西安科技大学10级期末考试计算机考试

时间:2019-05-15 12:59:13下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《西安科技大学10级期末考试计算机考试》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《西安科技大学10级期末考试计算机考试》。

第一篇:西安科技大学10级期末考试计算机考试

1、FLAC和FLAC3D建模有什么区别?

答:FLAC和FLAC3D基本的建模思想大致是一样的,不同的是FLAC是首先用GRID命令把整体的网格画出来,然后用MODELL NULL命令把网格分成许多部分,再用GEN命令把这些部分一块一块搭接起来。然后再用GEN LINE,GEN ARC等命令画出要开挖的边界,在FLAC中产生网格的命令只有一个GRID,而且只能用一次。而FLAC3D是直接用GEN 命令一块一块搭接,GEN可以用很多次。

2.如何保存计算结果?如何暂停计算?怎样调用一个文件?如何在程序中进行暂停,并可恢复计算?如何调用已保存的结果?

答:save +文件名;ECS;File/call或者call命令;在命令中加入pause命令,用continue进行继续;rest +文件名;或者File / Restor3、对DD,DIP的理解

DD表示节理面正方向在XY面上的投影与Y轴的夹角,也等于节理面与XY面的交线与X轴的夹角; DIP表示节理面与XY面的夹角。对称参照面与xy平面的夹角在xy平面的投影是一条射线,dd表示y轴正向顺时针到那条射线的夹角。首先应该按照dd的方向大体确定这个面的朝向,dd 指的是从y轴正方向按顺时针(clockwise)方向转向所要确定面的法线方向在xy平面上的投影的夹角,然后再确定dip,dip指的是从xy平面转向所要确定的平面的角.

4、改变模型应力边界时FLAC与3DEC的不同之处

答:在3DEC中,当改变应力边界时,模型表面的应力直接被更换,FLAC中改变应力边界时,模型表面的应力为两者应力相加。

5、采矿工程中数值模拟软件有哪几种,分析比较各自适用性及优缺点?

(1)FLAC是快速拉格朗日差分分析(Fast Lagrangian

Analysisof Continua),相信学过数学都应该听说过(拉格朗日^_^)。它最早由Willkins用于固体力学领域。FLAC 3D程序是美国ITASCA公司的产品,目前已经成为岩土力学计算中的重要数值方法之一。它是对FLAC二维的扩展,广泛应用于边坡稳定性评价、地下洞室、隧道工程、矿山工程、甚至是核废料处理。

优点:

1.采用混合离散方法模拟材料的屈服或塑型流动特性,比起有限元更合理。

2.它的求解过程是动态的,能够模拟动态问题。

3.FLAC 3D是基于显式方法进行求解的,方便求出应力增量。

不足:

1.对于线性问题的求解,FLAC3D比其他有限元程序运行得要慢;但是,当进行大变形非线性问题或模拟实际可能出现不稳定问题时,FLAC3D是最有效的工具。

2.用FLAC3D求解时间取决于最长的自然周期和最短的自然周期之比。

(2)UDEC, 通用离散单元程序UDEC(Universal Distinct

Element Code)是基于离散单元法用于模拟非连续系统的二维数值程序。UDEC可以模拟静态或动态载荷作用下非连续介质(如节理岩体)的响应。

最初,开发UDEC是为分析节理岩石边坡的稳定性。UDEC经常应用子采矿工程相关问题的研究,包括静态和动态分析。

UDEC还可以用在地下结构和深部地下高放射性废料存储等领域。

(3)ANSYS

ANSYS软件具有结构、热、电磁、流体分析等强大的功能.该软件采用APDL参数化设计语言,能和AutoCAD, UG, SolidWorks, I-DEAS, PRO/E 等多种CAD软件接口。

6.FLAC使用步骤

使用前步骤:

步骤1:依比例画出所欲分析的资料

在纸上画出地点的位置、地层资料、并简单标示距离及深度资料。

步骤2:换算输入资料成同一单位

将现有地层资料,换算成同一单位。步骤3:应用公式简略计算

应用公式或依据经验,简略算出FLAC输出资料的范围,以作为Debug及输出资料分析时验证。

步骤4:建立x, y坐标与node i, j之间的关系 程序的编写步骤1 Config2 Grid3 Model

4求起始的应力平衡

(1)建立x, y坐标与网格的关系,建议使用Gen指示:

(2)设定材料性质:prop

(3)设定外力:Set Grav, Apply Pressure, inisxx, Syy

(4)设定边界条件:fix, free

(5)求起始的应力平衡:solve

(6)储存:Save

7.什么是边界条件,举例说明如何选取? 数值模型的边界条件由场变量(如应力、位移)组成,它是场变量在模型边界的指定。力学边界条件主要有两种类型:应力边界条件和位移边界条件。边界类型的选择 有时加在被模拟物体特殊表面上的边界条件类型很难知道。例如,在模拟实验室三轴试验中,把通过压盘所加的载荷看做应力边界,还是把压盘作为刚性体采用位移边界呢?当然,可以模拟整个试验机,包括那个压盘,但那样很费时。如果刚度反差很大,需要花很长时间才收敛。一般地,如果施加载荷的物体与样品相比很硬,如硬20多倍,那么可以把它作为刚性边界;如果它与样品相比是软的,如软20倍,那么可以把它作为应力边界。虽然作用在物体表面的流体压力属于后一种类型,为了找到岩体的失稳载荷,经常把节理岩体的上边界作为有固定位移速度的刚性边界。这样处理的优点是可以较为容易地控制试验并获得好的荷载以为移曲线图。

8、采矿工程问题的特点及研究方法 与一般岩土工程问题相比.采矿工程中,工作面上覆岩层的损伤、断裂和失稳往往是不可避免的,不像一般岩土工程那样,一定要防止这类现象的发生。目前的固体力学还只能对较为理想的弹性、塑性和损伤体进行可靠的变形与受力分析,而在采场覆岩的变形、运动与受力分析中,更多的是材料或结构破坏后的力学行为,以及结构破坏和失稳的全过程,而且工作面周围不同区域的岩体,其力学性能变化的差别很大,采动岩体是一种连续与非连续相福合的复杂介质。对一般的岩土工程问题,材料和结构破坏意味看报废,因而无任何研究价值;而采矿工程问题中,必须研究材料和结构破坏后的力学行为。采矿工程师们更加关心的问题基本上可以划分为两大类。(1)第一类:采场围岩控制问题.即岩体结构是如何破断的,破断后的岩块是否趋于稳定状态,以及结构失稳后的形态变化。(2)第二类:巷道围岩控制问题,即开采后覆岩移动、变形和破坏导致围岩应力场的变化规律 采矿工程问题除具有一般岩土工程问题的特点外,还具有以下一些主要特点:(1)80%以上煤矿巷道或硐室受到工作面开采的动压影响。(2)煤矿巷道或确室与开采工作面的空间位置关系复杂。(3)由于巷道或硐室与工作面的空间位置关系不同,不同位置的巷道或硐室受到采动影响的程度差别很大。(4)工作面开采将引起很大范围内的岩层产生破裂、垮落、移动和变形。(5)由于受到工作面开采影响的程度不同,开采工作面周围岩体受到的损伤程度不同,其力学性能变化的差别较大。(6)与其他岩土工程相比,工作面周围巷道围岩压力大,围岩比较破碎,围岩中网状裂隙面的间距在1~3 }m以下。(7)受采动应力场强烈影响的巷道围岩产生极不均匀的变形,这种变形与工作面开采引起的整体位移场和采动应力场的分布关系极为密切。9.采矿工程问题探究方法及各自特点 答

1、工程实践类比:根据实践经验和对相似工程地质条件下的工程问题进行对比来确定其巷道布置,施工,支护等其他工程方案。

2、物理模拟(如相似材料模拟):是通过实验室物理实验模拟真实物理过程的方法。将实际地形物理的缩小模型置于实验体(如风洞、水槽等)内,在满足基本相似条件(包括几何、运动、热力、动力和边界条件相似)的基础上,模拟真实过程的主要特征,如空气动力规律和扩散规律。由于所有相似条件不可能完全满足,针对具体要求恰当选取相似参数是实现物理模拟的关键。物理模拟主要用于数值计算模式难于处理的复杂地形以及建筑物影响时的扩散研究。物理模拟实验与现场实验相比条件易控制、重复,且省人力、物力,可进行较全面和规律性实验,是大气扩散研究的重要手段。

3、数值模拟(如flac2d等):数值模拟也叫计算机模拟。它以电子计算机为手段,通过数值计算和图像显示的方法,达到对工程问题和物理问题乃至自然界各类问题研究的目的。具有直观,简单,节省人力、物力、财力的特点。

10、数值模拟中单元划分原则 答:1.利用对称性2单元的大小(越小越精细)3单元的形状(三角形、四边形、不规则形状)4连续体厚度有突变,弹性参数有突变,突变线要作为单元的边界线5节点必须在单元的顶点上,不能在一个边上。

11、有限元法的分类 答:

一、以方程中未知数代表的意义分:1.位移法(未知数是位移)2.力法(未知数是力)3.混合法(未知数是位移和力)

二、以推导方法分:1直接法2变分法3加权余数法

第二篇:西安交通大学计算机导论考试知识点总结

1计算机科学与技术专业的培养目标:研究、发展、设计和制造计算机系统的创新型人才。

2.1970年ARPANET建立了第一个国际链接,标志着互联网的正式诞生。3.1994年,Netscape,第一个互联网浏览器

4.2009年奥巴马与美国工商业领袖举行的圆桌会议上,IBM首席执行官彭明盛首次提出智慧地球的概念。2009年8月,温家宝总理——感知中国。5 2010年11月15日,经过一年时间全面的系统升级后,天河一号‖在第36届全球超级计算机五百强排名中夺魁。升级后的天河一号‖实测运算速度可达每秒2570万亿次。

6北美印地安人原始的计数小石块。古代秘鲁人的结绳法最为著名。古埃及人用陶器上划记号计数。古巴比伦人用小木签贴在黏土平皮上来计算 7中国早期最先进的计算工具──算筹 8西方早期的计算工具──对数表、计算尺 9计算的三个时代 机械计算机时代 模拟计算机时代 数字计算机时代

10二进制优点:物理上容易实现,运算简单,可靠性、通用性强

11当两个二进制数码表示两个数量大小时,它们之间可以进行数值运算,这种运算称为算术运算。1937 年:Bell 试验室的George Stibitz展示了用继电器表示二进制的装置。尽管仅仅是个展示品,但却是第一台二进制电子计算机。13电子计算机的物理基础——电子管工作原理的发现

14电子管计算机特点:体积大、功耗高、存储容量小、运算速度在每秒数千次到数万次之间,主要用于军事和科研。

15对于汉字,计算机的处理技术必须解决三个问题:汉字输入、汉字储存与交换、汉字输出,它们分别对应着汉字输入码、内码、字模码的概念。因此,汉字编码系统存在三种编码:汉字输入码,汉字内码,汉字字模码 16 汉字输入码也称外码,是为了将汉字输入计算机而编制的代码,是代表某一汉字的一串键盘符号 汉字输入码的两种典型:区位码 国标码

18汉字内码是用于汉字信息的存储、交换、检索等操作的机内代码,一般采用两个字节表

19汉字机内代码中两个字节的最高位均规定为‖1‖。机内码等于汉字国标码加上8080H 20数字化过程包括三个步骤:扫描、采样和量化。

21分辨率是指映射到图像平面上的单个像素的景物元素的尺寸 22量化是对图像幅度坐标的离散化,它决定了图像的幅度分辨率。23声音的数字化是指按照一定的采样频率,模拟声音波形上抽取声波的一个幅度值(采样),而后将一定范围内的幅度值用一个二进制数表示,从而实现声音从模拟量到数字量的转化

24采样频率的高低是根据奈奎斯特理论(Nyquisttheory)和声音信号本身的最高频率决定的。奈奎斯特理论指出,采样频率不应低于声音信号最高频率的两倍,这样才能把以数字表达的声音还原成原来的声音。人耳能听到的最高频率为20KHz,因此CD唱片所采用的采样频率为44Khz 25留声机利用机械原理实现声音再现录制声音低,容量小 磁介质声音记录出现解决以上问题

26冯.诺依曼思想体制:存储程序,顺序执行 27 计算机存储器的分类

内存储器:由半导体存储器构成,特点:速度快、但成本高,存放正在运行和处理的程序和数据(非永久记忆的存储器)

•外存储器:由磁盘、磁带、光盘等构成,特点:容量大、成本低,可脱机保存信息,存放暂时不用的程序和数据(永久记忆的存储器)

28现在最重要的存储设备:硬盘——容量越来越大,存储速度越来越快,价格越来越便宜

29Random Access Memory(RAM)随机访问存储器 Read-only memory(ROM)只读存储器 30

SRAM 指标

速度 快 工艺 复杂 成本 很高 容量 一般较低 定时充电 不需要 31 内存指的是用DRAM搭建的内存 32机械式和电动式的模拟计算机的瓶颈

•灵活性差,须手动装配(像是重新改编程序)才能处理下一个待解问题 •效率低,精度差,复杂运算需要耗时较长时 33电子计算的物理基础-电子管

DRAM 慢 简单 较低 很大 需要 34冯•诺依曼的基本思想:(1)不是模拟,而是数字的;

(2)采用电子元件,不是机械式的;(3)采用二进制;(4)计算与存储交互;

(5)把计算机从逻辑上划分为5大部分,即运算器、控制器、存储器、输入/输出设备。

CPU包括运算器和控制器

内存储器,运算器,控制器都被称为主机,输入输出设备被称为外部设备 36软件是指用来指挥计算机运行的各种程序的总和以及开发、使用和维护这些程序所需的技术文档。

计算机的软件系统可以被分为系统软件和应用软件 系统软件的功能主要是简化计算机操作,扩展计算机处理能力和提高计算机的效益。

计算机系统软件由操作系统、语言处理系统、以及各种软件工具等各种软件程序组成

应用软件的存在与否并不与影响计算机的正常操作,单应用软件必须在系统软件的支持下才能运行 37 计算机的特点: 1 运算速度快,精度高 2 具有逻辑判断能力和记忆能力 3高度的自动化和灵活性

38根据计算机的总体规模(按照计算机的字长、运算速度、存储量大小、功能强弱、配套设备多少、软件系统的丰富程度)对计算机分类,可分为巨型机(Super Computer)、大/中型计算机(Mainframe)、小型计算机(Mini computer)、微型计算机(Micro computer)和网络计算机(Network Computer)五大类。常见的微型机还可以分为台式机、便携机、笔记本电脑、掌上型电脑等多种类型。39计算机进行数据处理的几个基本步骤 1输入2处理3输出 4 存储 40计算机是一种能按照事先存储的程序,自动地、高速地、精确地进行大量数值计算,并且具有记忆(存储)能力、逻辑判断能力、可靠性能的数字化信息处理的现代化智能电子设备 41计算机经历的四个时代各自的主要特征1电子管2 晶体管3半导体和小规模集成电路4使用了大规模和超大规模的集成电路 42计算机的发展历史

43计算机的发展趋势

1.微型化(Microcomputer)2.巨型化(Supercompter)3.网络化(Net computer)4.智能化 5.新型计算机

44数字计算的基础:bit 45操作系统和计算软件是最初的软件形势

46移动通信的数字化:数字化是指将声音信号编码成01序列进行传输。数字化后,通话抗干扰能力强,发射功率降低,并支持移动网络接入

471920年,世界上第一个商业广播公司KDKA成立。标志着第二媒体的出现。

中国的第一座广播电台——中国无线电公司广播电台,呼号XRO,于1923年1月23日晚间首次播出节目。48到1925年,发明家Barid,运用Nipkow盘原理,成功展示了图像的电子传输。并在1926年展示了单色运动图像的传输,正在标志了电视的诞生 49三网融合的时代:电信网,互联网,广播电视网

50三网合一可以有效整合资源,提供更多服务组合,发挥各家优势特长 51软件危机是指在计算机软件的开发和维护过程中遇到的一系列严重问题。

52软件危机产生的根本原因是软硬件发展速度的不均衡

53人作为最高等的智能系统,它有六种输入:眼、耳、鼻、舌、身、意。54赫斯特(Samuel Hurst)博士是触摸屏之父

55计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。它能引起计算机故障,破坏计算机数据,并具有传染性。

56网络安全的必要技术1数据加密2 认证3访问控制4信息隐藏 57 云计算技术包括:SaaS、PaaS、IaaS三个层次

计算机未来的发展方向1生物DNA计算机2 光计算机3 电子计算机 592009年11月15日,世界首台量子计算机正式在美国诞生。

第三篇:计算机考试

大一第一学期计算机期末考试(刚到大一的小鸟们敢快转载,绝对有用!)

一、选择题

1、第一台计算机ENIAC淡生于1946年,是电子管计算机;第二代是晶体管计算机;第三代是中小规模集成电路;第四代是大规模集成电路;

2、计算机的应用领域主要有:科学计算;信息管理;实时控制;办公、生产自动化;人工智能,网络通信;电子商务;辅助设计(CAI);辅助设计(CAD);

3、计算机的信息表示形式为二进制,它采用了冯。诺依曼的思想原理,即以0 和1两个数字形式用于展现,“逢二进一”;它的基本信息单位为位,即一个二进制位。常用的换算单位有:1 B ===8bit;

1KB====1024B;1MB====1024KB;1GB===1024MB;1TB===1024GB;1个汉字===2B;

4、二进制换算法则:将十进制转化为二进制时除二取佘;二进制转化为八进制时以三位为一组,三位的权重等于八进进中的一位权重,二进制转化为十六进制时以四位为一组;

5、对于字符的编码,普遍采用的是ASCII码,中文含义为美国标准信息交换码;被国际标准化组织ISO采纳,作用通用信息交换标准。

6、计算机的系统的组成由软件系统和硬件系统两部分组成;

7、硬件系统包括运算器,控制器,存储器,输入,输出设备,控制器和运算器合成为中央处理器即CPU,存储器主要有内存和外内之分;内存又分为只读存储器(ROM)和随机存储器(RAM),断电内容丢失的是RAM,外存主要有硬盘(GB),软盘(3。5寸,1。44MB),光盘(650MB左右),移动存储器优盘(MB),MP3(MB)等;

8、软件指在硬件设备上运行的各种程序及其有关的资料。主要有系统软件(操作系统、语言处理程序、数据库管理系统)和应用程序软件即实用程序(如WPS,OFFICE,PHOTOSHOP等)。

9、计算机性能的衡量指标有:

10、计算机语言的发展经历了机器语言,汇编语言,高级语言;计算机能识别的语言是计算机语言;

11、显示器的分辩率是显示器一屏能显示的像素数目,是品价一台计算机好坏的主要指标。常见的主要有尺寸有:640*480 800*600,1024*768

12、打印机主要有针式打印机,喷墨式,激光打印机;

13、开机方式有:冷启动:加电,引导进入系统;热启动:CTRL + ALT +DEL,也可以用于结束任务;复位启动法:RESET 键;

14、计算机病毒是指:一种人为编制的具有自我复制能力通过非授权入侵而隐藏在可执行程序和数据文件中,影响和破坏计算机的安全的程序;复制性,破坏性,隐藏性,传染性;

15、常见的感染病毒特征:计算机启动比平时过慢,运行异常;有规律的发生异常信息;访问设备时长时间不响应或异常,如打印机不能联机,乱码等;磁盘空间突然变小,或不识别磁盘设备;程序及数据神秘丢失,文件名不能识别;显示莫名信息及异常显示;经常死机,重启,不能正常启动;可执行文件大小变化及不明来源的隐藏文件出现;

16、计算机病毒清除:手工方式(DEBEG)杀毒软件(瑞星杀毒。KV3000,诺盾)

17、上网必须的设备是调制解调器(MODEM),即将计算机识别的数字信号和电话线传输识别的模拟信号进行转化;

18、磁盘格式化命令(FORMAT),可将磁盘重写,将信息丢失;FDISK是分区命令,可以改变磁盘逻辑;

19、计算机网络是指利用通信线路和通信设备将分布在不同的地理位置具有独立功能的计算机系统互相连接起来,在网络软件的支持下,实现彼此之间的数据通信和资源共享;所以利用网络的最大目的是资源共享同时方便数据传输; 20、按地理位置不同一般将网络分为局域网(LAN),城域网(MAN),广域网(WAN);按拓朴结构一般分为:星型,总线型,环型,混合型; 1.下列不是计算机网络的拓朴结构的是()A网状结构 B 单线结构 C总线结构 D 星型结构 2.在16*16点阵字库中,存储每个汉字的字型码需要的字节数为()A 32 B 256 C 4

D 2 3.在微机中,VGA的含义是()A微机型号 B 键盘型号 C 显示器标准 D 显示器型号 4.数码相机属于外部设备中的()A输出设备 B 辅助存储设备 C 输入设备 D 随机存储设备 5.下列存储中,读写速度由快到慢的是()A RAM B硬盘 C 光盘 D软盘 6.微机中硬件系统中最核心的的部件是(CPU)

7.用MIPS来量计算机指标的是()A运算速度 B 字长 C 存储容量 D 传输速率 8.下列选项中,不属于计算机病毒的是(免疫性)9.计算机网络的目标是(资源共享和信息传输)10.既可作输入设备也可作输出设备的是(硬盘驱动器)

收起

第四篇:计算机病毒学期末考试复习要点

计算机病毒学复习大纲

“黑色星期五”在逢13号的星期五发作。中国的“上海一号”在每年3月、6月及9月的13日发作。CHI病毒:v1.2版本的发作日期是每年的4月26日,v1.3版本是每年的6月26号,v1.4版本是每月的26日。Happytime(欢乐时光)病毒发作的条件是月份与日期之和等于13。“求职信”病毒在单月的6日和13日发作。(P3)

根据寄生的数据存储方式计算机病毒可划分为三种类型:引导区型、文件型、混合型。(P7)

宏病毒是一种寄存于文档或模板的宏中的计算机病毒。宏病毒一般用Visual Basic编写,是寄存在Microsoft Office文档上的宏代码。(P12)

PE文件:Protable Executable File Format(可移植的执行体)。最有名的PE格式的病毒是CIH病毒。(P31)

VxD:虚拟设备驱动程序(P32)。

木马系统软件一般由:木马配置程序、控制程序和木马程序(服务器程序)3部分组成。(P53)

大多数特洛伊木马包括包括客户端和服务器端两个部分。

DDoS:分布式拒绝服务攻击。

“灰鸽子”是国内一款著名木马病毒。(P57)

蠕虫病毒通常由两部分组成:一个主程序和一个引导程序。(P64)

蠕虫病毒与普通病毒的区别:一般的病毒是寄生的,可以通过其指令的执行,将自己的指令代码写到其他程序体内,而被感染的文件就被称为“宿主”。蠕虫一般不采取利用PE格式插入文件的方法,而是通过复制自身在Internet环境下进行传播。病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的感染目标是Internet内的所有计算机。(P65)

几种典型的蠕虫病毒:“尼姆达”(nimda)病毒、“震荡波”病毒、“红色代码”病毒、“SCO炸弹”病毒、“斯文”病毒、“熊猫烧香”病毒。(P66)

“震荡波”病毒利用Windows的LSASS中存在一个缓冲区溢出漏洞进行攻击,监听TCP5554端口。(P66)

“冲击波”病毒利用了微软的RPC漏洞进行传播,它也是一种典型的蠕虫病毒。(P92)

1.从蠕虫程序的功能来看,不是它们的基本功能模块的是___B_____

A.目标定位模块B.通信模块C.攻击模块D.信息搜集模块

2.___B______是目前网络蠕虫的最佳扫描策略。

A.顺序扫描B.路由扫描C.随机扫描D.分治扫描

3.下列_____B______计算机病毒不是蠕虫病毒。

A.“尼姆达”B.CIHC.“红色代码”D.“冲击波”

4.和普通病毒相比,蠕虫的最重要的特点是__________。

A.蠕虫可以传播的更为广泛

B.和没有生命的病毒相比,蠕虫是一种有繁殖能力的小虫子

C.蠕虫的比病毒更经常删除注册表键值和更改系统文件

D.蠕虫更有可能损害被感染的系统

5.蠕虫的定义中强调了自身副本的____A______,这也是区分蠕虫和病毒的重要因素。(P110)

A.完整性和独立性B.传染性和寄生性

C.独立性和攻击性D.隐藏性和衍生性

WSH是Windows Scripting Host的缩写,含义为:“Windows脚本宿主”。它内嵌于Windows操作系统中的脚本语言工作环境,主要负责脚本的解释和执行。(P112)

Happytime病毒的发作日期是“月+日”=13,第一次发作是2001年5月8日。(P118)

IM是英文Instant Message的缩写,可以翻译成“即时通信”。主流即时通信软件有:ICQ、MSN、腾讯QQ等。(P125)

网络钓鱼(Phishing)一词是Fishing和Phone的结合体。(P134)

“流氓软件”的概念:(P139)。“飘雪”(piaoxue.com或feixue.com)是典型的流氓软件。

恶意代码生存技术:反跟踪技术、加密技术、模糊变换技术、自动生产技术。恶意代码常见攻击技术:进程注入技术、三线程技术、端口复用技术、超级

管理技术、断口反向连接技术、缓冲区溢出攻击技术。

隐藏技术分为本地隐藏和网络隐藏。

模糊变换技术有:指令替换技术、指令压缩技术、指令扩展技术、伪指令技术、重编译技术。

本地隐藏:文件隐藏(定制文件名)、进程隐藏(附着或替换系统进程,修改进程列表程序,修改命令行参数)、网络连接隐藏(端口复用)、编译器隐藏(恶意代码自带编译器)、Rootkit隐藏(用户模式/内核模式)。

网络隐藏分为:通信内容隐藏(加密)和传输通道隐藏(存储隐藏通道+时间隐藏通道)。

存储隐藏通道:一个进程能够直接或间接访问某个存储空间,而该存储空间又能能另一个进程访问;

时间隐藏通道:一个进程对系统性能产生的影响可以被另一个进程观察到并且可以利用一个时间基准进行测量。(以防有误,具体参考老师给的PPT)

寡型病毒的定义:这些病毒体内有多种加密算法,但是在每次产生新的副本时,仅使用其中一种,有些算法被使用的几率很小,以至于不完整分析该病毒,将无法彻底防御该病毒。(P150)

多态变形病毒:通常是指在自我复制的过程中,能够大幅度改变自身代码变现形式、存储形式的计算机病毒。(P151)

静态分析一般纯粹利用反汇编工具,对计算机病毒二进制代码进行反汇编,并通过阅读这些汇编指令来了解该病毒的真正意图。

动态分析则会引入商用虚拟机、测试器等辅助软件,对计算机病毒代码进行调试跟踪,充分了解计算机病毒执行时的状态,最终明确该病毒的真正意图。(P154)

入口点隐蔽技术:EPO:entry-point obscuring(P157)

计算机病毒的传统检测方法:特征码检测法、校验和检测法、感染实验法(P169)

启发式代码扫描技术中的几个关键问题如下:

(1)、代码数据库的建立

(2)、病毒特征权值的设定

(3)、权值阙值的设置(P172)

(重点)虚拟机技术:(P174)

反病毒软件由应用程序、反病毒引擎和病毒库三部分组成。

引擎的主要功能是:对应用程序转入的扫描对象进行格式分析和病毒扫描,并将扫描的中间结果和最终结果通过应用程序回调借口返回给应用程序,根据应用程序的返回结果进行相应的处理。引擎本身还负责病毒库的加载、管理、升级、遍历和卸载。(P182)

1989年7月,中国公安部计算机管理监察局监察处病毒研究小组编制出了中国最早的杀毒软件——Kill(版本6.0)。(P190)

诺顿杀毒软件——赛门铁克公司(P196)

(这是自己对照肯本和老师上课讲的整理出来的,如有什么问题还请大家见谅啊!希望能给大家的复习有所帮助)

第五篇:大学生计算机期末考试大一上

1、第一代计算机(1946—1958)电子管为基本电子器件;

使用机器语言和汇编语言;主要应用于国防和科技计算;运算速度每秒几千次。

2、第二代计算机(1958-1964)晶体管为主要器件,软件

上出现了操作系统和算法语言;运算速度每秒几万次至几十万次。

3、第三代计算机(1964-1971)普通采用集成电路;体积

缩小,运算速度每秒几十万次至几百万次。

4、第四代计算机(1971-今)采用大规模集成电路,运算

四度每秒几百万甚至几亿次。

5、1946年美国匈牙利人冯诺依曼提出:存储程序

6、鼠标的基本操作有哪几种:指向、单击、双击、拖动、右击

7、窗口有那几部分组成?

标题栏控制菜单按钮、窗口控制按钮、菜单栏、工具栏、工作区、状态栏、滚动条、窗口边框等组成。

8、对话框:有标题栏、选项卡、单选钮、复选框、文本

框、列表框、下拉列表框、命令按钮组成。

9、怎样移动窗口?改变窗口大小?

1、用鼠标拖动窗口标

题栏,可将窗口移动到某个位置。

2、对边框的拖动操作可改变窗口大小,单击最大化按钮,可使窗口拓展到整个屏幕。单击还原可将窗口还原原始大小。单击最小化可将窗口排列在任务栏上。

10、在xp系统中,怎样正确关机?保存打开的文档及其他

数据,关闭所有运行程序,用鼠标单击开始按钮,选择关闭计算机,在弹出的对话框中单击关闭。

11、怎样选的多个连续或者不连续的文件(文件夹)?1

选定多个连续的文件:单击选定的第一个文件,再按shift键并单击要选中的最后一个文件即可。

2、选定多个不连续的文件:先按住ctrl键然后逐个单击有选定的各个文件。

12、完成文件移动和复制的方法?

1、复制文件的方法:1在原创口选定被复制的对象,选择:“编辑“——”复制“菜单项或按下ctrl+c组合键。2打开目标窗口:选择”“编辑”——粘贴菜单项,或按下ctrl+v组合键粘贴即可。

2、移动文件的方法:1在原创口选定被复制的文档,选择“编辑”——“剪切”菜单下,或按下ctrl+x组合键完成。2打开目标窗口,选择“编辑”——“粘贴”菜单下,或编辑

ctrl+v即可。

13、怎样设置墙纸、屏幕保护、显示外观、色彩模式和

屏幕分辨率?

在控制面板窗口中单击显示图标或右键单击桌面空白处,在弹出的菜单中选择属性,打开属性对话框,在里面设置即可。

14、目前主流的操作系统有哪些?macwindows、linux、unix、15、Word中如何插入图片、利用word插入图片功能、插入——图片——来自文件——选择图片——确定。

16、Word中如何编辑页眉页脚?点击视图里的页眉页

脚,如果只需要页眉或者页脚,再双击后会出现一个自动对话框“插入自动图文集”。

17、Word中如何添加背景和水印?在颜色板内,直接单

击选择所需颜色。若言则不符合要求,可单击其他颜色,再单击填充效果,可添加渐变、纹理、图案、或图片。

18、Word中如何添加和编辑表格?选择窗口上方表格

菜单下的“插入表格”输入需要的行数和列数然后点击确定。若表格大小和位置需要调整,将鼠标指针移到表格左上方,当出现四向箭头时、就可以拖动箭头移动表格的位置。将鼠标指针移到表格右下方的控制点上,出现双线箭头就可以任意缩放表格。

19、Excel中的单元格引用有哪几种方式?绝对运用、相对应用。

20、简述在excel数据表中创建图标的方法?用图表工

具栏建立图表:1单击“视图——工具栏——图表”菜单命令,调出图表工具栏。2选择创建图表的数据,单击图表工具栏中的图表类型按钮。3单击图表类型按钮的向下箭头。4选择所需要的图表类型。

21、什么是计算机网络?1多台独立计算机,遵循约定的协议,通过软硬件互联,以实现交互通信。功能:信息交换、资源共享、分布或处理。

22、Ppt有关内容如图

下载西安科技大学10级期末考试计算机考试word格式文档
下载西安科技大学10级期末考试计算机考试.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机应用基础期末考试试题

    计算机应用基础期考试卷 一、单项选择题(本大题共34小题,每小题1分,共34分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。多选无分。 1、......

    西安科技大学期末考试采煤机械 - 缩印

    煤岩湿度:用其含水率表示,含水率是指在煤岩的缝岩固体重量之比。 煤岩强度:煤岩体在一定条件下受外力作用开始破坏时所具有的极限应力值。 煤岩坚固性:表示煤岩破碎难易程度的......

    西安科技大学期末考试开采设计重点

    1矿井总体设计依据1矿区总体规划设计委托书2矿区详查地质报告及审批文件3矿井环境影响评估。4各省市国民经济和社会发展五年计划和远景目标纲要5煤炭及相关行业五年计划及远......

    计算机考试总结

    ⒈ 计算机网络的定义:以能够相互共享资源的方式互联起来的自治计算机系统的集合。包括以下几个方面①计算机网络建立的主要目的是实现计算机资源的共享;②互联的计算机是分布......

    计算机考试论文

    计算机安全管理 姓名:陈海学院:物理与电子科学学院 专业:无机非金属材料工程学号:201039110323 摘要:通过影响计算机网络安全的主要问题为突破口,重点分析防范各种不利于计算机网......

    计算机考试流程

    1.全国专业技术人员计算机应用能力考试介绍根据原人事部《关于全国专业技术人员计算机应用能力考试的通知》(人发[2001]124号),从2002年开始,在全国范围内推行专业技术人员计算......

    计算机考试要求

    ⒈ 计算机基础知识信息与数据的有关概念,计算机文化的概念,计算机起源与发展,计算机特点及分类,计算机的应用领域;存储程序工作原理;计算机硬件的五个基本组成,计算机软件的分类及......

    计算机考试练习题

    ★计算机应用基础(第二版)(ZK103B) 第一章 计算机基础知识 1、【165413】(单项选择题)1MB=B。 A.512K B.1024K C.128K D.64K 【答案】B 2、【165414】(单项选择题)1TB=MB。 A.10......