目录

  • 1 计算机基础知识
    • 1.1 计算机概述
    • 1.2 计算机中信息的表示与存储单位
    • 1.3 计算机工作原理与系统组成
  • 2 Windows 10 操作系统
    • 2.1 Windows 10 的启动和关闭操作
    • 2.2 Windows 10 系统的基本操作
    • 2.3 窗口操作
    • 2.4 文件管理
    • 2.5 系统管理
    • 2.6 Windows 10 系统的备份与还原
    • 2.7 Windows 10实训
  • 3 Word 2016 的应用
    • 3.1 创建文档
      • 3.1.1 认识 Word 2016
      • 3.1.2 Word 2016基本操作
      • 3.1.3 Word 2016的文档视图
      • 3.1.4 文本的输入与编辑
      • 3.1.5 应用案例
    • 3.2 格式排版
      • 3.2.1 字体段落格式设置
      • 3.2.2 页面设置
      • 3.2.3 应用案例
      • 3.2.4 样式和模版
      • 3.2.5 目录
      • 3.2.6 批注与修订
      • 3.2.7 应用案例
    • 3.3 图文混排
      • 3.3.1 插入图片对象
      • 3.3.2 插入艺术字
      • 3.3.3 应用案例
    • 3.4 表格制作
      • 3.4.1 创建和删除表格
      • 3.4.2 编辑表格
      • 3.4.3 格式化表格
      • 3.4.4 文档打印设置
      • 3.4.5 应用案例
  • 4 Excel 2016 的应用
    • 4.1 Excel 的功能与窗口界面
    • 4.2 Excel 基本操作
    • 4.3 公式与函数
    • 4.4 数据处理与数据查询
    • 4.5 图表
    • 4.6 页面设置和打印
    • 4.7 实训-公式与函数应用
    • 4.8 实训-表格数据管理
    • 4.9 实训-图表分析表格数据
  • 5 演示文稿 PowerPoint 2016
    • 5.1 熟悉 PowerPoint 2016 的功能与窗口界面
    • 5.2 创建演示文稿
    • 5.3 演示文稿的编辑与修饰
    • 5.4 演示文稿的播放、打包与发布
    • 5.5 实训-PPT的创建与编辑
    • 5.6 实训-PPT的美化操作
    • 5.7 实训-PPT的动画效果设计
    • 5.8 实训-PPT与其他软件的协同工作和输出设置
  • 6 Access 2016 原理及应用
    • 6.1 数据管理概述
    • 6.2 Access 2016 的工作界面
    • 6.3 Access 数据库和表
    • 6.4 查询
    • 6.5 窗体和报表
    • 6.6 NoSQL 数据库
  • 7 多媒体技术及应用
    • 7.1 多媒体技术概述
      • 7.1.1 多媒体技术的定义和特点
      • 7.1.2 多媒体关键技术
      • 7.1.3 多媒体技术的发展趋势
      • 7.1.4 多媒体文件格式的转换
      • 7.1.5 多媒体技术的应用
    • 7.2 多媒体信息在计算机中的表示及常用软
      • 7.2.1 文本
      • 7.2.2 图形、图像
      • 7.2.3 声音
      • 7.2.4 动画
      • 7.2.5 视频
  • 8 计算机网络应用
    • 8.1 计算机网络基础
      • 8.1.1 计算机网络的基础知识
      • 8.1.2 计算机网络新技术
      • 8.1.3 作业
    • 8.2 Internet 基础与应用
      • 8.2.1 Internet基础知识
      • 8.2.2 Internet的应用
    • 8.3 计算机网络的应用
    • 8.4 网页设计与制作基础
    • 8.5 实验一 Edge浏览器的使用
    • 8.6 实验二 收发与设置电子邮件
    • 8.7 实验三 搜索网络资源
  • 9 信息安全与信息素养
    • 9.1 信息技术与信息系统
    • 9.2 计算机信息系统的安全
    • 9.3 计算机病毒与预防
    • 9.4 知识产权保护
    • 9.5 课后练习
  • 10 计算机新技术
    • 10.1 人工智能
    • 10.2 物联网
    • 10.3 大数据
    • 10.4 云计算
    • 10.5 区块链
    • 10.6 其他技术
课后练习

课后习题

一、单选题

1.下列不属于自然威胁的有(  )

A.火灾           B.恶劣的场地环境

C.电磁辐射       D.爆破

2.下列属于偶然事故的有(  )

A.矿山爆破,由于设计失误,造成飞石击中通信塔,使通信中断

B.李某利用自编木马病毒,从网上盗取张某手机敏感信息

C.李某夜间潜入某单位,私自把自己的计算机连接在单位内部网络上,利用网络服务器漏洞,修改敏感信息

D.山洪突然暴发,造成某银行服务器损坏

3.下列关于宏病毒的表述中,正确的是(  )

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染U盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

4.计算机犯罪是指利用信息科学技术且以计算机为跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征。下列说法中错误的是(  )

A.计算机犯罪具有隐蔽性

B.计算机犯罪具有高智能性

C.计算机犯罪具有很强的破坏性

D.计算机犯罪没有犯罪现场

5.下列关于加密技术的叙述中,错误的是(   )

A.对称密码体制的加密密钥和解密密钥是相同的

B.密码分析的目的就是千方百计地寻找密钥或明文

C.对称密码体制中的加密算法和解密算法是保密的

D.所有的密钥都有生存周期

6.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(   )。

A.双钥加密系统        B.单钥加密系统

C.对称加密系统        D.常规加密系统

7.下列不属于计算机病毒特点的是(   

A.可执行性    B破坏性     C.传染性     D.隐藏性

8.目前使用的防杀病毒软件的作用是(   

A.检查计算机是否感染病毒,清除已感染的任何病毒

B.杜绝病毒对计算机的侵害

C.查出已感染的任何病毒,清除部分已感染病毒

D.检查计算机是否感染病毒,清除部分已感染病毒

9.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止(  )。

A.内部威胁和病毒威胁

B.外部攻击

C.外部攻击、外部威胁和病毒威胁

D.外部攻击和外部威胁

10.信息安全是指信息网络的硬件、软件及系统中的(   )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。

A.用户     B.管理制度     C.数据     D.设备

11.有关网络安全防范的措施中,以下说法不正确的是(   )

A.经常进行数据备份

B.安装防病毒软件,对软盘及下载的软件或文档进行杀毒

C.安装防火墙系统

D.防火墙是一道有效的安全防护系统,它能够防止所有来自内部和外部的病毒

12.一般来说,下列(   )不可能是由病毒引起的。

A.可执行的程序的长度突然增大

B.系统的引导变慢

C.屏幕出现异常画面,如问候语等

D.运行某种语言程序时出现错误的执行结果

13.下列属于计算机犯罪类型的是(    )

A.非法截获信息        B.复制与传播计算机病毒

C.利用计算机技术伪造篡改信息  D.以上都正确

14.网络的黑客是指(    )

A 用户的别名    B 未经授权侵入他人计算机的用户

C 一种网络病毒    D 狗狗的名字

15.防火墙是计算机网络安全中常用到的一种技术,它通常被用于(    )

A.LAN内部    B.PCLAN之间

C.PCPC之间    D.LANWAN之间

16.不属于数字签名技术所带来的3个安全性的是(    )

A.信息的完整性    B.信源确认

C.不可抵赖    D.传递信息的机密性

二、多选题

1.为了预防计算机病毒和降低被黑客攻击的风险,下列做法正确的是( 

A.不打开来历不明电子邮件

B.长期使用同一密码

C.安装正版的杀毒软件和防火墙软件

D.经常升级操作系统的安全补丁

2.任何单位和个人不得利用国际互联网传播(    )信息。

A.煽动抗拒、破坏宪法和法律、行政法实施的

B.煽动分裂国家、破坏国家统一的

C.捏造或者歪曲事实、散布谣言、扰乱社会秩序的

D.宣扬封建迷信、淫秽、色情、暴力、凶杀、恐怖、教唆犯罪的

3.计算机病毒预防的措施有(    )

A.不使用盗版或来历不明的软件,特别不能使用盗版的杀毒软件

B.尽量不要使用软盘启动计算机

C.安装真正有效的防毒软件,并经常进行升级

D.新购买的电脑在使用之前首先要进行病毒检查,以免机器带毒

4.“口令是保证系统安全的一种简单而有效的方法。一个好的口令应当(    )

A.只使用小写字母    B.混合使用字母和数字

C.不能让人轻易记住    D.具有足够的长度

5.按照防火墙保护网络使用方法的不同,防火墙可分为应用层防火墙和(    )

A.物理层防火墙      B.检测层防火墙    

C.链路层防火墙      D.网络层防火墙

6.防火墙的作用包括(    )

A.拦截来自外部的非法访问    

B.决定内部人员可以访问哪些外部服务

C.完全防止传送已被病毒感染的软件和文件  

D.解决来自内部网络的攻击和安全问题

7.下列关于信息安全的叙述中,正确的是(    )

A.网络环境下的信息系统安全问题比单机环境更加容易保障

B.网络操作系统的安全性涉及信息在存储和管理状态下的保护问题

C.防火墙是保障单位内部网络不受外部攻击的有效措施之一  

D.电子邮件是个人之间的通信方式,不会传染病毒

三、填空题

1.在密码技术中,由明文到密文的变换过程称为          

2.为了增强机构内部网络的安全性,在内部网络和外部网络之间构造的保护屏障是          

3.安装在个人计算机上,对网络通信行为进行监控,并对数据包进行过滤的应用程序是          

4.          本质上是一组计算机指令或程序代码。

5.在密码学中,非法接收者试图从密文分析出明文的过程称为          

四、简答题

1.信息安全的定义。

2.信息安全的技术特征。

3.信息系统安全的内容。

4.常见的反病毒技术

5.SSL安全协议主要提供三方面的服务