西南大学计算机基础1056机考答案18年.doc_第1页
西南大学计算机基础1056机考答案18年.doc_第2页
西南大学计算机基础1056机考答案18年.doc_第3页
西南大学计算机基础1056机考答案18年.doc_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

6西南大学网络与继续教育学院课程考试试题卷类别:网教 专业:公共课 2018年6月课程名称【编号】:计算机基础【1056】 B卷大作业 满分:100分一、大作业题目1. 什么是I/O总线?按总线内所传输的信息种类来分,有哪几种不同功能的总线?(只写名称即可)2. 简述图像的数字化过程。3. 有一演示文稿文档为”kaoshi.pptx”(其中包含一张幻灯片如下图所示,),请根据下面的操作要求,写出相应的操作步骤。操作要求:1)新建一张幻灯片,作为第一张幻灯片,设置其版式为“标题幻灯片”;主标题处输入“我的学校”,字号为60磅;副标题处输入“美丽的西南大学”,字号为28磅;2)将第二张幻灯片文本部分所有段落的行距设置为“1.5倍行距”;3)为第1张幻灯片主标题设置动画为“飞入,自左侧”,副标题动画为“擦除,自顶部”;4)设置所有幻灯片的切换效果为“自顶部擦除”,持续时间为“1.00”。4. 有一Word文档为”kaoshi.docx”(如下图所示),请根据下面的操作要求,写出相应的操作步骤。操作要求:1)将标题文字(应用程序的启动)设置为黑体、四号、加粗,居中对齐。2)将正文第二段(启动.常用的有:)设置为首字下沉2行,距正文0.2厘米,首字字体为楷体。3)将文中的自动编号改为自动项目符号“”。4)纸张设置为A4(2129.7 厘米)。5. 当今,互联网存在若干的安全威胁,如黑客攻击等。请详述目前比较成熟并广泛应用的网络安全防范技术。2、答:图像的数字化主要包含采样、量化两个过程。采样是将空域上连续的图像变换成离散采样点集合,是对空间的离散化。经过采样之后得到的二维离散信号的最小单位是像素。量化就是把采样点上表示亮暗信息的连续量离散化后,用数值表示出来,是对亮度大小的离散化。经过采样和量化后,数字图像可以用整数阵列的形式来描述。4、答:1)步骤:以下操作为word2010。打开ks.docx文档选中“应用程序的启动”在开始选项卡找到字体和字号,选择为宋体、四号,找到加粗图标,选择加粗,然后找到居中图标,点击完成。 2)将正文第二段(客户.方面。)设置为首字下沉2行,距正文0.2厘米,字体为楷体。步骤:选中第二段在工插入选项卡找到首字下沉图标点击首字下沉选项设置为下沉2行,距正文0.2厘米在开始选项卡找到字体选择楷体完成。3)使用插入的方法,就是在一个段落前直接点击,从而生成项目号与编号。以笔者前面的制表符为例进行分析,我们只需要在每个段落前单击开始按钮,点击项目号符号就可以自动插入项目号了。如图所示。4)纸张设置为A4(2129.7 厘米)。步骤:找到页面布局选项卡点击页面设置右小角箭头,打开页面设置选项卡选择纸张,选择纸张大小A4,默认就是2129.7 厘米,完成即可。5、答:伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当 DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。变型病毒,(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。引导区电脑病毒,90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。文件型电脑病毒,文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等.每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。复合型电脑病毒,复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。宏病毒,宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如 MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。特洛伊/特洛伊木马,特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。蠕虫病毒,蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件发给多个用户。有些蠕虫(如 CodeRed),更会利用软件上的漏洞去扩散和进行破坏。其他电脑病毒/恶性程序码,恶意程序通常是指带有攻击意图所编写的一段程序。这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。前者基本上是不能独立于某个实际的应用程序、实用程序或系统程序的程序片段;后者是可以被操作系统调度和运行的自包含程序。也可以将这些软件威胁分成不进行复制工作和进行复制工作的。作为个人用户,我们在防范网络病毒时,需要注意以下几点:(1)留心邮件的附件对于邮件附件尽可能小心,安装一套杀毒软件,在你打开邮件之前对附件进行预扫描。因为有的病毒邮件恶毒之极,只要你将鼠标移至邮件上,哪怕并不打开附件,它也会自动执行。更不要打开陌生人来信中的附件文件,当你收到陌生人寄来的一些自称是“不可不看”的有趣东东时,千万不要不假思索地贸然打开它,尤其对于一些“.exe”之类的可执行程序文件,更要慎之又慎!(2)注意文件扩展名因为Windows允许用户在文件命名时使用多个扩展名,而许多电子邮件程序只显示第一个扩展名,有时会造成一些假像。所以我们可以在“文件夹选项”中,设置显示文件名的扩展名,这样一些有害文件,如VBS文件就会原形毕露。注意千万别打开扩展名为VBS、SHS和PIF的邮件附件,因为一般情况下,这些扩展名的文件几乎不会在正常附件中使用,但它们经常被病毒和蠕虫使用。例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒,而不是你的JPG察看器。(3)不要轻易运行程序对于一般人寄来的程序,都不要运行,就算是比较熟悉、了解的朋友们寄来的信件,如果其信中夹带了程序附件,但是他却没有在信中提及或是说明,也不要轻易运行。因为有些病毒是偷偷地附着上去的也许他的电脑已经染毒,可他自己却不知道。比如“happy 99”就是这样的病毒,它会自我复制,跟着你的邮件走。当你收到邮件广告或者主动提供的电子邮件时,尽量也不要打开附件以及它提供的链接。(4)不要盲目转发信件收到自认为有趣的邮件时,不要盲目转发,因为这样会帮助病毒的传播;给别人发送程序文件甚至包括电子贺卡时,一定要先在自己的电脑中试试,确认没有问题后再发,以免好心办了坏事。另外,应该切忌盲目转发:有的朋友当收到某些自认为有趣的邮件时,还来不及细看就打开通讯簿给自己的每一位朋友都转发一份,这极有可能使病毒的制造者恶行得逞,而你的朋友对你发来的信无疑是不会产生怀疑的,结果你无意中成为病毒传播者。(5)堵住系统漏洞现在很多网络病毒都是利用了微软的IE和Outlook的漏洞进行传播的,因此大家需要特别注意微软网站提供的补丁,很多网络病毒可以通过下载和安装补丁文件或安装升级版本来消除阻止它们。同时,及时给系统打补丁也是一个良好的习惯,可以让你的系统时时保持最新、最安全。但是要注意最好从信任度高的网站下载补丁。(6)禁止Windows Scripting Host对于通过脚本“工作”的病毒,可以采用在浏览器中禁止JAVA或ActiveX运行的方法来阻止病毒的发作。禁用Windows Scripting Host。Windows Scripting Host(WSH) 运行各种类型的文本,但基本都是VBScript或Jscript。许多病毒/蠕虫,如Bubbleboy和KAK.worm使用Windows Scripting Host,无需用户单击附件,就可自动打开一个被感染的附件。同时应该把浏览器的隐私设置设为“高”。小编提示:一般人的Windows系统中并不需要Windows Scripting Host功能,微软有时会为我们考虑得太多。(7)注意共享权限一般情况下勿将磁盘上的目录设为共享,如果确有必要,请将权限设置为只读,读操作须指定口令,也不要用共享的软盘安装软件,或者是复制共享的软盘,这是导致病毒从一台机器传播到另一台机器的方式。(8)不要随便接受附件尽量不要从在线聊天系统的陌生人那里接受附件,比如ICQ或QQ中传来的东西。有些人通过在QQ聊天中取得对你的信任之后,给你发一些附有病毒的文件,所以对附件中的文件不要打开,先保存在特定目录中,然后用杀毒软件进行检查,确认无病毒后再打开。(9)从正规网站下载软件不要从任何不可靠的渠道下

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论