计算机基础模拟试题第一套_第1页
计算机基础模拟试题第一套_第2页
计算机基础模拟试题第一套_第3页
计算机基础模拟试题第一套_第4页
计算机基础模拟试题第一套_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

兰州大学兰州大学 共 15 页 第 1 页 计算机基础计算机基础 试卷试卷 学院 专业 年级 姓名 一一 判断题 每题判断题 每题 1 5 分 共分 共 15 分 分 1 Windows XP 是一种系统软件 2 用户输入汉字时 只有全拼和双拼两种输入法 3 当前电脑商报价中 512MB 是指微机的内存容量 4 DBMS 是一种常见的数据管理软件 5 LCD 通常是指阴极射线管的显示器 6 一个合法的数据中出现了 7 该数据一定不是八进制数 7 Print Screen 控制键用来打印当前屏幕中的内容 8 程序设计中的 变量 命名可以使用任何字符 9 在直到型循环结构中循环程序体至少执行 1 次 10 用户下载文件主要有通过浏览器下载和下载工具软件两种方式 一般来说 通过浏览器下载方式支持断点续传 即继续前面的断点 完成剩余部分的下载 在下载完成前 Internet 连接因故突然中断 文件下载不受影响 二二 选择题 每题选择题 每题 2 分 共分 共 40 分 分 1 下面有关计算机操作系统的叙述中 不正确的是 A 操作系统属于系统软件 B 操作系统只负责管理内存储器 而不管理外存储器 C UNIX 是一种操作系统 D 计算机的处理器 内存等硬件资源也由操作系统管理 题题 号号一一二二三三四四五五总总 分分 分分 数数 兰州大学兰州大学 共 15 页 第 2 页 2 下列关于世界上第一台电子数字计算机的描述正确的是 A 1941 年 ENIAC B 1946 年 ENIAC C 1945 年 EDVAC D 1947 年 EDVAC 3 微机上操作系统的作用是 A 解释执行源程序 B 编译源程序 C 进行编码转换 D 控制和管理系统 资源 4 下列存储器中存取速度最快的是 A 内存 B 硬盘 C 光盘 D 软盘 5 软盘不能写入只能读出的原因是 A 新盘未格式化 B 已使用过的软盘片 C 写保护 D 以上均不正 确 6 在计算机中 一个字节是由多少个二进制位组成的 A 4 B 8 C 16 D 24 7 在 16 16 点阵字库中 存储一个汉字的字模信息需用的字节数是 A 8 B 16 C 32 D 64 8 下列选项中 不属于计算机病毒特征的是 A 破坏性 B 潜伏性 C 传染性 D 免疫性 9 笔记本电脑属于 A 巨型机 B 大型机 C 小型机 D 微机 10 下列软件中不属于操作系统软件的是 A Visual Basic B windows XP C UNIX D Linux 11 Windows 系统中 欲选定当前文件夹中的全部文件和文件夹对象 可使用 的组合键是 A Ctrl V B Ctrl A C Ctrl X D Ctrl D 12 下列字符按照 ASCII 码值从大到小排列的顺序是 A 阿拉伯数字 英文大写字母 英文小写字母 B 阿拉伯数字 英文小写字母 英文大写字母 C 英文大写字母 英文小写字母 阿拉伯数字 D 英文小写字母 英文大写字母 阿拉伯数字 13 下列数据中 有可能是八进制数的是 A 218 B 191 C 564 D 329 14 结构化程序设计中的三种基本控制结构不包括 A 顺序结构 B 选择结构 C 循环结构 D 迭代 15 下列域名中 表示教育机构的是 A ftp Bta N B C www I D ftp C 16 189 10 转化为十六进制数应该是 A CF B BC C DF D BD 17 微型计算机的性能主要取决于 的性能 A 存储器 B 硬盘 C 显示器 D CPU 18 由高级语言编写的源程序要转换成计算机能直接招待的目标程序 必须经 过 A 编辑 B 编译 C 汇编 D 解释 19 硬盘是 A ROM B 廉价的内存 C 外存 D 内存 20 下列有关计算机操作不正确的作法是 A 使用标准扩展名存盘 B 用户文件要及时做备份 C 将用户文件与系统文件存在同一文件夹下 D 退出所有应用程序后关机 兰州大学兰州大学 共 15 页 第 3 页 三三 简答题 每题简答题 每题 7 分 共分 共 28 分 分 1 微型机与大 中 小型机有什么不同 它的特点是什么 2 一个完整的计算机系统由哪些部分构成 3 什么是计算机网络 计算机网络有哪几种分类方法 4 在实际应用中 IP 地址划分为几类 四四 思考题 思考题 17 分 分 请根据自身经验和所学知识简要分析目前个人计算机用户主要面临的安全 威胁 并提出自己的解决办法 答案答案 一 判断题 1 T 2 F 3 T 4 T 5 F 6 F 7 T 8 F 9 T 10 F 二 选择题 BBDACBCDDA BDCDBDDBCC 三 简答题 1 它们的区别在于体积 简易性 功率损耗 性能指标 数据存储容量 指 令系统规模和机器价格 微型计算机的特点 体积小 功率损耗低 性能指标低 数据存储容量低 指令系统规模小和机器价格便宜 2 计算机系统由硬件和软件两大部分组成 1 硬件的组成 输入设备 输出设备 存储器 运算器 控制器 输入设备 使计算机从外部获得信息的设备如鼠标 键盘 光笔 扫描仪 话筒 输出设备 把计算机处理信息的结果以人们能够识别的形式表示出来的设备 如显示器 打印机 绘图仪 存储器 如硬盘 光驱 U 盘 运算器 算术运算 逻辑运算 控制器 如从存储器中取出指令 控制计算机各部分协调运行 控制器和运算器整合在 CPU 中 2 软件的组成 软件定义 程序和有关文档资料的合称 软件分类 系统软件 使用和管理计算机的软件 和应用软件 专为某一应用编 制的软件 常见的系统软件有 操作系统 数据库管理系统和程序设计语言 常见的应用软件有 辅助教学软件 辅助设计软件 文字处理软件 信息管理软 件和自动控制软件 3 计算机网络是指将多个具有独立工作能力的计算机系统通过通信设备和线 路由功能完善的网络软件实现资源共享和数据通信的系统 按覆盖的范围分局域网和广域网和城域网 按网络的拓扑结构进行分类 1 集中式网络 2 分散式网络 3 分布式网络 从网络使用的传输技术进行分类 1 点对点传输网络 2 广播式传输网络 兰州大学兰州大学 共 15 页 第 4 页 从网络的交换功能进行分类 1 电路交换 2 报文交换 3 分组交换 4 混 合交换 从网络的使用频带进行分类 基带网和宽带网 4 现在根据 IPv4 标准 IP 地址分为 5 类 A 类 0 0 0 0 到 127 255 255 255 B 类 128 0 0 0 到 191 255 255 255 C 类 192 0 0 0 到 223 255 255 255 D 类 224 0 0 0 到 239 255 255 255 E 类 240 0 0 0 到 247 255 255 255 四 答 从目前的情况看 个人计算机用户将主要面临以下几类安全威胁 1 信息污染和有害信息 由于 Internet 是没有国界 没有海关 没有政府的信息世界 这种没有秩序 的信息界必然导致有害信息的泛滥成灾 综合起来 信息污染和有害信息的侵 蚀大致可分为以下几种情况 一是外来腐朽文化的入侵 二是 黄毒 泛滥 三是敌对势力 四是宗教迷信 五是违背公共道德 2 对 Internet 网络资源的攻击 对 Internet 网络资源的攻击既可能来自内部网的用户 也可能来自整个 Internet 内的其他用户 主要有以下几个方面的攻击 一是非法使用网络资源 包括未经授权非法访问 Internet 内的信息资源和主机资源 超越系统正常的授权 访问系统资源等 二是通过非法窃取用户的口令以获得访问用户的帐号权限 或者冒充系统合法用户从事欺诈活动 三是非法截获在 Internet 上传输的用户信 息 如用户的电子邮件 E mail 信息 以及窃听 篡改 删除和重复用户信息 等 四是电子 邮件炸弹 通过在 Internet 上大量地向用户发送电子邮件 干 扰用户的正常工作 严重时甚至导致系统和网络瘫痪 此外 西方发达国家已 经开始信息战的研究 寻求利用信息武器攻击的技术 因此 Internet 还将会面 临未来电子战的威胁 而这类威胁的手段将更先进 攻击的危害性也会更大 3 蠕虫和计算机病毒 Internet 上的蠕虫将导致网络瘫痪 计算机病毒通过 Internet 传播 导致计 算机病毒传播的速度更加迅速 影响范围更大 特别是最近计算机宏病毒可以 很方便地通过电子邮件传播 给 Internet 用户带来极大的危害 解决问题的措施主要有以下几个方面 1 重要部门的计算机 尽量专机专用 与外界隔绝 2 不使用来历不明 无法确定是否带有病毒的软盘 光盘 3 慎用公用软件和共享软件 4 所有软盘写保护 需写入时 临时开封 写后立即写保护 5 坚持定期检测计算机系统 6 坚持经常性地备份数据 以便日后恢复 这也是预防病毒破坏最有效 的方法 7 坚持用硬盘引导 需用软盘引导时 应确保软盘无病毒 8 外来软盘 光盘经检测确认无毒后再使用 9 对新购置的机器和软件不要马上正式使用 经检测试运行一段时间后 再正式运行 10 备有最新的病毒检测 清除软件 11 对局域网络中超级用户的使用要严格控制 12 发现新病毒及时报告当地计算机安全检察部门 兰州大学兰州大学 共 15 页 第 5 页 考试题型介绍考试题型介绍 1 单项选择题 25 题 25 分 2 多项选择题 5 题 10 分 3 填空题 10 空 20 分 4 判断题 5 题 10 分 5 简答题和计算题 共四道 25 分 其中包括一道计算题 一一 计算机的发展过程计算机的发展过程 1 第一台计算机 1946 年 美国宾夕法尼亚大学研制的电子计算机 ENIAC 埃尼阿克 2 计算机的发展 第一代 1946 1958 电子管 体积大 速度慢 容量小 第二代 1959 1964 晶体管 第三代 1965 1970 中 小规模集成电路 第四代 1971 至今 超大规模集成电路 体积小 速度快 容量大 未来 智能化 网络化 大 快 容量 小 小 速度 慢 发展方向 体积 大 二二 计算机的特点计算机的特点 运算速度快 计算精度高 具有记忆和逻辑判断能力 具有自动执行程序的能力 可处理各种类型的数据和信息 a 图形 b 声音 c 文字 d 数字数据 e 模拟数据 三 计算机的分类三 计算机的分类 1 按运算速度的快慢 数据处理能力的高低 存储容量等性能的差别分类 a 超级计算机 特点 速度很快 存储容量和体积都很大 用途 主要用于国家级高科技领域中的科学计算与学术研究 例 我国自行研制的银河系列机 b 大中小型计算机 特点 速度快 存储容量较大 用途 天气预报和气象数据交换 地球物理勘探 金融业等领域 c 微型计算机 特点 体积小 价格低 通用性强 应用范围最广 例 IBM 公司 IBM PC 机 IBM 兼容机 2 按计算机处理数据的方式分类 a 模拟式计算机 连续物理量 b 数字式计算机 非连续的变化数据 3 按设计目的和用途分类 a 通用计算机 b 专用计算机 四 计算机的应用四 计算机的应用 1 数值计算 科学 工程 2 信息处理 指计算机对外部设备送来的各种信息进行收集 整理 存储 分 兰州大学兰州大学 共 15 页 第 6 页 类 统计 加工 传递 检索等综合分析工作 3 辅助设计 CAD 和辅助教学 CAI 系统 4 过程控制 5 人工智能 6 多媒体应用 7 网络技术 五五 计算机的工作原理计算机的工作原理 诺依曼思想 冯 a 数据运算与存储应以二进制为基础 计算机内的编码也是以二进制为基础 b 采用 存储程序 和 程序控制 的方式工作 存储程序 原理 是将根据特定问题编写的程序存放在计算机存储器中 然 后按存储器中的存储程序的首地址执行程序的第一条指令 以后就按照该程序 的规定顺序执行其他指令 直至程序结束执行 2 计算机的组成部分计算机的组成部分 运算器 控制器 存储器 输入设备和输出设备组成 运算器和控制器集成在 一起统称为中央处理器 CPU 计算机各部件通过总线连接形成有机整体 微机总线有三种 地址总线 控制总线和数据总线 1 运算器的主要功能是 完成算术运算和逻辑运算 2 控制器的功能是 协调指挥计算机各部件工作 3 存储器的主要作用是 存储程序和数据 实现记忆的功能 4 输入设备的功能是 输入数据并转换为机内信息存储 5 输出设备的作用是 将机内信息转换为便于识别 处理和使用的字符 图形 并输出显示 3 指令 向计算机提供有关的控制命令信息 指挥计算机工作的命令 4 程序 操作指令的有序集合 5 程序设计 编制程序的过程 6 程序设计语言 用以编制程序的计算机语言 低级 机器语言 中级 汇编语言 高级 java C C 语言等等 计算机语言计算机语言 计算机语言 人和计算机进行信息交换的语言 1 机器语言 用二进制编码表示的机器指令 0 1 的二进制编码表示 2 汇编语言 用一些有意义的符号作为编程用的符号语言 3 高级语言 用英文单词 数学表达式等易于理解的形式 并按严格的语法规则和一定的 逻辑关系组合的计算机语言 六 计算机系统分为硬件和软件六 计算机系统分为硬件和软件 1 硬件和软件的概念 硬件 机器设备的总和 显示器 键盘等 软件 程序的总和 程序 是为了解决某一问题而设计的操作指令的有序集合 兰州大学兰州大学 共 15 页 第 7 页 2 硬件和软件的关系 硬件必须在软件的控制下才能正常工作 计算机的一切行动都要听从程序的指 挥 七 计算机系统的组成七 计算机系统的组成 一 硬件 1 主机 核心部分 a CPU 计算机的 大脑 Central Progressing Unit 中央处理器 CPU 由 运算器和控制器组成 说明 286 386 486 Pentium P P P 是指 CPU 的型号 b 主存储器 内存 容量小 速度快 随机存储器 RAM 可随时读写信息 说明 任何信息要运行 必须先进驻 RAM 2 外部设备 a 软盘系统 5 25 英寸盘 已基本退出市场 3 5 英寸盘 1 44MB 高密 HD 已基本退出市场 优点 可取 携带方便 缺点 速度慢 容量小 易损耗 b 硬盘系统 容量 160GB 500GB 1TB 优点 容量大 速度快 缺点 移动不方便 不便于与外界交换信息 c 光盘系统 特点 容量较大 可移动 d U 盘 特点 容量大 便于携带 3 输入和输出设备 I O 输入设备 键盘 鼠标 磁带输入机 磁盘输入机 图像扫描仪 输出设备 显示器 打印机 绘图仪 4 总线 用于在各部件之间传递信息和数据 二 软件 计算机软件分为 系统软件 DOS Windows 和应用软件 office Photoshop 八 计算机中的数值表示八 计算机中的数值表示 一 不同进制的特点 十进制数 逢 10 进 1 0 9 十个数字符号 二进制数 逢 2 进 1 0 1 两个数字符号 八进制 Octal 有数码 0 1 2 3 4 5 6 7 并且每个数码正好对应三位二进制数 所以八进制能很好地反映二进制 八进制用下标 8 或数据后面加 Q 表示 例如 二进制数据 11 101 010 010 110 100 2 对应 八进制数据 3 5 2 2 6 4 8 或 352 264Q 十六进制数 它由十六个字符 0 9 以及 A B C D E F 组成 它们分别表 示十进制数 10 15 十六进制数运算规律是逢十六进一 即基 R 16 2 4 通常在表示时用尾部标志 H 或下标 16 以示区别 兰州大学兰州大学 共 15 页 第 8 页 二 数制间的转换 十进制 1 二进制 二进制 2 十进制 数据存储和信息编码数据存储和信息编码 1 数据的存储单位 位 Bit 一个二进制数的 1 位 字节 Byte 简称为 B 8 位二进制数称为 1 个字节即 1B 8bit 1KB 1024B 1MB 1024 1024B 1024KB 1GB 1024 1024 1024B 1024MB 字长 word 计算机一次存储 加工和传递的数据长度 是计算机性能指标之一 2 计算机中的编码 BCD 码 ASC 码 7 位二进制数组成 汉字编码 占两个字节 什么是计算机网络 什么是计算机网络 定义 是用通信线路将分散在不同地点并具有独立功能的多台计算机系统互相 连接 按照网络协议进行数据通信 实现资源共享的信息系统 网络的主要功能 1 硬件资源共享 2 软件资源共享 3 信息交流 按网络的拓扑分类按网络的拓扑分类 用连网电缆将文件服务器和客户机等设备在物理上连接起来的连接方式 总线结构 环型结构 星型结构 树型结构 网状结构 网络按通信距离分类网络按通信距离分类 局域网 LAN 城域网 MAN 广域网 WAN 按传输技术分类 广播式网络 一条通信信道 由网络上的所有机器共享 点到点网络 由一对对机器之间的多条连接构成 一般来说 局域性网络使用广播方式 广域性网络使用点对点方式 兰州大学兰州大学 共 15 页 第 9 页 什么是什么是 Internet Internet 专指一个跨越国界范围 世界上最大的互联网 在世界范围内 将多 个网络连接在一起实现资源共享时就形成了互联网 又叫因特网 采用客户机 服务器系统 Client Server System 提供资源的计算机叫作服务器 使用资源的计算机叫作客户机 World Wide Web WWW 被称为万维网 全球网 WWW 通过超文本向用户提供 全方位的多媒体信息 因它使用 HTML 超文本语言 用浏览器软件能方便的阅读 WWW 提供的多媒体信息 包括文本 图象 声音 电影等 常用机构域名常用机构域名 com 商业网 edu 教育网 gov 政府机构 mil 军事网 net 网络机构 org 机构网 A 类 0 0 0 0 126 255 255 255 B 类 128 0 0 0 191 255 255 255 C 类 192 0 0 0 223 255 255 255 文件传输协议 文件传输协议 FTP FTP 是 File Transfer Protocol 的缩写 是因特网的一项传统应用 目前仍然使 用的十分广泛 FTP 用于在因特网下载 Download 和上载 Upload 文件 FTP 服务器一般使用的端口号 21 实现 FTP 文件传输必须有 FTP 服务器和 FTP 客户软件 计算机网络计算机网络 若需将两个完全不同的网络连接起来 必须使用网关作为网间协议转换 支持 Internet 服务的协议是 A IPX SPX B OSI C TCP IP D CSMA CD Internet 第一代是 20 世纪七八十年代 主要的应用是 E mail 域名服务器 DNS 的主要功能为翻译主机域名和对应的 IP 一座大楼内各室中的微机进行联网 这个网络属于 LAN DDN 的意思是数字数据网 中国的顶级域名是 cn IPV4 地址由 32 位二进制数组成 HTML 语言可以用来编写 Web 文档 这种文档的扩展名可以是 html 和 兰州大学兰州大学 共 15 页 第 10 页 计算机病毒计算机病毒 定义 计算机病毒是一种程序 它隐藏在计算机系统的数据资源中 利用系统 数据资源进行繁殖并生存 影响计算机系统的正常运行 并通过系统数据共享 的途径进行传染 病毒特点 传染性 隐藏性 破坏性 潜伏性 计算机病毒的防治计算机病毒的防治 1 加强防病毒意识 关注传播途径 不非法拷贝软件 对外来的软盘 从网 上下载的软件和接受的邮件应先检测计算机病毒 方可安全使用 2 加强硬盘管理 对硬盘上的重要数据 文件 系统信息要经常备份 3 对于 Internet 用户要有在线的病毒防护系统 选择合适的防病毒软件建立 可靠的 屏障 在接受文件之前先进行病毒检测 4 提高网络系统的安全性能 堵住病毒可能利用的安全漏洞 5 购买正版防病毒软件 经常升级 更新防病毒软件 6 发现新的病毒及时向当地计算机安全检查部门报告 简述计算机的发展情况简述计算机的发展情况 答 1946 年 2 月 美国的宾夕法尼亚大学研制成功了世界上第一台计算机 ENIAC 至今 按计算机所采用的电子元件的变化来划分计算机的发展阶段 大 致辞可分为四代 第一代为电子管计算机 1946 1958 计算机所采用的主要电子元件是电子 管 第二代为晶体管计算机 1959 1964 计算机所采用的主要电子元件是晶体 管 这一时期了出现了管理程序及某些高级语言 第三代为集成电路计算机 1965 1970 计算机所采用的主要电子元件是中 小规模集成电路 出现操作系统 出现了分时操作系统和实时操作系统等 第四代为大规模 超大规模集成电路计算机 1971 至今 计算机所采用的主要 电子元件是大规模 超大规模集成电路 出现了微型计算机及巨型计算机等多 种类型的计算机 并向微型化 巨型化 智能化和多媒体化方向发展 计算机的特点包括哪些 计算机的特点包括哪些 答 计算机的特点有 1 运算速度快 2 精确度高 3 具有 记忆 功能和逻辑判断功能 4 具有自动运行能力 计算机性能指标有哪些 计算机性能指标有哪些 答 计算机的性能指标有 字长 主频 运行速度和内存储容量 简述计算机的应用领域 简述计算机的应用领域 答 计算机的应用领域有 科学计算 数据处理 过程控制 计算机辅助系统 人工智能和网络应用 简述微型计算机系统的组成 简述微型计算机系统的组成 答 一个完整的计算机系统由硬件系统和软件系统两大部分组成 计算机硬件 主要由五大部分组成 运算器 控制器 存储器 输入设备和输出设备 硬件 提供计算机系统的物质介质 计算机软件包括系统软件和应用软件两大类 软 件主要是指让计算机完成各种任务所需的程序 什么是计算机病毒 计算机病毒有什么特点 什么是计算机病毒 计算机病毒有什么特点 兰州大学兰州大学 共 15 页 第 11 页 答 计算机病毒是一种人为制造的隐藏在计算机系统内部的能够自我复制进行 传播的破坏计算机功能或者破坏数据 影响计算机使用的程序或指令代码 计 算机病毒的特点有传染性 破坏性 隐蔽性 潜伏性 触发性和非法性 计算机病毒有哪些传播途径 如何预防计算机病毒 计算机病毒有哪些传播途径 如何预防计算机病毒 计算机病毒传播途径有移动存储设备包括软磁盘 优盘 移动硬盘等和计算机 网络 计算机病毒防治应采用 主动预防为主 被动处理结合 的方法 1 不使用来历不明和无法确定是否带有病毒的磁盘和优盘等 2 慎用公用软件和共享软件 3 不做非法复制 4 尽量做到专机专用 专盘专用 5 软盘应写保护 系统盘中不要装入用户程序或数据 6 定期更新病毒库 及时升级杀毒软件 7 对来历不明的邮件要进行处理后方可阅读 8 经常对系统进行查毒杀毒 简述计算机的设计原理 简述计算机的设计原理 答 计算机的设计原理是根据美籍匈牙利科学家冯 诺依曼提出了 程序存储 程序控制 的设计思想 同时指出计算机的构成包括以下三个方面 1 由运算器 存储器 控制器 输入 输出设备五大基本部件组成计算机系 统 并规定了五大部件的基本功能 2 计算机内部应采用二进制表示数据和指令 3 程序存储 程序控制 计算机硬件由哪些组成 计算机硬件由哪些组成 答 计算机硬件由 CPU 内存储器 外存储器 外存储器包括硬盘 软盘等 输入设备 包括键盘鼠标等 输出设备包括显示器等 简述内存储器和外存储器的区别 从作用和特点两方面入手 简述内存储器和外存储器的区别 从作用和特点两方面入手 答 内存储器 计算机存储常用或当前正在使用的数据和程序 所有执行的程 序和数据须先调入内存可执行 容量小 存取速度快 价格贵 外存储器 存放暂进不使用的程序和数据 容量大 存取速度慢 价格便宜 简述简述 RAM 和和 ROM 的区别 的区别 答 RAM 断电后的内容全部丢失 既可以读又可以写 速度比 Cache 慢 而 RAM 可分为表态 RAM SRAM 和动态 RAM DRAM 两种 ROM 计算机运行时其内容只能读出而不能写入 数据不易丢失 即使计算机断 电后 ROM 存储单元的内容依然保存 只读存储器一般存储计算机系统中固定的 程序和数据 如引导程序 监控程序等 什么是中断 中断经过哪几步 什么是中断 中断经过哪几步 答 中断是主机在执行程序过程中 遇到突发事件而中断程序的正常执行 转 去对突发事件进行处理 待处理完成后返回原程序继续执行 其中突发事件指 程序执行中出现的除数为零 外部设备请求 断电等程序执行前不可预知的情 况 即中断的条件 中断的过程是 中断请求 中断响应 中断处理 中断返回 为什么要增加为什么要增加 Cache Cache 有什么特点 有什么特点 答 由于 CPU 工作的速度比 RAM 读写速度快 CPU 读写 RAM 时需要花费时间 等待 RAM 进行读写 造成 CPU 工作速度下降 为了提高 CPU 读写程序和数据 兰州大学兰州大学 共 15 页 第 12 页 的速度 在 RAM 和 CPU 之间增加了高速缓存部件 Cache 的特点是 读写速度快 存储容量小 价格高 断电后内容丢失 主机与外围设备之间信息传送的控制方式有哪几种 主机与外围设备之间信息传送的控制方式有哪几种 答 程序查询输入 输出方式 中断方式 直接存储器访问 DMA 方式 微型机与大 中 小型机有什么不同 它的特点是什么 微型机与大 中 小型机有什么不同 它的特点是什么 它们的区别在于体积 简易性 功率损耗 性能指标 数据存储容量 指令系 统规模和机器价格 微型计算机的特点 体积小 功率损耗低 性能指标低 数据存储容量低 指 令系统规模小和机器价格便宜 一个完整的计算机系统由哪些部分构成一个完整的计算机系统由哪些部分构成 计算机系统由硬件和软件两大部分组成 1 硬件的组成 输入设备 输出设备 存储器 运算器 控制器 输入设备 使计算机从外部获得信息的设备如鼠标 键盘 光笔 扫描仪 话筒 输出设备 把计算机处理信息的结果以人们能够识别的形式表示出来的设备如显 示器 打印机 绘图仪 存储器 如硬盘 光驱 U 盘 运算器 算术运算 逻辑运算 控制器 如从存储器中取出指令 控制计算机各部分协调运行 控制器和运算器整合在 CPU 中 2 软件的组成 软件定义 程序和有关文档资料的合称 软件分类 系统软件 使用和管理计算机的软件 和应用软件 专为某一应用编制的 软件 常见的系统软件有 操作系统 数据库管理系统和程序设计语言 常见的应用软件有 辅助教学软件 辅助设计软件 文字处理软件 信息管理软件和 自动控制软件 什么是计算机网络 计算机网络有哪几种分类方法 什么是计算机网络 计算机网络有哪几种分类方法 计算机网络是指将多个具有独立工作能力的计算机系统通过通信设备和线路由 功能完善的网络软件实现资源共享和数据通信的系统 按覆盖的范围分局域网和广域网和城域网 按网络的拓扑结构进行分类 1 集中式网络 2 分散式网络 3 分布式网络 从网络使用的传输技术进行分类 1 点对点传输网络 2 广播式传输网络 从网络的交换功能进行分类 1 电路交换 2 报文交换 3 分组交换 4 混合交 换 从网络的使用频带进行分类 基带网和宽带网 在实际应用中 在实际应用中 IP 地址划分为几类 地址划分为几类 现在根据 IPv4 标准 IP 地址分为 5 类 A 类 0 0 0 0 到 127 255 255 255 B 类 128 0 0 0 到 191 255 255 255 C 类 192 0 0 0 到 223 255 255 255 D 类 224 0 0 0 到 239 255 255 255 E 类 240 0 0 0 到 247 255 255 255 请根据自身经验和所学知识简要分析目前个人计算机用户主要面临的安全威胁 并提出自己的解决办法 兰州大学兰州大学 共 15 页 第 13 页 答 从目前的情况看 个人计算机用户将主要面临以下几类安全威胁 1 信息污染和有害信息 由于 Internet 是没有国界 没有海关 没有政府的信息世界 这种没有秩序的 信息界必然导致有害信息的泛滥成灾 综合起来 信息污染和有害信息的侵蚀 大致可分为以下几种情况 一是外来腐朽文化的入侵 二是 黄毒 泛滥 三是 敌对势力 四是宗教迷信 五是违背公共道德 2 对 Internet 网络资源的攻击 对 Internet 网络资源的攻击既可能来自内部网的用户 也可能来自整个 Internet 内的其他用户 主要有以下几个方面的攻击 一是非法使用网络资源 包括未经授权非法访问 Internet 内的信息资源和主机资源 超越系统正常的授 权访问系统资源等 二是通过非法窃取用户的口令以获得访问用户的帐号权限 或者冒充系统合法用户从事欺诈活动 三是非法截获在 Internet 上传输的用户 信息 如用户的电子邮件 E mail 信息 以及窃听 篡改 删除和重复用户 信息等 四是电子 邮件炸弹 通过在 Internet 上大量地向用户发送电子邮件 干扰用户的正常工作 严重时甚至导致系统和网络瘫痪 此外 西方发达国家 已经开始信息战的研究 寻求利用信息武器攻击的技术 因此 Internet 还将 会面临未来电子战的威胁 而这类威胁的手段将更先进 攻击的危害性也会更 大 3 蠕虫和计算机病毒 Internet 上的蠕虫将导致网络瘫痪 计算机病毒通过 Internet 传播 导致计算 机病毒传播的速度更加迅速 影响范围更大 特别是最近计算机宏病毒可以很 方便地通过电子邮件传播 给 Internet 用户带来极大的危害 解决问题的措施主要有以下几个方面 1 重要部门的计算机 尽量专机专用 与外界隔绝 2 不使用来历不明 无法确定是否带有病毒的软盘 光盘 3 慎用公用软件和共享软件 4 所有软盘写保护 需写入时 临时开封 写后立即写保护 5 坚持定期检测计算机系统 6 坚持经常性地备份数据 以便日后恢复 这也是预防病毒破坏最有效的方 法 7 坚持用硬盘引导 需用软盘引导时 应确保软盘无病毒 8 外来软盘 光盘经检测确认无毒后再使用 9 对新购置的机器和软件不要马上正式使用 经检测试运行一段时间后再正 式运行 10 备有最新的病毒检测 清除软件 11 对局域网络中超级用户的使用要严格控制 12 发现新病毒及时报告当地计算机安全检察部门 计算机网络的功能主要有哪些 计算机网络的功能主要有哪些 答 计算机网络的功能主要体现在三个方面 信息交换 资源共享 分布式处 理 信息交换功能是计算机网络最基本的功能 主要完成计算机网络中各个结点之 间的系统通信 用户可以在网上传送电子邮件 发布新闻消息 电子购物 电 子贸易 远程教育等 资源共享就是网络上的计算机不仅可以使用自身的资源 也可以共享网络上其 它计算机系统的资源 所谓的资源是指构成计算机系统的所有要素 包括软 硬件资源 如计算处理能力 大容量磁盘 高速打印机 数据库 文件等 资 源共享功能增强了网络上计算机的处理能力 提高了软 硬件的利用率 兰州大学兰州大学 共 15 页 第 14 页 分布式处理就是将一项复杂的任务划分成许多部分 由网络内各计算机分别完 成相应部分 使整个系统的性能大大增强 什么是什么是 UPS 什么是 什么是 USB 什么是 什么是 HUB UPS 的中文意思为 不间断电源 是英语 Uninterruptible Power Supply 的缩写 它可以保障计算机系统在停电之后继续工作一段时间以使用户能够紧急存盘 使您不致因停电而影响工作或丢失数据 USB 就是通用串行总线 Universal Serial Bus 是一种应用在 PC 领域的接口技 术 由于 USB 支持热插拔 即插即用的优点 所以 USB 接口已经成为计算机的 标准接口 HUB 就是的集线器 它应用于使用星型拓扑结构的网络中 连接多个计算机或 网络设备 计算机程序设计语言主要有哪几类 计算机程序设计语言主要有哪几类 计算机语言通常分为三类 即机器语言 汇编语言和高级语言 1 机器语言 机器语言是用二进制代码表示的计算机能直接识别和执行的一种机器指令的集 合 2 汇编语言 汇编语言是一种用助记符表示的仍然面向机器的计算机语言 汇编语言亦称符 号语言 3 高级语言 高级语言是面向用户的语言 无论何种机型的计算机 只要配备上相应的高级 语言的编译或解释程序 则用该高级语言编写的程序就可以通用 目前被广泛使 用的高级语言有 BASIC PASCAL C JAVA C 等 简要叙述网络相关的简要叙述网络相关的 Ping 命令和命令和 IPConfig 命令的主要作用命令的主要作用 使用 pin

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论