当前位置:首页 » 安全设置 » 网络安全技术形成性考核册
扩展阅读
计算机网络知识竞赛海报 2025-08-05 01:20:10
电脑打补丁会黑屏吗 2025-08-05 01:19:38
亚洲人用什么购物网站 2025-08-05 01:10:45

网络安全技术形成性考核册

发布时间: 2022-08-11 13:55:39

网络安全技术

目前,国内各企业大都建立了计算机网络,网络应用颇具规模,特别在数值计算、信息管理、办公事务、工程(产品)设计、加工制造等方面基本实现了计算机应用,计算机、网络和数据库正在成为企业日常运行的基石。但是,许多企业由于网络管理相对滞后,网络效益难以获得应有发挥。 如果各企业以现有的网络设施为基础,在网络结构上做必要调整,在网络管理上做必要的加强,就能进一步挖掘网络潜力,提高各企业计算机网络的应用水平。
组网规划
企业的组网技术存在多种选择,但比较实用的是以太网(Ethernet)和ATM。
以太网较早进入网络应用领域,技术成熟,性能稳定,伸缩性强,性价比好,是企业局域网的首选技术。高速以太网(1000Mbps及以上传输速率)甚至可承担实时和多媒体网络业务。
ATM(Asynchronous Transfer Mode,异步转移模式)可以提供容量很大的信息通道,并将语音、数据、文本、图像、视频等各种信息在网络中进行统一的传输和交换,在支持综合业务及信道利用率等方面具有优越的性能。
企业局域网一般由内部网和堡垒网两部分组成。内部网又分成主网和各个相对独立的子网。堡垒网可看做局域网中的一个子网,它把企业内部网和外部网连接起来,并在二者之间起隔离作用(见右图)。
在企业局域网上,通常的网络应用有:通过服务器实现文件服务和打印机(绘图机)资源共享;数据库应用;MIS及CAD应用;Internet 及Intranet应用;办公自动化应用等。但是,在网络环境中,计算机应用方式应逐步实现网络化,并强调资源共享和协同工作。例如,在数据库应用中,应采用C/S(客户机/服务器)应用结构,并逐步向B/S(浏览器/服务器)应用结构过渡;在CAD应用中,应从单项设计向联合设计过渡,并逐步引入三维模型设计方法;在MIS应用中,应以办公自动化为核心,逐渐融入其他应用项目,借助浏览器的支持,逐步形成一个集成的“E-企业”应用平台。
布线规划
企业局域网都应进行结构化布线,以此提高企业局域网的规范性和稳定性水平。网络环境指的就是企业局域网结构化布线系统的周边环境。
结构化布线系统由六个子系统组成:
(1) 工作区子系统
用户设备与信息插座之间的连接线缆及部件。
(2) 水平子系统
楼层平面范围内的信息传输介质(双绞线、同轴电缆、光缆等)。
(3) 主干子系统
连接网络中心和各子网设备间的信息传输介质(双绞线、同轴电缆、光缆等)。
(4) 设备室子系统
安装在设备室(网络中心、子网设备间)和电信室的布线系统,由连接各种设备的线缆及适配器组成。
(5) 建筑群子系统
在分散建筑物之间连接的信息传输介质(同轴电缆、光缆等)。
(6) 管理子系统
配线架及其交叉连接(HC—水平交叉连接,IC—中间交叉连接、MC—主交叉连接)的端接硬件和色标规则,线路的交连(Cross-Connect)和直连(Interconnect)控制。
对于网络环境来说,现行国家标准《建筑与建筑群综合布线系统工程设计规范》(GB/T 50311-2000)、《计算站场地技术条件》(GB 2887-89)、《电子计算机机房设计规范》(GB 50174-93)、《计算站场地安全要求》(GB 9361-88)有明确的规定,可参照执行。
网络中心是局域网的核心,总配线架(MDF)、网络交换机、网络服务器、路由器、防火墙、网关、海量存储设备、网管设备等重要网络实体都放置在这里。网络中心的环境除应满足上述规定的一般要求外,在某些方面宜执行上述规定中的A级标准。具体描述如下:
(1) 安全要求
场地选择、防火、内部装修、供配电系统、空调系统、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、电磁波防护11项,宜执行《计算站场地安全要求》(GB 9361-88)中的A级标准。
(2) 温度和湿度
夏季温度22±2℃,冬季温度20±2℃,相对湿度45%~65%,温度变化率小于5℃/h。
(3) 尘埃限制
粒度≥0.5μm,个数≤10000粒/dm3
(4) 腐蚀性气体
二氧化硫(SO2)≤0.15,硫化氢(H2S)≤0.01。
(5) 网络电源
电压的变动范围为-5%~+5%,频率变化范围为-0.2Hz~+0.2Hz,波形失真率≤±5%;网络电源应采用不间断电源供电系统。
(6) 接地
交流工作地的接地电阻不宜大于4Ω;安全保护地的接地电阻不应大于4Ω;信号地和屏蔽地的接地电阻不应大于3Ω;防雷保护地的接地电阻不应大于10Ω。
子网设备间一般放置分配线架(IDF)、子网交换机、子网服务器、子网打印机等子网设备。一般情况下,配线架和交换机应锁闭在机柜之中,以免误动。子网设备间宜参照计算机机房的一般环境要求执行。
电信室只放有分配线架,办公室环境即可满足要求。
工作区子系统、水平子系统、主干子系统、建筑群子系统的环境要求主要考虑如何对网络线缆和接插件进行保护,即网络线缆和接插件的防火、防水、防磁、防鼠害、防雷击、防静电、防自然破坏和人为破坏等。

网络运行
根据企业网络应用情况,企业局域网可执行每天8小时运行制或每天24小时运行制。但在网络运行期间,企业一定要安排技术人员值班,以便随时处理网络故障、解决网络问题、保持网络畅通、提高网络的可用性和可靠性水平。
网络值班可分为现场值班和呼叫(BP机、手机等)值班两种形式:法定工作时间应实行现场值班,值班地点最好在网络中心;晚上或节假日期间,视网络应用情况,可设置现场值班或呼叫值班。网络值班要明确职责,规定在正常情况下值班人员应该做些什么工作,在异常情况下又将如何应对,如何填写值班记录和值班交接记录等。
网络管理
1. 网络管理员
一个企业可设两名网络管理员,一名网络主管。网络主管的职责是: 考核网络工作人员,做好网络建设和网络更新的组织工作,制定网络管理规章制度并监督执行。网络管理员的职责如下:
(1) 协助网络主管制定网络建设及网络发展规划,确定网络安全及资源共享策略。
(2) 负责公用网络实体,如服务器、交换机、集线器、中继器、路由器、防火墙、网桥、网关、配线架、网线、接插件等的维护和管理。
(3) 负责服务器和网络软件的安装、维护、调整及更新。
(4) 负责网络账号管理、资源分配、数据安全和系统安全。
(5) 参与网络值班,监视网络运行,调整网络参数,调度网络资源,保持网络安全、稳定、畅通。
(6) 负责计算机系统备份和网络数据备份;负责计算机网络资料的整理和归档。
(7) 保管网络拓扑图、网络接线表、设备规格及配置单、网络管理记录、网络运行记录、网络检修记录等网络资料。
(8) 每年对本单位计算机网络的效能进行评价,提出网络结构、网络技术和网络管理的改进措施。
2. 网络操作
网管员对网络进行管理离不开网络操作,但网络操作不能随意进行,否则容易出错。网络操作的操作对象、操作范围和操作深度应由操作者所在的岗位职责来确定,并严格遵守设备或系统的操作规程。重大网络操作(如系统升级、系统更换、数据转储等)应经过网络主管批准,采取妥善措施保护系统和数据,并填写操作记录。
3. 网络检修
网络检修由网络管理员会同有关技术人员共同进行。
网络检修分为定期检修和临时检修两种。检修的项目涉及服务器、交换机、集线器、中继器、路由器、防火墙、网关、网桥、配线架、网线等公用网络实体。
每年宜对局域网的公用网络实体进行一次全面检查和预防性维修,更换性能波动或超过使用寿命的设备及部件。
网络的临时检修指在网络出现异常征兆或故障情况下,检查、分析、确定故障设备或故障部位,并进行应急维修。
4. 账号管理
网络账号宜分组管理。对于一个单位来说,用户的网络账号可以按其所在部门、所承担的项目或所扮演的角色分组。为加强管理,用户入网时应填写“用户入网申请登记表”,内容可以有:用户姓名、部门名称、账号名及口令、初始目录、存取权限、网络资源分配情况等。“申请表”经用户所在部门领导签字后交网络管理员办理。同样,注销网络账号时,用户或用户所在部门也应书面通知网络管理员撤销网络账号、收回网络资源。
网络管理员为用户设置的口令为明码口令,没有保密价值,因此,用户首次使用自己的网络账号时应立即修改口令,设置口令密码。密码字长不宜小于6个字符。用户还应该设置本机(网络工作站)的开机口令和屏幕保护口令,以便非授权人员借机操作。各种口令密码,其中包括系统管理员网络账号口令密码、用户网络账号口令密码、本机开机口令密码、本机屏幕保护口令密码,都应严加保密并适时更换。
用户账号下的数据属各个用户的私人数据,当事人具有全部存取权限,网络管理员具有管理及备份权限,其他人员均无权访问(账号当事人授权访问情况除外)。
各企业宜制定网络账号管理规则,如分组规则、账号命名规则、口令字长、口令变更期限、组及用户存取权限、用户优先级、网络资源分配规则等。网络管理员应根据企业制定的账号管理规则对用户账号执行管理,并对用户账号及数据的安全和保密负责。
5. 服务器管理
企业网络应根据企业网络拓扑结构和网络应用功能来配置服务器、选择服务器的档次及操作系统,形成文件服务器、数据库服务器和各种专用服务器分工合作的服务器资源环境。网络服务器宜分为主网服务器和子网服务器,企业共享的信息安排到主网服务器,部门共享的信息安排到子网服务器。
若要服务器健壮,企业网络必须采用服务器系统容错机制。服务器双工、服务器群集(Cluster)、磁盘双工、磁盘镜像、RAID磁盘阵列等都是网络服务器可选用的容错措施。
在选择操作系统时,企业应考虑下述要求:
(1) 服务器与服务器之间、工作站与服务器之间能够实现资源共享、数据通信和交互操作;
(2) 安全级别最低达到TCSEC规定的C2级安全标准;
(3) 操作系统自身功能强、性能优、安全可靠、稳定高效、使用广泛、界面友好、支持有力,同时应该是业界主流的应用系统。
在安装服务器(或修改服务器配置)时,网管员应对服务器的硬件、软件情况进行登记,填写“服务器配置登记(更新)表”是一个好办法。“服务器配置登记表”的内容可以包括:服务器名称及域名、CPU类型及数量、内存类型及容量、硬盘类型及容量、网卡类型及速率、操作系统类型及版本、服务器逻辑名及IP地址、支撑软件的配置、应用软件的配置、硬件及软件配置的变更情况等。
服务器有硬盘资源、内存资源、CPU资源、I/O资源等供网络使用。网络管理员应根据用户或进程的优先级,分配和调整服务器的内存、CPU和I/O资源。
6. 保密措施
(1) 人员选择
应对网络工作人员进行综合考查,将技术过硬、责任心强、职业道德好的技术人员安排到网络工作岗位。网络主管要对网络工作人员的现实表现、工作态度、职业道德、业务能力等进行综合评价,将不合格人员及时调离网络工作岗位。被调离人员应立即办理网络工作交接手续,并承担保密义务。
网络工作人员变动时,网络管理员应做好网络安全方面的相应调整工作。
(2) 责任分散
网络安全关键岗位宜实行轮岗制,时间期限视企业情况而定;操作系统管理、数据库系统管理、网络程序设计、网络数据备份等与系统安全和数据安全相关的工作宜由多人承担;涉及网络安全的重要网络操作或实体检修工作应有两人(或多人)参与,并通过注册、记录、签字等方式予以证明。
(3) 出入管理
网络中心所在的计算机房应实行分区控制,限制工作人员进入到与己无关的区域。
网络工作人员、外来检修人员、外来公务人员等进入网络中心要佩戴身份证件,做到持证操作、持证参观。外来人员进入网络中心应始终有人陪同。
进、出网络中心的任何物品都应进行检查和登记,禁止携带与网络操作无关的物品进、出网络中心。
7. 系统安全
未经网络主管批准,任何人不得改变网络拓扑结构、网络设备布置、服务器配置和网络参数。
任何人不得擅自进入未经许可的计算机系统,篡改系统信息和用户数据。企业网最好启动网络安全审计功能,对不成功进入、不成功访问、越权存取尝试等进行记录、整理、分析,并采取针对性措施。
在企业局域网上,任何人不得利用计算机技术侵犯用户合法权益;不得制作、复制和传播妨害单位稳定、淫秽色情等有害信息。
各单位应制作计算机系统和网络数据的备份,并储备一定数量的备机或备件,使网络硬件、系统软件、网络数据等发生故障后都能及时恢复。
企业宜根据实际情况制定网络系统应急计划,以便在火灾、水灾、地震、意外停电、外部攻击、错误操作、系统崩溃等灾难性事故发生时能够有条不紊地采取紧急救助和紧急恢复措施。
8. 数据备份
网络数据可分为私用、公用、专用、共享、秘密等多种类型;秘密数据又可分为多个密级。对于不同类型的数据,企业应采用访问控制、身份验证、数据加密、数字签名、安全审计等技术手段保证数据安全。
计算机的主板损坏、驱动器崩溃、文件破坏以及其他灾难性事故有可能经常发生。企业可以更换主板、驱动器甚至用户,但无法更换数据。因此,企业应制定一个有效的数据备份策略。
数据备份的介质可以是软盘、光盘、磁带等,但从容量、速度、安全性、稳定性、性价比、可操作性、可管理性等方面考虑,企业局域网选用磁带机做数据备份是保护网络数据的较好方法。
数据备份有完全备份、增量备份、指定备份等备份方式。企业每年、每月宜做完全数据备份,每星期宜做增量数据备份,重要数据每天应做数据备份,并多份拷贝、异地存放。为能较好地恢复数据又节省磁带开销,企业数据年备份应保留3年,月备份应保留12个月,星期备份应保留6个月。
9. 病毒防治
任何人不得在企业局域网上制造、传播计算机病毒,不得故意输入计算机病毒及其有害数据危害网络安全。网络使用者发现病毒,应立即向网络管理员报告,以便获得及时处理。
网络服务器的病毒防治宜由网络管理员负责。网络工作站的病毒防治宜由用户负责,网络管理员可以进行指导和协助。
企业在购买计算机病毒防治产品时,应确保产品生产单位具有《计算机信息系统安全专用产品销售许可证》,其病毒防治能力达到公安部规定的水平(详见《计算机病毒防治产品评级准则》)。
结束语
企业局域网的管理由行为管理和技术管理两方面构成,行为管理对技术管理有指导和约束作用。技术管理有技术说明书可供参考,行为管理则需要积累经验并形成规范。企业只有将技术管理和行为管理结合起来,网络管理才能完备,才能为企业的生产、经营做出其应有的贡献。

⑵ 网络安全技术主要有哪些

1、防火墙

网络防火墙技术是一种特殊的网络互联设备,用于加强网络间的访问控制,防止外网用户通过外网非法进入内网,访问内网资源,保护内网运行环境。它根据一定的安全策略,检查两个或多个网络之间传输的数据包,如链路模式,以决定网络之间的通信是否允许,并监控网络运行状态。

目前防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)、电路层网关、屏蔽主机防火墙、双宿主机等。

2、杀毒软件技术

杀毒软件绝对是使用最广泛的安全技术解决方案,因为这种技术最容易实现,但是我们都知道杀毒软件的主要功能是杀毒,功能非常有限,不能完全满足网络安全的需求,这种方式可能还是能满足个人用户或者小企业的需求,但是如果个人或者企业有电子商务的需求,就不能完全满足。

幸运的是,随着反病毒软件技术的不断发展,目前主流的反病毒软件可以防止木马等黑客程序的入侵。其他杀毒软件开发商也提供软件防火墙,具有一定的防火墙功能,在一定程度上可以起到硬件防火墙的作用,比如KV300、金山防火墙、诺顿防火墙等等。

3、文件加密和数字签名技术

与防火墙结合使用的安全技术包括文件加密和数字签名技术,其目的是提高信息系统和数据的安全性和保密性。防止秘密数据被外界窃取、截获或破坏的主要技术手段之一。随着信息技术的发展,人们越来越关注网络安全和信息保密。

目前,各国除了在法律和管理上加强数据安全保护外,还分别在软件和硬件技术上采取了措施。它促进了数据加密技术和物理防范技术的不断发展。根据功能的不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性判别等。

(2)网络安全技术形成性考核册扩展阅读:

首届全VR线上网络安全大会举办

日前,DEF CON CHINA组委会正式官宣,历经20余月的漫长等待,DEF CON CHINA Party将于3月20日在线上举办。

根据DEF CON CHINA官方提供的信息,本次DEF CON CHINA Party将全程使用VR的方式在线上进行,这也是DEF CON历史上的首次“全VR”大会。为此,主办方构建了名为The DEF CONstruct的虚拟空间和赛博世界。在计算机语言中,Construct通常被译为结构体。

⑶ 什么是网络安全网络安全的主要内容是什么。

网络安全的主要内容:

1、操作系统没有进行相关的安全配置

不管使用的是哪一种操作系统,安装不完全的情况下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。千万不要以为操作系统缺省安装后,只要自己设置的密码很强就没有问题。网络软件的漏洞和“后门”是进行网络攻击的首选目标。

2、没有进行CGI程序代码审计

如果是通用的CGI问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。

3、拒绝服务(DoS,DenialofService)攻击

现在的网站对于实时性的要求是越来越高,DoS或DDoS对网站的威胁越来越大。如果一个网络攻击是以网络瘫痪为目标的,那么它的袭击效果是很强烈的,破坏性很大,造成危害的速度和范围也是我们预料不到的,而袭击者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪。

4、安全产品使用不当

虽然很多网站都采用了基本的网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有发挥到应有的作用。很多安全厂商的产品对配置人员的技术要求很高,就算是厂家在最初给用户做了正确的安装、配置,但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许多安全问题。

5、缺少严格的网络安全管理制度

网络安全最重要的还是要有相应的制度去保障,建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。

⑷ 2019科学与技术课程形成性考核册.如何健康使用计算机网络

关于你说的这个
考核册的答案问题
你可以直接上网查查

⑸ 网络安全技术主要是什么

网络安全技术指致力于解决诸多如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略等。

网络安全技术是一种特殊的伴生技术,为其所服务的底层应用而开发,随着底层应用进一步的互联、普及和智能化,安全技术变得越来越重要。近几年来,云计算、边缘计算、物联网、人工智能、工业4.0、大数据以及区块链技术等新兴领域尖端计算和信息技术不断普及,影响深远,但也带来了严峻的安全挑战。

网络安全技术是一种特殊的伴生技术,它为其所服务的底层应用而开发。随着这些底层应用变得越来越互联、普及和智能化,安全技术在当今社会也变得越来越重要。

网络安全一直是一个受到持续关注的热点领域。不断发展的安全技术本质上是由新生技术的成功推动的,如云、物联网、人工智能等新技术的不断出现。随着这些崭新应用所面对的不断变化的安全威胁的出现,网络安全技术的前沿也不断拓展。新的网络安全技术需要将网络、计算系统、安全理论以及工程基础作为多学科课题进行整体研究与实践。通过调查实际应用的系统功能和安全需求,我们最终可以解决不断出现的具有高度挑战性的全新安全问题并共同构建真正安全的网络空间。

⑹ 网络信息安全技术的中国铁道出版社出版图书

书名:网络信息安全技术
书号:7-113-12926
作者:刘永华
定价:28.00元
出版日期:2011年7月
开本:16开
出版单位:中国铁道出版社 本书的内容涵盖了网络安全和管理的基本概念、原理和技术。全书共分8章,主要内容包括网络安全概述、操作系统安全、数据库与数据安全、数字加密与认证、防火墙技术、入侵监测技术、网络病毒的防治、网络维护等内容。本书内容全面,取材新颖,既有网络安全和管理的理论知识,又有实用技术,反映了网络安全和管理技术的最新发展状况。
本书适合作为普通高等院校计算机科学与技术、网络工程、通信工程、自动化及相关专业本科教材,也可作为成人高等教育计算机网络安全教材,还可作为广大工程技术人员的科技参考书。 第1章 网络安全概述 1
1.1 网络安全简介 1
1.1.1 网络安全的概念 1
1.1.2 网络安全模型 2
1.1.3 计算机安全的分级 3
1.1.4 网络安全的重要性 4
1.2 网络安全现状 4
1.3 网络安全威胁 6
1.3.1 网络安全攻击 6
1.3.2 基本的威胁 7
1.3.3 主要的可实现威胁 8
1.3.4 病毒 8
1.4 影响网络安全的因素 9
1.4.1 计算机系统因素 9
1.4.2 操作系统因素 9
1.4.3 人为因素 10
1.5 网络安全技术 10
1.5.1 数据加密与认证 10
1.5.2 防火墙 11
1.5.3 入侵检测 12
1.5.4 病毒防治 13
复习思考题一 13
第2章 操作系统安全技术 15
2.1 操作系统的漏洞 15
2.1.1 系统漏洞的概念 16
2.1.2 漏洞的类型 16
2.1.3 漏洞对网络安全的影响 18
2.2 Windows Server 2003的安全 19
2.2.1 Windows Server 2003安全模型 19
2.2.2 Windows Server 2003安全隐患 22
2.2.3 Windows Server 2003安全防范措施 23
2.3 Linux网络操作系统的安全 34
2.3.1 Linux网络操作系统的基本安全机制 34
2.3.2 Linux网络系统可能受到的攻击 35
2.3.3 Linux网络安全防范策略 36
2.3.4 加强Linux网络服务器的管理 38
复习思考题二 40
第3章 数据库与数据安全技术 42
3.1 数据库安全概述 42
3.1.1 数据库安全的概念 42
3.1.2 数据库管理系统及特性 44
3.1.3 数据库系统的缺陷和威胁 46
3.2 数据库的安全特性 48
3.2.1 数据库的安全性 48
3.2.2 数据库的完整性 50
3.2.3 数据库的并发控制 52
3.2.4 数据库的恢复 53
3.3 数据库的安全保护 55
3.3.1 数据库的安全保护层次 55
3.3.2 数据库的审计 56
3.3.3 数据库的加密保护 56
3.4 数据的完整性 60
3.4.1 影响数据完整性的因素 60
3.4.2 保证数据完整性的方法 61
3.5 数据备份和恢复 63
3.5.1 数据备份 63
3.5.2 数据恢复 66
3.6 网络备份系统 67
3.6.1 单机备份和网络备份 67
3.6.2 网络备份系统的组成 68
3.6.3 网络备份系统方案 68
3.7 数据容灾 70
3.7.1 数据容灾概述 70
3.7.2 数据容灾技术 74
复习思考题三 76
第4章 数字加密与认证技术 78
4.1 密码学 79
4.1.1 加密的起源 79
4.1.2 密码学基本概念 79
4.1.3 传统加密技术 80
4.1.4 对称密钥算法 82
4.1.5 公开密钥算法 83
4.1.6 加密技术在网络中的应用 85
4.1.7 密码分析 86
4.2 密钥管理 86
4.2.1 密钥的分类和作用 87
4.2.2 密钥长度 87
4.2.3 密钥的产生技术 88
4.2.4 密钥的组织结构 90
4.2.5 密钥分发 91
4.2.6 密钥的保护 93
4.3 数字签名与数字证书 94
4.3.1 电子签名 95
4.3.2 认证机构(CA) 96
4.3.3 数字签名 96
4.3.4 公钥基础设施(PKI) 98
4.3.5 数字证书 100
4.3.6 数字时间戳技术 102
4.4 认证技术 103
4.4.1 身份认证的重要性 103
4.4.2 身份认证的方式 104
4.4.3 消息认证 105
4.4.4 认证技术的实际应用 108
4.5 数字证书应用实例 110
4.5.1 获得及安装免费数字证书 110
4.5.2 在IE中查看数字证书 111
4.5.3 发送安全邮件 112
4.5.4 检查Windows是否为微软正版 118
复习思考题四 119
第5章 防火墙技术 121
5.1 防火墙基本概念与分类 121
5.1.1 防火墙基本概念 121
5.1.2 防火墙的作用 123
5.1.3 防火墙的优、缺点 124
5.1.4 防火墙分类 124
5.2 防火墙技术 125
5.2.1 包过滤技术 125
5.2.2 应用代理技术 127
5.2.3 状态监视技术 129
5.2.4 技术展望 132
5.3 防火墙的体系结构 133
5.3.1 双重宿主主机结构 133
5.3.2 屏蔽主机结构 134
5.3.3 屏蔽子网结构 135
5.3.4 防火墙的组合结构 136
5.4 选择防火墙的基本原则与注意事项 136
5.4.1 选择防火墙的基本原则 136
5.4.2 选择防火墙的注意事项 137
复习思考题五 141
第6章 入侵监测技术 144
6.1 入侵检测概述 144
6.1.1 入侵检测概念 144
6.1.2 入侵检测系统组成 145
6.1.3 入侵检测功能 146
6.2 入侵检测系统分类 147
6.2.1 根据数据源分类 147
6.2.2 根据检测原理分类 148
6.2.3 根据体系结构分类 148
6.2.4 根据工作方式分类 148
6.2.5 根据系统其他特征分类 149
6.3 入侵检测技术 149
6.3.1 误用检测技术 150
6.3.2 异常检测技术 151
6.3.3 高级检测技术 152
6.3.4 入侵诱骗技术 154
6.3.5 入侵响应技术 155
6.4 入侵检测体系 157
6.4.1 入侵检测模型 157
6.4.2 入侵检测体系结构 159
6.5 入侵检测系统与协同 162
6.5.1 数据采集协同 163
6.5.2 数据分析协同 163
6.5.3 响应协同 164
6.6 入侵检测分析 166
6.7 入侵检测的发展 168
6.7.1 入侵检测标准 168
6.7.2 入侵检测评测 168
6.7.3 入侵检测发展 170
复习思考题六 172
第7章 网络病毒的防治技术 173
7.1 计算机网络病毒的特点及危害 173
7.1.1 计算机病毒的概念 173
7.1.2 计算机病毒的特点 174
7.1.3 计算机病毒的分类 175
7.1.4 计算机网络病毒的概念 179
7.1.5 计算机网络病毒的特点 179
7.1.6 计算机网络病毒的分类 180
7.1.7 计算机网络病毒的危害 182
7.2 几种典型病毒的分析 183
7.2.1 CIH病毒 183
7.2.2 宏病毒 184
7.2.3 蠕虫病毒 186
7.2.4 木马病毒 189
7.3 计算机病毒的症状 194
7.3.1 病毒发作前的症状 194
7.3.2 病毒发作时的症状 195
7.3.3 病毒发作后的症状 196
7.4 反病毒技术 198
7.4.1 预防病毒技术 198
7.4.2 检测病毒技术 201
7.4.3 杀毒技术 207
7.5 计算机病毒发展的新技术 209
7.5.1 抗分析病毒技术 210
7.5.2 隐蔽性病毒技术 210
7.5.3 多态性病毒技术 210
7.5.4 超级病毒技术 210
7.5.5 插入性病毒技术 211
7.5.6 破坏性感染病毒技术 211
7.5.7 病毒自动生产技术 212
7.5.8 Internet病毒技术 212
7.6 防杀网络病毒的软件 212
7.6.1 防毒软件 212
7.6.2 反病毒软件 213
7.6.3 瑞星杀毒软件 213
7.6.4 金山毒霸 213
7.6.5 江民杀毒软件 214
复习思考题七 214
第8章 网络维护技术 216
8.1 Windows自带的网络工具 216
8.1.1 Ping命令 216
8.1.2 Ipconfig/Winipcfg命令 222
8.1.3 Netstat命令 224
8.1.4 Tracert命令 225
8.2 网络连接设备的维护 226
8.2.1 网卡 226
8.2.2 集线器和交换机 226
8.2.3 路由器 227
8.2.4 网线 228
8.2.5 RJ-45接头 228
8.3 网络性能优化 228
8.3.1 系统内存优化 228
8.3.2 CPU的优化 230
8.3.3 硬盘优化 231
8.3.4 网络接口优化 232
8.4 网络故障和排除 233
8.4.1 网络常见故障概述 233
8.4.2 网络故障排除的思路 234
8.4.3 局域网故障与排除 236
8.4.4 Windows 局域网使用过程中的常见故障 244
8.4.5 故障实例及排除方法 247
复习思考题八 251
参考文献 252

⑺ 哥们有计算机网络安全技术 形成性考核册的答案吗

没有吧,因为网络安全技术更新太快,还来不及做成形成性考核册,知识已经更新了。

⑻ 网络信息安全技术的目录

第1章 网络安全
1.1 网络安全的基础知识
1.1.1 网络安全的基本概念
1.1.2 网络安全的特征
1.1.3 网络安全的目标
1.1.4 网络安全需求与安全机制
1.2 威胁网络安全的因素
1.2.1 网络的安全威胁
1.2.2 网络安全的问题及原因
1.3 网络安全防护体系
1.3.1 网络安全策略
1.3.2 网络安全体系
1.4 网络安全的评估标准
1.4.1 可信任计算机标准评估准则简介
1.4.2 国际安全标准简介
1.4.3 我国安全标准简介
习题
第2章 密码技术基础
2.1 密码技术的基本概念
2.2 古典加密技术
2.2.1 置换密码
2.2.2 代换密码
2.3 现代加密技术
习题
第3章 密钥管理技术
3.1 密钥的管理内容
3.2 密钥的分配技术
3.2.1 密钥分配实现的基本方法
3.2.2 密钥分配实现的基本工具
3.2.3 密钥分配系统实现的基本模式
3.2.4 密钥的验证
3.3 公钥密码
3.3.1 公钥密码体制的基本概念
3.3.2 公钥密码体制的原理
3.4 RSA算法
3.4.1 RSA算法描述
3.4.2 RSA算法中的计算问题
3.4.3 RSA算法的安全性
3.4.4 RSA的实用性及数字签名
3.4.5 RSA算法和DES算法
3.5 椭圆曲线密码体制
3.5.1 椭圆曲线
3.5.2 有限域上的椭圆曲线
3.5.3 椭圆曲线上的密码
习题
第4章 数字签名和认证技术
4.1 数字签名的基本概念
4.1.1 数字签名概念
4.1.2 数字签名技术应满足的要求
4.1.3 直接方式的数字签名技术
4.1.4 具有仲裁方式的数字签名技术
4.1.5 利用公钥实现数字签名技术原理
4.1.6 其它数字签名技术
4.2 认证及身份验证技术
4.2.1 相互认证技术
4.2.2 单向认证技术
4.2.3 身份验证技术
4.2.4 身份认证系统实例——Kerberos系统
4.3 数字签名标准及数字签名算法
4.3.1 数字签名算法DSS
4.3.2 数字签名算法DSA
4.3.3 数字签名算法HASH
4.3.4 数字签名算法RSA
4.4 其它数字签名体制
4.4.1 基于离散对数问题的数字签名体制
4.4.2 基于大数分解问题的签名体制
4.5 数字证明技术
习题
第5章 网络入侵检测原理与技术
5.1 黑客攻击与防范技术
5.1.1 网络入侵及其原因
5.1.2 黑客攻击策略
5.1.3 网络入侵的防范技术
5.2 入侵检测原理
5.2.1 入侵检测概念
5.2.2 入侵检测模型
5.2.3 IDS在网络中的位置
5.3 入侵检测方法
5.3.1 基于概率统计的检测
5.3.2 基于神经网络的检测
5.3.3 基于专家系统
5.3.4 基于模型推理的攻击检测技术
5.3.5 基于免疫的检测
5.3.6 入侵检测的新技术
5.3.7 其它相关问题
5.4 入侵检测系统
5.4.1 入侵检测系统的构成
5.4.2 入侵检测系统的分类
5.4.3 入侵检测系统的介绍
5.5 入侵检测系统的测试评估
5.5.1 测试评估概述
5.5.2 测试评估的内容
5.5.3 测试评估标准
5.5.4 IDS测试评估现状以及存在的问题
5.6 几种常见的IDS系统
5.7 入侵检测技术发展方向
习题
第6章 Internet的基础设施安全
6.1 Internet安全概述
6.2 DNS的安全性
6.2.1 目前DNS存在的安全威胁
6.2.2 Windows下DNS欺骗
6.2.3 拒绝服务攻击
6.3 安全协议IPSec
6.3.1 IP协议简介
6.3.2 下一代IP-IPv6
6.3.3 IP安全协议IPSec的用途
6.3.4 IPSec的结构
6.4 电子邮件的安全性
6.4.1 PGP
6.4.2 S/MIME
6.5 Web的安全性
……
第7章 防火墙技术
第8章 电子商务的安全技术及应用
第9章 包过滤技术原理及应用
第10章 代理服务技术原理及应用
第11章 信息隐藏技术
附录A 《中华人民共和国计算机信息网络国际联网管理暂行办法》 251
附录B 《中华人民共和国计算机信息网络国际联网安全保护管理办法》 253
附录C 《中华人民共和国计算机信息系统安全保护条例》

⑼ 百度中央广播电视大学《计算机应用基础形成性考核册》作业答案_

计算机应用基础形成性考核册(WINDOWSXP 平台)答案
计算机应用基础作业1
(WINDOWS XP)
一、选择题
1、第一台电子计算机诞生于:1946年2、一个完整的计算机系统应当包括:硬件系统与软件系统3、在计算机内部,数据是以二进制码形式加工处理和传送的,4、目前使用的防杀毒软件的作用是:检查计算机是否感染病毒,消除部分已感染病毒。5、操作系统的作用是:控制和管理系统资源的使用。6、在Windows XP操作系统出现之前,Windows 98是微软公司所提供个人计算机操作系统中最稳定的。7、Internet是广域网类型的网络。8、在以字符特征名为代表的IP地址中,第一级域名的cn代表中国。9、下列[email protected]是合法的电子邮件地址。10、下列在线聊天不属于Ootlook Express的功能。二、填空题1、世界上第一台电子计算机名为ENIAC。2、第二代计算机逻辑元件采用的是大规模、超大规模集成电路。3、计算机硬件主要包括主机和外部设备。4、多媒体技术是计算机综合处理多种媒体信息,使多种信息建立逻辑连接,集成为一个系统并交互性的技术。5、在系统软件中,必须首先配置操作系统。6、Windows XP进行系统还原时,是以还原点为基础的。7、对于网络系统而言,信息安全主要包括信息的存储安全和传输安全。8、Http的中文意思是超文本传输技术。9、电子邮件是指由计算机编制而成并经网络传递、收发的信息文件。10、答复和转发邮件时,主题将自动打上Re和Fw标记。计算机应用基础作业2
(WINDOWS XP)
一、选择题
1、在Word中编辑文本时,编辑区显示的“水线”在打印时不会出现在纸上。2、Word文档以文件形式存放于磁盘中,其默认的文件扩展名为.doc。3、Word文档转换成纯文本文件时,一般使用另存为项。4、在Word中,选定文档内容之后单击工具栏上的“复制”按钮,是将选定的内容复制到剪贴版。5、在Word中,系统默认的英文字体是Arial。6、在Word 97中,如果使用了项目符号或编号,则项目符号或编号在每次按回车键时会自动出现。7、Word中给选定的段落、表单元格、图文框添加的背景称为底纹。8、在Word 97表格中,拆分操作对行/列或单一单元格均有效。9、在Word 97表格中,表格内容的输入和编辑与文档的编辑完全一致。10、在Word 97中,按Ctrl+S键与工具栏上的保存按钮功能相同。二、填空题1、在Word中,标尺是作用是控制文档内容在页面中的位置。2、Word文档编辑区的右侧有一纵向滚动条,可对文档页面作上下方向的滚动。3、Word在正常启动之后会自动打开一个名为文档1的文档。4、文档窗口中的鼠标指针呈现为闪烁的“I”形状。5、在Word中,如果要对文档内容(包括图形)进行编辑操作,首先必须选定操作对象。6、在Word文档编辑过程中,如果先选定了文档内容,在按住Ctrl键并拖拽鼠标至另一位置,即可完成选定文档内容的复制操作。7、Word中,给选定的段落、表单元格、图文框及图形四周添加的线条称为边框。8、在Word表格的单元格内单击鼠标左钮,即可选定单元格。9、在Word表格中,一个表格单元可以拆分成多个单元格。10、在Word中保存一个新文档时,会出现另存为对话框。计算机应用基础作业3
(EXCEL 2003部分)
一、选择题
1、输入分数时,最好以混合形式(# ?/?)方式输入,以免与日期格式相混。2、运算符的作用是用于指定对操作数或单元格引用数据执行何种运算。3、公式中,运算符用于指定对操作数或单元格引用数据执行何种运算。4、图表是工作表数据的图形表示。5、对某列作升序排序时,则该列上有完全相同项的行将保持原始次序。二、填空题1、在Word中我们处理的是文档,在Excel中我们直接处理的对象称为单元格。2、在Excel中,公式都是以=开始的,后面由函数或单元格和运算符构成。3、比较运算符可以比较两个数值并产生逻辑值TRUE或FALSE。4、文本选择运算符“&”可以将一个或多个文本连接为一个组合文本。5、一旦更新了工作表数据,图表也会发生相应变化。(POWERPOINT部分)
一、选择题
1、PowerPoint 2003具有普通、大纲、幻灯片浏览、幻灯片放映视图。2、编辑制作幻灯片时,应该在普通视图中进行。3、当希望幻灯片之间进行切换时,形成一种水平百叶窗的动态切换效果,可是实际演示时发现只是幻灯片中插入的图片显示百叶窗的效果,产生问题的原因是应该在自定义动画任务窗格中设置。4、当你制作的幻灯片上的文本字体为“华文新魏”时,但在别的用户机器上却显示为宋体,产生这种现象的原因是机器上没有安装相应的字库。5、PowerPoint处理的主要对象是幻灯片。二、填空题1、要利用模板创建一个名为“SOARING”演示文稿,其操作步骤是:在文件菜单中选择新建命令,再选择新建文档稿演示,然后在新建演示文稿对话框中选择设计模板选项卡中的SOARING模板,再单击确定按钮。2、如果将幻灯片中的一段文字(宋体、常规、12磅、黑色)更改为(幼圆、倾斜、24磅、绿色、阳文),其操作步骤是:在格式菜单中选择字体命令,在字体对话框中,在中文字体选择幼圆,在字型选择倾斜,在字号选择24磅,在颜色选择绿色,在西文字体选择阳文,在单击确定按钮。3、如果在幻灯片中插入一个彩色图片,需要将图片改变为黑白,并且形成添加边框的效果,应该在工具栏对话框中的图片选项卡与绘图选项卡内进行有关的设置。4、如果有一个具有8张幻灯片的演示文稿,需要循环地从第2张起播放到第6张,应该在设置放映方式对话框中的放映类型与幻灯片中进行设置。5、如果想让幻灯片中插入的图片在放映时具有百叶窗式的播放效果,应该在幻灯片放映菜单中选择自定义动画命令,然后在效果选择动画和声音中的百叶窗动作。(FRONTPAGE 2003部分)
一、选择题
1、FrontPage 2003具有网页、文件夹、远程网站、报表、导航、超链接、任务视图。2、编辑制作网页时,可以在网页视图设计、代码选项卡中进行。3、当在网页中插入一个计数器,在浏览时计数器插入的位置却显示出“计算器”字样,原因是服务器上没有安装FrontPage扩展软件。4、当你制作的网页上的文本字体为“文鼎粗黑”时,但在别的用户机器上却显示为宋体,产生这种现象的原因是机器上没有安装相应的字库。5、如果你想让自己制作的网站使因特网上的网民都可以浏览,那么应该将网站发布到ISP提供的主页空间上。二、填空题1、要利用网页模板创建一个“书目”网页,其操作步骤是:在文件菜单中选择新建命令中的网页,然后在网页模板对话框中选择常规模板,再单击确定按钮。2、如果将网页中的一段文字(宋体、常规、12磅、黑色)更改为(幼圆、倾斜、24磅、绿色、上划线),其操作步骤是:打开字体属性对话框,在字体选择幼圆,在字型选择倾斜,在大小选择24磅,在颜色选择绿色,在效果选择上划线,再单击确定按钮。3、如果插入一个视频文件,需要达到当鼠标悬停在视频文件上时,才可以间隔10毫秒的时间开始播放,播放5遍就停止的效果,应该在图片属性对话框中的对话框选项卡内进行有关的设置。4、在网页中插入一个2×2的表格,如果学要分别给网页、表格、单元格添加不同的背景颜色,应该在表格属性对话框,单元格属性对话框,背景属性对话框中进行设置。5、利用FrontPage 2003发布网站,主要有FIP与Web两种形式来发布。

⑽ 求2013电大计算机应用基础Win7形成性考核册作业1-3答案

仅供参考,我只做了选择题和填空题,有错的地方请帮指正出来。

计算机应用基础(Win7)
作业一

一、基础知识选择题
1、以微处理器为核心组成的微型计算机属于( D )计算机。
A、机械 B、电子管 C、晶体管 D、集成电路
2、第一台电子计算机诞生于( C )
A、1958年 B、1942年 C、1946年 D、1948年
3、第一台电子计算机使用的主要逻辑元件是( B )
A、晶体管 B、电子管 C、小规模集成电路 D、大规模集成电路
4、一个完整的计算机系统应当包括( B )
A、计算机与外设 B、硬件系统和软件系统
C、主机、键盘与显示器 D、系统硬件与系统软件
5、操作系统是一种( A )软件。
A、系统 B、编辑 C、应用 D、实用
6、某单位的人事档案管理程序属于( B )
A、工具软件 B、应用软件 C、系统软件 D、字表处理软件
7、操作系统的作用是( C )
A、把源程序编译成目标程序 B、便于进行文件夹管理
C、控制和管理系统资源的使用 D、高级语言和机器语言
8、构成计算机的物理实体称为( B )
A、计算机系统 B、计算机硬件 C、计算机软件 D、计算机程序
9、微型计算机中运算器的主要功能是进行( C )
A、算术运算 B、逻辑运算 C、算术和逻辑运算 D、初等函数运算
10、下列设备中,属于输出设备的是( A )
A、显示器 B、键盘 C、鼠标器 D、扫描仪
11、微机的核心部件是( B )
A、总线 B、微处理器 C、硬盘 D、内存储器
12、微型计算机的运算器、控制器及内存储器统称为( A )
A、CPU B、ALU C、主机 D、MPU
13、CD-ROM是( B )
A、只读存储器 B、只读光盘 C、只读硬盘 D、只读大容量软盘
14、下列不属于计算机应用范畴的是( C )
A、文档和网页制作 B、信息与参考
C、水产捕捞 D、休闲娱乐
15、速度快、印字质量好,噪音低的打印机类型是( C )
A、喷墨式打印机 B、击打式打印机
C、激光式打印机 D、点阵式打印机
16、目前使用的防杀病毒软件的作用是( C )
A、检查计算机是否感染病毒,消除已感染的任何病毒
B、杜绝病毒对计算机的侵害
C、检查计算机是否感染病毒,消除部分已感染病毒
D、查出已感染的任何病毒,消除部分已感染病毒
17、1MB=( D )
A、1000B B、1024B C、1000KB D、1024KB
18、下列数中最小的数是( B )
A、(11011001)2 B、75 C、(75)8 D、(7A)16
19、云计算是( D )
A、为解决气象数据处理服务的
B、用于移动通讯服务的
C、只为一个集体提供通讯服务的
D、将网络资源集中管理和调度,并以虚拟化方式为用户提供服务的
20、简单地说,物联网是( B )
A、互联网的一种
B、通过信息传感设备将物品与互联网相连接,以实现对物品进行智能化管理的网络
C、指一个生产企业的产品销售计划
D、一种协议

二、基础知识填空题
1、世界上第一台电子计算机名为 ENIAC 。
2、世界上第一台电子计算机采用的主要逻辑是 电子管。
3、简单地说,计算机是一种不需人为干预,由能自动完成各种 算式和逻辑运算 的工具。
4、计算要辅助设计的英文缩写是 CAD .
5、运算器和控制器的集合体称为 中央处理器,即CPU 。
6、能接收和保存数据及程序的装置称为 存储器 。
7、所有指令的有序集合叫 程序 。
8、将2个以上的CPU整合在一起称为多核处理器 。
9、内存储器相对于外存储器的特点是容量 小 、速度快。
10、2009年,Tilera 公司发布了全球第一款100核微处理器。
11、计算机最基本的输入设备是 键盘、鼠标 。
12、微机系统最基本的输出设备是 显示器 。
13、在系统软件中,必须首先配置 操作系统 。
14、 多媒体计算机 技术,是指使用计算机综合处理多种媒体信息,使多种信息建立逻辑连接,集成为一个系统并具有交互性的技术。
15、对网络系统而言,信息安全主要包括信息的存储安全和信息的 传输 安全。
16、计算机病毒一般包括引导、 传播 和表现3个部分。
17、在汉字系统中,由键盘输入的汉字拼音码属于 内 码。
18、基本ASCII码是 7个二进位字符编码。
19、字节与字长的关系是字长为字节的 2 倍数。
20、二进制的计数方式是 逢2进1 。

三、Windows 7 选择题
1、Windows 7是一种(D )的操作系统。
A、单任务 B、单用户 C、网络 D、单用户/多任务
2、在Windows 7 中,若要运行一个指定程序,应使用( A )菜单中的“运行”命令。
A、开始 B、搜索 C、设置 D、程序
3、Windows 7提供了一种( C )技术,以方便进行应用程序间信息的复制或移动等信息交换。
A、编辑 B、拷贝 C、剪贴板 D、磁盘操作
4、关闭Windows 7,相当于( C )
A、切换到DOS环境 B、关闭一个应用程序
C、关闭计算机 D、切换到另一个程序
5、按住鼠标器左钮同时移动鼠标器的操作称为( C )
A、单击 B、双击 C、拖拽 D、启动
6、在Windows 7 中,显示在应用程序窗口最顶部的称为( A )
A、标题栏 B、信息栏 C、菜单栏 D、工具栏
7、在Windows 7 中,应用程序窗口( A )颜色的变化可区分活动窗口和非活动窗口。
A、标题栏 B、信息栏 C、菜单栏 D、工具栏
8、( D )击任务栏中的任务按钮,可以弹出相应的快捷菜单。
A、三 B、双 C、单 D、右
9、在Windows 7 中,(A )是操作系统的控制管理中心。
A、资源管理器 B、控制面板
C、写字板 D、剪贴板
10、在资源管理器中,当删除一个或一组文件夹时,该文件夹或该文件夹组下的( C )将被删除。
A、文件
B、所有文件夹
C、所有子文件夹及其所有文件
D、所有文件夹下的所有文件(不含子文件夹)
11、在资源管理器中,单击第一个文件名后,按住( C )键,再单击最后一个文件,可选定一组连续的文件。
A、Ctrl B、Alt C、Shift D、Tab
12、在资源管理器中,若想格式化一个磁盘分区,应( D )该盘符并选定“格式化”命令。
A、拖拽 B、双击 C、单击 D、右击
13、在Windows 7 中,启动中文输入法或切换中文输入方式到英文方式,应同时按下( A )键。
A、<Ctrl>+<空格> B、<Alt>+<空格> C、<Shift>+<空格> D、<Enter>+<空格>
14、在资源管理器中,( C )菜单项提供了文件夹设置功能。
A、文件 B、编辑 C、工具 D、查看
15、在资源管理器中,选定文件或文件夹后,按住( B )键,再拖拽到指定位置,可完成复制文件或文件夹的操作。
A、Shift B、Ctrl C、Alt D、Del
16、在Windows 7 资源管理器中,如果工具栏未显示,可以单击( A )按钮进行设置。
A、组织 B、打开 C、记录 D、新建文件夹
17、在Windows 7 中,任务栏( C )
A、不能隐藏 B、只能显示在屏幕下方
C、可以显示在屏幕任一边 D、图标不能删除
18、使用屏幕保护程序,是为了(B )
A、保护屏幕玻璃 B、延长显示屏使用寿命
C、保护程序 D、提高视觉效果
19、磁盘清理的主要作用是( D )
A、清除磁盘灰尘 B、删除无用文件
C、格式化磁盘 D、进行文件清理并释放磁盘空间
20、死机是指( C )
A、硬件损坏 B、操作系统崩溃
C、出现鼠标停滞/键盘无法输入等现象 D、感染病毒

四、Windows 7 填空题
1、Windows 7操作系统允许同时运行多 个应用程序。
2、关闭Windows 7相当于关闭 计算机。
3、Windows 7的 系统 桌面 ,具有透明的玻璃图案效果。
4、在Windows 7中,利用 剪贴板 ,可以方便地在应用程序之间进行信息移动或复制等信息交换。
5、启动Windows 7后,首先显示 桌面 。
6、鼠标器的基本操作有:单击、双击、右击 和拖拽。
7、显示于Windows 7桌面上的图标可分为 系统 图标和快捷图标。
8、Windows 7中的窗口结构有 三 种类型。
9、在Windows 7中,屏幕上显示的所有窗口中,中有一个窗口是活动 窗口。
10、在Windows 7中,单击非活动窗口的任意部分,即可切换该窗口为活动 窗口。
11、在Windows 7中,单击 最大化 按钮,可使窗口充满整个屏幕。
12、在Windows 7的对话框中,可供用户对互斥类信息状态进行选择的按钮称为选择按钮
13、在Windows 7的下拉菜单中, 黑 色命令字代表当前可执行命令。
14、在Windows 7的下拉菜单中,命令字后带一个黑色箭头标志,表示该命令包含有下一级 菜单。
15、资源管理器是对连接在计算机上的全部外存储设备、外部设备 网络服务资源和计算机配置系统进行管理的集成工具。
16、在资源管理器的文件夹操作中,“展开”与折叠 互为逆向操作。
17、文件通配符包括“*”和 “?” 。
18、“记事本”程序主要用于处理纯文本 文件。
19、系统还原是以 “还原点” 为基础的。
20、若需查找最近使用过的文件、文件夹或网站等项目,最快捷的方法是使用“跳转列表” 。

五、网络选择题
1、计算机网络的发展过程大致可以分为( C )个阶段。
A、2 B、3 C、4 D、5
2、计算机联网的主要目的是( C )
A、代替传统的电话 B、方便交友
C、共享软/硬件和数据资源 D、增加游戏人数
3、不能完成计算机间互连的介质是( D )
A、微波 B、光线 C、铜线 D、飞机
4、个人和Internet 连接需要一台计算机、( C )、电话线和通讯软件。
A、UPS B、打印机 C、调制解调器 D、光驱
5、Internet 是( A )类型的网络。
A、局域网 B、城域网 C、广域网 D、企业网
6、分离器的主要作用是( A )
A、保证上网和打电话两不误 B、保证上网
C、保证打电话 D、保密
7、以( D )将网络划分为广域网(WAN)和局域网(LAN)。
A、接入的计算机多少 B、接入的计算机类型
C、拓扑类型 D、接入的计算机距离和范围
8、( B )是计算机接入网络的接口设备。
A、网卡 B、路由器 C、网桥 D、网关
9、电子邮箱的邮件账号和邮箱地址之间必须使用( C )连接。
A、# B、& C、@ D、*
10、Outlook 是一款( B )应用程序。
A、文字处理 B、通信/日程/任务管理
C、数据库管理 D、即时通信

六、网络填空题
1、调制解调器的英文名是 Modem 。
2、移动化和 云计算 是21世纪初期互联网发展的两大趋势。
3、The Internet of Things 是物联网 的英文名称。
4、在有限的距离内,将计算机终端和外设连接起来的通信网络称为局域网 。
5、一个计算机网络一般包括资源子网和通信子网 两部分。
6、根据拓扑结构可以将网络分为五 种基本结构。
7、为客户提供接入因特网服务的代理商的简称是 ISP 。
8、E-Mail,俗称 电子邮箱 。
9、 Web 浏览服务带给人们的信息可以是文字、三维可动的图形、照片乃至多媒体的声音、视频图象等。
10、利用 Outlook ,可以很方便地查询联系人信息和发送电子邮件。

计算机应用基础(Win7)
作业二

一、Word 选择题
1、 在Word 2010 中编辑文本时,编辑区显示的“网络线”在打印时( A )出现在纸上。
A、不会 B、全部 C、一部分 D、大部分
2、Word 2010 处理的文档内容输出时与页面显示模式显示的( B )
A、安全不同 B、完全相同 C、一部分相同 D、大部分相同
3、Word 2003 的文档以文件形式存放于磁盘中,其文件的默认扩展名为( C )
A、txt B、exe C、docx D、sys
4、Word 2010文档转换成纯文本文件时,一般使用( D )命令项。
A、新建 B、保存 C、全部保存 D、另存为
5、在Word 2010中,要复制选定的文档内容,可按住( A )键,再用鼠标拖拽至指定位置。
A、Ctrl B、Shift C、Alt D、Ins
6、在Word 2010 中,在选定文档内容之后单击工具栏上的“复制”按钮,是将选定的内容复制至( C )
A、指定位置 B、另一个文档中 C、剪贴板 D、磁盘
7、Word 2010 给选定的段落、表单元格、图方框添加的背景称为( B )
A、图文框 B、底纹 C、表格 D、边框
8、在Word 2010 表格中,表格内容的输入和编辑与文档的编辑( C ).
A、完全一致 B、完全不一致 C、部分一致 D、大部分一致
9、在Word 2010中,如果要在文档中加入一幅图片,可单击( C )选项卡—“插图”功能区的“图片”按钮。
A、编辑 B、视图 C、插入 D、工具
10、在Word 2010中,如果要在文档中插入符号,可单击【插入】选项卡—( D )功能区中的“符号”按钮。
A、表格 B、插图 C、页眉和页脚 D、符号

二、Word填空题
1、 Word 2010的显着特点是 所见即所得 。
2、 Word 2010在页面视图方式时,窗口中带有网格线的区域称为文本区域 。
3、 在Word 2010中, 标尺 的作用是控制文档内容在页面中的位置。
4、 在Word 2010中,如果要对文档内容(包括图形)进行编辑,都要先 选中 操作对象。
5、Word 2010中,给选定的段落、表单元格、图文框及图形四周添加的线条称为边框 。
6、在Word 2010表格中,多个单元格可以合并 成一个单元格。
7、如果要设置Word 文档的版面规格,须单击【页面布局】选项卡中的 页边距 。
8、在Word 2010中,按Ctrl+V组合键与单击【开始】选项卡—“剪贴板”功能区中的 粘贴 按钮功能相同。
9、SmartArt图形是 信息和观点 的视觉表示形式。
10、Word 2010具有将用户需要的页面内容转化为图片的可视化 功能。

计算机应用基础(Win7)
作业三

根据所学知识模块,在下列Excel和PowerPoint 中选做一个,我选择了Excel
一、Excel 选择题
1、 在Excel环境中用来存储和处理数据的文件称为( A )
A、工作簿 B、工作表 C、图表 D、数据库
2、 在Excel 2010 中保存的工作簿文件扩展名是( B )
A、docx B、xlsx C、dbf D、txt
3、单元格的格式( B )更改。
A、一旦确定,将不可 B、可随时
C、依输入数据的格式而定,且不能 D、更改一次后,将不可
4、单元格地址是指( D )
A、每一个单元格 B、每一个单元格的大小
C、单元格所在的工作表 D、单元格在工作表中的位置
5、公式中,( B )用于指定对操作数或单元格引用数据执行何种运算。
A、操作数 B、=
C、运算数 D、逻辑值
6、单元格引用有( A )种类型、
A、3 B、4
C、5 D、6
7、在Excel 2010中,Average函数的功能是( D )
A、求和 B、计算最小值
C、判断 D、求平均值
8、在Excel 2010中,系统一共提供了( C )种标准图表类型。
A、13 B、12
C、11 D、10
9、产生图表的基础数据发生变化后,图表将( A )
A、发生相应的改变 B、发生改变,但与数据无关
C、不会改变 D、被删除
10、迷你图有( C )种类型。
A、5 B、4
C、3 D、2

二、Excel 填空题
1、 在Word中处理的对象是文档,在Excel中处理的对象称为 活动单元格或表格 。
2、 正在处理的单元格称为 当前的单元格。
3、 在Excel中,公式都是以“=”开始的,后面由 操作数 和运算符构成。
4、 混合 引用的含义是:在一个单元格地址中,既有相对地址引用,又有绝对地址引用。
5、 IF 函数可以比较两个数值并产生逻辑值TRUE或FALSE。
6、 分类汇总 是指将数据按特定的类别并以某种方式对每一类数据分别进行统计。
7、 在Excel中,只能将合并过的单元格还原,而不能拆分 单个单元格。
8、 图表是工作表数据的 图像化表示。
9、 饼图属于 标准图表中的一种。
10、单元格内的迷你图 不能 直接清除。