17秋西南大学计算机基础【1056】机考标准答案

上传人:奋斗 文档编号:40223140 上传时间:2018-05-24 格式:DOC 页数:4 大小:181KB
返回 下载 相关 举报
17秋西南大学计算机基础【1056】机考标准答案_第1页
第1页 / 共4页
亲,该文档总共4页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《17秋西南大学计算机基础【1056】机考标准答案》由会员分享,可在线阅读,更多相关《17秋西南大学计算机基础【1056】机考标准答案(4页珍藏版)》请在金锄头文库上搜索。

1、- 1 -西南大学网络与继续教育学院课程考试试题卷西南大学网络与继续教育学院课程考试试题卷类别:网教 专业:公共课 2017 年 12 月课程名称【编号】:计算机基础【1056】 A 卷大作业 满分:100 分一、大作业题目一、大作业题目1. 请写出常见的输入及输出设备的名称(各自不少于 5 种)。 2. 简述声音的数字化过程。 3. 有一 Word 文档为“kaoshi.docx” (如下图所示, ) ,请根据下面的操作要求,写 出相应的操作步骤。操作要求: 1)将标题“内存优化方法”居中;并为标题文字添加方框及设置文字底纹为“标准色黄色”; 2)设置图片与正文的环绕方式为“四周型,文字只在

2、左侧”; 3) 纸张设置为A4(21厘米29.7 厘米)。4.在某 Excel 文档中“sheet1”工作表如下图所示,请根据下面的操作要求,写出 相应的操作步骤。1)利用公式计算每位同学的“期评”成绩,其中平时成绩占20%,期中成绩占20%, 期末成绩占60%。要求“期评”成绩保留一位小数。 2)将工作表Sheet1中除第一行外的全部内容复制到工作表Sheet2中以A1开始的位置, 在工作表Sheet2中筛选出5班同学期评成绩在80分以上(包括80分)的数据,按“期 评”成绩的降序排列。 3)将Sheet2工作表改名为“5班优秀生”。 4) 保存工作薄。5. 目前,网络安全问题越来越严重,主

3、要是病毒的破坏和黑客的攻击等,网络用户 必须高度重视。请举例并详细说明网络病毒的主要类型及其防范措施。二、二、大作业要求大作业要求大作业共需要完成三道题: 第 1-2 题选作一题,满分 30 分; 第 3-4 题选作一题,满分 30 分; 第 5 题必做,满分 40 分。1.请写出常见的输入及输出设备的名称(各自不少于 5 种)。答:键盘,鼠标,摄像头,扫描仪,光笔,手写输入板,游戏杆,语音输入装置等都属于输入设备。常见的输出设备有显示器、打印机、绘图仪、影像输出系统、语音输出系统、磁记录设备等。- 2 -3. 有一 Word 文档为“kaoshi.docx” (如下图所示, ) ,请根据下面

4、的操作要求,写出相应的操作步骤。1)将标题“内存优化方法”居中;并为标题文字添加方框及设置文字底纹为“标准色黄色”;答:步骤:以下操作为 WORD2010.打开 KS.DOCX 文档,然后选中“内存优化方法”在开始选项卡找到添加方框以及文字底纹,然后颜色设置成黄色。2)设置图片与正文的环绕方式为“四周型,文字只在左侧”;答:右击图片,选择“设置对象格式”,单击“版式”选项卡下的高级,会出现如下图的对话框:然后点击四周型以及文字只在左侧。3) 纸张设置为A4(21厘米29.7 厘米)。答:打开 word 文件,在标题栏中选择文件-页面设置-纸张-纸张大小里选择即可。5:目前,网络安全问题越来越严

5、重,主要是病毒的破坏和黑客的攻击等,网络用户必须高度重视。请举例并详细说明网络病毒的主要类型及其防范措施。答:伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生 EXE 文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE 的伴随体是 XCOPY-COM。病毒把自身写入 COM 文件并不改变 EXE 文件,当 DOS 加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的 EXE 文件。“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存

6、不占用其它资源。寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。诡秘型病毒,它们一般不直接修改 DOS 中断和扇区数据,而是通过设备技术和文件缓冲区等 DOS 内部修改,不易看到资源,使用比较高级的技术。利用 DOS 空闲的数据区进行工作。变型病毒,(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。引导区电脑病毒,90 年代中期,最

7、为流行的电脑病毒是引导区病毒,主要通过软盘在 16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。- 3 -引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制 DOS 中断功能,以便进行病毒传播和破坏活动。那些设计在 DOS 或 Windows3.1 上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。文件型电脑病毒,文件型电脑病毒,又称寄生病毒,通常感染执行文件(.E

8、XE),但是也有些会感染其它可执行文件,如 DLL,SCR 等等.每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。复合型电脑病毒,复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。宏病毒,宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如 MicrosoftWord 和 Excel。宏病毒采用程序语言撰写,例如 VisualBasic 或 CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在 1995 年被发现,在不久后

9、已成为最普遍的电脑病毒。特洛伊/特洛伊木马,特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。蠕虫病毒,蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件发给多个用户。有

10、些蠕虫(如 CodeRed),更会利用软件上的漏洞去扩散和进行破坏。其他电脑病毒/恶性程序码,恶意程序通常是指带有攻击意图所编写的一段程序。这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。前者基本上是不能独立于某个实际的应用程序、实用程序或系统程序的程序片段;后者是可以被操作系统调度和运行的自包含程序。也可以将这些软件威胁分成不进行复制工作和进行复制工作的。作为个人用户,我们在防范网络病毒时,需要注意以下几点:(1)留心邮件的附件对于邮件附件尽可能小心,安装一套杀毒软件,在你打开邮件之前对附件进行预扫描。因为有的病毒邮件恶毒之极,只要你将鼠标移至邮件上,哪怕并不打开附件,它也会自

11、动执行。更不要打开陌生人来信中的附件文件,当你收到陌生人寄来的一些自称是“不可不看”的有趣东东时,千万不要不假思索地贸然打开它,尤其对于一些“.exe”之类的可执行程序文件,更要慎之又慎!(2)注意文件扩展名因为 Windows 允许用户在文件命名时使用多个扩展名,而许多电子邮件程序只显示第一个扩展名,有时会造成一些假像。所以我们可以在“文件夹选项”中,设置显示文件名的扩展名,这样一些有害文件,如 VBS 文件就会原形毕露。注意千万别打开扩展名为VBS、SHS 和 PIF 的邮件附件,因为一般情况下,这些扩展名的文件几乎不会在正常附件中使用,但它们经常被病毒和蠕虫使用。例如,你看到的邮件附件名

12、称是 wow.jpg,而它的全名实际是 wow.jpg.vbs,打开这个附件意味着运行一个恶意的 VBScript 病毒,而不是你的 JPG 察看器。(3)不要轻易运行程序对于一般人寄来的程序,都不要运行,就算是比较熟悉、了解的朋友们寄来的信件,如果其信中夹带了程序附件,但是他却没有在信中提及或是说明,也不要轻易运行。因为有些病毒是偷偷地附着上去的也许他的电脑已经染毒,可他自己却不知道。比如“happy 99”就是这样的病毒,它会自我复制,跟着你的邮件走。当你收到邮件广告或者主动提供的电子邮件时,尽量也不要打开附件以及它提供的链接。(4)不要盲目转发信件收到自认为有趣的邮件时,不要盲目转发,因

13、为这样会帮助病毒的传播;给别人发送程序文件甚至包括电子贺卡时,一定要先在自己的电脑中试试,确认没有问题后再发,以免好心办了坏事。另外,应该切忌盲目转发:有的朋友当收到某些自认为有趣的邮件时,还来不及细看就打开通讯簿给自己的每一位朋友都转发一份,这极有可能使病毒的制造者恶行得逞,而你的朋友对你发来的信无疑是不会产生怀疑的,结果你无意中成为病毒- 4 -传播者。(5)堵住系统漏洞现在很多网络病毒都是利用了微软的 IE 和 Outlook 的漏洞进行传播的,因此大家需要特别注意微软网站提供的补丁,很多网络病毒可以通过下载和安装补丁文件或安装升级版本来消除阻止它们。同时,及时给系统打补丁也是一个良好的

14、习惯,可以让你的系统时时保持最新、最安全。但是要注意最好从信任度高的网站下载补丁。(6)禁止 Windows Scripting Host对于通过脚本“工作”的病毒,可以采用在浏览器中禁止 JAVA 或 ActiveX 运行的方法来阻止病毒的发作。禁用 Windows Scripting Host。Windows Scripting Host(WSH) 运行各种类型的文本,但基本都是 VBScript 或 Jscript。许多病毒/蠕虫,如 Bubbleboy 和KAK.worm 使用 Windows Scripting Host,无需用户单击附件,就可自动打开一个被感染的附件。同时应该把浏览

15、器的隐私设置设为“高” 。小编提示:一般人的 Windows 系统中并不需要 Windows Scripting Host 功能,微软有时会为我们考虑得太多。(7)注意共享权限一般情况下勿将磁盘上的目录设为共享,如果确有必要,请将权限设置为只读,读操作须指定口令,也不要用共享的软盘安装软件,或者是复制共享的软盘,这是导致病毒从一台机器传播到另一台机器的方式。(8)不要随便接受附件尽量不要从在线聊天系统的陌生人那里接受附件,比如 ICQ 或 QQ 中传来的东西。有些人通过在 QQ 聊天中取得对你的信任之后,给你发一些附有病毒的文件,所以对附件中的文件不要打开,先保存在特定目录中,然后用杀毒软件进行检查,确认无病毒后再打开。(9)从正规网站下载软件不要从任何不可靠的渠道下载任何软件,因为通常我们无法判断什么是不可靠的渠道,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。(10)多做自动病毒检查确保你的计算机对插入的软盘、光盘和其他的可插拔介质,以及对电子邮件和互联网文件都会做自动的病毒检查。(11)使用最新杀毒软件我们要养成用最新杀毒软件及时查毒的好习惯。但是千万不要以为安装了杀毒软件就可以高枕无忧了,一定要及时更新病毒库,否则杀毒软件就会形同虚设;另外要正确设置杀毒软件的各项功能,充分发挥它的功效。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号