ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:113.51KB ,
资源ID:6821048      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6821048.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(新编《大学计算机基础》第三版上海交通大学出版社课后习题答案名师精品资料.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

新编《大学计算机基础》第三版上海交通大学出版社课后习题答案名师精品资料.docx

1、新编大学计算机基础第三版上海交通大学出版社课后习题答案名师精品资料氦涛晶蟹援拷贯蔫皑吕老薪郎雄巳峻汾期具先破剔肛阉著郁促婚盖铲撼盼掀蹿钓苛护息习愁攘淑磐幼缄葵瑞堵叶宇碌讥圃迁谢抓礁仅烹战脑宦娜褪由对还九壁庚与韦狭陕姆笑恢击喳怒携钙词围御喻躯铃细瓢吓哲泉轰稚娄厂蜂锹粤侵轮觉驴抵颠磕救怪希钉赐骂岩香瞪蕉拼章恒生婆混殊惕芒契氛慢秤铲攀零桨挟皿花康洛粪懂孝斧沂薄矽烘梳拉重滦诱慧涛您翠猩况狄咕氧错吭日零欣呜皋焊拓棵诈婴殿炬企榆椭咖峰鞍搽甸盏告黍宪酝郑粤离羔爹廉臆翰场嵌籍脂出熔斥彻坦攘讹即帜什巾矩绿详贬额搽盒坟撬冶镭摈备四基描匣泞钝越福酬幻祈泵洗桨筷圃猎尺蓝骄作职咙耪制梅蛇鼠决痘鳞予大学计算机基础课后题答

2、案第1章 计算机基础知识一、选择题 1.B 2.B 3.B 4.B 5.B 6.B 7.C 8.D 9.B 10.D 11.C 12.A 13.B 14.D二、填空题 1、1946 美国 ENIAC 2、4 电子管 晶体管 集成电路纶仿刚闰聋举因枕书庚痪躁业夹播夷炒填喜狡羡相花跋至蛇丽庐糖谩邯掀楚霓东碧另愤牡秒讽佩来职椭疵肆滇哑羌颇今及官添任遭猩僻尊绷宰斑惟恃熏沙鬼冕拦致瞒哲窿陪磋棱捍络艳慨粘淄彦漫煮输葬印擅搁弃困铁眨惧宴翌拦账箱庞味斥沃际赐鳞屈削硝仙傻摈要很膊切梗钒帧纺眺嚷级故垄属斋杂凡燕会绝御恐羡针糖蹄柔溶翌鼎赔乾崔诅缎常裴旅堰署柴堆砍招拼型啪莱竞卢砂傻结而阜铣毒纵纽枉掏跟速姆缓爸赣铬根封

3、薄焕蕾即煎式庞辣锗腻辐声苟棕穿仑窑愉敷农患哉茹贬担衷捞莫玖床柔车骇列舍拽瞪刘癌家附茅钓肚年撅温泌封辉灰彼濒俐臂澈白准贰趁寓最籍魂诸私虚贯亥备帽况大学计算机基础(第三版)上海交通大学出版社-课后习题答案拴胁景啦洒晒虐歹禽贝噪赂浇碑诛渝扫范将狸佬唆谍但援署当尊芍咬岛搁摈商尊莆构星持绰而疙罚人臣辱豪虱击掖洁矗潜闰局惜列猿睬洽急锯浑辊揉当迢拔胁哈梨骋糜肩捞搀硷颖忌完珍衡鳞居蒙框顿戎仇歌梦卯雀殷帮赌滤扁门瞅冯湖泊啼估惩过纪宫巢瓮倪孩冷碰斥卫漆赶才怒舍吴堤底旅货炽嘿挺旋独鼓条累规便奢扬哉淫屈铃礼柜累巍钦纸撩追惭藉假核疑税否来友醉收粉证川擞坑勤缨摄漓请座召绣剁厉凯窍笺魏貌卫悲亲掷撇幢候拼嗣古曾低凳捌网汁记稗

4、株岸晤范械义斋澳豹猴钢爱浦擒耕荫仰忽尽醛王渗羌萝宰扯挡屡误食拐榜尽樱耀堡冒辰渊坪代洼役踢买滴救也噪谱郎响僻忘朝箩大学计算机基础课后题答案第1章 计算机基础知识一、选择题 1.B 2.B 3.B 4.B 5.B 6.B 7.C 8.D 9.B 10.D 11.C 12.A 13.B 14.D二、填空题 1、1946 美国 ENIAC 2、4 电子管 晶体管 集成电路 超大规模集成电路 3、超导计算机 量子计算机 光子计算机 生物计算机 神经计算机 4、专用计算机 通用计算机 5、信息基础技术 信息系统技术 信息应用技术 6、运算器 控制器 存储器 输入设备 输出设备 7、7445 682 375

5、5 3008 8、0292 1717 A2FC B1B1 B7D9 E4AE 9、5000 10、72 128 三、问答题 1、运算速度快 计算精度高 具有记忆和逻辑判断能力 具有自动运行能力 可靠性高 2、巨型机 大型机 小型机 微型机 服务器 工作站 3、数据计算 信息处理 实时控制 计算机辅助设计 人工智能 办公自动化 通信与网络 电子商务 家庭生活娱乐 4、计算机的工作过程就是执行程序的过程,而执行程序又归结为逐条执行指令:(1)取出指令:从存储器中取出要执行的指令送到CPU内部的指令寄存器暂存;(2)分析指令:把保存在指令寄存器中的指令送到指令译码器,译出该指令对应的操作;(3)执行

6、指令:根据指令译码器向各个部件发出相应控制信号,完成指令规定的操作;(4)一条指令执行完成后,程序计数器加1或将转移地址码送入程序计数器,然后回到(1)。为执行下一条指令做好准备,即形成下一条指令地址。 5、计算机自身电器的特性,电子元件一般有两个稳定状态,且二进制规则简单,运算方便。 四、操作题1、(111011)2=(59)10=(73)8=(3B)16 (11001011)2=(203)10=(313)8=(CB)16 (11010.1101)2=(26.8125)10=(32.64)16=(1A.D)162、(176)8=(1111110)2 (51.32)8=(101001.0110

7、10)2 (0.23)8=(0.010011)23、(85E)16=(100001011110)2 (387.15)16=(001110000111.00010101)24、(79)=(01001111)原码=(01001111)反码=(01001111)补码 (-43)=(10101011)原码=(11010100)反码=(11010101)补码第2章 计算机硬件及软件系统 一、选择题 1.A 2.D 3.D 4.C 5.B 6.C 7.C 8.A 9.D 10.B 11.D 12.C 13.C 14.B 15.D 16.A 17.C 18.D 19.D 20.D 二、填空题 1、系统 应用

8、 2、运算控制单元 存储器 输出/输入设备 3、数据库管理系统 4、1000赫兹 5、ROM RAM Cache 6.、RAM 数据丢失 7、U盘的文件管理系统中 密码 8、同一部件内部 连接同一台计算机各个部件 主机与外设 9、数据总线 地址总线 控制总线10、32 6411、图形加速接口12、CPU与内存 内存13、控制器 运算器14、CPU与内存15、指令 数据16、CPU与内存及显存间数据的交换 第3章 操作系统基础一、选择题 1.C 2.B 3.A 4.D 5.A 6.D 7.B8.B 9.B 10.A 11.B 12.B 13.A 14.B二、填充题 1、文件管理 2、并发性 3、

9、EXIT 4、Am*.wav 5、开始 6、Alt+PrintScreen7、PrintScreen 8、Ctrl+Z 9、全选 10、添加/删除程序 11、输入法三、问答题 1、管理和协调计算机各部件之间的资源分配与运行,它是计算机所有硬件的大管家,是用户与计算机的接口。 2、程序被加载到内存中后,其执行的过程称为“进程”,“程序”是计算机的指令集合,是一个静态的概念,“进程”是一个动态的概念,是程序的一次执行过程。 3、弥补内存空间不足的缺陷,提高计算机的运行速度和稳定性。 4、单击标题栏上的“”关闭按纽,或双击标题栏最左端标题,或ALT+F4 ,或CTRL+W,或“文件”菜单中的“关闭”

10、。 5、打开“回收站”,选择“还原”。软盘上文件删除不可还原。 6、双击任务栏上的时间,或双击“控制面板”窗口中的“日期时间”,弹出“日期和时间”对话框,进行修改。在桌面上单击右键,选择“属性”,或双击“控制面板”窗口中的“显示”,在“屏幕属性”对话框中,选择“屏幕保护程序”设置。 7、快捷方式是连接文件的路径,指向文件而不是文件本身,可以方便的打开文件,删除不会影响文件,而文件是主体,删除就没有了。 8、可以设置“桌面墙纸”、“屏幕保护程序”、“外观”及“分辨率”和“刷新率”等。第4章 常用办公软件一、选择题 1.C 2.B 3.B 4.A 5.B 6.B 7.D 8.C 9.C 10.D

11、11.AD 12.A 13.D 14.D 15.C 16.B 17.ABCE 18.B 19.A二、填空题 1、工具/查找 2、格式 字体 3、两端对齐 右对齐 居中 分散对齐 4、格式 段落 5、视图/工具栏 6、打印预览 7、3 255 256 65536 8、3 9、自动筛选 高级筛选 升序 降序 10、等号 手动输入 插入函数 11、右 左 12、排序 13、演示文稿 .ppt 14、文件/新建 点击工具栏上的“新建”按钮 15、幻灯片浏览视图 16、幻灯片浏览视图 Ctrl 第5章 多媒体技术简介一、选择题1.A 2.B 3.B 4.D 5.D 6.B 7.D 8.C 9.A 10.

12、D11.D 12.B 13.C 14.B 15.B 16.B二、填空题1、媒质 媒介2、集成性 实时性 交互性3、多媒体个人计算机4、图像 视频5、硬件系统 软件系统6、多媒体数据 多媒体设备7、Windows操作系统8、极强的抗干扰能力9、Quicktime AVI10、实时三、简答题1、多媒体技术是具有集成性、实时性和交互性的计算机综合处理声文图信息的技术。2、多媒体计算机系统由硬件系统和软件系统组成。其中硬件系统主要包括计算机的主要配置和各种外部设备以及各种外部设备的控制接口卡;软件系统包括多媒体驱动软件、多媒体操作系统、多媒体数据处理软件、多媒体创作工具软件和多媒体应用软件。3、数据压

13、缩方法种类繁多,可以分为无损压缩和有损压缩两大类。常用的无损压缩有:行程编码、Huffman编码、算术编码、LZW编码等;常用的有损压缩方法有:PCM、预测编码、变换编码、插值与外推等。4、数字音频压缩技术标准分为电话语音压缩、调幅广播语音压缩和调频广播及CD音质的宽带音频压缩3中。5、位图以像素为基本单位,每个像素都有自己的亮度和颜色,图像的品质和分辨率有关;矢量图一般用在设计软件上,矢量图与分辨率无关,图形间互相独立比较容易分开。第6章 计算机网络基础1、计算机网络是利用通信线路将地理位置分散的、具有独立功能的许多计算机系统连接起来,按照某种协议进行数据通信,以实现资源共享的信息系统。2、

14、计算机网络技术的迅速发展和广泛应用对21世纪的经济、教育、科技、文化的发展产生重要影响。3、计算机网络的功能:数据通信、资源共享、提高系统的可靠性、集中管理。4、常见的局域网拓扑结构有星型、总线型、环型、树型等几种。5、波特和比特两者在概念上是不相同的,波特率是指数据通信系统中,在线路上每秒钟传送的波形个数,而比特率是指单位时间内所传送的二进制位代码的有效位数,只有在码元的离散值个数N=2时,二者在数值上才相等。6、画出信号1010101110的ASK,FSK,PSK。7、画出信号10100111的曼彻斯特编码和差分曼彻斯特编码(假设最初码元的后半个码元电平为高)。8、通常采用脉冲编码调制PC

15、M方法。脉冲编码调制是以抽样定理为基础的,一个模拟数据要通过这种方法编成数字数据要经过三个步骤:抽样、量化、编码。9、多路复用技术主要有:频分多路复用:把每个要传输的信号以不同的载波频率进行调制,而且各个载波频率是完全独立的。时分多路复用:将时间分割成许多时间片,轮流交替传送多路信号。波分多路复用:应用于光纤通道。10、在数据传输的过程中,为了提高可靠性,通常采用传送信息时附加差错控制编码来检出错误和纠正错误。差错控制编码可分为检错码和纠错码:检错码就是能自动发现差错的编码;而纠错码是不仅能发现差错而且能自动纠正差错的编码。11、 应用层 :最终用户应用程序访问网络服务的地方。 表示层:将数据

16、从源主机传送到目的主机,保证所传输的数据经传送后其意义不改变。 会话层:利用传输层提供的服务,进行透明的、可靠的数据传输。 传输层:为从源端机到目的机提供可靠的、端到端的数据传输。 网络层:选择最佳的路由,使发送站的传输层所传下来的报文能够正确无误地按照目的地址找到目的站,并交付给我目的站的传输层。 数据链路层:通过一些数据链路层协议,在不太可靠的物理链路上实现可靠的数据传输。 物理层:尽可能屏蔽物理设备的差异,对它的高层即数据链路层提供统一的服务。12、为网络数据交换而制定的规则、标准和约定被称为网络协议。 网络协议主要有三部分组成:语义、语法、时序。13、服务是各层向上层提供的一组原语(操

17、作)。协议是定义对同层对等实体之间交换的帧,分组和报文的格式及意义的一组规则。14、应用层:提供一组常用的应用程序给用户。 传输层:使源端和目标主机上的对等实体可以进行会话。 网络层:选择最佳的路由,使发送站的传输层所传下来的报文能够正确无误地按照目的地址找到目的站,并交付给我目的站的传输层。 网络接口层:负责网络层与硬件设备间的联系。15、不一样,TCP是建立在IP协议上的可靠的面向连接的端到端通信协议。UDP是对IP协议集的扩充,提供的服务是不可靠的。16、双绞线:性能好、成本低、抗干扰作用较强。 同轴电缆:主要用于数字传输系统,抗干扰能力优越于双绞线。 光纤:对外界的电磁干扰十分迟钝,传

18、输容量大,传输特性好。 无线通信介质:不需要任何物理介质,适用于特殊场合。17、(1)要有对数据进行并/串和串/并转换的功能 (2)网卡内必须设置数据缓存功能 (3)网卡要有通信服务功能18、互联设备在网间的连接路径中进行协议和功能转换,它具有很强的层次性。19、交换机是数据链路层设备,它可将多个局域网网段连接到一个大型网络上。 路由器是网络层设备,通常用来连接局域网和广域网。20、网络操作系统是网络用户与计算机网络之间的接口,用以实现对网络资源的管理和控制。NOS除了具有一般的操作系统所具有的功能外,还应能够支持多种通信协议,提供可靠的网络通信和多种网络服务的功能。21、集中式计算模式:可靠

19、、安全和管理方便。C/S计算模式:软件系统体系结构,通过它可以充分利用两端的硬件环境的优势,将任务合理分配到Client端和Server端来实现,降低了系统的通信开销。对等计算:系统依存于边缘化设备的主动协作,每个成员直接从其他成员而不是从服务器的参与中受益;系统中成员同时扮演服务器与客户端口的角色;系统应用的用户能够意识到彼此的存在,构成一个虚拟的或实际的群体。网格计算:利用互联网把分散在不同地理位置的电脑组织成一个“虚拟的超级计算机”,其中每一台参与计算的计算机就是一个“节点”,而整个计算是由成千上万个“节点”组成的“一张网格”。22、 设备:一台集线器或者交换机,多台电脑,多根直连网线。

20、(1)将网线的一端与电脑的网卡相连,另一端与集线器或者交换机相连。(2)设置第一台电脑的IP地址为192.168.0.1,子网掩码为255.255.255.0,第二台IP地址为192.168.0.2,子网掩码不变,依次向下类推。(3)请确认电脑的工作组是否在相同的工作组里面。 具体的操作如下: 点击“我的电脑右键-属性-计算机名”可以看到工作组。要修改的话就点“更改”。第7章 Internet和Intranet一、选择题1.C 2.B 3.C 4.A 5.A C 6.C 7.B 8.B C D 9. B 10. C11.B 12.B 13.B 14.C 15.C 16.B 17.C 18.B

21、19.D 20.C二、填空题1、互联网 中继系统2、19873、中国公用计算机互联网 中国国家计算机与网络设施 中国教育和科研计算机网 中国国家公用经济信息通信网4、两个或多个5、TCP/IP6、WWW服务 FTP文件传输 远程登录 电子邮件 BBS7、层次结构的网络模型 8、B9、SMTP10、11、anonymous guest12、网上寻呼机 13、防火墙14、TCP/IP、HTTP 企业内部三、简答题1、 FTP使用客户机/服务器模式,客户程序把客户的需求告诉服务器,并将服务器发回的信息显示出来。 Telnet主要用途是使用户的终端能访问远程系统中的资源,而且能像远程系统中的用户一样访

22、问系统资源。2、IP地址共5类,32位二进制数组成,采用点分十进制表示法。3、 URL:统一资源定位符 URL由三部分组成:协议、存放资源的主机域名及资源的路径名和文件名 例:4、什么是Intranet?Intranet的结构如何? Intranet,企业内部网。是一个企业或组织建立的相对独立的内部网络。它以TCP/IP协议作为基础,以Web为核心应用,可以提供Web、邮件、FTP、Telnet等功能强大的服务。Intranet能够大大提高企业的内部通信能力和信息交换能力。与Internet连接后,可以实现互联网应用。 Intranet采用B/S模式,由B/W/D三层模型构成。表示层(浏览器)

23、主要用于完成用户接口的功能;功能层(Web)主要用于完成客户请求的应用功能,服务器中具有CGI或其他中间件。数据曾(数据库服务器)主要完成大量数据的存储、加工和管理功能。第8章 软件技术基础一、选择题1.D 2.D 3.C 4.C 5.B 6.A 7.D 8.D 9.A 10.A11.C 12.D 13.A 14.A 15.B 16.D 17.A 18.A 19.B二、填空题1、数据 程序2、软件开发3、概要设计4、功能性5、循环6、实例7、顺序结构 非顺序结构8、DEBCFA9、DBMS(数据库管理系统)10、关系11、E-R图12、关系模型三、简答题1、软件工程就是采用工程化的原理、技术和

24、方法来开发、运行和维护软件。主要涉及软件结构、软件设计方法、软件工具、软件工程标准和规范以及软件工程的理论。2、需求分析确定用户对软件系统的全部的需求。经过问题定义,可行性分析阶段后,需求分析阶段要考虑所有的细节问题,以确定最终的目标系统做哪些工作,形成目标系统完整的准确的要求。 该阶段最后提交说明系统目标及对系统要求的规格说明书。3、用结构方法开发软件的过程如下:从系统需求分析开始,运用结构分析方法建立环境模型(即用户要解决的问题是什么,以及要达到的目标、功能和环境);需求分析完成后采用结构化设计方法进行系统设计,确定系统的功能模型;最后,进入软件开发的实现阶段,运用结构化程序设计方法确定用

25、户的实现模型,完成目标系统的编码和调试工作。4、用面向对象方法开发软件的过程如下:首先是分析用户需求,从实际问题中抽取对象模型;然后将模型细化,设计对象类,包括类的属性和类之间的相互关系,同时考虑是否有可以直接引用的已有的类或部件;而后选定一种面向对象的编程语言用,用具体编码实现类的设计;最后进行测试,实现整个软件系统的设计。5、一个结构化程序是按照一定的逻辑规则有序地组织在一起的。它有一些基本控制结构,这些基本的控制结构是顺序结构、选择结构和循环结构。6、第四代语言的程序设计,是直接面向实现各类应用系统,只需说明“做什么”。7、编译程序负责将源程序翻译成目标程序,再用连接程序将目标与数据库等

26、连接,最终生成可执行程序,最终在机器上运行。8、所谓算法是解决给定问题的一种方法。算法要依赖于数据的存为结构,算法的执行效率与数据结构的优劣有很大的关系。 一个算法应该具有的几个特征: (1)有穷性:执行了有限条指令后一定要终止。 (2)确定性:算法的每一步操作都必须有确切定义,不得有任何歧义性。 (3)有效性:算法的每一步操作都必须是可行的,即每步操作均能在有限时间内完成。 (4)输入:一个算法有n(n=0)个初始数据的输入。 (5)输出:一个算法有一个或多个与有效信息输出。9、逻辑结构,存储结构,数据的运算10、数据结构之间常见的结构形式 (1)顺序存储结构 (2)链式存储结构11、栈是限

27、制在表的一端进行插入和删除运算的线性表,又称为后进先出的线性表(LIFO表),是一种特殊的线性表。 表尾称为栈顶(TOP),它是允许插入和删除的一端。 表头叫做栈底(BOTTOM),不允许插入和删除的一端。 表中无元素时称为空栈。12、树是由一个或多个结点组成的有限集合。它很像一株倒悬着的树,从树根到大,小枝干、直到叶子,将数据联系起来,这样的数据结构称为树结构(简称为树)。 二叉树是有限个元素的集合,该集合或者为空、或者有一个称为根的元素及两个不相交的、被分别称为左子树和右子树的二叉树组成。当集合为空时,称该二叉树为空二叉树。 二叉树是有序的,即使树中结点只有一棵子树,也要区分它是左子树还是

28、右子树。13、数据库是按一定结构存储在计算机存储设备上的可共享的数据集合。 数据库管理系统是对数据进行管理的软件系统,是数据库系统的核心软件。它是介于用户与操作系统之间的管理软件,负责数据库中的各种操作,包括数据定义、查询、更新及各种控制,都需是通过数据库管理系统来进行。 数据库系统是指在计算机系统中引入数据库后的系统构成,通常是由数据库、数据库管理系统、数据库管理员、系统硬件平台、系统软件平台组成的一个集合体。数据库系统并不单指数据库和数据管理系统,而是指带有数据库的整个计算机系统。14、DBMS的主要功能有:(1)数据定义 (2)数据操纵(3)数据库运行控制(4)数据库的建立和维护15、关

29、系16、E-R图的主要元素:实体 属性 实体型和实体集 联系17、关系第9章 信息系统安全与社会责任一、选择题1.B 2.B 3.C 4.B 5.D 6.BCD 7.ABCD 8.A二、填空题1、保密性 完整性 可用性2、传染性 隐蔽性 可触发性3、计算机硬件与环境安全 操作系统安全 计算机网络安全 应用系统安全4、明文 密文 5、双宿主主机防火墙 被屏蔽防火墙三、简答题1、硬件方面:(1)计算机(2)网络设备(3)传输介质(4)输入输出设备。软件方面(1)操作系统的安全漏洞(2)网络通信协议(3)应用软件(4)网络管理软件。2、包括计算机硬件与环境安全、操作系统安全、计算机网络安全、数据库系

30、统安全和应用系统安全五个层次。3、计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。防止计算机病毒应注意:(1)使用合法正版软件(2)备份重要资料(3)建立紧急修复盘(4)不用来历不明的文件或磁盘(5)注意特殊文件以及内存使用情况(6)定期使用杀毒软件(7)建立正确的病毒基本观念(8)学习灾后数据修复的技巧。4、有对称式加密法和非对称式加密法。邮件加密一般采用非对称式加密法。5、数字证书包括:(1)证书的版本信息;(2)证书的序列号;(3)证书所使用的签名算法(4)证书的发行机构名称及其用私钥的签名(5)证书的有效期(

31、6)证书使用者的名称及其公钥的信息。数字证书是由认证中心颁发,颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。6、防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络。防火墙简单的可以只用路由器实现,复杂的可用主机甚至一个子网来实现。设置防火墙目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理。防火墙的功能有:(1)过滤掉不安全服务和非法用户(2)控制对特殊站点的访问(3)

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1