




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 第1章 基础知识第1章 基础知识本章大纲要求:(1)计算机系统的组成和应用领域 (2)计算机软件的基础知识 (3)计算机网络的基础和应用 (4)计算机信息安全基础重要考点提示:根据对历年真题的分析可知,本章考核内容约占10%,主要包括以下几个方面:(1)计算机的基本组成(2)计算机的应用领域 (3)计算机语言的分类及各自特点 (4)系统软件与应用软件的概念 (5)计算机网络的基本概念和主要特征(6)计算机网络的分类与组成(7)Internet基本知识 (8)计算机信息安全技术(9)计算机病毒的危害与防治(10)网络安全、操作系统安全与数据库安全1.1 计算机系统的组成与应用领域考点1:计算机
2、系统的组成计算机的基本组成包括硬件和软件系统两个部分,它们构成一个完整的计算机系统。计算机硬件是组成计算机的物理设备的总称,由各种器件和电子线路组成,是计算机完成计算工作的物质基础,以存储程序原理为基础的冯·诺依曼结构的计算机一般都由5大功能部件组成,它们是:运算器、控制器、存储器、输入设备和输出设备:a运算器是用于对数据进行加工的部件,可以对数据进行算术运算和逻辑运算。b控制器是计算机的控制部件,它控制计算机各部分自动协调地工作,并完成对指令的解释和执行。c存储器是计算机的记忆装置,它的主要功能是存放程序和数据。程序是计算机操作的依据,数据是计算机操作的对象。d输入设备是外部向计算
3、机传送信息的装置。常见的输入设备有:键盘、鼠标、光笔、纸带输入机、模/数转换器、声音识别输入等。e输出设备的功能是将计算机内部二进制形式的信息转换成人们所需要的或其他设备能接受和识别的信息形式。常见的输出设备有:打印机、显示器、绘图仪、数/模转换器、声音合成输出等。有的设备兼有输入、输出两种功能,如:磁盘机、磁带机等。f通常将运算器和控制器合称为中央处理器(CPU),中央处理器和内存储器合称为主机,输入设备、输出设备和外存储器合称为外部设备。(2) 计算机软件是计算硬件设备上运行的各种程序及其相关的资料的总称。而程序则是由计算机最基本的操作指令组成的。考点2:计算机的应用领域当前计算机的应用已
4、经遍及人类社会各个领域,但按所其所涉及的技术内容仍可将其概括分为以下几种类型:(1)科学和工程计算在科学实验和工程设计中,经常需要利用计算机求解各种数学问题,其特点是计算量大,而逻辑关系相对简单,它是计算机重要应用领域之一。例如,导弹飞行轨道计算,宇宙飞船运动轨迹和气动干扰的计算,天文测量和天气通报方程计算等都属于科学和工程计算应用范畴。(2)数据和信息处理数据处理是指对数据的收集、存储、加工、分析和传送的全过程,其特点是数据量大,但计算相对简单。如财政、金融系统数据的统计和核算,图书、情报系统的书刊、文献和档案资料的管理和查询等。近年来多媒体技术的发展为数据处理增加了新的内容,如指纹识别、图
5、像和声音信息的处理等都会涉及更广泛的数据形式,这些数据的处理过程不但数据量大,而且有大量而复杂的计算过程。(3)过程控制过程控制是生产自动化的重要技术内容和手段,它是由计算机对所采集的数据按一定方法经过计算,然后输出到指定执行机构去控制生产的过程。用于生产过程控制的系统一般都是实时系统,它要求有对输入数据及时做出反应(响应)的能力。由于环境和控制对象及工作任务的不同,控制系统对计算机系统的要求也会不同,一般会对计算机系统的可靠性、封闭性、抗干扰性等指标提出要求。(4)辅助设计计算机辅助设计是指利用计算机帮助人们完成各种任务。它不仅应用于产品和工程辅助设计,而且还包括辅助制造、辅助测试、辅助教学
6、以及其他多方面的内容。a计算机辅助设计(CAD,Computer Aided Design)b计算机辅助制造(CAM,Computer Aided Testing)c计算机辅助教学(CAI,Computer Aided Instruction)(5)人工智能人工智能是指利用计算机模拟人脑的思维过程。如利用计算机进行数学定理的证明、辅助疾病诊断、实现人机对弈等都是利用人们赋予计算机的智能来完成的。考点3:计算机多媒体技术计算机多媒体技术是指运用计算机综合处理多媒体信息(文本、声音、图形图象等)的技术。多媒体计算机系统组成:多媒体计算机硬件和多媒体计算机软件。多媒体的关键技术为编码和压缩,标准有:
7、JPEG、MPEG、H.261等。1.2 计算机软件的基础知识考点4:计算机语言的分类及各自特点计算机语言是进行程序设计的工具,又称为程序设计语言,主要分为三类:机器语言、汇编语言、高级语言。(1)机器语言机器语言是最初级且依赖于硬件的计算机语言。是一种用二进制代码“0”和“1”形式表示的,能被计算机直接识别和执行的语言。机器语言具有效率高的特点,但它的通用性差,不易记忆,缺乏直观,编程难度大。(2)汇编语言汇编语言是一种用助记符表示的面向机器的程序设计语言,易于理解和记忆,但计算机不能直接执行,必须经过汇编程序汇编成机器语言才能被计算机执行。(3)高级语言高级语言是一种比较接近自然语言和数学
8、表达式的一种计算机程序设计语言,易于理解和掌握,通用性和移植性好。用高级语言编写的程序必须通过编译程序编译成机器指令,计算机才能执行。常用的高级语言有:BASIC语言、FORTRAN语言、C语言、C+语言等。考点5:系统软件与应用软件的概念(1)系统软件是用于管理和使用计算机的软件,具有通用性,由计算机厂家或第三方厂家提供。一般包括:操作系统、语言处理程序、数据库管理系统和服务性程序等。a操作系统(OS)是系统软件的核心,是管理计算机软、硬件资源,调度用户作业程序和处理各种中断,从而保证计算机各部分协调有效工作的软件。b语言处理程序是将各种高级语言编写的源程序翻译成机器语言目标程序的程序。语言
9、处理程序按其处理方式的主同,可分为解释型程序和编译型程序两大类。前者对源程序的处理采用边解释边执行的方法,并不形成目标程序,称为对源程序的解释执行,后者必须先将源程序翻译成目标程序才能执行,称作编译执行。c数据库管理系统(DBMS)是对计算机中存放的大量数据进行组织、管理、查询并提供一定处理功能的大型系统软件。d服务程序是一类辅助性的程序,它提供各种运行所需的服务。如程序调试程序、故障诊断程序等。(2)应用软件是为解决实际应用问题所编写的软件的总称。如文字处理软件、表格处理软件、绘图软件、财务软件、过程控制软件等。1.3 计算机网络的基础和应用考点6:计算机网络的基础计算机网络是由若干地理上分
10、散的、具有独立功能的计算机系统利用各种通信系统互相连接起来而形成的计算机系统集合。计算机网络的主要特征:独立的“自治计算机”、资源共享、网络协议。计算机网络的分类主要有两种方法:a按传输技术:广播网络和点对点网络。b按网络覆盖范围:局域网(LAN)、城域网(MAN)和广域网(WAN)计算机网络也是由硬件与软件组成,其中硬件包括计算机、调制解调器、路由器、集线器、关等;软件包括:网络操作系统、协议软件、联机服务软件、网络驱动软件、网络应用软件等。考点7:Internet基本知识Internet是一个将不同地区、不同类型的网络互联起来,而形成的全球性的大型互联网络。Internet的前身是ARPA
11、NET,最初源于军事上的用途,后来逐渐扩展到研究机构、大学、政府、公司以及个人。Internet主要由主机、通信线路、路由器和信息资源等几部分组成。Internet技术主要包括:TCP/IP协议、域名系统和IP地址等。aTCP/IP协议泛指以TCP/IP为基础的协议集,它已经演变成为一个工业标准。TCP/IP协议参考模型有四个层次:应用层、传输层、网络层、物理链路层。其中应用层与OSI中的应用层对应,传输层与OSI中的传输层对应,网络层与OSI中的网络层对应,物理链路层与OSI中的物理层和数据链路层对应。TCP/IP中没有OSI中的表示层和会话层。域名系统:IP地址结构是数字型的,难于记忆,为
12、了向用户提供直观明白的主机标识符,TCP/IP协议专门设计了一种字符型的主机名字机制,这就是Internet域名系统DNS。IP地址:Internet上计算机的网络地址标识,有效地隐藏了物理地址间的差异。它由网络地址和主机地址两部分组成,每台直接接到Internet上的计算机与路由器都必须有唯一的IP地址。IP地址长度为32位,以X.X.X.X格式表示,每个X为8位,其值为0255,根据不同的取值范围,IP地址可以分为5类,分别为A类、B类、C类、D类、E类IP地址。Internet用户的主要接入方式分为通过电话线接入和通过局域网接入两种。Internet提供的主要服务有:WWW服务、电子邮件
13、(E-mail)服务、文件传输(FTP)服务、新闻与公告类服务等。WWW服务,以HTML和HTTP为基础,采用客房机/服务器的工作模式,利用URL对WWW服务器上的主页文件进行统一定位。E-mail服务,是Internet为用户之间发送和接收信息提供的一种快速、简单、经济的通信和信息交换手段。c文件传输服务,允许用户将一台计算机上的文件传送到另一台计算机上,用户可以从Internet分布在世界不同地点的计算机中拷贝各种文件。d新闻与公告类服务,个人或机构利用网络向用户发布有信息。1.4 信息安全基础考点8:信息安全信息安全是指防止来自各方面的非法、恶意的攻击和病毒侵入,保证计算机系统和网络系统
14、正常运行,包括信息的保密性、完整性、可用性和可控性几个方面。信息安全的内容涉及网络安全、操作系统安全、数据库安全和信息系统安全等四个方面,使用的技术主要有信息保密技术、信息认证技术、防火墙技术以及杀毒技术等。(1)信息保密信息保密是信息安全的重要方面,为保密而进行加密是防止破译信息系统中机密信息的技术手段。加密算法是对明文进行加密时所采用的一组规则。一个加密体制或密码体制一般由以下五个部分组成:明文空间、密文空间、加密密钥空间、密钥空间以及加密和解密算法集。现有的加密体制可分为两种:一种是单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的数据加密标准(DES);另一种是双钥加密体制,或称
15、为公钥或非对称加密体制,典型的代表是RSA体制。根据对明文的加密方式的不同,又可将单钥加密体制分为两类:一类是流密码,即明文按字符逐位被加密;另一类为分组密码,它先将明文分组,每组含有多个字符,然后逐组地进行加密。(2)信息认证信息认证是信息安全的另一重要方面。首先是验证信息发送者的真实性,即不是假冒的,其次是验证信息的完整性,即验证信息在传送或存储过程中未被改动、重放或延迟。在认证实用技术中,主要有数字签名技术、身份识别技术和信息的完整性校验技术等。(3)密钥管理密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁以及保密等内容,其中解决密钥的分配和存储是最关键和困难的问题。密钥处理与
16、密钥分配协议和密钥协定有关。密钥分配协议是一种机制,即系统中的一个成员先选择一个秘密密钥,然后将它传送给另一个成员。密钥协定是一个协议,它通过两个或多个成员在一个公开的信道上建立一个秘密密钥。考点9:计算机病毒的危害与防治计算机病毒是一种特殊的具有破坏性的程序,它具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。当计算机运行时源病毒能把自身精确拷贝或者有修改地拷贝到其他程序中,影响和破坏程序的正常执行和数据的正确性。计算机病毒的特征:传染性、破坏性、隐蔽性、潜伏性、可激发性。病毒的防治应以预防为主,主要是堵塞病毒的传播途径。目前病毒的途径是通过计算机网络和软件。防治病毒传播就从
17、三个方面着手:1、加强思想教育;2、组织管理;3、加强技术措施。考点10:网络安全威胁网络安全的因素、类型以及相应的网络安全技术研究主要有6个方面的问题。(1)网络攻击与攻击检测、防范问题(2)网络安全漏洞与安全对策问题(3)网络中的信息安全保密问题,包括信息存储安全与信息传输安全(4)网络内部安全防范问题(5)网络病毒问题(6)网络数据备份与恢复网络安全对策与技术主要有:保密教育和法律保护、保护传输线路安全、防入侵措施、数据加密、访问控制、鉴别机制、路由选择机制、通信控制流、数据完整性、接口保护等。网络安全技术研究主要涉及的内容包括:(1)安全攻击:是指所有有损于网络信息安全的操作。(2)安
18、全机制:是指用于检测、预防或从安全攻击中恢复的机制。(3)安全服务:是指提高数据处理过程中的信息传输安全性的服务。考点11:操作系统安全操作系统所提供的安全服务主要包括内存保护、文件保护、存取控制和存取鉴别。保证操作系统安全的方法主要有:(1)隔离机制:必须保证系统各用户彼此隔离,但允许通过受控路径进行信息交换。主要有物理隔离、时间隔离、密码隔离、逻辑隔离。(2)分层设计机制:将进程运行划分区域,即运行域设计成一种基于保护环的等级结构。其主要作用是:保护本环不被外环侵入,并允许某环内的进程能控制和利用该环和低于该环特权的环。(3)安全核控制机制:操作系统用一小部分来实施安全保证,将其封装在操作
19、系统的一个可信的内核内,称为安全核。安全核必须保证安全检查且其他程序不能越过其控制。保障操作系统安全主要有三种措施:访问控制、存储保护、文件保护与保密。(1)访问控制:主要规定要保护的资源和可对资源进行的操作,规定可以访问资源的实体并确定每个实体的权限,在保证系统安全的情况下,最大限度地共享资源。(2)存储保护:存储保护是对安全操作系统的基本要求,它需要有存储管理的支持,以保证系统内各任务的程序和数据互不干扰。主要保护方法有:防止地址越界和防止操作越权。(3)文件保护与保密:操作系统应防止由于误操作对文件的破坏,并禁止未经授权的用户对文件进行访问。考点12:数据库安全数据库安全性是指保护数据库
20、中的数据,防止它们被未授权限的用户访问、恶意破坏或修改以及意外引入的不一致性。由于操作系统对数据库文件没有特殊的安全保护措施,数据库的安全必须通过数据库管理系统来实现。(1)数据库的安全技术主要有5种:a口令保护:数据库的第一道安全屏障b访问控制:由权限和授权机制实现c数据库加密:分为软件加密和硬件加密d数据加密e数据验证:主要对数据的完整性、正确性进行验证(2)安全性措施的层次为保证数据库安全,需在不同层次上建立完全机制。主要有:a物理层b人员层c操作系统层d网络层e数据库系统层(3)数据库系统中规定了用户对数据库的各种访问权限,主要包括:a访问数据的权限:即read、insert、upda
21、te、delete权限,用户可以拥有这些类型的权限或其中一部分的组合,也可以不获得任何权限。b修改数据库模式的权限:即index、resource、alteration、drop权限。最大的数据库权限给数据库管理员。1.5 经典题解一、选择题1下列哪一种设备不是输入设备。(2007年9月)A)键盘B)光笔C)数/模转换器D)声音识别器解析:数/模转换器是将数字信号转换为模拟信号的部件,而非输入设备。计算机的输入设备按功能可分为下列几类:字符输入设备,如键盘;光学阅读设备,如光学标记阅读机;图形输入设备,如鼠标器、操纵杆、光笔;图像输入设备,如摄像机、扫描仪、传真机;模拟输入设备,如语言模数转换
22、识别系统。答案:D2下列关于系统软件的叙述中,哪一个是不正确的。(2007年9月)A)操作系统管理计算机的软硬件资源B)解释程序选将源程序转换成目标代码后,边解释边执行C)Informix是一种数据库管理系统D)故障诊断程序是一类服务性程序解析:解释程序对源程序的处理采用边解释边执行的方法,并不形成目标程序,称为解释执行;将源程序翻译成目标程序再执行称为编译执行。答案:B3IP地址由网络地址和主机地址两部分组成,C类网络的主机地址长度是。(2007年9月)A)4B)6C)8D)12解析:计算机C类网络地址网络标识占用前三个8位组,主机地址为后8位,总共有近210万个C类网络,每个网络最多可以包
23、含256台主机,用于主机数少于256的小型网络。答案:C4下列关于超文本的叙述中,哪一个是不正确的。(2007年9月)A)超文本是一种信息组织形式B)超文本采用非线性的网状结构组织信息C)超媒体进一步扩展了超文本所链接的信息类型D)超文本是由结点和链路组成的一个网络解析:超文本是一种按信息之间关系非线性地存储、组织、管理和浏览信息的计算机技术,是一种信息的组织形式而非网络。答案:D5一个功能完备的网络系统应该提供基本的安全服务功能,其中解决网络中信息传送的源结点用户与目的结点用户身份真实性问题的功能称为。(2007年9月)A)保密服务B)认证服务C)数据完整性服务D)访问控制服务解析:信息认证
24、是验证信息发送者的真实性,信息的完整性;保密服务是为了防止破译信息系统中的机密信息而提供的服务。答案:B6一个数字签名算法至少应该满足三个条件,下列哪一个不属于数字签名算法应满足的条件。(2007年9月)A)签名者事后不能否认自己的签名B)接收者能够验证签名,而任何其他人不能伪造签名C)数字签名必须是所签文件的物理部分D)当发生签名真伪争执时,有第三方能够解决争执解析:C是手写签名的特征。数字签名不必是所签文件的物理部分,数字签名算法必须满足3个条件:签名者事后不能否认自己的签名、接收者能验证签名,而任何其他人都不能伪造签名、当双方关于签名的真伪发生争执时,有第三方能解决双方的争执。答案:C7
25、下列有关高级语言的叙述中,哪一个是不正确的。(2007.04)A)高级语言又称为算法语言B)高级语言独立于计算机硬件C)高级语言程序可以直接在计算机上执行D)用高级语言编写的程序其通用性和移植性好解析:用高级语言编制的程序不能直接在计算机上运行,必须将其翻译成机器语言程序才能为计算机所理解并执行。高级语言也为算法语言,是同自然语言和数学语言比较接近的计算机程序设计语言,因此用高级语言编写的程序其通用性和移植性好,是一类独立于计算机硬件的语言。答案:C8完成辅助诊断疾病的软件属于下列哪一类计算机软件。(2007.04)A)系统软件B)科学计算软件C)人工智能软件D)数据和信息处理软件解析:人工智
26、能是指用计算机模拟人类智能活动的过程,完成辅助诊断疾病的软件属于人工智能软件。计算机的主要应用领域有科学计算、数据处理、辅助技术、过程控制、人工智能、网络应用等。每一领域均有相应的应用软件,科学计算是指利用计算机来完成科学研究和工程技术中提出的数学问题。数据处理是指利用计算机对各种数据进行收集、存储、加工传播等活动。答案:C9电子邮件服务程序从邮件服务器中读取邮件时可以使用邮局协议,下列哪个是邮局协议。(2007.04)A)POP3B)IMAP C)HTTPD)SMTP解析:从邮件服务器接收电子邮件时可以使用邮局协议(POP3)或交互邮件存取协议(IMAP),向邮件服务器发送电子邮件时一般使用
27、简单邮件传输协议(SMTP),而HTTP是超文本传输协议,是面向WWW服务的。答案:A10下列哪一项不属于邮件服务器的主要功能。(2007.04)A)接收用户发送来的邮件 B)为收件人定期清理邮箱 C)根据收件人地址将邮件发送到对方服务器中 D)根据收件人地址将其他邮件服器发送来的邮件分发到相应的电子邮箱 解析:而为收件人清理邮箱不属于邮件服务器的主要功能,电子邮件服务所提供的功能一般包括:创建电子邮件以及将电子邮件发送到对方服务器中、接收和管理(转发、回复、整理等)电子邮件、建立与管理通迅录、进行邮箱功能设置等。答案:B11密钥管理包括密钥的产生、存储、装入、分配、保护、销毁以及保密等内容,
28、其中最关键和最困难的问题是。(2007.04)A)密钥的分配和存储B)密钥的产生和装入 C)密钥的保护和保密D)密钥的销毁解析:密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁等内容。其中解决密钥的分配和存储是最关键和最有技术难点的问题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。答案:A12下列哪一项指标在实现控制系统时不需要满足。(2006.09)A)可靠性B)实时性C)交互性D)抗干扰性解析:实现控制系统一般不需要满足交互性。它要求控制系统能够对输入数据及时做出反应,这就要求计算机系统具有灵敏性、可靠性、封闭性和抗干扰性等。答案:C13下列
29、哪一类程序不属于服务性程序。(2006.09)A)编译程序B)编辑程序C)纠错程序D)连接程序解析:服务性程序能够提供一些常用的服务性功能,给用户开发应用软件和使用计算机提供方便。编译程序属于程序语言处理系统,不属于服务性程序,而编辑程序、纠错程序、连接程序等均属于服务性程序。答案:A14下列关于网络协议的叙述中,哪一项是不正确的。(2006.09)A)语法规定了用户控制信息的命令格式B)语义规定了用户控制信息的意义以及完成控制的动作与响应C)时序是对事件实现顺序的说明D)网络协议是为网络数据交换而制定的解析:一个网络协议由语法、语义、时序组成。语法规定了用户数据与控制信息的结构与格式;语义规
30、定需要发出何种控制信息,以及完成的动作及作出的响应,用于协调和差错的控制信息;时序是对事件实现顺序的详细说明,包括速度匹配和任务排序。网络协议是为网络数据交换而制定的规则、约定和标准的集合,是网络中各计算机进行通信的一种语言基础和规范准则。答案:A15下列哪一个不是TCP/IP参考模型的应用层协议。(2006.09)A)电子邮件协议SMTPB)网络文件系统NFSC)简单网络管理协议SNMPD)文件输协议FTP解析:网络文件系统(NFS)是应用层的一种应用服务,不是具体的应用层协议,用户可以通过NFS方便地访问远程的文件系统,使之成为本地文件系统的一部分。TCP/IP包括应用层、传输层、网际层、
31、和网络接口层四层。应用层协议提供一些常用的应用程序协议,如HTTP协议、文件传送协议(FTP)、简单网络管理协议(SNMP)、远程登录网络终端协议(Telnet)、简单邮件传送协议(SMTP)、域名服务(DNS)、路由信息协议(RIP)等。答案:B16下列关于信息认证的叙述中,哪一项是不正确的。(2006.09)A)验证体制中存在一个完成仲裁、颁发证书等功能的可信中心B)数字签名的签名者事后不能否认自己的签名C)消息认证要检验的内容包括消息的序号和时间性D)对密码系统的主动攻击是通过分析和识别截获的密文完成的解析:主动攻击是非法入侵者主动向系统窜扰,采用删除、增添、重放、伪造等篡改手段向系统注
32、入假消息,对密码系统的被动攻击是通过分析和识别截获的密文完成的。在认证体制中,通常存在一个可信的第三方,用于仲裁、颁发证书和管理某些机密信息。认证技术主要包括数字签名、身份识别和信息的完整性校验等技术。数字签名的签名者事后不能否认自己的签名。答案:D17下列哪一项不是网络防病毒软件允许用户设置的扫描方式。(2006.09)A)实时扫描B)警告扫描 C)预置扫描D)人工扫描解析:网络防病毒软件一般允许用户设置三种扫描方式:实时扫描、预置扫描与人工扫描。网络防病毒软件的基本功能是对文件服务器和工作站进行查毒扫描、检查、隔离、报警,当发现病毒时,由网络管理员负责清除病毒。答案:B18用计算机进行导弹
33、飞行轨道的计算,属于下列哪一个计算机应用领域。(2006.04)A)人工智能 B)过程控制C)辅助设计 D)科学与工程计算解析:科学计算是指利用计算机来完成科学研究和工程技术中提出的数学问题,用计算机进行导弹飞行轨道计算属于该应用领域。人工智能是指用计算机模拟人类智能活动的过程;过程控制是利用计算机及时采集检测数据,按最优值迅速地对控制对象进行自动调节或自动控制;计算机辅助设计是利用计算机系统辅助设计人员进行工程或产品设计,以实现最佳设计效果的一种技术。答案:D19下列有关程序设计语言的叙述中,哪一个是不正确的。(2006.04)A)机器语言是最初级的计算机语言B)机器语言程序的形式是二进制代
34、码C)机器语言需要编译后才可以被计算机执行D)用机器语言编写程序比较困难解析:机器语言是由全部的机器指令构成的二进制代码语言,是唯一能被计算机识别并执行的语言,因此不需要编译可直接在机器上执行。但由于机器语言同自然语言和数学语言的差别非常大,因此很难直接被人读懂和编写。编译是将用高级语言编写的源程序整个翻译成目标程序,然后通过连接程序,把目标程序与库文件连接成可执行程序。答案:C20TCP/IP参考模型在下列哪一层定义了用户数据报协议(UDP)。(2006.04)A)链路层B)网络层 C)传输层D)应用层解析:传输层提供应用程序间的通信,其功能是利用网络层传输格式化的信息流,提供无连接和面向连
35、接的服务,根据可靠传递的不同,传输层协议包括UDP和TCP,前者不提供数据传送的保证机制,是不可靠的传输机制,后者包含了专门的传递保证机制。答案:C21一个数字签名算法至少应该满足三个条件,下列有关叙述中,哪一个不属于数字签名算法的条件_。(2006.04)A)签名者事后不能否认自己的签名B)该数字签名必须是所签文件的物理部分C)当发生签名真伪争执时,有第三方能够解决争执D)接受者能够验证签名,而任何其他人都不能伪造签名解析:见第6题答案:B22下列条目中,哪些属于计算机病毒的特征。(2006.04)I传染性II可激发性III隐蔽性IV潜伏性A)只有I和IIIB)只有I、II和IVC)只有I、
36、III和IVD)都是解析: I、II、III、IV均是计算机病毒的特征。传染性是指病毒会通过各种渠道从被感染的计算机扩散到未被感染的计算机中;可激发性是指某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性;隐蔽性包括传染的隐藏性和存在的隐藏性,前者是指病毒在传染过程中不具有外部表现,不易被发现,后者是指病毒程序一般夹在正常程序之中,很难被发现;潜伏性与病毒存在的隐藏性类似。答案:D23限制程序的存取,使操作系统不能存取允许范围以外的实体,这种操作系统隔离安全措施称为_。(2006.04)A)物理隔离B)时间隔离C)逻辑隔离D)密码隔离解析:逻辑隔离是指限制程序的存取,使操作系统不能存取允许
37、范围以外的实体,题中的隔离方式即属于逻辑隔离;密码隔离是指某一进程以其他进程不了解的方式隐藏数据和计算。物理隔离是指使不同安全要求的进程使用不同的物理实体;时间隔离是指使不同的进程在不同的时间运行; 答案:C24下列关于计算机系统工作原理的叙述中,哪一条是正确的。(2005.09)A)中央处理器直接对存储器中的数据进行处理B)运算器完成解释和执行指令的工作C)中央处理器可以从输入设备中得到控制指令D)程序和数据均存放在存储器中解析:计算机系统的基于存储程序式结构,程序与数据均存放在存储器中,存储器分为内存储器和外存储器两大类。中央处理器(CPU)只能直接对内存储器中的数据进行处理,输入设备中得
38、到的控制指令必须先转换成二进制代码送入计算机的内存中存储起来,才能被CPU访问。运算器的功能是对二进制代码进行算术运算和逻辑运算。答案:D25计算机软件分为系统软件和应用软件两大类,其中处于系统软件核心地位的是。(2005.09)A)操作系统B)编译程序C)数据库管理系统D)网络通信软件解析:操作系统是计算机最基本的系统软件,是系统软件的核心。系统软件由一组控制计算机系统并管理其资源的程序组成,为应用程序提供控制、访问硬件的手段。系统软件包括操作系统、语言处理程序、编译系统、数据库管理系统等;网络通信软件属于应用软件。答案:A26下列关于异步传输模式ATM技术的叙述中,哪一条是不正确的。(20
39、05.09)A)ATM技术可以满足用户对数据传输的服务质量的要求B)ATM是B-ISDN选择的数据传输技术C)ATM技术的实时性好,但灵活性不够D)采用ATM技术可满足网络中突发性的通信量解析:ATM技术的实时性好,灵活性也比较高,能满足用户对数据传输服务质量的要求,所以C错误。在数据交换方式中,线路交换方式的实时性好,分组交换方式的灵活性好,而ATM实现了这两种方式的结合。该技术能很好地满足网络应用及实时通信所要求的网络传输的高速率和低延迟。答案:C27电子邮件软件向邮件服务器发送邮件时使用的协议是。(2005.09)A)SMTPB)POP3C)IMAPD)MIME解析:向邮件服务器发送电子
40、邮件时一般使用简单邮件传输协议(SMTP),而从邮件服务器接收电子邮件时可以使用邮局协议(POP3)或交互式邮件存取协议(IMAP),它取决于邮件服务器所支持的协议类型。答案:A28信息认证是信息安全的一个重要方面,下列哪一项不属于实施信息认证的方法。(2005.09)A)身份识别B)密钥管理 C)数字签名D)消息认证解析:密钥管理是信息安全的一个重要方面,但不属于信息认证的方法,它包括密钥的产生、存储、装入、分配、保护、丢失、销毁以及保密等内容。信息认证的目的是检查信息发送者的真实性,并检查信息的完整性。信息认证技术主要包括数字签名技术、身份识别技术和信息完整性校验技术(消息认证)等。答案:
41、B二、填空题1是用户接入Internet的入口点,一方面它为用户提供Internet接入服务,另一方面,它也为用户提供各类信息服务。(2007.09)解析:不管何种方法接到internet,首先都要连接到ISP(Internet Service Provider,Internet服务提供商)的主机。接入Internet主要有两种方法:一是通过局域网接入Internet;二是通过电话网接入Internet。答案:ISP2在密码学中,将源信息称为。(2007.09)解析:加密前的文件即源信息称为明文,而加密后的文件称为密文。加密是防止破译信息系统中机密信息的技术手段。加密的方法是使用数学方法来重新
42、组织数据或信息,使非法接收人员无法识别。答案:明文3将文本、音频、视频、动画、图形和图像等各种媒体综合起来的技术称为技术。(2007.04)解析:计算机与不同领域技术相结合,诞生了不同的计算机应用技术。运用计算机来综合处理各种媒体信息(文本、音频、视频、图形、图像等)的技术称为多媒体技术。答案:多媒体4针对采用TCP/IP协议互联的联网的主机数量剧增的情况,可以用来管理和组织互联网的主机。 (2006.09)解析:IP地址是互联网中主机唯一的标识,用来与其他主机相区别。TCP/IP中的IP协议是实现异种网互联的一个关键技术,IP协议提供了一种在互联网络中通用的地址格式,并在统一管理下进行地址分
43、配,保证一个地址对应网络中的一台主机,它有效地隐藏了物理地址间的差异,在不同网络之间实现了一种统一、有效的地址模式。答案:IP地址对于多个进程共享的公共区域提供访问限制和访问检查,是为了防止。(2006.09)解析:对于各进程的共享公共区域,每个进程都具有相应的访问权,但访问权限各不相同,比如有些进程只能进行读操作,而有些进程既能进行读操作又能进行写操作。如果有进程执行了超越权限的访问,系统就要及时检查出来并加以限制,发出相应的“越权中断”信号,由操作系统进行处理。答案:操作越权在点点网络中,分组从通信子网的源节点到达目的结点的路由是由决定的。(2006.04)解析:路由一般指一个节点到另外一
44、个节点的所有可能的传输路径。为发送报文分组选择一条路径的过程称为路由选择,在Internet中通过路由器完成这种选择。答案:路由器网络攻击者设法修改一个网站的主页,使得该网站的WWW服务不能正常工作,这种网络攻击称为。 (2006.04)解析:服务攻击是指对提供某种服务的服务器发动攻击,造成网络的“拒绝服务”或丧失服务能力,网络工作不正常,甚至完全不能工作,如本题所指的攻击。非服务攻击是对网络通信设备发起的攻击,它不针对某项具体应用服务,而是基于网络层等低层协议进行的。答案:服务攻击网络安全技术的研究主要涉及三方面问题:、安全机制和安全服务。(2005.09)解析:网络安全技术的研究主要涉及安
45、全攻击、安全机制和安全服务三方面的内容。答案:安全攻击3计算机是由运算器、存储器、输入设备和输出设备这5个主要功能部件组成的,它们被称为计算机的五大硬件。(2005.09)解析:计算机硬件是指由各种电子元器件及其电子线路构成的设备,主要包括运算器、控制器、存储器、输入设备和输出设备5个功能部件,即通常所说的计算机5大硬件。答案:控制器1.6 同步自测一、选择题1计算机硬件系统中,完成解释指令、执行指令的部件是。A)运算器B)控制器C)存储器D)输入/输出设备2下列设备中,兼有输入、输出功能的是_。A)鼠标B)显示器C)扫描仪D)磁盘机3下列哪一个是输出设备。A)鼠标B)键盘C)数/模转换器D)模/数转换器4通常所说的CPU是指_,它的中文名称是中央处理机。A)内存储器和控制B)控制器和运算器C)内存储器和运算器D)内存储器、控制器和运算器5汇编语言是一种符号语言,通常用指令功能的英文缩写代替操作码。助记符MOV表示的指令是。A)加法B)中断C)空操作D)传送6下列哪一项不属于系统软件_。A)调试程序 B)计算机辅助设计程序C)编译程序D)数据库管理系统7下列叙述中,不正确的是。A)系统软件是在应用软件基础上开发的B)系统软件应提供友好的人机界面C)系统软件与硬件密切相关D)系统软件与具体应用领域无关8目前常用的办公软件OFFICE应属于。A)应
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年农业产业集群农业国际合作与交流研究报告
- 合伙经营协议书范本
- 懒财网协议书
- 2025年新能源行业绿色发展评价指标体系构建研究报告
- 2026年新能源储能政策导向下产业链发展趋势预测报告
- 2025广东惠州市龙门县教育局招聘教师80人(编制)考前自测高频考点模拟试题附答案详解(模拟题)
- 2025江苏海晟控股集团有限公司下属子公司招聘高级管理人员人员模拟试卷及1套完整答案详解
- 2025广东广州市越秀区农林街道办事处招聘辅助人员1人考前自测高频考点模拟试题附答案详解(模拟题)
- 2025吉林农业大学招聘高层次人才7人考前自测高频考点模拟试题及答案详解(考点梳理)
- 2025春季内蒙古蒙发能源控股集团招聘44人模拟试卷及答案详解(易错题)
- 2021海康威视DS-AT1000S超容量系列网络存储设备用户手册
- 临床医学循环系统试题及答案2025年版
- 甘肃工装装修施工方案
- 户外鱼池用电安全知识培训课件
- 钢筋工程拆除专项方案(3篇)
- 复退军人就业创业课件
- 黑龙江省齐齐哈尔市九校2025-2026学年高三上学期期初联考英语试题(含答案)
- 四级手术术前多学科讨论优化
- 新版2026统编版小学道德与法治三年级上册 第4课《 科技力量大》第1课时 科技改变生活和科技改变观念 教学课件
- 优质课件:几代中国人的美好夙愿
- 2023年真空镀膜机行业市场分析报告及未来发展趋势
评论
0/150
提交评论