当前位置:党团工作 > 公安信息化建设基础教程练习题卷三含答案

公安信息化建设基础教程练习题卷三含答案

时间:2025-08-02 20:09:50 浏览次数:

 公安信息化建设与应用基础技能练习题(三)

  一、 是非题 1、CPU 的主频越高,计算机的运算速度就越快。

 正确答案:对 2、“大情报”系统只提供各类综合信息,不提供综合分析研判能力。

 正确答案:错 3、在编辑 WORD 文件的过程中出现误操作,可单击工具栏上的撤销按钮或执行“编辑”菜单中的“撤销”命令取消误操作。

 正确答案:对 4、可以在公安网上建立与公安工作无关的网站、网页和服务。

 正确答案:错 5、对于 Windows 必须使用鼠标才能操作。

 正确答案:错 6、对磁盘进行写保护后只能读取数据不能写入数字,且可防止被误格式化。

 正确答案:对 7、数字证书的发放原则是“按人发放”。

 正确答案:错 8、在 EXCEL 表格内,如需在某单元格内输入身份证号码,需将该单元格数据类型设置为文本才能正确显示。

 正确答案:对 9、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。

 正确答案:错 10、临时联入公安信息通信网的设备,使用单位需向本级科信部门申请,并进行入网安全检查,使用完毕即办理出网注销手续。科信部门应进行技术处理并做好备案登记。

 正确答案:对 11、迅雷、CS、魔兽、FICQ 都是违规软件,不得在公安业务计算机安装。

 正确答案:对 12、计算机病毒可通过使用计算机的人之间接触进行传播。

 正确答案:错 13、协警人员也可以办理公安数字身份证书。

 正确答案:错 14、将手机联接公安网的计算机,同时启动手机的上网功能,会造成“一机两用”。

 正确答案:对 15、为保障无线通信畅通,防止互相干扰,各单位必须严格按照指定的频点或通话组工作,对本单位的通话组不得擅自改变。

 正确答案:对 16、公安网属于涉密网。

 正确答案:错 17、严禁擅自对公安计算机信息系统和网络进行扫描。

 正确答案:对 18、存储过涉密信息的计算机硬盘只要进行格式化后,就可以销售给回收公司。

 正确答案:错 19、公安信息化只有开始,没有结束。

 正确答案:对 20、要在 WORD 文档中制作艺术字,应该使用插入菜单中的命令。

 正确答案:对

 二、单选题 1、1998 年 9 月,公安部正式提出(

 )概念,次年开始启动建设。

 A、网上追逃

 B、金盾网

  C、天网工程

  D、金盾工程 正确答案:D 2、“大情报”部、省、市三级平台“纵向贯通、横向共享、( )”。

 A、相互支撑

 B、互为一体 C、分级应用

  D、各自为战 正确答案:B 3、能够在行进中建立卫星通信链路的公安卫星通信车称为(

 )

 A、“动中通”

  B、“静中通” C、卫星可搬移地面站

 D、亚 3 卫星 正确答案:A 4、下列哪种做法是违反公安部“八条纪律”的(

  )。

 A、在公安网上传输与工作无关的信息 B、在公安网上发布会议图片 C、在公安网上传输特大型文件 D、接受安全保密检查 正确答案:A 5、承担公安信息网络运行、系统运行、信息维护职能的部门是(

 )。

 A、指挥中心

 B、金盾办

 C、信息中心

  D、网监部门 正确答案:C 6、全国公安计算机网络采用(

 )网络协议组网。

 A、DECNET

 B、STMP

  C、SNMP

 D、TCP/IP 正确答案:D 7、“全国禁毒信息管理系统”属于(

  )

 A、服务和管理社会的系统 B、打击犯罪的系统 C、维护社会稳定和国家安全的系统 D、队伍建设的信息化系统 正确答案:B 8、下列不属于公安应用支撑系统的是(

 )

 A、基于 PKI/PMI 的身份认证和访问控制系统 B、公安搜索引擎系统

 C、警务综合平台 D、警用地理信息系统 正确答案:C 9、根据公安部数字证书管理规定,必须及时地修改数字证书的(

 )。

 A、初始密码

 B、初始用户名 C、初始密码和用户名

 D、用户权限 正确答案:A 10、公安部党委高度重视(

  )建设,将其作为实施“科技强警”战略的重要载体。

 A、三基工程

 B、三项重点工作

 C、金盾工程

 正确答案:C 11、下列不属于公安信息安全技术体系“三建”内容的是(

 )

 A、建立一个信息安全保障专业机构 B、建立一个涉密信息安全保障系统 C、建立一个身份认证和访问控制系统 D、建立一套公安信息网安全监控系统 正确答案:A 12、组建计算机网络的目的是为了能够相互共享资源,这里的计算机资源主要是指硬件、软件与(

 )。

 A、大型机

 B、通信系统

  C、服务器

 D、数据 正确答案:D 13、下列哪些行为属于威胁计算机网络安全的行为(

 )。

 A、操作员安全配置不当而造成的安全漏洞 B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件 D、以上均是

  正确答案:D 14、为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,1994 年 2 月 18 日,国务院发布了(

 )。

 A、《计算机使用与管理条例》 B、《中华人民共和国计算机信息系统安全保护条例》 C、《软件与知识产权的保护条例》 D、《中华人民共和国计算机信息网络国际联网暂行规定》

 正确答案:B 15、通常把计算机网络定义为( )。

 A、以共享资源为目标的计算机系统,称为计算机网络。

 B、能按网络协议实现通信的计算机系统,称为计算机网络。

 C、把分布在不同地点的多台计算机互联起来构成的计算机系统,称为计算机网络。

 D、把分布在不同地点的多台计算机在物理上互联起来,按照网络协议实现相互间的通信,以共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络。

 正确答案:D 16、电子邮件地址统一的标准格式是(

  )

 A、个人姓名

 B、任意字母

  C、用户名@服务器域名

  D、汉语拼音

  正确答案:C 17、计算机的运行速度在很大程度上是取决于下面哪些硬件的组合性能( )。

 A、CPU、内存条、主板

  B、内存条、主板、声卡

 C、网卡、内存条、主板

 D、显示器、内存条、主板 正确答案:A 18、在资源管理器中,双击某个文件夹图标,将(

 )。

 A、删除该文件夹

  B、显示该文件夹内容 C、删除该文件夹文件

  D、复制该文件夹文件 正确答案:B 19、“进不来” 、“拿不走”、 “看不懂” 、“改不了” 、“走不脱”

 是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务(

 )。

 A、数据加密

 B、身份认证 C、数据完整性

 D、访问控制

  正确答案:D 20、下列属于常用压缩软件的是(

  )。

 A、acdsee

  B、photoshop

 C、winrar

  D、word 正确答案:C 21、Word 文件后缀名为(

 )。

 A、doc

 B、txt

 C、rar

 D、avi 正确答案:A 22、新建的 Excel 工作簿文件会同时新建(

 )张空工作表。

 A、2

 B、3

 C、4

 D、5 正确答案:B 23、在 IE 浏览器的历史记录中记录的是(

 )。

 A、网页的内容

  B、网页的地址 C、电子邮件

  D、本地主机的 IP 地址 正确答案:B 24、打印预览中看到的内容和打印到纸张上的结果(

 )。

 A、一样

 B、放大

 C、缩小

  D、不完全一样 正确答案:A 25、FTP 协议(

 )用于操控远程文件。

 A、能

  B、不能

  正确答案:A

 26、即时通信中的 QQ 软件,(

 )进行文件传输。

 A、能

  B、不能 正确答案:A 27、“一机两用”行为的处罚依据是(

  )。

 A、刑法 B、治安管理处罚法

 C、人民警察法 D、《公安机关人民警察使用公安信息网违规行为行政处分暂行规定》 正确答案:D 28、下列哪一项是防止“一机两用”的有效手段之一(

  )。

 A、卸载游戏软件

  B、安装杀毒软件

  C、贴警示贴

  D、经常打补丁 正确答案:C 29、防止计算机中信息被窃取的手段不包括(

 )。

 A、用户识别

 B、病毒控制

 C、权限控制

 D、数据加密 正确答案:B 30、下列对 UPS 作用的叙述正确的是(

 )。

 A、当计算机运行突遇断电时能紧急提供电源,保护计算机中的数据免遭丢失 B、使计算机运行得更快些 C、减少计算机运行时的发热量 D、降低计算机工作时发出的噪音 正确答案:A

 31、以下属于使用计算机不良习惯的是(

  )。

 A、对重要的数据常作备份 B、关机前退出所有应用程序

 C、使用标准的文件扩展名 D、将用户文件建立在所用系统软件的子目录内

 正确答案:D 32、如果某市局网络出现故障,该局内用户是否可以访问公安部信息资源(

 )

 。

 A、可以访问

 B、不可以访问

  正确答案:B 33、将数字数据进行模拟传输所需要的关键设备是(

  )。

 A、声卡

  B、网卡

 C、调制解调器(modem)

  D、显卡 正确答案:C 34、在命令控制行内输入 ipconfig 命令可以查看(

 )。

 A、主机名

 B、本地网络连接的基本配置

 C、内存大小

 D、网络是否通畅 正确答案:B 35、保证网络安全是使网络得到正常运行的保障,以下说法错误的是(

 )。

 A、绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞。

 B、越权修改网络系统配置,可能造成网络工作不正常或故障。

 C、有意或无意地泄露网络用户或网络管理员口令是危险的。

 D、解决来自网络内部的不安全因素必须从技术方面入手。

 正确答案:D

 36、电子邮件是指( )。

 A、用计算机管理邮政信件 B、通过计算机网络收发消息 C、用计算机管理电话系统 D、用计算机处理收发报业务 正确答案:B 37、设当前工作盘为 C 盘,存盘命令中没有指明盘符,则信息将存放在(

 )盘。

 A、内存

 B、C 盘

 C、A 盘

  D、D 盘 正确答案:B 38、下列属于计算机输入设备的是( )。

 A、键盘

 B、显示器

 C、打印机

 D、音箱

 正确答案:A 39、在资源管理器中,选定多个不连续的文件应首先按下(

 )

 。

 A、Shift

  B、Alt

  C、Ctrl

  D、Ctrl+Shift 正确答案:C 40、下列属于计算机输入设备的是( )。

 A、键盘

  B、显示器

  C、打印机

  D、音响 正确答案:A 41、除菜单按钮以外,还可以把剪贴板上的内容粘贴到当前窗口的插入点处的命令是( )

 A、Ctrl+C

 B、Ctrl+V

  C、Ctrl+Z

 D、Ctrl+X 正确答案:B 42、WORD 文档中调整选定文字的文字宽度,可以使用下面哪种方式

 ()。

 A、两端对齐

 B、分散对齐

 C、居中对齐

 D、右对齐 正确答案:B 43、在幻灯片播放时,如果要结束放映,可以按下键盘上的( )键。

 A、ESC

 B、Enter

 C、Space

 D、Ctrl 正确答案:A 44、匿名 FTP 服务的含义是()。

 A、在 Internet 上没地址的 FTP 服务 B、发送一封匿名邮件 C、允许没有账号的用户登录到 FTP 服务器 D、可以不受限制地使用 FTP 服务器上的资源 正确答案:C 45、公安部主页上的搜索引擎是(

 )。

 A、准星

 B、百度

 C、公安部搜索引擎

  D、一搜 正确答案:C 46、目前公安情报研判不包含( )

 A、警情研判

  B、案件研判

  C、基础工作研判

  D、应用系统研究 正确答案:D 47、公安情报研判工具不包含( )

 A、专题应用工具

 B、网络测试仪 C、串并研判工具

 D、网上协作工具 正确答案:B 48、防火墙是一种( )网络安全措施。

 A、被动的

 B、主动的 C、能够防止内部犯罪的

 D、能够解决所有问题的

 正确答案:A 49、计算机系统的实体安全是指保证( )安全。

 A、安装的操作系统

 B、操作人员 C、计算机的外部环境

 D、计算机硬盘内的数据 正确答案:D 50、IP 地址由( )组数字组成。

 A、2

 B、4

 C、6

 D、8 正确答案:B

 三、多选题 1、下列属于“金盾工程”二期需要开发推广的“三大应用平台”的是( )。

 A、三级报警监控平台 B、公安情报信息综合应用平台 C、警用地理信息基础应用平台 D、部门间信息共享与服务平台 正确答案:BCD 2、为实现系统的高效运作和资源合理配置,绝大多数应用系统选择(

 )

 A、部一级建库

  B、部、省二级建库 C、省一级建库

  D、部、省、市三级建库 正确答案:BD

 3、基层民警在信息化方面的主要任务是(

 )。

 A、深入社区采集信息 B、掌握情况、服务群众 C、做到“以房管人” D、搞清楚自己社区的人员变动情况 正确答案:ABCD 4、网络和信息安全的特性包括( )。

 A、数据保密性

 B、完整性 C、可靠性

 D、可用性 正确答案:ABCD 5、下列属于公安八大信息资源库的是(

 )。

 A、全国警员基本信息资源库 B、全国出入境人员信息资源库 C、全国安全重点单位信息资源库 D、全国在逃人员信息资源库 正确答案:ABCD 6、“一机两用”及其他网络违规行为的危害有(

 )

 A、引入计算机病毒 B、导致公安网络被黑客攻击 C、造成公安专网内部信息泄漏 D、造成网络资源占用和网络阻塞,影响正常办公。

 正确答案:ABC 7、公安部明确要求“金盾工程”建设必须遵循( )的原则。

 A、统一领导

  B、统一规划

 C、统一建设

  D、统一标准 正确答案:ABD 8、假设机箱内已正确插入了高质量的声卡,但却始终没有声音,其原因可能是( )。

 A、没有安装音响或音响没有打开 B、音量调节过低 C、没有安装相应的驱动程序 D、静音选项打开 正确答案:ABCD 9、计算机运行慢,多由什么原因造成( )。

 A、磁盘碎片过多

 B、病毒破坏

  C、电压不稳

 D、死机 正确答案:AB 10、计算机病毒的表现形式有哪些(

 )。

 A、计算机系统运行速度减慢

 B、系统不识别硬盘 C、命令执行出现错误

 D、丢失文件或文件损坏 正确答案:ABCD 11、下列属于 Word 提供的视图模式的是(

 )。

 A、普通视图

 B、Web 版式视图 C、页面视图

 D、大纲视图 正确答案:ABCD 12、下列属于搜索引擎的是(

 )。

 A、百度

 B、Google

 C、Sogou

 D、BBS 正确答案:ABC

 13、当计算机完全死机时,当时可采取哪些措施,查看是否能恢复系统(

 )。

 A、强行关闭电脑上的电源 B、重新启动 C、正常关机 D、等待 正确答案:AB 14、按查询条件的精确度分,信息查询方法有(

 )。

 A、精确查询

 B、单一查询 C、多项查询

 D、模糊查询 正确答案:AD 15、公安信息网络安全常见问题有(

 )。

 A、存在信息泄密隐患,泄密事件时有发生 B、网络边界不清,缺乏有效管理

 C、系统和设备存在漏洞,严重危及网络安全运行 D、内控不严,权限管理部规范 正确答案:ABCD

相关热词搜索: 练习题 信息化建设 基础教程