当前位置:文档之家› 2016信息技术中考选择题1-16套全部

2016信息技术中考选择题1-16套全部

2016信息技术中考选择题1-16套全部
2016信息技术中考选择题1-16套全部

2016年中考信息技术选择题

第一套

1. 对于信息下列说法不正确的是 D

A. 信息必须以某种记录形式表示出来如语音、文字、符号声音等

B. 信息必须依附在某种传播媒体中如纸张、声波等

C. 信息是以二进制的形式在计算机中存储的

D. 信息本身是一些有形物质如人体、报纸、书等

2. 医生用听诊器为病人听诊属于信息处理过程中的 C

A. 信息的应用

B.信息的处理

C.信息的收集 D信息的传递

3. 下列不属于信息传递方式的是 B A.看书 B.思考 C.听音乐 D.谈话

4. 以下属于信息的是 A

①交通广播台播报的关于石家庄限号的消息②电视新闻报道的电影《西风烈》10月23日在北京首映礼的盛况③天气预报每天的天气情况④报纸、书籍、电视台、学生学籍表

A①②③ B③④ C②③④ D①③④

5.我们通常说的IT指的是 D

A计算机技术 B通讯技术 C网络技术 D信息技术

6.听说某商场打折了你赶过去购物到了才发现优惠活动已结束这体现了信息的B

A.共享性

B.必要性

C.时效性

D.载体依附性

7. “你有一个苹果我有一个苹果彼此交换一下我们依然是各有一个苹果。如果你有一种思想我也有一种思想我们相互交流我们就有了两种思想甚至更多”这体现了信息的 D

A价值性 B载体依附性 C时效性 D共享性

8.广播、电视、网络等主要从事的是信息的 D

A存储 B加工 C收集 D传递

9.信息技术是指 D 、存储、处理、传递和应用信息的技术

A分析 B分解 C固化 D获取

10.下列不属于信息载体的是 C

A声音 B画面 C思想 D文字第二套

1、张芳从网上替同学购买一张回家的火车票她不需要的信息是B

A同学的身份证号 B当地的旅游信息

C网站购票可以提前售票的天数 D铁路售票官方网站的网址

2、超市收银员用扫描仪扫描顾客选购商品的条形码这属于信息的D

A发布 B加工处理 C传递 D获取

3、小梅过生日在网上搜索蛋糕优惠信息买到了便宜的好利来蛋糕。这体现了信息的( A )

A价值性 B时效性 C共享性 D载体依附性

4、农民丰收后农产品没有销路有农民在互联网上发布了农产品的信息一下子打开了销路。这充分说明了信息的D

A安全性 B载体依附性 C共享性 D价值性

5、指纹锁的工作原理是通过提取指纹图像的特征进行身份识别。指纹锁的工作流程可以分为下列几个步骤正确的顺序应该是B

①指纹图像采集②指纹图像处理③控制门锁开启④指纹图像特征值的匹配

A②①④③ B①②④③ C④①②③ D①④②③

6、已经逐渐被淘汰的硬件是D A固态硬盘 B、u盘 C光盘 D软盘

7、CPU是计算机的核心它是由控制器和D组成的。

A输入设备 B储存器 C输出设备 D运算器

8、计算机中负责进行各种运算处理的部件是C

A控制器 B输入输出设备 C运算器 D主板

9、下面设备中哪个是输入设备D A打印机 B显示器 C音箱 D手写板

10、我们说的“宽屏显示器”显示屏比例为A

A16:9 B1 1 C4:3 D2:1

第三套

1.下列选项中 C 与其它三个选项不属于同一类设备

A扫描仪 B 鼠标 C 显示器 D键盘

2.下面设备中哪个是输出设备B

A.摄像头

B.投影仪

C.手写板

D.扫描仪

3.“耳麦”是指耳机与麦克风的共同体下面对耳麦描述正确的是B

A.只属于输出设备

B.属于外部设备

C.属于存储设备

D.只属于输入设备

4.以下不属于声音输出设备的是D

A.耳机

B.PC喇叭

C.音箱

D.麦克风

5.触摸型显示屏如今广泛应用在展示台、手机、平板电脑下面对触摸屏描述正确的是C

A.不属于外部设备

B.属于存储器

C.属于外部设备

D.只属于输出设备

6.微型计算机的运算器、控制器及内存储器的总称是B。

A.MPU

B.主机

C.CPU

D.ALU

7.微型计算机中I/o设备的含义是D。

A.输入设备

B.输出设备 C .控制设备 D.输入/输出设备

8.指挥、协调计算机工作的部件是B。

A.输入设备

B.控制器

C.输出设备

D.存储器

9.现代微机采用的主要元件是B。

A.晶体管

B.大规模、超大规模集成电路

C.电子管

D.中、小规模集成电路

10.IBM微型计算机是计算机发展到第D代出现的。A.二 B.三 C.一 D.四

第四套

1. WPS Office 是一款优秀的国产B。

A. 游戏软件

B. 办公软件

C. 多媒体播放软件

D. 杀毒软件

2. 计算机的软件系统包括C。

A. 操作系统与语言处理程序

B. 程序、数据与文档

C. 系统软件与应用软件

D. 程序和数据

3. 计算机操作系统的主要功能是A。

A. 管理系统所有的软、硬件资源

B. 进行数据处理

C. 把程序转换为目标程序

D. 实现软、硬件转换

4. 根据某些特定需要编制的专用程序称为B。

A. 系统软件

B. 应用软件

C. 汇编语言

D. 机器语言

5. 以下属于下载软件的是B。

A. 金山打字通

B. 迅雷

C. FLASH

D. 美图秀秀

6. 以下哪个软件不是杀毒软件B。

A. 金山毒霸

B. 金山打字通

C. 360杀毒

D. 瑞星杀毒

7. 下列软件中属于应用软件的是D。

A. UNIX

B. MS-DIOS

C. Windows XP

D.暴风影音

8. 下列软件中属于系统软件的是D。

A. 美图秀秀

B. Excel

C. Flash动画

D. Windows XP

9. 下列选项中C与其他三个选项不属于同一类软件。

A. Word 2007

B. PowerPoint 2003

C. Windows 8.1

D. Flash 8

10. 下列哪一种软件是可以随意使用无须付费无须负法律责任C。

A. 商业软件

B. 盗版软件

C. 免费软件

D. 各版本的Windows

第五套

1. 对于裸机来说首先必须安装的软件应该是 C

A数据库软件 B 应用软件 C操作系统 D文字处理软件

2. 下列选项中 B 与其它三个选项不属于同一类软件

A windows XP

B Flash CS6

C UNIX

D DOS

3. 现在的硬盘有的是用T作为存储单位的那么计算机中1T= D GB

A2000 B1000 C2048 D1024

4.存储单位从小到大排列正确的是 C

A M

B KB GB TB B TB GB MB KB

C KB MB GB TB

D KB GB MB TB

5.现在计算机的内存容量一般为8G而7年前的内存一般为512M那么现在的内存容量是7年前的 A

A16倍 B2倍 C8倍 D4倍

6在浏览器与web服务器之间信息交互的过程中使用的协议是 D

A SMTP

B MIME

C POP3

D HTTP

7.使用搜索引擎搜索信息时有时会搜索不到需要的信息可采取的改善措施是 B

①重新提炼关键词后重新搜索。②对原有关键词加双引号后重新搜索。③换一个搜索引擎后重新搜索。④采用多关键词重新搜索

A①②④ B①③④ C②③④ D①②③

8.E-mail是指 A

A利用计算机网络及时地向特定对象传送文字、声音、图像或图形的一种通讯方式

B电报、电话、电传等通讯方式 C无线和有线的总称 D报文的传送

9.本地的计算机将文件以附件的形式发送给另一台计算机。这种网络的信息服务功能属于 B 功能.

A布告牌系统和新闻组 B电子邮件 C远程登录 D文件传输

10.计算机网络一般分为广域网和局域网两大类其分类依据是 D

A计算机硬件 B计算机软件 C链接介质 D地理范围

第六套

1.下列关于网络问题认识不正确的是 C

A网络上存在许多不良信息会影响青少年身心健康

B制造、传播计算机病毒情节严重者将受到法律制裁

C网络是个虚拟的世界人与人不会直接接触无所谓道德问题

D网络黑客可能会盗走用户重要信息

2.计算机网络最突出的优点是 B

A运算速度快 B资源共享 C运算精度高 D存储容量大

3.网络传输速率的单位是bps它表示 B

A帧/秒 B位/秒 C米/秒 D文件/秒

4.IP地址的含义 C

A接入Internet的局域网的编号。 B Internet中网络资源的地理位置。

C接入网络的节点计算机的地址。 D Internet中子网地址。

5.在浏览器中若看到Flash动画需要安装下列哪个插件 A

A Flash Player

B WindowsMedia Player

C Adobe Reader D百度工具栏

6.某网站网址是https://www.doczj.com/doc/3d2716830.html,表示该网站属于 D

A军事机构 B非军事性政府组织机构 C赢利性的商业机构 D教育机构

7.下面IP地址正确的是 D

A201.11.200 B2162508 C555.23.4.0 D127.0.0.1

8由于IE浏览器垃圾过多采取的方法不当的是 D

A通过超级兔子清除历史记录 B通过金山卫士清理上网产生的垃圾

C通过IE属性删除历史记录 D卸载IE浏览器

9.用IE浏览网页时当看到网页进度条停止时希望继续访问该网页可以使用的工具按钮是 B

A历史 B刷新 C主页 D停止

10.小赵要将已完成的作业共10个文件夹通过电子邮件发给老师他可采用的最简捷的方法是 C

A将10个文件分别作为邮件的附件一次发送出去

B将10个文件放入“作业”文件夹把“作业”文件夹作为附件一次发送

C将10个文件压缩打包为一个文件作为邮件的附件发送

D将10个文件分别作为10个邮件的附件

第七套

1、被称为计算机之父的是 A

A、冯。诺依曼

B、图灵

C、比尔。盖茨

D、乔布斯

2、PC机的含义是 C

A、大型机

B、苹果机

C、个人计算机

D、巨型机

3、世界上第一台电子计算机叫 B

A、ANIAC

B、ENIAC

C、ANAC

D、ENAC

4、世界上第一台电子计算机诞生于 D 年。

A、1936

B、1947

C、1953

D、1946

5、世界上首次提出“存储程序”计算机体系结构的是 C 。

A、查尔斯。巴贝奇

B、阿伦。图灵

C、冯。诺依曼

D、乔治。布尔

6、计算机能直接识别并进行处理的语言是 D

A。、汇编语言 B、宏汇编语言 C、高级语言 D、机器语言

7、下列存储单位换算正确的是 C

A、1024KB=1TB

B、1000MB=1GB

C、1024B=1KB

D、1000GB=1TB

8、2KB等于 B

A、2000KB

B、2048B

C、1000B

D、1024B

9、在计算机中1MB的含义是 B

A 1024K个汉字

B 1024K个字节

C 1000K汉字

D 1000K字节

10、购买了一款商业软件后就拥有了它的 B

A、修改权

B、使用权 C 、复制销售权 D、署名权

第八套

1、购买了一款商业软件后就拥有了它的 B

A、修改权

B、使用权 C 、复制销售权 D、署名权

2、我们实际生活中用到的空调使用什么传感器来控制室内冷暖的 D

A、震动传感器

B、反射式红外传感器

C、接触传感器

D、温度传感器

3、机器人的”主板”相当于计算机中的 B

A、运算器

B、其他选项都不正确

C、输入设备 D 、存储设备

4、同学们要在文艺演出中使用三段歌曲合成一段音乐下面不属于处理步骤的是 D

A、收集那三段歌曲比如下载MP3文件

B、使用CoolEdit剪辑、编辑音乐

C、使用CoolEdit把剪辑好的音乐导出为一个音频文件。

D、使用PjotoShop剪辑、编辑音乐

5、“剪切”的快捷键是 C

A、Ctrl + V

B、Ctrl + C

C、Ctrl + X

D、Ctrl + Z

6、下列预防计算机病毒的注意事项中不正确的有 B

A、及时更新使杀毒软件具有最新的防毒功能。

B、拒绝接受别人发送的文件这样就不会中毒了。

C、经常备份重要资料。

D、定期查杀病毒。

7、IP地址的含义 C

A、internet 中网络资源的地理位置。

B、接入internet的局域网的编号。

C、接入网络的节点计算机的地址。

D、internet中的子网地址。

8、下列选项中哪些不属于恶意程序A

A、杀毒软件

B、计算机病毒

C、流氓软件

D、木马

9、同学们在组装机器人的时候下列哪种情况会用到步进电机 A

A、机械臂的关节

B、搅拌器的驱动电机

C、车轮减速电机

D、电风扇的驱动电机

10、“复制”的快捷键是 D

A、Ctrl + Z

B、Ctrl + V

C、Ctrl + X

D、Ctrl + C

第九套

1、下列选项中不是计算机病毒传播途径的是 C

A、电子邮件

B、U盘

C、公共餐具

D、Word文档

2、下列选项中有可能导致计算机病毒传播的是 B

A、电源插座

B、移动硬盘

C、鼠标

D、耳机

3、下列选项中哪些不属于恶意程序A

A、杀毒软件

B、计算机病毒

C、流氓软件

D、木马

4、下列程序中对黑客攻击有防御功能的软件是 B

A、电子表格软件

B、防火墙

C、磁盘整理工具

D、驱动程序

5、以下观点哪个是正确的“ D

A、安装杀毒软件后计算机不会中毒。

B、杀毒软件可以杀掉所有的病毒。

C、杀毒软件是“傻瓜”软件不需要做任何设置。

D、杀毒软件需要定期升级更新。

信息与信息技术练习题知识分享

必修>第一章信息技术 1.信息的概念及特征 ( b )1. 下列选项中属于信息表现形式的是: a. 书 b. 文字 c. 光盘 d. 网络( c )2. 将几幅看似无关的旧照片通过图像处理软件(如photoshop)加工后,形成一幅富有创意、有实际用途的图片,这体现了信息是: a. 需依附一定载体的 b. 可以共享的 c. 可以加工 的 d. 具有时效性的 ( b )3. 下列选项,不能称为信息的是 a. 报上登载"神七成功进行出舱活动"的消息 b. 高中信息技术(选修)课本 c. 电视中播出的奥运会各国金牌数 d. 高中信息技术水平测试成绩 ( d) 关于信息的下列说法中,正确的是 ( ) a、电视机就是一种信息 b、一本书就是信息 c、网络就是信息 d、报上登载的招聘广告是信息 ( c )4. 关于信息的下列说法中,错误的是 a. 在一定程度上,人类社会的发展速度取决于人们感知信息、利用信息的广度和深度 b. 信息无时不在,无处不在,信息是我们行动决策的重要依据 c. 电视机、电话机、声波、光波是信息 d. 人类可以借助信息资源对自然界中的物质资源和能量资源进行有效地获取和利用 ( c )5. 春秋战国时期,秦昭王仰慕孟尝君的才能,准备聘他为相国。秦国原相国非常嫉妒,大进谗言。秦王听信馋言,不但不让孟尝君做相国,反而打算杀掉他。这体现了信息具有 a. 时效性 b. 载体依附性 c. 可伪性 d. 共享性 ( b )6. 在下列选项中,信息的可信度最高的是 a. 某权威股评家blog上的股市走势预测 b. 某省气象台网站上的天气预报 c. 某民间培训机构发布的模拟测试卷 d. 某彩票网站发布的下期彩票预测 ( b )7. 张老师为讲解二次函数的图像和性质,将文字、图像和动画等媒体用软件powerpoint制作成课件。这种为表现某一主题将多种媒体有机组织在一起的形式,主要体现了多媒体的 a. 与用户的交互性 b. 集成性 c. 可传递性 d. 大容 量存储技术 (多 选) ( abcd )8. 以下选项中应用了信息技术的有:a. 数码电影 b. 电子商务 c. 智能家电 d. 排爆机器人( ac )9. 张爱玲在香港求学期间学业优秀,是班上最有希望被送往英国深造的学生,但战火烧掉了香港大学全部的文件记录,也因此毁了她的前途。这说明信息具有: a. 价值性 b. 时效性 c. 载体依附性 d. 共享性 ( abc )10. 电影《鸡毛信》中王二小在山坡上发现敌人后迅速扳倒消息树。得到消息后,乡亲们在民兵的掩护下开始转移。这体现了信息特征的: a. 载体依附性 b. 时效性 c. 价值性 d. 真伪性 ( abc )11. 刘老师将教学资料分门别类地存放在自己的博客上,便于班级的所有学生课后复习巩固。这个实例体现了信息特征的: a. 载体依附性 b. 价值性 c. 共享性 d. 时效性(abcd )下列描述中信息加工的目的有哪些 ( ) a、提高信息的可用性 b、对信息进行整合和分析,发掘信息的价值 c、更好地表达信息,方便交流 d、产生新的信息

第一章-信息与信息技术试题

第一章信息与信息技术 1、现代社会中,人们把(B)称为构成世界的三大要素。 A.物质、能量、知识 B.信息、物质、能量 C.财富、能量、知识 D.精神、物质、知识 2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有( D ) A.价值性B.时效性C.载体依附性D.共享性 3、下列叙述中,其中( D )是错误的 A.信息可以被多个信息接收者接收并且多次使用 B.信息具有时效性特征 C.同一个信息可以依附于不同的载体 D.获取了一个信息后,它的价值将永远存在。 4、网络上的信息被人下载和利用,这正说明信息具有( A )A.价值性B.时效性C.载体依附性D.可转换性

5、( B )不属于信息的主要特征 A.时效性B.不可能增值C.可传递、共享D.依附性 6、下面哪一个不属于信息的一般特征?( D ) A.载体依附性B.价值性C.时效性D.独享性 7、天气预报、市场信息都会随时间的推移而变化,这体现了信息的( C ) A.载体依附性B.共享性C.时效性D.必要性 8、交通信号灯能同时被行人接收,说明信息具有(B)。 A.依附性 B.共享性 C.价值性 D.时效性 9、关于信息特征,下列说法正确的是( B ) A:信息能够独立存在B:信息需要依附于一定的载体C:信息不能分享 D:信息反映的是时间永久状态 10、下面对信息特征的理解,错误的( B ) A.天气预报、情报等引出信息有时效性 B.信息不会随时间的推移

而变化 C.刻在甲骨文上的文字说明信息的依附性 D.盲人摸象 引出信息具有不完全性 11、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的:(D) A:价值性 B:可伪性 C:具有可传递性D:具有失效性 12、关于信息共享与物质的共享的差别,以下说法正确的是:C A:信息一方使用时另一方就不能使用 B:信息使用后就会损耗 C:信息可无限复制、传播或分配给众多的使用者 D:信息可以有限的使用 13、将几副相互无关联的图像通过图像处理软件(如)的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是( C ) A:可以共享的 B:需依附一定载体的 C:可以增值 的 D:具有实效性 14、武王伐纣作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。现代考古工作者根据历史传说中的“天象”,利用天文知识成功地完成该时间的判定。这说明信息具有(C)特征。 A、可传递性 B、时效性 C、载体依附的可转换性 3 / 20

信息安全培训及教育管理办法有安全教育和培训记录表技能考核表

信息安全培训及教育管理办法

第一章总则 第一条为了加强公司信息安全保障能力,建立健全公司的安全管理体系,提高整体的信息安全水平,保证网络通信畅通和业务系统的正常运营,提高网络服务质量,在公司安全体系框架下,本策略主要明确公司信息安全培训及教育工作的内容及相关人员的职责。对公司人员进行有关信息安全管理的理论培训、安全管理制度教育、安全防范意识宣传和专门安全技术训练;确保公司信息安全策略、规章制度和技术规范的顺利执行,从而最大限度地降低和消除安全风险。 第二条本策略适用于公司所有部门和人员。 第二章信息安全培训的要求 第三条信息安全培训工作需要分层次、分阶段、循序渐进地进行,而且必须是能够覆盖全员的培训。 第四条分层次培训是指对不同层次的人员,如对管理层(包括决策层)、信息安全管理人员,系统管理员和公司人员开展有针对性和不同侧重点的培训。 第五条分阶段是指在信息安全管理体系的建立、实施和保持的不同阶段,培训工作要有计划地分步实施;信息安全培训要采用内部和外部结合的方式进行。 一、管理层(决策层) 第六条管理层培训目标是明确建立公司信息安全体系的迫切性和重要性,获得公司管理层(决策层)有形的支持和承诺。

第七条管理层培训方式可以采用聘请外部信息安全培训、专业公司的技术专家和咨询顾问以专题讲座、研讨会等形式。 二、信息安全管理人员 第八条信息安全管理人员培训目标是理解及掌握信息安全原理和相关技术、强化信息安全意识、支撑公司信息安全体系的建立、实施和保持。 第九条信息安全管理人员培训方式可以采用聘请外部信息安全专业资格授证培训、参加信息安全专业培训、自学信息安全管理理论及技术和公司内部学习研讨的方式。 三、公司系统管理员 第十条公司系统管理员培训目标是掌握各系统相关专业安全技术,协助公司和各部门信息安全管理人员维护和保障系统正常、安全运行。 第十一条公司系统管理员培训方式可以采用外部和内部相结合的培训以及自学的方式。 四、公司人员 第十二条公司人员培训目标是了解公司相关信息安全制度和技术规范,有安全意识,并安全、高效地使用公司信息系统。 第十三条公司人员培训方式应主要采取内部培训的方式。

高中信息技术基础作业

高中信息技术基础作业 信息与信息技术-1 课程内容:教科版第1.1节和1.2节 教学目标: 1.通过列举身边的各种信息,感受信息的丰富性,形成对信息的感性认识。 2.结合具体例子描述信息的外在的重要特征,如价值性、时效性、可伪性、共享性、依附性等。 3.了解信息技术的发展历史,能描述几个重要阶段的基本特征。 4.结合信息技术的应用实例描述信息技术的发展趋势。 教学重点:理解信息的基本特征,了解信息技术的历史和发展趋势。 课标条目:描述信息的基本特征,列举信息技术的应用实例,了解信息技术的历史和发展趋势。 基础要求:能举例说明信息的特征,能结合实例描述信息技术的发展趋势。 条件要求:计算机教室、教室 1. 天气预报、市场信息都会随时间的推移而变化,这体现了信息的() A.载体依附性 B.共享性 C.时效性 D.必要性 答案:C 2. 信息不能独立存在,需要通过载体来呈现,这说明信息具有( ) A.载体依附性 B.传递性 C.时效性 D.真伪性 答案:A 3. 到目前为止,人类一共经历了( )信息技术革命,其中语言的使用是从猿进化到人的重要标志。 A.三次 B.四次 C.五次 D.六次 答案:C 4. 信息技术有着悠久的历史,它将向( )方向进一步发展。 A.商业化 B.大众化 C.人性化 D.人性化和大众化 答案:D 5. 下列关于信息技术的认识,错误的是( )。 A.信息技术是一把双刃剑,对社会既有积极的一面,还有消极的一面 B.青少年不用学习信息技术,只要一心读书就行 C.青少年不能过度崇拜信息技术,也不能盲目排斥信息技术 D.青少年学生应合理利用信息技术来做更多有意义的事情 答案:B 网络信息检索-3 课程内容:教科版的2.2和2.4 教学目标: 1.学会正确使用关键词搜索信息。 2.描述“全文搜索”、“目录索引搜索”和“在线数据库检索”的区别。 3.知道几种常见的搜索引擎的功能区别。 4.能够下载网页上的文字、图片、动画等信息。 教学重点:学会使用关键字搜索需要的信息,并且掌握一定的搜索技巧 课标条目:掌握网络信息检索的几种主要策略与技巧,能够合法地获取网上信息。 基础要求:能够熟练使用浏览器,对于信息有一定的基础认识,知道如何从要搜素的信息

-信息与信息技术试题

信息与信息技术第一章 1、现代社会中,人们把(B)称为构成世界的三大要素。 A.物质、能量、知识 B.信息、物质、能量 C.财富、能量、知识 D.精神、物质、知识 2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有( D ) A.价值性 B.时效性 C.载体依附性 D.共享性 3、下列叙述中,其中( D )是错误的 A.信息可以被多个信息接收者接收并且多次使用 B.信息具有时效性特征 C.同一个信息可以依附于不同的载体 D.获取了一个信息后,它的价值将永远存在。 4、网络上的信息被人下载和利用,这正说明信息具有( A )A.价值性 B.时效性 C.载体依附性 .可转换性D. 5、( B )不属于信息的主要特征 A.时效性 B.不可能增值 C.可传递、共享 D.依附性 6、下面哪一个不属于信息的一般特征?( D ) A.载体依附性 B.价值性 C.时效性

D.独享性 7、天气预报、市场信息都会随时间的推移而变化,这体现了信息的( C ) A.载体依附性 B.共享性 C.时效性 D.必要性 8、交通信号灯能同时被行人接收,说明信息具有(B)。 A.依附性 B.共享性 C.价值性 D.时效性 9、关于信息特征,下列说法正确的是( B ) A:信息能够独立存在 B:信息需要依附于一定的载体 C:信息不能分享 D:信息反映的是时间永久状态 10、下面对信息特征的理解,错误的( B ) A.信息不会随时间的推移 B.天气预报、情报等引出信息有时效性. 而变化 C.刻在甲骨文上的文字说明信息的依附性 D.盲人摸象 引出信息具有不完全性 11、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的:(D) A:价值性 B:可伪性 C:具有可传递性 D:具有失效性 12、关于信息共享与物质的共享的差别,以下说法正确的是:C A:信息一方使用时另一方就不能使用 B:信息使用后就会损耗 C:信息可无限复制、传播或分配给众多的使用者 D:信息可以有限的使用 13、将几副相互无关联的图像通过图像处理软件(如)的加工后,形成一副富有创意,

信息安全培训记录

信息安全培训记录 培训时间:参加人员:全体教师 1、不随便尝试不明白或不熟悉的计算机操作步骤。遇到计算机发生异常而自己无法解决时,应即时通知行政部,请专业人员解决。 2、不要随便运行或删除电脑上的文件或程序。不要随意修改计算机参数等。 3、不要随便安装或使用不明来源的软件或程序。 4、不向他人披露使用密码,防止他人接触计算机系统造成意外。 5、每隔30天定期更换开机密码及屏幕保护密码,如发现密码已泄漏,就应即刻做出更换。预设的密码及由别人提供的密码应不予采用。 6、定期使用杀毒程序扫描计算机系统。对于新的软件、档案或电子邮件,应选用杀毒软件扫描,检查是否带有病毒/有害的程序编码,进行适当的处理后才可开启使用。 | 7、收到无意义的邮件后,应及时清除,不要蓄意或恶意地回寄或转寄这些邮件, 不要随意开启来历不名的电子邮件或电子邮件附件。 8、先以加密技术保护敏感的数据文件,然后才通过公司网络及互联网进行传送。 在必要的情况下,利用数定证书为信息及数据加密或加上数字签名。 9、关闭电子邮件软件所备有的自动处理电子邮件附件功能,关闭电子邮件应用

系统或其它应用软件中可自动处理的功能,以防电脑病毒入侵10、计算机系统半年进行一次电脑系统安全内部检讨。 * 11、对系统产生侵犯将提报主管单位并且留下记录 ] ~ ! `

/ 信息安全培训记录 培训时间:参加人员:全体教师 1、什么是防火墙什么是堡垒主机什么是DMZ ; 防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。 堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。 DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。 2、网络安全的本质是什么 网络安全从其本质上来讲是网络上的信息安全。 信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设备安全等。 3、计算机网络安全所面临的威胁分为哪几类从人的角度,威胁网络安全的因素有哪些 — 答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。 (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。 (3)网络软件的漏洞和“后门”。 4、网络攻击和防御分别包括那些内容 网络攻击:网络扫描、监听、入侵、后门、隐身; 网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。 ! 5、分析TCP/IP协议,说明各层可能受到的威胁及防御方法。 网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁;

信息技术与信息管理作业一复习资料

信息技术与信息管理_0001 一、单项选择题(共25 道试题,共75 分。) 1. 下列关于信息的说法,不正确的是______。 A. 二十一世纪是信息社会,信息是发展到二十一世纪才出现的。 B. 信息是伴随着人类的诞生而产生。 C. 信息总是以文字、声音、图像、气味等形式被人们的感觉器官所接收。 D. 信息就像空气一样,无处不在。 2. 电子政务标准,分为电子政务基础数据、电子政务文件与单证格式 和电子政务业务流程;其中电子政务基础数据有包括电子政务数据元和电子政务代码标准。 A. 总体 B. 应用业务 C. 应用支撑 D. 信息安全 3. 知识经济是建立在和信息的生产、分配和使用之上的经济。 A. 知识 B. 科技 C. 财富 D. 资源 4. 指比特被划分成小组独立传送。发送可以在任何时刻发送这些比特组,而接收方从不知道它们会在什么时候到达(就如同寄信与收信的过程)。 A. 串行传输 B. 并行传输 C. 同步传输 D. 异步传输 5. 包括位图图像、矢量图形、动画、视频、文本等,它们是通过视 觉来传递信息的。

A. 听觉媒体 B. 视觉媒体 C. 触觉媒体 D. 存储媒体 6. 下列关于网络协议说法正确的是______。 A. 网络使用者之间的口头协定 B. 通信协议是通信双方共同遵守的规则或约定 C. 所有网络都采用相同的通信协议 D. 两台计算机如果不使用同一种语言,则它们之间就不能通信 7. 信息与数据在表现形式中有许多相同之处,也易混淆,判断数字属于______, 图形属于______,声音属于______。 A. 数据、数据、信息 B. 数据、信息、信息 C. 数据、数据、数据 D. 信息、信息、信息 8. 电子计算机系统由_____组成。 A. 硬件系统和软件系统 B. 硬件系统和程序 C. 输入输出和CPU D. 主机和外部设备 9. 下面哪项不属于信息的功能。 A. 处理信息 B. 存储信息 C. 销毁信息 D. 传输信息

信息技术考试历年试题

信息技术考试选择判断题2010.12: 1. 当你给你的美国笔友发一封邮件时主要采用的是(C )技术。 A. 微电子技术 B. 传感技术 C. 通信技术 D. 虚拟技术 2. 老师用有声有色的课件来授课,这个课件属于( A ) A. 多媒体信息 B. 声音素材 C. 文本信息 D. 图片信息 3. 下面哪一项活动是信息处理的过程( B ) A. 听一段英语录音带 B. 汇总出你班所有信息测试得A的同学名单 C. 打印一张中国地图 D. 欣赏一幅山水画 4. 上微机课的不好习惯是(B ) A. 对于一些重要的数据进行备份 B. 把我们上课时所建的文件放在系统文件中 C. 关机前退出所有正在运行的程序 D. 未经同学允许从不轻易删除他人的文档 5. 未来电脑发展的趋势不可能是( A ) A. 信息的非智能化 B. 速度越来越快 C. 性能越来越高 D. 渗透领域更广泛 6. 下列哪项操作可能使你的电脑感染病毒(D ) A. 电脑桌卫生很差 B. 电源不稳定 C. 从键盘输入所需数据 D. 运行从其它机器拷贝来的程序 7. CD-ROM 指的是( B ) A. 只读型硬盘 B. 只读型光盘 C. 随机存储器 D. 可读写存储器 8. 下列选项中,(C )不是计算机病毒的特点 A. 破坏性 B. 隐蔽性 C. 免疫性 D. 潜伏性 9. 我们可以双击( D )来快速实现窗口的最大化和还原之间的切换。 A. 窗口边框 B. 窗口的四角 C. 状态栏 D. 标题栏 10. 我们可以通过( C )与计算机方便地进行信息交流。 A. 鼠标 B. 菜单 C. 用户界面 D. 键盘 11. 通过(A )可以方便快捷的浏览一台电脑中的资料。 A. 资源管理器 B. 控制面板 C. 我的文档 D. 桌面 12. 要安装一个新软件,一般直接执行软件安装盘中的( B )文件。 A. uninstall.exe B. setup.exe或install.exe C. setup.dll D. install.rar 13. 下列软件不属于系统软件的是( C ) A. windows vista B. Linux C. Internet explorer D. windows98 14. 用Word2000修改一篇文章,但还要求保存原稿的最好方法是(D ) A. 复制原文件 B. 重新输入新修改的文件 C. 将原文件改名 D. 文件“另存为”一个新文件 15. 如果要在Word2000中,把选中一段文字加着重号,应选择格式菜单中的(C )命令 A. 文字方向 B. 段落 C. 字体 D. 中文版式 16. 在Word的编辑状态下,以下(A )方法不能选中全文 A. 在文档任意处连续三次点击鼠标左键 B. 使用“编辑”菜单下的“全选”命令。 C. 在文档左侧空白处连续三次点击鼠标左键 D. CTRL+A 17. 要将一篇文章中所有“按排”换成“安排”,最简便的方法是( B )。 A. 输入一个“安排”再复制粘贴 B. 替换 C. 一个个进行修改 D. 删除 18. 小明申请了一个电子信箱:mingming@https://www.doczj.com/doc/3d2716830.html,,那么小明的用户名 是( B ) A. sina B. mingming C. https://www.doczj.com/doc/3d2716830.html, D. com 19. 在IE中清除地址栏内已经访问过的历史记录的正确操作是(A ) A. 选择"Internet选项…"对框中常规标签,单击"清除历史记录"命令 按钮 B. 选择地址栏下拉列表中的地址,然后用键盘上的Delete键删除 C. 选择"Internet选项…"对框中常规标签,单击"删除文件"命令按钮 D. 选择"Internet选项…"对框中常规标签,单击"使用空白页"命令按钮 20. 下列哪一个是我们经常用的中文搜索引擎(A ) A. https://www.doczj.com/doc/3d2716830.html, B. https://www.doczj.com/doc/3d2716830.html, C. https://www.doczj.com/doc/3d2716830.html, D. https://www.doczj.com/doc/3d2716830.html, 21. 目前不能向计算机输入中文信息的方式是(A ) A. 想象输入 B. 键盘输入 C. 手写输入 D. 扫描输入 22. 信息技术是用于管理和处理信息所采用的各种技术的总称,它的英文简 写是( B ) A. IE B. IT C. IS D. IP 23. 以下不是信息社会特点的一项是(A ) A. 家电下乡活动中有大量的家电进入了农村家庭 B. 信息社会以信息技术飞速发展和广泛应用为标志 C. 从事信息工作的人是主要劳动者,代表先进生产力方向 D. 信息成为重要资源,对信息的生产、储存、加工、处理成为主要产 业 24. 启动电脑后显示的Windows软件属于( C ) A. 娱乐软件 B. 应用软件 C. 系统软件 D. 窗口软件 25. 一个标有160G的硬盘,这表示的是它的(D ) A. 频率大小 B. 参考价格 C. 出厂型号 D. 容量大小 26. 你认为不是硬件的是( D ) A. 内存条 B. 机箱 C. 主机 D. 金山画王 27. 我们现在家庭用的计算机应该属于( C ) A. 大型计算机 B. 小型电脑 C. 微型个人计算机 D. 专用化电 脑 28. 要将文字输入中的半角切换成全角输入法状态,可通过(B )热键来 实现。 A. Shift+Ctrl B. Shift+空格 C. Ctrl+空格 D. Shift+Alt 29. 在使用软件时,我们一般可以通过(B )对常用工具栏进行调整,以 便更简捷、实用。 A. “帮助”菜单 B. “视图”或“查看”菜单 C. “文件”菜单 D. “编辑”菜单 30. 各种应用软件都必须在(D )的支持下才能运行。 A. 编程程序 B. 字处理程序 C. 计算机语言程序 D. 操作系统 31. 在Word2000编辑状态下,要设置字符缩放比例,可用(C )菜单命令 A. “视图”菜单下的“显示比例”命令 B. “格式”菜单下的“显示格式”命令 C. “格式”菜单下的“字体”菜单命令 D. “格式”菜单下的“段落”命令 32. 在Word的“字体”对话框中,不能设置的字符格式是( C ) A. 字符大小 B. 更改颜色 C. 三维效果 D. 加删除线 33. 赵老师想输入数学符号⊙,他应该通过( C ) A. “插入”菜单“分隔符” B. “插入”菜单“图示” C. “插入”菜单“特殊符号” D. “插入”菜单“对象” 34. 在Word2000的编辑状态下,以下( D )方法最适合于近距离移动文 字 A. 使用“编辑”菜单下的复制 B. 使用“编辑”菜单下的粘贴 C. Ctrl+C,Ctrl+V D. 选中要移动的文字,用鼠标左 键拖动 35. 计算机网络最突出的优点是( A ) A. 可以互相通信、数据共享 B. 运算效率高 C. 处理速度快 D. 存储容量大 36. 当打开一封新邮件,需要给发送者回信时,应选择哪个功能菜单( C ) A. 全部回复 B. 转发 C. 回复 D. 删除 37. 在URL(统一资源定位)https://www.doczj.com/doc/3d2716830.html,中,表示其使用的协 议是(D ) A. https://www.doczj.com/doc/3d2716830.html, B. www C. cn D. http 38. 现代人们常说的“信息高速公路”是(A ) A. 能够高速传输信息的计算机网络 B. 特快专递 C. Internet D. E-mail 39. 有关我们认识的计算机,以下叙述正确的是(C ) A. 计算机的CPU中主要包含了运算器、控制器和内存储器三个部件 B. 微型计算机就是我们经常使用的计算器,它体积微小,功能有限 C. 外存储器的容量大,数据可以长期保存,但存取速度慢 D. 防止磁盘感染病毒的方法是经常对磁盘格式化 40. 未来电脑发展的趋势不可能是( A ) A. 信息的非智能化 B. 性能越来越高 C. 速度越来越快 D. 渗透领域更 广泛 41. 一台微型计算机主要由(C )、存储器、输入设备、输出设备等部件 构成 A. 鼠标 B. 主板 C. CPU D. 键盘 42. 计算机系统由( A )组成。 A. 硬件系统和软件系统 B. 主机和显示器 C. 输入和输出设备 D. 系统软件和应用软件 43. 下列对Windows98的“窗口”和“对话框”的比较,说法正确的是 (B ) 1

信息安全培训记录表

附件4、信息安全培训记录表 附件4 信息安全培训记录表 填表日期:年月日 培训名称 培训类别 培训人数 培训时间□理论□操作 培训地点 年月日至年月日 培训教师 培训内容概要: 参与培训人员签到 姓名 培训考核形式 培训考核合格率 个人工作业务总结 本人于2009年7月进入新疆中正鑫磊地矿技术服务有限公司(前身为“西安中正矿业信息咨询有限公司”,)主要从事测量技术工作,至今已有三年。 在这宝贵的三年时间里,我边工作、边学习测绘相专业书籍,遇到不懂得问题积极的请教工程师们,在他们耐心的教授和指导下,我的专业知识水平得到了很到的提高,并在实地测量工作中加以运用、总结,不断的提高自己的专

业技术水平。同时积极的参与技术培训学习,加速自身知识的不断更新和自身素质的提高。努力使自己成为一名合格的测绘技术人员。 在这三年中,在公司各领导及同事的帮助带领下,按照岗位职责要求和行为规范,努力做好本职工作,认真完成了领导所交给的各项工作,在思想觉悟及工作能力方面有了很大的提高。 在思想上积极向上,能够认真贯彻党的基本方针政策,积极学习政治理论,坚持四项基本原则,遵纪守法,爱岗敬业,具有强烈的责任感和事业心。积极主动学习专业知识,工作态度端部门姓名部门□笔试□其他 正,认真负责,具有良好的思想政治素质、思想品质和职业道德。 在工作态度方面,勤奋敬业,热爱本职工作,能够正确认真的对待每一项工作,能够主动寻找自己的不足并及时学习补充,始终保持严谨认真的工作态度和一丝不苟的工作作风。 在公司领导的关怀以及同事们的支持和帮助下,我迅速的完成了职业角色的转变。 一、回顾这四年来的职业生涯,我主要做了以下工作: 1、参与了新疆库车县新疆库车县胡同布拉克石灰岩矿的野外测绘和放线工作、点之记的编写工作、1:2000 地形地质图修测、1:1000 勘探剖面测量、测绘内业资料的编写工作,提交成果《新疆库车县胡同布拉克石灰岩矿普查报告》已通过评审。 2、参与了库车县城北水厂建设项目用地压覆矿产资源评估项目的室内地质资料编写工作,提交成果为《库车县城北水厂建设项目用地压覆矿产资源评估报告》,现已通过评审。 3、参与了《新疆库车县巴西克其克盐矿普查》项目的野外地质勘查工作,参与项目包括:1:2000地质测图、1:1000勘查线剖面测量、测绘内业资料的编写工作;最终提交的《新疆库车县康村盐矿普查报告》已通过评审。 4、参与了新疆哈密市南坡子泉金矿2009 年度矿山储量监测工作,项目包括:野外地质测量与室内地质资料的编写,提交成果为《新疆哈密市南坡子泉金矿

信息与信息技术习题练习

第一章信息与信息技术 一、信息及其特征 1.1.1 丰富多彩的信息:信息是事物的运动状态及其状态变化的方式;物质存在的一种方式、状 态或运动状态,也是事物的一种普遍属性,一般指数据、消息中所包含的意义。信息是用语言、文字、数字、符号、图像、声音、情景、表情、状态等方式传递的内容。 1.1.2 信息的一般特征 (1)载体依附性:信息不能独立存在,需要依附于一定的载体,而且同一个信息可以依附于不同的载体。比如,交通信息既可以通过信号灯显示,也可以通过交通警察的手势来传递;文字信息既可以印刷在书本上,也可以利用计算机来存储和浏览。可见,信息可以转换成不同的载体形式而被存储下来或传播出去。因此,信息的载体依附性也同时使信息具有可存储、可传递和可转换等特点。 (2)价值性:信息是有价值的,它并不能给人们直接带来物质上的满足,其价值主要体现在两方面:一方面,可以满足人们精神领域的需求,如学习材料、娱乐信息等;另一方面,可以促进物质、能量的生产和使用,如利用全球定位系统GPS获取准确的方位信息实现导弹的精确制导。另外,信息又是可以增值的。在加工与使用信息的过程中,经过选择、重组、分析、统计以及其它方式的处理,可以获得更重要的信息,使原有信息增值。招聘信息、油价信息、高考信息等等 例子:朝鲜战争前,兰德公司向美国国防部推销一份秘密报告,其主题词只有7个字,要价150 万美元。美国国防部认为是敲诈,不予理睬,结果“在错误的时间,在错误的地点,与错误的敌人进行了一场错误的战争” 。战争结束之后,国防部才想起那份报告,要来一看,追悔莫及。 问题:那7 个字是什么 中国将出兵朝鲜 (3)实效性:信息往往反映的只是事物某一特定时刻的状态,会随着时间的推移而变化,比如,交通信息、股市信息、天气预报、会议通知、求职报名、市场动态等都在不断地变化。 (4)共享性:信息可以被多个信息接收者接收并且多次使用,而且一般情况下,信息共享不会造成信息源信息的丢失,也不会改变信息的内容,即信息可以无损使用。 (5)不完全性。如盲人摸象

信息技术教研活动记录

信息技术教研活动记录

信息技术教研活动记录 时间 3.15 地点微机室参加人员全体综合组人员 简要过程 一、宣布本周业务学习的主题内容:学习本学期的教研计划 二、加强信息技术学科建设,以深入学校听课、加强理论学习为工作中心任务,加强新的教育理论、教育思想的学习,特别是《中小学信息技术课程指导纲要(试行)》和《综合实践活动指导纲要》中有关信息技术的内容,提高对课程改革意义的认识,努力提高教育教学理论水平。 三、具体工作 (1)利用培训的机会,使信息技术教师对国家课程改革的进一步了解,对教材进行重点的介绍,使教师能对教 材有比较全面的了解。 (2)与学科教师一起研究解决由于信息技术发展迅速导致的教材内容陈旧和无法完成的部分内容的问题,适当 增减和更改相关的内容。 (3)组织教师在日常教学中注意“反思”自身的情况,积累资料。

信息技术教研活动记录时间 4.13 地点微机室参加人员全体综合组人员 简要过程 中心主题:Photoshop专业知识学习 1、讨论photoshop教学的重要性,怎样选择和制作一些生动有趣的例子,以及相关知识的学习,观看ps视频教程。 2、网上有些例子很形象,很能引起学生的兴趣,但是,我们虽然了解相关知识点,但是却也无法及时做出这样的效果,所以观看这样的视频教程是很有用的。 3、这个ps虽然知识点就那么几个,并且我们也都会,但是怎样利用这些知点来制作出各种有趣的作品,却是我们欠缺的,所以学习这方面的知识很有用处。 小结:Ps教学时下学期的重点内容之一,作为教师必须对ps的各个知识了如指掌,能因应对学生的各种问题,并且能利用ps来创作一些有趣的作品来吸引学生,而本次活动的开展恰好达到了这个目的。

信息与信息技术练习题

信息与信息技术练习题标准化文件发布号:(9312-EUATWW-MWUB-WUNN-INNUL-DQQTY-

必修>第一章信息技术 1.信息的概念及特征 ( b )1. 下列选项中属于信息表现形式的是: a. 书 b. 文字 c. 光盘 d. 网络 ( c )2. 将几幅看似无关的旧照片通过图像处理软件(如photoshop)加工后,形成一幅富有创意、有实际用途的图片,这体现了信息是: a. 需依附一定载体的 b. 可以共享的 c. 可以加工的 d. 具有时效性的 ( b )3. 下列选项,不能称为信息的是 a. 报上登载"神七成功进行出舱活动"的消息 b. 高中信息技术(选修)课本 c. 电视中播出的奥运会各国金牌数 d. 高中信息技术水平测试成绩 ( d) 关于信息的下列说法中,正确的是 () a、电视机就是一种信息 b、一本书就是信息 c、网络就是信息 d、报上登载的招聘广告是信息 ( c )4. 关于信息的下列说法中,错误的是 a. 在一定程度上,人类社会的发展速度取决于人们感知信息、利用信息的广度和深度 b. 信息无时不在,无处不在,信息是我们行动决策的重要依据 c. 电视机、电话机、声波、光波是信息 d. 人类可以借助信息资源对自然界中的物质资源和能量资源进行有效地获取和利用 ( c )5. 春秋战国时期,秦昭王仰慕孟尝君的才能,准备聘他为相国。秦国原相国非常嫉妒,大进谗言。秦王听信馋言,不但不让孟尝君做相国,反而打算杀掉他。这体现了信息具有 a. 时效性 b. 载体依附性 c. 可伪性 d. 共享性 ( b )6. 在下列选项中,信息的可信度最高的是 a. 某权威股评家blog上的股市走势预测 b. 某省气象台网站上的天气预报 c. 某民间培训机构发布的模拟测试卷 d. 某彩票网站发布的下期彩票预测 ( b )7. 张老师为讲解二次函数的图像和性质,将文字、图像和动画等媒体用软件powerpoint制作成课件。 这种为表现某一主题将多种媒体有机组织在一起的形式,主要体现了多媒体的 a. 与用户的交互性 b. 集成性 c. 可传递性 d. 大容量存储技术 (多选) ( abcd )8. 以下选项中应用了信息技术的有:a. 数码电影 b. 电子商务 c. 智能家电 d. 排爆机器人 ( ac )9. 张爱玲在香港求学期间学业优秀,是班上最有希望被送往英国深造的学生,但战火烧掉了香港大学全部的文件记录,也因此毁了她的前途。这说明信息具有: a. 价值性 b. 时效性 c. 载体依附性 d. 共享性 ( abc )10. 电影《鸡毛信》中王二小在山坡上发现敌人后迅速扳倒消息树。得到消息后,乡亲们在民兵的掩护下开始转移。这体现了信息特征的: a. 载体依附性 b. 时效性 c. 价值性 d. 真伪性 ( abc )11. 刘老师将教学资料分门别类地存放在自己的博客上,便于班级的所有学生课后复习巩固。这个实例体现了信息特征的: a. 载体依附性 b. 价值性 c. 共享性 d. 时效性 (abcd )下列描述中信息加工的目的有哪些 () a、提高信息的可用性 b、对信息进行整合和分析,发掘信息的价值 c、更好地表达信息,方便交流 d、产生新的信息 2.信息技术的发展及应用 五次信息技术革命 ( c )12. 小明一家在收看北京奥运会的实况转播时,爷爷突发感慨:"还是现在的技术先进啊!以前没电视的时候,县城的事情传到我们这边还要十几天呢"。这个事例说明电视的发明对社会生活产生的影响是A.使信息的存储和传递首次超越了时间和地域的限制 b. 为知识的积累和传播提供了 更为可靠的保证

信息安全培训记录

信息安全培训记录 培训时间:2017.4. 11 参加人员:全体教师 1、不随便尝试不明白或不熟悉的计算机操作步骤。遇到计算机发生异常而自己无法解决时,应即时通知行政部,请专业人员解决。 2、不要随便运行或删除电脑上的文件或程序。不要随意修改计算机参数等。 3、不要随便安装或使用不明来源的软件或程序。 4、不向他人披露使用密码,防止他人接触计算机系统造成意外。 5、每隔30天定期更换开机密码及屏幕保护密码,如发现密码已泄漏,就应即刻做出更换。预设的密码及由别人提供的密码应不予采用。 6、定期使用杀毒程序扫描计算机系统。对于新的软件、档案或电子邮件,应选用杀毒软件扫描,检查是否带有病毒/有害的程序编码,进行适当的处理后才可开启使用。 7、收到无意义的邮件后,应及时清除,不要蓄意或恶意地回寄或转寄这些邮件, 不要随意开启来历不名的电子邮件或电子邮件附件。 8、先以加密技术保护敏感的数据文件,然后才通过公司网络及互联网进行传送。 在必要的情况下,利用数定证书为信息及数据加密或加上数字签名。 9、关闭电子邮件软件所备有的自动处理电子邮件附件功能,关闭电子邮件应用

系统或其它应用软件中可自动处理的功能,以防电脑病毒入侵 10、计算机系统半年进行一次电脑系统安全内部检讨。 11、对系统产生侵犯将提报主管单位并且留下记录

信息安全培训记录 培训时间:2017.11.13 参加人员:全体教师 1、什么是防火墙?什么是堡垒主机?什么是DMZ? 防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。 堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。 DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。 2、网络安全的本质是什么? 网络安全从其本质上来讲是网络上的信息安全。 信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设备安全等。 3、计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些? 答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。 (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。 (3)网络软件的漏洞和“后门”。 4、网络攻击和防御分别包括那些内容? 网络攻击:网络扫描、监听、入侵、后门、隐身; 网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。 5、分析TCP/IP协议,说明各层可能受到的威胁及防御方法。 网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁; 传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。 6、请分析网络安全的层次体系 从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。 7、请分析信息安全的层次体系 信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。 8、简述端口扫描技术的原理 端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的相应。通过分析相应来判断服务端口是打开还是关闭,就可以知道端口提供的服务或信息。端口扫描可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况。端口扫描只能对接受到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。 9、缓冲区溢出攻击的原理是什么?

信息与信息技术试题及答案

一、信息与信息技术 1. 关于信息的说法正确的是( A )。 A. 信息不可以脱离载体而存在 B. 信息都不能保存 C. 过时的信息不属于信息 D. 信息都是真实的 2. 对于信息,下列说法不正确的是(B )。 A. 信息必须寄存在某种传播媒体之中,如纸张、声波等 B. 信息本身是一些有形物质,如人体、报纸、书等 C. 信息必须以某种记录形式表示出来,如语音、文字、符号声音等 D.信息在计算机中是以二进制形式存储和处理的 3、同学们经常在网上看新闻,而且非常关注各类博客和微博,所得到的信息下列说法哪个是正确的:(C ) A.这是些最新消息,得到后应立刻转发B.互联网是伟大的,所以网上的新闻是真实的 C.网上的信息有真有假,甚至存在着各种诽谤和欺诈D.网上的很多信息是不准确的,但中奖信息一般都是可信的 4. 网上登载的文章《我们如何应对入世》被数以千计的人们不断地翻阅。这说明信息具有( A )的特点。 A. 共享性 B. 变换性 C. 不确定性 D. 时效性 5、交通广播台中的实时路况信息会不断的发生变化,这体现了信息的(B ) A. 必要性 B. 时效性 C. 共享性 D. 载体依附性 6、“你有一个苹果,我有一个苹果,彼此交换一下,我们仍然是各有一个苹果。如果你有一种思想,我也有一种思想,我们相互交流,我们就都有了两种思想,甚至更多”,这体现了信息的( C ) A. 载体依附性 B. 时效性 C. 共享性 D. 价值性 7. 下面不属于信息的是(C )。 A. 一则招领启示 B. 一份学生成绩单 C. 一张软磁盘 D. 一段天气预报 29 下列不属于信息的是(C )。 A、上课的铃声 B、收到的开会通知 C、数码相机 D、电视里播放的天气预报消息 8、以下属于信息的是(D ) ①报纸报道上海世博会每天的入园情况;②电视新闻报道电影《西风烈》10月23日在北京首映礼的盛况; ③每年3月5日校园爱心捐款的情景;④网站、图书馆、电视台、学生成长手册; A.③④B.①③④C.②③④D.①②③ 9、我们常说的IT指的是(A ) A. 信息技术 B.计算机技术 C.网络技术 D.通讯技术 10. 以下哪个方面不属于信息环境污染( A )。 A. CCTV1新闻联播 B. 信息垃圾 C. 虚假信息 D. 色情、恐怖等有害信息 11. 下列关于信息高速公路的描述正确的是( D )。 A. 一条公路 B. 一条车流量很大的高速公路 C. 一条信息流通量很大的公路 D. 一个能够给用户提供大量信息,由通信网、计算机、数据库以及各种日用电子设备组成的完备网络 12. 计算机处理信息的过程是(D )。 A. 寻找信息,保存信息,输出信息 B. 输入信息,计算信息,输出信息 C. 扫描信息,处理信息,输出信息 D. 收集信息,处理与存储信息,输出信息 13、医生用听诊器为病人听诊属于信息处理过程中的(C) A.信息的传递B.信息的处理C.信息的收集D.信息的应用 14、下列不属于信息传递方式的是(D )。 A.听音乐B.谈话C.看书D.思考 二、信息存储 1、计算机能够直接识别的是(A )数制编码 A. 二进制 B. 八进制 C. 十进制 D. 十六进制 2、以下肯定不是二进制数的是(C )。

学校网络与信息安全巡查表

单位: 网络与信息安全巡查表检查时间:类别检测项目检查内容检查要求检查结果 网络安全基础设施建设 网络架构安全 网络结构设计、网络划分网络结构设计、网络划分符合相关要求 是否有不经过防火墙的外联链 路(包括拨号外联) 外网与内网的连接链路(包括拨号外联)必须 经过防火墙 网络拓扑结构图提供当前网络的网络拓扑结构图 网络分区管理 生产控制大区和管理信息大区之间是否按电监 会5号令要求部署了专用隔离装置 网络使用的各种硬 件设备、软件等 各种硬件设备、软件和网络接口是 否经过安全检验、鉴定、认证。 各种硬件设备、软件和网络接口均经过安全检验、 鉴定、认证。 广域网建设情况 广域网是否按集团规定进行建 设、并按规定进行连接 广域网按集团规定进行建设、并按规定进行连 接 网络承建单位情况 网络承建单位是否具有相关资 质 网络承建单位具有相关资质(查看相关资质文 件) 网络内部数据信息 网络内部数据信息的产生、使 用、存储和维护是否安全、合理 等 网络内部数据信息的产生、使用、存储和维护 安全、合理 机房环境安全 主机房是否安装了门禁、监控与 报警系统 主机房安装了门禁、监控与报警系统 是否有详细的机房配线图有详细的机房配线图 机房供电系统是否将动力、照明 用电与计算机系统供电线路分 开 机房供电系统已将动力、照明用电与计算机系 统供电线路分开 机房是否配备应急照明装置机房有配备应急照明装置

类别检测项目检查内容检查要求检查结果 网络安全基础设施建设机房环境安全 是否定期对UPS的运行状况进 行检测 定期对UPS的运行状况进行检测(查看半年内 检测记录) 是否安装机房自动灭火系统,是 否配备机房专用灭火器,是否定 期对灭火装置进行检测 安装机房自动灭火系统,配备机房专用灭火器, 定期对灭火装置进行检测 是否有防雷措施,机房设备接地 电阻是否满足要求,接地线是否 牢固可靠 机房有防雷措施,机房设备接地电阻满足要求, 接地线牢固可靠(直流工作接地≤1欧,接 地地位差≤1V;交流工作交流工作接地系统 接地电阻:<4Ω、零地电压<1V;计算机 系统安全保护接地电阻及静电接地电阻:< 4Ω) 机房温度是否控制在摄氏18-25 度以内 机房温度控制在摄氏18-25度以内 安全技术防范核心网络设备、系统 安全配置 交换机、路由器、防火墙等网络 设备的安全设置情况;操作系统 的安全配置、版本及补丁升级情 况 交换机、路由器、防火墙等均根据安全要求进 行了正确设置;操作系统的安全配置、版本及 补丁升级情况。 网络设备配置是否进行了备份 (电子、物理介质) 网络设备配置进行了备份(电子、物理介质)应用安全配置 应用安全配置、身份鉴别策略 相关服务进行正确的安全配置、身份鉴别情况WWW服务用户账户、口令是否强 健 WWW服务用户账户、口令强健(查看登录) 信息发布是否进行了分级审核信息发布进行了分级审核(查看审核记录)

相关主题
文本预览
相关文档 最新文档