信息技术导论---必考

信息技术导论---必考
信息技术导论---必考

信息技术导论

第一章

1、信息的定义(香农):信息是有秩序的度量,是人们对事物了解的不确定性的消除或减少,是有组织化程度的度量。

2、数据、消息、信号与信息的区别:

一、数据是对客观实体的一种描述形式,是信息的载体。数据是未加工的信息,而信息是数据经过加工以后能为某个目的使用的数据,信息是数据的内容或者诠释。

二、信息是包含在消息中的抽象量,消息是具体的,其中蕴含着信息。

三、信号是把消息变换成适合信道传输的物理量。信号携带消息,是消息的运载工具。

3、信息技术四基元(核心技术):感测技术:感觉器官功能的延长。包括传感技术和测量技术。

通信技术:传导神经网络功能的延长。包括数字通信、卫星通信、微波通信、光纤通信、光通信技术、无线技术。

计算机与智能技术:思维感官功能的延长。包括计算机技术和人工智能技术。包括多媒体技术、信息处理技术。

控制技术:效应感官功能的延长。包括线性控制。

4、信息技术的支撑技术:电子与微电子技术、机械技术、光电子技术、生物技术。

5、信息技术的主要支撑技术:微电子技术,研究核心:集成电路或集成系统的设计制造

第二章

1、计算科学定义:是对描述和变换信息的算法过程,包括对其理论,分析,设计,效率,实现和应用等进行的系统研究。

2、计算机科学研究领域:计算机系统结构,程序设计科学与方法论,软件工程基础理论,人工智能与知识处理,网络、数据库及各种计算机辅助技术,论理计算机科学,计算机科学史。

3、计算机科学的领域:计算机科学,计算机工程,软件工程,信息系统,信息技术。

4、信息技术学科知识领域:信息技术基础,人机交互,程序设计基础,信息管理等。

第三章

1、冯.诺依曼原理:一、计算机可以使用二进制;二、计算机的指令和数据都可以存储在机内;三、计算机系统由储存器、运算器、控制器、输入设备、输出设备组成。

2、1946年第一台计算机ENICA研制成功。(电子管计算机)

3、现在计算机发展的四个阶段:一、采用电子管计算机的第一代计算机(1946-1957)

二、采用晶体管的第二代电子计算机(1958-1964)

三、采用集成电路的第三代计算机(1965-1970)

四、使用超大规模集成电路的第四代计算机(1970至今)

4、计算机的特点:运算速度快;计算精度高;具有超强记忆和逻辑判断能力;实现自动控制并且具备人机交互功能;可靠性高;跨地域信息资源共享。

5、电子计算机系统构成:。。。。。。。。。。。。。。。。。。。。。。。。。。

6、输入设备打印机:数码打印机,彩色喷墨打印机,彩色激光打印机

7、计算机总线定义:用于连接CPU、主存和I/O控制器的总线称为外部设备总线或外部总线。

8、常见总线:ISA(工业标准体系接口),PCI(外部设备互连),SCSI(小型计算机系统接口)等。

9、数据传输方式:串行传输接口,并行传输接口。

10、计算机性能指标:字长,主频,存储器容量,运算速度,系统可靠性

第四章

1、B/S模式:浏览器/服务器模式。C/S模式:客户机/服务器模式

共同有优点:用户使用单一浏览器软件就可以访问文本,图像,声音及数据库等信息,由于用户端无需专用的软件,因此当企业对网络应用进行升级时,只需更新服务器端的软件,减轻了系统维护与升级的成本与工作量。

相比优点(B/S模式):系统开发,维护,升级方便;具有很强的开发性;结构易于扩展;用户使用方便。

2、系统软件:用于计算机内部的管理,维护,控制运行,以及以及计算机程序的翻译,编辑,控制运行等的软件能使用户方便地操作计算机。

3、操作系统定义:是管理软硬件资源,控制程序执行,改善人机界面,合理组织计算机工作流程和为用户计算机提供良好运行环境,并由一系列具有控制和管理功能的子程序组成的大型系统软件。

操作系统作用:管理计算机的全部软硬件资源,提高计算机利用率,担任用户与计算机之间的接口,使用户通过操作系统提供的命令或菜单方便地使用计算机。

操作系统功能:处理机管理,存储管理,I/O设备管理,文件系统和用户接口,作业管理等。

操作系统主要特性:并发性,共享性,异步性。

操作系统分类:单用户操作系统,批处理操作系统,实时操作系统,分时操作系统,网络操作系统,分布式操作系统,微机操作系统。

4、应用软件:是指在操作系统和支持软件的支持下,软件厂商为用户开发的通用软件或专用软件,以及用户开发的应用程序等。

常用应用软件:科学和工程计算软件,字表处理软件,图像处理软件,网络应用软件,应用数据库软件。

第五章

1、媒体定义:信息的表现形式,承载信息的实际载体,如纸介质,磁盘,光盘;或表达信息的逻辑载体,如文字,图像,语言。

媒体分类:感觉媒体,表示媒体,显示媒体,存储媒体,传输媒体。

2、多媒体定义:是各种感觉媒体的组合。广义:指多种信息媒体的表现形式和传播形式。狭义:指人们用计算机及其他设备交互处理多种媒体信息的手段,或指在计算机中处理多种媒体的一系列技术。

特性:信息载体的多样化,集成性,多媒体的交互性,数字化,实时性。

3、多媒体技术定义:是指通过计算机对文字、数据、图形、图像、动画、声音等多种媒体

信息进行综合处理和管理,使用户可以通过多种感官与计算机进行实时信息交互的技术。

特性:1、能够完成在内容上相关联的多媒体信息的处理和传送。

2、交互式工作,而不是简单的单向或双向传输;

3、网络联结,即各种媒体信息是通过网络传输的。

第六章

1、算法定义:是对问题求解过程的一种描述,是为解决一个或一类问题给出的一个确定的有限长的操作序列。

特性:有穷性,确定性,可行性,有输出,有输入。

2、程序定义:是为实现特定目标或解决特定问题而用计算机语言编写的命令序列的集合,为实现预期的目的而进行操作的一系列语言和指令。

基本要素:常量,变量,表达式,语句,函数。

3、程序设计的一般过程:分析问题,建立数学模型,确定算法,编写程序,调试运行,分析结果,写出程序的文档。

4、程序设计语言提供了哪几种结构:选择结构,顺序结构,循环结构。

5、数据结构定义:相互之间存在着一定关系的数据元素的集合及定义在其上的操作。

6、常见的数据结构类型:线性结构、树状结构、图形结构、集合结构。

线性结构:一、栈:只能在某一端插入和删除的特殊线性表。

二、队列:限定在一端进行插入,另一端进行删除的特殊线性表。

三、链表:指用一组任意的储存单元来依次存放线性表的数据元素。

树状结构:一般树,二叉树。

第七章

1、数据定义:是指所有能输入到计算机并被计算机程序处理的符号的介质的总称,是用于输入电子计算机进行处理,具有一定意义的数字,字母,符号和模拟量通称。

数据库:以一定结构存储在一起且相互关联的,结构化数据集合。

关系数据库:是建立在关系数据库模型基础上的数据库,借助于集合代数等概念和方法来处理数据库中的数据,同时也是一个被组织成一组拥有正式描述性的表格。

2、数据库系统的概念:以计算机为基础的记录保持系统,其目的是要记录和保持信息。

主要包括:数据库,数据库管理系统,数据库应用系统,数据库用户。

3、数据库管理系统的定义:是用于描述,管理和维护数据库的软件系统,是数据库系统的核心组成部分。

功能:描述数据库,管理数据库,维护数据库。

4、数据库系统的特点:一、可实现数据共享。二、可减少数据冗余。三、在一定程度上可避免不相容。四、可实施标准化。五、可保证数据安全。六、可保证完整性。

5、概念模型和数据模型的区别:概念模型是在信息世界中形成的,按用户的观点对数据进行建模,主要用于表示数据的逻辑特征,如实体,属性和联系。

数据模型是数据库系统中用于提供信息表示和操作手段的形式构架,是对现实数据特征的抽象。数据模型包含概念模型,其三要素是数据结构,数据操作,完整性约束。

6、关系模型支持的三种基本运算:选择,投影,连接。

7、数据模型分为:概念模型,实施模型。

8、关系数据库(SQL)特点:一、数据高度结构化。二、易于编制应用程序。三、数据独立性高。四、功能强大。五、理论基础深。

第八章

1、计算机网络定义:是将地理位置不同的具有独立功能的计算机或由计算机控制的外部设备,通过通信设备和传输介质连接起来,在网络操作系统的控制下,按照约定的通信协议进行信息交换,实现资源共享的系统。

功能:一、数据通信和交换,传真,电子邮件电子数据交换,电子公告,远程登录和信息浏览。二、资源共享。三、提高计算机的可靠性和可用性。四

分布式网络处理。五、均衡负荷,相互协作。六、提高系统性能价格比,易于扩充,便于维护。

2、计算机网络类型:广域网(WNA),局域网(LNA),城域网(MNA)。

3、按扑拓结构划分网络类型:星状网,总线网,环状网,树状网,网状网。

4、OSI参考模型:开放系统互连参考模型,定义了连接异种计算机标准的主体结构,是设计和描述网络通信的基本框架。(侧重功能层次)

主要功能(七层):网络低层:物理层,数据链路层,网络层

网络高层:运输层,会话层,表示层,应用层。

5、TCP/IP协议(侧重数据传输):应用层,传输层,网际层,网络接口层。

6、Internet提供的服务:电子邮件,文件传输,万维网,电视广播,远程登录服务,网络新闻,电子杂志,新闻群组,索引服务。

7、IP:网际层,网际协议,能够寻址,建立一个全球的寻址空间。

8、TCP:传输层,传输控制协议,为进程与进程之间提供了一种可靠的顺序通信链路或者是虚拟电路,目的是交换了全双工的数据流。

9、Internet常见设备:中继器,网桥,路由器,网关。

第九章

1、信息系统定义:是指基于计算机通信网络等现代化的工具和手段,服务于管理领域的信息处理系统。

功能:信息采集,信息处理,信息存储保管,大体包括信息采集,加工,存储,传输,检索等处理。

2、信息系统开发过程:系统规划,系统分析,系统设计,系统实施,系统的运行和维护

3、信息系统开发的方法:生命周期法,原型法,面向对象法,螺旋法,瀑布法,结构化开发方法。

第十章

1、信息资源特征:一、共享性与选择性。二、稀缺性与时效性。三、积累性与保存性。四、

无限性与有限性并存。五、增值性。六、剧增性与多样性。

2、信息检索定义:根据特定用户在特定时间和条件下的需求,运用某种工具,按照一定的过程,方法和技术,从各种各样的信息资源中找出所需的信息,以形成用户所需要的信息资源的过程。

3、搜索引擎定义:是专门提供信息查询服务的网站安装在其服务器上的一种能在网上漫游并搜索它所得到的信息,同时自动生成本地索引的软件,是因特网上最为有效的信息导航工具。

第十一章

1、信息安全概念(计算机信息系统安全保护):保护计算机及其相关配套设施安全,运行环境安全,信息安全,计算机功能正常发挥,以维护计算机信息系统的安全运行。

2、信息保障四个方面:保护,检测,反应,恢复。

3、病毒概念:是能够通过某种途径潜伏在存储介质里,当达到某种条件是即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

传播途径:存储介质,网络传输,运行程序。(磁盘,光盘,网络)

特征:传染性,非授权性,隐蔽性,潜伏性,破坏性。

4、防火墙技术:将内部网和公众访问网分开的方法,在两个网络通信是执行的一种访问控制尺度,是一种隔离技术,在某个机构的网络和不安全的网络之间设置屏障,阻止对信息资源的非法访问,或者阻止重要信息从企业网络上非法输出。

基本准则:一、一切未被允许的就是禁止的。二、一切未被禁止的就是允许的。

种类:滤防火墙,应用级网关,状态监视器。

基本功能:网络安全的保障:;强化网络安全策略;有效地记录网络上的活动;防止内部网受到侵害。————————————————————————————————月月原创

10、

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息技术基础期末考试题库

_工作表__为Excel窗口的主体,由单元格组成,每个单元格由__行号__和__列号__来定位,其中__行号__位于工作表的左端,顺序为数字1、2、3等依次排列,__列号_位于工作表的上端,顺序为字母A、B、C、D等依次排列。 220.3.18.101是一个___C___类IP地址。 4位二进制编码的最大值是__15 ASCII码用于表示___字符___编码。 ASCII是一种字符编码标准,它的全称是美国信息交换标准代码,它的每个字符用一个二进制数表示。错BIOS和CMOS没有任何区别。错 CD-ROM在工作时,激光头与盘片之间是不接触的。√ CPU不能直接访问的存储器是______。外存 DNS的作用是将某个IP地址划分成网络地址和主机地址两部分。错 DNS的作用是将某个IP地址划分成网络地址和主机地址两部分。错 Excel 2003操作中图表的标题应在__图表选项___步骤时输入。 Excel 2003能对整张工作表进行打印错 Excel 2003中,___编辑栏___用于编辑当前单元格的内容。如果单元格中含有公式,则其中显示公式本身,而公式的运算结果会显示在单元格中。 Excel 2003中单元格信息的输入和单元格格式化是两个不同的过程。对 Excel 2003中的行或列被隐藏后将不会显示或打印出来。正确 Excel 2003中一个工作簿文件的工作表的数量是没有限制的。错 Excel 中的图表形式有___嵌入式和独立的图表 EXCEL撤销,重复操作针对最后一次操作对 Excel中,单元格地址绝对引用的方法是______ EXCEL中单元格的名称可随意改动 HTML是用于编写超文本文件的计算机语言。对 INTERNET采用---------------客户机/服务器工作方式访问资源 IP地址132.166.64.10中,代表网络号的部分是_132.166 Microsoft Excel 2003中,当使用错误的参数或运算对象类型时,或者当自动更正公式功能不能更正公式时,将产生错误值__#VALUE! Office2003可以运行在Windows98操作系统上。错 PC机的主要性能指标是__C字长、主频、内存容量 POP3(Post Office Protocol) Server指的是__接收服务器____。 PowerPoint 2003的一大特色就是可以使演示文稿的所有幻灯片具有一致的外观。控制幻灯片外观的方法主要是__设计模板 PowerPoint 2003规定,对于任何一张幻灯片,都要进行"动画设置"的操作,否则系统提示错误信息。错PowerPoint 2003演示文稿的表格操作中,多个单元格合并后,合并后的单元格中将显示各单元格中的字符PowerPoint 2003中,保存演示文稿的快捷键是__Ctrl+S PowerPoint 2003中,幻灯片上可以插入__剪贴画、图片、声音和影片_多媒体信息。在Word2003中,若希望标题的文字均匀分布在一行上,可以使用_分散对齐__对齐方式。 PowerPoint 2003中,在幻灯片浏览视图中,可以在屏幕上同时看到演示文稿中的所有幻灯片,这些幻灯片是以____缩略图或缩略图形式__显示的。 PowerPoint 2003中,在幻灯片中既可以加入来自剪辑库管理器中的声音,也可以加入来自文件的声音。对PowerPoint 2003中提供了两种创建超级链接的方式:"超级链接"命令和__动作按钮 TCP/IP层的网络接口层对应OSI的_物理层和链路层 TCP/IP是一个工业标准而非国际标准。对 URL的组成格式为------------资源类型,存放资源的主机域名,资源文件名 WINDOW XP的---任务栏和任务管理器----显示了正在运行的程序 Windows XP窗口中,附加一栏上有一系列小图标,其功能对应着一些常用菜单命令,该栏是_工具栏 Windows XP的显示环境分为三个层次:桌面、窗口、对话框。对 Windows XP是一种___多任务___的操作系统。 Windows XP中,___任何时候同时按下Alt+F4组合功能键___可打开"关闭Windows"对话框。

“信息技术导论”课程教学大纲

《信息技术导论》教学大纲 一、课程简介 本课程是面向信息学院信息管理专业同学开设的一门必修课,它和一年级其他专业同学所修学的课程“计算机基础”有很大相同之处。具体而言,信息技术导论的内容包括计算机基础和信息技术导论,从课时量而言,两者比例约为4:1。总学时数为58,其中教学时数为30,学生上机实验时数为28,学分为3。 本课程系统地介绍计算机和信息技术基础知识、操作系统基础及Windows 7基本操作、文字处理软件Word2010、电子表格软件Excel2010、文稿演示软件PowerPoint2010、计算机网络基础及应用以及信息技术的基础内容等。 二、教学目的和任务 通过本课程的教学,要使学生掌握计算机和信息技术的基本概念与基础理论,了解计算机文化的概念;基本掌握计算机系统的组成与基本工作原理,具有较好地使用Windows 7操作系统平台的能力;掌握字处理软件Word2010的使用方法,能较熟练地进行实用文档的组织与处理;熟悉电子表格软件的基础知识,掌握Excel2010的使用;掌握文稿演示软件PowerPoint2010的使用;了解计算机网络和信息安全的基本常识,熟练掌握电子邮件系统Outlook 2010和浏览器InternetExplorer的使用;了解数据库和程序设计基础知识以及计算机多媒体的应用常识;了解信息技术的发展现状,信息专业的特点和就业,信息技术的热门研究方向如数据挖掘等。 三、主要内容、基本要求、重点和难点 ●计算机基础部分: 第1章、计算机基础知识 主要内容: 计算机的诞生与发展史;计算机的应用领域与分类;计算机的工作特点与主要性能指标;计算机的硬件系统;计算机的软件系统。 基本要求: ●了解计算机的发展、分类、特点和应用领域

三-六年级信息技术期末考试试题

三年级信息技术期末考试试题: 班级姓名学号成绩 一、选择题: 1.世界上第一台计算机诞生于( )年 A.1932年 B.1946年 C.1958年 D.1950年 2.计算机由主机、( )、键盘、鼠标、打印机组成 A.硬盘 B.存储器 C.显示器 D.摄影机 3.显示器是( )设备 A.输入 B.输出 C.内部 D.软件 4.一个完整的计算机系统应包括( ) A.硬件和软件 B.外部设备和内部设备 C.内存和外存 D.输入设备和输出设备 5.用于确认和换行操作的是( )键 A.回车键 B.上档键 C.空白键 D.退出键 6.画图程序中,工具箱和颜料盒可以在( )菜单中查看状态 A.帮助 B.查看 C.图像 D. 文件 7.要画出正方形和圆形等,都要按住( )键 A. Shift B. Ctrl C. Alt D.空白 8.在图案着色时,单击右键是填充( ) A.前景色 B.背景色 C.什么也没有 9.将光标移动某字前,拖拉鼠标,被鼠标移过的文字变成黑底的字,叫( )

A.复制 B.选定 C.移动 D.删除 10.要选择纸张大小,应在( )设置 A.格式→段落 B. .格式→文字 C.格式→文字板 D.文件→页面设置 二、填空: 三、连线: 油漆桶工具 曲线工具 橡皮擦工具 笔刷工具 矩形工具 铅笔工具

四年级信息技术期末试题 班级姓名学号成绩 一、填空题: 1、电脑常由四个组成部分为:()、()、()、()。 2、用于确认和换行操作的是( )键 A.回车键 B.上档键 C.空白键 D.退出键 3.将光标移动某字前,拖拉鼠标,被鼠标移过的文字变成黑底的字,叫( ) A.复制 B.选定 C.移动 D.删除 4.要选择纸张大小,应在( )设置 A.格式→段落 B. .格式→文字 C.格式→文字板 D.文件→页面设置 二、不定项选择题: 1、在Windows中,通常:A是用来表示() A.软盘驱动器B.光盘驱动器 C.硬盘驱动器D.以上都不是 2、显示器是一种()。 A、存储设备 B、输入设备 C、微处理设备 D、输出设备 3、在Windows 中,最大化是指将某一特定程序所在窗口()。 A、填满整个屏幕 B、与其它窗口平行

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

信息技术基础模块期末测试题文档

《信息技术基础》模块期末测试题 一、选择题(每小题2分,共30分) 1、对于信息,下列说法错误的是_____。 A、信息是可以处理的 B、信息是可以传递的 C、信息是可以共享的 D、信息可以不依附于某种载体而存在 2、计算机网络系统中的每台计算机都是()。 A、相互控制的 B、相互制约的 C、各自独立的计算机系统 D、毫无关系的 3、Internet邮件地址中,不能少的一个字符是()。 A、M B、@ C、* D、% 4、刘磊计划今天与好友到郊外野营,他从报纸上获得了天气情况良好,于是他们出发了。不料,中午时分狂风暴雨大作,于是他们埋怨天气预报不准确。当他回到家里再拿出报纸核实,原来那是几天前的报纸。经分析,由于刘磊对信息的______特征没有做出慎重的判断,以致野营不能顺利进行。 A、信息的共享性 B、信息的价值性 C、信息的时效性 D、信息的来源 5、计算机预防病毒感染有效的措施是()。 A、用酒精擦拭U盘后才使用 B、定期对计算机重新安装系统 C、不准往计算机中拷贝软件 D、给计算机安装上查杀病毒的软件 6.某君在网上看到自己喜欢的图片,想将其下载到自己的电脑里,以下哪种操作能正确的帮助其实现图片的下载() A、直接按鼠标左键 B、按鼠标右键,选择“图片另存为…” C、按鼠标中间键 D、通常是双击鼠标 7.将当前浏览的标题为“welcome”的网页保存(采用默认文件名)() A、可以得到一个页面和index文件夹 B、可以得到一个页面和welcome文件夹 C、可以得到一个页面和welcome文件夹 D、可以得到一个页面和index文件夹 8、多媒体计算机是指()。 A、可以看电视的计算机 B、可以听音乐的计算机 C、能处理声音、图像、文字等多种信息形式的计算机系统 D、可以通用的计算机

信息技术导论---必考_共7页

信息技术导论 第一章 1信息的定义(香农):信息是有秩序的度量,是人们对事物了解的不确定性的消除或减少,是有组织化程度的度量。 2、数据、消息、信号与信息的区别: 一、数据是对客观实体的一种描述形式,是信息的载体。数据是未加工的信息,而信息是数据经过加工以后能为某个目的使用的数据,信息是数据的内容或者诠释。 二、信息是包含在消息中的抽象量,消息是具体的,其中蕴含着信息。 三、信号是把消息变换成适合信道传输的物理量。信号携带消息,是消息的运载工具。 3、信息技术四基元(核心技术):感测技术:感觉器官功能的延长。包括传感技术和测量技术。 通信技术:传导神经网络功能的延长。包括数字通信、卫星通信、微波通信、光纤通信、光通信技术、无线技术。 计算机与智能技术:思维感官功能的延长。包括计算机技术和人工智能技术。包括多媒体技术、信息处理技术。 控制技术:效应感官功能的延长。包括线性控制。 4、信息技术的支撑技术:电子与微电子技术、机械技术、光电子技术、生物技术。 5、信息技术的主要支撑技术:微电子技术,研究核心:集成电路或集成系统的设计制造 第二章 1计算科学定义:是对描述和变换信息的算法过程,包括对其理论,分析,设计,效率,实现和应用等进行的系统研究。 2、计算机科学研究领域:计算机系统结构,程序设计科学与方法论,软件工程基础理论,人工智能与知识处理,网络、数据库及各种计算机辅助技术,论理计算机科学,计算机科学史。 3、计算机科学的领域:计算机科学,计算机工程,软件工程,信息系统,信息技术。 4、信息技术学科知识领域:信息技术基础,人机交互,程序设计基础,信息管理等。 第三章 1冯?诺依曼原理:一、计算机可以使用二进制;二、计算机的指令和数据都可以存储在机内;三、计算机系统由储存器、运算器、控制器、输入设备、输出设备组成。 2、1946年第一台计算机ENICA研制成功。(电子管计算机) 3、现在计算机发展的四个阶段:一、采用电子管计算机的第一代计算机(1946-1957) 二、采用晶体管的第二代电子计算机(1958-1964) 三、采用集成电路的第三代计算机(1965-1970) 四、使用超大规模集成电路的第四代计算机(1970至今) 4、计算机的特点:运算速度快;计算精度高;具有超强记忆和逻辑判断能力;实现自动控

高一信息技术期末考试试题含答案

高一信息技术期末考试 试题含答案 TTA standardization office【TTA 5AB- TTAK 08- TTA 2C】

高一信息技术期末考试试题(含答案) 一、选择题(每题2分,共40分) 1.关于信息的说法,以下叙述中正确的是() A 收音机就是一种信息 B 一本书就是信息 C 一张报纸就是信息 D 报上登载的足球赛的消息是信息 2.林华同学所在小组准备出一期关于“神舟七号”飞船的黑板报,他可以通过哪些途径获得相关素材() ①上互联网②咨询相关专家③查阅相关报刊④参观航天展 A ①②③ B ①②④ C ②③④ D ①②③④ 3.小杰对电脑说"请关机",电脑马上执行了关机命令,这其中主要应用了人工智能中的() A 图像识别技术 B 指纹识别技术 C 语音识别技术 D 字符识别技术 4.计算机感染病毒后,一定不能清除病毒的措施是() A 更新杀毒软件病毒库,运行杀毒软件 B 关闭计算机

C 找出病毒文件并删除 D 格式化病毒所在硬盘 5.为了预防计算机被计算机病毒感染,下列做法不合理的是( ) A 不上网 B 不使用来历不明的光盘、软盘 C 经常使用最新杀毒软件检查 D 不轻易打开陌生人的电子邮件 6.下列关于信息的说法,不正确的是 ( ) A 二十一世纪是信息社会,信息是发展到二十一世纪才出现的。 B 信息是伴随着人类的诞生而产生。 C 信息总是以文字、声音、图像、气味等形式被人们的感觉器官所接收。 D 信息就像空气一样,无处不在。 7.对于信息特征的理解,以下说法正确的是( ) A 信息是可以共享的 B 信息可以不依附于某种载体存在 C 信息不具有时效性 D 信息是固定不变的,不能被处理 8.小东在进行题为“中俄关系”研究性学习过程中,可在因特网上利用()与他人进行讨论、交流。① E-mail(电子邮件)② BBS(电子公告栏)③ QQ ④ 博客(Weblog)A ①③④ B ②③④ C ③④ D ①②③④

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

信息技术导论 必考

信息技术导论第一章 1、信息的定义(香农):信息是有秩序的度量,是人们对事物了解的不确定性的消除或减少,是有组织化程度的度量。 2、数据、消息、信号与信息的区别: 一、数据是对客观实体的一种描述形式,是信息的载体。数据是未加工的信息,而信息是数据经过加工以后能为某个目的使用的数据,信息是数据的内容或者诠释。 二、信息是包含在消息中的抽象量,消息是具体的,其中蕴含着信息。 三、信号是把消息变换成适合信道传输的物理量。信号携带消息,是消息的运载工具。 3、信息技术四基元(核心技术):感测技术:感觉器官功能的延长。包括传感技术和测量技术。 通信技术:传导神经网络功能的延长。包括数字通信、卫星通信、微波通信、光纤通信、光通信技术、无线技术。 计算机与智能技术:思维感官功能的延长。包括计算机技术和人工智能技术。包括多媒体技术、信息处理技术。 控制技术:效应感官功能的延长。包括线性控制。 4、信息技术的支撑技术:电子与微电子技术、机械技术、光电子技术、生物技术。 5、信息技术的主要支撑技术:微电子技术,研究核心:集成电路或集成系统的设计制造 第二章 1、计算科学定义:是对描述和变换信息的算法过程,包括对其理论,分析,设计,效率,实现和应用等进行的系统研究。 2、计算机科学研究领域:计算机系统结构,程序设计科学与方法论,软件工程基础理论,人工智能与知识处理,网络、数据库及各种计算机辅助技术,论理计算机科学,计算机科学史。 3、计算机科学的领域:计算机科学,计算机工程,软件工程,信息系统,信息技术。 4、信息技术学科知识领域:信息技术基础,人机交互,程序设计基础,信息管理等。 第三章 1、冯.诺依曼原理:一、计算机可以使用二进制;二、计算机的指令和数据都可以存储在机内; 三、计算机系统由储存器、运算器、控制器、输入设备、输出设备组成。 2、1946年第一台计算机ENICA研制成功。(电子管计算机) )1946-1957、现在计算机发展的四个阶段:一、采用电子管计算机的第一代计算机(3. 二、采用晶体管的第二代电子计算机(1958-1964) 三、采用集成电路的第三代计算机(1965-1970) 四、使用超大规模集成电路的第四代计算机(1970至今) 4、计算机的特点:运算速度快;计算精度高;具有超强记忆和逻辑判断能力;实现自动控制并且具备人机交互功能;可靠性高;跨地域信息资源共享。 5、电子计算机系统构成:。。。。。。。。。。。。。。。。。。。。。。。。。。 6、输入设备打印机:数码打印机,彩色喷墨打印机,彩色激光打印机 7、计算机总线定义:用于连接CPU、主存和I/O控制器的总线称为外部设备总线或外部总线。

信息技术期末考试题

、选择题 1. 下列关于PowerPoint 窗口中布局情况,符合一般情况的是(D ) A 、菜单栏在工具栏的下方 B 、状态栏在最上方 C、幻灯片区在大纲区的左边 D、标题栏在窗口的最上方 2. 利用PowerPoint 制作幻灯片时,幻灯片在哪个区域制作( B ) A、状态栏 B、幻灯片区 C、大纲区 D、备注区 3. PowerPoint 窗口区一般分为( B )大部分 A、5 B、6 C、7 D、8 4. 下面的选项中,不属于PowerPoint 的窗口部分的是(D) A、幻灯片区 B、大纲区 C、备注区 D、播放区 5. PowerPoint 窗口中,下列图标中,一般不属于工具栏的是( D ) A、打开 B、粘贴 C、复制 D、插入 6. PowerPoint 关于的叙述,下列说法中,正确的是( C ) A、PowerPoint 是IBM 公司的产品 B、PowerPoint 只能双击演示文稿文件打开 C、打开PowerPoint有多种方法 D、关闭PowerPoint时一定要保存对它的修改 7. PowerPoint 是下列哪个公司的产品( B ) A、IBM B、Microsoft C、金山 D、联想 8. 运行PowerPoint 时,在开始菜单中选择(D ) A、搜索项 B、文档项 C、设置项 D、程序项 9. 运行PowerPoint 时,在程序菜单中选择(B ) A 、Microsofr Outlook B 、Microsoft PowerPoint C、Microsoft Word D、Microsoft Office 工具 10. PowerPoint 中,哪种视图模式可以实现在其他视图中可实现的一切编辑功能(A) A、普通视图 B、大纲视图 C、幻灯片视图 D、幻灯片浏览视图 11. PowerPoint 的功能是(A) A、适宜制作屏幕演示文稿和制作35mm幻灯片。 B、适宜进行数据库处理 C、适宜制作各种文档资料 D、适宜进行电子表格计算和框图处理 12. 启动PowerPoint 出现的对话框中,选定“设计模板”选项用来(B )

三年级信息技术期末考试试题

三年级信息技术期末考试试题 班级姓名学号成绩 一、单项选择【每小题4分,共40分】 1、计算机中有专门的设备用来存放文件和文件夹,其中最主要的设备是【 A 】。 A、硬盘 B、软盘 C、打印机 D、显示器 2、中文标点“、”对应的键盘上的键位是【 C 】 A、,键 B、。键 C、\键 D、?键 3、在“资源管理器”窗口中左框中只显示【 A 】。 A、文件夹 B、文件 4、Word中默认的颜色是【】 A、红色 B、黑色 C、蓝色 D、紫色 5、表面涂有磁粉的圆形塑料软片,并且带有方型硬壳保护外套我们把这种存储设备叫【 A 】。 A、硬盘 B、软盘 C、光盘 D、显示器 6、下列存储器中哪一个设备存储的文件最多【 A 】。 A、硬盘 B、软盘 C、光盘 7、目前我们所使用的光盘它们英文名字叫什么?【 B 】 A、CD B、CD—ROM C、CD—RW 8、复制文件又称为【 C 】文件。 A、剪切 B、移动 C、拷贝 9、在电脑中删除的文件或文件夹一般先放入什么地方。【 A 】 A、回收站 B、软盘 C、光盘 D、硬盘

10、如果桌面上的图标乱了,我们可以用什么命令进行整理。 【 A 】 A、排列图标 B、对齐图标 C、刷新 二、是非题【对的打√,错的打×,每小题4分,共40分】 1、硬盘的容量很大,它的体积大小比电视还大。【×】 2、因为软盘是软的所以它可以任意折。【×】 3、为了保护软盘中的数据不被破坏,可以打开软盘的协保护开关。【√】 4、光盘的存储容量比软盘小。【×】 5、“资源管理器”窗口被分成左右两个框。【√】 6、计算机中的文件可以复制但不能剪切。【×】 7、计算机中的文件删除后不能恢复。【×】 8、为了管理越来越多的文件,我们可以建立文件夹来管理。 【√】 9、为了使桌面显得更美观,可以在桌面空白处单击右键,选择 “属性”选项来设置桌面墙纸。【√】 10、设置屏幕保护程序可以防止某个静止的画面对屏幕形成持续的 烧灼。【√】 三、识图。【20分】退出Windows的顺序 是:。 ①单击关闭 计算机 ②单击确 定按钮 “是” ③单击关闭系 统

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

信息技术导论---必考_共7页

信息技术导论 第一章 1、信息的定义(香农):信息是有秩序的度量,是人们对事物了解的不确定性的消除或减少,是有组织化程度的度量。 2、数据、消息、信号与信息的区别: 一、数据是对客观实体的一种描述形式,是信息的载体。数据是未加工的信息,而信息是数据经过加工以后能为某个目的使用的数据,信息是数据的内容或者诠释。 二、信息是包含在消息中的抽象量,消息是具体的,其中蕴含着信息。 三、信号是把消息变换成适合信道传输的物理量。信号携带消息,是消息的运载工具。 3、信息技术四基元(核心技术):感测技术:感觉器官功能的延长。包括传感技术和测量技术。 通信技术:传导神经网络功能的延长。包括数字通信、卫星通信、微波通信、光纤通信、光通信技术、无线技术。 计算机与智能技术:思维感官功能的延长。包括计算机技术和人工智能技术。包括多媒体技术、信息处理技术。 控制技术:效应感官功能的延长。包括线性控制。 4、信息技术的支撑技术:电子与微电子技术、机械技术、光电子技术、生物技术。 5、信息技术的主要支撑技术:微电子技术,研究核心:集成电路或集成系统的设计制造 第二章 1、计算科学定义:是对描述和变换信息的算法过程,包括对其理论,分析,设计,效率,实现和应用等进行的系统研究。 2、计算机科学研究领域:计算机系统结构,程序设计科学与方法论,软件工程基础理论,人工智能与知识处理,网络、数据库及各种计算机辅助技术,论理计算机科学,计算机科学史。 3、计算机科学的领域:计算机科学,计算机工程,软件工程,信息系统,信息技术。 4、信息技术学科知识领域:信息技术基础,人机交互,程序设计基础,信息管理等。 第三章 1、冯.诺依曼原理:一、计算机可以使用二进制;二、计算机的指令和数据都可以存储在机内;三、计算机系统由储存器、运算器、控制器、输入设备、输出设备组成。 2、1946年第一台计算机ENICA研制成功。(电子管计算机) 3、现在计算机发展的四个阶段:一、采用电子管计算机的第一代计算机(1946-1957) 二、采用晶体管的第二代电子计算机(1958-1964) 三、采用集成电路的第三代计算机(1965-1970) 四、使用超大规模集成电路的第四代计算机(1970至今) 4、计算机的特点:运算速度快;计算精度高;具有超强记忆和逻辑判断能力;实现自动控

信息技术2019期末考试习题只是分享

信息技术2019期末 考试习题

1、多媒体技术主要包括媒体处理技术、人机交互技术、数据压缩技术、软硬件平台技术、通讯与网络技术等。(√) 2、多媒体计算机系统一般指能够综合处理文字、图形、图像、动画、音视频等多种媒体信息的计算机系统。(√) 3、音频信息的“淡入”是指音频信息由弱变强。(√) 4、根据信息表示方式不同,图形图像一般分为位图和矢量图。(√) 5、如果放大位图,会产生边缘锯齿和马赛克现象。(√) 6、多媒体作品创作流程:需求分析、规划与设计、素材采集与加工、作品集成、发布与评价五个阶段。(√) 7、多媒体技术主要包括媒体处理技术、人机交互技术、数据压缩技术、软硬件平台技术、通讯与网络技术等。(√) 8、Photoshop是以处理(位图为主、矢量图为辅)的图像编缉软件。 (PSD)是它的专用格式,存取速度快,功能强大,容量也很大。 5、存储器容量的基本单位是(Byte) 6、我们需要到网页上去查找资料时,一般要打开(浏览器) 7、音频素材的加工一般不包括(B) A删除 B遮罩 C剪贴 D混音 8、默认的Flash主界面中,最左侧的一部分是(工具箱),存取文件后缀名为(GIF), GIF具有图像文件容量小,下载速度快等特点,但仅有256色。 9、录制屏幕动态信息的软件是( Snagit) 10、Word是文字处理软件,保存文件的后缀名为doc。 PowerPoint是演示文稿制作软件,保存文件后缀名为ppt 11、Flash是动画制作软件,输入文字时,必须选择“工具”面板上的文本工具。 12、ACDSee是一款快速、强大、容易使用的图像管理系统。ACDSee中,选中要更改大小的照片,然后使用更改大小命令将图片更改为需要的分辩率图像。 13、多媒体信息不包括硬盘和网卡,这两样属于存储工具,古代把文字刻在石板上也是为了存储。 14、要想复制多个文件可先选中一个文件,然后按住shift键,再选中最后一个。 Shift还有另外一个功能,就是画正圆时按住Shift键并拖拽鼠标。 15、在视频编辑过程中,相邻镜头或素材间的切换叫转场,下面几种效果哪种不是转场效果(C) A、翻转B淡化C慢镜头D叠画 16、默认的FLASH主界面中,最左侧的一部分是(A) A、工具箱 B、时间轴 C、舞台 D、属性面板 17、矢量图在下哪种操作时清晰度会发生变化(C) A、缩放 B、扭曲 C、格式转换 D、旋转 18、音频素材在获取时,不适合录制素材是(B)A、朗读B、回音C、旁白D、解说 19、哪个不是以视频内容为主的网站(C)A、优酷B、爱奇艺C、百度D、土豆 20、在ACDsee中,选中要转换格式的图像文件,单击( A)菜单,选择“转制文件格式”。A、工具 B、文件 C、编辑 D、创建 21、Photoshop软件中关于图层有几种说法,不正确的是( C ) A、单击图层“新建”可新建图层 B、添加文本时可新建一个图层 C、拖入图像时不会自动添加图层 D、图层可以复制和隐藏 1、文字识别(OCR)就是识别图片上的文字,然后把图片上的文字保存到文档中。 2、VB中用于逻辑判断的数据类型是(B) A long B Bool C Date 3、在VB中,控件TextBox的作用是显示文本信息。 4、下列不是合法的变量名的是(A) A VB程序设计 B 123456 C good 5、是合法的变量名的是(C)。 A b90 B 平均值 C 6x 6、属于字符串常量是(B),不是常量是(C)。 A abcd B “好666” C “程序设计” 7、VB是微软公司开发的软件。文件类型控件不是VB常用控件。VB主界面中通常不包含状态窗口。 8、执行器模块库包括(直行、转向、启动电机、停止电机、延时等待、显示、发音、计算、设置眼睛)。 9、传感器模块库包括(红外测障、碰撞检测、亮度检测、地面检测、声音检测、电量检测、系统时间、转角检测)。 10、控制模块库包括(多次循环、永远循环、条件循环、条件判断)。 11、程序模块库包括(任务开始、结束模块、新建子程序)。 12、VJC1.5中前进指挥机器人前进或后退,负数后退正数前进。转向指挥机器人左转或右转。转向模块的参数范围-100至100,当参数值为正数时顺时针,负数时逆时针。 13、启动电机的功率参数绝对值越大表示电机转速高。停止电机主要用于关闭左右轮电机和扩展机。 14、VJC1.5中只用一个模块不能让机器人完成任何任务。延时等待模块不能单独使用。 15、VJC1.5仿真版把编写的流程图程序保存成扩展名为flw的文件。 16、VJC1.5仿真软件中,仿真环境场地可能保存成扩展名为ini的场地文件。 17、一个完整的计算机包括硬件和软件,硬件是基础,软件是灵魂。一台计算机只能安装一个系统软件,应用软件可安装多个。

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

小学四年级信息技术期末考试试题及答案

2016-2017学年度第二学期 四年级信息技术期末考试试卷 姓名:班级: 一、填空:(每小题3分,共42分) 1、常用的计算机由主 机、、、 、等部分组成。2、一个完整的计算机系统应包括件 和件。 3、世界上第一台计算机于年诞生 于国。 4、鼠标的使用方 法:、、 、、 五种方法。 5、显示器是设备。 二、判断题:(每小题2分,共10分) 1、Word是操作系统软件。() 2、显示器和打印机是计算机常用的输出设备。() 3、硬盘的特点是存储容量大,读写速度快,但使用不灵活。() 4、计算机先后经历了集成电路时代、晶体管时代、电子管时代。() 5、软磁盘、硬盘和光盘都是计算机存储信息的仓库。()

三、选择题:(每小题3分,共30分) 1、我国第一台计算机诞生于()年。 A、1949年 B、1958年 C、1999年 2、Shift键又叫()键用于输入双字符键的上面一个字符和大小写转换。 A、回车键 B、制表定位键 C、上档键 3、指法定位键是()两个。 A、F和J键 B、Q和Z键 C、P和Y键 4、开机的顺序是()。 A、先开主机,再开外设。 B、先开外设,再开主机。 C、先开键盘,再开机。 5、()盘储存容量小,读写速度慢,易于损坏,但使用方便,常被用来转存信息资料。 A、光盘 B、硬盘 C、软磁盘 6、Caps Lock键叫大小写字母锁定键,在键盘的()区。 A、编辑键区 B、主键盘区 C、小键盘区 7、新建文件夹应()击右键。 A、单击 B、双击 C、三击 8、擦除光标前一字符应敲()键。 A、Delete键 B、Backspace键 C、ESC键 9、若要关门应用程序窗口应左键单击() A、 - B、□ C、╳ 10、Windows是()软件。 A、文字处理软件 B、操作系统软件 C、数据库软件 四、连线题(每小题3分,共18分)

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

相关文档
最新文档