信息技术简答106-110.docx

上传人:p** 文档编号:1206544 上传时间:2024-11-24 格式:DOCX 页数:3 大小:11.11KB
下载 相关 举报
信息技术简答106-110.docx_第1页
第1页 / 共3页
信息技术简答106-110.docx_第2页
第2页 / 共3页
信息技术简答106-110.docx_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息技术简答106-110.docx》由会员分享,可在线阅读,更多相关《信息技术简答106-110.docx(3页珍藏版)》请在第壹文秘上搜索。

1、信息技术简答106-110106 .Windows为什么采用树形口录结构管理文件?由于在根目录卜容纳的目录项是有限的,即使磁盘还有剩余空间,但根目录区域没有空余的目录项位置,也不能再存入文件.为解决此矛盾,可采用建立子目录的办法,子目录中又可以包含若干个R录项,这样在WindOWS中对磁盘上文件的管理形式就形成了树形目录结构。采用树形目录结构:(1)解决了文件重名问题(2)有利丁文件的分类(3)提高检索文件的速度(4)能进行文件存取权限的控制。107 .请简述互联网中三种典型应用。WWW服务:是基于HTM1.的、方便用户在InIerne1.上搜索和浏览信息的信息服务系统。电子邮件服务:通过网络

2、实现相互传送和接收信息的现代化通信方式.文件传输服务:Internet的入网用户可以利用“文件传输服务(FrP)”命令系统进行计算机之间的文件传输,使用FTP几乎可以传送任何类型的多媒体文件,如图像、声音、数据压缩文件等。108 .谙简述机器语言、汇编语言、高级语言的主要特点及区别?机器语言用二进制代码表示的语言,是计算机唯可以直接识别和执行的语言,它具有计算机可以直接执行、简洁、运算速度快等优点,但它的直观性差,非常容易出错,程序的检杳和调忒都比较困难,此外对机器的依赖型也很强。汇编语言是面向机器的程序设计语言,汇编语言用符号代替机器语言的二进制码,转变成了汇编语言。高级语言为用户提供了种既

3、接近与自然语言,乂可以使用数学表达式,还相对独立于机器的工作方式.高级语言有更强的表达能力,可方便地表示数据的运算和程序的控制结构,能更好的描述各种算法,而且容易学习华握。但它编译生成的程序代码一般比用汇编程序讲言设计的程序代码要长,执行的速度也慢。109 .列举互联网网络安全应用并说出网络防范措施。网络杀母、密保、绿色上网、E盾、安全网关、防DDoS攻击、安全服务外包、安全咨询服务、互联网安全审计。(1)网络病毒的防范。对于用户而言,需要采用全方位的防病毒产品及多层次的安全工具,尽量保障网络中计算机的安全。电子邮件传输、文件下载等过程都有可能携带病毒,用户务必要针对网络中病毒所有可能传播的方

4、式、途径进行防范,设置相应的病毒防杀软件,进行全面的防病毒系统配置,井保证防病毒软件及病毒库的不断更新,保障计算机系统及网络的安全,防止病毒的攻击。(2)数据加密技术。数据加密技术是最基本也是最核心的信息安全技术。数据加密技术以密码学为基咄,通过使用各种加密算法将要传输的数据转化成为密文,再进行传输,到达接收方再利用解密算法进行解密,将密文转化为明文来读取。在此过程中只有合法用户才拥有密钥,才能解密,这样在传输过程中即使有非授权人员获取数据,也确保他人识别不了信息的真实内容,从而保证信息在传输过程中的安全.(3)防火焙技术。防火墙技术是目前使用最为广泛的一种保护计编机网络安全的技术性措施,介于

5、内部网络和外部网络之间,用来保护内部网络不受到来自外部互联网的侵害。防火墙安全控制策略是在两个网络通信时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入网络,同时将你“不同意的人和数据拒之门外,最大限度的保护内网安全。它禁止一切未被允许的访问服务,同时允许一切未被禁止的访问服务。防火墙由硬件和软件两部分共同组成,根据其防护原理的不同可分为包过滤防火墙、应用级防火墙和电路级防火墙。(4)入侵检测技术。入侵检测技术,即实时检测技术,主要是为保证计算机安全而对系统中的入侵行为进行实时检测的技术。它通过检测网络上的数据潦,进而查看有无违反安全策略的行为.如果入侵检测系统识别出有任何异常的行为,

6、则根据用户预先的设附做出响应,如防火墙根据其安全控制策略采取措施,将存在威胁的数据包过滤掉,阻止入侵者进步攻击计算机。利用此技术可以实现对计算机系统的实时监控,及时发现异常行为、危险因素,但是它往往需要和防火墙系统结合起来使用,以限制这些行为,保障计算机系统的安全。(5)身份认证技术。身份认证技术主要是通过对通信双方进行身份的鉴别,以确保通信的双方是合法授权用户,有权利进行信息的读取、修改、共享等操作,识别出#授权用户的虚假身份。身份认证技术要求用户先向系统出示自己的身份证明,然后通过标识鉴别用户的身份,判断是否是合法授权用户,从而阻止假冒者或非授权用户的访问。110 .什么叫指令?它有哪两部分组成?请简述计算机执行指令的过程。指令是计算机完成一个功能的最小操作,它由操作码和地址码组成,计算机执行指令的过程是取指令、分析指令和执行指令。(I)首先是取指令和分析指令.按照程序规定的次序,从内存储器取出当前执行的指令.(2)送到控制器的指令寄存器中,对所取的指令进行分析,即根据指令中的操作码确定计竟机应进行什么操作。(3)根据指令分析结果,由控制器发出完成操作所需的一系列控制电位,以便指挥计算机有关部件完成这操作。(4)为下一条取指令作好准备。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 研究生考试 > 辅导咨询

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!