文档库 最新最全的文档下载
当前位置:文档库 › 江苏省中小学信息技术学业水平测试新题汇总——必修选择

江苏省中小学信息技术学业水平测试新题汇总——必修选择

江苏省中小学信息技术学业水平测试新题汇总——必修选择
江苏省中小学信息技术学业水平测试新题汇总——必修选择

主题1 信息的获取

信息及其基本特征

1、下列选项不属于信息的是()

A 通知:今天下午高一年级与高二年级举行篮球赛

B 全班的期中考试成绩

C 2006年12月23日的《新华日报》

D 教育部公布“2008年全国高考改革方案”

2、某医院的多名医生和护士在为一名垂危病人做手术时,通过一些医疗监视设备随时了解病人的心电图、血压等情况,从而采用不同的救治措施,最后成功挽救了病人的生命。我们知道,信息的特征有:①载体依附性;②价值性;③时效性;④共享性。这个事例体现了信息的()

A ①②③

B ②③④

C ①②④

D ①②③④

3、下面对信息的特征的理解,错误的是()

A “增兵减灶”的典故说明信息有传递性和真伪性

B 天气预报、军事情报等可以说明信息具有时效性

C 信息不会随着时间的推移而变化

D “盲人摸象”的故事说明信息具有不完全性

4、将几幅相互无关联的图像通过图像处理软件进行加工后,形成一幅富有创意、有实际用途的图像,这体现了信息是()

A 可以共享的

B 需要依附一定的载体的

C 可以增值的

D 具有时效性的

信息技术及其发展简史

5、信息技术主要包括微电子技术、传感技术、通信技术、电子计算机技术。2007年10月

24日中央电视台对我国“嫦娥一号”探月卫星的发射情况进行现场直播,这主要利用了信息技术的()

A 微电子技术

B 传感技术

C 通信技术

D 电子计算机技术

6、总体来说,一切与信息的获取、加工、表达、()、管理、应用等有关的技术,都可以称之为信息技术。

A 显示

B 识别

C 变换

D 交流

7、人类经历的五次信息技术革命依次为:语言的产生;文字的出现;();电报、电话、广播、电视的发明和普及;计算机的普及应用及其与通信技术的结合。

A 火药的发明

B 指南针的发明

C 印刷术的发明

D 造纸术的发明

8、通常认为人类社会发展史上发生过五次信息技术革命,其中文字的创造()。

A 使信息的存储和传递首次超越了时间和地域的局限

B 是从猿进化到人的重要标志

C 为知识的积累和传播提供了更为可靠的保证

D 进一步突破了时间与空间的限制

9、北京奥运会举办的全过程中,世界各地的网民都能第一时间通过网络即时地观看到奥运赛事,包括开幕式、闭幕式及所有重点赛事。这主要体现了人类社会发展史上的()信息技术革命所产生的巨大作用。

A 第二次

B 第三次

C 第四次

D 第五次

10、“烽火连三月,家书抵万金”,“烽火”和“家书”在古时候都是用来传递信息的重要方式,而现在人么更多地通过QQ、E-mail传递信息。下列说法中错误的是()

A 古老的信息技术我们都可以弃之不用了

B 古老的信息技术与现代信息技术互为补充,将继续发挥作用

C 随着时代的发展和技术的进步,类似“烽火”一样的信息传递将会消失

D 信息技术自古就有

11、虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、()、等多个信息技术分支。

A 传感器技术

B 网络技术

C 通信技术

D 三维动画技术

12、下列不属于虚拟现实技术的是()

A 多传感交互技术

B 高分辨现实技术

B 三维图形生成技术 D 自动识别技术

信息的获取过程

13、信息的来源决定了信息的可靠程度,下列信息来源中哪一种获得的信息最可靠()

A 报刊杂志

B 朋友、同学

C 亲自进行科学实验

D 因特网

14、信息获取的过程可分为四个环节,小明在“获取有关奥运会历史上的各种信息”的过程中,通过上网查找有关奥运会历史的信息,属于信息获取的哪个环节()

A 定位信息需求

B 选择信息来源

C 确定信息获取方法

D 评价信息

15、(多选)下列属于信息获取过程的是()

A 定位信息需求

B 评价信息

C 选择信息来源

D 确定信息获取方法、获取信息

16、(多选)要了解某地通信市场中消费者的购买偏好,能便利、迅捷同时也比较经济地获得信息的方式是()

A 调查问卷

B 电话随机抽样

C 现场观察

D 向电信市场营业员咨询

网络信息的检索

17、下面关于BBS的说法,错误的是()

A BBS上不同权限的用户可以查看不同的帖子

B 所有BBS的用户都来自同一个地方

C 登录BBS需要账号和密码

D BBS的帖子一般可以保存若干天

18、异地之间若要传输一个600M的多媒体文件,使用()途径更高效

A FTP服务

B 电子邮件

C HTTP服务

D 以上效果都一样

19、下列不属于因特网的服务类型是()

A TELNET

B WWW

C TCP/IP

D FTP

20、下列不属于搜索引擎的是()

A 北大天网

B Yahoo

C Sina

D Windows

21、Yahoo网站在因特网上搜索信息的方法是()

A 只能使用“分类目录”搜索

B 只能使用“关键词”搜索

C 能交替地使用“分类目录”和“关键词”搜索

D 既不能使用“分类目录”搜索,也不能使用“关键词”搜索

22、(多选)下面那些网站是全文搜索引擎()

A Google

B Baidu

C 新浪

D 北大天网

23、在IE浏览器的地址栏中输入()肯定是无效的。

A.A:\ B. D.\\

24、要尽可能多地查询到有关科技、科普方面的网址,应在关键词栏中输入()。

A.科技科普 B.科技AND科普

C.科技OR科普 D.科普科技

25、在因特网上用Google搜索信息时,为了缩小搜索范围,经常要进行下面哪些操作A.减少关键词

B.换一个搜索引擎

C.使用逻辑命令OR

D.使用逻辑命令AND使多个条件同时满足,从而进行限制

26、以下()不是同一资源定位器(URL)的组成部分。

A.传输协议 B.主机名 C文件名 D.用户名

27、用断点续传软件(如网络蚂蚁NetAnts)下载文件,最大的优点是()。

A.同时下载多项内容 B.解决网络中断时下载被中断的问题

C.下载文件类型不受限制 D.没有特别的优点

28、当使用浏览器将网页另存为“.htm”文件,且保存位置为本地硬盘后,()。A.必须在连续因特网的情况下,才能对该文件内容进行浏览

B.必须在“脱机工作”的情况下,才能对该文件内容进行浏览

C.在“脱机工作”或连续因特网的情况下,都能对该文件内容进行浏览

D.在“脱机工作”或连续因特网的情况下,都不能对该文件内容进行浏览

29、URL的组成:协议名或传送方式:5”2 C5000”2000”5000”2000”5000”2000”5000”2000”*512*3*8 *512*3*8

*256*3*8 *512*3*8*25

21 图像处理软件是用来对图像进行各种编辑加工的,下列各项描述不正确的是()。A.用photshop可以通过调整图像的不透明度来产生图像的淡化效果

B.用photshop可以通过“椭圆选择”工具从原图像中裁剪出椭圆图像来

C.用画图或photshop都可以对图像进行旋转编辑

D.在画图软件中,可以通过任意形状的裁剪工具从原图像中方便地裁剪出椭圆图像来

22、将一幅图片左右互换,应使用photshop的()功能。

A、水平翻转 B.左转90度 C 右转90度 D 顺时针转180度

23、将彩色照片转换成黑白照片后(采用同样格式存储),存储该照片所需要的磁盘空间将()

A 变大

B 变小

C 不变

D 不确定,有时变大,有时变小

24、利用图像编辑软件可以对图像进行各种编辑加工,下列各选项中不正确的说法是()

A 可以将若干个图像叠放在一起,产生层的特殊效果。

B 可以将若干个图像拼接起来,组成一幅新的图像。

C 不能对有划痕的如想进行加工修改,以去除划痕。

D 可以添加文字层。

25、在PhotoShop中,如果要选择一部分不规则的选区,比较合适的工具是()

①套索工具②移动工具③矩形选择工具④魔棒

A ①②③④

B ①②④

C ③④ D①④

26、数字音频采样和量化过程中所用的主要硬件是()

A 数字到模拟的转换器(D/A转换器)

B 数字解码器

C 模拟到数字的转换器(A/D转换器)

D 数字编码器

27、某同学制作了一件多媒体作品,在测试阶段很多同学反映不会使用该作品,请问该同学应在哪方面进行修改()

A 重新规划

B 重新采集素材

C 编写使用说明

D 在更多的站点发布作品进行测试

28、在多媒体作品的集成中,通常需要对采集的图片、文字、声音、视频等素材进行加工。

图层、帧、时间轴、音轨等都是我们在进行音频、视频、图像和动画编辑时常用到的概念,下列说法中正确的是()

A 软件中引入图层,主要是可以对图像的编辑进行分层处理,画图、Flash、Photoshop 等软件都可以对图像按图层进行不同的编辑。

B 帧和时间轴是视频处理软件中的重要概念,不同的帧的内容可以不一样,时间轴上也可以有多个图层。

C 音轨是用来编辑数字化音频的,音轨也是由一帧一帧组成的,可以很方便地对某一帧的音乐进行编辑。

D 图层主要是用来存放图像的,不能用来存放文字。

29、(多选)某同学使用DV拍摄了一段视频画面,播放后发现有部分镜头因当时DV振动,从而导致了画面的抖动,现想删除抖动的画面,可使用视频编辑中的哪项功能()

A 切割后删除

B 全部删除

C 在其他视频轨道导入新的视频,并覆盖原先的抖动视频

D 增加一音轨

信息的编程加工

30、(多选)在信息加工中,经常要对被处理的数据进行排序,数据的排序有多种方法,冒泡法是一种常用的排序方法,在排序时经常要进行数据的交换。下列四个选项中,( )能正确地将x和y两个变量中的数据进行交换。

A: x=y ;y=x

B: x=x—y ;y=x十y; x=y—x

C: m=x; x=y; y=m

D: x=x十y; y=x—y; x=x—y

31、利用VB程序设计语言进行信息的编程加工的一般顺序是()

A 设计算法设计界面编写代码调试运行

B 设计算法编写代码设计界面调试运行

C 编写代码设计算法设计界面调试运行

D 设计算法编写代码调试运行设计界面

32、最早出现的编程加工语言是()

A 自然语言

B 汇编语言

C 高级语言

D 机器语言

33、在计算机内部,计算机能够直接执行的程序语言是()

A 汇编语言

B C++语言

C 机器语言

D 高级语言

信息的智能化加工

34、某银行的贷款系统,操作员只需输入客户的资料,该系统就会提示操作员是否能够提供贷款以及相应的贷款额度。请问该系统是什么功能的体现()

A 自己编写程序

B 专家系统

C 模式识别

D 机器翻译

35、关于语音技术,下列说法不正确的是()

A 语音合成是将文字信息转变为语音数据

B 语音技术就是多媒体技术

C 语音技术中的关键是语音识别和语音合成

D 语音识别就是使计算机能识别人说的话

信息的发布与交流

36、信息集成的主要目的是()

A 显示自己的才能

B 希望得到别人的关注

C 表达主题

D 与他人交流

37、信息集成工具可分为基于页面的工具、基于图标的工具、基于时间的工具,下列说法正

确的是()

A Access 是基于图标的工具

B Flash是基于时间的工具

C PowerPoint 是基于时间的工具

D WPS是基于图标的工具

38、用FrontPage2000制作网页时,经常用()进行页面布局。

A 表单

B 表格

C 图片

D 文字

39、某同学在FrontPage和Dreamweaver中分别尝试进行如下操作,其中操作不成功的是()

A 在表格的单元格内插入另外一个表格

B 将表格的背景设置成图片,同时还将此表格背景设置成另一种颜色

C 将表格中的4个单元格设置成了4中不同的背景颜色

D 将表格的背景设置成图片,同时还将网页背景设置成另一种颜色

40、进入一个网站的Web页面时,我们在浏览器中首先看到的页面称为首页,首页默认的文件名一般是()

A Logo

B

C E-mail

D News Group

41、下列软件中不能用于制作网页的是()

A Flash MX

B Dreamweaver MX

C CuteFTP

D FrontPage 2000

42、图片在网页中起到美化网页的作用,在网页中最为常用的两种图像文件格式是()

A JPEG和GIF

B GIF和BMP

C JPEG和PS

D D BMP和PSD

43、(多选)某班班长要发布当先下午班级活动的具体安排,适合的发布信息的方法是()

A 班长向全班每位同学发送一封电子邮件

B 在班上集体口头通知

C 在报纸上登一个广告

D 在校园网上发布通知

44、下面能用于网站发布的工具是()

A WPS

B CuteFTP

C WebZIP

D WinRAR

45、某班要通过网络发布介绍班级情况的信息,下列说法不正确的是()

A 将校园网中的一台计算机设置成个人服务器,再发布

B 可将校园局域网中的一台计算机设置为“共享”,然后在网上邻居中发布

C 在因特网上申请空间,建立班级的主页再发布

D 不能利用A和B所述的两种方法,一定要在因特网上发布信息

46、,这种网站发布方式属于()

A 网上邻居发布

B 本机发布

C 因特网发布

D 局域网内发布

主题3 信息的管理

信息资源管理的目的和方法

1、目前广泛试用的信息资源管理的分类方法有学科和主题分类两种。以下应用实例中所使

用的分类方法不属于学科分类的是()。

A 中国图书馆图书分类法

B 搜狐网站的分类搜索

C 杂志的邮发代号分类

D 机动车牌号码分类

2、信息资源管理的目的是()。

A 提高信息资源的质量,为用户服务。

B 缩短信息资源的开发周期,提高劳动生产率。

C 使信息产品开发与使用等各个环节的技术衔接和协调得到保证。

D提高信息的利用率。

3、(多选)下列几种信息资源管理方法中,属于文件管理的是()。

A 用同学录网站管理班级通讯录

B 用收藏夹管理网址

C 用资源管理器管理各种电子文档

D 用Blog撰写工作日志

信息资源的管理

4、在资源管理器中,用鼠标将一个文件从“C:\ new file”文件夹中拖动到U盘根目录下,产生的结果是()

A 移动

B 复制

C 删除

D 文件格式改变

5、资源管理器是Windows系统提供的信息资源管理工具,它是采用()实现目录管理的。

A 线性结构

B 网络结构

C 树形结构

D 交叉形结构

6、(多选)张老师经常投稿的杂志社搬迁到了新的办公地点,其通讯地址、电话号码等信息也发生了改变,张老师要对存放这些信息的电子表格做出修改,较好的做法是()。

A 重新建立一个新的电子通讯录。

B 打开原来的电子通讯录,搜索到该杂志社的记录,删除原记录。

C 打开原来的电子通讯录,添加一条关于杂志社新地址的记录,并注明新地址启用日期。

D 打开原来的电子通讯录,搜索到该杂志社的记录,修改后覆盖原有的记录。

7、(多选)在设置本机共享文件夹的操作中,哪些操作不是必须的()

A 选中要设置的共享文件夹

B 在“共享”选项卡下,选中“允许网络用户更改我的文件”

C在“共享”选项卡下,选中“在网络中共享这个文件夹”

D在“共享”选项卡下,重新命名该文件夹在网络上的共享名称

数据库信息资源管理

8、(多选)下列选项中,属于数据库管理的是()

A 网上学校

B 2008北京奥运会网上订票系统

C 数字图书馆

D 网络搜索引擎

9、(多选)下列数据库可以实现的功能有()

A 实现数据查询

B 可以存储图片、声音等多媒体信息

C 实现数据表之间的关联

D 可以对存储的照片进行编辑

10、(多选)在信息资源管理过程中,数据库的管理有着独特的作用。下列属于数据库管理的优点的是()

A 可多人异地共享试用

B 以文件和文件夹为信息单位

C 可实时、分布式处理

D 操作简单、速度快、效率高

11、(多选)学校要建立学生成长记录档案袋信息系统,用以记录每个学生每个阶段取得的成绩,并可进行统计分析。你认为建立这样的信息系统,可以采取的技术有()

A Photoshop表格

B Access数据库

C Excel电子表格

D 数据库与编程技术的结合

12、将学生成绩表存放到数据库中时,一行数据称为一条()

A 行

B 记录

C 信息

D 字段

13、数据库是由多个相关的()组成的。

A 表

B 记录

C 字段

D 行

14、关于Access数据库及其组成,下列说法中不正确的是()

A Access数据库表中的每一条记录由若个个字段值构成。

B Access数据库表的每一行称为一条记录。

C Access是一种结构化的信息存储和表达方式。

D Access数据库是层次模型数据库。

15、(多选)下列有关数据库的说法正确的有()

A 在同一时间内,一个数据库只能有一个人使用。

B 在一个数据库中修改了某条记录后,与其相关的查询结果将随之改变

C 有些数据库可以通过网络来查询

D 数据表中同一个字段内的数据类型可以是相同的。

16、(多选)要修改指定记录中的某些数据,以下操作中可用的较好方案有()

A 按顺序逐条比对,找到指定的记录,修改、保存、退出

B 根据条件定位到指定记录,修改、保存、退出

C 根据条件定位到指定记录,修改、退出

D 用查找的方法找到指定记录,修改、保存、退出

17、(多选)数据库系统的组成有()

A 数据库应用系统

B 数据库管理系统

C 数据库

D 成绩

主题4 信息技术与社会

信息技术对社会发展、科技进步及个人生活与学习的影响

1、学校电子备课室给教师提供打印服务,为方便教师打印材料,合理的方案是()

A 给每位老师发磁盘,用磁盘携带要打印的文件到安装了打印机的计算机上去打印。

B 给每位老师发U盘,用U盘携带要打印的文件到安装了打印机的计算机上去打印。

C 在网络上设定打印机共享

D 在网上提供空间,让老师存放文件,然后到安装了打印机的计算机上去下载后打印。

2、计算机病毒主要会造成()的损坏

A 磁盘

B 磁盘驱动器

C 磁盘和其中的程序与数据

D 程序和数据

3、计算机病毒指的是()

A 有错误的计算机程序

B 设计不完善的计算机程序

C 被破坏的计算机程序

D 以危害系统为目的的特殊计算机程序

4、下列不属于杀毒软件的是()

A 诺顿

B 瑞星

C KV3000

D 金山词霸

5、(多选)下列关于防火墙的描述正确的是()

A 它控制着访问网络的权限,只允许特许用户进出网络

B 架设在两个或两个以上的网络之间

C 它通过软件来实现其功能,因此其实现方式只有软件

D 在用户机和因特网之间建立一道屏障,起到保障网络安全的作用

6、(多选)下列哪些迹象可能表明计算机感染了病毒()

A 设备有异常现象,如显示怪字符,磁盘数据不可读

B 在没有操作的情况,磁盘自动读写

C 装入程序的时间比平时长,运行异常

D 按住主机开关后电源信号指示灯不亮,计算机不能启动

7、下列行为侵犯知识产权的是()

A 把自己从音像店购买的周杰伦的《千里之外》原版CD唱片借给同学听一天

B 把网站上的一篇转载文章复制下来,作为邮件发送给自己的朋友分享

C 下载了网络上的一个具有试用期限的软件,进行测试,并在网上发表测试心得

D 把从微软公司购买的正版Windows Vista 系统光盘做了个镜像文件发布到某论坛上

答案主题1

主题2

主题3

主题4

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

信息技术必修一_信息技术基础试题

主题一:信息技术与社会 (一)信息及其特征 1、现代社会中,人们把()称为构成世界的三大要素。 A.物质、能量、知识 B.信息、物质、能量 C.财富、能量、知识 D.精神、物质、知识 2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有( A.价值性B.时效性C.载体依附性D.共享性 3、下列叙述中,其中()是错误的 A.信息可以被多个信息接收者接收并且多次使用B.信息具有时效性特征 C.同一个信息可以依附于不同的载体D.获取了一个信息后,它的价值将永远存在。4、网络上的信息被人下载和利用,这正说明信息具有( A.价值性B.时效性C.载体依附性D.可转换性 5、()不属于信息的主要特征 A.时效性B.不可能增值C.可传递、共享D.依附性 6、下面哪一个不属于信息的一般特征?() A.载体依附性B.价值性C.时效性D.独享性 7、天气预报、市场信息都会随时间的推移而变化,这体现了信息的() A.载体依附性B.共享性C.时效性D.必要性 8、交通信号灯能同时被行人接收,说明信息具有( 。 A.依附性 B.共享性 C.价值性 D.时效性 9、关于信息特征,下列说确的是( A:信息能够独立存在B:信息需要依附于一定的载体 C:信息不能分享D:信息反映的是时间永久状态 10、下面对信息特征的理解,错误的( ) A.天气预报、情报等引出信息有时效性 B.信息不会随时间的推移而变化 C.刻在甲骨文上的文字说明信息的依附性 D.盲人摸象引出信息具有不完全性 11、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的:( ) A:价值性B:可伪性C:具有可传递性D:具有失效性 12、关于信息共享与物质的共享的差别,以下说确的是: A:信息一方使用时另一方就不能使用B:信息使用后就会损耗 C:信息可无限复制、传播或分配给众多的使用者D:信息可以有限的使用 13、将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是() A:可以共享的B:需依附一定载体的C:可以增值的D:具有实效性 14、武王伐纣作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。现代考古工作者根据历史传说中的“天象”,利用天文知识成功地完成该时间的判定。这说明信息具有()特征。 A、可传递性 B、时效性 C、载体依附的可转换性 D、价值性 15、某次语文测验成绩已经按学号顺序录入到Excel表中,对语文成结在100分以上的学生筛选,得出相应的,这体现了信息的( ). A、可以共享的 B、可以增值的 C、需依附一定载体 D、具有时效性 16、下面有关对信息作用事例的理解,错误的是() A.许多历史事件以文字的形式记载在书上,体现信息的依附性。

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

信息技术会考选择题专项复习(有答案)

初二年级信息技术选择题专项复习 1.下列各选项中,均能称为计算机的输出设备的是() A.键盘、显示器、打印机 B.键盘、绘图机、显示器 C.扫描仪、键盘、鼠标 D.显示器、打印机、音箱 2.电子邮件E-mail不可以传递的是( ) A.汇款 B.文字 C.图象 D.音视频 3.计算机网络最突出的优点是( ) A.运算速度快 B.计算精度高 C.联网的计算机能够相互共享资源 D.内存容量大 4.在电子表格工作表内,行和列的交叉方格称为() A.活动单元格 B.表 C.单元格 D.交叉点 5.文件“飞翔.txt”的大小刚好是1KB,如果一个汉字占2个字节(2B),则该文件相当于()个汉字 A.1024 B.1000 C.512 D.500 6.下列行为中符合计算机使用道德规范的是() A.小明同学常购买和使用盗版软件,他说因为盗版软件便宜 B.在学校的网络计算机上,不允许擅自修改或删除其他同学的资料 C.在互联网上发表自己的观点很方便自由,想说什么就说什么 D.随便修改公用计算机的设置是计算机使用者的权利 7.下列各项中,不属于信息的是( ) A.今年5月12日所举行的汶川大地震周年特别节目--《中国精神》 B.今年5月11日电视台播报了有关四川省确诊首例甲型H1N1流感病例 C.你与同学通电话,确认家庭作业 D.你送好朋友的U盘 8.计算机内部使用的数制是() A.二进制 B. 八进制 C. 十进制 D.十六进制 9.利用计算机来模仿人的智能,进行推理和决策的思维过程称为() A.数据处理 B.自动控制 C.计算机辅助系统 D.人工智能 10计算机问世至今已经经历了四代,其划分的主要依据是计算机的() A.规模 B.功能 C.性能 D.构成元器件 11.在Excel中求单元格C3、D3、E3、F3的和,不正确的公式为()。

高中信息技术基础教案全集

教科版高中信息技术基础教案全集(必修) 1.1信息及其特征 一、教学内容分析和设计: “信息及其特征”是教育科学出版社的高一《信息技术基础》第一章第一节的内容。由于这个内容理论性较强,如果只是由教师来讲,学生可能会觉得枯燥,所以我准备在教师的引导下,举出现象,让学生进行探讨,然后归纳获得知识。有不足之处由教师或学生来补充。这样能让学生积极参与,活跃课堂气氛,既让学生学到知识,又培养了学生将学习与生活联系的习惯和自主学习的习惯。 二、教学对象分析: 知识的获取者是刚刚升入高中的学生,按照人的成长认知规律,学生对知识的获取开始由感性认识提升到理性认识。对于“信息”这一事物的认识,可以让他们从大量存在的现象中,发现并归纳出他们应该获得的知识。老师在此过程中起着引导的作用。 三、教学目标: 1、知识、技能目标:学生能够列举学习与生活中的各种信息,感受信息的丰富多彩性;举例说明信息的一般特征;培养学生分析问题、解决问题的能力。 2、过程、方法目标:培养学生从日常生活、学习中发现或归纳出新知识的能力。 3、情感态度与价值观目标:让学生理解信息技术对日常生活和学习的重要作用,激发对信息技术强烈的求知欲,养成积极主动地学习和使用信息技术、参与信息活动的态度。 四、教学重点: 1、信息特征的认识。 五、教学难点: 信息的含义。 六、教学方法 本节概念性强,实践性弱。采用讲授法,讨论法。 教学过程 谈话引入:同学们,信息技术这门课程,我们在初中阶段就已经学习。那么下面请同学们说一说,什么是信息?在我们日常生活中,你认为哪些属于信息?(举例) 生1:校园里铃声响,可以告诉我们信息:上课或下课。 生2:观看校运会,可以获得很多运动会赛场上的信息。 生3:从网上可以获得很多信息,如:学习资料、娱乐、新闻报导等。

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息技术考试试题

信息技术模块考试试题 一、单项选择题(每题0.5分) 1. 下列选项中不属于信息技术范畴的是( ) A. 传感技术 B. 通信技术 C. 纳米技术 D. 电子计算机技术 2. 关于信息技术的下列说法中,正确的是( ) A. 信息技术是最近发明的技术 B. 自从有了计算机和网络才有了信息技术 C. 自从有了人类就有了信息技术 D. 自从有了电话、广播、电视才有了信息技术 3. 常用的搜索引擎按其工作方式可划分为( ) A. 目录索引类搜索引擎和分类搜索引擎 B. 关键字搜索引擎和全文搜索引擎 C. 目录索引类搜索引擎和全文搜索引擎 D. 分类搜索引擎和分段搜索引擎 4. 如果你想在网上查找歌曲《隐形的翅膀》,下列选项中最有效的方法是( ) A. 在网页的地址栏中输入"隐形的翅膀"(不含双引号) B. 在Google网站的网页搜索栏中输入"隐形的翅膀"(不含双引号) C. 在搜狐主页的搜索栏中输入"隐形的翅膀"(不含双引号) D. 在百度的歌曲搜索栏中输入"隐形的翅膀"(不含双引号) 5. 下列说法中,不符合信息技术发展趋势的是( ) A. 越来越友好的人机界面 B. 越来越个性化的功能设计 C. 越来越高的性能价格比 D. 越来越复杂的操作步骤 A. 文件传输协议 B. 超文本传输协议 C. 计算机主机名 D. TCP/IP协议 6. 用百度在因特网上搜索苏轼的《水调歌头》,搜索结果最有效的关键字是( ) A. 苏轼宋词 B. 宋词水调歌头 C. 苏轼水调歌头 D. 水调歌头 7.要想将报纸上的文章录入到电脑里,手工录入比较慢,我们可以借助现代技术来完成:扫描→识别→编辑,这三个步骤分别需要使用那些硬件和软件?() A.扫描仪、金山快译、word B.扫描仪、尚书OCR、记事本 C.数码相机、尚书OCR、Excel D.数码相机、金山快译、记事本 8. 古人云:"君之所以明者,兼听也;其所以暗者,偏信也。"这句话主要说明了信息特征具有( ) A. 价值性 B. 时效性 C. 共享性 D. 不完全性 9. 地理老师在向同学们介绍了"南黄海奇葩-蛎蚜山"这一生物所形成的自然景观后,要求同学收集有关蛎蚜生活习性的资料,并用Word编辑成一个研究报告。下列哪些属于直接获取信息的渠道?( ) A. 去学校和社会图书馆查阅相关图书 B. 找相关专家咨询 C. 去蛎蚜山实地考察并用数码设备采集相关资料 D. 去商店购买相关的资料光盘 10. 黄锋有一道物理题目不会做,他决定第二天去问老师。他的决定属于信息获取的哪个环节?( ) A. 定位信息需求 B. 选择信息来源 C. 处理信息 D. 评价信息 11. 高二(2)班要在学校网站上发布元旦晚会的相关图片新闻。下列设备中,可以用来采集图像信息的设备是( ) A. 手写板 B. 数码相机 C. 麦克风 D. mp3 12.电子邮件是世界上使用最广泛的Internet服务之一,下面()是一个正确的电子邮件地址。 A Ping198.105.232.2 B https://www.wendangku.net/doc/267161151.html,@fox C fox@https://www.wendangku.net/doc/267161151.html, D fox^_^@https://www.wendangku.net/doc/267161151.html, 13. 下列域名中,表示教育机构的是( ) A. https://www.wendangku.net/doc/267161151.html, B. https://www.wendangku.net/doc/267161151.html, C. https://www.wendangku.net/doc/267161151.html, D. https://www.wendangku.net/doc/267161151.html, 14. 关于FlashGet(网际快车)软件,错误的说法是( ) A. 它是一种常用的下载工具 B. 它不支持多线程下载 C. 它支持断点续传 D. 它支持批量下载 15. 下图中有很多方框,你是如何判断出它们是正方形的?( ) A. 直观视觉 B. 经验 C. 图片的来源 D. 利用工具测量 16. 在中国的四大发明中,印刷术的意义在于( ) A. 使信息的存储和传递首次超越了时间和地域的局限 B. 为知识的积累和传播提供了可靠的保证

信息技术必修选择题及复习资料

1、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有( D ) A.价值性B.时效性C.载体依附性D.共享性 2、下列叙述中,其中( D )是错误的 A.信息可以被多个信息接收者接收并且多次使用 B.信息具有时效性特征 C.同一个信息可以依附于不同的载体 D.获取了一个信息后,它的价值将永远存在。 3、网络上的信息被人下载和利用,这正说明信息具有( A ) A.价值性B.时效性C.载体依附性D.可转换性 4、( B )不属于信息的主要特征 A.时效性B.不可能增值C.可传递、共享D.依附性 5、下面哪一个不属于信息的一般特征?( D ) A.载体依附性B.价值性C.时效性D.独享性 6、天气预报、市场信息都会随时间的推移而变化,这体现了信息的( C ) A.载体依附性B.共享性C.时效性D.必要性 7、武王伐纣作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。现代考古工作者根据历史传说中的“天象”,利用天文知识成功地完成该时间的判定。这说明信息具有(D )特征。A、可传递性 B、时效性 C、载体依附的可转换性 D、价值性 8、某次语文测验成绩已经按学号顺序录入到Excel表中,对语文成结在100分以上的学生筛选,得出相应的名单,这体现了信息的( B ). A、可以共享的 B、可以增值的 C、需依附一定载体 D、具有时效性 9、下面有关对信息作用事例的理解,错误的是( D ) A.许多历史事件以文字的形式记载在书上,体现信息的依附性。 B.交通信号灯被许多行人接收,体现信息的共享性。 C.天气预报、股市行情体现信息的有价值性D.身边的信息体现了信息的不完全性 10、我们常说的“IT”是( A )的简称 A.信息技术B.因特网C.输入设备D.手写板 11、下面哪句话是正确的( C ) A.现代和通信和计算机技术的发展产生了信息技术 B.21世纪人类进入信息社会,信息、信息技术就相应产生了。 C.有了人类就有了信息技术D.有了计算机后就有了信息技术 12、关于信息技术的出现,下列说法正确的是( C ) A.自从有了广播、电视后就有了信息技术 B.自从有了计算机后就有了信息技术 C.自从有了人类就有了信息技术 D.信息技术是最近发明的技术 13、在人类发展史上发生过( C )次信息技术革命 A.3 B.4 C.5 D.6 14、人类经历的五次修订稿技术革命依次为:语言的使用、文字的使用,( C ),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。 A.火的使用B.指南针的使用C.印刷技术的应用D.蒸汽机的发明和使用15、虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、( D )等多个信息技术分支。A.传感器技术B.网络技术C.通信技术D.三维动画技术16、( B )中的关键技术包括语音识别技术和语言合成技术。 A.虚拟技术B.语音技术C.汉字识别技术D.桌面系统17、关于语音技术,下面不正确的说法是( C ) A.语音技术中的关键是语音识别和语音合成 B.语音合成是将文字信息转变为语音数据C.语音技术就是多媒体技术 D.语音识别就是使计算机能识别人说的话

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

信息技术选择题含答案

5610106 1、在信息技术发展的历史长河中,计算机技术的出现和使用是第(D)次信息技术革命的标志。 A.三 B.二 C.一 D.四 2、设“8名同学选1名寝室长”与“32名同学选1名班长”这两个事件的信息熵分别为X和Y,每个同学当选的概率相同。则X与Y在数值上的关系为(D) A.X=Y B.X>Y C.不能确定 D.X

必修信息技术基础知识点汇总电子教案

必修信息技术基础知 识点汇总

必修信息技术基础知识点汇总 主题1 信息的获取 一、信息及其特征 1、信息的基本概念 “信息”一词通常是指数据、消息所包含的内容和意义。信息的表现形式有多种,如:图片、声音、动作、表情、文字。信息、物质、能量人类生存三大资源,信息≠物质(例:书不是信息) 2、信息的基本特征 载体依附性:信息不能独立存在,必须依附于一定的载体 价值性:信息是有价值的,而且可以增值 时效性:信息反映事物某一特定时刻的状态传递性:信息可打破时空限制 共享性:信息可被多个信息接受者接收且多次使用 真伪性:信息有真有假可处理性:看上去没用的信息处理后变得有用 二、信息技术及其发展简史 1、信息技术:简称IT 一切与信息的获取、加工、表达、交流、管理和评价等有关的技术都称之为信息技术。 信息技术主要包括微电子技术、计算机技术、通信技术、传感技术,其中现代计算机技术(核心)和通信技术是信息技术的两大支柱 2、信息技术的发展历程 收集于网络,如有侵权请联系管理员删除

第一次、语言的使用第二次、文字的创造第三次、印刷术的发明 第四次、电报、电话、广播、电视的发明普及 第五次、计算机技术与现代通信技术的普及应用 3、信息技术的发展趋势:多元化、网络化、智能化、多媒体化、虚似化 (1)越来越友好的人机界面 ?虚拟现实技术 ?语音技术 ?关键技术有自动语音识别技术(ASR)和语音合成技术(TTS) ?语音识别技术(Automatic Speech Recognition)是指将人说话的语音信号转换为可 被计算机识别的文字信息,从而识别说话人的语音指令以及文字内容的技术。 ?语音合成技术(Text to Speech)是指将文字信息转变为语音数据,以语音的方式播 放出来的技术。 ?智能代理技术 (2)越来越个性化的功能设计 (3)越来越高的性能价格比 三、信息的获取过程 1、信息来源的主要途径 (1)直接获取信息:通过事物本身。 (2)间接获取信息:借助他人与媒体。 2、信息获取的一般过程 收集于网络,如有侵权请联系管理员删除

信息技术(必修)知识点

1、 物质 能量是构成世界的三大要素。 信息 2、 文字(是信息载体形式)和一份报纸(是传播途径)不是信息,报上登载的足球赛的消息才是信息 3、IT(Information Technology)=信息技术 4、在人类社会发展史上发生过五次信息技术革命: 第一次革命是语言的产生和应用 第二次革命是文字的发明和使用 第三次革命是造纸术和印刷术的发明和应用 第四次革命是电报、电话、电视及其他通信技术的发明和应用 第五次革命是计算机技术与现代通信技术的普及应用 5、文字重点:区分信息载体和传播途径面对面 图形(图像)书报刊 声音信息的载体信息的传播途径广播 动画电视 视频计算机网络 信息在计算机中是以二进制形式存储和处理 6、信息技术包括计算机技术(核心)信息的特征:传递性 通信技术共享性 微电子技术依附性和可处理性 传感技术价值相对性 时效性(天气预报) 7、真伪性(虚假短信) 网络化多元化 信息技术的发展趋势 多媒体化智能化虚拟化 8、信息技术的消极影响 ①信息泛滥②信息污染③信息犯罪④对人们的身心健康造成影响

确定信息需求 确定信息来源 9、获取信息 的基本过程 采集信息 保存信息 重点:区分文件格式种类 12、网络信息检索方法 1.直接访问相关信息网页 2.直接访问在线数据库 3.使用BBS 论坛 目录类搜索引擎 (如:搜狐) 全文(关键字)搜索引擎(如:百度) 13、常用下载工具 迅雷、网际快车(FlashGet )、网络蚂蚁(NetAnts )、WebZip 、影音传送带 14、信息的鉴别与评价 ★从信息的来源进行判断 ★从信息的价值取向进行判断 ★从信息的时效性进行判断

信息技术基础必修试题200712

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持. 《信息技术基础》模块期末测试题 班级: 姓名: 2007---2008年度第一学年: 1、本试题内容为必修模块终结性测评试卷。 2、考试时间:60分钟 一、选择题(每小题2分,共30分) 1、对于信息,下列说法错误的是_____。 A、信息是可以处理的 B、信息是可以传递的 C、信息是可以共享的 D、信息可以不依附于某种载体而存在 2、计算机网络系统中的每台计算机都是()。 A、相互控制的 B、相互制约的 C、各自独立的计算机系统 D、毫无关系的 3、Internet邮件地址中,不能少的一个字符是()。 A、M B、@ C、* D、% 4、刘磊计划今天与好友到郊外野营,他从报纸上获得了天气情况良好,于是他们出发了。不料,中午时分狂风暴雨大作,于是他们埋怨天气预报不准确。当他回到家里再拿出报纸核实,原来那是几天前的报纸。经分析,由于刘磊对信息的______特征没有做出慎重的判断,以致野营不能顺利进行。 A、信息的共享性 B、信息的价值性 C、信息的时效性 D、信息的来源 5、计算机预防病毒感染有效的措施是()。 A、用酒精擦拭U盘后才使用 B、定期对计算机重新安装系统 C、不准往计算机中拷贝软件 D、给计算机安装上查杀病毒的软件 6. 某君在网上看到自己喜欢的图片,想将其下载到自己的电脑里,以下哪种操作能正确的帮助其实现图片的下载?( ) A、直接按鼠标左键 B、按鼠标右键,选择“图片另存为…” C、按鼠标中间键 D、通常是双击鼠标 7.将当前浏览的标题为“welcome”的网页保存 (采用默认文件名) ( ) A、可以得到一个index.htm页面和index文件夹 B、可以得到一个welcome.htm页面和welcome文件夹 C、可以得到一个index.htm页面和welcome文件夹 D、可以得到一个welcome.htm页面和index文件夹 8、多媒体计算机是指()。 A、可以看电视的计算机 B、可以听音乐的计算机 C、能处理声音、图像、文字等多种信息形式的计算机系统 D、可以通用的计算机 9、下面哪一个电子信箱地址的正确的?( ) A、 B、 C、wawa/https://www.wendangku.net/doc/267161151.html, D、https://www.wendangku.net/doc/267161151.html, “听课名单”的邮件后,若点击“转发”,则() A、B、在主题栏上填上“听课名单” C、 D、主题栏上自动填有:FW:听课名单或转发:听课名单 11. 每学年,班主任要对本班同学的期终考试进行成绩统计,通常选用下列什么软件?( ) A、Excel B、Word C、foxmail D、.Flash 12. 某同学在网上发现有一学习内容超级链接到"电子表格(A.XLS)",要下载它,应如何进行操作? ( ) A、直接按鼠标左键 B、按鼠标中间键 C、按鼠标右键,选择“目标另存为…” D、通常是双击鼠标 13. “我有一种思想,你也有一种思想,大家彼此交换,我们就有两种思想甚至更多”这体现了什么?( ) A、物物交换 B、信息的时效性 C、信息的价值性 D、信息的共享性 14我们要支持国产软件,支持民族产业。那么以下是中国人自主开发的软件:( ) A、Flash B、WPS C、Photoshop D、Word 15.下列Visual Basic 程序段是计算()公式的。 s=0:t=1 For I=1 To 10 t=t*I s=s+t Next I A. s=1+2+3+4+5+6+7+8+9+10 B. s=1*2*3*4*5*6*7*8*9*10 C. s=1!+2!+3!+4!+5!+6!+7!+8!+9!+10! D. s=1+2*3+3*4+4*5+5*6+6*7+7*8+8*9+9*10 16、下面行为不是个人使用计算机管理信息资源的常见行为。() A、使用BLOG管理网上资源。 B、使用收藏夹分类管理喜爱的网站。 B、使用资源管理器对文件进行管理。 D、使用个人数字助理 17、信息技术广泛地到经济与社会生活的各个领域,促进了社会经济的全面进步与发展。下列说法不正确的是()。 B、电子商务配合先进的物流系统,给我们带来网络购物的全新感受。 C、网上会诊成为一种医疗方式。 D、网络将给人们带来不良影响。 E、远程教育成为终身教育的一种途径。 18、文本信息加工是最基本也是最常用的一种信息加工类型,下列不属于文本信息加工的是() F、制作电子贺卡 B、制作一份电子报刊 G、对图片进行处理 D、写一篇社会实践调查报告 19、刘明在进行题为“中朝关系”研究性学习过程中,可在因特网上利用()与他人进行讨论、交流。①E-mail (电子邮件)②BBS(电子公告栏)③QQ ④博客(Weblog) A、①③④ B、②③④ C、③④ D、①②③④ 20、一同学想使用数据库管理自己班级的图书信息和借阅信息,应选择()软件为最 佳。

连云港继续教育《信息安全技术试题答案》

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线 做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 10. 机房内的环境对粉尘含量没有要求。× 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1. 灾难恢复和容灾具有不同的含义。× 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4. 增量备份是备份从上次完全备份后更新的全部数据文件。× 5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6. 容灾就是数据备份。× 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2. 代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充

信息技术选择题

信息技术选择题 1.我们常指的信息即(A)。 A. 有价值的消息 B. 报张杂志上所刊登的所有消息 C. 有关科学技术发展历史上的主要资料 D. 来自国外的消息 2.信息技术的简称为(B)。 A. TI B. IT C. TTI D. IIT 3.信息产业是以(B)为基础的。 A. 微电子技术、通讯技术、网络技术 B. 微电子技术、通讯技术、计算机技术 C. 微电子技术、通讯技术、企业管理技术 D. 微电子技术、通讯技术、高新技术4.微电子技术是一门(C)。 A. 超大规模集成电路的设计技术 B. 超大规模集成电路的制造技术 C. 超大规模集成电路的设计与制造技术 D. 半导体、晶体管、集成电路、超大规模集成电路的设计与制造技术。 5.目前,在(A)的迅猛发展下,世界信息化进程加快。 A. Internet B. Novell C. WindowsNT D. ISDN 6.管理信息系统的英文简称为(A)。 A. MIS B. IMS C. SMI D. MSI 7.办公自动化系统的英文简称为(C)。 A. MIS B. DSS C. OAS D. SOA 8.当前( B )已成为最大的信息中心。 A. INTRANET B. INTERNET C. NOVELL D. NT 9.计算机辅助教育的缩写为( A )。 A. CAI B. CIA C. IAC D. ACI 10.教育信息化主要体现在全面运用( B )。 A. 计算机多媒体和计算机辅助设计 B. 计算机多媒体和网络通讯 C. 网络通讯和计算机辅助设计 D. 网络通讯和计算机辅助制造 11.在我国已经实现教育信息化的措施有( C )。 A. 教材多媒体化,开放大学,全球认证教学 B. 开放大学,全球认证教学,无纸考核 C. 教材多媒体化,开放大学,无纸考核 D. 教材多媒体化,全球认证教学 12.信息技术的三大要素指( A )。 A. 微电子技术,通信技术,计算机技术 B. 微电子技术,多媒体技术,计算机技术 C. 微电子技术,通信技术,多媒体技术 D. 通信技术,多媒体技术,计算机技术13.现今计算机应用得最广泛的是( B )。 A. 程序处理 B. 数据(信息)处理 C. 指令处理 D. 语言处理14.多媒体即指( A )。

信息安全技术题库及答案(全)

连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找

赃物。 A 正确 B 错误 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。

相关文档
相关文档 最新文档