Ⅰ 简答什么是信息安全
问题一:简述信息安全的重要性 信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的卖液网络安全服务体系结构。
重要性
积极推动信息安全等级保护
信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据雹配粗国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、 *** 、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。 我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。为了适应这一形势,通信技术发生了前所未有的爆炸性发展。目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、侦察机、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我国通信传输中的信息。 从文献中了解一个社会的内幕,早已是司空见惯的事情。在20世纪后50年中,从社会所属计算机中了解一个社会的内幕,源镇正变得越来越容易。不管是机构还是个人,正把 信息安全策略
日益繁多的事情托付给计算机来完成 ,敏感信息正经过脆弱的通信线路在计算机系统之间传送,专用信息在计算机内存储或在计算机之间传送,电子银行业务使财务账目可通过通信线路查阅,执法部门从计算机中了解罪犯的前科,医生们用计算机管理病历,所有这一切,最重要的问题是不能在对非法(非授权)获取(访问)不加防范的条件下传输信息。 传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,借以达到秘密信息安全的目的。
问题二:信息安全的三大基本属性是什么 信息安全的基本属性主要表现在以下5个方面:
(1)保密性(Confidentiality)
即保证信息为授权者享用而不泄漏给未经授权者。
(2)完整性(Integrity)
即保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换等。
(3)可用性(Availability)
即保证信息和信息系统随时为授权者提供服务,保证合法用户对信息和资源的使用不会被不合理的拒绝。
(4)可控性(Controllability)
即出于国家和机构的利益和社会管理的需要,保证管理者能够对信息实施必要的控制管理,以对抗社会犯罪和外敌侵犯。
(5)不可否认性(Non-Repudiation)
即人们要为自己的信息行为负责,提供保证社会依法管理需要的公证、仲裁信息证据。
这应该是较新的定义,我就是这个专业的。基本属性的话就是保密性!完整性!不可否认!!
问题三:简述计算机信息安全的五个基本要素? 可用性(Availability):得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。网络最基本的功能是向用户提供所需的信息和通信服务,而用户的通信要求是随机的,多方面的(话音、数据、文字和图像等),有时还要求时效性。网络必须随时满足用户通信的要求。攻击者通常采用占用资源的手段阻碍授权者的工作。可以使用访问控制机制,阻止非授权用户进入网络,从而保证网络系统的可用性。增强可用性还包括如何有效地避免因各种灾害(战争、地震等)造成的系统失效。
绩 可靠性(Reliability):可靠性是指系统在规定条件下和规定时间内、完成规定功能的概率。可靠性是网络安全最基本的要求之一,网络不可靠,事故不断,也就谈不上网络的安全。目前,对于网络可靠性的研究基本上偏重于硬件可靠性方面。研制高可靠性元器件设备,采取合理的冗余备份措施仍是最基本的可靠性对策,然而,有许多故障和事故,则与软件可靠性、人员可靠性和环境可靠性有关。
完整性(Integrity):信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被篡改。即信息的内容不能为未授权的第三方修改。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。
保密性(Confidentiality):保密性是指确保信息不暴露给未授权的实体或进程。即信息的内容不会被未授权的第三方所知。这里所指的信息不但包括国家秘密,而且包括各种社会团体、企业组织的工作秘密及商业秘密,个人的秘密和个人私密(如浏览习惯、购物习惯)。防止信息失窃和泄露的保障技术称为保密技术。
不可抵赖性(Non-Repudiation):也称作不可否认性。不可抵赖性是面向通信双方(人、实体或进程)信息真实同一的安全要求,它包括收、发双方均不可抵赖。一是源发证明,它提供给信息接收者以证据,这将使发送者谎称未发送过这些信息或者否认它的内容的企图不能得逞;二是交付证明,它提供给信息发送者以证明这将使接收者谎称未接收过这些信息或者否认它的内容的企图不能得逞。
问题四:简述什么是信息安全等级保护,信息系统的安全等级保护具体分为哪几级? 指对国家安全、法人和其他组织及公民的专有信息以及 *** 息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。
等级保护分五级,最低一级最高五级:
第一级:用户自主保护级;
第二级:系统审计保护级;
第三级:安全厂记保护级;
第四级:结构化保护级;
第五级:访问验证保护级”
至于其每一级的解释简单点来比喻的话,你可以这样想,一般县级普通系统算1-2级左右,地市2级偏多,重要点的大概3级,省厅大多数都到3级,重要点的可到4级,不过不多,国家部委4级开始多了,国家安全方面的五级。这样解释的话直观一些
问题五:请简述常用的信息安全防护方法 常用的信息安全防护方法:
1、禁用不必要的服务;2、按照补丁程序;3、安装安全防护产品;4、提高安全意识;5、养成良好的习惯;6、及时备份数据。
问题六:简述信息安全的特征 信息安全特性:
-攻防特性:攻防技术交替改进
-相对性:信息安全总是相对的,够用就行
-配角特性:信息安全总是陪衬角色,不能为了安全而安全,安全的应用是先导
-动态性:信息安全是持续过程
信息安全的六个方面:
- 保密性(C, confidentiality ):信息不泄漏给非授权的用户、实体或者过程的特性
- 完整性(I,integrity ):数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
- 可用性(A, availability ):可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。
- 真实性:内容的真实性
- 可核查性:对信息的传播及内容具有控制能力,访问控制即属于可控性。
- 可靠性:系统可靠性
问题七:简答题 什么是网络管理 网络管理是保证网络安全、可靠、高效和稳定运行的必要手段。CIMS网络管理,就是通过监视、分析和控制CIMS网络,保证CIMS网络服务的有效实现。随着网络规模的扩大和网络复杂性的增加,网络管理已成为整个网络系统中必不可少的一部分。从使用角度,一个网络管理系统应该满足以下要求:
①同时支持网络监视和控制两方面的能力;
②能够管理所有的网络协议;
③尽可能大的管理范围;
④尽可能小的系统开销;
⑤可以管理不同厂家的连网设备;
⑥容纳不同的网管系统。
目前,网络管理的标准主要有OSI的CIMP和IETF的SNMP。实质上,SNMP是CIMP的一种简化。随着因特网的发展,以及内联网在企业内的广泛应用,IETF的SNMP已成为企业网管理的主要协议。根据OSI的网络管理框架以及CIMS的网络特点,一个CIMS网络管理系统必须具有以下功能:
(1)失效管理失效管理是基本的网络管理功能,它是与失效检测、失效诊断和恢复等工作有关的部分,其目的是保证网络能够提供连续可靠的服务。CIMS网络服务的意外中断往往会给企业的生产经营造成很大的影响。而且在一个大型企业的CIMS网络中,发生失效故障,往往难以确定故障点,这就需要失效管理提供逐步隔离和最后定位故障的一整套方法和工具。一个好的故障管理系统应能及时地发现故障(包括通过分析和统计,发现潜在的故障),并精确地定位故障点。
(2)配置管理一个CIMS网络是由多种多样的设备连接而成的,这些设备具有不同的功能和属性。所谓的配置管理就是定义、收集、监测和管理这些设备的参数,通过动态地修改和配置这些设备的参数,使得整个网络的性能得到优化。配置管理功能至少包括识别被管网络的拓扑结构、标识网络中的各个对象、自动修改设备的配置和动态维护网络配置数据库等。
(3)性能管理性能管理主要包括流量管理和路由管理,通过各种网络信息(流量、使用者、访问资源和访问频度等)的收集、分析和统计,平衡整个网络的负载,合理分配网络流量,提高网络资源的利用率和整个网络的吞吐率,避免网络超载和死锁的发生等。
(4)计费管理计费管理主要记录网络资源的使用情况、计算使用网络资源的代价,控制用户过多占用网络资源,从而达到提高网络效率的目的。在网络资源有偿使用的情况下,计费管理功能能够统计哪些用户利用哪条通信线路传输了多少信息,访问的是什么资源等,因此,计费管理是商业化计算机网络的重要网络管理功能。
(5)安全管理网络安全管理的主要目的是保证网络资源不被非法使用,以及网络管理系统本身不被未经授权地访问。网络安全管理主要包括授权管理、访问控制管理,以及安全检查跟踪和事件处理等。
ISO在ISO/IEC 7498-4文档中定义了网络管理的五大功能,并被广泛接受。这五大功能是:
1、 故障管理(fault management)
故障管理是网络管理中最基本的功能之一。用户都希望有一个可靠的计算机网络,当网络中某个部件出现问题时,网络管理员必须迅速找到故障并及时排除。
2、 计费管理
用来记录网络资源的使用,目的是控制和检测网络操作的费用和代价,它对一些公共商业网络尤为重要。
3、 配置管理
配置管理同样重要,它负责初始化网络并配置网络,以使其提供网络服务。
4、 性能管理
不言而喻,性能管理估计系统资源的运行情况及通信效率情况。
5、 安全管理
安全性一直是网络的薄弱环节之一,而用户对网络安全的要求有相当高。...>>
问题八:计算机网络安全的简答题目 1.(1)防火墙把未授权用户排除到受保护的网络之外,禁止危及安全的服务 进入或离开网络,防止各种IP盗用和路由攻击。
(2)防火墙可以监视与安全有关的事件。
(3)防火墙可以为几种与安全无关的因特网服务提供方便的平台。
(4)防火墙可以作为IPSec的平台。
2.明文:需要隐藏的消息。
密文:明文被变换成另一种隐藏的形式就称为密文。
密钥:决定从明文到密文的映射,加密算法使用的密钥为加密密钥,解密算法使用的密钥为解密密钥。
加密算法:对明文进行加密时采用的一组规则。
解密算法:对密文解密时采用的一种规则。
3.入侵检测技术的原理:
(1)监视、分析用户及系统活动;
(2)系统构造和弱点的审计;
(3)识别反映已知进攻的活动模式并向相关人士报警;
(4)异常行为模式的统计分析;
(5)评估重要系统和数据文件的完整性;
(6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
4.计算机病毒:是一种能够通过修改其他程序而“感染”它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,能够继续感染其他程序。
5
技术发展趋势分析
1.防火墙技术发展趋势
在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。
从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。
UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。
(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。
(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显着降低误报率。
(3)有高可靠性、高性能的硬件平台支撑。
(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各......>>
问题九:简述计算机安全,网络安全,信息安全概念的区别和联系 计算机安全的定义
计算机安全国际标准化委员会的定义是:为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。
美国国防部国家计算机安全中心的定义是:要讨论计算机安全首先必须讨论对安全需求的陈述。一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读、写、创建和删除这些信息。
我国公安部计算机管理监察司的定义是:计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。
网络安全的定义
国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
信息安全
信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
Ⅱ 求计算机概论习题答案
第一章
信息的定义是什么?
• 信息的概念
– 由信息源(如自然界、人类社会等)发出的可被使用者接受和理解的各种信号。信息并非指事物本身,而是表征事物之间联系的消息、情报、指令、数据或信号。在人类社会中,信息往往以文字、图像、图形、语言、声音等形式出现。(P1)
– 即信息是事物各种信号的集合,是事物特征悉巧的表述。
信息主要包括有哪些性质?
• 普遍性:只要有事物存在,就有信息存在。
• 无限性:宇宙是无限的,信息也是无限的。
• 相对性:从不同的角度将得到不同的信息。
• 传递性:信息可以在时间和空间上进行传递。
• 变换性:信息可用不同载体和方式来承载。
• 有序性:信息可用来消除系统的不定性。
• 动态性:一切活的信息都随时间而变化。
• 转化性:在一定条件下,信息可以转化。(P2)
信息安全的概念是什么?信息安全技术主要包括哪些技术?
• 信息安全的概念指防止信息资料被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识、控制。 ( P13)
• 信息安全的技术主要包括防火墙技术、加密技术、鉴别技术、数字签名技术、审计监控技术、病毒防治技术。(P14)
信息产业的定义是什么?
• 信息产业是从事信息技术设备制造以及信息的生产、加工、传播与服务的新兴产业群体,是信息设备制造业、软件业、通信业与信息服务业相关产业的总称。
• 信息产业是直接支持人类信息活动的产业群体,包括信息源悉轮、信息处理、信息流通三个方面。(P17)
第二章
计算机发展经历了几代?每一代的逻辑部件或元件是什么?
• 计算机的发展经历了四个历史阶段(四代);
• 每一代的逻辑部件或元件是电子管、晶体管、中小规模集成电路、超大规模集成电路。 (P19)
一个完整的计算机系统由哪两大部分组成?计算机硬件设备由哪五部分构成?计算机软件系统包括哪两种类型的软件?
• 一个完整的计算机系统由硬件系统和软件系统两部分组成。计算机硬件设备由运算器、控制器、存储器、输入设备和输出设备五部分构成。计算机软件系统包括系统软件和应用软件两种类型的软件。(P22)
如何区分内、外存储器?它们各自的特点是什么?内存主要有哪两种?外
存主要有哪四种
• 在主机上的存储器称为内存(主存),主机之外的存储器称外存(辅存)。它们的特点是由CPU是否可以直接访问来决定的。内存主要有只读存储器(ROM)和随机存储器(RAM)。外存主要有硬盘、软盘、光盘、优盘。
硬件系统和软件系统的定义是什么?什么是操作系统?
• 硬件系统是指构成计算机的电子部件,或称裸机。软件系统是指各种指挥计算机工作的程序或指令及文档的集合。
• 操作系统是直接控制和管理计算机系统资源、方便用户充分而有效地睁陆键使用这些资源(硬件资源、软件资源、数据资源)的程序的集合。操作系统是系统软件的核心,其他所有软件都是建立在它之上的。
指令在计算机中的执行过程是怎样的?
• 首先把计算机需要处理的数据以及对这些数据进行处理的一系列指令,通过输入设备输入到计算机的存储器。然后让计算机执行这些指令构成的程序,即让计算机逐条自动地执行程序中的指令。
将十进制转换成二、八、十六进制
• 将十进制的(100.25)D转换成二进制数:
(100) D = (1100100)B (整数除2取余)
(0.25) D = (01)B (小数乘2取整)
(100.25)D = (1100100.01)B
• 将(102)D转换成八进制数:
(102)D =(146)O
• 将(104)D 转换成十六进制数:
(104)D=(68)H (P31-32)
第三章
一个完整的文件名,应该包括哪些内容?用具体格式表示出来。主文件名中不能
出现哪十个符号?
• 一个完整的文件名应该包括服务器名、驱动器名、文件夹路径、文件名和扩展名。即
[服务器][驱动器][文件夹路径]<文件名>[.扩展名]
• 主文件名中不能出现下列十个符号:
/、 \、 >、 <、 *、 ?、 |、 “ (引号)、
:(冒号)、;(分号)。
通配符有什么作用?通配符包括哪两个符号?它们各代表什么含义?
• 当不知道真正的文件全名或省略输入全名时,可用通配符来代替其中的一个或多个字符。
• 通配符有星号(*)和问号(?)两种形式。星号可代表零个或多个字符;问号代表零个或一个字符。
窗口由哪几个栏目组成?任务栏包括哪几部分?
• 窗口一般由四个栏目组成,它们是标题栏、菜单栏、工具栏、状态栏。
• 任务栏一般位于屏幕的最下方,它包括有“开始”按钮、快速启动按钮、活动任务区、语言栏和通知区域。
名词解释:文件、桌面、图标
• 文件是存储在一定介质上的、具有某种逻辑结构的、完整的、以文件名为标识的信息集合。文件是操作系统管理信息和独立进行存取的基本单位。
• 桌面是显示窗口、图标、菜单和对话框的屏幕工作区域,是提供给用户操作计算机的主平台。
• 图标是表示各种应用程序、文件、计算机设备和其他计算机信息的图形标识符号。.
第四章
Word的菜单分为哪九个栏目?
• Word文档菜单共分为九个栏目,它们分别是:文件、编辑 、视图、插入、格式、工具、表格、窗口、帮助。
Word的命令中主要有哪四种执行方式?
Word的命令中主要有四种执行方式,它们是:
• 菜单命令方式
• 工具栏按钮命令方式
• 快捷键方式
• 快捷菜单命令方式
对于第一次保存新建的文档时,需要做哪三件事?
– 指定保存文件的类型(与应用程序建立关联)
– 文档的存储位置(或路径)
– 指定保存文件的文件名
如何通过鼠标选定一个单词、一行文本、一个句子?
• 使用鼠标双击一个词可选定该单词。
• 移动鼠标到一行文本的左侧,当针对变为指向右边的箭头时,然后单击,则可选定该行文本。
• 按下Ctrl键,单击句子中的任一位置,则可选定该句子。
如何分别使用鼠标、键盘选定整篇文档?
• 将鼠标移动到文档的左侧(文本选定区)内,鼠标指针变成指向右上方的箭头,然后三击。
• 使用组合键<Ctrl> + <A>。
第五章
Excel工作簿的扩展名是什么?一个Excel的工作簿默认情况下有多少张工作表?一张工作表有多少个单元格?单元格地址是怎样构成的?
• Excel工作簿的扩展名是.xls;一个Excel的工作簿默认情况下包含有3张工作表;一张工作表有256列×65536行个单元格;单元格地址是以它们的列标字母和行标数字组成的。单元格地址先写列号后写行号,如A1,C5。
• 默认的工作簿名为“Book1”;默认的工件表名为“Sheet1”。
“编辑栏”的位置在哪里?
• “编辑栏”的位置在工具栏下方,它由名称框、工具按钮和编辑框三部分组成。其中左侧的名称框用于显示活动单元格的地址或选中的区域;右侧的编辑框用于输入或编辑单元格的值或公式,以及显示出活动单元格中的常数或公式。
文本型数字与数值型数字在输入时有何不同?显示时又有何不同?
• 文本型数字输入时需要先输入一个单引号,而数值型数字可直接输入。文本型数字显示时是左对齐,数值型则右对齐。
在标准公式中有哪些运算符?
• 在标准公式中有算术运算符、文本运算符、关系运算符和引用运算符。各种运算符的优先级别是:
算术运算符> 字符运算符> 关系运算符
即最优先处理算术运算,其次处理字符运算,最后才处理关系运算。
什么是单元格的相对引用和绝对引用?
• 在公式的引用中,公式中所涉及到的单元格地址会随着引用目的地单元格的改变而自动调整的引用方式,称为相对引用。
• 在公式的引用中,公式中所涉及到的单元格地址不随引用目的地单元格的改变而变化的引用方式,称为绝对引用。
第六章
在PowerPoint的视图切换按钮中,列出有哪三种视图模式?
• 在PowerPoint的视图切换按钮中,列有普通视图、幻灯片浏览视图、放映视图三种视图模式。
• 使用幻灯片浏览视图模式可以用浏览的方式,同时在屏幕上看到多幅幻灯片。
PowerPoint的文件扩展名是什么?
• 演示文稿PowerPoint的文件扩展名是.ppt,可以通过“视图”菜单中的“幻灯片放映”及视图切换工具栏中幻灯片放映两种命令方式来放映演示文稿,同时可以用鼠标和键盘两种输入设备来控制幻灯片的播放(切换)。
第七章
什么是多媒体?什么是多媒体技术?什么是多媒体计算机?
• 多媒体的含义是“多种媒体”,是指文本、图形、图像、音频、视频、动画等信息载体中的两个或多个的组合。多媒体技术是一种把文本、图形、图像、动画和声音等形式的信息结合在一起,并通过计算机进行综合处理和控制,能支持完成一系列交互操作的信息技术。多媒体计算机是能输入/输出和处理多媒体信息的计算机。
多媒体计算机的功能
• 多媒体计算机主要的功能包括哪四个方面?多媒体计算机的特点是什么?
• 多媒体计算机主要的功能包括信息的采集、压缩、存储和播放。
• 多媒体计算机的特点是多样性、交互性和集成性。
什么是动画文件和影像文件?并请简述动画与视频的区别。
• 动画文件指由相互关联的若干帧静止图像所组成的图像序列,这些静止图像连续播放便形成一组动画。影像文件主要指那些包含了实时的音频、视频信息的多媒体文件。
• 动画与视频的区别主要是“动画”是由静止图像组成的,而“视频”是由动态图像组成的。
第八章
作业1
计算机网络的定义
• 计算机网络的定义是:在网络协议控制下,由多台计算机、若干终端、数据传输设备以及计算机与计算机间,终端与计算机间进行通信的设备所组成的计算机复合系统。
• 计算机网络是指将处于不同地理位置的、功能独立的计算机通过通信线路和设备连接起来,用功能完善的网络软件和网络通信协议,实现网络中硬件、软件资源共享和信息交换的系统。
计算机网络由哪两部分组成?
计算机网络由资源子网和通信子网两部分组成。其中资源子网负责数据信息的收集和处理,通信子网负责数据信息的传输。
网络的开放系统互联参考模型由哪七个层次组成?
网络开放系统互联参考模型(OSI)由物理层、数据链路层、网络层、传输层、会话层、表示层和应用层七个层次组成。
作业2
局域网有哪三种典型的拓扑结构?
• 局域网有星形、环形和总线形三种典型的拓扑结构。
什么是服务器?什么是客户机?它们有什么不同?
• 服务器是为网络用户提供服务和管理整个网络的,是整个网络系统的核心。客户机是网络中个人使用的计算机,也称为工作站。
• 服务器与工作站虽然同样都是计算机,但它们在功能上有不一样的地方。服务器是为网络用户提供服务以共享它的资源,而客户机仅对操作该工作站的用户提供服务。工作站只是一个接入网络的设备,它的接入和离开对网络不会产生多大影响。另外服务器与客户机各自运行不同的类型的操作系统。
按网络范围的大小,可以分为三种类型, 请写出它们的名称及英文缩写。
• 按照网络作用范围的大小,可以分为局域网、城域网及广域网三种类型。
• 局域网的英文缩写是:LAN
• 城域网的英文缩写是:MAN
• 广域网的英文缩写是:WAN
第九章
Internet中使用的通信协议叫什么?
• Internet中使用的通信协议叫传输控制协议/网间(网际)协议,简称TCP/IP协议。 TCP/IP是互联网的基础协议,并且是一个协议集。
• TCP/IP协议规范了网络上的所有通信设备之间的数据往来格式及传送方式。对网络用户而言,并不需要了解该协议的整个结构,而只要遵守该协议,就可接入互联网。
IP地址
• 请简述一下IP地址,包括性质、特征、格式等。
• IP地址是用于识别每一台上网计算机的网际地址,是全球唯一的。IP地址用32位二进制数来表示,通常分为四段(4个字节)。为了表达方便,常用“点分十进制”来简化,即用4 组十进制整数,对应分段后的4个字节。
域名的一般形式是什么?请简述一下域名服务器的工作原理。
• 域名的一般形式是:
主机名.网络名.机构名.最高域名
• 域名服务器实际上是装有域名系统的主机。当域名服务器收到本地的某台主机发来的地址转换请求时,先判断地址是否属于本地子域,若是,则直接从库中取出对应地址,否则,则将地址转换请求转给上一层域名服务器,并接受上一层域名服务器送来的对应地址。有了域名服务系统,凡是域名空间中有定义的域名,都可以有效地转换为IP地址。
请写出几个网络名词的英文缩写
超文本传输协议: HTTP
文件传输协议:FTP
简单邮件传输协议:SMTP
统一资源定位器:URL
超文本标识语言:HTML