上海市高中信息科技学科学业水平等级考试.pdf

上传人:ylj18****41534 文档编号:73126464 上传时间:2023-02-15 格式:PDF 页数:10 大小:589.19KB
返回 下载 相关 举报
上海市高中信息科技学科学业水平等级考试.pdf_第1页
第1页 / 共10页
上海市高中信息科技学科学业水平等级考试.pdf_第2页
第2页 / 共10页
点击查看更多>>
资源描述

《上海市高中信息科技学科学业水平等级考试.pdf》由会员分享,可在线阅读,更多相关《上海市高中信息科技学科学业水平等级考试.pdf(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、 2005 年上海市中小学信息科技学科学业水平等级考试 三级高中考试试卷 说明 1本试卷共有 50 题,每题 2 分,共 100 分。2本试卷中的试题全部是选择题,请在各题给出的答案选择项每题有 4 个选择项,分别用选择项代号 A、B、C、D 表示中,选择你认为是正确的选择项,在答题纸上把这题中该选择项代号涂黑,答题纸上每题只能涂黑 1 个选择项代号,涂黑 2 个或 2 个以上的,这题不给分。3答题前,请先在答题纸上正确填写学校、姓名、准考证号,并将准考证号,用铅笔正确涂黑。1 因特网最大的特点是开放性,作为合格的公民,我们应该具有良好的网络道德标准。以下行为中不标准的是_。A网上交流注意文明

2、礼貌 B老实守信,不欺诈他人 C善于学习,不浏览不良信息 D不负责任地散布未经证实的消息 2 以下图是关于计算机五大部件的结构示意图,空缺的部件应当是_。A 中央处理器 B外存储器 C 控制器 D输入输出接口 3 目前使用的计算机根本上是依据冯诺依曼思想设计的,冯诺依曼思想主要是指_。A存储程序的设计思想 B数据和程序分别使用内存和外存 C用程序控制数据的处理 D计算机使用电子元件为主要器件 4 完整的计算机系统由_。A 中央处理器、存储器、输入输出等设备构成 B 硬件系统和软件系统构成 C 主机和外设构成 D 主机、Windows 和 Office 构成 5 一套硬件齐备的计算机,要利用它进

3、行信息处理,应当安装_。A相关的应用软件 B系统软件 COffice 软件 D系统软件和相关应用软件 6 以下设备中具有输出功能的设备有_。键盘 打印机 显示器 鼠标 话筒 音箱 A B C D 7 为了保证计算机中的信息的平安,除了防范计算机病毒和黑客的非法攻击,还必须要做到_。A设置开机密码 B不在计算机上玩游戏 C及时进行数据备份 D不接入因特网 8 计算机病毒通常是指潜伏在计算机中的_。A一个系统文件 B一条命令 C一条记录 D一段程序 9 运算器的功能是完成_。A 算术运算和逻辑运算 B控制循环 C 信息传输 D网络通信 10 E_mail 地址的通用格式是_。A主机域名用户名 B用

4、户名主机域名 C用户名主机域名 D主机域名用户名 11 在因特网上的每台计算机都有自己的地址,该地址被称为_。A域名 B用户名 CIP 地址 D计算机名 12 学校的计算机教室或电子阅览室的计算机网络属于_。A局域网 B广域网 C城域网 D因特网 13 计算机能直接执行的程序设计语言是_。A伪代码 B高级语言 C机器语言 D汇编语言 14 CPU 每完成一步根本操作就是执行了_。A一条指令 B一条语句 C一个算法 D一个软件 15 几台计算机之间能进行网络通信,除了必要的软硬件外,还需要遵守一些规那么和约定,这些规那么和约定称为_。A 电子邮件协议 B网络协议 C文件传输协议 D网络通信协议

5、16 利用搜索引擎查找由刀郎演唱的?2002 年的第一场雪?,最适宜的关键字组合是_。A刀郎 or 2002 年的第一场雪 B刀郎+2002 年的第一场雪 C刀郎-2002 年的第一场雪 D刀郎*2002 年的第一场雪 17 让计算机能够处理文字、声音、图片等信息的前提是_。A提高计算机的运算速度 B大容量存储器 C计算机网格 D信息的数字化 18 右图表示作用浏览器发送电子邮件的一般过程,图中空白处正确的操作是_。A 输出对方的邮箱地址 B 输入对方电子邮件信箱的用户名和密码 C 输入本人电子邮件信箱的用户名和密码 D 输入电子邮件所在效劳器地址 19 算法是指_。A 计算公式 B 流程图

6、C 程序 D 求解某一问题的明确可行的有限步骤。20 假设变量 a、b 的值分别为 3、4,那么表达式 a+b/(a-b)的值是_。A-1 B-7 C1 D7 21 要表示 x 在3,4 区间内,逻辑表达式应写成_。A33)or(x3and(x3)not(x0 and b0 Bab 46 判定 n 是否既能被 3 整除又能被 5 整除,在流程图空白处依次填入_。AY,N,N,Y B.Y,N,Y,N C.N,Y,N,Y D.N,Y,Y,N 以下 47 题到 48 题是用自然语言描述的解决问题的“算法,请选择最适宜的选项 47 开始 启动 IE 在地址栏里输入网站的网址 在网页的搜索文本框输入“上

7、海世博会 点击“搜索按钮 获得相关信息 结束 上述“算法实现的功能是_。A下载软件 B搜索信息 C收发邮件 D远程登录 48 开始 收听天气预报 今天下雨吗?如果不下雨,转到 带雨具 出门 结束 上述“算法的结构是_。A顺序结构和循环结构的组合 B顺序结构 C循环结构和分支结构的组合 D顺序结构和分支结构的组合 以下 49 题到 50 题可以参考阅读材料 要确保电子商务中的交易平安,就必须在交易文档中添加参能够识别交易双方身份的信息,但是由于电子文档在网络传输的过程中会被一些不法分子截获、篡改,或者因为网络原因丧失,要解决这些问题可以使用的技术是_。A互联网技术 B防火墙技术 C数字签名技术

8、D通信技术 50平安芯片恢复系统是通过_。A网络实现的 B软件实现的 C程序实现的 D硬件实现的 阅读材料 一、电子商务平安 电子商务使用电子化、信息化的手段开展设备活动,改变了传统设备的运作模式,在极大提高商务效率、降低交易本钱的同时,也遇到了严峻的挑战。一言以蔽之,电子商务面对的是交易信用和平安度全面降低的困局,如何确保交易的平安是电子商务大开展遇到的严重瓶颈。起初,IT 行业只考虑从提升网络运行品质、确保网络平安着手,更多关注的是怎样防范病毒和黑客的攻击。然而,随着对电子商务的深入研究,人们逐渐认识到,要提高电子商务的平安性,不仅要确保网络的平安,还要保证商务交易的平安,也就是说要确保包

9、括交易信息的完整性以及交易双方身份的不可抵赖性。二、数字签名技术 所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。三、平安芯片技术 2005 年 4 月 11 日,历时两年研发的国内平安第一芯联想“恒智出炉。这是国内首款在国家密码管理局立项、由企业自主研发成功的平安芯片。这枚小芯片的重要价值

10、在于,它能为个人电脑提供硬件级的、强大的单机平安保护,主要有三大特性。一是建立自身的免疫系统。当预装了平安芯片的 PC 检测到系统因为遭受破坏而变得不完整时,在软件的配合下会自动实现系统的恢复,保证 PC 系统永不死机。二是在芯片中存有惟一代表该 PC 终端的身份识别号,类似于人的指纹识别,可以杜绝别人假借机主的名义非法网上交易。第三个特点是把加密使用的密钥保存在芯片内部,而不是像过去一样以明文形式保存在硬盘上,能有效防止对密钥的软件破译和黑客攻击,而且加密后的数据只能在本机解密查看,防止用户因机密数据丧失、被破译而造成重大损失。2005 年上海市中小学信息科技学科学业水平等级考试 三级高中考试试卷 参 考 答 案 1 2 3 4 5 6 7 8 9 10 0 B D A C A C A B A D 1 A D C B D A C B C B 2 D D A B C D C A D C 3 C B A D B A D A C D 4 D B A C B A D C A B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁