什么是黑客?
黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的 *** 剖析系统。“黑客”能使更多的 *** 趋于完善和安全,他们以保护 *** 为目的,而以不正当侵入为手段找出 *** 漏洞。
另一种入侵者是那些利用 *** 漏洞破坏 *** 的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。
一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的更大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。
在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。
但是, *** 和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和 *** 机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。
=========================
什么是红客?
国内部分黑客的自称,大概始于美国轰炸我国驻南斯拉夫大使馆,当时一些国内黑客自发攻击美国官方网站,自称红客。现在的意思大概是指有正义感的黑客吧,但是现在黑客一词已被泛滥使用,面对红客一词,我们大概也只能感叹中国文字的博大精深了。
=========================
什么是博客?
“博客”(Blog或Weblog)一词源于“Web Log( *** 日志)”的缩写,是一种十分简易的傻瓜化个人信息发布方式。让任何人都可以像免费电子邮件的注册、写作和发送一样,完成个人网页的创建、发布和更新。如果把论坛(BBS)比喻为开放的广场,那么博客就是你的开放的私人房间。可以充分利用超文本链接、 *** 互动、动态更新的特点,在你“不停息的网上航行”中,精选并链接全球互联网中最有价值的信息、知识与资源;也可以将你个人工作过程、生活故事、思想历程、闪现的灵感等及时记录和发布,发挥您个人无限的表达力;更可以以文会友,结识和汇聚朋友,进行深度交流沟通。
一个Blog就是一个网页,它通常是由简短且经常更新的Post所构成;这些张贴的文章都按照年份和日期排列。Blog的内容由个人喜欢。可从有关公司、个人、新闻,或是日记、照片、诗歌、散文,甚至科幻小说的发表或张贴。许多Blogs是个人心中所想之事情的发表,其它也有非个人的Blogs,那是一群人基于某个特定主题或共同利益领域的集体创作。Blog好象对 *** 传达的实时讯息。撰写这些Weblog或Blog的人就叫做Blogger或Blog writer。
=========================
什么是闪客?
所谓“闪”就是指Flash(英文单词本意是指闪光、闪现),而“客”则是指从事某事的人,那么,闪客就是指做Flash的人。所谓“闪客”,也指经常使用flash的人。“闪客”这个词源起于“闪客帝国”个人网站。1999年正要开始建设,但是名字还没有想好。在回声资讯的“Flash论坛”上,有一天有人无意中说出一“闪客”,这个立刻击中了边城浪子。于是,“闪客”就开始挂在他的嘴边,等到“闪客帝国”开通的时候,“闪客”概念已经深入人心了。如今,“闪客”已经与“黑客”、“博客”等概念一起,构成了风起云涌的 *** 亚文化浪潮。
储处理的信息是模拟信号
(B)数字信息易受外界条件的影响而造成失真
(C)光盘中所存储的信息是数字信息
(D)模拟信息将逐步取代数字信息
分析:计算机的处理信息的技术主要分为两种:模拟技术和数字技术(它们处理过的相应信号称为模拟信号与数字信号)。其中模拟技术主要出现在早期的电子设备,如收音机、电视机、电报和 *** 等信号的传输方面,而目前广泛被采用的则是数字信号,它具有抗干扰等良好的性能,所传输的信号不易失真等特点。
2.目前我们使用的计算机仍遵循着一位科学家提出的基本原理,他是(D)
(A)摩尔 (B)申农 (C)比尔·盖茨 (D)冯·诺依曼
分析:摩尔是计算机界体现发展速度的一个定律,而申农被称为“数字时代之父”,之一次提出了bit(比特)这一名词,并描述了世界上很多事物都可以与bit发生联系,比尔·盖茨是目前非常红火的计算机软件业巨头,世界首富,我们所使用的WIN98、OFFICE办公软件都是由他的公司(微软公司MICROSOFT)开发。至于冯·诺依曼则于1945年在美国提出了计算机的基本原理,到现在为止我们还是遵循着这科学家提出的计算机基本原理进行计算机的研发工作。
3.下列存储器中,容量更大的是(C)
(A) 1.44MB软磁盘 (B) 64MB内存条
(C) 30GB硬盘 (D) 650MB光盘
分析:计算机存储的基本单位是字节(B),最小单位是位(b),又称比特。其中1B=8b,而为了表示方便,我们又有了KB、MB、GB、TB,它们之间的关系都是1024倍的关系,即1KB=1024B,1MB=1024KB=1024*1024B。
4.下列属于输出设备的是(D)
(A)键盘 (B)鼠标 (C)扫描仪 (D)显示器
分析:计算机的五大组成部分是考试的热点,也是最基础的知识,其中输入设备主要包括:键盘、鼠标、扫描仪、数码照相机、摄相头、话筒、条形码阅读器等,输出设备主要包括:显示器、打印机、音箱等,即是输入设备又是输出设备的是:触摸显示屏、软件驱动器、硬盘驱动器、CD-R光盘刻录机等。
5.一幅黑白图像,包含的颜色信息是(B)
(A) 1种 (B) 2种 (C) 8种 (D) 16种
分析:一幅图像的大小主要以它所占的像素数目和表示每个像素所需要的颜色位数决定。黑白图像每一个像素只要两种颜色就能表示(而两种颜色则只要一个b,即一个位),所以类似800*600的黑白图像所占的空间数是800*600*1=480000b,即480000位,如要化成字节则是800*600*1/8=60000字节。至于一幅800*600的256色图像,则因为表示256种颜色要8个位(28=256),所以800*600的256色图像所占的空间数是800*600*8位,如要换成字节再除以8就行。特别注意计算此类题目时要注意图像的一个像素要几位。还有一类题目可能会直接告诉你这是多少位图像的,如计算一幅800*600的16位色图(相当于65536色),此时的计算公式是:800*600*16/8=960000字节。
上述说明中大家要注意黑白的只有二色,一个位,256色的先要转成8位色,而16位色则可以直接使用。
6.以下四项中表示你用h账号在新浪网申请的邮箱是(B)
(A)h (B)h@sin *** .cn
(C)h.sin *** .cn (D)
分析:E-MAIL又称电子邮件,它的格式是用户名@邮件服务商服务器地址,用户名又称为帐号。所以答案是B。同时E-MAIL也是INTELNET的一项基本应用,其它的应用还包括:TELNET(远程登录)、WEB(网页服务)、BBS(电子公告板或论坛)等。
7.http是一种(A)
(A)超文本传输协议 (B)高级语言 (C)服务器名称 (D)域名
分析:HTTP表示超文本传输协议;HTML表示超文本标记语言,主要用于 *** 网页;高级语言是程序设计语言的一类总称,如我们学过的Visual Basic6.0就是一门高级语言(注意VB也是一种系统软件);域名是对应于IP地址的一种英文标记。
8.算式(1011)2×(2)10的结果是(C)
(A)(11100)2 (B)(11010)2 (C)(10110)2 (D)(11111)2
分析:注意计算时之一项是二进制数,第二项是十进制数,运算进更好先把它们转为同一类,如先都转为十进制数,算好后再化成二进制数。
9.下列文件类型中可以用“画图”应用程序打开的是(D)
(A)文本文件(.txt) (B)声音文件 (.wav)
(C)视频文件 (.avi) (D)位图文件 (.bmp)
分析:此题考的是文件的护展名的含义及相关文件的知识,详见教科书P25页的表格。其中文本文件主要有记事本打开,声音文件在WIN98中主要有录音机软件(在附件中)打开,而视频文件主要有媒体播放机打开,位图文件则在画图中打开。
10.Visual Basic 程序段如下:(A)
a=3
b=5
a=a+b
b=a+b
其基本控制结构属于"
(A)顺序结构 (B)分支结构 (C)循环结构 (D) *** 结构
分析:程序结构分为顺序结构、分支结构、循环结构,其它说法都是错误的。判断程序属于哪种结构只要看两个英文命令,如有IF就是分支结构(又称选择结构),如有FOR则称为循环结构。
第二套
1.Visual Basic 程序设计语言属于(A)
(A)系统软件 (B)上网软件 (C)排版软件 (D)财务软件
分析:软件分为系统软件与应用软件,系统软件又分操作系统(如WINDOWS98、WINDOWS200等)、监控管理程序、设备驱动程序和语言编译系统(如Visual Basic、C、PASCAL、FOXPRO等。);而应用软件则主要是为了某一个应用目的而开发的软件,本书中学过的主要有:EXCEL(生成的扩展名是XLS)、POWERPOINT(生成的扩展名是PPT)、IE5(一种上网时浏览的工具软件)。
2.下列主要用来输入音频信息的设备是(C)
(A)键盘 (B)显示器 (C)话筒 (D)扫描仪
分析:键盘是输入文字信息,显示器是输出设备,话筒是音频信息的输入工具,扫描仪是一种图文信息的输入工具。
3.下列关于计算机病毒的叙述中,错误的是 (B)
(A)计算机病毒是人为编制的一种程序
(B)计算机病毒是一个标记
(C)计算机病毒可以通过磁盘、 *** 等媒介传播、扩散
(D)计算机病毒具有潜伏性、传染性和破坏性
分析:病毒是一种人为的具有破坏性的程序,它的主要特点是潜伏性、传染性和破坏性,它可以通过 *** 、软盘等程序的载体进行传播。目前世界上 *** 的广泛应用已经为病毒的传播提供了广阔的平台。
4.关于数字技术,下列叙述正确的是(D)
(A)计算机与电视机都是用模拟技术处理信息的
(B)数字信息容易受外界条件的影响而造成失真
(C)模拟技术将逐步取代数字技术
(D)数字技术采用0或1表示的二进制代码来存储信息
分析:计算机的处理信息的技术主要分为两种:模拟技术和数字技术(它们处理过的相应信号称为模拟信号与数字信号)。其中模拟技术主要出现在早期的电子设备,如收音机、电视机、电报和 *** 等信号的传输方面,而目前广泛被采用的则是数字信号,它具有抗干扰等良好的性能,所传输的信号不易失真等特点。数字技术的特点是用0或1表示的二进制代码来存储信息。
5.用Windows附件中的“画图”程序建立的文件,其默认的扩展名是(C)
(A).exe (B).doc (C).bmp (D).ppt
分析:此题考的是文件的护展名的含义及相关文件的知识,详见教科书P25页的表格。其中EXE文件是程序文件,双击它本身就能打开,DOC是我们熟悉的WORD程序生成的文档,BMP表示位图文件,它要在画图中打开,而PPT是POWERPOINT多媒体演示文稿 *** 软件生成的。
6.用IE浏览器浏览网页时,当鼠标移动到某一位置时,鼠标指针变成“小手”,说明该位置有(A)
(A)超链接 (B)病毒 (C)黑客侵入 (D)错误
分析:小手说明下面有超链接,点击可以进入新的网页。
7.电子邮件地址格式为:hzhk@hotmail.com ,其中hotmail.com是(B)
(A)用户地址名 (B)主机域名 (C)某公司名 (D)某国家名
分析:E-MAIL又称电子邮件,它的格式是用户名@邮件服务商服务器地址,地址一般用英文的域名表示,用户名又称为帐号。所以答案是B。
8.二进制数(10111)2转化为十进制数是(D)
(A) 19 (B) 21 (C) 11 (D) 23
分析:类似的题目更好能用8421法则快速的计算,此题超过了这一规则,但也可以扩展一下,加一个16,因此可以很快的得到答案D。
9.下列属于无损压缩的是 (B)
(A)将bmp文件压缩为jpg文件 (B)用WinZip软件压缩文件
(C)将电影 *** 成VCD (D)将电影 *** 成DVD
分析:压缩主要包括有损压缩与无损压缩,其中有损压缩主要是对于声音文件(常见的扩展名是WAV、MID、MP3等)、视频文件(AVI、MPG、DAT等)和图像文件(GIF、JPG都是一种压缩格式的图像文件,它们往往用于处理未经压缩的BMP位图文件,我们在画图软件中生成的BMP文件是未压缩过的,有时为了传到网上与别人交流,则要把它们转化为GIF或JPG格式的图像文件,这样可以让图片所点的空间小一点,目前家用的数码照相机等设备所拍的图片也常以JPG的图片格式出现)。
本题中除了选项B是文件压缩(做题时不用管压缩的工具软件是什么),其它如A是图片压缩、C和D都是一种视频压缩,因此,它们都是有损压缩。
10.Visual Basic 程序段如下:(D)
s=0
For k=1 To 5
s=s+5
Next k
该程序段运行后,变量s的值是
(A) 0 (B) 5 (C) 10 (D) 25
分析:此程序段是一个用于计算循环的次数的考题。
当K=1时,S=S+5,此时S变成5
当K=2时,S=S+5,此时S变成5+5,最后运算结果为10
当K=3时,S=S+5,此时S变成10+5,最后运算结果为15
当K=4时,S=S+5,此时S变成15+5,最后运算结果为20
当K=5时,S=S+5,此时S变成20+5,最后运算结果为25
当K=6时,再去执行FOR K=1 TO 5,程序就会发现K已经超过了5,此时循环将不被执行,程序直接跳到NEXT K后面的语句,也就是循环终止。
所以最后结果是D
第三套
1.HTML语言是一种(C)
(A)大型数据库 (B)通用编程语言
(C)超文本标识语言 (D)网页编辑器
分析: HTML表示超文本标记语言,主要用于 *** 网页;HTTP表示超文本传输协议;高级语言是程序设计语言的一类总称,如我们学过的Visual Basic6.0就是一门通用的高级编程语言(注意VB也是一种系统软件);网页编辑器是一种编辑网页的应用软件,如FRONTPAE、DREAMWEAVE等。
2.学校图书管理软件属于 (B)
(A)系统软件 (B)应用软件 (C)操作系统 (D)辅助设计软件
分析: 学校图书管理软件是为了管理图片的目的而开发的应用软件。
3.下列行为可能使一台计算机感染病毒的是 (C)
(A)新建一个文件夹 (B)使用发霉软盘
(C)使用外来软件或光盘 (D)强行关闭计算机
分析:病毒是人为的一种具有破坏性的程序,它的主要传播途径有软盘、光盘、 *** 等,但它与软盘是否发霉等无关。
4.完整的计算机系统组成是(D)
(A)计算机及其外部设备 (B)主机、显示器、软件
(C)系统软件与应用软件 (D)硬件系统与软件系统
分析:计算机系统包括硬件系统与软件系统,硬件系统又分为输入设备、输出设备、存储器、运算器和控件器五部分,软件系统又包括系统软件和应用软件。其中,输入与输出设备又称为计算机的外部设备。
5.下列关于“回收站”的叙述正确的是(D)
(A)“回收站”中的文件不能恢复
(B)“回收站”中的文件可以被打开
(C)“回收站”中的文件不占有硬盘空间
(D)“回收站”用来存放被删除的文件或文件夹
分析:计算机的回收站是属于外部存储器的一部分,我们所使用的计算机的回收站一般位于硬盘,因此,是否关机、重启计算机等操作都不会影响回收站里已有的内容,除非清空回收站才会把里面的内容清除。至于一般条件下用删除命令删除的文件会自动放入回收站,此时如想重新拿回来,则只要进入回收站,在里面选择相应的“还原”命令就行。
顺便提一下,我们在复制与移动文件时常用到的“剪贴板”则是位于内存的一块存储区域,它在关机、重启计算机等操作时自动会把里面的内容清除。
6.下列属于计算机 *** 通信设备的是(B)
(A)显卡 (B)网卡 (C)音箱 (D)声卡
分析:计算机 *** 的常用用通信设备有网卡、MODEM(调制解调器)、集线器(HUB)等设备。网卡是用于学校等局域网的一种 *** 连接设备,MODEM则是一种主要用于家庭的上网拨号设备,所谓调制就是把计算机中的数字信号转化为 *** 线能传输的模拟信号,而解调正好相反,就是把从 *** 线中传递过来的模拟信号转化为计算机能识别的数字信号。
7.如果申请了一个免费电子信箱为zjxm@sin *** ,则该电子信箱的账号是(A)
(A)zjxm (B)@sin *** (C)@sina (D)sin ***
分析:E-MAIL又称电子邮件,它的格式是用户名@邮件服务商服务器地址,用户名又称为帐号。所以答案是B。同时E-MAIL也是INTELNET的一项基本应用,其它的应用还包括:TELNET(远程登录)、WEB(网页服务)、BBS(电子公告板或论坛)等。
8.算式(1110)2-(4)10的运算结果是(A)
(A)(1010)2 (B)(1011)2 (C)(9)10 (D)(11)10
分析:注意计算时之一项是二进制数,第二项是十进制数,运算进更好先把它们转为同一类,如先都转为十进制数,算好后再化成二进制数。
9.存储一幅640*480像素的黑白图像,需用的字节数大约是(C)
(A) 307200 (B) 76800 (C) 38400 (D) 19200
分析:一幅图像的大小主要以它所占的像素数目和表示每个像素所需要的颜色位数决定。黑白图像每一个像素只要两种颜色就能表示(而两种颜色则只要一个b,即一个位),所以类似800*600的黑白图像所占的空间数是800*600*1=480000b,即480000位,如要化成字节则是800*600*1/8=60000字节。至于一幅800*600的256色图像,则因为表示256种颜色要8个位(28=256),所以800*600的256色图像所占的空间数是800*600*8位,如要换成字节再除以8就行。特别注意计算此类题目时要注意图像的一个像素要几位。还有一类题目可能会直接告诉你这是多少位图像的,如计算一幅800*600的16位色图(相当于65536色),此时的计算公式是:800*600*16/8=960000字节。
上述说明中大家要注意黑白的只有二色,一个位,256色的先要转成8位色,而16位色则可以直接使用。
10.Visual Basic 程序段如下:(C)
x=3 --此处让X得到3(即把3给X)
If x3 Then --判断X是否大于3,如大于,则Y=X*X,否则运行ELSE后面
y=x*x
Else
y=2*x
End If
该程序段运行后,变量y的值是"
(A) 0 (B) 3 (C) 6 (D) 9
分析:此题是一个选择结构的程序。首先X=3,然后判断X是否大于3,如条件满足,则执行下面的语句Y=X*X,如不满足则执行ELSE后面的语句Y=2*X。此题的条件不满足,所以答案是C
第四套
1.CPU的组成是(D)
(A)运算器和处理器 (B)控制器和存储器
(C)存储器和运算器 (D)运算器和控制器
分析:CPU又称为中央处理器,它由运算器和控制器组成,其中运算器的主要作用是算术运算和逻辑运算,而控制器的作用主要是控制程序指令的执行。
2.存储器存储容量的基本单位是(B)
(A)块 (B)字节 (C)比特 (D)字长
分析:这是一个识记类的题目。计算机存储的基本单位是字节(B),最小单位是位(b),又称比特。其中1B=8b,而为了表示方便,我们又有了KB、MB、GB、TB,它们之间的关系都是1024倍的关系,即1KB=1024B,1MB=1024KB=1024*1024B。
而字长主要用于表示计算机CPU能同时处理的二进制数,如32位机就是表示目前的CPU能同时处理32个二进制数,它的大小能反映计算机性能的好坏。其它能反映计算机性能的技术参数还有:CPU主频(如P4 2.4G就表示CPU是奔腾四代,主频是2.4GHZ)、字长、内存大小等。
3.下列属于计算机系统软件的是(C)
(A)字处理软件 (B)电子表格软件
(C)操作系统软件 (D)多媒体辅助教学软件
分析:软件分为系统软件与应用软件,系统软件又分操作系统(如WINDOWS98、WINDOWS200等)、监控管理程序、设备驱动程序和语言编译系统(如Visual Basic、C、PASCAL、FOXPRO等。);而应用软件则主要是为了某一个应用目的而开发的软件,本书中学过的主要有:电子表格软件EXCEL(生成的扩展名是XLS)、多媒体电子幻灯片辅助 *** 软件POWERPOINT(生成的扩展名是PPT)、IE5(一种上网时浏览的工具软件)、字处理软件WORD。
4.下列有关计算机病毒的说法,正确的是 (C)
(A)病毒没有传染性 (B)病毒是因为机房环境不清洁而产生
(C)病毒是具有破坏性的特制程序 (D)损坏的计算机容易产生病毒
分析:病毒是一种人为的具有破坏性的程序,它的主要特点是潜伏性、传染性和破坏性,它可以通过 *** 、软盘等程序的载体进行传播。目前世界上 *** 的广泛应用已经为病毒的传播提供了广阔的平台。
5.小李记得在硬盘中有一个主文件名为ebook的文件,现在想快速查找该文件,可以选择(A)
(A)按名称和位置查找 (B)按文件大小查找
(C)按高级方式查找 (D)按位置查找
分析:查找文件的方式有三种:按名称和位置查找、按日期查找和按高级方式查找。在众多的查找方式中,如知道文件名,则更好用按名称和位置查找;如不知道文件名,但知道文件生成日期则用按日期查找;如知道文件大小则用按高级方式查找中的按文件大小查找。
6.上因特网浏览信息时,常用的浏览器是 (A)
(A)Internet Explorer (B)Word 97 (C)WPS 2000 (D)KV300
分析:Internet Explorer简称IE,又称“网际探索者”,是目前世界上用的最多的上网浏览工具软件,WORD97则是一种文档字处理软件,WPS2000是国产的文档字处理软件,KV300是一种国产的杀毒软件(目前常见的杀毒软件有国产的KV2004、瑞星2004、金山毒霸V6,国外著名的有诺顿2004等版本)。
7.发送电子邮件时,如果接收方没有开机,那么邮件将(D)
(A)丢失 (B)退回给发件人
(C)开机时重新发送 (D)保存在邮件服务器上
分析:电子邮件发送时只是把邮件内容发到邮箱申请者所在的邮箱提供服务商的服务器硬盘上,而接收时实际上是接收用户先登录到邮箱提供服务商的服务器,如用户名和密码正确则再从服务器硬盘上下载邮件内容。所以发送邮件时与接收方是否开机并无关系。
8.算式(1110)2+(4)10的运算结果是 (B)
(A)(1011)2 (B)(10010)2 (C)(19)10 (D)(11)10
分析:注意计算时之一项是二进制数,第二项是十进制数,运算进更好先把它们转为同一类,如先都转为十进制数,算好后再化成二进制数。
9.下列可以作为Excel宏名称的是(C)
(A)ab$1 (B)3中 (C)ABCD (D)张 三
分析:详见书本P128页的小知识。宏名称与普通的计算机文件名的命名有相似之处,它只能以英文字母或汉字开头,不能用数字开头作为文件名,同时宏名称中不能用空格、运算符如“+”、“*”、“$”等符号。但可以在字母后面跟数字或下划线等。所以答案是C
10.下面是一段Visual Basic程序:(C)
For x=1 To 10 Step 3
y=y+x
Next x
它的基本控制结构属于"
(A)顺序结构 (B)分支结构 (C)循环结构 (D) *** 结构
分析:程序结构分为顺序结构、分支结构、循环结构,其它说法都是错误的。判断程序属于哪种结构只要看两个英文命令,如有IF就是分支结构(又称选择结构),如有FOR则称为循环结构。
第五套
1.下列属于计算机内存储器的是 (D)
(A)软盘 (B)硬盘 (C)光盘 (D)随机存取存储器
分析:计算机中的存储器分为内存与外存,外存主要包括软盘、硬盘、光盘及目前流行的U盘(又称闪盘,同时目前市场上流行的MP3播放机的存储部分实际上也是U盘,它主要利用目前计算机流行的传输接口USB口进行数据传输。)
2.下列叙述正确的是(B)
(A)数字信息容易受外界条件的影响而造成失真
(B)一台计算机的核心部件是CPU
(C)断电后,计算机中的信息将全部丢失。
(D)可以随意地将他人网上的作品下载放在自己的网站中
分析:信息处理技术分为:模拟技术和数字技术,计算机采用数字技术,而原来的一些家用电器主要采用模拟技术,它们对应的信号就是数字信号和模拟信号,数字信号比模拟信号的抗干扰能力要强,不易失真。
一台计算机的硬件系统有CPU、输入设备、输出设备、存储器四大部分组成,其中CPU是最核心的部分,相当于人体的心脏。
存储器分为内存和外存,而内存又分为随机存储器(RAM)和只读存储器(ROM),只有RAM在停电或断电时才会丢失里面存储的信息。相对于内存来说只是小部分,相对于存储器来说则比例更少。但是考题中如问你RAM断电时是否丢失信息,那么答案则是全部。
网上的资料大部分具有版权,如网上文章与软件,其中网上供下载的软件又分为共享软件、商业软件、自由软件和免费软件(破解软件一般是非法的商业软件,不在这一分类里面),其 *** 享软件是有时间限制或使用次数限制的商业软件,商业软件一般必须先付钱购买才能使用,自由软件一般可以 *** 并随意由使用者修改(但不能把修改好的成果当做商业软件四处发布,而只能也当做商业软件),免费软件是能 *** 但不能随意修改。
3.下列属于系统软件的是 (A)
(A)操作系统软件 (B)娱乐软件 (C)字处理软件(D)多媒体软件
分析:软件分为系统软件与应用软件,系统软件又分操作系统(如WINDOWS98、WINDOWS200等)、监控管理程序、设备驱动程序和语言编译系统(如Visual Basic、C、PASCAL、FOXPRO等。);而应用软件则主要是为了某一个应用目的而开发的软件,本书中学过的主要有:电子表格软件EXCEL(生成的扩展名是XLS)、多媒体电子幻灯片辅助 *** 软件POWERPOINT(生成的扩展名是PPT)、IE5(一种上网时浏览的工具软件)、字处理软件WORD。
4.在中文Windows98系统中,下列有关文件名的叙述正确的是 (D)
(A)文件名可以使用“?”字符 (B)文件名中的字符个数是可以任意的
(C)文件名不能以数字字符开头 (D)汉字可以作文件名
分析:文件名一般由主文件名和扩展名组成,扩展名表示了文件的类型,具体扩展名的意思见书P25页,文件名命名时不能用“?\/:*|“,也包括双引号本身。文件名命名时的字符数不能超过255个。
至于*号在文件名中只能用于查找,它代表从它的位置开始的所有字符,如*.exe代表所有的可执行EXE文件,而m*.exe代表所有的之一个字母是m开始的可执行EXE文件。
而?号则代表一个字符。如?.bmp表示之一个字符是任意的所有BMP图像文件。
B?.bmp则代表之一个字符是B,第二个字符是任意的所有BMP图像文件。
在WINDOWS文件中,文件名能以数字、英文字母或汉字开始(注意,在宏命名时不能以数字开始)。
5.如果允许其他用户通过“网上邻居”来读取某一共享文件夹中的信息,但不能对该文件夹中的文件作任何修改,应将该文件夹的共享属性设置为(C)
(A)隐藏 (B)完全 (C)只读 (D)系统
分析:文件的属性主要有两类,之一类的属性分为只读、系统、隐藏、档案四种属性,而第二类主要用于共享,此时可以分为只读、完全、根据密码访问三种,其中只读表示别人可以通过网上邻居访问你而不能修改你共享的内容,完全则表示访问者和你一样对你的共享文件有完全的控制权。
6.下列属于计算机 *** 通信设备的是(B)
(A)显卡 (B)网线 (C)音箱 (D)声卡
分析:显卡是种联接显示器与电脑主机的显示信号转换设备,而网线则是 *** 通信时的信号传达室输设备,声卡与显卡类似,它是一种音箱与电脑主机的桥梁,让声音从电脑主机中传达室到音箱中发出声音。
7.下列四个数中,数值最小的是(C)
(A)(25)10 (B)(111)10 (C)(10110)2 (D)(10111)2
分析:此种题目更好用8421法快速的计算。
8.波形声音文件的扩展名是(B)
(A).txt (B).wav (C).jpg (D).bmp
分析:txt是文本文件(可以用记事本等建立或打开)、wav声音文件(是一种声音文件,可以用附件中的录音机建立或打开)、jpg图片文件(是一种图片压缩后的文件)、bmp图像文件(是一种未经压缩的位图文件,可以用画图软件建立与打开)、ppt电子演示文稿文件,由POWERPOINT *** 而成,avi是视频文件。
9.下列可以作为宏名称的是(A)
(A)x_y (B)x y (C)7x (D)a+b
分析:详见教科书P128页,宏名称的首字符必须是字符(包括英文与汉字),其他字符可以是字母、数字或下划线等,不能有空格、数学运算符。A对;B中间有空格,所以错,C以数字开头,所以错,D中间不能有运算符,所以错。
10.下列是一段Visual Basic 程序:(C)
Sub ex1( )
a=3
b=5
c=a
a=b
b=c
MsgBox (str$(a))
End Sub
该程序运行结果是
(A) 0 (B) 3 (C) 5 (D) 8
分析:该程序运行首先让A得到3,B得到5,然后C得到A的值就是3,A重新得到B的值就是5,B重新得到C的值就是3,最后,所有的变量以最新的值为准,此时,A为5,B为3,C为3,最后MSGBOX是一个把信息输出的命令,而STR是把数字转换为字符串的函数,但显示效果方面数字与字符并无区别,至于$符号此处可以省略不写,它是STR函数默认自带的。
哈哈,我也喜欢呢。最近最著名的黑客大赛应该就是Pwn2Own了吧,不知道你有没有了解过啊?
这个事美国五角大楼的反入侵防护供应商主办的一个世界级的比赛啊,比赛上主要是对现在世界上最主要的四大浏览器,和IE浏览器的两个插件进行挑战。
今年中国的腾讯电脑管家联合团队是获得了IE两个项目的冠军呢~~
CTF(Capture The Flag)中文一般译作夺旗赛,在 *** 安全领域中指的是 *** 安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围 *** 安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球更高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。
一、解题模式(Jeopardy)
在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场 *** 参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决 *** 安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别。
二、攻防模式(Attack-Defense)
在攻防模式CTF赛制中,参赛队伍在 *** 空间互相进行攻击和防守,挖掘 *** 服务漏洞并攻击对手服务来得分,修补自身服务漏洞进行防御来避免丢分。攻防模式CTF赛制可以实时通过得分反映出比赛情况,最终也以得分直接分出胜负,是一种竞争激烈,具有很强观赏性和高度透明性的 *** 安全赛制。在这种赛制中,不仅仅是比参赛队员的智力和技术,也比体力(因为比赛一般都会持续48小时及以上),同时也比团队之间的分工配合与合作。 [1]
三、混合模式(Mix)
结合了解题模式与攻防模式的CTF赛制,比如参赛队伍通过解题可以获取一些初始分数,然后通过攻防对抗进行得分增减的零和游戏,最终以得分高低分出胜负。采用混合模式CTF赛制的典型代表如iCTF国际CTF竞赛。
引用自《百度百科》
简单来说,ctf比赛就是黑客之间的较量,打ctf比赛不仅要计算机只是扎实,更要有创新的思维和丰富的渗透经验,而且ctf可没有像电视剧里面那样有自闭耳机和电竞椅(除了少数赛事),打ctf是很累的,要连续奋战几天,中途可能只睡几个小时,毕竟谁都不想被比下去,除了脑力的较量还有体力的较量。
如果想打ctf的话,一般需要是计算机专业学生好一点,对了,信息安全专业好像是这方面的,在大学除了学好计算机专业知识外,还要花大量的时间去靶场练习,还要多看别人写的博客。这样才能去打ctf。
总的来说,打ctf是比较辛苦了,如果你想打,祝你成功。
CTF(Capture The Flag)中文一般译作夺旗赛,在 *** 安全领域中指的是 *** 安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围 *** 安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球更高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。
学习CTF的网站:搜索“实验吧CTF”
我手工回答一下。
攻破一个计算机就是入侵了这台电脑。无非就是利用新系统漏洞溢出或者其他手段绕过甚至摧毁对方防火墙,从对方电脑杀软的眼皮底下拿到admin权限后,离开时候还留个后门(建立新的账号)或者种个木马,走时擦脚印清除对方电脑的日志记录。这样这台电脑又多了个主人。
讲破解软件钱我简绍一下什么是壳?壳就是一段保护人家辛辛苦苦开发的,防止自己的软件被非法修改和反编译的程序。一般的软件都是有壳的,不然的话你自己好不容易写出来的程序代码被人家知道了,你的软件就白写了,因为人家都知道了,人家可以利用你的成果写出更好的软件。所以壳是保护软件的。破解就是让你的这层壳失效,然后让我看见你自己火狐浏览器(IE8 FireFox)开发的源代码。
中国的破解技术是很发达的呵呵,不然我们怎么可以用那么多免费的破解软件。人家 的软件开发出来是来收费的,而我们破解之后就不用给钱了,用免费的。不然人家软件开发商那么痛恨盗版软件呢?
纯手工,希望楼主满意
Bleeping Computer 网站披露,网络安全分析师发现 GoDaddy 管理服务器上托管的部分 WordPress 网站,被部署了大量后门,所有网站都具有相同的后门有效载荷。 据悉,这次网络攻击可能影响到许多互联网服务经销商,已知的包括 MediaTemple、tsoHost、123Re...
Google已经为Windows、Mac和Linux用户发布了Chrome 99.0.4844.84,以解决一个在外部被利用的高严重性零日漏洞。浏览器供应商在周五发布的安全公告中说:”Google已经得知CVE-2022-1096的一个漏洞存在于外部。” 99.0.4844.84版本已经在稳定的桌...
以色列似乎正在从一场大规模的网络攻击中恢复过来。据Haaretz和Kan的Amichai Stein报道,攻击者在周一晚上攻陷了几个以色列政府网站,其中包括卫生部、内政部、司法部和福利部网站。总理办公室的网站也受到了影响。以色列国家网络管理局在一份声明中称,现在所有的网站都已重新上线。 虽然以色列政...
在攻破 NVIDIA 之后,嚣张的黑客组织 Lapsus$ 近日在 Telegram 上发出投票帖,通过投票结果来决定接下来公开哪家公司的数据。在投票选项中包括运营商 Vodafone 的源代码、Impresa 的源代码和数据库、MercadoLibre 和 MercadoPago 的数据库。投票...
在周四凌晨发表的一篇博客文章中,加密货币交易所Crypto.com承认,在1月17日发生黑客攻击后,该公司损失了远远超过3000万美元的比特币和以太坊。事件发生后,该公司被批评一直围绕网络安全问题对外模糊沟通,昨天才由首席执行官Kris Marszalek正式确认。 新的博客文章说,未经授权的提款总...
BlackMatter勒索软件团伙袭击了爱荷华州的一家农业企业“新合作社”,并要求590万美元的赎金。 周一,几名安全研究人员最先关注了对这次黑客攻击事件,该公司也坦诚自己遭到了网络攻击,并相应地关闭了自己的系统。这是继5月份REvil团伙对JBS发起勒索软件攻击之后,对农业行业的又一次重大打击。研...