大学计算机基础习题答案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第1章习题答案一、单项选择题1-5:AACCB6-10:ACCCA第2章习题答案一、单项选择题1-5:ACDBB6-10:DDBCD11-15:BDBBA16-20:CABBC二、填空题1、程序2、应用3、控制器4、主板/母板/系统板5、1024第3章习题答案一、单项选择题1、D2、A3、B4、A5、B二、多项选择题1、A、B、C、D2、B、C、D3、A、B、C、D4、A、B、C、E5、A、B、C、D、E三、填空题1、文件2、执行3、(1)正确性、(2)可读性、(3)通用性、(4)高效率4、顺序结构、选择结构、循环结构5、机器语言、汇编语言、高级语言6、二进制四、简答题1、程序和软件的关系是什么?程序是排列成一定的执行顺序并能完成一定工作目标的指令序列。软件是计算机程序、规程以及可能的相关文档和运行计算机系统需要的数据。因此程序不等于软件,程序只是软件的一个组成部分。2、对问题求解过程的操作步骤描述。自然语言、传统流程图、N-S流程图、伪代码、计算机语言3、顺序结构、选择结构和循环结构。4、机器语言:编写的程序运行效率高,占用内存少,但程序可读性差,不直观,编程、维护都很困难。不同机器的机器指令不同,程序的可移植性差。汇编语言:助记符语言是通过对机器语言进行抽象而形成的,因此每一条汇编指令和机器指令都是一一对应的关系,这些助记符通常是指令功能的英文单词的缩写,所以记忆较为容易。就可读性而言,助记符语言比机器语言好,而且与机器指令直接对应,所以在编写程序时利用助记符语言比机器语言要方便得多,但是利用助记符编写的程序是不能在计算机上直接运行的,必须要讲他翻译成计算机所能识别的机器语言形式。高级语言:高级语言编程简单、方便、直观、易读、不易出错。而且高级语言不像机器语言和汇编语言那样直接针对计算机硬件编程,因此不依赖于计算机的具体型号,具有良好的可移植性,各种机型上均可运行。5、分析问题、设计算法、选择语言编写程序、调试程序并分析结果、整理资料撰写文档6、略第4章习题答案一、单项选择题1-5:ADCCD6-10:(CA)CCCC11-14:AADB二、填空题1、带宽2、C-S\P2P3、应用、传输、网络、数据链路、物理4、全反射5、局域网、广域网、城域网6、ARPANET7、网络层8、国家名9、网页(超文本传输协议)10、Ping三、简答题1、国际互联网,也称网间网,它是利用通信设备和通信线路将位于全球不同地理位置的、功能独立的、数以亿记的终端设备互联起来,并通过网络软件实现资源共享和信息交换等功能的系统。发展是??2、传输介质:双绞线、同轴电缆、光纤、无线电、微波、红外线特点是??3、协议:网络协议为进行网络中的数据交换而建立的规则、标准或约定即称为网络协议。TCP\IP\HTTP\FTP等第5章习题答案一、单项选择题1-6:BADDBB二、填空题1、可以综合处理文本、图形、图像、声音等多种媒体信息的交互式计算机系统。2、文本、图形、图像、声音、动画和视频图像3、数据量大、数据类型区别大、输入输出复杂4、有损压缩、无损压缩5、Authorware三、简答题1、2、3、图形即所讲的矢量图形,也称栅格图形。如Illustrator、Freehand等软件制作出来的都是矢量图形;用矢量方法绘制的图形每个对象具有各自的颜色、轮廓、大小以及形状等属性。其造形最基本的元素是点线面,由这些基本无素的有机结合而构成的具有几何意义的形,被称为“图形”。把各种通过输入设备,如扫描仪、数码相机等输入的位图模式的图片称为图像。图像包括内容非常广泛,可以是照片、插图、绘画等。第6章习题答案一、单项选择题1、下列关于计算机病毒的叙述中,有错误的一条是(A)。A.计算机病毒是一个标记或—个命令B.计算机病毒是人为制造的一种程序C.计算机病毒是一种通过磁盘、网络等媒介传播、扩散、并能传染其它程序的程序D.计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序2、为防止计算机病毒的传播,在读取外来软盘上的数据或软件前应该(C)。A.先检查硬盘有无计算机病毒,然后再用。B.把软盘加以写保护(只允许读,不允许写),然后再用。C.先用查毒软件检查该软盘有无计算机病毒,然后再用。D.事先不必做任何工作就可用。3、下面列出的四项中,不属于计算机病毒特征的是(A)。A.免疫性B.潜伏性C.激发性D.传播性4、计算机发现病毒后最彻底的消除方式是(D)。A、用查毒软件处理B、删除磁盘文件C、用杀毒药水处理D、格式化磁盘5、计算机犯罪中的犯罪行为的实施者是(C)。A.计算机硬件B.计算机软件C.操作者D.微生物6、通常应将不再写入数据的u盘(B),以防止病毒的传染。A.不用B.加上写保护C.不加写保护D.随便用7、下列叙述中,(A)是不正确。A、“黑客”是指黑色的病毒B、计算机病毒是一种破坏程序C、CIH是一种病毒D、防火墙是一种被动式防卫软件技术8、抵御电子邮箱入侵措施中,不正确的是(D)。A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器二、填空1、网络安全的关键是网络中的防火墙安全。2、计算机病毒是一段可执行的代码,它不单独存在,经常是附属在正常文件的起、末端,或磁盘引导区、分配表等存储器件中。3、当前抗病毒的软、硬件都是根据已发现的病毒的行为特征研制出来的,只能对付已知病毒和它的同类。4、防火墙技术从原理上可以分为包过滤技术和代理服务器技术。5、我国于1991年首次在《计算机软件保护条例》中把计算机软件作为一种知识产权列入法律保护的范畴。三、简答题1、什么是计算机安全?计算机安全内容的层次有哪些方面?答:计算机安全,是指对计算机系统的硬件、软件、数据等加以严密的保护,使之不因偶然的或恶意的原因而遭到破坏、更改、泄漏,保证计算机系统的正常运行。它包括实体安全、数据安全、运行安全。2、什么是计算机病毒?它有哪些特征?答:计算机病毒是一组通过复制自身来感染其它软件的程序。计算机病毒具有破坏性、传染性、寄生性、潜伏性和激发性等特征。3、4、发现自己的计算机感染上病毒以后应当如何处理?答:如果发现了计算机病毒,则应立即清除之。清除病毒的方法通常有两种,即人工处理及利用反病毒软件。如果发现磁盘引导区的记录被破坏,就可以用正确的引导记录覆盖它;如果发现某一文件已经染上了病毒,则可以恢复那个文件的正确备份或消除链接在该文件上的病毒,或者干脆清除该文件等,这些都属于人工处理。清除病毒的人工处理是很重要的,但是,人工处理容易出错,有一定的危险性,如有不慎的误操作将会造成系统数据的损失,不合理的处理方法还可能导致意料不到的后果。通常,反病毒软件具有对特定种类的病毒进行检测的功能,有的软件可以查出上百种,甚至几千种病毒,并且大部分软件可以同时清除查出来的病毒。另外,利用反病毒软件清除病毒时,一般不会因清除病毒而破坏系统中的正常数据。但是,利用反病毒软件很难处理计算机病毒的某些变种的。5、什么是网络黑客?黑客入侵的目的主要有哪些?答:黑客就是在网络上,能为所欲为,俱有破坏力,神秘的网络高手。用网络安全的脆弱性及网上漏洞,有网上进行诸如修改网页、非法进入主机破坏程序,串入银行网络转移金额、进行电子邮件骚扰以及阻塞用户和窃取密码等行为。一般黑客入侵大体有以下目的:(1)好奇心与成就感(2)当作入侵其他重要机器的跳板(3)盗用系统资源(4)窃取机密资料(5)恶意攻击6、防火墙技术如何保障网络安全?防火墙的局限是什么?答:(1)包过滤:根据对防火墙的定义,凡是能有效阻止网络非法连接的方式,都算防火墙。早期的防火墙一般就是利用设置的条件,监测通过的包的特征来决定放行或者阻止的,包过滤是很重要的一种特性。虽然防火墙技术发展到现在有了很多新的理念提出,但是包过滤依然是非常重要的一环,如同四层交换机首要的仍是要具备包的快速转发这样一个交换机的基本功能一样。通过包过滤,防火墙可以实现阻挡攻击,禁止外部/内部访问某些站点,限制每个ip的流量和连接数。(2)包的透明转发:由于防火墙一般架设在提供某些服务的服务器前。如果用示意图来表示就是Server—FireWall—Guest。用户对服务器的访问的请求与服务器反馈给用户的信息,都需要经过防火墙的转发,因此,很多防火墙具备网关的能力。(3)阻挡外部攻击:如果用户发送的信息是防火墙设置所不允许的,防火墙会立即将其阻断,避免其进入防火墙之后的服务器中。(4)记录攻击:如果有必要,防火墙是完全可以将攻击行为都记录下来的,但是由于出于效率上的考虑,目前一般记录攻击的事情都交给IDS来完成了。防火墙的局限:(1)防火墙可以阻断攻击,但不能消灭攻击源。(2)防火墙不能抵抗最新的未设置策略的攻击漏洞。就如杀毒软件与病毒一样,总是先出现病毒,杀毒软件经过分析出特征码后加入到病毒库内才能查杀。(3)防火墙的并发连接数限制容易导致拥塞或者溢出。由于要判断、处理流经防火墙的每一个包,因此防火墙在某些流量大、并发请求多的情况下,很容易导致拥塞,成为整个网络的瓶颈影响性能。(4)防火墙对服务器合法开放的端口的攻击大多无法阻止。(4)防火墙对待内部主动发起连接的攻击一般无法阻止。(5)防火墙本身也会出现问题和受到攻击。(6)防火墙不处理病毒。四、判断题1、计算机病毒只是对软件进行破坏,而对硬件不会破坏。(错)2、CIH病毒是一种良性病毒。(错)3、病毒攻击主程序总会留下痕迹,绝对不留下任何痕迹的病毒是不存在的。(对)4、若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。(错)5、发现木马,首先要在计算机的后台关掉其程序的运行。(错)6、一旦中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。(错)7、用户权限是设置在网络信息系统中信息安全的第一道防线。(错)8、在网络传输信息时,在任何中介站点都可以拦截、读取、修改、破坏信息。(对)9、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(错)10、对软盘进行全面的格式化也不一定能消除软盘上的计算机病毒。(错)

1 / 5
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功