作业复习与思考题答案

合集下载

微型计算机原理作业第九章 习题与思考题

微型计算机原理作业第九章 习题与思考题

第九章习题与思考题典型例题解析一、填空题:1.8255A把①和②分别称为A组和B组,可组成两个独立的并行接口。

答案:①A口和C口的上半部分(PC4~PC7);②B口和C口的下半部分(PC0~PC3)。

分析:8255A的内部控制部分包括A组和B组控制部分,A组控制电路控制端口A和端口C 的上半部分,B组控制电路控制端口B和端口C的下半部分。

每组控制部件从读写控制逻辑接受各种命令,从内部数据总线接收控制字,并发出适当的命令到相应的I/O端口,以确定各个端口的工作方式。

2.8255A中,A组有①种工作方式,它们是②,B组有③种工作方式,它们是④。

当A组工作于方式2时,B组可以工作于⑤。

答案:①3;②方式0、方式1和方式2;③2;④方式0和方式1;⑤方式0或方式1。

分析:8255A的A组和B组可以通过程序分别设置于不同的方式组合,在此要注意只有A组能工作于方式2。

3.当8255A的PC4~PC7全部为输出线时,表明8255A的A端口的工作方式是。

答案:方式0分析:A口工作在方式1或方式2时,均要使用PC4~PC7中部分或全部信号线作为固定的应答信号线和中断请求线。

此题全部PC4~PC7为输出线,说明A口工作时无固定的应答控制线,由此判断A口只能工作在方式0。

二、选择题1.并行接口和串行接口的区别主要表现在()之间的数据传输前者是并行,后者是串行。

A.接口与CPU B.接口与外设 C.CPU与外设 D.接口与CPU和外设答案:B分析:无论是并行接口还是串行接口,接口与CPU之间的数据传输都是并行的,主要区别是在接口与外设之间。

2.8255A有两种控制字,分别为工作方式字和C口位控字,其工作方式控制字一定是()。

A.不等于80H B.小于等于80H C.大于等于80H D.都不是答案:C分析:8255A的方式控制字最高位D7是特征位,固定为1,所以只有答案C是正确的。

3.8255A工作在方式1的输入状态时,可以通过()知道端口是否已经准备好了输入的数据。

15级:各章习题(作业题与思考题)——参考答案

15级:各章习题(作业题与思考题)——参考答案

合的尺寸公差带图和配合公差带图。
题 基本 尺寸 φ50 φ25 φ80 ES +0.039 -0.027 +0.005 孔 EI 0 -0.048 -0.041 Th 0.039 0.021 0.046 es -0.025 0 0 轴 Ei -0.064 -0.013 -0.030 TS 0.039 0.013 0.030 1.4 表 Xmax 或 Ymin +0.103 -0.014 +0.035 Xmin 或 Ymax +0.025 -0.048 -0.041 Xav 或 Yav +0.064 -0.031 -0.003 单位:mm 配合 种类 间隙 过盈 过渡
孔、轴的公差带图。
题 1.3 表 单位 : mm
尺寸标注 孔φ12 0.032
0.072 轴φ60 0.053 0.041 孔φ30 0.062 0.050
公称尺寸 φ12 φ60 φ30 φ50
极限尺寸 最大 12.050 60.072 29.959 50.005 最小 12.032 60.053 29.938 49.966
2 2 1 1 1 60 + 40 + 40 66.33 (µm) 2 2 2 2 2 2
2
2
2
(2)方案二: a2 L2 (d1 d 2 ) / 2
lim a
2
a2 a2 a2 2 2 2 + + lim L 2 lim d1 lim d 2 L2 d1 d 2
+ 0 - φ25 H7 +0.021 0 m6 +0.021 +0.008 X + 0 - Y +13

车站作业计划与统计第二版复习思考题答案

车站作业计划与统计第二版复习思考题答案

车站作业计划与统计第二版复习思考题答案下载温馨提示:该文档是我店铺精心编制而成,希望大家下载以后,能够帮助大家解决实际的问题。

文档下载后可定制随意修改,请根据实际需要进行相应的调整和使用,谢谢!并且,本店铺为大家提供各种各样类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,如想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by theeditor.I hope that after you download them,they can help yousolve practical problems. The document can be customized andmodified after downloading,please adjust and use it according toactual needs, thank you!In addition, our shop provides you with various types ofpractical materials,such as educational essays, diaryappreciation,sentence excerpts,ancient poems,classic articles,topic composition,work summary,word parsing,copy excerpts,other materials and so on,want to know different data formats andwriting methods,please pay attention!车站作业计划与统计第二版复习思考题解析一、车站作业计划的重要性车站作业计划是铁路运输生产的核心,它决定了车站的运营效率和安全。

通信原理(陈启兴版) 第4章作业和思考题参考答案

通信原理(陈启兴版) 第4章作业和思考题参考答案
LSB 和 USB 信号的幅度谱示意图如图答4-3 所示。
|SLSB( f )|
|SUSB( f )|
-9.8 -9.7
0
9.7 9.8
f / KHz 图 答4-3
-1.03-1.02
0 1.02 1.03
f / KHz
4-4 试画出如图题 4-4 所示的频谱搬移过程图,标明关键频率。已知 fc1 = 60 KHz, fc2 = 4 MHz, fc3 = 100 MHz, 调制信号为频谱在 300 ~ 3000 Hz 的话音信号。
H
(
f
)

K

0
f [100 kHz, 105 kHz] Others
其中心频率为 102.5 kHz,通带宽度为 5 KHz。 (2) 解调器输入端的噪声功率为:
Ni Pn ( f ) fH 103 5103 5 (W) 。
输入信噪比为为
Si 10103 2000
要调幅度不超过1,理论上,其包络检波器的输出信号能无失真地恢复出原调制信号。 4-3 如果调制信号 m(t) = 2cos(400πt) + 4sin(600πt),载波信号 c(t) = cos(20000πt),采用单边带调
制。试分别下边带和上边带信号的时域表达式,画出它们的频谱示意图。 解 m(t)的 Hilbert 变换为
^
m(t
)

2
cos

400πt

π 2


4
sin

600πt

π 2


2
sin

400πt


4
cos

第二章气液相平衡作业及复习思考题

第二章气液相平衡作业及复习思考题

作业(计算题)1、已知丙酮(1)-甲醇(2)双组分系统的范氏常数为A 12=0.645,A 21=0.640。

试求58.3℃时,x 1=0.280的该双组分溶液的饱和压力。

已知:58.3℃时,纯丙酮的饱和蒸汽压为p 10=0.1078MPa ,甲醇的饱和蒸汽压为 p 20=0.1078MPa2、 某精馏塔釜压力2.626MPa,温度76℃,液相组成如下表,如取i-为关键性组分,各组分的相对挥发度如表所示,求与塔釜液体呈平衡状态的汽相组成:组分i 2C =2C 3C =03Ci-04C 05Cx wiαij0.002 6.4350.002 4.5220.680 2.0970.033 1.9130.196 10.087 0.3223、已知某混合物0.05乙烷,0.30 丙烷,0.65正丁烷(摩尔分数),操作压力下各组分的平衡常数可按下式进行计算,试求其泡点温度。

乙烷:K=0.13333t+4.6667; 丙烷:K=0.6667t+1.13333; 正丁烷:K=0.0285t+0.08571(t 的单位为℃)4、脱丁烷塔塔顶压力为2.3Mpa ,采用全凝器,塔顶产品组成为:组分 甲烷 乙烯 乙烷 丙烷 x i0.01320.81080.17210.0039试计算塔顶产品的饱和温度。

5、已知某气体混合物的组成如下: 组分 甲烷 乙烷 丙烯 丙烷 异丁烷 正丁烷 ∑ 组成0.050.350.150.200.100.151.00当操作压力p=2.76MPa 时,求此混合物的露点。

(提示:计算时,初设温度为75℃) 6、已知某物料组成为z 1=1/3,z 2=1/3,z 3=1/3,其相对发度α11=1,α21=2,α31=3,且已知组分1的相对平衡常数K 1与温度的关系为ln K 1=8.294-3.3×103/T ,求此物料的泡点和露点温度。

34.已知某液体混合物中各组分的汽液平衡常数与温度的关系如下:组分 组成(摩尔分数)K i (t 的单位为℃) C 3 0.23 -0.75+0.06t C 4 0.45 -0.04+0.012t C 50.32-0.17+0.01t试求:(1)其常压下的该混合物的泡点温度,误差判据可取0.001。

第二章气液相平衡作业及复习思考题

第二章气液相平衡作业及复习思考题

作业(计算题)1、已知丙酮(1)-甲醇(2)双组分系统的范氏常数为A 12=0.645,A 21=0.640。

试求58.3℃时,x 1=0.280的该双组分溶液的饱和压力。

已知:58.3℃时,纯丙酮的饱和蒸汽压为p 10=0.1078MPa ,甲醇的饱和蒸汽压为 p 20=0.1078MPa2、 某精馏塔釜压力2.626MPa,温度76℃,液相组成如下表,如取i-为关键性组分,各组分的相对挥发度如表所示,求与塔釜液体呈平衡状态的汽相组成:组分i 2C =2C 3C =03Ci-04C 05Cx wiαij0.002 6.4350.002 4.5220.680 2.0970.033 1.9130.196 10.087 0.3223、已知某混合物0.05乙烷,0.30 丙烷,0.65正丁烷(摩尔分数),操作压力下各组分的平衡常数可按下式进行计算,试求其泡点温度。

乙烷:K=0.13333t+4.6667; 丙烷:K=0.6667t+1.13333; 正丁烷:K=0.0285t+0.08571(t 的单位为℃)4、脱丁烷塔塔顶压力为2.3Mpa ,采用全凝器,塔顶产品组成为:组分 甲烷 乙烯 乙烷 丙烷 x i0.01320.81080.17210.0039试计算塔顶产品的饱和温度。

5、已知某气体混合物的组成如下: 组分 甲烷 乙烷 丙烯 丙烷 异丁烷 正丁烷 ∑ 组成0.050.350.150.200.100.151.00当操作压力p=2.76MPa 时,求此混合物的露点。

(提示:计算时,初设温度为75℃) 6、已知某物料组成为z 1=1/3,z 2=1/3,z 3=1/3,其相对发度α11=1,α21=2,α31=3,且已知组分1的相对平衡常数K 1与温度的关系为ln K 1=8.294-3.3×103/T ,求此物料的泡点和露点温度。

34.已知某液体混合物中各组分的汽液平衡常数与温度的关系如下:组分 组成(摩尔分数)K i (t 的单位为℃) C 3 0.23 -0.75+0.06t C 4 0.45 -0.04+0.012t C 50.32-0.17+0.01t试求:(1)其常压下的该混合物的泡点温度,误差判据可取0.001。

通信原理(陈启兴版) 第6章作业和思考题参考答案

通信原理(陈启兴版) 第6章作业和思考题参考答案

6-1 设发送的二进制信息为1011001,试分别画出OOK 、2FSK 、2PSK 及2DPSK 信号的波形示意图,并总结其时间波形上各有什么特点。

解 OOK 、2FSK 、2PSK 及2DPSK 信号的波形示意图如图6-18所示。

tttt图6-18 信号波形图6-2 设某OOK 系统的码元传输速率为1000B ,载波信号为A cos(4π×106t )。

(1)每个码元中包含多少个载波周期? (2)求OOK 信号的第一零点带宽。

解:(1) 由题意知66410210()2c f Hz ππ⨯==⨯1000()B R B =故每个码元包含2000个载波周期。

(2) OOK 信号的第一零点带宽为222000()B sB R Hz T === 6-3 设某2FSK 传输系统的码元速率为1000B ,已调信号的载频分别为1000Hz 和2000Hz 。

发送数字信息为1011010B 。

(1)试画出一种2FSK 信号调制器原理框图,并画出2FSK 信号的时域波形图; (2)试讨论这时的2FSK 信号应选择怎样的解调解调器? (3)试画出2FSK 信号的功率谱密度示意图。

解:(1) 2FSK 信号可以采用模拟调频的方式产生,也可以采用数字键控的方式产生。

数字键控方式的调制器原理框图如图6-19所示。

图6-19键控法产生2FSK 信号的原理图由题意知,码元传输速率R B =1000B ,若设“1”码对应的载波频率为f 1=1000Hz ,“0”码对应的载波频率为f 1=2000Hz ,则在2FSK 信号的时间波形中,每个“1”码元时间内共有1个周期的载波,每个“0”码元时间内有2个周期的载波。

2FSK 信号的时间波形如图6-20所示。

【注:实际中键控法的波形一般不连续。

】t2FSK图6-20 2FSK 信号的时间波形(2) 由于2FSK 信号的频谱有较大的重叠,若采用非相干解调是上下支路有较大串扰,使解调性能下降。

通信原理(陈启兴版) 第7章作业和思考题参考答案

通信原理(陈启兴版) 第7章作业和思考题参考答案

Ms( f )
400
-300
f
0
300
(a)
f
-400 -200
0 200 400
(b)
7-2. 对模拟信号 m(t) = sin(200πt)/(200t)进行抽样。试问:(1)无失真恢复所要求的最小抽样频率 为多少?(2)在用最小抽样频率抽样时,1 分钟有多少个抽样值?
解: (1) 信号的最高频率为 fH=200Hz,抽样定理要求无失真恢复所要求的最小抽样频率为
Ms f
1
M f*
T
n
f nfs
当抽样速率 fs =1 T =300Hz 时
fs M f nfs
Ms f 300 M f 300n
其频谱如图 7-18 (a)所示。
(2) 当抽样速率 fs 1 T
400 Hz 时
Ms f 400 M f 400n
其频谱如图 9-18 (b)所示。
Ms( f )
300
解 (1) 由抽样频率 fs 8 kHz,可知抽样间隔
11
T
(s)
fs 8000
对抽样后信号 8 级量化,故需要 3 位二进制码编码,每位码元占用时间为
T
1
Tb 3 3 8000
又因占空比为 1,所以每位码元的矩形脉冲宽度
1
(s)
24000
τ Tb
1
(s)
24000
故 PCM 基带信号频谱的第一零点频率
B 1 24 (kHz) τ
(2) 若抽样后信号按 128 级量化,故需要 7 位二进制码编码,每位码元的矩形脉冲宽度为
T
1
1
τ Tb
7
7 8000
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机安全与保密练习册答案练习一答案:1、计算机网络中采用分层协议的两条理由如下:1)把网络操作分成复杂性较低的单元,结构清晰,易于实现和维护2)定义并提供了具有兼容性的标准接口3)使设计人员能专心设计和开发所关心的功能模块4)独立性强——上层只需了解下层通过层间接口提供什么服务—黑箱方法5)适应性强——只要服务和接口不变,层内实现方法可任意改变6)一个区域网络的变化不会影响另外一个区域的网络,因此每个区域的网络可单独升级或改造2、为进行网络中的数据交换(通信)而建立的规则、标准或约定。

(网络协议=语义+语法+规则)3、OSI七层:1)物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。

2)数据链路层。

在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。

3)网络层:通过路由算法,为分组通过通信子网选择最适当的路径。

4)传输层:是向用户提供可靠的端到端服务,透明的传送报文。

5)会话层:组织两个会话进程之间的通信,并管理数据的交换。

6)表示层:处理在两个通信系统中交换信息的表示方式。

7)应用层:应用层是OSI参考模型中的最高层。

确定进程之间通信的性质,以满足用户的需要。

4、TCP协议是面向连接的可靠的协议。

UDP协议是无连接的不可靠协议。

5、路由器实现网络互联是发生在网络层。

主要功能有路由选择,多路重发以及出错检测等。

6、因特网提供的基本服务主要有:1)电子邮件E-MAIL.2)远程登陆Telnet3)文件传输FTP.4)WWW服务5)电子邮件服务7、一台微机、调制解调器和电话线。

选择一个为用户提供因特网接入服务ISP。

练习二答案:1、主要包括:1)可靠性高。

2)极强的伸缩性。

3)网络功能强。

4)强大的数据库支持功能。

5)开放性好。

UNIX系统一开始就作为开放系统,UNIX操作系统的源程序一开始就向学术界开放。

6)通用。

UNIX系统在设计过程中考虑了通用性,使之适合于不同类型(分时和批处理)用户的需要。

2、主要包括:1)与Unix高度兼容。

2)高度的稳定性和可靠性。

3)完全开放源代码,价格低廉。

4)安全可靠,绝无后门。

3、Windows NT具有支持多种网络协议、内置的因特网功能和支持NTFS文件系统等显著特点。

4、Unix系统的资源访问控制是基于文件的,为了维护系统的安全性,系统中每一个文件都具有一定的访问权限,只有具有这种访问权限的用户才能访问该文件,否则系统将给出Permission Denied的错误信息。

5、有三类用户:用户本人、用户所在组的用户、其它用户6、 NTFS文件系统是一种安全的文件系统,因为它支持文件访问控制,人们可以设置文件和目录的访问权限,控制谁可以使用这个文件,以及如何使用这个文件。

五个预定义的许可为:拒绝访问,读取,更改,完全控制和选择性访问。

练习三答案:1、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

2、(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。

(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。

网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

(4)可控性:对信息的传播及内容具有控制能力。

3、(1)非授权访问(unauthorized access):一个非授权的人的入侵。

(2)信息泄露(disclosure of information):造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。

(3)拒绝服务(denial of service):使得系统难以或不可能继续执行任务的所有问题。

4、主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术。

5、一个完整的网络信息安全系统至少包括三类措施:1)社会的法律政策,企业的规章制度及网络安全教育2)技术方面的措施,如防火墙技术、防病毒。

信息加密、身份确认以及授权等3)审计与管理措施,包括技术与社会措施6、对Internet网的安全管理措施包括:1)制定安全保密遵循的基本原则:根据所面临的安全问题,决定安全的策略。

根据实际需要综合考虑,适时地对现有策略进行适当的修改,每当有新的技术时就要补充相应的安全策略。

构造企业内部网络,在Intranet和 Internet之间设置“防火墙”以及相应的安全措施。

2)完善管理功能3)加大安全技术的开发力度练习四答案:1、主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。

这些计算机资源包括计算机设备、存储介质、软件和计算机输出材料和数据。

2、计算机系统安全技术主要包括:(1)实体硬件安全(2)软件系统安全(3)数据信息安全(4)网络站点安全(5)运行服务安全(6)病毒防治技术(7)防火墙技术(8)计算机应用系统的安全评价3、计算机系统安全技术标准1)加密机制2)数字签名机制3)访问控制机制4)数据完整性机制5)鉴别交换机制6)通信业务填充机制7)路由控制机制8)公证机制4、访问控制是计算机保护中极其重要的一环。

它是在身份识别的基础上,根据身份对提出的资源访问请求加以控制。

在访问控制中,对其访问必须进行控制的资源称为客体,同理,必须控制它对客体的访问的活动资源,称为主体。

主体即访问的发起者,通常为进程,程序或用户。

客体包括各种资源,如文件,设备,信号量等。

访问控制中第三个元素是保护规则,它定义了主体与客体可能的相互作用途径。

5、选择性访问控制是基于主体或主体所在组的身份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以直接或间接地把这种控制权传递给别的主体。

6、强制性访问控制为访问系统中的信息提供了更为严格的控制,这种访问控制基于被访问信息的敏感性,这种敏感性是通过标签(Label)来表示的练习五答案:1、数据库的安全性是指数据库的任何部分都不允许受到恶意侵害,或未经授权的存取与修改。

数据库是网络系统的核心部分,有价值的数据资源都存放在其中,这些共享的数据资源既要面对必需的可用性需求,又要面对被篡改、损坏和被窃取的威胁。

2、主要包括:用户标识和鉴定、存取控制、数据分级、数据加密3、较之传统的数据加密技术,数据库密码系统有其自身的要求和特点。

传统的加密以报文为单位,加脱密都是从头至尾顺序进行。

数据库数据的使用方法决定了它不可能以整个数据库文件为单位进行加密。

当符合检索条件的记录被检索出来后,就必须对该记录迅速脱密。

然而该记录是数据库文件中随机的一段,无法从中间开始脱密,除非从头到尾进行一次脱密,然后再去查找相应的这个记录,显然这是不合适的。

必须解决随机地从数据库文件中某一段数据开始脱密的问题。

4、数据库管理系统(Data Base Management System ,DBMS)是一个专门负责数据库管理和维护的计算机软件系统。

它是数据库系统的核心,对数据库系统的功能和性能有着决定性影响。

DBMS的主要职能为:(1)有正确的编译功能,能正确执行规定的操作;(2)能正确执行数据库命令;(3)保证数据的安全性、完整性,能抵御一定程度的物理破坏,能维护和提交数据库内容;(4)能识别用户,分配授权和进行访问控制,包括身份识别和验证;(5)顺利执行数据库访问,保证网络通信功能。

5、常用的数据库备份的方法有冷备份、热备份和逻辑备份三种。

冷备份的思想是关闭数据库系统,在没有任何用户对它进行访问的情况下备份。

这。

数据库正在运行时所进行的备份称为热备份。

逻辑备份是使用软件技术从数据库中提取数据并将结果写入一个输出文件。

该输出文件不是一个数据库表,而是表中的所有数据的一个映像。

6、所谓的前像是指数据库被一个事务更新时,所涉及的物理块更新后的影像,它以物理块为单位。

前像在恢复中所起的作用是帮助数据库恢复更新前的状态,即撤销更新,这种操作称为撤销(undo)。

后像恰好与前像相反,它是当数据库被某一事务更新时,所涉及的物理块更新前的影像,其单位和前像一样以物理块为单位。

后像的作用是帮助数据库恢复到更新后的状态,相当于重做一次更新。

这种操作在恢复技术中称为重做(Redo)。

练习六答案:1、计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码2、根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒有以下几个主要特点。

1)刻意编写人为破坏2)自我复制能力3)夺取系统控制权4)隐蔽性5)潜伏性6)不可预见性3、计算机病毒的破坏行为1)攻击系统数据区。

攻击部位包括硬盘主引导扇区、Boot扇区、FAT表、文件目录。

2)攻击文件。

病毒对文件的攻击方式很多,如删除、改名、替换内容、丢失簇和对文件加密等。

3)攻击内存。

内存是计算机的重要资源,也是病毒攻击的重要目标。

干扰系统运行,使运行速度下降。

4)干扰系统运行,使运行速度下降。

5)干扰键盘、喇叭或屏幕。

6)攻击CMOS。

7)干扰打印机。

如假报警、间断性打印或更换字符。

8)网络病毒破坏网络系统,非法使用网络资源,破坏电子邮件,发送垃圾信息,占用网络带宽等。

4、文件病毒、引导扇区病毒、多裂变病毒、异形病毒、宏病毒、网络病毒。

5、(1)比较法比较法是用原始备份与被检测的引导扇区或被检测的文件进行比较。

(2)搜索法搜索法是用每一种病毒体含有的特定字符串对被检测的对象进行扫描。

(3)计算机病毒特征字的识别法(4)分析法本方法由专业反病毒技术人员使用。

6、“宏病毒”,就是利用软件所支持的宏命令编写成的具有复制、传染能力的宏。

主要感染office文件(如WORD文件)宏病毒的防治和清除方法是:(1)使用选项“提示保存Normal模板”(2)不要通过Shift键来禁止运行自动宏(3)查看宏代码并删除(4)使用DisableAutoMacros宏(5)使用Word 97的报警设置(6)设置Normal.dot的只读属性(7)Normal.dot的密码保护7、计算机病毒的免疫,就是通过一定的方法,使计算机自身具有防御计算机病毒感染的能力8、在计算机上预装转反病毒软件、对硬盘进行定期病毒检测、尽量不要用软盘去启动系统、不要使用来路不明的软件、不要打开来路不明的邮件中的附件、定期与不定期地进行磁盘文件备份工作。

即使更新反病毒软件的病毒特征库。

练习七答案:1、数据加密:就是把原本一个较大范围的人(或者机器)都能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号,等等)通过一定的方法(算法),使之成为一些晦涩难懂的或者是偏离信息原意的信息,从而达到保障信息安全目的的过程。

相关文档
最新文档