期末考试信息技术题

期末考试信息技术题
期末考试信息技术题

2010-2011年度第二学期期末考试

信息技术试题

一、单选题

1.计算机内部采用数字进行运算。

A二进制B十进制C八进制D十六进制

2.“CAM”的含义是。

A计算机辅助制造B计算机辅助设计C计算机科学计算D计算机辅助教学

3.在Excel中,打开的工作薄文件的名称都显示在菜单中。

A 插入

B 视图

C 图表D窗口

4.Windows XP是一个的操作系统。

A.单用户、单任务 B 多用户、多任务

C单用户、多任务D多用户、单任务

5.Windows XP的文件夹组织结构是一种。

A线性结构B表格结构C树形结构D网状结构

6.计算机内部采用数字进行运算。

A二进制B十进制C八进制D十六进制

7.按一下()键,可删除光标右侧的一个字符。

A.“Alt” B “Delete”C“Tab” D “Enter”

8.启动Windows XP系统之后,下列中的图标不是桌面常见图标的是。

A我的电脑B回收站C网上邻居D资源管理器

9.Excel工作表“编辑栏”包括。

A 名称框

B 编辑框C状态栏 D 名称框和编辑框

10.下列软件属于字处理软件的是。

A.Excel B. PowerPoint C. Word D.Windows XP

11.路径描述。

A程序的执行过程B文件在磁盘的目录位置

C文件存放在哪个磁盘上D用户操作步骤

12. Word中当打开一篇文档进行编辑后,如果要保存到另外的地方,则可以选择文件菜单中的命令。

A保存B新建C另存为D打开

13.Word缺省的字型、字体、字号是。

A常规型、宋体、4号B常规型、宋体、5号

C常规型、黑体、5号D常规型、仿宋体、5号

14.李明要在WORD文稿中插入存贮在硬盘上的图片,正确的操作方法是()A.使用资源管理器中的“复制/粘贴”按钮B.使用图像编辑器

C.使用“插入/图片/来自文件”菜单项 D.使用“编辑/粘贴”菜单

15.个人计算机属于。

A小型计算机B小巨型机C微型计算机D中型计算机

16.Word中,如果用户选中了大段文字,不小心按了空格键,则大段文字将被一个空格所代替。此时可用操作还原到原先的状态。

A.替换 B 撤销C粘贴D恢复

17.许多企业、事业单位现在都使用计算机、管理职工工资,这属于计算机的应用领域。

A数据处理B科学计算C过程控制D辅助工程

18.从第一台计算机诞生到现在的六十多年中,按计算机构成的电子器件来划分,计算机经历了个阶段。

A 3

B 6

C 7

D 4

19.在Windows XP桌面上,不能启动“我的电脑”的操作是“”。

A单击“我的电脑”图标

B双击“我的电脑”图标

C用鼠标右键单击“我的电脑”图标,随后在其弹出的菜单中选择“打开”

D在“资源管理器”中双击“我的电脑”

20.在下图的排版效果中,图片与文字之间设置了环绕方式,那么采用的环绕方式是()A.上下型 B.嵌入型

C.浮于文字上方 D.浮于文字下方

21.按()键,可向下翻一页。

A.“Home” B “Page Down” C “Page Up” D “End”

22. 在Word文档中,要选定图中鼠标指针右边的段落,鼠标的操作是()

A.单击 B.右击 C.双击 D.左键连击3次

23.一个带有通配符的文件名F*.?可以代表的文件是。

A FCOM

B FABC.TXT

C FA.C

D FF.EXE

24.是价格最便宜、使用方便、装机最多的计算机

A大型计算机B中型计算机C微型计算机D小型计算机

25.在桌面空白区域单击鼠标右键,执行“属性”命令,将出现窗口。

A系统属性B键盘属性C显示属性D鼠标属性

26.下列叙述中正确的是。

A世界上第一台电子计算机ENIAC首先实现了“存储程序”方案。

B按照计算机的规模,人们把计算机的发展过程分为4个时代

C微型计算机最早出现于第3代计算机中

D冯?诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础

27.要想在Word的窗口中显示某工具栏,应使用的菜单是。

A工具B格式C窗口D视图

28.在word中删除一个段落标记符后,前后两段文字合并为一段,此时。

A原段落格式不变B采用后一段格式C采用前一段格式D变为默认格式29.Windows XP系统具有完善的帮助系统,以下不能获得帮助的是。

A单击“开始”菜单中帮助命令B在应用程序窗口中,单击帮助菜单项

C按Esc D按F1键

30.在Excel中,函数用来计算工作表中一串数据的总和。

A SUM

B A VERAGE

C MIN

D COUNT

31.计算机的发展阶段通常是按计算机采用的来划分的。

A电子器件B内存容量C程序设计语言D操作系统

32.当用户运行多个程序之后,这些应用程序将以按钮形式出现在。

A任务栏B格式化栏C状态栏D工具栏

33.数控机床、柔性制造系统、加工中心都是的例子。

A CAM

B CAD

C CAI

D CA T

34.“CAD”的含义是。

A 计算机科学计算B办公自动化C计算机辅助设计D管理信息系统35.在Windows XP的默认方式下,所示的鼠标光标代表窗口垂直调整指针,此时拖动鼠标可以改变窗口的高度。

A空心箭头B水平双向箭头C“沙漏”形符D垂直双向箭头36.在Word中要将某语句设为空心字,可在选定该语句后使用。

A“格式”→“字体”B“格式”→“修饰”

C“格式”→“段落”D“格式”→“空心字”

37.用户在Word中选择了文本以后,如果要删除这部分文本,可按 .

A

B

C

D 以上都对

38.下列关于Word文档窗口的说法中,正确的是。

A只能打开一个文档窗口B可打开多个,但只有一个是活动窗口

C可打开多个,但只能显示一个D可以打开多个活动的文档窗口

39.Excel2003不能用

A 处理表格

B 统计分析

C 创建图表D制作演示文稿

40.在Windows XP中,不能对任务栏进行的操作是。

A改变尺寸大小B移动位置C删除D隐藏

41.在Windows XP中的“任务栏”上存放的是。

A系统中保存的所有程序B系统正在运行的所有程序及打开的窗口

C系统前台运行的程序D系统后台运行的程序

42.汉字编码分为音码、形码和()三种类型。

A.字符码B图形码C音形码D拼音码

43.用计算机控制人造卫星和导弹的发射,按计算机应用的分类,它应属于。

A科学计算B实时控制 C 数据处理D辅助设计

44.在Windows XP中,如想要改计算机的日期和时间,可以使用的方法有。

A只能在DOS下修改B在控制面板中双击“日期/时间”图标

C双击屏幕右下角的时间显示 D B、C均可

45.Word中可以利用常用工具栏中的框来改变显示的大小。

A标尺B显示比例C全屏显示D放大镜

46.关于磁盘格式化问题,下列叙述中正确的是。

A做了格式化的磁盘就能在任何计算机上使用

B只能对新磁盘进行格式化,不能对旧盘格式化

C无论软盘和硬盘,都必须格式化后才能用来存储信息

D新盘不做格式化也能使用,但做格式化能充分使用磁盘容量

47.在Word窗口中,若选定的文本中有几种字体的字,则格式工具栏的字体框中呈现。

A首字符的字体B空白C排在前面字体D使用最多的字体

48.在Word文档中,若要将“计算机的应用”改为“计算机应用”,正确的操作是。

A.插入点在“的”字右边,按键B插入点在“的”字左边,按键C.插入点在“的”字左边,按退格键D插入点在“的”字右边,按< Esc>键49.Word的文档中,当鼠标左键三击某字符,则选定。

A一句B该字符所在的段C一个单词D整个文档

50.在Word中,段落标记是在键入之后产生的。

A句号B C + D分页符

51.Word中有许多视图,处理图形对象应在视图中进行。

A普通B页面C大纲D联机版式

52.在Word文档中若要把同样的错误一次更正,最好的方法是。

A使用“格式刷”B使用“自动更正”功能

C使用“替换”功能D使用“撤销”按钮

53.关于字体格式和段落格式设置的说法中,正确的是。

A都必须先选定才有效B事先不选定都是无效的

C字体格式必须先选定D段落格式必须先选定

54.在执行Word的“查找”命令查找“win”时,要使“Windows”不被查到,应选中复选框。

A.区分大小写B区分全半角C全字匹配D模式匹配

55. Word提供了多种文档视图以适应不同的编辑需要,其中,页与页之间显示一条虚线分隔的视图是视图。

A大纲B页面C普通D主控文档

56.在word 文档中,每一个段落都有自己的段落标记,段落标记位于。

A段落的首部B段落的结尾处C段落的中间位置D段落中,但用户看不到57.用汉字输入法输入汉字时,字母键必须处于状态。

A小写B大写C全角D半角

58.下列四个功能中不属于Word的功能是。

A排版B编辑C编译D打印

59.在选定多个非连续文件或文件夹的操作中,要先按住键盘上的键,再依次单击各选择对象。

A、Alt

B、Ctrl

C、Shift

D、Tab

60.Excel2003中,执行插入列的命令后,将。

A在选定单元格的前面插入一列 B 在选定单元格的后面插入一列

C 在工作表的最后插入一列

D 在工作表的最前面插入一列

61.中央处理器是微机的核心,英文缩写是________。

A. IP

B. IC

C. ROM

D. CPU

62.微机断电后,( )所存数据会全部丢失。

A.硬盘

B. 软盘

C. RAM

D.ROM

63..为了减少计算机病毒对计算机系统的破坏,应( )。

A.尽量使用网络交换数据

B.尽可能用软盘启动计算机

C.定期进行病毒检查,发现病毒及时清除

D.使用没有写保护的软盘

64.管理、控制计算机系统全部资源的软件是( )。

A.数据库

B.应用软件

C.计算软件

D.操作系统

65.不包括在Office2003的完整家庭成员中的是( )

A. Word

B. Powerpoin t

C. VisualFoxpro D Excel

66.Excel2003中,使用菜单中的命令来实现移动工作表的操作

A 编辑

B 格式

C 工具

D 数据

67.关于计算机病毒,下列正确的说法是( )。

A.是一种生物病毒

B.可通过空气传播

C.是一段程序

D.杀毒软件可清除所有计算机病毒

68. 信息安全危害的两大源头是病毒和黑客,因为黑客是()

A、计算机编程高手

B、Cookies的发布者

C、网络的非法入侵者

D、信息垃圾的制造者

69.在Excel中,选择一个单元格,要将该单元格的数据删掉,可用“编辑”菜单中命令。

A 复制B删除 C 清除D替换

70.下列各项中属于软件的是( )。

A.主机

B.键盘

C.操作系统

D.显示器

二、判断题

71.按住键盘上的“Shift”键不放,再敲击字母键“D”,可以输入大写字母D。

72.“A”、“S”、“D”、“F”、“G”、“H”、“J”、“K”是打字时双手所放的8个基本键位。

73.在Word中,单击“常用”工具栏上的“打印”按钮,则打印选定的内容。

74.在Word表格中,一次可以选定多个不连续的单元格。

75.利用Ctrl+C键可以实现文本的复制。

76.资源管理器不可以管理计算机中所有的文件与文件夹。

77.在Word中只有在执行“打印预览”后才能进行文档打印。

78.Word中的“分栏”命令分出的都是等宽的4栏。

79.工作表标签栏位于工作薄窗口的下端,用于显示工作表名称。

80.按“Ctrl+空格键”组合键,将在中、英文标点符号之间切换。

81.全拼输入法是最简单的一种汉字输入方法,只要懂得汉语拼音就会使用。

82.“查找和替换”可设定区分或不区分大小写字母。

83.第四代电子计算机主要采用中、小规模集成电路元件制造成功。

84.当编辑较长的文档,而又怕意外失去编辑的工作成果时,可通过“工具”菜单中“选项”

命令,设定文件自动保存功能。

85.在Word文本编辑中,选定文本块后,直接输入新的内容,则新输入的内容会插入到文本

块前。

86.单击“文件”菜单中的“关闭”命令可以退出Word。

87.第二代电子计算机的主要元件是晶体管。

88.工具栏所能完成的功能均可通过菜单命令来实现。

89.创建工作簿时,Excel将自动以Book1、Book2、Book3……的顺序给新的工作簿命名。

90.在Word中,利用“格式刷”可以复制艺术文字式样。

91.在Word中隐藏的文字,屏幕中仍然可以显示,但打印时不输出。

92.要选定单个工作表,只需单击相应的工作表标签。

93.文字信息处理时,各种文字符号都是以二进制的形式存储在计算机中。

94.Word提供了自动换行功能。

95.计算机的硬件系统由控制器、显示器、打印机、主机、键盘组成。

96.在快速启动工具栏中,单击“显示桌面”图标的作用是可以将除当前运行程序外的其他程

序窗口缩小为任务栏上的小图标。

97.要保存已存在的工作簿,Excel将不再弹出“另存为”对话框,而是直接将工作簿保存。

98.在计算机中,1024B称为一个KB。

99.复制指所选文件或文件夹内容在指定的位置创建一个备份,而在原位置仍然保留被复制的

内容

100.Excel提供了自动保存功能,能够以指定的时间间隔自动保存活动的工作簿或者打开的工作簿。

答题表

班级姓名得分

注意:选择题填字母即可,判断题填“√”或“×”。

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

初一年级信息技术期末考试试卷

第一学期 初一年级信息技术期末考试试卷 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 A.RAM B.ROM C.PROM D.EPROM

6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。 A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形

信息技术基础期末考试题库

_工作表__为Excel窗口的主体,由单元格组成,每个单元格由__行号__和__列号__来定位,其中__行号__位于工作表的左端,顺序为数字1、2、3等依次排列,__列号_位于工作表的上端,顺序为字母A、B、C、D等依次排列。 220.3.18.101是一个___C___类IP地址。 4位二进制编码的最大值是__15 ASCII码用于表示___字符___编码。 ASCII是一种字符编码标准,它的全称是美国信息交换标准代码,它的每个字符用一个二进制数表示。错BIOS和CMOS没有任何区别。错 CD-ROM在工作时,激光头与盘片之间是不接触的。√ CPU不能直接访问的存储器是______。外存 DNS的作用是将某个IP地址划分成网络地址和主机地址两部分。错 DNS的作用是将某个IP地址划分成网络地址和主机地址两部分。错 Excel 2003操作中图表的标题应在__图表选项___步骤时输入。 Excel 2003能对整张工作表进行打印错 Excel 2003中,___编辑栏___用于编辑当前单元格的内容。如果单元格中含有公式,则其中显示公式本身,而公式的运算结果会显示在单元格中。 Excel 2003中单元格信息的输入和单元格格式化是两个不同的过程。对 Excel 2003中的行或列被隐藏后将不会显示或打印出来。正确 Excel 2003中一个工作簿文件的工作表的数量是没有限制的。错 Excel 中的图表形式有___嵌入式和独立的图表 EXCEL撤销,重复操作针对最后一次操作对 Excel中,单元格地址绝对引用的方法是______ EXCEL中单元格的名称可随意改动 HTML是用于编写超文本文件的计算机语言。对 INTERNET采用---------------客户机/服务器工作方式访问资源 IP地址132.166.64.10中,代表网络号的部分是_132.166 Microsoft Excel 2003中,当使用错误的参数或运算对象类型时,或者当自动更正公式功能不能更正公式时,将产生错误值__#VALUE! Office2003可以运行在Windows98操作系统上。错 PC机的主要性能指标是__C字长、主频、内存容量 POP3(Post Office Protocol) Server指的是__接收服务器____。 PowerPoint 2003的一大特色就是可以使演示文稿的所有幻灯片具有一致的外观。控制幻灯片外观的方法主要是__设计模板 PowerPoint 2003规定,对于任何一张幻灯片,都要进行"动画设置"的操作,否则系统提示错误信息。错PowerPoint 2003演示文稿的表格操作中,多个单元格合并后,合并后的单元格中将显示各单元格中的字符PowerPoint 2003中,保存演示文稿的快捷键是__Ctrl+S PowerPoint 2003中,幻灯片上可以插入__剪贴画、图片、声音和影片_多媒体信息。在Word2003中,若希望标题的文字均匀分布在一行上,可以使用_分散对齐__对齐方式。 PowerPoint 2003中,在幻灯片浏览视图中,可以在屏幕上同时看到演示文稿中的所有幻灯片,这些幻灯片是以____缩略图或缩略图形式__显示的。 PowerPoint 2003中,在幻灯片中既可以加入来自剪辑库管理器中的声音,也可以加入来自文件的声音。对PowerPoint 2003中提供了两种创建超级链接的方式:"超级链接"命令和__动作按钮 TCP/IP层的网络接口层对应OSI的_物理层和链路层 TCP/IP是一个工业标准而非国际标准。对 URL的组成格式为------------资源类型,存放资源的主机域名,资源文件名 WINDOW XP的---任务栏和任务管理器----显示了正在运行的程序 Windows XP窗口中,附加一栏上有一系列小图标,其功能对应着一些常用菜单命令,该栏是_工具栏 Windows XP的显示环境分为三个层次:桌面、窗口、对话框。对 Windows XP是一种___多任务___的操作系统。 Windows XP中,___任何时候同时按下Alt+F4组合功能键___可打开"关闭Windows"对话框。

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

高一信息技术期末考试试题含答案

高一信息技术期末考试 试题含答案 TTA standardization office【TTA 5AB- TTAK 08- TTA 2C】

高一信息技术期末考试试题(含答案) 一、选择题(每题2分,共40分) 1.关于信息的说法,以下叙述中正确的是() A 收音机就是一种信息 B 一本书就是信息 C 一张报纸就是信息 D 报上登载的足球赛的消息是信息 2.林华同学所在小组准备出一期关于“神舟七号”飞船的黑板报,他可以通过哪些途径获得相关素材() ①上互联网②咨询相关专家③查阅相关报刊④参观航天展 A ①②③ B ①②④ C ②③④ D ①②③④ 3.小杰对电脑说"请关机",电脑马上执行了关机命令,这其中主要应用了人工智能中的() A 图像识别技术 B 指纹识别技术 C 语音识别技术 D 字符识别技术 4.计算机感染病毒后,一定不能清除病毒的措施是() A 更新杀毒软件病毒库,运行杀毒软件 B 关闭计算机

C 找出病毒文件并删除 D 格式化病毒所在硬盘 5.为了预防计算机被计算机病毒感染,下列做法不合理的是( ) A 不上网 B 不使用来历不明的光盘、软盘 C 经常使用最新杀毒软件检查 D 不轻易打开陌生人的电子邮件 6.下列关于信息的说法,不正确的是 ( ) A 二十一世纪是信息社会,信息是发展到二十一世纪才出现的。 B 信息是伴随着人类的诞生而产生。 C 信息总是以文字、声音、图像、气味等形式被人们的感觉器官所接收。 D 信息就像空气一样,无处不在。 7.对于信息特征的理解,以下说法正确的是( ) A 信息是可以共享的 B 信息可以不依附于某种载体存在 C 信息不具有时效性 D 信息是固定不变的,不能被处理 8.小东在进行题为“中俄关系”研究性学习过程中,可在因特网上利用()与他人进行讨论、交流。① E-mail(电子邮件)② BBS(电子公告栏)③ QQ ④ 博客(Weblog)A ①③④ B ②③④ C ③④ D ①②③④

信息技术基础模块期末测试题文档

《信息技术基础》模块期末测试题 一、选择题(每小题2分,共30分) 1、对于信息,下列说法错误的是_____。 A、信息是可以处理的 B、信息是可以传递的 C、信息是可以共享的 D、信息可以不依附于某种载体而存在 2、计算机网络系统中的每台计算机都是()。 A、相互控制的 B、相互制约的 C、各自独立的计算机系统 D、毫无关系的 3、Internet邮件地址中,不能少的一个字符是()。 A、M B、@ C、* D、% 4、刘磊计划今天与好友到郊外野营,他从报纸上获得了天气情况良好,于是他们出发了。不料,中午时分狂风暴雨大作,于是他们埋怨天气预报不准确。当他回到家里再拿出报纸核实,原来那是几天前的报纸。经分析,由于刘磊对信息的______特征没有做出慎重的判断,以致野营不能顺利进行。 A、信息的共享性 B、信息的价值性 C、信息的时效性 D、信息的来源 5、计算机预防病毒感染有效的措施是()。 A、用酒精擦拭U盘后才使用 B、定期对计算机重新安装系统 C、不准往计算机中拷贝软件 D、给计算机安装上查杀病毒的软件 6.某君在网上看到自己喜欢的图片,想将其下载到自己的电脑里,以下哪种操作能正确的帮助其实现图片的下载() A、直接按鼠标左键 B、按鼠标右键,选择“图片另存为…” C、按鼠标中间键 D、通常是双击鼠标 7.将当前浏览的标题为“welcome”的网页保存(采用默认文件名)() A、可以得到一个页面和index文件夹 B、可以得到一个页面和welcome文件夹 C、可以得到一个页面和welcome文件夹 D、可以得到一个页面和index文件夹 8、多媒体计算机是指()。 A、可以看电视的计算机 B、可以听音乐的计算机 C、能处理声音、图像、文字等多种信息形式的计算机系统 D、可以通用的计算机

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

高一信息技术期末考试试卷

2010学年第一学期 信息技术期末考试试卷 时间:90分钟,满分:100分。 一、单项选择题:每题1分,计60分。请将答案填入第五页的表格内。 1、“口说无凭”指的是说过的话无据可查,在进行重大交易时,往往要签订书面协议。这主要体现了信息的: A、载体依附性B、时效性C、共享性D、真伪性 2、李先生在报纸上看到一则消息:“10月1日至4日到家电商场购买家用电器有较大的优惠”。李先生于10月6日旅游回来,前往商场咨询,被告知优惠活动已经结束。这个事例主要体现了信息的: A、载体依附性 B、时效性 C、共享性 D、真伪性 3、教师将知识传授给学生,但教师并不会失去这部分知识,这是因为信息具有: A、载体依附性 B、时效性 C、共享性 D、真伪性 4、下列网上信息可信度最高的是: A、国家教育部网站公布的2010年高校招生计划 B、某人博客上发布的旅途见闻 C、某网站发布的下期彩票中奖号码预测 D、BBS上某用户发布的未来几天股票走势的预测 5、小明收到一条手机短信,称他的手机号码在一次抽奖活动中得了特等奖,奖金金额为100万元,当小明进一步与对方联系时,对方要他先汇去税金等费用共5000元,你认为这条信息属于: A、高准确度信息 B、低可信度信息 C、高可信度信息 D、有效信息 6、从信息安全角度看,以下选项中比较适合作为密码的是: A、 B、password C、px965m3h D、aaaaaaaa 7、随着信息化进程的不断加快,信息安全越来越被人们所关注。下列说法正确的是: A、及时安装计算机系统软件的补丁程序,堵住系统的漏洞与后门 B、对计算机中的文件进行加密,可以防止感染计算机病毒 C、在计算机中安装了杀毒软件,就不会再感染计算机病毒 D、保持计算机教室的清洁卫生,能有效防止计算机病毒的入侵 8、 2009年3月1日,我国自行研制的月球探测卫星“嫦娥一号”在完成预定任务后成功实现撞月。这之前,“嫦娥一号”拍摄了约1.37TB的月球照片传回地球供后续研究,“嫦娥一号”拍摄月球照片的过程在信息技术中常被称作 A 信息加密 B 信息管理 C 信息交流 D 信息采集 9、地理老师想在课堂上形象地表达太阳、地球、月球三者的运动关系,他可采用的最佳表达形式为 (A)文本(B)音乐(C)三维动画(D)室外实景 10、计算机中,表示一个采用GB2312标准编码的汉字需要的字节数为 (A)1 (B)2 (C)4 (D)8 11、某地发生了自然灾害,小秦想通过捐款奉献自己的一片爱心。他通过网络获取了一些捐款账号,可信度较高的是 (A)中国红十字会总会网站发布的账号 (B)在网络上通过搜索引擎搜索到的账号 (C)网友通过QQ发布的账号 (D)来历不明的电子邮件中的账号 12、二进制数(1101)2转换成十进制数是 (A)10 (B)11 (C)12 (D)13 13、二进制数(1110)2转换成十进制数是 (A)12 (B)13 (C)14 (D)15 14、.大写字母C的ASCII码值为67。则大写字母A的ASCII码值为() A.69 B.68 C.65 D.63 15、下列现象中,感染了计算机病毒可能性最大的是( )

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息技术期末试卷

绝密☆启用前 信息技术期末考试 本试卷分第一部分(选择题)和第二部分(非选择题),共两部分。 第一部分(选择题共100分) 一、单项选择题(每小题2分,共34分。每题所给的四个选项中,只有一个正确答案,) 1.CPU 是由( )组成。 A.控制器和运算器 B.内存储器与外存储器 C.运算器和存储器 D.输入设备和输出设备 2.目前计算机最常见的接口是 ( ) A.PS/2 https://www.360docs.net/doc/3613161356.html,B C.串口 D.并口 3.Windows的文件夹完全展开后 ( ) A.文件夹名前全部显示“+” B.文件夹名前全部显示“-” C.包含子文件夹的文件夹名前显示“+” D.包含子文件夹的文件夹名前显示“-” 4.将文件放在回收站的方法中,以下不一定能实现的是 ( ) A.拖动文件到回收站 B.选中文件后,按Shift+Delete键 C.选择文件后,选择“剪切”命令,在回收站中选择“粘帖”命令 D.选择文件后,使用“文件”菜单“删除”命令 5.BIOS的含义是 ( ) A.基本输入输出系统 B.系统集成 C.互补金属氧化物半导体 D.计算机输入输出系统 6.按 +D键的作用是 ( ) A.查找文件 B.打开“我的电脑”窗口 C.最小化所有窗口 D.运行程序 7.以下方法中,不能在Windows中打开DOS窗口的是 ( ) A.在“运行”对话框中输入命令CMD

B.在“运行”对话框中输入命令DOS C.在“运行”对话框中输入命令Command D.在“开始”菜单选择“程序”→“附件”→“命令提示符”命令 8.CAD表示 ( ) A.计算机辅助设计 B.计算机辅助制造 C.计算机辅助教学 D.计算机辅助模拟 9.在Windows XP中,搜索文件时不能( )搜索。 A.指定文件名 B.指定文件夹 C.指定文件生成日期 D.指定文件创建者 10.Windows XP自带的媒体播放器是 ( ) A.千千静听 B.QQ音乐 C.Windows Mdeia Player D.Windows Movie Maker 11.Windows XP个性化设置不能实现的是 ( ) A.设置自己的桌面 B.设置自己的鼠标图标 C.设置自己的系统安装磁盘 D.设置自己的“我的文档”文件夹位置 12.以下是局域网简称的是 ( ) https://www.360docs.net/doc/3613161356.html,N B.MAN C.WAN D.Wifi 13.在因特网的域名系统中,“gov”类顶级域名表示的是 ( ) A.教育机构 B.军事机构 C.商业机构 D.政府部门 14.以下是正确的电子格式地址的是 ( ) A.ss01&https://www.360docs.net/doc/3613161356.html, B.yu.li@https://www.360docs.net/doc/3613161356.html, C.09@com D.tf#https://www.360docs.net/doc/3613161356.html, 15.以下关于木马,说法不正确的是 ( ) A.木马也是人为制造的病毒之一 B.木马是以获取别人的密码等信息,用以控制别人的计算机 C.木马不能用杀毒软件查杀 D.木马也有隐蔽性,它可以伪装为其他类型的文件 16.目前电脑要接入互联网,必须要的设备或部件的是 ( )

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

小学三年级上册信息技术期末考试试卷

6、在Windows xp环境下,采用热键启动时,应按哪三个键?() A、Ctrl+Shist+Del B、Alt+Shift+Del C、Alt+Shift+Enter D、Ctrl+Alt+Del 7、计算器的存储按钮及作用中,用来清除保存的数是()。 8、字母键在键盘的分区的()。 A、功能键区 B、主键盘区 C、光标控制键区 D、小键盘区 9、在计算机中安装软件时,安装程序文件是()。 A、set B、Setup.exe C、exe D、program 10、用电脑播放VCD可以使用()软件来播放。 A、金山打字通 B、开天辟地III C、超级解霸2000 D、录音机 三、识图。(10分)退出Windows的顺序是:。 四年级上册试题 1.计算机系统由___和___两部分构成。() A.硬件系统和软件系统 B.硬件系统和操作系统 C.软件系统和操作系统 2.计算机硬件系统主要由___两部分构成。() A.主机和外部设备 B.主机和部设备 C.硬件系统和软件系统 3.在文中输入大量重复文字可用___命令来操作。() A.复制-粘贴 B.剪切-粘贴 C.删除 4.输入设备有(),输出设备有()。 A.键盘 B.鼠标 C.打印机 D.显示器 5.复制的快捷键是(),粘贴的快捷键是(),撤退的快捷键是(),存盘的快捷键是( ). A.Ctrl+s B.Ctrl+v C.Ctrl+z D.Ctrl+c 二.填空: 1.计算机的心脏CPU,也叫()。 2.常见的电脑由主机,显示器,()和()组成。 3.在Word文档中,要想对文字进行操作,必须要先()。 4.页面的设置方法是打开(),选择()。 5.QQ目前是国应用最广泛的()。 6.BBS又叫()。 7.在输入问题的过程中,要养成随时()的好习惯。 8.在局域网中,要想看到其他计算机里的容,这个容必须()。 9.计算机的软件分为()软件和()软件。 10.在绘画图形时,要想画出正方形或正圆形,手要同时按住()。 11.世界上第一台电脑是()人发明的。 1.A 2.A 3.A 4.AB CD 5.D B C A 填空 1.中央处理器(中央处理单元) 2.鼠标键盘

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

信息安全技术试题答案(全)

信息安全技术试题答案(全) 一、单项选择题(每小题2分,共20分) 1、信息安全的基本属性是___。 A 、保密性 B、完整性 C、可用性、可控性、可靠性 D、 A,B,C都是 2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A 、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 3、密码学的目的是___。 A 、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。 A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’)) C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’)) 5、数字签名要预先使用单向Hash函数进行处理的原因是___。 A 、多一道加密工序使密文更难破译 B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度 D、保证密文能正确还原成明文 6、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A 、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证 C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制 7、防火墙用于将Internet和内部网络隔离___。 A、是防止Internet火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施 8、PKI支持的服务不包括___。 A 、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 9、设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k 个随机输入中至少有两个产生相同输出的概率大于0、5,则k约等于__。 A、2128 B、264 C、232 D、2256 10、Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A 、保密性可用性

小学四年级信息技术期末考试试题及答案

2016-2017学年度第二学期 四年级信息技术期末考试试卷 姓名:班级: 一、填空:(每小题3分,共42分) 1、常用的计算机由主 机、、、 、等部分组成。2、一个完整的计算机系统应包括件 和件。 3、世界上第一台计算机于年诞生 于国。 4、鼠标的使用方 法:、、 、、 五种方法。 5、显示器是设备。 二、判断题:(每小题2分,共10分) 1、Word是操作系统软件。() 2、显示器和打印机是计算机常用的输出设备。() 3、硬盘的特点是存储容量大,读写速度快,但使用不灵活。() 4、计算机先后经历了集成电路时代、晶体管时代、电子管时代。() 5、软磁盘、硬盘和光盘都是计算机存储信息的仓库。()

三、选择题:(每小题3分,共30分) 1、我国第一台计算机诞生于()年。 A、1949年 B、1958年 C、1999年 2、Shift键又叫()键用于输入双字符键的上面一个字符和大小写转换。 A、回车键 B、制表定位键 C、上档键 3、指法定位键是()两个。 A、F和J键 B、Q和Z键 C、P和Y键 4、开机的顺序是()。 A、先开主机,再开外设。 B、先开外设,再开主机。 C、先开键盘,再开机。 5、()盘储存容量小,读写速度慢,易于损坏,但使用方便,常被用来转存信息资料。 A、光盘 B、硬盘 C、软磁盘 6、Caps Lock键叫大小写字母锁定键,在键盘的()区。 A、编辑键区 B、主键盘区 C、小键盘区 7、新建文件夹应()击右键。 A、单击 B、双击 C、三击 8、擦除光标前一字符应敲()键。 A、Delete键 B、Backspace键 C、ESC键 9、若要关门应用程序窗口应左键单击() A、 - B、□ C、╳ 10、Windows是()软件。 A、文字处理软件 B、操作系统软件 C、数据库软件 四、连线题(每小题3分,共18分)

相关文档
最新文档