第一篇:大学计算机基础课后题答案word2
电子政务
所 谓电子政务,是指政府机构在其管理和服务职能中
运用现代信息手段,实现政府组织结构和工作流程的重组优化,超越时间、空间和部门分隔的制约,建成一个精简、高效、廉洁、公平的政府运作模式。
电子政务有以下四个突出特点:
☆
☆
☆ ☆
作者 日期
第二篇:计算机网络安全课后题答案
第一章 绪论
1.计算机网络面临的安全威胁有哪些? 答:1.主要威胁:计算机网络实体面临威胁(实体为网络中的关键设备);计算机网络系统面临威胁(典型安全威胁);恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序);计算机网络威胁有潜在对手和动机(恶意攻击/非恶意)2.典型的网络安全威胁:窃听、重传、伪造、篡造、非授权访问、拒绝服务攻击、行为否 认、旁路控制、电磁/射频截获、人员疏忽。2.分析计算机网络的脆弱性和安全缺陷
答:偶发因素:如电源故障、设备的功能失常及软件开发过程留下的漏洞或逻辑错误; 自然灾害:各种自然灾害对计算机系统构成严重的威胁; 人为因素:人为因素对计算机网络的破坏和威胁(包括被动攻击、主动攻击、邻近攻击、内部人员攻击和分发攻击)。3.分析计算机网络的安全需求 答:互联网具有不安全性;操作系统存在的安全问题;数据的安全问题;传输路线的安全问题;网络安全管理问题。4.分析计算机网络安全的内涵和外延是什么?
答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性,完整性及可使用受到保护。网络的安全问题包括两方面的内容,一是网络的系统安全;二是网络的信息安全。从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络安全的研究领域。5.论述OSI安全体系结构
答:OSI安全系统结构定义了鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抵抗赖性服务等五类网络安全服务;也定义了加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制等八种基本的安全机制。
6.PPDR安全模型地结构
答:PPDR模型是一种常用的网络安全模型,主包含四个主要部份:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。7.简述计算机网络安全技术
答:网络安全技术:物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术和终端安全技术。
第二章 物理安全
1.物理安全主要包含哪些方面的内容
答:机房环境安全、通信线路安全、设备安全和电源安全 2.计算机机房安全等级的划分标准是什么?
答:机房的安全等级分为A类、B类和C类三个基本类别。A类:对计算机机房的安全有严格的要求;B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施;C类:对计算机机房的安全有基本的要求,有基本的计算机机房措施。
3.计算机机房安全技术主要技术措施有哪些?
答:1.机房的安全要求:计算机机房选址应该避免靠近公共区域,避免窗户直接邻街,机房布局应该工作区在内,生活辅助区域在外,机房最好不要安排在底层或顶层;措施:保证所有进出计算机机房的人必须在管理人员的监控之下,外来人员进入机房内部、应该办理相关手续,并对随身物品进行相应的检查。
2.机房的防盗要求,对重要设备和存储媒体应采取严格的防盗措施。措施:早期采取增加质量和胶粘的防盗措施,后国外发明一种通过光纤电缆保护重要设备的方法,一种更方便的措施类似于超市的防盗系统,视频监视系统更是一种更为可靠防盗设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控。3.机房的三度要求(温度(18-22度)、温度(40%-60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5Um))为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。
4.防静电措施:装修材料避免使用挂彩、地毯等易吸尘,易产生静电的材料、应采用乙烯材料,安装防静电动板并将设备接地。
5.接地与防雷要求:
地线种类:保护地、直流地、屏蔽地、静电池和雷地池。
接地系统:各自独立的接地系统;交、直分开的接地系统;共地接地系统;直流地、保护地共用地线系统和建筑物内共地系统。
接地体:地桩、水平栅网、金属接地板和建筑基础钢筋
防雷措施:使用接闪器、引下线和接地装置吸引雷电流。机器设备应用专用地线,机房本身有避雷设备和装置。6.机房的防火、防水措施:隔离、火灾报警系统、灭火措施和管理措施。4.保障通信线路安全的主要技术措施有哪些?
答:电线加压技术;对光纤等通信路线的防窃听技术(距离大于最大限制的系统之间,不采用光纤线通信);加强复制器的安全,如用加压措施、警报系统和加强警卫等措施。
4.电磁辐射对网络通信安全的影响主要体现在哪些方面,防护措施有哪些? 答:影响主要体现在:计算机系统可能会通过电磁辐射使信息被截获而失密,计算机系统中数据信息在空间中扩散。防护措施:一类对传导发射的防护,主要采用对电源线和信号线加装性能良好的滤波器,减少传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,又可分为两种:一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。为提高电子设备的抗干扰能力,主要措施有:屏蔽、滤波、隔离、接地,其中屏蔽是应用最多的方法。5.保障存储媒体安全的主要措施有哪些?
答:存放数据的盘,应妥善保管;对硬盘上的数据,要建立有效的级别、权限,并严格管理,必要时加密,以确保数据安全;存放数据的盘,管理须落到人,并登记;对存放重要数据的盘,要备份两份并分开保管;打印有业务数据的打印纸,要视同档案进行管理;凡超过数据保存期,必须经过特殊的数据加以清理;凡不能正常记录数据的盘,需经测试确认后由专人进行销毁,并做好登记;对需要长期保存的有效数据,应质量保证期内进行转存,并保证转存内容正确。
第三章 信息加密与PKI 1.简述加密技术的基本原理,并指哪些常用的加密体制及代表算法。
答:信息加密技术是利用密码学的原理与方法对传输数据提供保护手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。加密体制的分类:从原理上分为两类:即
单钥或对称密码体制(代表算法:DES算法,IDEA算法)和双钥或非对称密码体制(代表算法:RSA算法,ElGamal算法)。
2.DES加密过程有几个基本步骤?试分析其安全性能。
答:1.初始置换IP及其逆初始化转换IP-1;乘积变换;选择扩展运算、选择压缩运算和置换运算;DES安全性分析及其变形
3.RSA签名方法与RSA加密方法对密钥的使用有什么不同? 答:RSA加密方法是在 多个密钥中选中一部分密钥作为加密密钥,另一些作为解密密钥。RSA签名方法:如有k1/k2/k3三个密钥,可将k1作为A的签名私密钥,k2作为B的签名密钥,k3作为公开的验证签名密钥,实现这种多签名体制,需要一个可信赖中心对A和B分配秘密签名密钥。3.试简述解决网络数据加密的三种方式。答:常用的网络数据加密方式有:
链路加密:对网络中两个相邻节点之间传输的数据进行加密保护; 节点加密:指在信息传输过程的节点进行解密和加密; 端到端的加密:指对一对用户之间的数据连续地提供保护。4.认证的目的是什么?认证体制的要求和技术是什么?
答:1.认证的目的有三个:一消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符,如口令、密钥等;三是消息的序号和操作时间(时间性)等的认证,目的是防止消息重放或延迟等攻击。2.一个安全的认证体制至少应该满足以下要求:意定的接收者能够检验和证实消息的合法性,真实性和满足性;消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息;除了合法的消息发送外,其他人不能伪造发送消息。
3.数字签名技术,一种实现消息完整性认证和身份认证的重要技术;身份认证技术,包括直接身份认证技术和间接身份认证技术;消息认证技术,包括消息内容认证、源和宿的认证、消息序号和操作时间的认证。5.什么是PKI?其用途有哪些? 答:PKI是一个用公钥密码算法原理和技术提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。
6.简述PKI的功能模块组成。
答:主要包括认证机构CA、证书库、密钥备份、证书作废处理系统和PKI应用接口系统等。认证机构CA、证书库、证书撤销、密钥备份和恢复、自动更新密钥、密钥历史档案、交叉认证、不可否认证、时间戳和客户端软件
第四章 防火墙技术 1.简述防火墙的定义 答:防火墙是位于被保护网络和外部网络之间执行控制策略的一个或一组系统,包括硬件和软件,它构成一道屏障,以防止发生对被保护网络的不可预测、潜在破坏性的侵扰。它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到保护内部网络系统安全的目的。2.防火墙的主要功能有哪些?
答:防火墙是网络安全策略的有机组成部分,它通过控制和监制网络之间的信息交换和访问行为来实现对网络安全的有效管理。防火墙具有五大基本功能:过滤进、出网络的数据;和管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。3.防火墙的体系结构有哪几种?简述各自的特点。
答:1.双重宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构。
2.双重宿主主机体系结构是围绕具有双重宿主的主机计算机而构筑的,该计算机至少有两个网络接口。这样的主机可以充当与这些接口相连的网络之间的路由器;它能够从一个网络往另一个网络发送IP数据包。双重宿主主机体系结构是由一台同时连接在内外网络的双重宿主主机提供安全保障的,而屏蔽主机体系结构则不同,在屏蔽主机体系结构中,提供安全的主机仅仅与被保护的内部网络相连。屏蔽子网体系结构添加额外的安全层到屏蔽主机体系结构,即通过添加周边网络更进一步地把内部网络与Internet隔开。4.简述包过滤防火墙的工作机制和包过滤模型。
答:1.包过滤防火墙工作在网络层,通常基于IP数据包的源地址、目的地址、源端口和目的端口进行过滤。数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表。
3.包过滤型防火墙一般有一个包检查模块,可以根据数据包头的各项信息来控制站点与站点、站点与网络、网络与网络之间的访问,但不能控制传输的数据,因为内容是应用层数据。4.简述包过滤的工作过程。
答:1.数据包过滤技术可以允许或不允许某些数据包在网络上传输,主要依据有:数据包的源地址、目的地址、协议类型(TCP、UDP、ICMP等)、TCP或UDP的源端口和目的端口、ICMP消息类型。
2.包过滤系统只能进行类似以下情况的操作:不让任何用户从外部网用Telnet登录;允许任何用户用SMTP往内部网发电子邮件;只允许某台计算机通过NNTP往内部网发新闻。但包过滤不能允许进行如下的操作:允许某个用户从外部网用Telent登录而不允许其他用户进行这种操作;允许用户传送一些文件而不允许用户传送其他文件。5.简述代理防火墙的工作原理,并阐述代理技术的优缺点。
答:1.所谓代理服务器,是指代表客户处理连接请求的程序。当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy应用程序来处理连接请求,将处理后的请求传递到真实服务器上,然后接受服务应答,并进行进一步处理后,将答复交给发出请求的客户。代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内、外部网的作用,所以又叫代理防火墙。代理防火墙工作于应用层,且针对特定的应用层协议。2.优点:代理易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;代理能过滤数据内容;代理能为用户提供透明的加密机制;代理可以方便地与其他安全手段集成。缺点:代理速度较路由慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务器不能保证免受手所有协议弱点的限制;代理不能改进底层协议的安全性。
5.简述状态检测防火墙的特点。
答:状态检测防火墙结合了包过滤防火墙和代理服务器防火墙的长处,克服了两者的不足,能够根据协议、端口,以及源地址、目的地址的具体情况决定数据包是否允许通过。优点:高安全性、高效性、可伸展性和易扩展性、应用范围广。不足:对大量状态信息的处理过程可能会造成网络的连接的某种迟滞。6.简述NAT技术的工作原理
答:NAT技术就是一种把内部私有IP地址翻译顾合法网络IP地址的技术。简单来说,NAT技术就是在局域网内部中使用内部地址,而当内部节点要与外部网络进行通信时,就在网关处将内部地址替换成公用地址,从而在外部公网上正常使用。
7.试描述攻击者用于发现和侦察防火墙的典型技巧。
答:攻击者往往通过发掘信息关系和最薄弱环节上的安全脆弱点来绕过防火墙,或者由拔点账号实施攻击来避免防火墙。典型技巧:
1.用获取防火墙标识进行攻击。凭借端口扫描和标识等获取技巧,攻击者能效地确定目标
网络上几乎每个防火墙的类型、版本和规则。2.穿透防火墙进行扫描。利用原始分组传送进行穿透防火墙扫描和利用源端口扫描进行穿
透防火墙扫描。3.利用分组过滤的脆弱点进行攻击。利用ACL规则设计不完善的防火墙,允许某些分组不 受约束的通过。
4.利用应用代理的脆弱点进行攻击。8.简述个人防火墙的特点
答:优点:增加了保护级别,不需要额外的硬件资源;个人防火墙除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击;个人防火墙是对公共网络中的单个系统提供了保护,能够为用户隐蔽暴露在网络上的信息,比如IP地址之类的信息等。
缺点:个人防火墙对公共网络只有一个物理接口,导致个人防火墙本向容易受到威胁;个人防火墙在运行时需要占用个人计算机内存、cPU时间等资源;个人防火墙只能对单机提供保护,不能保护网络系统。9.简述防火墙的发展动态和趋势。
答:防火墙的发展动态:防火墙有许多防范功能,但由于互联网的开放性,它也有力不能及的地方,主要表现以下几个方面:防火墙不能防范不经由防火墙的攻击;防火墙目前还不能防止感染病毒的软件或文件的传输,这只能在每台主机上安装反病毒软件;防火墙不能防止数据驱动式攻击;另外,防火墙还存着安装、管理、配置复杂的特点,在高流量的网络中,防火墙还容易成为网络的瓶颈。
防火墙的发展趋势:优良的性能;可扩展的结构和功能;简化的安装和管理; 主动过滤;防病毒与防黑客;发展联动技术。
第五章 入侵检测技术
1.简述入侵检测系统的基本原理
答:侵入检测是用于检测任何损害或企图损害系统的保密性,完整性或可用性的一种网络安全技术。它通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。
2.入侵检测的系统结构和功能结构的组成
答:1.由于网络环境和系统安全策略的差异,入侵检测系统在具体实现上也有所不同。从系统构成看,入侵检测系统应包括数据提取、入侵分析、响应处理、和远程管理四大部分。2.入侵检测系统的功能结构可分为两个部分:中心检测平台和代理服务器,中心检测平台和代理服务器之间通过安全的远程过程调用。3.入侵检测的分类
2.由于功能和体系结构的复杂性,入侵检测系统模型可分为数据源、检测理论和检测时效三种。基于数据源的分类,按照数据源处所的位置可把入侵检测系统分为三类,即基于主机 基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统。基于检测理论的分类,可分为异常检测和误用检测两种。基于检测时效的分类,IDS在处理数据的时候可采用实时在线检测方式(实时检测)、批处理方式(离线检测)。入侵检测分析模型
答:入侵检测分析处理可分为三个阶段:构建分析器、对实际现场数据进行分析、反馈和提炼过程。其中前两个阶段包含三个功能,即数据处理、数据分类(数据可分为入侵指标、非入侵指示或不确定)和后处理。4.简述误用检测的技术实现
答:误用检测是按照预定模式搜寻事件数据的,最适用于对已知模式的可靠检测。执行误用检测,主要依赖可靠的用户活动记录和分析事件的方法。分为条件概率预测法、产生式/专家系统、状态转换方法(状态转换分析、有色Petri-Net、语言/基于API方法)、用于批模式分析的信息检索技术、KeyStroke Monitor和基于模型的方法。5.简述异常检测的技术实现
异常检测基于一个假定:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。用户行为的特征轮廓在异常检测中是由度量集来描述的。为Denning的原始模型、量化分析、统计度量、非参数统计度量和基于规则的方法。6.指出分布式入侵检测的优势和劣势
答:分布式入侵检测由于采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有一些明显的优势:检测大范围的攻击行为、提高检测的准确度、提高检测效率、协调响应措施;分布式入侵检测的技术难点:事件产生及存储、状态空间管理及规则复杂度、知识库管理和推理技术。7.入侵检测系统的标准
答:1.IETF/IDWG.IDWG定义了用于入侵检测与响应(IDR)系统之间或与需要交互管理系统之间的信息共享所需要的数据格式和交换规程。IDWG提出了三项建议草案:入侵检测消息交换格式(IDMEF)、入侵检测交换协议(IDXP)及隧道轮廓 2.CIDF.CIDF的工作集中体现在四个方面:IDS体系结构、通信机制、描述语言和应用编程接口API。8.CIDF的体系结构组成
答:分为四个基本组件:事件产生器、事件分析器、响应单元和事件数据库。事件产生器、事件分析器、响应单元通常以应用程序的形式出现,而事件数据库是文件或数据流的形式。
第六章 网络安全检测技术 1.安全威胁的概念和分类?
答:安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。安全威胁可分为人为安全威胁和非人为安全威胁两大类。安全威胁和安全漏洞密切相关,安全漏洞的可度量性使人们对系统安全的潜在影响有了更加直观的认识。2.什么是安全漏洞,安全漏洞产生的内在原因是什么?
答:1.漏洞是指在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。2.漏洞的产生有其必然性,这是因为软件的正确性通常是通过检测来保障的。检测只能发现错误,证明错误的存在,不能证明错误的不存在。尤其是像操作系统这样的大型软件不可避免地存在着设计上的缺陷,这些缺陷反映在安全功能上便造成了系统的安全脆弱性。3.网络安全漏洞的分类有哪些?
答:1.按漏洞可能对系统造成的直接威胁分类,有:远程管理员权限、本地管理员权限、普通用户访问权限、权限提升、读取受限文件、远程拒绝服务、本地拒绝服务、远程非授权文件存取、口令恢复、欺骗、服务器信息泄露和其他漏洞。2.按漏洞成因分类:输入验证错误、访问验证错误、竞争条件、意外情况处置错误、设计错误、配置错误、环境错误。
4.网络安全漏洞检测技术分哪几类?具体作用是什么?
答:网络安全漏洞检测主要包括端口扫描、操作系统探测和安全漏洞探测。通过端口扫描可以掌握系统都开放了哪些端口、提供了哪些网络服务;通过操作系统探测可以掌握操作系统的类型信息;通过安全漏洞探测可以发现系统中可能存在的安全漏洞。网络安全漏洞检测的一个重要目的就是要在入侵者之前发现系统中存在的安全问题,及时地采取相应防护措施。
5.端口扫描技术的原理是什么?根据通信协议的不同可以分为哪几类?
答:端口扫描的原理是向目标主机的TCP/IP端口发现探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。根据所使用通信协议的不同,网络通信端口可以分为TCP端口(全连接、半连接)和UDP端口两大类。
6.操作系统探测技术分为几类?
答:操作系统探测主要包括:获取标识信息探测技术、基于TCP/IP协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。
7.安全漏洞探测技术有哪些分类?
答:安全漏洞探测是采用各种方法对目标可能存在的己知安全漏洞进行逐项检查。按照安全漏洞的可利用方式来划分,漏洞探测技术可以分为信息型漏洞探测和攻击漏洞探测两种。按照漏洞探测的技术特征,又可以划分为基于应用的探测技术、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术等。
第七章 计算机病毒与恶意代码防范技术 1.简述计算机病毒的定义和特征。
答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制一组计算机指令或者程序代码。计算机病毒具有以下特征:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性和可触发性。
2.简述计算机病毒的危害。
答:计算机病毒的危害主要有:直接破坏计算机数据信息;占用磁盘空间和对信息的破坏;
抢占系统资源;影响计算机运行速度;计算机病毒错误与不可见的危害;计算机病毒的兼容性对系统运行的影响;给用户造成严重的心理压力。3.简述计算机病毒的分类。
答:按照计病毒攻击的系统分类,有攻击DOS系统的病毒、攻击Windows系统的病毒、攻击UNIX系统的病毒。按照病毒的链接分类,有源码型病毒、嵌入型病毒、外壳病毒和操作系统病毒。按照病毒的破坏情况分类,有良性计算机病毒、恶性计算机病毒。按照病毒的寄生方式分类,有引导型病毒、文件型病毒和复合型病毒。按照病毒的传播媒介分类,有单机病毒和网络病毒。
4.试述计算机病毒的-般构成、各个功能模块的作用和作用机制。
答:计算机病毒一般包括三大功能模块,即引导模块、传染模块和发作模块(破坏/表现模块)。
1.引导模块,计算机病毒要对系统进行破坏,争夺系统控制权是至关重要的,一般的病毒都是由引导模块从系统获取控制权,引导病毒的其他部分工作。中断是CPU处理外部突发事件的一个重要技术。它能使CPU在运行过程对外部事件发出中断请求及时进行处理,处理完后立即返回断点,继续CPU原来的工作。
2.传染模块,计算机的传染是病毒由一个系统扩散到另一个系统,由一张磁盘传入另一张磁盘,由一个网络传播到另一个网络的过程。计算机病毒是不能独立存在的,它必须寄生于一个特定的寄生宿主上。
3.发作模块,计算机病毒潜伏在系统中处于发作就绪状态,一旦病毒发作就执行病毒设计者的目的的操作。破坏机制在设计原理、工作原理与传染机制基本相同。5.目前计算机病毒预防采用的技术有哪些?
答:严格的管理、有效的技术、宏病毒的防范、电子邮件病毒的防范。5.对于计算机的病毒有哪些检测技术?
答:特征代码法、检验和法、行为监测法和软件模拟法。6.简述计算机病毒的发展趋势。
答:利用微软件漏洞主动传播;局域网内快速传播、以多种方式传播、双程序结构、用即时工具传播病毒。7.什么是恶意代码?防范恶意代码有哪些?
答:恶意代码是一种程序,通常在人们没有察觉有情况下把代码寄宿到另一段程序中,从而达到破坏被感染计算机的数据,运行具有入侵性或破坏性的程序,破坏被感染系统数据的安全性和完整性的目的。防范恶意代码可以分为普通病毒、木马、网络蠕虫、移动代码和复合型病毒等类型。8.简述恶意代码所使用的关键技术。
答:恶意代码的主要关键技术有生存技术、攻击技术和隐藏技术。生存技术主要包括4个方面:反跟踪技术、加密技术、模糊变换技术和自动生产技术。攻击技术包括:进程注入技术、端口复用技术、对抗检测技术、端口反向连接和缓冲区溢出攻击技术等。隐藏技术通常包括本地隐藏和通信隐藏,本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏和内核模块隐藏等;通信隐藏主要包括通信内容隐藏和传输通道隐藏。9.CIH病毒一般破坏哪些部位?它发作时有哪些现象?
答:CIH病毒一般破坏硬盘数据甚至主板上的BIOS的内容,导致主机无法启动。发作现象:显示器突然黑屏,硬盘指标灯闪烁为停,重新开机后,计算机无法启动
第三篇:计算机文化基础课后习题答案
大学计算机文化基础课后习题答案
第1章
一、思考题(略)
二、单项选择题
1.B
2.B
3.B.C
5.D
6.D
7.B
8.A
9.A
10.D
11.B
12.A
13.C
14.A
15.D
三、填空题
1.21 2.101000101.01
3.567 8. 2k
4.100000001000 9.外码
14.655 360
5.100000001000 10.ASCII 15.字长
6.三、四
7. CAD 11.人工智能
12.计算机
13.1024
四、判断题
1.T 10.T 2.F 11.T 3.F 12.F
4.T 13.T
5.T 14.T
6.F 15.T
7.F
8.F
9.T
第2章
一、思考题(略)
二、单项选择题
1.C.B
3.C.C 5.A
6.D
7.B
8.B
9.B
10.C
11.B
12.A
13.D 14.B 15.D
三、填空题
1.寄存器
9.字长
2.微处理器 10.系统总线
3.外部设备
4.硬件系统和软件系统
5.地址码
8.处理器或CPU 13.用户
11.数据量
12.越宽
6.指令系统
7.计算器、控制器、存储器、输入设备和输出设备
14.高级语言 15.外部存储器
四、判断题
1.F 10.T 2.T 11.T 3.T 12.F
4.T 13.T
5.T 14.T
6.T 15.F
7.T 16.F
8.F
9.T
第3章
一、思考题(略)
二、单项选择题 1.D
2.B
3.D
4.D
5.B
6.B
7.A 8.C 9.D
10.A
11.D
12.C
13.C
14.B 15.C
16.C 17.A
三、填空题
1.【Shift+Delete】 2.打开控制菜单;关闭窗口 3.单击此命令将打开一个对话框;该命令已经起作用;该命令后有一个子菜单;该命令当前无法使用;快捷键;在不打开菜单时执行选择的命令 4.开始;关闭计算机;关闭 5.对象链接与嵌入 6.帮助和支持;“?”按钮
四、是非判断题 1.T 10.T 2.F 3.T 11.T
4.F
5.T
6.F
7.T
8.F
9.T
第4章
一、思考题
1.答:单击计算机屏幕左下角的“开始”菜单中的Word 2007图标,就可以打开Word 2007创建文档;单击Word 2007主界面右上角的关闭按钮,就可以关闭文档;单击计算机中已有的任意一个Word文档,就可以打开该文档。
2.答:首先选中 Word 2007文档中要操作的内容。对于复制,单击“剪贴板”命令组中的“复制”图标,然后移动光标到要添加内容的地方,单击“粘贴”命令,就可以完成选中内容的复制;对于移动,单击“剪贴板”组中的“剪切”图标,然后将光标指向文档中要移动到的地方,单击“粘贴”命令,就可以完成选中内容的移动。对于删除,在选中内容后,直接按Delete键就可以完成选中内容的删除;
3.答:先选中 Word 2007文档中要操作的内容。对于设置文字对齐方式,再单击“开始”选项卡-“段落”命令组中的几种对齐图标即可。对于设置段落行距,再单击“开始”选项卡-“段落”命令组右下角的小对角箭头,在出现的对话框中设置段落行距即可。
4.答:首先选中 Word 2007文档中要操作的文字内容。再单击“开始”选项卡-“字体”命令组中相应的字体、字号、文字颜色图标即可。
5.答:首先移动光标到要创建新表格的插入点处,再单击“插入”选项卡-“表格”命令,在出现的对话框中选择相应的表格项目即可创建新表格,并能指定表格的行高和列宽。
6.答:首先将光标移动到要操作的表格单元格,在出现的“表格工具”选项卡中选择“绘制表格”或“擦除”命令,即可对表格的单元格边框线进行手工添加或擦除,实现单元格的合并与拆分。
7.答:先选中要设置的Word文档,再单击“开始”选项卡-“页面设置”命令组中的“纸张大小”、“页边距”、“纸张方向”等命令即可进行页面设置。
8.答:工作簿是存储和处理数据的一个文件,工作表是由若干行和若干列构成的一个电子表格。一个工作簿由多个工作表组成,系统默认的每个工作簿有3个工作表,根据需要可以插入更多的工作表。
9.答:Excel 2007的基本数据单元是工作表中的单元格。单元格中可以直接表示各种类型的数据。单元格的地址由列字符和行号组成,有三种表示方法:相对地址、绝对地址、混合地址。
相对地址:由列字符和行号组成,如B5。绝对地址:在列字符和行号前分别加上$符号,如$B$5。混合地址:在列字符或行号前加上$符号,如$B5、D$5。
10.答:打开Excel 2007,系统自动建立的工作簿有三个工作表。如果还要添加工作表,先选定一个工作表标签,作为插入新工作表的位置,再单击“开始”选项卡“单元格”组“插入”命令右边的小三角,在出现的“插入”命令对话框中,选择“插入工作表”,则一张新的工作表被插入到选定的位置,重复以上操作可以插入更多的工作表。
11.答:在Excel 2007中先选中单元格,然后单击“开始”选项卡-“单元格”组的“格式”命令,可以直接设置单元格的格式。
12.答:首先选定数据区域,用鼠标指向被选定数据区域的边框线,当鼠标指针变为空心箭头时,按住鼠标左键拖动选定区域到目标位置,再释放鼠标,选定区域中的数据被移动到目标位置。如果在拖动鼠标的过程中按住Ctrl键,则选定区域中的数据被复制到目标位置。也可以选定数据区域后,利用剪切板上的剪切、复制、粘贴按钮实现数据的复制或移动。
13.答:打开 PowerPoint 2007,系统会自动建立演示文稿,此外,也可以打开现有的任意一个演示文稿,用改变文件名的方法,另存储需要建立的演示文稿。
14.答:打开 PowerPoint 2007演示文稿,在“开始”选项卡-“幻灯片”组中选择“版式”命令,可以在提供的各种版式中选择需要的版式。
15.答:打开 PowerPoint 2007演示文稿,单击“Microsoft Office 按钮”,选择“打印”旁的箭头,然后单击“打印预览”。在弹出的“打印预览”选项卡“打印”组中,单击“打印”命令,弹出“打印”窗口,在“打印内容”框中选择讲义,再选择一页内要打印的幻灯片数,按“确定”按钮就可进行讲义打印。
二、单项选择题 1.C 10.B 19.D 28.C 37.B 2.A 11.B 20.D 29.B 38.C 3.C 12.B 21.D 30.D
4.B 13.C 22.B 31.D
5.B 14.C 23.C 32.C
6.C 15.A 24.D 33.B
7.D 16.C 25.B 34.D
8.B 17.A 26.D 35.B
9.D 18.A 27.B 36.C
三、填空题
1..docX 2.光标左 3.光标
4.快速工具,保存
5.OFFICE,另存为 6.从内存中清除
7.剪贴板,剪切 8.剪贴板,粘贴
9.查找和替换 10.Enter,一个段落,新段落,格式 11.两,插入和绘制
12.选中文字 13.页面 14.页面,普通
15.打印预览 16..xlsx 17.Book1 Sheet1 18.相对地址,绝对地址,混合地址
四、判断题 1.F 10.F 2.F 11.F 3.T 12.F
4.F 13.F
5.F 14.F
6.F 15.T
7.F 16.T
8.T 17.F
9.T 18.T
第5章
一、思考题:
1.答:把多个具有独立功能的计算机通过通信设备及传输媒体互联起来,在通信软件的支持下,实现计算机间资源共享、信息交换或协同工作的系统,称为计算机网络。计算机网络的功能包括网络通信、资源管理、网络服务、网络管理和互动操作的能力。计算机网络技术是计算机技术与通信技术的结合。
2.答:常用的传输介质有两大类:有线和无线。(1)有线介质有:双绞线、同轴电缆和光纤。(2)无线介质有:无线电波、微波和红外线。
网络的主要连接设备有:网络适配器、集线器、交换机、中继器、网桥、路由器、网关、调制解调器等。
3.答:局域网:局域网指在有限的地理区域内构成的规模相对较小的计算机网络,其覆盖范围一般不超过十公里。局域网常被用于联接公司办公室、中小企业、政府机关或一个校园内分散的计算机和工作站,以便共享资源(如打印机、绘图仪)和交换信息。从介质访问控制方法的角度,局域网可分为共享介质式局域网与交换式局域网两类。
城域网:城域网是介于广域网与局域网之间的一种高速网络;城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互连的需求;实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能;城域网在技术上与局域网相似。广域网:广域网也称为远程网;覆盖的地理范围从几十公里到几千公里;覆盖一个国家、地区,或横跨几个洲,形成国际性的远程网络;通信子网主要使用分组交换技术;它将分布在不同地区的计算机系统互连起来,达到资源共享的目的。
4.答:星型:建网容易,对中心节点依赖大。树型:适于相邻层通信较多情况。总线型:结构简单灵活性能好。环型:数据单向流动。
5.答:域名是一种字符型的主机命名机制,因为采用统一的IP地址来识别因特网上的主机,屏蔽底层的物理地址,虽然给应用取得了很大的方便。然而,对于一般用户来说,以点分隔开的数字型的IP地址方式还是太抽象,难于记忆和理解。为了便于一般用户使用所以需要它。
6.Internet的中文名称是因特网,是一组全球信息资源的名称,这些资源的量非常大,甚至没有人通晓Internet 的全部内容。它的最基本的功能有:网络信息服务(WWW); 电子邮件(E-Mail)服务;文件传输服务(FTP);远程登录服务(Telnet);电子公告牌服务(BBS);网络新闻服务;电子商务;网上交际。
7.答:HTTP是超超文本传输协议,即Hypertext Transfer Protocol,它是在客户机/服务器模型上发展起来的信息分布方式。通过客户机和服务器彼此互相发送消息的方式进行工作。
8.答:是实现模拟信号与数字信号的转换。数字信号转换成为模拟信号,称为调制;模拟信号转换为数字信号,称为解调。
9.答:网络操作系统的主要功能有以下四项:网络通信、资源管理、提供网络服务和提供网络接口。
10.答:IP地址是由地址类别、网络号与主机号三部分组成的,如下图所示。其中,地址类别用来标识网络类型,网络号用来标识一个逻辑网络,主机号用来标识网络中的一台主机。一台Internet主机至少有一个IP地址,而且这个IP地址是全网惟一的。
IP地址是以32位二进制数的形式表示的,这种形式非常不适合阅读和记忆,因此,为了便于用户阅读和理解IP地址,Internet管理委员会采用了一种“点分十进制”表示方法来表示IP地址。
IP地址按照网络规模大小以及使用目的的不同,可以将Internet的IP地址分为5种类型,包括A类、B类、C类、D类和E类。
二、选择题: 1.A
2.A
3.C
4.D
5.C 8.D
9.B 10.D 11.D 12.D 15.D
16.A 17.C 18.D 19.D 22.D
23.A 24.B 25.A 26.C 29.D
30.B 31.B 32.D 33.C 36.B
37.A 38.B 39.C 40.A 43.A
44.C 45.B 46.D 47.C
三、填充题:
6.C
7.C
13.C 14.A 20.A 21.C
27.C 28.B 34.A 35.C 41.B 42.C 48.B 49.B 1.网络拓扑
2.传输层、网际层 3.区域名、类型名 4.Ipconfig 5.服务器 6.邮件服务器(@右边的字符表示邮件服务器、@左边的字符表示邮箱)7.服务器 8.物理层 9.附件
10.同轴电缆、双绞线、光纤、无线方式 11.局域网、城域网、广域网
12.域名、IP地址 13.电子邮件、万维网、文件传输和远程登录 14.
32、128
15.域名解析 16.局域网、城域网、广域网 17.Ping 18.服务器 19.网络地址、主机地址 20.本地计算机、远程计算机、远程计算机、本地计算机
四、判断题
1.F
2.T
3.F
4.F
5.T
6.T
7.T
8.T 9.F
10.T
11.T
12.F
13.T
14.F
15.T 16.T
17.T
18.T
19.T
20.T
第6章
一、思考题
略
二、单项选择题
1.A 9.A 2.B.10.D 3.C
4.A
5.A
6.B
7.D
8.A
三、填空题
1.说明部分和执行部分 5.范围;存储方式
2.机器语言、汇编语言 6.分程序结构
3.面向对象
4.编译型
8.编译;连接
7.算法设计;编写代码
9.自顶向下;逐步求精
13.正确性;可读性
10.顺序结构;分支结构;循环结构
11.当型循环结构;直到型循环结构
12.确定性;有穷性;输入;输出;可执行性
15.迭代法
14.数值计算;非数值计算
四、判断题
1.T 9.F 2.F 10.F 3.F 11.F
4.F 12.T
5.T 13.T
6.F
7.T
8.T
第7章
一、思考题 略
二、单项选择题 1.B 10.D 19.C 28.C 2.C 11.D 20.D 3.A 12.A 21.D
4.D
13.B 22.A
5.B
14.A 23.B
6.B 15.B 24.7.C 16.B 25.D
8.D 17.C 26.B
9.D 18.D 27.B
三、填空题
1.人工管理
文件管理
数据库系统 3.选择
2.概念数据模型
逻辑数据模型
物理数据模型
4.字段
5.约束
6.安全性保护
7.除法
8.实体
9.层次数据模型
10.记录结构 11.内模式
12.数据结构
数据操作
完整约束
13.概念
数据模型
四、判断题
1.F 9.T 2.T 3.T
4.F
5.T
6.T
7.T
8.T
第8章
一、思考题
1.多样性、集成性、交互性、数字化。2.MPC的基本硬件结构有以下7部分:(1)高功能、速度快的CPU;(2)可管理、控制各种极口与设备的配置;(3)具有一定容量(尽可能大)的存储空间;(4)高分辨率显示接口与设备;(5)可处理音响的接口与设备;(6)可处理图像的接口与设备;(7)可存放大量数据的配置
MPC先后公布了3个等级标准:MPC1.0(1991年10月)、MPC2.0(1993年5月)、MPC3.0(1995年6月)。3.MPEG专门用于视频编码的标准制定。
MPEG-1(VCD标准)为工业级标准而设计,可适用于不同宽带的设备,如CD-ROM、VIDEO-CD、CD-1,它实用于传输1.5Mbit/s数据传输率的数字存储媒体运动图像及其伴音的编码MPEG-2(DVD标准)设计的目标是高级工业标准的图像质量以及更高的传输率,主要针对高清晰电视(HDTV)的需要,传输率在3~10Mbit/s间,与MPEG-1兼容。
MPEG-4很好地结合了前两者的优点,是超低码率运动图像和语言的压缩标准,它不仅针对一定比特率下的视频、音频编码,更加注重媒体系统的交互性和灵活性。主要应用于视像电话、视像电子邮件、电子新闻等,其传输速率要求较低,在4800~64KBIT/S之间。4.主要有3种:CCITTG系列声音压缩标准、MP3压缩标准、MPEG音频压缩MP3是有损压缩。
5.关键技术:压缩技术、存储技术。应用领域:教育、娱乐、商业、电子出版、网络等。
6.主要区别有以下两点:(1)DVD采用MPEG-2编码,VCD采用MPEG-1编码;因此DVD的图像清晰。(2)DVD的音响效果比VCD好。
7.多媒体输入/输出设备除常规配置的鼠标、显示器、打印机、CD-ROM驱动器等设备外,还包括光笔、数码相机、触摸屏、扫描仪、数字化仪、摄影机、刻录光驱、录像机、大屏幕投影仪、音箱、录音机。
8.分为五种类型:分别是感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体。9.略。见表示7-1。
10.略。见表示7-2。
二、单项选择题
1.C
2.A
3.C
4.B
5.C
6.A
7.D
8.C
9.A
10.A
11.D
12.D
13.B
14.A
15.B
二、填空题
1.无损压缩编码
有损压缩编码
混合编码。
2.矢量图文件中存储的是一组描述各个图元的大小、位置、形状、颜色、维数等属性的指令集合。对图形中的各个图元进行缩放、移动、旋转而不失真,而且它占用的存储空间小。
位图文件中存储的是构成图像的每个像素点的亮度、颜色。对图像放大和缩小要失真,占用的空间比矢量文件大。
3.Bit 4.采样、量化、编码
5.二进制代码 6.采样频率
量化位数(即采样精度)
声道数
7.图形文件以矢量图方式存储。图像文件以位图方式存储。8.CD-R、CD-RW、DVD±R/RW 9.光驱
声卡 10.逐帧动画
区间动画 11.JEPG 12.光盘 13.采样 14.帧 15.无损压缩和有损压缩。
四、判断题
1.T
2.T
3.F
4.T
5.F
6.T
7.T
8.T
9.T
10.F 11.T
12.F
13.T
14.F
15.F
第9章
一、思考题(略)
二、单项选择题 1.A 2.C 10, A
11.C
三、填空题
1.加密;解密
2.n(n-1)/2
3.私钥
4.混合加密
5.自主访问
6.包过滤;应用代理
7.包过滤
8.自我复制
9.破坏性;传染性;隐蔽性
10.蠕虫;木马
四、判断题 3.A 12.C
4.B 13.B
5.D
14.C
6.B 15.B
7.A
8.A
9.B 1.T 2.T 3.F 4.T 5.T 6.F 7.T 8.T 9.T 10.T 11.F 12.T
一、思考题(略)
二、单项选择题
1.A 2.B 3.B
三、填空题
1.文件压缩 2.P2P
四、是非判断题
1.T 2.F 3.T
13.F 14.T 15.T
第10章
4.D
3.图片查看软件
4.T
5.F
6.T
4.多线程5.光盘刻录
第四篇:计算机一级基础题及答案
第1章 计算机基础
选择题
1.1 计算机概述
[1].下列说法中,错误的是________。C [A]集成电路是微电子技术的核心
[B]硅是制造集成电路常用的半导体材料
[C]现代集成电路制造技术已经用砷化镓取代了硅
[D]微处理器芯片属于超大规模集成电路
[2].可以从不同角度给集成电路分类,按照集成电路的________可将其分为通用集成电路和专用集成电路两类。D [A]晶体管数目
[B]晶体管结构和电路
[C]工艺
[D]用途
[3].下列关于集成电路的叙述错误的是________。D
[A]将大量晶体管、电阻及互连线等制作在尺寸很小的半导体单晶片上就构成集成电路。[B]现代集成电路使用的半导体材料通常是硅或砷化镓。
[C]集成电路根据它所包含的晶体管数目可分为小规模、中规模、大规模、超大规模和极大规模集成电路。
[D]集成电路按用途可分为通用和专用两大类。微处理器和存储器芯片都属于专用集成电路。
[4].关于集成电路(IC),下列说法中正确的是________。C [A]集成电路的发展导致了晶体管的发明
[B]中规模集成电路通常以功能部件、子系统为集成对象
[C]IC芯片是计算机的核心
[D]数字集成电路都是大规模集成电路
[5].集成电路是现代信息产业的基础。目前PC机中CPU芯片采用的集成电路属于_______。D
[A]小规模集成电路
[B]中规模集成电路
[C]大规模集成电路
[D]超大规模和极大规模集成电路
[6].集成电路制造工序繁多,从原料熔炼开始到最终产品包装大约需要_______道工序。C [A]几
[B]几十
[C]几百
[D]几千
[7].Intel公司的创始人Gordon E.Moore 曾预测,单块集成电路的集成度平均每 ________左右翻一番C [A]半年
[B]1年
[C]1年半
[D]2年半
[8].线宽是集成电路芯片制造中重要的技术指标,目前CPU芯片制造的主流技术中线宽为____。D
[A]几个微米
[B]几个纳米
[C]几十个微米
[D]几十个纳米
[9].下列关于IC卡的叙述中,错误的是_________。D
[A]IC卡按卡中镶嵌的集成电路芯片不同可分为存储器卡和CPU卡 [B]IC卡按使用方式不同可分为接触式IC卡和非接触式IC卡 [C]手机中使用的SIM卡是一种特殊的CPU卡 [D]只有CPU卡才具有数据加密的能力
[10].下列说法错误的是________。B [A]IC的制造过程大多采用硅平面工艺
[B]当前计算机内存储器使用的是一种具有信息存储能力的磁性材料 [C]当前计算机的CPU通常由数千万到数亿晶体管组成
[D]雷达的精确定位和导航、巡航导弹的图像识别等,都使用微电子技术实现
[11].目前,个人计算机使用的电子元器件主要是________。C [A]晶体管
[B]中小规模集成电路
[C]大规模或超大规模集成电路
[D]光电路
[12].第四代计算机的CPU采用的集成电路属于____。B [A]SSI [B]VLSI [C]LSI [D]MSI
[13].一般认为,电子计算机的发展已经历了4代,第1~4代计算机使用的主要元器件分别是_______。B
[A]电子管,晶体管,中、小规模集成电路,光纤
[B]电子管,晶体管,中小规模集成电路,大规模或超大规模集成电路 [C]晶体管,中小规模集成电路,激光器件,大规模或超大规模集成电路 [D]电子管,数码管,中小规模集成电路,激光器件
[14].目前正在使用的安装了高性能Pentium4处理器的个人计算机属于_______计算机。B [A]第五代
[B]第四代
[C]第三代
[D]第二代
[15].长期以来,人们都按照计算机主机所使用的元器件为计算机划代,安装了Pentium4处理器的个人计算机属于_______计算机。B [A]第五代
[B]第四代
[C]第三代
[D]第二代
[16].计算机有很多分类方法,按其内部逻辑结构目前可分为_________。B [A]服务器/工作站 [B]16位/32位/64位计算机 [C]小型机/大型机/巨型机
[D]专用机/通用机
[17].计算机的分类方法有多种,按照计算机的性能、用途和价格分,台式机和便携机属于_________。D [A]巨型计算机
[B]大型计算机
[C]小型计算机
[D]个人计算机
[18].天气预报往往需要采用________计算机来分析和处理气象数据,这种计算机的CPU由数以百计、千计、万计的处理器组成,有极强的运算处理能力。A [A]巨型
[B]微型
[C]小型
[D]个人
[19].目前运算速度达到数十万亿次/秒以上的计算机通常被称为________计算机。A [A]巨型
[B]大型
[C]小型
[D]个人
[20].下列不属于个人计算机范围的是________。D [A]台式计算机
[B]便携计算机
[C]工作站
[D]刀片式服务器
[21].在电脑控制的家用电器中,有一块用于控制家用电器工作流程的大规模集成电路芯片,它把处理器、存储器、输入/输出接口电路等都集成在一起,这块芯片是________。C [A]芯片组
[B]内存条
[C]微控制器(嵌入式计算机)
[D]ROM
[22].与信息技术中的感测、通信等技术相比,计算与存储技术主要用于扩展人的________的功能。C [A]感觉器官
[B]神经系统
[C]大脑
[D]效应器官
[23].使用现代信息技术可以帮助扩展人的信息器官功能,例如,使用________可以帮助扩展人的大脑的功能。C [A]感测与识别技术
[B]通信技术
[C]计算与存储技术
[D]控制与显示技术
[24].扩展人们眼、耳、鼻等感觉器官功能的信息技术中,一般不包括_______。D [A]感测技术
[B]识别技术
[C]获取技术
[D]存储技术
[25].下列关于信息系统的叙述中错误的是_________。C
[A]电话是一种双向的、点对点的、以信息交互为主要目的的系统 [B]网络聊天是一种双向的、以信息交互为目的的系统 [C]广播是一种点到多点的双向信息交互系统 [D]Internet是一种跨越全球的多功能信息系统
[26].一般而言,计算机信息处理的内容不包含________。A
[A]查明信息的来源与制造者 [B]信息的收集和加工 [C]信息的存储与传递 [D]信息的控制与显示
[27].信息处理系统是综合使用多种信息技术的系统。下面叙述中错误的是______。B [A]从自动化程度来看,信息处理系统有人工的、半自动的和全自动的 [B]银行以识别与管理货币为主,不必使用先进的信息处理技术
[C]信息处理系统是用于辅助人们进行信息获取、传递、存储、加工处理及控制的系统 [D]现代信息处理系统大多采用了数字电子技术
[28].信息技术是指用来扩展人们信息器官功能、协助人们进行信息处理的一类技术,其中________主要用于扩展人的效应器官的功能。C [A]计算技术
[B]通信与存储技术
[C]控制与显示技术
[D]感知与识别技术
[29].现代信息技术的主要特征是:以___________为基础、以计算机及其软件为核心、采用电子技术(包括激光技术)进行信息的收集、传递、加工、存储、显示与控制。A [A]数字技术
[B]模拟技术
[C]光子技术
[D]量子技术
1.2 数字技术基本知识
[1].下列关于比特的叙述中错误的是_________D [A]比特是组成数字信息的最小单位
[B]比特只有“0”和“1”两个符号
[C]比特既可以表示数值和文字,也可以表示图像或声音 [D]比特“1”大于比特“0”
[2].下列关于比特的叙述中错误的是_________。C [A]比特是组成数字信息的最小单位
[B]比特可以表示文字、图像等多种不同形式的信息
[C]比特没有颜色,但有大小
[D]表示比特需要使用具有两个状态的物理器件
[3].下列关于比特的叙述中错误的是_________。D [A]比特是组成数字信息的最小单位
[B]比特只有“0”和“1”两个符号
[C]比特既可以表示数值和文字,也可以表示图像或声音 [D]比特通常使用大写的英文字母B表示
[4].对两个二进制数1与1分别进行算术加、逻辑加运算,其结果用二进制形式分别表示为________。C [A]
1、10 [B]
1、1 [C]
10、1 [D]
10、10
[5].二进制数01与01分别进行算术加和逻辑加运算,其结果用二进制形式分别表示为________。C [A]01、10 [B]01、01 [C]
10、01 [D]
10、10
[6].逻辑运算中的逻辑加常用符号________表示。A [A]V [B]∧
[C]-
[D]·
[7].在书写逻辑运算式时,一般不用_______作为逻辑运算符。C [A]OR [B]AND [C]NO [D]NOT
[8].“两个条件同时满足的情况下,结论才能成立”相对应的逻辑运算是_________运算。C [A]加法
[B]逻辑加
[C]逻辑乘
[D]取反
[9].实施逻辑乘运算:11001010∧00001001后的结果是________。A [A]00001000 [B]11000001 [C]00001001 [D]11001011
[10].二进制数10111000和11001010进行逻辑“与”,运算结果再与10100110进行“或”运算,其结果的16进制形式为________。C [A]A2 [B]DE [C]AE [D]95
[11].若A=1100,B=1010,A与B运算的结果是1000,则其运算一定是_________。D [A]算术加
[B]算术减
[C]逻辑加
[D]逻辑乘
[12].下列逻辑运算规则的描述中,________是错误的。D [A]0.OR.0 =0 [B]0.OR.1 =1 [C]1.OR.0 =1 [D]1.OR.1 =2
[13].计算机在进行算术和逻辑运算时,运算结果可能产生溢出的是________。D [A]两个数作“逻辑加”操作
[B]两个数作“逻辑乘”操作
[C]对一个数作按位“取反”操作 [D]两个异号的数作“算术减”操作
[14].计算机内存储器容量1MB为________。A [A]1024×1024B [B]1000B [C]1024B [D]1000KB
[15].计算机内存储器容量的计量单位之一是MB,它相当于________字节。B [A]2的10次方
[B]2的20次方
[C]2的30次方
[D]2的40次方
[16].某计算机内存储器容量是2GB,则它相当于________MB。B [A]1024 [B]2048 [C]1000 [D]2000
[17].计算机使用二进制的首要原因是,具有________个稳定状态的电子器件比较容易制造。B [A]1 [B]2 [C]3 [D]4
[18].三个比特的编码可以表示________种的不同状态。C [A]3 [B]6 [C]8 [D]9
[19].十进制数241转换成8位二进制数是________.B [A]10111111 [B]11110001 [C]11111001 [D]10110001
[20].十进制算式7*64+4*8+4的运算结果用二进制数表示为________.B [A]111001100 [B]111100100 [C]110100100 [D]111101100
[21].下列四个不同进位制的数中最大的数是______。B [A]十进制数73.5 [B]二进制数1001101.01 [C]八进制数115.1 [D]十六进制数4C.4
[22].下列不同进位制的四个数中,最小的数是________。C [A]二进制数1100010 [B]十进制数65 [C]八进制数77 [D]十六进制数45
[23].将十进制数937.4375与二进制数1010101.11相加,其和数是________.C [A]八进制数2010.14 [B]十六进制数412.3 [C]十进制数1023.1875 [D]十进制数1022.7375
[24].以下选项中,选项_______所列的两个数的值是相等的。B [A]十进制数54020与八进制数54732
[B]八进制数13657与二进制数1011110101111 [C]十六进制数F429与二进制数***1 [D]八进制数7324与十六进制数B93
[25].若在一个非零的无符号二进制整数右边加两个零形成一个新的数,则其数值是原数值的______A [A]四倍
[B]二倍
[C]四分之一
[D]二分之一
[26].下列十进制整数中,能用二进制8位无符号整数正确表示的是________。B [A]257 [B]201 [C]312 [D]296
[27].在计算机中,8位无符号二进制整数可表示的十进制数最大的是________。B [A]128 [B]255 [C]127 [D]256
[28].最大的10位无符号二进制整数转换成八进制数是_______。B [A]1023 [B]1777 [C]1000 [D]1024
[29].采用补码表示法,整数“0”只有一种表示形式,该表示形式为________。B [A]1000...00 [B]0000...00 [C]1111...11 [D]0111...11
[30].关于定点数与浮点数的叙述中,错误的是________。C [A]同一个数的浮点数表示形式并不惟一
[B]长度相同时,浮点数的表示范围通常比定点数大
[C]整数在计算机中用定点数表示,不能用浮点数表示
[D]计算机中实数是用浮点数来表示的
填空题
1.1 计算机概述
[1].Moore定律指出,单块集成电路的_________平均每18~24个月翻一番。集成度
[2].集成电路按用途可以分为通用型和专用型,CPU和内存芯片属于_________集成电路。通用型
[3].按使用的主要元器件分,计算机的发展经历了四代。它们所使用的元器件分别是________、晶体管、中小规模集成电路、大规模超大规模集成电路。电子管
[4].第四代计算机使用的主要元器件是________。大规模集成电路和超大规模集成电路 [5].按照性能、价格和用途,目前计算机分为________、大型机、小型机和个人计算机。巨型计算机
[6].计算机按照性能、价格和用途分为巨型计算机、大型计算机、小型计算机和________。个人计算机
[7].计算机系统的发展趋势是越来越________化。智能
[8].计算机功能不断增强,结构也越来越复杂,但基本工作原理大体相同,都是基于数学家冯·诺依曼提出的________原理进行工作的。存储程序控制
[9].IC卡按使用方式不同分为接触式IC卡和_________IC卡。非接触式
1.2 数字技术基本知识
[1].在计算机系统中,处理、存储和传输信息的最小单位是_______,用小写字母b表示。比特
[2].计算机中使用的计数制是________进制。二
[3].对逻辑值“1”和“0”实施逻辑乘操作的结果是_________。0 [4].内存容量1GB等于________MB。1024 [5].在描述数据传输速率时常用的度量单位kb/s是b/s的______倍。1000 [6].理论上讲,如果一个优盘的USB接口的传输速度是400Mb/S,那么存储一个大小为1GB的文件大约需要________秒(取近似整数)。22 [7].与十六进制数FF等值的二进制数是_________。11111111 [8].与十进制数165等值的十六进制数是____。A5 [9].十进制算式2*64+2*8+2*2的运算结果用二进制数表示为________。10010100 [10].采用某种进制表示时,如果4×5=17,那么3×6=____________。15 [11].11位补码可表示的整数的数值范围是-1024~_________。1023 [12].9位原码可表示的带符号位的整数范围是_________。-255~ +255
[13].用8个二进位表示无符号整数时,可表示的十进制整数的范围是________。0~255 [14].十进制数-31使用8位(包括符号位)补码表示时,其二进制编码形式为________。11100001
[15].有一个字节的二进制编码为11111111,如将其作为带符号整数的补码,它所表示的整数值为________-1 [16].在用原码表示整数“0”时,有“1000„00”与“0000„00”两种表示形式,而在补码表示法中,整数“0”有________种表示形式。1 [17].若一个4位补码由2个“1”和2个“0”组成,则可表示的最小十进制整数为________。-7 判断题
1.1 计算机概述
[1].集成电路的集成度与组成逻辑门电路的晶体管尺寸有关,尺寸越小,集成度越高。T [2].集成电路是计算机的核心。它的特点是体积小,重量轻,可靠性高,但功耗很大。F [3].集成电路按用途可分为通用和专用两类,PC机中的存储器芯片属于专用集成电路。F [4].集成电路按用途可以分为通用型与专用型,存储器芯片属于专用集成电路。F [5].非接触式IC卡中自带电池供电,以实现数据读写。F [6].非接触式IC卡利用电磁感应方式给芯片供电,实现无线传输数据。T [7].接触式IC卡必须将IC卡插入读卡机卡口中,通过金属触点传输数据。T [8].公交IC卡利用无线电波传输数据,属于非接触式IC卡。T [9].早期的电子技术以真空电子管作为其基础元件。T
[10].当前计算机中使用的集成电路绝大部分是模拟电路。F [11].我们现在使用的微型计算机属于第4代计算机。T [12].我们现在使用的个人计算机属于第3代计算机。F [13].使用微处理器作为CPU的计算机都是个人计算机。T [14].手机、数码相机、MP3等产品中一般都含有嵌入式计算机。T
[15].信息系统的计算与处理技术可用于扩展人的思维器官功能,增强对信息的加工处理能力。T
[16].信息技术是指用来取代人的信息器官功能,代替人们进行信息处理的一类技术。T [17].信息是人们认识世界和改造世界的一种基本资源。T
[18].信息系统的感测与识别技术可用于替代人的感觉器官功能,但不能增强人的信息感知的范围和精度。T [19].信息系统的计算与处理技术可用于扩展人的思维器官功能,增强对信息的加工处理能力。T [20].信息技术主要包括信息获取与识别技术、通信与存储技术、计算技术、控制与显示技术等内容。T [21].电话是一种单向的、点到点的,以传递信息为主要目的的信息系统。F [22].广播是一种特殊的、面向公众的单向通信。T
1.2 数字技术基本知识
[1].计算机中二进位信息的最小计量单位是“比特”,用字母“b”表示。T [2].比特可以用来表示数值和文字,但不可以用来表示图像和声音。F [3].对二进位信息进行逻辑运算是按位独立进行的,位与位之间不发生关系。T
[4].计算机中的整数分为不带符号的整数和带符号的整数两类,前者表示的一定是正整数。T
[5].正整数的原码与补码表示形式相同。T
第五篇:大学计算机基础简答题答案
1.计算机发展经历了那几个阶段,各阶段的主要特征是什么?
第一代电子管计算机(1946—1959)这个时期的计算机体积大,功耗大,成本高,运算速度低,可靠性差,内存容量小。
第二代晶体管计算机(1958—1964)晶体管的体积比电子管小得多,所以体积小,功耗小,速度快,可靠性高,编程语言使用汇编语言。
第二代集成电路计算机(1965—1970)计算机中用中小规模集成电路代替了分立电子元件,此时的计算机体积更小,价格更低,可靠性更高,运算速度提高到每秒几十万次到几百万次。计算机和通信密切联系。
第四代大规模和超大规模集成电路计算机(1971年以后)出现了大规模集成电路和超大规模集成电路,在体系结构方面进一步发展了并行处理,多机系统,分布式计算机系统和计算机网络系统,计算机的发展进入了以计算机网络为特征的时代。
2.在计算机中为什么用二进制表示数据?
因为很难让计算机的内部结构中具有标识10种稳定状态的电子器件,用以表示10个字符来进行十进制计算,而具有两种稳定状态的电子器件或电子电路则比比皆是。基于此种情况,在计算机的雏形设计之初,设计者采用了二进制作为计算机内部的运算进制方式。
3.计算机硬件系统由哪几个部分组成?各部分的主要功能是什么?
计算机硬件基本组成(五大部分):运算器、控制器、存储器、输入设备和输出设备。运算器: 主要进行算术和逻辑运算,负责对数据的加工处理,还有一些寄存器。
控制器: 是计算机的指挥中心,计算机在它的统一指挥下有条不紊地工作,自动执行程序。存储器: 用来存放数据和程序,是计算机各种信息的存储和交流中心。
输入设备: 用来输入原始数据和处理这些数据的程序。
输出设备: 用来输出计算机的处理结果,可以是字母,数字,图形图像等。
4.简述计算机的基本工作原理?
根据冯·诺依曼存储程序的原理,首先要把指挥计算机如何进行操作的程序和原始数据通过输入设备输送到计算机的内存储器中,然后CPU根据当前程序指针寄存器的内容取出指令并执行指令,然后再取出下一条指令并执行,如此循环下去直到程序结束指令是才停止执行。其工作过程就是不断地取指令和执行指令的过程,最后将计算的结果放入指令指定的存储器地址中。总之,计算机的工作原理是存储程序和程序控制。
5.内存和外存的区别有哪些?
1.响应速度不同。内存响应速度大于外部存储器。
2.容量不同。外部存储器也称海量存储设备,其容量可无限扩充,而内存容量一般有限,受主板内存插槽限制不可无限扩充。
3.存储介质不同。磁盘主要靠磁性介质存储,内存采用半导体器件存储。
4.断电时信息是否消失。内存上存储的数据随断电而消失,外存则不然。
6.衡量计算机性能的指标有哪些?
1.字长。2.主频。3.存储容量。4.外部设备。5.接口能力。6.扩充性及兼容性
7.简述计算机软件系统的组成。
软件系统分为系统软件和应用软件。系统软件包括操作系统,各种语言的编译系统,数据库管理系统和网络管理软件等。应用软件是为各种应用目的而编制的各种软件。
8.简述操作系统的作用。
操作系统主要实现以下任务:1.管理计算机系统中的全部软件和硬件资源。
2.为用户使用计算机提供方便、友好、人性化的接口。
3.最大限度地发挥整个计算机系统的效率。
操作系统是用来控制和管理计算机的硬软件资源,合理的组织计算机流程,并方便用户高效的使用计算机的各种程序的集合,是计算机系统必备系统软件,是用户与硬件的桥梁。
9.列出几种类型的操作系统。
1.单用户操作系统2.批处理操作系统3.分时操作系统4.实时操作系统5.网络操作系统6分布式操作系统
10.在Windows操作系统中,复制一个文件有哪些方法?
1、菜单方式:
⑴找到并选中需复制或移动的文件。
⑵在“编辑”菜单中(或右击选定对象,在弹出的快捷菜单中)选择“复制”命令,则选中的需要复制的文件被复制到剪贴板。
⑶选择需复制的磁盘或目的文件夹。
⑷在“编辑”菜单中(或右击选定对象,在弹出的快捷菜单中)选择“粘贴”命令,将剪贴板中的内容复制到目的地。
2、快捷键方式:
⑴找到并选中需复制的文件。
⑵按Ctrl+C 或Ctrl+X键,则被选中需复制的文件被复制到剪贴板。
⑶选择需复制的磁盘或目的文件夹。
⑷按Ctrl+V键,将剪贴板中的内容复制到目的地。
3、鼠标拖动方式:
⑴找到并选中需复制的文件。
⑵按住Ctrl键,单击选中文件的同时拖动鼠标到目的地为复制。
11.简述计算机网络的定义和功能。
计算机网络是通过某种通信介质将不同地理位置的多台具有独立功能的计算机连接起来,并借助网络硬件,按照网络通信协议和网络操作系统来进行数据通信,实现网络上的资源共享和信息交换的系统。
计算机网络的主要功能如下:1数据传输2资源共享3提高处理能力的可靠性和可用性4易于分布式处理
12.计算机网络逻辑上可以分为那两个部分?简述其功能和组成。
计算机网络在逻辑上可以分为进行数据处理的资源子网和完成数据通信的通信子网两部分。
1.资源子网。资源子网由主计算机系统、终端、终端控制器、联网的外部设备、软件资源和数据资源组成。资源子网负责全网的数据处理业务,并向网络客户提供网络资源和网络服务。
2.通信子网。通信子网由通信控制处理机、通信线路和其他通信设备组成。通信子网负责全网的数据传输、转发及通信处理等工作。
13.计算机网络按覆盖范围分可分为那三类?并简述其特点。
计算机按网络的连接范围分类,可以分为局域网络、城域网络和广域网络。
局域网络是2km范围内的网络结构。一般如办公室、住宅社区乃至校园网络系统都属于局域网络。连接范围窄、用户数少、配置容易、连接速率高。
城域网络是指通信网络所涵盖的范围达到一个都市或大城市区域的规模,也可以说是范围在2—10km之内的网络结构。
广域网络可以是各县市间与各国间所构建的通信网络系统。
14.简述局域网的特点。
局域网的特点:
1、地理分布范围较小,一般为数百米至数千米。
2、数据传输速率高。
3、误码率低
4、局域网的归属较为单一
5、一般采用分布式控制和广播式通信
6、协议简单,结构灵活,建网成本低,周期短,便于管理和扩充
7、一般局域网的线路是专用的,因此具有很好的保密性能。
15.简述什么是网站、网页,以及它们的关系。
网站开始是指在因特网上,用于展示特定内容的相关网页的集合。许多网页文件经过一定方式组合在一起,就是一个网站。网页和网站的关系就像树木和森林的关系。
16.简述网页制作的一般步骤。
1、主题定位
2、规划网站
3、搜集和制作素材
4、网页布局及颜色搭配设计
5、选择制作网页软件
6、测试
7、发布网站
17.网页的组成元素有哪些?
1、文本
2、图像
3、动画
4、音频视频
5、超链接
6、表格
7、导航栏
8、表单
9、其他元素
18.什么是信息安全?其实现目标是什么?
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,信息服务不中断。
实现目标(1)机密性(2)可用性(3)完整性。
19.什么是计算机病毒?有哪些特征及分类?
计算机病毒,是指“编制或者在计算机程序中插入破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
特征:(1)寄生性(2)传染性(3)潜伏性(4)隐蔽性(5)破坏性(6)可触发性(7)衍生性。分类:(1)按照计算机病毒对计算机破坏的严重性分可分为良性病毒和恶性病毒两类。
(2)根据病毒存在的媒体不同,可以将病毒划分为网络病毒、文件病毒和引导型病毒。
(3)根据病毒传染的方法不同,可以将病毒划分为驻留型病毒和非驻留型病毒。
(4)根据病毒采用的算法不同,可以将病毒划分为伴随型病毒、蠕虫型病毒、寄生型病毒、诡秘型病毒和变型病毒。
20.日常生活中应遵循哪些网络道德规范?
(1)不应用计算机去伤害别人;
(2)不应干扰别人的计算机工作;
(3)不应窥探别人的文件;
(4)不应用计算机进行偷窃;
(5)不应用计算机作伪证;
(6)不应使用或拷贝你没有付钱的软件;
(7)不应未经许可而使用别人的计算机资源;
(8)不应盗用别人的智力成果;
(9)应该考虑你所编的程序的社会后果;
(10)应该以深思熟虑和慎重的方式来使用计算机。