文档库 最新最全的文档下载
当前位置:文档库 › 初中信息技术考试题库(含答案)-初中信息考试题目.pdf

初中信息技术考试题库(含答案)-初中信息考试题目.pdf

初中信息技术考试题库(含答案)-初中信息考试题目.pdf
初中信息技术考试题库(含答案)-初中信息考试题目.pdf

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

初中信息技术学科考试大纲

希赛教育-教师资格证考试网:https://www.wendangku.net/doc/a115922114.html,/ntce/《信息技术学科知识与教学能力》(初级中学) 一、考试目标 1.信息技术学科知识运用能力。了解信息技术发展的历史和现状,把握国内外信息技术最新发展动态;掌握信息技术学科基本知识与技能,熟悉信息技术学科的特征与应用领域;掌握信息技术学科教学的基本理论和方法,并能在教学中灵活运用;理解《中小学信息技术课程指导纲要(试行)》规定的课程目标、教学内容和实施建议,结合基础教育课程改革理念,开展教学和指导学生实训实践。 2.信息技术教学设计能力。能够根据《中小学信息技术课程指导纲要(试行)》规定的课程目标,结合基础教育课程改革理念,针对初中学生的认知特征、知识水平及学习需要选择合适的教学内容,制定具体的教学目标;能够根据教学内容的特点、学生个体差异,确定教学重点和教学难点;根据不同课程模块的特点,合理选择教学策略和教学方法;合理利用信息技术教学资源,设计多样的学习活动,引导学生积极参与学习过程。 3.信息技术教学实施能力。认识学生建构信息技术知识和获得技能的过程,并能依据信息技术教学需要,恰当选用相关的教学资源;创设教学情境,能够有效地将学生引入学习活动;运用信息技术学科教学策略,组织有效教学活动;能够根据学生的学习反馈优化教学环节;能够帮助学生理解和掌握知识与技能,获得信息技术学习的方法,引导学生树立健康的信息意识和价值观,培养学生良好的信息素养。 4.信息技术教学评价能力。掌握教学评价的基本知识与方法,并能将其恰当地运用于信息技术学科教学之中;积极倡导评价目标的多元化和评价方式的多样化,发挥教学评价促进学生发展的功能;能够通过教学反思改进教学。 二、考试内容模块与要求 (一)学科知识 1.信息技术专业知识 (1)了解信息技术发展史及国内外的发展动态,掌握与初中信息技术相关的基础知识和基本理论; (2)掌握与信息活动相关的法律法规、伦理道德。 (3)掌握信息技术学科的基本理论和基本方法,并能用于分析和解决相关问题。 2.信息技术课程知识 (1)理解信息技术课程的课程性质、基本理念、设计思路和课程目标。 (2)熟悉《中小学信息技术课程指导纲要(试行)》所规定的模块结构、内容标准和要求。 (3)理解信息技术教学内容的特点及呈现形式,能够根据学生学习的需要

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

初中信息技术毕业会考模拟考试题一初中会考信息技术考试卷与考试题

初中信息技术毕业会考模拟考试题一初中会考信息技术考试卷与考试题 姓名:_____________ 年级:____________ 学号:______________ 内。每题1分,共40分) 下列四项内容上,不属于Internet基本功能的是()A:上网 B:发信 C:思考 D:看电影 参考答案: 4(本题1分) 【题目】 WORD在正常启动之后,会自动打开一个名为()的文档A:存放在磁盘的碎片 B:存放文件的有碎片 C:保存剪切的文本 D:存放被删除的文件 参考答案: 8(本题1分) 【题目】 在Windows98里有两个管理系统资源的程序组,他们是()A:中央处理器 B:内存 C:运算器 D:控制器 参考答案: 1(本题1分) 【题目】 设Windows 98 桌面上已经有某应用程序的图标,在系统默认方式下,要运行该程序,可以()A:将弹出 下一级菜单 B:将执行该菜单命令 C:表明该菜单项已被选用 D:将弹出一个对话框 参考答案: 8(本题1分) 【题目】 在Internet(因特网)上能够A:听音乐 B:谈话

C:看书 D:思考 参考答案: 8(本题1分) 【题目】 下列有关回收站的论述,错误的是()A:用户名@域名 B:域名@用户名 C:IP地址@域名 D:域名@IP地址 参考答案: 1(本题1分) 【题目】 计算机硬件系统中最核心部件是()A:第一次剪切的内容 B:最后一次剪切的内容 C:所有剪切的内容 D:空 参考答案: 2(本题1分) 【题目】 在Windows 98的”回收站”中,存放的()A:A B:B C:C D:D 参考答案: 1(本题1分) 【题目】 在Windows 98的“资源管理器”左部窗口中,若显示的文件夹图标前带有加号(+),意味着该文件夹 A:Word2000 B:PowerPoint2000 C:Window2000 D:Wps2000 参考答案: 4(本题1分) 【题目】 对于内存的说法正确的是A:CTRL+空格 B:CTRL+SHIFT C:SHIFT+ALT+CTRL D:ALT+空格 参考答案: 1(本题1分) 【题目】 用IE访问网页时,鼠标指针移到存在超级链接部位时,形状通常变为()A:必须是大写

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

初中信息技术学业水平考试操作题

云南省初中信息技术学业水平考试word操作题 新华社伦敦5月6日电丹麦科学家最近发现,80年代以来全球 气温升高及气候异常的主要原因不是太阳活动,而是人类排放的 温室气体增加造成的。 据英国《新科学家》杂志最近报道,科学界一般认为,全球 变暖主要是人类燃烧化石燃料、排放出大量温室气体造成的。但 也有科学家认为,太阳耀斑周期性出现才是全球变暖的主因。 1991年,丹麦气象研究所的克努兹·拉森及其同事对1861年 至1985年间的太阳耀斑及北半球气温记载进行研究,认为耀斑出 现与北半球气温升高有显著联系。在这期间,耀斑活动引起的气 温升高,占气温升高总量的80%以上。但拉森最近与天体物理学 家彼得·海尔合作研究后发现,自20世纪80年代以来,情况发生 了明显变化,耀斑活动难以解释气温升高。这表明,有新的因素 已经取代太阳活动成为全球变暖的主因。他们认为,最可能的解 1995年,联合国教科文组织宣布4月23日为“世界读书日”。4月23日是西班牙著名作家

塞万提斯以及英国著名作家莎士比亚的辞世日。据资料表明,自“世界读书日”宣布以来,已有超过100个国家和地区参与此项活动。很多国家在这一天或者前后一周、一个月的时间内都会开展丰富多彩的活动,图书馆、媒体、出版商、学校、商店、社区等机构团体在这一段的时间里,都会做一些赠书、读书、演戏等鼓励人们阅读的事情,把读书的宣传活动变成一场热热闹闹的欢乐节庆。很多在国外生活过的人都对这些活动津津乐道,赞不绝口,呼吁我们国家也开展类似的活动。 为提高公众对阅读的兴趣和促进图书出版,联合国教科文组织2001年在“世界读书日”的框架下发起了“世界图书首都计划”,并宣布西班牙首都马德里为2001年的“世界图书首都”。此后,每年都有一座城市被联合国教科文组织授予“世界图书首都”的称号。历年当选“世界图书首都”的城市分别有:马德里(西班牙,2001年)亚历山大(埃及,2002年)新德里(印度,2003年)安特卫普(比利时,2004年)蒙特利尔(加拿大,2005年)都灵(意大利,2006年)波哥大(哥伦比亚,2007年)阿姆斯特丹(荷兰,2008年)贝鲁特(黎巴嫩,2009年)卢布尔雅那(斯洛文尼亚,2010年)布宜诺斯艾利斯(阿根廷,2011年)。 1.大地震时不要急破坏性地震从人感觉振动到建筑物被破坏平均只有12秒钟,在这短短的时间内你千万不要惊慌,应根据所处环境迅速作出保障安全的抉择。如果住的是平房,那么你可以迅速跑到门外。如果住的是楼房,千万不要跳楼,应立即切断电闸,关掉煤气,暂避到洗手间等跨度小的地方,或是桌子,床铺等下面,震后迅速撤离,以防强余震。 2.人多先找藏身处学校,商店,影剧院等人群聚集的场所如遇到地震,最忌慌乱,应立即躲在课桌,椅子或坚固物品下面,待地震过后再有序地撤离。教师等现场工作人员必须冷静地指挥人们就地避震,决不可带头乱跑。

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

初中毕业生信息技术中考知识点详解一

[操作系统(windows)] 一、桌面组成:桌面图标、任务栏、桌面背景 二、活动窗口:Windows 是多任务的操作系统,允许打开多个窗口,正在使用的窗口叫“活动窗口”, 活动窗口只有一个。 三、窗口组成:控制菜单、标题栏、菜单栏、工具栏、状态栏、按钮(最大化、最小化、关闭)、 垂直/水平滚动条。 四、窗口的操作:①移动窗口的位置:拖动标题栏;②改变窗口的大小:拖动边框。 五、鼠标的基本操作:移动、单击、双击、拖动、单击右键。六、对话框的类型:单选框、复选框、文字框、下拉列表框。 七、任务栏的使用:任务栏是用来进行多任务切换的,每打开一个窗口,任务栏上会出现相应的按钮,通过单击这些按钮可以在窗口间随意切换。 八、资源管理器 1、资源管理器的功能:管理计算机的资源,主要是文件和文件夹。 2、四种查看方式:①大图标;②小图标;③列表;④详细资料:名称、类型、大小、修改时间 3、选定文件或文件夹: ①选一个:单击;②选定多个相邻的:单击一头,按Shift键,单击另一头; ③选定多个不相邻的:单击选定其中一个后,按下Ctrl键不放,依次单击其他; ④Ctrl+a(推荐使用)或者全选:“编辑”→“全部选定”;⑤取消:单击空白。 4、新建文件夹: ①方法一:在资源管理器右侧空白处点右键,选择“新建”→“文件夹”。 ②方法二:“文件”→“新建”→“文件夹”。 5、改名: ①方法一:单击选定文件(夹)两次,注意时间间隔要大于0.6秒。 ②方法二:单击选定文件(夹),“文件”→“重命名”或鼠标右键“文件”→“重命名” 6、查找:“工具”→“查找”→“文件或文件夹” 注:通配符:“*”表示若干字符;“?”表示一个字符。例:“*.DOC”表示所有扩展名为DOC 的文件;“?A*.*”表示所有第二个字母是A的文件。 7、移动文件(夹): ①方法一:用鼠标:选定文件(夹),按住Shift键不放,拖放到目标文件夹。 注:放手时要先放鼠标后松键盘。如果不按Shift键有时也可实现移动,但也可能只是建立了一个快捷方式。 ②用菜单或工具栏:选定文件(夹)→“剪切”→进入目标文件夹→“粘贴”。 8、复制文件(夹): ①用鼠标:选定文件(夹),按住Ctrl键拖放到目标文件夹。 ②用菜单或工具栏:选定文件(夹)→“复制”→进入目标文件夹→“粘贴”。

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

初中信息技术学业考试标准(考试指南)

初中信息技术学业考试标准 一、考试基本思路 初中信息技术学业水平考试以初中信息技术课程要求的基础知识和基本技能为主要考试内容,适度考查学生分析问题、解决问题的能力,重视理论联系实际,反映信息技术发展的重要成果和新的科学思想,关注信息技术与社会进步的协调发展,增强学生的社会参与意识与责任感,促进学生在知识与技能、过程与方法、情感态度与价值观等方面的全面发展。 初中信息技术学业水平考试以教育部颁布的《中小学信息技术课程指导纲要(试行)》(教基[2000]35号)和现行初中《信息技术》教材(七、八年级共四册)为依据;以考察学生的创新能力和实践能力为主要目的,试题结合学生的学习生活实际提出任务,每项任务只提出基本要求,但不作方法、步骤上的规定,让学生根据自己的实践能力,在计算机上创造性地完成任务。 二、考试内容及要求 本考纲以《中小学信息技术课程指导纲要(试行)》以及现行初中《信息技术》教材(共四册)为依据,根据衡阳地区实际情况进行编定。

三、考试结构 1、考试方式: 考试采用无纸化、网络化方式。考生的报名信息全部用计算机保存和管理;考试的题库在计算机上建立和管理,并由计算机自动为考生抽取试卷;试卷通过计算机网络分发到考试用机上;考生的答题过程全部在计算机上进行,即试卷内容在计算机上显示,考生使用键盘和鼠标进行答题;考试的阅卷和评分全部由计算机自动完成。 2、考试时量、满分值: 考试时间为30分钟,其中汉字录入试题的作答限时8分钟。 考试成绩以分数制形式呈现,试卷满分值为100分,折合成10分后计入初中学业考试考试成绩总分。 4、知识结构及占分比例: 信息技术基础知识(15+5)%;操作系统(15+5)%; 文字处理的基本方法(20+5)%;网络基础及其应用(20)%; 用计算机制作多媒体作品(10+5)%;计算机系统的硬件和软件(20+5)%

初中信息技术试题IT17

IT17 1、关于信息技术的应用,下列说法不正确的是()。A、远程医疗B、用银联卡在POS机上取 钱C、生活中的所有事情都可以借助计算机来完成D、十字路口交通违章拍摄 2、下列关于信息的说法中,不正确的是()。A、信息在人类产生语言后才出现B、21世纪被 称为信息时代C、信息是伴随着人类的诞生而产生D、信息就像空气一样,无处不在 3、下列关于信息的说法,正确的是()。A、信息有多种表现形式B、信息可以离开载体而存 在C、一张歌碟是信息D、存有照片的数码相机是信息 4、日常生活中我们会经常使用智能化的信息处理技术,下列软件中,没有体现信息的智能化 处理技术的是()。A、网页制作软件B、语音识别软件C、翻译软件D、手写输入软件5、尽管相隔万里,通过卫星信号,全球各地的人们可以坐在家中观看巴西里约奥运会的精彩 比赛。这主要体现了信息的()。A、依附性B、时效性C、价值性D、传递性 6、凤凰新闻被数以万计的人们不断地浏览,这说明信息具有()的特点。A、时效性B、共享 性C、价值性D、载体依附性 7、刘飞收到短信称“你的银行卡中的资金已被扣除1800元请拨打电话XXXXXX与银行联系”, 这于这种情况的正确的处理方式是()。A、拨打银行的全国统一客服电话进行查询和处理 B、直接拨打12315投诉短信中的电话号码 C、银行卡没有丢失,可不予理睬 D、在银行A TM 机上按照对方的指导进行操作 8、我们通过网络缴纳电话费、水电费等属于()。A、储蓄业务B、通存通兑C、现金买卖D、 电子商务 9、下列关于信息技术的叙述,正确的是()。A、信息技术简称IE B、信息技术就是计算机 技术C、信息技术是研究如何获取信息、传输信息、处理信息和使用信息的技术D、老师利用计算机分析学生成绩属于信息存储 10、室内模拟飞行训练主要体现了信息技术的哪种发展趋势()。A、越来越个性化的功能 设计B、越来越快的速度C、越来越高的性能价格比D、越来越友好的人机界面 11、现代社会中,人们把()称为构成世界的三大要素。A、精神、物质、知识B、财富、 能量、知识C、物质、能量、信息D、物质、能量、知识 12、小迪同学准备做一期关于“红军长征胜利80周年”的宣传报刊,他可以通过()等途 径获得相关素材。(1)互联网查询(2)参观军事博物馆(3)拜访革命老战士(4)查阅军事报刊A、(2)(3)(4)B、(1)(2)(3)C、(1)(2)(3)(4)D、(1)(2)(4) 13、下列案例,属于信息技术应用的是()。(1)三维动画游戏(2)网上购物(3)电子邮 件(4)教学课件(5)电子相册A、(1)(2)(3)(5)B、(1)(2)(3)(4)(5)C、(2)(3)(4)(5)D、(1)(3)(4) 14、以下对信息技术的解释不正确的是()。A、信息技术是信息社会的基础技术B、信息 技术是有送信自找获取、传递、存储、处理、交流和表达的技术C、通信技术是信息技术的核心技术D、信息技术融合了计算机技术、通信技术以及网络技术等多种技术 15、你收到陌生号码发来的一条短信,内容为“我是你的老同学张扬,这是我们以前的合 影,请点击链接观看照片”,以下不恰当的做法是()。A、给张扬同学打电话确认B、删除 C、不予理会 D、好奇点击 16、据统计,我国青少年患“网络成瘾的人数为7%”,针对这一社会现象,下列说法正确 的是()。A、因物网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值B、因特网给青少年带来了不良影响,青少年不应接触因特网C、因特网有丰富的资源和有价值的信息,

初中信息技术学业水平测试试题

初中信息技术学业水平测试试题(一) 一、单项选择题(每小题 2 分,共10 分) 1. 关于信息的价值性,正确的说法是() A. 同一条信息,对不同的人有不同的价值 B. 只有能赚取到金钱的信息才有价值 C. 信息的价值不会随着时间的变化而改变 D. 信息只有经济价值,没有社会价值 2. 下列选项中,属于计算机输入设备的是()。 A. 打印机 B.音箱 C.显示器 D.键盘 3. 在Word2003 下保存文件时,缺省的文件名扩展名是()。 A. DOC B.TXT C.RTF D.XLS 4. 下述键盘操作可以终止幻灯片放映的是()。 A.Esc B.Ctrl+F4 C.Ctrl+c D.End 5. 下面IP 地址正确的是() A.10.50.100.500 https://www.wendangku.net/doc/a115922114.html, C.10.1.0.1 D.100.200.300 二、判断题(每小题 1 分,共5分) 6. 局域网中一台电脑感染病毒后,其它电脑很快被感染说明病毒具有易于传播的特点。 () 7. 右键单击U 盘中的文件,删除后可以在电脑桌面上的回收站中找到。() 8. 在Word 中插入的页码能实现居中和右对齐,不能左对齐。() 9. Exce I单元格是工作表中行与列的交叉部分,是工作表的最小单位。() 10. 为了避免忘记密码而无法登陆信箱,电子信箱密码越简单越好。() 三、操作题(12、15题各15分,14题5分,其它各题各10分,共85分) 11 ?打开Windows操作”文件夹,按要求完成下列操作: (1)将ks”文件夹中名为“个人信息”的文件夹设为“隐藏”属性。 (2)在“电脑作品大赛素材”文件夹中,新建一个名为“影视素材”的文件夹。 12. 打开Word操作”文件夹中的文档“梦想是什么.doc”,完成以下操作并保存。 (1)在标题位置插入艺术字“梦想是什么”,艺术字样式任意,设置艺术字为宋体、40 磅。 (2)将文档页面纸张设置为A4,页边距设置为左2厘米、右3厘米,其它默认。 原名原位置保存并退出。 13. 打开“航天知识”网站(http://www.ha ngtia https://www.wendangku.net/doc/a115922114.html, )。 (1)为方便以后继续浏览,请将打开的网页添加到收藏夹中。 (2)在网站首页“载人航天工程七大系统”下找到描述“飞船应用系统”的文字段落(“载人航天工程……有效载荷和应用设备。”),复制并以“应用系统.txt”为名保存到IE操作”文件夹下。 14. 请登录163 邮箱(邮箱用户名为:123,密码为:123),给王晓玲(邮箱地址:wangxiaoling@https://www.wendangku.net/doc/a115922114.html,)发送一封主题为“ 2010级毕业合影照片”的邮件,并将文件“photo.rar ' 以附件的形式发送给他。 15. 打开Excel操作”文件夹中的“日常消费记录表.xls”文件,完成以下操作: (1)在Sheet1 中,分别计算本月各项支出的总和,并填写到表格的B33:H33 单元格区域。 ⑵将本题目录下的“ 3月份消费支出比例分析.txt”正文内容复制到sheet2的A5单元格。原名 原位置保存并退出。 16. 打开ppt操作”文件夹中的演示文稿“寻找诚信.ppt ”,完成下列操作: (1)在第二张幻灯片右侧文字下方插入本题目录中的图片“诚信.jpg ”,将图片高度和宽度的缩放比例都设置为80%。 (2)将幻灯片的放映方式设置为“在展台浏览(全屏幕)” 。原名、原位置保存演示文稿

初中信息技术期末考试方案

红旗中学信息技术课期末考核方案 一、目的意义 按照课程标准,初中学生应该了解信息技术基础知识,掌握计算机基础知识,windows操作系统、Office办公软件、了解网页制作、因特网的基本应用等,使初中学生基本达到适应时代需要和具备基本的信息技术素养,养成良好的信息意识和健康负责的信息技术使用习惯,形成信息处理能力,培养学生使用信息技术支持各种学习和解决各类问题的意识和能力特制订此方案。初中信息技术考试是评价初中学生学习信息技术课程的手段,是考查初中学生掌握信息技术的基础知识与基本技能,是培养学生综合运用信息技术的能力与创新意识,同时也是对初中信息技术教学质量的检测过程,提高教学质量服务。 二、考试原则及范围 重点考查学生掌握信息技术的基本知识和基本技能,以《信息技术》七年级、八年级教材为依据,注重能力和素质的考查,强调知识间的联系、综合与运用。我认为应该采取基础理论知识考试与上机实际操作考试相结合的考试方式,按平时成绩(平时的学习态度和平时基本操作能力的情况)20%,上机操作成绩50%,理论成绩30%的比例进行(满分100分),具体考试涉及内容如下:(一)七年级信息技术 1.初步了解信息、信息技术等概念。 了解信息的主要特征和信息技术包含的基本内容。了解信息技术的发展变化及其对工作和社会的影响。初步了解计算机信息安全的基本概念和计算机病毒及其防治的基本知识。了解信息技术相关的文化、道德和法律问题。了解计算机是信息处理的重要工具,计算机发展简史和计算机的特点。 了解计算机系统的基本组成,主要部件及功能。硬件:中央处理器、主板、存储器、输入/输出设备。软件:系统软件、应用软件了解计算机的基本工作原理,知道计算机只能识别二进制编码,在计算机中所有数据都采用二进制编码。 2.Windows操作系统 (1)了解Windows操作系统的作用 (2)了解桌面信息的意义及"我的电脑"、"开始按钮"和"任务栏"的含义、功能。 (3)能熟练的使用鼠标进行操作(鼠标的五种基本操作:指向、单击、双击、拖动、单击右键)。 (4)能根据需要正确冷、热启动或关闭计算机系统。 (5)了解窗口的组成、学会窗口的基本操作。 (6)学会运用快捷菜单操作设置桌面。 (7)掌握键盘的基本操作,认识键盘分区(主键盘区26 个英文字母、 10 个数字字母、标点符号、空格键、大小写字母锁定键、退格键及回车键等一些特殊键;光标控制键区中的插入键、删除键、翻

信息技术与信息安全考试题库及答案(全)

2014广西公需科目信息技术与信息安全考试试卷4 考试时间:150分钟总分:100分 1.(2分) GSM是第几代移动通信技术?(B ) A. 第三代 B. 第二代 C. 第一代 D. 第四代 2.(2分) 无线局域网的覆盖半径大约是(A )。 A. 10m~100m B. 5m~50m C. 8m~80m D. 15m~150m 3.(2分) 恶意代码传播速度最快、最广的途径是(C )。 A. 安装系统软件时 B. 通过U盘复制来传播文件时 C. 通过网络来传播文件时 D. 通过光盘复制来传播文件时 4.(2分) 以下关于智能建筑的描述,错误的是(A )。 A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 C. 建筑智能化已成为发展趋势。 D. 智能建筑强调用户体验,具有内生发展动力。 5.(2分) 广义的电子商务是指(B)。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的商业事务活动 C. 通过电子手段进行的支付活动 D. 通过互联网进行的商品订购活动 6.(2分) 证书授权中心(CA)的主要职责是(C)。

A. 颁发和管理数字证书 B. 进行用户身份认证 C. 颁发和管理数字证书以及进行用户身份认证 D. 以上答案都不对 7.(2分) 以下关于编程语言描述错误的是(B)。 A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。 C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。 D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。 8.(2分) 云计算根据服务类型分为(A )。 A. IAAS、PAAS、SAAS B. IAAS、CAAS、SAAS C. IAAS、PAAS、DAAS D. PAAS、CAAS、SAAS 9.(2分) 统一资源定位符是(A )。 A. 互联网上网页和其他资源的地址 B. 以上答案都不对 C. 互联网上设备的物理地址 D. 互联网上设备的位置 10.(2分) 网站的安全协议是https时,该网站浏览时会进行(B)处理。 A. 增加访问标记 B. 加密 C. 身份验证 D. 口令验证 11.(2分) 涉密信息系统工程监理工作应由(D )的单位或组织自身力量承担。

2018 年初中信息技术学业水平考试模拟题

2018 年初中信息技术学业水平考试模拟题 一、选择题(本大题共26 小题,每小题1 分,共26 分。在每小题给出的选项中,只有一个选项是正确的) 1.在超市购物结账时,收银员要对商品上的条形码进行扫描,该扫描过程属于()A.信息的采集B.信息的发布C.信息的表达D.信息的编码 (解析:扫描条形码,就会采集到购买的商品,从而自动显示商品价格。) 2.以下行为构成犯罪的是()。 A.将自己的作品上传到网络 B.常常沉溺于虚拟时空 C.破解他人计算机密码,盗取计算机中的数据 D.给朋友发送电子邮件 3.李林同学的贴吧帐号被盗了,分析原因,以下有可能的是( ) 。 A.用不同的计算机登录过B.计算机被其他同学使用过 C.计算机中了木马病毒D.在登录账号时出现验证码 4.Windows 系统中,回收站里的文件或文件夹()。 A.不占用磁盘空间B.仍然占用磁盘空间 C.不能被还原D.可以复制 (解析:回收站里的文件仍然占用磁盘空间,清空回收站,才是彻底删除文件。) 5.下列关于Windows 系统中文件名的说法中,正确的是() A.文件可以没有主文件名 B.给文件命名时不能用汉字与英文字母组合 C.同一文件夹内允许有重名的文件或文件夹 D.给文件命名时主文件名与扩展名用"."隔开 6.下列关于删除与恢复硬盘上文件的说法中,错误的是() A.删除文件后,可立即使用"撤销删除"命令恢复文件 B.将选定的文件拖拽到"回收站"中,可以删除文件 C.进行"还原"操作,“回收站”中的文件将被恢复至桌面 D.鼠标右键单击文件,选择"删除"命令,文件进入回收站 (解析:进行“还原”操作后,文件将被恢复到原位置) 7.小明在D 盘的学习资料文件夹中看到一个名为“lianxi3.TXT”的文件,从文件扩展名中判断该文件类型是()。 A.音频类B.图像类C.视频类D.文档类 8.对于插入到Word 中的图片,与之相关的描述错误的是() A.可以改变图片的大小 B.可以移动图片的位置 C.可以改变文字和图片的环绕方式 D.可以按图片中人物的轮廓来裁剪图片 (解析:如果想按图片中人物的轮廓裁切图片,这属于抠图操作,可以利用图像处理软件photoshop来完成。) 9.在Word 的编辑状态下,没有对文档进行任何选取,设置新的字体后,其结果是()。A.全部文档没有任何变化B.全部文档按新字体变化 C.插入点所在行按新字体变化D.插入点所在段落按新字体变化 (解析:设置新的字体前,要先进行选中操作。)

信息安全技术试题答案(全)

信息安全技术试题答案(全) 一、单项选择题(每小题2分,共20分) 1、信息安全的基本属性是___。 A 、保密性 B、完整性 C、可用性、可控性、可靠性 D、 A,B,C都是 2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A 、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 3、密码学的目的是___。 A 、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。 A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’)) C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’)) 5、数字签名要预先使用单向Hash函数进行处理的原因是___。 A 、多一道加密工序使密文更难破译 B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度 D、保证密文能正确还原成明文 6、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A 、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证 C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制 7、防火墙用于将Internet和内部网络隔离___。 A、是防止Internet火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施 8、PKI支持的服务不包括___。 A 、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 9、设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k 个随机输入中至少有两个产生相同输出的概率大于0、5,则k约等于__。 A、2128 B、264 C、232 D、2256 10、Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A 、保密性可用性

相关文档
相关文档 最新文档