网友您好, 请在下方输入框内输入要搜索的题目:
A.文献信息是以文献为载体的信息
B.文献和文献信息是表征同一事物的两个方面
C.文献信息是存储信息的物质形态的概括,即它的物质属性
D.文献记录了人类文明产生和发展的轨迹,存储了社会发展的知识信息,为人类社会的前进保存了文化积累
下列关于信息的叙述中,不正确的是______。
A.信息是可以处理的
B.信息的价值不会改变
C.信息可以在不同形态间转化
D.信息具有时效性
解析:本题考查的是信息的特征。信息是各种事物客观存在的反映,是事物间相互作用和联系的表示,是按照用户决策的需要经过加工处理的数据。信息作为一种资源,具有价值和可用性,不像其他有形资源遵循等价交换的原则,它是一种取之不尽、用之不竭的资源。交换信息会使交换信息的双方资源更丰富,也就是说同一个信源可以提供给多个信宿,信息具有共享性。信息从发生、接收到利用的时间间隔及效率就是信息的时效性,正是因为信息具有时效性,所以它的价值也会随之改变。
下列关于信息的叙述,不正确的是(31)。
A.信息是可以处理的
B.信息的价值不会改变
C.信息可以在不同形态间转化
D.信息具有时效性
解析:信息是构成一定含义的一组数据,是可以处理的。信息一般有数据、文本、声音和图像等形态,而且.可以在各种形态间转化。信息具有时效性,某些信息在一定的时间内是有效的,在此时间之外就是无效信息。信息是一种资源,因此是有价值的,但信息的价值与时效、利用者和使用场合等有关。
下列关于信息的说法()是错误的。
- A、信息是人类社会发展的重要支柱
- B、信息本身是无形的
- C、信息具有价值,需要保护
- D、信息可以以独立形态存在
正确答案:D
信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
- A、通信保密阶段
- B、数据加密阶段
- C、信息安全阶段
- D、安全保障阶段
正确答案:D
网络安全练习题一、单选题 1. 下列关于信息的说法_是错误的。A. 信息是人类社会发展的重要支柱 B. 信息本身是无形的 C. 信息具有价值,需要保护 D. 信息可以以独立形态存在 2. 信息安全经历了三个发展阶段,以下_不属于这三个发展阶段。A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段3. 信息安全在通信保密阶段对信息安全的关注局限在_安全属性。A.不可否认性 B.可用性 C.保密性 D.完整性 4. 信息安全在通信保密阶段中主要应用于_领域。A.军事 B.商业 C.科研 D.教育 5. 信息安全阶段将研究领域扩展到三个基本属性,下列_不属于这三个基本属性。A.保密性 B.完整性 C.不可否认性 D.可用性 6. 公安部网络违法案件举报网站的网址是_。A. B. C. http:/D. 7. 对网络层数据包进行过滤和控制的信息安全技术机制是_。A.防火墙 B.IDS C.Sniffer D.IPSec 8. 下列不属于防火墙核心技术的是_。A. (静态/动态)包过滤技术 B. NAT技术 C. 应用代理技术 D. 日志审计 9. 应用代理防火墙的主要优点是_。A. 加密强度更高 B. 安全控制更细化、更灵活 C. 安全服务的透明性更好 D. 服务对象更广泛 10. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_。A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 11. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是_。A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 12. 下列不属于网络蠕虫病毒的是_。A. 冲击波 B. SQL SLAMMER C. CIH D. 振荡波 13. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了_等重要网络资源。A.网络带宽 B.数据包 C.防火墙 D.LINUX 14 对于远程访问型VPN来说,_产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。A. IPSee VPN B. SSL VPN C. MPLS VPN D. L2TP VPN 15. 下列关于用户口令说法错误的是_。A. 口令不能设置为空 B. 口令长度越长,安全性越高 C. 复杂口令安全性足够高,不需要定期修改 D. 口令认证是最常见的认证机制 16. 在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列_具有最好的口令复杂度。A. morrison B. Wm.$*F2m5 C. 27776394 D. wangjing1977 17. 对口令进行安全性管理和使用,最终是为了_。A. 口令不被攻击者非法获得 B. 防止攻击者非法获得访问和操作权限 C. 保证用户帐户的安全性 D. 规范用户操作行为 18. 人们设计了_,以改善口令认证自身安全性不足的问题。A.统一身份管理 B.指纹认证 C.数字证书认证 D.动态口令认证机制 19. PKI是_。A. Private Key Infrastructure B. Public Key Institute C. Public Key Infrastructure D. Private Key Institute 20. 公钥密码基础设施PKI解决了信息系统中的_问题。A.身份信任 B.权限管理 C.安全审计 D.加密 21. PKI所管理的基本元素是_。A.密钥 B.用户身份C.数字证书 D.数字签名 22. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是_。A.口令策略 B.保密协议 C.可接受使用策略 D.责任追究制度 23. 安全保障阶段中将信息安全体系归结为四个主要环节,下列_是正确的。A. 策略、保护、响应、恢复 B. 加密、认证、保护、检测 C. 策略、网络攻防、密码学、备份 D. 保护、检测、响应、恢复 24信息安全的基本属性是。A. 保密性 B.完整性C. 可用性、可控性、可靠性 D.A,B,C 都是25假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于。A. 对称加密技术 B. 分组密码技术C. 公钥加密技术 D. 单向函数密码技术26密码学的目的是。A. 研究数据加密 B. 研究数据解密C. 研究数据保密 D. 研究信息安全27数字签名要预先使用单向Hash函数进行处理的原因是。A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文28身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是。A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制29防火墙用于将 Internet 和内部网络隔离。A. 是防止 Internet 火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施30PKI支持的服务不包括。A. 非对称密钥技术及证书管理 B. 目录服务C. 对称密钥的产生和分发 D. 访问控制服务31、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。A、MD4 B、SHA-1 C、whirlpool D、MD532、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( )和验证过程。A、加密 B、解密 C、签名 D、保密传输33、除了( )以外,下列都属于公钥的分配方法。A、公用目录表 B、公钥管理机构 C、公钥证书 D、秘密传输34、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的( )属性。A 保密性 B 完整性 C 可靠性 D 可用性35、根据所依据的数学难题,除了( )以外,公钥密码体制可以分为以下几类。A、模幂运算问题 B、大整数因子分解问题C、离散对数问题 D、椭圆曲线离散对数问题36、密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。A、生成种种网络协议 B、消息认证,确保信息完整性C、加密技术,保护传输信息 D、进行身份认证37、网上银行系统的一
信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
- A、通信保密阶段
- B、信息安全阶段
- C、信息保障阶段
- D、信息加密阶段
正确答案:D
信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
- A、通信保密阶段
- B、加密机阶段
- C、信息安全阶段
- D、安全保障阶段
正确答案:B
信息安全经历了三个发展阶段,以下()不属于这个阶段。
- A、通信保密阶段
- B、加密机阶段
- C、信息安全阶段
- D、安全保障阶段
正确答案:B
信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
- A、通信保密阶段
- B、加密机阶段
- C、信息安全阶段
- D、安全保障阶段
正确答案:B
下列关于信息的说法()是错误的。
- A、信息是人类社会发展的重要支柱
- B、信息本身是无形的
- C、信息具有价值,需要保护
- D、信息可以以独立形态存在
正确答案:D
更多 “技能高考计算机选择题答案6” 相关考题
- 最早采用延迟审查制度的国家是()。A、美国B、卢森堡C、比利时D、荷兰
- 在线翻译是哪个国家的专利检索网站具有的功能?()A、英国B、美国C、中国D、日本
- 下面哪一个不是服务转换的目的?()A、确保服务是可以管理的、操作的、支持的B、在项目管理中提供培训及认证C、提供变更、发布和部署管理的高质量的知识D、为管理服务发布,对容量和资源的计划和管理
- 根据我国体力劳动强度分级标准,依据下列哪项划分劳动强度的大小()。A、心率B、氧需C、劳动强度指数D、劳动工时E、劳动时的能量代谢
- 创作方法是()。
- cN0头颈部鳞状细胞癌调强放射治疗靶区勾画时,Ⅴ区的下界是()。A、C4椎体下缘B、C6椎体下缘C、环甲膜水平D、舌骨下缘水平E、颈横血管水平
- 每一代中国人都有着不同的历史使命,对于如今的大学生则应思考如何创业。
- 常见的病毒类型有()。A、系统引导型病毒B、文件型病毒C、宏病毒D、混合型病毒E、网络蠕虫病毒
- 拥有“王老吉”商标所有权的是()。A、鸿道发展(中国)有限公司B、广州药业股份有限公司C、广东加多宝饮料食品有限公司D、陈鸿道
- 一个配置管理数据库(CMDB)包含不同的配置项,下列哪个项目一般不会被当作配置项?()A、用户名B、监视器C、买来的软件包D、工作程序
- 部编版-二年级下册第二单元-我们好好玩-6-传统游戏我会玩测试卷一套附答案【必刷】
- 部编版-二年级下册第二单元-我们好好玩-6-传统游戏我会玩测试卷一套附答案【典优】
- 部编版-二年级下册第二单元-我们好好玩-6-传统游戏我会玩测试卷一套及答案(考点梳理)
- 部编版-二年级下册第二单元-我们好好玩-6-传统游戏我会玩测试卷一套精品含答案(各地真题)
- 2022年全国工程监理员考试题仿真库(1000题)-
- 2021中国工商银行招聘考试真题及答案 (1)-
- 2021上海教师招聘考试模拟试题及答案三套-
- 2020陕西汉中小升初数学真题及答案-
- 2022年江苏省安全员B证考试试题(全考点)模拟卷及参考答案(第80套)-
- 2022年江苏省安全员B证考试试题(全考点)模拟卷及参考答案(第61版)-