当前位置:文档之家› 光电信息技术【期末考试】复习指南

光电信息技术【期末考试】复习指南

光电信息技术【期末考试】复习指南
光电信息技术【期末考试】复习指南

1、光电发射效应:物体受到光照后向外发射电子的现象

原理:第一规律:入射光线的频谱成分不变,光电阴极的饱和光电发射电流Ik与被阴极所吸收的光通量ΦK成正比。

第二规律:发射出光电子的最大动能随入射光频率达的增高而线性地增大,而与入射光的光强无关

第三规律:光照射某一给东金属或物质时,无论光强度如何,如果入射光的频率小于这一金属的红限V0,就不会产生光电子发射

光电发射的瞬时性:

2、光导电效应:指固体受光照而改变电导率

原理:电导率正比于载流子浓度及其迁移率的乘积。因此凡是能激发出载流子的入射光都能产生光电导。入射光可使电子从价带激发到导带,因而同时增加电子和空穴的浓度,也可使电子跃迁发生在杂质能级与某一能带之间,因而增加电子和空穴的浓度,前者是本征光电导,后者是杂质光电导,都属于光电导。

3、光生伏特效应:指的是由光照引起电动势的现象

原理:在这些界面(PN结、金属和半导体接触界面、不同半导体材料制成的异质结界面、金属---绝缘体---半导体组成系统的界面)处存在着一个空间电荷区,其中有很强的电场,称为自建电场。光照产生的电子空穴对,在自建电场作用下运动,就形成光生伏特效应。

4、热释电效应:指的是某些晶体的电极化强度随温度变化而释放表面吸附的部分电荷。

原理:在晶体表面上总电矩的正负端容易吸附异性电荷,当温度变化时,由于计划强度的改变而释放出表面吸附的部分电荷。

5、电磁感应调制基本原理

在激磁线圈中加入交变电流,则铁心两端产生交变磁场,在永磁铁作用下挡片产生左右摆动,对光束进行调整,其调制频率是激磁电流交变频率的两倍

6、磁光调制基本原理(采用磁光效应实现光偏振调制)

P39页

磁光效应指的是介质或者晶体在磁场作用下,其光学性质发生变化的各种现象。

7、掌握激光产生原理与条件,并能够推导出激光输出与谐振频率

产生条件:光增益和光反馈

产生原理:

8、掌握扭曲向列型液晶显示器与等离子显示器工作原理。

扭曲向列型液晶显示器工作原理:当对排列好的液晶盒施加电压时,从某一阀值电压Vth起,液晶分子的长轴开始向电场方向倾斜。而且,施加电压大于2Vth时,大部分分子发生长轴与电场方向平行的再排列,90度的旋光性消失,在这种情况下,与没有施加电压的情况正好相反,使平行偏振片间的光透过,而使垂直偏振片间的光遮断、等离子显示器工作原理:在真空放电胞中封入放电气体,放电胞内壁涂覆的荧光体发红、绿、蓝三原色光。对放电胞施加电压,放电胞中发生气体放电,产生等离子体,等离子体产生的紫外线照射荧光体,产生可见光。

9、掌握光电倍增管组成结构及工作原理。

光电倍增管组成:光窗、光电阴极、电子光学系统、电子倍增系统、阳极

工作原理:是利用二次电子发射现象制成的。当高速电子打击金属表面,动能被金属吸收,改变了金属电子能量的状态,使有些电子从金属表面逸出。当高速电子有足够大的速度时,由它产生的二次电子流很可能比它的一次电子流还大,这时任何一个一次电子不只从金属中放出一个电子,而是几个二次电子。

10、掌握电荷耦合器(CCD)组成与显示原理。

电荷耦合器组成:MOS光敏元、移位寄存器、电荷转移栅组成

显示原理:CCD可以把光信息转换成电脉冲信号,而且每个脉冲只反映一个光敏元的受光情况,脉冲幅度的高低反映该光敏元受光照的强弱,输出脉冲的顺序可以反映光敏元的位置,这样就起到了图像传感的作用。

11、掌握ROM光盘存储原理及批量生产工艺。

光盘是一种圆盘状的信息存储器件。它利用受调制的细束激光改变盘面介质不同位置处的光学性质,记录下待存储的数据。当用激光束照射介质表面时,依靠各信息点处光学特性的不同提取出被存信息。

批量生产工艺:是压制的,不是刻录的。就是做一张金属母盘,用光盘压制机压制。速度非常快,成本也很便宜。但是金属母盘的成本很高,所以只适用于批量生产。

12、掌握四种基本的干涉仪工作原理,如MZ干涉仪、Sagnac干涉信等。

13、光纤种类与产生原因,并掌握光纤损耗存在的原因。

光纤分类:按光在光纤中的传输模式可分为:单模光纤和多模光纤

按最佳传输频率窗口分:常规型单模光纤和色散位移型单模光纤

按折射率分布情况分:阶跃折射率分布光纤和渐变折射率分布光纤光纤损耗存在原因:

光纤附加损耗

光纤的附加损耗一般由辐射损耗和应用损耗构成。其中辐射损耗是由于光纤拉制工艺、光纤直径、椭圆度的波动、套塑层温度变化的胀缩和涂层低温收缩导致光纤微弯所致;应用损耗是由于光纤的张力、弯曲、挤压造成的宏弯和微弯所引起的损耗。

光纤结构不完善,如由光纤中有气泡、杂质,或者粗细不均匀,特别是芯-包层交界面不平滑等,光线传到这些地方时,就会有一部分光散射到各个方向,造成损耗。这种损耗是可以想办法克服的,那就是

要改善光纤制造的工艺

光纤的散射损耗

光纤内部的散射,会减小传输的功率,产生损耗。光纤材料在加热过程中,由于热骚动,使原子得到的压缩性不均匀,使物质的密度不均匀,进而使折射率不均匀。这种不均匀在冷却过程中被固定下来,它的尺寸比光波波长要小。光在传输时遇到这些比光波波长小,带有随机起伏的不均匀物质时,改变了传输方向,产生散射,引起损耗。另外,光纤中含有的氧化物浓度不均匀以及掺杂不均匀也会引起散射,产生损耗。

光纤弯曲产生的辐射损耗

光纤是柔软的,可以弯曲,可是弯曲到一定程度后,光的传输途径发生改变。由传输模转换为辐射模,使一部分光能渗透到包层中或穿过包层成为辐射模向外泄漏损失掉,从而产生损耗。

14、掌握直接探测与相干探测原理及相应的优缺点。

直接探测信号光直接入射到光电探测器的光敏面上,探测器只响应入射光辐射的强度,无论是相干光还是非相干光,其系统只能解调出由光强度调制所形成的信息,不涉及光辐射的相干性质,因而又称为非相干探测。

优点:

缺点:装置简单,光源必须为相干光源或非相干光源,只能探测光频率(光强)

相干探测.信号光和参考光同时入射到探测器的光敏面上,形成光的干涉图样,光电探测器响应两光束的干涉光场,其输出信号不仅与入射光波的强度(或振幅)有关,还与频率和相位等其他波动参数有关。

优点:探测能力强、转换增益高、信噪比高、滤波性好、稳定性和可靠性高

缺点:装置复杂,光源必须为相干光源。

光电技术简答题复习资料

“光电技术简答题”复习资料 一、回答问题: 7、什么是朗伯辐射体? 在任意发射方向上辐射亮度不变的表面,即对任何θ角Le 为恒定值(理想辐射表面)。朗伯辐射表面在某方向上的辐射强度与该方向和表面法线之间夹角的余弦成正比。 θc o s 0I I = 10、写出光源的基本特性参数。 (1)辐射效率和发光效率 (2)光谱功率分布 (3)空间光强分布 (4)光源的色温 (5)光源的颜色 11、光电探测器常用的光源有哪些? 热辐射光源:太阳;白炽灯,卤钨灯;黑体辐射器(模拟黑体,动物活体)。 气体放电光源:汞灯,钠灯,氙灯,荧光灯等。 固体发光光源:场致发光灯,发光二极管等。 激光器:气体激光器,固体激光器,染料激光器,半导体激光器等。 12、画出发光二极管的结构图并说明其工作原理。 发光二极管的基本结构是半导体P-N 结。 工作原理:n 型半导体中多数载流子是电 子,p 型半导体中多数载流子是空穴。P-N 结未加电压时构成一定势垒。加正向偏压时,内 电场减弱,p 区空穴和n 区电子向对方区域的 扩散运动相对加强,构成少数载流子的注入,从而p-n 结附近产生导带电子和价带空穴的复合,复合中产生的与材料性质有关的能量将以热能和光能的形式释放。以光能形式释放的能量就构成了发光二极管的光辐射。 13、说明发光二极管的基本特性参数有哪些。 (1)量子效率: 1)内发光效率:PN 结产生的光子数与通过器件的电子数的比例。 2)外发光效率:发射出来的光子数与通过器件的电子数的比例。 (2)发光强度的空间分布: (3)发光强度与电流关系:电压低于开启电压时,没有电流,也不发光。电压高于开启电压时显示出欧姆导通性。在额定电流范围内,发光强度与通过的电流成正比。 (4)光谱特性:发射功率随光波波长(或频率)的变化关系。 (5)响应时间:从注入电流到发光二极管稳定发光或停止电流到发光二极管熄灭所用的时间。表达了发光二极管的频率特性。 (6)寿命:亮度随时间的增加而减小。当亮度减小到初始值的e -1时所延续的时间。 17、简述PN 结光伏效应(分正偏、反偏、零偏三种情况)。 S i O 2 铝电极 背电极 P N + - 图 发光二极管的结构图

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

初一年级信息技术期末考试试卷

第一学期 初一年级信息技术期末考试试卷 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 A.RAM B.ROM C.PROM D.EPROM

6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。 A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形

信息技术基础期末考试题库

_工作表__为Excel窗口的主体,由单元格组成,每个单元格由__行号__和__列号__来定位,其中__行号__位于工作表的左端,顺序为数字1、2、3等依次排列,__列号_位于工作表的上端,顺序为字母A、B、C、D等依次排列。 220.3.18.101是一个___C___类IP地址。 4位二进制编码的最大值是__15 ASCII码用于表示___字符___编码。 ASCII是一种字符编码标准,它的全称是美国信息交换标准代码,它的每个字符用一个二进制数表示。错BIOS和CMOS没有任何区别。错 CD-ROM在工作时,激光头与盘片之间是不接触的。√ CPU不能直接访问的存储器是______。外存 DNS的作用是将某个IP地址划分成网络地址和主机地址两部分。错 DNS的作用是将某个IP地址划分成网络地址和主机地址两部分。错 Excel 2003操作中图表的标题应在__图表选项___步骤时输入。 Excel 2003能对整张工作表进行打印错 Excel 2003中,___编辑栏___用于编辑当前单元格的内容。如果单元格中含有公式,则其中显示公式本身,而公式的运算结果会显示在单元格中。 Excel 2003中单元格信息的输入和单元格格式化是两个不同的过程。对 Excel 2003中的行或列被隐藏后将不会显示或打印出来。正确 Excel 2003中一个工作簿文件的工作表的数量是没有限制的。错 Excel 中的图表形式有___嵌入式和独立的图表 EXCEL撤销,重复操作针对最后一次操作对 Excel中,单元格地址绝对引用的方法是______ EXCEL中单元格的名称可随意改动 HTML是用于编写超文本文件的计算机语言。对 INTERNET采用---------------客户机/服务器工作方式访问资源 IP地址132.166.64.10中,代表网络号的部分是_132.166 Microsoft Excel 2003中,当使用错误的参数或运算对象类型时,或者当自动更正公式功能不能更正公式时,将产生错误值__#VALUE! Office2003可以运行在Windows98操作系统上。错 PC机的主要性能指标是__C字长、主频、内存容量 POP3(Post Office Protocol) Server指的是__接收服务器____。 PowerPoint 2003的一大特色就是可以使演示文稿的所有幻灯片具有一致的外观。控制幻灯片外观的方法主要是__设计模板 PowerPoint 2003规定,对于任何一张幻灯片,都要进行"动画设置"的操作,否则系统提示错误信息。错PowerPoint 2003演示文稿的表格操作中,多个单元格合并后,合并后的单元格中将显示各单元格中的字符PowerPoint 2003中,保存演示文稿的快捷键是__Ctrl+S PowerPoint 2003中,幻灯片上可以插入__剪贴画、图片、声音和影片_多媒体信息。在Word2003中,若希望标题的文字均匀分布在一行上,可以使用_分散对齐__对齐方式。 PowerPoint 2003中,在幻灯片浏览视图中,可以在屏幕上同时看到演示文稿中的所有幻灯片,这些幻灯片是以____缩略图或缩略图形式__显示的。 PowerPoint 2003中,在幻灯片中既可以加入来自剪辑库管理器中的声音,也可以加入来自文件的声音。对PowerPoint 2003中提供了两种创建超级链接的方式:"超级链接"命令和__动作按钮 TCP/IP层的网络接口层对应OSI的_物理层和链路层 TCP/IP是一个工业标准而非国际标准。对 URL的组成格式为------------资源类型,存放资源的主机域名,资源文件名 WINDOW XP的---任务栏和任务管理器----显示了正在运行的程序 Windows XP窗口中,附加一栏上有一系列小图标,其功能对应着一些常用菜单命令,该栏是_工具栏 Windows XP的显示环境分为三个层次:桌面、窗口、对话框。对 Windows XP是一种___多任务___的操作系统。 Windows XP中,___任何时候同时按下Alt+F4组合功能键___可打开"关闭Windows"对话框。

完整word版,光电技术期末复习

第一章光辐射与光源 1.1辐射度的基本物理量 1.辐射能Qe:一种以电磁波的形式发射,传播或接收的能量。单位为J(焦耳)。 2辐射通量Φe:又称为辐射功率Pe,是辐射能的时间变化率,单位为W(瓦),是单位时间内发射,传播或接收的辐射能,Φe=dQe/dt(J/S焦耳每秒) 3辐射强度Ie:点辐射源在给定方向上单位立体角内的辐射能量单位为W/sr(瓦每球面度) Ie=dΦe/dΩ. 4辐射照度Ee:投射在单位面积上的辐射能量,Ee=dΦe/dA单位为(W/㎡瓦每平方米)。dA是投射辐射通量dΦe的面积元。 5辐射出射度Me:扩展辐射源单位面积所辐射的通量,即Me=dΦ/dS。dΦ是扩展源表面dS在各方向上(通常为半空间360度立体角)所发出的总的辐射通量,单位为瓦每平方米(W/㎡)。 6,辐射亮度Le:扩展源表面一点处的面元在给定方向上单位立体角,单位投影面积内发出的辐射通量,单位为W/sr*㎡(瓦每球面度平方米)。 7光谱辐射量:也叫光谱的辐射量的光谱密度。是辐射量随波长的辐射率。 光辐射量通量:Φe(λ):辐射源发出的光在波长为λ处的单位波长间隔内的辐射通量。 Φe(λ)=dΦe/dλ单位为W/um或W/nm。 1.2 明视觉光谱光视效率V(λ):视觉主要由人眼视网膜上分布的锥体细胞的刺激所引起的。(亮度大于3cd/m2,最大值在555nm处) 暗视觉光谱光视效率:视觉主要由人眼视网膜上分布的杆状细胞刺激所引起的。(亮度小于0.001cd/m2,最大值在507nm处) 1.3 辐射度量和光度量的对照表 辐射度量符号单位光度量符号单位 辐射能Qe J 光量Qv Lm/s 辐射通量或 辐射功率 Φe W 光通量Φv lm 辐射照度Ee W/㎡光照度Ev Lx=lm/㎡ 辐射出度Me W/㎡光出射度Mv Lm/㎡ 辐射强度Ie W/sr 发光强度Iv Cd=lm/sr 辐射亮度Le W/sr*㎡光亮度 光谱光视效率 Lv V(λ) Cd/㎡ 按照人眼的视觉特性V(λ)来评价的辐射通量Φe即为光通量Φv: Φv=Km 780 380 Φe(λ)V(λ)dλ式中Km为名视觉的最大光谱光谱光视效率函数,也成为光功当量。国际实 用温标理论计算值Km为680lm/W。 光度量中最基本的单位是发光强度单位——坎德拉,记作cd,它是国际单位制中七个基本单位之一(其他几个为:米,千克,秒,安(培),开(尔文),摩(尔))。光通量的单位是流明(lm),它是发光强度为1lm的均匀电光源在单位立体角内发出的光通量。光照度的单位是勒克斯(lx),它相当于1lm的光通量均匀的照在1m2的面积上所产生的光照度。 1.4 热辐射的基本物理量(5页) 1辐射本领:辐射体表面在单位波长间隔单位面积内所辐射的通量 2吸收率α(λ,T):在波长λ到λ+dλ间隔内被物体吸收的通量与λ射通量之比,它与物体的温度和波长有关,

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

高一信息技术期末考试试题含答案

高一信息技术期末考试 试题含答案 TTA standardization office【TTA 5AB- TTAK 08- TTA 2C】

高一信息技术期末考试试题(含答案) 一、选择题(每题2分,共40分) 1.关于信息的说法,以下叙述中正确的是() A 收音机就是一种信息 B 一本书就是信息 C 一张报纸就是信息 D 报上登载的足球赛的消息是信息 2.林华同学所在小组准备出一期关于“神舟七号”飞船的黑板报,他可以通过哪些途径获得相关素材() ①上互联网②咨询相关专家③查阅相关报刊④参观航天展 A ①②③ B ①②④ C ②③④ D ①②③④ 3.小杰对电脑说"请关机",电脑马上执行了关机命令,这其中主要应用了人工智能中的() A 图像识别技术 B 指纹识别技术 C 语音识别技术 D 字符识别技术 4.计算机感染病毒后,一定不能清除病毒的措施是() A 更新杀毒软件病毒库,运行杀毒软件 B 关闭计算机

C 找出病毒文件并删除 D 格式化病毒所在硬盘 5.为了预防计算机被计算机病毒感染,下列做法不合理的是( ) A 不上网 B 不使用来历不明的光盘、软盘 C 经常使用最新杀毒软件检查 D 不轻易打开陌生人的电子邮件 6.下列关于信息的说法,不正确的是 ( ) A 二十一世纪是信息社会,信息是发展到二十一世纪才出现的。 B 信息是伴随着人类的诞生而产生。 C 信息总是以文字、声音、图像、气味等形式被人们的感觉器官所接收。 D 信息就像空气一样,无处不在。 7.对于信息特征的理解,以下说法正确的是( ) A 信息是可以共享的 B 信息可以不依附于某种载体存在 C 信息不具有时效性 D 信息是固定不变的,不能被处理 8.小东在进行题为“中俄关系”研究性学习过程中,可在因特网上利用()与他人进行讨论、交流。① E-mail(电子邮件)② BBS(电子公告栏)③ QQ ④ 博客(Weblog)A ①③④ B ②③④ C ③④ D ①②③④

信息技术基础模块期末测试题文档

《信息技术基础》模块期末测试题 一、选择题(每小题2分,共30分) 1、对于信息,下列说法错误的是_____。 A、信息是可以处理的 B、信息是可以传递的 C、信息是可以共享的 D、信息可以不依附于某种载体而存在 2、计算机网络系统中的每台计算机都是()。 A、相互控制的 B、相互制约的 C、各自独立的计算机系统 D、毫无关系的 3、Internet邮件地址中,不能少的一个字符是()。 A、M B、@ C、* D、% 4、刘磊计划今天与好友到郊外野营,他从报纸上获得了天气情况良好,于是他们出发了。不料,中午时分狂风暴雨大作,于是他们埋怨天气预报不准确。当他回到家里再拿出报纸核实,原来那是几天前的报纸。经分析,由于刘磊对信息的______特征没有做出慎重的判断,以致野营不能顺利进行。 A、信息的共享性 B、信息的价值性 C、信息的时效性 D、信息的来源 5、计算机预防病毒感染有效的措施是()。 A、用酒精擦拭U盘后才使用 B、定期对计算机重新安装系统 C、不准往计算机中拷贝软件 D、给计算机安装上查杀病毒的软件 6.某君在网上看到自己喜欢的图片,想将其下载到自己的电脑里,以下哪种操作能正确的帮助其实现图片的下载() A、直接按鼠标左键 B、按鼠标右键,选择“图片另存为…” C、按鼠标中间键 D、通常是双击鼠标 7.将当前浏览的标题为“welcome”的网页保存(采用默认文件名)() A、可以得到一个页面和index文件夹 B、可以得到一个页面和welcome文件夹 C、可以得到一个页面和welcome文件夹 D、可以得到一个页面和index文件夹 8、多媒体计算机是指()。 A、可以看电视的计算机 B、可以听音乐的计算机 C、能处理声音、图像、文字等多种信息形式的计算机系统 D、可以通用的计算机

光电检测技术期末试卷试题大全

1、光电器件的基本参数特性有哪些? (响应特性噪声特性量子效率线性度工作温度) 响应特性分为电压响应度电流响应度光谱响应度积分响应度响应时间频率响应 噪声分类:热噪声散粒噪声产生-复合噪声1/f噪声信噪比S/N 噪声等效功率NEP 2、光电信息技术是以什么为基础,以什么为主体,研究和发展光电信息的 形成、传输、接收、变换、处理和应用。 (光电子学光电子器件) 3、光电检测系统通常由哪三部分组成 (光学变换光电变换电路处理) 4、光电效应包括哪些 外光电效应和内光电效应) 外光电效应:物体受光照后向外发射电子——多发生于金属和金属氧化物。 内光电效应:物体受到光照后所产生的光电子只在物质内部而不会逸出物体外部——多发生在半导体。 内光电效应又分为光电导效应和光生伏特效应。 光电导效应:半导体受光照后,内部产生光生载流子,使半导体中载流子数显著增加而电阻减少的现象。 光生伏特效应:光照在半导体PN结或金属—半导体接触面上时,会在PN结或金属—半导体接触的两侧产生光生电动势。 5、光电池是根据什么效应制成的将光能转换成电能的器件,按用途可分为 哪几种? (光生伏特效应太阳能光电池和测量光电池) 6、激光的定义,产生激光的必要条件有什么? (定义:激光是受激辐射的光放大粒子数反转光泵谐振腔) 7、热释电器件必须在什么样的信号的作用下才会有电信号输出? (交变辐射) 8、CCD是一种电荷耦合器件,CCD的突出特点是以什么作为信号,CCD的 基本功能是什么? (电荷CCD的基本功能是电荷的存储和电荷的转移。) 9根据检查原理,光电检测的方法有哪四种。 (直接作用法差动测量法补偿测量法脉冲测量法) 10、光热效应应包括哪三种。 (热释电效应辐射热计效应温差电效应) 11、一般PSD分为两类,一维PSD和二维PSD,他们各自用途是什么? (一维PSD主要用来测量光点在一维方向的位置;二维PSD用来测定光点在平面上的坐标。) 12、真空光电器件是基于什么效应的光电探测器,它的结构特点是有一个真空管,其他元件都在真空管中,真空光电器件包括哪两类。 (外光电效应光电管光电倍增管) 二、名词解释 1、响应度 (响应度(或称灵敏度):是光电检测器输出信号与输入光功率之间关系的度量。)2、信噪比 (是负载电阻上信号功率与噪声功率之比)

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

高一信息技术期末考试试卷

2010学年第一学期 信息技术期末考试试卷 时间:90分钟,满分:100分。 一、单项选择题:每题1分,计60分。请将答案填入第五页的表格内。 1、“口说无凭”指的是说过的话无据可查,在进行重大交易时,往往要签订书面协议。这主要体现了信息的: A、载体依附性B、时效性C、共享性D、真伪性 2、李先生在报纸上看到一则消息:“10月1日至4日到家电商场购买家用电器有较大的优惠”。李先生于10月6日旅游回来,前往商场咨询,被告知优惠活动已经结束。这个事例主要体现了信息的: A、载体依附性 B、时效性 C、共享性 D、真伪性 3、教师将知识传授给学生,但教师并不会失去这部分知识,这是因为信息具有: A、载体依附性 B、时效性 C、共享性 D、真伪性 4、下列网上信息可信度最高的是: A、国家教育部网站公布的2010年高校招生计划 B、某人博客上发布的旅途见闻 C、某网站发布的下期彩票中奖号码预测 D、BBS上某用户发布的未来几天股票走势的预测 5、小明收到一条手机短信,称他的手机号码在一次抽奖活动中得了特等奖,奖金金额为100万元,当小明进一步与对方联系时,对方要他先汇去税金等费用共5000元,你认为这条信息属于: A、高准确度信息 B、低可信度信息 C、高可信度信息 D、有效信息 6、从信息安全角度看,以下选项中比较适合作为密码的是: A、 B、password C、px965m3h D、aaaaaaaa 7、随着信息化进程的不断加快,信息安全越来越被人们所关注。下列说法正确的是: A、及时安装计算机系统软件的补丁程序,堵住系统的漏洞与后门 B、对计算机中的文件进行加密,可以防止感染计算机病毒 C、在计算机中安装了杀毒软件,就不会再感染计算机病毒 D、保持计算机教室的清洁卫生,能有效防止计算机病毒的入侵 8、 2009年3月1日,我国自行研制的月球探测卫星“嫦娥一号”在完成预定任务后成功实现撞月。这之前,“嫦娥一号”拍摄了约1.37TB的月球照片传回地球供后续研究,“嫦娥一号”拍摄月球照片的过程在信息技术中常被称作 A 信息加密 B 信息管理 C 信息交流 D 信息采集 9、地理老师想在课堂上形象地表达太阳、地球、月球三者的运动关系,他可采用的最佳表达形式为 (A)文本(B)音乐(C)三维动画(D)室外实景 10、计算机中,表示一个采用GB2312标准编码的汉字需要的字节数为 (A)1 (B)2 (C)4 (D)8 11、某地发生了自然灾害,小秦想通过捐款奉献自己的一片爱心。他通过网络获取了一些捐款账号,可信度较高的是 (A)中国红十字会总会网站发布的账号 (B)在网络上通过搜索引擎搜索到的账号 (C)网友通过QQ发布的账号 (D)来历不明的电子邮件中的账号 12、二进制数(1101)2转换成十进制数是 (A)10 (B)11 (C)12 (D)13 13、二进制数(1110)2转换成十进制数是 (A)12 (B)13 (C)14 (D)15 14、.大写字母C的ASCII码值为67。则大写字母A的ASCII码值为() A.69 B.68 C.65 D.63 15、下列现象中,感染了计算机病毒可能性最大的是( )

信息技术期末试卷

绝密☆启用前 信息技术期末考试 本试卷分第一部分(选择题)和第二部分(非选择题),共两部分。 第一部分(选择题共100分) 一、单项选择题(每小题2分,共34分。每题所给的四个选项中,只有一个正确答案,) 1.CPU 是由( )组成。 A.控制器和运算器 B.内存储器与外存储器 C.运算器和存储器 D.输入设备和输出设备 2.目前计算机最常见的接口是 ( ) A.PS/2 https://www.doczj.com/doc/4f17502920.html,B C.串口 D.并口 3.Windows的文件夹完全展开后 ( ) A.文件夹名前全部显示“+” B.文件夹名前全部显示“-” C.包含子文件夹的文件夹名前显示“+” D.包含子文件夹的文件夹名前显示“-” 4.将文件放在回收站的方法中,以下不一定能实现的是 ( ) A.拖动文件到回收站 B.选中文件后,按Shift+Delete键 C.选择文件后,选择“剪切”命令,在回收站中选择“粘帖”命令 D.选择文件后,使用“文件”菜单“删除”命令 5.BIOS的含义是 ( ) A.基本输入输出系统 B.系统集成 C.互补金属氧化物半导体 D.计算机输入输出系统 6.按 +D键的作用是 ( ) A.查找文件 B.打开“我的电脑”窗口 C.最小化所有窗口 D.运行程序 7.以下方法中,不能在Windows中打开DOS窗口的是 ( ) A.在“运行”对话框中输入命令CMD

B.在“运行”对话框中输入命令DOS C.在“运行”对话框中输入命令Command D.在“开始”菜单选择“程序”→“附件”→“命令提示符”命令 8.CAD表示 ( ) A.计算机辅助设计 B.计算机辅助制造 C.计算机辅助教学 D.计算机辅助模拟 9.在Windows XP中,搜索文件时不能( )搜索。 A.指定文件名 B.指定文件夹 C.指定文件生成日期 D.指定文件创建者 10.Windows XP自带的媒体播放器是 ( ) A.千千静听 B.QQ音乐 C.Windows Mdeia Player D.Windows Movie Maker 11.Windows XP个性化设置不能实现的是 ( ) A.设置自己的桌面 B.设置自己的鼠标图标 C.设置自己的系统安装磁盘 D.设置自己的“我的文档”文件夹位置 12.以下是局域网简称的是 ( ) https://www.doczj.com/doc/4f17502920.html,N B.MAN C.WAN D.Wifi 13.在因特网的域名系统中,“gov”类顶级域名表示的是 ( ) A.教育机构 B.军事机构 C.商业机构 D.政府部门 14.以下是正确的电子格式地址的是 ( ) A.ss01&https://www.doczj.com/doc/4f17502920.html, B.yu.li@https://www.doczj.com/doc/4f17502920.html, C.09@com D.tf#https://www.doczj.com/doc/4f17502920.html, 15.以下关于木马,说法不正确的是 ( ) A.木马也是人为制造的病毒之一 B.木马是以获取别人的密码等信息,用以控制别人的计算机 C.木马不能用杀毒软件查杀 D.木马也有隐蔽性,它可以伪装为其他类型的文件 16.目前电脑要接入互联网,必须要的设备或部件的是 ( )

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

小学三年级上册信息技术期末考试试卷

6、在Windows xp环境下,采用热键启动时,应按哪三个键?() A、Ctrl+Shist+Del B、Alt+Shift+Del C、Alt+Shift+Enter D、Ctrl+Alt+Del 7、计算器的存储按钮及作用中,用来清除保存的数是()。 8、字母键在键盘的分区的()。 A、功能键区 B、主键盘区 C、光标控制键区 D、小键盘区 9、在计算机中安装软件时,安装程序文件是()。 A、set B、Setup.exe C、exe D、program 10、用电脑播放VCD可以使用()软件来播放。 A、金山打字通 B、开天辟地III C、超级解霸2000 D、录音机 三、识图。(10分)退出Windows的顺序是:。 四年级上册试题 1.计算机系统由___和___两部分构成。() A.硬件系统和软件系统 B.硬件系统和操作系统 C.软件系统和操作系统 2.计算机硬件系统主要由___两部分构成。() A.主机和外部设备 B.主机和部设备 C.硬件系统和软件系统 3.在文中输入大量重复文字可用___命令来操作。() A.复制-粘贴 B.剪切-粘贴 C.删除 4.输入设备有(),输出设备有()。 A.键盘 B.鼠标 C.打印机 D.显示器 5.复制的快捷键是(),粘贴的快捷键是(),撤退的快捷键是(),存盘的快捷键是( ). A.Ctrl+s B.Ctrl+v C.Ctrl+z D.Ctrl+c 二.填空: 1.计算机的心脏CPU,也叫()。 2.常见的电脑由主机,显示器,()和()组成。 3.在Word文档中,要想对文字进行操作,必须要先()。 4.页面的设置方法是打开(),选择()。 5.QQ目前是国应用最广泛的()。 6.BBS又叫()。 7.在输入问题的过程中,要养成随时()的好习惯。 8.在局域网中,要想看到其他计算机里的容,这个容必须()。 9.计算机的软件分为()软件和()软件。 10.在绘画图形时,要想画出正方形或正圆形,手要同时按住()。 11.世界上第一台电脑是()人发明的。 1.A 2.A 3.A 4.AB CD 5.D B C A 填空 1.中央处理器(中央处理单元) 2.鼠标键盘

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

小学四年级信息技术期末考试试题及答案

2016-2017学年度第二学期 四年级信息技术期末考试试卷 姓名:班级: 一、填空:(每小题3分,共42分) 1、常用的计算机由主 机、、、 、等部分组成。2、一个完整的计算机系统应包括件 和件。 3、世界上第一台计算机于年诞生 于国。 4、鼠标的使用方 法:、、 、、 五种方法。 5、显示器是设备。 二、判断题:(每小题2分,共10分) 1、Word是操作系统软件。() 2、显示器和打印机是计算机常用的输出设备。() 3、硬盘的特点是存储容量大,读写速度快,但使用不灵活。() 4、计算机先后经历了集成电路时代、晶体管时代、电子管时代。() 5、软磁盘、硬盘和光盘都是计算机存储信息的仓库。()

三、选择题:(每小题3分,共30分) 1、我国第一台计算机诞生于()年。 A、1949年 B、1958年 C、1999年 2、Shift键又叫()键用于输入双字符键的上面一个字符和大小写转换。 A、回车键 B、制表定位键 C、上档键 3、指法定位键是()两个。 A、F和J键 B、Q和Z键 C、P和Y键 4、开机的顺序是()。 A、先开主机,再开外设。 B、先开外设,再开主机。 C、先开键盘,再开机。 5、()盘储存容量小,读写速度慢,易于损坏,但使用方便,常被用来转存信息资料。 A、光盘 B、硬盘 C、软磁盘 6、Caps Lock键叫大小写字母锁定键,在键盘的()区。 A、编辑键区 B、主键盘区 C、小键盘区 7、新建文件夹应()击右键。 A、单击 B、双击 C、三击 8、擦除光标前一字符应敲()键。 A、Delete键 B、Backspace键 C、ESC键 9、若要关门应用程序窗口应左键单击() A、 - B、□ C、╳ 10、Windows是()软件。 A、文字处理软件 B、操作系统软件 C、数据库软件 四、连线题(每小题3分,共18分)

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

小学五年级信息技术期末考试试卷(附答案)

-- 九年义务教育信息技术水平期末测试试卷 小学五年级信息技术上册 (考试时间60分钟,满分100分) 一、单项选择题(每小题 2分,共62分) 1、下面的输入法中,不是用拼音来输入汉字的输入法是( E )。 A 、全拼输入法 B 、智能ABC 标输入法 C 、微软拼音输入法 D、搜狗拼音输入法E 、五笔输入法 2、在输入文章的时发现在光标前输入多了一个错字,按( C )把它删除。 A 、空格键 B 、回车键 C、退格键 D 、删除键 3、演示文稿又叫幻灯片,是微软Offi ce 办公软件之中的组件之一,它的英文名是( C )。 A、P hotosh op B 、Flas h C、Pow er Point D、Microsoft 4、要想美化幻灯片样式可以采用的操作是( B )。 A 、插入—文本框 B 、格式—幻灯片版式(应用设计模板) C 、格式—字体 D 、插入—特殊符号 5、Pow erPoint 文档的扩展名为( B )。 A、.doc B 、.ppt C 、.xls D 、.bm p 6、播放幻灯片时要终止放映按( C )键。 A 、【C ap s L ock 】 B 、【Alt 】 C 、【Esc 】 D 、【S hif t】 7、在Po werpoint 中,可以插入( D )。 A 、动画 B、声音 C、图像和文字 D 、以上都可以 8、下列属于计算机输出设备的是( C )。 A 、键盘 B 、鼠标 C 、打印机 D、电话 9、在键盘上从“F1—F 12”键称为( D )。 A、拼音 B 、运算符 C、数字 D 、功能键 10、把分布在世界各地的计算机网络相互连接起来,就形成了覆盖全球的国际网络,这就是( B )。 A、电话网 B、因特网 C 、有线电视网 D 、电网 11、某电子邮件地址为yueyahu @https://www.doczj.com/doc/4f17502920.html, ,其中yuey ahu 代表( B ) A 、主机名 B 、用户名 C、本机域名 D、密码 12、接收到一封邮件后,若想给发来邮件的人回信,可直接用( C )功能。 A 、暗送 B 、抄送 C、回复 D、转发 13、在W ord程序中利用( D )菜单中的表格选项可插入表格。 A 、编辑—表格 B、视图—表格 C 、文件—表格 D 、表格—插入 14、在W ord 程序中利用( A )键可删除光标前面的字符。 A 、Back sp ace B 、Enter C 、C trl D、De l 15、文件被重命名后,这个文件( D )。 A 、大小发生改变 B 、文件中的内容发生改变 C 、文件性质发生了改变 D 、文件的名称发生了改变 16、I E是( D )的简称。 A 、搜索引擎 B 、电子邮件 C、英特网 D、网络浏览器 17、在Wor d程序中我们输入的内容都出现在( B )前面。 A 、文件 B 、光标 C 、符号 D 、菜单 18、鼠标除了单击操作外,以下那个不属于鼠标的操作( C )。 A 、双击 B 、拖动 C 、回车 D、单击右键 19、下列电脑使用注意事项中,哪项是正确的( AC D )。 A 、电脑怕潮湿和灰尘 B 、随意搬动电脑,不容易损坏硬盘 C 、频繁启动、关闭电脑,容易破坏系统 D 、强行关机,有可能导致数据丢失 20、【En ter 】键中文名称是( A )。 A 、回车键 B 、退格键 C 、上档键 D 、退出键 21、下面关于网页、网站、网址叙述正确的是( ABC )。 A 、网页上不仅含有文字还可以含有声音、图片、动画 B 、网站是由一组相互关联的网页组成,通常网站的第一个网页称为“主页” C 、网站是由协议名、英特网服务器地址、路径以及文件名三个部分组成 D 、只要知道对方的网址,就一定可以给对方发电子邮件 22、下列网页地址书写正确的是( ABC )。 A 、h ttp ://www.sohu.chttps://www.doczj.com/doc/4f17502920.html, B、http ://www.si na.c ohttps://www.doczj.com/doc/4f17502920.html, C、http://www .yaho o.co m.cn D 、htt p:www.sohu@com .cn 23、在电子邮件中,用户( C )。 A 、只可以传递文本信息 B 、只可以传递多媒体文件 C 、可以同时传递文件和多媒体信息 D 、不能附加任何文件 24、要与某人用电子邮件交流信息,就必须知道对方的( A )。 A 电子邮件地址 B 、用户名 C 、家庭地址 D 、电话号码 25、下面关于电子邮件的叙述中正确的是(ABD )。 A 、同一个电子邮件可以同时发给多个人 B 、电子邮件不仅速度快,而且一般不会丢失 C 、电子邮件只能发送文字信息 D 、电子邮件可以用“附件”的形式发送各种类型的文件 26、关于发送电子邮件,下列说法正确的是( B )。 A 、对方必须先连入Internet ,才可以给他发送电子邮件 B 、只要有E-m ail地址,无论对方是否上网都可以给他发送电子邮件 C 、对方必须打开了计算机,才可以给他发送电子邮件 D 、在别人的计算机,收不到自己的电子邮件 27、浏览网上信息需要使用的工具软件是( A )。 A 、Inte rnet. E xplor er B、Office C、Word D、Fro ntpage 28、以下有关电子邮件说法正确的是( B )。 A 、电子邮件很安全,不会丢失 B 、电子邮件传输速度快、范围广、价格便宜 C 、电子邮件只能传输文本信息 D、一封邮件只能发给一个人 29、下列四项中,合法的电子邮箱是( C )。 A 、teacher-wa ng.s ina@com .cn B、s in a.com.c n@te ac her —wang C、tracher —wang@sin a.com D 、tr ac her —wang.s ina.co m.c n 30、下面关于使用邮件附件的叙述正确的是( A )。 A 、可以根据需要插入多个附件,附件的类型可以是图形、声音、文本等 学校 班级 姓名 考 … … … … … … … … … … … … 密 ……… … … … … … … … … … … …… … … … … …… … 封 … … … … … … … … … … … … … … … … … … … … 线 … … … … … … … …

相关主题
文本预览
相关文档 最新文档