搜档网
当前位置:搜档网 › 信息技术 第一章习题(有答案)

信息技术 第一章习题(有答案)

信息技术 第一章习题(有答案)
信息技术 第一章习题(有答案)

负责人说招聘日期已过……这主要体现了信息的( C ) A.共享性B.价值性C.时效性D.依附性

●例题12.交通信号能同时被许多行人接收,说明信息具有( B )

A.依附性B.共享性C.价值性D.时效性

●例题13.肓人摸象体现了信息交流重要性,信息可以交流说明了信息具有( B )。

A、载体依附性

B、时效性

C、共享性

D、价值性

●例题14.( B )不属于信息的主要特征。

A、可传递性

B、不可利用、不能增值

C、依附性

D、时效性

●例题15.在朝鲜战争即将爆发的时候,兰德公司向美国政府高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息具有:

( D )

A.价值性 B.真伪性 C.可传递性 D.时效性

■信息技术的定义及范围(P12)

信息技术(IT,Information Technology)是指有关信息的收集、识别、提取、变换、存储、处理、检索、分析和利用等技术。

信息技术包括:计算机技术(信息处理的核心)、通信技术(信息传递技术的支柱)、微电子技术(现代信息技术的基石)、传感技术。

微电子技术:以大规模集成电路为核心的电子电路微小型化技术的总称。微电子技术是研究如何利用芯片内部的微观特性以及一些特殊的工艺,在一个微小

体积中制成具有一种或多种功能完整的电路或器件;通信技术是传递信息

集、传递的技术。

光电子技术:是以光电子学的原理和光器件为基础的面向信息、通信、材料加工和能量传输等的应用技术。光电子技术应用的领域包括通信、信息处理、信息存储、

图文显示、自动控制、军事监测、光电对抗、武器制导等。VCD、DVD光盘

是光存储的一种载体。

■现代通信技术:指用现代科学技术手段来实现信息传递的一门技术学科。

计算机网络:是将计算机通过通信和网络设备连接起来,按网络通信协议进行通信的系统。

●例题1:现代信息技术的核心与支柱是( A )

A、计算机技术

B、液压技术

C、通信技术

D、微电子技术

●例题2. 总体来说,一切与信息的获取、加工、表达、___A____、管理、应用等有关的技术,都可以称之为信息技术。

A 、识别

B 、显示 C、交换 D 、交流

●例题3.IT的全称是指___B____。

(A)Internet (B)Information Technology

(C)Information Transmit (D)Information Technique

●例题4.下列叙述正确的是___B____。

(A)信息技术就等同于计算机技术和网络技术

(B)信息技术是指在信息的获取、整理、加工、存储、传递和利用过程中所采用的技术和方法

(C)微电子技术与信息技术是互不关联的两个技术领域

(D)信息技术是处理信息的技术

●例题5:下列不属于信息技术范畴的是( D )

A.计算机技术 B.微电子技术 C.通讯技术 D.勘探技术

●例题6:现在我们常常听人家说到(或在报纸电视上也看到)IT行业各种各样的消息。那么这里所提到的“IT”指的是( B )。

A、信息B、信息技术C、通信技术D、感测技术

●例题7. __D___的说法是对信息技术不正确的描述。

A.微电子技术是现代信息技术的基石

B.信息技术是信息社会的基础技术

C.信息技术融合了计算机技术、通信技术以及网络技术等多种技术

D.通信技术是信息技术的核心技术

■信息技术的发展趋势:

向人性化和大众化的方向进一步发展。大众化的根本原因在于人性化。

①来越友好的人机界面,技术支持:虚拟现实技术、语音技术、智能代理技术

②越来越个性化的功能设计

③越来越高的性能价格比

●例题1:下列不属于信息技术发展趋势的是:( D )

A.越来越友好的人机界面B.越来越个性化的功能设计

C.越来越高的性能价格比 D.越来越高昂贵的价格

●例题2.关于计算机技术的发展趋势,下列描述不恰当的是( D )

A.人机界面友好化 B.功能设计个性化

C.越来越高的性能价格比 D.操作步骤复杂化

■信息技术的历史。人类社会发展历史上发生过五次信息技术革命(P12):

①语言的使用,是从猿进化到人的重要标志

②文字的创造,信息的存储和传递首次超越了时间和地域的局限

③印刷术的发明,为知识的积累和传播提供了更为可靠的保证

④电报、电话、广播、电视的发明和普及,进一步突破了时间与空间的限制

⑤计算机技术与现代通信技术的普及应用,将人类社会推进到了数字化的信息时代。

要求理解每次信息技术革命的标志及出现的顺序。

■信息的传递:时间上(我们可以通过书本了解发生在几百年前的事)与空间上(我们可以通过电视知道发生在美国发生的事情)传递

●例题1:第三次信息技术革命的主要标志是( B )

A.语言的使用 B.印刷术的发明

C.文字的创造 D.电报、电话、广播、电视的发明和普及

●例题2.王院士主持研制了计算机汉字激光照排系统,其处于信息技术发展历程的( D )

A.第二次革命时代 B.第三次革命时代 C.第四次革命时代D.第五次革命时代

●例题3.下列属于信息技术应用的例子是( D )

①远程电话②IP电话③电子警察④GPS全球定位系统⑤民航联网售票

A、①③④B、②③④⑤C、①②③⑤D、①②③④⑤

●例题4.人类经历了语言的产生,文字的发明,造纸术和印刷术的发明,__C_____及电子计

算机的普及使用与通信技术的结合等五次信息技术革命。

(A)火药的使用

(B)指南针的使用

(C)电报、电话、广播、电视的发明和普及应用

(D)蒸汽机的发明和使用

●例题5.人的感觉器官承担信息获取的功能,与之相对应的信息技术是___C____。

(A)控制与显示技术(B)通信技术

(C)感测与识别技术(D)计算与智能技术

●例题6.____A___是根本性的革命,是从猿人到人的重要标志。

(A)语言的使用(B)文字的创造(C)汉字的使用(D)印刷技术的发明●例题7.信息技术已经经历了五次革命,其中第五次革命是__B_____。

(A)语言的使用、文字的创造(B)计算机技术与现代通信技术的普及应用

(C)印刷术的发明(D)电报、电话、广播、电视的发明和普及

●例题8.第五次信息技术革命最重要的标志是__D_____。

(A)电话的发明(B)光纤的发明(C)卫星的发明(D)计算机的发明

●例题9.计算机的发明和发展首先是为了___A____。

(A)科学计算(B)信息处理(C)人工智能(D)实时控制

●例题10.信息技术的发展史上首次打破了信息存储和传递的时间、空间限制的是__B_____

(A)造纸术和印刷术的发明和应用(B)文字的发明和使用

(C)电报、电话的发明和应用(D)计算机技术的发明和应用

●例题11. “信息高速公路”主要体现了计算机在___C____方面的发展趋势。

(A)巨型化(B)超微型化(C)网络化(D)智能化

●例题12.通常所称的“信息高速公路”指的是___B____。

(A)通过高速公路邮递系统(B)国家信息基础设施

(C)特快专递(D)校园网

●例题13.中国古代四大发明中的造纸术和印刷术与第___C___次信息技术革命有密切联系。

(A)一(B)二(C)三(D)四

●例题14. 关于信息技术的出现,下列说法正确的是( C )

A.自从有了广播、电视后就有了信息技术 B.自从有了计算机后就有了信息技术C.自从有了人类就有了信息技术 D.信息技术是最近发明的技术

●例题15.人们可以通过电视了解到发生在远方的事件,这主要体现了信息可以通过( D )

A.时间传送 B。电缆传送 C。信道传送 D。空间传送

■信息的编码(P4)

1.计算机领域“代码”是指由“0”、“1”两个符号组成的数字代码,数字计算机只能识别和处理“0”、“1”符号串组成的数字代码。

进制位标识:二进制:B 十进制:D 十六进制:H

2.二进制计数系统的特点:

(1)有两个基本数码:0、1

(2)采用逢二进一的进位规则

(3)每个数码在不同的数位上,对应不同的权值

信息的基本容量单位是字节( Byte ),最小单位是位 (bit)。

换算关系是:1B=8b; 1KB=1024B; 1MB=1024KB; 1GB=1024MB

3.字符编码:ASCII码(P16):美国信息交换标准码,使用其位二进制数,由128个代码组

成(码值范围为0--127)。计算机存储ASCII码时,占用一个字节(二

进制8位)的右面7位,最左位用“0”填充。

4.汉字编码:汉字输入两大类:自动识别----字形的识别、语音的识别

外码:用来将汉字输入计算机的编码称为输入码(外码)。

音码:按照汉字的字音特征编码,称之为音码(如智能拼音码)。

形码:按照汉字的形体结构特征编码,称之为形码(如五笔字型码)。

音形码:以字音为主,辅以字形特征的编码,称之为音形码。反正称为形音码。

交换码:为方便各种数字系统之间的汉字信息的通信交换,国家颁布了

GB2312-80的标准《信息交换用汉字编码及字符集》,这种汉字信息交

换用的代码又称为区位码。区位码分成94个区,每区包含94个位。构

成一张94×94个单元的表格。计算机中,用第一的字节标记区码,第二

个字节标记位码。

处理码:计算机内部用于信息处理的汉字代码,也称汉字机内码。

一个区位码占两个字节,每个字节最高位为“0”,…………………….

字形码:为汉字的输出显示和打印,需要描述汉字的字形,这种对汉字字形的编码,称为汉字的字形码。

汉字字形通常两种表示形式:点阵方式和矢量方式。

多媒体信息编码(P9):

模拟量:连续平滑变化的量。如水流量、汽车速度、摆钟的位置。如果计算机要处理存储模拟量,首先要将它们数字化,即将它们变成一系列二进制数据。

传感器:进行能量方式的转换。可将各种物理量的变化转化成电流或电压的变化形式。

声音数字化:

模数转换:通过“采样”和“量化”可以实现模拟量的数字化,这个过程称为“模数转换”(A/D转换),承担转换任务的电路或芯片称为“模数转换器”(analog-to-digital converter 简称ADC)。

图像和视频数字化:使用扫描仪、数码相机、摄像头等将图像和视频数字化。扫描仪、数码相机等设备大多采用CCD(电耦合器件)或CMOS(互补金属氧化物半导体)图像检光部件。

像素:组成图片的许许多多彩色或各种级别灰度的点,按横纵排列起来组成图片,这些点称为像素。每个像素有深浅不同的颜色,像素越多排列越紧密,图像越清晰。黑白图像可由一个字节表示256中不同灰度,彩色需三个字节表示红绿蓝成分。

●例题1. 信息的基本容量单位是( D )。

A、字数

B、字长

C、二进制的位

D、字节

●例题2. 将下列十进制转换为二进制。

(1)13 (2)6 (3)15 (4)24

●例题3. 将下列二进制转换为十进制。

(1)1010 (2)111 (3)1101 (4)10010

●例题4. 信息的数字化是指( D )

A.将字符用ASCII码表示

B.将非数值数据转换成数值数据

C.将模拟信息用数字来表示

D.将信息在计算机内部转换成用0和1表示的数据

信息技术考试试题库

信息技术考试试题库(完整版含答案) 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储字节(Byte)的数据量。 A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A.二进制码 B.八进制码 C.十进制码

D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A.RAM B.ROM C.PROM D.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。 A. 电子时代 B. 农业时代 C. 信息时代

D. 工业时代 9、关于信息的说法,以下叙述中正确的是( D )。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是(C )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( D )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( A.编码技术 B.电子技术 C )。 C.通信技术

《物流信息技术应用》期末复习题

10物流班物流信息技术应用期末模拟试卷一 一、填空题:(每格2分,共10分) 1.是指采用工程的概念、原理、技术和方法来开发和维护软件。其核心内容是以工程化的方式组织软件的开发,它借鉴了传统工程的原则和方法,以求高效地开发高质量的软件。 2.是由一组按一定编码排列的条、空符号组成的编码符号,用以表示一定的字符、数字及符号组成的信息。 3.用于解决一个起始点、多个终点的货物运输中,如何降低物流作业费用,并保证服务质量的问题。包括决定使用多少车辆,每辆车的行驶路线等。 4.主要指利用计算机网络等现代信息技术,对运输计划、运输工具、运输人员及运输过程的跟踪调度指挥等管理业务进行有效管理的人机系统。 5.是信息系统开发过程中的一个重要阶段,是在系统规划阶段确定“做什么”的总体目标和系统分析阶段确定基本逻辑方案的基础上,解决具体“怎么做”的物理设计问题。(答案: 1.软件工程 2.条码 3.车辆路线模型4.运输管理系统5.系统设计)二、选择题:(每空2分,共20分) 1.全球卫星定位系统也称为()技术 A.EDI B.CAD C.GIS D.GPS 2.条码识读器有光笔识读器、CCD识读器和激光识读器等几类。其中,()一般需与标签接触才能识读条码信息。 A.手持式识读器B.激光识读器 C.CCD识读器D.光笔识读器 3.射频技术RF的基本原理是()理论。 A.机械B.信息C.电磁D.力学 4.地理信息系统主要由四个部分组成,即计算机硬件系统、计算机软件系统、地理空间数据和人员。其核心部分是()。 A.计算机硬件系统B.计算机软件系统 C.计算机软硬件系统D.地理空间数据和人员 5.在配送中,()这一功能要素不具有普遍性,但是往往是有重要作用的功能要素。 A.配送加工B.储存 C.备货D.配送运输 6.用电子数据文件来传输订单、发货票和各类通知的最知名的EDI系统是()。 A.TDI B.EFT C.IQR D.CAD 7.()体现了商品与货币等价交换的转移过程。 A.物流B.信息流C.资金流D.商流 8.()是回归预测或统计预测方法的理论依据。 A.反馈性原理B.可检性原理 C.相关原理D.经济性原理 9.()是物流信息系统开发的关键环节 A.储存B.分拣及配货 C.配送运输D.备货 10. 物流信息包含的内容从狭义方面来考察是指() A、企业与物流活动有关的信息; B、企业与流通活动有关的信息; C、企业与整个供应链活动有关的信息; D、企业与经营管理活动有关的信 息。 (答案:DDCDA ADCDA) 三、判断题:(每题2分,共 20分)正确的在后面括号内填“T”,错误的填“F”。 1.物流标准化是我国物流企业进军国际物流市场的通行证。()

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

物流信息技术-题库及答案

物流信息技术-题库及答案 1 、条码的最后一位数字的作用是() 答:防止扫描仪阅读时误判 2、答:国际通用商品 3、由于()技术的运用,物品信息采集成为可能. 答:D 4 、条码扫描笔头装有发光元件的是() 答:笔式扫描器 5、ITF 条码属于() 答:储运单元条码 6 、条码是商品身份的() 答:统一编码 7、库存管理系统的库位设定模块采用库存(),使操作简便化答三维立体图与二维平面图自动交换 8、答:第8 位至第12 位 9、()是物流管理中的一项最基本的工作,这种工作正在摆脱人工收集的种种弊端,逐渐走向自动化采集答:信息采集 10、POS 系统将前台的销售收入与票据打印,并与后台()系统结合,通过网络传输,是零售商业与物流领域的实用工具. 答:MIS 11、用于医院病案管理,身份验证,考勤的是() 答:激光扫描器 12、企业资源计划的英文缩写是() 答:ERP 13、储运条码的独特使用条件是() 答:商品不同包装或同一包装中有不同商品组合 14、贸易单128 码用于()条件下答:通用条码与储运条码不足以表达商品见容 15 、物流系统的不同阶段和不同层次之间通过()紧密地联系在一起答:计算机网络 16、物流作业信息系统是按照()形成的信息管理与软件控制答:业务功能模块 17 、应用于流动环境的扫描仪是() 答:便携式扫描仪 18、()是一种光电扫描识读设备自动识读并实现自动将信息输入计算机的图形标记符号, 是由一组有规则排列的条,空以及对应的字符组成的传记. 答:条码 19、POS 又称(),它主要负责销售点的销售,同时又是所有销售数据的采集点. 答:售点系统 20、射频标志技术的终端是手持式便携数据扫描仪,具有()功能答:暂时存储 21、定量储运单元的条码可用()交插二五条码标示定量储运单元答:14 位 22、POS 的统计功能表现为() 答:将销售与库存信息自动分类打印 23、答:虚拟 24、POS 系统在物品入库管理中的运用必须依靠() 答:MIS

最新初中信息技术考试试题及答案

初中信息技术考试试题及答案 一、选择题 1.在信息技术中不会涉及到的技术是(a )。 A. 克隆技术 B. 数据安全技术 C. 多媒体技术 D. 光纤技术 2.下面对计算机描述错误的是( d )。 A. A. 具有“记忆”功能 B. 具有“逻辑判断”能力 B. C. 具有高速度、高可靠性 D. 具有“学习”功能 3.CPU每执行一个(c),就完成了一步运算或判断。 A. A. 段落 B. 软件 C. 指令 D. 语句 4.以下使用计算机的不好习惯是()。 A. B.不怕麻烦,经常对重要数据做备份 C.把用户文件放在系统文件夹中 D.使用标准的文件扩展名 E. F.关机前退出所有正在执行的应用程序 5.数据和程序是以()形式存放在磁盘上的。 A. A. 集合 B. 记录 C. 文件 D. 目录 6. 7.Windows98资源管理器中,如果要同时选定不相邻的多个文件,应按下()键, 然后用鼠标点击相应文件。 i. A. Shift B. Ctrl C. Esc D. Alt 8.以下对Windows的叙述中,正确的是()。 A.从软盘上删除的文件和文件夹,不送到回收站 B.在同一个文件夹中,可以创建两个同类型、同名的文件 C. D.删除了某个应用程序的快捷方式,将删除该应用程序对应的文件 E.不能同时打开两个写字板应用程序 9. 10.在使用一个应用程序打开并且修改了一个文档后又关闭这个文档,这时将会()。 A. B.只从内存中撤消该文档,对外存上的文档内容不作更新 C.直接用文档的新内容更新外存上的原内容 D.自动另存为一个临时文件 E.弹出一个询问框,确定是否保存已作的修改 11. 12.在Word中,不能进行的字体格式设置是()。

物流信息技术试卷A及答案

《物流信息技术》试卷A机答案 第一部分:基本知识(共60分) (一)填空(每空1分,共20分) 1.电子数据交换根据功能分类 为、、 、。 2.EDI的关键技术有、、、 。 3.对企业而言,EDI具体效益有提供正确完整的信息、、 、。 4.物流信息系统具有、、、集成化等特点。 5.仓储管理信息系统的目标主要 有、、。 6.运输管理信息系统主要完成对运输工具和运送过程的信息管理,其主要功能模块有 运输工具管理、运送人员管理、、装载接卸管理。 (二)单项选择题(每小题1分,共10分) 1.( )是物流信息技术的基础和灵魂。 A.计算机 B.条码 C.网络D.GPS 2.()存放在计算机存储设备中的以一种合理的方法组织起来的,与公司或组织的业务活动和组织结构相对应的各种相关数据的集合。 A.数据库B.数据仓库 C.信息 D.数据集市3.()是指按照规定的一套通用标准格式。 A.BarCode B.GIS C.EDI D.GPS 4.GIS是一种以( )研究和决策服务为服务目标的计算机技术系统。 A.地理 B.天文C.生物D.智能5.射频识别技术的核心在()。 A.中间件 B.天线 C.电子标签 D.阅读器 6.GIS有别于其他信息系统的本质特征是( )。 A.空间查询与分析 B.可视化表达与输出C.数据输入D.数据编辑7.GPS系统中的车载台由GPS接收机、GPS控制系统、GSM通信系统组成。其中功能是实现自主定位的部分是()。 A.接收机 B.控制系统 C.通信系统D.卫星系统 8.( )定位技术是通过在手机内部加GPS接收机模块,并将普通手机天线换成能够接收GPS 信号的多用途天线。 A.手机独立B.角度到达AOA C.抵达时间差异TDOA D.抵达时间TOA9.货到站台,收货员将到货数据由射频终端传到WMS,WMS随即生成相应的条码标签,粘

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

物流信息技术作业答案

《物流信息技术》形成性作业参考答案 第一次作业(第1~3章) 一、名词解释: 1、软件工程:P20 答:软件工程是指采用工程的概念、原理、技术和方法来开发和维护软件。其核心内容是以工程化的方式组织软件的开发,它借鉴了传统工程的原则和方法,以求高效地开发高质量的软件。 2、物流信息:P46 答:是指反映物流各种活动内容的知识、资料、图像、数据、文件的总称。 3、条码:P72 答:是由一组按一定编码规则排列的条、空符号组成的编码符号,用以表示一定的字符、数字及符号组成的信息。 4、射频识别: 答:是一种非接触式的自动识别技术,是一项利用射频信号通过空间耦合(交变磁场或电磁场)实现无接触信息传递并通过所传递的信息达到识别目的的技术。 二、单项选择题: 1、(A)是物流信息技术的基础和灵魂。 A、计算机 B、条码 C、网络 D、GPS 2、经过处理的、有含义的有用数据就是(C)。 A、数据库 B、数据仓库 C、信息 D、数据集市 3、(A)是存放在计算机存储设备中的以一种合理的方法组织起来的,与公司或组织的业务活动和组织结构相对应的各种相关数据的集合。 A、数据库 B、数据仓库 C、信息 D、数据集市 4、(A)协议是Internet网中进行通信的标准协议。 A、TCP/IP B、NetBEUI C、DLC D、AppleTalk 5、软件生存期模型中的(D)是迭代和演进的过程。 A、瀑布 B、原型模型 C、螺旋模型 D、增量模型 6、构成EDI系统的要素是EDI软件、硬件、通信网络以及数据标准化。其中,EDI(A)是整个EDI最关键的部分。 A、标准 B、软件 C、硬件 D、网络 7、全球卫星定位系统也称为(D)技术。 A、EDI B、CAD C、GIS D、GPS 8、20世纪80年代,各国相继制定了各自行业或国家EDI标准,其中(C)中制定的ANSI X12国家标准最具代表性。 A、中国 B、日本 C、美国 D、法国

信息技术考试试题

信息技术模块考试试题 一、单项选择题(每题0.5分) 1. 下列选项中不属于信息技术范畴的是( ) A. 传感技术 B. 通信技术 C. 纳米技术 D. 电子计算机技术 2. 关于信息技术的下列说法中,正确的是( ) A. 信息技术是最近发明的技术 B. 自从有了计算机和网络才有了信息技术 C. 自从有了人类就有了信息技术 D. 自从有了电话、广播、电视才有了信息技术 3. 常用的搜索引擎按其工作方式可划分为( ) A. 目录索引类搜索引擎和分类搜索引擎 B. 关键字搜索引擎和全文搜索引擎 C. 目录索引类搜索引擎和全文搜索引擎 D. 分类搜索引擎和分段搜索引擎 4. 如果你想在网上查找歌曲《隐形的翅膀》,下列选项中最有效的方法是( ) A. 在网页的地址栏中输入"隐形的翅膀"(不含双引号) B. 在Google网站的网页搜索栏中输入"隐形的翅膀"(不含双引号) C. 在搜狐主页的搜索栏中输入"隐形的翅膀"(不含双引号) D. 在百度的歌曲搜索栏中输入"隐形的翅膀"(不含双引号) 5. 下列说法中,不符合信息技术发展趋势的是( ) A. 越来越友好的人机界面 B. 越来越个性化的功能设计 C. 越来越高的性能价格比 D. 越来越复杂的操作步骤 A. 文件传输协议 B. 超文本传输协议 C. 计算机主机名 D. TCP/IP协议 6. 用百度在因特网上搜索苏轼的《水调歌头》,搜索结果最有效的关键字是( ) A. 苏轼宋词 B. 宋词水调歌头 C. 苏轼水调歌头 D. 水调歌头 7.要想将报纸上的文章录入到电脑里,手工录入比较慢,我们可以借助现代技术来完成:扫描→识别→编辑,这三个步骤分别需要使用那些硬件和软件?() A.扫描仪、金山快译、word B.扫描仪、尚书OCR、记事本 C.数码相机、尚书OCR、Excel D.数码相机、金山快译、记事本 8. 古人云:"君之所以明者,兼听也;其所以暗者,偏信也。"这句话主要说明了信息特征具有( ) A. 价值性 B. 时效性 C. 共享性 D. 不完全性 9. 地理老师在向同学们介绍了"南黄海奇葩-蛎蚜山"这一生物所形成的自然景观后,要求同学收集有关蛎蚜生活习性的资料,并用Word编辑成一个研究报告。下列哪些属于直接获取信息的渠道?( ) A. 去学校和社会图书馆查阅相关图书 B. 找相关专家咨询 C. 去蛎蚜山实地考察并用数码设备采集相关资料 D. 去商店购买相关的资料光盘 10. 黄锋有一道物理题目不会做,他决定第二天去问老师。他的决定属于信息获取的哪个环节?( ) A. 定位信息需求 B. 选择信息来源 C. 处理信息 D. 评价信息 11. 高二(2)班要在学校网站上发布元旦晚会的相关图片新闻。下列设备中,可以用来采集图像信息的设备是( ) A. 手写板 B. 数码相机 C. 麦克风 D. mp3 12.电子邮件是世界上使用最广泛的Internet服务之一,下面()是一个正确的电子邮件地址。 A Ping198.105.232.2 B https://www.sodocs.net/doc/648463928.html,@fox C fox@https://www.sodocs.net/doc/648463928.html, D fox^_^@https://www.sodocs.net/doc/648463928.html, 13. 下列域名中,表示教育机构的是( ) A. https://www.sodocs.net/doc/648463928.html, B. https://www.sodocs.net/doc/648463928.html, C. https://www.sodocs.net/doc/648463928.html, D. https://www.sodocs.net/doc/648463928.html, 14. 关于FlashGet(网际快车)软件,错误的说法是( ) A. 它是一种常用的下载工具 B. 它不支持多线程下载 C. 它支持断点续传 D. 它支持批量下载 15. 下图中有很多方框,你是如何判断出它们是正方形的?( ) A. 直观视觉 B. 经验 C. 图片的来源 D. 利用工具测量 16. 在中国的四大发明中,印刷术的意义在于( ) A. 使信息的存储和传递首次超越了时间和地域的局限 B. 为知识的积累和传播提供了可靠的保证

物流信息技术综合试卷答案

《物流信息技术》试卷参考答案 一、单项选择题 1、A 2、A 3、A 4、D 5、C 6、B 7、D 8、A 9、B 10、C 11、D 12、 D 13、C 14、B 15、B 16、C 17、A 18、B 19、C 20、A 21、A 22、A 23、A 24、A 25、B 26、A 27、A 28、C 29、D 30、B 31、A 32、D 33、B 34、c 35、B 36、A 37、D 38、C 39、A 40、B 41、A 42、A 43、 A 44、A 45、C 46、D 47、A 48、 B 49、A 50、B 51、A 52、D 53、D 54、C 55、A 56、A 57—61、A、C、B、D、A 62—66、 A、A、D、A、B 67—71、D、C、A、C、C 72—76、A、C、D、D、B 77—81、 C、D、C、D、C 82-86、B、D、B、C、B 87—91、D、B、.B、.A、.D 92—96 B、.D、B、.A、.A 97—101 A、B、A、.A、C102—106.A、.C、.B、.B、.A 107—111 D、D、A、B、A 112—116、C、D、B、B、A 117—120、A、D、B、D 二、名词解释 1、POS系统:销售点实时管理系统 2、.物流信息:物流活动中各个环节生成的信息 3、EDI:电子数据交换技术 4、GPS:全球卫星定位系统。 5、物流标准化:指以物流为一个大系统,制定系统内部设施、机械装备,包括专用工具等的技术标准和包装、装卸、运输、配送等各类作业和管理标准,以及作为现代物流突出特征的物流信息标准并形成全国以及和国际接轨的标准化体系。 6、物流管理信息系统:通过对与物流相关信息的加工处理来达到对物流、资金流的有效控制和管理,并为企业提供信息分析和决策支持的人机系统。 7、物流信息系统:通过对物流与物流相关信息的加工处理来达到对物流,资金流的有效控制和管理,并为企业提供信息分析和决策支持的人机系统。

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

物流信息技术考试答案

一、单选题(题数:30,共150.0 分) 1 和美国的GPS、俄罗斯的GLONASS相比,我国自主研发的北斗星卫星导航系统最大的优点在于( )。 (5.0分)0.0 分 A、 覆盖范围更广 B、 增加了通讯功能 C、 定位精度更高 D、 增加了授时功能 正确答案:B 我的答案:D 答案解析: 2在下列各选项中,EDI不能执行的功能是()。(5.0分)5.0 分 A、 格式转换功能 B、 翻译功能 C、 通信功能 D、 编辑功能 正确答案:D 我的答案:D 答案解析: 3 目前常用的开发方法有结构化开发方法、( )、面向对象开发方法、计算机辅助软件工程方法等。 (5.0分)5.0 分 A、 原型法 B、 关联法 C、 E-R图法 D、 系统法 正确答案:A 我的答案:A 答案解析: 4 3S(即GPS、GIS及RS)的结合应用,正确的说法是( )。 (5.0分)5.0 分

GPS与RS就像两只眼睛,而GIS相当于大脑 B、 GPS负责提供数据 C、 RS负责定位 D、 RS从GIS和GPS提供的浩如烟海的数据中提取有用信息,进行分析辅助企业决策 正确答案:A 我的答案:A 答案解析: 5 传感技术是信息的采集技术,对应于人的( )。 (5.0分)0.0 分 A、 感觉器官 B、 思维器官 C、 神经系统 D、 效应器官 正确答案:A 我的答案:C 答案解析: 6商品条码EAN-13的校验码由( )位数字组成,用以校验条码的正误。(5.0分)5.0 分A、 1 B、 2 C、 3 D、 4 正确答案:A 我的答案:A 答案解析: 7 下列不是实体型间联系的种类有( )。 (5.0分)5.0 分 A、 1:n B、 1:1 C、 m:n D、

信息技术考试试题库及答案

信息技术考试试题库及 答案 标准化管理部编码-[99968T-6889628-J68568-1689N]

信息技术考试试题库及答案 全国信息技术水平考试是由工业和信息化部教育与考试中心(全国电子信息应用教育中心)负责具体实施的全国统一考试。该考试是对从事或即将从事信息技术的专业人员技术水平的综合评价,其目的是加快国民经济信息化技术人才的培养,同时为企业合理选拔聘用信息化技术人才提供有效凭证。 信息技术模拟考试题库 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 ×8 ×1024×1024 ×1024 ×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。

A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( )。 A.编码技术 B.电子技术 C.通信技术 D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是( )。 A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机 14、计算机系统由哪几部分组成( )。 A.主机和外部设备 B.软件系统和硬件系统 C.主机和软件系统 D.操作系统和硬件系统 15、计算机的软件系统包括( )。 A.程序和数据 B.系统软件与应用软件 C.操作系统与语言处理程序 D.程序、数据与文档 16、微型计算机中,I/O设备的含义是( )。 A .输入设备 B.输出设备 C.输入输出设备 D.控制设备 17、在以下所列设备中,属于计算机输入设备的是( )。

最新13物流《物流信息技术试卷》试卷B

《物流信息技术》期末试卷B 一、单项选择题。(共15题,每题2分,共30分) 1.地理信息系统也称为()技术 A.EDI B.CAD C.GIS D.GPS 2.按照信息的稳定程度,物流信息分为静态信息和() A.外部信息 B.操作信息 C.动态信息 D.战术信息 3.主要用于企业内部以及企业供应链上下游之间信息共享的物流信息平台是()A.地区物流信息平台 B.国家物流信息平台 C.企业物流信息平台 D.行业物流信息平台 4、ECR意即() A.快速反应 B.高效消费者响应 C.连续补货 D.价值链驱动 5.相对于传统书店,网上书店容易做到() A.存书量小,成本最高 B.存书量最大、成本最小 C.存书量最大、成本最高 D.存书量最小、成本最小 6.下列数据与信息的关系,错误的表述是() A.数据是易变的,信息是不变的 B.信息是加工的数据 C.数据和信息是对等的 D.数据处理必须依据客观规律 7.在域名中,GOV代表( ) A.科研机构 B.政府机构 C.商业机构 D.教育机构 8.电子数据交换EDI标准的发展经历了如下阶段()A.专业标准→产业标准→国家标准→国际标准 B.国际标准→国家标准→产业标准→专业标准 C. 产业标准→专业标准→国际标准→国家标准 D. 产业标准→国家标准→国际标准→专业标准 9.操作系统是现代计算机必不可少的软件,在软件分类中它属于() A.应用软件 B.数据库软件 C.程序开发软件 D.系统软件 10.关于EDI发展趋势的描述错误的是() A.传统EDI向开放式EDI转变 B.专网EDI向基于互联网的EDI转变 C.基于互联网的EDI向专网EDI转变 D.应用从大企业向中小企业发展11.使用微型计算机应养成良好习惯,下列使用方法中,正确的是() A.在经常断电地区不配不间断电源 B.开机时先开外设,再开主机 C.主机带电工作时随便搬动 D.软盘驱动器正在读写是取出软盘12.E-mail是在因特网上使用最广泛的一种服务,它的中文名称是() A.电子邮件 B.邮箱地址 C.文本传输 D远程登录 13.计算机网络形式通常称为() A.网络大小 B.网络拓扑 C.报文交换 D.传输媒体 14.下列计算机网络功能的描述中,错误的是() A.实现了硬件资源共享 B.实现了软件资源共享 C.实现了快速传送货物 D.实现了用户间信息交换 15.在因特网上采用的TCP/IP协议本质上是一种() A.数据格式协议 B.网际协议 C.传输控制协议 D.分组交换技术协议 二、多项选择题(每小题3分,共15分) 16.GPS包括哪几个部分:() A. 空间部分 B.用户接收设备 C.来源多样化 D.地面监控部分 17.编码的基本原则主要有:() A. 唯一性 B. 可扩充性 C. 简短性 D. 稳定性

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

物流信息技术各章习题及答案.doc

物流信息技术各章习题及答案(一) :前程()2009-12-2917:41:50【前程:】 第一章 一、单项选择题 1、主要用于企业内部以及企业供应链上下游之间的信息共享的物流信息平台是:(A) A企业物流信息平台B国家物流公共信息平台 C地区物流公共信息平台D行业物流公共信息平台 2、(A)对方案实施的结果已知,在一定条件下必然出现某个结果,在对影响因素充分掌握的基础上做出决策。 A确定型决策B不确定型决策C风险型决策D错误型决策 3、根据管理层次的划分,物流信息分为(A)、战术管理信息、知识管理信息、操作管理信息。 A战略型管理信息B外部信息C静态信息D动态信息 二、名词解释 1、物流信息:是物流活动中各个环节生成的信息,一般是随着从生产到消费的物流活动产生,与物流过程中的运输、储存、装卸、包装等各种职能有机结合在一起。 2、物流信息技术:是指运用于物流各环节中的信息技术,包括:计算机技术、网络技术、分类编码技术、条码技术、射频识别技术、电子数据交换技术,地理信息技术和全球定位系统。 三、填空题 1、一般信息系统都具有输入、(输出)存储、加工和(传输)等功能。 信息系统功能:收集数据、传输数据、处理数据、储存数据、输出数据和人机交互。 2、信息系统的基本组成是(信息源)、信息接收者、(信息处理器)、信息管理器、信息传输通道。 四、论述题 1、说明信息与决策的关系。 答:关系表现为:信息经分析、处理形成决策,决策执行的结果又成为新的信息,如此循环。 确定型决策是对方案实施结果已知,在一定条件下必然出现的结果。 不确定型决策是对方案实施的结果未知,对方案实施的因素与结果之间缺乏认

初中信息技术考试题库(打印版)

1、计算机预防病毒感染有效的措施是【 D 】。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储【B】字节(Byte)的数据量。 A.512×8B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是【B 】。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以【A 】形式加工、处理和传送的。? A.二进制码 B.八进制码 C.十进制码D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是【A】。A.RAM B.ROM C.PROMD.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和【C】。 A.生物技术B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是【C 】。? A.能存储大量信息B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入【C】。 A. 电子时代 B. 农业时代 C. 信息时代D.工业时代 9、关于信息的说法,以下叙述中正确的是【D】。 A.收音机就是一种信息B. 一本书就是信息 C. 一张报纸就是信息D.报上登载的足球赛的消息是信息 10、下列不属于信息的是【C】。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机D.各班各科成绩 11、多媒体信息不包括【D】。 A.影像、动画B.文字、图形C.音频、视频D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和【C】。 A.编码技术 B.电子技术C.通信技术D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是【D 】。 A.第一代计算机B.第二代计算机

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

相关主题