西南大学网络与继续教育学院课程考试试题卷
类别:网教          专业:公共课          2019年6月
课程名称【编号】:计算机基础1056】            A
大作业                                    满分:100分
一、大作业题目
1.请写出常见的输入及输出设备的名称(各自不少于5种)。
2.简述声音的数字化过程。
3.有一Word文档为“kaoshi.docx”(如下图所示,),请根据下面的操作要求,写出相应的操作步骤。
操作要求:
1将标题“内存优化方法”居中;并为标题文字添加方框及设置文字底纹为“标准黄”;
2)设置图片与正文的环绕方式为“四周型,文字只在左侧”;
3) 纸张设置为A4(21厘米×29.7 厘米)。
4.在某Excel文档中“sheet1工作表如下图所示,请根据下面的操作要求,写出相应的操作步骤
1)利用公式计算每位同学的“期评”成绩,其中平时成绩占20%,期中成绩占20%,期末成绩占60%。要求“期评”成绩保留一位小数。
2)将工作表Sheet1中除第一行外的全部内容复制到工作表Sheet2中以A1开始的位置,在工作表Sheet2中筛选出5班同学期评成绩在80分以上(包括80分)的数据,按“期评”成绩的降序排列。
3)将Sheet2工作表改名为5班优秀生
4)保存工作薄。
5.目前,网络安全问题越来越严重,主要是病毒的破坏和黑客的攻击等,网络用户必须高度重视。请举例并详细说明网络病毒的主要类型及其防范措施。
二、大作业要求
大作业共需要完成三道题:
第1-2题选作一题,满分30分;
微软jscript3-4题选作一题,满分30分;
5必做,满分40分。
大作业:
1、 请写出常见的输入及输出设备的名称(各自不少于5种)。
答:键盘,鼠标,摄像头,扫描仪,光笔,手写输入板,游戏杆,语音输入装置等都属于输入设备。常见的输出设备有显示器、打印机、绘图仪、影像输出系统、语音输出系统、磁记录设备等。
3、有一Word文档为“kaoshi.docx”(如下图所示,),请根据下面的操作要求,写出相应的操作步骤。
1)将标题“内存优化方法”居中;并为标题文字添加方框及设置文字底纹为“标准黄”;
答:步骤:以下操作为word2010。打开ks.docx文档,然后选中“内存优化方法”在开始选项卡到添加方框以及文字底纹,然后颜设置成黄。
2)设置图片与正文的环绕方式为“四周型,文字只在左侧”;
答:右击图片,选择“设置对象格式”,单击“版式”选项卡下的高级,会出现如下图的对话框:
然后点击四周型以及文字只在左侧。
3) 纸张设置为A4(21厘米×29.7 厘米)。
答:打开wordy文件,在标题栏中选择文件---页面设置---纸张---纸张大小里选择即可。
5、 目前,网络安全问题越来越严重,主要是病毒的破坏和黑客的攻击等,网络用户必须高度重视。请举例并详细说明网络病毒的主要类型及其防范措施。
 答:
答:伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当 DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒,(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
引导区电脑病毒,90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。
引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些
设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。
文件型电脑病毒,文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。
复合型电脑病毒,复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。
宏病毒,宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过附件、软盘、文件下载和组软件等多种方式进行传播如 MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。
特洛伊/特洛伊木马,特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行
一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过上的游戏附件等。
蠕虫病毒,蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用系统去复制,例如把自己隐藏于附件并于短时间内发给多个用户。有些蠕虫(如 CodeRed),更会利用软件上的漏洞去扩散和进行破坏。
其他电脑病毒/恶性程序码,恶意程序通常是指带有攻击意图所编写的一段程序。这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。前者基本上是不能独立于某个实际的应用程序、实用程序或系统程序的程序片段;后者是可以被操作系统调度和运行的自包含程序。也可以将这些软件威胁分成不进行复制工作和进行复制工作的。
作为个人用户,我们在防范网络病毒时,需要注意以下几点:
(1)留心邮件的附件
对于邮件附件尽可能小心,安装一套杀毒软件,在你打开邮件之前对附件进行预扫描。因为有的病毒邮件恶毒之极,只要你将鼠标移至邮件上,哪怕并不打开附件,它也会自动执行。更不要打开陌生人来信中的附件文件,当你收到陌生人寄来的一些自称是“不可不看”的有趣东东时,千万不要不假思索地贸然打开它,尤其对于一些“.exe”之类的可执行程序文件,更要慎之又慎!
(2)注意文件扩展名
因为Windows允许用户在文件命名时使用多个扩展名,而许多程序只显示第一个扩展名,有时会造成一些假像。所以我们可以在“文件夹选项”中,设置显示文件名的扩展名,这样一些有害文件,如VBS文件就会原形毕露。注意千万别打开扩展名为VBS、SHS和PIF的邮件附件,因为一般情况下,这些扩展名的文件几乎不会在正常附件中使用,但它们经常被病毒和蠕虫使用。例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒,而不是你的JPG察看器。
(3)不要轻易运行程序
对于一般人寄来的程序,都不要运行,就算是比较熟悉、了解的朋友们寄来的信件,如果其信中夹带了程序附件,但是他却没有在信中提及或是说明,也不要轻易运行。因为有些病毒是偷偷地附着上去的——也许他的电脑已经染毒,可他自己却不知道。比如“happy 99”就是这样的病毒,它会自我复制,跟着你的邮件走。当你收到邮件广告或者主动提供的时,尽量也不要打开附件以及它提供的链接。
(4)不要盲目转发信件
收到自认为有趣的邮件时,不要盲目转发,因为这样会帮助病毒的传播;给别人发送程序文件甚至包括电子贺卡时,一定要先在自己的电脑中试试,确认没有问题后再发,以免好心办了坏事。另外,应该切忌盲目转发:有的朋友当收到某些自认为有趣的邮件时,还来不及细看就打开通讯簿给自己的每一位朋友都转发一份,这极有可能使病毒的制造者恶行得逞,而你的朋友对你发来的信无疑是不会产生怀疑的,结果你无意中成为病毒传播者。
(5)堵住系统漏洞
现在很多网络病毒都是利用了微软的IE和Outlook的漏洞进行传播的,因此大家需要特别注意
微软网站提供的补丁,很多网络病毒可以通过下载和安装补丁文件或安装升级版本来消除阻止它们。同时,及时给系统打补丁也是一个良好的习惯,可以让你的系统时时保持最新、最安全。但是要注意最好从信任度高的网站下载补丁。
(6)禁止Windows Scripting Host
对于通过脚本“工作”的病毒,可以采用在浏览器中禁止JAVA或ActiveX运行的方法来阻止病毒的发作。禁用Windows Scripting Host。Windows Scripting Host(WSH) 运行各种类型的文本,但基本都是VBScript或Jscript。许多病毒/蠕虫,如Bubbleboy和KAK.worm使用Windows Scripting Host,无需用户单击附件,就可自动打开一个被感染的附件。同时应该把浏览器的隐私设置设为“高”。