

下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
5/5专科计算机应用基础作业一2012下半年计算机应用基础作业一
一、单选题(共30题,每题1分,共计30分)
1、第一台电子数字计算机的诞生时间距今已有__B____。
A:50多年B:60多年C:70多年D:80多年
2、既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是__C____。A:电子数字计算机B:电子模拟计算机
C:数模混合计算机D:专用计算机
3、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的_C___。A:高速运算B:存储功能C:可编程性D:指令系统
4、计算机辅助设计属于计算机应用中的__D____。
A:科学计算B:信息处理C:自动控制D:计算机辅助系统
5、信息是客观事物在人们头脑中的反映,它的表现形式被统称为__D___。
A:信号B:图形C:处理D:数据
6、计算机系统中的硬件系统包括主机和外设。下面关于主机和外设错误的说法是_C_____。A:计算机的输入、输出及外存储设备合称为外部设备
B:运算器和控制器合称为CPU
C:硬盘大都装在主机箱内,因此它也属于主机的构成部分
D:中央处理器和内存储器合称主机
7、在计算机内部,对数据进行加工、处理和传送的形式是_A_____。
A:二进制码B:八进制码C:十进制码D:十六进制码
8、组成计算机指令的两部分是__B____。
A:数据和字符B:操作码和地址码
C:运算符和运算数D:运算符和运算结果
9、输出设备是组成计算机的五大部件之一。下列四项中不属于五大部件的是__D____。
A:控制器B:运算器C:存储器D:计算机多媒体设备
10、十六进制数CDH转换为十进制数是B。
A:204B:205C:206D:203
11、已知英文字母m的ASCII码值为109,那么英文字母r的ASCII码值为_D___。
A:111B:112C:113D:114
12、下列操作可能使得计算机感染病毒的操作是__D____。
A:新建一个文件夹B:删除文件
C:强行关闭计算机D:使用外来的软件或光盘
13、关于计算机中使用的软件,叙述错误的是___B_____。
A:软件凝结着专业人员的劳动成果
B:软件像书籍一样,借来复制一下并不损害他人
C:未经软件著作权人的同意复制其软件是侵权行为
D:软件如同硬件一样,也是一种商品
14、下面关于防火墙说法不正确的是__A___。
A:防火墙可以防止所有病毒通过网络传播
B:防火墙可以由代理服务器实现
C:所有进出网络的通信流都应该通过防火墙
D:防火墙可以过滤所有的外网访问
15、下面,关于计算机安全属性说法不正确的是__C____。
A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性
B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性
C:计算机的安全属性包括:可靠性、完整性、保密性、完全性
D:计算机的安全属性包括:保密性、完整性、可用性、可靠性
16、在"画图"工具中,可以打开的文件类型不包括__D____。
A:.bmpB:.jpgC:.gifD:.doc
17、适合移动用户接入互联网的方式是__A____。
A:无线LANB:光纤C:电话拨号D:Cablemodem
18、下列不属于聊天通信软件的是___D___。
A:B:MSNC:SkypeD:PPLIVE
19、__C__协议是一种不可靠的面向连接的协议,它不进行分组顺序的检查和差错控制,而是把这些工作交到上一层完成。
A:FTPB:SMTPC:UDPD:HTTP
20、计算机的字长、运算速度属于__C___。
A:计算机处理数据的方式B:计算机使用范围
C:机器的规模和处理能力D:计算机使用的电子器件
21、"使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度。",该描述说明计算机具有_D___。
A:自动控制能力B:高速运算的能力
C:记忆能力D:很高的计算精度
22、办公自动化属于计算机应用的__D__。
A:科学计算B:辅助设计C:实时控制D:数据处理
23、能够为计算机处理的数字化信息是__B___。
A:文字B:数据C:数字D:图形
24、以下不属于计算机外部设备的是__C____。
A:输入设备B:输出设备C:控制器D:外存储器
25、计算机配置的内存的容量为128MB或128MB以上,其中的128MB是指__D___。
A:128×1000×1000字节B:128×1000×1000字
C:128×1024×1024字D:128×1024×1024字节
26、微处理机芯片的位数即指_B__。
A:速度B:字长C:主频D:周期
27、十进制数124转换成二进制数是B。
A:1111010BB:1111100BC:1011111BD:1111011B
28、让只有合法用户在自己允许的权限内使用信息,它属于__D_____。
A:防病毒技术B:保证信息完整性的技术
C:保证信息可靠性的技术D:访问控制技术
29、影响网络安全的因素不包括___C____。
A:输入的数据容易被篡改B:计算机病毒的攻击
C:I\O设备产生的偶发故障D:系统对处理数据的功能还不完善
30、命令ping的作用是___A________。
A:确认本机与机器是否可以连通
B:登录远程主机
C:可实现从远程主机下载文件
D:修改机器的IP地址为
二、名称解释(共8题,每题3分,共计24分)
1、计算机病毒
:是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码
2、操作系统(OS):
是指计算机软件系统的核心,是用户与计算机之间的桥梁和接口,也是最贴近硬件的系统软件
3、ASCII码:
即”美国标准信息交换代码”,采用7位数二进制编码2,一共可以表示128个字符,包括字母和各种符号,他们必须按规定好的二进制来表示,计算机才能处理.
4、资源管理器
是WIINDOWS系统提供的资源管理工具
5、多媒体
是指在计算机中吧两种或两种以上的媒体融合在一起,通过多媒体使人们得到丰富的实体形象的表达形式
6、多媒体计算机
是指具有捕获,存储并展示包括文学,图形,图像声音,动画和活动影响等信息处理能力的计算机
7、计算机安全
是指防范和保护计算机系统及信息资源,使其在生存中免受蓄意攻击,人为失误,自然灾害等引起的损失,扰乱和破坏
8、应用软件
是用户为解决某一具体问题而开发研制或者外购的各种计算机程序,以满足用户各方面的应用需求.
三、简答题(共5题,每题5分,共计25分)
1、试比较RAM和ROM各自具有什么特点?
答:RAM是随机存储器,RAM可以被CPU随机的读写,既可以从中读取信息,也可以向其中写入信息.开机前RAM没有信息,开机后操作系统对其管理,关机后其中的信息都将消失.ROM是只读存储器,ROM中的信息只能被CPU读取,而不能由CPU任意写入,故称为只读存储器.在开机前,ROM中已经事先存有信息,关机后其中的信息,不会丢失,这种存储器用于存放固定的程序.
2、计算机病毒有哪些特点?
计算机的病毒有以下六个特点:
1):破坏性:破坏性是计算机病毒最根本的特征,也是病毒编制者的目的所在,
2):传染性:计算机病毒能够自我复制,将病毒传染到特定的文件和数据,继而通过文件复制或网络传播到其他计算机系统.
3),隐蔽性:计算机病毒都能利用操作系统的弱点将自己隐藏起来,如果不经过代码分析,使用常规的方法难以查处,计算机受到感染后,通常仍然能运行,达到一定条件,病毒才还能激活.
4),潜伏性计算机病毒长时间的潜伏在程序或文件中,并不发作.
5)计生性:大多数病毒将自身附着在已存在的程序上,并将其中代码插入该程序,当程序运行时,该病毒也被执行.
6)可激活性:某些病毒具有自我判定触发条件的能力.
3、简述冯·诺依曼结构。
答:简述冯·诺依曼结构要求计算机完成的功能,必须事先编制好相应的程序,并输入到存储器中,计算机的工作过程即运行程序的过程,程序由指令构成,程序和数据都用二进制数表示.指令由操作代码和地址码构成,计算机以CPU为中心.
4、从技术上讲,计算机安全主要包括哪几种?
答一;实体安全:实体安全主要包括环境安全,设备安全和媒体安全三个方面
二,系统安全:系统安全是指主机操作系统本身的安全,入系统用户账号口令设置,文件和目录存储权限设置,系统安全管理设置,服务程序使用管理等保障安全的措施
三,信息安全:信息安全是指防止系统存储和传输的信息被故意的或偶然的非授权泄密.更改,破坏或者信息被非法的系统辨别和控制,确保信息的可用性,可靠性,完整性,保密性和不可抵赖性.
5、在计算机中为什么要采用二进制来表示数据?
答:在计算机中采用的二进制进行数据存储于计算式由计算机中所使用的逻辑器件所决定的,这种逻辑器件具有两种状态的电路,其好处是运算简单,实现方便,成本低.
四、操作题(共5题,前四题4分,第五题5分,共计21分)
1、将二进制1011.101转成十进制
答:(1011.101)=1*23+0*22+1*21+1*20+1*2-1+0*2-2+1*2-3=(11.625)
2、将八进制113.6转成十进制
答:(113.6)8=1*82+1*81+3*80+6*8-1=(75.75)10
3、将十六进制4B.C转为于十进制数
答:(4B.C)16=4*161+11*160+12*16-1=(75.75)10
4、将十进制数整数37转换为二进制数
答:2/37……….1
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年信号功分器行业深度研究分析报告
- 征地合同协议书范本下载
- 固废商业计划书
- 钢构合同协议书质保金
- 中国PVB膜项目创业计划书
- 公共技术服务平台项目可行性研究报告
- 2025年文化创意咖啡厅商业计划书
- 商用机器人商业计划书
- 2025年石墨烯触摸屏市场环境分析
- 外发组装合同协议书
- 第一单元大单元教学设计(表格式) 2023-2024学年统编版语文八年级下册
- (正式版)SHT 3046-2024 石油化工立式圆筒形钢制焊接储罐设计规范
- 小学高段学生数学应用意识培养的实践研究 开题报告
- GB/T 17592-2024纺织品禁用偶氮染料的测定
- GA/T 2015-2023芬太尼类药物专用智能柜通用技术规范
- 唱片行业前景分析
- 新华DCS软件2.0版使用教程-文档资料
- 中职中国历史练习卷8
- 医美整形医院渠道合作协议样本
- 《术前肠道准备》课件
- RTO蓄热焚烧系统操作规程
评论
0/150
提交评论