2015春浙江电大《计算机在金融业中的应用》期末复习资

时间:2024-04-27 19:08:10 5A范文网 浏览: 复习资料 我要投稿

七、简答题与应用题

1.购买一台个人电脑,一般首先要考虑的技术指标是什么?

答:  CPU主频、内存和外存(硬盘)的容量大小、字长、输入输出设备、软件配置等。

2.金融计算机系统的信息安全目标主要有哪些?(写出3种即可)

答:保密性、完整性、不可抵赖性、可用性、可审计性

3.目前,Internet提供的服务主要有哪些?(写出3种即可)

答:信息获取、电子邮件、电子贸易、电子查询、金融宣传、电子商务、网络银行网络证券等。

2.计算机系统风险管理和防范的实施

第一步,全面检查计算机系统可能存在的各种风险漏洞。包括硬件、软件、通讯线路、机房、供电、人力资源、后勤保障等内在组成部件还应该考虑自然灾难人为破坏甚至战争和世界政治局势等可能导致发生的外部条件;

第二步,按照具体风险特点,找到针对性的解决方案,解决方案或许有多个,可能来自不同的公司,也可能是同一公司的不同解决手段;

第三步,对每一个方案进行谨慎甄别,按照自身实际,选出确实能规避每一个风险点的优秀方案,择优原则可以从技术是否先进、解决目标是否针对实际、投入产出比大小等方面权衡考虑;

最后,按照已列出的风险度量值和金融机构能够利用(或可能争取到的)的资源,制定出各计算机系统风险解决方案的实施次序。

3.计算机病毒定义  

(1)广义而言,凡是人为编制的,干扰计算机正常运行并造成计算机故障,破坏计算机数据的可自我复制的计算机程序和指令集都可称为计算机病毒。按照计算机安全领域的普遍观点,我们可以总结出计算机病毒的十大特征,即非法性、隐蔽性、潜伏性、触发性、表现性、破坏性、传染性、针对性、变异性及不可预见性。(2)常见的计算机病毒

4.电子商务安全技术:虚拟专用网、加密技术、公钥加密技术、认证技术 、数字签名技术 、身份识别技术 、信息完整性 、安全套接层(SSL)协议 、防火墙技术。

5.银行业务连续性运行相关安全技术

(1)数据并行处理技术  (2)磁盘同步复制技术 (3)异步远程磁盘镜像   (4)Hyperswap磁盘快速切换技术

6.计算机的应用领域和发展趋势是什么?  

答:计算机的应用领域和发展趋势主要包括以下几个方面:  

(1)科学计算:指计算机应用于完成科学研究和工程技术中所提出的数学问题(数值计算)。一般要求计算机速度快、精度高,存储容量相对大。科学计算是计算机最早的应用方面。  

(2)信息处理:信息处理主要是指非数值形式的数据处理,包括对数据资料的收集、存储、加工、分类、排序、检索和发布等一系列工作。信息处理包括办公自动化(OA)、企业管理、情报检索、报刊编排处理等。特点是要处理的原始数据量大,而算术运算较简单,有大量的逻辑运算与判断,结果要求以表格或文件形式存储、输出。要求计算机的存储容量大,速度则不怎么要求。信息处理目前应用最广,占所有应用的80%左右。  

7.简述程序和指令的区别,试描述程序的执行过程。

答:计算机程序在执行前必须先装入内存,启动程序之前还需要将程序的起始地址置入CPU的指令指针IP中,然后顺序地执行每条指令,直至程序结束。计算机程序是由一系列的机器指令组成的。机器指令是计算机执行某种操作的命令,由计算机硬件直接识别并执行。

计算机每执行一条指令通常分为三个阶段:取指,译码(分析)和执行。执行一条指令所需时间称为指令周期。

1.取指    控制器根据指令指针中的指令地址,从内存中读出一条指令,送到指令寄存器中。然后,指令指针自动加1,以指向内存的下一个字节。若当前指令为单字节指令,则IP指向下一条指令;若当前指令为多字节指令,则IP指向本指令的下一个字节。

2.译码    将指令寄存器中的指令操作码取出后进行译码,分析其指令性质,送往控制器。控制器根据指令的功能产生相应的控制信号序列。如果该指令包含操作数的地址,控制器需要形成相应的地址,寻找操作数地址。

3.执行    计算机各功能部件按照控制器发出的控制信号完成各种操作,从而完成该指令的功能。当指令执行完毕后,IP将指向下一条指令,CPU进入下一个指令周期。计算机执行程序的过程实际上就是逐条指令地重复上述操作过程,直至程序结束。但是,程序并不是顺序执行,例如,遇到停机指令或转移指令则要根据需要改变指令的执行顺序。

8.操作系统在计算机系统结构中处于何种地位?操作系统的作用是什么?

答:操作系统是最基本、最重要的系统软件,是管理计算机软硬件资源的一个平台,由一系列具有控制和管理功能的子程序组成的大型系统软件。操作系统的任务是管理好计算机的全部软硬件资源,提高计算机的利用率;充当用户(程序和人)与计算机硬件之间的接口,使用户能通过操作系统提供的命令方便地使用计算机硬件。只有在操作系统的支持下,才可以运行其他软件。因此,从应用的用度看,操作系统是计算机系统的核心和基础。

操作系统是计算机系统的资源管理者,它负责管理并调度各类系统资源。具体包括以下五大管理作用:

1.CPU管理    如何提高CPU的使用率是操作系统的核心任务,尤其是在多用户系统中,同时有多个用户使用计算机,同时运行多个程序,如何分配和调试CPU资源,成为关键问题。当有多个作业进入内存等待处理时,就需要合理地安排每个进程占用CPU的时间,以保证多个作业的完成和CPU效率的提高,使用户等待的时间最少。

2.内存管理    内存同CPU一样,也是计算机的重要资源。内存中既有操作系统,也有工具软件和用户程序。需要执行的程序都必须调入内存,如何合理分配内存,保证各个作业占有的内存区不发生冲突,不互相干扰,是内存管理需解决的主要问题。

3.文件管理    操作系统管理信息的基本单位是文件,并提供树型目录结构,实现文件的存取和管理。

4.设备管理    根据分配策略将设备接口及外设分配给请求输入和输出的程序。操作系统控制驱动程序使外部设备工作,并随时对外部设备进行监控,处理外部设备的中断请求等。

5.用户接口    操作系统另外一个主要功能是为用户提供一个好的用户接口,具体包括两种类型:程序级接口和作业级接口。

9.试述窗口的基本组成以及各自的功能。

答:窗口由标题栏、菜单栏、工作区等构成。

标题栏。位于窗口的最上边,用于显示应用程序的名称。用鼠标拖动窗口的标题栏,可使窗口在桌面上移动。

控制菜单栏图标。位于窗口标题栏的图形按钮。鼠标单击可打开控制菜单,双击可关闭相应窗口。

最小化”按钮。单击按钮可使窗口缩小为任务栏上的一个图标按钮。

“最大化/还原”按钮。单击按钮可使窗口放大到覆盖整个桌面。单击“还原”按钮,可将窗口还原到最大化以前的大小。

“关闭”按钮。位于标题栏的最右上角,单击按钮后将关闭窗口并退出程序,同时任务栏上的相应任务按钮消失。

菜单栏。紧邻标题栏下方,其中包含应用程序或文件夹等所有菜单项。不同窗口的菜单栏中菜单项可能不同,但一般都有一些共同的菜单项。在菜单栏中,单击一个菜单栏,其颜色反显,表明选择邓这个菜单项,同时便打开其相应的下拉菜单,列出各命令选项。

工具栏。提供了一些执行应用程序常用命令的快捷方式,单击工具栏中的一个快捷按钮相当于从菜单中选择某一个命令。

工作区。窗口的内部为工作区,用户的大部分编辑工作都在工作区进行。

边框。位于非最大化窗口四周的边框,将鼠标的光标移动至边框或角,光标将变成双向箭头,按住鼠标左健拖动边框,可改变窗口的宽或高;按住鼠标左键拖动边框的角,可同时改变窗口的宽和高。

状态栏。显示与当前窗口操作有关的一些状态和提示信息。

垂直滚动条/水平滚动条。当窗口的内容不能全部显示时,在窗口的右边或底部会出现垂直或水平滚动条。各个滚动条通常有两个滚动箭头和一个滚动框,滚动框的位置显示出当前可见内容在整个内容中的位置。通过单击滚动箭头或拖动滚动块可控制窗口中内容的上下或左右滚动。

10.如何复制、移动和删除文件和文件夹?分别有几种方法?

答:①复制文件与文件夹的方法

利用快捷菜单。鼠标指向文件或文件夹图标并单击右键,从快捷菜单中选择“复

制”命令,定位目的位置,在目的位置的空白处单击选择“粘贴”命令,便可以完成文件或文件夹的复制。在文件夹窗口或资源管理器窗口中,利用【编辑】→【复制】命令和【编辑】→【粘贴】命令,按照上述方法,同样可以实现文件夹的复制。

利用快捷键选定文件或文件夹,按Ctrl+C键,执行复制;到目的位置,按Ctrl+V

键,执行粘贴。

鼠标拖动法。在桌面或资源器中均可利用鼠标的拖动操作,完成文件或文件夹的

复制:若复制文件或文件夹到另一驱动器的文件夹中,则直接拖动选定的文件或文件夹图标,到目的文件夹的图标处,释放鼠标键即可;若复制文件或文件夹到同一驱动器的不同文件夹中,则拖动过程需按住Ctrl键。这种方法不适合长距离的复制。

若复制文件或文件夹到移动硬盘或U盘中,还可以从快捷菜单中选择“发送到”

再从其下一级菜单中选择相应的盘符。

②移动文件或文件夹的方法

利用快捷菜单。鼠标指向文件或文件夹图标并单击右键,从快捷菜单中选择“剪

切”命令,定位目的位置,在目的位置的空白处单击选择“粘贴”命令,便可以完成文件或文件夹的移动。在文件夹窗口或资源管理器窗口中,利用【编辑】→【剪切】命令和【编辑】→【粘贴】命令,按照上述方法,同样可以实现文件夹的移动。

利用快捷键选定文件或文件夹,按Ctrl+X键,执行剪切;到目的位置,按Ctrl+V

键,执行粘贴。

鼠标拖动法。在桌面或资源器中均可利用鼠标的拖动操作,完成文件或文件夹的

移动:若在同一驱动器内移动文件或文件夹,则直接拖动待定的文件或文件夹图标,到目的文件夹的图标处,释放鼠标键即可;若移动文件或文件夹到另一驱动器的文件夹中,则拖动过程需按住Shift键。这种方法不适合长距离的移动。

③删除文件或文件夹的方法

从文件或文件夹的快捷菜单中选择“删除”命令,文件或文件夹将被存放在“回

收站”中。在“回收站”中再次执行删除操作,才真正将文件或文件夹从计算机的外存中删除。

删除文件或文件夹还可以用鼠标将它们直接拖放到“回收站”中。如果拖动文件

或文件夹到“回收站”的同时按住Shift键,则从计算机中直接删除该项目,而不暂存到“回收站”中。

11.Word2003中的视图方式有哪几种?各有什么作用?

答:Word2003提供了5种文档视图,分别是普通、Web版式、页面、阅读和大纲视图。

1, 普通视图是Word默认的视图方式,它可显示完整的文字格式,但简化了文档的页

面布局,不显示页边距、页眉、页脚、背景、图形对象和没有设置为嵌入型环绕方式的图片,其显示速度相对较快,因而非常适合文字的录入阶段。

2, Web版式视图是以在Web浏览器外观方式下显示文档的视图,在Web版式视图方式

下,文档将自动换行以适应窗口的大小。

3, 页面视图是按照用户设置的页面大小进行显示,此时的显示效果与打印效果完全一

致,用户可从中看到各种对象在页面中的实际打印位置。

4, 阅读视图将文章编辑区缩小,而文字大小保持不变,并自动分屏,最适合阅读长篇

文章。

5, 大纲视图方式是按照文件中标题的层次来显示文件,用户可以不查看文档的具体内

容,只查看主标题或扩展文档来查看整个文档的内容,从而使得用户查看文档的结构变得十分容易。

12.Word2003中如何插入图片,图片有哪几种版式?

答:(1)插入剪贴画

选择菜单“插入”→“图片”→“剪贴画”命令,将打开剪贴画任务窗格,在“搜索

范围”下拉框中选择收藏集,在“结果类型”下拉列表中选择“剪贴画”,单击“搜索”按钮,在搜索结果列表中找到所需的剪贴画并单击,即可将所选剪贴画插入到文档中。

(2)插入来自文件的图片

选择菜单“插入” →“图片”→“来自文件”命令,在“查找范围”下拉框中选择图

片文件所在位置,单击“插入”按钮。

图片格式有5种:嵌入型,四周型,紧密型,浮于文字上方,衬于文字下方。

13.Word2003中如何删除、复制、剪切文字或者图片?如何取消和恢复上一步操作?

答:(1)删除文字或者图片

如果要删除插入点前后的文字或图片,使用Backspace和Delete键即可完成删除;如

果要删除成段文字或图片,先选定要删除的,然后选择菜单栏【编辑】→【清除】→【内容】命令或使用Delete键便可。

(2)复制文字或者图片

使用鼠标复制文字或图片。先选定要复制的文字和图片,鼠标指向已被选定的文

字或图片,按住Ctrl键和鼠标左键,将文字或图片拖动到目标位置。

使用剪切板复制文字或图片。先选定要复制的文字或图片,选择菜单栏【编辑】

→【复制】命令或Ctrl+C快捷键组合,然后把光标移动到目标位置选择菜单栏【编辑】→【粘贴】命令或Ctrl+V快捷键组合,这样便完成了对选定文字或图片的复制。

(3)剪切文字或者图片

先选定要剪切的文字和图片,选择菜单栏【编辑】→【剪切】命令或Ctrl+X快捷键组

合,然后把光标移动到目标位置选择菜单栏【编辑】→【粘贴】命令或Ctrl+V快捷键组合,这样便完成了对选定文字或图片的剪切。

(4)取消和恢复

取消。单击工具栏上的“撤消”按钮,或者选择菜单栏【编辑】→【撤消】命令,

或者使用Ctrl+Z快捷键组合,会完成取消操作。

恢复。单击工具栏上的“恢复”按钮,或者选择菜单栏【编辑】→【恢复】命令,

或者使用Ctrl+Y快捷键组合,会完成恢复操作。

14.什么是文本框?什么是图文框?文本框与图文框的区别?

答:文本框是一种特殊的图形对象,主要用来在文档中建立特殊文本;

图文框也是一种特殊的图形对象,但它既支持文本也支持图象。

15.Excel2003数字串089345当作字符输入时,就从键盘上输入什么字符串?

答:在数字前输入一半单引号或先输入等号,在在数字前后输入双撇号。

16.Excel2003工作表中的行和列数最大值分别是什么?    答:256和65536

17.Excel2003中,创建公式的操作步骤是什么?

答:(1)在选定的单元格中输入等号“=”,   (2)在“=”后面输入操作数和操作符,

(3)输入完成后,点击编辑栏上的对号或者按Enter键结束公式。

18.简述什么是办公自动化系统?一个理想的办公自动化系统应具备哪些平台?

答:办公自动化系统是针对办公内容的自动化,将复杂,不规范的日常办公流程,进行计算机化的定义和实现,并且办公流程的各个处理过程之间的转换不需要人工干预,完全由计算机控制。办公自动化系统采用先进的数据库技术,加强办公信息的存储和检索功能,使整个办公活动由平面化的复杂分散变为立体化的条理有序。

一个理想的企业办公自动化系统应该具备以下平台:

1.企业通信平台。 2.信息发布平台。 3.协同工作平台。 4.公文流转平台。5.日常办公平台。 6.信息集成平台。 7.知识管理平台。

19.计算机网络的功能有哪些?    答:1.资源共享2.数据通信3.均衡负载4.分布式处理5.提高可靠性

20.计算机网络有哪几种拓扑结构?   答:计算机网络拓扑结构包括星型、环型、总线型、树型、网状型、混合型等。

21.简述几种接入Internet的方法以及必要条件。

答:用户拉入Internet有主机方式入网和终端方式入网。常见的Internet接入的形式有以下几种:

1.计算机接入一个局域网,这个局域网的服务器连入Internet。

2.使用串行链路接口协议(SLIP)或点到点协议(PPP),通过电话拨号进入Internet。

3.通过仿真终端方式进入Internet。4.通过专线方式进入Internet。

必要条件:选择一个ISP,申请一个个人帐号,通过ISP接入Internet。

22.数据库系统可分成哪几种类型?说明每种数据库系统的特点。

答:数据库系统可分成层次数据库,网状数据库和关系数据库。

1.层次数据库是将系统划分为若干个小部分,然后按照层次结构组合成一个整体,其结构类似于一棵“倒置树”。在层次数据模型中,每个父片段可以有多个子片段,每个子片段只能有一个父片段,其缺点在于很难表示“一子多父”的情况。

2.网状数据模型中,节点表示存储的记录,用指针实现记录与记录之间的关系,它允许节点有0个或多个父节点。

3.关系数据库是由若干个相互关联的表组成的,对关系数据库的操作是通过关系数据库管理系统实现的。

23.什么是二维表?以银行系统的存取关系设计一张二维表。

答:二维表就是包含行和列两维所构成的表格结构,它是构成关系型数据库的基础,即我们常说的数据库中的表。

银行帐户信息表首行内容标识了每一列数据的意义,见课本教材第227页图7.4

24.在金融行业广泛应用的IBM主机平台,可以利用的操作系统有哪些?主要应用的有哪些?

答:在IBM主机平台,可利用的操作系统主要有以下几种:

1、AIX,是在IBM的P系列服务器上运行着的一种UNIX操作系统,电脑有一个可以随时动态扩充及连接的核心,一个强劲的存储管理系统。

2、LINUX,是一种源代码公开、易于程序移植、较高性价比的、类似UNIX的操作系统。

3、VSE是运行在IBM主机平台上的一种操作系统,它拥有并可以运行大部分主机软件。

25.请简述现在用于连接金融网络的几种主要的电信广域网技术?

答:1.公用电话网(PSTN) 2.分组交换和数字数据通信(DDN) 3.异步传输模式(ATM)  4.同步数字系列(SDH)

26.银行的应用系统都有哪些类型?

答:存款系统,贷款系统,国际业务系统,支付清算系统,资金交易系统,衍生业务系统。

27.请简述SWIFT的主要作用?

答:一是在SWIFT网络架构下,金融机构仅需一个单一接口,即使用单一通信结构提供多种服务模式,便可与多个代理行和客户进行信息沟通或交易,可为金融机构节约大量的成本。二是使用SWIFTNet可提高电文信息的自动化处理程度;三是利于金融机构专注其核心业务的发展。

28.IT服务管理有哪些主要管理流程?

答:IT服务管理或分为服务支持和服务交付两大领域。

服务支持包括服务台、事件管理、问题管理、变更管理、配置管理、发布管理。

服务支付包括服务水平管理、可用性管理、IT服务财务管理、容量管理、IT服务持续性管理。

29.计算机系统风险管理和防范实现的步骤包括哪几步?

答:第一步,根据金融机构自身现状,全面的发现计算机系统架构可能发生的各种风险漏洞。

第二步,按照具体风险点,找到针对性的解决方案,解决方案或许有多个,可能来自不同的公司,也可能是同一公司的不同解决手段。

第三步,对每一个方案进行谨慎甄别,按照自身实际,选出确实能规避每一个风险点的优秀方案,择优原则可以从技术是否先进、解决目标是否针对实际、投入产出比大小等方面权衡考虑。

第四步,按照已列出的风险度量值和金融机构能够利用的资源,制定出各计算机系统风险解决方案的实施次序。

通过以上程序,确定了解决风险的优先顺序和相关的方案,这样就可以合理有效地将人力、财力投入到风险防范中了。

30.什么叫计算机病毒?

答:凡是人为编制的,干扰计算机正常运行并造成计算机故障、破坏计算机数据的,可自我复制的计算机程序和指令集都称为计算机病毒。

31.电子商务面临的安全问题都有哪些?

答:(1)信息泄露。表现为商业机密的泄露,主要表现为交易双方进行交易的内容被第三方窃取;交易一方提供给另一方使用的信息被第三方非法使用。   (2)篡改。主要表现为交易信息的真实性和完整性问题。

(3)身份识别。如果不进行身份识别,第三方就有可能假冒交易一方的身份,以进行破坏,盗取等行为。

(4)信息破坏。主要涉及两方面内容:第一,网络传输的可靠性。第二,计算机病毒或破坏。

32.认证机构发放的证书分为哪两类?

答:认证机构发放的证书分为SSL证书和SET证书两类。

33.简述防火墙的功能及其作用。

答:防火墙的功能:  ①限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯。

②限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问。

防火墙的作用: ①保护那些易受攻击的服务。②控制对特殊站点的访问。③集中化的安全管理。④对网络访问进行记录和统计。

34.简述并且画图解释异步远程磁盘镜像技术的工作原理。

答:异步远程磁盘镜像是以存储为基础的、非实时的、与应用无关的磁盘复制功能。图见课本教材第304页图11.4所示。在主机需要向磁盘写一个记录时,逻辑为(1)先将此记录写主磁盘;(2)主机得到主磁盘写记录完成确认后,马上可以开始下一个动作;与此同时,

(3)在SDM系统控制下,(4)将该记录写向备份磁盘。

来源:网络整理 免责声明:本文仅限学习分享,如产生版权问题,请联系我们及时删除。

相关文章:

2015春中央电大《英语II(1)》期末模拟试题(1)04-27

2015春中央电大《英语II(1)》期末模拟试题(2)04-27

2015春中央电大《英语II(1)》期末模拟试题(4)04-27

2015春中央电大《英语II(1)》期末模拟试题(3)04-27

2015春浙江电大《个人与团队管理》期末网考模拟试题二04-27

2015春浙江电大《个人与团队管理》期末网考课程要点04-27

2015春浙江电大《个人与团队管理》期末复习材料(案例04-27

2015春浙江电大《个人与团队管理》期末网考模拟试题一04-27

根据《现金管理暂行条例》规定,下列经济业务中,一般不应04-27

下列关于产品成本核算逐步结转分步法的表述中,正确的有04-27

热搜文章
最新文章