第7章 教学工具软件
一、选择题
1.PowerPoint 2010中主要的编辑视图是______。
A 幻灯片浏览视图 B 普通视图 C 幻灯片阅读视图 D 备注页视图
2.PowerPoint 2010中“视图”这个名词表示______。
(A)一种图形B)显示幻灯片的方式(C)编辑演示文稿的方式(D)一张正在修改的幻灯片
3.幻灯片上可以插入______多媒体信息。
(A)声音、音乐和图片(B)声音和影片(C)声音和动画(D)剪贴画、图片、声音和影片
4.PowerPoint 2010的“超级链接”命令可实现______。
(A)实现幻灯片之间的跳转 (B)实现演示文稿幻灯片的移动
(C)中断幻灯片的放映 (D)在演示文稿中插入幻灯片
5.如果将演示文稿置于另一台没有安装PowerPoint软件的计算机上放映,那么应该对演示文稿进行______。
(A)复制(B)打包(C)移动(D)打印
6. 幻灯片中母版文本格式的改动______。
(A) 会影响设计模板 (B)不影响标题母版(C)会影响标题母版
(D) 不会影响幻灯片
7.想在一个屏幕上同时显示两个演示文稿并进行编辑,如何实现?
(A)无法实现(B)打开一个演示文稿,选择插入菜单中“幻灯片(从文件)”
(C)打开两个演示文稿,选择窗口菜单中“全部重排”
(D)打开两个演示文稿,选择窗口菜单中“缩至一页”
8.在_____模式下可对幻灯片进行插入,编辑对象的操作。
(A)幻灯片视图(B)大纲视图(C)幻灯片浏览视图(D)备注页视图
9.在哪种视图方式下能实现在一屏显示多张幻灯片?
(A)幻灯片视图(B)大纲视图(C)幻灯片浏览视图 (D)备注页视图
10.如果要播放演示文稿,可以使用_______ 。
(A)幻灯片视图(B)大纲视图(C)幻灯片浏览视图 (D)幻灯片放映视图
11.在演示文稿中,在插入超级链接中所链接的目标,不能是______ 。
(A)另一个演示文稿(B)同一演示文稿的某一张幻灯片(C)其他应用程序的文档(D)幻灯片中的某个对象
12.在空白幻灯片中不可以直接插入______ 。
(A)文本框(B)文字(C)艺术字(D)Word表格
13.幻灯片间的动画效果,可通过______ 来设置。
(A)动作设置(B)自定义动画(C)动画预览(D)幻灯片切换
二、判断题
1.幻灯片放映时不显示备注页下添加的备注内容。( )
2.使用幻灯片缩图,在幻灯片模式下可同时看到彩色和黑白两种效果。( )
3.幻灯片背景为红色,强调文字为绿色,字体颜色为白色,自己不喜欢, 选择幻灯片版面设计可实现同时调整。( )
4.在幻灯片浏览视图能够方便的实现幻灯片的插入和复制。( )
5.PowerPoint 2010提供了插入“艺术字’’的功能,并且对插入的艺术字作为图形对象来处理。( )
6.超级链接使用户可以从演示文稿中的某个位置直接跳转到演示文稿的另一个位置、或其他演示文稿或公司Internet地址。( )
7.只能使用鼠标控制演示文稿播放,不能使用键盘控制播放。()
8.播放演示文稿时,按“Esc”键可以停止播放。( )
9.母版可以预先定义前景颜色、文本颜色、字体大小等。( )
10. 幻灯片应用模板一旦选定,就不能改变。( )
三、操作题
1.制作一个含有四张幻灯片的演示文稿“李白诗三首”。
2.为一个公司制作宣传某种产品的电子演示文稿,要求有声音和动画效果(10张幻灯片)。
3.制作一个介绍你自己的电子演示文稿(不少于5张幻灯片)。
第8章 信息安全基础知识
一、选择题
1. 计算机病毒的核心是()。
2. A、引导模块 B、传染模块
3. C、表现模块 D、发作模块
4. 防火墙是指( )。
5. A、一个特定软件 B、一个特定硬件
6. C、执行访问控制策略的一组系统D、一批硬件的总称
7. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? ()。
8. A、安装防病毒软件
9. B、给系统安装最新的补丁
10.C、安装防火墙
11.D、安装入侵检测系统
12.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
13.A、加密 B、解密
14.C、对称加密 D、数字签名
15.安全扫描可以实现()。
16.A、弥补由于认证机制薄弱带来的问题
17.B、弥补由于协议本身而产生的问题
18.C、弥补防火墙对内网安全威胁检测不足的问题
19.D、扫描检测所有的数据包攻击,分析所有的数据流
20.以下哪一个最好的描述了数字证书()。
21.A、等同于在网络上证明个人和公司身份的身份证
22.B、浏览器的一标准特性,它使得黑客不能得知用户的身份
23.C、网站要求用户使用用户名和密码登陆的安全机制
24.D、伴随在线交易证明购买的收据
二、判断题
1. 防火墙不能防范不通过它的连接。()
2. 网络信息管理库是管理对象的集合,它是一个实际数据库。( )
3. 蠕虫只能通过邮件传播。( )
4. 在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是保密密钥算法。( )
5. 对称型加密使用2个密钥对数据进行加密或解密。( )
三、简答题
1. 什么是计算机病毒?试简述病毒的特征
2. 常见的安全隐患有哪些?如何防范?
工程技术系:韩玉会 整理 |