2014年信息技术考试(含答案)

2014年信息技术考试(含答案)
2014年信息技术考试(含答案)

一、判断题(本大题共25小题,每小题2分,共50分)

1、网站发布后经营者最希望的就是有更多的人很快就知道自己的网站。()

正确

错误

(参考答案):正确

2、稀缺性是一切经济资源共有的特征。()

正确

错误

(参考答案):正确

3、有了网络,有了数据库就有了信息化。()

正确

错误

(参考答案):错误

4、只有建设先进的国家信息网络,才能充分发挥信息化的整体效益。()

正确

错误

(参考答案):正确

5、资源使用者总是最先以最方便的方式利用那些最易于取用的信息资源。()

正确

错误

(参考答案):正确

6、在淘宝网开店需要提供的证件在身份证,户籍证明,护照,驾照,军官证中任选其一即可。()

正确

错误

(参考答案):正确

7、防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合对吗?

正确

错误

(参考答案):正确

8、代理防火墙具有性好、伸缩性强等优点

正确

错误

(参考答案):错误

9、不合理的信息资源定位机制和过于繁琐的访问渠道会影响到信息资源共享的效率。()正确

错误

(参考答案):正确

10、教育信息化的概念是在19世纪90年代对着信息高速公路的兴建而提出的。()

正确

错误

(参考答案):错误

11、教务管理也是整个教学活动过程中不可或缺的一部分。()

错误

(参考答案):正确

12、C to C电子商务是个人与个人之间的电子商务。()

正确

错误

(参考答案):正确

13、把信息资源配置到工资水平较低的资源使用者手中,有利于提高信息福利。()

正确

错误

(参考答案):错误

14、洗洗组织不是解决信息分无无序性与信息利用有序性这一对矛盾的根本途径。()正确

错误

(参考答案):错误

15、在信息资源利用方面,任何利用者都可以同等程度的共享某一份信息资源。()

正确

错误

(参考答案):正确

16、信息产业能产生最大的经济效益和社会效益。()

正确

错误

(参考答案):正确

17、硬件防火墙使用专用的操作系统平台,避免了通用性操作系统的安全性漏洞是吗?正确

错误

(参考答案):正确

18、语义Web 是Web的重新开始。()

正确

错误

(参考答案):错误

19、无形资产是企业控制的一种资源。()

正确

错误

(参考答案):正确

20、语义信息组织是以信息的内容或本质特征为依据序化信息的方法。()

正确

错误

(参考答案):正确

21、有比较才能有鉴别,有鉴别才能有选择和发展。()

正确

错误

(参考答案):正确

22、信息组织是解决信息饥饿与信息相对过剩的最有效手段。()

错误

(参考答案):正确

23、各个国家和地区具体的信息产业成长史单一和固定的动力因素组合。()

正确

错误

(参考答案):错误

24、信息分析属于软科学研究的范畴。()

正确

错误

(参考答案):正确

25、软件防火墙价格昂贵,性价比高对吗?

正确

错误

(参考答案):错误

二、单选题(本大题共10小题,每小题2分,共20分)

1、到了哪一年,对信息产业的界定出现了较大的变化,开始突出电信和网络服务的重要性?()

A、2000年

B、2003年

C、2002年

D、2001年

(参考答案):2002年

2、那个国家是国家信息基础设施建设的最积极倡导着。()

A、美国

B、日本

C、俄罗斯

D、中国

(参考答案):美国

3、办公自动化技术兴起于()。

A、20世纪60年代

B、20世纪80年代

C、20世纪70年代

(参考答案):20世纪80年代

4、北美产业分类体系是在哪一年制定的产业分类标准?()

A、1995年

B、1998年

C、1997年

D、1996年

(参考答案):1997年

5、信息技术在什么时候获得了飞速发展,成为当代社会.经济发展的核心技术。()

A、19世纪30年代

B、20世纪40年代

C、20世纪30年代

D、19世纪40年代

(参考答案):20世纪40年代

6、核心竞争力的概念是由罗哈德和哈默在()《哈佛商业评论》的一篇论文提出的。

A、1991年

B、1989年

C、1990年

D、1993年

(参考答案):1990年

7、()是一种有目的和组织化的信息存取活动,是对信息集合与需求集合的匹配与选择。

A、信息组织

B、服务能力

C、信息分析

D、信息检索

(参考答案):信息检索

8、()年以后,因特网步入商业化阶段,迅速地在全世界扩展开来。

A、1993

B、1992

C、1996

(参考答案):1992

9、近代信息组织阶段,信息机构存在的最终目的是()。

A、收藏

B、利用

C、保管

(参考答案):利用

10、(),计算机在数据处理技术上的突破,把计算机应用从单纯的数值运算扩展到数据处理的广阔领域。

A、20世纪50年代

B、20世纪60年代

C、80年中期

(参考答案):20世纪50年代

三、多选题(本大题共10小题,每小题3分,共30分)

1、文献资料的加工整理方法有()。

A、编目法

B、文摘索引法

C、分类法

D、测试法

(参考答案):编目法,文摘索引法,分类法,

2、包过滤防火墙的优点有哪些?

A、速度快,性能高

B、方便

C、对应用程序透明

(参考答案):速度快,性能高,对应用程序透明,

3、信息分析方法包括()。

A、定性方法

B、多元分析法

C、半定量方法

D、定量方法

(参考答案):定性方法,半定量方法,定量方法,

4、美国政府分别于()提出了“全球信息基础设施”.“数字地球计划”。

A、1995年

B、1998年

C、1997年

D、1996年

(参考答案):1995年,1998年,

5、信息资源的开发利用包括()

A、信息系统的开发与管理

B、信息组织与检索

C、信息分析与服务

(参考答案):信息系统的开发与管理,信息组织与检索,信息分析与服务,

6、软硬件结合防火墙有哪些优点?

A、价格便宜

B、性价比高

C、管理较方便

(参考答案):性价比高,管理较方便,

7、企业核心竞争力具备的三个主要特征()。

A、价值型

B、延展性

C、独特性

D、普遍性

(参考答案):价值型,延展性,独特性,

8、信息化能力在一定程度上表现在()的形成上。

A、信息素养

B、信息技术

C、信息文化

D、信息意识

(参考答案):信息素养,信息技术,信息文化,信息意识,

9、信息是食物运行的状态和方法,而任何事物运动的状态和方式都具有()三个基本方面。

A、形式

B、效用

C、通用

D、内容

(参考答案):形式,效用,内容,

10、数据流程图包含的基本成分:()

A、外部实体

B、数据流

C、数据存储

D、数据处理

(参考答案):外部实体,数据流,数据存储,数据处理,

----------------------------------------

一、判断题(本大题共25小题,每小题2分,共50分)

1、网站发布后经营者最希望的就是有更多的人很快就知道自己的网站。()

正确

错误

(参考答案):正确

2、稀缺性是一切经济资源共有的特征。()

正确

错误

(参考答案):正确

3、有了网络,有了数据库就有了信息化。()

正确

错误

(参考答案):错误

4、资源使用者总是最先以最方便的方式利用那些最易于取用的信息资源。()

正确

错误

(参考答案):正确

5、绝大多数人上网查询信息使用搜索引擎,访问量最大的是门户网站。()

正确

错误

(参考答案):正确

6、代理防火墙具有性好、伸缩性强等优点

正确

错误

(参考答案):错误

7、在淘宝网开店需要提供的证件在身份证,户籍证明,护照,驾照,军官证中任选其一即可。()

正确

错误

(参考答案):正确

8、教育信息化的概念是在19世纪90年代对着信息高速公路的兴建而提出的。()

正确

错误

(参考答案):错误

9、完全竞争的市场是不存在的。()

正确

错误

(参考答案):正确

10、无形资产是企业控制的一种资源。()

正确

错误

11、均衡是市场运行的必然趋势。()

正确

错误

(参考答案):正确

12、目前,Web主要用于文档的传递,在Web应用之间传递内容仍然很困难。()

正确

错误

(参考答案):正确

13、一般来说,招徕的用户越多,则平均成本就越低()

正确

错误

(参考答案):正确

14、有比较才能有鉴别,有鉴别才能有选择和发展。()

正确

错误

(参考答案):正确

15、信息产业约束机制具有疲软性。()

正确

错误

(参考答案):正确

16、信息文化主导着人类文明,推动者社会快速前进,标志着人类文化革命性的变迁。()正确

错误

(参考答案):正确

17、语义Web 是Web的重新开始。()

正确

错误

(参考答案):错误

18、信息组织不是信息检索与咨询的基础。()

正确

错误

(参考答案):错误

19、各个国家和地区具体的信息产业成长史单一和固定的动力因素组合。()

正确

错误

(参考答案):错误

20、在一定的技术和生产条件下,资金成本对所有的用户而言都是相同的。()

正确

错误

(参考答案):正确

21、市场手段是一种必选的手段,是不以人的意志为转移的。()

正确

错误

22、信息组织是解决信息饥饿与信息相对过剩的最有效手段。()

正确

错误

(参考答案):正确

23、即时评价为最终评价奠定基础,最终评价又为即时评价提供验证。()

正确

错误

(参考答案):正确

24、信息分析属于软科学研究的范畴。()

正确

错误

(参考答案):正确

25、软件防火墙价格昂贵,性价比高对吗?

正确

错误

(参考答案):错误

二、单选题(本大题共10小题,每小题2分,共20分)

1、到了哪一年,对信息产业的界定出现了较大的变化,开始突出电信和网络服务的重要性?()

A、2000年

B、2003年

C、2002年

D、2001年

(参考答案):2002年

2、那个国家是国家信息基础设施建设的最积极倡导着。()

A、美国

B、日本

C、俄罗斯

D、中国

(参考答案):美国

3、办公自动化技术兴起于()。

A、20世纪60年代

B、20世纪80年代

C、20世纪70年代

(参考答案):20世纪80年代

4、北美产业分类体系是在哪一年制定的产业分类标准?()

A、1995年

B、1998年

C、1997年

D、1996年

(参考答案):1997年

5、1983年,日本科学技术与经济协会剪辑出版了哪本书,提出将信息产业分为了两大产业群。()

A、《信息化未来》

B、《信息经济》

C、《数字经济2000年》

D、《信息产业前景》

(参考答案):《信息产业前景》

6、核心竞争力的概念是由罗哈德和哈默在()《哈佛商业评论》的一篇论文提出的。

A、1991年

B、1989年

C、1990年

D、1993年

(参考答案):1990年

7、()是一种有目的和组织化的信息存取活动,是对信息集合与需求集合的匹配与选择。

A、信息组织

B、服务能力

C、信息分析

D、信息检索

(参考答案):信息检索

8、()年以后,因特网步入商业化阶段,迅速地在全世界扩展开来。

A、1993

B、1992

C、1996

(参考答案):1992

9、近代信息组织阶段,信息机构存在的最终目的是()。

A、收藏

B、利用

C、保管

(参考答案):利用

10、历史最悠久.使用最广泛的一种信息组织方法是()。

A、代码组织法

B、时序组织法

C、地序组织法

D、字顺组织法

(参考答案):字顺组织法

三、多选题(本大题共10小题,每小题3分,共30分)

1、文献资料的加工整理方法有()。

A、编目法

B、文摘索引法

C、分类法

D、测试法

(参考答案):编目法,文摘索引法,分类法,

2、包过滤防火墙的优点有哪些?

A、对应用程序透明

B、速度快,性能高

C、方便

(参考答案):对应用程序透明,速度快,性能高,

3、信息分析方法包括()。

A、定性方法

B、多元分析法

C、半定量方法

D、定量方法

(参考答案):定性方法,半定量方法,定量方法,

4、美国政府分别于()提出了“全球信息基础设施”.“数字地球计划”。

A、1995年

B、1998年

C、1997年

D、1996年

(参考答案):1995年,1998年,

5、领域信息化是要以()的方式,推进信息技术在社会各个领域的深入应用。

A、数字化

B、信息化

C、个性化

D、网络化

(参考答案):数字化,个性化,网络化,

6、软硬件结合防火墙有哪些优点?

A、价格便宜

B、性价比高

C、管理较方便

(参考答案):性价比高,管理较方便,

7、企业核心竞争力具备的三个主要特征()。本题得3 分

A、价值型

B、延展性

C、独特性

D、普遍性

(参考答案):价值型,延展性,独特性,

8、信息化能力在一定程度上表现在()的形成上。

A、信息素养

B、信息技术

C、信息文化

D、信息意识

(参考答案):信息素养,信息技术,信息文化,信息意识,

9、信息是食物运行的状态和方法,而任何事物运动的状态和方式都具有()三个基本方面。

A、形式

B、效用

C、通用

D、内容

(参考答案):形式,效用,内容,

10、信息检索包括()三个步骤。

A、需求分析

B、信息输出

C、信息获取

D、检索策略

(参考答案):需求分析,信息获取,检索策略,

---------------------

一、判断题(本大题共25小题,每小题2分,共50分)

1、我国真正的教育信息化是从1984年开始的。()

正确

错误

(参考答案):错误

2、代理防火墙也叫应用层网关(Application Gateway)防火墙。

正确

错误

(参考答案):正确

3、有了网络,有了数据库就有了信息化。()

正确

错误

(参考答案):错误

4、公平意味着所有相关的个人的信息福利相等。()

正确

错误

(参考答案):正确

5、DEA方法可以客观.科学.有效的评价企业信息化能力。(对)

正确

错误

(参考答案):正确

6、在信息资源利用方面,任何利用者都可以同等程度的共享某一份信息资源。()正确

错误

(参考答案):正确

7、信息组织不是提供可供检索的信息组织成果。()

正确

错误

(参考答案):错误

8、代理防火墙具有性好、伸缩性强等优点

正确

错误

(参考答案):错误

9、开发网络教学资源库是教育信息化资源建设的重要任务。()

正确

错误

(参考答案):正确

10、不合理的信息资源定位机制和过于繁琐的访问渠道会影响到信息资源共享的效率。()正确

错误

(参考答案):正确

11、教育信息化的水平直接取决于教师和学生应用信息技术的能力。()

正确

错误

(参考答案):正确

12、信息组织发展阶段的演化是一个阶段对一个阶段的全面否定。()

正确

错误

(参考答案):错误

13、信息产业经历了一个由独立.分散.不均衡到信息技术一体化的综合集成发展的过程。()正确

错误

(参考答案):正确

14、目前,Web主要用于文档的传递,在Web应用之间传递内容仍然很困难。()

正确

错误

(参考答案):正确

15、国民经济信息化的基础是企业信息化。()

正确

错误

(参考答案):正确

16、一般来说,招徕的用户越多,则平均成本就越低()

正确

错误

(参考答案):正确

17、数据包络分析法是在1987年提出的一种新的系统分析方法。()

正确

错误

(参考答案):错误

18、包过滤式的防火墙会检查所有通过信息包里的IP地址、端口号及其它包头信息吗?正确

错误

(参考答案):正确

19、信息组织不是信息检索与咨询的基础。()

正确

错误

(参考答案):错误

20、信息分析是一项应用性很强的工作。()

正确

错误

(参考答案):正确

21、在完全竞争的市场机制下,每个消费者的满足达到最大,每个生产者的利润达到最大。()

正确

错误

(参考答案):正确

22、信息化指数法是在19世纪70年代提出的()

正确

错误

(参考答案):错误

23、外生性约束机制是在经济金融运行过程中自然形成的,体现的是“市场的逻辑”()正确

错误

(参考答案):错误

24、多媒体技术具有分散性.间隔性和独立性等特点。()

正确

错误

(参考答案):错误

25、张守一以是否向社会提供信息产品和信息劳动为特征,将信息产业划分为第一信息部门和第二信息部门。()

正确

错误

(参考答案):错误

二、单选题(本大题共10小题,每小题2分,共20分)

1、那个国家是国家信息基础设施建设的最积极倡导着。()

A、俄罗斯

B、日本

C、中国

D、美国

(参考答案):美国

2、办公自动化技术兴起于()。

A、20世纪60年代

B、20世纪80年代

C、20世纪70年代

(参考答案):20世纪80年代

3、北美产业分类体系是在哪一年制定的产业分类标准?()

A、1995年

B、1997年

C、1996年

D、1998年

(参考答案):1997年

4、1983年,日本科学技术与经济协会剪辑出版了哪本书,提出将信息产业分为了两大产业群。()

A、《信息化未来》

B、《数字经济2000年》

C、《信息产业前景》

D、《信息经济》

(参考答案):《信息产业前景》

5、防火墙的存在形式有几种?

A、2种

B、4种

C、3种

D、1种

(参考答案):3种

6、()是一种有目的和组织化的信息存取活动,是对信息集合与需求集合的匹配与选择。

A、信息组织

B、信息分析

C、信息检索

D、服务能力

(参考答案):信息检索

7、()年以后,因特网步入商业化阶段,迅速地在全世界扩展开来。

A、1993

B、1992

C、1996

(参考答案):1992

8、近代信息组织阶段,信息机构存在的最终目的是()。

A、收藏

B、利用

C、保管

(参考答案):利用

9、历史最悠久.使用最广泛的一种信息组织方法是()。

A、代码组织法

B、时序组织法

C、地序组织法

D、字顺组织法

(参考答案):字顺组织法

10、日本信息商业化产业群有多少分支产业构成?()

A、7个

B、10个

C、9个

D、8个

(参考答案):10个

三、多选题(本大题共10小题,每小题3分,共30分)

1、美国政府分别于()提出了“全球信息基础设施”.“数字地球计划”。

A、1997年

B、1996年

C、1995年

D、1998年

(参考答案):1995年,1998年,

2、领域信息化是要以()的方式,推进信息技术在社会各个领域的深入应用。

A、数字化

B、个性化

C、网络化

D、信息化

(参考答案):数字化,个性化,网络化,

3、根据联合国经济和发展组织的划分,信息职业者有一下那些类型?()

A、信息生产者

B、信息分配者

C、信息处理者

D、信息基础设施职业者

(参考答案):信息生产者,信息分配者,信息处理者,信息基础设施职业者,

4、信息存在于信息系统的层次有()。

A、战略计划层

B、操作控制层

C、管理控制层

D、事务数据处理层

(参考答案):战略计划层,操作控制层,管理控制层,事务数据处理层,

5、信息化发展期潜力的评价应设立哪些指标?()

A、居住人口

B、在校大学生数

C、信息产业人数占就业人口的比重

D、教育投入

E、人均电信投资

(参考答案):在校大学生数,信息产业人数占就业人口的比重,教育投入,人均电信投资,

6、信息化能力在一定程度上表现在()的形成上。

A、信息素养

B、信息文化

C、信息意识

D、信息技术

(参考答案):信息素养,信息文化,信息意识,信息技术,

7、信息是食物运行的状态和方法,而任何事物运动的状态和方式都具有()三个基本方面。

A、通用

B、效用

C、内容

D、形式

(参考答案):效用,内容,形式,

8、信息检索包括()三个步骤。

A、信息获取

B、信息输出

C、检索策略

D、需求分析

(参考答案):信息获取,检索策略,需求分析,

9、防火墙的基本功能有哪些?

A、封堵某些禁止的业务

B、不对网络攻击检测和告警

C、管理进出网络的访问行为

D、过滤进出网络的数据

(参考答案):封堵某些禁止的业务,管理进出网络的访问行为,过滤进出网络的数据,

10、防火墙分为哪几种?

A、个人防火墙

B、专业版防火墙

C、企业防火墙

(参考答案):个人防火墙,企业防火墙,

-----------------------

一、判断题(本大题共25小题,每小题2分,共50分)

1、网站发布后经营者最希望的就是有更多的人很快就知道自己的网站。()

正确

错误

(参考答案):正确

2、稀缺性是一切经济资源共有的特征。()

正确

错误

(参考答案):正确

3、有了网络,有了数据库就有了信息化。()

正确

错误

(参考答案):错误

4、资源使用者总是最先以最方便的方式利用那些最易于取用的信息资源。()

正确

错误

(参考答案):正确

5、在信息资源利用方面,任何利用者都可以同等程度的共享某一份信息资源。()正确

错误

(参考答案):正确

6、开发网络教学资源库是教育信息化资源建设的重要任务。()

正确

错误

(参考答案):正确

7、代理防火墙具有性好、伸缩性强等优点

正确

错误

(参考答案):错误

8、完全竞争的市场是不存在的。()

正确

(参考答案):正确

9、由于信息资源分布的分散性和科技发展水平的不平衡,人们对不同信息资源的可获得性是不一样的。()

正确

错误

(参考答案):正确

10、教育信息化的水平直接取决于教师和学生应用信息技术的能力。()

正确

错误

(参考答案):正确

11、信息资源具有时效性就意味着开发出来的信息资源越早投入利用就越好。()

正确

错误

(参考答案):错误

12、目前,Web主要用于文档的传递,在Web应用之间传递内容仍然很困难。()

正确

错误

(参考答案):正确

13、信息产业约束机制具有疲软性。()

正确

错误

(参考答案):正确

14、一般来说,招徕的用户越多,则平均成本就越低()

正确

错误

(参考答案):正确

15、信息产业能产生最大的经济效益和社会效益。()

正确

错误

(参考答案):正确

16、信息组织不是信息检索与咨询的基础。()

正确

错误

(参考答案):错误

17、数据包络分析法是在1987年提出的一种新的系统分析方法。()

正确

错误

(参考答案):错误

18、语义信息组织是以信息的内容或本质特征为依据序化信息的方法。()

正确

错误

(参考答案):正确

19、无形资产是企业控制的一种资源。()

错误

(参考答案):正确

20、信息化指数法是在19世纪70年代提出的()

正确

错误

(参考答案):错误

21、波拉特以产业产出形态是否相同为特征,将信息产业划分为信息设备制造部门和信息商品化部门。()

正确

错误

(参考答案):错误

22、信息组织是解决信息饥饿与信息相对过剩的最有效手段。()

正确

错误

(参考答案):正确

23、各个国家和地区具体的信息产业成长史单一和固定的动力因素组合。()

正确

错误

(参考答案):错误

24、多媒体技术具有分散性.间隔性和独立性等特点。()

正确

错误

(参考答案):错误

25、信息分析属于软科学研究的范畴。()

正确

错误

(参考答案):正确

二、单选题(本大题共10小题,每小题2分,共20分)

1、到了哪一年,对信息产业的界定出现了较大的变化,开始突出电信和网络服务的重要性?()

A、2002年

B、2001年

C、2000年

D、2003年

(参考答案):2002年

2、那个国家是国家信息基础设施建设的最积极倡导着。()

A、俄罗斯

B、中国

C、美国

D、日本

(参考答案):美国

3、办公自动化技术兴起于()。

A、20世纪60年代

B、20世纪80年代

C、20世纪70年代

(参考答案):20世纪80年代

4、1983年,日本科学技术与经济协会剪辑出版了哪本书,提出将信息产业分为了两大产业群。()

A、《数字经济2000年》

B、《信息产业前景》

C、《信息化未来》

D、《信息经济》

(参考答案):《信息产业前景》

5、防火墙的存在形式有几种?

A、4种

B、3种

C、2种

D、1种

(参考答案):3种

6、信息技术在什么时候获得了飞速发展,成为当代社会.经济发展的核心技术。()

A、20世纪30年代

B、19世纪40年代

C、19世纪30年代

D、20世纪40年代

(参考答案):20世纪40年代

7、核心竞争力的概念是由罗哈德和哈默在()《哈佛商业评论》的一篇论文提出的。

A、1990年

B、1993年

C、1991年

D、1989年

(参考答案):1990年

8、()是一种有目的和组织化的信息存取活动,是对信息集合与需求集合的匹配与选择。

A、信息分析

B、信息检索

C、信息组织

D、服务能力

(参考答案):信息检索

9、日本信息商业化产业群有多少分支产业构成?()

A、9个

B、8个

C、7个

D、10个

(参考答案):10个

10、(),计算机在数据处理技术上的突破,把计算机应用从单纯的数值运算扩展到数据处理的广阔领域。

A、20世纪50年代

B、20世纪60年代

2014年广西信息技术与信息安全公需科目考试答案(7月12日新题库)

成绩没有显示,点击这里刷新考试结果 考试时间:150 分钟考生:总分:100分 考生考试时间:11:13 —12:01 得分:100分通过情况:通过 信息安全与信息安全公需科目考试考试结果 1 . ( 2 分)风险分析阶段的主要工作就是()。 A. 判断安全事件造成的损失对单位组织的影响 B. 完成风险的分析和计算 C. 完成风险的分析 D. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险 你的答案: D 得分:2 分 2 . ( 2 分)TCP / IP 协议层次结构由()。 A. 网络接口层、网络层组成 B. 网络接口层、网络层、传输层组成 C . 以上答案都不对 D . 网络接口层、网络层、传输层和应用层组成 你的答案:D 得分:2 分 3 . ( 2 分)不能有效减少收到垃圾邮件数量的方法是()。 A . 安装入侵检测工具 B. 采用垃圾邮件过滤器 C. 尽量不要在公共场合留下自己的电子邮件地址 D. 收到垃圾邮件后向有关部门举报 你的答案:A 得分:2 分 4 . ( 2 分)以下关干操作系统的描述,不正确的是()。 A. 实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。 B. 分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节

点协同工作。 C. 分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在 独立使用整台计算机。 D. 操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。 你的答案:A 得分:2 分 5 . ( 2 分)国家顶级域名是()。 A. net B. com C. cn D.以上答案都不对 你的答案:c 得分:2 分 6 . ( 2 分)windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。 A. 来宾账户 B. 管理员账户 C. Guest 账户 D. 受限账户 你的答案: B 得分:2 分 7 . ( 2 分)第四代移动通信技术(4G)是()集合体? A. 3G与LAN B. 3G与WLAN C. 2G与3G D. 3G与WAN 你的答案:B 得分:2 分 8 . ( 2 分)若Word 文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。 A.不断出现提示框,直到用户输入正确密码为止 B.以普通方式打开文档,允许对文档修改

信息技术考试试题库

信息技术考试试题库(完整版含答案) 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储字节(Byte)的数据量。 A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A.二进制码 B.八进制码 C.十进制码

D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A.RAM B.ROM C.PROM D.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。 A. 电子时代 B. 农业时代 C. 信息时代

D. 工业时代 9、关于信息的说法,以下叙述中正确的是( D )。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是(C )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( D )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( A.编码技术 B.电子技术 C )。 C.通信技术

(完整版)小学信息技术教师考试试题参考

一、选择题: 1、网上写作实验室是因特网上一类重要的写作资源,下面 的 _____________不是它的写 作辅导方式。 A .实时性的聊天 B.电子邮件 C.BBS D.在线练习 正确答案: D 2、教师可以让学生使用传感器觉察和比较各种声音,来讲授____________。 A.热现象 B.光的传播 C.声音的产生与传播 D.简单电路 正确答案: C 3、下面 ______________是综合应用与信息技术的链接中的内容标准。 A.经历简单的收集、整理、描述和分析数据的过程 B.用折纸等方法确定轴对称图形的对称轴,能在方格纸上画出一个图形的轴对 称图形C.能根据给出的在正比例关系的数据在有坐标的方格纸上画图,并根据 其中一个量的 值估计另一个量的值 D.获得综合运用所学知识解决简单实际问题的活动经验和方法 正确答案: D 4、_____________ 旨在使学习者建构起宽厚而灵活的知识基础;发展有效的问题解决技能;发展自主学习和终生学习的技能;成为有效的合作者;并培养学习的内部动机。 A.基于问题学习 B.有意义的学习 C.资源型学习 D.网上合作学习 正确答案: A 5、____________ 是指根据对认知活动结果的检查,学习者通过核查,一旦发现了问题,就要及时采取应对措施,采取相应的补救措施,及时修正、调整认知策略。 A.自我调控 B.自我监察 C.自我管理 D.自我评价 正确答案: A 6、关于操练与练习型软件的教学反馈,说法正确的是_____________ 。 A.反馈时直接指出正误 B.采用图像和声响形式的反馈效果比文字反馈好。 C.要提供即时的反馈 D.整个操练和练习的教学活动完成以后,不必对学生的进步情况做出反馈 与分析正确答案: C 7、教育信息化的概念是在20 世纪 90 年代伴随着 ____________的兴建而提出来的。 A.“信息高速公路” B.“2016 战略”

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

2014年初中信息技术考试题库Word部分和答案

2014年初中信息技术考试练习题库 Word部分(108题) 1、在计算机键盘操作指法要求中,空格键由什么手指来控制(C ) A.右手食指 B.左手食指 C.大姆指 D.小姆指 2、在输入中文标点符号时,要处在什么状态下(B ) A.半角状态 B.全角状态 C.大写状态 D.数字锁定状态 3、一般情况下打开Windows应用程序窗口后.窗口的最上端是( A ) A.标题栏 B.菜单栏 C.工具栏 D.状态栏 4、隐藏当前应用程序的窗口而又保持程序运行状态,可以按程序窗口上的什么按钮(A ) A.最小化按钮 B.最大化按钮 C.关闭按钮 D.还原按钮 5、在汉字"全拼输入法"使用中,要向后翻页寻找同音字,可以按键盘上的什么键( B ) A."-"键 B."="键 C.空格键 D.回车键 6、下列操作中,能在各种输入法间切换的是:(A ) A.用Ctrl+shift键; B.用Ctrl+空格键; C.用shift+空格键; D.用Alt+空格键; 7、Word文档的扩展名是( C )。 A. Txt B. Bmp C. Doc D. Htm 8、Word中,如果选定的文档内容要置于页面的正中间,只需单击工具栏上的( B )按键即可。 A)两端对齐 B)居中 C)左对齐 D)右对齐

9、做复制操作第一步首先应( B ) A)光标定位 B)选定复制对象 C)按CTRL+C D)按CTRL+V 10、在Word2000编辑文本时,为了使文字绕着插入的图片排列,可以进行的操作是( A )。 A. 插入图片,设置环绕方式 B. 插入图片,调整图形比例 C. 插入图片,设置文本框位置 D. 插入图片,设置叠放次序 11、Word 2000中,如果用户选中了大段文字,不小心按了空格键,则大段文字将被一个空格所代替.此时可用( C )操作还原到原先的状态. A. 替换 B. 粘贴 C. 撤消 D. 恢复 12、当前活动窗口是文档d1.doc的窗口,单击该窗口的"最小化"按扭后( A ). A.不显示d1.doc文档内容,但d1.doc文档并未关闭 B.该窗口和d1.doc文档都被关闭 C.d1.doc文档未关闭,且继续显示其内容 D.关闭了d1.doc文档但该窗口并未关闭 13、在WORD2000的编辑状态,打开了"w1.doc"文档,把当前文档以"w2.doc"为名进行"另存为"操作,则( B ). A) 当前文档是w1.doc B) 当前文档是w2.doc C) 当前文档是w1.doc与w2.doc D) w1.doc与w2.doc全被关闭 14、在WORD2000的编辑状态,利用下列哪个菜单中的命令可以选定表格中的单元格(A ). A)"表格"菜单 B)"工具"菜单 C)"格式"菜单 D)"插入"菜单 15、在word2000的编辑状态,被编辑文档中的文字有"四号","五号","16"磅,"18"磅四种,下列关于所设定字号大小的比较中,正确的是( A ) A) "四号"大于"五号" B) "四号"小于"五号" C) "16"磅大于"18"磅 D) 字的大小一样,字体不同 16、在Word2000编辑状态,输入(C )后会产生段落标记。 A)句号 B)Tab C)Enter D)Alt+Enter

最新初中信息技术考试试题及答案

初中信息技术考试试题及答案 一、选择题 1.在信息技术中不会涉及到的技术是(a )。 A. 克隆技术 B. 数据安全技术 C. 多媒体技术 D. 光纤技术 2.下面对计算机描述错误的是( d )。 A. A. 具有“记忆”功能 B. 具有“逻辑判断”能力 B. C. 具有高速度、高可靠性 D. 具有“学习”功能 3.CPU每执行一个(c),就完成了一步运算或判断。 A. A. 段落 B. 软件 C. 指令 D. 语句 4.以下使用计算机的不好习惯是()。 A. B.不怕麻烦,经常对重要数据做备份 C.把用户文件放在系统文件夹中 D.使用标准的文件扩展名 E. F.关机前退出所有正在执行的应用程序 5.数据和程序是以()形式存放在磁盘上的。 A. A. 集合 B. 记录 C. 文件 D. 目录 6. 7.Windows98资源管理器中,如果要同时选定不相邻的多个文件,应按下()键, 然后用鼠标点击相应文件。 i. A. Shift B. Ctrl C. Esc D. Alt 8.以下对Windows的叙述中,正确的是()。 A.从软盘上删除的文件和文件夹,不送到回收站 B.在同一个文件夹中,可以创建两个同类型、同名的文件 C. D.删除了某个应用程序的快捷方式,将删除该应用程序对应的文件 E.不能同时打开两个写字板应用程序 9. 10.在使用一个应用程序打开并且修改了一个文档后又关闭这个文档,这时将会()。 A. B.只从内存中撤消该文档,对外存上的文档内容不作更新 C.直接用文档的新内容更新外存上的原内容 D.自动另存为一个临时文件 E.弹出一个询问框,确定是否保存已作的修改 11. 12.在Word中,不能进行的字体格式设置是()。

小学信息技术教师考试试题参考

小学信息技术教师考试试题参考

一、选择题: 1、网上写作实验室是因特网上一类重要的写作资源,下面的_____________不是它的写作辅导方式。 A.实时性的聊天 B.电子邮件 C.BBS D.在线练习 正确答案:D 2、教师可以让学生使用传感器觉察和比较各种声音,来讲授____________。 A.热现象 B.光的传播 C.声音的产生与传播 D.简单电路 正确答案:C 3、下面______________是综合应用与信息技术的链接中的内容标准。 A.经历简单的收集、整理、描述和分析数据的过程 B.用折纸等方法确定轴对称图形的对称轴,能在方格纸上画出一个图形的轴对称图形

C.能根据给出的在正比例关系的数据在有坐标的方格纸上画图,并根据其中一个量的值估计另一个量的值 D.获得综合运用所学知识解决简单实际问题的活动经验和方法 正确答案:D 4、_____________旨在使学习者建构起宽厚而灵活的知识基础;发展有效的问题解决技能;发展自主学习和终生学习的技能;成为有效的合作者;并培养学习的内部动机。 A.基于问题学习 B.有意义的学习 C.资源型学习 D.网上合作学习 正确答案:A 5、____________是指根据对认知活动结果的检查,学习者通过核查,一旦发现了问题,就要及时采取应对措施,采取相应的补救措施,及时修正、调整认知策略。 A.自我调控 B.自我监察 C.自我管理

D.自我评价 正确答案:A 6、关于操练与练习型软件的教学反馈,说法正确的是_____________。 A.反馈时直接指出正误 B.采用图像和声响形式的反馈效果比文字反馈好。 C.要提供即时的反馈 D.整个操练和练习的教学活动完成以后,不必对学生的进步情况做出反馈与分析 正确答案:C 7、教育信息化的概念是在20世纪90年代伴随着____________的兴建而提出来的。 A.“信息高速公路” B.“2016战略” C.“全国学习网” D.“国家高速信息网” 正确答案:A 8、行为主义学习理论提出的教学设计指导原则不包括______________。 A.接近性原则 B.定向与回忆

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

2014年信息技术与信息安全考试新题汇总

2014年信息技术与信息安全公需科目考试7月新考题分类版 一、单选题 1.(2分)一颗静止的卫星的可视距离达到全球表面积的(A)左右。 A.40% B.50% C.30% D.20% 2.(2分)数字签名包括(B)。 A.以上答案都不对 B.签署和验证两个过程 C.验证过程 D.签署过程 3.(2分)关于信息安全应急响应,以下说法是错误的(B)? A.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。 C.我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。 D.当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。 4、(2分)为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络 都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际 情况区分对待,可以在(B)使用这些功能。 A.实验室计算机 B.用户本人计算机 C.网吧计算机 D.他人计算机 5.(2分)具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是(A)。 A.达梦数据库系统 B.金仓数据库系统 C.神通数据库系统 D.甲骨文数据库系统 6.(2分)防范网络监听最有效的方法是(C)。 A.进行漏洞扫描 B.采用无线网络传输 C.对传输的数据信息进行加密 D.安装防火墙 7.(2分)无线网络安全实施技术规范的服务集标识符(SSID)最多可以有(D)个字符? A.16 B.128 C.64 D.32 8.(2分)蠕虫病毒爆发期是在(D)。 A.2001年 B.2003年 C.2002年 D.2000年 9.(2分)如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是(C)。 A.拒绝服务攻击 B.口令破解 C.文件上传漏洞攻击 D.SQL注入攻击 10.(2分)通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?(D)

信息技术考试试题

信息技术模块考试试题 一、单项选择题(每题0.5分) 1. 下列选项中不属于信息技术范畴的是( ) A. 传感技术 B. 通信技术 C. 纳米技术 D. 电子计算机技术 2. 关于信息技术的下列说法中,正确的是( ) A. 信息技术是最近发明的技术 B. 自从有了计算机和网络才有了信息技术 C. 自从有了人类就有了信息技术 D. 自从有了电话、广播、电视才有了信息技术 3. 常用的搜索引擎按其工作方式可划分为( ) A. 目录索引类搜索引擎和分类搜索引擎 B. 关键字搜索引擎和全文搜索引擎 C. 目录索引类搜索引擎和全文搜索引擎 D. 分类搜索引擎和分段搜索引擎 4. 如果你想在网上查找歌曲《隐形的翅膀》,下列选项中最有效的方法是( ) A. 在网页的地址栏中输入"隐形的翅膀"(不含双引号) B. 在Google网站的网页搜索栏中输入"隐形的翅膀"(不含双引号) C. 在搜狐主页的搜索栏中输入"隐形的翅膀"(不含双引号) D. 在百度的歌曲搜索栏中输入"隐形的翅膀"(不含双引号) 5. 下列说法中,不符合信息技术发展趋势的是( ) A. 越来越友好的人机界面 B. 越来越个性化的功能设计 C. 越来越高的性能价格比 D. 越来越复杂的操作步骤 A. 文件传输协议 B. 超文本传输协议 C. 计算机主机名 D. TCP/IP协议 6. 用百度在因特网上搜索苏轼的《水调歌头》,搜索结果最有效的关键字是( ) A. 苏轼宋词 B. 宋词水调歌头 C. 苏轼水调歌头 D. 水调歌头 7.要想将报纸上的文章录入到电脑里,手工录入比较慢,我们可以借助现代技术来完成:扫描→识别→编辑,这三个步骤分别需要使用那些硬件和软件?() A.扫描仪、金山快译、word B.扫描仪、尚书OCR、记事本 C.数码相机、尚书OCR、Excel D.数码相机、金山快译、记事本 8. 古人云:"君之所以明者,兼听也;其所以暗者,偏信也。"这句话主要说明了信息特征具有( ) A. 价值性 B. 时效性 C. 共享性 D. 不完全性 9. 地理老师在向同学们介绍了"南黄海奇葩-蛎蚜山"这一生物所形成的自然景观后,要求同学收集有关蛎蚜生活习性的资料,并用Word编辑成一个研究报告。下列哪些属于直接获取信息的渠道?( ) A. 去学校和社会图书馆查阅相关图书 B. 找相关专家咨询 C. 去蛎蚜山实地考察并用数码设备采集相关资料 D. 去商店购买相关的资料光盘 10. 黄锋有一道物理题目不会做,他决定第二天去问老师。他的决定属于信息获取的哪个环节?( ) A. 定位信息需求 B. 选择信息来源 C. 处理信息 D. 评价信息 11. 高二(2)班要在学校网站上发布元旦晚会的相关图片新闻。下列设备中,可以用来采集图像信息的设备是( ) A. 手写板 B. 数码相机 C. 麦克风 D. mp3 12.电子邮件是世界上使用最广泛的Internet服务之一,下面()是一个正确的电子邮件地址。 A Ping198.105.232.2 B https://www.360docs.net/doc/c416901427.html,@fox C fox@https://www.360docs.net/doc/c416901427.html, D fox^_^@https://www.360docs.net/doc/c416901427.html, 13. 下列域名中,表示教育机构的是( ) A. https://www.360docs.net/doc/c416901427.html, B. https://www.360docs.net/doc/c416901427.html, C. https://www.360docs.net/doc/c416901427.html, D. https://www.360docs.net/doc/c416901427.html, 14. 关于FlashGet(网际快车)软件,错误的说法是( ) A. 它是一种常用的下载工具 B. 它不支持多线程下载 C. 它支持断点续传 D. 它支持批量下载 15. 下图中有很多方框,你是如何判断出它们是正方形的?( ) A. 直观视觉 B. 经验 C. 图片的来源 D. 利用工具测量 16. 在中国的四大发明中,印刷术的意义在于( ) A. 使信息的存储和传递首次超越了时间和地域的局限 B. 为知识的积累和传播提供了可靠的保证

全国信息技术教师考试题库及答案

全国信息技术教师考试试题题库及参考答案(2016最新版) 适用于信息技术教师业务能力提升工程 适合信息技术教师招聘考试练习 信息技术教师考试试题第一套 一、单项选择(只有一个正确选项) 1、按照动画的制作方法和生成原理,Flash的动画类型主要分为哪两大类() A、动作补间动画和形状补间动画 B、逐帧动画和补间动画 C、引导层动画和遮罩层动画 D、可见层动画和不可见层动画 答案:B 2、用于减小搜索结果的范围的方法是() A、-号 B、+号 C、空格 D、等号 答案:B 3、下列哪一项体现了博客辅助教师来发布信息的功能( ) A、教师利用博客发表与学科相关的主题,组织学生对该主题进行讨论;收集其他教育工作者对自己的教学行为和教育理念等的评价建议,通过回复这些评价建议,共同探讨使自身不断完善。 B、教师发布具有较高的教学价值的信息和资源,吸引很多教师和学生来访问该博客,实现信息更为广泛的共享。 C、教师利用博客发布教学通知、布置作业,书写日常的生活感悟、教学心得等日记随笔,将教学资源上传。 D、教师根据教学资源种类或用途,将博客中收集的多种形式教学资源分类存放;也可以根据日志内容不同,将博客中书写的日志分类存放。 答案:C 4、以下哪一种信息交流技术可以辅助教师与学生开展实时交流() A、E-mail B、BBS C、Blog D、gateface门面 答案:D 5、使用Excel创建学生成绩图表时,漏掉了数学成绩一列,可以在图表向导的哪个对话框中进行修改() A、图表位置 B、图表选项 C、图表源数据 D、图表类型 答案:C 6、可以对Excel电子表格中一组数据返回最大值的函数是() A、average B、count C、min D、max 答案:D 7、创建教师个人网站是一个系统的过程,一般首先要设计网站的结构,其次要做的一项工作是() A、发布网站 B、收集与加工网站所需素材 C、编辑网页 D、预览网页 答案:B 8、教师在利用Flash制作课件时,会用到很多的实例与符号(也称元件),对于实例与符号的关系,下列描述中正确的是:() A、两者根本没有关系 B、修改符号的属性会影响实例的属性 C、修改实例的属性会影响符号的属性 D、修改符号的属性不会影响实例的属性 答案:B 9、采集音频时,我们一般将采样率设置为(),这样音质就能够接近CD音质,满足教学的一般需要。 A、22.05 kHz B、44.1 kHz C、88.2kHz D、176.4kHz 答案:B 10、下面软件中,不属于音频编辑工具的是() A、GoldWave B、豪杰音频解霸 C、gateface门面 D、Cool Edit Pro 答案:C 11、对于正在制作和以后需要继续编辑的图像,要将其保存为()格式 A、GIF B、BMP C、PSD D、JPEG 答案:C 12、当利用Photoshop选取图像中的一部分时,下列选项中我们可以用到的工具是() A、缩放工具 B、裁剪工具 C、移动工具 D、画笔工具 答案:B 13、网络资源管理是() A、对资源进行归类、存储、检索与维护等操作 B、对资源进行分类、存储、检索与维护等操作 C、对资源进行分类、保存、维护等操作 D、对资源进行检索、存储操作 答案:A 14、关于信息技术与课程整合的理解正确全面的是() A、对教与学的过程和相关资源进行设计、开发、管理、应用和评价的工作 B、依据教学理论、学习理论和传播理论运用系统科学的方法,对教学目标、内容媒体、策略和评价等教学要素和教学环节进行分析计划做出具体安排 C、将计算机技术引进课堂 D、学科教学过程中把信息技术、信息资源和课程有机结合,建构有效的教学方式促进教与学的最优化 答案:D 15、教学资源有多种不同的分类方式,根据()分类可将教学资源媒体分为:教学信息、作业布置、教育叙事和生活领悟等。 A、信息内容 B、教学需要 C、媒体用途 D、媒体形式 答案:A 16、利用电子邮件进行交流的局限在于( ) A、不利于师生在异地辅导作业,交流思想,互相协作 B、电子邮件发送时间短,成本低 C、教师可以通过电子邮件方便与多个学生交流,并且交流时所需的工作量较小 D、反馈速度受教师和学生积极性的影响 答案:D 17、下列哪种是记录声音信息的数据文件() A、视频 B、图形 C、音频 D、动画 答案:C 18、效能工具帮助学生提高学习效率,以下工具中属于效能工具的是() A、电子表格 B、概念图 C、相关案例 D、问题操作模型 答案:A 19、交流平台可分为同步交流平台和异步交流平台,以下属于同步交流平台的是() A、bbs B、主题论坛 C、gateface D、e-mail 答案:C 20、设计、辩护、置疑等描绘性词语一般用于描述()层次的的教学目标 A、了解 B、理解 C、应用 D、评价 答案:C 21、多媒体教室中,能提升信息技术教学师生互动性的软件是: A.伽卡他卡电子教室软件 B.EXCEL C.WORD D.PPT 答案:A 22、制作个人网站时为了使网页界面整齐、有序,一般使用哪种工具对网页布局() A、格式刷 B、表格 C、标尺 D、文本框 答案:B 23、下列哪种媒体最适合用于讲课提纲、说明性文字等的呈现() A、视频 B、图像 C、文本 D、动画 答案:C 24、适用于以讲授为主的教学环境是() A、多媒体网络教室环境 B、图书馆学习环境 C、传统教室环境 D、专业实验室环境 答案:C 二、多项选择(有一个或多个正确答案) 1、网络教室的完整构成包括( ) A、多媒体计算机、控制系统 B、资源系统、网络连接 C、幻灯投影机、网络连接 D、网络连接、实物展示台 答案:A,B 2、下列选项中哪些是Cool Edit Pro的特点所在?() A、支持音频的播放、录制 B、支持多种格式的音频文件 C、有丰富的音频处理特效 D、支持音频的编辑、转换 答案:A,B,C,D 3、下列陈述中,哪些是使用图像辅助教学的好处?() A、为学生提供形象的教学内容

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

2014年信息技术与信息安全公需科目考试 7月新考题保过版

2014年信息技术与信息安全公需科目考试7月新考题 保过版 一、单选题 1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( A )左右。 A. 40% B. 50% C. 30% D. 20% 2.(2分) 数字签名包括( B )。 A. 以上答案都不对 B. 签署和验证两个过程 C. 验证过程 D. 签署过程 3.(2分) 关于信息安全应急响应,以下说法是错误的( B )? A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。 C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。 D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。 4.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( B )使用这些功能。 A. 实验室计算机 B. 用户本人计算机 C. 网吧计算机 D. 他人计算机 5.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是( A )。 A. 达梦数据库系统 B. 金仓数据库系统 C. 神通数据库系统 D. 甲骨文数据库系统 6.(2分) 防范网络监听最有效的方法是( C )。 A. 进行漏洞扫描 B. 采用无线网络传输 C. 对传输的数据信息进行加密 D. 安装防火墙 7.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( D )个字符?

信息技术考试试题库及答案

信息技术考试试题库及 答案 标准化管理部编码-[99968T-6889628-J68568-1689N]

信息技术考试试题库及答案 全国信息技术水平考试是由工业和信息化部教育与考试中心(全国电子信息应用教育中心)负责具体实施的全国统一考试。该考试是对从事或即将从事信息技术的专业人员技术水平的综合评价,其目的是加快国民经济信息化技术人才的培养,同时为企业合理选拔聘用信息化技术人才提供有效凭证。 信息技术模拟考试题库 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 ×8 ×1024×1024 ×1024 ×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。

A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( )。 A.编码技术 B.电子技术 C.通信技术 D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是( )。 A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机 14、计算机系统由哪几部分组成( )。 A.主机和外部设备 B.软件系统和硬件系统 C.主机和软件系统 D.操作系统和硬件系统 15、计算机的软件系统包括( )。 A.程序和数据 B.系统软件与应用软件 C.操作系统与语言处理程序 D.程序、数据与文档 16、微型计算机中,I/O设备的含义是( )。 A .输入设备 B.输出设备 C.输入输出设备 D.控制设备 17、在以下所列设备中,属于计算机输入设备的是( )。

信息技术教师招聘考试试题

信息技术教师招聘考试试题 一,单项选择题(本题各小题均只有一个正确答案,请将各小题正确答案的字母代号填入卷首表格对应的题号内.每小题2分,共50分) 1.Word不包括的功能是 A. 编辑 B. 排版 C. 打印 D. 编译 2.在中文Windows操作系统中,默认的中文和英文输入方式的切换方法是 A. 按Shift + Space B. 按Ctrl + Space C. 按Alt + Space D. 按Ctrl + Alt 3.宏病毒可以感染 A. 数据库文件 B. 引导扇区/分区表 C. 可执行文件 D. Word/Excel文档 4.在Windows中,下面的叙述正确的是 A. 写字板是字处理软件,不能进行图文处理 B. "画图"是绘图工具,不能输入文字 C. 写字板和画图工具均可以进行文字和图形处理 D. 以上说法都不对 5.Excel工作表中,函数sum(A4:D16)表示求"A4:D16"单元格的 A. 平均值 B. 和 C. 最大值 D. 最小值 6.ASCII码采用7位什么编码 A.二进制 B.八进制 C.十进制 D.十六进制 7.计算机中,1MB= A. l000KB B. 1000×1000B C. l024×1024B D. 1024×1000B 8.改变当前目录,可用[1]命令;磁盘格式化可用[2]命令;要列出当前目录下的文件目录清单,可用[3]命令;拷贝文件可用[4]命令 A. [1] CD [2] FORMAT [3] COPY [4] MD B. [1] CD [2] FORMAT [3] DIR [4] COPY C. [1] DISKCOPY [2] FORMAT [3] COPY [4] COPY D. [1] CD [2] DEL [3] COPY [4] FORMAT 9.一般来说,用拨号IP方式连入Internet所需的硬件设备主要有 A. Modem,光纤,分配了电话号码的电话线 B. 同轴电缆,网卡,计算机 C. 计算机,Modem,分配了电话号码的电话线 D. 网卡,计算机 10.关于URL,错误的说法是 A. URL就是统一资源定位 B. 网页的网址是一种URL

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

相关文档
最新文档