文档库 最新最全的文档下载
当前位置:文档库 › 信息技术复习资料第七部分

信息技术复习资料第七部分

信息技术复习资料第七部分
信息技术复习资料第七部分

第七单元photoshop

1.某同学在用ps绘制一座小房子时,由于误操作,在房顶上涂了一个色斑(如图1.jpg),那么去掉色斑保持屋顶全红色最好的方法是()

A使用椭圆工具选中色斑区域,然后删除 B 用橡皮工具擦除.

C 使用仿制图章工具用红色覆盖色斑区域D使用任意选择工具选中色斑区域,然后使用B选项的工作

2.Photoshop专用文件格式的扩展名为()

A.bmp B .psd C .tiff D .gif

3.数码照片经过ps处理后经常要保存为JPG格式冲洗,其原因是()

A JPG格式图片质量最高

B JPG格式是ps系统默认的图片保存格式

C JPG格式支持透明方式,适合在网络上传播

D JPG兼顾图片质量及文件大小,所以被普遍采用

4.查看一张照片的属性时,发现它的高度是600,宽度是800,则这些数字的单位是()

A像素 B 厘米 C 英寸 D 不确定

5.在ps中,使用椭圆选框工具,配合()可以绘制圆形选区。

A ALT

B SHIFT

C CTRL

D TAB

6.在ps中,使用矩形选框工具,配合()可以绘制正方形选区。

A ALT

B SHIFT

C CTRL

D TAB

8.抠像是ps图片处理的重要工作,为准确抠出图2.jpg中的狮子形象,所用的最方便的工具是()

A矩形选框工具 B 套索工具 C 多边形套索工具 D 磁性套索工具

9.要修复一张纸质的旧照片,需要先把照片输入计算机,以下设备可以输入图片的是()

A打印机 B 优盘 C 扫描仪 D 键盘

10.“滤镜”可以扩展ps的功能,关于滤镜说法正确的是()

A滤镜不能用在不同的图层上 B 修饰图片时,一个图片不能使用多个滤镜

C 使用滤镜可以得到一些特殊的视觉效果

D 滤镜只能用于彩色图形上

11.用ps修饰图片时,“图层调板”中会出现一些图标表明图层的状态,当出现画笔、虚线圆圈和锁链图标时各表示的含义是()

A可操作层、蒙版和锁定 B 可操作层、蒙版、与当前图层有链接关系

C 被锁定、有蒙版和可操作层

D 可操作层、蒙版和被置入层

12. ps中经常用来绘制“路径”的工具是()

A铅笔工具 B 钢笔工具 C 画笔工具 D 选择工具

13. 在ps中,用于保存选择区域的通道称为()

A Alpha通道

B 颜色通道

C 选择通道

D 区域通道

14.在ps中使用钢笔工具创建路径时,按住()键,可以绘制水平垂直或倾斜45度角的标准直线路径。

A Shift

B Alt+Ctrl

C Ctrl

D Alt

15. 在Photoshop中,可以用来绘制“路径”的工具是:

A铅笔工具 B 钢笔工具 C 画笔工具 D 选择工具

16.在photoshop中,调整图像时“亮度/对比度”的取值范围都是:

A-200~200 B -50~50 C -100~100 D 任意值

17. 在photoshop中利用快捷键向选择区域中填色,按住Alt+()键,可以使用前景色填色

A Shift

B Ctrl

C Home

D Delete

18.如果前景色为红色,背景色为蓝色,直接按D键,然后按X键,前景色与背景色将分别是什么颜色

A前景色为蓝色,背景色为红色 B 前景色为绿色,背景色为蓝色

C 前景色为白色,背景色为黑色

D 前景色为黑色,背景色为白色

19.关于Photoshop滤镜的说法正确的是:

A 滤镜不能用在不同的图层上B修饰图片时,一个图片不能使用多个滤镜

C使用滤镜可以得到一些特殊的视觉效果 D 滤镜只能用于彩色图形上

20.在Photoshop中,“图层调板”中会出现一些表明图层状态的图标,当出现画笔、虚线圆圈和锁链图标时各表示:

A可操作层、蒙版和锁定 B 可操作层、蒙版、与当前图层有链接关系

C被锁定、有蒙版和可操作层 D 可操作层、蒙版和被置入层

21.在Photoshop中,下列哪个工具选项调板中可设定“容差”:

A矩形选取工具 B 魔棒工具 C 套索工具 D 磁性套索工具

22.Windows下的标准图像文件格式是:

A JPG

B PSD

C GIF

D BMP

23.在Photoshop中,当图像中已经存在选择区域时,按住()键的同时建立选择区域,将减小选择区域

A Shift

B Alt

C Ctrl

D Delete

24.在Photoshop中,当图像中已经存在选择区域时,按住()键的同时建立选择区域,将增加选择区域

A Shift

B Alt

C Ctrl

D Delete

25.在Photoshop中,关于蒙板说法不正确是:

A改变通道数据,就会改变主通道中的图像色彩 B 通道不能保存蒙板

C 可以使用变换选区命令移动通道

D 蒙板与选区功能相同.可以互相转换

26.在Photoshop中,关于文字与绘图工具说法正确的是:

A文本层可以使用绘图工具及图像编辑功能B橡皮工具可以使用到背景层,但与使用到其他图层效果不同C橡皮工具在背景层不能使用D文字及段落在图片中不能被精确设置

27.在Photoshop中,下列操作能复制一个图层的是:

A选择“编辑”菜单中的复制命令 B 选择“图像”菜单中的复制命令

C 选择“文件”菜单中的复制图层命令

D 将图层拖放到图层面板下方“创建新的图层”图标上

28.在Photoshop中,拼合图层是指:

A合并当前图层下面的图层B合并可见图层C合并所有图层D 合并后会占用较大的磁盘空间

29.在Photoshop中,如果图片未最后完成,一般应保存为()格式

A PSD

B JPG

C BMP

D GIF

30.在Photoshop中,使用色板设置背景色时,按住()键后单击色块

A Alt

B Ctrl

C Shift

D Enter

31.在Photoshop中,使用油漆桶工具时,可以向选择区域中填充背景色的快捷键是:

A Alt+Delete

B Ctrl+Delete

C Ctrl+C

D Ctrl+Shift+Z

32.在Photoshop中,关于图层蒙板说法正确的是:

A可以为背景层添加蒙板 B 图层蒙板可以填充多种颜色

C 颜色越深,图像越清晰

D 图层蒙板只能填充黑、白、灰三种颜色

33.在Photoshop中,关于图层说法正确的是:

A图层是系统自动命名的,我们不能改变 B 文本层可以使用任意绘图工具

C 图层中的图像被修改后,缩略图的内容随之改变

D 图层被隐藏后,也可以对该图层进行编辑

34.在Photoshop中,下列RGB取值错误的是:

A 165、233、242

B 106、155、173

C 44、83、77

D 176、257、4

35.在Photoshop中,选择了选框工具后,按住()键的同时在图像中拖动鼠标,则以鼠标的落点为中心,建立正方形或圆形的选择区域

A Shift+Space

B Alt+Shift

C Ctrl+Shift

D Alt+Ctrl

36.在Photoshop中,用钢笔工具绘制路径时,路径上的点称为:

A锚点 B 插入点 C 顶点 D 转折点

37.在Photoshop中,用于保存选择区域的通道称为:

A Alpha通道

B 颜色通道

C 选择通道

D 区域通道

38.在Photoshop“通道”面板中,按住()键的同时单击所需的Alpha通道,可以载入该通道中保存的选择区域

A Ctrl

B Shift

C Alt

D Space

39.在Photoshop中,在已有选择区域的情况下,按住()键的同时单击所需的Alpha通道,可以得到相减的选择区域

A Ctrl

B Ctrl+Shift

C Ctrl+Alt

D Alt+Ctrl+Shift

40.下列哪种格式的文件支持图层。

A PSD

B JPG

C BMP

D GIF

41.在Photoshop中,下列( )不属于在图层面板中可以调节的参数。

A不透明度 B 设置图层的混合模式 C 显示/隐藏当前图层D图层中图像的大小

42.在Photoshop中,应用前景色填充图层的快捷键是:

A CTRL+SHIFT

B CTRL+DEL

C ALT+DEL

D SHIFT+DEL

43. 在Photoshop中,为一个名称为“图层2”的图层增加一个图层蒙版,通道面板中会增加一个临时的蒙版通道,名称会是:

A图层2 蒙版 B 通道蒙版 C 图层蒙版 D Alpha 通道

44.在Photoshop中,使用钢笔工具创建路径时,如果按住()键,可以绘制水平垂直或倾斜45度角的标准直线路径。

A Shift

B Alt+Ctrl

C Ctrl

D Alt

45.Photoshop中,选择矩形选框工具后,按下()键同时在图像中拖动鼠标,以鼠标的落点为中心创建选择正方形区域

A alt

B shift

C ctrl

D alt+shift

46.在Photoshop中,使用油漆桶填充工具时,利用快捷键()向选择区域填充背景色。

A alt+delete

B shift+delete

C ctrl+delete

D alt+shift

47. Photoshop是一款()的软件。

A文字编辑B 动画制作 C 图像处理 D 网页编辑

48. 在Photoshop中,使用椭圆选框工具,配合()可以绘制圆形选区。

A ALT

B SHIFT

C CTRL

D TAB

49. 在Photoshop中,取消选区的快捷键是:

A CTRL+ N

B CTRL+ S

C CTRL+ A

D CTRL+ D

50. 在Photoshop中,应用于印刷行业的色彩模式是:

A RG

B 模式 B CMYK模式

C L ab 模式

D 灰度模式

51. 在Photoshop中,使用“渐变填充”时,按住()键拖动鼠标,可使渐变沿水平、垂直或45度方向填充。

A ALT

B CTRL

C SHIFT

D SHIFT+空格

52. 在Photoshop中,按住ctrl键的同时单击某图层,即可选中该图层中的图像,该操作不适用于:

A背景层 B 文字层 C 自定义的形状图层 D 添加了蒙版的普通图层

53. 在Photoshop中,Alpha 通道最主要的用途是:

A保存图像色彩信息 B 创建新通道 C 用来存储和建立选择区域D为路径提供的通道

54.在Photoshop中,为了确定“魔棒工具”对图像边缘的敏感程度,应调整下列哪个数值( )

A容差 B 边对比度 C 颜色容差 D 套索宽度

55.在Photoshop中,在对一幅人物图像执行了模糊、艺术效果等多个滤镜效果后,如果想恢复人物图象的局部,如脸部的原来样貌,下面可行的方法:

A采用橡皮图章工具B配合历史记录调板使用橡皮工具

C配合历史记录调板使用历史记录画笔D使用菜单中的重做或后退的命令

56.在数码时代,我们可以自己进行照片排版,打开文件“照片.jpg”,以下制作这张照片的描述中错误的是()

A我们可以通过对一寸照片多次进行复制后得到B按住ALT键,向右拖动图像可以复制一个新图像

C使用“移动”工具选项卡上的多种对齐方式可以把多个图层图像均匀排列

D复制完成后,使用“向下合并”和“拼合图层”都能得到最终文件

57.如图p02.jpg,以下()按钮是用来更改文本方向的

A A

B B

C C

D D

58.某同学用ps绘制了一张太阳笑脸的图片,如图“太阳.jpg”,其中绘制笑脸嘴巴最好的方法是()

A用铅笔工具直接绘制 B 用画笔工具直接绘制

C 采用选区相减的方法绘制

D 先绘制黑色圆形,再用橡皮擦擦出嘴巴图像

59.文件“文具.jpg”是某位同学绘制的,想从中选出书本的图形,下列工具中最方便的是()

A矩形选框工具 B 套索工具 C 多边形套索工具 D 魔棒工具

60.如图p03.jpg,如果对图像编辑窗口中输入的文本不满意,想放弃的话,则应单击()

A A

B B

C C

D D

61.为去掉照片“儿童.jpg”中儿童脸上的色斑,不可以选用的工具是()

A仿制图章工具 B 修补工具 C 修复画笔工具 D 减淡工具

62.右图P01.jpg中,“默认前景色和背景色”按钮是()

A A

B B

C C

D D

63.如右图p1.jpg,下列说法正确的是()

A右图中共有7个图层,其中两个图层是隐藏的B“鲜花”普通层对当前图层“向日葵2”有遮蔽作用C“向日葵1”、“向日葵2”、“花背景”三个图层是链接图层 D “标题”图层使用了图层样式

64.如图p03.jpg,如果对图像编辑窗口中输入的文本不满意,想放弃的话,则应单击()

A A

B B

C C

D D

65.如图p04.jpg,以下哪个图层是文本层()

A A

B B

C C

D D

66.如图1所示,执行“新建图层”命令后,新图层将出现在:

A图层A上面 B 图层B上面 C 背景图层上面 D 不确定

67. 如图2所示,要得到图中的蓝色图形,最好的办法是:

A用铅笔工具直接画出来 B 用画笔工具直接画出来C用不规则选区工具选区区域后,再用填充工具填充颜色D使用椭圆相交选取法选择选区后,再用填充工具填充颜色

68.如图11所示,画出该图效果的最简便方法是:

A使用画笔工具,画笔形状为“五星”B使用自定义形状画好路径后,用五星画笔描边

C用套索工具画出不规则选区,再用五星画笔描边D用铅笔工具画出动物形象后,再用五星画笔描一遍69.如图t5.jpg,若想将文字选区像左图一样描出类似枫叶一样特殊的边,可以这样完成:

A选择“编辑”——“描边”给文字选区描边。B 将文字选区转换为路径,设置生成特殊画笔,给路径描边。C设置生成特殊画笔,“编辑”——“描边”给文字选区描边。D设置生成特殊画笔,涂抹文字。

70.如图t6.jpg,“彩虹字”的彩虹填充效果是使用的何种工具实现的。

A 画笔工具B钢笔用具C渐变工具D彩虹工具

71. 如图“ps-3.jpg”所示,在Photoshop中要出现由图1、图2合并为图3的效果,需要完成的操作是:

A直接使用椭圆选取工具,复制,粘贴来完成。 B 使用椭圆选取工具,输入合适羽化值,然后复制,粘贴来完成。 C 使用工具栏里面的渐变工具。D以上操作都无法完成效果

72. 如图“t8.jpg”所示,取消当前文本输入的按钮是:

A A

B B

C C

D D

73.如图“t9.jpg”所示,变形文本的按钮是:

A A

B B

C C

D D

74. 如图“t10.jpg”所示,角度渐变填充的按钮是:

A A

B B

C C

D D

75. 如图“t11.jpg”所示,垂直居中按钮是:

A A

B B

C C

D D

76.如图“t12.jpg”所示,在绘制“红绿灯标志”图片时,用到的渐变效果是:

A对称 B 角度 C 线型 D 径向

77.在Photoshop中,使用钢笔工具绘制封闭的路径,当最后把鼠标指针再移到起始点上时,指针会变成如图T38所示的:

A A

B B

C C

D D

78.如图“t13.jpg”所示,图标A表示该图层:

A一定添加了蒙版 B 一定处于锁定状态 C 不能被编辑D应用了通道

79.如图“t14.jpg”所示,要把路径面板中的形状1转化为选区,应该单击路径面板()按钮。

A A

B B

C C

D D

80.如图“t18.jpg”所示,以下操作能选中Alpha通道中的图形的是:

A无法选择通道中的图像 B 按住Ctrl键的同时单击alpha通道,即可选中alpha通道中的图像

C 双击alpha通道即可

D 单色通道中的图形无法被选中

81. 如图“t18.jpg”所示,哪个图层上不能直接设置图层样式

A背景 B 海底总动员 C 形状1 D 形状2

82.如图“t18.jpg”所示,可以直接设置滤镜效果的是

A背景层 B 海底总动员 C 形状1 D 形状2

83.在photoshop中,下列工具中不属于选区工具的是:

A选框工具 B 魔棒工具 C 套索工具 D 形状工具

84. 如图“t16.jpg”所示,当前图层与()图层建立了链接关系。

A背景 B 图层2 C 图层3 D 图层4

85.打开文件“蓝天.jpg”,其中太空是由蓝到白色的渐变方式,以下哪种渐变方式可以得到这种效果()A线性渐变 B 径向渐变 C 角度渐变D菱形渐变

86..文件“球.psd”中有三个色球,把黄色球移动到红球和绿球后面的正确操作是()

A删除红、绿色球所在的图层B把黄色球所在的图层移动到背景层下面

C分别把红色球和绿色球所在的图层移动到黄色球图层的上面D无法调整

87.文件“球.psd”中有三个色球,把绿色球移动到最前面的正确操作是()

A删除红、蓝色球所在的图层B把红色球及蓝色球所在的图层移动到背景层下面

C分别把红色球和黄色球所在的图层移动到绿色球图层的下面D无法调整

88.打开文件“球.psd”,则下面说法正确的是()

A执行“合并链接图层”后,三色球所在的图层合并为一个图层

D去掉黄色球前面的“眼睛”图标,合并图层后将不会出现黄色球

C“拼合图层”命令可以把所有可见图层合并为一个图层

D以上说法都正确

89.文件“蘑菇.psd”是某同学制作的一个作品,处于最上面一层的是()

A黄蘑菇 B 红蘑菇 C 蓝蘑菇D图层1

90.文件“蘑菇.psd”是某同学制作的一个作品,执行以下操作图形显示不变的是()

A去掉图层中的链接符号B把“黄蘑菇”图层移动到“红蘑菇”层下面

C执行“拼合图层”操作D都可以

91.文件“蘑菇.psd”是某同学制作的一个作品,执行下列操作后正确的是()

A选中红蘑菇所在的图层,使用移动工具拖动,只能改变红蘑菇的位置

B选中除背景层外的任意一个图层,使用移动工具拖动,可以改变所有蘑菇的位置

C选中图层1,使用移动工具拖动,不能改变蘑菇的位置

D合并链接图层后,使用移动工具拖动,可以改变蘑菇的位置

92.爱心是我们每个人都应该具有的,文件“爱.psd”中的效果可能使用的处理手段是()

A使用了“浮雕效果”滤镜图层样式中的“斜面和浮雕”

B图层样式中的“内发光”图层样式中的“外发光”

93.在数码照片上添加文字是常用的处理方法,文件“童年.psd”上的“童年”两个字使用了以下那种效果()A使用了“浮雕效果”滤镜 B 使用了图层样式中的“斜面和浮雕”和“内发光”

C 使用了图层样式中的“斜面与浮雕”和“外发光”

D 使用了图层样式中的“外发光”

94.文件“思念.psd”是某同学做的一张贺卡,其中文字“思念”可能使用的修饰方法是()

A图层样式外发光和浮雕滤镜B图层样式内发光和浮雕滤镜

C图层样式的内发光、斜面浮雕效果D图层样式的外发光、斜面浮雕效果

95.文件“瓢虫.psd”是某同学绘制的一只七星瓢虫,如果想把“七星瓢虫”改成“六星瓢虫”,应该修改的图层是()

A身体 B 七星 C 背景 D 头

96.文件“彩色气球.jpg”是用ps绘制的一个作品,绘制本作品不可能用到的工具和方法是()

A选框工具 B 渐变工具 C 形状工具 D 横排文字工具

97.文件“彩色气球.jpg”是用ps绘制的一个作品,多个气球是靠复制操作得到的,那么,改变气球颜色的操作可能是()

A使用吸管工具 B 通过调整“色相/饱和度”实现C使用油漆桶工具D通过调整“亮度/对比度”实现98.照片“花.psd”文件中含有通道,载入选区并去除选区内容后,照片添加的字符是()

A花 B 月季 C 牡丹 D 照片

99.照片“天空.psd”文件含有通道,载入选区并去除选区内容后,照片添加的字符是()

A白云 B 蓝天白云 C 蓝天D天空

100.在ps中,设置图层的混合模式是一种常用的照片处理方式,打开文件“风景.psd”,在图层调板中对图层0执行“叠加”混合模式后的效果是()

A颜色加深B天空中出现了一架飞机 C 天空中出现了一只小鸟D晴空变阴天

101.路径和蒙版技术是ps处理照片的重要手段,文件“蒙版.psd”中包含路径,请在图层调板中将路径转化为选区,在图层0上添加图层蒙版,得到的效果是()

A白色的背景上呈现蓝天白云的扇面 B 在蓝天白云图上抠去了一个扇形部分

C 晴空变成阴天

D 没有变化

102.打开文件“球.psd”,以下哪种操作可以再复制一个红球()

A选中红球图层,执行全选-复制-粘贴操作B在红球图层上右击,选择“复制图层”

C拖动红球图层到图层调板的“创建新图层”按钮上 D 以上方法都可以

103.打开文件“球.psd”,以下哪种操作可以再复制一个黄球()

A选中黄球图层,执行全选-复制-粘贴操作B 在黄球图层上右击,选择“复制图层”

C拖动黄球图层到图层调板的“创建新图层”按钮上D以上方法都可以

103.打开文件“球.psd”,以下哪种操作可以再复制一个绿球()

A选中绿球图层,执行全选-复制-粘贴操作B在绿球图层上右击,选择“复制图层”

C拖动绿球图层到图层调板的“创建新图层”按钮上 D 以上方法都可以

104.采用以下哪种修饰方法,可以得到图4中“神秘太空”的文字效果:

A选择特殊的字体B使用“图层样式”中的“外发光”

C使用“图层样式”中的“内发光” D 使用“图层样式”中的“描边”

105.如图6所示,图中古树的倒影是使用以下哪种方法制作的:

A复制粘贴B使用蒙版方法 C 使用通道方法D使用合成的方法

106.单击“进入资源管理器”按钮,打开N盘中的“阴影字.jpg”,其中阴影字的制作方法是:

A建立内容为“阴影字”的文字图层,选择图层样式中的“投影”命令

B建立内容为“阴影字”的文字图层,选择图层样式中的“内阴影”命令

C建立内容为“阴影字”的文字图层,选择图层样式中的“外发光”命令

D建立内容为“阴影字”的文字图层,选择图层样式中的“内发光”命令

107.如图“13.jpg”所示,单击“进入资源管理器”按钮,打开N盘“sand.jpg”选择魔棒工具,在魔棒工具选项栏中将“容差”值设为“100”,单击图像中的蓝天部分,选择的区域是:

A A

B B

C C

D D

108.如图“14.jpg”所示,单击“进入资源管理器”按钮,打开N盘“我爱祖国.psd”,对文字层依次使用“斜面和浮雕”、“外发光”的图层样式,参数均为默认值,完成后的效果是:

A A

B B

C C

D D

109.如图“15.jpg”所示,单击“进入资源管理器”按钮,打开N盘“果实.jpg”,执行“图像”菜单中“调整/色相/饱和度”命令,具体参数调整如下:编辑:红色;色相:0 ;饱和度:-100;明度:+100,完成后

的效果是:

A A

B B

C C

D D

110.如图“16.jpg”所示,单击“进入资源管理器”按钮,打开N盘“太空.psd”,执行“滤镜”菜单中的“渲染/镜头光晕”命令,其中参数“镜头类型”为“105mm聚焦(1)”,其他参数均为默认值,完成后的效果是:

A A

B B

C C

D D

111.单击“进入资源管理器”按钮,打开N盘“20.psd”,其中图层2的内容是:

A松树 B 开通人物 C 太阳 D 白云

112.单击“进入资源管理器”按钮,打开N盘“瓢虫.psd”,将图片中的“七星瓢虫”改为“六星瓢虫”,应该修改的图层是:

A图层1 B 图层2 C 图层3 D 图层5

113.单击“进入资源管理器”按钮,打开N盘“神秘的太空.psd”,删除文字“探索太空”,正确的操作是:A用橡皮工具将四个字擦除选中四个字,然后按键盘Delete键

B将四个字所在的图层删除将

C四个字所在的图层移动到“背景”层的下面

114.单击“进入资源管理器”按钮,打开N盘“dongwu.psd”文件,图层3上的动物是:

A青蛙 B 袋鼠 C 小狗 D 小羊

115.单击“进入资源管理器”按钮,打开N盘“t1.psd”文件,观察一下,如何操作能使图像中的小女孩站在讲台的后面

A隐藏“女孩”图层 B 隐藏“讲台”图层

C 将“女孩”图层下移至“讲台”图层的下方

D 无法完成操作

116.单击“进入资源管理器”按钮,打开N盘“t2.psd”文件,观察一下,文字图层“仰望星空”都使用了()图层样式。

A斜面浮雕和外发光 B 渐变叠加和描边 C 投影和内发光 D 光泽和图案叠加

117.单击“进入资源管理器”按钮,打开N盘“t3.psd”文件,观察一下,图层“小女孩”的朦胧出现效果是应用了()功能设置。

A添加了图层蒙板 B 应用了图层样式 C 使用了滤镜功能D和背景层发生了链接操作

118.单击“进入资源管理器”按钮,打开N盘“t3.psd”文件,观察一下,保存的工作路径是()图形。A草地的形状 B 树冠的形状 C 树干的形状 D 苹果的形状

119.单击“进入资源管理器”按钮,打开N盘“t2.psd”文件,观察一下,图中月球发光的效果是通过()设置实现的。

A使用渐变工具填充颜色 B 使用描边的方法给月球描黄边

C“月球”图层并未作任何修饰,原本自带发光效果D“月球”图层使用了图层样式中的“内发光”效果120.如图tu14.psd所示的效果,可以用下列哪种图层样式得到:

A投影 B 外发光 C 内发光 D 外阴影

121.单击“进入资源管理器”按钮,打开N盘“分辨率.psd”文件,该文件的分辨率为:

A70像素/英寸 B 80像素/英寸 C 72像素/英寸 D 100像素/英寸

122.单击“进入资源管理器”按钮,打开N盘“透明度.psd”文件,动物图层中为()动物。

A鹿 B 斑马 C 大象 D 骆驼

123."单击“进入资源管理器”按钮,打开N盘“ps-6.psd”文件,该图片中的图层2使用了( )样式。

A 没有使用任何样式

B 外发光

C 内发光

D 外发光、描边

124. 单击“进入资源管理器”按钮,打开N盘“森林.PSD”文件,其中文字“保护森林”使用了()图层样式。

A描边 B 投影 C 外发光 D 斜面和浮雕

《信息安全技术》复习资料

《信息安全技术》复习资料 一、单项选择题 1、信息安全是信息网络的硬件、软件及系统中的( C)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。 A.用户 B.管理制度C.数据 D.设备 2、为了预防计算机病毒,应采取的正确措施是( B )。 A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏 3、DDoS攻击破坏了( A )。 A.可用性 B.保密性 C.完整性 D.真实性 4、以下哪个不是数据恢复软件( D )。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove 5、Windows server 2003系统的安全日志如何设置( C )。 A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里 6、数据备份常用的方式主要有:完全备份、增量备份和( C )。 A.逻辑备份 B.按需备份C.差分备份 D.物理备份 7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。 A.发送者的公钥B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。 A.木马B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:( A )。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证; D.基于数据库认证

一年级信息技术教(学)案

第一课认识新朋友 课时:1课时 教学目的和要求 1. 了解计算机的组成部分:显示器、主机、键盘、鼠标。 2. 了解显示器、主机、键盘、鼠标用途 3. 能对照实物说出显示器、主机、键盘、鼠标的名称。 3. 能找到显示器和主机的开关 4. 认识不同的电脑 教学重点:了解计算机的组成部分:显示器、主机、键盘、鼠标 教学难点:能对照实物说出显示器、主机、键盘、鼠标的名称 教学准备:计算机、网络、课件 第1课时 教学过程: 一、谈话导入 小朋友们到学校认识了很多新朋友,今天老师还要介绍一位新朋友给大家! 出示电脑图,新朋友的名字叫电脑,它的本领很大,大家想认识它吗? 二、教学新课 (一)数一数(了解电脑的组成部分) 想和电脑做朋友,我们就要先认识它,观察身边电脑,先数一数,你身边的电脑由几个部分组成?再用手摸一摸,它们是硬的还是软的?它们像什么? 刚才小朋友们说真好,电脑由4个部分组成,有的小朋友说像电视机,有的小朋友说是像箱子,还有的小朋友说像小老鼠…… 电脑的4个组成部分都有自己的名字:显示器、主机、键盘、鼠标 一台电脑一般都包括主机、显示器、键盘和鼠标等。 1.这个像电视机一样的就是显示器吧!它有什么用途? 显示器的屏幕真奇妙,能让我们看见五彩缤纷的世界。 你能行:找到显示器的开关,按一下,并仔细观察。 2. 这主机箱有啥用途? 主机是电脑的“脑袋”,电脑要工作少不了它。 3.怎么才能让电脑听我的命令?(鼠标) 你可别小看它!它是电脑的指挥员之一,用它可以命令电脑工作。 4. 这个有很多按键的东西是键盘! 对,它是电脑的另一个指挥员。 (二)说一说 请同学看实物说显示器、主机、键盘、鼠标的名称 (三)看一看 出示各种电脑图片:台式电脑、笔记本电脑、掌上电脑 这些电脑的虽然长相虽然各不相同但是他们都是电脑。 全课总结:今天我们认识了新朋友――电脑,还了解了它各部分的名字,以后我们就要和新朋友一起学习了,所以大家一定要爱护它。 教后感:一年级第一节电脑课,我安排了认识新朋友来介绍电脑的组成部分显示器、主机、键盘、鼠标。通过学生的反应,多数学生都能很快接受,并能准确的说出显示器、主机、键盘、鼠标的名称。

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

信息安全技术复习题整合

信息安全技术复习题 1.信息安全的四个方面:【填空题】 (1)保密性。是指对抗对手的被动攻击,确保信息不泄露给非授权的个人和实体。 (2)完整性。是指对抗对手的主动攻击,防止信息未经授权被篡改,即保证信息在存储或传输的过程中不被修改、破坏及丢失。 (3)可用性。是保证信息及信息系统确为受授者所使用,确保合法用户可访问并按要求的特性使用信息及信息系统。 (4)不可否认性。是保证信息的发送者无法否认已发出的信息。 2.系统安全设计原则:【简答题】 (1)木桶原则:是指对信息均衡、全面地进行保护 (2)整体性原则:要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失 (3)有效性与实用性原则 (4)安全性评级与平衡原则 (5)标准化与一致性原则 (6)技术与管理相结合原则 (7)统筹规划,分步实施原则 (8)等级性原则 (9)动态发展原则 (10)易操作性原则 (11)自主和可控性原则 (12)权限分割、互相制约、最小化原则 3.权限管理的4项基本原则:【填空/简答】 (1)拒绝由于允许原则:解决权限设置上的冲突问题 (2)权限最小化原则:确保资源得到最大的保障 (3)权限继承性原则:让资源的权限设置变得更加简单;用于权限设置的自动化 (4)累加原则:让权限的设置更加灵活多变 4.避免垃圾邮件的5种方法: (1)至少拥有两个电子邮箱地址,一个是私人邮箱地址,一个是公共邮箱地址 (2)如果私人邮箱地址被垃圾邮箱制造者知道,那么就需要再申请一个新邮箱 (3)不要回应垃圾邮件 (4)不要单击来自可以网站的订阅链接 (5)可以用outlook或Foxmail等POP3收信工具收取电子邮件 一、填空题 1.信息安全的4个方面是:保密性,完整性,可用性,不可否认性。 2.信息安全主要包括系统的系统安全和数据安全两个方面。 3.一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术及应用安全技术组成。 4.物理安全包括环境安全、设备安全、电源系统安全和通信线路安全。 5.密码技术是保障信息安全的核心技术,它以很小的代价,对信息提供一种强有力的安全保护。 6.加密是用某种方法将文字转换成不能直接阅读的形式的过程。

六年级信息技术上册

六年级信息技术上册 题 1、认识PClogo系统主备人芮成备课时间xx、9、10授课时间xx、9第二周教学内容P2---P7课型新授课教学时数一课时授课年级六年级学情分析本课是学生在学习信息技术知识后第一次接触计算机语言这一神秘的领域,而 Logo 语言则是他们进入这一领域最好的向导。通过引导学生认识 PC Logo 系统的操作界面和使用环境以及运行其自带的小程序,使同学们对 Logo 语言建立起初步的感性认识,为后面课程的学习做好铺垫和准备。H教学目标知识与技能 1、学会 PC Logo 的启动和退出。 2、认识 PC Logo 的操作界面。 3、自己动手设计喜爱的 PC Logo 窗口背景和布局。 4、了解 Logo 语言的功能,增进对 Logo 语言的感性认识过程和方法 1、教学演示和学生实践相结合的方法,以任务驱动为主要形式,结合小课题进行分层教学。 2、演示法,分层任务驱动法情感、态度与价值观 1、提高学生的数学和逻辑思维能力; 2、培养学生勤于动脑的习惯;

3、培养学生良好的信息技术操作习惯。教学重难点重点:熟练掌握logo界面。难点:自己动手设计喜爱的pc logo窗口背景和布局。教学方法演示法,任务驱动法教学准备分层教学:分两层进行教学任务驱动教学资源利用计算机教室教材教学过程:教师活动学生活动设计意图改进与反思准备一份精美的logo的图画,问学生这个好看的图画怎么画出来的?想知道么?不是画图软件是什么呢?回答引起学生兴趣引入新课:这就是我们学习的PC Loge系统画出来的,这节课我们就来认识一下PC Logo系统。生认真听引入新课并给出教学目标新课: 1、要知道什么是PC Loge系统,我们就要知道是哪个软件?现在打开我们桌面上的PC Loge系统 4、0中文版。听讲看演示学会打开软件 2、讲解认识PC Loge系统窗口,说说PC Loge系统是由哪几部分组成的?听讲看演示回答问题学习新知识 3、讲解演示修改背景色和笔色。听讲看演示学习新知识 4、讲解演示退出PC Loge系统过程。听讲看演示学习新知识布置练习与作业:第一层:说一说PC Loge系统的布局是什么样的?你能说的全吗?第二层:试着自己设计好看的窗口背景和布局。实践操作完成练习巩固新知,提高学习PC Loge兴趣课堂小结:同学们,今天我们学习了三个主要内容,有:启动退出PC Loge系统的方法和熟悉PC Loge系统的界面组成以及设置小海龟

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

小学一年级信息技术第一册(新版)

信息技术第一册授课计划和教案 一、班级情况分析: 由于我是刚调入的,所以对学生的情况还不是很了解,对于四年级各班的情况还没有比较深刻的印象。通过实验,发现学生对于计算机的兴趣明显不如我以前所在学校四年级学生的兴趣浓厚,分析原因,可能是本校从一年级就开设了信息课,通过3年的学习,对电脑的好奇心与兴趣已明显不如以前了。4(3)班学生的学习方法不太有效,对于老师提出的要求不能很好地理解。要求看书解决问题,可学生不知是懒得翻书还是自己在尝试研究解决,直到下课只有不到10位学生按要求完成任务。而同样的内容在兄弟班以教学的形式,有近80%以上的学生都能按时完成任务,可见对于学生学习能力的培养应作为一项重要内容来抓。 二、教材分析: 本册为小学信息技术第一册(新版),主要让学生掌握通过画图工具的使用学会利用计算机进行美术创作,从而培养学生的审美能力及学习兴趣。本册在原版的基础上增加了练习的内容,使得学生的练更加到位,这对于巩固学生的计算机技术是十分有益的,同时这些增加的内容中也含有一定的趣味性,

一定的人性化,从而更能让学生所接受。本册的教学重点是掌握画图软件中各个工具的使用方法,并且利用它们按要求画出图形或图案;激发学生学习兴趣和创新精神也是本册新教材的重点。本册教材的难点在于准确使用画图工具,以及培养学生的创新精神。 三、具体措施: 由于画图软件本身功能的局限性,使得让学生想象画出优美的图案成为较难的事,所以可以适当穿插金山画王等软件的使用,以保持学生的学习热情;在学习过程中尽量给学生自己探索,包括看书学习的时间,培养他们的学习能力,鼓励他们合作学习,采用张贴,表扬等多种手段给予学生成功感,激发他们的创作热情。 教案设计: 第一课计算机——人类的好帮手

六年级上册《信息技术》(贵州教育出版社)

小学信息技术学科 教案 (教育)(2014—2015学年度第一学期) 年级:六年级 教师:任伶 二零一四年九月

九年义务教育小学六年级上册 信息技术教案 (科技) 第1课参观“咪咪豆网屋” 教学目标: 1、知道网络与生活密切相关, 2、最大可能地了解网络上有什么 教学重点、难点:认识个人 教具:PowerPoint课件、多媒体电脑 教学过程: 一、谈话引入: 电脑网络与现代生活密切相关,它们已成为现代生活的标志,随着信息技术日新月异的发展,电脑网络在我们的日常生活、工作、学习、娱乐等方面日益重要,可以说,网络就象一个大宝库,里面有取之不尽的宝藏,可神奇了。 二、认识网络 1、师:通过网络,我们可以做什么呢?(指名回答,教师再操作示) 2、师:网络的通讯方法有哪些?(E-mail、BBS、QQ、IP、聊天室) (学生回答,教师再操作示) 3、师:小调查,你们上过这些吗?(在线游戏、新闻放送、在线电影、在线听音乐、旅游天地) 4、教师板书以上各个网址,学生操作观看。

三、练一练: 1、到各浏览一下,了解网络广博的天地。 .21cn. https://www.wendangku.net/doc/878187447.html, .163. 2、进入“咪咪豆网屋”。 3、请登录“咪咪豆网屋”查询以下事项: (1)主页里有哪些素材? (2)主页由哪些部分组成? (3)逛“咪咪豆网屋”。 四、交流心得: 你还发现网络上还有什么好玩的东西,把它介绍给其他同学。 五、小结、质疑: 这节课你有什么收获?最喜欢上什么?

上节课,我们到网上兜了一圈,你们是不是发现,网络是个大宝藏。可是,这个宝库太大了,怎样才能迅速地找到我想找到的宝贝呢?今天,老师就介绍几个小帮手给大家,你们喜欢吗? 二、开始新课: 1、功能强大的搜索引擎: 雅虎:.. 21cn: search.21cn. 搜狐:.sohu. 百度: .baidu. 新浪:https://www.wendangku.net/doc/878187447.html, google: .google. 2、学生操作,打开以上的搜索引擎,认识它们的“真面目”。 3、学习查找的方法(以搜狐为例)。 任务一:通过搜索引擎查找关于“山水”的相关资料。 操作要点:①在地址栏输入搜狐网址②单击页面中的“旅游与交通”③到搜索引擎的位置输入关键词:“山水”,再按“搜索”按钮后即可进入关于的。 4、互相交流,你找到了些关于“山水”的什么资料?还想查找什么信息呢? 任务二:试用百度搜索小榄菊花会的相关资料。 三、练一练: 用其它的搜索引擎,查找一下“中国国际放旅行社、慈善万人行”的资料,

信息安全技术期末复习重点

安全服务:加强数据处理系统和信息传输的安全性的一种服务。其目的在于利用一种或多种安全机制阻止安全攻击 安全机制:用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。 安全攻击:任何危及系统信息安全的活动。 威胁:侵犯安全的可能性,在破坏安全或引起危害的环境,可能性行为或时间的情况下,会出现这种威胁。也就是说,威胁是利用脆弱性潜在危险。 攻击:对系统安全的攻击,它来源于一种具有智能的威胁。也就是说,有意违反安全服务和侵犯系统安全策略的(特别是在方法或技巧的)智能行为。 认证:保证通信的实体是它所声称的实体。 存取控制:阻止对资源的非授权使用。 数据保密性:保护数据免于非授权泄露。 连接保密性:保护一次连接中所有的用户数据 无连接保密性:保护单个数据块里的所有用户数据 选择域保密性:对一次连接或单个数据块里选定的数据部分提供保密性 流量保密性:保护那些可以通过观察流量而获得的信息 数据完整性:保证收到的数据确实是授权实体所发出的数据 具有恢复功能的连接完整性:提供一次连接中所有用户数据的完整性检测整个数据序列存在的修改、插入、删除或重放,且试图恢复之。 无恢复的连接性完整性:提供一次连接中所有用户数据的完整性检测整个数据序列存在的修改、插入、删除或重放,但不尝试恢复。 选择域连接完整性:提供一次连接中传输的单个数据块用户数据中选定部分的数据完整性,并判断选定域是否被修改 不可否认性:防止整个或部分通信过程中,任一通信实体进行否认的行为 源不可否认:证明消息是有特定方发出的 宿不可否认性:证明消息被特定方收到 加密:运用数学算法将数据转换成不可知的形式。数据的变换和复原依赖于算法和零个或多个加密密钥 数字签名:附加于数据元之后的数据,是对数据元的密码变换,以使得可证明数据源和完整性,并防止伪造 认证交换:通过信息交换来保证实体身份的各种机制 流量填充:在数据流空隙中插入若干位以阻止流量分析 路由控制:能够为某些数据选择特殊的物理上安全的路线并允许路由变化。 公证:利用可信的第三方来保证数据交换的某些性质 可信功能:据某些标准被认为是正确的 安全标签:资源的标志,指明该资源的安全属性 事件检测:检测与安全相关的事件 安全审计跟踪:收集的及潜在用于安全审计的数据,它是对系统记录和行为的独立回顾和检查 安全恢复:处理来自安全机制的请求,如事件处理、管理功能和采取恢复行为 被动攻击:它的特性是对传输进行窃听和检测,包括:信息内容泄露和流量分析 主动攻击:它包括对数据流进行篡改或伪造数据流,可分为:伪装、重放、消息篡改和拒绝服务

一年级下册信息技术教案

小学一年级下册信息技术教案 第一课我用计算机看动画 授课时间:授课人:杨紫薇 学情分析: 教学内容:小学一年级(下册)第一课。本课包含知识点有: 1、通过欣赏动画故事,培养学生对网上浏览和网上获取资源的兴趣; 2、初步接触网络,学习上网的方法。 教学目标:1、知识与技能:初步接触网络,学习上网的方法。 2、过程与方法:通过玩游戏,开发学生的智力,培养学生的创新意识和互相合 作精神。 3、情感态度价值观:①通过网络游戏,培养学生对信息技术的兴趣。 ②培养学生发现美、创造美的能力。 教学重点:1、学会上网; 2、通过欣赏动画故事,激发学生对信息技术的兴趣。 教学难点:掌握如何上网。 学情分析:网络游戏是信息技术应用的一个方面,学生爱上计算机往往从游戏开始,一年级的学生适当地玩一些网上的益智游戏,除了操作能力得到训练以外,更能培养 学生学习信息技术的兴趣和意识。

第二课探访网上故事宝库 授课时间:授课人:杨紫薇 学情分析: 教学内容:信息技术小学一年级(下册)第二课。本课包含知识点有:通过欣赏动画故事,培养学生对网上浏览和网上获取资源的兴趣。 教学目标:1、知识与技能:学会自己上网看网上故事。 2、过程与方法:自学探究、小组合作。 3、情感态度价值观:培养学生协作能力和交往能力。 教学重点:网络信息的使用。 教学难点:通过计算机这一工具,培养学生在他人面前发表自己观点的能力。 学情分析:学生在前一节课中学习了上网看动画的知识,对于学习网上故事宝库的兴趣比较浓厚,但需要在学习过程中进行必要的指引,听听有教育意义的故事。

教学反思: 第三课进入图画王国 授课时间:授课人:杨紫薇 学情分析: 教学内容:信息技术小学一年级(下册)第三课。本课包含知识点有:如何启动与退出“金山画王”;“金山画王”界面的基本结构,知道如何使用“背景”。 教学目标:1、知识与技能:如何启动与退出“金山画王”;“金山画王”界面的基本结构,知道如何使用“背景”。 2、过程与方法:操作实践法 3、情感态度价值观:培养学生的互助精神 教学重点:认识“金山画王”界面 教学难点:画板与图库的区分 学情分析:一年级的学生活泼好动天真烂漫,大多数人思维活跃,学习信息技术的兴趣较浓,但是他们也存在着一定的差异。

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

信息安全技术考试题库

信息安全技术考试题库 一、单项选择题 1、信息安全是信息网络的硬件、软件及系统中的(C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。 A.用户 B.管理制度 C.数据 D.设备 2、为了预防计算机病毒,应采取的正确措施是(B )。 A.每天都对计算机硬盘和软件进行格式化 B.不用盗版软件和来历不明的软盘 C.不同任何人交流 D.不玩任何计算机游戏 3、DDoS攻击破坏了( A )。 A.可用性 B.保密性 C.完整性 D.真实性 4、以下哪个不是数据恢复软件(D )。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove 5、Windows server 2003系统的安全日志如何设置( C )。 A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里 6、数据备份常用的方式主要有:完全备份、增量备份和( C )。 A.逻辑备份 B.按需备份 C.差分备份 D.物理备份 7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 8、数字签名技术,在接收端,采用(A )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥

9、( B )不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:( A )。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证 ; D.基于数据库认证 12、主要用于加密机制的协议是:( D )。 A.HTTP B.FTP C.TELNET D.SSL 13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B )A.缓存溢出攻击 B.钓鱼攻击; C.暗门攻击 D.DDOS攻击 14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的( A )A.安全性B.完整性C.并发控制D.恢复 15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的( A ),授权子系统就越灵活。 A.范围越小B.范围越大 C.约束越细致D.范围越适中 16、文件型病毒传染的对象主要是( B )类文件。 A..EXE和.WPS B.COM和.EXE C..WPS D..DBF 17、入侵检测的基本方法是:( D )。 A.基于用户行为概率统计模型的方法 B.基于神经网络的方法 C.基于专家系统的方法 D.以上都正确

六年级上册信息技术全册教案

六年级计算机教案 第1课电脑的本领与家史 教学目标: 1、了解人类获取信息的途径及信息技术在当今社会的作用。 2、了解电脑在信息时代的作用。 3、了解电脑的发展史。 教学重点: 电脑在信息时代的作用。 教学难点: 教学时间: 1课时。 教学建议: 信息(information):教师可以举例来说明:如欧洲足球锦标赛的现场直播、我们学习用的书、冬天大雪纷飞的情景……这些用文字、语言、声音、图像等表示的内容统称为信息。 信息获取的途径可由学生来讲述,让他们自由发挥。电脑的应用广泛教师难以一一讲全,因此可以在课前让学生去查找有关资料,在课堂中分小组汇报。教师主要向学生介绍因特网作用,教师也可以向学生简单演示一下因特网的神奇魅力。 电脑的发展史:从1946诞生的第一台电子计算机(ENIAC)后,我们可以把计算机的发展四个阶段:1、1946至50年代后期,电子管

时期。2、50年代中期至60年代后期,晶体管时期。3、60年代中期至70年代前期中小规模的集成电路。4、70年代到今超大规模的集成电路。 对于学有余力的学生教材还安排了计算机的组成的阅读材料。 第2课常用软件的安装与删除 教学目标: 1、学会常用软件的安装。 2、学会把软件从计算机的硬盘上删除。 教学重点: 软件的安装与删除。 教学难点: 教学准备: 准备一些常用软件的安装程序。如:超级解霸、屏幕保护程序、Winamp。 教学时间: 1课时。 教学建议: 软件的安装:应该让学生明白要安装软件应先找到这个软件的安装程序,安装程序的命令一般是setup或Install。安装软件时,只需双击Setup或Install即可。在此课中,教师对学生的要求不宜过高,只

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

计算机三级信息安全技术练习题第三套

TCSEC将计算机系统的安全划分为4个等级、7个级别。D类安全等级:D类安全等级只包括D1一个级别。D1的安全等级最低。C类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力,C类安全等级可划分为C1和C2两类。B类安全等级:B类安全等级可分为B1、B2和B3三类。B类系统具有强制性保护功能。A类安全等级:A系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。 《可信计算机评估准则》(TCSEC,也称为橘皮书)将计算机系统的安全划分为()。(四个等级七个级别)除了纵深防御这个核心思想之外,IATF还提出了其他一些信息安全原则,这些原则对指导我们建立信息安全保障体系都具有非常重大的意义。(1)保护多个位置。包括保护网络和基础设施、区域边界、计算环境等。(2)分层防御。如果说上一个原则是横向防御,那么这一原则就是纵向防御,这也是纵深防御思想的一个具体体现。(3)安全强健性。不同的信息对于组织有不同的价值,该信息丢失或破坏所产生的后果对组织也有不同的影响。所以对信息系统内每一个信息安全组件设置的安全强健性(即强度和保障),取决于被保护信息的价值以及所遭受的威胁程度。 IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。(本地计算环境、区域边界、网络及基础设施、支撑性基础设施) 下列关于分组密码工作模式的说法中,错误的是()。 A) ECB模式是分组密码的基本工作模式 B) CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送 C) 与ECB模式一样,CBC模式也要求数据的长度是密码分组长度的整数倍 D) OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点 在CBC模式中,每一分组的加密都依赖于所有前面的分组。在处理第一个明文分组时,与一个初始向量(IV)组进行异或运算。IV不需要保密,它可以明文形式与密文一起传送。 下列关于非对称密码的说法中,错误的是()。 A) 基于难解问题设计密码是非对称密码设计的主要思想 B) 公开密钥密码易于实现数字签名 C) 公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难 D) 公开密钥密码安全性高,与对称密码相比,更加适合于数据加密 在应用中,通常采用对称密码体制实现数据加密、公钥密码体制实现密钥管理的混合加密机制。 下列方法中,不能用于身份认证的是()。 A) 静态密码B) 动态口令C) USB KEY认证D) AC证书 AC授权证书,表明拥有该证书的用户有相应的权利。静态密码、动态口令和USB KEY认证可以作为身份认证,AC证书不可以。 消息认证:消息加密、消息认证码、哈希函数 身份认证:静态密码方式、动态口令认证、USB Key认证、生物识别技术 下列关于自主访问控制的说法中,错误的是()。 A) 任何访问控制策略最终均可以被模型化为访问矩阵形式 B) 访问矩阵中的每列表示一个主体,每一行则表示一个受保护的客体 C) 系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许多元素常常为空 D) 自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作 BLP模型基于强制访问控制系统,以敏感度来划分资源的安全级别。Biba访问控制模型对数据提供了分级别的完整性保证,类似于BLP保密模型,也使用强制访问控制系统。ChineseWall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。用户必须选择一个他可以访问的区域,必须自动拒绝来自其它与用户的所选区域的利益冲突区域的访问,同时包括了强制访问控制盒自主访问控制的属性。RBAC模型是20世纪90年代研究出来的一种新模型。这种模型的基本概念是把许可权与角色联系在一起,用户通过充当合适角色的成员而获得该角色的许可权。 下列选项中,不属于强制访问控制模型的是()。 A) BLP B) Biba C) Chinese Wall D) RBAC Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机/ 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。

相关文档
相关文档 最新文档