时间:2022-08-30 21:19:09
绪论:在寻找写作灵感吗?爱发表网为您精选了8篇计算机试题及答案,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!
1. 在Windows 中,有的对话框右上角有"?"按钮,它的功能是( )。
A.关闭对话框 B.获取帮助信息 C.便于用户输入问号(?) D.将对话框最小化
2. 在一个非零的无符号二进制整数后加两个零得到一新数,该新数是原数的( )。
A.二倍 B.四倍 C.二分之一 D.四分之一
3. 在中文Windows 中,要输入中文间隔号(·),应按的键是( )。
A.@ B..(圆点) C.$ D.^
4. 在FrontPage 中,若使用表单收集访问者的性别,则采用( )。
A.单选按钮 B.单行文本框 C.提交按钮 D.复选框
5. 在Excel 工作表中,A5单元格的值小于60,则A3单元格为“不及格”,否则为“及格”,则A3单元格的公式可写为( )。
A.= A5-60 B.=IF(A5
6. 计算机字长取决于( )的总线宽度。
A.控制总线 B.数据总线 C.地址总线 D.通信总线
7. 下列字符中,ASCII码值最小的是( )。
A. a B. A C. x D. Y
8. FrontPage 中,如果要将图片放置在页面的任意位置,使用( )方法?
A.相对定位 B.绝对定位 C.对齐方式 D.图层移动
9. 计算机最主要的工作特点是( )。
A.高速度 B.高精度 C.存储记忆能力 D.存储程序和程序控制
10. 软件与程序的区别是( )。
A.程序价格便宜、软件价格昂贵
B.程序是用户自己编写的,而软件是由厂家提供的
C.程序是用高级语言编写的,而软件是由机器语言编写的
D.软件是程序以及开发、使用和维护所需要的所有文档的总称,而程序是软件的一部分
11. 目前微型计算机中采用的逻辑元件是( )。
A.小规模集成电路 B.中规模集成电路
C.大规模和超大规模集成电路 D.分立元件
12. 在操作系统中,文件系统的主要作用是( )。
A.实现对文件的按内容存取 B.实现虚拟存储
C.实现文件的高速输入输出 D.实现对文件的按名存取
13. 在Excel 中,数据可以按图形方式显示在图表中,此时生成图表的工作表数据与数据系列相链接。当修改工作表中这些数据时,图表( )。
A.不会更新 B.使用命令才能更新 C.自动更新 D.必须重新设置数据区域才更新
14. 下列四个不同进制的无符号整数中,数值最小的是( )。
A.10010010(B) B.221(O) C.147(D) D.94(H)
15. 执行下列逻辑加运算(即逻辑或运算)10101010∨01001010其结果是( )。
A.11110100 B.11101010 C.10001010 D.11100000
16. 在Word环境下使用的“剪贴板”是( )。
A.一块内存空间 B.软盘的一块空间 C.屏幕上的一块空间 D.一块绘画区间
17. 下面四条常用术语的叙述中,有错误的是( )。
A.光标是显示屏上指示位置的标志
B.汇编语言是一种面向机器的低级程序设计语言,用汇编语言编写的程序计算机能直接执行
C.总线是计算机系统中各部件之间传输信息的公共通路
D.读写磁头是既能从磁表面存储器读出信息又能把信息写入磁表面存储器的装置
18. 中国公用互联网络,简称为( )。
A.GBNET B.CERNET C.CHINANET D.CASNET
19. 调制解调器(Modem)的功能是实现( )。
A.模拟信号与数字信号的转换 B.数字信号的编码
C.模拟信号的放大 D.数字信号的整形
20. 下列四条叙述中,有错误的一条是( )。
A.以科学技术领域中的问题为主的数值计算称为科学计算
B.计算机应用可分为数值应用和非数值应用两类
C.计算机各部件之间有两股信息流,即数据流和控制流
D.对信息(即各种形式的数据)进行收集、储存、加工与传输等一系列活动的总称为实时控制
21. 在Word的编辑状态,已为表格设置出可以打印的实线,如果使表格线不被打印,应当使用( )命令进行设定。
A."表格"菜单中的"虚框"命令 B."工具"菜单中的"选项"命令
C."格式"菜单中的"边框和底纹"命令 D."插入"菜单中的"表单域"命令
22. Internet是国际互连网络,下面( )不是它所提供的服务。
A.E-mail B.远程登录 C.故障诊断 D.信息查询
23. 下列四个无符号十进制数中,能用八位二进制表示的是( )。
A.256 B.299 C.199 D.312
24. 客户机/服务器模式的局域网,其网络硬件主要包括服务器、工作站、网卡和( )。
A.网络拓扑结构 B.计算机 C.传输介质 D.网络协议
25. 微处理器处理的数据基本单位为字。一个字的长度通常是( )。
A.16个二进制位 B.32个二进制位 C.64个二进制位 D.与微处理器芯片的型号有关
26. 在Windows桌面的"任务栏"中,显示的是( )。
A.当前窗口的图标 B.所有被最小化的窗口的图标
C.所有已打开的窗口的图标 D.除当前窗口以外的所有已打开的窗口的图标
27. 在Excel 中,降序排序时在排序列中有空白单元格的行会被( )。
A.放置在排序的数据清单最后 B.放置在排序的数据清单最前
C.不被排序 D.保持原始次序
28. 下列四条叙述中,有错误的一条是( )。
A.两个或两个以上的系统交换信息的能力称为兼容性
B.当软件所处环境(硬件/支持软件)发生变化时,这个软件还能发挥原有的功能,则称该软件为兼容软件
C.不需调整或仅需少量调整即可用于多种系统的硬件部件,称为兼容硬件
D.计算机厂家生产的计算机称为兼容机
29. IP地址是由( )组成。
A.三个点分隔着主机名、单位名、地区名和国家名
B.三个点分隔着4个0-255的数字
C.三个点分隔着4个部分,前两部分是国家名和地区名,后两部分是数字
D.三个点分隔着4个部分,前两部分是主机名和单位名,后两部分是数字
30. E-mail 地址格式为:usename@hostname,其中hostname为 ( )。
A.用户地址名 B.某公司名 C.ISP 主机的域名 D.某国家名
二、双选题 (每小题2分,共20分)
1. 办公自动化的主要业务有( )。
A.文字处理、表格处理 B.科学计算、图形处理
C.图像处理、电子邮件 D.电子会议、程序设计
2. FrontPage 中,可以通过设置表格的布局更改的表格属性是( )。
A.行宽 B.列宽 C.表格外边框的粗细 D.单元格边距和单元格间距
3. 下列关于打印机的描述中,( )是正确的。
A.喷墨打印机是非击打式打印机 B.LQ-1600K是激光打印机
C.激光打印机是页式打印机 D.分辨率的打印机是针式打印机
4. 下面的说法中,正确的是( )。
A.一个完整的计算机系统由硬件系统和软件系统组成
B.计算机区别与其他计算工具最主要的特点是能存储程序和数据
C.电源关闭后,ROM中的信息会丢失
D.16位的字长计算机能处理的数是16位十进制
5. PowerPoint 提供了两类模板,它们是( )。
A.设计模板 B.普通模板 C.备注页模板 D.内容模板
6. 在Windows资源管理器中,假设已经选定文件,以下关于”复制”操作的叙述中,正确的有( )。
A.直接拖至不同驱动器的图标上
B.按住SHIFT键,拖至不同驱动器的图标上
C.按住CTRL键, 拖至不同驱动器的图标上
D.按住SHIFT键, 然后拖至同一驱动器的另一子目录上
7. 下列关于计算机硬件组成的说法中,( )是正确的。
A.主机和外设 B.运算器、控制器和I/O设备
C.CPU和I/O设备 D.运算器、控制器、存储器、输入设备和输出设备
8. 计算机程序设计语言的翻译程序有( )。
A.编辑程序 B.编译程序 C.连接程序 D.汇编程序
9. 下列 Excel 公式输入的格式中, ( )是正确的。
A.=SUM(1,2, …,9,10) B.=SUM(E1: E6) C.=SUM(A1; E7) D.=SUM("18","25", 7)
10. 主板上的IDE接口是连接( )的数据线接口。
A.显卡 B.光驱 C.软驱 D.硬盘
三、判断题 (正确或错误分别用“√”或“×”表示)(每小题1分,共20分)
1. 在Windows中,双击未注册过的文件,则会出现“打开方式”对话框。
2. 在用Word编辑文本时,若要删除文本区中某段文本的内容,可选取该段文本,再按Delete键。
3. 在Windows 下的一个文件夹名为 My Docunemts,它由一个DOS 名为MYDOCU~1,可在其DOS方式下使用。
4. “写字板”中没有插入/改写状态,它只能以插入方式来输入文字。
5. 在汉字系统中,我国国标汉字一律是按拼音顺序排列的。
6. WWW是一种基于超文本方式的信息查询工具,可在Internet网上组织和呈现相关的信息和图象。
7. 在Excel中,图表一旦建立,其标题的字体、字形是不可改变的。
8. 在Word 中双击改写状态框使“改写”两字变浓,表明当前的输入状态已设置为改写状态。
9. 对Excel 的工作表中的数据可以建立图表,图表一定存放在同一张工作表中。
10. 若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。
11. 文档窗口化后将占满整个桌面。
12. 同一软盘中允许出现同名文件。
13. 在Windows中,只要选择汉字输入法中的“使用中文符号”,则在“中文半角”状态下也可以输出如:顿号、引号、句号等全角的中文标点符号。
14. 汇编语言和机器语言都属于低级语言,之所以称为低级语言是因为用它们编写的程序可以被计算机直接识别执行。
15. Windows 操作系统允许一台计算机同时安装多个打印驱动程序,并和多台打印机相联。但默认的打印机只有一台。
16. 计算机中的字符,一般采用ASCII码编码方案。若已知“H”的ASCII码值为48H,则可能推断出“J”的ASCII码值为50H。
17. 在Word 中隐藏的文字,屏幕中仍然可以显示,但打印时不输出。
18. 指令和数据在计算机内部都是以区位码形式存储的。
19. 在Word中,“格式刷”可以复制艺术文字式样。
20. Word的“自动更正”功能仅可替换文字,不可替换图像。
四、填空题 (每空1分,共30分)
1. 计算机在工作状态下想重新启动,可采用热启动,即同时按下 ____________三个键。
2. 根据病毒的传染途径可将病毒分为操作系统病毒、文件型病毒、网络型病毒三种,其中文件型病毒往往附在.COM和____________文件中,当运行这些文件时,会激活病毒并常驻内存。
3. 每个汉字的机内码需要用____________个字节来表示。
4. 每当运行一个Windows 的应用程序,系统都会在____________上增加一个按扭。
5. FrontPage 各种视图类型中, ____________ 视图显示来自和指向站点中每一个网页的所有超链接。
6. ____________语言的书写方式接近于人们的思维习惯,使程序更易阅读和理解。
7. 在Excel中,假定存在一个数据库工作表,内含系科、奖学金、成绩等项目,现要求出各系科发放的奖学金总和,则应先对系科进行____________,然后执行数据菜单的[分类汇总]命令。
8. 一组排列有序的计算机指令的集合称作____________。
9. 在Word 中,“编辑” 菜单下“剪切”命令的作用是 ____________。
10. 在Excel 中输入等差数列,可以先输入第一,第二个数列项,接着选定这两个单元格,再将鼠标指针移到 ____________ 上,按一定方向进行拖动即可。
11. 计算机内部对信息采用统一的编码。ASCII就是一种编码方式,标准ASCII码是用____________位二进制位来表示128个字符。
12. 计算机中系统软件的核心是____________,它主要用来控制和管理计算机的所有软硬件资源。
13. ____________程序是将计算机高级语言源程序翻译成目标程序的系统文件。
14. 要在Windows中修改日期或时间,则应双击“____________”中的“日期/时间”图标。
15. 具有及时性和高可靠性的操作系统是____________。
16. 在Excel中,若存在一张二维表,其第5列是学生奖学金,第6列是学生成绩。已知第5行至第20行为学生数据,现要将奖学金总数填入第21行第5列,则该单元格填入____________。
17. 在Excel中,若只需打印工作表的一部分数据时,应先____________。
18. 在Word文稿中插入图片,可以直接插入,也可以在文本框或____________中插入。
19. 十进制数110. 125 转换为十六进制数是____________ H。
20. PowerPoint 中提供了6种视图方式,分别是:普通视图、幻灯片视图、大纲视图、____________、备注页视图 、幻灯片放映视图 。
21. 若要用二进制数表示十进制的0到999,则需要____________位 。
22. Word 文档中插入图形时,图形与图形文件之间可以是链接关系,这样可 ____________ Word文档的文件长度,
23. 在Excel中建立内嵌式图表最简单的方法是单击____________工具栏中的“图表类型”按钮。
24. 在Excel中,公式=Sum(Sheet1:Sheet5!$E$6)表示____________。
25. 地址范围为1000H—4FFFH 的存储空间为____________ KB。
26. 不少微机软件的安装程序都具有相同的文件名, Windows系统也如此,其安装程序的文件名一般为____________。
27. Word中的默认字体是____________。
28. 在Excel 中,假定存在一个数据库工作表,内含:姓名,专业,奖学金,成绩等项目,现要求对相同专业的学生按奖学金从高到低进行排列,则要进行多个关键字段的排列,并且主关键字段是 ____________ 。
29. 对于一个2KB的存储空间,其地址可以是000H到____________H。
30. 输入计算机的信息一般分为两类,一类称为数据,一类称为____________。
参考答案
一、单选题 (每空1分,共30分)
1.B2.B3.A4.A5.B6.B
7.B8.B9.D10.D11.C12.D
13.C14.B15.B16.A17.B18.C
19.A20.D21.C22.C23.C24.C
25.D26.C27.A28.D29.B30.C
二、双选题 (每空2分,共20分)
1.A, C2.C, D3.A, C4.A, B5.A, D
6.A, C7.A, D8.B, D9.B, D10.B, D
三、判断题 (每空1分,共20分)
1.√2.√3.√4.×5.×
6.√7.×8.√9.×10.×
11.×12.√13.√14.×15.√
16.×17.√18.×19.√20.×
四、填空题 (每空1分,共30分)
1.Ctrl+Alt+Del
2..exe
3.2
4.任务栏
5.超链接
6.高级
7.排序
8.程序
9.剪掉所选内容,且保存至剪贴板
10.填充柄
11.7
12.操作系统
13.编译
14.控制面板
15.实时操作系统
16.=SUM(E5:E20)
17.选择打印区域
18.图文框
19.6E.2
20.幻灯片浏览视图
21.10
22.减小
23.图表
24.工作表Sheet1到Sheet5中所有E6单元格的值之和
25.16
26.Setup.exe
27.微软雅黑
28.专业
一、选择题((1)~(30)每小题1分,(31)~(55)每小题2分,共80分)
下列各题 A) 、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题
卡相应位置上,答在试卷上不得分。
(1) 第四代计算机的主要逻辑元件采用的是
A) 晶体管 B) 小规模集成电路
C) 电子管 D) 大规模和超大规模集成电路
(2) 下列叙述中,错误的是
A) 把数据从内存传输到硬盘叫写盘
B) 把源程序转换为目标程序的过程叫编译
C) 应用软件对操作系统没有任何要求
D) 计算机内部对数据的传输、存储和处理都使用二进制
(3) 计算机硬件的五大基本构件包括:运算器、存储器、输入设备、输出设备和
A) 显示器 B) 控制器 C) 磁盘驱动器 D) 鼠标器
(4) 五笔字型输入法属于
A) 音码输入法 B) 形码输入法 C) 音形结合输入法D) 联想输入法
(5) 通常所说的I/O设备指的是
A) 输入输出设备 B) 通信设备 C) 网络设备 D) 控制设备
(6) 计算机辅助设计的英文缩写是
A) CAD B) CAM C) CAE D) CAT
(7) “Windows98是一个多任务操作系统”指的是
A) Windows可运行多种类型各异的应用程序
B) Windows可同时运行多个应用程序
C) Windows可供多个用户同时使用
D) Windows可同时管理多种资源
(8) 在Windows98中,为查看帮助信息,应按的功能键是
A) F1 B) F2 C) F6 D) F10
(9) Windows98任务栏不能设置为
A) 自动隐藏 B) 总在底部 C) 总在最前 D) 时钟显示
(10) 在Windows98中,打开上次最后一个使用的文档的最直接途径是
A) 单击“开始”按钮,然后指向“文档”
B) 单击“开始”按钮,然后指向“查找”
C) 单击“开始”按钮,然后指向“收藏”
D) 单击“开始”按钮,然后指向“程序”
(11) 在Windows98中,下列关于添加硬件的叙述正确的是
A) 添加任何硬件均应打开“控制面板”
B) 添加即插即用硬件必须打开“控制面板”
C) 添加非即插即用硬件必须使用“控制面板”
D) 添加任何硬件均不应使用“控制面板”
(12) 在Windows98资源管理器中,选定文件后,打开文件属性对话框的操作是
A) 单击“文件” “属性” B) 单击“编辑” “属性”
C) 单击“查看” “属性” D) 单击“工具” “属性”
(13) 在Windows98中,下列关于输入法切换组合键设置的叙述中,错误的是
A) 可将其设置为Ctrl+Shift B) 可将其设置为左Alt+Shift
C) 可将其设置为Tab+Shift D) 可不做组合键设置
(14) 在Word97中,选择“文件”菜单下的“另存为”命令,可以将当前打开的文档另存为能
是
A) txt文本文档 B) ppt文件类型
C) xls文档类型 D) bat文档类型
(15) 在Word97编辑状态下,只想复制选定文字的内容而不需要复制选定文字的格式,则应
A) 直接使用粘贴按钮 B) 选择“编辑”“选择性粘贴”操作
C) 选择“编辑”“粘贴”操作 D) 在指定位置按鼠标右键
(16) 在Word97编辑状态下,进行改变段落的缩进方式、调整左右边界等操作,最直观、快速
的方法是利用
A) 菜单栏 B) 工具栏 C) 格式栏 D) 标尺
(17) 在Word97中可看到分栏效果的视图是
A) 普通视图 B) 联机版式视图 C) 大纲视图 D) 页面视图
(18) 在Word 97编辑状态下,若要将另一文档的内容全部添加在当前文档光标处,应该选择
的操作是
A) 单击“文件”“打开” B) 单击“文件”“新建”
C) 单击“插入”“文件” D) 单击“插入”“超级链接”
(19) 在Word97编辑状态下,若要进行选定文本行间距的设置,应该选择的操作是
A) 单击“编辑”“格式” B) 单击“格式”“段落”
C) 单击“编辑”“段落” D) 单击“格式”“字体”
(20) Word97的查找、替换功能非常强大,下面的叙述中正确的是
A) 不可以指定查找文字的格式,只可以指定替换文字的格式
B) 可以指定查找文字的格式,但不可以指定替换文字的格式
C) 不可以按指定文字的格式进行查找及替换
D) 可以按指定文字的格式进行查找及替换
(21) 在Word97的编辑状态下,将选定的中英文同时设置为不同的字体,应使用
A) “格式”菜单下的“字体”命令 B) “工具”菜单下的“语言”命令
C) “工具”菜单下的“拼写和语法”命令 D) “格式”工具栏中“字体”列表框
(22) 图文混排是Word97的特色功能之一,以下叙述中错误的是
A) Word97提供了在封闭的图形中添加文字的功能
B) Word97提供了在封闭的图形中填充颜色的功能
C) Word97可以在文档中使用配色方案
D) Word97可以在文档中设置背景
(23) 在Excel 97中,可按需拆分窗口,一张工作表最多拆分为
A) 3个窗口 B) 4个窗口 C) 5个窗口 D) 任意多个窗口
(24) 在Excel 97工作表中,第11行第14列单元格地址可表示为
A) M10 B) N10 C) M11 D) N11
(25) 在Excel 97工作表中,在某单元格的编辑区输入“(8)”,单元格内将显示
A) -8 B) (8) C) 8 D) +8
(26) 在Excel 97工作表中,单击某有数据的单元格,当鼠标为向左方空心箭头时,仅拖动鼠
标可完成的操作是
A) 复制单元格内数据 B) 删除单元格内数据
C) 移动单元格内数据 D) 不能完成任何操作
(27) 在Excel 97工作表中,以下所选单元格区域可表示为
A) B1:C5 B) C5:B1 C) C1:C5 D) B2:B5
(28) 在PowerPoint 97中,新建演示文稿已选定“狂热型”应用设计模板,在文稿中插入一
个新幻灯片时,新幻灯片的模板将
A) 采用默认型设计模板 B) 采用已选定设计模板
C) 随机选择任意设计模板 D) 用户指定另外设计模板
(29) 对于众多个人用户来说,接入因特网最经济、简单、采用最多的方式是
A) 专线连接 B) 局域网连接 C) 无线连接 D) 电话拨号
(30) Internet在中国被称为因特网或
A) 网中网 B) 国际互联网 C) 国际联网 D) 计算机网络系统
(31) 计算机的存储单元中存储的内容
A) 只能是数据 B) 只能是程序 C) 可以是数据和指令 D) 只能是指令
(32) 某一台微型计算机的内存容量为128M,指的是
A) 128M位 B) 128M字节 C) 128M字 D) 128000K字
(33) 在计算机领域中通常用MIPS来描述
A) 计算机的可运行性 B) 计算机的运算速度
C) 计算机的可靠性 D) 计算机的可扩充性
(34) 下列字符中,ASCII码值最小的是
A) a B) B C) x D) Y
(35) 十进制数100转换成二进制数是
A) 01100100 B) 01100101 C) 01100110 D) 01101000
(36) Windows 98中,右击C盘根目录中某文件,在弹出的快捷菜单中选择“发送到”子菜单
,不能将该文件发送到
A) 软盘 B) 打印机 C) “我的文档” D) “启动”菜单中
(37) Windows 98中,关闭系统的命令位于
A) “关闭”菜单中 B) “退出”菜单中
C) “开始”菜单中 D) “启动”菜单中
(38) 不用鼠标,执行Windows98资源管理器“编辑(E)”下拉菜单中的“复制(C)”命令
的方法是
A) 按Alt+E,然后按Alt+C B) 按Alt+E,然后按 C
C) Alt+C D) 只按Alt+E
(39) 下列关于Windows 98文件和文件夹的说法中,正确的是
A) 在一个文件夹中可以有两个同名文件
B) 在一个文件夹中可以有两个同名文件夹
C) 在一个文件夹中可以有一个文件与一个文件夹同名
D) 在不同文件夹中可以有两个同名文件
(40) Windows 98中,下列不能进行文件夹重命名操作的是
A) 用“资源管理器”“文件”下拉菜单中的“重命名”命令
B) 选定文件后再单击文件名一次
C) 鼠标右键单击文件,在弹出的快捷菜单中选择“重命名”命令
D) 选择文件后再按F4
(41) 在Windows 98中,将一个Word文件拖到“我的电脑”中的“打印机”文件夹上时,指针
形状是
A) B) + C) D)
(42) Windows 98中,利用键盘操作,移动选定窗口的正确方法是
A) 打开窗口的控制菜单,然后按N键,用光标键移动窗口并按Enter键确认
B) 打开窗口的快捷菜单,然后按M键,用光标键移动窗口并按Enter键确认
C) 打开窗口的快捷菜单,然后按N键,用光标键移动窗口并按Enter键确认
D) 打开窗口的控制菜单,然后按M键,用光标键移动窗口并按Enter键确认
(43) 在Word97编辑状态下,不可以进行的操作是
A) 对选定的段落进行页眉、页脚设置 B) 在选定的段落内进行查找、替换
C) 对选定的段落进行拼写和语法检查 D) 对选定的段落进行字数统计
(44) 在Word97编辑状态下,对各文档窗口间的内容
A) 可以进行移动,不可以复制 B) 不可以进行移动,可以进行复制
C) 可以进行移动,也可以进行复制 D) 既不可以移动也不可以复制
(45) 在Word97编辑状态下,有时会在某些英文文字下方出现红色的波浪线,这表示
A) 语法错 B) Word97字典中没有该单词
C) 该文字本身自带下划线 D) 该处有附注
(46) 在Word97的默认状态下,不用“打开”文件对话框就能直接打开最近使用过的文档的方
法是
A) 快捷键Ctrl+O
B) 工具栏上“打开”按钮
C) 选择“文件”菜单中的“打开”命令
D) 选择“文件”菜单底部文件列表中的文件
(47) 在Word97中,可用于计算表格中某一数值列平均值的函数是
A) Average() B) Count() C) Abs() D) Total()
(48) 在Word97编辑状态下,格式刷可以复制
A) 段落的格式和内容 B) 段落和文字的格式和内容
C) 文字的格式和内容 D) 段落和文字的格式
(49) 在Excel97工作薄中,对工作表不可以进行打印设置的是
A) 打印区域 B) 打印标题 C) 打印讲义 D) 打印顺序
(50) 在Excel97工作表中,使用“高级筛选”命令对数据清单进行筛选时,在条件区不同行
中输入两个条件,表示
A) “非”的关系 B) “与”的关系 C) “或”的关系 D) “异或”的关系
(51) 在Excel 97工作表中,单元格的内容如下,将C3单元格的公式复制到D4单元格中,D4单
元格中的数值为
A) 14 B) 16 C) 19 D) 21
(52) 如果要在幻灯片浏览视图选定多张幻灯片,应按下
A) Alt 键 B) Shift 键 C) Ctrl键 D) Tab键
(53) 在PowerPoint97中,若为幻灯片中的对象设置“飞入”,应选择对话框
A) 自定义动画 B) 幻灯片版式 C) 自定义放映 D) 幻灯处放映
(54) 下列不属于网络拓扑结构形式的是
A) 星形 B) 环形 C) 总线 D) 分支
(55) 因特网上的服务都是基于某一种协议,Web服务是基于
A) SNMP协议 B) SMTP协议 C) HTTP协议 D) TELNET协议
二、填空题(每空2分,共20分)
请将每空的正确答案写在答题卡上【1】—【10】序号的横线上,答在试卷上不得分。
(1) 为解决某一特定问题而设计的指令序列称为【1】 。
(2) 地址码长度二进制24位时,其寻址范围是【2】MB。
(3) 在Windows 98“我的电脑”文件夹窗口中,选定要打开的文件夹,单击“文件”菜单中
的“ 【3】 ”命令,可由“资源管理器”窗口打开该文件
(4) 在Windows98中,要了解已安装的组件,可从“控制面板”中运行“添加/删除程序”,
打开“添加/删除程序”属性对话框,然后从它的“ 【4】 ”标签中得到相关信息。
(5) 打开一个Word文档是指把该文档从磁盘调入【5】 ,并在窗口的文本区显示其内容。
(6) 在Word97编辑状态下,可以利用“文件”菜单中的“ 【6】 ”来设置每页的行数和每行
字符数。
(7) 在Excel97工作薄中,sheet1工作表第6行第F列单元格应表示为“ 【7】”。
(8) 在Excel 97工作表的单元格E5中有公式“=E3+$E$2”,删除第D列后,则D5单元格中的公
式为 【8】 。
(9) 在PowerPoint97的大纲视图和【9】视图模式下,可以改变幻灯片的顺序。
(10) 计算机网络系统具有丰富的功能,其中最重要的是通信和 【10】 。
参考答案
一、选择题((1)~(30)每小题1分,(31)~(55)每小题2分,共80分):
(1) D (2) C (3) B (4) B (5) A (6) A (7) B (8) A (9) B (10) A
(11) C (12) A (13) C (14) A (15) B (16) D (17) D (18) C (19) B (20) D
(21) A (22) C (23) B (24) D (25) A (26) C (27) A (28) B (29) D (30) B
(31) C (32) B (33) B (34) B (35) A (36) D (37) C (38) B (39) D (40) D
(41) C (42) D (43) A (44) C (45) B (46) D (47) A (48) D (49) C (50) C
(51) D (52) A (53) A (54) D (55) C
二、填空题(每空2分,共20分):
(1) [1] 程序
(2) [2] 16
(3) [3] 打开
(4) [4] Windows安装程序
(5) [5] 内存
(6) [6] 页面设置
(7) [7] sheet1!F6
(8) [8] =D3+$D$2
形考作业3
一、单选题
题目1
1.
计算机网络的发展过程大致可以分为(
)个阶段。
选择一项:
A.
2
B.
4
C.
5
D.
3
题目2
2.
计算机联网的主要目的是(
)。
选择一项:
A.
方便交友
B.
共享软/硬件和数据资源
C.
增加游戏人数
D.
代替传统的电话
题目3
3.
不能完成计算机间互连的介质是(
)。
选择一项:
A.
光线
B.
微波
C.
飞机
D.
铜线
题目4
4.
个人和Internet连接需要一台计算机、(
)、电话线和通讯软件。
选择一项:
A.
UPS
B.
光驱
C.
打印机
D.
调制解调器
题目5
5.
Internet是(
)类型的网络。
选择一项:
A.
广域网
B.
城域网
C.
局域网
D.
企业网
题目6
6.
分离器的主要作用是(
)。
选择一项:
A.
保证打电话
B.
保证上网
C.
保密
D.
保证上网和打电话两不误
题目7
7.
以(
)将网络划分为广域网(WAN)和局域网(LAN)。
选择一项:
A.
接入的计算机类型
B.
接入的计算机多少
C.
接入的计算机距离和范围
D.
拓扑类型
题目8
8.
(
)是计算机接入网络的接口设备。
选择一项:
A.
网卡
B.
网桥
C.
路由器
D.
网关
题目9
9.
电子邮箱的邮件账号和邮箱地址之间必须使用(
)连接。
选择一项:
A.
&
B.
@
C.
#
D.
*
题目10
10.
Outlook
是一款(
)应用程序。
选择一项:
A.
数据库管理
B.
文字处理
C.
通信/日程/任务管理
关键词:大数据时代;计算机;网络;信息安全
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)18-0019-02
大数据时代的到来,促进了我国计算机网络技术的飞快发展,随之大数据逐渐利用到企业管理模式中,为企业的持续发展奠定良好基础。目前,数据信息已经成为人们生活中不可或缺的事物,例如:政治与经济信息的传递,并通过计算机网络实现数据信息共享的目的,为计算机网络带来高效、快捷发展。近几年,某些不法分子以计算机为信息传播介质盗取数据信息的现象频繁发生,对国家经济造成巨大损失,因此,在大数据时代下加强计算机网络信息安全防护意识至关重要。
1 “大数据时代”的含义
顾名思义,“大数据”是指:海量的数据信息,将单一的数据信息整合为多元化,具有更新快、成本低、非结构化的特点。大数据不仅仅是数据信息储存介质,同时又涵盖多种的数据类型,近几年,随着科技的不断发展,人们对大数据有了新的认识,致使大数据逐渐成为我国经济战略目标的首要发展方向。但是,随着大数据信息的不断应用,涉及范围越发广泛,导致数据信息的安全管理工作存在一定的漏洞,严重阻碍了计算机网络的安全运行。基于此,人们为了保障数据信息的安全性,对计算机网络安全问题进行了深入研究,下文主要对大数据时代背景下,影响计算机网络安全的因素进行阐述。
2 计算机网络安全运行中存在的不良因素
1) 自然因素的影响
计算机是由外部设备与内部设备组合而成,其中,计算机外部设备缺少相应的外部环境破坏防护功能,如一旦发生自然灾害,则无法保障计算机组成部分的安全性,例如:地震、河水污染、火灾、水灾、雷雨电击等。所以,计算机外部设备的自身性质成为影响计算机网络安全运行的主要因素。
2)计算机网络的开放性特点
随着计算机网络的不断应用,为了扩展计算机企业的经济效益,从而使计算机网络在运行过程中具有开放性的特点。因此,计算机网络开放性的特点在一定程度上造成了计算机网络的脆弱性。在计算机网络开放性的特点下,互联网中实行的传输控制协议/因特网互联协议(TCP IP协议)安全性能较低。在计算机网络运行过程中,安全性能较低协议传输的数据信息和服务功能无法满足实际需求。所以,计算机网络开放性的特点也是影响计算机网络安全运行的因素。
3)操作不当
计算机网络的运行是通过用户的实际操作完成,但是由于用户在思想上具有主观性。因此,在进行计算机网络操作过程中,极容易对数据信息的安全性埋下隐患。在实际操作计算机网络运行工作中,因用户安全意识与操作水平的程度不同,在进行网络口令设置与计算机操作中则会产生不同状况,由此可见,网络用户的操作不当是造成计算机网络安全故障的原因之一。
4)黑客入侵
黑客入侵是计算机网络安全故障的主要因素。人为性质的黑客入侵主要有两种方式:一种是主动性攻击行为,即:有针对性地对数据信息进行攻击或毁坏,从而造成数据信息的缺失、遗漏现象的发生;另一种是被动性攻击行为,即被动的对数据信息进行破解或截获,不会对计算机网络正常运行造成任何影响。以上两种人为性质的黑客入侵方式会引起数据信息的大量缺失,为计算机网络的安全运行埋下巨大隐患。人为性质的数据信息攻击方式会影响数据信息使用的连贯性,甚至会造成计算机网络系统的瘫痪,从而对人们的生产、生活带来不便。
5)病毒攻击
大数据时代背景下计算机网络开放性的特点,为病毒攻击计算机网络提供便利条件。同时病毒自身特有的储存性、隐藏性以及执行性特征,如一旦与计算机网络程序相互结合,则会自动释放自身具有的传染性、触发性、潜伏性、破坏性,为数据信息安全造成巨大伤害。其中病毒的传播介质主要有3种:硬盘、光盘、软盘,利用上述几种介质使数据信息的运行过程中受到病毒干扰,相对而言,病毒危害性越强对数据信息的安全性威胁越大,例如:常见的病毒有熊猫烧香、CIH病毒等,因此病毒攻击是影响计算机网络安全运行的不良因素。
6)垃圾信息与信息窃取行为
垃圾信息的主要传播方式为:邮件及新闻传递,利用垃圾信息传播强制性的特点对其他竞争企业的商业信息、经济政策、等进行盗取或扩散。而计算机网络信息窃取主要原因是由间谍软件攻击行为产生,间谍软件与病毒的最基本区别在于间谍软件不会对计算机网络运行系统造成影响,它的主要职责在于利用网络系统盗取用户信息,这一行为在某种程度上涉及用户数据信息安全问题,对计算机网络正常运行造成相应的影响,因此,垃圾信息与信息窃取行为是影响计算机网络安全运行的不良因素。
7)计算机网络自身管理制度不健全
加强计算机网络管理工作也是实现维护数据信息安全的有效手段,在大数据时代背景下,计算机网络管理制度不健全主要体现在以下几个方面:第一,用户没有对计算机网络进行日常的保养与维护,从而导致计算机网络运行系统受到各种不良因素的侵害;第二,管理者缺乏相应的计算机网络安全防范意识,价值管理工作不够严善,为计算机网络安全运行埋下隐患;第三,在国家政府、银行、学校等拥有大量数据信息的计算机网络运行系统中,如不进行严格管理,则会受到某些不法分子的恶性攻击,为数据信息管理企业造成巨大的经济利益损失。
3 提高大数据时代背景下计算机网络安全防护工作
1) 加强对防火墙或安全系统的有效利用
对于上述几点影响计算机网络安全运行的不良因素,相关企业应建立完善的数据信息安全防范管理制度,从根本上提高管理人员的计算机网络安全防范意识。在大数据时代背景下,为了减轻恶性软件或病毒对计算机网络安全运行的威胁,经常采用防火墙或安全系统等技术对恶性软件的运行进行干扰,其中防火墙技术属于隔离方式的一种,利用拓扑结构提高计算机网络运行的安全性、可靠性特点。近几年,防火墙技术逐渐被应用至公共与企业的互联网络环境中,起着数据信息安全管理的作用。在一般情况下,防火墙技术能够将数据信息进行内外分离,内部结构中的数据信息安全度较高,因此,人们在实际的数据信息归档中,经常将数据信息划分至内部信息结构中。另外,防火墙技术能够对数据信息进行定期检测与维修,在一定程度上抑制了病毒的入侵行为。随着计算机病毒样式及特点的日渐变化,想要做好计算机网络安全防范工作,相关管理人员应对病毒的性能、特点、活动范围及时间等进行详细了解,并以此为基础从根本上杜绝病毒窃取数据信息行为的发生。计算机网络安全系统主要是对计算机数据口令、软件、U盘以及补丁升级等实施检测工作,因为安全防范系统是计算机网络数据信息管理的前提条件,只有确保安全系统的正常运行,才能为计算机网络运行提供安全的环境。
2) 黑客攻击防范意识
在大数据信息时代的背景下,经常会存在黑客窃取数据信息的行为,对此,企业应建立完善的防范黑客攻击管理体系,提高识别黑客窃取行为速度,并利用数据信息内外隔离、优化防火墙技术等措施,降低黑客攻击计算机网络的几率。其次,企业应加强数据认证技术的推广及实施力度,对数据信息访问次数加以控制,完善计算机网络数字认证技术流通渠道,对计算机网络安全运行进行有效控制。
3) 完善计算机网络安全管理工作
因为管理人员对计算机网络日常管理工作的缺失,导致计算机网络安全性降低,致使病毒快速入侵计算机网络,窃取相关数据信息。所以,企业应加强管理人员对计算机网络管理与维护的安全性意识,其中,关于个人性计算机网络安全运行时,应重点关注计算机网络信息的重要性,掌握大数据时代背景下数据信息的特点,从而加强对计算机网络数据信息的安全防范意识。
4 结束语
综上所述,数据信息安全防护工作对计算机网络的运行管理起着决定性作用,为了加快计算机网络安全建设工作,各企业应针对数据信息管理过程中存在的问题提出相应的防范对策。数据信息的智能化技术包含自动化技术、网络化技术、综合应用信息化技术等,并将其优势相结合,提高计算机网络系统的防护管理体制,从而实现数据信息的有效运行。另外,数据信息的智能化技术能够减少工作人员的工作任务量,提升计算机网络运行管理工作效率,促进计算机企业的稳步发展。
参考文献:
[1]黄存东.关于计算机网络信息安全问题的技术研究[J].软件,2013,34(1):140-141.
[2]辛飞飞,刘凯.关于计算机网络信息安全问题及防范措施的研究[J].佳木斯教育学院学报,2013(12):442-442,446.
[3]白保琦.浅析计算机网络信息安全问题及防范[J].商品与质量,2015(40):33-33.
[4]陈果.计算机网络信息安全问题的现状分析[J].计算机光盘软件与应用,2011(18):10-10.
[5]曹勇.计算机网络信息安全问题及防范对策分析[J].电脑知识与技术,2013(16):3674-3675,3681.
一、大数据时代下计算机网络安全中的突出问题
(1)网络系统存在漏洞
在大数据时代,计算机网络发展快速,逐渐成为当今社会的重要部分,在为人们的生活提供便利的同时,也随之出现了一些计算机网络问题。网络系统中存在漏洞就是计算机网络中的一个突出问题,影响到计算机网络的运行发展。计算机网络存在漏洞,就会为黑客入侵提供便利,造成信息数据泄露,严重影响着计算机网络系统的安全。
(2)信息内容中的问题
互联网中存在着大量的数据信息,所以互联网环境存在着一定的自由性和开放性的特征。正是由于互联网中存在海量信息,病毒攻击等网络安全问题就会提升数据安全风险,以至于出现信息破坏、泄露等问题。
(3)用户操作不当
在计算机网络安全中,由于人为的恶意攻击或无已操作所引起的安全问题比较普遍。在各行业领域中,互联网都具有重要作用。但是,因为一些用户的操作水平有限,或是不了解计算机网络规范,就为不法分子提供了可乘之机,对计算机网络安全造成恶意攻击,甚至是造成他人的经济损失。这种由人为操作所引起的安全问题也是当前互联网安全问题中一个突出问题。
(4)网络安全意识淡薄
随着我们已经步入大数据时代,这就使得计算机网络得到了更深入的应用,但同样面临着更多的安全问题。人们在使用计算机网络时,没能正确认识到计算机网络安全问题,意识较为薄弱,以至于在日常操作中出现一些不规范的行为。比如,随意下载文件,没有扫描检查电脑系统安全,这些都会为计算机网络安全带来隐患,从而让黑客入侵,盗取和破坏用户的信息,对用户造成重大的损失。
二、大数据时代下计算机网络安全防护措施
(1)强化网络安全的管理
在大数据时代,为了做好计算机网络安全的防护工作,就需要强化网络安全的管理。这就需要用户在使用计算机网络的过程中,不断提高自己的网络安全意识,积极使用各种安全防护措施,以确保计算机网络环境的安全。另外,用户在使用计算机网络的过程中,需要规范自己的操作,养成文明操作的使用习惯,以尽量避免网络病毒的入侵。
(2)预防黑客攻击
在计算机网络技术的发展过程中,黑客攻击一直是无法有效解决的问题,随着计算机网络技术的愈加成熟,网络黑客也随之发展。在这个大数据时代,网络黑客就可以通过各种途径对计算机网络进行攻击,从而破坏和盗取数据信息。所以,就有必要加强计算机网络中黑客攻击的预防。可以通过数据信息,构建反黑客西永,同时加强计算机防火墙的配置,以预防计算机网路中的黑客攻击。
(3)使用防火墙和安全监测系统
计算机防火墙和安全监测系统,对计算机网络安全的防护具有一定的高效性与专业性,也是防护计算机网络安全基础、有效的方式。通过防火墙应用,就可以将管理系统分为外部管理和内部管理。其中,内部管理比外部管理有着更高的安全性,人们保存数据信息时,将其保存在内部管理系统中,从而确保用户数据信息的安全性。同时,防火墙能够实时监测外部系统,可以及时地发现和处理内部外信息安全问题。总之,防火墙是计算机网络安全防护的首道屏障,可以有效避免计算机网络系统遭受攻击。
(4)加强数据传输工具的安全性
为了确保网络信息的安全性,也要加强数据信息传输工具的安全性,从而保证网络信息的完整性与有效性。需要对一些重要的信息进行加密,不法分子就很在信息传输的过程中破解密码,从而确保数据信息在传输过程中的安全性。
(5)强化网络病毒的防御
随着互联网技术的快速发展,计算机网络给人们带来巨大积极影响的同时,网络病毒现象也逐渐严重,网络病毒攻克也是当前计算机网络安全防护中的重要内容。对于计算机网络病毒来讲,其存在着多样化、变异性的特征。这就需要我们加强病毒防范的重视,通过构建防御体系与安全管理系统,提升病毒防范的效果。还可以使用计算机杀毒软件,提升计算机系统的病毒防范性。
(6)加强计算机网络信息安全教育
在大数据时代,人们的生产活动都离不开网络信息,但绝大多数的群众并不具备较强的网络安全意识。部分用户可能通过网络随意自己的信息,一些不法分子就会泄露群众们的信息数据,从而就会为群众们带来巨大的损失。因此,加强计算机网络信息安全教育具有重要的意义。
三、结束语
总而言之,在大数据时代,随着计算机网络的快速发展,网络安全隐患也随之出现,对计算机网络用户造成了严重的影响。因此,就需要加强计算机网络的安全性,计算机用户们创建更优质的网络使用环境。以上就是本文对大数据时代下的计算机网络安全所进行的全部研究分析,针对计算机网络安全问题提出这些解决措施,以实现计算机网络安全的强化,让计算机网络为用户们提供更大的作用。
【计算机硕士论文参考文献】
[1]孙为.计算机网络安全及防范措施探讨[J].数字通信世界,2016(02):140.
[2]魏楚雯.计算机网络安全及防范措施[J].科技传播,2018(01):134-136.
关键词:大数据;计算机;网络安全技术;探讨分析
前言
信息技术、互联网技术以及计算机技术的快速发展,使得人类社会的运行模式发生了根本性的变化,数据信息对生产生活的渗透,在为人们提供更为便捷、更为有效地信息交互的同时,也存在着一定的安全问题,随着云计算等信息技术手段的发展,人们可以借助于相关信息技术,在短时间内,对海量数据进行快速有效处理,提升了信息数据的获取能力,为人类发展扩张了更为广阔的空间。大数据时代下,计算机网络安全的范畴发生了深刻变化,与传统形式的网络安全边界有着一定的差异,从而导致原有的安全技术与防护体系,越来越难以满足大数据背景下计算机网络安全防护的客观要求,网络攻击的频率日益增加,给正常经济生产生活带来了一定的不利影响。基于这种情况,为了更好地发挥大数据的作用,减少网络攻击对网络信息数据的威胁,需要技术人员进行计算机网络安全技术的升级、优化,增强网络安全等级,实现大数据时代下,信息数据的安全稳定交互。
1大数据时代下计算机网络安全问题分析
1.1计算机网络安全问题突出
计算机网络在发展的过程中,以计算机病毒为代表的网络攻击手段对计算机信息数据安全带来了极为不利的硬性,从相关部门公布的数据来看,2016年,我国计算机网络用户遭受攻击的人数超过5.3亿人,约占国内网络用户的89%,带来了200亿左右的经济损失,日益加剧的计算机网络安全问题,在一定程度上限制了计算机网络的健康发展[1]。从计算机网络攻击的形式来看,现阶段大多数计算网络攻击行为主要使用木马髌骨的形式,网络攻击者通关广告推送等形式,进入计算机网络用户的电脑,获取用户信息,进行相关违法行为。
1.2大数据时代下计算机网络安全问题的主要来源
对大数据时代下计算机网络安全问题主要来源的分析,能够帮助安全技术人员进一步厘清计算机网络安全防护工作的重点环节与核心要求,为安全防护技术的升级发展以及安全防护策略的制定执行奠定基础。
1.2.1黑客袭击。大数据时代,黑客袭击的方式与过往相比发生了较为显著的变化,呈现出攻击方式隐蔽化的发展趋势,造成这一趋势的根本原因在于,大数据时代,信息数据体量的增加,不同数据信息之间联系的日益密切,使得黑客可以利用一定的攻击手段,对某一数据进行攻击[2]。黑客攻击不但不容易被发现,还可以借助数据信息之间的联系带来更大范围的危害。
1.2.2计算机系统漏洞。计算机在发展的过程中,会不断依据用户习惯以及使用需求,对系统网络进行升级以及修补,但是从理论层面来看,无论计算机系统开发者如何进行系统的完善,仍然会存在着系统漏洞,从而增加了计算机网络遭受攻击的概率,造成信息数据的泄露或者丢失。同时计算机用户由于个人使用习惯等各方面的原因,增加了系统漏洞发生的概率,造成计算机网络安全等级的下降,增加了网络安全防护技术开展的难度。
1.2.3网络管理不当。计算机网络在运行的过程中,通常情况下,为了运行的安全性以及稳定性,需要网络用户进行必要的网络管理,但是从实际情况来看,部门网络用户对于网络管理的作用缺乏科学认知,使得网络管理工作中存在着漏洞。这种漏洞的出行,不但对计算机网络运行效果带来不利影响,同时也会增加计算机网络发生安全问题的概率,引发诸多安全问题[3]。
2大数据背景下计算机网络安全防护技术应用
大数据背景下计算机网络安全防护技术的应用,需要技术人员根据现阶段网络安全问题,采取针对性的策略,进行安全防护技术的升级,增强安全防护的质量水平。
2.1计算机网络安全保密技术
现阶段DER与RSA技术作为计算机网络加密的主流,在很大程度上实现了信息数据的科学加密,提升了信息保密等级。例如DES保密技术能够随机产生DES密码,并通过加密处理,对信息原文进行加密,DES技术在实践中的应用仍然需要计算机用户的配合,在进行计算机网络安全保密技术应用的过程中,对关键字的检索行为进行控制,从而提升防护水平。
2.2计算机网络入侵监控与检测技术
计算机网络入侵监控与检测技术在应用的过程中,为了保证应用效果,通常情况下,需要从多个层面入手,确保对网络入侵行为的有效监控与发现。一方面使用异常检测技术,对用户的使用行为进行全面分析,在此基础上进行检测模型的构建,并以此为蓝本,一旦发现异常,表明非法入侵行为的发生,为防护工作的开展创造了极为有利的条件。另一方面,进行病毒入侵数据库等构建,将现阶段各种病毒的主要特征进行汇集,在这一过程中,如果发现与病毒相匹配的入侵行为,就可以采取有效地应对策略,对入侵行为进行有效的制止[4]。
2.3计算机网络漏洞扫描技术
漏洞扫描技术主要对计算机网络的盲点以及弱点进行查询,在一定范围内,对相关入侵行为所产生的信息进行收集汇总,进而为后续安全防护工作的开展提供了必要的参考,提升了计算机网络安全技术的实用性,减少了入侵行为所带来的损失。
3大数据背景下计算机网络安全策略的执行
3.1大数据背景下计算机网络安全策略所遵循的原则
3.1.1大数据背景下计算机网络安全策略必须要遵循科学性的原则。只有从科学的角度出发,对计算机网络安全策略的相关内容、大数据时代计算机安全防护技术工作的定位以及具体职能,进行细致而全面的考量,才能够最大限度保证计算机网络安全策略能够满足大数据时代网络安全防护工作的客观要求。
3.1.2大数据背景下计算机网络安全策略必须要遵循实用性的原则。由于计算机网络安全防护工作内容多样,涉及到的信息数据繁多。因此计算机网络安全策略中相关技术以及相关防护流程必须进行简化处理,降低操作的难度,提升计算机网络安全策略的实用性能,使得在较短时间内,进行有效化操作,保证计算机网络安全策略的顺利开展,提升计算机网络安全防护工作的质量与水平。
3.2大数据背景下网络安全解决策略
网络安全策略的制定,需要技术人员以科学性原则以及实用性原则为指导,对安全策略的流程以及重点进行必要梳理,确保大数据背景下网络安全解决策略的实用性,避免入侵行为对于网络安全的影响[5]。需要进行网络拓扑结构、网络安全规划以及中心配套方案的制定,使得计算机网络能够形成一个较为完整的网络体系,从而增加网络安全体系的防护能力,减少入侵行为的发生机率,保证计算机网络信息数据传输的有序开展。
4结束语
对大数据时代背景下计算机网络安全技术的探讨有着十分重大的现实意义,对于提升现阶段计算机网络安全技术的防护能力,减少网络攻击对于信息数据的威胁,文章全面分析现阶段计算机网络安全存在的问题,进行计算机网络安全技术的全面研究,并在此基础上进行计算机网络安全防护策略的制定,确保信息数据的安全使用,满足大数据时代,社会经济发展对于信息数据的使用需求。
参考文献
[1]吴建龙.大数据时代计算机网络安全技术探讨[J].网络安全技术与应用,2016(12):88-89.
[2]袁永波,胡元蓉.深析大数据时代下的网络安全问题[J].网络安全技术与应用,2015(2):165-165.
一、单选题
(总分:100分
暂无注释)
1.(本题5分)计算(200-60÷6)×2时,应先算(
)
A.减法
B.除法
C.乘法
2.(本题5分)算式50+50÷50+50的得数是(
)
A.101
B.1
C.0
D.3
3.(本题5分)做一个奶油蛋糕要用7.5克奶油,42克奶油最多可以做(
)个这样的蛋糕.
A.5
B.6
C.4
4..(本题5分)73×5≈(
)
A.400
B.300
C.350
5.(本题5分)2736-298最合理的计算方法是(
)
A.2736-200-98
B.2736-300-98
C.2736-300+2
D.2736-300-2
6.(本题5分)“6-2.69-1.31”与下面哪一个算式相等?(
)
A.6-(2.69+1.31)
B.6-(2.69-1.31)
C.6-2.69+1.31
7.(本题5分)45×65+56×65-65的简便算法是(
)
A.(45+56)×65
B.(45+56)×65-45
C.(45+56-1)×65
8.(本题5分)960÷8,商是(
)
A.12
B.120
C.102
9.(本题5分)小林在计算(1800-)÷24+36时,没注意题中的括号,先用里的数除以24,然后按四则运算的顺序计算得1834,这道题的正确得数应该是(
)
A.109
B.36
C.48
10.(本题5分)14.432+25.568的和,末尾可以去掉(
)零。
A.
2
B.
3
C.
1
D.
4
11.(本题5分)608×39的积大约是(
)
A.一万多
B.两万多
C.一千多
12.(本题5分)7.325÷3.6的商的最高位是(
)
A.十分位
B.十位
C.个位
D.百分位
13.(本题5分)4784×5589=(
)
A.56786
B.26737776
C.25647667
14.(本题5分)在除法算式中,被除数扩大2倍,除数缩小2倍,商就(
)
A.不变
B.缩小4倍
C.扩大4倍
15.(本题5分)下面各式中,积最小的算式是(
)
A.1.65×24.8
B.16.5×24.8
C.165×0.0248
16.(本题5分)46减去38的差,再加上25的和,列式是(
)
A.46-38
B.38+25
C.46-38+25
17.(本题5分)能简算的要简算10556÷26+33×18=(
)。
A.
B.
1000
C.
D.
46
18.(本题5分)6-1.45=(
)
A.4.55
B.5.5
C.5.55
19.(本题5分)634÷64的商是(
)位数。
A.三
B.两
C.一
D.四
参考答案
1.答案:B
解析:解:(200-60÷6)×2
=(200-10)×2
=190×2
=380;
是先算的除法,再算减法,最后算乘法.
故选:B.
2.答案:A
解析:解:50+50÷50+50
=50+1+50
=51+50
=101
故选:A.
3.答案:A
解析:解:42÷7.5≈5(个)
答:42克奶油最多可以做5个这样的蛋糕.
故选:A.
4.答案:C
解析:解:73×5≈350
故选;C.
5.答案:C
解析:解:2736-298
=2736-(300-2)
=2736-300+2
=2436+2
=2438
故选:C.
6.答案:A
解析:解:6-2.69-1.31
=6-(2.69+1.31)
=6-4
=2
故选:A.
7.答案:C
解析:解:45×65+56×65-65
=(45+56-1)×65
=100×65
=6500.
故选:C.
8.答案:B
解析:解:960÷8=120
商是120.
故选:B.
9.答案:A
解析:解:1800-÷24+36=1834,
1836-÷24=1834,
1836-1834=÷24,
÷24=2,
=2×24,
=48;
(1800-)÷24+36,
=(1800-48)÷24+36,
=1752÷24+36,
=73+36,
=109.
答:这道题的正确答案是109.
10.答案:B
解析:
根据小数的性质(小数的末尾添上0,或去掉0,小数的大小不变,通过计算,两数的和是40.000。
故选:B
11.答案:B
解析:解:608×39≈600×40=24000
所以608×39的积大约是两万多.
故选:B.
12.答案:C
解析:解:7.325÷3.6=73.25÷36,
整数部分大于除数,所以商在个位上.
故选:C.
13.答案:B
解析:通过观察可知,三个选项中选项A与其它两个选项的数位不同,选项C与其它两个选项的个位数不同,由此我们可以通过分析这两个因数的积的位数及个位数来确定正确选项.
算式中的两个因数都为四位数,
且千位数上的数字分别为4和5,4000×5000=20000000,
所以这两个四位数的乘积为8位数;
由于选项A中的数是个5位数,由此可排除选项A;
两个因数的个位数与个位数的乘积为4×9=36,
所以这两个四位积的个数一定是6,则此可以确定正确选项为B.
故选:B。
14.答案:C
解析:解:被除数扩大2倍,除数缩小2倍,商应扩大(2×2)=4倍.
故选:C.
15.答案:C
解析:解:选项B中的算式为:16.5×24.8,
选项A的算式为1.65×24.8,相对于选项B中的算式,一个因数1.65是缩小了10倍,另一个因数24.8不变,则它们的积也缩小10倍;
选项C的算式为165×0.0248,相对于选项B中的算式,一个因数165扩大了10倍,另一个因数0.0248缩小了1000倍,则它们的积缩小100倍.
由此可见,算式A、C的积都比算式B的积缩小了,而且C缩小的倍数更大,
所以算式C的积最小.
故选:C.
16.答案:C
解析:解:46减去38的差,再加上25的和,列式为:
46-38+25;
故选:C.
17.答案:B
解析:
此题考查整数混合运算,本题中没有括号,先算除法、乘法,最后算加法。
10556÷26+33×18
=406+594
=1000
故选:B
18.答案:A
解析:
19.答案:C
关键词:液压顶推滑移桁架验算预起拱
中图分类号:TU245.2文献标识码: A 文章编号:
1 工程概况及安装方案简介
某体育场馆屋面桁架钢结构跨度为123.12m,共由36榀径向主桁架组成,主桁架一端连接于混凝土斜筒结构上,另一端连接于屋面钢结构的中心加强环上,桁架最大高度为8.955m,最小高度6.0m,顶标高为+28.955m,底标高为+20.000m,桁架间夹角10o。本次滑移总用钢量约为1516t。
根据屋面钢桁架结构体系的布置特点,屋面钢结构拟选用“液压同步顶推滑移”的施工技术采取双向旋转累积滑移的安装方法。
将屋面钢结构滑按照结构布置特点及滑移施工工艺的要求划分为三个施工区域,其中一区包括9轴线~20轴线的12榀主桁架及其之间的支撑桁架等,该区域桁架按照顺时针方向滑移施工;二区包括21轴线~32轴线的12榀主桁架及支撑桁架等,该区域桁架按照顺时针方向滑移施工;三区包括1轴线~8轴线和33~36轴线的桁架,共计12榀主桁架,该区域桁架按照逆时针方向滑移施工;在33~35轴线设滑移平台,用于桁架滑移前的空中拼装。
屋面钢结构滑移施工共设置2条滑移轨道,其中结构外圈的混凝土筒墙+18.500m标高处设置外环滑道,半径61.56m,在距离屋面中心9m位置处设置内环滑道,半径9.0m。屋面结构中心加强环部分采用高空散装的方法安装。
图1 施工区域划分图
根据屋面钢结构滑移施工区域的划分,每个滑移区域设置4个顶推点,每个顶推点设置1台液压顶推器,共计12台液压顶推器。滑移轨道及顶推点布置如下图所示。
图2 滑移轨道及顶推点布置图
屋面钢结构滑移时需设置滑移临时措施,滑移临时措施主要包括临时钢支撑(用于内圈滑道支撑)、预埋件(用于外圈滑道)、滑移梁、滑道结构、滑移底座以及桁架加固等。
外圈滑移梁搁置在混凝土墙筒壁上,滑移梁通过预埋件与混凝土墙筒壁连接,内圈滑移梁搁置在临时钢支撑上,并于临时钢支撑焊接连接。滑移轨道搁置在滑移梁上翼缘中部,中心线与滑移梁中心线重合,采用[16a的槽钢,材质Q235B,槽钢底面通过侧挡板与滑移梁焊接连接,滑移临时底座及滑块等搁置于槽钢滑道内。
滑道系统如下图所示。
图3 屋面滑移滑道系统图
2滑移过程中屋面桁架的应力及变形分析
外环滑道、内环滑道、中心加强环支撑组成的滑移系统临时支撑示意图如下:
图4 滑移系统临时支撑
在滑移过程中,单榀桁架支撑及受力简图如下:
图5 单榀桁架支撑及受力简图
单榀桁架在如下滑道支撑点情况下,顶推力及摩擦力对应关系:
顶推力Fx*=摩擦力Fm*=支座反力x0.15x1.2x1.05
其中1.2为动力系数,0.15为摩擦系数,1.05为摩擦力不均匀系数
图6 单榀桁架摩擦力与顶推力简图
滑移平台上拼装好3榀后,作为一组,开始滑移,滑移出滑移平台,滑移平台上进行后续的桁架的组装。
图7 三榀桁架摩擦力与顶推力简图
顶推力:
; .
滑移过程中桁架的受力与变形采sap2000 V15.1进行验算。
3榀桁架在滑移过程中,变形图如下,最大挠度11.4mm,为跨度的1/4610
图8 三榀桁架位移变形图
3榀桁架在滑移过程中,杆件应力比图如下,均在0.18以下;
图9 三榀应力比图
逐步滑移,共累积到1个区共12榀,开始12榀整体滑移至指定位置,内、外环各设2个顶推器,共计4个顶推器。
12榀桁架在滑移过程中,变形图如下,最大挠度11.6mm,为跨度的1/4531
图10 十二榀桁架位移变形图
12榀桁架在滑移过程中,杆件应力比图如下,均在0.18以下;
图11 十二榀桁应力比图图
待3个区的桁架均滑移就位后,在设计要求的温度下进行合拢,合拢完毕后整榀桁架支撑示意如下所示(此时混凝土斜筒也已浇筑完毕):
图12 整个屋面桁架合拢完毕后支撑示意
然后开始逐步卸载,首先卸载内环滑道支撑(外环滑道无需卸载,直接落在指定标高) ,内环支撑处卸载量为0.7mm,如下图所示:
图13 整个屋面桁架内环滑道卸载后支撑示意
接着卸载中心加强环支撑(卸载完毕),中心加强环处卸载量为62.9mm,如下图所示:
图14 整个屋面桁架中心加强环卸载后支撑示意
卸载中心加强环支撑卸载前,桁架位移变形图如下,最大挠度6.7mm,为跨度的1/7845
图15 屋面桁架中心加强环卸载前位移变形图
卸载中心加强环支撑卸载前,桁架杆件应力比图如下,应力比均在0.15以下
图16 屋面桁架中心加强环卸载前应力比图
卸载中心加强环支撑卸载后,桁架位移变形图如下,最大挠度62.9mm,为跨度的1/1957
图17 屋面桁架中心加强环卸载后位移变形图
卸载中心加强环支撑卸载后,桁架杆件应力比图如下,应力比均在0.32以下
图18 屋面桁架中心加强环卸载后应力比图
3 屋面桁架的预起拱
通过上述滑移及卸载分析可知,屋面桁架在最终受力状态下乃至后续荷载加载后,会有较大的变形,所以我们在施工前考虑对桁架进行均匀起拱。按《钢结构设计规范》3.5.3条,起拱大小取“恒载标准值加1/2活载标准值所产生的挠度值”。本工程荷载取值如下:恒载(不含屋架自重):,活载: 。根据软件SAP2000 V15.1计算得出桁架跨中应均匀起拱85.9mm.
4 结语