《计算机基础整合.docx》由会员分享,可在线阅读,更多相关《计算机基础整合.docx(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计耳机泉越一、选择题1、第一台计算机ENIAC淡生于1946年,是电子管计算机;第二代是晶体管计算机;第三代是中小规模集成电路;第四代是大规模集成电路;2、计算机的应用领域主要有:科学计算;信息管理;实时控制;办公、生产自动化;人工智能,网络通信:电子商务;辅助设计(CAI):辅助设计(CAD);3,计算机的信息表示形式为二进制,它采用了冯。诺依曼的思想原理,即以0和1两个数字形式用于展现,“逢二进一”;它的基本信息单位为位,即一个二进制位。常用的换算单位有:1 B =8bit;1KB=IO24B ;1MB=1024KB;1GB=1024MB;1TB=1024GB;1个汉字=2B;6、计算机的
2、系统的组成由软件系统和硬件系统两部分组成;7、硬件系统包括运算器,控制器,存储器,输入,输出设备,控制器和运算器合成为中央处理器即CPU ,存储器主要有内存和外内之分;内存又分为只读存储器(ROM)和随机存储器(RAM),断电内容丢失的是RAM,8、软件指在硬件设备上运行的各种程序及其有关的资料。主要有系统软件(操作系统、语言处理程序、数据库管理系统)和应用程序软件即实用程序(如 WPS, OFFICE, PHOTOSHOP 等).10、计算机语言的发展经历了机器语言,汇编语言,高级语言:计算机能识别的语言是计算机语言;12、打印机主要有针式打印机,喷墨式,激光打印机:14、计算机病毒是指:一
3、种人为编制的具有自我复制能力通过非授权入侵而隐藏在可执行程序和数据文件中,影响和破坏计算机的安全的程序;复制性,破坏性,隐藏性,传染性;.17、上网必须的设备是调制解调器(MODEM),即将计算机识别的数字信号和电话线传输识别的模拟信号进行转化:.20、按地理位置不同一般将网络分为局域网(LAN),城域网(MAN),广域网(WAN);按拓朴结构一般分为:星型,总线型,环型,混合型;按信息的表示和处理方式分:数字计算机、模拟计算机、数字模拟混合计算机。 按计算机用途分:专用计算机、通用计算机 按计算机规模与性能分:巨型机、大型机、中型机、小型机、微型机.1946年第一台数字计算机(ENIAC)问
4、世(诞生于美国) 第一代(46-57年):以电子管为逻辑元件,迟延线或磁鼓做存储器;一般用于科学计算和军事方面。 第二代(58-64年):以晶体管为逻辑元件,用磁芯为主存储器,并开始使用及磁带等外存储器;创立了高级语言。 第三代(65-71年):以集成电路为主要功能器件,主存储器采用半导体存储器;出现了批处理、分时及实时操作系统。 第四代(72):将CPU、存储器及各I/O接口做在大规模集成电路芯片上。应用已极其广泛。2 .计算机的特点: 运算速度快一一运算速度以每秒运算次数表示,目前已高达每秒几十亿次到几千亿次 精确度高精确度以机器字长表示,即所能表示数据(二进制数)的位数,目前已达到64位
5、。 具有记忆(存储)能力用各种存储器存储信息。 具有逻辑判断功能一一进行是或非的判断。 高度自动化与灵活性一一用程序控制计算机自动操作。3 .2计算机的数制与编码数制是表示数的方法和规则;编码就是解决各种信息按照什么方法和规则表示成0、1代码串的问题。字符的大小是根据其ASCII码大小来比较的。常用字符的ASCII码(由小到大):空格一数字一大写字母一小写字母硬件主要由运算器、控制器、存储器、输入设备、输出设备五大部分构成。1 .运算器:计算机进行算术运算与逻辑运算的主要部件。2 .控制器:从存储器中逐条取出指令控制计算机各部件协调工作,其是计算机的指挥中心。存储器分为内存储器(主存储器)和外
6、存储器(辅助存储器)两种:A.内存是半导体存储器,其又可分为只读存储器(ROM)和随机存储器(RAM)两种,平时所说的内存一般是指RAM;外存主要是磁性介质存储器,有磁盘(软盘、硬盘)、磁带、只读光盘等。 B. CPU可直接对内存进行存取操作,而外存的数据都必须先调入内存才能进行操作,因此内存是计算机信息交换的中心。C.内存存取速度快,存储容量小,一掉电信息就丢失;外存存取速度慢,存储容量大,可永久保存数据。4 .输入设备:将原始数据与程序转换成计算机所能识别的0、1代码串输入到计算机中。常用输入设备有键盘、鼠标器、麦克风、扫描仪、光笔、电传打字机等。5 .输出设备:将计算机处理过的信息转换成
7、人们熟悉的形式或其它设备能够识别的信息输出机外。常用输出设备有显示器、打印机、音箱、绘图仪等。注意:控制器与运算器组成计算机的核心称中央处理器(CPU) CPU与内存一起称为主机。 输入、输出设备和外存储器统称为外部设备。.(1)机器语言 以二进制代码表示的机器指令的集合。其是面向机器的程序设计语言。 是计算机唯一能直接识别的语言。运行速度快,但难以记忆。(2)汇编语言 用助记符号表示的语言。也是面向机器的程序设计语言(低级语言)。 要将其翻译成机器语言才能执行。(3)高级语言 接近人类自然语言的程序设计语言,其是面向过程的通用性很强的语言。 也要将其翻译成机器语言才能执行。常用的有Visua
8、lC、VisualFoxPro. VisualBASIC.JAVA等。4.软件系统的基本概念(1)操作系统操作系统是控制与管理计算机软、硬件资源,合理组织计算机工作流程以及提供人机界面的程序的集合。操作系统主要功能:处理器管理、存储管理、文件管理、设备管理。(2)语言处理程序用汇编语言或高级语言书写的程序称为源程序;源程序必须经过翻译处理才能转换成计算机可直接执行的机器语言程序,称为目标程序。语言处理(翻译)程序有三种: 汇编程序:将汇编语言源程序翻译成目标程序后执行的翻译程序。 解释程序:将高级语言源程序逐句翻译、逐句执行的翻译程序。 编译程序:将高级语言源程序整个翻译成目标程序并连接再后执
9、行的翻译程序(3)实用程序:也称为支撑软件,是机器维护、软件开发所必须的软件工具。6.应用软件针对各类应用的专门问题而开发的软件。1.4.4 PC的操作系统操作系统是最基本最重要的系统软件,影响较大的操作系统有MS-DOS/PC-DOS、UNIX/XENIX 和Windows三类。.1.主频(时钟频率):即计算机CPU的时钟频率,在很大程度上决定了计算机的运算速度。单位是赫兹,目前主频已高达3.0GHz。2 .基本字长:标志计算机的运算精度。字长越长,运算精度越高。单位是二进制位数,一般字长有16,32、64位。3 .存储器容量:一般来说,内、外存容量越大,计算机的处理能力就越强,速度越快,但
10、须与处理器的速度相匹配。4 .运算速度、系统可靠性、可维护性、兼容性、诊断能力容错能力、指令系统功能5 .性能价格比:软硬件的各种性能与整个系统的价格比越高越好。计算机老师(395383764)00:18:556 .网络的分类(1)从使用范围或规模来分:局域网(LAN)、城域网(MAN)、广域网(WAN)局域网(LAN) TCP / IP的组成:TCP(传输控制协议)和IP(网际协议)。 TCP/IP的工作原理:较底层的是IP协议(指定传输的信息包的结构),要求计算机把信息分解成较短的信息包发送。信息包含有正文及IP地址。TCP协议在IP协议的上层,防止信息包丢失,对IP包进行验错。.7.3.
11、1计算机病毒的特点1 .什么是计算机病毒 计算机病毒(CV-Computer Viruses)是破坏计算机功能、程序和数据、影响计算机使用并能自我复制的一组计算机指令(人为特制的小程序代码)。 计算机病毒通过非授权入侵而隐藏在计算机系统的数据资源中。 制作计算机病毒的人既是电脑高手又是令人憎恨的罪犯。2 .计算机病毒的特点(1)计算机病毒主要由三个模块组成: 病毒安装模块(提供潜伏机制) 病毒传染模块(提供再生机制) 病毒激发模块(提供激发机制)(2)计算机病毒的特点: 传染性 隐蔽性 潜伏性 可激发性 破坏性7.3.2计算机病毒的分类1 .根据计算机病毒的危害性质划分(1)良性病毒(2)恶性
12、病毒2 .根据计算机病毒入侵系统的途径划分(1)源码病毒(入侵高级语言源程序)(2)入侵病毒(入侵目标程序)(3)操作系统病毒(入侵操作系统以获得系统控制权)(4)外壳病毒(虽不入侵程序本身但可随程序的运行而激活)3 .根据计算机病毒的传染方式划分(1)磁盘引导区传染的病毒(引导型病毒)(2)可执行程序传染的病毒(文件型病毒)7.3.3计算机病毒的防治1 .计算机病毒的传染渠道(1)通过软盘或可移动盘(如U盘)传染(2)通过机器(硬盘)传染(3)通过网络传染2 .计算机病毒症状主要表现为: 屏幕显示异常 系统启动异常 机器运行速度明显减慢 经常出现意外死机或重新启动现象 文件被意外删除或文件内
13、容被篡改 发现不知来源的隐藏文件文件的大小发生变化 磁盘的重要区域被破坏导致系统使用异常 汉字显示异常 机子发出异常声音3 .防范计算机病毒的措施 严禁使用来历不明的程序,对外来数据和程序一定要进行病毒方面的检查。 避免将各种游戏软件装入计算机系统 不能随意打开来历不明的电子邮件 对于系统软件应加上写保护 使用网络要有病毒防火墙系统 经常对系统中的程序进行病毒检查 对重要数据作备份以减少损失4 .计算机抗病毒技术(1)抗病毒硬技术主要是计算机防病毒卡。(2)抗病毒软技术通用工具软件:不易操作,效率低。专用杀毒工具软件:KV3000,瑞星、金山毒霸等。5 .常用反病毒软件6 .4计算机信息安全知
14、识7 .4.1计算机信息安全的重要性在信息时代信息安全至关重要,主要表现在以下几个方面:1 .”信息高速公路”带来的问题“信息高速公路”计划的实施,使信息由封闭式变成社会共享式。在人们方便地共享资源的同时,也带来了信息安全的隐患。因此既要在宏观上采取有效的信息管理措施,又要在微观上解决信息安全及保密的技术问题。2 .影响计算机信息安全的主要因素(1)计算机信息系统安全的三个特性: 保密性(防止非授权泄露) 完整性(防止非授权修改) 可用性(防止非授权存取)(2)计算机信息系统的脆弱性主要表现在三个方面:硬件、软件、数据。3.计算机犯罪已构成对信息安全的直接危害计算机犯罪已成为国际化问题,对社会
15、造成严重危害。计算机犯罪主要表现形式: 非法入侵信息系统,窃取重要商贸机密; 蓄意攻击信息系统,如传播病毒或破坏数据; 非法复制、出版及传播非法作品; 非法访问信息系统,占用系统资源或非法修改数据等。7.4.2计算机信息安全技术计算机信息安全技术分两个层次:第一层次为计算机系统安全,第二层次为计算机数据安全。 .计算机信息系统的系统安全技术计算机信息系统的系统安全技术又分两个部分:物理安全技术和网络安全技术。(1)物理安全技术物理安全技术通常采取的措施有: 减少自然灾害对计算机软硬的破坏; 减少外界环境对计算机系统运行的不良影响; 减少计算机系统电磁辐射造成的信息泄露: 减少非授权用户对计算机
16、系统的访问和使用等;(2)网络安全技术 网络安全技术是计算机信息安全技术的基础。 目前几种有代表性的网络安全技术和协议:防火墙(Firwall)技术、Kerberos技术和 SSL/SHTTP 技术等。防火墙(Firwall)技术 是如今最为广泛使用的网络安全技术之一。 其是在被保护的网络和外部网络之间设置一组隔离设备,为一个地理上比较集中的网络提供抵御外部侵袭的能力,如图7-24所示。图7-24 防火墙典型的实现方式有两种:一种是安装在一台双端口的主机系统中,连接内部网络;一种是安装在一个公共子网中。 防火墙结构的核心部分由滤波器和网关组成。 防火墙既是硬件设备,也是软件技术和通信协议。Ke
17、rberos技术对用户双方(发信方和收信方)进行检验的认证方法(安全协议)。SSL/SHTTP技术 SHTTP用于维护同Web服务器之间的通信安全; SSL是TCP/IP通信协议上的安全协议。网络安全协议的功能: 认同用户和鉴别(口令、指纹识别等) 存取控制(使用权限设定) 数据完整性(防非法写、数据关联等) 加密(密码技术) 防否认(收发双方必须肯定) 审计(日志跟踪) 容错(镜像方式)2.计算机信息系统的数据安全技术 对数据进行加密,是保证数据安全最有效的方法。 在计算机信息安全系统中,密码学主要用于数据加密,也应用于通信保密。 密码学体现了数据安全的三个要素:保密性、完整性和可用性。 密
18、码学的发展经历了两个阶段:一个是经典密码学阶段;另一个是近代密码学阶段。 密码学形成两类密码系统:即传统密码系统和公钥密码系统。7. 4.3计算机信息安全法规1 .有关计算机信息系统安全的法规 1994年国务院颁布施行的中华人民共和国计算机信息系统安全保护条例 1996年国务院颁布施行的中华人民共和国计算机信息网络国际联网管理暂行规定 1996年公安部发布的公安部关于对国际联网的计算机信息系统进行备案工作的通知 1997年公安部发布的中华人民共和国计算机信息网络国际联网安全保护管理办法 2000年国家保密局发布的计算机信息系统国际联网保密管理规定 邮电部发布的计算机信息网络国际联网出入口信道管
19、理办法和中国公共计算机互联网国际联网管理办法2 .有关知识产权的法规主要有:七届人大常委会1990年9月7日通过、1991年6月1日施行的中华人民共和国著作权法 1991年10月11日实施的计算机软件保护条例 1994年7月5日实施的全国人民代表大会常务委员会关于惩治著作权的犯罪的决定 1997年10月10日实施的新的刑法中,特别增加了一些利用计算机犯罪的有关条款。有考题日1.完整的计算机系统由(C )组成。A.运算器、控制器、存储器、输入设备和输出设备B.主机和外部设备C.硬件系统和软件系统D.主机箱、显示器、键盘、鼠标、打印机2 .以下软件中,(D )不是操作系统软件。A. Windows
20、 xp B. unix C. linux D. microsoft office3 .用一个字节最多能编出(D )不同的码。A.8个 B.16个 C.128个 D.256个4 .任何程序都必须加载到(C )中才能被CPU执行。A.磁盘B.硬盘C.内存D.外存5 .下列设备中,属于输出设备的是(A )。A.显示器 B.键盘 C.鼠标 D.手字板6 .计算机信息计量单位中的K代表(B )。A.102 B.210 C.103 D.287 . RAM代表的是(C )。A.只读存储器B.高速缓存器C.随机存储器D.软盘存储器8 .组成计算机的CPU的两大部件是(A )。A.运算器和控制器B.控制器和寄存
21、器C.运算器和内存D.控制器和内存9 .在描述信息传输中bps表示的是(D )。A.每秒传输的字节数B.每秒传输的指令数C.每秒传输的字数D.每秒传输的位数10 .微型计算机的内存容量主要指(A )的容量。A. RAM B. ROM C. CMOS D. Cache11 .十进制数27对应的二进制数为(D )oA.1011 B.1100 C.10111 D.1101112 . Windows的目录结构采用的是(A )。A.树形结构B.线形结构C.层次结构D.网状结构13 .将回收站中的文件还原时,被还原的文件将回到(D )。A.桌面上B.“我的文档”中 C.内存中 D.被删除的位置14 .在W
22、indows的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项(A )。A.有下级子菜单B.单击鼠标可直接执行C.双击鼠标可直接执行D.右击鼠标可直接执行15 .计算机的三类总线中,不包括(C )。A.控制总线B.地址总线C.传输总线D.数据总线16 .操作系统按其功能关系分为系统层、管理层和(D )三个层次。A.数据层B.逻辑层C.用户层D.应用层17 .汉字的拼音输入码属于汉字的(A )。A.外码B.内码C. ASCII码D.标准码18 . Windows的剪贴板是用于临时存放信息的(C )。A.一个窗口 B.一个文件夹 C.一块内存区间 D.一块磁盘区间19 .对处于还原状态的W
23、indows应用程序窗口,不能实现的操作是(D )。A.最小化 B,最大化C.移动 D.旋转20 .在计算机上插U盘的接口通常是(D )标准接口。A. UPS B. USP C. UBS D. USB21 .新建文档时,Word默认的字体和字号分别是(C )。A.黑体、3号B.楷体、4号C.宋体、5号D.仿宋、6号22 .第一次保存Word文档时,系统将打开(B )对话框。A.保存 B.另存为 C.新建 D.关闭23 .在Word表格中,位于第三行第四列的单元格名称是(C )。A.3:4 B.4:3 C. D3 D. C424 . Word编辑文档时,所见即所得的视图是(B )。A.普通视图B
24、.页面视图C.大纲视图D. Web视图25 .新建的Excel工作簿中默认有(B )张工作表。A.2 B.3 C.4 D.526 .在Excel工作表的单元格中计算一组数据后出现#,这是由于(A )所致。A.单元格显示宽度不够B.计算数据出错C.计算机公式出错D.数据格式出错27 .若在Excel的同一单元格中输入的文本有两个段落,则在第一段落输完后应使用(C )键。A. Enter B. Ctrl+Enter C. Alt+Enter D. Shift+Enter28 .用PowerPoint制作的演示文稿默认的扩展名是(B )。A. pwp B., ppt C. ppn D., pop29
25、 .算法的基本结构中不包括(A )。A.逻辑结构B.选择结构C.循环结构D.顺序结构30 .用C语言编写的程序需要用(B )程序翻译后计算机才能识别。A.汇编B.编译C.解释D.连接31 .可被计算机直接执行的程序由(A )语言编写的程序。A.机器B.汇编C.高级D.网络32 .关系数据库中的数据逻辑结构是(D )。A.层次结构B.树形结构 C.网状结构D.二维表格33 .用以太网形式构成的局域网,其拓扑结构为(B )。A.环型B.总线型C.星型 D.树型34 .在Internet中的IP地址由(C )位二进制数组成。A.8 B.16C.32D.6435 .在 IE 地址栏输入的 Whttp:
26、/www. cqu. edu. cn/w 中,http 代表的是(A )。A.协议B.主机C.地址 D.资源36 .在Internet上用于收发电子邮件的协议是(C ).A. TCP/IPB. IPX/SPX C. P0P3/SMTP D. NetBEUI37 .在Internet上广泛使用的WWW是一种(A )。A.浏览服务模式B.网络主机 C.网络服务器 D.网络模式38 .对同一幅照片采用以下格式存储时,占用存储空间最大的格式是(C )。A.JPG B.TIF C.BMP D.GIF39 .扩展名为.MOV的文件通常是一个(B )。A.音频文件B.视频文件C.图片文件 D.文本文件40
27、.从本质上讲,计算机病毒是一种(C )。A.细菌 B.文本C.程序D.微生物二、选择题1,世界上第一台电子计算机诞生于(B )A 1941年 B 1946年 C 1949年 D 1950年2、世界上首次提出存储程序计算机体系结构的是(D )A莫奇莱B艾仑图灵C乔治布尔D冯诺依曼3,世界上第一台电子数字计算机采用的主要逻辑部件是(A )A电子管B晶体管C继电器D光电管4、下列叙述正确的是(D )A世界上第一台电子计算机ENIAC首次实现了“存储程序”方案B按照计算机的规模,人们把计算机的发展过程分为四个时代C微型计算机最早出现于第三代计算机中D冯诺依曼提出的计算机体系结构奠定了现代计算机的结构理
28、论基础5、一个完整的计算机系统应包括(B )A系统硬件和系统软件B硬件系统和软件系统C主机和外部设备D主机、键盘、显示器和辅助存储器6、微型计算机硬件系统的性能主要取决于(A )A微处理器B内存储器C显示适配卡D硬磁盘存储器7,微处理器处理的数据基本单位为字。一个字的长度通常是(D )A 16个二进制位B 32个二进制位C 64个二进制位D与微处理器芯片的型号有关8、计算机字长取决于哪种总线的宽度(B )A控制总线B数据总线C地址总线D通信总线9,*Pentium 9350”和 Pentium 皿450中的350”和450的含义是(D )A最大内存容量B最大运算速度C最大运算精度D CPU的时
29、钟频率10、微型计算机中,运算器的主要功能是进行(C )A逻辑运算B算术运算C算术运算和逻辑运算D复杂方程的求解11,下列存储器中,存取速度最快的是(D )A软磁盘存储器B硬磁盘存储器C光盘存储器D内存储器12、下列打印机中,打印效果最佳的一种是(B )A点阵打印机B激光打印机C热敏打印机D喷墨打印机13、下列因素中,对微型计算机工作影响最小的是(D )A温度B湿度C磁场D噪声14、CPU不能直接访问的存储器是(D )A ROM B RAM C Cache D CD-ROM 15、微型计算机中,控制器的基本功能是(D )A存储各种控制信息B传输各种控制信号C产生各种控制信息D控制系统各部件正确
30、地执行程序16、下列四条叙述中,属RAM特点的是(B )A可随机读写数据,且断电后数据不会丢失B可随机读写数据,断电后数据将全部丢失C只能顺序读写数据,断电后数据将部分丢失D只能顺序读写数据,且断电后数据将全部丢失17、在微型计算机中,运算器和控制器合称为(C )A逻辑部件B算术运算部件C微处理器D算术和逻辑部件18、在微型计算机中,ROM是(C )A顺序读写存储器B随机读写存储器C只读存储器D高速缓冲存储器19、计算机网络最突出的优势是(C )A信息流通B数据传送C资源共享D降低费用20、E-mail 是指(A )A利用计算机网络及时地向特定对象传送文字、声音、图像或图形的一种通信方式B电报
31、、电话、电传等通信方式C无线和有线的总称D报文的传送21、你认为最能准确反映计算机主要功能的是(C )A计算机可以代替人的脑力劳动B计算机可以存储大量信息C计算机是一种信息处理机D计算机可以实现高速度的运算22、计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是(D )A计算方式简单B表示形式单一 C避免与十进制相混淆D与逻辑电路硬件相适应23、目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是(C )A计算机辅助教学专家系统人工智能B工程计算数据结构文字处理C实时控制科学计算数据处理D数值处理人工智能操作系统24、下列设备中,属于输出设备的是(B )A扫描仪
32、B显示器C触摸屏D光笔25、下列设备中,属于输人设备的是(C )A声音合成器B激光打印机C光笔D显示器26、微型计算机配置高速缓冲存储器是为了解决(D )A主机与外设之间速度不匹配问题B CPU与辅助存储器之间速度不匹配问题C内存储器与辅助存储器之间速度不匹配问题D CPU与内存储器之间速度不匹配问题27、下列存储器中,断电后信息将会丢失的是(B )A ROM B RAM C CD-ROM D 磁盘存储器28、磁盘存储器存、取信息的最基本单位是(C )A字节B字长C扇区D磁道29、32位微机中的32是指该微机(A )A能同时处理32位二进制数B能同时处理32位十进制数C具有32根地址总线D运算
33、精度可达小数点后32位30、具有多媒体功能的微型计算机系统中使用的CD-ROM是一种(C )A半导体存储器B只读型硬磁盘C只读型光盘D只读型大容量软磁盘31、存储器中存放的信息可以是数据,也可以是指令,这要根据(C )A最高位是0还是1来判别B存储单元的地址来判别C CPU执行程序的过程来判别D ASCII码表来判别32、20根地址线的寻址范围可达(B )A 512KB B 1024KB C 640KB D 4096KB33、将十进制数93转换为二进制数为(D )A 1110111 B 1110101 C 1010111 D 101110134、微型计算机中普遍使用的字符编码是(D )A BC
34、D码B拼音码C补码D ASCII码35、执行下列二进制数算术加法运算10101010+00101010,其结果是(A )A 11010100 B 11010010 C 10101010 D 0010101036、执行下列逻辑加运算(即逻辑或运算)10101010 V 01001010,其结果是(B )A 11110100 B 11101010 C 10001010 D 1110000037、下列描述中,正确的是(A )A 1KB =1024 X 1024BytesB 1MB =1024 X 1024BytesC 1KB =1024MBD 1MB =1024Bytes38、下列英文中,可以作为计
35、算机中数据单位的是(B )A bit B byte C bout D band39、计算机能够直接识别和处理的语言是(C )A汇编语言B自然语言C机器语言D高级语言40、防止软磁盘感染计算机病毒的一种有效方法是(C )A软盘远离电磁场B定期对软磁盘作格式化处理C对软磁盘加上写保护D禁止与有病毒的其他软磁盘放在一起41、发现微型计算机染有病毒后,较为彻底的清除方法是(D )A用查毒软件处理B用杀毒软件处理C删除磁盘文件D重新格式化磁盘42、微型计算机采用总线结构连接CPU、内存储器和外部设备,总线由三部分组成,它包括(D )A数据总线、传输总线和通信总线B地址总线、逻辑总线和信号总统C控制总统、
36、地址总线和运算总线D数据总线。地址总线和控制总线43、目前计算机应用最广泛的领域是(C )A人工智能和专家系统B科学技术与工程计算C数据处理与办公自动化D辅助设计与辅助制造44、操作系统的功能是(A )A处理机管理、存储器管理、设备管理、文件管理B运算器管理、控制器管理、打印机管理、磁盘管理C硬盘管理、软盘管理、存储器管理、文件管理D程序管理、文件管理、编译管理、设备管理45、在微机中,VGA的含义是(D )A微机型号B键盘型号C显示标准D显示器型号46、一个计算机网络组成包括(B )A传输介质和通信设备B通信子网和资源子网C用户计算机和终端D主机和通信处理机47、关于硬件系统和软件系统的概念
37、,下列叙述不正确的是(D )A计算机硬件系统的基本功能是接受计算机程序,并在程序控制下完成数据输入和数据输出任务B软件系统建立在硬件系统的基础上,它使硬件功能得以充分发挥,并为用户提供一个操作方便、工作轻松的环境C没有装配软件系统的计算机不能做任何工作,没有实际的使用价值D 一台计算机只要装入系统软件后,即可进行文字处理或数据处理工作三、正误判断题1 .计算机软件系统分为系统软件和应用软件两大部分(J 。2 .三位二进制数对应一位八进制数(J 。3 .一个正数的反码与其原码相同(J 。4 . USB接口只能连接U盘(X )。5 . Windows中,文件夹的命名不能带扩展名(X )。6 .将W
38、indows应用程序窗口最小化后,该程序将立即关闭(X )。7 .用Word 2003编辑文档时,插入的图片默认为嵌入版式(J )。8 . WPS是一种办公自动化软件(J )。9 . PowerPoint中的一张幻灯片必须对应一个演示文件(义)。10 . Excel工作表的顺序可以人为改变(J 。11 .汇编程序就是用多种语言混合编写的程序(X )。12 .将一组表格数据填入一张Excel工作表就构成了一个数据库(X )。13 . Windows的任务栏只能放在桌面的下部(X )。14 . FrontPage是制作网页的软件(J )。15 . Internet中的FTP是用于文件传输的协议(J
39、 )。16 . Windows中的文件夹实际代表的是外存储介质上的一个存储区域(J )。17 .多媒体计算机中的扫描仪属于感觉媒体(X )。18 .路由器是网络中专门用来寻找路径的一种网络服务器(X )。19 .计算机中安装防火墙软件后就可以防止计算机着火(X )。20 .只要是网上提供的音乐,都可以随便下载使用(X )。四、填空题1 .计算机的指令由(操作码)和操作数或地址码组成。2 .十六进制数3D8用十进制数表示为(984)。3 .微型计算机的主机由控制器、运算器和(内存)构成。4 . Windows XP桌面上的(回收站)图标不能删除。5 .在Word中编辑页眉和页脚的命令在(视图)菜
40、单中。6 . Excel工具栏上的工按钮功能是(求和)。7 . PowerPoint普通试图中的三个工作区域是:大纲区、幻灯片区和(备注区)。8 . LAN、MAN和WAN分别代表的是局域网、城域网和(广域网)。9 .(触摸屏)是安装在计算机显示器或任何监视器表面的一种输入设备。10 .通常人们把计算机信息系统的非法入侵者称为(黑客)。五简答题1 .计算机发展史中计算机诞生时间的三个第一世界上发明的第一台电子计算机ENIAC,1946.2美国世界上第一台按存储程序控制功能设计的计算机EDVAC,19461950,美国世界上第一台投入运行的实现存储程序控制功能的计算机EDSAC,19471949
41、.5,英国2 .计算机发展的四个阶段和计算机时代的开始计算机发展的分代按照不同的标准有不同的分法。通常是按计算机中硬件所采用的电子逻辑器件划分成电子管、晶体管、中小规模集成电路、大规模超大规模集成电路四个阶段;也有一种观点把计算机的发展大致分为四个时期,即大型机时期、小型机时期、PC时期(或客户/服务器、PC/服务器)时期和Internet (或以网络为中心)时期。通常所说的“计算机时代”从何时开始?认为1951年,世界上第一台商品化批量生产的计算机UNIVAC-I的投产,计算机从此从实验室走向社会,由单纯为军事服务进入为社会公众服务,被认为是计算机时代的真正开始。1、计算机硬件发展(1)世界
42、第一台计算机诞生的时间、地点、名字:1946年,美国宾夕法尼亚洲,Eniac (埃尼阿克)(2)计算机主要部件:显示器,主机,键盘,鼠标,音箱,打印机等输入设备:键盘,鼠标;输出设备:显示器,打印机,音箱。中央处理器简称CPU,是微机的核心部件,即运算器和控制器的集合体(3)计算机的特点:运算速度快精确度高具有记忆功能和逻辑判断功能(4)计算机语言:机器语言汇编语言高级语言二进制代码“0”和“1”组成的机器指令的集合,是计算机能够直接识别和执行的语言2、计算机的发展趋势:巨型化微型化网络化智能化3、什么是信息:用语言、文字、符号、情景、图象、声音等所表示的内容统称为信息。4、简述计算机处理信息
43、的过程:搜集信息、处理与存储信息、输出信息。5、计算机的基本结构是什么?冯诺依曼计算机基本结构:计算机由运算器、控制器、存储器、输入设备、输出设备构成。6,简述计算机系统的组成:硬件系统和软件系统硬件系统组成:主机、输入设备(键盘、鼠标、扫描仪等)、输出出设备(显示器、打印机等)软件系统组成:系统软件和应用软件系统软件系统软件与计算机的硬件直接联系,供其他软件调用和供用户使用的基础软件,它的主要功能是:对计算机系统的资源(包括硬件和软件)进行调度、控制、管理和服务。如 DOS, Windows, Unix, Ucdos 等)应用软件是根据某些特定需要而编制的专用软件。如Word, Excel,
44、 WPS,游戏等)7、计算机存储器份哪两类:内存和外存内存的主要组成部分是什么:RAM和ROMRAM和ROM的区别是什么?RAM为随机存储器,ROM为只读存储器。区别:不管计算机电源是开还是关,ROM中的程序和数据保持固定不变,而且计算机只能读取ROM中的数据,不能往里写入数据;RAM的特点是计算机可以随机对其进行读写操作,但当电源关闭后,RAM中的数据将会全部消失。存储器容量单位“字节”的定义是什么?八位二进制数称为一个字节,(1 Byte,如:10001101)字节及KB、MB、GB三者的换算关系是什么?1KB=1O24B (Byte)1MB=1O24KB 1GB=1O24MB软盘、硬盘的
45、容量及写保护口的使用和光盘、光驱3 .5英寸软盘的容量是1.44MB,5.25英寸软盘的容量是1.2MB硬盘的容量从几百MB到两百多GB,光盘CD-ROM的容量是650-700MB8、计算机病毒的特点和预防常识什么是计算机病毒?计算机病毒是人为设计的能够侵入计算机系统并给计算机系统带来故障的一种具有自我繁殖能力的指令序列或程序。计算机病毒的特点是什么一一传染性、危害性、潜伏性和寄生性计算机病毒的预防措施有哪些?预防应从思想上、管理上和技术上三方面入手:(1)加强思想教育。(首先在思想上对病毒的防止应高度重视,要充分认识病毒的危害性,要遵守职业道德,尊重知识产权,不要随意复制非法的软件)(2)加强管理。(规定严格的管理制度,保证运行环境无病毒,不用非法复制的软件,杜绝来路不明的软盘)(3)技术措施。(确定固定的系统引导方法)9、小知识(1)什么是媒体:指信息表示和传播的载体。例如:文字、声音、图像、报纸、电视、广播、电子屏幕等都是媒体,它向人们传递各种信息。(2)什么是多媒体:就是“多种媒体”的意思、。实际上确切的说法应该是指“多媒体技术”一是指利用计算机技术把文字、声音、图形和图像等多媒体综合一体化,使它们建立起逻辑联系,并能进行加工处理的技术。(3)什么是多媒体计算机:是指能综合处理多媒