第4章 宏病毒
- 格式:ppt
- 大小:398.00 KB
- 文档页数:32
计算机网络安全基础第
版教案
TTA standardization office【TTA 5AB- TTAK 08- TTA 2C】
计算机网络安全基础教案
计算机网络安全基础教案
计算机网络安全基础教案
计算机网络安全基础教案
计算机网络安全基础教案
第 2 页计算机网络安全基础教案
计算机网络安全基础教案
计算机网络安全基础教案
计算机网络安全基础教案
计算机网络安全基础教案
计算机网络安全基础教案
计算机网络安全基础教案
计算机网络安全基础教案
计算机网络安全基础教案
计算机网络安全基础教案
计算机网络安全基础教案。
Excel宏录制和自动化教程第一章:Excel宏录制基础Excel宏是一种自动化处理工具,通过录制和运行宏,可以达到快速处理数据和自动化操作的目的。
本章将介绍Excel宏录制的基础知识。
1.1 什么是Excel宏Excel宏是一系列的命令和操作步骤的集合,它们可以被录制下来以供重复使用。
宏可以执行一系列的操作,如数据筛选、图表生成、公式计算等,从而提高工作效率。
1.2 宏录制的步骤录制宏的步骤如下:(1)打开Excel软件并选择“开发工具”选项卡。
(2)点击“录制宏”按钮,设置宏的名称和储存位置。
(3)进行一系列的操作步骤,包括输入数据、应用公式等。
(4)点击“停止录制”按钮,宏录制完成。
1.3 宏安全性设置在录制和运行宏之前,我们需要设置宏的安全性级别,以防止恶意宏病毒的攻击。
在Excel选项中的“信任中心”中,我们可以设置宏的安全性级别,警告信息等。
第二章:Excel宏的高级应用除了基本的录制宏外,我们还可以进行自定义VBA(Visual Basic for Applications)编程,来实现更复杂的任务。
本章将介绍Excel宏的高级应用。
2.1 编辑和调试宏通过编辑宏代码,我们可以实现更加精细的控制。
在Excel中,可以通过开发工具栏的“宏”按钮来编辑和调试宏代码。
通过加入判断语句、循环语句等,可以实现更灵活的自动化操作。
2.2 自定义宏按钮除了通过开发工具栏的宏按钮运行宏之外,我们还可以在工具栏或快速访问工具栏上添加自定义按钮,以便更方便地运行宏。
通过自定义按钮,我们可以将常用的宏操作一键完成。
2.3 宏的相对引用和绝对引用在宏录制过程中,Excel默认使用相对引用来记录操作步骤。
但是在某些情况下,我们需要使用绝对引用来确保宏在不同位置的正确运行。
在宏录制过程中,可以通过切换工具栏上的相对引用按钮来进行设置。
第三章:Excel宏自动化应用示例本章将从实际案例出发,介绍Excel宏的自动化应用示例,包括数据导入、筛选和图表生成等。
第1章概述判断题:1.网络系统管理是指对网络的运行状态进行监测和控制,使其能够安全、可靠、高效、经济地为客户提供服务。
()T2.通常可以将网络管理系统分为管理站(Manager)和服务器(Server)两部分。
()F3.MIB定义了如何识别被管理对象,以及如何组织被管理对象的信息结构。
MIB中的对象按层次进行分类和命名。
()T4.网络管理包括五大功能:故障管理、配置管理、计费管理、性能管理和服务管理,简写为FCAPS。
()F5.故障管理(Fault Management)的主要任务是当网络运行出现异常(故障)时,能够迅速找到故障的位置和原因,对故障进行检测、诊断、隔离和纠正,以恢复网络的正常运行。
()T6.配置管理主要负责创建、检测和控制网络的配置状态。
()T7.计费管理为网络资源成本计算和收费提供依据,它记录网络资源的使用情况、提出计费报告、为网络资源的使用核算成本和提供收费依据。
()T8.性能管理的主要内容是对网络系统资源的吞吐量、使用率、时延、拥塞等系统性能进行分析,实现网络性能的监控和优化。
()T9.ISO的网络安全体系结构定义了六类安全机制。
()F10.身份验证,属于配置管理的主要功能。
()F11.SNMP的Trap报文用于代理主动向管理站通告重要事件。
()T12.审核技术能够记录用户使用计算机网络系统进行各种活动的过程,记录系统产生的各类事件。
()T13.SNMP的Trap报文由代理主动发给管理站,并且需要管理站的响应。
()F14.管理信息库(Management Information Base,MIB)是一个存储网络管理信息的数据库,由被管理对象组成。
()F单选题:1.()负责向被管理对象发出管理操作指令,并接收来自代理的通告信息。
AA.管理站B.代理C.管理信息库D.SNMP2.()是一个存储网络管理信息的数据库,由被管理对象组成。
CA.管理站B.代理C.管理信息库D.SNMP3.类似于用户的增减、设备的维修或更新、新技术的应用等事件,属于()范畴。
第一章计算机病毒概述1、什么是计算机病毒?计算机病毒包括哪几类程序?答编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。
具有破坏性,复制性和传染性。
(一)文件类病毒。
该病毒在操作系统执行文件时取得控制权并把自己依附在可执行文件上,然后利用这些指令来调用附在文件中某处的病毒代码。
当文件执行时,病毒会调出自己的代码来执行,接着又返回到正常的执行序列。
通常,这些病毒发作迅速且隐蔽性强,以至于用户并不知道病毒代码已被执行。
(二)引导扇区病毒。
它会潜伏在硬盘的引导扇区或主引导记录中。
触发引导区病毒的典型事件是系统日期和时间被篡改。
(三)多裂变病毒。
多裂变病毒是文件和引导扇区病毒的混合,它能感染可执行文件,从而能在网上迅速传播蔓延。
(四)隐蔽病毒。
这种病毒通过挂接中断修改和隐藏真面目,具有很大的欺骗性。
因此,当某系统函数被调用时,这些病毒便“伪造”结果,使一切看起来正常。
秘密病毒摧毁文件的方式是伪造文件大小和日期,隐藏对引导区的修改,而且使大多数操作重定向。
(五)异形病毒。
这是一种能变异的病毒,随着感染时间的不同,改变其不同的形式。
不同的感染操作会使病毒在文件中以不同的方式出现,使传统的模式匹配法失效。
(六)宏病毒。
宏病毒不只是感染可执行文件,还可感染一般应用软件程序。
它会影响系统的性能以及用户的工作效率。
宏病毒是利用宏语言编写的,不面向操作系统,所以它不受操作平台的约束,可以在DOS、Win-dows,Unix、Mac甚至在0S/2系统中传播。
宏病毒能被传到任何可运行编写宏病毒应用程序的机器中。
现在随着E-mail、WWW等强大的互联能力及宏语言的进一步强化,极大地增强了它的传播力。
2 、计算机病毒的发展可以大致划分为几个过程?每个过程的特点?答DOS引导阶段一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。
第四章计算机恶意代码防治恶意是一种程序,它通过把代码在不被察觉的代码情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。
恶意代码按传播方式,可以分成以下几类:1. 计算机病毒:一组能够进行自我传播、需要用户干预来触发执行的破坏性程序或代码。
如CIH、爱虫、新欢乐时光、求职信、恶鹰、rose…2. 蠕虫: 一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机中的其他程序。
蠕虫的自我复制不像其他的病毒,它可以自动创建与它的功能完全相同的副本,并在没人干涉的情况下自动运行。
蠕虫是通过系统存在的漏洞和设置的不安全性来进行入侵的,它的自身特性可以使它以及快的速度传输。
如红色代码、SQL蠕虫王、冲击波、震荡波、熊猫烧香。
3. 特洛伊木马:是指一类看起来具有正常功能,但实际上隐藏着很多用户不希望功能的程序,通常由控制端和被控制端两端组成。
一些木马程序会通过覆盖系统中已经存在的文件的方式存在于系统之中,同时它可以携带恶意代码,还有一些木马会以一个软件的身份出现,但它实际上是一个窃取密码的工具。
这种病毒通常不容易被发现。
如冰河、网络神偷、灰鸽子……4. 后门:使得攻击者可以对系统进行非授权访问的一类程序。
5. 恶意软件:是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。
6. 移动代码:是指能够从主机传输到客户端计算机上并执行的代码,它通常是作为病毒,蠕虫,或是特洛伊木马的一部分被传送到客户计算机上的。
另外,移动代码可以利用系统的漏洞进行入侵,例如非法的数据访问和盗取root帐号。
通常用于编写移动代码的工具包括Java applets,ActiveX,JavaScript,和VBScript。
二、计算机病毒1. 计算机病毒概述计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
计算机组装*维护与故障排除基础教程第一章初步认识电脑一、填空题1.存储器是计算机系统中的,是用来的装置。
2.输入设备是指向计算机输入和的设备,是计算机与用户或其他设备通信的桥梁。
3.系统软件用于控制和协调电脑的运行、管理和维护,包括操作系统、和数据库管理系统3部分,其中是系统的核心,用于管理软硬件资源和数据资源。
4.应用软件是专为解决一些具体问题设计的软件,根据软件的用途不同,可以将其分为和。
5.CPU也称,是电脑的核心,主要用于运行与计算电脑中的所有数据,由、控制器、寄存器存、内部总线和系统总线组成。
6.按照存储器的用途分类,可以将其分为和。
7.硬件为电脑中的,具有,可靠性高、在断点后其中的数据也不会丢失等特点。
8.网卡也称,主要用于电脑与的连接,网卡可以讲接收到的其他网络设备传输数据包拆包,转换成能够识别的数据。
9.显示器也称,使电脑重要的输出设备,可以将电脑中的文本、图片或视频显示出来,显示器分为和。
二、判断题1.电脑中的所有操作都有CPU负责读取,CPU是译码并执行指令的核心部件。
2.计算机中的全部信息,包括输入的原始数据、计算机程序、中间运行结果和最终运算结果都保存在存储器中。
3.键盘、鼠标、显示器、摄像头、扫描仪、手写板和语音输入装置等都属于输入设备。
4.电脑中的其他硬件设备都安装在主板中,通过主板上的线路可以协调电脑中各个部件的工作,如CPU、内存和显卡。
5.计算机中所有程序的运行都是在内存中进行的,因此外存的性能对计算机的影响非常大。
6.硬盘是电脑中主要的存储部件,通常用于存放暂时性的数据和程序。
7.扫描仪使电脑的输入设备,可以将喜欢的图片或自己的照片扫描到电脑中存储。
第二章选购电脑硬件设备一、填空题1.主板包括、插座插槽、、BIOS芯片和CMOS电池等。
2.主板按照板型主要分为、Micro-ATX型、NLX型和型等几种。
3.一块完整的CPU由、核心和组成。
其中基板是整个CPU的。
第二章一、填空:1、UltraEdit可以实现文字、Hex、ASCII的编辑;2、Doc文件的文件头信息是D0CF11E0,PowerPoint文件的文件头信息是D0CF11E0,Excel文件的文件头信息是D0CF11E0;3、单一影子模式仅为操作系统所在分区创建影像;4、影子系统分为单一影子模式和完全影子模式;5、对注册表修改前后进行对比可使用RegSnap工具软件;第三章典型计算机病毒剖析一、填空1、注册表一般Default、SAM、Security、Software、System5个文件组成。
2、注册表结构一般键、子键、分支、值项、默认值5个大类组成。
3、是否允许修改IE的主页设置的注册表表项是HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Control Panel。
4、注册表中IE的主页设置项是“Home Page”=dword 000000015、打开注册表编辑器的命令是regedit。
6、网页脚本病毒的特点有病毒变种多、破坏力较大、感染能力强。
7、Word的模版文件是Normal.dot。
8、Office中宏使用的编程语言是VBA(Visual Basic for Application)。
9、宏可保存在当前工作表、word通用模版中。
10、蠕虫的两个特征是传染性和复制功能。
11、蠕虫病毒的攻击方式有随机探测方式、基于列表的随机探测方式、基于DNS 探测方式、基于路由的探测方式、蠕虫攻击模块。
12、windows32/Baby.worm病毒主要攻击服务器。
13、木马分为远程访问型木马、密码发送型木马、键盘记录型木马、毁坏型木马、FTP型木马。
14、木马程序自动启动的方式利用INI文件、注册表的先关程序启动,加入系统启动组,利用系统启动配置文件和与其他程序捆绑执行。
二、选择1、寄存在Office文档中,用VB语言编写的病毒程序属于( D )A、引导区型病毒 B文件型病毒C、混合型病毒D、宏病毒2、注册表备份文件的扩展名是( C )。
《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。
计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。
计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。
2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。
3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。
1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。
2、蠕虫病毒蠕虫病毒的前缀是:Worm。
3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。
4、脚本病毒脚本病毒的前缀是:Script。
5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。
宏病毒的前缀是:Macro。
6、后门病毒后门病毒的前缀是:Backdoor。
7、病毒种植程序病毒后门病毒的前缀是:Dropper。
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。
这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。
9.玩笑病毒玩笑病毒的前缀是:Joke。
10.捆绑机病毒捆绑机病毒的前缀是:Binder。
4. 简述计算机病毒产生的背景。
5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。
网络传播,又分为因特网传播和局域网传播两种。
硬件设备传播:通过不可移动的计算机硬件设备传播、通过移动存储设备传播、通过无线设备传播。
四川电大省开大专电子商务专业《网络安全基础》课程教课纲领责任教师乔兴媚第一部分纲领说明一、课程的性质和任务《网络安全基础》课程是四川电大省开(专科)电子商务专业选修的一门课程。
学生在学习本课程以前应当具备计算机系统和计算机网络的预备知识。
本课程的任务是1.使学生对网络安全技术从整体上有一个较全面的认识。
2.认识目前计算机网络安全技术面对的挑战和现状。
3.认识网络安全技术研究的内容,掌握有关的基础知识。
4.掌握网络安全系统的架构,认识常有的网络攻击手段,掌握入侵检测的技术和手段。
5.认识网络安全应用领域的基础知识。
总之,学习完本课程后,学生应当拥有较系统的网络安全知识,并在实质应用时具备必定的防备非法入侵、保护系统安全性的能力。
二、先修课要求计算机网络知识、计算机操作三、课程特色和教课要求因为网络安全波及的知识范围很广,新的技术也不停出现,所以在重申基本观点和基来源理、侧重叙述基本安全技术和安全系统架构的基础上,还应增强理论联系实质,突出各项技术的适用性。
四、课程教课要求的层次1.掌握:要修业生可以全面掌握所学内容和方法,深入理解其科学内涵,并可以用所学方法剖析问题。
2.理解:要修业生可以较好地理解所学识题和方法,并能进行简单的剖析和判断。
3.认识:要修业生可以一般地认识所学内容, 不作查核要求。
第二部分教课媒体使用和教课过程建议一、学时分派课程教课总学时54 学时, 3 学分教学内容第一章网络基础知识与因特网第二章操作系统与网络安全课内学时8 学时4 学时第三章网络安全概括8 学时第四章计算机系统安全与接见控制 4 学时第五章数据库系统安全 5 学时第六章计算机病毒的防治8 学时第七章数据加密 4 学时第八章防火墙技术 5 学时第九章网络站点的安全8 学时共计54 学时二、课程教材主教材:《计算机网络安全基础》,袁津生、吴砚农编著,人民邮电第一版社第一版,2002 年 2 月。
三、教课反应经过信函、电子邮件、传真或电话联系。
第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。
(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA指的是什么?Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性Availability 可用性,是指信息的可靠度4、简述PPDR安全模型的构成要素及运作方式PPDR由安全策略,防护,检测和响应构成运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整在一个相对安全的状态。
防护,检测和响应构成一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何?在信息安全系统中,人是核心。
任何安全系统的核心都是人。
而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。
信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。
只有三者的完美结合,才有安全的信息安全系统第二章密码技术一、选择题1.下列(RSA算法)算法属于公开密钥算法。
2.下列(天书密码)算法属于置换密码。
3.DES加密过程中,需要进行(16)轮交换。
二、填空题1.给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111 。
03344信息与网络安全管理第一章:网络安全概述:1、什么是网络安全。
P2答:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和漏露,保证网络系统的正常运行、网络服务不中断2、网络安全具备哪五个方面特征。
P2 答:可用性、机密性、完整性、可靠性、不可抵赖性。
3、什么是安全威胁,安全威胁对什么造成破坏答:安全威胁:指某个实体 ( 人、事件、程序等 ) 对某一资源的的机密性、完整性、可用性和可靠性等可能造成的危害。
4、信息通信中的4种威胁。
P3 中断、截获、篡改、伪造5、简述网络安全策略包括的内容以及涉及到哪些方面。
P 6安全策略是指在某个安全区域内,所有与安全活动相关的一套规则由此安全区域内所设立的一个权威建制。
答:网络安全策略包括:对企业的各种网络服务的安全层次和用户权限进行分类、确定管理员的安全职责、如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等等。
涉及到4种安全策略:物理安全策略、访问控制策略、信息加密策略、安全管理策略。
6、P2DR模型的4个主要部分。
P8:策略、保护、检测、响应7、简述PDRR模型的基本思想。
P10 答:PDRR模型包括防护、检测、响应、恢复。
PDRR引入了时间概念, Pt 为系统受到保护的时间, Dt 系统检测到攻击所需时间,Rt 系统对攻击进行响应所需时间,当 Pt > Rt + Dt 时,系统有能力在受到攻击后快速的响应,保证系统被攻破前完成检测和响应,因此系统是安全的。
8、OSI参考模型是国际标准化组织制定的一种概念框架,它是 7层结构,应用层是用户与网络的接口,它直接为网络用户和应用程序提供各种网络服务。
P139、OSI 的五种安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。
OSI协议的三个主要概念:服务、接口、协议。
P14-15 10、OSI模型的8种安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信流量填充机制、路由选择控制机制、公证机制。
第二章一、填空:1、UltraEdit可以实现文字、Hex、ASCII的编辑;2、Doc文件的文件头信息是D0CF11E0,PowerPoint文件的文件头信息是D0CF11E0,Excel文件的文件头信息是D0CF11E0;3、单一影子模式仅为操作系统所在分区创建影像;4、影子系统分为单一影子模式和完全影子模式;5、对注册表修改前后进行对比可使用RegSnap工具软件;第三章典型计算机病毒剖析一、填空1、注册表一般Default、SAM、Security、Software、System5个文件组成。
2、注册表结构一般键、子键、分支、值项、默认值5个大类组成。
3、是否允许修改IE的主页设置的注册表表项是HKEY_CURRENT_USER\Software\Policies\Microsoft\InternetExplorer\Control Panel。
4、注册表中IE的主页设置项是“Home Page”=dword5、打开注册表编辑器的命令是regedit。
6、网页脚本病毒的特点有病毒变种多、破坏力较大、感染能力强。
7、Word的模版文件是Normal.dot。
8、Office中宏使用的编程语言是VBA(Visual Basic for Application)。
9、宏可保存在当前工作表、word通用模版中。
10、蠕虫的两个特征是传染性和复制功能。
11、蠕虫病毒的攻击方式有随机探测方式、基于列表的随机探测方式、基于DNS 探测方式、基于路由的探测方式、蠕虫攻击模块。
12、windows32/Baby.worm病毒主要攻击服务器。
13、木马分为远程访问型木马、密码发送型木马、键盘记录型木马、毁坏型木马、FTP型木马。
14、木马程序自动启动的方式利用INI文件、注册表的先关程序启动,加入系统启动组,利用系统启动配置文件和与其他程序捆绑执行。
二、选择1、寄存在Office文档中,用VB语言编写的病毒程序属于( D )A、引导区型病毒 B文件型病毒C、混合型病毒D、宏病毒2、注册表备份文件的扩展名是( C )。
天津专升本计算机基础知识(完整版带答案)第1章计算机基础知识1.提出“存储程序和程序控制”的计算机科学家是冯·诺依曼。
2.电子计算机的发展通常以构成计算机的电子器件的不断更新为标志,第一代计算机的电子器件是电子管、第二代计算机的电子器件是晶体管、第三代计算机的电子器件是中、小规模集成电路、第四代计算机的电子器件是大规模和超大规模集成电路。
3.世界首台电子计算机是ENIAC ,它所使用的电子器件是电子管。
4.一般可将计算机分为巨型机、大型机、中型机、小型机、微型机。
5.计算机主要朝着巨型化、微型化、网络化、智能化方面发展。
6.目前微型计算机采用的逻辑元件是大规模和超大规模集成电路,其主要技术指标是字长、主频、运算速度、内存容量。
7.计算机最早的应用领域是科学计算、计算机最广泛的应用领域是信息处理。
8.计算机辅助设计的简称是CAD 、计算机辅助制造的简称是CAM 、计算机辅助教学的简称是 CAI 、计算机辅助学习的简称是 CAL 。
9.计算机应用中通常所讲OA其代表办公自动化。
10.在计算机内部,一切数据和指令均采用二进制表示。
11.十进制67.625所对应的二进制数是 1000011.101B 。
12.十进制168所对应的二进制数是10101000B ,八进制数是250Q 。
13.(1101) 2 +(1011) 2 =( 11000 )2、(1010) 2-(101) 2 =( 101 )2(11001) 2÷(101) 2 =(101 )2、(1011) 2×(101) 2 =( 110111 )214.二进制数1110∨1101的结果是 1111 、二进制数1110∧1101的结果是 1100 。
15.若要将一个8位二进制数的最高位和最低位清零、其他位不变,可以将该数和二进制数 01111110 进行“与”运算。
16.在计算机中,定点数分为定点小数和定点整数。
17.在计算机中,一个浮点数由尾数和阶构成,决定范围是阶,决定精度的是尾数。