文档库 最新最全的文档下载
当前位置:文档库 › 12-06-04 答案2011-09-02 北京市石景山区信息技术—笔试试题答案

12-06-04 答案2011-09-02 北京市石景山区信息技术—笔试试题答案

12-06-04 答案2011-09-02 北京市石景山区信息技术—笔试试题答案
12-06-04 答案2011-09-02 北京市石景山区信息技术—笔试试题答案

2010年~2011年北京市石景山区普通高中信息技术 《信息技术基础》《人工智能初步》必修模块试卷(笔试) 一、填空(将所要填的内容写在横线上。每空1分,共40分) ⒈信息无处不在,信息就在大家身边。人通过自身的感觉器官,来感受外界传来的各种各样的信息。人们感受到的信息,有自然信息和加工后的信息。自然信息不存在真假的问题,但是却存在着人们对信息认识的能力问题。而通过人们加工后的信息,就会参与了一定的人为因素在里面,就会或多或少地失去一些客观真实的内容。 ⒉鲜花盛开、冰雪融化、日出日落、海水潮汐、秋枫栌叶、冬雪压枝等自然事物的变化,这些没有经过人类加工的自然信息,都是真实的,也是可以被人们理解和认知的。但是,由于每个人的生活经历不同,文化知识水平不同,对自然信息所表达真实内容的理解相差甚远,即所谓“仁者见仁,智者见智”。 ⒊当你较长时间远离家乡和亲人的时候,偶然得到亲人的来信时,会激动万分。使你激动的不是来信中的文字、图片媒体,而是文字、图片媒体所表达的内容,即信息。 ⒋非实物的信息,又不同于实物的材料、能源。材料和能源在使用之后,会被消耗、被转化。信息在复制、传递、共享的过程中,可以不断地重复产生信息副本。但是,信息本身并不会减少,不会被消耗。使用信息的人越多,信息传播的面积越广,信息的价值和作用会越大,这就是信息的共享性。 ⒌现代信息技术主要是指以微电子技术为基础的感测技术、通信技术、计算机技术、控制技术等的综合技术。通常人们所说的信息技术,往往是指现代信息技术。 ⒍计算机存储信息容量的大小是以二进制数来计量的。二进制有两个数码,即:“0”和 “1”。计算机中的“位”是指二进制中的一个数字位,是计算机中最小的信息计量单位。每相邻的8个二进制数字位成为一个字节,计算机中存储信息一般是以字节为基本计量单位的。 ⒎因特网是指使用TCP/IP 协议的、世界范围的互联网,其前身是阿帕网(ARPANET )。计算机网络中,“202.112.7.12”表示一个IP 地址。 ⒏信息的传输速率简称为数据率,即每秒钟传输多少个二进制数字“0”和“1”。数据率的基本单位为:b/s 。

⒐在状态空间图中,从初始状态到目标状态的一条路径就是对应问题的一个解。

⒑在因特网中,TCP 协议则保证了应用程序之间的可靠通信。IP 协议控制分组在因特网的传输,是尽最大努力服务。

⒒电子邮箱地址中“@”左边是用户名,是用户在申请电子邮箱地址时起的,并得到ISP 的唯一认可。

⒓计算机是通过硬件与软件的交互进行工作的,它们之间相互依存,相互配合,缺一不可。 ⒔万维网是一个巨大的信息资源库,包含上百万的网站和几十亿张的网页。在因特网中,可以将标题、文本和图片组合在单个网页中,非常像杂志中的页面,而且伴有声音与动画。网站是互连网页的集合。 ⒕计算机病毒传播是指主要通过计算机网络、U 盘等方式来传播计算机病毒,在较短的时间内产生大范围的感染,造成很大的破坏。 ⒖各种信息的感觉媒体形式,在计算机内部都转换成二进制数字(0,1)各种不同的表示媒体形式。声音只是信息的一种媒体表现形式,声音本身并不是信息,而声音所表达的内容才是信息。 ⒗多媒体必须具备的四个特点:①多种媒体整合。②数字化。③交互性。④超媒体功能。多媒体是指在计算机以及数字设备中,被数字化了的信息媒体。 ⒘在程序设计中,算法是指在有限步骤内求解某一问题所使用的一系列的方法和步骤。 ⒙多媒体技术不是各种信息媒体的简单复合,而是利用计算机对文字、声音、图形、图像、影像、动画等多种媒体信息进行整合、数字化、建立人机交互作用和超媒体链接关系的技术。 ⒚假设用可信度方法表示的规则为: if E1 and (E2 or E3 )then H (0.9) 且:E1(0.6),E2(0.4),E3(0.9)。 计算得到结论H 的可信度为0.54。 ⒛状态空间表示法的三个基本概念是:状态、操作、状态图。 二、单选题(在括号中只能选填①~④。每题1分,共10分) ⒈产生式规则知识表示法通常用来表示( ③ )类的知识。 ①状态变化

③因果关系 ④可分解或转化 ⒉“全选”可用快捷键( ④ )。

①②

⒊Windows 操作系统中,文件名不能包含字符是( ③ )。 ①\/:*?”()| ②/\;*?”<>|③\/:*?”<>| ④/\:@?”<>| ⒋计算机经常需要不断地升级和更新查杀计算机病毒软件的原因是( ① )。

①不断地产生新的计算机病毒(或变种) ②查杀计算机病毒程序功能减退 ③经常删除和刻录文件 ④计算机使用了外来的U 盘 ⒌人工智能的知识表示法中,既能反映事物的特征,又能反映事物之间联系的是( ② )。 ①产生式规则表示法②状态空空间表示法③与或图表示法④谓词逻辑表示法 ⒍通常查看文件的扩展名就可以知道文件格式的类型。如果文件的扩展名是“.txt ”,那么此文件格式的类型应该是( ① )文件。 ①文本②图像③动画④音频 ⒎根据图片记录方式的不同,

图片文件可分为矢量图格式和位图格式两大类。位图格式的文件主要用于( ② )等。

①统计图和工程制图②山水风景、人物摄影等

③线性的图画、美术字④描述虚拟场景、人物和动画

⒏数据库系统的核心和管理对象是(③)。

①数据库管理系统②计算机硬件③数据库④计算机软件

⒐当网络通信量太大的时候,(②)协议程序就要使发送端放慢发送数据,称为流量控制。

①IP②TCP ③IPX ④SPX

⒑二进制编码的基本单位是( ③ )的二进制数。

①2位②3位③8位④16位

三、判断题

(在括号内正确的画“√”,错误的画“×”。每题1分,共10分)

⒈(√)计算机中的操作系统是系统软件中的核心软件,是应用软件的基础。

⒉(√)虚拟的网络社会只是现实生活的延伸,并不是一方净土。所以,在选择网络交易之前,就应当对风险有所警戒,要有应对可能出现的网络交易风险的心理准备。

⒊(×)系统软件不能够直接进行控制和管理计算机设备。

⒋(√)纸张可以是文字、图片的媒体,而文字、图片则是信息的媒体。

⒌(√)人工智能是指利用人工的方法和技术,研制智能的机器,或者智能系统来模仿、延伸和扩展人的智能,实现的“机器思维”和“智能行为”。

⒍(×)筛选是在多个数据表中,检索符合某种条件的记录并显示出来,同时隐藏不符合条件的记录,达到有目的地浏览信息,提高查阅效率。

⒎(√)流程图也称程序框图,是用规定的符号、连线和文字说明来表示算法的图形。

⒏(√)冯·诺伊曼计算机的设计思想主要有三点:一是采用二进制;二是存储程序;三是计算机由五大部分组成。

⒐(√)多媒体是指对多种信息媒体进行数字化的整合,并使之具有交互性和非线性的超媒体链接功能的信息媒体。

⒑(√)计算机网络安全是指利用计算机系统的网络管理功能和程序,保证计算机网络环境中数据的保密性、完整性和可用性。

四、多选题

(在括号中只能选填①~④。每空2分,共20分)

⒈下列属于没有经过人们加工的自然信息是(①②)。

①冰雪消融②草木发芽③商品广告④天气预报

⒉表示为声音格式的文件后缀名可以是(②④)。

①.txt ②.mp3 ③.jpg④.wav

⒊在桌面上可以放置(①②③)一些程序文件等的图标。

①计算机②回收站③网络④任务栏

⒋“添加/删除程序”可以帮助管理计算机上的程序和组件。可以使用“添加/删除程序”从(①②③)等添加程序。

①光盘②U盘③网络④内存

⒌将文本信息输入计算机的方式多种多样,采用(①③④)等方式,都可以向计算机中输入文本信息。

①用键盘鼠标录入 ②安装汉字字体字库 ③语音识别 ④扫描识别 ⒍声音数字化的质量取决于( ①③④ )参数。 ①采样频率②声音文件的大小 ③量化位④数声道数 ⒎通常采取计算机网络安全措施有( ①③④ )等。 ①建立严格的管理机制②升高“Guest ”账户的权限 ③加密和经常更改密码④使用可靠的人员进行计算机和网络管理 ⒏使用具有初步人工智能的设备来输入汉字的方法有( ③④ )。 ①数码输入法 ②拼音输入法 ③文字识别 ④语音识别。 ⒐下列对算法的描述中,正确的是( ①②③ )。 ①伪代码是介于自然语言和计算机程序语言之间的一种算法描述。 ②使用伪代码描述算法没有严格的语法限制,书写格式也比较自由,只要把意思表达清楚就可以了。 ③伪代码更侧重于对算法本身的描述。 ④用伪代码描述的算法简洁、易懂,较容易修改,可以直接在计算机中运行实现。 ⒑使用不同动画制作工具软件,产生不同格式动画文件。常见动画格式有( ①③ )等。 ①GIF 格式 ②MP3格式 ③SWF 格式 ④BMP 格式 五、简答题 (共20分) ⒈(6分)迷宫问题。 ①请画出迷宫问题的状态树。 ②广度优先搜索路径为: 入→1→2→4→5→7→6→8→3→9→出 ③深度优先搜索路径为: 入→1→2→5→6→3→8→9→出 ⒉(3分)读程序,写出程序的运行结果。 Predicates nondeterm likes(symbol, symbol) nondeterm friend(symbol, symbol) clauses likes(xiaoli,sports). likes(xiaoli,reading). likes(xiaozhang,reading). likes(xiaohong,sports). likes(xiaohong,music). likes(xiaofeng,music). friend(xiaoyang,X):-likes(X,sports),likes(X,music). goal friend(xiaoyang,Who). 运行结果为:

Who=xiaohong

⒊(6分)用启发式搜索,解决以下问题:

①填写5号、12号棋局的启发函数值:H(x)=3、H(x)=1。

②启发式搜索路径:1→3→6→10→12→13。

说明:()内的数值为启发函数值。

启发函数:H(x)=节点x与目标棋盘不同棋子的个数。

⒋(5分)请画出表示发射核弹问题的“与/或”图。

假设某地发射核弹由政府和军方共同控制。其中核控制按钮分别由三名政府要员保管,必要时,可由其中任意一人按下按钮。但是仅此还不行,在按下核控制按钮的同时,军方也要下命令,核弹才能发射。而军方下命令时,必须有两位指挥官同时在场。

设发射核武器问题为:Q

设核控制按钮为:C

设军方发射命令为:B

答:

信息技术填空题及答案教学内容

信息技术填空题及答 案

第一章 1.信息技术是扩展人们、协助人们进行的一类技术。【器官功能、信息处理】 2. 现代信息技术的主要特征是采用技术(包括激光技术)。【电子】 3. 集成电路的英语缩写是。【IC】 4. 电子器件的发展经历了 , 和集成电路三个阶段。【电子管、晶体管】 5. 集成电路可分为小规模、_、_、超大规模和极大规模集成电路。【中规模、大规模】 6. 集成电路按功能可分为数字集成电路和集成电路。【模拟】 7. 一个独立的集成电路成品,我们通常称它为_。【芯片】 8. 有线载波通信利用_分割原理,实现在有线信道上的多路_。【频率、复用】 9. 微波是一种具有极高_的电磁波。【频率】 10. 第一代移动通信采用的是模拟技术,第二代采用的是_技术。【数字】 11. 新一代计算机主要着眼于计算机的_化。【智能化】 12. 所谓信息化就是工业社会向_社会前进的过程。【信息化】 13. 通信系统按传输媒介可分为有线通信和_。【无线通信】 14. 通信系统按传送类型可分为模拟通信和_。【数字通信】 15. 我国目前使用的数字蜂窝技术体制有GSM和_。【CDMA】 16. 带符号的整数,其符号位用_表示正数,用_表示负数。【0,1】

第二章 1、为了克服主存储器速度比CPU慢得多的缺点,CPU中增加了数据快存和___指令_____快存两个高速存储器。 2、AGP总线标准是一种可自由扩展的_图形____总线结构。 3、PC机的CPU在运行BIOS中的自举程序时需要首先从_ CMOS芯片_中读取访问外存储器顺序的信息。 4、PC机硬件在逻辑上主要由CPU、主存储器、辅助存储器、输入/输出设备与_系统总线__等类主要部件组成。 5、运算器是执行__算术___和___逻辑_____运算的部件。 6、优盘、扫描仪、数码相机等计算机外设都可以使用__USB______接口与计算机相连。 7、目前在银行、证券等领域里用于打印票据的打印机通常是_针式打印机 _________。 8、Cache是介于__ CPU和内存___之间的一种可高速存取信息的芯片,是CPU 和RAM的桥梁。 9、以"存储程序"的概念为基础的各类计算机统称为_冯.诺依曼计算机___ 。 10、“基本输入/输出系统”是存放在主板上只读存储器中的一组机器语言程序,具有启动计算机工作、诊断计算机故障、控制低级输入/输出操作的功能,它的英文缩写是_BIOS _______。 11、微型计算机又称个人计算机 ____,简称__ PC ___。微型计算机的种类型很多,主成两类:__台式机____和__便携机___。

七年级信息技术期末测试题及答案

七年级信息技术期末测试题 一、单项选择题(20分) 1.以下不署于信息的是()。 C、一则广告 B、一段新闻 C、一段录象 D、一张光盘 2.关于信息的说法,正确的是() A、信息可以脱离载体而存在 B、信息是可以处理的 C、过时的信息不属于信息 D、信息都不能保存 3. 所谓信息的载体,是指()。 A、计算机输入和输出的信息 B、各种信息的编码 C、表示和传播信息的媒介 D、计算机屏幕显示的信息 4. 信息技术是指获取、处理()和利用信息的技术。 A、传递 B、加工 C、存储 D、分析 5. 对信息技术的解释不正确的是()。 A、用于信息处理的技术 B、信息技术是信息社会的基础技术 C、技术融合了计算机技术、通信技术以及网络技术等多种技术 D、通信技术是信息技术的核心技术 6. 信息技术的发展趋势不会是()。 A、应用的复杂化 B、传输的高速化 C、信息的多媒体化 D、网络化 7. 对于信息社会,以下说法不正确的是()。 A、信息成为社会发展的重要资源 B、人们可以十分方便地获取各种信息 C、人们都生活在虚拟的信息空间中 D、信息产业成为国民经济的重要产业 8. 计算机处理信息的过程是()。 A、输出信息、处理与存储信息、收集信息 B、收集信息、处理与存储信息、输出信息 C、处理与存储信息、收集信息、输出信息 D、输出与处理信息、信息存储、收集信息 9. 查询信息在信息处理中所属的阶段是()。 A、输入 B、加工 C、输出 D、输入和输出 10. 电脑的学名叫()。 A、电子计算器 B、电子游戏机 C、电子计算机 D、电子控制器 二、多项选择题(20分) 1. 下列属于信息的是() A.文字 B.图形 C.图像 D.声音 2. 微型计算机的输入设备包括() A.键盘 B.鼠标 C.显示器 D.打印机 3. 鼠标的操作通常包括() A.左键单击 B.左键双击 C.右键单击 D.拖动 4. 一般程序窗口包含有() A.标题栏 B.菜单栏 C.滚动条 D.工作区 5.Word的保存方法有() A.直接关闭 B.文件菜单下的保存 C.文件菜单下的另存为 D.工具栏中的快捷按钮 6.在计算机中移动光标的方式有() A.删除键 B. 单击鼠标左键 C.单击鼠标右键 D.方向键

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

信息技术基础测试题及参考答案

信息技术基础测试题 7.1 信息技术概述测试题 1. 在下列信息系统的叙述中,错误的是 C 。 A. 电话是一种双向的、点对点的、以信息交互为主要目的的系统 B. 网络聊天是一种双向的、以信息交互为目的的系统 C. 广播是一种双向的、点到多的信息交互系统 D. Internet是一种跨越全球的多功能信息系统 2. 信息技术指的是用来扩展人的信息器官、协助人们进行信息处理的一类技术。在下列基 本信息技术中,用于扩展人的效应器官功能的是 D 。 A. 感测与识别技术 B. 计算与处理技术 C. 通信与存储技术 D. 控制与显示技术 3. “计算机辅助设计”的英文缩写是 A 。 A. CAD B. CAM C. CAE D. CAT 4. 下列 D 不属于计算机信息处理的特点。 A. 极高的处理速度 B. 友善的人机界面 C. 方便而迅速的数据通信 D. 免费提供软硬件 5. 计算机的应用领域可大致分为三个方面,下列答案中正确的是 C 。 A. 计算机辅助教学、专家系统、人工智能 B. 工程计算、数据结构、文字处理 C. 实时控制、科学计算、数据处理 D. 数值计算、人工智能、操作系统 6. 集成电路是微电子技术的核心。它的分类标准有很多种,其中数字集成电路和模拟集成 电路是按照 C 来分类的。 A. 晶体管结构、电路和工艺 B. 信号的形式 C. 集成电路的功能 D. 集成电路的用途 7. 下列关于集成电路的叙述中错误的是 D 。 A. 微电子技术以集成电路为核心 B. 现代集成电路使用的半导体材料通常是硅或砷化镓 C. 集成电路根据它所包含的晶体管数目可分为小规模、中规模、大规模、超大规模和 极大规模集成电路 D. 集成电路使用的材料都是半导体硅材料 8. 微电子技术是以集成电路为核心的电子技术。在下列关于集成电路(IC)的叙述中,正 确的是 B 。 A. 集成电路的发展导致了晶体管的发明 B. 现代计算机的CPU均是超大规模集成电路 C. 小规模集成电路通常以功能部件、子系统为集成对象 D. 所有的集成电路均为数字集成电路 9. 微电子技术是现代信息技术的基础之一,而微电子技术又以集成电路为核心。下列关于 集成电路(IC)的叙述中,错误的是 C 。

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息技术模拟试题

一、填空共10题(共计20分) 第1题(2.0分) 计算机辅助设计的英文缩写为________【1】. 答案: =======(答案1)======= CAD 第2题(2.0分) CPU通过________【1】与外部设备交换信息. 答案: =======(答案1)======= 内存 第3题(2.0分) 2个字节代码可表示 ________【1】个状态. 答案: =======(答案1)======= 2或32768 第4题(2.0分) CRT显示器上构成图像的最小单元(或图像中的一个点)称为________【1】. 答案: =======(答案1)======= 象素 第5题(2.0分) 软件通常被分成【1】软件和应用软件两大类. 答案: =======(答案1)======= 系统

第6题(2.0分) 已知规范电话线在不失真的情况下能传送的信号频率范围为300Hz~3400Hz,则其带宽为【1】Hz. 答案: =======(答案1)======= 3100 第7题(2.0分) IP地址分为A、B、C、D、E五类,若网上某台主机的IP地址为155.129.10.10,该IP地址属于【1】类地址. 答案: =======(答案1)======= B 第8题(2.0分) IP电址分为A、B、C、D、E五类,若网上某台主机的IP电址为202.195.128.11,该IP地址属于【1】类地址. 答案: =======(答案1)======= C 第9题(2.0分) 由微软、IBM等公司联合制订的、与国际规范ucs完全等同的一种既包含西文又包含中文等多国文字的通用字符编码规范,其中文译名为统一码(或联合码),它的英文名字为【1】 . 答案: =======(答案1)======= Unicode 第10题(2.0分) 数字电视接收机(DTV接收机)大体有三种形式:一种是传统模拟电视接收机的换代产品——数字电视机,第二种是传统模拟电视接收机外加一个数字机顶盒,第三种是可以接受数字电视信号的

信息技术测试题及答案

《“提升工程”(2014)--远程培训项目》评测试卷 考生姓名:交卷时间:2015-04-16 09:33考试成绩:94考试结果:合格 判断题(大题总分19分,每题1分,共19小题) 1.在数学教学中运用交互式电子白板能有有效的将学生的生活经验与数学现象相结合。 A. 正确 B. 错误 答案: A 解析: 2.资源要保证按时接收,按时分类整理,并进行保存和应用 A. 正确 B. 错误 答案: A 解析: 3.FLV格式的视频在PPT中播放时需要插入控件,并且只能在本台电脑上使用。 A. 正确 B. 错误 答案: A 解析:

4.在课程的复习巩固阶段,为了使学生更加熟练的掌握本课时的知识点,正确的做法是通过多媒体课件展现知识点,让学生完成对照练习即可 A. 正确 B. 错误 答案: B 解析: 5.小组合作学习应基于合作探究进行,不属于自主探究 A. 正确 B. 错误 答案: B 解析: 6.根据整合的深度,可以将信息技术与课程整合的模式划分为完善型和创新型 A. 正确 B. 错误 答案: A 解析: 7.教学评价结束之后,整个课时的教学的教学活动也就随之结束。 A. 正确 B. 错误

答案: B 解析: 8.在网络学习空间中,学习者可以按照自己的步调和利用一系列强有力的、内嵌的支架工具和模板来展开学习 A. 正确 B. 错误 答案: A 解析: 9.将LAMS应用于网络课程学习时,设计者只需要考虑学习活动序列的内容即可。 A. 正确 B. 错误 答案: B 解析: 10.在ipad的APP store中只可购买应用程序 A. 正确 B. 错误 答案: B 解析: 11.设备操作复杂,对学生而言也容易造成干扰,不应该应用到课堂教学中 A. 正确

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

信息技术操作题练习-1

信息技术操作题练习-1

信息技术练习题(一) 1、(1)用Excel 制作如下表格 要求:1、在表的第一行前插入一行,键入“某大学研究生毕业分配表”,并居于表的中央。 2、增加表格线,数据右对齐,文字居中。 3、计算各年的“毕业生总数”。 4、将全表按“毕业生总数”的降序排列。 5、以年份为横坐标,绘制一柱形图,图表标题为“研究生毕业分配表”。 2、(2) 要求在左起第一张工作表中完成: 1、第一行填充颜色为灰色-25% 2、增加表格线,上表内所有文字居中(水平和垂直两方向,不能只点工具栏的居中),所有数据(包括第一列)右对齐(水平)。 3、利用公式计算每名学生的“总成绩”。 4、将全表按“总成绩”的降序排列。 5、选定姓名、数学、物理、外语、计算机五列数据,以姓名为横坐标(系列产生在“列”,勾选上“分类X轴”),绘制一柱形图,图表标题为“本学期期末成绩单”。

注:不要更改“姓名”“数学”“物理”“外语”“计算机”“总成绩”这些单元格的文字内容,否则将不能识别考生的答题内容。 3、(3)要求: 1、按上表样式建表,在表的第一行前插入标题,幼圆,加粗,14号字。 2、增加表格线,第一列单元格底纹为天蓝色。 3、统计每种花卉销售的总支数,要求必须使用公式或函数计算。 4、使用花卉名称和统计两列数据建立三维圆饼图。 5、将全表按“统计”值的降序排序。 4、(4)要求: (1)按上表样式建表,表的第一行是标题,隶书,加粗,16号字,合并单元格并居中。 (2)增加表格线,表中文字及数据均居中。 (3)第一列单元格底纹为淡黄色,第一行单元格底纹为淡绿色。 (4)统计每个单位产量的“合计”值,要求必须使用

信息技术选择题含答案

5610106 1、在信息技术发展的历史长河中,计算机技术的出现和使用是第(D)次信息技术革命的标志。 A.三 B.二 C.一 D.四 2、设“8名同学选1名寝室长”与“32名同学选1名班长”这两个事件的信息熵分别为X和Y,每个同学当选的概率相同。则X与Y在数值上的关系为(D) A.X=Y B.X>Y C.不能确定 D.X

《信息技术基础》测试题 含答案

《信息技术基础》测试 姓名:班级: 一、选择题:(括号内填选项字母)(每题2分,共60分) 1、计算机的核心部件是(D)。 A.显示器B.内存C.显示卡D.中央处理器(CPU)2、现代社会中,人们把(D)称为人类不可缺少的资源。A.信息、物质、知识B.信息、能量、知识 C.物质、能量、知识D.信息、物质、能量 3、计算机软件可分为(D) A.程序和数据B.操作系统和语言处理系统 C.程序、数据和文档D.系统软件和应用软件 4、现在我们常常听人家说到(或在报纸电视上也看到)IT行业各种各样的消息。那么这里所提到的“IT”指的是(B) A.信息B.信息技术C.通信技术D.感测技术 5、(B)首次打破了信息存储和传递的时间、空间的限制。A.印刷术的发明B.文字的发明 C.电话、电视的发明和普及D.信息技术的普及应用 6、心理学上的“感觉剥夺”实验说明了(C) A.信息是丰富多彩的B.信息是可以被利用的 C.信息是人类生存的必要条件D.信息没有好坏之分 7、以下不属于信息的是(C)。 A.一则通知内容B.一份成绩表数据

C.一张光盘D.一段新闻内容 8、老师的教学课件需要用一段视频,可能是下列选项中的哪一个文件。(B) A.资料.jpg B.资料.mpg C.资料.mp3 D.资料.html 9、(B)的有效结合,使信息的处理速度、传递速度得到了惊人的提高,人类处理信息、利用信息的能力得到了空前的发展,是人类信息处理和传播手段的革命。 A.计算机与多媒体技术 B.电子计算机和现代通信技术 C.多媒体和网络技术 D.传统信息技术和现代信息技术 10、(C)是现代信息技术的基石。 A.计算机技术B.通信技术 C.微电子技术D.传感技术 11、下说法不正确的是(D) A.信息不能独立存在,需要依附于一定的载体。 B.信息可以转换成不同的载体形式而被存储和传播 C.信息可以被多个信息接受者接受并且多次使用 D.同一个信息不可以依附于不同的载体 12、计算机网络的最大优点是(B)。 A.增大容量B.共享资源 C.加快计算D.节省人力

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

信息技术填空题及答案

1.信息技术是扩展人们、协助人们进行的一类技术。【器官功能、信息处理】 2. 现代信息技术的主要特征是采用技术(包括激光技术)。【电子】 3. 集成电路的英语缩写是。【IC】 4. 电子器件的发展经历了, 和集成电路三个阶段。【电子管、晶体管】 5. 集成电路可分为小规模、_、_、超大规模和极大规模集成电路。【中规模、大规模】 6. 集成电路按功能可分为数字集成电路和集成电路。【模拟】 7. 一个独立的集成电路成品,我们通常称它为_。【芯片】 8. 有线载波通信利用_分割原理,实现在有线信道上的多路_。【频率、复用】 9. 微波是一种具有极高_的电磁波。【频率】 10. 第一代移动通信采用的是模拟技术,第二代采用的是_技术。【数字】 11. 新一代计算机主要着眼于计算机的_化。【智能化】 12. 所谓信息化就是工业社会向_社会前进的过程。【信息化】 13. 通信系统按传输媒介可分为有线通信和_。【无线通信】 14. 通信系统按传送类型可分为模拟通信和_。【数字通信】 15. 我国目前使用的数字蜂窝技术体制有GSM和_。【CDMA】 16. 带符号的整数,其符号位用_表示正数,用_表示负数。【0,1】 第二章 1、为了克服主存储器速度比CPU慢得多的缺点,CPU中增加了数据快存和___指令_____快存两个高速存储器。 2、AGP总线标准是一种可自由扩展的_图形____总线结构。 3、PC机的CPU在运行BIOS中的自举程序时需要首先从_ CMOS芯片_中读取访问外存储器顺序的信息。 4、PC机硬件在逻辑上主要由CPU、主存储器、辅助存储器、输入/输出设备与_系统总线__等类主要部件组成。 5、运算器是执行__算术___和___逻辑_____运算的部件。 6、优盘、扫描仪、数码相机等计算机外设都可以使用__USB______接口与计算机相连。 7、目前在银行、证券等领域里用于打印票据的打印机通常是_针式打印机_________。 8、Cache是介于__ CPU和内存___之间的一种可高速存取信息的芯片,是CPU和RAM的桥梁。 9、以"存储程序"的概念为基础的各类计算机统称为_冯.诺依曼计算机___ 。 10、“基本输入/输出系统”是存放在主板上只读存储器中的一组机器语言程序,具有启动计算机工作、诊断计算机故障、控制低级输入/输出操作的功能,它的英文缩写是_BIOS _______。 11、微型计算机又称个人计算机 ____,简称__ PC ___。微型计算机的种类型很多,主成两类:__台式机____和__便携机___。 12、一种可以写入信息、也可以对写入的信息进行擦除和改写的CD光盘称为_CD-RW __光盘。 13、由于在计算机主板的ROM中固化了_ BIOS或基本I/O系统__,所以计算机加电启动时,操作系统才能完成"自举"的过程。 14、计算机使用的显示器主要有两类:CRT显示器和__LCD___。 15、如果按通信方式分类,总线可分为__并行总线 ___和_串行总线____。

2017-初中信息技术选择题及答案

信息技术客观题 卷Ⅰ(选择题(共80小题))一、选择题(每题2分,共160分) 1. 以下观点哪个是正确的:() A. 安装杀毒软件后,计算机不会中毒。 B. 杀毒软件可以杀掉所有的病毒。 C. 杀毒软件需要定期升级更新。 D. 杀毒软件是“傻瓜”软件,不需要做任何设置。 2. 计算机中负责进行各种运算处理的部件是() A. 控制器 B. 主板 C. 运算器 D. 输入输出设备 3. 以下文件扩展名,均属于“声音”文件的是:() A. . mid . wav . mp4 . htm B. . mid . mp3 . wma . wav C. . ppt . mp3 . wmv . xls D. . doc . mp3 . wav . mid 4. 对于裸机来说,首先必须安装的软件应该是() A. 操作系统 B. 应用软件 C. 文字处理软件 D. 数据库软件 5. 家用摄像机拍摄后的视频文件有可能是以下哪种文件类型( ) A. . jpg B. . mp4 C. . exe D. . zip 6. 按照下面的流程图运行,描述正确的是: A. 以两轮中间为中心,小车向右转1秒。 B. 以两轮中间为中心,小车向左转1秒。 C. 以左轮为中心,小车向右转1秒。 D. 以右轮为中心,小车向左转1秒。 7. 世界上第一台电子计算机叫()。 A. ANIAC B. ANAC C. ENAC D. ENIAC 8. 文件的类型由文件的( )来决定。 A. 内容 B. 存储位置 C. 扩展名 D. 主文件名 9. 下面设备中,哪个是输入设备() A. 音箱 B. 打印机 C. 显示器 D. 手写板 10. 计算机病毒感染后,会对计算机系统造成各种各样的损害,这属于计算机病毒的:() A. 恶性 B. 破坏性 C. 无知性 D. 潜伏性 11. “美图秀秀”中“美容”里“磨皮”的原理是:()

信息技术考试试题库及答案

信息技术考试试题库及 答案 标准化管理部编码-[99968T-6889628-J68568-1689N]

信息技术考试试题库及答案 全国信息技术水平考试是由工业和信息化部教育与考试中心(全国电子信息应用教育中心)负责具体实施的全国统一考试。该考试是对从事或即将从事信息技术的专业人员技术水平的综合评价,其目的是加快国民经济信息化技术人才的培养,同时为企业合理选拔聘用信息化技术人才提供有效凭证。 信息技术模拟考试题库 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 ×8 ×1024×1024 ×1024 ×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。

A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( )。 A.编码技术 B.电子技术 C.通信技术 D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是( )。 A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机 14、计算机系统由哪几部分组成( )。 A.主机和外部设备 B.软件系统和硬件系统 C.主机和软件系统 D.操作系统和硬件系统 15、计算机的软件系统包括( )。 A.程序和数据 B.系统软件与应用软件 C.操作系统与语言处理程序 D.程序、数据与文档 16、微型计算机中,I/O设备的含义是( )。 A .输入设备 B.输出设备 C.输入输出设备 D.控制设备 17、在以下所列设备中,属于计算机输入设备的是( )。

{信息技术}信息技术综合练习题

(信息技术)信息技术综合练习题

《信息技术基础》综合练习 壹、单选题(每空1分,共25分,请将答案填写于下表中) 1.于下列关于虚拟内存的说法中,正确的是() A.如果壹个程序的大小超过了计算机所拥有的内存容量,则该程序不能执行 B.于Windows中,虚拟内存的大小是固定不变的 C.虚拟内存是指模拟硬盘空间的那部分内存 D.虚拟内存的最大容量和CPU的寻址能力有关 2.于搜索文件或文件夹时,若用户输入“*·*”则将搜索() A.所有含有*的文件 B.所有扩展名中含有*的文件 C.所有文件 D.之上全不对 3.关于Windows直接删除文件而不进入回收站的操作中正确的是() A.选定文件后,按Shift+Del键 B.选定文件后,按Ctrl+Del键 C.选定文件后,按Del键 D.选定文件后,按Shift键,再按Del键 4.要选定多个连续文件或文件夹的操作为:先单击第壹项,然后()再单击最后壹项。 A.按住Alt键 B.按住Ctrl键 C.按住Shift键 D.按住Del键

5.即插即用的含义是指() A.不需要BIOS支持即可使用的硬件 B.Windows系统所能使用的硬件 C.安装于计算机上不需要配置任何驱动就可使用的硬件 D.硬件安装于计算机上后,系统会自动识别且完成驱动程序的安装和配置 6.计算机科学的奠基人是() A.查尔斯·巴贝奇 B.图灵 C.阿塔诺索夫 D.冯·诺依曼 7.于计算机运行时,把程序和数据壹起存放于内存中,这是1946 年由()所领导的研究小组正式提出且论证的。 A.图灵 B.布尔 C.冯·诺依曼 D.爱因斯坦 8.于计算机中运算器的主要功能是() A.控制计算机的运行 B.算术运算和逻辑运算 C.分析指令且执行 D.负责存取存储器中的数据 9.计算机中的机器数有3种表达方法,下列()不属于这3种表达方法。 A.反码 B.原码 C.补码 D.ASCII码 10.除外存之外,微型计算机的存储系统壹般指()

初中信息技术考试试题含答案

初中信息技术考试试题 学校_______ 班级________ 姓名_______ 成绩_______ (笔试考试时间:30分钟) 一、选择题:(每小题1分,共30分) 1、世界上第一台电子计算机ENIAC诞生的年份是()。 (A)1936年(B)1946年(C)1956年(D)1966年 2、现在我们常常听人家说到(或在报纸电视上也看到)IT行业各种各样的消息。那么这里所提到的“IT”指的是(? )。 (A) 信息(B) 信息技术(C) 通信技术(D) 感测技术 3、下面设备中,哪个是输出设备()。 (A) 光笔(B) 显示器(C) 鼠标(D) 手写板 4、RAM 有()特点。 (A) 断电后信息消失(B) 信息永远保存 (C) 不能由用户写入(D) 速度慢 5、在Windows98窗口中,用鼠标拖动( ) ,可以移动整个窗口。 (A) 菜单栏(B) 标题栏(C) 工作区(D) 状态栏

6、下列属于应用软件的是()。 (A) PowerPoint (B) 操作系统 (C) Windows (D) Dos 7、bit的意思是()。 (A) 字(B) 字节(C) 字长(D) 二进制位 8、二进制数1101转换为十进制数为()。 (A) 12 (B) 13 (C) 14 (D) 26 9、在Windows 98中,“任务栏”是()。 (A) 只能改变位置不能改变大小 (B) 只能改变大小不能改变位置 (C) 既不能改变位置也不能改变大小 (D) 既能改变位置也能改变大小 10、在Windows98的“资源管理器”窗口中,若文件夹图标前面含有“-”符号,表示()。 (A) 含有未展开的子文件夹(B) 无子文件夹 (C) 子文件夹已展开(D) 可选

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

相关文档
相关文档 最新文档