为您找到与计算机网络安全知识相关的共200个结果:
现如今互联网已经深入每家每户,我们应该要怎么保护自己的计算机网络安全呢?读文网小编在这里给大家介绍计算机与网络安全的相关知识,希望能帮助到大家。
随着计算机网络的发展和Internet的广泛普及,信息已经成为现代社会生活的核心。国家政府机构、各企事业单位不仅大多建立了自己的局域网系统,而且通过各种方式与互联网相连。通过上网树立形象、拓展业务,已经成为政府办公、企业发展的重要手段。
完整准确的安全评估是黑客入侵防范体系的基础。它对现有或将要构建的整个网络的安全防护性能作出科学、准确的分析评估,并保障将要实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。网络安全评估分析就是对网络进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议从而提高网络系统安全性能的过程。评估分析技术是一种非常行之有效的安全技术
4、黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
浏览量:2
下载量:0
时间:
最近有网友跟读文网小编说大学里想报计算机网络技术~所以想了解一下网络安全要学什么知识!所以读文网小编就根据你的情况整理了一些相关知识给你参考参考。
基本要求
1.掌握计算机网络的基本概念与基本工作原理;
2.掌握网络操作系统中常用网络服务的配置;
3.掌握局域网体系结构和介质访问控制方法;
4.熟练掌握常用局域网的网络设备及组网技术;
5.掌握Internet基本知识、电子商务和电子政务等网络应用;
6.了解网络管理的机制与方法;
7.掌握计算机网络安全和信息安全的概念,防火墙概念;
8.了解计算机网络环境下,B/S结构程序设计的思想及基本方法。
考试范围
(一)、计算机网络基础
1.计算机网络基本概念:计算机网络的产生、发展、定义和分类,计算机网络的主要功能及应用;
2.计算机网络的组成:网络体系结构与协议(OSI/RM),通信子网与资源子网,拓扑结构、传输介质;
3.数据通信基本概念:数据、信息和信号,数据通信的主要技术指标;
4.网络操作系统:网络操作系统的概念,网络操作系统的功能,常见网络操作系统。
(二)、局域网及应用
1.局域网的基本概念:局域网的定义、特点,局域网的分类,局域网的标准-IEEE802;
2.局域网介质访问控制方法:载波侦听多路访问/冲突检测,令牌总线,令牌环;
3.局域网组网技术:局域网的常用设备,局域网的组建;
4.高速局域网基本分类:光纤分布数字接口(FDDI),快速以太网,千兆以太网,交换式局域网,虚拟局域网VLAN。
(三)、互连网基础及应用
1.Internet基础:Internet的组成,TCP/IP协议,IP地址、子网掩码和域名,常用的Internet接入技术与路由,Internet
基本服务(电子邮件服务、远程登录服务、文件传输服务、WWW服务、其它服务),超文本、超媒体的概念,Web浏览器、搜
索引擎基本原理;
2.电子商务及电子政务:电子商务的定义,电子商务的应用范围,电子商务的结构,电子商务的应用系统、电子商务的支
付方式,电子政务的定义,电子政务的网络系统结构,“一站式”电子政务服务;
3.高速Internet2(简称I2)。
(四)、网络安全及网络新技术
1.网络安全技术基本概念:信息安全的基本概念和5个基本要素,计算机系统的安全等级,网络安全的概念及策略;
2.网络管理:网络故障管理,网络配置管理,网络性能管理,网络安全管理和网络计费管理,管理协议;
3.防火墙技术:防火墙的基本概念;
4.网络应用技术的发展:宽带综合业务数字网,社区宽带网(RBB),无线通信网络,网络技术的发展趋势。
(五)、网络服务配置
Windows2000环境下:Web服务器配置,FTP服务器配置,DNS服务器配置,Telnet远程登录服务配置。
(六)、网络编程
1.网络应用模式(客户机/服务器、浏览器/服务器模式);2.ASP编程基础或JSP编程基础:利用ASP或JSP,编程实现对数据
库的记录进行查询、插入、删除等基本操作。
浏览量:2
下载量:0
时间:
今天读文网小编就要给大家说说关于计算机网络安全知识问答这一本书以及一些相关知识,下面就是小编为大家整理到的相关资料,希望大家满意!!!
1、数字签名
数字签名是指发送方以电子形式签名一个消息或文件,签名后的消息或文件能在计算机网络中传送,并表示签名人对该消息或文件的内容负有责任。数字签名综合使用了数字文摘和非对称加密技术,可以保证接受者能够核实发送者对报文的签名,发送者事后不抵赖报文的签名,接受者不能篡改报文内容和伪造对报文的签名。
2、黑客攻击的流程
网络攻击过程 详细描述
1 踩点 利用技术手段或者社会工程学手段搜集主机信息,确定攻击目标和攻击目的。
2 扫描 利用踩点结果,挖掘目标系统存在的系统漏洞、操作系统、开放端口、开放服务等。
3 获取访问权限 利用主机本身漏洞或者采用跳板攻击的技术获得目标主机的某种权限。
4 权限提升获取目标主机的管理员权限
5 控制信息窃取、篡改或删除目标主机中的用户资料
6 掩盖痕迹篡改或删除系统日志,清除痕迹
7 创建后门便于再次入侵.
其中,第一步和第二步属于攻击前的准备阶段,第三步、第四步和第五步属于攻击的实施阶段,最后两步属于攻击的善后阶段。
3.网络攻防体系包括哪几部分?
浏览量:2
下载量:0
时间:
最近有网友想了解下计算机三级网络技术考点-网络安全技术的知识,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
1、网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。(各自目标、概念、功能)(配置管理的目标是掌握和控制网络的配置信息。现代网络设备由硬件和设备驱动组成。故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。故障标签就是一个监视网络问题的前端进程。性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。性能管理包括监视和调整两大功能。记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。安全管理的目标是按照一定的策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。安全管理是对网络资源以及重要信息访问进行约束和控制。)
2、网络管理的目标与网络管理员的职责:P145
3、管理者/代理模型:管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理的目的.代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
4、网络管理协议
(1)概念:是网络管理者和代理之间进行信息的规范
(2)网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。网络管理协
议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。(管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议,它使用传输层和网络层的服务向其对等层传输信息。SNMP采用轮循监控方式。CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。)
5、信息安全包括3个方面:物理安全、安全控制、安全服务。(物理安全是指在物理媒介层次上对存储和传输的信息的安全保护。安全控制是指在操作系统和网络通信设备上对存储和传输信息的操作和进程进行控制和管理,主要是在信息处理层次上对信息进行初步的安全保护。安全服务是指在应用层对信息的保密性;完整性和来源真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击。)
6、信息安全系统的设计原则:木桶原则、整体原则、有效性与实用性原则、安全性评价原则、等级性原则、动态化原则
7、信息安息全性等级:
(1)美国国防部和国家标准局的可信计算机系统评估准则(TCSEC):(D1级计算机系统标准规定对用户没有验证。例如DOS,WINDOS3.X及WINDOW 95(不在工作组方式中)。Apple的System7。X。C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。C2级为处理敏感信息所需要的最底安全级别。C2级别进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。Windows NT。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。B2级要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B3级要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。B3级系统的关键安全部件必须理解所有客体到主体的访问。A1级最高安全级别,表明系统提供了最全面的安全。)
(2)欧洲共同体的信息技术安全评测准则(ITSEC)
(3)国际标准ISO/IEC 15408 (CC)
(4)美国信息技术安全联邦准则(FC)
8、网络安全
(1)本质:是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。
(2)概念:指网络系统的硬件;软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏;更改;泄露,系统连续;可靠;正常地运行,网络服务不中断.
(3)基本要素是实现信息的机密性、完整性、可用性和合法性。
(4)组成:物理安全,人员安全,符合瞬时电磁脉冲辐射标准(TEM-PEST);信息安全,操作安全,通信安全,计算机安全,工业安全.
(5)安全性机制包括以下两部分:1 对被传送的信息进行与安全相关的转换。2 两个主体共享不希望对手得知的保密信息。
(6)网络安全的基本任务: P156
(7)安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。
(8)安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。基本威胁(信息泄露或丢失、破坏数据完整性、拒绝服务、非授权访问)、渗入威胁(假冒、旁路控制、授权侵犯)、植入威胁(特洛伊木马、陷门)、潜在威胁(窃听、通信量分析、人员疏忽、媒体清理)、病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。
(9)安全攻击:中断是系统资源遭到破坏或变的不能使用是对可用性的攻击。截取是未授权的实体得到了资源的访问权是对保密性的攻击。修改是未授权的实体不仅得到了访问权,而且还篡改了资源是对完整性的攻击。捏造是未授权的实体向系统中插入伪造的对象是对真实性的攻击。
(10)主动攻击和被动攻击:(被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。
从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。)
(11)安全策略的组成:威严的法律、先进的技术、严格的管理
(12)安全管理原则:多人负责原则、任期有限原则、职责分离原则
(12)安全管理的实现
9、保密学
(1)概念:是研究密码系统或通信安全的科学
(2)分类:密码学和密码分析学
(3)几个相关概念:需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程称为解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
(4)密码系统分类:(各自特点 P162-163)
按将明文转化为密文的操作类型分为:置换密码和易位密码。
按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
按密钥的使用个数分为:对称密码体制和非对称密码体制。
(5)数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。对称加密使用单个密钥对数据进行加密或解密。
不对称加密算法其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。不对称加密的另一用法称为“数字签名”。不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。
(6)从通信网络的传输方面,数据加密技术可以分为3类:链路加密方式,节点到节点方式和端到端方式。链路加密方式是一般网络通信安全主要采用的方式。节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中间节点里装有加,解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换。在端到端加密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。(链路加密方式和端到端加密方式的区别请补充)
(7)试图发现明文或密钥的过程叫做密码分析。
(8)加密方案是安全的两种情形:P165
(9)对称加密体制的模型的组成部分P166
(10)对称加密有两个安全要求:1需要强大的加密算法。2发送方和接受方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。对称加密机制的安全性取决于密钥的保密性,而不是算法的保密性。对称加密算法有: DES; TDEA (或称3DES);RC-5; IDEA等。IDEA算法被认为是当今最好最安全的分组密码算法。
(11)公开密钥加密又叫做非对称加密。是建立在数学函数基础上的一种加密方法,而不是建立在位方式的操作上的。公钥加密算法的适用公钥密码体制有两个密钥:公钥和私钥。公钥密码体制有基本的模型,一种是加密模型,一种是认证模型。
常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥。私钥总是保密的。RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制。
(12)密钥的生存周期是指授权使用该密钥的周期。密钥的生存周期的经历的阶段 P170。
(13)密钥分发技术是将密钥发送到数据交换的两方,而其他人无法看到的地方。通常KDC技术用于保密密钥分发,CA用于公钥和保密密钥的分发
(14)证书权威机构(CA)是用户团体可信任的第三方。数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字证书是一个数字结构,具有一种公共的格式,它将某一个成员的识别符和一个公钥值绑定在一起。
(15)认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是验证一个最终用户或设备的声明身份的过程。认证主要目的为:验证信息的发送者是真正的,而不是冒充的,这称为信源识别。验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。认证过程通常涉及加密和密钥交换。帐户名和口令认证方式是最常用的一种认证方式。授权是把访问权授予某一个用户,用户组或指定系统的过程。访问控制是限制系统中的信息只能流到网络中的授权个人或系统。有关认证使用的技术主要有:消息认证,身份认证和数字签名。消息认证是意定的接收者能够检验收到的消息是否真实的方法。又称完整性校验。
消息认证的内容包括为:
1 证实消息的信源和信宿。
2 消息内容是或曾受到偶然或有意的篡改。
3 消息的序号和时间性。消息认证的方法一般是利用安全单向散列函数生成。
安全单向散列函数必须具有以下属性:它必须一致,必须是随机的,必须唯一,必须是单向的,必须易于实现高速计算。常用的散列函数有:(MD4)算法.(MD5)算法.安全散列算法(SHA).
身份认证大致分为3类:
1 个人知道的某种事物。2 个人持证3 个人特征。口令或个人识别码机制是被广泛研究和使用的一种身份验证方法,也是最实用的认证系统所依赖的一种机制。为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有S/KEY和令牌口令认证方案。
持证为个人持有物。数字签名没有提供消息内容的机密性.
10、加密技术应用于网络安全通常有两种形式,既面向网络和面向应用程序服务。面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送,认证网络路由及其其他网络协议所需的信息,从而保证网络的连通性和可用性不受侵害。在网络层上实现的加密技术对于网络应用层的用户通常是透明的。面向网络应用程序服务的加密技术使用则是目前较为流行的加密技术的使用方法。
11、身份认证协议:S/KEY口令协议、PPP认证协议、Kerberos协议
12、电子邮件的安全:PGP、S/MIME
13、WEB站点的访问控制的级别:IP地址限制、用户验证、WEB权限、硬盘分区权限。
13、Web的通信安全 P180
14、防火墙
(1)分类:数据包过滤,应用级网关和代理服务。(数据包过滤技术是在网络层对数据包进行选择。它通常安装路由器上。应用级网关是在网络应用层上建立协议过滤和转发功能。它通常安装在专用工作站系统上。)
(2)概念及作用:防火墙是设置在不同网络或网络安全域之间的一系列部件的组合。它可以通过检测,限制,更改跨越防火墙的数据流,尽可能的对外部屏蔽网络内部的消息,结构和运行情况,以此来实现网络的安全保护。
(3)防火墙的设计目标是:进出内部网的通信量必须通过防火墙、只有那些在内部网安全策略中定义了的合法的通信量才能进出防火墙、防火墙自身应该能够防止渗透.
(4)防火墙的优缺点
(5)防火墙的功能
(6)防火墙通常有两种设计策略:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。
(7)防火墙实现站点安全策略的技术:服务控制:确定在围墙外面和里面可以访问的因特网服务类型。方向控制:启动特定的服务请求并允许它通过防火墙,这些操作具有方向性。用户控制:根据请求访问的用户来确定是或提供该服务。行为控制:控制如何使用某种特定的服务。
浏览量:2
下载量:0
时间:
最近有网友想了解下计算机网络安全知识的相关论文,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
计算机网络安全知识的相关论文(读文网小编这里就以计算机网络安全思考的论文为例子分享给大家)
计算机网络安全问题来自于网络、软件、工作人员和环境等内外的安全威胁,黑客攻击、病毒干扰和破坏、计算机犯罪,不仅使计算机及网络中的信息被窃取、泄漏、修改和破坏,还会使网络设各、计算机设备遭受威胁和破坏,使系统瘫痪。因此,计算机网络的安全是一项综合的系统工程式,应引起我们的高度重视。
随着Internet的 发展 ,网络在为社会和人们的生活带来极大方便和巨大利益的同时,网络犯罪的数量也与日俱增,许多 企业 和个人因此而遭受了巨大的 经济 损失。
2.1保密 教育 和 法律 保护
结合机房、硬件、软件和网络等各个方面的安全问题,对工作人员进行安全教育,提高工作人员的保密观念和责任心;加强业务、技术培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,不断提高法律观念,防止人为事故原发生。
2.2保护传输线路安全
传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少由于电磁干扰引起的数据错误。电缆铺设应当使用金属导管,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。集中器和调制解调器应放置在受监视的地方,以防外连的企图:对连接要定期检查,以检测是否有窃听、篡改或破坏行为。
2.3防入侵措施
应加强对文件处理的限制,控制重要文件的处理。利用报警系统检测违反安全堆积的行为,即对安全码的不正确使用或使用无效的安全码。对在规定次数内不正确的码的使用者,网络系统可采取行动锁住该终端并报警,以防止非法者突破安全码系统进行入侵。
2.4数据加密
数据加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成炒无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。
2.5数字签名
数字签名利,技术主要用于防止非法伪造、假冒和篡改信息。接收者能够核实发送者,以防假冒;发信者无法抵赖自己所发的信息;除合法发信者外,其他人无法伪造信息:发生争执时可由第三方做出仲裁。
2.6安全监控:即使有防火墙、身份认证和加密,人们仍然担心遭到病毒的攻击。这些病毒通过Email或用户下载的Java和ActiveX小程序(Applet)进行传播。带病毒的Applet激活后,又可能性会自动下载别的Applet。现有的反病毒软件可以消除Email病毒,对付新型的Java和ActiveX病毒也有一些办法,如完善防火墙,使之能够能够监控Applet的运行,或者给Appiet加上标签,让用户知道它们的来源。
2.7端口保护
远程终端和通信线路是安全的薄弱环节,尤其是在利用电话拨号交换网的 计算 机网络中,因此,商品保护成为网络安全的一个重要问题,一种简单的保护方法是在不使用时拔下插头或关掉电源。不过,这种方式对于拨号系统或联机系统是不可行的,因此通常采用的方法是利用各种端口保护设备。
除此之外,还有安全检测、审查和跟踪等措施。
浏览量:2
下载量:0
时间:
随着人类社会的日益进步以及计算机网络技术的不断发展,网络生活与人类日常生活之间的关系越来越密切。计算机网络给人类生活带来便利的同时,也成为了一种新型犯罪滋生的土壤。进入新世纪以来,利用计算机网络的犯罪行为呈现出多样化发展的态势。网络入侵、网络病毒、网络赌博、网络色情充斥着计算机网络的各个角落。下面就由读文网小编来给大家说说关于计算机网络(谢希仁)基础知识试题,欢迎大家前来学习。
关于计算机网络(谢希仁)基础知识试题
总结
以上就是读文网小编为大家提供的关于计算机网络(谢希仁)基础知识试题,希望能帮助到大家!!!最后希望大家生活越来越好。
浏览量:2
下载量:0
时间:
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。下面是读文网小编为大家整合的相关知识希望对大家有帮助。
网络安全问题随着计算机技术的迅速发展日益突出,从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。
准确地说,关于信息安全或者信息保障主要有两个要素:首先,正确配置系统和网络并且保持这种正确配置,因为这一点很难做到完美;第二个要素就是清楚知道进出网络的流量。这样的话,当发生严重的问题时,你就能检测出问题错在。因此,网络安全的主要任务主要包括以下三方面:
保护,我们应该尽可能正确地配置我们的系统和网络
检测,我们需要确认配置是否被更改,或者某些网络流量出现问题
反应,在确认问题后,我们应该立即解决问题,尽快让系统和网络回到安全的状态
纵深防御
因为我们并不能实现绝对的安全,所以我们需要接受一定级别的风险。风险的定义就是系统漏洞带来威胁的可能性,风险是很难计算的,不过我们可以通过分析已知的攻击面、可能被攻击者获取或者利用的漏洞等因素来确定大概的风险级别。漏洞扫描器或者渗透测试可以帮助我们衡量或者定义攻击面,可以帮助我们降低风险以及改进系统安全状况的方法就是采用多层防御措施,主要有五种基本因素来建立纵深防御:
纵深防御保护方法一般都会采用防火墙将内部可信区域与外部互联网分离,大多数安全部署都会在服务器和计算机的邮件存储和发送进行防病毒检测,这意味着所有的内部主机都受到计算机网络基础设施的相同级别的保护。这是最常见且最容易部署的安全措施,但是从实现高水准信息安全保障的角度来看,这也是实用率最低的方式,因为所有计算机包含的信息资产对于企业并不是相等重要的。
受保护的领域,这意味着将内部网络分成若干个子区域,这样网络就不是一个没有内部保护的大区域。这可以通过防火墙、、、VLAN和网络访问控制来实现。
浏览量:2
下载量:0
时间:
计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”下面是读文网小编为大家带来的关于计算机网络安全的相关知识,希望大家喜欢!!!
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段
浏览量:3
下载量:0
时间:
计算机网络安全体系结构是由硬件网络、通信软件以及操作系统构成的,对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运 行载体上的功能程序。通过使用路由器、集线器、交换机、网线等网络设备,用户可以搭建自己所需要的通信网络,对于小范围的无线局域网而言,人们可以使用这 些设备搭建用户需要的通信网络,最简单的防护方式是对无线路由器设置相应的指令来防止非法用户的入侵,这种防护措施可以作为一种通信协议保护,目前广泛采 用WPA2加密协议实现协议加密,用户只有通过使用密匙才能对路由器进行访问,通常可以讲驱动程序看作为操作系统的一部分,经过注册表注册后,相应的网络 通信驱动接口才能被通信应用程序所调用。网络安全通常是指网络系统中的硬件、软件要受到保护,不能被更改、泄露和破坏,能够使整个网络得到可持续的稳定运 行,信息能够完整的传送,并得到很好的保密。因此计算机网络安全设计到网络硬件、通信协议、加密技术等领域。
需求与安全
信息──信息是资源,信息是财富。信息化的程度已经成为衡量一个国家,一个单位综合技术水平,综合能力的主要标志。从全球范围来看,发展信息技术和发展信息产业也是当今竞争的一个制高点。
计算机信息技术的焦点集中在网络技术,开放系统,小型化,多媒体这四大技术上。
安全──internet的发展将会对社会、经济、文化和科技带来巨大推动和冲击。但同时,internet在全世界迅速发展也引起了一系列问题。由于internet强调它的开放性和共享性,其采用的tcp/ip、snmp等技术的安全性很弱,本身并不为用户提供高度的安全保护,internet自身是一个开放系统,因此是一个不设防的网络空间。随着internet网上用户的日益增加,网上的犯罪行为也越来越引起人们的重视。
内部泄密
内部工作人员将内部保密信息通过e-mail发送出去或用ftp的方式送出去。“黑客”入侵“黑客”入侵是指黑客通过非法连接、非授权访问、非法得到服务、病毒等方式直接攻入内部网,对其进行侵扰。这可直接破坏重要系统、文件、数据,造成系统崩溃、瘫痪,重要文件与数据被窃取或丢失等严重后果。
电子谍报
外部人员通过业务流分析、窃取,获得内部重要情报。这种攻击方式主要是通过一些日常社会交往获取有用信息,从而利用这些有用信息进行攻击。如通过窃听别人的谈话,通过看被攻击对象的公报等获取一些完整或不完整的有用信息,再进行攻击。
途中侵扰
外部人员在外部线路上进行信息篡改、销毁、欺骗、假冒。
差错、误操作与疏漏及自然灾害等。
信息战──信息系统面临的威胁大部分来源于上述原因。对于某些组织,其威胁可能有所变化。全球范围 内的竞争兴起,将我们带入了信息战时代。
现代文明越来越依赖于信息系统,但也更易遭受信息战。信息战是对以下方面数据的蓄意攻击:
机密性和占有性
完整性和真实性
可用性与占用性
信息战将危及个体、团体;政府部门和机构;国家和国家联盟组织。信息战是延伸进和经过cyberspace进行的战争新形式。
信息系统是指社会赖以对信息进行管理、控制及应用的计算机与网络。其信息受损或丢失的后果将影响到社会各个方面。
在管理中常常视安全为一种保障措施,它是必要的,但又令人讨厌。保障措施被认为是一种开支而非一种投资。相反地,基于这样一个前提,即系统安全可以防止灾难。因此它应是一种投资,而不仅仅是为恢复所付出的代价。
浏览量:2
下载量:0
时间:
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
计算机网络安全基本简介:
计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。
计算机网络安全问题在以下几点:
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段。
浏览量:3
下载量:0
时间:
磨刀不误砍柴工,熟悉电脑技巧的人在效率上会比其他人快上几倍,读文网小编为大家分享一下关于计算机操作的基本知识,希望能帮到广大电脑的初学者
一、基本操作
打开
新建
保存:
1.命名保存:第一次保存时弹出对话框,需要设置保存位置和文件名。
2.覆盖保存:非第一次保存,编辑修改后的内容会直接盖掉之前的内容。
3.不覆盖以前内容保存:文件——另存为——重新命名——保存。
关闭:
1.关闭按钮
2.右击任务栏最小化图标——关闭。
3.双击左上角图标。
工具栏显示隐藏
显示:右击工具栏空白处,选择要显示的工具。
自定义工具栏:
1.工具——自定义——新建工具栏——命名。
2.命令——在左侧选择类别——拖拉右侧的工具摆放到自己的工具栏中。
3.关闭自定义对话框。
显示比例放大缩小
1.常用工具栏显示比例调整。
2.按住ctrl不放,滚动滚轮。
自动更正
工具——自动更正选项——在替换中输入代码或容易出错的词——替换为中输入要代替的文字——添加。
文档的加密
工具——选项——安全性——在打开密码框中输入密码——确定——再次输入密码——保存文件。
二、录入与编辑
录入:直接输入,遇到段落回车。(录入,校对,排版,保存,打印)
修改:
1.插入:光标定位,输入文字。
2.修正:
a.删除错误的,输入正确的。
b.进入改写模式,直接输入正确的,会自动替换光标后的错误文字。(双击状态栏改写按钮)。(按插入键)
删除:
1.倒格键:删除光标前
2.delete键:删除光标后。
*、重复键入:按住f4键重复输入。
选择
1.按住鼠标拖拉选择块。/点击开始文字——按住shift不放——点击结束处。
(不连续的文字选择:选择第一个——按住ctrl不放——选择其他文字)
2.按住ctrl在句中单击。
3.鼠标在左侧外双击选择段。
4.所有文字:ctrl+a 。/编辑——全选。
复制
选择——按住ctrl键不放——拖拉选择的文字到新位置。
移动:选择——拖拉到新位置。
三、插入其他对象
图片:插入——图片——来自文件——选择图片。
设置图片:
1.单击图片——图片工具栏文字环绕按钮——四周型。
2.移动图片
3.拖拉控制点改变大小
4.设置图片为衬于文字下。
5.利用图片工具栏——颜色按钮——冲蚀
*、快速查找图片:对话框中试图按钮——缩略图。
符号:插入——符号——选择符号——插入。
找到符号——快捷键——输入指定的键(如ctrl和数字)——指定。
四、文字格式
字体、字号、字型、颜色、效果等。
选择文字——格式菜单,字体/工具栏按钮/右击——字体。
*、双行合一:选择文字——格式——中文版式——双行合一——确定。
复制格式:选择文字——单击格式刷——拖拉其他文字。(单击格式刷,用一次,双击用无数次)
查找与替换
查找:编辑——查找——输入查找内容——查找下一处按钮。
替换:批量修改内容。
1.替换文字:编辑——替换——在查找中输入文字——替换为中输入更换后的文字——全部替换。
2.替换格式:编辑——替换——在查找中输入文字——替换为中输入相同文字——高级按钮——单击定位到替换为框中——格式——字体——下划线——全部替换。
3.利用替换删除文字:编辑——替换——查找中输入文字——替换为中空白——全部替换
撤销与重复
撤销:取消上一步操作 ctrl+z
彻底清除所有格式:选择文字——格式——样式和格式——右侧框中选择清除格式。
重复:重做上一步操作 f4
项目符号与编号
项目符号:给每段前加图形标记。
编号:有序的序号。
给表格的序号列加编号:选择序号列——编号按钮。(格式——项目符号和编号——编号——自定义——设置开始编号——确定)
边框与底纹
边框:可以设置文字,段落,表格等对象的边线。
底纹:给对象添加背景色。
选择对象——格式——边框与底纹——分别设置边框和底纹。
1.制作红头文件
将文件头居中,选择文件头——格式——边框与底纹——边框——选择边框样式,选择颜色——利用右侧线条按钮去掉上、左、右三条线——确定。
制表位的使用
1.利用制表位整齐分列:
输入文字利用制表位键代替空格(首先设定下一列的开始位置,在标尺上点击设定位置)
2.利用制表位将文字左右分隔:
输入文字——按制表位移动光标到最右侧——输 入文字。
页眉与页脚
视图——页眉与页脚——输入页眉内容,页脚内容——关闭
首行缩进:选择文字——格式——段落——特殊格式——首行缩进——确定。
表格的操作
1.绘制表格
a.表格——插入——表格——设置行数列数。
b.工具栏插入表格按钮拖拉。
*、规则表格只做一行。利用制表键跳到下一个格 子,当到达最后按制表键会创建新的一行。
2.插入行列
定位——插入——行/列
3.合并与拆分
表格与边框工具栏——合并、拆分按钮
4.对齐内容和竖排文字
对齐内容:表格边框工具栏——对齐按钮
竖排文字:选择文字——常用工具栏——文字方 向。
excel 电子表格操作
一.输入原则
1.分数先输入0和空格,否则是日期。
2.单元格中显示#号,表示宽度不够。
3.数字长度过大,会以科学计数形式显示。(输入前先输入单引号,英文状态)
4.以文字形式存放数字:选择区域——格式,单元格/右击——单元格。设置为文本——确定。
5.输入(数字)形式时,会显示为负数。
二.保护数据
1.隐藏和取消隐藏
a.隐藏:选择行/列——右击——隐藏。
b.取消:选择隐藏的两侧行列——右击——取消隐藏
c.隐藏单元格:选择——格式,单元格——自定义—— 右侧输入3个英文的;号——确定。
2.保护和取消保护
a.保护:格式——单元格——保护——锁定。 工具— —保护——保护工作表——设置密码。
b.取消保护:工具——保护——撤销保护——输入密码 。
3.快速录入的技巧
输入数据——用制表键跳到下一个单元格——输完一行用回车到达下一行开始处。
4.选择、移动、复制
a.选择
拖拉选取块
单击开始——按住shift——单击结束
选择第一个——按住ctrl——选择其他。可以选中不 连续的。
b.移动
按住边框线,直接拖到新位置。
c.复制
选择——按住拖拉,同时按住ctrl。
(将内容复制或移动到另一个表:选择内容——按住 拖到另一个表的标签上——按下alt——放到新位置)
三.工作表的操作
1.添加:右击工作表标签——插入——工作表
2.删除:右击标签——删除
3.重命名:双击标签——输入新名称。
4.工作表顺序:按住标签拖动。
四.批注与删除
1.批注:插入——批注——输入内容(右击,删除批注)
2.删除内容:选择——delete
五.填充与自动序列
1.填充:输入——按住右下角控制点——拖拉后选择复制或 填充序列。
2.定义序列:工具——选项——自定义序列——右侧框中按 列输入内容——添加。
六.格式设置
1.数字格式(数字,文本,货币等):选择——格式,单元 格。
2.对齐:格式——单元格——对齐。
3.合并:格式工具栏——合并居中按钮。
4.边框:格式——单元格——边框
5.制作斜线表头:输入内容——光标定位到中间——alt+回 车——用空格将前一标题移动到右侧——选择单元格— —格式——单元格——边框——斜线。
七.条件格式(将满足条件的数据突出显示)
选择区域——格式——条件格式——设置条件——格式按钮 设置格式——确定。
八.锁定和显示打印标题行
1.锁定标题行
锁定标题不随着数据滚动。窗口——拆分——将水平分隔线移动到标题下方,将垂直分隔线移到第一列前——选择标题行——窗口——冻结窗口。
2.显示标题行
对于长表格,自动在每页上打印标题。文件——页面设置——工作表——点击行标题框后的按钮——选择标题的行——再次点击按钮——确定。
九.排序、筛选
1.排序:
单击要排序的列——工具栏升降序按钮。
2.筛选:
数据——筛选——自动筛选——点击列标题的箭头设置筛 选条件。
十.函数使用实例
1.自动求和、平均值等
选择要计算的数据,多选一行或一列摆放结果——工具栏自动求和按钮的箭头中选择计算方式。
2.计数及条件计数
countif 条件计数。格式:countif(区域,条件)
例:计算男性别的人数
在单元格中点击行标题上方fx按钮插入函数——选择全部——找到countif函数——单击第一行,选择性别区域,单击第二行输入"男"——确定。(双引号要英文)。
*、函数中经常使用一些英文状态的符号,可以不换输入法,把中文输入法图标的标点按钮点成英文。
3.获取出生日期
获取数字:
年:mid(身份证格子,7,4)
月:mid(身份证格子,11,2)
日:mid(身份证格子,13,2)
数字转化为日期
date(年,月,日)
完整:选择日期单元格——输入=date(mid(身份证格子,7,4),mid(身份证格子,11,2),mid(身份证格子,13,2))
*、日期具备数字格式,可以排序筛选。
4.获取年龄
今天-出生如期=生存天数
天数/360=年龄 (可能有小数)
取整数
今天:today( )
取整数:int( )
完整:=int((today()-出生日期单元格)/360)
5.获取性别
倒数第二位奇数为男,偶数为女。
取出倒数第二位:mid(身份证,17,1)
mod 看两数相除的余数。余数为0,就是偶数。
完整:选择性别单元格——输入=if(mod(mid(身份证,17,1),2)=0,“女","男")
国际互联网
一.网络基础
1.浏览器的使用
a.设置主页:打开浏览器——工具——internet选项——在主页框粘贴上常用的某个网址——确定。
b.收藏:点击工具栏收藏夹按钮——添加——取名字——确定。
c.清除痕迹:工具——internet选项——清除历史记录——确定。
2.常用网址
百度 www.baidu.com
谷歌 www.google.com
狗狗 www.gougou.com
网易 www.163.com
新浪 www.sina.com
搜狐 www.sohu.com
3.网上下载
安装下载软件。迅雷
4.聊天及收发邮件
a.聊天软件QQ:在线交谈、文件传送(多个文件可以压缩后一次传送)、语音视频、远程控制。
b.收发邮件:
申请邮箱(在大型网站中顶端注册免费申请)
发送邮件(登陆邮箱,写信,输入对方地址,发送)
接收邮件(登陆邮箱,查看收件箱,打开查看内容或 下载附件,回复并传送文件)
回复和抄送文件(将文件一次发送给多人)
5.加密
利用加密工具加密磁盘或文件
6.电脑检测及杀毒
通过360安全卫士检测安全
修复漏洞
清除插件和流氓软件
看过“关于计算机操作的基本知识 ”
浏览量:2
下载量:0
时间:
电脑硬件,包括电脑中所有物理的零件,以此来区分它所包括或执行的数据和为硬件提供指令以完成任务的软件。下面大家跟着读文网小编一起学习下计算机硬件参数知识吧
内存的工作频率即该内存的标准规范。例如PC100标准的内存频率是100MHz,PC133的频率是133MHz。而DDR内存它是在SDRAM内存基础上发展起来的,由于它是在同频的SDRAM的基础上的数据双倍传送,那么它的带宽就比同频的SDRAM多一倍,例如DDR266内存它以133MHz运行时其实际工作频率就是266MHz,带宽就是2.1GB/S。
如果你要买一根DDR333的内存,商家却拿了一根DDR266的给你,比较简单可行的辨别办法是,可从DDR内存的存取时间上来了解,例如-7和-7.5纳秒的一般为DDR266的内存,-6纳秒的一般为DDR333的内存,-5纳秒一般为DDR400内存。
而DDR的后续标准DDRII同DDR相比更加先进,它在DDR数据双倍传送的基础上发展成为数据四倍传送,比DDR又快了一倍!如果同样运行在133MHz的外频下,其工作频率为532MHz/S,它的带宽就可达4.2GB/S。
浏览量:2
下载量:0
时间:
计算机病毒与网络安全是怎么样的呢!保护电脑安全人人有责!下面由读文网小编给你做出详细的计算机病毒与网络安全介绍!希望对你有帮助!
了解有关计算机病毒的信息,采取一定的防范措施,安全使用计算机。当计算机遭受病毒侵袭时,可以合理查杀病毒。
浏览量:2
下载量:0
时间:
计算机基础知识?今天读文网小编与大家分享计算机基础知识练习题,有兴趣的朋友不妨了解下。看看你能答对几道
1、计算机主机是由CPU与下列哪种设备共同构成的( )
A.控制器 B.运算器 C.输入、输出设备 D.内存储器
2、计算机能直接执行的指令包括两部分,它们是( )
A.源操作数与目标操作数 B.操作码与操作数
C.ASCII码与汉字代码 D.数字与字符
3、下列诸因素中,对微机工作影响最小的是( )
A.尘土 B.噪声 C.温度 D.湿度
4、不同类型的存储器组成了多层次结构的存储器体系,按存取速度从快到慢排列的是( )
A.快存/辅存/主存 B.外存/主存/辅存
C.快存/主存/辅存 D.主存/辅存/外存
5、在微机中,通用寄存器的位数是( )
A.8位 B.16位 C.计算机字长 D.32位
6、不同的计算机,其指令系统也不相同,这主要取决于( )
A.所用的CPU B.所用的操作系统
C.所用的程序设计语言 D.系统的总体结构
7、RAM中的信息是( )
A.生产厂家预先写入的
B.计算机工作时随机写入的
C.防止计算机病毒侵入所使用的
D.专门用于计算机开机时自检用的
8、在外部设备中,绘图仪属于( )
A.辅(外)存储器 B.主(内)存储器
C.输入设备 D.输出设备
9、某种计算机的内存容量是640K,这里的640K容量是指多少个字节( )
A.640 B.640*1000 C.640*1024 D.640*1024*1024
10、计算机的运算速度取决于给定的时间内,它的处理器所能处理的数据量。处理器一次能处理的数据量叫字长。已知64位的奔腾处理器一次能处理64个信息,相当于多少字节( )
A.1个 B.2个 C.8个 D.16个
11、一个完整的计算机系统包括( )
A.计算机及其外部设备 B.主机、键盘、显示器
C.系统软件与应用软件 D.硬件系统与软件系统
12、计算机断电时会丢失信息的是( )
A.软盘 B.硬盘 C.RAM D.ROM
13、数据和程序存储在磁盘上的形式是( )
A.集合 B.文件 C.目录 D.记录
14、计算机之所以称为“电脑”,是因为( )
A.计算机是人类大脑功能的延伸 B.计算机具有逻辑判断功能
C.计算机有强大的记忆能力 D.计算机有瞬息万变我控制功能
15、在计算机领域中,通常用英文单词“BYTE”来表示( )
A.字 B.字长 C.二进制位 D.字节
16、计算机病毒是指( )
A.能传染给用户的磁盘病毒 B.已感染病毒的磁盘
C.具有破坏性的特制程序 D.已感染病毒的程序
17、既是输入设备又是输出设备的是( )
A.磁盘驱动器 B.显示器 C.键盘 D.鼠标器
18、以下哪种方式属于微机的冷启动方式( )
A.按Ctrl+Alt+Del键 B.按Ctrl+Break键
C.按Reset键 D.打开电源开关启动
19、CAI是指( )
A.系统软件 B.计算机辅助教学软件
C.计算机辅助管理软件 D.计算机辅助设计软件
20、所谓媒体是指( )
A.表示和传播信息的载体 B.字处理软件
C.计算机输入与输出信息 D.计算机屏幕显示的信息
21、下列说法正确的是( )
A.在微机性能中,CPU的主频越高,其运算速度越快
B.存储器具有记忆能力,其中信息任何时候都不会丢失
C.点阵打印机的针数越多,则能打印的汉字字体就越多
D.两个显示器屏幕尺寸相同,则它们的分辨率必定相同
22、文件型病毒传染的主要对象是( )
A.文本文件 B.系统文件 C.可执行文件 D..EXE和.COM文件
23、24针打印机的分辨率约为180dpi。Dpi数越大,打印精度越高。其中单位dpi是指( )
A.印点/厘米 B.印点/毫米 C.印点/英寸 D.印点/寸
24、内存地址的最重要特点是( )
A.随机性 B.唯一性 C.顺序性 D.连续性
25、直接通过总线与CPU连接的部件是( )
A.显示器 B.内存储器 C.磁盘驱动器 D.键盘
26、计算机的运算速度可以用MIPS来描述,它的含义是( )
A.每秒执行百万条指令 B.每秒处理百万个字符
C.每秒执行千万条指令 D.每秒处理千万个字符
27、在计算机行业中,MIS是指( )
A.管理信息系统 B.数学教学系统 C.多指令系统 D.查询信息系统
28、多媒体计算机是指( )
A.具有多种功能的计算机 B.具有多种外设的计算机
C.能处理多种媒体的计算机 D.能借助多种媒体操作的计算机
29、我国第一台电子计算机于那一年试制成功( )
A.1953 B.1958 C.1964 D.1978
30、计算机所具有的存储程序和程序原理是谁提出来的( )
A.图灵 B.布尔 C.冯·诺依曼 D.爱因斯坦
31、微型计算机系统中的中央处理器通常是指( )
A.内存储器和控制器 B.内存储器和运算器
C.运算器和控制器 D.内存储器、控制器和运算器
32、存储器可分为哪两类( )
A.硬盘和软盘 B.ROM和EPROM
C.RAM和ROM D.内存储器和外存储器
33、最早的计算机的用途是用于( )
A.科学计算 B.自动控制 C.辅助设计 D.系统仿真
34、CPU中的内存设备相当于运算器中的一个存储单元,它的存取速度比存储器要快得多( )
A.存放器 B.辅存 C.主存 D.寄存器
35、存储器的1MB单位相当于多少KB单位( )
A.512 B.1024 C.1024^2 D.1024^4
36、国产银河型数字式电子计算机是属于下列哪种类型计算机( )
A.微型 B.小型 C.中型 D.巨型
37、微型计算机在工作中电源突然中断,则其中的信息全部丢失,再次通电后也不能恢复的是( )
A.ROM和RAM中的信息 B.ROM中的信息
C.RAM中的信息 D.硬盘中的信息
38、当前,3.5英寸高密软盘的容量是( )
A.1.0MB B.1.2MB C.1.4MB D.1.44MB
39、在未击键时,左手无名指应放在什么键上( )
A.S键 B.D键 C.J键 D.K键
40、下列选项属于软件的是( )
A.主机 B.键盘 C.显示器 D.操作系统
41、硬盘工作时应特别注意避免( )
A.噪声 B.震动 C.潮湿 D.日光
42、针式打印机术语中,24针是指( )
A.24*24点阵 B.信号线插头有24针
C.打印头有24*24根针 D.打印头有24根针
43、办公自动化是计算机的一项应用,按计算机应用的分类,它属于( )
A.科学计算 B.实时控制 C.数据处理 D.辅助设计
44、在计算机应用中,“计算机辅助设计”的英文缩写是( )
A.CAD B.CAE C.CAI D.CAM
45、下面列出的四项中,不属于计算机病毒特征的是( )
A.潜伏性 B.激发性 C.传播性 D.免疫性
46、磁盘处于写保护状态,那么磁盘中的数据( )
A.不能读出,不能删改,也不能写入新数据
B.可以读出,不能删改,也不能写入新数据
C.可以读出,可以删改,但不能写入新数据
D.可以读出,不能删改,但可以写入新数据
47、下列软件均属于操作系统的是( )
A.WPS与PC DOS B.Windows与MS DOS
C.Word与Windows D.DOXBASE与OS/2
48、启动计算机引导DOS是将操作系统( )
A.从磁盘调入中央处理器 B.从内存储器调入高速缓冲存储器
C.从软盘调入硬盘 D.从系统盘调入内存储器
49、Windows 9X是哪种方式的操作系统( )
A.单任务字符方式 B.单任务图形方式
C.多任务字符方式 D.多任务图形方式
50、操作系统是重要的系统软件,下面几个软件中不属于操作系统的是( )
A.MS-DOS B.UCDOS C.PASCAL D.Windows 95
51、将DOS系统盘插入A驱动器启动机器,随后使用一批应用软件,在此过程中,DOS系统盘( )
A.必须始终插入在A驱动器中 B.不必再用
C.可能有时要插入A驱动器中 D.可能有时要插入B驱动器中
52、操作系统的作用是( )
A.把源程序译成目标程序 B.便于进行数据管理
C.控制和管理系统资源 D.实现硬件之间的连接
53、各种应用软件都必须在( )的支持下运行( )
A.编程程序 B.计算机语言程序 C.字处理程序 D.操作系统
54、计算机软件一般指的是( )
A.系统软件和实用软件 B.实用软件和自由软件
C.培训软件和管理软 D.编辑软件和科学计算软件
55、操作系统在第几代计算机开始应用( )
A.第一代 B.第二代 C.第三代 D.第四代
56、已知计算机C:DOS下有一个正确的FORMAT.COM文件,当执行如下命令:C:FORMAT A:<回车>得到的回答是BAD COMMAND OR FILE NAME提示信息,下面解释正确的是( )
A.根目录中没有AUTOEXEC.BAT文件
B.在执行该命令前操作者没有执行过PATH命令
C.C:DOS中的FORMAT.BAT文件有错
D.由于AUTOEXEC.BAT或操作者最后执行过的PATH命令缺少路径C:DOS,或者根本没有执行PATH命令
57、以下DOS命令中,有可能在磁盘上建立子目录的是( )
A.TYPE B.DIR C.XCOPY D.CD
58、对具有隐含属性(H)的当前目录下的文件AB.TXT,能成功执行的DOS命令是( )
A.TYPE AB.TXT B.COPY AB.TXT XY.TXT
C.DIR AB.TXT D.REN AB.TXT XY.TXT
59、将A盘上50个文件用C:COPY A:*.*命令复制到C盘的当前目录中,在复制到某个文件时,由于读数据出错,屏幕显示:ABORT,RETRY,IGNORE,FAIL?键入“I”后,继续复制没再出现过错误信息,最后复制的结果是( )
A.读数据出错的文件不正确,其他文件正确
B.读数据出错的文件不正确,其他文件也不正确
C.读数据出错的文件正确,其他文件不正确
D.复制的文件完全正确
60、在CONFIG.SYS文件中,装入特定可安装设备驱动器程序的命令是( )
A.BUFFER B.FILES C.DRIVER D.DEVICE
61、执行DOS命令:C:ATTRIB A:*.*的功能是( )
A.查看A盘上所有文件的属性
B.查看A盘上当前目录中所有文件的属性
C.查看A盘上所有系统文件的属性
D.删去A盘上所有隐含文件的属性
62、执行下列DOS命令,效果等价的一组是( )
A.COPY *.FOR与COPY *.FOR CON
B.COPY A:*.* B:与XCOPY A:*.* B:
C.COPY FILE1.TXT+FILE2.TXT与COPY FILE2.TXT+FILE1.TXT
D.XCOPY A:*.* B:/S与DISKCOPY A: B:
63、下列文件名中,属于DOS中的保留设备名的为( )
A.AUX B.COM C.CON1 D.PRN1
64、DOS系统文件中COMMAMD.COM文件的作用是( )
A.负责基本的设备输入输出功能
B.直接向计算机发出命令,满足用户需要
C.解释用户输入的命令,并协调执行该命令
D.编译解释执行程序命令
65、要把当前系统提示符c:>改变为C>要用什么命令( )
A.PROMPT $P$G B.PROMPT $N$G C.PROMPT $G D.PROMPT $P
66、使用DIR命令查看一个目录下的文件,查看清单最后总会有总共列举的几个文件的提示,那么文件个数最少是( )
A.0 B.1 C.2 D.3
67、在DOS提示符下不能执行的文件类型的扩展名为( )
A.BAT B.BAK C.EXE D.COM
68、下列关于DEL命令的四条叙述中正确的是( )
A.一次只能删除一个文件 B.一次可以删除一个或多个文件
C.可以删除隐含文件 D.可以删除只读文件
69、命令PATH C:DOS有何作用( )
A.标记C盘DOS子目录 B.将C盘DOS子目录置为当前目录
C.指明C:DOS为当前路径 D.搜寻C盘DOS子目录下的可执行文件
70、在MS DOS的根目录中,有如下文件:TIME.EXE、TIME.COM、TIME.BAT,则C:TIME<回车>执行的是( )
A.TIME.EXE B.TIME.COM C.TIME.BAT D.内部命令
71、微机内的存储的地址的编码方式是( )
A.二进制位 B.字长 C.字节 D.微处理器的型号
72、在24*24点阵的字库中,汉字“一”与“编”的字模占用字节数分别是( )
A.72、72 B.32、32 C.32、72 D.72、32
73、计算机系统总线上传送的信号有( )
A.地址信号与控制信号 B.数据信号、控制信号与地址信号
C.控制信号与数据信号 D.数据信号与地址信号
74、在计算机内部用来传送、存贮、加工处理的数据或指令(命令)都是以什么形式进行的( )
A.十进制码 B.智能拼音码 C.二进制码 D.五笔字型码
75、在计算机中,ASCII码是几位二进制代码( )
A.7 B.82 C.12 D.16
76、下面四个不同进制的数,最小的一个数是( )
A.(11011001)2 B.(37)8 C.(75)10 D.(A7)16
77、小张用十六进制、八进制和十进制写了如下的一个等式:52-19=33。式中三个数是各不相同进位制的数,试问52、19、33,分别为( )
A.八进制,十进制,十六进制 B.十进制,十六进制,八进制
C.八进制,十六进制,十进制 D.十进制,八进制,十六进制
78、已知小写字母“m”的十六进制的ASCII码值是6D,则小写字母“c”的十六进制数据的ASCII码值是( )
A.98 B.62 C.99 D.63
79、计算机中的数有浮点与定点两种,其中用浮点表示的数,通常由哪两部分组成( )
A.指数与基数 B.尾数与小数 C.阶码与尾数 D.整数与小数
80、十进制算术表达式:3*512+7*64+4*8+5的运算结果,用二进制表示为( )
A.10111100101 B.11111100101 C.11110100101 D.11111101101
81、组成“教授”(JIAO SHOU),“副教授”(FU JIAO SHOU)与“讲师”(JIANG SHI)这三个词的汉字,在GB2312-80字符集中都是一级汉字,对这三个词排序的结果是( )
A.副教授,讲师,教授 B.教授,副教授,讲师
C.副教授,教授,讲师 D.讲师,副教授,教授
82、GB2312-80规定了一级汉字3755个,二级汉字3008个,其中二级汉字字库中的汉字的排列规则是( )
A.以笔划的多少 B.以部首 C.以ASCII码 D.以机内码
83、下列无符号数中最小的数是( )
A.(11110001)2 B.(27)8 C.(73)10 D.(2A)16
84、如果用一个字节来表示整数,最高位用作符号位,其他位表示数值。例如:00000001表示+1,10000001表示-1,试问这样表示法的整数A的范围应该是( )
A.-127<=A<=127 B.-128<=A<=128 C.-128<=A<128 D.-128<=128
85、如果用一个字节来表示整数,最高位用作符号位,其他位表示数值。例如:00000001表示+1,10000001表示-1,在这样的表示法中,以下哪种说法是正确的( )
A.范围内的每一个数都只有唯一的格式 B.范围内每一个数都有两种格式
C.范围内的一半数有两种格式 D.范围内只有一个数有两种表示格式
86、已知在某进位制计数下,2*4=11,根据这个运算规则,5*16的结果是( )
A.80 B.122 C.143 D.212
87、下列各无符号十进制整数中,能用八进制表示的是( )
A.296 B.333 C.256 D.199
88、执行下列二进制算术加法运算11001001+00100111其运算结果是( )
A.11101111 B.11110000 C.00000001 D.10100010
89、二进制数1110111.11转换成十进制数是( )
A.119.125 B.119.3 C.119.375 D.119.75
90、二进制数(1)0.0111;(2)0.1110;(3)+0.001101*2^0;(4)0.110100*2^-10中,规格化形式的数有( )
A.(2)(4) B.(1) C.(1)(2)(4) D.(1)(2)
91、下列四种不同数制表示的数中,数值最小的一个是( )
A.八进制数247 B.十进制数169 C.十六进制数A6 D.二进制数10101000
92、用拼音法输入汉字“国”,拼音是“guo”。那么,“国”的汉字内码占字节的个数是( )
A.1 B.2 C.3 D.4
93、用补码表示的、带符号的八位二进制数,可表示的整数范围是( )
A.-128至+127 B.-128至+128 C.-127至+127 D.-127至+128
94、下列四个不同进制的数中,数值最大的是( )
A.二进制数1001001 B.八进制数110
C.十进制数71 D.十六进制数4A
95、有一个数值152,它与十六进制数6A相等,那么该数值是( )
A.二进制数 B.四进制数 C.八进制数 D.十进制数
96、Internet的规范译名应为( )
A.英特尔网 B.因特网 C.万维网 D.以太网
97、下列哪些计算机网络不是按覆盖地域划分的( )
A.局域网 B.都市网 C.广域网 D.星型网
98、以下列举Internet的各种功能中,错误的是( )
A.编译程序 B.传送电子邮件 C.查询信息 D.数据库检索
99、计算机网络最突出的优点是( )
A.传送信息速度高 B.共享资源 C.内存容量大 D.交互性好
100、信息高速公路传送的是( )
A.二进制数据 B.多媒体信息 C.程序数据 D.各种数字信息
1~10 DBBCC ABDCC 11~20 DCBBD CADBA
21~30 ACCBB AACBC 31~40 CDADB DCDAD
41~50 BDCAD BBDDC 51~60 CCDAB DCAAD
61~70 BBACB ABBCB 71~80 CABCA BBDCB
81~90 ABBAD BDBDA 91~100 CBADC BDABA
看过“ 计算机基础知识练习题 ”
浏览量:2
下载量:0
时间:
计算机病毒你有去了解过吗?它的小知识你都知道哪些呢?下面由读文网小编给你做出详细的计算机病毒小知识介绍!希望对你有帮助!
1 Backdoor 后门
指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行可以对被感染的系统进行远程控制,而且用户无法通过正常的方法禁止其运行。“后门”其实是木马的一种特例,它们之间的区别在于“后门”可以对被感染的系统进行远程控制(如:文件管理、进程控制等)。
2 Worm 蠕虫
指利用系统的漏洞、外发邮件、共享目录、可传输文件的软件(如:MSN、OICQ、IRC等)、可移动存储介质(如:U盘、软盘),这些方式传播自己的病毒。这种类型的病毒其子型行为类型用于表示病毒所使用的传播方式。
3 Trojan 木马
特洛伊木马(简称木马)是以盗取用户个人信息,甚至是远程控制用户计算机为主要目的的恶意代码。由于它像间谍一样潜入用户的电脑,与战争中的“木马”战术十分相似,因而得名木马。按照功能,木马程序可进一步分为:盗号木马 、网银木马 、窃密木马 、远程控制木马 、流量劫持木马 和其它木马六类。
4 Virus 感染型病毒
指将病毒代码附加到被感染的宿主文件(如:PE文件、DOS下的COM文件、VBS文件、具有可运行宏的文件)中,使病毒代码在被感染宿主文件运行时取得运行权的病毒。
5 Harm 破坏性程序
指那些不会传播也不感染,运行后直接破坏本地计算机(如:格式化硬盘、大量删除文件等)导致本地计算机无法正常使用的程序。
6 Dropper 释放病毒
指不属于正常的安装或自解压程序,并且运行后释放病毒并将它们运行。
7 Hack 黑客
指可以在本地计算机通过网络攻击其他计算机的工具。
8 Binder 捆绑病毒的工具
到达一定条件下才会触发,一般情况下会捆绑在正常的文件上
9 Constructor 病毒生成器
指可以生成不同功能的病毒的程序。
10 Joke 玩笑病毒
指运行后不会对系统造成破坏,但是会对用户造成心理恐慌的程序。
11 Rootkit 越权执行
设法让自己达到和内核一样的运行级别,甚至进入内核空间,这样它就拥有了和内核一样的访问权限,因而可以对内核指令进行修改。
12 Packer 伪装病毒
加了某类专门针对杀毒软件免杀的壳的文件。这种壳专门针对杀毒软件作变形免杀,逃避查杀。
13 script 脚本病毒
多发于浏览器,IE临时文件
14 ADware 流氓软件
弹出网页,赚取点击率
15 PSW 密码
主要是偷取密码
16 DL 下载
看了“ 计算机病毒小知识有哪些”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒的相关知识有哪些呢?你有去了解过吗?下面由读文网小编给你做出详细的计算机病毒相关知识介绍!希望对你有帮助!
1.建立良好的安全习惯,不打开可疑邮件和可疑网站。
2.不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。
3.使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。
4.现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。
5.安装专业的防毒软件升级到最新版本,并开启实时监控功能。
6.为本机管理员帐号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。
7.不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的
浏览量:6
下载量:0
时间:
如今计算机已经普及,我们的生活已经离不开计算机,那么作为一个新手,没有任何计算机基础,应该怎样学习计算机知识呢?接下来大家跟着读文网小编一起来了解一下学习计算机知识的方法吧。
一、利用搜索引擎
这是一种高效的学习方法,相信每个高手都从这里受益匪浅,这也是电脑刚入门者最好的老师,她随叫随到,言听即从,力量强大。强烈建议
大家在遇到问题前,先请教一下www.quduwen.com。
1)公共搜索引擎
比如大名鼎鼎的Google(别告诉我你不知道哟),还有百度等。利用这类搜索引擎,你几乎可以搜到任何你想要的东西,比如:文章,教程,软件,安全站点,安全论坛,一切的一切。
所以以后不要再问诸如什么的均可。
1)公共搜索引擎
比如大名鼎鼎的Google(别告诉我你不知道哟),还有百度等。利用这类搜索引擎,你几乎可以搜到任何你想要的东西,比如:文章,教程,软件,安全站点,安全论坛,一切的一切。
所以以后不要再问诸如什么的 注册表, 怎么进;什么是 BIOS. 请不要埋怨这位高手不耐心,面对千百个这样的电脑刚入门者问题,他这么做已经很人道了。计算机基础知识
因此可以看出,掌握良好的学习技巧对电脑刚入门者来说是多莫重要,不少电脑刚入门者就是因为像这样到处碰壁后,最终放弃了学习。
*不会利用搜索引擎对电脑刚入门者来说是致命的,你将举步为艰,反之,你将进步神速。
2)站点内部/论坛的搜索引擎
使用方法上大同小异,比如你现在需要一篇教程或是一个软件,而你又觉得google或者baidu上搜出来的东西太杂或觉得没有专业性,那么这时候你就可以到各大安全站点或论坛上去搜索,比如软件下载有华军;电脑软件技术有硅谷动力;电脑知识普及电脑视频教程网www.cnpcv.com等,在这些站点的内部引擎里搜到的教程或软件,一般都是比较有保证的。计算机基础知识试题及答案
*如果你是一只想飞的电脑刚入门者,那么就学着去搜索吧。
二、 阅读书籍
学习中,书籍是必不可少的,这个我不用多少,只是希望大家能有选择的购买书籍,找到最适合自己的那一种。
1)基础知识类
一般来说电脑刚入门者的基础是比较差的,甚至一些基本常识都不知道,因此有几本基础知识的书作为参考是必不可少的,比
如关于TCP/IP,网络,操作系统,局域网等,甚至是关于DOS,windows基础的书都是很有必要的。在读书的过程中,你一定会遇到许多不懂的名
字或术语,该怎么办呢?白学了??去搜索吧!!
注意:此类书籍关键在于它的通俗易懂性,不要追求多莫深入,对电脑刚入门者来说,急于求成是最要不得的。因为我还是学生,因此学校的
图书馆是很好的书源(主要是免费),我几乎借遍了所有方面书籍,如果你已经不是学生,建议你到各大图书馆去借,因为这样要比买书不知
省多少钱。
*电脑刚入门者准备2-4本即可
2)大众杂志类
此来书籍的精华在于它的合订本,比如电脑报合订本,电脑应用文萃合订本等等,就相当于一个大百科,分类详细,内容丰富,每年买上一两
本就足够了,你会从中受益匪浅。
注意:此类书籍的优势在于内容全面,各个方面都能涉及到,查找方便,但因其定位在大众杂志,内容相对比较基础,适合电脑刚入门者做全
方位了解。计算机
*电脑刚入门者准备1-2本即可
3)杂志类
比如《网友》,《电脑爱好者》等,此类杂志专业性强,内容由浅入深,讨论详细,并附送光盘,对比较富裕的朋友来说是个不错的选择,当
然,你也可以到网上找一些电子版,下载观看。
注意:这是一种比较好的入门方法,许多朋友都是在无意中买了此类杂志后,才开始对技术感兴趣的。
*电脑刚入门者不定期购买即可,如果你经济确实不富裕,可以放弃,或找电子版观看
三、 察看教程
教程大部分发布于网上,你可以到各大安全站点的文章系统中去找,或者去相关论坛或Google搜索。这是一种令人兴奋的学习方法,一篇好的教程能让你进步飞快,如果你能找到一些专业而又详细的教程,你的学习将会事半功倍,因为教程比书籍读起来更亲切,而且语言通俗易懂,寻找方便(如果是书籍,那要买多少本啊),而且他最大的特点在于百家争鸣,对于同一个问题可能有很多的教程,你可以一一观看,从中总结出最精华的部分
注意:由于任何人都可以发布教程(当然,好的安全站点是有验证机制的),所以一些个别教程并不能保证其正确性,或者不能保证在任何情况下都具有正确性,因此在阅读时要有所取舍。还有,一些老的教程其内容或所涉及软件可能不再适用,请大家注意这点。
看过“怎样学习计算机知识”
浏览量:5
下载量:0
时间:
下面是读文网小编为大家整理的初中计算机网络知识竞赛试题,大家有时间可以尝试一下。
1.微型计算机的硬件系统包括:(D)
A.主机、键盘和显示器
B.主机、存储器、输入设备和输出设备
C.微处理器、输入设备和输出设备
D.微处理器、存储器、总线、接口和外部设备
2.通常人们说“奔腾”系列微机,其中“奔腾”是指的:(A)
A.CPU的档次
B.内存的容量
C.硬盘的容量
D.字长
3.只读光盘的简称是:(D)
A.MO
B.WORM
C.WO
D.CD—ROM
4.硬盘在工作时,应特别注意避免:(C)
A.光线直射
B.噪声
C.强烈震动
D.环境卫生不好
5.计算机病毒的特点是具有:(A)
A.传播性、潜伏性、破坏性
B.传播性、破坏性、易读性
C.潜伏性、破坏性、易读性
D.传播性、潜伏性、安全性
6.计算机辅助教学的英文缩写是(D)
A.CAM
B.CAD
C.CAT
D.CAI
7.Windows在窗口提供了联机帮助的功能,按下热键(A),可以查看与该窗口操作有关的帮助信息。
A.F1
B.F2
C.F3
D.F4
8.在Windows的资源管理器中不允许(D)
A.一次删除多个文件
B.同时选择多个文件
C.一次拷贝多个文件
D.同时启动多个应用程序
9.在Windows在窗口中,关闭应用程序的方法有:(A)
A.单击窗口中的“关闭”按钮
B.单击窗口标题中的应用程序图标
C.双击窗口标题中的应用程序图标
D.利用快捷键Alt+F4
10.Word文档默认的扩展名为:(B)
A.TXT
B.DOC
C.WPS
D.BMP
11.剪切操作是指:(B)
A.
删除所选定的文本和图形
B.删除所选定的文本和图形并将其复制到剪切板上
C.不删除选定的文本和图形,只把它放置到剪切板上
D.等同于撤消操作
12.如果要将一行标题居中显示,将插入点移到该标题,应单击(A)按钮。
A.居中
B.减少缩进量
C.增加缩进量
D.分散对齐
13.如果要改变某段文本的颜色,应(A),再选择颜色。
A.先选择该文本段
B.将插入点置于该文本段
C.不选择文本段
D.选择任意文本段
14.如果用户误删了一些内容,可以用工具栏中的哪个按钮将被删除的内容恢复到屏幕上:(A)
A.撤消
B.粘贴
C.剪切
D.恢复
15.在PowerPoint环境下放映幻灯片的快捷键为:(B)
A.F1键
B.F5键
C.F7键
D.F8键
16.用PowerPoint制作的幻灯片在保存时默认的文件扩展名是:(B)
A.PPS
B.PPT
C.DOC
D.HTM
17.在放映幻灯片时,如果需要从第2张切换至第5张,应(A)
A.
在制作时建立第2张转至第5张的超链接
B.
停止放映,双击第5张后再放映
C.
放映时双击第5张就可切换
D.
右击幻灯片,在快捷菜单中选择第5张
18.要使所制作背景对所有幻灯片生效,应在背景对话框中选择:(C)
A.应用
B.取消
C.全部应用
D.确定
19.使用下面哪一个选项能创建一个新的幻灯片文件:(D)
A.使用模板
B.内容提示向导
C.空白幻灯片
D.以上都可以
20.在播放幻灯片的过程中,如果按下ESC键,会出现什么结果:(B)
A.暂停放映幻灯片
B.结束放映,回到编辑界面
C.关闭PowerPoint
D.放映最后一张幻灯片
21.拥有计算机并以拔号入网的用户需要使用:(A)
A.MODEM
B.鼠标
C.CD—ROM
D.电话机
22.计算机网络的特点是:(B)
A.精度高
B.资源共享
C.运算速度快
D.内存容量大
23.正确的电子邮件的地址格式为:(D)
A.用户名+计算机名+机构名+最高域名
B.计算机名+@机构名+用户名
C.计算机名+@用户名+最高域名+机构名
D.用户名+@计算机名+机构名+最高域名
24.电子邮件到达时,如果接收方没有开机,那么邮件将:(D)
A.开机时重新发送
B.丢失
C.退回给发件人
D.保存在服务商的E—mail服务器上
25.用Windows中的录音机录制发音时,首先要做哪一步操作:(B)
A.单击“录音”按钮
B.设置录音属性
C.拖动滑块,确定起始位置
D.打开一个声音文件
26.用Windows中的录音机把多个声音文件连接在一起,应选择哪一项操作:(C)
A.粘贴混合文件
B.复制文件
C.插入文件
D.与文件混合
27.用Windows中的录音机给朗读声添加背景音乐,应选择哪一项操作:(D)
A.粘贴插入文件
B.复制文件
C.插入文件
D.与文件混合
28.利用超级解霸捕捉VCD上的视频片段时,首先应该:(A)
A.设置捕捉的起始点和结束点
B.单击“MPGl”按钮
C.只设置捕捉的起始点即可
D.只设置捕捉的结束点即可
29.下列描述中正确的是:(D)
A.
将声音的音量提高或降低后,就不能再恢复到原来的音量
B.
在录音前应先确定录音的起始位置
C.
从VCD上截取下来的声音文件不能在Windows中的录音机中播放
D.
从VCD上截取声音时,应先确定录音的起始位置
30.下列描述中错误的是:(A)
A.
演示型课件的最大优点就是视觉效果突出,能接受用户的反馈意见
B.
课件设计就是指教师根据自己的教学要求而指定的一个课件制作方案
C.
脚本是贯穿课件制作全过程的依据,是课件制作中最主要的部分
D.“多媒体素材”包括图形、动画、图像、文本和声音等
31.同时按下(D)三个键可以实现系统的热启动。中学生计算机网络知识竞赛试题(附答案)。
A.Ctrl+Alt+Break
B.Ctrl+Esc+Del
C.Ctrl+Alt+Shift
D.Ctrl+Alt+Del
32.剪贴板是(A)中一块临时存放变换信息的区域。
A.RAM
B.ROM
C.硬盘
D.应用程序
33.在画图中,选用“矩形”工具后,移动鼠标到绘图区,拖动鼠标时按住(C)键可以绘制正方形。
A.Alt
B.Ctrl
C.shift
D.space
34.下列操作中能在各种中文输入法之间切换的是:(A)
A.Ctrl+shift
B.Ctrl+Backspace
C.Alt+F功能键
D.Shift+BackSpace
35.当一个应用程序窗口被最小化后,该应用程序将:(D)
A.被终止执行
B.继续在前台执行
C.被暂停执行
D.被转入后台执行
36.通常我们在对一张幻灯片进行编辑时应处在:(B)
A.大纲视图
B.幻灯片视图
C.备注页视图
D.浏览视图
37.在计算机网络中,“带宽”这一术语表示:(B)
A.数据传输的宽度
B.数据传输的速率
C.计算机位数
D.CPU的主频
38.计算机网络的国际域名一般以行业分类,如com代表商业组织,edu代表:(C)
A.军事部门
B.网络中心
C.教育机构
D.非军事政府部门
39.计算机与各学科课程整合的过程是:(A)
A.收集信息、处理信息、展示信息
B.文字处理、表格处理、数据分析
C.展示信息、处理信息、收集信息
D.数据分析、表格处理、文字处理
40.下列描述中错误的是:(D)
A.
计算机辅助教学有很强的模拟性,能使各学科教学变得更加生动
B.计算机辅助教学能够充分调动学生学习的主观能动性
C.计算机辅助教学能有效地进行个别化教学,因材施教
D.
计算机辅助教学不是实施素质教育的途径和方法
判断题:
1.用鼠标“右击”某一对象,就可打开它的控制菜单。(√)
2.在菜单操作中,若某菜单项之后有“…”,表示执行该菜单项时将引出对话框。(√)
3.打印机是和主机的COM1和COM2端口相连的。(×)
4.选定若干个连续的文件的操作是:先单击所要选的第一个文件名,然后按住Shift键,再单击所要选的最后一个文件名。(√)
5.在word的编辑状态下,对于插入点来说按Backspace键是向前删除,按Delete键是向后删除。(×)
6.在word中,不能使用“表格”菜单下的菜单项“插入表格”来生成所需的表格。(×)
7.格式刷的功能时将对象的各种属性复制到其他对象上。(√)
8.用PowerPoint制作的幻灯片可以保存为JPG或GIF图片格式。(√)
9.在收件箱内的电子邮件名前有个被打开的信封标志,就表示该邮件已被阅读过。(√)
10.用录音机录音时,应控制自己声音的大小,因为声音录制后,就不能改变其音量了。(×)
看过“初中计算机网络知识竞赛试题”
浏览量:4
下载量:0
时间: