搜档网
当前位置:搜档网 › 《WebGIS课程》期末考试复习

《WebGIS课程》期末考试复习

《WebGIS课程》期末考试复习
《WebGIS课程》期末考试复习

网络地理信息系统

第一章绪论

1.名词解释

WebGIS:即互联网地理信息系统,是Internet与WWW技术应用于GIS开发的产物,是利用WEB技术拓展和完善GIS的一项新技术。

2.简答

(1)WebGIS的组成以及各个承担的功能:

WEB浏览器:用户通过浏览器获取分布在Internet上的各种地理信息

通信协议:通过相关协议,设定浏览器与服务器之间的通信方式及数据访问接口,是地理信息在Internet上发布的关键技术。

WEBGIS服务器:根据用户请求操作GIS数据库,为用户提供地理信息服务,实现客户端与服务器的交互。

(2)WebGIS的基本架构:

(3)WebGIS的特点。

1、基于Internet/Intranet标准

2、分布式体系结构:有效平衡客户端与服务器端的处理负载

3、发布速度快,范围广

4、数据来源丰富,分布储存

5、用户界面友好

6、平台无关

7、成本低廉,操作简单

(4)WebGIS的作用。

<1>促使传统工作站版的GIS走向分布式、大众化,使GIS真正走进人们的生活、工作和学习中;

<2>空间数据的分发、获取、浏览更加方便、快捷;

<3>更加友好的、互动的可视化界面,是对传统GIS的一种革新;

<4>使空间分析无处不在,人们能够随时随地使用GIS的分析功能;

<5>将GIS与其他软件系统之间的集成变得更加容易,推动了GIS向纵深快速发展,使GIS走向企业化、社会化、网络化和智能化。

补充知识点:

WebGIS基本思想:就是在Internet网上提供地理信息,让用户通过浏览器获得一个地理信息系统中的数据和服务

WebGIS的功能:地图服务、数据查询服务、地理编码服务、要素服务、导航或位置服务、个性化地图服务、远程数据维护功能。

3.论述

结合实例说明当前WebGIS的发展趋势和研究前沿(至少四个)。

大数据、云计算、分布式、三维GIS、移动GIS

(1)基于分布式计算的WebGIS

要实现地理信息的分布式计算,必须采用标准的、开放的和广泛支持的分布式对象体系结构。例如,CORBA具有完美的平台无关性和兼容性,如与JAVA结合,可解决代码复杂、实现困难的问题,因而受到日益广泛的支持,必将成为未来WebGIS发展的主流技术

(2)三维GIS

目前GIS大多提供了一些较为简单的三维显示和操作功能,但与真正的三维表示和分析还有很大差距,真正的三维GIS必须支持真三维的矢量和栅

格数据模型及以此为基础的三维空间数据库,解决三维空间操作和分析问题。

(3)移动GIS

通过WAP/WML技术,移动用户几乎可以在任何地方、任何时间获得网络提供的服务,目前,限制移动GIS 发展的主要问题是带宽以及对于不用的移动设备需要统一的标记语言,而通用的XML或者由其派生的语言将成为各种GI移动设备的统一语言

(4)大数据GIS

大数据GIS的数据存储管理系统需要具备拓展性,以处理动态无限增长的数据存储和查询问题,MapReduce框架一统天下的局面将逐渐被打破。另外近年来K-Vstore为代表的非关系型数据库迅速发展,也许未来会出现一个可同时适应结构化和非结构化的统一的数据模型。

第二章WebGIS技术基础

1.名词解释

HTTP协议:HTTP是一个客户端和服务器端请求和应答的标准,是一种基于C/S 模式的无状态和无连接的协议。

TCP/IP:即传输控制协议/网际协议(Transmission Control Protocol/Internet Protocol)是世界标准的协议组,它是为跨越局域网和广域网环境的大规模互联网络而设计的。

HTML:超文本标记语言,是用于描述网页文档的一种标记语言。

CSS:级联样式单的简称,是一种用来对网页外观进行控制的机制。

2.简答

(1)WebGIS各部分组成及相关技术。

Web客户端技术?

HTML、CSS、Javascript、Dom

●常用的Web服务器?

1、Microsoft IIS:IIS是一种Web(网页)服务组件,其中包括Web

服务器、FTP服务器、NNTP服务器和SMTP服务器,分别用于网

页浏览、文件传输、新闻服务和邮件发送等方面

2、Apache:它可以运行在几乎所有广泛使用的计算机平台上,由于其跨

平台和安全性被广泛使用,是最流行的Web服务器端软件之一。

3、Tomcat: Tomcat 服务器是一个免费的开放源代码的Web 应用服务

器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多

的场合下被普遍使用,是开发和调试JSP 程序的首选。

●GIS服务器?

ArcServer、MapServer、GeoServer

●Web开发技术?

Web脚本语言:VBScript:可在HTML页面上操作、控制和处理对象

JavaScript:基于对象和事件驱动的客户端脚本语言动态网页技术:CGI:是web服务器与外部程序间的标准通信接口

ASP:是一种服务器端多脚本执行环境

JSP:是一种开放的、跨平台的结构,以JAVA作为脚本

语言

PHP、DHTML等

上机考试用:(2)HTML的基本结构及常用标签熟悉。

(3)CSS常用标签,只掌握基本,剩下的自留开发时查询

(4)Javascript基础

(2)(3)(4)考试只掌握到我们的开发够用即可。

第三章WebGIS基本技术原理

1.名词解释

CGI:是WEB服务器调用外部应用程序的标准接口,是最早用于增强WEB动态性和交换性的一种方法。

XML:可扩展标记语言,是一种用于标记电子文件使其具有结构性的标记语言地理空间元数据:(多写一点):在地理空间数据中,元数据是说明地理空间数据的内容、质量状况和其他有关特征的背景信息。他可以用来管理和辅助地理空间数据,满足社会对地理信息的各类需求

2.简答

(1)WebGIS的应用模式。P21

1、原始地图下载

2、静态地图显示

3、动态地图浏览

4、元数据查询

5、数据预处理

(2)Web GIS的基本实现方式(必考)。

基于服务器3种

1、CGI

工作原理:

Web浏览器用户发出URL及GIS数据操作请求;

Web服务器接受请求,并通过CGI脚本,将用户请求传送给GIS服务器;

GIS服务器接受请求,进行GIS数据处理,讲操作结果生成GIF或JPEG图像;最后GIS服务器将图像通过CGI甲脚本、web服务器返回给web浏览器显示;优:“瘦”客户端、被多种操作系统的Web服务器支持

缺:增加了网络传输的负担;

服务器负担重;

同步请求问题多;

静态图像不能直接在客户端进行放大缩小操作

用户界面功能受web浏览器限制

2、Sever API方式

工作原理:

Web浏览器的用户向Web服务器发出URL请求。

该请求经由ISAPI Filter传输到服务器端的ISAPI DLL上。

ISAPI Filter将对请求进行预处理,例如用户身份验证等。

由ISAPI DLL与GIS服务器交互作用得到结果信息。

结果信息经由Web服务器和ISAPI Filter传输到浏览器。

CGI和Server API比较:

⑴CGI程序是单独可以运行的程序,而Server API往往依附于特定的Web 服务器,如Microsoft ISAPI依附于IIS,只能在Windows平台上运行,其可移植性较差。

⑵CGI 的应用程序一般都是可执行程序,但每次都要重新启动;而基于Server API的动态连接模块启动后会一直处于运行状态, 其速度较CGI快得多。

3、Java Servlet 是用Java开发的面向Web服务器的小应用程序,可以跨平台使用,是目前WebGIS服务器端开发的主要方式。

基于客户端3种

1、基于Plug-in方式的WebGIS工作原理

工作原理:

Web浏览器发出GIS数据显示操作请求,Web服务器接收到请求后,将用户所要的GIS数据传送给Web浏览器。

客户机端接收到Web服务器传来的GIS数据,对GIS数据类型进行理解,然后在本地系统查找与GIS数据相关的Plug-in(或Helper)。

如果找到相应的GIS Plug-in,则用它显示GIS数据;

如果没有,则需要安装并加载相应的GIS Plug-in,来显示GIS数据。

GIS的操作由相应的GIS Plug-in完成。

优点:

1)无缝支持与GIS数据的连接

2)GIS操作速度快

3)服务器和网络传输的负担轻

缺点:

⑴GIS Plug-in与平台相关

⑵GIS Plug-in与GIS数据类型相关

⑶需要事先安装。

⑷更新困难。

2、ActiveX

工作原理

Web浏览器发出GIS数据显示请求;

Web服务器接受到用户的请求,进行处理,并将用户所要的GIS数据和GIS ActiveX控件(第一次)传送给Web浏览器;

GIS ActiveX控件负责向Web服务器请求数据,并对GIS数据进行处理,完成GIS操作。

优点:具有GIS Plug-in模式的所有优点。同时,ActiveX能被支持OLE标准的任何程序语言或应用系统使用,比GIS Plug-in模式更灵活,使用更方便。缺点:⑴需要下载。

⑵与平台相关

⑶与浏览器相关

⑷使用已有的GIS操作分析资源的能力弱

⑸存在信息安全隐患

3、Java Applet

工作原理:

Web 浏览器发出GIS数据显示操作请求。

Web服务器接受用户的请求,进行处理,并将用户所要的GIS数据对象和GIS Java Applet传送给Web浏览器;

客户端接收到Web服务器传来的GIS数据和GIS Java Applet,启动GIS Java Applet,对GIS数据进行处理,完成GIS操作。

GIS Java Applet在运行过程中,又可以向Web服务器发出数据服务请求;Web 服务器端接受请求并将进行处理所要的GIS数据对象传送给GIS Java Applet。

优点:

⑴体系结构中立,与平台和操作系统无关

⑵动态运行,无须在用户端预先安装。

⑶GIS操作速度快

⑷服务器和网络传输的负担轻。

缺点:

⑴使用已有的GIS操作分析资源的能力弱

⑵GIS数据的保存、分析结果的存储和网络资源的使用能力有限

(3)BS、CS架构分别是什么,有什么特点,区别是什么?

BS:浏览器/服务器模式:WEB浏览器是客户端最主要的应用软件。这种模式统一了客户端,将系统功能实现的核心部分集中到服务器上,简化了系统的开发、维护和使用。客户机上只要安装一个浏览器即可。

特点:1、维护和升级方式简单

2、成本降低,选择更多。

3、应用服务器运行数据负荷较重。

CS:(客户机/服务器) 结构:通过将任务合理分配到Client端和Server端,降低了系统的通讯开销,需要安装客户端才可进行管理操作。

特点:开发比较容易,操作简便,但应用程序的升级和客户端程序的维护较为困难

区别:

1.硬件环境不同:C/S 一般建立在专用的网络上,小范围里的网络环境;

B/S 建立在广域网之上的,不必是专门的网络硬件环境2.对安全要求不同:C/S 一般面向相对固定的用户群,对信息安全的控制能力很强。B/S 建立在广域网之上,对安全的控制能力相对弱,可

能面向不可知的用户。

3.对程序架构不同:C/S 程序可以更加注重流程,可以对权限多层次校验,对系统运行速度可以较少考虑。B/S 对安全以及访问速度的多重的考

虑,建立在需要更加优化的基础之上.

(4)XML的基本代码编写与理解,要求掌握。写或者读懂一段代码

第四章WebGIS技术应用方法

1.名词解释

SVG:在网页上绘制矢量图形时所用的类库,基于XML标准的图形影像描述语言基于SVG的空间数据表达

VRML:即虚拟现实建模语言。是一种用于建立真实世界的场景模型或人们虚构的三维世界的场景建模语言,具有平台无关性。

地图切片:采用预先生成的方法存在服务器端,根据用户不同请求,把相应地图瓦片发送给客户端。

Web Service:指使用标准技术实现的,公布并运行在互联网上的一些业务流程

2.简答

(1)SVG 的优势、空间数据在SVG文档中的组织(创建包含直线、多边形的形状)。要能看出哪个是SVG的代码

SVG的优势:1、基于XML格式、易于web发布、传输、跨平台

2、交互性强,支持各种先进的网页交互技术

3、SVG是一种文本描述格式,可以很容易的查询和升级复杂

数据

4、数据量少,传输效率高

5、能获得更广泛的硬件支持

(2)基于SVG的空间数据的表达P43

在空间数据处理中,一副地图分解为若干图块,每个图块包含若干图层,看做是要素(feature)的集合(featureset),并描述这些feature的共同特征。每个feature对应着一个空间实体,包含集合属性(Geometry)和非几何属性(属性数据,Attribute)。几何属性又分为点、线、面与复杂几何对象,这几何对象都可以用SVG规范定义的标记来表示。

(3)地图切片的原理(画图加描述)。

将原始影像按照用户的需求进行划分和提取。

显示多少种比例尺

显示原始影像中的哪个区域的数据

采用许多小的地图切片(map tile)平铺在客户端制图区域,代替传统的一整幅地图图像

3.论述

论述面向Web服务的GIS体系结构及其实现过程。属于4.4web service那章节,上网搜。参考P64

第五章 ArcGIS Server

1.名词解释

1、ArcGIS Server:是一个用于构建集中管理、支持多用户的企业级GIS应用的平台软件。

2.简答

(1)ArcGIS Server的系统架构。看ppt上的新的

(2)ArcGIS Server发布的服务类型及所需资源。

(3)ArcGIS API开发的准备过程及步骤。

1、处理数据,对数据进行渲染等操作

2、发布相应的服务,在API中使用进行开发

Arcmap ,ArcCatalog ,Arcgis Server均可发布服务,使用的是Rest URL

第六章移动与开源GIS

1.名词解释

移动GIS:是一种集成系统,是GIS、GPS、RS、移动通讯、互联网、多媒体等技术的集成

基于位置的服务:是指采用无线定位、GIS、Internet、无线通讯、数据库等相关技术交叉融合的一种基于空间位置的移动信息服务。

开源GIS:开放源代码的GIS软件

OpenLayers:是一个专为Web GIS 客户端开发提供的JavaScript 类库包,用于实现标准格式发布的地图数据访问

2.简答

(1)移动GIS的组成及其优缺点.

组成:服务器端、移动终端、移动通信网络

优:1、移动性 2、分布式数据源 3、终端的多样性 4、信息载体的多样性

缺:1频繁间接性 2弱可靠性 3、非对称性 4、资源有限性 5、对空间位置的依赖性

(2)基于位置的服务都有哪些应用?上网查

(1) 按业务请求方式划分·

PULL类LBS业务:移动终端采用短消息、WAP接入等方式请求LBS;

·PUSH类LBS业务:网络根据特定的条件,主动向移动终端推送信息。

(2)按是否与用户位置相关划分

与用户位置有关的LBS,需要进行定位;

·与用户位置无关的LBS,无需定位。

(3)按照面向的用户划分

·水平市场——大众应用;

·垂直市场——行业应用。

(4)GIS系统中对定位服务功能的划分

·地图服务,包括栅格地图和矢量地图;

·路径搜索,包括最短路径查询、公交线路查询等;

(3)开源GIS开发的技术框架是什么?

GIS服务器、地图API

企业级B/S 开源GIS框架可考虑:PostGis+UDig+GeoServer+OpenLayers 的组合

企业级 C/S 开源GIS框架可考虑:PostGis+QGIS+GeoTools 的组合

普通 B/S 开源组合可考虑 OSM+Leaflet

移动GIS可考虑 osmdroid

*综合思考题:17分

以某个WebGIS系统为例,思考WebGIS系统的构建流程(从总体设计、技术方案、使用的平台软件、该系统的功能需求和实现该系统所需的API等方面思考)

建议参考几篇基于ArcGIS API的WebGIS系统方面的研究生论文研读,从中找出思路和答案。

考试的时候考某个wengis系统,比如校园系统、交通系统、管线系统WebGIS架构实现方法:组件式、面向服务架构、基于开源平台和基于地理信息公共服务平台API。

组件式:ESRI的ArcIMS和ArcGISServer,SuperMap的

Super-MapIS,MapInfo的MapXtreme等服务器端实现平台和Autodesk的MapGuide,InterGraph的GeoMediaWebMap等客户端实现平台。

基于地理信息公共服务平台API:目前ArcGIS、谷歌地图、天地图等公共地理信息服务平台都具备地图服务API,从而为实现轻量级应急地图服务提供了有利条件。

WebGIS系统架构分为集中式体系结构、客户端(C)/服务器(S)2层体系结构、浏览器(B)/服务器(S)3层体系结构、C/S和B/S混合结构、扩展分布式多层体系结构。

利用百度地图API或者GoogleMapAPI,或者利用Esri公司的ArcGISAPIforJavaScript或者国内超图公司的SuperMapIS.Net二次开发接口

校园系统:整个系统体系分为表现层(Web浏览器、桌面应用)、Web 层(Web 应用)、服务器层(服务器SOM/SOC)和数据层(数据库、文件)

上机题范围:

(1)加载地图

ArcGIS Online提供底图。

网络或自己发布的动态地图,切片地图,要素地图(featurelayer)。(2)交互绘制空间查询,查询图形改变符号,属性结果列表展示。QueryTask (3)属性查询,属性条件有可能是一个不等式,改变符号样式并属性结果列表展示。

A字段>25时更改符号样式

featureLayer.setDefinitionExpression("POP2000 > 100000"); QueryTask里面的where/ text

query.where = "Magnitude > 6.0 AND Num_Deaths >=1";

featureLayer.selectFeatures(query

(4)图层渲染,分级色彩或分级符号。

笔试65、上机35

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

初一年级信息技术期末考试试卷

第一学期 初一年级信息技术期末考试试卷 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 A.RAM B.ROM C.PROM D.EPROM

6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。 A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形

教育研究方法 试题

中央广播电视大学2011-2012学年度第二学期“开放专科”期末考试(半开卷) 教育研究方法试题 一、单选题(每题3分,共15分) 1.下列关于观察法中编码的说法中,正确的是( )。 A.策略编码指对人们完成一定任务所用方法、策略的编码 B.常见的一些编码有:过程编码,活动编码,策略编码和行为编码 C.过程编码指对事物过程的编码,其编码名称是阶段和步骤 D.活动编码指按照一定的种类进行的内容编码 2.对于调查访问,下面哪种说法是正确的( )。 A.在访问时,与被访者谈得越投机越好 B.在访问时,调查者用眼睛、神态与被调查者交流是不礼貌的 C.在访问时,座位的安排无关紧要 D.-般情况下,只要受访者允许,访谈者应该尽可能使用录音机 3.下列选项中正确的是( )。 A.一般情况,研究计划的形式分为七个部分,对于特定的研究项目不可能提出其它一些研究计划的形式 B.研究计划的准备是研究过程的重要一步,许多研究在开始进行之后都要求提交研究计划 C.具体到不同的研究内容和研究方法,尽管存在着性质和层次上的差异,研究工作的程序是一成不变的 D.研究计划应包括以下三方面内容:研究目标和理论框架,以往研究的考察,研究的设计与方法 4.关于实验设计的下列说法中,正确的是( )。 A.将被试分为两组,一组施以实验处理称作实验组,另一组不给实验处理,然后测定他们对某种刺激的反应。比较两组反应上的差异不能被认为是实验处理的结果 B.组间设计的优点是:可以进行比较;缺点是:两组被试相等的假设难以得到保证,各种无关变量的控制,两组也难以做到完全相等。因此,对实验结果的解释上,可靠性就要降低 C.事前测定和事后测定比较设计是按照测定被试的方式来分类的设计类型 D.事前测定,是指在实验处理实施前对被试时行有关研究内容方面的测定,事后测定是指在实验处理实施后对被试进行有关研究内容方面的测定。前后两次测定的差

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

高一信息技术期末考试试题含答案

高一信息技术期末考试 试题含答案 TTA standardization office【TTA 5AB- TTAK 08- TTA 2C】

高一信息技术期末考试试题(含答案) 一、选择题(每题2分,共40分) 1.关于信息的说法,以下叙述中正确的是() A 收音机就是一种信息 B 一本书就是信息 C 一张报纸就是信息 D 报上登载的足球赛的消息是信息 2.林华同学所在小组准备出一期关于“神舟七号”飞船的黑板报,他可以通过哪些途径获得相关素材() ①上互联网②咨询相关专家③查阅相关报刊④参观航天展 A ①②③ B ①②④ C ②③④ D ①②③④ 3.小杰对电脑说"请关机",电脑马上执行了关机命令,这其中主要应用了人工智能中的() A 图像识别技术 B 指纹识别技术 C 语音识别技术 D 字符识别技术 4.计算机感染病毒后,一定不能清除病毒的措施是() A 更新杀毒软件病毒库,运行杀毒软件 B 关闭计算机

C 找出病毒文件并删除 D 格式化病毒所在硬盘 5.为了预防计算机被计算机病毒感染,下列做法不合理的是( ) A 不上网 B 不使用来历不明的光盘、软盘 C 经常使用最新杀毒软件检查 D 不轻易打开陌生人的电子邮件 6.下列关于信息的说法,不正确的是 ( ) A 二十一世纪是信息社会,信息是发展到二十一世纪才出现的。 B 信息是伴随着人类的诞生而产生。 C 信息总是以文字、声音、图像、气味等形式被人们的感觉器官所接收。 D 信息就像空气一样,无处不在。 7.对于信息特征的理解,以下说法正确的是( ) A 信息是可以共享的 B 信息可以不依附于某种载体存在 C 信息不具有时效性 D 信息是固定不变的,不能被处理 8.小东在进行题为“中俄关系”研究性学习过程中,可在因特网上利用()与他人进行讨论、交流。① E-mail(电子邮件)② BBS(电子公告栏)③ QQ ④ 博客(Weblog)A ①③④ B ②③④ C ③④ D ①②③④

《教育研究方法》2017期末试题及答案

《教育研究方法》2017期末试题及答案 一、填空题(每空2分。合计30分) 1.在假设检验过程中允许犯第一类错误的概率又称为事件。 2.外在效度是指实验结果的性,或推论、应用之范围的准确性。 3.结构型问卷又称封闭式问卷,即在研究者事先规定的各种答案中,填答者选择认为符合 当时意见、态度的一个或几个答案。 4.测验的性是关于测验系统化过程好坏程度的指标。包括以下诸方面:测验刺激的客观性、量化的客观性、推论的客观性。 5.取样是选取某一段时间作为观察记录的对象。 6.测验是一种系统化了的程序和一种测量的。 7.文献法的一般过程包括五个基本环节,分别是:提出课题或假设、研究设计、搜集文献、整理文献和进行文献。 8.无结构型问卷的结构较松懈或较少,并非真的完全没有结构,只是不将资料,但必须向有关人士问差不多相同的问题,被访问的人数一般较少,自由回答。 9.成就测验是指经过一定的数量化或测验编制程序化的各类教育测验。 10.用专业语言来说,某一个随机事件在n次实验中出现的情况称为该随机事件的次数,各种随机事件在n次实验中出现的次数分布情况称次数分布。 11.文献法和内容分析法都能用于文献的研究,同属于非接触性方法。内容分析法与文献法相比更侧重于分析。 12.以结构形式为标准,问卷法可划分为型和无结构型两种类型。 13. 变量又称调节变量,是自变量的特殊类型,是研究自变量与因变量之间关系而选择的次要自变量。 14.结构型访问法、半结构访问法、无结构型访问法又被称作封闭型、半封闭型、型。 15.在实验设计中可以采用两种控制无关变量的方法,他们分别是无关变量的和无关变量保持恒定。 二、单项选择题(每题3分。合计l5分) 1.下列关于观察法中编码的说法中,正确的是( )。 A.策略编码指对人们完成一定任务所用方法、策略的编码 B.常见的一些编码有:过程编码,活动编码,策略编码和行为编码

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

高一信息技术期末考试试卷

2010学年第一学期 信息技术期末考试试卷 时间:90分钟,满分:100分。 一、单项选择题:每题1分,计60分。请将答案填入第五页的表格内。 1、“口说无凭”指的是说过的话无据可查,在进行重大交易时,往往要签订书面协议。这主要体现了信息的: A、载体依附性B、时效性C、共享性D、真伪性 2、李先生在报纸上看到一则消息:“10月1日至4日到家电商场购买家用电器有较大的优惠”。李先生于10月6日旅游回来,前往商场咨询,被告知优惠活动已经结束。这个事例主要体现了信息的: A、载体依附性 B、时效性 C、共享性 D、真伪性 3、教师将知识传授给学生,但教师并不会失去这部分知识,这是因为信息具有: A、载体依附性 B、时效性 C、共享性 D、真伪性 4、下列网上信息可信度最高的是: A、国家教育部网站公布的2010年高校招生计划 B、某人博客上发布的旅途见闻 C、某网站发布的下期彩票中奖号码预测 D、BBS上某用户发布的未来几天股票走势的预测 5、小明收到一条手机短信,称他的手机号码在一次抽奖活动中得了特等奖,奖金金额为100万元,当小明进一步与对方联系时,对方要他先汇去税金等费用共5000元,你认为这条信息属于: A、高准确度信息 B、低可信度信息 C、高可信度信息 D、有效信息 6、从信息安全角度看,以下选项中比较适合作为密码的是: A、 B、password C、px965m3h D、aaaaaaaa 7、随着信息化进程的不断加快,信息安全越来越被人们所关注。下列说法正确的是: A、及时安装计算机系统软件的补丁程序,堵住系统的漏洞与后门 B、对计算机中的文件进行加密,可以防止感染计算机病毒 C、在计算机中安装了杀毒软件,就不会再感染计算机病毒 D、保持计算机教室的清洁卫生,能有效防止计算机病毒的入侵 8、 2009年3月1日,我国自行研制的月球探测卫星“嫦娥一号”在完成预定任务后成功实现撞月。这之前,“嫦娥一号”拍摄了约1.37TB的月球照片传回地球供后续研究,“嫦娥一号”拍摄月球照片的过程在信息技术中常被称作 A 信息加密 B 信息管理 C 信息交流 D 信息采集 9、地理老师想在课堂上形象地表达太阳、地球、月球三者的运动关系,他可采用的最佳表达形式为 (A)文本(B)音乐(C)三维动画(D)室外实景 10、计算机中,表示一个采用GB2312标准编码的汉字需要的字节数为 (A)1 (B)2 (C)4 (D)8 11、某地发生了自然灾害,小秦想通过捐款奉献自己的一片爱心。他通过网络获取了一些捐款账号,可信度较高的是 (A)中国红十字会总会网站发布的账号 (B)在网络上通过搜索引擎搜索到的账号 (C)网友通过QQ发布的账号 (D)来历不明的电子邮件中的账号 12、二进制数(1101)2转换成十进制数是 (A)10 (B)11 (C)12 (D)13 13、二进制数(1110)2转换成十进制数是 (A)12 (B)13 (C)14 (D)15 14、.大写字母C的ASCII码值为67。则大写字母A的ASCII码值为() A.69 B.68 C.65 D.63 15、下列现象中,感染了计算机病毒可能性最大的是( )

2010年1月国开(中央电大)专科《教育研究方法》期末考试试题及答案

2010年1月国开(中央电大)专科《教育研究方法》期末考试试题及答案(马全力整理的电大期末纸质考试必备资料、盗传必究!) 说明:试卷代号:2044; 适用专业及层次:教育管理和小学教育、专科; 资料整理于2020年9月29日。 一、判断题 1.搜集教育科学研究文献的主要渠道有:图书馆,档案馆,博物馆,社会、科学、教育事业单位或机构,学术会议和个人资料交流,计算机互联网。 [答案]对 2.编制测验题目是编制测验的中心环节,测验题目是具体体现测验目的的重要内容,也是决定测验好坏的重要方面。 [答案]对 3.研究的效度是指研究在揭示所研究内容的本质或其规律方面的准确、客观、科学程度,或者说研究结果符合客观实际的程度。 [答案]对 4.文献法和内容分析法都能用于文献的研究,同属于非接触性方法。内容分析法与文献法相比更侧重于定量分析。 [答案]对 5.测验(或,测验量表)法是教育与心理学研究中常用的一种研究方法,这种方法主要用于人的个性及其它个别心理差异的定量化研究。 [答案]对 6.在实验设计中可以采用两种控制无关变量的方法,他们分别是无关变量的消除和无关变量保持恒定。[答案]对 7.在假设检验过程中允许犯第二类错误的概率又称为小概率事件。 [答案]错 8.两种变量值变化方向无一定规律,即一种变量值变化时,另一种变量值可能变化也可能不变化,并且不变或变大、变小的情况为随机的,这两种变量之间的关系称为零相关。 [答案]对 9.结构型问卷又称封闭式问卷,即在研究者事先规定的各种答案中,填答者选择认为符合自己当时意见、态度的一个或几个答案。 [答案]对 10.测验法又称测验量表法,主要用于人的个性及其它个别心理差异和人的行为个别差异方面的的定量化研究,具有诊断与预测二种功能。 [答案]无错,但不完备 11.随机取样法在理论上最符合概率论原理。当研究者对所研究总体中各类个体的比例不了解,或总体中的个体之间差异程度较小,或样本数目较大等情况下,它是一种很好的取样方法。但是,它有自己的限制要求和局限性:事先把研究对象编号,比较费时费力;如果总体中的个体分散,抽取到的样本的分布也比较分散,给研究带来困难;当样本容量较小时,可能发生偏差,影响样本的代表性。 [答案]完全正确 12.等距变量有相等单位,能用数量准确说明某一量比另一量大(或小)多少,但无绝对零点,像身高、摄氏温度、体重、百分制计分等都是等距变量的例子。 [答案]部分错误 13.操作定义的作用主要有4条:第一,它有利于提高研究的客观性;第二,它有助于研究假设的检验;第三,它有利于提高教育科学研究的统一性;第四,它有利于提高研究结果的可比性。 [答案]无错误,但不完备 14.次数分布也称为频数分布,指的是一批数据中各个不同数值所出现的次数情况,或者是指一批数据

信息技术期末试卷

绝密☆启用前 信息技术期末考试 本试卷分第一部分(选择题)和第二部分(非选择题),共两部分。 第一部分(选择题共100分) 一、单项选择题(每小题2分,共34分。每题所给的四个选项中,只有一个正确答案,) 1.CPU 是由( )组成。 A.控制器和运算器 B.内存储器与外存储器 C.运算器和存储器 D.输入设备和输出设备 2.目前计算机最常见的接口是 ( ) A.PS/2 https://www.sodocs.net/doc/7b10097135.html,B C.串口 D.并口 3.Windows的文件夹完全展开后 ( ) A.文件夹名前全部显示“+” B.文件夹名前全部显示“-” C.包含子文件夹的文件夹名前显示“+” D.包含子文件夹的文件夹名前显示“-” 4.将文件放在回收站的方法中,以下不一定能实现的是 ( ) A.拖动文件到回收站 B.选中文件后,按Shift+Delete键 C.选择文件后,选择“剪切”命令,在回收站中选择“粘帖”命令 D.选择文件后,使用“文件”菜单“删除”命令 5.BIOS的含义是 ( ) A.基本输入输出系统 B.系统集成 C.互补金属氧化物半导体 D.计算机输入输出系统 6.按 +D键的作用是 ( ) A.查找文件 B.打开“我的电脑”窗口 C.最小化所有窗口 D.运行程序 7.以下方法中,不能在Windows中打开DOS窗口的是 ( ) A.在“运行”对话框中输入命令CMD

B.在“运行”对话框中输入命令DOS C.在“运行”对话框中输入命令Command D.在“开始”菜单选择“程序”→“附件”→“命令提示符”命令 8.CAD表示 ( ) A.计算机辅助设计 B.计算机辅助制造 C.计算机辅助教学 D.计算机辅助模拟 9.在Windows XP中,搜索文件时不能( )搜索。 A.指定文件名 B.指定文件夹 C.指定文件生成日期 D.指定文件创建者 10.Windows XP自带的媒体播放器是 ( ) A.千千静听 B.QQ音乐 C.Windows Mdeia Player D.Windows Movie Maker 11.Windows XP个性化设置不能实现的是 ( ) A.设置自己的桌面 B.设置自己的鼠标图标 C.设置自己的系统安装磁盘 D.设置自己的“我的文档”文件夹位置 12.以下是局域网简称的是 ( ) https://www.sodocs.net/doc/7b10097135.html,N B.MAN C.WAN D.Wifi 13.在因特网的域名系统中,“gov”类顶级域名表示的是 ( ) A.教育机构 B.军事机构 C.商业机构 D.政府部门 14.以下是正确的电子格式地址的是 ( ) A.ss01&https://www.sodocs.net/doc/7b10097135.html, B.yu.li@https://www.sodocs.net/doc/7b10097135.html, C.09@com D.tf#https://www.sodocs.net/doc/7b10097135.html, 15.以下关于木马,说法不正确的是 ( ) A.木马也是人为制造的病毒之一 B.木马是以获取别人的密码等信息,用以控制别人的计算机 C.木马不能用杀毒软件查杀 D.木马也有隐蔽性,它可以伪装为其他类型的文件 16.目前电脑要接入互联网,必须要的设备或部件的是 ( )

教育研究方法期末考试重点

一、中小学教育研究的类别 1、以研究目的对教育研究所作的分类:基础性研究和应用性研究。基础性研究以抽象、一般为特征,目的是揭示、解释、描述某些现象和过程,直接增加知识的价值;应用性研究以具体、特殊为特征,对基础性成果做进一步验证,目的在于解决某些特定的问题或提供直接有用的知识。(如相对论原理为基础性,核能应用研究为应用性。)学校情境中的教育研究大多为应用性。 2、以研究目的对教育研究所作分类:探索性研究、描述性研究、解释性研究。a、探索性研究。进行新课题,对该课题进行初步了解。缺点是难以提供满意答案;b、描述性研究。对教育中出现的某一情况或事件进行描述,把过程中观察到的情形记录下来;c、对教育中某一现象做出解释。 3、定性研究与定量研究——依教育研究性质或手段区分的两种范式:(1)定性研究:主要用文字来描述现象,从人文学科中推演而来,注重的是整体和定性的信息以及说明的方法。定性研究的5个特征:a、把自然情境作为资料的主要来源,其中研究者起关键作用;b、是描述性的(不采用数据形式);c、关心过程而非结果或产品;d、倾向于对资料进行归纳分析(自下而上,即通过资料找问题);e、关心的最基本的事情是人们对事物的理解。(2)定量研究:模仿自然科学,对教育现象进行观察,是经验的、可定量的研究,研究目的在于确定因果关系,并做出解释。优点:a、消除研究过程中主观性和各种偏向偏见,使研究保持客观、精确;b、把教育实践工作者以为理所当然的东西加以检验。缺点:a、教育现象具有模糊性;b、不仅受物质条件限制,还受伦理上和社会条件的限制。(3)定性研究与定量研究的关系——定性研究为定量研究提供框架,定量研究为进一步定性研究提供条件。 4、教育研究内容可分为宏观的、中管的、微观的。宏观教育研究主要研究社会现象;中观的对应机构;微观研究重点研究人与人之间。在学校情境中主要研究的是微观的。 5、按研究开展地点和资料收藏方式可分为书斋式研究和现场研究。书斋式以查阅资料为主,而非在实践中。现场研究在实践中进行。 6、研究方向尺度分为横向研究和纵向研究。横向研究-同一时间-探索性研究、描述性研究;纵向-不同时间-趋势研究、各年龄组特征研究,定组研究。 7、定性研究与定量研究的区别。①资料来源:定性研究来源于自然情境,定量研究来源于经过严密控制的情境;②研究成果的表现形式:定性研究来源于图片文字,定量研究来源于数据;③对研究关注的方面:定性研究重过程,定量研究重结果;④分析资料的方法:定性研究采用归纳分析,定量研究采用演绎分析;⑤关心的基本项:定性研究关心意义和理解,定量研究关注变量与操作;⑥学术属性:定性研究属社会、历史、人类学类,定量研究属于心理、经济、物理范畴;⑦目标:定性研究目标在于描述现实现象提高认识,定量研究目标在校验理论证实事实;⑧设计:定性研究设计灵活、一般、可引申,定量研究设计有结构、预定的、正是具体;⑨技术和方法:定量研究重观察漫谈,定性研究重实验和有组织的交谈; ⑨与被试关系:定性研究者热情接触被试,视为朋友,定量研究与被试疏远;⑩工具或手段:定性研究重录音等,定量研究中项目表问卷占比重大。 8、在学校情境中开展的研究:是应用性、中/微观的、现场式的研究。 二、研究问题选择的三个基本准则:问题必须有价值,有新意,有可行性。主观条件:研究人员自身的素质。客观条件:物质条件。时机条件:理论、工具、技术手段等成熟度。 三、研究变量的类型 1、自变量:又称刺激变量,是引起或产生变化的原因,是研究者操纵的假设的原因变量。 2、因变量:又称反应变量,也称依变量,是受自变量影响的变量,是自变量作用于被试后

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

小学三年级上册信息技术期末考试试卷

6、在Windows xp环境下,采用热键启动时,应按哪三个键?() A、Ctrl+Shist+Del B、Alt+Shift+Del C、Alt+Shift+Enter D、Ctrl+Alt+Del 7、计算器的存储按钮及作用中,用来清除保存的数是()。 8、字母键在键盘的分区的()。 A、功能键区 B、主键盘区 C、光标控制键区 D、小键盘区 9、在计算机中安装软件时,安装程序文件是()。 A、set B、Setup.exe C、exe D、program 10、用电脑播放VCD可以使用()软件来播放。 A、金山打字通 B、开天辟地III C、超级解霸2000 D、录音机 三、识图。(10分)退出Windows的顺序是:。 四年级上册试题 1.计算机系统由___和___两部分构成。() A.硬件系统和软件系统 B.硬件系统和操作系统 C.软件系统和操作系统 2.计算机硬件系统主要由___两部分构成。() A.主机和外部设备 B.主机和部设备 C.硬件系统和软件系统 3.在文中输入大量重复文字可用___命令来操作。() A.复制-粘贴 B.剪切-粘贴 C.删除 4.输入设备有(),输出设备有()。 A.键盘 B.鼠标 C.打印机 D.显示器 5.复制的快捷键是(),粘贴的快捷键是(),撤退的快捷键是(),存盘的快捷键是( ). A.Ctrl+s B.Ctrl+v C.Ctrl+z D.Ctrl+c 二.填空: 1.计算机的心脏CPU,也叫()。 2.常见的电脑由主机,显示器,()和()组成。 3.在Word文档中,要想对文字进行操作,必须要先()。 4.页面的设置方法是打开(),选择()。 5.QQ目前是国应用最广泛的()。 6.BBS又叫()。 7.在输入问题的过程中,要养成随时()的好习惯。 8.在局域网中,要想看到其他计算机里的容,这个容必须()。 9.计算机的软件分为()软件和()软件。 10.在绘画图形时,要想画出正方形或正圆形,手要同时按住()。 11.世界上第一台电脑是()人发明的。 1.A 2.A 3.A 4.AB CD 5.D B C A 填空 1.中央处理器(中央处理单元) 2.鼠标键盘

小学教育 教育研究方法试题 带答案

小学教育-教育研究方法试题(带答案) 一、填空题(每空2分,合计20分) 1.分层随机取样是指对由性质并非完全相同的部分组成的总体,按照性质不同分层,然后对各层次按比例抽样的方式选择样本。 2.影响研究信度的因素主要有:被试方面的因素、主试方面的因素、研究设计方面的因素和研究实施方面的因素。 3.研究计划一般包括:课题表述,文献查阅,课题意义,定义、限制和界定,文献查阅,假设,方法,时间表等7部分。 4.影响研究信度的因素主要有:被试方面的因素、主试方面的因素、研究设计方面的因素和研究实施方面的因素。 5.加权算术平均数是具有不同比重的数据(或平均数)的算术平均数。 6.观察法具有目的性与计划性、自然性和观察的客观性、观察的直接性等特点。 7.随机化和配对法是将两组被试除自变量外其他条件尽量保持相等。 8.研究日志一般包括备忘录、描述性记录、解释性记录和深度反思四种。 9.内在效度是指实验数据偏离真值的程度或系统误差之大小。 10.半结构型访问法是把有关问题交给访问者,但无一定的问题顺序;这种方法访问时比较方便,被试易于合作。 二、单项选择题(每小题1分,合计10分) 1.研究变量的四种类型分别是( a )。 A.称名变量、顺序变量、等距变量和等比变量 B.称名变量、顺序变量、等距变量和随机变量 C.离散变量、顺序变量、等距变量和等比变量 D.称名变量、顺序变量、连续变量和等比变量

2.下列说法中不正确的是( c )。 A.分类指标是反映研究变量的性质和类别的指标 B.顺序指标是反映研究变量所具有的不同等级或顺序程度的指标 C.等距指标是反应研究变置在数量上的差别和大小的指标 D.等比指标是反映变量的比例或比率关系的指标 3.下列不属于观察的设计和准备内容的是( d )。 A.问题、目的对象的确定 B.理论准备、内容、项目与表格设计 C.试探性观察与观察取样 D.筹备观察资金 4.“总数为N=500,样本容量是n=50,求出间隔500÷50=10,于是每隔10个抽取一个样本,连续抽样50次。”这是采用( c )。 A.简单随机取样法 B.分层随机取样法 C.等距随机取样法 D.多段随机取样法 5.下列关于区分度的说法中正确的是( a )。 A.区分度指标等于o.2时,题目评价为优良 B.难度在o.5时,区分度最大 C.区分度分析有两个方面,一个是题目内部一致性分析,另一个是内在效度的分析D.一般讲,区分度越接近l时,难度越大。 6.关于实验设计的下列说法中,正确的是( c )。 A. 事前测定和事后测定比较设计的优点是有了两次测定可以进行比较,缺点是由于先后两次是在不同的时间测定的,因而对于测量工具、评价人员标准及多种因素交互作用等引起的变化,难以进行良好的控制,但不会降低结果解释的效度 B.区组设计是将被试按区组分类,使每一区组的被试尽量保持同样数量,然后将区组内被试随机分派到各个实验处理中去 C. 区组设计的一种方式是配对,即根据研究的要求,将影响研究结果的某些因素水平相同的被试配对,得到不同水平的被试对,然后随机让其中的一个,接受实验处理

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

小学四年级信息技术期末考试试题及答案

2016-2017学年度第二学期 四年级信息技术期末考试试卷 姓名:班级: 一、填空:(每小题3分,共42分) 1、常用的计算机由主 机、、、 、等部分组成。2、一个完整的计算机系统应包括件 和件。 3、世界上第一台计算机于年诞生 于国。 4、鼠标的使用方 法:、、 、、 五种方法。 5、显示器是设备。 二、判断题:(每小题2分,共10分) 1、Word是操作系统软件。() 2、显示器和打印机是计算机常用的输出设备。() 3、硬盘的特点是存储容量大,读写速度快,但使用不灵活。() 4、计算机先后经历了集成电路时代、晶体管时代、电子管时代。() 5、软磁盘、硬盘和光盘都是计算机存储信息的仓库。()

三、选择题:(每小题3分,共30分) 1、我国第一台计算机诞生于()年。 A、1949年 B、1958年 C、1999年 2、Shift键又叫()键用于输入双字符键的上面一个字符和大小写转换。 A、回车键 B、制表定位键 C、上档键 3、指法定位键是()两个。 A、F和J键 B、Q和Z键 C、P和Y键 4、开机的顺序是()。 A、先开主机,再开外设。 B、先开外设,再开主机。 C、先开键盘,再开机。 5、()盘储存容量小,读写速度慢,易于损坏,但使用方便,常被用来转存信息资料。 A、光盘 B、硬盘 C、软磁盘 6、Caps Lock键叫大小写字母锁定键,在键盘的()区。 A、编辑键区 B、主键盘区 C、小键盘区 7、新建文件夹应()击右键。 A、单击 B、双击 C、三击 8、擦除光标前一字符应敲()键。 A、Delete键 B、Backspace键 C、ESC键 9、若要关门应用程序窗口应左键单击() A、 - B、□ C、╳ 10、Windows是()软件。 A、文字处理软件 B、操作系统软件 C、数据库软件 四、连线题(每小题3分,共18分)

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

小学五年级信息技术期末考试试卷(附答案)

-- 九年义务教育信息技术水平期末测试试卷 小学五年级信息技术上册 (考试时间60分钟,满分100分) 一、单项选择题(每小题 2分,共62分) 1、下面的输入法中,不是用拼音来输入汉字的输入法是( E )。 A 、全拼输入法 B 、智能ABC 标输入法 C 、微软拼音输入法 D、搜狗拼音输入法E 、五笔输入法 2、在输入文章的时发现在光标前输入多了一个错字,按( C )把它删除。 A 、空格键 B 、回车键 C、退格键 D 、删除键 3、演示文稿又叫幻灯片,是微软Offi ce 办公软件之中的组件之一,它的英文名是( C )。 A、P hotosh op B 、Flas h C、Pow er Point D、Microsoft 4、要想美化幻灯片样式可以采用的操作是( B )。 A 、插入—文本框 B 、格式—幻灯片版式(应用设计模板) C 、格式—字体 D 、插入—特殊符号 5、Pow erPoint 文档的扩展名为( B )。 A、.doc B 、.ppt C 、.xls D 、.bm p 6、播放幻灯片时要终止放映按( C )键。 A 、【C ap s L ock 】 B 、【Alt 】 C 、【Esc 】 D 、【S hif t】 7、在Po werpoint 中,可以插入( D )。 A 、动画 B、声音 C、图像和文字 D 、以上都可以 8、下列属于计算机输出设备的是( C )。 A 、键盘 B 、鼠标 C 、打印机 D、电话 9、在键盘上从“F1—F 12”键称为( D )。 A、拼音 B 、运算符 C、数字 D 、功能键 10、把分布在世界各地的计算机网络相互连接起来,就形成了覆盖全球的国际网络,这就是( B )。 A、电话网 B、因特网 C 、有线电视网 D 、电网 11、某电子邮件地址为yueyahu @https://www.sodocs.net/doc/7b10097135.html, ,其中yuey ahu 代表( B ) A 、主机名 B 、用户名 C、本机域名 D、密码 12、接收到一封邮件后,若想给发来邮件的人回信,可直接用( C )功能。 A 、暗送 B 、抄送 C、回复 D、转发 13、在W ord程序中利用( D )菜单中的表格选项可插入表格。 A 、编辑—表格 B、视图—表格 C 、文件—表格 D 、表格—插入 14、在W ord 程序中利用( A )键可删除光标前面的字符。 A 、Back sp ace B 、Enter C 、C trl D、De l 15、文件被重命名后,这个文件( D )。 A 、大小发生改变 B 、文件中的内容发生改变 C 、文件性质发生了改变 D 、文件的名称发生了改变 16、I E是( D )的简称。 A 、搜索引擎 B 、电子邮件 C、英特网 D、网络浏览器 17、在Wor d程序中我们输入的内容都出现在( B )前面。 A 、文件 B 、光标 C 、符号 D 、菜单 18、鼠标除了单击操作外,以下那个不属于鼠标的操作( C )。 A 、双击 B 、拖动 C 、回车 D、单击右键 19、下列电脑使用注意事项中,哪项是正确的( AC D )。 A 、电脑怕潮湿和灰尘 B 、随意搬动电脑,不容易损坏硬盘 C 、频繁启动、关闭电脑,容易破坏系统 D 、强行关机,有可能导致数据丢失 20、【En ter 】键中文名称是( A )。 A 、回车键 B 、退格键 C 、上档键 D 、退出键 21、下面关于网页、网站、网址叙述正确的是( ABC )。 A 、网页上不仅含有文字还可以含有声音、图片、动画 B 、网站是由一组相互关联的网页组成,通常网站的第一个网页称为“主页” C 、网站是由协议名、英特网服务器地址、路径以及文件名三个部分组成 D 、只要知道对方的网址,就一定可以给对方发电子邮件 22、下列网页地址书写正确的是( ABC )。 A 、h ttp ://www.sohu.chttps://www.sodocs.net/doc/7b10097135.html, B、http ://www.si na.c ohttps://www.sodocs.net/doc/7b10097135.html, C、http://www .yaho o.co m.cn D 、htt p:www.sohu@com .cn 23、在电子邮件中,用户( C )。 A 、只可以传递文本信息 B 、只可以传递多媒体文件 C 、可以同时传递文件和多媒体信息 D 、不能附加任何文件 24、要与某人用电子邮件交流信息,就必须知道对方的( A )。 A 电子邮件地址 B 、用户名 C 、家庭地址 D 、电话号码 25、下面关于电子邮件的叙述中正确的是(ABD )。 A 、同一个电子邮件可以同时发给多个人 B 、电子邮件不仅速度快,而且一般不会丢失 C 、电子邮件只能发送文字信息 D 、电子邮件可以用“附件”的形式发送各种类型的文件 26、关于发送电子邮件,下列说法正确的是( B )。 A 、对方必须先连入Internet ,才可以给他发送电子邮件 B 、只要有E-m ail地址,无论对方是否上网都可以给他发送电子邮件 C 、对方必须打开了计算机,才可以给他发送电子邮件 D 、在别人的计算机,收不到自己的电子邮件 27、浏览网上信息需要使用的工具软件是( A )。 A 、Inte rnet. E xplor er B、Office C、Word D、Fro ntpage 28、以下有关电子邮件说法正确的是( B )。 A 、电子邮件很安全,不会丢失 B 、电子邮件传输速度快、范围广、价格便宜 C 、电子邮件只能传输文本信息 D、一封邮件只能发给一个人 29、下列四项中,合法的电子邮箱是( C )。 A 、teacher-wa ng.s ina@com .cn B、s in a.com.c n@te ac her —wang C、tracher —wang@sin a.com D 、tr ac her —wang.s ina.co m.c n 30、下面关于使用邮件附件的叙述正确的是( A )。 A 、可以根据需要插入多个附件,附件的类型可以是图形、声音、文本等 学校 班级 姓名 考 … … … … … … … … … … … … 密 ……… … … … … … … … … … … …… … … … … …… … 封 … … … … … … … … … … … … … … … … … … … … 线 … … … … … … … …

相关主题