文档库 最新最全的文档下载
当前位置:文档库 › (完整版)高二信息技术期末试卷.doc

(完整版)高二信息技术期末试卷.doc

(完整版)高二信息技术期末试卷.doc
(完整版)高二信息技术期末试卷.doc

2015 学年第二学期信息技术期末测试

一、选择题(本大题共12 小题,每小题 2 分,共 24 分。每小题列出的四个备选项中只有一

个是符合题目要求的,不选、多选、错选均不得分)

1.我国的“风云三号”气象卫星拍摄卫星云图的过程是()

A.存储信息B.加工信息C.获取信息D.表达信息

2.在某购物网站上交易时,可以看到对于店铺的评价,如第 2 题图所示,这种评价方式属于

()

第 2 题图

A.统计评价

B. 专家或核心刊物评价

C. 上机部门推荐

D. 个人推荐

3、小马全盘使用Word 软件输入“ < = ”时,不小心在后面多输入了一个等号“=”,结果发

现“ < = = ”立即变成“”,这是由于Word软件具有()

A. 自动更正功能

B.替换功能

C.拼写和语法功能

D. 修订功能4.下列一般能作为OCR软件识别对象的文件是()

A.whb.bmp

B.whb.xls

C.whb.wav

D.whb.mdb

5.下列数据中最小的是()

A.48D

B.31H

C.101111B

D.110001B

6.某学生用 win10 自带邮件客户端软件如第 6题图所示,某次使用过程中能正常接收邮件,

但无法发送邮件,下列说法正确的是()A.可能是

Smtp 协议设置错误

B.可能是 Pop3 协议设置错误

C.可能是 http 协议设置错误

D.可能是 TCP/IP 协议设置错误

第 6 题图7. 两幅尺寸相同未经压缩的BMP图像,若存储容量分别为352KB和 119KB,则这两幅图像的颜色数可能为 ( )

( A) 24 位色和 16 位色( B)24 位色和 8 位色

( C) 16 位色和 8 位色16 色和 2 色

8. 购买车票可到不同的售票点办理,而各售票点卖出的车票互不重号,通常是因为各售票点售票系统检索的是相同的()

A.Word 文档

B. 数据库

C.Excel 文档

D. 网页文件

9.如第 2 题图所示为某动画序列的 4 幅图像,这些图像之间存在一定的相关性,

第 9 下列法正确的是()

A.相关性表冗余

B.相关性表构冗余

C.由序列成的 gif 文件入 flash 舞台,能直接生成逐画

D.由序列成的 gif 文件入 flash 舞台,能直接生成画

10.下表是一份多媒体作品系构的告:

日期: 2015 年 3 月 12 日告人:小夏

划情景描述

背景使用天白云作背景

筝开始筝慢慢淡入直至完全出

小筝出的同,小入,小在上停留一段后走

下列 Flash 画合成的构中,与要求最相符合的是()

A B

C D

11.小明察字符“算式0+1=?”的内如第11 所示,

第 11

随机生一个0-9 数字的 VB 表达式是()

A .Chr(Int(Rnd()*9+30))

B . Chr(Int(Rnd()*9+31))

C.Chr(Int(Rnd()*10+48)) D . Chr(Int(Rnd()*9+48))

12.把星期一1,星期二二,??,星期日0,已知某月 1日(即第 1天)星期二,下列句中,用于正确算月第n日星期数 w的是()

A .w=n mod 7

B . w=(n+1) mod 7

C. w=(n+1) \ 7D. w=n\7

二、综合题(填空题:共5大题,共 26分)

13.第 21题 -1 图是某家庭使用Excel软件为 08年上半年收支情况制作的“家庭收支理财记录表”,现对本表格进行统计分析:(第1、2题每题2分,第2题1分,共5分)

第13题 -1 图

(1)计算月支出:单元格 F4表示该家庭一月份收入总额,并对单元格F5: F9进行自动填充;

请问单元格 F9的公式是;

(2)如果已经计算出M列数据,则月节余公式是;(3) D列出现“ ##”其原因是。

14.小林利用Photoshop 软件合成一个名为《剪纸的艺术》的作品,制作过程中的部分截图如下所示,回答以下问题。(每空 1 分,共 5 分)

第 14 题 -1 图

第 14 题 - 2 图

( 1)小林要把“纸扇.jpg ”中的纸扇从图片中抠出来,并移动到“剪纸艺术.jpg”文件中,他可以使用工具箱中的工具把图片的白色部分选中,执行“反选”

操作把纸扇部分选中,然后移动工具把选中的纸扇部分移动到“剪纸艺术.jpg ”文件中,实现两张图片的合成。

(2)图片合成以后如第14 题 -2 图所示,文字层使用了投影描边的图层样式,该图层所采

用的混合模式是。

(3)在不影响当前图片成像效果的前提下,三个图层中(文字层、扇子层、背景层)哪二

个可以互换叠放次序?。

(4)由于小林对Photoshop 操作不够熟练,操作过程中经常需要撤消到前面好几步,请你

告诉他在哪一个面板中可以快速实现这个功能:。

(5)如要把该图像文件修改后作为网页图片,最适合的格式是:(填:jpg 、 psd 或 bmp)。

15. 小张用 FLASH软件制作一个名为“放飞梦想.fla”的FLASH动画,部分效果如第15 题-1 图所示,库信息如第15 题 -2 图所示 , 制作过程的时间轴如第15 题 -3 图所示。请回答以下问

题:(第 1- 第 3 每空 1 分,第 4 题 2 分,共 6 分)

第 15 题 -1 图第15题-2图

第 15 题 -3 图

( 1)由第 15 题 -3 图所示可见声音与动画同步,声音文件的播放时间是秒。

( 2)由第 15 题 -2 图所示可见名称为“鸟”的元件类型是。

( 3)为实现让“云”从右上角向左上角移动的效果,将“云”元件置于“云动”图层第

13 帧的右上角,在“云动”图层第60 帧处应插入一个帧,并将“云”元件实

例移动到该帧的左上角,然后在“云动” 图层创建一个填:(动画/形状)补间。

( 4)最后出现“退出”按钮,单击“退出”按钮关闭窗口,则在该按钮上设置的动作命

令是。

16.有如下 Visual Basic 程序段:(每空 2 分,共 4 分)

Dim i As Integer, s As Integer

s = 0

i = 1: a = 5

Do While i <= 100

s = s + a * i

i = i * 5

Loop

问:该程序段运行后,

(1)变量 i 的值是 ____________。

(2)变量 s 的值为 ____________。

17.用 VB 编程解决“找出一个正整数的所有因子”的问题,其界面如下图所示,通过文本框

txt_Num输入任意一个大于 1 的正整数,单击命令按

钮Command1运行程序,在lb_Result 标签上显示因子

个数,并在列表框 ls_Result 上显示所有因子。程序代码

如下:(每空 2 分,共 6 分)

Private Sub Command1_Click()

Dim x As Integer, c As Integer

Dim i As Integer

x = Val(txt_Num.Text)

If x <= 1 Then

MsgBox "请输入一个大于 1 的正整

数! "

Exit Sub

End If

c = 0

For i = 1 To x

If x Mod i = 0 Then

c = c + 1

End If

Next

lb_Result.Caption = "该数共有" +②+ "个因子"

End Sub

(1)程序中划线处①应填入。

(2)程序中划线处②应填入。

(3)如果文本框输入100000,调试程序会出现什么错误提示。

2015-2 高一信息期末试卷

答题纸座位号:

一、选择题(每题 2 分,共24 分)

1 2 3 4 5 6 7 8 9 10 11 12

:号考级班

:名姓二、填空题(除了注明的,其它每空 1 分,共 26 分)

13. (1)(2 分)

(2)(2 分)

(3)

14. (1)(2)(3)

(4)(5)

15. (1)(2)(3)

(4)( 5)( 2 分)16. (1)(2 分)

(2)(2 分)

(3)(2 分)17. (1)(2 分)

(2)(2 分)

2015-2 高一信息期末试卷答案

一、选择题(每题 2 分,共 24 分)

1 2 3 4 5 6 7 8 9 10 11 12 CAAACABBCDCB

二、填空题(除了注明的,其它每空 1 分,共 26 分)

13. (1)=SUM(B9:E9) ( 2 分)

(2)=F4-M4 (2 分)

(3)列宽不够

14.(1)魔棒( 2)变亮(3)文字层和扇子层(意对即可)

( 4)历史记录(5) jpg

15. (1) 5 (2)影片剪辑(3)关键帧

(4)动画(5) on(release){fscommand( “quit(”2);}分)

16. (1)125 (2 分)(2)155 (2 分)

17. (1) ls_Result.AddItem i (i 加与不加 str 都可)(2 分)

(2)str(c) (注意:不用 Str,直接 c 是错误的)(2 分)

(3)溢出(2 分)

管理信息系统期末考试试题库

管理信息系统试题库 一、单项选择题(每小题2分,共计20分,把你认为正确答案的代码填入括号内) 1.当计算机在管理中的应用主要在于日常业务与事务的处理、定期提供系统的 业务信息时,计算机的应用处于()。 A. 管理信息系统阶段 B. 决策支持系统阶段 C. 电子数据处理阶段 D. 数据综合处理阶段 2.下面关于DSS的描述中正确的是()。 A.DSS是解决结构化和半结构化问题的信息系统 B.DSS中要求有与MIS中相同的数据库及其管理系统 C.DSS不仅支持决策者而且能代替决策者进行决策 D.DSS与决策者的工作方式等社会因素关系密切 3.ES的特点不包括()。 A.掌握丰富的知识,有专家水平的专门知识与经验 B.有通过学习或在运行中增长和扩大知识的能力 C.自动识别例外情况 D.有判别和推理的功能 4.管理系统中计算机应用的基本条件包括科学的管理基础、领导的支持与参与 及()。 A. 报表文件统一 B. 数据代码化 C. 建立组织机构 D. 建立专业人员队伍和培训 5.在因特网中用E-mail发送邮件,实现的实体间联系是()。 A. 1:1 B. 1:n C. n:1 D. m:n 6.为了解决数据的物理独立性,应提供某两种结构之间的映像,这两种结构为 ()。 A. 物理结构与用户结构 B. 逻辑结构与物理结构 C. 逻辑结构与用户结构 D. 概念结构与逻辑结构 7.系统结构化分析和设计的要点是()。

A. 由顶向下 B. 由底向上 C. 集中 D. 分散平等 8.在各种系统开发方法中,系统可重用性、扩充性、维护性最好的开发方法是 ()。 A. 原型法 B. 生命周期法 C. 面向对象的方法 D. 增长法 9.在诺兰模型中,开始对计算机的使用进行规划与控制是在()。 A. 集成阶段 B. 成熟阶段 C. 控制阶段 D. 数据管理阶段 10.企业系统规划法的基本概念是:()地进行系统规划和()地付诸实 施。 A. 自上而下,自下而上 B. 自下而上,自上而下 C. 自上而下,由总到分 D. 由总到分,自上而下 11.从管理系统中计算机应用的功能来看,计算机在管理系统中应用的发展依次 为()。 A. EDP、DSS、MIS、EIS B. DSS、EDP、MIS、EIS C. MIS、EDP、DSS、EIS D. EDP、MIS、DSS、EIS 12.DSS的工作方式主要是()。 A. 人机对话方式 B. 键盘操作方式 C. 交互会话方式 D. 非交互会话方式 13.专家系统有两个核心组成部分,即知识库和()。 A. 数据库 B. 推理机 C. 方法库 D. 决策模型 14.处理功能分析常用的方法有:决策树、决策表和()。 A. 结构化语言 B. 数据字典 C. 数据功能格栅图 D. E-R图 15.在医院,患者与医生的关系是属于()。 A. 1:1 B. 1:n C. n:1 D. m:n 16.系统开发中强调系统的整体性,它采用先确定()模型,再设计() 模型的思路。 A. 实体,用户 B. 用户,实体 C. 逻辑,物理 D. 物理,逻辑

高中信息技术期末试卷(2015浙江)

班级:姓名:准考证号:得分: 一、单项选择题(1~29题每题1分,30~55题每题2分,共81分) 1、李斌发现按照车上的GPS导航仪规划的路线驾驶经常出错,他更新了导航软件的地图文件后,出现错误的概率大大降低,该事例反映出信息具有 ___ 。 (A)载体依附性(B)时效性(C)共享性(D)传递性 2、二进制数(111101)2转换成十六进制数是___ 。 (A)3CH (B)3DH (C)E1H (D)F1H 3、用UltraEdit软件观察字符内码,结果如下图所示: 则字符"梦"的内码为___ 。 (A)D2 (B)D2 BB (C)F6 (D)C3 CE 4、如下图所示,编辑图A得到图B,采用的操作是___ 。 (A)缩放(B)旋转(C)裁剪(D)调节亮度/对比度 5、下列对某音频文件进行的编辑,不影响其存储容量的操作是___ 。 (A)采样频率从44kHz改为11kHz (B)高音量改为低音量 (C)采样频率从11kHz改为44kHz (D)双声道改为单声道 6、某小说网站,通过读者的收藏量对作品进行排序,这种对信息的评价方式属于___ 。 (A)专家评价(B)核心刊物评价(C)统计评价(D)个人推荐7、把搜集到的素材进行分类存放,文件夹结构如下图所示: 文件script.doc一般应放入的文件夹是___ 。 (A)视频(B)图像(C)音频(D)文本

8 、总体来说,该流程图的算法结构属于___ 。 N >10? 输出S Y N N ←N+1 S ←S+N (A )顺序结构 (B )选择结构 (C )分支结构 (D )循环结构 9、某文件属性如下图所示: 以下说法错误的是___ 。 (A )这是一个音频文件 (B )该文件大小约为3.8MB (C )文件名为"稻香.mp3" (D )该文件只能用Windows Media Player 播放 10、在Visual Basic 中,在文本框Text3中显示"数据太大!",则下列操作正确的 是___ 。 (A )将Text3的Width 属性值设置为"数据太大!" (B )将Text3的BackColor 属性值设置为"数据太大!" (C )将Text3的Height 属性值设置为"数据太大!" (D )将Text3的Text 属性值设置为"数据太大!" 11、下图是一个用Access 软件创建的数据表,该数据表中共有记录数 (A )3 (B )5 (C )11 (D )31 12、小音要发送一封电子邮件,操作界面如下图所示,图中接收对象共有___ 。

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

【杭州2018教学质量检测】杭州市2017-2018学年高二下学期期末考试信息技术试题(含答案)(2018.06)

2018年杭州市高二年级教学质量检测 信息技术试题卷 本卷可能用到的字符ASCII值:"0"-48"A"-65"a"-97 一、选择题(本大题共12小题,每小题2分,共24分,每小题列出的四个备选项中只有一个是符合题目要求的,不选、错选、多选均不得分。) 1.下列能提升计算机系统安全性的操作有 ①开启杀毒软件的自动运行查杀功能 ②用浏览器直接打开陌生址 ③将管理员密码修改为便于记忆的“123456”等字符 ④使用Windows操作系统自动更新功能进行软件更新,修复系统漏洞 A.①② B.①④ C.②③ D.③④ 2.下列用于浏览器与WEB服务器之间信息传输的协议是 A.URL B.POP3 C.SMTP D.HTTP 3.使用OCR软件进行字符识别时,部分操作界面如第3题图所示。 第3题图 下列说法不正确 ...的是 A.字符识别过程应用了人工智能技术 B.OCR能识别BMP、JPEG和PSD等格式的图像文件 C.识别后的文字保存在文件“color-5.TXT”中 D.OCR识别的正确率与图像的分辨率有关 4.下列关于数据库和数据表的描述不正确 ...的是 A.Access和SQL是数据库应用系统 B.数据库能被多个用户共享 C.删除数据表中某一字段,则该字段的所有值也被删除 D.数据库应用程序发出维护数据库的指令,都通过数据库管理系统来实现 5.某算法的部分流程图如第5题图所示,执行这部分流程后,变量a,b的输出值分别是 A.2,3 B.3,3 C.3,5 D.5,8

第5题图 6.使用Photoshop软件制作“春的记忆”作品,部分界面如第6题图所示。 第6题图 当前状态下,下列说法正确的是 A.无法完成“拷贝”命令 B.“记忆”图层使用了滤镜效果 C.可以将“相机”图层移动到“记忆”图层上方 D.可以在“背景”图层直接添加“投影”图层样式 7.使用GoldWave软件打开某音频文件,部分界面如图所示。 第7题图 当前状态下,直接执行“剪裁”操作后,结果是

管理信息系统试题期末考试

一、填空题,请把答案写在括号内(每空2分,共30分) 1、(管理信息系统)就是一种利用计算机硬件与软件、数学模型与数据库管理系统等资源,为组织的运行、管理、分析、计划及决策等职能服务的集成化的计算机应用系统,就是管理人员设施组织目标的有效工具。 2 目前,社会上将办公自动化以英文名称简写为(OA)。 3 知识经济时代的基本生产要素就是( 知识)与(信息)。 4信息的三要素就是 (信源)、(信宿)与(载体)。 5信息从客体传输到主体经过接收、处理、实施各环节反馈到客体,形成一个信息运动的循环称为 (信息循环)。 6 在数据传输中,数据沿通信线路可以向两个方向传递,但不能在两个方向同时传送,属于 (半双向通信方式)。 7 软件模块的独立性往往就是用两个指标来度量的, (内聚)性度量其功能强度的相对指标, (耦合)性则用以度量模块间的相互联系的强度。 8 决策支持系统的英文缩写就是(DDS)。 9 对信息世界中的有关信息经过加工、编码、格式化等具体处理,便进入了(数据世界)。 10 数据交换方式,常用的三种基本方式就是线路交换,(报文交换)与(分组交换)。 12 系统分析阶段就是要解决(“做什么”)的问题。 13 计算机辅助软件工程技术通常简称(CASE)技术。 14 UML 把软件系统开发分成五个阶段:需求分析,(分析),设计,(编程)与测试。 15 (电子商务)就是指利用电子手段进行的商务活动。 16 (误码率)就是衡量数据通信系统正常工作情况下的可靠性度量指标。 17 事物之间相互联系、相互作用的状态的描述称为(信息)。 18 信息资源通常包括信息及其(载体)。 19信息理论的创始人就是(香农)。 20 管理信息的处理应满足的要求就是:及时,(准确),适用,(经济)。 21 (模块)就是这样的一组程序语句,它包括输入、输出、逻辑处理功能,内部信息及其运行环境。

高一信息技术期末考试试题

高一信息技术期末考试试 题 It was last revised on January 2, 2021

信息技术期末考试试题 一、选择题(每题2分,共40分) 1.关于信息的说法,以下叙述中正确的是() A 收音机就是一种信息 B 一本书就是信息 C 一张报纸就是信息 D 报上登载的足球赛的消息是信息 2.林华同学所在小组准备出一期关于“神舟七号”飞船的黑板报,他可以通过哪些途径获得相关素材() ①上互联网②咨询相关专家 ③查阅相关报刊④参观航天展 A ①②③ B ①②④ C ②③④ D ①②③④ 3.小杰对电脑说"请关机",电脑马上执行了关机命令,这其中主要应用了人工智能中的() A 图像识别技术 B 指纹识别技术 C 语音识别技术 D 字符识别技术 4.计算机感染病毒后,一定不能清除病毒的措施是() A 更新杀毒软件病毒库,运行杀毒软件 B 关闭计算机 C 找出病毒文件并删除 D 格式化病毒所在硬盘 5.为了预防计算机被计算机病毒感染,下列做法不合理的是( ) A 不上网 B 不使用来历不明的光盘、软盘 C 经常使用最新杀毒软件检查 D 不轻易打开陌生人的电子邮件 6.下列关于信息的说法,不正确的是 ( ) A 二十一世纪是信息社会,信息是发展到二十一世纪才出现的。 B 信息是伴随着人类的诞生而产生。 C 信息总是以文字、声音、图像、气味等形式被人们的感觉器官所接收。 D 信息就像空气一样,无处不在。 7.对于信息特征的理解,以下说法正确的是( ) A 信息是可以共享的 B 信息可以不依附于某种载体存在 C 信息不具有时效性 D 信息是固定不变的,不能被处理 8.小东在进行题为“中俄关系”研究性学习过程中,可在因特网上利用()与他人进行讨论、交流。 ① E-mail(电子邮件)② BBS (电子公告栏)③ QQ ④ 博客(Weblog)A ①③④ B ②③④ C ③④ D ①②③④ 9.信息是无所不在的,只要有物质存在,有事物运动,就会有它们的运动状态和方式,就会有信息存

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

高一信息技术期末考试试卷

2010学年第一学期 信息技术期末考试试卷 时间:90分钟,满分:100分。 一、单项选择题:每题1分,计60分。请将答案填入第五页的表格内。 1、“口说无凭”指的是说过的话无据可查,在进行重大交易时,往往要签订书面协议。这主要体现了信息的: A、载体依附性B、时效性C、共享性D、真伪性 2、李先生在报纸上看到一则消息:“10月1日至4日到家电商场购买家用电器有较大的优惠”。李先生于10月6日旅游回来,前往商场咨询,被告知优惠活动已经结束。这个事例主要体现了信息的: A、载体依附性 B、时效性 C、共享性 D、真伪性 3、教师将知识传授给学生,但教师并不会失去这部分知识,这是因为信息具有: A、载体依附性 B、时效性 C、共享性 D、真伪性 4、下列网上信息可信度最高的是: A、国家教育部网站公布的2010年高校招生计划 B、某人博客上发布的旅途见闻 C、某网站发布的下期彩票中奖号码预测 D、BBS上某用户发布的未来几天股票走势的预测 5、小明收到一条手机短信,称他的手机号码在一次抽奖活动中得了特等奖,奖金金额为100万元,当小明进一步与对方联系时,对方要他先汇去税金等费用共5000元,你认为这条信息属于: A、高准确度信息 B、低可信度信息 C、高可信度信息 D、有效信息 6、从信息安全角度看,以下选项中比较适合作为密码的是: A、 B、password C、px965m3h D、aaaaaaaa 7、随着信息化进程的不断加快,信息安全越来越被人们所关注。下列说法正确的是: A、及时安装计算机系统软件的补丁程序,堵住系统的漏洞与后门 B、对计算机中的文件进行加密,可以防止感染计算机病毒 C、在计算机中安装了杀毒软件,就不会再感染计算机病毒 D、保持计算机教室的清洁卫生,能有效防止计算机病毒的入侵 8、 2009年3月1日,我国自行研制的月球探测卫星“嫦娥一号”在完成预定任务后成功实现撞月。这之前,“嫦娥一号”拍摄了约1.37TB的月球照片传回地球供后续研究,“嫦娥一号”拍摄月球照片的过程在信息技术中常被称作 A 信息加密 B 信息管理 C 信息交流 D 信息采集 9、地理老师想在课堂上形象地表达太阳、地球、月球三者的运动关系,他可采用的最佳表达形式为 (A)文本(B)音乐(C)三维动画(D)室外实景 10、计算机中,表示一个采用GB2312标准编码的汉字需要的字节数为 (A)1 (B)2 (C)4 (D)8 11、某地发生了自然灾害,小秦想通过捐款奉献自己的一片爱心。他通过网络获取了一些捐款账号,可信度较高的是 (A)中国红十字会总会网站发布的账号 (B)在网络上通过搜索引擎搜索到的账号 (C)网友通过QQ发布的账号 (D)来历不明的电子邮件中的账号 12、二进制数(1101)2转换成十进制数是 (A)10 (B)11 (C)12 (D)13 13、二进制数(1110)2转换成十进制数是 (A)12 (B)13 (C)14 (D)15 14、.大写字母C的ASCII码值为67。则大写字母A的ASCII码值为() A.69 B.68 C.65 D.63 15、下列现象中,感染了计算机病毒可能性最大的是( )

高一信息技术期末考试试题含答案

高一信息技术期末考试 试题含答案 TTA standardization office【TTA 5AB- TTAK 08- TTA 2C】

高一信息技术期末考试试题(含答案) 一、选择题(每题2分,共40分) 1.关于信息的说法,以下叙述中正确的是() A 收音机就是一种信息 B 一本书就是信息 C 一张报纸就是信息 D 报上登载的足球赛的消息是信息 2.林华同学所在小组准备出一期关于“神舟七号”飞船的黑板报,他可以通过哪些途径获得相关素材() ①上互联网②咨询相关专家③查阅相关报刊④参观航天展 A ①②③ B ①②④ C ②③④ D ①②③④ 3.小杰对电脑说"请关机",电脑马上执行了关机命令,这其中主要应用了人工智能中的() A 图像识别技术 B 指纹识别技术 C 语音识别技术 D 字符识别技术 4.计算机感染病毒后,一定不能清除病毒的措施是() A 更新杀毒软件病毒库,运行杀毒软件 B 关闭计算机

C 找出病毒文件并删除 D 格式化病毒所在硬盘 5.为了预防计算机被计算机病毒感染,下列做法不合理的是( ) A 不上网 B 不使用来历不明的光盘、软盘 C 经常使用最新杀毒软件检查 D 不轻易打开陌生人的电子邮件 6.下列关于信息的说法,不正确的是 ( ) A 二十一世纪是信息社会,信息是发展到二十一世纪才出现的。 B 信息是伴随着人类的诞生而产生。 C 信息总是以文字、声音、图像、气味等形式被人们的感觉器官所接收。 D 信息就像空气一样,无处不在。 7.对于信息特征的理解,以下说法正确的是( ) A 信息是可以共享的 B 信息可以不依附于某种载体存在 C 信息不具有时效性 D 信息是固定不变的,不能被处理 8.小东在进行题为“中俄关系”研究性学习过程中,可在因特网上利用()与他人进行讨论、交流。① E-mail(电子邮件)② BBS(电子公告栏)③ QQ ④ 博客(Weblog)A ①③④ B ②③④ C ③④ D ①②③④

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

(完整版)高二信息技术期末试卷

2015学年第二学期信息技术期末测试 一、选择题(本大题共12小题,每小题2分,共24分。每小题列出的四个备选项中只有一 个是符合题目要求的,不选、多选、错选均不得分) 1.我国的“风云三号”气象卫星拍摄卫星云图的过程是( ) A.存储信息 B.加工信息 C.获取信息 D.表达信息 2.在某购物网站上交易时,可以看到对于店铺的评价,如第2题图所示,这种评价方式属于 () 第2题图 A. 统计评价 B. 专家或核心刊物评价 C. 上机部门推荐 D. 个人推荐 3、小马全盘使用Word软件输入“< =”时,不小心在后面多输入了一个等号“=”,结果发 现“< = =”立即变成“ ”,这是由于Word软件具有() A.自动更正功能 B.替换功能 C.拼写和语法功能 D.修订功能4.下列一般能作为OCR软件识别对象的文件是() A.whb.bmp B.whb.xls C.whb.wav D.whb.mdb 5.下列数据中最小的是() A.48D B.31H C.101111B D.110001B 6. 某学生用win10自带邮件客户端软件如第6题图所示,某次使用过程中能正常接收邮件, 但无法发送邮件,下列说法正确的是() A.可能是Smtp 协议设置错误 B.可能是Pop3协议设置错误 C.可能是http协议设置错误 D.可能是TCP/IP协议设置错误 第6题图7.两幅尺寸相同未经压缩的BMP图像,若存储容量分别为352KB和119KB,则这两幅图像的颜色数可能为( ) (A)24位色和16位色(B)24位色和8位色 (C)16位色和8位色16色和2色 8.购买车票可到不同的售票点办理,而各售票点卖出的车票互不重号,通常是因为各售票点售票系统检索的是相同的() A.Word文档 B.数据库 C.Excel文档 D.网页文件 9.如第2题图所示为某动画序列的4幅图像,这些图像之间存在一定的相关性,

管理信息系统试卷A及答案

20102011学年第二学期期末考试卷 《管理信息系统》(A) 学号: 姓名: 班级: 得分 评卷教师得分一、单项选择题(每小题2分,共20分) 1.管理信息系统发展的阶段依次为()。 A.人工管理系统,人工管理信息系统,管理信息系统,基于网络的管理信息系统 B.人工管理信息系统,人工管理系统,管理信息系统,基于网络的管理信息系统 C.人工管理系统,管理信息系统,基于网络的管理信息系统,人工管理信息系统 D.人工管理系统,管理信息系统,人工管理信息系统,基于网络的管

理信息系统 2的中文意思是()。 A.万维网 B.因特网 C.国际互联网 D.局域网 3.输入设计属于()阶段。 A.系统分析 B.系统运行 C.系统实施 D.系统设计 4.第一人的代码是1,第二人的代码是2,依次类推,第100个人的代码是100,这种代码是典型的()。 A.顺序码 B.系列顺序码 C.层次码 D.矩形码 5.在管理信息系统开发的计划和控制中,()是最常用的图形工具。矩阵表 B.甘特图 C.数据流程图 D.业务流程图 6.下列耦合方式中,耦合性最低的是()。 A.内容耦合 B.模块耦合 C.特征耦合 D.公共耦合 7.模块的内聚性是衡量一个模块内部各组成部分组合强度的指标。其中内聚性程度最强的是()。 A.顺序内聚 B.过程内聚 C.功能内聚 D.时间内聚 8.采用生命周期法开发系统,其过程依次为()。 A.系统规划、分析、设计、实施、运行等阶段 B.系统分析、设计、规划、实施、运行等阶段 C.系统规划、设计、分析、实施、运行等阶段 1 / 5 D.系统规划、分析、设计、运行、实施等阶段 9.系统设计的最终结果是()。 A.系统分析报告 B.系统逻辑模型 C.系统设计报告 D.可行性

高一信息技术期末考试试题

1 长顺县2010年高一年级第一学期期末考试试题 信息技术 注:满分100分,时间120分 第一题:选择题(共25道题,每题2分,共50分,每题只有一个正确答案) 1.王明收到某大学录取通知书时,该大学已经开学一个月,王明因错过了报到期限而被取消入学资格。这件事情主要体现了信息的( )。 A .共享性 B.时效性 C .载体依附性 D .可压缩性 2.林华同学所在小组准备出一期关于“神舟七号”飞船的黑板报,他可以通过哪些 途径获得相关素材( )。 ①上互联网 ②咨询相关专家 ③查阅相关报刊 ④参观航天展 A .①②③ B .①②④ C .②③④ D .①②③④ 3.小龙用Google 在互联网上搜索苏轼的《水调歌头》,使搜索结果最有效的关键字是( )。 A .苏轼 B .宋词 C .苏轼 水调歌头 D .水调歌头 4.某同学制作网页时,在某一图片上设置超级链接以实现页面跳转,他要做的第一步是( )。 A .在编辑的网页中,选定需要设置链接的图片 B .在“插入”菜单下,选择超(级)链接命令 C .在出现的超(级)链接对话框中,填(或选)被链接的网页文件 D .确定完成插入超链接 5.小杰对电脑说"请关机",电脑马上执行了关机命令,这其中主要应用了人工智能中的( )。 A .图像识别技术 B .指纹识别技术 C .语音识别技术 D .字符识别技术 6.信息资源管理包括人工管理、计算机文件管理和数据库管理,属于数据库管理的是( )。 A .用WORD 表格统计一个学校的高考成 B .用笔和纸统计一个班级的高考成绩 C .纸质个人高考成绩通知单 D .贵州省高考成绩查询系统 7.计算机感染病毒后,一定不能清除病毒的措施是( )。 A .更新杀毒软件病毒库,运行杀毒软件 B .关闭计算机 C .找出病毒文件并删除 D .格式化病毒所在硬盘 8.获取信息的来源决定了信息的可靠程度,下列哪一种获取的信息最可靠?( ) A.亲身实践 B.因特网 C.最亲信的朋友或同学 D. 报刊杂志 9.关于获取信息的方法,下面说法正确的是( ) A.应根据实际情况 B.利用网络获取信息是最好的方法 C.电子邮件 D.信息交流 10.因特网上的每一台主机都有唯一的地址标识,它是( ) A.上网名 B.用户名 地址 D.计算机名 11.目前,应用信息技术的领域越来越广泛。请问以下哪些事例应用了信息技术( ) ○ 1.三维动画游戏 ○ 2.网上购物 ○ 3.电子邮件 ○ 4.手机 ○ 5.语音录入 A. ○ 1 ○3○5 B. ○1○2○3○5 C. ○2○3○5 D. ○1○2○3○4○5 12.下列关于信息技术的叙述,不正确... 的是( ) A.信息技术主要包括信息的收集、存储、处理、传播和应用 B.信息技术是伴随着人类的诞生而产生的 C.目前,信息技术已在许多领域中得到广泛应用 D.信息技术是伴随着计算机的诞生的而产生的 13、人工智能技术是信息技术应用一个重要方面,下列不属于人工智能技术的是( ) A.自动化生产线 B.导盲机器人 C.指纹识别 D.与网友下棋 14.国庆节快到了,某同学要利用假期到户秋游顺便采集一些素材,以便回家制作网页,你建议该同学携带哪些设备去采集信息最好?( ) A.微型复印机、扫描仪、纸笔 B.激光打印机、纸笔 C.摄像机、数码照相机、纸笔 D.笔记本电脑、扫描仪、纸笔 15.设置密码很讲究,既要安全又要便于记忆,下列设置密码方法比较科学的是( ) A.以生日作为密码 B. 把手机号码乘以3再加上5所得的数为作密码 C.以电话或手机号码作为密码 D. 以本人姓名的声母加生日作为密码 16.多媒体中的媒体指的是( )。 得分 阅卷人 _________县(市)____________中学___________班 姓名:___________考号:__________ 装 订 线 内 不 准 答 题

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

高二信息技术期末考试试卷答案

浏阳三中高二信息技术期终模块测试题 一、单选题(每小题3分,20小题,共60分) 1、用计算机解决问题时,首先应该确定程序“做什么?”,然后再确定程序“如何做?”请问“如何做?”是属于用计算机解决问题的哪一个步骤?( B ) A、分析问题 B、设计算法 C、编写程序 D、调试程序 2、在调试程序过程中,下列哪一种错误是计算机检查不出来的?(C) A、编译错误 B、执行错误 C、逻辑错误 D、任何错误计算机都能检查出来 3、下列关于算法的叙述中,错误的是(C A、一个算法至少有一个输入和一个输出 B、算法的每一个步骤必须确切地定义 C、一个算法在执行有穷步之后必须结束 D、算法中有待执行的运算和操作必须是相当基本的。 4、流程图中表示判断的是(B )。 A、矩形框B、菱形框C、圆形框D、椭圆形框 5、任何复杂的算法都可以用三种基本结构组成,下列不属于基本结构的是( C ) A、顺序结构 B、选择结构 C、层次结构 D、循环结构 6、能够被计算机直接识别的语言是(C) A、伪代码 B、高级语言 C、机器语言 D、汇编语言 7、在VB语言中,下列数据中合法的长整型常量是(D) A、08A B、2380836E C、88.12345 D、1.2345E6 8、求Mid(“ABCDEFG”,3,2)的结果是(B) A、“ABC” B、“CD” C、“ABCDEF” D、“BCD” 9、表达式 A+B+C=3 OR NOT C<0 OR D>0 当A=3,B=4,C=-5,D=6时的运算结果是( C ) A、0 B、1 C、TRUE D、FALSE 10、要进行元旦晚会比赛,学校请你设计一个能够对元旦晚会节目分数自动排序的软件,你接到任务后,准备开始设计此软件,比较好的方法和步骤是(C) A、设计算法,编写程序,提出问题,调试程序 B、分析问题,编写程序,设计算法,调试程序 C、分析问题,设计算法,编写程序,调试程序 D、设计算法,提出问题,编写程序,调试程序 11、在下列选项中,不属于VB的对象的是( A) A、窗体的背景颜色 B、命令按钮 C、文本框 D、标签 12、在调试程序的时候,经常要设置断点,设置断点的快捷键是( C ) A、F1 B、F8 C、F9 D、F12 13、算法描述可以有多种表达方法,下面哪些方法不可以描述“闰年问题”的算法(D)

粤教版高中信息技术期末复习题1汇总

1.人类赖以生存与发展的基础资源是(B ) A.知识、经济、能源 B.信息、能量、物质 C.工业、农业、轻工业 D.物质、材料、通信 2.下列不能称为信息的是( B ) A.报上刊登的广告 B.高一的《信息技术》教科书 C.电视中播放的刘翔打破世界纪录的新闻 D.半期考的各科成绩 3.收听电台广播,其主要的信息载体形式是(C ) A.文字 B.视频 C.声音 D.图像 4.下列关于信息特征的叙述,错误的是(C ) A.“明修栈道、暗渡陈仓”的故事说明了信息具有真伪性的特征 B.天气预报、情报等日常生活事件说明了信息具有时效性的特征 C.信息是不会随着时间的推移而发生变化的 D.“盲人摸象”的故事说明了信息具有依附性的特征 5.盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(D) A.价值性 B.时效性 C.载体依附性 D.共享性 6.天气预报、市场信息都会随时间的推移而变化,这体现了信息的(C) A.载体依附性 B.共享性 C.时效性 D必要性 7.交通信号灯能同时被行人接收,说明信息具有(B ) A.依附性 B.共享性 C.价值性 D.时效性 8.将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后, 形成一副富有创意,有实际用途的图像,这体现了信息是(C) A.可以共享的 B.需依附一定载体的 C.可以增值的 D.具有实效性

例1.现代信息技术的核心与支柱是(A ) A.计算机技术 B.液压技术 C.通信技术 D.微电子技术 例2.通信技术主要是用于扩展人的(B )功能 A.处理信息 B.传递信息 C.收集信息 D.信息的控制与使用 例3.现在我们常常听人家说到IT行业各种各样的消息。那么这里所提到的“IT”指的是( B )。 A.信息 B.信息技术 C.通信技术 D.感测技术 例4.下列属于现代通信技术应用的是(B ) A.飞鸽传书 B.移动电话 C.烽火狼烟 D.动画制作 例5.下列选项中,体现从猿进化到人的重要标志是(D)A.印刷术的发明 B.文字的使用 C.造纸术的发明 D.语言的使用 例6.第三次信息技术革命的主要标志是(B ) A.语言的使用 B.印刷术的发明 C.文字的使用 D.电报、电话、广播的发明和普及 例7.信息技术在不同领域、不同学科的深入应用,将引领信息技术朝着( B )

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

浙江省嘉兴市2019-2020学年高二下学期期末检测信息技术试题 Word版含答案

嘉兴市2019~2020学年度第二学期期末检测 技术试题卷(2020.7) 考生须知: 本试题卷分两部分,第一部分信息技术,第二部分通用技术。满分100分,考试时间90分钟。 1.考生答题前,务必将自己的姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸上。 2.选择题的答案须用2B铅笔将答题纸上对应题目的答案标号涂黑,如要改动,须将原填涂处用橡皮擦净。 3.非选择题的答案须用黑色字迹的签字笔或钢笔写在答题纸上相应区域内,作图时可先使用2B铅笔,确定后须用黑色字迹的签字笔或钢笔描黑,答案写在本试题卷上无效。 第一部分信息技术(共50分) 一、选择题(本大题共12小题,每小题2分,共24分。在每小题给出的四个选项中,只有一个是符合题目要求的,不选,多选,错选均不得分) 1.下列有关信息及其特征的说法正确的是 A.信息必须依附于某种载体,载体是存储信息的实体 B.信息是可以脱离它所反映的事物被存储、保存和传播 C.信息可以脱离载体进行传递和共享,在传递过程中没有损耗 D.信息可以加工和处理使其具有更高的使用价值,但其形态肯定不会改变 2.下列关于浏览器及信息获取的说法中正确的是 A.浏览器通过HTML协议获取Web服务器的网页内容信息 B.利用浏览器保存网页中的文字和超链接就是保存网页的URL C.利用浏览器获得的信息肯定可以通过统计评价来评判其真伪性 D.IE测览器可以在收藏夹中创建不同文件夹用于不同种类网址的分类保存 3.下列说法中都体现人工智能技术应用的是 ①使用人体测温筛检仪,实现人脸识别无感通关,迅速发现体温异常者 ②楼道LED声控感应灯,在光线不足且有人走动时,自动感应亮灯 ③使用控制软件在家里对公司里的电脑进行远程控制,完成文件下载等操作 ④车辆进出停车场时,通过车牌识别技术自动完成车辆停车计费工作 A.①②B.②③C.①④D.②④ 4.设计“小微图书管理系统”时,新建“图书借阅”Access数据表,存放下列表格数据:

相关文档
相关文档 最新文档