【5A版】高三语文第二次测评试卷.doc

【5A版】高三语文第二次测评试卷.doc

ID:34197848

大小:67.00 KB

页数:20页

时间:2019-03-04

【5A版】高三语文第二次测评试卷.doc_第1页
【5A版】高三语文第二次测评试卷.doc_第2页
【5A版】高三语文第二次测评试卷.doc_第3页
【5A版】高三语文第二次测评试卷.doc_第4页
【5A版】高三语文第二次测评试卷.doc_第5页
资源描述:

《【5A版】高三语文第二次测评试卷.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、7A版优质实用文档第一学期高三年级高三语文第二次测评试卷第Ⅰ卷(选择题,共45分)一、(18分,每小题3分)1.下列词语中加点字的读音全不相同的一组是()A.参阅参差参天扪参历井惨不忍睹B.懵懂瞳孔憧憬人影幢幢摩肩接踵C.抹杀抹布涂抹拐弯抹角厉兵秣马D.赎罪渎职黩武买椟还珠连篇累牍2.下列词语中没有错别字的一组是()A.暮霭风烛残年暴十寒鹬蚌相争,鱼人得利B.羞窘专心致志饮鸠止渴金玉其外,败絮其中C.邂逅缘木求鱼怨天尤人城门失火,殃及池鱼D.汗颜宣宾夺主迫在眉睫为渊趋鱼,为丛趋雀3.依次填入下列各句横线处的词语,最恰当的一组是()①对文学作品的鉴赏过多地从概念上去推求,注重对作品的感

2、受和体验。②创业是人生的一份纪念,也是一个民族的之歌。207A版优质实用文档7A版优质实用文档③我认为,谁也不能以任何理由和借口赡养父母的义务A.不必/而应行进推脱B.不是/而是行进推托C.不是/而应进行推托D.不必/而是进行推脱4.下列各句中加点的成语使用恰当的一句是()A.如果因为有一个球员登陆意甲就妄自菲薄地说中国足球的水平足以和欧洲球队抗衡的话,那就是目光短浅了。B.现在各种渠道发布的养生保健的信息往往是“公说公有理,婆说婆有理”,有的还自相矛盾,很难自圆其说,有的甚至留下一团迷雾,叫人不知怎么办才合适。C.学习上遇到了问题,我们一定要不耻下问,虚心向老师请教。D.谈起当地的

3、风土人情,小张竟然说得头头是道夸夸其谈,就连在场的民俗研究专家也惊叹不已。5.下列各句中没有语病的一句是()207A版优质实用文档7A版优质实用文档A.零公里汽车,是指出厂后直接销出或经专用运输车送到销售商手中,其行驶里程几乎为零。B.人脑库的建立,标志着人类对脑科学的探索、对人脑生理和病理的研究进入了崭新的水平。C.在许多非常情况下,纪律是很难管住生命和生理需要的,只有崇高的信仰才可抑制非分的欲望和非礼的行为。D.记住自己做过的错事是避免吃一堑、长一智,重蹈覆辙的前提,一个人要想少犯错误,必须做到这一点。6.下列句子中语意明确的一句是()A.小李老师来到我们学校不过三五天,许多人还

4、不认识。B.他就是这么一个人,一向反对哥哥袒护妹妹。C.这位英雄的母亲戎冠秀讲述了她感人的事迹。D.软科学的优势和作用并非没有受到普遍重视。二、(12分,每小题3分)207A版优质实用文档7A版优质实用文档美国联邦调查局的报告表明,在美国乃至全世界,计算机犯罪正呈上升趋势,并已给个人和企业造成了难以数计的损失。这种犯罪特别难对付,因为当黑客使用一些先进的手段入侵我们的计算机时,即使是我们精心挑选的口令也不能够保护我们的数字信息,更何况有时候人们会在不知不觉中帮助了黑客。由于错误地认为自己没有多少黑客想要的东西,多数人便没有采取综合性的措施保护个人信息,随便而简单地用自己的出生日期作为

5、银行帐户的密码,给罪犯以可乘之机。美国信息安全公司在不久前的一份调查报告中指出,多数人都不知道设置一个不容易被破解的口令。该公司的市场部主任大卫·布莱克曼说:“黑客的工作非常具有逻辑性。一旦他们破解了一台计算机的口令,用它来兑换现金并不复杂——在互联网上就有能够推算出口令的软件。”伦敦国际风险管理公司的数字犯罪专家内尔·巴雷特指出,黑客们经常是不费吹灰之力就能获得保密信息。他说:“坏人们入侵系统的手法通常是‘社交工程’。他们假扮成职员、供应商……从管理员或是从技术人员那里套取密码或其他信息,甚至还可能扮成计算机维修人员来获取使用权限。”“社交工程”是黑客武器库中最具杀伤力的武器,它寻

6、找和攻击的目标是计算机网络中最为薄弱的部分——人。虽然黑客们寻找的最终目标不是某个人,而是有漏洞的计算机。但计算机掌握在人的手里,掌握了人就不愁掌握计算机,包括密码口令等。巴雷特还认为,随着企业和个人计算机防护措施的越来越完善,“社交工程”207A版优质实用文档7A版优质实用文档势必会成为计算机犯罪的主要工具。如果黑客没有能够攻击你,病毒也会找上你的。据英国工业联合会估计,20GG年,每350封电子邮件中就有一封带有病毒。仅仅是“红色代码”病毒在全球范围内就造成了26亿美元的损失。当人们刚刚认识到它的危害时,一些新的更加致命的病毒如“Nimda”和“红色代码”等混合型病毒紧接着又出现

7、了。这些病毒的扩散性与黑客攻击技术结合在一起,真是令人防不胜防。此外,聪明的黑客还能秘密地在你的计算机里安装一个后门程序“特洛伊木马”。“特洛伊木马”不同于其他病毒,它能够在不被觉察的情况下潜伏在计算机里,监视并记录你对键盘的敲击等活动,还能将这些信息向世界的每一个角落传播……随着时代的飞快发展,我们越来越离不开网络。但是,黑客却如阳光下的阴影一样,纠缠着每一个需要光明的人。因此,我们需要阳光般的网络,我们更需要学会对付阳光下的阴影。7.下列对“黑客”这一

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。