《2022年第一章计算机基础知识及答案 .pdf》由会员分享,可在线阅读,更多相关《2022年第一章计算机基础知识及答案 .pdf(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第一章计算机基础知识多项选择题(有两个或两个以上正确答案)1、下列说法中,正确的是_。A、一个汉字用1 个字节表示B、在微机中,使用最普遍的字符编码是ASCII 码C、高级语言程序可以编译为目标程序D、ASCII 码的最高位用作奇偶校验位2、文件型(外壳型)计算机病毒主要感染扩展名为_。A、COM B、BAT C、EXE D、DOC 3、计算机系统是由()组成A、中央处理器B、硬件系统C、打印机D、软件系统4、下列说法中,正确的是_。A、一个汉字用1 个字节表示B、ASCII 码用 7 位二进制表示128 个字符C、汉字国标码的代号为“GB2312-80”D、ASCII 码的最高位用作奇偶校验
2、位5、_不是计算机高级语言A、BASIC B、MASM C、C D、DOS 6、关于几个名词的概念,下列叙述正确的是_。A、指令通常由操作数和操作码组成B、通常使用“字节”表示计算机存储器的长度C、计算机“字”的长度等于两个字节D、完成某一任务的指令集合称为语言7、下列设备中,_可作为存储介质。A、MP3 随身听B、数码相机C、优(U)盘D、DVD 盘片8、下列叙述中正确的是_。A、计算机要长期使用,不要长期闲置不用B、为了延长计算机的寿命,应避免频繁开关机C、在计算机附近应避免磁场干扰D、计算机使用几小时后,应关机一会儿再用9、下列能用作存储容量单位的是_。A、Byte B、MIPS C、K
3、B D、GB 10、计算机之所以能够应用于各个领域,主要是因为其具有_较突出的特点A、高速处理能力B、自动运行能力C、超强记忆能力D、计算机精确高和可靠的逻辑判断能力11、冯诺依曼计算机结构规定计算机的硬件系统由运算器、存储器、_部分组成。A、键盘B、显示器C、控制器D、输入输山设备12、计算机存储容量的基本单位是“字节”,一般用大写字母B 表示,常用的单位还有KB,MB 和 GB,他们之间的换算关系正确的是_。A、1KB=1024B B、1MB=1024x1024B C、1MB=1OOOx1OOOB D、1GB=1OOOx1OOOKB 13、输入设备是微型计算机必不可少的组成部分,常见的输入
4、设备有_。A、激光打印机B、键盘C、鼠标D、显示器14、组成多媒体计算机一般具备的硬件有_。A、声卡B、CD-ROM C、音箱D、扫描仪15、微机总线有_。A、地址总线B、数据总线C、通信总线D、控制总线16、微型计算机的硬件组成包括_。A、CPU B、存储器C、输入设备D、输出设备17、目前广泛使用的操作系统种类很多,主要有_。A、DOS B、Unix C、Windows D、Basic 18、计算机的运行速度有以下_因素决定。A、CPU B、显示器C、键盘D、内存名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 12 页 -19、下列四种设备中,属于计算机输出设备的是_。A、打
5、印机B、鼠标器C、显示器D、键盘20、以下几个数中,相等的数有_。A、(A)16 B、(10)10 C、(14)8 D、(1010)2 21、可以通过 _操作,使计算机重新启动A、主机不断电的情况下,按机箱面板上的RESET 键B、关闭显示器电源,再打开显示器电源C、关闭主机电源,等待30 秒后,再打开主机电源D、键盘未被锁死时,按Ctrl+Alt+Del组合键22、为了给数据交流带来方便,市场上出现了多种新式的外存储器,包括_。A、移动硬盘B、网络硬盘C、U 盘D、网络 U 盘23、目前我国微机使用的主流微处理器有_等公司的产品。A、Intel B、AMD C、微软D、康柏24、计算机的发展
6、方向是微型化、_。A、多媒体化B、网络化C、大众化D、智能化25、计算机病毒的主要传播途径有_。A、移动盘B、硬盘C、网络D、内存26、计算机中多媒体主要指_。A、文字媒体B、音频媒体C、图象媒体D、视频媒体27、计算机显示器分辨率一般有_。A、640*480 B、800*600 C、1000*800 D、1024*768 28、微型计算机主要部件包括CPU、显示器、声卡、光驱、机箱、电源、()。A、主板B、内存C、摄像头D、硬盘29、关于几个名词的概念,下列叙述中不正确的是_。A、指令通常由操作码和操作数组成B、Bit 是计算机中最小的存储单位C、不同的计算机字长都一样D、完成某一特定任务的
7、指令的有序集合称为语言30、计算机内存由_构成。A、随机存储器B、主存储器C、只读存储器D、附加存储器31、下列说法正确的是_。A、关掉计算机电源后,ROM 与 RAM 中的信息均丢失B、关掉计算机电源后,ROM 中的信息不丢失C、关掉计算机电源后,RAM 中的信息丢失D、关掉计算机电源后,ROM 与 RAM 中的信息均不丢失32、以下属于高级语言的有_。A、ASM B、c语言C、Basic D、Java 33、主存储器由_构成。A、随机存储器B、外存储器C、优盘D、只读存储器34、以超大规模集成电路为基础的未来计算机将向_方向发展A、巨型化B、微型化C、网络化D、智能化35、计算机启动方式有
8、_。A、冷启动B、键盘启动C、热启动D、复位启动(RESET)36、关于 ASCII 码字符集中的字符,下面叙述中错误的是:_。A、ASCII 码字符集共有128 个不同字符B、每个字符都是可打印的C、每个字符在PC 机键盘上都有一个键与之对应D、ASCII 码字符集中大小写英文字母的编码相同名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 12 页 -37、下列叙述中,错误的是_。A、存储在任何存储器中的信息,断电后都不会丢失B、操作系统是只对硬盘进行管理的程序C、硬盘装在主机箱内,因此硬盘属于主存D、外存储器,主要有移动盘、硬盘和光盘38、计算机病毒的特点_。A、隐藏性B、潜伏
9、性C、破坏性D、可传染性E、可触发性39、针式、喷墨和激光打印机三大类中,说法正确的是_。A、喷墨打印机的耗材最贵B、激光打印机质量最好,喷墨次之,针打最差C、凭证打印是针式打印机的个主要用途D、激光打印机的打印速度比喷墨打印机慢40、微型计算机中内存储器比外存储器_。A、读写速度快B、存储容量小C、运算速度快D、以上三种都可以41、在描述计算机的存储容量时,1G 的准确含义是_。A、1024M B、1000M C、10241024k D、1000 1000k 42、下面对于计算机总线结构描述正确的是_。A、总线便于上网B、总线可以减少系统数据传输线路,提高可靠性C、总线便于连接外部设备D、总
10、线便于系统实现模块化43、在操作键盘时,可用于大小写英文字母转换的是_。A、CAPSLOCK B、ALT C、SHIFT D、CTRL 44、计算机内部使用二进制表示数据信息,二进制的主要优点是_。A、容易实现B、可靠性高C、符合人的习惯D、便于逻辑运算45、下列指标中_是微机的主要性能指标。A.主频B.字长C.内存容量D.外设配置第一章计算机基础知识答案1、bcd 2、ac 3、bd 4、bcd 5、bd 6、ab 7、acd 8、abc 9、acd 10、abcd 11、cd 12、ab 13、bc 14、abc 15、abd 16、abcd 17、abc 18、ad 19、ac 20、b
11、d 21、acd 22、ac 23、ab 24、bd 25、ac 26、bd 27、abd 28、abd 29、bcd 30、ac 31、bc 32、bcd 33、ad 34、abcd 35、acd 36、bcd 37、abc 38、abcde 39、abc 40、ab 41、ac 42、bcd 43、ac 44、abd 45、abcd 名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 12 页 -第一章计算机基础知识1.简述计算机的发展阶段?答:从 1946 年 2 月,美国的宾夕法尼亚大学成功研制了世界上第一台计算机ENIAC至今,根据计算机使用的电子元器件的不同,计算机的发展
12、可分为四个阶段:1946 年至 1958 年,此阶段称为电子管计算机时代,使用的电子元器件是电子管;1959 年至 1964 年,此阶段称为晶体管计算机时代,使用的电子元器件是晶体管;1965 年至 1970 年,此阶段称为中小规模集成电路计算机时代,使用的电子元器件是中小规模集成电路;1971 年至今,此阶段称为大规模集成电路计算机时代,使用的电子元器件是大规模或超大规模集成电路。2.简述计算机的主要特点?答:计算机的主要特点有:(1)运算速度快;(2)计算精度高;(3)具有自动执行功能;(4)具有记忆和逻辑判断功能;(5)适用范围广,通用性强。3.简述计算机的分类方法及其基本内容?答:计算
13、机有以下分类方式:(1)按照处理数据形态分:数字计算机;模拟计算机;混合计算机(2)按照使用范围分:通用计算机;专用计算机。(3)按照计算机性能或体积:超级计算机;大型计算机;小型计算机;微型计算机。4.计算机有哪些应用领域?答:计算机的主要应用领域有:(1)科学计算(数值计算);(2)过程检测与控制;(3)信息处理(数据处理);(4)计算机辅助技术(5)现代教育 (6)网络应用;(7)电子商务。;(8)人工智能;5.简述计算机的发展趋势?答:计算机发展的趋势是向巨型化、微型化、网络化、智能化、多功能化方向发展。巨型化:巨型化是指发展高速度、大存储容量和强功能的超级巨型计算机。微型化:微型化是
14、指发展体积小、功耗低和灵活方便的微型计算机。网络化:网络化是指将分布在不同地点的计算机由通信线路连接而组成一个规模大、功能强的网络系统,可灵活方便地收集、传递信息、共享资源。智能化:智能化是指发展具有人类智能的计算机。多功能化:6.简述计算机系统的组成部分及其作用?答:计算机系统由硬件系统和软件系统组成。、硬件是物理设备;软件是程序以及开发、使用和维护程序所需的各种文档。硬件是软件赖以工作的物质基础,软件的正常工作是硬件发挥作用的唯一途径。7.简述计算机硬件系统的组成及其作用?答:计算机硬件系统主要由运算器、控制器、存储器、输入设备和输出设备五个基本部分组成。,它们的作用分别是:运算器:对数据
15、进行各种算术运算和逻辑运算;控制器:发出控制信号,使各部件协调一致工作;存储器:存储数据及程序;名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 12 页 -输人设备:用来接收用户输入的原始数据和程序;输出设备:将计算机处理的各种内部格式信息转换为人们所能识别形式。8.存储器分哪两大类?并分别简述他们的作用和特点?(或内存储器和外存储器区别)答:存储器分为内存储器和外存储器两大类,它们的作用和特点如下:内存储器:用来存放CPU执行中的程序和使用中的数据;主要特点是存取速度快,容量小,价格昂贵;外存储器:用来存放暂时不用或需保存的程序或数据;主要特点是存取速度慢,容量大,价格便宜9.
16、简述 RAM 和 ROM 的区别?答:RAM 信息、可以随时写入写出,写入时原数据被冲掉,加电时信息完好,一旦断电,信息消失,无法恢复;ROM只能读不能写,信息具有永久性,断电后信息不会丢失,一般用来存放专用的固定的程序和数据。10.计算机中常见的数据存储单位有哪些?答:常用的数据存储单位有:B(字节)、KB(千字节)、MB(兆字节)、GB(吉字节)、TB(太字节)。1B=8b,1KB=1024B,1 MB=1024KB,1GB=1024 MB,1TB=1024GB,11.位、字节、字长个代表什么?相互之间的关系如何?答:(1)位:指二进制数的一位,即:0 或 1,单位是 bit(比特),简写
17、为b。位是计算机中数据的最小单位,也是计算机存储数据的最小单位。(2)字节:8 个二进制位组成一个字节,字节的单位是Byte,简写为 B。字节是计算机中数据存储的基本单位。(3)字长:指计算机处理数据时,一次所能存取、运算、传递的二进制数据的长度(位数),其单位是Word,简写为W 关系:1 字节=8 位,字长是字节的整数倍。12.常用的外存储器有哪些?答:常用的外存储器有硬盘、光盘、软盘、磁带和U盘等。13.常见的输入设备有哪些?常见的输入设备有键盘、鼠标、手写板、触摸屏、扫描仪、摄像头、麦克风、光笔、数子化仪、游戏杆、数码相机等。14.常见的输出设备有哪些?答:常见的输出设备有显示器、打印
18、机、绘图仪、耳机、音响、投影仪等。15.简述计算机的设计原理?答:计算机的设计原理是根据美籍匈牙利科学家冯?诺依曼提出了“程序存储、程序控制”的设计思想,同时指出计算机的构成包括以下三个方面:(1)计算机由由运算器、存储器、控制器、输入、输出设备五大基本部件组成计算机系统,并规定了五大部件的基本功能。(2)核心思想是:程序存储、程序控制;把指令存储在计算机内部,且能自动执行指令;(3)计算机内部采用二进制数表示数据和指令;16.影响计算机性能的指标主要有哪些?答:影响计算机性能的指标主要有:字长、主频(时钟频率)、运行速度、内存储容量.。17.显示器的主要性能指标有哪些?答:显示器的主要性能指
19、标有分辨率、屏幕尺寸、点间距、刷新频率名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 12 页 -18简述上档键shift键的作用?答:上档键shift键作用有两点:(1)输入双字符键上一排字符。即按住 shift键不放,可输入双字符键上的上排字符。(2)临时改变英文字母大小写输入状态。即在大写状态下:按住shift键不放,弹击字母键可输入小写字母;在小写状态下:按住shift键不放弹击字母键可输入大写字母)19用上档键Shift输入大写字母与大写字母转换键输入大写字母有何不同?答:用 shift键输入大字字母只有在小写状态下才能输入,并且是单个大写字母的输入;而大写字母转换键指
20、示灯亮,可输入连续的大写字母。20.简述计算机的工作原理?答:当计算机接受指令后,由控制器指挥,将数据从输入设备传送到内存储器存放,再由控制器将需要参与运算的数据传送到运算器,有运算器进行处理,处理后的结果由输出设备输出。21.简述计算机软件系统的组成及其作用?答:计算机软件系统由系统软件和应用软件两大部分组成。他们的作用分别是:(1)系统软件:是用于计算机系统内部的管理,控制和维护计算机各种资源的软件。与具体的应用领域无关,而与计算机硬件系统有很强的交互性,要对硬件共享资源进行调度管理。(2)应用软件:利用计算机的软、硬件资源为某一应用领域解决某个实际问题而专门开发的软件,称为应用软件。22
21、.常见的系统软件有哪些?答:操作系统、程序语言设计、语言处理程序、数据库管理程序、诊断和控制系统、系统实用程序等23.什么是程序设计语言?经历了哪几个阶段?答:用以编写程序的计算机语言就是程序设计语言。或程序设计语言是用于编写程序(或制作软件)的开发工具。程序设计语言经历了机器语言、汇编语言和高级语言三代的发展。(1)机器语言是直接用二进制代码指令表达的语言。计算机能直接识别或执行。(2)汇编语言是用一些有意义的符号作为编程用的符号语言。使用汇编语言编写的程序,机器不能直接识别,汇编程序翻译成机器语言。汇编程序把汇编语言翻译成机器语言的过程称为汇编。机器语言和汇编语言都是面向机器的语言,属于低
22、级语言。(3)高级语言是用英文单词、数学表达式等易于理解的形式,并按严格的语法规则和一定的逻辑关系组合的计算机语言。比较接近人们习惯的自然语言。用高级语言编写的程序,则要用“编译解释程序”来翻译成目标程序,机器才能识别。24.什么是计算机信息安全?信息安全有哪些目的?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,信息服务中断。(1)真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。(2)保密性:保证机密信息不被窃取,或窃取者不能了解信息的真实含义。(3)完整性:保证数据的一致性,防止数据被非法用户篡改
23、。(4)可用性:保证合法用户对信息和资源的使用不会被不正当的拒绝。(5)可控制性:对信息的传播及内容具有控制能力。(6)不可抵赖性:建立有效的责任机制,防止用户否认其行为。在电子商务中极其重要。(7)可审查性:对出现的网络安全问题提供调查的依据和手段。计算机信息安全有哪些内容?名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 12 页 -25.信息安全的内容有哪些?答:信息安全的内容有:操作系统安全、信息库安全、网络安全、存取安全、密码技术、病毒防护。目前网络安全是信息安全最主要的内容。26.什么是计算机病毒?有哪些特点?答:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或
24、者数据,影响计算机使用并能自我复制的一组计算机指令或程序代码。或计算机病毒是一种人为制造的,具有破坏性的计算机程序。计算机病毒的特点有破坏性、传染性、隐蔽性、潜伏性、可触发性等。27.简述计算机病毒的传播途径?答:计算机病毒的传播途径主要有:移动存储设备,如软盘、光盘、移动硬盘、U盘等;络,如局域网、BBS,Emai1 等。28.计算机病毒有哪些危害?答:计算机病毒的危害(1)对计算机数据信息的直接破坏作用(2)抢占系统资源影响计算机运行速度(3)盗取个人信息(4)盗取个人财产目前危害最大的木马病毒就是以盗取个人信息和个人财产为目的的。29.计算机病毒有哪些预防措施?答:计算机病毒常见的预防措
25、施有:(1)建立良好的安全习惯;(2)关闭或删除系统中不需要的服务;(3)经常升级安全补丁;(4)使用复杂的密码;(5)迅速隔离受感染的计算机;(6)了解一些病毒知识;(7)安装专业的杀毒软件进行全面监控;如国内著名的杀毒软件品牌有瑞星、361 杀毒、金山毒霸;国际品牌有卡巴斯基(8)安装个人防火墙进行防黑;30.计算机病毒的症状判断启动或运行速度明显变慢;经常无故死机;文件的长度发生变化;存储的容量异常减少;系统引导速度减慢;丢失文件或文件损坏;屏幕上出现异常显示;操作系统无故频繁出现错误;系统异常重启;异常要求用户输入密码;系统启动或打开浏览器时,会自动打开多个网页;无缘无故地出现打印故障
26、;自动生成一些特殊文件;名师资料总结-精品资料欢迎下载-名师精心整理-第 7 页,共 12 页 -31.数制有哪些表示方法?答:数制的表示方法有:1)将数字用圆括号括起来,并将其所在数制的基数写在右下角。如(1101)22)在数字后加上一个表示该数所在数制的英文字母。如23D、137O。32.常见的数制有哪些?各自如何表示?相互之间又如何转换?答:常见的数制有十进制在其后加字母D表示、二进制在其后加字母B表示、八进制在其后加字母Q或 O表示、十六进制在其后加字母H表示。相互之间的转换方式如下:十进制其它进制:整数部分短除法、小数部分取整法二、八、十六进制十进制:用表示法二进制八进制:用3 位二
27、进制数来表示1 位等值的八进制数(三位归一)八进制二进制:将每1 位转换成等值的3 位二进制(举一返三)二进制十六进制:用4 位二进制数来表示1 位等值的十六进制数(四位归一)十六进制二进制:将每1 位转换成等值的4 位二进制(举一返四)33.简述 ASCII 码的基本内容?答:ASCII 码是美国国家标准信息交换码,是目前国际上使用最广泛的字符编码,用7 位二进制数表示,每个字符采用一个字节存储,其中最高位为校验位其值为0,7 位编码的ASCII码字符集共包含了128 个字符。34.按体积大小把计算机分为哪几类?答:把计算机分为巨型机、小巨型机、大型机、小型机、工作站和个人计算机(pc 或微
28、型计算机)6 类。35.为什么要增加Cache?答:由于 CPU工作的速度比RAM 读写速度快,CPU读写 RAM 时需要花费时间等待RAM 进行读写,造成 CPU工作速度下降。为了提高CPU读写程序和数据的速度,在 RAM 和 CPU之间增加了高速缓存部件。36.简述 Cache!的作用及特点?答:Cache!的作用是:实现高速CPU与低速内存之间的数据缓冲,减少CPU等待时间;Cache的特点是:读写速度快、存储容量小、价格高、断电后内容消失。37.简述计算机病毒的分类?(1)按计算机病毒寄生场所的不同分为:引导型:当系统引导时进入内存,控制系统;文件型:病毒一般附着在可执行文件上;复合型
29、:既可感染引导区,又可感染文件。(2)综合病毒本身的技术特点、攻击目标、传播方式等主面,一般情况下,可将病毒分为传统病毒:能够感染程序。通常有感染可执行文件的文件型病毒和感染引导区的引导区型病毒宏病毒:利用Word、Excel 等的宏脚本功能进行传播的病毒。恶意脚本:做破坏的脚本程序。包括HTML脚本、批处理脚本、VB脚本、JS 脚本等。木马程序:是指潜伏在电脑中,受外部用户以窃取本机信息或者控制权的程序。木马病毒最显著的特征就是隐蔽性,也就是在服务端是隐藏的,不在被控制者桌面上显示,因此不容易被控制者察觉。“黑客”程序:利用网络来攻击其他计算机的网络病毒,被运行或激活后就像其他正常程序一样有
30、界面。“蠕虫”(Worm):是一种可以利用操作系统的漏洞、电子邮件、P2P软件等自动传播自身的名师资料总结-精品资料欢迎下载-名师精心整理-第 8 页,共 12 页 -病毒。破坏性程序(Harm):病毒启动后,破坏用户计算机系统,如删除文件、格式化硬盘等。1.信息成为是社会三大资源之一:物质、能量和信息是人类社会发展的三大重要资源。2.现代信息技术的特征、内容现代信息技术:计算机网络、光纤、卫星通信为主要特征尤其是以微电子技术为基础、计算机技术为核心、通信技术为支柱,以信息应用技术为目标的科学技术群。现代信息技术的内容信息获取技术信息传输技术信息处理技术信息控制技术信息存储技术现代信息技术的特
31、征是以光电信息存储技术为主要信息存储手段,以计算机网络、光纤、卫星通信为主要信息传递方法。3.什么是 3C技术?通信技术、计算机技术、控制技术合称为3C技术,是信息技术的主体。存储器知识计算机内存储器的层次结构形式:Cache-Memory-Disk 三层结构。即:高速缓存(Cache)、主存(内存)(RAM、ROM)、辅存(外存)(硬盘,光盘等)高速缓冲存储器(Cache)CPU与 RAM 之间的速度差CACHE 分为一级缓存和二级缓存用L1 和 L2 表示。计算机中使用Cache作为高速缓存,目的:解决快速CPU和低速内存之间的矛盾,用于提高计算机的速度。按存储器的存取速度从低到高的排列是
32、:硬盘、内存、Cache 关于存储容量:存储器的 1GB字节、1MB字节、1KB字节分别相当于多少字节(Byte)8 位(bit)2 进制数一个字节(Byte)1KB=1024 Byte 1MB=1024KB 1GB=1024MB 1TB=1024GB 软磁盘容量为1.44MB,相当于1474560 字节CD ROM 光盘的存储容量是650MB左右。单面单层 DVD+R或-R 存储容量是4.7GB。BIOS和 CMOS 芯片:BIOS芯片是一种可重复写入的 ROM 芯片,CMOS 芯片是 RAM 芯片关于 RAM 的说法,RAM 既能读又能写,微机掉电后,RAM 中的信息将全部丢失。总线、外设
33、和接口输入设备:键盘,鼠标,触摸屏,游戏杆.输出设备:显示器,打印机.闪盘和移动硬盘均使用USB接口与计算机连接。USB接口支持127个外部设备。计算机内部的系统总线,主要可分为:数据总线、控制总线和地址总线(DB、CB和 AB)。例:在内存中,一个西文字符占1 字节,一个汉字占2 字节,1616 点阵汉字库中,4096 个汉字所占空间为128 KB,存储一个1616 点阵的汉字字形信息字节数为32。例:色彩位数用8 位二进制来表示每个象素的颜色时,能表示(256)个等级。名师资料总结-精品资料欢迎下载-名师精心整理-第 9 页,共 12 页 -例:计算机内部存储和处理汉字的代码称为机内码2软
34、件概念:计算机软件分类:系统软件(操作系统windows)、应用软件(word、excel)程序设计语言的发展经历了机器语言、汇编语言和高级语言三个阶段。计算机 CPU能直接识别和执行的语言是机器语言。高级语言面向程序设计过程,通常必须经过编译程序或解释程序,转换为目标程序后,再经 LINK,成为可执行程序才能执行。指令和计算机基本工作过程指令:用来指挥硬件动作的命令,由操作码和操作数两部分组成。操作码:指定要进行什么操作操作数:指定操作对象程序计数器(pc):存放的是指令的地址。计算机工作过程:存储程序和执行程序的过程。可分为四个阶段:取指令、指令译码、执行指令和存操作结果。一、存储器为什么
35、要分外存储器和内存储器?两者各有什么特点?Cache 的作用是什么?答:存储器是用来保存程序、数据、运算的中间结果及最后结果的记忆装置。内存中存放将要执行的指令和运算数据、容量较小,但存取速度快。外存容量大,成本低,存取速度慢,用于存放需要长期保存的程序和数据。Cache的作用是用于CPU和内存的数据交换。1、计算机硬件由哪些组成?答:计算机硬件由CPU、内存储器、外存储器,外存储器包括硬盘、软盘等,输入设备,包括键盘鼠标等,输出设备包括显示器等。补充1.指令与、程序与软件 指令是指示计算机执行某种操作的命令,它由一串二进制数码组成。一条指令通常由两个部分组成:操作码+操作数。操作码:指该指令
36、要完成的操作的类型或性质,决定要完成的操作。如取数、做加法或输出数据等。操作数:指明操作对象的内容或所在的存储单元地址。一条指令是用来规定计算机执行一个基本操作,而不是一个完整的任务。程序就是为使电子计算机执行一个或多个操作,或执行某一任务,按序设计的计算机指令的集合,即指令集。计算机内全部指令的合集则称为指令系统 软件则是程序以及开发使用和维护程序所需的各种文档。2半角与全角半角,即一个字符占用一字节。全角指一个字符占用两个标准字符位置。即全角占两个字节,半角占一个字节。半角全角主要是针对标点符号来说的,全角标点占两个字节,半角占一个字节,而不管是半角还是全角,汉字都还是要占两个字节。!,这
37、些是半角的。,。?!,这些是全角的。3数据与信息数据:在计算机系统中,各种字母、数字符号的组合、语音、图形、图像等统称名师资料总结-精品资料欢迎下载-名师精心整理-第 10 页,共 12 页 -为数据,信息:经过加工后的数据。4总线总线(Bus)是计算机各种功能部件之间传送信息的公共通信干线,它是由导线组成的传输线束。按照计算机所传输的信息种类,计算机的总线可以划分为数据总线DB、地址总线AB和控制总线CB,分别用来传输数据、数据地址和控制信号。5打印机按照工作原理,将打印机分为击打式和非击打式两大类。按工作方式分分为点阵打印机,针式打印机,喷墨式打印机,激光打印机等。6光盘CD-ROM、DV
38、D-ROM:只读光盘;CD-R、DVD-R:一次写入光盘;CD-RW:可重写光盘一、什么是信息安全?信息安全包含哪些基本属性?答:信息安全是指保障信息不会被非法阅读、修改、破坏和泄露,信息安全主要包括软件安全和数据安全。信息安全的基本属性,完整性;保密性;可用性;可靠性和不可抵赖性。二、如何理解“解决信息安全问题应该同时从技术和管理两方面着手”这句话?答:信息安全就是保证网络运行正常,不被人窃取信息,要有一定程序设计者就是技术支持,管理指你的员工是怎么维护的,有没有负责,经常巡视,动没动过手脚等等。三、请描述你所知道的信息安全技术。答:电脑安装杀毒软件和防火墙,定期查毒,杀毒,不上不良网站,不
39、安装流氓软件。及时更新系统补丁。四、什么是计算机病毒?他有哪些特征?答:计算机病毒,是指编制成单独或者附着在其它计算机程序上用以破坏或降低计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。计算机病毒特征:可执行性;寄生性;传染性;破坏性;欺骗性;隐蔽性和潜伏性;衍生性。五、请描述防范病毒的具体措施。答:a.系统启动盘要专用,并且要加上写保护,以防病毒入侵。b.尽量不使用来历不明的软盘或者U 盘,除非经过彻底检查。c.尽量不要使用非法复制或者解密的软件。d.不要轻易让他人使用自己的系统。f.对于重要的系统盘,数据盘及硬盘上的重要文件内容要经常备份,以保证系统或者
40、数据遭到破坏后能及时得到恢复。g.经常利用各种病毒检测软件对硬盘做相应的检查。h.对于网络上的计算机用户,要遵守网络软件的使用规定,不要随意使用网络上外来的软件。六、根据你对信息安全的了解,谈谈你对信息安全领域内“三分技术,七分管理”这种说法的理解。答:“三分技术,七分管理”是网络安全领域的一句至理名言,其原意是:网络安全中的 30%依靠计算机系统信息安全设备和技术保障,而 70%则依靠用户安全管理意识名师资料总结-精品资料欢迎下载-名师精心整理-第 11 页,共 12 页 -的提高以及管理模式的更新。例如:防护能力再强安防软件,给意识差的人用同样不能发挥作用。七、信息安全管理应该遵循哪些原则
41、?答:应该遵循预防为主的理念;应该加强人员安全意识和教育;管理层应该足够重视并提供切实有效的支持;应该持有动态管理,持续改进的思想;应该以业务持续发展为目标,达成信息安全控制的力度,使用的便利性以及成本投入之间的平衡。八、什么是网络黑客?黑客入侵的目的主要有哪些?答:黑客是指对计算机系统未经授权访问的人,未经授权的访问或存取是一种违法行为。黑客入侵的目的:1、好奇心与成就感;2、获取文件和传输中的数据;3、当作入侵其他重要机器的跳板;4、对系统的非法访问;5、进行不许可的操作;6、盗用系统资源;7、涂改信息;8、暴露信息。九、黑客有哪些常见的攻击手段?答:1、获取口令;2、放置特洛伊木马程序;3、www的欺骗技术;4、电子邮件攻击;5、通过一个节点来攻击其他节点;6、网络监听;7、寻找系统漏洞;8、利用帐号进行攻击;9、偷取特权。十、分析大学生网络道德问题的特点和原因及如何构建大学生网络道德规范?答:大学生网络道德问题的特点:1.滥用网络,降低了学习和工作效率;2.网络充斥了不健康的信息,大学生受到不良思潮的影响;3.网络犯罪;4.网络病毒;5.窃取,使用他人的信息成果;6.制造信息垃圾。构建大学生网络道德规范:1.建立自主型道德;2.确定网络道德原则;3.明确网络道德规范;4.价值观和责任感的教育。名师资料总结-精品资料欢迎下载-名师精心整理-第 12 页,共 12 页 -