初中信息技术考试试卷试题包括答案.doc

初中信息技术考试试卷试题包括答案.doc
初中信息技术考试试卷试题包括答案.doc

精品文档

初中信息技术考试试题

学校 _______班级________姓名_______成绩_______

(笔试考试时间: 30 分钟)

一、选择题:(每小题 1 分,共 30 分)

1、世界上第一台电子计算机ENIAC 诞生的年份是()。

(A)1936 年(B)1946 年(C)1956 年(D)1966 年

2、现在我们常常听人家说到(或在报纸电视上也看到) IT 行业各种各样的消息。

那么这里所提到的“IT指”的是()。

(A) 信息(B) 信息技术(C) 通信技术(D) 感测技术

3、下面设备中,哪个是输出设备()。

(A) 光笔(B) 显示器(C) 鼠标(D) 手写板

4、RAM 有()特点。

(A) 断电后信息消失(B) 信息永远保存

(C) 不能由用户写入(D) 速度慢

5、在 Windows98 窗口中,用鼠标拖动() ,可以移动整个窗口。

(A) 菜单栏(B) 标题栏(C) 工作区(D) 状态栏

6、下列属于应用软件的是()。

(A) PowerPoint(B) 操作系统

(C) Windows(D) Dos

7、bit 的意思是()。

(A) 字(B) 字节(C) 字长(D) 二进制位

8、二进制数 1101 转换为十进制数为()。

(A) 12(B) 13(C) 14(D) 26

9、在 Windows 98 中,“任务栏”是()。

(A)只能改变位置不能改变大小

(B)只能改变大小不能改变位置

(C)既不能改变位置也不能改变大小

(D)既能改变位置也能改变大小

10、在 Windows98 的“资源管理器”窗口中,若文件夹图标前面含有“-”符号,表示()。

(A) 含有未展开的子文件夹(B) 无子文件夹

(C) 子文件夹已展开(D) 可选

11 、在 Windows98 中,下列说法正确的是()。

(A)只能打开一个应用程序窗口

(B)可以同时打开多个应用程序窗口,但其中只有一个是活动窗口

(C)可以同时打开多个应用程序窗口,被打开的窗口都是活动窗口

(D)可以同时打开多个应用程序窗口,但屏幕上只能见到一个应用程序窗口

12 、正常退出 Windows 98 的方法是。

(A)直接关闭电源。

(B)同时按下 ++

(C)按一下机箱面板上的 RESET 键。

(D)选择“开始”菜单中的“关闭系统”,在然后出现的对话框中选“关闭计算机”,再单击“是”按钮。

13 、Back Space 键称为退格键, Delete 称为删除键,两者都可以用来删除字符。如果在Word 中输入一句话“福建省|中学信息技术”,此时光标位于“省”字后面,当按了两次 Delete 键后,被删除的文字是 ______ 。

(A) 建省(B) 信息(C) 中学(D) 省中

14 、在同一磁盘的两文件夹间移动选定的文件,除可用鼠标直接拖拽实现外,还

可用以使用的方法是。

(A) 先“复制”后“粘贴”(B) 先“移动”后“粘贴”

(C) 移“动”(D) 先“剪切”后“粘贴”

15 、在选定文件或文件夹后,将其彻底删除的操作是()。

(A)用 Delete 键删除

(B)用 Shift+Delete 键删除

(C)用鼠标直接将文件或文件夹拖放到 "回收站 "中

(D)用窗口中 "文件 "菜单中的 "删除 "命令

16 、利用“我的电脑”管理文件时,在打开的窗口中,如果要同时选择不相邻的多个文件,需要使用键。

(A) Shift ( B) Alt (C) Ctrl (D) Del

17 、文件名 A*B.TXT 不包含下列哪个文件 ( )。

(A) ABB.TXT (B) AMNB.TXT (C) ABC.TXT (D) A1CB.TXT

18 、在 WINDOWS 98 中,文件夹名不能是 ( )。

(A) 12%+3% (B) 12$-3$ (C) 12*3! (D) 1&2=0

19 、在 Word 中,如果错误地删除文本,可单击常用工具栏上的() 按钮,

将其文本恢复到屏幕上。

(A) 剪切(B) 粘贴(C) 撤销(D) 恢复

20 、在 Word 编辑文本时,要将光标直接定位到文件末尾,可用________ 键。

(A) Ctrl + End (B) Ctrl + Home

(C) Ctrl + PageDown (D) Ctrl + PageUp

21 、在 EXCEL 中某区域由A1 ,A2 ,A3 ,B1, B2,B3 六个单元格组成。下列不能表示该区域的是 ____ 。

(A) A1 :B3 (B) A3 : B1 (C) B3 :A1 (D) A1 :B1

22 、关于 Internet , 下列说法错误的是 ( )。

(A)Internet 是全球性的国际网络。

(B)Internet 的用户来自同一个国家。

(C)通过 Internet 我们可以实现资源共享

(D)Internet 存在网络安全问题。

23、计算机网络按其所涉及的范围大小和计算机之间互联距离的不同,其类型

可分为()。

(A) 局域网、广域网、万维网(B) 局域网、广域网、国际互联网

(C) 局域网、城域网、万维网(D) 局域网、城域网、广域网

24 、当个人计算机以拨号方式接入因特网时,必须使用的电脑设备是()。

(A) 网卡(B) 调制解调器

(C) 电话机(D) 浏览器软件

25 、常用电子邮件的接收和发送软件是()。

(A)Windows 98

(B)Outlook Express

(C)Word 97

(D)FrontPage

26 、漫游因特网时,要连接“搜狐”网站,下列输入错误的是()。

(A) http:// https://www.360docs.net/doc/a18545833.html,(B) https://www.360docs.net/doc/a18545833.html,

(C) https://www.360docs.net/doc/a18545833.html,(D) https://www.360docs.net/doc/a18545833.html,

27 、为预防计算机被计算机病毒感染,下列做法不合理的是()。

(A)不使用来历不明的光盘、软盘

(B)不上网

(C)经常使用最新杀病毒软件检查

(D)不轻易打开陌生人的电子邮件

28 、在发送邮件时,收件人地址书写正确的是()。

(A)limin,jinanjiuzhong

(B)https://www.360docs.net/doc/a18545833.html,

(C)Liling_399@https://www.360docs.net/doc/a18545833.html,

(D)Milin1921-12@263

29 、在 powerpoint 中,下列说法错误的是()。

(A) powerpoint 和 word 文稿一样,也有页眉与页脚。

(B)用大纲方式编辑设计幻灯片,可以使文稿层次分明、条理清晰。

(C)幻灯片的版式是指视图的预览模式。

(D)在幻灯片的播放过程中,可以用ESC 键停止退出。

30 、下列不违反国家《计算机软件保护条例》的行为是()。

(A)未经允许复制他人软件

(B)未经允许复制并贩卖他人软件

(C)从因特网上下载共享软件

(D)未经允许贩卖他人软件

二、是非判断题:对的打“√”,错的打“×”。(每小题 1 分,共 10 分)

1 、4MB=4*1024*1024 字节 ()

2 、在计算机中,被删除到回收站的文件是找不回来的。( )

3、在“画图”程序中,选择前景的操作步骤是:在颜料盒中用鼠标右键单击颜色块。 ()

4 、不同的文件夹下可以有文件名相同的文件。( )

5 、Windows 操作系统中,应用程序窗口被最小化后,程序便停止运行。 ()

6 、Windows 98 中的文件名最长可达 8 个字符。 ( )

7 、在 Excel 中一个工作簿可以包含多个工作表。( )

8 、Windows 98 操作系统是多用户单任务系统。 ( )

9、在 WIN98 中,如果删除了软盘上的文件,则该文件被送入“回收站”,并可以恢复。 ( )

10 、软盘上的“写保护”窗口打开时禁止向软盘上写入数据。 ( )

初二信息技术考试答题纸

答案:

一、选择题(每小题 1 分,共 30 分)

1、B

2、B

3、 B

4、A

5、B

6、A

7、D

8、 B

9、D

10 、C 11、 B 12 、D 13 、C 14、D 15 、B 16 、C 17、C

18 、C 19、C 20、A 21 、D 22 、B 23 、D 24、B 25 、B

26 、D 27、B 28 、C 29、C 30、 C

二、是非判断题,对的打“√”,错的打“×”。(每小题1分,共10分)

1、√

2、×

3、×

4、√

5、×

6、×

7、√

8、×

9、×10、√

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

初中信息技术学科考试大纲

希赛教育-教师资格证考试网:https://www.360docs.net/doc/a18545833.html,/ntce/《信息技术学科知识与教学能力》(初级中学) 一、考试目标 1.信息技术学科知识运用能力。了解信息技术发展的历史和现状,把握国内外信息技术最新发展动态;掌握信息技术学科基本知识与技能,熟悉信息技术学科的特征与应用领域;掌握信息技术学科教学的基本理论和方法,并能在教学中灵活运用;理解《中小学信息技术课程指导纲要(试行)》规定的课程目标、教学内容和实施建议,结合基础教育课程改革理念,开展教学和指导学生实训实践。 2.信息技术教学设计能力。能够根据《中小学信息技术课程指导纲要(试行)》规定的课程目标,结合基础教育课程改革理念,针对初中学生的认知特征、知识水平及学习需要选择合适的教学内容,制定具体的教学目标;能够根据教学内容的特点、学生个体差异,确定教学重点和教学难点;根据不同课程模块的特点,合理选择教学策略和教学方法;合理利用信息技术教学资源,设计多样的学习活动,引导学生积极参与学习过程。 3.信息技术教学实施能力。认识学生建构信息技术知识和获得技能的过程,并能依据信息技术教学需要,恰当选用相关的教学资源;创设教学情境,能够有效地将学生引入学习活动;运用信息技术学科教学策略,组织有效教学活动;能够根据学生的学习反馈优化教学环节;能够帮助学生理解和掌握知识与技能,获得信息技术学习的方法,引导学生树立健康的信息意识和价值观,培养学生良好的信息素养。 4.信息技术教学评价能力。掌握教学评价的基本知识与方法,并能将其恰当地运用于信息技术学科教学之中;积极倡导评价目标的多元化和评价方式的多样化,发挥教学评价促进学生发展的功能;能够通过教学反思改进教学。 二、考试内容模块与要求 (一)学科知识 1.信息技术专业知识 (1)了解信息技术发展史及国内外的发展动态,掌握与初中信息技术相关的基础知识和基本理论; (2)掌握与信息活动相关的法律法规、伦理道德。 (3)掌握信息技术学科的基本理论和基本方法,并能用于分析和解决相关问题。 2.信息技术课程知识 (1)理解信息技术课程的课程性质、基本理念、设计思路和课程目标。 (2)熟悉《中小学信息技术课程指导纲要(试行)》所规定的模块结构、内容标准和要求。 (3)理解信息技术教学内容的特点及呈现形式,能够根据学生学习的需要

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

初中信息技术毕业会考模拟考试题一初中会考信息技术考试卷与考试题

初中信息技术毕业会考模拟考试题一初中会考信息技术考试卷与考试题 姓名:_____________ 年级:____________ 学号:______________ 内。每题1分,共40分) 下列四项内容上,不属于Internet基本功能的是()A:上网 B:发信 C:思考 D:看电影 参考答案: 4(本题1分) 【题目】 WORD在正常启动之后,会自动打开一个名为()的文档A:存放在磁盘的碎片 B:存放文件的有碎片 C:保存剪切的文本 D:存放被删除的文件 参考答案: 8(本题1分) 【题目】 在Windows98里有两个管理系统资源的程序组,他们是()A:中央处理器 B:内存 C:运算器 D:控制器 参考答案: 1(本题1分) 【题目】 设Windows 98 桌面上已经有某应用程序的图标,在系统默认方式下,要运行该程序,可以()A:将弹出 下一级菜单 B:将执行该菜单命令 C:表明该菜单项已被选用 D:将弹出一个对话框 参考答案: 8(本题1分) 【题目】 在Internet(因特网)上能够A:听音乐 B:谈话

C:看书 D:思考 参考答案: 8(本题1分) 【题目】 下列有关回收站的论述,错误的是()A:用户名@域名 B:域名@用户名 C:IP地址@域名 D:域名@IP地址 参考答案: 1(本题1分) 【题目】 计算机硬件系统中最核心部件是()A:第一次剪切的内容 B:最后一次剪切的内容 C:所有剪切的内容 D:空 参考答案: 2(本题1分) 【题目】 在Windows 98的”回收站”中,存放的()A:A B:B C:C D:D 参考答案: 1(本题1分) 【题目】 在Windows 98的“资源管理器”左部窗口中,若显示的文件夹图标前带有加号(+),意味着该文件夹 A:Word2000 B:PowerPoint2000 C:Window2000 D:Wps2000 参考答案: 4(本题1分) 【题目】 对于内存的说法正确的是A:CTRL+空格 B:CTRL+SHIFT C:SHIFT+ALT+CTRL D:ALT+空格 参考答案: 1(本题1分) 【题目】 用IE访问网页时,鼠标指针移到存在超级链接部位时,形状通常变为()A:必须是大写

初中信息技术学业考试标准考试指南)

初中信息技术学业考试标准 一、考试基本思路 初中信息技术学业水平考试以初中信息技术课程要求的基础知识和基本技能为主要考试内容,适度考查学生分析问题、解决问题的能力,重视理论联系实际,反映信息技术发展的重要成果和新的科学思想,关注信息技术与社会进步的协调发展,增强学生的社会参与意识与责任感,促进学生在知识与技能、过程与方法、情感态度与价值观等方面的全面发展。 初中信息技术学业水平考试以教育部颁布的《中小学信息技术课程指导纲要(试行)》(教基[2000]35号)和现行初中《信息技术》教材(七、八年级共四册)为依据;以考察学生的创新能力和实践能力为主要目的,试题结合学生的学习生活实际提出任务,每项任务只提出基本要求,但不作方法、步骤上的规定,让学生根据自己的实践能力,在计算机上创造性地完成任务。 二、考试内容及要求 本考纲以《中小学信息技术课程指导纲要(试行)》以及现行初中《信息技术》教材(共四册)为依据,根据衡阳地区实际情况进行编定。 考试分为信息技术基础知识和信息技术基本技能两大部分。知识内容表: 模块知识点 信息技术简介信息与信息社会 信息技术应用初步 信息技术发展趋势 计算机在信息社会中的地位和作用 计算机的基本结构和软件 正确认识和理解信息技术相关的文化、道德和法律问题 计算机系统和计算机安全数据在计算机中的表示 计算机硬件及基本工作原理计算机的软件系统 计算机安全 计算机的过去、现在和未来

操作系统操作系统的基本概念 操作系统的简单工作原理 文件和文件夹(目录)的组织结构 基本概念:Windows、桌面、任务栏、开始菜单、桌面图标(系统图标、应用图标、我的电脑、我的文档、网上邻居、回收站、Internet Explore)、窗口及组成、对话框) Windows的启动、退出及重启;开始菜单的使用;窗口的基本操作(最大化、最小化、还原、关闭、移动等);程序的运行及退出。 文字的输入:字符(顿号、省略号、破折号等)的输入;中英文切换组合键;输入法切换组合键;能熟练输入中、英文。 文件系统的基本概念:硬盘、光盘等的编号(盘符名称);文件/文件夹的命名规则;文件类型(扩展名)。 文件系统的基本操作:我的电脑(查看硬盘及光盘中的内容、改变窗口中的显示方式及排列方式);文件/文件夹(选定、打开、新建、创建快捷方式、重命名、复制、移动、删除、恢复、搜索、属性设置)。 记事本(新建、打开、保存及另存为文件(所有程序通用)、生成文件的扩展名);画图(绘图工具按钮的使用、绘制正方形及圆形的方法);录音机。 控制面板;设置日期和时间;桌面背景设置;磁盘管理(格式化磁盘、磁盘清理、碎片整理) 剪贴板的使用;帮助系统的使用;常用的组合快捷键(如工作窗口的切换) 网站基础及应用网站基本组成 基本设计方法 网上漫游——WWW基础知识;IE浏览器及使用;会查看刚刚浏览过的网页、会中断和刷新网页

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

初中毕业生信息技术中考知识点详解一

[操作系统(windows)] 一、桌面组成:桌面图标、任务栏、桌面背景 二、活动窗口:Windows 是多任务的操作系统,允许打开多个窗口,正在使用的窗口叫“活动窗口”, 活动窗口只有一个。 三、窗口组成:控制菜单、标题栏、菜单栏、工具栏、状态栏、按钮(最大化、最小化、关闭)、 垂直/水平滚动条。 四、窗口的操作:①移动窗口的位置:拖动标题栏;②改变窗口的大小:拖动边框。 五、鼠标的基本操作:移动、单击、双击、拖动、单击右键。六、对话框的类型:单选框、复选框、文字框、下拉列表框。 七、任务栏的使用:任务栏是用来进行多任务切换的,每打开一个窗口,任务栏上会出现相应的按钮,通过单击这些按钮可以在窗口间随意切换。 八、资源管理器 1、资源管理器的功能:管理计算机的资源,主要是文件和文件夹。 2、四种查看方式:①大图标;②小图标;③列表;④详细资料:名称、类型、大小、修改时间 3、选定文件或文件夹: ①选一个:单击;②选定多个相邻的:单击一头,按Shift键,单击另一头; ③选定多个不相邻的:单击选定其中一个后,按下Ctrl键不放,依次单击其他; ④Ctrl+a(推荐使用)或者全选:“编辑”→“全部选定”;⑤取消:单击空白。 4、新建文件夹: ①方法一:在资源管理器右侧空白处点右键,选择“新建”→“文件夹”。 ②方法二:“文件”→“新建”→“文件夹”。 5、改名: ①方法一:单击选定文件(夹)两次,注意时间间隔要大于0.6秒。 ②方法二:单击选定文件(夹),“文件”→“重命名”或鼠标右键“文件”→“重命名” 6、查找:“工具”→“查找”→“文件或文件夹” 注:通配符:“*”表示若干字符;“?”表示一个字符。例:“*.DOC”表示所有扩展名为DOC 的文件;“?A*.*”表示所有第二个字母是A的文件。 7、移动文件(夹): ①方法一:用鼠标:选定文件(夹),按住Shift键不放,拖放到目标文件夹。 注:放手时要先放鼠标后松键盘。如果不按Shift键有时也可实现移动,但也可能只是建立了一个快捷方式。 ②用菜单或工具栏:选定文件(夹)→“剪切”→进入目标文件夹→“粘贴”。 8、复制文件(夹): ①用鼠标:选定文件(夹),按住Ctrl键拖放到目标文件夹。 ②用菜单或工具栏:选定文件(夹)→“复制”→进入目标文件夹→“粘贴”。

初中信息技术学业水平考试操作题

云南省初中信息技术学业水平考试word操作题 新华社伦敦5月6日电丹麦科学家最近发现,80年代以来全球 气温升高及气候异常的主要原因不是太阳活动,而是人类排放的 温室气体增加造成的。 据英国《新科学家》杂志最近报道,科学界一般认为,全球 变暖主要是人类燃烧化石燃料、排放出大量温室气体造成的。但 也有科学家认为,太阳耀斑周期性出现才是全球变暖的主因。 1991年,丹麦气象研究所的克努兹·拉森及其同事对1861年 至1985年间的太阳耀斑及北半球气温记载进行研究,认为耀斑出 现与北半球气温升高有显著联系。在这期间,耀斑活动引起的气 温升高,占气温升高总量的80%以上。但拉森最近与天体物理学 家彼得·海尔合作研究后发现,自20世纪80年代以来,情况发生 了明显变化,耀斑活动难以解释气温升高。这表明,有新的因素 已经取代太阳活动成为全球变暖的主因。他们认为,最可能的解 1995年,联合国教科文组织宣布4月23日为“世界读书日”。4月23日是西班牙著名作家

塞万提斯以及英国著名作家莎士比亚的辞世日。据资料表明,自“世界读书日”宣布以来,已有超过100个国家和地区参与此项活动。很多国家在这一天或者前后一周、一个月的时间内都会开展丰富多彩的活动,图书馆、媒体、出版商、学校、商店、社区等机构团体在这一段的时间里,都会做一些赠书、读书、演戏等鼓励人们阅读的事情,把读书的宣传活动变成一场热热闹闹的欢乐节庆。很多在国外生活过的人都对这些活动津津乐道,赞不绝口,呼吁我们国家也开展类似的活动。 为提高公众对阅读的兴趣和促进图书出版,联合国教科文组织2001年在“世界读书日”的框架下发起了“世界图书首都计划”,并宣布西班牙首都马德里为2001年的“世界图书首都”。此后,每年都有一座城市被联合国教科文组织授予“世界图书首都”的称号。历年当选“世界图书首都”的城市分别有:马德里(西班牙,2001年)亚历山大(埃及,2002年)新德里(印度,2003年)安特卫普(比利时,2004年)蒙特利尔(加拿大,2005年)都灵(意大利,2006年)波哥大(哥伦比亚,2007年)阿姆斯特丹(荷兰,2008年)贝鲁特(黎巴嫩,2009年)卢布尔雅那(斯洛文尼亚,2010年)布宜诺斯艾利斯(阿根廷,2011年)。 1.大地震时不要急破坏性地震从人感觉振动到建筑物被破坏平均只有12秒钟,在这短短的时间内你千万不要惊慌,应根据所处环境迅速作出保障安全的抉择。如果住的是平房,那么你可以迅速跑到门外。如果住的是楼房,千万不要跳楼,应立即切断电闸,关掉煤气,暂避到洗手间等跨度小的地方,或是桌子,床铺等下面,震后迅速撤离,以防强余震。 2.人多先找藏身处学校,商店,影剧院等人群聚集的场所如遇到地震,最忌慌乱,应立即躲在课桌,椅子或坚固物品下面,待地震过后再有序地撤离。教师等现场工作人员必须冷静地指挥人们就地避震,决不可带头乱跑。

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

初中信息技术试题IT17

IT17 1、关于信息技术的应用,下列说法不正确的是()。A、远程医疗B、用银联卡在POS机上取 钱C、生活中的所有事情都可以借助计算机来完成D、十字路口交通违章拍摄 2、下列关于信息的说法中,不正确的是()。A、信息在人类产生语言后才出现B、21世纪被 称为信息时代C、信息是伴随着人类的诞生而产生D、信息就像空气一样,无处不在 3、下列关于信息的说法,正确的是()。A、信息有多种表现形式B、信息可以离开载体而存 在C、一张歌碟是信息D、存有照片的数码相机是信息 4、日常生活中我们会经常使用智能化的信息处理技术,下列软件中,没有体现信息的智能化 处理技术的是()。A、网页制作软件B、语音识别软件C、翻译软件D、手写输入软件5、尽管相隔万里,通过卫星信号,全球各地的人们可以坐在家中观看巴西里约奥运会的精彩 比赛。这主要体现了信息的()。A、依附性B、时效性C、价值性D、传递性 6、凤凰新闻被数以万计的人们不断地浏览,这说明信息具有()的特点。A、时效性B、共享 性C、价值性D、载体依附性 7、刘飞收到短信称“你的银行卡中的资金已被扣除1800元请拨打电话XXXXXX与银行联系”, 这于这种情况的正确的处理方式是()。A、拨打银行的全国统一客服电话进行查询和处理 B、直接拨打12315投诉短信中的电话号码 C、银行卡没有丢失,可不予理睬 D、在银行A TM 机上按照对方的指导进行操作 8、我们通过网络缴纳电话费、水电费等属于()。A、储蓄业务B、通存通兑C、现金买卖D、 电子商务 9、下列关于信息技术的叙述,正确的是()。A、信息技术简称IE B、信息技术就是计算机 技术C、信息技术是研究如何获取信息、传输信息、处理信息和使用信息的技术D、老师利用计算机分析学生成绩属于信息存储 10、室内模拟飞行训练主要体现了信息技术的哪种发展趋势()。A、越来越个性化的功能 设计B、越来越快的速度C、越来越高的性能价格比D、越来越友好的人机界面 11、现代社会中,人们把()称为构成世界的三大要素。A、精神、物质、知识B、财富、 能量、知识C、物质、能量、信息D、物质、能量、知识 12、小迪同学准备做一期关于“红军长征胜利80周年”的宣传报刊,他可以通过()等途 径获得相关素材。(1)互联网查询(2)参观军事博物馆(3)拜访革命老战士(4)查阅军事报刊A、(2)(3)(4)B、(1)(2)(3)C、(1)(2)(3)(4)D、(1)(2)(4) 13、下列案例,属于信息技术应用的是()。(1)三维动画游戏(2)网上购物(3)电子邮 件(4)教学课件(5)电子相册A、(1)(2)(3)(5)B、(1)(2)(3)(4)(5)C、(2)(3)(4)(5)D、(1)(3)(4) 14、以下对信息技术的解释不正确的是()。A、信息技术是信息社会的基础技术B、信息 技术是有送信自找获取、传递、存储、处理、交流和表达的技术C、通信技术是信息技术的核心技术D、信息技术融合了计算机技术、通信技术以及网络技术等多种技术 15、你收到陌生号码发来的一条短信,内容为“我是你的老同学张扬,这是我们以前的合 影,请点击链接观看照片”,以下不恰当的做法是()。A、给张扬同学打电话确认B、删除 C、不予理会 D、好奇点击 16、据统计,我国青少年患“网络成瘾的人数为7%”,针对这一社会现象,下列说法正确 的是()。A、因物网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值B、因特网给青少年带来了不良影响,青少年不应接触因特网C、因特网有丰富的资源和有价值的信息,

2018 年初中信息技术学业水平考试模拟题

2018 年初中信息技术学业水平考试模拟题 一、选择题(本大题共26 小题,每小题1 分,共26 分。在每小题给出的选项中,只有一个选项是正确的) 1.在超市购物结账时,收银员要对商品上的条形码进行扫描,该扫描过程属于()A.信息的采集B.信息的发布C.信息的表达D.信息的编码 (解析:扫描条形码,就会采集到购买的商品,从而自动显示商品价格。) 2.以下行为构成犯罪的是()。 A.将自己的作品上传到网络 B.常常沉溺于虚拟时空 C.破解他人计算机密码,盗取计算机中的数据 D.给朋友发送电子邮件 3.李林同学的贴吧帐号被盗了,分析原因,以下有可能的是( ) 。 A.用不同的计算机登录过B.计算机被其他同学使用过 C.计算机中了木马病毒D.在登录账号时出现验证码 4.Windows 系统中,回收站里的文件或文件夹()。 A.不占用磁盘空间B.仍然占用磁盘空间 C.不能被还原D.可以复制 (解析:回收站里的文件仍然占用磁盘空间,清空回收站,才是彻底删除文件。) 5.下列关于Windows 系统中文件名的说法中,正确的是() A.文件可以没有主文件名 B.给文件命名时不能用汉字与英文字母组合 C.同一文件夹内允许有重名的文件或文件夹 D.给文件命名时主文件名与扩展名用"."隔开 6.下列关于删除与恢复硬盘上文件的说法中,错误的是() A.删除文件后,可立即使用"撤销删除"命令恢复文件 B.将选定的文件拖拽到"回收站"中,可以删除文件 C.进行"还原"操作,“回收站”中的文件将被恢复至桌面 D.鼠标右键单击文件,选择"删除"命令,文件进入回收站 (解析:进行“还原”操作后,文件将被恢复到原位置) 7.小明在D 盘的学习资料文件夹中看到一个名为“lianxi3.TXT”的文件,从文件扩展名中判断该文件类型是()。 A.音频类B.图像类C.视频类D.文档类 8.对于插入到Word 中的图片,与之相关的描述错误的是() A.可以改变图片的大小 B.可以移动图片的位置 C.可以改变文字和图片的环绕方式 D.可以按图片中人物的轮廓来裁剪图片 (解析:如果想按图片中人物的轮廓裁切图片,这属于抠图操作,可以利用图像处理软件photoshop来完成。) 9.在Word 的编辑状态下,没有对文档进行任何选取,设置新的字体后,其结果是()。A.全部文档没有任何变化B.全部文档按新字体变化 C.插入点所在行按新字体变化D.插入点所在段落按新字体变化 (解析:设置新的字体前,要先进行选中操作。)

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

初中信息技术期末考试方案

红旗中学信息技术课期末考核方案 一、目的意义 按照课程标准,初中学生应该了解信息技术基础知识,掌握计算机基础知识,windows操作系统、Office办公软件、了解网页制作、因特网的基本应用等,使初中学生基本达到适应时代需要和具备基本的信息技术素养,养成良好的信息意识和健康负责的信息技术使用习惯,形成信息处理能力,培养学生使用信息技术支持各种学习和解决各类问题的意识和能力特制订此方案。初中信息技术考试是评价初中学生学习信息技术课程的手段,是考查初中学生掌握信息技术的基础知识与基本技能,是培养学生综合运用信息技术的能力与创新意识,同时也是对初中信息技术教学质量的检测过程,提高教学质量服务。 二、考试原则及范围 重点考查学生掌握信息技术的基本知识和基本技能,以《信息技术》七年级、八年级教材为依据,注重能力和素质的考查,强调知识间的联系、综合与运用。我认为应该采取基础理论知识考试与上机实际操作考试相结合的考试方式,按平时成绩(平时的学习态度和平时基本操作能力的情况)20%,上机操作成绩50%,理论成绩30%的比例进行(满分100分),具体考试涉及内容如下:(一)七年级信息技术 1.初步了解信息、信息技术等概念。 了解信息的主要特征和信息技术包含的基本内容。了解信息技术的发展变化及其对工作和社会的影响。初步了解计算机信息安全的基本概念和计算机病毒及其防治的基本知识。了解信息技术相关的文化、道德和法律问题。了解计算机是信息处理的重要工具,计算机发展简史和计算机的特点。 了解计算机系统的基本组成,主要部件及功能。硬件:中央处理器、主板、存储器、输入/输出设备。软件:系统软件、应用软件了解计算机的基本工作原理,知道计算机只能识别二进制编码,在计算机中所有数据都采用二进制编码。 2.Windows操作系统 (1)了解Windows操作系统的作用 (2)了解桌面信息的意义及"我的电脑"、"开始按钮"和"任务栏"的含义、功能。 (3)能熟练的使用鼠标进行操作(鼠标的五种基本操作:指向、单击、双击、拖动、单击右键)。 (4)能根据需要正确冷、热启动或关闭计算机系统。 (5)了解窗口的组成、学会窗口的基本操作。 (6)学会运用快捷菜单操作设置桌面。 (7)掌握键盘的基本操作,认识键盘分区(主键盘区26 个英文字母、 10 个数字字母、标点符号、空格键、大小写字母锁定键、退格键及回车键等一些特殊键;光标控制键区中的插入键、删除键、翻

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

相关文档
最新文档