文档库 最新最全的文档下载
当前位置:文档库 › 初二信息技术考试试题及答案

初二信息技术考试试题及答案

初二信息技术考试试题及答案
初二信息技术考试试题及答案

初二信息技术考试试题及答案

一、基础知识习题

世界上第一台计算机于1946年诞生,它的名字叫( A ) 。

A、ENIAC

B、UNIX

C、EDVAC

D、WAX

CPU是计算机硬件系统的核心,它是由(C )组成的?

A、内存储器和外存储器

B、控制器和存储器

C、运算器和控制器

D、运算器和存储器

假如你的用户名为xiaoli,电子邮件服务商的主机名为https://www.wendangku.net/doc/2a16079629.html,,你的E-mail 地址为(C )

A、https://www.wendangku.net/doc/2a16079629.html,

B、https://www.wendangku.net/doc/2a16079629.html,

C、xiaoli@https://www.wendangku.net/doc/2a16079629.html,

D、https://www.wendangku.net/doc/2a16079629.html,

下列属于信息的是:( C )

A.书本

B.电视机

C.报纸上的消息

D.网络

可以用扫描仪将自己的照片扫描到计算机中,扫描仪属于:( B )

A.输出设备

B.输入设备

C.存储设备

D.打印设备

标准键盘的回车键上一般都标有:( C )

A.Shift

B.Tab

C. Enter

D.Caps Lock

存储器的1MB存储容量表示:( A )

A.1024K个字节

B.1024K个信息位

C.1000K个字节

D.1000K个信息位

在计算机内部,数据的传输、存储和加工处理的形式是:( C )

A.十进制

B.智能拼音码

C.二进制

D.五笔字型码

计算机病毒是一种(A)

A、程序

B、电子元件

C、微生物“病毒体”

D、机器部件

计算机病毒的特点是(A)

A、传播性、潜伏性和破坏性

B、传播性、潜伏性和易读性

C、潜伏性、破坏性和易读

D、传播性、潜伏性和安全性世界上第一台电子计算机诞生的时间是( B)

A、1816年

B、1946年

C、1980年

D、1990年

扩展名为bmp表示( C )

A、可执行文件

B、文本文件

C、图形文件

D、声音文件计算机病毒产生的原因是( C )

A、用户程序有错误

B、计算机系统软件有问题

C、人为制造

D、计算机硬件故障

在画图程序中,若画圆,在拖动鼠标过程中需按住(C ) A、ctrl B、Alt C、shift D、空格键

人们常说的中央处理器是( A )

A、CPU

B、VCD

C、CVP

D、CAN

计算机的存储器通常分为( A )

A、内存储器和外存储器

B、硬盘

C、光盘

D、软盘

计算机内部使用的是( A )进制。

A、二进制

B、八进制

C、十进制

D、十六进制

在Internet中,BBS服务是指( D )

A、网络编辑

B、远程登录

C、网络浏览

D、电子公告栏

如果想要连接到一个WWW站点,应当以(C ) 开头来书写统一资源定位器。

A、Shttp://

B、http:S//

C、http://

D、HTTPS://

下列关于“回收站”的说法不正确的一项是:( A )

A、“回收站”是Windows桌面上的一个相当重要的程序。

B、为了释放磁盘空间,提高计算机运行速度,应及时清空“回收站”。

C、从“回收站”中清除的文件并没有从计算机中真正消失。

D、“回收站”的功能如同一个废纸篓,用于临时存放删除的文件或文件夹。

下列有关使用IE浏览器的说法不正确的一项是:D

A、在读取网页的过程中,单击工具栏上的停止按钮可以中断网页的传输,停止和网站服务器的联系。

B、单击刷新按钮可以使浏览器重新与服务器联系,再次获取并显示网页的内容容。

C、对于几乎每次上网都要光顾的网页,可以直接将它设置为启动IE后自动连接的主页

D、为了提高浏览效率,可以同时打开许多浏览器窗口,同时浏览不同的网页。

下列哪一项不是我们常用的搜索引擎。A

A、https://www.wendangku.net/doc/2a16079629.html,

B、https://www.wendangku.net/doc/2a16079629.html,

C、https://www.wendangku.net/doc/2a16079629.html,

D、https://www.wendangku.net/doc/2a16079629.html,

计算机的软件系统包括( B)

A、程序和数据

B、系统软件与应用软件

C、操作系统与语言处理程序

D、程序、数据与文档

Windows98的“桌面”指的是(A )

A、整个屏幕

B、全部窗口

C、某个窗口

D、活动窗口

在国际互联网中为了实现相互间的通信,每台计算机都必须有一个地址,这个地址称为(C )

A、超文本

B、TCP/IP协议

C、IP地址

D、电子邮件

反映计算机存储容量的基本单位是_B___。

A)二进制位B)字节C)字D)双字

计算机内部使用的数是_A___。

A)二进制数B)八进制数C)十进制数D)十六进制数

鼠标是微机的一种_B___。

A)输出设备B)输入设备C)存储设备D)运算设备

断电会使原存信息丢失的存储器是_A___。

A)RAM B)硬盘C)ROM D)软盘

微机的销售广告中“P4 2 . 4G/256M/80G ”中的2 . 4G表示。( C )

A ) CPU 的运算速度为2 . 4GIPS

B ) CPU 为Pentium4 的2 . 4 代

C ) CPU 的时钟主频为2 . 4GHz

D ) CPU 与内存间的数据交换速率是2 . 4GbPs

下列设备组中,完全属于输入设备的一组是。( C )

A )CD-ROM 驱动器、键盘、显示器

B )绘图仪、键盘、鼠标器

C )键盘、鼠标器、扫描仪

D )打印机、硬盘、条码阅读器

防火墙的含义是(B ) 。

A、在网络服务器所在机房中建立的一栋用于防火的墙

B、用于限制外界对某特定范围内网络的登录与访问

C、不限制其保护范围内主机对外界的访问与登录

D、可以通过在域名服务器中设置参数实现

小明想发一封EMAIL给小红,他必须知道小红的( A )

A 电子邮件地址

B 电子邮箱密码

C 家庭住址

D 工作单位

关于打开和阅读邮件的说法,下列说法中正确的是( B )

A 阅读邮件后,不可以给对方回复邮件

B 只要别人给你发邮件,你都可以打开

C 不能将邮件的附件下载到自己的计算机中

D 不能打开不明确主题的邮件

利用网络交流的形式有很多种,但( C )不是因特网上的交流方式A论坛 B 电子邮件C使用传真机传真信息 D QQ

QQ工具软件是一种( C )

A.网页浏览器

B.文字处理软件

C.即时通讯工具

D.图像处理工具

二、EXCEL部分

在Excel中,要选取不连续的单元格,则单击第1个单元格,按住( A )键,再依次单击其他单元格。

A、Ctrl

B、Shift

C、Alt

D、Tab

EXCEL中设计表格结构时,一般需要确定表格标题、( D )、数据和落款4个部分。

A、标题

B、栏目

C、日期

D、表头

下列Excel公式中,输入错误的是( A )。

A、1/2+6

B、=1/5-B2

C、=6*8

D、=5/(B2+C3)

默认情况下,在Excel单元格中输入“06/2/13”,得到显示结果是( B )。

A、06/2/13 B. 2006-2-13 C. 2006年2月13日 D.2月13日

Excel的多个单元格中同时输入相同数据,需要使用(B)快捷键。

A、Alt+Enter

B、Ctrl+Enter

C、Shift+Enter

D、Tab+Enter 向Excel中输入信息,以下说法错误的是( A )。

A、数值默认左对齐

B、文字默认左对齐

C、数值默认右对齐

D、文字可以右对齐

在Excel中输入编号“01”的正确方法是在“01”前加上一个(C)符号。

A、空格

B、"(英文双引号)

C、'(英文单引号)

D、’(中文单引号)

在Excel中输入“3/4”,单元格中显示的结果是(C)。

A、3/4

B、0.75

C、3月4日

D、2006年3月4日

Excel 新建一个工作簿后,默认的第一张工作表的名称为(B)。

A、Excel1

B、Sheetl

C、Bookl

D、表1

公式中引用了“C3:D7”单元格区域,该公式引用的单元格总数为(D )。

A、4

B、6

C、8

D、10

Excel中函数AVERAGE()的功能是(A)。

A、求范围内所有数字的平均值

B、求范围内数据的个数

C、求范围内所有数字的和

D、返回函数中的最大值

Excel中函数SUM的功能是(C)。

A、求范围内所有数字的平均值

B、求范围内数据的个数

C、求范围内所有数字的和

D、返回函数中的最大值

Excel 软件具有数据(D)的功能。

A、增加

B、删除

C、处理

D、以上都对

如果要查找工作表中的内容,可通过筛选功能,(C)包含指定内容的数据。A、部分隐藏B、只隐藏C、只显示D、部分显示

在一张全是数据的工作表中,要将某一单元格内容去掉而不影响其他单元格,正确的操作是(C)。

A、删除该单元格

B、剪切该单元格

C、清除该单元格内容

D、复制该单元格

在Excel中,求单元格A1、A2、A3、A4的平均值,则可输入公式(A)。

A、=AVERAGE(A1:A4)

B、=AVERAGE(A1、A2、A3、A4)

C、=AVERAGE(A1+A2+A4+A4)

D、=(A1,A4)/4

用筛选条件“数学>65与总分>250”对成绩数据表进行筛选后,在筛选结果中都是( B )。

A、数学分>65的记录

B、数学分>65且总分>250的记录

C、总分>250的记录

D、数学分>65或总分>250的记录

在Excel表格中,“D3”表示该单元格位于:( B )

A. 第4行第3列

B. 第3行第4列

C. 第3行第3列

D. 第4行第4列

在Excel中,返回一组单元格区域中数据的平均值的函数是:( A )

A. AVERAGE( )

B. SUM ( )

C. COUNT ( )

D. COUNTA ( )

在Excel中给工作表重命名,下列方法中错误的是( B )。

A. 选中工作表,选择“格式”→“工作表”→“重命名”命令

B.选中工作表,选择“文件”→“重命名”命令

C.在工作表标签处右击,选择“重命名”命令

D.直接在工作表标签处双击鼠标

一个Excel工作表,最多有( C )行

A.128

B.256

C.65536

D.16384Excel是一种用于处理数据的

( C )。

A .操作系统 B.数据软件 C.应用软件 D.数据库管理软件

在Excel中,选取整个工作表的方法是_A_______。

A、单击“编辑”菜单的“全选”命令

B、单击工作表的“全选”按钮

C、单击A1单元格,然后按住SHIFT键单击当前屏幕的右下角单元格

D、单击A1单元格,然后按住CTRL键单击工作表的右下角单元格

下列操作中,不能在Excel工作表的选定单元格中输入公式的是___C_____。

A、单击工具栏中的“粘贴函数”按钮

B、单击“插入”菜单中的“函数”命令

C、单击“编辑”菜单中的“对象...”命令

D、单击“编辑公式”按钮,在从左端的函数列表中选择所需函数

三、Word部分

在Word中,( B )查看方式具有“所见即所得”的效果,页眉、页脚、分栏和图文框都能显示在真实的位置上,可用于检查文档的外观。

A、普通视图

B、页面视图

C、大纲视图

D、web版式视图

在Word中插入的图片默认版式为( A )

A.嵌入型

B.四周型

C.紧密型

D.浮于文字上方

在Word中,利用( C)工具栏,可以插入艺术字、文本框、剪贴画和自选图形。

A.图片

B.常用

C.绘图

D.格式

在Word中,如果无意中误删除了某段文字内容,可以使用“常用”工具栏上的( A)按钮返回到删除前的状态。

A.撤消

B.还原

C.粘贴

D.恢复

在Word中, 按住( A )键不放,再依次单击各图形对象,可以同时将它们选中。

A.Ctrl

B.Esc

C.Alt

D.Tab

要去掉文本框的边框线,可以在“设置文本框格式”对话框中,将线条颜色设为( C )

A.白色

B.透明

C.无线条颜色

D.浅灰色

在Word中,文本框中不能插入( D )

A.剪贴画

B.表格

C.图片

D.声音

选出下列不是文字处理软件是( D )

A. Word

B.金山WPS

C.Adobe PageMaker

D.ACDsee

邮件合并时,数据文件和插入到主文档中的域之间关系是( B )。

A 没有关系

B 域等同于数据文件中的类别(列标题)

C 每个域代表数据文件中的一个单元格

D 域等同于数据文件名

复制文档时,应先,然后再执行“复制”,最后执行“粘贴”。(C)

A.剪切

B.移动

C.选中

D.删除

在Word编辑状态,能设定文档行间距命令的菜单是。(C)

A.“文件”菜单

B.“窗口”菜单

C.“格式”菜单

D.“工具”菜单

在Word编辑状态下,若要进行字体效果的设置(如上、下标等),首先应打开(C)

A.“编辑”下拉菜单

B.“视图”下拉菜单

C.“格式”下拉菜单

D.“工具”下拉菜单

在Word的默认状态下,将鼠标指针移到某一行左端的文档选定区,鼠标指针变成空心的箭头,此时单击鼠标左键,则(A)

A. 该行被选定

B. 该行的下一行被选定

C. 该行所在的段落被选定

D. 全文被选定

在Word编辑状态下,绘制一文本框,应使用的下拉菜单是(D)

A. 工具

B. 表格

C. 编辑

D. 插入

Word的替换功能所在的下拉菜单是(B)

A. 视图

B. 编辑

C. 插入

D. 格式

单击绘图工具栏的“绘图”按钮,出现“绘图”下拉菜单,在该菜单中选择命令,可使图形置于文字上方或下方。( B )

A.“绘图”下拉菜单中的“组合”命令

B.“绘图”下拉菜单中的“叠放次序”命令

C.“绘图”下拉菜单中的“微移”命令

D.“绘图”下拉菜单中的“编辑顶点”命令

启动Word后,空白文档的名字为( A )

A. 文档1.DOC

B. 新文档.DOC

C. 文档.DOC

D. 我的文档DOC

在Word编辑状态下,下列四种组合键中,可以从当前输入汉字状态转换到输入英文字符状态的组合键是( D )

A. Alt+空格键

B. Alt+Ctrl

C. Shift+空格键

D. Ctrl+空格键

四、PPT

1、PowerPoint属于下列那类软件的成员之一( C )

A.WORD

B.EXCEL

C.OFFICE

D.WPS

2、超链接可以链接到( D )

A.本文档中的位置

B.电子邮件地址

C.WWW地址

D.以上三项全部正确

3、在PowerPoint一个新建的空白文档中,若要将两图形做如下调整,应进行的操作( D )

①.A置于顶层②.B置于底层③.A上移一层④.B下移一层

A. ①②

B. ③④

C. ①②③

D. ①②③④

4、如何同时选定多个不连续的对象( C )

A.用鼠标拖动框定对象进行选定

B.按下"Shift"键,用鼠标逐个增加选定多个对象

C.按下"Ctrl"键,用鼠标逐个增加选定多个对象

D.执行"编辑"菜单下"全选"命令,然后按下"Shift"键,用鼠标逐个减去对象

5、在下面选出属于PowerPoint视图的不正确答案( D )

A.普通视图

B.幻灯片浏览视图

C.幻灯片放映

D.备注页

6、删除一张幻灯片方法错误的是( B )

A.单击“编辑”菜单下的“删除幻灯片”即可将当前幻灯片删除

B.使用快捷键Shift+D可以删除当前幻灯片

C.在普通视图左侧的幻灯片缩略图中,选中想要删除的幻灯片,然后按下Del键

D.在幻灯片浏览视图中,右键单击想要删除的幻灯片,在出现的快捷菜单中选择“删除幻灯片”

7、PowerPoint演示文稿的默认扩展名是( D )。

A.DOC

B.DOT

C.WPS

D.PPT

8、最快捷且正确的关闭PowerPoint 2003的方法( C )

A.直接关闭计算机电源

B. 按RESET键重新启动计算机

C.点击PowerPoint窗口右上角“X”形状按钮

D.单击“编辑”下拉菜单中"退出"菜单

9、PowerPoint 2003主要是用来做哪项工作的软件( D )

A.制作多媒体动画软件

B.编制网页站点的软件

C.制作电子表格的软件

D.制作电子演示文稿的软件

10、下面哪种说法是正确的( D )

A.文本框内的文本的字体、字号必须一致

B.文本框内的文本的字体必须一致,字号可以不同

C.文本框内的文本的字体可以不同,字号必须一致

D.文本框内的文本的字体、字号均可以不同

11、下面那种说法正确( D )

A.如果想要增加文本框,只要在拖动原来文本框时,按下"Ctrl"键

B.选中文本框,按“Delete”键即可删除文本框

C.选中文本框,拖动控点即可调整文本框的大小

D.以上三种说法全部正确

12、PowerPoint中,应用设计模板时,下列选项中不正确的做法是( C )。

A.点击菜单栏中的格式菜单进入

B.在格式菜单栏中选择应用模板设计

C.模板的内容要到导入之后才能看见

D.模板的选择是多样化的

13、当新插入的剪贴画遮挡住原来的对象时,为将原来的对象显示出来,下列哪种说法不正确( C )

A.可以调整剪贴画的大小

B.可以调整剪贴画的位置

C.只能删除这个剪贴画

D.调整剪贴画的叠放次序,将被遮挡的对象提前

14、"背景"命令在:( C )

A."编辑"菜单

B."视图"菜单

C."格式"菜单

D."工具"菜单

15、要设置幻灯片的动画效果,应在哪一菜单中进行( B )

A.格式

B.幻灯片放映

C.工具

D.文件

16、下列说法哪个正确( D )

A.一个对象一次可以使用多种动画效果

B.动画序号按钮,只是显示动画播放顺序,不能用来更改动画播放顺序

C.可以同时为多个对象设置动画效果

D.以上全部错误

17、插入一张新的幻灯片,下列哪步操作正确:( A )

A.选取插入菜单中的新幻灯片命令

B.选取文件菜单中的新幻灯片命令

C.选取格式菜单中的新幻灯片命令

D.选取视图菜单中的新幻灯片命令

18. PowerPoint中,在( )视图下不可以进行插入新幻灯片的操作。( D )

A、大纲

B、幻灯片

C、备注页

D、放映

19. PowerPoint中,下列说法错误的是( B )

A、要向幻灯片中插入表格,需切换到普通视图

B、要向幻灯片中插入表格,需切换到幻灯片视图

C、可以向表格中输入文本

D、可以改变插入的表格的边框和填充色

20. PowerPoint中,有关复制幻灯片的说法中错误的是( D )

A、选定幻灯片后,可以使用"复制"和"粘贴"命令

B、选定幻灯片后,选择"插入"菜单中的"幻灯片副本"命令

C、可以在浏览视图中按住Ctrl键,并拖动幻灯片

D、可以在浏览视图中按住Shift键,并拖动幻灯片

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

最新初中信息技术考试试题及答案

初中信息技术考试试题及答案 一、选择题 1.在信息技术中不会涉及到的技术是(a )。 A. 克隆技术 B. 数据安全技术 C. 多媒体技术 D. 光纤技术 2.下面对计算机描述错误的是( d )。 A. A. 具有“记忆”功能 B. 具有“逻辑判断”能力 B. C. 具有高速度、高可靠性 D. 具有“学习”功能 3.CPU每执行一个(c),就完成了一步运算或判断。 A. A. 段落 B. 软件 C. 指令 D. 语句 4.以下使用计算机的不好习惯是()。 A. B.不怕麻烦,经常对重要数据做备份 C.把用户文件放在系统文件夹中 D.使用标准的文件扩展名 E. F.关机前退出所有正在执行的应用程序 5.数据和程序是以()形式存放在磁盘上的。 A. A. 集合 B. 记录 C. 文件 D. 目录 6. 7.Windows98资源管理器中,如果要同时选定不相邻的多个文件,应按下()键, 然后用鼠标点击相应文件。 i. A. Shift B. Ctrl C. Esc D. Alt 8.以下对Windows的叙述中,正确的是()。 A.从软盘上删除的文件和文件夹,不送到回收站 B.在同一个文件夹中,可以创建两个同类型、同名的文件 C. D.删除了某个应用程序的快捷方式,将删除该应用程序对应的文件 E.不能同时打开两个写字板应用程序 9. 10.在使用一个应用程序打开并且修改了一个文档后又关闭这个文档,这时将会()。 A. B.只从内存中撤消该文档,对外存上的文档内容不作更新 C.直接用文档的新内容更新外存上的原内容 D.自动另存为一个临时文件 E.弹出一个询问框,确定是否保存已作的修改 11. 12.在Word中,不能进行的字体格式设置是()。

2012年(上)全国信息技术水平考试计算机程序设计技术水平证书(C语言)考试试卷

考号:028姓名:028剩余时间: 01:51:10 IP:192.168.12.98 网络连接:● 2012年(上)全国信息技术水平考试计算机程序设计技术水平证书(C语言)考试 试卷 第一大题:单选题(30 分) 1. (1分) 设有说明语句char *a="\123xyz";则变量a()。(A) 包含7个字符(B) 包含6个字符(C) 包含5个字符(D) 包含4个字符 2. (1分) 下列定义语句中错误的是()。 (A) int a[]={1,2}; (B) char *a[3]; (C) char s[10]="test"; (D) int n=5,a[n]; 3. (1分) 下面程序的输出结果是()。#define SU(X,Y) (X)*Y void main( ) { int a=3,b=4; printf("%d\n",SU(a++,b++));} (A) 12 (B) 15 (C) 16 (D) 20 4. (1分) 下面程序的运行结果是()。 #include"stdio.h" #include"string.h" void main( ) { char b[30],*chp; strcpy(&b[0],"CH"); strcpy(&b[1],"DEF"); strcpy(&b[2],"ABC"); printf("%s \n",b); } (A) CDABC (B) DEFABC (C) ABCDE (D) ABCDEF 5. (1分) 下面程序的输出结果是()。#include int gcd(int m, int n)

{ if(m==n) return m; else if(m>n) return gcd(m-n, n); else return gcd(m, n-m); } void main( ) { printf(″Gcd = %d\n″, gcd(24, 36)); } (A) Gcd=60 (B) Gcd=24 (C) Gcd=12 (D) Gcd=36 6. (1分) 已知int a=20; a*=2; 则a的值为()。 (A) 40 (B) 22 (C) 18 (D) 20 7. (1分) 已知:char str1[10], str2; 则下列输入语句中正确的是()。 (A) scanf ("%s%c", str1, &str2); (B) scanf ("%s%s", &str1,str2); (C) scanf ("%c%c", &str1,str2); (D) scanf ("%c%s", &str1,str2); 8. (1分) 为了向二进制文件尾部增加数据,打开文件的方式应采用()。 (A) "ab"(B) "rb+"(C) "wb"(D) "wb+" 9. (1分) 下列各函数的首部中正确的是()。 (A) void fun1(var x:integer,var y:integer) (B) void fun1 (int x,y) (C) void fun1 (int x, int y) (D) Sub fun1 (x as integer, y as integer) 10. (1分) 在C语言中,紧跟在关键字if后一对圆括号里的表达式()。 (A) 只能用逻辑表达式 (B) 只能用关系表达式 (C) 只能用逻辑表达式或关系表达式 (D) 可以是任意表达式 11. (1分) 在位运算中,操作数每右移一位,其结果相当于()。(A) 操作数乘以2 (B) 操作数除以2 (C) 操作数除以4 (D) 操作数乘以4 12. (1分) 若执行fopen函数时发生错误,则函数的返回值是()。 (A) 地址值(B) 0 (C) 1 (D) EOF

信息技术考试试题库

信息技术考试试题库(完整版含答案) 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储字节(Byte)的数据量。 A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A.二进制码 B.八进制码 C.十进制码

D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A.RAM B.ROM C.PROM D.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。 A. 电子时代 B. 农业时代 C. 信息时代

D. 工业时代 9、关于信息的说法,以下叙述中正确的是( D )。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是(C )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( D )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( A.编码技术 B.电子技术 C )。 C.通信技术

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

初二信息技术考试试题

初二信息技术考试试题 1、世界上第一台计算机于1946年诞生,它的名字叫( A ) 。 A、ENIAC B、UNIX C、EDVAC D、WAX 2、CPU是系统的核心,它是由(C )组成的? A、内存储器和外存储器 B、控制器和存储器 C、运算器和控制器 D、运算器和存储器 3、假如你的用户名为xiaoli,电子邮件服务商的主机名为https://www.wendangku.net/doc/2a16079629.html,,你的E-mail地址为(C ) 4、下列属于信息的是:( C ) A.书本 B.电视机 C.报纸上的消息 D.网络 5、可以用扫描仪将自己的照片扫描到计算机中,扫描仪属于:( B ) A.输出设备 B.输入设备 C.存储设备 D.打印设备 6、标准键盘的回车键上一般都标有:( C ) A.Shift B.Tab C. Enter D.Caps Lock 7、存储器的1MB存储容量表示:( A ) A.1024K个字节 B.1024K个信息位 C.1000K个字节 D.1000K个信息位 8、在计算机内部,数据的传输、存储和加工处理的形式是:( C ) A.十进制 B.智能拼音码 C.二进制 D.五笔字型码 9、计算机病毒是一种(A) A、程序 B、电子元件 C、微生物“病毒体” D、机器部件 10、计算机病毒的特点是(A) A、传播性、潜伏性和破坏性 B、传播性、潜伏性和易读性 C、潜伏性、破坏性和易读 D、传播性、潜伏性和安全性 11、世界上第一台电子计算机诞生的时间是( B) A、1816年 B、1946年 C、1980年 D、1990年 12、扩展名为bmp表示( C ) A、可执行文件 B、文本文件 C、图形文件 D、声音文件 13、计算机病毒产生的原因是( C ) A、用户程序有错误 B、计算机系统软件有问题 C、人为制造 D、计算机硬件故障 14、在画图程序中,若画圆,在拖动鼠标过程中需按住(C ) A、ctrl B、Alt C、shift D、空格键 15、人们常说的中央处理器是( A )

全国通用信息技术学业水平测试必考知识要点

全国通用信息技术学业水平测试必考知识要点(一) 一、信息技术基础(书本第一章和第七章内容) 1、能够判断哪些是信息 判断信息的方法: (1)消息 (2)载体且载体中有实际的内容意义(必须先有载体,再有内容意义) 2、信息的4大特征,并能够进行判断 ①信息必须依附于某种载体 ②信息可以被存储和保留,信息是可以加工和处理的。 ③信息是可以传递和共享的。 ④信息具有时效性。 3、二进制代码的特征并能运用计算器进行计算 (二进制与十六进制的转换;进制之间的加、减、乘、除) ①二进制数由“0”与“1”两个数字组成,运算规则为“逢二进一” ②计算机内部采用二进制表示数据信息,但是不便于书写,在实际表示中,常常采用十六进制的形式。(0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F) 每四位二进制数转换成一位十六进制数。 ③进位制的标识 二进制 B 如:(110)2 110B 十进制 D 如:(110)10 110D 十六进制 H 如:(110)16 110H 4、信息的编码 ①字符编码 计算机内的英文字符以二进制代码的形式来表示,国际普遍采用的是ASCII码,即

美国国家信息交换标准码。标准的ASCII码用一个字节中的7个位来表示,可以表示128种编码,其中数字、字母是按顺序依次排列的。 A:65 a:97 大小写相差:32 ASCII码在计算机中存储时只占1个字节,即存储一个(英文)字符需要1个字节②汉字编码 汉字在计算机内也是以二进制代码形式表示的,这些代码称为汉字编码。 汉字编码方案有GB2312、GBK、GBl8030 汉字编码GB2312在计算机中存储时使用2个字节编码,即存储一个汉字需要2个字节 GBl8030对收录的字符分别以单字节、双字节和四字节进行编码。 ③多媒体信息编码 a、声音信号是通过采样和量化实现模拟量的数字化。采样频率越高,量化的分辨率越高,所得数字化声音的保真程度越好,但是它的数据量也越大。 b、图像的基本单位是像素(pixel)。表示颜色种类越多,色彩越逼真,所需的储存空间也越大。 要求:能计算黑白图像、256级灰度图像、16色图像、256色图像、16位图像,24位图像的容量。 5、信息技术与社会 ①信息技术对人类社会的影响(生活、经济、社会发展[政务信息化、社会事业信息化]) ②保护知识产权 开发者设计开发的计算机软件,在开发完成之日起就受到法律的保护。作为软件的使用者,应树立法制观念,遵守相关的法律规定,自觉使用正版软件,抵制盗

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

初二信息技术考试试题及复习资料

一、基础知识习题 世界上第一台计算机于1946年诞生,它的名字叫( A ) 。 A、ENIAC B、UNIX C、EDVAC D、WAX CPU是计算机硬件系统的核心,它是由(C )组成的? A、内存储器和外存储器 B、控制器和存储器 C、运算器和控制器 D、运算器和存储器 假如你的用户名为xiaoli,电子邮件服务商的主机名为https://www.wendangku.net/doc/2a16079629.html,,你的E-mail 地址为(C ) A、https://www.wendangku.net/doc/2a16079629.html, B、https://www.wendangku.net/doc/2a16079629.html, C、D、https://www.wendangku.net/doc/2a16079629.html, 下列属于信息的是:( C ) A.书本 B.电视机 C.报纸上的消息 D.网络 可以用扫描仪将自己的照片扫描到计算机中,扫描仪属于:( B ) A.输出设备 B.输入设备 C.存储设备 D.打印设备 标准键盘的回车键上一般都标有:( C ) A.Shift B.Tab C. Enter D.Caps Lock 存储器的1MB存储容量表示:( A ) A.1024K个字节 B.1024K个信息位 C.1000K个字节 D.1000K个信息位 在计算机内部,数据的传输、存储和加工处理的形式是:( C )

A.十进制 B.智能拼音码 C.二进制 D.五笔字型码 计算机病毒是一种(A) A、程序 B、电子元件 C、微生物“病毒体” D、机器部件 计算机病毒的特点是(A) A、传播性、潜伏性和破坏性 B、传播性、潜伏性和易读性 C、潜伏性、破坏性和易读 D、传播性、潜伏性和安全性世界上第一台电子计算机诞生的时间是( B) A、1816年 B、1946年 C、1980年 D、1990年 扩展名为bmp表示( C ) A、可执行文件 B、文本文件 C、图形文件 D、声音文件计算机病毒产生的原因是( C ) A、用户程序有错误 B、计算机系统软件有问题 C、人为制造 D、计算机硬件故障 在画图程序中,若画圆,在拖动鼠标过程中需按住(C ) A、ctrl B、Alt C、shift D、空格键 人们常说的中央处理器是( A ) A、CPU B、VCD C、CVP D、CAN 计算机的存储器通常分为( A ) A、内存储器和外存储器 B、硬盘 C、光盘 D、软盘 计算机内部使用的是( A )进制。 A、二进制 B、八进制 C、十进制 D、十六进制

全国中小学教师信息技术应用能力提升工程试题题库及答案

全国中小学教师信息技术应用能力提升工程试题题库及答案(复习资料) 一、判断题题库(A为正确,B为错误) 1.在使用交互式电子白板进行复习与总结时,可以使用数形结合的法引导学生对知识进行对比与分析 答案:A 2.课程资源是指形成课程的因素来源和必要而直接的实施条件 答案:A 3.FLV格式的视频在PPT中播放时需要插入控件,并且只能在本台电脑上使用。 答案:A 4.英语老师可以选用.ram,.mp3 ,.mid ,.wmv等这些音频格式的媒体教学 答案:B 5.在灵活性面,交互白板比PPT强大 答案:A 6.在Photoshop 中,要保存一幅以前从未保存过的新图像的快捷键是Ctrl+V 答案:B 7.教学评价总是可以调动老师工作茧自缚的积极性,但无法激发学生的学习兴趣 答案:B 8.网络学习空间只属于技术领域畴的概念 答案:B 9.学生使用LAMS进行学习时,容易产生“迷航”现象,因此教师需要对学生进行有效 答案:A 10.在ipad的APP store中只可购买应用程序 答案:B 11.教师应改变观念,调整自己的教学式,将课堂教学由“教”为主转向以“学”为主 答案:A 12.合作学习的问题要适合合作研究,要基于独立思考基础之上。 答案:A 13.防护罩也是监控系统中最常用的设备之一 答案:A 14.网络教学平台学习评价系统的设计原则是评价与教学紧密结合。 答案:A 15.中小学教师信息技术能力提升工程应充分考虑培训主体庞大,充分考虑教师群体间的差异性 答案:A 16.学科教学工作坊不是聚焦一个学科的主题。 答案:B 17.教师的专业性指的是教师作为专业人员所表现出来的主要特征 答案:A 18.利用多媒体网络技术,组织学生开展协作式学习,教师仍然是课堂的中心,还是以“教”为主的课堂教学模式 答案:B 19.一项明确的任务需要通过定义目的、阐明目标、展示例来确立。开展合作学习活动时,

信息技术考试试题

信息技术模块考试试题 一、单项选择题(每题0.5分) 1. 下列选项中不属于信息技术范畴的是( ) A. 传感技术 B. 通信技术 C. 纳米技术 D. 电子计算机技术 2. 关于信息技术的下列说法中,正确的是( ) A. 信息技术是最近发明的技术 B. 自从有了计算机和网络才有了信息技术 C. 自从有了人类就有了信息技术 D. 自从有了电话、广播、电视才有了信息技术 3. 常用的搜索引擎按其工作方式可划分为( ) A. 目录索引类搜索引擎和分类搜索引擎 B. 关键字搜索引擎和全文搜索引擎 C. 目录索引类搜索引擎和全文搜索引擎 D. 分类搜索引擎和分段搜索引擎 4. 如果你想在网上查找歌曲《隐形的翅膀》,下列选项中最有效的方法是( ) A. 在网页的地址栏中输入"隐形的翅膀"(不含双引号) B. 在Google网站的网页搜索栏中输入"隐形的翅膀"(不含双引号) C. 在搜狐主页的搜索栏中输入"隐形的翅膀"(不含双引号) D. 在百度的歌曲搜索栏中输入"隐形的翅膀"(不含双引号) 5. 下列说法中,不符合信息技术发展趋势的是( ) A. 越来越友好的人机界面 B. 越来越个性化的功能设计 C. 越来越高的性能价格比 D. 越来越复杂的操作步骤 A. 文件传输协议 B. 超文本传输协议 C. 计算机主机名 D. TCP/IP协议 6. 用百度在因特网上搜索苏轼的《水调歌头》,搜索结果最有效的关键字是( ) A. 苏轼宋词 B. 宋词水调歌头 C. 苏轼水调歌头 D. 水调歌头 7.要想将报纸上的文章录入到电脑里,手工录入比较慢,我们可以借助现代技术来完成:扫描→识别→编辑,这三个步骤分别需要使用那些硬件和软件?() A.扫描仪、金山快译、word B.扫描仪、尚书OCR、记事本 C.数码相机、尚书OCR、Excel D.数码相机、金山快译、记事本 8. 古人云:"君之所以明者,兼听也;其所以暗者,偏信也。"这句话主要说明了信息特征具有( ) A. 价值性 B. 时效性 C. 共享性 D. 不完全性 9. 地理老师在向同学们介绍了"南黄海奇葩-蛎蚜山"这一生物所形成的自然景观后,要求同学收集有关蛎蚜生活习性的资料,并用Word编辑成一个研究报告。下列哪些属于直接获取信息的渠道?( ) A. 去学校和社会图书馆查阅相关图书 B. 找相关专家咨询 C. 去蛎蚜山实地考察并用数码设备采集相关资料 D. 去商店购买相关的资料光盘 10. 黄锋有一道物理题目不会做,他决定第二天去问老师。他的决定属于信息获取的哪个环节?( ) A. 定位信息需求 B. 选择信息来源 C. 处理信息 D. 评价信息 11. 高二(2)班要在学校网站上发布元旦晚会的相关图片新闻。下列设备中,可以用来采集图像信息的设备是( ) A. 手写板 B. 数码相机 C. 麦克风 D. mp3 12.电子邮件是世界上使用最广泛的Internet服务之一,下面()是一个正确的电子邮件地址。 A Ping198.105.232.2 B https://www.wendangku.net/doc/2a16079629.html,@fox C fox@https://www.wendangku.net/doc/2a16079629.html, D fox^_^@https://www.wendangku.net/doc/2a16079629.html, 13. 下列域名中,表示教育机构的是( ) A. https://www.wendangku.net/doc/2a16079629.html, B. https://www.wendangku.net/doc/2a16079629.html, C. https://www.wendangku.net/doc/2a16079629.html, D. https://www.wendangku.net/doc/2a16079629.html, 14. 关于FlashGet(网际快车)软件,错误的说法是( ) A. 它是一种常用的下载工具 B. 它不支持多线程下载 C. 它支持断点续传 D. 它支持批量下载 15. 下图中有很多方框,你是如何判断出它们是正方形的?( ) A. 直观视觉 B. 经验 C. 图片的来源 D. 利用工具测量 16. 在中国的四大发明中,印刷术的意义在于( ) A. 使信息的存储和传递首次超越了时间和地域的局限 B. 为知识的积累和传播提供了可靠的保证

信息技术考试试题库及答案

信息技术考试试题库及 答案 标准化管理部编码-[99968T-6889628-J68568-1689N]

信息技术考试试题库及答案 全国信息技术水平考试是由工业和信息化部教育与考试中心(全国电子信息应用教育中心)负责具体实施的全国统一考试。该考试是对从事或即将从事信息技术的专业人员技术水平的综合评价,其目的是加快国民经济信息化技术人才的培养,同时为企业合理选拔聘用信息化技术人才提供有效凭证。 信息技术模拟考试题库 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 ×8 ×1024×1024 ×1024 ×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。

A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( )。 A.编码技术 B.电子技术 C.通信技术 D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是( )。 A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机 14、计算机系统由哪几部分组成( )。 A.主机和外部设备 B.软件系统和硬件系统 C.主机和软件系统 D.操作系统和硬件系统 15、计算机的软件系统包括( )。 A.程序和数据 B.系统软件与应用软件 C.操作系统与语言处理程序 D.程序、数据与文档 16、微型计算机中,I/O设备的含义是( )。 A .输入设备 B.输出设备 C.输入输出设备 D.控制设备 17、在以下所列设备中,属于计算机输入设备的是( )。

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

初中信息技术考试试题

初中信息技术考试试题 一、选择题: 1、下列不属于信息的是() A:上课的铃声 B :收到的开会通知书 C:电视里播放的汽车跌价消息D:存有照片的数码相机 2、目前,同学们使用的计算机属于() A :微型机B:小型机C:中型机 D :巨型机 3、世界上第一台电子计算机所用的主要电子元器件是() A :电子管B:晶体管C:小规模集成电路D:大规模集成电路 4、、世界上第一台电子计算机ENIAC 诞生的年份是() A :1936 年B:1946 年C:1956 年D:1966 年 5、划分计算机发展四个时代的主要依据是() A :价格B:体积C:存储容量D:电子元器件 6、下列叙述正确的是() A :计算机中所存储处理的信息是模拟信号 B :数字信息易受外界条件的影响而造成失真 C :光盘中所存储的信息是数字信息 D :模拟信息将逐步取代数字信息 7、、完整的计算机硬件系统的组成是()A:主机、键盘、显示器B :控制器、运算器、存储器 C:CPU 和外部设备D:CPU、存储器、输入与输出设备8、CPU 的组成是() A:运算器和处理器B:控制器和存储器 C:存储器和运算器D:运算器和控制器 9、中央处理器的主要功能是() A:显示信息B:传输信息C:存储信息D:加工处理信息 10、以下关于CPU 的说法正确的是() A:CPU 是由运算器和内存储器组成 B:CPU 的时钟频率决定了计算机执行指令的速度 C:CPU 的字长越长, 则处理的数值越准确, 但处理的速度越慢D:在CPU中可以处理运算和逻辑判断, 但无法处理多媒体信息11、下列属于存储设备的是() A:CPU B:硬盘C:显示器D:打印机 12、下列关于存储器的说法正确的是() A:存储器分为内存储器和外存储器B:存储器分为软盘和硬盘C:磁带与光盘不属于存储器D:数据只能存放在内存储器中13、使用计算机时,突然断电,存储在下列哪个设备中的信息将会丢失()

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

初中信息技术考试题库(打印版)

1、计算机预防病毒感染有效的措施是【 D 】。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储【B】字节(Byte)的数据量。 A.512×8B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是【B 】。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以【A 】形式加工、处理和传送的。? A.二进制码 B.八进制码 C.十进制码D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是【A】。A.RAM B.ROM C.PROMD.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和【C】。 A.生物技术B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是【C 】。? A.能存储大量信息B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入【C】。 A. 电子时代 B. 农业时代 C. 信息时代D.工业时代 9、关于信息的说法,以下叙述中正确的是【D】。 A.收音机就是一种信息B. 一本书就是信息 C. 一张报纸就是信息D.报上登载的足球赛的消息是信息 10、下列不属于信息的是【C】。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机D.各班各科成绩 11、多媒体信息不包括【D】。 A.影像、动画B.文字、图形C.音频、视频D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和【C】。 A.编码技术 B.电子技术C.通信技术D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是【D 】。 A.第一代计算机B.第二代计算机

(上)全国信息技术水平考试计算机程序设计技术水平证书(JAVA语言)考试试卷

2010年(上)全国信息技术水平考试计算机程序设计技术水平证书(JAVA语言)考试试卷第一大题:单选题(30 分) 1. (1分) 在Java中,int数据类型所占的位数为 ( C ) (A) 8 (B) 16 (C) 32 (D) 64 2. (1分) 在一个类设计中,其中的一些类成员变量需要保证只能够被同类和相同的包中的其他类访问,那么应使用的访问控制符是( D ) (A) private (B) protected (C) public (D) 没有访问控制符 3. (1分) 下列选项中属于非法标识符的是( A ) (A) 2variable (B) Variable2 (C) _what (D) b3_ 4. (1分) 下列选项中属于Panel和Applet默认布局管理器的是( B ) (A) CardLayout (B) FlowLayout (C) BorderLayout (D) GridLayout 5. (1分) 下列说法中错误的是( D ) (A) final关键字声明该方法是最终方法,不能被重写 (B) 所谓方法的覆盖是声明一个方法与其父类中某个方法相同 (C) 所谓方法的重载是多个方法可以共用一个方法名 (D) 所谓构造方法就是类里面的第一个方法 6. (1分) 为把文件指针设置为文件内的特定位置,应使用RandomAccessFile 类中的哪个方法( D ) (A) long get() (B) long length() (C) Byte [] readBytes(long) (D) void seek(long pos) 7. (1分) 下列程序的输出结果是( ) class Happy { public static void main(String args[]) { int i =1; int j = 10; do { if ( i++ < j--) continue; } while ( i <5 ); System.out.println ( i+" "+j ); } } (A) 5 5 (B) 5 4 (C) 6 4 (D) 5 6 8. (1分) 下列程序的输出结果是 ( ) class Test {

XXXX年信息技术考试试题

XXXX年信息技术考试试题 A.用户程序有错误 B.运算机硬件故障 C.运算机系统软件有错误 D.人为制造 正确答案:D 2、储存网页中的部分信息,要经历下述操作: ①进行复制操作;②在网页中选定所需信息;③储存文档;④在文字处理软件中进行粘贴; 正确的操作顺序是: A.①②③④ B.②③①④ C.②①④③ D.②①③④ 正确答案:C 3、一张风景图片的文件扩展名是bmp,为便于网络传输,需要把该图片转换成jpg格式,下列四种软件具备这一功能的是 A.ACDSee B.Word C.Excel D.Frontpage 正确答案:A 4、在表示储备器的容量时, 1MB的准确含义是________KB。 A.516 B.2024 C.1000 D.1024 正确答案:D

5、黄凝在某网站上看到一张专门适合用于研究性学习结题报告的图片,但是那个网站设置了权限,不承诺任何人从该网站上下载文件。黄凝只得向同学求助,大伙儿给了她专门多方法,以下方法中不可行的是 A.用数码相机将屏幕上的画面拍照下来。 B.利用QQ中的"捕捉屏幕"工具将需要的图片进行储存。 C.利用PrintScreen键,将画面复制到剪贴板中,再利用图片处理软件进行储存。 D.利用快捷方式Ctrl+C复制屏幕的画面。 正确答案:D 6、小明想将一段用运算机播放的视频中的某个画面截取下来并储存到电脑里,他采取过的操作有: ①按下运算机的PrintScreen键抓取屏幕 ②右击选定的图片,在弹出的快键菜单中选择"复制到"命令,在弹出的窗口中给图片命名并储存。 ③用"矩形选取"工具选定图片中所需截取的区域 ④打开"画图"程序,粘贴图片 小明采取的正确步骤是(): A.①④③② B.①③④② C.①④②③ D.④①②③ 正确答案:A 7、Photoshop、我形我速差不多上图片处理软件。如果在猎取的图片中,有的图片存在色彩暗淡、不饱满等缺陷,那么以下的操作中,无法实现对图片进行美化的操作是 A.调整亮度 B.设置灰度 C.调整对比度 D.调整饱和度

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

相关文档
相关文档 最新文档