安大计算机考试练习题答案

上传人:痛*** 文档编号:114240780 上传时间:2022-06-28 格式:DOC 页数:10 大小:84KB
收藏 版权申诉 举报 下载
安大计算机考试练习题答案_第1页
第1页 / 共10页
安大计算机考试练习题答案_第2页
第2页 / 共10页
安大计算机考试练习题答案_第3页
第3页 / 共10页
资源描述:

《安大计算机考试练习题答案》由会员分享,可在线阅读,更多相关《安大计算机考试练习题答案(10页珍藏版)》请在装配图网上搜索。

1、习题 11.1 单向选择题 15 DBCBD 1.2 填空题 1. 不灭性, 可传递性和共享性, 知识性, 时效性, 依附性, 可处理性. 2. 8= 16 = 10 16 4. 2= 8 = 10 5. 原码:11000011 反码: 10111100 补码:10111101 6F4E8H 7. 计算机硬件系统 计算机软件系统 8. 运算器、控制器、存储器、输入设备和输出设备 1.3 思考题 1.所谓信息是人们用于表示具有一定意义的符号的集合. 数据则是信息的具体表现形式,是指人们看到的和听到的事实,是各种各样的物理符号与其组合,它反映了信息的内容.数据经过加工、处理并赋予一定意义后即可成为

2、信息.信息是有意义的,而数据则无意义. 2信息技术是指与信息的产生、获取、处理、传输、控制和利用等有关的技术.信息技术在社会各行业的作用日益增强、并发挥着主导的作用,使经济运行效率、劳动生产率、企业核心竞争力和人民生活质量达到全面的提高. 3信息化社会的特征: 信息成为重要的战略资源; 信息产业上升为最重要的产业; 计算机网络成为社会的基础设施. 4计算机技术、通信技术、微电子技术、传感技术、网络技术、新型元器件技术、光电子技术、人工智能技术、多媒体技术等. 5信息能力是对各种信息技术的理解和活用能力,即对信息的获取、理解、分析、加工、处理、创造、传递的理解和活用能力.信息素养是一个与信息的获

3、取、理解、评价、交流、应用、生成密切相关的技能、观念、态度和经验的统一体. 6电子管计算机时代.逻辑元件采用电子管,软件方面用机器语言或汇编语言编写程序.主要用于军事和科学计算.特点是体积大、耗能高、速度慢、存储容量小、价格昂贵. 晶体管计算机时代 .逻辑元件采用晶体管.软件方面出现了一系列高级程序设计语言,并提出了操作系统的概念.计算机设计出现了系列化的思想.应用范围也从军事与科学计算方面延伸到工程设计、数据处理、事务管理以与其他科学研究领域. 中、小规模集成电路计算机时代 .逻辑元件采用中、小规模集成电路.软件方面出现了操作系统以与结构化、模块化程序设计方法.软硬件都向标准化、多样化、通用

4、化、机种系列化的方向发展.大规模和超大规模集成电路计算机时代.逻辑元件采用大规模集成电路 和超大规模集成电路 .计算机体积、重量、功耗、价格下降,而速度和可靠性提高,应用范围进一步扩大. 7.存储程序的工作原理是:在计算机中设置存储器,将程序和数据存放到存储器中,计算机按照程序指定的逻辑顺序依次取出存储器中的内容进行处理,直到得出结果. 8.因为二进制数只有 0,1两个数码,对应2种状态,用电子器件表示两种状态很容易, 另外二进制的运算规则很简单,即: 0+0=0,0+1=l,1+1=10.这样的运算很容易实现,在电子电路中,只要用一些简单的逻辑运算元件就可以完成;再加上由于二进制数只有两个状

5、态,所以数字的传输和处理不容易出错,计算机工作的可靠性高. 9.ASCII码采用一个字节进行编码,其中二进制最高位为0的编码称为标准ASCII码,是国际通用的;可表示各种运算符号、关系符号、控制符号、字母和数字等.扩充ASCII码的二进制最高位是1,其范围为128255,也有128种.尽管对扩充ASCII码美国国家标准信息协会已给出定义,但在实际中,多数国家都利用扩充ASCII码来定义自己国家的文字代码. 10汉字也是采用对汉字的编码来实现的.汉字机内码是计算机内部处理汉字信息时所用的汉字编码,也称汉字的内码. 习题 22.1 单项选择题: 1 5 A A D A B 6 10 A A C B

6、 D 1114 B C C C 2.2 填空题: 1 算术逻辑部件 、 控制逻辑部件 、 寄存器组 2 微处理器、内存储器、总线、输入 /输出接口 3 数据总线、地址总线、控制总线 4 系统软件、应用软件 5 解释编译 2.3 思考题: 1答:微型计算机、微型计算机系统是不相同的概念.微型计算机是以微处理器为核心,加上存储器、输入/输出接口电路和系统总线.微型计算机系统是以微型计算机为主体,再配以相应的外部设备和软件.它是完整的计算机系统. 2答:常见的外部设备有外存储器、输入设备、输出设备、其他设备. 3答: 按照存储器在计算机中的作用,可分为内存储器和外存储器. 内存用于存放计算机当前正在

7、执行的程序和相关数据,CPU可以直接对它进行访问.内存储器按其工作方式的不同,又分为随机存取存储器RAM、只读存储器ROM和高速缓冲存储器.RAM是指在CPU运行期间既可读出信息也可写入信息的存储器,但断电后,写入的信息会丢失.ROM是只能读出信息而不能由用户写入信息的存储器,断电后,其中的信息也不会丢失.Cache是用来存放当前内存中频繁使用的程序块和数据块. 外存储器,又叫辅助存储器,简称外存.用于存放暂时不用的程序和数据,不能直接和 CPU进行数据交换.当CPU需要执行外存中的某些程序和数据时,外存中存储的程序和数据必须先送入内存,才能被计算机执行.常见的外存储器有软盘、硬盘、光盘和优盘

8、等 4答:软件是各种程序与其文档的总称,包括系统软件和应用软件.系统软件通常包括操作系统、语言处理程序、诊断调试程序、设备驱动程序以与为提高机器效率而设计的各种程序.应用软件是指用于特定应用领域的专用软件,包括通用软件和专用软件. 5答:影响微型计算机系统性能优劣的因素很多,其主要性能指标有: 字长:字长越长,一个字所能表示的数据精度就越高,数据处理的速度也越快.存储器容量:它包括内存容量和外存容量.主存容量越大,软件开发和大型软件的运行效率就越高,系统的处理能力也就越强.外存容量是指磁盘机和光盘机等容量,应根据实际应用的需要来配置. 运算速度:微型计算机中以主频来衡量运算速度.主频越高,一个

9、时钟周期里完成的指令数也越多. 外部设备配置:微机系统所配置的外设,其速度快慢、容量大小、分辨率多少等技术指标都影响着微机系统的整体性能.系统软件配置:软件配置情况直接影响微型计算机系统的使用和性能的发挥.通常应配置的软件有:操作系统、计算机语言以与工具软件等,另外还可配置数据库管理系统和各种应用软件. 性能价格比:性能价格比往往是用户选购计算机时考虑的重点.用户应该根据实际使用的需求,从性能和价格两方面作综合考虑,选取性价比高的计算机.习题 33.1 选择题 15 D D C B D 68 A B B 32填空题 1并发性、共享性、虚拟性、异步性 2程序、数据、进程控制块 3创建原语、撤销原

10、语、等待原语、唤醒原语 4静态重定位、动态重定位 5文件控制块 6多用户、多任务 7先来先服务法、最高优先权优先调度法、时间片轮转法 33. 思考题 1答:操作系统是计算机系统中的一个系统软件,它们管理和控制计算机系统中的硬件与软件资源,为用户提供一个功能强大、使用方便和可扩展的工作环境.它是配置在计算机硬件上的第一层软件,是对硬件功能的扩充. 操作系统具有五大管理功能: 处理器管理、存储器管理、设备管理、文件管理、用户接口. 2.答:操作系统是计算机系统中的一个系统软件,它们管理和控制计算机系统中的硬件与软件资源,为用户提供一个功能强大、使用方便和可扩展的工作环境.它是配置在计算机硬件上的第

11、一层软件,是对硬件功能的扩充.操作系统在整个计算机系统中具有极其重要的特殊地位,它不仅是硬件与其他软件系统的接口,也是用户和计算机之间进行交流的界面. 3. 答:在多道程序系统中通常有多个程序并发执行,这时整个系统资源为多个程序共享,资源共享虽然提高了资源的利用率,但却存在多个程序对资源的竞争和相互制约问题.使得每个程序处理过程的行为和状态是不确定的,具体表现为:间断性、失去封闭性、不可再现性.所以,在多道程序环境下,引入进程概念来反映并发执行程序的特点 进程的基本特性是:动态性、并发性、 独立性、异步性、结构特征、制约性. 4.答:进程可在三种状态之间相互转换.处于就绪状态的进程,在调度程序

12、为其分配了CPU后,该进程便可执行,这时它由就绪状态转变为执行状态.正在执行的进程在使用完分配的CPU时间片后,暂停执行,这时它又由执行状态转变为就绪状态.如果正在执行的进程因运行所需资源得不到满足,执行受阻时,再由执行状态转变为等待状态.当在等待状态的进程获得了除CPU之外的其他资源时,它就又由等待状态转变为就绪状态. 5.答:存储器管理包括:内存分配与回收、内存共享与保护、内存扩充. 6.答:设备管理的任务是负责控制和操纵所有I/O设备,实现不同类型的I/O设备之间、I/O设备与CPU之间、I/O设备与通道和I/O设备与控制器之问的数据传输,使它们能协调地工作,为用户提供高效、便捷的I/O

13、操作服务. 为了实现上述任务,设备管理程序应具有缓冲区管理、设备分配和设备处理等功能. 7、答:文件管理的主要任务是实现按名存取;实现对文件的共享、保护和#,保证文件的安全性;并提供给用户一套方便操作文件的命令. 8.答:文件的逻辑结构反映了文件的组织方式.文件的逻辑结构分为两大类:一类是记录式的有结构文件,它由若干个相关记录组成.另一类是字符流式的无结构文件,它是指由字符流组成的文件,其基本信息单位是字节或字. 文件的物理结构是指文件在外存上的存储形式,与存储介质的存储性能有关. 9.答:设备管理用来请求、启动、分配、运行、释放各种设备的操作. 文件管理.文件管理包括打开和关闭文件、读和写文

14、件、创建文件、复制文件、删除文件等操作. 进程控制.进程控制包括创建进程、执行进程、进程等待、撤消进程等操作. 存储管理.存储管理包括存储的分配、释放、存储空间的管理等操作. 习题 44.1 选择题 1 5 C D D D B 610 D D B C D 1115 B B D A C 16 20 C A C B 4.2填空题 1数据的存储结构 2集合 线形结构 树形结构 图状结构 3是对具体问题求解步骤的一种描述 确定性 可行性 4表的一端进行插入和删除 52 k -1 k 65 76 8顺序存储结构 9顺序存储结构 有序表 1012,18,40,7,23,60,85 7,18,60,40,1

15、2,23,85 4.3 思考题 1数据:是对客观事物的符号表示,在计算机科学中是指能输入到计算机中并被计算机存储、加工的符号总称. 数据结构 :是相互之间存在一种或多种特定关系的相同性质数据元素的集合.数据结构包含三个方面的内容:即数据的逻辑结构、数据的物理结构和对数据的操作运算. 数据的逻辑结构是指数据元素之间逻辑上的关系,它是数据的组织形式 数据的逻辑结构在计算机存储器中的存储方式称为数据的存储结构,又称数据的物理结构 算法是指令的有限序列,其中每一条指令表示一个或多个操作 时间复杂度是指算法中所包含简单操作的执行次数 空间复杂度是指在算法执行过程中所需要占用计算机存储器的存储空间大小 头

16、指针具有标识单链表的作用,它指向链表的第一个节点. 栈 是一种操作受限的线性表,它仅限制在线性表的一端进行插入和删除运算.允许进行插入和删除的这一端称为栈顶,另一端称为栈底,处于栈顶位置的数据元素称为栈顶元素.不含任何数据元素的栈称为空栈. 栈又称为后进先出线性表或先进后出 线性表.在栈顶进行插入运算称为进栈,在栈顶进行删除运算称为退栈. 队列 也是一种操作受限的线性表.在这种线性表上,插入限定在表的某一端进行,删除限定在表的另一端进行.允许插入的一端称为队尾,允许删除的一端称为队头.新插入的结点只能添加到队尾,被删除的只能是排在队头的结点.因此,队列又称为先进先出线性表或后进后出线性表. 树

17、是 n个结点的有限集合.在任意一棵非空树中 有且仅有一个特定的称为根的结点; 当 nl时,其余结点分为m0个互不相交的非空集合T1,T2,Tm,其中每一个集合本身又是一棵树,并称为根的子树. 二叉树是结点的有穷集合,它或者是空集,或者同时满足下述两个条件: 有且仅有一个称为根的结点; 其余结点分为两个互不相交的集合 T1、T2,T1与T2都是二叉树,并且Tl与T2有顺序关系,它们分别称为根的左子树和右子树. 一棵深度为 k且有2k-1个结点的二叉树称为满二叉树,这种树的特点是每一层上的结点数都是最大结点数,也就是说,满二叉树中没有度为1的结点. 深度为 k有n个结点的二叉树,当且仅当其每一个结

18、点都与深度为k的满二叉树中编号从1至n的结点一一对应时,称之为完全二叉树 2二叉树的基本性质 二叉树第 i层上至多有2i-1个结点. 深度为 k的二叉树至多有2k-1个结点. 对任何一棵二叉树,如果其终端结点数为 n0,度为2的结点数为n2,则有关系式n0=n2+1存在. 具有 n个结点的完全二叉树的深度为?log2n+l. 如果将一棵有 n个结点的完全二叉树按层编号,则对任一编号为i的结点x有: - 若i=l,则结点x是根,无双亲;若i1,则x的双亲结点的编号为i/2. - 若2in,则结点x无左孩子;否则,x的左孩子的编号为2i. - 若2i+1n,则结点x无右孩子;否则,x的右孩子的编号

19、为2i+1. 3顺序查找的查找过程:对一给定值,从线性表的一端开始,逐个进行记录的关键字和给定值比较,若某个记录的关键字和给定值相等,则找到所查记录,查找成功;反之,若直至线性表的另一端,其关键字和给定值比较都不等,则表明表中没有所查记录,查找失败. 二分查找的基本思想是:每次将处于查找区间中间位置上的记录的关键字与给定值比较,若不等则缩小查找区间 ,并在新的区间内重复上述过程,直到查找成功或查找区间长度为0为止.二分查找算法仅限于顺序存储的有序表. 直接插入排序是一种最简单的排序方法,它的基本思想是:依次将无序表中的每个记录插入到一个有序表中的适当位置. 冒泡排序的过程:首先将第一个记录的关

20、键字和第二个记录的关键字进行比较,若为逆序,则将两个记录交换,然后比较第二个记录和第三个记录的关键字.依此类推,直至第 n-1个记录和第n个记录的关键字进行过比较为止.上述过程称作第一趟冒泡排序,其结果使得关键字最大的记录被安置到最后一个记录的位置上,然后进行第二趟冒泡排序,直至排序结束 直接选择排序的基本思想是:首先在所有的记录中选出键值最小的记录,把它与第一个记录交换;然后在其余的记录中再选出键值最小的记录与第二个记录交换;依次类推,直至所有记录排序完成.习题 55.1 单向选择题 1-5 BADBA 6-10 CBBDA 11-15 CDACD 16-17 BB 5.2 填空题 1. 循

21、环 2. 采用自顶向下、逐步求精的方法;程序结构模块化,每个模块只有一个入口和一个出口;使用三种基本控制结构描述程序流程. 3. 封装性 4. 一个实例 5. 对象 6. 行为 7. 数据结构 8. 对象关系 9. 单一继承 10. 多重继承 11. 事件 12. 经济可行性 13. 交换流 14. 程序流程图 15. 模块内的数据结构 5.3 思考题 1. 程序设计是指利用计算机解决问题的全过程,它包含多方面的内容,而编写程序只是其中的一部分.程序设计的一般步骤:分析问题,即分析问题要求;确定处理方案;确定操作步骤;根据操作步骤编写源程序;运行调试程序;整理输出结果,写出相关文档. 2. 略

22、 3. 软件危机是指在软件的开发和维护过程中所遇到的一系列严重问题.软件危机主要体现在以下几个方面: 软件开发的实际成本和进度估计不准确.开发成本超出预算,实际进度比预定计划要迟一些; 开发出来的软件常常不能使用户满意; 软件产品的质量不高,存在漏洞,需要经常打补丁; 大量已有的软件难以维护; 软件缺少有关的文档资料; 软件的开发和维护成本不断提高,直接威胁计算机应用的扩大; 软件生产技术进步缓慢,跟不上硬件的发展和人们需求的增长. 4. 软件工程是指应用计算机科学、数学与管理科学等原理,以工程化的原则和方法来开发与维护软件的学科. 5. 数据流图是结构化分析方法中用于表示系统逻辑模型的一种工

23、具.它以图形的方式描绘数据在软件系统中流动和处理的过程,由于它只反映系统必须完成的逻辑功能,所以它是一种功能模型.数据流图由数据流、加工、数据存储、数据源点或终点四种基本成分组成,并分别用四种基本图形符号描述. 6. 交付使用的软件仍然需要继续排错、修改和扩充,这就是软件维护.软件维护的最终目的是满足用户对已开发产品的性能与运行环境不断提高的需要,进而达到延长软件的寿命. 7. 面向对象程序设计的方法优点是:它强调把问题领域的概念直接映射到对象以与对象之间的接口,这样做符合了人们通常解决问题的思维方式;它把属性和操作封装在对象中,当外部功能发生变化时,保持了对象结构的相对稳定,使改动局限于一个

24、对象的内部,从而减少了改动所引起的系统波动效应.因此,按照面向对象方法开发出来的软件具有易于扩充、修改和维护的特性. 8. 采用工程化的方法开发软件,必须遵循以下原则: 制定阶段计划.软件具有定义、开发、使用、维护直至废弃的一个生命过程 .将软件生命周期划分成若干个阶段,为每一个阶段制定出切实可行的计划,再按计划对软件的开发和维护进行严格地管理. 阶段评审.软件开发一方面要严格按计划管理,另一方面要在每一个阶段进行严格的评审,以便尽早发现错误和问题. 制定规范,实行严格的产品控制. - 在阶段评审后应编制完整、精确的阶段文档. -当用户提出要改变需求时,必须严格按规程进行评审,获得批准后才能实

25、施修改,以保证原文档资料的一致性. -为了保证开发的软件产品能够清楚地被审查,应根据软件开发项目的目标和完成期限,规定开发者的责任和制定产品应达到的标准. 9. 一个软件从开始计划起,到废弃不用止,称为软件的生命周期.一般来说,软件的生命周期包括计划、开发与运行三个时期,一时期又细分为若干阶段,在软件计划时期有问题定义和可行性分析两个阶段.软件开发时期有需求分析、软件设计、编码和测试四个阶段;运行时期主要是系统维护阶段. 习题 66.1 单项选择题 1-5、A B C A D 6-10、D A C B 6.2 填空题 1、实体完整性,参照完整性 2、数据库 3、实体完整性 4、数据库概念设计阶

26、段,数据库物理设计阶段 5、查询 6.3 思考题 1. 数据库是长期存储在计算机内的、有组织的、可共享的数据集合.数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度、较高的数据独立性和易扩展性,并可为多个用户共享. 数据库系统 是指带有数据库的计算机系统.包括数据库、数据库管理系统、应用程序、数据库管理员以与用户等部分 2. 一般将数据库设计分为六个阶段:需求分析;概念结构设计;逻辑结构设计;物理结构设计;数据库实施阶段和数据库运行与维护阶段. 需求分析是整个数据库设计的基础,其目的是准确了解与分析用户的各种需求.需求分析的结果,是用数据词典描述的基础数据和用数据流图描述的数据与

27、处理的关系. 在概念结构设计阶段,设计人员站在用户的角度,通过对需求分析的结果进行综合、归纳与抽象,从而形成一个反映用户观点的概念模型.对于概念结构,一方面应能真实、充分地反映现实世界,是现实世界中具体应用的一个真实模型,另一方面还应考虑易于向关系、网状、层次等各种数据逻辑模型转换. 概念结构是各种数据模型的共同基础,为了能够用某一 DBMS 实现用户需求,还必须将概念结构进一步转化为相应的数据模型,这正是数据库逻辑结构设计所要完成的任务 . 逻辑设计的主要任务就是将 E-R图转换为关系模型,将实体、实体的属性和实体之间的联系转化为关系模式. 数据库在物理设备上的存储结构和存取方式称为数据库的

28、物理结构.在关系数据库系统中,存储记录结构和存储记录布局主要由 RDBMS自动完成.在数据库实施阶段,设计人员根据逻辑结构设计和物理结构设计的结果建立数据库,编制与调试应用程序,并进行试运行和评价.数据库系统经过实施,并试运行合格后即可交付使用,投入正式运行.正式运行标志着数据库维护工作的开始.在数据库系统运行过程中必须不断地对其进行评价、调整与修改. 3. 部门和经理之间是一对一的关系,一个部门只能有一个经理,一个经理只能在一个部门任职;部门和员工之间是一对多的关系,一个部门可以有多名员工,一名员工只能在一个部门任职;员工和项目是多对多的关系,一名员工可以做多个项目,一个项目可以有多个员工来

29、做. 习题 77.1 单项选择题 1 -5 A C B D C 6-10 B B B C C 72 多项选择题 1-5 ABD BC ACD B BD 6-8 CD BD BC 73 填空题 1多媒体设备 2 .Window Media Player 3. 通过软件工具创作、捕捉屏幕动态图像、捕获录像带或广播视频节目、使用已有光盘中的视频动画文件、从网络教育资源库中搜索 4. 计算机、多媒体板卡、多媒体外部设备 7.4 略 习题 88.1 单项选择题 1-5、C A B B A 6-10、A C B B B 11、B 8.2 填空题 1、 资源 2、 语法,语义,时序 3、 7 物理层,数据链

30、路层,网络层,传输层,会话层,表示层,应用层 4、 网络接口层,互联网层,传输层,应用层 5、 唯一 8.3 思考题 1. 计算机网络是指利用通信线路和设备将分布在不同物理位置的许多自治计算机互连起来、并在网络软件系统的支持下实现资源共享和信息传递的系统. 2. 和OSI参考模型不同是,TCP/IP参考模型是4层结构. 网络接口层.网络接口层 是TCP/IP模型的最低层,负责接收从IP层交来的IP数据报并将IP数据报通过低层物理网络发送出去,或者从低层物理网络上接收物理帧,抽出IP数据报,交给IP层. 互联网层.互联网层 的主要功能是负责相邻结点之间的数据传送. 传输层.传输层 的作用是在源结

31、点和目的结点的两个进程实体之间提供可靠的端到端的数据传输. 应用层.应用层 包括所有的高层协议.如远程登录协议、文件传输协议、简单传输协议、域名服务;网络新闻组和超文本传输协议协议等. 3IP地址中网络部分分为A、B、C、D和E五类, A类:第一位为0,网络地址7位,主机地址24位,其范围为 .0127.255.255.255 B类:前两位为10,网络地址14位,主机地址16位,其范围为128.0.0.0191.255.255.255 C类:前三位为110,网络地址21位,主机地址8位,其范围为192.0.0.0223.255.255 D类:前四位为1110,224.0.0.0-239.255

32、.255.255不用来标识网络,一般用于广播通信. E类:前五位为11110,240.0.0.0-255.255.255.255暂时保留不用. 习题 99.1选择题 1-3 B D A 9.2 填空题 1明文 2防火墙 3民事权利 9.3 思考题 1按照收发双方密钥是否相同来分类,可以将加密算法分为对称加密算法和非对称密码算法. 对称加密是指收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的.比较著名的对称加密算法是美国的 DES.对称密码的优点是有很强的#强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送.因此,其密钥管理成为系统安全的重要因素 非对称加密技术中的加

33、密密钥和解密密钥是不一样的.而且几乎不可能从加密密钥推导出解密密钥.加密密钥和解密密钥是相对的说法,如果用加密密钥加密那么只有解密密钥才能恢复,如果用解密密钥加密则只有加密密钥能解密,所以它们被称为密钥对,其中的一个可以在网络上发送、公布,叫做公钥,而另一个则只有密钥对的所有人才持有,叫做私钥,非对称公开密钥系统又叫做公钥系统.比较著名的非对称加密算法是由 Ron Rivest, Adi Shamir 和Leonard Adleman在1978年提出了RSA公开密钥算法,是现在应用最广泛的一种非对称加密算法,它能抵抗到目前为止已知的所有密码攻击.这种算法的运算非常复杂,速度也很慢,主要是利用数

34、学上很难分解两个大素数的乘积的原理.公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证.但其算法复杂.加密数据的速率较低.尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制. 2.防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,设置在内部网络与外部网络之间,形成了控制进/出两个方向通信的门槛.一方面最大限度地让内部用户方便地访问公共网络,另一方面尽可能地阻档外部网络的非法侵入. 3. 中华人民共和国计算机信息系统安全保护条例第二十八条给出了计算机病毒的定义,计算机病毒是指编制或者在计算机程序中插入

35、的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码. 计算机病毒的特征:隐蔽性 , 传染性, 潜伏性, 破坏性, 可触发性 预防计算机病毒的措施: 1.采取有效的管理措施是预防病毒的基础 不要随意使用外来的软盘,必须使用时务必先用杀毒软件扫描,确信无毒后方可使用. 由于病毒具有潜伏性,所以,要经常对磁盘进行检查,若发现病毒就与时杀除. 不要随意启动资料来源不明的程或从网上随意下载程序,尤其是游戏程序,这些程序中很可能有病毒. 对来源不明的不要随意打开,尤其是的附件. 杜绝使用盗版光盘以与盗版光盘上的软件,甚至不将盗版光盘放入光驱内,因为自启动程序便可能使病毒传染到你的计算机上. 特别注意特定日期发作的病毒公告. 2.采取有效的查毒与消毒方法是预防病毒的技术保证 检查病毒与消除病毒目前通常有两种手段,一种是使用杀毒软件,另一种是在计算机中加一块防病毒卡. 4计算机犯罪的基本特征: 计算机犯罪具有社会危害性;计算机犯罪具有非法性;计算机犯罪具有广泛性和复杂性;计算机犯罪具有明确性; 作案手段智能化、隐蔽性强. 5 知识产权的特点: 无形性;双重性;专有性;地域性;时间性;法律性. 6略 习题 1010.1 选择题 1-5 BCD C ABD B ABC 10.2略10 / 10

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!