文档库 最新最全的文档下载
当前位置:文档库 › 信息技术复习资料(下册)

信息技术复习资料(下册)

信息技术复习资料(下册)
信息技术复习资料(下册)

2015——2016学年信息技术考核复习资料(下册)

一、选择题

1. 如图所示,在文字处理软件编辑状态下,将已选取的内容复制到相应位置,并保存当前文稿,应依次选择工具按钮的顺序是( )。

A.① → ③ → ⑥

B.⑤ → ⑥ → ③

C.② → ④ → ⑥

D.④ → ⑥ → ③ 答案:B

2. 公文用纸采用GB/T148中规定的A4型纸,其成品幅面尺寸为( )。

A.210mm × 297mm(宽×高)

B.195mm × 270mm(宽×高)

C.195mm × 297mm(宽×高)

D.210mm × 270mm(宽×高) 答案:A

3. WPS 文档文件的扩展名是( ) 。

A.txt

B.wps

C.doc

D.wod 答案:C

4. 进行WPS 文档修订时,需要显示接收修订后的文档,可以选择下列哪一项( )。 A.显示标记的最终状态

B.最终状态

C.显示标记的原始状态

D.原始状态 答案:B

5. 在下列选项中,( )项不是在线文档编辑具备的功能?

A.传统编辑功能

B.支持多种移动设备编辑文档

C.随时随地的浏览、编辑文档

D.必须通过U 盘作为媒介分享文档 答案:D

6. 微电影剧本通常分为( )两大类。

A.文学剧本

B.分镜头剧本

C.文学剧本和分镜头剧本

D.微电影拍摄不用写剧本 答案:C

7. 格式工厂支持( )等多种格式的互相转换。

A.视频、音频、图片

B.音频

C.图片

D.视频 答案:A

8. 利用GoldWave 的“( )”可以对剪切声音片断进行精确选择。

A.鼠标拖动操作

B.设标

C.快捷键操作

D.录制 答案:B

9. 影片字幕运用于( )等方面。

A.人物对话、解说和重点情节

B.人物对话

C.解说

D.重点情节 答案:A

⑤ ④ ⑥ ③ ② ①

10.微电影所有媒体的运用以()为最终目标。

A.表现作品情节

B.表现作品人物

C.表现作品剪辑

D.表现作品主题

答案:D

11.在FLASH中,如果暂时不想显示动画中的某个图层,可以将其()。

A.锁定

B.隐藏

C.删除

D.重命名

答案:B

12.在FLASH中,制作文字逐笔写出的动画效果,应该采用()动画制作。.

A.逐帧

B.遮罩

C.移动补间

D.形状补间

答案:A

13.动画可分为逐帧动画和补间动画,而补间动画又分为()

A.运动补间和引导补间

B.运动补间和形状补间

C.运动补间和遮罩补间

D.引导补间和形状补间

答案:B

14.在FLASH中,属性面板的参数Alpha是专门用来调整元件的()属性。

A.对比度

B.高度

C.透明度

D.颜色

答案:C

15.在FLASH生成的文件中,我们所说的源文件是()格式的文件。

A.swf

B.html

C.exe

D.fla

答案:D 16.在下图Flash动画“探照灯”中,说法正确的是()

A.“圆形探照灯”是遮罩层,“Flash遮罩效果”层是被遮罩层,遮罩层的圆形探照灯使用的是运动补间

B.“圆形探照灯”是被遮罩层,“Flash遮罩效果”层是遮罩层,被遮罩层的圆形探照灯使用的是运动补间

C.“圆形探照灯”是遮罩层,“Flash遮罩效果”层是被遮罩层,被遮罩层的“Flash 遮罩效果”使用的是运动补间

D.“圆形探照灯”是被遮罩层,“Flash遮罩效果”层是遮罩层,遮罩层的“Flash 遮罩效果”使用的是运动补间

答案:A

17.制作多媒体演示文稿的一般流程是()

A.创意、搜集素材、演示文稿的配套设计、制作幻灯片、整体调试

B.搜集素材、创意、演示文稿的配套设计、制作幻灯片、整体调试

C.创意、演示文稿的配套设计、搜集素材、制作幻灯片、整体调试

D.创意、搜集素材、演示文稿的配套设计、整体调试、制作幻灯片

答案:A

18.在“WPS演示”中,设置幻灯片放映时的换页效果为“垂直百叶窗”,应使用“幻灯片放映”菜单中的()。

A.动作设置

B.幻灯片切换

C.预设动画

D.自定义动画

答案:B

19.在幻灯片母版中插入的对象,只能在( )可以修改。

A.幻灯片视图

B.讲义母版

C.幻灯片母版

D.大纲视图

答案:C

20.在“WPS演示”中,想让演示文稿按照预定的时间自动进行放映,需要设置()。

A.自定义动画

B.幻灯片切换

C.演讲者备注

D.排练计时

答案:D

21.在“WPS演示”中,想要将幻灯片上不同元素的动画效果设置为同步播放,需要在()面板中进行设置。

A.自定义动画

B.幻灯片切换

C.自定义放映

D.幻灯片母版

答案:A

二、判断题

1. 在WPS文档中的页面视图方式下,可以显示页眉页脚。(√)

2. “WPS文字”修订功能中的拼写检查功能是拼写文档中中英文单词的拼写,避免出现错误。(√)

3. “WPS文字”修订按钮的作用是记录审阅者对文档的所有改动,不同的审阅者用同一颜色显示。(×)

4. 在线文档编辑服务提高了办公效率,降低了办公成本。(√)

5. “WPS轻办公”可以方便地将一群人集中到一个圈子中来,必须通过邮件进行资源分享与编辑。(×)

6. 微电影只需要对影像素材处理。(×)

7. 录制微电影的视频素材可以使用专业的摄像机、照相机或手机、平板电脑等移动设备。(√)

8. 采样频率越低,获得的声音文件质量越好,占用存储空间也很小。(×)

9. 爱剪辑是音频编辑软件。(×)

10. 利用格式工厂的“混流”操作可以轻松实现音频和视频的合并。(√)

11. 在按钮元件中不能使用声音和交互式控件。(×)

12. 引导线不仅能使用铅笔工具绘制的线条,还可以使用笔刷工具画出的图形作为引导线使用。(×)

13. 只有遮罩层与被遮罩层被锁定时,遮罩效果才能正常显示。(√)

14. 一般情况下,在Flash中时间轴使用绿色填充为形状补间,时间轴使用紫色填充为运动补间。(√)15. 引导线动画由引导层和被引导层两部分组成,引导层位于被引导层下方。引导层中有且只能有一条引导线,引导线是任意的连续非封闭曲线,它在动画发布后自动隐藏。(×)

16. 在制作动画作品时,除了形式上的审美价值,还要有一定的情感表达,而作品的情感表达由色彩、构图、节奏等要素以一定的表现方式呈现。(√)

17. 多媒体演示文稿创作之前必须要有一个整体的规划和设计。(√)

18. 制作多媒体演示文稿时,一旦应用了设计模板,就不能改变某一张幻灯片的背景了。(×)

19. 在幻灯片母版上插入的图片将会应用到每一张幻灯片上。(√)

20. 对幻灯片上各种元素进行动画设置时,动画效果多多益善。(×)

21. 手机网页的设计与制作只能在手机上进行。(×)

三、填空题

1. “WPS文字”可以利用“文字工具”对文档进行( 智能排版 )。

2. 替换文字需要在“WPS文字”软件界面中单击“开始”选项卡,打开( 查找和替换 )对话框。.

3. “WPS文字”修订功能中( 插入批注 )可以在文档中添加所选内容的批复意见。

4. “WPS轻办公”具备多项功能,例如文档( 云存储 )、轻地址、云编辑、圈子协作、文档漫游等等。

5. “WPS轻办公”提供了在线( 文档编辑 )的服务。.

6. 微电影作品由( 视频 )、( 音频 )、( 字幕 )、( 特效 )、( 剪辑 )组成。

7. 剧本的两大要素是( 态度 )和( 主题 )。

8. 微电影视频素材的两个主要来源是( 录制 )和( 网上下载 )。

9. 微电影声音素材的三个主要类型是( 同期声 )、( 背景音乐 )和( 解说配音 )。

10. 恰到好处的( 转场 )特效能够使不同场景之间的视频片段过渡更加自然,并能达到丰富画面,吸引观众的效果。

11. App是英文Application(应用)的缩写,是安装在( 智能终端 )上的应用程序。

12. 在Flash动画制作软件中,有三种类型的元件:影片剪辑、按钮和( 图形 )。

13. 使用快捷键( F6 )可以插入关键帧。

14. 常见的图层类型有普通图层、(引导层)和遮罩层等。

15. 遮罩动画由遮罩图层和被遮罩图层共同构成,遮罩图层位于被遮罩图层(上方)。

16. 文字被(打散)为像素图形后,每一部分的形状、颜色都可以任意修改。

17. 演示文稿的设计和制作应遵循的原则是(关注内容、简洁即美、协调统一)。

18. 在“WPS演示”中可以通过点击“插入”菜单里的(背景音乐)按钮,为演示

文稿设置贯穿播放全程的音乐。

19. 在“WPS演示”中可以在(设置放映方式)对话框中设置演示文稿循环放映。.

20. 在“WPS演示”中,可以对幻灯片进行复制、删除、调整顺序的视图是(幻灯片浏览视图)。

21. 在“WPS演示”中,改变(版式)可以改变某一幻灯片的布局。

四、简答题

1. “WPS文字”的“审阅”选项卡中,除修订功能外,还具备哪些功能?(列举3种并具体解释)

参考答案:

(1)拼写检查:检查文档中英文单词的拼写,避免出现错误。

(2)字数统计:统计文档中的页数、字数、字符数以及段落数。

(3)插入批注:在文档中添加所选内容的批复意见。

(4)修订:记录审阅者对文档的所有改动,不同的审批者可以用不同的颜色演示。(5)接受:接受在文档中所选的修订。

(6)拒绝:拒绝在文档中所选的修订。

(7)审阅窗格:在窗格中以列表的形式显示文档中的所有修订。

(8)比较:比较两个文档,以查看它们之间的差异。

2. 在“WPS文字”软件中,实现把文字“天津”替换成“故乡”具体步骤?

参考答案:

(1)单击“开始”选项卡,选择“查找替换”下拉列表中的替换(R)功能;

(2)打开“查找和替换”对话框;

(3)在“查找内容”框中,输入要查找的文字“天津”,在“替换为”框中,输入替换文字“故乡”;

(4)单击“全部替换”按钮完成替换。

3.视频素材的获取、加工处理的方法是什么?

参考答案:

(1)采集:利用数据线、同步传输工具、云盘等方式,采集摄像设备中录制的视频。(2)截取:利用视频剪辑工具,截取视频片段。

(3)下载:利用视频下载工具,下载视频文件。

(4)剪辑:视频文件的剪切和合并。

(5)转场效果:利用视频处理工具,实现场景或情节之间的平滑过渡。4.电影片头和片尾的作用是什么?

参考答案:

(1)片头是观众对一部电影作品的第一印象,它既是电影展开情感形式的开始,又是剧情主题基调的展示;

(2)片尾通常是一部影片情感的延续和扩展,或对整个影片的回味。

(3)片头和片尾的好坏,将影响观众对整个影片的印象。

5.在Flash动画制作软件中,有哪三种类型的元件?其特点分别是什么?

参考答案:

三种类型的元件:影片剪辑、按钮和图形

特点:

(1)影片剪辑元件——影片剪辑是一小段动画,不受主场景时间线长度的制约,可以使用声音和交互式控件。它相对独立,又便于与场景中的其他元素合成。

(2)按钮元件——按钮元件的时间轴只包含4帧,可根据鼠标指针弹起、经过、按下、点击的动作做出简单的响应。

(3)图形元件——用图形元件制作的动画与主时间轴同步运行。在图形元件中不能使用声音和交互式控件。

6. 在制作引导线动画时,有哪些需要特别注意的地方?

参考答案:

(1)被引导的元件中心点应与引导线的端点对齐

(2)引导线只能使用线条,使用笔刷工具画出的图形不能作为引导线使用。

(3)引导线必须是一条连续的不封闭曲线。

(4)引导层中有且只能有一条引导线。

7.说一说逐帧动画与补间动画各自的特点。

参考答案:(红色为关键点)

逐帧动画:

(1)逐帧动画具有非常大的灵活性,几乎可以表现任何想表现的内容。

(2)由于逐帧动画的帧序列内容不一样,不仅增加制作负担而且最终输出的文件量也很大。

(3)适合于表演很细腻的动画,如3D效果、人物或动物急剧转身等等效果。

补间动画:

(1)制作方法简单方便。只需要为动画的第一个关键帧和最后一个关键帧创建内容,两个关键帧之间帧的内容由Flash自动生成,不需要人为处理。

(2)补间动画更为连贯自然。因为逐帧动画是由手工控制,帧与帧之间的过渡很可能会不自然、不连贯,而补间动画除了两个关键帧由手工控制外,中间的帧都由Flash 自动生成,技术含量很高,因此过渡更为自然连贯。

(3)补间动画的文件更小,占用内存少。

8.请简述数字故事的制作流程。

参考答案:

1.确定主题、编写故事

2.制定脚本、规划结构

3.搜集素材、加工处理

4.集成素材,制作故事

5.交流分享、讲述故事

9. 请简述不同类型的媒体素材在信息表达上有何特点。

参考教材P81内容进行作答。

五、操作题

1. 合并多个文档。

参考答案:

(1)新建一个空白文档。

(2)在“插入”选项卡中,选择“对象”下拉列表中的“文件中的文字(f)”,打开“插入文件”对话框。

(3)在“插入文件”对话框中,选择要合并的所有文件,然后单击“打开”按钮。

2. WPS文字处理,完成作如下操作:

要求:

1、题目:居中、隶书、二号

2、正文;首行空两个汉字的位置、宋体、四号;

3、改变文章的行间距。

参考答案:

(1)选中已打开文档的标题:鼠标左键单击工具栏“居中”按钮:选择工具栏字体下拉框“隶书”字体;选择工具栏字号下拉框“二号”字号。

(2)全部选中文档中的正文:选择“文字”菜单下的“段落”项;在打开的“段落属性”窗口中,设置“缩进”选项为“首行”空“2字符”,然后点击“确定”按钮;选择工具栏字体下拉框“宋体”字体;选择工具栏字号下拉框“四号”字号。(3)选择“编辑”菜单下的“全选”项;选择“文字”菜单下的“段落”项:在打开的“段落属性”窗口中,改变“行间距”设置,然后点击“确定”按钮。

3.利用GoldWave将声音文件“1.wav”的前10秒声音删除,消除嗡嗡声,将音量增大到150%。

参考答案:

(1)第一种方法:通过鼠标拖动选择并剪切。用鼠标直接从声音起始位置拖动到10 秒的位置处,这样被选中的声音片段呈高亮色,在工具栏上单击“剪切”按钮,即可剪切掉所选的声音片段。第二种方法:通过“设标”精确选择并剪切。点击工具栏的“设标”按钮,打开“设置标记”对话框,输入要节选音频的开始时间和结束时间,精确到秒即可。设标后高亮部分即是节选的部分,在工具栏上单击“剪切”按钮,保存即可。

(2)单击“效果”菜单,选择滤波器——降噪,打开“降噪”对话框,在弹出的降噪对话框中,在预置方案中选择“减少嗡嗡声”,单击“确定”按钮即可。

(3)选择“效果”菜单→“音量”→“更改音量”,打开“更改音量”对话框,在“预置”中选择“150%”。

4.利用爱剪辑对视频文件“1.wmv”剪辑并保留10秒至20秒的视频内容,消除“1.wmv”的声音,并将声音文件“2.wav”作为“1.wmv”的背景音乐。

参考答案:

(1)在“视频”面板中,在“已添加视频片段”轨道处,双击此处添加视频,

选择需要的视频片段,在弹出的对话框中对视频片段进行裁剪处理。

(2)通过“原片音量”参数设置,“消除原片声音”。

(3)选择“音频”面板,单击“添加音频”按钮,选择“添加背景音乐”,在弹出的对话框中,可以再次根据视频长短以及分镜头脚本的需要裁剪声音。在对话框的下方,可以选择音频的添加时间和位置,然后单击“确定”即可。

5.要制作一个15帧的人物移动的运动渐变动画,请尝试描述操作的完整过程.

参考答案:

(1)新建名为“人物移动”的影片剪辑

(2)将元件“人物”移入舞台,将图层1重命名为“人物层”

(3)在第1帧和第15帧各插入一个关键帧,并确定人物在两个关键帧中的位置(4)在第1帧上设置补间动画(鼠标右键在时间轴第一帧处单击,选择创建补间动画)。

(5)动画做好后使用回车键预览。

6. 要制作一个写字效果的逐帧动画,请尝试描述操作的完整过程。

参考答案:

(1)新建动画文件,设置舞台尺寸。将文件名命名为“写字”。

(2)执行“插入”菜单中的“新建元件”命令,新建一个名为“文字动画”的影片剪辑。

(3)第一帧中输入文字“人”(以“人”字为例,是什么字,不限,但应根据笔画多少设置帧数),首先使用“修改”菜单中的“分离”命令将文字打散为像素图形。(4)从第2帧到第10帧依次插入关键帧。在第2帧处点击鼠标右键,从右键菜单中选择“插入关键帧”命令。第3帧到第10帧制作方法相同。

(5)为了便于看到前后帧的图形,将显示状态调整为绘图纸外观。在时间轴面板处修改绘图纸标记为2,然后打开绘图纸外观。

(6)擦除第1帧中的部分文字,只保留最开始的起笔画。同样方法擦除第2--9帧中的部分文字,每一帧都比前一帧少擦除写,第10帧保留完整的文字

(7)做好后,使用回车键预览。

7.制作小球从楼梯上弹下来的动画,请尝试描述操作的完整过程。

参考答案:

(1)打开Flash文件,新建名为“小球滚楼梯”的影片剪辑。

(2)将元件“楼梯”移入舞台,居中对齐,将图层1重命名为“楼梯层”,在“楼梯层”的第30帧处插入帧,将图层锁定。

(3)将元件“小球”移入。新建图层2,重命名为“小球层”。将“小球”元件拖动到该层中,修改元件宽度和高度适中,在第30帧处插入关键帧

(4)添加引导层。选中“小球层”后,在图层面板处点击添加引导层,“小球层”自动变为被引导层。

(5)在引导层中绘制引导线。利用铅笔工具绘制曲线线条

(6)使“小球”沿引导线运动。选中小球层的第1帧,将“小球”元件移动到引导线的起点位置处;选中小球层第30帧,将“小球”元件移动到引导线的终点位置处。鼠标右键点击第1帧,设置补间动画。

(7)使用回车键预览。8.在“WPS演示”中,通过编辑幻灯片母版,为演示文稿的每张幻灯片右下角添加形状“五角星”。

参考答案:

1.在“WPS演示”软件中,打开“童年趣事”演示文稿。

2.选择“设计”菜单,点击“编辑母版”按钮。或者,选择“视图”菜单,点击“幻灯片母版”按钮,切换到幻灯片母版视图。

3.在幻灯片母版视图中,点击“插入”菜单中的“形状”按钮,选择“五角星”在右下角进行绘制。

4.关闭幻灯片母版视图,查看效果。

9. 小明制作好了一个演示文稿,一共三张幻灯片,他想让整个演示文稿进行自动播放,进行如下设置,设置以后并没有实现自动播放,请你帮助他找到问题,并说明如何解决问题:

1)把视图切换到幻灯片视图

2)选中第一张幻灯片中的对象,设置飞入效果,并选择在鼠标单击时播放

3)其他的两张幻灯片进行相同的播放动画设置

4)最后选择幻灯片切换,设置一个自己喜欢的切换效果,设置间隔2秒钟换页方式,点击应用按钮确认。

5)发现没有实现自动播放。

请你帮助他找到出现的问题,并给他提供解决问题的方法。

参考答案:

问题1:在第二步设置自定义动画的时候,他选择的是控制方式是单击鼠标播放,应该通过设定时间实现自动播放

问题2:在第四步设定幻灯片的切换效果时,虽然他设定的是间隔2秒播放,但是他选择的是“应用”,应该选择“全部应用”,把设置应用到整个演示文稿的所有的幻灯片中。

《信息安全技术》复习资料

《信息安全技术》复习资料 一、单项选择题 1、信息安全是信息网络的硬件、软件及系统中的( C)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。 A.用户 B.管理制度C.数据 D.设备 2、为了预防计算机病毒,应采取的正确措施是( B )。 A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏 3、DDoS攻击破坏了( A )。 A.可用性 B.保密性 C.完整性 D.真实性 4、以下哪个不是数据恢复软件( D )。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove 5、Windows server 2003系统的安全日志如何设置( C )。 A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里 6、数据备份常用的方式主要有:完全备份、增量备份和( C )。 A.逻辑备份 B.按需备份C.差分备份 D.物理备份 7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。 A.发送者的公钥B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。 A.木马B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:( A )。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证; D.基于数据库认证

一年级信息技术教(学)案

第一课认识新朋友 课时:1课时 教学目的和要求 1. 了解计算机的组成部分:显示器、主机、键盘、鼠标。 2. 了解显示器、主机、键盘、鼠标用途 3. 能对照实物说出显示器、主机、键盘、鼠标的名称。 3. 能找到显示器和主机的开关 4. 认识不同的电脑 教学重点:了解计算机的组成部分:显示器、主机、键盘、鼠标 教学难点:能对照实物说出显示器、主机、键盘、鼠标的名称 教学准备:计算机、网络、课件 第1课时 教学过程: 一、谈话导入 小朋友们到学校认识了很多新朋友,今天老师还要介绍一位新朋友给大家! 出示电脑图,新朋友的名字叫电脑,它的本领很大,大家想认识它吗? 二、教学新课 (一)数一数(了解电脑的组成部分) 想和电脑做朋友,我们就要先认识它,观察身边电脑,先数一数,你身边的电脑由几个部分组成?再用手摸一摸,它们是硬的还是软的?它们像什么? 刚才小朋友们说真好,电脑由4个部分组成,有的小朋友说像电视机,有的小朋友说是像箱子,还有的小朋友说像小老鼠…… 电脑的4个组成部分都有自己的名字:显示器、主机、键盘、鼠标 一台电脑一般都包括主机、显示器、键盘和鼠标等。 1.这个像电视机一样的就是显示器吧!它有什么用途? 显示器的屏幕真奇妙,能让我们看见五彩缤纷的世界。 你能行:找到显示器的开关,按一下,并仔细观察。 2. 这主机箱有啥用途? 主机是电脑的“脑袋”,电脑要工作少不了它。 3.怎么才能让电脑听我的命令?(鼠标) 你可别小看它!它是电脑的指挥员之一,用它可以命令电脑工作。 4. 这个有很多按键的东西是键盘! 对,它是电脑的另一个指挥员。 (二)说一说 请同学看实物说显示器、主机、键盘、鼠标的名称 (三)看一看 出示各种电脑图片:台式电脑、笔记本电脑、掌上电脑 这些电脑的虽然长相虽然各不相同但是他们都是电脑。 全课总结:今天我们认识了新朋友――电脑,还了解了它各部分的名字,以后我们就要和新朋友一起学习了,所以大家一定要爱护它。 教后感:一年级第一节电脑课,我安排了认识新朋友来介绍电脑的组成部分显示器、主机、键盘、鼠标。通过学生的反应,多数学生都能很快接受,并能准确的说出显示器、主机、键盘、鼠标的名称。

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

小学信息技术教师考试试题参考

小学信息技术教师考试试题参考

一、选择题: 1、网上写作实验室是因特网上一类重要的写作资源,下面的_____________不是它的写作辅导方式。 A.实时性的聊天 B.电子邮件 C.BBS D.在线练习 正确答案:D 2、教师可以让学生使用传感器觉察和比较各种声音,来讲授____________。 A.热现象 B.光的传播 C.声音的产生与传播 D.简单电路 正确答案:C 3、下面______________是综合应用与信息技术的链接中的内容标准。 A.经历简单的收集、整理、描述和分析数据的过程 B.用折纸等方法确定轴对称图形的对称轴,能在方格纸上画出一个图形的轴对称图形

C.能根据给出的在正比例关系的数据在有坐标的方格纸上画图,并根据其中一个量的值估计另一个量的值 D.获得综合运用所学知识解决简单实际问题的活动经验和方法 正确答案:D 4、_____________旨在使学习者建构起宽厚而灵活的知识基础;发展有效的问题解决技能;发展自主学习和终生学习的技能;成为有效的合作者;并培养学习的内部动机。 A.基于问题学习 B.有意义的学习 C.资源型学习 D.网上合作学习 正确答案:A 5、____________是指根据对认知活动结果的检查,学习者通过核查,一旦发现了问题,就要及时采取应对措施,采取相应的补救措施,及时修正、调整认知策略。 A.自我调控 B.自我监察 C.自我管理

D.自我评价 正确答案:A 6、关于操练与练习型软件的教学反馈,说法正确的是_____________。 A.反馈时直接指出正误 B.采用图像和声响形式的反馈效果比文字反馈好。 C.要提供即时的反馈 D.整个操练和练习的教学活动完成以后,不必对学生的进步情况做出反馈与分析 正确答案:C 7、教育信息化的概念是在20世纪90年代伴随着____________的兴建而提出来的。 A.“信息高速公路” B.“2016战略” C.“全国学习网” D.“国家高速信息网” 正确答案:A 8、行为主义学习理论提出的教学设计指导原则不包括______________。 A.接近性原则 B.定向与回忆

信息安全技术复习题整合

信息安全技术复习题 1.信息安全的四个方面:【填空题】 (1)保密性。是指对抗对手的被动攻击,确保信息不泄露给非授权的个人和实体。 (2)完整性。是指对抗对手的主动攻击,防止信息未经授权被篡改,即保证信息在存储或传输的过程中不被修改、破坏及丢失。 (3)可用性。是保证信息及信息系统确为受授者所使用,确保合法用户可访问并按要求的特性使用信息及信息系统。 (4)不可否认性。是保证信息的发送者无法否认已发出的信息。 2.系统安全设计原则:【简答题】 (1)木桶原则:是指对信息均衡、全面地进行保护 (2)整体性原则:要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失 (3)有效性与实用性原则 (4)安全性评级与平衡原则 (5)标准化与一致性原则 (6)技术与管理相结合原则 (7)统筹规划,分步实施原则 (8)等级性原则 (9)动态发展原则 (10)易操作性原则 (11)自主和可控性原则 (12)权限分割、互相制约、最小化原则 3.权限管理的4项基本原则:【填空/简答】 (1)拒绝由于允许原则:解决权限设置上的冲突问题 (2)权限最小化原则:确保资源得到最大的保障 (3)权限继承性原则:让资源的权限设置变得更加简单;用于权限设置的自动化 (4)累加原则:让权限的设置更加灵活多变 4.避免垃圾邮件的5种方法: (1)至少拥有两个电子邮箱地址,一个是私人邮箱地址,一个是公共邮箱地址 (2)如果私人邮箱地址被垃圾邮箱制造者知道,那么就需要再申请一个新邮箱 (3)不要回应垃圾邮件 (4)不要单击来自可以网站的订阅链接 (5)可以用outlook或Foxmail等POP3收信工具收取电子邮件 一、填空题 1.信息安全的4个方面是:保密性,完整性,可用性,不可否认性。 2.信息安全主要包括系统的系统安全和数据安全两个方面。 3.一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术及应用安全技术组成。 4.物理安全包括环境安全、设备安全、电源系统安全和通信线路安全。 5.密码技术是保障信息安全的核心技术,它以很小的代价,对信息提供一种强有力的安全保护。 6.加密是用某种方法将文字转换成不能直接阅读的形式的过程。

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

小学信息技术基础知识复习题

小学信息技术试题复习题 一、单选题 1、[Enter]键中文名称是(A)。 A、回车健 B、退格键 C、上档建 D、退出键 2、打开电源开关,接通电源后,屏幕上会出现好多英文字,那是在检查电脑的(B)。 A、病毒 B、配置 C、功能 D、美丑 3、我们用普通方式删除的文件,大凡放在(D)。 A、我的电脑 B、我的文档 C、收藏夹 D、回收站4、在写字板上编辑正中,闪烁的“I”叫(B)。 A、鼠标 B、光标 C、光条 D、文件 5、计算机病毒是人为制造的专门搞破坏的(B)。 A、计算机软件 B、应用程序 C、电脑程序 D、清除程序6、在画图软件中,要画出正方形和圆形等,都要按住(A)键。 A.Shift B.Ctrl C.Alt D.空白 7、鼠标的光标也叫(B)。 A、箭嘴 B、指针 C、指标 D、箭头 8、显示器是一种(D)。 A、存储设备 B、输入设备 C、微处理设备 D、输出设备9、Shift是(D)键。 A、控制 B、组合 C、选择 D、上档 10、单击鼠标右键,这一操作叫(B)。 A、单击 B、右击 C、托动 D、选择

11、关机命令在(C)菜单中。 A、附件 B、文件 C、开始 D、任务栏 12、世界上第一台计算机诞生于(B)年。 A、1932年 B、1946年 C、1958年 D、1950年13、计算机主要由主机、(C)、键盘、鼠标组成。 A、硬盘 B、存储器 C、显示器 D、摄影机 14、一个统统的计算机系统应包括(A)。 A、硬件和软件 B、外部设备和内部设备 C、内存和外存 D、输入设备和输出设备 15、热启动是同时按下Ctrl、Alt和(C)。 A、PageUp B、Home C、Delete(Del) D、Shift16、鼠标是一种(D)。 A、输出设备 B、存储器 C、运算控制单元 D、输入设备17、大小写转换键是(B)。 A、Shift B、CapsLock C、Backspace D、Tab18、要想输入上档字符,应按住(B)键。 A、Ctrl B、Shift C、Alt D、Delete 19、任务栏大凡位于屏幕上的哪一个位置?(B)。 A、上边 B、下边 C、左边 D、右边 20、下列图标不是桌面系统图标的是:(D)。A、我的电脑B、回收站C、网上邻居D、应用软件 21、在窗口中,显示当前窗口名称和应用文件名的是(A)。 A、标题栏 B、滚动条 C、帮助信息 D、工具栏

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

小学信息技术复习资料

1.信息是反映一切事物属性以及动态的消息、指令、数据和信号中所包含的实际的内容。 (p3) 2.信息的特征:可度量;可识别;可转换;可储存;可处理;可增值;可传递; 可再生;可压缩;可共享;价值性;依附性;时效性;普遍性、客观性、无限性;真伪性。(p3-p4) 3.信息技术(Information Technology,简称IT)是主要用于管理和处理信息所采 用的各种技术的总称。也常被称为信息和通信技术(ICT)。主要包括传感技术,计算机技术和通信技术。传感技术,计算机技术和通信技术也被称为信息技术的三大支柱。其中计算机技术是现代信息技术的核心和支柱。(p4) 4.计算机的发展历史:第一代(1946-1958)电子管数字计算机;第二代 (1958-1964)晶体管数字计算机;第三代(1964-1971)集成电路数字计算机;第四代(1971年以后)大规模集成电路数字计算机。(p38) 5.信息技术的发展:第一次信息技术革命是语言的使用;第二次信息技术革 命是文字的使用(创造);第三次信息技术革命是造纸和印刷术的发明;第四次信息技术革命是电报、电话、广播和电视的发明和普及应用;第五第一次信息技术革命始于20世纪60年代,其标志是电子计算机的普及应用及计算机与现代通信技术的有机结合。(p4-p5) 6.现代信息技术应用实例:1,量子计算机,是一类遵循量子力学规律进行高 速数学和逻辑运算,存储及处理量子信息的物理装置。2,生物计算机,又称仿生计算机,是以生物芯片取代半导体硅片上集成数以万计的晶体管制成的计算机。3,网络计算,是指用户通过专用计算机网络或公共计算机网络进行信息传递和处理的技术。4,数字地球和智能化小区,数字地球是一个 以地球坐标为依据的,具有多分辨率的海量数据和多维显示的地球虚拟系统。 智能化小区,是利用4C(即计算机、通信与网络、自控和IC卡),通过有效的传输网络,将多元的信息服务与管理,物业管理与安防、住宅智能化集成,为住宅小区的服务与管理提供高技术的智能化手段,5,Internet2和下一代因特网,指的是比现行的因特网具有更快的传输速率,更强的功能,更安全和更多的网址,能基本达到信息高速公路计划目标的新一代因特网。(p6-p7)

小学一年级信息技术第一册(新版)

信息技术第一册授课计划和教案 一、班级情况分析: 由于我是刚调入的,所以对学生的情况还不是很了解,对于四年级各班的情况还没有比较深刻的印象。通过实验,发现学生对于计算机的兴趣明显不如我以前所在学校四年级学生的兴趣浓厚,分析原因,可能是本校从一年级就开设了信息课,通过3年的学习,对电脑的好奇心与兴趣已明显不如以前了。4(3)班学生的学习方法不太有效,对于老师提出的要求不能很好地理解。要求看书解决问题,可学生不知是懒得翻书还是自己在尝试研究解决,直到下课只有不到10位学生按要求完成任务。而同样的内容在兄弟班以教学的形式,有近80%以上的学生都能按时完成任务,可见对于学生学习能力的培养应作为一项重要内容来抓。 二、教材分析: 本册为小学信息技术第一册(新版),主要让学生掌握通过画图工具的使用学会利用计算机进行美术创作,从而培养学生的审美能力及学习兴趣。本册在原版的基础上增加了练习的内容,使得学生的练更加到位,这对于巩固学生的计算机技术是十分有益的,同时这些增加的内容中也含有一定的趣味性,

一定的人性化,从而更能让学生所接受。本册的教学重点是掌握画图软件中各个工具的使用方法,并且利用它们按要求画出图形或图案;激发学生学习兴趣和创新精神也是本册新教材的重点。本册教材的难点在于准确使用画图工具,以及培养学生的创新精神。 三、具体措施: 由于画图软件本身功能的局限性,使得让学生想象画出优美的图案成为较难的事,所以可以适当穿插金山画王等软件的使用,以保持学生的学习热情;在学习过程中尽量给学生自己探索,包括看书学习的时间,培养他们的学习能力,鼓励他们合作学习,采用张贴,表扬等多种手段给予学生成功感,激发他们的创作热情。 教案设计: 第一课计算机——人类的好帮手

小学信息技术知识点复习提纲

小学信息技术知识点复习提纲 1.语言、文字、符号、图形、图像、声音等反映出来的情况和消息就称为信息。 2.信息具有普遍性、共享性、时效性等特征。 3.在信息的获取、存储、加工、传递等过程中涉及到的技术通常称为信息技术。 4.从古到今,信息技术随着人类社会的发展经历了5次重大的革命:语言的产生,文字的使用,造纸和印刷术的发明,电信与无线电技术的发明和普及应用,计算机的发明和因特网的诞生。 5.计算机的硬件是由主机、显示器、键盘、鼠标等部分组成的。中央处理器是进行运算和控制。存储器主要是存放程序和数据。输入设备是输入程序和数据。输出设备是显示打印数据处理结果。 6.存储器分内存储器和外存储器。内存储器存取信息方便快捷,但是关闭电源后信息将会丢失。外存储器能长久地保存信息,因此需要长期保存的信息应存放在硬盘、光盘、U盘等外存储器中。 7.计算机软件分为系统软件和应用软件。 8.鼠标的功能主要是通过它的左右键来指挥计算机工作。 9.键盘的功能主要是向计算机输入程序和数据以及发出控制命令。一般键盘有104个键,分为功能键区、主键盘区、辅助键盘区、操作键区、键盘指示灯区。 10.主要键:跳格键(tab)、大小写字母锁定键(caps lock)、换档键(shift)、控制键(ctrl)、转换键(alt)、空格键、回车键

(enter)、退格键、删除键(delete)等。 11.windows桌面一般由桌面背景、图标、任务栏、开始按钮等部分组成。 12.鼠标的5种基本操作方法:指向、单击、双击、右击、拖动。 13.窗口由标题栏、菜单栏、状态栏、工作区四部分组成。 14.窗口按钮有最小化、最大化、关闭、还原四种按钮。 15.两个定位键是F J,8个基准键:ASDFJKL; 16.通过文件夹可以对电脑中的文件进行管理。 17.新建一个文件夹的方法是打开脑中的某个分区,单击菜单栏上“文件”、“新建”、“文件夹”即可。或者右击鼠标、新建、文件夹即可。 18.一次选择多个连续的文件,可用shift+单击某个不相邻的文件。一次选择多个不连续的文件,可用Ctrl+单击某个不相邻的文件。19.画图窗口主要由标题栏、菜单栏、工具箱、颜料盒、画布几部分组成。 20.工具栏中有任意形状的剪裁、选定、取色、填充、放大镜、铅笔、刷子、喷枪、文字、直线、曲线、矩形、多边形、椭圆、圆角矩形十六种工具。 21.在绘画过程中,要修改细小的地方,可以借助放大镜工具。 22.椭圆工具的三种填充形式:前景色画线条,无颜色填充,即空心椭圆;前景色画线条,背景色填充,即镶边实心圆;无线条,前景色填充,即实心椭圆。

信息安全技术期末复习重点

安全服务:加强数据处理系统和信息传输的安全性的一种服务。其目的在于利用一种或多种安全机制阻止安全攻击 安全机制:用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。 安全攻击:任何危及系统信息安全的活动。 威胁:侵犯安全的可能性,在破坏安全或引起危害的环境,可能性行为或时间的情况下,会出现这种威胁。也就是说,威胁是利用脆弱性潜在危险。 攻击:对系统安全的攻击,它来源于一种具有智能的威胁。也就是说,有意违反安全服务和侵犯系统安全策略的(特别是在方法或技巧的)智能行为。 认证:保证通信的实体是它所声称的实体。 存取控制:阻止对资源的非授权使用。 数据保密性:保护数据免于非授权泄露。 连接保密性:保护一次连接中所有的用户数据 无连接保密性:保护单个数据块里的所有用户数据 选择域保密性:对一次连接或单个数据块里选定的数据部分提供保密性 流量保密性:保护那些可以通过观察流量而获得的信息 数据完整性:保证收到的数据确实是授权实体所发出的数据 具有恢复功能的连接完整性:提供一次连接中所有用户数据的完整性检测整个数据序列存在的修改、插入、删除或重放,且试图恢复之。 无恢复的连接性完整性:提供一次连接中所有用户数据的完整性检测整个数据序列存在的修改、插入、删除或重放,但不尝试恢复。 选择域连接完整性:提供一次连接中传输的单个数据块用户数据中选定部分的数据完整性,并判断选定域是否被修改 不可否认性:防止整个或部分通信过程中,任一通信实体进行否认的行为 源不可否认:证明消息是有特定方发出的 宿不可否认性:证明消息被特定方收到 加密:运用数学算法将数据转换成不可知的形式。数据的变换和复原依赖于算法和零个或多个加密密钥 数字签名:附加于数据元之后的数据,是对数据元的密码变换,以使得可证明数据源和完整性,并防止伪造 认证交换:通过信息交换来保证实体身份的各种机制 流量填充:在数据流空隙中插入若干位以阻止流量分析 路由控制:能够为某些数据选择特殊的物理上安全的路线并允许路由变化。 公证:利用可信的第三方来保证数据交换的某些性质 可信功能:据某些标准被认为是正确的 安全标签:资源的标志,指明该资源的安全属性 事件检测:检测与安全相关的事件 安全审计跟踪:收集的及潜在用于安全审计的数据,它是对系统记录和行为的独立回顾和检查 安全恢复:处理来自安全机制的请求,如事件处理、管理功能和采取恢复行为 被动攻击:它的特性是对传输进行窃听和检测,包括:信息内容泄露和流量分析 主动攻击:它包括对数据流进行篡改或伪造数据流,可分为:伪装、重放、消息篡改和拒绝服务

一年级下册信息技术教案

小学一年级下册信息技术教案 第一课我用计算机看动画 授课时间:授课人:杨紫薇 学情分析: 教学内容:小学一年级(下册)第一课。本课包含知识点有: 1、通过欣赏动画故事,培养学生对网上浏览和网上获取资源的兴趣; 2、初步接触网络,学习上网的方法。 教学目标:1、知识与技能:初步接触网络,学习上网的方法。 2、过程与方法:通过玩游戏,开发学生的智力,培养学生的创新意识和互相合 作精神。 3、情感态度价值观:①通过网络游戏,培养学生对信息技术的兴趣。 ②培养学生发现美、创造美的能力。 教学重点:1、学会上网; 2、通过欣赏动画故事,激发学生对信息技术的兴趣。 教学难点:掌握如何上网。 学情分析:网络游戏是信息技术应用的一个方面,学生爱上计算机往往从游戏开始,一年级的学生适当地玩一些网上的益智游戏,除了操作能力得到训练以外,更能培养 学生学习信息技术的兴趣和意识。

第二课探访网上故事宝库 授课时间:授课人:杨紫薇 学情分析: 教学内容:信息技术小学一年级(下册)第二课。本课包含知识点有:通过欣赏动画故事,培养学生对网上浏览和网上获取资源的兴趣。 教学目标:1、知识与技能:学会自己上网看网上故事。 2、过程与方法:自学探究、小组合作。 3、情感态度价值观:培养学生协作能力和交往能力。 教学重点:网络信息的使用。 教学难点:通过计算机这一工具,培养学生在他人面前发表自己观点的能力。 学情分析:学生在前一节课中学习了上网看动画的知识,对于学习网上故事宝库的兴趣比较浓厚,但需要在学习过程中进行必要的指引,听听有教育意义的故事。

教学反思: 第三课进入图画王国 授课时间:授课人:杨紫薇 学情分析: 教学内容:信息技术小学一年级(下册)第三课。本课包含知识点有:如何启动与退出“金山画王”;“金山画王”界面的基本结构,知道如何使用“背景”。 教学目标:1、知识与技能:如何启动与退出“金山画王”;“金山画王”界面的基本结构,知道如何使用“背景”。 2、过程与方法:操作实践法 3、情感态度价值观:培养学生的互助精神 教学重点:认识“金山画王”界面 教学难点:画板与图库的区分 学情分析:一年级的学生活泼好动天真烂漫,大多数人思维活跃,学习信息技术的兴趣较浓,但是他们也存在着一定的差异。

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

中小学信息技术教材教本复习资料

中小学信息技术教材教法复习资料 第一章 1.信息技术教材教法的特点: 1)综合性2)独立性3)实践性4)发展性5)创新性 2.信息技术教材教法的研究方法: 1)文献研究法2)理论研究法3)实践研究法4)比较研究法5)三论研究法6)协同研究法 第二章 1.中小学信息技术课程教学目的: 培养学生对信息技术的兴趣和意识,让学生了解和掌握信息技术基本知识和技能,了解信息技术的发展及应用对人类日常生活和科学技术的深刻影响.通过信息技术课程使学生具有获取信息,传输信息与信息技术相关的能力,教育学生正确理解与信息技术相关的文化,伦理和社会问题,负责任地使用信息技术,培养学生良好的信息素养,把信息技术作为支持终生学习和合作的手段,为适应信息社会的学习,工作和生活打下必要的基 础 2.小学,初中,高中各自教学目标? 第三章 1.信息技术课的学习特点: 1)信息技术学科的发展性2)信息技术课程的实验性3)信息技术课程的灵活性 2.中小学信息技术课程教学中的认知因素 认知因素是决定学习效率和学习结果的直接因素,影响学习的认知因素主要有:已有知识经验,智力发展水平,智力活动方式和认知结构的特征.因此,在教学中应把改善学生的认知因素作为主要目标,使学生会学,善学, 爱学. 3.中小学信息课教学特点: 1)现代性特点2)实践性特点3)工具性特点4)应用性特点5)文化性特点 4.中小学信息技术课程教学的基本原则:

1)科学性与思想性统一原则2)理论联系实际原则3)老师主导作用与学生主体作用相结合原则3)传授知识和发展能力相结合的原则4)直观性与抽象性相结合的原则5)发展性与巩固性相结合的原则6)量力性与尽力性相结合的原则7)统一要求与因材施教相结合的原则 第四章 1.教学方法是在教学过程中老师和学生为实现教学目的,完成教学任务而采取一定的教学工具和手段,教与 学相互作用的活动方式的总和,它具有多样性,综合性,发展性和可补偿性. 2.讲授法,谈话法,讨论法,自觉指导法,演示法,实验法,练习法等是中小学信息技术教学中学用的教学方法. 1)讲授法有多种具体的方式:讲述.讲解.讲演.认真钻研教材,分析教材,掌握教材是教师较好运用讲授法的关 键. 3.启发式教学法是指教师在教学工作中依据教材的内容和学生的认识规律由浅入深,由近及远,由表及里,由 易到难地逐步提出问题,解决问题,引导学生主动,积极,自觉地掌握知识的教学方法. 4.教学模式是指在某种情境中展开教学活动的结构形式,是由许多具体的教学方法和教学手段组成的一个动 态系统. 5.信息技术课的主要几种教学模式: 1)以课堂讲授为主的模式2)边讲边练式教学模式3)任务驱动式教学模式(根据任务的性质对教学可以有以下两种要求1自主学习独立完成2协作学习集体完成) 4)研究性学习模式5)学科整合式教学模式 6.教学方法的选择应考虑以下几方面的因素: 1)教学目的和任务2)教学内容3)学生的实际情况4)教学条件5)课型6)要在规定的教学时间完成教学 任务 第五章 1.教育技术是关于学习过程与学习资源的设计,开发,利用,管理和评价的理论与实践. 2.现代教育技术是一门新兴的综合性学科,它应用了教育教学理论,心理学理论,传播学理论,媒体理论及科学 理论等的科学成果,涉及到社会科学,自然科学,技术科学,文学艺术等领域. 3.电化教育是利用幻灯机,投影仪,电影,广播,电视,录音,录像,多媒体计算机,实物展示台等教学设备及相应教 材进行的教育活动.

信息安全技术考试题库

信息安全技术考试题库 一、单项选择题 1、信息安全是信息网络的硬件、软件及系统中的(C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。 A.用户 B.管理制度 C.数据 D.设备 2、为了预防计算机病毒,应采取的正确措施是(B )。 A.每天都对计算机硬盘和软件进行格式化 B.不用盗版软件和来历不明的软盘 C.不同任何人交流 D.不玩任何计算机游戏 3、DDoS攻击破坏了( A )。 A.可用性 B.保密性 C.完整性 D.真实性 4、以下哪个不是数据恢复软件(D )。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove 5、Windows server 2003系统的安全日志如何设置( C )。 A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里 6、数据备份常用的方式主要有:完全备份、增量备份和( C )。 A.逻辑备份 B.按需备份 C.差分备份 D.物理备份 7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 8、数字签名技术,在接收端,采用(A )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥

9、( B )不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:( A )。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证 ; D.基于数据库认证 12、主要用于加密机制的协议是:( D )。 A.HTTP B.FTP C.TELNET D.SSL 13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B )A.缓存溢出攻击 B.钓鱼攻击; C.暗门攻击 D.DDOS攻击 14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的( A )A.安全性B.完整性C.并发控制D.恢复 15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的( A ),授权子系统就越灵活。 A.范围越小B.范围越大 C.约束越细致D.范围越适中 16、文件型病毒传染的对象主要是( B )类文件。 A..EXE和.WPS B.COM和.EXE C..WPS D..DBF 17、入侵检测的基本方法是:( D )。 A.基于用户行为概率统计模型的方法 B.基于神经网络的方法 C.基于专家系统的方法 D.以上都正确

相关文档
相关文档 最新文档