八年级信息技术知识竞赛操作试题2017

八年级信息技术知识竞赛操作试题2017

八年级信息竞赛操作试题

四、操作题(以下操作题请打开桌面“考试”文件夹,在相应的文件夹下完成操作,任选二题,每题15分,共30分)

1、word2003操作题(每小题5分,共15分)

在“考试”文件下,打开“word”文件夹下的“word2015”文件完成下题

(1)将正文各段的行间距设置为1.5倍行距,首行缩进两个字符;在正文的最后一段的“在很多大企业中,现在……”这一句前插入“另外”。

(2)页面设置为A4纸,上、下、左、右边距都为1.8cm,纵向,页眉设为1.5cm,页脚设为1.3cm;设置页眉“考试”,页脚为“定边二中”。

(3)全文文字设置为三号楷体,红色;在最后另起一段输入自己的学校、姓名、班级,并设置为四号蓝色、居中对齐;以原文件名、原位置进行保存。

2、excel2003操作题(每小题5分,共15分)

在“考试”文件下,打开“excel”文件夹下的“excle2015”文件完成下题

(1)合并A2:H2单元格,并设置为水平、垂直居中,黑体字,红色,字号设置为“24”

(2)设置第1行行高为35,其他行高为26,A至第F列列宽为10;在第1行后新增一行,合并单元格,内容为:“学校:定边二中,日期:2015年6月28日”

(3)用公式统计各人总分、平均分,以原文件名、原位置进行保存。

3、ppt操作题(每小题5分,共15分)

在“考试”文件下,打开“ppt”文件夹下的“ppt2015”文件完成下题

(1)在第一张幻灯片中插入一个水平文本框,内容为“求真务实,注重实践”,并设置动画效果为:“飞入”,方向:“自右侧”,速度:“中速”。

(2)在第二张幻灯片中插入“考试”文件夹下图片“11.jpg”,并设置所有幻灯片的的切换方式为“水平百叶窗”,速度为“中速”,声音为“风声”。

(3)删除第四张幻灯片,并以“幻灯片”为名在原位置进行保存。

4、windows操作题(每小题5分,共15分)

在“考试”文件下,打开“windows”文件夹完成下题

(1)在“windows”文件夹下新建一个文件夹,并命名为“定边二中”。

(2)把“windows”文件夹下的“学生成绩”改名为“七年级一班学生成绩”,并剪切到新建文件夹“定边二中”下。

(3)把“windows”文件夹下的“个人简介”的属性设置为“只读”和“存档”文件。

科技知识竞赛题库及答案

科技知识竞赛题库及答案 1、中华人民共和国科学技术普及法何时开始实施的?B A、2002年6月26日 B、2002年6月29日 C、2002年7月1日 D、2003年6月29日 2、何时美国英格伯格和德沃尔制造出世界上第一台工业机器人,机器人的历史 才真正开始?(C ) A、1946年 B、1950年 C、1959年 3、奥运五环旗中的绿色环代表哪里?( C ) A、美洲 B、欧洲 C、澳洲 D、亚洲 4、根据党的十六大及十六届三中、四中、五中全会精神,依照《?》和《国家中 长期科学和技术发展规划纲要(2006—2020年)》,制定并实施《全民科学素质行动计划纲要(2006—2010—2020)》。(B) A、中华人民共和国宪法 B、中华人民共和国科学技术普及法 C、中华人民共和国民法 D、中华人民共和国专利法 5、太阳光是由三部分组成,下面哪种不是太阳光的组成之一?(C) A、可见光 B、紫外线 C、不可见光 D、红外线 6、哪些因素是大气污染形成的主要原因?(C) A、森林火灾 B、火山爆发 C、汽车尾气、工业废气 7、我国的载人航天发射场是下列哪一个?(A) A.酒泉 B.太原 C.山西 8、全民科学素质行动计划在十一五期间主要行动有(A)

A、未成年人科学素质行动,农民科学素质行动,城镇劳动人口科学行动素质 行动,领导干部和公务员科学素质行动 B、中老年人科学素质行动,农民科学素质行动,农村党员干部科学行动素质 行动,领导干部和公务员科学素质行动 C、农民科学素质行动,城镇劳动人口科学行动素质行动,领导干部和公务员 科学素质行动 9、目前国际公认的高技术前沿是指(B)。 A、航天航空技术 B、计算机与信息技术 C、生物技术 D、新材料技术 10、人体需要的营养素中,在各种营养素中排行第七的营养素是什么?B A、脂肪 B、纤维素 C、维生素 11、提高公民科学素质,对于增强公民获取和运用科技知识的能力、改善生活质 量、实现全面发展,对于提高国家自主创新能力,建设( C )国家,实现经济社会全面协调可持续发展,构建社会主义和谐社会,都具有十分重要的意义。 A、节约型 B、民主法制 C、创新型 D、科技型 12、我国森林覆盖率最高的省是哪个省?B A、浙江 B、福建 C、吉林 D、四川 13、“百日咳”的百日是指:A A、病程长度 B、通常在婴儿100天时发病 C、发现这种病毒只用了100天 D、此病有100天的潜伏期

信息学奥赛试题

第19届全国青少年信息学(计算机)奥林匹克BASIC 试题说明: 请考生注意,所有试题的答案要求全部做在答题纸上。 一、基础知识单项选择题(共10题,每小题3分,共计30分) 1、存储容量2GB相当于() A、2000KB B、2000MB C、2048MB D、2048KB 2、输入一个数(可能是小数),再按原样输出,则程序中处理此数的变量最好使用() A、字符串类型 B、整数类型 C、实数类型 D、数组类型 3、下列关于计算机病毒的说法错误的是() A、尽量做到使用正版软件,是预防计算机病毒的有效措施。 B、用强效杀毒软件将U盘杀毒后,U盘就再也不会感染病毒了。 C、未知来源的程序很可能携带有计算机病毒。 D、计算机病毒通常需要一定的条件才能被激活。 4、国标码的“中国”二字在计算机内占()个字节。 A、2 B、4 C、8 D、16 5、在计算机中,ASCⅡ码是( )位二进制代码。 A、8 B、7 C、12 D、16 6、将十进制数2013转换成二进制数是( )。 A、11111011100 B、11111001101 C、11111011101 D、11111101101 7、现有30枚硬币(其中有一枚假币,重量较轻)和一架天平,请问最少需要称几次,才能找出假币( )。 A、3 B、4 C、5 D、6 8、下列计算机设备中,不是输出设备的是()。 A、显示器 B、音箱 C、打印机 D、扫描仪 9、在windows窗口操作时,能使窗口大小恢复原状的操作是() A、单击“最小化”按钮 B、单击“关闭”按钮 C、双击窗口标题栏 D、单击“最大化”按钮 10、世界上第一台电子计算机于1946年诞生于美国,它是出于()的需要。 A、军事 B、工业 C、农业 D、教学二、问题求解(共2题,每小题5分,共计10分) 1、请观察如下形式的等边三角形: 边长为 2 边长为4 当边长为2时,有4个小三角形。 问:当边长为6时,有________个小三角形。 当边长为n时,有________个小三角形。 2、A、B、C三人中一位是工人,一位是教师,一位是律师。已知:C比律师年龄大,A和教师不同岁,B比教师年龄小。问:A、B、C分别是什么身分? 答:是工人,是教师,是律师。 三、阅读程序写结果(共4题,每小题8分,共计32分) 1、REM Test31 FOR I =1 TO 30 S=S+I\5 NEXT I PRINT S END 本题的运行结果是:( 1) 2、REM Test32 FOR I =1 TO 4 PRINT TAB (13-3*I); N=0 FOR J =1 TO 2*I-1 N=N+1 PRINT N; NEXT J PRINT NEXT I END 本题的运行结果是:( 2)

2020年全国网络信息安全技术知识竞赛试题及答案(共100题)

2020年全国网络信息安全技术知识竞赛试题及 答案(共100题) 1. 安全审计跟踪是__B__。 a. 安全审计系统收集易于安全审计的数据 b. 安全审计系统检测并追踪安全事件的过程 c. 对计算机系统中的某种行为的详尽跟踪和观察 d. 人利用日志信息进行安全事件分析和追溯的过程 2. __D____。 a. 事件跟踪 b. 安全审核 c. 应用程序跟踪 d. 故障分析 3. 病毒的运行特征和过程是____C____。 a. 传播、运行、驻留、激活、破坏 b. 入侵、运行、传播、扫描、窃取 c. 设计、传播、潜伏、触发、破坏 d. 复制、撤退、检查、运行、破坏 4. 通常所说的"病毒"是指__C_____。 a. 生物病毒感染 b. 被损坏的程序

c. 特制的具有破坏性的程序 d. 细菌感染 5. 下列行为不属于攻击的是__C_____。 a. 发送带病毒和木马的电子邮件 b. 用字典猜解服务器密码 c. 从FTP服务器下载一个10GB的文件 d. 对一段互联网IP进行扫描 6. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术 __A___防火墙 的特点。 a. 代理服务型 b. 应用级网关型 c. 包过滤型 d. 复合型防火墙 7. 中华人民共和国《计算机信息系统安全保护等级划分准则》GB17859-1999 机安全等级划分为___A___。 a. 5级https://www.360docs.net/doc/969157835.html, 14 b. 8级 c. 10级 d. 3级 8. CA属于ISO安全体系结构中定义的___C____。 a. 通信业务填充机制

b. 认证交换机制 c. 公证机制 d. 路由控制机制 9. ____B____。 a. 传染性 b. 破坏性 c. 潜伏性 d. 隐藏性 10. 关于RSA算法下列说法不正确的是__A_____。 a. RSA算法是一种对称加密算法 b. RSA算法可用于某种数字签名方案。 c. RSA算法的运算速度比DES慢。 d. RSA算法的安全性主要基于素因子分解的难度 11. ___C___。 a. 使用专线传输 b. 无线网 c. 数据加密 d. 12. 应用代理防火墙的主要优点是__A__。 a. 安全控制更细化、更灵活 b. 服务对象更广 c. 安全服务的透明性更好

计算机信息技术基础练习题及答案(许骏)

第一篇计算机与网络基础 思考题 1.什么是信息?信息具有哪些特征? 答:从产生信息的客体出发,信息是客观事物属性及其运动变化特征的表述;从接收信息的主体而言,信息是能够消除不确定性的一种东西;从信息处理的角度出发,信息可以理解为一组编码数据经过加工处理后对某一目的有用的知识。 特征:(1)可共享性;(2)可转移性(时间上转移“存储”,空间上转移“通信”);(3)相对性与时效性;(4)可变换性;(5)信息与载体的不可分割性。 2.什么是信息技术?它包括哪些内容,这些内容分别代表信息的哪些过程? 答:信息技术是指研究信息的产生、获取、度量、传输、变换、处理、识别和应用的科学技术。 其内容包括:(1)感测技术(信息的获取);(2)通信技术(信息的传递);(3)计算机技术(信息的处理);(4)控制技术(信息的应用)。 3.冯诺依曼体系结构的主要特点是什么? 答:(1)计算机应包括运算器、控制器、存储器、输入设备和输出设备五大基本部件; (2)计算机内部采取二进制形式表示和存储指令或数据; (3)把解决问题的程序和需要加工处理的原始数据事先存入存储器中,计算机的工作过程实际上是周而复始地取指令、执行指令的过程。 4.画出计算机硬件系统的基本结构,并简述各部分的基本功能。 答:硬件系统结构图见P8页。各部分基本功能如下: (1)中央处理单元CPU:主要包括运算器和控制器。运算器是对数据信息进行处理和运算的部件;控制器统一指挥和有效控制计算机各部件协调工作。

(2)存储器:包括内存和外存。内存可由CPU直接访问,存取速度快、容量小,一般用来存放当前运行的程序和处理的数据;外存存取熟读较慢,容量大,价格 较低,一般用来存放当前不参与运行的程序和数据,是内存(或称主存)的补 充和后援。 (3)输入/输出设备:输入设备的作用是把原始数据以及处理这些数据的程序转换为计算机能识别和接受的信息表示方式,然后放入存储器;输出设备用于把各种 计算机结果数据或信息以数字、字符、图像、声音等形式表示出来。 (4)输入/输出接口:作用是协调外部设备和计算机的工作。功能大致包括:数据隔离;数据缓冲;数据变换;记录外设与接口的工作状态,据此调整对外设与数 据接口的指令;实现主机与外设之间的通信联络控制。 (5)总线:是一组公共信号线,能分时地发送和接收各部件的信息。其优点是,可减少计算机系统中信息传输线的数量,有利于提高系统可靠性;使计算机系统 便于实现模块化,从而提高计算机扩充内存容量及外部设备数量的灵活性。5.存储器为什么要分为外存储器和内存储器?两者各有何特点? 答:在计算机系统中,对存储器的容量、速度和价格这三个基本性能指标都有一定的要求,如存储容量应满足各种应用需求,存储速度应尽量与CPU匹配,并支持输入/输出操作,价格要相对合理等。然而按目前的技术水平,仅采用一种存储技术组成单一的存储器不可能同时满足这些要求。解决方案是采用多级存储器系统,即把几种存储技术结合起来,缓解容量、速度和价格之间的矛盾。 内存可由CPU直接访问,存取速度快、容量小,一般用来存放当前运行的程序和处理的数据;外存存取熟读较慢,容量大,价格较低,一般用来存放当前不参与运行的程序和数据,是内存(或称主存)的补充和后援。

中小学信息技术基础知识竞赛试题(3)

中小学信息技术基础知识竞赛试题 (初中组) 考试时间:120分钟 说明:全卷共80题,满分100分。全部试题答案必须添涂在机读卡上,写在试卷上不给分。一、判断题 (正确的填“A”,错误的填“B”。每题1分,共30分) 1.第一台电子计算机使用的物理部件是电子管。 2.U盘的读写速度比计算机内存的读写速度快。 3.MP3只能存放歌曲,不能存放软件。 4.记录在磁盘上的一组相关信息的集合称为文件。 5.在计算机内部,数据是以二进制码形式加工、处理和传送的。 6.十进制数100的值大于二进制数。 7.表示内存储器容量大小的最基本单位是位(BIT)。 8.对硬盘中的数据,CPU可以直接访问。 9.断电后,U盘内存储的数据不会丢失,而内存RAM中所存储的数据一定会丢失。 10.DVD光驱可以读取VCD盘上的视频文件,但不能读取CD盘中的歌曲文件。 11.信息高速公路是一条信息流通量很大的公路。 12.网页制作的超文本标记语言称为HTML语言。 13.在FrontPage 2000“网页”视图模式下,单击“HTML”标签后,在出现的“HTML”窗口中,可直接观察网页在浏览器中的效果。 14.使用浏览器访问网站时,第一个被访问的网页称为主页。 15.在EXCEL中,选取连续的单元格,需要用ALT键配合。 16.每张幻灯片中既可以包含常用的文字和图表,还可以包含声音和视频图像。 17.在EXCEL中,如果单元格的数太大显示不下时,则一组 ? 将显示在单元格内。 18.在EXCEL工作表中,活动单元格的数目只能有一个单元格。 19.用户可以对某张幻灯片的背景进行设置而不影响其它幻灯片。 20.计算机网络最基本的功能是发送电子邮件。 21.搜索引擎是用户在网上最常用的一类信息查询工具。 22.从网上邻居中删除其它计算机的共享文件,此文件被送往该计算机的回收站中。 23.在同一个文件夹中,不可以创建两个同类、同名的文件。

青少年中学生信息学奥赛试题精选33题(附带题解)

青少年中学生信息学奥赛试题精选33题(附带题解) 第1~10题为基础题,第11~20题为提高题,第21~33为综合题 基础题: 【1 Prime Frequency】 【问题描述】 给出一个仅包含字母和数字(0-9, A-Z 以及a-z)的字符串,请您计算频率(字符出现 的次数),并仅报告哪些字符的频率是素数。 输入: 输入的第一行给出一个整数T( 0

双素数(Twin Primes)是形式为(p, p+2),术语“双素数”由Paul St?ckel (1892-1919)给出,前几个双素数是(3, 5), (5, 7), (11, 13), (17, 19), (29, 31), (41, 43)。在本题中请你给出第S对双素数,其中S是输入中给出的整数。 输入: 输入小于10001行,每行给出一个整数S (1≤ S≤ 100000),表示双素数对的序列编号。输入以EOF结束。 输出: 对于输入的每一行,输出一行,给出第S对双素数。输出对的形式为(p1,空格p2),其中“空格”是空格字符(ASCII 32)。本题设定第100000对的素数小于20000000。 样例输入样例输出 1 2 3 4 (3, 5) (5, 7) (11, 13) (17, 19) 注: 试题来源:Regionals Warmup Contest 2002, Venue: Southeast University, Dhaka, Bangl adesh 在线测试:UVA 10394 提示 设双素数对序列为ans[]。其中ans[i]存储第i对双素数的较小素数(1≤i≤num)。ans[]的计算方法如下: 使用筛选法计算出[2,20000000]的素数筛u[]; 按递增顺序枚举该区间的每个整数i:若i和i+2为双素数对(u[i]&&u[i+2]),则双素数对序列增加一个元素(ans[++num]=i)。 在离线计算出ans[]的基础上,每输入一个编号s,则代表的双素数对为(ans[s],ans[s]+ 2)。 【3 Less Prime】 【问题描述】 设n为一个整数,100≤n≤10000,请找到素数x,x≤ n,使得n-p*x最大,其中p是整数,使得p*x≤n<(p+1)*x。 输入: 输入的第一行给出一个整数M,表示测试用例的个数。每个测试用例一行,给出一个 整数N,100≤N≤10000。 输出: 2

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全 套试题含答案 2018年全国大学生网络安全知识竞赛试题(单选题) 1 [单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数? enqueue_resources为FALSE enqueue_resources为TRUE RESOURCE_LIMIT为TRUE RESOURCE_LIMIT为FALSE 2 [单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全 提供端到端安全机制 支持智能卡的WIM规范 支持公钥交换、加密和消息认证码 3 [单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议 HTTP Authentication TLS IPSEC

PGP 4 [单选题] Solaris系统使用什么命令查看已有补丁的列表 uname -an showrev -p oslevel -r swlist -l product PH??_* 5 [单选题] SSL提供哪些协议上的数据安全 HTTP,FTP和TCP/IP SKIP,SNMP和IP UDP,VPN和SONET PPTP,DMI和RC4 6 [单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常可以基于()来过滤ICMP 数据包。 端口 IP地址 消息类型 状态

7 [单选题] 在unix系统下,BIND的主要配置文件文件名称为 named.ini named.conf bind.ini bind.conf 8 [单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写() list listings type show 9 [单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为() 内容过滤 地址转换 透明代理

信息技术基础测试题及参考答案

信息技术基础测试题 7.1 信息技术概述测试题 1. 在下列信息系统的叙述中,错误的是 C 。 A. 电话是一种双向的、点对点的、以信息交互为主要目的的系统 B. 网络聊天是一种双向的、以信息交互为目的的系统 C. 广播是一种双向的、点到多的信息交互系统 D. Internet是一种跨越全球的多功能信息系统 2. 信息技术指的是用来扩展人的信息器官、协助人们进行信息处理的一类技术。在下列基 本信息技术中,用于扩展人的效应器官功能的是 D 。 A. 感测与识别技术 B. 计算与处理技术 C. 通信与存储技术 D. 控制与显示技术 3. “计算机辅助设计”的英文缩写是 A 。 A. CAD B. CAM C. CAE D. CAT 4. 下列 D 不属于计算机信息处理的特点。 A. 极高的处理速度 B. 友善的人机界面 C. 方便而迅速的数据通信 D. 免费提供软硬件 5. 计算机的应用领域可大致分为三个方面,下列答案中正确的是 C 。 A. 计算机辅助教学、专家系统、人工智能 B. 工程计算、数据结构、文字处理 C. 实时控制、科学计算、数据处理 D. 数值计算、人工智能、操作系统 6. 集成电路是微电子技术的核心。它的分类标准有很多种,其中数字集成电路和模拟集成 电路是按照 C 来分类的。 A. 晶体管结构、电路和工艺 B. 信号的形式 C. 集成电路的功能 D. 集成电路的用途 7. 下列关于集成电路的叙述中错误的是 D 。 A. 微电子技术以集成电路为核心 B. 现代集成电路使用的半导体材料通常是硅或砷化镓 C. 集成电路根据它所包含的晶体管数目可分为小规模、中规模、大规模、超大规模和 极大规模集成电路 D. 集成电路使用的材料都是半导体硅材料 8. 微电子技术是以集成电路为核心的电子技术。在下列关于集成电路(IC)的叙述中,正 确的是 B 。 A. 集成电路的发展导致了晶体管的发明 B. 现代计算机的CPU均是超大规模集成电路 C. 小规模集成电路通常以功能部件、子系统为集成对象 D. 所有的集成电路均为数字集成电路 9. 微电子技术是现代信息技术的基础之一,而微电子技术又以集成电路为核心。下列关于 集成电路(IC)的叙述中,错误的是 C 。

中小学信息技术基础知识竞赛题(doc 6页)

中小学信息技术基础知识竞赛题(doc 6页)

中小学信息技术基础知识竞赛试题 (初中组) 考试时间:120分钟 说明:全卷共80题,满分100分。全部试题答案必须添涂在机读卡上,写在试卷上不给分。 一、判断题 (正确的填“A”,错误的填“B”。每题1 分,共30分) 1.第一台电子计算机使用的物理部件是电子 管。 2.U盘的读写速度比计算机内存的读写速度快。 3.MP3只能存放歌曲,不能存放软件。 4.记录在磁盘上的一组相关信息的集合称为文 件。 5.在计算机内部,数据是以二进制码形式加工、处理和传送的。 6.十进制数100的值大于二进制数1000000。 7.表示内存储器容量大小的最基本单位是位 (BIT)。 8.对硬盘中的数据,CPU可以直接访问。 9.断电后,U盘内存储的数据不会丢失,而内

存RAM中所存储的数据一定会丢失。 10.DVD光驱可以读取VCD盘上的视频文件,但不能读取CD盘中的歌曲文件。 11.信息高速公路是一条信息流通量很大的公路。 12.网页制作的超文本标记语言称为HTML语言。13.在FrontPage 2000“网页”视图模式下,单击“HTML”标签后,在出现的“HTML” 窗口中,可直接观察网页在浏览器中的效 果。 14.使用浏览器访问网站时,第一个被访问的网页称为主页。 15.在EXCEL中,选取连续的单元格,需要用ALT键配合。 16.每张幻灯片中既可以包含常用的文字和图表,还可以包含声音和视频图像。 17.在EXCEL中,如果单元格的数太大显示不下时,则一组 ? 将显示在单元格内。 18.在EXCEL工作表中,活动单元格的数目只能有一个单元格。 19.用户可以对某张幻灯片的背景进行设置而不影响其它幻灯片。

信息学奥赛比赛练习题

A类综合习题 1.一种计算机病毒叫黑色星期五,如果当天是13号,又恰好是星期五,就会发作起来毁球计算机的存储系统,试编程找出九十年代中这种病毒可能发作的日期。 2.任意给定一个自然数N,要求M是N的倍数,且它的所有各位数字都是由0或1组成,并要求M尽可能小。 例:N=3―――>M=3*37=111,N=31―――>M=31*3581=111011 3.合下面条件的5个正整数: (1)5个数之和为23; (2)从这5个数中选取不同的数作加法,可得1-23中的所有自然数,打印这5个数及选取数组成的1--23的加法式。 4.将数字65535分解成若干个素数之积。 5.由1..9这九个数字组成的九位数(无重复数字)能被11整除,求最大、最小值。 6.某次智力测验,二等奖获得者共三人,以下奖品每人发给两样: ①钢笔②集邮本③影集④日记本⑤圆珠笔⑥象棋 打印各种分配方案及总分配数。 7.个同样种类的零件,已知其中有一个是次品,比正品较轻,仅限用天平称4次,把次品找出来,要求打印每次称量过程。 8.输入N个数字(0-9),然后统计出这组数中相邻两数字组成的数字对出现的次数。 如:0,1,5,9,8,7,2,2,2,3,2,7,8,7,9,6,5,9中可得到: (7,8)数字对出现次数2次,(8,7)数字对出现次数为3次。 9.由M个数字构成一个圆,找出四个相邻的数,使其和为最大、最小。 10.输一个十进制数,将其转换成N进制数(0<N<=16)。 11.读入N,S两个自然数(0<=S,N<=9),打印相应的数字三角形(其中,S表示确定三角形的第一个数,N表示确定三角形的行数)。 例:当N=4,S=3时打印:当N=4。S=4时打印: 3{首位数为奇数} {首位数为偶数} 4 4 5 &nb sp; 6 5 6 7 8 9 8 7 9 1 2 3 4 3 2 1 12.如图所示的9*9的矩阵中,除了10个格是空的外,其余的都填上了字符"*",这10个空的格子组成了一个五角星图案的10个交叉点。 下矩阵为输入(1,5)时的输出 * * * * * * * * * * * * 0 * * * * * * * * * * * * * * * * * * * * * * * * * * * 4 * * 7 * 3 * * 6 * * * * * * * * * * * * * * * * * * * * * * * * * * * 1 * * * 9 * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 5 * * * * * * * * * * * * * * * * * * * * * *

计算机网络安全知识竞赛试题有答案(word版)

绝密★启用前 计算机网络安全知识竞赛试题有 答案 This article contains a large number of test questions, through the exercise of test questions, to enhance the goal of academic performance. 海量题库模拟真考 Huge of Questions, Simulation Test

计算机网络安全知识竞赛试题有答案 温馨提示:该题库汇集大量内部真题、解析,并根据题型进行分类,具有很强的实用价值;既可以作为考试练习、突击备考使用,也可以在适当整理后当真题试卷使用。 本文档可根据实际情况进行修改、编辑和打印使用。 1. 我国出现第一例计算机病毒的时间(C) A.1968 年 B.1978 年 C.1988 年 D.1998 年 2.国际电信联盟将每年的5月17日确立为世界电信日, 今年已经第38届。今年世界电信日的主题为。A A、让全球网络更安全 B、信息通信技术:实现可持续发展的途径 C、行动起来创建公平的信息社会 3.信息产业部将以世界电信日主题纪念活动为契机, 广泛进行宣传和引导, 进一步增强电信行业和全社会的意识。B A、国家安全 B、网络与信息安全 C、公共安全 4.为了进一步净化网络环境, 倡导网络文明, 信息产业部于2006年2月21日启动了持续到年底的系列活动。A A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5. 关于网络游戏的经营规则,下列说法错误的(D) A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册

《信息技术基础》测试题 含答案

《信息技术基础》测试 姓名:班级: 一、选择题:(括号内填选项字母)(每题2分,共60分) 1、计算机的核心部件是(D)。 A.显示器B.内存C.显示卡D.中央处理器(CPU)2、现代社会中,人们把(D)称为人类不可缺少的资源。A.信息、物质、知识B.信息、能量、知识 C.物质、能量、知识D.信息、物质、能量 3、计算机软件可分为(D) A.程序和数据B.操作系统和语言处理系统 C.程序、数据和文档D.系统软件和应用软件 4、现在我们常常听人家说到(或在报纸电视上也看到)IT行业各种各样的消息。那么这里所提到的“IT”指的是(B) A.信息B.信息技术C.通信技术D.感测技术 5、(B)首次打破了信息存储和传递的时间、空间的限制。A.印刷术的发明B.文字的发明 C.电话、电视的发明和普及D.信息技术的普及应用 6、心理学上的“感觉剥夺”实验说明了(C) A.信息是丰富多彩的B.信息是可以被利用的 C.信息是人类生存的必要条件D.信息没有好坏之分 7、以下不属于信息的是(C)。 A.一则通知内容B.一份成绩表数据

C.一张光盘D.一段新闻内容 8、老师的教学课件需要用一段视频,可能是下列选项中的哪一个文件。(B) A.资料.jpg B.资料.mpg C.资料.mp3 D.资料.html 9、(B)的有效结合,使信息的处理速度、传递速度得到了惊人的提高,人类处理信息、利用信息的能力得到了空前的发展,是人类信息处理和传播手段的革命。 A.计算机与多媒体技术 B.电子计算机和现代通信技术 C.多媒体和网络技术 D.传统信息技术和现代信息技术 10、(C)是现代信息技术的基石。 A.计算机技术B.通信技术 C.微电子技术D.传感技术 11、下说法不正确的是(D) A.信息不能独立存在,需要依附于一定的载体。 B.信息可以转换成不同的载体形式而被存储和传播 C.信息可以被多个信息接受者接受并且多次使用 D.同一个信息不可以依附于不同的载体 12、计算机网络的最大优点是(B)。 A.增大容量B.共享资源 C.加快计算D.节省人力

五年级信息技术基础知识竞赛试题

小学五年级信息技术基础知识竞赛试题 一.选择题:(每小题3分,共60分) 1.计算机病毒是一种()。 A.生物感染B.化学感染C.程序D.幻觉 2.大小写转换键是()。 A.Shift键 B.Ctrl键 C.Capslock键 D.Esc键 3.计算机由主机、( )、键盘、鼠标、打印机组成 A.硬盘 B.存储器 C.显示器 D.摄影机 4.显示器是( )设备 A.输入 B.输出 C.内部 D.软件 5.一个完整的计算机系统应包括( ) A.硬件和软件 B.外部设备和内部设备 C.内存和外存 D.输入设备和输出设备 6.收听“小喇叭”广播是在接收( )信息。 A.声音信息 B.文字信息 C.图像信息 D.三种都有 7.在画图中,如何选择绘制直线的颜色( )。 A.选择颜料盒相应颜色 B.选择工具箱中的填充颜色按纽,选颜色 C.在菜单“查看”中设置 D.选择工具箱中的铅笔工具 8.用于确认和换行操作的是( )键 A.回车键 B.上档键 C.空白键 D.退出键 9.在计算机部件中,能显示图像和文字的是()。 A.主机 B.显示器 C.键盘 D.鼠标 10.通常屏幕下方任务栏最左边是()。 A.EN图标 B.开始菜单 C.时钟按钮 D.指示器按钮 11.在WINDOWS系统中,( )代表各种程序和文件 A.桌面 B.墙纸 C.任务栏 D.快捷图标 12.在窗口中,显示当前窗口名称和应用文件名的是( ) A.标题栏 B.滚动条 C.帮助信息 D.工具栏13.在写字板上编辑正中,闪烁的“I”叫( ) A.鼠标 B.光标 C.光条 D.文件 14.画图程序中,工具箱和颜料盒可以在( )菜单中查看状态 A.帮助 B.查看 C.图像 D. 文件 15.要画出正方形和圆形等,都要按住( )键 A. Shift B. Ctrl C. Alt D.空白 16.在图案着色时,单击右键是填充( ) A.前景色 B.背景色 C.什么也没有 17.用拼音输汉字时,字母“ü”要用英文字母( )代替 A. U B. W C. I D. V 18.将光标移动某字前,拖拉鼠标,被鼠标移过的文字变成黑底的字,叫( ) A.复制 B.选定 C.移动 D.删除 19.要选择纸张大小,应在( )设置 A.格式→段落 B. .格式→文字 C.格式→文字板 D.文件→页面设置 20.Word 2003中,可以插入( ) A.图像和文字 B.声音 C.动画 D.以上都可以 二.填图题:(10分)

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)

2020年全国青少年网络信息安全知识竞赛题库及答 案(共150题) 1. 下面为QQ 中毒的症状是(D ) A. QQ 老掉线 B. QQ 空间存在垃圾广告日志 C. 自动给好友发送垃圾消息 D. 以上都是 2. 在防火墙技术中,内网这一概念通常指的是(A ) A. 受信网络 B. 非受信网络 C. 防火墙内的网络 D. 互联网 3. 下面缓冲区溢出的危害是(D ) A. 可能导致shellcode 的执行而非法获取权限,破坏系统的保密性 B. 执行shellcode 后可能进行非法控制,破坏系统的完整性 C. 可能导致拒绝服务攻击,破坏系统的可用性 D. 以上都是 4. 信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的 导致安全事件的发生及其对组织造成的影响(C ) A. 脆弱性、威胁 B. 威胁、弱点 C. 威胁、脆弱性 D. 弱点、威胁 5. 下列说法错误的是(D ) A. 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新 B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出 C. 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名

登录系统 D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等 6. 造成广泛影响的1988 年Morris 蠕虫事件,就是作为其入侵的最初突破点的。(C ) A. 利用操作系统脆弱性 B. 利用系统后门 C. 利用邮件系统的脆弱性 D. 利用缓冲区溢出的脆弱性 7. 伊朗核设施遭遇过攻击致使影响伊朗核进程(B ) A. 毒区 B. 震网 C. 火焰 D. 蠕虫 8. 黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。(C ) A. Store B. Watch C. iCloud D. Iphone 9. 乱扫二维码,支付宝的钱被盗,主要是中了(C ) A. 僵尸网络 B. 病毒 C. 木马 D. 蠕虫 10. 专家建议手机等移动终端登录网银、支付宝等APP 应关闭功能,使用3G、4G 数据流进行操作才比较安全。(C ) A. 无线网络 B. 收费Wifi C. 免费Wifi D. 蓝牙 11. 以下对信息安全问题产生的根源描述最准确的一项是(D ) A. 信息安全问题是由于信息技术的不断发展造成的 B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威

中小学信息技术基础知识竞赛试题

中小学信息技术基础知识竞赛试题 一、判断题(正确的填“A”,错误的填“B”。每题1分,共30分) 1.第一台电子计算机使用的物理部件是电子管。 2.U盘的读写速度比计算机存的读写速度快。 3.MP3只能存放歌曲,不能存放软件。 4.记录在磁盘上的一组相关信息的集合称为文件。 5.在计算机部,数据是以二进制码形式加工、处理和传送的。 6.十进制数100的值大于二进制数1000000。 7.表示存储器容量大小的最基本单位是位(BIT)。 8.对硬盘中的数据,CPU可以直接访问。 9.断电后,U盘存储的数据不会丢失,而存RAM中所存储的数据一定会丢失。 10.DVD光驱可以读取VCD盘上的视频文件,但不能读取CD盘中的歌曲文件。 11.信息高速公路是一条信息流通量很大的公路。 12.网页制作的超文本标记语言称为HTML语言。 13.在FrontPage 2000“网页”视图模式下,单击“HTML”标签后,在出现的“HTML”窗口中,可直接观察网页在浏览器中的效果。 14.使用浏览器访问时,第一个被访问的网页称为主页。 15.在EXCEL中,选取连续的单元格,需要用ALT键配合。 16.每幻灯片中既可以包含常用的文字和图表,还可以包含声音和视频图像。 17.在EXCEL中,如果单元格的数太大显示不下时,则一组? 将显示在单元格。18.在EXCEL工作表中,活动单元格的数目只能有一个单元格。 19.用户可以对某幻灯片的背景进行设置而不影响其它幻灯片。 20.计算机网络最基本的功能是发送电子。 21.搜索引擎是用户在网上最常用的一类信息查询工具。 22.从网上邻居中删除其它计算机的共享文件,此文件被送往该计算机的回收站中。23.在同一个文件夹中,不可以创建两个同类、同名的文件。 24.在Word中,使用剪切功能,则选中的文字,在窗口中不会立即消失。 25.在资源管理器中,当选中某个文件夹,选择了“编辑”菜单中的“剪切”后,此文件夹图标不会立即消失。 26. 网卡是计算机局域网络中的网络设备。 27.电子可以发送文本文件,但不能发送动画文件。 28.通过Outlook express程序,用户必须连接互联网才能收发电子。 29.为预防计算机被计算机病毒感染,我们不使用来历不明的光盘、软盘,并经常使用最新杀病毒软件检查。 30.PowerPoint 演示文稿文件的扩展名是XLS。 二、单选题(每题1分,共30分) 31.用户的资料在计算机是以()形式存储在外存储器上的。 A、数据 B、文件 C、文字 D、数据 流。 32.ASCII码是对()进行编码的一种方案。 A、字符 B、汉字 C、声音 D、图形 符号 33.我们用扩展名()表示文本文件。

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、口令攻击 B、 U盘工具 C、 IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该( A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) 。 A、 WIN键和Z键 B、 F1键和L键 C、 WIN键和L键 D、 F1键和Z键 4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器 ( C )匿名转发功能。

A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd 规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。 A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。 A、消费者协会 B、电信监管机构 C、公安机关 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱

第11届NOC基础知识竞赛武汉赛区初中组试题

第十一届全国中小学信息技术创新与实践活动信息技术基础知识竞赛 武汉赛区初中组试题 请注意: 1.竞赛用时60分钟,全卷满分100分。 2.答题必须用钢笔、宝珠笔或圆珠笔做在试卷上,保持卷面整洁。 3.书写工整,字迹清晰。模糊不清或模棱两可的均扣分。编辑人:丁济亮 一、单选题(共10小题,每小题3分,共计30分) 下面每小题中只有一个选项是正确的,请将正确选项前的字母填写在题目中相应括号里。 1.2011年《华尔街日报》评选马云为“中国的乔布斯”。以下与马云关系不太紧密的一项是( B)。 A. 淘宝网 B. 阿里郎 C. 阿里巴巴 D. 电子商务 2.下列叙述你认为正确的是(C) A. 广播、电视、因特网给我们带来了大量的信息,这些信息都是可信的,可以直接使 用。 B. 在因特网上,可以利用搜索引擎查找到我们所需要的一切信息。 C. 有效获取信息后,要对其进行分类、整理并保存。 D. 保存在计算机中的信息是永远不会丢失和损坏的。 3.键盘和鼠标都属于( A)设备 A. 输入 B. 存储 C. 显示 D. 输出 4.Enter键的中文名称是( D)。 A、控制键 B、上档键 C、大写字母锁定键 D、回车键 5.下面哪种计算机图片格式有动画功能?( C) A. PCX B. JPG C. GIF D. BMP 6.IE浏览器中,“主页”按钮的作用是:( D) A. 将当前浏览的页面设为首页 B. 只显示所浏览的网站的 C. 找到当前浏览网站的首页 D. 回到我们刚打开浏览器时看到的那一页 7.某电子邮件地址为GangnamStyle@Y https://www.360docs.net/doc/969157835.html,,其中GangnamStyle代表(B)。

信息安全知识竞赛试题学习资料

信息安全知识竞赛试 题

信息安全知识竞赛试题 一、单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A ) A.拒绝服务 B.文件共享 C.BIND漏洞 D.远程过程调用 2.为了防御网络监听,最常用的方法是( B )。 A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A.缓冲区溢出 B.网络监听 C.拒绝服务 D.IP欺骗 4.主要用于加密机制的协议是( D)。 A.HTTP B.FTP C.TELNET D.SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B ) A.缓存溢出攻击 B.钓鱼攻击 C.暗门攻击 D.DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( B ) A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是( A )。 A.基于账户名/口令认证 B.基于摘要算法认证 C.基于PKI认证 D.基于数据库认证 8.以下哪项不属于防止口令猜测的措施?( B )

A.严格限定从一个给定的终端进行非法认证的次数 B.确保口令不在终端上再现 C.防止用户使用太短的口令 D.使用机器产生的口令 9.下列不属于系统安全的技术是( B )。 A.防火墙 B.加密狗 C.认证 D.防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D )。 A.不用生日做密码 B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器 11.不属于常见的危险密码是( D )。 A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 12.不属于计算机病毒防治的策略的是( D )。 A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( D )防火墙的特点。 A.包过滤型 B.应用级网关型 C.复合型 D.代理服务型 14.在每天下午5点使用计算机结束时断开终端的连接属于( A )。 A.外部终端的物理安全 B.通信线的物理安全 C.窃听数据 D.网络地址欺骗

相关文档
最新文档