文档库 最新最全的文档下载
当前位置:文档库 › 2019-2020年高二信息技术下学期期末考试试题(I)

2019-2020年高二信息技术下学期期末考试试题(I)

2019-2020年高二信息技术下学期期末考试试题(I)
2019-2020年高二信息技术下学期期末考试试题(I)

2019-2020年高二信息技术下学期期末考试试题(I)

一、选择题(本大题共12小题,每小题2分,共24分。在每小题给出的四个选项中,只有一个符合题目要求)

1.下列有关做法正确的是()

A.卸载安全防护软件以提高计算机运行速度

B.将自己在某地旅游时拍摄的风光照片上传到论坛中

C.购买某商业软件后,将软件安装系列号分享给他人

D.在微信群中看到的“转发有礼”的链接后,立即转发

2.通过某选购商品,界面如下。

以下说法正确的是()

A.可点击“生鲜”栏目检索购买生鲜产品

B.“大家说”采用了专家推荐的信息评价方式

C.检索的范围不包含价格在200-299的产品

D.要么在所有品牌中检索,要么选择其中一个品牌检索

3.用Word编辑某文档,操作界面如下图所示。

以下说法正确的是()

A.文档中共有2处修订

B.文中对“杨洁”的批注是由用户X1作出的

C.接受所有修订后,第一句文字为“杨洁导演于2017年4月15日去世。”

D.拒绝所有修订后,最后一句文字为“六小龄童等师徒四人扮演者都会到场,与杨导最后告别。”

4.有关Access数据库的操作,下列说法正确的是()

A.删除的记录可以立即“撤消”

B.新添加的字段只能放在最后一列

C.修改字段类型后,记录中该字段的值不会丢失

D.可以通过导入Excel电子表格获取外部数据

5.某算法的流程图如下图所示,执行该算法后,变量x,y的值是()

A.3,4

B. 2,4

C. 2.5,4

D. 5,2

6.用UltraEdit软件观察“丰收的10月!”的内码如图所示。

以下说法正确的是()

A.字符“月”的十六进制码是“C2 A3”

B.字符“!”的十六进制码是“A1”

C.字符“3”的二进制码是“110010”

D.字符“10”的内码占两个字节

7.用GoldWave编辑某音频文件,操作界面如下图所示。

以下说法正确的是()

A.这段音频是Mp3格式的

B.进行剪裁操作后,音频的时长将为36秒

C.插入10秒静音后,此音频文件容量将变大

D.更改音量-3dB后,此音频文件容量将变小

8.利用Photoshop制作作品,编辑界面如下图所示。

以下说法正确的是()

A.“标题”图层应用了2种图层样式

B.若要使“鸟语花香”变小,可以使用文字工具

C.交换“图层0”和“花”图层的次序,花会正常显示出来

D.对“小鸟”图层顺时针旋转180度,可以让小鸟面朝左侧站立

9.小刘利用Flash制作电子像册,其中“上一张”按钮的功能是单击后跳转到前一帧,则“上一张”按钮上应设置的动作脚本是 ( )

A.prevScene(); B.on (release) {nextFrame();} C.gotoAndStop(1); D.on (release) {prevFrame();}

10.【加试题】某Flash作品部分界面如下图所示。

其中“图层1”图层的声音来自“ bg.wav”,其相关信息为“Wave PCM signed 16 bit ,

44100Hz,Stereo”,动画播放至60帧时,声音刚好播放一遍,则此声音文件的大小约为()

A.0.5MB

B.1.01MB

C.1.51MB

D.8.07MB

11.【加试题】有如下程序段:

For i = 1 To 6

f = False

For j = 7 To i + 1 Step -1

If d(j) < d(j - 1) Then

t = d(j): d(j) = d(j - 1): d(j - 1) = t

f = True

End If

Next j

If f = False Then Exit For

Next i

如果数组元素d(1)到d(7)的值依次为“18,22,9,32,16,12,40”,则执行此程序段后,变量i的值为()

A.4

B. 6

C. 7

D. 3

12.【加试题】下列有关排序和查找算法的说法正确的是()

A.对N个数组元素进行排序,冒泡排序比选择排序的交换次数少

B.对N个数组元素进行排序,冒泡排序比选择排序的比较次数多

C.能用对分查找完成的任务,就一定可以使用顺序查找

D.只要待查找的数据是有序的,使用对分查找比顺序查找的效率高

二、非选择题(本大题共5小题,其中第13小题4分,第14小题5分,第15小题8分,第16小题3分,第17小题6分,共26分)

13.小刘收集了某地2016年第四季度交通运输情况数据,并用Excel软件进行数据处理,如图a所示。请回答下列问题:

图a

(1)区域D4:D14的数据是从D3单元格利用自动填充功能得到的。则D7中的公式。

(2)若对11月和12月的“比上月增长(%)”进行如图b所示的筛选,则显示的数据有条。

图b

(3)若对铁路、水运、公路、机场数据以“12月”为主要关键字按升序排序,则E4单元格中的数

据为。

(4)小刘制作了图c所示的图表,则图表的数据区域为。

图c

14.编写VB程序,实现如下功能:在文本框Text1中输入十进制数,单击“转换”按钮mand1,在列表框List1中输出对应的十六进制数,运行界面如图a所示,程序代码如下。

图a 图b

(1)在设计程序界面时,应使用图b所示的“控件工具箱”中的(填写相应编号)添加列表框。

(2)为实现上述功能,请在划线处填入合适的代码。

Private Sub mand1_Click()

Const code = "0123456789ABCDEF"

Dim s1 As String, s As String, t As String

Dim a As Integer

Dim f As Boolean

Dim x As Long

t = Text1.Text

a = Len(t)

For i = 1 To a

c = Mid(t, i, 1)

If c < "0" Or c > "9" Then f = False

Next i

If f Then

x = Val(t)

s = ""

Do While x > 0

y = x Mod 16

x = x \ 16

s1 = Mid(code, y + 1, 1)

Loop

List1.AddItem "(" & Text1.Text & ")10" & "-->(" & s & ")16"

Else

List1.AddItem "(" & Text1.Text & ")10" & "-->不是十进制数"

End If

End Sub

(3)若在文本框Text1中输入“63”,则单击“转换”按钮后s的值为:。

15.小刘创作作品“水乡即景”。他首先使用Photoshop软件制作背景图片,然后使用Flash软件制作动画。请回答下列问题

图a 图b

(1)如图a及图b所示,要缩小图中的荷花,可采用的功能是。

(2)要去除船周围的白色背景,可先采用(多选,填字母:A.使用磁性套索工具,沿船的边缘选取,然后反向选择 / B.使用矩形选框工具,框选白色区域 / C.使用魔棒工具,在白色区域单击选取 / D.进入快速蒙版模式下编辑)等方式选择区域,再清除相应内容。

图c

(3)如图c所示,测试影片时,作品中的行人在由近及远缓慢移动,则“行人”图层中对象的类型是。(选填:位图/图形元件/影片剪辑)

(4)为实现该场景动画播放完后停止音乐播放,小刘选择“按钮”图层最后1帧添加停止声音播放的动作脚本。但测试影片时发现,音乐播放到中途即停止了,应做的调整是

(5)动画播放到第31帧时,“按钮”图层出现“更多美景”按钮,功能是单击时打开“https://www.wendangku.net/doc/dd6184197.html,/”,则此按钮上应添加的动作脚本是。

16.【加试题】有一个报数游戏, n个人排成一圈,游戏开始时规定一个报数号m,然后从其中一个人开始按顺时针报数1,2,3……n,当某人报到的数为m的倍数时,即被淘汰,其他人继续游戏,直到最后。现用VB设计了一个程序,程序界面如下图所示。在文本框Text1中输入参加游戏的人数n,在文本框Text2中输入报数号m,单击“报数”按钮,即在列表框List1中显示每次被淘汰的人的顺序号。

实现上述功能的VB代码如下,但加框处有错,请改正。

Private Sub mand1_Click()

Dim n As Integer, m As Integer

Dim a(1 To 50) As Integer

n = Val(Text1.Text)

m = Val(Text2.Text)

For i = 1 To n

(1)

Next i

s = 0:j = 0

Do While s < n

t = 0

Do While t < m

'(2)

t = t + a(j)

Loop

a(j) = 0

s = s + 1

List1.AddItem "第" + Str(s) + "次:" + Str(j)

Loop

End Sub

17.【加试题】小刘在玩一个数字游戏,给定一个n位正整数(n<=20),根据设定的保留位数,舍去一部分数字,剩下的数字按原次序组成一个最大的新数。例如原数34625803,保留4位,最大数为6803。算法是:先确定最高位的数字,在第1位至最后3位数字前的34625中找到最大的数6,从而确定最高位是6,再确定次高位的数字,从6后面的数开始到最后2位数字前的258中找到最大数8,确定次高位是8,依次找下去得到最大新数。他设计了一个VB程序来进行验证,在文本框Text1中输入一个n位正整数,在文本框Text2中输入保留的位数,点击“确定”按钮,在文本框Text3中输出保留的最大新数。程序运行界面如图所示。

(1)如果输入的原数是3635132,保留4位数字,则输出的新数是。(2)实现上述功能的VB代码如下,请在划线处填入合适代码。

Private Sub mand1_Click()

Dim a(1 To 20) As String

Dim ys As String, xs As String 'xs记录最大的新数

Dim k As Integer, h As Integer, n As Integer

Dim i As Integer, j As Integer

Dim F As Boolean

xs = ""

ys = Text1.Text

n = Len(ys)

k = Val(Text2.Text)

F = True

If ys = "" Or n > 20 Or k = 0 Or k > n Then

Label4.Caption = "输入的原数或保留位数不符,请重输!"

F = False

End If

For i = 1 To n

If a(i) < "0" Or a(i) > "9" Then

Label4.Caption = "输入的原数不是数字,请重输!"

Text1.Text = ""

F = False

End If

Nex t i

If F = True Then

h = 1

For i = 1 To k

For j = h To ②

If a(j) > a(h) Then h = j Next j

xs = xs + a(h)

h = h + 1

Next i

Text3.Text = xs

End If

End Sub

高二技术试卷参考答案

第一部分信息技术(共50分)

一、选择题(本大题共12小题,每小题2分,共24分)

二、非选择题(本大题共5小题,其中第13小题4分,第14小题5分,第15小题8分,第16小题4分,第17小题5分,共26分)

13. (1) =(C7-B7)/C7*100 (1分)

(2) 5 (1分)

(3) 36.74 (1分)

(4) A2:C3,E2:E3 (1分)

14. (1) 3 (1分)

(2)① f=T rue (1分)②s=s1+s (1分)

(3) 3F (2分)

15. (1)自由变换(1分)

(2) ACD (2分)

(3)影片剪辑(1分)

(4)在“按钮”图层最后1帧插入帧后再添加相应动作脚本(2分)

(5) on (release) { getUrl("https://www.wendangku.net/doc/dd6184197.html,/");} (2分)

16. (1) a(i)=1 (2分)

(2) j=j Mod n +1 (2分)

17. (1) 6532 (2分)

(2)① a(i) = Mid(ys, i, 1) (1分)

② n - k + i (2分)

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

2021-2021年高二下学期期末考试语文试卷

高二语文 注意事项: 1.答卷前,考生务必将自己的姓名、准号证号填写在答题卡上,并将自己的姓名、准考证号、座位号填写在本试卷上。 2.回答选择题时,选出每小题答案后,用2B铅笔把答题卡上对应题目的答案标号涂黑;如需改动,用橡皮擦干净后,再选涂其他答案标号。涂写在本试卷上无效。 3.作答非选择题时,将答案写在答题卡上,书写在本试卷上无效。 4.考试结束后,将本试卷和答题卡一并交回。 一、现代文阅读(36分) (一)论述类文本阅读(本题共3小题,9分) 阅读下面的文字,完成1~3题。 “法与时转则治,治与世宜则有功”(《韩非子》),这种强调法度顺应时代变化而变化的思想作为文化自新的一种体现,在汉代法律思想嬗变及传统社会法律思想确立的过程中展现得淋漓尽致。 汉初,统治者在法律思想上明确提出了“以道统法”之说,表明黄老学说也肯定法律在治国中能发挥积极的作用,但同时强调在制定和实施法律时,要遵循“道”的原则和精神。汉初黄老思想家对法家理论采取了较为理性的态度,既批判严刑苛法对社会关系的破坏作用,又认识到立法制刑、悬赏设罚具有分别是非、明辨好恶、审察奸邪、消弭祸乱的积极意义。而道的核心观念之一就是“无动而不变,无时而不移”,所以汉初又提出“法随时变”的观点,这也与法家“法与时转则治”的理论相契合。受黄老思想影响,汉初往往“木诎于文辞”者被重用,“吏之言文深刻,欲务声名者,辄斥去之”,“口辩”“文深”甚至成为晋职的障碍。黄老政治对汉初经济的恢复居功至伟,但无为而治繁荣了经济的同时,也造成社会矛盾的不断酝酿、积聚。在这种情况下,汉武帝采取积极有为的态度应对各种社会问题,在政治、军事等方面都进行了顺应时代的变革和创新。在这样的时代背景之下,黄老之学显然已经不再适应社会的变化,儒家思想进而

粤教版高中信息技术期末复习题1汇总

1.人类赖以生存与发展的基础资源是(B ) A.知识、经济、能源 B.信息、能量、物质 C.工业、农业、轻工业 D.物质、材料、通信 2.下列不能称为信息的是( B ) A.报上刊登的广告 B.高一的《信息技术》教科书 C.电视中播放的刘翔打破世界纪录的新闻 D.半期考的各科成绩 3.收听电台广播,其主要的信息载体形式是(C ) A.文字 B.视频 C.声音 D.图像 4.下列关于信息特征的叙述,错误的是(C ) A.“明修栈道、暗渡陈仓”的故事说明了信息具有真伪性的特征 B.天气预报、情报等日常生活事件说明了信息具有时效性的特征 C.信息是不会随着时间的推移而发生变化的 D.“盲人摸象”的故事说明了信息具有依附性的特征 5.盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(D) A.价值性 B.时效性 C.载体依附性 D.共享性 6.天气预报、市场信息都会随时间的推移而变化,这体现了信息的(C) A.载体依附性 B.共享性 C.时效性 D必要性 7.交通信号灯能同时被行人接收,说明信息具有(B ) A.依附性 B.共享性 C.价值性 D.时效性 8.将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后, 形成一副富有创意,有实际用途的图像,这体现了信息是(C) A.可以共享的 B.需依附一定载体的 C.可以增值的 D.具有实效性

例1.现代信息技术的核心与支柱是(A ) A.计算机技术 B.液压技术 C.通信技术 D.微电子技术 例2.通信技术主要是用于扩展人的(B )功能 A.处理信息 B.传递信息 C.收集信息 D.信息的控制与使用 例3.现在我们常常听人家说到IT行业各种各样的消息。那么这里所提到的“IT”指的是( B )。 A.信息 B.信息技术 C.通信技术 D.感测技术 例4.下列属于现代通信技术应用的是(B ) A.飞鸽传书 B.移动电话 C.烽火狼烟 D.动画制作 例5.下列选项中,体现从猿进化到人的重要标志是(D)A.印刷术的发明 B.文字的使用 C.造纸术的发明 D.语言的使用 例6.第三次信息技术革命的主要标志是(B ) A.语言的使用 B.印刷术的发明 C.文字的使用 D.电报、电话、广播的发明和普及 例7.信息技术在不同领域、不同学科的深入应用,将引领信息技术朝着( B )

信息技术基础期末考试题库

_工作表__为Excel窗口的主体,由单元格组成,每个单元格由__行号__和__列号__来定位,其中__行号__位于工作表的左端,顺序为数字1、2、3等依次排列,__列号_位于工作表的上端,顺序为字母A、B、C、D等依次排列。 220.3.18.101是一个___C___类IP地址。 4位二进制编码的最大值是__15 ASCII码用于表示___字符___编码。 ASCII是一种字符编码标准,它的全称是美国信息交换标准代码,它的每个字符用一个二进制数表示。错BIOS和CMOS没有任何区别。错 CD-ROM在工作时,激光头与盘片之间是不接触的。√ CPU不能直接访问的存储器是______。外存 DNS的作用是将某个IP地址划分成网络地址和主机地址两部分。错 DNS的作用是将某个IP地址划分成网络地址和主机地址两部分。错 Excel 2003操作中图表的标题应在__图表选项___步骤时输入。 Excel 2003能对整张工作表进行打印错 Excel 2003中,___编辑栏___用于编辑当前单元格的内容。如果单元格中含有公式,则其中显示公式本身,而公式的运算结果会显示在单元格中。 Excel 2003中单元格信息的输入和单元格格式化是两个不同的过程。对 Excel 2003中的行或列被隐藏后将不会显示或打印出来。正确 Excel 2003中一个工作簿文件的工作表的数量是没有限制的。错 Excel 中的图表形式有___嵌入式和独立的图表 EXCEL撤销,重复操作针对最后一次操作对 Excel中,单元格地址绝对引用的方法是______ EXCEL中单元格的名称可随意改动 HTML是用于编写超文本文件的计算机语言。对 INTERNET采用---------------客户机/服务器工作方式访问资源 IP地址132.166.64.10中,代表网络号的部分是_132.166 Microsoft Excel 2003中,当使用错误的参数或运算对象类型时,或者当自动更正公式功能不能更正公式时,将产生错误值__#VALUE! Office2003可以运行在Windows98操作系统上。错 PC机的主要性能指标是__C字长、主频、内存容量 POP3(Post Office Protocol) Server指的是__接收服务器____。 PowerPoint 2003的一大特色就是可以使演示文稿的所有幻灯片具有一致的外观。控制幻灯片外观的方法主要是__设计模板 PowerPoint 2003规定,对于任何一张幻灯片,都要进行"动画设置"的操作,否则系统提示错误信息。错PowerPoint 2003演示文稿的表格操作中,多个单元格合并后,合并后的单元格中将显示各单元格中的字符PowerPoint 2003中,保存演示文稿的快捷键是__Ctrl+S PowerPoint 2003中,幻灯片上可以插入__剪贴画、图片、声音和影片_多媒体信息。在Word2003中,若希望标题的文字均匀分布在一行上,可以使用_分散对齐__对齐方式。 PowerPoint 2003中,在幻灯片浏览视图中,可以在屏幕上同时看到演示文稿中的所有幻灯片,这些幻灯片是以____缩略图或缩略图形式__显示的。 PowerPoint 2003中,在幻灯片中既可以加入来自剪辑库管理器中的声音,也可以加入来自文件的声音。对PowerPoint 2003中提供了两种创建超级链接的方式:"超级链接"命令和__动作按钮 TCP/IP层的网络接口层对应OSI的_物理层和链路层 TCP/IP是一个工业标准而非国际标准。对 URL的组成格式为------------资源类型,存放资源的主机域名,资源文件名 WINDOW XP的---任务栏和任务管理器----显示了正在运行的程序 Windows XP窗口中,附加一栏上有一系列小图标,其功能对应着一些常用菜单命令,该栏是_工具栏 Windows XP的显示环境分为三个层次:桌面、窗口、对话框。对 Windows XP是一种___多任务___的操作系统。 Windows XP中,___任何时候同时按下Alt+F4组合功能键___可打开"关闭Windows"对话框。

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

2019年高二下学期期末考试(数学)

2019年高二下学期期末考试(数学) 本试卷共4页,分第Ⅰ卷(选择题)和第II卷(非选择题)两部分,共150分,考试时间120分钟。 第Ⅰ卷(选择题共60分 注意事项: 1.第Ⅰ卷共60小题,全部为单项选择题。 2.每小题选出答案后,用2B铅笔把答题卡上对应的答案标号涂黑,如需改动,用橡皮擦干净后,再选涂其他答案标号。不涂在答题卡上,只答在试卷上不得分。 一、选择题(本题共12小题,每小题5分,共60分,在每小题给出的四个选项中,只有一个是符合题目要求的) 1. 设全集为R,集合,,则等于 A.B.C.D. 2. 已知命题,;命题,,则下列判断 正确的是 A. 是真命题 B. 是假命题 C. 是假命题 D. 是假命题 3. 下列推理是归纳推理的是 A.已知为定点,动点满足,得动点的轨迹为椭圆 B. 由求出,猜想出数列的前项和的表达式 C. 由圆的面积为,猜想出椭圆的面积为 D. 科学家利用鱼的沉浮原理制造潜水艇 4. 函数的图象关于直线对称的充要条件是 A. B. C. D. 5. 已知函数,则曲线在点处的切线方程是 A.B.C.D. 6. 已知正数满足,则的最大值是 A. 21 B. 18 C. 14 D. 10 7. 函数的部分图象是 8. 已知是上的偶函数,且当时,,是函数的正零点,则,,的大小关系是

A. B. C. D. 9. 设,则不等式的解集为 A. B. C. D. 10. 已知函数是定义在R上的奇函数,最小正周期为3, 且时, 等于 A.4 B.C.2 D.-2 11. 设函数的图象如图所示,则的大小关系是 A. B. C. D. 12.已知且,函数,当时,均有,则实数的取值范围是 A. B. C. D. 高二新课程实施教学质量调研抽测 数学 第Ⅱ卷非选择题(共90分) 二、填空题(本题共4小题,每小题4分,共16分,把答案填写在题后 横线上) 13. 命题“若是奇函数,则是奇函数”的否定是. 14. 不等式的解集 .

(完整版)高二信息技术期末试卷

2015学年第二学期信息技术期末测试 一、选择题(本大题共12小题,每小题2分,共24分。每小题列出的四个备选项中只有一 个是符合题目要求的,不选、多选、错选均不得分) 1.我国的“风云三号”气象卫星拍摄卫星云图的过程是( ) A.存储信息 B.加工信息 C.获取信息 D.表达信息 2.在某购物网站上交易时,可以看到对于店铺的评价,如第2题图所示,这种评价方式属于 () 第2题图 A. 统计评价 B. 专家或核心刊物评价 C. 上机部门推荐 D. 个人推荐 3、小马全盘使用Word软件输入“< =”时,不小心在后面多输入了一个等号“=”,结果发 现“< = =”立即变成“ ”,这是由于Word软件具有() A.自动更正功能 B.替换功能 C.拼写和语法功能 D.修订功能4.下列一般能作为OCR软件识别对象的文件是() A.whb.bmp B.whb.xls C.whb.wav D.whb.mdb 5.下列数据中最小的是() A.48D B.31H C.101111B D.110001B 6. 某学生用win10自带邮件客户端软件如第6题图所示,某次使用过程中能正常接收邮件, 但无法发送邮件,下列说法正确的是() A.可能是Smtp 协议设置错误 B.可能是Pop3协议设置错误 C.可能是http协议设置错误 D.可能是TCP/IP协议设置错误 第6题图7.两幅尺寸相同未经压缩的BMP图像,若存储容量分别为352KB和119KB,则这两幅图像的颜色数可能为( ) (A)24位色和16位色(B)24位色和8位色 (C)16位色和8位色16色和2色 8.购买车票可到不同的售票点办理,而各售票点卖出的车票互不重号,通常是因为各售票点售票系统检索的是相同的() A.Word文档 B.数据库 C.Excel文档 D.网页文件 9.如第2题图所示为某动画序列的4幅图像,这些图像之间存在一定的相关性,

信息技术基础模块期末测试题文档

《信息技术基础》模块期末测试题 一、选择题(每小题2分,共30分) 1、对于信息,下列说法错误的是_____。 A、信息是可以处理的 B、信息是可以传递的 C、信息是可以共享的 D、信息可以不依附于某种载体而存在 2、计算机网络系统中的每台计算机都是()。 A、相互控制的 B、相互制约的 C、各自独立的计算机系统 D、毫无关系的 3、Internet邮件地址中,不能少的一个字符是()。 A、M B、@ C、* D、% 4、刘磊计划今天与好友到郊外野营,他从报纸上获得了天气情况良好,于是他们出发了。不料,中午时分狂风暴雨大作,于是他们埋怨天气预报不准确。当他回到家里再拿出报纸核实,原来那是几天前的报纸。经分析,由于刘磊对信息的______特征没有做出慎重的判断,以致野营不能顺利进行。 A、信息的共享性 B、信息的价值性 C、信息的时效性 D、信息的来源 5、计算机预防病毒感染有效的措施是()。 A、用酒精擦拭U盘后才使用 B、定期对计算机重新安装系统 C、不准往计算机中拷贝软件 D、给计算机安装上查杀病毒的软件 6.某君在网上看到自己喜欢的图片,想将其下载到自己的电脑里,以下哪种操作能正确的帮助其实现图片的下载() A、直接按鼠标左键 B、按鼠标右键,选择“图片另存为…” C、按鼠标中间键 D、通常是双击鼠标 7.将当前浏览的标题为“welcome”的网页保存(采用默认文件名)() A、可以得到一个页面和index文件夹 B、可以得到一个页面和welcome文件夹 C、可以得到一个页面和welcome文件夹 D、可以得到一个页面和index文件夹 8、多媒体计算机是指()。 A、可以看电视的计算机 B、可以听音乐的计算机 C、能处理声音、图像、文字等多种信息形式的计算机系统 D、可以通用的计算机

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

高二下学期期末考试英语试题

高二下学期期末考试英语试题 第二部分:阅读理解(共两节,满分40分) 第一节(共15小题;每小题2分,满分30分) 阅读下列短文,从每题所给的四个选项(A、B、C、D)中,选出最佳选项。 A Hotel rooms come in a variety of styles and price ranges. Despite differences m decoration and price, one thing most hotels have in common is a set of rules. Failure to obey these rules can result in fees or fines to cover hotel room damages, removal from the hotel or possibly even arrest. Smoking Some hotels are completely non-smoking. Some hotels designate smoking and non-smoking rooms. If you smoke in a non-smoking room, you will likely be fined hundreds of dollars and possibly asked to leave. Number of Guests Most regular hotel rooms are designed for two adults. If you have more than two people staying in the room, the hotel will likely charge an additional fee for each extra guest, though some hotels let children stay free. Do not put more than four adults in the room unless the hotels policy permits that many people. Or you might be fined or removed from the hotel Hotel Reservations Requirements Most hotels require a major credit card to reserve the room. You can pay cash at the end of your stay, but do not be surprised if there is a temporary charge on your card for a few days after your stay. Most hotels authorize a security deposit on your card to cover any possible damages to the room. Once the hotel confirms that the room is undamaged and that you do not break any hotel policies, your security deposit will be refunded. Breaking the Law You cannot break the law in your hotel room, just as you cannot break the law in your own home or in public. Do not do drugs or commit any other criminal act in the hotel room. If you do, you will likely be arrested. Noise Most hotels have a noise policy you must obey. If you are being too loud you will usually get a warning. If the noise continues and more complaints are issued, you will likely be kicked out of the hotel, regardless of what time it is. 21. What is the main purpose of this passage?

高二信息技术期末考试试卷答案

浏阳三中高二信息技术期终模块测试题 一、单选题(每小题3分,20小题,共60分) 1、用计算机解决问题时,首先应该确定程序“做什么?”,然后再确定程序“如何做?”请问“如何做?”是属于用计算机解决问题的哪一个步骤?( B ) A、分析问题 B、设计算法 C、编写程序 D、调试程序 2、在调试程序过程中,下列哪一种错误是计算机检查不出来的?(C) A、编译错误 B、执行错误 C、逻辑错误 D、任何错误计算机都能检查出来 3、下列关于算法的叙述中,错误的是(C A、一个算法至少有一个输入和一个输出 B、算法的每一个步骤必须确切地定义 C、一个算法在执行有穷步之后必须结束 D、算法中有待执行的运算和操作必须是相当基本的。 4、流程图中表示判断的是(B )。 A、矩形框B、菱形框C、圆形框D、椭圆形框 5、任何复杂的算法都可以用三种基本结构组成,下列不属于基本结构的是( C ) A、顺序结构 B、选择结构 C、层次结构 D、循环结构 6、能够被计算机直接识别的语言是(C) A、伪代码 B、高级语言 C、机器语言 D、汇编语言 7、在VB语言中,下列数据中合法的长整型常量是(D) A、08A B、2380836E C、88.12345 D、1.2345E6 8、求Mid(“ABCDEFG”,3,2)的结果是(B) A、“ABC” B、“CD” C、“ABCDEF” D、“BCD” 9、表达式 A+B+C=3 OR NOT C<0 OR D>0 当A=3,B=4,C=-5,D=6时的运算结果是( C ) A、0 B、1 C、TRUE D、FALSE 10、要进行元旦晚会比赛,学校请你设计一个能够对元旦晚会节目分数自动排序的软件,你接到任务后,准备开始设计此软件,比较好的方法和步骤是(C) A、设计算法,编写程序,提出问题,调试程序 B、分析问题,编写程序,设计算法,调试程序 C、分析问题,设计算法,编写程序,调试程序 D、设计算法,提出问题,编写程序,调试程序 11、在下列选项中,不属于VB的对象的是( A) A、窗体的背景颜色 B、命令按钮 C、文本框 D、标签 12、在调试程序的时候,经常要设置断点,设置断点的快捷键是( C ) A、F1 B、F8 C、F9 D、F12 13、算法描述可以有多种表达方法,下面哪些方法不可以描述“闰年问题”的算法(D)

高二下学期期末考试物理试题及答案

一、选择题(本大题共12小题,每小题4分,在每小题给出的四个选项中,第1?8小题只有一项符合题目要求,第9?12小题有多项符合题目要求。全部选对的得4分,选对但不全的得 2分,有选错或不选的得 分 。 ) 1. 一带电粒子所受重力忽略不计,在下列情况下,对其运动的描述正确的是 A.只在匀强磁场中,带电粒子可以做匀变速曲线运动 B.只在匀强磁场中,带电粒子可能做匀变速直线运动 C.只在电场中,带电粒子可以静止 D.只在电场中,带电粒子可以做匀速圆周运动 2.如图所示,a 、b 为两根平行放置的长直导线,所通电流大小相同、方向相反。关于a 、b 连线的中垂线上的磁场方向,画法正确的是 3.如图所示,电源内阻不可忽略。已知定值电阻R1=10Ω ,R2=8Ω。当开关S 接位置1时,电流表示数为0.20 A 。当开关S 接位置2时,电流表示数可能是 A.0.28A B.0.25 A C.0.22A D.0.16A 4.从地面以速度0υ竖直上抛一质量为m 的小球,由于受到空气阻力,小球落回地面的速度减 为0υ/2。若空气阻力的大小与小球的速率成正比,则由此可以计算 A.上升阶段小球所受重力的冲量 B.下落阶段小球所受空气阻力的冲量 C.小球加速度为0时的动量 D.下落阶段小球所受合力的冲量 5.如图所示,足够大的光滑绝缘水平面上有三个带电质点A 、B 和C 、A 和C 围绕B 做匀速圆周运动,恰能保持静止,其中A 、C 和B 的距离分别是L 1和L 2。不计三质点相互之间的万有引力,则下列分析正确的是 A.A 、C 带异种电荷,A 和C 的比荷之比为3 21)( L L B.A 、C 带同种电荷,A 和C 的比荷之比为3 2 1)( L L

2019-2020年高二上学期期末考试(信息技术)

2019-2020年高二上学期期末考试(信息技术) 注意事项:选择题答案按照题目编号填写在答题卡上。 一、单选题(每小题3分,共25题) 1.何畅将家里三台计算机组成一个网络,这个网络属于()。 A、广域网 B、城域网 C、局域网 D、因特网 2.何畅家里三台计算机组成一个网络,每台计算机都可以使用接到第一台计算机的打印文件,这主要体现了计算机网络的()功能。 A、资源共享 B、数据通信 C、集中处理 D、协同工作 3.从交换方式来看,我们常用的计算机网络采用的是什么交换技术() A、电路交换 B、分组交换 C、报文交换 D、信元交换 4.下图属于()拓扑结构图。 A、总线型 B、环型 C、星型 D、混合型 5.以下不属于IP地址的是()。 A、210.37.96.9 B、192.168.1.4 C、128.1.0.1 D、326.168.126.13 6.IP地址198.167.12.3属于()类IP地址。 A、A类 B、 B类 C、C类 D、D类 7.连接因特网的一台主机IP为210.37.97.10,其中代表主机标识的是()。 A、210.37.97 B、210.37 C、97.10 D、10 8.在浏览器地址栏里输入https://www.wendangku.net/doc/dd6184197.html,/student/index.htm即可访问海南中学校园网学生频道,该网站的域名为()。 A、https://www.wendangku.net/doc/dd6184197.html, B、https://www.wendangku.net/doc/dd6184197.html, C、 www D、https://www.wendangku.net/doc/dd6184197.html,/student/index.htm 9.某网站的域名为https://www.wendangku.net/doc/dd6184197.html,,依据其域名可以推测此网站类型为()。 A、教育 B、商业 C、政府 D、网络机构 10.因特网上的计算机之间是通过IP地址来进行通信的,输入的域名必须由()将域名转换成IP地址才能实现对网站的访问。

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

高二下学期期末考试数学试卷(含答案)

高中二年级学业水平考试 数学 (测试时间120分钟,满分150分) 注意事项: 1.本试卷分第Ⅰ卷(选择题)和第Ⅱ卷(非选择题)两部分.答题前,考生务必将自己的姓名、准考证号填写在答题卡上. 2.回答第Ⅰ卷时,选出每个小题答案后,用铅笔把答题卡上对应题目的答案标号涂黑,如需改动,用橡皮擦干净后,再选涂其他答案标号,写在本试卷上无效. 3.回答第Ⅱ卷时,将答案写在答题卡上,答在本试卷上无效. 4.考试结束,将本试卷和答题卡一并交回. 第Ⅰ卷 一、选择题:本大题共12小题,每小题5分,共60分.在每小题给出的四个选项中,只有一项是符合题目要求的. (1)已知i 是虚数单位,若复数))((R a i a i ∈+-的实部与虚部相等,则=a (A )2- (B )1- (C )1 (D )2 (2)若集合{}0,1,2A =,{} 2 4,B x x x N =≤∈,则A B I = (A ){} 20≤≤x x (B ){} 22≤≤-x x (C ){0,1,2} (D ){1,2} (3)已知直线a ,b 分别在两个不同的平面α,β内.则“直线a 和直线b 没有公共点”是“平面α和平面β平 行”的 (A )充分不必要条件 (B )必要不充分条件 (C )充要条件 (D )既不充分也不必要条件 (4)若()1sin 3πα-= ,且2 π απ≤≤,则sin 2α的值为 (A )9- (B )9- (C )9 (D )9 (5)在区间[]1,4-上随机选取一个数x ,则1≤x 的概率为 (A ) 23 (B )15 (C )52 (D )14

图2 俯视图 侧视图 主视图 (6)已知抛物线2 y x =的焦点是椭圆22 21 3 x y a +=的一个焦点,则椭圆的离心率为 (A ) 37 (B )13 (C )14 (D )17 (7)以下函数,在区间[3,5]内存在零点的是 (A )3()35f x x x =--+ (B )()24x f x =- (C )()2ln(2)3f x x x =-- (D )1 ()2f x x =-+ (8)已知(2,1),(1,1)a b ==r r ,a r 与b r 的夹角为θ,则cos θ= (A (B (C (D (9)在图1的程序框图中,若输入的x 值为2,则输出的y 值为 (A )0 (B )12 (C )1- (D )32 - (10)某几何体的三视图如图2所示,则该几何体的侧面积是 (A )76 (B )70 (C )64 (D )62 (11)设2()3,()ln(3)x f x e g x x =-=+,则不等式 (())(())11f g x g f x -≤的解集为 (A )[5,1]- (B )(3,1]- (C )[1,5]- (D )(3,5]- (12) 已知函数()f x =3231ax x -+,若()f x 存在唯一的零点0x ,且00x <,则a 的取值范围为 (A )∞(-,-2) (B )1∞(-,-) (C )(1,+)∞ (D )(2,)+∞ 第Ⅱ卷 本卷包括必考题和选考题两部分.第(13)题~第(21)题为必考题,每个试题考生都必须做答.第(22)题~第(24)题为选考题,考生根据要求做答. 二、填空题( 本大题共4小题,每小题5分,共20分,请把正确的答案填写在答题卡相应的横线上. (13)函数()cos f x x x =+的最小正周期为 .

高二信息技术上学期期末考试试题

学校 班级 学号 姓名______________________ 邹平双语学校阶段测试春考班试题(高二) (信息技术专业) 考核方式:闭卷考试 考试时间:120分钟 一、选择题(本大题50个小题,每小题2分,共100分.在每小题列出的选项中,只有一项符合题目要求,请将符合题目要求的选项选出,并填写在答题卡上) 1.下列网络组成部分中属于通信子网的是( ) A .主机 B .传输介质 C .终端控制器 D .I/O 设备和终端 2. 世界上第一个计算机网络是( ) A .Internet B .ARPANET C .Chinan et D .CE RNET 3. 电子商务中的C-C 指的是( ) A .商业机构对商业机构 B .商业机构对个人 C .商业机构对政府 D .个人对个人 4.下列关于数据通信链路的说法不正确的是( ) A .物理链路中间没有任何交换节点 B .物理链路是形成逻辑链路的基础 C .只有在物理链路上才能真正传输数据 D .逻辑链路是具备数据传输能力,在逻辑上起作用的物理链路。 5.TCP/IP 协议中的最低层对应于OSI 参考模型中的( ) A .物理层 B .物理层、数据链路层 C .网络层、传输层 D .传输层 6.要发送电子邮件到电子邮件服务器,需要使用的协议是( ) A .SMTP B .POP3 C .Telnet D .rlogin

7.某网络的子网掩码是255.255.255.224,则每个子网中的有效主机数是()A.14 B.30 C.62 D.224 8.下列设备工作在网络层的是() A.网桥B.路由器C.集线器D.网卡 9.单个连接的故障只影响一个设备而不影响个网的网络拓扑结构是() A.星型B.树型 C.总线D.环型 10.B类IP的地址范围是() A.128.0.0.0-191.255.255.255 B.192.0.0.0-223.255.255.255 C.1.0.0.0-126.255.255.255 D.224.0.0.0-239.255.255.255 11.TCP/IP协议中的网络接口层的功能是() A.用户调用、访问网络的应用程序 B.管理网络节点间的连接 C.将数据放入IP包 D.在网络介质上传输包 12.路由器的功能不包括() A.路径选择 B.数据转发C.数据过滤D.数据转换 13.某电脑的IP地址是172.48.32.11,该IP 地址的子网掩码可能是()A.255.0.0.0 B.255.255.224.0 C.255.255.255.0 D.255.255.255.255 14.若要能够存放512个字符,则该字段的数据的数据类型应当选择( ) A.文本B.备注 C.OLE对象类型 D.是/否类型15.在数据库计算中,反应现实世界中事物的寻在方式或运动状态的是()

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

高二下学期数学期末考试试卷含答案.(word版)

高二下学期期末考试 数学试题 第Ⅰ卷(选择题,共60分) 一、选择题(本大题共12小题,每小题5分,共60分,在每小题给出的四个选项中,只有一项是符合题目要求的.) 1.集合{}0,2,4的真子集个数为( ) A. 3个 B. 6个 C. 7个 D. 8个 2.若复数()21i z +=,则其共轭复数_ z 的虚部为( ) A. 0 B. 2 C. -2 D. -2i 3. 已知幂函数()y f x =的图象过点(3,则)2(log 2f 的值为( ) A .21- B .21 C .2 D .2- 4.已知x x f ln )(5=,则=)2(f ( ) A.2ln 51 B. 5ln 21 C. 2ln 31 D. 3ln 2 1 5. 在画两个变量的散点图时,下面哪个叙述是正确的( ) A. 可以选择两个变量中的任意一个变量在x 轴上 B. 可以选择两个变量中的任意一个变量在y 轴上 C. 预报变量在x 轴上,解释变量在y 轴上 D. 解释变量在x 轴上,预报变量在y 轴上 6.设集合M ={x |0≤x ≤2},N ={y |0≤y ≤2},那么下面的4个图形中,能表示集合M 到集合N 的函数关系的有 ( )

A .①②③④ B .①②③ C .②③ D .② 7. 若6.03=a ,2.0log 3=b ,36.0=c ,则( ) A .c b a >> B .b c a >> C .a b c >> D .a c b >> 8. 函数y =x -1x 在[1,2]上的最大值为( ) A . 0 B . 3 C . 2 D . 32 9. 函数()43x f x e x =+-的零点所在的区间为( ) A .1,04??- ??? B .10,4?? ??? C .11,42?? ??? D .13,24?? ??? 10. 函数42019250125)(3+++=x x x x f ,满足(lg 2015)3f =,则1(lg )2015f 的值为( ) A. 3- B. 3 C. 5 D. 8 11. 若函数()f x 为定义在R 上的奇函数,且在()0,+∞为增函数,又(2)f 0=,则不等式[]1ln ()0x f x e ????< ??? 的解集为( ) A .()()2,02,-+∞U B .()(),20,2-∞-U C .()()2,00,2-U D .()(),22,-∞-+∞U 12. 已知函数27,(1)()(1)x ax x f x a x x ?---≤?=?>??是R 上的增函数,则a 的取值范围是( )

相关文档
相关文档 最新文档