当前位置:文档之家› 第一章-信息技术概述--------练习题电子教案

第一章-信息技术概述--------练习题电子教案

第一章-信息技术概述--------练习题电子教案
第一章-信息技术概述--------练习题电子教案

一、判断题

1.所有的十进制数都可以精确转换为二进制数。F

2.对二进位信息进行逻辑运算是按位独立进行的,位与位之间不发生关系T

3.现代微处理器都是大规模集成电路。F

4.集成电路芯片的集成度越高,其工作速度就越快。T

5.Moore定律是指集成电路技术的发展,大体遵循单块集成电路的集成度平均每18-24个月翻一翻的规律。T

6.计算机中的整数分为不带符号的整数和带符号的整数两类,前者表示的一定是正整数。T 7.计算机中的算术运算可以表达为逻辑运算,因此二进制数的四则运算同样也可以使用逻辑门电路来实现。T

8.正整数无论采用原码还是补码表示,其编码都是完全相同的。T

二、选择题

1.十进制数100对应的二进制数、八进制数和十六进制数分别是。

A.1100100B、144Q和64H B.1100110B、142Q和62H

C.1011100B、144Q和66H D.1100100B、142Q和60H

2.计算机中处理、存储、传输信息的最小单位是。

A.字B.比特C.字节D.波特

3.下面是关于计算机中定点数和浮点数的一些叙述,正确的是。

A.浮点数是既有整数部分又有小数部分的数,定点数只能表示纯小数

B.浮点数的尾数越长,所表示的数的精度就越高

C. 定点数可表示的数值范围总是大于浮点数所表示的范围

D.浮点数使用二进制表示,定点数使用十进制表示

4.以下存储容量单位中,_________是当前PC主流的内存度量单位。

A. KB B. MB C. GB D. TB

5.一个某进制数“1B3”,其对应的十进制数的值为279。则该数为。

A. 十一进制

B.十二进制

C. 十三进制

D. 十四进制

6.下列数中,最大。

A. 00101011B

B. 52Q

C. 44D

D. 2AH

7.以下芯片中,不属于数字集成电路的是。

A. 微处理器

B. 内存储器

C. 信号放大器

D. 微控制器8.下列等式不成立的是。

A. 12D=1100B

B. 273.71875=421.56Q

C. 3D H=74Q

D. 43345Q=100011011100101B

9.下面关于集成电路的描述错误的是。

A.集成电路是微电子技术的核心;

B.一般将集成度超过100万个电子元件以上的集成电路称为极大规模集成电路;

C.按照集成电路的功能,可以把集成电路分为数字集成电路与模拟集成电路;

D.据Moore定律,单块集成电路的集成度平均每年翻一番。

10.现代计算机中使用的集成电路芯片一般是。

A.小规模B.中规模C.大规模D.超大规模11.计算机的发展历史是根据来划分其不同的阶段。

A.计算功能B.运算速度C.应用范围D.所用的主要元器件12.在一个字长为16位二进制位的机器中,若采用补码表示数值,最高位为符号位。则十进制数-32768的补码表示是。

A. 1000000000000000

B. 0000000000000000

C. 1111111111111111

D. 0000000000000001

13.微型计算机属于计算机。

A.第二代 B.第三代C.第四代 D.新一代14.某计算机主要由晶体管构成,它属于计算机。

A.第二代B.第三代 C.第四代 D.新一代15.把十进制数0.95转换成二进制数,若转换后的二进制小数取代位小数位,则结果是。

A.0.11110 B.0.11111 C.1.00000 D.0.00001 16.若十进制数“-65”在计算机内部表示成10111110,则其表示方式为。

A. ASCII码

B.反码

C. 原码

D. 补码

17.根据ISO定义,“信息”与“数据”的关系是。

A.信息是指对人们有用的数据

B. 数据是指对人们有用的信息

C. 信息包含数据

D. 信息仅指加工后的数值

18.下列四种不同进制的无符号数中,最小的数是。

A. (11011001)B

B. (75)D

C. (37)Q

D. (2A)H

19.十进制算式3×512+7×64+4×8+5的运算结果用二进制数表示为。

A. 10111100101

B.11111100101

C. 11110100101

D. 11111101101

20.下列几个选项中,与十进制数262最接近的数是。

A.二进制的100000110 B.八进制的411

C.十进制的263 D.十六进制的108

21.在一个字长为8位二进制位的机器中,若采用补码表示数值,最高位为符号位。则十进制数-1的补码表示是。

A.10000001 B.10000000 C.11111111 D.00000010 22.把十进制数0.97转换成二进制数,若转换后的二进制小数取代位小数位,则结果是。

A.0.11110 B.0.11111 C.1.00000 D.0.00001 23.现代集成电路使用的半导体材料通常是。

A.铜B.铝C.硅D.碳

24.若用16位二进制位,且用补码表示数值,则十进制数-32768的补码表示是。

A.1000000000000000 B.0000000000000000

C. 1111111111111111 D.0000000000000001

25.下列数中最大的数是。

A.777QB.1024DC.3AFHD.11111111B26.已知X的补码为10011000,则它的原码是。

A.01101000 B.01100111 C.10011000 D. 11101000

27.将十进制数89.625转换成二进制数后是。

A.1011001.101 B.1011011.101C.1011001.011 D.1010011.100 28.下列关于“信息化”的叙述中错误的是。

A.信息化是当今世界经济和社会发展的大趋势

B.我国目前的信息化水平已经与发达国家的水平相当

C.信息化与工业化是密切联系又有本质区别的

D.各国都把加快信息化建设作为国家的发展战略

29.用8个bit位表示二进制带符号整数,在补码表示中10000000表示整数__________、在原码表示中10000000表示整数__________。

A、-128、-128

B、-128、-0

C、128、128

D、-0、-128

30.一个某进制数“425”,其对应的十六进制数的值为D7,则该数为__________。

A、五进制

B、六进制

C、七进制

D、九进制

31.机内部用__________来表示实数的方法叫做“浮点表示法”。

A、阶码和尾数

B、基数和尾数

C、阶码和基数

D、整数和小数

32.15、若一个8位补码由3个“1”和5个“0”组成,则可表示的最小整数为_______。 B

A .-300 B. -125 C. -96 D. -32

33.16.下列数中最大的数是____。 B

A.777QB.1024DC.3ANHD.11111111B

34.已知X的补码为10011000,则它的原码是。D

A.01101000 B.01100111

C.10011000 D. 11101000

35.下列四个不同进位制的数中最大的数是______。B

A. 十进制数73.5

B. 二进制数1001101.01

C. 八进制数115.1

D. 十六进制数4C.4

三、填空题

1.若一个补码表示的整数为:FFFF H ,则- FFFF H的十进制数是 1

2.若一个Pentium32位浮点数的机内表示的数为C0A00000H ,则其十进制实数是点-5.0 3.“异或门”实现的运算是:F=A · B + A · B,当A 、B 的值不同时(一个为真、一个为假)时,F的值为真。

4.111111111100000B ÷8D的八进制结果是7774Q

5.微电子技术是实现电子电路和电子系统超小型化及微型化的技术,它以为核心。

(集成电路(IC))

6.一个8位二进制数11011001和00111101做“与”运算的结果是00011001。

7.Pentium处理器中的一个16位带符号整数,如果它的十六进制表示是(F3B2)16,那么它的实际数值是。(用十六进制表示)(8C4EH)

8.集成电路的集成度指的是。单个芯片中包含的元器件的数目

9.数-79的8位补码是 11001111B。

10.二进制机器数01100111和10011001进行逻辑与运算后的结果是 00000001 。11.计算机和计算机科学的出现,人类发展科学技术除可依靠传统的理论推导与科学实验手段外,又增添了一种计算手段。

12.目前集成电路生产的主流技术是吋晶圆、微米工艺。16、0.032

14.补码可表示整数的个数比原码多一个,这个数是。1000 (00)

15.若机器的字长为n,则补码的表示范围是:。-2n-1~2n-1-1

16.四进制数232的七进制是。(64)7

17.若11111111是八位的二进制补码表示的数,则11111111+1结果的补码表

示。而对于计算补码表示的数01111111则01111111 +1结果的补码表示是00000000、10000000

18.在信息处理系统中,负责信息加工处理的装置通常是__计算机________。

19.按使用的主要元器件分,计算机的发展经历了四代。它们所使用的元器件分别是_电子管______、晶体管、中小规模集成电路、大规模超大规模集成电路。

20. 两个8位二进制数10101011和01001011进行逻辑加的结果为_11101011_________。21.十六进制数AB.CH对应的十进制数字是__171.75________。

22.已知一个带符号整数的补码由两个1和六个0组成,则该补码能够表示的最小整数是___-127_______。

23.通信技术主要扩展了人的神经网络的功能。

四、多项选择题

1.下列ABCDE 处理属于信息收集的范畴。A.感知 B.测量 C.识别 D.获取

E.输入

F.存储

G.传输

2.下列ABCDGH 的值小于0。

A. FF H原码

B.FF H补码

C. 80H原码

D.80H补码

E. 7F H原码

F. 7F H补码

G. 81H原码

H. 81H补码

3.存储卡中通常不包含BCDEF 器件。

A. E2PROM或flash

B. 加密逻辑电路

C. CPU

D. 键盘

E.显示器

F.电源。

4.下图为信息处理系统示意图,图中空白框按序号分别是______________技术。(CABD)

信息输入信息输出

A.通信/存储B.信息加工

C.感测与识别D.控制与显示

5.按集成电路的功能来分,可分为数字集成电路和模拟集成电路两类。以下选项中属于数字集成电路的有______________。(ACD)

A.存储器B.信号放大器C.I/O控制器D.微处理

6.下列处理属于信息收集的范畴。ABCDE

A.感知

B.测量

C.识别

D.获取

E.输入

F.存储

G.传输

7. 下列不属于制造集成电路的硅平面基础工艺。ABC

A. 剔除

B. 分类

C. 封装

D. 形成硅棒

E. 打磨

F. 抛光

G. 切片

8. 用于表述集成电路技术发展水平的主要指标是。AC

A.晶圆直径

B.芯片面积

C.芯片中晶体管的线宽

D.芯片引脚数目

9. 下列技术中,属于感知与识别技术的是。AEN

A.雷达

B.电话

C.电视

D.因特网

E.卫星遥感N.温度传感器

全国计算机等级考试三级信息安全技术知识点总结71766

第一章 信息安全保障概述 ??信息安全保障背景 ?什么是信息? 事物运行的状态和状态变化的方式。 ?信息技术发展的各个阶段? ??电讯技术的发明 ??计算机技术发展 ??互联网的使用 ?信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 ?信息安全发展阶段? ??信息保密 ??计算机安全 ??信息安全保障 ?信息安全保障的含义? 运行系统的安全、系统信息的安全 ?信息安全的基本属性? 机密性、完整性、可用性、可控性、不可否认性 信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性

生命周期:规划组织、开发采购、实施交付、运行维护、废弃 ?????模型? 策略?核心?、防护、监测、响应 ?????信息保障的指导性文件? 核心要素:人员、技术?重点?、操作 ???????中 个技术框架焦点域? ??保护本地计算环境 ??保护区域边界 ??保护网络及基础设施 ??保护支持性基础设施 ??信息安全保障工作的内容? ??确定安全需要 ??设计实施安全方案 ??进行信息安全评测 ??实施信息安全监控和维护 ??信息安全评测的流程? 见课本???图 ?? 受理申请、静态评测、现场评测、风险分析 ??信息监控的流程? 见课本???图 ?? 受理申请、非现场准备、现场准备、现场监控、综合分析

????信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 ????信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 ??信息安全保障基础 ????信息安全发展阶段 通信保密阶段( ?世纪四十年代):机密性,密码学 计算机安全阶段( ?世纪六十和七十年代):机密性、访问控制与认证,公钥密码学( ????? ??●●???, ??),计算机安全标准化(安全评估标准) 信息安全保障阶段:信息安全保障体系(??), ???模型:保护(??????????)、检测(?????????)、响应??????????、恢复(???????),我国 ?????模型:保护、预警(???????)、监测、应急、恢复、反击(??◆???????????), ????? ????标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范 ????信息安全的含义 一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等 信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 ????信息系统面临的安全风险 ????信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁 ????信息安全的地位和作用

信息加工的过程和方式

信息加工的过程和方式 Document number:WTWYT-WYWY-BTGTT-YTTYU-2018GT

信息加工的过程和方式 一、教学目标 1、知识与技能 理解信息加工的重要性和信息加工方式的变革。 2、过程与方法 (1)通过案例分析,能从日常生活中发现信息加工的一般过程。 (2)通过理论学习,指导学生实践中能选择适当的信息加工方法及工具解决学习生活中遇到的问题。 3、情感态度与价值观 体验信息加工的一般过程,激发和保持对信息技术的求知欲,形成积极主动学习和使用信息技术、参与信息活动的态度。二、教学内容分析: 本节内容选自教科版第三章第一节第一课时,包含信息加工的过程和方式。重点是让学生用已有的知识分析身边的例子(如校运会比赛项目的成绩处理)总结出信息加工的一般过程,因为这些是对本章第二、三节和第四、五章的概括,是为后面的学习做铺垫。

三、学情分析 高一的学生在日常生活中经常有意识或无意识地接触,甚至使用信息加工的知识,他们对信息加工有一定的了解。 四、教学策略 利用任务驱动法,以问题或生活案例引导学生思考分析,教师再进行归纳总结。 五、教学过程 (一)导入新课 复习导入、加密知识导入 (二)讲授新课 1、信息加工及其重要性 教师活动:前面我们学习了信息的获取,知道从网上下载的信息资料,有一些是不需要加工可以直接使用的,而有一些是必须得进行加工后才能使用的。为什么呢 生:(思考) 师生共同探讨总结

(1)原始信息一般情况下处于一种初始的、零散的、无序的、彼此独立的状态,既不能传递、分析,又不便于利用,加工可以使其变换成便于观察、传递、分析、利用的形式。 (2)原始信息鱼目混珠,真假难分,准确与不准确的成分都有,加工可以对其进行必要的,有分析的筛选、过滤和分类,达到去粗取精、去伪存真的目的。加工后的信息更具条理性和系统性。 (3)加工可以发现信息收集过程中的错误和不足,为今后的信息收集积累经验。 (4)加工可以通过对原始数据进行统计分析,编制数据模式和文字说明等产生更有价值的新信息。 因此,加工在整个信息处理过程中是必不可少的。 师:通过分析,大家对信息加工的重要性均有所了解了,能不能用自己的语言概括“信息加工” 经过学生讨论后回答。 最后引出信息加工概念: 信息加工是指通过判别、筛选、排序、分析和研究等一系列过程,使收集到的信息成为能够满足我们需要的信息。

第一章 信息技术概论

第一章_信息技术概述__练习题_带答案).doc 一、判断题 1.现代计算机中使用的集成电路绝大部分是模拟电路。F 2.集成电路芯片的工作速度与芯片的尺寸有关。芯片尺寸越大,其工作速度就越快。F 3.所有的十进制数都可精确转换为二进制数。F 4.信息是可以交换的。F 5.经加工后的信息一定比原始的信息更能反映现实的最新状态。F 6.信息技术中的感测和识别技术扩展了人的神经系统功能。F 7.现代集成电路制作使用的半导体材料通常是铜。F 8.集成电路的工作速度主要取决于组成逻辑门电路的晶体管的尺寸。晶体管的尺寸越大,其 极限工作频率越高,门电路的开关速度就越快。F 9.集成电路芯片的工作速度越快,集成度就越小。F 10.随着科学技术的发展,微米、亚微米、纳米技术的应用,在未来50年里,集成电路的集成度将按照摩尔定律不断增大。T 11.信息是可压缩的。T 12.所谓集成电路,指的是在半导体单晶片制造出含有大量电子元件和连线的电子线路。T 13.信息是认识主体所感知或所表述的事物运动及其变化方式的形式、内容和效用。T 14. 集成电路按用途可分为通用和专用两类,PC机中的存储器芯片属于专用集成电路。F 15 对二进位信息进行逻辑运算是按位独立进行的,位与位之间不发生关系T 16.信息就是数据。F 17.知识来源于信息。T 18.信息处理的本质是数据处理。T 19.现代微处理器都是大规模集成电路。F 20.集成电路封装的目的是机械化学保护。F 21.IC卡的能量总是来源于IC卡读写器。F 22.当两个输入端都为“1”时,“异或门”的输出端才是“1”。F 23.Moore定律是指集成电路技术的发展,大体遵循单块集成电路的集成度平均每18-24个月翻一翻的规律。(按书上为T),实际应为F 24.计算机中的整数分为不带符号的整数和带符号的整数两类,前者表示的一定是正整数。T 25.所有的数据都是信息。F 26.信息感知技术是用来确定存在的信息是哪一类的问题。F 27.中、小规模集成电路一般以简单的门电路或单级放大器为集成对象,大规模集成电路则以功能部件、子系统为集成对象。T 28.PC机中的存储器芯片属于通用集成电路。T 29.数字通信中多数使用的数字电路比模拟电路更容易由超大规模集成电路实现,有利于通信设备的小型化、微型化。T 30.正整数无论采用原码还是补码表示,其编码都是完全相同的。T 31.信息技术是指用来取代人们信息器官功能,代替人类进行信息处理的一类信息技术。F 32. 信息产业已是全球第一大产业T 33. 信息化是由信息技术驱动的经济和社会的变革T 34.同一个字符集中的字符可以对应多种不同的编码。T

第一章信息与信息技术.doc

第一章信息与信息技术 课题:课时:2课时单元概述:本章通过列举生活实例,使学生了解信息及其特征,认识信息和信息技术在信息社会的重要地位,使学生初步感受信息文化,培养学生的信息素养。课程标准描述信息的基本特征,列举信息技术的应用实例,了解信息技术的历史和发展趋势。学习目标: 1、知识性目标了解什么是信息;掌握信息的主要特征;学会区分信息和信息的媒体;通过生活实例具体说明信息的特征;了解信息技术及其主要内容;了解信息技术经历的五次革命,并列出每个阶段的重要标志。 2、技能性目标能快速在图书馆或向家长获取信息;对于有条件上网的学生,应提高上网查询的速度。 3、情感性目标交流讨论信息在信息社会的重要性,感受信息文化;在小组活动中培养学生合作学习和主动获取信息的愿望。课前准备:教具:网络教室学生:学会基本的网络搜索技术。教师:各种教学用的记录表及评价表,如分组调查表、周边图书馆推荐表、相关网站链接表、分析表、作品引用记录等。活动安排: 1、活动主题:分析信息采集技术、信息传播技术和信息存储技术在各个历史阶段的特点。 2、活动要求:以小组为单位通过图书馆、向家长咨询或上网查找相关资料完成分析表。 3、活动步骤:(1)在课堂中完成分组,并确立组长和组员的分工;(2)每组可以采用一种或多种查询方式(通过图书馆、向家长咨询或上网查找)查找相关资料;(3)整理并交流。〖教学过程〗一、信息的概念:引入同学们,今天是我们高中信息技术学科的第一堂课。有谁能

说说什么是信息?在日常生活中,你认为哪些属于信息,试着举1-2个例子。学生(举例)(教师在学生举例时可以将案例记录在黑板上,以备区分信息与信息的媒体之用)刚才大家都列举了很多生活中的例子。现在,让我们来看看著名的学者是如何来定义信息这个概念的。(应用ppt演示文稿)信息是一个被各个领域广泛运用的概念,其定义因领域的不同而各不相同。今天,老师向大家介绍的是信息学奠基人香农和控制论奠基人维纳对信息的定义。信息需要用载体来表示和传播,表达信息的载体称为信息的表示媒体,简称媒体。例如:书中记载的内容属于信息,书就是信息的媒体。刚才同学们举了这么多例子,现在让我们再来看看哪些属于信息,哪些属于信息的媒体?(学生区分黑板上的例子是属于信息还是信息的媒体)(将例子按照信息、媒体有规律地排列)例如:信息媒体书中记载的内容书广播 天气预报信息的媒体类型很多,常用的类型有四种:文本、数据、声音和图像等等。看看黑板上罗列的都属于哪一类型?(学生将举例的媒体按照其类型分类) ?二、信息的主要特征:刚才我们都列举了很多信息,也了解了哪些是信息,哪些是信息的媒体。现在,我们可不可以归纳一下信息有哪些主要特征呢?同样,也举1-2个例子。教师学生总结信息的主要特征是:载体依附性、价值性、时效性、 2018-07-31 课题:课时:2课时单元概述:本章通过列举生活实例,使学生了解信息及其特征,认识信息和信息技术在信息社会的重要地位,使学

3.1 信息加工概述(教案)

授课时间:第六周第1课时2017年10月13日科目信息技术课题 3.1 信息加工概述 课型青年教师展 示课 课时数1课时主备人 买买苏力 坦 辅备人张海燕 三维目标一、知识与技能: (1)学会信息加工的一般过程和方式; (2)理解信息加工的含义和重要性,更有效地筛选信息的价值,更方便的使用。(3)能够初步解决生活中的问题。 二、过程与方法: (1)本节通过一个例子引出加密是信息加工的一种表现形式,然后从信息加工的重要性出发,帮助同学们进一步理解信息加工的过程和不同方式。 三、情感态度与价值观: (1)通过有效地加工所获取的信息,锻炼学生的思维逻辑,处理信息的能力;(2)激发学生学习兴趣,形成积极主动的学习信息技术的态度; (3)通过结合学习生活的实际例子,进一步提高学生信息技术解决学习、生活问题的能力。 重、难点教学重点:信息加工方式的变化、用计算机进行信息加工的过程和类型。教学难点:用计算机进行信息加工的过程和类型。 授课方法问题情境教学法、讲授法、问答法 教学流程教学内容个案内容 课前三分钟 题目:食品安全与卫生 身体健康的两大杀手:垃圾食品、垃圾睡眠 生活中的食品安全隐患(一):老鼠、苍蝇、蟑螂及其它害虫 生活中的食品安全隐患(二):变质的食品、劣质的食材等 十大健康食品:大豆(豆浆、豆奶等)、十字花科蔬菜、牛奶(酸 奶)、海鱼、番茄、绿茶、菌菇类、胡萝卜、荞麦、禽蛋蛋白 十大垃圾食品:油炸食品、罐头类食品、腌制食品、加工的肉类 食品、奶油制品、方便面、烧烤类食品、冷冻甜点(冰淇淋、雪糕)、 果脯、话梅和蜜饯类。 日常生活中怎样注意饮食卫生呢? 1.养成吃东西以前洗手的习惯。2.生吃瓜果要洗净。3.不随便吃 野菜、野果。4.不吃腐烂变质的食物。5.不随意购买、食用街头小 摊贩出售的劣质食品、饮料。6.不喝生水。 签字:

初中信息技术《信息资源管理》教案

信息资源管理 [教学目标] 一、知识与技能 1、了解文件的属性信息以及资源管理器的界面 2、进一步理解属性在文件操作中的作用以及资源管理器的目录结构 3、能够描述各种信息资源管理方式的特点 二、技能目标 1、能够快速查看文件或文件夹的属性信息 2、熟练掌握文件或文件夹的基本操作 3、能利用资源管理器有效地管理信息资源 二、情感态度和价值观 1、理解信息资源管理的重要性 逐步养成良好的信息资源管理习惯 2、 [教学重点与难点] 教学重点:文件的属性信息 教学难点:如何利用文件的属性信息进行管理资源 教学方法:情景创设法、任务型教学法和分层教学 课前准备:学生自主预习课文,教师准备好PPT。 [教学过程] 一、导入新课

1、在我们这个知识爆炸的时代,每天各种各样的信息铺天盖地的冲ft着我们,如果没有科学的管理信息的方法,我们就会手忙脚乱,那么用什么方法能把这些信息整理的有条不紊,方便我们查找。我们这节课就来学习这个内容。 二、新课学习: 1、回顾所学知识 我们在第二单元第一课学到文件的存储格式有哪些? 文字、图像、音频、视频、动画、其他。 2、查看文件的属性信息的方法 第一种 ①选中该文件 ②文件菜单中选中属性 第二种 ①右键单ft文件 ②在出现的快捷菜单中点ft属性 2、掌握文件属性信息的内容 文件类型、打开方式、位置、大小、占用空间、创建时间、修改时间、访问时间、只读、隐藏。 3.如何利用文件的属性信息管理文件 ⑴利用文件的类型属性 任务:把所有的word类型的文件放在一个文件夹中 ①右键单ft文件→排列图标→类型 ②右键单ft文件→xx→文件夹

③选中所有的word文件,把他放入文件夹中 ④重命名文件 ⑵利用文件的大小属性 任务:找出占用空间最大的文件 1右键单ft文件→排列图标→大小 ⑶利用隐藏属性 属性→隐藏→应用→确定 结合课本61页加油站的操作找出隐藏的文件 1、分组xx 第一组:把word文件放在word文件夹中 第二组:把E盘中占用空间最大的文件删除 第三组:把“秘密”文件夹隐藏,然后找出 第四组:把修改时间为“2016年一月”的文件 5、点评学生的作业 三、总结 我们本节课学习了文件属性以及利用文件属性管理信息,课下同学们思考还有没有别的方法管理文件

教科版高中信息技术基础信息加工概述教学设计

3.1 信息加工概述 【教学目标】 知识与技能:了解信息加工的基本知识,把握计算机信息加工的三种形态及其各自的适应范围。 过程与方法:知道信息加工的重要性,能够利用信息加工的知识分析生活和学习中的信息资源及其处理方法。 情感态度与价值观:通过有效地加工所获取的信息,锻炼学生的思维逻辑,处理信息的能力,激发学生学习兴趣。 【重点难点】 重点:总结出信息加工的一般过程 难点:计算机信息加工的三种形态的特征 【教学方法】讲授、实践 【教学过程】 一、故事导入 展示P42页故事 从这个简单的加密解密故事可以看出,当我们要有效的利用获取的信息时,免不了要对信息进行加工。 二、教学活动一:信息加工的过程和方式 1、信息加工及其重要性

①“信息加工”定义:信息加工是指通过判别,筛选,分类,排序,分析和研究等一系列过程,使收集到的信息成为能够满足我们需要的信息。 ②提问:为什么要进行信息加工? 小组交流讨论,列举要对信息进行加工的原因并提交。 教师总结:避免真假混杂、有效地使用、提高信息的使用价值。 2、信息加工的一般过程 ①出示任务:信息加工是一个相对完整的工作流程,比如,我们学校每年都有一次演讲比赛,如果要你撰写一篇演讲稿,你会如何做? ②集体讨论,确定流程 ③根据流程,分析信息加工的一般过程。 3、信息加工方式的变化 提问:平时接触过哪些信息加工方式? 人工方式: 优势:所需工具较少、方法灵活、使用方便 不足:繁琐、容易出错、费时

计算机技术:节约大量时间,提高信息加工精度。 三、教学活动二:计算机信息加工的过程和类型 1、计算机信息加工一般过程 归纳总结:阅读教材P43-44,总结计算机信息加工一般过程。 ①根据信息类型和加工要求选择合适的计算机软件或者自编程序 ②信息录入③信息加工④信息输出⑤信息存储 实践:以撰写演讲稿为例,讨论其加工过程中哪些步骤可以通过计算机来完成,填写表3-1. 2、计算机信息加工的类型 学生尝试归纳、列举计算机信息加工的各种类型 ①基于程序设计的自动化信息加工 ②基于信息技术工具的人性化信息加工 ③基于人工智能技术的智能化信息加工 从日常生活中找出各类型计算机信息加工的实例 四、课外实践: 选择一种计算机信息加工实际应用场景,并与这种场景以前的手工方式进行对比,分析两种加工方式的异同。

信息安全技术概述

1基本概念 1.1信息安全的要素 ●性:指网络中的信息不被非授权实体获取与使用。 的信息包括: 1.存储在计算机系统中的信息:使用访问控制机制,也可以进行加密增加安全性。 2.网络中传输的信息:应用加密机制。 ●完整性:指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、 不被破坏和丢失的特性,还要求数据的来源具有正确性和可信性,数据是真实可信的。 解决手段:数据完整性机制。 ●真实性:保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操 作者的物理身份与数字身份相对应。 解决手段:身份认证机制。 ●不可否认性:或不可抵赖性。发送信息方不能否认发送过信息,信息的接收方不能否认接收 过信息。 解决手段:数字签名机制。 1.2信息技术 ●明文(Message):指待加密的信息,用M或P表示。 ●密文(Ciphertext):指明文经过加密处理后的形式,用C表示。 ●密钥(Key):指用于加密或解密的参数,用K表示。 ●加密(Encryption):指用某种方法伪装消息以隐藏它的容的过程。 ●加密算法(EncryptionAlgorithm):指将明文变换为密文的变换函数,用E表示。 ●解密(Decryption):指把密文转换成明文的过程。 ●解密算法(DecryptionAlgorithm):指将密文变换为明文的变换函数,用D表示。 ●密码分析(Cryptanalysis):指截获密文者试图通过分析截获的密文从而推断出原来的明文 或密钥的过程。 ●密码分析员(Crytanalyst):指从事密码分析的人。 ●被动攻击(PassiveAttack):指对一个系统采取截获密文并对其进行分析和攻击,这种攻 击对密文没有破坏作用。 ●主动攻击(ActiveAttack):指攻击者非法入侵一个密码系统,采用伪造、修改、删除等手 段向系统注入假消息进行欺骗,这种攻击对密文具有破坏作用。 ●密码体制(密码方案):由明文空间、密文空间、密钥空间、加密算法、解密算法构成的五 元组。 分类: 1.对称密码体制:单钥密码体制,加密密钥和解密密钥相同。 2.非对称密码体制:双钥密码体制、公开密码体制,加密密钥和解密密钥不同。 ●密码系统(Cryptosystem):指用于加密和解密的系统,通常应当是一个包含软、硬件的系 统。 ●柯克霍夫原则:密码系统的安全性取决于密钥,而不是密码算法,即密码算法要公开。

信息加工概述教案

第三章第一节信息加工概述 【本章教学内容分析:】 在第二章讲了信息的获取,那么这章主要讲述将获取的原始信息按照应用需求对其进行判别、筛选、分类、排序、分析、研究、整理、编制和存储等处理的一系列过程及实现方法,使这些信息能够更好地实现其价值。本章教学内容的安排从实现这一处理的一般过程引申到信息加工方式的变化,然后引进用计算机进行信息加工的过程和类型,并且通过用VB进行实例编程解决具体问题,最后在此基础上展望信息的智能化加工。 【教学对象分析:】 学生在日常生活中对信息加工有一定了解,对学习的内容兴趣提高,但对于计算机信息加工类型了解不够,不能对信息加工进行归纳。 【教学安排:】 信息加工的概述一课时 第一节信息加工的概述 【教学内容:】 本课教学内容为第三章第一节信息加工概述 【教学目的和要求】 1、了解什么是信息加工及其重要性; 2、知道信息加工的一般过程并能举例说明; 3、掌握信息加工方式的变化并能举例分析; 4、理解手工加工与计算机信息加工方式的异同; 5、掌握用计算机进行信息加工的一般过程并能举例分析; 6、理解用计算机进行信息加工的类型并能举例说明; 【教学重点与难点】 教学重点:信息加工方式的变化、用计算机进行信息加工的过程和类型。 教学难点:用计算机进行信息加工的过程和类型。 【教学方法】: 利用任务驱动法,先提出问题让学生思考回答,教师再进行归纳总结。 【教学过程】 问:下面是某班半期考的各科的成绩: 1号语文75,2号数学86,3号英语89,1号数学85,4号数学76,8号数学67,38号数学96,1号数学90……你能不能快速地知道这个班级中语文最高分是多少,数学最高分是多少…… 答:不能。 问:为什么这些信息不能直接使用呢? 请几位同学回答。

高一信息技术 7.1信息资源管理概述教案

7.1 信息资源管理概述 一、教学目标: 知识与技能: 1、了解信息资源管理的一般过程,理解信息资源管理活动的普遍性及其重要意义 2、依据一定的标准对信息进行分类,了解信息资源管理的标准化思想 过程与方法: 激发学生的兴趣,提高学生学习水平。 情感态度与价值观: 充分的体现学生的自主性,教学内容要够丰富。 二、教学要点: 本课教学内容理论性较强,针对这种情况,采取让学生自学并书写自修笔记的方式做课前准备,在自修笔记中学生会摘录下课文的知识点、自己的体验和感想等等。 三、教学组织: 组织学生进行实践活动,内容生动有趣,让学生有兴趣在教师的讲解过程中一边思考一边寻求解答。 四、教学安排: 1课时。 教学过程 引入:展示“心系奥运”网站,在”aoyun”站点下存在images,sounds,vedios等文件夹,分别存放着不同类型的文件,图片,声音,视频等,引出信息资源管理。 一、身边的信息资源管理 信息资源管理一方面是人类在漫长的发展历程中,对文献、知识和信息管理的延伸和拓展,另一方面则是在社会经济高度发展、信息已成为重要的经济资源这个背景下所发展起来的信息管理思想和管理模式。 计算机被用于图书馆和情报中心文献信息加工与管理的同时,也被广泛用于公司、企业和其他各类机构的行政记录处理、财务数据处理和经营活动数据处理。最初这种数据处理仅仅是在局部环节和操作层次上,主要目的是用机器代替手工劳动,提高数据处理速度和效率。随着数据量不断增大,内容日益复杂,不仅需要解决大量数据的处理和组织,还需要对数据进行存贮、保护并在需要时取出,这就促使人们以系统思想为指导,全面考虑组织机构各类数据的采集、加工、存贮、检索、传输和利用,以此为契机,管理信息系统(MIS)及其他各类自动化信息系统便应运而生了。 整理课本,作业本,学习资料等; 整理电话号码; 整理电脑中的资源; 整理剪报; 整理网站素材; 整理图书等。

3.1信息加工概述习题

选择题: 1.学完《信息技术基础》必修模块后,某同学共完成了以下几个作品: ① 电子报刊《爱鸟报》②二次函数画图程序③学生学籍管理系统④ 100 米决赛成绩排序程序⑤ 2005 年十运会奖牌分布情况统计表 ⑥网页“logo图标”的设计⑦在线翻译一篇文章⑧片头动画的制作判别该同学完成的作品中: (1)属于程序设计自动化信息加工类型的是()。 (2)属于大众信息技术工具人性化信息加工类型的是()。 (3)属于人工智能技术智能化信息加工类型的是()。 参考答案: (1)②③④ (2)①⑤⑥⑧ (3)⑦ 2.计算机信息加工的类型有()。 ①基于程序设计的自动化信息加工②基于大众信息技术工具的人性化信息加工③基于人工智能的智能化加工 A.①②③ B.①② C.②③ D.①③ 3.小华利用电子表格对校运会中的各项比赛成绩进行汇总并排名。请问,这属于信息加工一般过程的()阶段。 A、记录信息 B、加工信息 C、发布信息 D、存储信息 4.信息加工是信息利用的基础,以下说法中正确的是()。 A、在大量的原始信息中,不可避免地存在着一些假信息、伪信息,只有通过认真的筛选和判别,才能避免真假混杂。 B、我们收集来的信息是一种初始的、零乱的、孤立的信息,只有这些信息进行分类和排序才能有效地使用。 C、通过信息的加工,可以创造出新的信息,使信息具有更高的使用价值。 D、以上答案都正确

5.收集来的信息是初始的、零乱的、孤立的信息,对这些信息进行分类和排序,就是信息()。 A、发布 B、加工 C、收集 D、获取 6、某同学共完成以下几个作品: ①电子报刊《爱鸟报》②二次函数画图程序③学生学籍管理系统 ④100米决赛成绩排序程序⑤2005年校运会奖牌分布情况统计表 ⑥网页“logo图标”的设计⑦机器翻译一篇文章 ⑧片头动画的制作 判别该同学完成的作品中 (1)属于自动化信息加工类型的是() (2)属于人性化信息加工类型的是() (3)属于智能化信息加工类型的是() 7、王刚同学外出旅游,收集了很多文件,为便于管理,请你帮他将以下文件按不同类型分类(填序号即可)。 ①我的祖国.mp3 ②五指山.jpg ③泰山.txt ④index.htm ⑤趵突泉.bmp ⑥旅游介绍.exe ⑦大明湖.html ⑧泰山解说.wav ⑨美丽的西湖.mpg (1)图形、图像文件: (2)声音文件: (3)视频文件: (4)可执行文件: (5)文本文件: (6)网页文件: 8某同学将搜集的制作网页的素材分类放在了不同的文件夹中,下面不应该放在图片文件夹中的是() A.神州七号.bmp B.神州七号.wav C.神州七号.gif D.神州七号.jpg 判断题: 9、利用计算机加工信息可以提高信息加工的效率。()

第1章信息技术概述1(教案)

计算机应用基础(理论)课程教案 教学过程

新课导入: 这是大学新生入学以来的有关第一门计算机基础课程,首先向同学们介绍这门课程的地位、主要内容、考核方式以及学习方法。让学生了解该课程的重要性,并介绍江苏省计算机等级考试一级B的相关要求。通过提问,调查了解学生的计算机水平,以及学生对计算机的兴趣。 信息技术在人们的生活和工作中正在起着越来越重要的作用,计算机、通信、数字信息、软件这些信息时代的主要组成部分到处可见。 举例:在教学上有远程教育;在企业有电子商务;在生活中有视频聊天等等。提问:你能说说还有哪些应用么? 新课讲授: 1.1信息与信息技术 1信息定义 信息就是信息,它既不是物质也不是能量。——N.Wiener(控制论创始人)事物运动的状态及状态变化的方式。——客观事物立场 认识主体所感知或所表述的事物运动及其变化方式的形式、内容和效用。 ——认识主体立场 计算机是一种基于二进制运算的信息处理机器,任何需要由计算机进行处理的信息,都必须进行一定程度的形式化,并表示成二进制编码的形式。这就引进了数据的概念。 2 与信息处理相关的行为和活动 信息收集——感知、测量、识别、获取、输入等 信息加工——分类、计算、分析、综合、转换、检索、管理等 信息存储 信息传递 信息施用——控制、显示等 3信息技术: 信息技术:用来扩展人的信息器官功能、协助人们进行信息处理的一类技术。 人的信息器官及功能: 感觉器官(眼耳鼻舌身)——获取信息 神经网络——传递信息 思维器官(大脑)——处理信息并再生信息 效应器官(手脚)——施用信息 4 信息处理系统: 用于辅助人们进行信息获取、传递、存储、加工处理、控制及显示的综合使用各种信息技术的系统。 5 信息处理系统实例

信息安全专业简介

信息安全专业简介 随着计算机技术与网络通信技术的广泛应用,社会对计算机的依赖越来越大,而计算机系统的安全一旦受到破坏,不仅会导致严重的社会混乱,也会带来巨大的经济损失。因此,信息安全已成为信息科学的热点课题,信息安全专业也受到了社会各界的普遍关注。 信息安全学科是由数学、计算机科学与技术、信息与通信工程和电子科学与技术等学科交叉而成的一门综合性学科。目前主要研究领域涉及现代密码学、计算机系统安全、计算机与通信网络安全、信息系统安全、电子商务/电子政务系统安全等。 信息安全专业的主干学科为:计算机科学与技术、信息与通信工程、电子科学与技术、数学。相关学科专业包括:计算机科学与技术(080605) 、电子信息科学与技术(071201)、电子信息工程(080603) 、通信工程(080604)等。 信息安全专业的主干课程包括信息安全数学基础、计算机组成原理、操作系统原理、数据库系统原理、计算机网络、数字系统与逻辑设计、通信原理、现代密码学、信息安全理论与技术、信息安全工程、信息安全管理、信息安全标准与法律法规等。 目前信息安全方面的人才还十分稀少,尤其是政府、国防、金融、公安和商业等部门对信息安全人才的需求很大。目前国内从事信息安全的专业人才人数并不多,并且大多分布在高校和研究院所,按照目前信息化发展的状况,社会对信息安全专业的人才需求量达几十万人。要解决供需矛盾,必须加快信息安全人才的培养。 信息安全专业培养具有扎实的数理基础,较好的外语和计算机技术运用能力,掌握信息安全的基本理论与技术、计算机与网络通信及其安全技术以及信息安全法律法规等方面的知识,能运用所学知识与技能去分析和解决相关的实际问题,具有较高的综合业务素质、较强的实践、创新与知识更新能力,可以在政府、国防、金融、公安和商业等部门从事信息安全产品研发、信息系统安全分析与设计、信息安全技术咨询与评估服务、信息安全教育、信息安全管理与执法等工作的高级专业人才。

3.1信息加工概述-检测题+参考答案

3.1信息加工概述(课堂检测) 1、中国有五千年的历史文化,经历了25个朝代,若把这25个朝代发展的事件记录下来,最好按(A)标准划分。 A.时间 B.空间 C.事件 D.问题 E.目的 2、要求收集来的信息是初始的、零乱的、孤立的信息,对这些信息进行分类和排序,就是信息(C)。 A.获取 B.收集 C.加工 D.发布 3、人们把人造卫星发射上天,得到了大量的数据信息和情报,这是(D)的过程。 A.信息处理 B.信息储存 C.信息加工 D.信息采集 4、信息加工的一般过程:请你分析以下资料,指出各工作流程分别属于信息加工的哪一个环节,填写于括号里。2014年5月2日下午,我校举行了校教职工男女混合4*400接力赛,参加小组有:高一年级组、高二年级组、高三年级组及校工组。裁判员将各小组的比赛成绩记录于规定的参赛项目成绩记录表中,这是信息加工的(C)环节;然后裁判员再对这些比赛成绩进行分析、排序等工作,排出名次,这又是信息加工的(B)环节;裁判员将这比赛的结果抄了一份送到广

播员处,广播员播出成绩,这属于信息加工的(A)环节;另将各参赛小组比赛成绩的原材料整理成册送到体育组存根,这又属于信息加工的(D)环节。 A.发布信息、 B.加工信息、 C. 记录信息、 D.存储信息; 5、某同学准备参加学校组织的演讲比赛,首先他确立了演讲的题目,请问这属于信息加工一般过程的(C)阶段。 A、信息的筛选及分类 B、信息修改及再加工 C、确立信息加工目标 D、信息的判别及再造手工 6、高二1班和高一3班进行篮球比赛,记分员在地板上画了许多“正”号,这是手工处理的( B )方法。 A.抄录法 B.划记法 C.卡片法 D.折叠法 7、我国有34个省市和2个港澳自治区,我们可给各省、自治区、直辖市编码,如01代表北京,02代表天津,这是电子计算机加工信息的(E)环节。 A、数据录入 B、选择计算机 C、数据加工 D、信息存储 E、资料编码 8、信息技术老师在电脑里写了一篇教案,他通过“打印预览”查看文章排版效果,这是(B)

大学计算机基础计算机网络基础与信息安全计算机网络概述教案

试讲教案 试讲教师:魏绪建 课程名称:大学计算机基础 讲授章节:第八章计算机网络基础与信息安全 第一节计算机网络概述 教学对象:运动训练专业学生 教学内容:1.计算机网络的形成与发展 2.计算机网络系统的组成与功能 3.计算机网络的分类 4.网络的拓扑结构 教学目的:通过本节的教学,让学生了解计算机网络的形成与发展,掌握计算机网络系统的组成、基本功能、网络的分类和网络的拓扑结构的分类 教学重点:计算机网络的组成、功能、分类及网络拓扑结构的分类教学难点:网络的拓扑结构的分类 教学方法:讲授法 课时安排: 1.0 学时 使用教材:《大学计算机基础》中国铁道出版社, 主编:刘晓燕贺忠华,20XX 年8 月第1 版 一、板书提纲:

第八章计算机网络基础与信息安全 8.1 计算机网络概述8.1.1计算机网络的形成与发展 (1)计算机网络的定义(2)计算机网络的形成与发展(4个阶段)①面向终端的计算机网络时代②以通信子网为中心的计算机网络时代③开放式标准化网络时代④网络互连与高速网络时代 8.1.2 计算机网络系统的组成与功能(1)计算机网络系统的组成①通信子网②资源子网(2)计算机网络系统的功能①资源共享②信息交换③分布式处理④提高系统可靠性 8.1.3 计算机网络分类(1)按网络通信涉及的地理范围来划分①局域网②城域网③广域网(2)按通信方式来划分 ①点对点传输网络②广播式传输网络8.1.4 网络的拓扑结构 (1)网络拓扑结构的基本概念计算机网络的拓扑结构结点链路(2)计算机网络拓扑结构的分类 ①总线形拓扑结构②星形拓扑结构 ③环形拓扑结构④网状拓扑结构 二、教学过程 (一)上一章课程回顾 1.学习了多媒体的基础知识,了解了多媒体信息处理的基本原理 2 .初步具备了处理声音、图像和视频等多媒体信息的能力 3.掌握了如何利用PowerPoi nt创建、编辑和使用演示文稿的方法

第1章 信息技术概述

第1章信息技术概述 信息:人们认识世界、改造世界的一种基本资源 信息与物质能量是客观世界的三大构成要素。 信息处理:信息的收集,例如信息的感知、测量、获取、输入等。 信息的加工,例如分类、计算、分析、综合、转换、检索、管理等。 信息的存储,例如书写、摄影、录音、录像等。 信息的传递,例如邮寄、出版、电报、电话、广播等。 信息的施用,例如控制、显示等。 计算机、机器人等信息技术和控制技术大大增强了人们的信息加工处理和控制能力。 现代信息技术的主要特征:以数字技术为基础、以计算机及其软件为核心、采用电子技术(包括激光技术)进行信息的收集、传递、加工、存储、显示与控制。 信息化:利用现代信息技术对人类社会的信息和知识的生产与传播进行全面的改造,使人类社会生产体系的组织结构和经济结构发生全面变革的一个过程,是一个推动人类社会从工业社会向信息社会转变的社会转型的过程。 当代电子信息技术的基础:数字技术、微电子与光纤技术。数字技术是采用有限个状态(目前主要是用0和1两个数字)来表示、处理、存储和传输信息的技术。 数字技术的处理对象是“比特”,英文:“bit”。比特只有两种状态(取值):0和1 比特是组成数字信息的最小单位。 经常使用的传输速率单位:比特/秒(b/s),也称“bps”,如2 400 bps(2 400 b/s)、9 600 bps (9 600 b/s)等。 千比特/秒(kb/s),1 kb/s=103比特/秒=1 000 b/s(小写k表示 1000) 兆比特/秒(Mb/s),1 Mb/s=106比特/秒=1 000 kb/s 吉比特/秒(Gb/s),1 Gb/s=109比特/秒=1 000 Mb/s 太比特/秒(Tb/s),1 Tb/s=1012比特/秒=1 000 Gb/s 十进制整数转换成二进制整数:“除以2逆序取余法” 十进制小数转换成二进制小数:“乘以2顺序取余法” 例:将(0.875)10转换成二进制小数: 0.875*2=1.75 整数部分=1 (高位) 0.75*2=1.5 整数部分=1 ↓ 0.5*2=1 整数部分=1 (低位) 故,(0.875)10=(0.111)2 二进制数的运算:两个多位二进制数的加(减)法必须考虑低位向高位的进(错)位,例如: 0 1 0 1 1 0 0 1 + 0 1 0 0 —0 1 0 0 1 0 0 1 0 1 0 1 八进制数转换成二进制数的例子: (16.327)8=(001 110.011 010 111)2=(1110.011010111)2 二进制数转换为八进制数的例子: (11101.01)2=(011 101.010)2=(35.2)8 十六进制数转换成二进制数的例子: (4C.2E)16=(0100 1100.0010 1110)2=(1001100.0010111)2 二进制数转换成十六进制数的例子: (11101.01)2=(0001 1101.0100)2=(1D.4)16

“信息安全技术”第一章 概述 的课后作业及答案

“信息安全技术”第一章概述的课后作业 1、现代信息安全的内涵包括哪两个方面的内容? 答:现代信息安全的内涵包括面向数据的安全和面向用户的安全。 面向数据的安全,即对信息的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保护(即通常所说的CIA 三元组)。 面向用户的安全,即鉴别、授权、访问控制、抗否认性和可服务性,以及对于内容的个人隐私、知识产权等的保护。 2、ISO 所定义的5 种安全服务和8 种安全机制各是哪些? 答:ISO所定义的5种安全服务:认证,访问控制,数据保密性,数据完整性和不可否认。 ISO所定义的8种安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,鉴别交换机制,业务填充机制,路由控制机制和公正机制。 3、计算机病毒的定义是什么?其触发条件主要有哪些? 答:计算机病毒的广义上的定义:凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。 《中华人民共和国计算机信息系统安全保护条例》对计算机病毒的定义为:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码。 计算机病毒的触发条件有:时间(特定日期或累计时间),击键次数或特定组合键,运行文件个数或感染文件的个数,启动次数,感染失败和CPU型号/主板型号等。 4、请列举计算机病毒的传播途径? 答:第一种,通过不可移动的计算机硬件设备进行传播;第二种,通过移动存储设备来传播;第三种,通过计算机网络进行传播;第四种,通过点对点通信系统

和无线通道(如手机)来传播。 5、黑客的主要攻击方法有哪些? 答:主要有: ①信息采集:主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。 ②漏洞利用:利用系统、协议或应用软件本身存在的安全缺陷进行的攻击。 ③资源控制:以获得目标系统控制权为目的的攻击。 ④信息欺骗:通过冒充合法网络主机(或用户)骗取信任或获取敏感信息,或者通过配置、设置一些假信息来实施欺骗攻击。 ⑤拒绝服务:通过强行占有信道资源、网络连接资源、存储空间资源和计算资源,使服务器崩溃或资源耗尽无法继续对外提供服务。 6、什么是安全策略?主要包含哪些方面的内容? 答:安全策略是指在特定环境里,为保证提供一定级别的安全保护所必须遵守的规则。是网络安全技术集成的基础。 主要包括: ①物理安全策略:保护计算机系统、网络服务器、打印机等硬件设备和通讯链路免受自然灾害、人为破坏和搭线攻击。 ②访问控制策略:保证网络资源不被非法使用和访问,网络信息安全的核心策略之一。 ③防火墙控制:控制进出双向通信,在网络边界通过监控机制来隔离内外网,从而抵御来自外部的攻击。 ④信息加密策略:保护网内的数据、文件、口令和控制信息,保护网上传输的数据。 ⑤网络安全管理策略:确定安全管理的等级和范围,制定有关网络使用规程和人员管理制度,制定网络系统的维护和应急措施等。 7、网络信息安全的基本特征包括哪几个方面?各是什么含义?

第一章-信息技术概述--------练习题电子教案

一、判断题 1.所有的十进制数都可以精确转换为二进制数。F 2.对二进位信息进行逻辑运算是按位独立进行的,位与位之间不发生关系T 3.现代微处理器都是大规模集成电路。F 4.集成电路芯片的集成度越高,其工作速度就越快。T 5.Moore定律是指集成电路技术的发展,大体遵循单块集成电路的集成度平均每18-24个月翻一翻的规律。T 6.计算机中的整数分为不带符号的整数和带符号的整数两类,前者表示的一定是正整数。T 7.计算机中的算术运算可以表达为逻辑运算,因此二进制数的四则运算同样也可以使用逻辑门电路来实现。T 8.正整数无论采用原码还是补码表示,其编码都是完全相同的。T 二、选择题 1.十进制数100对应的二进制数、八进制数和十六进制数分别是。 A.1100100B、144Q和64H B.1100110B、142Q和62H C.1011100B、144Q和66H D.1100100B、142Q和60H 2.计算机中处理、存储、传输信息的最小单位是。 A.字B.比特C.字节D.波特 3.下面是关于计算机中定点数和浮点数的一些叙述,正确的是。 A.浮点数是既有整数部分又有小数部分的数,定点数只能表示纯小数 B.浮点数的尾数越长,所表示的数的精度就越高 C. 定点数可表示的数值范围总是大于浮点数所表示的范围 D.浮点数使用二进制表示,定点数使用十进制表示 4.以下存储容量单位中,_________是当前PC主流的内存度量单位。 A. KB B. MB C. GB D. TB 5.一个某进制数“1B3”,其对应的十进制数的值为279。则该数为。 A. 十一进制 B.十二进制 C. 十三进制 D. 十四进制 6.下列数中,最大。 A. 00101011B B. 52Q C. 44D D. 2AH 7.以下芯片中,不属于数字集成电路的是。 A. 微处理器 B. 内存储器 C. 信号放大器 D. 微控制器8.下列等式不成立的是。 A. 12D=1100B B. 273.71875=421.56Q C. 3D H=74Q D. 43345Q=100011011100101B 9.下面关于集成电路的描述错误的是。 A.集成电路是微电子技术的核心; B.一般将集成度超过100万个电子元件以上的集成电路称为极大规模集成电路; C.按照集成电路的功能,可以把集成电路分为数字集成电路与模拟集成电路; D.据Moore定律,单块集成电路的集成度平均每年翻一番。 10.现代计算机中使用的集成电路芯片一般是。

相关主题
文本预览
相关文档 最新文档