- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息技术模拟考试卷
信息技术模拟考试题 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是(B )。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的D.可传染疾病给人体 4、在计算机内部,数据是以(A )形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是(A)。 A.RAM B.ROM C.PROM D.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和(C)。 A.生物技术 B.媒体技术 C.通信技术D.传播技术 7、内存和外存相比,其主要特点是( C )。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。 A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是(D)。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( C )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( D )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( C )。 A.编码技术 B.电子技术 C.通信技术D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是( D )。 A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机 14、计算机系统由哪几部分组成( B )。 A.主机和外部设备 B.软件系统和硬件系统 C.主机和软件系统 D.操作系统和硬件系统 15、计算机的软件系统包括( B )。 A.程序和数据 B.系统软件与应用软件 C.操作系统与语言处理程序D.程序、数据与文档 16、微型计算机中,I/O设备的含义是( C )。 A .输入设备 B.输出设备 C.输入输出设备 D.控制设备 17、在以下所列设备中,属于计算机输入设备的是( A )。 A.键盘 B.打印机 C.显示器 D.绘图仪 18、下列软件属于系统软件的是( D ) 。 A.PowerPoint B.Word2007 C.Excel 2007D.Windows 2007 19、某单位的人事档案管理程序属于( B )。 A.图形处理软件 B.应用软件 C.系统软件 D.字处理软件 20、以下哪一组软件都是应用软件( C )。 A.DOS、WINDOWS、WORD、EXCEL、VFP B.WORD、EXCEL、UNIX、游戏、杀毒软件 C.游戏、POWERPOINT、WORD、EXCEL D.WORD、DOS、EXCEL、声音编辑软件1. 信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。A A 明确性 B 细致性 C 标准性 D 开放性 2. ____是企业信息安全的核心。C A 安全教育 B 安全措施 C 安全管理 D 安全设施 3.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。A A 计算机病毒 B 计算机系统 C 计算机游戏 D 计算机程序 4.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。B A X.500 B X.509 C X.519 D X.505 5. ____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。2016年三级信息安全技术考试试题及答案2016年三级信息安全技术考试试题及答案。D A SSL B IARA C RA D 数字证书 6. 基于密码技术的访问控制是防止____的主要防护手段。A A 数据传输泄密 B 数据传输丢失 C 数据交换失败 D 数据备份失败 7. 避免对系统非法访问的主要方法是____。C A 加强管理 B 身
您可能关注的文档
- 6北京的春节(教学反思).doc
- 6北京的春节课文朗读.ppt
- AP8012C Datasheet中文版Rev B 1301.pdf
- 十年高考科技文阅读题及答案.doc
- 2000年A题关于DNA序列分类问题的模型.pdf
- 柏树乡中心学校2017年中小幼教师网络研修简报第三期.docx
- 月里中学开展信息技术应用能力提升培训总结.docx
- (上课)第二章第三节设计与交流中技术语言11.ppt
- 1511213多选解答.docx
- 2 课后解答 第二单元.pdf
- 2025年太阳能热利用在太阳能空调系统中的应用报告.docx
- 家用医疗器械市场2025年消费者需求结构变化报告.docx
- 2025年农产品冷链物流冷链物流行业市场细分与竞争格局研究报告.docx
- 新能源汽车轻量化车身轻量化设计对整车使用寿命的影响报告.docx
- 短视频平台用户增长与行业未来发展趋势研究报告.docx
- 从巫楚文化看韩少功的爸爸爸.pdf
- 2025年大数据在智慧农业中的应用与前景分析报告.docx
- 新零售时代2025年实体店门店智能化解决方案报告.docx
- 2025年养老地产市场潜力研究报告:产品设计优化路径.docx
- 2025年医保支付改革对医疗行业人才培养与激励机制的探讨.docx
文档评论(0)