2018-2019学年第1学期计算机应用基础第3次作业

时间:2019-05-14 13:11:29下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2018-2019学年第1学期计算机应用基础第3次作业》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2018-2019学年第1学期计算机应用基础第3次作业》。

第一篇:2018-2019学年第1学期计算机应用基础第3次作业

2018-2019学年第1学期计算机应用基础第3次作业

一、单项选择题(只有一个选项正确,共40道小题)1.计算机所具有的自动控制能力是依靠存储在内存中的______。

(A)数据实现的(B)程序实现的(C)汇编语言实现的(D)高级语言实现的

正确答案:B 解答参考:

2.计算机技术中常用的术语CAE 是指______。

(A)计算机辅助设计

(B)计算机辅助制造

(C)计算机辅助工程

(D)计算机辅助执行

正确答案:C 解答参考:

3.数据是信息的载体。包括的不同形式有数值、文字、语言、图形和______。

(A)多媒体

(B)函数

(C)表达式

(D)图像

正确答案:D 解答参考:

4.计算机不能只有硬件系统,还要有______。

(A)和硬件配套的各种说明书、操作指南

(B)软件系统

(C)多媒体设备

(D)通信网络

正确答案:B 解答参考:

5.8 个字节含二进制位______。

(A)8 个

(B)16 个

(C)30 个

(D)64 个

正确答案:D 解答参考: 6.系统软件包括各种语言及其处理程序、系统支持和服务程序、数据库管理系统和______。

(A)表格处理软件

(B)文字处理软件

(C)操作系统

(D)信息资料检索系统

正确答案:C 解答参考:

7.显示器的分辨率是它的一个主要的性能指标,关于分辨率的正确描述是______。

(A)分辨率的像素多了,每个像素越大

(B)分辨率是显示器屏幕上光栅的列数

(C)分辨率是显示器屏幕上光栅的行数

(D)分辨率是显示器屏幕上总的像素的点数

正确答案:D 解答参考:

8.微型计算机的微处理器芯片上集成了____。

(A)CPU 和ROM

(B)控制器和运算器

(C)控制器和RAM

(D)运算器和IO 接口

正确答案:B 解答参考:

9.微型计算机的主频很大程度上决定了计算机的运行速度,它是指____。

(A)计算机的运行速度快慢

(B)微处理器时钟工作频率

(C)单位时间的存取数量

(D)基本指令操作次数

正确答案:B 解答参考:

10.在Excel 2003 中,A7 和N9 围成的单元格区域的表示为______。

(A)A7#N9

(B)A7+N9

(C)A7:N9

(D)A7

正确答案:C 解答参考:

11.在Windows 中,要使用'附件'中的'计算器'计算5 的3.7 次方(53.7)的值,应选择______。

(A)标准型

(B)统计型

(C)高级型

(D)科学型

正确答案:D 解答参考:

12.要给某人发电子邮件,必须知道他的______。

(A)姓名

(B)电话号码

(C)E-mail 地址

(D)家庭地址

正确答案:C 解答参考:

13.PowerPoint2003 提供了多种不同的视图,各种视图的切换可以用视图切换工具栏的3 个按 钮来实现。这3 个按钮分别是______。

(A)普通视图、幻灯片浏览视图、幻灯片放映视图

(B)普通视图、幻灯片浏览视图、幻灯片编辑视图

(C)普通视图、幻灯片浏览视图、幻灯片版式

(D)普通视图、幻灯片查看视图、幻灯片编辑视图

正确答案:A 解答参考:

14.下面属于被动攻击的手段是_______。

(A)计算机病毒

(B)修改信息

(C)窃听

(D)拒绝服务

正确答案:C 解答参考:

15.在'画图'工具中,如果要放大图画的显示比例,以便对图画进行精确修改,可以选择______。

(A)“菜单”中的“新建”命令

(B)“菜单”中的“打开”命令

(C)“查看”中的“缩放”命令

(D)“菜单”中的“编辑”命令

正确答案:C 解答参考:

16.下列四项中,不属于计算机多媒体功能的是______。

(A)制作VCD 光盘

(B)编播流媒体文件

(C)科学计算

(D)编播MIDI 音乐 正确答案:C 解答参考:

17.下列协议中提供不可靠的数据传输的是______。

(A)P2P

(B)UDP

(C)IP

(D)PHP

正确答案:B 解答参考:

18.在计算机中,所有信息的存储都采用______。

(A)二进制

(B)八进制

(C)十进制

(D)十六进制

正确答案:A 解答参考:

19.在Word中,选择某段文本,双击格式刷进行格式应用时,格式刷可以使用的次数是______。

(A)1

(B)2

(C)有限次

(D)无限次

正确答案:D 解答参考:

20.在Windows 中,利用Windows下的______,可以建立、编辑纯文本文件。

(A)剪贴板

(B)记事本

(C)写字板

(D)控制面板

正确答案:B 解答参考:

21.PowerPoint 2003中,在浏览视图下,按住Ctrl键并拖动某张幻灯片,可以完成的操作是 ______。

(A)移动幻灯片

(B)复制幻灯片

(C)删除幻灯片

(D)选定幻灯片

正确答案:B 解答参考: 22.下列功能中,画图程序不能完成的是____。

(A)擦除

(B)移动图形

(C)播放VCD

(D)播放文字

正确答案:C 解答参考:

23.图标是Windows操作系统中的一个重要概念,用它表示Windows的一些对象。但这些对象不包括______。

(A)文档或文件夹

(B)应用程序

(C)设备或其它的计算机

(D)窗口

正确答案:D 解答参考:

24.应用程序中帮助命令的快捷键一般是______。

(A)F2

(B)F3

(C)F1

(D)F6

正确答案:C 解答参考:

25.在Internet上能唯一标识计算机的位置、目录与文件的是_________。

(A)HTTP

(B)FTP

(C)URL

(D)Telnet

正确答案:C 解答参考:

26.在PowerPoint 2003中,选择菜单'幻灯片放映'的'观看放映'命令操作的效果是______。

(A)从第一张幻灯片开始放映

(B)从当前幻灯片开始放映

(C)放映最后一张幻灯片

(D)从任意一张幻灯片开始放映

正确答案:A 解答参考:

27.在PowerPoint 2003的数据表中,数字默认的显示格式是______。

(A)左对齐

(B)右对齐

(C)居中

(D)两端对齐

正确答案:B 解答参考:

28.在幻灯片视图中,按住______键不放,在单击幻灯片视图按钮,就可以进入幻灯片母版编辑状态。

(A)alt

(B)ctrl

(C)shift

(D)ctrl+alt

正确答案:C 解答参考:

29.为解决任何计算机对话的沟通问题,产生了______。

(A)计算机硬件设备

(B)计算机语言

(C)操作系统

(D)文档

正确答案:B 解答参考:

30.微型计算机的主频很大程度上决定了计算机的运行速度,它是指____。

(A)计算机的运行速度快慢

(B)微处理器时钟工作频率

(C)单位时间的存取数量

(D)基本指令操作次数

正确答案:B 解答参考:

31.十进制数291转换为十六进制数是。

(A)123H

(B)213H

(C)231H

(D)132H

正确答案:A 解答参考:

32.Windows XP自带的图像编辑工具是______。

(A)Photoshop

(B)ACDSee

(C)“画图”工具

(D)绘声绘影 正确答案:C 解答参考:

33.一台典型的多媒体计算机在硬件上不应该包括______。

(A)光盘驱动器

(B)音频卡

(C)图形加速卡

(D)网络交换机

正确答案:D 解答参考:

34.应用层可以支持的为________。

(A)CPP协议和UDP协议

(B)HTTP协议和SMTP协议

(C)CPP协议和HTTP协议

(D)CPP协议和SMTP协议

正确答案:B 解答参考:

35.网关地址指的是________。

(A)DNS服务器地址

(B)接入Internet路由器地址

(C)局域网内相邻PC机地址

(D)子网地址

正确答案:B 解答参考:

36.在互联网上,用来发送电子邮件的协议是______。

(A)HTTP

(B)SMTP

(C)FTP

(D)ASP

正确答案:B 解答参考:

37.'计算机的发展进入了以计算机网络为特征的时代'是在______。

(A)第一代计算机的时代

(B)第二代计算机的时代

(C)第三代计算机的时代

(D)第四代计算机的时代

正确答案:D 解答参考:

38.下列四条叙述中,属于RAM特点的是______。

(A)可随机读写数据,且断电后数据不会丢失

(B)可随机读写数据,断电后数据将全部丢失

(C)只能顺序读写数据,断电后数据将部分丢失

(D)只能顺序读写数据,且断电后数据将全部丢失

正确答案:B 解答参考:

39.关于外存比内存的存取速度较慢,是因为______。

(A)外存读写时有机械运动

(B)外存存储容量大

(C)外存体积大

(D)外存放在计算机外面,工作距离长

正确答案:A 解答参考:

40.完成IE个性化浏览的设置,是在________。

(A)“高级”选项卡中进行的(B)“内容”选项卡中进行的(C)“连接”选项卡中进行的(D)“程序”选项卡中进行的

正确答案:D 解答参考:

(注意:若有主观题目,请按照题目,离线完成,完成后纸质上交学习中心,记录成绩。在线只需提交客观题答案。)

二、主观题(共6道小题)41.在没有安装PowerPoint的计算机上可以自动播放演示文稿,需要进行_____操作。参考答案:主观题答案暂不公布,请先自行离线完成。

42.对于连接Internet的每一台主机,都需要有确定的网络参数,包括IP地址、子网掩码、_____及域名系统DNS(Domain Name System)服务器地址。参考答案:主观题答案暂不公布,请先自行离线完成。

43.在发件箱中的邮件,可以通过工具栏中或者菜单栏中的_____命令来发送。参考答案:主观题答案暂不公布,请先自行离线完成。

44.在outlook Express中传送一个图片文件、文档或者音频文件,可用_____形式来发送。参考答案:主观题答案暂不公布,请先自行离线完成。45.最难防范的网络攻击是_____。

参考答案:主观题答案暂不公布,请先自行离线完成。46.多媒体计算机的主要特点是较强的_____处理能力。参考答案:主观题答案暂不公布,请先自行离线完成。

第二篇:201309学期计算机应用基础作业2

201309学期计算机应用基础作业2

单项选择题

第1题 Word2003文档中含有页眉、页脚、图形等复杂格式内容时,就应采用______方式进行显示。D、页面视图

第2题 首字下沉是一种美化Word2003文档版式的做法,但这种效果只有在文档处于______视图方式时才能显示出来。D、页面

第3题 分节排版,就是将Word2003的文档分节,使文档在不同的节中具有不同的______。A、页面设置

第4题 如果想在Word2003文档某页没有满的情况下强行分页,最好的办法是______。C、使用“插入分页符”的方法

第5题 Office诸应用程序间有许多可以共享信息的方式。如果源信息经常发生变化,且希望将这种变化自动地在目的程序反映出来,那么应在源数据与目的数据间采用______方法来实现信息共享。D、链接对象

第6题 在Word2003中,设定段落使用的字体、边框、制表位和语言等格式,被称为新建______。A、样式

第7题 在Word2003中,预先编排好一种文档中应有的固定文字、固定格式等文档框架,被称为新建______。B、模板

第8题 设定打印纸张大小时,应当使用的命令是_____。B、文件菜单中的“页面设置”命令

第9题 Excel主界面窗口中编辑栏上的“fx”按钮用来向单元格插入______。D、函数

第10题 用来给电子工作表中的行号进行编号的是______。A、数字

第11题 当Excel 2003工作表中未对小数位数进行特殊设置时,函数int(102.35)的值为______。A、102

第12题 当Excel 2003工作表中未对小数位数进行特殊设置时,函数

int(average((10-2*2.1),3))的值为______。B、4

第13题 当Excel 2003工作表中未对小数位数进行特殊设置时,函数max(round(22.5,0),round(125.3,-1))的值为______。D、130

第14题 计算Excel 2003工作表中某一区域内数据的平均值的函数是______。B、average

第15题 Excel 2003中,函数average(6,10,20)的值为______。C、12 第16题 Excel 2003中,函数count(10,2,5)的值为______。C、3

多项选择题

第17题 文中插入的图片采用浮动式与嵌入式的区别是______。

A.嵌入式图片放置在文本的插入点处,占据了文本的位置,而浮动式图片可以插入图形层,可放在文本或其他对象的前面或后面

B.选中嵌入式图片时,其四周出现8个实心小方块,选中浮动式图片时,四周出现8个空心小圆点

C.把嵌入式图片缩小,可作为文本的一个特殊符号或标记,而浮动式则不能

第18题在Word2003文档中使用样式可以大大提高文档的排版质量和工作效率,用户可以______。

B.选择“格式”|“样式和格式”,在“样式和格式”任务窗格中修改已有的样式满足自己的需要

D.选择“格式”|“样式和格式”|“新样式”命令,建立新样式

第19题 在Excel 2003排序对话框中,可用______进行排序。A.主要关键字B.次要关键字C.第三关键字

第20题 在Excel 2003的单元格中能够存放的内容有______。A.数字与文字数据B.日期与时间数据C.计算公式D.批注

第三篇:计算机应用基础作业一

2012下半年计算机应用基础作业一

一、单选题(共30题,每题1分,共计30分)

1、第一台电子数字计算机的诞生时间距今已有__B____。

A:50多年B:60多年C:70多年D:80多年

2、既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是___C___。A:电子数字计算机B:电子模拟计算机

C:数模混合计算机D:专用计算机

3、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的__C__。A:高速运算B:存储功能C:可编程性D:指令系统

4、计算机辅助设计属于计算机应用中的__D____。

A:科学计算B:信息处理C:自动控制D:计算机辅助系统

5、信息是客观事物在人们头脑中的反映,它的表现形式被统称为___D___。

A:信号B:图形C:处理D:数据

6、计算机系统中的硬件系统包括主机和外设。下面关于主机和外设错误的说法是__C____。A:计算机的输入、输出及外存储设备合称为外部设备

B:运算器和控制器合称为CPU

C:硬盘大都装在主机箱内,因此它也属于主机的构成部分

D:中央处理器和内存储器合称主机

7、在计算机内部,对数据进行加工、处理和传送的形式是__A____。

A:二进制码B:八进制码C:十进制码D:十六进制码

8、组成计算机指令的两部分是___B___。

A:数据和字符B:操作码和地址码

C:运算符和运算数D:运算符和运算结果

9、输出设备是组成计算机的五大部件之一。下列四项中不属于五大部件的是__D____。A:控制器B:运算器C:存储器D:计算机多媒体设备

10、十六进制数CDH转换为十进制数是B。

A:204B:205C:206D:20311、已知英文字母m的ASCII码值为109,那么英文字母r的ASCII码值为_D__。

A:111B:112C:113D:11412、下列操作可能使得计算机感染病毒的操作是__D____。

A:新建一个文件夹B:删除文件

C:强行关闭计算机D:使用外来的软件或光盘

13、关于计算机中使用的软件,叙述错误的是___B_____。

A:软件凝结着专业人员的劳动成果

B:软件像书籍一样,借来复制一下并不损害他人

C:未经软件著作权人的同意复制其软件是侵权行为

D:软件如同硬件一样,也是一种商品

14、下面关于防火墙说法不正确的是__A___。

A:防火墙可以防止所有病毒通过网络传播

B:防火墙可以由代理服务器实现

C:所有进出网络的通信流都应该通过防火墙

D:防火墙可以过滤所有的外网访问

15、下面,关于计算机安全属性说法不正确的是__C____。

A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性

B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性

C:计算机的安全属性包括:可靠性、完整性、保密性、完全性

D:计算机的安全属性包括:保密性、完整性、可用性、可靠性

16、在“画图”工具中,可以打开的文件类型不包括__D____。

A:.bmpB:.jpgC:.gifD:.doc17、适合移动用户接入互联网的方式是______。

A:无线LANB:光纤C:电话拨号D:Cable modem18、下列不属于聊天通信软件的是___D___。

A:QQB:MSNC:SkypeD:PPLIVE19、___C___协议是一种不可靠的面向连接的协议,它不进行分组顺序的检查和差错控制,而是把这些工作交到上一层完成。

A:FTPB:SMTPC:UDPD:HTTP20、计算机的字长、运算速度属于___C___。

A:计算机处理数据的方式B:计算机使用范围

C:机器的规模和处理能力D:计算机使用的电子器件

21、“使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度。”,该描述说明计算机具有__D____。

A:自动控制能力B:高速运算的能力

C:记忆能力D:很高的计算精度

22、办公自动化属于计算机应用的___D___。

A:科学计算B:辅助设计C:实时控制D:数据处理

23、能够为计算机处理的数字化信息是__B____。

A:文字B:数据C:数字D:图形

24、以下不属于计算机外部设备的是__C____。

A:输入设备B:输出设备C:控制器D:外存储器

25、计算机配置的内存的容量为128MB或128MB以上,其中的128MB是指__D____。

A:128×1000×1000字节B:128×1000×1000字

C:128×1024×1024字D:128×1024×1024字节

26、微处理机芯片的位数即指__B__。

A:速度B:字长C:主频D:周期

27、十进制数124转换成二进制数是B。

A:1111010BB:1111100BC:1011111BD:1111011B28、让只有合法用户在自己允许的权限内使用信息,它属于___D____。

A:防病毒技术B:保证信息完整性的技术

C:保证信息可靠性的技术D:访问控制技术

29、影响网络安全的因素不包括___C____。

A:输入的数据容易被篡改B:计算机病毒的攻击

C:IO设备产生的偶发故障D:系统对处理数据的功能还不完善

30、命令ping 192.168.0.2的作用是_____A______。

A:确认本机与192.168.0.2机器是否可以连通

B:登录远程主机192.168.0.2

C:可实现从远程主机192.168.0.2下载文件

D:修改机器的IP地址为192.168.0.2二、名称解释(共8题,每题3分,共计24分)

1、计算机病毒

答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2、操作系统(OS)

答:操作系统(Operating System,简称OS)是计算机软件系统的核心,是用户与计算机之前的桥梁和接口,也是最贴近硬件的系统软件。操作系统的主要作用是管理计算机中的所有硬件资源和软件资源,控制计算机中程序的执行,提高系统效率。

3、ASCII码

答:ASCII码即“美国标准信息交换代码”,采用7位二进制编码即27,一共可以表示128个字符,包括字母和各种符号,它们必须按规定好的二进制码来表示,计算机才能处理。包括:10个阿拉伯数字0到9,52个大小写英文字母,32个标点符号和运算符以及34个控制符。

4、资源管理器

答:资源管理器是Windows XP系统提供的文件管理工具。在资源管理器中可以显示出计算机上的文件、文件夹和驱动器的树形结构,同时也显示了映射到计算机上的所有网络驱动名称。

5、多媒体

答:多媒体是指在计算机中把两种或者两种以上的媒体融合在一起,通过多种媒体使人们得到丰富的实体形象的表现形式。

6、多媒体计算机

答:多媒体计算机是指具有能捕获、存储并展示包括文字、图形、图像、声音、动画和活动影像等信息处理能力的计算机。

7、计算机安全

答:计算机安全是指防范和保护计算机系统及其信息资源,使其在生存过程中免受蓄意攻击、人为失误,自然灾害等引起的损失、扰乱和破坏。

8、应用软件

答:应用软件是用户为解决某一具体问题而开发研制或外购的各种计算机程序,以满足用户各方面的应用需要。

三、简答题(共5题,每题5分,共计25分)

1、试比较RAM和ROM各自具有什么特点?

答:他们都是存储器,属于半导体存储器,只是从读、写数据(或者说存、取数据)功能上分为RAM 和ROM。

RAM 是由英文Random Access Memory 的首字母构成的,意为随机存储器,即在正常工作状态下可以往存储器中随时读写数据。根据存储单元工作原理的不同,RAM 又可分为静态 存储器(SRAM)和动态存储器(DRAM)。RAM 的特点:可读可写;开机之前RAM仲

没有信息,给存储器断电后,里面存储的数据会丢失。我们经常说的内存,比如计算机的内存,手机的内存,包括CPU 里用 的高速缓存,都属于RAM 这类存储器。ROM 是由英文Read only Memory的首字母构成的,意为只读存储器。顾名思意,就是这样的存储器只能读,不能像RAM一样可以随时读和写。ROM中的信息只能被CPU读取,而不能由CPU任意写入。它另外一个特点是存储器掉电后里面的数据不丢失,可以 存放成百上千年。此类存储器多用来存放固件,比如计算机启动的引导程序,手机、MP3、MP4、数码相机等一些电子产品的相应的程序代码。ROM存储速度快,存储内容有限。在微机系统里,RAM 一般用作内存,ROM 用来存放一些硬件的驱动程序,也就是固件。

2、计算机病毒有哪些特点?

答:①、破坏性:破坏性是计算机病毒最根本的特征,也是病毒编制者的目的所在。计算机病毒发作时,主要表现在占用系统资源,降低计算机工作效率,破坏数据和文件,其具体的情况取决于入侵系统的病毒程序。通常表现为:增、删、改、移。

②、传染性:即计算机病毒能够进行自我复制,将病毒传染到特定的文件和数据,继而通过文件复制或网络传染到其他计算机系统。计算机病毒的传染性也是计算机病毒最根本的特征,是病毒和正常程序的根本区别。

③、隐藏性:计算机病毒都能利用操作系统的弱点将自己隐藏起来,如果不经过代码分析,使用常规的方法难以查出,计算机受到感染后,通常仍能正常运行,达到一定的条件,病毒才能激活。

④、潜伏性:计算机病毒长时间地潜伏在程序或文件中,并不发作。在潜伏期,它不影响系统的正常运行,只是悄悄地进行传播、繁殖。一旦满足触发条件,病毒才发作,对计算机进行破坏。

⑤、寄生性:大多数病毒将自身附着在已存在的程序上,并将其代码插入该程序,当程序执行时,该病毒也被执行。

⑥、可激活性:某些病毒具有自我判定触发条件的能力。激活的实质是一种条件控制,病毒程序按照设计者的要求,例如按照日期、时间或者特定的条件上的其中一点,激活病毒并发攻击。

3、简述冯·诺依曼结构。

答:冯·诺依曼结构工作原理为将程序和数据存放到计算机内部的存储器中,计算机在程序的控制下一步一步进行处理,直到得出结果。冯·诺依曼结构要求计算机完成的功能,必须实现编制好相应的程序,并输入到存储器中,计算机的工作过程即运行程序的过程。程序由指令构成,存储程序控制,程序和数据都用二进制数表示。指令由操作码和地址码构成,机器以CPU为中心。

4、从技术上讲,计算机安全主要包括哪几种?

答:(1)实体安全:实体安全主要包括环境安全、设备安全和媒体安全三个方面。

(2)系统安全:系统安全是指主机操作系统本身的安全,如系统中用户帐户和口令设置、文件和目录存储权限设置、系统安全管理设置、服务程序使用管理等保障安全的措施。

(3)信息安全:信息安全是指防止系统存储和传输的信息被故意的或偶然的非授权泄密、更改、破坏、或者信息被非法的系统辨别和控制,确保信息的可用性、可靠性、完整性、保密性和不要抵赖性。

①可用性:指得到授权的实体在需要时能访问资源和得到服务,而不被拒绝使用。②可靠性:指系统在规定时间內完成规定的功能。

③完整性:是指保证数据信息不被破坏,只有得到授权的人,才能对数据进行修改。④保密性:是指对信息资源开放程度的控制,使信息不暴露给未授权的实体。

⑤不可抵赖性:是指通信双方对其收发的信息均不可抵赖。

计算机安全涉及的內容非常广泛,除了上述的內容之外,还包括计算机的道德教育、安全管理等。

5、在计算机中为什么要采用二进制来表示数据?

答:主要原因是所需的物理原件简单,电路设计容易,运算简洁,成本低,工作可靠且逻辑性较强。具体来说:

1、可行性:采用二进制只有0和1两个状态,需要表示0和1两种状态的电子器件很多,如:开关的接通和断开,晶体管的导通和截止,磁元件的正负剩磁,电位电平的高与低等,都可表示0和1两个数码。使用二进制电子器件具有实现的可行性。

2、简易性二进制数的运算法则少,运算简单,使计算机运算器的硬件结构大大简化。(十进制的乘法口诀九九口诀表55条公式,而二进制乘法只有4条规则)

3、逻辑性由于二进制0和1正好和逻辑代数的假(false)和真(true)相对应,有逻辑代数的理论基础,用二进制表示二值逻辑很自然。

四、操作题(共5题,前四题4分,第五题5分,共计21分)

1、将二进制1011.101转成十进制

解:(1011.101)2=1*23+0*22+1*21+1*20+1*2-1+0*2-2+1*2-3=8+0+2+1+0.5+0+0.125=

(11.625)102、将八进制113.6转成十进制

解:(113.3)8=1*82+1*81+3*80+6*8-1

=64+8+3+0.75

=(75.75)103、将十六进制4B.C转为于十进制数

解:(4B.C)16=4*161+11*160+12*16-1

=64+11+0.75

=(75.75)104、将十进制数整数37转换为二进制数

解:(37)10

=37/218余1

=18/29 余0

=9/24 余1

=4/22 余0

=2/21 余0

=1/20 余1

=(100101)25、将十进制数296转换成十六进制数

解:(296)10

=296/1618 余8

=18/161 余2 =1/160 余1 =(128)16

第四篇:计算机应用基础作业一范文

计算机应用基础作业一

1. 第一台电子计算机是1946年在美国研制的,该机的英文缩写名是()。

A、ENIACB、EDVACC、EDSACD、MARK-II

2.大规模和超大规模集成电路芯片组成的微型计算机属于现代计算机阶段的()。

A、第一代产品B、第二代产品C、第三代产品D、第四代产品

3. “计算机辅助制造”的常用英文缩写是()。

A、CADB、CAIC、CATD、CAM

4.下列四种软件中,属于系统软件的是()。

A、WPSB、WordC、WINDOWSD、Excel

5.在微机中,1MB准确等于()。

A、1024×1024个字B、1024×1024个字节C、1000×1000个字节D、1000×1000个字

6.计算机病毒是指()。

A、编制有错误的计算机程序B、设计不完善的计算机程序

C、计算机的程序已被破坏D、以危害系统为目的的特殊的计算机程序

7.下列关于Windows对话框的叙述中,错误的是()。

A、对话框是提供给用户与计算机对话的界面 B、对话框的位置可以移动,但大小不能改变

C、对话框的位置和大小都不能改变D、对话框中可能会出现滚动条

8. 在Windows的“回收站”中,存放的()。

A、只能是硬盘上被删除的文件或文件夹

B、只能是软盘上被删除的文件或文件夹

C、可以是硬盘或软盘上被删除的文件或文件夹

D、可以是所有外存储器中被删除的文件或文件夹

9. 在Windows中,按组合键()可以实现中文输入和英文输入之间的切换。

A、Ctrl+空格键B、Shift+空格键C、Ctrl+ShiftD、Alt+Tab

10.在Windows的“资源管理器”窗口右部,若已单击了第一个文件,又按住Ctrl键并单击了第五个文件,则()

A、有0个文件被选中B、有5个文件被选中

C、有1个文件被选中D、有2个文件被选中

计算机应用基础作业一第1页

第五篇:专科计算机应用基础作业一

2012下半年计算机应用基础作业一

一、单选题(共30题,每题1分,共计30分)

1、第一台电子数字计算机的诞生时间距今已有__B____。

A:50多年B:60多年C:70多年D:80多年

2、既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是__C____。A:电子数字计算机B:电子模拟计算机

C:数模混合计算机D:专用计算机

3、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的__C__。A:高速运算B:存储功能C:可编程性D:指令系统

4、计算机辅助设计属于计算机应用中的__D____。

A:科学计算B:信息处理C:自动控制D:计算机辅助系统

5、信息是客观事物在人们头脑中的反映,它的表现形式被统称为___D___。A:信号B:图形C:处理D:数据

6、计算机系统中的硬件系统包括主机和外设。下面关于主机和外设错误的说法是__C____。A:计算机的输入、输出及外存储设备合称为外部设备

B:运算器和控制器合称为CPU

C:硬盘大都装在主机箱内,因此它也属于主机的构成部分

D:中央处理器和内存储器合称主机

7、在计算机内部,对数据进行加工、处理和传送的形式是___A___。

A:二进制码B:八进制码C:十进制码D:十六进制码

8、组成计算机指令的两部分是__B____。

A:数据和字符B:操作码和地址码

C:运算符和运算数D:运算符和运算结果

9、输出设备是组成计算机的五大部件之一。下列四项中不属于五大部件的是___D___。A:控制器B:运算器C:存储器D:计算机多媒体设备

10、十六进制数CDH转换为十进制数是B。

A:204B:205C:206D:20311、已知英文字母m的ASCII码值为109,那么英文字母r的ASCII码值为_D___。A:111B:112C:113D:11412、下列操作可能使得计算机感染病毒的操作是___D___。

A:新建一个文件夹B:删除文件

C:强行关闭计算机D:使用外来的软件或光盘

13、关于计算机中使用的软件,叙述错误的是___B_____。

A:软件凝结着专业人员的劳动成果

B:软件像书籍一样,借来复制一下并不损害他人

C:未经软件著作权人的同意复制其软件是侵权行为

D:软件如同硬件一样,也是一种商品

14、下面关于防火墙说法不正确的是__A___。

A:防火墙可以防止所有病毒通过网络传播

B:防火墙可以由代理服务器实现

C:所有进出网络的通信流都应该通过防火墙

D:防火墙可以过滤所有的外网访问

15、下面,关于计算机安全属性说法不正确的是__C____。

A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性

B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性

C:计算机的安全属性包括:可靠性、完整性、保密性、完全性

D:计算机的安全属性包括:保密性、完整性、可用性、可靠性

16、在“画图”工具中,可以打开的文件类型不包括___D___。

A:.bmpB:.jpgC:.gifD:.doc17、适合移动用户接入互联网的方式是__A____。

A:无线LANB:光纤C:电话拨号D:Cable modem18、下列不属于聊天通信软件的是___D___。

A:QQB:MSNC:SkypeD:PPLIVE19、__C____协议是一种不可靠的面向连接的协议,它不进行分组顺序的检查和差错控制,而是把这些工作交到上一层完成。

A:FTPB:SMTPC:UDPD:HTTP20、计算机的字长、运算速度属于__C____。

A:计算机处理数据的方式B:计算机使用范围

C:机器的规模和处理能力D:计算机使用的电子器件

21、“使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度。”,该描述说明计算机具有__D____。

A:自动控制能力B:高速运算的能力

C:记忆能力D:很高的计算精度

22、办公自动化属于计算机应用的__D____。

A:科学计算B:辅助设计C:实时控制D:数据处理

23、能够为计算机处理的数字化信息是__B____。

A:文字B:数据C:数字D:图形

24、以下不属于计算机外部设备的是___C___。

A:输入设备B:输出设备C:控制器D:外存储器

25、计算机配置的内存的容量为128MB或128MB以上,其中的128MB是指__D____。A:128×1000×1000字节B:128×1000×1000字

C:128×1024×1024字D:128×1024×1024字节

26、微处理机芯片的位数即指__B__。

A:速度B:字长C:主频D:周期

27、十进制数124转换成二进制数是B。

A:1111010BB:1111100BC:1011111BD:1111011B28、让只有合法用户在自己允许的权限内使用信息,它属于__D_____。

A:防病毒技术B:保证信息完整性的技术

C:保证信息可靠性的技术D:访问控制技术

29、影响网络安全的因素不包括__C_____。

A:输入的数据容易被篡改B:计算机病毒的攻击

C:IO设备产生的偶发故障D:系统对处理数据的功能还不完善

30、命令ping 192.168.0.2的作用是____A_______。

A:确认本机与192.168.0.2机器是否可以连通

B:登录远程主机192.168.0.2

C:可实现从远程主机192.168.0.2下载文件

D:修改机器的IP地址为192.168.0.2二、名称解释(共8题,每题3分,共计24分)

1、计算机病毒 答:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。具有破坏性,复制性和传染性。

2、操作系统(OS)

答:操作系统是管理电脑硬件与软件资源的程序,同时也是计算机系统的内核与基石。操作系统是控制其他程序运行,管理系统资源并为用户提供操作界面的系统软件的集合。操作系统身负诸如管理与配置内存、决定系统资源供需的优先次序、控制输入与输出设备、操作网络与管理文件系统等基本事务。操作系统的型态非常多样,不同机器安装的OS可从简单到复杂,可从手机的嵌入式系统到超级电脑的大型操作系统。

3、ASCII码答:目前计算机中用得最广泛的字符集及其编码,是由美国国家标准局(ANSI)制定的ASCII码(American Standard Code for Information Interchange,美国标准信息交换码),它已被国际标准化组织(ISO)定为国际标准,称为ISO 646标准。适用于所有拉丁文字字母,ASCII码有7位码和8位码两种形式。

4、资源管理器

答:资源管理器是一项系统服务,负责管理数据库、持续消息队列或事务性文件系统中的持久性或持续性数据。资源管理器存储数据并执行故障恢复。

5、多媒体

答:多媒体的英文单词是Multimedia,它由media和multi两部分组成。一般理解为多种媒体的综合。多媒体是计算机和视频技术的结合,实际上它是两个媒体;声音和图像,或者用现在的术语:音响和电视

6、多媒体计算机

答:多媒体计算机能够对声音、图像、视频等多媒体信息进行综合处理的计算机。多媒体计算机一般指多媒体个人计算机

7、计算机安全

答:国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。” 美国国防部国家计算机安全中心的定义是"要讨论计算机安全首先必须讨论对安全需求的陈述。

8、应用软件

答:用软件是用户可以使用的各种程序设计语言,以及用各种程序设计语言编制的应用程序的集合,分为应用软件包和用户程序。应用软件包是利用计算机解决某类问题而设计的程序的集合,供多用户使用。计算机软件分为系统软件和应用软件两大类。应用软件是为满足用户不同领域、不同问题的应用需求而提供的那部分软件。它可以拓宽计算机系统的应用领域,放大硬件的功能。

三、简答题(共5题,每题5分,共计25分)

1、试比较RAM和ROM各自具有什么特点?

答: ROM是只读存储器,断电后能保证数据不会丢失,一般保证比较重要的数据.RAM是随机存储器,断电后数据会丢失.2、计算机病毒有哪些特点?

答:有寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性。六个特点

3、简述冯·诺依曼结构。

答:冯·诺依曼结构计算机

一、计算机工作原理: 存储程序(或程序存储)。1946年美籍匈牙利人冯·诺依曼提出。

二、存储程序原理的主要思想:将程序和数据存放到计算机内部的存储器中,计算机在程序的控制下一步一步进行处理,直到得出结果。冯·诺依曼结构计算机(存储程序计算机):按存储原理设计的计算机。今天我们所使用的计算机,不管机型大小,都属于冯·诺依曼结构计算机。

三、冯·诺依曼结构的主要特点(1)存储程序控制:要求计算机完成的功能,必须事先编制好相应的程序,并输入到存储器中,计算机的工作过程是运行程序的过程;(2)程序由指令构成,程序和数据都用二进制数表示;(3)指令由操作码和地址码构成;(4)机器以CPU为中心。

4、从技术上讲,计算机安全主要包括哪几种?

答:网络安全、硬件设备安全、软件安全、系统安全。四种!

5、在计算机中为什么要采用二进制来表示数据?

答:

1、可行性

采用二进制,只有0和1两个状态,需要表示0、1两种状态的电子器件很多,如开关的接通和断开,晶体管的导通和截止、磁元件的正负剩磁、电位电平的高与低等都可表示0、1两个数码。使用二进制,电子器件具有实现的可行性。

2、简易性

二进制数的运算法则少,运算简单,使计算机运算器的硬件结构大大简化(十进制的乘法九九口诀表55条公式,而二进制乘法只有4条规则)。

3、逻辑性

由于二进制0和1正好和逻辑代数的假(false)和真(true)相对应,有逻辑代数的理论基础,用二进制表示二值逻辑很自然。

四、操作题(共5题,前四题4分,第五题5分,共计21分)

1、将二进制1011.101转成十进制

答:8+2+1+0.5+0.125=11.6252、将八进制113.6转成十进制

答:113.6(8)=1x8^2+1x8^1+3x8^0+6x8^(-1)(8^2表示8的平方,余类推)

=64+8+3+0.75=75.75(10)。

3、将十六进制4B.C转为于十进制数

答:4x16+11+12/16=82.54、将十进制数整数37转换为二进制数

答:37=100101-37=10100101原=11011010反=11011011补

0.1*2=0.2 0

0.2*2=0.4 0

0.4*2=0.8 0

0.8*2=1.6 1

0.6*2=1.2 1

0.2*2=0.4 0

0.4*2=0.8 0

0.8*2=1.6 1

0.1=00011001-0.1=11100111补 合起来11011010.111001115、将十进制数296转换成十六进制数

下载2018-2019学年第1学期计算机应用基础第3次作业word格式文档
下载2018-2019学年第1学期计算机应用基础第3次作业.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机应用基础(统考)作业3

    计算机应用基础(统考)作业3 单项选择题第1题下列不属于计算机安全的技术是。 A、入侵检测技术 B、防火墙技术 C、认证技术 D、数据真实性技术答案:D 第2题下面是某单位......

    计算机应用基础(二)作业5(最终定稿)

    题目1 发送电子邮件时,以下描述正确的是_________。 a. 比较大的邮件不能发送b. 邮件一次只能发送给一个人 c. 可以通过数字验证来保障电子邮件的安全d. 发送后的电子邮件在......

    东北师范大学离线作业《计算机应用基础》

    2014年春季 期末作业考核 《计算机应用基础》 一、计算题(每题10分,共20分) 1.一个文件大小为10G,这个文件为多少MB、KB、B? 答:10GB=10240NB=10485760MB=10737418240B 。 2.将十进......

    专科计算机应用基础作业一

    2012下半年计算机应用基础作业一 一、单选题(共30题,每题1分,共计30分) 1、第一台电子数字计算机的诞生时间距今已有__B____。 A:50多年B:60多年C:70多年D:80多年 2、既可以接收、处......

    2015秋《计算机应用基础》第二次作业

    一、单项选择题。本大题共50个小题,每小题 2.0 分,共100.0分。在每小题给出的选项中,只有一项是符合题目要求的。 1. 电子工作表中每个单元格的默认格式为________。 A. 数字 B......

    《大学计算机基础》第1章作业

    一、 单选题 (每小题5分,共340分,得分 330 分) 1、在计算机中,常用的数制是_________。 A、十六进制 B、二进制 C、八进制 D、十进制 你的回答: B (√) 参考答案:B 2、在微型计算......

    计算机文化基础第5次作业[范文模版]

    计算机文化基础第5次作业(计完成题目数) 一、主观题(共3道小题) (主观题请按照题目,离线完成,完成后纸质上交学习中心,记录成绩。在线只需提交客观题答案。) 1.计算机的发展经历......

    《计算机基础(2008版)》第5次作业

    您本学期选择了“计算机基础(2008版)” 说明:本次作业的知识点为:5,总分为44分,您的得分为44分 A型题: 请从备选答案中选取一个最佳答案 1. 在PowerPoint中,不能完成对单个幻灯片进......