当前位置:文档之家› 信息技术试题精选

信息技术试题精选

信息技术试题精选
信息技术试题精选

高中信息技术试题精选

第一单元:信息与信息技术

l 、信息( Information )的定义:是以声音、语言、文字、图像、动画、气味等方式所表示的实际内容。

2 、信息革命

第一次信息革命:语言的形成

第二次信息革命:文字的创造

第三次信息革命:造纸术、印刷术的发明应用

第四次信息革命:电报、电话的发明

第五次信息革命:电子计算机与现代通信技术的发展

第六次信息革命:多媒体信息和网络化信息为特征

3 、信息化社会:

在以数字化、网络化为特征的信息社会中,信息、材料、能源是人类社会赖于生存发展的三大资源。

例 1 、下列有关信息的说法正确的是(C)

A:自从出现人类社会才有信息存在 B:只有计算机才能处理信息

C:第一次信息革命指的是语言的形成 D:信息只能存储在计算机中

例 2 、下列不属于信息的是(D)

A:上课的铃声 B :收到的开会通知书

C:电视里播放的汽车跌价消息 D:存有照片的数码相机

4 、计算机的发展:

诞生: ENIAC、 1946 年、美国

发展阶段:电子管、晶体管、中小规模集成电路(出现微型计算机)、大规模超大规模集成电路

发展规律: IT 业第一定律(摩尔定律)

5、相关术语:

PC---Personal Computer 个人计算机

IT--- Information Technology 信息技术

WWW---World Wide Web 万维网目前因特网的主要应用

GGG---Great Gllbal Gird 网格因特网应用发展的下一波浪潮

信息技术:以计算机技术和现代通信技术为代表

电脑之父:冯.诺依慢

6 、现代信息技术( Information Technology ,简称 IT )的发展趋势:

计算机广泛应用于数值计算、数据处理、自动控制、计算机辅助应用、人工智能等,继续向着智能化、多媒体化、网络化的方向。

例 1 、目前,同学们使用的计算机属于(A)

A :微型机B:小型机C:中型机D :巨型机

例 2 、世界上第一台电子计算机所用的主要电子元器件是(A)

A :电子管 B:晶体管 C:小规模集成电路D:大规模集成电路

例 3 、世界上第一台电子计算机 ENIAC 诞生的年份是(B)

A :1936 年 B: 1946 年 C: 1956 年 D: 1966 年

例 4 、被誉为“IT 业第一定律”的是指(A)

A:摩尔定律 B:牛顿定律C:比尔·盖茨定律D:冯·诺依曼定律

例 5 、划分计算机发展四个时代的主要依据是(D)

A :价格 B:体积 C:存储容量 D:电子元器件

例 6 、下列代表网格技术的是(C)

A :WWW

B : P

C C:GGG D: IT

7 、信息的处理过程:主要包括信息的采集、存储、输入、传输、加工、输出等环节。

8 、信息的处理技术有数字技术与模拟技术:

模拟技术是用实物、电压和电流来表示信息;易失真,易受环境因素影响。

数字技术是用“ 0 ”、“ l ”来表示信息;不易失真,不易受环境因素影响,数字技术逐步取代模拟技术。

例 1 、关于数字技术,下列叙述正确的是(D)

A :计算机与电视机都是用模拟技术处理信息的

B :数字信息容易受外界条件的影响而造成失真

C :模拟技术将逐步取代数字技术

D :数字技术采用 0 或 1 表示的二进制代码来存储信息

例 2 、下列叙述正确的是(C)

A :计算机中所存储处理的信息是模拟信号

B :数字信息易受外界条件的影响而造成失真

C :光盘中所存储的信息是数字信息

D :模拟信息将逐步取代数字信息

例 3 、记录在光盘、硬盘、软件中的数据属于(B)

A:模拟信息 B:数字信息C:仿真信息D:广播信息

例 4 、记录在录音机磁带、录像带上的信息属于(A)

A:模拟信息B:数字信息C:仿真信息D:广播信息

第二单元:计算机工作原理

1、计算机中所有的信息都可以用“ 0 ”、“ l ”来表示,每一个二进制数码“ 0 ”、“ l ”所占的数位构成了计算机存储信息的最小单位,称为位( bit ),又称“比特”。 8 个二进制位组成的一个存储单元称为字节( Byte ),简称 B ( 1B=8bit ),是计量计算机存储容量的基本单位,还有 KB 、 MB 、 GB 、 TB( 1KB = 1024B 、 IMB = 1024KB、 IGB =1024M 、 ITB = 1024G)。

2、冯.诺依曼理论体系

基本特点是:程序和数据统一存储并在程序控制下自动工作

这种结构的计算机硬件系统组成:由运算器、控制器、存储器、输入设备和输出设备

例1 、目前我们使用的计算机仍遵循着一位科学家提出的基本原理,他是(D)A:摩尔 B:申农C:比尔·盖茨D:冯·诺依曼

例 2 、冯·诺依曼理论体系下的计算机硬件组成是(D)

A: CPU 、控制器、存储器、输入设备、输出设备

B:运算器、控制器、内存、输入设备、输出设备

C:CPU 、存储器、输入设备、输出设备、网络设备

D:运算器、控制器、存储器、输入设备、输出设备

例 3 、完整的计算机硬件系统的组成是(D)

A:主机、键盘、显示器 B :控制器、运算器、存储器

C:CPU 和外部设备 D: CPU、存储器、输入与输出设备

例 4 、冯·诺依曼关于计算机工作原理的理论体系的基本特点是(D)

A:存储数据并在人工干预下自动工作

B:计算机内部有数字和模拟两种信号

C:计算机必须由硬件和软件系统组成

D:存储程序并在程序的控制下自动工作

例 5 、在信息处理过程中,负责 CPU 、存储设备、输入输出设备之间的连线是(B) A:音频线和视频线B:数据线和控制线

C:电源线和数据线D:网络线和控制线

例6 、提出了存储程序和采用二进制系统的设想,被人们尊称为“电脑之父”的科学家是(B)A:申农B:冯·诺依曼C:摩尔 D:比尔·盖茨

第三单元:计算机硬件

1、中央处理器( CPU )的组成、功能及发展

是计算机实际进行信息加工处理的装置,个人计算机的发展史,实质上就是 CPU 从低级

向高级,从简单向复杂发展的过程。

2、性能指标:

字长: CPU 可以同时处理的数据位数,如 4 位处理器、 16 位处理器、 32 位处理器、 64…. 时钟频率:又称为主频,其它条件相同情况下,主频越高,处理速度越快。型号:如 386 、486 、 Pentium II 等

例 1 、 CPU 的组成是(D)

A:运算器和处理器B:控制器和存储器

C:存储器和运算器D:运算器和控制器

例 2 、中央处理器的主要功能是(D)

A:显示信息B:传输信息C:存储信息D:加工处理信息

例 3 、计算机中信息处理的核心部件是(C)

A:VCD B:ROM C:CPU D:DVD

例 4 、下列属于 CPU 类型的标识是(C)

A:MP3 B:ADSL C:Pentium D:windows

例 5 、CPU 不能直接访问的存储器是(D)

A:RAM B:ROM C:Cache(缓存) D:外存

例 6 、一台计算机的 CPU 可以同时处理的二进制位数称为(B)

A :字节B:字长 C:时钟频率D:存储容量

例 7 、控制器的基本功能是(C)

A:存储各种信息B:输入程序与数据

C:控制各种部件协调工作D:完成算术和逻辑运算

例 8 、以下关于 CPU 的说法正确的是(B)

A: CPU 是由运算器和内存储器组成

B: CPU 的时钟频率决定了计算机执行指令的速度

C: CPU 的字长越长 , 则处理的数值越准确 , 但处理的速度越慢

D:在 CPU中可以处理运算和逻辑判断 , 但无法处理多媒体信息

4、存储器

分类及特点:

内存 ( 主存 ) 主要用来存放计算机工作中正在运行的程序和数据,包括 RAM 和 ROM 。RAM(随机存储器):可读可写,但断电后,存储的信息会全部丢失,我们一般所指的内存容量即为 RAM 的容量。

ROM(只读存储器):用户只能读,不能写,断电后,存储的信息不会丢失,主要用于存放系统程序,由厂家决定并写入。

外存用来存放暂时不处理的信息,一般常见的外存储器有软盘、硬盘、光盘、闪存、移动硬盘等。

USB 接口(通用串行接口)

存储容量:最小单位:位( bit ),又称“比特”,即:每一个二进制数码“ 0 ”、“ l ”

所占的数位。

基本单位: 8 个二进制位组成的一个存储单元称为字节( Byte ),简称 B ( 1B=8bit ),是计量计算机存储容量的基本单位。

容量换算: KB 、 MB 、 GB 、 TB ( 1KB = 1024B 、 1MB = 1024K 、 1GB = 1024M 、ITB = 1024G )。

存取速度:由快到慢(内存 > 硬盘> 光盘> 软盘)

例 1 、目前广泛使用的“通用串行总线”接口的英文简称是(A)

A:USB B: ISP C: CAI D: HTML

例 2 、下列属于存储设备的是(B)

A: CPU B:硬盘 C:显示器 D:打印机

例 3、下列关于存储器的说法正确的是(A)

A:存储器分为内存储器和外存储器 B:存储器分为软盘和硬盘

C:磁带与光盘不属于存储器 D:数据只能存放在内存储器中

例 4 、下列属于计算机内存储器的是(D)

A:软盘 B:硬盘C:光盘D:随机存储器

例 5 、使用计算机时,突然断电,存储在下列哪个设备中的信息将会丢失(C)A:软盘B:硬盘C: RAM D: ROM

例 6 、内存储器按其读写方式可分为(A)

A:RAM 与 ROM B:硬盘与软盘C:主存与辅存D:外存与闪存

例 7 、存储器存储容量的基本单位是(B)

A:位 B:字节 C:比特 D:字长

例 8 、下列存储器中,容量最大的是(C)

A:1.44MB 软磁盘B:64MB 内存条C:30GB 硬D:650MB 光盘

例 9 、一张 1.44MB 软盘已保存了共 1000KB 的数据,则下列文件能存入该软盘的是(A)A:300KB B:500KB C:700KB D:900KB

例 10 、下列存储器中,存取速度最快的是(D)

A:软盘B:硬盘C:光盘D:内存

例 11 、只读不可写的存储器是(A)

A: ROM B:RAM C :软盘 D:硬盘

例 12 、扬云飞同学正在用 WORD 制作一份电子报刊“五月 .doc ”(编辑内容尚未保存),请问“五月 .doc ”文件当前被存放在(B)

A:ROM B: RAM C :硬盘D:软盘

例 13 、目前使用的 3.5 英寸软盘的容量是(C)

A :1.44

B B:1.44KB C:1.44MB D: 1.44GB

例 14 、计算机存储信息的最小单位是(A)

A: bit B: MB C : KB D: Byte

例 15 、欲将一些文件保存到一个软盘中,首先要考虑这些文件的(B)

A:类型B:大小C:只读属性D:存档属性

例 16 、 1GB 的存储容量等于(A )

A:1024MB B: 1024KB C: 1024B D:1024 位

例 17 、 2KB 容量的存储空间,最多可以存储的汉字数是(C)

A: 1 B: 2 C:1024 D:2048

例 18 、一部电影的大小大约是 1.1GB, 要将这部电影保存到容量为 650MB 的光盘上 , 至少需要光盘的张数是(B)

A: 1 B: 2 C: 3 D:4

例 19 、 CPU 能直接访问的存储器是(A)

A:内存 B:硬盘C:软盘D:外存

5、常见的输入、输出设备

常见的输入设备有键盘、鼠标、光笔、扫描仪、话筒、摄像头、数码相机和数码摄像机等。常见的输出有显示器、打印机、音箱、绘图仪。

例 1 、计算机常用的输入设备有(D)

A:键盘、显示器、打印机B:摄像头、鼠标、显示器

C:显示器、打印机、音箱D:键盘、鼠标、扫描仪

例 2 、下列主要用来输入音频信息的设备是(C)

A:键盘B:显示器C:话筒D:音箱

例 3 、在电脑上进行视频聊天,必需要配备(A)

A:摄像头B:录音机C:MP3播放器 D:扫描仪

例 4 、计算机的外围设备包括(C)

A:CPU B:内存与外存C:输入设备与输出设备D:内存与主机

第四单元:计算机软件

1、系统软件:包括操作系统、监控管理程序、设备驱动程序、语言编译系统(计算机高级语言和数据库编程)、内存管理程序等等。

其中,常见操作系统(系统软件的核心): Netware、Linux 、OS/2、Unix、Windows98/xp/me/NT 等。

2、语言编译系统:机器语言、汇编语言、高级语言( BASIC、COBOL、PASCAL、C、 C++ 、VisualBasic 等等)。

3、应用软件:应用软件是为了解决实际问题而编写的计算机程序。例如:文字处理软件( Word )、数据处理软件( Excel )、多媒体合成( PowerPoint )、动画制作软件( flash 等)、声音、图象处理软件、信息管理系统、各种辅助软件、游戏软件、网络软件等等。

例 1 、下列属于计算机在人工智能方面的典型应用是(C)

A:图书管理B:服装设计C:人机博弈D:视频播放

例 2 、计算机的软件系统一般分为(B)

A:程序与数据 B:系统软件与应用软件

C:操作系统与语言处理程序D:程序、数据与文档

例 3 、 Visual Basic 程序设计语言属于(A)

A:系统软件B:上网软件 C:应用软件 D:财务软件

例 4 、文字处理软件属于(B)

A :系统软件 B:应用软件 C:财务软件 D:游戏软件

例 5 、学校图书管理软件属于(B)

A:系统软件 B:应用软件 C:操作系统 D:辅助设计软件

例 6 、下列属于计算机系统软件的是(C)

A:字处理软件 B:电子表格软件 C:操作系统软件 D:EXCEL

例 7 、下列被计算机直接识别与执行的是(B)

A :汇编语言 B:机器语言 C:BASIC 语言 D:C 语言

例 8 、数学老师自己制作的多媒体课件是属于(C)

A :系统软件 B:杀毒软件 C:应用软件 D:字处理软件

例9 、系统软件的核心是(A)

A:操作系统 B:诊断程序 C:软件工具 D:语言处理程序

第五单元:信息安全

1、安全问题

( 1 )计算机黑客问题

黑客:指利用不正当手段窃取计算机网络系统的口令和密码,非法进入计算机网络的人;常用攻击手段:后门程序、信息炸弹、拒绝服务攻击、网络监听等

( 2 )计算机病毒问题

计算机病毒:是一种人为编制的特殊程序,具有复制性、传播性和破坏性;特点:传染性、破坏性、潜伏性、可触发性、不可预见性及寄生性;传播途径:网络、移动存储设备、盗版光盘、软盘等。

( 3 )拒绝服务攻击(一种破坏性的攻击,使用户收到大量的无用信息);

( 4 )信息污染(传播违反社会道德、国家法律、社会意识形态的信息);

( 5 )信息侵权(随意下载他人信息加以利用、盗版、销售);

( 6 )信息渗透(发达国家利用信息优势向发展中国家输出其价值观念的行为)。

例 1 、下列行为可能使一台计算机感染病毒的是(D)

A:新建一个文件夹 B:使用发霉软盘C:强行关闭计算机

D:使用外来软件或光盘或随意打开陌生电子邮件

例 2 、下列关于计算机病毒的叙述中,错误的是(B)

A:计算机病毒是人为编制的一种程序B:计算机病毒是一种生物病毒

C:计算机病毒可以通过磁盘、网络等媒介传播、扩散

D:计算机病毒具有潜伏性、传染性和破坏性

例 3 、下列能有效防止感染计算机病毒的措施是(A)

A:安装防、杀毒软件 B:不随意删除文件

C:不随意新建文件夹 D:经常进行磁盘碎片整理

例 4 、对待计算机病毒,以下行为正确的是(B)

A:编制病毒 B:查杀病毒 C:传播病毒 D:发布病毒

例 5 、下列有关计算机病毒的说法,正确的是(C)

A:病毒没有传染性 B:病毒是因为机房环境不清洁而产生

C:病毒是具有破坏性的特制程序D:损坏的计算机容易产生病毒

例 6 、下列现象中,可能感染了计算机病毒的是(B)

A:键盘插头松动 B:电脑的运行速度明显变慢

C:操作电脑的水平越来越高 D:电脑操作者的视力越来越差

例 7 、下列不属于传播病毒的载体是(A)

A:显示器B:软盘 C:硬盘 D:网络

例 8、为防止黑客( Hacker )的入侵,下列做法有效的是(D)

A:关紧机房的门窗B:在机房安装电子报警装置

C:定期整理磁盘碎片 D:在计算机中安装防火墙

例 10 、计算机黑客是指(D)

A:能自动产生计算机病毒的一种设备

B:专门盗窃计算机及计算机网络系统设备的人

C:非法编制的、专门用于破坏网络系统的计算机病毒

D:非法窃取计算机网络系统密码,从而进入计算机网络的人

2 、知识产权法规:

我国政府于 l991 年 6 月颁布了《计算机软件保护条例》未经他人(著作人)同意随意复制其软件的行为是违法行为。

我国政府于 2001 年颁布了新的《计算机软件保护条例》即计算机软件是受法律保护的,不可以随便复制、盗版。

我国与知识产权有关的法律法规还有:《计算机软件著作权办法》、《实施国际著作权条约的规定》、《有效保护计算机实施知识产权的行动计划》,并在《中华人民共和国刑法〈修订〉的规定》中新增了计算机犯罪的罪名,该法最具 IT 法律特点的规定主要集中在:计算机犯罪与侵犯知识产权两部分

例 1 、下列关于计算机软件版权的说法,正确的是(C)

A:计算机软件受法律保护是多余的

B:正版软件太贵,软件能复制就不必购买

C:受法律保护的计算机软件不能随便复制

D:正版软件只要能解密就能随便复制

例 2 、下列关于计算机软件版权的叙述,不正确的是(C)

A:计算机软件是享有著作保护权的作品

B:未经软件著作人的同意,复制其软件的行为是侵权行为

C:使用朋友单机版正版软件的注册码

D:制作盗版软件是一种违法行为

例 3 、下列行为符合《计算机信息系统安全保护条例》的是(B)

A:任意修改外单位网站的信息 B:将自己的网址发布在论坛上

C:利用软件获取网站管理员密码D:将单位内部保密资料发布到外网上

例 4 、下列行为合法的是(B)

A :销售盗版软件 B:将自己的绿色软件发布到网上

C:窃取计算机网络系统中的用户密码 D:发布病毒

3 、信息安全的防范

计算机安全要有法可依;管理方面的安全措施;物理安全防范措施;技术防范措施:加密、防黑、杀毒,常用杀毒软件: KILL 、瑞星网络杀毒软件和防火墙、 KV 系列、金山毒霸等。

例 1 、实施计算机信息安全保护措施包括:安全法规、安全管理及(A)

A:安全技术B:接口技术C:黑客技术 D:网格技术

例 2 、下列属于杀毒软件的是(A)

A: KILL 、KV3000 B:金山毒霸、 EXCEL

C: KV3000 、BASIC D:瑞星、WINDOWS

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

信息技术考试试题库

信息技术考试试题库(完整版含答案) 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储字节(Byte)的数据量。 A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A.二进制码 B.八进制码 C.十进制码

D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A.RAM B.ROM C.PROM D.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。 A. 电子时代 B. 农业时代 C. 信息时代

D. 工业时代 9、关于信息的说法,以下叙述中正确的是( D )。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是(C )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( D )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( A.编码技术 B.电子技术 C )。 C.通信技术

高中信息技术考试试题2含答案

第二套必修部分 一、单选题(题数15道,共30分) 1、用计算机制作作品一般包括以下步骤①搜集选择素材②设计版面布局③确定作品主题④制作 作品⑤评价调试修改作品合理的步骤顺序是? A、③②①④⑤ B、①③②④⑤ C、②③①④⑤ D、③①④②⑤ 2、下列说法中,正确的是?A、我们从因特网上获取到的信息,需要进行区分识别真伪再进行使用 B、我们可以利用搜索引擎在因特网上快速查找需要信息 C、获取了信息后,还有对信息进行分、整理并保存,如果有需要还要进行加工 D、信息只要保存在计算机中,就永远不会丢失和损坏 3、如果想在网上查找李玉刚演唱的歌曲《新贵妃醉酒》,以下方法中最合适的是? A、在google的网页搜索中输入关键词“新贵妃醉酒” B、在google网页搜索中输入关键词“李玉刚” C、在百度的歌曲搜索中输入关键词“新贵妃醉酒流行音乐” D、在百度的歌曲搜索中输入关键词“新贵妃醉酒李玉刚” 4、下列选项中,不是程序设计语言的是? A、VB B、C++ C、Java D、Oracle 5、林冬准备制作一期关于甘肃省“师大附中杯”中学生围棋比赛的电子板报,他获得相关信息的途 径有?①亲自去现场观看②上互联网查阅③查阅相关新闻报刊④咨询区现场观看的朋友 A、①②③④ B、②③④ C、①②③ D、①②④ 6、小叶准备去丽江游玩,朋友给他介绍了一家以前去玩的时候住过的宾馆,但是小叶到达之后发现 哪家宾馆已经拆迁了,这体现了信息具有? A、普通形 B、依附形 C、共享形 D、时效形 7、某用户电子邮箱中的收件邮箱内容如下图所示,下列说法中正确的是? A、“一叶凌风”发送的邮件没有附件 B、所有的邮件都已经阅读 C、共有3个带附件的邮件 D、邮件必须带附件 8、某些商务型的笔记本电脑配有指纹识别器,可以利用指纹来登录系统,无需输入密码,这主要应 用了? A、机器翻译技术B、模式识别技术 C、智能代理技术 D、手写输入技术 9、以前购物要去商场、超市,现在足不出户便通过网络轻松购物,这主要归功与人类社会发展史上 的第几次信息技术革命? A、第二次 B、第三次 C、第四次D、第五次 10、某同学想将2张不同的照片合成一张,下面最合适的工具是? A、Windows自带的画图程序 B、Photoshop C、Flash D、Word 11、下列关于信息的叙述,正确的是? A、信息随着客观事物的变化而变化 B、所有信息都是对事物的真实反映 C、信息被使用后就不在具有价值了 D、语言的产生使信息的传递打破了时间和空间的限制 12、下列关于计算机病毒的说法中,错误的是?A、安装杀毒软件能防护和清除计算机病毒 B、、计算机病毒式由于长期不对计算机进行清洁而被细菌感染后产生的 C、计算机病毒具有传染性 D、计算机病毒会对计算机造成不同程度的损坏 13、2006年,湖北武汉人李俊编写了一种蠕虫病毒“熊猫烧香”。2007年1月,这种病毒开始肆虐 互联网,严重破坏计算机系统,导致很多地方的网络瘫痪,针对这一行为下列说法错误的是? A、此人属于思想道德问题,并没有触犯法律 B、此人已经构成犯罪,必须受到法律制裁 C、用户引起高度警惕,增强防范意识 D、此人应自觉遵守网络道德规范 14、下列行为中,属于违法行为的是? A、盗取网站管理员的密码,但未破坏其数据 B、在自己的电脑上研究计算机病毒 C、学习黑客技术 D、将班级通讯录通过电子邮件群发 15、为了配合“讲文明、树新风”宣传活动,学习需要建立相关的主题网站,那么下面较为合理的 过程是?①收集反馈、评价修正②确定主题设计目标③规划内容结构,收集信息加工素材

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

最新初中信息技术考试试题及答案

初中信息技术考试试题及答案 一、选择题 1.在信息技术中不会涉及到的技术是(a )。 A. 克隆技术 B. 数据安全技术 C. 多媒体技术 D. 光纤技术 2.下面对计算机描述错误的是( d )。 A. A. 具有“记忆”功能 B. 具有“逻辑判断”能力 B. C. 具有高速度、高可靠性 D. 具有“学习”功能 3.CPU每执行一个(c),就完成了一步运算或判断。 A. A. 段落 B. 软件 C. 指令 D. 语句 4.以下使用计算机的不好习惯是()。 A. B.不怕麻烦,经常对重要数据做备份 C.把用户文件放在系统文件夹中 D.使用标准的文件扩展名 E. F.关机前退出所有正在执行的应用程序 5.数据和程序是以()形式存放在磁盘上的。 A. A. 集合 B. 记录 C. 文件 D. 目录 6. 7.Windows98资源管理器中,如果要同时选定不相邻的多个文件,应按下()键, 然后用鼠标点击相应文件。 i. A. Shift B. Ctrl C. Esc D. Alt 8.以下对Windows的叙述中,正确的是()。 A.从软盘上删除的文件和文件夹,不送到回收站 B.在同一个文件夹中,可以创建两个同类型、同名的文件 C. D.删除了某个应用程序的快捷方式,将删除该应用程序对应的文件 E.不能同时打开两个写字板应用程序 9. 10.在使用一个应用程序打开并且修改了一个文档后又关闭这个文档,这时将会()。 A. B.只从内存中撤消该文档,对外存上的文档内容不作更新 C.直接用文档的新内容更新外存上的原内容 D.自动另存为一个临时文件 E.弹出一个询问框,确定是否保存已作的修改 11. 12.在Word中,不能进行的字体格式设置是()。

高中信息技术试题精选(1)

高中信息技术试题精选 发表日期:2006年8月31日出处:作者:- 【编辑录入:】 第一单元:信息与信息技术 l 、信息()的定义:是以声音、语言、文字、图像、动画、气味等方式所表示的实际内容。 2 、信息革命 第一次信息革命:语言的形成 第二次信息革命:文字的创造 第三次信息革命:造纸术、印刷术的发明应用 第四次信息革命:电报、电话的发明 第五次信息革命:电子计算机与现代通信技术的发展 第六次信息革命:多媒体信息和网络化信息为特征 3 、信息化社会: 在以数字化、网络化为特征的信息社会中,信息、材料、能源是人类社会赖于生存发展的三大资源。

例 1 、下列有关信息的说法正确的是(C) A:自从出现人类社会才有信息存在 B:只有计算机才能处理信息 C:第一次信息革命指的是语言的形成D:信息只能存储在计算机中 例 2 、下列不属于信息的是(D) A:上课的铃声 B :收到的开会通知书 C:电视里播放的汽车跌价消息 D:存有照片的数码相机 4 、计算机的发展: 诞生:、 1946 年、美国 发展阶段:电子管、晶体管、中小规模集成电路(出现微型计算机)、大规模超大规模集成电路 发展规律:业第一定律(摩尔定律) 5、相关术语: 个人计算机 信息技术 万维网目前因特网的主要应用

网格因特网应用发展的下一波浪潮 信息技术:以计算机技术和现代通信技术为代表 电脑之父:冯.诺依慢 6 、现代信息技术(,简称)的发展趋势: 计算机广泛应用于数值计算、数据处理、自动控制、计算机辅助应用、人工智能等,继续向着智能化、多媒体化、网络化的方向。 例 1 、目前,同学们使用的计算机属于(A) A :微型机B:小型机C:中型机D :巨型机 例2 、世界上第一台电子计算机所用的主要电子元器件是(A)A :电子管 B:晶体管 C:小规模集成电路D:大规模集成电路 例 3 、世界上第一台电子计算机诞生的年份是(B) A :1936 年 B: 1946 年 C: 1956 年 D: 1966 年 例 4 、被誉为“业第一定律”的是指(A) A:摩尔定律 B:牛顿定律C:比尔·盖茨定律D:冯·诺依曼定律 例 5 、划分计算机发展四个时代的主要依据是(D) A :价格 B:体积 C:存储容量 D:电子元器件

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息技术考试试题

信息技术模块考试试题 一、单项选择题(每题0.5分) 1. 下列选项中不属于信息技术范畴的是( ) A. 传感技术 B. 通信技术 C. 纳米技术 D. 电子计算机技术 2. 关于信息技术的下列说法中,正确的是( ) A. 信息技术是最近发明的技术 B. 自从有了计算机和网络才有了信息技术 C. 自从有了人类就有了信息技术 D. 自从有了电话、广播、电视才有了信息技术 3. 常用的搜索引擎按其工作方式可划分为( ) A. 目录索引类搜索引擎和分类搜索引擎 B. 关键字搜索引擎和全文搜索引擎 C. 目录索引类搜索引擎和全文搜索引擎 D. 分类搜索引擎和分段搜索引擎 4. 如果你想在网上查找歌曲《隐形的翅膀》,下列选项中最有效的方法是( ) A. 在网页的地址栏中输入"隐形的翅膀"(不含双引号) B. 在Google网站的网页搜索栏中输入"隐形的翅膀"(不含双引号) C. 在搜狐主页的搜索栏中输入"隐形的翅膀"(不含双引号) D. 在百度的歌曲搜索栏中输入"隐形的翅膀"(不含双引号) 5. 下列说法中,不符合信息技术发展趋势的是( ) A. 越来越友好的人机界面 B. 越来越个性化的功能设计 C. 越来越高的性能价格比 D. 越来越复杂的操作步骤 A. 文件传输协议 B. 超文本传输协议 C. 计算机主机名 D. TCP/IP协议 6. 用百度在因特网上搜索苏轼的《水调歌头》,搜索结果最有效的关键字是( ) A. 苏轼宋词 B. 宋词水调歌头 C. 苏轼水调歌头 D. 水调歌头 7.要想将报纸上的文章录入到电脑里,手工录入比较慢,我们可以借助现代技术来完成:扫描→识别→编辑,这三个步骤分别需要使用那些硬件和软件?() A.扫描仪、金山快译、word B.扫描仪、尚书OCR、记事本 C.数码相机、尚书OCR、Excel D.数码相机、金山快译、记事本 8. 古人云:"君之所以明者,兼听也;其所以暗者,偏信也。"这句话主要说明了信息特征具有( ) A. 价值性 B. 时效性 C. 共享性 D. 不完全性 9. 地理老师在向同学们介绍了"南黄海奇葩-蛎蚜山"这一生物所形成的自然景观后,要求同学收集有关蛎蚜生活习性的资料,并用Word编辑成一个研究报告。下列哪些属于直接获取信息的渠道?( ) A. 去学校和社会图书馆查阅相关图书 B. 找相关专家咨询 C. 去蛎蚜山实地考察并用数码设备采集相关资料 D. 去商店购买相关的资料光盘 10. 黄锋有一道物理题目不会做,他决定第二天去问老师。他的决定属于信息获取的哪个环节?( ) A. 定位信息需求 B. 选择信息来源 C. 处理信息 D. 评价信息 11. 高二(2)班要在学校网站上发布元旦晚会的相关图片新闻。下列设备中,可以用来采集图像信息的设备是( ) A. 手写板 B. 数码相机 C. 麦克风 D. mp3 12.电子邮件是世界上使用最广泛的Internet服务之一,下面()是一个正确的电子邮件地址。 A Ping198.105.232.2 B https://www.doczj.com/doc/998500380.html,@fox C fox@https://www.doczj.com/doc/998500380.html, D fox^_^@https://www.doczj.com/doc/998500380.html, 13. 下列域名中,表示教育机构的是( ) A. https://www.doczj.com/doc/998500380.html, B. https://www.doczj.com/doc/998500380.html, C. https://www.doczj.com/doc/998500380.html, D. https://www.doczj.com/doc/998500380.html, 14. 关于FlashGet(网际快车)软件,错误的说法是( ) A. 它是一种常用的下载工具 B. 它不支持多线程下载 C. 它支持断点续传 D. 它支持批量下载 15. 下图中有很多方框,你是如何判断出它们是正方形的?( ) A. 直观视觉 B. 经验 C. 图片的来源 D. 利用工具测量 16. 在中国的四大发明中,印刷术的意义在于( ) A. 使信息的存储和传递首次超越了时间和地域的局限 B. 为知识的积累和传播提供了可靠的保证

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00)

A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析: 7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00)

A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条

信息技术考试试题库及答案

信息技术考试试题库及 答案 标准化管理部编码-[99968T-6889628-J68568-1689N]

信息技术考试试题库及答案 全国信息技术水平考试是由工业和信息化部教育与考试中心(全国电子信息应用教育中心)负责具体实施的全国统一考试。该考试是对从事或即将从事信息技术的专业人员技术水平的综合评价,其目的是加快国民经济信息化技术人才的培养,同时为企业合理选拔聘用信息化技术人才提供有效凭证。 信息技术模拟考试题库 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 ×8 ×1024×1024 ×1024 ×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。

A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( )。 A.编码技术 B.电子技术 C.通信技术 D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是( )。 A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机 14、计算机系统由哪几部分组成( )。 A.主机和外部设备 B.软件系统和硬件系统 C.主机和软件系统 D.操作系统和硬件系统 15、计算机的软件系统包括( )。 A.程序和数据 B.系统软件与应用软件 C.操作系统与语言处理程序 D.程序、数据与文档 16、微型计算机中,I/O设备的含义是( )。 A .输入设备 B.输出设备 C.输入输出设备 D.控制设备 17、在以下所列设备中,属于计算机输入设备的是( )。

高中信息技术试题(一)

高中信息技术试题(一)2007-04-05 09:19一、选择题: 1、用于启动一个程序或打开一个窗口的鼠标操作是( ) a、单击 b、双击 c、移动 d、拖拽 2、多媒体计算机是指( ) a、可以是看电视的计算机 b、可以听音乐的计算 机 c、可以通用的计算机 d、能处理声音、图像、文字等多种信息形式的计算机系统 3、在“画图”中,要想得到一个精确的正方形,应按住( )键再画矩形。 a、ctrl b、alt c、shift d、ctrl+shift 4、在收到的主题为“听课名单”的邮件后,若点击“转发”按钮将该邮件转发给,则( ) a、在发件人栏填上 b、在主题栏上填上“听课名单” c、在收件人栏填上 d、主题栏上自动填有:fw:听课名单或转发:听课名单 5.信息处理的重要工具是( ) a.计算机 b.windows c.硬盘 d.cai 6.目前使用的计算机采用( )为主要电子元器件。 a、电子管b、晶体管 c、中小规模集成电路d、超大规模集成电路 7.计算机的硬件系统由______各部分组成。 a、显示器、打印机、主机、键盘 b、控制器、运算器、存储器、输入设备和输出设备 c、cpu、主机、显示器、打印机、硬盘、键盘 d、主机箱、集成块、显示器、电源、键盘

8.计算机的运算速度主要取决于( )。 a、硬盘容量的大小 b、操作者的打字速度 c、cpu的档次 d、软件的优劣 9.在系统默认情况下,将鼠标指针移到某个对象上,要弹出快捷菜单,需要执行的鼠标操作是() a、单击 b、右击 c、拖动 d、双击 10.http是一种( ) a、高级程序设计语言 b、域名 c、超文本传输协议 d、网址 11.计算机病毒是一种专门干扰计算机正常工作的( )。 a、程序 b、细菌 c、有害气体d、传染病毒 12.计算机系统主要由哪两大部分组成,()。 a、硬件系统和软件系统b、硬盘和驱动器 c、控制器和打印机 d、存储器和显示器 13.下列哪种,既是计算机的辅助存储器,又作为计算机的输入和输出设备 a、cpu b、鼠标c、显示器d、磁盘 14.windows98是一个( )。 a、数据库系统b、操作系统 c、游戏d、图形编辑系统 15.在“资源管理器”窗口中选取一组不连续的文件,应在选取文件的同时按住( )键。 a、ctrl b、shift c、alt d、esc 16、internet网可向用户提供发电子邮件的功能,邮件英文简称为()。

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

初中信息技术考试试题

初中信息技术考试试题 一、选择题: 1、下列不属于信息的是() A:上课的铃声 B :收到的开会通知书 C:电视里播放的汽车跌价消息D:存有照片的数码相机 2、目前,同学们使用的计算机属于() A :微型机B:小型机C:中型机 D :巨型机 3、世界上第一台电子计算机所用的主要电子元器件是() A :电子管B:晶体管C:小规模集成电路D:大规模集成电路 4、、世界上第一台电子计算机ENIAC 诞生的年份是() A :1936 年B:1946 年C:1956 年D:1966 年 5、划分计算机发展四个时代的主要依据是() A :价格B:体积C:存储容量D:电子元器件 6、下列叙述正确的是() A :计算机中所存储处理的信息是模拟信号 B :数字信息易受外界条件的影响而造成失真 C :光盘中所存储的信息是数字信息 D :模拟信息将逐步取代数字信息 7、、完整的计算机硬件系统的组成是()A:主机、键盘、显示器B :控制器、运算器、存储器 C:CPU 和外部设备D:CPU、存储器、输入与输出设备8、CPU 的组成是() A:运算器和处理器B:控制器和存储器 C:存储器和运算器D:运算器和控制器 9、中央处理器的主要功能是() A:显示信息B:传输信息C:存储信息D:加工处理信息 10、以下关于CPU 的说法正确的是() A:CPU 是由运算器和内存储器组成 B:CPU 的时钟频率决定了计算机执行指令的速度 C:CPU 的字长越长, 则处理的数值越准确, 但处理的速度越慢D:在CPU中可以处理运算和逻辑判断, 但无法处理多媒体信息11、下列属于存储设备的是() A:CPU B:硬盘C:显示器D:打印机 12、下列关于存储器的说法正确的是() A:存储器分为内存储器和外存储器B:存储器分为软盘和硬盘C:磁带与光盘不属于存储器D:数据只能存放在内存储器中13、使用计算机时,突然断电,存储在下列哪个设备中的信息将会丢失()

高中信息技术会考试题

信息技术会考必修部分 主题一:信息技术与社会 (一)信息及其特征 1、现代社会中,人们把(B)称为构成世界的三大要素。 A.物质、能量、知识 B.信息、物质、能量 C.财富、能量、知识 D.精神、物质、知识 2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有( D )A.价值性B.时效性C.载体依附性D.共享性 3、下列叙述中,其中( D )是错误的 A.信息可以被多个信息接收者接收并且多次使用B.信息具有时效性特征 C.同一个信息可以依附于不同的载体D.获取了一个信息后,它的价值将永远存在。 4、网络上的信息被人下载和利用,这正说明信息具有( A ) A.价值性B.时效性C.载体依附性D.可转换性 5、( B )不属于信息的主要特征 A.时效性B.不可能增值C.可传递、共享D.依附性6、下面哪一个不属于信息的一般特征?( D ) A.载体依附性B.价值性C.时效性D.独享性7、天气预报、市场信息都会随时间的推移而变化,这体现了信息的( C )A.载体依附性B.共享性C.时效性D.必要性 8、交通信号灯能同时被行人接收,说明信息具有(B)。 A.依附性 B.共享性 C.价值性 D.时效性 9、关于信息特征,下列说法正确的是( B )

A:信息能够独立存在B:信息需要依附于一定的载体 C:信息不能分享D:信息反映的是时间永久状态 10、下面对信息特征的理解,错误的( B ) A.天气预报、情报等引出信息有时效性 B.信息不会随时间的推移而变化 C.刻在甲骨文上的文字说明信息的依附性 D.盲人摸象引出信息具有不完全性 11、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的:(D) A:价值性 B:可伪性 C:具有可传递性D:具有失效性 12、关于信息共享与物质的共享的差别,以下说法正确的是:C A:信息一方使用时另一方就不能使用B:信息使用后就会损耗 C:信息可无限复制、传播或分配给众多的使用者D:信息可以有限的使用 13、将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是( C ) A:可以共享的 B:需依附一定载体的 C:可以增值的 D:具有实效性 14、武王伐纣作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。现代考古工作者根据历史传说中的“天象”,利用天文知识成功地完成该时间的判定。这说明信息具有(C)特征。 A、可传递性 B、时效性 C、载体依附的可转换 性D、价值性 15、某次语文测验成绩已经按学号顺序录入到Excel表中,对语文成结在100 分以上的学生筛选,得出相应的名单,这体现了信息的(B). A、可以共享的 B、可以增值的 C、需依附一定载体 D、具有时效性

XXXX年信息技术考试试题

XXXX年信息技术考试试题 A.用户程序有错误 B.运算机硬件故障 C.运算机系统软件有错误 D.人为制造 正确答案:D 2、储存网页中的部分信息,要经历下述操作: ①进行复制操作;②在网页中选定所需信息;③储存文档;④在文字处理软件中进行粘贴; 正确的操作顺序是: A.①②③④ B.②③①④ C.②①④③ D.②①③④ 正确答案:C 3、一张风景图片的文件扩展名是bmp,为便于网络传输,需要把该图片转换成jpg格式,下列四种软件具备这一功能的是 A.ACDSee B.Word C.Excel D.Frontpage 正确答案:A 4、在表示储备器的容量时, 1MB的准确含义是________KB。 A.516 B.2024 C.1000 D.1024 正确答案:D

5、黄凝在某网站上看到一张专门适合用于研究性学习结题报告的图片,但是那个网站设置了权限,不承诺任何人从该网站上下载文件。黄凝只得向同学求助,大伙儿给了她专门多方法,以下方法中不可行的是 A.用数码相机将屏幕上的画面拍照下来。 B.利用QQ中的"捕捉屏幕"工具将需要的图片进行储存。 C.利用PrintScreen键,将画面复制到剪贴板中,再利用图片处理软件进行储存。 D.利用快捷方式Ctrl+C复制屏幕的画面。 正确答案:D 6、小明想将一段用运算机播放的视频中的某个画面截取下来并储存到电脑里,他采取过的操作有: ①按下运算机的PrintScreen键抓取屏幕 ②右击选定的图片,在弹出的快键菜单中选择"复制到"命令,在弹出的窗口中给图片命名并储存。 ③用"矩形选取"工具选定图片中所需截取的区域 ④打开"画图"程序,粘贴图片 小明采取的正确步骤是(): A.①④③② B.①③④② C.①④②③ D.④①②③ 正确答案:A 7、Photoshop、我形我速差不多上图片处理软件。如果在猎取的图片中,有的图片存在色彩暗淡、不饱满等缺陷,那么以下的操作中,无法实现对图片进行美化的操作是 A.调整亮度 B.设置灰度 C.调整对比度 D.调整饱和度

高一信息技术试题及答案

注意事项:本试卷分5大题,共100分。考试时间为45分钟。 一、单项选择题:本大题共15小题,每小题2分,共30分。在每小题给出的四个选项中,只有一项是符合题目要求的。 1.在Windows98文件名命名规则,哪种讲法是正确的() A、文件主名部分最多不超过8个字符 B、文件名中不能出现空格 C、文件主名可以用1至256个字符 D、汉字不能作文件名 2.下面属于图形文件扩展名的是() A、BAT B、EXE C、BMP D、TXT 3.下列设备中,属于输入设备的是() A、磁盘存储器 B、键盘 C、音箱 D、打印机 4.关于“回收站”叙述正确的是() A、暂存所有被删除的对象 B、回收站的内容不可以恢复 C、回收站后属于内存的一块区域 D、回收站的内容不占用硬盘空间5.下列地址中,不是E-MAIL信箱地址的是() A、cgl@ B、cgl@、D、cgl@第四代电子计算机使用的主要器件是() A、晶体管 B、电子管 C、中小规模集成电路 D、大规模和超大规模集成电路7.WINDOWS文件的属性可以设置为() A、只读、隐藏、存档 B、只读、文档、系统 C、只读、系统、共享 D、与DOS的文件属性相同 8.下列关于信息高速公路的叙述中,正确的是() A、中国最早提出信息高速公路的概念 B、信息高速公路概念是美国最早提出 C、因特网不属于信息高速公路的范筹 D、信息高速公路即带宽大的通信线路 9.下面的IP地址,正确的是() A、B、145,42,15,50 C、D、142;54;23;123 10.十进制数10转换为二进制为() A、1000 B、1001 C、1010 D、1100 11.计算机网络是()相结合的产物。 A、计算机技术与通讯技术 B、计算机技术与信息技术 C、计算机技术与电子技术 D、信息技术与通讯技术 12.多媒体计算机可以处理() A、文字 B、声音 C、图像 D、电报 13.以下哪个类型的文件属于音频文件() A、JPG B、MP3 C、ZIP D、DOC 14.当剪下某信息时,想粘贴信息,则()

相关主题
文本预览
相关文档 最新文档