文档库 最新最全的文档下载
当前位置:文档库 › 八年级上册信息复习资料

八年级上册信息复习资料

八年级上册信息复习资料
八年级上册信息复习资料

八年级信息技术

期末复习资料

包括的目录有以下各内容,复习资料不一定接顺序!

第一单元用电子表格处理数据

第一课表格

第二课如何设计表格

第三课在表格中输入数据

第四课记录的排序和筛选

第五课数据计算

第六课分类统计

第七课查找数据

第八课数据汇总

第二单元问卷调查与统计分布

第一课用Excel做问卷调查

第二课统计问卷

第三课在线问卷调查

第四课用图表分析数据

第三单元用数据库管理数据

第一课创建数据库中的表

第二课创建数据库的查询

一、选择题

1.数据可以用文字来描述,也可以用表格和图表等多种方式来描述,而(B)是描述数据最常用的方法。

A、文字

B、表格

C、图表

D、数字

2.表格由若干行和列组成。表格的第一行俗称(),表头的每一项称为(C)。

A、字段、记录

B、表头、记录

C、表头、字段

D、记录、字段3.Excel中的工作表是由若干行(代表记录)与列(代表字段)组成的表格,称为(B)。

A、一维表

B、二维表

C、三维表

D、四维表

4.Excel文档又叫工作簿,工作簿由工作表组成,新建的工作簿默认有(C)个工作表。

A、1

B、2

C、3

D、4

5.如果要用组合键完成对选定内容的复制,则应该用(A)。

A、Ctrl+C

B、Ctrl+V

C、Ctrl+F

D、Ctrl+X

6.按照数据的规律自动填充,把第一个单元格的格式也带过来,应选择(D)功能。

A、复制单元格

B、仅填充格式

C、不带格式填充

D、填充序列7.把光标移动到当前选中单元格方框的右下方,会变形为(A)的“+”形状,这就是填充柄。

A、黑色实心

B、黑色空心

C、白色实心

D、白色空心

9.以下是“在垂直中查找”函数的是(A)

A、VLOOKUP

B、HLOOKUP

C、HYPERLINK

D、LOOKUP

10.“在垂直中查找”函数VLOOKUP 的使用格式

=VLOOKUP(lookup_value,table_array,col_index_num,range_lookup)其中“lookup_value”代表的是(A)

A、需要查找的数值;

B、引用的数据区域范围;

C、逻辑值(TRUE或FALSE);

D、返回查找结果对应的第几列单元格的值。

11.假设某校初二年级有10个班,初二有一个成绩总表,字段栏目有学号、姓名、班别和各科成绩,若要在工作表中按班别显示各科成绩,最好的办法是(B)

A.自动筛选B.分类汇总C.分类统计D.自动汇总

12.操作分类汇总前,第一步需要先对数据(D),否则进行分类汇总操作后无法看到各个分类的统计结果。

A、求和

B、计算

C、选中

D、排序

13.需要进行排序的分类字段应选择(C ):

A、学号

B、姓名

C、班别

D、各科成绩

14.汇总数据其实是公式计算出来的。具体应用到的是(C)函数。

A、Average

B、SUM

C、SUBTOTAL

D、COUNTIF

15.下列不属于OFFICE家族成员的是(D )。

A.Word

B.Excel

C.Access

D.ACDsee6.0

16.下列是Access2007数据库文件默认的扩展名是( D )。

A..exl

B..xlsx

C..doc

D..accdb

17.下面不属于Access 的对象是(B )。

A.表

B.模板

C.窗体

D.模块

18.问卷调查是人们在收集大量信息时常用的方法,以下(B )软件可以帮助我们进行问卷设计与问卷统计分析。

A.WORD

B.EXCEL

C.POWERPOINT

D.FLASH

19.学校对八年级同学进行“中学生饮食与健康”的问卷调查。一般情况下,学校不会采用的问卷调查形式是( D )。

A.纸质问卷调查

B.用Excel做问卷调查

C.在线问卷调查

D.委托专业问卷调查公司20.有关纸质问卷调查,以下描述不正确的是(C )。

A.纸质问卷数量很少时,用人工的办法进行统计与分析。

B.纸质问卷数量较多时,采用高速扫描仪+问卷识别软件+问卷统计软件的方式统计纸质问卷。

C.进行问卷调查最有效率的方法是纸质问卷调查。

D.统计纸质问卷的工作量比较大,工作效率不高,时间比较长。

21.有关用Excel做问卷调查,以下描述不正确的是(C )

A.用Excel设计问卷时,把问题的内容作为表头,把每个问题的选项设置成下拉菜单。

B.利用Excel的“共享工作簿”功能进行问卷调查。

C.用Excel做问卷调查不允许多人同时打开、填写问卷调查。

D.用Excel对调查汇总后的数据进行统计、分析,用图表来呈现问卷调查统计的信息。22.在EXCEL的活动单元格中要把“1234567”作为字符处理,应在“1234567”前加上( B )A 、0和空格B、单引号C、0 D、分号

23.在EXCEL工作薄中,通常一次排序的可使用的关键字(C D)

A 、只能有一个关键字

B、只能有主关键字和次关键字

C、可以有主关键字、次关键字和第三关键字

D、根据用户需要决定

24.在EXCEL中,可以同时选定的单元格区域个数为(D)

A 、1个B、2个C、3个D、任意多个

25.在EXCEL中,要求出A1、A2、A3单元格中数据的平均值在B1单元格显示出来,应在B1单元格中输入公式(C )

A 、=A VERAGE(A1:A3)B、=A VERAGE(A1,A2,A3)

C、=SUM(A1:A3)/3

D、=A VERAGE(A1,A3)

26.在EXCEL的公式运算中,如果要引用第6行的绝对地址,第D列的相对地址,则地址表示为(A )

A 、D$6 B、D6 C、$D$6 D、$D6

27.在EXCEL中,要在数据清单中查找等级工资高于300的职工,可以使用(C )方法A 、查找B、替换C、自动筛选D、记录单查询

28.在Excel中,把A1、B1等称作该单元格的( A )

A.地址 B.编号 C.内容 D.大小

29.在EXCEL中,要选取不相邻的多列需按住以下哪个键( B )

A. Shift

B. Ctrl

C. Alt

D. Tab

30.可以计算区域中满足给定条件的单元格个数的函数是( C )

A. COUNT

B. COUNTBLANK

C. COUNTIF

D. COUNTA

31.利用单元格格式对话框不能实现下面哪项操作( D )

A. 单元格合并

B. 调整文本对齐方式

C. 设置单元格边框

D. 删除行或列32.通过对单元格设置( B ),可以将满足条件的数据突出显示出来。

A. 数据有效性

B. 条件格式

C.样式

D. 自动套用格式

33.将单元格A2中的公式=B$2+$C5复制到C4,公式将变成( C )

A. =B$2+$C5

B. =C$2+$C7

C. =D$2+$C7

D. =B$4+$F5

35.可以计算区域中满足给定条件的单元格数据的和的函数是( B )

A. SUM

B. SUMIF

C. COUNTIF

D. A VERAGEIF

36.函数=SUMIF(C10:C20,”梨子”,E10:E20)的意思是( A )

A.先查找C10:C20区域中内容为“梨子”的单元格,然后将E10:E20区域中与之相对应的单元格的数据求和。

B.先查找C10:C20区域中内容为“梨子”的单元格,然后将E10:E20区域中与之相对应的单元格的数据求平均。

C.查找C10:C20区域中内容为“梨子”的单元格

D.求(C10:C20,”梨子”,E10:E20)的和

37.函数= COUNTIF(C10:C20,”梨子”)的意思是( B )

A.查找C10:C20区域中内容为“梨子”的单元格

B.统计C10:C20区域中“梨子”的单元格个数。

C.求C10:C20区域中“梨子”的和。

D.求C10:C20区域中“梨子”的的平均值。

二、判断题:

1.所谓分类汇总,就是对同一个类别的数据进行计数、求和、求平均等方式的统计。(√)2.数据分类汇总的操作步骤首先是单击【数据】【分类汇总】,然后再单击【数据】【排序】……。(×)

3.如右图,在创建数据透视表对话框中,选“新

工作表”项,则分类透视表将出现在现有工作表

中。(×)

4.除了可以利用“分类汇总”对数据列表进行汇

总,还可以使用“分类透视表”对数据列表进行

汇总。(√)

5.“数据透视表”可以将汇总的字段从“行标签”

中拖到“列标签”中,用以改变汇总表的显示形

式。(√)

6.在运用HLOOKUP函数过程中,如果数据区域没有按升序排列,公式中要加上逻辑值TRUE ( ×)。

8、一个设计合理的表格不应该有完全相同的两条记录。(V)

9、表格除表头外的每一行数据称为记录,每一条记录里的内容都不相同。(X)11.如果单元格里面有数据,则可以双击单元格输入数据,那么原来的数据会被清除并被替换。(X)

12.选定不连续的单元格、行或列,要借助Shift键来完成操作。(X)

13.表格的表头和记录的内容一般是横向排列的,但是,有的时候为了适合纸张的大小等实际需要,表头和记录也可以纵向排列。(V)

14.在表格中输入数据时,对于容易出错的单元格,可以设置数据有效性,这样可以减少人为的输入错误。(V)

15.如果要将数值型数据转换成字符类型数据,则可以在数值型数据前添加英文半角状态下的单引号“’”符号。(V)

16.把Excel格式的表导入到Access数据库中,Excel工作表中的第一行必须是表的各字段,否则无法导入。(V )

17.表是数据库中存放数据的唯一单位。(V )

18.在Access数据库中,在两个表之间进行交叉查询,不用先在它们之间建立关联。(X)19.Excel的工作表之间基本上是独立的,没有关联性或者很弱关联性,而Access各对象之间不是独立的,而存在着关联性。(V )

20.Excel和Access一样一个主题都可以有多个表。(X)

21.Excel和Access一样都有多索引。(X)

22.Excel表中每个单元格都可以定义自己的格式,Access表字段(每一列)的数据格式一致。(V)

23.数据库是指按照一定的数据结构来组织、存储和管理数据的仓库,用户可以对数据库中的数据进行读取、增加、删除、修改、查询等操作。(V)

24.Access 是一个小型数据库软件,它不属于OFFICE家族成员。(X)

25.Excel 表格一旦设置好,是不能进行与列的转置的(×)

26.在表格输入数据时,对于容易出错的单元格,可以设置“数据有效性”,这样可以减少人为的输入错误。(√)

27.EXCEL的表格数据进行筛选操作后,没有办法将所有数据重新显示出来(×)28.利用网络进行在线调查,不仅可以保护被调查者隐私,从而使调查的数据更真实可靠,而且网络调查的效率非常高。(√)

30 如果要从进货汇总表查找每种水果的“进货均价”,并写到销售汇总表中,可以使用HLOOKUP函数来完成。(√)

三、填空题

(1)用下面备选答案的字母填空。如图1 ,在制作分类透视表时,首先要 B ,然后单击菜单项 D ,在选项卡中单击 E ,选择将插入的数据透视表放在“现有工

作表”中(如图2),再单击【确定】,现

有工作表的指定位置就插入数据透视表

(如图3)。图3中,在“数据透视字段

列表”中“选择要添加到报表的字段”(如

“水果名称”、“数量/kg ”),分类的字段

作为 A ,这时数据透视表就

按要求出现了汇总表。利用___C__可以

直接将数据透视表复制到其它工作表中。

A 、 “行标签”(或“列标签”)

B 、选定数据表

C 、选择性粘贴

D 、【插入】

E 、“数据透视表”

(2)绝对地址引用要加上符号______$______

(3)在下图4 中,“VLOOKUP ”函数的作用是在单元格区域table_array 的第1列中查找值为lookup_value 的行,并返回该行第col_index_num 列单元 格的值,请写出以下表格B13单元格的函数内容B13=_____VLOOKUP(A13,B3:D8,3,false)_______

图1 图2

图3

图4

(4)如下图图5,A列到D列是员工信息,包括姓名、工号、性别和籍贯信息,每一行是一个人的信息。现要求根据“姓名”获得员工的“工号”信息,返回结果在表格B8。

利用函数VLOOKUP在B8单元格输入“=VLOOKUP(A8,A1:D5,2,)”第一参数是要查找的值是__A8___;第二参数是要查找值和返回值所在的数据表区域是__A1:D5______;第三参数是要返回数据表中第__2___列的值;最后一个是精确匹配或模糊匹配的标示,0或者FALSE表示精确匹配,非0值或TRUE表示模糊匹配。

图5

(5)图6,为Access2007新建的数据库,要设置价格、数量和日期的格式,应右键( A )(如图1,填A或者B)

B

A

(图6)

(6)图7,在弹出的菜单中选择( C ),这时可以修改字段的数据类型、大小、格式等属性。

A.打开

B.重命名

C.设计视图

D.表属性

(7)要将表名改为“进货明细”,这时应单击( A )保存表。如图8

A. B. C.

图8

(8)要将已经有了Excel格式表导入到数据库中,我们应该单击图9的(外部数据)菜单选项卡,再选择栏中的按钮,然后按照向导将Excel工作簿的工作表导入到数据

库中,成为Access数据库中的“表”。

图9

学校举行“中学生饮食与健康”的问

卷调查活动。老师将八年级(5)班分成组,

每组10位同学,以组内成员为调查对象进

行调查。某小组调查数据汇总如右图所示,

请同学根据右图所示的数据汇总情况,回答

以下3小题。

(9)“问题1”有3个选项,每个选项的选择次数可以用( B )函数进行统计。

A. S UMIF

B.COUNTIF

C.A VERAGEIF

D.HLOOKUP

(10)对于“问题1”,现在想进一步了解男生和女生的态度有何不同?它涉及的条件下有:条件1是“问题1的选项”,条件2是“性别”。那么男生和女生对“问题1”的态度有(D )函数进行统计。

A. S UMIF

B.COUNTIF

C.A VERAGEIF

D. COUNTIFS

(11)一般来说,对于设计成选项的问题,应该统计各选项的选择比率。以下( A )函数实现了“问题1”选择“A”选项的比率。

A.= COUNTIF(C2:C11,”A”)/10

B. = COUNTIF(C2:C11,”A”)

C. = COUNTIFS(C2:C11,”A”,B2:B11,”男”)/10

D. = COUNTIFS(C2:C11,”A”,B2:B11,”男”)

龙教版八年级信息技术上册教案(全册)

龙教版八年级信息技术上册教案(全册) 《初识多媒体》教学设计 备课人姚学科信息技术上课时间 教材分析 这一课是本书的开篇课程,让学生了解多媒体的一些基础知识,因此在教学中以引导学生。 观察生活,寻找身边的各种媒体进行归类整理为理念展开教学,教学中以学生自学为主。教师; 引导为辅的方法,培养学生对多媒体知识的学习兴趣和信息素养。 学情分析 学生在日常中经常会角到多媒体知识,但对于多媒体基础知识的正确含义,可能还不是很 明确。如何对多媒体信息归类整理是学生想知道和要求掌握的。学生对多媒体应用的兴趣, 为本课的学习打下了良好基础。 三维教学目标 1.知识目标 理解媒体、多媒体、多媒体技术;了解多媒体发展历程;了解多媒体信息类型及特点;会对身边的媒体归类整理。 2.过程与方法 体验多媒体作品带来的乐趣;通过自主学习,培养学生解决实际问题的能力。 3.情感态度与价值观 感知多媒体技术在提高交流效率和促进合作发展中的重要作用;通过小组合作学习,培养学生团结合作和正确评价的意识,引导他们养成乐于被人欣赏与欣赏他人良好习惯;通过自主探究学习,培养学生独立探究精神。 教学重点1.对多媒体与多媒体技术概念的理解;;2.掌握多媒体信息类型及特点 3.对身边的媒体归类整理。 教学难点掌握多媒体信息类型及特点;对身边的媒体进行归类整理。

教学方法任务驱动法、合作学习法、自主探究学习法、情境导人法。 教学过程个性补白 一、创设情境是,导入新课 教师活动 1.设置情境:教师展示关于环境保护方面的课件,课 件内容有动画、视频、音频、文本信息等。从课件内容中 你看到了哪些元素?你能对这些元素分类吗? 2.引入课题:引导学生分析课件内容中元素的组成, 提出课题。教师出示课题?初识多媒体?。 学生活动 通过欣赏课件,让学生探讨课件内容构成的元素的问 题 二、展现目标,引入任务 教师活动 谈到媒体,同学们并不陌生,因为我们得到的信息都 是通过不同的媒体获悉的,同学们能够通过许多的方式来 关注我们的环境,那么大家思考过这样的问题没有:我们 借助的工具是什么?它们有一个什么样的定位呢?今天老师 就与同学们一同进人多媒体世界,来共同探究多媒体。 学生活动 通过观察,进一步了解多媒体的相关知识。 三、自主学习,任务探究 教师活动 1.布置学习任务一 阅读教材,了解媒体、多媒体、多媒体技术的含义。 2.指导学生以小组为单位,进行探究式合作学习。 3.布置学习任务二: 阅读教材,理解多媒体各种信息类型特点:,让学生结 合教师课件分析:一共有几种媒体?分别是什么媒体? 4.布置学习任务三。 以小组为单位搜集有奖环境保护的媒体资料并对媒 体进行归类整理,以组为单位展示搜集的资料(资料可以

(完整word版)2016信息安全概论考查试题

湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释(15分,每个3分) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题1分,共10分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于钓鱼攻击(√) 3. RSA算法的安全性归结于离散对数问题(×) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√) 5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则(√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(×) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√) 10. 冲击波蠕虫病毒采用UPX压缩技术,利用RPC漏洞进行快速传播(√) 三、选择题(30分,每题2分) (1) 按照密钥类型,加密算法可以分为(D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2) 以下关于CA认证中心说法正确的是(C )。 A. CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (3) Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web服务器的通信方面存在漏洞 B. Web服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

八年级上册地理总复习资料的

八年级上册地理总复习资料 1.我国陆地面积是960万km2。2000年第五次人口普查,我国总人数为1 2.95亿。占世界总人口的1/5以上。我国共有56个民族,各民族具有“大杂居、小聚居”的分布特点。 2.从海陆位置看,我国位于世界最大的亚欧大陆的东部,世界上最大的洋太平洋的西岸,有众多的岛屿和海湾,是一个海陆兼备的国家。 3..各民族中汉族人口最多,少数民族中人口最多的是壮族。我国面积最大的省级行政区是新疆维吾尔自治区,人口最多的省区河南。我国的内海有渤海和琼洲海峡。 4.我国人口的突出特点是基数大,增长快。每年新增人口为1200万左右。我国被称为“日光城”的地方是拉萨。“聚宝盆”是指柴达木盆地。 5.我国平均人口密度为134人/平方km。是世界平均人口密度的3倍多。我国人口的分布特点是东部人口密度大,人口多;西部人口密度小,人口少。我国最大的盐场是长芦盐场,最大的渔场是舟山渔场。 6.我国的两个特别行政区是香港特别行政区,收回的时间是199 7.7.1. 第一任行政长官是董建华;澳门特别行政区,收回的时间是1999.12.20,第一任行政长官是何厚铧.。我国的三级行政区划是省、县、乡。江苏省的简称是苏。 7.为了使人口数量的增长,同社会、经济的发展相适应和资源、环境条件相协调,我国政府把实行计划生育作为一项基本国策。我国少数民族最多的省区是云南。 8.我国秦岭---淮河一线大致与800mm年等降水量线和一月0℃等温线一致。又是我国干湿地区湿润地区和半湿润地区的分界线,温度带暖温带和亚热带的分界线,河流长江和黄河的分水线。 9.我国南方地区的主要农作物是甘蔗、油菜、水稻;北方地区的是小麦、花生、棉花。传统民居特点是南方墙体高、坡度陡,北方墙体厚、坡度小。 10. 西双版纳可爱的热带雨林动物有绿孔雀、长嘴犀鸟、长尾猿、亚洲大象。黄土高原生态建设中面临的重要问题是人多地少。 11.我国气温分布的特点是冬季南北温差大、夏季南北普遍高温。西双版纳著名的热带雨林的奇观有望天树、板状根、独木成林、绞杀植物。 12.台湾海峡属于东海的范围。台湾的少数民族是高山族。青藏地区的两个农业区是湟水谷地和雅鲁藏布江谷地(藏南谷地)。 13.我国西北地区地形以高原、盆地为主。我国面积最大的沙漠是塔克拉玛干沙漠。我国西北地区常见风力作用形成的雅丹地貌。 14.从中国在地球上的位置看,位于东半球和北半球两半球;从海陆位置看,中国位于亚洲东部、太平洋西岸。长江是我国的“黄金水道”,干支流通航里程达8万km。 15.西双版纳被称为“北回归线”上的绿洲,原因是其他地方受副热带高气压的影响,干旱少雨,本地受雨热同期的季风气候的影响。 16.四大地理分区中的西北地区是我国跨经度最广的地区。青藏地区的自然特征是高、寒。被称为“高原之舟”的牲畜是牦牛。 17.西北地区的最突出的自然特征是干旱。当地的河流稀少,多为内流河。我国最大的内流

人教版八年级上册信息技术教案

第一课认识WPS文字处理软件 【教学设计思想】:在初一年级中,已经学习了《用计算机写作》(写字板),同学们已经树立起了文字处理的相关知识。这一节再来学习另一种文字处理软件——WPS。在学习WPS软件时,应该让学生对WPS有整体的认识,树立学生热爱国产软件的意识。 【教学目标】: 1、知识目标:(1)掌握WPS软件的启动、退出及窗口的组成。 (2)了解WPS中的菜单的简单使用。 2、技能目标:(1)培养学生启动、退出WPS的技能 (2)培养学生使用WPS进行文字排版技能 3、情感目标:(1)培养学生对文字处理软件的兴趣 (2)提高学生对国产软件的热爱之情,树立爱国之心 【教学重点】:(1)WPS的启动、退出 (2)WPS窗口的组成 【教学难点】:WPS的菜单及快捷工具的使用 【教材及学生分析】:在初一年级中,已经学习了一些简单的文字处理软件,比如写字板,具有了文字处理的相关概念。而WPS作为一种国产文字处理软件,更应该让学生掌握。所以这节课要让学生掌握文字处理的相关知识,同时树立热爱国产软件的信心。 【教学媒体】:教学文档、WPS软件、多媒体教学系统 【教学内容及教法设计】:老师以引导、提示为主,层层深入,讲述WPS软件相关知识、启动、退出。

第二课用WPS写作 【教学设计思想】:在上一课,已经学习了WPS的启动和退出,对WPS已经有了初步的认识,而在用WPS进行写作时,还有很多的细节知识还有待进一歩学习。所以在这一节中,就来学习WPS中文字的录入、编辑、排版操作。在学习这一节知识时,有的知识学生比较熟悉,就略讲,重点在学生感到陌生的地方。 【教学目标】: 1、知识目标:(1)掌握WPS软件中文字的录入、编辑 (2)掌握WPS中文档的排版操作 2、技能目标:(1)培养学生熟练地输入文字的能力 (2)培养学生进行文字排版的技能 3、情感目标:(1)培养学生认真踏实的学习习惯 (2)提高学生的审美意识 【教学重点】:(1)WPS软件中文字的录入、编辑 (2)WPS中文档的排版操作 【教学难点】:WPS中文档的排版操作 【教材及学生分析】:在第一节中,已经学习了WPS的启动、退出等相关知识,但学生对WPS中的许多知识还不了解。这一节的内容比较繁琐,对于基础较好的学生来说,学起来也许没有问题,但对于较差的学生,也许就很吃力。所以,应该根据学生的实际情况,选择相关的内容作为重点讲授,甚至还可将此节内容分作两节课来讲解。 【教学媒体】:教学文档、WPS软件、多媒体教学系统 【教学内容及教法设计】:老师以引导、提示为主,层层深入,讲、练相结合。讲述WPS中文字的录入、编辑、排版。 【教学过程设计】:

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

八年级上册复习提纲

八年级思想品德上册期末复习提纲 第一课爱在屋檐下 一.我知我家 1.家庭关系的建立 (1)家庭的含义 家庭是由婚姻关系、血缘关系或收养关系而结合成的亲属生活组织。 (2)家庭关系确立的几种情形 依照法定条件和法定程序结婚,组成新的家庭;因生育导致的血缘关系结合成家庭;依照法定条件和法定程序收养而组成家庭;随父(母)再婚组成新的家庭;非婚生子女不一定与生身父(母)同住一起,但父(母)与子女间的法定权利义务仍然存在,非婚生子女的合法权益受法律保护。 (3)家庭结构的类型 现在常见的几种家庭类型,即核心家庭、主干家庭、单亲家庭、联合家庭。 2.与父母的关系不可选择 (1)与父母的血缘关系不可改变 父母子女关系的确立,绝大多数基于血缘关系。生命是父母给予的,这种关系无可选择、无法改变。 (2)与父母的感情是天然生成的最自然的一种亲情 (3)要了解自己的父母、了解家人的好品质,了解好的家风 填写家庭树,看看自己家庭结构的类型;讲讲好的家风、好的传统、家庭里出名的人。二.我爱我家 1.大人讲我小时侯 (1)家庭是我们成长的摇篮 (2)父母是我们的第一任老师 (3)我们尽享家庭的亲情和温暖 2.无悔的奉献 (1)父母对家庭的贡献——夸夸自己的父母 (2)父母对子女之爱——概述母爱和父爱 母爱是最无私的;父爱如山,深沉严格。 (3)父母对子女的义务——父母养育子女是法律规定的必须履行的义务。 3.感受家庭温暖 (1)从各个方面感受家庭带给我们的温暖 家是人们的情感栖息地、物质生活后盾、安全健康保障、娱乐天地、天然学校和今后发展的大本营。 (2)热爱自己的家——用自己感触最深的话,表达对父母的敬爱之情。 三.难报三春晖 1.爱洒心间 (1)父母对我们的付出 父母不仅赋予我们生命,而且含辛茹苦地哺育我们成长,教我们做人,这种恩情永远铭记在我们的心中。

信息安全概论复习材料

第一章: 1、机密性:是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密交换阻止非授权用户获知信息内容。 2、完整性:完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生认为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过信息摘要算法来检测信息是否被篡改。 3、抗否认性:抗否认性是指能保障用户无法在事后否认曾今对信息进行的生成、签发、接受等行为,是针对通信各方信息真实同一性的安全要求。一般通过数字签名来提供抗否认服务。 4、可用性:可用性是指保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,设计物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。可靠性的要求。 5、身份认证:是指验证用户身份与其所声称的身份是否一致的过程。最常见的身份认证是口令认证。 6、授权和访问控制的区别:授权侧重于强调用户拥有什么样的访问权限,这种权限是系统预先设定的,并不关心用户是否发出访问请求;而访问控制是对用户访问行为进行控制,它将用户的访问行为控制在授权允许的范围之内,因此,也可以说,访问控制是在用户发起访问请求是才起作用的。 7、物理安全:物理安全是指保障信息网络物理设备不受物理损坏,或是损坏时能及时修复和替换。 8、经典信息安全:通常采用一些简单的替代和置换来保护信息。 9、现代密码理论的标志性成果是DES算法和RSA算法。 第二章: 1、密码学:研究如何实现秘密通信的科学,包括两个分支,即密码编码学和密码分析学。 2、加密和加密算法:对需要保密的信息进行编码的过程称为加密,编码的规则称为加密算法。 3、密码系统从原理上分为两大类,即单密钥系统和双密钥系统。单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥相同,或者实质上等同。 4、双密钥系统又称为非对称密码系统或公开密钥密码系统。双密钥系统有两个密钥,一个是公开的,另一个是私人密钥,从公开的密钥推不出私人密钥。 5、单表代换密码:最典型的代表是凯撒密码,难以抗击字母频度分析。 6、多表代换密码:最典型的是维吉尼亚密码。 7、密码分析的原则:密码分析是研究密钥未知的情况下恢复明文的科学。通常假设攻击者知道正在使用的密码体制,称为Kerckhoff原则。 8、密码分析分类(按强度排列):已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击 9、一般说来密码系统应该经得起已知明文攻击。 10、密码系统应该满足的准则(至少满足一个):(1)破译该密码的成本超过被加密信息的价值;(2)破译该密码的时间超过被加密信息的生命周期 第三章: 1、对称密码体制根据对明文加密的方式不同分为分组密码和流密码。分组密码和流密码区

八年级上册地理总复习资料

八年级上册地理复习资料 第一章中国的疆域与人口 第一节中国的疆域 1、我国的地理位置:半球位置---位于东半球、北半球;海陆位置-----位于亚洲的东部,太平洋的西岸;经纬度位置---经度范围:东经73度40分帕米尔高原乌兹别里山口(乌恰县)到东经135度2分30秒黑龙江和乌苏里江交汇处;纬度位置:北纬3度52分南沙群岛曾母暗沙到北纬53度33分漠河以北黑龙江主航道(漠河县)。 2、最北端:漠河以北黑龙江主航道中心;最南端:曾母暗沙;最东端:黑龙江与乌苏里江主航道中心线汇合处;最西端:帕米尔高原。 3、【我国地理位置的优越性】:①从纬度位置看,南北跨纬度广,大部分位于中纬度地区,属北温带,南部有少数地区属热带,无寒带;②从海陆位置看,我国位于世界上最大的大陆----亚欧大陆的东部,西部与许多国家接壤。东部濒临世界上最大的大洋----太平洋,有众多的岛屿和港湾,是一个海陆兼备的国家。 4、四海:渤海、黄海、东海、南海;海峡:台湾海峡(属于东海)、琼州海峡。 5、半岛:辽东半岛、山东半岛、雷州半岛岛屿:台湾岛、海南岛、崇明岛;两大内海:渤海、琼州海峡 6、陆地相邻的国家14个(图课本9页):朝鲜,俄罗斯,蒙古,哈萨克斯坦,吉尔吉斯斯坦,塔吉克斯坦,阿富汗,巴基斯坦,印度,尼泊尔,不丹,缅甸,老挝,越南。其中面积最大的是:俄罗斯;人口最多的是:印度;面积最大的内陆国是:哈萨克斯坦。 7、隔海相望的国家6个:隔黄海的有韩国、隔东海的有日本、隔南海的有菲律宾、印度尼西亚、文莱、马来西亚,其中最大的群岛国家是:印度尼西亚。 第二节中国的行政区划 ★重要图片:P9中国的行政区划图P8省级行政单位的简称和行政中心(省会)表 1、“郡”、“县”的名称早在春秋战国时期已经出现;清朝的“省”、“县”行政区划,对我国现行行政区划有很大影响; 2、我国现行的行政区划基本上划分为省(自治区、直辖市)、县(自治县、县级市)、镇(乡)三级。国家根据需要设立特别行政区; 3、我国共有34省级行政单位(23个省、5个自治区、4个直辖市、2个特别行政区); (1)简称用本省的河湖或山名皖(安徽省的皖山)、湘(湖南省的湘江)、赣(江西省的赣江)、青(青海省的青海湖)、辽(辽宁省的辽河)、渝(重庆市的渝水-嘉陵江)、浙(浙江省的浙江)、陇(甘肃省的陇山)、贵(贵州省的贵山)、粤(广东省的珠江—粤江)、桂(广西的桂江—西江的支流); (2)简称用本身的历史名称:晋(山西)、冀(河北)、鲁(山东)、豫(河南)、琼(海南)、蜀(四川)、滇(云南)、秦(陕西)、黔(贵州是古黔地)、鄂(湖北是古代的鄂州)、粤(广东,汉初为南粤之地);(3)一省有两个简称:川或蜀(四川省)、云或滇(云南省)、甘或陇(甘肃省)、贵或黔(贵州省)、陕或秦(陕西省); 第三节中国的人口 ★重要图片:P11和P13 1、2010年全国第六次人口普查结果,我国总人口为13.7亿,约占世界人口总数19.57%,世界人口最多的国家。 2、人口增长速度较快的原因:新中国成立后,人民生活水平的提高和医疗卫生条件的改善,人口死亡率大幅度下降,人口出生率明显上升; 3、人口分布疏密不均,以人口地理分布界线黑河—腾冲为界,东部多西部少; 4、实行计划生育,控制人口的数量,提高人口的质量,是我国一项长期的基本国策 5、东部人口密集的原因分析:东部地形较平坦,以平原和丘陵为主,气候湿润,河湖众多,经济方面东部历史悠久,经济发展水平高,交通便利。 第四节中国的民族 ★重要图片:P17

信息安全概论考试复习资料

一、概述 1.五类安全服务:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖。 2.六类安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换机制、通信业务填充机制。 二、密码学基本概念 1.密码系统:由密码算法、明文空间、密文空间和密钥组成。 2.对称密码体制:加密密钥与解密密钥相同。 3.非对称密码体制:加密密钥与解密密钥不同。 4.分组密码:将明文分成很多块,每次加密一个块。 5.流密码:一次加密明文中的一个位。 6.混淆:为了保证密文中不反映出明文线索,防止密码分析者从密文中找到规律或模式从而推导出相应的明文。 7.扩散:为了增加明文的冗余度。 8.数据加密标准DES加密流程: 1)利用置换函数IP对64比特明文块进行初始置换; 2)将初始置换的输出分为两半L0和R0; 3)进行16次迭代运算,L i = R i,R i = L i-1^f(R i-1,K i),迭代包含5步(密钥变换、扩展 置换、S盒替换、P盒替换、异或和交换); 4)逆置换IP-1。 9.DES解密过程:与加密过程算法相同,只是子密钥使用顺序相反。 10.RSA算法原理: 1)通信实体Bob选择两个大素数p,q; 2)计算n=pq,Ф(n)=(p-1)(q-1); 3)选择e使得e远小于Ф(n),并且e和Ф(n)互素; 4)求d,使得e*d%Ф(n) = 1; 5)公钥为(n,e),私钥为d。 6)通信实体从权威机构获得Bob的公钥(n,e); 7)将明文比特串分组,使得每个分组十进制数小于n; 8)对每个明文分组m作加密运算,c≡m e % n,c即为密文; 9)通过网络将密文发给Bob; 10)明文m=c d%m。 11.ECC点加:k = ( Y Q - Y P)/( X Q–X p),P+Q=(X R,-Y R)=(k2-Xp-X Q,-Y P+k(X P-X R)) 12.ECC倍点:k=(3X P2+a)/2Y P,2P=(k2-2X p,-Y P+k(X P-X R)) 三、数字签名与身份认证 1.数字签名:用于识别签名人身份并表名签名人认可其中的内容的数据。 2.机密性:确保信息不暴露给未授权实体。 3.完整性:信息不能被未授权的第三方修改。 4.不可抵赖性:所有参与者都不可能否认或抵赖曾今完成的操作或承诺。

信息安全概论复习提纲

信息安全概论复习提纲 第1章绪论 1、信息安全的六个属性 性、完整性、可用性、非否认性、真实性、可控性(前三者为经典CIA模型) 性:能够确保敏感或数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露通信的事实。 完整性:能够保障被传输、接受或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的设置。 可用性:即在突发事件下,依然能够保障数据和服务的正常使用。 非否认性:能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。 真实性:真实性也称可认证性,能够确保实体身份或信息、信息来源的真实性。 可控性:能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。 2、从多个角度看待信息安全问题 个人:隐私保护、公害事件 企事业单位:知识产权保护、工作效率保障、不正当竞争 军队、军工、涉密单位:失泄密、安全的技术强化 运营商:网络运行质量、网络带宽占用(P2P流量控制)、大规模安全事件(DDOS、大规模木马病毒传播)、新商业模式冲击(非法VOIP、带宽私接) 地方政府机关:敏感信息泄露、失泄密、篡改、与地方相关的网络舆情 职能机关:案件侦破、网上反恐、情报收集、社会化管理 国家层面:基础网络和重要信息系统的可用性、网上舆情监控与引导、失泄密问题、巩固政权、军事对抗、外交对抗、国际斗争 3、威胁、脆弱点和控制 (1)信息安全威胁(threat):指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。包括信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码、灾害故障与人为破坏。 其他分类:暴露、欺骗、打扰、占用;被动攻击、主动攻击;截取、中断、篡改、伪造。 (2)脆弱点(Vulnerability),即缺陷。 (3)控制(control),一些动作、装置、程序或技术,消除或减少脆弱点。 三者关系:通过控制脆弱点来阻止威胁。 控制:保护CIA;消除威胁或者关闭脆弱点;风险:预防、阻止、转移、检测、恢复。

八年级(上册)语文知识点总复习

八年级上册语文知识点总复习 第1课新闻两则 一、重点字词 1.给下列加点字注音。 荻dí溃kuì退泄xiè气阻遏è绥suí聿yù 2.解释下列词语。 (1) 业已:已经。 (2) 锐不可当:锋利无比,不可抵挡。 二、文学(文体)常识背记知识清单 1.《人民解放军百万大军横渡长江》和《中原我军解放》两则新闻的作者是。 2.新闻的特征是用事实说话。 3.新闻的六要素是人物、时间、地点、事件发生的原因、经过、结果。 4.新闻的结构包括五部分标题、导语、主体、背景、结语。 第2课芦花荡 一、重点字词 1.给下列加点字注音。 提防dīfang 疟yào子寒噤jìn 吆喝yāo he 蹿cuān 仄zè歪转弯抹mò角 (点拨:注意“提”、“喝”、“抹”等是多音字。) 2.解释下列词语。 (1) 寒噤:因寒冷而哆嗦。 (2) 皇失措:慌慌,不知怎么办才好。 3.用恰当词语填空。 (1) 可是假如是月明风清的夜晚,人们的眼再尖利一些,就可以看见有一只小船从苇塘里撑 二、文学(文体)常识背记知识清单 《芦花荡》的作者是现代著名作家犁,选自《犁文集》,本文是作者的“白洋淀纪事之二”,“之一”是他的另一篇小说《荷花淀》。 第3课蜡烛 一、重点字词 1.给下列加点字注音。 匍匐púfú揣chuāi在怀里衰shuāi老淹没mò 2.根据拼音写出相应的汉字。 (jūgōng) 鞠躬肃(mù) 穆 3.解释下列词语。 (1) 名副其实:名称或名声与实际相符合。 (2) 精疲力竭:形容非常疲劳,一点力气也没有。 二、重点句子背记知识清单 这一点火焰是不会熄灭的。它将永远燃着,正像一个母亲的眼泪,正像一个儿子的英勇,那样永垂不朽。 三、文学(文体)常识背记知识清单 《蜡烛》的作者是前联(国名)作家西蒙诺夫,是由茅盾(人名)翻译的。 第4课就英法联军远征中国给巴特勒上尉的信 一、重点字词 1.给下列加点字注音。 珐琅fàláng 脂zhī粉惊骇hài 箱箧qiè野蛮mán 2.解释下列词语。 (1) 不可名状:不能够用语言说明。(2) 荡然无存:指原有的东西完全失去,一点也没有留下。 二、文学(文体)常识背记知识清单 《就英法联军远征中国给巴特勒上尉的信》选自《雨果文集》,作者雨果(人名),法国作家,代表作品有小说《巴黎圣母院》、《悲惨世界》等。 第5课亲爱的爸爸妈妈 一、重点字词 1.给下列加点字注音。 蜿蜒wān yán 屹yì立荒谬miù憧chōng憬 二、文学(文体)常识背记知识清单 《亲爱的爸爸妈妈》一文的作者是美籍女作家聂华苓。 第二单元关爱生命第6课阿长与《山海经》 一、重点字词 1.给下列加点字注音。 憎恶zēng wù书斋zhāi 震悚sǒng 诘jié问 (点拨:“憎”不要误读成zèng,“恶”、“诘”是多音字。) 2.解释下列词语。 (1) 絮说:絮絮叨叨地说。 (2) 震悚:身体因恐惧或过度兴奋而颤动。 三、文学(文体)常识背记知识清单 《阿长与<山海经>》的作者是鲁迅,选自《朝花夕拾》,你还能写出两篇出自这部散文集的文章题目吗? 《从百草园到三味书屋》、《藤野先生》。 第7课背影 一、重点字词 1.给下列加点字注音。 奔丧sāng 差chāi使簌sù蹒跚pán shān 颓tuí唐箸zhù 点拨:注意多音字“丧”、“差”的读音。 2.根据拼音写出相应的汉字。 满院狼(jí) 藉晶(yíng) 莹妥(tiē) 帖琐(xiè) 屑 点拨:不要把“藉”误写为“籍”,“莹”误写为“萤”。 3.解释下列词语。

人教版信息技术八年级上册精品教案

备课本 人教版八年级上册信息技术 全册教案 班级______ 教师______ 日期______

人教版信息技术八年级上册教学计划 教师_______日期_______ 【学情分析】 通过上年的学习,学生对办公软件有了一定的了解,基本熟悉了计算机的基本操作,并能利用文字处理软件处理文字,为本学期的学习打下了较好的基础。但由于每周只有1课时,学生的遗忘性也较大,大多数学生学后没有注意巩固。 学生对信息技术的学习兴趣较浓厚,学习积极性较高。但是,少部分学生基础较差,学习态度极为不端正,由于过去一年不好好学习信息技术而导致对计算机的基本操作没能掌握,所以对本学期带有综合性质的学习可能比较困难。根据上学期学生的学习情况,教学过程宜从理论入手,从基础抓起,从易到难,循序渐进。从学生学习积极性上分析,鉴于绝大部分学生对信息技术课程有着浓厚的兴趣,教师要进一步多途径、多策略地激发他们这一兴趣,并把他们引导到系统学习上来。 【指导思想】 根据学校工作计划和中学信息技术《课程指导意见》以及学生的具体情况,明确中学信息技术课程的任务:培养学生对信息技术的兴趣和意识,让学生了解或掌握信息技术基本知识和技能,使学生具有获取信息、传输信息、处理信息和应用信息技术手段的能力,形成良好的信息技术素养,为他们适应信息社会的学习、工作和生活打下必要的基础。 【教学措施】 新课程改革的重要任务之一,是要转变学生的学习方式,倡导学生“自主、合作、探究”式学习,教师的施教方式也要随之改变。 新编的信息技术教材,需要教师充分发挥个人的创造力,积极利用图书、报刊、互联网等相关信息,关注学生的日常生活,与学生一起获取第一手资料和切身体验,以此来丰富“教”与“学”。教师在教学过程中,要与学生经验结合起来,与自身的教学水平结合起来,把握住教学重点、难点。 根据我校现有的设备设施和学生的实际情况,制定如下教学措施: 1、对于一些理性的知识,采取讲授的办法,在讲授的过程中,列举一些生动有趣的例子来激发学生的学习兴趣。 2、在上机练习的过程中,明确提出练习的目的和操作步骤,与此同时教师巡回指导,及时纠正学生的错误。 3、在教学过程中,多采用自学辅导法教学。相信学生的自学潜能,重视学生之间的协作与互助,指导学生通过教材,达到自学信息技术的目的。 4、在教学过程中,重点指导学生理论联系实际。教师讲授的理论是为学生在实际操作得到运用。 5、信息技术教学应突出本学科的特征,要教会学生怎样通过外界信息来学好本学科,并把这种学习方法运用到其他学科之中。

八年级信息技术上册总复习

八年级信息技术上册总复习一 一、信息技术基础 1、什么是信息?简单地说,信息就是指对人们有用的()、消息。 A、文字 B、图象 C、声音 D、数据 2、将电视中播放的新闻转录到计算机中存储,其存储的数据是() A、数字信息 B、模拟信息 C、仿真信息 D、广播信息 3、十进制数15表示成二进制数是() A、1111 B、1101 C、111 D、15 4、二进制数1001表示成十进制数是() A、7 B、8 C、9 D、1001 5、目前国际上最普遍采用的信息交换标准码是() A、BCD码 B、ASCII码 C、二进制码 D、十六进制码 6、计算机内部,信息是以哪种形式存在的() A、八进制 B、二进制 C、十六进制 D、十进制 7、世界上第一台电子计算机,其采用的主要元器件是() A、电子管 B、晶体管 C、大规模和超大规模集成电路 D、集成电路8.目前计算机技术的主要发展方向是() A、图形化、单机化 B、模拟化、微型化 C、网络化、多媒体化、智能化 D、多媒体化、网络化、数字化 9、CAI是计算机应用的一个重要方面,这是指() A、计算机辅助管理 B、计算机辅助设计 C、计算机辅助制造 D、计算机辅助教学 10、计算机中的硬件由控制器、()、存储器、输入设备、输出设备五个部分组成 A、键盘 B、显示器 C、运算器 D、磁盘 11、计算机的存储器可分为() A、软盘和硬盘 B、磁盘、磁带和光盘 C、内存储器和外存储器 D、RAM和ROM

12、中央处理器由()组成 A、运算器和控制器 B、存储器 C、输出设备 D、输入设备 13、在具有多媒体功能的微型计算机系统中,常用的CD-ROM是() A、只读型大容量软盘 B、只读型光盘 C、只读型硬盘 D、半导体只读存储器 14、以下存储容量最小的是() A、1MB B、10GB C、100KB D、1000B 15、在全角状态下输入的字母,所占用的显示位置相当于() A、1个汉字 B、半个汉字 C、4个汉字 D、2个汉字 16、计算机软件主要分()两大类 A、程序和数据 B、工具软件和数据库软件 C、编辑软件和应用软件 D、系统软件和应用软件 17、word是()软件 A、程序设计 B、系统 C、行编辑 D、应用 18、下列属于系统软件的是() A、Winzip B、Windows98 C、Word2000 D、ACDSee 19.计算机病毒实际上是一种() A、程序 B、微生物 C、电脑配件 D、电子宠物 20.未经著作权人同意而复制他人软件的行为是一种侵权行为,其主要依据是() A、《刑事诉讼法》 B、《环境保护法》 C、《计算机软件保护条例》 D、《计算机信息系统安全保护条例》 21、关于首次提出“存储程序“计算机设计思想的科学家是() A、J.W.莫奇利 B、比尔.盖茨 C、J.P.克特 D、冯.诺依曼 二、操作系统基础 1、关于回收站的正确说法是() A、回收站里的文件可以被还原 B、回收站的文件会被系统清空 C、关机后,回收站中的文件将全部丢失 D、清空回收站后,被删除的文件

信息安全概论小纸条考试用

模q 算术-i 同余: 给定任意整数a 和q ,以q 除a ,余数是r ,则可以表示 为a=sq+r,0≤r

相关文档
相关文档 最新文档