版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年春季期\n高一信息技术期末测试1(50小题)[复制]总分100分,其中单项选择题40小题,判断题10小题,每小题2分。您的班级:[单选题]*○2601○2602○2603○2604○2605○2606○2607○2608○2609○2610○2611○2612○2613○1624○2615○2616○2617○2618○2619○2620○2621○2622○2623○2624○2625○2627○2626○2628○2629○2630○2631请输入你的学号:[填空题]*例:01
02
03
.....11
12...
_________________________________您的姓名:[填空题]*_________________________________1.下列设备中,不属于网络连接设备的是()。[单选题]*A.路由器B.双绞线(正确答案)C.交换机D.集线器2.在没有Wi-Fi信号的地方,可以通过手机热点的方式供其他无线终端接入互联网。此时手机相当于()[单选题]*A.交换机B.集线器C.服务器D.路由器(正确答案)3.下列关于网络技术的说法,正确的是()[单选题]*A.无线网络中的数据通信不需要传输介质B.网络协议是实现不同网络之间正确通信的基础(正确答案)C.网络中的资源就是指网络中的所有硬件资源D.移动终端之间只能通过移动通信网络进行通信4.在大多数情况下,双绞线的最大布线长度为米。()[单选题]*A.50B.100(正确答案)C.150D.2005.小红的父母均各自配有无线网卡的笔记本电脑,小红使用的是一台装有有线网卡的台式电脑,由于工作和学习需要,每个人都需要在家上网,请你为他们选择比较合理的家庭上网方案()[单选题]*A.为每个人分别申请ISP提供的上网账号B.申请一个ISP提供的有线上网账号,通过自备的无线路由器把各台电脑连接起来(正确答案)C.在家里每个房间预设上网端口D.设一个专用房间用于上网6.高强同学家准备实现一台台式机和一台笔记本同时上网,他使用了某品牌的路由器,面板如图所示,请问图中红圈部分(WAN口)应该如何接线?()[单选题]*A.WAN口不需要使用B.WAN口应该使用双绞线连接到台式机C.WAN口应该使用双绞线连接到笔记本D.WAN口应该插入连接外网的双绞线(正确答案)7.以下不是交换机具备的功能的是()[单选题]*A.自动寻址能力B.数据交换作用C.从源端口接收的信息经过内部处理后转发至指定端口。D.连接在同一个交换机上的各个设备可以处于不同的网络。(正确答案)8.扫描仪可以用来()。[单选题]*A.拍摄数字照片(正确答案)B.光学字符识别C.处理图像D.输入图像9.局域网接入互联网一般使用的连接设备是()[单选题]*A.中继器B.路由器(正确答案)C.网桥D.集线器10.用网线将某一台计算机与交换机相连接,与其它计算机组成一个局域网。关于网线以及其标准的描述,正确的是()。[单选题]*A.同轴电缆,568BB.光纤,568AC.电线,568AD.双绞线,568B(正确答案)11.我国目前大多数网络使用的IP协议是IPv4协议,一个IPv4地址是一个()。[单选题]*A.32位二进制数(正确答案)B.4位十进制数C.4位二进制数D.32位十进制数12.多模光纤和单模光纤中的“模”是指()[单选题]*A.以一定角度进入光纤的一束光(正确答案)B.光纤中玻璃纤维的数量C.光线中光源的性质D.传输距离的远近13.用电话拨号上网时,使用的硬件有以下几种,连接顺序应该是()[单选题]*a、计算机b、电话线(正确答案)c、RS-232电缆d、MODEMe、电话网14.利用无线路由器组建家庭无线网络时,外接人的网线应该接入路由器的()端口。[单选题]*A.①(Power)B.②(Reset)C.③(WAN)(正确答案)D.④(LAN)15.校园网一般是通过连接到因特网上的()[单选题]*A.中继器B.集线器C.交换机D.路由器(正确答案)16.下面不属于网络安全服务的是()[单选题]*A.访问控制技术B.数据加密技术C.身份认证技术D.语义完整性技术(正确答案)17.目前,影响计算机安全的最主要因素是()[单选题]*A.计算机病毒B.网络攻击(正确答案)C.操作系统的缺陷D.用户操作不当18.张老师喜欢在互联网上发布各种信息。以下做法中,不符合信息社会中的道德准则和法律法规的是()[单选题]*A.在微信朋友圈里分享自己制作美食的小视频B.在微信群里任意转发未经核实的各种信息(正确答案)C.在QQ群里和自己的学生探讨解题方法D.在微博里发布自己喜欢的外出旅行风景照片19.下列关于漏洞及其防护的说法,正确的是()[单选题]*A.计算机系统中的漏洞都是来自应用软件或操作系统(正确答案)B.防火墙可以只是由软件系统构成C.操作系统中的漏洞远远多于应用软件中的漏洞D.每次使用计算机都需要进行数据备份20.下列行为中,符合信息安全要求的是()[单选题]*A.下载和安装未知的应用软件B.不在社交平台晒个人信息(正确答案)C.经常在公共场所“蹭网”D.随意扫描广告上的二维码21.下列几组密码中,最安全的是()[单选题]*A.123abcB.Ayc142C.AbC123#(正确答案)D.abcde122.下列关于个人信息的说法中,不正确的是()[单选题]*A.个人信息可以分为个人敏感信息和个人一般信息B.个人一般信息是指除个人敏感信息以外的个人信息C.个人信息泄露可能会导致严重的财产损失D.个人信息泄露的渠道只可能是网上交流时被恶意窃取(正确答案)23.关于数据管理与安全,下列说法正确的是()[单选题]*A.计算机数据的管理已经先后经历了文件管理、人工管理、数据库管理B.安装正版的杀毒软件并及时更新就一定能保证计算机的数据安全C.通过数据加密可以提高数据的保密性,数据校验能提高数据的完整性(正确答案)D.为防止自然灾害引起计算机数据损坏,一般可采用安装防火墙等手段24.某人的遭遇通过微博的传播引起了广泛关注,有微博提议对该人进行捐助,并提供了收款帐号。此时,网上出现了三种做法:①立刻转发该微博;②按帐号寄出汇款;③发微博断定这是诈捐。这三种做法合理的是()[单选题]*A.②的做法对,这是爱心的表现B.③的做法有效阻止网络诈捐,这些人具有火眼金睛C.应当核实后再进行①和②(正确答案)D.应当同时进行①和②,以使更多人捐款25.随着信息技术的深入发展和广泛应用,网络中已出现了许多不容回避的道德与法律的问题。下列行为符合网络道德规范的是()[单选题]*A.在使用网络时,注意保护个人隐私,不泄露他人的个人信息(正确答案)B.非法潜入网络进行恶性破坏,蓄意窃取或篡改网络用户的个人资料C.使用微信聊天时,对网友反唇相讥,任意谩骂D.制作计算机病毒,在网站上大肆传播26.维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其完整性、可用性、真实性和下列哪个选项。()[单选题]*A.整体性B.实用性C.可靠性D.保密性(正确答案)27.小明登录时输入账号和密码后,还需要输入系统提供的验证码,如图片、文字、数字等,其目的是确保()[单选题]*A.用户是使用手机登录系统B.为了验证用户的用户名和密码是否正确C.检查用户名和密码是否匹配D.确保用户身份是否正确(正确答案)28.暑假期间同学们沉迷于网络游戏中无法自拔,有的甚至一刻都离不开手机,导致视力下降,这在信息技术引发的社会问题中属于()[单选题]*A.信息泛滥B.信息污染C.信息犯罪D.信息依赖(正确答案)29.下列属于正确的上网行为是()[单选题]*A.利用网络入侵窃取别人的信息B.利用网络进行诈骗、盗窃C.攻击他人的网络系统D.通过网络进行购物(正确答案)30.大数据分析带来价值的同时,也在隐私保护、安全问题等方面带来危机。因此遵循()是我们必备的品质。[单选题]*A.数据道德(正确答案)B.数据安全C.数据运算D.数据分析31.某同学需要发送自己身份证和银行卡的照片给自己的母亲,下列做法中最安全的是()[单选题]*A.利用电子邮件进行传输,对方收到后立即删除邮件B.把照片存储在云盘,然后通过微信告知云盘的用户名和密码(正确答案)C.对照片进行加密压缩后用电子邮件传输,通过电话告知密码D.利用微信把照片发给母亲,对方收到后立即删除发送的信息32.数据加密是保护数据安全的常用方法,下列关于密码的说法不正确的是()[单选题]*A.定期更换密码有利于保护数据安全B.密码越复杂,破解密码所需的时间就越长C.密码必须包括大写字母、小写字母、数字和特殊符号(正确答案)D.最好为不同的应用设置不同的密码33.为了保障个人电脑上的数据安全,以下操作方法不正确的是()[单选题]*A.在网上发送重要数据前先对数据文件加密处理B.将操作系统、应用系统和网站等系统的用户密码信息存储在第三方网络云盘中并定期更新(正确答案)C.定期对电脑上的重要数据文件备份D.安装杀毒软件与防火墙并及时更新34.为提高信息系统的安全性,身份认证技术应运而生。以下哪个事例没有用到身份认证技术()[单选题]*A.小宇浏览学校网站时,将公告栏里的通知截图保存到电脑中(正确答案)B.张彤在电脑端登录微信时,需要用手机扫描登录二维码,确认后才能登录C.小张到银行办理某业务时,需要通过人脸识别认证后,才能办理相关业务D.小王登录网上营业厅时,输入手机收到的动态口令后,完成登录35.实现身份认证的技术手段有多种。以下属于生物特征识别认证方式的是()[单选题]*A.应用恺撒密码B.动态短信口令C.指纹识别技术(正确答案)D.USBKey认证36.下列几种措施中,可以增强网络信息安全的是________.()
。(1)身份认证(2)访问控制(3)数据加密(4)防止否认.[单选题]*仅(1)、(2)、(3)仅(1)、(3)、(4)仅(1)、(2)、(4)(1)、(2)、(3)、(4)均可(正确答案)37.Troldesh是一个文件加密勒索软件,犯罪分子通过发达电子邮件等形式发送用户,用户点击其中的链接或打开附件中文件,该软件将使用AESCBC256位加密算法对用户文件进行批量加密,并把加密后的文件修改为.xtbl扩展名的文件,用户只有通过购买私用密钥的方法进行解密.则下列说法正确的是()[单选题]*A.该加密勒索软件隐藏在电子邮件正文中B.用户只需通过重命名的方法,修改文件扩展名即可打开原文件C.受害人支付高昂的费用购买私用密钥的行为会助长犯罪(正确答案)D.加密算法都不可破解38.小明在父亲的办公室发现有未加密的无线网络,立即用自己的笔记本电脑连接,但却无法打开收藏的网页,后来发现可以用父亲的电脑接入该无线网络浏览因特网.不可能的原因是()[单选题]*A.该无线网络是不能与外界联系的局域网(正确答案)B.小明的笔记本连接时正处于该无线网络的禁网时间段内C.小明访问的都是该无线网络禁止的游戏网站D.需要网管提供的IP地址才能接入该无线网络39.病毒“PETER﹣2”在每年2月27日会提三个问题,答错后会对硬盘数据加密.这体现了病毒的()[单选题]*A.传染性B.隐蔽性C.连续性D.可触发性(正确答案)40.2017年5月12日,全球爆发电脑勒索病毒WannaCry,该病毒的目标性强,主要以邮件为传播方式.该病毒会对文件进行格式篡改和加密;加密完成后,还会在计算机桌面等明显位置生成勒索提示文件,指导用户去缴纳赎金,如图所示.则下列说法正确的是()[单选题]*A.受害者应根据图中的提示,缴纳赎金以获取密码来解锁数据B.只要安装杀毒软件,就可以一劳永逸的解决病毒问题C.不要打开陌生人或来历不明的邮件(正确答案)D.利用本机硬盘的存储空间对重要数据进行备份后,即使遭遇该病毒的攻击,也可以恢复数据41.许多家用的无线路由器实际上都是三合一设备,家用无线路由器一般含有四个LAN口和一个WAN口。WAN口用来连接内网,宽带运营商的设备;LAN口用来连接外网中的设备。()[单选题]*对错(正确答案)42.在组建无线网络时,调制解调器的作用是实现信号之间的转换,例如将模拟信号转换为数字信号。()[单选题]*对(正确答案)错43.目前,人类最安全的加密方式是量子密匙,它采用单光子作为载体,任何干扰和复制都会让密码立即失效,中止通信中所有窃听行为。()[单选题]*对(正确答案)错44.因特网上的每一台主机都有唯一的地址标识。()[单选题]*对(正确答案)错45.2017年6月1日起实施的《中华人民共和国网络安全法》总则第一条是:为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民,法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。()[单选题]*
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 药品经营企业员工岗位职责
- 研究经费管理改革-洞察分析
- 虚拟现实与船舶驾驶教学资源整合-洞察分析
- 研发投入与产出分析-洞察分析
- 图像元智能识别与跟踪-洞察分析
- 《浙江卷生物》课件
- 云计算环境下的安全防护技术研究-洞察分析
- 勤俭节约是美德讲话稿范文(16篇)
- 移动网络地址转换技术-洞察分析
- 循环经济政策对碱业影响-洞察分析
- 2024秋期国家开放大学本科《经济学(本)》一平台在线形考(形考任务1至6)试题及答案
- 《土地利用规划》简答题复习
- 继电保护误动事故的处理.ppt
- 农村基层人大代表述职报告
- 创新创效总结
- EN10204-2004中文版
- (重要)高中数学数列十种求通项和七种求和方法,练习及答案
- 300MW机组热力系统计算与经济性分析
- 人大代表议案范文5篇优秀版
- 电梯维护保养施工方案(完整版)
- 女性主义视角下《地下铁道》中科拉命运的解读[精选]
评论
0/150
提交评论