当前位置:文档之家› 四年级小学信息技术期末试题含答案

四年级小学信息技术期末试题含答案

四年级小学信息技术期末试题含答案
四年级小学信息技术期末试题含答案

四年级下册信息技术测试卷 一、选择题(共60分每题1分) 1、要想输入“%”,需要同时按住( )键和“%”号键。 A 、空格 B 、Ctrl C 、Shift 2、在Word 中删除光标左边的文字,应使用( )键。 A 、Delete 键 B 、Backspace 键 C 、ESC 键 3、用小键盘操作,可以通过( )键控制能否输入数字。 A 、Shift B 、Caps Loc k C 、Numlock 4、智能ABC 输入法中感叹号可以利用( )输入。 A 、Shift + 1 B 、Al t + 1 C 、Ctrl + 1 5、在Word 中,粘贴的快捷键是( )。 A 、CTRL+C B 、CTRL+V C 、CTRL

+A

二、判断题对的打√,错的打× (共20分每题1分)

1、如果“视图”菜单中的“工具栏”选项内显示“√”,表示此功能处于激活状态。 ( )

线

2、为了提高汉字的输入速度,“智能ABC输入法”为我们提供了词组输入方法。()

3、用“智能ABC输入法”输入“西安”应该是输入拼音“xi an”。()

4、在回收站中单击文件菜单中的“还原”命令可以“捡”回想要的文件。()

5、使用优盘时,将优盘插入计算机的USB接口,即插即用,携带方便。()

6、任务栏上显示着那些已经关闭的程序。()

7、网站上的图片是可以下载和保存的。()

8、Internet Explorer,它的中文名称是“因特网探索者”。()

9、保存文件时,如果不特别选择保存位置,则默认的保存位置是“桌面”。()

10、利用IE浏览器中的“收藏夹”功能,可以将喜欢的网站收藏起来。()

11、文件一旦保存之后,就不可以再作修改了。

()

12、BackSpace键和Delete键在进行文字的编辑时其作用是一样的,都是用来去掉光标前的一个字。()

答案:选择题 1:C 2:B 3:C 4:A 5:B 6:A 7:A 8:A

9:A 10:A 11:B 12:C 13:C 14:A 1 5:B 16:B

17:C 18:C 19:C 20:B 21:A 22:B 23:A 24:B

25:B 26:B 27:C 28:B 29:B 30:A

判断题1:× 2:√ 3:√ 4:√ 5:√ 6:× 7:√ 8:×

9:× 10:√ 11:× 12:√ 13:√ 14:×15:√

16:× 17:× 18:× 19:√ 20:×

问答题1:我们在上网过程中,误入不健康的聊天室时,我们应当立即退出,关闭网页。

2:答:计算机病毒有6种特性。具有:可执行性传染性潜伏性可触发性针对性隐蔽性。

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

最新七年级信息技术期末测试题及答案

1 七年级信息技术期末测试题 2 一、单项选择题(20分) 3 1.以下不署于信息的是()。 4 C、一则广告 B、一段新闻 C、一段录象 D、一张光盘 5 2.关于信息的说法,正确的是() 6 A、信息可以脱离载体而存在 B、信息是可以处理的 7 C、过时的信息不属于信息 D、信息都不能保存 8 3. 所谓信息的载体,是指()。 9 A、计算机输入和输出的信息 B、各种信息的编码 10 C、表示和传播信息的媒介 D、计算机屏幕显示的信息 4. 信息技术是指获取、处理()和利用信息的技术。 11 12 A、传递 B、加工 C、存储 D、分析 13 5. 对信息技术的解释不正确的是()。 A、用于信息处理的技术 B、信息技术是信息社会的基础技术 14 15 C、技术融合了计算机技术、通信技术以及网络技术等多种技术 16 D、通信技术是信息技术的核心技术 17 6. 信息技术的发展趋势不会是()。 18 A、应用的复杂化 B、传输的高速化 C、信息的多媒体化 D、网络化 19 7. 对于信息社会,以下说法不正确的是()。

20 A、信息成为社会发展的重要资源 B、人们可以十分方便地获取各种信息 21 C、人们都生活在虚拟的信息空间中 D、信息产业成为国民经济的重要产 22 业 23 8. 计算机处理信息的过程是()。 24 A、输出信息、处理与存储信息、收集信息 B、收集信息、处理与存储信息、 25 输出信息 26 C、处理与存储信息、收集信息、输出信息 D、输出与处理信息、信息存 27 储、收集信息 28 9. 查询信息在信息处理中所属的阶段是()。 29 A、输入 B、加工 C、输出 D、输入和输出 10. 电脑的学名叫()。 30 31 A、电子计算器 B、电子游戏机 C、电子计算机 D、电子控制器 32 二、多项选择题(20分) 1. 下列属于信息的是() 33 34 A.文字 B.图形 C.图像 D.声音 35 2. 微型计算机的输入设备包括() 36 A.键盘 B.鼠标 C.显示器 D.打印机 37 3. 鼠标的操作通常包括() 38 A.左键单击 B.左键双击 C.右键单击 D.拖动

小学五年级信息技术期末考试试卷(附答案)

九年义务教育信息技术水平期末测试试卷 小学五年级信息技术上册 (考试时间60分钟,满分100分) 8、下列属于计算机输出设备的是( C )。 A 、键盘 B 、鼠标 C 、打印机 D 、电话 9、在键盘上从“F1—F12”键称为( D )。 A 、拼音 B 、运算符 C 、数字 D 、功能键 10、把分布在世界各地的计算机网络相互连接起来,就形成了覆盖全球的国际网络,这就是( B )。 A 、电话网 B 、因特网 C 、有线电视网 D 、电网 11、,其中yueyahu 代表( B ) A 、主机名 B 、用户名 C 、本机域名 D 、密码 12、接收到一封邮件后,若想给发来邮件的人回信,可直接用( C )功能。 A 、暗送 B 、抄送 C 、回复 D 、转发 13、在Word 程序中利用( D )菜单中的表格选项可插入表格。 A 、编辑—表格 B 、视图—表格 C 、文件—表格 D 、表格—插入 14、在Word 程序中利用( A )键可删除光标前面的字符。 A 、Backspace B 、Enter C 、Ctrl D 、Del 15、文件被重命名后,这个文件( D )。 A 、大小发生改变 B 、文件中的内容发生改变 C 、文件性质发生了改变 D 、文件的名称发生了改变 16、I E 是( D )的简称。 A 、搜索引擎 B 、电子邮件 C 、英特网 D 、网络浏览器 17、在Word 程序中我们输入的内容都出现在( B )前面。 A 、文件 B 、光标 C 、符号 D 、菜单 18、鼠标除了单击操作外,以下那个不属于鼠标的操作( C )。 A 、双击 B 、拖动 C 、回车 D 、单击右键 19、下列电脑使用注意事项中,哪项是正确的( ACD )。 A 、电脑怕潮湿和灰尘 B 、随意搬动电脑,不容易损坏硬盘 C 、频繁启动、关闭电脑,容易破坏系统 D 、强行关机,有可能导致数据丢失 20、【Enter 】键中文名称是( A )。 A 、回车键 B 、退格键 C 、上档键 D 、退出键 21、下面关于网页、网站、网址叙述正确的是( ABC )。 A 、网页上不仅含有文字还可以含有声音、图片、动画 B 、网站是由一组相互关联的网页组成,通常网站的第一个网页称为“主页” C 、网站是由协议名、英特网服务器地址、路径以及文件名三个部分组成 D 、只要知道对方的网址,就一定可以给对方发电子邮件 22、下列网页地址书写正确的是( ABC )。 A 、http :// B 、 C 、 D 、http: 23、在电子邮件中,用户( C )。 A 、只可以传递文本信息 B 、只可以传递多媒体文件 C 、可以同时传递文件和多媒体信息 D 、不能附加任何文件 24、要与某人用电子邮件交流信息,就必须知道对方的( A )。 A 电子邮件地址 B 、用户名 C 、家庭地址 D 、电话号码 25、下面关于电子邮件的叙述中正确的是(ABD )。 A 、同一个电子邮件可以同时发给多个人 B 、电子邮件不仅速度快,而且一般不会丢失 C 、电子邮件只能发送文字信息 D 、电子邮件可以用“附件”的形式发送各种类型的文件 26、关于发送电子邮件,下列说法正确的是( B )。 A 、对方必须先连入Internet ,才可以给他发送电子邮件 B 、只要有E-mail 地址,无论对方是否上网都可以给他发送电子邮件 C 、对方必须打开了计算机,才可以给他发送电子邮件 D 、在别人的计算机,收不到自己的电子邮件 27、浏览网上信息需要使用的工具软件是( A )。 A 、Internet.Explorer B 、Office C 、Word D 、Frontpage 28、以下有关电子邮件说法正确的是( B )。 A 、电子邮件很安全,不会丢失 B 、电子邮件传输速度快、范围广、价格便宜 C 、电子邮件只能传输文本信息 D 、一封邮件只能发给一个人 29、下列四项中,合法的电子邮箱是( C )。 A 、teacher-wang. B 、https://www.doczj.com/doc/3614351522.html,@teacher —wang C 、tracher — D 、tracher —https://www.doczj.com/doc/3614351522.html, 学校 班级 姓名 考 ………………………………密…………………………………………………………封……………………………………………………线……………………

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求内容

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿) 编制说明 1 工作简况 1.1任务来源 2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。 国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。 1.2协作单位

在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。 1.3编制的背景 目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。 随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。同时,随着工控系统产品越来越多地采用通用协议、通用硬件和通用软件,病毒、木马等威胁正在向工控系统扩散,工控系统信息安全问题日益突出,因此如何将工控系统与管理系统进行安全防护已经破在眉捷,必须尽快建立安全标准以满足国家信息安全的战略需要。 1.4编制的目的 在标准制定过程中,坚持以国内外产品发展的动向为研究基础,对工控隔离产品的安全技术要求提出规范化的要求,并结合工业控制

小学四年级信息技术期末考试试题及答案

四年级上册信息技术期末测试卷 班级 姓名 成绩 一、填空: 1、常用的计算机由机、 、 、 、 等部分组成。 2、一个完整的计算机系统应包括 件和 件。 3、世界上第一台计算机于 年诞生于 国。 4、鼠标的使用方法: 、 、 、 、 五种方法。 5、显示器是 设备。 二、判断题: 1、Word是操作系统软件。 ( ) 2、显示器和打印机是计算机常用的输出设备。( ) 3、硬盘的特点是存储容量大,读写速度快,但使用不灵活。( ) 4、计算机先后经历了集成电路时代、晶体管时代、电子管时代。( ) 5、软磁盘、硬盘和光盘都是计算机存储信息的仓库。( ) 三、选择题: 1、我国第一台计算机诞生于()年。 A、1949年 B、1958年 C、1999年 2、Shift键又叫( )键用于输入双字符键的上面一个字符和大小写转换。 A、回车键 B、制表定位键 C、上档键

3、指法定位键是( )两个。 A、F和J键 B、Q和Z键 C、P和Y键 4、开机的顺序是( )。 A、先开主机,再开外设。 B、先开外设,再开主机。 C、先开键盘,再开机。 5、( )盘储存容量小,读写速度慢,易于损坏,但使用方便,常被用来转存信息资料。 A、光盘 B、硬盘 C、软磁盘 6、Caps Lock键叫大小写字母锁定键,在键盘的( )区。 A、编辑键区 B、主键盘区 C、小键盘区 7、新建文件夹应( )击右键。 A、单击 B、双击 C、三击 8、擦除光标前一字符应敲( )键。 A、Delete键 B、Backspace键 C、ESC键 9、若要关门应用程序窗口应左键单击( ) A、 - B、□ C、╳ 10、Windows是( )软件。 A、文字处理软件 B、操作系统软件 C、数据库软件 四、问答题 1、当我们在上网的过程中,不小心进入到不健康的聊天室时,怎么办呢? 答:

小学信息技术三年级期末考试试题

小学信息技术三年级期末考试试题班级:姓名:分数: 一、选择题(下列各题 A 、B、C、D四个选项中,只有一个选项是正确的,请将正确答题写在相应位置上。)(每小题4分共,40分) 1、计算机中有专门的设备用来存放文件和文件夹,其中最主要的设备是( A )。 A、硬盘 B、鼠标 C、打印机 D、显示器 2、在电脑中删除的文件或文件夹一般先放入什么地方。(A ) A、回收站 B、软盘 C、光盘 D、硬盘 3、如果桌面上的图标乱了,我们可以用什么命令进行整理。(A) A、排列图标 B、对齐图标 C、刷新 4、在输入文章时发现在光标前输入多了一个错字,按(C)把它删除。

A、空格键 B、回车键 C、退格键 D、删除键 5.要将Word文档中一部分选定的文字移动到指定的位置上去,对它进行的第一步操作是(C)。 A、单击"编辑"菜单下的"复制"命令 B、单击"编辑"菜单下的"清除"命令 C、单击"编辑"菜单下的"剪切"命令 D、单击"编辑"菜单下的"粘贴"命令 6.在Word编辑状态下,如要调整段落的左右边界,用的方法最为直观、快捷。(C ) A、格式栏 B、格式菜单 C、拖动标尺上的缩进标记 D、常用工具栏 7. 在Word编辑状态下,对于选定的文字( C )。 A、不可以剪切 B、不可复制 C、可剪切或复制 D、不可剪切或复制 8、要想获得丰富多彩的照片,最快的办法。( C )

A、拍照 B、去我的电脑中找 C、上网上搜索并保存 9、word文档可以插入哪些内容。( A ) A、文字、图片、文本框。 B、文字、图片、音乐 C、文字、图片、视频 10、制作“图说梅兰竹菊”可用的工具是。( A ) A、画图工具,Word 。 B、画图工具,记事本。 C、画图工具,TXT编辑器。 二、判断题:(每小师4分共20分) 1、因特网是一个丰富多彩的信息世界,有文字、图形、声音、图像和动画等多种形式的信息供我们浏览。(对) 2、在浏览器中输入正确的网址后可打开相应的网址。(对) 3、电脑可以上网,手机只能玩微信和游戏。(错) 4、手机是缩小版的计算机机,除了计算机有的功能外,还有通讯、拍照等功能。(对) 3、信息技术的发展使我们进入了信息社会。(对)

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

信息技术期末考试题

、选择题 1. 下列关于PowerPoint 窗口中布局情况,符合一般情况的是(D ) A 、菜单栏在工具栏的下方 B 、状态栏在最上方 C、幻灯片区在大纲区的左边 D、标题栏在窗口的最上方 2. 利用PowerPoint 制作幻灯片时,幻灯片在哪个区域制作( B ) A、状态栏 B、幻灯片区 C、大纲区 D、备注区 3. PowerPoint 窗口区一般分为( B )大部分 A、5 B、6 C、7 D、8 4. 下面的选项中,不属于PowerPoint 的窗口部分的是(D) A、幻灯片区 B、大纲区 C、备注区 D、播放区 5. PowerPoint 窗口中,下列图标中,一般不属于工具栏的是( D ) A、打开 B、粘贴 C、复制 D、插入 6. PowerPoint 关于的叙述,下列说法中,正确的是( C ) A、PowerPoint 是IBM 公司的产品 B、PowerPoint 只能双击演示文稿文件打开 C、打开PowerPoint有多种方法 D、关闭PowerPoint时一定要保存对它的修改 7. PowerPoint 是下列哪个公司的产品( B ) A、IBM B、Microsoft C、金山 D、联想 8. 运行PowerPoint 时,在开始菜单中选择(D ) A、搜索项 B、文档项 C、设置项 D、程序项 9. 运行PowerPoint 时,在程序菜单中选择(B ) A 、Microsofr Outlook B 、Microsoft PowerPoint C、Microsoft Word D、Microsoft Office 工具 10. PowerPoint 中,哪种视图模式可以实现在其他视图中可实现的一切编辑功能(A) A、普通视图 B、大纲视图 C、幻灯片视图 D、幻灯片浏览视图 11. PowerPoint 的功能是(A) A、适宜制作屏幕演示文稿和制作35mm幻灯片。 B、适宜进行数据库处理 C、适宜制作各种文档资料 D、适宜进行电子表格计算和框图处理 12. 启动PowerPoint 出现的对话框中,选定“设计模板”选项用来(B )

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及解答

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

高一信息技术期末考试试卷

2010学年第一学期 信息技术期末考试试卷 时间:90分钟,满分:100分。 一、单项选择题:每题1分,计60分。请将答案填入第五页的表格内。 1、“口说无凭”指的是说过的话无据可查,在进行重大交易时,往往要签订书面协议。这主要体现了信息的: A、载体依附性B、时效性C、共享性D、真伪性 2、李先生在报纸上看到一则消息:“10月1日至4日到家电商场购买家用电器有较大的优惠”。李先生于10月6日旅游回来,前往商场咨询,被告知优惠活动已经结束。这个事例主要体现了信息的: A、载体依附性 B、时效性 C、共享性 D、真伪性 3、教师将知识传授给学生,但教师并不会失去这部分知识,这是因为信息具有: A、载体依附性 B、时效性 C、共享性 D、真伪性 4、下列网上信息可信度最高的是: A、国家教育部网站公布的2010年高校招生计划 B、某人博客上发布的旅途见闻 C、某网站发布的下期彩票中奖号码预测 D、BBS上某用户发布的未来几天股票走势的预测 5、小明收到一条手机短信,称他的手机号码在一次抽奖活动中得了特等奖,奖金金额为100万元,当小明进一步与对方联系时,对方要他先汇去税金等费用共5000元,你认为这条信息属于: A、高准确度信息 B、低可信度信息 C、高可信度信息 D、有效信息 6、从信息安全角度看,以下选项中比较适合作为密码的是: A、 B、password C、px965m3h D、aaaaaaaa 7、随着信息化进程的不断加快,信息安全越来越被人们所关注。下列说法正确的是: A、及时安装计算机系统软件的补丁程序,堵住系统的漏洞与后门 B、对计算机中的文件进行加密,可以防止感染计算机病毒 C、在计算机中安装了杀毒软件,就不会再感染计算机病毒 D、保持计算机教室的清洁卫生,能有效防止计算机病毒的入侵 8、 2009年3月1日,我国自行研制的月球探测卫星“嫦娥一号”在完成预定任务后成功实现撞月。这之前,“嫦娥一号”拍摄了约1.37TB的月球照片传回地球供后续研究,“嫦娥一号”拍摄月球照片的过程在信息技术中常被称作 A 信息加密 B 信息管理 C 信息交流 D 信息采集 9、地理老师想在课堂上形象地表达太阳、地球、月球三者的运动关系,他可采用的最佳表达形式为 (A)文本(B)音乐(C)三维动画(D)室外实景 10、计算机中,表示一个采用GB2312标准编码的汉字需要的字节数为 (A)1 (B)2 (C)4 (D)8 11、某地发生了自然灾害,小秦想通过捐款奉献自己的一片爱心。他通过网络获取了一些捐款账号,可信度较高的是 (A)中国红十字会总会网站发布的账号 (B)在网络上通过搜索引擎搜索到的账号 (C)网友通过QQ发布的账号 (D)来历不明的电子邮件中的账号 12、二进制数(1101)2转换成十进制数是 (A)10 (B)11 (C)12 (D)13 13、二进制数(1110)2转换成十进制数是 (A)12 (B)13 (C)14 (D)15 14、.大写字母C的ASCII码值为67。则大写字母A的ASCII码值为() A.69 B.68 C.65 D.63 15、下列现象中,感染了计算机病毒可能性最大的是( )

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

三年级信息技术期末考试试题

三年级信息技术期末考试试题 班级姓名学号成绩 一、单项选择【每小题4分,共40分】 1、计算机中有专门的设备用来存放文件和文件夹,其中最主要的设备是【 A 】。 A、硬盘 B、软盘 C、打印机 D、显示器 2、中文标点“、”对应的键盘上的键位是【 C 】 A、,键 B、。键 C、\键 D、?键 3、在“资源管理器”窗口中左框中只显示【 A 】。 A、文件夹 B、文件 4、Word中默认的颜色是【】 A、红色 B、黑色 C、蓝色 D、紫色 5、表面涂有磁粉的圆形塑料软片,并且带有方型硬壳保护外套我们把这种存储设备叫【 A 】。 A、硬盘 B、软盘 C、光盘 D、显示器 6、下列存储器中哪一个设备存储的文件最多【 A 】。 A、硬盘 B、软盘 C、光盘 7、目前我们所使用的光盘它们英文名字叫什么?【 B 】 A、CD B、CD—ROM C、CD—RW 8、复制文件又称为【 C 】文件。 A、剪切 B、移动 C、拷贝 9、在电脑中删除的文件或文件夹一般先放入什么地方。【 A 】 A、回收站 B、软盘 C、光盘 D、硬盘

10、如果桌面上的图标乱了,我们可以用什么命令进行整理。 【 A 】 A、排列图标 B、对齐图标 C、刷新 二、是非题【对的打√,错的打×,每小题4分,共40分】 1、硬盘的容量很大,它的体积大小比电视还大。【×】 2、因为软盘是软的所以它可以任意折。【×】 3、为了保护软盘中的数据不被破坏,可以打开软盘的协保护开关。【√】 4、光盘的存储容量比软盘小。【×】 5、“资源管理器”窗口被分成左右两个框。【√】 6、计算机中的文件可以复制但不能剪切。【×】 7、计算机中的文件删除后不能恢复。【×】 8、为了管理越来越多的文件,我们可以建立文件夹来管理。 【√】 9、为了使桌面显得更美观,可以在桌面空白处单击右键,选择 “属性”选项来设置桌面墙纸。【√】 10、设置屏幕保护程序可以防止某个静止的画面对屏幕形成持续的 烧灼。【√】 三、识图。【20分】退出Windows的顺序 是:。 ①单击关闭 计算机 ②单击确 定按钮 “是” ③单击关闭系 统

小学信息技术期末考试质量分析

小学信息技术期末考试 质量分析 GE GROUP system office room 【GEIHUA16H-GEIHUA GEIHUA8Q8-

2017——2018第一学期 眉县李达小学信息技术期末考试质量分析 一、试题特点 这一次由镇教委对我校进行的期末考试,考试内容、范围能充分考察学生对本学期所学内容的掌握情况。考试形式较好,能体现出对学生的综合素质高的要求。考试题目能引起学生兴趣,突出当前社会热点,既体现了鲜明的时代气息,也符合小学生的学习特点。 二、成绩分析 本次考试学生都能及格,大多数学生在良好以上,这说明学生还是很喜欢信息这门功课的;还有相当多一部分学生在优秀以上,学生完全掌握了信息技术这门课程。 三,教学中存在的问题; 通过这次测试,一方面了解到了学生的学习状态,另一方面也检验了自己的教学效果。这次考试暴露出的缺点主要有: 1、在windows的操作方面,个别学生由于操作和理解问题,在复制考试文件夹的过程中,没有按照要求将考试文件夹,放在D盘中,而是像平时上课那样,放在了自己的文件夹里,造成缺考现象。 2、在PPT的操作方面,大部分学生能基本掌握所学内容,但是在熟练程度方面存在较大的个体差距。这是因为平时课上较注重PPT基本操作的教学,学生在这方面的练习也比较多,但是由于学生个体的差异和自身家庭条件差异,造成不同学生的水平相差较大。

3、在网络查询方面,这是我校的一个弱项,主要原因是:我校上网速度慢,因为怕影响教学进程,在平时教学时,在这方面对学生的训练不足,教师也不愿意在这方面浪费宝贵的课堂教学时间。因此,主客观两方面的原因,造成学生在这一部分的失分较多。 4、在学生的综合素质和信息处理能力方面,我校学生在综合素质和信息处理能力急需提高。首先,表现在读题能力方面,学生很少面对这种考试,许多学生由于读题和理解题意方面的问题,在考试时不能正确按照要求操作。其次,在知识的综合运用方面,平时学习都是分阶段的学习,这次考试要求学生能综合运用所学的知识,完成作品,在这方面学生的能力显得比较薄弱,这与老师在平时对学生进行的综合训练较少有关。 四、今后教与学策略 首先,要钻研教材,认真备课,要让学生有兴趣地学。 其次,抓紧课堂40分钟,组织有效的课堂活动,提高课堂效率。对于一些已初见端倪的后进生,我们在课堂上要多给他们一些锻炼的机会,多让他们参与到课堂学习活动中,尽量对他们多辅导,采取严格督促与表扬并举的手段,帮助他们取得进步。 第三,平时教学要尽量提供给学生更多的操作机会,精讲多练,同时在windows操作、PPT制作、网络查询等多个项目的教学都要到位,不能存在弱项,要使学生的计算机水平更加全面。 第四,增强学生的综合素质,不仅要求学生会使用计算机,更重要的是培养学生的信息处理能力和综合素质,今后在教学方面要多让学生进行知识的综合运用。

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

五年级信息技术期末试卷及答案

五年级信息技术期末试卷 班级:姓名:成绩: 一、判断题. 1、建立新文档可以使用()。 A、工具栏“新建”按钮B“打开”命令 C、编辑菜单 D、以上皆可 2、在分栏排版中,以下说法正确的是() A、只能进行等宽分栏 B、可以进行等宽分栏,也可以进行不等宽分栏 C、只能进行不等宽分栏。 D、以上三种说法都正确。 3、下列菜单中,含有设定字体命令的是() A、编辑 B、格式 C、工具 D、视图 4、将文档中一部分文本内容复制到别处,先要进行的操作是 () A、粘贴 B、复制 C、选定 D、剪切 5、若要将文本内容设置为黑体,则先() A单击按钮B、双击按钮C、选定 D、单击按钮 二、判断题. 1.Powerpoint中对文字格式的设置和Word里面是相似的().2.幻灯片保存后,再关闭演示文稿,会弹出”另存为”对话框.()3.在”新幻灯片”对话框中,默认的版式是”空白”.()三、填空题. 1.在幻灯片中插入剪贴画,可以单击菜单,选择”图片”中的命令. 2.在播放过程中,采用方法可以结束放映.3.在播放过程中,可以按键放映下一张幻灯片.四、简答题. 1.如何打开已经存在的演示文稿? 2.如何给一张幻灯片里的艺术字设置”自定义动画”效果? 3.”幻灯片切换”对话框中有”全部应用”和”应用”两个按钮,它们分别有什么相同和不相同的地方?

一、1A 2B3B4B5C 二、1错;2 错;3 对 三、1 插入来自文件 2 单击Esc键 3 空格 四、 1、按住CTRL并同时按O键,弹出文件对话框,选中要打开的演示文稿 2、选中艺术字,右击,出现菜单,选择"自定义动画",点击添加效果,进行设置效果 3、全部应用,就是让所有的幻灯片切换都用同一样式,应用,只是当前幻灯片才有这个切换样式

小学信息技术期末考核方案

小学信息技术期末考试方案 信息技术课堂教学开展的比较规范,特别是近几年评价方式的改变,更为信息技术课堂注入了新的活力。但作为总结性评价的重要组成部分——期末考试一直没有引起大家的足够重视,许多学校没有具体的考试模式,也不组织考试,或随便考,给个分就行。这不利激发学生学习的主动性,也无法促进教师到课堂教学的思考与改革。进而形成了下面的问题:(1)学校无法评估信息技术教师的教学质量,只注重是否开足课时。(2)信息技术教师上课随意性大,对是否达到了教学目标不重视,课堂教学效果差。(3)学生对信息技术课不重视,学习没目标、没动力,信息技术成了休息课、聊天课。并且,信息技术教材的内容,现在正逐步摆脱零起点,如果我们不能保质、保量地完成小学信息技术的教学任务,就无法实现小学、初中的正常衔接。而“以考促管、以考促教、以考促学”是综合提高信息技术的教学和学习水平的有效途径。 一、指导思想:《中小学信息技术课程指导纲要(试行)》指出小学信息技术教学目标是培养学生学习、使用信息技术的兴趣和意识。所以,信息技术考试不仅要考查学生对基本知识的掌握,更重要的是考查学生的能力,包括实践能力、创新能力、综合应用知识的能力、用信息技术解决实际问题的能力和协作能力等。考试也不仅仅是作为给学生总结性评定的手段,还是学生再学习再提高的过程,是发挥学生创造潜能的过程,是促进教师改进教学方法、改变教育观念的过程。 二、考试内容与时间:考试内容根据每学期教学任务和教学目标的要求确定。考试试题应包括三部分。技能测试(30分):是为考查学生的键盘输入能力;基础题(30分):重在考查学生的操作能力和解决问题的能力,教师可用一个半成品的作品出示任务,学生利用所学知识,解决问题完成任务。在完成任务的基础上,学生如能对作品进行再加工、创作,可有不超过10分的加分。作品考试(40分):重在考查学生的综合运用知识的能力和创新能力,是开放性、长作业形式的试题,学生自选主题,搜集资料完成作品。此部分考试,教师可提前一个星期或一个月的时间将作品的要求和评价标准告诉学生。说明:基础题和作品考试题,学生根据自己的能力,任选一项完成。考试时间安排在语、数考试前1-2个周,在网络机房内随堂测试。 三、考试前准备信息技术以开放性的上机考试为主,力争为学生创设一个宽松

相关主题
文本预览
相关文档 最新文档