信息技术基础 刘洪海 课后习题及答案汇 第1-9章_第1页
信息技术基础 刘洪海 课后习题及答案汇 第1-9章_第2页
信息技术基础 刘洪海 课后习题及答案汇 第1-9章_第3页
信息技术基础 刘洪海 课后习题及答案汇 第1-9章_第4页
信息技术基础 刘洪海 课后习题及答案汇 第1-9章_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1章信息技术概论第1章课后习题答案一、选择题1.A 2.B 3.A 4.D 5.B二、填空题1.02.2563.101111010B4.RAM5.MHz三、简答题简述计算机的发展。答:ENIAC的问世具有划时代的意义,表明电子计算机时代的到来。直到今天,计算机技术一直以惊人的速度发展,发生了天翻覆地的变化。人们根据计算机采用的主要元器件的不同,将电子计算机的发展分为五代。(1)第一代:电子管计算机(1946—1956年)硬件方面,逻辑元件采用的是真空电子管,主存储器采用汞延迟线、阴极射线示波管静电存储器、磁鼓、磁芯;外存储器采用的是磁带。软件方面采用的是机器语言、汇编语言。应用领域以军事和科学计算为主。缺点是体积大、功耗高、可靠性差、速度慢(一般为每秒数千次至数万次)、价格昂贵,但为以后的计算机发展奠定了基础。主要代表机型有EDVAC、UNIVAC、IBM701等。(2)第二代:晶体管计算机(1956—1964年)硬件方面,逻辑元件采用的是晶体管,软件方面出现了操作系统、高级语言及其编译程序,应用领域以科学计算和事务处理为主,并开始进入工业控制领域。特点是体积缩小、能耗降低、可靠性提高、运算速度提高(一般为每秒数10万次,可高达300万次)、性能比第一代计算机有很大的提高。代表机型有IBM7094、Honeywell800等。(3)第三代:集成电路计算机(1964—1971年)硬件方面,逻辑元件采用中小规模集成电路(MSI、SSI),主存储器仍采用磁芯。软件方面出现了分时操作系统以及结构化、规模化程序设计方法。特点是速度更快(一般为每秒数百万次至数千万次),而且可靠性有了显著提高,价格进一步下降,产品走向了通用化、系列化和标准化等。应用领域开始进入文字处理和图形图像处理领域。代表机型有IBM360系列、DEC公司的PDP系列小型机等。(4)第四代:超大规模集成电路计算机(1971年至今)硬件方面,逻辑元件采用大规模和超大规模集成电路(LSI和VLSI)。软件方面出现了数据库管理系统、网络管理系统和面向对象语言等。运算速度达到每秒上亿次,甚至上千万亿次的数量级。1971年世界上第一台微处理器在美国硅谷诞生,开创了微型计算机的新时代。应用领域从科学计算、事务管理、过程控制逐步走向家庭,并开始进入了计算机网络时代。(5)新一代计算机随着逻辑元件的不断更新,传统计算机已经经历了四代演变。它们都遵循冯诺伊曼机体系结构,但是以硅为基础的芯片制造技术的发展并不是无限的,技术体系上固有的局限性,将在未来妨碍计算机性能的继续提高。因此,必须在崭新的理论和技术基础上创制新一代计算机。为此,世界各国的研究人员正在加紧开发以超导计算机、纳米计算机、光计算机、DNA计算机和量子计算机等为代表的未来计算机。目前尚没有真正意义上的新一代计算机问世。但有一点可以肯定,在未来社会中,计算机、网络、通信技术将会三位一体化。新世纪的计算机将把人从重复、枯燥的信息处理中解脱出来,从而改变我们的工作、生活和学习方式,给人类和社会拓展了更大的生存和发展空间。简述微机的性能指标。答:(1)主频即时钟频率,是指计算机CPU在单位时间内发出的脉冲数,它在很大程度上决定了计算机的运算速度,主频的单位是赫兹(Hz)。(2)字长是指计算机的运算部件能同时处理的二进制数据的位数,它与计算机的功能和用途有很大的关系。(3)内核数CPU内核数指CPU内执行指令的运算器和控制器的数量所谓多核心处理器简单地说就是在一块CPU基板上集成两个或两个以上的处理器核心,并通过并行总线将各处理器核心连接起来。多核心处理技术的推出,大大地提高了CPU的多任务处理性能,并已成为市场的主流。(4)内存容量是指内存储器中能存储信息的总字节数。一般来说,内存容量越大,计算机的处理速度越快。随着更高性能的操作系统的推出,计算机的内存容量会继续增加。(5)运算速度单位时间内执行的计算机指令数。单位有MIPS(MillionInstructionsPerSecond,每秒106条指令)和BIPS(BillionInstructionsPerSecond,每秒109条指令)。影响机器运算速度的因素很多,一般来说,主频越高,运算速度越快;字长越长,运算速度越快;内存容量越大,运算速度越快;存取周期越小,运算速度越快。(6)其他性能指标机器的兼容性(包括数据和文件的兼容、程序兼容、系统兼容和设备兼容),系统的可靠性(平均无故障工作时间MTBF),系统的可维护性(平均修复时间MTTR)等,另外,性能价格比也是一项综合性的评价计算机性能的指标。简述计算机中使用二进制的原因。答:(1)技术实现简单,计算机是由逻辑电路组成,逻辑电路通常只有两个状态,开关的接通与断开,这两种状态正好可以用“1”和“0”表示。(2)简化运算规则:两个二进制数和、积运算组合各有三种,运算规则简单,有利于简化计算机内部结构,提高运算速度。(3)适合逻辑运算:逻辑代数是逻辑运算的理论依据,二进制只有两个数码,正好与逻辑代数中的“真”和“假”相吻合。(4)易于进行转换,二进制与十进制数易于互相转换。(5)用二进制表示数据具有抗干扰能力强,可靠性高等优点。因为每位数据只有高低两个状态,当受到一定程度的干扰时,仍能可靠地分辨出它是高还是低。第2章课后习题答案一、选择题1.D 2.C 3.C 4.A 5.C二、填空题Ctrl+C存储管理255右击硬盘三、简答题什么是操作系统?答:操作系统是一组控制和管理计算机系统的硬件和软件资源、控制程序执行、改善人机界面、合理地组织计算机工作流程并为用户使用计算机提供良好运行环境的一种系统软件。在计算机系统中设置操作系统的目的在于提高计算机系统的效率,增强系统的处理能力,提高系统资源的利用率,方便用户使用计算机。简述操作系统的功能。答:操作系统的主要功能相应地就有处理机管理、存储管理、设备管理和文件管理、作业管理。(1)处理机管理处理机管理主要有两项工作,一是处理中断事件,二是处理器调度。由于操作系统对处理机的管理策略不同,其提供的作业处理方式也就不同,如批处理方式、分时处理方式、实时处理方式等。(2)存储管理存储管理的主要任务是管理存储器资源,为多道程序运行提供有力的支撑。存储管理的主要功能包括存储分配、存储共享存储保护和存储扩充。(3)设备管理设备管理的主要任务是管理各类外围设备,完成用户提出的I/O请求,加快I/O信息的传送速度,发挥I/O设备的并行性,提高I/O设备的利用率,以及提供每种设备的设备驱动程序和中断处理程序,向用户屏蔽硬件使用细节。设备管理具有以下功能:提供外围设备的控制与处理、提供缓冲区的管理、提供外围设备的分配、提供共享型外围设备的驱动和实现虚拟设备。(4)文件管理文件管理是对系统的信息资源进行管理。文件管理主要完成以下任务:提供文件的逻辑组织方法、物理组织方法、存取方法律的方法。出的自是管理、存取控制和存储空间管理。(5)作业管理用户需要计算机完成某项任务时要求计算机所做工作的集合称为作业。作业管理的主要功能是把用户的作业装人内存并投入运行,一旦作业进入内存,就称为进程。作业管理是操作系统的基本功能之一。操作系统的特征有哪些?答:操作系统的基本特征如下:(1)并发性是在计算机系统中同时存在多个程序,宏观上看,这些程序是同时向前推进的。在单CPU上,这些并发执行的程序是交替在CPU上运行的。程序并发性体现在两个方面:用户程序与用户程序之间的并发执行。用户程序与操作系统程序之间的并发。(2)共享性资源共享是操作系统程序和多个用户程序共用系统中的资源。(3)随机性随机性指:操作系统的运行是在一个随机的环境中,一个设备可能在任何时间向处理机发出中断请求,系统无法知道运行着的程序会在什么时候做什么事情。(4)虚拟(virtual)虚拟是指通过技术将一个物理实体变成若干个逻辑上的对应物。在操作系统中虚拟的实现主要是通过分时的使用方法。显然,如果n是某一个物理设备所对应的虚拟逻辑设备数,则虚拟设备的速度必然是物理设备速度的1/n。(5)异步性即不确定性。同一程序和数据的多次运行可能得到不同的结果;程序的运行时间、运行顺序也具有不确定性;外部输入的请求、运行故障发生的时间难以预测。这些都是不确定性的表现。简述Windows10系统的任务栏的组成部分。答:Windows10系统的任务栏主要由三部分组成:中间部分是正在运行的程序,可以通过鼠标单击对程序间的窗口进行切换。最左侧的“开始”菜单按钮,使用该按钮可以直接或间接地控制计算机。靠右侧是通知区域,包括一个时钟和一组图标。这些图标表示计算机上某程序的状态,或提供访问特定设置的途径。将指针移向特定图标时,会看到该图标的名称或某个设置的状态。双击通知区域中的图标通常会打开与其相关的程序或设置。另外,右下角任务栏气泡标志就是Windows10的通知中心,点击它会出现完整信息,里面包括最近各种软件的通知消息和常用设置入口。任务栏最右侧是显示桌面按钮,鼠标单击,使所有窗口最小化,直接显示桌面。第3章课后习题答案一、选择题1.B 2.B 3.B 4.A 5.C二、填空题首行缩进撤销行距相邻单元格。页面视图三、操作题答:操作步骤如下:新建空白Word文档,输入两段文字,分别描述大学风光及特色。切换到“插入”选项卡在“页面”组中,单击“封面”下拉按钮,选择内置封面样式“边线型”,并在“文档标题”占位符处输入“我的大学”。选中正文段落,切换到“开始”选项卡,单击“字体”组中“字体”及“字号”命令右侧的下拉按钮,设置字体为宋体,字号为小四号。再单击“段落”组右下角的对话框启动器,打开“段落”对话框,在其中依次设置对齐方式、缩进及行距。将光标定位在适当位置,切换到“插入”选项卡,在“插图”组中单击“图片”命令,打开“插入图片”对话框,选择需要插入的图片。图片插入后,选中图片,在“图片工具-格式”选项卡“排列”组中,单击“环绕文字”下拉按钮选择“四周型”。切换到“插入”选项卡,在“页眉页脚”组中,单击页码下拉列表选择“页面底端”,并在下一级菜单中,选择居中的页码样式。单击“插入”选项卡“符号”组中“公式”命令右侧的下拉按钮,选择“插入新公式”打开“公式工具-设计”选项卡,在其中根据需要选择相应的公式工具、符号及结构。第4章课后习题答案一、选择题1.A 2.B 3.D 4.C 5.A二、填空题1.排序2.自动填充 3.相对引用、绝对引用、混合引用4.自动筛选、高级筛选5..xlsx三、操作题答:操作步骤如下:选中A1:J1区域,在“开始”菜单-选“合并后居中”,将多个单元格合并成一个单元格。然后选中合并后的单元格,点右键,选“设置单元格格式”-“边框”。在边框显示框中点击左、右、上框线,去掉左、右、上框线。在G3单元格中输入“=SUM(C3:F3)”计算求出章得志的总分,然后把鼠标放在G3单元格的右下角黑色小方块自动填充柄处,当鼠标指针变成细黑状时,拖动到G8单元格,完成总分计算。在H3单元格中输入“=AVERAGE(C3:F3)”计算求出章得志的平均分,然后把鼠标放在H3单元格的右下角黑色小方块自动填充柄处,当鼠标指针变成细黑状时,拖动到H8单元格,完成平均分计算。在I3单元格中输入“=MAX(C3:F3)”计算求出章得志的最大值,然后把鼠标放在I3单元格的右下角黑色小方块自动填充柄处,当鼠标指针变成细黑状时,拖动到I8单元格,完成最大值计算。在J3单元格中输入“=MIN(C3:F3)”计算求出章得志的最小值,然后把鼠标放在J3单元格的右下角黑色小方块自动填充柄处,当鼠标指针变成细黑状时,拖动到J8单元格,完成最小值计算。选中A2:J8区域,选“数据”菜单下的“排序”,在排序对话框中,主要关键字选择“总分”,排序依据选“数值”,次序选择“降序”,次要关键字选择“学号”,排序依据选”数值”,次序选择”升序“。选中A2:J8区域,选“数据”菜单下的“筛选”,数据清单中的字段名右侧会出现一个下拉箭头,单击计算机右侧的下拉箭头,选择“数字筛选”下的“自定义筛选”。在“自定义自动筛选方式”对话框中,对显示的计算机行,选择大于等于65与小于80,显示出筛选结果。将筛选结果选中后,选择“复制”,切换到sheet2中,选择“粘贴”。选中sheet1工作表,单击右键,选择“重命名”,输入“学生成绩”。选中sheet2工作表,单击右键,选择“重命名”,输入“筛选结果”。第5章课后习题答案一、选择题1.B 2.C 3.A 4.D 5.A二、填空题pptxCtrlEsc备注页占位符三、操作题答:操作步骤如下:在“设计”选项卡的“主题”组中单击“其他”按钮,在下拉菜单中选择“平面”主题。单击“变体”组的“其他”按钮,在下拉菜单中,设置颜色为“绿色”。在“幻灯片/大纲”窗格中,鼠标单击第1张幻灯片前,单击“开始”选项卡“幻灯片”组中的“新建幻灯片”命令。在“幻灯片/大纲”窗格中选中最后1张幻灯片,单击“开始”选项卡“幻灯片”组中的“新建幻灯片”命令。单击“切换”选项卡“切换到此幻灯片”组中的“覆盖”命令,设置效果选项为“从左上部”,勾选“设置自动换片时间”,并设置为5秒。选中第1张幻灯片,单击“开始”选项卡“幻灯片”组中的“新建幻灯片”命令的下拉按钮,在打开的下拉列表中选择“标题幻灯片”版式。单击主标题占位符,输入文字“端午节”,单击副标题占位符,输入文字“中华传统节日名录”。选中标题文字,单击“开始”选项卡中“字体”组的相关命令,设置字体格式为“华文彩云、68磅”,设置副标题的字体格式为“20磅”,单击“插入”选项卡的“图片”按钮,在制作素材文件夹中选择图片“端午节.jpg”插入到幻灯片中,并调整图片大小及位置。选中第2张幻灯片,单击“开始”选项卡“幻灯片”组中的“新建幻灯片”命令的下拉按钮,在打开的下拉列表中选择“标题和内容”版式。单击标题占位符,输入文字“端午节的由来”,单击内容占位符,输入文字。单击“动画”选项卡“高级动画”组中的“动画窗格”命令,打开动画窗格对话框。单击选中内容文本,选择进入动画中的“空翻”,设置开始时间为“上一动画之后”。选中第3张幻灯片,单击“开始”选项卡“幻灯片”组中的“新建幻灯片”命令的下拉按钮,在打开的下拉列表中选择“标题和内容”版式。单击标题占位符,输入文字“端午节庆祝活动表”。单击内容占位符中的“插入表格”按钮,在弹出的“插入表格”对话框中,设置列数为4,行数为4,单击“确定”按钮,在幻灯片中插入一个4行4列的表格。在表格中,输入相关文字,并设置表格样式为“中等样式2-强调”。第6章课后习题答案一、选择题1.B 2.B 3.A 4.C 5.A二、填空题1.面向终端的计算机通信网、多机互联的计算机网络

、标准化的计算机网络、互联网络与高速网络2.局域网(LAN)、城域网(MAN)、广域网(WAN)3.星型、环型、总线型4.文件传输协议5.URL三、简答题什么是计算机网络?答:计算机网络是利用通信设备和通信线路,将地理位置分散的、具有独立功能的多个计算机系统互连起来,通过网络软件实现网络中资源共享和数据通信的系统。简述计算机网络的发展历程。答:计算机网络技术发展和应用速度是非常快的。计算机网络从形成、发展到广泛应用大致经历了近60年时间。综观计算机网络的形成与发展历史,大体可以将它划分为4个阶段。面向终端的计算机通信网在20世纪60年代出现了第一代计算机网络,它是以单个计算机为中心的远程联机系统。人们把这种以单个计算机为中心的联机系统称作面向终端的远程联机系统。该系统是计算机技术与通信技术相结合而形成的计算机网络的雏形,因此也称为面向终端的计算机通信网。(2)多机互联的计算机网络

20世纪60年代中期到70年代出现了第二代计算机网络,它是用通信线路将多个主机实现互相接通,以便为用户提供服务。在这个阶段形成的典型代表是ARPANET。ARPANET是1969年美国国防部创建的第一个分组交换网。要连接在ARPANET上的主机都直接与就近的节点交换机相连。到了70年代,ARPANET开始研究多种网络互连技术,这就导致后来Internet的出现,因此,ARPANET也被看作是Internet的前身。(3)标准化的计算机网络计算机网络发展的第三阶段是加速体系结构与协议国际标准化的研究与应用。20世纪70年代末,国际标准化组织ISO(InternationalOrganizationforStandardization)的计算机与信息处理标准化技术委员会成立了一个专门机构,研究和制定网络通信标准,以实现网络体系结构的国际标准化。1984年ISO正式颁布了一个称为“开放系统互连基本参考模型”的国际标准ISO7498,简称OSIRM(OpenSystemInterconnectionBasicReferenceModel),即著名的OSI七层模型。OSIRM及标准协议的制定和完善大大加速了计算机网络的发展。很多大的计算机厂商相继宣布支持OSI标准,并积极研究和开发符合OSI标准的产品。(4)互联网络与高速网络从20世纪80年代末开始,计算机网络技术进入新的发展阶段,其特点是:互联、高速和智能化。表现在: 发展了以Internet为代表的互联网 发展高速网络 研究智能网络简述计算机网络的分类。答:(1)按网络覆盖的地理范围分类按照计算机网络覆盖的地理范围对其进行分类,可以很好地反映不同类型网络的技术特征。由于网络覆盖范围的地理不同,所采用的传输技术也不相同,因而形成了不同的网络技术特点和网络服务功能。按覆盖范围的大小,可以把计算机网络分为广域网、城域网和局域网。(2)按网络的拓扑结构分类按网络的拓扑结构分为:星型、环型、总线型、树型、网状、全互联(3)按物理结构和传输技术分类在通信技术中,网络所采用的传输技术有两种,即广播(Broadcast)方式和点到点(Point-to–Point)方式。这样,相应的计算机网络也可以分为两类:点到点式网络(Point–to–PointNetwork)和广播式网络(BroadcastNetwork)(4)其它分类方式按照传输介质分类,可以将网络分为有线网和无线网。按照带宽速率也可以对网络进行分类,按传输速率可以分为低速网、中速网和高速网。一般来讲,高速网是宽带网,低速网是窄带网。另外,按交换方式来分类,计算机网络可以分为电路交换网、报文交换网和分组交换网三种。简述Internet的发展历程。答:Internet最早来源于ARPANET,该网于1969年投入使用。1969年6月,完成第一阶段的工作,组成了4个结点的试验性网络,称为ARPANET。1982年,Internet由ARPANET、MILNET等几个计算机网络合并而成,作为Internet的早期骨干网,ARPANET试验并奠定了Internet存在和发展的基础,较好地解决了异种机网络互联的一系列理论和技术问题。1983年,ARPANET分裂为两部分:ARPANET和纯军事用的MILNET。该年1月,ARPA把TCP/IP协议作为ARPANET的标准协议。其后,人们称呼这个以ARPANET为主干网的网际互联网为Internet,TCP/IP协议族便在Internet中进行研究、试验,并改进成为使用方便、效率极好的协议族。1986年,美国国家科学基金会NSF(NationalScienceFoundation)建立了6大超级计算机中心,为了使全国的科学家、工程师能够共享这些超级计算机设施,NSF建立了自己的基于TCP/IP协议族的计算机网络NSFNET。到了20世纪90年代,美国政府意识到仅靠政府资助,难以适应应用的发展需求,所以鼓励商业部门介入。从目前的情况来看,Internet市场仍具有巨大的发展潜力,未来其应用将涵盖从办公室共享信息到市场营销、服务等广泛领域。另外,Internet带来的电子贸易正改变着现今商业活动的传统模式,其提供的方便而广泛的互联必将对未来社会生活的各个方面带来影响。简述Internet的接入方式。答:在接入网中,可供选择的接入方式主要有PSTN、ISDN、DDN、LAN、ADSL、VDSL、Cable-Modem和PON8种,这些方式中,有些已经被淘汰,这里只介绍目前常用的四种。(1)DDN专线接入方式DDN是英文DigitalDataNetwork的缩写,这是随着数据通信业务发展而迅速发展起来的一种新型网络。DDN的主干网传输媒介有光纤、数字微波、卫星信道等,用户端多使用普通电缆和双绞线。DDN将数字通信技术、计算机技术、光纤通信技术以及数字交叉连接技术有机地结合在一起,提供了高速度、高质量的通信环境,可以向用户提供点对点、点对多点透明传输的数据专线出租电路,为用户传输数据、图像、声音等信息。DDN的通信速率可根据用户需要在N×64kbps(N=1~32)之间进行选择,当然速度越快租用费用也越高。(2)光纤接入方式PON(无源光网络)技术是一种点对多点的光纤传输和接入技术,下行采用广播方式,上行采用时分多址方式,可以灵活地组成树形、星形、总线形等拓扑结构,在光分支点不需要节点设备,只需要安装一个简单的光分支器即可,具有节省光缆资源、带宽资源共享、节省机房投资、设备安全性高、建网速度快、综合建网成本低等优点。(3)无线接入方式在无线接入方式中,一个基站可以覆盖直径20公里的区域,每个基站可以负载2.4万用户,每个终端用户的带宽可达到25Mbps。但是,它的带宽总容量为600Mbps,每基站下的用户共享带宽,因此一个基站如果负载用户较多,那么每个用户所分到带宽就很小了。故这种技术对于社区用户的接入是不合适的,但它的用户端设备可以捆绑在一起,可用于宽带运营商的城域网互联。其具体做法是:在汇聚点机房中建一个基站,而汇聚机房周边的社区机房可作为基站的用户端,社区机房如果捆绑四个用户端,汇聚机房与社区机房的带宽就可以达到100Mbps。采用这种方案的好处是可以使已建好的宽带社区迅速开通运营,缩短建设周期。但是目前采用这种技术的产品在中国还没有形成商品市场,无法进行成本评估。(4)LAN接入方式LAN方式接入是利用以太网技术,采用光缆+双绞线的方式对社区进行综合布线。具体实施方案是:从社区机房敷设光缆至住户单元楼,楼内布线采用五类双绞线铺设至用户家里,双绞线总长度一般不超过100米,用户家里的电脑通过五类跳线接入墙上的五类模块就可以实现上网。社区机房的出口是通过光缆或其他介质接入城域网。简述DNS的解析过程。答:DNS服务器解析的过程如下:第一步:客户机提出域名解析请求,并将该请求发送给本地的域名服务器。第二步:当本地的域名服务器收到请求后,就先查询本地的缓存,如果有该纪录项,则本地的域名服务器就直接把查询的结果返回。第三步:如果本地的缓存中没有该纪录,则本地域名服务器就直接把请求发给根域名服务器,然后根域名服务器再返回给本地域名服务器一个所查询域(根的子域)的主域名服务器的地址。第四步:本地服务器再向上一步返回的域名服务器发送请求,然后接受请求的服务器查询自己的缓存,如果没有该纪录,则返回相关的下级的域名服务器的地址。第五步:重复第四步,直到找到正确的纪录。第六步:本地域名服务器把返回的结果保存到缓存,以备下一次使用,同时还将结果返回给客户机。第7章课后习题答案一、选择题1.B 2.C 3.B 4.C 5.C二、填空题追溯法讲座site:三、简答题什么是信息检索?答:信息检索(InformationRetrieval)是指将信息按一定的方式组织和存储起来,并根据用户的需要找出有关信息的过程,所以它的全称又叫“信息的存储与检索。狭义的信息检索则仅指该过程的后半部分,即从信息集合中找出所需要的信息的过程,也就是我们常说的信息查询(InformationSearch或InformationSeek)。简述信息检索的工作过程。答:(1)分析检索目标,确定检索方向。这是使检索获得满意结果的先决条件,为此必须弄清所需信息的各项特征,比如文献检索,在检索前就需要了解文献的许多特征,如学科归属、主题概念、时间界限、文献类型、国别和语种等。(2)确定检索方法。信息检索的方法有多种,通常需要根据检索的实际情况进行选择,这是关系到检索效率和准确率至关重要的一步。(3)确定检索工具。根据学科专业、语种等,选择一种或多种检索工具或检索引擎。(4)确定检索途径。题名、作者、主题或分类。(5)实施检索。注意检出一批结果后,应浏览题目和文摘,判断是否满足要求,并加以筛选,若感到不满意,应及时修改检索策略,加以调整,再行检索,直到满意为止。(6)索取原始文献。检出结果通常是文献线索。为了索取原始文献,还须进行两项工作: 辩识文献款目,包括文献类型、来源、出版物名称等; 查找原始文献的收藏单位,先从本单位、本地区入手,利用馆藏目录和联合目录(联网目录),找到原始文献收藏单位,即可通过借阅、复制或网上传送、馆际互借等途径获得文献。简述信息检索的类型。答:(1)按检索对象划分按检索对象划分,信息检索可以分为:文献检索、数据检索、事实检索①文献检索:文献检索(InformationRetrieval)是指根据学习和工作的需要获取文献的过程。近代认为文献是指具有历史价值的文章和图书或与某一学科有关的重要图书资料,随着现代网络技术的发展,文献检索更多是通过计算机技术来完成。②数据检索(dataretrieval):是从文件、数据库或存储装置中查找和选取所需数据的操作或过程。③事实检索:是情报检索的一种类型。广义的事实检索既包括数值数据的检索、算术运算、比较和数学推导,也包括非数值数据(如事实、概念、思想、知识等)的检索、比较、演绎和逻辑推理。(2)按检索手段划分按检索手段分:手工检索、机械检索、计算机检索①手工检索(manualretrieval):是一种传统的检索方法,即以手工翻检的方式,利用工具(包括图书、期刊、目录卡片等)来检索信息的一种检索手段。②机械检索:即利用探针或检索器件,对代表检索标识的穿孔卡片进行选取。这种机械的扫描大大提高了检索效率。优点是速度快,缺点是回溯性不好,且有时间限制。③计算机检索:计算机文献检索的机制与手工检索类似,是指利用计算机存储和检索信息。具体地说,就是指人们在计算机或计算机检索网络的终端机上,使用特定的检索指令、检索词和检索策略,从计算机检索系统的数据库中检索出所需的信息的过程。根据检索者同计算机进行的不同通信方式,计算机检索又可以分为脱机检索、联机检索及多机网络化检索等。第8章课后习题答案一、选择题1.D 2.D 3.C 4.C二、填空题包过滤型防火墙、应用代理型防火墙、复合型防火墙保密性、完整性、可用性三、简答题信息安全的概念是什么?信息安全面临的威胁是什么?答:为数据处理系统建立和采用的技术、管理上的安全保护,为的是保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。信息安全面临的威胁来自于很多方面,总结起来主要可能有几个方面: 信息泄露:保护的信息被泄露或透露给某个非授权的实体。 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。 拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。 假冒:通过欺骗通信系统或用户,达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。 抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如,否认自己曾经发布过的某条消息、伪造一份对方来信等。 计算机病毒:这是一种在计算机系统运行过程中能够实现传染和侵害功能的程序,行为类似病毒,故称作计算机病毒。 信息安全法律法规不完善,由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之机。常见的信息安全技术有哪些?答:信息不能脱离载体而独立存在。从信息系统的角度来看,信息安全主要包括4个层面:设备安全、数据安全、内容安全和行为安全。保证信息安全主要采用的技术有防火墙技术、信息加密技术、身份认证技术、安全协议、入侵检测系统等。(1)防火墙技术。防火墙是建立在内外网络边界上的过滤机制,它有硬件设备和软件组合而成。内部网络被认为是安全和可信赖的,而外部网络被认为是不安全和不可信赖的。防火墙可以通过监控进出网络的流量,仅让安全、核准的信息进入,同时抵制对企业构成威胁的数据。防火墙的主要实现技术有:数据包过滤、应用网关和代理服务等。(2)信息加密技术。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。数据加密技术主要分为数据存储加密和数据传输加密,数据传输加密主要是对传输中的数据流进行加密。(3)身份认证技术。身份认证是系统核查用户身份证明的过程,其实质是查明用户是否具有它所请求资源的使用权。身份识别是指用户向系统出示自己身份证明的过程。身份认证至少应包括验证协议和授权协议。(4)安全协议。安全协议的建立和完善是安全保密系统走上规范化、标准化道路的基本因素。一个较为完善的内部网和安全保密系统,至少要实现加密机制、验证机制和保护机制。目前使用的安全协议有加密协议、密钥管理协议、数据验证协议和安全审计协议等。(5)入侵检测系统。入侵检测系统是一种对网络活动进行实时监测的专用系统。该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LAN网段上的所有通信、记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进入的恶意活动。入侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,并通过集中控制台来管理、检测。(6)虚拟专用网络(VPN)。虚拟专用网络(VPN)的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN可通过服务器、硬件、软件等多种方式实现。计算机病毒的定义和特点?答:(1)计算机病毒的定义。计算机病毒(ComputerVirus)指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。(2)计算机病毒的特点。任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致数据丢失、系统崩溃。计算机病毒的程序性,代表它和其他合法程序一样,是一段可执行程序,但它不是一段完整的程序,而是寄生在其他可执行程序上的一段程序,只有其他程序运行的时候,病毒才起破坏作用。病毒一旦进入电脑后得到执行,它就会搜索其他符合条件的环境,确定目标后再将自身复制其中,从而到达自我繁殖的目的、因此,传染性是判断计算机病毒的重要条件。总结起来,计算机病毒的特点主要由以下几个:(1)隐蔽性。计算机病毒不易被发现,这是由于计算机病毒具有较强的隐蔽性,其往往以隐含文件或程序代码的方式存在。在普通的病毒查杀中,难以实现及时有效的查杀。(2)破坏性。病毒入侵计算机,往往具有极大的破坏性,能够破坏数据信息,甚至造成大面积的计算机瘫痪,对计算机用户造成较大损失。(3)传染性。计算机病毒的一大特征是传染性,能够通过U盘、网络等途径入侵计算机。在入侵之后,往往可以实现病毒扩散,感染未感染计算机,进而造成大面积瘫痪等事故。(5)寄生性。计算机病毒还具有寄生性特点。计算机病毒需要在宿主中寄生才能生存,才能更好地发挥其功能,破坏宿主的正常机能。(6)可执行性。计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。(7)可触发性。病毒因某个事件或数值的出现,这些时间和数值就是病毒发作的条件,诱使病毒实施感染或进行攻击的特征。(8)攻击的主动性。病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已。(9)病毒的针对性。计算机病毒是针对特定的计算机和特定的操作系统的。4.简述防火墙的定义和类型。答:“防火墙”是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术、隔离技术。防火墙可以分为以下

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论