当前位置:文档之家› 2014夏季初中七年级期末考试-信息技术

2014夏季初中七年级期末考试-信息技术

2014夏季初中七年级期末考试-信息技术
2014夏季初中七年级期末考试-信息技术

2012——2013学年第二学期七年级期末考试

一、选择题(每小题4分,共40分)

1.小车遇到阻碍后自动后退可以用什么传感器实现()

A 接触传感器

B 声音传感器

C 磁场传感器

D 火焰传感器

2.我们实际生活中用到的空调,使用什么传感器来控制室内冷暖的()

A、反射式红外线传感器

B、震动传感器

C、温度传感器

D、接触传感器

3.如果想要某段程序不停的执行,应使用的程序结构是?()

A、顺序结构

B、循环结构

C、分支结构

D、调用结构

4.要实现机器人小车左转,需要使用什么指令()

A、左轮前进、右轮停止

B、左轮前进、右轮前进

C、左轮停止、右轮前进

D、左轮前进、右轮前进

5.通过以下哪个操作可以直接看到流程图的执行效果:

A、保存

B、另存

C、仿真

D、下载

6.机器人使用的核心处理芯片是()

A、MCU

B、存储器

C、ROM

D、北桥芯片

7.机器人由()几个部分组成。

A、一套可移动的身体结构、一套传感系统、一个电源和一个用来控制

所有这些要素计算机

B、一套可移动的身体结构、一部类似于马达的驱动装置、一套传感系统、

一个电源

C、一套可移动的身体结构、一套传感系统、一个用来控制所有这些要素

的计算机

D、一套可移动的身体结构、一部类似于马达的驱动装置、一套传感系

统、一个电源和一个用来控制所有这些要素的计算机

8.在绘制流程图当中菱形表示的功能是()?

A、开始

B、结束

C、问题判断

D、行动方案

9.机器人中使用齿轮箱增大电机转动力量降低转数,这种元件叫做()

A、加速电机

B、减速电机

C、测速电机

10.使用数字脉冲信号控制的电机是()

A、直流电机

B、步进电机

C、交流电机

D、减速电机

二、电路搭建:(共30分)

“巡迹机器人”的电路部分如下图。请参照此图画出“巡迹机器人”的电路图。

三、实验题(共30分):

要实现小车避开白色障碍物的功能,请在仿真软件上给机器人的挂载点装上合适的传感器,并且指定正确的安装方向。同时给机器人小车写流程图并且在仿真环境中能实现巡线的功能。

附:参考答案:

一、选择题:

1A 2c 3b 4c 5c 6a 7d 8c 9b 10b 二、电路搭建

三、实验题:略

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息技术考试试题库

信息技术考试试题库(完整版含答案) 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储字节(Byte)的数据量。 A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A.二进制码 B.八进制码 C.十进制码

D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A.RAM B.ROM C.PROM D.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。 A. 电子时代 B. 农业时代 C. 信息时代

D. 工业时代 9、关于信息的说法,以下叙述中正确的是( D )。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是(C )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( D )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( A.编码技术 B.电子技术 C )。 C.通信技术

2014年广西信息技术与信息安全公需科目考试答案(7月12日新题库)

成绩没有显示,点击这里刷新考试结果 考试时间:150 分钟考生:总分:100分 考生考试时间:11:13 —12:01 得分:100分通过情况:通过 信息安全与信息安全公需科目考试考试结果 1 . ( 2 分)风险分析阶段的主要工作就是()。 A. 判断安全事件造成的损失对单位组织的影响 B. 完成风险的分析和计算 C. 完成风险的分析 D. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险 你的答案: D 得分:2 分 2 . ( 2 分)TCP / IP 协议层次结构由()。 A. 网络接口层、网络层组成 B. 网络接口层、网络层、传输层组成 C . 以上答案都不对 D . 网络接口层、网络层、传输层和应用层组成 你的答案:D 得分:2 分 3 . ( 2 分)不能有效减少收到垃圾邮件数量的方法是()。 A . 安装入侵检测工具 B. 采用垃圾邮件过滤器 C. 尽量不要在公共场合留下自己的电子邮件地址 D. 收到垃圾邮件后向有关部门举报 你的答案:A 得分:2 分 4 . ( 2 分)以下关干操作系统的描述,不正确的是()。 A. 实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。 B. 分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节

点协同工作。 C. 分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在 独立使用整台计算机。 D. 操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。 你的答案:A 得分:2 分 5 . ( 2 分)国家顶级域名是()。 A. net B. com C. cn D.以上答案都不对 你的答案:c 得分:2 分 6 . ( 2 分)windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。 A. 来宾账户 B. 管理员账户 C. Guest 账户 D. 受限账户 你的答案: B 得分:2 分 7 . ( 2 分)第四代移动通信技术(4G)是()集合体? A. 3G与LAN B. 3G与WLAN C. 2G与3G D. 3G与WAN 你的答案:B 得分:2 分 8 . ( 2 分)若Word 文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。 A.不断出现提示框,直到用户输入正确密码为止 B.以普通方式打开文档,允许对文档修改

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

最新初中信息技术考试试题及答案

初中信息技术考试试题及答案 一、选择题 1.在信息技术中不会涉及到的技术是(a )。 A. 克隆技术 B. 数据安全技术 C. 多媒体技术 D. 光纤技术 2.下面对计算机描述错误的是( d )。 A. A. 具有“记忆”功能 B. 具有“逻辑判断”能力 B. C. 具有高速度、高可靠性 D. 具有“学习”功能 3.CPU每执行一个(c),就完成了一步运算或判断。 A. A. 段落 B. 软件 C. 指令 D. 语句 4.以下使用计算机的不好习惯是()。 A. B.不怕麻烦,经常对重要数据做备份 C.把用户文件放在系统文件夹中 D.使用标准的文件扩展名 E. F.关机前退出所有正在执行的应用程序 5.数据和程序是以()形式存放在磁盘上的。 A. A. 集合 B. 记录 C. 文件 D. 目录 6. 7.Windows98资源管理器中,如果要同时选定不相邻的多个文件,应按下()键, 然后用鼠标点击相应文件。 i. A. Shift B. Ctrl C. Esc D. Alt 8.以下对Windows的叙述中,正确的是()。 A.从软盘上删除的文件和文件夹,不送到回收站 B.在同一个文件夹中,可以创建两个同类型、同名的文件 C. D.删除了某个应用程序的快捷方式,将删除该应用程序对应的文件 E.不能同时打开两个写字板应用程序 9. 10.在使用一个应用程序打开并且修改了一个文档后又关闭这个文档,这时将会()。 A. B.只从内存中撤消该文档,对外存上的文档内容不作更新 C.直接用文档的新内容更新外存上的原内容 D.自动另存为一个临时文件 E.弹出一个询问框,确定是否保存已作的修改 11. 12.在Word中,不能进行的字体格式设置是()。

2014年初中信息技术考试题库Word部分和答案

2014年初中信息技术考试练习题库 Word部分(108题) 1、在计算机键盘操作指法要求中,空格键由什么手指来控制(C ) A.右手食指 B.左手食指 C.大姆指 D.小姆指 2、在输入中文标点符号时,要处在什么状态下(B ) A.半角状态 B.全角状态 C.大写状态 D.数字锁定状态 3、一般情况下打开Windows应用程序窗口后.窗口的最上端是( A ) A.标题栏 B.菜单栏 C.工具栏 D.状态栏 4、隐藏当前应用程序的窗口而又保持程序运行状态,可以按程序窗口上的什么按钮(A ) A.最小化按钮 B.最大化按钮 C.关闭按钮 D.还原按钮 5、在汉字"全拼输入法"使用中,要向后翻页寻找同音字,可以按键盘上的什么键( B ) A."-"键 B."="键 C.空格键 D.回车键 6、下列操作中,能在各种输入法间切换的是:(A ) A.用Ctrl+shift键; B.用Ctrl+空格键; C.用shift+空格键; D.用Alt+空格键; 7、Word文档的扩展名是( C )。 A. Txt B. Bmp C. Doc D. Htm 8、Word中,如果选定的文档内容要置于页面的正中间,只需单击工具栏上的( B )按键即可。 A)两端对齐 B)居中 C)左对齐 D)右对齐

9、做复制操作第一步首先应( B ) A)光标定位 B)选定复制对象 C)按CTRL+C D)按CTRL+V 10、在Word2000编辑文本时,为了使文字绕着插入的图片排列,可以进行的操作是( A )。 A. 插入图片,设置环绕方式 B. 插入图片,调整图形比例 C. 插入图片,设置文本框位置 D. 插入图片,设置叠放次序 11、Word 2000中,如果用户选中了大段文字,不小心按了空格键,则大段文字将被一个空格所代替.此时可用( C )操作还原到原先的状态. A. 替换 B. 粘贴 C. 撤消 D. 恢复 12、当前活动窗口是文档d1.doc的窗口,单击该窗口的"最小化"按扭后( A ). A.不显示d1.doc文档内容,但d1.doc文档并未关闭 B.该窗口和d1.doc文档都被关闭 C.d1.doc文档未关闭,且继续显示其内容 D.关闭了d1.doc文档但该窗口并未关闭 13、在WORD2000的编辑状态,打开了"w1.doc"文档,把当前文档以"w2.doc"为名进行"另存为"操作,则( B ). A) 当前文档是w1.doc B) 当前文档是w2.doc C) 当前文档是w1.doc与w2.doc D) w1.doc与w2.doc全被关闭 14、在WORD2000的编辑状态,利用下列哪个菜单中的命令可以选定表格中的单元格(A ). A)"表格"菜单 B)"工具"菜单 C)"格式"菜单 D)"插入"菜单 15、在word2000的编辑状态,被编辑文档中的文字有"四号","五号","16"磅,"18"磅四种,下列关于所设定字号大小的比较中,正确的是( A ) A) "四号"大于"五号" B) "四号"小于"五号" C) "16"磅大于"18"磅 D) 字的大小一样,字体不同 16、在Word2000编辑状态,输入(C )后会产生段落标记。 A)句号 B)Tab C)Enter D)Alt+Enter

小学五年级《信息技术》试卷分析

五年级信息技术试卷分析 2014-2015第二学期 一、命题思路及试卷特点: 本试卷分选择、判断、其中选择题占30分,判断占10分,填图题10分。考试时间为40分钟,满分为50分。本试卷考查的重点特别关注学生对基本知识的掌握程度。本次考试分数比较均衡,高分不少,大部分学生成绩能到80多分。下面就考试情况做一下试卷分析:第一大题选择题考察了幻灯片和Word的使用和操作,其中学生最容易出错的是第九题“在Word表格中,单元格共有几种对齐方式”多数学生选择的是6种,学生对具体的排版命令练习的少有很大的因素是造成这道题错误的直接原因;第二大题判断题主要考察的内容也是学生对幻灯片和Word 的操作和使用的熟悉程度。其中出现问题最多的是第二题:复制幻灯片时,粘贴过来的幻灯片背景会延用插入点之前的幻灯片模版样式。这道题学生基本都判断成了对的。第三大题,学生的错误率非常高,可能造成错误率高的主要原因是学生在使用时,把鼠标放到图标上即可有文字提示,所以在看到图标时,不能熟练的记忆起图标的名称。其他的题学生得分较高。总体来说,本次信息技术试卷出题源于课本,对于五年级的学生来说,应该能轻松过关。 二、今后教学措施 1、运用多种教学方法,引导学生学习信息技术的兴趣,

发展学生的实际操作能力。 2、淡化死记硬背,要求学生灵活运用知识解决问题。 3、关注学生发展。从关心这节课“教了什么,讲了什么”转变为关心“学生学到了什么”。 三、试卷评价: 优缺点: 1、本试卷既能体现对信息技术学科的能力要求,也能体现对学科内知识综合的要求。信息技术理论知识和生活实践能有机地结合。 2、考点知识比较全面。主要知识点在试卷中都有充分的体现。而且不回避重点、难点知识。 总之,在今后的教学中,教师要更加注重学生的实际操作能力,做到精讲,多练,稳定熟练程度,让学生更加优秀。

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

信息技术考试试题

信息技术模块考试试题 一、单项选择题(每题0.5分) 1. 下列选项中不属于信息技术范畴的是( ) A. 传感技术 B. 通信技术 C. 纳米技术 D. 电子计算机技术 2. 关于信息技术的下列说法中,正确的是( ) A. 信息技术是最近发明的技术 B. 自从有了计算机和网络才有了信息技术 C. 自从有了人类就有了信息技术 D. 自从有了电话、广播、电视才有了信息技术 3. 常用的搜索引擎按其工作方式可划分为( ) A. 目录索引类搜索引擎和分类搜索引擎 B. 关键字搜索引擎和全文搜索引擎 C. 目录索引类搜索引擎和全文搜索引擎 D. 分类搜索引擎和分段搜索引擎 4. 如果你想在网上查找歌曲《隐形的翅膀》,下列选项中最有效的方法是( ) A. 在网页的地址栏中输入"隐形的翅膀"(不含双引号) B. 在Google网站的网页搜索栏中输入"隐形的翅膀"(不含双引号) C. 在搜狐主页的搜索栏中输入"隐形的翅膀"(不含双引号) D. 在百度的歌曲搜索栏中输入"隐形的翅膀"(不含双引号) 5. 下列说法中,不符合信息技术发展趋势的是( ) A. 越来越友好的人机界面 B. 越来越个性化的功能设计 C. 越来越高的性能价格比 D. 越来越复杂的操作步骤 A. 文件传输协议 B. 超文本传输协议 C. 计算机主机名 D. TCP/IP协议 6. 用百度在因特网上搜索苏轼的《水调歌头》,搜索结果最有效的关键字是( ) A. 苏轼宋词 B. 宋词水调歌头 C. 苏轼水调歌头 D. 水调歌头 7.要想将报纸上的文章录入到电脑里,手工录入比较慢,我们可以借助现代技术来完成:扫描→识别→编辑,这三个步骤分别需要使用那些硬件和软件?() A.扫描仪、金山快译、word B.扫描仪、尚书OCR、记事本 C.数码相机、尚书OCR、Excel D.数码相机、金山快译、记事本 8. 古人云:"君之所以明者,兼听也;其所以暗者,偏信也。"这句话主要说明了信息特征具有( ) A. 价值性 B. 时效性 C. 共享性 D. 不完全性 9. 地理老师在向同学们介绍了"南黄海奇葩-蛎蚜山"这一生物所形成的自然景观后,要求同学收集有关蛎蚜生活习性的资料,并用Word编辑成一个研究报告。下列哪些属于直接获取信息的渠道?( ) A. 去学校和社会图书馆查阅相关图书 B. 找相关专家咨询 C. 去蛎蚜山实地考察并用数码设备采集相关资料 D. 去商店购买相关的资料光盘 10. 黄锋有一道物理题目不会做,他决定第二天去问老师。他的决定属于信息获取的哪个环节?( ) A. 定位信息需求 B. 选择信息来源 C. 处理信息 D. 评价信息 11. 高二(2)班要在学校网站上发布元旦晚会的相关图片新闻。下列设备中,可以用来采集图像信息的设备是( ) A. 手写板 B. 数码相机 C. 麦克风 D. mp3 12.电子邮件是世界上使用最广泛的Internet服务之一,下面()是一个正确的电子邮件地址。 A Ping198.105.232.2 B https://www.doczj.com/doc/8e13193875.html,@fox C fox@https://www.doczj.com/doc/8e13193875.html, D fox^_^@https://www.doczj.com/doc/8e13193875.html, 13. 下列域名中,表示教育机构的是( ) A. https://www.doczj.com/doc/8e13193875.html, B. https://www.doczj.com/doc/8e13193875.html, C. https://www.doczj.com/doc/8e13193875.html, D. https://www.doczj.com/doc/8e13193875.html, 14. 关于FlashGet(网际快车)软件,错误的说法是( ) A. 它是一种常用的下载工具 B. 它不支持多线程下载 C. 它支持断点续传 D. 它支持批量下载 15. 下图中有很多方框,你是如何判断出它们是正方形的?( ) A. 直观视觉 B. 经验 C. 图片的来源 D. 利用工具测量 16. 在中国的四大发明中,印刷术的意义在于( ) A. 使信息的存储和传递首次超越了时间和地域的局限 B. 为知识的积累和传播提供了可靠的保证

2014年信息技术与信息安全考试新题汇总

2014年信息技术与信息安全公需科目考试7月新考题分类版 一、单选题 1.(2分)一颗静止的卫星的可视距离达到全球表面积的(A)左右。 A.40% B.50% C.30% D.20% 2.(2分)数字签名包括(B)。 A.以上答案都不对 B.签署和验证两个过程 C.验证过程 D.签署过程 3.(2分)关于信息安全应急响应,以下说法是错误的(B)? A.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。 C.我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。 D.当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。 4、(2分)为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络 都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际 情况区分对待,可以在(B)使用这些功能。 A.实验室计算机 B.用户本人计算机 C.网吧计算机 D.他人计算机 5.(2分)具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是(A)。 A.达梦数据库系统 B.金仓数据库系统 C.神通数据库系统 D.甲骨文数据库系统 6.(2分)防范网络监听最有效的方法是(C)。 A.进行漏洞扫描 B.采用无线网络传输 C.对传输的数据信息进行加密 D.安装防火墙 7.(2分)无线网络安全实施技术规范的服务集标识符(SSID)最多可以有(D)个字符? A.16 B.128 C.64 D.32 8.(2分)蠕虫病毒爆发期是在(D)。 A.2001年 B.2003年 C.2002年 D.2000年 9.(2分)如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是(C)。 A.拒绝服务攻击 B.口令破解 C.文件上传漏洞攻击 D.SQL注入攻击 10.(2分)通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?(D)

七年级信息技术期末测试试卷分析

七年级信息技术期末测试试卷分析 七年级73人参加考试,合格人数73人,合格率100%,最高92分,最低60分。现对这次期末考试中出现的情况作如下分析: 一、试卷命题及题型特点 试卷中能充分体现考查学生基础知识为主要目标的命题原则,试题比较全面地检测了七年级学生对信息技术基础知识及相应技能的掌握情况。本试卷分选择、判断和操作三部分,其中选择占50分,判断占30分,操作占20分。考试时间为45分钟,满分为100分。重点在学生对掌握知识与操作关系。重点考查了学生对计算机常用的硬件、桌面上各部分的名称等。 试题的特点主要表现为:注重基础知识特别是重点知识的考核。命题的依据是教学大纲和调整后的教学内容和要求,试题注重基础,试题突出对重点知识的考查,这与我们的复习指导是一致的,这些试题使同学们感到熟悉而亲切,使他们的知识和能力得以正常发挥。 二、试卷和考试情况的分析 学生卷面书写较为工整,学生对信息技术知识的掌握运用情况较为扎实、灵活。 成绩概况 试卷侧重考查学生的基础知识与基本技能,也兼顾了过程与方法、情感、态度、价值观的考查。考试成绩统计如下: 七年级73人参加考试,合格人数73人,合格率100%,最高92分,最低60分。

三、反思与启示 在考试中发现的主要问题及出现问题的原因: 1、操作题学生得分较低,说明基础知识掌握不扎实。这主要是由于学生课后很少复习,考试临时突击所致。 2、从判断是非题的回答情况看,学生普遍在运用所学知识联系实际综合分析和解决问题的能力方面较弱。说明学生创造性思维和重新组合知识的能力有待提高。 3、少量试题属于课本阅读部分内容,难度较高。 四、今后教学措施和改进方法: 1、提高教学质量,改进教学方法,培养学生综合析问题、解决问题的能力。应当仔细研究教材和分析教材,加强基础知识和基本技能的练习,就要求学生全面发展,增加课外知识的渗透。 2、运用多种教学方法,引导学生学习信息技术的兴趣,发展学生的实际操作能力。 3、淡化死记硬背,要求学生灵活运用知识解决问题。 总体来说,本次信息技术试卷出题源于课本,但是对于学生来说,应该出上些选择题或判断题,因为填空题是考察学生的知识再现,而相对于选择题考察学生对知识的再认就要复杂的多了。

信息技术考试试题库及答案

信息技术考试试题库及 答案 标准化管理部编码-[99968T-6889628-J68568-1689N]

信息技术考试试题库及答案 全国信息技术水平考试是由工业和信息化部教育与考试中心(全国电子信息应用教育中心)负责具体实施的全国统一考试。该考试是对从事或即将从事信息技术的专业人员技术水平的综合评价,其目的是加快国民经济信息化技术人才的培养,同时为企业合理选拔聘用信息化技术人才提供有效凭证。 信息技术模拟考试题库 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 ×8 ×1024×1024 ×1024 ×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。

A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( )。 A.编码技术 B.电子技术 C.通信技术 D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是( )。 A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机 14、计算机系统由哪几部分组成( )。 A.主机和外部设备 B.软件系统和硬件系统 C.主机和软件系统 D.操作系统和硬件系统 15、计算机的软件系统包括( )。 A.程序和数据 B.系统软件与应用软件 C.操作系统与语言处理程序 D.程序、数据与文档 16、微型计算机中,I/O设备的含义是( )。 A .输入设备 B.输出设备 C.输入输出设备 D.控制设备 17、在以下所列设备中,属于计算机输入设备的是( )。

2014年信息技术与信息安全公需科目考试 7月新考题保过版

2014年信息技术与信息安全公需科目考试7月新考题 保过版 一、单选题 1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( A )左右。 A. 40% B. 50% C. 30% D. 20% 2.(2分) 数字签名包括( B )。 A. 以上答案都不对 B. 签署和验证两个过程 C. 验证过程 D. 签署过程 3.(2分) 关于信息安全应急响应,以下说法是错误的( B )? A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。 C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。 D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。 4.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( B )使用这些功能。 A. 实验室计算机 B. 用户本人计算机 C. 网吧计算机 D. 他人计算机 5.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是( A )。 A. 达梦数据库系统 B. 金仓数据库系统 C. 神通数据库系统 D. 甲骨文数据库系统 6.(2分) 防范网络监听最有效的方法是( C )。 A. 进行漏洞扫描 B. 采用无线网络传输 C. 对传输的数据信息进行加密 D. 安装防火墙 7.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( D )个字符?

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

初中信息技术考试题库(打印版)

1、计算机预防病毒感染有效的措施是【 D 】。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储【B】字节(Byte)的数据量。 A.512×8B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是【B 】。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以【A 】形式加工、处理和传送的。? A.二进制码 B.八进制码 C.十进制码D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是【A】。A.RAM B.ROM C.PROMD.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和【C】。 A.生物技术B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是【C 】。? A.能存储大量信息B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入【C】。 A. 电子时代 B. 农业时代 C. 信息时代D.工业时代 9、关于信息的说法,以下叙述中正确的是【D】。 A.收音机就是一种信息B. 一本书就是信息 C. 一张报纸就是信息D.报上登载的足球赛的消息是信息 10、下列不属于信息的是【C】。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机D.各班各科成绩 11、多媒体信息不包括【D】。 A.影像、动画B.文字、图形C.音频、视频D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和【C】。 A.编码技术 B.电子技术C.通信技术D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是【D 】。 A.第一代计算机B.第二代计算机

2014年信息技术与信息安全公需科目考试及答案

2016年信息技术与信息安全公需科目考试7月新考题 一、单选题 1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( A )左右。 A. 40% B. 50% C. 30% D. 20% 2.(2分) 数字签名包括(B )。 A. 以上答案都不对 B. 签署和验证两个过程 C. 验证过程 D. 签署过程 3.(2分) 关于信息安全应急响应,以下说法是错误的(B )? A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。 C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。 D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。 4.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( B )使用这些功能。 A. 实验室计算机 B. 用户本人计算机

C. 网吧计算机 D. 他人计算机 5.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是( A )。 A. 达梦数据库系统 B. 金仓数据库系统 C. 神通数据库系统 D. 甲骨文数据库系统 6.(2分) 防范网络监听最有效的方法是(C )。 A. 进行漏洞扫描 B. 采用无线网络传输 C. 对传输的数据信息进行加密 D. 安装防火墙 7.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有(D )个字符? A. 16 B. 128 C. 64 D. 32 8.(2分) 蠕虫病毒爆发期是在( D )。 A. 2001年 B. 2003年 C. 2002年 D. 2000年 9.(2分) 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是( C )。

五年级信息技术试卷分析

2016—2017学年度第一学期期末考试 五年级信息技术试题评价试卷分析 下平望学校李红玲 一、试题评价 本试卷既能体现对信息技术学科的能力要求,也能体现对学科内知识综合的要求,信息技术理论知识和生活实践能有机地结合。考点知识比较全面,主要知识点在试卷中都有充分的体现,而且不回避重点、难点知识。主要考察学生对基础知识的掌握情况和对幻灯片、WORD软件的操作使用的熟练情况。 试题大致可以分为两部分,第一部分是笔试(基础知识)。第二部分机试操作。从总体情况上看,题量适当,试题题型丰富。既考察了学生对信息技术的基础性知识的掌握情况,又考察了学生的上机动手操作能力。 二、试卷的具体分析 1.学生情况分析 本次考试,本班共有13人参考, A级10人,B级3人。 2.试题分析 (一)笔试 (1).选择题。考察了幻灯片和Word的使用和操作,其中学生最容易出错的是第九题“在Word表格中,单元格共有几种对齐方式”多数学生选择的是6种,学生对具体的排版命令练习的少有很大

的因素是造成这道题错误的直接原因; (2).判断。主要考察的内容也是学生对幻灯片和Word的操作和使用的熟悉程度。其中出现问题最多的是第1小题:复制幻灯片时,粘贴过来的幻灯片背景会延用插入点之前的幻灯片模版样式。这道题学生基本都判断成了对的。 (3).填图题。主要考察的内容也是学生对幻灯片和Word的操作和使用的熟悉程度。其中出现问题最多的是第2小题:复制幻灯片时,粘贴过来的幻灯片背景会延用插入点之前的幻灯片模版样式。这道题学生基本都判断成了对的。 总体来说,本次信息技术试卷出题源于课本,对于五年级的学生来说,应该能轻松过关。 (二)机试 大部分学生上机操作熟练,能够灵活地综合利用学过的知识完成操作,利用“ppt”软件制作出新年幻灯片。个别学生操作速度较慢,导致不能按照试题的要求来完成作品。 三、改进措施。 1、运用多种教学方法,引导学生学习信息技术的兴趣,发展学生的实际操作能力。 2、淡化死记硬背,要求学生灵活运用知识解决问题。 3、关注学生发展。从关心这节课“教了什么,讲了什么”转变为关心“学生学到了什么”。 总之,在今后的教学中,教师要更加注重学生的实际操作能

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

2014年6月广西壮族自治区普通高中信息技术学业水平考试(试题+参考答案)

2014年6月广西壮族自治区普通高中信息技术学业水平考试(试题+参考答案)

2014年6月广西壮族自治区普通高中学业水平考试 信息技术 (全卷满分100分,考试时间90分钟) 注意事项: 1.答题前,考生务必将姓名、座位号、考籍号填写在答题卡上。 2.考生作答时,请在答题卡上作答(答题注意事项见答题卡),在本试题上作答无效。 一、单项选择题(本大题共60小题,每小题1分,共60分。温馨提示:请在答题卡上作答,在本试题上作答无效。) 1.下列选项中,不属于 ...信息的是 A.语文课本B.天气预报C.上课铃声D.电视新闻2.张明收到同学聚会的通知时,聚会已经结束,他因此错过了聚会的时间而没能见到同学。这件事情主要体现了信息具有 A.共享性B.依附性C.时效性D.价值性 3.在人类社会发展历史上经历了五次信息技术革命,第五次信息技术革命将人类社会推进到了数字化的信息时代,其中最主要的表现是 A.语言的产生和使用B.文字的发明和使用 C.电报电话的发明和应用D.计算机技术与现代通信技术的普及应用 4.在中文标点符号状态下,要输入“、”(顿号),在键盘上应按的键是A.B.C.D. 5.下列选项中,可以用作网络中某主机IP地址的是 A.192.268.6.50 B.192.168.6_250 C.192.168.6.1 D.192.168.5 6.某同学通过互联网下载2014年世界杯的赛程表,这在信息获取过程中属于A.评价信息B.选择信息来源 C.定位信息需求D.确定信息获取方法并获取信息 7.下列选项中,属于下载工具软件的是 A.迅雷B.WPS C.记事本 D.WinRAR 8.小李收到了一条手机短信“……您获得了10万元大奖,请速汇1500元手续费至账号XXXXX……”。针对这条信息,以下做法较为妥当的是:A.不要轻信来历不明的信息B.直接拨打对方电话进行咨询C.马上恢复短信辱骂骗子D.按短信要求将钱汇入指定账号 根据图1,完成9~12题

相关主题
文本预览
相关文档 最新文档