江二师计算机基础简答题汇总.docx_第1页
江二师计算机基础简答题汇总.docx_第2页
江二师计算机基础简答题汇总.docx_第3页
江二师计算机基础简答题汇总.docx_第4页
江二师计算机基础简答题汇总.docx_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、江苏第二师范学院计算机应用基础简答题大学计算机教程(第2版)吉根林、王必友编第一章:绪论1. 计算机的发展经历了哪些阶段?计算机发展趋势是什么?答:计算机的发展划分为四代:第一代是电子管计算机,第二代是晶体管计算机,第三代是 中小规模集成电路计算机,第四代是大规模和超大规模集成电路计算机。 计算机发展趋势:当前计算机正向巨型化,微型化,网络化,智能化,和多媒体化方向发展。2. 计算机主要有哪些应用领域?答:计算主要用于领域有:科学计算数据处理和信息管理自动控制计算机辅助功能人工智能计算机通信与网络应用3. 计算机通常分为哪几类?答:按工作原理可分类为: 电子数字计算机:采用数字技术,处理离散量

2、电子模拟计算机:采用模拟技术,处理连续量;按用途可分为:通用计算机专用计算机;按国模分类: 巨型机,也称超级计算机,用于石油勘探,天气预报,战略武器设计等小巨型机,即小型超级计算机 大型主机,用于银行和大公司小型机,姑构简单,成本较低 工作站,用于专业领域个人计算机,简称PC4. 计算机为什么采用二进制表示数据?答案是:(1)、二进制数只有两种状态(0、1),易于实现信息的表示;(2)、二进制数运 算法简单;(3)、采用二进制数务于实现逻辑运算;(4)、制造具有两种不同状态的物理元 件较为容易什么是信息技术?人类历史上发生了哪几次信息革命?答:信息技术是用于获取信息,传递信息,处理并再生信息的

3、一类技术或指进行信息的收集, 存储,处理,传递的一类技术。人类历史上发生了四次信息革命:第一次信息革命是文字的使用,第二次信息革命是印刷术 的发明,第三次信息革命是电话,广播和电视的使用,第四次信息革命从20世纪.中叶开始 进行,是电子计算机与通信相结合的信息技术。5. 何谓信息化?信息化建设包括哪些主要内容?答:所谓信息化,就是利用现代信息技术对人类社会的信息和知识的产生与传播进行全面改造, 使人类社会生产体系的组织结构和经济结构发生全面变革的一个过程,是推动人类社会从工业 社会向信息社会转变的一个社会转型过程。信息化建设包括企业信息化,电子商务,电子政务,办公自动化,信息的发布与检索等。6

4、. 什么是计算机病毒?它有哪些特点?其主要危害是什么?答:计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机 使用,并能自我复制的程序代码。计算机病毒是人为制造出来的专门威胁计算机系统安全的程序。 计算机病毒的特点有:1.传染性2.破坏性3.隐蔽性4.潜伏性5.可触发,性6.攻击的主动 性7.不可预见性其主要危害是:1.病毒发作对计算机数据的直接破坏作用2.非法侵占磁盘空间,破坏信 息数据3.抢占系统资源,影响计算机运行速度7. 如何理解信息安全?主要有哪些信息安全技术?答:信息安全有两层含义:数据的安全和信息系统的安全。数据安全是指保证计算机数据的机 密性,完整性

5、和可用性,而信息系统的安全则是指信息基础设施安全,信息资源安全和信息管理 安全,它涉及计算机安全和网络安全。信息安全技术主要包括:1.访问控制2.数据加密3.身份认证4.数字签名5.防火墙一个完整的计算机系统由哪些部分构成?各部分之间的关系如何?答:一个完整的计算机系统由计算机硬件和计算机软件组成。硬件是计算机系统的基础,软件是计算机系统的灵魂,计算机硬件和较件相互依赖,相互支 持,缺一不可。8. IC卡有哪些类型?其发展前景如何?答:IC卡按照卡片中的集成电路芯片可分为存储卡和CPU卡。按照使用方式可分为接触 式IC卡和非接触式IC卡。IC卡具有广阔的应用前景,它不但可以作为电子证件,记录持

6、卡人数据作为身份之别卡例 如身份证,图书证,医疗证等,也能够作为电子钱包使用例如公史卡,校园卡等。9. 解释名词术语:CAD,CAM,CAI,CIMS,PC,ASCII,CPU,RAM,ROM,BIOS,程序,软件,系统软件,应用软件,I/O设备。答:CAD:计算机辅助设计CAM:计算机辅助制造CAI:计算机辅助教学CIMS:计算机管理和加工系统组成的计算机集成制造系统PC:个人计算机的简称ASCII:美国信息交换标准代码CPU: 中央处理器 RAM:易失性存储器 ROM:非与失性存储器BIOS:基本输入输出系统程序:是软件的主体,是告诉计算机应做些什么的一组指令集软件:指计算机系统中的程序,

7、数据以及开发,使用,维护程序所需文档的集合系统软件:泛指那些为了有效使用计算机系统,给应用软件开发与运行提供支持,能为用户管理 与使用计算机系统提供方便的一类软件。应用软件:泛指那些专门用于为用户解决各种其体应用问题的软件I/O设备:输入输出设备的简称10. 数据通信系统由哪些要素组成?数据传输为什么要调制?答:数据的通信系统主要由:信源,信宿和信道组成。如果数字信号在模拟信道上传输,则在数字信号进入信道之前需要转换成模拟信号,这个过 程称为调制。经过调制的信号是高频振荡的正弦波,能够传送更远距离。11. 什么叫定点数?什么叫浮点数?计算机中的负整数如何表示?答:在计算机中,整数称为定点数,实

8、数称为浮点数。数值为负的整数在计算机内一般不采用 “原码”而采用“补码”的方法进行表示。12. 简述汉字编码标准GB2312,GBK,Unicode,GB18030的基本内容。答:GB2312:是我国第一个颁布的汉字编码。该字符集中共收录了6763个常用汉字和682个非 汉字字符。其中一级3755个,以汉语拼音为序排列;二级汉字3008个,以偏旁部首进行排 列。字符在计算机中以双字节存储,且每个字节最高位均为1.GBK:它一共有21003个汉字和883个图形符号对GB2312保持向下兼容,且还收录了包括繁体 字在内的大量汉字和符号。字符在计算机中以双字节存储,第一个字节的最高位必须为1,第二

9、个字节最高位可0可1Unicode:是国际标准化组织ISO制定的将全世界现代书面文字使用的所有字符和符号集中 进行统一编玛,称为USC标准,对应的工业标准是UnicodeGB18030:它不仅与GB2312和GBK保持向下兼容,同时还扩充了 UCS/Unicode中的其他字符15.网络空间安全的内涵是什么?答:网络空间安全就是网络领域的安全,涉及网络空间中的电子设备,电子信息系统,运行数 据,系统应用中存在的安全问题,分别对应设备,系统,教据,应用4个层而。第二章:计算机硬件计算机逻辑上由哪几部分组成?各部分的主要功能是什么?答:计算机逻辑上由运算器,控制器,存储器,输入设备,输出设备;运算器

10、是计算机种对 数据进行加工处理的原件,完成数据的算术运算和逻辑运算;控制器的作用是控制计算机各 部件协调地工作,对指令执行过程进行控制;存储器的功能适用于存储程序和各种数 据;输 入设备用来向计算机输入数据和程序;输出设备用于把计算机中存储,处理或传送来的信息以 人们熟悉的形式表现出来。1. 内存与外存如何划分的?内存与外存相比有哪些特点?答:按照CPU的可访问性,计算机中的存储器分为内存和外存;内存与CPU高速相连,保存 CPU正在执行的程序和处理的数据结果,容量相对较小,速度较快,断电后数据丢失,cache和 主存储器都属于内存:外存与CPU不直接相连,容量大,成本低,断电后数据不丢失,可

11、以 大量,长久存放各种程序和数据。2. RISC和CISC各是什么含义?酷睿17的计算机采用哪种类型?智能手机采用哪种类型?答:缩小机器指令与高级语言语义上的差距,通过设置一些功能复杂的,把一些原本有软件实现 的常用的功能由硬件的复杂指令来实现,为高级语言提供更多支持,这类计算机祢为复杂指令 集计算机CISC:尽量简化计算机指令功能,只保留那些功能简单的,能在一个时钟内执行完成的指令,而把较 复杂的功能由一段子程序来实现,这类计算机称为精简指令集计算机RISC;酷睿17的计算机采用的是CISC:目前大多数手机内部使用的ARM处理器是当今最为成功的RISC处理器;通过自行观察,回答计算机的主板上

12、安装了哪些部件。答:主板上安装有CPU,主存,芯片组,总线,I/O控制器等部件。3. 通过自行观察,回答计算机常用的I/O设备接口有哪些?答:常用I/O设备接口有:PS/2接口USB接口DVI接口HDMI接口VGA接口等。4. 控制器根据什么去协调计算机各部件有条不紊地工作?答:控制器通过对正在执行指令的分析,产生控制信号送到相应部件,来协调计算机各部件工作。第三章无简答题第四章:1. 计算机网络发展经过哪几个阶段?每个阶段各有什么特点?计算机网络的发展历程大致经历了以下四个阶段:以主机为中心的联网终端网络系统(20世纪60年代初)特点:第一代网络中,主机既要承担通信工作,义要承担数据处理工作

13、,因此,主机的 负荷较重且效率低,每一个分散的终端都要独占一条通信线路,线路利用率也较低。以通信子网为中心的主机互联(20世纪60年代中期70年代中期)特点:通信子网概念的出现,使得计算机网络进入具有层次结构的时代。网络内层是通信子网,员责网上个主机的通信处理;网络外层是由通信子网连接的主机所构成的资源子网,负责数据处理。具有层次体系结构的标准化网络特点:1977年国际标准化组织(ISO)制定了 “开发系统互联模型"简称为0SI, 按照该网络体系结构标准建成的网络称为第三代网络。因特网时代特点:因特网体系结构采用的是TCP/IP协议集,遵守TCP/1P协议的任何计算机都可以 接入因特

14、网。2. 简述分组交换方式和线路交换方式的区别。(P128)电路交换通信双方传输数据时,必须经过“建立连接一通信一释放连接”三 个步骤。在通信时交换设需要找出一条实际的物理线路,并且在通信过程中建立 连接的临时物理线路上的资源一直被占用,直到通信结束释放这些资源,传输效 率很低。分组交换采用“存储转发”技术以更短、标准的“分组”为单位进行交换传输。 同一报文的不同分组可以由不同的传输路径通过通信子网。3. 组建局域网的3个关键技术是什么? (P133)拓扑结构常用的有总线型、星型和环型。传输介质基带传输常用的介质有:双绞线,同轴电缆和光纤。宽带传输常用的介质有:同轴电缆和无线电波。介质访问控制

15、方法争用型介质访问控制,如CSMA/CD方式确定型介质访问控制,如Token(令牌)方式客户/服务器和对等方式有什么区别?各有什么优点? (P125)客户/服务器方式中客户和服务器的地位是由服务和被服务的地位决定的。 客户是服务请求方,服务器是服务提供方。优点:一个服务器可以服务于多个客户机。对等方式是指通信中的两个主机并不区分哪一个是服务请求方,哪一个是服务提 供方,通信双方都可以享受对方提供的服务。它们在对等通信中,既是客户,义 同时是服务器。优点:可支持大量对等用户同时工作。4. 简要说明因特网域名系统(DNS)的功能。(P147)路由器进行转发时使用的是IP地址,因此需要首先将域名翻译

16、成IP地址,这个 任务由域名系统完成。因此,客户端使用域名访问因特网上的某个主机时,首先 请求DNS,将域名翻译成IP地址,数据报中的目的地址是IP地址。在网络层上的数据报传送依靠IP地址才能到达目的地。5. 请使用一个实例解释什么是URL0 (P150)URL格式:协议:/主机(域名或IP地址)>:端口/<路径例如 http:/www. njnu/edu. cn其中H?TP是访问协议,用HTTP协议实现客户端和服务器之间的数据传输端口缺省,表示默认的80路径缺省,通常是因为该网站已经设置好了主页位置,一般为index.html 或者 defau 11. html 文件。6. 在建

17、设一个企业网时,应该如何制定网络的安全计划和安全策略?制定安全计划应考虑的问题有:网络中各类服务器是否安全?谁可以访问服务器 以及访问哪些内容?服务器是否被保护免受灾难和其他潜在问题的影响?服务 器上是否有防止病毒的措施?谁可以具有系统管理员的权利访问网络?对访问 服务器的工作站或客户机 是否采取了安全措施?在工作站上是否安装了访问控 制?制定安全策略应包括的内容有:创建安全的网络环境、数据加密、调制解调器的 安全、灾难和意外计划、系统计划和管理、使用防火墙技术;用户A (x1x. aaa. com)给用户B (b1bbb. com)发送电子邮件,用户代理的 作用是什么?发送邮件服务器和接收邮

18、件服务器的域名是什么? (P148)用户代理是一种用于撰写、显示、处理邮件的软件系统。例:out Iook, foxma iI用户A发送电子邮件首先通过用户代理撰写邮件。然后用SMTP协议发送到发送邮件服务器(x. );发送邮件服务器用SMTP协议发送到接收邮件服务器(bbb. com) o收件人用POP3或者IMAP协议从自己所在的邮箱服务器取出邮件。7. 网络 1: 18. 168. 1.0网络 2: 18. 168. 63.0子网掩码都为255. 255. 128. 0请指出网络1、2属于哪一类网络?这两个网络有什么关系?如果网络1中的一台计算机要访问网络2中的一台计算机可以通过什么设备

19、完 成? (P145)网络1和网络2都属于A类网络,且通过子网掩码运算得到,这两个是同一网 络,网络1中的计算机通过交换机即可访问网络2中的计算机。18. 168.1.00000 0001255. 255.128.041000 000018. 168.0. 0网络1网络号0000 000018. 168.63.00111 1111255. 255.128.01000 000018. 168.0. 0网络2网络号0000 0000为什么用户A发送邮件的时用户B可以不在线?用户A发送电子邮件首先通过用户代理撰写邮件。 然后用SMTP协议发送到发送邮件服务器; 发送邮件服务器用SMTP协议发送到接收邮件服务器。 收件人要收取邮件时候用POP3或者IMAP协议从自己所在的邮箱服务器取出邮 件。第五章:1. 超文本和超媒体之间有什么区别?超文本是采用超链接的方法,将各种不同空间的文字信息组织在一起的网状文本。 超媒体是一种采用非线.性网状结构对块状多媒体信息(包括文本、图像、视频等) 进行组织和管理的技术。2. 位图和矢量图有什么区别?举例说明。(P176)位图也称为图像,由一些排列的像素组成,一般数据量较大。位图需要有采集,存储,处理,传输,输出等工作过程。位图在计算机中的存储格式有BMP、PCX、TIF、GI

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论