可选中1个或多个下面的关键词,搜索相关资料。也可直接点“搜索资料”搜索整个问题。
可选中1个或多个下面的关键词,搜索相关资料。也可直接点“搜索资料”搜索整个问题。
台达,海韵,舒康,全汉,都是非常不错的台系列大品牌电源,其中ACBELL就是舒康电源,一般给品牌机代工比较多,自己也售普通市场电源,这个品牌的电源做工用料都非常不错,稳定性好,所以绝对是个好电源来的,
舒康是非常不错的台系列大品牌电源,其中ACBELL就是舒康电源,一般给品牌机代工比较多,自己也售普通市场电源,这个品牌的电源做工用料都非常不错,稳定性好,所以绝对是个好电源来的,
第一章 计算机及信息技术概述
10.未来计算机将具有图像识别、定理证明、研究学习、探索、联想、启发和理解人的语言功能,这 说明了未来计算机的发展具有哪一趋势?_____。 A.网络化 B.智能化 C.巨型化 D.微型化 11.某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于_____。 A.科学计算 中域名是________,传输协议是________。 @123
/是______。 .CN 地 址 中 ______ ;http超文本传输协议 5.7;物理层、数据链路层、网络层、传输层、会话层、表示层、应用层 6.路由器 7.网络接口层;互联网层;传输层;应用层 8.星型、总线型、树型、环型、网状结构 9.双绞线;同轴电缆;光纤 10.唯一 11.接口 12.6 13.附件 之类的域名,但是,当打开浏览器,在地址栏中输入如的域名后,就能看 到所需要的页面,这是因为有一个叫“DNS服务器”的计算机自动把域名“翻译”成了相应的IP地址,然 后调出IP地址所对应的网页。 14. 简述在Internet的WWW服务中浏览器和WWW服务器的作用及工作方式。 答:见教材。 15. 网络浏览器中的统一资源定位符URL的主要作用是什么?由哪几部分组成? 答:见教材。
第九章 信息安全与社会责任
3. 加密技术在网络中应用一般采用? 4. 在信息安全方面,对称式加密是指?
5. 计算机网络的非法入侵者一般指的是? 7. 计算机病毒的主要特点是? 8. 一般黑客攻击分为? 、?
6. 根据所采用的防火墙技术,可将防火墙分为? 和?
、寄生性、隐蔽性、触发性和破坏性 。 三个步骤。
A.生物病菌? ? ? ?.生物病毒? ? ? C 计算机程序? ? D B . .有害言论的文档 3. 计算机病毒对于操作计算机的人______。 A. 只会感染,不会致病 C. 不会感染 4. 计算机病毒是指______。 A. 编制有错误的计算机程序? ? ? ? ? ? 设计不完善的计算机程序 B. C. 已被破坏的计算机程序? ? ? ? ? ? ? 以危害系统为目的的特殊计算机程序 D. 5. 防止内部网络受到外部攻击的主要防御措施是______。 A.防火墙 B. 杀毒软件 C. 加密 D.备份 6. 计算机病毒______。 A. 不影响计算机的运行速度 C. 不影响计算机的运算结果 7. 计 算 机 B. 能造成计算机电子器件的永久性失效 D. 影响程序的执行,破坏用户数据和程序 病 毒 是 D. 机器部件 一 种 ______ 。 B. 会感染致病,但无严重危害 D. 产生的作用尚不清楚
B. 共享软件 D. 复制任何软件都是非法的
10. 如果一个人在网上售卖盗版软件,那么他的行为属于______。
A. 计算机犯罪 C. 不道德的行为
B. 侵犯知识产权 D. 合法行为
5. 所谓信息安全指的就是网络安全。 6. 若 一 台 微 机 感 染 了 病 毒 , 只 要 删 除 所 有 带 毒 文 件 , 就 能 消 除 所 有 病 毒 。 7. 8. 对 磁 盘 进 行 全 面 格 式 化 也 不 一 定 能 消 除 磁 盘 上 的 计 算 机 病 毒 。 安 装 杀 毒 软 件 是 对 付 黑 客 和 黑 客 程 序 的 有 效 方 法 。
9. 所谓黑客工具是指编写出来专门用于破坏网络安全的工具软件。 10. 所谓“防火墙” ,实际上是一种隔离技术,它即可由硬件也可由软件组成。
③ 设置代理服务器,隐藏自已的IP地址。 ④ 将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。 对于重要的个人资料做好严密的保护,并养成资料备份的习惯。 5. 网络威胁有哪几种类型? 答:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用、陷门和特洛伊木 马、病毒、诽谤。 6. 网络系统中的防火墙有什么作用?它分哪几类? 答:防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障。在网络边界上通过建立起来的相应网 络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。它通常由一个或一组网络设备(如计算机 或路由器等)及相关软件组成。 防火墙技术从原理上可以分为:包过滤技术和代理服务器技术两种。 包过滤技术是对于所有进入网络内部的数据包按指定的过滤规则进行检查,凡是符合指定规则的数据包才 允许通行,否则将被丢弃。 代理服务器是将内部网和外部网分隔开,使得内、外部网没有直接链接,当外部主机请求访问内部网 的某一台应用服务器时,请求被送到代理服务器上,并在此接受安全检查后,再由代理服务器与内部网中 的应用服务器建立链接,从而实现外部主机对内部网的应用服务器的访问。 7. 什么是计算机病毒?它有哪些主要特征? 答:计算机病毒是一种小程序,能够自我复制,有一定潜伏期,一旦条件成熟,进行各种破坏活动,影响 计算机使用。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,它们能把 自身附着在各种类型的文件上,当复制文件或从一个用户传送到另一个用户时,它们就随同文件一起蔓延 开来。计算机病毒具有传染性、寄生性、隐蔽性、触发性和破坏性等特征。
考试试卷(样题一) 华南农业大学期末考试试卷(A 卷)
考试科目: 大学计算机基础
一、判断题(在机读卡上答题,正确选 A,错误选 B,每小题 0.5 分,共 20 分) 在相同的播放时间下,MIDI 格式文件比 WAV 格式文件小。 音频采样频率应至少为原信号最高频率的两倍才能无失真地还原信号。 JPEG 是用于动态图像的压缩标准。 一个 IP 地址可以对应多个域名。 利用 FTP 可以在网络上传输任何类型的文件。 网卡属于计算机网络的传输介质。 路由器可用于将局域网连接到互联网上。 计算机网络系统由通信子网和资源子网组成。 调制解调器的功能是放大数字信号。 目前在局域网中采用较多的是总线型结构。 HTML 为超文本标记语言。 程序和进程是一一对应的。 操作系统的所有程序都必须常驻内存。 虚拟存储系统使得一个大的应用程序能够在较小的内存空间中运行。 UNIX 是一个多用户单任务的操作系统。 地址映射是指将程序的逻辑地址转换为物理地址。 进程是程序对某个数据集的执行过程,是分配资源的基本单位。 在分时操作系统中,进程调度经常采用先来先服务算法。 硬盘必须经过格式化后才能使用。 MIPS 表示的是主机的类型。 Cache 专指在 CPU 和外设之间设置的高速小容量存储器。 决定计算机计算精度的主要技术指标是计算机的字长。
在微机系统中基本输入输出模块 BIOS 存放在 ROM 芯片中的。 计算机内存的基本存储单位是比特。 在计算机系统中,一个汉字的内码占 2 个字节。 计算机中的所有信息都是以 ASCII 码的形式存储的。 将十进制整数转换为非十进制整数采用的是余数法,即除基数取余数。 浮点数分为阶码和尾数两部分,阶码用定点小数表示,尾数用定点整数表示。 在计算机中,数的正负要用 0 和 1 来表示,这样的数叫机器数。 能进行逻辑操作的部件是控制器。 树型目录结构允许含有共享文件和子目录。 AGP 总线接口是专门为网卡设计的。 数据就是信息。 阿伦.图灵是理论计算机的奠基人,他提出了对数字计算机具有深远影响的图灵机模型。 计算机的硬件系统和软件系统之间存在着固定的界限,不可逾越。 外存储器能够直接与 CPU 交换数据。
二、单项选择题(在机读卡上答题,每小题 0.5 分,共 30 分) 未来计算机将具有图像识别、定理证明、研究学习、探索、联想、启发和理解人的语言功能,这 说明了未来计算机的发展具______趋势。 A. 网络化 B. 智能化 C. 巨型化 D. 微型化 在计算机内部,应用最普遍的字符编码是______。 A. BCD 码 B. 补码 C. ASCII 码 D. 二进制码 下列字符中,ASCII 码值最小的是______。 A. H B. E C. a D. m 基本字符的 ASCII 编码在计算机内的表示方法准确的描述应为______。 A. 用一个字节的二进制编码表示,最右边一位为 0 B. 用一个字节的二进制编码表示,最左边一位为 0 C. 用一个字节的二进制编码表示,最右边一位为 1 D. 用一个字节的二进制编码表示,最左边一位为 1
}版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。