欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    计算机应用基础作业一.docx

    • 资源ID:24208759       资源大小:60.98KB        全文页数:10页
    • 资源格式: DOCX        下载积分:10金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机应用基础作业一.docx

    1、计算机应用基础作业一计算机应用基础作业一2012下半年计算机应用基础作业一一、单选题(共30题,每题1分,共计30分)1、第一台电子数字计算机的诞生时间距今已有_B_。 A:50多年 B:60多年 C:70多年 D:80多年2、既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是_C_。 A:电子数字计算机 B:电子模拟计算机 C:数模混合计算机 D:专用计算机3、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的_C_。 A:高速运算 B:存储功能 C:可编程性 D:指令系统4、计算机辅助设计属于计算机应用中的_D_。 A:科学计算 B:信息处理 C:自动控

    2、制 D:计算机辅助系统5、信息是客观事物在人们头脑中的反映,它的表现形式被统称为_D_。 A:信号 B:图形 C:处理 D:数据6、计算机系统中的硬件系统包括主机和外设。下面关于主机和外设错误的说法是_C_。 A:计算机的输入、输出及外存储设备合称为外部设备 B:运算器和控制器合称为CPU C:硬盘大都装在主机箱内,因此它也属于主机的构成部分 D:中央处理器和内存储器合称主机7、在计算机内部,对数据进行加工、处理和传送的形式是_A_。 A:二进制码 B:八进制码 C:十进制码 D:十六进制码8、组成计算机指令的两部分是_B_。 A:数据和字符 B:操作码和地址码 C:运算符和运算数 D:运算符

    3、和运算结果9、输出设备是组成计算机的五大部件之一。下列四项中不属于五大部件的是_D_。 A:控制器 B:运算器 C:存储器 D:计算机多媒体设备10、十六进制数CDH转换为十进制数是 B 。 A:204 B:205 C:206 D:20311、已知英文字母m的ASCII码值为109,那么英文字母r的ASCII码值为_D_。 A:111 B:112 C:113 D:11412、下列操作可能使得计算机感染病毒的操作是_D_。 A:新建一个文件夹 B:删除文件 C:强行关闭计算机 D:使用外来的软件或光盘13、关于计算机中使用的软件,叙述错误的是_B_。 A:软件凝结着专业人员的劳动成果 B:软件像

    4、书籍一样,借来复制一下并不损害他人 C:未经软件著作权人的同意复制其软件是侵权行为 D:软件如同硬件一样,也是一种商品14、下面关于防火墙说法不正确的是_A_。 A:防火墙可以防止所有病毒通过网络传播 B:防火墙可以由代理服务器实现 C:所有进出网络的通信流都应该通过防火墙 D:防火墙可以过滤所有的外网访问15、下面,关于计算机安全属性说法不正确的是_C_。 A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性 B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性 C:计算机的安全属性包括:可靠性、完整性、保密性、完全性 D:计算机的安全属性包括:保密性、完整性、可用性、可靠性

    5、16、在画图工具中,可以打开的文件类型不包括_D_。 A:.bmp B:.jpg C:.gif D:.doc17、适合移动用户接入互联网的方式是_。 A:无线LAN B:光纤 C:电话拨号 D:Cable modem18、下列不属于聊天通信软件的是_D_。 A:QQ B:MSN C:Skype D:PPLIVE19、_C_协议是一种不可靠的面向连接的协议,它不进行分组顺序的检查和差错控制,而是把这些工作交到上一层完成。 A:FTP B:SMTP C:UDP D:HTTP20、计算机的字长、运算速度属于_C_。 A:计算机处理数据的方式 B:计算机使用范围 C:机器的规模和处理能力 D:计算机使

    6、用的电子器件21、使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度。,该描述说明计算机具有_D_。 A:自动控制能力 B:高速运算的能力 C:记忆能力 D:很高的计算精度22、办公自动化属于计算机应用的_D_。 A:科学计算 B:辅助设计 C:实时控制 D:数据处理23、能够为计算机处理的数字化信息是_B_。 A:文字 B:数据 C:数字 D:图形24、以下不属于计算机外部设备的是_C_。 A:输入设备 B:输出设备 C:控制器 D:外存储器25、计算机配置的内存的容量为128MB或128MB以上,其中的128MB是指_D_。 A:12810001000字节 B:1

    7、2810001000字 C:12810241024字 D:12810241024字节26、微处理机芯片的位数即指_B_。 A:速度 B:字长 C:主频 D:周期27、十进制数124转换成二进制数是 B 。 A:1111010B B:1111100B C:1011111B D:1111011B28、让只有合法用户在自己允许的权限内使用信息,它属于_D_。 A:防病毒技术 B:保证信息完整性的技术 C:保证信息可靠性的技术 D:访问控制技术29、影响网络安全的因素不包括_C_。 A:输入的数据容易被篡改 B:计算机病毒的攻击 C:IO设备产生的偶发故障 D:系统对处理数据的功能还不完善30、命令p

    8、ing 192.168.0.2的作用是_A_。 A:确认本机与192.168.0.2机器是否可以连通 B:登录远程主机192.168.0.2 C:可实现从远程主机192.168.0.2下载文件 D:修改机器的IP地址为192.168.0.2二、名称解释(共8题,每题3分,共计24分)1、计算机病毒 答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。2、操作系统(OS) 答:操作系统(Operating System,简称OS)是计算机软件系统的核心,是用户与计算机之前的桥梁和接口,也是最贴近硬件的系统软件。操作系

    9、统的主要作用是管理计算机中的所有硬件资源和软件资源,控制计算机中程序的执行,提高系统效率。3、ASCII码 答:ASCII码即“美国标准信息交换代码”,采用7位二进制编码即27,一共可以表示128个字符,包括字母和各种符号,它们必须按规定好的二进制码来表示,计算机才能处理。包括:10个阿拉伯数字0到9,52个大小写英文字母,32个标点符号和运算符以及34个控制符。4、资源管理器 答:应用软件是用户为解决某一具体问题而开发研制或外购的各种计算机程序,以满足用户各方面的应用需要。 三、简答题(共5题,每题5分,共计25分)1、试比较RAM和ROM各自具有什么特点? 答:他们都是存储器,属于半导体存

    10、储器,只是从读、写数据(或者说存、取数据)功能上分为RAM 和ROM。RAM 是由英文Random Access Memory 的首字母构成的,意为随机存储器,即在正常工作状态下可以往存储器中随时读写数据。根据存储单元工作原理的不同,RAM 又可分为静态 存储器(SRAM)和动态存储器(DRAM)。RAM 的特点:可读可写;开机之前RAM仲没有信息,给存储器断电后,里面存储的数据会丢失。我们经常说的内存,比如计算机的内存,手机的内存,包括CPU 里用 的高速缓存,都属于RAM 这类存储器。ROM 是由英文Read only Memory的首字母构成的,意为只读存储器。顾名思意,就是这样的存储器

    11、只能读,不能像RAM一样可以随时读和写。ROM中的信息只能被CPU读取,而不能由CPU任意写入。它另外一个特点是存储器掉电后里面的数据不丢失,可以 存放成百上千年。此类存储器多用来存放固件,比如计算机启动的引导程序,手机、MP3、 MP4、数码相机等一些电子产品的相应的程序代码。ROM存储速度快,存储内容有限。在微机系统里,RAM 一般用作内存,ROM 用来存放一些硬件的驱动程序,也就是固件。2、计算机病毒有哪些特点?答:、破坏性:破坏性是计算机病毒最根本的特征,也是病毒编制者的目的所在。计算机病毒发作时,主要表现在占用系统资源,降低计算机工作效率,破坏数据和文件,其具体的情况取决于入侵系统的

    12、病毒程序。通常表现为:增、删、改、移。、传染性:即计算机病毒能够进行自我复制,将病毒传染到特定的文件和数据,继而通过文件复制或网络传染到其他计算机系统。计算机病毒的传染性也是计算机病毒最根本的特征,是病毒和正常程序的根本区别。、隐藏性:计算机病毒都能利用操作系统的弱点将自己隐藏起来,如果不经过代码分析,使用常规的方法难以查出,计算机受到感染后,通常仍能正常运行,达到一定的条件,病毒才能激活。、潜伏性:计算机病毒长时间地潜伏在程序或文件中,并不发作。在潜伏期,它不影响系统的正常运行,只是悄悄地进行传播、繁殖。一旦满足触发条件,病毒才发作,对计算机进行破坏。、寄生性:大多数病毒将自身附着在已存在的

    13、程序上,并将其代码插入该程序,当程序执行时,该病毒也被执行。、可激活性:某些病毒具有自我判定触发条件的能力。激活的实质是一种条件控制,病毒程序按照设计者的要求,例如按照日期、时间或者特定的条件上的其中一点,激活病毒并发攻击。 3、简述冯诺依曼结构。 答:冯诺依曼结构工作原理为将程序和数据存放到计算机内部的存储器中,计算机在程序的控制下一步一步进行处理,直到得出结果。 冯诺依曼结构要求计算机完成的功能,必须实现编制好相应的程序,并输入到存储器中,计算机的工作过程即运行程序的过程。程序由指令构成,存储程序控制,程序和数据都用二进制数表示。指令由操作码和地址码构成,机器以CPU为中心。4、从技术上讲

    14、,计算机安全主要包括哪几种? 答:(1)实体安全:实体安全主要包括环境安全、设备安全和媒体安全三个方面。(2)系统安全:系统安全是指主机操作系统本身的安全,如系统中用户帐户和口令设置、文件和目录存储权限设置、系统安全管理设置、服务程序使用管理等保障安全的措施。(3)信息安全:信息安全是指防止系统存储和传输的信息被故意的或偶然的非授权泄密、更改、破坏、或者信息被非法的系统辨别和控制,确保信息的可用性、可靠性、完整性、保密性和不要抵赖性。可用性:指得到授权的实体在需要时能访问资源和得到服务,而不被拒绝使用。可靠性:指系统在规定时间內完成规定的功能。完整性:是指保证数据信息不被破坏,只有得到授权的人

    15、,才能对数据进行修改。保密性:是指对信息资源开放程度的控制,使信息不暴露给未授权的实体。不可抵赖性:是指通信双方对其收发的信息均不可抵赖。计算机安全涉及的內容非常广泛,除了上述的內容之外,还包括计算机的道德教育、安全管理等。5、在计算机中为什么要采用二进制来表示数据?答:主要原因是所需的物理原件简单,电路设计容易,运算简洁,成本低,工作可靠且逻辑性较强。具体来说:1、可行性:采用二进制只有0和1两个状态,需要表示0和1两种状态的电子器件很多,如:开关的接通和断开,晶体管的导通和截止,磁元件的正负剩磁,电位电平的高与低等,都可表示0和1两个数码。使用二进制电子器件具有实现的可行性。2、简易性二进

    16、制数的运算法则少,运算简单,使计算机运算器的硬件结构大大简化。(十进制的乘法口诀九九口诀表55条公式,而二进制乘法只有4条规则)3、逻辑性由于二进制0和1正好和逻辑代数的假(false)和真(true)相对应,有逻辑代数的理论基础,用二进制表示二值逻辑很自然。四、操作题(共5题,前四题4分,第五题5分,共计21分)1、将二进制1011.101转成十进制 解:(1011.101)2=1*23+0*22+1*21+1*20+1*2-1+0*2-2+1*2-3=8+0+2+1+0.5+0+0.125=(11.625)102、将八进制113.6转成十进制 解:(113.3)8=1*82+1*81+3*80+6*8-1=64+8+3+0.75=(75.75)103、将十六进制4B.C转为于十进制数 解:(4B.C)16=4*161+11*160+12*16-1=64+11+0.75=(75.75)104、将十进制数整数37转换为二进制数 解:(37)10 =37/2 18 余1 =18/2 9 余0=9/2 4 余1=4/2 2 余0=2/2 1 余0=1/2 0 余1=(100101)25、将十进制数296转换成十六进制数 解:(296)10=296/16 18 余8=18/16 1 余2=1/16 0 余1=(128)16


    注意事项

    本文(计算机应用基础作业一.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开