信息技术竞赛试题及答案

信息技术竞赛试题及答案
信息技术竞赛试题及答案

信息技术竞赛试题及答案

一.选择一个正确答案代码(A/B/C/D),填入每题的括号内(每题2分,共40分)

1、下列无符号数中,最小的数是()

A.(11011001)2

B.(75)10

C.(37)8

D.(2A)16

2、在外部设备中,绘图仪属于()

A. 输入设备

B.输出设备

C. 辅(外)存储器

D.主(内)存储器

3、计算机主机是由CPU与()构成的

A. 控制器

B. 输入、输出设备

C. 运算器

D.内存储器

4、计算机病毒的特点是()

A. 传播性、潜伏性、易读性与隐蔽性

B. 破坏性、传播性、潜伏性与安全性

C. 传播性、潜伏性、破坏性与隐蔽性

D. 传播性、潜伏性、破坏性与易读性

5、WINDOWS 9X是一种()操作系统

A. 单任务字符方式

B. 单任务图形方式

C. 多任务字符方式

D. 多任务图形方式

6、下面哪些计算机网络不是按覆盖地域划分的()

A.局域网

B. 都市网

C.广域网

D. 星型网

7、在使用E-mail前,需要对OUTLOOK进行设置,其中ISP接收电子邮件的服务器称为( ) 服务器。

A)POP3 B)SMTP C) DNS D) FTP

8、Email邮件本质上是一个( )

A)文件B)电报C)电话D)传真

9、设置屏幕保护程序时,其对话框的标题是()

(A)系统属性(B)显示属性(C)文件属性(D)文件夹属性

10、用“画图”程序绘制的图形,所保存文件的扩展名是()。

A)W AV B)DOC C)BMP D)TXT

11. 要观看所有幻灯片,应选择()工作视图。

A) 幻灯片视图B) 大纲视图C) 幻灯片浏览视图D) 幻灯片放映视图

12、下面哪个部件对于个人桌面电脑的正常运行不是必需的()

A)CPU B)图形卡(显卡)C)光驱D)主板 E. 内存

13、在Excel 2000中,单元格A1的内容为112,单元格B2的内容为593,则在C2中应输入____ ,使其显示

A1+B2的和。

A)=A1+B2 B)"A1+B2" C)"=A1+B2" D)=SUM(A1:B2)

14、在PowerPoint中,欲在幻灯片中添加文本,在菜单栏中要选择哪个菜单()

A)视图B)插入 C)格式 D)工具

15、计算机内部,用来传送、存储、加工处理的数据和指令都是以()形式进行的

A)二进制码B)八进制码C)十六进制码D)区位码

16、计算机黑客是指_____ ________。

A)利用不正当手段窃取计算机网络系统的口令和密码,从而非法进入计算机网络的人B)计算机专业人士

C)使用计算机的黑人

D)匿名进入计算机网络的人

17、在Excel中,对本工作表中C4至C9区域中的值相加,正确的公式为_____ _____。A)SUM(C4:C9)B)SUM(C4:C9)= C)=SUM(C4:C9)D)=SUM(C4,C9)18、地址“ftp://218.0.0.123”中的“ftp”是指()

(A)协议(B)网址(C)新闻组(D)邮件信箱

19、有如下一段程序

j=0

for i=1 to 10

j=j+i

Next

执行这段程序后,j的值为__ ___。

A)55 B)1 C)10 D)45

20、如果你正在编辑某个文件,突然停电,则计算机中__ ___中的信息将会全部丢失。再通电的话它们也不能完全恢复。

A)ROM和RAM B)ROM C)RAM D)硬盘中的文件

二、不定项选择题(共5题,每题2分,共计10分。多选或少选均不得分)。

1、以下哪些属于我国四大网? ( ABDE )

A)CSTNET(中国科技网) B)CERNET(国家教育部的教育科研网) C)169网D)CHINANET(中国公用计算机互联网) E)CHIANGBN(国家公用信息通信网)

2、以下关于DNS说法正确的是( )。

FUNCTION FUN(X:INTEGER):INTEGER;

BEGIN

IF(X=0)OR(X=1)THEN FUN:=3

ELSE FUN:=X-FUN(X-2)

END;

BEGIN

WRITELN(FUN(9));

READLN;

END.

输出:( )

四、完善程序(30分)

输入n个0到100之间的整数,由小到大排序输出,每行输出8个(程序清单如下)PROGRAM CHU7_5;

VAR I,J,K,N,X:INTEGER;

B:ARRAY[0..100] OF INTEGER;

BEGIN

READLN(N);

FOR I:=0 TO 100 DO B[I]:=0;

FOR I:=1 TO N DO

BEGIN

READLN(X);

B[X]:=①

END;

FOR I:=0 TO 100 DO

WHILE③DO

BEGIN

WRITE(④);

K:=K+1;

B[I]:=B[I]-1;

IF⑤THEN WRITELN

END;

READLN

END.

答案:

一、C B D C D D A A B C C C A B A A C A A C

二、ABDE ABCD AE ABCE ABC

三、7

四、

①B[X]+1;

②K:=0;

③B[I]>0

④I:4

⑤K MOD 8=0

科技知识竞赛题库及答案

科技知识竞赛题库及答案 1、中华人民共和国科学技术普及法何时开始实施的?B A、2002年6月26日 B、2002年6月29日 C、2002年7月1日 D、2003年6月29日 2、何时美国英格伯格和德沃尔制造出世界上第一台工业机器人,机器人的历史 才真正开始?(C ) A、1946年 B、1950年 C、1959年 3、奥运五环旗中的绿色环代表哪里?( C ) A、美洲 B、欧洲 C、澳洲 D、亚洲 4、根据党的十六大及十六届三中、四中、五中全会精神,依照《?》和《国家中 长期科学和技术发展规划纲要(2006—2020年)》,制定并实施《全民科学素质行动计划纲要(2006—2010—2020)》。(B) A、中华人民共和国宪法 B、中华人民共和国科学技术普及法 C、中华人民共和国民法 D、中华人民共和国专利法 5、太阳光是由三部分组成,下面哪种不是太阳光的组成之一?(C) A、可见光 B、紫外线 C、不可见光 D、红外线 6、哪些因素是大气污染形成的主要原因?(C) A、森林火灾 B、火山爆发 C、汽车尾气、工业废气 7、我国的载人航天发射场是下列哪一个?(A) A.酒泉 B.太原 C.山西 8、全民科学素质行动计划在十一五期间主要行动有(A)

A、未成年人科学素质行动,农民科学素质行动,城镇劳动人口科学行动素质 行动,领导干部和公务员科学素质行动 B、中老年人科学素质行动,农民科学素质行动,农村党员干部科学行动素质 行动,领导干部和公务员科学素质行动 C、农民科学素质行动,城镇劳动人口科学行动素质行动,领导干部和公务员 科学素质行动 9、目前国际公认的高技术前沿是指(B)。 A、航天航空技术 B、计算机与信息技术 C、生物技术 D、新材料技术 10、人体需要的营养素中,在各种营养素中排行第七的营养素是什么?B A、脂肪 B、纤维素 C、维生素 11、提高公民科学素质,对于增强公民获取和运用科技知识的能力、改善生活质 量、实现全面发展,对于提高国家自主创新能力,建设( C )国家,实现经济社会全面协调可持续发展,构建社会主义和谐社会,都具有十分重要的意义。 A、节约型 B、民主法制 C、创新型 D、科技型 12、我国森林覆盖率最高的省是哪个省?B A、浙江 B、福建 C、吉林 D、四川 13、“百日咳”的百日是指:A A、病程长度 B、通常在婴儿100天时发病 C、发现这种病毒只用了100天 D、此病有100天的潜伏期

信息学奥赛试题

第19届全国青少年信息学(计算机)奥林匹克BASIC 试题说明: 请考生注意,所有试题的答案要求全部做在答题纸上。 一、基础知识单项选择题(共10题,每小题3分,共计30分) 1、存储容量2GB相当于() A、2000KB B、2000MB C、2048MB D、2048KB 2、输入一个数(可能是小数),再按原样输出,则程序中处理此数的变量最好使用() A、字符串类型 B、整数类型 C、实数类型 D、数组类型 3、下列关于计算机病毒的说法错误的是() A、尽量做到使用正版软件,是预防计算机病毒的有效措施。 B、用强效杀毒软件将U盘杀毒后,U盘就再也不会感染病毒了。 C、未知来源的程序很可能携带有计算机病毒。 D、计算机病毒通常需要一定的条件才能被激活。 4、国标码的“中国”二字在计算机内占()个字节。 A、2 B、4 C、8 D、16 5、在计算机中,ASCⅡ码是( )位二进制代码。 A、8 B、7 C、12 D、16 6、将十进制数2013转换成二进制数是( )。 A、11111011100 B、11111001101 C、11111011101 D、11111101101 7、现有30枚硬币(其中有一枚假币,重量较轻)和一架天平,请问最少需要称几次,才能找出假币( )。 A、3 B、4 C、5 D、6 8、下列计算机设备中,不是输出设备的是()。 A、显示器 B、音箱 C、打印机 D、扫描仪 9、在windows窗口操作时,能使窗口大小恢复原状的操作是() A、单击“最小化”按钮 B、单击“关闭”按钮 C、双击窗口标题栏 D、单击“最大化”按钮 10、世界上第一台电子计算机于1946年诞生于美国,它是出于()的需要。 A、军事 B、工业 C、农业 D、教学二、问题求解(共2题,每小题5分,共计10分) 1、请观察如下形式的等边三角形: 边长为 2 边长为4 当边长为2时,有4个小三角形。 问:当边长为6时,有________个小三角形。 当边长为n时,有________个小三角形。 2、A、B、C三人中一位是工人,一位是教师,一位是律师。已知:C比律师年龄大,A和教师不同岁,B比教师年龄小。问:A、B、C分别是什么身分? 答:是工人,是教师,是律师。 三、阅读程序写结果(共4题,每小题8分,共计32分) 1、REM Test31 FOR I =1 TO 30 S=S+I\5 NEXT I PRINT S END 本题的运行结果是:( 1) 2、REM Test32 FOR I =1 TO 4 PRINT TAB (13-3*I); N=0 FOR J =1 TO 2*I-1 N=N+1 PRINT N; NEXT J PRINT NEXT I END 本题的运行结果是:( 2)

2020年全国网络信息安全技术知识竞赛试题及答案(共100题)

2020年全国网络信息安全技术知识竞赛试题及 答案(共100题) 1. 安全审计跟踪是__B__。 a. 安全审计系统收集易于安全审计的数据 b. 安全审计系统检测并追踪安全事件的过程 c. 对计算机系统中的某种行为的详尽跟踪和观察 d. 人利用日志信息进行安全事件分析和追溯的过程 2. __D____。 a. 事件跟踪 b. 安全审核 c. 应用程序跟踪 d. 故障分析 3. 病毒的运行特征和过程是____C____。 a. 传播、运行、驻留、激活、破坏 b. 入侵、运行、传播、扫描、窃取 c. 设计、传播、潜伏、触发、破坏 d. 复制、撤退、检查、运行、破坏 4. 通常所说的"病毒"是指__C_____。 a. 生物病毒感染 b. 被损坏的程序

c. 特制的具有破坏性的程序 d. 细菌感染 5. 下列行为不属于攻击的是__C_____。 a. 发送带病毒和木马的电子邮件 b. 用字典猜解服务器密码 c. 从FTP服务器下载一个10GB的文件 d. 对一段互联网IP进行扫描 6. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术 __A___防火墙 的特点。 a. 代理服务型 b. 应用级网关型 c. 包过滤型 d. 复合型防火墙 7. 中华人民共和国《计算机信息系统安全保护等级划分准则》GB17859-1999 机安全等级划分为___A___。 a. 5级https://www.360docs.net/doc/553333027.html, 14 b. 8级 c. 10级 d. 3级 8. CA属于ISO安全体系结构中定义的___C____。 a. 通信业务填充机制

b. 认证交换机制 c. 公证机制 d. 路由控制机制 9. ____B____。 a. 传染性 b. 破坏性 c. 潜伏性 d. 隐藏性 10. 关于RSA算法下列说法不正确的是__A_____。 a. RSA算法是一种对称加密算法 b. RSA算法可用于某种数字签名方案。 c. RSA算法的运算速度比DES慢。 d. RSA算法的安全性主要基于素因子分解的难度 11. ___C___。 a. 使用专线传输 b. 无线网 c. 数据加密 d. 12. 应用代理防火墙的主要优点是__A__。 a. 安全控制更细化、更灵活 b. 服务对象更广 c. 安全服务的透明性更好

2019年高中信息技术数据库竞赛试题一含答案.doc

会同一中高中信息技术竞赛试题 制卷:信息组时间:2012年11月20日 单项选择题(本大题共11小题,每小题2分,共22分) 1、假设仓库可存放多种商品,一种商品可存放在不同的仓库中,仓库和商品之间的联系是()A.一对一 B.一对多 C.多对多 D.不确定 2.在Microsoft Access中,空数据库中() A.只包含表,且表中没有数据 B.只包含“表”,不包含其他数据库对象 C.包含表、查询和窗体,不包含宏和模块 D.不包含任何数据库对象 3.Access的以下字段中,需要将数据类型设置为数字型的是() A.学生成绩 B.姓名 C.性别 D.是否团员 4、在Access中,关于各类型数据的长度说法正确的是() A. 日期/时间型最多为16个字节 B.文本型数据最多为255个字符 C. 货币型最多为4个字节 D. 数字型最多只能是4个字节 5.下列数据类型中,能够建立索引的是() A.OLE对象 B.文本 C.备注 D.超级链接 6. Access数据库对应操作系统中的1个文件,文件扩展名为() A.mdb B.xls C.txt D.doc 7.在图书馆数据库应用系统中,管理(admin)用户具有数据维护和管理功能,而普通(student)用户则没有此功能,这是出于用户级安全机制的考虑,即当数据库中有多个用户时,将用户分成组,规定不同组的用户具有不同的() A.属性 B.等级 C.特点 D.权限 8.数据库管理系统(DBMS)的主要功能是数据库定义、操纵、控制和()。 A.维护和服务 B.更新和维护 C.共享和维护 D.共享和读写 9.在我们学过的旅游信息数据库设计中,含有多张表(旅游线路、导游、合同等),在旅游线路(线路编号、线路名称、价格、交通、行程、用餐、住宿)表中,其主键是() A.线路名称 B. 线路编号 C. 价格 D. 行程 10.假设规定学生的年龄必须在16-25之间,则年龄字段的有效性规则为() A.16<年龄<25 B.>=16 and <=25

中小学信息技术基础知识竞赛试题(3)

中小学信息技术基础知识竞赛试题 (初中组) 考试时间:120分钟 说明:全卷共80题,满分100分。全部试题答案必须添涂在机读卡上,写在试卷上不给分。一、判断题 (正确的填“A”,错误的填“B”。每题1分,共30分) 1.第一台电子计算机使用的物理部件是电子管。 2.U盘的读写速度比计算机内存的读写速度快。 3.MP3只能存放歌曲,不能存放软件。 4.记录在磁盘上的一组相关信息的集合称为文件。 5.在计算机内部,数据是以二进制码形式加工、处理和传送的。 6.十进制数100的值大于二进制数。 7.表示内存储器容量大小的最基本单位是位(BIT)。 8.对硬盘中的数据,CPU可以直接访问。 9.断电后,U盘内存储的数据不会丢失,而内存RAM中所存储的数据一定会丢失。 10.DVD光驱可以读取VCD盘上的视频文件,但不能读取CD盘中的歌曲文件。 11.信息高速公路是一条信息流通量很大的公路。 12.网页制作的超文本标记语言称为HTML语言。 13.在FrontPage 2000“网页”视图模式下,单击“HTML”标签后,在出现的“HTML”窗口中,可直接观察网页在浏览器中的效果。 14.使用浏览器访问网站时,第一个被访问的网页称为主页。 15.在EXCEL中,选取连续的单元格,需要用ALT键配合。 16.每张幻灯片中既可以包含常用的文字和图表,还可以包含声音和视频图像。 17.在EXCEL中,如果单元格的数太大显示不下时,则一组 ? 将显示在单元格内。 18.在EXCEL工作表中,活动单元格的数目只能有一个单元格。 19.用户可以对某张幻灯片的背景进行设置而不影响其它幻灯片。 20.计算机网络最基本的功能是发送电子邮件。 21.搜索引擎是用户在网上最常用的一类信息查询工具。 22.从网上邻居中删除其它计算机的共享文件,此文件被送往该计算机的回收站中。 23.在同一个文件夹中,不可以创建两个同类、同名的文件。

青少年中学生信息学奥赛试题精选33题(附带题解)

青少年中学生信息学奥赛试题精选33题(附带题解) 第1~10题为基础题,第11~20题为提高题,第21~33为综合题 基础题: 【1 Prime Frequency】 【问题描述】 给出一个仅包含字母和数字(0-9, A-Z 以及a-z)的字符串,请您计算频率(字符出现 的次数),并仅报告哪些字符的频率是素数。 输入: 输入的第一行给出一个整数T( 0

双素数(Twin Primes)是形式为(p, p+2),术语“双素数”由Paul St?ckel (1892-1919)给出,前几个双素数是(3, 5), (5, 7), (11, 13), (17, 19), (29, 31), (41, 43)。在本题中请你给出第S对双素数,其中S是输入中给出的整数。 输入: 输入小于10001行,每行给出一个整数S (1≤ S≤ 100000),表示双素数对的序列编号。输入以EOF结束。 输出: 对于输入的每一行,输出一行,给出第S对双素数。输出对的形式为(p1,空格p2),其中“空格”是空格字符(ASCII 32)。本题设定第100000对的素数小于20000000。 样例输入样例输出 1 2 3 4 (3, 5) (5, 7) (11, 13) (17, 19) 注: 试题来源:Regionals Warmup Contest 2002, Venue: Southeast University, Dhaka, Bangl adesh 在线测试:UVA 10394 提示 设双素数对序列为ans[]。其中ans[i]存储第i对双素数的较小素数(1≤i≤num)。ans[]的计算方法如下: 使用筛选法计算出[2,20000000]的素数筛u[]; 按递增顺序枚举该区间的每个整数i:若i和i+2为双素数对(u[i]&&u[i+2]),则双素数对序列增加一个元素(ans[++num]=i)。 在离线计算出ans[]的基础上,每输入一个编号s,则代表的双素数对为(ans[s],ans[s]+ 2)。 【3 Less Prime】 【问题描述】 设n为一个整数,100≤n≤10000,请找到素数x,x≤ n,使得n-p*x最大,其中p是整数,使得p*x≤n<(p+1)*x。 输入: 输入的第一行给出一个整数M,表示测试用例的个数。每个测试用例一行,给出一个 整数N,100≤N≤10000。 输出: 2

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全 套试题含答案 2018年全国大学生网络安全知识竞赛试题(单选题) 1 [单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数? enqueue_resources为FALSE enqueue_resources为TRUE RESOURCE_LIMIT为TRUE RESOURCE_LIMIT为FALSE 2 [单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全 提供端到端安全机制 支持智能卡的WIM规范 支持公钥交换、加密和消息认证码 3 [单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议 HTTP Authentication TLS IPSEC

PGP 4 [单选题] Solaris系统使用什么命令查看已有补丁的列表 uname -an showrev -p oslevel -r swlist -l product PH??_* 5 [单选题] SSL提供哪些协议上的数据安全 HTTP,FTP和TCP/IP SKIP,SNMP和IP UDP,VPN和SONET PPTP,DMI和RC4 6 [单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常可以基于()来过滤ICMP 数据包。 端口 IP地址 消息类型 状态

7 [单选题] 在unix系统下,BIND的主要配置文件文件名称为 named.ini named.conf bind.ini bind.conf 8 [单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写() list listings type show 9 [单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为() 内容过滤 地址转换 透明代理

中小学信息技术基础知识竞赛题(doc 6页)

中小学信息技术基础知识竞赛题(doc 6页)

中小学信息技术基础知识竞赛试题 (初中组) 考试时间:120分钟 说明:全卷共80题,满分100分。全部试题答案必须添涂在机读卡上,写在试卷上不给分。 一、判断题 (正确的填“A”,错误的填“B”。每题1 分,共30分) 1.第一台电子计算机使用的物理部件是电子 管。 2.U盘的读写速度比计算机内存的读写速度快。 3.MP3只能存放歌曲,不能存放软件。 4.记录在磁盘上的一组相关信息的集合称为文 件。 5.在计算机内部,数据是以二进制码形式加工、处理和传送的。 6.十进制数100的值大于二进制数1000000。 7.表示内存储器容量大小的最基本单位是位 (BIT)。 8.对硬盘中的数据,CPU可以直接访问。 9.断电后,U盘内存储的数据不会丢失,而内

存RAM中所存储的数据一定会丢失。 10.DVD光驱可以读取VCD盘上的视频文件,但不能读取CD盘中的歌曲文件。 11.信息高速公路是一条信息流通量很大的公路。 12.网页制作的超文本标记语言称为HTML语言。13.在FrontPage 2000“网页”视图模式下,单击“HTML”标签后,在出现的“HTML” 窗口中,可直接观察网页在浏览器中的效 果。 14.使用浏览器访问网站时,第一个被访问的网页称为主页。 15.在EXCEL中,选取连续的单元格,需要用ALT键配合。 16.每张幻灯片中既可以包含常用的文字和图表,还可以包含声音和视频图像。 17.在EXCEL中,如果单元格的数太大显示不下时,则一组 ? 将显示在单元格内。 18.在EXCEL工作表中,活动单元格的数目只能有一个单元格。 19.用户可以对某张幻灯片的背景进行设置而不影响其它幻灯片。

信息学奥赛比赛练习题

A类综合习题 1.一种计算机病毒叫黑色星期五,如果当天是13号,又恰好是星期五,就会发作起来毁球计算机的存储系统,试编程找出九十年代中这种病毒可能发作的日期。 2.任意给定一个自然数N,要求M是N的倍数,且它的所有各位数字都是由0或1组成,并要求M尽可能小。 例:N=3―――>M=3*37=111,N=31―――>M=31*3581=111011 3.合下面条件的5个正整数: (1)5个数之和为23; (2)从这5个数中选取不同的数作加法,可得1-23中的所有自然数,打印这5个数及选取数组成的1--23的加法式。 4.将数字65535分解成若干个素数之积。 5.由1..9这九个数字组成的九位数(无重复数字)能被11整除,求最大、最小值。 6.某次智力测验,二等奖获得者共三人,以下奖品每人发给两样: ①钢笔②集邮本③影集④日记本⑤圆珠笔⑥象棋 打印各种分配方案及总分配数。 7.个同样种类的零件,已知其中有一个是次品,比正品较轻,仅限用天平称4次,把次品找出来,要求打印每次称量过程。 8.输入N个数字(0-9),然后统计出这组数中相邻两数字组成的数字对出现的次数。 如:0,1,5,9,8,7,2,2,2,3,2,7,8,7,9,6,5,9中可得到: (7,8)数字对出现次数2次,(8,7)数字对出现次数为3次。 9.由M个数字构成一个圆,找出四个相邻的数,使其和为最大、最小。 10.输一个十进制数,将其转换成N进制数(0<N<=16)。 11.读入N,S两个自然数(0<=S,N<=9),打印相应的数字三角形(其中,S表示确定三角形的第一个数,N表示确定三角形的行数)。 例:当N=4,S=3时打印:当N=4。S=4时打印: 3{首位数为奇数} {首位数为偶数} 4 4 5 &nb sp; 6 5 6 7 8 9 8 7 9 1 2 3 4 3 2 1 12.如图所示的9*9的矩阵中,除了10个格是空的外,其余的都填上了字符"*",这10个空的格子组成了一个五角星图案的10个交叉点。 下矩阵为输入(1,5)时的输出 * * * * * * * * * * * * 0 * * * * * * * * * * * * * * * * * * * * * * * * * * * 4 * * 7 * 3 * * 6 * * * * * * * * * * * * * * * * * * * * * * * * * * * 1 * * * 9 * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 5 * * * * * * * * * * * * * * * * * * * * * *

计算机网络安全知识竞赛试题有答案(word版)

绝密★启用前 计算机网络安全知识竞赛试题有 答案 This article contains a large number of test questions, through the exercise of test questions, to enhance the goal of academic performance. 海量题库模拟真考 Huge of Questions, Simulation Test

计算机网络安全知识竞赛试题有答案 温馨提示:该题库汇集大量内部真题、解析,并根据题型进行分类,具有很强的实用价值;既可以作为考试练习、突击备考使用,也可以在适当整理后当真题试卷使用。 本文档可根据实际情况进行修改、编辑和打印使用。 1. 我国出现第一例计算机病毒的时间(C) A.1968 年 B.1978 年 C.1988 年 D.1998 年 2.国际电信联盟将每年的5月17日确立为世界电信日, 今年已经第38届。今年世界电信日的主题为。A A、让全球网络更安全 B、信息通信技术:实现可持续发展的途径 C、行动起来创建公平的信息社会 3.信息产业部将以世界电信日主题纪念活动为契机, 广泛进行宣传和引导, 进一步增强电信行业和全社会的意识。B A、国家安全 B、网络与信息安全 C、公共安全 4.为了进一步净化网络环境, 倡导网络文明, 信息产业部于2006年2月21日启动了持续到年底的系列活动。A A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5. 关于网络游戏的经营规则,下列说法错误的(D) A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册

高中信息技术奥林匹克竞赛试题

信息学基础知识题库 硬件 1.微型计算机的问世是由于(C)的出现。 A. 中小规模集成电路 B. 晶体管电路 C. (超)大规模集成电路 D. 电子管电路2.中央处理器(CPU)能访问的最大存储器容量取决于(A)。 A. 地址总线 B. 数据总线 C. 控制总线 D. 实际内存容量 3.微型计算机中,(C)的存储速度最快。 A. 高速缓存 B. 外存储器 C. 寄存器 D. 内存储器 4.在计算机硬件系统中,cache是(D)存储器。 A. 只读 B. 可编程只读 C. 可擦除可编程只读 D. 高速缓冲 5.若我们说一个微机的CPU是用的PII300,此处的300确切指的是(A)。 A. CPU的住时钟频率 B. CPU产品的系列号 C. 每秒执行300百万条指令 D. 此种CPU允许的最大内存容量 6.计算机主机是由CPU与(D)构成。 A. 控制器 B. 输入输出设备 C. 运算器 D. 内存储器 7.计算机系统总线上传送的信号有(B)。 A. 地址信号与控制信号 B. 数据信号、控制信号与地址信号 C. 控制信号与数据信号 D. 数据信号与地址信号 8.不同类型的存储器组成了多层次结构的存储器体系,按存储器速度又快到慢的排列是(C)。 A. 快存>辅存>主存 B. 外存>主存>辅存 C. 快存>主存>辅存 D. 主存>辅存>外存 9.微机内存储器的地址是按(C)编址的。 A. 二进制位 B. 字长 C. 字节 D. 微处理器的型号 10.在微机中,通用寄存器的位数是(D)。 A. 8位 B. 16位 C. 32位 D. 计算机字长 11.不同的计算机,其指令系统也不同,这主要取决于(C)。 A. 所用的操作系统 B. 系统的总体结构 C. 所用的CPU D. 所用的程序设计语言 12.下列说法中,错误的是(BDE) A. 程序是指令的序列,它有三种结构:顺序、分支和循环 B. 数据总线决定了中央处理器CPU所能访问的最大内存空间的大小 C. 中央处理器CPU内部有寄存器组,用来存储数据 D. 不同厂家生产的CPU所能处理的指令集是相同的 E. 数据传输过程中可能会出错,奇偶校验法可以检测出数据中哪一位在传输中出了错误 13.美籍匈牙利数学家冯·诺依曼对计算机科学发展所作出的贡献是(C)。 A. 提出理想计算机的数学模型,成为计算机科学的理论基础 B. 世界上第一个编写计算机程序的人 C. 提出存储程序工作原理,并设计出第一台具有存储程序功能的计算机EDV AC D. 采用集成电路作为计算机的主要功能部件 E. 指出计算机性能将以每两年翻一番的速度向前发展 14.CPU访问内存的速度比下列哪个(些)存储器设备要慢。(AD)

五年级信息技术基础知识竞赛试题

小学五年级信息技术基础知识竞赛试题 一.选择题:(每小题3分,共60分) 1.计算机病毒是一种()。 A.生物感染B.化学感染C.程序D.幻觉 2.大小写转换键是()。 A.Shift键 B.Ctrl键 C.Capslock键 D.Esc键 3.计算机由主机、( )、键盘、鼠标、打印机组成 A.硬盘 B.存储器 C.显示器 D.摄影机 4.显示器是( )设备 A.输入 B.输出 C.内部 D.软件 5.一个完整的计算机系统应包括( ) A.硬件和软件 B.外部设备和内部设备 C.内存和外存 D.输入设备和输出设备 6.收听“小喇叭”广播是在接收( )信息。 A.声音信息 B.文字信息 C.图像信息 D.三种都有 7.在画图中,如何选择绘制直线的颜色( )。 A.选择颜料盒相应颜色 B.选择工具箱中的填充颜色按纽,选颜色 C.在菜单“查看”中设置 D.选择工具箱中的铅笔工具 8.用于确认和换行操作的是( )键 A.回车键 B.上档键 C.空白键 D.退出键 9.在计算机部件中,能显示图像和文字的是()。 A.主机 B.显示器 C.键盘 D.鼠标 10.通常屏幕下方任务栏最左边是()。 A.EN图标 B.开始菜单 C.时钟按钮 D.指示器按钮 11.在WINDOWS系统中,( )代表各种程序和文件 A.桌面 B.墙纸 C.任务栏 D.快捷图标 12.在窗口中,显示当前窗口名称和应用文件名的是( ) A.标题栏 B.滚动条 C.帮助信息 D.工具栏13.在写字板上编辑正中,闪烁的“I”叫( ) A.鼠标 B.光标 C.光条 D.文件 14.画图程序中,工具箱和颜料盒可以在( )菜单中查看状态 A.帮助 B.查看 C.图像 D. 文件 15.要画出正方形和圆形等,都要按住( )键 A. Shift B. Ctrl C. Alt D.空白 16.在图案着色时,单击右键是填充( ) A.前景色 B.背景色 C.什么也没有 17.用拼音输汉字时,字母“ü”要用英文字母( )代替 A. U B. W C. I D. V 18.将光标移动某字前,拖拉鼠标,被鼠标移过的文字变成黑底的字,叫( ) A.复制 B.选定 C.移动 D.删除 19.要选择纸张大小,应在( )设置 A.格式→段落 B. .格式→文字 C.格式→文字板 D.文件→页面设置 20.Word 2003中,可以插入( ) A.图像和文字 B.声音 C.动画 D.以上都可以 二.填图题:(10分)

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)

2020年全国青少年网络信息安全知识竞赛题库及答 案(共150题) 1. 下面为QQ 中毒的症状是(D ) A. QQ 老掉线 B. QQ 空间存在垃圾广告日志 C. 自动给好友发送垃圾消息 D. 以上都是 2. 在防火墙技术中,内网这一概念通常指的是(A ) A. 受信网络 B. 非受信网络 C. 防火墙内的网络 D. 互联网 3. 下面缓冲区溢出的危害是(D ) A. 可能导致shellcode 的执行而非法获取权限,破坏系统的保密性 B. 执行shellcode 后可能进行非法控制,破坏系统的完整性 C. 可能导致拒绝服务攻击,破坏系统的可用性 D. 以上都是 4. 信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的 导致安全事件的发生及其对组织造成的影响(C ) A. 脆弱性、威胁 B. 威胁、弱点 C. 威胁、脆弱性 D. 弱点、威胁 5. 下列说法错误的是(D ) A. 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新 B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出 C. 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名

登录系统 D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等 6. 造成广泛影响的1988 年Morris 蠕虫事件,就是作为其入侵的最初突破点的。(C ) A. 利用操作系统脆弱性 B. 利用系统后门 C. 利用邮件系统的脆弱性 D. 利用缓冲区溢出的脆弱性 7. 伊朗核设施遭遇过攻击致使影响伊朗核进程(B ) A. 毒区 B. 震网 C. 火焰 D. 蠕虫 8. 黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。(C ) A. Store B. Watch C. iCloud D. Iphone 9. 乱扫二维码,支付宝的钱被盗,主要是中了(C ) A. 僵尸网络 B. 病毒 C. 木马 D. 蠕虫 10. 专家建议手机等移动终端登录网银、支付宝等APP 应关闭功能,使用3G、4G 数据流进行操作才比较安全。(C ) A. 无线网络 B. 收费Wifi C. 免费Wifi D. 蓝牙 11. 以下对信息安全问题产生的根源描述最准确的一项是(D ) A. 信息安全问题是由于信息技术的不断发展造成的 B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威

信息技术大赛试题

、单选 1.位图的大小与质量取决于图像中像素点的()。D.数量 2.图像分辨率的单位是()B.像素/英寸 3.索引颜色模式的图像包含()种颜色。C.256 4.就编辑图像而言,()色彩模式是最佳的色彩模式,因为它可以提供全屏幕的24bit的色彩范围,即真彩 色显示。C.RGB 5.在制作一幅印刷广告时,应采用下列()方式来节省编辑时间。 B.先用RGB颜色模式进行图像编辑工作,然后再用CMYK颜色模式打印输岀 6.创建矩形选区时,如果弹岀警示对话框并提示任何像素都不大于50%选择,选区边将不可见”,其原因可能是。() D.创建选区前在属性栏中设置了较大的羽化值,但创建的选区范围不够大 7.使用【椭圆选框工具】时,如果在其工具属性栏内设置【正常】选项,需要按住键盘中的()组合键才可 以绘制岀以鼠标落点为中心的正圆选区。 B.AIt+Shift 8.【魔棒工具】和【磁性套索工具】的工作原理都是()。 A.根据取样点的颜色像素来选择图像 9.能够反转选区的快捷键是()。C.Ctrl+Shift+I 10.对一个圆形选区执行【选择】丨【修改】丨【边界】命令可以产生下列选项中的()效果。 D.圆环状的 选区 11.可以使一个浮动选区旋转一定角度的正确操作是()。 C.执行【选择】丨【变换选区】命令,选区周围岀现变形框,当光标变为形状时,按住鼠标左键拖动 12.使用下列选项中的()修复图像中的污点时,要不断按住Alt键在污点周围单击以定义修复的源点。 B. 修复画笔工具 13.自定义图案时,正确的操作步骤是()。 D.应用【矩形选框工具】创建一个羽化值为“ Opx的矩形选区,然后执行【编辑】丨【定义图案】命令 14.图像修饰类工具主要用来调整图像局部的亮度、暗度及色彩饱和度,下列选项中的()工具可以减少图像 的色彩饱和度。 A. 15.应用【锐化工具】操作时图像中岀现了杂点效果,其原因可能是()。 A.【锐化工具】属性栏中【强度】数值设置过大 16.要调节路径的平滑角和转角形态,应采用的工具是()。C. 17.在路径的调整过程中,如果要整体移动某一路径,可以使用下列选项中的()工具来实现。B. 18.能够将【路径】面板中的工作路径转换为选区的快捷键是()。A.Ctrl+E nter 19.将图像中的浮动选区转换为路径时,【建立工作路径】对话框中的()参数值越大,生成的路径变形程度 也越大。C.【半径】 20.应用【多边形工具】在背景图层中绘制一个普通的单色填充多边形,绘制前应先在属性栏中单击()按钮。 C. 21.在Photoshop中为一条直线自动添加箭头的正确操作是()。 B.在【直线工具】属性栏内先设置【箭头】参数,然后绘制直线 22.在【变形文本】对话框中提供了很多种文字弯曲样式,下列选项中的()不属于Photoshop中的弯曲样式。

中小学信息技术基础知识竞赛试题

中小学信息技术基础知识竞赛试题 一、判断题(正确的填“A”,错误的填“B”。每题1分,共30分) 1.第一台电子计算机使用的物理部件是电子管。 2.U盘的读写速度比计算机存的读写速度快。 3.MP3只能存放歌曲,不能存放软件。 4.记录在磁盘上的一组相关信息的集合称为文件。 5.在计算机部,数据是以二进制码形式加工、处理和传送的。 6.十进制数100的值大于二进制数1000000。 7.表示存储器容量大小的最基本单位是位(BIT)。 8.对硬盘中的数据,CPU可以直接访问。 9.断电后,U盘存储的数据不会丢失,而存RAM中所存储的数据一定会丢失。 10.DVD光驱可以读取VCD盘上的视频文件,但不能读取CD盘中的歌曲文件。 11.信息高速公路是一条信息流通量很大的公路。 12.网页制作的超文本标记语言称为HTML语言。 13.在FrontPage 2000“网页”视图模式下,单击“HTML”标签后,在出现的“HTML”窗口中,可直接观察网页在浏览器中的效果。 14.使用浏览器访问时,第一个被访问的网页称为主页。 15.在EXCEL中,选取连续的单元格,需要用ALT键配合。 16.每幻灯片中既可以包含常用的文字和图表,还可以包含声音和视频图像。 17.在EXCEL中,如果单元格的数太大显示不下时,则一组? 将显示在单元格。18.在EXCEL工作表中,活动单元格的数目只能有一个单元格。 19.用户可以对某幻灯片的背景进行设置而不影响其它幻灯片。 20.计算机网络最基本的功能是发送电子。 21.搜索引擎是用户在网上最常用的一类信息查询工具。 22.从网上邻居中删除其它计算机的共享文件,此文件被送往该计算机的回收站中。23.在同一个文件夹中,不可以创建两个同类、同名的文件。 24.在Word中,使用剪切功能,则选中的文字,在窗口中不会立即消失。 25.在资源管理器中,当选中某个文件夹,选择了“编辑”菜单中的“剪切”后,此文件夹图标不会立即消失。 26. 网卡是计算机局域网络中的网络设备。 27.电子可以发送文本文件,但不能发送动画文件。 28.通过Outlook express程序,用户必须连接互联网才能收发电子。 29.为预防计算机被计算机病毒感染,我们不使用来历不明的光盘、软盘,并经常使用最新杀病毒软件检查。 30.PowerPoint 演示文稿文件的扩展名是XLS。 二、单选题(每题1分,共30分) 31.用户的资料在计算机是以()形式存储在外存储器上的。 A、数据 B、文件 C、文字 D、数据 流。 32.ASCII码是对()进行编码的一种方案。 A、字符 B、汉字 C、声音 D、图形 符号 33.我们用扩展名()表示文本文件。

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、口令攻击 B、 U盘工具 C、 IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该( A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) 。 A、 WIN键和Z键 B、 F1键和L键 C、 WIN键和L键 D、 F1键和Z键 4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器 ( C )匿名转发功能。

A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd 规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。 A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。 A、消费者协会 B、电信监管机构 C、公安机关 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱

第11届NOC基础知识竞赛武汉赛区初中组试题

第十一届全国中小学信息技术创新与实践活动信息技术基础知识竞赛 武汉赛区初中组试题 请注意: 1.竞赛用时60分钟,全卷满分100分。 2.答题必须用钢笔、宝珠笔或圆珠笔做在试卷上,保持卷面整洁。 3.书写工整,字迹清晰。模糊不清或模棱两可的均扣分。编辑人:丁济亮 一、单选题(共10小题,每小题3分,共计30分) 下面每小题中只有一个选项是正确的,请将正确选项前的字母填写在题目中相应括号里。 1.2011年《华尔街日报》评选马云为“中国的乔布斯”。以下与马云关系不太紧密的一项是( B)。 A. 淘宝网 B. 阿里郎 C. 阿里巴巴 D. 电子商务 2.下列叙述你认为正确的是(C) A. 广播、电视、因特网给我们带来了大量的信息,这些信息都是可信的,可以直接使 用。 B. 在因特网上,可以利用搜索引擎查找到我们所需要的一切信息。 C. 有效获取信息后,要对其进行分类、整理并保存。 D. 保存在计算机中的信息是永远不会丢失和损坏的。 3.键盘和鼠标都属于( A)设备 A. 输入 B. 存储 C. 显示 D. 输出 4.Enter键的中文名称是( D)。 A、控制键 B、上档键 C、大写字母锁定键 D、回车键 5.下面哪种计算机图片格式有动画功能?( C) A. PCX B. JPG C. GIF D. BMP 6.IE浏览器中,“主页”按钮的作用是:( D) A. 将当前浏览的页面设为首页 B. 只显示所浏览的网站的 C. 找到当前浏览网站的首页 D. 回到我们刚打开浏览器时看到的那一页 7.某电子邮件地址为GangnamStyle@Y https://www.360docs.net/doc/553333027.html,,其中GangnamStyle代表(B)。

信息安全知识竞赛试题学习资料

信息安全知识竞赛试 题

信息安全知识竞赛试题 一、单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A ) A.拒绝服务 B.文件共享 C.BIND漏洞 D.远程过程调用 2.为了防御网络监听,最常用的方法是( B )。 A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A.缓冲区溢出 B.网络监听 C.拒绝服务 D.IP欺骗 4.主要用于加密机制的协议是( D)。 A.HTTP B.FTP C.TELNET D.SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B ) A.缓存溢出攻击 B.钓鱼攻击 C.暗门攻击 D.DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( B ) A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是( A )。 A.基于账户名/口令认证 B.基于摘要算法认证 C.基于PKI认证 D.基于数据库认证 8.以下哪项不属于防止口令猜测的措施?( B )

A.严格限定从一个给定的终端进行非法认证的次数 B.确保口令不在终端上再现 C.防止用户使用太短的口令 D.使用机器产生的口令 9.下列不属于系统安全的技术是( B )。 A.防火墙 B.加密狗 C.认证 D.防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D )。 A.不用生日做密码 B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器 11.不属于常见的危险密码是( D )。 A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 12.不属于计算机病毒防治的策略的是( D )。 A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( D )防火墙的特点。 A.包过滤型 B.应用级网关型 C.复合型 D.代理服务型 14.在每天下午5点使用计算机结束时断开终端的连接属于( A )。 A.外部终端的物理安全 B.通信线的物理安全 C.窃听数据 D.网络地址欺骗

相关文档
最新文档