信息技术应用

信息技术应用
信息技术应用

信息技术及其应用

一、教学目标:

知识:了解信息和信息技术的含义;了解信息技术的发展和变化

技能:了解现代信息技术在日常社会中的应用,知道信息技术在社会发展中的重要性

情感:通过了解信息技术的发展给我们的生活带来的重大变革,激发学生的学习探索的兴趣

二、学习重难点:

1、了解信息技术的发展和变化

2、现代信息技术的应用

三、课前准备:

学生分组收集生活中的信息技术工具,并从中总结出自己使用过的工具有哪些;

图片、视频、动画(课件中体现)和实物

四、教学过程

一)活动导入

活动1以游戏引课

游戏规则:请4位同学上讲台站成一横排,第一位学生面对教师,其他三位同学背对教师,先请第一位同学看教师手里的一张纸条上的内容,然后请第二位同学转过来,由第一位同学将刚才看到的内容用动作表达(不能有声音)给第二位同学,时间20秒,然后再请第三位同学转过来,由第二位同学把刚才自己理解的意思用动作表达给第三位同学,以此方法到最后。然后先让第四位学生说出是什么,再请第三位学生说出他表达的意思,再请第二位学生说出他表达的意思,最后请第一们学生说出他表达的意思,从而说出纸条上的内容。

师:为什么一样的信息会出现这么多不同的信息?

学生回答(表达错误、信息传送的方式有限、表达信息不明确等等)

教师鼓励、表扬并小结

活动2教师提问:假如你现在有4个朋友,一个在北京,一个在东京,一个在纽约,一个在伦敦,你要跟他们传递一个信息,你会用什么方法?你们知道还有哪些方式可以传播信息?

学生回答,教师小结:

在今天我们有很多传递信息的方法,可是在人类最早出现的年代以及没有这些信息处理和传递的工具的时候,人们又是怎样进行信息传递的呢?

二)授新

(一)信息技术的发展

1、教师展示图片:原始社会、图画、结绳记事等

提问:人类还没有语言的时候,怎样进行信息的传递和交流?你能通过这些图片想象出他们的传递方法吗?

学生回答,教师评价并小结:在人类还不能言语的时候,出现了用绘画、打结等等处理和传递信息的方法,当有了语言的使用之后,语言成为了人类进行思想交流和信息传播不可缺少的工具。这也是信息技术的第一次发展,距今约4万年。(课件展示板书)

2、提问:语言在当时也只能是人与人近距离的时候才能传递信息,但对于远距离的人而言,会受到地域的限制,人类又要通过怎样的方式来传递呢?

教师展示图片:语言、烽火台、甲骨文文字、骑马送信等

学生通过图片讨论并回答,教师评价,再小结:

文字的出现和使用,使人类对信息的保存和传播取得了重大突破,较大地超越了时间和地域的局限。这是信息技术的第二次发展,距今约3500多年。(展示板书)

3、信息技术的第三次发展,可以说我们中国人为此做出了巨大的贡献。你们知道我国古代的四大发明吗?

学生回答,教师展示中国古代四大发明的图片(纸、印刷术、指南针、火药)。(观看视频资料)印刷术的发明和使用,使书籍、报刊成为重要的信息储存和传播的媒体。这就是信息技术的第三次发展,距今约1300多年。(展示板书)

4、现在我们来做个小测试:如果你是学校体队队长,现在要通知所有队员到操场进行队列训练,一种方法,分别给这些年级的班级的班主任打电话,第二种方法,分别走到各班通知,第三种方法,利用校园广播通知。你会选择哪一个?为什么?

教师播放视频:电话、电视、广播在生活、工作中的广泛应用

教师小结,第一部电话诞生的时间是1863年、第一部广播诞生的时间是1895年、第一部电视诞生的时间是1925年,电话、广播、电视的使用,使人类进入了利用电磁波传播信息的时代。这是信息技术发展的第四个时代,距今约80到200多年。(展示板书)

教师提问:用语言、纸和电视传递同一个信息,它们有什么不同?

5、真正让信息的处理和传播得以迅速发展的时间距我们现在也就40多年,这就是计算机的诞生以及互连网的出现。(教师展示课件:现代生活中信息技术的应用)第一台计算机是在1946年诞生的,随着电脑日新月异的发展和完善,人们对计算机与互连网的普及使用,促进了信息技术的快速发展。这也是信息技术的第五次发展。(展示板书)

电脑和网络技术的出现,在对信息的处理上有些什么特点?

展示信息技术发展的板书,教师提问:从古到今,从信息技术的发展,我们可以看到信息技术有哪些变化?它的发展对我们的生活,以及社会的发展带来了什么作用?学生回答。

(二)我们今天一起探索了人类社会信息技术的发展。现在老师有一个问题不知道该怎样来解答,我想请同学们来帮帮我,你们愿意帮我吗?

教师提问:怎样才算是信息技术?(学生讨论回答)

教师总结:信息技术(英文缩写IT)就是指怎样获取信息、处理信息、存储信息、传递信息、检测信息和利用信息等等的技术。(展示板书)

在现代社会中,计算机技术与通信技术是人类社会信息技术的核心内容,而计算机和通信技术的发展速度也是相当惊人的。

教师提问:假如没有这些信息技术工具,我们想象一下人类社会是什么样子?(学生回答)继续提问:由此我们可以看出,信息技术对社会的发展重要吗?(生答)那么,掌握信息技术重要吗?(学生回答)

你们有信心把电脑这门信息技术课学好吗?(学生答)

五、结束语:

未来的社会是什么样子,我们谁也无法想象。信息技术会发展到什么样子,我们也无法去想象。但是,我们相信,随着人类社会的日益进步和发展,未来社会的信息技术也会更加完美。所以,老师希望同学们好好把握今天的学习时光,长大后,你们一定能创造出更加美好的明天。

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息技术考试试题库及答案

信息技术考试试题库及 答案 标准化管理部编码-[99968T-6889628-J68568-1689N]

信息技术考试试题库及答案 全国信息技术水平考试是由工业和信息化部教育与考试中心(全国电子信息应用教育中心)负责具体实施的全国统一考试。该考试是对从事或即将从事信息技术的专业人员技术水平的综合评价,其目的是加快国民经济信息化技术人才的培养,同时为企业合理选拔聘用信息化技术人才提供有效凭证。 信息技术模拟考试题库 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 ×8 ×1024×1024 ×1024 ×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。

A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( )。 A.编码技术 B.电子技术 C.通信技术 D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是( )。 A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机 14、计算机系统由哪几部分组成( )。 A.主机和外部设备 B.软件系统和硬件系统 C.主机和软件系统 D.操作系统和硬件系统 15、计算机的软件系统包括( )。 A.程序和数据 B.系统软件与应用软件 C.操作系统与语言处理程序 D.程序、数据与文档 16、微型计算机中,I/O设备的含义是( )。 A .输入设备 B.输出设备 C.输入输出设备 D.控制设备 17、在以下所列设备中,属于计算机输入设备的是( )。

初中信息技术等级考试题

初中信息技术等级考试题(一) 一、单项选择题(共25小题,每题1分) 1、关于信息,以下说法不正确的是( b ) A、信息就是指计算机中保存的数据 B、信息可以影响人们的行为和思维 C、信息需要通过载体才能传播 D、信息有多种不同的表示形式 2、查询信息在信息处理中所属的阶段是( d ) A、输入 B、加工 C、输出 D、输入和输出 3、信息技术中不涉及的技术是( d ) A、通信技术 B、计算机技术 C、网络技术 D、生物技术 4、计算机所基于的存储程序工作原理是(c )提出的。 A、图灵 B、布尔 C、冯、诺依曼 D、爱因斯坦 5、一个完整的计算机系统包括( d ) A、主机、键盘、显示器 B、主机及其外部设备 C、系统软件与应用软件 D、硬件系统和软件系统 6、在计算机硬件系统中,用来控制程序运行的部件是( c )。 A、键盘 B、控制器 C、运算器 D、鼠标 7、计算机病毒是指( d ) A、已感染病毒的计算机磁盘 B、由计算机磁盘携带能使用户发病的病毒 C、已感染病毒的程序 D、具有破坏性能自我复制的特定程序 8、在计算机的使用中,下述行为中不构成违法的是( b )。 A、私自复制别人制作的软件产品 B、设计和调试自己的计算机病毒 C、下载并运行一个黑客程序 D、毁坏自己的计算机系统中的程序和数据 9、下列软件均为操作系统的是(b) A、WPS与Pctools B、Windows与MS DOS C、Word 与Excel D、Foxbase与Basic

10、不能关闭Windows的应用程序主窗口的操作是( d ) A、双击窗口的控制图标 B、单击窗口的关闭窗口按钮 C、从"文件"菜单中选择"退出" D、关闭显示器电源 11、在Windows应用程序菜单中,含有子菜单的菜单项的标志是( d ) A、后跟"…" B、前有"对号" C、呈灰色 D、后跟一个向右的"实心三角形" 12、在Windows中,要移动某一个窗口时,应先将鼠标指在( c )上 A、窗口内的任意位置 B、窗口的边框 C、窗口的标题栏 D、窗口的四角 13、Windows中,在已经打开的应用程序之间交换数据最方便的方法是使用( d ) A、文件 B、窗口 C、变量 D、剪贴板 14、在Windows中,查看磁盘中有哪些文件可通过( a ) A、我的电脑 B、控制面板 C、"开始"菜单 D、任务栏 15、在Windows对话框中,可以在其中输入数据的控件是(c ) A、标签控件 B、列表 C、文本框 D、命令按钮 16、在Word的文档编辑区,不存在的组件是( c ) A、水平标尺 B、滚动条 C、菜单栏 D、插入点 17、Word文档的扩展名是( d ) A、Htm B、Txt C、Bmp D、Doc 18、在一个英文混排的Word文档编辑中,可以进行的选定是( c ) A、选定不同的段落的文字 B、选定不连续的文字 C、选定满足某一条件的文字 D、选定所有的英文文字 19、在使用Word编辑文档时,假设插入点在第一段最末位置,如果按Delete键,其结果是(c ) A、仅删除第一段最末行的最后一个字符 B、把第二段的第一个字符删除掉 C、把第一段落和第二段落合并成了一个段落 D、把第一段落全部删除 20、在Word的主菜单中,含有"字体…"的主菜单项是( c ) A、视图 B、插入 C、格式 D、工具 21、在word文字编辑中,不能实现的功能是( a )

信息技术基础期末考试题库

_工作表__为Excel窗口的主体,由单元格组成,每个单元格由__行号__和__列号__来定位,其中__行号__位于工作表的左端,顺序为数字1、2、3等依次排列,__列号_位于工作表的上端,顺序为字母A、B、C、D等依次排列。 220.3.18.101是一个___C___类IP地址。 4位二进制编码的最大值是__15 ASCII码用于表示___字符___编码。 ASCII是一种字符编码标准,它的全称是美国信息交换标准代码,它的每个字符用一个二进制数表示。错BIOS和CMOS没有任何区别。错 CD-ROM在工作时,激光头与盘片之间是不接触的。√ CPU不能直接访问的存储器是______。外存 DNS的作用是将某个IP地址划分成网络地址和主机地址两部分。错 DNS的作用是将某个IP地址划分成网络地址和主机地址两部分。错 Excel 2003操作中图表的标题应在__图表选项___步骤时输入。 Excel 2003能对整张工作表进行打印错 Excel 2003中,___编辑栏___用于编辑当前单元格的内容。如果单元格中含有公式,则其中显示公式本身,而公式的运算结果会显示在单元格中。 Excel 2003中单元格信息的输入和单元格格式化是两个不同的过程。对 Excel 2003中的行或列被隐藏后将不会显示或打印出来。正确 Excel 2003中一个工作簿文件的工作表的数量是没有限制的。错 Excel 中的图表形式有___嵌入式和独立的图表 EXCEL撤销,重复操作针对最后一次操作对 Excel中,单元格地址绝对引用的方法是______ EXCEL中单元格的名称可随意改动 HTML是用于编写超文本文件的计算机语言。对 INTERNET采用---------------客户机/服务器工作方式访问资源 IP地址132.166.64.10中,代表网络号的部分是_132.166 Microsoft Excel 2003中,当使用错误的参数或运算对象类型时,或者当自动更正公式功能不能更正公式时,将产生错误值__#VALUE! Office2003可以运行在Windows98操作系统上。错 PC机的主要性能指标是__C字长、主频、内存容量 POP3(Post Office Protocol) Server指的是__接收服务器____。 PowerPoint 2003的一大特色就是可以使演示文稿的所有幻灯片具有一致的外观。控制幻灯片外观的方法主要是__设计模板 PowerPoint 2003规定,对于任何一张幻灯片,都要进行"动画设置"的操作,否则系统提示错误信息。错PowerPoint 2003演示文稿的表格操作中,多个单元格合并后,合并后的单元格中将显示各单元格中的字符PowerPoint 2003中,保存演示文稿的快捷键是__Ctrl+S PowerPoint 2003中,幻灯片上可以插入__剪贴画、图片、声音和影片_多媒体信息。在Word2003中,若希望标题的文字均匀分布在一行上,可以使用_分散对齐__对齐方式。 PowerPoint 2003中,在幻灯片浏览视图中,可以在屏幕上同时看到演示文稿中的所有幻灯片,这些幻灯片是以____缩略图或缩略图形式__显示的。 PowerPoint 2003中,在幻灯片中既可以加入来自剪辑库管理器中的声音,也可以加入来自文件的声音。对PowerPoint 2003中提供了两种创建超级链接的方式:"超级链接"命令和__动作按钮 TCP/IP层的网络接口层对应OSI的_物理层和链路层 TCP/IP是一个工业标准而非国际标准。对 URL的组成格式为------------资源类型,存放资源的主机域名,资源文件名 WINDOW XP的---任务栏和任务管理器----显示了正在运行的程序 Windows XP窗口中,附加一栏上有一系列小图标,其功能对应着一些常用菜单命令,该栏是_工具栏 Windows XP的显示环境分为三个层次:桌面、窗口、对话框。对 Windows XP是一种___多任务___的操作系统。 Windows XP中,___任何时候同时按下Alt+F4组合功能键___可打开"关闭Windows"对话框。

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

信息技术考试试题库(完整版含答案)

信息技术考试试题库(完整版含答案) 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码

D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。A.RAM B.ROM C.PROM D.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入( C )。 A. 电子时代

B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是( D )。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是(C )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( D )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( C )。A.编码技术 B.电子技术

高中信息技术等级考试

广东省普通高中信息技术等级考试(多媒体技术应用)满分:100分 本卷含单选题和判断题,其中单选题45小题,共90.0分;判断题10小题,共10.0分。单选题 1、(2分) 某同学从网上下载了若干幅有关奥运会历史的老照片,需要对其进行旋转、裁切、色彩调校、滤镜调整等加工,可选择的工具是()。 A.Windows自带的画图程序 B.Photoshop C.Flash D.CooL3D 答案:B 2、(2分) 扫描仪可在下列()应用中使用。 (1)拍照数字照片(2)图像输入 (3)光学字符识别(4)图像处理 A.(1)(3) B.(2)(4) C.(1)(4) D.(2)(3) 答案:D 3、(2分) 下列不属于文本编辑软件的是()。 A.Word 2000 B.WPS 2000 C.写字板 D.Flash 答案:D 4、(2分) 下列不属于视频文件的格式的是()。 A..rm B..mpeg C..jpg D..avi 答案:C 5、(2分) Windows所用的标准音频文件扩展名为()。 A.WAV B.VOC

C.MID D.MOD 答案:A 6、(2分) 采用工具软件不同,计算机动画文件的存储格式也就不同。以下几种文件的格式那一种不是计算机动画格式() A.GIF格式 B.MIDI格式 C.SWF格式 D.MOV格式 答案:B 7、(2分) 以下列文件格式存储的图象,在图象缩放过程中不易失真的是()。 A.BMP B.WMF C.JPG D.GIF 答案:B 8、(2分) 静态图像压缩标准是()。 A.JPAG B.JPBG C.PDG D.JPEG 答案:D 9、(2分) 下列哪个文件格式既可以存储静态图像,又可以存储动画() A.bmp B.jpg C.tif D.gif 答案:D 10、(2分) 以下关于图形图像的说法哪个是正确的:() A.位图图像的分辨率是不固定的

信息技术基础模块期末测试题文档

《信息技术基础》模块期末测试题 一、选择题(每小题2分,共30分) 1、对于信息,下列说法错误的是_____。 A、信息是可以处理的 B、信息是可以传递的 C、信息是可以共享的 D、信息可以不依附于某种载体而存在 2、计算机网络系统中的每台计算机都是()。 A、相互控制的 B、相互制约的 C、各自独立的计算机系统 D、毫无关系的 3、Internet邮件地址中,不能少的一个字符是()。 A、M B、@ C、* D、% 4、刘磊计划今天与好友到郊外野营,他从报纸上获得了天气情况良好,于是他们出发了。不料,中午时分狂风暴雨大作,于是他们埋怨天气预报不准确。当他回到家里再拿出报纸核实,原来那是几天前的报纸。经分析,由于刘磊对信息的______特征没有做出慎重的判断,以致野营不能顺利进行。 A、信息的共享性 B、信息的价值性 C、信息的时效性 D、信息的来源 5、计算机预防病毒感染有效的措施是()。 A、用酒精擦拭U盘后才使用 B、定期对计算机重新安装系统 C、不准往计算机中拷贝软件 D、给计算机安装上查杀病毒的软件 6.某君在网上看到自己喜欢的图片,想将其下载到自己的电脑里,以下哪种操作能正确的帮助其实现图片的下载() A、直接按鼠标左键 B、按鼠标右键,选择“图片另存为…” C、按鼠标中间键 D、通常是双击鼠标 7.将当前浏览的标题为“welcome”的网页保存(采用默认文件名)() A、可以得到一个页面和index文件夹 B、可以得到一个页面和welcome文件夹 C、可以得到一个页面和welcome文件夹 D、可以得到一个页面和index文件夹 8、多媒体计算机是指()。 A、可以看电视的计算机 B、可以听音乐的计算机 C、能处理声音、图像、文字等多种信息形式的计算机系统 D、可以通用的计算机

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

《信息技术应用》考试真题

《信息技术应用》斜体部分为答案 一、单选或填空题 1、当用户正在使用计算机时发生突然断电事故,计算机中的信息将全部丢失。 A.RAM B。ROM C。硬盘D。软盘 2、微机的核心部件是。 A.总线B。微处理器C。硬盘D。内存储器 3、通常说的1.44MB软件盘中的1.44MB指的是。 A.厂家代码B。商业标号C。磁盘编号D。磁盘容量 4、计算机病毒是一种。 A.微生物感染B。化学感染C。程序D。幻觉 5、计算机能够直接识别和执行的语言。 A.汇编语言B。高级语言C。英语D。机器语言 6、把一个汉字表示为两个字节的二进制码,这种编码称为码。 A.机内B。五笔字型C。拼音D。ASCII 7、Internet是类型的网络。 A.局域网B。城域网C。广域网D。企业网 8、Outlook Express6.0中要想把邮件同时抄送sower1@https://www.360docs.net/doc/7017422964.html,和sower2@https://www.360docs.net/doc/7017422964.html,,应该在抄送栏中输入 A 。 A.sower1@https://www.360docs.net/doc/7017422964.html,;sower2@https://www.360docs.net/doc/7017422964.html, B。sower1@https://www.360docs.net/doc/7017422964.html,|sower2@https://www.360docs.net/doc/7017422964.html, C.sower1@https://www.360docs.net/doc/7017422964.html,。sower2@https://www.360docs.net/doc/7017422964.html, D。sower1@https://www.360docs.net/doc/7017422964.html,#sower2@https://www.360docs.net/doc/7017422964.html, 9、Windows XP是一种。 A.操作系统B。字处理系统C。电子表格系统D。应用软件 10、在Windows XP中,利用鼠标器拖曳的操作,可缩放窗口大小。 A.控制框B。对话框C。滚动框D。边框 11、在Windows XP中,启动中文输入法或者将中文输入方式切换到英文方式,应同时按下B 键。 A.+<空格> B.+<空格> C.+<空格> D.+<空格> 12、在Windows XP中,下面关于记事本说法正确的是。 A.不能编辑带有诸如黑体、斜体字体格式的文档。 B.能编辑带有诸如黑体、斜体字体格式的文档。 C.在记事本中不可以设置页眉和页脚。 D.在记事本的打印设置中可以设置页眉和页脚,代码&&表示显示文件名。 13、在Word 2003中,系统默认的英文字体是C 。 A.Wingdings B。Symbol C。Times New Roman D。Arial 14、在Word 2003中,利用工具栏上的“剪切”按钮,删除表格单元格中的选定内容。 A.可以任意B。不能C。可以部分D。可有条件地 15、当Word 2003文档转换成纯文本文件时,原有文档的文字内容将。 A.不变B。部分改变C。大部分改变D。消失 16、在Excel 2003中,下面关于单元格的叙述正确的是。 A.A4表示第4列第一行的单元格 B.在编辑的过程中,单元格地址在不同的环境中会有所变化 C.工作表中每个长方形的表格称为单元格 D.为了区分不同工作表中相同地址的单元格地址,可以在单元格前加上工作表的名称,中间用#分隔。 17、在Excel 2003中活动单元格是指的单元格。 A.正在处理B。每一个都是活动C。能被移动D。能进行公式运算 18、在Excel 2003中在降序排序中,。 A.逻辑值FALSE在TRUE之前B。逻辑值TRUE在FALSE之前

信息技术试题

说明:本套试卷分二部分:第一部分专业知识与教材教法,第二部分教育学、心理学,满分100分。考试时量:120分钟。 一、单项选择题(每小题1分,共26分。在每小题给出几个选项中只有一个选项符合题目要求,请将每小题正确选项字母代号填入对应括号内。) 1、在Windows环境下,为了终止应用程序,应()。 A、关闭应用程序窗口 B、最小化应用程序窗口 C、双击应用程序窗口标题栏 D、将应用程序窗口移出屏幕 2、Windows中“剪贴板”是()。 A、硬盘中一块区域 B、内存中一块区域 C、Cache中一块区域 D、CPU中一块区域 3、若采用32×32点阵汉字字模,存放1000个汉字信息需要存储容量大约为()KB。 A、125 B、200 C、800 D、1600 4、在计算机中,字符一般是按其对应ASCII码值进行大小比较,下列字符按ASCII 码大小顺序排列正确是()。 A、“A”>“a”>“1” B、“a”>“1”>“A” C、“a”>“A”>“1” D、“1”>“a”>“A” 5、有人用十六进制、十进制和八进制写了一个等式:87-44=33,要使该等式成立,则87、44、33有可能分别为()。 A、十进制、十进制、十六进制 B、十进制、十六进制、八进制 C、十六进制、八进制、十进制 D、十进制、八进制、十六进制 6、命令行C:\>COPY CON A:XX.BAT作用是()。 A、在A盘上建立一个批处理文件XX.BAT; B、将C盘上文件CON拷贝到A盘上;

C、将A盘上文件XX.Bat拷贝到C盘并取名为CON; D、该命令行有语法错误。 7、能将高级语言源程序转换成目标程序是()。 A、调试程序 B、解释程序 C、编译程序 D、编辑程序 8、关于磁盘碎片,正确描述是( )。 A、一种病毒,用磁盘碎片整理工具可以清除; B、一种物理损坏,由磁盘表面细微裂缝造成; C、不是错误或损坏,是污垢微粒; D、不是损坏,是由于有许多文件被分散存放造成。 9、国际标准化组织(ISO)制定开放系统互连(OSI)参考模型有七个层次,位于第三层是()。 A、数据链路层 B、网络层 C、会话层 D、物理层 10、目前各部门广泛使用人事档案管理、财务管理等软件,按计算机应用分类,应属于()。 A、实时控制 B、科学计算 C、计算机辅助工程 D、数据处理 11、在Windows系统中,若系统长时间不响应用户要求,为了结束该任务,可使用组合键是()。 A、Shift+Esc+Tab B、Crtl+Shift+Enter C、Alt+Shift+Enter D、Alt+CTrl+Del

中小学信息技术等级考试

中小学信息技术等级考试 八九年级通用 根据实际情况,本学年上学期八九两个年级主要练习“中小学信息技术等级考试系统”中的内容:文字处理、windows基本操作、计算机基础知识、浏览器和电子邮件等。 第一部分:文字处理(Word操作) 主要学习内容:1、查找替换;2、文字块操作;3、文字格式化;4、段落格式化;5、页面设置 教学时间:4课时 教学方法:讲练结合。教师精讲——学生练习——讨论交流——教师总结,解决问题 第一课时: 学习内容:中小学信息技术等级考试系统使用方法;Word中的查找替换功能。 1、认识中小学信息技术等级考试单机版:名称、图标 2、登录中小学信息技术等级考试系统的方法:打开系统——考试提示(提醒学生认真看考试提示)——关闭考试提示——考生登录——考号:0101010101010101~0101010101010110——点击“考生登录。 3、介绍考试系统中的几个模块。 4、学习文字处理模块中的第一部分:Word查找替换功能 点击“操作技能”——文字处理,出现Word操作试题,然后根据试题中的提示,找到Word 文档。这是本节中难点,要重点讲解: 右键单击开始按钮,点击资源管理器, 根据提示,找到考生文件夹—ITEXAM 单击ITEXAM,找到名为“Wordst”的Word文档,打开然后,按要求做第一题:查找替换 5、学生练习,遇到问题讨论交流,教师巡回指导。检查学生的操作情况。 6、小结。 第二课时 教学内容:文字处理中的“文字块操作”和“字体格式化” 教学方法:以学生练习为主,教师适当点拨。 这两部分内容学生基本掌握,教师只是指导其中的部分后进生。 一、教师精讲: 1、快操作: 文字块的选定方法; 复制和移动的区别 “移动到文章最后,成为最后一段”,操作时,先将光标移到文章最后,然后回车,让光标移到下一段,再粘贴。 2、字体格式化: 文字工具的使用。 二、学生练习 三、检查学生做题情况 四、教师小结。 第三课时 教学内容:段落格式化、页面设置

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

信息技术等级考试之《信息技术基础》参考试卷

信息技术等级考试之《信息技术基础》参考试卷 一、单选题 1、下列选项中,()不是计算机病毒的特点。答案:C A.破坏性 B.隐蔽性 C.交互性 D.潜伏性 2、下列说法中正确的是()。答案:A A.使用正版软件,可以有效防止计算机感染病毒 B.只要尽量少用计算机,就可以防X病毒的入侵 C.计算机病毒会传染给计算机的操作者 D.只要计算机的各零部件性能良好,是能够阻挡病毒入侵的 3、要预防计算机犯罪,养成安全的信息活动习惯,以下哪种做法是不可取的()。答案:B A.在计算机中安装防火墙和杀毒软件,并注意定时升级。 B.只浏览知名;不打开电子的附件 C.增强自护意识,谨防泄露各种信息 D.不浏览不良信息,不单独约会网友 4、下面哪种类型的不是网络数据库()。答案:C A.天气预报查询 B.数字城市导游 C.工商企业的宣传 D.网上商城 5、小李的电子中经常收到很多无用的,这属于信息技术应用中带来的()。答案:B A.黑客问题 B.信息垃圾问题 C.计算机病毒问题 D.信息侵权问题 6、小组长东东最近碰到一个难题:语文老师要求分小组录制一段诗朗诵并配上背景音乐。你认为下列哪个方案是最佳可行的方法()?答案:D A.先用扫描仪把朗诵的声音扫描到电脑,再使用超级音频解霸进行后期处理 B.用windows自带的录音机程序把朗诵声音录制下来,再使用Photoshop软件合成背景音乐 C.用音响一边播放背景音乐,一边用带录音功能的MP3播放器录制朗诵的声音 D.先用录音笔录制朗诵声音并输入到电脑,再利用Cool edit Pro软件合成背景音乐 7、制作一个主题为《节约水资源》的多媒体作品,首先需要进行()答案:C A.脚本编写 B.准备素材 C.需求分析 D.确定制作工具 8、学校要开一个“弘扬奥运精神”的主题班会,现在你手里有一X有关奥运会的光盘,但是你只想要其中的一个片段,利用以下哪个计算机软件能把这片段截取出来呢?() A.画图 B.ACDSee C.超级解霸 D.Powerpoint答案:C 9、在制作作品标志logo图标时,使用以下()软件进行制作效果最好?答案:B A.Word B.PhotoShop C.Excel D.PowerPoint 10、我们平时所使用的各种软件,实际上是软件开发人员按功能需要编写的()的集合。 A.程序 B.软件 C.VB语言 D.代码答案:A 11、以下()活动是应用了信息智能处理的自然语言理解技术?答案:C A.爸爸利用蒙恬手写板输入汉字到计算机 B.李明利用IBM语音输入法读入汉字到计算机 C.王阳同学使用金山快译把《我的一家》一文译成英文 D.我与电脑下五子棋游戏,打成平手。 12、下列软件属于智能处理工具的是()。答案:B A.图片浏览软件 B.语音识别软件 C.网页浏览软件 D.动画播放软件 13、关系数据库是由相互关联的一个或多个()组成。 A.表 B.记录 C.字段 D.数据答案:A

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

信息技术考试题目与答案

信息技术培训测试题 一、判断题(大题总分19分,每题1分,共19小题) 1.交互式电子白板的几何作图功能地主要特点是作图规范,且学生易操作 A. 正确 B. 错误 答案:A 解析: 2.资源要保证按时接收,按时分类整理,并进行保存和应用 A. 正确 B. 错误 答案:A 解析: 3.百宝箱中要使用的图形(即放在信封下的图形)要设计为拖动副本 A. 正确 B. 错误 答案:A 解析: 4.为了检测学习者的认知结构以及知识间的关系,最常使用的软件是概念图软件 A. 正确 B. 错误

答案:A 解析: 5.在灵活性方面,交互白板比PPT强大 A. 正确 B. 错误 答案:A 解析: 6.Flash是一个矢量动画软件。 A. 正确 B. 错误 答案:A 解析: 7.教学评价结束之后,整个课时的教学的教学活动也就随之结束。 A. 正确 B. 错误 答案:B 解析: 8.网络学习空间只属于技术领域范畴的概念 A. 正确 B. 错误

答案:B 解析: 9.MOODLE平台可以协助学生进行自主学习与独立探索 A. 正确 B. 错误 答案:A 解析: 10.微课能解决学习者的实际问题 A. 正确 B. 错误 答案:A 解析: 11.教师应改变观念,调整自己的教学方式,将课堂教学由“教”为主转向以“学”为主 A. 正确 B. 错误 答案:A 解析: 12.学习小组长的学习能力就是一个班级的学习能力,学习小组长的学习水平就是一个班级的学习水平,更是一个教师的教学水平。 A. 正确

B. 错误 答案:A 解析: 13.防护罩也是监控系统中最常用的设备之一 A. 正确 B. 错误 答案:A 解析: 14.网络课程的学习评价主要是对学习者学习行为及表现的评价,设计中应根据评价的内容及学习者学习活动的特点选择不同的评价方式。 A. 正确 B. 错误 答案:A 解析: 15.中小学教师信息技术能力提升工程应充分考虑培训主体庞大,充分考虑教师群体间的差异性 A. 正确 B. 错误 答案:A 解析: 16.学科教学工作坊不是聚焦一个学科的主题。

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

相关文档
最新文档