陕西省初中信息技术学业水平测试题库

陕西省初中信息技术学业水平测试题库
陕西省初中信息技术学业水平测试题库

高中学业水平测试信息技术练习题3

第三套题 第一卷必修部分评析 一、单选题(题数:15道,共:30分) 1、(必修)在上学期,某同学利用学到的信息技术知识完成了以下几件事情: ①利用Photoshop创作设计了班级的标志性图案 ②利用Word制作了班级的宣传报刊 ③用EXCEL帮助老师统计了全班学生的期末考试成绩 ④利用翻译网站在线翻译了国外的一篇学习资料 ⑤利用VB编写了一个学生成绩查询小程序 ⑥将纸质的学习资料用扫描仪扫描,并通过OCR软件转换保存为word文档 以上属于智能信息处理的是()。 A、③④ B、②④ C、②④⑦ D、④⑥ 系统答案:D 2、(必修)小亮看电视时听到一首自己很喜欢的歌曲,于是他想在网络上找到这首歌并下载下来,以下方法中最好的 是()。 A、访问各大音乐公司的网站进行查找 B、询问QQ上的好友 C、用搜索引擎进行音乐分类搜索 D、访问新浪等门户网站进行查找 系统答案:C 3、(必修)每到过年过节的时候,我们都会收到大量的祝福短信,同时我们又会把收到的短信转发给更多的人,这主 要体现了信息的( )。 A、共享性 B、时效性 C、价值性 D、真伪性 系统答案:A 考生答案: 4、(必修)高考成绩公布之后,我们可以在网上查询到自己的成绩,这实际上就是在查询()。 A、网站 B、网页 C、数据库 D、包含成绩信息的Excel文件 系统答案:C 5、(必修)浏览网页时,需要用到的协议是( ) 。 A、HTTP B、SMTP C、FTP D、POP3 系统答案:A 6、(必修)关于判断信息价值的说法,下列你认为正确的是()。 A、因特网上发布的信息都是准确的 B、如果大家都这么说,那么大家说的一定是可信的 C、政府部门网站发布的信息一般来说都是准确、可信的 D、任何信息对于我们来说都是有用的 系统答案:C 7、(必修)当现有的软件无法解决问题时,我们可以利用编程语言自己编制程序解决问题。下列选项中,哪一种用编 程来解决比较合适? A、找出所有的4位水仙花数 B、将一组统计数据转换成图表显示 C、制作二维动画 D、用计算机修复发黄的旧照片 系统答案:A 8、(必修)我们上网时经常会碰到一些自己比较喜欢的网站,要想以后再次访问这些网站时比较方便快捷,比较好的 做法是( )。 A、将这些网站的网址录入到word中并保存为word文档 B、将这些网站的网址按类别分类保存到浏览器的收藏夹中 C、将这些网站的网址写在纸上,随身携带 D、将这些网站的网址存放在电子邮箱中,需要时打开邮箱查阅 系统答案:B 9、(必修)小红在百度网站上搜索歌曲“北京欢迎您”,界面如下图所示,其中输入的文字“北京欢迎您”叫做( )。

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

西安交大八年级上《信息技术》教案(完整版)汇总-共61页

第1节新学期第一课共二课时 第一课时 1、图像:在计算机中,图像就是以数字方式来记录,处理和保存的文件,所以图像也可以称为数字化图像。图像一般分为矢量图和点阵图两类。 2、点阵图:又称位图图像, 它使用像素来表现图像。每个像 素都有自己特定的位置和颜色 值,因此点阵图可以表现色彩和 色调极为丰富的图像。点阵图的 清晰程度与分辨率相关,分辨率 越高,图像越清晰。缺点:放大 时,易失真,存储文件较大。 3、矢量图:是由矢量应用 程序创建,其图形是由称为矢量 的直线和曲线来组成。矢量根据 图像的几何特性描绘图像,因此 修改时只对图像的位置,尺寸, 形状,颜色进行改变,图形仍保 持清晰,平滑,丝毫不会影响其质量。缺点:不易制作色调丰富或色彩变化太多的图像,而且绘制出来的图形不是很逼真。 4、像素:是组成图像的最基本的单位。是一个个小的颜色块。

5、分辨率:是指在单位长度内所含的像素的多少,其单位是像素/英寸、像素/厘米。 6、Flash MX是美国 Macromedia 公司于2019年6月推出的一款优秀的网页动画设计软件。一般使用Flash软件可以生成三种文件格式: .fla 文件——Flash的源文件,双击该文件可以直接进入Flash MX的编辑界面进修修改。 .swf文件——Flash的播放文件,双击该文件可以直接播放动画,但是不能进行修改。 .exe文件——Windows 的可执行文件,以上两种文件如果在没有安装Flash软件或动画播放软件的时候是无法观看动画的,因此可以进一步生成可执行文件,在脱离Flash环境下仍可以观看动画。

第2节初识Photoshop 1、Photoshop是由美国Adobe公司开发的专门处理位图的图形图像软件,它具有强大的编辑绘制图像、制作图像特效及文字特效的功能。 其版本有:1.0——7.0/ CS/CS2/ CS3;Photoshop的应用领域非常广泛,包括:写真、喷绘、印刷品(彩页)、灯箱广告、数码照片处理等。 2、五种色彩模式 (1)位图模式:只有黑白两色,适用制作黑白两色图片。 (2)灰度模式:从黑到白过渡的256种颜色,适用制作黑白照片。 (3)RGB模式:由红、绿、蓝三色组成1677万种颜色,适用于制作彩色照片及显示。 (4)CMYK模式:由青、洋红、黄、黑四色组成上万种颜色适用于打印、印刷。 (5)LAB模式:由亮度、红——绿、黄——蓝组合而成,是人眼看到的所有颜色,适用于RGB与CMYK之间转换。如先建了RGB时,应先转成LAB后再转成CMYK。 3、文件格式: (1)PSD:是 Photoshop 的专用文件格式,(书上P 6请划出)可以储存成RGB或CMYK模式,更能自订颜色数目储存,PSD档可以将

高中信息技术学业水平测试基础知识点汇总

1 1、信息的基本概念 :一词通常是指数据、消息所包含的内容和意义。信息的表现形式有多种,如:图片、声音、动作、表情、文字 2 2、信息的基本特征:载体依附性:信息不能独立存在,必须依附于一定的载体;价值性:信息是有价值的,而且可以增值;时效性:信息反映事物某一特定时刻的状态;共享性:信息可被多个信3 息接受者接收且多次使用 4 1、信息技术:简称IT :一切与信息的获取、加工、表达、交流、管理和评价等有关的技术都称之为信息技术。传感技术、通信技术、计算机技术和控制技术是信息技术的四大基本技术,其中现代5 计算机技术和通信技术是信息技术的两大支柱 6 3、 信息技术的悠久历史第一次、语言的使用 第二次、文字的创造 第三次、印刷术的发明 第四次、电报、电话、广播、电视的发明普及 第五次、计算机技术与现代通信技术的普及应用 7 3、 信息技术的发展趋势 8 4、 (1)越来越友好的人机界面;虚拟现实技术:利用三维图形生成技术、多传感交互技术、以及高分辨显示技术,生成三维逼真的虚拟环境如:3D 游戏、电子宠物、三维全景图片、虚拟试验;9 语音技术关键技术有自动语音识别技术(ASR )和语音合成技术(TTS ) 10 4、语音识别技术(Automatic Speech Recognition )是指将人说话的语音信号转换为可被计算机识别的文字信息,从而识别说话人的语音指令以及文字内容的技术。语音合成技术(Text to Speech )11 是指将文字信息转变为语音数据,以语音的方式播放出来的技术。 12 6智能代理技术主动根据人的需要完成某些特定的任务。在教育、娱乐、办公自动化、电子商务等诸多方面得到应用(2)越来越个性化的功能设计信息技术产品走向了个性化和集成化的发展方向 13 (3)越来越高的性能价格比;成本的降低和性能的提高,知道电脑的主要性能参数:cpu 、硬盘、内存、显示器 14 三、信息的获取过程 15 1、信息来源的主要途径:(1)直接获取信息:参加社会生产劳动实践和参加各种科学实验等,观察自然界和社会的各种现象 16 (2)间接获取信息:人与人的沟通,查阅书刊资料、广播电视、影视资料、电子读物等获取的信息 17 2、信息获取的一般过程 18 19 20 21 22 23 24 25 3信息来源分类(1)文献型信息源:报纸、期刊、公文、报表、图书、辞典、论文、专刊(2)口头型信息源:通过交谈、聊天、授课、讨论等方式进行口头相传的信息(3)电子型信息源:广播、26 电视、电话、因特网(4)实物型信息源:运动会、动物园、销售市场、各类公共场所 27 信息获取的工具:(1)扫描仪扫描图片、印刷体文字,并能借助文字识别软件OCR 自动识别文字。(2)录音设备可采集音频信息。(3)数码相机可采集图像信息部分相机还有摄像功能。(4)数码摄28 像机可以采集视频和音频信息。(5)计算机可以获取来自光盘、网络和数码设备的多种类型的信息。 29 四、网络信息的检索 30 定位信息需求 选择信息来源 确定信息获取方法,获取信评价信息 调整

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

初中信息技术学业水平考试操作题

云南省初中信息技术学业水平考试word操作题 新华社伦敦5月6日电丹麦科学家最近发现,80年代以来全球 气温升高及气候异常的主要原因不是太阳活动,而是人类排放的 温室气体增加造成的。 据英国《新科学家》杂志最近报道,科学界一般认为,全球 变暖主要是人类燃烧化石燃料、排放出大量温室气体造成的。但 也有科学家认为,太阳耀斑周期性出现才是全球变暖的主因。 1991年,丹麦气象研究所的克努兹·拉森及其同事对1861年 至1985年间的太阳耀斑及北半球气温记载进行研究,认为耀斑出 现与北半球气温升高有显著联系。在这期间,耀斑活动引起的气 温升高,占气温升高总量的80%以上。但拉森最近与天体物理学 家彼得·海尔合作研究后发现,自20世纪80年代以来,情况发生 了明显变化,耀斑活动难以解释气温升高。这表明,有新的因素 已经取代太阳活动成为全球变暖的主因。他们认为,最可能的解 1995年,联合国教科文组织宣布4月23日为“世界读书日”。4月23日是西班牙著名作家

塞万提斯以及英国著名作家莎士比亚的辞世日。据资料表明,自“世界读书日”宣布以来,已有超过100个国家和地区参与此项活动。很多国家在这一天或者前后一周、一个月的时间内都会开展丰富多彩的活动,图书馆、媒体、出版商、学校、商店、社区等机构团体在这一段的时间里,都会做一些赠书、读书、演戏等鼓励人们阅读的事情,把读书的宣传活动变成一场热热闹闹的欢乐节庆。很多在国外生活过的人都对这些活动津津乐道,赞不绝口,呼吁我们国家也开展类似的活动。 为提高公众对阅读的兴趣和促进图书出版,联合国教科文组织2001年在“世界读书日”的框架下发起了“世界图书首都计划”,并宣布西班牙首都马德里为2001年的“世界图书首都”。此后,每年都有一座城市被联合国教科文组织授予“世界图书首都”的称号。历年当选“世界图书首都”的城市分别有:马德里(西班牙,2001年)亚历山大(埃及,2002年)新德里(印度,2003年)安特卫普(比利时,2004年)蒙特利尔(加拿大,2005年)都灵(意大利,2006年)波哥大(哥伦比亚,2007年)阿姆斯特丹(荷兰,2008年)贝鲁特(黎巴嫩,2009年)卢布尔雅那(斯洛文尼亚,2010年)布宜诺斯艾利斯(阿根廷,2011年)。 1.大地震时不要急破坏性地震从人感觉振动到建筑物被破坏平均只有12秒钟,在这短短的时间内你千万不要惊慌,应根据所处环境迅速作出保障安全的抉择。如果住的是平房,那么你可以迅速跑到门外。如果住的是楼房,千万不要跳楼,应立即切断电闸,关掉煤气,暂避到洗手间等跨度小的地方,或是桌子,床铺等下面,震后迅速撤离,以防强余震。 2.人多先找藏身处学校,商店,影剧院等人群聚集的场所如遇到地震,最忌慌乱,应立即躲在课桌,椅子或坚固物品下面,待地震过后再有序地撤离。教师等现场工作人员必须冷静地指挥人们就地避震,决不可带头乱跑。

信息技术学业水平测试(单选题及答案)

四川省普通高中信息技术学业水平测试 单选题 1、原始获取的信息是零乱的、孤立的、对这些信息进行分类、排序和整理、就是信息() A、发布 B、加工 C、收集 D、获取 2、使用全文搜索引擎(如GOOGLE)进行搜索时、关键词“综合性大学not上海表示() A、上海的非综合性大学 B、不包括上海的综合性大学 C、上海的综合性大学 D、上海和综合性大学 3、人们通过科学实验获取信息是()获取信息的方法 A、通讯媒体 B、计算机网络 C、通过实践活动 D、阅读图文资料 4、电子邮件的邮箱() A、在ISP的服务器上 B、在你申请的网站的服务器上 C、在outlook express上 D、在outlook express所在的电脑里 5、通常情况下、以下选项不需要数据管理方式的是() A、银行存款取款 B、网上购物 C、菜市场买菜 D、持卡消费 6、利用VB程序设计语言进行信息的编程加工的一般过程分为四个步骤、“分析问题”后的下一个步骤是() A、设计算法 B、编写程序 C、调试运行 D、得到答案 7、兰天老师的教学课件需要用一段音频、可能是下列哪个文件() A、资料.jpg B、资料.mpg C、资料.wav D、资料.html 8、王丹老师的教案在计算机系统中以()形式保存 A、数据 B、代码 C、文件 D、符号 9、某同学用浏览器上网、输入正确的网址却无法打开网页、但是直接输入网站的IP地址可以打开、可能的原因是() A、网卡故障 B、域名解析出错 C、网线有问题 D、浏览器故障 10、分析信息对问题解决的支持度、是对信息进行()鉴别 A、时效性 B、权威性 C、多样性 D、适用性 11、网络中的视频可以被很多人同时在线观看、体现了信息的() A、时效性 B、传递性 C、共享性 D、价值相对性 12、在internet中、有很大一部分信息是通过网页来传播的。将各个网页连接在一起的作用 A、表格 B、超级链接 C、I P地址 D、E-mail 13、下列有关信息技术的描述正确的是() A、通常认为、在人类历史上发生过五次信息技术革命 B、随着信息技术的发展、电子出版物最终会完全取代纸质出版物 C、信息技术是计算机技术和网络技术的简称 D、英文的使用是信息技术的一次革命 14、信息技术广泛地应用到经济与社会生活的各个领域、促进了社会的全面进步与发展。下列说法不正确的是() A、电子商务配合先进的物流系统、给我们带来网络购物的全新感受 B、网上会诊成为一种新型医疗方式 C、网络对青少年毫无益处 D、网络远程教育成为终身教育的一种途径 15、维护信息安全、主要是保持其信息的保密性、()、可用性和真实性 A、通用性 B、潜伏性 C、完整性 D、网络性 16、数据库中的数据表由()组成

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

初中信息技术学业考试标准(考试指南)

初中信息技术学业考试标准 一、考试基本思路 初中信息技术学业水平考试以初中信息技术课程要求的基础知识和基本技能为主要考试内容,适度考查学生分析问题、解决问题的能力,重视理论联系实际,反映信息技术发展的重要成果和新的科学思想,关注信息技术与社会进步的协调发展,增强学生的社会参与意识与责任感,促进学生在知识与技能、过程与方法、情感态度与价值观等方面的全面发展。 初中信息技术学业水平考试以教育部颁布的《中小学信息技术课程指导纲要(试行)》(教基[2000]35号)和现行初中《信息技术》教材(七、八年级共四册)为依据;以考察学生的创新能力和实践能力为主要目的,试题结合学生的学习生活实际提出任务,每项任务只提出基本要求,但不作方法、步骤上的规定,让学生根据自己的实践能力,在计算机上创造性地完成任务。 二、考试内容及要求 本考纲以《中小学信息技术课程指导纲要(试行)》以及现行初中《信息技术》教材(共四册)为依据,根据衡阳地区实际情况进行编定。

三、考试结构 1、考试方式: 考试采用无纸化、网络化方式。考生的报名信息全部用计算机保存和管理;考试的题库在计算机上建立和管理,并由计算机自动为考生抽取试卷;试卷通过计算机网络分发到考试用机上;考生的答题过程全部在计算机上进行,即试卷内容在计算机上显示,考生使用键盘和鼠标进行答题;考试的阅卷和评分全部由计算机自动完成。 2、考试时量、满分值: 考试时间为30分钟,其中汉字录入试题的作答限时8分钟。 考试成绩以分数制形式呈现,试卷满分值为100分,折合成10分后计入初中学业考试考试成绩总分。 4、知识结构及占分比例: 信息技术基础知识(15+5)%;操作系统(15+5)%; 文字处理的基本方法(20+5)%;网络基础及其应用(20)%; 用计算机制作多媒体作品(10+5)%;计算机系统的硬件和软件(20+5)%

高中信息技术学业水平考试试题汇总

高中信息技术学业水平考试试题汇总(含答案) 主题一:信息技术与社会 (一)信息及其特征 1.现代社会中,人们把(B)称为构成世界的三大要素。 A.物质、能量、知识 B.信息、物质、能量 C.财富、能量、知识 D.精神、物质、知识 2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(D) A.价值性 B.时效性 C.载体依附性 D.共享性 3、下列叙述中。其中(D)是错误的 A.信息可以被多个信息接收者接收并且多次使用 B.信息具有时效性特征 C.同一个信息可以依附于不同的载体 D.获取了一个信息后,它的价值将永远存在 4、网络上的信息被人下载和利用,这正说明信息具有(A) A.价值性 B.时效性 C.载体依附性 D.可转换性 5、(B)不属于信息的主要特征 A.时效性 B.不可能增值 C.可传递、共享 D.依附性 6、下面哪一个不属于信息的一般特征?(D) A.载体依附性 B.价值性 C.时效性 D.独享性 7、天气预报、市场信息都会随时间的推移而变化,这体现了信息的(C) A.载体依附性 B.共享性 C.时效性 D必要性 B、交通信号灯能同时被行人接收,说明信息具有(B )

A.依附性 B.共享性 C.价值 性 D.时效性 9、关于信息特征,下列说法正确的是(B) A.信息能够独立存在 B.信息需要依附于一定的载体 C.信息不能分享 D.信息反映的是时间永久状态10、下面对信息特征的理解,错误的(B) A.天气预报、情报等引出信息有时效性B.信息不会随时间的推移而变化 C.刻在甲骨文上的文字说明信息的依附性 D.盲人摸象引出信息具有不完全性 11、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的:(D) A.价值性 B.可伪性 C.具有可传递性 D.具有失效性 12、关于信息共享与物质的共享的差别,以下说法正确的是:(C) A.信息一方使用时另一方就不能使用 B.信息使用后就会损耗 C.信息可无限复制、传播或分配给众多的使用者 D.信息可以有限的使用 13、将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是(C) A.可以共享的 B.需依附一定载体的 C.可以增值的 D.具有实效性 14、武王伐封作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。现代考古工作者根据历史传说中的“天象”,利用天文知识成功地完成该时间的判定。这说明信息具有(C)特征 A、可传递性 B.时效性 C.载体依附的可转换性 D、价值性 15、某次语文测验成绩已经按学号顺序录入到Excel表中,对语文成结在100分以上的学生筛选,得出相应的名单,这体现了信息( B )的特征 A、可以共享的 B、可以增值的 C、需依附一定载体 D、具有时效性 16、下面有关对信息作用事例的理解,错误的是(D) A.许多历史事件以文字的形式记载在书上,体现信息的依附性。 B.交通信号灯被许多行人接收,体现信息的共享性。

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

初中信息技术学业水平测试试题

初中信息技术学业水平测试试题(一) 一、单项选择题(每小题 2 分,共10 分) 1. 关于信息的价值性,正确的说法是() A. 同一条信息,对不同的人有不同的价值 B. 只有能赚取到金钱的信息才有价值 C. 信息的价值不会随着时间的变化而改变 D. 信息只有经济价值,没有社会价值 2. 下列选项中,属于计算机输入设备的是()。 A. 打印机 B.音箱 C.显示器 D.键盘 3. 在Word2003 下保存文件时,缺省的文件名扩展名是()。 A. DOC B.TXT C.RTF D.XLS 4. 下述键盘操作可以终止幻灯片放映的是()。 A.Esc B.Ctrl+F4 C.Ctrl+c D.End 5. 下面IP 地址正确的是() A.10.50.100.500 https://www.360docs.net/doc/7e16642111.html, C.10.1.0.1 D.100.200.300 二、判断题(每小题 1 分,共5分) 6. 局域网中一台电脑感染病毒后,其它电脑很快被感染说明病毒具有易于传播的特点。 () 7. 右键单击U 盘中的文件,删除后可以在电脑桌面上的回收站中找到。() 8. 在Word 中插入的页码能实现居中和右对齐,不能左对齐。() 9. Exce I单元格是工作表中行与列的交叉部分,是工作表的最小单位。() 10. 为了避免忘记密码而无法登陆信箱,电子信箱密码越简单越好。() 三、操作题(12、15题各15分,14题5分,其它各题各10分,共85分) 11 ?打开Windows操作”文件夹,按要求完成下列操作: (1)将ks”文件夹中名为“个人信息”的文件夹设为“隐藏”属性。 (2)在“电脑作品大赛素材”文件夹中,新建一个名为“影视素材”的文件夹。 12. 打开Word操作”文件夹中的文档“梦想是什么.doc”,完成以下操作并保存。 (1)在标题位置插入艺术字“梦想是什么”,艺术字样式任意,设置艺术字为宋体、40 磅。 (2)将文档页面纸张设置为A4,页边距设置为左2厘米、右3厘米,其它默认。 原名原位置保存并退出。 13. 打开“航天知识”网站(http://www.ha ngtia https://www.360docs.net/doc/7e16642111.html, )。 (1)为方便以后继续浏览,请将打开的网页添加到收藏夹中。 (2)在网站首页“载人航天工程七大系统”下找到描述“飞船应用系统”的文字段落(“载人航天工程……有效载荷和应用设备。”),复制并以“应用系统.txt”为名保存到IE操作”文件夹下。 14. 请登录163 邮箱(邮箱用户名为:123,密码为:123),给王晓玲(邮箱地址:wangxiaoling@https://www.360docs.net/doc/7e16642111.html,)发送一封主题为“ 2010级毕业合影照片”的邮件,并将文件“photo.rar ' 以附件的形式发送给他。 15. 打开Excel操作”文件夹中的“日常消费记录表.xls”文件,完成以下操作: (1)在Sheet1 中,分别计算本月各项支出的总和,并填写到表格的B33:H33 单元格区域。 ⑵将本题目录下的“ 3月份消费支出比例分析.txt”正文内容复制到sheet2的A5单元格。原名 原位置保存并退出。 16. 打开ppt操作”文件夹中的演示文稿“寻找诚信.ppt ”,完成下列操作: (1)在第二张幻灯片右侧文字下方插入本题目录中的图片“诚信.jpg ”,将图片高度和宽度的缩放比例都设置为80%。 (2)将幻灯片的放映方式设置为“在展台浏览(全屏幕)” 。原名、原位置保存演示文稿

高中信息技术学业水平测试题

高三信息技术学业水平测试题 单项选择题(共50题,每题2分,满分100分,时间60分钟)1.下面哪一个不属于信息的一般特征?( )。 A.载体依附性B.价值性C.时效性D.独享性 2、网络上的信息被人下载和利用,这正好说明信息具有( )。 A.价值性B.时效性 C 载体依附性D.可转换性 3、总体来说,一切与信息的获取、加工、表达、( )、管理、应用等有关的技术,都可以称之为信息技术。 A.显示B.识别C.变换D.交流 4、获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种获得的信息最可靠?( )。 A.报刊杂志B.朋友、同学C.亲自进行科学实验 D.因特网5、收集来的信息是初始的、零乱的、孤立的信息,对这些信息进行分类和排序,就是信息( )。 A.获取B.收集C.加工D.发布 6、高中生学习信息技术的目的是( )。 A.提高自身的信息素养B.提高电脑技术水平 C.会考的需要D.学会用电脑解决其他学科的问题 7、在人类发展史上发生过( )次信息技术革命。 A.3 B.4 C 5 D.6 8、下面( )不是信息技术的发展趋势。 A.越来越友好的人机界面B.越来越个性化的功能设计 C.越来越高的性能价格比D.越来越复杂的操作步骤 9、以下说法正确的是( )。 A.信息技术对社会的影响有消极的一面,应该限制发展 B.网络上有许多不良信息,所以青少年应该积极抵制上网 C.面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥 D.随着计算机技术的发展,计算机的所有输入手段将全部由语音技术来代替 10、人类经历的五次信息技术革命依次为:语言的使用,文字的使用,( ), 电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。 A.火的使用B.指南针的使用 C.印刷技术的应用D.蒸汽机的发明和使用 11.( )中的关键技术包括语音识别技术和语言合成技术。 A.虚拟技术B.语音技术 C.汉字识别技术D.桌面系统

2018 年初中信息技术学业水平考试模拟题

2018 年初中信息技术学业水平考试模拟题 一、选择题(本大题共26 小题,每小题1 分,共26 分。在每小题给出的选项中,只有一个选项是正确的) 1.在超市购物结账时,收银员要对商品上的条形码进行扫描,该扫描过程属于()A.信息的采集B.信息的发布C.信息的表达D.信息的编码 (解析:扫描条形码,就会采集到购买的商品,从而自动显示商品价格。) 2.以下行为构成犯罪的是()。 A.将自己的作品上传到网络 B.常常沉溺于虚拟时空 C.破解他人计算机密码,盗取计算机中的数据 D.给朋友发送电子邮件 3.李林同学的贴吧帐号被盗了,分析原因,以下有可能的是( ) 。 A.用不同的计算机登录过B.计算机被其他同学使用过 C.计算机中了木马病毒D.在登录账号时出现验证码 4.Windows 系统中,回收站里的文件或文件夹()。 A.不占用磁盘空间B.仍然占用磁盘空间 C.不能被还原D.可以复制 (解析:回收站里的文件仍然占用磁盘空间,清空回收站,才是彻底删除文件。) 5.下列关于Windows 系统中文件名的说法中,正确的是() A.文件可以没有主文件名 B.给文件命名时不能用汉字与英文字母组合 C.同一文件夹内允许有重名的文件或文件夹 D.给文件命名时主文件名与扩展名用"."隔开 6.下列关于删除与恢复硬盘上文件的说法中,错误的是() A.删除文件后,可立即使用"撤销删除"命令恢复文件 B.将选定的文件拖拽到"回收站"中,可以删除文件 C.进行"还原"操作,“回收站”中的文件将被恢复至桌面 D.鼠标右键单击文件,选择"删除"命令,文件进入回收站 (解析:进行“还原”操作后,文件将被恢复到原位置) 7.小明在D 盘的学习资料文件夹中看到一个名为“lianxi3.TXT”的文件,从文件扩展名中判断该文件类型是()。 A.音频类B.图像类C.视频类D.文档类 8.对于插入到Word 中的图片,与之相关的描述错误的是() A.可以改变图片的大小 B.可以移动图片的位置 C.可以改变文字和图片的环绕方式 D.可以按图片中人物的轮廓来裁剪图片 (解析:如果想按图片中人物的轮廓裁切图片,这属于抠图操作,可以利用图像处理软件photoshop来完成。) 9.在Word 的编辑状态下,没有对文档进行任何选取,设置新的字体后,其结果是()。A.全部文档没有任何变化B.全部文档按新字体变化 C.插入点所在行按新字体变化D.插入点所在段落按新字体变化 (解析:设置新的字体前,要先进行选中操作。)

高中学业水平考试-信息技术试卷-11

2014辽宁省普通高中学业水平考试 信息技术 (本试卷分为第I卷和低II卷满分100分,考试时间50分钟) 注意事项: 1.答题前,考生务必将姓名、准考证号涂写在答题卡上。 2.考生作答时,将答案答在答题卡上(答题注意事项见答题卡),在本试题卷上答题无效。 3. 回答选择题时,用2B铅笔将所选答案在答题卡上涂黑,如需改动,需用橡皮擦干净。 第I卷选择题 一、单项选择题(本大题包括25小题,每小题2分,共50分) 1、新华中学有在校学生4000人,现在需要管理所有学生的学籍数据,你认为可以有效管理并能实现高效检索的最优方法是(D )。 A、把学生的学籍数据记录在纸上 B、使用Word中的表格记录学籍数据并打印出来 C、为每位学生在计算机中建立文件夹 D、使用学生学籍管理应用系统。 2、赵军非常喜欢玩网络游戏,为了使自己成为那款游戏中的“霸主”,窃取其他网友的“游戏装备,赵军的行为属于(C )。 A、信息污染 B、信息泛滥 C、信息犯罪 D、信息共享。 3、人与人之间可以通过语言交流信息,此时语言是信息的(A )。 A、载体 B、价值 C、传递 D、时效 4、计算机组织信息的基本方式是(B )。 A、数据 B、文件 C、数字 D、符号 5、在流程图的基本图形中,菱形表示的是下列选项中的哪一项。(D ) A、开始/结束 B、处理 C、输入/输出 D、判断 6、学校的铃声信息不能表达下列哪一项的含义。(A ) A、问老师问题 B、上课 C、下课 D、熄灯就寝 7、算法有五个方面的重要特征,包括输入、确定性、输出、能行性和下列选项中的哪一项。(A ) A、有穷性 B、无穷性 C、二义性 D、运算性 8、、以下是图形文件的是(C )。 A、图片.swf B、图片.mpg C、图片.bmp D、图片.mov 9、常用的网络信息检索方法不包括(B )。 A、直接访问网页 B、网页制作的过程 C、使用搜索引擎 D、查询在线数据库 10、用计算机编程求解问题:“求一元二次方程的实数解”,一般要经过四个步骤,首先要做的第一步是下列选项中的哪一项。(C ) A、调试运行程序 B、设计算法 C、分析问题 D、编写程序 11

信息安全技术试题答案(全)

信息安全技术试题答案(全) 一、单项选择题(每小题2分,共20分) 1、信息安全的基本属性是___。 A 、保密性 B、完整性 C、可用性、可控性、可靠性 D、 A,B,C都是 2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A 、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 3、密码学的目的是___。 A 、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。 A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’)) C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’)) 5、数字签名要预先使用单向Hash函数进行处理的原因是___。 A 、多一道加密工序使密文更难破译 B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度 D、保证密文能正确还原成明文 6、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A 、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证 C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制 7、防火墙用于将Internet和内部网络隔离___。 A、是防止Internet火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施 8、PKI支持的服务不包括___。 A 、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 9、设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k 个随机输入中至少有两个产生相同输出的概率大于0、5,则k约等于__。 A、2128 B、264 C、232 D、2256 10、Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A 、保密性可用性

信息技术学业水平测试理论知识点(绝对完整)

信息技术基础知识点汇总迪庆民中信息技术组墨红星制 一、信息的特征 1.信息是用文字、数字、符号、图像、声音、视频、状态、情景等方式所传递的内容; 2.信息的特征:载体依附性(信息必须要依附于载体存在,且同条信息可以依附于不同的载体)、价值性、时效性、共享性(信息相比于物质、能量所独有的特征)、可传递性、可处理性、不完全性。 3.构成世界的三大要素:信息、物质、能量。 二、信息技术革命 1.信息技术是与信息的加工、表达、交流、管理、评价等有关的技术(简称IT); 2.五次信息技术革命(①语言的使用;②文字的创造;③印刷术的发明和使用;④电话、广播、电视;⑤计算机技术、网络技术的出现和使用;) 3.相关知识点:①王选:研制计算机汉字激光照排系统和电子出版系统;是汉字印刷术的第二次发明,发生在第五次信息技术革命;②王永民:五笔字型的发明者;陈天桥:网络游戏盛大网络的创始人;柳传志:联想的CEO;马云:阿里巴巴、淘宝的CEO;马化腾:腾讯创始人(QQ 和微信);李彦宏:百度的创始人; 三、合理使用信息技术 1.信息技术(网络)就像一把双刃剑,有利的一面,也有弊的一面,只有学会合理的使用信息技术,才会对我们的影响利大于弊; 2.因为青少年存在“网瘾”现象就不能说青少年不应该上网、抵制上网或网络毫无价值,要学会健康、安全、合理的使用因特网;网络里不能公布他人隐私; 3.不能使用黑客技术盗取他人密码; 4.不能随意下载文件; 5.转载或引用他人原创文章要注明其出处; 四、病毒、防火墙、杀毒软件 1.病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码;计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。 2.防火墙:让病毒挡在网络外或本地计算机外的一种工具,有硬件防火墙和软件防火墙;Windows XP有自带的防火墙; 3.杀毒软件,也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件等计算机威胁的一类软件; 4.相关知识点:①杀毒软件和防火墙可以配套使用;②设置相关登录密码不能太简单;③不能随意打开陌生人发送的文件或链接;④安装防火墙和杀毒软件并及时升级病毒库,养成良好的互联网使用习惯; 五、计算机操作系统及硬件 1.操作系统:我们常用的的是Windows操作系统,苹果电脑的Mac操作系统; 2.硬件分为必备设备:显示器、主机、键盘、鼠标;可添加设备:音箱、耳机、打印机、摄像头、扫描仪等; 3.举例计算机配置如:Intel Core i52300(2.8GHz)/4GB /500GB/的信息,其中Intel Core i52300为CPU的型号,(2.8GHz)为CPU的主频,4GB/为内存的速度,500GB/为 硬盘的容量大小;4.区分输入设备和输出设备; 六、邮件 1.邮件的格式(邮箱地址):账号@主页.com,如:guoyue@https://www.360docs.net/doc/7e16642111.html,,375896248@https://www.360docs.net/doc/7e16642111.html,; 2.要想将文本或图片等文件发送给好友用里面的添加附件; 3.邮件的发送流程,如guoyue@https://www.360docs.net/doc/7e16642111.html,发送给liulaoshi@https://www.360docs.net/doc/7e16642111.html,则流程为:郭跃的邮箱→新浪的邮件服务器→网易的邮件服务器→刘老师的邮箱(打开时才到); 4.同份邮件发送给多个收件人中间用分号(;)隔开,如:guoyue@https://www.360docs.net/doc/7e16642111.html, ;375896248@https://www.360docs.net/doc/7e16642111.html,。 七、搜索引擎 1.使用比较多的是百度和Google,还有SOSO(搜搜), 360搜索,必应,有道;

相关文档
最新文档