2011年日照市信息技术考试试题(选择题)

2011年日照市信息技术考试试题(选择题)
2011年日照市信息技术考试试题(选择题)

2011年日照市信息技术考试试题——蔡高泉整理

1、下列关于Outlook Express的说法,不正确的是

A . 回复邮件时不用输入收件人地址

B . 附件必须是压缩文件

C . 可以把图片当作附件发送

D . 默认状态下,收到的邮件自动保存在“收件箱”中

2、在PowerPoint编辑窗口中更换幻灯片背景,可选择的菜单是

A . 编辑

B . 格式

C . 幻灯片放映

D . 插入

3、在Word编辑窗口中,依次打开了四个文档,则当前活动窗口显示的是

A . 第二个文档

B . 第一个文档

C . 第三个文档

D . 第四个文档

4、在Excel中,“Sheet2!C2”中的Sheet2表示

A . 工作表名

B . 公式名

C . 单元格名

D . 工作簿名

5、在输入汉字时屏幕总出现大写的英文字母,要解决这个问题需要用( )按键

A . Ctrl

B . Tab

C . Alt

D . CapsLock

6、下列关于Windows中有关附件的叙述正确的是

A . “记事本”软件是一种字处理软件,它可以处理大型而且格式复杂的文档

B . 无法在“画图”程序中给图片添加文字

C . “画图”程序只能处理BMP格式的图片

D . 不能使用“记事本”软件在文本文档中插入图片

7、下列不属于计算机硬件的是()A . 扫描仪B . 中央处理器C . 移动硬盘D . Office2000

8、在Word编辑状态下,光标在文档中,没有对文档进行任何选取,设置2倍行距后,其结果是

A . 全部文档没有任何变化

B . 全部文档按2倍行距格式化

C . 光标所在行按2倍行距格式化

D . 光标所在段落按2倍行距格式化

9、在IE浏览器中保存网址所使用的命令按钮是()A . 历史B . 转移C . 搜索D . 收藏

10、下列选项中,()不是计算机病毒的特点

A . 破坏性

B . 可传播性

C . 免疫性

D . 潜伏性

11、在计算机内部,所有信息的存取、处理和传递都是以()形式进行的。

A . 十六进制

B . 十进制

C . 二进制

D . 八进制

12、学校的学籍管理软件属于

A . 文字处理软件

B . 以上都不是

C . 应用软件

D . 系统软件

13、“回收站”的作用是

A .存放磁盘的碎片

B .存放从硬盘上删除的文件

C .保存被剪切的文本

D .存放从U盘上删除的文件

14、下列关于Word中字号的说法正确的是

A . “四号”字大于“五号”字

B . “五号”小于“六号”

C . 字的大小一样

D . “初号”最小

15、下列关于转发电子邮件的说法,正确的是

A .只能转发给一个收件人

B .转发就是回复

C .附件会一起被转发

D .转发时不需要填写收信人的地址

16、下列关于信息的说法,错误的是

A . 信息就是声音、语言、文字、图像、动画、气味等所表示的实际内容

B . 信息的革命推动了人类文明的发展进程

C . 信息具有时效性

D . 信息必须通过人脑才能处理

17、下列不属于计算机硬件的是()A . 扫描仪B . 中央处理器C . 移动硬盘 D . Office2000

18、在Word编辑窗口中,依次打开了四个文档,则当前活动窗口显示的是

A . 第二个文档

B . 第一个文档

C . 第三个文档

D . 第四个文档

19、断电会使数据丢失的存储器是()A . 只读存储器B . 硬盘C . 光盘D . 随机存取存储器

20、下列选项中,()不是计算机病毒的特点

A . 破坏性

B . 可传播性

C . 免疫性

D . 潜伏性

21、在Word编辑状态下,光标在文档中,没有对文档进行任何选取,设置2倍行距后,其结果是

A . 全部文档没有任何变化

B . 全部文档按2倍行距格式化

C . 光标所在行按2倍行距格式化

D . 光标所在段落按2倍行距格式化

22、在Windows中,下列文件名不符合命名规则的是()A . 12+3 B . 12?3 C . 1234 D . AN23

23、“回收站”的作用是

A .存放磁盘的碎片

B .存放从硬盘上删除的文件

C .保存被剪切的文本

D .存放从U盘上删除的文件

24、下列关于Word中字号的说法正确的是

A . “四号”字大于“五号”字

B . “五号”小于“六号”

C . 字的大小一样

D . “初号”最小

25、下列关于转发电子邮件的说法,正确的是

A .附件会一起被转发

B . 转发时不需要填写收信人的地址

C .只能转发给一个收件人

D .转发就是回复

26、学校的学籍管理软件属于() A . 文字处理软件B . 以上都不是C . 应用软件D . 系统软件

27、下列关于Outlook Express的说法,不正确的是

A . 可以把图片当作附件发送

B . 默认状态下,收到的邮件自动保存在“收件箱”中

C . 回复邮件时不用输入收件人地址

D . 附件必须是压缩文件

28、下列关于计算机病毒的描述,正确的是

A . 影响计算机操作者的身体健康

B . 影响计算机的正常运行

C . 大大加快计算机的运行速度

D . 损坏计算机键盘

29、下列关于信息的说法,错误的是

A . 信息就是声音、语言、文字、图像、动画、气味等所表示的实际内容 C . 信息具有时效性

B . 信息的革命推动了人类文明的发展进程 D . 信息必须通过人脑才能处理

30、在Outlook Express中,使用()菜单命令可以添加邮件账号

A . 工具→通讯簿

B . 工具→账号

C . 查看→布局

D . 工具→选项

31、在Excel中,average函数的功能是

A . 求选定数据的和

B . 求选定数据的个数

C . 求选定数据的平均值

D . 求选定数据的最大值

32、信息的载体是

A .各种信息的编码

B .计算机屏幕显示的信息

C .计算机输入和输出的信息

D . 表示和传播信息的媒介

33、计算机内部采用二进制表示数据信息,主要是因为二进制

A . 书写简单

B . 方便记忆

C . 容易实现

D . 符合人的习惯

34、在Windows默认状态下,选中硬盘上的一个文件,按Delete键,该文件

A . 只是被放入回收站,但不可以还原

B . 只是被放入回收站,还可以还原

C . 被彻底删除

D . 被放入了剪贴板中

35、键盘上的八个基准键分别是()A . ASDF JKL; B . TREW UIOP C . SDFG HJKL D . VCXZ BNM,

36、下面关于Windows文件名的描述,错误的是

A . 文件名中允许使用空格

B . 文件名中允许使用多个圆点分隔符

C . 文件名中允许使用汉字

D . 文件名的长短不受限制

37、在Word中,由样式、字体、字号、粗体、下划线等按钮组成的工具栏是

A . 绘图工具栏

B . 格式工具栏

C . 菜单栏

D . 常用工具栏

38、统一资源定位符的英文缩写为() A . URL B . HTTP C . ISP D . FTP

39、下列关于转发电子邮件的说法,正确的是

A . 只能转发给一个收件人

B .转发就是回复

C . 附件会一起被转发

D .转发时不需要填写收信人的地址

40、下列关于计算机病毒的描述,正确的是

A . 影响计算机操作者的身体健康

B . 影响计算机的正常运行

C . 大大加快计算机的运行速度

D . 损坏计算机键盘

41、断电会使数据丢失的存储器是() A . 只读存储器B . 硬盘 C . 光盘D . 随机存取存储器

42、在Word编辑状态下,光标在文档中,没有对文档进行任何选取,设置2倍行距后,其结果是

A . 全部文档没有任何变化

B . 全部文档按2倍行距格式化

C . 光标所在行按2倍行距格式化

D . 光标所在段落按2倍行距格式化

43、WWW(World Wide Web)的中文名称是()A . 广域网 B . 万维网 C . 企业网 D . 局域网

信息技术考试试题库

信息技术考试试题库(完整版含答案) 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储字节(Byte)的数据量。 A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A.二进制码 B.八进制码 C.十进制码

D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A.RAM B.ROM C.PROM D.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。 A. 电子时代 B. 农业时代 C. 信息时代

D. 工业时代 9、关于信息的说法,以下叙述中正确的是( D )。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是(C )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( D )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( A.编码技术 B.电子技术 C )。 C.通信技术

最新初中信息技术考试试题及答案

初中信息技术考试试题及答案 一、选择题 1.在信息技术中不会涉及到的技术是(a )。 A. 克隆技术 B. 数据安全技术 C. 多媒体技术 D. 光纤技术 2.下面对计算机描述错误的是( d )。 A. A. 具有“记忆”功能 B. 具有“逻辑判断”能力 B. C. 具有高速度、高可靠性 D. 具有“学习”功能 3.CPU每执行一个(c),就完成了一步运算或判断。 A. A. 段落 B. 软件 C. 指令 D. 语句 4.以下使用计算机的不好习惯是()。 A. B.不怕麻烦,经常对重要数据做备份 C.把用户文件放在系统文件夹中 D.使用标准的文件扩展名 E. F.关机前退出所有正在执行的应用程序 5.数据和程序是以()形式存放在磁盘上的。 A. A. 集合 B. 记录 C. 文件 D. 目录 6. 7.Windows98资源管理器中,如果要同时选定不相邻的多个文件,应按下()键, 然后用鼠标点击相应文件。 i. A. Shift B. Ctrl C. Esc D. Alt 8.以下对Windows的叙述中,正确的是()。 A.从软盘上删除的文件和文件夹,不送到回收站 B.在同一个文件夹中,可以创建两个同类型、同名的文件 C. D.删除了某个应用程序的快捷方式,将删除该应用程序对应的文件 E.不能同时打开两个写字板应用程序 9. 10.在使用一个应用程序打开并且修改了一个文档后又关闭这个文档,这时将会()。 A. B.只从内存中撤消该文档,对外存上的文档内容不作更新 C.直接用文档的新内容更新外存上的原内容 D.自动另存为一个临时文件 E.弹出一个询问框,确定是否保存已作的修改 11. 12.在Word中,不能进行的字体格式设置是()。

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

信息技术会考选择题专项复习(有答案)

初二年级信息技术选择题专项复习 1.下列各选项中,均能称为计算机的输出设备的是() A.键盘、显示器、打印机 B.键盘、绘图机、显示器 C.扫描仪、键盘、鼠标 D.显示器、打印机、音箱 2.电子邮件E-mail不可以传递的是( ) A.汇款 B.文字 C.图象 D.音视频 3.计算机网络最突出的优点是( ) A.运算速度快 B.计算精度高 C.联网的计算机能够相互共享资源 D.内存容量大 4.在电子表格工作表内,行和列的交叉方格称为() A.活动单元格 B.表 C.单元格 D.交叉点 5.文件“飞翔.txt”的大小刚好是1KB,如果一个汉字占2个字节(2B),则该文件相当于()个汉字 A.1024 B.1000 C.512 D.500 6.下列行为中符合计算机使用道德规范的是() A.小明同学常购买和使用盗版软件,他说因为盗版软件便宜 B.在学校的网络计算机上,不允许擅自修改或删除其他同学的资料 C.在互联网上发表自己的观点很方便自由,想说什么就说什么 D.随便修改公用计算机的设置是计算机使用者的权利 7.下列各项中,不属于信息的是( ) A.今年5月12日所举行的汶川大地震周年特别节目--《中国精神》 B.今年5月11日电视台播报了有关四川省确诊首例甲型H1N1流感病例 C.你与同学通电话,确认家庭作业 D.你送好朋友的U盘 8.计算机内部使用的数制是() A.二进制 B. 八进制 C. 十进制 D.十六进制 9.利用计算机来模仿人的智能,进行推理和决策的思维过程称为() A.数据处理 B.自动控制 C.计算机辅助系统 D.人工智能 10计算机问世至今已经经历了四代,其划分的主要依据是计算机的() A.规模 B.功能 C.性能 D.构成元器件 11.在Excel中求单元格C3、D3、E3、F3的和,不正确的公式为()。

信息技术考试试题

信息技术模块考试试题 一、单项选择题(每题0.5分) 1. 下列选项中不属于信息技术范畴的是( ) A. 传感技术 B. 通信技术 C. 纳米技术 D. 电子计算机技术 2. 关于信息技术的下列说法中,正确的是( ) A. 信息技术是最近发明的技术 B. 自从有了计算机和网络才有了信息技术 C. 自从有了人类就有了信息技术 D. 自从有了电话、广播、电视才有了信息技术 3. 常用的搜索引擎按其工作方式可划分为( ) A. 目录索引类搜索引擎和分类搜索引擎 B. 关键字搜索引擎和全文搜索引擎 C. 目录索引类搜索引擎和全文搜索引擎 D. 分类搜索引擎和分段搜索引擎 4. 如果你想在网上查找歌曲《隐形的翅膀》,下列选项中最有效的方法是( ) A. 在网页的地址栏中输入"隐形的翅膀"(不含双引号) B. 在Google网站的网页搜索栏中输入"隐形的翅膀"(不含双引号) C. 在搜狐主页的搜索栏中输入"隐形的翅膀"(不含双引号) D. 在百度的歌曲搜索栏中输入"隐形的翅膀"(不含双引号) 5. 下列说法中,不符合信息技术发展趋势的是( ) A. 越来越友好的人机界面 B. 越来越个性化的功能设计 C. 越来越高的性能价格比 D. 越来越复杂的操作步骤 A. 文件传输协议 B. 超文本传输协议 C. 计算机主机名 D. TCP/IP协议 6. 用百度在因特网上搜索苏轼的《水调歌头》,搜索结果最有效的关键字是( ) A. 苏轼宋词 B. 宋词水调歌头 C. 苏轼水调歌头 D. 水调歌头 7.要想将报纸上的文章录入到电脑里,手工录入比较慢,我们可以借助现代技术来完成:扫描→识别→编辑,这三个步骤分别需要使用那些硬件和软件?() A.扫描仪、金山快译、word B.扫描仪、尚书OCR、记事本 C.数码相机、尚书OCR、Excel D.数码相机、金山快译、记事本 8. 古人云:"君之所以明者,兼听也;其所以暗者,偏信也。"这句话主要说明了信息特征具有( ) A. 价值性 B. 时效性 C. 共享性 D. 不完全性 9. 地理老师在向同学们介绍了"南黄海奇葩-蛎蚜山"这一生物所形成的自然景观后,要求同学收集有关蛎蚜生活习性的资料,并用Word编辑成一个研究报告。下列哪些属于直接获取信息的渠道?( ) A. 去学校和社会图书馆查阅相关图书 B. 找相关专家咨询 C. 去蛎蚜山实地考察并用数码设备采集相关资料 D. 去商店购买相关的资料光盘 10. 黄锋有一道物理题目不会做,他决定第二天去问老师。他的决定属于信息获取的哪个环节?( ) A. 定位信息需求 B. 选择信息来源 C. 处理信息 D. 评价信息 11. 高二(2)班要在学校网站上发布元旦晚会的相关图片新闻。下列设备中,可以用来采集图像信息的设备是( ) A. 手写板 B. 数码相机 C. 麦克风 D. mp3 12.电子邮件是世界上使用最广泛的Internet服务之一,下面()是一个正确的电子邮件地址。 A Ping198.105.232.2 B https://www.360docs.net/doc/4010664496.html,@fox C fox@https://www.360docs.net/doc/4010664496.html, D fox^_^@https://www.360docs.net/doc/4010664496.html, 13. 下列域名中,表示教育机构的是( ) A. https://www.360docs.net/doc/4010664496.html, B. https://www.360docs.net/doc/4010664496.html, C. https://www.360docs.net/doc/4010664496.html, D. https://www.360docs.net/doc/4010664496.html, 14. 关于FlashGet(网际快车)软件,错误的说法是( ) A. 它是一种常用的下载工具 B. 它不支持多线程下载 C. 它支持断点续传 D. 它支持批量下载 15. 下图中有很多方框,你是如何判断出它们是正方形的?( ) A. 直观视觉 B. 经验 C. 图片的来源 D. 利用工具测量 16. 在中国的四大发明中,印刷术的意义在于( ) A. 使信息的存储和传递首次超越了时间和地域的局限 B. 为知识的积累和传播提供了可靠的保证

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息技术考试试题库(完整版含答案)

信息技术考试试题库(完整版含答案) 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码

D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。A.RAM B.ROM C.PROM D.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入( C )。 A. 电子时代

B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是( D )。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是(C )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( D )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( C )。A.编码技术 B.电子技术

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息技术选择题含答案

5610106 1、在信息技术发展的历史长河中,计算机技术的出现和使用是第(D)次信息技术革命的标志。 A.三 B.二 C.一 D.四 2、设“8名同学选1名寝室长”与“32名同学选1名班长”这两个事件的信息熵分别为X和Y,每个同学当选的概率相同。则X与Y在数值上的关系为(D) A.X=Y B.X>Y C.不能确定 D.X

信息技术考试试题库及答案

信息技术考试试题库及 答案 标准化管理部编码-[99968T-6889628-J68568-1689N]

信息技术考试试题库及答案 全国信息技术水平考试是由工业和信息化部教育与考试中心(全国电子信息应用教育中心)负责具体实施的全国统一考试。该考试是对从事或即将从事信息技术的专业人员技术水平的综合评价,其目的是加快国民经济信息化技术人才的培养,同时为企业合理选拔聘用信息化技术人才提供有效凭证。 信息技术模拟考试题库 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 ×8 ×1024×1024 ×1024 ×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。

A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( )。 A.编码技术 B.电子技术 C.通信技术 D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是( )。 A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机 14、计算机系统由哪几部分组成( )。 A.主机和外部设备 B.软件系统和硬件系统 C.主机和软件系统 D.操作系统和硬件系统 15、计算机的软件系统包括( )。 A.程序和数据 B.系统软件与应用软件 C.操作系统与语言处理程序 D.程序、数据与文档 16、微型计算机中,I/O设备的含义是( )。 A .输入设备 B.输出设备 C.输入输出设备 D.控制设备 17、在以下所列设备中,属于计算机输入设备的是( )。

信息技术模拟考试选择题

1.目前使用最广泛、发展最快的计算机是___D___。 A. 键盘 B. 计算器 C. 手机 D. 个人电脑(PC) 2.常用的微机输入设备通常是指___D___。 A. 键盘和显示器 B. 软盘和硬盘 C. 键盘和软盘 D. 键盘和鼠标 3.目前打印质量最高,速度最快的打印机是____D__。 A. 9针打印机 B. 24针打印机 C. 老式打印机 D. 激光打印机 4.以下哪种存储器不是磁介质存储设备____A__。 A. 光盘 B. 硬盘 C. 3.5英寸的软盘 D. 5.25英寸的软盘 5.常用的输出设备是指__B____。 A. 键盘和鼠标 B. 打印机和显示器 C. 显示器和扫描仪 D. 硬盘和内存 6.对已感染病毒的磁盘__B____。 A:不能使用只能丢掉 B:用杀毒软件杀毒后可继续使用 C:用酒精消毒后可继续使用 D:可直接使用,对系统无任何影响 7.下列软件属于应用软件的是___C___。 A:Windows操作系统 B:DOS操作系统 C:Word字处理软件 D:Linux操作系统 8.在下列存储器中,只能读出,不能写入的是___D___。 A:硬磁盘 B:软磁盘 C:磁带 D:只读存储器 9.键盘打字键区的8个基准键位是指__D____。 A:ABCD EFGH B:1234 5678 C:ASDF QWER

D:ASDF JKL; 10.在键盘上输入Q时,采用正确的输入指法是用左手__D____。 A:食指 B:中指 C:无名指 D:小指 11.RAM是___A___的简称。 A:随机存取存储器 B:打印机 C:扫描仪 D:显示器 12.不属于计算机外部设备的是_____D_。 A:输入设备 B:输出设备 C:外存储器 D:CPU 13.下列设备中属于计算机外部设备的是____D__。 A:电容 B:电阻 C:电感 D:显示器 14.不能传播"病毒"的媒介的是___B___。 A:硬盘 B:鼠标 C:软盘 D:光盘 15. 微机的重要特点之一是将计算机硬件中的__B____集成在一块芯片上,称为微处理器。(也称"CPU") A:键盘和鼠标 B:控制器和运算器 C:显示器和打印机 D:摄像头和打印机 16.以下__D____组中的两个软件都属于系统软件。 A:WINDOWS和WORD B:WINDOWS和PHOTOSHOP C:UNIX和WPS D:WINDOWS和UNIX操作系统 17.计算机的核心部件是__C____。 A:键盘 B:扫描仪 C:CPU D:鼠标 18.WINDOWS 98操作系统是一种__B____。 A:应用软件

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

初中信息技术考试试题

初中信息技术考试试题 一、选择题: 1、下列不属于信息的是() A:上课的铃声 B :收到的开会通知书 C:电视里播放的汽车跌价消息D:存有照片的数码相机 2、目前,同学们使用的计算机属于() A :微型机B:小型机C:中型机 D :巨型机 3、世界上第一台电子计算机所用的主要电子元器件是() A :电子管B:晶体管C:小规模集成电路D:大规模集成电路 4、、世界上第一台电子计算机ENIAC 诞生的年份是() A :1936 年B:1946 年C:1956 年D:1966 年 5、划分计算机发展四个时代的主要依据是() A :价格B:体积C:存储容量D:电子元器件 6、下列叙述正确的是() A :计算机中所存储处理的信息是模拟信号 B :数字信息易受外界条件的影响而造成失真 C :光盘中所存储的信息是数字信息 D :模拟信息将逐步取代数字信息 7、、完整的计算机硬件系统的组成是()A:主机、键盘、显示器B :控制器、运算器、存储器 C:CPU 和外部设备D:CPU、存储器、输入与输出设备8、CPU 的组成是() A:运算器和处理器B:控制器和存储器 C:存储器和运算器D:运算器和控制器 9、中央处理器的主要功能是() A:显示信息B:传输信息C:存储信息D:加工处理信息 10、以下关于CPU 的说法正确的是() A:CPU 是由运算器和内存储器组成 B:CPU 的时钟频率决定了计算机执行指令的速度 C:CPU 的字长越长, 则处理的数值越准确, 但处理的速度越慢D:在CPU中可以处理运算和逻辑判断, 但无法处理多媒体信息11、下列属于存储设备的是() A:CPU B:硬盘C:显示器D:打印机 12、下列关于存储器的说法正确的是() A:存储器分为内存储器和外存储器B:存储器分为软盘和硬盘C:磁带与光盘不属于存储器D:数据只能存放在内存储器中13、使用计算机时,突然断电,存储在下列哪个设备中的信息将会丢失()

2018年计算机信息技术考试选择题及答案

2018年计算机信息技术考试选择题及答 案 01、在FrontPage 编辑网页时,选中滚动字幕,字幕周围会出现8 个控制点,调节这些控制点可以改变字幕的( )。A、滚动方向B、滚动速度C、滚动范围D、对齐方式(C) 02、以下关于超链接的说法中错误的是( )。A、在文字上能创建超链接B、在图片上能创建超链接C、在表格中能创建超链接D、不能创建电子邮件超链接(D) 03、在FrontPage 编辑网页时,若要建立在同一网页内的链接,应首先在网页中插入( )。A、水平线B、框架C、一个E-mail 地址D、书签(D) 04、在FrontPage 中,“打开站点”其实是指( )。A、新建一个站点文件夹B、打开一个网页文件C、打开一个站点文件夹D、新建一个网页文件(C) 05、网页其实是用超文本标记语言(Hypertext Markup Language )编写的,超文本标记语言的英文缩写是( )。A、HTMLB、HMLC、PHP D、ASP(A)

06、小明准备为班级制作班级网页,你认为他应该选择哪个工具最合适( )。A、PowerPointB、ExcelC、WordD、FrontPage(D) 07、在下面的( )种情况下不能随意设置页面的背景。A、使用了主题样式B、使用了表格C、超级链接D、超级链接(A) 08、关于HTML文件中的超级链接,( )说法是错误的。A、可以链接到一个特定的网址B、可以链接到一个e-mailC、可以链接到一个文件D、不能链接到当前网页中的一个特定位置(D) 09、网页横幅有两种属性,它们分别是( )。①滚动字幕②图片 ③文本④水平线⑤导航栏⑥表格A、①和⑥B、②和④C、 ③和⑤D、②和③(D) 10、在编辑网页中的文字时,如果我想将光标移到下一行,可以( )。A、按Shift+EnterB、按EnterC、移动方向键D、按PageDown(B) 11、在制作相册网页时,我们可以利用( )很好地排列图片和文字,让图文看起来整齐美观。A、水平线B、滚动字幕C、网页横幅D、表格(A)

信息技术选择题

信息技术选择题 1.我们常指的信息即(A)。 A. 有价值的消息 B. 报张杂志上所刊登的所有消息 C. 有关科学技术发展历史上的主要资料 D. 来自国外的消息 2.信息技术的简称为(B)。 A. TI B. IT C. TTI D. IIT 3.信息产业是以(B)为基础的。 A. 微电子技术、通讯技术、网络技术 B. 微电子技术、通讯技术、计算机技术 C. 微电子技术、通讯技术、企业管理技术 D. 微电子技术、通讯技术、高新技术4.微电子技术是一门(C)。 A. 超大规模集成电路的设计技术 B. 超大规模集成电路的制造技术 C. 超大规模集成电路的设计与制造技术 D. 半导体、晶体管、集成电路、超大规模集成电路的设计与制造技术。 5.目前,在(A)的迅猛发展下,世界信息化进程加快。 A. Internet B. Novell C. WindowsNT D. ISDN 6.管理信息系统的英文简称为(A)。 A. MIS B. IMS C. SMI D. MSI 7.办公自动化系统的英文简称为(C)。 A. MIS B. DSS C. OAS D. SOA 8.当前( B )已成为最大的信息中心。 A. INTRANET B. INTERNET C. NOVELL D. NT 9.计算机辅助教育的缩写为( A )。 A. CAI B. CIA C. IAC D. ACI 10.教育信息化主要体现在全面运用( B )。 A. 计算机多媒体和计算机辅助设计 B. 计算机多媒体和网络通讯 C. 网络通讯和计算机辅助设计 D. 网络通讯和计算机辅助制造 11.在我国已经实现教育信息化的措施有( C )。 A. 教材多媒体化,开放大学,全球认证教学 B. 开放大学,全球认证教学,无纸考核 C. 教材多媒体化,开放大学,无纸考核 D. 教材多媒体化,全球认证教学 12.信息技术的三大要素指( A )。 A. 微电子技术,通信技术,计算机技术 B. 微电子技术,多媒体技术,计算机技术 C. 微电子技术,通信技术,多媒体技术 D. 通信技术,多媒体技术,计算机技术13.现今计算机应用得最广泛的是( B )。 A. 程序处理 B. 数据(信息)处理 C. 指令处理 D. 语言处理14.多媒体即指( A )。

XXXX年信息技术考试试题

XXXX年信息技术考试试题 A.用户程序有错误 B.运算机硬件故障 C.运算机系统软件有错误 D.人为制造 正确答案:D 2、储存网页中的部分信息,要经历下述操作: ①进行复制操作;②在网页中选定所需信息;③储存文档;④在文字处理软件中进行粘贴; 正确的操作顺序是: A.①②③④ B.②③①④ C.②①④③ D.②①③④ 正确答案:C 3、一张风景图片的文件扩展名是bmp,为便于网络传输,需要把该图片转换成jpg格式,下列四种软件具备这一功能的是 A.ACDSee B.Word C.Excel D.Frontpage 正确答案:A 4、在表示储备器的容量时, 1MB的准确含义是________KB。 A.516 B.2024 C.1000 D.1024 正确答案:D

5、黄凝在某网站上看到一张专门适合用于研究性学习结题报告的图片,但是那个网站设置了权限,不承诺任何人从该网站上下载文件。黄凝只得向同学求助,大伙儿给了她专门多方法,以下方法中不可行的是 A.用数码相机将屏幕上的画面拍照下来。 B.利用QQ中的"捕捉屏幕"工具将需要的图片进行储存。 C.利用PrintScreen键,将画面复制到剪贴板中,再利用图片处理软件进行储存。 D.利用快捷方式Ctrl+C复制屏幕的画面。 正确答案:D 6、小明想将一段用运算机播放的视频中的某个画面截取下来并储存到电脑里,他采取过的操作有: ①按下运算机的PrintScreen键抓取屏幕 ②右击选定的图片,在弹出的快键菜单中选择"复制到"命令,在弹出的窗口中给图片命名并储存。 ③用"矩形选取"工具选定图片中所需截取的区域 ④打开"画图"程序,粘贴图片 小明采取的正确步骤是(): A.①④③② B.①③④② C.①④②③ D.④①②③ 正确答案:A 7、Photoshop、我形我速差不多上图片处理软件。如果在猎取的图片中,有的图片存在色彩暗淡、不饱满等缺陷,那么以下的操作中,无法实现对图片进行美化的操作是 A.调整亮度 B.设置灰度 C.调整对比度 D.调整饱和度

信息技术考试选择判断题

信息技术考试选择判断题 1. 当你给你的美国笔友发一封邮件时主要采用的是( C )技术。 A. 微电子技术 B. 传感技术 C. 通信技术 D. 虚拟技术 2. 老师用有声有色的课件来授课,这个课件属于( A ) A. 多媒体信息 B. 声音素材 C. 文本信息 D. 图片信息 3. 下面哪一项活动是信息处理的过程( B ) A. 听一段英语录音带 B. 汇总出你班所有信息测试得A的同学名单 C. 打印一张中国地图 D. 欣赏一幅山水画 4. 上微机课的不好习惯是( B ) A. 对于一些重要的数据进行备份 B. 把我们上课时所建的文件放在系统文件中 C. 关机前退出所有正在运行的程序 D. 未经同学允许从不轻易删除他人的文档 5. 未来电脑发展的趋势不可能是( A ) A. 信息的非智能化 B. 速度越来越快 C. 性能越来越高 D. 渗透领域更广泛 6. 下列哪项操作可能使你的电脑感染病毒( D ) A. 电脑桌卫生很差 B. 电源不稳定 C. 从键盘输入所需数据 D. 运行从其它机器拷贝来的程序 7. CD-ROM 指的是( B ) A. 只读型硬盘 B. 只读型光盘 C. 随机存储器 D. 可读写存储器 8. 下列选项中,( C )不是计算机病毒的特点 A. 破坏性 B. 隐蔽性 C. 免疫性 D. 潜伏性 9. 我们可以双击( D )来快速实现窗口的最大化和还原之间的切换。 A. 窗口边框 B. 窗口的四角 C. 状态栏 D. 标题栏 10. 我们可以通过( C )与计算机方便地进行信息交流。 A. 鼠标 B. 菜单 C. 用户界面 D. 键盘 11. 通过( A )可以方便快捷的浏览一台电脑中的资料。 A. 资源管理器 B. 控制面板 C. 我的文档 D. 桌面 12. 要安装一个新软件,一般直接执行软件安装盘中的( B )文件。 A. uninstall.exe B. setup.exe或install.exe C. setup.dll D. install.rar 13. 下列软件不属于系统软件的是( C ) A. windows vista B. Linux C. Internet explorer D. windows98 14. 用Word2000修改一篇文章,但还要求保存原稿的最好方法是( D ) A. 复制原文件 B. 重新输入新修改的文件

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

相关文档
最新文档