05195《信息技术基础》(实)复习资料

05195《信息技术基础》(实)复习资料
05195《信息技术基础》(实)复习资料

05195《信息技术基础》(实)复习资料

一、单选题(每小题1.5分,共30分)

1.信息是无所不在的,只要有物质存在,有事物运动,就会有它们的运动状态和方式,就会有信息存在。这说明了信息具(A )

A、普遍性

B、不完全性

C、时效性

D、可共享性

E、依附性

2.下列不是操作系统的是(B)

A、UNIX

B、Word 200

C、Windows XP

D、Dos

3.下列属于输出设备的是(A )

A、显示器

B、数码相机

C、扫描器

D、键盘

4.在windows中文件夹的命名,不正确的是(D )

A、1_hntz

B、_hntz

C、1-hntz

D、1*hntz

5.1MB等于(B )

A、1000字节

B、1024字节

C、1000×1000字节

D、1024×1024字节

6.以下哪种方式属于微机的热启动方式?(A )

A、按CTRL+ALT+DEL键

B、按CTRL+BREAK键

C、按RESET键

D、打开电源开关启动

7.在DOS提示符下不能执行的是以(B )为扩展名的文件。

A、BAT

B、、BAK

C、EXE

D、COM

8.二进制数111转换为十进制数表示是(C)

A、6

B、7

C、8

D、9

9..学校内部的校园网属于(C )

A.广域网B.城域网C.局域网D、互联网

10.使用搜狐搜索引擎时,要搜索中国人获诺贝尔奖方面的情况,应输入(A)

A.中国人诺贝尔奖B.中国人|诺贝尔奖

C.中国人—诺贝尔奖D. 中国人+诺贝尔奖

11.下列路径中哪个是URL路径(A)

A.https://www.360docs.net/doc/f36830060.html,/index.htm

B.\计算机01\共享资源\期中考试成绩.xls

C.c:\windows\notepad.exe

D.\服务器\共享音乐资源\七里香.mp3

12.下列Visual Basic 程序段是计算(B )公式的。

s=0:t=1

For I=1 To 10

t=t*I

s=s+t

Next I

A. s=1+2+3+4+5+6+7+8+9+10

B. s=1*2*3*4*5*6*7*8*9*10

C. s=1!+2!+3!+4!+5!+6!+7!+8!+9!+10!

D.s=1+2*3+3*4+4*5+5*6+6*7+7*8+8*9+9*10

13.SETUP.EXE一般是表示(C )

A)绘图程序B)解压程序C)安装程序D)卸载程序

14.在WPS2000中,"页面设置"命令项在(A)

A)"文件"菜单内B)"编辑"菜单内C)"格式"菜单内D)"工具"菜单内

15.在收到hntz@https://www.360docs.net/doc/f36830060.html,的主题为“考试内容”的邮件后,若点击“转发”按钮将该邮件转发给hntz1@https://www.360docs.net/doc/f36830060.html,,则(C )

A、在发件人栏填上hntz1@https://www.360docs.net/doc/f36830060.html,

B、在主题栏上填上“考试内容”

C、在收件人栏填上hntz1@https://www.360docs.net/doc/f36830060.html,

D、主题栏上自动填有:FW:考试内容或转发:考试内容

16.Internet上的每一台主机都分配有一个唯一IP地址,它由网络号和主机号两部分组成的,则202.103.8.46地址中,主机号为(D )。

A.202.103

B.202.103.8

C.103.8.46

D.8.46

17.下面常用工具栏中那选项是可以回到当前默认首页(C )

18.在Flash5.0软件中,可以用下列的组合键测试影片(D )

A.Alt+Shift

B.Ctrl+Alt

C.Ctrl+Shift

D.Ctrl+Enter

19.在Excel2000格式工具栏中,是合并居中按钮的是(C )

20.下列Access2000数据库管理系统中,字段名称命名不正确的是( D)

A.*hntz

B.hn_tz

C.234?hntz

D.hntz.

二、多选题(每小题2分,共10分)

1、常用的文件下载工具有(ABCD )

A.网络蚂蚁

B.迅雷

C.CuteFTP

D.影音传送带

2、下面是浏览器的有(ABC )

A.IE

B.傲游

C. Netcaptor

D.Messenger

3、一台电脑的运行速度主要是由(AB )所决定的。

A.cpu

B.内存

C.硬盘

D.以上都是

4、Access2000数据库管理系统提供的主要数据类型有(ABCD )

A.文本、备注、数字

B.日期/时间、货币

C.自动编号、OLE对象

D.超级链接

5、下列格式是图像格式的是(ABCD )

A.JPEG格式

B.GIF格式

C.TXT格式

D.BMP格式

三、填空题(每小题2分,共10分)

1、一个汉字占有个字节,其中千字节(KB)和兆字节(MB)的换算关系是:1MB=KB。

2、填写下面Dreamweaver软件中布局视图工具功能:

3、计算机语言的种类非常的多,总的来说可以分成、、大三类。

4、Internet上的每一台主机都分配有一个唯一的位地址,该地址称为IP地址,也称作网际地址。

信息技术基础(2)

一、单项选择题:本大题共有15小题,每小题1分,共15分。在每小题给出的四个选项中,只有一项是符合题目要求的。

(1)2005年10月12日,我国自行研制的神舟6号成功发射,标志着我国航天技术更上一层楼,有专家预测,通过网络、电视和其他途径观看此次“神六”发射直播的人数将超过5亿,从信息的一般特征来说,以下说法不正确的是()

A、信息不能独立存在,需要依附于一定的载体。

B、信息可以转换成不同的载体形式而被存储和传播

C、信息可以被多个信息接受者接受并且多次使用

D、同一个信息不可以依附于不同的载体。

参考答案:D

说明:此题是考察学生对信息的一般特征的理解

此题考查学生是否掌握高效率信息获取的一般过程

(2)下列四个文件中,那个文件是网页类型的文件

A、文件1.txt

B、文件2.zip

C、文件3.doc

D、文件4.htm

参考答案:D

(说明:此题考察学生对文件的格式以及特点的认识,让学生明白认识文件是通过扩展名称来认识的,防止学生单纯的通过图标来认识文件,进一步教育学生对病毒文件的防范。有些病毒文件就是伪装成文本图标的。)

(3)某同学想知道“地球自转方向”,通过网上搜索查询得出两种不同的答案,一是顺时针旋转,二是逆时针旋转,面对这种情况,怎样判断哪种结果是否正确比较好。

A、查找的是否专业的、权威的、可信度高的网络科学数据库。

B、查询的结果多少而定,得出相同的结论多的就是正确的。

C、网站界面设计的是否美观,界面设计的好的数据比较准确。

D、看查找的速度如何,速度快的网站比较准确。

参考答案:A

此题考查学生是否能够根据实际情况对网络数据库信息的加以分析筛选。

(4)“才高八斗,学富五车”是形容一个人的知识非常多,家中的书多的以至于搬家时要用车来拉,因为当时的书是笨重的竹简。从而使得知识的积累和传播极为不便,从信息技术革命的发展历程来看,这应该是属于第几次信息技术革命以前的事。

A、一次信息技术革命

B、第二次信息技术革命

C、第三次信息技术革命

D、第四次信息技术革命

参考答案:C

此题考查学生对信息技术革命的发展历史的了解

(5)下面那哪些是属于信息技术应用的例子

①三维动画游戏

②网上购物

③电子邮件

④个性化手机

⑤语音输入

A、①③④

B、②③④⑤

C、①②③⑤

D、①②③④⑤

参考答案:D

此题考查学生对信息技术应用的含义的理解。

(6)计算机里的文件名称通常是由主名和扩展名组成,中间用“.”连结。从网页上保存下来的图片,他的文件类型一般有很多种类,下列那种文件的扩展名称不是图像类型的。

A、gif

B、jpg

C、bmp

D、doc

参考答案:D

此题考查学生对文件类型的掌握程度。

(7)上海中心气象台2005年9月11日凌晨发布第15号台风“卡努”警报,并要求10万以上在一线户外作业及居住在危棚简屋的人员立即撤离转移,从而避免的大量的人员、财物损失。从信息的角度来说,以上消息最能体现出信息的

A、时效性、价值性

B、可存储、可转换

C、独立性、广泛性

D、增值性、共享性

参考答案:A

A、①③

B、②③

C、①②③

D、①②③④

参考答案:C

此题考查学生是否能够正确的,合理的使用网络技术

(9)某同学希望在网上查找一种需要的资料,那么较为好的信息搜索流程是

A、选择查找方式---确定搜索目标----确定搜索引擎-----查找、塞选

B、确定搜索目标---选择查找方式----确定搜索引擎-----查找、塞选

C、确定搜索引擎---确定搜索目标----选择查找方式-----查找、塞选

D、确定搜索目标--确定搜索引擎----选择查找方式-----查找、塞选

参考答案:D

(10)”烽火连三月,家书抵万金”,“烽火”“家书”在古时侯都是用来传递信息的,而现在可用电话,电子邮件传递信息,这说明

A电子邮件可以完全取代传统的信函

B类似烽火一样的这种传递信息的方式将会消失

C古老的信息技术我们可以不用了

D古老的信息技术与现代信息技术融合一起继续发挥作用

参考答案:D

(11)某同学通过网上搜索“东方红”这首歌曲,发现搜索出很多不同文件格式的文件(如下图所示),他想全部下载下来,较好的方法是()

A、在每首歌曲的超级连接上点鼠标右键,选“目标另存为”。

B、使用网站下载工具例如:Teleport Pro,WebZIP等,将此页面类容全部下载下来

C、使用断点续传、多线程的工具,例如:网络蚂蚁、网际快车等将需要的文件下载下来

D、使用FTP下载工具例如:CuteFTP等下载工具下载

参考答案:C

考查学生是否能根据需要选择不同的下载软件下载文件

(12)学校开运动会,某同学是成绩统计组成员,那么比较快捷方便的统计成绩的软件是()

A、选用Microsoft Word设计表格统计成绩

B、选用Microsoft Execl设计表格统计成绩

C、选用Microsoft Powerpoint设计表格统计成绩

D、选用金山公司的WPS设计表格统计成绩

参考答案:B

考查学生是否会选择适当的工具来加工信息

(13)汉字是以特定的图形存储在计算中的,这种图形是用点阵方式表示的,16×16点阵的一个汉字字形需要用()个字节来存放。

A、8

B、16

C、32

D、48

参考答案:C

考查学生是否了解文字在计算机中的编码存储方式。

(14)学校要进行一项“青少年禁毒宣传活动”,同时需要建立相关的主题网站,借此宣传毒品对青少年的危害性;以此为例,下面过程较为合理的信息集成过程是()

①收集反馈、评价修正

②确定主题、设计目标

③规划内容结构、收集加工素材

④选择适当工具、实际制作

A、③②①④

B、②①④③

C、①③②④

D、②③④①

参考答案:D

此题考察学生是否理解信息集成的一般过程

(15)某同学需要通过电子邮件发送一张自己的照片给远方的朋友,但他发现照片的大小超过了附件的限制,为了能够快捷顺利的发送此照片,比较好的方法是()

A、用图片编辑软件将图片缩小

B、重新申请一个能够发送大附件的邮件地址

C、用压缩软件对图片进行压缩

D、重新用数码相机照一张比较小的相片

参考打案:C

二、多项选择题:本大题共有5小题,每小题2分,共10分。在每小题给出的五个选项中,最少有一项是符合题目要求的。

(1)通过因特网的搜索引擎,我们可以查询到的有()

A、电子图书资料

B、新闻

C、音乐

D、电影

E、游戏

(2)目前下列哪些网站提供的搜索引擎是目录索引类搜索引擎:

A、雅虎

B、搜狐

C、百度

D、GOOGLE

E、新浪

F、网易

(3)1.我们获取信息的途径有:

(A)广播(B)电视(C)因特网(D)朋友(E)各种报刊杂志

(4)要表达学生会组织机构我们可通过如下方式表达出来()

A、文字表达

B、项目式表达

C、表格表达

D、结构图表达

E、流程图表达

参考答案:ABCD

此题考查学生对表达信息的能力情况,并非所有的文本信息都可以用流程图的方式来进行加工表达。

(5)目前,在网络中提供了多种信息交流方式,下面那种方式可以提供实时语音交流服务()

A、E-mail

B、BBS

C、QQ

D、MSN

E、Weblog

参考答案:CD

此题考查学生是否能够选择适当的信息交流工具与他人进行交流。

三、判断题:本大题共有5小题,每小题1分,共5分。正确的打 错误的打×

(1)在网络中传输文件通常是将文件先进行压缩,是因为文件越小,传输速度越快。( )(2)在网络中查询“神6发射时间”,比较好的查找方法是用关键词查找比较快捷。( )(3)一般说来,点阵图像的文件容量比较小,图像在放大或旋转等操作时不会失真。(×)(4)在普通网页中我们只可以加入图片和音频文件,不能加入视频文件。(×)

(5)在网络中我们只要可以下载的软件都是正版的软件。(×)

计算机信息基础(3)

1). 正确的IP地址是

A) 202.112.111.1

B) 202.2.2.2.2

C) 202.202.1

D) 202.257.14.13

2). 3.5英寸1.44MB的软盘片格式化后,每个扇区的容量是

A) 256B

B) 512B

C) 1024B

D) 2048B

3). DVD-ROM属于

A) 大容量可读可写外存储器

B) 大容量只读外部存储器

C) CPU直接存取的存储器

D) 只读内存储器

4). 计算机的技术性能指标主要是指

A) 计算机所配备语言、操作系统、外部设备

B) 硬盘的容量和内存的容量

C) 显示器的分辨率,打印机的性能等配置

D) 字长、运算速度,内/外存容量和CPU的时钟频率

5). 下列设备组中,完全属于输入设备的一组是

A) CD-ROM驱动器,键盘,显示器

B) 绘图仪,键盘,鼠标器

C) 键盘,鼠标器,扫描仪

D) 打印机,硬盘,条码阅读器

6). 用高级程序语言编写的程序,要转换成等价的可执行程序,必须经过

A) 汇编

B) 编辑

C) 解释

D) 编译和连接

7). 微机硬件系统中最核心的部件是

A) 内存储器

B) 输入输出设备

C) CPU

D) 硬盘

8). 1KB的准确数值是

A) 1024Bytes

B) 1000Bytes

C) 1024bits

D) 1000bits

9). 控制器的功能是

A) 指挥、协调计算机各部件工作

B) 进行算术运算和逻辑运算

C) 存储数据的程序

D) 控制数据的输入和输出

10). 十进制数55转换成无符号二进制数等于

A) 111111

B) 110111

C) 111001

D) 111011

参考答案:1-10A、B、B、D、C、D、C、A、A、B

《信息技术基础》会考复习题

《信息技术基础》模块会考复习题 第一单元认识信息世界 1.()是构成人类社会资源的三大支柱。 A. 能量 B. 信息 C. 宇宙 D. 物质 E. 意识 2.信息的基本特征是具有普遍性、不完全性、依附性、时效性和()。 A. 传递性 B .特殊性 C. 广泛性 D. 快捷性 E. 安全性 3.在“明修栈道、暗渡陈仓”的故事中,韩信主要利用了信息的()。 A. 可伪性B共享性 C.时效性 D.依附性 4.“口说无凭”指的是说过的话无据可查,在进行重大交易时,往往要签订书面协议。主要 体现了信息的()。 A. 可伪性B共享性 C.时效性 D.依附性 5.电报、电话、广播、电视的发明和普及应用是第()次信息技术革命。 A. 一 B. 二 C. 三 D. 四 E. 五 6.人类在发展中,经历了五次信息革命,其中错误的说法是()。 A. 语言的形成 B. 文字的产生 C. 指南针的发明 D. 造纸与印刷术的发明 E. 电报、电话、无线广播、电视的发明 F. 计算机与现代通信技术 7.信息技术正朝着()的方向发展。 A. 高速化 B. 网络化 C. 数字化 D. 多媒体化 E. 智能化 8.将信息存储在下列设备中,断电后数据会消失的是()。 A. 内存 B. 硬盘 C. 软盘 D. 光盘 E. U盘 9.下列不属于信息的是()。 A. 上课的铃声 B. 开会的通知 C. 存有照片的数码相机 D. 电视里播放的汽车降价消息 10.以下交流方式中不属于实时的信息交流方式的是()。 A. QQ B. 网络论坛 C. MSN D. ICQ 11. 信息技术主要指利用电子计算机和现代通信手段实现()等目标的技术。 A. 获取信息 B. 传递信息 C.存储信息 D. 处理信息 E. 显示信息 12.下列哪些内容是对信息技术的应用()。 A. 机场指挥塔对飞机进行航空管制 B. 医学机器人辅助医生为病人做手术 C. 准确的天气预报帮助人们确定每天出行的穿戴 D. 通过数字机顶盒让电视接收数字信号 13.想知道明天的天气情况,下列可采用的合适途径有()。 ①广播电视②光盘资料③教材书本④因特网

信息安全考试题目.doc

信息安全考试题目 机构名称:所属部门:考生姓名: 注意事项:本试卷满分100 分,考试时间 80 分钟。 一、单选题( 20 题,每题 2 分,共 40 分) 1、为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。 A.不使用 IE 浏览器,而使用FireFox(火狐)之类的第三方浏览器 B.关闭 IE 浏览器的自动下载功能 C.禁用 IE 浏览器的活动脚本功能 D.先把网页保存到本地再浏览 2、下列说法正确的是()。 A. “灰鸽子”是一种很便捷的互联网通讯小工具 B.Nimda 是一种蠕虫病毒 C.CIH病毒可以感染 WINDOWS 98也可以感染 WINDOWS 2000 D.世界上最早的计算机病毒是小球病毒 3、下列不属于信息系统面临的威胁是()。 A.软硬件故障 B.制度未定期评审 C.拒绝服务 D.雷雨 4、如果你刚收到一封你同事转发过来的电子邮件,警告你最近出现了一个可怕的新病毒,你应先考虑做下面哪件事情?()

A.将这个消息传给你认识的每个人 B.用一个可信赖的信息源验证这个消息 C.将你的计算机从网络上断开 D.升级你的病毒库 5、下面哪项不属于黑客攻击的基本手法?(B) A.踩点 B.加固系统安全 C.扫描 D.安装后门 6、当面临一堆数据资产时,谁最有发言权决定面前这堆数据的该怎么分 类?() A.部门主管 B.高级管理层 C.运维和保护这堆数据的数据所有者 D.这堆数据的日常使用者 7、一般情况下,哪类群体容易诱发公司的信息安全风险?() A.公司的雇员 B.社会上的黑客 C.恐怖分子 D.公司的服务商 / 集成商 8、当对数据进行分类时,数据所有者首先最应该考虑什么?() A.首先考虑哪些雇员、客户、集成商 / 服务商都分别应该访问哪些数据 B.首先考虑清楚并

2011实变函数复习要点

2011实变函数复习要点 第一章 集合 (一)考核知识点 1. 集合的定义、简单性质及集合的并、交、补和极限运算。 2. 对等和基数及其性质。 3. 可数集合的概念及其性质。 4. 不可数集合的概念及例子。 (二)考核要求 1. 集合概念 识记:集合的概念、表示方法、子集、真子集和包含关系。 2. 集合的运算 (1)识记:集合的并、交、补概念。 De Morgan 公式 I Y Γ ααΓ αα∈ ∈= c c A A )( Y I ΓααΓαα∈∈=c c A A )( (2)综合应用:集合的并、交、补运算。 例 利用集合的并、交、补运算证明集合相等。 例 N n x x A n n n ∈-≤<--=},11:{1 1设 ]0,1[1 -=?∞=n n A ,)1,2(1 -=?∞ =n n A 3. 对等与基数 (1)识记:集合的对等与基数的概念。 (2)综合应用:集合的对等的证明 例 利用定义直接构造两集合间的1-1对应。 4. 可数集合 (1)识记:可数集合的概念和可数集合的性质,可数集合类。 (2)综合应用:可数集合的性质。 5. 不可数集合 识记:不可数集合的概念、例子。 第二章 点集 (一)考核知识点 1. n 维欧氏空间邻域、集合的距离、有界点集和区间体积概念以及邻域的性质。 2. 聚点、内点、界点、开核、边界、导集和闭包及其性质。 3. 开集、闭集及其性质。 4. 直线上的开集的构造,构成区间,康托集。

(二)考核要求 1. 度量空间,n 维欧氏空间 识记:邻域的概念、有界点集概念。 2. 聚点、内点和界点 识记:聚点、内点、外点、界点、孤立点、接触点、开核、边界、导集和闭包。 如 聚点与内点的关系,界点与聚点、孤立点的关系 如聚点的等价定义:设E P '∈0,存在E 中的互异的点列{}n P 使0lim P P n n =∞ → 如0P 为E 的接触点的充要条件为存在E 中点列{}n P , 使得0lim P P n n =∞ → 3. 开集,闭集 (1)识记:开集、闭集的概念。 (2)综合应用:开集和闭集的充要条件以及开集和闭集的性质。 例如何证明一个集合为开集 例如何证明一个集合为闭集 如A 为闭集当且仅当A 中的任意收敛点列收敛于A 中的点 (即闭集为对极限运算封闭的点集) 4. 直线上的开集的构造 (1)识记:直线上的开集的构造及构成区间的概念。 例设)2,0(1=G , )4,3()2,1(2?=G 21G G G ?=,求G 的构成区间. 解:G 的构成区间为(0,2)、(3,4) (2)简单应用:康托集 Cantor 集的基数为C 第三章 测度论 (一)考核知识点 1. 外测度的定义以及简单性质。 2. 可测集的卡氏条件(Caratheodory 条件)和可测集的性质。 3. 零测度集以及区间、开集和闭集的可测性;Borel 集及其可测性;G δ型集、F σ型集;可测集的构成。 (二)考核要求 1. 外测度 (1)综合应用:外测度的定义。 如设B 是有理数集,则0=*B m Cantor 集的外测度为0

小学信息技术基础知识归纳

小学信息技术基础知识归纳 (2007-06-10 22:16:11) 转载▼ 一、基础知识与基本操作 (一)信息 我们身边充满各种各样的信息,并且每天都要接收大量的信息。如:读书、听广播、看电视、、与家长、老师、同学谈话使我们获得了大量的信息。此外,用口尝,用鼻闻,用手摸也能获得一些信息。 (二)信息处理 我们随时在接受(输入)信息、处理信息和输出信息。 例如老师读:“wo shi ge wen ming de xiao xue sheng ”,同学们通过耳朵,输入这些声音信息,从大脑的记忆中,知道这是“我是个文明的小学生”九个字,把这九个字写(输出)在纸上。这就是一个信息的“输入——处理——输出”的过程。 (三)电脑是信息处理机 物质、能量和信息是三种重要资源。 轧钢机、缝纫机等是加工物质材料的机器; 蒸汽机、发电机是转换能量的机器; 电脑是处理信息的机器。 我们给电脑输入各种数据,经过电脑的处理,输出各种有用的信息。 (四)各种各样的计算机 世界上第一台电子计算机于1946年2月诞生,它的名字叫埃尼亚克(ENIAC),学名是“电子数字积分计算机”。它由18000多支电子管组成,重达30多吨。它的运算速度是每秒5000次。 我国第一台电子计算机诞生于1958年,运算速度是每秒3千次。现在我们使用的电子计算机,体积小巧,运算速度却比埃尼亚克快了成千上万倍。 电子计算机有很多种,根据它的外观,可以分成微型机、便携式计算机和大型计算机等;根据计算机的用途可以分为专用计算机和通用计算机。专用计算机一般用来处理一种数据;超级市场用的收款机,记考勤用的打卡机,以及比较流行的游戏机、学习机等都属于专用计算机。专用计算机只能做一件或几件工作,而办公和家庭用的计算机基本都属于通用计算机。目前家庭最常用的是多媒体通用计算机,它除了具备普通计算机具有的文字处理、数据计算等功能外,还能够听音乐、看影碟、玩游戏和漫游网络等。随着科技的进步,多媒体电脑的作用将越来越大。 (五)电脑的组成 计算机系统由硬件和软件组成。硬件是构成计算机的那些看得见摸得着的设备。软件是计算机工作时需要的各种程序和数据。 从外观上看,一台计算机主要由主机、显示器、键盘、鼠标、打印机、存储设备等组成。

网络信息安全考试复习资料

一、名词解释 1.网络安全性要求 1.1保密性:保障个人的、专用的和高度敏感数据的机密 1.2 认证性:确认通信双方的合法身份。 1.3 完整性:保证所有存储和管理的信息不被篡改。 1.4可访问性:保证系统数据和服务能被合法地访问。 1.5 防御性:能够阻挡不希望的信息或黑客。 1.6 不可否认性:防止通信或交易双方对已进行业务的否认。 1.7 合法性:保证各方的业务符合可适用的法律和法规。 2.旁路控制:不是通过正规的方式进行控制 3.计时攻击:通过计算加密的事件来推测破解密钥 4.陷门:是指进入程序的秘密入口,它使得知道陷门的人可以不经过通常的安全检查访问过程而获得访问。 5.互素:指两个数除了1之外没有共同因子。写作gcd(a,n)=1或(a,n)=1。 6.PKI(Public Key Infrastructure )PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范 7.数字证书:将证书持有者的身份信息和其所拥有的公钥进行绑定的文件。 8.信任:如果一个实体假设另一个实体会严格地像它期望的那样行动,那么就称它信任那个实体 9.信任域:服从于一组公共策略的系统集 10.信任锚:信任的源头机构 11.信任路径:当前证书到信任锚的序列 12.PMI模型 授权管理基础设施(Privilege Management Infrastructure)或称为属性特权机构:任务旨在提供访问控制和特权管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的、与具体应用系统和管理无关的访问控制机制,并能极大地简化应用中访问控制和权限管理系统的开发与维护。 13.防火墙:是在内部网与外部网之间实施安全防范的系统 14.计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 15.恶意代码:经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。 16.hash函数:就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。 二、简答 1.信息安全的三个阶段 数据安全、网络安全、交易安全 2.交易安全的三个方面

(完整版)实变函数证明题大全(期末复习)

1、设',()..E R f x E a e ?是上有限的可测函数,证明:存在定义在'R 上的一列连续函数 {}n g ,使得lim ()()..n n g x f x a e →∞ =于E 。 证明:因为()f x 在E 上可测,由鲁津定理是,对任何正整数n ,存在E 的可测子集n E , 使得1 ()n m E E n -< , 同时存在定义在1R 上的连续函数()n g x ,使得当n x E ∈时,有()()n g x f x =所以对任意的0η>,成立[||]n n E f g E E η-≥?-由此可得 1[||]()n n mE f g n m E E n -≥≤-< ,因此lim [||]0n n mE f g n →∞-≥=即()()n g x f x ?, 由黎斯定理存在{}n g 的子列{}k n g ,使得lim ()()k n k g x f x →∞ =,..a e 于E 2、设()(,)f x -∞∞是上的连续函数,()g x 为[,]a b 上的可测函数,则(())f g x 是可测函数。 证明:记12(,),[,]E E a b =-∞+∞=,由于()f x 在1E 上连续,故对任意实数1,[]c E f c >是 直线上的开集,设11 [](,)n n n E f c α β∞ =>=U ,其中(,)n n αβ是其构成区间(可能是有限 个 , n α可 能为 -∞ n β可有为 +∞ )因此 22221 1 [()][]([][])n n n n n n E f g c E g E g E g αβαβ∞ ∞ ==>=<<=><都可测。故[()]E f g c >可测。 3、设()f x 是(,)-∞+∞上的实值连续函数,则对于任意常数a ,{|()}E x f x a =>是一开集,而{|()}E x f x a =≥总是一闭集。 证明:若00,()x E f x a ∈>则,因为()f x 是连续的,所以存在0δ>,使任意(,)x ∈-∞∞, 0||()x x f x a δ-<>就有, 即任意00U(,),,U(,),x x x E x E E δδ∈∈?就有所以是 开集若,n x E ∈且0(),()n n x x n f x a →→∞≥则,由于()f x 连续,0()lim ()n n f x f x a →∞ =≥, 即0x E ∈,因此E 是闭集。 4、(1)设2121 (0,),(0,),1,2,,n n A A n n n -==L 求出集列{}n A 的上限集和下限集 证明:lim (0,)n n A →∞ =∞设(0,)x ∈∞,则存在N ,使x N <,因此n N >时,0x n <<,即

高一信息技术基础知识点

信息技术 第一章信息与信息技术 1.1 信息及其特征 信息无处不在 1.物质、能源和信息(information)是人类社会的三大要素。P2 2.相同的信息,可以用多种不同的载体来表示和传播。不存在没有载体的信息。P3 信息的五个特征 1.信息的表示、传播、储存必须依附于某种载体,载体就是承载信息的事物。P3 2.信息是可以加工和处理的。信息也可以从一种形态转换成另一种形态。P3 3.信息可以脱离它所反映的事物被存储和保留和传播。 P3 4.信息是可以传递和共享的。信息可以被重复使用而不会像物质和能源那样产生损耗。P3 5.信息具有时效性。P3 1.2 信息的编码 1.信息的代码:把用来表示信息的符号组合叫做信息的代码。 2.计算机只能识别和处理由“0”、“1”两个符号组成的数字代码。或称计算机只能识别机器语言。 3.?诺依曼经典性建议:数据和程序都应采用二进制代码表示。 4.基本单位:字节,Byte简写“B”;最小单位:位,bit简写“b”。 5.1B=8b;1KB=1024Be;1MB=1024KB;1GB=1024MB。 6..进位制标识:二进制(B),十进制(D),十六进制(H) 7.二进制转换为十进制:按权展开。如(110101)2=1*25+1*24+1*22+1*20=53 8.十进制转换为二进制:除2取余法。如26=(1101)2 1.2.2字符编码: 1.计算机的英文字符编码采用ASCII码,即美国国家信息交换标准码(American Standard Code for Information Interchange)。该编码使用一个字节(byte)中的后7位二进制数,最左用“0填充”,可以表示27=128种编码。2.具体请见书本P6页。其中控制字符有34个,编码0-32和127;图形字符包括26个大写英文字母65-90、26个小写字母97-122、10个数字符号、32个标点及其他常用符号。 3.如(1)已知“A”的ASCII值为65,问“C”的ASCII值为多少? 答:“C”的ASCII值为65+2=67。 1.2.3汉字编码 1.汉字编码:汉字与西文字符一样,也是一种字符,在计算机也是以二进制代码形式表示的,这些代码称为汉字编码。2.汉字输入码:将汉字输入计算机的编码称为输入码,又称外码。 3.常用的输入码:音码、形码、音形码、形音码。 4.1个汉字占2字节,2字节=2*8位=16位;能提供216=65536个代码。1个字符(包括英文字符)占1字节。 5.汉字的编码按照GB2312-80标准,使用2字节编码。 6.会观察码:如用16进制显示了“PC个人电脑”这几个字的码:50 43 B8 F6 C8 CB B5 E7 C4 D4,问“个”字码是什么? 答:因为英文占1字节,中文占2字节,所以“PC个人电脑”占10字节,1字节=8位,所以总共80位,每4位二进制转换成1位十六进制,所以对应的“个”字码是:B8F6 1.2.4多媒体信息编码 1.声音信号是通过采样和量化实现模拟量的数字化。这个过程称“模数转换(A/D转换)”,承担转换任务的电路或芯片称为“模数转换器”简称ADC。 2.数模转换(D/A转换):即将数字化信号转换成模拟信号。 3.采样:就是按一定的频率,即每隔一小段时间,测得模拟信号的模拟量值。如CD采用的采样频率为44.1KHZ,即每秒钟要采样44100次。 4.采样频率越高,量化的分辨率越高,所得数字化声音的保真程度也越好,数据量也越大。 5.像素(pixel):图像数字化的基本思想是把一幅图像看成由许多彩色或各种级别灰度的点组成的,这些点按纵横排

信息技术基础知识复习材料.doc

5、电了计算机正向着巨型化、彳网络化等诸多方向发展。 信息技术学科复习材料(基础知识) 概述 1、信息、物质、能源是人类社会的三大基木资源。 2、现代信息技术是以微电子技术、计算机技术、现代通信技术为基础的信息处理技术。 3、第一台电了计算机的各知识点(1946年诞生于美国、ENIAC、18000个电了管、每秒5000 次运 算、电子管) 4、电了计算机的发展经历了四代:电子管时代、晶体管时代、集成电路时代、大规模和超 大规模集成电路时代。 第一单元信息与信息技术 迄今为止的电了计算机基木上是按照冯。诺依曼的“存储程序”的思想设计的。 1、用来描述各种事物的特征、变化及相互关系的数据所表达的内容就是信息。 注意:信息不是实体,必须通过载体来实现 信息主要特征:传载性、共享性、可处理性、时效性。 计算机是常见的信息处理工具,计算机处理信息的基础是信息的数字化。 2、计算机内部处理的信息都是用二进制形式表示的。 进制标识:B二进制 D十进制 H 3、二进制数 (1)计算机内部处理的信息都是用二进制形式表示,其基本单位是字节(Byte,简写B), 一个字节由八个二进制位(bit,简称b)构成。 (2)二进制数与十进制数相互转换(整数部分)见教材p4-5 ?二进制转十进制 将每位二进制数和该数位的权(2的相应次藉)相乘再取和。 1011B=l *23+0*22+1*21+1 *2°= 11D ?十进制转二进制: “除以2取余数法”(余数逆序排列)。

低位 高位 x<=a or x>b and x<=c 把十进制数“2 9”转换为二进制。 2 |2 9 2 1 4 .................. 余数为1 2| 7 . ............ 余数为0 2| 3 .. ............ 余数为1 2 1 .............. 余数为1 0 .............. 余数为1 商为0,则转换结束。 29D=111O1B (3)二进制数的运算 ?算术运算 加、减、乘、除 运算规则逢二进一: 0+0=0 0+1 = 1 1+1=10 ?关系运算 比较二个数据是否相同,若不相同再区分大小 关系运算包括“大于”、“小于”、“等于”、“大于等于”、“小于等于”和“不等于” 六种。运算结果为一个逻辑值(1或()) ?逻辑运算 对逻辑数据的操作称为逻辑运算 逻辑数据只有两种值:T (True 真)和F (False 假),或者相应地用“1”和“0” 三种基本逻辑运算: 逻辑与 AND (只有当两边条件同时成立时,结果为真) 逻辑或 OR (只要有一边条件成立,结果为其) 逻辑非 NOT (取反) 优先级为not>and>or 举例: rm e __ 1 a b c

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。 【 】 A .研究数据加密 B .研究数据解密 C .研究数据保密 D .研究信息安全 2?网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。 【| A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 3破解双方通信获得明文是属于 ______的技术。 【A 】 A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D. DOS 攻击 4窃听是一种 _____ 攻击,攻击者 之间。截获是一种 ____ 攻击, 受站之间。 A.被动,无须,主动,必须 C.主动,无须,被动,必须 5以 下 _________ A.源IP 地址 将自己的系统插入到发送站和接收站 攻击者 ___________ 将自己的系统插入到发送站和接 【A 】 B.主动,必须,被动,无须 D.被动,必须,主动,无须 不是包过滤防火墙主要过滤的信 息? B.目的IP 地址 D.时间 C. TCP 源端口和目的端口 6 PKI 是 A . Private Key Infrastructure C . Public Key Infrastructure 7防火墙最主要被部署在— A .网络边界 B .骨干线路 C .重要服务器 D .桌面终端 8下列 _____ 机制不属于应用层安全。 A .数字签名 B .应用代理 C .主机入侵检测 D .应用审计 9 一 _最好地描述了数字证书。 A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份 C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据 10下列不属于防火墙核心技术的是 A (静态/动态)包过滤技术 C 应用代理技术 B . Public Key Institute D . Private Key Institute 位置。 B NAT 技 术 D 日志审计 A 】 B .浏览器的一标准 D .伴随在线交易证

实变函数复习资料,带答案

《实变函数》试卷一 一、单项选择题(3分×5=15分) 1、下列各式正确的是( ) (A )1lim n k n n k n A A ∞ ∞ →∞ ===??; (B )1lim n k n k n n A A ∞ ∞ ==→∞ =??; (C )1lim n k n n k n A A ∞ ∞ →∞ ===??; (D )1lim n k n k n n A A ∞ ∞ ==→∞ =??; 2、设P 为Cantor 集,则下列各式不成立的是( ) (A )=P c (B) 0mP = (C) P P =' (D) P P =ο 3、下列说法不正确的是( ) (A) 凡外侧度为零的集合都可测(B )可测集的任何子集都可测(C) 开集和闭集都是波雷耳集 (D )波雷耳集都可测 4、设{}()n f x 是E 上的..a e 有限的可测函数列,则下面不成立的是( )(A )若()()n f x f x ?, 则()()n f x f x → (B) {}sup ()n n f x 是可测函数(C ){}inf ()n n f x 是可测函数;(D )若 ()()n f x f x ?,则()f x 可测 5、设f(x)是],[b a 上有界变差函数,则下面不成立的是( )(A) )(x f 在],[b a 上有界 (B) )(x f 在],[b a 上几乎处处存在导数 (C ))(' x f 在],[b a 上L 可积 (D) ? -=b a a f b f dx x f )()()(' 二. 填空题(3分×5=15分) 1、()(())s s C A C B A A B ??--=_________ 2、设E 是[]0,1上有理点全体,则 ' E =______,o E =______,E =______. 3、设E 是n R 中点集,如果对任一点集T 都 _________________________________,则称E 是L 可测的 4、)(x f 可测的________条件是它可以表成一列简单函数的极限函数.(填“充分”,“必要”,“充要”) 5、设()f x 为[],a b 上的有限函数,如果对于[],a b 的一切分划,使_____________________________________,则称()f x 为 [],a b 上的有界变差函数。 三、下列命题是否成立?若成立,则证明之;若不成立,则举反例

高中信息技术基础知识点

信息技术基础(必修)复习资料 第一章《信息与信息技术》知识点 1、1信息及其特征 一、信息的概念 信息是事物的运动状态及其状态变化的方式。 ☆信息与载体密不可分,没有无载体的信息,没有载体便没有信息,信息必须通过载体才能显示出来。 二、信息的一般特征 1、载体依附性 信息不能独立存在,必须依附于一定的载体,而且,同一个信息可以依附于不同的载体。 信息按载体不同可分为(文字、图形(图象)、声音、动画、视频)。 信息的载体依附性使信息具有可存储、可传递、可转换的特点。 2、价值性 ☆信息是有价值的,人类离不开信息。物质、能量和信息是构成世界的三大要素。 ☆信息与物质、能量不同,表现在两方面:一方面它可以满足人们精神领域的需求;另一方面,可以促进物质、能量的生产和使用。 GPS:全球定位系统 ☆另外,信息又是可以增值的。 ☆信息只有被人们利用才能体现出其价值,而有些信息的价值则可能尚未被我们发现。 3、时效性 信息会随着时间的推移而变化,如交通信息,天气预报等。时效性与价值性紧密相连,信息如果没有价值也就无所谓时效了。 4、共享性----信息不同于物质、能量的主要方面 信息共享一般不会造成信息的丢失,也不会改变信息的内容。 1、2日新月异的信息技术 一、信息技术的悠久历史 信息技术(IT:Information Technology)是指一切与信息的获取加工表达交流管理和评价等有关的技术。 2、信息技术的五次革命 第一次信息技术革命是语言的使用,是从猿进化到人的重要标志; 第三次信息技术革命是印刷术的发明,为知识的积累和传播提供了更可靠的保证; 第四次信息技术革命电报、电话、广播、电视的出现和普及?,进一步突破了时间和空间的限制; ☆信息技术在不断更新,但一些古老的信息技术仍在使用,不能因为出现了新的信息技术就抛弃以前的信息技术。 二、信息技术的发展趋势: 信息技术的发展趋势是(人性化)和(大众化),其中人性化是大众化的基础,大众化的最根本原因在于(人性化)。. 1、越来越友好的人机界面 图形用户界面使显示在计算机屏幕上的内容在可视性和操控性方面大大改善。 (1)、虚拟现实技术:3D游戏等。 (2)、语音技术:语音识别技术(ASR)和语音合成技术(TTS)。 (3)、智能代理技术:是人工智能技术应用的一个重要方面。如Office助手、电子商务(EC)等。 GUI:图形用户界DOS:磁盘操作系统CPU:中央处理器EC:电子商务 2、越来越个性化的功能设计

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

信息技术基础知识点汇总

第一章 信息与信息技术知识点 【知识梳理】 二、信息的基本特征 1.传递性;2.共享性;3.依附性和可处理性;4.价值相对性;5.时效性;6.真伪性。 [自学探究] 1.什么是信息技术 ● 信息技术是指有关信息的收集、识别、提取、变换、存储、处理、检索、检测、分析和利用等的 技术。 ● 信息技术是指利用电子计算机和现代通讯手段获取、传递、存储、处理、显示信息和分配信息的 技术。 ● 我国有些专家学者认为,信息技术是指研究信息如何产生、获取、传输、变换、识别和应用的科 学技术。 2 3 4.信息技术的发展趋势 1.多元化;2.网络化;3.多媒体化;4.智能化;5.虚拟化 5.信息技术的影响 (1)信息技术产生的积极影响。 ①对社会发展的影响;②对科技进步的影响;③对人们生活与学习的影响。 (2)信息技术可能带来的一些消极影响。 ①信息泛滥;②信息污染;③信息犯罪;④对身心健康带来的不良影响 6.迎接信息社会的挑战 (1)培养良好的信息意识;(2)积极主动地学习和使用现代信息技术,提高信息处理能力;(3)养成健康使用信息技术的习惯;(4)遵守信息法规。 知识补充: 计算机系统的组成:(由硬件和软件组成) 硬件组成: 运算器 控制器 存储器ROM 、RAM 、软盘、 硬盘、光盘 输入设备键盘、鼠标、扫描仪、手写笔、触摸屏 CPU (中央处理器)

输出设备显示器、打印机、绘图仪、音箱 软件系统: 第二章信息获取知识点 【知识梳理】 1.获取信息的基本过程(P18) 2.信息来源示例(P20):亲自探究事物本身、与他人交流、检索媒体 3.采集信息的方法(P20):亲自探究事物本身、与他人交流、检索媒体 4.采集信息的工具(P20):扫描仪、照相机、摄像机、录音设备、计算机 文字.txt Windows系统自带 .doc 使用WORD创建的格式化文本,用于一般的图文排版 .html 用超文本标记语言编写生成的文件格式,用于网页制作 .pdf 便携式文档格式,由ADOBE公司开发用于电子文档、出版等方面 图形图象.jpg 静态图象压缩的国际标准(JPEG) .gif 支持透明背景图象,文件很小,主要应用在网络上.bmp 文件几乎不压缩,占用空间大 动画.gif 主要用于网络 .swf FLASH制作的动画,缩放不失真、文件体积小,广泛应用于网络 音频.wav 该格式记录声音的波形,质量非常高 .mp3 音频压缩的国际标准,声音失真小、文件小,网络下载歌曲多采用此格式 .midi 数字音乐/电子合成乐器的统一国际标准 视频.avi 用来保存电影、电视等各种影象信息.mpg 运动图象压缩算法的国际标准 .mov 用于保存音频和视频信息 .rm 一种流式音频、视频文件格式 6.常用下载工具(P29):网际快车(flashget)、web迅雷、网络蚂蚁、cuteftp、影音传送带等。 7.网络信息检索的方法(P25 表2-7):直接访问网页、使用搜索引擎、查询在线数据库 8.目录类搜索引擎和全文搜索引擎的区别(P26): 确定信息需求确定信息来源采集信息保存信息

信息安全考试题库(完整资料).doc

【最新整理,下载后即可编辑】 信息安全考试题库 一、填空题 1.计算机安全中受到威胁的来源主要有___、___、___三种(人 为,自然,计算机本身) 2.计算机安全的定一种受威胁的对象主要有:___、____和___ (计算机,网络系统资源,信息资源) 3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上 信息的保密性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性) 4.计算机安全技术的发展过程:70年代,推动了___的应用和发 展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令) 5.计算机安全的三个层次是:___、___、___。(安全管理, 安全立法,安全技术措施) 6.计算机安全的内容主要有:___、___、___、___、___ (软件 的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全) 7.软件的分析技术有:___、___两种(动态分析,静态分析法) 8.基于密钥的加密算法通常有两类,即___和___. (对称算法, 公用密钥算法) 二、单选题 1.目前,流行的局域网主要有三种,其中不包括:( ) 以太网;

令牌环网;FDDI(光纤分布式数据接口);ATM(异步传输模式)d 2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器 的过滤规则中,正确的是:( ) 允许包含内部网络地址的数据包通过该路由器进入; 允许包含外部网络地址的数据包通过该路由器发出; 在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包; 在发出的数据包中,允许源地址与内部网络地址不同的数据包通过 c 3.在以下网络互连设备中,( ) 通常是由软件来实现的中继器; 网桥;路由器;网关d 4.在网络信息安全模型中,( )是安全的基石。它是建立安全管 理的标准和方法政策,法律,法规;授权;加密;审计与监控a 5.下列口令维护措施中,不合理的是:( ) 第一次进入系统就 修改系统指定的口令;怕把口令忘记,将其记录在本子上; 去掉guest(客人)帐号; 限制登录次数b 6.病毒扫描软件由( )组成仅由病毒代码库; 仅由利用代码 库进行扫描的扫描程序;代码库和扫描程序; 以上都不对 c 7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX 病毒。由于( ),因此不被人们察觉它不需要停留在硬盘中可以与传统病毒混杂在一起; 它停留在硬盘中且可以与传统病毒混杂在一起; 它不需要停留在硬盘中且不与传统病毒混杂在一起; 它停留在硬盘中且不与传统病毒混杂在一起a 8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于 ( ) 磁盘格式化;读取或重写软盘分区表;读取或重写硬盘分区表;仅是重写磁盘分区表c 9.以下属于加密软件的是( ) CA; RSA; PGP; DES c

信息技术基础知识要点

必修信息技术基础 主题1 信息的获取 一、信息及其特征 1、信息的基本概念 “信息”一词通常是指数据、信号、消息所包含的内容和意义。 2、信息的基本特征 a)载体依附性:信息不能独立存在,必须依附于一定的载体。 信息的表现载体:图片、声音、动作、表情、文字等 信息的实物载体:CD、U盘、硬盘、纸张等 b)信息是可加工处理的 c)信息可以脱离它所反映的事物被存储、保存和传播 d)价值性:信息是有价值的,而且可以增值 e)时效性:信息反映事物某一特定时刻的状态 f)共享性:信息可被多个信息接受者接收且多次使用 1.下列情形可能引起信息丢失的………………………………………() (A)载体的损坏(B)共享范围扩大(C)获知人数增加(D)有效期限延长 2.李斌发现按照车上的GPS导航仪规划的路线驾驶经常出错,他更新了导航软件的地图文件后, 出现错误的概率大大降低,该事例反映出信息具有……………() (A)载体依附性(B)时效性(C)共享性(D)传递性 二、信息技术及其发展简史 1、信息技术:简称IT 一切与信息的获取、加工、表达、交流、管理和评价等有关的技术都称之为信息技术。 传感技术、通信技术、计算机技术和控制技术是信息技术的四大基本技术,其中现代计算机技术和通信技术是信息技术的两大支柱 2、信息技术的发展趋势 量子计算机、生物计算机、机器人、数字地球、虚拟现实、云技术、物联网等。 (1)越来越友好的人机界面 虚拟现实技术 语音技术 ?关键技术有自动语音识别技术(ASR)和语音合成技术(TTS) 智能代理技术 (2)越来越个性化的功能设计 信息技术产品走向了个性化和集成化的发展方向 (3)越来越高的性能价格比 成本的降低和性能的提高 知道电脑的主要性能参数:cpu(频率越大运算速度越快)、硬盘(存储空间)、内存、显示器

信息技术基础复习资料

信息技术基础(必修)复习资料 主题一信息技术与社会 相关知识点 (一)信息及其特征 1、信息、物质和能量是构成人类社会资源的三大支柱。 2、信息的一般特征:载体依附性、价值性、时效性、共享性、可转换性、可增值性 3、信息的基本容量单位是字节( Byte ) (二)信息技术与社会 1、信息技术的定义:一切与信息的获取、加工、表达、交流、管理和评价等有关的技术都可以称 为信息技术。信息技术又称为“IT(Information Technology)”。 2、人类社会发展历史上发生过五次信息技术革命: 第一次语言的使用 第二次文字的创造 第三次印刷术的发明 第四次电报、电话、广播、电视的发明和普及 第五次计算机技术及现代通信技术的普及与应用 3、神奇的计算机技术:虚拟现实(VR)、语音技术、智能代理技术、中国的超级计算机 例:虚拟现实:虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、三维动画技术等多个信息技术分支。如,电子宠物等(没有三维技术时可以选传感器技术) 语音技术:包括语音识别(语音到文字的转换)和语音合成(文字到语音的转换) 智能代理技术:Office小助手、搜索引擎中的“蜘蛛”程序 4、丰富多彩的因特网:建立计算机网络的主要目标是数据通信和资源共享。因特网是基于TCP/IP (传输控制协议/网际协议(Transport Control Protocal/Internet Protocal)) 5、信息技术的发展趋势 ●越来越友好的人机界面 ●越来越个性化的功能设计 ●越来越高的性能价格比 6、几个常用技术名词:“地球村”、E-mail、移动电话、PDA(个人数字助理)、3G无线通信 7、良莠并存的信息世界 莠:垃圾邮件、网络病毒、电脑黑客、网络诈骗等 病毒是一段人为编写的程序,其基本特征:传染性、潜伏性、隐蔽性、破坏性、可触发性 计算机黑客:指利用不正当手段窃取计算机网络系统的口令和密码的人 8、SONY C21CH 配置单为: 酷睿2双核T5500 1.6G / 512M / 80G / 13.3WXGA / 52×/ 10-100M CPU主频内存硬盘显示屏光驱网卡 小知识: 一、如何为自己的计算机系统设置了安全防范措施? ●定期访问Windows Update网站,下载并安装操作系统补丁程序 ●购买正版杀毒软件,安装并定时升级 ●安装软件防火墙

信息安全工程师考试复习练习题及答案(一)

信息安全工程师考试复习练习题及答案(一)单选题 1.下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(D)(A)可信任计算机系统评估标准(TCSEC) (B)信息技术安全评价准则(ITSEC) (C)信息技术安全评价联邦准则(FC) (D) CC 标准 2.以下哪些不是操作系统安全的主要目标?(D) (A)标志用户身份及身份鉴别 (B)按访问控制策略对系统用户的操作进行控制 (C)防止用户和外来入侵者非法存取计算机资源 (D)检测攻击者通过网络进行的入侵行为 3.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则。( B ) (A)访问控制机制 (B)最小特权管理机制 (C)身份鉴别机制 (D)安全审计机制

4.在信息安全的服务中,访问控制的作用是什么?(B) (A)如何确定自己的身份,如利用一个带有密码的用户帐号登录 (B)赋予用户对文件和目录的权限 (C)保护系统或主机上的数据不被非认证的用户访问 (D)提供类似网络中“劫持”这种手段的攻击的保护措施 5.Windows NT/XP 的安全性达到了橘皮书的第几级?(B) (A)C1 级 (B)C2 级 (C)B1 级 (D)B2 级 6.Windows 日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?(A) (A)system32\config (B) system32\Data (C) system32\drivers (D) system32\Setup 7.下列哪个版本的 Windows 自带了防火墙,该防火墙能够监控

实变函数练习题A

实变函数与泛函分析试卷A 一、判断题 1.定义在区间),(+∞-∞上的单调函数的间断点所成之集至多可数。 2.赋范空间中的压缩映射一定存在不动点。 3.平面上所有点的集合的势不能与含在其中的直线上的点集的势相等。 4.直线上互不相交的开区间所成之集为不可数集。 5.赋范空间中上压缩映射一定存在不动点。 二、填空题 1.直线上任何____可表示成至多可数的个互不相交的构成区间的并集。 2.实数集中一集合的闭包是包含此集合的所有闭集的____。 3.有限维空间上的任何两个范数都是____。 4.一闭集中所有点都是此集合的聚点,则称此集合为____。 5.在半序集中,如果所有全序集都有上界,则此半序集中有____。 三、选择题 1.直线上的单调函数的不连续点集____。 A.可数 B.至多可数 C.不可数 D.有限 2.有限维赋范空间中____中点列有收敛子列。 A.开集 B.闭集 C.有界集 D.无界集 3.Banach 空间间的____线性算子必是连续的。 A.无界 B.开 C.闭 D.有界 4.可分赋范空间的共轭空间必是____。 A.可分的 B.完备的 C.不可分的 D.不完备的 5.闭区间上____函数是Riemann 可积的。 A.有界的几乎处处连续 B.有界 C.几乎处处连续 D.Lebesgue 可积函数 四、论述题 1.证明:设F 是n 维欧几里得空间),(ρn R 中的有界闭集,映射F F T →:满足: ),,)(,(),(y x F y x y x Tx Tx ≠∈?<ρρ.求证T 在F 中存在唯一的不动点。 2.证明:设集1R E ?有界,0*>E m ,则对于任意小于E m *的正数,恒有E 的子集1 E 使得c E m =1*。 3.设,...,21αα是一列数,∞