密码基础知识题库 +判断

合集下载

2020年密码政策与知识竞赛题库(二)

2020年密码政策与知识竞赛题库(二)

备注:红色部分是答案第1题.国家鼓励和支持密码___和应用,依法保护密码领域的___,促进密码科学技术进步和创新。

国家加强密码人才培养和队伍建设,对在密码工作中作出突出贡献的组织和个人,按照国家有关规定给予表彰和奖励。

A.科学技术研究B.知识产权C.考察调研D.国家主权第2题.商用密码应用安全性评估是指对采用商用密码技术、产品和服务集成建设的网络与信息系统密码应用的___、___、___进行评估。

A.合规性B.正确性C.有效性D.安全性第3题.《密码法》所称密码,是指采用特定变换的方法对信息等进行___、___的技术、产品和服务。

A.加密保护B.安全认证C.身份验证D.安全检测第4题.为了___,保护公民、法人和其他组织的合法权益,制定《密码法》法。

A.规范密码应用和管理B.促进密码事业发展C.保障网络与信息安全D.维护国家安全和社会公共利益第5题.AES加密过程涉及的操作包括___。

A.字节替代B.行移位C.列混淆D.轮密钥加第6题.国家鼓励在外商投资过程中基于___和___开展商用密码技术合作。

行政机关及其工作人员不得利用行政手段强制转让商用密码技术。

商用密码的科研、生产、销售、服务和进出口,不得损害国家安全、社会公共利益或者他人合法权益。

A.行业准则B.非歧视原则C.自愿原则D.商业规则第7题.密码工作坚持党的绝对领导,主要体现在:______。

A.密码工作的重大事项向中央报告,密码工作的重大决策由中央决定B.坚决贯彻执行中央关于密码工作的方针政策C.坚决落实中央确定的密码工作领导和管理体制D.充分发挥党的领导核心作用,各级党委(党组)和密码工作领导机构要认真履行党管密码的政治责任第8题.国家鼓励____、____、____、____等参与商用密码国际标准化活动。

A.企业B.社会团体C.教育、科研机构第9题.违反《密码法》中实施进口许可、出口管制的规定,进出口商用密码的,由__ 或者__依法予以处罚。

2020年密码政策与知识竞赛题库(二)

2020年密码政策与知识竞赛题库(二)

备注:红色部分是答案第1题.国家鼓励和支持密码___和应用,依法保护密码领域的___,促进密码科学技术进步和创新。

国家加强密码人才培养和队伍建设,对在密码工作中作出突出贡献的组织和个人,按照国家有关规定给予表彰和奖励。

A.科学技术研究B.知识产权C.考察调研D.国家主权第2题.商用密码应用安全性评估是指对采用商用密码技术、产品和服务集成建设的网络与信息系统密码应用的___、___、___进行评估。

A.合规性B.正确性C.有效性D.安全性第3题.《密码法》所称密码,是指采用特定变换的方法对信息等进行___、___的技术、产品和服务。

A.加密保护B.安全认证C.身份验证D.安全检测第4题.为了___,保护公民、法人和其他组织的合法权益,制定《密码法》法。

A.规范密码应用和管理B.促进密码事业发展C.保障网络与信息安全D.维护国家安全和社会公共利益第5题.AES加密过程涉及的操作包括___。

A.字节替代B.行移位C.列混淆D.轮密钥加第6题.国家鼓励在外商投资过程中基于___和___开展商用密码技术合作。

行政机关及其工作人员不得利用行政手段强制转让商用密码技术。

商用密码的科研、生产、销售、服务和进出口,不得损害国家安全、社会公共利益或者他人合法权益。

A.行业准则B.非歧视原则C.自愿原则D.商业规则第7题.密码工作坚持党的绝对领导,主要体现在:______。

A.密码工作的重大事项向中央报告,密码工作的重大决策由中央决定B.坚决贯彻执行中央关于密码工作的方针政策C.坚决落实中央确定的密码工作领导和管理体制D.充分发挥党的领导核心作用,各级党委(党组)和密码工作领导机构要认真履行党管密码的政治责任第8题.国家鼓励____、____、____、____等参与商用密码国际标准化活动。

A.企业B.社会团体C.教育、科研机构第9题.违反《密码法》中实施进口许可、出口管制的规定,进出口商用密码的,由__ 或者__依法予以处罚。

2021年保密基础知识竞赛试题库及答案(共160题)

2021年保密基础知识竞赛试题库及答案(共160题)

2021年保密基础知识竞赛试题库及答案(共160题)1 紧急情况下,传递国家秘密信息(B ) 。

A、可以使用普通传真机B、可以使用经国家密码管理委员会批准使用的商用密码传真机C、不能使用普通传真机或商用密码传真机2 紧急情况下向相关单位传递涉密资料时,可通过(C)方式进行。

A、传真机B 、加密电子邮件C 、专人专车3绝密级国家秘密技术在保密期限内(C )申请专利或者保密专利A 可以B 不得C 暂缓4 绝密级国家秘密载体(C )携带出境。

A 按需要B 可以C 不得D 审查后5 绝密级国家秘密,(A)才能接触。

A、经过批准的人员B 、省、军级以上人员C 、机关工作人员6 绝密级国家秘密文件、资料和其他物品(B )办理《中华人民共和国国家秘密载体出境许可证》。

A 、可以B 、不得C 、视具体情况7 绝密级国家秘密技术在保密期限内(B )申请专利或者保密专利。

A 、可以B 、不得C 、暂缓8 机密级计算机口令设备采用(B)方式,且口令长度不少于4 位;如使用纯口令方式,则长度不少于10 位,更换周期不超过1 个()。

A 生理特性星期B IC 卡或USB Key与口令相结合星期C 生理特征月D IC 卡或USB Key 与口令相结合月9 机密级计算机,身份鉴别口令字的更新周期为(B)。

A.3 天B .7 天C .15 天10 “机密”级国家秘密是重要的国家秘密,泄露后会造成什么后果?(C)A、使国家的安全和利益遭受特别严重的损害B 、使国家的安全和利益遭受损害C、使国家的安全和利益遭受严重的损害11 涉密人员出境,应当经过(C)的批准。

A、公安机关B 、保密工作部门C 、批准、任用涉密人员的主管部门12 涉密打印机与涉密计算机之间(D)。

A 采用无线连接方式应当严格遵守规定B 可以采用无线连接方式C 有时可以采用无线连接方式D 不能采用无线连接方式13 涉密计算机信息系统选用的硬件设备,应尽量选用国产机型,必须使用国外产品时,在安装和启用前,应当由(A)进行保密性能检查。

大学计算机基础判断题库

大学计算机基础判断题库

试卷编号:8279所属语言:计算机基础试卷方案:Judge试卷总分:228分共有题型:1种一、判断共228题(共计228分)第1题(1.0分)题号:46 难度:中第1章计算机存储的数据不能永久保存.答案:N第2题(1.0分)题号:82 难度:中第4章一般将使用高级语言编写的程序称为源程序,这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译成机器语言程序才能执行.答案:Y第3题(1.0分)题号:694 难度:难第8章域名解析主要完成文字IP到数字IP的转换.答案:Y第4题(1.0分)题号:178 难度:中第10章多媒体技术是对多种媒体进行处理的技术.答案:Y第5题(1.0分)题号:157 难度:中第9章从关系运算中,选择运算是从列的角度进行的运算.答案:N第6题(1.0分)题号:159 难度:中第9章在关系模型中,父亲与孩子的关系是一对多的关系.答案:Y第7题(1.0分)题号:151 难度:中第9章用二维表结构来表示实体以及实体之间联系的模型称为关系模型.答案:Y第8题(1.0分)题号:175 难度:中第9章如果您在源数据中保留一列,则 Access 表中也必须有此列.答案:N第9题(1.0分)题号:106 难度:中第5章Word文件中不可能隐藏病毒.答案:N第10题(1.0分)题号:136 难度:中第7章演示文稿一般按原来的顺序依次放映,有时需要改变这种顺序,这可以借助于超级链接的方法来实现答案:Y第11题(1.0分)题号:171 难度:中第9章数据库系统的核心软件是数据库管理系统.答案:Y第12题(1.0分)题号:620 难度:易第3章进程是一个运行着的程序.答案:Y第13题(1.0分)题号:128 难度:中第6章Excel中当用户复制某一公式后,系统会自动更新单元格的内容,但不计算其结果.答案:N第14题(1.0分)题号:124 难度:中第6章"记忆式键入"功能可以将正在键入单元格的文本与本列中已经输入的文本进行比较,然后以匹配的词条自动完成输入.当在单元格中键入的起始几个字符与该列中已键入的内容相符时,Excel 可以自动填写其余的字符.答案:Y第15题(1.0分)题号:204 难度:易第2章硬盘通常安装在主机箱内,所以硬盘属于内存.答案:N第16题(1.0分)题号:154 难度:中第9章主键是能唯一标识关系中不同元组的属性或属性组.答案:Y第17题(1.0分)题号:168 难度:中第9章DBS表示的是数据库管理系统.答案:N第18题(1.0分)题号:125 难度:中第6章单击选定单元格后输入新内容,则原内容将被覆盖.答案:Y第19题(1.0分)题号:618 难度:中第3章分布式系统离不开网络.答案:Y第20题(1.0分)题号:137 难度:难第7章在幻灯片浏览视图模式下,以最小化形式显示演示文稿,是将幻灯片以最小化的形式放在任务栏上.答案:N第21题(1.0分)题号:42 难度:中第1章嵌入式计算机处理器采用的架构与PC相同.答案:N第22题(1.0分)题号:692 难度:中第8章建立计算机网络的目的只是为了实现数据通信.答案:Y第23题(1.0分)题号:188 难度:较易第10章QQ软件不具备截图功能.答案:N第24题(1.0分)题号:132 难度:中第6章在Excel中,删除工作表中对图表有链接的数据,图表将自动删除相应的数据.答案:Y第25题(1.0分)题号:603 难度:中第2章计算机高级语言是与计算机型号无关的计算机语言.答案:Y第26题(1.0分)题号:185 难度:难第10章BMP文件格式是无损压缩.答案:Y第27题(1.0分)题号:141 难度:中第7章PowerPoint 2010可以直接打开PowerPoint 2003制作的演示文稿.答案:Y第28题(1.0分)题号:209 难度:中第2章计算机中,表示信息的最小单位是位(bit)答案:Y第29题(1.0分)题号:677 难度:中第3章我们在键盘上每按下一个键,就会触发一次硬件中断.答案:Y第30题(1.0分)题号:173 难度:中第9章在数据库系统中,位于用户和数据库之间的一层数据管理软件是DBS.答案:N第31题(1.0分)题号:170 难度:中第9章实体是具有相同属性或特征的客观现实和抽象事物的集合.答案:Y第32题(1.0分)题号:108 难度:中第5章对于其它字处理软件(如WPS、CCED等)编辑的文档,Word将拒绝打开处理.答案:N第33题(1.0分)题号:109 难度:中第5章在Word 的编辑状态,执行"编辑"菜单中的"复制"命令后,剪贴板中的内容移到插入点. 答案:N第34题(1.0分)题号:613 难度:易第3章GNU/Linux系统是免费的.答案:Y第35题(1.0分)题号:730 难度:中第8章在因特网间传送数据不一定要使用TCP/IP协议.答案:N第36题(1.0分)题号:90 难度:中第4章高级语言是人们习惯使用的自然语言和数学语言.答案:N第37题(1.0分)题号:600 难度:中第2章计算机文化是指一个人所掌握的计算机基础知识和使用计算机的基本工作原理答案:Y第38题(1.0分)题号:73 难度:中第4章用框图表示的算法比用图灵机表示的算法复杂.答案:N第39题(1.0分)题号:596 难度:易第2章神经网络计算机的存储与运行都是由一个部件完成的.答案:Y第40题(1.0分)题号:87 难度:中第4章Java语言是一种面向对象的程序设计语言,特别适用于网络环境的软件开发.答案:Y第41题(1.0分)题号:176 难度:较难第10章JPEG是用于视频图像的编码标准.答案:N第42题(1.0分)题号:606 难度:中第3章Unix文件系统与Windows文件系统兼容答案:N第43题(1.0分)题号:177 难度:中第10章视频采集卡能完成数字视频信号的D/A转换和回放.答案:Y第44题(1.0分)题号:161 难度:中第9章Delete语句可以删除表中的记录.答案:Y第45题(1.0分)题号:129 难度:中第6章Excel中的清除操作是将单元格内容删除,包括其所在的单元格.答案:N第46题(1.0分)题号:220 难度:中第2章所有计算机都是串行执行指令的.答案:N第47题(1.0分)题号:208 难度:易第2章所有微机上都可以使用的软件称为应用软件.答案:N第48题(1.0分)题号:68 难度:中第1章微型计算机使用的键盘上的Shift键称为上档键.答案:Y第49题(1.0分)题号:612 难度:易第3章Windows系统是免费的.答案:N第50题(1.0分)题号:49 难度:难第1章数字化,实际是指计算机只能处理0~9的数字.答案:N第51题(1.0分)题号:71 难度:中第4章计算的可行性问题是算法设计与分析的基础.答案:Y第52题(1.0分)题号:56 难度:中第1章计算机常用的输入设备为键盘、鼠标,常用的输出设备有显示器、打印机.答案:Y第53题(1.0分)题号:105 难度:中第5章Word对新创建的文档既能执行"另存为"命令,又能执行"保存"命令.答案:Y第54题(1.0分)题号:190 难度:较难第10章麦克风是多媒体计算机录音的必备硬件之一.答案:Y第55题(1.0分)题号:196 难度:难第10章图形是用计算机绘制的画面,也称矢量图.答案:Y第56题(1.0分)题号:53 难度:中第1章使用光纤进行通信容易受到外界电磁干扰,安全性不高.答案:N第57题(1.0分)题号:60 难度:中第1章计算机信息系统的特征之一是涉及的数据量大,因此必须在内存中设置缓冲区,用以长期保存系统所使用的这些数据.答案:N第58题(1.0分)题号:99 难度:中第5章Word中,表格中的行列可以随意添加或调整.答案:Y第59题(1.0分)题号:214 难度:中第2章字节是计算机的存储容量单位,而字长则是计算机的一种性能指标.答案:Y第60题(1.0分)题号:119 难度:中第6章若要把一个数字作为文本,只要在输入时加上一个星号,Excel就会把该数字作为文本处理,将它沿单元格左边对齐.答案:N第61题(1.0分)题号:683 难度:中第8章国际顶级域名net的意义是商业组织.答案:N第62题(1.0分)题号:89 难度:中第4章高级语言的控制结构主要包含①顺序结构②自顶向下结构③重复结构答案:N第63题(1.0分)题号:619 难度:易第3章云计算系统离不开网络.答案:Y第64题(1.0分)题号:693 难度:中第8章Internet是全世界最大的计算机网络.答案:Y第65题(1.0分)题号:116 难度:中第6章Excel 2010的工作表共有16384列,列标位于工作表的上面,用字母表示,其顺序是"1,2,3,…,256".答案:N第66题(1.0分)题号:155 难度:中第9章在关系数据库中,不同的列允许出自同一个域.答案:Y第67题(1.0分)题号:103 难度:中第5章Word对插入的图片,不能进行放大或缩小的操作.答案:N第68题(1.0分)题号:679 难度:易第3章操作系统是介于系统硬件和应用程序之间的一层软件.答案:Y第69题(1.0分)题号:607 难度:中第3章Windows操作系统中的图形用户界面(GUI)使用窗口显示正在运行的应用程序的状态.答案:Y第70题(1.0分)题号:609 难度:中第3章正版Windows 7操作系统不需要激活即可使用.答案:N第71题(1.0分)题号:599 难度:难第2章能自动连续地进行运算是计算机区别于其它计算装置的特点,也是冯·诺依曼型计算机存储程序原理的具体体现.答案:Y第72题(1.0分)题号:675 难度:易第3章程序必须首先被加载到内存中,然后才能运行.答案:Y第73题(1.0分)题号:180 难度:中第10章一个完整的多媒体计算机系统由硬件和软件两部分组成.答案:Y第74题(1.0分)题号:145 难度:中第7章"自定义动画"任务窗格是设置声音以使其仅在当前幻灯片中播放的位置答案:Y第75题(1.0分)题号:182 难度:中第10章图像数据压缩的主要目的是提高图像的清晰度.答案:N第76题(1.0分)题号:78 难度:中第4章双分支判断框不能用于解决单分支问题.答案:N第77题(1.0分)题号:205 难度:中第2章突然断电,RAM中保存的信息全部丢失,ROM中保存的信息不受影响.答案:Y第78题(1.0分)题号:133 难度:中第6章在Excel中,数据类型可分为数值型和非数值型.答案:Y第79题(1.0分)题号:212 难度:易第2章常见的外存储器分为磁介质和光介质两类,包括软盘、硬盘、光盘等.答案:Y第80题(1.0分)题号:604 难度:中第3章著名的UNIX操作系统是用C语言编写的答案:Y第81题(1.0分)题号:617 难度:中第3章C语言是为UNIX系统而诞生的.答案:Y第82题(1.0分)题号:201 难度:易第2章内存可以分为ROM和RAM两种.答案:Y第83题(1.0分)题号:75 难度:中第4章Visual Basic(以下简称VB)是美国IBM公司的软件产品.答案:N第84题(1.0分)题号:211 难度:易第2章内存越大,机器性能越好,内存速度应与主板、总线速度匹配.答案:Y第85题(1.0分)题号:110 难度:中第5章在Word中创建一个新文档,将自动命名为"Word1"、"Word2"….答案:N第86题(1.0分)题号:44 难度:难第1章计算机科学的发展与大规模集成电路的发展紧密相关.答案:Y第87题(1.0分)题号:686 难度:难第8章计算机网络按信息交换方式分类有线路交换网络和综合交换网两种.答案:N第88题(1.0分)题号:206 难度:易第2章ASCII码是计算机内部唯一使用的统一字符编码答案:N第89题(1.0分)题号:63 难度:中第1章著名的UNIX操作系统是用C语言编写的答案:Y第90题(1.0分)题号:684 难度:中第8章通过电子邮件,可以向世界上任何一个角落的网络用户发送信息.答案:N第91题(1.0分)题号:215 难度:易第2章主存储器容量通常都以1024字节为单位来表示,并以K来表示1024.答案:Y第92题(1.0分)题号:43 难度:中第1章计算思维不仅是计算机学科关心的问题,也对其他学科产生深远的影响.答案:Y第93题(1.0分)题号:84 难度:难第4章解释程序产生了目标程序,而汇编程序和编译程序不产生目标程序.答案:N第94题(1.0分)题号:624 难度:中第3章文件是计算机中数据存放的最小单位.答案:Y第95题(1.0分)题号:622 难度:易第3章内存分页管理可以提高内存的利用率.答案:Y第96题(1.0分)题号:181 难度:易第10章目前广泛使用的触摸屏技术属于计算机技术中的多媒体技术.答案:Y第97题(1.0分)题号:118 难度:中第6章要选定相邻的多个工作表,应首先选中第一个工作表的标签,然后按住Alt键,并单击最后一个工作表的标签.答案:N第98题(1.0分)题号:676 难度:易第3章软件中断都是由程序指令触发的中断.答案:Y第99题(1.0分)题号:107 难度:中第5章采用Word缺省的显示方式——普通方式,可以看到页码、页眉与页脚.答案:N第100题(1.0分)题号:162 难度:中第9章在关系模型中,行称为属性.答案:N第101题(1.0分)题号:610 难度:中第3章操作系统既是硬件与其他软件的接口,又是用户与计算机之间的接口.答案:Y第102题(1.0分)题号:144 难度:中第7章PowerPoint中用文本框工具在幻灯片中添加图片,文本插入完成后将会自动保存.答案:N第103题(1.0分)题号:601 难度:中第2章未来的计算机将是半导体、超导、光学、仿生等多种技术相结合的产物.答案:Y第104题(1.0分)题号:156 难度:中第9章从关系运算中,投影运算是从列的角度进行的运算,相当于对关系进行垂直分解.答案:Y第105题(1.0分)题号:174 难度:中第9章将数据导入新表时始终让 Access 创建主键.答案:N第106题(1.0分)题号:64 难度:中第1章蓝牙是一种近距离无线数字通信的技术标准,适合于办公室或家庭使用.答案:Y第107题(1.0分)题号:680 难度:中第3章计算机的使用者只使用应用程序,并不直接使用操作系统.答案:Y第108题(1.0分)题号:611 难度:易第3章Android系统是一个Linux的分支系统.答案:Y第109题(1.0分)题号:200 难度:易第2章存储器分为内存储器、外存储器和高速缓存.答案:N第110题(1.0分)题号:57 难度:中第1章Windows操作系统中的图形用户界面(GUI)使用窗口显示正在运行的应用程序的状态. 答案:Y第111题(1.0分)题号:47 难度:中第1章在磁盘上发现计算机病毒后,最彻底的解决办法是格式化磁盘.答案:Y第112题(1.0分)题号:139 难度:中第7章要在幻灯片非占位符的空白处增加文本,可以先单击目标位置,然后输入文本.答案:N第113题(1.0分)题号:623 难度:中第3章在UNIX系统中,所有东西都是文件.答案:Y第114题(1.0分)题号:102 难度:中第5章Word2010文档使用的缺省扩展名是.DOTX答案:N第115题(1.0分)题号:134 难度:中第6章在Excel中,选取单元范围不能超出当前屏幕范围.答案:N第116题(1.0分)题号:115 难度:中第6章Excel工作簿是Excel用来计算和存储数据的文件.每个工作簿只能由一张工作表组成. 答案:N第117题(1.0分)题号:166 难度:中第9章ER图中菱形表示的是关系.答案:Y第118题(1.0分)题号:186 难度:中第10章.TIFF格式是图形格式的一种.答案:Y第119题(1.0分)题号:689 难度:易第8章在网络中,主机只能是小型机或微机.答案:N第120题(1.0分)题号:111 难度:中第5章在Word中没有提供针对选定文本的字符调整功能.答案:N第121题(1.0分)题号:117 难度:中第6章Excel 2010的工作表有1048576行,一般用数字表示,其顺序是"1,2,3,…,1048576". 答案:Y第122题(1.0分)题号:160 难度:中第9章在SQL语句中Primary Key用来表示外键.答案:N第123题(1.0分)题号:210 难度:易第2章一台计算机只有在安装了操作系统后才能使用答案:Y第124题(1.0分)题号:184 难度:中第10章计算机在存储波形声音之前,必须进行模拟化处理.答案:N第125题(1.0分)题号:80 难度:中第4章SPE(Stani's Python Editor)是Python的集成开发环境,依赖wxPython.答案:Y第126题(1.0分)题号:148 难度:中第7章在幻灯片中可以插入音频,但不能插入视频( )答案:N第127题(1.0分)题号:621 难度:易第3章现代操作系统的工作是围绕着中断来进行的.答案:Y第128题(1.0分)题号:88 难度:中第4章一般使用高级语言编写的程序称源程序.答案:Y第129题(1.0分)题号:179 难度:较难第10章在多媒体计算机中,CD-ROM是指只写一次的光盘.答案:N第130题(1.0分)题号:149 难度:中第7章在Powerpoint中,不能对个别幻灯片内容进行编辑修改的视图方式是幻灯片浏览视图.答案:Y第131题(1.0分)题号:97 难度:中第5章Word 中,利用模板可以快速建立具有相同结构的文件.答案:Y第132题(1.0分)题号:688 难度:难第8章计算机网络拓扑定义了网络资源在逻辑上或物理上的连接方式.答案:Y第133题(1.0分)题号:61 难度:中第1章Java语言是一种面向对象的程序设计语言,特别适用于网络环境的软件开发答案:Y第134题(1.0分)题号:62 难度:中第1章计算机辅助设计和计算机辅助制造的英文缩写分别是CAM和CAD答案:N第135题(1.0分)题号:55 难度:中第1章计算机中总线的重要指标之一是带宽,它指的是总线中数据线的宽度,用二进位数目来表示(如16位,32位总线).答案:N第136题(1.0分)题号:76 难度:中第4章顺序执行s=0,i=1,s=s+2*(i+1)-4之后,s的值发生了变化,i的值没有发生变化.答案:Y第137题(1.0分)题号:681 难度:中第8章电子邮件是Internet 提供的一项最基本的服务.答案:Y第138题(1.0分)题号:216 难度:易第2章"即插即用"的USB接口成为新的外设和移动外存的接口标准之一.答案:Y第139题(1.0分)题号:678 难度:易第3章针对同样的硬件设备,不同的操作系统所提供的驱动程序是不同的.答案:Y第140题(1.0分)题号:142 难度:中第7章在PowerPoint 2010的视图选项卡中,演示文稿视图有普通视图、幻灯片浏览、备注页和阅读视图四种模式.答案:Y第141题(1.0分)题号:202 难度:易第2章针式打印机非常适用于会计工作中的票据打印,而激光、喷墨打印机更多用于正式财务会计报告的打印.答案:Y第142题(1.0分)题号:197 难度:中第10章位图可以用画图程序获得、从荧光屏上直接抓取、用扫描仪或视频图像抓取设备从照片等抓取、购买现成的图片库.答案:Y第143题(1.0分)题号:48 难度:中第1章信息是数据加工后的产品.答案:Y第144题(1.0分)题号:65 难度:中第1章结构化方法将信息系统软件生命分为系统规划、系统分析、系统设计、系统实施和系统维护五个阶段.答案:Y第145题(1.0分)题号:72 难度:中第4章能够在抽象计算机上编出算法进行计算的问题称为可计算问题,否则就是不可计算问题. 答案:Y第146题(1.0分)题号:728 难度:难第8章路由器用于完成不同网络(网络地址不同)之间的数据交换.答案:Y第147题(1.0分)题号:140 难度:中第7章幻灯片浏览视图中,屏幕上可以同时看到演示文稿的多幅幻灯片的缩略图.答案:Y第148题(1.0分)题号:213 难度:易第2章微机中的系统主板就是CPU.答案:N第149题(1.0分)题号:167 难度:中第9章在SQL Server数据库中,master数据库用于记录?SQL Server系统的所有系统级别信息. 答案:Y第150题(1.0分)题号:98 难度:中第5章Word它许同时打开多个文档,但只有一个文档窗口是当前活动窗口.答案:Y第151题(1.0分)题号:725 难度:中第8章由于因特网上的IP地址是唯一的,因此每个人只能有一个E-mail账号.答案:N第152题(1.0分)题号:41 难度:中第1章计算机科学就是使用计算机编制程序.答案:N第153题(1.0分)题号:122 难度:中第6章当输入一个较长的数字时,在单元格中显示填满了"#"符号时,意昧着该单元格的列宽太小不能显示整个数字,但实际数字仍然存在.答案:Y第154题(1.0分)题号:690 难度:中第8章网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备.答案:Y第155题(1.0分)题号:52 难度:中第1章电子邮件也是计算机病毒传播的一种途径.答案:Y第156题(1.0分)题号:100 难度:中第5章在word中,设置段落格式为"左缩进2字符"同"首行缩进2字符"的效果一致.答案:N第157题(1.0分)题号:150 难度:中第7章Excel工作簿不能作为PowerPoint演示文稿的插入对象.答案:N第158题(1.0分)题号:616 难度:中第3章配备了多个CPU的计算机才能运行多任务系统.答案:N第159题(1.0分)题号:77 难度:中第4章一个矩形框不能描述多个功能,只能描述一个功能.答案:N第160题(1.0分)题号:682 难度:中第8章TCP协议工作在网络层.答案:N第161题(1.0分)题号:187 难度:中第10章交互性是多媒体技术的关键特征.答案:Y第162题(1.0分)题号:81 难度:中第4章微处理器能直接识别并执行的命令语言称为汇编语言.答案:N第163题(1.0分)题号:169 难度:中第9章在SQL语句中,可以用Into子句将查询的结果集创建一个新的数据表中.答案:Y第164题(1.0分)题号:163 难度:中第9章在关系模型中,列称为元组.答案:N第165题(1.0分)题号:69 难度:中第1章计算机文化是指一个人所掌握的计算机基础知识和使用计算机的基本工作原理答案:Y第166题(1.0分)题号:218 难度:中第2章指令在计算机内部是以二进制形式存储的,而数据是以十进制形式存储的.答案:N第167题(1.0分)题号:66 难度:中第1章模板与文档的差别在于其行为的方式,且模式是文件类型.答案:Y第168题(1.0分)题号:602 难度:中第2章一般将使用高级语言编写的程序称为源程序,这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译成机器语言程序才能执行.答案:Y第169题(1.0分)题号:685 难度:易第8章Mozilla Firefox软件是FTP客户端软件.答案:N第170题(1.0分)题号:123 难度:中第6章在单元格中输入公式的步骤是:⑴选定要输入公式的单元格.⑵输入一个等号(=).⑶输入公式的内容.⑷按回车键.答案:Y第171题(1.0分)题号:615 难度:易第3章设备驱动程序是操作系统的一部分.答案:Y第172题(1.0分)题号:70 难度:中第1章正版Windows 7操作系统不需要激活即可使用.答案:N第173题(1.0分)题号:50 难度:中第1章数字化、网络化、信息化是21世纪的时代特征.答案:Y第174题(1.0分)题号:120 难度:中第6章当用户输入的文本超过了单元格宽度时,如果右边相邻的单元格中没有任何数据,则超出的文本会延伸到别的单元格中.答案:N第175题(1.0分)题号:101 难度:中第5章Word是汉字处理软件,在word文档中无法插入图形或表格.答案:N第176题(1.0分)题号:203 难度:易第2章外存中的数据可以直接进入CPU被处理.答案:N第177题(1.0分)题号:85 难度:难第4章程序一定要调入主存储器中才能运行.答案:Y第178题(1.0分)题号:183 难度:易第10章扩展名为wav的文件属于图像文件.答案:N第179题(1.0分)题号:146 难度:中第7章可以对单独一张幻灯片进行幻灯片切换设置,也可以同时对所有幻灯片设置答案:Y第180题(1.0分)题号:127 难度:中第6章在G2单元格中输入公式"=E2*F2",在G3、G4单元格自动填充得到"=E3*F3"、"=E4*F4"等.该引用为绝对引用.答案:N第181题(1.0分)题号:189 难度:中第10章Windows自身不提供媒体播放器.答案:N第182题(1.0分)题号:726 难度:中第8章在IP协议第4个版本中,IP地址由32位二进制数组成.答案:Y第183题(1.0分)题号:93 难度:中第5章WORD打印预览时,只能预览一页,不能多页同时预览.答案:N第184题(1.0分)题号:191 难度:中第10章智能手机是多媒体移动终端中的一种.答案:Y第185题(1.0分)题号:126 难度:中第6章若要对单元格的内容进行编辑,可以单击要编辑的单元格,该单元格的内容将显示在编辑栏中,用鼠标单击编辑栏,即可在编辑栏中编辑该单元格中的内容;答案:Y第186题(1.0分)题号:164 难度:中第9章在关系模型中,表名加表结构就是关系模式.答案:Y第187题(1.0分)题号:58 难度:中第1章一般将使用高级语言编写的程序称为源程序,这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译成机器语言程序才能执行.答案:Y第188题(1.0分)题号:691 难度:易第8章FTP协议主要用于完成网络中的统一资源定位.答案:N第189题(1.0分)题号:152 难度:中第9章实体是表示一类客观现实或抽象事物的一种特征或性质.答案:N第190题(1.0分)题号:153 难度:中第9章数据库管理系统是一种负责数据库的定义、建立、操作、管理和维护的系统管理软件.答案:Y第191题(1.0分)题号:83 难度:中第4章著名的UNIX操作系统是用C语言编写的.答案:Y第192题(1.0分)题号:165 难度:中第9章ER图中椭圆表示的是实体.答案:N第193题(1.0分)题号:199 难度:易第2章CPU是计算机的心脏.它只由运算器和控制器组成.答案:N第194题(1.0分)题号:598 难度:易第2章光子计算机由光学反射镜、透射、滤波器等光学元件和设备组成答案:Y第195题(1.0分)题号:172 难度:中第9章Access 是一种数据库管理系统软件.答案:Y第196题(1.0分)题号:92 难度:中第5章WORD中的"页面设置"中能够设置页边距、纸张大小.答案:Y第197题(1.0分)题号:114 难度:中第6章编辑栏用于编辑当前单元格的内容.如果单元格中含有公式,则公式的运算结果会显示在单元格中,在编辑栏中显示公式本身.答案:Y第198题(1.0分)题号:121 难度:中第6章如果要输入分数(如123又4分之3),应先输入"123"及一个空格,然后输入"3/4".答案:Y第199题(1.0分)题号:112 难度:中第5章在Word中,页面视图适合于用户编辑页眉、页脚、调整页边距,以及对分栏,图形和边框进行操作.答案:Y第200题(1.0分)题号:143 难度:中第7章PowerPoint中,用自选图像在幻灯片中添加文本中,插入的图形是无法改变其大小.答案:N第201题(1.0分)题号:687 难度:易第8章OSI参考模型是一种国际标准.答案:Y第202题(1.0分)题号:54 难度:中第1章八进制数13657与二进制数1011110101111两个数的值是相等的.答案:Y第203题(1.0分)题号:79 难度:中第4章在Idle中可以进行四则运算.答案:Y。

国家保密知识测试题目

国家保密知识测试题目

国家保密知识测试题目篇1:国家保密知识测试题目1.属于国家秘密的设备和产品的保密管理包括()等环节。

a 研制、生产b 运输c 使用、保存d 维修、销毁2.机密级计算机口令设置采用( )方式,且口令长度不少于4位;如使用纯口令方式,则长度不少于10位,更换周期不超过1个( )。

a 生理特征;星期b ic卡或usb key与口令相结合;星期c 生理特征;月d ic卡或usb key与口令相结合;月3.绝密计算机密码设置采用()强身份认证方法。

a 生理特征b 纯口令c ic卡或usb key与口令相结合d 密码4.密级鉴定是指对有关事项是否属于国家秘密、属于何种密级的鉴定和认定,包括涉及国家秘密的()。

a 真伪b 密级c 保密期限d 是否解密5.密级鉴定的主体应为( )。

a 检察机关b 国家保密行政管理部门c 省(区、市)保密行政管理部门d 地市级以下保密行政管理部门6.保密宣传教育工作的主要内容包括宣传党和国家关于保密工作的方针政策、保密法律法规,开展()。

a 保密形势教育b 保密知识技能培训c 业务咨询d 保密学科建设和学历教育保密知识小测试答案:1.abcd2.b3.a4.abcd5.bc6.abd篇2:保密知识测试题目选择题(下列各题中至少有一个正确答案)1.保密干部是指依照保密法组织保密工作的人员,包括()。

a 各级保密委员会组成人员b 各级保密行政管理部门工作人员c 机关、单位涉密岗位的工作人员d 各级保密工作机构的专兼职工作人员2.有关主管部门在进行分类鉴定时,应提交以下材料()。

a 提起密级鉴定的公文b 需要进行密级鉴定的文件、资料和其他物品c 进行密级鉴定工作需要掌握的有关情况,包括案件基本情况、主要情节、鉴定材料泄露对象和时间等d 鉴定材料泄露时适用的保密法律法规、保密事项范围和密级变更、解密文件3.下列具有密级识别权的机要部门是()。

a 重庆市保密局b 甘肃省保密局c 深圳市保密局d 最高人民法院保密委员会办公室4.保密行政管理部门在保密检查过程中,发现泄密隐患的,可以()。

信息安全基础知识题集

信息安全基础知识题集

信息安全基础知识题集第一部分信息安全基础知识(673题)一、判断题1.防火墙的功能是防止网外未经授权以内网的访问。

()对2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。

()错3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。

()错4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。

()错5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。

()对6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上。

()对7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。

()对8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。

()错9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。

()对10.防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。

()对11.安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。

()对12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。

()错13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。

()对14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域可以被划分为安全子域。

()对15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优秀。

()错16.安全加密技术分为两大类:对称加密技术和非对称加密技术。

两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。

计算机基础题库1

计算机基础题库1

一、计算机基础知识(共30分)(一)单选题(每题1分,共20分)1. 计算机系统的软件通常分为?()。

A.管理软件和控制软件B.系统软件和应用软件C.高级软件和一般软件D.网络软件和办公软件2.在计算机应用领域中,CAD、CAI、CAT所代表的中文含意依次是()。

A.计算机辅助设计、计算机辅助制造、计算机辅助教学B.计算机辅助制造、计算机辅助测试、计算机辅助设计C.计算机辅助设计、计算机辅助教学、计算机辅助测试D.计算机辅助教学、计算机辅助制造、计算机辅助设计3. 下列一组数据中最大的数是()。

A. (157)8B. (1EF)16C. (101011)2D. (498)104. 下列四种存储器中,存取速度最快的是()。

A.磁带B. 软盘C.硬盘D. 内存储器5. 在计算机中,一条指令代码由()和操作码两部分组成。

A.指令码B.地址码C.运算符D.控制符6. 以下措施不能防止计算机病毒的是(.)A.软盘未写保护B.先用杀毒软件对其他计算机上拷贝来的文件查杀病毒C.不用来历不明的磁盘D.经常进行放毒软件升级7. 在Windows中,配置声音方案就是定义在发生某些事件时所发出的声音,配置声音方案应通过()选项。

A.“我的电脑”的“声音”B.“网络邻居”的“声音”C.“控制面板”的“声音”D.“资源管理器”的“声音”8. 下列有关删除文件的说法中不正确的是()。

A.软盘上的文件被删除后不能被恢复B.网络上的文件被删除后不能恢复C.在MS—DOS方式中被删除的文件不能被恢复D.直接用鼠标拖到“回收站”的文件不能被恢复9.在下列操作中,(.)直接删除文件而不把删除文件送入回收站。

A.DelB.Shift+DelC.Alt+DelD.Ctrl+Del10. 在Windows中,关于文件名的说法,不正确的是()。

A.在同一个文件夹中,文件(夹)不能重名B.文件名中可以包含空格C.文件名中可以使用汉字D.一个文件名中最多可包含256个字符11.把当前活动窗口作为图形复制到剪贴板上,使用()组合键。

密码政策与知识竞赛题库(2020年版)

密码政策与知识竞赛题库(2020年版)

密码政策与知识竞赛1(2020年版)第1题、国家鼓励与支持密码___与应用,依法保护密码领域得___,促进密码科学技术进步与创新。

国家加强密码人才培养与队伍建设,对在密码工作中作出突出贡献得组织与个人,按照国家有关规定给予表彰与奖励。

A、科学技术研究B、知识产权C、考察调研D、国家主权第2题、商用密码应用安全性评估就是指对采用商用密码技术、产品与服务集成建设得网络与信息系统密码应用得___、___、___进行评估。

A、合规性B、正确性C、有效性D、安全性第3题、《密码法》所称密码,就是指采用特定变换得方法对信息等进行___、___得技术、产品与服务。

A、加密保护B、安全认证C、身份验证D、安全检测第4题、为了___,保护公民、法人与其她组织得合法权益,制定《密码法》法。

A、规范密码应用与管理B、促进密码事业发展C、保障网络与信息安全D、维护国家安全与社会公共利益第5题、AES加密过程涉及得操作包括___。

A、字节替代B、行移位C、列混淆D、轮密钥加第6题、国家鼓励在外商投资过程中基于___与___开展商用密码技术合作。

行政机关及其工作人员不得利用行政手段强制转让商用密码技术。

商用密码得科研、生产、销售、服务与进出口,不得损害国家安全、社会公共利益或者她人合法权益。

A、行业准则B、非歧视原则C、自愿原则D、商业规则第7题、密码工作坚持党得绝对领导,主要体现在:______。

A、密码工作得重大事项向中央报告,密码工作得重大决策由中央决定B、坚决贯彻执行中央关于密码工作得方针政策C、坚决落实中央确定得密码工作领导与管理体制D、充分发挥党得领导核心作用,各级党委(党组)与密码工作领导机构要认真履行党管密码得政治责任第8题、国家鼓励____、____、____、____等参与商用密码国际标准化活动。

A、企业B、社会团体C、教育、科研机构第9题、违反《密码法》中实施进口许可、出口管制得规定,进出口商用密码得,由__ 或者__依法予以处罚。

信息安全试题答案(题库)

信息安全试题答案(题库)

题库一、选择1。

密码学的目的是(C)。

A。

研究数据加密 B. 研究数据解密C。

研究数据保密 D。

研究信息安全2。

从攻击方式区分攻击类型,可分为被动攻击和主动攻击.被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的.A. 阻止,检测,阻止,检测 B。

检测,阻止,检测,阻止C。

检测,阻止,阻止,检测 D. 上面3项都不是3。

数据保密性安全服务的基础是(D)。

A。

数据完整性机制 B。

数字签名机制C。

访问控制机制 D. 加密机制4。

数字签名要预先使用单向Hash函数进行处理的原因是(C).A. 多一道加密工序使密文更难破译B。

提高密文的计算速度C。

缩小签名密文的长度,加快数字签名和验证签名的运算速度D。

保证密文能正确还原成明文5。

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C).A. 公钥认证 B。

零知识认证C。

共享密钥认证 D。

口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大.A. 分类组织成组B. 严格限制数量C。

按访问时间排序,删除长期没有访问的用户D。

不作任何限制7. PKI管理对象不包括(A)。

A. ID和口令 B。

证书C。

密钥 D。

证书撤消8. 下面不属于PKI组成部分的是(D)。

A。

证书主体 B. 使用证书的应用和系统C。

证书权威机构 D。

AS9. IKE协商的第一阶段可以采用(C)。

A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。

A。

二 B. 三 C。

四 D。

五11. (C)属于Web中使用的安全协议。

A。

PEM、SSL B。

S-HTTP、S/MIMEC。

SSL、S-HTTP D. S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

A。

物理层 B。

2020年网络安全知识竞赛试题库及答案(二)

2020年网络安全知识竞赛试题库及答案(二)

2020年网络安全知识竞赛试题库及答案(二)1. 密码学的目的是(C)。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A. 阻止, 检测, 阻止, 检测B. 检测, 阻止, 检测, 阻止C. 检测, 阻止, 阻止, 检测D. 上面3 项都不是3. 数据保密性安全服务的基础是(D)。

A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash 函数进行处理的原因是(C)。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI 管理对象不包括(A)。

A. ID 和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于PKI 组成部分的是(D)。

A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS9. IKE 协商的第一阶段可以采用(C)。

A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。

A. 二B. 三C. 四D. 五11. (C)属于Web中使用的安全协议。

A. PEM 、SSLB. S-HTTP 、S/MIMEC. SSL 、S-HTTPD. S/MIME 、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

重庆市机关、事业单位保密练兵活动保密知识测试题库和答案

重庆市机关、事业单位保密练兵活动保密知识测试题库和答案

重庆市机关、事业单位保密练兵活动保密知识测试题库答案练兵活动保密知识测试200题一、保密基础知识、法律法规部分(一)填空题:1.《中共中央关于加强新形势下保密工作的决定》(中发…1997‟16号)在阐述新形势下保密工作的重要性时指出:保密工作历来是党和国家的一项重要工作。

革命战争年代,保密就是(保生存),(保胜利);和平建设时期,保密就是(保安全),(保发展)。

新形势下的保密工作直接关系到(国家安全)、(经济发展)和(社会稳定),关系到建设有中国特色社会主义事业的顺利进行。

2.保密工作坚持(积极防范、突出重点、既保守国家秘密又便利各项工作)的方针,实行专门工作与群众路线相结合,(保密部门与业务部门相结合),依法管理国家秘密。

3.《中华人民共和国保守国家秘密法》于( 1988.9.5 )颁布,(1989.5.1)实施。

4.一切( 国家机关 )、(武装力量)、(政党)、(社会团体)、(企、事业单位)和(公民)都有保守国家秘密的义务。

5.涉密载体是指以文字、数据、符号、图形、图像、视频和音频等方式记载国家秘密信息的(纸介质)、(磁介质)、(光盘)以及(半导体介质)等各类物品。

6.文件资料汇编中有密件的,应当对各独立密件的密级和保密期限作出标志,并在封面或首页以(其中的最高密级和最长保密期限)作出标志。

7.接触国家秘密事项的人员或者机关、单位的范围,由(确定密级的机关单位)限定。

接触范围内的机关、单位,由其(主管领导人)限定本机关、单位内的具体接触范围。

8.新闻出版保密审查实行(自审)与(送审)相结合的制度。

9.目的地不通外交信使或外交信使难以携运的,确因工作需要,需自行携运机密级、秘密级文件、资料或物品出境的,应当向有关保密工作部门或保密工作机构申办(《国家秘密载体出境许可证》)。

10.泄露国家秘密分为(故意泄露)和(过失泄露)两种情况。

11.因泄露国家秘密所获取的非法收入,应当(予以没收并上交国库)。

计算机基础题库 -回复

计算机基础题库 -回复

计算机基础题库一、单选题1.计算机的发展阶段通常是按计算机所采用的_______来划分的。

()A.内存容量B.电子器件(正确答案)C.程序设计语言D.操作系统2.二进制的单位是位(bit),存储容量的基本单位是字节(byte),一个字节由_____位组成。

()A.1B.2C.4D.8(正确答案)3.计算思维的本质是_______,它反映了计算的根本问题。

()A.问题求解和系统设计B.抽象和自动化(正确答案)C.建立模型和设计算法D.理解问题和编程实现4.在区块链中,数据层的安全主要依赖于______,包括了哈希算法、加密算法、数字签名等。

()A.网络安全技术B.密集网络技术C.密码学技术(正确答案)D.搜索技术5.信息素养的构成要素包括_______、信息知识、信息能力和信息伦理几个方面。

()A.信息意识(正确答案)B.身体素质C.信息再生D.信息重构6.在Linux操作系统中,常用的文件系统是_______。

()A.FATB.Ext2(正确答案)C.NTFSD.HDFS7.在Windows 10的文件夹窗口中,已经将搜索工具条集成到________,这样不仅可以随时查找文件,还可以对任意文件夹进行搜索。

()A.工具栏B.状态栏(正确答案)C.菜单D.桌面8.在Windows系统中,如果卸载一款应用程序,不可以_______。

()A.在控制面板的“程序”窗口中,选中程序后单击工具栏中的“卸载”按钮B.在控制面板的“程序”窗口中,选中程序右击鼠标,在菜单中选择“卸载”命令C.选中程序图标,直接按<Delete>键(正确答案)D.利用文件名为“Uninstall.exe”的卸载程序9.在Windows系统中,________属于桌面主题。

()A.窗口图标(正确答案)B.屏幕保护方式C.Dock栏D.磁贴10.数据通信的目的是为了交换_______。

()A.信息(正确答案)C.内容D.文件11.关于无线网络设置,描述正确的是___D___。

保密基础知识试题题库(SH-M20210930)

保密基础知识试题题库(SH-M20210930)

一、填空题(共80题)1.《中华人民共和国宪法》第五十三条规定,中华人民共和国公民必须遵守宪法和法律,2.《中华人民共和国保守国家秘密法》由中华人民共和国第11届全国人民代表大会常务委员会第十四次会议于2010年4月29的事项。

9.机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,和知悉范围。

1011121314.机关、单位对承载国家秘密的纸介质、光介质、电磁介质等载体以及属于国家秘密的设备、产品,151617.互联网、18192021,具有胜任涉密岗位所要求的工作能力。

22232425262728工作机构或者保密行政管理部门指定的单位销毁。

293031.《中华人民共和国刑法》第一百一十一条规定,为境外的机构、组织、人员窃取、刺探、收买、32.涉密信息系统集成(以下简称涉密集成)资质是保密行政管理部门许可企业事业单位从事涉密集33得涉密信息系统集成资质。

34级、秘密级涉密集成业务。

353637383940.资质单位实行年度自检制度,部门报送上一年度自检报告。

41424344.资质单位应当建立规范、操作性强的保密制度,并根据实际情况及时修订完善。

保密制度的具体4546474849505152、53同原件管理。

54.机密、5556移动存储介质使用管控等安全保密措施,并及时升级病毒库和恶意代码样本库,定期进行病毒和恶意代码查杀。

57585960采取相应审计措施。

6162636465666768.严禁将手机带入涉密业务场所。

未经批准,不得擅自将具有录音、录像、拍照、697071727374人员。

75.涉密信息系统集成项目的设计方案、研发成果及有关建设情况,资质单位及其工作人员不得擅自7677提出有针对性的防控措施。

7879二、判断题(共80题)1.涉密人员应当具有中华人民共和国国籍,无境外永久居留权或者长期居留许可,与境外人员无婚姻关系。

(V)2.涉密人员与境外人员通婚或者接受境外机构、组织资助的应当向单位报告。

计算机基础知识试题及答案3

计算机基础知识试题及答案3

计算机基础知识试题及答案1一.单选题1.简称DBMS的是( C)。

A.数据库系统B.数据库C.数据库管理系统D.数据2.从物理连接上讲,计算机网络由计算机系统、通信链路和( D)组成。

A.网络协议B.服务器C.客户机D.网络节点3.下列描述计算机网络功能的说法中,不正确的是(B )。

A.有利于计算机间的信息交换B.计算机间的安全性更强C.有利于计算机间的协同操作D.有利于计算机间的资源共享4.下列哪种协议负责管理被传送信息的完整性(D )。

A.HTTPB.IPC.STMPD.TCP5.用户登录新闻组后,不能进行的操作是( D)。

A.定制新闻B.发帖C.阅读他人的帖子D.创建网站6.关于HTML语言,下列说法不正确的是()。

HTML语言只能使用记事本来编写7.在frontpage2003中,在指定目标框架时,除了当前框架外,还提供了一些特殊的框架来创建不同效果的目标框架,下列哪一个不是所提供的框架(C)。

新建窗口整页表格父框架8.下面(B )不属于影响网络安全的软件漏洞。

A.陷门B.网络连接设备的安全漏洞C.数据库安全漏洞D.TCP/IP协议的安全漏洞9.认证中心技术是为保证电子商务安全所采用的一项重要技术,它的主要目的是( C)。

A.对敏感信息进行加密B.公开密钥C.加强数字证书和密钥的管理工作D.对信用卡交易进行规范10.关于社会信息化的说法,错误的是__C__。

A.信息化的发展使人类的相互影响变得更大B.信息化的发展既能促进社会的发展,也对社会的发展有负面影响C.信息化的发展只会促进社会的发展D.信息化的发展使人类的联系更加容易,所以有“地球村”的说法11.大型主机的主要应用领域是(B)。

图形处理服务器动画设计多媒体制作12.有关计算机内部的信息表示,下面不正确的叙述是( D )A. ASCII码是由美国制订的一种标准编码B. 我国制订的汉字标准代码在计算机内部是用二进制表示的C. 计算机内部的信息表示有多种标准D. 计算机内部的汉字编码全部由中国制定13.在有关计算机软件、程序、文档的描述中,下面不正确的是( C )A. 文档是为了便于了解程序所需的资料说明B. 程序是计算任务的处理对象和处理规则的描述C. 软件、程序和文档都必须以文件的形式存放在计算机的磁盘上D. 软件是计算机系统中的程序和有关的文档14.下面哪个版本不属于Windows XP:DA.媒体中心版B.家庭版C.专业版D.服务器版15.在搜索文件或文件夹时,问号(?)代表:AA.可以和任意一个字符匹配B.可以和任意多个字符匹配C.可以和指定的一个字符匹配D.可以和指定的多个字符匹配16.下列有关对鼠标的配置操作中,不能实现的是(D)。

信息安全基础考试题库

信息安全基础考试题库

信息安全基础考试题库一、选择题1. 信息安全的核心目标是保护信息的()。

A. 可用性B. 完整性C. 机密性D. 所有上述选项2. 以下哪项不是密码学的基本功能?A. 加密B. 解密C. 认证D. 存储3. 网络钓鱼攻击主要利用了哪种心理效应?A. 好奇心B. 信任感C. 恐惧感D. 以上都是4. 什么是防火墙的主要功能?A. 防止病毒传播B. 监控网络流量C. 阻止未授权访问D. 备份数据5. 以下哪项是数字签名的主要作用?A. 确保信息的机密性B. 验证信息的完整性C. 验证发送者的身份D. 以上都是二、判断题1. 信息安全仅涉及技术层面的保护措施。

()2. 所有加密算法都是无法破解的。

()3. 社会工程学是一种利用人的弱点进行信息获取的技术。

()4. 强密码策略可以显著提高账户安全性。

()5. 信息安全政策是组织内部制定的规则,与外部人员无关。

()三、简答题1. 简述信息安全中的“三要素”是什么,并解释它们各自的作用。

2. 解释什么是VPN,以及它在信息安全中的应用。

3. 描述什么是SQL注入攻击,并简述如何预防这种攻击。

四、案例分析题某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的登录凭证,并成功访问了公司的内部系统。

请分析这次攻击中可能存在的安全漏洞,并提出相应的防范措施。

五、论述题论述在当前数字化时代,个人信息保护的重要性,并提出你认为有效的个人信息保护策略。

六、实践题假设你是一名系统管理员,你的任务是为公司的内部网络设计一套基本的安全策略。

请列出至少五项你将实施的安全措施,并解释每项措施的作用。

考试结束语:本次考试旨在测试你对信息安全基础知识的掌握程度,希望本次考试能够帮助你更好地理解信息安全的重要性,并在实际工作中运用所学知识,共同维护网络安全。

密码基础知识测试题答案

密码基础知识测试题答案

密码基础知识测试题答案### 密码基础知识测试题答案#### 一、选择题1. 密码学的主要目的是(A)。

A. 保密通信B. 确保数据完整性C. 身份认证D. 以上都是2. 对称加密算法中,加密和解密使用相同密钥的算法是(B)。

A. RSAB. AESC. ECCD. Diffie-Hellman3. 非对称加密算法中,公钥和私钥成对出现,用于加密和解密的分别是(C)。

A. 公钥加密,公钥解密B. 私钥加密,私钥解密C. 公钥加密,私钥解密D. 私钥加密,公钥解密4. 哈希函数的主要特点是(D)。

A. 可逆B. 速度快C. 输出固定长度D. 以上都是5. 数字签名的主要作用是(B)。

A. 保密通信B. 确保数据的完整性和不可否认性C. 身份认证D. 加密数据#### 二、填空题1. 密码学中的“密钥”是指用于加密和解密数据的______。

答案:一串字符或数字。

2. 对称加密算法的特点是加密和解密使用______密钥。

答案:相同。

3. 非对称加密算法中,公钥用于______,私钥用于______。

答案:加密;解密。

4. 哈希函数的输出通常被称为______。

答案:哈希值或消息摘要。

5. 数字签名通过使用______加密来实现。

答案:私钥。

#### 三、简答题1. 请简述对称加密和非对称加密的区别。

答案:对称加密使用相同的密钥进行加密和解密,而非对称加密使用一对密钥,即公钥和私钥,其中公钥用于加密,私钥用于解密。

2. 什么是数字签名,它如何确保数据的完整性和不可否认性?答案:数字签名是一种使用私钥对数据进行加密的技术,确保数据在传输过程中未被篡改,同时确保发送者不能否认其发送过的数据。

3. 哈希函数在密码学中有哪些应用?答案:哈希函数在密码学中有多种应用,包括数据完整性验证、密码存储、数字签名等,其固定长度的输出和单向特性使其成为密码学中的重要工具。

通过这些测试题,可以对密码学的基础知识有一个全面的了解,包括加密算法的分类、密钥的使用、哈希函数的特点以及数字签名的作用等。

360 1+x证书测试题及参考答案

360 1+x证书测试题及参考答案

360 1+x证书测试题及参考答案一、判断题(共100题,每题1分,共100分)1.在非对称密钥密码体制中,发信方与收信方使用不同的密钥A、正确B、错误正确答案:A2.密码学是网络安全的基础,所以网络安全可以单纯依靠安全的密码算法A、正确B、错误正确答案:B3.防病毒软件主要是用来检测和抵御可通过各种渠道进行传播、扩散的计算机病毒。

A、正确B、错误正确答案:A4.常量的作用域是全局的,不存在全局与局部的概念A、正确B、错误正确答案:A5.preg_split()用替换搜索到的字符A、正确B、错误正确答案:B6.因为重定向攻击,所以路由重定向只有坏处没有好处。

A、正确B、错误正确答案:B7.Sqlmap是一款强有力的注入工具(A、正确B、错误正确答案:A8.网络拓扑结构设计也直接影响到网络系统的安全性A、正确正确答案:A9.逻辑错误漏洞是指由于程序逻辑不严或逻辑太复杂,导致一些逻辑分支不能够正常处理或处理错误A、正确B、错误正确答案:A10.Maltego是一种独特的工具,它对互联网上的信息进行收集、组织,并将这些信息进行直观展示反馈。

A、正确B、错误正确答案:A11.file()把整个文件读入一个字符串A、正确B、错误正确答案:B12.file_get_contents()只能读取本地文件A、正确B、错误正确答案:B13.类中可以定义一个调用其他方法的方法A、正确B、错误正确答案:A14.notepad++开发工具可以在线调试代码A、正确B、错误正确答案:B15.源端端口,目的端端口加上IP首部中的源端IP和目的端IP唯一地确定一个TCP连接A、正确B、错误正确答案:A16.Mysql –uroot –p是连接数据库的命令B、错误正确答案:A17.array_unshift()函数在数组的末尾插入一个或多个元素,返回成功插入后的总元素个数。

A、正确B、错误正确答案:B18.php正则表达式必须以/开头和结尾A、正确B、错误正确答案:A19.设置图片验证码措施可有效的防止字典攻击。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

三.判断题(共20题,每题1分)1.衡量一个密码系统的安全性中的无条件安全又称为可证明安全()正确错误2.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。

正确错误3.字母频率分析法对多表代替密码算法最有效果。

()正确错误4.盲签名比普通的数字签名的安全性要高。

正确错误5.不属于国家秘密的,也可以做出国家秘密标志()。

正确错误6.机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施()。

正确错误7.国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五年,秘密级不超过五年()。

正确错误8.群签名中,要求群中的所有成员对被签名文件进行签名。

正确错误9.任何单位或者个人都可以使用商用密码产品()。

正确错误10.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向密码管理相关部门备案()。

正确错误11.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息()。

正确错误12.二战时期著名的“隐谜”密码打字机是英国军队使用的()。

正确错误13.重合指数法对单表代换密码算法的破解最有效。

()正确错误14.分别征服分析方法是一种选择明文攻击的攻击方法()正确错误15.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。

()正确错误16.Vigenere密码是由法国密码学家提出来的。

()正确错误17.为了保证安全性,密码算法应该进行保密。

正确错误18.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。

正确错误19.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务()。

正确错误20.RSA公钥加密体制中,相同的明文会有许多可能的密文。

正确错误1.RSA算法的安全理论基础是大整数因子分解难题。

正确错误2.Vernam体制是美国电话电报公司的Gilber Vernam在1917年设计的一种很方便的密码。

()正确错误3.生日攻击方法需要消息摘要必须足够的长()正确错误4.Playfair密码是1854年提出来的。

()正确错误5.根据不同的应用要求,提出多种代理签名,但无论哪种代理签名的验证,必须要用到代理签名人的公钥。

正确错误6.如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高。

正确错误7.字母频率分析法对多表代替密码算法最有效果。

()正确错误8.置换密码又叫换位密码,最常见的置换密码有列置换和周期置换密码()正确错误9.非线性密码的目的是为了降低线性密码分析的复杂度()正确错误10.商用密码管理机构的工作人员滥用职权、玩忽职守、徇私舞弊,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分()。

正确错误11.群签名中,要求群中的所有成员对被签名文件进行签名。

正确错误12.Merkle-Hellman密码体制于1981年被犹太人所攻破()正确错误13.时间-存储权衡攻击是一种唯密文攻击()正确错误14.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是单表代换密码。

()正确错误15.一个同步流密码具有很高的密码强度主要取决于密钥流生成器的设计()正确错误16.Vigenere密码是由法国密码学家Blaise de Vigenere于1958年提出来的。

()正确错误17.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息()。

正确错误18.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥正确错误19.Regev公钥加密方案是CCA安全的()正确错误20.ELGamal密码体制的安全性是基于离散对数问题()正确错误1.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用()。

正确错误2.在数字签名中,签名值的长度与被签名消息的长度有关。

正确错误3.二战时期著名的“隐谜”密码打字机是英国军队使用的()。

正确错误4.字母频率分析法对单表代替密码算法最有效果。

()正确错误5.举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求()。

正确错误6.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。

()正确错误7.RSA算法本质上是一种多表映射的加密算法。

正确错误8.欧拉函数=54。

正确错误9.Pollard-p算法可以解椭圆曲线离散对数问题()正确错误10.最短向量问题是格上的困难问题()正确错误11.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任()。

正确错误12.盲签名比普通的数字签名的安全性要高。

正确错误13.弱碰撞自由的Hash函数比强碰撞自由的Hash函数的安全性高()正确错误14.强碰撞自由的Hash函数不会因其重复使用而降低安全性()正确错误15.不属于国家秘密的,也可以做出国家秘密标志()。

正确错误16.置换密码分为单表置换密码、多表置换密码、转轮密码机。

()正确错误17.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。

正确错误18.RSA体制的安全性是基于大整数因式分解问题的难解性()正确错误19.在盲签名中,签名者不知道被签名文件的内容。

正确错误20.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。

()正确错误1.最短向量问题是格上的困难问题()正确错误2.ElGamal公钥加密体制中,相同的明文会有许多可能的密文。

正确错误3.在分组密码的分析中,插值攻击仅对轮数很少或轮函数很低的密码算法才有用正确错误4.线性密码分析方法本质上是一种已知明文攻击的攻击方法()正确错误5.商用密码产品的用户可以转让其使用的商用密码产品()。

正确错误6.常见的公钥密码算法有RSA算法、DES算法和ElGamal算法。

正确错误7.商用密码产品由国家密码管理机构指定的单位生产。

未经指定,任何单位或者个人不得生产商用密码产品()。

正确错误8.重合指数法对单表代换密码算法的破解最有效。

()正确错误9.ECC密码体制的安全性是基于离散对数问题()正确错误10.盲签名比普通的数字签名的安全性要高。

正确错误11.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。

正确错误12.商用密码技术不属于国家秘密()。

正确错误13.任何单位或者个人都可以使用商用密码产品()。

正确错误14.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。

正确错误15.门限签名中,需要由多个用户来共同进行数字签名。

正确错误16.通常使用数字签名方法来实现抗抵赖性。

正确错误17.置换密码又称为代替密码。

()正确错误18.欧拉函数=54。

正确错误19.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

()正确错误20.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。

()正确错误1.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。

()正确错误2.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。

()正确错误3.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。

()正确错误4. M-H背包密码体制由于加解密速度快,因而可应用于数字签名。

正确错误5.在盲签名中,签名者不知道被签名文件的内容。

正确错误6.任何单位或者个人都可以使用商用密码产品()。

正确错误7.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。

正确错误8.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务()。

正确错误9.进口密码产品以及含有密码技术的设备或者出口商用密码产品,必须报经国家密码局批准()。

正确错误10.因为基于身份的密码系统不需要数字证书, 所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。

正确错误11.商用密码产品的用户可以转让其使用的商用密码产品()。

正确错误12.商用密码技术不属于国家秘密()。

正确错误13.代换密码分为列代换密码、周期代换密码。

()正确错误14.商用密码产品由国家密码管理机构指定的单位生产。

未经指定,任何单位或者个人不得生产商用密码产品()。

正确错误15.Merkle-Hellman密码体制于1981年被犹太人所攻破()正确错误16.转轮密码机在第二次世界大战中有了广泛的应用,也是密码学发展史上的一个里程碑,而其使用的转轮密码算法属于多表代换密码体制。

()正确错误17.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥正确错误18.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。

正确错误19.门限签名中,需要由多个用户来共同进行数字签名。

正确错误20.Playfair密码是1854年由Charles Wheatstone提出来的,由Lyon Playfair将该密码公布,所以就称为Playfair密码。

()正确错误。

相关文档
最新文档