文档库 最新最全的文档下载
当前位置:文档库 › 计算机4-6章

计算机4-6章

计算机4-6章
计算机4-6章

1.课程名称:大学计算机基础

2.适用专业:非计算机类各专业

3.选用教材:大学计算机基础,陈本辉杨锦伟主编,北京师范大学出版社,2014年9月第1版

一、判断题

1. Excel 2010中的清除操作是将单元格内容删除,包括其所在的单元格。()

2. Excel2010中的工作簿是工作表的集合。()

3. 在Excel2010中,图表一旦建立,其标题的字体、字形是不可改变。()

4. Excel2010中的工作簿是工作表的集合,一个工作簿文件的工作表的数量是没有限制的。()

5. 在Excel 2010中,可以更改工作表的名称和位置。()

6. Excel工作表的数量可根据工作需要作适当增加或减少,并可以进行重命名、设置标签颜色等相应的操作。()

7. Excel2010可以通过Excel选项自定义功能区和自定义快速访问工具栏。()

8. Excel2010的“开始—保存并发送”,只能更改文件类型保存,不能将工作薄保存到Web 或共享发布。()

9. 在Excel2010中,除在“视图”功能可以进行显示比例调整外,还可以在工作薄右下角的状态栏拖动缩放滑块进行快速设置。()

10. 在Excel2010中,只能设置表格的边框,不能设置单元格边框。()

11. 在PowerPoint 2010中,演示文稿设计模板的扩展名为.POTX。()

12. 要在PowerPoint 2010幻灯片非占位符的空白处增加文本,可以先单击目标位置,然后输入文本。()

13. PowerPoint 2010中预先定义了幻灯片的背景色彩、文本格式、内容布局,称为幻灯片的版式。()

14. 在PowerPoint 2010中,艺术字可以放大或缩小,但不能自由旋转。()

15. 在PowerPoint 2010中演示文稿一般按原来的顺序依次放映,有时需要改变这种顺序,这可以借助于超级链接的方法来实现。()

16. PowerPoint 2010可以直接打开PowerPoint 2003制作的演示文稿。()

17. 在PowerPoint 2010的中,“动画刷”工具可以快速设置相同动画。()

18. 在PowerPoint 2010的视图选项卡中,演示文稿视图有普通视图、幻灯片浏览、备注页和阅读视图四种模式。()

19. 在PowerPoint 2010的设计选项卡中可以进行幻灯片页面设置、主题模板的选择和设计。()

20. 在PowerPoint 2010中可以对插入的视频进行编辑。()

21. 按通信传输的介质,计算机网络分为局域网和广域网。()

22. 局域网常用传输媒体有双绞线.同轴电缆.光纤三种,其中传输速率最快的是光纤。()

23. 计算机网络按使用范围可分为公用网和专用网。()

24. WWW是一种基于超文本方式的信息查询工具,可在Internet上组织和呈现相关的信息和图像。()

25. 域名是Internet中主机地址的数字表示。()

26. Internet采用的通信协议是TCP/IP协议。()

27. 在Internet上,每一个电子邮件用户所拥有的电子邮件地址称为E-mail地址,它具有如下统一格式:用户名@主机域名。()

28. 上网冲浪可以根据个人的爱好使用不同的浏览器。()

29. 我们可以对收藏夹进行备份,当重装系统时可以利用备份文件恢复收藏夹。()

30. 因特网就是最大的广域网。()

二、单项选择题

1. 下列有关Excel2010的扩展名叙述错误的是()。

A. 虽然系统允许用户重新命名扩展名,但最好使用默认扩展名

B. Excel2010工作簿的默认扩展名是.xlt

C. Excel2010工作簿的默认扩展名是.xlsx

D. 系统允许用户重新命名扩展名

2. 在Excel2010中,下列叙述不正确的是()。

A. 工作表以文件的形式存在于磁盘上

B. 一个工作簿可以同时打开多个工作表

C. 工作簿以文件的形式存在于磁盘上

D. 一个工作簿打开的默认工作表数可以由用户自定,但数目须为1~255个

3. 下列Excel2010的退出方法不正确的是()。

A. 单击标题栏最左端的控制菜单图标,再单击其中的"关闭"命令

B. 单击Excel2010窗口中标题栏最右端的"关闭"按钮

C. 双击Excel2010窗口中标题栏最左端的控制菜单图标

D. 单击"文件"菜单中的"关闭"命令

4. Excel2010的工作表最多有()列。

A. 16348

B. 1024

C. 16

D. 255

5. 在Excel2010中,下列关于排序的说法错误的是()。

A. 要对某一列的数据排序,可以单击被排序的列中的任意单元格,然后再利用"数据"菜单中的"排序"命令进行

B. 要对某一列的数据排序,可以单击被排序的列中的任意单元格,然后再单击"常用"工具栏中的"升序"或"降序"按钮即可

C. 要对某一列的数据排序,需选中这一列,然后利用"数据"菜单中的"排序"命令

D. 要对某一列的数据排序,只需单击被排序的数据库区域的任意单元格,然后再利用"数据"菜单中的"排序"命令进行

6. 在Excel2010中,清除和删除的意义()。

A. 完全一样

B. 清除是指对选定的单元格和区域内的内容作清除,单元格依然存在,而删除则是将选定的单元格和单元格内的内容一并删除

C. 删除是指对选定的单元格和区域内的内容作清除,单元格依然存在,而清除则是将选定的单元格和单元格内的内容一并删除

D. 清除是指对选定的单元格和区域内的内容作清除,单元格的数据格式和附注保持不变,而删除则是将单元格和单元格数据格式和附注一并删除。

7. 在Excel2010中,若某单元格中插入函数AVERAGE(D2:D4),该函数中对单元格的引用属于()。

A. 混合引用

B.交叉引用

C. 相对引用

D.绝对引用

8. 在Excel2010中,若一个单元格区域表示为D4:F8,则该单元格区域包含()个单元格。

A. 32

B.15

C.4

D.8

9. 在Excel2010中,若在某一工作表的某一单元格中出现错误值""#####"",可能的原因

是()。

A. 公式被零除

B. 公式中使用了Excel2010不能识别的文本

C. 用了错误的参数或运算对象类型,或者公式自动更正功能不能更正公式

D. 单元格所含的数字、日期或时间比单元格宽,或者单元格的日期时间公式产生了一个负值

10. 在Excel2010中,若在某一工作表的某一单元格中出现错误值""#VALUE!"",可能的原因是()。

A. 公式被零除

B. 公式中使用了Excel2010不能识别的文本

C. 使用了错误的参数或运算对象类型,或者公式自动更正功能不能更正公式

D. 单元格所含的数字、日期或时间比单元格宽,或者单元格的日期时间公式产生了一个负值

11. 下列不属于PowerPoint 2010视图的是()。

A.备注页视图

B.普通视图

C.幻灯片浏览视图

D.详细资料视图

12. 保存PowerPoint 2010演示文稿的磁盘文件扩展名一般是()。

A.TXT

B.DOCX

C.XLSX

D.PPTX

13. 在PowerPoint 2010中,下列有关幻灯片背景设置的说法,正确的是()。

A.不可以使用图片作为幻灯片背景

B.不可以为单张幻灯片进行背景设置

C.可以同时对当前演示文稿中的所有幻灯片设置背景

D.不可以为幻灯片设置不同的颜色、图案或者纹理的背景

14. 幻灯片的切换方式是指()。

A.在编辑幻灯片时切换不同视图

B.在编辑新幻灯片时的过渡形式

C.在幻灯片放映时两张幻灯片间过渡形式

D.在编辑幻灯片时两个文本框间过渡形式

15. 演示文稿中,超链接中链接的目标可以是()。

A.幻灯片中的图片

B.幻灯片中的文本

C.幻灯片中的动画

D.同一演示文稿的某一张幻灯片

16. 如果希望在放映演示文稿过程中终止放映,则随时可按的终止键是()。

A. Delete

B.End

C.Home

D.Esc

17. 要让PowerPoint 2010制作的演示文稿在PowerPoint 2003中放映,必须将演示文稿的保存类型设置为()。

A. PowerPoint演示文稿(*.pptx)

B. PowerPoint 97-2003演示文稿(*.ppt)

C. XPS文档(*.xps)

D. Windows Media视频(*.wmv)

18. 要进行幻灯片页面设置、主题选择,可以在()选项卡中操作。

A.开始

B.插入

C.视图

D.设计

19. 要对幻灯片母版进行设计和修改时,应在()选项卡中操作。

A.设计

B.审阅

C.插入

D.视图

20. 要设置幻灯片中对象的动画效果以及动画的出现方式时,应在()选项卡中操作。

A.切换

B.动画

C.设计

D.审阅

21. 当个人计算机以拨号方式接入Internet时,必须使用的设备是()。

A.交换机

B.网卡

C.调制解调器(Modem)

D.电话机

22. "URL"的意思是()。

A.统一资源管理器

B.Internet协议

C.简单邮件传输协议

D.传输控制协议

23. 当网络中任何一个工作站发生故障时,都有可能导致整个网络停止工作,这种网络的拓扑结构为()结构。

A.星形

B.总线形

C.环形

D.树形

24. 用户将自己的文件传送到FTP服务器中,通常称为()。

A.移动

B.复制

C.上传

D.下载

25. 在电子邮件地址中,符号@后面的部分是()。

A.用户名

B.主机域名

C.IP地址

D.以上三项都不对

26. 统一资源定位符的英文简称是()。

A.TCP/IP

B.FTP

C.URL

D.IP

27. 下列()是计算机网络的功能?

A.文件传输

B.设备共享

C.信息传递与交换

D.以上均是

28. https://www.wendangku.net/doc/8a17439030.html, 是Internet上一台计算机的()。

A.域名

B.IP地址

C.非法地址

D.协议名称

29. 网络操作系统除了具备通用操作系统的一般功能外,还具有()功能。

A.文件管理

B.设备管理

C.处理器管理

D.网络通信和网络资源管理

30. 下面IP地址中,正确的是()。

A.202.9.1.12

B.CX.9.23.01

C.202.122.202.345.34

D.202.156.33.D

三、简答题

1. 什么是Excel的相对引用、绝对引用和混合引用?

2. 简述图表的作用及其常见的类型。

3. 简述创建演示文稿的几种方法。

4. 简述控制幻灯片外观的几种主要方法。

5. 什么叫计算机网络?

6. 简述黑客攻击的主要手段和防范的主要手段?

计算机及网络管理规定

深圳高科技股份有限公司 计算机及网络管理规定 第一章总则 第一条为规范深圳高科技股份有限公司(以下简称“公司”)计算机及网络管理,实现公司信息资源共享,加强公司计算机及网络信息保密工作,特制定本规定。 第二条公司计算机及网络按照统筹规划、统一管理、安全保密的原则建设、管理和维护,并划分为两个子网:外网(国际互联网)和内网(公司局域网)。 第三条公司计算机及网络和公司网站管理均适用于本规定。 第二章职能机构 第四条公司分别设立网络监管中心(以下简称“网管中心”)和文档资料处理中心(以下简称“文印中心”),在技术部领导下开展工作。 第五条网管中心负责组织实施公司网络建设、管理和设备维护,保证公司网络的安全、正常运行,并对公司计算机及网络信息进行日常监控、组织培训等,具体工作由网管中心网络工程师负责。 第六条文印中心负责各部门计算机内所需文件的集中打印、复印等,具体工作由技术部资料员负责。 第三章计算机管理 第一节采购及维护 第七条公司指定部门统一采购计算机(包括台式计算机、笔记本电脑)的各种软、硬件,其安装和连接由网络工程师负责完成。网管中心在办理计算机登记、编号后,由使用部门申请领用。其中,笔记本电脑一律由网管中心统一保管。 第八条计算机的软、硬件原始资料(软盘、光盘、说明书及保修卡、许可证协议等)由网管中心统一分类保管。如需使用,使用人须向网管中心办理借用手续。《公司计算机原始资料借用审批表》见附件1。 第九条公司及各部门计算机的维护、维修由网络工程师负责。出现故障时,

应及时向网络工程师反映并由其负责处理,不得擅自拆装(或修理)。 第二节使用规定 第十条公司及各部门计算机只能经网管中心培训合格的员工使用。公司所有的电脑须设置开机密码,严禁员工擅自使用他人电脑及携带私人电脑办公,严禁非公司员工使用公司电脑。 第十一条公司办公电脑一律使用台式计算机。因工作需要,外出携带笔记本电脑或公司内部会议使用的,须向网管中心办理借用手续。《借用笔记本电脑申请表》见附件2。 第十二条使用者的业务数据,应妥善存储在非启动分区相应的位置(一般不应存储在C盘上),网管中心不定期对存储情况进行检查。 第十三条公司计算机及相关设备均为公司财产,任何人不得私自拆卸和损坏。 公司禁止员工私自加装软件;如因工作需要,当事人须向其部门经理提交书面申请并获同意后,网络工程师负责安装。《加装工作软件申请表》见附件3。 第十四条严禁使用计算机玩游戏。使用者下班时,务必关机、切断电源。 第三节安全使用规定 第十五条使用者须妥善保管用户名和密码,严防密码被窃取。一旦发现密码被窃取,应立即向网管中心报告并由网络工程师负责及时予以处理。 第十六条公司计算机系统的数据资料列入公司保密范围,严禁私自复制。公司计算机所有的软驱、光驱、USB端口均被屏蔽。如需使用,须经批准后统一在网管中心集中登记拷贝。除非因工作特别需要,经总经理批准后,由网管中心进行解锁。《使用软驱、光驱及USB端口申请表》见附件4。 涉密的计算机在外部维修前,须由网管中心采取妥善保护措施(包括卸除硬盘、现场监督维修等)。维修过程中换下的涉密载体(如硬盘等)须带回公司履行相关手续后销毁,禁止将旧件抵价维修或随意抛弃。 第十七条公司新购计算机及设备,由网络工程师必须先进行病毒检查后方可安装软件、使用。公司所有的计算机须安装防病毒软件,该软件须为国家规定的、具有计算机使用系统安全专用产品销售许可证的防病毒产品,网络工程师要

计算机理论基础知识题

一、单项选择题 1. 一个完整的微型计算机系统应包括__C___。 A. 计算机及外部设备 B. 主机箱、键盘、显示器和打印机 C. 硬件系统和软件系统 D. 系统软件和系统硬件 2. 十六进制1000转换成十进制数是_A____。 A. 4096 B. 1024 C. 2048 D. 8192 3. ENTER键是__B___。 A. 输入键 B. 回车换行键 C. 空格键 D.换档键 4. 3.5英寸的软盘,写保护窗口上有一个滑块,将滑块推向一侧,使其写保护窗口暴露出来,此时__B___。 A. 只能写盘,不能读盘 B. 只能读盘,不能写盘 C. 既可写盘,又可读盘 D. 不能写盘,也不能读盘 5. 3.5英寸盘的右下角有一塑料滑片,当移动它盖住缺口时___B__。 A. 不能读出原有信息,不能写入新的信息 B. 既能读出原有信息,也能写入新的信息 C. 不能读出原有信息,可以写入新的信息 D. 可以读出原有信息,不能写入新的信息 6. DRAM存储器的中文含义是___B__。 A. 静态随机存储器 B. 动态随机存储器 C. 静态只读存储器 D. 动态只读存储器 7. 在微机中,Bit的中文含义是__A___。 A. 二进制位 B. 字 C. 字节 D. 双字 8. 汉字国标码(GB2312-80) 规定的汉字编码,每个汉字用___B__。 A. 一个字节表示 B. 二个字节表示 C. 三个字节表示 D. 四个字节表示 9. 微机系统的开机顺序是__D___。 A. 先开主机再开外设 B. 先开显示器再开打印机 C. 先开主机再打开显示器 D. 先开外部设备再开主机 10. 使用高级语言编写的程序称之为__A___。 A. 源程序 B. 编辑程序 C. 编译程序 D. 连接程序 11. 微机病毒系指__D___。 A. 生物病毒感染 B. 细菌感染 C. 被损坏的程序 D. 特制的具有损坏性的小程序 12. 微型计算机的运算器、控制器及内存存储器的总称是__C___。 A. CPU B. ALU C. 主机 D. MPU 13. 在微机中外存储器通常使用软盘作为存储介质,软磁盘中存储的信息,在断电后 __A___。 A. 不会丢失 B. 完全丢失 C. 少量丢失 D. 大部分丢失 14. 某单位的财务管理软件属于__D___。

计算机选择题

在Word中,如果使用了项目符号或编号,则项目符号或编号在(c)时会自动出现。 (A)每次按回车键(B)按Tab键 (C)一行文字输入完毕并回车(D)文字输入超过右边界 在Windows中的“任务栏”上显示的是(A)。 (A)系统正在运行的所有程序(B)系统后台运行的程序 (C)系统禁止运行的程序(D)系统前台运行的程序 在Excel中,如果在打印“页面设置”的“工作表”标签中选择设置了打印“顶端标题行”,则(C)。(A)只在第一页打印标题行(B)只在第一页打印左端标题列 (C)在每一页打印标题行(D)不打印标题行 使用( A )下拉菜单中的“背景”命令改变幻灯片的背景。 A. 格式 B. 幻灯片放映 C. 工具 D. 视图 IP地址是由一组长度为(C )的二进制数字组成。 A.8位 B.16位 C.32位 D.20位 在因特网中,中国的国家和地区地理域名是(B)。 (A)ch (B)cn (C)China (D)中国 下列度量单位中,用来度量计算机网络数据传输速度(比特率)的是(D)。 (A)MB/s (B)MIPS (C)GHz (D)Mbit/s 下列叙述中正确的是(C )。 A.在同一间办公室中的计算机互联不能称之为计算机网络 B.至少六台计算机互联才能称之为计算机网络 C.两台以上计算机互联是计算机网络 D.多用户计算机系统是计算机网络 在网络通信中,双绞线和同轴电缆传输的是(C)信号。 (A)光脉冲(B)红外线(C)电(D)微波 若一台计算机的字长为32位,则表示该机器(C)。 (A)能处理的数值最大为4位十进制数 (B)能处理的数值最多为32位 (C)在CPU中能够作为一个整体加以处理的二进制数据为4个字节 (D)在CPU中运算结果最大为32 下列存储器中,只能读出,不能写入的是(D)。 (A)硬磁盘(B)软磁盘(C)磁带(D)ROM 汇编语言是一种(C)程序设计语言。 (A)与具体计算机无关的高级(B)面向问题的 (C)依赖于具体计算机的低级(D)面向过程的 已知字符K的ASCII码十六进制数是4B,则ASCII码二进制数是1001000对应的字符应为(B)。(A)G (B)H (C)I (D)J 下列叙述中,(A)是正确的。 (A)反病毒软件通常是滞后于计算机新病毒的出现 (B)反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 (C)感染过计算机病毒的计算机具有对该病毒的免疫性 (D)有的计算机病毒会直接影响计算机用户的健康 计算机指令是由__D____组成的。 A.指令码和操作码 B.操作数和地址码 C.指令寄存器和地址寄存器 D.操作码和地址码

33复杂电力网潮流计算的计算机解法

3.3复杂电力网潮流计算的计算机解法 3.3.1 导纳矩阵的形成 1.自导纳?节点i的自导纳,亦称输入导纳,在数值上等于在节点i施加单位电压,其他节点全部接地时,经节点i注入网络的电流。 主对角线元素,更具体地说,就等于与节点连接的所有支路导纳的和。? 2.互导纳?节点i、j间的互导纳,在数值上等于在节点i施加单位电压,其他节点全部接地时,经节点j注入网络的电流。非对角线元素。 更具体地说,是连接节点j和节点i支路的导纳之和再加上负号而得。? 3.导钠矩阵的特点:?(1)因为,导纳矩阵Y是对称矩阵; (2)导纳矩阵是稀疏矩阵,每一非对角元素是节点i和j间支路导纳的负值,当i和j间没有直接相连 的支路时,即为零,根据一般电力系统的特点,每一节点平均与3-5个相邻节点有直接联系,所以导纳矩阵是一高度稀疏的矩阵; (3)导纳矩阵能从系统网络接线图直观地求出。?4.节点导纳矩阵的修改?(1)从原有网络引出一支路,同时增加一节点,设i为原有网络结点,j为新增节点,新增支路ij的导纳为yij。如图3-17(a)所示。?因新增一节点,新的节点导纳阵需增加一阶。且新增对角元Yjj=y ij,新增非对角元Y ij=Y ji=-y ij,同时对原阵中的对角元Y ii进行修改,增加ΔY ii=y ij。?(2)在原有网络节点i、j间增加一支路。如图3-17(b)所示。?设在节点i增加一条支路,由于没有增加节点数,节点导纳矩阵Y阶次不变,节点的自导纳Yii、Yjj和互导纳Yij分别变化量为 (3-57) 图3-17 网络接线的变化图 (a)网络引出一支路,(b)节点间增加一支路,(c)节点间切除一支路,(d)节点间导纳改变?(3)在原有网络节点i、j间切除一支路。如图3-17(c)所示。?设在节点i切除一条支路,由于没有增加节点数,节点导纳矩阵Y阶次不变,节点的自导纳Y ii、Y jj和互导纳Y ij分别发生变化,其变化量为 (3-58) (4)原有网络节点i、j间的导纳改变为。如图3-17(d)所示。 设节点i、j间的导纳改变为,相当于在节点i、j间切除一条yij的支路,增加一条的支路。

计算机网络形成和发展历程

1.1 计算机网络的形成与发展 四个阶段 1.20世纪50年代:(面向终端的计算机网络:以单个计算机为中心的远程联机系统)将彼此独立发展的计算机技术与通信技术结合起来,完成了数据通信技术与计算机通信网络的研究,为计算机网络的产生做好了技术准备,奠定了理论基础。 2.20世纪60年代:(计算机-计算机网络:由若干个计算机互连的系统,呈现出多处理中心的特点) 美国的ARPANET与分组交换技术为重要标志。 ARPANET是计算机网络技术发展中的一个里程碑,它的研究成果对促进网络技术的发展起到了重要的作用,为Internet的形成奠定了基础。 3.20世纪70年代中期开始:(开放式标准化网络:开创了一个具有统一的网络体系结构、遵循国际标准化协议的计算机网络新时代) 国际上各种广域网,局域网与公用分组交换网发展十分迅速,各个计算机生产商纷纷发展各自的计算机网络系统(难以实现互连),但随之而来的是网络体系结构与网络协议的国际标准化问题。 ISO(国际标准化组织)在推动开放系统参考模型与网络协议的研究方面做了大量的工作,对网络理论体系的形成与网络技术的发展产生了重要的作用,但他也同时面临着TCP/IP的挑战。 4.20世纪90年代开始:Internet与异步传输模式ATM技术。 Internet作为世界性的信息网络,正在对当今经济、文化、科学研究、教育与人类社会生活发挥着越来越重要的作用。 以ATM技术为代表的高速网络技术为全球信息高速公路的建设提供了技术准备。 Internet是覆盖全球的信息基础设施之一。 利用Internet可以实现全球范围内的电子邮件、WWW信息查询与浏览、电子新闻、文件传输、语音与图象通信服务等功能。 Internet是一个用路由器实现多个广域网和局域网互连的大型国际网。 方向:高速网络。 高速网络技术发展表现在宽带综合业务数字网B-ISDN、异步传输模式ATM、高速局域网、交换局域网与虚拟网络。 1993年9月美国宣布了国家信息基础设施(NII)计划(信息高速公路)。由此引起了各国开始制定各自的信息高速公路的建设计划。 各国在国家信息基础结构建设的重要性方面已形成了共识。于1995年2月成立了全球信息基础结构委员会(GIIC),目的在于推动和协调各国信息技术和国家信息基础实施的研究、发展与应用--全球信息化。 Internet技术在企业内部中应用促进了Intranet技术的发展。Internet、Intranet、Extranet与电子商务成为当今企业网研究与应用的热点。 二、计算机网络的概念 对"计算机网络"这个概念的理解和定义,随着计算机网络本身的发展,人们提出了各种不同的观点。 早期的计算机系统是高度集中的,所有的设备安装在单独的大房间中,后来出现了批处理和分时系统,分时系统所连接的多个终端必须紧接着主计算机。50年代中后期,许多系统都将地理上分散的多个终端通过通信线路连接到一台中心计算机上,这样就出观了第一代计算机网络。 第一代计算机网络是以单个计算机为中心的远程联机系统。典型应用是由一台计算机和

(安全生产)第八章计算机安全

第八章….计算机安全 (一)计算机安全的基本知识和计算机病毒 1、考试内容 计算机安全、计算机病毒的基本知识和基本概念。 2、考试要求 (1) 了解计算机安全的定义; (2) 了解计算机安全的属性; (3) 了解计算机安全包含的内容; (4) 了解计算机病毒的基本知识; (5) 了解计算机病毒的预防和消除; (6)了解常用的防病毒软件的安装和使用方法。 (二)网络安全 1、考试内容 网络安全的基本概念。 2、考试要求 (1) 了解网络安全的特征; (2) 了解影响网络安全的主要因素; (3) 了解主动攻击和被动攻击的区别。 (4)了解数据加密、身份认证、访问控制技术的基本概念。 (三)防火墙、系统更新与系统还原 1、考试内容 防火墙、系统更新与系统还原的基本知识。 2、考试要求 (1) 了解防火墙的基本知识; (2) 了解系统更新的基本知识和使用方法; (3) 了解系统还原的基本知识和使用方法; 8.4自测题p338(20) 1.计算机病毒是计算机系统中一类隐藏在_____上蓄意进行破坏的程序。 A.内存B.外存C.传输介质D.网络 2.下面关于计算机病毒说法正确的是___。 A.都具有破坏性B.有些病毒无破坏性 C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面关于计算机病毒说法正确的是___。 A.是生产计算机硬件时不注意产生的 B.是人为制造的 C.必须清除,计算机才能使用 D.是人们无意中制造的 4.计算机病毒按寄生方式主要分为三种,其中不包括___。 A.系统引导型病毒B.文件型病毒 C.混合型病毒D.外壳型病毒 5.下面关于防火墙说法正确的是___。 A.防火墙必须由软件以及支持该软件运行的硬件系统构成

计算机基础知识试题(答案 _)

计算机基础知识理论试题(一) (一)单选题(选择最佳答案) 1.在Windows98中,单击_____D___按钮,可以使窗口缩小成图标,位于任务栏内。 A.还原 B.关闭 C.最大化 D.最小化 2.Windows98系统允许用户同时执行__D__任务,并且能方便地在各任务之间切换以及交换信息。 A.1项 B.2项 C.8项 D.多项 3.双击Windows98桌面上的快捷图标,可以_____A___。 A.打开相应的应用程序窗口 B.删除该应用程序 C.在磁盘上保存该应用程序 D.弹出对应的命令菜单4.在Windows98桌面的任务栏中,代表当前正在进行操作窗口的图标__________。 A.变黑 B.加亮显示 C.反像显示 D.消失 5.在资源管理器窗口中,被选中的文件或文件夹会_______。 A.加框显示 B.反像显示 C.加亮显示 D.闪烁显示 6.在Windows98的资源管理器中,删除软磁盘中的文件的操作是将文件__________。 A.放入回收站B.暂时保存到硬盘中C.从软盘中清除D.改名后保存在软盘中 7.在PWin98系统中,单击最小化按钮,可以使窗口缩小成图标,并排列在_________。 A.快捷栏内 B.桌面的右边 C.开始菜单内 D.桌面的任务栏内 8.Win98允许用户在桌面上放置_________主页、站点(频道),使你能够像挑选电视节目那样轻松、快捷地访问感兴趣的站点。 A.工作站 B.书写器 C.因特网 D.记事本 9.用鼠标将桌面上某个快捷图标拖到___________图标上,可以将它删除。 A.开始 B.我的公文包 C.收件箱 D.回收站 10.手写汉字输入系统一般由________组成。 A.纸张和圆珠笔 B.专用笔和写字板 C.钢笔和扫描仪D.圆珠笔和塑料板 11.当前个人计算机的繁体汉字系统多数采用_________所收集的汉字为准进行编码。 A.GB码 B.五笔字型码 C.BIG5码 D.拼音码 12.声音输入汉字是通过___D____将讲话的声音输入计算机,然后用语音识别软件转换成对应的字、词。 A.拼音字母 B.电话机 C.音箱 D.麦克风

计算机理论基础知识

前言: IGCSE 国际考必考的内容。依照剑桥大学出版的教材同步编写的。 计算机其实就是一个“ 1. 获得输入数据; 2. 运算处理数据; 3. 输出新的数据;”的机器。 第一节二进制 1. 计算机的核心硬件包括: 中央处理器(CPU), 内存(Memory), 硬盘(Hard disc) ,显卡(Graphics card)。 这些硬件互相配合,接收输入的数据,然后进行运算再输出。 2.是通过什么来传送数据信号的呢? l 计算机采用的是电平信号。并且只有两种信号:高电平和低电平。 l 电平是个电压范围,规定输出高电平>2.4V,输出低电平<0.4V。 l 因为只有两种信号,精确度就会比较高,不容易因为硬件的故障损耗,产生误差。能保证我发出去的信号,别人接收的时候是准确的。不会因为电路硬件问题导致输出的信号变弱,使得接收者接收了错误的信号。 l 高电平用1表示,低电平用0表示。 3.二进制系统(Binary Systems) 计算机因为只能传输和识别高低电平两种信号,所以我们采用了1和0来表示信号,也就产生了二进制。 二进制说是满二进一的计数制度。这是根据计算机传输信号的特点而定制的。 4.二进制转换 十进制转化成二进制:有一个最简单的方法,就是不断除以2。余数写在右边。然后从最后一个得到的商倒回去(商余数排列起来),得到的数就是二进制要表达的结果了

二进制转化十进制:2^(n-1) + 2^(n-2) + ...+2^0 第二节位和字节 1.保存数据的方式 计算机只能传送高低电平信号,所以需要采用二进制。内存保存数据的时候,也是要采用二进制的方式来保存的。 2.数据怎么断开,几位二进制数算做一个数据? l 保存一个二进制数据的内存空间称做“ 位(bit ),只能保存一个二进制数,并且值只有0或者1两种。 l 我们规定8位空间称为一个字节(byte)。 l 通常用字节来作为存储单位。正常情况下一个英文字符,一个整数数字都是占用一个字节。长整数,浮点数,汉字等占用两个字节。 第三节存储单位

大一计算机选择题库

填空题 1.HTTP是指___________协议。超文本传输协议 2.HTML是指___________语言。超文本标记语言 3.在Internet中,按_______地址进行寻址。 IP 4.拥有计算机并以拨号方式上网的用户需要使用Modem,Modem的中文名称 为 _____________。调制解调器 5.从计算机域名到IP地址翻译的过程称为______________。域名解析 6.为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置_______。防火墙 1.TCP/IP协议中IP是_________________的缩写。 Internet Protocol 2.IP地址记忆起来十分不方便,因此,每台主机可以取一个便于记忆的名字,这个名字就是__________。域名 3.Internet网络的最早前身是________网。 ARPAnet 4.负责文件传输的协议是_________。 FTP 5.以太网是一种______域网的网络技术。局 6.在Web页面上移动鼠标,当鼠标在某些位置变为手指形时,表明此处有 ___________。超链接 1.TCP/IP协议栈可分为四层,分别为:主机到网络层、互联网层、传输层、应用层;SMTP协议位于 __________ 。应用层 2.Internet服务提供商简称_________。 ISP 3.中国互联网络信息中心的英文缩写是___________。 CNNIC 4.计算机网络是计算机技术和________技术相结合的产物。通信 5.广域网的英文缩写为__________。 WAN 6.在因特网(Internet)中,电子公告板系统的英文缩写是___________。 Bbs

计算机网络发展现状和方向

计算机网络发展现状和发展方向 计算机网络的发展: 计算机网络近年来获得了飞速的发展。20年前,在我国很少有人接触过网络。现在,计算机通信网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于工商业的各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。从学校远程教育到政府日常办公乃至现在的电子社区,很多方面都离不开网络技术。可以不夸张地说,网络在当今世界无处不在。 1997年,在美国拉斯维加斯的全球计算机技术博览会上,微软公司总裁比尔盖茨先生发表了著名的演说。在演说中,“网络才是计算机”的精辟论点充分体现出信息社会中计算机网络的重要基础地位。计算机网络技术的发展越来越成为当今世界高新技术发展的核心之一。 网络的发展也是一个经济上的冲击。数据网络使个人化的远程通信成为可能,并改变了商业通信的模式。一个完整的用于发展网络技术、网络产品和网络服务的新兴工业已经形成,计算机网络的普及性和重要性已经导致在不同岗位上对具有更多网络知识的人才的大量需求。企业需要雇员规划、获取、安装、操作、管理那些构成计算机网络和Internet的软硬件系统。另外,计算机编程已不再局限于个人计算机,而要求程序员设计并实现能与其他计算机上的程序通信的应用软件。 计算机网络发展的阶段划分 在20世纪50年代中期,美国的半自动地面防空系统(Semi-Automatic Ground Environment,SAGE)开始了计算机技术与通信技术相结合的尝试,在SAGE系统中把远程距离的雷达和其他测控设备的信息经由线路汇集至一台IBM计算机上进行集中处理与控制。世界上公认的、最成功的第一个远程计算机网络是在1969年,由美国高级研究计划署 (Advanced Research Projects Agency,ARPA)组织研制成功的。该网络称为ARPANET,它就是现在Internet的前身。 随着计算机网络技术的蓬勃发展,计算机网络的发展大致可划分为4个阶段。 第一阶段:诞生阶段 20世纪60年代中期之前的第一代计算机网络是以单个计算机为中心的远程联机系统。典型应用是由一台计算机和全美范围内2 000多个终端组成的飞机定票系统。终端是一台计算机的外部设备包括显示器和键盘,无CPU和内存。随着远程终端的增多,在主机前增加了前端机(FEP)。当时,人们把计算机网络定义为“以传输信息为目的而连接起来,实现远程信息处理或进一步达到资源共享的系统”,但这样的通信系统已具备了网络的雏形。 第二阶段:形成阶段 20世纪60年代中期至70年代的第二代计算机网络是以多个主机通过通信线路互联起来,为用户提供服务,兴起于60年代后期,典型代表是美国国防部高级研究计划局协助开发的ARPANET。主机之间不是直接用线路相连,而是由接口报文处理机(IMP)转接后互联的。IMP和它们之间互联的通信线路一起负责主机间的通信任务,构成了通信子网。通信子网互联的主机负责运行程序,提供资源共享,组成了资源子网。这个时期,网络概念为“以能够相互共享资源为目的互联起来的具有独立功能的计算机之集合体”,形成了计算机网络的基本概念。 第三阶段:互联互通阶段

第8章计算机安全

1.一个未经授权的用户访问了某种信息,则破坏了信息的可控性。 2.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的不可抵赖性。 3.信息不暴露给未经授权的实体是指信息的保密性。 4.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的可靠性。 5.下列情况中,破坏了数据的完整性的攻击是数据在传输中途被篡改。 6.下列情况中,破坏了数据的保密性的攻击是数据在传输中途被窃听。 7.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是可用性。 8.数据备份主要的目的是提高数据的可用性。 9.计算机安全属性不包括及时性。 10.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的不可抵赖性。 11.向某个网站发送大量垃圾邮件,则破坏了信息的可用性。 12.如果信息在传输过程中被篡改,则破坏了信息的完整性。 13.密码技术不是用来实现信息的可控性。 14.网络安全的基本目标不包括实现信息的正确性。 15.数据备份保护信息系统的安全属性是可用性。 16.计算机安全的属性不包括数据的合理性。 17.保密数据的保密程度不包含私密。 18.密码技术主要保证信息的保密性和完整性。 19.计算机安全属性不包括语义正确性。 20.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是完整性。 21.确保信息不暴露给未经授权的实体的属性指的是保密性。 22.通信双方对其收、发过的信息均不可抵赖的特性指的是不可抵赖性。 23.下面不属于可控性的技术是文件加密。 24.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是可用性。 26.计算机安全不包括操作安全。 27.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指实体安全。 28.下列选项中,属于计算机病毒特征的是潜伏性。 29.下列选项中,不属于计算机病毒特征的是偶发性。

计算机基本理论基础知识总汇.-计算机的基础知识

计算机基本理论基础知识总汇 1、计算机按照数据处理规模大小可以分为(巨型计算机)(大型计算机)(小 型计算机)(微型计算机)(工作站)等 2、计算机的硬件主要由(控制器)(运算器)(存储器)(输入输出设备)以及 电源等硬件组成。 3、计算机主机是(控制器)(运算器)(存储器)的总称,主要包括(CPU)(内 存)(主板)等部件。 4、控制器和运算器集成在一起,合称为(中央处理器) 5、CPU是(Central Processing Unit)的缩写。 6、计算机硬件系统可以分为两大部分,即(主机)和(外部设备) 7、外部设备存储器包括(硬盘)(光盘)(U盘) 8、1971年,每个Intel成功的把(算术运算器)和(逻辑运算器)集成在一起, 发明了世界上第一块微处理器 9、计算机可以分为(硬件)和(软件)两大部分 10、运算器是信息的加工和处理部件,它的主要功能是完成(算术)运算和 (逻辑)运算。 11、运算器除了能进行各种加、减、乘、除运算外,还可以进行(逻辑运算) 12、运算器主要由(算术运算单元)(寄存器)(累加器)等组成 13、控制器主要由(指令译码器)(指令寄存器)(控制逻辑部件)等组成 14、(运算器)和(控制器)集成在一起就是通常所讲的CPU 15、(中央处理器)和(内存储器)一起被称为主机 16、存储器是计算机汇总记忆设备,用来存放(数据)和(程序) 17、CPU内部(缓存)的大小以及(速度)对CPU的性能影响很大。 18、存储器一般可以分为(内部存储器)和(外部存储器)两大类 19、一般把计算机的输入输出设备称为(外部设备) 20、计算机软件是指为了(运行)(管理)和(维护)计算机系统所编制的各 种程序的总和。 21、计算机软件可分为(系统软件)和一般(应用软件) 22、一般把计算机数据总线包含的二进制位数称为(字长) 23、计算机的(运算速度)是衡量计算机性能的主要指标,它主要取决于指 令的(执行时间) 24、CPU的总线包括(数据)(地址)和(控制) 25、CPU一般由(逻辑运算)单元、(控制)单元和(存储)单元组成。 26、衡量CPU性能的技术指标有(主频)(外频)(倍频系数)(Cache容量) (生产工艺技术)(封装类型)(CPU附加指令) 27、主频=(外频)*(倍数系数) 28、附加指令可以提高CPU处理(多媒体)(3D图形)等数据的能力 29、主板一般包括(CPU插槽)(控制芯片)(键盘和面板控制开关接口)(指 示灯插接件)(扩充插槽)等元件。 30、主板按照接口可分为(AT结构)和(ATX结构)的主板 31、主板可以按三种方法进行分类,即按(主板上使用的CPU)(主板结构) 或(主板采用的芯片组)来分类。

计算机选择题及答案

第一套 2.因特网能提供的最基本服务___E-mail,WWW,FTP ___。 3.十进制数66转换成二进制数为__ 1000010____。 5.目前3.5英寸高密度软盘的最大容量为__1.44MB _ 6.Windows从软件归类来看是属于_操作系统_____。 7. 家用电脑能一边听音乐,一边玩游戏,这主要体现了Windows的___多任务技术___。 8. 对计算机特点的描述中,__无存储____是错误的10.640KB等于_655360__字节。 11.计算机能够直接识别和处理的语言是_机器语言 ____。 12. 在计算机中存储一个汉字内码要用两个字节,每个 字节的最高位为__1和1 ____。 14. 存有文件的软磁盘格式化后,在下列叙述中正确的 是__软磁盘上的原有文件全部被删除 15. 在计算机应用中,“计算机辅助制造”的英文缩写是 ___ CAI ___。 16. 目前大多数计算机,就其工作原理而言,基本上采 用的是科学家___冯*诺依曼___提出的存储程序控制原理。 17. 在多媒体系统中,内存和光盘属于__存储媒体_ 19. 计算机病毒是__一类具有破环性的程序___ 20. _操作系统___属于一种系统软件,缺少它,计算机 就无法工作. 第二套 1. 第三代计算机所使用的主要逻辑器件为__集成电路

____。 2. 一个字节包含__8 ____个二进制位。 4. ROM的意思是__只读存储器____。 5. 在下列四条叙述中,正确的一条是__在微机中,访问速度最快的存储器是内存 6. __应用软件___是指专门为某一应用目的而编制的软件。 7. 在资源管理器窗口中,要选择一批连续文件,在选择第一个文件后,要按住_ Shift _____键,再用鼠标左键单击最后一个文件即可。 8. Windows中不通过资源管理器实现的功能是_打印文档_____ 9. 下列说法正确的是__在不同文件夹下可以有两个同名文件 10. Windows的"复制"快捷键是__ Ctrl+c ____ 11. PowerPoint中默认的视图是__幻灯片普通视图 12. _格式化_____操作会清除硬盘上的全部数据。 13. Internet是由__各种网络____组成的。 14.在信息时代,存储各种信息资源容量最大的是___因特网___。 15. 计算机感染病毒后,症状可能有__以上都对 计算机运行速度变慢文件长度变长不能执行某些文件 16. 使PC机正常工作必不可少的软件是__操作系统。 18. 启动Windows后,出现在屏幕的整个区域称为_桌面 19. 通过Internet发送或接收电子邮件(E-mail)的首要

计算机应用程序和网络

计算机应用程序和网络 本文介绍了基本的网络技术和常用的网络应用程序。说明了网络的主要 目的和功能。 计算机网络与大部分行业一样有自己的行话,包括技术术语、缩写和首字母缩 略词。不了解这些术语,就很难理解网络中涉及的概念和过程。下面列出了供 参考的某些术语及其定义,定义了某些最重要的与计算机网络相关的词语、短 语和首字母缩略词。 ?网络接口卡(network interface card ,NIC),发音是“nick”,也叫做 LAN局域网适配器或网络接口。网络接口卡一般插到计算机中的ISA、 PCI或PCMCIA(PC卡)插槽中,连接到网络媒体上。然后通过网络 媒体连接到其他计算机上。 ?媒体是指传输信号在其中传输的各种物理环境。常见的网络媒体包括双 绞线、同轴电缆和光纤电缆,甚至是进行无线传输的地球大气。 ?协议是一组规则。在网络协议中,这是一组计算机通信规则。“协议套件” 是执行与通信过程各方面相关的不同功能的一组协议。 ?Cisco IOS软件在Cisco设备上运行,是业内领先的、应用最广泛的网 络系统软件。提供智能网络服务,实现Internet应用程序的快速部署。 Cisco IOS软件具有多种功能,从基本的连通性、安全性、网络管理到 先进技术服务。Cisco IOS软件的功能是技术进步的结果。第一代网络 设备只能存储和转发数据包。今天,Cisco IOS软件可以识别、分类和 排序网络通信,以及优化路由、支持语音和视频应用程序等等。Cisco IOS软件运行在大多数Cisco路由器和Cisco交换机上。这些网络设备 承载当今大部分的Internet通信。 ?网络操作系统(Network operating system,NDS)通常是指服务器软 件如Windows NT、Windows 2000 Server服务器、Windows Server 2003、Novell NetWare,UNIX和Linux。网络操作系统有时候是指一 个客户端操作系统,如Windows 95或Macintosh OS的一个网络组件。 ?连通性设备是指多个不同的设备类型,所有设备都连接到分段电缆上, 把两个或多个小网络(或子网)连接到一个大网络上,或把一个大网络

计算机基础知识理论复习题及答案

基础知识复习题及答案 一、选择题 1.第三代计算机所使用的电子器件是( )。 A)晶体管B)电子管C)中小规模集成电路D)大规模和超大规模集成电路 2.微型计算机中使用的关系数据库,就应用领域而言是属于( )。 A)科学计算B)实时控制C)数据处理D)计算机辅助设计 3.计算机的主要特点是:具有运算速度快、精度高、( )及逻辑判断功能。 A)存储记忆B)自动编程C)无须寻址D)按位串行执行 4.计算机中常用术语CAD是指( )。 A)计算机辅助设计B) 计算机辅助制造C) 计算机辅助教学D) 计算机辅助测试 5.巨型计算机指的是( )。 A)体积大B)重量大C)耗电量大D)功能强 6.486微机的字长是( )。 A)8位B)16位C)32位D)64位 7.计算机之所以能按照人们的意图自动地进行操作,主要是因为采用了( )。 A)二进制编码B)高速的电子元器件C)高级语言D)存储过程控制 8.与十六进制数CDH等值数是( )。 A)204 B)205 C)206 D)203 9.与十进制数291等值十六进制数是( )。 A)123 B)213 C)231 D)296 10.下列4个无符号十进制整数中,能用8个二进制数位表示的是( )。 A)257 B)201 C)313 D)296 11.下列一组数据中最大的数是( )。 A)(227)8B)(1FF) 16C)(1010001) 2D)(789) 10 12.下列一组数据中最小的数是( )。 A)(247)8B)(6A) 16 2D)(169) 10 13.字符的ASCII码在机器中的表示二进制准确的描述应是( )。 A)使用8位二进制代码,最右边一位为1 B) 使用8位二进制代码,最左边一位为0 C) 使用8位二进制代码,最右边一位为0 D) 使用8位二进制代码,最左边一位为1 14.ASCII码表中的字符“A”的值为41H,它所对应的十进制数值是( )。 A)61 B)65 C)66 D)100 15.数字字符3的ASCII码为十进制数51,数字字符9的ASCII码为十进制数( )。 A)55 B)56 C)57 D)58 16.在微型计算机中,应用最普遍的字符编码是( )。 A)BCD码B)国标码C)汉字编码D)ASCII 码 17.汉字编码有四种方式,其中( )的编码长度是固定的。 A)字形编码B)字母编码C)数字编码D)混合编码 18.在32位微型计算机中,1Word=( )Bytes=( )bits。 A) 1,8 B) 2, 16 C) 3, 16 D) 4, 32 19.在微型计算机中,ASCII码是对( )数据的编码,采用十进制数形式存储,且能直接被计 算机识别和处理。 A)数值B)汉字C)国标码D)字符

计算机习题选择(上)

在word的编辑状态,选择了整个表格,执行了表格菜单中的“删除行”命令,则(D、整个表格被删除) 1. Word文档中选中一句,则应按住(D、CTRL)键单机剧中任意位置 2.设windows处于系统默认状态,在word编辑状态下,移动鼠标至文档行首空白处(文 本选定区)连击左键三下,结果会选择文档的(A、全文) 在word编辑状态下,要统计文档的字数需要使用的菜单是(D、工具) 3.在word文档编辑中,如果想在某一个页面没有写满的情况下强行分页,可以插入(C、 分页符) 在word的编辑状态,进行自体设置操作后,按新的设置的自体显示的文字是(B、文档中被选择的文字) 4.单击“页眉和页脚”工具栏上(A、页码域)按钮可以插入页码,word将把该域作为页 眉和页脚文字的一部分插入 在word中,若将光标快速的移到一处编辑位置,可以(C、Shift+F5) Word中若要在表格的某个单元格中产生一条对角线,应该使用(B、表格和边框工具栏中的"绘制表格"工具按钮) 5.在word的编辑状态下,如果要调整段落的左右边界,快捷的方法是使用(B、拖动标尺 上的缩进标志) Word文本编辑中,文字的输入方式有插入和改写两种方式,要将插入方式转换为改写方式,则可按(A、Insert键) 6.在word文档窗口中,当“开始”菜单中红的“剪切”和复制“命令呈现浅灰色而不能 被选择时,表示的是(B、在文档中没有选定任何信息) 7.Word的最大的特点是(D、所见即所得) 8.在word文本中,当鼠标移动到正文左边,形成右向上箭头时,连续单机鼠标(B、3) 次可以选定全文 9.在word中可以建立几乎所有的复杂公式,通过下列哪种方法实现A、执行"插入"菜单的 "对象"命令中选择公式编辑器 关于筛选与排序的叙述正确的是(A、排序重排数据清单;筛选是显示满足条件的行,暂时隐藏不必显示的行) 10.在word编辑状态下,当前输入的文字显示在(A、插入点) 11.在word的编辑状态,执行“开始“菜单中的”粘贴“命令后D、剪贴板中的内容复制到 插入点 在word的编辑状态,当前编辑的文档时C盘中的D1.DOC文档,要将该文件存储到软盘,应当使用的是(C、文件菜单中的"另存为"命令) 12.在word的表格操作中,改变表格的行高与列宽可以用鼠标操作,方法是(D、当鼠标指 针在表格线上变为双箭头形状时拖动鼠标) 在word的编辑状态,文档串口显示出水平标尺,拖动水平标尺上边的“首行缩进“滑块,则(D、文档中被选择的各段落首行起始位置都重新确定) 为在word文档中获得艺术字的效果,可以选用下列哪种方法B、执行"插入"菜单的"图片"命令 13. 14.在word中,在页面设置选项中,系统默认的纸张大小是(B、A4) 15.在word的“文件“菜单底部显示的文件名所对应的文件时(B、最近被操作过的文件) 16.在word文档编辑中,使用哪个菜单中的“分隔符……“命令,可以再文档中指定位置 1

计算机网络对现代人们生活和工作的影响

计算机网络对现代人们生活和工作的影响 在这样一个信息高速流转的现代社会,计算机网络逐渐成为了我们生活和工作中不可或缺的一部分。无论是生活、娱乐、工作,计算机网络无处不在。人类社会已经迈入了网络时代计算机和互联网已经与老百姓的日常工作、学习和生活息息相关在计算机技术、网络通讯术的高速发展的今天电脑和网络正在以惊人的速度进入人类社会的各个角落。计算机已经在不知不觉中成为了人们生产生活中的一大重要工具。 首先网络技术对人类生活生产的一些有利影响中教育方式影响最为巨大,随着网络技术的发展网络教育也应运而生它突破了传统教育的时空限制凭借其数字化、多媒体、信息量大、交互性强、覆盖面广等特点为更多的社会成员提供了受教育的机会。实现真正意义上的远程教育消除城乡地区在教育质量和内容上的差别。农村的学生可以享受到与城市学生一样高质量的教育。这对于农村家庭来说无疑是一个很好的受教育方式。使得距离不再成为限制教育的深入发展的枷锁,使得学生学习的视野不断开阔。知识的选择面不断拓宽 其次,计算机网络的运用实现了世界范围内信息的传播与分享。传统的家庭通讯方式已发生了很大的变化除了电话、手机外上网已成为新的家庭通讯时尚。人们通过网络不仅可以听到声音同时还可以清晰的看到对方缩小了彼此的距离。全球在真正意义上实现了地球村。在资源共享方面,计算机网络使距离的障碍得到了消除。人们通过

计算机网络可以在最快的时间内得到最新最前沿的咨询。 随着计算机网络的日益发展,其中的弊端也逐渐显现出来。例如:网络成瘾症。随着网络电脑不断地深入到千家万户而出现的一种新的心理疾病。一份对在校大学生的调查表明,几乎有75%的被调查者有网络成瘾的倾向。美国心理学会曾对469名长时间上网的网民进行了问卷调查,网民中有6%的人患有网络中毒症。而对于身心发展均不成熟的大学生来说,网络成瘾不仅影响学习,还会影响个性形成、价值取向等深层次的东西,从而改变大学生的人生之路。随着互联网使用人数的迅速攀升,网络成瘾症的危害性应该引起人们足够的重视,加强青少年对互联网的理解和认识成为重中之重。此外,网络信息监管,文明上网,网络信息污染等问题同样成为当今社会的一大问题。 总而言之,计算机网络对于现代人类社会不异于是一把双刃剑。而其利大于弊还是弊大于利真正在于我们如何运用,把握一个度最为关键,对其有正确地利用,才能真正地为社会发展所服务,才能真正对社会产生有利的影响。 英语系2班 章欢

第章计算机安全自测题

第章计算机安全自测题 WTD standardization office【WTD 5AB- WTDK 08- WTD 2C】

第8章计算机安全选择题 1.下面说法正确的是____。 C.信息的泄漏在信息的传输和存储过程中都会发送 2.计算机安全在网络环境中,并不能提供安全保护的是____。 D.信息语意的正确性 3.下列不属于可用性服务的技术是____。B.身份鉴别 4.信息安全并不涉及的领域是____。D.人身安全 5.计算机病毒是____。A.一种有破坏性的程序 6.信息安全属性不包括____。D.透明性 7.在以下人为的恶意攻击行为中,属于主动攻击的是____。A.发送被篡改的数据 8.被动攻击其所以难以被发现,是因为____。D.它并不破坏数据流 9.下面最难防范的网络攻击是____。D.窃听 10.计算机病毒平时潜伏在____。B.外存 11.下面关于计算机病毒说法正确的是____。A.都具有破坏性 12.下面关于计算机病毒产生的原因,说法正确的是____。B.计算机病毒是人为制造的 13.下面,说法错误的是____。B.计算机病毒程序可以链接到数据库文件上去执行 14.密码技术主要是用来____。D.实现信息的保密性 15.下列情况中,破坏了数据的完整性的攻击是____。D.数据在传输中途被篡改 16.下面属于被动攻击的手段是____。C.流量分析 17.下面关于防火墙说法错误的是____。A.防火墙可以防止病毒通过网络传播 18.认证技术包括____。A.消息认证和身份认证 19.下面关于计算机病毒说法错误的是___。B.防病毒软件不会检查出压缩文件内部的病毒20.下面,不属于计算机安全要解决的问题是____。B.要保证操作员人身安全 21.根据访问控制实现方法不同,下面,不属于访问控制技术的是____。C.自由访问控制22.下面,错误的说法是____。A.阳光直射计算机会影响计算机的正常操作 23.计算机安全属性不包括____。D.信息的语义必须客观准确 24.下列情况中,破坏了数据的完整性的攻击是____。C.数据在传输中途被篡改 25.下列操作,可能使得计算机感染病毒的操作是_____。D.拷贝他人U盘上的游戏 26.使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的___C.可用性27.下列情况中,破坏了数据的保密性的攻击是____。D.数据在传输中途被窃听 28.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它____。 D.属于被动攻击,破坏信息的保密性 29.计算机病毒通常要破坏系统中的某些文件或数据,它____。 A.属于主动攻击,破坏信息的可用性 30.计算机安全中的实体安全主要是指____。A.计算机物理硬件实体的安全 31.对计算机病毒,叙述正确的是____。A.有些病毒可能破坏硬件系统 32.计算机病毒最主要的特征是____。A.传染性和破坏性 33.计算机染上病毒后,不可能出现的现象是____。D.电源风扇的声音突然变大 34.计算机病毒是指在计算机磁盘上进行自我复制的____。A.一段程序 35.下面关于计算机病毒说法正确的是____。A.正版的操作系统也会受计算机病毒的攻击36.下面关于计算机病毒的特征,说法错误的是____。 B.通过计算机杀毒软件可以找到计算机病毒的文件名 37.下列关于防火墙的说法错误的是____C.防火墙可以抵抗最新的未设置策略的攻击 机病毒,以下说法正确的是____。B.任何计算机病毒都有清除的办法 39.360安全卫士可以有效保护各种系统账户安全的是____。B.木马查杀 40.下面不属于网络安全服务的是____。 D.语义完整性技术

相关文档