文档库 最新最全的文档下载
当前位置:文档库 › 信息技术习题

信息技术习题

信息技术习题
信息技术习题

一、选择题

1. 用浮点数表示任意一个数据时,可通过改变浮点数的部分的大小,能使小数位置产生移动。

A. 基数

B. 阶码

C. 尾数

D. 有效数字

2. 二进制数01011010扩大成2倍是。

A. 10110100

B. 10101100

C. 10011100

D. 10011010

3. 在下列一组数中,其最大的一个数是。

A. (10101000)B

B. (A9)H

C. (78)O

D. (75)D

4. 用8位补码表示整数—126的机器码,算术右移一位后的结果是。

A. 10000001

B. 01000001

C. 11000001

D. 11000010

5. 设某汉字的区位码为(2710)D,则其。

A. 国标码为(4730)H

B. 国标码为(3B2A)H

C. 机内码为(BBAA)H

D. 机内码为(9B8A)H

6. 下列叙述中,正确的有。

A. —127的原码为11111111,反码为10000001,补码为10000000

B. —127的原码为11111111,反码为10000000,补码为10000001

C. —127的原码为11111111,反码为00000000,补码为00000001

D. 127的原码、反码和补码皆为01111111

7. 十进制数“—52”用8位二进制补码表示为_______。

A. 11010100

B. 10101010

C. 11001100

D. 01010101 8.逻辑与运算:11001010∧00001001的运算结果是_____。

A.00001000 B.00001001 C.11000001 D.11001011 9.在某进制的运算中4*5=14,则根据这一运算规则,5*7=______。

A. 3A B. 35 C. 29 D. 23

10.长度为1个字节的二进制整数,若采用补码表示,且由五个“1”和3个“0”组成,则可表示的最小十进制整数为_______。

A .-120 B.-113 C.-15 D.-8

11.下面有关比特的叙述中,正确的是_________。

A.比特是组成信息的最小单位

B.表示比特需要使用具有两个稳定状态的物理器件

C.比特“1”大于比特“0”

D.比特既可以表示数值或文字,也可以表示图像或声音

12.关于比特的叙述,错误的是_________。

A.存储(记忆)1个比特需要使用具有两种稳定状态的器件

B.比特的取值只有“0”和“1”

C.比特既可以表示数值、文字、也可以表示图像、声音

D.比特既没有颜色也没有重量,但有大小

13.对两个8位二进制数01001101与00101011分别进行算术加、逻辑加运算,其结果用八进制形式表示分别为__________。

A.120、111 B.157、157 C.170、146 D.170、157

14.计算机内部数据的运算可以采用二进制、八进制或十六进制。

15.二进制数10110110和11011100进行逻辑“与”运算,运算结果再与二进制数01010011进行逻辑“或”运算,最终结果的十六进制形式为________。

A.10

B.52

C.D7

D.FF

16、十进制算式7×64+4×8+4的运算结果用二进制数表示为______。

A、110100100

B、111001100

C、111100100

D、111101100

17、计算机在进行算术和逻辑运算时,运算结果不可能产生溢出的是______。

A、两个数作“逻辑加”运算

B、两个数作“逻辑乘”运算

C、对一个数作按位“取反”运算

D、两个异号的数作“算术减”运算

18. 下列4个不同进制的无符号整数,数值最大的是________。

A. (11001011)

2B. (257)

8

C. (217)

10

D. (C3)

16

19. 所谓“变号操作”是指将一个整数变成绝对值相同但符合相反的另一个整数。若整数用补码表示,则二进制整数01101101经过变号操作后的结果为________。

A. 00010010

B. 10010010

C. 10010011

D. 11101101

20、计算机采用二进制与无关。

A、运算规则简单

B、可用多重方式进行数据压缩

C、易于物理实现

D、便于人们阅读

21、下列不同数制的数中,最小的是。

A、10100101B

B、59H

C、76Q

D、82D

22.下列不属于信息技术的是

A.信息的估价与出售 B.信息的通信与存储

C.信息的获取与识别 D.信息的控制与显示

23.下列关于比特的叙述,错误的是

A.是组成数字信息的最小单位 B.既没有颜色也没有重量

C.只有“0”和“1”两个符号 D.比特“1”大于比特“0”

24.下列关于微电子技术的叙述,错误的是

A.Moore定律指出单块集成电路的集成度平均每年翻一番

B.现代集成电路使用的半导体材料主要是硅,也可以是化合物半导体如砷化镓等

C.现在PC机中使用的微处理器芯片都是超大规模和极大规模集成电路

D.微电子技术以集成电路为核心

25.32位二进制数用十六进制表示,需要的位数是

A.5 B.6 C.7 D.8

26. 用一个字节表示无符号整数,能表示的最大十进制整数是

A.127 B.128 C.255 D.256

27.设在某进制下3×3=12,则根据此运算规则,十进制运算5+6的结果用该进制表示为

A.10 B.11 C.14 D.21

28.根据摩尔(Moore)定律,单块集成电路的集成度平均每______翻一番。

A.8-14 个月 B.18-24个月 C.28-34个月 D.38-44个月

二、填空题

1. 已知765+1231=2016,则这些数据使用的是_______进制。

2.十进制数-29的8位二进制补码为。

3. 已知某进制的运算满足3×5=13,则该进制的32表示的十进制数为__________________。

4. 已知某进制的运算满足32×21=1332,则该进制的32表示的十进制数为

__________________。

5.11位补码可表示的整数取值范围是______ ~ 1023。

6在计算机中,数值为负的整数一般不采用“原码”表示,而是采用“补码”表示。若某带符号整数的8位补码表示为1000 0001,则该整数的十进制数值为______。

7.当内存储器的容量为512 MB时,若首地址的十六进制表示为:0000 0000H,则末地址的十六进制表示为______H。

8.n个二进位表示的无符号整数的范围:是________。

9.若x的补码为l0011000,Y的补码为00110011,则[X]补+[Y ]补的原码对应

的十进制数值是________。

10. 带符号的二进制整数,其符号位用表示负数。

11. 将十进制数89.625转换成二进制数是。

12.现代通信技术的主要特征是以数字技术为基础,以核心。

三、判断题

1. 在数据通信和计算机网络中,二进位信息是一位一位串行传输的,因此传输速率的度量单位是每秒多少比特。

2.信息技术是指用来取代人的信息器官功能,代替人类进行信息处理的一类技术。

3.使用原码表示整数“0”时,有“1000…00”和“0000…00”两种表示形式,而在补码表示法中,整数“0”只有1种表示形式。

4.信息技术是用来扩展人们信息器官功能、协助人们更有效地进行信息处理的一类技术,它引发了第三次工业革命。

5.正整数的补码与原码相同,负整数的补码与原码不同。

6.现代通信系统常常在信号的发送端用调制解调器对发送的信号进行调制。调制只是改变了信息的表达方式,并没有改变信息的内容。

7.集成电路按用途可以分为通用集成电路与专用集成电路,存储器芯片属于通用集成电路。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

信息技术概述习题 答案

第一章计算机基础知识 第一节信息技术概述 1信息化社会的技术特征是______。 A.现代信息技术 B.计算机技术 C.通信技术 D.网络技术 2下面关于信息的定义,不正确的是______。 A.信息是不确定性的减少或消除 B.信息是控制系统进行调节活动时,与外界相互作用、相互交换的内容 C.信息是事物运动的状态和状态变化的方式 D.信息就是指消息、情报、资料、信号 3信息来源于社会又作用于社会,说明信息具有______。 A.社会性 B.传载性 C.时间性 D.不灭性 4信息被存储和传输,说明了信息具有______。 A.社会性 B.传载性 C.能动性 D.不灭性 5信息技术的根本目标是______。 A.获取信息 B.利用信息 C.生产信息 D.提高或扩展人类的信息能力 6信息技术指的是______。 A.获取信息的技术 B.利用信息的技术 C.生产信息的技术 D.能够提高或扩展人类信息能力的方法和手段的总称 7信息技术的发展经历了______发展时期。 A.2个 B.3个 C.4个 D.5个 8信息技术大致上可以归纳为______相互区别又相互关联的层次。 A.5个 B.4个 C.3个 D.2个 9信息获取技术属于信息技术的______。 A.主体层次 B.应用层次 C.外围层次 D.其它层次 10下列技术不属于信息获取技术的是______。 A.传感技术 B.遥测技术 C.遥感技术 D.机器人技术 11信息技术的主体层次,除了包括信息获取技术、信息存储技术、信息处理技术、信息传输技术外,还包括______。 A.激光技术 B.微电子技术 C.卫星通信技术 D.信息控制技术

广东版高中信息技术教案(全套)

1.1信息及其特征 一、教学内容分析和设计: “信息及其特征”是教育科学出版社的高一《信息技术基础》第一章第一节的内容。由于这个内容理论性较强,如果只是由教师来讲,学生可能会觉得枯燥,所以我准备在教师的引导下,举出现象,让学生进行探讨,然后归纳获得知识。有不足之处由教师或学生来补充。这样能让学生积极参与,活跃课堂气氛,既让学生学到知识,又培养了学生将学习与生活联系的习惯和自主学习的习惯。 二、教学对象分析: 知识的获取者是刚刚升入高中的学生,按照人的成长认知规律,学生对知识的获取开始由感性认识提升到理性认识。对于“信息”这一事物的认识,可以让他们从大量存在的现象中,发现并归纳出他们应该获得的知识。老师在此过程中起着引导的作用。 三、教学目标: 1、知识、技能目标:学生能够列举学习与生活中的各种信息,感受信息的丰富多彩性;举例说明信息的一般特征;培养学生分析问题、解决问题的能力。 2、过程、方法目标:培养学生从日常生活、学习中发现或归纳出新知识的能力。 3、情感态度与价值观目标:让学生理解信息技术对日常生活和学习的重要作用,激发对信息技术强烈的求知欲,养成积极主动地学习和使用信息技术、参与信息活动的态度。 四、教学重点: 1、信息特征的认识。 五、教学难点: 信息的含义。 六、教学方法 本节概念性强,实践性弱。采用讲授法,讨论法。 教学过程 谈话引入:同学们,信息技术这门课程,我们在初中阶段就已经学习。那么下面请同学们说一说,什么是信息?在我们日常生活中,你认为哪些属于信息?(举例) 生1:校园里铃声响,可以告诉我们信息:上课或下课。 生2:观看校运会,可以获得很多运动会赛场上的信息。 生3:从网上可以获得很多信息,如:学习资料、娱乐、新闻报导等。 生4:在报纸上可以了解国内外的信息。 ……师:同学们举的例子非常好。 其实信息在我们日常生活周围无时不在,无处不有,当然,信息不仅存在于我们的周围,同样可以在我们身体内部找到它的影子,如,医生通过听诊器来感知我们的身体内部的变化以确定病因,因此我们可以说信息是用文字、数字、符号、图像、图形、声音、情景、状态等方式传播的内容。师:信息无处不在,无时不有。信息的存在多种多样,作为万物中的一种,它们同样有着其固有的特性,也就相同的本质。下面我们通过所获取到的信息,找出它们共同的特性。 师:在我们周围存在的信息中,书刊上的文字依附于纸张,颜色依附于物体的表面,老师讲课的声音依附于空气。还有很多的信息,同学们能举出其他的现象吗? 生:(讨论)我们的体重依附于身体,CD音乐依附于光盘,…… 师:有没有信息是不依附于任何载体而存在呢? 生:(讨论)找不到。 师:这说明了什么? 生:(齐)信息必须依附于载体而存在,信息依附的物体多种多样。 师:通过前面的学习知道信息是必须依附某一媒体进行传播的,所以不能独立存在;文字既可以印刷在书本上,也可以存储到电脑中;信息可以转换成不同的载体形式而被存储下来和传播出去,供更多的人分享,而“分享”的同时也说明信息可传递、可存储。 师:(课件演示)

计算机信息技术基础练习题及答案(许骏)

第一篇计算机与网络基础 思考题 1.什么是信息?信息具有哪些特征? 答:从产生信息的客体出发,信息是客观事物属性及其运动变化特征的表述;从接收信息的主体而言,信息是能够消除不确定性的一种东西;从信息处理的角度出发,信息可以理解为一组编码数据经过加工处理后对某一目的有用的知识。 特征:(1)可共享性;(2)可转移性(时间上转移“存储”,空间上转移“通信”);(3)相对性与时效性;(4)可变换性;(5)信息与载体的不可分割性。 2.什么是信息技术?它包括哪些内容,这些内容分别代表信息的哪些过程? 答:信息技术是指研究信息的产生、获取、度量、传输、变换、处理、识别和应用的科学技术。 其内容包括:(1)感测技术(信息的获取);(2)通信技术(信息的传递);(3)计算机技术(信息的处理);(4)控制技术(信息的应用)。 3.冯诺依曼体系结构的主要特点是什么? 答:(1)计算机应包括运算器、控制器、存储器、输入设备和输出设备五大基本部件; (2)计算机内部采取二进制形式表示和存储指令或数据; (3)把解决问题的程序和需要加工处理的原始数据事先存入存储器中,计算机的工作过程实际上是周而复始地取指令、执行指令的过程。 4.画出计算机硬件系统的基本结构,并简述各部分的基本功能。 答:硬件系统结构图见P8页。各部分基本功能如下: (1)中央处理单元CPU:主要包括运算器和控制器。运算器是对数据信息进行处理和运算的部件;控制器统一指挥和有效控制计算机各部件协调工作。

(2)存储器:包括内存和外存。内存可由CPU直接访问,存取速度快、容量小,一般用来存放当前运行的程序和处理的数据;外存存取熟读较慢,容量大,价格 较低,一般用来存放当前不参与运行的程序和数据,是内存(或称主存)的补 充和后援。 (3)输入/输出设备:输入设备的作用是把原始数据以及处理这些数据的程序转换为计算机能识别和接受的信息表示方式,然后放入存储器;输出设备用于把各种 计算机结果数据或信息以数字、字符、图像、声音等形式表示出来。 (4)输入/输出接口:作用是协调外部设备和计算机的工作。功能大致包括:数据隔离;数据缓冲;数据变换;记录外设与接口的工作状态,据此调整对外设与数 据接口的指令;实现主机与外设之间的通信联络控制。 (5)总线:是一组公共信号线,能分时地发送和接收各部件的信息。其优点是,可减少计算机系统中信息传输线的数量,有利于提高系统可靠性;使计算机系统 便于实现模块化,从而提高计算机扩充内存容量及外部设备数量的灵活性。5.存储器为什么要分为外存储器和内存储器?两者各有何特点? 答:在计算机系统中,对存储器的容量、速度和价格这三个基本性能指标都有一定的要求,如存储容量应满足各种应用需求,存储速度应尽量与CPU匹配,并支持输入/输出操作,价格要相对合理等。然而按目前的技术水平,仅采用一种存储技术组成单一的存储器不可能同时满足这些要求。解决方案是采用多级存储器系统,即把几种存储技术结合起来,缓解容量、速度和价格之间的矛盾。 内存可由CPU直接访问,存取速度快、容量小,一般用来存放当前运行的程序和处理的数据;外存存取熟读较慢,容量大,价格较低,一般用来存放当前不参与运行的程序和数据,是内存(或称主存)的补充和后援。

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

信息技术练习题答案

1.计算机处理信息的工作过程是(A)。 A.收集信息、处理与存储信息、输出信息 B.输出与处理信息、信息存储、收集信息 C.输出信息、处理与存储信息、收集信息 D.处理与存储信息、收集信息、输出信息 2.人们把以(B)为主要逻辑元件的计算机称为第一代计算机。 A.晶体管 B.电子管 C.集成电路 D.大规模集成电路 3.通常所称的"信息高速公路"指的是(B)。 A.特快专递 B.国家信息基础设施 C.通过高速公路邮递信息 D.局域网 4.信息技术(IT)是指获取、处理(C)和使用信息的技术。 A.输入、输出 B.输入、加工 C.传播、存储 D.加工、输入 5.在微型计算机中,存取速度最快的存储器是(D)。 A.软盘 B.光盘 C.硬盘 D.内存储器 6.关于计算机病毒,下列说法错误的是(D)。 A.应该经常使用杀毒软件查毒 B.为防止感染计算机病毒,不要使用来历不明的软件 C.杀毒软件要及时升级 D.为防止感染计算机病毒,机房一定要搞好环境卫生 7.一台微型计算机主要由(C)、存储器、输入设备、输出设备等部件构成。 A.键盘 B.鼠标 C.中央处理器 D.显示器 8.在计算机内部,一切信息的存取、处理和传递都是以(C)形式进行的。 A.十六进制 B.八进制 C.二进制 D.十进制 9.在Windows98桌面上有一个“我的电脑”图标,双 击该图标可以(B)。 A.关闭我的电脑 B.浏览本计算机上的资源 C.关闭系统 D.启动我的电脑 10.在Windows98默认方式中,下列(C)选项不在“开 始”菜单中。 A.关闭系统 B.运行 C.控制面板 D.文档 11.在Windows98中,下列哪个文件名是不合法的(B)。 A.TEXT B.MY*.B C.ABC.ABC D.《WORD 12.选定多个连续的文件或文件夹,正确的方法是(B)。 A.单击第一个文件或文件夹,按住Alt键单击最后一个 要选择的文件或文件夹。 B.单击第一个文件或文件夹,按住Shift键单击最后一 个要选择的文件或文件夹。 C.单击第一个文件或文件夹,按住Insert键单击最后一 个要选择的文件或文件夹。 D.单击第一个文件或文件夹,按住Ctrl键单击最后一 个要选择的文件或文件夹。 13.以下关于窗口的叙述中,不正确的是(D)。 A.双击标题栏可以最大化窗口或还原窗口 B.每个窗口都有标题栏和菜单栏 C.活动窗口是可以切换的 D.只有活动窗口可以运行任务 14.Word2000中,“文件”菜单底部所显示的文件名是 (B)。 A.正在使用的文件名 B.最近被Word2000处理的文件名 C.扩展名为DOC的文件名 D.正在打印的文件名 15.在Word2000中,将文档中原来有的一些相同的关 键字换成另外的内容,最好的方法是采用(B)方式会 更方便。 A.重新输入 B.替换 C.另存 D.复制 16.在Word2000的编辑状态,执行编辑命令“粘贴” 后(D)。 A.将剪贴板中的内容移到当前插入点处 B.将文档中被选择的内容移到剪贴板 C.将文档中被选择的内容复制到当前插入点处 D.将剪贴板中的内容拷贝到当前插入点处 17.下列操作不能关闭Word2000的操作是(B)。 A.单击标题栏右边的“关闭”按钮 B.单击文件菜单下的“关闭”命令 C.单击文件菜单下的“退出”命令 D.双击标题栏左边的“W” 18.通过Internet发送或接收电子邮件(E-mail)的首要 条件是应该有一个电子邮件(E-mail)地址,它的正确 形式是(D)。 A.用户名.域名 B.用户名/域名 C.用户名#域名 D.用户名@域名 19.ISP是(B)。 A.供他人浏览的网页 B.Internet服务商 C.电子信箱 D.电信局 20.(D)是Internet上用户最广泛、使用频率最高的功 能,它已经成为人们生活中的一部分。 A.传真 B.邮政邮件 C.电话 D.电子邮件

沪教版信息技术必修1全套教案

第一章信息与信息的特征 第一节信息及其特征 教学目标: 1.知识目标:对信息的概念有基本的认识,明确信息的一般性特征; 2.情感目标:通过对信息特征的认识,知道信息交换是人类生存不可或缺的元素; 3.能力目标:培养学生通过直接观察法获取信息的能力;培养学生分析问题、解决问题的能力。 教学重点: 1、掌握什么是信息 2、掌握什么是信息的特征 教学难点: 1、信息概念的理解 2、正确分析信息的特征 教学方法:课堂演示法、讲授法 教学过程: 一、信息 1、引入:

同学们,信息技术这门课程,我们在初中阶段就已经学习。那么下面请同学们说一说,什么是信息?在我们日常生活中,你认为哪些属于信息?(举例) 学生1:校园里铃声响,可以告诉我们信息:上课或下课。 学生2:观看校运会,可以获得很多运动会赛场上的信息。 学生3:从网上可以获得很多信息,如:学习资料、娱乐、新闻报导等 学生4:在报纸上可以了解国内外的信息。 …… 教师:同学们举的例子非常好。 总结:其实信息在我们日常生活周围无时不在,无处不有,当然,信息不仅存在于我们的周围,同样可以在我们身体内部找到它的影子,如,医生通过听诊器来感知我们的身体内部的变化以确定病因,因此我们可以说信息是用文字、数字、符号、图像、图形、声音、情景、状态等方式传播的内容。更确切一点,信息是事物表现的一种普遍形式,人们通过信息来认识事物和周围的世界。信息是人类生存的基本条件和基本需求。 2、在做了上述讨论后,再提出问题:究竟什么是信息?回到信息的定义上,并说明信息定义的多样性,明确信息与物质、能量是构成世界的三个要素。 二、信息的基本特征 1、提出问题:古代人们点燃的烽火是信息吗?(学生回答) 在古代,烽火的含义是为了报警有外敌入侵。但是点燃的烽火本身只是信息的载体,它里面包含的意义即有外敌入侵,这才是信息。 这说明了信息具有载体依附的特性。同时大家要特别注意信息与信息的载体

信息技术的定义与发展

信息技术的定义与发展 摘要 随着社会的发展和科技的进步,信息技术的应用已经涉及到各个领域,在信息化时代的背景下,信息技术还处在不断变化和发展的过程,信息技术学科的特点就是还有能够发展的空间,在这种情况下,了解信息技术的定义与发展,对信息技术在生活中的应用有着重要的研究价值。 【关键词】信息技术发展 1 信息技术的含义与发展 信息技术是目前在科学技术发展史上发展最为广泛和影响深远的技术,我们人类也在逐渐的进入到信息社会。 1.1 信息技术 信息技术是在信息科学的基本原理和方法下的关于一切信息的产生、信息的传输、信息的发送、信息的接收等应用技术的总称。信息技术使我们人类对于了解自然世界的一种抽象或者数字化的表现形式。信息技术是一个看不见摸不到的抽象的东西,但是信息技术可以通过我们写在纸上或者在计算机上的数据信息表现出来,让我们通过这些数据来更详细的了解事物的具体信息。通过我们的的指令或者描述的概念来展现出的一种形式。信息技术包括信息的基础技术、

信息的处理技术和信息的应用技术、信息的安全技术等。 1.2 信息技术的发展历程 (1)在我们人类最开始的时期,人类语言的产生就是信息产生的最开始时期。人类可以通过语言来进行信息的交流,来促进情感的表达,语言信息促进人类的思维能力不断的进行发展,人类通过语言信息提高了人类的认识和对自然的改造能力,推动了社会的进步; (2)随着人类对生活不断的创造和自身思维能力的提高,就出现了在我们小学历史课本上所知道的象形文字和印刷术,文字和印刷术的发明使文字信息的发展加以迅速,推动了我们人类的发展和文明社会的进步; (3)人类发明的第一台电报机、发明的第一部电话、无线电将信息技术的开发和利用,这些发明和应用让我们的生活彻底的向信息化社会发展。通过社会的不断进步,信息技术的广泛传播,电视、广播、电报、传真和卫星、微波通信等技术的发明,快速的推动了我们人类趋于信息化社会的的发展; (4)电脑的发明使信息技术趋向多样化和综合化方向发展,人们的生活随着信息时代的到来也在不断的进行着变化; (5)六十年代末期美国引用电脑在军事方面取得了显著地成效,开发出了第一个军事目的的计算机网络系统,通

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息技术及其影响教案

1.2 信息技术及其影响 一、教材分析 本节涉及到信息技术的应用、发展及其影响,是整册书的导言或概括性内容,是对义务教育阶段相关内容的延续和加深。 通过对本节内容的学习,学生可以了解信息技术的基本概念,感受由于信息技术的发展应用从而引发在自己身边的变化或影响,同时通过寻本溯源了解信息技术的过去、现在与未来,激发对信息社会生活的关注与向往。 二、学情分析 本课的教学对象是高中一年的学生,他们对知识的获取已经开始由感性认识提升到理性认识,但分析问题缺乏深度,容易受到网络的诱惑而去做与课堂无关的事。因此,课堂设计要能够吸引学生的注意力,为学生营造愉快的学习环境,进而培养学生的自主学习、团队合作学习精神。 三、教学目标 1、知识与技能: a.列举信息技术的应用实例; b.初步了解信息技术的发展历程和趋势 2、过程与方法: a.初步掌握根据任务的要求,确定信息的来源的方法,尝试通过书籍、报刊、广播电视和因特网等各种途径搜集资料; b.调查、研究信息技术的历史和发展趋势。 c.掌握辩证的思维方法,分析信息技术对社会的影响。 3、情感态度与价值观: 结合案例分析,探讨信息技术对社会发展,科技进步和个人学习生活等方面的影响,激发学生对信息技术的学习兴趣,培养合作解决问题的能力。 合理使用信息技术,使学生养成良好的上网习惯和意识。 四、教学重点和难点 1、教学重点: a.掌握什么是信息技术; b.信息技术的发展历程。 2、教学难点: a.信息技术概念的理解; b.信息技术、计算机技术、网络技术、通信技术的区别与联系; c.信息技术发展历程的划分。 五、教学方法 体验法、讲授法、讨论法、示例法 六、教学环境 硬件:局域网机房,教师机一台,学生机81台,投影仪

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

高中信息技术第一章练习题(附答案)

高中信息技术第一章练习题 一、单选题 1、天气预报、市场信息都会随时间的推移而变化,这突出体现了信息 的()特征。 A载体依附性B、共享性C、时效性D、必要性 2、下列关于尊重他人知识产权的说法中,正确的是() A可以复制他人信息作品的内容 B可以使用盗版书籍、软件、光盘等 C如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、 作者 D对于作者声明禁止使用的作品,不需要尊重作者的意见 3、下列哪种不是预防计算机病毒的主要做法()。 A、不使用外来软件 B、定期进行病毒检查 C 、复制数据文件 副本 D 、当病毒侵害计算机系统时,应停止使用,须进行清除病 毒 4、多媒体信息不包括() A、影像、动画 B、文字、图形 频D、声卡、光盘 5、以下行为中,不正当的是() A、安装正版软件 购买正版CD C未征得同意私自使用他人资源 活动 6、下面哪种现象不属于计算机犯罪行为( A、利用计算机网络窃取他人信息资源 络服务 C、私自删除他人计算机内重要数据C、音频、视 B、D、参加反盗版公益 ) B、攻击他人的网 D、消除自己计

算机中的病毒 7、某软盘已感染病毒,为防止该病毒传染计算机系统,下面做法正确的是() A、将该软盘加上写保护 B、删除该软盘上的所有文件 C将该软盘放一段时间后再用D、将该软盘重新格式化 &下面那哪些是属于信息技术应用的例子()。 ①三维动画游戏②网上购物③电子邮件④个性化手机⑤ 语音输入 A、①③④ B 、②③④⑤ C、①②③⑤ D、①②③④⑤ 9、信息技术广泛地到经济与社会生活的各个领域,促进了社会经济的全面进步与发展。下列说法不正确的是() A、电子商务配合先进的物流系统,给我们带来网络购物的全新感受 B网上会诊成为一种医疗方式 C网络将给人们带来不良影响 D远程教育成为终身教育的一种途径 10、计算机预防病毒感染有效的措施是()A定期对计算机重新安装系统B、不要把U盘和有病毒的U盘 放在一起 C不准往计算机中拷贝软件D给计算机安装上防病毒的软 件 11、关于信息的说法,以下叙述中正确的是() A 收音机就是一种信息 B 一本书就是 信息 C 一张报纸就是信息 D 报上登载 的足球赛的消息是信息 12、下列关于信息的说法,不正确的是() A二^一世纪是信息社会,信息是发展到二^一世纪才出现的。 B信息是伴随着人类的诞生而产生。

信息技术的发展与应用教案

《信息技术的发展与应用》教案设计 一、教案背景 1,面向学生:□中学2,学科:信息技术 2,课时:1 3,学生课前准备: ①课前预习了解。 ②有条件的同学,上网查找有关课程资源。 二、教学课题 通过学习本课及运用“百度搜索”查询相关资料,了解信息技术的发展过程和信息技术在社会生活中的应用等内容。使学生了解信息技术的历史和发展趋势,体验信息技术所蕴含的文化内涵;列举信息技术在社会生活中的应用实例,体验信息技术对社会生活的影响。 通过学生的合作学习,让学生展示自己,体验成功,提高他们的信息展示的能力。同时通过接受他人的意见和对他人作品的评价,提高学生的欣赏和评价能力,同时逐步培养学生之间相互尊重、相互欣赏的感情,以及团结、协作、相互交流的学习精神。 三、教材分析 教材选用广西教育出版社的桂教版《信息技术》七年级上册第一单元第三课《信息技术的发展与应用》。 本课内容,主要讲述信息技术的发展过程和信息技术在社会生活中的应用等内容。使学生了解信息技术的历史和发展趋势,体验信息技术所蕴含的文化内涵;列举信息技术在社会生活中的应用实例,体验信息技术对社会生活的影响。 在学生学习活动过程中,需要学生通过小组合作,根据课文内容、个人经验以及利用互联网搜索有关资料,来进行知识的总结和归纳。教师需要铺设好思维阶梯,让学生主动地思考、学习。 教学目标: 1、认知目标: ①掌握利用搜索引擎查找有用信息;学会搜集和展示信息; ②了解信息技术的发展过程和信息技术的应用情况。 2、能力目标 ①培养学生运用互联网有目的地进行学习探究的能力; ②培养学生的信息沟通能力和信息展示能力; ③培养学生的欣赏和评价能力。 3、情感目标 ①体验信息技术所蕴含的文化内涵,培养学生主动探究知识和获取信息的兴趣; ②培养学生合作学习的意识和能力,以及团结、协作、相互交流的学习精神; ③培养学生之间相互尊重、相互欣赏的感情。

信息技术基础习题答案

基础篇 模块一信息基础 项目一数字技术 自我考查 1.计算机内部一切信息的存取、处理、传送都是以( A )形式进行的。 A、二进制 B、十六进制 C、GB码 D、ASCII码2.一个字节由( C )个二进制位组成。 A、2 B、4 C、8 D、16 3.在计算机领域中,通常用英文单词“Byte”来表示( B )。 A、字 B、字节 C、二进制位 D、字长 4.在计算机存储器中,一个字节可保存( D )。 A、一个汉字 B、任意一个整数 C、一个英文句子 D、一个英文字母5.表示存储器的容量时,KB的含义是(C )。 A、1000字节 B、1024个二进制位 C、1024字节 D、1米 6.1MB的含义是( B )。 A、1000K字节 B、1024K个字节 C、1000K个汉字 D、1024K个汉字7.1KB相当于( B )。 A、1000B B、1024B C、1024MB D、1000MB 8.1GB相当于( A )。 A、1024MB B、1024B C、1024K D、1024TB 9.二进制数11加1的结果是( C )。 A、12 B、20 C、100 D、111 10.计算机中存储数据的最小单位是位。存储容量的基本单位是字节。

项目二微电子技术 自我考查 一、选择题 1.以下关于集成电路特点的说明中哪些是正确的是( D ) A、替换集成电路只要内部功能相同即可。 B、集成电路序号前的字母通常表示厂商名称代号。 C、集成电路的最大输出功率就是功耗。 D、集成电路必须在规定的温度环境下工作。 2.MSIC指的是( B )电路。 A、大规模集成电路 B、中规模集成电路 C、超大规模集成电路 D、小规模集成电路 3.下列不是双极型集成电路的是( D )。 A、TTL B、ECL C、HTL D、CMOS 4.美国贝尔实验室的约翰·巴丁、布拉顿、肖克莱三人在( C )年发明了晶体管。 A、1948 B、1949 C、1947 D、1950 二、填空题 1.集成电路又称 2 号。 3.集成电路按其功能结构的不同,可以分为 4.集成电路按外形可分为

粤教版高一信息技术必修一教案:1.2.1 信息技术及其发展

信息技术及其发展 一、教材作用和地位分析 本章是本书及高中信息技术的开篇章,旨在引导学生对信息与信息技术的基本含义、应用及发展趋势、影响等情况有个总体上的了解。本节作为第一章的第二节,系统介绍了信息技术的基本概念和含义,让学生了解信息技术的应用和发展,提高学生对信息技术课程设置的正确理解。 二、教学目标 1、了解信息技术及其发展历程与发展趋势 教学重点 1、掌握什么是信息技术 2、信息技术发展历程 三、教学重难点 1、信息技术概念的理解 2、从信息技术发展历程中感悟信息技术的发展趋势 四、学情分析 由于学生是刚从初中到高中的转变阶段,虽然具有一定的基础知识,但对信息技术的概念还没有比较深刻的认识,相当多的学生还是以为信息技术就是电脑技术,认为信息课程就是电脑课程,从信息技术发展历程可以告诉学生,人类应用信息技术是一个漫长的发展的过程,信息由古以来就是

人类重要的资源,提高学生对课程设置的正确理解。加上这个年龄段的学生比较感性,对理论知识的掌握比较不感兴趣。通过课程设置充分调动学生的积极性和创造性。 五、设计思路 本节课内容比较多,比较杂,要在一节课时间让学生面面俱到的全部掌握很难做到,因此要做到详略得当、重点突出是本节课最需要注意和最难解决的问题。 根据教材这个特点和学生特点,因此在课程安排上:由IT单词含义引入新课,教师给出信息技术的概念;信息技术的五个发展阶段作为改变学生的学习态度以及对学科了解的重点,着重讲述,并通过学生活动、问答等多种活动加深学生的理解和记忆,从而使学生有一个清晰的信息技术学科思维;对于计算机技术、通信技术、微电子技术、传感技术这四种技术以及信息技术的发展趋势则简单给出,有兴趣有能力的学生课后自学。 六、教学方法:教师讲解学生活动师生交流 七、学生活动:比划猜词传话活动 八、教学过程设计 一)引言 在上一节课里,我们介绍了解信息这个概念,知道了什么是信息,也知道信息有六个特性:传递性、共享性、依附性和可处理性、价值相对性、时效性真伪性,还知道了信息

信息技术的发展及其应用

信息技术的发展及其应用 现代信息技术正以其它技术从未有过的速度向前发展,并以其它任何一种技术从未有过的深度和广度介入到社会的方方面面,从20年中期到现在,信息技术的发展让人类生活发生重大的变化,电话、电报、无线电通信、广播、电视、雷达、自动化系统、计算机、数据库系统、因特网等汇成了现代技术发展的核心与主流,他们的本质都是人类信息器官的延伸,都属于现代信息技术。具体可分为: 1、现代信息处理技术 信息处理技术的基本功能相当于人脑的思维功能, 是信息技术群的核心。从公元前中国人发明的算盘,到17 世纪初欧洲人发明的计算尺,在漫长的岁月里,信息处理主要是靠人脑的筹算并辅之以简单的计算工具。这种人工信息处理方式虽然十分简便,但在速度和准确性方面存在着明显的缺陷。 2、现代信息表述技术 计算机技术出现以后,随之出现了与之相应的信息表述技术。计算机是一个自动化的信息加工工具, 其指令与被处理的数据都是采用二进制数字系统。计算机只能识别二进制数,因此处理的所有数、字母、符号等均要用二进制编码表示。3、现代信息传输技术 有这样一种说法:如果说以计算机技术为核心的现代信息处理技术是社会的“大脑”,那么通信技术就是现代社会的“中枢神经系统”。这里提到的通信技术应当广义地理解为现代信息传输技术。现代信息存贮技术 可以预见, 在本世纪中叶之前, 现代信息技术仍将保持它在全球高技术中的先导地位, 在向着它的顶峰攀登的同时, 持续不断地影响和决定着其他科学技术领域, 包括生物和材料科学与技术的进程, 同时, 也影响着人类社会的发展信 息革命方兴未艾我们正处于人类科学技术的更大变革的前夜, 信息化核心科学与技术的发展, 不仅值得科学家们高度关注, 更值得所有人类高度重视。如今,西方社会信息产业的发展仍然领先中国,并且差距还比较大,国外信息化发展有着许多亮点,如电子信息材料整体稳步向前, 环保节能材料领域发展令人瞩目……展望未来,现代信息化的发展趋势主要是(1)高速、大容量。速度越来越高、容量越来越大,无论是通信还是计算机发展都是如此。(2)综合化。包括业务综合以及网络综合。(3)数字化。一是便于大规模生产。过去生产一台模拟设备需要花很多时间,模拟电路每一个单独部分都需要进行单独设计单独调测。而数字设备是单元式的,设计非常简单,便于大规模生产,可大大降低成本。二是有利于综合。每一个模拟电路其电路物理特性区别都非常大,而数字电路由二进制电路组成,非常便于综合,要达到一个复杂的性能用模拟方式往往综合不起来。现在数字化发展非常迅速,各种说法也很多,如数字化世界、数字化地球等。而搞数字化最主要的优点就是便于大规模生产和便于综合这两大方面。(4)个人化。即可移动性和全球性。一个人在世界任何一个地方都可以拥有同样的通信手段,可以利用同样的信息资源和信息加工处理的手段。

连云港继续教育《信息安全技术试题答案》

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线 做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 10. 机房内的环境对粉尘含量没有要求。× 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1. 灾难恢复和容灾具有不同的含义。× 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4. 增量备份是备份从上次完全备份后更新的全部数据文件。× 5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6. 容灾就是数据备份。× 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2. 代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充

大学计算机信息技术各章习题及答案

第1章自测练习题 一、判断题(正确A,错误B) 1.信息就是数据。 2.信息来源于知识。 3.信息是可以交换的。 4.信息处理的本质是数据处理。 5.经加工后的信息一定比原始的信息更能反映现实的最新状态。 6.信息技术是指用来取代人们信息器官功能,代替人类进行信息处理的一类信息技术。 7.计算机中的整数分为不带符号的整数和带符号的整数两类,前者表示的一定是正整数。 8.所有用十进制表示的数都可精确地用二进制表示。 9.补码是带符号整数的一种编码方法。 10.尺寸相同的集成电路芯片中,集成度越高的芯片其工作速度就越快。 11.制作相同电路的集成电路芯片中,集成度越高的芯片其体积就越大。 12.集成电路按用途可分为通用和专用两类,PC机中的存储器芯片属于专用集成电路。 参考答案: 1~5:BBBAB 6~10: BABAA 11~12: BB

二、单选题 1.信息的处理过程包括_______。 A.信息的获得、收集、加工、传递、施用 B.信息的收集、加工、存储、传递、施用 C.信息的收集、加工、存储、接收、施用 D.信息的收集、获得、存储、加工、发送 2.计算与存储技术主要用于扩展人的_____的功能。 A.感觉器官 B.神经系统 C.大脑 D.效应器官 3. 扩展人类感觉器官功能的信息技术不包括_______。 A.感知技术 B.识别技术 C.获取技术 D.计算技术 4、现代信息技术的主要特征是:以数字技术为基础,以计算机为核心,采用______进行信 息的收集、传递、加工、存储、显示与控制。 A.通信技术 B.计算机技术 C.电子技术 D.人工智能 5.一般而言,信息处理不包含____。 A.查明信息的来源与制造者 B.信息的收集和加工 C.信息的存储与传递 D.信息的控制与传递 6. 信息是一种____。

相关文档
相关文档 最新文档