计算机信息技术基础练习题及答案(许骏) 联系客服

发布时间 : 星期四 文章计算机信息技术基础练习题及答案(许骏)更新完毕开始阅读733bdb303169a4517723a385

中,单击下拉列表选择C盘,然后单击“搜索”,在右侧的内容框呈现搜索结果。 12. 使用Windows资源管理器如何实现文件或文件夹的复制、移动和删除?分别列举一种

方法加以说明。

答:在资源管理器右侧内容框中找到该文件,右击,在快捷菜单中选择“复制”或“剪切”或“删除”,然后打开要复制或移动到得位置,右击内容框空白处,在快捷菜单中选择“粘贴”,即可。

13. 回收站的功能是什么?如何从回收站中恢复被删除的文件?

答:用于暂时保存被用户删除的对象,如果在按下SHIFT键的同时按下DEL,文件则会被彻底删除,不会到回收站中;打开回收站,找到要恢复的文件,右击该文件,在快捷菜单中选择还原,该文件即恢复到删除前的位置。 14. 简述安装一台网络打印机的过程。

答:(1)在“控制面板”窗口中选择“打印机和传真”类别,在弹出的窗口中,单击“添加打印机”选项,启动“添加打印机向导”对话框。

(2)在对话框中,单击选择“网络打印机,或…”,单击“下一步”。 (3)

15. 简述安装和删除某个应用程序的基本过程。

答:(1)安装:通常可直接运行安装盘上的setup.exe或install.exe安装文件,根据提示逐步完成安装;也可在控制面板中,双击打开“添加/删除程序”窗口,单击“添加新程序”,单击“CD或软盘”,打开“安装应用程序向导”,根据提示逐步完成安装。安装前,系统通常会搜索硬盘上是否已有该程序,并检查硬盘空间是否满足安装需求,然后创建安装目录并复制文件。安装完毕后,会更新Windows XP配置文件并注册该应用程序的文件类型,通常还会创建桌面快捷方式,并在“开始”菜单中添加指向该程序的菜单。

(2)删除:在“添加/删除程序”窗口中,单击选中要删除的程序,然后点击“更改/删除”按钮来完成删除。

16. 简述在Windows里进行网络配置的内容及方法。

答:(1)安装网卡驱动,在控制面板中的“添加/删除新硬件”。 (2)安装和配置通信协议,绝大多数是TCP/IP协议。 17. 常用的共享资源主要指哪些?如何将它们设置为共享?

答:主要指文件夹、驱动器、打印机等。

(1) 文件夹或驱动器共享。单个文件不能共享,只能对文件夹或驱动器进行共享。

在文件夹或驱动器盘符上单击鼠标右键,选择“共享和安全…”选项,在打开的对话框中选中“在网络上共享这个文件夹”选项即可。选项“允许网络用户更改我的文件”表示允许用户在访问共享文件夹时执行添加或删除操作。

(2) 打印机共享。在安装打印机的计算机上,执行“开始—打印机和传真”命令,打开

打印机设置窗口,在某个已安装的“打印机”图标上单击鼠标右键,选择“共享”选项,在打开的窗口中选中“共享这台打印机”,并输入共享名,点击确定即可。

18. 如果需要访问局域网中机器名为CAA上的共享资源,该如何操作?

答:执行“开始—运行”命令,在弹出的窗口中输入\\\\CAA(英文状态下输入)后确定,如果CAA计算机部允许匿名访问,则输入用户名和密码即可显示出CAA共享的资源。 第三篇 信息安全 思考题

1. 信息系统的安全风险主要有哪些?

答:(1)信息系统内部自身的脆弱性和缺陷。信息系统在设计和实施过程中,由于人为和自然的原因,留下的隐患:硬件隐患(周围环境、设备故障);软件设计缺陷可能留

下的安全漏洞;网络和通信协议的开放性带来的隐患(信息窃密和泄漏)。

(2)信息系统外部的威胁和攻击。可分为偶发性与故意性。偶发性威胁是指那些不带预谋企图的威胁(系统故障、操作失误);故意性威胁指带有明确意图的攻击(包括内部管理不规范造成的系统安全失控和外部黑客攻击)。 2. 信息的安全性包括哪两个方面?它们各自的目的是什么?

答:(1)信息的保密性。目的是防止信息被窃听。

(2)信息的认证性。认证的目的有两个:一是验证信息发送者的身份,以防止有可能冒充发送者发布信息的情况出现;二是验证信息的完整性。 3. 加密的基本原理是什么?

答:在发送端将数据变换成某种难以理解的形式,把信息隐藏起来,在接收端通过反变换(解密)恢复数据的原样。加密实际上就是使用数学方法重新组织数据。 4. 常用的认证技术有哪些?

答:(1)身份认证。基本方法有“基于秘密信息的身份认证方法”(如口令核对)和“基于物理安全的身份认证方法”(如指纹识别)。

(2)认证机构。使用公开密钥加密方式来认证时,通过可靠的认证机构来发布密钥。 (3)内容的完整性验证。使用信息摘录技术,利用摘录算法形成与原报文密切相关且长度有限的摘录值,该摘录值与原始报文一起发送给接收方,接收方先分隔摘录值,对报文执行相同的摘录算法,形成新的摘录值,然后比较两个摘录值,来判断报文是否在传送中被修改

(4)数字签名。是对信息摘录技术和公开密钥加密技术的综合应用。前者保证数字签名与原报文的相关性,后者可确认数字签名与签发者之间的关系。 5. 什么是网络安全,它包含哪几个层次?各个层次有哪些安全策略?

答:

(1) 操作系统层的安全。安全策略包括:用户口令的设置与保护、资源的访问控制

权设置等。

(2) 用户层安全。防止冒充或抵赖行为,安全策略:涉及用户的识别、认证以及数

字签名等。

(3) 应用层安全。既包括不同用户的访问权限设置和用户认证、数据加密与完整性

确认,也包括对非法信息的过滤。

(4) 网络层(路由器)安全。主要采用防火墙作为安全防护手段,并安排相应的入

侵检测,也可以根据一些安全协议实施加密保护。

(5) 数据链路层安全。主要涉及传输过程中的数据加密以及数据修改。 6. 防火墙具有哪些作用?它是如何分类的?各种类型防火墙的原理是什么?

答:作用:(1)作为网络安全的屏障;(2)可以强化网络安全策略;(3)可以对网络存取和访问进行监控审计;(4)可以防止内部信息的外泄。

分类:(1)分组过滤式防火墙。常集成到路由器上,原理:满足预设条件的分组才能通过防火墙。

(2)代理服务式防火墙。作用在应用层,原理:防火墙作为代理,代理外部的访问请求,代理内网用户对外网的访问,防止内外直接接触。

(3)地址迁移式防火墙。

7. 数据库安全技术有哪些?数据库的安全策略有哪些?

答:数据库安全技术有:(1)操作系统的访问控制;(2)用户身份认证;(3)对数据库加密。

数据库的安全策略最主要仍是存取控制策略,分为集中式控制和分布式控制。(1)数据