文档库 最新最全的文档下载
当前位置:文档库 › 计算机作业

计算机作业

计算机作业
计算机作业

大家给力呀!

1.数字字符“1”的ASCII码的十进制表示为49,则数字字符"8"的ASCII值的十进制表

示为()

(A)56 (B)58 (C)60 (D)54

2.微机中1KB表示的二进制位数是()

(A) 1000 (B)8*1000 (C)1024 (D)8*1024 注:*代表乘

3.下列字符中,ASCII码值最小的是()

(A )a (B )A (C )X (D) Y

4.与二进制数101101等值的十六进制数是()

(A)1D (B)2C (C)2D (D)2E

5.计算机中,一个浮点数由两部分组成,它们是()

(A)阶码和尾数(B)基数和尾数

(C)阶码和基数(D)整数和小数

6.存储一个汉字的内码所需字节数是()

A.1个

B.8个

C.4个

D.2个

7.在计算机中,()个二进制位数表示一个字节

A.4B.8C.16D.32

8.下列4个不同进制的数中,值最大的是()

A.(CA)16B.(310)8C.(201)10D.(11001011)2

9.与十进制数26.34375等值的二进制数是()

A.11010.1101B.11010.01011

C.1011.1101D.1011.01011

10.设汉字点阵为32×32,那么100个汉字的字形码所占用的字节数是()

A12800B.3200

C.32*3200D.128K

二.数制转换

1.(45.34)10=()2=()8=()16

2.(1110010101.101011)2=()10=()8

三.简答题

1.简述计算机采用二进制处理数据的优点

2.给定一个二进制数,怎么能够快速地判断出其十进制等值数是基数还是偶数?

3.什么是ASCII码?请查出“D""d""3"和空格的ASCII码值。4.如果n位能够表示2n个不同的数,为什么最大的无符号数是2n-1而不是2n?四.操作练习题

假如某台计算机的机器数占8位,写出十进制23,-23的原码、反码和补码。

计算机安全使用管理制度

计算机安全使用管理制度 一、各涉密科室和单位应建立设备台帐档案,用以记录设备的原始资料、运行过程中的维修、升级和变更等情况,设备的随机资料(含磁介质、光盘等)及保修(单)卡由各涉密科室自行保管。 二、计算机密级类别的设定,由单位保密领导小组根据实际工作需要,以储存信息的最高密级设定计算机密级,由信息中心负责按保密规定粘贴密级标识。三、配备有计算机设备的科室和单位都要指定一名领导负责计算机保密工作,并设专人对设备进行管理。计算机资源原则上只能用于本单位的正常工作,禁止利用计算机资源从事与工作无关的活动。 四、承担涉密事项处理的计算机应专机专用,专人管理,严格控制,不得他人使用。 五、禁止使用涉密计算机上国际互联网或其它非涉密信息系统;禁止在非涉密计算机系统上处理涉密信息。 六、对领导和重要科室处理涉密信息的计算机安装物理隔离卡。严格一机两用操作程序,未安装物理隔离卡的涉密计算机严禁连接国际互联网。 七、涉密计算机系统的软件配置情况及本身有涉密内容的各种应用软件,不得进行外借和拷贝。 八、不得将涉密存储介质带出办公场所,如因工作需要必须带出的,需履行相应的审批和登记手续。 九、未经许可,任何私人的光盘、软盘、U盘不得在涉密计算机设备上使用;涉密计算机必需安装防病毒软件并定期升级。 、各科室、各单位产生的涉密信息其输出需经本单位主管领导签字审批,由专人进行操作,并登记、备案,对输出的涉密信息按相应密级进行管理。 一、涉密信息除制定完善的备份制度外,必须采取有效的防盗、防火措施,保

证备份的安全保密,并做好异地保存。计算机上网安全保密管理规定 一、未经批准涉密计算机一律不许上互联网。如有特殊需求,必须事先提出申请,并报保密小组批准后方可实施,上网涉密计算机必需安装物理隔离卡。 二、要坚持“谁上网,谁负责”的原则,各科室要有一名领导负责此项工作,信息上网必须经过单位领导严格审查,并经主管领导批准。 三、国际互联网必须与涉密计算机系统实行物理隔离。 四、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。 五、应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。 六、涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。涉密存储介质保密管理规定 一、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U 盘等。 二、有涉密存储介质的科室和单位需填写和保管“涉密存储介质登记表”,并将登记表的复制件报办公室保密领导小组登记、备案并及时报告变动情况。 三、因工作需要向存储介质上拷贝涉密信息时,应填写“涉密存储介质使用情况登记表”,经单位领导批准,同时在介质上按信息的最高密级标明密级。 四、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的密码柜中。

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全 性好,为什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用 它右面的第k个字母代替,并认为z后面又是a。加密函数可以表示为: f ( a ) = ( a + k ) Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中 的位置,k是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或 密文字符集,数字表示字母在密钥字母表中的位置。 z 2

(2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a) = ( aK1+ K0) mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。 6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为 c = (3m + 5) mo d 26 其中m表示明文编号,c表示密文编号。 (1)试对明文security进行加密。 (2)写出该仿射密码的解密函数。 (3)试对密文进行解密。 7.Vigenere密码是法国密码学家Blaise de Vigenere发明的。设密钥 K=k 1k 2 k 3 …k n ,明文P=p 1 p 2 p 3 …p m ,当密钥长度n比明文长度m短时,密钥可以周期 性地重复使用。那么加密函数可以表示为: f (p i ) = ( p i + k i ) mod n 其中f (p i )表示密文字母在字母表中的位置,p i 表示明文字母在字母表中 的位置,k i 表示密钥字母在字母表中的位置, i = 1,2,…,n。 设有明文P=security,密钥K=dog。 (1)请写出加密后的密文。 (2)请写出该Vigenere密码的解密函数。 (3)请用高级语言编写通用Vigenere密码的加密/解密程序。 8.写出DES算法步骤。 9.在DES算法中,S 2盒的输入为101101,求S 2 盒的输出。 10.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。 11.设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02,请写出经过DES的密钥置换后的密钥。 12.DES加密过程与解密过程有什么区别? 13.AES与DES相比较有哪些特点? 14.计算:(1)0111 0011⊕1010 1011 (2)0111 0011·1010 1011 15.已知: a(x) = {03}x3+{01}x2+{01}x+{02} b(x) = {0b}x3+{0d}x2+{09}x+{0e}, 计算:d(x) = a(x) b(x) 16.解释AES算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义。 17.分别画出AES加密和解密过程的流程图。

计算机操作系统安全实训心得总结

计算机操作系统安全实 训心得总结 文件编码(GHTU-UITID-GGBKT-POIU-WUUI-8968)

本次实训,是对我能力的进一步锻炼,也是一种考验。从中获得的诸多收获,也是很可贵的,是非常有意义的。在实训中我学到了许多新的知识。是一个让我把书本上的理论知识运用于实践中的好机会,原来,学的时候感叹学的内容太难懂,现在想来,有些其实并不难,关键在于理解。在这次实训中还锻炼了我其他方面的能力,提高了我的综合素质。 网络真的很强大,用在学习上将是一个非常高效的助手。几乎所有的资料都能够在网上找到。敢于攻坚,越是难的问题,越是要有挑战的心理。这样就能够达到废寝忘食的境界。当然这也是不提倡熬夜的,毕竟有了精力才能够打持久战。但是做课设一定要有状态,能够在吃饭,睡觉,上厕所都想着要解决的问题,这样你不成功都难。最好在做课设的过程中能够有记录的习惯,这样在写实验报告时能够比较完整的回忆起中间遇到的各种问题。当时遇到我以前从未遇到的问题,让我都不知道从何下手。在经过大量的资料查阅之后,我对这个错误有了一定的了解,并且能够用相应的办法来解决。 这次的实训给了自己好大的提升,无论是学习中、还是同学的交流中。每一次的交流和谈话都会使我对某个问题有一个新的认识。始终把学习作为获得新知、掌握方法、提高能力、解决问题的一条重要途径和方法,切实做到用理论武装头脑、指导实践、推动工作。思想上积极进取,积极的把自己现有的知识用于社会实践中,在实践中也才能检验知识的有用性。所以在这次的实习工作中给我最大的感触就是我们在学校学到了很多的理论知识,但很少用于社会实践中,这样理论和实践就大

计算机技术第1章练习题答案

计算机技术第1章练习题答 案 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

1、微电子技术是以集成电路为核心的电子技术。在下列有关集成电路( IC )的叙述中,错误的是 C 。 A. 现代继承电路使用的半导体材料大多数是( Si ) B. Pentium4 微处理器芯片是一种超大规模集成电路,其集成度在 1000 万以上 C. 目前 PC 机中所用的的电子元器件均为大规模集成电路 D. Moore 定律指出(预言),集成电路的集成度平均 18~24 个月翻一番 2、微电子技术是以集成电路为核心的电子技术。在下列关于集成电路(IC)的叙述中,正确的是__B__。 A. 集成电路的发展导致了晶体管的发明 B. 现代计算机的CPU均是超大规模集成电路 C. 小规模集成电路通常以功能部件、子系统为集成对象 D. 所有的集成电路均为数字集成电路 3、在下列有关集成电路的叙述中,错误的是 D 。 A.集成电路的规模是根据其所包含的电子元件数目进行划分的 B.大规模集成电路一般以功能部件和子系统为集成对象 C.现代集成电路使用的半导体材料主要是硅(Si) D.集成电路技术发展很快,至2005 年初已达到线宽0.001 μm的工艺水平 4、微电子技术是信息技术领域的关键技术,它以集成电路(IC)为核心。在下列有关叙述中,错误的是 B 。 A.目前IC 芯片(如CPU 芯片)的集成度可达数千万个电子元件 B.Moore 定律指出,单块IC 的集成度平均每半年翻一番 C.从原料熔炼到最终产品包装,IC 的制造工序繁多,工艺复杂,技术难度非常 高 D.非接触式IC卡采用电磁感应方式无线传输数据,所以又称为射频卡或感应卡 5、多路复用技术和交换技术的发展极大地提高了通信线路的利用律。在下列的一些叙述中,错误的是 D 。 A. 数字传输技术采用的多路复用技术是时分多路复用技术 B. 目前有线电视采用频分多路复用技术在同一电缆上传输多套电视节目 C. 交换技术主要有两种类型,即电路交换和分组交换 D. 采用分组交换技术传递信息的速度比采用电路交换技术快 6、通信技术的发展促进了信息的传播。在下列有关通信与通信技术的叙述中,错误的是_A__。 A. 通信系统必有“三要素”,即信源、信号与信宿 B. 现代通信指的是使用电(光)波传递信息的技术 C. 数据通信指的是计算机等数字设备之间的通信 D. 调制技术主要分为三种,即调幅、调频和调相 7、在下列有关通信技术的叙述中,错误的是 A 。 A.电视节目的传输目前采用的还都是模拟传输技术 B.模拟调制的方法有3 种,即调频、调幅和调相 C.数字信号不经过调制就在信道上直接进行传输,称为“基带传输” D.用户使用MODEM 通过电话线上网时,采用的是数字调制技术 8、在下列有关通信中使用的传输介质的叙述中,错误的 C 。 A.计算机局域网中大多使用无屏蔽双绞线,其无中继有效传输距离大约100m B.同轴电缆可用于传输电视信号 C.光纤价格高,一般不在校园网和企业网中使用 D.微波的波长很短,适合于长距离、大容量无线通信

计算机组成原理 作业三

《计算机组成原理》作业(三) 学完6-7章后可以完成作业(二)。作业总分100分,将作为平时成绩记入课程总成绩。 一、简答题(每题6分,共30分) 1、什么就是总线?总线传输有何特点?为了减轻总线负载,总线上的部件应具备什么 特点? 答:总线就是连接各个部件的信息传输线,就是各个部件共享的传输介质。总线 上信息传输的特点:某一时刻只允许有一个部件向总线发送信息, 但多个部件可以同时从总线上接收相同的信息。 以CPU片内总线为例,在每个需要将信息送至总线的寄存器输出端接三态门,由三态 门控制端控制什么时刻由哪个寄存器输出。当控制端无效时,寄存器与总线之间呈 高阻状态。 2、为什么要设置总线判优控制?常见的集中式总线控制有几种?各有何特点?哪种 方式响应时间最快?哪种方式对电路故障最敏感? 答:总线判优控制解决多个部件同时申请总线时的使用权分配问题; 常见的集中式总线控制有三种:链式查询、计数器定时查询、独立请求; 特点:链式查询方式连线简单,易于扩充,对电路故障最敏感;计数器定时查询方式 优先级设置较灵活,对故障不敏感,连线及控制过程较复杂;独立请求方式速度最快,但硬件器件用量大,连线多,成本较高。 3、简要说明程序中断接口中IM、IR、EI、RD、BS五个触发器的作用。 五个触发器的作用: 中断屏蔽触发器(IM):CPU就是否受理中断或批准中断的标志。Im标志为“0” 时,CPU 可受理外界中断请求。 中断请求触发器(IR):暂存中断请求线上由设备发出的中断请求信号,IR标志为“1” 时, 表示设备发出了中断请求。 允许中断触发器(EI):用程序指令来置位,控制就是否允许某设备发出中断请求。IE 为“1”时,某设备可以向CPU发出请求。 准备就绪的标志(RD):一旦设备做好一次数据的接收或发送,便发出一个设备动作完 毕信号,使RS标志为“1”。 工作触发器(BS):设备“忙”的标志。BS=1,表示启动设备工作

计算机习题答案(总)

计算机习题答案(总)

计算机习题答案 第一章计算机习题答案 3 第二章计算机习题答案13 第三章计算机习题答案23 第四章计算机习题答案35 第五章计算机习题答案47 第六章计算机习题答案60 第七章计算机习题答案70 第八章计算机习题答案81 第九章计算机习题答案90 第十章计算机习题答案99 第十一章计算机习题答案110 第十二章计算机习题答案110 整理BY(彭益伟)

第一章计算机习题答案选择- 第1题 计算机的主要组成部分是______. A、输入和输出 B、储存和程序 C、硬件和软件 D、显示器和打印机 E、网络和通信 答案 C 选择- 第2题 第一代电子计算机的主要标志是____. A、机械式 B、机械电子式 C、中小规模集成电路 D、电子管 答案 D 选择- 第3题 第二代电子计算机的主要标志是___. A、晶体管 B、机械电子式 C、中小规模集成电路 D、电子管

A 选择- 第4题 第三代电子计算机的主要标志是_____. A、电子管 B、晶体管 C、中小规模集成电路 D、大规模和超大集成电路 答案 C 选择- 第5题 第四代电子计算机的主要标志是___. A、大规模和超大规模集成电路 B、晶体管 C、中小规模集成电路 D、电子管 答案 A 选择- 第6题 计算机的特点表现在它的高速、精确的计算、强大的存储和___能力,以及可以自动处理和网络功能. A、体积小 B、逻辑处理能力 C、功耗低 D、价格便宜

B 选择- 第7题 二级制数10110111转换为十进制数=______. A、 185 B、 183 C、 187 D、以上都不是 答案 B 选择- 第8题 十六进制数F260转换为十进制数=_____. A、 62040 B、 62408 C、 62048 D、以上都不是 答案 C 选择- 第9题 二进制数111.101转换为十进制数=_______. A、 5.625 B、 7.625 C、 7.5 D、以上都不是 答案 B

计算机组成原理-平时作业一

计算机组成原理-平时作业一 (注意:请独立完成作业,若作业为雷同将有可能被评为0分。为保证特殊字符的准确识别,如您的作业需要用到“ √ 或× ”的字符,请您直接在答题处复制。)1、解释下列概念:总线宽度、总线带宽、总线复用、总线的主设备(或主模块)、总线的从设备(或从模块)、总线的传输周期和总线的通信控制。 答:(1)总线宽度:指的是总线能同时传送的数据的二进制位(bit)数; (2)总线带宽:指的是总线本身所能达到的最高数据传输速率,单位是兆字节每秒(MB/s),这是衡量总线性能的重要指标,总线带宽越宽,传输效率也就越高; (3)总线复用:指既传送地址信息,又传送数据信息,在不同的时间间隔中完成传送地址和传送数据的任务; (4)总线的主设备(主模块):指一次总线传输期间,拥有总线控制权的设备(模块); (5)总线的从设备(从模块):指一次总线传输期间,配合主设备完成数据传输的设备(模块),它只能被动接受主设备发来的命令; (6)总线的传输周期:指总线完成一次完整而可靠的传输所需时间; (7)总线的通信控制:指总线传输过程中双方的时间配置方式。 2、控制器有哪几种控制方式?各自有什么特点? 答:控制器的控制方式可以分为3种,分别有:同步控制方式、异步控制方式和联合控制方式。 (1)同步控制控制方式的各项操作都由统一的时序信号控制,在每个机器周期中产生统一数目的节拍电位和工作脉冲; 特点:这种控制方式设计简单,容易实现;但是对于许多简单指令来说会有较多的空闲时间,造成较大数量的时间浪费,从而影响了指令的执行速度。

(2)异步控制方式的各项操作不采用统一的时序信号控制,而根据指令或部件的具体情况决定,需要多少时间,就占用多少时间; 特点:异步控制方式没有时间上的浪费,因而提高了机器的效率,但是控制比较复杂。 (3)联合控制是同步控制和异步控制结合的方式; 特点:一种情况是,大部分操作序列安排在固定的集齐周期中,对某些时间难以确定的操作则以执行部件的“回答”信号作为本次操作的结束。另一种情况是,及其周期的节拍脉冲数固定,但各条指令周期的集齐周期数不固定。 3、什么是微指令和微操作?微程序和机器指令有何关系?微程序和程序之间有何关系? 答:(1)微指令:是控制计算机各部件完成某个基本微操作的命令,是微程序级的命令,属于硬件; (2)微操作是指计算机中最基本的、不可再分解的操作; (3)微程序是机器指令的实时解释器,每一条机器指令都对应一个微程序; (4)微程序和程序是两个不同的概念。微程序是由微指令组成的,用于描述机器指令,实际上是机器指令的实时解释器,微程序是由计算机的设计者事先编制好并存放在控制存储器中的,一般不提供给用户;程序是由机器指令组成的,由程序员事先编制好并存放在主存放器中; 4、外部设备在系统中如何编址,如何与主机连接? 答:通常根据与存储器地址的关系,有两种编址方式。 (1)统一编址:指外设接口中的I/O寄存器和主存单元一样看待,将它们和主存单元组合在一起编排地址;或者说,将主存的一部分地址空间用作I/O地址空间。这样就可以用访问主存的指令去访问外设的某个寄存器,因而也就不需要专门的I/O指令,可以简化CPU的设计;

计算机的安全使用

《计算机的安全使用》说课稿 双辽市第四中学 光辉 尊敬的评委,各位老师,大家好: 我是双辽市第四中学的《信息技术》学科教师,今天我说课的题目是:《计算机的安全使用》 一、说教材 1、本节课选自长春出版社出版的七年级下册《信息技术》教材。本教材贯彻“以学生为主体,教师为主导”的方针,把提高学生的积极性,培养学生的创新能力作为教育的根本目标。本节课所学的计算机的安全使用方面的知识,是信息安全与道德这一章中的重要内容,也是整册书的基础所在,通过本节课的学习主要了解计算机存在的安全问题,计算机面临的安全威胁,以及计算机安全防范措施。是在学生对计算机初步认识的基础上,树立学生使用计算机的安全意识。培养良好的使用习惯。 2、教学目标:(在新课程理念指导下,根据本节课教学内容制定如下教学目标,分三个方面) ①知识与技能: (1)学生通过网上查阅计算机安全知识,初步认识计算机所面临的安全问题。 (2) 学生结合自己的切身体会进一步加强计算机的安全使用意识。 ②过程与方法:(1)能够通过教师引导、动脑思考、交流与实践学习 过程,体验和感悟探究的一般过程; ③情感、态度与价值观:(1)联系生活实际,学习计算机的安全使 用,激发学生的学习兴趣。

(2)学生在协作与交流过程中,提高自 己的分辨是非的能力,肯定自己的价值。 3、教学重、难点:(计算机的广泛应用给社会各个领域的发展带来了前所未有的发展空间和效益。但是,计算机使用规模及范围的扩大也给我们的生活,工作带来了考验,即法律与道德的问题。本着这一理念,我确定本节课的重点与难点,) 重点:学生通过本节课的学习, 了解什么是计算机安全,计算机安全包括哪些方面和计算机面临的安全威胁。 ; 难点:学生通过交流与实践体会,掌握计算机的安全防范措施,树立安全使用计算机的意识,养成良好的使用习惯。 二、说学习者特征 1、学生是初中七年级的学生;学生已经初步掌握信息技术的一些基本常识性知识; 3、学生思维活跃,乐于接受有趣的感性知识;学生善于和同学交流,能够虚心学习他人长处; 5、学生很愿意了解这方面的知识,对此也很有兴趣。 三、说教学策略 1、信息技术纲要中明确指出:知识及技能的传授应当以完成典型“任务”为主。本课的新知识环节中的学习目标是以任务方式出现的,例如:学习任务:了解计算机安全及防范知识,增强安全使用计算机的意识。 2、本课内容比较抽象,我本着直观性教学的原则,多次采利用直观演示教学手段,调动学生多种感官,吸引学生注意力,激发学生的兴奋点 。 3、为了更好的突破重难点,我把“探究——合作——创新”的思想渗透到整个教学过程中,最大限度的发挥学生的学习积极性。如讲到“计算机面临的安全威胁”时 让学生畅所欲言说出自己对这方面的感受。

兰大18秋《计算机安全技术作业_C(满分)

------------------------------------------------------------------------------------------------------------------------------ 单选题 目前主流网管系统的标准扩展包括___。 A: 网络设备、物理设备管理 B: 网络设备、应用管理 C: 物理设备、应用管理 单选题 我国关于计算机安全等级划分的国家标准是___。 A: GB2887-2000 B: GB17859-1999 C: TCSEC D: ITSEC E: ISO7498-1989 单选题 确保信息不暴露给未经授权的实体的属性指的是___。 A: 保密性 B: 完整性 C: 可用性 D: 可靠性 单选题 计算机信息系统的基本组成是:计算机实体、信息和___ A: A.网络 B: B.媒体 C: C.人 D: D.密文 单选题 与计算机系统安全实质的安全立法、安全管理和安全技术三个层次相对应的安全策略的职能分别是___ A: 限制、监视、保障 B: 监视、限制、保障 C: 监视、保障、限制 D: 限制、保障、监视 单选题 下列算法属于非对称加密算法的是___。 A: DES B: IDEA C: RSA D: MD5 单选题 IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。A: 32 B: 64 C: 128 D: 256

------------------------------------------------------------------------------------------------------------------------------ 单选题 以下对互联网阶段的病毒描述不正确的是___。 A: 多采用Java编写 B: 需要宿主程序 C: 能够跨平台运行 D: 借助网络传播 单选题 安全的含义___ A: A、security(安全) B: B、security(安全)和safety(可靠) C: C、safety(可靠) D: D、risk(风险) 单选题 身份按工作分类通常以___划分。 A: 分组或对象 B: 分组或角色 C: 对象或角色 单选题 以下不属于水印攻击方法的是___。 A: A、IBM攻击 B: B、跳跃攻击 C: C、鲁棒性攻击 D: D、同步攻击 单选题 黑客造成的主要安全隐患包括___。 A: 破坏系统、窃取信息及伪造信息 B: 攻击系统、获取信息及假冒信息 C: 进入系统、损毁信息及谣传信息 单选题 确保信息不暴露给未授权的实体的属性指的是___。 A: 保密性 B: 完整性 C: 可用性 D: 可靠性 单选题 目前用户局域网内部区域划分通常通过___实现。 A: 物理隔离 B: Vlan 划分 C: 防火墙防范 单选题 下面情景属于审计(Audit)过程描述的是___。 A: 用户依照系统提示输入用户名和口令 B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户

大学计算机习题参考答案

《大学计算机基础与计算思维》习题参考答案 第一章计算机引论 一、简答题 (1)什么是数据?什么是信息?二者有什么关系? 答:数据是记录下来的可以鉴别的符号,它可以通过语言、文字、符号、图形、声音、光、电等来记录客观事物的状态。数据是对客观事物的一种符号描述,而信息是经过加工后的数据,是可以用来通信的知识。信息是用来消除随机不确定性的东西。二者关系为:数据是信息的原材料,而信息则是数据加工后的产品。 (2)支撑人类社会文明的三要素是什么?如何理解三者在不同历史时期的地位和作用? 答:三要素为:信息、物质、能源。不同历史时期三种要素的利用比例不同。 (3)什么是数字化?在计算机领域内又如何理解? 答:数字化分为广义和狭义二种,广义的数字化:指信息经过数字化处理的广泛应用。狭义的数字化:是指由数字信号(数码)取代模拟信号来表征、处理、存储、传输各种信息的过程。在计算机领域内,我们可以将数字化理解为将许多复杂的信息转变为可以度量的数字、数据,再以这些数字、数据建立起适当的数字化模型,把它们转变成一系列二进制代码,引入计算机内部,进行统一处理。 (4)简述计算机的发展阶段。 答:1932年英国数学家亚伦.图灵(Alan Turing)提出一人计算模型,称图灵机,现在的计算机在本质上与图灵机是一样的。 1936年,Konrad Zuse建造了一台可编程的数字化计算机,它引入了二进制系统和电子管的使用。 第一代计算机:1946至1956年,世界上第一台计算机ENIAC,电子管元件。宾夕法尼亚大学的美籍匈牙利数学家冯.诺依曼改进了ENIAC研制出了世界上第二台计算机EDVAC,作了重要改进:一是采用了二进制,二是程序和数据存入计算机内部。冯.诺依曼为现代计算机在体系结构和工作原理奠定了基础。当今的计算机依然遵循的是冯.诺依曼提出的计算机体系结构。 第二代计算机: (5) 简述计算机的特点。 运算速度快、计算精度高、存储容量大、具有逻辑判断功能、可靠性高、自动化程度高、通用性强等。 (6)简述计算机的应用领域。 科学计算、数据处理、过程控制、计算机辅助工程、办公自动化、数据通信、人工智能等。(7)什么是计算思维? 计算思维是运用计算机科学的基础概念进行问题求解、系统设计以及人尖行为理解等涵盖计算机领域的一系列思维活动。 (8) 计算思维主要包含哪些思维内容? 计算思维主要包括科学思维、逻辑思维、效率思维、创新思维和伦理思维等内容。

《计算机组成原理》课程作业

课程作业 第一次作业 1.冯·诺伊曼型计算机的主要特点是什么? 2.现代计算机系统如何进行多级划分? 3.如何理解“软件与硬件的逻辑等价性”? 4.写出下列各数的原码、反码、补码表示(用8位二进制数)。其中MSB是最高位(又是符号位),LSB是最低位。如果是小数,小数点在MSB之后;如果是整数,小数点在LSB 之后 (1)-35/64 (2)11/128 (3)用小数表示-1 (4)用整数表示-1 5.有一个字长为32位的浮点数,符号位1位;阶码8位,用移码表示;尾数23位,用补码表示;基数为2。请写出:(1)最大数的二进制表示,(2)最小数的二进制表示,(3)规格化数所能表示的数的范围。 6.将十进制数-27/64表示成32位浮点规格化数,格式同第5题所示。 7.已知x=0.11011,y=-0.10101,用变形补码计算x+y,同时指出结果是否溢出。 8.已知x=0.11011,y=-0.11111,用变形补码计算x-y,同时指出结果是否溢出。 9.某加法器进位链小组信号为C4C3C2C1,低位来的进位信号为C0,请分别按下述两种方式写出C4C3C2C1的逻辑表达式。 (1)串行进位方式(2)并行进位方式 10.一个定点数由______和______两部分组成。根据小数点位置不同,定点数有______和纯整数之分。 第二次作业 1.设一个具有20位地址和32位字长的存储器,问: (1)该存储器能存储多少个字节的信息? (2)如果存储器由512K×8位SRAM芯片组成,需要多少片? (3)需要多少位地址作芯片选择? 2.已知某64位机主存采用半导体存储器,其地址码为26位,若使用256K×16位的DRAM芯片组成该机所允许的最大主存空间,并选用模块板结构形式,问: (1)若每个模块板为1024K×64位,共需几个模块板? (2)每个模块板内共有多少DRAM芯片? (3)主存共需多少DRAM芯片?CPU如何选择各模块板? 3.用16K×8位的DRAM芯片构成64K×32位存储器,要求: (1)画出该存储器的组成逻辑图。

公司电脑安全使用管理办法

公司电脑安全使用管理办法 为提高现代化办公实效,规范公司电脑的使用管理,确保电脑以及网络资源高效安全的用于工作,特制本规定 一、公司电脑及网络资源仅为公司所配置,员工不得从事无关使用。 1.公司电脑只供本公司人员使用。 2.每天下班前应检查主机和显示器电源是否关好,下班将桌面重要资料储存至非系 统盘,严禁频繁开关或重启电脑,非特殊情况不要强行关机。 3.严禁上网浏览反动、色情、暴力以及宣传不良言行的网站,不准在任何网站散布、 发表对公司不利的言论、不得下载网络未被公认的文件,防止病毒和木马的入侵。 4.定期对电脑进行病毒扫描,以免感染病毒。 5.任何时间,在公司禁止使用BT、电驴等占用网络带宽过多的P2P软件下载文件, 禁止使用在线听歌,在线视频的软件,严禁下载与工作无关的影视文件,以免影响整体网速。 6.在平时的工作中,应养成将文件分门别类地存放在相应文件夹中的习惯,避免出 现急需某个文件时遍寻不获的情况。不要把有用的文件存放在系统盘(一般为C 盘)、“我的文档”和“桌面”。 7.员工使用网络时,必须使用分配的IP,严禁擅自修改,如有IP冲突,请与IT联 系 二、公司内部有专人负责电脑的维护、维修等各项工作,公司员工对所使用的电脑有 管理、维护责任与义务。 1.员工入职领用电脑需到IT处登记备案,IT根据其岗位性质发配合适的电脑

2.在职期间,员工未经允许,不得更改系统配置,严禁私自拆卸和装接各种硬件设 施 3.当电脑出现故障时应立即报告IT 4.员工离职,需请IT 检查,确认后方可正常离职,如有问题需追加其责任,并做 相应的赔偿 5.每周至少对电脑进行一次清理。对本机资料进行分类及整理、删除多余文件、案 例,保证硬盘容量和运行速度。 6.员工应该保持电脑周围环境的清洁,键盘、鼠标、机箱、显示器等不应堆积灰尘, 应该每日清理 三、公司电脑已全部建档立案,并进行了合理的使用定位,任何部门和个人不得私自 挪用、调换、外借和移动电脑 四、出于维护公司商业利益的需要,公司电脑中的文件未经允许禁止复制或者传送给 超出公司业务范围的人员。 五、违反电脑使用规定的个人,第一次警告并记录,第二次罚款200元,经多次屡教 不改的公司有权开除,该部门负责人负连带责任,并处罚款100元/人/次,以上罚款从当月工资中扣除。 六、对于监督有功者,经公司核实后,奖励100元/次,以奖金形式在当月工资中体 现。 七、 八、 九、(资料素材和资料部分来自网络,供参考。可复制、编制,期待你的好评与关注) 十、 十一、 十二、

计算机安全作业

随着计算机技术的发展及信息系统的日益成熟, 计算机的应用也越来越广泛。计算机的应用已经渗透到了各行各业, 从最初的军事、到制造工业、档案管理, 现在已经进入现代办公管理和家庭。因此计算机的安全就变得尤为重要。 1 计算机安全的重要性 计算机安全主要包括数据完整性和数据安全。数据完整性是指“一种未受损的状态”和“保持完整或未被分割的品质或状态”。数据安全是指“保证外界无法访问数据”。计算机安全的主要目标是保护计算机资源以免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件、计算机输出材料和数据。计算机安全对一个企业极其重要, 数据的丢失或损坏可能对企业造成严重的损害甚至摧毁一个企业。如果一个系统的数据完整性受到破坏, 进行系统恢复的耗费和生产效率的损失都是十分重大的。 2 对计算机造成安全威胁的主要因素 2. 1 物理威胁 物理安全是指不要让别人拿到你的东西, 最常见的物理威胁有以下几个方面: 偷窃、废物搜寻、间谋行为、身份识别错误。 2. 2 线缆连接 计算机网络的使用对数据造成了新的安全威胁。最常见的问题包括: 窃听、拨号进入、冒名顶替。 2. 3 身份鉴别 身份鉴别是指计算机决定你是否有权在服务器上要求或提供某些服务的过程。常见的身份鉴别安全威胁有; 口令圈套、口令破解、算法考虑不周、编辑口令。 2. 4 编程 主要是指病毒。 2. 5 系统漏洞 系统漏洞也被称为陷井。陷井通常是由操作系统开发者有意设置的, 这样他们就能在用户失去了对系统的所有访问权时仍能进入系统。综上所述的几种造成计算机安全威胁的因素中都与口令有关, 可见口令的设置和保密极其重要。 3 保证计算机安全的策略和解决方案

计算机作业题答案

详细信息: 题号:1 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:1 内容: HTTP是一种()。 A、高级程序设计语言 B、超文本传输协议 C、域名 D、网址 学员答案:B 正确性:正确 题号:2 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:1 内容: Outlook Express信件不可采用()格式 A、WEB B、文本 C、信纸 D、FLASH 学员答案:D 正确性:正确 题号:3 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:1 内容: 局域网的硬件是由()、个人计算机、工作站或其它智能设备、网卡及电缆组成的。 A、网络服务器 B、路由器 C、网络操作系统 D、网络协议 学员答案:A 正确性:正确 题号:4 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:1 内容: 在浏览网页时,下列可能泄漏隐私的是( )。 A、HTML文件 B、文本文件 C、Cookie D、应用程序 学员答案:C 正确性:正确

题号:5 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:1 内容: 下列四项中,合法的IP地址是()。 A、B、C、D、116,202,40,210 学员答案:B 正确性:正确 题号:6 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:1 内容: 计算机网络的类型按拓扑结构划分,有星形、树形、( )、环形和网状形。 A、圆形 B、链形 C、双绞形 D、总线形 学员答案:D 正确性:正确 题号:7 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:1 内容: 在Internet中,()协议专用于邮件传输。 A、HTML B、SMTP C、FTP D、IP 学员答案:B 正确性:正确 题号:8 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:1 内容: ( )不是网络常用有线传输介质。 A、光纤 B、同轴电缆 C、双绞线 D、普通电线 学员答案:D 正确性:正确 题号:9 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:1 内容:

计算机组成原理大作业定稿版

计算机组成原理大作业 HUA system office room 【HUA16H-TTMS2A-HUAS8Q8-HUAH1688】

计算机组成原理 大作业 院(系):物联网工程学院 专业: 计算机科学与技术 班级: 学号: 姓名: 摘要 1.计算机硬件系统:到目前为止,计算机仍沿用由冯.诺依曼首先提出的基于总线的计算机硬件系统。其基本设计思想为: a.以二进制形式表示指令和数据。 b.程序和数据事先存放在存储器中,计算机在工作时能够高速地从存储器中取出指令加以执行。 c.由运算器、控制器、存储器、输入设备和输出设备等五大部件组成计算机硬件系统。 2.计算机软件系统:所谓软件,就是为了管理、维护计算机以及为完成用户的某种特定任务而编写的各种程序的总和。计算机的工作就是运行程序,通过逐条的从存储器中取

出程序中的指令并执行指令所规定的操作而实现某种特定的功能。微型计算机的软件包括系统软件和用户(应用)软件。 关键词:计算机系统硬件存储器控制器运算器软件 目录 摘要 (2) 第一章总体设计 (4) 问题描述 (4) 实验环境 (4) 软件介绍 (4) 模块介绍 (4) 实验目的 (5) 实验内容 (5) 第二章原理图 (6) 第三章管脚分配 (7) 第四章微程序设计 (8) 1. alu_74181 (8)

2. romc (9) 第一章总体设计 问题描述 从两个reg_74244中分别取出两数经过总线,各自分别到达两个寄存器reg_74373,再由两个寄存器到达运算器alu_74181,在运算器里经过运算得出结果,结果再由总线传输进入另外的一个寄存器reg_74373,输出。 实验环境 软件介绍 ISE的全称为Integrated Software Environment,即“集成软件环境”,是Xilinx公司的硬件设计工具。它可以完成FPGA开发的全部流程,包括设计输入、仿真、综合、布局布线、生成BIT文件、配置以及在线调试等,功能非常强大。ISE除了功能完整,使用方便外,它的设计性能也非常好,拿ISE 9.x来说,其设计性能比其他解决方案平均快30%,它集成的时序收敛流程整合了增强性物理综合优化,提供最佳的时钟布局、更好的封装和时序收敛映射,从而获得更高的设计性能。 模块介绍 微程序控制器 微程序控制器是一种控制器,同组合逻辑控制器相比较,具有规整性、灵活性、可维护性等一系列优点,因而在计算机设计中逐渐取代了早期采用的组合逻辑控制器,并已被

计算机使用安全80道单选题

单选题 1、计算机病毒不可以______。 A:破坏计算机硬件 B:破坏计算机中的数据 C:使用户感染病毒而生病 D:抢占系统资源,影响计算机运行速度 答案:C 2、为了减少计算机病毒对计算机系统的破坏,应______。 A:尽可能不运行来历不明的软件 B:尽可能用软盘启动计算机 C:把用户程序和数据写到系统盘上 D:不使用没有写保护的软盘 答案:A 3、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A:丢弃不用 B:删除所有文件 C:进行格式化 D:删除https://www.wendangku.net/doc/7818490213.html,文件 答案:C 4、下列关于计算机病毒叙述中,错误的是______。 A:计算机病毒具有潜伏性 B:计算机病毒具有传染性 C:感染过计算机病毒的计算机具有对该病毒的免疫性 D:计算机病毒是一个特殊的寄生程序 答案:C 5、下列防止电脑病毒感染的方法,错误的是______。 A:不随意打开来路不明的邮电 B:不用硬盘启动 C:不用来路不明的程序 D:使用杀毒软件 答案:B 6、计算机病毒具有______。 A:传播性,潜伏性,破坏性 B:传播性,破坏性,易读性 C:潜伏性,破坏性,易读性 D:传播性,潜伏性,安全性 答案:A 7、计算机一旦染上病毒,就会________。 A:立即破坏计算机系统 B:立即设法传播给其它计算机 C:等待时机,等激发条件具备时就执行 D:立即改写用户的某些数据 答案:C 8、以下哪一项不属于计算机病毒的防治策略_______。 A:防毒能力 B:查毒能力 C:杀毒能力

D:禁毒能力 答案:D 9、对计算机病毒描述正确的是______。 A:生物病毒的变种 B:一个word文档 C:一段可执行的代码 D:不必理会的小程序 答案:C 10、下列不属于网络安全的技术是________。 A:防火墙 B:加密狗 C:认证 D:防病毒 答案:B 11、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。 ┌─────┐┌──────┐ │信息源结点├──┬──→│信息目的结点│ └─────┘│└──────┘ ↓ ┌────┐ │非法用户│ └────┘ A:假冒 B:窃听 C:篡改 D:伪造 答案:B 12、允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。 A:口令 B:命令 C:序列号 D:公文 答案:A 13、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。A:拒绝服务 B:文件共享 C:流量分析 D:文件传输 答案:A 14、下面不属于主动攻击的是_______。 A:假冒 B:窃听 C:重放 D:修改信息 答案:B 15、网络安全不涉及范围是______。

《计算机与网络安全》作业参考答案

《计算机与网络安全》作业参考答案 六、简答题 1.简述计算机安全分层防护体系及其作用。 1.法律、管理、伦理道德教育,对人的有效约束是安全的第一策略, 2.物理防护,针对计算机硬件上的弱点进行防护,防止人为的或自然的因素造成计算机系统的损坏的丢失, 3.访问控制,防止未授权的用户非法使用系统资源, 4.加密技术,不仅能够保护信息不泄露,而且具有信息认证的功能, 5.防毒技术,防止计算机病毒破坏软件、数据和硬件(BIOS)。 2.简述RSA加密算法。 1.取两个相近的随机大素数p和q(保密) 2.计算公开的模数r=pq(公开),?(r) =(p-1)(q-1)(保密), 3.随机选取整数e,满足gcd(e, ?(r))=1(公开e,加密密钥) 4.计算满足de≡1(mod ?(r)) 的d,(保密d,解密密钥,陷门信息) 5.将明文信息分成字符块x(其值的范围在0到r-1之间)进行加密, y=x e(mod r),解密操作是x=y d(mod r)=x ed mod r=x 3.什么是Socks? 1.Socks是一个互连网上广泛使用的代理服务软件包,也是一个建立代理服务的工具组,它还可提供网关功 能 2.Socks与代理服务器的主要不同处在于:代理服务器在客户访问互连网服务时,不必修改客户软件,而只 是要求置换;而Socks则要求修改客户软件,但不要求置换用户进程, 3.Socks可以将标准的TCP客户程序转换成同一程序的代理服务 4.简述公开密钥算法的特点。 答:公开密钥算法如下: 1)发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为: DSK(EPK(X))=X,解密密钥是接收者专用的秘密密钥,对其他人保密。此外,加密和解密的运算可以对调,即EPK (DSK(X))=X。 2)加密密钥是公开的,但不能用它来解密。 3)在计算机上可以容易地产生成对的PK和SK。 4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。 5)加密和解密算法都是公开的。公开密钥密码体制如下图所示:

相关文档
相关文档 最新文档