《西南大学6月1056-《计算机基础》大作业.doc》由会员分享,可在线阅读,更多相关《西南大学6月1056-《计算机基础》大作业.doc(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date西南大学2018年6月1056-计算机基础大作业西南大学2018年6月1056-计算机基础大作业西南大学网络与继续教育学院课程考试试题卷类别:网教 专业:公共课 2018年6月课程名称【编号】:计算机基础【1056】 B卷大作业 满分:100分一、大作业题目1. 什么是I/O总线?按总线内所传输的信息种类来分,有哪几种不同功能的总线?(只写名称即可)主机和I/O设备之
2、前通过总线连接,这个总线一般被称为I/O总线。I/O总线指缆线和连接器系统,用来传输I/O路径技术指定的数据和控制信号,另外还包括一个总线终结电阻或电路,这个终结电阻用来减弱电缆上的信号反射干扰。 按照计算机所传输的信息种类,计算机的总线可以划分为数据总线、地址总线和控制总线,分别用来传输数据、数据地址和控制信号。2. 简述图像的数字化过程。图像数字化过程 要在计算机中处理图像,必须先把真实的图像(照片、画报、图书、图纸等)通过数字化转变成计算机能够接受的显示和存储格式,然后再用计算机进行分析处理.图像的数字化过程主要分采样、量化与编码三个步骤。(1)采样:图像采样就是对图像在水平方向和垂直方
3、向上等间隔地分割成矩形网状结构,每个矩形网格称为像素点。像素总数就是图像的分辨率。(2)量化:是将采样值划分成各种等级,用一定位数的二进制数来表示采样的值。量化位数越大,则越能真实地反映原有图像的颜色,但得到的数字图像容量也越大 在量化时表示量化的色彩值(或灰度值)所需的二进制位数称为量化字长。一般可用8位、16位、24位或更高的量化字长来表示图像的颜色。(3)编码:图像编码是按一定的规则,将量化后的数据以二进制形式存储在文件中。3. 有一演示文稿文档为”kaoshi.pptx”(其中包含一张幻灯片如下图所示,),请根据下面的操作要求,写出相应的操作步骤。操作要求:1)新建一张幻灯片,作为第一
4、张幻灯片,设置其版式为“标题幻灯片”;主标题处输入“我的学校”,字号为60磅;副标题处输入“美丽的西南大学”,字号为28磅;2)将第二张幻灯片文本部分所有段落的行距设置为“1.5倍行距”;3)为第1张幻灯片主标题设置动画为“飞入,自左侧”,副标题动画为“擦除,自顶部”;4)设置所有幻灯片的切换效果为“自顶部擦除”,持续时间为“1.00”。答:1.新建一张幻灯片,作为第一张幻灯片,将光标定位于标题处,输入“我的学校”,然后选中把字号为60磅,再定位于副标题处,输入美丽的西南大学,然后设置其字体字号为28磅。 2.将第二张幻灯片文本部分选中,单击右键选择“段落”,在“间距”选项中把所有段落的行距设
5、置为“1.5倍行距”。3.把第1张幻灯片主标题“我的学校”选中,选择“动画”“飞入”,单击“效果选项”按钮,从列表中选择“自左侧”,副标题“美丽的西南大学”单击“效果选项”按钮,从列表中选择“擦除,自顶部”。 4.选中某张幻灯片,选择切换效果为“自顶部擦除”,持续时间为“1.00”,然后单击计时功能区中的“全部应用”按钮。4. 有一Word文档为”kaoshi.docx”(如下图所示),请根据下面的操作要求,写出相应的操作步骤。操作要求:1)将标题文字(应用程序的启动)设置为黑体、四号、加粗,居中对齐。2)将正文第二段(启动.常用的有:)设置为首字下沉2行,距正文0.2厘米,首字字体为楷体。3
6、)将文中的自动编号改为自动项目符号“”。4)纸张设置为A4(2129.7 厘米)。5. 当今,互联网存在若干的安全威胁,如黑客攻击等。请详述目前比较成熟并广泛应用的网络安全防范技术。目前广泛运用和比较成熟的网络安全技术主要有:漏洞扫描技术、防火墙技术、信息加密技术、入侵检测技术、防病毒技术等,以下就此几项技术分别进行分析。 1.漏洞扫描技术 漏洞扫描技术也就是对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。漏洞扫描是保证系统和网络安全必不可少的手段。 2.防火墙技术 防火墙技术是一种允许接入外部网络,但同时又能够识别和抵抗非授权访问的网络安全技术,用来防止非
7、法用户和数据进出的一种安全防范措施,是在被保护网络和其他网络之间限制访问的一种设备。它的核心技术就是包过滤,大部分路由器都有这个功能,它可针对各种应用单独设置,使用灵活,适用于互联网。但是它存在着安全性较低;适用范围窄;过滤规则是静态的,过滤规则的维护、测试相当复杂;无法进行强电子数字签名和强身份鉴别等缺点。 3.信息加密技术 信息加密技术是保障信息安全的最基本、最核心的技术措施和理论基础。数据加密技术是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破译而采用的主要技术手段之一。它的基本思想是伪装明文以隐藏真实内容。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输
8、的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端一端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。 4.入侵检测技术 入侵检测技术又称为IDS(Intrusion Detection svstem),是近几年出现的新型网络安全技术,目的是提供实时的入侵检测以及采取相应的防护手段。它是基于若干预警信号来检测针对主机和网络入侵事件的技术。一旦检测到网络被入侵之后,立即采取有效措施来阻断攻击,并追踪定位攻击源。入侵检测技术包括基于主机的
9、入侵检测技术和基于网络的入侵检测技术两种。 5.防病毒技术 网络防病毒技术是网络应用系统设计中必须解决的问题之一。病毒在网上的传播极其迅速,且危害极大。并且在多任务、多用户、多线程的网络系统工作环境下,病毒的传播具有相当的随机性,从而大大增加了网络防杀病毒的难度。目前最为有效的防治办法是购买商业化的病毒防御解决方案及其服务,采用技术上和管理上的措施。要求做到对整个网络集中进行病毒防范、统一管理,防病毒产品的升级要做到无需人工干预,在预定时间自动从网站下载最新的升级文件,并自动分发到局域网中所有安装防病毒软件的机器上。 6.加强网络安全的人为管理 在强调技术解决信息网络安全的同时,还必须花大力气
10、加强对使用网络的人员的管理。要注意管理方式和实现方法,因为诸多的不安全因素恰恰反映在组织管理或人员工作时录入、使用等方面,而这又是计算机网络安全所必须考虑的基本问题。所以,要采取切实可行的方法,加强管理,立章建制,增强内部人员的安全防范意识。例如: (1)对一些重要设备(如主机、服务器等)要独立存放,并严格控制出入其中的人员,还要尽可能的给这些设备增加备份,以防不测发生。 (2)加强计算机操作人员的安全防范意识,不随意下载、安装不明软件。 (3)定时对杀毒软件、防火墙软件升级,谨慎使用他人的存储介质。 (4)限定网络用户的权限。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用
11、户组被赋予一定的权限,有权访问某些目录、子目录、文件和其他资源,可以对这些文件、目录、设备执行指定操作。根据访问权限可将用户分为以下几类: 特殊用户:即系统管理员; 般用户:系统管理员根据他们的实际需要为他们分配操作权限; 审计用户:负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。 7.数据备份 所谓数据备份就是将硬盘上的有用的文件、数据都拷贝到另外的地方如移动硬盘等,这样即使连接在网络上的计算机被攻击破坏,因为已经有备份,所以不用担心,再将需要的文件和数据拷回去就可以了。做好数据的备份是解决数据安全问题的最直接与最有效措施之一。 总之,网络安全技术与工具是网络安全的基础,高水平的网络安全技术队伍是网络安全的保证,严格的管理则是网络安全的关键。解决安全的措施有很多,仅靠其中的某一项或几项是很难解决好网络安全问题的。在具体工作中还需要根据网络的实际情况做出细致而全面的多级安全防范措施,尽可能提高网络系统的安全可靠性,使网络系统更安全地为大家服务。二、大作业要求大作业共需要完成三道题:第1-2题选作一题,满分30分;第3-4题选作一题,满分30分;第5题必做,满分40分。 -
限制150内