首页 > 自考本科 > 自考信息安全工程考题及答案解析

自考信息安全工程考题及答案解析

发布时间:

自考信息安全工程考题及答案解析

【答案】:B本题考查的是ISSE过程。ISSE将信息安全系统工程实施过程分解为:工程过程、风险过程和保证过程三个基本的部分。支持过程属于项目集层次域,策划过程和质量管理均为干扰项。故此题正确答案为B。

软考中级信息安全工程师考试包含基础知识和应用技术共两个科目,各科目考试知识点有所不同。基础知识考试题型为客观选择题,应用技术考试题型为主观问答题。信息安全工程师属于软考中级资格考试,信息安全工程师考试大纲中各科目的考试知识点范围如下:考试科目1:信息安全基础知识1.信息安全基本知识1.1信息安全概念1.2信息安全法律法规1.2.1我国立法与司法现状1.2.2计算机和网络安全的法规规章1.3信息安全管理基础1.3.1信息安全管理制度与政策1.3.2信息安全风险评估与管理1.4信息安全标准化知识1.4.1熟悉信息安全技术标准的基本知识1.4.2了解标准化组织1.4.3信息安全系列标准1.5信息安全专业英语2.计算机网络基础知识2.1计算机网络的体系结构2.2 Internet协议2.2.1网络层协议2.2.2传输层协议2.2.3应用层协议3.密码学3.1密码学的基本概念3.1.1密码学定义3.1.2密码体制3.1.3古典密码3.2分组密码3.2.1分组密码的概念3.2.2 DES3.2.3 AES3.2.4 SM43.2.5分组密码工作模式3.3序列密码3.3.1序列密码的概念3.3.2线性移位寄存器序列3.3.3 RC43.3.4 ZUC3.4 Hash函数3.4.1 Hash函数的概念3.4.2 SHA算法3.4.3 SM3算法3.4.4 HMAC3.5公钥密码体制3.5.1公钥密码的概念3.5.2 RSA密码3.5.3 ElGamal密码3.5.4椭圆曲线密码3.5.5 SM2椭圆曲线公钥加密算法3.6数字签名3.6.1数字签名的概念3.6.2典型数字签名体制3.6.3 SM2椭圆曲线数字签名算法3.7认证3.7.1认证的概念3.7.2身份认证3.7.3报文认证3.8密钥管理3.8.1密钥管理的概念3.8.2对称密码的密钥管理3.8.3非对称密码的密钥管理4.网络安全4.1网络安全的基本概念4.2网络安全威胁4.2.1威胁来源和种类4.2.2网站安全威胁4.2.3无线网络安全威胁4.3网络安全防御4.3.1网络安全防御原则4.3.2基本防御技术4.3.3安全协议4.4无线网络安全4.4.1无线网络基本知识4.4.2无线网络安全威胁及分析4.4.3无线网络安全机制5.计算机安全5.1计算机设备安全5.1.1计算机安全的定义5.1.2计算机系统安全模型与安全方法5.1.3电磁泄露和干扰5.1.4物理安全5.1.5计算机的可靠性技术5.2操作系统安全5.2.1操作系统安全基本知识5.2.2操作系统面临的安全威胁5.2.3安全模型5.2.4操作系统的安全机制5.2.5操作系统安全增强的实现方法5.3数据库系统的安全5.3.1数据库安全的概念5.3.2数据库安全的发展历程5.3.3数据库访问控制技术5.3.4数据库加密5.3.5多级安全数据库5.3.6数据库的推理控制问题5.3.7数据库的备份与恢复5.4恶意代码5.4.1恶意代码定义与分类5.4.2恶意代码的命名规则5.4.3计算机病毒5.4.4网络蠕虫5.4.5特洛伊木马5.4.6后门5.4.7其他恶意代码5.4.8恶意代码的清除方法5.4.9典型反病毒技术5.5计算机取证5.5.1计算机取证的基本概念5.5.2电子证据及特点5.5.3计算机取证技术5.6嵌入式系统安全5.6.1智能卡安全基础知识5.6.2 USB Key技术5.6.3移动智能终端5.6.4熟悉工控系统安全问题及解决途径5.7云计算安全5.7.1云计算安全基础知识5.7.2 IaaS层安全技术5.7.3 PaaS层安全技术5.7.4 SaaS层安全技术6.应用系统安全6.1 Web安全6.1.1 Web安全威胁6.1.2 Web安全威胁防护技术6.2电子商务安全6.2.1电子商务安全基础知识6.2.2电子商务的安全认证体系6.2.3电子商务的安全服务协议6.3信息隐藏6.3.1信息隐藏基础知识6.3.2数字水印技术6.4网络舆情6.4.1网络舆情的基本概念6.4.2网络舆情的基本技术6.5隐私保护6.5.1隐私保护基础知识6.5.2数据挖掘和隐私保护6.5.3隐私度量与评估标准考试科目2:信息安全应用技术1.密码学应用1.1密码算法的实现1.2密码算法的应用1.2.1典型密码算法的应用1.2.2分组密码工作模式1.2.3公钥密码应用1.3典型认证协议的应用1.3.1身份认证1.3.2典型认证协议的应用1.4密钥管理技术2.网络安全工程2.1网络安全需求分析与基本设计2.2网络安全产品的配置与使用2.2.1网络流量监控和协议分析2.2.2网闸的配置与使用2.2.3防火墙的配置与使用2.2.4入侵检测系统的配置与使用2.3网络安全风险评估实施2.3.1基本原则与流程2.3.2识别阶段工作2.3.3风险分析阶段工作2.3.4风险处置2.4网络安全防护技术的应用2.4.1网络安全漏洞扫描技术及应用2.4.2 VPN技术及应用2.4.3网络容灾备份技术及应用2.4.4日志分析3.系统安全工程3.1访问控制3.1.1访问控制技术3.1.2身份认证技术3.2信息系统安全的需求分析与设计3.2.1信息系统安全需求分析3.2.2信息系统安全的设计3.3信息系统安全产品的配置与使用3.3.1 Windows系统安全配置3.3.2 Linux系统安全配置3.3.3数据库的安全配置3.4信息系统安全测评3.4.1信息系统安全测评的基础与原则3.4.2信息系统安全测评方法3.4.3信息系统安全测评过程4.应用安全工程4.1 Web安全的需求分析与基本设计4.1.1 Web安全威胁4.1.2 Web安全威胁防护技术4.2电子商务安全的需求分析与基本设计4.3嵌入式系统的安全应用4.3.1嵌入式系统的软件开发4.3.2移动智能终端4.4数字水印在版权保护中的应用4.5位置隐私保护技术的应用4.5.1位置隐私安全威胁4.5.2位置隐私k-匿名模型的算法和应用温馨提示:因考试政策、内容不断变化与调整,猎考网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准! 下方免费复习资料内容介绍:2022年网络规划设计师下午真题 格式:DO大小:2346.31KB 2022网络工程师速记——100条重要知识点 格式:PDF大小:956.33KB资格考试有疑问、不知道如何总结考点内容、不清楚报考考试当地政策,点击底部咨询猎考网,免费领取复习资料

1、测定甲烷与空气混合气体的爆炸极限时,用10J以上的点火能量,其爆炸极限为( )。

A5%~10%B5%~15%C5%~20%D5%~25%

2、全部防火技术措施的实质是( )。

A减少火灾造成的人员伤害和财产损失B加强火灾的预防和预警,把火灾发生的可能性降到最低C保证发生火灾时采取措施的及时性和有效性D防止燃烧基本条件的同时存在和相互作用

3、疏散用应急照明的最低照度不应低于( )lx;如用蓄电池作备用电源,连续供电时间不应小于( )min;发生火灾时,在正常照明电源切断的情况下,应在( )s内自动切换成应急电源。

A0.4;30;15B0.5;20;5C0.6;25;10D0.7;35;20

4、锅炉具有爆炸性。锅炉在使用过程中发生破裂,使内部压力瞬时降至( )外界大气压的现象叫爆炸。

A大于B等于C小于D无法确定

5、按( )分,可将锅炉分为蒸汽锅炉、热水锅炉、有机热载体锅炉。

A用途B载热介质C热能来源D锅炉结构

6、设计压力容器时,压力容器的设计压力值不得低于最高工作压力,当容器各部位或受压元件所承受的液柱静压力达到5%设计压力时,则应取( )和( )之和来进行该部位或元件的设计计算。

A设计压力 开启压力B爆破压力 开启压力C设计压力 液柱静压力D爆破压力 液柱静压力

7、火灾探测原理可分为接触式和非接触式两种基本类型。下列探测器中属于接触式探测的是( )。

A光束式探测器B火焰探测器C缆线式感温探测器D图像式探测器

8、下列关于灭火剂的说法中错误的是( )。

A早期的气体灭火剂主要采用二氧化碳B七氟丙烷灭火剂具有灭火浓度低、灭火效率高、对大气无污染的优点C低倍数泡沫灭火系统对液化烃的流淌火灾和地下工程火灾等的灭火有很好的效果D高倍数泡沫灭火系统特别适用于大空间火灾

9、根据灭火的基本原理,防火所能采取的基本措施不包括( )。

A控制可燃物B保持压力稳定C消除点火源D阻止火势蔓延

10、化学自热着火是依靠特定条件下自身的反应放出的热量引起的着火。下列属于与水作用化学自热着火的是( )。

A黄磷B有机过氧化物C金属碳化物D煤

免费的考试搜题刷题网站,还支持APP和小程序。里面大部分的题都有解析,而且还支持上传自己的题库,历年真题、模拟题包括解析,方便检验学习效果,网站涵盖了数百万的公务员、教师、建筑工程、注册会计师、考研、经济金融、特种作业、安全操作等各种题库以及一些常见的真题模拟题库让大家免费刷题学习!

各大商店搜考试宝即可下载,查看完整试题!

信息安全工程自考真题及答案解析

2023年信息安全工程师考试大纲进行了改版,从2023年的计算机技术与软件专业技术资格(水平)考试开始,信息安全工程师考试将依据新版考试大纲进行。根据中国计算机技术职业资格网发布的《《信息安全工程师考试大纲》修订版于八月出版》的通知,信息安全工程师新版考试大纲于8月由清华大学出版社出版发行,从2023年的软考开始,信息安全工程师考试将依据新版考试大纲进行。具体通知内容如下:全国计算机专业技术资格考试办公室组织猎考网修订了《信息安全工程师考试大纲》(以下简称新版考试大纲),并于8月由清华大学出版社出版发行。从2023年的计算机技术与软件专业技术资格(水平)考试开始,信息安全工程师考试将依据新版考试大纲进行。相关专业技术人员可以通过当地书店或有关电子商务网站上购买该书,有关情况敬请关注中国计算机技术职业资格网。温馨提示:因考试政策、内容不断变化与调整,猎考网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准! 下方免费复习资料内容介绍:2022上半年系统分析师学习计划 格式:PDF大小:284.07KB 2022年数据库系统工程师下午真题及答案解析 格式:PDF大小:405.26KB资格考试有疑问、不知道如何总结考点内容、不清楚报考考试当地政策,点击底部咨询猎考网,免费领取复习资料

信息安全工程师属于软考中级,是职业资格考试。软考属于专业技术人员职业资格考试,信息安全工程师是软考中级里的一项资格考试,因此也属于职业资格考试。信息安全工程师属于职业资格考试,也属于职称资格考试。软考属于专业技术人员职业资格考试,资格类别为水平评价类。软考包含初、中、高三个级别,每个级别包含多个资格,信息安全工程师则属于中级里的一个资格。软考既是职业资格考试,又是职称资格考试,是由人力资源和社会保障部(原人事部)、工业和信息化部(原信息产业部)领导的国家级考试,其目的是,科学、公正地对全国计算机与软件专业技术人员进行职业资格、专业技术资格认定和专业技术水平测试。通过软考获得证书的人员,表明其已具备从事相应专业岗位工作的水平和能力,用人单位可根据工作需要从获得证书的人员中择优聘任相应专业技术职务(技术员、助理工程师、工程师、高级工程师)。温馨提示:因考试政策、内容不断变化与调整,猎考网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准! 下方免费复习资料内容介绍:网络工程师视频教学(3)—网络管理技术 格式:ZIP大小:217.33KB 2021上半年网络工程师下午真题及答案解析 格式:PDF大小:416.05KB资格考试有疑问、不知道如何总结考点内容、不清楚报考考试当地政策,点击底部咨询猎考网,免费领取复习资料

取得信息安全工程师证书后,想要评职称需要看所在单位是否有相应的空余专业技术职务,有相应的空余专业技术职务自身符合各方面要求就可以申请评聘,具体评聘结果由所在单位决定。信息安全工程师证书属于软考证书。根据国人部发[2003]39号第十条:通过软考获得证书的人员,表明其已具备从事相应专业岗位工作的水平和能力,用人单位可根据工作需要从获得证书的人员中择优聘任相应专业技术职务(技术员、助理工程师、工程师、高级工程师)。计算机资格实施全国统一考试后,不再进行计算机技术与软件相应专业和级别的专业技术职务任职资格评审工作。也就是说,取得了软考证书,就具备评职称的相应资格。职称也就是专业技术职务,每个单位会根据上级要求来设置一定比例的不同级别的专业技术岗位,当所在单位有空余的相应专业技术职务的时候就可以根据自身条件来申请评职称。至于是否能评上职称,就要根据所在单位的情况来决定。也就说,如果所在单位有相应的专业技术人员的需求,自身又具备评聘该专业技术职务的资格与要求,就可以申请评聘。温馨提示:因考试政策、内容不断变化与调整,猎考网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准! 下方免费复习资料内容介绍:【精品】信息安全工程师真题考情分析 格式:PDF大小:3321.39KB 2022年数据库系统工程师下午真题及答案解析 格式:PDF大小:405.26KB资格考试有疑问、不知道如何总结考点内容、不清楚报考考试当地政策,点击底部咨询猎考网,免费领取复习资料

信息安全工程自考真题答案及解析

软考信息安全工程师包含两个考试科目:基础知识与应用技术。基础知识科目在上午考试,应用技术科目在下午考试;软考信息安全工程师各科目考试内容有所不同。根据软考信息安全工程师考试大纲,各科目考试范围如下:考试科目1:信息安全基础知识1.信息安全基本知识1.1信息安全概念1.2信息安全法律法规1.2.1我国立法与司法现状1.2.2计算机和网络安全的法规规章1.3信息安全管理基础1.3.1信息安全管理制度与政策1.3.2信息安全风险评估与管理1.4信息安全标准化知识1.4.1熟悉信息安全技术标准的基本知识1.4.2了解标准化组织1.4.3信息安全系列标准1.5信息安全专业英语2.计算机网络基础知识2.1计算机网络的体系结构2.2 Internet协议2.2.1网络层协议2.2.2传输层协议2.2.3应用层协议3.密码学3.1密码学的基本概念3.1.1密码学定义3.1.2密码体制3.1.3古典密码3.2分组密码3.2.1分组密码的概念3.2.2 DES3.2.3 AES3.2.4 SM43.2.5分组密码工作模式3.3序列密码3.3.1序列密码的概念3.3.2线性移位寄存器序列3.3.3 RC43.3.4 ZUC3.4 Hash函数3.4.1 Hash函数的概念3.4.2 SHA算法3.4.3 SM3算法3.4.4 HMAC3.5公钥密码体制3.5.1公钥密码的概念3.5.2 RSA密码3.5.3 ElGamal密码3.5.4椭圆曲线密码3.5.5 SM2椭圆曲线公钥加密算法3.6数字签名3.6.1数字签名的概念3.6.2典型数字签名体制3.6.3 SM2椭圆曲线数字签名算法3.7认证3.7.1认证的概念3.7.2身份认证3.7.3报文认证3.8密钥管理3.8.1密钥管理的概念3.8.2对称密码的密钥管理3.8.3非对称密码的密钥管理4.网络安全4.1网络安全的基本概念4.2网络安全威胁4.2.1威胁来源和种类4.2.2网站安全威胁4.2.3无线网络安全威胁4.3网络安全防御4.3.1网络安全防御原则4.3.2基本防御技术4.3.3安全协议4.4无线网络安全4.4.1无线网络基本知识4.4.2无线网络安全威胁及分析4.4.3无线网络安全机制5.计算机安全5.1计算机设备安全5.1.1计算机安全的定义5.1.2计算机系统安全模型与安全方法5.1.3电磁泄露和干扰5.1.4物理安全5.1.5计算机的可靠性技术5.2操作系统安全5.2.1操作系统安全基本知识5.2.2操作系统面临的安全威胁5.2.3安全模型5.2.4操作系统的安全机制5.2.5操作系统安全增强的实现方法5.3数据库系统的安全5.3.1数据库安全的概念5.3.2数据库安全的发展历程5.3.3数据库访问控制技术5.3.4数据库加密5.3.5多级安全数据库5.3.6数据库的推理控制问题5.3.7数据库的备份与恢复5.4恶意代码5.4.1恶意代码定义与分类5.4.2恶意代码的命名规则5.4.3计算机病毒5.4.4网络蠕虫5.4.5特洛伊木马5.4.6后门5.4.7其他恶意代码5.4.8恶意代码的清除方法5.4.9典型反病毒技术5.5计算机取证5.5.1计算机取证的基本概念5.5.2电子证据及特点5.5.3计算机取证技术5.6嵌入式系统安全5.6.1智能卡安全基础知识5.6.2 USB Key技术5.6.3移动智能终端5.6.4熟悉工控系统安全问题及解决途径5.7云计算安全5.7.1云计算安全基础知识5.7.2 IaaS层安全技术5.7.3 PaaS层安全技术5.7.4 SaaS层安全技术6.应用系统安全6.1 Web安全6.1.1 Web安全威胁6.1.2 Web安全威胁防护技术6.2电子商务安全6.2.1电子商务安全基础知识6.2.2电子商务的安全认证体系6.2.3电子商务的安全服务协议6.3信息隐藏6.3.1信息隐藏基础知识6.3.2数字水印技术6.4网络舆情6.4.1网络舆情的基本概念6.4.2网络舆情的基本技术6.5隐私保护6.5.1隐私保护基础知识6.5.2数据挖掘和隐私保护6.5.3隐私度量与评估标准考试科目2:信息安全应用技术1.密码学应用1.1密码算法的实现1.2密码算法的应用1.2.1典型密码算法的应用1.2.2分组密码工作模式1.2.3公钥密码应用1.3典型认证协议的应用1.3.1身份认证1.3.2典型认证协议的应用1.4密钥管理技术2.网络安全工程2.1网络安全需求分析与基本设计2.2网络安全产品的配置与使用2.2.1网络流量监控和协议分析2.2.2网闸的配置与使用2.2.3防火墙的配置与使用2.2.4入侵检测系统的配置与使用2.3网络安全风险评估实施2.3.1基本原则与流程2.3.2识别阶段工作2.3.3风险分析阶段工作2.3.4风险处置2.4网络安全防护技术的应用2.4.1网络安全漏洞扫描技术及应用2.4.2 VPN技术及应用2.4.3网络容灾备份技术及应用2.4.4日志分析3.系统安全工程3.1访问控制3.1.1访问控制技术3.1.2身份认证技术3.2信息系统安全的需求分析与设计3.2.1信息系统安全需求分析3.2.2信息系统安全的设计3.3信息系统安全产品的配置与使用3.3.1 Windows系统安全配置3.3.2 Linux系统安全配置3.3.3数据库的安全配置3.4信息系统安全测评3.4.1信息系统安全测评的基础与原则3.4.2信息系统安全测评方法3.4.3信息系统安全测评过程4.应用安全工程4.1 Web安全的需求分析与基本设计4.1.1 Web安全威胁4.1.2 Web安全威胁防护技术4.2电子商务安全的需求分析与基本设计4.3嵌入式系统的安全应用4.3.1嵌入式系统的软件开发4.3.2移动智能终端4.4数字水印在版权保护中的应用4.5位置隐私保护技术的应用4.5.1位置隐私安全威胁4.5.2位置隐私k-匿名模型的算法和应用温馨提示:因考试政策、内容不断变化与调整,猎考网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准! 下方免费复习资料内容介绍:2022上半年网络工程师上午真题及答案解析 格式:PDF大小:604.62KB 2021下半年系统集成项目管理工程师上午真题及在线估分 格式:PDF大小:569.65KB资格考试有疑问、不知道如何总结考点内容、不清楚报考考试当地政策,点击底部咨询猎考网,免费领取复习资料

一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 1.在管理信息中,执行层信息的特性包括 ( ) A.大部分来源于企业内部 B.使用频率较低 C.保密要求较高 D.使用时间较长 2.下列属于系统主要特征的是 ( ) A.目的性 B.相关性 C.边界性 D.以上均正确 3.管理信息系统阶段为20世纪 ( ) A.50年代中期至60年代中期 B.60年代中期至70年代初期 C.70年代初期至90年代 D.90年代至今 4.最传统和古老的组织结构形式是 ( ) A.事业部制 B.职能式 C.直线式 D.矩阵制 5.下列属于逻辑运算的是 ( ) B.减 A.加 C.乘 D.比较 6.关于DBMS的功能下列说法错误的是 ( ) A.合理组织大量数据以避免冗余 B.支持多用户对数据的共享 C.保证数据的安全 D.保证用户对数据存取的合法性 7. 802.3规范是IEEE802标准体系之一,它规定用无源的_______来作为总线来传送数据帧。( ) A.双绞线 B.电缆 C.光纤 D.微波 8.下列IP地址正确的是 ( ) A. 19.2.1.300 B.192. 22.a.15 C. 202.112.0.x D.202. 112. 111. 190 9.关于关系数据模型说法错误的是 ( ) A.建立在逻辑概念的基础上 B.存取路径对用户透明 C.数据独立性好 D.查询效率较低 10. Access数据表以行和列的格式组织存储数据,在表中,每一行为一个 ( ) A.字段 B.属性 C.记录 D.单元 11. Access视图中,用于查看报表的页面数据输出形态的是 ( ) A.“视计”视图 B.“打印预览”视图 C.“版面预览”视图 D.“定义”视图 12.生命周期法中,系统设计阶段的主要工作内容是 ( ) A.系统的逻辑设计 B.系统的物理设计 C.编写程序 D.系统调试 13. ERP是指 ( ) A.物料需求计划 B.制造资源计划 C.企业资源计划 D.供应链管理 14.下列不属于数据流程图的基本元素的是 ( ) A.数据结构 B.数据存储 C.数据流 D.外部实体 15.在系统设计中,物理模块是逻辑模块的 ( ) A.抽象 B.综合 C.具体化 D.集合 16.数据模型的规范化可提高数据的 ( ) A.一致性 B.完整性 C.可修改性 D.以上均对 17. -般情况下,服务器上需安装的系统不包括 ( ) A.网络操作系统 B.网络管理系统 C.防病毒系统 D.数据库应用系统 18.系统维护的主要内容有 ( ) A.硬件 B.软件 C.文件、业务代码 D.以上均对 19.强凋持续改进的质量管理阶段所处的时期为 ( ) A.18世纪-1950年 B.1950-1987年 C.1987年-现在 D.1957-1980年 20.数据库人员不包括 ( ) A.系统分析员 B.系统程序员 C. ODB D.应用程序员 二、填空题(本大题共15小题,每空1分,共20分) 21.企业包括多种多样的流动,常用的“流”有:物流、资金流、事务流以及______等。 22.综合数据处理阶段的数据处理方式主要是____。 23.构成信息系统的要素有组织与变革、______、技术、世界范围的商业竞争环境。 24. MRPⅡ与MRP的本质区别在于它包含了______的能力。 25.由计算机、通信设备和通信线路等组成了______。 26.调制解调器的主要功能是______信号的转换。 27. Access是一种______数据库管理系统。 28.(m :n)关系转化为关系数据模型时,已知实体A的关键字为A1,B的关键字是B1,则形成的多对多关系的关键是______。 29.信息系统的开发过程一般包括系统规划、______、系统设计、系统实施、______五个步骤。 30.测试工具涉及测试的全过程,包括______、测试程序和数据的生成、______及结果评价等等。 31.系统详细调查中,有一点必须要强调,即______原则。 32.数据字典中主要有六类条目:数据元素、数据结构、数据流、______ 、外部实体和______。 33.代码的校验位的产生方式主要是______。 34.集中式系统是集设备、软件和______于一体的工作模式,主要包括单机结构和______结构。 35.风险管理具体可以分为风险识别、______、风险规划和______四个步骤。 三、名词解释(本大题共5小题,每小题3分,共15分) 36.管理 37.信息技术 38.模块结构图 39. CASF法 40.工作站 四、简答题(本大题共5小题,每小题5分,共25分) 41.信息具有哪些特性? 42. Access中包括哪几种查询方式?各有什么特点? 43.简述面向对象法的优点。 44.简述系统设计应遵循的原则。 45.输入设计应遵循哪些原则?输人数据的校验方法有哪些? 五、应用题(本大题共2小题,每小题10分,共20分) 46.某校校长与学校间存在关系的E-R图如下,试将其转换为关系模式。 47.请画出某学院购置设备的数据流程图: 由需购置设备的部门填空申请表格,将此表格送交设备科,设备科填写预算表格送财务处,财务处核对后,将资金返回设备科,设备科利用资金购买设备,购得设备送需购设备的部门,将收据送财务处。 参考答案 一、1.A 2.D 3.C 4.C 5.D 6.A 7.B 8.D 9.A 10. C 11. B 12. B 13. C 14. A 15. C 16. D 17. D 18.D 19. C 20. C 二、21.信息流 22.联机实时处理 23.管理 24.财务管理和模拟 25.计算机网络系统 26.数模/模数 27.关系型 28. (A1,B1) 29.系统分析系统运行与维护 30.测试执行测试用例的选择 31.用户参与 32.数据存储加工处理 33.模数加权法 34.数据主机 35.风险分析风险监控 三、36.管理者或管理机构,在一定范围内,通过计划、组织、控制、领导等工作,对组织所拥有的资源(包括人、财、物、时间、信息等)进行合理配置和有效使用,以实现组织预定目标的过程。 37.信息技术是指以现代计算机及通信技术为代表的,对信息的产生、收集、处理、加工、传递和使用等环节提供支持的技术总称。 38.模块结构图又称结构图、系统结构图,它用一种特殊的图形符号按照一定的规则描述系统整体结构。模块结构图是结构化系统设计的一个主要工具,它可以描述的问题包括:模块化分解后的系统结构层次、模块间组成层次的调用关系、模块间传递的数据信息及控制信息等。模块结构图由模块、调用、数据信息、控制信息和转接等基本符号组成。 39.计算机辅助软件工程方法(CASE)是一种自动化或半自动化的方法,能够较全面她支持除系统调查外的每一个开发步骤。它是20世纪80年代末从计算机辅助编程工具、第四代语言(4GL)及绘图工具发展而来的一个大型综合计算机辅助软件工程开发环境,为具体的开发方法提供了支持开发过程的专门工具。 40.工作站是连入网络的、具有独立运行功能并且接受网络服务器控制和管理的、共享网络资源的计算机。它可以通过网卡、传输介质和互联设备连接到网络服务器上访问数据资源。 四、41.信息具有哪些特性? (1)真伪性。信息有真伪之分,客观反映现实世界事物的程度是信息的准确性。 (2)层次性。信息是分等级的。信息和管理层一样,一般分为战略层、策略层和执行层三个层次。 (3)可传输性。信息的可传输性是指信息可以通过各种局域网络、互联网等媒介快速传输和扩展的特性。 (4)可变换性。可变换性是指信息可以转化成不同的形态,也可以由不同的载体来存储。 (5)共享性。从共享的角度来讲,信息不同于其它资源,它不具有独占性。 42. Access中包括哪几种查询方式?各有什么特点? 在Access中主要有选择查询、交叉表查询、参数查询、操作查询和SQL查询。查询的各种功能可以通过这些查询来实现。 (1)选择查询是最常用的查询类型,即是根据指定的查询准则,从一个或多个表中获取数据并显示结果。也可以对记录进行分组,并且对记录进行总计、计数、求平均值以及其他运算。 (2)交叉表查询将来源于某个表中的字段进行分组,一组列在数据表的左侧,一组列在数据表的上部,然后在数据表行与列的交叉处显示表中某个字段的统计值。交叉表查询就是采用了表中的行和列来统计数据的。 (3)参数查询是一种利用对话框来提示用户输入准则的查询。这种查询可以根据用户输入的准则来检索符合相应条件的记录。 (4)操作查询是由用户指定查找记录的条件,在一次查询操作中对所得结果进行我等操作。 (5) SQL查询是用户使用SQL语句来创建的一种查询。 43.简述面向对象法的优点。 (1)与人们习惯的思维方法一致。面向对象以对象为核心,按照人类对现实世界的认识将现实世界中的实体抽象为对象,避免了其它方法可能出现的客观世界问题领域与软件系统结构不一致的问题。 (2)稳定性好。面向对象方法基于构造问题领域的对象模型。当系统功能需求发生变化时,并不会带来软件结构的整体变化。 (3)可重用性好。对象固有的封装性、多态性等特点使对象内部的实现与外界隔离,因而具有较强的独立性,为可重用性提供支持。 (4)可维护性好。面向对象的软件容易理解、修改、测试、调试,从而缩短了开发周期并利于系统的修改维护。 44.简述系统设计应遵循的原则。 (1)系统性原则。在系统设计中要从整个系统的角度进行考虑,注意保证系统的一致性和完整性。 (2)灵活性及可变性原则。灵活性是指系统对外界环境变化的适应能力。 (3)可靠性原则。可靠性指系统抵御外界干扰的能力及受外界干扰时的恢复能力。 (4)经济性原则。经济性是指在满足系统要求的前提下,不仅追求给用户带来一定的效益,还应尽可能减少系统不必要的开销。 45.输入设计应遵循哪些原则?输入数据的校验方法有哪些? 输入设计应遵循以下基本原则: (1)输入量小。输入量应保持在能满足处理要求的最低限度。 (2)输入简便。输入数据的汇集和输入操作应尽可能简便易行,从而减少错误的发生。 (3)数据转换少。输入数据应尽量用其处理所需的形式进行记录,以便减少或避免数据由一种介质转换到另一种介质时可能产生的错误。 (4)数据尽早检验。对输入数据的检验应尽量接近原数据发生点,使错误能及时得到更正。 常见的输入校验方式有二次输入校验法、静态校验法、平衡校验法、文件查询校验法、界限校验法、数据格式校验法和校验码方法等。 五、46.学校(校名,地址,电话,校长名,任职年月) 校长(姓名,年龄,性别,职称)

信息安全工程自考真题答案解析

取得信息安全工程师证书后,想要评职称需要看所在单位是否有相应的空余专业技术职务,有相应的空余专业技术职务自身符合各方面要求就可以申请评聘,具体评聘结果由所在单位决定。信息安全工程师证书属于软考证书。根据国人部发[2003]39号第十条:通过软考获得证书的人员,表明其已具备从事相应专业岗位工作的水平和能力,用人单位可根据工作需要从获得证书的人员中择优聘任相应专业技术职务(技术员、助理工程师、工程师、高级工程师)。计算机资格实施全国统一考试后,不再进行计算机技术与软件相应专业和级别的专业技术职务任职资格评审工作。也就是说,取得了软考证书,就具备评职称的相应资格。职称也就是专业技术职务,每个单位会根据上级要求来设置一定比例的不同级别的专业技术岗位,当所在单位有空余的相应专业技术职务的时候就可以根据自身条件来申请评职称。至于是否能评上职称,就要根据所在单位的情况来决定。也就说,如果所在单位有相应的专业技术人员的需求,自身又具备评聘该专业技术职务的资格与要求,就可以申请评聘。温馨提示:因考试政策、内容不断变化与调整,猎考网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准! 下方免费复习资料内容介绍:【精品】信息安全工程师真题考情分析 格式:PDF大小:3321.39KB 2022年数据库系统工程师下午真题及答案解析 格式:PDF大小:405.26KB资格考试有疑问、不知道如何总结考点内容、不清楚报考考试当地政策,点击底部咨询猎考网,免费领取复习资料

上学吧找答案APP全都有。

软考中级信息安全工程师考试包含基础知识和应用技术共两个科目,各科目考试知识点有所不同。基础知识考试题型为客观选择题,应用技术考试题型为主观问答题。信息安全工程师属于软考中级资格考试,信息安全工程师考试大纲中各科目的考试知识点范围如下:考试科目1:信息安全基础知识1.信息安全基本知识1.1信息安全概念1.2信息安全法律法规1.2.1我国立法与司法现状1.2.2计算机和网络安全的法规规章1.3信息安全管理基础1.3.1信息安全管理制度与政策1.3.2信息安全风险评估与管理1.4信息安全标准化知识1.4.1熟悉信息安全技术标准的基本知识1.4.2了解标准化组织1.4.3信息安全系列标准1.5信息安全专业英语2.计算机网络基础知识2.1计算机网络的体系结构2.2 Internet协议2.2.1网络层协议2.2.2传输层协议2.2.3应用层协议3.密码学3.1密码学的基本概念3.1.1密码学定义3.1.2密码体制3.1.3古典密码3.2分组密码3.2.1分组密码的概念3.2.2 DES3.2.3 AES3.2.4 SM43.2.5分组密码工作模式3.3序列密码3.3.1序列密码的概念3.3.2线性移位寄存器序列3.3.3 RC43.3.4 ZUC3.4 Hash函数3.4.1 Hash函数的概念3.4.2 SHA算法3.4.3 SM3算法3.4.4 HMAC3.5公钥密码体制3.5.1公钥密码的概念3.5.2 RSA密码3.5.3 ElGamal密码3.5.4椭圆曲线密码3.5.5 SM2椭圆曲线公钥加密算法3.6数字签名3.6.1数字签名的概念3.6.2典型数字签名体制3.6.3 SM2椭圆曲线数字签名算法3.7认证3.7.1认证的概念3.7.2身份认证3.7.3报文认证3.8密钥管理3.8.1密钥管理的概念3.8.2对称密码的密钥管理3.8.3非对称密码的密钥管理4.网络安全4.1网络安全的基本概念4.2网络安全威胁4.2.1威胁来源和种类4.2.2网站安全威胁4.2.3无线网络安全威胁4.3网络安全防御4.3.1网络安全防御原则4.3.2基本防御技术4.3.3安全协议4.4无线网络安全4.4.1无线网络基本知识4.4.2无线网络安全威胁及分析4.4.3无线网络安全机制5.计算机安全5.1计算机设备安全5.1.1计算机安全的定义5.1.2计算机系统安全模型与安全方法5.1.3电磁泄露和干扰5.1.4物理安全5.1.5计算机的可靠性技术5.2操作系统安全5.2.1操作系统安全基本知识5.2.2操作系统面临的安全威胁5.2.3安全模型5.2.4操作系统的安全机制5.2.5操作系统安全增强的实现方法5.3数据库系统的安全5.3.1数据库安全的概念5.3.2数据库安全的发展历程5.3.3数据库访问控制技术5.3.4数据库加密5.3.5多级安全数据库5.3.6数据库的推理控制问题5.3.7数据库的备份与恢复5.4恶意代码5.4.1恶意代码定义与分类5.4.2恶意代码的命名规则5.4.3计算机病毒5.4.4网络蠕虫5.4.5特洛伊木马5.4.6后门5.4.7其他恶意代码5.4.8恶意代码的清除方法5.4.9典型反病毒技术5.5计算机取证5.5.1计算机取证的基本概念5.5.2电子证据及特点5.5.3计算机取证技术5.6嵌入式系统安全5.6.1智能卡安全基础知识5.6.2 USB Key技术5.6.3移动智能终端5.6.4熟悉工控系统安全问题及解决途径5.7云计算安全5.7.1云计算安全基础知识5.7.2 IaaS层安全技术5.7.3 PaaS层安全技术5.7.4 SaaS层安全技术6.应用系统安全6.1 Web安全6.1.1 Web安全威胁6.1.2 Web安全威胁防护技术6.2电子商务安全6.2.1电子商务安全基础知识6.2.2电子商务的安全认证体系6.2.3电子商务的安全服务协议6.3信息隐藏6.3.1信息隐藏基础知识6.3.2数字水印技术6.4网络舆情6.4.1网络舆情的基本概念6.4.2网络舆情的基本技术6.5隐私保护6.5.1隐私保护基础知识6.5.2数据挖掘和隐私保护6.5.3隐私度量与评估标准考试科目2:信息安全应用技术1.密码学应用1.1密码算法的实现1.2密码算法的应用1.2.1典型密码算法的应用1.2.2分组密码工作模式1.2.3公钥密码应用1.3典型认证协议的应用1.3.1身份认证1.3.2典型认证协议的应用1.4密钥管理技术2.网络安全工程2.1网络安全需求分析与基本设计2.2网络安全产品的配置与使用2.2.1网络流量监控和协议分析2.2.2网闸的配置与使用2.2.3防火墙的配置与使用2.2.4入侵检测系统的配置与使用2.3网络安全风险评估实施2.3.1基本原则与流程2.3.2识别阶段工作2.3.3风险分析阶段工作2.3.4风险处置2.4网络安全防护技术的应用2.4.1网络安全漏洞扫描技术及应用2.4.2 VPN技术及应用2.4.3网络容灾备份技术及应用2.4.4日志分析3.系统安全工程3.1访问控制3.1.1访问控制技术3.1.2身份认证技术3.2信息系统安全的需求分析与设计3.2.1信息系统安全需求分析3.2.2信息系统安全的设计3.3信息系统安全产品的配置与使用3.3.1 Windows系统安全配置3.3.2 Linux系统安全配置3.3.3数据库的安全配置3.4信息系统安全测评3.4.1信息系统安全测评的基础与原则3.4.2信息系统安全测评方法3.4.3信息系统安全测评过程4.应用安全工程4.1 Web安全的需求分析与基本设计4.1.1 Web安全威胁4.1.2 Web安全威胁防护技术4.2电子商务安全的需求分析与基本设计4.3嵌入式系统的安全应用4.3.1嵌入式系统的软件开发4.3.2移动智能终端4.4数字水印在版权保护中的应用4.5位置隐私保护技术的应用4.5.1位置隐私安全威胁4.5.2位置隐私k-匿名模型的算法和应用温馨提示:因考试政策、内容不断变化与调整,猎考网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准! 下方免费复习资料内容介绍:2022年网络规划设计师下午真题 格式:DO大小:2346.31KB 2022网络工程师速记——100条重要知识点 格式:PDF大小:956.33KB资格考试有疑问、不知道如何总结考点内容、不清楚报考考试当地政策,点击底部咨询猎考网,免费领取复习资料

私信我我这里有啊

自考信息安全真题及答案解析

私信我我这里有啊

《网络信息安全》试题(A ) 一、填空(每空1分共15分) 1.数据未经授权不能进行更改的特性叫 。 2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。 3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为 。 4.使用DES 对64比特的明文加密,生成 5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 。 6.包过滤器工作在OSI 的 7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。 8.IPSec 有和 9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和 两种。 10.计算机病毒检测分为检测。 11.Pakistani Brain属于病毒。 12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于 的入侵检测系统。 二、选择(每空1分共20分) 1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为 。 A.1/100 B.100/101 C.101/100 D.100/100 2.下列 加密技术在加解密数据时采用的是双钥。 A. 对称加密 B. 不对称加密 C.Hash加密 D.文本加密 3.IDEA 加密算法采用 位密钥。 A.64 B.108 C.128 D.168 4.Casear 密码属于 。 A. 置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 5.Vigenere 密码属于 。 A. 置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法 是对的。 A. 防止内部攻击 B.防止外部攻击C. 防止内部对外部的非法访问 D. 即防外部攻击,又防内部对外部非法访问 7.直接处于可信网络和不可信网络之间的主机称为 。 A.FTP 服务器 B.扼流点 C.堡垒主机 D.网关 8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为 。 A.95/195 B.100/195 C.95/100 D.100/95 9 .如果在曲阜校区和日照校区之间建立一个 VPN 连接,我们应该建立何种类型的 VPN 。 A. 内部VPN B.外部VPN C.外联网VPN D.远程VPN 10.如果在我校某学生家中和日照校区之间建立一个VPN 连接,应该建立何种类型的 VPN 。 A. 内部VPN B.外部VPN C.外联网VPN D.远程VPN 11.下列那个协议不适合IPSec 。 A.TCP B. IP C. DHCP D.SMTP 12.计算机病毒从本质上说 。 A. 蛋白质 B.程序代码 C.应用程序 D.硬件 13.下列属于硬件病毒的是 。 A.Stone B.Monkey C.CIH D.冲击波 14.下列不属于IDS 功能的是 。 1 A. 分析系统活动 B.识别已知攻击 C.OS 日志管理 D.代理 15.数据库的加密方式有库外加密、库内加密和 A 软件加密 B. 硬件加密 C. 用户加密 D.OS 加密 16输入法漏洞通过( )端口实现的。 A 、21 B 、23 C 、445 D 、3389 17.使用Winspoof 软件,可以用来( ) A. 显示好友QQ 的IP B. 显示陌生人QQ 的IP C. 隐藏QQ 的IP D. 攻击对方QQ 端口 18.属于IE 共享炸弹的是( ) A 、 net use \\192.168.0.1\tanker$ “” /user:”” B 、 \\192.168.0.1\tanker$\nul\nul C 、 \\192.168.0.1\tanker$ D 、 net send 192.168.0.1 tanker 19.抵御电子邮箱入侵措施中,不正确的是( ) A 、不用生日做密码 B 、不要使用少于5位的密码 C 、不要使用纯数字 D 、自己做服务器 20.网络精灵的客户端文件是( ) A 、UMGR32.EXE B 、Checkdll.exe C 、KENRNEL32.EXE D 、netspy.exe 三、判断(每空1分共10分) 1.从技术上讲,网络信息安全是涉及多种学科的边缘性学科。2.路由器和网桥都是工作于网络层的设备。 3.熵和不确定性是两个既有联系又有区别的概念。 4.按对明文的处理方式密码可以分为分组密码和单钥密码。 5.主动攻击和被动攻击的最大区别是是否改变信息的内容。 6.散列函数在进行鉴别时需要密钥。 7.数字签名和加密是完全相同的两个过程。 8.电路级网关工作在网络层。 9.包过滤可以防范一般的地址假冒和源路由攻击。 10.NAT 技术难以解决目前IP 地址资源紧张的问题。 四、简答(每小题5分共25分) 1. 简述计算机网络安全定义及核心。2.列举出网络的加密传输方式。 3.VPN 有那几个实现层次?各个层次代表协议或技术是什么? 4.数据库加密方法有哪几种?5.计算机病毒检查方法有哪些? 五、计算(每题10分共30分) 1. 在RSA 加密算法中,已知: 1) p =7,q =3; 2)任选随机数e =5(公钥); 3) 明文m =3。 计算:1) Φ(n)=?,n=?; 2)私钥d=?; 3)密文c =?。 要求:对于Φ(n)、n 、d 和密文c 的计算要给出计算步骤,只给出答案不得分。 2. 恺撒密码是最早的替代密码算法,它首先被用于军事中,当k 为3时: (1)计算加密明文: m=tomorrow is an another day 后所得到的密文。 (2)若已知密文为 c=I am a student majoring in computer试恢复出原来的明文。3.Hill 密码: 若k =⎛ 11, 3 ⎫⎝8, 7⎪⎪,得⎭k -1 =⎛ 7, 23 ⎫⎝18, 11⎪⎪, ⎭ 当分组m=2时,对明文dete 进行加密并及解密。 2 《网络信息安全》试题(A )答案 一、填空(每空1分共15分) 1. 完整性;2. 熵;3. 加密;解密;4.64;5. 数字水印;6.防火墙; 7.SSL ;8.隧道模式;传输模式;9.被动;10.内存检测;磁盘; 11.引导区病毒;12.网络。 二、选择(每空1分共20分) 1. B. 2.B .3.C. 4.B. 5.C. 6.B. 7.C. 8.C. 9.A. 10.D. 11.C. 12.B. 13.C. 14.D. 15.B. 16. D. 17.C. 18.B. 19.D 20.D. 三、判断(每空1分共10分) 1、√ 2、× 3、× 4、× 5、√ 6、× 7、× 8、× 9、× 10、× 四、简答(每小题5分共25分) 1. 答:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。 2. 答:(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式; (3)端到端的加密传输方式。 3.答: (1)数据链路层,代表协议有PPTP (或L2TP ); (2)网络层,代表协议有IPSec (或GRE 或IP overIP); (3)会话层(或传输层),SSL (或SOCKS ); (4)应用层,采用代理技术 4. 答: (1)密本方式;(2)密码块链方式;(3)子密钥数据库加密技术; (4)秘密同态技术。 5. 答: (1)比较法;(2)搜索法;(3)特征字识别法(4)分析法。 五、计算(每题10分共30分) 1. 解: (1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20; n=pq=3×11=33 (2)d ×e ≡1 mod Φ(n),即d ×e mod Φ(n)=1,计算d 使得d ×3 mod 20=1,则d =7; (3)若m =3,c =m e mod n=23 mod 33=8; (4)c =8,则: 明文m =c d mod n=87 mod 33=2 2.解: (1)wrpruurz lv dq dqrwkhu gdb (2) f xj x pqrabkq jxglofkd fk zljmrqbo 3.解: (1)加密:明文DETE 加密, 把它分成2个元素(D,E),(T,E),分别对应于(3,4)(, 19,4) ⎛ 11, 3 ⎫⎛3⎫⎪=⎛ 33+12 ⎫⎛19⎫ 8, 7⎪⎪ 4⎪24+28⎪⎪⎭= ⎝0⎪⎪ ⎝⎭⎝⎭⎝⎭ ⎛ 11, 3 ⎫⎛19⎫⎛209+12⎫⎛13⎫⎝8, 7⎪⎪⎭ ⎝4⎪⎪⎭= ⎝152+28⎪⎪⎭= ⎝8⎪⎪ ⎭ 于是对 DETE 加密的结果为 TANY (2)解密:TANY ⎛ 723⎫ 1811⎪⎪⎛⎭ 19 ⎫⎝0⎪⎪⎭=⎛ 3 ⎫ ⎝4⎪⎪ ⎝⎭ ⎛ 723⎫ ⎝1811⎪⎪⎛⎭ 13 ⎫⎛19⎫⎝8⎪⎪⎭= ⎝4⎪⎪⎭ 于是得到对应明文DETE 。 3

1、[在单选题Word中,__D______的作用是可以在屏幕上显示所有的文本内容。( a )、标尺( b )、控制箱( c )、最大化按钮( d )、滚动条2、[在单选题Word中,如果当前光标位于表格中某行最后一个单元格的边框线上,按Enter键后,输入_C_____。( a )、光标所在的行变高( b )、光标所在的列变宽( c ),在光标所在行下添加一行( d )、对表格不起作用3、[单选题]经常在微型计算机中提到的Pentium II或Pentium III是指其____A___。( a )、CPU类型( b )、主板型号( c )、时钟频率( d )、运算速度4、打开“单项选题”窗口控制菜单的操作可以点击控制菜单框或__D_______。( a )、按【Ctrl】【Space】( b )、双击标题栏( c )按【Shift】【Space】( d )、按【Alt】【Space】5、[选择题]光盘格式化后,光盘上的目录情况是___C____。( a )、多级树( b )、主子目录( c )、仅根目录( d )、没有目录,需要创建用户6、[单项选题]无法在Excel工作表的选定单元格中输入公式的是_C _____。( a )单击工具栏上的“粘贴函数”按钮( b )单击”插入”菜单中的”函数”命令( c )单击“编辑”( edit )菜单中的“对象.”( object . )命令( d )单击“编辑公式”按钮,然后从最左侧的函数列表中选择所需的函数7、[单项选题]在]PowerPoint中,可以通过在浏览视图下按住【CTRL】键并拖动滑块来完成___B_____操作。( a )、移动滑块( b )、复制幻灯片( c )、删除幻灯片( d )、选定幻灯片8、[单选题]局域网的主要特点是___C____。( a )、体系结构为TCP/IP参考模型( b )、需要调制解调器连接( c )、地理范围在几公里的有限范围内( d )、需要使用网关9、在[一本选题]ie浏览器中,点击___A___按钮查看刚才看到的网页。( a )、后退( b )、历史( c )、前进( d )、刷新10、作为[单选题]数据的表现形式,图表是动态的,在更改其中的___B_____后,Excel自动更新图表。( a )、y轴上的数据( b )、依赖的数据( c )、标题的内容( d )、x轴上的数据11、[单选题]计算机的发展方向是小型化、巨大化、多媒体化、智能化和____C___。( a )、模块化( b )、功能化( c )、网络化( d )、系列化12、[在Windows中,“复制”操作的组合是__C_______。( a )、【Ctrl】x( b )、【Ctrl】v( c )、【Ctrl】c( d )、【Ctrl】、【Back space】13、[单选题]光盘驱动器是利用___A____技术存储信息的设备。( a )、激光( b )、电子( c )、半导体( d )、磁效应14、[单选题在Windows中,新文件夹的创建操作为___C_____。( a )右键单击资源管理器的“文件夹内容”窗口的任何空白部分,然后从快捷菜单中选择“新建”子菜单中的“文件夹”命令) b、在“资源管理器”窗口中,单击“文件”菜单中“新建”子菜单中的“文件夹”命令( c )在Word程序窗口中,单击“文件”( file )菜单中的“新建”( new )命令( d )在“我的电脑”驱动器或用户文件夹窗口中,单击“文件”菜单的“新建”子菜单中的“文件夹”命令15、[一本选题]计算机网络按规模分类,应按以下说法规范___C____。( a )、网络可以分为数字网、模拟网、通用网) b )、网络可以分为公网、专用网、远程网( c )、网络可以分为局域网、广域网、城域网( d )、网络可以分为光缆网、无线网、LAN16、[一本选题]匿名FTP服务的含义是___B ____。( a )、只能上传,不能下载( b ),允许没有账户的用户登录服务器并下载文件( c )、拥有帐户的用户可以登录服务器( d )、免费提供互联网服务17、[单项选题]文件夹中不能包含__C_____。( a )、多个文件( b )、文件夹( c )、文字( d )、一个文件18、[单选题]人们根据特定的需要,将预先为计算机编制的指令序列称为____B___。( a )文件( b )程序( c )、软件( d )、集合19、[一本选题]关于电子邮件,以下说法中错误的是________ C( a )、发送电子邮件需要电子邮件软件的支持( b )、必须知道收件人的电子邮件地址( c )、收款人必须有自己的邮政编码( d ),发件人必须有自己的电子邮件帐户20、[单选题]将硬盘数据传输到计算机内存中,称为______C__。( a )、印刷( b )、加注( c )、读盘( d )、输出自考/成考有疑问、不知道自考/成考考点内容、不清楚当地自考/成考政策,点击底部咨询官网老师,免费领取复习资料:

上学吧找答案APP全都有。

  • 索引序列
  • 自考信息安全工程考题及答案解析
  • 信息安全工程自考真题及答案解析
  • 信息安全工程自考真题答案及解析
  • 信息安全工程自考真题答案解析
  • 自考信息安全真题及答案解析
  • 返回顶部