搜档网
当前位置:搜档网 › 信息技术期末答案

信息技术期末答案

信息技术期末答案
信息技术期末答案

电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。

信息政策是一个国家为开发信息资源,发展信息产业,协调信息利用而采取的措施和战略。

信息服务业是指服务者以独特的策略和内容帮助信息用户解决问题的社会经济行为。从劳动者的劳动性质看,这样的行为包括生产行为、管理行为和服务行为。信息服务业是信息资源开发利用,实现商品化、市场化、社会化和专业化的关键。

信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。

信息组织即信息的有序化与优质化,也就是利用一定的科学规则和方法,通过对信息外在特征和内容特征的表征和排序,实现无序信息流向有序信息流的转换,从而使信息集合达到科学组合实现有效流通,促进用户对信息的有效获取和利用。信息组织具有:类聚性,系统性,动态性,多重性,综合性。

信息组织的目的

信息组织的目的可以概括为“实现无序信息向有序信息的转换”。具体地说,信息组织的目的应包括:

①减少社会信息流的混乱程度;

②提高信息产品的质量和价值;

③建立信息产品与用户的联系;

④节省社会信息活动的总成本。

网络信息资源的特点

1 信息存取自由,内容包罗万象

与传统信息相比,互联网信息资源的首要特点是有广泛的可存取性。网络信息的自由存取,导致了网络信息的空前繁盛。一般而言,凡是人们能够想到的学科、主题、领域大都存在着丰富的网络信息;凡是人们所能遇到的产品和服务方面的疑惑,在互联网上大都可以找到解决方案。

2真假优劣混杂,鉴别难度加大

网络信息显然广泛、丰富,却缺乏有效地组织管理和质量控制,呈现出无限、无序、优劣混杂的发展状态。正如有些学者所指出的那样:“网络最大的优势,同时也是它最薄弱之处,那就是任何人、任何机构都可以随时在网上发布信息”。网络使用者越来越明显的感觉到信息过载所引起的困惑和无所适从,人们对和获取高质量网络信息的期望值日益提高。他们希望所获得的信息是有效的、可靠的、权威的、适用的。在目前网络信息的产生和传播机制还难以改变的情况下,互联网对人们在信息的查询搜索、评价鉴别、组织管理等方面的能力提出了更高的要求。

简述电子商务的信息管理功能的主要内容

1、信息搜索

2、住处储存和搜索

3、保护及管理关键数据

4、公司内信息的传播

5、因特网上信息的发布

信息服务业立法是一整套行业法律体系,应根据信息服务业行业

活动各个环节的特点,重点在以下几个领域分别制定相关的法律、法规。

1、信息服务机构管理

信息服务机构是实现信息服务活动和行为的部门,为使信息服务业沿着健康的方向发展,就应该在信息服务机构的资格、职责、权利及义务、规章制度等方面做出严格的法律规范,用法律的手段来规范管理信息服务机构,并对信息服务机构的监管部门做出明确的法律界定。

2、信息市场管理

信息市场是信息服务活动的实现场所,也是市场体系中不可缺少的有机整体。但是,由于信息商品及其交易的特殊性,使信息市场呈现出形态的多元性与隐蔽性、市场交易方式的便捷性与多样性等特有的形式与规律。因此建立一个完善的市场管理体制和运行机制,才能保证信息服务业在一个公平、有序的市场竞争环境下健康发展。

3、信息安全

信息化的深入和互联网的迅猛发展也进一步加速了信息服务业

的发展,但新的信息技术同时也带来了新的问题。信息安全已成为信息化建设中日益突出的问题。因此信息安全方面的法律内容应包括国家信息安全管理机构及其职能、信息资源的保密级别的明确界定、保护信息安全的法律责任等几个方面。

4、信息获取和信息公开

信息资源的获取是保证信息服务业发展的重要环节,因此国家应该从法律制度上保证公民、组织机构等获取国家公开的公共信息资源的权利,建立起我国信息公开的法律制度。

5、信息服务人员管理

信息服务人员是保证信息服务活动质量的重要因素,在整个信息服务业立法的框架中,要从信息服务人员的资格认定、培训、考核出发,制定信息服务人员资格认定方法及考核的标准,提高信息服务人员的职业道德水平。用法律制度明确信息服务人员的权利、义务、行业准则以及信息服务人员的法律责任,从而提高信息服务活动的质量与效果。

(四)加强我国信息服务业的行业特质研究,不断推动信息服务业行业结构和地位的确立

作为有别于其他行业,尤其是其他服务业的行业特质,信息服务业的特质在多个层面得以体现。概括地讲包括用户导向的服务原则、中间产品的服务形式、多样化的生产关系、市场化的经营方式、规范化的服务管理等。随着信息服务行业结构和地位的进一步明确,信息服务业的特质也将更加凸显,因此进一步加强我国信息服务业的行业特质研究,才能不断推动信息服务业行业结构和地位的确立。

(五)提升我国信息服务企业的核心竞争力,不断提高信息服务水平

核心竞争力也就是核心竞争能力,核心竞争力应包括企业的战略、规模、品牌、管理体制、技术、人才、企业文化等七个方面,这其中任何一个因素都不能称之为核心竞争力,只有将这些因素有机的结合起来,共同发挥作用,给企业带来竞争优势,才能成为企业真正的核心竞争力。因为信息服务企业作为以盈利为目的的市场实体,与其他企业一样,只有建立自己的核心竞争力才能获得生存和发展的机会。因此只有努力提升我国信息服务企业的核心竞争力,才能不断提高信息服务水平。

三、我国信息市场发展的历史回顾

我国的信息市场是随着经济体制改革的逐步深入,商品经济的发展和国民经济对信息商品的需求而兴起和逐步发展的。

(一)无信息市场的时期

1978年以前,由于商品经济不发达,实行高度集中的计划经济体制,资源的配置,社会生产、交换、分配主要靠计划,市场的作用很小。国家计划很少考虑市场,企业既无竞争的动力也无亏损的压力,人们缺乏信息的概念和信息意识。在这个时期,虽然也有一些信息产品的生产,但主要不是以信息商品交换的形式出现的,而且信息生产的规模也很小,因此从总体上说,基本上是处于无信息市场的时期。

(二)信息市场发展时期

1978年以后,由于国家的工作重点转移到经济建设上,实行改革开放,大力推进经济体制改革,发展商品经济,国民经济的发展对信息资源的开发提出了强烈的要求,同时为适应新的经济运行机制也要求建立新的流通体制。在这种情况下,信息商品的生产者不断涌现,信息作为一种重要商品的观念在我国逐步形成,信息市场应运而生。随着社会主义市场经济体制的逐步建立,国民经济和社会发展对信息的需求日益旺盛,特别是信息技术的迅猛发展和推广应用,为迎接国

际上信息化浪潮的挑战,我国新兴的信息服务业在国家政策方针的指引下蓬勃兴起,全民的信息意识有了较大的提高,信息价值、风险等观念得到进一步普及,信息市场出现了大发展的势头。

(三)信息市场发展的三个高潮

回顾历史,我国信息市场的兴起和发展出现了三个高潮。1978—1987年是第一个高潮,1987—1992年是第二个高潮,1992年至今是第三个高潮。70年代末,在改革开放的推动下,科技情报等信息系统全面恢复和发展,开始向社会提供信息咨询服务。1984年9月,邓小平同志为《经济参考报》书写了“开发信息资源,服务四化建设”的题词,明确了信息服务业的发展方向。1986年国家相继批准兴建国家经济信息系统等12大信息系统,推动了我国信息服务业和信息市场的发展,形成了我国信息市场发展的第一个高潮。1987年,党的十三大报告首次把信息市场提到了生产要素的高度,提出了加快建立和培育信息市场的任务,要求积极发展技术、信息、服务网络,促进市场发育。在中央关于加快发展和培育信息市场的方针指引下,信息服务企业大批涌现,推动了信息市场的进一步发展,形成了我国信息市场发展的第二个高潮。1992年,在邓小平同志视察南方的重要谈话、党的十四大报告以及中共中央、国务院《关于加快发展第三产业的决定》的指引下,我国的信息产业,特别是电子技术产品制造业、通信业,发展十分迅猛,信息服务业大步走向市场,信息市场进一步

发展。国际上信息高速公路建设对我国产生巨大影响,国民经济信息化步伐加快,若干“金字工程”建设开始实施,新兴信息服务业迅速崛起,传统信息服务业逐步走向现代化,信息消费急剧增长,形成了我国信息市场发展的第三个高潮。

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

最新七年级信息技术期末测试题及答案

1 七年级信息技术期末测试题 2 一、单项选择题(20分) 3 1.以下不署于信息的是()。 4 C、一则广告 B、一段新闻 C、一段录象 D、一张光盘 5 2.关于信息的说法,正确的是() 6 A、信息可以脱离载体而存在 B、信息是可以处理的 7 C、过时的信息不属于信息 D、信息都不能保存 8 3. 所谓信息的载体,是指()。 9 A、计算机输入和输出的信息 B、各种信息的编码 10 C、表示和传播信息的媒介 D、计算机屏幕显示的信息 4. 信息技术是指获取、处理()和利用信息的技术。 11 12 A、传递 B、加工 C、存储 D、分析 13 5. 对信息技术的解释不正确的是()。 A、用于信息处理的技术 B、信息技术是信息社会的基础技术 14 15 C、技术融合了计算机技术、通信技术以及网络技术等多种技术 16 D、通信技术是信息技术的核心技术 17 6. 信息技术的发展趋势不会是()。 18 A、应用的复杂化 B、传输的高速化 C、信息的多媒体化 D、网络化 19 7. 对于信息社会,以下说法不正确的是()。

20 A、信息成为社会发展的重要资源 B、人们可以十分方便地获取各种信息 21 C、人们都生活在虚拟的信息空间中 D、信息产业成为国民经济的重要产 22 业 23 8. 计算机处理信息的过程是()。 24 A、输出信息、处理与存储信息、收集信息 B、收集信息、处理与存储信息、 25 输出信息 26 C、处理与存储信息、收集信息、输出信息 D、输出与处理信息、信息存 27 储、收集信息 28 9. 查询信息在信息处理中所属的阶段是()。 29 A、输入 B、加工 C、输出 D、输入和输出 10. 电脑的学名叫()。 30 31 A、电子计算器 B、电子游戏机 C、电子计算机 D、电子控制器 32 二、多项选择题(20分) 1. 下列属于信息的是() 33 34 A.文字 B.图形 C.图像 D.声音 35 2. 微型计算机的输入设备包括() 36 A.键盘 B.鼠标 C.显示器 D.打印机 37 3. 鼠标的操作通常包括() 38 A.左键单击 B.左键双击 C.右键单击 D.拖动

管理信息系统试题期末考试

一、填空题,请把答案写在括号内(每空2分,共30分) 1、(管理信息系统)就是一种利用计算机硬件与软件、数学模型与数据库管理系统等资源,为组织的运行、管理、分析、计划及决策等职能服务的集成化的计算机应用系统,就是管理人员设施组织目标的有效工具。 2 目前,社会上将办公自动化以英文名称简写为(OA)。 3 知识经济时代的基本生产要素就是( 知识)与(信息)。 4信息的三要素就是 (信源)、(信宿)与(载体)。 5信息从客体传输到主体经过接收、处理、实施各环节反馈到客体,形成一个信息运动的循环称为 (信息循环)。 6 在数据传输中,数据沿通信线路可以向两个方向传递,但不能在两个方向同时传送,属于 (半双向通信方式)。 7 软件模块的独立性往往就是用两个指标来度量的, (内聚)性度量其功能强度的相对指标, (耦合)性则用以度量模块间的相互联系的强度。 8 决策支持系统的英文缩写就是(DDS)。 9 对信息世界中的有关信息经过加工、编码、格式化等具体处理,便进入了(数据世界)。 10 数据交换方式,常用的三种基本方式就是线路交换,(报文交换)与(分组交换)。 12 系统分析阶段就是要解决(“做什么”)的问题。 13 计算机辅助软件工程技术通常简称(CASE)技术。 14 UML 把软件系统开发分成五个阶段:需求分析,(分析),设计,(编程)与测试。 15 (电子商务)就是指利用电子手段进行的商务活动。 16 (误码率)就是衡量数据通信系统正常工作情况下的可靠性度量指标。 17 事物之间相互联系、相互作用的状态的描述称为(信息)。 18 信息资源通常包括信息及其(载体)。 19信息理论的创始人就是(香农)。 20 管理信息的处理应满足的要求就是:及时,(准确),适用,(经济)。 21 (模块)就是这样的一组程序语句,它包括输入、输出、逻辑处理功能,内部信息及其运行环境。

信息技术期末考试试题

中职学校信息技术期末考试试题 (适用班级:) 本试卷分第Ⅰ卷和第Ⅱ卷两部分。考试科目共3科,考试为合卷。第Ⅰ卷1至6页,第Ⅱ卷7至8页。满分350分。考试时间150分钟。考试结束后,将本试卷和答题卡一并交回。 共211分)Ⅰ卷(第 注意事项: 1.答第Ⅰ卷前,考生务必将自己的姓名、准考证号、考试科目涂写在答题卡上。 2.每小题选出答案后,用铅笔把答题卡上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试卷上。 一、单项选择题(每题3分,共123分。每题所给的四个选项中,只有一个正确答案,请在答题卡上将该项涂黑) 1.写字板的扩展名是()。 A..txt B..docx C..rtf D..xls 2.将十进制数25.75转化为二进制数为() A.11001.11 B.11001.011 C.10011.11 D.10011.011 3.假设机器字长为8,十进制数(-42)的补码为() A.10101010 B.11010101 C.11010111 D.11010110 4.计算机的硬件系统主要由五大部分组成:运算器.().存储器.输入设备.输出设备。 A.寄存器 B.控制器 C.设备驱动器 D.操作系统 5.计算机病毒的特征不包括() A.传染性 B.破坏性 C.潜伏性 D.混合性 6.在win 7系统中,以下那种方法不能关闭计算机() A.单击开始菜单中的关机按钮 B.无活动窗口时ALT+F4 C.WIN键?U?U D.直接按电源按钮几秒 7.打开开始菜单的快捷键是() A.Ctrl+Esc B.Alt+Esc C.Ctrl+Tab D.Alt+ Tab 8.根据图标的不同作用,可将图标分为界面要素类图标.().文件图标.文件夹图标.快捷方式图标。 A.图片图标 B.应用程序图标 C.快捷图标 D.桌面图标 9 / 1 9.在计算机窗口中,文件和文件夹的查看方式不包括() A.中等图标 B.列表 C.缩略图 D.平铺 10.在同一个磁盘中复制文件和文件夹,用鼠标拖动时需加() A.Shift键 B.Ctrl键 C.Alt键 D.Tab键 11.创建文件和文件夹的快捷方式的方法() A.左键拖动?在当前位置创建快捷方式 B.右键拖动?在当前位置创建快捷方式

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

小学四年级信息技术期末考试试题及答案

四年级上册信息技术期末测试卷 班级 姓名 成绩 一、填空: 1、常用的计算机由机、 、 、 、 等部分组成。 2、一个完整的计算机系统应包括 件和 件。 3、世界上第一台计算机于 年诞生于 国。 4、鼠标的使用方法: 、 、 、 、 五种方法。 5、显示器是 设备。 二、判断题: 1、Word是操作系统软件。 ( ) 2、显示器和打印机是计算机常用的输出设备。( ) 3、硬盘的特点是存储容量大,读写速度快,但使用不灵活。( ) 4、计算机先后经历了集成电路时代、晶体管时代、电子管时代。( ) 5、软磁盘、硬盘和光盘都是计算机存储信息的仓库。( ) 三、选择题: 1、我国第一台计算机诞生于()年。 A、1949年 B、1958年 C、1999年 2、Shift键又叫( )键用于输入双字符键的上面一个字符和大小写转换。 A、回车键 B、制表定位键 C、上档键

3、指法定位键是( )两个。 A、F和J键 B、Q和Z键 C、P和Y键 4、开机的顺序是( )。 A、先开主机,再开外设。 B、先开外设,再开主机。 C、先开键盘,再开机。 5、( )盘储存容量小,读写速度慢,易于损坏,但使用方便,常被用来转存信息资料。 A、光盘 B、硬盘 C、软磁盘 6、Caps Lock键叫大小写字母锁定键,在键盘的( )区。 A、编辑键区 B、主键盘区 C、小键盘区 7、新建文件夹应( )击右键。 A、单击 B、双击 C、三击 8、擦除光标前一字符应敲( )键。 A、Delete键 B、Backspace键 C、ESC键 9、若要关门应用程序窗口应左键单击( ) A、 - B、□ C、╳ 10、Windows是( )软件。 A、文字处理软件 B、操作系统软件 C、数据库软件 四、问答题 1、当我们在上网的过程中,不小心进入到不健康的聊天室时,怎么办呢? 答:

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

信息技术期末考试题

、选择题 1. 下列关于PowerPoint 窗口中布局情况,符合一般情况的是(D ) A 、菜单栏在工具栏的下方 B 、状态栏在最上方 C、幻灯片区在大纲区的左边 D、标题栏在窗口的最上方 2. 利用PowerPoint 制作幻灯片时,幻灯片在哪个区域制作( B ) A、状态栏 B、幻灯片区 C、大纲区 D、备注区 3. PowerPoint 窗口区一般分为( B )大部分 A、5 B、6 C、7 D、8 4. 下面的选项中,不属于PowerPoint 的窗口部分的是(D) A、幻灯片区 B、大纲区 C、备注区 D、播放区 5. PowerPoint 窗口中,下列图标中,一般不属于工具栏的是( D ) A、打开 B、粘贴 C、复制 D、插入 6. PowerPoint 关于的叙述,下列说法中,正确的是( C ) A、PowerPoint 是IBM 公司的产品 B、PowerPoint 只能双击演示文稿文件打开 C、打开PowerPoint有多种方法 D、关闭PowerPoint时一定要保存对它的修改 7. PowerPoint 是下列哪个公司的产品( B ) A、IBM B、Microsoft C、金山 D、联想 8. 运行PowerPoint 时,在开始菜单中选择(D ) A、搜索项 B、文档项 C、设置项 D、程序项 9. 运行PowerPoint 时,在程序菜单中选择(B ) A 、Microsofr Outlook B 、Microsoft PowerPoint C、Microsoft Word D、Microsoft Office 工具 10. PowerPoint 中,哪种视图模式可以实现在其他视图中可实现的一切编辑功能(A) A、普通视图 B、大纲视图 C、幻灯片视图 D、幻灯片浏览视图 11. PowerPoint 的功能是(A) A、适宜制作屏幕演示文稿和制作35mm幻灯片。 B、适宜进行数据库处理 C、适宜制作各种文档资料 D、适宜进行电子表格计算和框图处理 12. 启动PowerPoint 出现的对话框中,选定“设计模板”选项用来(B )

企业信息管理期末考试试卷

《企业信息管理》期末复习 复习内容: 一、单项选择题(请参考网上形考平台) 1“信息具有诱发信息接受者产生该信息所能导致的某种行为的功能”,是指企业信息的哪项功能? A中介功能资源功能 D经济功能 2企业经营管理除了包括企业经营战略、市场营销,还包括以下哪一项? 企业人力资源 C企业物质资源 D企业文化资源 3以系统的观念和方法,立足整体,统筹全局地认识管理客体,以求获得满意结果的管理思想,是企业信息管理的哪项原则? 激活原则 C整序原则 D共享原则 4以信息内容的某一特征作为信息标识,以该特征固有的层次结构体系为顺序的整序方法是指以下哪一种整序方法? 主题整序 C计算机整序 D部门整序 5按照行为主体来划分,可将信息激活分为以下哪些类型? A归纳激活和演绎激活 B主动激活和被动激活主观激活和客观激活 6广东省有家食品厂先后从报上看到几条消息:a某中学营养调查显示,轻度与明显营养不良各占20%;b日本制定《学生午餐法》,力求使学生的早、午餐营养规范化;c红豆、红枣等红色食品,黑豆、黑芝麻等黑色食品极具市场开发前景。他们面对这些看似并无直接联系的信息,想出一条生财之道:率先开发牛奶芝麻糊、海带绿豆沙、三力健固体饮料、即食咸味复合米粥、花生瘦肉粥、保健饼干和小儿健胃茶等学生课间餐食品。此举果然大获成功。以上这种信息激活的方法叫做什么? A扬弃综合 B典型综合纵向综合 7企业信息推导激活法中以辐射后的新信息为中心再进行辐射的推导,称之为什么? A要素辐射 B功能辐射 C范围辐射 8 设计—规划—整合后的优化—切换 C 规划—切换—设计—整合后的优化 D 规划—设计—整合后的优化—切换 10系统整合集成法是企业计算机信息系统开发方法之一,下列哪一项是企业信息系统整合集成的核心内容? 硬件集成 C应用集成 D人和组织集成 11下面哪一项是企业计算机信息系统开发的正确步骤? A系统分析—系统战略规划—系统设计—系统验收—系统实施 C系统战略规划—系统分析—系统实施—系统设计—系统验收 D系统分析—系统设计—系统战略规划—系统验收—系统实施 12对于新信息系统目标的表述,以下哪项要求是不合理的? A尽可能从信息和信息处理的角度来表述新系统的目标 B尽可能地从定量的角度来表述新系统的目标 C尽可能地对所提出的全部问题区别轻重缓急,明确它们之间的相互关系 13相比较而言,在新系统交付使用的几种方式中,以下哪种需投入的人力物力和工作量最大? A直接方式逐步方式 D导航方式 14企业信息管理制度会根据行为越轨的程度,对越轨者进行批评教育或处罚,这体现了企业信息管理制度的哪项功能?()

高一信息技术期末考试试卷

2010学年第一学期 信息技术期末考试试卷 时间:90分钟,满分:100分。 一、单项选择题:每题1分,计60分。请将答案填入第五页的表格内。 1、“口说无凭”指的是说过的话无据可查,在进行重大交易时,往往要签订书面协议。这主要体现了信息的: A、载体依附性B、时效性C、共享性D、真伪性 2、李先生在报纸上看到一则消息:“10月1日至4日到家电商场购买家用电器有较大的优惠”。李先生于10月6日旅游回来,前往商场咨询,被告知优惠活动已经结束。这个事例主要体现了信息的: A、载体依附性 B、时效性 C、共享性 D、真伪性 3、教师将知识传授给学生,但教师并不会失去这部分知识,这是因为信息具有: A、载体依附性 B、时效性 C、共享性 D、真伪性 4、下列网上信息可信度最高的是: A、国家教育部网站公布的2010年高校招生计划 B、某人博客上发布的旅途见闻 C、某网站发布的下期彩票中奖号码预测 D、BBS上某用户发布的未来几天股票走势的预测 5、小明收到一条手机短信,称他的手机号码在一次抽奖活动中得了特等奖,奖金金额为100万元,当小明进一步与对方联系时,对方要他先汇去税金等费用共5000元,你认为这条信息属于: A、高准确度信息 B、低可信度信息 C、高可信度信息 D、有效信息 6、从信息安全角度看,以下选项中比较适合作为密码的是: A、 B、password C、px965m3h D、aaaaaaaa 7、随着信息化进程的不断加快,信息安全越来越被人们所关注。下列说法正确的是: A、及时安装计算机系统软件的补丁程序,堵住系统的漏洞与后门 B、对计算机中的文件进行加密,可以防止感染计算机病毒 C、在计算机中安装了杀毒软件,就不会再感染计算机病毒 D、保持计算机教室的清洁卫生,能有效防止计算机病毒的入侵 8、 2009年3月1日,我国自行研制的月球探测卫星“嫦娥一号”在完成预定任务后成功实现撞月。这之前,“嫦娥一号”拍摄了约1.37TB的月球照片传回地球供后续研究,“嫦娥一号”拍摄月球照片的过程在信息技术中常被称作 A 信息加密 B 信息管理 C 信息交流 D 信息采集 9、地理老师想在课堂上形象地表达太阳、地球、月球三者的运动关系,他可采用的最佳表达形式为 (A)文本(B)音乐(C)三维动画(D)室外实景 10、计算机中,表示一个采用GB2312标准编码的汉字需要的字节数为 (A)1 (B)2 (C)4 (D)8 11、某地发生了自然灾害,小秦想通过捐款奉献自己的一片爱心。他通过网络获取了一些捐款账号,可信度较高的是 (A)中国红十字会总会网站发布的账号 (B)在网络上通过搜索引擎搜索到的账号 (C)网友通过QQ发布的账号 (D)来历不明的电子邮件中的账号 12、二进制数(1101)2转换成十进制数是 (A)10 (B)11 (C)12 (D)13 13、二进制数(1110)2转换成十进制数是 (A)12 (B)13 (C)14 (D)15 14、.大写字母C的ASCII码值为67。则大写字母A的ASCII码值为() A.69 B.68 C.65 D.63 15、下列现象中,感染了计算机病毒可能性最大的是( )

信息管理期末考试题

《信息管理概论》期末考试卷(A卷) 一、选择题(本大题共20小题,每小题1分,共20分) 1.目前在我国,各级政府部门在信息资源管理过程中的主要职责是( b ) A.向社会提供信息服务 B.从政策上指导信息资源的开发和利用 C.直接从事信息资源的开发和管理 D.研究制订信息资源开发的标准和规范 2.研究与制订信息资源开发的标准与规范的责任承担者主要是( b ) A.各级政府的有关部门 B.民间团体和组织 C.国家标准局 D.各类信息服务机构 3.信息对于现代社会的经济活动是一种重要的( b ) A.物质资源 B.非物质资源 C.可再生资源 D.不可再生资源 4.对于一个企业组织来说,信息资源管理的主要目标是( d ) A.支持基层作业 B.支持新产品开发 C.支持生产计划安排 D.支持高层决策 5.信息系统开发项目管理是对下列哪些阶段的开发过程进行管理?( d ) A.系统分析、系统设计 B.系统设计、系统实施、系统测试 C.系统设计、系统实施 D.系统分析、系统设计、系统实施 6.信息系统项目管理的任务划分工作包括的内容不包含( A) A.组建管理小组 B.任务设置 C.资金划分 D.任务计划时间表 7.在信息系统项目开发策略中,如果按照系统生命周期的各阶段的次序顺序开发,不需经过某些阶段的反复,即可完成整个系统的开发方法是( a ) A.线性法 B.线性迭代法 C.原型法 D. 复合法 8.在信息系统实施过程中一般来说对于采用的技术难度高、结构化程度低、规模大的项目,估计出现风险的可能性( a ) A.很高 B.高 C.中等 D.低 9.对整个国民经济体系的体制、政策、经济结构、科技水平、以及涉及到这些方面的标准化水平作出综合反映的是( a ) A.标准体系 B.产品标准 C.技术标准 D.经济标准 10.由国际权威组织制定,并为大多数国家所承认和通用的标准,称为( c ) A.国家标准 B.企业标准 C.国际标准 D.区域标准 11.制定信息资源管理标准的过程中,在充分考虑本国国情及相关政策的基础上,要注意并尽量与其接轨的标准是( b ) A.国家标准 B.国际标准 C.区域标准 D.行业标准 12.技术是国际性的,国际标准代表了许多先进技术,采用和推广国际标准,是世界上一项重要的( a ) A.技术转让 B.技术交流 C.情报活动 D.标准化技术 13.标准体系的纵向结构反映的是标准体系的( d ) A.内在关系 B.领域分布 C.依存关系 D.层次关系 14.在软件生存期的维护扩充阶段,软件所要求的质量特性是( d ) A.易使用性、可移植性 B.安全性、重用性 C.可扩充性、可靠性 D.可维护性、可扩充性

六年级信息技术期末考试测试题

六年级信息技术期末考试测试题 班级姓名成绩 一、单选题。(共15小题,每小题 2 分,共30分) 1、演示文稿又叫幻灯片,是微软Office 办公软件之中的组件之一,它的英文名是()。 A、Photoshop B、Flash C、PowerPoint D、Microsoft 2、制作一个介绍自己的多媒体报告,选用()制作最恰当。 A、写字板 B、Word C、Word D、Excel 3、保存完演示文稿后,依次单击文件”----- “,(退出PowerPoint。 A、另存为 B、退出C打开D、新建 4、在Windows 中,单击下列按钮中的哪一个可以还原窗口大小(). A、B、C、D、 5、播放幻灯片时,要终止放映,按()键。 A. Capslock B. Alt C. Esc D. Shift 6、小明想给灾区的小朋友制作一张课程表,使用()软件比较合适。 A、画图程序 B、写字板C powerpointD、word 7、关闭PowerPoint 时,如果不保存修改过的文档,会有什么后果。() A、系统会发生崩溃 B、你刚刚修改过的内容将会丢失 C、下次PowerPoint无法正常启动 D、硬盘产生错误 8、P owerPoint中,欲在幻灯片中添加文本,在菜单栏中要选择哪个菜单。( A、视图 B、插入 C、格式 D、工具 9、PowerPoint 文件默认扩展名为()。

A.doc B. txt C.xls D. ppt 10、如果想在幻灯片中插入一张图片,可以选择()菜单。 A.图片B插入C视图D.工具 11、在当前演示文稿中要新增一张幻灯片,采用方式。() A.选择文件”菜单中的新建”命令 B .选择“编辑”菜单中的“复制”和“粘贴”命令 C. 选择插入”菜单中的新幻灯片”命令 D. 选择插入”菜单中的幻灯片(从文件)命令 12、给幻灯片改变背景,使用的是()菜单中的背景”。 A、编辑 B、视图 C、插入 D、格式 13、在PowerPoint2000中可以直接播放()格式的声音文件。 A、wav B、aviC gifD、doc 14、要想插入一张来自文件的图片,具体的操作步骤是()。 A.插入一图片一来自文件B查看一图片一来自文件 C编辑一图片一来自文件 15、若要将文本内容设置为黑体,则先()。 A、单击按钮 B、双击按钮 C、选定 D、单击按钮 二、判断题(共 1 0小题,每小题2分,共20分) 1 、利用PowerPoint 软件能制作小报。() 2、在幻灯片中可以设置文字、图片的动画效果,但不能插入声音和影片。 ( 3、用Powerpoint 软件制作的多媒体作品也叫幻灯片。()))

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

三年级信息技术期末考试试题

三年级信息技术期末考试试题 班级姓名学号成绩 一、单项选择【每小题4分,共40分】 1、计算机中有专门的设备用来存放文件和文件夹,其中最主要的设备是【 A 】。 A、硬盘 B、软盘 C、打印机 D、显示器 2、中文标点“、”对应的键盘上的键位是【 C 】 A、,键 B、。键 C、\键 D、?键 3、在“资源管理器”窗口中左框中只显示【 A 】。 A、文件夹 B、文件 4、Word中默认的颜色是【】 A、红色 B、黑色 C、蓝色 D、紫色 5、表面涂有磁粉的圆形塑料软片,并且带有方型硬壳保护外套我们把这种存储设备叫【 A 】。 A、硬盘 B、软盘 C、光盘 D、显示器 6、下列存储器中哪一个设备存储的文件最多【 A 】。 A、硬盘 B、软盘 C、光盘 7、目前我们所使用的光盘它们英文名字叫什么?【 B 】 A、CD B、CD—ROM C、CD—RW 8、复制文件又称为【 C 】文件。 A、剪切 B、移动 C、拷贝 9、在电脑中删除的文件或文件夹一般先放入什么地方。【 A 】 A、回收站 B、软盘 C、光盘 D、硬盘

10、如果桌面上的图标乱了,我们可以用什么命令进行整理。 【 A 】 A、排列图标 B、对齐图标 C、刷新 二、是非题【对的打√,错的打×,每小题4分,共40分】 1、硬盘的容量很大,它的体积大小比电视还大。【×】 2、因为软盘是软的所以它可以任意折。【×】 3、为了保护软盘中的数据不被破坏,可以打开软盘的协保护开关。【√】 4、光盘的存储容量比软盘小。【×】 5、“资源管理器”窗口被分成左右两个框。【√】 6、计算机中的文件可以复制但不能剪切。【×】 7、计算机中的文件删除后不能恢复。【×】 8、为了管理越来越多的文件,我们可以建立文件夹来管理。 【√】 9、为了使桌面显得更美观,可以在桌面空白处单击右键,选择 “属性”选项来设置桌面墙纸。【√】 10、设置屏幕保护程序可以防止某个静止的画面对屏幕形成持续的 烧灼。【√】 三、识图。【20分】退出Windows的顺序 是:。 ①单击关闭 计算机 ②单击确 定按钮 “是” ③单击关闭系 统

管理信息系统期末考试题目

一、选择题: BAADC BACAC AABCB AADCB DDBBC ABAAC CDABB BDADC DACDB AADBB BDACA DACBA BCACD CBCAC DCDCC CCDCC DBABA 二、多选题 ABCD ABCDE BE ABE ABCDE ABCD ABCD ABCDE ABCDE ABCDE CDE ABCD ABCDE ABCD ABCD ABCE ACD CDE ABD ABCD ABCD ABCDE ACE ABCD BCD ABDE ABCDE ABD ABCDE ABCDE ACD ABCD ABD ABCDE ABCD CD ABE DE CDE ABDE(E为设备管理) ABC BCE ABDE ABC CDE ACDE 三、判断题 错对错错错错对对错错错对错对对对对对对错对对对对对错对对错对 错对错错对对对错对错对对错错对对错错对错对错 四、名次解释 1、信息:信息是经过加工以后对客观世界产生影响的数据。 2、系统:系统是由处于一定的环境中相互联系和相互作用的若干组成部分结合而成并为了达到整体目的而存在的集合。 3、信息系统:是一个人造系统。它由人、硬件、软件和数据资源组成,目的是及时、正确地收集、加工、存储、传递和提供信息、实现组织中各项活动的管理、调节和控制。 4、管理信息系统:是对一个组织(单位、企业或部门)的信息进行全面管理的人和计算机相结合的系统。 5、外部实体:是数据字典的内容之一,包括外部实体编号、名称、简述及有关数据流的输入和输出。 6、判断表:又称决策表,是利用表格方式来描述处理逻辑的一种工具,可以清晰地表达条件、决策规则和应采取的行动之间的逻辑关系,容易为管理人员和系统分析人员所接受。 7、管理业务流程图:是一种描述系统内各单位、人员之间业务关系,作业顺序和管理信息流向的图表。 8、数据流程图:是一种能全面地描述信息系统逻辑模型的主要工具,它可以用少数几种符号综合地反映出信息在系统中的流动、处理和存储情况,具有抽象性、概括性。 9、表格分配图:可以帮助分析员表示出系统中各样单据和报告都与哪些部门发生关系。10可行性分析:可行性分析师系统分析的内容之一,它的任务时明确开发应用项目的必要性和可行性,可行性分析的主要内容包括:管理上的可行性、技术上的可行性、经济上的可行性。 11、业务(书上企业流程)流程:是指为完成企业目标或任务而进行的一系列跨越时空的再逻辑上相关的业务活动。 12、业务(企业)流程重组:企业流程重组是从信息的角度,对企业流程的重新思考和再设计是一个系统工程,包括在系统规划、系统分析、系统设计、系统实施与评价等整个规划与开发过程之中。

小学四年级信息技术期末考试试题及答案

2016-2017学年度第二学期 四年级信息技术期末考试试卷 姓名:班级: 一、填空:(每小题3分,共42分) 1、常用的计算机由主 机、、、 、等部分组成。2、一个完整的计算机系统应包括件 和件。 3、世界上第一台计算机于年诞生 于国。 4、鼠标的使用方 法:、、 、、 五种方法。 5、显示器是设备。 二、判断题:(每小题2分,共10分) 1、Word是操作系统软件。() 2、显示器和打印机是计算机常用的输出设备。() 3、硬盘的特点是存储容量大,读写速度快,但使用不灵活。() 4、计算机先后经历了集成电路时代、晶体管时代、电子管时代。() 5、软磁盘、硬盘和光盘都是计算机存储信息的仓库。()

三、选择题:(每小题3分,共30分) 1、我国第一台计算机诞生于()年。 A、1949年 B、1958年 C、1999年 2、Shift键又叫()键用于输入双字符键的上面一个字符和大小写转换。 A、回车键 B、制表定位键 C、上档键 3、指法定位键是()两个。 A、F和J键 B、Q和Z键 C、P和Y键 4、开机的顺序是()。 A、先开主机,再开外设。 B、先开外设,再开主机。 C、先开键盘,再开机。 5、()盘储存容量小,读写速度慢,易于损坏,但使用方便,常被用来转存信息资料。 A、光盘 B、硬盘 C、软磁盘 6、Caps Lock键叫大小写字母锁定键,在键盘的()区。 A、编辑键区 B、主键盘区 C、小键盘区 7、新建文件夹应()击右键。 A、单击 B、双击 C、三击 8、擦除光标前一字符应敲()键。 A、Delete键 B、Backspace键 C、ESC键 9、若要关门应用程序窗口应左键单击() A、 - B、□ C、╳ 10、Windows是()软件。 A、文字处理软件 B、操作系统软件 C、数据库软件 四、连线题(每小题3分,共18分)

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

五年级信息技术期末试卷及答案

五年级信息技术期末试卷 班级:姓名:成绩: 一、判断题. 1、建立新文档可以使用()。 A、工具栏“新建”按钮B“打开”命令 C、编辑菜单 D、以上皆可 2、在分栏排版中,以下说法正确的是() A、只能进行等宽分栏 B、可以进行等宽分栏,也可以进行不等宽分栏 C、只能进行不等宽分栏。 D、以上三种说法都正确。 3、下列菜单中,含有设定字体命令的是() A、编辑 B、格式 C、工具 D、视图 4、将文档中一部分文本内容复制到别处,先要进行的操作是 () A、粘贴 B、复制 C、选定 D、剪切 5、若要将文本内容设置为黑体,则先() A单击按钮B、双击按钮C、选定 D、单击按钮 二、判断题. 1.Powerpoint中对文字格式的设置和Word里面是相似的().2.幻灯片保存后,再关闭演示文稿,会弹出”另存为”对话框.()3.在”新幻灯片”对话框中,默认的版式是”空白”.()三、填空题. 1.在幻灯片中插入剪贴画,可以单击菜单,选择”图片”中的命令. 2.在播放过程中,采用方法可以结束放映.3.在播放过程中,可以按键放映下一张幻灯片.四、简答题. 1.如何打开已经存在的演示文稿? 2.如何给一张幻灯片里的艺术字设置”自定义动画”效果? 3.”幻灯片切换”对话框中有”全部应用”和”应用”两个按钮,它们分别有什么相同和不相同的地方?

一、1A 2B3B4B5C 二、1错;2 错;3 对 三、1 插入来自文件 2 单击Esc键 3 空格 四、 1、按住CTRL并同时按O键,弹出文件对话框,选中要打开的演示文稿 2、选中艺术字,右击,出现菜单,选择"自定义动画",点击添加效果,进行设置效果 3、全部应用,就是让所有的幻灯片切换都用同一样式,应用,只是当前幻灯片才有这个切换样式

管理信息系统期末考试题

1. 请叙述信息系统开发的一般过程及各个阶段的主要工作。 这里主要介绍结构化生命周期法的开发阶段,因为这种方法是所有信息系统开发方法的核心。结构化生命周期法的基本思想是将信息系统开发看作是可以有计划、有步骤进行的工程项目,虽然各种信息系统处理的具体业务信息不同,但是所有系统的开发过程可以划分成5个主要阶段:调查研究阶段、系统分析阶段、系统设计阶段、系统实施阶段和维护评价阶段(1)调查研究阶段包括两方面的主要内容:对现行系统的调查研究和新系统开发的可行性研究。调查研究工作的主要内容包括确定调查的内容、使用的调查方法以及调查中使用的图表工具等。可行性研究是在项目投资之前对项目建设的各种方案、新产品方案、技术方案和生产经营方案的实施可能性、技术先进性和经济合理性进行调查研究并分析、计算和评价的一种科学方法。第一,分析信息系统的必要性,包括直接明显的必要性和可预见的必要性。第二,分析建立信息系统的可能性,包括技术方面的可能性、经济方面的可能性、运行和维护方面的可能性。 (2)系统分析阶段也称为系统的逻辑设计阶段,它是新系统开发工作中的一个重要阶段,这个阶段的主要内容是:运用系统的观点和方法,进行新系统的目标分析、需求分析和功能分析,在系统分析的基础上,可以设计出新系统的逻辑模型。最后,完成系统分析说明书。目标分析包括两方面的内容,即待开发的系统的组织目标分析和未来的新系统目标分析。需求分析:在调查研究阶段,已经通过各种方法了解了各级领导和业务人员对新系统的事务处理能力和决策能力的需求,在这部分主要对这些需求进行进一步的分析。功能分析包括功能的层次结构分析和信息关联的分析。 (3)系统设计又称物理设计,这一阶段的工作是根据新系统的逻辑模型来建立新系统的物理模型。主要内容包括系统的总体结构设计、计算机系统设计、数据

相关主题