西南大学计算机基础1056机考答案18年 - 图文 下载本文

内容发布更新时间 : 2024/9/21 14:46:32星期一 下面是文章的全部内容请认真阅读。

6 西南大学网络与继续教育学院课程考试试题卷 类别:网教 专业:公共课 2018年6月 课程名称【编号】:计算机基础【1056】 B卷 大作业 满分:100分 操作要求: 1)将标题文字(应用程序的启动)设置为黑体、四号、加粗,居中对齐。 2)将正文第二段(启动...常用的有:)设置为首字下沉2行,距正文0.2厘米,首字字体为楷体。 一、大作业题目 3)将文中的自动编号改为自动项目符号“●”。 1. 什么是I/O总线?按总线内所传输的信息种类来分,有哪几种不同功能的总线?4)纸张设置为A4(21×29.7 厘米)。 (只写名称即可) 2. 简述图像的数字化过程。 5. 当今,互联网存在若干的安全威胁,如黑客攻击等。请详述目前比较成熟并广泛3. 有一演示文稿文档为”kaoshi.pptx”(其中包含一张幻灯片如下图所示,),请根应用的网络安全防范技术。 据下面的操作要求,写出相应的操作步骤。 2、 答:图像的数字化主要包含采样、量化两个过程。采样是将空域上连续的图像变换成离散采样点集合,是对空间的离散化。经过采样之后得到的二维离散信号的最小单位是像素。量化就是把采样点上表示亮暗信息的连续量离散化后,用数值表示出来,是对亮度大小的离散化。经过采样和量化后,数字图像可以用整数阵列的形式来描述。 4、 操作要求: 1)新建一张幻灯片,作为第一张幻灯片,设置其版式为“标题幻灯片”;主标题处输入“我的学校”,字号为60磅;副标题处输入“美丽的西南大学”,字号为28磅; 2)将第二张幻灯片文本部分所有段落的行距设置为“1.5倍行距”; 3)为第1张幻灯片主标题设置动画为“飞入,自左侧”,副标题动画为“擦除,自顶部”; 4)设置所有幻灯片的切换效果为“自顶部擦除”,持续时间为“1.00”。 4. 有一Word文档为”kaoshi.docx”(如下图所示),请根据下面的操作要求,写出相应的操作步骤。 答: 1)步骤:以下操作为word2010。 打开ks.docx文档→选中“应用程序的启动”→在开始选项卡找到字体和字号,选择为宋体、四号,找到 2)将正文第二段(客户...方面。)设置为首字下沉2行,距正文0.2厘米,字体为楷体。 步骤:选中第二段→在工插入选项卡找到首字下沉图标→点击首字下沉选项加粗图标,选择加粗,然后找到居中图标,点击→完成。 - 1 -

→设置为下沉2行,距正文0.2厘米→在开始选项卡找到字体→选择楷体→完成。 3)使用插入的方法,就是在一个段落前直接点击,从而生成项目号与编号。以笔者前面的制表符为例进行分析,我们只需要在每个段落前单击开始按钮,点击项目号符号就可以自动插入项目号了。如图所示。 5、 答:伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当 DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。 “蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的 4)纸张设置为A4(21×29.7 厘米)。 步骤:找到页面布局选项卡点击页面设置右小角箭头,打开页面设置选项卡内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。 寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。 诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。 变型病毒,(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。 - 2 -

选择纸张,选择纸张大小A4,默认就是21×29.7 厘米,完成即可。 引导区电脑病毒,90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16其他电脑病毒/恶性程序码,恶意程序通常是指带有攻击意图所编写的一段程序。这些威位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。 引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。前者基本上是不能独立于某个实际的应用程序、实用程序或系统程序的程序片段;后者是可以被操作系统调度和运行的自包含程序。也可以将这些软件威胁分成不进行复制工作和进行复制工作的。 作为个人用户,我们在防范网络病毒时,需要注意以下几点: 内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那(1)留心邮件的附件 些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。 对于邮件附件尽可能小心,安装一套杀毒软件,在你打开邮件之前对附件进行预扫描。因为有的病毒邮件恶毒之极,只要你将鼠标移至邮件上,哪怕并不打开附件,它也会自动执文件型电脑病毒,文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有行。更不要打开陌生人来信中的附件文件,当你收到陌生人寄来的一些自称是“不可不看”些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。 复合型电脑病毒,复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。 宏病毒,宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可的有趣东东时,千万不要不假思索地贸然打开它,尤其对于一些“.exe”之类的可执行程序文件,更要慎之又慎! (2)注意文件扩展名 因为Windows允许用户在文件命名时使用多个扩展名,而许多电子邮件程序只显示第一个扩展名,有时会造成一些假像。所以我们可以在“文件夹选项”中,设置显示文件名的扩以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如 展名,这样一些有害文件,如VBS文件就会原形毕露。注意千万别打开扩展名为VBS、SHSMicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。 特洛伊/特洛伊木马,特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘和PIF的邮件附件,因为一般情况下,这些扩展名的文件几乎不会在正常附件中使用,但它们经常被病毒和蠕虫使用。例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒,而不是你的JPG察看器。 (3)不要轻易运行程序 内的程序或数据。与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电对于一般人寄来的程序,都不要运行,就算是比较熟悉、了解的朋友们寄来的信件,如果脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。 蠕虫病毒,蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件发给多个用户。有些蠕虫(如 CodeRed),更会利用软件上的漏洞去扩散和进行破坏。 其信中夹带了程序附件,但是他却没有在信中提及或是说明,也不要轻易运行。因为有些病毒是偷偷地附着上去的——也许他的电脑已经染毒,可他自己却不知道。比如“happy 99”就是这样的病毒,它会自我复制,跟着你的邮件走。当你收到邮件广告或者主动提供的电子邮件时,尽量也不要打开附件以及它提供的链接。 (4)不要盲目转发信件 收到自认为有趣的邮件时,不要盲目转发,因为这样会帮助病毒的传播;给别人发送程序- 3 -

文件甚至包括电子贺卡时,一定要先在自己的电脑中试试,确认没有问题后再发,以免好以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。 心办了坏事。另外,应该切忌盲目转发:有的朋友当收到某些自认为有趣的邮件时,还来(10)多做自动病毒检查 不及细看就打开通讯簿给自己的每一位朋友都转发一份,这极有可能使病毒的制造者恶行确保你的计算机对插入的软盘、光盘和其他的可插拔介质,以及对电子邮件和互联网文件得逞,而你的朋友对你发来的信无疑是不会产生怀疑的,结果你无意中成为病毒传播者。 都会做自动的病毒检查。 (5)堵住系统漏洞 现在很多网络病毒都是利用了微软的IE和Outlook的漏洞进行传播的,因此大家需要特别注意微软网站提供的补丁,很多网络病毒可以通过下载和安装补丁文件或安装升级版本来消除阻止它们。同时,及时给系统打补丁也是一个良好的习惯,可以让你的系统时时保持最新、最安全。但是要注意最好从信任度高的网站下载补丁。 (6)禁止Windows Scripting Host 对于通过脚本“工作”的病毒,可以采用在浏览器中禁止JAVA或ActiveX运行的方法来(11)使用最新杀毒软件 我们要养成用最新杀毒软件及时查毒的好习惯。但是千万不要以为安装了杀毒软件就可以高枕无忧了,一定要及时更新病毒库,否则杀毒软件就会形同虚设;另外要正确设置杀毒软件的各项功能,充分发挥它的功效。 阻止病毒的发作。禁用Windows Scripting Host。Windows Scripting Host(WSH) 运行各 种类型的文本,但基本都是VBScript或Jscript。许多病毒/蠕虫,如Bubbleboy和KAK.worm使用Windows Scripting Host,无需用户单击附件,就可自动打开一个被感染的附件。同时应该把浏览器的隐私设置设为“高”。 小编提示:一般人的Windows系统中并不需要Windows Scripting Host功能,微软有时会为我们考虑得太多。 (7)注意共享权限 一般情况下勿将磁盘上的目录设为共享,如果确有必要,请将权限设置为只读,读操作须指定口令,也不要用共享的软盘安装软件,或者是复制共享的软盘,这是导致病毒从一台机器传播到另一台机器的方式。 (8)不要随便接受附件 尽量不要从在线聊天系统的陌生人那里接受附件,比如ICQ或QQ中传来的东西。有些人通过在QQ聊天中取得对你的信任之后,给你发一些附有病毒的文件,所以对附件中的文件不要打开,先保存在特定目录中,然后用杀毒软件进行检查,确认无病毒后再打开。 (9)从正规网站下载软件 不要从任何不可靠的渠道下载任何软件,因为通常我们无法判断什么是不可靠的渠道,所- 4 -