文档库 最新最全的文档下载
当前位置:文档库 › 湖北省秋季高一年级信息技术调研考试试题

湖北省秋季高一年级信息技术调研考试试题

湖北省秋季高一年级信息技术调研考试试题
湖北省秋季高一年级信息技术调研考试试题

湖北省2009年秋季高一年级信息技术调研考试试题

(A2)

一、单选题(每题3分,共60分)

1、关于信息,以下说法不正确的是()

A.信息不能独立存在,需要依附一定的载体。

B.可以依附不同的载体而被存储和传播。

C.信息可以被多个信息接收者接受,并且可以多次使用。

D.同一个信息只能依附一个载体。

2、通过广播和电视跟踪报道奥运会圣火传递情况,其主要通过()来传播。

A.声音和文字B.声音和动画C.文字和动画D.声音和视频

3、在春秋战国时期,楚国人想要偷袭宋国,派人先在氵雍水作了标记,氵雍水突然涨水,楚国人仍按照原来的标记在夜里渡河,淹死的人有上千人。这主要体现信息的()A.价值性B.载体依附性C.时效性D.客观性

4、使用关键词进行搜索时,假如有两个关键词A和B,使用“AND”或“OR”将关键词联起来,下列说法正确的是()

A.“AND”表示必须同时包含关键词A和B

B.“AND”表示关键词中包含A或B中任何一个

C.“OR”表示必须同时包含关键词A和B

D.“OR”表示必须同时不包含关键词A和B

5、关于数据库和数据表,下列描述正确的是()。

A.数据表中记录是有限的B.数据表不可以被重新命名

C.一个数据库只能包含一张数据表D.数据表可以是一维的,也可以是二维的

6、小小报名参加校团委会组织的校园歌手大赛,她打算从网上下载mp3格式的歌曲加工处理为伴奏带,以下能消除人声的软件工具是()A.Realplayer B.Cool edit pro C.Media Player D.flash

7、从网页或网站下载资料之前,应该首先了解下载资料是否()。

A.允许下载和使用B.有图片

C.有动画D.容量很小

8、在下列软件中,不.属于

..操作系统的是()

A.DOS B.UNIX C.WPS D.Windows XP

9、某同学需要通过电子邮件发送一张自己的照片给远方的朋友,但他发现照片的大小超过了附件的限制,为了能够快捷、顺利地发送这张照片,下列做法最恰当的是()A.将此图片变成灰度模式Array B.重新申请一个能够发送大附件的邮箱地址

C.将图片的快捷方式发送给朋友

D.重新用数码相机照一张比较小的相片

10.超文本技术是一种()的组织形式

A.非线性B.抽象的C.线性D.曲线性

11、班长要发布当天下午班级活动安排,()。

A、在班上集中口头通知

B、在报纸上登一个广告

C、在校园网上登一个通知

D、班长向全班每位同学发一个E-mail

12、如图1,食品平均价格图表的类型是( )。

A.条形图B.柱形图C.折线图D.饼形图

13、某研究成果可以实现将人讲话的声音转换成文字,这主要应用了人工智能中的( )。

A .手写文字识别技术

B .光学字符识别技术

C .语音识别技术

D .指纹识别技术

14、如图2,程序段对应的公式是( )

A .S=1+2+3+4+5

B .S=1*2*3*4*5

C .S=1!+2!+3!+4!+5!

D .S=1+2*3+3*4+4*5

15、如图3所示,Index.htm 为一同学做的网页,bg.jpg 是该网页中的背景图片,xihu.jpg 是该网页中的一张插图,下列说法正确..

的是 ( ) A .网页发布时,只需将index.htm 文件上传到服务器

B .由于index.htm 网页中包含了两张图片,因此可以用“画图”软件编辑该网页

C .将index.htm 文件重新命名为home.htm 后,不影响网页中背景图片、插图的正常浏览

D .删除xihu.jpg 文件后,在浏览器打开index.htm 网页,仍能正常看到该图片。

16、王军是一名住宿生,每个月生活的各项费用都是自己安排,为了管理好自己的财务,在下列方案中,最佳方案是( )

A .制作收入和支出金额记载表来管理自己的财务

B .用文字的形式把每天的收入和支出记录下来。

C .不做计划,不做管理,花到哪里是哪里。

D .把每个月的收入平均分摊到每一天,每天花完。

17、在新华书店的电脑查询系统中输入书名,搜索到该书的库存量、书架号等相关信息,这里所使用的查询文件类型是()

A 、文本文件

B 、图片文件

C 、声音文件

D 、数据库文件

18、为增强计算机系统的安全防范措施,下列做法最恰当的是( )

A 、定期下载并安装操作系统补丁程序

B 、定期下载并安装操作系统补丁程序,购买和安装正版杀毒软件,并定时升级

C 、购买和安装正版杀毒软件,并定时升级

D 、不定期下载并安装操作系统补丁程序,借用同学的杀毒软件定期杀毒

19、下列关于知识产权的说法中,正确的是 ( )

A .计算机软件受法律保护是多余的

B .软件可以通过复制达到资源共享

C .未经软件著作人的同意,复制其软件的行为是侵权行为

D .盗版软件可以进行商业性销售

20、2003年8月29日,美国联邦调查局逮捕了年仅18岁高中生杰弗里·李·帕森。他涉嫌制造和传播“冲击波”变种病毒,致使全球超过50万台电脑受到攻击。针对帕森制作病毒这种行为,你认为下列说法不正确的是

A .该生属于思想意识问题,并没有触犯法律

B .该生已构成犯罪,应受到法律制裁

C .网络用户应提高警惕,增强防范意识

D .人人都应自觉遵守网络道德规范。

二、填空题(每空3分,共15分):

21、9月30日,我校举行了男女生混合4X100

接力赛,以班为单位组成参赛小组,请分析以下

信息技术考试试题库

信息技术考试试题库(完整版含答案) 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储字节(Byte)的数据量。 A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A.二进制码 B.八进制码 C.十进制码

D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A.RAM B.ROM C.PROM D.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。 A. 电子时代 B. 农业时代 C. 信息时代

D. 工业时代 9、关于信息的说法,以下叙述中正确的是( D )。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是(C )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( D )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( A.编码技术 B.电子技术 C )。 C.通信技术

高一信息技术期末考试试题含答案

高一信息技术期末考试 试题含答案 TTA standardization office【TTA 5AB- TTAK 08- TTA 2C】

高一信息技术期末考试试题(含答案) 一、选择题(每题2分,共40分) 1.关于信息的说法,以下叙述中正确的是() A 收音机就是一种信息 B 一本书就是信息 C 一张报纸就是信息 D 报上登载的足球赛的消息是信息 2.林华同学所在小组准备出一期关于“神舟七号”飞船的黑板报,他可以通过哪些途径获得相关素材() ①上互联网②咨询相关专家③查阅相关报刊④参观航天展 A ①②③ B ①②④ C ②③④ D ①②③④ 3.小杰对电脑说"请关机",电脑马上执行了关机命令,这其中主要应用了人工智能中的() A 图像识别技术 B 指纹识别技术 C 语音识别技术 D 字符识别技术 4.计算机感染病毒后,一定不能清除病毒的措施是() A 更新杀毒软件病毒库,运行杀毒软件 B 关闭计算机

C 找出病毒文件并删除 D 格式化病毒所在硬盘 5.为了预防计算机被计算机病毒感染,下列做法不合理的是( ) A 不上网 B 不使用来历不明的光盘、软盘 C 经常使用最新杀毒软件检查 D 不轻易打开陌生人的电子邮件 6.下列关于信息的说法,不正确的是 ( ) A 二十一世纪是信息社会,信息是发展到二十一世纪才出现的。 B 信息是伴随着人类的诞生而产生。 C 信息总是以文字、声音、图像、气味等形式被人们的感觉器官所接收。 D 信息就像空气一样,无处不在。 7.对于信息特征的理解,以下说法正确的是( ) A 信息是可以共享的 B 信息可以不依附于某种载体存在 C 信息不具有时效性 D 信息是固定不变的,不能被处理 8.小东在进行题为“中俄关系”研究性学习过程中,可在因特网上利用()与他人进行讨论、交流。① E-mail(电子邮件)② BBS(电子公告栏)③ QQ ④ 博客(Weblog)A ①③④ B ②③④ C ③④ D ①②③④

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

湖北省中小学教师信息技术测评最新最全题库

1.概念联系的建立不能有效促进学生认知结构的形成 A. 正确 B. 错误 答案:B 解析: 2.课程资源是指形成课程的因素来源和必要而直接的实施条件 A. 正确 B. 错误 答案:A 解析: 3.在WMV、FLV、MPG、A VI视频格式中,A VI最小。 A. 正确 B. 错误 答案:B 解析: 4.为了检测学习者的认知结构以及知识间的关系,最常使用的软件是概念图软件 A. 正确 B. 错误 答案:A 解析: 5.在黑板级应用中,教师书写的半数可以保存下来 A. 正确 B. 错误 答案:A 解析: 6.Power Point的母板有幻灯片母版、标题母版、讲义母版、备注母版 A. 正确 B. 错误 答案:A 解析: 7.合中的教师评价可简化为三个阶段,第一阶段是对教学设计的评价,第二阶段是对教学实

施的评价,第三阶段是总结经验,形成模式 A. 正确 B. 错误 答案:A 解析: 8.正确的激励制度,能充分调动教师和学生的积极性,促使空间使用的目标顺利实现 A. 正确 B. 错误 答案:A 解析: 9.在刚开始使用MOODLE进行教学时,不需要进行试用。 A. 正确 B. 错误 答案:B 解析: 10.使用不同授权电脑对某台ipad同步,不会删除其他授权电脑对这台电脑同步时所安装的数据 A. 正确 B. 错误 答案:B 解析: 11.传统的课堂教学是以“教材为中心”的“封闭式”课堂;而以技术为支撑的课堂是全新的以“资源位拓展”的“开放式”课堂 A. 正确 B. 错误 答案:A 解析: 12.合作学习的问题要适合合作研究,要基于独立思考基础之上。 A. 正确 B. 错误 答案:A 解析:

最新初中信息技术考试试题及答案

初中信息技术考试试题及答案 一、选择题 1.在信息技术中不会涉及到的技术是(a )。 A. 克隆技术 B. 数据安全技术 C. 多媒体技术 D. 光纤技术 2.下面对计算机描述错误的是( d )。 A. A. 具有“记忆”功能 B. 具有“逻辑判断”能力 B. C. 具有高速度、高可靠性 D. 具有“学习”功能 3.CPU每执行一个(c),就完成了一步运算或判断。 A. A. 段落 B. 软件 C. 指令 D. 语句 4.以下使用计算机的不好习惯是()。 A. B.不怕麻烦,经常对重要数据做备份 C.把用户文件放在系统文件夹中 D.使用标准的文件扩展名 E. F.关机前退出所有正在执行的应用程序 5.数据和程序是以()形式存放在磁盘上的。 A. A. 集合 B. 记录 C. 文件 D. 目录 6. 7.Windows98资源管理器中,如果要同时选定不相邻的多个文件,应按下()键, 然后用鼠标点击相应文件。 i. A. Shift B. Ctrl C. Esc D. Alt 8.以下对Windows的叙述中,正确的是()。 A.从软盘上删除的文件和文件夹,不送到回收站 B.在同一个文件夹中,可以创建两个同类型、同名的文件 C. D.删除了某个应用程序的快捷方式,将删除该应用程序对应的文件 E.不能同时打开两个写字板应用程序 9. 10.在使用一个应用程序打开并且修改了一个文档后又关闭这个文档,这时将会()。 A. B.只从内存中撤消该文档,对外存上的文档内容不作更新 C.直接用文档的新内容更新外存上的原内容 D.自动另存为一个临时文件 E.弹出一个询问框,确定是否保存已作的修改 11. 12.在Word中,不能进行的字体格式设置是()。

高一信息技术期末考试试卷

2010学年第一学期 信息技术期末考试试卷 时间:90分钟,满分:100分。 一、单项选择题:每题1分,计60分。请将答案填入第五页的表格内。 1、“口说无凭”指的是说过的话无据可查,在进行重大交易时,往往要签订书面协议。这主要体现了信息的: A、载体依附性B、时效性C、共享性D、真伪性 2、李先生在报纸上看到一则消息:“10月1日至4日到家电商场购买家用电器有较大的优惠”。李先生于10月6日旅游回来,前往商场咨询,被告知优惠活动已经结束。这个事例主要体现了信息的: A、载体依附性 B、时效性 C、共享性 D、真伪性 3、教师将知识传授给学生,但教师并不会失去这部分知识,这是因为信息具有: A、载体依附性 B、时效性 C、共享性 D、真伪性 4、下列网上信息可信度最高的是: A、国家教育部网站公布的2010年高校招生计划 B、某人博客上发布的旅途见闻 C、某网站发布的下期彩票中奖号码预测 D、BBS上某用户发布的未来几天股票走势的预测 5、小明收到一条手机短信,称他的手机号码在一次抽奖活动中得了特等奖,奖金金额为100万元,当小明进一步与对方联系时,对方要他先汇去税金等费用共5000元,你认为这条信息属于: A、高准确度信息 B、低可信度信息 C、高可信度信息 D、有效信息 6、从信息安全角度看,以下选项中比较适合作为密码的是: A、 B、password C、px965m3h D、aaaaaaaa 7、随着信息化进程的不断加快,信息安全越来越被人们所关注。下列说法正确的是: A、及时安装计算机系统软件的补丁程序,堵住系统的漏洞与后门 B、对计算机中的文件进行加密,可以防止感染计算机病毒 C、在计算机中安装了杀毒软件,就不会再感染计算机病毒 D、保持计算机教室的清洁卫生,能有效防止计算机病毒的入侵 8、 2009年3月1日,我国自行研制的月球探测卫星“嫦娥一号”在完成预定任务后成功实现撞月。这之前,“嫦娥一号”拍摄了约1.37TB的月球照片传回地球供后续研究,“嫦娥一号”拍摄月球照片的过程在信息技术中常被称作 A 信息加密 B 信息管理 C 信息交流 D 信息采集 9、地理老师想在课堂上形象地表达太阳、地球、月球三者的运动关系,他可采用的最佳表达形式为 (A)文本(B)音乐(C)三维动画(D)室外实景 10、计算机中,表示一个采用GB2312标准编码的汉字需要的字节数为 (A)1 (B)2 (C)4 (D)8 11、某地发生了自然灾害,小秦想通过捐款奉献自己的一片爱心。他通过网络获取了一些捐款账号,可信度较高的是 (A)中国红十字会总会网站发布的账号 (B)在网络上通过搜索引擎搜索到的账号 (C)网友通过QQ发布的账号 (D)来历不明的电子邮件中的账号 12、二进制数(1101)2转换成十进制数是 (A)10 (B)11 (C)12 (D)13 13、二进制数(1110)2转换成十进制数是 (A)12 (B)13 (C)14 (D)15 14、.大写字母C的ASCII码值为67。则大写字母A的ASCII码值为() A.69 B.68 C.65 D.63 15、下列现象中,感染了计算机病毒可能性最大的是( )

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息技术考试试题

信息技术模块考试试题 一、单项选择题(每题0.5分) 1. 下列选项中不属于信息技术范畴的是( ) A. 传感技术 B. 通信技术 C. 纳米技术 D. 电子计算机技术 2. 关于信息技术的下列说法中,正确的是( ) A. 信息技术是最近发明的技术 B. 自从有了计算机和网络才有了信息技术 C. 自从有了人类就有了信息技术 D. 自从有了电话、广播、电视才有了信息技术 3. 常用的搜索引擎按其工作方式可划分为( ) A. 目录索引类搜索引擎和分类搜索引擎 B. 关键字搜索引擎和全文搜索引擎 C. 目录索引类搜索引擎和全文搜索引擎 D. 分类搜索引擎和分段搜索引擎 4. 如果你想在网上查找歌曲《隐形的翅膀》,下列选项中最有效的方法是( ) A. 在网页的地址栏中输入"隐形的翅膀"(不含双引号) B. 在Google网站的网页搜索栏中输入"隐形的翅膀"(不含双引号) C. 在搜狐主页的搜索栏中输入"隐形的翅膀"(不含双引号) D. 在百度的歌曲搜索栏中输入"隐形的翅膀"(不含双引号) 5. 下列说法中,不符合信息技术发展趋势的是( ) A. 越来越友好的人机界面 B. 越来越个性化的功能设计 C. 越来越高的性能价格比 D. 越来越复杂的操作步骤 A. 文件传输协议 B. 超文本传输协议 C. 计算机主机名 D. TCP/IP协议 6. 用百度在因特网上搜索苏轼的《水调歌头》,搜索结果最有效的关键字是( ) A. 苏轼宋词 B. 宋词水调歌头 C. 苏轼水调歌头 D. 水调歌头 7.要想将报纸上的文章录入到电脑里,手工录入比较慢,我们可以借助现代技术来完成:扫描→识别→编辑,这三个步骤分别需要使用那些硬件和软件?() A.扫描仪、金山快译、word B.扫描仪、尚书OCR、记事本 C.数码相机、尚书OCR、Excel D.数码相机、金山快译、记事本 8. 古人云:"君之所以明者,兼听也;其所以暗者,偏信也。"这句话主要说明了信息特征具有( ) A. 价值性 B. 时效性 C. 共享性 D. 不完全性 9. 地理老师在向同学们介绍了"南黄海奇葩-蛎蚜山"这一生物所形成的自然景观后,要求同学收集有关蛎蚜生活习性的资料,并用Word编辑成一个研究报告。下列哪些属于直接获取信息的渠道?( ) A. 去学校和社会图书馆查阅相关图书 B. 找相关专家咨询 C. 去蛎蚜山实地考察并用数码设备采集相关资料 D. 去商店购买相关的资料光盘 10. 黄锋有一道物理题目不会做,他决定第二天去问老师。他的决定属于信息获取的哪个环节?( ) A. 定位信息需求 B. 选择信息来源 C. 处理信息 D. 评价信息 11. 高二(2)班要在学校网站上发布元旦晚会的相关图片新闻。下列设备中,可以用来采集图像信息的设备是( ) A. 手写板 B. 数码相机 C. 麦克风 D. mp3 12.电子邮件是世界上使用最广泛的Internet服务之一,下面()是一个正确的电子邮件地址。 A Ping198.105.232.2 B https://www.wendangku.net/doc/002335725.html,@fox C fox@https://www.wendangku.net/doc/002335725.html, D fox^_^@https://www.wendangku.net/doc/002335725.html, 13. 下列域名中,表示教育机构的是( ) A. https://www.wendangku.net/doc/002335725.html, B. https://www.wendangku.net/doc/002335725.html, C. https://www.wendangku.net/doc/002335725.html, D. https://www.wendangku.net/doc/002335725.html, 14. 关于FlashGet(网际快车)软件,错误的说法是( ) A. 它是一种常用的下载工具 B. 它不支持多线程下载 C. 它支持断点续传 D. 它支持批量下载 15. 下图中有很多方框,你是如何判断出它们是正方形的?( ) A. 直观视觉 B. 经验 C. 图片的来源 D. 利用工具测量 16. 在中国的四大发明中,印刷术的意义在于( ) A. 使信息的存储和传递首次超越了时间和地域的局限 B. 为知识的积累和传播提供了可靠的保证

高一信息技术期末考试试题

1 长顺县2010年高一年级第一学期期末考试试题 信息技术 注:满分100分,时间120分 第一题:选择题(共25道题,每题2分,共50分,每题只有一个正确答案) 1.王明收到某大学录取通知书时,该大学已经开学一个月,王明因错过了报到期限而被取消入学资格。这件事情主要体现了信息的( )。 A .共享性 B.时效性 C .载体依附性 D .可压缩性 2.林华同学所在小组准备出一期关于“神舟七号”飞船的黑板报,他可以通过哪些 途径获得相关素材( )。 ①上互联网 ②咨询相关专家 ③查阅相关报刊 ④参观航天展 A .①②③ B .①②④ C .②③④ D .①②③④ 3.小龙用Google 在互联网上搜索苏轼的《水调歌头》,使搜索结果最有效的关键字是( )。 A .苏轼 B .宋词 C .苏轼 水调歌头 D .水调歌头 4.某同学制作网页时,在某一图片上设置超级链接以实现页面跳转,他要做的第一步是( )。 A .在编辑的网页中,选定需要设置链接的图片 B .在“插入”菜单下,选择超(级)链接命令 C .在出现的超(级)链接对话框中,填(或选)被链接的网页文件 D .确定完成插入超链接 5.小杰对电脑说"请关机",电脑马上执行了关机命令,这其中主要应用了人工智能中的( )。 A .图像识别技术 B .指纹识别技术 C .语音识别技术 D .字符识别技术 6.信息资源管理包括人工管理、计算机文件管理和数据库管理,属于数据库管理的是( )。 A .用WORD 表格统计一个学校的高考成 B .用笔和纸统计一个班级的高考成绩 C .纸质个人高考成绩通知单 D .贵州省高考成绩查询系统 7.计算机感染病毒后,一定不能清除病毒的措施是( )。 A .更新杀毒软件病毒库,运行杀毒软件 B .关闭计算机 C .找出病毒文件并删除 D .格式化病毒所在硬盘 8.获取信息的来源决定了信息的可靠程度,下列哪一种获取的信息最可靠?( ) A.亲身实践 B.因特网 C.最亲信的朋友或同学 D. 报刊杂志 9.关于获取信息的方法,下面说法正确的是( ) A.应根据实际情况 B.利用网络获取信息是最好的方法 C.电子邮件 D.信息交流 10.因特网上的每一台主机都有唯一的地址标识,它是( ) A.上网名 B.用户名 地址 D.计算机名 11.目前,应用信息技术的领域越来越广泛。请问以下哪些事例应用了信息技术( ) ○ 1.三维动画游戏 ○ 2.网上购物 ○ 3.电子邮件 ○ 4.手机 ○ 5.语音录入 A. ○ 1 ○3○5 B. ○1○2○3○5 C. ○2○3○5 D. ○1○2○3○4○5 12.下列关于信息技术的叙述,不正确... 的是( ) A.信息技术主要包括信息的收集、存储、处理、传播和应用 B.信息技术是伴随着人类的诞生而产生的 C.目前,信息技术已在许多领域中得到广泛应用 D.信息技术是伴随着计算机的诞生的而产生的 13、人工智能技术是信息技术应用一个重要方面,下列不属于人工智能技术的是( ) A.自动化生产线 B.导盲机器人 C.指纹识别 D.与网友下棋 14.国庆节快到了,某同学要利用假期到户秋游顺便采集一些素材,以便回家制作网页,你建议该同学携带哪些设备去采集信息最好?( ) A.微型复印机、扫描仪、纸笔 B.激光打印机、纸笔 C.摄像机、数码照相机、纸笔 D.笔记本电脑、扫描仪、纸笔 15.设置密码很讲究,既要安全又要便于记忆,下列设置密码方法比较科学的是( ) A.以生日作为密码 B. 把手机号码乘以3再加上5所得的数为作密码 C.以电话或手机号码作为密码 D. 以本人姓名的声母加生日作为密码 16.多媒体中的媒体指的是( )。 得分 阅卷人 _________县(市)____________中学___________班 姓名:___________考号:__________ 装 订 线 内 不 准 答 题

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

湖北省秋季高一年级信息技术调研考试

湖北省2009年秋季高一年级信息技术调研考试试题 (B1) 考试时间:60分钟,满分:100分。答题统一写在答题纸上。 一、单选题(每题3分,共60分) 1.下列属于信息的是( D )。 A .电脑 B .VCD 光盘 C .报纸 D .CCTV1播出的新闻 2.天气预报、市场信息都会随时间的变化而变化,这体现了信息的 ( A )。 A .时效性 B .载体依附性 C .共享性 D .客观性 3.“我有一种思想,你也有一种思想,大家彼此交换,我们就有两种思想甚至更多”,这体现了( D )。 A .物物交换 B .信息的时效性 C .信息的价值性 D .信息的共享性 4.通过广播和电视跟踪报道奥运会圣火传递情况,主要通过( A )来传播。 A .声音和视频 B .声音和文字 C .文字和动画 D .声音和动画 5. 王明使用Google Earth 软件查看武汉洪山广场,这说明Google Earth 应用了( B )。 A .虚拟现实技术 B .数字地球技术 C .人工智能技术 D .语音识别技术 6.李明想用搜索引擎查找孟浩然的《春晓》,关键词最好选 ( D )。 A .唐诗 B .孟浩然 C .春晓 D .孟浩然 春晓 7.使用搜索引擎查找信息时,为了缩小搜索范围,在输入关键词时,以下各项经常被使用的是( A )。 A .使用逻辑运算符AND B .使用逻辑运算符OR C .更换搜索引擎 D .删除关键词中的“的”字 8.图1是某购物网站的购物导航网页,该网站检索信息的方法是( B )。 A .排序检索 B .目录检索 C .全文检索 D .穷举检索 9. 在网站允许的条件下,将网页中的一张图片以图片格式保存到本地计算机中指定的文件夹里,以下操作可行的是 ( B )。 A. 在图片上单击,在弹出的快捷菜单中选择“图片另存为…” B. 在图片上右击,在弹出的快捷菜单中选择“图片另存为…” C. 在图片上双击,在弹出的快捷菜单中选择“图片另存为…” D. 在图片上右击,在弹出的快捷菜单中选择“复制图像”,在WORD 中执行“粘贴”命令 10.如果想从网上下载免费软件,以下选项中的软件可以使用的是( A )。 A .迅雷 B .Word C .WPS D .Flash 11.断点续传技术的优势是( B )。 A .同时下载多项内容 B .解决断线下载被中断的问题 C .下载文件类型不受限制 D .没有特别的优点 图1

信息技术考试试题库及答案

信息技术考试试题库及 答案 标准化管理部编码-[99968T-6889628-J68568-1689N]

信息技术考试试题库及答案 全国信息技术水平考试是由工业和信息化部教育与考试中心(全国电子信息应用教育中心)负责具体实施的全国统一考试。该考试是对从事或即将从事信息技术的专业人员技术水平的综合评价,其目的是加快国民经济信息化技术人才的培养,同时为企业合理选拔聘用信息化技术人才提供有效凭证。 信息技术模拟考试题库 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 ×8 ×1024×1024 ×1024 ×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。

A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( )。 A.编码技术 B.电子技术 C.通信技术 D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是( )。 A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机 14、计算机系统由哪几部分组成( )。 A.主机和外部设备 B.软件系统和硬件系统 C.主机和软件系统 D.操作系统和硬件系统 15、计算机的软件系统包括( )。 A.程序和数据 B.系统软件与应用软件 C.操作系统与语言处理程序 D.程序、数据与文档 16、微型计算机中,I/O设备的含义是( )。 A .输入设备 B.输出设备 C.输入输出设备 D.控制设备 17、在以下所列设备中,属于计算机输入设备的是( )。

高一年级信息技术第一学期期末考试试题(含答案)

高一年级《信息技术》第一学期期末考试试卷 一、单项选择题(本大题共5小题,每小题2分,共10分。在每小题给出的四个选项中,只有一项是符合题目要求的。) 1、想要将文档中的一段文字设为黑体字,首先应当() A、选择“格式”菜单中的“字体”命令。 B、单击格式工具栏中的B按钮。 C、选定这一段文字。 D、单击“格式”工具栏上的字体列表。 2、利用“我的电脑”管理文件时,在打开的窗口中,如果要同时选择不相邻的多个文件,需要使用()键。 A、Ctrl B、Alt C、Shift D、Enter 3、微型计算机中的PentiumⅢ或PentiumⅣ指的是()。 A、存储容量 B、运算速度 C、显示器型号 D、CPU的类型 4、下列项目中,不能称为信息的是()。 A、电视中播放的奥运会比赛的金牌数 B、计算机主机 C、报纸上登载的国内外重大新闻照片 D、高一年级信息技术成绩 5、在Word 2003中,“文件”菜单中的“另存为”命令的功能是()。 A、与“保存”命令相同 B、只能以老文件名保存 C、只能以新文件名保存 D、既能以老文件名保存,也能以新文件名保存 二、判断题(本大题正确的填写“Y”;错误的填写“N”,每小题2分,共10分)6、在Windows98系统中,同一个文件夹下的文件名能相同。() 7、中央处理器简称CPU,是计算机系统的核心,主要包括运算器和控制器两个部分。() 8、存储器可分为RAM和ROM两类。() 9、在中文Word 2003中默认状态下共有8个菜单。() 10、在Word 2003中,输入文章时能插入“★”这个特殊符号。() 三、填空题(每空2分,共80分) 11、人类为了扩展自己的信息处理能力,不断发明创造,产生了很多获取、存储、加工、传递、发布信息的技术,这些技术统称为。 12、计算机的功能包括数值计算、、数据处理、提供资源。 13、1GB= KB。 14、(73)10 = ()2 15、主要用于计算机运行时暂存指令与数据。 16、从资源管理和用户接口来看,可以把操作系统的功能划分为设备管理、文件管理、、存储管理、用户接口五个方面。 17、Windows98的窗口是由标题栏、菜单栏、工具栏、地址栏、滚动条、边框、 、工作区等组成。 18、设置任务栏属性的操作步骤:单击“开始”菜单,选“设置”,再选“任务栏和开始菜单”命令;单击“任务栏选项”选项卡,在四个选项中按需要进行设置,然后单击“”按钮。 19、在“我的电脑”窗口中,工具栏上的按钮功能和菜单栏中相应的命令相同,但使用起来更方便。浅灰色显示的工具按钮表示。 20、到目前为止,人类历史已经经历了五次信息技术革命。其中第三次信息技术革命的主要标志是。

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

湖北版小学六年级上册信息技术与网络教案

湖北版小学六年级上册信息技术与网络教案 目录 第1课信息发布方式多 (1) 第2课万千软件轻松用 (4) 第3课电脑病毒处处防 (6) 第4课文件安全需备份 (8) 第5课网络家园大家建 (10) 第6课网络世界不沉迷 (12) 第7课文明上网小使者 (14) 第8课多彩网页我能做——设计网页 (16) 第9课多彩网页我能做——制作网页 (18) 第10课多彩网页我能做——规范网页 (21) 第11课多彩网页我能做——美化网页 (23) 第12课多彩网页我能做——丰富网页 (25) 第13课多彩网页我能做——链接网页 (27)

第1课信息发布方式多 教材分析: “信息发布”是华中科技大学出版社的,本节是信息集成的延续,集成的信息是需要通过发布才能实现其价值的。本节包含两部分内容:“信息发布的类型”和“网络信息的发布”。第一部分有两个实践活动,第二部分主要介绍网站发布的一般过程及常用发布软件的介绍。 学生分析: 通过前面几章的学习学生掌握了信息的获取方式,信息的文本及表格图形加工方式,通过本节课的学习让学生理解如何获取信息及发布信息,为将来学生对如何把自己制作的网站发布到因特网上表现出了浓厚的兴趣。 教学目标: 1、知识与技能:要求学生了解信息发布的多种方式,根据需要选择恰当的方式发布信息,通过发布网站、维护网站和宣传网站理解信息发布的过程,掌握信息发布的方法。 2、过程与方法:要求学生根据需要选择恰当的方式发布信息,并体验局域网发布和因特网发布的过程,掌握发布方法。 3、情感态度与价值观:要求学生学生学会合作学习、自主学习、探究学习,在合作学习中培养交往能力;要求学生网上发布信息要建立自我保护、自觉文明用网意识;通过发布自己的网站激发学生对信息技术的求知欲,形成积极主动参与信息活动的态度。

初中信息技术考试试题

初中信息技术考试试题 一、选择题: 1、下列不属于信息的是() A:上课的铃声 B :收到的开会通知书 C:电视里播放的汽车跌价消息D:存有照片的数码相机 2、目前,同学们使用的计算机属于() A :微型机B:小型机C:中型机 D :巨型机 3、世界上第一台电子计算机所用的主要电子元器件是() A :电子管B:晶体管C:小规模集成电路D:大规模集成电路 4、、世界上第一台电子计算机ENIAC 诞生的年份是() A :1936 年B:1946 年C:1956 年D:1966 年 5、划分计算机发展四个时代的主要依据是() A :价格B:体积C:存储容量D:电子元器件 6、下列叙述正确的是() A :计算机中所存储处理的信息是模拟信号 B :数字信息易受外界条件的影响而造成失真 C :光盘中所存储的信息是数字信息 D :模拟信息将逐步取代数字信息 7、、完整的计算机硬件系统的组成是()A:主机、键盘、显示器B :控制器、运算器、存储器 C:CPU 和外部设备D:CPU、存储器、输入与输出设备8、CPU 的组成是() A:运算器和处理器B:控制器和存储器 C:存储器和运算器D:运算器和控制器 9、中央处理器的主要功能是() A:显示信息B:传输信息C:存储信息D:加工处理信息 10、以下关于CPU 的说法正确的是() A:CPU 是由运算器和内存储器组成 B:CPU 的时钟频率决定了计算机执行指令的速度 C:CPU 的字长越长, 则处理的数值越准确, 但处理的速度越慢D:在CPU中可以处理运算和逻辑判断, 但无法处理多媒体信息11、下列属于存储设备的是() A:CPU B:硬盘C:显示器D:打印机 12、下列关于存储器的说法正确的是() A:存储器分为内存储器和外存储器B:存储器分为软盘和硬盘C:磁带与光盘不属于存储器D:数据只能存放在内存储器中13、使用计算机时,突然断电,存储在下列哪个设备中的信息将会丢失()

高一信息技术期末考试试题(含答案).docx

高一信息技术期末考试试题( 含答案 ) 一、选择题 ( 每题 2 分,共 40 分 ) 1. 关于信息的说法,以下叙述中正确的是() A收音机就是一种信息B一本书就是信息 C一张报纸就是信息D报上登载的足球赛的消息是信息 2. 林华同学所在小组准备出一期关于“神舟七号”飞船的黑板报,他可以通过哪些途径获得相关素材() ①上互联网②咨询相关专家③查阅相关报 刊④参观航天展 A①②③B①②④ C②③④D①②③④ 3.小杰对电脑说 " 请关机 ", 电脑马上执行了关机命令 , 这其中主要应用了人工智 能中的() A图像识别技术B指纹识别技 术 C 语音识别技术D字符识别技术 4. 计算机感染病毒后,一定不能清除病毒的措施是() A更新杀毒软件病毒库,运行杀毒软件B关闭计算机 C找出病毒文件并删除 D 格式化病毒所在硬盘 5. 为了预防计算机被计算机病毒感染,下列做法不合理的是() A不上网 B 不使用来历不明的光盘、软盘

C 经常使用最新杀毒软件检查D不轻易打开陌生人的电子邮 件 6. 下列关于信息的说法,不正确的是() A二十一世纪是信息社会,信息是发展到二十一世纪才出现的。 B信息是伴随着人类的诞生而产生。 C信息总是以文字、声音、图像、气味等形式被人们的感觉器官所接收。 D信息就像空气一样,无处不在。 7. 对于信息特征的理解,以下说法正确的是 () A信息是可以共享的 B 信息可以不依附于某种载体存在 C信息不具有时效性 D 信息是固定不变的,不能被处理 8. 小东在进行题为“中俄关系”研究性学习过程中,可在因特网上利用()与他人进行讨论、交流。 ① E -mail (电子邮件)② BBS(电子公告栏)③ QQ ④博客( Weblog) A①③④B②③④ C③④D①②③④ 9.信息是无所不在的,只要有物质存在,有事物运动,就会有它们的运动状态和方式,就会有信息存在。这说明了信息具() A 普遍性 B 不完全性 C 时效性 D 可共享 性 10.在今年的特大台风格美到来时,由于中央气象台对特大台风格美的正确预报, 减少了人员的伤亡与财产损失,在这个事例中体现了信息的特征() A 载体依附性 B 价值性 C 时效性 D 共享性 11.有些国家安全部门为了提高安全性,通过眼角膜识别系统打开安全门的过程,这里使用了哪种计算机技术() A 虚拟现实技术B语音技术 C 智能代理技术D模识别技术

相关文档