计算机基础整合---baishikun-精品文档资料整理.doc

上传人:安*** 文档编号:28606172 上传时间:2022-07-28 格式:DOC 页数:18 大小:67KB
返回 下载 相关 举报
计算机基础整合---baishikun-精品文档资料整理.doc_第1页
第1页 / 共18页
计算机基础整合---baishikun-精品文档资料整理.doc_第2页
第2页 / 共18页
点击查看更多>>
资源描述

《计算机基础整合---baishikun-精品文档资料整理.doc》由会员分享,可在线阅读,更多相关《计算机基础整合---baishikun-精品文档资料整理.doc(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机基础一、选择题1、 第一台计算机ENIAC淡生于1946年,是电子管计算机;第二代是晶体管计算机;第三代是中小规模集成电路;第四代是大规模集成电路;2、 计算机的应用领域主要有:科学计算;信息管理;实时控制;办公、生产自动化;人工智能,网络通信;电子商务;辅助设计(CAI);辅助设计(CAD);3、 计算机的信息表示形式为二进制,它采用了冯。诺依曼的思想原理,即以0 和1两个数字形式用于展现,“逢二进一”;它的基本信息单位为位,即一个二进制位。常用的换算单位有:1 B =8bit; 1KB=1024B ;1MB=1024KB; 1GB=1024MB;1TB=1024GB;1个汉字=2B;

2、6、 计算机的系统的组成由软件系统和硬件系统两部分组成;7、 硬件系统包括运算器,控制器,存储器,输入,输出设备,控制器和运算器合成为中央处理器即CPU ,存储器主要有内存和外内之分;内存又分为只读存储器(ROM)和随机存储器(RAM),断电内容丢失的是RAM,8、 软件指在硬件设备上运行的各种程序及其有关的资料。主要有系统软件(操作系统、语言处理程序、数据库管理系统)和应用程序软件即实用程序(如WPS,OFFICE,PHOTOSHOP等)。10、 计算机语言的发展经历了机器语言,汇编语言,高级语言;计算机能识别的语言是计算机语言;12、 打印机主要有针式打印机,喷墨式,激光打印机;14、 计

3、算机病毒是指:一种人为编制的具有自我复制能力通过非授权入侵而隐藏在可执行程序和数据文件中,影响和破坏计算机的安全的程序;复制性,破坏性,隐藏性,传染性;.17、 上网必须的设备是调制解调器(MODEM),即将计算机识别的数字信号和电话线传输识别的模拟信号进行转化; .20、 按地理位置不同一般将网络分为局域网(LAN),城域网(MAN),广域网(WAN);按拓朴结构一般分为:星型,总线型,环型,混合型;. 按信息的表示和处理方式分:数字计算机、模拟计算机、数字模拟混合计算机。 按计算机用途分:专用计算机、通用计算机 按计算机规模与性能分:巨型机、大型机、中型机、小型机、微型机 . 1946年第

4、一台数字计算机(ENIAC)问世(诞生于美国) 第一代(46-57年):以电子管为逻辑元件,迟延线或磁鼓做存储器;一般用于科学计算和军事方面。 第二代(58-64年):以晶体管为逻辑元件,用磁芯为主存储器,并开始使用及磁带等外存储器;创立了高级语言。 第三代(65-71年):以集成电路为主要功能器件,主存储器采用半导体存储器;出现了批处理、分时及实时操作系统。 第四代(72 ):将CPU、存储器及各I/O接口做在大规模集成电路芯片上。应用已极其广泛。2.计算机的特点: 运算速度快运算速度以每秒运算次数表示,目前已高达每秒几十亿次到几千亿次 精确度高精确度以机器字长表示,即所能表示数据(二进制数

5、)的位数,目前已达到64位。 具有记忆(存储)能力用各种存储器存储信息。 具有逻辑判断功能进行是或非的判断。 高度自动化与灵活性用程序控制计算机自动操作。1.2 计算机的数制与编码 数制是表示数的方法和规则;编码就是解决各种信息按照什么方法和规则表示成0、1代码串的问题。字符的大小是根据其ASCII码大小来比较的。常用字符的ASCII码(由小到大):空格 数字 大写字母 小写字母。硬件主要由运算器、控制器、存储器、输入设备、输出设备五大部分构成。1. 运算器:计算机进行算术运算与逻辑运算的主要部件。2. 控制器:从存储器中逐条取出指令控制计算机各部件协调工作,其是计算机的指挥中心。 存储器分为

6、内存储器(主存储器)和外存储器(辅助存储器)两种:A.内存是半导体存储器,其又可分为只读存储器(ROM)和随机存储器(RAM)两种,平时所说的内存一般是指RAM;外存主要是磁性介质存储器,有磁盘(软盘、硬盘)、磁带、只读光盘等。B.CPU可直接对内存进行存取操作,而外存的数据都必须先调入内存才能进行操作,因此内存是计算机信息交换的中心。C.内存存取速度快,存储容量小,一掉电信息就丢失;外存存取速度慢,存储容量大,可永久保存数据。4. 输入设备:将原始数据与程序转换成计算机所能识别的0、1代码串输入到计算机中。常用输入设备有键盘、鼠标器、麦克风、扫描仪、光笔、电传打字机等。 5. 输出设备:将计

7、算机处理过的信息转换成人们熟悉的形式或其它设备能够识别的信息输出机外。常用输出设备有显示器、打印机、音箱、绘图仪等。注意: 控制器与运算器组成计算机的核心称中央处理器(CPU) CPU与内存一起称为主机。 输入、输出设备和外存储器统称为外部设备。.(1)机器语言 以二进制代码表示的机器指令的集合。其是面向机器的程序设计语言。 是计算机唯一能直接识别的语言。运行速度快,但难以记忆。(2)汇编语言 用助记符号表示的语言。也是面向机器的程序设计语言(低级语言)。 要将其翻译成机器语言才能执行。(3)高级语言 接近人类自然语言的程序设计语言,其是面向过程的通用性很强的语言。 也要将其翻译成机器语言才能

8、执行。常用的有VisualC、 VisualFoxPro、VisualBASIC、JAVA等。 4.软件系统的基本概念(1)操作系统操作系统是控制与管理计算机软、硬件资源,合理组织计算机工作流程以及提供人机界面的程序的集合。操作系统主要功能:处理器管理、存储管理、文件管理、设备管理。(2)语言处理程序用汇编语言或高级语言书写的程序称为源程序;源程序必须经过翻译处理才能转换成计算机可直接执行的机器语言程序,称为目标程序。语言处理(翻译)程序有三种: 汇编程序:将汇编语言源程序翻译成目标程序后执行的翻译程序。 解释程序:将高级语言源程序逐句翻译、逐句执行的翻译程序。 编译程序:将高级语言源程序整个

9、翻译成目标程序并连接再后执行的翻译程序(3)实用程序:也称为支撑软件,是机器维护、软件开发所必须的软件工具。6. 应用软件针对各类应用的专门问题而开发的软件。1.4.4 PC的操作系统操作系统是最基本最重要的系统软件,影响较大的操作系统有MS-DOS/PC-DOS、UNIX/XENIX和Windows三类。.1.主频(时钟频率):即计算机CPU的时钟频率,在很大程度上决定了计算机的运算速度。单位是赫兹,目前主频已高达3.0GHz。2.基本字长:标志计算机的运算精度。字长越长,运算精度越高。单位是二进制位数,一般字长有16、32、64位。3.存储器容量:一般来说,内、外存容量越大,计算机的处理能

10、力就越强,速度越快,但须与处理器的速度相匹配。4.运算速度、系统可靠性、可维护性、兼容性、诊断能力容错能力、指令系统功能5.性能价格比:软硬件的各种性能与整个系统的价格比越高越好。计算机老师(395383764) 00:18:55.2.网络的分类 (1)从使用范围或规模来分:局域网(LAN)、城域网(MAN)、广域网(WAN)。局域网(LAN). TCPIP的组成:TCP(传输控制协议)和IP(网际协议)。 TCP/IP的工作原理:较底层的是IP协议(指定传输的信息包的结构),要求计算机把信息分解成较短的信息包发送。信息包含有正文及IP地址。TCP协议在IP协议的上层,防止信息包丢失,对IP包

11、进行验错。.7.3.1 计算机病毒的特点1什么是计算机病毒 计算机病毒(CV-Computer Viruses)是破坏计算机功能、程序和数据、影响计算机使用并能自我复制的一组计算机指令(人为特制的小程序代码)。 计算机病毒通过非授权入侵而隐藏在计算机系统的数据资源中。 制作计算机病毒的人既是电脑高手又是令人憎恨的罪犯。2计算机病毒的特点(1)计算机病毒主要由三个模块组成: 病毒安装模块(提供潜伏机制) 病毒传染模块(提供再生机制) 病毒激发模块(提供激发机制)(2)计算机病毒的特点: 传染性 隐蔽性 潜伏性 可激发性 破坏性 7.3.2 计算机病毒的分类1根据计算机病毒的危害性质划分(1)良性

12、病毒(2)恶性病毒2根据计算机病毒入侵系统的途径划分(1)源码病毒(入侵高级语言源程序)(2)入侵病毒(入侵目标程序)(3)操作系统病毒(入侵操作系统以获得系统控制权)(4)外壳病毒(虽不入侵程序本身但可随程序的运行而激活)3根据计算机病毒的传染方式划分(1)磁盘引导区传染的病毒(引导型病毒)(2)可执行程序传染的病毒(文件型病毒)7.3.3 计算机病毒的防治1计算机病毒的传染渠道(1)通过软盘或可移动盘(如U盘)传染(2)通过机器(硬盘)传染(3)通过网络传染2计算机病毒症状主要表现为: 屏幕显示异常 系统启动异常 机器运行速度明显减慢 经常出现意外死机或重新启动现象 文件被意外删除或文件内

13、容被篡改 发现不知来源的隐藏文件 文件的大小发生变化 磁盘的重要区域被破坏导致系统使用异常 汉字显示异常 机子发出异常声音3防范计算机病毒的措施 严禁使用来历不明的程序,对外来数据和程序一定要进行病毒方面的检查。 避免将各种游戏软件装入计算机系统 不能随意打开来历不明的电子邮件 对于系统软件应加上写保护 使用网络要有病毒防火墙系统 经常对系统中的程序进行病毒检查 对重要数据作备份以减少损失4计算机抗病毒技术(1)抗病毒硬技术主要是计算机防病毒卡。(2)抗病毒软技术 通用工具软件:不易操作,效率低。 专用杀毒工具软件:KV3000、瑞星、金山毒霸等。5.常用反病毒软件7.4 计算机信息安全知识7

14、.4.1 计算机信息安全的重要性在信息时代信息安全至关重要,主要表现在以下几个方面:1.“信息高速公路”带来的问题“信息高速公路”计划的实施,使信息由封闭式变成社会共享式。在人们方便地共享资源的同时,也带来了信息安全的隐患。因此既要在宏观上采取有效的信息管理措施,又要在微观上解决信息安全及保密的技术问题。2. 影响计算机信息安全的主要因素(1)计算机信息系统安全的三个特性: 保密性(防止非授权泄露) 完整性(防止非授权修改) 可用性(防止非授权存取)(2)计算机信息系统的脆弱性主要表现在三个方面:硬件、软件、数据。3. 计算机犯罪已构成对信息安全的直接危害计算机犯罪已成为国际化问题,对社会造成

15、严重危害。计算机犯罪主要表现形式: 非法入侵信息系统,窃取重要商贸机密; 蓄意攻击信息系统,如传播病毒或破坏数据; 非法复制、出版及传播非法作品; 非法访问信息系统,占用系统资源或非法修改数据等。 7.4.2 计算机信息安全技术计算机信息安全技术分两个层次:第一层次为计算机系统安全,第二层次为计算机数据安全。1.计算机信息系统的系统安全技术计算机信息系统的系统安全技术又分两个部分:物理安全技术和网络安全技术。(1)物理安全技术物理安全技术通常采取的措施有: 减少自然灾害对计算机软硬的破坏; 减少外界环境对计算机系统运行的不良影响; 减少计算机系统电磁辐射造成的信息泄露; 减少非授权用户对计算机

16、系统的访问和使用等;(2)网络安全技术 网络安全技术是计算机信息安全技术的基础。 目前几种有代表性的网络安全技术和协议: 防火墙(Firwall)技术、 Kerberos技术和SSL/SHTTP技术等。 防火墙(Firwall)技术 是如今最为广泛使用的网络安全技术之一。 其是在被保护的网络和外部网络之间设置一组隔离设备,为一个地理上比较集中的网络提供抵御外部侵袭的能力,如图7-24所示。图724 防火墙典型的实现方式有两种:一种是安装在一台双端口的主机系统中,连接内部网络;一种是安装在一个公共子网中。 防火墙结构的核心部分由滤波器和网关组成。 防火墙既是硬件设备,也是软件技术和通信协议。 K

17、erberos技术对用户双方(发信方和收信方)进行检验的认证方法(安全协议)。 SSL/SHTTP技术 SHTTP用于维护同Web服务器之间的通信安全; SSL是TCP/IP通信协议上的安全协议。 网络安全协议的功能: 认同用户和鉴别(口令、指纹识别等) 存取控制(使用权限设定) 数据完整性(防非法写、数据关联等) 加密(密码技术) 防否认(收发双方必须肯定) 审计(日志跟踪) 容错(镜像方式)2.计算机信息系统的数据安全技术 对数据进行加密,是保证数据安全最有效的方法。 在计算机信息安全系统中,密码学主要用于数据加密,也应用于通信保密。 密码学体现了数据安全的三个要素:保密性、完整性和可用性

18、。 密码学的发展经历了两个阶段: 一个是经典密码学阶段;另一个是近代密码学阶段。 密码学形成两类密码系统:即传统密码系统和公钥密码系统。7.4.3 计算机信息安全法规1.有关计算机信息系统安全的法规 1994年国务院颁布施行的中华人民共和国计算机信息系统安全保护条例 1996年国务院颁布施行的中华人民共和国计算机信息网络国际联网管理暂行规定 1996年公安部发布的公安部关于对国际联网的计算机信息系统进行备案工作的通知 1997年公安部发布的中华人民共和国计算机信息网络国际联网安全保护管理办法 2000年国家保密局发布的计算机信息系统国际联网保密管理规定 邮电部发布的计算机信息网络国际联网出入口

19、信道管理办法和中国公共计算机互联网国际联网管理办法2.有关知识产权的法规主要有: 七届人大常委会1990年9月7日通过、1991年6月1日施行的中华人民共和国著作权法 1991年10月11日实施的计算机软件保护条例 1994年7月5日实施的全国人民代表大会常务委员会关于惩治著作权的犯罪的决定 1997年10月10日实施的新的刑法中,特别增加了一些利用计算机犯罪的有关条款。 常考题目1完整的计算机系统由(C)组成。A运算器、控制器、存储器、输入设备和输出设备B主机和外部设备C硬件系统和软件系统D主机箱、显示器、键盘、鼠标、打印机2以下软件中,(D)不是操作系统软件。AWindows xp Bun

20、ix Clinux Dmicrosoft office3用一个字节最多能编出( D )不同的码。A. 8个 B. 16个 C. 128个 D. 256个4任何程序都必须加载到( C )中才能被CPU执行。A. 磁盘 B. 硬盘 C. 内存 D. 外存5下列设备中,属于输出设备的是(A)。A显示器 B键盘 C鼠标 D手字板6计算机信息计量单位中的K代表( B )。A. 102 B. 210 C. 103 D. 287RAM代表的是( C )。A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器8组成计算机的CPU的两大部件是( A )。A运算器和控制器 B. 控制器和寄存器 C

21、运算器和内存 D. 控制器和内存9在描述信息传输中bps表示的是(D)。 A每秒传输的字节数 B每秒传输的指令数C每秒传输的字数 D每秒传输的位数10微型计算机的内存容量主要指(A )的容量。A. RAM B. ROM C. CMOS D. Cache11十进制数27对应的二进制数为( D )。A1011 B. 1100 C. 10111 D. 1101112Windows的目录结构采用的是(A)。 A树形结构 B线形结构 C层次结构 D网状结构13将回收站中的文件还原时,被还原的文件将回到(D)。A桌面上 B“我的文档”中 C内存中 D被删除的位置14在Windows 的窗口菜单中,若某命令

22、项后面有向右的黑三角,则表示该命令项( A )。A有下级子菜单 B单击鼠标可直接执行C双击鼠标可直接执行 D右击鼠标可直接执行15计算机的三类总线中,不包括( C )。A控制总线 B地址总线 C传输总线 D数据总线16操作系统按其功能关系分为系统层、管理层和(D)三个层次。A数据层 B逻辑层 C用户层 D应用层17汉字的拼音输入码属于汉字的(A)。A外码 B内码 CASCII码 D标准码18Windows的剪贴板是用于临时存放信息的( C )。A一个窗口 B一个文件夹 C一块内存区间D一块磁盘区间19对处于还原状态的Windows应用程序窗口,不能实现的操作是( D )。A最小化 B最大化 C

23、移动D旋转20在计算机上插U盘的接口通常是( D )标准接口。AUPS BUSP CUBS DUSB21新建文档时,Word默认的字体和字号分别是( C )。A黑体、3号 B楷体、4号 C宋体、5号 D仿宋、6号22第一次保存Word文档时,系统将打开( B )对话框。A保存 B另存为 C新建 D关闭23在Word表格中,位于第三行第四列的单元格名称是( C )。A34 B43 CD3 DC424Word编辑文档时,所见即所得的视图是(B)。A普通视图 B页面视图 C大纲视图 DWeb视图25新建的Excel工作簿中默认有( B )张工作表。A2 B3 C4 D526在Excel工作表的单元格

24、中计算一组数据后出现#,这是由于( A )所致。A单元格显示宽度不够 B计算数据出错 C计算机公式出错 D数据格式出错27若在Excel的同一单元格中输入的文本有两个段落,则在第一段落输完后应使用( C )键。AEnter BCtrl+Enter CAlt+Enter DShift+Enter28用PowerPoint制作的演示文稿默认的扩展名是(B)。A.pwp B.ppt C.ppn D.pop29算法的基本结构中不包括(A)。A逻辑结构 B选择结构 C循环结构 D顺序结构30用C语言编写的程序需要用( B )程序翻译后计算机才能识别。A汇编 B编译 C解释 D连接31可被计算机直接执行的

25、程序由( A )语言编写的程序。 A机器 B汇编 C高级 D网络32关系数据库中的数据逻辑结构是(D)。A层次结构 B树形结构C网状结构D二维表格33用以太网形式构成的局域网,其拓扑结构为(B)。A环型 B总线型 C星型D树型34在Internet中的IP地址由(C)位二进制数组成。A8 B16 C32 D6435在IE地址栏输入的“A)。A协议 B主机 C地址D资源36在Internet上用于收发电子邮件的协议是(C)。ATCP/IP BIPX/SPX CPOP3/SMTPDNetBEUI37在Internet上广泛使用的WWW是一种(A)。A浏览服务模式 B网络主机 C网络服务器D网络模式

26、38对同一幅照片采用以下格式存储时,占用存储空间最大的格式是(C)。A.JPG B.TIF C.BMP D.GIF39扩展名为.MOV的文件通常是一个(B)。A音频文件 B视频文件 C图片文件D文本文件40从本质上讲,计算机病毒是一种(C)。A细菌 B文本 C程序 D微生物二、选择题1、世界上第一台电子计算机诞生于( B ) A 1941年 B 1946年 C 1949年 D 1950年 2、世界上首次提出存储程序计算机体系结构的是( D ) A 莫奇莱 B 艾仑图灵 C 乔治布尔 D 冯诺依曼 3、世界上第一台电子数字计算机采用的主要逻辑部件是( A ) A 电子管 B 晶体管 C 继电器

27、D 光电管 4、下列叙述正确的是 ( D ) A 世界上第一台电子计算机ENIAC首次实现了“存储程序”方案 B 按照计算机的规模,人们把计算机的发展过程分为四个时代 C 微型计算机最早出现于第三代计算机中 D 冯诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础 5、一个完整的计算机系统应包括 ( B )A 系统硬件和系统软件 B 硬件系统和软件系统 C 主机和外部设备 D 主机、键盘、显示器和辅助存储器 6、微型计算机硬件系统的性能主要取决于 ( A )A 微处理器 B 内存储器 C 显示适配卡 D 硬磁盘存储器 7、微处理器处理的数据基本单位为字。一个字的长度通常是 ( D )A

28、16个二进制位 B 32个二进制位 C 64个二进制位 D 与微处理器芯片的型号有关 8、计算机字长取决于哪种总线的宽度 ( B )A 控制总线 B 数据总线 C 地址总线 D 通信总线 9、“Pentium 350”和“Pentium 450”中的“350”和“450”的含义是 ( D )A 最大内存容量 B 最大运算速度 C 最大运算精度 D CPU的时钟频率 10、微型计算机中,运算器的主要功能是进行 ( C )A 逻辑运算 B 算术运算 C 算术运算和逻辑运算 D 复杂方程的求解 11、下列存储器中,存取速度最快的是 ( D )A 软磁盘存储器 B 硬磁盘存储器 C 光盘存储器 D 内

29、存储器 12、下列打印机中,打印效果最佳的一种是 ( B )A 点阵打印机 B 激光打印机 C 热敏打印机 D 喷墨打印机 13、下列因素中,对微型计算机工作影响最小的是 ( D )A 温度 B 湿度 C 磁场 D 噪声 14、CPU不能直接访问的存储器是 ( D ) A ROM B RAM C Cache D CDROM 15、微型计算机中,控制器的基本功能是 ( D )A 存储各种控制信息 B 传输各种控制信号 C 产生各种控制信息 D 控制系统各部件正确地执行程序 16、下列四条叙述中,属RAM特点的是 ( B )A 可随机读写数据,且断电后数据不会丢失 B 可随机读写数据,断电后数据将

30、全部丢失 C 只能顺序读写数据,断电后数据将部分丢失 D 只能顺序读写数据,且断电后数据将全部丢失 17、在微型计算机中,运算器和控制器合称为 ( C )A 逻辑部件 B 算术运算部件 C 微处理器 D 算术和逻辑部件 18、在微型计算机中,ROM是 ( C ) A 顺序读写存储器 B 随机读写存储器 C 只读存储器 D 高速缓冲存储器 19、计算机网络最突出的优势是 ( C )A 信息流通 B 数据传送 C 资源共享 D 降低费用 20、E-mail是指 ( A )A 利用计算机网络及时地向特定对象传送文字、声音、图像或图形的一种通信方式 B 电报、电话、电传等通信方式 C 无线和有线的总称

31、 D 报文的传送 21、你认为最能准确反映计算机主要功能的是 ( C )A 计算机可以代替人的脑力劳动 B 计算机可以存储大量信息 C 计算机是一种信息处理机 D 计算机可以实现高速度的运算 22、计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是 ( D )A 计算方式简单 B 表示形式单一 C 避免与十进制相混淆 D 与逻辑电路硬件相适应 23、目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是( C ) A 计算机辅助教学 专家系统 人工智能 B 工程计算 数据结构 文字处理 C 实时控制 科学计算 数据处理 D 数值处理 人工智能 操作系统 24、下列

32、设备中,属于输出设备的是 ( B )A 扫描仪 B 显示器 C 触摸屏 D 光笔 25、下列设备中,属于输人设备的是 ( C )A 声音合成器 B 激光打印机 C 光笔 D 显示器 26、微型计算机配置高速缓冲存储器是为了解决 ( D )A 主机与外设之间速度不匹配问题 B CPU与辅助存储器之间速度不匹配问题 C 内存储器与辅助存储器之间速度不匹配问题 D CPU与内存储器之间速度不匹配问题 27、下列存储器中,断电后信息将会丢失的是 ( B )A R0M B RAM C CDROM D 磁盘存储器 28、磁盘存储器存、取信息的最基本单位是 ( C ) A 字节 B 字长 C 扇区 D 磁道

33、 29、32位微机中的32是指该微机 ( A )A 能同时处理32位二进制数 B 能同时处理32位十进制数 C 具有32根地址总线 D 运算精度可达小数点后32位 30、具有多媒体功能的微型计算机系统中使用的CDROM是一种 ( C )A 半导体存储器 B 只读型硬磁盘 C 只读型光盘 D 只读型大容量软磁盘 31、存储器中存放的信息可以是数据,也可以是指令,这要根据 ( C )A 最高位是0还是1来判别 B 存储单元的地址来判别 C CPU执行程序的过程来判别 D ASCII码表来判别 32、20根地址线的寻址范围可达 ( B )A 512KB B 1024KB C 640KB D 4096

34、KB 33、将十进制数93转换为二进制数为 ( D )A 1110111 B 1110101 C 1010111 D 1011101 34、微型计算机中普遍使用的字符编码是 ( D )A BCD码 B 拼音码 C 补码 D ASCII码 35、执行下列二进制数算术加法运算10101010+00101010,其结果是 ( A )A 11010100 B 11010010 C 10101010 D 00101010 36、执行下列逻辑加运算(即逻辑或运算)10101010 V 01001010,其结果是 ( B )A 11110100 B 11101010 C 10001010 D 1110000

35、0 37、下列描述中,正确的是 ( A ) A 1KB = 1024 X 1024Bytes B 1MB = 1024 X 1024Bytes C 1KB = 1024MB D 1MB = 1024Bytes 38、下列英文中,可以作为计算机中数据单位的是 ( B )A bit B byte C bout D band 39、计算机能够直接识别和处理的语言是 ( C )A 汇编语言 B 自然语言 C 机器语言 D 高级语言 40、防止软磁盘感染计算机病毒的一种有效方法是( C ) A 软盘远离电磁场 B 定期对软磁盘作格式化处理 C 对软磁盘加上写保护 D 禁止与有病毒的其他软磁盘放在一起 4

36、1、发现微型计算机染有病毒后,较为彻底的清除方法是 ( D ) A 用查毒软件处理 B 用杀毒软件处理 C 删除磁盘文件 D 重新格式化磁盘 42、微型计算机采用总线结构连接CPU、内存储器和外部设备,总线由三部分组成,它包括( D ) A 数据总线、传输总线和通信总线 B 地址总线、逻辑总线和信号总统 C 控制总统、地址总线和运算总线 D 数据总线。地址总线和控制总线 43、目前计算机应用最广泛的领域是 ( C )A 人工智能和专家系统 B 科学技术与工程计算 C 数据处理与办公自动化 D 辅助设计与辅助制造 44、操作系统的功能是 ( A )A 处理机管理、存储器管理、设备管理、文件管理

37、B 运算器管理、控制器管理、打印机管理、磁盘管理 C 硬盘管理、软盘管理、存储器管理、文件管理 D 程序管理、文件管理、编译管理、设备管理 45、在微机中,VGA的含义是 ( D )A 微机型号 B 键盘型号 C 显示标准 D 显示器型号 46、一个计算机网络组成包括 ( B )A 传输介质和通信设备 B 通信子网和资源子网 C 用户计算机和终端 D 主机和通信处理机 47、关于硬件系统和软件系统的概念,下列叙述不正确的是 ( D )A 计算机硬件系统的基本功能是接受计算机程序,并在程序控制下完成数据输入和数据输出任务 B 软件系统建立在硬件系统的基础上,它使硬件功能得以充分发挥,并为用户提供

38、一个操作方便、工作轻松的环境 C 没有装配软件系统的计算机不能做任何工作,没有实际的使用价值 D 一台计算机只要装入系统软件后,即可进行文字处理或数据处理工作 三、正误判断题1计算机软件系统分为系统软件和应用软件两大部分()。2三位二进制数对应一位八进制数()。3一个正数的反码与其原码相同()。4USB接口只能连接U盘()。5Windows 中,文件夹的命名不能带扩展名()。6将Windows应用程序窗口最小化后,该程序将立即关闭()。7用Word 2003编辑文档时,插入的图片默认为嵌入版式()。8WPS是一种办公自动化软件()。9PowerPoint中的一张幻灯片必须对应一个演示文件()。

39、10Excel工作表的顺序可以人为改变()。11汇编程序就是用多种语言混合编写的程序()。12将一组表格数据填入一张Excel工作表就构成了一个数据库()。13Windows的任务栏只能放在桌面的下部()。14FrontPage是制作网页的软件()。15Internet中的FTP是用于文件传输的协议()。16Windows中的文件夹实际代表的是外存储介质上的一个存储区域()。17多媒体计算机中的扫描仪属于感觉媒体()。18路由器是网络中专门用来寻找路径的一种网络服务器()。19计算机中安装防火墙软件后就可以防止计算机着火()。20只要是网上提供的音乐,都可以随便下载使用()。四、填空题1计算机

40、的指令由( 操作码 )和操作数或地址码组成。2十六进制数3D8用十进制数表示为(984)。3微型计算机的主机由控制器、运算器和(内存)构成。4Windows XP桌面上的(回收站)图标不能删除。5在Word中编辑页眉和页脚的命令在(视图)菜单中。6Excel工具栏上的按钮功能是(求和)。7PowerPoint普通试图中的三个工作区域是:大纲区、幻灯片区和(备注区)。8LAN、MAN和WAN分别代表的是局域网、城域网和(广域网)。9(触摸屏)是安装在计算机显示器或任何监视器表面的一种输入设备。10通常人们把计算机信息系统的非法入侵者称为(黑客)。五 简答题1. 计算机发展史中计算机诞生时间的三个

41、第一世界上发明的第一台电子计算机ENIAC,1946.2 美国世界上第一台按存储程序控制功能设计的计算机EDVAC,19461950,美国世界上第一台投入运行的实现存储程序控制功能的计算机EDSAC,19471949.5,英国2. 计算机发展的四个阶段和计算机时代的开始计算机发展的分代按照不同的标准有不同的分法。通常是按计算机中硬件所采用的电子逻辑器件划分成电子管、晶体管、中小规模集成电路、大规模超大规模集成电路四个阶段;也有一种观点把计算机的发展大致分为四个时期,即大型机时期、小型机时期、PC时期(或客户/服务器、PC/服务器)时期和Internet(或以网络为中心)时期。通常 所说的“计算

42、机时代”从何时开始?认为1951年,世界上第一台商品化批量生产的计算机UNIVAC-I的投产,计算机从此从实验室走向社会,由单纯为军事服务进入为社会公众服务,被认为是计算机时代的真正开始。1、计算机硬件发展(1) 世界第一台计算机诞生的时间、地点、名字:1946年,美国宾夕法尼亚洲,Eniac(埃尼阿克)(2) 计算机主要部件: 显示器,主机,键盘,鼠标,音箱,打印机等输入设备:键盘,鼠标; 输出设备:显示器,打印机,音箱。中央处理器简称CPU,是微机的核心部件,即运算器和控制器的集合体(3) 计算机的特点:运算速度快精确度高具有记忆功能和逻辑判断功能(4)计算机语言: 机器语言 汇编语言 高

43、级语言二进制代码“0”和“1”组成的机器指令的集合,是计算机能够直接识别和执行的语言2、计算机的发展趋势: 巨型化 微型化 网络化 智能化3、什么是信息: 用语言、文字、符号、情景、图象、声音等所表示的内容统称为信息。4、简述计算机处理信息的过程: 搜集信息、处理与存储信息、输出信息。5、计算机的基本结构是什么?冯.诺依曼计算机基本结构:计算机由运算器、控制器、存储器、输入设备、输出设备构成。6、简述计算机系统的组成: 硬件系统和软件系统硬件系统组成:主机、输入设备(键盘、鼠标、扫描仪等)、输出出设备(显示器、打印机等)软件系统组成:系统软件和应用软件系统软件系统软件与计算机的硬件直接联系,供其他软件调用和供用户使用的基础软件,它的主要功能是:对计算机系统的资源(包括硬件和软件)进行调度、控制、管理和服务。如DOS,Windows,Unix,Ucdos等)应用软件是根据某些特定需要而编制的专用软件。如Word, Excel, WPS, 游戏等)7、计算机存储器份哪两类: 内存和外存内存的主要组成部分是什么: RAM和ROMRAM和ROM的区别是什么?RAM为随机

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁