Red de Respuestas Legales - Directorio de abogados - Expertos en respuestas cortas en conocimientos de informática, por favor vengan.

Expertos en respuestas cortas en conocimientos de informática, por favor vengan.

1. ¿Cuáles son las ventajas del sistema de correo electrónico en comparación con los métodos de comunicación tradicionales? Respuesta: El correo electrónico tiene grandes ventajas en comparación con los métodos de comunicación tradicionales. El método de transmisión de información que incorpora es muy diferente al de las cartas tradicionales: 1. Enviar rápidamente. 2. Diversidad de información. 3. Conveniente para enviar y recibir 4. Bajo costo5. Una gama más amplia de objetos de comunicación. Seguridad. 2. ¿Cuál es la diferencia entre memoria y almacenamiento externo? Respuesta: La memoria es rápida, la memoria externa es lenta. Capacidad de almacenamiento: memoria pequeña, pero memoria externa grande. Después de un corte de energía, la información de la RAM interna se perderá, pero la información de la memoria externa no se perderá. (Nota: la memoria se conoce comúnmente como "memoria", que es más lenta que la caché de la CPU y más rápida que el almacenamiento externo. El almacenamiento externo son dispositivos de almacenamiento como discos duros, disquetes, discos ópticos y discos USB) 3. Describe brevemente la clasificación de los sistemas operativos. Respuesta: Actualmente, los sistemas operativos comunes en microcomputadoras incluyen DOS, OS/2, UNIX, XENIX, LINUX, Windows y Netware. Pero todos los sistemas operativos tienen cuatro características básicas: concurrencia, disfrute, virtualidad e incertidumbre. 1. Sistema operativo sencillo. Es el sistema operativo configurado en los primeros días de las computadoras, como el sistema operativo de disco DOS/360 de IBM y el sistema operativo de microcomputadora CP/M. Las funciones principales de este sistema operativo son ejecutar comandos operativos, servicios de archivos, admitir la compilación de programas en lenguajes de programación de alto nivel y controlar dispositivos externos. 2. Sistema de tiempo compartido. Admite que varios usuarios de diferentes terminales utilicen una computadora al mismo tiempo, de forma independiente y sin interferir entre sí. El usuario siente que el ordenador le pertenece. 3. Sistema operativo en tiempo real. Es un sistema operativo configurado para sistemas informáticos en tiempo real. Su característica principal es que la asignación y programación de recursos debe considerar primero el rendimiento en tiempo real y luego la eficiencia. Además, un sistema operativo en tiempo real debería ser altamente tolerante a fallos. 4. Sistema operativo de red. Es un sistema operativo configurado para redes informáticas. Con su apoyo, las computadoras de la red pueden comunicarse entre sí y compartir recursos. Su característica principal es combinarse con hardware de red para completar tareas de comunicación de red.

5. Sistema operativo distribuido. Es un sistema operativo configurado para sistemas informáticos distribuidos. Es muy diferente de otros sistemas operativos en términos de gestión de recursos, control de comunicaciones y estructura del sistema operativo. Dado que los recursos de un sistema informático distribuido se distribuyen en diferentes computadoras del sistema, la demanda del sistema operativo de recursos del usuario no puede esperar a la asignación directa de recursos como un sistema operativo general, sino que necesita buscar en todas las computadoras del sistema. Luego se asignan los recursos necesarios. Para algunos recursos, como archivos con múltiples copias, también se debe considerar la coherencia. Coherencia significa que los datos leídos por varios usuarios al mismo tiempo del mismo archivo son consistentes. Para garantizar la coherencia, el sistema operativo debe controlar la lectura, escritura y operación de archivos para que varios usuarios puedan leer un archivo al mismo tiempo y solo un usuario pueda modificar el archivo en cualquier momento. La función de comunicación de un sistema operativo distribuido es similar a la de un sistema operativo de red. Dado que los sistemas informáticos distribuidos no están tan ampliamente distribuidos como las redes, y los sistemas operativos distribuidos también admiten el procesamiento paralelo, los mecanismos de comunicación que proporcionan son diferentes de los proporcionados por los sistemas operativos de red y requieren altas velocidades de comunicación. La estructura de un sistema operativo distribuido también es diferente de la de otros sistemas operativos. Se distribuye en todas las computadoras del sistema, puede manejar varias necesidades de los usuarios en paralelo y tiene una fuerte tolerancia a fallas.

4. ¿Qué es una vista? ¿Qué modos de visualización hay en WORD2000? Respuesta: Una proyección ortográfica multifacética de una pieza de máquina dibujada mediante el método de proyección ortográfica es una vista. Los cuatro botones en la esquina inferior izquierda de la barra de estado de Word 2000 se usan para cambiar entre varias de las vistas más utilizadas. Word 2000 proporciona una vista normal para la entrada de texto, una vista de diseño de página web para páginas web, una vista de página para composición tipográfica e impresión y una vista de esquema para organizar documentos. Cada vista tiene diferentes funciones y los usuarios pueden aplicar selectivamente la vista adecuada según la situación específica.

1. Vista estándar

En Word 2000, la vista "Normal" es el modo de vista predeterminado, que simplifica el diseño de la página para que pueda escribir o editar texto rápidamente. La vista normal tiene las velocidades de repetición de pantalla y actualización de pantalla más rápidas de cualquier vista.

En la vista normal, cierta información, como encabezados/pies de página y anotaciones gráficas, no se muestra. Para operar el encabezado/pie de página en la vista normal, debe abrir la ventana de encabezado/pie de página seleccionando "Encabezado y pie de página" en el elemento del menú de la vista. En la vista normal, el salto de página automático está representado por una línea de puntos, el salto de página manual está representado por una línea de puntos con la palabra "salto de página" y el salto de sección está representado por una línea de puntos doble con la palabra "salto de sección". ", como se muestra en la Figura 1. Si desea mejorar aún más la visualización y la velocidad de procesamiento de documentos de Word 2000 en la vista normal, puede seleccionar "Opciones" en el menú "Herramientas", hacer clic en la pestaña "Ver" en el cuadro de diálogo "Opciones" que se abre y luego seleccione "Borrador" Fuente" y "Aceptar".

2. Vista de diseño web

La vista de diseño web se agregó a Word 2000, reemplazando la vista de diseño en línea de Word 97 para satisfacer las necesidades de los usuarios. La vista de diseño web se utiliza principalmente para editar documentos HTML. HTML (*. htm) es un archivo de formato de página web. Cuando edita un documento en la vista Diseño web, puede ver con mayor precisión cómo aparecerá en un navegador web. Además, puede utilizar Word 2000 para crear y editar páginas web en este modo de visualización.

3. Visitas

En la vista de página, puede ver la ubicación del objeto en la página impresa real. En esta vista, puede ver y editar encabezados y pies de página. Siempre que haga doble clic en el área del encabezado/pie de página con el mouse, Word 2000 mostrará automáticamente la barra de herramientas del encabezado/pie de página. También puede ajustar los márgenes y trabajar con columnas, objetos gráficos y bordes en esta vista. El fondo gris oscuro en la parte superior y los lados de la pantalla corresponde al área fuera del tipo de papel establecido, como se muestra en la Figura 2. Los caracteres no imprimibles se pueden mostrar u ocultar en la vista de página. Estos caracteres no imprimibles no se imprimen, sino que se muestran en la pantalla como caracteres de control para facilitar la visualización o edición del documento, como retornos de carro, marcas de párrafo, tabulaciones, espacios, etc. Esto facilita ver si se han agregado espacios adicionales entre palabras y si se han escrito espacios o tabulaciones. Word usa flechas para representar tabulaciones y puntos para representar espacios. Si dibuja gráficos o agrega comentarios en el documento, Word 2000 cambia automáticamente al modo de vista de página.

4. Vista de esquema

La vista de esquema muestra la estructura jerárquica del documento, como capítulos, secciones, títulos, etc. Para documentos más largos, los usuarios pueden ver claramente una breve descripción general. En la vista de esquema, puede contraer un documento para ver solo un cierto nivel de títulos, o expandir el documento para verlo completo y arrastrar los títulos para mover, copiar o reorganizar el texto. Cuando ingresa a la vista de esquema, la barra de herramientas de esquema aparece automáticamente, incluidos botones para dominar documentos para organizar y mantener documentos largos. La vista de documento maestro puede fusionar varios documentos de Word en un solo documento maestro y luego modificar y editar documentos largos. Al explorar o editar dos partes de información que están muy separadas en un documento, la ventana de visualización se puede dividir en dos ventanas. Las ventanas superior e inferior pueden usar diferentes vistas después de dividirse, como se muestra en la Figura 4. Una es el esquema. Una es la vista normal, que hace que sea muy conveniente navegar y ver información relacionada.

5. ¿Cuáles son las formas comunes para que los usuarios accedan a Internet? ¿Qué equipamiento sueles añadir? Respuesta: Actualmente, además de las tradicionales y ampliamente utilizadas "conexión telefónica" y "conexión LAN", las formas comunes para que los usuarios individuales en mi país accedan a Internet son la emergente "RDSI" y el acceso de banda ancha en rápida expansión. ADSL". Generalmente, es necesario agregar un módem adsl, un enrutador y un cable de red.

6. Describe brevemente el proceso de procesamiento de caracteres chinos. Respuesta: Los datos informáticos están representados por números binarios. Cuando ingresamos números, letras y símbolos diversos, la computadora no los reconoce directamente, sino que primero los convierte en números binarios y luego los procesa. Por lo tanto, las personas primero deben codificar según ciertas reglas para que cada símbolo o carácter corresponda a un número binario. Existen varios métodos de codificación y la unificación requiere una codificación estándar. El código ASC ahora se usa comúnmente a nivel internacional. Cuando se ingresa un símbolo, el componente convierte la información en el código binario ASC correspondiente y luego la ingresa en el host.

Cuando se genera información (por ejemplo, se muestra en un monitor), el host la procesa y luego el código binario se convierte en los caracteres o símbolos correspondientes para la salida. Este proceso es el proceso de traducir códigos telegráficos en mensajes.

Entonces, ¿qué pasa con la codificación de caracteres chinos? Existen diferencias entre los caracteres chinos y los idiomas occidentales. El inglés es una escritura fonética, que consta de letras, mientras que los caracteres chinos son una escritura ideográfica. Cada carácter se compone de trazos básicos dispuestos en varias formas. Por lo tanto, los caracteres chinos sólo pueden procesarse como información de caracteres y deben representarse mediante un sistema de código.

Basado en el código ASC, nuestro país ha desarrollado cientos de códigos de caracteres chinos, que se pueden resumir como códigos de entrada que combinan glifos y sonidos. Diferentes códigos de entrada pueden encontrar el mismo carácter chino, porque todos se refieren al mismo estándar, y todos los códigos de entrada se refieren al "código interno" de este carácter chino. Actualmente, el código interno estándar utilizado en China continental es el código GB, mientras que la provincia de Taiwán utiliza el código BIG5, razón por la cual vemos caracteres extraños en el sitio web de la provincia de Taiwán.

El código interno de los caracteres chinos es diferente al código ASC ⅱ. Un ASC ⅱ constituye un carácter occidental, un carácter ocupa un byte, un byte es ocho veces el número binario y dos bytes constituyen un carácter chino.

La visualización de caracteres chinos requiere no sólo códigos internos, sino también caracteres chinos. El código de fuente consta de puntos que forman una forma y la fuente se ingresa en formato binario. Al utilizar el código integrado de caracteres chinos para encontrar la dirección del código de caracteres, el texto se puede mostrar claramente en la pantalla de acuerdo con el código de caracteres. El código de caracteres también se utiliza en las impresoras.

7. Describe brevemente la diferencia entre los métodos de compilación e interpretación de los procesadores de lenguaje de alto nivel. R: Esta pregunta me deja perplejo.

8. ¿Qué es un módem y cuál es su función? Respuesta: Módem es en realidad la abreviatura de modulador y demodulador. Se llama módem en chino. Según la homofonía moderna, se le llama cariñosamente "gato". Uso: La información en la computadora es una señal digital compuesta por "0" y "1", mientras que la línea telefónica transmite solo señales eléctricas analógicas. Entonces, cuando dos computadoras quieren transmitir datos a través de una línea telefónica, se necesita un dispositivo para convertir lo digital en analógico. Este convertidor de digital a analógico es un módem. Cuando una computadora envía datos, un módem primero convierte la señal digital en una señal analógica correspondiente. Esto se llama "modulación". El módem del receptor también es responsable de restaurar la señal analógica a una señal digital que la computadora pueda reconocer antes de que la señal modulada se transmita a través de la onda portadora telefónica a otra computadora. Este proceso se llama "demodulación". Es a través de un proceso de conversión de "modulación" y "demodulación" de digital a analógico que se realiza la comunicación remota entre dos computadoras.

9. ¿Cómo configurar el guardado automático en WORD? Respuesta: Si usa WORD, puede abrir Herramientas-Opciones, seleccionar la pestaña "Guardar" en la parte superior del cuadro de diálogo abierto y marcar la casilla frente a "Intervalo de guardado automático XX segundos" para seleccionar la hora. Esto puede evitar la pérdida de archivos cuando la computadora pierde energía repentinamente o falla de manera anormal, y puede restaurarlos la próxima vez que abra un documento de WORD. Sin embargo, aún debe elegir guardar al cerrar; de lo contrario, los archivos guardados automáticamente se eliminarán.

Si usa EXCEL, puede hacer clic en Herramientas-Complementos, que tiene una función de guardado automático. Sin embargo, si la computadora le indica que el complemento no está instalado, debe insertar el disco de origen donde está instalado OFFICE o la ubicación de instalación del archivo de origen. Además, cuando EXCEL guarda automáticamente, siempre habrá un cuadro de diálogo que le pedirá que guarde y deberá confirmar los puntos clave.

¿Qué es un virus informático? ¿Cuáles son sus características? Definición de virus informático El "Reglamento de la República Popular China sobre protección de la seguridad de los sistemas de información informática" tiene una definición clara de virus informático. Un virus "se refiere a un conjunto de instrucciones de computadora o códigos de programa compilados o insertados en un programa de computadora que destruye funciones o datos de la computadora, afecta el uso de la computadora y puede replicarse".

2. Características de los virus informáticos Los virus informáticos son programas diseñados artificialmente con la capacidad de autorreplicarse, son altamente contagiosos, tienen ciertas propiedades latentes, propiedades desencadenantes específicas y son extremadamente destructivos.

La inevitabilidad de la existencia de tres virus: es necesario acceder a la información informática, copiarla y difundirla. Como forma de información, los virus pueden reproducirse, infectar y destruir. Cuando los virus obtienen el control, buscan activamente objetivos infectados y se propagan ampliamente.

Virus informáticos Los virus persistentes a menudo aprovechan las debilidades de los sistemas operativos de las computadoras para propagarse. Mejorar la seguridad del sistema es un aspecto importante de la prevención de virus, pero ningún sistema es perfecto. Un énfasis excesivo en mejorar la seguridad del sistema hará que el sistema dedique la mayor parte de su tiempo a buscar virus, y el sistema perderá usabilidad, practicidad y facilidad de uso. Por otro lado, el requisito de mantener la confidencialidad de la información hace imposible que las personas elijan entre filtrar secretos o contraer virus. Los virus y los antivirus existirán como contramedida técnica durante mucho tiempo, y ambas tecnologías se desarrollarán a largo plazo con el desarrollo de la tecnología informática.

Los virus informáticos no surgen de forma repentina ni accidental. Los cortes de energía repentinos y los errores accidentales producirán algunos códigos confusos e instrucciones aleatorias en el disco y la memoria de la computadora, pero estos códigos están desordenados y caóticos. Un virus es un código relativamente completo, refinado y riguroso que está organizado en una secuencia estricta y se adapta y coordina con el entorno de red del sistema. Los virus no se forman por accidente; deben tener una longitud determinada. Esta longitud básica es probabilística. Los virus son programas especiales creados por el hombre. Los virus populares son escritos intencionalmente por personas. La mayoría de los virus pueden encontrar información del autor y de la fuente. Según una gran cantidad de estadísticas de análisis de datos, las principales situaciones y propósitos de los autores de virus son: algunos programadores talentosos quieren expresarse y demostrar sus habilidades, por curiosidad, por venganza, para felicitar en el noviazgo, para controlar las contraseñas y para ser insatisfechos con sus jefes. Trampas reservadas para software que no se puede pagar, etc. Por supuesto, también hay algunos escritos específicamente para necesidades políticas, militares, religiosas, nacionales y de patentes, incluidas algunas instituciones de investigación de virus y piratas informáticos que prueban virus.

Clasificación de los virus informáticos Basado en años de investigación sobre virus informáticos y métodos científicos, sistemáticos y rigurosos, los virus informáticos se pueden dividir en las siguientes categorías: Según el método de atributos de los virus informáticos, los virus informáticos pueden clasificarse clasificados según los siguientes atributos Clasificación:

Según el medio en el que existen los virus informáticos, los virus se pueden dividir en virus de red, virus de archivos y virus de arranque. Los virus de red se propagan a través de redes informáticas e infectan archivos ejecutables en la red. Los virus de archivos infectan archivos en la computadora (como COM, EXE, DOC, etc.), los virus de arranque infectan el sector de arranque (Boot) y el sector de arranque del sistema (MBR) del disco duro, y una combinación de estas tres situaciones, como como múltiples virus (Archivo y Arranque) Infecta archivos y sectores de arranque. Estos virus suelen tener algoritmos complejos y se utilizan ampliamente.

Según la forma en que se infectan los virus informáticos, se pueden dividir en virus residentes y virus no residentes. Después de que el virus residente infecta la computadora, coloca su propia parte residente en la memoria (RAM). Esta parte del programa se conecta a la llamada del sistema y se fusiona con el sistema operativo. Permanece activo hasta que se apaga o se reinicia. Los virus no residentes no infectan la memoria de la computadora cuando se activan. Algunos virus dejan una pequeña parte de la memoria pero no se infectan a través de esta parte.

Según la capacidad destructiva de los virus informáticos, se pueden dividir en las siguientes categorías: los tipos inofensivos no tienen otro impacto en el sistema excepto reducir el espacio disponible en el disco cuando se infectan. Los virus no dañinos simplemente reducen la memoria, muestran imágenes, emiten sonidos, etc. Los virus peligrosos pueden provocar graves errores en el funcionamiento de los sistemas informáticos. Los virus muy peligrosos pueden eliminar programas, dañar datos, borrar áreas de memoria del sistema e información importante del sistema operativo. El daño que estos virus causan al sistema no radica en las peligrosas llamadas a sus propios algoritmos, sino que cuando se infectan causarán daños impredecibles y catastróficos. Los errores causados ​​por virus en otros programas también pueden dañar archivos y sectores. Estos virus también se clasifican según sus capacidades destructivas. Algunos virus inofensivos ahora pueden causar daños a versiones más recientes de DOS, Windows y otros sistemas operativos. Por ejemplo, hubo uno de los primeros virus "Denzuk" que funcionaba bien en discos de 360 ​​KB sin causar ningún daño, pero que podía causar una gran pérdida de datos en disquetes de alta densidad posteriores.

Clasificación basada en algoritmos específicos de virus informáticos. Según el algoritmo específico del virus, los virus se pueden dividir en: virus complementarios, que no modifican el archivo en sí y generan complementos de archivos EXE según el algoritmo, con el mismo nombre y diferentes extensiones (COM). Por ejemplo, XCOPY. El compañero de EXE es XCOPY.COM.

Cuando un virus se escribe en un archivo COM, no cambia el archivo EXE. Cuando DOS carga un archivo, primero se ejecuta el satélite y luego el satélite carga y ejecuta el archivo EXE original. Los virus "gusanos" se propagan a través de redes informáticas sin cambiar archivos ni información de datos. Utiliza la red para propagarse desde la memoria de una máquina a la memoria de otras máquinas, calcular direcciones de red y enviar su propio virus a través de la red. A veces existen en el sistema y generalmente no ocupan otros recursos excepto la memoria. Los virus parásitos, excepto los virus acompañantes y los virus "gusanos", pueden denominarse virus parásitos. Se agregan a los sectores o archivos de arranque del sistema y se propagan a través de la funcionalidad del sistema. Según diferentes algoritmos, se pueden dividir en: virus de práctica que contienen errores y no se pueden propagar bien. Por ejemplo, algunos virus se encuentran en la etapa de depuración. Los virus misteriosos generalmente no modifican directamente las interrupciones de DOS ni los datos del sector, sino que modifican DOS internamente a través de la tecnología del dispositivo y los buffers de archivos, lo que dificulta la visualización de recursos y el uso de tecnologías más avanzadas. Utilice el área de datos gratuita de DOS para trabajar. Los virus mutados (también conocidos como virus fantasma) utilizan algoritmos complejos para que cada copia que difunden tenga un contenido y una longitud diferentes. Su enfoque típico es un algoritmo de decodificación mezclado con instrucciones no relacionadas y viriones alterados.