技能高考计算机选择题答案6
A.文献信息是以文献为载体的信息
B.文献和文献信息是表征同一事物的两个方面
C.文献信息是存储信息的物质形态的概括,即它的物质属性
D.文献记录了人类文明产生和发展的轨迹,存储了社会发展的知识信息,为人类社会的前进保存了文化积累
下列关于信息的叙述中,不正确的是______。
A.信息是可以处理的
B.信息的价值不会改变
C.信息可以在不同形态间转化
D.信息具有时效性
解析:本题考查的是信息的特征。信息是各种事物客观存在的反映,是事物间相互作用和联系的表示,是按照用户决策的需要经过加工处理的数据。信息作为一种资源,具有价值和可用性,不像其他有形资源遵循等价交换的原则,它是一种取之不尽、用之不竭的资源。交换信息会使交换信息的双方资源更丰富,也就是说同一个信源可以提供给多个信宿,信息具有共享性。信息从发生、接收到利用的时间间隔及效率就是信息的时效性,正是因为信息具有时效性,所以它的价值也会随之改变。
下列关于信息的叙述,不正确的是(31)。
A.信息是可以处理的
B.信息的价值不会改变
C.信息可以在不同形态间转化
D.信息具有时效性
解析:信息是构成一定含义的一组数据,是可以处理的。信息一般有数据、文本、声音和图像等形态,而且.可以在各种形态间转化。信息具有时效性,某些信息在一定的时间内是有效的,在此时间之外就是无效信息。信息是一种资源,因此是有价值的,但信息的价值与时效、利用者和使用场合等有关。
下列关于信息的说法()是错误的。
- A、信息是人类社会发展的重要支柱
- B、信息本身是无形的
- C、信息具有价值,需要保护
- D、信息可以以独立形态存在
正确答案:D
信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
- A、通信保密阶段
- B、数据加密阶段
- C、信息安全阶段
- D、安全保障阶段
正确答案:D
网络安全练习题一、单选题 1. 下列关于信息的说法_是错误的。A. 信息是人类社会发展的重要支柱 B. 信息本身是无形的 C. 信息具有价值,需要保护 D. 信息可以以独立形态存在 2. 信息安全经历了三个发展阶段,以下_不属于这三个发展阶段。A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段3. 信息安全在通信保密阶段对信息安全的关注局限在_安全属性。A.不可否认性 B.可用性 C.保密性 D.完整性 4. 信息安全在通信保密阶段中主要应用于_领域。A.军事 B.商业 C.科研 D.教育 5. 信息安全阶段将研究领域扩展到三个基本属性,下列_不属于这三个基本属性。A.保密性 B.完整性 C.不可否认性 D.可用性 6. 公安部网络违法案件举报网站的网址是_。A. B. C. http:/D. 7. 对网络层数据包进行过滤和控制的信息安全技术机制是_。A.防火墙 B.IDS C.Sniffer D.IPSec 8. 下列不属于防火墙核心技术的是_。A. (静态/动态)包过滤技术 B. NAT技术 C. 应用代理技术 D. 日志审计 9. 应用代理防火墙的主要优点是_。A. 加密强度更高 B. 安全控制更细化、更灵活 C. 安全服务的透明性更好 D. 服务对象更广泛 10. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_。A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 11. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是_。A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 12. 下列不属于网络蠕虫病毒的是_。A. 冲击波 B. SQL SLAMMER C. CIH D. 振荡波 13. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了_等重要网络资源。A.网络带宽 B.数据包 C.防火墙 D.LINUX 14 对于远程访问型VPN来说,_产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。A. IPSee VPN B. SSL VPN C. MPLS VPN D. L2TP VPN 15. 下列关于用户口令说法错误的是_。A. 口令不能设置为空 B. 口令长度越长,安全性越高 C. 复杂口令安全性足够高,不需要定期修改 D. 口令认证是最常见的认证机制 16. 在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列_具有最好的口令复杂度。A. morrison B. Wm.$*F2m5 C. 27776394 D. wangjing1977 17. 对口令进行安全性管理和使用,最终是为了_。A. 口令不被攻击者非法获得 B. 防止攻击者非法获得访问和操作权限 C. 保证用户帐户的安全性 D. 规范用户操作行为 18. 人们设计了_,以改善口令认证自身安全性不足的问题。A.统一身份管理 B.指纹认证 C.数字证书认证 D.动态口令认证机制 19. PKI是_。A. Private Key Infrastructure B. Public Key Institute C. Public Key Infrastructure D. Private Key Institute 20. 公钥密码基础设施PKI解决了信息系统中的_问题。A.身份信任 B.权限管理 C.安全审计 D.加密 21. PKI所管理的基本元素是_。A.密钥 B.用户身份C.数字证书 D.数字签名 22. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是_。A.口令策略 B.保密协议 C.可接受使用策略 D.责任追究制度 23. 安全保障阶段中将信息安全体系归结为四个主要环节,下列_是正确的。A. 策略、保护、响应、恢复 B. 加密、认证、保护、检测 C. 策略、网络攻防、密码学、备份 D. 保护、检测、响应、恢复 24信息安全的基本属性是。A. 保密性 B.完整性C. 可用性、可控性、可靠性 D.A,B,C 都是25假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于。A. 对称加密技术 B. 分组密码技术C. 公钥加密技术 D. 单向函数密码技术26密码学的目的是。A. 研究数据加密 B. 研究数据解密C. 研究数据保密 D. 研究信息安全27数字签名要预先使用单向Hash函数进行处理的原因是。A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文28身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是。A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制29防火墙用于将 Internet 和内部网络隔离。A. 是防止 Internet 火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施30PKI支持的服务不包括。A. 非对称密钥技术及证书管理 B. 目录服务C. 对称密钥的产生和分发 D. 访问控制服务31、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。A、MD4 B、SHA-1 C、whirlpool D、MD532、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( )和验证过程。A、加密 B、解密 C、签名 D、保密传输33、除了( )以外,下列都属于公钥的分配方法。A、公用目录表 B、公钥管理机构 C、公钥证书 D、秘密传输34、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的( )属性。A 保密性 B 完整性 C 可靠性 D 可用性35、根据所依据的数学难题,除了( )以外,公钥密码体制可以分为以下几类。A、模幂运算问题 B、大整数因子分解问题C、离散对数问题 D、椭圆曲线离散对数问题36、密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。A、生成种种网络协议 B、消息认证,确保信息完整性C、加密技术,保护传输信息 D、进行身份认证37、网上银行系统的一
信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
- A、通信保密阶段
- B、信息安全阶段
- C、信息保障阶段
- D、信息加密阶段
正确答案:D
信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
- A、通信保密阶段
- B、加密机阶段
- C、信息安全阶段
- D、安全保障阶段
正确答案:B
信息安全经历了三个发展阶段,以下()不属于这个阶段。
- A、通信保密阶段
- B、加密机阶段
- C、信息安全阶段
- D、安全保障阶段
正确答案:B
信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
- A、通信保密阶段
- B、加密机阶段
- C、信息安全阶段
- D、安全保障阶段
正确答案:B
下列关于信息的说法()是错误的。
- A、信息是人类社会发展的重要支柱
- B、信息本身是无形的
- C、信息具有价值,需要保护
- D、信息可以以独立形态存在
正确答案:D
相关考题:
- 单选题下面关于再保险的说法错误的是( )。A再保险是由直接保险派生出来的,是以直接保险业务为基础的却又相对独立的B再保险的风险是原被保险人的原始风险,与原被保险人之间有法定的契约关系C按分保责任,再保险分为比例再保险和非比例再保险D按分保安排,再保险分为临时再保险、合约再保险和预约再保险E按实施方式,再保险分为法定再保险和商业再保险
- 根据脏腑在舌上的分部理论,舌边属( )A.肾B.脾胃C.心肺D.肝胆E.三焦
- 单选题某火险的损失经验数据按赔款规模分级统计如表所示。假设一般损失率PPLR=60%。设今年该公司用同一费率承保了同类业务,保费收入1000万元。同时向某再保公司订了一份超额分保合同,第一起赔点1.5万元,第二起赔点2.5万元。RCF=0.95。用劳合社比例法求得的分保费为( )万元。A82.7B15.2C67.5D42.6E12.5
- 定制型微课的优点是()A、 操作简单 随学随用B、 功能选择性使用C、 功能可自主定制D、 学习成本较大
- 单选题股票Y的β=1.50,它的期望收益是17%。股票Z的β=0.80,它的期望收益是10.5%。如果无风险利率是5.5%且市场风险溢价是7.5%,股票Y和Z的Treynor指数分别为( )。A0.0767,0.0625B0.0767,0.075C0.0625,0.0767D0.0625,0.075E0.0797,0.0625
- 单选题某个决策者的效用函数为u(w)=-e-3w,拥有财富W。该决策者面临着两种潜在损失:(1)损失X服从期望值为α,方差为4的正态分布;(2)损失Y服从期望值为10,方差为8的正态分布。若已知决策者投保X所支付的保费低于投保Y所支付的保费,则α的最大值为( )。A16B15C14D13E12
- 单选题恒顺保险公司对承保的保险标的进行再保险,每一风险单位的最高限额规定为600万元,自留额为30%,分出比例为70%,现保险金额为800万元,保险费按照1%收取,则再保险人的保费收入为( )万元。A4.2B1.8C7D8E3.8
- 单选题自留额为30万元,第一溢额为20线,第二溢额为15线,则当保险金额为1000万元时,第一溢额与第二溢额分别为( )万元。A600,450B600,370C400,320D400,370E600,320
- 使用录屏法制作微课,可以使用移动设备或者电脑进行录屏。
- 穴位注射法其药液的注射剂量,一般根据不同穴位所在之部位,可注射 A、0.1mlB、0.3~0.5mlC、0.5~1mlD、1~2mlE、2~5ml
- 部编版-二年级下册第二单元-我们好好玩-6-传统游戏我会玩测试卷一套附答案【必刷】
- 部编版-二年级下册第二单元-我们好好玩-6-传统游戏我会玩测试卷一套附答案【典优】
- 部编版-二年级下册第二单元-我们好好玩-6-传统游戏我会玩测试卷一套及答案(考点梳理)
- 部编版-二年级下册第二单元-我们好好玩-6-传统游戏我会玩测试卷一套精品含答案(各地真题)
- 2022年全国工程监理员考试题仿真库(1000题)-
- 2021中国工商银行招聘考试真题及答案 (1)-
- 2021上海教师招聘考试模拟试题及答案三套-
- 2020陕西汉中小升初数学真题及答案-
- 2022年江苏省安全员B证考试试题(全考点)模拟卷及参考答案(第80套)-
- 2022年江苏省安全员B证考试试题(全考点)模拟卷及参考答案(第61版)-