信息技术操作题练习-1

信息技术操作题练习-1
信息技术操作题练习-1

信息技术练习题(一)

1、(1)用Excel 制作如下表格

要求:1、在表的第一行前插入一行,键入“某大学研究生毕业分配表”,并居于表的中央。

2、增加表格线,数据右对齐,文字居中。

3、计算各年的“毕业生总数”。

4、将全表按“毕业生总数”的降序排列。

5、以年份为横坐标,绘制一柱形图,图表标题为“研究生毕业分配表”。

2、(2)

要求在左起第一工作表中完成:

1、第一行填充颜色为灰色-25%

2、增加表格线,上表所有文字居中(水平和垂直两方向,不能只点工具栏的居中),所有数据(包括第一列)右对齐(水平)。

3、利用公式计算每名学生的“总成绩”。

4、将全表按“总成绩”的降序排列。

5、选定、数学、物理、外语、计算机五列数据,以为横坐标(系列产生在“列”,勾选上“分类X轴”),绘制一柱形图,图表标题为“本学期期末成绩单”。

注:不要更改“”“数学”“物理”“外语”“计算机”“总成绩”这些单元格的文字容,否则将不能识别考生的答题容。

3、(3)要求:

1、按上表样式建表,在表的第一行前插入标题,幼圆,加粗,14号字。

2、增加表格线,第一列单元格底纹为天蓝色。

3、统计每种花卉销售的总支数,要求必须使用公式或函数计算。

4、使用花卉名称和统计两列数据建立三维圆饼图。

5、将全表按“统计”值的降序排序。

4、(4)要求:

(1)按上表样式建表,表的第一行是标题,隶书,加粗,16号字,合并单元格并居中。

(2)增加表格线,表中文字及数据均居中。

(3)第一列单元格底纹为淡黄色,第一行单元格底纹为淡绿色。

(4)统计每个单位产量的“合计”值,要求必须使用公式或函数计算,保留1位小数。

(5)计算出各列的“平均值” 和“最大值”,要求必须使用函数计算,保留2位小数。

5、(5)要求:

1、表的第一行是表标题“某部门十月份工资表”,隶书14号字,合并单元格并居于表的中央。

2、增加表格线,外围框线为粗线。

3、计算各行的“实发工资”项,保留两位小数,要求必须使用公式或函数计算。

4、计算各列的“平均数”,要求必须使用函数或公式计算,保留一位小数。

5、将全表按“实发工资”的升序排序,如相同再按基本工资升序排序。

6、(6)要求:

1、表的第一行是标题“上半年利润表”,宋体加粗16号字,合并单元格并居于表的中央。

2、增加表格线,第一行单元格为黄色底纹。

3、计算各行的“税后利润”,要求必须使用公式计算,保留两位小数。

4、使用“月份”和“税后利润”两列数据绘制分离型三维饼图,显示百分比及数据标志。

5、计算各列的“总计”,必须使用函数计算,保留两位小数。

7、(8)要求:

1、在sheet1中建立如图表格,并起名为“期末成绩单”。表的第一行键入“期末成绩单”,华文彩云加粗14号字,合并单元格并居于表的中央。

2、增加表格线,表文字或数据均居中。

3、计算各行的“总成绩”,总成绩=考试成绩+实验成绩,必须用公式计算。

4、将全表按“总成绩”的降序排列。

5、在sheet2中建立成绩统计表,统计出各分数段的人数(要用公式)。

8、(10)要求:

1、表的第一行键入表标题,宋体加粗16号字,合并单元格并居于表的中央。

2、增加表格线,表文字或数据均居中。

3、计算各行的“应发工资”,应发工资=基本工资+附加津贴,必须用公式或函数计算,保留两位小数,

并将此列数据单元格设置为“¥”货币格式。

4、将全表按“应发工资”的降序排列。

5、以为横坐标,绘制一柱形图,图表标题为“应发工资表”

9、(12)要求:

1、表的第一行为标题“单位捐款统计表”,楷书加粗16号字,合并单元格并居于表的中央。

2、增加表格线,文字及数据均居中,第一行底纹填充为黄色。

3、计算各行“捐款额”,保留两位小数,要求必须使用公式计算。

4、选择“单位”和“捐款额”两列数据,绘制分离式三维饼图。

5、将全表按“捐款额”的降序排序。

10、(11)要求:

(要求:1、表的第一行键入“期末成绩单”,华文彩云加粗14号字,合并单元格并居于表的中央。

2、增加表格线,表文字或数据均居中,按上表样式设置学号列格式。

3、计算各行的“总成绩”,总成绩=考试成绩+平时成绩,必须用公式计算。

4、将全表按“总成绩”的降序排列。

5、在Sheet2中建立成绩统计表,统计出各分数段的人数,并绘制三维饼图。。

word操作题:

请按以下要求对Word文档进行编辑和排版:

第一题(1)

(1)文字要求:不少于150个汉字,至少两自然段。

(2)将文章正文各段的字体设置为宋体,小四号,两端对齐,各段行间距为1.5倍。

(3)在正文中插入一幅剪贴画或图片,设置剪贴画或图片版式的版式为“四周型”。

(4)设置页码:底端居中。

(5)在文章最后输入以下公式:

第二题(2)请按以下要求对Word文档进行编辑和排版:

(1)文字要求:不少于150个汉字,至少三自然段,容不限。

(2)将文章正文各段的字体设置为仿宋体,小四号,两端对齐,各段行间距为1.5倍行;

(3)找一幅剪贴画或图片插入到文档中,且剪贴画或图片衬于文字之下。

(4)设置页眉:关于Word帮助。六号字,居中。

(5)请在文章最后添加公式:(单独一段)

第三题(5)请按以下要求对Word文档进行编辑和排版:

(1)文字要求:不少于150个汉字,至少三自然段,容不限。

(2)将文章正文各段的字体设置为宋体,小四号,两端对齐,各段行间距为2倍行距;第一段首字下沉2行,距正文0厘米。

(3)在正文中插入一幅剪贴画或图片,设置剪贴画或图片版式为“浮于文字上方”。

(4)设置页码:底端居中。

第四题(9)

请按以下要求对Word文档进行编辑和排版:

(1)请任选Word“帮助”中的部分文字,复制粘贴过来,按以下要求对其进行编辑和排版,

文字要求:不少于200个汉字,至少三个自然段。

(2)将文章正文各段的字体设置为宋体,小四号,两端对齐,行间距为2.5倍行距。

(3)选第一段第一句话,设置为粗体、倾斜、字符边框。

(4)设置页眉,容为“我的大学生活”,字大小为六号,居中。

(5)在文章最后输入以下公式:

第五题(25)

要求:(1)参照上图完成表格的制作,插入表标题并居中。

(2)表格外围框线为单线 2.25磅黑色,部框线为单线1磅黑色,表数据均居中。

第六题(27)

用Word制作如下表格

要求:(1)参照上图完成表格的制作,除表头以外,表对齐方式均居中,插入表标题并居中。

(2)表格外围框线为单线1.5磅黑色,部有两条3磅黑色的双线框线,底纹为灰色-15%。

第七题(11)

请按以下要求对Word文档进行编辑和排版:

(1)文字要求:不少于150个汉字,至少三自然段。

(2)将文章正文各段的字体设置为宋体,小四号,两端对齐,各段行间距为2倍行距;第一段首字下沉3行,距正文0厘米。

(3)页面设置:上、下、左、右边距均为2厘米,页眉1.5厘米。

(4)任选两段,在每一段前设置项目符号 "&"(Times New Roman字体中的符号)。

(5)设置页眉:容为“未来的理想”,宋体,六号字,居中。

第八题(20)

请按以下要求对Word文档进行编辑和排版:

(1)文字要求:不少于300个汉字,至少三个自然段。

(2)将文章正文各段的字体设置为方正舒体,小四号,两端对齐,各段行间距为单倍行距;第一段首字下沉2行,距正文0厘米。

(3)在正文中插入一幅剪贴画或图片,设置剪贴画或图片版式为“四周型环绕”。

(4)设置页眉:文字容“我有我的世界”,宋体,六号字,居中。

(5)在文章最后输入以下公式:

第九题(30)

用Word制作如下流程图

要求:

(1) 按下图样式绘制流程图可选过程和直线,不允许出现”嵌入型”的图形或”嵌入型”的艺术字。

(2) 流程图可选过程填充色白色,线条为实线,黑色,线型单线,粗细2.25磅,文字居中;直线

[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用

计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的

信息技术会考操作题大全

信息技术会考操作题大全 临近会考,大部分同学都不会用word、Excel、Photoshop、Flash这四款软件吧,这里就是根据考试需要总结的!!!自己留着也要转给其他同学看看! Word题 对字的设置:首先选中文字,菜单栏格式- 字体选中字体,字号,字的颜色等等 对对齐方式的设置:工具栏或者格式-段落-对齐方式 对段落行距设置:选中段落,菜单栏格式- 段落-行距- 页面设置:菜单栏-文件-页面设置-页边距-上下左右 文件-页面设置-纸型- 插入图片:先把鼠标光标放到插入的位置,菜单栏—插入—图片——来自文件 图片大小设置:选中图片——点击右键——选中设置图片格式——点大小——输入高宽值 图片环绕方式的设置:选中图片——点击右键——选中设置图片格式——点版式——选择合适的环绕方式(若找不到需要的环绕方式,点击高级) 插入艺术字:先把鼠标光标放到插入的位置,菜单栏—插入—图片——艺术字 艺术字的填充效果设置:选中艺术字——点击右键——选中设置艺术字格式——颜色与线条——填充——填充效果—— 艺术字环绕方式:选中艺术字——点击右键——选中设置艺术字格式—版式 插入自选图形:菜单栏—插入—图片——自选图形——出现自选图形对话框 选中合适的图形,然后拖拉鼠标绘制图形 自选图形的设置:选中自选图形——点击右键——选中设置自选图形格式—颜色线条/大小/版式 插入文本框:插入——文本框——横排/竖排 文本框的设置:选中文本框——点击右键——选中设置文本框格式—颜色线条/大小/版式首字下沉:选中需要下沉的字,菜单栏格式——首字下沉——选择下沉的行数 分栏:菜单栏格式——分栏——选择分的栏数 取消分栏:菜单栏格式——分栏——选择一栏 底纹与边框:菜单栏格式——底纹与边框 1、Sand.doc操作题

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

《信息安全技术与应用》试题2AD-A4

考试方式:闭卷Array ××××大学信息安全技术与应用试卷(A) I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a.保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5.具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 第 1 页共6 页

6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d. CVE 8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6 c. EAL4 d. EAL5 9.收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 第 2 页共6 页

高中信息技术操作题操作方法

操作题操作方法 Word部分 Excel部分 Frontpage部分 flash部分 photoshop部分 Word部分(点击此处回到总目录) 目录(点击下面的内容跳转) 一、格式 1. 字体 (1)字体名称、字号、倾斜、加粗、字体颜色、下划线、删除线、双删除线、阳文、阴文、上标、下标、着重号、镂空 (2)缩放比例、字符间距 (3)动态效果 2. 段落 (1)对齐方式、左缩进量、右缩进量、段前间距、段后间距 (2)首行缩进或悬挂缩进的大小 (3)行距(单倍行距、1.5倍行距、2倍行距、最小值(默认为12磅)) (4)行距(多倍行距) (5)行距(固定值) 3. 分栏(几栏、是否等宽、是否有分隔线、各栏统一的宽度和间距、各栏不同的宽度 和间距) 4. 首字下沉(下沉的位置、字体的名称、下沉行数、正文距离) 5. 边框和底纹 (1)边框(阴影;外部和左右上下边框的线型、颜色和线宽) (2)页面边框(阴影;普通页面边框样式、颜色、宽度;艺术页面边框样式、宽度) (3)底纹(图案样式、图案背景色、图案前景色) 二、表格 1. 插入表格 2. 字体(字体名称、字号、颜色、加粗、倾斜、阴影、下划线、下划线种类、下划线 颜色、删除线、双删除线、阳文、阴文、上标、下标、着重号、镂空、缩放比例、字符间距、动态效果) 3. 边框和底纹

(1)边框(阴影、外部边框和上下左右边框的线型、颜色、线宽) (2)底纹(图案样式、图案背景色、图案前景色) 4. 表格单元格(水平对齐方式、垂直对齐方式、单元格所在的行高度、单元格所在的 列宽度、文本内容) (1)水平对齐方式、垂直对齐方式 (2)单元格所在的行高度 (3)单元格所在的列宽度 三、插入(图片、艺术字、文本框) 1. 图片 (1)插入图片 (2)亮度、颜色转换类型、对比度、裁剪 (3)锁定纵横比例、图片大小、旋转 (4)文字环绕(类型、左右侧设定、是否允许重叠、上下左右四个方向分别到 正文的距离) 2. 艺术字 (1)插入艺术字(样式、文字内容、字体名称、字体大小、字体倾斜、加粗)(2)艺术字样式、形状、文字内容、字体名称、字体大小、字体倾斜、字体加 粗、字符间隔 (3)旋转 (4)文字环绕(类型、左右侧设定、是否允许重叠、下方到正文的距离、左边 到正文的距离、右边到正文的距离、上方到正文的距离) 3. 文本框 (1)插入文本框、文本内容 (2)文本方向 (3)文字格式 (4)高度、宽度、旋转 (5)内部边距(文本到边框的下边距、文本到边框的左边距、文本到边框的右 边距、文本到边框的上边距) (6)填充色、填充色的透明度、边框线条颜色、边框线条样式、边框线条粗细四、视图(页眉和页脚) (1)插入页眉和页脚 (2)设置页眉和页脚的格式 五、文件(页面设置:页面边距、版式) 六、编辑(查找和替换:如字下加点等) 关于Word的具体操作方法 一、格式 1.字体(点此返回Word目录) (1)字体名称、字号、倾斜、加粗、字体颜色、下划线、删除线、双删除线、阳文、阴文、上标、下标、着重号、镂空(点此返回Word目录)

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

《信息安全技术》习题及答案

精心整理连云港专业技术继续教育—网络信息安全总题库及答 案 信息安全技术试题及答案 1. 2. 3. 4. 5. 6. 7. 8. 9., 10. 11. 12. 1. 2. 3.对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4.增量备份是备份从上次完全备份后更新的全部数据文件。× 5.容灾等级通用的国际标准SHARE78将容灾分成了六级。× 6.容灾就是数据备份。× 7.数据越重要,容灾等级越高。√ 8.容灾项目的实施过程是周而复始的。√ 9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

二、单选题 1.代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2.代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3.容灾的目的和实质是 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 4.容灾项目实施过程的分析阶段,需要进行 A. C. 5. 一。 A. 6. A. C. 7. A. 8、 A 9、 A 12、 A 1. A. C. E成本 2.系统数据备份包括的对象有一一一。 A.配置文件 B.日志文件 C.用户文档 D.系统设备文件 3.容灾等级越高,则一一一。 A.业务恢复时间越短C.所需要成本越高 B.所需人员越多D.保护的数据越重要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立DisasterRecovery(容灾系统)的前提是什么()多选

A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBMTSMFastback可以支持数据库系统包括()多选 A、MSSQL; B、Oracle; C、DB2; D、MYSQL 7、IBMTSMFastback可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 1.× 2. (如 3. 5. 6. 7. A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号 3.计算机网络组织结构中有两种基本结构,分别是域和 A.用户组 B.工作组 C.本地组 D.全局组 4.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一。 A.上午8点 B.中午12点 C.下午3点 D.凌晨1点 5、.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协

信息安全技术与应用试题2ADA4

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持. (10)安全解决方案的经费预算。 IV. 根据表1所示的端口扫描分组信息回答下列问题(共10分)。 表1 协议分析软件捕获的部分端口扫描分组 Source Destination Protocol Info 219.226.87.79219.226.87.78TCP2921 > 233 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP233 > 2921 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2922 > 5405 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP5405>2922 [SYN, ACK] Seq=0 Ack=1 Win=17520 Len=0 MSS=1460 219.226.87.79219.226.87.78TCP2922 > 5405 [RST] Seq=1 Ack=1 Win=0 Len=0 219.226.87.79219.226.87.78TCP2923 > 2032 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP2032 > 2923 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2924 > 32786 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP32786 > 2924 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2925 > 35 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP35 > 2925 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 1. 指出端口扫描类型(4分) TCP SYN 扫描 2. 指出开放的端口号或服务(3分) 5405 3. 指出被扫描的主机IP地址(3分)

信息技术操作题步骤

信息技术考试操作题 一、 Word 操作题 1、 设置纸张大小及页边距 操作步骤:单击“文件”——》“页面设置”,在弹出的对话框中设置。如下图所示,设置好之后单击确定即可。 2、 插入艺术字作为标题 操作步骤:单击“插入”——》“图片”——》“艺术字”,在弹出的对话框中选择艺术字的样式,设置好之后单击确定。 3、 在文章的某一段落插入图片 ① ②

操作步骤:先把光标定移动到要插入图片的段落(定位光标),然后单击“插入” ——》“图片” ——》“来自文件”,在弹出的对话框中选择图片所在的位置:选择“我的电脑”——》“本地磁盘Z ”,打开图片所在文件夹,找到图片之后选中图片,最后单击确定。 4、 设置正文首行缩进及行距 操作步骤:选中正文所有段落(抹黑),然后单击“格式” ——》“段落” 在弹出的对话框中设置首行缩进及行距,设置好单击确定,如下图所示:

二、Powerpoint 操作题 1、设置幻灯片的背景 操作步骤:首先把要设置背景的幻灯片调出来,然后单击“格式”——》“背景”(或者在调出来的幻灯片上面单击鼠标右键,找到背景命令),这时出现 如下对话框,在对话框里面单击,选择“填充效果”——“纹理”,在对话框里面选择相应的背景,选择好之后单击确定,如果是设置所有幻灯片背景的话,到后面要选择全部应用。 ① ③

2、在幻灯片中插入声音 操作步骤:首先把要插入声音的幻灯片调出来,然后单击“插入”——》“影 片和声音”——》“文件中的声音”——》“我的电脑”——》“本地磁盘Z” ,,打开声音说在的文件夹,选择声音,单击确定,设为自动播放。 3、在幻灯片中插入超链接 操作步骤:首先选中要插入超链接的对象(包括艺术字、图片、文本框), 然后单击“插入”——》“超链接”(或者选择对象,在对象上面单击鼠标右 键,在右键里面选择“超链接”),如下图所示,在对话框里面“选择本文档 中的位置”, 单击

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

信息安全技术及应用

信息安全技术及应用文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

信息安全技术及应用· 浅谈网络信息安全及其防范技术 刘 辉 (天津滨海职业学院信息工程系,天津300451) 摘要:介绍网络信息安全的内容及其特性,分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效的防范技术. 关键词:网络信息安全;防范技术 中图分类号:TP309.2 文献标识码:A Simply Discussion of the Network Information Security and Precautionary Technology UU Hui (Department of Information E.sineering,Tianjin Coastal Polytechnic Imtitute,Tianjin Key words:Network information security;Precautionary technology 300451) 计算机网络是通过某种通信手段,把地理上分散的计算机连接起来实现资源共享的系统. 因此在计算机网络的设计过程中,人们总是过多地考虑如何能够方便地实现资源共享,但 在实际应用中,资源共享总是在一个局部或者某些特定用户之间进行的,超越了这个范围,就会造成信息泄密,信息破坏等危害网络安全的现象,这是所有设计者和使用者都不希望 出现的,因此必须通过采用各种技术和管理措施,使网络系统正常运行.从而确保网络数 据的可用性,完整性和保密性.确保经过网络传输和交换的数据不会发生增加,修改,丢失 和泄露等现象.

信息技术会考操作题

工作表的基本操作 公式与函数 排序 筛选 图表的建立与美化 数据分析 网页制作操作知识点网址、文件、电子邮件超级链接的设置 网页属性的设置 文字的设置 图片的设置 表格的设置 单元格的设置 水平线的设置 滚动字幕的插入及属性的设置(了解) Photoshop操作题知识点图层的建立、重命名、删除及图层的顺序调整 设置指定区域的颜色 图像大小的调整 规定图片区域的选定、复制 添加文字,并设置文字效果 图层样式的设置 常用滤镜效果的设置 Flash操作题知识点 时间轴、帧、层、库的概念 帧与层的基本操作 元件的编辑与应用 实例(对象)属性的设置 简单对象的移动和变形 库的使用 文档属性修改 设置图片相对于舞台居中 音频素材的应用 动作脚本的添加 图片的导入 变形面板 工具栏中的常用工具

工作表的基本操作 1、工作表的插入:例如,在sheet2前插入一新工作表则:右击“sheet2”,——“插入”——在菜单中选择“工 作表”——“确定” 重命名:右击标签——“重命名”——输入名称——按回车键 删除:右击标签——“删除” 移动和复制:右击标签——“移动或复制工作表”(如右图)(一般是移动, 如果在“建立副本”前打钩则是复制) 2、数据修改 输入:先选中目标单元格,在编辑栏中修改(建议复制、粘贴)。 单元格格式设置:“格式”——“单元格…”菜单,里面包括:数字(数字格 式),对齐(对齐方式),字体(字体颜色等),边框(单元格表格边框),图 案(单元格表格底纹)。 3、行,列操作 插入:都是在你选择行或者列的前面插入,右击行或列的名称——“插入” 删除:右击行或列的名称——“删除” 改变行高或列宽:选择行或列,“格式”——“行”——“行高”——输入值——确定 “格式”——“列”——“列宽”——输入值——确定 公式与函数 1、公式的使用:先选中使用公式的单元格,然后以“=”开头,用单元格名称和运算符编辑公式,如:=A1+B1+C1 2、函数:求和Sum()、求平均值Average()、求最大值Max()、求最小值Min()。注意:使用时,若计算机 自动选择的区域不正确需要人工选择正确的数据区域。 排序 选择全部数据(全部列、但最后几行如果是统计数据则不选择,一般会考会说明确切的区域范围),“数据”——“排序”,然后在出现的对话框中选择“主要关键字”,“升序”或者“降序”。若有次要关键字,第三 关键字的依次选择,最后确定。 筛选 选择任意一个单元格,“数据”——“筛选”——“自动筛选”,然后根据筛选条件进行数据筛选。

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息技术操作题练习-1

信息技术操作题练习-1

信息技术练习题(一) 1、(1)用Excel 制作如下表格 要求:1、在表的第一行前插入一行,键入“某大学研究生毕业分配表”,并居于表的中央。 2、增加表格线,数据右对齐,文字居中。 3、计算各年的“毕业生总数”。 4、将全表按“毕业生总数”的降序排列。 5、以年份为横坐标,绘制一柱形图,图表标题为“研究生毕业分配表”。 2、(2) 要求在左起第一张工作表中完成: 1、第一行填充颜色为灰色-25% 2、增加表格线,上表内所有文字居中(水平和垂直两方向,不能只点工具栏的居中),所有数据(包括第一列)右对齐(水平)。 3、利用公式计算每名学生的“总成绩”。 4、将全表按“总成绩”的降序排列。 5、选定姓名、数学、物理、外语、计算机五列数据,以姓名为横坐标(系列产生在“列”,勾选上“分类X轴”),绘制一柱形图,图表标题为“本学期期末成绩单”。

注:不要更改“姓名”“数学”“物理”“外语”“计算机”“总成绩”这些单元格的文字内容,否则将不能识别考生的答题内容。 3、(3)要求: 1、按上表样式建表,在表的第一行前插入标题,幼圆,加粗,14号字。 2、增加表格线,第一列单元格底纹为天蓝色。 3、统计每种花卉销售的总支数,要求必须使用公式或函数计算。 4、使用花卉名称和统计两列数据建立三维圆饼图。 5、将全表按“统计”值的降序排序。 4、(4)要求: (1)按上表样式建表,表的第一行是标题,隶书,加粗,16号字,合并单元格并居中。 (2)增加表格线,表中文字及数据均居中。 (3)第一列单元格底纹为淡黄色,第一行单元格底纹为淡绿色。 (4)统计每个单位产量的“合计”值,要求必须使用

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

信息安全技术的应用

编订:__________________ 审核:__________________ 单位:__________________ 信息安全技术的应用 Deploy The Objectives, Requirements And Methods To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-8562-79 信息安全技术的应用 使用备注:本文档可用在日常工作场景,通过对目的、要求、方式、方法、进度等进行具体的部署,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 1. [1]数学的发展与创新思维数学是一种思维方式,表现了人类思维的本质和特征。几何学的公理化体系具有逻辑严谨性和对象抽象性从而又具有应用广泛性而素称思维的体操,这一点已得到大家的公认。 数学思维更是当前学术界的常用词,它不仅指数学中的逻辑思维,还特指与数学密切相关的思维方式。数学家将这种思维分为左脑管辖的抽象思维、形式化和公理化,右脑管辖的探索性思维、形象思维和直觉思维。目前正在研究左右脑思维的配合,以期将数学发展成为一种高效率的思维科学。[2]由此不难发现,如果数学科学家缺乏创新思维,它必阻滞数学家发明或创造新的数学方法、思想和原理,这是千百年来数学发展规律的历史经验总结。因此要回答数学被发现还是被

高中信息技术会考操作题教程

一、word操作 (一·)、标题文字操作 1、设置标题文字字体、字号、颜色、加粗、居中等,都可以按照下图设置首先选中要设置的标题,然后进行相关设置。 居中对齐左边的是左对齐,这个你看形状应该就能看出来了。 (二)段落设置 关于设置首行缩进,行 间距,段后间距等,都 是通过段落选项进行 设置的 段落选项调出方法:选 中要用的段落→右键, 点击段落选项

(三)、页面设置 设置纸张大小为A4、方向为纵向,页边距:上、下、左、右均为3厘米。 布局→右下角箭头,进入页面设置界面

(四)、插入图片及相应设置 1、插入图片 (1)光标到插入点(2)“插入/图片/来自于文件”选中指定的文件 2、设置图片大小:取消锁定纵横比,设置宽度5厘米、高度4厘米 插入图片后,自动就会出现到格式选项栏中,点右下角箭头处 这个是给图片见边框,设置边框

3、文字环绕设置 在图片上单击右键在弹出的菜单中选倒数第二项,在设置图片格式对话框中选“版式”标签后选择指定的环绕方式; 2016版word设置环绕文字是在布局选项里,先点下图片,再点击环绕文字,选择题目中要求的环绕方式。 二、Excel操作 (一)插入空行,设置字体、字号、颜色及合并单元格区域并居中 首先介绍下Excel表格,是分成行和列的,行编号为1、2、3…..,列编号为A、B、C…… 1、插入空行 点击行号或者列号,就可以选中整行或整列,选中后右键,在出现的一列列表点插入,就可以插入行和列。例如想在第三行前插入一行,就先选中第三行,然后右键点插入即可。

2、设置字体、字号、颜色等,同word中所说 3、合并单元格 先选中要合并单元格的区域,然后点击下图中的合并后居中 点击合并矩阵右侧箭头,可进行边框设置。先选中需要设置单元格,再点击右下角箭头,得下图。先后顺序不能变 (二)设置单元格行高、列宽,数据水平、垂直居中 1、设置行高、列宽 先选中要进行设置的行列,点击格式就可设置,如右 图

相关文档
最新文档