上海市高中信息科技学科学业水平等级考试_第1页
上海市高中信息科技学科学业水平等级考试_第2页
上海市高中信息科技学科学业水平等级考试_第3页
上海市高中信息科技学科学业水平等级考试_第4页
上海市高中信息科技学科学业水平等级考试_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2005年上海市中小学信息科技学科学业水平等级考试三级(高中)考试试卷说明1本试卷共有50题,每题2分,共100分。2本试卷中的试题全部是选择题,请在各题给出的答案选择项(每题有4个选择项,分别用选择项代号A、B、C、D表示)中,选择你认为是正确的选择项,在答题纸上把这题中该选择项代号涂黑,答题纸上每题只能涂黑1个选择项代号,涂黑2个或2个以上的,这题不给分。3答题前,请先在答题纸上正确填写学校、姓名、准考证号,并将准考证号,用铅笔正确涂黑。1 因特网最大的特点是开放性,作为合格的公民,我们应该具有良好的网络道德规范。以下行为中不规范的是_。A网上交流注意文明礼貌 B诚实守信,不欺诈他人C善于学习,不浏览不良信息 D不负责任地散布未经证实的消息2 下图是关于计算机五大部件的结构示意图,空缺的部件应当是_。A中央处理器 B外存储器C控制器 D输入输出接口3 目前使用的计算机基本上是依据冯诺依曼思想设计的,冯诺依曼思想主要是指_。A存储程序的设计思想 B数据和程序分别使用内存和外存C用程序控制数据的处理 D计算机使用电子元件为主要器件4 完整的计算机系统由_。A 中央处理器、存储器、输入输出等设备构成B 硬件系统和软件系统构成C 主机和外设构成D 主机、Windows和Office构成5 一套硬件齐备的计算机,要利用它进行信息处理,应当安装_。A相关的应用软件 B系统软件COffice软件 D系统软件和相关应用软件6 下列设备中具有输出功能的设备有_。键盘 打印机 显示器 鼠标 话筒 音箱A B C D 7 为了保证计算机中的信息的安全,除了防范计算机病毒和黑客的非法攻击,还必须要做到_。A设置开机密码B不在计算机上玩游戏C及时进行数据备份 D不接入因特网8 计算机病毒通常是指潜伏在计算机中的_。A一个系统文件B一条命令 C一条记录 D一段程序9 运算器的功能是完成_。A算术运算和逻辑运算 B控制循环C信息传输 D网络通信10 E_mail地址的通用格式是_。A主机域名用户名 B用户名主机域名C用户名主机域名 D主机域名用户名11 在因特网上的每台计算机都有自己的地址,该地址被称为_。A域名 B用户名 CIP地址 D计算机名12 学校的计算机教室或电子阅览室的计算机网络属于_。A局域网 B广域网 C城域网 D因特网 13 计算机能直接执行的程序设计语言是_。A伪代码B高级语言 C机器语言D汇编语言14 CPU每完成一步基本操作就是执行了_。A一条指令 B一条语句 C一个算法 D一个软件15 几台计算机之间能进行网络通信,除了必要的软硬件外,还需要遵守一些规则和约定,这些规则和约定称为_。A电子邮件协议B网络协议 C文件传输协议 D网络通信协议16 利用搜索引擎查找由刀郎演唱的2002年的第一场雪,最合适的关键字组合是_。A刀郎 or 2002年的第一场雪 B刀郎 + 2002年的第一场雪C刀郎 - 2002年的第一场雪 D刀郎 * 2002年的第一场雪17 让计算机能够处理文字、声音、图片等信息的前提是_。A提高计算机的运算速度 B大容量存储器C计算机网格 D信息的数字化 18 右图表示作用浏览器发送电子邮件的一般过程,图中空白处正确的操作是_。A 输出对方的邮箱地址B 输入对方电子邮件信箱的用户名和密码C 输入本人电子邮件信箱的用户名和密码D 输入电子邮件所在服务器地址19 算法是指_。A 计算公式B 流程图C 程序D 求解某一问题的明确可行的有限步骤。20 若变量a、b的值分别为3、4,则表达式a+b/(a-b)的值是_。A-1 B-7C1 D721 要表示x在(3,4 区间内,逻辑表达式应写成_。A33)or(x3)and (x3) not(x0 and b0 Bab46判定n是否既能被3整除又能被5整除,在流程图空白处依次填入_。AY, N, N, Y B. Y, N, Y, NC. N, Y, N, Y D. N, Y, Y, N以下47题到48题是用自然语言描述的解决问题的“算法”,请选择最合适的选项47开始 启动IE 在地址栏里输入网站的网址 在网页的搜索文本框输入“上海世博会” 点击“搜索”按钮 获得相关信息结束上述“算法”实现的功能是_。A下载软件 B搜索信息C收发邮件 D远程登录48开始 收听天气预报 今天下雨吗? 如果不下雨,转到 带雨具 出门结束上述“算法”的结构是_。A顺序结构和循环结构的组合B顺序结构C循环结构和分支结构的组合D顺序结构和分支结构的组合以下49题到50题可以参考阅读材料要确保电子商务中的交易安全,就必须在交易文档中添加参能够识别交易双方身份的信息,但是由于电子文档在网络传输的过程中会被一些不法分子截获、篡改,或者因为网络原因丢失,要解决这些问题可以使用的技术是_。A互联网技术 B防火墙技术C数字签名技术 D通信技术50安全芯片恢复系统是通过_。A网络实现的 B软件实现的 C程序实现的 D硬件实现的阅读材料一、电子商务安全电子商务使用电子化、信息化的手段开展设备活动,改变了传统设备的运作模式,在极大提高商务效率、降低交易成本的同时,也遇到了严峻的挑战。一言以蔽之,电子商务面对的是交易信用和安全度全面降低的困局,如何确保交易的安全是电子商务大发展遇到的严重瓶颈。起初,IT行业只考虑从提升网络运行品质、确保网络安全着手,更多关注的是怎样防范病毒和黑客的攻击。然而,随着对电子商务的深入研究,人们逐渐认识到,要提高电子商务的安全性,不仅要确保网络的安全,还要保证商务交易的安全,也就是说要确保包括交易信息的完整性以及交易双方身份的不可抵赖性。二、数字签名技术所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。三、安全芯片技术2005年4月11日,历时两年研发的国内安全第一芯联想“恒智”出炉。这是国内首款在国家密码管理局立项、由企业自主研发成功的安全芯片。这枚小芯片的重要价值在于,它能为个人电脑提供硬件级的、强大的单机安全保护,主要有三大特性。一是建立自身的免疫系统。当预装了安全芯片的PC检测到系统因为遭受破坏而变得不完整时,在软件的配合下会自动实现系统的恢复,保证PC系统永不死机。二是在芯片中存有惟一代表该PC终端的身份识别号,类似于人的指纹识别,可以杜绝别人假借机主的名义非法网上交易。第三个特点是把加密使用的密钥保存在芯片内部,而不是像过去一样以明文形式保存在硬盘上,能有效防止对密钥的软件破译和黑客攻击,而

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论