当前位置:文档之家› {信息技术}期末考试信息技术题

{信息技术}期末考试信息技术题

{信息技术}期末考试信息技术题
{信息技术}期末考试信息技术题

(信息技术)期末考试信息

技术题

2010-2011年度第二学期期末考试

信息技术试题

壹、单选题

1.计算机内部采用数字进行运算。

A二进制B十进制C八进制D十六进制

2.“CAM”的含义是。

A计算机辅助制造B计算机辅助设计C计算机科学计算D计算机辅助教学3.于Excel中,打开的工作薄文件的名称均显示于菜单中。

A插入B视图C图表D窗口

4.WindowsXP是壹个的操作系统。

A.单用户、单任务B多用户、多任务

C单用户、多任务D多用户、单任务

5.WindowsXP的文件夹组织结构是壹种。

A线性结构B表格结构C树形结构D网状结构

6.计算机内部采用数字进行运算。

A二进制B十进制C八进制D十六进制

7.按壹下()键,可删除光标右侧的壹个字符。

A.“Alt”B“Delete”C“Tab”D“Enter”

8.启动WindowsXP系统之后,下列中的图标不是桌面常见图标的是。

A我的电脑B回收站C网上邻居D资源管理器

9.Excel工作表“编辑栏”包括。

A名称框B编辑框C状态栏D名称框和编辑框

10.下列软件属于字处理软件的是。

A.ExcelB.PowerPointC.WordD.WindowsXP

11.路径描述。

A程序的执行过程B文件于磁盘的目录位置

C文件存放于哪个磁盘上D用户操作步骤

12.Word中当打开壹篇文档进行编辑后,如果要保存到另外的地方,则能够选择文件菜单中的命令。

A保存B新建C另存为D打开

13.Word缺省的字型、字体、字号是。

A常规型、宋体、4号B常规型、宋体、5号

C常规型、黑体、5号D常规型、仿宋体、5号

14.李明要于WORD文稿中插入存贮于硬盘上的图片,正确的操作方法是()A.使用资源管理器中的“复制/粘贴”按钮B.使用图像编辑器

C.使用“插入/图片/来自文件”菜单项D.使用“编辑/粘贴”菜单

15.个人计算机属于。

A小型计算机B小巨型机C微型计算机D中型计算机

16.Word中,如果用户选中了大段文字,不小心按了空格键,则大段文字将被壹个空格所代替。此时可用操作仍原到原先的状态。

A.替换B撤销C粘贴D恢复

17.许多企业、事业单位当下均使用计算机、管理职工工资,这属于计算机的应用领域。

A数据处理B科学计算C过程控制D辅助工程

18.从第壹台计算机诞生到当下的六十多年中,按计算机构成的电子器件来划分,计算机经

历了个阶段。

A3B6C7D4

19.于WindowsXP桌面上,不能启动“我的电脑”的操作是“”。

A单击“我的电脑”图标

B双击“我的电脑”图标

C用鼠标右键单击“我的电脑”图标,随后于其弹出的菜单中选择“打开”

D于“资源管理器”中双击“我的电脑”

20.于下图的排版效果中,图片和文字之间设置了环绕方式,那么采用的环绕方式是()A.上下型B.嵌入型

C.浮于文字上方D.浮于文字下方

21.按()键,可向下翻壹页。

A.“Home”B“PageDown”C“PageUp”D“End”

22.于Word文档中,要选定图中鼠标指针右边的段落,鼠标的操作是()

A.单击B.右击C.双击D.左键连击3次

23.壹个带有通配符的文件名F*.?能够代表的文件是。

AFCOMBFABC.TXTCFA.CDFF.EXE

24.是价格最便宜、使用方便、装机最多的计算机

A大型计算机B中型计算机C微型计算机D小型计算机

25.于桌面空白区域单击鼠标右键,执行“属性”命令,将出现窗口。

A系统属性B键盘属性C显示属性D鼠标属性

26.下列叙述中正确的是。

A世界上第壹台电子计算机ENIAC首先实现了“存储程序”方案。

B按照计算机的规模,人们把计算机的发展过程分为4个时代

C微型计算机最早出现于第3代计算机中

D冯?诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础

27.要想于Word的窗口中显示某工具栏,应使用的菜单是。

A工具B格式C窗口D视图

28.于word中删除壹个段落标记符后,前后俩段文字合且为壹段,此时。

A原段落格式不变B采用后壹段格式C采用前壹段格式D变为默认格式29.WindowsXP系统具有完善的帮助系统,以下不能获得帮助的是。

A单击“开始”菜单中帮助命令B于应用程序窗口中,单击帮助菜单项

C按EscD按F1键

30.于Excel中,函数用来计算工作表中壹串数据的总和。

ASUMBAVERAGECMINDCOUNT

31.计算机的发展阶段通常是按计算机采用的来划分的。

A电子器件B内存容量C程序设计语言D操作系统

32.当用户运行多个程序之后,这些应用程序将以按钮形式出当下。

A任务栏B格式化栏C状态栏D工具栏

33.数控机床、柔性制造系统、加工中心均是的例子。

ACAMBCADCCAIDCAT

34.“CAD”的含义是。

A计算机科学计算B办公自动化C计算机辅助设计D管理信息系统

35.于WindowsXP的默认方式下,所示的鼠标光标代表窗口垂直调整指针,此时拖动鼠标能够改变窗口的高度。

A空心箭头B水平双向箭头C“沙漏”形符D垂直双向箭头

36.于Word中要将某语句设为空心字,可于选定该语句后使用。

A“格式”→“字体”B“格式”→“修饰”

C“格式”→“段落”D“格式”→“空心字”

37.用户于Word中选择了文本以后,如果要删除这部分文本,可按 .

ABCD之上均对

38.下列关于Word文档窗口的说法中,正确的是。

A只能打开壹个文档窗口B可打开多个,但只有壹个是活动窗口

C可打开多个,但只能显示壹个D能够打开多个活动的文档窗口

39.Excel2003不能用

A处理表格B统计分析C创建图表D制作演示文稿

40.于WindowsXP中,不能对任务栏进行的操作是。

A改变尺寸大小B移动位置C删除D隐藏

41.于WindowsXP中的“任务栏”上存放的是。

A系统中保存的所有程序B系统正于运行的所有程序及打开的窗口

C系统前台运行的程序D系统后台运行的程序

42.汉字编码分为音码、形码和()三种类型。

A.字符码B图形码C音形码D拼音码

43.用计算机控制人造卫星和导弹的发射,按计算机应用的分类,它应属于。

A科学计算B实时控制C数据处理D辅助设计

44.于WindowsXP中,如想要改计算机的日期和时间,能够使用的方法有。

A只能于DOS下修改B于控制面板中双击“日期/时间”图标

C双击屏幕右下角的时间显示DB、C均可

45.Word中能够利用常用工具栏中的框来改变显示的大小。

A标尺B显示比例C全屏显示D放大镜

46.关于磁盘格式化问题,下列叙述中正确的是。

A做了格式化的磁盘就能于任何计算机上使用

B只能对新磁盘进行格式化,不能对旧盘格式化

C无论软盘和硬盘,均必须格式化后才能用来存储信息

D新盘不做格式化也能使用,但做格式化能充分使用磁盘容量

47.于Word窗口中,若选定的文本中有几种字体的字,则格式工具栏的字体框中呈现。

A首字符的字体B空白C排于前面字体D使用最多的字体

48.于Word文档中,若要将“计算机的应用”改为“计算机应用”,正确的操作是。

A.插入点于“的”字右边,按键B插入点于“的”字左边,按键C.插入点于“的”字左边,按退格键D插入点于“的”字右边,按键49.Word的文档中,当鼠标左键三击某字符,则选定。

A壹句B该字符所于的段C壹个单词D整个文档

50.于Word中,段落标记是于键入之后产生的。

A句号BC+D分页符

51.Word中有许多视图,处理图形对象应于视图中进行。

A普通B页面C大纲D联机版式

52.于Word文档中若要把同样的错误壹次更正,最好的方法是。

A使用“格式刷”B使用“自动更正”功能

C使用“替换”功能D使用“撤销”按钮

53.关于字体格式和段落格式设置的说法中,正确的是。

A均必须先选定才有效B事先不选定均是无效的

C字体格式必须先选定D段落格式必须先选定

54.于执行Word的“查找”命令查找“win”时,要使“Windows”不被查到,应选中复选框。

A.区分大小写B区分全半角C全字匹配D模式匹配

55.Word提供了多种文档视图以适应不同的编辑需要,其中,页和页之间显示壹条虚线分隔的视图是视图。

A大纲B页面C普通D主控文档

56.于word文档中,每壹个段落均有自己的段落标记,段落标记位于。

A段落的首部B段落的结尾处C段落的中间位置D段落中,但用户见不到

57.用汉字输入法输入汉字时,字母键必须处于状态。

A小写B大写C全角D半角

58.下列四个功能中不属于Word的功能是。

A排版B编辑C编译D打印

59.于选定多个非连续文件或文件夹的操作中,要先按住键盘上的键,再依次单击各选择对象。

A、Alt

B、Ctrl

C、Shift

D、Tab

60.Excel2003中,执行插入列的命令后,将。

A于选定单元格的前面插入壹列B于选定单元格的后面插入壹列

C于工作表的最后插入壹列D于工作表的最前面插入壹列

61.中央处理器是微机的核心,英文缩写是________。

A.IP

B.IC

C.ROM

D.CPU

62.微机断电后,()所存数据会全部丢失。

A.硬盘

B.软盘

C.RAM

D.ROM

63..为了减少计算机病毒对计算机系统的破坏,应()。

A.尽量使用网络交换数据

B.尽可能用软盘启动计算机

C.定期进行病毒检查,发现病毒及时清除

D.使用没有写保护的软盘

64.管理、控制计算机系统全部资源的软件是()。

A.数据库

B.应用软件

C.计算软件

D.操作系统

65.不包括于Office2003的完整家庭成员中的是()

A.Word

B.Powerpoint

C.VisualFoxproDExcel

66.Excel2003中,使用菜单中的命令来实现移动工作表的操作A编辑B格式C工具D数据

67.关于计算机病毒,下列正确的说法是()。

A.是壹种生物病毒

B.可通过空气传播

C.是壹段程序

D.杀毒软件可清除所有计算机病毒

68.信息安全危害的俩大源头是病毒和黑客,因为黑客是()

A、计算机编程高手

B、Cookies的发布者

C、网络的非法入侵者

D、信息垃圾的制造者

69.于Excel中,选择壹个单元格,要将该单元格的数据删掉,可用“编辑”菜单中命令。

A复制B删除C清除D替换

70.下列各项中属于软件的是()。

A.主机

B.键盘

C.操作系统

D.显示器

二、判断题

71.按住键盘上的“Shift”键不放,再敲击字母键“D”,能够输入大写字母D。

72.“A”、“S”、“D”、“F”、“G”、“H”、“J”、“K”是打字时双手所放的8个基本键位。

73.于Word中,单击“常用”工具栏上的“打印”按钮,则打印选定的内容。

74.于Word表格中,壹次能够选定多个不连续的单元格。

75.利用Ctrl+C键能够实现文本的复制。

76.资源管理器不能够管理计算机中所有的文件和文件夹。

77.于Word中只有于执行“打印预览”后才能进行文档打印。

78.Word中的“分栏”命令分出的均是等宽的4栏。

79.工作表标签栏位于工作薄窗口的下端,用于显示工作表名称。

80.按“Ctrl+空格键”组合键,将于中、英文标点符号之间切换。

81.全拼输入法是最简单的壹种汉字输入方法,只要懂得汉语拼音就会使用。

82.“查找和替换”可设定区分或不区分大小写字母。

83.第四代电子计算机主要采用中、小规模集成电路元件制造成功。

84.当编辑较长的文档,而又怕意外失去编辑的工作成果时,可通过“工具”菜单中“选

项”命令,设定文件自动保存功能。

85.于Word文本编辑中,选定文本块后,直接输入新的内容,则新输入的内容会插入到

文本块前。

86.单击“文件”菜单中的“关闭”命令能够退出Word。

87.第二代电子计算机的主要元件是晶体管。

88.工具栏所能完成的功能均可通过菜单命令来实现。

89.创建工作簿时,Excel将自动以Book1、Book2、Book3……的顺序给新的工作簿命名。

90.于Word中,利用“格式刷”能够复制艺术文字式样。

91.于Word中隐藏的文字,屏幕中仍然能够显示,但打印时不输出。

92.要选定单个工作表,只需单击相应的工作表标签。

93.文字信息处理时,各种文字符号均是以二进制的形式存储于计算机中。

94.Word提供了自动换行功能。

95.计算机的硬件系统由控制器、显示器、打印机、主机、键盘组成。

96.于快速启动工具栏中,单击“显示桌面”图标的作用是能够将除当前运行程序外的

其他程序窗口缩小为任务栏上的小图标。

97.要保存已存于的工作簿,Excel将不再弹出“另存为”对话框,而是直接将工作簿

保存。

98.于计算机中,1024B称为壹个KB。

99.复制指所选文件或文件夹内容于指定的位置创建壹个备份,而于原位置仍然保留被复

制的内容

100.Excel提供了自动保存功能,能够以指定的时间间隔自动保存活动的工作簿或者打开的工作簿。

答题表

班级姓名得分

注意:选择题填字母即可,判断题填“√”或“×”。

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

初一年级信息技术期末考试试卷

第一学期 初一年级信息技术期末考试试卷 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 A.RAM B.ROM C.PROM D.EPROM

6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。 A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形

小学五年级信息技术期末考试试卷(附答案)

九年义务教育信息技术水平期末测试试卷 小学五年级信息技术上册 (考试时间60分钟,满分100分) 8、下列属于计算机输出设备的是( C )。 A 、键盘 B 、鼠标 C 、打印机 D 、电话 9、在键盘上从“F1—F12”键称为( D )。 A 、拼音 B 、运算符 C 、数字 D 、功能键 10、把分布在世界各地的计算机网络相互连接起来,就形成了覆盖全球的国际网络,这就是( B )。 A 、电话网 B 、因特网 C 、有线电视网 D 、电网 11、,其中yueyahu 代表( B ) A 、主机名 B 、用户名 C 、本机域名 D 、密码 12、接收到一封邮件后,若想给发来邮件的人回信,可直接用( C )功能。 A 、暗送 B 、抄送 C 、回复 D 、转发 13、在Word 程序中利用( D )菜单中的表格选项可插入表格。 A 、编辑—表格 B 、视图—表格 C 、文件—表格 D 、表格—插入 14、在Word 程序中利用( A )键可删除光标前面的字符。 A 、Backspace B 、Enter C 、Ctrl D 、Del 15、文件被重命名后,这个文件( D )。 A 、大小发生改变 B 、文件中的内容发生改变 C 、文件性质发生了改变 D 、文件的名称发生了改变 16、I E 是( D )的简称。 A 、搜索引擎 B 、电子邮件 C 、英特网 D 、网络浏览器 17、在Word 程序中我们输入的内容都出现在( B )前面。 A 、文件 B 、光标 C 、符号 D 、菜单 18、鼠标除了单击操作外,以下那个不属于鼠标的操作( C )。 A 、双击 B 、拖动 C 、回车 D 、单击右键 19、下列电脑使用注意事项中,哪项是正确的( ACD )。 A 、电脑怕潮湿和灰尘 B 、随意搬动电脑,不容易损坏硬盘 C 、频繁启动、关闭电脑,容易破坏系统 D 、强行关机,有可能导致数据丢失 20、【Enter 】键中文名称是( A )。 A 、回车键 B 、退格键 C 、上档键 D 、退出键 21、下面关于网页、网站、网址叙述正确的是( ABC )。 A 、网页上不仅含有文字还可以含有声音、图片、动画 B 、网站是由一组相互关联的网页组成,通常网站的第一个网页称为“主页” C 、网站是由协议名、英特网服务器地址、路径以及文件名三个部分组成 D 、只要知道对方的网址,就一定可以给对方发电子邮件 22、下列网页地址书写正确的是( ABC )。 A 、http :// B 、 C 、 D 、http: 23、在电子邮件中,用户( C )。 A 、只可以传递文本信息 B 、只可以传递多媒体文件 C 、可以同时传递文件和多媒体信息 D 、不能附加任何文件 24、要与某人用电子邮件交流信息,就必须知道对方的( A )。 A 电子邮件地址 B 、用户名 C 、家庭地址 D 、电话号码 25、下面关于电子邮件的叙述中正确的是(ABD )。 A 、同一个电子邮件可以同时发给多个人 B 、电子邮件不仅速度快,而且一般不会丢失 C 、电子邮件只能发送文字信息 D 、电子邮件可以用“附件”的形式发送各种类型的文件 26、关于发送电子邮件,下列说法正确的是( B )。 A 、对方必须先连入Internet ,才可以给他发送电子邮件 B 、只要有E-mail 地址,无论对方是否上网都可以给他发送电子邮件 C 、对方必须打开了计算机,才可以给他发送电子邮件 D 、在别人的计算机,收不到自己的电子邮件 27、浏览网上信息需要使用的工具软件是( A )。 A 、Internet.Explorer B 、Office C 、Word D 、Frontpage 28、以下有关电子邮件说法正确的是( B )。 A 、电子邮件很安全,不会丢失 B 、电子邮件传输速度快、范围广、价格便宜 C 、电子邮件只能传输文本信息 D 、一封邮件只能发给一个人 29、下列四项中,合法的电子邮箱是( C )。 A 、teacher-wang. B 、https://www.doczj.com/doc/2d14986835.html,@teacher —wang C 、tracher — D 、tracher —https://www.doczj.com/doc/2d14986835.html, 学校 班级 姓名 考 ………………………………密…………………………………………………………封……………………………………………………线……………………

管理信息系统试题期末考试

一、填空题,请把答案写在括号内(每空2分,共30分) 1、(管理信息系统)就是一种利用计算机硬件与软件、数学模型与数据库管理系统等资源,为组织的运行、管理、分析、计划及决策等职能服务的集成化的计算机应用系统,就是管理人员设施组织目标的有效工具。 2 目前,社会上将办公自动化以英文名称简写为(OA)。 3 知识经济时代的基本生产要素就是( 知识)与(信息)。 4信息的三要素就是 (信源)、(信宿)与(载体)。 5信息从客体传输到主体经过接收、处理、实施各环节反馈到客体,形成一个信息运动的循环称为 (信息循环)。 6 在数据传输中,数据沿通信线路可以向两个方向传递,但不能在两个方向同时传送,属于 (半双向通信方式)。 7 软件模块的独立性往往就是用两个指标来度量的, (内聚)性度量其功能强度的相对指标, (耦合)性则用以度量模块间的相互联系的强度。 8 决策支持系统的英文缩写就是(DDS)。 9 对信息世界中的有关信息经过加工、编码、格式化等具体处理,便进入了(数据世界)。 10 数据交换方式,常用的三种基本方式就是线路交换,(报文交换)与(分组交换)。 12 系统分析阶段就是要解决(“做什么”)的问题。 13 计算机辅助软件工程技术通常简称(CASE)技术。 14 UML 把软件系统开发分成五个阶段:需求分析,(分析),设计,(编程)与测试。 15 (电子商务)就是指利用电子手段进行的商务活动。 16 (误码率)就是衡量数据通信系统正常工作情况下的可靠性度量指标。 17 事物之间相互联系、相互作用的状态的描述称为(信息)。 18 信息资源通常包括信息及其(载体)。 19信息理论的创始人就是(香农)。 20 管理信息的处理应满足的要求就是:及时,(准确),适用,(经济)。 21 (模块)就是这样的一组程序语句,它包括输入、输出、逻辑处理功能,内部信息及其运行环境。

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

高一信息技术期末考试试题含答案

高一信息技术期末考试 试题含答案 TTA standardization office【TTA 5AB- TTAK 08- TTA 2C】

高一信息技术期末考试试题(含答案) 一、选择题(每题2分,共40分) 1.关于信息的说法,以下叙述中正确的是() A 收音机就是一种信息 B 一本书就是信息 C 一张报纸就是信息 D 报上登载的足球赛的消息是信息 2.林华同学所在小组准备出一期关于“神舟七号”飞船的黑板报,他可以通过哪些途径获得相关素材() ①上互联网②咨询相关专家③查阅相关报刊④参观航天展 A ①②③ B ①②④ C ②③④ D ①②③④ 3.小杰对电脑说"请关机",电脑马上执行了关机命令,这其中主要应用了人工智能中的() A 图像识别技术 B 指纹识别技术 C 语音识别技术 D 字符识别技术 4.计算机感染病毒后,一定不能清除病毒的措施是() A 更新杀毒软件病毒库,运行杀毒软件 B 关闭计算机

C 找出病毒文件并删除 D 格式化病毒所在硬盘 5.为了预防计算机被计算机病毒感染,下列做法不合理的是( ) A 不上网 B 不使用来历不明的光盘、软盘 C 经常使用最新杀毒软件检查 D 不轻易打开陌生人的电子邮件 6.下列关于信息的说法,不正确的是 ( ) A 二十一世纪是信息社会,信息是发展到二十一世纪才出现的。 B 信息是伴随着人类的诞生而产生。 C 信息总是以文字、声音、图像、气味等形式被人们的感觉器官所接收。 D 信息就像空气一样,无处不在。 7.对于信息特征的理解,以下说法正确的是( ) A 信息是可以共享的 B 信息可以不依附于某种载体存在 C 信息不具有时效性 D 信息是固定不变的,不能被处理 8.小东在进行题为“中俄关系”研究性学习过程中,可在因特网上利用()与他人进行讨论、交流。① E-mail(电子邮件)② BBS(电子公告栏)③ QQ ④ 博客(Weblog)A ①③④ B ②③④ C ③④ D ①②③④

小学信息技术三年级期末考试试题

小学信息技术三年级期末考试试题班级:姓名:分数: 一、选择题(下列各题 A 、B、C、D四个选项中,只有一个选项是正确的,请将正确答题写在相应位置上。)(每小题4分共,40分) 1、计算机中有专门的设备用来存放文件和文件夹,其中最主要的设备是( A )。 A、硬盘 B、鼠标 C、打印机 D、显示器 2、在电脑中删除的文件或文件夹一般先放入什么地方。(A ) A、回收站 B、软盘 C、光盘 D、硬盘 3、如果桌面上的图标乱了,我们可以用什么命令进行整理。(A) A、排列图标 B、对齐图标 C、刷新 4、在输入文章时发现在光标前输入多了一个错字,按(C)把它删除。

A、空格键 B、回车键 C、退格键 D、删除键 5.要将Word文档中一部分选定的文字移动到指定的位置上去,对它进行的第一步操作是(C)。 A、单击"编辑"菜单下的"复制"命令 B、单击"编辑"菜单下的"清除"命令 C、单击"编辑"菜单下的"剪切"命令 D、单击"编辑"菜单下的"粘贴"命令 6.在Word编辑状态下,如要调整段落的左右边界,用的方法最为直观、快捷。(C ) A、格式栏 B、格式菜单 C、拖动标尺上的缩进标记 D、常用工具栏 7. 在Word编辑状态下,对于选定的文字( C )。 A、不可以剪切 B、不可复制 C、可剪切或复制 D、不可剪切或复制 8、要想获得丰富多彩的照片,最快的办法。( C )

A、拍照 B、去我的电脑中找 C、上网上搜索并保存 9、word文档可以插入哪些内容。( A ) A、文字、图片、文本框。 B、文字、图片、音乐 C、文字、图片、视频 10、制作“图说梅兰竹菊”可用的工具是。( A ) A、画图工具,Word 。 B、画图工具,记事本。 C、画图工具,TXT编辑器。 二、判断题:(每小师4分共20分) 1、因特网是一个丰富多彩的信息世界,有文字、图形、声音、图像和动画等多种形式的信息供我们浏览。(对) 2、在浏览器中输入正确的网址后可打开相应的网址。(对) 3、电脑可以上网,手机只能玩微信和游戏。(错) 4、手机是缩小版的计算机机,除了计算机有的功能外,还有通讯、拍照等功能。(对) 3、信息技术的发展使我们进入了信息社会。(对)

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

高一信息技术期末考试试卷

2010学年第一学期 信息技术期末考试试卷 时间:90分钟,满分:100分。 一、单项选择题:每题1分,计60分。请将答案填入第五页的表格内。 1、“口说无凭”指的是说过的话无据可查,在进行重大交易时,往往要签订书面协议。这主要体现了信息的: A、载体依附性B、时效性C、共享性D、真伪性 2、李先生在报纸上看到一则消息:“10月1日至4日到家电商场购买家用电器有较大的优惠”。李先生于10月6日旅游回来,前往商场咨询,被告知优惠活动已经结束。这个事例主要体现了信息的: A、载体依附性 B、时效性 C、共享性 D、真伪性 3、教师将知识传授给学生,但教师并不会失去这部分知识,这是因为信息具有: A、载体依附性 B、时效性 C、共享性 D、真伪性 4、下列网上信息可信度最高的是: A、国家教育部网站公布的2010年高校招生计划 B、某人博客上发布的旅途见闻 C、某网站发布的下期彩票中奖号码预测 D、BBS上某用户发布的未来几天股票走势的预测 5、小明收到一条手机短信,称他的手机号码在一次抽奖活动中得了特等奖,奖金金额为100万元,当小明进一步与对方联系时,对方要他先汇去税金等费用共5000元,你认为这条信息属于: A、高准确度信息 B、低可信度信息 C、高可信度信息 D、有效信息 6、从信息安全角度看,以下选项中比较适合作为密码的是: A、 B、password C、px965m3h D、aaaaaaaa 7、随着信息化进程的不断加快,信息安全越来越被人们所关注。下列说法正确的是: A、及时安装计算机系统软件的补丁程序,堵住系统的漏洞与后门 B、对计算机中的文件进行加密,可以防止感染计算机病毒 C、在计算机中安装了杀毒软件,就不会再感染计算机病毒 D、保持计算机教室的清洁卫生,能有效防止计算机病毒的入侵 8、 2009年3月1日,我国自行研制的月球探测卫星“嫦娥一号”在完成预定任务后成功实现撞月。这之前,“嫦娥一号”拍摄了约1.37TB的月球照片传回地球供后续研究,“嫦娥一号”拍摄月球照片的过程在信息技术中常被称作 A 信息加密 B 信息管理 C 信息交流 D 信息采集 9、地理老师想在课堂上形象地表达太阳、地球、月球三者的运动关系,他可采用的最佳表达形式为 (A)文本(B)音乐(C)三维动画(D)室外实景 10、计算机中,表示一个采用GB2312标准编码的汉字需要的字节数为 (A)1 (B)2 (C)4 (D)8 11、某地发生了自然灾害,小秦想通过捐款奉献自己的一片爱心。他通过网络获取了一些捐款账号,可信度较高的是 (A)中国红十字会总会网站发布的账号 (B)在网络上通过搜索引擎搜索到的账号 (C)网友通过QQ发布的账号 (D)来历不明的电子邮件中的账号 12、二进制数(1101)2转换成十进制数是 (A)10 (B)11 (C)12 (D)13 13、二进制数(1110)2转换成十进制数是 (A)12 (B)13 (C)14 (D)15 14、.大写字母C的ASCII码值为67。则大写字母A的ASCII码值为() A.69 B.68 C.65 D.63 15、下列现象中,感染了计算机病毒可能性最大的是( )

企业信息管理期末考试试卷

《企业信息管理》期末复习 复习内容: 一、单项选择题(请参考网上形考平台) 1“信息具有诱发信息接受者产生该信息所能导致的某种行为的功能”,是指企业信息的哪项功能? A中介功能资源功能 D经济功能 2企业经营管理除了包括企业经营战略、市场营销,还包括以下哪一项? 企业人力资源 C企业物质资源 D企业文化资源 3以系统的观念和方法,立足整体,统筹全局地认识管理客体,以求获得满意结果的管理思想,是企业信息管理的哪项原则? 激活原则 C整序原则 D共享原则 4以信息内容的某一特征作为信息标识,以该特征固有的层次结构体系为顺序的整序方法是指以下哪一种整序方法? 主题整序 C计算机整序 D部门整序 5按照行为主体来划分,可将信息激活分为以下哪些类型? A归纳激活和演绎激活 B主动激活和被动激活主观激活和客观激活 6广东省有家食品厂先后从报上看到几条消息:a某中学营养调查显示,轻度与明显营养不良各占20%;b日本制定《学生午餐法》,力求使学生的早、午餐营养规范化;c红豆、红枣等红色食品,黑豆、黑芝麻等黑色食品极具市场开发前景。他们面对这些看似并无直接联系的信息,想出一条生财之道:率先开发牛奶芝麻糊、海带绿豆沙、三力健固体饮料、即食咸味复合米粥、花生瘦肉粥、保健饼干和小儿健胃茶等学生课间餐食品。此举果然大获成功。以上这种信息激活的方法叫做什么? A扬弃综合 B典型综合纵向综合 7企业信息推导激活法中以辐射后的新信息为中心再进行辐射的推导,称之为什么? A要素辐射 B功能辐射 C范围辐射 8 设计—规划—整合后的优化—切换 C 规划—切换—设计—整合后的优化 D 规划—设计—整合后的优化—切换 10系统整合集成法是企业计算机信息系统开发方法之一,下列哪一项是企业信息系统整合集成的核心内容? 硬件集成 C应用集成 D人和组织集成 11下面哪一项是企业计算机信息系统开发的正确步骤? A系统分析—系统战略规划—系统设计—系统验收—系统实施 C系统战略规划—系统分析—系统实施—系统设计—系统验收 D系统分析—系统设计—系统战略规划—系统验收—系统实施 12对于新信息系统目标的表述,以下哪项要求是不合理的? A尽可能从信息和信息处理的角度来表述新系统的目标 B尽可能地从定量的角度来表述新系统的目标 C尽可能地对所提出的全部问题区别轻重缓急,明确它们之间的相互关系 13相比较而言,在新系统交付使用的几种方式中,以下哪种需投入的人力物力和工作量最大? A直接方式逐步方式 D导航方式 14企业信息管理制度会根据行为越轨的程度,对越轨者进行批评教育或处罚,这体现了企业信息管理制度的哪项功能?()

信息技术期末试卷

绝密☆启用前 信息技术期末考试 本试卷分第一部分(选择题)和第二部分(非选择题),共两部分。 第一部分(选择题共100分) 一、单项选择题(每小题2分,共34分。每题所给的四个选项中,只有一个正确答案,) 1.CPU 是由( )组成。 A.控制器和运算器 B.内存储器与外存储器 C.运算器和存储器 D.输入设备和输出设备 2.目前计算机最常见的接口是 ( ) A.PS/2 https://www.doczj.com/doc/2d14986835.html,B C.串口 D.并口 3.Windows的文件夹完全展开后 ( ) A.文件夹名前全部显示“+” B.文件夹名前全部显示“-” C.包含子文件夹的文件夹名前显示“+” D.包含子文件夹的文件夹名前显示“-” 4.将文件放在回收站的方法中,以下不一定能实现的是 ( ) A.拖动文件到回收站 B.选中文件后,按Shift+Delete键 C.选择文件后,选择“剪切”命令,在回收站中选择“粘帖”命令 D.选择文件后,使用“文件”菜单“删除”命令 5.BIOS的含义是 ( ) A.基本输入输出系统 B.系统集成 C.互补金属氧化物半导体 D.计算机输入输出系统 6.按 +D键的作用是 ( ) A.查找文件 B.打开“我的电脑”窗口 C.最小化所有窗口 D.运行程序 7.以下方法中,不能在Windows中打开DOS窗口的是 ( ) A.在“运行”对话框中输入命令CMD

B.在“运行”对话框中输入命令DOS C.在“运行”对话框中输入命令Command D.在“开始”菜单选择“程序”→“附件”→“命令提示符”命令 8.CAD表示 ( ) A.计算机辅助设计 B.计算机辅助制造 C.计算机辅助教学 D.计算机辅助模拟 9.在Windows XP中,搜索文件时不能( )搜索。 A.指定文件名 B.指定文件夹 C.指定文件生成日期 D.指定文件创建者 10.Windows XP自带的媒体播放器是 ( ) A.千千静听 B.QQ音乐 C.Windows Mdeia Player D.Windows Movie Maker 11.Windows XP个性化设置不能实现的是 ( ) A.设置自己的桌面 B.设置自己的鼠标图标 C.设置自己的系统安装磁盘 D.设置自己的“我的文档”文件夹位置 12.以下是局域网简称的是 ( ) https://www.doczj.com/doc/2d14986835.html,N B.MAN C.WAN D.Wifi 13.在因特网的域名系统中,“gov”类顶级域名表示的是 ( ) A.教育机构 B.军事机构 C.商业机构 D.政府部门 14.以下是正确的电子格式地址的是 ( ) A.ss01&https://www.doczj.com/doc/2d14986835.html, B.yu.li@https://www.doczj.com/doc/2d14986835.html, C.09@com D.tf#https://www.doczj.com/doc/2d14986835.html, 15.以下关于木马,说法不正确的是 ( ) A.木马也是人为制造的病毒之一 B.木马是以获取别人的密码等信息,用以控制别人的计算机 C.木马不能用杀毒软件查杀 D.木马也有隐蔽性,它可以伪装为其他类型的文件 16.目前电脑要接入互联网,必须要的设备或部件的是 ( )

小学四年级信息技术期末考试试题及答案

四年级上册信息技术期末测试卷 班级 姓名 成绩 一、填空: 1、常用的计算机由机、 、 、 、 等部分组成。 2、一个完整的计算机系统应包括 件和 件。 3、世界上第一台计算机于 年诞生于 国。 4、鼠标的使用方法: 、 、 、 、 五种方法。 5、显示器是 设备。 二、判断题: 1、Word是操作系统软件。 ( ) 2、显示器和打印机是计算机常用的输出设备。( ) 3、硬盘的特点是存储容量大,读写速度快,但使用不灵活。( ) 4、计算机先后经历了集成电路时代、晶体管时代、电子管时代。( ) 5、软磁盘、硬盘和光盘都是计算机存储信息的仓库。( ) 三、选择题: 1、我国第一台计算机诞生于()年。 A、1949年 B、1958年 C、1999年 2、Shift键又叫( )键用于输入双字符键的上面一个字符和大小写转换。 A、回车键 B、制表定位键 C、上档键

3、指法定位键是( )两个。 A、F和J键 B、Q和Z键 C、P和Y键 4、开机的顺序是( )。 A、先开主机,再开外设。 B、先开外设,再开主机。 C、先开键盘,再开机。 5、( )盘储存容量小,读写速度慢,易于损坏,但使用方便,常被用来转存信息资料。 A、光盘 B、硬盘 C、软磁盘 6、Caps Lock键叫大小写字母锁定键,在键盘的( )区。 A、编辑键区 B、主键盘区 C、小键盘区 7、新建文件夹应( )击右键。 A、单击 B、双击 C、三击 8、擦除光标前一字符应敲( )键。 A、Delete键 B、Backspace键 C、ESC键 9、若要关门应用程序窗口应左键单击( ) A、 - B、□ C、╳ 10、Windows是( )软件。 A、文字处理软件 B、操作系统软件 C、数据库软件 四、问答题 1、当我们在上网的过程中,不小心进入到不健康的聊天室时,怎么办呢? 答:

信息管理期末考试题

《信息管理概论》期末考试卷(A卷) 一、选择题(本大题共20小题,每小题1分,共20分) 1.目前在我国,各级政府部门在信息资源管理过程中的主要职责是( b ) A.向社会提供信息服务 B.从政策上指导信息资源的开发和利用 C.直接从事信息资源的开发和管理 D.研究制订信息资源开发的标准和规范 2.研究与制订信息资源开发的标准与规范的责任承担者主要是( b ) A.各级政府的有关部门 B.民间团体和组织 C.国家标准局 D.各类信息服务机构 3.信息对于现代社会的经济活动是一种重要的( b ) A.物质资源 B.非物质资源 C.可再生资源 D.不可再生资源 4.对于一个企业组织来说,信息资源管理的主要目标是( d ) A.支持基层作业 B.支持新产品开发 C.支持生产计划安排 D.支持高层决策 5.信息系统开发项目管理是对下列哪些阶段的开发过程进行管理?( d ) A.系统分析、系统设计 B.系统设计、系统实施、系统测试 C.系统设计、系统实施 D.系统分析、系统设计、系统实施 6.信息系统项目管理的任务划分工作包括的内容不包含( A) A.组建管理小组 B.任务设置 C.资金划分 D.任务计划时间表 7.在信息系统项目开发策略中,如果按照系统生命周期的各阶段的次序顺序开发,不需经过某些阶段的反复,即可完成整个系统的开发方法是( a ) A.线性法 B.线性迭代法 C.原型法 D. 复合法 8.在信息系统实施过程中一般来说对于采用的技术难度高、结构化程度低、规模大的项目,估计出现风险的可能性( a ) A.很高 B.高 C.中等 D.低 9.对整个国民经济体系的体制、政策、经济结构、科技水平、以及涉及到这些方面的标准化水平作出综合反映的是( a ) A.标准体系 B.产品标准 C.技术标准 D.经济标准 10.由国际权威组织制定,并为大多数国家所承认和通用的标准,称为( c ) A.国家标准 B.企业标准 C.国际标准 D.区域标准 11.制定信息资源管理标准的过程中,在充分考虑本国国情及相关政策的基础上,要注意并尽量与其接轨的标准是( b ) A.国家标准 B.国际标准 C.区域标准 D.行业标准 12.技术是国际性的,国际标准代表了许多先进技术,采用和推广国际标准,是世界上一项重要的( a ) A.技术转让 B.技术交流 C.情报活动 D.标准化技术 13.标准体系的纵向结构反映的是标准体系的( d ) A.内在关系 B.领域分布 C.依存关系 D.层次关系 14.在软件生存期的维护扩充阶段,软件所要求的质量特性是( d ) A.易使用性、可移植性 B.安全性、重用性 C.可扩充性、可靠性 D.可维护性、可扩充性

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

小学信息技术期末考试质量分析

小学信息技术期末考试 质量分析 GE GROUP system office room 【GEIHUA16H-GEIHUA GEIHUA8Q8-

2017——2018第一学期 眉县李达小学信息技术期末考试质量分析 一、试题特点 这一次由镇教委对我校进行的期末考试,考试内容、范围能充分考察学生对本学期所学内容的掌握情况。考试形式较好,能体现出对学生的综合素质高的要求。考试题目能引起学生兴趣,突出当前社会热点,既体现了鲜明的时代气息,也符合小学生的学习特点。 二、成绩分析 本次考试学生都能及格,大多数学生在良好以上,这说明学生还是很喜欢信息这门功课的;还有相当多一部分学生在优秀以上,学生完全掌握了信息技术这门课程。 三,教学中存在的问题; 通过这次测试,一方面了解到了学生的学习状态,另一方面也检验了自己的教学效果。这次考试暴露出的缺点主要有: 1、在windows的操作方面,个别学生由于操作和理解问题,在复制考试文件夹的过程中,没有按照要求将考试文件夹,放在D盘中,而是像平时上课那样,放在了自己的文件夹里,造成缺考现象。 2、在PPT的操作方面,大部分学生能基本掌握所学内容,但是在熟练程度方面存在较大的个体差距。这是因为平时课上较注重PPT基本操作的教学,学生在这方面的练习也比较多,但是由于学生个体的差异和自身家庭条件差异,造成不同学生的水平相差较大。

3、在网络查询方面,这是我校的一个弱项,主要原因是:我校上网速度慢,因为怕影响教学进程,在平时教学时,在这方面对学生的训练不足,教师也不愿意在这方面浪费宝贵的课堂教学时间。因此,主客观两方面的原因,造成学生在这一部分的失分较多。 4、在学生的综合素质和信息处理能力方面,我校学生在综合素质和信息处理能力急需提高。首先,表现在读题能力方面,学生很少面对这种考试,许多学生由于读题和理解题意方面的问题,在考试时不能正确按照要求操作。其次,在知识的综合运用方面,平时学习都是分阶段的学习,这次考试要求学生能综合运用所学的知识,完成作品,在这方面学生的能力显得比较薄弱,这与老师在平时对学生进行的综合训练较少有关。 四、今后教与学策略 首先,要钻研教材,认真备课,要让学生有兴趣地学。 其次,抓紧课堂40分钟,组织有效的课堂活动,提高课堂效率。对于一些已初见端倪的后进生,我们在课堂上要多给他们一些锻炼的机会,多让他们参与到课堂学习活动中,尽量对他们多辅导,采取严格督促与表扬并举的手段,帮助他们取得进步。 第三,平时教学要尽量提供给学生更多的操作机会,精讲多练,同时在windows操作、PPT制作、网络查询等多个项目的教学都要到位,不能存在弱项,要使学生的计算机水平更加全面。 第四,增强学生的综合素质,不仅要求学生会使用计算机,更重要的是培养学生的信息处理能力和综合素质,今后在教学方面要多让学生进行知识的综合运用。

管理信息系统期末考试题目

一、选择题: BAADC BACAC AABCB AADCB DDBBC ABAAC CDABB BDADC DACDB AADBB BDACA DACBA BCACD CBCAC DCDCC CCDCC DBABA 二、多选题 ABCD ABCDE BE ABE ABCDE ABCD ABCD ABCDE ABCDE ABCDE CDE ABCD ABCDE ABCD ABCD ABCE ACD CDE ABD ABCD ABCD ABCDE ACE ABCD BCD ABDE ABCDE ABD ABCDE ABCDE ACD ABCD ABD ABCDE ABCD CD ABE DE CDE ABDE(E为设备管理) ABC BCE ABDE ABC CDE ACDE 三、判断题 错对错错错错对对错错错对错对对对对对对错对对对对对错对对错对 错对错错对对对错对错对对错错对对错错对错对错 四、名次解释 1、信息:信息是经过加工以后对客观世界产生影响的数据。 2、系统:系统是由处于一定的环境中相互联系和相互作用的若干组成部分结合而成并为了达到整体目的而存在的集合。 3、信息系统:是一个人造系统。它由人、硬件、软件和数据资源组成,目的是及时、正确地收集、加工、存储、传递和提供信息、实现组织中各项活动的管理、调节和控制。 4、管理信息系统:是对一个组织(单位、企业或部门)的信息进行全面管理的人和计算机相结合的系统。 5、外部实体:是数据字典的内容之一,包括外部实体编号、名称、简述及有关数据流的输入和输出。 6、判断表:又称决策表,是利用表格方式来描述处理逻辑的一种工具,可以清晰地表达条件、决策规则和应采取的行动之间的逻辑关系,容易为管理人员和系统分析人员所接受。 7、管理业务流程图:是一种描述系统内各单位、人员之间业务关系,作业顺序和管理信息流向的图表。 8、数据流程图:是一种能全面地描述信息系统逻辑模型的主要工具,它可以用少数几种符号综合地反映出信息在系统中的流动、处理和存储情况,具有抽象性、概括性。 9、表格分配图:可以帮助分析员表示出系统中各样单据和报告都与哪些部门发生关系。10可行性分析:可行性分析师系统分析的内容之一,它的任务时明确开发应用项目的必要性和可行性,可行性分析的主要内容包括:管理上的可行性、技术上的可行性、经济上的可行性。 11、业务(书上企业流程)流程:是指为完成企业目标或任务而进行的一系列跨越时空的再逻辑上相关的业务活动。 12、业务(企业)流程重组:企业流程重组是从信息的角度,对企业流程的重新思考和再设计是一个系统工程,包括在系统规划、系统分析、系统设计、系统实施与评价等整个规划与开发过程之中。

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

小学四年级信息技术期末考试试题及答案

2016-2017学年度第二学期 四年级信息技术期末考试试卷 姓名:班级: 一、填空:(每小题3分,共42分) 1、常用的计算机由主 机、、、 、等部分组成。2、一个完整的计算机系统应包括件 和件。 3、世界上第一台计算机于年诞生 于国。 4、鼠标的使用方 法:、、 、、 五种方法。 5、显示器是设备。 二、判断题:(每小题2分,共10分) 1、Word是操作系统软件。() 2、显示器和打印机是计算机常用的输出设备。() 3、硬盘的特点是存储容量大,读写速度快,但使用不灵活。() 4、计算机先后经历了集成电路时代、晶体管时代、电子管时代。() 5、软磁盘、硬盘和光盘都是计算机存储信息的仓库。()

三、选择题:(每小题3分,共30分) 1、我国第一台计算机诞生于()年。 A、1949年 B、1958年 C、1999年 2、Shift键又叫()键用于输入双字符键的上面一个字符和大小写转换。 A、回车键 B、制表定位键 C、上档键 3、指法定位键是()两个。 A、F和J键 B、Q和Z键 C、P和Y键 4、开机的顺序是()。 A、先开主机,再开外设。 B、先开外设,再开主机。 C、先开键盘,再开机。 5、()盘储存容量小,读写速度慢,易于损坏,但使用方便,常被用来转存信息资料。 A、光盘 B、硬盘 C、软磁盘 6、Caps Lock键叫大小写字母锁定键,在键盘的()区。 A、编辑键区 B、主键盘区 C、小键盘区 7、新建文件夹应()击右键。 A、单击 B、双击 C、三击 8、擦除光标前一字符应敲()键。 A、Delete键 B、Backspace键 C、ESC键 9、若要关门应用程序窗口应左键单击() A、 - B、□ C、╳ 10、Windows是()软件。 A、文字处理软件 B、操作系统软件 C、数据库软件 四、连线题(每小题3分,共18分)

相关主题
文本预览
相关文档 最新文档