您好,欢迎来到刀刀网。
搜索
您的当前位置:首页计算机基础参

计算机基础参

来源:刀刀网
2章 计算机系统结构

一、单选题

1. C

2. A

3. A

4. A

5. D

6. B

7. B

8. C

9. B

10. B

11. A

1

第 12. C

13. B

14. B

15. B

16. A

二、多选题

1. ACD

2. ABCD

3. ABCD

4. ABC

5. BC

6. BC

三、回答问题

2

1. 计算机硬件系统由哪几个部分组成?各部分的主要功能是什么?

答:计算机硬件系统由运算器、控制器、存储器、输入设备和输出设备五个基本部分组成,也称计算机的五大功能部件。运算器是计算机对信息或数据进行加工和处理的部件。控制器是整个计算机的指挥控制中心,它根据指令的要求向计算机各个部件发出操作控制信号,使计算机的各个部件能高速、协调、有条不紊地工作。存储器是计算机的记忆和存储部件,用来存放信息。输入输出设备简称I/O设备,通常又称为外部设备或外围设备。I/O设备是人与计算机直接对话的设备,是人-机相互通信的桥梁。

2. 计算机软件系统分为哪两大类?各自包括哪些组成部分?

答:计算机的软件系统通常分为系统软件和应用软件两大类。系统软件通常包括操作系统、语言处理程序、各种服务性程序和数据库管理系统等。应用软件是指计算机用户利用计算机的软、硬件资源为某一专门的应用目的而开发的软件。应用软件包括的范围是极其广泛的,可以这样说,哪里有计算机应用,哪里就有应用软件。如文字处理软件、表格处理软件、辅助设计软件、实时控制软件等。

3. 汇编语言和高级语言能直接被计算机识别和执行吗?为什么?

答:不能。因为在所有的程序设计语言中,除了用机器语言编制的程序能够被计算机直接理解和执行外,其他的程序设计语言编写的程序都必须经过一个翻译过程才能转换为计算机所能识别的机器语言程序。

4. 什么是BCD码?什么是ASCII码?请查出“B”、“a”的ASCII码值。

3

答:BCD编码即所谓的“二~十进制编码”,就是将十进制数的每一位数字分别用二进制的形式表示。具体地说,就是用四位二进制数来表示一位十进制数字。ASCII码是美国信息交换标准代码,是西文领域的符号处理普遍采用的编码,虽然ASCII码是美国国家标准,但它已被国际标准化组织(ISO)认定为国际标准,在世界范围内通用。

5. 简述存储程序和程序控制原理的基本思想。

答:为了解决某个问题,需事先编制好是由一系列指令组成的程序。将程序输入到计算机,存放到存储器中,这就叫做存储程序。而控制器依据存储的程序来控制全机协调的完成计算任务叫做程序控制。存储程序并按地址顺序执行,这就是冯·诺依曼型计算机的设计思想,也是机器自动化工作的关键。

第3章 操作系统参

一、 单选题

1. B

2. A

3. A

4. D

5. D

4

6. B

7. B

8. C

9. C

10. A

11. D

12. C

13. A

14. D

二、 多选题1. ACD2. AC

3. BCD

5

4. CD

三、判断题

1.F

2.F

3.F

4.T

5.F

6.F

7.F

8.F

第4章 办公自动化

一、单选题

1、C

6

2、B

3、C

4、A

5、C

6、B

7、B

二、多选题

1、A C D

2、A B C D

3、A B C D E

4、A B D

三、回答问题

1、什么是办公自动化?办公自动化经历了哪几个阶段?

7

答:办公自动化是利用先进的科学技术,不断使人的一部分办公业务活动物化于人以外的各种设备中,并由这些设备与办公室人员构成服务于某种目标的人—机信息处理系统,其目的是尽可能充分地利用信息资源,提高生产率、工作效率和质量,辅助决策,求得更好的效果,以达到既定(即经济、政治、军事或其他方面的)目标。一个比较完整的办公自动化系统应包括信息采集、信息加工、信息传输、信息保存这四个基本环节。其核心任务是为各领域各层次的办公人员提供所需的信息。办公自动化的发展过程在技术设备的使用上大都经历了单机、局部网络、一体化、全面实现办公自动化四个阶段。

2、我国办公自动化的整体现状如何?

答:我国的办公自动化建设经历了一个较长的发展阶段,目前各企事业单位办公自动化程度相差较大,大致可以划分为以下四类:

①起步较慢,还停留在使用没有联网的计算机,使用MS Office系列、WPS系列应用软件以提高个人办公效率。

②已经建立了自己的Intranet网络(单位内部局域网),但没有好的应用系统支持协同工作,仍然是个人办公。网络处在闲置状态,单位的投资没有产生应有的效益。

③已经建立了自己的Intranet网络,企业内部员工通过电子邮件交流信息,实现了有限的协同工作,但产生的效益不明显。

④已经建立了自己的Intranet网络,使用经二次开发的通用办公自动化系统,能较好地支持信息共享和协同工作,与外界联系的信息渠道畅通。通过Internet发布、宣传单位的产品、技术、服务,Intranet网络已经对单位的管理经营产生了积极的效益。现在正着

8

手开发或已经在使用针对业务定制的综合办公自动化系统,实现科学的管理和决策,增强单位的竞争能力。

3、什么是移动办公?

答:移动办公就是为人们提供一些工具,使他们可以在任何时候、任何地点开展工作。当用户离开其有线局域网,使用便携式电脑或手持数据设备四处漫游的时候,他们就变成了移动用户。用户本身处于移动过程之中,但他们可借助当地的无线局域网或有线以太网接入因特网,从而与公司或单位的网络保持连接,处理公务,这就是所谓的“移动办公”。

4、什么是电子政务?

答:所谓电子政务是指机构应用现代信息和通信技术,将管理和服务两项职能通过网络技术进行集成,在互联网上实现组织结构和工作流程的优化重组,超越时间、空间及部门之间的分隔,全方位的向社会提供优质、规范、透明、符合国际水准的管理和服务。

5、什么是信息港?

答:所谓信息港,是国家信息基础设施(NII)在大、中城市及周边地区的信息基础设施的总称,它既是该地区信息传输、集散、共享与服务的支撑,也是与国家NII及其它网络互联的信息中转港口。

6、“电子政务就是指上网”、“电子政务与电子的含义相同”是否正确?为什么?

9

答:不正确。

上网不等于电子政务。真正的电子政务绝不是简单的“上网”工程,更不是网页型网站系统。电子政务与上网是有很大区别的。上网,也就是职能上网,通过开通网站在网上成立一个虚拟的办公环境,在Internet上实现的职能工作,来推动部门与民众之间的电子政务活动。而电子政务则是一个更为宽泛的概念,还包括部门内部以及部门之间的电子政务活动。上网与电子政务可谓互为因果,相辅相成,上网的最终目标正是推动电子政务的实现。

电子和电子政务并不是对等的概念。电子,是一种全新的管理形态,是一个理想化的目标,即一种以信息和技术为依托,以实现完善的服务为目标的“虚拟”。而电子政务,则是一个动态的过程,是实体利用信息和技术以提高效率的一种方式。从长远的角度来看,电子政务是电子发展的一个重要阶段;而电子,则是电子政务发展的长期目标。可以说,电子政务是架构在现实与未来的一座桥梁。因而,从电子实现的角度考察当代的电子政务建设,有利于明确电子政务发展的未来目标,有利于引导电子政务的理性发展。

习题答案

第5章 网络基础

1.单选题

(1)D (2)D (3)C (4)A (5)D

10

(6)A (7)B (8)C (9)C (10)C

2.多选题

(1)BC (2)BCD (3)BCD (4)AC (5)ABD (6)ABC (7)ABC (8)BC (9)BCD (10)ACD

3.判断题

(1)T (2)F (3)F (4)T (5)F

(6)T (7)F (8)F (9)T (10)F

4.简答题

(1)常用的传输介质有双绞线、同轴电缆、光缆等有线介质和红外线、无线电波、微波等无线介质。

(2)TCP/IP参考模型只有四层。从下往上依次是网络接口层、Internet层、传输层和应用层。网络接口层并没有定义特定的协议,只是指出主机必须使用某种协议与互联网络连接,以便能在其上传递IP分组。它支持所有的网络如以太网、令牌环和ATM连入互联网络。Internet层也称网际层,它用来屏蔽各个物理网络的差异,使得传输层和应用层将这个互连网络看作是一个同构的“虚拟”网络。IP协议是这层中最重要的协议。传输层的主要功能是提供从一个应用程序到另一个应用程序的通信,即端到端的会话。应用层相当于OSI模型的会话层、表示层和应用层,它包含所有的高层协议。这些高层协议使用传输层协议接收或发送数据。

11

(3)网络数据传输是根据协议进行的,不同的局域网可能有不同的协议,但要使它们在Internet上进行通讯,就必须遵从统一的协议,这就是TCP/IP协议。该协议中要求网上的每台计算机拥有自己唯一的标志,这个标志就称为IP地址。

目前Internet上使用的IP地址是第4版本,称为IPv4,它由32位(bit)二进制组成,每8位为一组分为四组,每一组用0–255间的十进制表示,组与组之间以圆点分隔,如:202.103.0.68。

(4)子网掩码也是一个32位二进制数,它用来区分网络地址和主机地址。将IP地址和子网掩码按位做“与”运算,就得到该IP所属的网络地址。

(5)通过ADSL接入Internet,只需在原有的计算机上加载一个以太网卡以及一个ADSL 调制解调器即可(如果是USB接口的ADSL MODEM,不需要网卡)。

第6章 多媒体应用基础

习题答案:

一、1.媒体 2.传递方式 3.多媒体技术 4.有损压缩 5.Swf

二、1.ABCDE 2.ABCD 3.ABCDE 4.ABCD 5.ABC

三、1.对 2.对 3.对 4.错 5.错

四、

12

1.答:多媒体技术的特点有:多样性、集成性、实时性和交互性。

多样性,指信息媒体的多样性。集成性,一方面是媒体信息的集成,;另一方面是显示或表现媒体设备的集成。实时性是指在多媒体系统中,由于声音和活动视频图像与时间密切相关,所以要求多媒体技术必须支持对这些媒体的实时同步处理,使声音和图像在播放时不出现停滞。交互性指人可以通过多媒体计算机系统对多媒体信息进行加工、处理并控制多媒体信息的输入、输出和播放。

2.答:多媒体技术研究的主要内容包括以下几个方面:多媒体数据压缩、多媒体数据的组织与管理、多媒体信息的展现与交互、多媒体通信与分布处理、虚拟现实技术。

3.答:常用的图形图像格式有:BMP文件,GIF文件,JPEG文件,TIFF文件,PCX文件,PNG文件,PSD、PDD文件,EPS文件,TGA文件

4.答:常用的视频信息格式有:AVI文件,MPEG文件,ASF文件 ,RM文件,MOV文件,DIVX文件

5.答:图象分辨率:指构成一幅图象所用的像素点数,以水平和垂直的像素点表示,通常用ppi(pixels per inch)为单位。图象的分辨率越高,则每英寸包含的像素点就越多,图象的颜色过渡就越平滑。同时图象的分辨率和图象的大小也有密切的关系,图象的分辨率越高,所包含的像素点就越多,则图象的信息量也就越大,文件也就越大。

6.答:多媒体原始数据非常庞大,给存储器容量、通信干线的信道传输率以及什算机的速度都增加了极太的压力。这个问题是多媒体技术发展中的一个非常棘手的瓶颈问题,解决这一问题的力法,单纯用扩大存储器容量、增加通信干线的传输率的办法是不现实的。

13

数据压缩技术是个行之有效的办法,通过数据压缩手段把信息数据量压下来,以压缩形式存储和传输,既节约了存储空间,又提高了通信干线的传输效率,同则也使计算机实时处理音频、视频信息,以保证播放出高质量的视频、音频节目成为可能。多媒体数据压缩不仅是必要的而且也是可能的,原因是,多媒体文,声、静态图像、视频图像等信源数据有极强的相关性,也就是说有大量的冗余信息。数据压缩就是将庞大数据中的冗余信息去掉(去除数据之间的相关性),保留相互的信息分量。

7.答:多媒体数据的压缩标准有:

(1)二值图像编码的国际标准JBIG

(2)静止图像压缩编码标准JPEG

(3)静止图像压缩编码标准MJPEG

(4)视听会议压缩编码标准H.261

(5)数字声像存储压缩编码标准MPEG-1

(6)通用视频图像压缩编码标准MPEG-2

(7)低比特率音频和视频对象压缩编码标准MPEG-4

(8)多媒体内容描述标准MPEG-7

(9)多媒体框架标准MPEG-21

14

(10)H.263及H.263+

第8章

一 单选题

1 D 2 A 3 C 4 B 5 D

二 多选题

1 BD 2 ABCD 3 ABC 4 ABC 5 BC

三 判断题

1 × 2 √ 3 × 4 × 5 √

四 问答题

1 工序安排不同

方法1:烧开水,之后,洗茶壶,洗茶杯,拿茶叶

方法2:烧开水 同时 ,洗茶壶,洗茶杯,拿茶叶

花的时间不同,

15

方法1:20分钟

方法2:16分钟

因此方法2算法更优。

2面向对象的程序是由一系列相互作用的对象构成的,对象之间的交互通过发送消息来实现。

3 BEGIN

输入n的值;

i<- 2;

sum<- 1;

while i<=n

{ sum<- sum*i;

i<- i+1;}

输出sum的值;

END

16

9章

练习题

单选题

1、A 2、判断题

1. 错

2. 错

3. 对

4. 对

5. 对

6. 错

7. 对

8. 对

3、 4、 5、

6、D 17

7、D 8、 9、第D D D B D D

简答题

1. 信息安全与信息系统安全在概念上有哪些区别?相互之间是什么关系?

信息的安全指信息在存储、处理和传输状态下能够保证其完整、保密和可用。

完整的数据信息要求不被修改、破坏和丢失。不完整的数据会验证损害银行、企业的利益,破坏部门的工作,使的指挥和后勤保障失去真实依据。因此,数据信息的收腰安全是其完整性。

数据保密是信息存储与传输的电子化所面临的另外一个难题。尤其是在全球网络化的信息时代,数据的远程传输以及存储数据的计算机通过网络与外界连接,这样的因素使得数据被泄露或窃取的途径大大增加。

信息安全的可用性指信息的合法使用者能够使用为其提供数据。对信息安全可用性的攻击,就是阻断信息合法使用者与信息数据之间的联系,使之无法获得所需要的信息。

(2)信息系统安全

信息系统的安全指存储信息的计算机、数据库的安全和传输信息的网络的安全。

存储信息的计算机、数据库如果受到损坏,信息将被丢失或损坏。信息的泄露、窃取和篡改也是通过破坏计算机、数据库和网络所组成的信息系统的安全来进行的。

由此可见,信息安全依赖于信息系统的安全而得以实现。信息安全是我们要的结果,确保信息系统的安全是保证信息安全的手段。

18

2. 计算机病毒的种类有哪些?如何检测计算机病毒?

按照计算机病毒的特点及特性,计算机病毒的分类方法有许多种。因此,同一种病毒可能有多种不同的分法。

(1)按照计算机病毒的连接方式分类:

①源码型病毒

②嵌入型病毒

③外壳型病毒

④操作系统型病毒

(2)按照计算机病毒的破坏情况分类:

①良性计算机病毒

②恶性计算机病毒

(3)按照计算机病毒的寄生部位或传染对象分类:

①磁盘引导区传染的计算机病毒

②操作系统传染的计算机病毒:

19

③可执行程序传染的计算机病毒:

对于以上三种病毒的分类,实际上可以归纳为两大类:一类是引导区型传染的计算机病毒;另一类是可执行文件型传染的计算机病毒。

(3)按照计算机病毒激活的时间分类:

按照计算机病毒激活时间可分为定时的和随机的。

(4)按照传播媒介分类

按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

①单机病毒

②网络病毒

病毒检测技术主要有两种,一种是根据计算机病毒程序中的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术;另一种是不针对具体病毒程序的自身检验技术,即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地根据保存的结果对该文件或数据段进行检验,若出现差异,即表示该文件或数据段的完整性已遭到破坏,从而检测到病毒的存在。

3. 违背网络道德的网上活动有哪些?

①从事危害政治稳定、损害安定团结、破坏公共秩序的活动,复制、传播上述内容的

20

消息和文章。

②任意张贴贴子对他人进行人身攻击,不负责任地散布流言蜚语或偏激的语言,对个人、单位甚至造成损害。

③窃取或泄露他人秘密,侵害他人正当权益。

④利用网络或从事有伤风化的活动。

⑤制造病毒,故意在网上发布、传播具有计算机病毒的信息,向网络故意传播计算机病毒,造成他人计算机甚至网络系统发生阻塞、溢出、处理机忙、资源异常消耗、死锁、瘫痪等破坏。

⑥冒用他人IP,从事网上活动,通过扫描、侦听、破解口令、安置木马、远程接管、利用系统缺陷等手段进入他人计算机。

⑦明知自己的计算机感染了损害网络性能的病毒仍然不采取措施,妨碍网络、网络服务系统和其他用户正常使用网络。

⑧缺乏网络文明礼仪,在网络中用粗鲁语言发言。

⑨不遵守有关部门的作息制度、宿舍管理规定、用电管理规定等有关规章制度,不尊重他人的正常生活习惯,影响他人的学习、休息、工作。

4. 国内常用的防毒软件有哪些?

21

①KILL软件

②KV3000系列软件

③金山毒霸

④瑞星杀毒软件

⑤PC-cillin软件

⑥北信源杀毒软件(北信源自动化技术有限公司)

第10章

思考与习题

一、单选题

C D D B C

二、多选题

AB C ABD BCD CD

三、简答题

22

1、答:单个文件复制和多个文件的复制的差异主要在文件选定上:单个文件复制时只需要鼠标选定单个文件即可,而多个文件复制时选定多个文件的操作较复杂,包括:连续文件选定(鼠标选中第一个文件,在按住shift键,鼠标选中最后一个文件),不连续的多个文件选定(按住键盘的ctrl键,使用鼠标单击目标文件)等等方法。

2、答:屏幕分辨率:决定出现在屏幕上的信息数量(以像素为单位)的设置。刷新频率:防止视屏在回扫过程中图像闪烁的频率。较高的刷新频率会减少屏幕的闪烁,但选择对监视器来说过高的设置,可能会使显示器无法使用并损坏硬件。

3、答:计算机管理员帐户是专门为可以对计算机进行全系统更改、安装程序和访问计算机上所有文件的人而设置的。只有拥有计算机管理员帐户的人才拥有对计算机上其他用户帐户的完全访问权。该用户权限有:

• 可以创建和删除计算机上的用户帐户。

• 可以为计算机上其他用户帐户创建帐户密码。

• 可以更改其他人的帐户名、图片、密码和帐户类型。

计算机的拥有着有时需要禁止某些人更改大多数计算机设置和删除重要文件,而受帐户就是为此设计的。使用受帐户的用户的特点是:

• 无法安装软件或硬件,但可以访问已经安装在计算机上的程序。

• 可以更改其帐户图片,还可以创建、更改或删除其密码。

23

• 无法更改其帐户名或者帐户类型。

③ 来宾帐户

来宾帐户是为了方便那些在计算机上没有用户帐户的人使用计算机。来宾帐户没有密码,所以他们可以快速登录,以检查电子邮件或者浏览 Internet。

登录到来宾帐户的用户的特点是:

• 无法安装软件或硬件,但可以访问已经安装在计算机上的程序。

• 无法更改来宾帐户类型。

• 可以更改来宾帐户图片。

24

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- gamedaodao.com 版权所有 湘ICP备2022005869号-6

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务