计算机应用基础作业一.docx
- 文档编号:24986099
- 上传时间:2023-06-03
- 格式:DOCX
- 页数:9
- 大小:21.23KB
计算机应用基础作业一.docx
《计算机应用基础作业一.docx》由会员分享,可在线阅读,更多相关《计算机应用基础作业一.docx(9页珍藏版)》请在冰豆网上搜索。
计算机应用基础作业一
计算机应用基础作业一
2012下半年计算机应用基础作业一
一、单选题(共30题,每题1分,共计30分)
1、第一台电子数字计算机的诞生时间距今已有__B____。
A:
50多年B:
60多年C:
70多年D:
80多年
2、既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是___C___。
A:
电子数字计算机B:
电子模拟计算机
C:
数模混合计算机D:
专用计算机
3、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的__C__。
A:
高速运算B:
存储功能C:
可编程性D:
指令系统
4、计算机辅助设计属于计算机应用中的__D____。
A:
科学计算B:
信息处理C:
自动控制D:
计算机辅助系统
5、信息是客观事物在人们头脑中的反映,它的表现形式被统称为___D___。
A:
信号B:
图形C:
处理D:
数据
6、计算机系统中的硬件系统包括主机和外设。
下面关于主机和外设错误的说法是__C____。
A:
计算机的输入、输出及外存储设备合称为外部设备
B:
运算器和控制器合称为CPU
C:
硬盘大都装在主机箱内,因此它也属于主机的构成部分
D:
中央处理器和内存储器合称主机
7、在计算机内部,对数据进行加工、处理和传送的形式是__A____。
A:
二进制码B:
八进制码C:
十进制码D:
十六进制码
8、组成计算机指令的两部分是___B___。
A:
数据和字符B:
操作码和地址码
C:
运算符和运算数D:
运算符和运算结果
9、输出设备是组成计算机的五大部件之一。
下列四项中不属于五大部件的是__D____。
A:
控制器B:
运算器C:
存储器D:
计算机多媒体设备
10、十六进制数CDH转换为十进制数是B。
A:
204B:
205C:
206D:
203
11、已知英文字母m的ASCII码值为109,那么英文字母r的ASCII码值为_D__。
A:
111B:
112C:
113D:
114
12、下列操作可能使得计算机感染病毒的操作是__D____。
A:
新建一个文件夹B:
删除文件
C:
强行关闭计算机D:
使用外来的软件或光盘
13、关于计算机中使用的软件,叙述错误的是___B_____。
A:
软件凝结着专业人员的劳动成果
B:
软件像书籍一样,借来复制一下并不损害他人
C:
未经软件著作权人的同意复制其软件是侵权行为
D:
软件如同硬件一样,也是一种商品
14、下面关于防火墙说法不正确的是__A___。
A:
防火墙可以防止所有病毒通过网络传播
B:
防火墙可以由代理服务器实现
C:
所有进出网络的通信流都应该通过防火墙
D:
防火墙可以过滤所有的外网访问
15、下面,关于计算机安全属性说法不正确的是__C____。
A:
计算机的安全属性包括:
保密性、完整性、不可抵赖性、可靠性
B:
计算机的安全属性包括:
保密性、完整性、不可抵赖性、可用性
C:
计算机的安全属性包括:
可靠性、完整性、保密性、完全性
D:
计算机的安全属性包括:
保密性、完整性、可用性、可靠性
16、在"画图"工具中,可以打开的文件类型不包括__D____。
A:
.bmpB:
.jpgC:
.gifD:
.doc
17、适合移动用户接入互联网的方式是______。
A:
无线LANB:
光纤C:
电话拨号D:
Cablemodem
18、下列不属于聊天通信软件的是___D___。
A:
QQB:
MSNC:
SkypeD:
PPLIVE
19、___C___协议是一种不可靠的面向连接的协议,它不进行分组顺序的检查和差错控制,而是把这些工作交到上一层完成。
A:
FTPB:
SMTPC:
UDPD:
HTTP
20、计算机的字长、运算速度属于___C___。
A:
计算机处理数据的方式B:
计算机使用范围
C:
机器的规模和处理能力D:
计算机使用的电子器件
21、"使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度。
",该描述说明计算机具有__D____。
A:
自动控制能力B:
高速运算的能力
C:
记忆能力D:
很高的计算精度
22、办公自动化属于计算机应用的___D___。
A:
科学计算B:
辅助设计C:
实时控制D:
数据处理
23、能够为计算机处理的数字化信息是__B____。
A:
文字B:
数据C:
数字D:
图形
24、以下不属于计算机外部设备的是__C____。
A:
输入设备B:
输出设备C:
控制器D:
外存储器
25、计算机配置的内存的容量为128MB或128MB以上,其中的128MB是指__D____。
A:
128×1000×1000字节B:
128×1000×1000字
C:
128×1024×1024字D:
128×1024×1024字节
26、微处理机芯片的位数即指__B__。
A:
速度B:
字长C:
主频D:
周期
27、十进制数124转换成二进制数是B。
A:
1111010BB:
1111100BC:
1011111BD:
1111011B
28、让只有合法用户在自己允许的权限内使用信息,它属于___D____。
A:
防病毒技术B:
保证信息完整性的技术
C:
保证信息可靠性的技术D:
访问控制技术
29、影响网络安全的因素不包括___C____。
A:
输入的数据容易被篡改B:
计算机病毒的攻击
C:
I\O设备产生的偶发故障D:
系统对处理数据的功能还不完善
30、命令ping192.168.0.2的作用是_____A______。
A:
确认本机与192.168.0.2机器是否可以连通
B:
登录远程主机192.168.0.2
C:
可实现从远程主机192.168.0.2下载文件
D:
修改机器的IP地址为192.168.0.2
二、名称解释(共8题,每题3分,共计24分)
1、计算机病毒
答:
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
2、操作系统 (OS)
答:
操作系统(OperatingSystem,简称OS)是计算机软件系统的核心,是用户与计算机之前的桥梁和接口,也是最贴近硬件的系统软件。
操作系统的主要作用是管理计算机中的所有硬件资源和软件资源,控制计算机中程序的执行,提高系统效率。
3、ASCII码
答:
ASCII码即“美国标准信息交换代码”,采用7位二进制编码即27,一共可以表示128个字符,包括字母和各种符号,它们必须按规定好的二进制码来表示,计算机才能处理。
包括:
10个阿拉伯数字0到9,52个大小写英文字母,32个标点符号和运算符以及34个控制符。
4、资源管理器
答:
资源管理器是WindowsXP系统提供的文件管理工具。
在资源管理器中可以显示出计算机上的文件、文件夹和驱动器的树形结构,同时也显示了映射到计算机上的所有网络驱动名称。
5、多媒体
答:
多媒体是指在计算机中把两种或者两种以上的媒体融合在一起,通过多种媒体使人们得到丰富的实体形象的表现形式。
6、多媒体计算机
答:
多媒体计算机是指具有能捕获、存储并展示包括文字、图形、图像、声音、动画和活动影像等信息处理能力的计算机。
7、计算机安全
答:
计算机安全是指防范和保护计算机系统及其信息资源,使其在生存过程中免受蓄意攻击、人为失误,自然灾害等引起的损失、扰乱和破坏。
8、应用软件
答:
应用软件是用户为解决某一具体问题而开发研制或外购的各种计算机程序,以满足用户各方面的应用需要。
三、简答题(共5题,每题5分,共计25分)
1、试比较RAM和ROM各自具有什么特点?
答:
他们都是存储器,属于半导体存储器,只是从读、写数据(或者说存、取数据)功能上分为RAM和ROM。
RAM是由英文RandomAccessMemory的首字母构成的,意为随机存储器,即在正常工作状态下可以往存储器中随时读写数据。
根据存储单元工作原理的不同,RAM又可分为静态存储器(SRAM)和动态存储器(DRAM)。
RAM的特点:
可读可写;开机之前RAM仲没有信息,给存储器断电后,里面存储的数据会丢失。
我们经常说的内存,比如计算机的内存,手机的内存,包括CPU里用的高速缓存,都属于RAM这类存储器。
ROM是由英文ReadonlyMemory的首字母构成的,意为只读存储器。
顾名思意,就是这样的存储器只能读,不能像RAM一样可以随时读和写。
ROM中的信息只能被CPU读取,而不能由CPU任意写入。
它另外一个特点是存储器掉电后里面的数据不丢失,可以存放成百上千年。
此类存储器多用来存放固件,比如计算机启动的引导程序,手机、MP3、MP4、数码相机等一些电子产品的相应的程序代码。
ROM存储速度快,存储内容有限。
在微机系统里,RAM一般用作内存,ROM用来存放一些硬件的驱动程序,也就是固件。
2、计算机病毒有哪些特点?
答:
①、破坏性:
破坏性是计算机病毒最根本的特征,也是病毒编制者的目的所在。
计算机病毒发作时,主要表现在占用系统资源,降低计算机工作效率,破坏数据和文件,其具体的情况取决于入侵系统的病毒程序。
通常表现为:
增、删、改、移。
②、传染性:
即计算机病毒能够进行自我复制,将病毒传染到特定的文件和数据,继而通过文件复制或网络传染到其他计算机系统。
计算机病毒的传染性也是计算机病毒最根本的特征,是病毒和正常程序的根本区别。
③、隐藏性:
计算机病毒都能利用操作系统的弱点将自己隐藏起来,如果不经过代码分析,使用常规的方法难以查出,计算机受到感染后,通常仍能正常运行,达到一定的条件,病毒才能激活。
④、潜伏性:
计算机病毒长时间地潜伏在程序或文件中,并不发作。
在潜伏期,它不影响系统的正常运行,只是悄悄地进行传播、繁殖。
一旦满足触发条件,病毒才发作,对计算机进行破坏。
⑤、寄生性:
大多数病毒将自身附着在已存在的程序上,并将其代码插入该程序,当程序执行时,该病毒也被执行。
⑥、可激活性:
某些病毒具有自我判定触发条件的能力。
激活的实质是一种条件控制,病毒程序按照设计者的要求,例如按照日期、时间或者特定的条件上的其中一点,激活病毒并发攻击。
3、简述冯·诺依曼结构。
答:
冯·诺依曼结构工作原理为将程序和数据存放到计算机内部的存储器中,计算机在程序的控制下一步一步进行处理,直到得出结果。
冯·诺依曼结构要求计算机完成的功能,必须实现编制好相应的程序,并输入到存储器中,计算机的工作过程即运行程序的过程。
程序由指令构成,存储程序控制,程序和数据都用二进制数表示。
指令由操作码和地址码构成,机器以CPU为中心。
4、从技术上讲,计算机安全主要包括哪几种?
答:
(1)实体安全:
实体安全主要包括环境安全、设备安全和媒体安全三个方面。
(2)系统安全:
系统安全是指主机操作系统本身的安全,如系统中用户帐户和口令设置、文件和目录存储权限设置、系统安全管理设置、服务程序使用管理等保障安全的措施。
(3)信息安全:
信息安全是指防止系统存储和传输的信息被故意的或偶然的非授权泄密、更改、破坏、或者信息被非法的系统辨别和控制,确保信息的可用性、可靠性、完整性、保密性和不要抵赖性。
①可用性:
指得到授权的实体在需要时能访问资源和得到服务,而不被拒绝使用。
②可靠性:
指系统在规定时间內完成规定的功能。
③完整性:
是指保证数据信息不被破坏,只有得到授权的人,才能对数据进行修改。
④保密性:
是指对信息资源开放程度的控制,使信息不暴露给未授权的实体。
⑤不可抵赖性:
是指通信双方对其收发的信息均不可抵赖。
计算机安全涉及的內容非常广泛,除了上述的內容之外,还包括计算机的道德教育、安全管理等。
5、在计算机中为什么要采用二进制来表示数据?
答:
主要原因是所需的物理原件简单,电路设计容易,运算简洁,成本低,工作可靠且逻辑性较强。
具体来说:
1、可行性:
采用二进制只有0和1两个状态,需要表示0和1两种状态的电子器件很多,如:
开关的接通和断开,晶体管的导通和截止,磁元件的正负剩磁,电位电平的高与低等,都可表示0和1两个数码。
使用二进制电子器件具有实现的可行性。
2、简易性二进制数的运算法则少,运算简单,使计算机运算器的硬件结构大大简化。
(十进制的乘法口诀九九口诀表55条公式,而二进制乘法只有4条规则)
3、逻辑性由于二进制0和1正好和逻辑代数的假(false)和真(true)相对应,有逻辑代数的理论基础,用二进制表示二值逻辑很自然。
四、操作题(共5题,前四题4分,第五题5分,共计21分)
1、将二进制1011.101转成十进制
解:
(1011.101)2=1*23+0*22+1*21+1*20+1*2-1+0*2-2+1*2-3=8+0+2+1+0.5+0+0.125=(11.625)10
2、将八进制113.6转成十进制
解:
(113.3)8=1*82+1*81+3*80+6*8-1
=64+8+3+0.75
=(75.75)10
3、将十六进制4B.C转为于十进制数
解:
(4B.C)16=4*161+11*160+12*16-1
=64+11+0.75
=(75.75)10
4、将十进制数整数37转换为二进制数
解:
(37)10
=37/218余1
=18/29余0
=9/24余1
=4/22余0
=2/21余0
=1/20余1
=(100101)2
5、将十进制数296转换成十六进制数
解:
(296)10
=296/1618余8
=18/161余2
=1/160余1
=(128)16
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 应用 基础 作业