第10章计算机
- 格式:doc
- 大小:34.50 KB
- 文档页数:3
第十章一、选择题1、不需要编译,计算机便可直接执行的程序是()。
A C语言程序B Visual Basic语言程序C 汇编语言程序D 机器语言程序2、下面关于VB的叙述中,不正确的是()。
A VB是美国Microsoft(微软)公司开发程序设计语言。
B VB是在20世纪60年代美国Dartmouth学院开发的Basic语言基础上发展而形成的。
C 用VB编写的程序可以在任何操作系统环境中运行。
D VB是面向对象的可视化的软件开发工具。
3、下面关于VB的集成开发环境(IDE)的叙述中,不正确的是()。
A IDE是设计、调试、运行VB程序的工具。
B 打开/关闭各窗口的命令主要在IDE的“视图”菜单中。
C “窗体设计窗口”是用来设计应用程序界面(窗体)的。
D 不能往“控件工具箱”中添加其它控件。
4、当窗体被关闭时,系统自动执行该窗体的_________事件过程。
(A)Click(B)Load (C)Unload (D)LostFocus5、如果Print方法在窗体的Load事件过程中不起作用,原因是()属性的值为false。
(A)AutoRedraw(B)Moveable (C)MaxButton (D)ControlBox6、在运行时,要使窗体既不能移动有不能改变大小,应设置BorderStyle=( )。
(A)0(B)1 (C)2 (D)37、要使窗体运行时充满整个屏幕,应设置其()属性。
(A)Height (B)Width (C)WindowState (D)AutoRedraw8、要使标签控件的大小随Caption 属性值而自动调整,应设置其()属性。
(A)Width(B)AutoSize (C)Caption (D)Alignment9、要设置标签控件字体的大小,应设置其()属性。
(A)Height(B)Width (C)Caption (D)Font10、要使标签控件标题内容居中显示,应设置其()属性。
第10章计算机信息系统安全习题(P257-258)一、复习题1、计算机网络系统主要面临哪些威胁?答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。
网络信息安全主要面临以下威胁。
非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。
入侵是一件很难办的事,它将动摇人的信心。
而入侵者往往将目标对准政府部门或学术组织。
信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
具有严格分类的信息系统不应该直接连接Internet。
破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
2、简述计算机网络信息系统的安全服务与安全机制。
答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。
ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。
安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们的任意组合。
信息系统的安全是一个系统的概念,为了保障整个系统的安全可以采用多种机制。
计算机导论(第2版)【清华大学出版社】课后习题答案第一章绪论一、简答题1.什么是计算机?(P1)计算机是一种能够按照事先存储的程序,自动、高速的对数据进行输入、处理、输出和存储的系统。
一个计算机系统包括硬件和软件两大部分。
2.解释冯•诺依曼所提出的“存储程序”概念。
(P6)把计算机程序与数据都以二进制的形式统一存放在存储器中,由机器自动执行。
不同的程序解决不同的问题,实现了计算机通用计算的功能。
3.计算机有哪些主要的特点?(P3-P4)○1运算速度快○2运算精度高○3具有记忆能力○4具有逻辑判断能力○5存储程序4.计算机有哪些主要的用途?(P4-P5)○1科学计算○2数据处理○3实时控制○5人工智能○5计算机辅助工程和辅助教育○6娱乐与游戏5.计算机发展中各个阶段的主要特点是什么?(P6-P8)第一代计算机(1946年—1957年)○1逻辑器件使用电子管○2用穿孔卡片机作为数据和指令的输入设备○3用磁鼓或磁带作为外存储器○4使用机器语言编译第二代计算机(1958年—1964年)○1用晶体管代替了电子管○2内存储器采用了磁心体○3引入了寄存器和浮点运算硬件○4利用I/O处理机提高了输入输出能力○5在软件方面配置了子程序库和批处理管理程序,并且推出了FORTRAN、COBOL、ALGOL等高级程序设计语言及相应的编译程序第三代计算机(1965年—1971年)○1用小规模或中小规模的集成电路来代替晶体管等分立元件○2用半导体存储器代替磁心存储器○3使用微程序设计技术简化处理机的结构○4在软件方面则广泛引入多道程序、并行处理、虚拟存储系统以及功能完备的操作系统,同时还提供了大量的面向用户的应用程序第四代计算机(1972年至今)○1使用了大规模和超大规模集成电路○2使用了大容量的半导体存储器作为内存储器○3在体系结构方面进一步发展了并行处理、多机系统、分布式计算机系统和计算机网络系统○4在软件方面则推出了数据库系统、分布式操作系统以及软件工程标准等第五代计算机主要特征是人工智能,具有一些人类智能的属性。
第10章练习单项选择题:1.个人微机之间“病毒”传染媒介是()。
A、键盘输入B、硬盘C、电磁波D、U盘参考答案:D2.密码通信系统的核心是()。
A、明文、密文、密钥、加解密算法B、明文、发送者、接受者、破译者C、密文、信息传输信道、加解密算法D、密钥传输信道、密文、明文、破译者参考答案:A3.关于防火墙的功能,以下说法不正确的是()。
A、只管理外界的哪些人可以访问哪些内部服务B、所有来自和去往因特网的业务流都必须接受防火墙的检查C、管理内部网络服务哪些可被外界访问D、管理内部人员可以访问哪些外部服务参考答案:A4.实现计算机系统中软件安全的核心是()。
A、操作系统的安全性B、硬件的安全性C、语音处理系统的安全性D、应用软件的安全性参考答案:A5.计算机病毒的特点是()。
A、程序短小、寄生B、感染、传播C、潜伏、发作D、其余选项都是参考答案:D6.按密钥的不同,密码通信系统分为()。
A、单密钥密码体制和多密钥密码体制B、对称密钥密码体制和非对称密钥密码体制C、双密钥体制和传统密钥体制D、双向加密体制和单向加密体制参考答案:B7.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是()A、IDEA算法B、RSA算法C、LOKI算法D、DES算法参考答案:B8.电子政务主要指政府部门内部的数字办公,政府部门之间的信息共享和实时通信及()三部分组成。
A、政府部门访问Internet的管理B、政府部门通过网络与公众进行双向交流C、政府部门通过网络与国外政府进行双向交流D、政府部门内部的财务安全保证参考答案:B9.()是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。
A、网络加密机B、杀毒软件C、入侵检测D、防火墙参考答案:D10.计算机病毒由安装部分、()、破坏部分组成。
A、传染部分B、计算部分C、衍生部分D、加密部分参考答案:A11.根据防火墙的功能来理解,我们认为防火墙不可能是()。
第1章计算机系统概述1.计算机的发展经历了哪几个阶段?答:计算机发展主要经历了以下几个阶段,如下表如示。
2.答:CPU、主板、硬盘、内存、显卡、光驱、声卡、软驱、电源、网卡、CPU风扇。
3.显示器可分为____显示器和____显示器两种。
答:CRT纯平显示器和液晶显示器4.在冯·诺依曼模型中,计算机由哪些主要部分组成?答:运算器、控制器、存储器、输入设备和输出设备5.内存和硬盘都属于存储设备,它们的作用相同吗?答:作用不相同,区别在于:a)硬盘存储信息量大,安全系数也比较高。
计算机关机后,硬盘中的数据不会丢失,是长期存储数据的首选设备。
b)光驱是安装操作系统、应用程序、驱动程序和电脑游戏软件等必不可少的外部存储设备。
其特点是容量大,抗干扰性强,存储的信息不易丢失。
6.计算机应用有哪些领域?答:科学计算、数据处理、实时控制、计算机辅助系统、人工智能的应用、通信与信息服务。
7.计算机有什么特点?答:快速、准确的运算能力。
复杂的逻辑判断能力。
强大的存储能力。
具有自动化功能和判断能力。
网络功能。
8.计算机有怎样的发展趋势?答:未来的计算机将以超大规模集成电路为基础,向巨型化、微型化、网络化与智能化的方向发展。
9.购买兼容机时要避免哪些误区?答:①避免“一步到位”的思想。
②避免“CPU决定一切”的思想。
③避免“最新的就是最好”的思想。
第2章 CPU1.简述CPU的接口类型和主要的性能指标。
答:CPU的接口类型主要有针脚式的S o cket类型和插卡式的Slo t类型两大类,常见的有Socket 775接口、S ocket AM2接口、S ocket 478接口和S ocke t S1接口等。
Socket 775接口采用775根针脚,采用此种接口的有Pen tiumⅣ、Pentiu mⅣEE、Celero n D 以及双核心的Pent i um D、Pentiu m EE、Core 2 等CPU;Socket AM2接口采用940根针脚,采用Sock et AM2接口的有低端的S e mpro n、中端的Ath l on 64、高端的Ath l on 64 X2以及顶级的Athl on 64 FX等全系列A MD桌面C PU。
第十章
1.计算机病毒不可以在()中长期潜伏。
A.硬盘
B.内存
C.引导区
D.移动磁盘
2.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是:
A.RSA算法
B.IDEA算法
C.LOKI算法
D.DES算法
1.信息安全包含的几大要素有()
A.技术
B.制度
C.程序
D.流程
E.人
为有效的防止计算机犯罪,我么不仅要从技术上采取一些安全措施,还要在行政方面采取一些安全手段。
()
1.加强网络道德建设,有利于加快信息安全立法的进程。
()
第十章
3.下面()不属于影响网络安全的软件漏洞。
E.TCP/IP协议的安全漏洞
F.网络连接设备的安全漏洞
G.陷门
H.数据库安全漏洞
4.在电子商务的安全技术中,实现对原始报文的鉴别和不可抵赖性是()技术的特点。
A.认证中心
B.数字签名
C.虚拟专用网
D.安全电子交易规范
2.与传统商务相比,电子商务的特点是()
A.电子商务更加安全。
B.电子商务没有风险
C.借助于网络,电子商务能够提供快捷、便捷、高效的交易方式
D.在电子商务中,电子数据的传递、编制、发送、接受都是由精密的电脑程序完成,
更加精确、可靠
E.电子商务是在公开环境下进行的交易,可以在全球范围内进行交易
2.有些计算机病毒变种可以使检测、消除该变种源病毒的反病毒失去效能。
()
第十章:
单选题
1.信息安全是一门以()为主,涉及技术、管理和法律的综合学科。
A.计算机
B.I nternet
C.人
D.网络
2.电子信息的安全要从三个方面解决,即“一个基础,两根支柱”,其中一个基础指的是()。
A.管理
B.法律制度
C.技术
D.人员
多选题:
1.计算机病毒可以通过以下几种途径传播()。
A.通过计算机网络
B.通过不可移动的计算机硬件
C.通过键盘
D.通过点对点通信系统
E.通过移动存储设备
判断题:
1.一种计算机病毒并不能传染所有的计算机系统或程序。
()
第十章
单选题:
24.计算机病毒由安装部分、()、破坏部分组成。
A.衍生部分
B.传染部分
C.加密部分
D.计算机部分
27.以下()不是网络防火墙的功能。
A.记录通过防火墙的信息内容和活动。
B.防范不经由防火墙的攻击
C.管理进出网络的访问行为
D.封堵某些禁止的访问行为
多选题:
7.国际标准化组织将信息安全定义为信息的()
A.可更新性
B.完整性
C.可靠性
D.保密性
E.可用性
判断题:
9.有些计算机病毒变种可以检测、消除该变种源病毒的反病毒软件失去效能。
()
第十章:
单选题
1.软件预防病毒的方法主要使用。
A.解密技术
B.防火墙
C.反病毒卡
D.计算机病毒疫苗
2.合法接受者从密文恢复出明文的过程称为。
A.解密
B.逆序
C.破译
D.加密
多选题:
1.从管理角度来说,以下是预防和抑制计算机病毒传染的正确做法的是。
A.定期检测计算机上的磁盘和文件并及时清除病毒
B.对所有系统盘和文件等关键数据要进行写保护
C.谨慎使用公用软件和硬件
D.对系统中的数据和文件要定期进行备份
E.任何新使用的软件或硬件必须先检查
判断题:
1.我们国家至今为止没有推出与计算机信息系统安全相关的法律法规。