信息安全技术标准试题和答案

2024-07-24 版权声明 我要投稿

信息安全技术标准试题和答案(通用11篇)

信息安全技术标准试题和答案 篇1

端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不 同的网络服务。√ 32 信息安全是独立的行业。×

在 20世纪 90年代,系统是可被替代的信息工具。√

1949年, Shannon 发表《保密通信的信息理论》,将信息论方式引入到保密通信 当中,使得密码技术上升到密码理论层面。√

双密码体制是密码体制的分水岭。√

计算机时代的安全措施是安全操作系统设计技术。√

2009年,美国将网络安全问题上升到国家安全的重要程度。√

2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。√ 39 信息安全问题产生的内部原因是脆弱性。√

信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。√ 41 一般意义上来说,数据包括信息,信息是有意义的数据。√

总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势 越来越好,国家对于信息化也越来越重视。√ 43 一般认为,整个信息安全管理是风险组织的过程。√ 44 一般认为,未做配置的防火墙没有任何意义。√ 45 信息系统是一个人机交互系统。√

我国信息安全管理遵循“技管并重”的原则。√ 47 安全技术是信息安全管理真正的催化剂。×

我国在党的十六届四中全会上将信息安全作为重要内容提出。√ 49 我国现在实行的是“齐抓共管”的信息安全管理体制。√

中国信息安全测评中心(CNITSEC)是我国信息安全管理基础设施之一。√

中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。× 52威胁是可能导致信息安全事故和组织信息资产损失的环境或事件 √ 53 脆弱性本身会对资产构成危害。×

风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。√

良好的风险管理过程是成本与收益的平衡。√ 56 风险管理是一个持续的 PDCA 管理过程。√ 57 风险管理源于风险处置。×

所有管理的核心就是整个风险处置的最佳集合。√ 59 信息安全管理强调保护关键性信息资产。√

信息安全管理体系是 PDCA 动态持续改进的一个循环体。√

信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改 进。√

信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相 一致的管理指示及支持。√ 63 保密性协议在信息安全内部组织人员离职后不需要遵守。×

在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规 章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任。√

在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息 安全意识教育和技能培训。√ 66 确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。×

安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的 安全策略与业务目标。√ 68 安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合 同、系统实施。×

信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。√ 70 我国信息安全事件管理与应急响应实行的是等保四级制度。×

信息安全技术标准试题和答案 篇2

同构比比皆是。很多局部距离遥远,却呈现出相似的形貌。管理学有个观点:管理即服务。反过来说,服务也是管理。信息社会学新近发展出的一种悲观理论,从另一个视角呼应了“服务是管理”的观点,表述为“通过服务建立控制权”。意思是,未来世界的主要风险将来自技术的发展,和随之而来的信息服务普遍化。拥有全球影响力的技术公司,为全球消费者(我们)提供各种便利服务,把我们变得越来越被动,日渐习惯于在技术公司制定的规则中生活。与“异化”常用的意思(工人在生产线上被异化为机器的一部分)相对应, 一种崭新的异化正在生成,即信息技术的消费者在接受服务的过程中被数据化,成为技术公司经营数字的贡献者,和消费行为特征分析报告的“被统计者”,彻底成为客体。由于追求舒适的天性,沉浸在面面俱到的在线服务中的人,很难从这种新异化中挣脱。

总体而言很危险, “ 人死了”,但多多少少总有挣扎,于是消费者和技术公司争夺控制权的角力每时每刻都在发生。最常见的角力是软件版本升级。作为今天应用软件主要形式的移动设备APP,它们常常建议、劝诱、威胁用户将它们升级到最新版本,表面的理由无非是增加功能、打上补丁之类,没说出的理由包括获取用户设备更多权限、搜集更多信息、更便捷地呈现广告等等。如果用户以“现在的版本没什么不方便”为理由拒绝升级,有些因为没有达到目的忍无可忍的APP可能会从建议、劝诱、威胁一路走到强制,即停止老版本的运行。

角力最近又有一个例子,谷歌新推的支付软件Android Pay APP不支持Root过的安卓手机。理由很合逻辑,Root过的设备,以及用户获取了Root权限的设备,可能因为用户修改安卓系统的原有设置而变得不安全。

此事本身无可厚非,毕竟技术供应商并没有强制用户使用它们提供的软件,而各种软件在安装之前或运行之前,也常常会给用户阅读使用协议和点选确认和退出按钮的机会。但它让我们思考,什么是信息安全,以及技术开放究竟对信息安全有怎样的影响。

如果把信息安全不仅定义为个人信息不被窃取,个人设备的软件不被“静默”改动和恶意操作, 还拓展到用户对选择信息服务方式的自由度不被缩小。技术开放的软件——不同程度的开源软件,可以成为反抗居于统治地位的技术供应商通过服务建立权力的工具。

开源软件的技术社区由拥有技术能力的个人和组织构成,其中任何个人和组织都可能提供经过增删修改的软件版本,或为某个内核包裹外层。多样化生成,大技术公司的“同一性暴力”自然消解。技术的开放程度越高,加以再次开发的余地则越大。

使用通配符快速分离试题和答案 篇3

一、从含答案试卷中提取试题

查找内容“\([A-D]\)”使用通配符的含义是要查找的每题开头的答案部分,其中“\(”表示左括号“(”,“[A-D]”表示字母A-D,“\)”表示右括号“)”。

替换内容为“( )”含义是去掉括号中的答案部分。(如图3)

勾选使用通配符,点全部替换按钮即得到不含答案的试题(如图4)。

二、从含答案试卷中提取答案

查找内容“(\([A-D]\))*(\([A-D]\))”使用通配符的含义是:要查找的内容为每题开头的答案至下一题开头的答案部分,其中第一处“(\([A-D]\))”表示每题开头的答案,第二处“(\([A-D]\))”表示下一题开头的答案,“*”表示两者之间的所有内容。

替换内容为“\1\2”含义是保留第一处和第二处的答案内容(如图5)。

将光标置于全文开头,点全部替换按钮一次,即可删除奇数号试题内容(如图6、7)。

再将光标置于第一题和第二题的答案两个括号中间,点全部替换按钮一次,即可删除最后一题前的所有试题内容(如图8、9)。

删除最后一题的试题内容,即可得到答案(如图10)。

信息安全技术标准试题和答案 篇4

正确

2.日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。

正确

3.国家之间利益的对抗是影响网络安全最根本的一个原因。

正确

4.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。

正确

5.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。

错误

6.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。

正确

7.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。

错误

8.针对立法需求迫切的领域,按照优先顺序加快制定专门法律,明确相关保护制度、相关主体的法律责任和义务。

正确

9.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

正确

10.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。

正确

11.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。

错误

12.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。

正确

13.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。

错误

14.网民就是公民。

错误

15.标题要能够非常准确表达内容。

正确

16.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。

正确

17.信息素养就是信息道德。

错误

18.目前我们已经有行之有效的信息能力评价体系。

错误

19.“百家争鸣、百花齐放”是政务媒体的特色。

错误

20.WCI指数就是指点赞指数WCI。

错误 21.第一批粉丝的质量决定了公号内容的深度和广度。

正确

22.我们在提高自身信息分析能力的过程当中,需要不断地去学习,还正在发展创新过程当中的信息通信技术。

正确

23.透明度不能提高响应能力。

错误

24.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。

正确

25.过去三年中,仅有1.87%的调查对象接受过网络知识培训,69.99%没有接受相关培训。

错误

26.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。

正确

27.限制民权、伤害民利的事情要有法可依

正确

28.要把权力关在笼子里,不能随意限制民众的权力。

正确

29.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。

正确

30.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。

正确

31.《信息安全国际行为准则》内容包括帮助发展中国家发展信息和网络技术。

正确

32.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。

正确

33.2007年11月第二届互联网治理论坛(IGF)举行,以重要互联网资源、互联网接入、多样化、开放性和安全性为主题展开讨论。

正确

34.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。

正确

35.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。

正确

36.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。

正确

37.在学界,大家一直认为:信息安全“三分在管理,七分在技术”。

错误

38.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。

正确

39.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。

正确

40.高达()的终端安全事件是由于配置不当造成。

正确

二、单项选择(每题1分)41.证书认证中心对证书的管理不包括(C)。

A、证书的签发

B、证书的撤消

C、证书的销毁

D、证书秘钥管理

42.下列属于网络管理上的软因素的是(D)。

A.技术上存在很多缺陷

B.人有惰性,不愿意经常修改口令

C.存在信息漏洞

D.一些人恶意破坏

43.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为(C)。

A.漏洞

B.病毒

C.黑客

D.间谍

44.信息安全的范畴包含了(D)。

A.技术问题

B.组织问题

C.涉及国家利益的根本问题

D.以上都是

45.随着新型技术应用范围日益拓展,安全威胁的数量将持续(C)。

A.减少

B.不变

C.增加

D.无法确定

46.国家的整个民用和军用基础设施都越来越依赖于(A)。

A.信息网络

B.市场经济

C.人民群众

D.法律法规

47.下列技术手段成为网络犯罪的重灾区的是(B)。

A.银行卡

B.wifi C.支付宝

D.广告

48.(B)提出,党和国家对信息网络化的基本方针是“积极发展,加强管理,趋利避害,为我所用”。

A.邓小平

B.江泽民

C.胡锦涛

D.习近平

49.我国建立网上虚拟社区的警务制度,实行(A)小时的网上巡查。

A.24小时

B.12小时 C.10小时

D.8小时

50.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在(A)年。

A.2008 B.2009 C.2010 D.2011 51.网络诈骗等犯罪过程出现(D)环节,形成分工明确的犯罪团伙,利益链条非常明显。

A.建立网站

B.发布广告

C.资金套现

D.以上都是

52.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份”这属于互联网从(C)方面的开放。

A.技术

B.地域

C.对象

D.思想

53.从根本上讲,要消除网络空间的社会问题,主要是要依靠(D)本身的防御功能。

A.法律

B.监督

C.自律

D.技术

54.“互联网治理”的基本原则与终极目标是还原互联网的民主属性,形成(D)的网络舆论平台。

A.自觉

B.自主

C.自治

D.以上都是

55.手机号码(C)落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。

A.虚拟制

B.单一制

C.实名制

D.多体制

56.奥巴马被称为(C)。

A.脱口秀总统

B.大数据总统

C.互联网总统

D.银幕总统

57.微博客字符一般限定在(C)。以内。

A.112 B.130 C.140 D.170 58.新浪微博用户中90后、80后,这个年纪的用户占了全体注册用户的(D)。

A.40%-50% B.50%-60% C.65%-75% D.80%-90% 59.传统媒体新闻与传播的脱节表现在(D)。

A.注重新闻内容,忽视传播方式

B.新闻对于媒介效果性的忽略

C.新闻对于传播途径中用户行为和社会影响力的忽略

D.以上都是

60.打造新型主流媒体利好的方面有(D)。

A.官方媒体

B.微信微博

C.自媒体人

D.以上都是

61.我国当前网络用户是6.32亿,占全球总数的(C)。

A.1月2日

B.1月3日

C.1月4日

D.1月5日

62.微博属于移动媒体模式中(A)的代表

A.广场媒体

B.报栏媒体

C.圈群媒体

D.私密媒体

63.微信属于(B)社交。

A.公开社交

B.私密社交

C.弹性社交

D.秘密社交

64.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的(B)。

A.五分之一

B.四分之一

C.三分之一

D.二分之一

65.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在(CC)争夺话语权。

A.政治空间

B.社会空间

C.网络空间

D.私人空间

66.1998年至2010年间,网络犯罪案件的增长数翻了近(C)。

A.40倍

B.50倍

C.400倍

D.500倍

67.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住(B)要素,建立一定的机制,发挥作用。

A.政府

B.人

C.法律

D.数据

68.网络淫秽色情一部分是以盈利为目的,通过(D)方式形成了网上淫秽色情活动的利益链条。

A.传播盗号木马病毒

B.诈骗会员注册费

C.提升广告流量

D.以上都是

69.将(D)团伙作为共犯处理,利益链条得到有效打击。

A.程序开发

B.技术支持

C.广告推广

D.以上都是

70.2004年至2011年共推动两高出台(B)个与网络赌博、色情、诈骗、侵犯知识产权等相关的司法解释。

A.6 B.7 C.8 D.9 71.下列属于网络“助考”案的是(D)。

A.2011年,全国注册会计师考试发现严重的网上泄密

B.2012年,全国研究生招生考试考题泄密,涉及多个非法的助考机构

C.2013年,全国一级建造师考试考题泄密,涉及多个省市

D.以上都是

72.微博粉丝主要包括(D)。

A.僵丝

B.钢丝

C.弱丝

D.以上都是

73.如何处理个人负面信息,大部分官员选择(B)。

A.尽快删除

B.上网澄清

C.向组织报告

D.私下解决

74.自媒体的时代,(A)将会发生巨大的作用。

A.意见领袖

B.传统媒体

C.新媒体

D.以上都是

75.信息公开的问题不包括(D)。

A.主动公开

B.依申请公开

C.不予公开 D.被动公开

76.网络社会的本质变化是(C)。

A.信息碎片化

B.网络碎片化

C.跨越时空的碎片化

D.生活的碎片化

77.“碎片”意味着(D)。

A.琐碎

B.繁琐

C.分散

D.自由

78.组织结构与社会结构的重组是属于(B)。

A.碎片化的信息

B.碎片化的应用

C.碎片化的网络

D.碎片化的生活

79.域名管理属于互联网治理内容的哪个层面?(B)

A.上层

B.结构层

C.表层

D.外层

80.2009年11月举行的IGF将互联网治理的目标锁定在(D)。

A.“如何最大限度地发挥互联网的作用造福于所有国家与人民”

B.“如何应对互联网带来的挑战与风险”

C.“提升关于互联网治理发展维度的认识”

D.以上都是

三、多项选择(每题2分)81.我国信息安全存在的主要问题有(ABCDE)。

A.信息安全统筹协调力度不够

B.法律法规体系尚不完备

C.网络空间缺乏战略威慑

D.产业根基不牢

E.技术实力较弱

82.我国信息安全攻防能力不足表现在(ABD)。

A.产品普遍“带病上岗”

B.我国不能有效抵御西方国家的网络攻击

C.在X86架构下,我国发现美国的攻击

D.重要信息系统对外依赖严重

E.骨干网络20%-30%的网络设备都来自于思科

83.多数国家把互联网的不良信息分为两类,包括(AB)。

A.不法内容

B.有害信息

C.散布政治谣言

D.发布色青信息

E.网络传播过度 84.国际战略发展的要求有(BCDE)。

A.网民自律性提高

B.网络基础设施基本普及

C.自主创新能力显著增强

D.信息经济全面发展

E.网络安全保障应用

85.以下属于传统犯罪手法与网络技术相融合的案例的是(ABCDE)。

A.借助淫秽色情网站传播木马程序进而实施网络盗窃

B.借助实施黑客攻击进而进行敲诈勒索

C.借助盗窃QQ号码实施视频诈骗

D.借助技术操控的赌博活动实施诈骗

E.借助网络钓鱼盗窃信用卡信息实施信用卡犯罪 86.舆情管理的趋势包括(ABDE)。

A.动态化

B.多态化

C.静态化

D.生态化

E.数态化

87.本课程在提及人类社会的基本规则时讲到,群体结构包括(DE)。

A.需求

B.资源

C.能力

D.关系

E.规则

88.跨越时空的碎片化带来的改变有哪些(ABCD)。

A.知识体系重构

B.生产流程和产业结构的重构

C.组织结构与社会结构的重组

D.行为方式和思维方式的重组

E.个体群体与可支配空间的重组 89.新媒体采用了(ABD)技术。

A.数字技术

B、网络技术

C.碎片技术

D.移动技术

E.以上说法都正确

90.终端安全有三大目标,分别是(ACE)。

A.数据安全

B.技术安全

C.账户安全

D.连接安全

高中信息技术会考试题(附答案) 篇5

第一卷 必修部分评析

一、单选题(题数:15道,共:30.0分,得分:0.0分)

1、(必修)使用机器语言编程时是用(B)数来编写的。

A、十进制

B、二进制

C、八进制

D、十六进制

2、(必修)现代信息技术的基础和核心分别是(B)。

A、微电子技术、通信技术

B、微电子技术、计算机技术

C、信息处理技术、通信技术

D、计算机技术、通信技术

3、(必修)下列关于程序设计的说法中,正确的是(C)。

A、程序设计语言是指人们编写程序所使用的英文字符

B、程序设计语言的发展经历了机器语言、低级语言、高级语言等过程

C、程序实际上是一组操作指令或语句的序列,是计算机执行算法的操作步骤

D、程序设计和程序设计语言是同一概念

4、(必修)将A图和B图放大后成为C图和D图,如下图所示。下列说法中正确的是(B

A、A图放大后成C图,C图是矢量图

B、B图放大后成D图,B图是矢量图

C、A图放大后成C图,A图不是位图

D、B图放大后成D图,D图不是矢量图

5、(必修)新浪网站提供(B)工作方式的搜索引擎服务。

A、关键词查询

B、目录检索

。)

C、元搜索

D、垂直搜索

6、(必修)如下图所示,可以看出成绩波动比较大的学生是(C)。

(×)

A、王琳

B、李明

C、张丽

D、无法确定

7、(必修)在计算机中安装“金山毒霸”,目的是为了(B)。

A、制作病毒

B、查杀病毒

C、传播病毒

D、保留病毒

8、(必修)下列对于文件和文件夹的说法中,错误的是(A)。

A、在不同文件夹下,不能有相同名称的子文件夹

B、在不同文件夹下,可以有相同名称的文件

C、在同一文件夹下,不可以有相同名称的文件

D、在同一文件夹下,不能有相同名称的子文件夹

9、(必修)下列与信息有关的说法中,错误的是(B)。

A、信息技术对社会的影响既有积极的一面也有消极的一面

B、网络上的不良信息太多,应该禁止青少年上网

C、对信息技术的发展,不应过度崇拜,也不应盲目排斥

D、随着计算机技术的发展,可以通过语音来进行计算机输入

10、(必修)越来越多的人喜欢方便快捷的网上购物,那么网上购物属于(A)。

A、电子商务

B、现金买卖

C、储蓄业务

D、通存通兑

11、(必修)对信息进行编程加工一般需要经过以下步骤,正确的顺序是(A)。①设计算法

②设计界面

③编写代码

④调试运行

A、①②③④

B、③①②④

C、①③②④

D、①③④②

12、(必修)通过支付宝我们可以在网上进行缴纳水电费、煤气费、话费等等,这属于(A)。

A、电子服务

B、现金买卖

C、电子商务

D、缴费服务

13、(必修)下图中图片的文字环绕方式为(C)。

A、四周型

B、紧密型

C、衬于文字下方

D、浮于文字上方

14、(必修)小芳需要将一张生活照加工成大头贴,下列软件中最适合用来对照片进行加工的是(C)。

A、画图

B、Goldwave

C、Photoshop

D、Flash

15、(必修)获取信息的基本过程:确定信息需求→(B)→采集信息→保存信息。

A、获取信息的方法

B、确定信息的来源

C、确定信息采集工具

D、判断信息的价值

二、判断题(题数:5道,共:10.0分,得分:0.0分)

1、(必修)调制解调器负责把数字信号转换为模拟信号,路由器负责把模拟信号转换为数字信号。错

2、(必修)在尊重他人知识产权的同时也要注意自身的知识产权不受他人的侵害。对

3、(必修)利用资源管理器将计算机中的文件进行分类管理,这采用了文件管理的方式。对

4、(必修)动画与视频的原理都是利用人眼的视觉暂留现象实现的动态画面,视频的最小单位是秒而动画的最小单位是帧。错

5、(必修)在记事本中用HTML语言只能编写纯文本的网页,不能插入图片和音频。错

第二卷 选修部分评析

一、单选题(题数:10道,共:20.0分,得分:0.0分)

1、(选修)与C/S模式相比,B/S模式的优点有(D)。

①运行性能高 ②界面统一 ③使用简单 ④易于维护 ⑤扩展性好

A、①②③④

B、①③④⑤

C、①②④⑤

D、②③④⑤

2、(选修)耿浩去北京出差,每天晚上都要将当天的工作情况向远在郑州的公司主管汇报,并将收集的资料整理成文档发给他,请问最合理的交流方法是(A)

A、通过QQ等即时通讯工具进行交流、讨论

B、通过电子邮件进行交流、讨论

C、通过电话、传真进行交流、讨论

D、通过书信进行交流、讨论

3、(选修)在使用FrontPage进行网页制作时,通常使用表格对网页布局,要想使表格在浏览网页时不显示,下面操作可行的是(C)。

A、将表格设置为隐藏

B、将单元格的间距设置为0

C、将表格边框的粗细设置为0

D、将表格的宽度与高度都设置为0

4、(选修)一台IP地址为 172.168.0.189的计算机,其主机标识是(D)。

A、172.168

B、172.168.0

C、172

D、189

5、(选修)在计算机网络中,计算机或终端之间相互通信传送信息,必须使用相同的(D)。

A、信息交换方式

B、网卡

C、传输装置

D、网络协议

6、(选修)某中学有两百多台计算机,分布在3间机房并通过网络设备连接成一个网络。从覆盖范围上判断,这个网络属于(A)。

A、局域网

B、星型网

C、广域网

D、校园网

7、(选修)对于网络安全防范,下列做法中错误的是(D)。

A、在公用计算机上上网,离开时清理一切上网痕迹

B、对于收到的电子邮件,不轻易打开邮件中的附件

C、在计算机中安装防木马和杀毒软件并定期升级更新

D、向QQ上的好友透露自己的手机号码和家庭住址

8、(选修)数据交换的方式中,线路交换的通信过程包含(C)。①线路建立

②线路检测

③数据传输

④线路释放

A、①②③

B、②③④

C、①③④

D、①②④

9、(选修)下面有关电子邮件附件的描述,正确的是(D)。

A、必须要有附件

B、附件只能是图片和文本

C、只能有一个附件

D、可以有多个附件、附件可以是多种类型的文件

10、(选修)班长把期末考试复习资料上传到班级QQ群共享里,每个同学都可以去下载,这体现了计算机网络的(A)功能。

A、资源共享

B、分布控制

C、分布处理

D、数据传送

二、填空题(题数:2道,共:10.0分,得分:0.0分)

1、(选修)通过QQ与好友进行视频聊天;局域网中的一台打印机可以被网络中的所有计算机使用;将复杂的大型综合性问题分配给网络中的不同计算机共同完成。这三件事情反映了计算机网络的三大功能,分别是__数据通信$%$数据传送____、___资源共享___、____分布处理___(按相对应的顺序填写)。

信息技术测试题及答案 篇6

一、填空题。(共10题,每题3分)

1、关于网络安全,以下说法中正确的是 ( )

A.使用无线传输可以防御网络监听 B.木马程序是一种蠕虫病毒

C.使用防火墙可以有效地防御病毒 D.冲击波病毒利用Windows的RPC漏洞进行传播

2、Windows Server 中,查看一下IP地址使用命令( )

A.ipconfig B.ping C.tracert D.whoamI

3、公司的办公网络分布于两个地方,两个网络分别是网络 A和网络B。网络A使用动态分配IP的方法设置员工的IP,网段为192.168.1.0/24,网络B使用手工设置的方法分配IP, 网段为192.168.2.0/24。某业务员使用安装Windows XP的笔记本,经常在两个地方联网办公。如何方便且经济地设置该业务员的TCP/IP参数( )

A. 给笔记本配2块网卡,一块设置IP为192.168.1.100,另一块设置IP为192.168.2.100(假设没有冲突)

B. 给笔记本配2块网卡,一块设置为动态获得IP,另一块设置IP为192.168.2.100(假设没有冲突)

C. 给笔记本配1块网卡,设置为动态获得IP,并设置备用配置的IP为192.168.2.100(假设没有冲突)

D. 给笔记本配1块网卡,在网络A设置为动态获得IP,在网络B改为手工设置IP

4. ERP的基本思想是( )。

A.计划和管理 B.控制和组织 C.计划和控制 D.组织和管理

5. 下列关于RAID5特点描述正确的是:( )

A. 无冗余、无校验,具有最高的I/O性能和最高的磁盘空间利用率

B. 磁盘镜像、磁盘利用率50%,具有最高的安全性

C. 独立存取、无单独校验盘、适合访问频繁、传输率低

D. 奇偶校验、独立存取、单独校验盘、适合访问频繁、传输率低

6. 以下联网设备中,工作于网络层的设备是 ( ) 。

A.调制解调器 B.以太网交换机 C.集线器 D.路由器

7. ERP实施中,面向模块的`实施战略适用于( )企业。

A.部门界限不太清晰的小型企业 B.各部门较独立的大企业

C.业务流程不是特别复杂的中小企业 D.有一定计算机技术运行基础的企业

8.下面关于算法的错误说法是( )

A.算法必须有输出 B.算法必须在计算机上用某种语言实现

C.算法不一定有输入 D.算法必须在有限步执行后能结束

9.解释程序的功能是( )

A.将高级语言程序转换为目标程序 B.将汇编语言转换为目标程序

B.解释执行高级语言程序 D.解释执行汇编语言程序

10. 小王负责一个管理信息系统项目,最近在与客户共同进行的质量审查中发现一个程序模块不符合客户的需求,进行追溯时,也未发现相应的变更请求。最终小王被迫对这一模块进行再设计并重新编程。造成此项返工的原因可能是 ( ) 。

A.未进行需求管理 B.未进行范围确认 C.未进行变更管理 D.质量管理过严

二、填空题(共5题,每题3分)

1. 企业的三流是指物流、资金流和_______。

2. 思科交换机命令中,进入特权模式可以使用的命令是_______。

3. SQL Server 支持两种登录验证模式:Windows身份验证模式、混合模式。如果用户选择_______的验证模式,则需要设置sa用户的口令。

4. 计算机软件保护法是用来保护软件的_______。

5. 网络服务中,Internet域名与IP地址之间的翻译是由_______服务来完成的。

三、判断题(共5题,每题3分)

1.MRP是制造资源计划,MRPII是物料需求计划。( )

2.ERP理论中,财务会计管理的核心是固定资产管理。( )

3.Windows中,可以使用route print命令查看本机的路由表。( )

4.100BaseFX采用的传输介质是光纤。( )

5. 招标采购竞标时,投标人可以自行决定报价,报价数额不受限制。(

四、简答题(共2题,每题10分)

1.ERP项目实施一般分为哪几个阶段?

2.核心机房建设时,一般需要考虑哪些问题,购买哪些必须的设备?

五、论述题(共1题,每题20分)

随着信息时代的到来,信息在企业的作用也越来越作用重要, IT部门应该在企业中的充当什么位置和作用,请阐述你的观点。

参考答案

一、1.D 2.A 3.C 4.C 5.C 6.D 7.B 8.A 9.A 10.B

二、1.信息流 2.enable 3. 混合模式 4. 著作权 5.DNS

三、1.错 2.错 3.对 4.对 5.错

四、1.项目启动、项目调研、数据准备、系统培训、系统切换、系统维护 (答案可能会有些许不一样,大致如此)

信息安全技术标准试题和答案 篇7

2010年10月4~11日, ISO/IEC JTC1/SC27在德国柏林召开各工作组会议及全体会议, 中国代表团继2004年以来第7次参加该会议。S C 2 7目前下设信息安全管理体系工作组 (WG1) 、密码与安全机制工作组 (WG2) 、安全评估准则工作组 (W G 3) 、安全控制与服务工作组 (W G 4) 和身份管理与隐私技术工作组 (WG5) 等五个工作组。会上中国代表团围绕中国提出的《信息安全管理体系审核指南》等提案开展工作, 同时我国专家作为ISO/IEC 27035《信息安全事件管理指南》的编辑之一也开展了卓有成效的工作。

2各工作组热点

2.1 WG1

2.1.1 JTCG管理体系标准共同结构对ISO/IEC 27001的影响

本次会议决定采用J T C G管理体系标准的共同结构和同一文本作为新版2 7 0 0 1的结构。J T C G (J o i n t Technical Coordination Group) 是ISO TMB下的一个联合技术协调组, 主要负责所有管理体系标准 (I S O9000、ISO 14000、ISO 22000、ISO/IEC 27001及I S O 2 8 0 0 0等) 的技术协调。J T C G下设三个任务组, T F 1:共同结构和同一文本;T F 2:I S O 1 9 0 1 1的开发;T F 3:术语和定义。I S O/T M B要求J T C G在2 0 1 0年底前完成管理体系标准 (M S S) 共同结构 (C o m m o n Structure) 和同一文本 (Identical Text) 的开发, 并强制要求I S O相关技术委员会采用。

此次会前, 即2010年7月15日, SC27/WG1曾就此对27001的影响专门发布了白皮书 (SC27N8662) , 以说明相关背景并要求S C 2 7成员国就2 7 0 0 1是否采用J T C G的结构和文本作出决定。全国信息安全标准化技术委员会第七工作组 (TC260/WG7) 于2010年8月24日在相关标准投票会议上就此问题也进行了讨论。此次会议作出采用J T C G的共同结构和同一文本后, 随即派出三名联络员参加J T C G于2 0 1 0年10月11~15日在奥地利维也纳召开的会议, 并代表SC27向J T C G的T F 1和T F 3提出建议和意见。

采用J T C G共同结构和同一文本对2 7 0 0 1的影响是深远的。我国的信息安全标准化部门、管理体系认证认可管理部门、ISMS认证机构、实施27001的组织等应提前做好准备, 积极应对这一变化。

2.1.2云计算安全和隐私保护

云计算安全和隐私保护等相关议题在此次会议上被提上议事日程。2010年10月5日, 由WG1和WG4召开联合会议, 就日本提出的“云计算安全和隐私”提案进行了讨论, 日本代表介绍了日本关于云计算安全的提案情况, I T U-T联络员介绍了I T U-T在这一问题上的研究和进展, E N I S A代表也进行了相关内容的介绍。

此次W G 1会议决定, 由W G 1和W G 4联合设立一个关于“云计算安全和隐私”的研究项目, 并任命了该研究项目的会议报告起草人和与本项目相关的J T C 1/S C 8的联络员。

我国也应该重视云计算安全和隐私保护, 并能够组织力量对这一问题进行跟踪和研究。

2.1.3 27006的研究和修订

此次W G 1会议决议, S C 2 7要求其成员国在2 0 1 1年2月25日前, 对现行的国际标准“ISO/IEC27006提供信息安全管理体系审核和认证机构的要求”提出意见和建议。这应该是这一标准进入修订阶段的前奏。

我国由TC260 (信息安全) 和TC261 (认证认可) 两个技术委员会, 于2007年5月组成联合工作组, 对27006进行了等同采用为国家标准的转化, 至2 0 0 8年7月标准的编辑工作已经完成, 目前该国家标准已正式发布。如果WG1于下次会议 (2011年4月新加坡) 决定对27006进行修订, 必将对我国相应的国家标准产生影响。相关部门应采取措施, 积极应对。

2.2 WG2

会议讨论了如下标准, 值得我们重点关注。

●ISO/IEC 20008《匿名签名》。该标准分为两个部分:1-概述;2-使用群公钥的机制, 目前处于W D阶段, 第2部分目前包括两种机制:群公钥和直接匿名验证。盲签名被提出暂时作为该标准的第3部分, 并进入研究阶段。

●ISO/IEC 29192《轻量级密码算法》。该标准分为四个部分:1-概述;2-分组密码;3-流密码;4-使用非对称技术的机制。2010年4月马来西亚会议决议, 各部分将并行推进, 不使用统一进程。目前, 部分1仍处于CD阶段, 部分2进入F C D阶段, 部分3和4进入C D阶段。

●ISO/IEC 29150《签密算法》。马来西亚会议期间已进入F C D阶段, 但是英国提出了较多的技术评论, 需要在文本中加入技术性修改, 会议决定仍处于F C D阶段, 文本计划于2010年11月15日前提交。

●俄罗斯分组密码G O S T。会议决定该项目结束研究阶段, 作为18033-3 (加密算法-分组密码) 的A M D 1进入W D阶段。南非、法国、英国等国家对该项目提出了很多评论意见。会议要求于2011年1月15日前提交文本。

2.3 WG3

重点讨论的标准项目有:《信息技术安全评估方法》、《密码模块安全要求》、《密码协议验证》等, 研究项目有:《物理安全攻击、消除技术和安全要求的新进展》、《安全性测试方法研究》等, 原定讨论的ISO/IEC 15408 (CC) 修订工作因故取消。会议还讨论了W G 3路线图的建议文档, 对于今后工作组的工作设想增加了新的内容。另外, 还对多个其他标准组织、技术组织和研究团体包括C C D B、S C 3 7、S C 7、F I R S T、T C G、I T U-T、E T S I等提交的报告、动态等进行了研究讨论, 所涉及内容包括可信计算、云计算等研究方向。

从以上可以看出W G 3的工作与其他工作组的交叉特点日益明显, W G 3也越发重视交叉性研究和跟踪工作。这对于我们的相关标准来说, 在组织模式和工作方法上也具有重要参考价值, 将在信息安全评估的互认和应用安全评估方面做更多的工作。

从这次会议上看, W G 3相关项目因种种原因, 普遍进展不大, 这从侧面也反映了世界各国对测评标准的关注。

2.4 WG4

重点讨论了信息安全网际安全、网络安全、应用安全、云计算安全及隐私等内容。

●网际安全的界定问题

在ISO/IEC 27032 Guidelines for Cybersecurity讨论会议上, 关于该标准的C y b e r s p a c e s e c u r i t y或Cybersecurity概念界定产生了热烈讨论, 该标准所关注的安全问题既不是信息安全 (information security) 、互联网安全 (Internet security) 、网络安全 (network security) 、信息和通信技术安全 (ICT security) , 也不是Cybersafety、Cybercrime、Internet safety、Internet related crime, 而是Cyberspace环境下不同安全领域之间的间隙 (gaps) 所引起的问题。这种间隙在现实中确实感觉到了, 但究竟是什么, 目前的标准文本还没有给出清晰的描述。

●网络安全的推进问题

ISO/IEC 27033 Network security的Part 2:Guidelines for the design and implementation of n e t w o r k s e c u r i t y已进入F C D, 但本次会上, 该项目的编辑和相关N B专家担心F C D的质量, 希望对其内容进行结构上的改变, 因此, 建议退回到W D, 同时将征集成员国贡献和该项目编辑。按照规则, 标准在编制过程中只能不断向前推进, 只有当进入下一阶段的表决未通过时才可能退回到W D或被撤销, 未经表决就退回到W D还没有先例, 也不符合既定的规则, 因此在S C 2 7全会上引起了广泛的争议和讨论, 最后决定在下次会议之前保持现状, 以便在此期间交与成员国进行复审, 发表意见和提供贡献。

●应用安全的推进问题

与I S O/I E C 2 7 0 3 3-2类似, I S O/I E C 2 7 0 3 4Application security的Part 1:Overview and c o n c e p t s也已进入F C D, 但本次会上该项目的编辑认为还不具备进入F D I S的条件, 建议进行第2轮F C D注册投票。按照规则, 注册FCD只进行一轮投票表决, 不存在2nd F C D, 也引起广泛的争议和讨论, 经表决决定, 在下次会议之前保持现状, 以便在此期间交与成员国进行复审, 发表意见和提供贡献。

●云计算安全和隐私的研究问题

云计算的热浪不可避免地波及到了安全领域。会上日本代表 (同时也是I T U-T的联络官) 分别在W G 1和W G 4联合会议、W G 4全体会议以及S C 2 7全体会议上以双重身份陈述关于云计算安全标准化的提案。该提案最终作为W G 1、W G 4和W G 5联合标准研究项目列入相应的W G决议中, 而非S C 2 7标准研究项目。云计算安全和隐私保护的国际标准化值得我们密切关注、跟踪和研究。

2.5 WG5

重点讨论了三类标准, 即:身份管理与访问管理、隐私保护、生物特征识别。整体来看, 欧美国家以及日本对本工作组的参与力度较大, 在研标准中以欧美和日本主导为主。

●身份管理与访问管理

身份管理标准主要讨论身份管理框架, 目前该框架标准被拆分成了三个部分。ISO/IEC 24760-1《身份管理框架术语和概念》虽然有一定进展, 但是美国和加拿大对于现有标准进入F C D阶段表示反对, 几个欧洲国家也对此表示中立, 此标准最终进入F C D阶段仍有较大风险。I S O/I E C24760-2《身份管理框架参考架构和需求》以及ISO/IEC24760-3《身份管理框架实践》都处于WD阶段。

在认证和访问管理方面, 本次会议主要涉及三项标准的讨论。

ISO/IEC 29191《半匿名无链接认证需求》, 该项目由日本主导立项并担任编辑, 但尴尬的是立项之后得到的参与很少并且都是日本提交的内容, 基本处于无其他国家响应的状态。本次会议就其S c o p e和题目进行了讨论, 与会代表建议将本标准推进到C D状态, 并在N o t e s中征集的家的意见。此标准的题目由原来的“Requirements on relative anonymity with identity escrow”更新为“Requirements for partially anonymous unlinkable authentication”, 下次会议前英国和美国会就当前标准的S c o p e以c o m m e n t s的形式给出具体建议。

ISO/IEC 29146《访问管理框架》处于4th WD阶段。

ISO/IEC 29115《实体认证保证框架》仍处于CD状态, 本标准的编辑需要召集A d-h o c G r o u p对标准的相关内容进行更新。此标准由美国主导, 是与I T U-T S G 1 3中的一个标准项目同步开发的。

●隐私保护

隐私保护问题是西方国家比较重视的问题, 尤其是欧洲国家重视程度很高。本次会议涉及该内容的标准有三项:ISO/IEC 29100《隐私保护框架》、ISO/IEC 29101《隐私保护参考体系结构》和ISO/IEC 29190《隐私保护能力成熟度模型》。

ISO/IEC 29100通过讨论有了实质性进展, 预计会进入FCD状态, 如果没有特殊情况, 应该不会再做大的调整。本项目的编辑来自微软。

I S O/I E C 2 9 1 0 1仍处于C D阶段, W G 5副召集人会组织A d-h o c G r o u p讨论和完善此标准的2 n d C D稿。

I S O/I E C 2 9 1 9 0由于编辑的缺席, 本次会议没有讨论, 标准没有实质的进展, 仍然处于W D阶段。另外, 此标准后续有可能会成为衡量企业在隐私保护能力方面的标准, 建议关注该标准的制定过程。

WG5将会在SD2 (Official privacy documents references list) 中列出参考的官方隐私文档列表。

●生物特征识别

生物特征识别方面, ISO/IEC 24745《生物特征信息保护》通过讨论预计会进入F D I S阶段。

鉴于身份管理与隐私保护与云计算的相关性, ISO/IEC J T C 1/S C 2 7同意将W G 5纳入后续可能成立的云计算Study Group中。随着新业务的应用, 身份管理和隐私保护技术在新的应用场景下的发展和演进是值得关注的问题。

3我国提案进展

(1) ISO/IEC 27007

由我国提案确立的“I S O/I E C 2 7 0 0 7-I S M S审核指南”项目, 在本次会议上进展顺利。10月7日召开了该项目的专题会议, 就该标准第3版C D文件的意见和建议进行了讨论, 并就具体问题作出了接受、拒绝、修改接受等的处理意见。

根据决议, WG1将于2010年11月5日向SC27秘书处提交修改后的文本和前一版本的意见处理, 并要求S C 2 7秘书处将修改后的文件提交最终委员会草案 (F C D) 注册申请, 并分发该文件, 以供S C 2 7成员国就是否将该文件注册成为F C D进行投票。

该项目目前正按计划进行, 但受I S O/T C 1 7 6的I S O19011修订项目的影响, 准确发布日期还未确定, 预计2012年可以通过并正式发布。

⑵“访问控制机制”提案

我国“三元对等鉴别” (T e P A) 项目组分别有两个提案“引入在线可信第三方的鉴别机制”和“访问控制机制”, 其中“引入在线可信第三方的鉴别机制”已于2010年6月1日通过F D A M投票并正式发布为国际标准, “访问控制机制”还处于S C 2 7层面的研究阶段。

“引入在线可信第三方的鉴别机制”成为正式国际标准是我国在I S O/I E C信息安全和共性基础领域的第一个国际标准, 也是国际上在非对称鉴别技术方面十年来的唯一的国际标准。本次会前, 我T e P A项目组收到I S O/I E C W D20009-2 (匿名实体鉴别) 征集贡献的邀请, WG2的项目编辑希望将虎符T e P A融入到该标准项目中。I S O/I E C W D20009-2标准项目于2008年在WG2内进入研究阶段, 至今已两年时间, 项目进展顺利, 多个国家在积极贡献。收到邀请后, 我TePA项目组立即对ISO/IEC WD 20009-2以及相关的其他标准和涉及的技术进行了研究, 并在本次会议上与该标准项目有关专家密切沟通, 并就虎符T e P A与I S O/I E C 2 0 0 0 9-2标准项目形成共识:请中国提交虎符T e P A匿名实体鉴别方案作为既有项目的一部分内容, 并在10月25日之前提交给ISO/IEC 20009-2项目编辑, 作为中国对该标准项目的贡献。这将为我们后续深入参与ISO/IEC 20009-2国际标准项目及SC27内其他基础性信息安全标准项目奠定了基础。

由于本次会议期间并未安排“访问控制机制”环节的讨论, 将延期至新加坡会议讨论。

⑶“信息安全事件管理”提案

包含我国提案并由我国代表参与编辑工作的I S O/I E C27035 Information Security Incident Management (信息安全事件管理) 进展顺利, 会议期间经过讨论和修改完善同意该国际标准从F C D进入F D I S。

会议期间, 我国编辑和日本编辑共同主持了三次ISO/IEC 27035会议, 讨论了来自澳大利亚、日本、马来西亚、南非、瑞典和美国等国家的1 4 4条反馈意见, 并就所有意见达成了共识。

ISO/IEC 27035附录B (原为附录A, 因原附录D在正文中首先引用, 按照国际标准编写规范, 改为附录A, 其他附录编号顺延) 《信息安全事态和事件分类和分级方法范例》是在我国提案的基础上并由我国编辑主笔编制而成, 会上与会代表特别是对如何处理瑞典的相关提案进行了热烈讨论和有效协调, 最终通过表决达成了一致意见, 即:仅保留经瑞典代表修改后的与中国提案没有明显冲突的部分。引起对瑞典提案热烈讨论的起因在于, 瑞典方自2 0 0 9年提出提案后, 一直没有给出一个完成的文稿, 并且与中国提案存在着明显不一致的地方, 两者放在一起会导致思路混乱和引起读者困惑。本次会上, 我国编辑根据各国对F C D版的反馈意见做了认真、细致和全面的思考和修改, 使得内容质量和可读性都有了较大改进, 得到了与会代表的一致肯定和认可。同时, 与会代表一致同意将附录B的信息安全事件分类方案 (即我国提案) 取代附录D Example I n f o r m a t i o n S e c u r i t y E v e n t, I n c i d e n t a n d Vulnerability Reports and Forms (信息安全事态、事件和脆弱性报告和报表范例) 中一直延续ISO/IEC 18028的信息安全事件分类方案, 我国编辑立即做出了响应, 在会议期间完成了此项文稿的编写工作。

摘要:分析了2010年信息安全领域标准化热点, 包括云计算安全和隐私保护、密码算法、身份管理等, 并介绍了信息安全管理体系审核指南、访问控制机制、信息安全事件管理等我国提案情况。

信息安全技术标准试题和答案 篇8

关键词:计算机 电子信息 管理 应用 对策

1 概述

21世纪网络信息技术取得飞速的进展,这使得电子信息工程逐渐成为人们生活中的热门话题。目前我国的电子信息工程面临着巨大的发展需求。电子信息工程技术也发展得越来越快,电子信息工程是一项借助计算机网络技术等现代技术处理与控制电子信息的技术,该技术主要设计的内容包括:对信息的采集与处理、电子设备信息系统的建设与应用等。该技术在社会的各个领域中被广泛应用,对社会的发展起到积极的推动作用。如人们所用的手机、网络,都是通过对电子信息工程的利用才能实现信息的获取,从而为人们的生活提供便捷的服务,并提高人们的生活质量。由此可见,电子信息工程是个非常复杂的信息系统工程,其包括计算网络技术、通信技术及信息技术等技术。全国各地从事电子技术产品的生产、销售和应用的企事业单位很多,随着改革步伐的加快,这样的企事业单位会越来越多。为促进市场经济的发展,培养一大批具有大专层次学历,能综合运用所学知识和技能,适应现代电子技术发展的要求,从事企事业单位与本专业相关的产品及设备的生产、安装调试、运行维护、销售及售后服务、新产品技术开发等应用型技术人才和管理人才是社会发展和经济建设的客观需要,市场对该类人才的需求越来越大。

2 电子信息工程通信原理和应用

计算机网络技术是电子信息工程的指导技术。在电子信息工程中,计算机网络有很广泛的应用。信息的处理离不开计算机,信息的传递和处理都依赖通信技术。总而言之,计算机网络技术把通信技术和网络技术很好的融合成为一个整体。现如今,世界经济一体化的进程不断加快,对计算机网络技术造成了很大的影响。学习电子信息知识,有利于对各种数字信号和信息的运行机制的掌握。

各种电子设备之间资源的共享都依赖于网络技术。资源共享包括电子邮件的收发,新闻资料的阅读等等。很多协议在实际资源共享中都有十分重要的作用,比如TCP/IP协议(transmission control protocol/internet protocol)明確规定了设备连入因特网的要求以及数据在不同设备间的传输标准,在传输过程中进行“三次握手”,完成数据的传输。TCP/IP协议涉及到了网络接口层、网际层、运输曾和应用层等体系机构,不同的层实现了传输控制协议,它们把传输的文件按照一定的标准进行分拆,分拆成为更小的数据包,然后进行传输,保证数据安全到达目的设备。TCP/IP在数据传输领域应用十分广泛,很多电子设备间资源的共享都是通过该协议来实现的,因此,该协议是计算机技术在电子信息工程应用中的重要体现。在通信原理的课程中,有多处要用到信息论的结论或定理。信息论已成为设计通信系统与进行通信技术研究的指南,尤其是它能告诉工程师们关于通信系统的性能极限。在通信工程领域,编码是一种技术,是要能用硬件或软件实现的。在数学上可以存在很多码,可以映射到不同空间,但只有在通信系统中能生成和识别的码才能应用。编码理论与通信结合形成了两个方向:信源编码与信道编码。

调制理论可划分为线性调制与非线性调制,它们的区别在于线性调制不改变调制信号的频谱结构,非线性调制要改变调制信号的频谱结构,并且往往占有更宽的频带,因而非线性调制通常比线性调制有更好的抗噪声性能。

接收端将调制信号与载波信号分开,还原调制信号的过程称之为解调或检测。在通信原理之上是专业课程,可以进一步讲述通信系统的设计或深化某一方面的理论或技术。要设计制造通信系统,了解原理是必要的,但只知道原理是不够的,还必须熟悉硬件(电路、微波)与软件(系统软件与嵌入式软件),这是专业课程计划中的另一分支的课程体系结构。

3 电子信息工程的网络安全

在今天这个网络时代,信息的机密性工作似乎变得不那么容易了,但信息直接代表着企业的商业机密,如何保护企业信息不被窃取,篡改,滥用以及破坏,如何利用互联网进行信息传递又能确保信息安全性已成为各中小企业必须解决的重要问题。利用企业的网络条件来提供信息安全服务,很多企业的多个二级单位都在系统内通过广域网被联通,局域网在各单位都全部建成,企业应该利用这种良好的网络条件来为企业提供良好的信息安全服务。

在日常的通信过程中,计算机网络可能会受到黑客攻击。为了防止黑客攻击或者供给后计算机数据的丢失,计算机管理人员应该对数据库进行备份与修护。数据库的备份与修护工作是电子信息技术在计算机网络安全中的应用。为了保护计算机数据的安全,应该杜绝来历不明的移动储存设备,严防来历不明的程序和链接,不随意下载不明的网络信息。还要做好对计算机的保护工作,比如定期杀毒检查,安装防火墙,通过科技手段实时监测流量信息,对不同的用户群组设定不同的访问权限,采用加密方法进行文件传输等等。同时计算机机房的选址也要综合考虑,注重安全性、场地的电磁干扰性,要避开较强的振动源。

4 结束语

现今社会电子信息产品在各个行业中发挥着它独特的优势。电子信息已经成为人们生活不可缺少的一部分。在这个信息产业化的时代,电子信息在各个领域的应用是大展身手。小到人们的生活起居,大到国家的科技发展都离不开电子信息产业的身影。

参考文献:

[1]温正卫.信息安全技术在电子政务系统中的应用[J].软件导刊,2010.

[2]成泉.欧盟电子信息产业发展现状及其产业政策[J].电子展望与决策,2000(06).

[3]李凯钊.运用电子信息技术改造传统产业[J].计算机辅助设计与制造,2001(07).

小学四年级信息技术试题及答案 篇9

一、判断题,正确的打√,错的打×。

1、计算机的记忆部分——存储设备()。

2、Ctrl键称为控制键()。

3、没有软件系统,计算机硬件系统将无法独立工作。

4、鼠标通常有左键、右键和滑轮。()

5、音箱是常用的输入设备。()

二、填空

1、[Enter]键中文名称是()。

2、我们用普通方式删除的文件,一般放在()。

3、显示器是一种()。

4、关机命令在()菜单中。

5、单击鼠标右键,这一操作叫()。

6、一台完整的计算机系统由硬件和()组成。

7、用于确认和换行操作的是()键。

8、常用的输入法有智能拼音、五笔、英文和()

9、在写字板上编辑正中,闪烁的“I”叫()。

10、画图中进行图块操作,首先要做的第一步工作是()

三、选择

1、在写字板上编辑正中,闪烁的“I”叫()。

A、鼠标 B、光标 C、光条 D、文件

2、计算机又称()。)。(A、电脑 B、显示器 C、主机 D、CPU

3、计算机病毒是人为制造的专门搞破坏的()。

A、计算机软件 B、应用程序 C、电脑程序 D、清除程序

4、如果你使用的计算机不能启动最好的解决办法是()。

A、关闭电源 B、按下复位键重启 C、停止使用 D、请求老师的帮助

5、一个完整的计算机系统应包括()。

A、硬件和软件 B、外部设备和内部设备 C、内存和外存 D、输入设备和输出设备

6、下列属于输入设备的是()。

A、音箱 B、显示器 C、打印机 D、鼠标

7、以下哪些属于计算机的存储设备()。A、鼠标 B、U盘 C、音箱 D、打印机

8、电脑绘画时需要两个一样的图形,可以进行()。

A、复制 B、剪切 C、粘贴

9、Shift是()键。

A、控制 B、组合 C、选择 D、上档

10、大小写转换键 是()。

A、Shift B、Caps Lock C、Backspace D、Tab 试题答案:

一、1√2

√3 √

4√5 ×

二、填空:

1、回车键

2、回收站

3、输出设备

4、开始

5、右击

6、软件

7、回车

8、全拼

9、光标

10、选种块

三、选择题:

信息安全技术标准试题和答案 篇10

班级

姓名

一填空:(每空5分)

(1)操作电脑时,要注意(正确的姿势),并注意(爱护电脑设备)。

(2)我们把BBS叫着(网上论坛)或者(网上社区)。

(3)登录论坛是指(使用用户名)和(密码)进入(论坛),这样就能在论坛上(发表自己的文章),回复(别人的问题)。(4)CD唱片是一种以(数字方式)记录(音乐)的光盘,有(很高的保真度),能(真实还原)所有录制的(音乐)。二 简答:(15分)

(1)我们在网上聊天要注意哪些聊天道德?

答:1不说违法的话,不宣扬封建迷信。杜绝不健康的语言。2尊重别人,用语礼貌文明。3正确理解别人的话语的意思,及时给对方回话。4不泄露对方的真实身份。

(2)简述注册论坛的过程。(15分)

答:1在注册页面填入自己的基本信息,选择“同意服务条款”,然后点击“加入”按钮。

2进入个人信息页面,可填写个人信息并“提交”,也可以“跳过此步”。3如果操作正确,电脑上会出现注册成功的提示页面。

信息安全技术标准试题和答案 篇11

大力推进标准化菜市场信息追溯系统建设

市政府高度关注民生, 从2008年起连续几年列入市政府实事, 作了大量投入在标准化菜市场建设食品安全信息追溯系统, 以保障食品安全。

(一) 已建成的:

在750家标准化菜市场建成猪肉信息追溯系统;在400家标准化菜市场建成蔬菜信息追溯系统;在33家标准化菜市场建成水产信息追溯系统;在定点销售的461家活鸡摊位建成活鸡信息追溯系统等。

(二) 在建的:

按市政府公布的今年实事工程项目 (相关部分) 在100家标准化菜市场建设猪肉信息追溯系统;在485家标准化菜市场建设蔬菜信息追溯系统;在200家标准化菜市场建设水产信息追溯系统;在50家标准化菜市场建设牛肉信息追溯系统等。

信息追溯系统管理应用简况

政府实事项目建好后, 行业企业的主要任务就是“系统”的管理应用。

(一) 追溯系统通过“管理应用”发挥出积极作用。

1、通过向政府有关部门信息数据 (包括进货、销售数量及价格信息等) 上传, 有利于政府部门对蔬菜肉类等价格监控和供应数量的掌控。

2、通过向消费者打印销售小票, 起到食品安全警示、追责和“定心丸”作用。 (1) 食安事故的预防:对食品生产经营者的警示。 (2) 食安事故发生后:便于事故责任追查和追究。 (3) 对消费者:起“定心丸”作用。在标准化菜市场购买, 买的是一个放心。

通过系统管理应用和一系列管理规章制度综合严格管理, 包括对上海市地方标准DB31/T344-2005《菜市场设置与管理规范》和对肉类凭“检验检疫合格证和交易市场交易确认单”货单核对后才准入市场销售制度等的执行, 近几年来标准化菜市场没有发生过大的食品安全事故, 确保了食品安全。

(二) 行业企业在推动“管理应用”和加强食品安管做的一些工作。

1、倡导一个理念, 亮出一句口号。

即在监管部门实行“最严厉监管”同时, 企业不应被动接受监管, 而要主动加强自管。去年全市大会后市商联会召开了食品行业加强自律座谈会。为此我们倡导一个理念, 即要有增强食品安管内生动力的努力。要“监管自管一起管, 双管齐下保安全。”在我们去年编印的食品安全宣传学习资料 (四) “前言”中明确提出了这项自律要求。

2、加强教育培训, 为“管理应用”创造基础条件。

(1) 编写教材。四年来, 一年编一本书, 共编四本教材。

(2) 开展培训。制订教培计划, 开展市区两级“分级分层”培训, 邀请市人大、商务委、食药监等处室领导上课, 近三年来培训六千多人次。使其对食安法律知识和应知应会有个基本了解。给他们在埋头生意时有个开阔眼界的机会。

(3) 颁发证书。通过听课及考试合格, 协会颁发合格证或上岗证。这是在“先进的设施设备和落后的文化素养”间, 缩小这一太大反差的一条路径。

3、把“管理应用”作为“星级菜市场评定”必备条件。

为在标准化菜市场中开展星级标准化菜市场评定, 我们制订了有关硬件设施和软件管理的12项星级标准化菜场条件, 作综合考量。在商务委指导要求下, 我们将“管理应用”工作好差作为考评重要内容, 加大评分分值比重, 作为评星必备。

4、召开现场交流会是我们推广“管理应用”的常用做法。

近年来我们先后召开了亚细亚“武定”、徐汇“双峰”、巨鹿“蒙西”、虹口“东安”、杨浦“鞍山”等菜市场现场会, 推广持久规范管理应用的好经验好做法。概括起亚西亚集团公司的基本做法有6项: (1) 订制度。武定菜市场的上级公司亚细亚食品集团, 制订了一套“管理应用规范”。往大处说是建立了“电子信息化平台管理规范”, 对“系统”的软硬件和操作维护等都有制度规定, 使“管理应用”得以规范保证。 (2) 建小组。人员有培训, 管理有组织。亚细亚公司开展全员培训, 现场管理实行“分组包管”法, 五柜一组, 小问题及时解决, 大故障报告解决。 (3) 贴费用。“管理应用”成本费用得到落实。在管理应用中发生的打印纸、打印头更换等费用由亚细亚公司承担, 经营者乐意使用, 为“管理应用”创造了保障条件。 (4) 编手册。亚细亚公司还编印了“电子秤商品快捷键样本手册图卡”供经营户中的文化程度低者和文盲使用。创造了“管理应用”方便条件。 (5) 广告知。在每个摊位前都贴有对消费者的温馨提示“为维护您的权益别忘了索要小票”。为鼓励消费者索要打印小票公司还经常开展“凭票对奖”活动, 养成消费者索票存票习惯。 (6) 展柔性。面对一堆冷冰冰的设备机器, 不搞冷冰冰的说教。在严格管理同时, 展现柔性温情的人性化关心。冬天送温暖, 夏日送清凉。因此亚细亚公司“管理应用”中的上传率和打单率几乎都近百分之百。被解放日报称之为“亚细亚模式”。即依靠现代科技的创新管理促进了传统行业的发展。其他单位如美天“三角场”、巨鹿“蒙西”、三角地“东安”菜市场等的上传率、打单率也都在98%和95%以上等做法都加以推广。规范的管理应用使“系统”发挥了良好作用。

管理应用中碰到的问题和进一步发挥系统作用的对策及建议

(一) 目前碰到的问题

主要是使用率还不高, 维修管理跟不上。1、从面上看, 猪肉进货销售等信息数据上传率尚可在60%左右;而肉菜销售打单率则较低, 猪肉好一点, 蔬菜则较低;“食品安全信息查询机”应用率很低。2、“系统”出了问题, 维修管理跟不上。出故障后用户要多头报修 (电子秤故障、网线故障、电脑故障和软件故障要分别向四家公司报修) , 且常常是报修后维修不及时, 用用户的话讲是“叫不应”, 时有影响正常使用。

(二) 原因简析

1、管理力量不足, 使用维修资金没落实。管理力量是指较大故障的维修力量不足, 维修不及时, 使用维修的资金没保障也是一个原因。框算一下, 一个肉类经营户正常使用追溯秤, 需消耗打印纸月均50元左右, 更换一个打印头需500元左右 (打印头寿命一年多一点, 月均使用成本45元) 月均这两项使用费近百元。若不是公司或菜市场承担, 而由经营户出的话, 那肯定是能不用就不用了。

2、市场经营户大多文化水平低、追溯意识弱、追溯技能低。全市800多家菜市场10几万经营大军, 长期来的教育培训基本处于被遗忘的角落, 靠协会和社会责任感强的公司以往的教培努力, 是“小打小闹”解决不了面上大问题。因自改革开放以来菜市场由自主经营走向了招商经营, 职工教育经费由公司预先列支到现在无处筹措。是历史欠账, 政府有责。

3、消费者基本上不需要打印小票。即使拿了回家洗菜时也丢了, 存不住。

(三) 对策建议

为使追溯系统得到科学规范使用和实事工程持续发展, 需建管协调, 建管并重, 并重在管理。俗话说的是“三分建七分管”。改变重建轻管、重硬 (件) 轻软 (件) 、重显 (型) 轻隐 (型) 状况。管理应用的改善工作落实在于行业企业。

1、我们或接受政府部门委托, 按市商务委印发的《追溯系统运行管理办法》文件精神, 细化拟订《追溯系统规范操作养护规程》, 使使用操作和维护管理做到有章可循, 每人 (操作者) 必会, 统一规范。

2、对“应用管理”的使用维修管理等费用成本, 希望政府有关部门能作出全市比较统一的制度性安排, 使用户能够坚持使用而无后顾之忧。

3、把10几万经营大军的教育培训摆上位置。行业企业将继续开展培训工作, 同时在菜市场经营方式、职工队伍发生变化的情况下, 劳动部门可否在支持职教范围上, 把菜市场职工考虑进去, 将其纳入职教补贴范围, 开展系统正规的教育培训。国务院食安办颁发的“十二五”《食品安全宣传教育工作纲要》对食品从业人员年训课时有明确规定。协会要积极贯彻执行好, 也希望劳动部门指导和支持。使其文化水平和追溯意识、追溯技能, 尽快跟上追溯工作要求和与城市一流的食品安管水平相适应, 承担得起“从田头到餐桌”的最后一道把关任务。

上一篇:道路运输市场监管下一篇:招生就业处处长述职