《大学计算机基础》习题答案-2015(4)

2020-02-21 18:34

替代列边框的分隔符。

(13)使用“插入”菜单的“工作表”命令可插入新的工作表。使用“编辑”菜单的“删除工作表”命令可删除工作表。拖动标签可改变工作表的前后顺序。双击工作表标签可以更改工作表名。另外,右单击标签,在弹出的快捷菜单中可以对工作表进行重命名、删除、移动、复制、插入等操作。

(14)相对引用是指被引用的单元格与公式所在单元格的相对位置。如果移动或复制公式,则引用会自动调整。绝对引用表示某一单元格的位置在工作表中的绝对位置,与公式所在单元格的位置无关。绝对引用要在列号、行号前加一个“$”符号,在公式移动或复制时固定不变。混合引用指被引用单元格位置包含一个绝对引用和一个相对引用。也就是说,被引用单元格的地址中行和列有一个是固定的,另一个是相对的。在公式移动或复制时,相对引用自动调整,而绝对引用不作调整。

(15)按照存放位置不同有两种图表,一种是将图表和工作表数据放在同一工作表中,这种图表被称为嵌入式图表;另一种是创建一个独立图表,并放在一个独立的工作表中,这种图表被称为是图表工作表(或独立图表)。

(16)数据清单(也称数据列表)是指工作表中某个单元格区域所构成的一个二维表。 (17)数据筛选是在数据清单中将满足一定条件的数据显示在工作表内,将其他数据隐藏起来。Excel 提供了两种筛选方式,即自动筛选和高级筛选。

(18)分类汇总能够自动分级显示数据,使用户能够很方便地得到分类汇总结果。具体操作时,应先对需要分类汇总的字段排序,将同一类的记录集中在一起。然后打开“数据”选项卡的“分类汇总”命令,在出现“分类汇总”对话框中进行相应的操作。

(19)数据透视表是交互式报表,它将排序、筛选和分类汇总等过程结合在一起,可快速合并和比较数据。可将建立好的数据透视表发布到网站上,通过网页利用系统提供的工具直接进行数据分析。

(20)PowerPoint有4种视图方式,即“普通”视图、“幻灯片浏览”视图、“幻灯片放映”视图和“备注页”视图。普通”视图是主要的编辑视图,可用于撰写或设计演示文稿。“幻灯片浏览”视图是以缩略图形式显示幻灯片的视图。“幻灯片放映”视图占据整个计算机屏幕,可以看到演示文稿中的图形、时间、影片、动画等元素以及将在放映中看到的切换效果。“备注页”视图以相同大小显示幻灯片和备注区,而隐藏大纲区,便于对备注的编辑。 (21)版式是幻灯片中各种占位符的布局形式,而占位符是幻灯片窗格中出现的虚线方框,用于放置一些待确定的对象,如标题、文本、图表、表格、图片、组织结构图等等。双击占位符,就可以在幻灯片中设置占位符的格式;单击占位符的虚线边框,可调整占位符的大小及位置。

(22)单击 “插入”选项卡中的“视频、音频”中选择“文件中的视频或音频”命令,弹出的对话框,从中查找所需的剪辑。并单击它以将其添加到幻灯片中即可,其它多媒体文件插入方法类似。

(23)在“普通”视图情况下,选择“大纲”或“幻灯片”选项卡,确定插入点位置,然后按 Enter即插入一张空白幻灯片,也可使用“开始”选项卡的“新建幻灯片”命令。如果要插入其他演示文稿的幻灯片,可单击“新建幻灯片”的下三角按钮,选择“重用幻灯片”命令。删除幻灯片时,在“普通”视图或“幻灯片浏览”视图下,选取要删除的幻灯片(按下Ctrl或Shift键可同时选取多张),按Delte键即可。 (24)选择“设计”→“主题”→“颜色”,从相应选选项中进行相关设置。

(25)选中要设置超链接的幻灯片中的文字,选择“插入”→“链接”→“超链接”命令,在“插入超链接”对话框中的“链接到”选项中选中相关幻灯片或文件,并单击“确定”按钮。添加动作按钮的一般方法是:选择“插入”→“形状”→“动作按钮”按钮命令,单击

幻灯片,在出现的“动作设置”对话框中为动作按钮设置所需动作。

习题5

1. 选择题

ABADC DCDDC DD 2.填空题

(1) 保密性、完整性和可用性 (2) 物理,逻辑

(3) 磁盘镜像,磁盘双工,双机容错 (4) 口令机制

(5) 完整性,真实性,不可抵赖性 (6) 周边网(非军事区) (7) 隐蔽性,非授权性

(8) 直接对电子邮件的攻击,间接对电子邮件的攻击 (9) 过滤

(10) 传染性,隐蔽性,破坏性,潜伏性

3.简答题

(1)简述网络信息系统的不安全因素。

网络信息系统的不安全因素主要有如下两个方面。 1.物理因素

网络的开放性:由于开放性,网络系统的协议和实现技术是公开的,其中的设计缺陷可能被人利用。

软件系统的缺陷:由于系统设计人员的理论知识和实践能力有限,在系统的设计、开发过程产生许多缺陷和错误,形成安全隐患。

硬件设备故障:网络设备受环境、设备质量等因素影响发生故障,造成的数据破坏和丢失,不能保证数据的完整性。 2.人为因素

黑客攻击:掌握和精通计算机网络以及程序设计知识的软件工程师越来越多,其中一部分别有用心的人成为了黑客,他们在未经用户同意和认可的情况下对网络以及数据进行破坏。

有害程序威胁:一些不道德的生产厂家或不道德的软件工程师在设计程序时留下后门以及木马程序等威胁。

管理疏忽:部门没有规范的管理规定,相关人员操作不规范或者失误造成对网络信息系统的损坏。

(2)简述常用的数据安全存储方式。

磁盘镜像技术

在同一硬盘控制器上安装两个完全相同的硬盘。一个设置为主盘,另一个设置为镜像盘或者从盘。当写入数据时,分别存入两个硬盘中,两个硬盘中保存有完全相同的数据。当一个硬盘发生故障,另一镜像盘可以继续工作,并发出警告,提醒管理员修复或更换硬盘

磁盘双工技术

磁盘双工将两个硬盘分别接在两个通道上,每个通道都有自己独立的控制器和电源系统,当一个磁盘或通道或电源系统发生故障时,系统会自动使用另一个通道的磁盘而不影响

系统的正常工作。

双机容错技术

双机容错目的在于保证数据永不丢失和系统永不停机,其基本架构分两种模式。

①双机互备援:所谓双机互备援就是两台主机均为工作机,在正常情况下,两台工作机均为系统提供支持,并互相监视对方的运行情况。当一台主机出现异常,不能支持信息系统正常运行时,另一主机则主动接管异常机的工作,继续支持系统的运行,从而保证系统能够不间断地运行,达到不停机的目的。

②双机热备份:所谓双机热备份就是一台主机为工作机,另一台主机为备份机,在系统正常情况下,工作机为系统提供支持,备份机监视工作机的运行情况,当工作机出现异常,不能支持系统运行时,备份机主动接管工作机的工作,继续支持系统的运行,从而保证系统能够不间断地运行。

(3)简述防火墙的三种基本体系结构和特点。

双重宿主主机体系结构

围绕堡垒主机(双重宿主主机)而构筑,该计算机至少有两个网络接口:一个外网接口,一个内网接口。这样的主机可以充当这两个接口之间的路由器, IP数据包并不是从一个网络直接发送到其他网络。通过双重宿主主机,防火墙内外的计算机便可进行通信,但是这些系统不能直接通信,它们之间的通信必须经过双重宿主主机的过滤和控制。

屏蔽主机体系结构

屏蔽主机体系结构使用一个单独的路由器来提供内部网络主机之间的服务。在这种体系结构中,主要的安全机制由数据包过滤系统来提供。数据包过滤系统可以使内部网络中的某台主机成为堡垒主机,堡垒主机位于内部网络上,是Internet访问内部网络的唯一主机,任何外部的系统要访问内部的系统或服务器必须先连接到这台主机。

屏蔽子网体系结构

屏蔽子网体系结构是在屏蔽主机体系结构的基础之上添加了DMZ,进一步把内部网络与Internet隔离开。屏蔽子网体系结构的最简单的形式为两个屏蔽路由器,每一个都连接到周边网。一个位于周边网与内部网络之间,另一个位于周边网与外部网络之间。 (4)简述计算机病毒的特性及其防治策略

计算机病毒的主要有传染性、隐蔽性、破坏性和潜伏性的特点 计算机防治病毒的基本策略如下:

? 建立安全管理制度。提高用户的技术素质和职业道德修养。严格做好开机查毒,及

时备份数据。

? 切断传播途径。不使用来历不明的软盘、光盘、u盘和程序,定期检查机器软硬盘

的传播媒介携毒的可能性,不随意下载网上可疑软件、邮件等信息。 ? 安装真正有效的防毒软件或防病毒卡。 网络系统的病毒防护具体防范策略如下: ? 在互连网的接入口安装防火墙。

? 在外网设置的单独服务器,安装服务器版的网络防杀病毒软件并对全网实施监控。 ? 局域网中对每台计算机安装病毒实时监控程序,防止病毒在网络内传播。 ? 建立严格的规章制度和操作规范,定期检查各检测点的状态变化。


《大学计算机基础》习题答案-2015(4).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:房建专用条款

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: