大学计算机应用基础
文章平均质量分 67
学堂在线
这个作者很懒,什么都没留下…
展开
-
创客概念
“创客”一词来源于英文单词"Maker”,是指不以赢利为目标,努力把各种创意转变为现实的人。创客以用户创新为核心理念,是创新2.0模式在设计制造领域的典型表现。创客们作为热衷于创意、设计、制造的个人设计制造群体,最有意愿、活力、热情和能力在创新2.0时代为自己,同时也为全体人类去创建一种更美好的生活。创客运动最重要的标志是掌握了自生产工具,他们是一群新人类。坚守创新,持续实践,乐于分享并且...原创 2014-08-30 19:48:41 · 320 阅读 · 0 评论 -
计算机基础模拟题(1)
计算机基础01 一. 单选题 1. 提供不可靠传输的传输层协议是( )。 A.TCP B.IP C.UDP D.PPP 2. 关于Internet,以下说法正确的是( )。 A.Internet属于美国 B. Internet属于联合国 C.Internet属于国际红十字会 D.Internet不属于某个国家或组...原创 2014-11-18 15:14:29 · 739 阅读 · 0 评论 -
计算机基础模拟题(2)
计算机基础(2) 1. IP地址能唯一地确定Internet上每台计算机与每个用户的( )。 A.距离 B.费用 C.位置 D.时间 2. FTP是工作在( )的网络协议。 A.应用层 B.传输层 C.网络层 D.物理层 3. 下列IP地址中,不正确的IP地址组是( )。 A.259.197.184.2与202.197.184.14...原创 2014-11-18 15:22:46 · 1266 阅读 · 0 评论 -
计算机基础模拟题(3)
计算机基础03一. 单选题 (共17题,共34分)1. 下面( )是FTP服务器的地址。 A.http://192.163.113.23 B.ftp:// 192.163.113.24 C.www.sina.com.cn D.c:\windows 2. 在Internet上搜索信息时,下列说法不正确的是( ) 。 A.Windows and client表示...原创 2014-11-18 15:28:41 · 452 阅读 · 0 评论 -
决定视频文件占用空间大小的因素(编码格式,比特率)
编码率/比特率直接与文件体积有关。且编码率与编码格式配合是否合适,直接关系到视频文件是否清晰。在 视频编码领域,比特率常翻译为编码率,单位是Kbps,例如800Kbps 其中, 1K=1024 1M=1024K b 为 比特(bit) 这个就是电脑文件大小的计量单位,1KB=8Kb,区分大小写,B代表字节(Byte) s 为 秒(second)p 为 每(p...原创 2014-11-27 08:44:27 · 2156 阅读 · 0 评论 -
你认识它们吗?2014十大科技流行词
深层网络所谓的“深层网络”是指网站没有被任何互联网搜索引擎(如谷歌和雅虎)记录的网络。这些网络通常由那些希望以某种匿名的方式管理,尽管如此,如果他们是真的匿名的,没有人会知道他们,并且互联网上没有任何他们存在的痕迹。而这些网站的粉丝可以通过一个据称是匿名的浏览器Tor来访问这些深层网络。深层网络以文件共享、非法活动、以及比特币交易出名。事实上并没有真正意义上的深层网络,所谓的深层网...原创 2014-11-27 09:03:43 · 187 阅读 · 0 评论 -
信息安全选择题(1)
一、 选择题1. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术2. “公开密钥密码体制”的含义是( )。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密C...原创 2014-12-06 16:17:58 · 3363 阅读 · 0 评论 -
信息安全选择题(2)
1.信息安全领域内最关键和最薄弱的环节是( )。A.技术 B.策略 C.管理制度 D.人2.特洛伊木马是指一种计算机程序,它驻留在目标计算机中,当目标计算机启动时,这个程序会( )。A.不启动 B.远程控制启动 C.自动启动 D.本地手工启动3.对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的...原创 2014-12-06 16:20:42 · 1089 阅读 · 0 评论 -
信息安全填空题
1.密钥分配中心的英文缩写是 [b]KDC[/b]。2.[b]数字签名[/b] 是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。3.[u]身份认证[/u]是验证信息发送者是真的 ,而不是冒充的,包括信源、信宿等的认证和识别。4. [u]访问控制[/u] 的目的是为了限制访问主体对访问客体的访问权限。5. [u]防火墙[/u]是位于两个 网络之间 ,一端是 内部网络 ,另一...原创 2014-12-06 16:29:57 · 1238 阅读 · 0 评论 -
信息安全简答题
1、解释字典攻击:一种强制力方法,指使用常用的术语或单词列表进行认证。(2分)例如,攻击者发现密码可能是使用传统字典加上名字列表,于是使用两个源对脆弱的密码进行攻击。(3分)2.容灾与备份之间是什么关系 ?答:容灾强调的是在灾难发生时,保证系统业务持续不间断地运行的能力,而灾难恢复强调的灾难之后,系统的恢复能力。数据备份是把文件或数据库从原来存储的地方复制到其他地方的活动,其目的是为了在设...原创 2014-12-06 16:45:20 · 3237 阅读 · 0 评论 -
c语言编程题
仔细阅读理解,并上机测试。一、输入一行字符,分别统计出其中英文字母、空格、数字和其它字符的个数。1.程序分析:利用while语句,条件为输入的字符不为'\n'. 2.程序源代码:#i nclude "stdio.h" main() {char c; int letters=0,space=0,digit=0,others=0; printf("p...原创 2014-11-15 22:54:40 · 185 阅读 · 0 评论 -
值得一看的题目
win7题目链接原创 2014-11-15 22:28:24 · 120 阅读 · 0 评论 -
一个简单的网络监控连接
这是一个简单的网络监控系统示意图思考题:1.网路摄像机有固定IP地址吗?若有27台网络摄像机如何设定IP地址?2.我校东校区使用了网络摄像机,到西校区主控室早已超过200米,用什么线缆连接到主控室的交换机?3、我校东校区的27台网络摄像机连接到一台千兆交换机,再与西校区主控室的交换机相连,该图示中却使用路由器,为什么?附文:网络高清摄像机带宽及硬盘容量计算方法介绍...2014-10-04 17:57:59 · 612 阅读 · 0 评论 -
《大数据时代》高三说明文阅读题及答案
《大数据时代》高三说明文阅读题及答案 近年来,“大数据”这个概念突然火爆起来,成为业界人士舌尖上滚烫的话题。所谓“大数据”,是指数据规模巨大,大到难以用我们传统信息处理技术合理撷取、管理、处理、整理。“大数据”概念是“信息”概念的3.0版,主要是对新媒体语境下信息爆炸情境的生动描述。我们一直有这样的成见:信息是个好东西。对于人类社会而言,信息应该多多益善。这种想法是信息稀缺时代的产物。由于我...原创 2014-08-30 19:54:19 · 626 阅读 · 0 评论 -
数字签名工作过程
图文:原创 2014-08-30 20:22:44 · 377 阅读 · 0 评论 -
IP考题
考题及答案原创 2014-08-30 20:31:05 · 378 阅读 · 0 评论 -
c语言100道经典
【程序1】题目:有1、2、3、4个数字,能组成多少个互不相同且无重复数字的三位数?都是多少?1.程序分析:可填在百位、十位、个位的数字都是1、2、3、4。组成所有的排列后再去掉不满足条件的排列。 2.程序源代码:main() { int i,j,k; printf("\n"); for(i=1;i<5;i++) /*以下为三重循环*/ for(...原创 2014-09-01 10:38:16 · 224 阅读 · 0 评论 -
云计算与网格计算的区别
云计算与网格计算的概念首先,究竟什么是云计算(Cloud Computing)呢?钱教授指出,云就是互联网——做网络的似乎总是把网络抽象成云;云计算就是利用在Internet中可用的计算系统,能够支持互联网各类应用的系统。云计算是以第三方拥有的机制提供服务,为了完成功能,用户只关心需要的服务,这是云计算基本的定义。 相对于网格计算(Grid Computing)和分布式计算,云计算拥有明显的...原创 2014-09-01 11:13:33 · 4017 阅读 · 0 评论 -
云计算
云计算钟华 ①云是网络、互联网的一种比喻说法,云计算是基于互联网的相关服务的增加、使用和交付模式。云计算被视为未来新一代信息技术变革的核心,将带来工作方式和商业模式的根本性改变,已成为全社会关注的焦点和热点。②云计算提供了最可靠、最安全的数据存储中心,用户不用再担心数据丢失、病毒入侵等麻烦。很多人觉得数据只有保存在自己的电脑里才最安全,其实不然。 你的电脑可能会因为自己不小心...原创 2014-09-01 14:26:26 · 139 阅读 · 0 评论 -
云计算考试
宝德集团培训试卷(Powerleader Cloud培训)姓名: 部门: 考试日期: 总分:100分一,填空题 (30分)1. 云计算是以 的标准和 为基础,以 为中心,提供安全、快速、便捷的数据存储和网络计算服务,让互联网这片"云"成为每一个...原创 2014-09-01 16:11:59 · 1395 阅读 · 0 评论 -
虚拟化与云计算
河南科技大学林业职业学院虚拟化与云计算Virtualization and Cloud Computing 高计07-5班 付豪 摘要...原创 2014-09-01 16:14:57 · 644 阅读 · 0 评论 -
视频监控方案的简单连接
最近,研究校园的视频监控,发现监控也是一个网络系统,先从简单的监控方案谈起,里面融合了网络、视频、接口和存储等知识,认真读,一定有收获。(1)设备连接方式,如图所示。实物连接:思考如下问题:1. 该监控系统是模拟监控系统还是网络监控系统?该摄像头是模拟摄像头还是网络监控头?两者有什么主要区别?2.方式一:采用视频采集卡,该卡的作用是什么?该视频采集卡插入电脑中那个插槽?...2014-10-04 16:51:00 · 399 阅读 · 0 评论 -
信息安全论述题
1、假如你是单位WEB服务器管理员,试述你会采取哪些主要措施来保障WEB服务器安全。 参考答案访问控制(IP地址限制、Windows帐户、请求资源的Web权限、资源的NTFS权限) 用虚拟目录隐藏真实的网站结构; 设置基于SSL的加密和证书服务,以保证传输安全; 完善定期审核机制; 安装防火墙及杀毒软件; 及时安装操作系统补丁,减少操作系统漏洞等等。2.试述...原创 2014-12-06 16:55:02 · 3283 阅读 · 0 评论