当前位置:文档之家› 港中2007-2008(上)信息技术期末试卷附答案

港中2007-2008(上)信息技术期末试卷附答案

港中2007-2008(上)信息技术期末试卷附答案
港中2007-2008(上)信息技术期末试卷附答案

2007-2008(上)信息技术期末考试试题

出卷老师:黄艺红

一.单项选择题,50题(1题1分)

1.清华大学的“水木清华“是大学生喜欢的一个站点,他们可以在站点上发帖

子.发邮件进行交流和讨论。“水木清华”网站是因特网的()功能的体现。

A.CAI B. BBS C. FTP D. E-mail

2.家中新买计算机的配置为:Intel奔腾4 2.8GHz/256MB/80GB/50X/15’,其

中通常用来表示硬盘容量的是()

A. Intel奔腾4 2.8GHz B .256MB C.80GB D .50X

3.IT是指()

A.Internet B.Information Technology

C.Inter Teacher D.Internet Technology

4.王选院士主持研制了计算机汉字激光照排系统。这一伟大发明处于信息技术

发展历程的()

A.第二次革命时代 B.第三次革命时代

C.第四次革命时代 D.第五次革命时代

5.某同学要给留学国外的朋友发邮件,若对方电脑中没有汉字处理系统,可使

用的有效.快捷的方法是:()

A.将其译成英文,发送邮件

B.将汉字文稿打印,并扫描为JPEG格式

C.用Photoshop等软件把汉字文稿文件制作为JPEG图片并发送

D.用汉语拼音发送邮件

6.刘丽想帮她妈妈设计一个文件加密程序,制定了如下的工作过程,你认为最

恰当的是( )

A.分析问题.设计算法.编写程序代码.调试运行

B.分析问题.编写程序代码.运行程序.得到答案

C.设计算法.编写程序代码.调试程序.得到答案

D.分析问题.设计程序.编写程序代码.运行程序

7.小华在网上看到一幅自己喜欢的图片,想将其下载到自己的电脑里,以下哪

种操作能正确的帮助其实现图片的下载( )

A.直接按鼠标左键 B.按鼠标右键,选择“图片另存为…”

C.按鼠标中间键 D.双击鼠标

8.Word文稿默认的存储格式是( )

A .bmp

B .txt

C .doc

D .xls

9.如图4,计算合计应该使用的函数是( )

图4

A.Min B.Max C.Average D.Sum

10.在工作表操作中,可以将公式"=(B1+B2+B3+B4)/4"转换为( )

A.AVERAGE(B1:B5)

B.=AVERAGE(B1:B4)

C.=AVERAGE(B1:B5)

D. AVERAGE(B1:B4)

11.想快速找出“成绩表”中成绩最好的前20名学生,合理的方法是()

A.给成绩表进行排序

B.要求成绩输入时严格按照高低分录入

C.只能一条一条看

D.进行分类汇总

12.用字处理软件编辑文稿时,移动文字相当于以下的()命令。

A.剪切、格式刷 B.复制、粘贴 C.复制、格式刷 D.剪切、粘贴

13.Word、PowerPoint等软件制作的作品,()。

A.绝对不能在网上发布

B.通过“另存为Web”转换为网页的格式,然后可以在网上发布

C.只能在本机上发布

D.必须用网页软件重新制作后才能在网上发布

14.图6中所列文件中,能直接插入到Powerpoint2000幻灯片中的是()

图6 A.①②③B.②③④C.①⑤⑥D.③⑤⑥

15.下列属于域名的是( )

A.C:\音乐 B.D:\电影\十面埋伏

C.\\教师机\图片 D.https://www.doczj.com/doc/248882390.html,

16.上网时,通常要在浏览器地址栏中输入被访问网站的()

A.QQ号码 B.E-mail地址 C.URL路径D.ID号

17.下列应用了人工智能技术的是( )

A.播放视频 B.播放音乐

C.手写板输入汉字 D.键盘输入汉字

18.在关系型数据库中,数据表的每一行称为( )

A.字节 B.字段

C.目录 D.记录

19.下列不属于计算机网络数据库应用系统的是( )

A.电视电话会议 B.网上图书馆

C.网络售票系统 D.网上银行

20.下列属于数据库管理系统的是( )

A.Flash B.WinRAR C.Access D.CuteFTP

21.下列不属于计算机杀毒软件的是( )

A.金山毒霸 B.豪杰解霸 C.江民杀毒 D.瑞星杀毒

22.计算机病毒传播的途径主要有网络.光盘及( )

A.键盘 B.鼠标 C.光驱 D.U盘

23.小明在自己的mp3播放器里存了一首歌,但他忘记了名字,我们可以根据文

件的存储格式进行判断,那么下列文件后缀可以成为其判断依据的音频类型

是:( )。

A. .wma

B. .jpg

C. .doc

D. .exe

24. 为防止黑客(Hacker )的入侵,下列做法有效的是( )

A .关紧机房的门窗

B .在机房安装电子报警装置

C .定期整理磁盘碎片

D .在计算机中安装防火墙

25. 多媒体作品区别于电子报刊的一个重要特点是( )

A.技术性

B.交互性

C.多样性

D.创造性

26. 下列属于字符型常量的是( )

A.1234

B.abcd

C.#abc123#

D."2008北京奥运会"

27. 能够被计算机直接识别的语言是( )

A.伪代码

B.高级语言

C.机器语言

D.汇编语言

28. 下列属于整型常量的是( )

A.2006

B.一千零一夜

C."1997"

D.3.14

29. 下列逻辑表达式的值为“真”的是( )

A.2 + 4 > 8

B.3 + 12 > 15

C.5 > 0 And 4 < 3

D.10 / 5 < 3

30. 设置窗体标题时,应改变窗体的( )

https://www.doczj.com/doc/248882390.html, 属性

B.Caption 属性

C.BackColor 属性

D.Font 属性

31. 在VB 语言中,下列合法的变量名是

A.12a

B.ab/c

C.ab34

D.(ab)

32. 如图所示的流程图为计算圆面积的算法。根据算法,流程图中①处的内容是

( )

A.S = 3.14 * 2 * R

B.S = 3.14 * R * R

C.S = 3.14 * R

D.输出R

33. 代数式d c b

a -+对应的VB 表达式是( )

A.a + b / c - d

B.(a + b) / c – d

C.a + b / (c - d)

D.(a + b) / (c - d)

34. 在VB 语言中,下列正确的赋值语句是( )

A.a + b = c

B.a = 9

C.a + 2 = b – 3

D.a / 2 = c

35.设计人口普查程序,用一个变量表示海南省的人口总数,这个变量的类型应

是()

A.整型

B.实型

C.双精度型

D.长整型

36.函数Sqr(16)返回的值是( )

A.1

B.3

C.4

D.16

37.以下程序段执行后,整型变量s的值为( )

s = 3:t = 5:t = t + s:s = s + t

A.3

B.5

C.11

D.13

38.下列关于算法的叙述中,错误的是()

A.一个算法至少有一个输入和一个输出

B.算法的每一个步骤必须确切地定义

C.一个算法在执行有穷步之后必须结束

D.算法中有待执行的运算和操作必须是相当基本的。

39.Visual Basic中以单引号开头一行文字称为注释,它对程序的运行()

A.起一定作用

B.有时候起作用

C.不起任何作用,但是必须的

D.不起任何作用,但能增加程序的可阅读性

40.以下程序段执行后,整型变量a的值为()

a=3:b=5:b=b-a:a=a+b

A.2

B.5

C.8

D.11

41.在VB程序中,在对三边能否构成三角形时的条件判断,正确的是()

A.a+b>c and a+c>b or b+c>a B. a+b>c and a+c>b and b+c>a

B.a+b>c or a+c>b or b+c>a D. a+b>c or a+c>b and b+c>a

42.若a = 8,b = 5,则运行Print a; "-"; b; "="; a - b的结果是()

A.a -b = 3

B.8 - 5 = 3

C.a - b = a – b

D.3

43.流程图中表示判断框的是()。

A.矩形框B.菱形框C.圆形框D.椭圆形框

44.下列Visual Basic中,下列关键字()用于注释语句。

A. Rem

B.End

C.Else

D.Loop

45.表达式Abs(-2.6)*sqr(100)的值是()。

A.-260

B.260

C.-26

D.26

46.下列Visual Basic程序段运行后,变量max的值为()。

a=30:b=32:max=a

IF b>max Then max =b

A.30

B.32

C.32或22都有可能

D.以上都不是

47.下列逻辑表达式中,能正确表示条件“X,Y都是奇数”的是()

A. x mod 2=1 or y mod 2=1

B. x mod 2=0 or y mod 2=0

C. x mod 2=1 and y mod 2=1

D. x mod 2=0 and y mod 2=0

48.假设x,y都为整型变量,则执行下列语句后,y 的值为()

X=30: If x >50 then y=x*2 else y=x*3

A.语法错误 B.150 C. 60 D.90

49.下列程序中要引用的函数是( ) Dim a,b,c as integer a=val(text1.text) b=val(text2.text) c=a+b text3.text= (c ) A .val B. str C.cint D.int 50.下列各组控件中,都具有caption 属性的是( ) A .窗体 文本框 B.文本框 标签 按钮 C.窗体 标签 D.文本框 按钮 2007-2008(上)信息技术期末考试答案卡 1——5: ————————— 6——10:————————— 11——15:————————— 16——20:————————— 21——25:————————— 26——30:————————— 31——35:————————— 36——40:————————— 41——45:————————— 46——50:————————— 班级 :——————— 姓名:——————— 考号: ——————— ……………………密……………………………… ……封…………………………线………………………………………………………………

2007-2008(上)信息技术期末考试答案卡 1——5:

————————— 6——10:————————— 11——15:————————— 16——20:—————————

21——25:

————————— 26——30:————————— 31——35:—————————

36——40:————————— 41——45:————————— 46——50:—————————

BCBDC ADBCD ABCDB DCADB CCDAC CBDBD CCADD BDADB BBBAD BCDBC DBC

管理信息系统期末考试试题库

管理信息系统试题库 一、单项选择题(每小题2分,共计20分,把你认为正确答案的代码填入括号内) 1.当计算机在管理中的应用主要在于日常业务与事务的处理、定期提供系统的 业务信息时,计算机的应用处于()。 A. 管理信息系统阶段 B. 决策支持系统阶段 C. 电子数据处理阶段 D. 数据综合处理阶段 2.下面关于DSS的描述中正确的是()。 A.DSS是解决结构化和半结构化问题的信息系统 B.DSS中要求有与MIS中相同的数据库及其管理系统 C.DSS不仅支持决策者而且能代替决策者进行决策 D.DSS与决策者的工作方式等社会因素关系密切 3.ES的特点不包括()。 A.掌握丰富的知识,有专家水平的专门知识与经验 B.有通过学习或在运行中增长和扩大知识的能力 C.自动识别例外情况 D.有判别和推理的功能 4.管理系统中计算机应用的基本条件包括科学的管理基础、领导的支持与参与 及()。 A. 报表文件统一 B. 数据代码化 C. 建立组织机构 D. 建立专业人员队伍和培训 5.在因特网中用E-mail发送邮件,实现的实体间联系是()。 A. 1:1 B. 1:n C. n:1 D. m:n 6.为了解决数据的物理独立性,应提供某两种结构之间的映像,这两种结构为 ()。 A. 物理结构与用户结构 B. 逻辑结构与物理结构 C. 逻辑结构与用户结构 D. 概念结构与逻辑结构 7.系统结构化分析和设计的要点是()。

A. 由顶向下 B. 由底向上 C. 集中 D. 分散平等 8.在各种系统开发方法中,系统可重用性、扩充性、维护性最好的开发方法是 ()。 A. 原型法 B. 生命周期法 C. 面向对象的方法 D. 增长法 9.在诺兰模型中,开始对计算机的使用进行规划与控制是在()。 A. 集成阶段 B. 成熟阶段 C. 控制阶段 D. 数据管理阶段 10.企业系统规划法的基本概念是:()地进行系统规划和()地付诸实 施。 A. 自上而下,自下而上 B. 自下而上,自上而下 C. 自上而下,由总到分 D. 由总到分,自上而下 11.从管理系统中计算机应用的功能来看,计算机在管理系统中应用的发展依次 为()。 A. EDP、DSS、MIS、EIS B. DSS、EDP、MIS、EIS C. MIS、EDP、DSS、EIS D. EDP、MIS、DSS、EIS 12.DSS的工作方式主要是()。 A. 人机对话方式 B. 键盘操作方式 C. 交互会话方式 D. 非交互会话方式 13.专家系统有两个核心组成部分,即知识库和()。 A. 数据库 B. 推理机 C. 方法库 D. 决策模型 14.处理功能分析常用的方法有:决策树、决策表和()。 A. 结构化语言 B. 数据字典 C. 数据功能格栅图 D. E-R图 15.在医院,患者与医生的关系是属于()。 A. 1:1 B. 1:n C. n:1 D. m:n 16.系统开发中强调系统的整体性,它采用先确定()模型,再设计() 模型的思路。 A. 实体,用户 B. 用户,实体 C. 逻辑,物理 D. 物理,逻辑

高中信息技术期末试卷(2015浙江)

班级:姓名:准考证号:得分: 一、单项选择题(1~29题每题1分,30~55题每题2分,共81分) 1、李斌发现按照车上的GPS导航仪规划的路线驾驶经常出错,他更新了导航软件的地图文件后,出现错误的概率大大降低,该事例反映出信息具有 ___ 。 (A)载体依附性(B)时效性(C)共享性(D)传递性 2、二进制数(111101)2转换成十六进制数是___ 。 (A)3CH (B)3DH (C)E1H (D)F1H 3、用UltraEdit软件观察字符内码,结果如下图所示: 则字符"梦"的内码为___ 。 (A)D2 (B)D2 BB (C)F6 (D)C3 CE 4、如下图所示,编辑图A得到图B,采用的操作是___ 。 (A)缩放(B)旋转(C)裁剪(D)调节亮度/对比度 5、下列对某音频文件进行的编辑,不影响其存储容量的操作是___ 。 (A)采样频率从44kHz改为11kHz (B)高音量改为低音量 (C)采样频率从11kHz改为44kHz (D)双声道改为单声道 6、某小说网站,通过读者的收藏量对作品进行排序,这种对信息的评价方式属于___ 。 (A)专家评价(B)核心刊物评价(C)统计评价(D)个人推荐7、把搜集到的素材进行分类存放,文件夹结构如下图所示: 文件script.doc一般应放入的文件夹是___ 。 (A)视频(B)图像(C)音频(D)文本

8 、总体来说,该流程图的算法结构属于___ 。 N >10? 输出S Y N N ←N+1 S ←S+N (A )顺序结构 (B )选择结构 (C )分支结构 (D )循环结构 9、某文件属性如下图所示: 以下说法错误的是___ 。 (A )这是一个音频文件 (B )该文件大小约为3.8MB (C )文件名为"稻香.mp3" (D )该文件只能用Windows Media Player 播放 10、在Visual Basic 中,在文本框Text3中显示"数据太大!",则下列操作正确的 是___ 。 (A )将Text3的Width 属性值设置为"数据太大!" (B )将Text3的BackColor 属性值设置为"数据太大!" (C )将Text3的Height 属性值设置为"数据太大!" (D )将Text3的Text 属性值设置为"数据太大!" 11、下图是一个用Access 软件创建的数据表,该数据表中共有记录数 (A )3 (B )5 (C )11 (D )31 12、小音要发送一封电子邮件,操作界面如下图所示,图中接收对象共有___ 。

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

四年级信息技术期末试卷

2014——2015学年度第二学期四年级信息技术期末测试题 学校 姓名: 班级: 考号: 一、选择题。(共60分每题2分) 1、要想输入“%”,需要同时按住( )键和“%”号键。 A 、空格 B 、Ctrl C 、Shift 2、在Word 中删除光标左边的文字,应使用( )键。 A 、Delete 键 B 、Backspace 键 C 、ESC 键 3、用小键盘操作,可以通过( )键控制能否输入数字。 A 、Shift B 、Caps Lock C 、Numlock 4、智能ABC 输入法中感叹号可以利用( )输入。 A 、Shift + 1 B 、Alt + 1 C 、Ctrl + 1 5、在Word 中,粘贴的快捷键是( )。 A 、CTRL+C B 、CTRL+V C 、CTRL+A 6、浏览网页时,在( )中输入网址,然后按回车键就可以进入指定的网 站。 A 、地址栏 B 、工具栏 C 、状态栏 7、下列哪个快捷键可快速选取全篇文章?( ) A 、Ctrl+A B 、Ctrl+B C 、Ctrl+C 8、在播放影碟时影碟应放在( )中。 A 、光驱 B 、软驱 C 、磁盘 9、用于确认和换行操作的是( )键。 A 、回车键 B 、退出键 C 、空格键 10、在Word 中,复制的快捷键是( )。 A 、CTRL+C B 、CTRL+V C 、CTRL+A 11、在计算机上,我们看得见摸得着的东西叫做( )。 A 、软件 B 、硬件 C 、程序 12、用拼音输汉字时,字母“ü”要用英文字母( )代替。 A 、 U B 、 W C 、 V 13、我们用普通方式删除的文件,一般放在( )。 A 、收藏夹 B 、我的文档 C 、回收站

管理信息系统试题期末考试

一、填空题,请把答案写在括号内(每空2分,共30分) 1、(管理信息系统)就是一种利用计算机硬件与软件、数学模型与数据库管理系统等资源,为组织的运行、管理、分析、计划及决策等职能服务的集成化的计算机应用系统,就是管理人员设施组织目标的有效工具。 2 目前,社会上将办公自动化以英文名称简写为(OA)。 3 知识经济时代的基本生产要素就是( 知识)与(信息)。 4信息的三要素就是 (信源)、(信宿)与(载体)。 5信息从客体传输到主体经过接收、处理、实施各环节反馈到客体,形成一个信息运动的循环称为 (信息循环)。 6 在数据传输中,数据沿通信线路可以向两个方向传递,但不能在两个方向同时传送,属于 (半双向通信方式)。 7 软件模块的独立性往往就是用两个指标来度量的, (内聚)性度量其功能强度的相对指标, (耦合)性则用以度量模块间的相互联系的强度。 8 决策支持系统的英文缩写就是(DDS)。 9 对信息世界中的有关信息经过加工、编码、格式化等具体处理,便进入了(数据世界)。 10 数据交换方式,常用的三种基本方式就是线路交换,(报文交换)与(分组交换)。 12 系统分析阶段就是要解决(“做什么”)的问题。 13 计算机辅助软件工程技术通常简称(CASE)技术。 14 UML 把软件系统开发分成五个阶段:需求分析,(分析),设计,(编程)与测试。 15 (电子商务)就是指利用电子手段进行的商务活动。 16 (误码率)就是衡量数据通信系统正常工作情况下的可靠性度量指标。 17 事物之间相互联系、相互作用的状态的描述称为(信息)。 18 信息资源通常包括信息及其(载体)。 19信息理论的创始人就是(香农)。 20 管理信息的处理应满足的要求就是:及时,(准确),适用,(经济)。 21 (模块)就是这样的一组程序语句,它包括输入、输出、逻辑处理功能,内部信息及其运行环境。

高一信息技术期末考试试题

高一信息技术期末考试试 题 It was last revised on January 2, 2021

信息技术期末考试试题 一、选择题(每题2分,共40分) 1.关于信息的说法,以下叙述中正确的是() A 收音机就是一种信息 B 一本书就是信息 C 一张报纸就是信息 D 报上登载的足球赛的消息是信息 2.林华同学所在小组准备出一期关于“神舟七号”飞船的黑板报,他可以通过哪些途径获得相关素材() ①上互联网②咨询相关专家 ③查阅相关报刊④参观航天展 A ①②③ B ①②④ C ②③④ D ①②③④ 3.小杰对电脑说"请关机",电脑马上执行了关机命令,这其中主要应用了人工智能中的() A 图像识别技术 B 指纹识别技术 C 语音识别技术 D 字符识别技术 4.计算机感染病毒后,一定不能清除病毒的措施是() A 更新杀毒软件病毒库,运行杀毒软件 B 关闭计算机 C 找出病毒文件并删除 D 格式化病毒所在硬盘 5.为了预防计算机被计算机病毒感染,下列做法不合理的是( ) A 不上网 B 不使用来历不明的光盘、软盘 C 经常使用最新杀毒软件检查 D 不轻易打开陌生人的电子邮件 6.下列关于信息的说法,不正确的是 ( ) A 二十一世纪是信息社会,信息是发展到二十一世纪才出现的。 B 信息是伴随着人类的诞生而产生。 C 信息总是以文字、声音、图像、气味等形式被人们的感觉器官所接收。 D 信息就像空气一样,无处不在。 7.对于信息特征的理解,以下说法正确的是( ) A 信息是可以共享的 B 信息可以不依附于某种载体存在 C 信息不具有时效性 D 信息是固定不变的,不能被处理 8.小东在进行题为“中俄关系”研究性学习过程中,可在因特网上利用()与他人进行讨论、交流。 ① E-mail(电子邮件)② BBS (电子公告栏)③ QQ ④ 博客(Weblog)A ①③④ B ②③④ C ③④ D ①②③④ 9.信息是无所不在的,只要有物质存在,有事物运动,就会有它们的运动状态和方式,就会有信息存

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

信息技术期末试卷

绝密☆启用前 信息技术期末考试 本试卷分第一部分(选择题)和第二部分(非选择题),共两部分。 第一部分(选择题共100分) 一、单项选择题(每小题2分,共34分。每题所给的四个选项中,只有一个正确答案,) 1.CPU 是由( )组成。 A.控制器和运算器 B.内存储器与外存储器 C.运算器和存储器 D.输入设备和输出设备 2.目前计算机最常见的接口是 ( ) A.PS/2 https://www.doczj.com/doc/248882390.html,B C.串口 D.并口 3.Windows的文件夹完全展开后 ( ) A.文件夹名前全部显示“+” B.文件夹名前全部显示“-” C.包含子文件夹的文件夹名前显示“+” D.包含子文件夹的文件夹名前显示“-” 4.将文件放在回收站的方法中,以下不一定能实现的是 ( ) A.拖动文件到回收站 B.选中文件后,按Shift+Delete键 C.选择文件后,选择“剪切”命令,在回收站中选择“粘帖”命令 D.选择文件后,使用“文件”菜单“删除”命令 5.BIOS的含义是 ( ) A.基本输入输出系统 B.系统集成 C.互补金属氧化物半导体 D.计算机输入输出系统 6.按 +D键的作用是 ( ) A.查找文件 B.打开“我的电脑”窗口 C.最小化所有窗口 D.运行程序 7.以下方法中,不能在Windows中打开DOS窗口的是 ( ) A.在“运行”对话框中输入命令CMD

B.在“运行”对话框中输入命令DOS C.在“运行”对话框中输入命令Command D.在“开始”菜单选择“程序”→“附件”→“命令提示符”命令 8.CAD表示 ( ) A.计算机辅助设计 B.计算机辅助制造 C.计算机辅助教学 D.计算机辅助模拟 9.在Windows XP中,搜索文件时不能( )搜索。 A.指定文件名 B.指定文件夹 C.指定文件生成日期 D.指定文件创建者 10.Windows XP自带的媒体播放器是 ( ) A.千千静听 B.QQ音乐 C.Windows Mdeia Player D.Windows Movie Maker 11.Windows XP个性化设置不能实现的是 ( ) A.设置自己的桌面 B.设置自己的鼠标图标 C.设置自己的系统安装磁盘 D.设置自己的“我的文档”文件夹位置 12.以下是局域网简称的是 ( ) https://www.doczj.com/doc/248882390.html,N B.MAN C.WAN D.Wifi 13.在因特网的域名系统中,“gov”类顶级域名表示的是 ( ) A.教育机构 B.军事机构 C.商业机构 D.政府部门 14.以下是正确的电子格式地址的是 ( ) A.ss01&https://www.doczj.com/doc/248882390.html, B.yu.li@https://www.doczj.com/doc/248882390.html, C.09@com D.tf#https://www.doczj.com/doc/248882390.html, 15.以下关于木马,说法不正确的是 ( ) A.木马也是人为制造的病毒之一 B.木马是以获取别人的密码等信息,用以控制别人的计算机 C.木马不能用杀毒软件查杀 D.木马也有隐蔽性,它可以伪装为其他类型的文件 16.目前电脑要接入互联网,必须要的设备或部件的是 ( )

高一信息技术期末考试试题含答案

高一信息技术期末考试 试题含答案 TTA standardization office【TTA 5AB- TTAK 08- TTA 2C】

高一信息技术期末考试试题(含答案) 一、选择题(每题2分,共40分) 1.关于信息的说法,以下叙述中正确的是() A 收音机就是一种信息 B 一本书就是信息 C 一张报纸就是信息 D 报上登载的足球赛的消息是信息 2.林华同学所在小组准备出一期关于“神舟七号”飞船的黑板报,他可以通过哪些途径获得相关素材() ①上互联网②咨询相关专家③查阅相关报刊④参观航天展 A ①②③ B ①②④ C ②③④ D ①②③④ 3.小杰对电脑说"请关机",电脑马上执行了关机命令,这其中主要应用了人工智能中的() A 图像识别技术 B 指纹识别技术 C 语音识别技术 D 字符识别技术 4.计算机感染病毒后,一定不能清除病毒的措施是() A 更新杀毒软件病毒库,运行杀毒软件 B 关闭计算机

C 找出病毒文件并删除 D 格式化病毒所在硬盘 5.为了预防计算机被计算机病毒感染,下列做法不合理的是( ) A 不上网 B 不使用来历不明的光盘、软盘 C 经常使用最新杀毒软件检查 D 不轻易打开陌生人的电子邮件 6.下列关于信息的说法,不正确的是 ( ) A 二十一世纪是信息社会,信息是发展到二十一世纪才出现的。 B 信息是伴随着人类的诞生而产生。 C 信息总是以文字、声音、图像、气味等形式被人们的感觉器官所接收。 D 信息就像空气一样,无处不在。 7.对于信息特征的理解,以下说法正确的是( ) A 信息是可以共享的 B 信息可以不依附于某种载体存在 C 信息不具有时效性 D 信息是固定不变的,不能被处理 8.小东在进行题为“中俄关系”研究性学习过程中,可在因特网上利用()与他人进行讨论、交流。① E-mail(电子邮件)② BBS(电子公告栏)③ QQ ④ 博客(Weblog)A ①③④ B ②③④ C ③④ D ①②③④

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

小学信息技术期末试卷

小学六年级信息技术期末试卷 2010—2011学年度第二学期 _____年_____班 姓名:_____________ 一、单项选择题。(每小题5分,共25分) 1.下面哪种图标代表word 软件 ( ) A .红色P B .绿色E C .蓝色E D .蓝色W 2.欲将图片插入至word 中应选择菜单 ( ) A .文件 B .视图 C .工具 D .插入 3.切换输入法可使用快捷键。 ( ) A .Alt B .Ctrl C .Shift D .Ctrl+Shift 4.可用哪个对话框修改文字的颜色。 ( ) A.段落 B.字体 C.边框和底纹 D.图片 5.要想保存文件,应执行( ) 菜单下的保存命令。 ( ) A .编辑 B .文件 C .视图 D .工具 二、判断题。正确的打“√”,错误的打 “×”。(每小题5分,共25分) 1.word 程序能够用作画图,还能够播放音乐 。 ( ) 4.Word 2003中艺术字不可以改变大小 。 ( ) 5.快速改变字体颜色可选工具栏中的 A ( ) 4.保存文件时,如果不特别选择保存位置,则默认的保存位置是“我的文档” ( ) 5.光标在哪里闪动,则输入的文字就会出现在哪里。 ( ) 三、实践题。(文字录入30分,字符修饰10分,段落设置10分。共50分。) 要求: 1、录入古诗《静夜思》,最后一行录入班级、姓名。 2、字符修饰:①字体:全文楷体②颜色:标题蓝色;正文绿色;落款 橙色。③字号:标题一号;正文三号;落款四号。 3、段落设置: ①对齐方式:标题居中;正文分散对齐;②行距:全文1.5倍行距。 4、完成以上内容可得满分,在此基础上可用艺术字、图片、自选 图形等修饰美化排版。

管理信息系统试卷A及答案

20102011学年第二学期期末考试卷 《管理信息系统》(A) 学号: 姓名: 班级: 得分 评卷教师得分一、单项选择题(每小题2分,共20分) 1.管理信息系统发展的阶段依次为()。 A.人工管理系统,人工管理信息系统,管理信息系统,基于网络的管理信息系统 B.人工管理信息系统,人工管理系统,管理信息系统,基于网络的管理信息系统 C.人工管理系统,管理信息系统,基于网络的管理信息系统,人工管理信息系统 D.人工管理系统,管理信息系统,人工管理信息系统,基于网络的管

理信息系统 2的中文意思是()。 A.万维网 B.因特网 C.国际互联网 D.局域网 3.输入设计属于()阶段。 A.系统分析 B.系统运行 C.系统实施 D.系统设计 4.第一人的代码是1,第二人的代码是2,依次类推,第100个人的代码是100,这种代码是典型的()。 A.顺序码 B.系列顺序码 C.层次码 D.矩形码 5.在管理信息系统开发的计划和控制中,()是最常用的图形工具。矩阵表 B.甘特图 C.数据流程图 D.业务流程图 6.下列耦合方式中,耦合性最低的是()。 A.内容耦合 B.模块耦合 C.特征耦合 D.公共耦合 7.模块的内聚性是衡量一个模块内部各组成部分组合强度的指标。其中内聚性程度最强的是()。 A.顺序内聚 B.过程内聚 C.功能内聚 D.时间内聚 8.采用生命周期法开发系统,其过程依次为()。 A.系统规划、分析、设计、实施、运行等阶段 B.系统分析、设计、规划、实施、运行等阶段 C.系统规划、设计、分析、实施、运行等阶段 1 / 5 D.系统规划、分析、设计、运行、实施等阶段 9.系统设计的最终结果是()。 A.系统分析报告 B.系统逻辑模型 C.系统设计报告 D.可行性

高一信息技术期末考试试题

1 长顺县2010年高一年级第一学期期末考试试题 信息技术 注:满分100分,时间120分 第一题:选择题(共25道题,每题2分,共50分,每题只有一个正确答案) 1.王明收到某大学录取通知书时,该大学已经开学一个月,王明因错过了报到期限而被取消入学资格。这件事情主要体现了信息的( )。 A .共享性 B.时效性 C .载体依附性 D .可压缩性 2.林华同学所在小组准备出一期关于“神舟七号”飞船的黑板报,他可以通过哪些 途径获得相关素材( )。 ①上互联网 ②咨询相关专家 ③查阅相关报刊 ④参观航天展 A .①②③ B .①②④ C .②③④ D .①②③④ 3.小龙用Google 在互联网上搜索苏轼的《水调歌头》,使搜索结果最有效的关键字是( )。 A .苏轼 B .宋词 C .苏轼 水调歌头 D .水调歌头 4.某同学制作网页时,在某一图片上设置超级链接以实现页面跳转,他要做的第一步是( )。 A .在编辑的网页中,选定需要设置链接的图片 B .在“插入”菜单下,选择超(级)链接命令 C .在出现的超(级)链接对话框中,填(或选)被链接的网页文件 D .确定完成插入超链接 5.小杰对电脑说"请关机",电脑马上执行了关机命令,这其中主要应用了人工智能中的( )。 A .图像识别技术 B .指纹识别技术 C .语音识别技术 D .字符识别技术 6.信息资源管理包括人工管理、计算机文件管理和数据库管理,属于数据库管理的是( )。 A .用WORD 表格统计一个学校的高考成 B .用笔和纸统计一个班级的高考成绩 C .纸质个人高考成绩通知单 D .贵州省高考成绩查询系统 7.计算机感染病毒后,一定不能清除病毒的措施是( )。 A .更新杀毒软件病毒库,运行杀毒软件 B .关闭计算机 C .找出病毒文件并删除 D .格式化病毒所在硬盘 8.获取信息的来源决定了信息的可靠程度,下列哪一种获取的信息最可靠?( ) A.亲身实践 B.因特网 C.最亲信的朋友或同学 D. 报刊杂志 9.关于获取信息的方法,下面说法正确的是( ) A.应根据实际情况 B.利用网络获取信息是最好的方法 C.电子邮件 D.信息交流 10.因特网上的每一台主机都有唯一的地址标识,它是( ) A.上网名 B.用户名 地址 D.计算机名 11.目前,应用信息技术的领域越来越广泛。请问以下哪些事例应用了信息技术( ) ○ 1.三维动画游戏 ○ 2.网上购物 ○ 3.电子邮件 ○ 4.手机 ○ 5.语音录入 A. ○ 1 ○3○5 B. ○1○2○3○5 C. ○2○3○5 D. ○1○2○3○4○5 12.下列关于信息技术的叙述,不正确... 的是( ) A.信息技术主要包括信息的收集、存储、处理、传播和应用 B.信息技术是伴随着人类的诞生而产生的 C.目前,信息技术已在许多领域中得到广泛应用 D.信息技术是伴随着计算机的诞生的而产生的 13、人工智能技术是信息技术应用一个重要方面,下列不属于人工智能技术的是( ) A.自动化生产线 B.导盲机器人 C.指纹识别 D.与网友下棋 14.国庆节快到了,某同学要利用假期到户秋游顺便采集一些素材,以便回家制作网页,你建议该同学携带哪些设备去采集信息最好?( ) A.微型复印机、扫描仪、纸笔 B.激光打印机、纸笔 C.摄像机、数码照相机、纸笔 D.笔记本电脑、扫描仪、纸笔 15.设置密码很讲究,既要安全又要便于记忆,下列设置密码方法比较科学的是( ) A.以生日作为密码 B. 把手机号码乘以3再加上5所得的数为作密码 C.以电话或手机号码作为密码 D. 以本人姓名的声母加生日作为密码 16.多媒体中的媒体指的是( )。 得分 阅卷人 _________县(市)____________中学___________班 姓名:___________考号:__________ 装 订 线 内 不 准 答 题

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

(完整)小学三年级信息技术期末考试试卷

小学三年级上学期信息技术期末考试试卷 班级:姓名:学号:成绩: 一、我会填(每空2分,50分) 1、信息就是用语言、文字、符号、图像、、、情景等所表示的内容。 2、信息技术就是指对信息进行收集、存储、和的技术。 3、人们在年发明了第一台电子计算机。 4、计算机至少包含、、、四个部分。 5、计算机的软件包括软件和软件两大类。 6、我们应用最为广泛的是操作系统。 7、鼠标的操作一般有四种即、、、。 8、我们操作计算机时使用最频繁的输入设备是。 9、WINDOWS98的桌面分成和任务栏两大部分,其中任务栏显示着 的程序。 10、CapsLock键是键,Shift键是键,Enter键是键。 11、打字时手指应固定在上,不管击什么键,击完后手指应回到这些键位上。 12、键盘上没有ü这个字母,全拼输入法规定用来代替ü。 13、文件的扩展名一般不超过个字符。 二.火眼金精(下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确答案写在相应的位置上)(每小题3分,共30分) 1、下面不是信息传递的是() A、打手势 B、写信 C、打电话 D、上学 2、下面不是存储信息的是() A、胶卷 B、磁带 C、录像带 D、卫星 3、下面不属于计算机用途的是()

A、用计算机学习、娱乐 B、用计算机算数 C、用计算机设计楼房 D、安装计算机 4、WINDOWS98正确关机方法是() A、直接切断电源 B、关闭显示器 C、关闭主机 D、单击“开始”按钮,选择“关闭系统”中的“关闭计算机”选项 5、WINDOWS98的任务栏一般位于屏幕的哪一个位置?() A、上边 B、下边 C、左边 D、右边 6、在WINDOWS98环境下,采用热键启动时,应胺哪三个键?() A、ctrl+shist+del B、Alt+shist+Del C、Ast+shift +enter D、ctrl+alt+del 7、计算器的存储按钮及作用中,用来清除保存的数是() A、MC B、MR C、MS D、M+ 8、字母键在键盘的分区的() A、功能区 B、主键盘区 C、光标控制键区 D、小键盘区 9、主文件名可以是英文字母、汉字、数学、和() A、标点符号 B、文本文件 C、文档资料 D、程序 10、用电脑播放VCD可以使用()软件来播放。 A、金山打字 B、开天辟地 C、多媒体播放器 D、录音机 三、识图(10分)(退出windows 的顺序是: ①单击关闭 计算机 ②单击确 定按钮 ③单击关闭 系统 ④单击开始 按钮 四、请回答“大森林”的故事(10分)

粤教版高中信息技术期末复习题1汇总

1.人类赖以生存与发展的基础资源是(B ) A.知识、经济、能源 B.信息、能量、物质 C.工业、农业、轻工业 D.物质、材料、通信 2.下列不能称为信息的是( B ) A.报上刊登的广告 B.高一的《信息技术》教科书 C.电视中播放的刘翔打破世界纪录的新闻 D.半期考的各科成绩 3.收听电台广播,其主要的信息载体形式是(C ) A.文字 B.视频 C.声音 D.图像 4.下列关于信息特征的叙述,错误的是(C ) A.“明修栈道、暗渡陈仓”的故事说明了信息具有真伪性的特征 B.天气预报、情报等日常生活事件说明了信息具有时效性的特征 C.信息是不会随着时间的推移而发生变化的 D.“盲人摸象”的故事说明了信息具有依附性的特征 5.盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(D) A.价值性 B.时效性 C.载体依附性 D.共享性 6.天气预报、市场信息都会随时间的推移而变化,这体现了信息的(C) A.载体依附性 B.共享性 C.时效性 D必要性 7.交通信号灯能同时被行人接收,说明信息具有(B ) A.依附性 B.共享性 C.价值性 D.时效性 8.将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后, 形成一副富有创意,有实际用途的图像,这体现了信息是(C) A.可以共享的 B.需依附一定载体的 C.可以增值的 D.具有实效性

例1.现代信息技术的核心与支柱是(A ) A.计算机技术 B.液压技术 C.通信技术 D.微电子技术 例2.通信技术主要是用于扩展人的(B )功能 A.处理信息 B.传递信息 C.收集信息 D.信息的控制与使用 例3.现在我们常常听人家说到IT行业各种各样的消息。那么这里所提到的“IT”指的是( B )。 A.信息 B.信息技术 C.通信技术 D.感测技术 例4.下列属于现代通信技术应用的是(B ) A.飞鸽传书 B.移动电话 C.烽火狼烟 D.动画制作 例5.下列选项中,体现从猿进化到人的重要标志是(D)A.印刷术的发明 B.文字的使用 C.造纸术的发明 D.语言的使用 例6.第三次信息技术革命的主要标志是(B ) A.语言的使用 B.印刷术的发明 C.文字的使用 D.电报、电话、广播的发明和普及 例7.信息技术在不同领域、不同学科的深入应用,将引领信息技术朝着( B )

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

小学四年级信息技术期末考试试题及答案

2016-2017学年度第二学期 四年级信息技术期末考试试卷 姓名:班级: 一、填空:(每小题3分,共42分) 1、常用的计算机由主 机、、、 、等部分组成。2、一个完整的计算机系统应包括件 和件。 3、世界上第一台计算机于年诞生 于国。 4、鼠标的使用方 法:、、 、、 五种方法。 5、显示器是设备。 二、判断题:(每小题2分,共10分) 1、Word是操作系统软件。() 2、显示器和打印机是计算机常用的输出设备。() 3、硬盘的特点是存储容量大,读写速度快,但使用不灵活。() 4、计算机先后经历了集成电路时代、晶体管时代、电子管时代。() 5、软磁盘、硬盘和光盘都是计算机存储信息的仓库。()

三、选择题:(每小题3分,共30分) 1、我国第一台计算机诞生于()年。 A、1949年 B、1958年 C、1999年 2、Shift键又叫()键用于输入双字符键的上面一个字符和大小写转换。 A、回车键 B、制表定位键 C、上档键 3、指法定位键是()两个。 A、F和J键 B、Q和Z键 C、P和Y键 4、开机的顺序是()。 A、先开主机,再开外设。 B、先开外设,再开主机。 C、先开键盘,再开机。 5、()盘储存容量小,读写速度慢,易于损坏,但使用方便,常被用来转存信息资料。 A、光盘 B、硬盘 C、软磁盘 6、Caps Lock键叫大小写字母锁定键,在键盘的()区。 A、编辑键区 B、主键盘区 C、小键盘区 7、新建文件夹应()击右键。 A、单击 B、双击 C、三击 8、擦除光标前一字符应敲()键。 A、Delete键 B、Backspace键 C、ESC键 9、若要关门应用程序窗口应左键单击() A、 - B、□ C、╳ 10、Windows是()软件。 A、文字处理软件 B、操作系统软件 C、数据库软件 四、连线题(每小题3分,共18分)

管理信息系统试题(期末考试)(B卷答案)

一、填空题,请把答案写在括号内(每空2分,共30分) 1.(管理信息系统)是一种利用计算机硬件和软件、数学模型和数据库管理系统等资源,为组织的运行、管理、分析、计划及决策等职能服务的集成化的计算机应用系统,是管理人员设施组织目标的有效工具。 2 目前,社会上将办公自动化以英文名称简写为(OA)。 3 知识经济时代的基本生产要素是( 知识)与(信息)。 4信息的三要素是(信源)、(信宿)与(载体)。 5信息从客体传输到主体经过接收、处理、实施各环节反馈到客体,形成一个信息运动的循环称为(信息循环)。 6 在数据传输中,数据沿通信线路可以向两个方向传递,但不能在两个方向同时传送,属于(半双向通信方式)。 7 软件模块的独立性往往是用两个指标来度量的,(内聚)性度量其功能强度的相对指标,(耦合)性则用以度量模块间的相互联系的强度。 8 决策支持系统的英文缩写是(DDS)。 9 对信息世界中的有关信息经过加工、编码、格式化等具体处理,便进入了(数据世界)。 10 数据交换方式,常用的三种基本方式是线路交换,(报文交换)和(分组交换)。 12 系统分析阶段是要解决(“做什么”)的问题。 13 计算机辅助软件工程技术通常简称(CASE)技术。 14 UML 把软件系统开发分成五个阶段:需求分析,(分析),设计,(编程)和测试。 15 (电子商务)是指利用电子手段进行的商务活动。 16 (误码率)是衡量数据通信系统正常工作情况下的可靠性度量指标。 17 事物之间相互联系、相互作用的状态的描述称为(信息)。 18 信息资源通常包括信息及其(载体)。 19信息理论的创始人是(香农)。 20 管理信息的处理应满足的要求是:及时,(准确),适用,(经济)。 21 (模块)是这样的一组程序语句,它包括输入、输出、逻辑处理功能,内部信息及其运行环境。 22模块的(聚合)指模块内各个组成之间的凝聚程度。 23 (物流)是指企业中由原材料等资源投入企业,经过形态、性质的变化,转换为产品而输出的运动过程。 24信息模型的主要要素是(实体)。25(数据挖掘)是从大量数据中提取出可信、新颖、有效并能被人理解的模式的高级处理过程。 二单项选择题,请把答案写在括号内(每题2分,共20分) 1.在信息系统开发、运行的整个费用中最大的费用是( B )。 A.用在开发中的硬件费用 B.用在开发中的系统软件及应用软件的开发费用 C.系统调试和转换的费用 D.运行和维护阶段的开支 2.系统设计应包括( D )。 A.系统性、可靠性 B.经济性、灵活性 C.安全性、系统性 D.系统性、灵活性、可靠性、经济性 3.数据流程图的建立是在( C )。 A.系统分析阶段 B.系统设计阶段 C.系统实施阶段 D.系统规划阶段 4.对某些特定对象而形成的文件的集合构成( A )。 A.数据库 B.文件 C.文件系统 D.数据结构 5.( C )属于管理信息系统分析阶段的内容。 A.模块划分,程序设计,人员培训 B.选择计算机设备,输出设计,程序调试 C.可行性分析,需求分析 D.程序设计,设备购买,数据准备与录入 6. 在文件管理系统中,任何文件的存取都要先查(B ) A、索引表 B、主文件目录表 C、关键字 D、文件名 7. 系统设计的原则之一是(C) A 严格遵循可行性分析报告 B 主要考虑技术的先进性 C 体现系统的可扩展性与可变性 D先详细设计后总体设计 8 下列那一个是输出设备(C) A 鼠标 B键盘 C 数/模转换器 D 模/数转换器 9 下列叙述中,错误的是(D ) A 系统软件是应用软件基础上开发的 B 系统软件应提供良好的人机界面 C 系统软件与硬件密切相关 D系统软件与具体应用领域无关 10 通常可用传输速率描述通信线路的数据传输能力,传输速率指的是( C ) A 每秒钟可以传输的中文字符个数 B每秒钟可以传输的字符数 C 每秒钟可以传输的比特数 D每秒钟可以传输的文件数 11 软件的结构化开发过程各阶段都应产生规范的文档,以下那

相关主题
文本预览
相关文档 最新文档