黑客常用术语(转) .doc下载

weixin_39821051 2019-08-03 10:00:16
肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统
相关下载链接://download.csdn.net/download/kelanwan/4287273?utm_source=bbsseo
...全文
11 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
计算机应用基础期末复习练习题 一、选择题(每空 2 分,共 50 分) 1、显示器规格中的1024*768,表示显示器的(A )。 A.分辨率 B.颜色 C.灰色 D.屏幕大小 2、计算机的病毒不能通过( C )传播。 A.硬盘 B.软盘 C.患有传染病的操作者 D.网络 3、( B)对计算机安全不会造成危害。 A.黑客攻击 B.对数据加密 C.盗用别人帐户密码 D.计算机病毒 4、 一台微机表示成P4 2.4G/256M/60G,其中256M表示( B )。 A.光驱型号 B.内存容量   C.硬盘容量 D.CPU速度 5、计算机硬件由______D___ 、存储器、输入/输出设备、总线等几大部分组成。 A.显示器 B.控制器 C.主机 D.CPU 6、术语LAN指的是( A ) 。 A. 局域网 B. 网络操作系统  C. 网卡 D. 广域网 7、硬盘工作时应避免( C ) 。 A. 日光 B. 水平放置 C. 震动 D. 噪声 8、在"我的电脑"的各个文件窗口中,若要选择多个文件,可以使用( B )的方法来增加选择对象 A、Ctrl+鼠标右击 B、Ctrl+鼠标单击 C、Ctrl+鼠标双击 D、Alt+鼠标单击 9、在大部分窗口程序中,按下Ctrl+C可以完成将选定对象复制到剪贴贩的操作,Ctrl +C 称为复制命令的( B )。 A.热键 B.快捷键 C.工具按钮 D.替代键 10、 Windows中,拖动( D )可以改变窗口的位置。 A. 标题栏 B. 边角  C. 状态栏 D. 边框 11、在Word2003编辑过程中,如果发生意外死机,可以按 (B ) 键解决。 A、Ctrl+Break B、Ctrl+Alt+Del C、Ctrl+Del D、Ctrl +Altl+Break 12、 在Excel中,数据筛选是指 ( D ) 。 A. 将满足条件的记录保存到另一个文件 B. 将不感兴趣的记录暂时隐藏起来,只显示满足条件的记录 C. 将不满足条件的记录删除 D. 将满足条件的记录保存到另一个工作表 13、在Internet网中,WWW的含义是( B ) 。 A. 超媒体 B. 万维网 C. 浏览器 D. 超文本 14、安装防火墙的主要目的是____D_____ 。 A. 提高网络的运行效率 B. 防止计算机数据丢失 C. 对网络信息进行加密 D. 保护内网不被非法入侵 15、如果申请了一个免费电子信箱为zjxm@sina.com,则该电子信箱的账号是__A__。 A.zjxm B.@sina.com C.@sina D.sina.com" 16、计算机网络的主要目标是___D___。 A.分布处理 B.将多台计算机连接起来 C.提高计算机可靠性 D.共享软件、硬件和数据资源" 17、在Word的编辑状态,执行编辑命令"粘贴"后 C 。 A将文档中被选择的内容复制到当前插入点处 B将文档中被选择的内容复制到剪贴板 C将剪贴板中的内容移到当前插入点处 D将剪贴板中的内容拷贝到当前插入点处 18、设定打印纸张的大小时,应当使用的命令是 B 。 A文件菜单中的"打印预览"命令 B文件菜单中的"页面设置"命令 C视图菜单中的"工具栏"命令 D视图菜单中的"页面"命令 19、当前活动窗口是文档d1.doc的窗口,单击该窗口的"最小化"按键后 A A.不显示d1.doc的内容,但d1.doc文档没有被关闭 B.该窗口和d1.doc文档都被关闭 C.d1.doc文档未被关闭,而且继续显示其内容 D.关闭了d1.doc文档但该窗口并未被关闭 20、Word文档文件的扩展名是 C 。 A. txt B. wps C. doc D. bmp 21、在Word中,按 B 快捷键可以打开一个已存在的文档。 A. Ctrl+N B. Ctrl+O C. Ctrl+S D. Ctrl+P 22、在Word的编辑状态下,文档中有一行被选择,当按Delete(Del)键后, A 。 A.删除插入点所在的行 B.删除插入点极其之前的所有内容 C.删除所选择的一行 D.删除了所选择的行及以后的所有内容 23、在Word中,选择一个句子的操作是,移动光标到待选句子任意处,然后按住 B 键后单击鼠标左键。 A. Alt B. Ctrl C. Shift D. Tab 24、若将文档中选定的文本内容设置为斜体字,应单击格式工具栏上的 C 。 A. "B"按键 B. "U"按键 C. "I"按键 D. "A"按键 25、下列四组数依次为二进制、八进制和十六进制,符合要求的是_____D____。 A. 11,78,19 B. 12,77,10 C. 12,80,10 D. 11,77,19 二、判断题(每小题 3 分,共 30 分) 1、删除快捷方式不会对源
第一单元:计算机应用基础练习题 一、问答题 1.如何理解计算机文化是人类的第二文化? 2.计算机是一种什么样的设备,为什么说计算机的普及是一个国家现代化的重要标志 ? 3.从世界上第一台电子计算机诞生到现在,电子计算机的发展已经历了哪几个阶段( 或称几代),微型计算机的发展又经历了哪几个阶段? 4.请说明微处理器、微型计算机、微型计算机系统的区别。什么叫单片机、单板机? 5.电子计算机作为一种计算和处理信息的设备具有哪些特点,微型计算机除具有计算 机的一般特点外,又具有哪些特点? 6.电子计算机主要有哪些应用领域? 7.计算机的主要性能指标是什么?试举出一种实际的计算机为例加以说明。 8.解释下列名词术语的概念: 字长 位 字 字节 主频 存储容量 存取周期 地址 9.用8位二进制数表示一个带符号的整数,用原码、补码和反码表示时,其所表示的 范围各为多少? 10.何谓定点数,何谓浮点数,为什么浮点数的表示范围比定点数大? 11.什么是补码、反码,如何求一个二进制数的补码,试求下列各二进制数的补码? 0.11001 -0.11001 0.00001 -0.00001 0.11111 -0.11111 12.在计算机中,字符是怎样表示的,汉字又是怎样表示的? 13.计算机系统包括哪些内容,计算机硬件系统又包括哪些? 14.试区分主机、CPU、计算机及计算机系统的区别。 15.试说明运算器、控制器、存储器的功能。 16.输入输出设备和通常所说的外部设备有什么不同? 17.一台微型计算机其硬件的基本配置应是怎样的? 18.显示器的主要指标是什么? 19.打印机如何分类,LQ-1600K是什么类型的打印机,如何正确使用? 20.磁盘存储器由哪几部分组成,软盘的存储容量是怎样计算的? 21.什么是系统软件,什么是应用软件,举例说明。 22.用机器语言、汇编语言、高级语言分别编写的源程序如何在机器上运行? 23.保护计算机软件知识产权有什么重要意义? 24.影响计算机信息安全的主要危害是什么,什么是"黑客"? 25.什么是计算机病毒,有什么危害,计算机病毒有哪几种,应该如何正确对待计算 机病毒的流行和危害? 26.什么叫多媒体,多媒体技术有些什么特点? 27.什么样的计算机是多媒体计算机,多媒体计算机的关键技术是什么? 二、判断题 1. 在微型计算机广阔的应用领域中,会计电算化属于科学计算应用方面。 2. 兼容性是计算机的一个重要性能,通常是指向上兼容,即旧型号计算机的软件可 以不加修改地在新型号计算机上运行,系列机通常具有这种兼容性。 3. 决定计算机计算精度的主要技术指标是计算机的字长。 4. 计算机的"运算速度"的含义是指每秒钟能执行多少条操作系统的命令。 5. 利用大规模集成电路技术把计算机的运算部件和控制部件做在一块集成电路芯片 上,这样的一块芯片叫做单片机。 6. 计算机的主机由运算器、控制器和计算机软件组成的。 7. 半导体存储器ROM是一种易失性存储器件,电源关掉后,存储在其中的信息便丢失。 8. 在计算机中之所以采用二进制是因为二进制的运算最简单。 9. 从计算机诞生起,科学计算一直是其最主要的应用方面。 10. 存储地址是存储器存储单元的编号,CPU要存取某个存储单元的信息,一定要知道这个存 储单元的地址,并通过地址线中的地址信号去找到这个地址单元。 11. 计算机的硬件和软件是互相依存、互相支持的,硬件的某些功能可以用软件来完成,而 软件的某些功能也可以用硬件来实现。 12. 从信息的输入输出的角度来说,磁盘驱动器和磁带机既可以看作输入设备,又可以看作 输出设备。 13. 运算器是计算机的一个主要组成部件,其主要功能是进行算术运算和逻辑运算,它又叫 CPU(中央处理器)。 14. 外存储器(如磁盘)上的信息可以直接进入CPU被处理。 15. 磁盘必须经过格式化后才能使用,凡格式化过的磁盘都能在各种型号的微型计算机上使 用。 16. 键盘和显示器都是计算机的I/O设备,键盘是输入设备,显示器是输出设备。 17. 打印机按印字方式可以分为击打式打印机和非击打式打印机两大类,点阵针式打印机和 激光打印机都属于击打式打印机。 18. 计算机区别于其他计算工具的本质特点是能存储数据和程序。 19. 显示器的一项重要性能指标"点距"是指显示器屏幕上两个相邻光点之间的距离。 三、单选题 1. 1946年2月,在美国诞生了世界上第一台计算机,它的名字叫 。 A.EDVAC B.EDSAC C.ENIAC D.UNIVAC-I 2. 在计算机技术中采用二进制,其主要原因是 。 A.由计算机电路所采用的器件决定的,计算机采用了具有两种稳定状态的二值电路 B.二进制数运算最简单 C.二进制数表示简单,学习容易 D.最早设计计算机的人随意决定
毕业论文 计算机网络安全研究 系 别 信息系统与信息管理 专 业 年 级 信息0505 学 生 姓 名 学 号 指 导 教 师 职 称 摘 要 计算机的安全是一个越来越引起世界各国关注的重要问题,也是一个十分复杂的课题 。计算机的出现和普及使人类社会步入了信息时代,随着计算机在人类生活各领域中的 广泛应用和互联网上业务的增加,计算机病毒也在不断产生和传播。同时,计算机网络 不断地遭到非法入侵,重要情报资料不断地被窃取,甚至由此造成网络系统的瘫痪等, 已给各个国家以及众多公司造成巨大的经济损失,甚至危害到国家和地区的安全。因此 计算机系统的安全问题是一个关系到人类生活与生存的大事情,必须充分重视并设法解 决它。 本文主要对计算机安全性进行了研究,主要内容包括计算机网络安全现状、计算机网络 的安全策略以及如何保护内部网络的安全三部分。 【关键词】计算机安全 访问控制策略 内网安全 目 录 一、计算机网络安全现状 (2) (一)计算机安全概念 (2) (二)计算机犯罪定义 (2) (三)计算机黑客 (3) 二、计算机网络的安全策略 (4) (一)设置防火墙 (4) (二)对数据进行加密 ( 5) (三)完善认证技术 ( 5) (四)使用入侵检测系统 ( 6) (五)设立防病毒体系 ( 6) (六)有效的数据保护 ( 8) 三、保护内部网络的安全策略 (8) (一)物理安全策略 (8) (二)访问控制策略 (9) 注 释 (XX) 参考文献 (10) 致 谢 ………………………………………………………..(10) 注: 三级目录可视情况确定是否写入目录。 一、计算机网络安全现状 随着Internet、Intranet加剧全球性信息化,信息网络技术的应用日益普及和深入, 网络安全成为网络应用的重大隐患。由于网络安全的脆弱性而导致的经济损失每年都在 快速增长,企业追加网络安全方面的资金。各国政府也纷纷开始重视,加强管理和加大 投入。目前计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是 对网络中设备的威胁。影响计算机网络的因素很多,归结起来主要以人为的无意失误, 人为的恶意攻击,网络软件的漏洞和"后门" 三个因素为主。下面分别将从计算机安全,计算机犯罪,黑客三个方面做详细阐述。 (一)计算机安全概念 计算机安全是指计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因 而遭到破坏、更改和泄漏,系统能连续正常运行。 从技术上讲,计算机安全分为实体的安全性,运行环境的安全性,信息的安全性三种。 1. 实体的安全性 它用来保证硬件和软件本身的安全。 2. 运行环境的安全性 它用来保证计算机能在良好的环境中持续工作。 3. 信息的安全性 它用来保障信息不会被非法阅读、修改和泄漏。也可以根据计算机系统组成的层次结 构,分为硬件及其运行环境(温度、湿度、灰尘、腐蚀、电气与电磁干扰)安全、操作 系统安全、数据库安全和应用软件安全等四部分。 (二)计算机犯罪定义 计算机犯罪与计算机安全密切相关。随着计算机技术的飞速发展,计算机在社会中应 用领域的急剧扩大,计算机犯罪的类型和领域不断地增加和扩展,从而使"计算机犯罪" 这一术语随着时间的推移而不断获得新的涵义。目前在学术研究上关于计算机犯罪迄今 为止尚无统一的定义。结合刑法条文的有关规定和我国计算机犯罪的实际情况,我认为计 算机犯罪的概念可以有广义和狭义之分: 广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施 有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪行为的总称;狭义的 计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等 计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程 序等进行破坏、制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行 为。计算机犯罪的主要手段有: 1.修改程序和数据 为了非法得到他人财产,犯罪分子采取修改程序或数据的方法,使财产移到自己的 控制之下。 2.扩大授权 从系统程序入手,利用系统的漏洞获取授权,访问非授权文件或执行非授权命令。 3.释放有害程序 其中包括计算机病毒、特洛伊木马、蠕虫、逻辑炸弹等。 (二)计算机黑客 计算机黑客是指那些具有计算机网络技术专长,能够完成入侵、访问、控制与破坏目 标网络信息系统的人,故称为网络攻击者或入侵者。早期黑客是指民间的一类计算机高 手。他们对计算机程序的各种内部结构特征研究得十分深入透彻,善于发现系统存在的 弱点和漏洞,甚至以发现用户系统漏洞为嗜好,以帮助完善用户系统,一般没有破坏用 户系统或数据的企图。 然而,现在"黑客"已演变为"网络入侵者"的代名词,是指一些恶意的网络系统入侵者 。他们通过种种手段侵入他人系统

12,864

社区成员

发帖
与我相关
我的任务
社区描述
CSDN 下载资源悬赏专区
其他 技术论坛(原bbs)
社区管理员
  • 下载资源悬赏专区社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧