当前位置:文档之家› 浙江省诸暨市2019-2020学年高二上学期期末考试信息技术试题(解析版)

浙江省诸暨市2019-2020学年高二上学期期末考试信息技术试题(解析版)

浙江省诸暨市2019-2020学年高二上学期期末考试信息技术试题(解析版)
浙江省诸暨市2019-2020学年高二上学期期末考试信息技术试题(解析版)

诸暨市2019—2020学年第一学期期末考试试题

高二技术

第一部分信息技术(共50分)

一、选择题(本大题共12小题,每小题2分,共24分。每小题列出的四个备选项中只有一个是符合题目要求的,不选、多选、错选均不得分)

1. 下列有关信息和信息技术的说法,正确的是()

A. 用手机扫描二维码,是对信息进行编码的过程

B. 信息必须依附于载体,故不可以脱离它所反映的事物被存储和传播

C. 交警指挥交通必须采用规定的手势,这是为了信息表达的规范化

D. 电影技术、电视技术、广播技术、计算机技术等均属于现代信息技术

【答案】C

【解析】

【详解】本题主要考查信息和信息技术。用手机扫描二维码,是信息的采集过程;信息必须依附于载体,可以脱离它所反映的事物被存储和传播;交警指挥交通必须采用规定的手势,这是为了信息表达的规范化;电影技术、电视技术属于近代信息技术,故本题选C选项。

2. 使用Word软件编辑某文档,部分界面如图所示。

下列说法正确的是()

A. 文中共使用了2处批注,添加批注的用户名为“A ”

B. 实现图中的图文环绕效果可以采用“嵌入型”环绕方式

C. 删除图中批注后,批注对象和批注内容同时被删除

D. 拒绝对文档的所有修订后,文字“既”被保留 【答案】D 【解析】 【分析】

【详解】本题主要考查Word 软件操作。文中使用了1处批注,因此A 选项错误;图中的

图文环绕效果采用“紧密型”环绕方式,因此B 选项错误;删除图中批注后,批注对象未发生改变,因此C 选项错误;拒绝对文档的所有修订后,文字“既”不发生改变,被保留,因此D 选项正确。 3. 使用Access 软件打开数据库,部分界面如图所示。

下列操作可行的是( )

A. 选中当前记录的“书籍编号”字段值,将“4”修改为“7”

B. 选中视图中表名称“表1”,将其重命名为“高一藏书”

C.

“书名”和“作者”字段之间添加一个新字段“出版社”

D. 输入文字“是”作为新记录中“借出”的有效字段值 【答案】C 【解析】 【分析】

【详解】本题主要考查ACCESS 数据库表相关知识。“书籍编号”字段自动编号,不可对其进行修改,因此A 选项错误;数据表打开状态时,不可对表名进行修改,因此B 选项错误;数据表视图可插入新字段,因此C 选项正确;ACCESS 数据库表里字段如果属于"是/否"数据类型,其存储的数据值是布尔值,它只能输

入两种值,即“true”和“false”,因此D选项错误。

4. 使用GoldWave软件编辑某音频文件,部分界面如图所示。

下列说法正确的是()

A. 该音频文件为mp3格式,采样频率为44100Hz

B. 当前状态下,执行“删除”操作,音频文件将变为单声道

C. 当前状态下,执行“插入静音”添加1秒静音后,右声道时长不变

D. 当前状态下,先执行“复制”,再执行“粘贴”,音频时长将变成8秒

【答案】D

【解析】

【详解】本题主要考查GoldWave软件编辑音频文件。该音频文件是wav,采样频率为44100Hz;当前状态下,执行“删除”操作,音频文件仍是立体声;当前状态下,执行“插入静音”添加1秒静音后,右声道时长变为5秒;当前状态下,先执行“复制”,再执行“粘贴”,音频时长将变成8秒,故本题选D选项。

5. 使用UltraEdit软件观察字符内码,部分界面如图所示。已知汉字内码是由区位码(十六进制)中每个字节的数值加A0H组成,则汉字“对”的区位码(十进制)为()

A. B6 D4

B. 16 34

C. 22 52

D. 27 16

【答案】C

【解析】

【详解】本题主要考查UltraEdit软件及字符编码。由图可知,“对”的十六进制码是B6 D4,已知汉字内码

是由区位码(十六进制)中每个字节的数值加A0H组成,则区位码为16 34(B6H-A0H=16H,D4H-A0H=34H),转换为十进制为22 52,故本题选C选项。

6. 一段时长为10秒、1024×800像素、32位色、PAL制式(25帧/秒)的未经压缩A VI格式无声视频,其文件存储容量约为()

A. 23MB

B. 70 MB

C. 781 MB

D. 2250 MB

【答案】C

【解析】

【详解】本题主要考查视频文件存储容量。视频文件存储容量=像素*颜色深度*帧频*时长/8=1024*800*32*25*10/8/1024/1024=781MB,故文件存储容量约为781 MB,故本题选C选项。

7. 某算法的部分流程图如图所示。下列说法正确的是()

A. 该流程执行后,变量s的值是-1

B. 该流程执行后,变量k的值是10

C. 该流程完整执行1次,“s←s-k”共执行了4次

D. 该流程完整执行1次,“s≥0?”共执行了4次

【答案】C

【解析】

【详解】本题主要考查算法流程图的执行。s=10,k=1,第一次循环,满足s>=0,s=s-k=9,k=k*2=2;第二次循环,满足s>=0,s=s-k=7,k=k*2=4;第三次循环,满足s>=0,s=s-k=3,k=k*2=8;第四次循环,

满足s>=0,s=s-k=-5,k=k*2=16;第五次循环,不满足s>=0,故该流程执行后,变量s的值是-5,变量k的值是16,该流程完整执行1次,“s←s-k”共执行了4次,“s≥0?”共执行了5次,故本题选C选项。8. 以下选项中,表达式

的值最大的是()A. Sqr(50) B. 28 \ 3 Mod 10 C. Val(Mid(“202007”, 6, 1)) D. Abs(Int(-7.1))

【答案】B

【解析】

【分析】

【详解】本题主要考查常见表达式。Sqr(50)值约为7.07,28 \ 3 Mod 10值为9,Val(Mid(“202007”, 6, 1))值为7,Abs(Int(-7.1))值为8,因此B选项正确。

【点睛】

9. 有如下VB程序段:

Dim a(1 To 10) As Integer

s = “8+9+10=”: n = 1

For i = 1 To Len(s)

ch = Mid(s, i, 1)

If ch >= “0” And ch <= “9” Then

a(n) = a(n) * 10 + Val(ch)

Else

If a(n) > 0 Then n = n + 1

End If

Next i

Text1.Text = Str(n)

数组a各元素的初始值都为0,若执行该程序后,在文本框Text1中显示的值为()

A. 2

B. 3

C. 4

D. 5

【答案】C

【解析】

【详解】本题主要考查VB程序的执行。s=“8+9+10=”,n=1,Len(s)=7,当i=1时,ch=“8”,a(1)=8,当i=2时,ch=“+”,满足a(1)>0,n=n+1=2,当i=3时,ch=“9”,a(2)=9,当i=4时,ch=“+”,满足a(2)>0,n=n+1=3,当i=5时,ch=“1”,a(3)=1,当i=6时,ch=“0”,a(3)=10,当i=7时,ch=“=”,满足a(3)>0,n=n+1=4,程序结束,故执行该程序后,在文本框Text1中显示的值为4,故本题选C选项。

10. 有如下VB程序段:

Dim t(0 To 9) As Integer

n = Val(Text1.Text)

For i = 10 To 30

a = i Mod 10

b = i \ 10

If a = n Or b = n Then t(n) = t(n) + 1

Next i

Label1.Caption = Str(t(n))

数组t中各个元素初值均为0,在文本框Text1中分别输入2时,执行该程序后,Label1中显示的内容为()A. 2 B. 10 C. 11 D. 12

【答案】C

【解析】

【详解】本题主要考查VB程序的执行。n=2,当i=12、20、21、22、23、24、25、26、27、28、29共11个元素时,满足a = n Or b = n ,执行t(n)=t(n)+1,执行该程序后t(2)=11,故Label1中显示的内容为11,故本题选C选项。

11. 某算法的VB程序段如下:

a(1) = 12: a(2) = 44: a(3) = 65: a(4) = 36: a(5) = 58

x = 0: y = 0

For i = 1 To 4

k = i

For j = i + 1 To 5

If a(j) > a(k) Then

k = j

x = x + 1

End If

Next j

If k <> i Then

t = a(i): a(i) = a(k): a(k) = t

y = y + 1

End If

Next i

Text1.Text = Str(x) + Str(y)

执行该程序段后,文本框Text1中显示的内容是()

A. 5 3

B. 5 5

C. 10 3

D. 10 5

【答案】A

【解析】

【详解】本题主要考查VB程序排序算法。当i=1时,k=i=1,执行完内层循环后,k=3,x=2,交换a(1)与a(3)的值,y=1;当i=2时,执行完内层循环后,k=5,x=3,交换a(2)与a(5)的值,y=2;当i=3时,执行完内层循环后,k=5,x=5,交换a(3)与a(5)的值,y=3,此时数组a已降序完成,故执行该程序段后,文本框Text1中显示的内容是5 3,故本题选A选项。

12. 数组a为一组已按降序排序的正整数,依据对分查找思想:设计一个在数组a中查找数据Key的程序。实现该功能的VB程序段如下:

Dim a(1 To 6) As Integer

Const n = 6

a(1) = 98: a(2) = 96: a(3) = 95

a(4) = 90: a(5) = 87: a(6) = 81

i = 1: j = n

Key = Val(Text1.Text)

f = False

Do While And f = False

m = (i + j) \ 2 If a(m) = Key Then

Text1.Text = “已找到”: f = True

ElseIf a(m) > Key Then

Else

End If Loop

上述程序中方框(1)(2)(3)处语句依次为( ) A. i <= j i = m + 1 j = m - 1 B. i <= j j = m - 1 i = m + 1 C. i < j j = m - 1 i = m + 1 D. i < j i = m + 1 j = m - 1 【答案】A 【解析】 【分析】

【详解】本题主要考查对分查找程序实现。对分查找首先将查找键与有序数组内处于中间位置

元素进行

比较,如果中间位置上的元素内的数值与查找键不同,根据数组元素的有序性,就可确定应该在数组的前半部分还是后半部分继续进行查找;在新确定的范围内,继续按上述方法进行查找,直到i>j 时,查找结束,获得最终结果。另题中数组为降序排列,则当a(m) > Key 时,调整i 为m+1,否则调整j 为m-1,因此A 选项正确。 【点睛】

二、非选择题(本大题共4小题,其中第13小题4分,第14小题8分,第15小题7分,第16小题7分,共26分)

13. 小华使用Excel 软件对2018年浙江省各市各类学校在校学生数进行处理,如图所示。

图a

(1)区域F3:F13的数据是通过公式计算得到的:在F3单元格中输入公式_______________,再利用自动填充功能完成区域F4:F13的计算。

(2)已知B14单元格的数据是通过SUM函数计算求得,若修改B4单元格中的数值为159804,则显示在F3单元中的数据将_________(选填:变大/ 变小/不变)。

(3)根据图a中相关数据制作图表,如图b所示,创建该图表的数据区域是____________________。

图b

(4)将区域A2:F13的数据复制到新工作表,设置“中等职业学校(人)”和“普通中学(万人)”的筛选方式分别如图c和图d所示,则筛选出的城市为_________(填城市名称)。

【答案】(1). =B3/$B$14*100(2). 变小(3). A2:A5,D2:E5(4). 杭州市

【解析】

【详解】本题主要考查Excel相关知识点。①各市高等学校人数占比=各市高等学校人数/高等学校人数总数,在自动填充的过程中,B14单元格固定不变,需要绝对引用,故F3单元格中输入公式为=B3/$B$14*100。

②修改B4单元格中的数值为159804,则B14单元格的数值会变大,则F3单元中的数据将变小(分子不变,分母变大)。③观察图b可知,涉及的数据列有A列、D列、E列,故创建该图表的数据区域是A2:A5,D2:E5。

④由图可知,筛选条件为中等职业学校人数大于等于60000且小于等于80000,普通中学人数最大的前3项,分别筛选的城市有:杭州市、宁波市、金华市,杭州市、温州市、台州市,故筛选出的城市为杭州市。

14. 使用多媒体编辑软件创作“旋转的风车”多媒体作品。

图a

(1)Photoshop部分编辑界面如图a所示,下列说法正确的是_______(可多选,填字母:A.用移动工具移动“右坡”图层中的图像位置,“左坡”图层中的图像位置随之改变/B.选中“白云”图层,添加“镜头光晕”的滤镜效果/C.选中“背景”图层,设置“外发光”的图层样式/D.另存为BMP文件,“文字”图层的图层样式不可视)

图b

观察图b,回答第(2)~(5)各个小题。

(2)“声音”图层中添加了声音素材“配音.mp3”,测试场景时在“白云”图层动画开始播放时声音还在继续播放,则声音“同步”方式为_________(选填:数据流/ 事件)。

(3)测试该场景时,“背景”图层内容在播放完第20帧后消失,为了使该图层内容一直延续至本场景结束,可行的操作是____________________________。

(4)图中“白云”图层创建了“白云”实例从左侧舞台外运动至右侧舞台外的动画,该图层中补间动画的类型是______(选填:动画补间/形状补间);该图层第20帧中“白云”实例的位置坐标最有可能为_____(单选,填字母A.(342,80)/ B.(670,-170)/ C.(-80,-170)/D.(-342,96))

(5)测试影片时,单击该场景的“范例”按钮,实现在浏览器中显示位于同一文件夹下“fanli.txt”文件的内容,并停止当前动画的播放。则在该按钮上添加的动作脚本是__________。

【答案】(1). AD(2). 事件(3). "背景"图层第21帧清除关键帧或"背景"图层第1帧复制帧,第21帧粘贴帧.或其他等价方法.(4). 动画补间(5). D(6). on (press) { getURL("fanli.txt"); stop();}或on (release) { getURL("fanli.txt"); stop(); }

【解析】

【详解】本题考查的是Photoshop及flash相关知识。(1)“右坡”和“左坡”图层链接,故用移动工具移动“右坡”图层中的图像位置,“左坡”图层中的图像位置随之改变,选项A正确;“白云”图层是黑色锁既全部锁定,不能添加滤,镜效果故选项B错误;斜体“ 背景”图层为特殊图层,不能添加图层样式,故选项C错误;“文字”图层下眼睛没点亮,故另存为BMP文件,“文字”图层的图层样式不可视,选项D正确。(2)事件:声音在它的起始关键帧开始显示时播放,并独立于时间轴播放完整个声音。声音还在继续播放,则声音“同步”方式为事件。(3)为了使“背景”图层内容一直延续至本场景结束,可以在"背景"图层第21帧清除关键帧或"背景"图层第1帧复制帧,第21帧粘贴帧.或其他等价方法。(4)按钮脚本命令;on 命令中的鼠标事件release、press 分别表示鼠标按钮被释放、鼠标按钮被按下。getURL(url);用浏览器打开指定的url 网址或文件。故要在该按钮上添加的动作脚本是:on (press) { getURL("fanli.txt"); stop();}或on (release) { getURL("fanli.txt"); stop(); }。

15. 对数组a中的n个元素进行排序,生成左右交替上升的数据序列,结果如下表所示:

小华由此设计一个VB程序,功能如下:单击“排序”按钮Command1,随机生成10个两位奇数,将随机

生成的数据序列显示在文本框Text1中,在文本框Text2中显示完成排序后的数据序列,运行结果如图所示。

Private Sub Command1_Click()

Dim a(1 To 10) As Integer

Randomize

Const n = 10

For i = 1 To n

a(i) = ①

Text1.Text = Text1.Text + Str(a(i))

Next i

For i = 1 To n \ 2

For j = n - i + 1 To i + 1 Step -1

If a(j) < a(j - 1) Then

t = a(j - 1)

a(j) = t

End If

Next j

For j = i + 1 To n - i

If Then

t = a(j): a(j) = a(j + 1): a(j + 1) = t

End If

Next j

Next i

For i = 1 To n

Text2.Text = Text2.Text + Str(a(i))

Next i

End Sub

(1)代码Command1_Click()中的Click属于___________

(单选,填字母:A.对象名/B.事件名/C.方法名/D.事件处理过程名)。

(2)程序代码中,划线①处的代码可能是__________(单选,填字母)。

A.Int(Rnd * 88)+ 11B.Int(Rnd * 89)+ 11

C.Int(Rnd * 44)* 2 + 11D.Int(Rnd * 45)* 2 + 11

程序代码中,在划线②处填入合适的代码。

____________

(3)程序代码中,加框处语句有错,请改正。

改正:___________

【答案】(1). B(2). D(3). a(j - 1)=a(j)(4). a(j) < a(j + 1)

【解析】

【分析】

【详解】本题主要考查VB程序的执行与调试。①代码Command1_Click()中的Click属于事件名(Click 表示在一个对象上按下,然后释放一个鼠标按钮时发生),故选B选项。②此处是随机生成10个两位奇数,Int(Rnd * 88)+ 11 是生成[11,98]之间的随机整数,Int(Rnd * 89)+ 11是生成[11,99]之间的随机整数,Int(Rnd * 44)* 2 + 11是生成[11,97]之间的奇数,Int(Rnd * 45)* 2 + 11是生成[11,99]之间的奇数,故选D选项。③此处是完成左边升序排序,故当a(j) < a(j - 1) 时,交换a(j)与a(j-1),故此处填a(j - 1)=a(j)。

④此处完成另一半的升序,当a(j) < a(j + 1),交换a(j)与a(j+1),故此处应改为a(j) < a(j + 1)。

16. 某数据加密方法描述如下:

(1)以字节为单位进行加密处理;

(2)将1个字节的8位二进制数分割成前4位与后4位两个二进制数;

(3)分别将上述两个4位二进制数转换成十进制数;

(4)将每个十进制数转换为1个加密字符,对应的“密码表”如下:

小华按照上述方法,设计了一个字符串(仅包含ASCII字符)解密的VB程序,功能如下:在文本框Text1中输入一串密文,单击“解密”按钮Command1,在文本框Text2中显示解密结果。

下表显示了字符串中一个字符的加密过程:

m ←转换前字符m

109 ←字符m的ASCII码十进制值

0 1 1 0 1 1 0 1 ←对应的二进制数

6 13 ←分割、转换后的十进制数

H a ←对应的加密字符

程序运行效果如图所示。

(1)若上述程序运行时在文本框Text1中输入“HrHd”,在文本框Text2中显示_______。(2)请在划线处填入合适的代码。

Private Sub Command1_Click()

Dim a(1 To 100) As Integer

Dim s1 As String, s2 As String, c As String

Dim x As Integer, k As Integer, i As Integer, j As Integer

Const code = “IlikeCHNpostcard”

n = Len(code)

s1 = Text1.Text

x = 0: k = 0

For i = 1 To Len(s1)

c = Mid(s1, i, 1)

For j = 1 To n

If ①________ Then

pos = j - 1

x = x * 16 + pos

Exit For '退出当前For循环

End If

Next j

If i Mod 2 = 0 Then

②___________

a(k) = x

x = 0

End If

Next i

For i = 1 To k

③__________

Next i

Text2.Text = s2

End Sub

【答案】(1). no(2). ①c = Mid(code,j,1)(3). ②k=k+1(4). ③s2=s2+Chr(a(i))

【解析】

【分析】

【详解】本题主要考查VB编程综合应用。文本框Text1中输入密文“HrHd”,解密过程为HrHd—>6 14 6 15—>01101110 01101111—>110 111—>no,因此答题空1为no;For j = 1 To n循环中的if语句用于对提取到的输入字符比对密码表,因此答题空2为c = Mid(code,j,1);根据解密规则将密码表中的对应值转化为二进制数,然后合并各二进制数转换为十进制数,因此答题空3为k=k+1;变量s2用以存储解密后字符串,数组a(i)用以存储解密后的十进制数,因此答题空4为s2=s2+Chr(a(i))。

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

粤教版高中信息技术期末复习题1汇总

1.人类赖以生存与发展的基础资源是(B ) A.知识、经济、能源 B.信息、能量、物质 C.工业、农业、轻工业 D.物质、材料、通信 2.下列不能称为信息的是( B ) A.报上刊登的广告 B.高一的《信息技术》教科书 C.电视中播放的刘翔打破世界纪录的新闻 D.半期考的各科成绩 3.收听电台广播,其主要的信息载体形式是(C ) A.文字 B.视频 C.声音 D.图像 4.下列关于信息特征的叙述,错误的是(C ) A.“明修栈道、暗渡陈仓”的故事说明了信息具有真伪性的特征 B.天气预报、情报等日常生活事件说明了信息具有时效性的特征 C.信息是不会随着时间的推移而发生变化的 D.“盲人摸象”的故事说明了信息具有依附性的特征 5.盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(D) A.价值性 B.时效性 C.载体依附性 D.共享性 6.天气预报、市场信息都会随时间的推移而变化,这体现了信息的(C) A.载体依附性 B.共享性 C.时效性 D必要性 7.交通信号灯能同时被行人接收,说明信息具有(B ) A.依附性 B.共享性 C.价值性 D.时效性 8.将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后, 形成一副富有创意,有实际用途的图像,这体现了信息是(C) A.可以共享的 B.需依附一定载体的 C.可以增值的 D.具有实效性

例1.现代信息技术的核心与支柱是(A ) A.计算机技术 B.液压技术 C.通信技术 D.微电子技术 例2.通信技术主要是用于扩展人的(B )功能 A.处理信息 B.传递信息 C.收集信息 D.信息的控制与使用 例3.现在我们常常听人家说到IT行业各种各样的消息。那么这里所提到的“IT”指的是( B )。 A.信息 B.信息技术 C.通信技术 D.感测技术 例4.下列属于现代通信技术应用的是(B ) A.飞鸽传书 B.移动电话 C.烽火狼烟 D.动画制作 例5.下列选项中,体现从猿进化到人的重要标志是(D)A.印刷术的发明 B.文字的使用 C.造纸术的发明 D.语言的使用 例6.第三次信息技术革命的主要标志是(B ) A.语言的使用 B.印刷术的发明 C.文字的使用 D.电报、电话、广播的发明和普及 例7.信息技术在不同领域、不同学科的深入应用,将引领信息技术朝着( B )

信息技术基础期末考试题库

_工作表__为Excel窗口的主体,由单元格组成,每个单元格由__行号__和__列号__来定位,其中__行号__位于工作表的左端,顺序为数字1、2、3等依次排列,__列号_位于工作表的上端,顺序为字母A、B、C、D等依次排列。 220.3.18.101是一个___C___类IP地址。 4位二进制编码的最大值是__15 ASCII码用于表示___字符___编码。 ASCII是一种字符编码标准,它的全称是美国信息交换标准代码,它的每个字符用一个二进制数表示。错BIOS和CMOS没有任何区别。错 CD-ROM在工作时,激光头与盘片之间是不接触的。√ CPU不能直接访问的存储器是______。外存 DNS的作用是将某个IP地址划分成网络地址和主机地址两部分。错 DNS的作用是将某个IP地址划分成网络地址和主机地址两部分。错 Excel 2003操作中图表的标题应在__图表选项___步骤时输入。 Excel 2003能对整张工作表进行打印错 Excel 2003中,___编辑栏___用于编辑当前单元格的内容。如果单元格中含有公式,则其中显示公式本身,而公式的运算结果会显示在单元格中。 Excel 2003中单元格信息的输入和单元格格式化是两个不同的过程。对 Excel 2003中的行或列被隐藏后将不会显示或打印出来。正确 Excel 2003中一个工作簿文件的工作表的数量是没有限制的。错 Excel 中的图表形式有___嵌入式和独立的图表 EXCEL撤销,重复操作针对最后一次操作对 Excel中,单元格地址绝对引用的方法是______ EXCEL中单元格的名称可随意改动 HTML是用于编写超文本文件的计算机语言。对 INTERNET采用---------------客户机/服务器工作方式访问资源 IP地址132.166.64.10中,代表网络号的部分是_132.166 Microsoft Excel 2003中,当使用错误的参数或运算对象类型时,或者当自动更正公式功能不能更正公式时,将产生错误值__#VALUE! Office2003可以运行在Windows98操作系统上。错 PC机的主要性能指标是__C字长、主频、内存容量 POP3(Post Office Protocol) Server指的是__接收服务器____。 PowerPoint 2003的一大特色就是可以使演示文稿的所有幻灯片具有一致的外观。控制幻灯片外观的方法主要是__设计模板 PowerPoint 2003规定,对于任何一张幻灯片,都要进行"动画设置"的操作,否则系统提示错误信息。错PowerPoint 2003演示文稿的表格操作中,多个单元格合并后,合并后的单元格中将显示各单元格中的字符PowerPoint 2003中,保存演示文稿的快捷键是__Ctrl+S PowerPoint 2003中,幻灯片上可以插入__剪贴画、图片、声音和影片_多媒体信息。在Word2003中,若希望标题的文字均匀分布在一行上,可以使用_分散对齐__对齐方式。 PowerPoint 2003中,在幻灯片浏览视图中,可以在屏幕上同时看到演示文稿中的所有幻灯片,这些幻灯片是以____缩略图或缩略图形式__显示的。 PowerPoint 2003中,在幻灯片中既可以加入来自剪辑库管理器中的声音,也可以加入来自文件的声音。对PowerPoint 2003中提供了两种创建超级链接的方式:"超级链接"命令和__动作按钮 TCP/IP层的网络接口层对应OSI的_物理层和链路层 TCP/IP是一个工业标准而非国际标准。对 URL的组成格式为------------资源类型,存放资源的主机域名,资源文件名 WINDOW XP的---任务栏和任务管理器----显示了正在运行的程序 Windows XP窗口中,附加一栏上有一系列小图标,其功能对应着一些常用菜单命令,该栏是_工具栏 Windows XP的显示环境分为三个层次:桌面、窗口、对话框。对 Windows XP是一种___多任务___的操作系统。 Windows XP中,___任何时候同时按下Alt+F4组合功能键___可打开"关闭Windows"对话框。

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求内容

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿) 编制说明 1 工作简况 1.1任务来源 2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。 国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。 1.2协作单位

在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。 1.3编制的背景 目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。 随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。同时,随着工控系统产品越来越多地采用通用协议、通用硬件和通用软件,病毒、木马等威胁正在向工控系统扩散,工控系统信息安全问题日益突出,因此如何将工控系统与管理系统进行安全防护已经破在眉捷,必须尽快建立安全标准以满足国家信息安全的战略需要。 1.4编制的目的 在标准制定过程中,坚持以国内外产品发展的动向为研究基础,对工控隔离产品的安全技术要求提出规范化的要求,并结合工业控制

(完整版)高二信息技术期末试卷

2015学年第二学期信息技术期末测试 一、选择题(本大题共12小题,每小题2分,共24分。每小题列出的四个备选项中只有一 个是符合题目要求的,不选、多选、错选均不得分) 1.我国的“风云三号”气象卫星拍摄卫星云图的过程是( ) A.存储信息 B.加工信息 C.获取信息 D.表达信息 2.在某购物网站上交易时,可以看到对于店铺的评价,如第2题图所示,这种评价方式属于 () 第2题图 A. 统计评价 B. 专家或核心刊物评价 C. 上机部门推荐 D. 个人推荐 3、小马全盘使用Word软件输入“< =”时,不小心在后面多输入了一个等号“=”,结果发 现“< = =”立即变成“ ”,这是由于Word软件具有() A.自动更正功能 B.替换功能 C.拼写和语法功能 D.修订功能4.下列一般能作为OCR软件识别对象的文件是() A.whb.bmp B.whb.xls C.whb.wav D.whb.mdb 5.下列数据中最小的是() A.48D B.31H C.101111B D.110001B 6. 某学生用win10自带邮件客户端软件如第6题图所示,某次使用过程中能正常接收邮件, 但无法发送邮件,下列说法正确的是() A.可能是Smtp 协议设置错误 B.可能是Pop3协议设置错误 C.可能是http协议设置错误 D.可能是TCP/IP协议设置错误 第6题图7.两幅尺寸相同未经压缩的BMP图像,若存储容量分别为352KB和119KB,则这两幅图像的颜色数可能为( ) (A)24位色和16位色(B)24位色和8位色 (C)16位色和8位色16色和2色 8.购买车票可到不同的售票点办理,而各售票点卖出的车票互不重号,通常是因为各售票点售票系统检索的是相同的() A.Word文档 B.数据库 C.Excel文档 D.网页文件 9.如第2题图所示为某动画序列的4幅图像,这些图像之间存在一定的相关性,

信息技术基础模块期末测试题文档

《信息技术基础》模块期末测试题 一、选择题(每小题2分,共30分) 1、对于信息,下列说法错误的是_____。 A、信息是可以处理的 B、信息是可以传递的 C、信息是可以共享的 D、信息可以不依附于某种载体而存在 2、计算机网络系统中的每台计算机都是()。 A、相互控制的 B、相互制约的 C、各自独立的计算机系统 D、毫无关系的 3、Internet邮件地址中,不能少的一个字符是()。 A、M B、@ C、* D、% 4、刘磊计划今天与好友到郊外野营,他从报纸上获得了天气情况良好,于是他们出发了。不料,中午时分狂风暴雨大作,于是他们埋怨天气预报不准确。当他回到家里再拿出报纸核实,原来那是几天前的报纸。经分析,由于刘磊对信息的______特征没有做出慎重的判断,以致野营不能顺利进行。 A、信息的共享性 B、信息的价值性 C、信息的时效性 D、信息的来源 5、计算机预防病毒感染有效的措施是()。 A、用酒精擦拭U盘后才使用 B、定期对计算机重新安装系统 C、不准往计算机中拷贝软件 D、给计算机安装上查杀病毒的软件 6.某君在网上看到自己喜欢的图片,想将其下载到自己的电脑里,以下哪种操作能正确的帮助其实现图片的下载() A、直接按鼠标左键 B、按鼠标右键,选择“图片另存为…” C、按鼠标中间键 D、通常是双击鼠标 7.将当前浏览的标题为“welcome”的网页保存(采用默认文件名)() A、可以得到一个页面和index文件夹 B、可以得到一个页面和welcome文件夹 C、可以得到一个页面和welcome文件夹 D、可以得到一个页面和index文件夹 8、多媒体计算机是指()。 A、可以看电视的计算机 B、可以听音乐的计算机 C、能处理声音、图像、文字等多种信息形式的计算机系统 D、可以通用的计算机

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

高二信息技术期末考试试卷答案

浏阳三中高二信息技术期终模块测试题 一、单选题(每小题3分,20小题,共60分) 1、用计算机解决问题时,首先应该确定程序“做什么?”,然后再确定程序“如何做?”请问“如何做?”是属于用计算机解决问题的哪一个步骤?( B ) A、分析问题 B、设计算法 C、编写程序 D、调试程序 2、在调试程序过程中,下列哪一种错误是计算机检查不出来的?(C) A、编译错误 B、执行错误 C、逻辑错误 D、任何错误计算机都能检查出来 3、下列关于算法的叙述中,错误的是(C A、一个算法至少有一个输入和一个输出 B、算法的每一个步骤必须确切地定义 C、一个算法在执行有穷步之后必须结束 D、算法中有待执行的运算和操作必须是相当基本的。 4、流程图中表示判断的是(B )。 A、矩形框B、菱形框C、圆形框D、椭圆形框 5、任何复杂的算法都可以用三种基本结构组成,下列不属于基本结构的是( C ) A、顺序结构 B、选择结构 C、层次结构 D、循环结构 6、能够被计算机直接识别的语言是(C) A、伪代码 B、高级语言 C、机器语言 D、汇编语言 7、在VB语言中,下列数据中合法的长整型常量是(D) A、08A B、2380836E C、88.12345 D、1.2345E6 8、求Mid(“ABCDEFG”,3,2)的结果是(B) A、“ABC” B、“CD” C、“ABCDEF” D、“BCD” 9、表达式 A+B+C=3 OR NOT C<0 OR D>0 当A=3,B=4,C=-5,D=6时的运算结果是( C ) A、0 B、1 C、TRUE D、FALSE 10、要进行元旦晚会比赛,学校请你设计一个能够对元旦晚会节目分数自动排序的软件,你接到任务后,准备开始设计此软件,比较好的方法和步骤是(C) A、设计算法,编写程序,提出问题,调试程序 B、分析问题,编写程序,设计算法,调试程序 C、分析问题,设计算法,编写程序,调试程序 D、设计算法,提出问题,编写程序,调试程序 11、在下列选项中,不属于VB的对象的是( A) A、窗体的背景颜色 B、命令按钮 C、文本框 D、标签 12、在调试程序的时候,经常要设置断点,设置断点的快捷键是( C ) A、F1 B、F8 C、F9 D、F12 13、算法描述可以有多种表达方法,下面哪些方法不可以描述“闰年问题”的算法(D)

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及解答

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

2019-2020年高二上学期期末考试(信息技术)

2019-2020年高二上学期期末考试(信息技术) 注意事项:选择题答案按照题目编号填写在答题卡上。 一、单选题(每小题3分,共25题) 1.何畅将家里三台计算机组成一个网络,这个网络属于()。 A、广域网 B、城域网 C、局域网 D、因特网 2.何畅家里三台计算机组成一个网络,每台计算机都可以使用接到第一台计算机的打印文件,这主要体现了计算机网络的()功能。 A、资源共享 B、数据通信 C、集中处理 D、协同工作 3.从交换方式来看,我们常用的计算机网络采用的是什么交换技术() A、电路交换 B、分组交换 C、报文交换 D、信元交换 4.下图属于()拓扑结构图。 A、总线型 B、环型 C、星型 D、混合型 5.以下不属于IP地址的是()。 A、210.37.96.9 B、192.168.1.4 C、128.1.0.1 D、326.168.126.13 6.IP地址198.167.12.3属于()类IP地址。 A、A类 B、 B类 C、C类 D、D类 7.连接因特网的一台主机IP为210.37.97.10,其中代表主机标识的是()。 A、210.37.97 B、210.37 C、97.10 D、10 8.在浏览器地址栏里输入https://www.doczj.com/doc/ed11503849.html,/student/index.htm即可访问海南中学校园网学生频道,该网站的域名为()。 A、https://www.doczj.com/doc/ed11503849.html, B、https://www.doczj.com/doc/ed11503849.html, C、 www D、https://www.doczj.com/doc/ed11503849.html,/student/index.htm 9.某网站的域名为https://www.doczj.com/doc/ed11503849.html,,依据其域名可以推测此网站类型为()。 A、教育 B、商业 C、政府 D、网络机构 10.因特网上的计算机之间是通过IP地址来进行通信的,输入的域名必须由()将域名转换成IP地址才能实现对网站的访问。

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

高二信息技术上学期期末考试试题

学校 班级 学号 姓名______________________ 邹平双语学校阶段测试春考班试题(高二) (信息技术专业) 考核方式:闭卷考试 考试时间:120分钟 一、选择题(本大题50个小题,每小题2分,共100分.在每小题列出的选项中,只有一项符合题目要求,请将符合题目要求的选项选出,并填写在答题卡上) 1.下列网络组成部分中属于通信子网的是( ) A .主机 B .传输介质 C .终端控制器 D .I/O 设备和终端 2. 世界上第一个计算机网络是( ) A .Internet B .ARPANET C .Chinan et D .CE RNET 3. 电子商务中的C-C 指的是( ) A .商业机构对商业机构 B .商业机构对个人 C .商业机构对政府 D .个人对个人 4.下列关于数据通信链路的说法不正确的是( ) A .物理链路中间没有任何交换节点 B .物理链路是形成逻辑链路的基础 C .只有在物理链路上才能真正传输数据 D .逻辑链路是具备数据传输能力,在逻辑上起作用的物理链路。 5.TCP/IP 协议中的最低层对应于OSI 参考模型中的( ) A .物理层 B .物理层、数据链路层 C .网络层、传输层 D .传输层 6.要发送电子邮件到电子邮件服务器,需要使用的协议是( ) A .SMTP B .POP3 C .Telnet D .rlogin

7.某网络的子网掩码是255.255.255.224,则每个子网中的有效主机数是()A.14 B.30 C.62 D.224 8.下列设备工作在网络层的是() A.网桥B.路由器C.集线器D.网卡 9.单个连接的故障只影响一个设备而不影响个网的网络拓扑结构是() A.星型B.树型 C.总线D.环型 10.B类IP的地址范围是() A.128.0.0.0-191.255.255.255 B.192.0.0.0-223.255.255.255 C.1.0.0.0-126.255.255.255 D.224.0.0.0-239.255.255.255 11.TCP/IP协议中的网络接口层的功能是() A.用户调用、访问网络的应用程序 B.管理网络节点间的连接 C.将数据放入IP包 D.在网络介质上传输包 12.路由器的功能不包括() A.路径选择 B.数据转发C.数据过滤D.数据转换 13.某电脑的IP地址是172.48.32.11,该IP 地址的子网掩码可能是()A.255.0.0.0 B.255.255.224.0 C.255.255.255.0 D.255.255.255.255 14.若要能够存放512个字符,则该字段的数据的数据类型应当选择( ) A.文本B.备注 C.OLE对象类型 D.是/否类型15.在数据库计算中,反应现实世界中事物的寻在方式或运动状态的是()

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

上学期高二信息技术网络技术应用期末考试试题含答案.docx

2018 年上学期高二信息 _ ?? 技术(网络技术应用)期 ? _ ? _ _ ? 末 考 试 试 题 _ ? _ _ ? _ ? _ _ ? _ ? 命题老师:张治武 时间: 40 分钟 满分: _ 名 ? ? 100 分 姓 ? _ ? ? 一、单选题 (每题 3 分,共 45 分) _ _ ? _ ? 题 1 1 1 1 1 1 _ _ ? 1 2 3 4 5 6 7 8 9 _ ? 1 2 3 4 5 级 ? 号 0 班 ? ? 答 _ ? _ ? _ ? _ 案 _ ? _ ? _ _ 封 1、2、在处理神州号宇宙飞船升空及飞行这一 _ _ ? _ ? 问题时,网络中的所有计算机都协作完成一部 _ _ ? _ ?? _ 分的数据处理任务, 体现了网络的 ( B )功能。 号 ? A 、资源共享 B 、分布处理 考 ? _ ? ? _ ? C 、数据通信 D 、提高计算机 _ _ ? _ ? 的可靠性和可用性。 _ 密 号 ? 2、表示局域网的英文缩写是( B 位 ? ) 座 ? A 、 WAN B 、 LAN C 、 MAN _ ? ? D 、 USB _ ? _ ? _ 3、 _ ? )。 广域网与 LAN 之间的主要区别在于 ( B _ ? A 、采用的协议不同 B 、网络范围 号 ? 室 ? 不同 ? 考 ? ? C 、使用者不同 D 、通信介质 ? 不同 4、下图所示的网络连接图反映出了( A )网 络拓扑结构。 A 、星型结构 B 、环型结构 C 、总线结构 D 、树型拓扑 5、 ( A )。 下列属于计算机网络连接设备的是 A 、交换机 B 、光盘驱动器 C 、显示器 D 、鼠标器 6、计算机网络所使用的传输介质中,抗干扰 能力最强的是( C ) A 、电磁波 B 、超五类双 绞线 C 、光缆 D 、双绞线 7、计算机网络所使用的传输介质中,属于无 线传输的是( C ) A 、超五类双绞线 B 、双绞线 C 、电磁波 D 、光缆 8、下列设备不属于通信设备的是( C ) A 、路由器 B 、交换机 C 、打印机 D 、集线器 9、某学校校园网网络中心到 1 号教学楼网络节 点的距离大约 700 米,用于连接它们间的恰 当传输介质是:( C ) A 、五类双绞线 B 、微波 C 、光缆 D 、同轴电缆 10、在 OSI 参考模型中, 将网络结构自上而下 划分为七层( 1)应用层( 2)表示层( 3)会 话层( 4)传输层( 5)网络层( 6)数据链路 层( 7)物理层。工作时( C )。 A 、接收方从上层向下层传输数据,每经 过一层增加一个协议控制信息。 B 、发送方从上层向下层传输数据,每经 过一层去掉一个协议控制信息。 C 、接受方从下层向上层传输数据,每经 过一层去掉一个协议控制信息。 D 、发送方从下层向上层传输数据,每经 过一层附加一个协议控制信息。 11、 TCP/IP 协议体系大致可以分成( B ) A 、五层 B 、四层 C 、六层 D 、三层 12、网络协议是支撑网络运行的通信规则, 因 特网上最基本的通信协议是( B )。 A 、 HTTP 协议 B 、 TCP/IP 协议 C 、 POP3协议 D 、 FTP 协议 13、在因特网上的每一台主机都有唯一的地 址标识,它是:( D ) A 、统一资源定位器 B 、用户 名 C 、计算机名 D 、 IP 地址

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

相关主题
文本预览
相关文档 最新文档