西南大学1056计算机基础大作业题目与答案

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

西南大学网络与继续教育学院课程考试试题卷

类别:网教专业:公共课2019 年 6 月

课程名称【编号】:计算机基础【 1056】 A 卷

大作业满分: 100 分

1)利用公式计算每位同学的“期评”成绩,其中平时成绩占20%,期中成绩占 20%,期

末成绩占 60%。要求“期评”成绩保留一位小数。

一、大作业题目

2)将工作表 Sheet1中除第一行外的全部内容复制到工作表Sheet2中以 A1开始的位置,

1.请写出常见的输入及输出设备的名称 ( 各自不少于 5 种) 。在工作表 Sheet2中筛选出 5班同学期评成绩在 80分以上(包括 80分)的数据,按“期评”

2.简述声音的数字化过程。成绩的降序排列。

3.有一 Word 文档为“ kaoshi.docx ”(如下图所示,),请根据下面的操作要求,写3)将 Sheet2工作表改名为“5班优秀生”。

出相应的操作步骤。4)保存工作薄。

5. 目前,网络安全问题越来越严重,主要是病毒的破坏和黑客的攻击等,网络用户

必须高度重视。请举例并详细说明网络病毒的主要类型及其防范措施。

二、大作业要求

大作业共需要完成三道题:

第 1-2 题选作一题,满分30 分;

第 3-4 题选作一题,满分30 分;

操作要求:第 5 题必做,满分 40 分。

1)将标题“内存优化方法”居中;并为标题文字添加方框及设置文字底纹为“标

准色黄色”;

2)设置图片与正文的环绕方式为“四周型,文字只在左侧”;

3)纸张设置为 A4(21厘米× 29.7 厘米)。

4.在某 Excel 文档中“ sheet1 ”工作表如下图所示,请根据下面的操作要求,写出相应的操

作步骤。

- 1 -

1、答:输入设备有:键盘,鼠标,光驱,摄像头,扫描仪,光笔,手写输入板,游戏杆,语音输入装置

输出设备有:显示器,喇叭,打印机,绘图机,凿孔机。

2、答:数字化过程:模拟信号数字化的步骤是采样、量化和编码。采样是把时间连续的模拟信号转换成时间离散、幅度连续的信号。量化就是使连续的模拟信号变为时间轴上的离散值,并把离散值进行取整,得出 n 位二进制数所能表示的数。编码就是按照一定的规律对量化结果进行二进制位数字编码。

3、答:

内存优化方法

优化内存,提高内存的使用效率, 尽可能的提高运行速度,是我们所关心的问题。下面介绍在 windows 操作系统中,提高内存的使用效率和优化内存管理的几种方法。

1、改变页面文件的位置。其目的主要是为了保持虚拟内

存的连续性。

2、改变页面文件的大小。 改变了页面文件的位置后,我们还可以对它的大小进行一些调整。

5、答:网络病毒的主要类型:

伴随型病毒,例如: XCOPY.EXE 的伴随体是 XCOPY-COM 。病毒把自身写入 COM 文件并不改变 EXE 文件,当 DOS 加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的 EXE 文件。

“蠕虫 ”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒除了伴随和 “蠕虫 ”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

诡秘型病毒,它们一般不直接修改 DOS 中断和扇区数据,而是通过设备技术和文件缓冲

区等 DOS 内部修改,不易看到资源,使用比较高级的技术。利用 DOS 空闲的数据区进行

工作。

变型病毒, (又称幽灵病毒 )这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

引导区电脑病毒,主要通过软盘在 16 位元磁盘操作系统 (DOS)环境下传播。引导区病毒会

感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区 (MBR) 。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。

文件型电脑病毒,文件型电脑病毒,又称寄生病毒,通常感染执行文件 (.EXE) ,但是也有些会感染其它可执行文件,如 DLL ,SCR 等等 ...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。

复合型电脑病毒,复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。

宏病毒,宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如

MicrosoftWord 和 Excel 。宏病毒采用程序语言撰写,例如 VisualBasic 或 CorelDraw ,而这

1995 年被发现,在不久后已成为最普遍的电

特洛伊 /特洛伊木马,它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内, 例如通过电子邮件上的游戏附件等。

蠕虫病毒,蠕虫是另一种能自行复制和经由网络扩散的程序。例如把自己隐藏于附件并于

短时间内电子邮件发给多个用户。有些蠕虫 (如 CodeRed),更会利用软件上的漏洞去扩散和进行破坏。

其他电脑病毒 /恶性程序码,恶意程序通常是指带有攻击意图所编写的一段程序。 这些威胁可以分成两个

类别:需要宿主程序的威胁和彼此独立的威胁。前者基本上是不能独立于某

个实际的应用程序、 实用程序或系统程序的程序片段 ;后者是可以被操作系统调度和运行的自包含程序。

也可以将这些软件威胁分成不进行复制工作和进行复制工作的。

防范措施:

(1)留心邮件的附件

对于邮件附件尽可能小心,安装一套杀毒软件,在你打开邮件之前对附件进行预扫描。因为有的病毒邮件恶毒之极,只要你将鼠标移至邮件上,哪怕并不打开附件,它也会自动执

行。更不要打开陌生人来信中的附件文件,当你收到陌生人寄来的一些自称是 “不可不看

的有趣东东时,千万不要不假思索地贸然打开它,尤其对于一些 “.exe 之”类的可执行程序文件,更要慎之又慎!

- 2 -

些又是易于掌握的程序语言。宏病毒最先在脑病毒。

相关文档
最新文档