第一篇:专科计算机应用基础作业一
2012下半年计算机应用基础作业一
一、单选题(共30题,每题1分,共计30分)
1、第一台电子数字计算机的诞生时间距今已有___B___。
A:50多年B:60多年C:70多年D:80多年
2、既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是___C___。A:电子数字计算机B:电子模拟计算机
C:数模混合计算机D:专用计算机
3、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的___C_。A:高速运算B:存储功能C:可编程性D:指令系统
4、计算机辅助设计属于计算机应用中的___D___。
A:科学计算B:信息处理C:自动控制D:计算机辅助系统
5、信息是客观事物在人们头脑中的反映,它的表现形式被统称为___D___。A:信号B:图形C:处理D:数据C6、计算机系统中的硬件系统包括主机和外设。下面关于主机和外设错误的说法是____C__。A:计算机的输入、输出及外存储设备合称为外部设备
B:运算器和控制器合称为CPU
C:硬盘大都装在主机箱内,因此它也属于主机的构成部分
D:中央处理器和内存储器合称主机
7、在计算机内部,对数据进行加工、处理和传送的形式是_A_____。
A:二进制码B:八进制码C:十进制码D:十六进制码
8、组成计算机指令的两部分是___B___。
A:数据和字符B:操作码和地址码
C:运算符和运算数D:运算符和运算结果
9、输出设备是组成计算机的五大部件之一。下列四项中不属于五大部件的是___D___。A:控制器B:运算器C:存储器D:计算机多媒体设备
10、十六进制数CDH转换为十进制数是B。
A:204B:205C:206D:20311、已知英文字母m的ASCII码值为109,那么英文字母r的ASCII码值为___D_。A:111B:112C:113D:11412、下列操作可能使得计算机感染病毒的操作是___D___。
A:新建一个文件夹B:删除文件
C:强行关闭计算机D:使用外来的软件或光盘
13、关于计算机中使用的软件,叙述错误的是___B_____。
A:软件凝结着专业人员的劳动成果
B:软件像书籍一样,借来复制一下并不损害他人
C:未经软件著作权人的同意复制其软件是侵权行为
D:软件如同硬件一样,也是一种商品
14、下面关于防火墙说法不正确的是___A__。
A:防火墙可以防止所有病毒通过网络传播
B:防火墙可以由代理服务器实现
C:所有进出网络的通信流都应该通过防火墙
D:防火墙可以过滤所有的外网访问
15、下面,关于计算机安全属性说法不正确的是__C____。
A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性
B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性
C:计算机的安全属性包括:可靠性、完整性、保密性、完全性
D:计算机的安全属性包括:保密性、完整性、可用性、可靠性
16、在“画图”工具中,可以打开的文件类型不包括___D___。
A:.bmpB:.jpgC:.gifD:.doc17、适合移动用户接入互联网的方式是___A___。
A:无线LANB:光纤C:电话拨号D:Cable modem18、下列不属于聊天通信软件的是__D____。
A:QQB:MSNC:SkypeD:PPLIVE19、___C___协议是一种不可靠的面向连接的协议,它不进行分组顺序的检查和差错控制,而是把这些工作交到上一层完成。
A:FTPB:SMTPC:UDPD:HTTP20、计算机的字长、运算速度属于____C__。
A:计算机处理数据的方式B:计算机使用范围
C:机器的规模和处理能力D:计算机使用的电子器件
21、“使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度。”,该描述说明计算机具有____D_。
A:自动控制能力B:高速运算的能力
C:记忆能力D:很高的计算精度
22、办公自动化属于计算机应用的___D___。
A:科学计算B:辅助设计C:实时控制D:数据处理
23、能够为计算机处理的数字化信息是____B__。
A:文字B:数据C:数字D:图形
24、以下不属于计算机外部设备的是___C___。
A:输入设备B:输出设备C:控制器D:外存储器
25、计算机配置的内存的容量为128MB或128MB以上,其中的128MB是指_D_____。A:128×1000×1000字节B:128×1000×1000字
C:128×1024×1024字D:128×1024×1024字节
26、微处理机芯片的位数即指__B__。
A:速度B:字长C:主频D:周期
27、十进制数124转换成二进制数是B。
A:1111010BB:1111100BC:1011111BD:1111011B28、让只有合法用户在自己允许的权限内使用信息,它属于____D___。
A:防病毒技术B:保证信息完整性的技术
C:保证信息可靠性的技术D:访问控制技术
29、影响网络安全的因素不包括___C____。
A:输入的数据容易被篡改B:计算机病毒的攻击
C:IO设备产生的偶发故障D:系统对处理数据的功能还不完善
30、命令ping 192.168.0.2的作用是______A_____。
A:确认本机与192.168.0.2机器是否可以连通
B:登录远程主机192.168.0.2
C:可实现从远程主机192.168.0.2下载文件
D:修改机器的IP地址为192.168.0.2二、名称解释(共8题,每题3分,共计24分)
1、计算机病毒 :是指编制暑在计算机程序中插入有破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。
2、操作系统(OS):是指计算机软件系统的核心,是用户与计算机之间的桥梁和接口,也是最贴近硬件的系统软件。
3、ASCII码:即“美国标准信息交换代码 ”采用7位数二进制编码,一共可以表示128个字符,包括字母和各种符号,他们必须按规定好的二进制来表示计算机才能处理。
4、资源管理器 :是WINDOWS系统提供的资源管理工具。
5、多媒体:指在计算机中把两种以上的媒体融合在一起,通过多媒体使人们得到丰富的实体形象的表达形式。
6、多媒体计算机:是指具有捕获、存储并展示包括文学、图形、图像声音、动画和活动影响等信息处理能力的计算机。
7、计算机安全:是指防范和保护计算机系统及信资源,使其在生存中免受蓄意攻击,人为失误,自然灾害等引起的损失、扰乱和破坏。
8、应用软件 :是用户为解决某一具体问题而开以研制或者外购的各种计算机程序,以满足用户各方面的应用需求。
三、简答题(共5题,每题5分,共计25分)
1、试比较RAM和ROM各自具有什么特点?
答:ROM是只读存储器,断电后能保证数据不会丢失,一般保证比较重要的数据;RAM是随机存储器,断电后数据会丢失。
2、计算机病毒有哪些特点?
答:
1、寄生性,可以寄生在正常程序中,可以跟随正常程序一起运行,但是病毒在运行之前不易被发现。
2、传染性,可以通过种种途径传播。
3、潜伏性,计算机病毒的作者可以让病毒在某一时间自动运行。(统一的,在某一时间大规模的爆发)。
4、隐蔽性,不易被发现。
5、破坏性,可以破坏电脑,造成电脑运行速度变慢、死机、蓝屏等问题。
6、可触发性,病毒可以在条件成熟时运行,这样就大大增加病毒的隐蔽性和破坏性。
3、简述冯·诺依曼结构。
答:冯.诺依曼结构要求计算机完成的功能必须事先编制好相应的程序,并输入到存储器中,计算机的工作过程即运行程序的过程,程序由指令构成,程序和数据都用二进制数表示,指令由操作代码和地址码构成,计算机以CPU为中心。
4、从技术上讲,计算机安全主要包括哪几种?
答:
1、实体安全,实体安全主要包括环境安全、设备安全和媒体安全三个方面。
2、系统安全,系统安全是指主机操作系统本身的安全,入系统用户帐户口令设置、文件和目录存储权限设置,系统安全管理设置,服务程序使用管理等保障的措施。
3、信息安全,信息安全是指防止系统存储和传输的信息被故意的或偶然的非授权泄密、更改或者信息被非法的系统辨别和控制,确保信息的可用性,可靠性,完整性,保密性和不可抵赖性。
5、在计算机中为什么要采用二进制来表示数据?
答:在计算机中采用的二进制进行数据存储于计算式由计算机中所使用的逻辑器件所决定的,这种逻辑器件具有两种状态的电路,其好处是运算简单,实现方便,成本低。
四、操作题(共5题,前四题4分,第五题5分,共计21分)
1、将二进制1011.101转成十进制
1011.101=2的3次方+2的1次方+2的0次方+(2的-1次方)+2(的-3次)=(11.625)
2、将八进制113.6转成十进制
113.6(8)=1×2+1×81+3×80+6×8(-1)(82表示8的平方,余类推)=64+8+3+0.75=75.75(10)。
3、将十六进制4B.C转为于十进制数
4B.C(16)=4*16的1次方+11*16的0次方+12*16的确-1次方程组75.75(10)
4、将十进制数整数37转换为二进制数
2/371(低)
2/18.50(低)
2/91(低)
2/40(低)
2/20(低)
2/11(高)
换算结果:37(10)=100101(2)
5、将十进制数296转换成十六进制数
16/2968(低)
16/182(低)
16/11(低)
换算结果:296(10)=128(16)∧∧∧∧∧
第二篇:专科计算机应用基础作业一
2012下半年计算机应用基础作业一
一、单选题(共30题,每题1分,共计30分)
1、第一台电子数字计算机的诞生时间距今已有__B____。
A:50多年B:60多年C:70多年D:80多年
2、既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是__C____。A:电子数字计算机B:电子模拟计算机
C:数模混合计算机D:专用计算机
3、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的__C__。A:高速运算B:存储功能C:可编程性D:指令系统
4、计算机辅助设计属于计算机应用中的__D____。
A:科学计算B:信息处理C:自动控制D:计算机辅助系统
5、信息是客观事物在人们头脑中的反映,它的表现形式被统称为___D___。A:信号B:图形C:处理D:数据
6、计算机系统中的硬件系统包括主机和外设。下面关于主机和外设错误的说法是__C____。A:计算机的输入、输出及外存储设备合称为外部设备
B:运算器和控制器合称为CPU
C:硬盘大都装在主机箱内,因此它也属于主机的构成部分
D:中央处理器和内存储器合称主机
7、在计算机内部,对数据进行加工、处理和传送的形式是___A___。
A:二进制码B:八进制码C:十进制码D:十六进制码
8、组成计算机指令的两部分是__B____。
A:数据和字符B:操作码和地址码
C:运算符和运算数D:运算符和运算结果
9、输出设备是组成计算机的五大部件之一。下列四项中不属于五大部件的是___D___。A:控制器B:运算器C:存储器D:计算机多媒体设备
10、十六进制数CDH转换为十进制数是B。
A:204B:205C:206D:20311、已知英文字母m的ASCII码值为109,那么英文字母r的ASCII码值为_D___。A:111B:112C:113D:11412、下列操作可能使得计算机感染病毒的操作是___D___。
A:新建一个文件夹B:删除文件
C:强行关闭计算机D:使用外来的软件或光盘
13、关于计算机中使用的软件,叙述错误的是___B_____。
A:软件凝结着专业人员的劳动成果
B:软件像书籍一样,借来复制一下并不损害他人
C:未经软件著作权人的同意复制其软件是侵权行为
D:软件如同硬件一样,也是一种商品
14、下面关于防火墙说法不正确的是__A___。
A:防火墙可以防止所有病毒通过网络传播
B:防火墙可以由代理服务器实现
C:所有进出网络的通信流都应该通过防火墙
D:防火墙可以过滤所有的外网访问
15、下面,关于计算机安全属性说法不正确的是__C____。
A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性
B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性
C:计算机的安全属性包括:可靠性、完整性、保密性、完全性
D:计算机的安全属性包括:保密性、完整性、可用性、可靠性
16、在“画图”工具中,可以打开的文件类型不包括___D___。
A:.bmpB:.jpgC:.gifD:.doc17、适合移动用户接入互联网的方式是__A____。
A:无线LANB:光纤C:电话拨号D:Cable modem18、下列不属于聊天通信软件的是___D___。
A:QQB:MSNC:SkypeD:PPLIVE19、__C____协议是一种不可靠的面向连接的协议,它不进行分组顺序的检查和差错控制,而是把这些工作交到上一层完成。
A:FTPB:SMTPC:UDPD:HTTP20、计算机的字长、运算速度属于__C____。
A:计算机处理数据的方式B:计算机使用范围
C:机器的规模和处理能力D:计算机使用的电子器件
21、“使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度。”,该描述说明计算机具有__D____。
A:自动控制能力B:高速运算的能力
C:记忆能力D:很高的计算精度
22、办公自动化属于计算机应用的__D____。
A:科学计算B:辅助设计C:实时控制D:数据处理
23、能够为计算机处理的数字化信息是__B____。
A:文字B:数据C:数字D:图形
24、以下不属于计算机外部设备的是___C___。
A:输入设备B:输出设备C:控制器D:外存储器
25、计算机配置的内存的容量为128MB或128MB以上,其中的128MB是指__D____。A:128×1000×1000字节B:128×1000×1000字
C:128×1024×1024字D:128×1024×1024字节
26、微处理机芯片的位数即指__B__。
A:速度B:字长C:主频D:周期
27、十进制数124转换成二进制数是B。
A:1111010BB:1111100BC:1011111BD:1111011B28、让只有合法用户在自己允许的权限内使用信息,它属于__D_____。
A:防病毒技术B:保证信息完整性的技术
C:保证信息可靠性的技术D:访问控制技术
29、影响网络安全的因素不包括__C_____。
A:输入的数据容易被篡改B:计算机病毒的攻击
C:IO设备产生的偶发故障D:系统对处理数据的功能还不完善
30、命令ping 192.168.0.2的作用是____A_______。
A:确认本机与192.168.0.2机器是否可以连通
B:登录远程主机192.168.0.2
C:可实现从远程主机192.168.0.2下载文件
D:修改机器的IP地址为192.168.0.2二、名称解释(共8题,每题3分,共计24分)
1、计算机病毒 答:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。具有破坏性,复制性和传染性。
2、操作系统(OS)
答:操作系统是管理电脑硬件与软件资源的程序,同时也是计算机系统的内核与基石。操作系统是控制其他程序运行,管理系统资源并为用户提供操作界面的系统软件的集合。操作系统身负诸如管理与配置内存、决定系统资源供需的优先次序、控制输入与输出设备、操作网络与管理文件系统等基本事务。操作系统的型态非常多样,不同机器安装的OS可从简单到复杂,可从手机的嵌入式系统到超级电脑的大型操作系统。
3、ASCII码答:目前计算机中用得最广泛的字符集及其编码,是由美国国家标准局(ANSI)制定的ASCII码(American Standard Code for Information Interchange,美国标准信息交换码),它已被国际标准化组织(ISO)定为国际标准,称为ISO 646标准。适用于所有拉丁文字字母,ASCII码有7位码和8位码两种形式。
4、资源管理器
答:资源管理器是一项系统服务,负责管理数据库、持续消息队列或事务性文件系统中的持久性或持续性数据。资源管理器存储数据并执行故障恢复。
5、多媒体
答:多媒体的英文单词是Multimedia,它由media和multi两部分组成。一般理解为多种媒体的综合。多媒体是计算机和视频技术的结合,实际上它是两个媒体;声音和图像,或者用现在的术语:音响和电视
6、多媒体计算机
答:多媒体计算机能够对声音、图像、视频等多媒体信息进行综合处理的计算机。多媒体计算机一般指多媒体个人计算机
7、计算机安全
答:国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。” 美国国防部国家计算机安全中心的定义是"要讨论计算机安全首先必须讨论对安全需求的陈述。
8、应用软件
答:用软件是用户可以使用的各种程序设计语言,以及用各种程序设计语言编制的应用程序的集合,分为应用软件包和用户程序。应用软件包是利用计算机解决某类问题而设计的程序的集合,供多用户使用。计算机软件分为系统软件和应用软件两大类。应用软件是为满足用户不同领域、不同问题的应用需求而提供的那部分软件。它可以拓宽计算机系统的应用领域,放大硬件的功能。
三、简答题(共5题,每题5分,共计25分)
1、试比较RAM和ROM各自具有什么特点?
答: ROM是只读存储器,断电后能保证数据不会丢失,一般保证比较重要的数据.RAM是随机存储器,断电后数据会丢失.2、计算机病毒有哪些特点?
答:有寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性。六个特点
3、简述冯·诺依曼结构。
答:冯·诺依曼结构计算机
一、计算机工作原理: 存储程序(或程序存储)。1946年美籍匈牙利人冯·诺依曼提出。
二、存储程序原理的主要思想:将程序和数据存放到计算机内部的存储器中,计算机在程序的控制下一步一步进行处理,直到得出结果。冯·诺依曼结构计算机(存储程序计算机):按存储原理设计的计算机。今天我们所使用的计算机,不管机型大小,都属于冯·诺依曼结构计算机。
三、冯·诺依曼结构的主要特点(1)存储程序控制:要求计算机完成的功能,必须事先编制好相应的程序,并输入到存储器中,计算机的工作过程是运行程序的过程;(2)程序由指令构成,程序和数据都用二进制数表示;(3)指令由操作码和地址码构成;(4)机器以CPU为中心。
4、从技术上讲,计算机安全主要包括哪几种?
答:网络安全、硬件设备安全、软件安全、系统安全。四种!
5、在计算机中为什么要采用二进制来表示数据?
答:
1、可行性
采用二进制,只有0和1两个状态,需要表示0、1两种状态的电子器件很多,如开关的接通和断开,晶体管的导通和截止、磁元件的正负剩磁、电位电平的高与低等都可表示0、1两个数码。使用二进制,电子器件具有实现的可行性。
2、简易性
二进制数的运算法则少,运算简单,使计算机运算器的硬件结构大大简化(十进制的乘法九九口诀表55条公式,而二进制乘法只有4条规则)。
3、逻辑性
由于二进制0和1正好和逻辑代数的假(false)和真(true)相对应,有逻辑代数的理论基础,用二进制表示二值逻辑很自然。
四、操作题(共5题,前四题4分,第五题5分,共计21分)
1、将二进制1011.101转成十进制
答:8+2+1+0.5+0.125=11.6252、将八进制113.6转成十进制
答:113.6(8)=1x8^2+1x8^1+3x8^0+6x8^(-1)(8^2表示8的平方,余类推)
=64+8+3+0.75=75.75(10)。
3、将十六进制4B.C转为于十进制数
答:4x16+11+12/16=82.54、将十进制数整数37转换为二进制数
答:37=100101-37=10100101原=11011010反=11011011补
0.1*2=0.2 0
0.2*2=0.4 0
0.4*2=0.8 0
0.8*2=1.6 1
0.6*2=1.2 1
0.2*2=0.4 0
0.4*2=0.8 0
0.8*2=1.6 1
0.1=00011001-0.1=11100111补 合起来11011010.111001115、将十进制数296转换成十六进制数
第三篇:专科计算机应用基础作业一
2012下半年计算机应用基础作业一
一、单选题(共30题,每题1分,共计30分)
1、第一台电子数字计算机的诞生时间距今已有__B____。
A:50多年B:60多年C:70多年D:80多年
2、既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是__C____。A:电子数字计算机B:电子模拟计算机
C:数模混合计算机D:专用计算机
3、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的_C___。A:高速运算B:存储功能C:可编程性D:指令系统
4、计算机辅助设计属于计算机应用中的__D____。
A:科学计算B:信息处理C:自动控制D:计算机辅助系统
5、信息是客观事物在人们头脑中的反映,它的表现形式被统称为__D____。A:信号B:图形C:处理D:数据
6、计算机系统中的硬件系统包括主机和外设。下面关于主机和外设错误的说法是C__。A:计算机的输入、输出及外存储设备合称为外部设备
B:运算器和控制器合称为CPU
C:硬盘大都装在主机箱内,因此它也属于主机的构成部分
D:中央处理器和内存储器合称主机
7、在计算机内部,对数据进行加工、处理和传送的形式是___A___。
A:二进制码B:八进制码C:十进制码D:十六进制码
8、组成计算机指令的两部分是_B_____。
A:数据和字符B:操作码和地址码
C:运算符和运算数D:运算符和运算结果
9、输出设备是组成计算机的五大部件之一。下列四项中不属于五大部件的是__D____。A:控制器B:运算器C:存储器D:计算机多媒体设备
10、十六进制数CDH转换为十进制数是B。
A:204B:205C:206D:20311、已知英文字母m的ASCII码值为109,那么英文字母r的ASCII码值为_D___。A:111B:112C:113D:11412、下列操作可能使得计算机感染病毒的操作是__D____。
A:新建一个文件夹B:删除文件
C:强行关闭计算机D:使用外来的软件或光盘
13、关于计算机中使用的软件,叙述错误的是___B_____。
A:软件凝结着专业人员的劳动成果
B:软件像书籍一样,借来复制一下并不损害他人
C:未经软件著作权人的同意复制其软件是侵权行为
D:软件如同硬件一样,也是一种商品
14、下面关于防火墙说法不正确的是__A___。
A:防火墙可以防止所有病毒通过网络传播
B:防火墙可以由代理服务器实现
C:所有进出网络的通信流都应该通过防火墙
D:防火墙可以过滤所有的外网访问
15、下面,关于计算机安全属性说法不正确的是_C_____。
A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性
B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性
C:计算机的安全属性包括:可靠性、完整性、保密性、完全性
D:计算机的安全属性包括:保密性、完整性、可用性、可靠性
16、在“画图”工具中,可以打开的文件类型不包括_D_____。
A:.bmpB:.jpgC:.gifD:.doc17、适合移动用户接入互联网的方式是__A____。
A:无线LANB:光纤C:电话拨号D:Cable modem18、下列不属于聊天通信软件的是__D____。
A:QQB:MSNC:SkypeD:PPLIVE19、___C___协议是一种不可靠的面向连接的协议,它不进行分组顺序的检查和差错控制,而是把这些工作交到上一层完成。
A:FTPB:SMTPC:UDPD:HTTP20、计算机的字长、运算速度属于_C_____。
A:计算机处理数据的方式B:计算机使用范围
C:机器的规模和处理能力D:计算机使用的电子器件
21、“使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度。”,该描述说明计算机具有___D___。
A:自动控制能力B:高速运算的能力
C:记忆能力D:很高的计算精度
22、办公自动化属于计算机应用的__D____。
A:科学计算B:辅助设计C:实时控制D:数据处理
23、能够为计算机处理的数字化信息是__B____。
A:文字B:数据C:数字D:图形
24、以下不属于计算机外部设备的是___C___。
A:输入设备B:输出设备C:控制器D:外存储器
25、计算机配置的内存的容量为128MB或128MB以上,其中的128MB是指___D___。A:128×1000×1000字节B:128×1000×1000字
C:128×1024×1024字D:128×1024×1024字节
26、微处理机芯片的位数即指_B___。
A:速度B:字长C:主频D:周期
27、十进制数124转换成二进制数是B。
A:1111010BB:1111100BC:1011111BD:1111011B28、让只有合法用户在自己允许的权限内使用信息,它属于____D___。
A:防病毒技术B:保证信息完整性的技术
C:保证信息可靠性的技术D:访问控制技术
29、影响网络安全的因素不包括___C____。
A:输入的数据容易被篡改B:计算机病毒的攻击
C:IO设备产生的偶发故障D:系统对处理数据的功能还不完善
30、命令ping 192.168.0.2的作用是__A_________。
A:确认本机与192.168.0.2机器是否可以连通
B:登录远程主机192.168.0.2
C:可实现从远程主机192.168.0.2下载文件
D:修改机器的IP地址为192.168.0.2二、名称解释(共8题,每题3分,共计24分)
1、计算机病毒 :是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
2、操作系统(OS):是计算机软件系统的核心,是用户与计算机之间的桥梁和接口,也是最贴近硬件的系统软件。
3、ASCII码:即“美国标准信息交换代码”,采用7位二进制编码,一共可以表示128个字符,包括字母和各种符号,它们必须按规定好的二进制码来表示,计算机才能处理。
4、资源管理器 :是Windows XP系统提供的文件管理工具。
5、多媒体:是指在计算机中把两种或者两种以上的媒体融合在一起,通过多种媒体使人们得到丰富的实体形象的表现形式。
6、多媒体计算机:是指具有能捕获、储存并展示包括文字、图形、图像、声音、动画和活动影像等信息处理能力的计算机。
7、计算机安全:是指防范和保护计算机系统及其信息资源,使其在生存过程中免受蓄意攻击、人为失误,自然灾害等引起的损失、扰乱和破坏。
8、应用软件:是用户为解决某一具体问题而开发研制或者外购的各种计算机程序,以满足用户各方面的应用需要。
三、简答题(共5题,每题5分,共计25分)
1、试比较RAM和ROM各自具有什么特点?
答:RAM是随机存储器,RAM可以被CPU随机的读写, 既可以从中读取信息,也可以向其中写入信息.开机前RAM没有信息,开机后操作系统对其管理,关机后其中的信息都将消失.ROM是只读存储器,ROM中的信息只能被CPU读取,而不能由CPU任意写入,故称为只读存储器.在开机前,ROM中已经事先存有信息,关机后其中的信息,不会丢失,这种存储器用于存放固定的程序.2、计算机病毒有哪些特点?
答:(1):破坏性:破坏性是计算机病毒最根本的特征,也是病毒编制者的目的所在,(2):传染性:计算机病毒能够自我复制,将病毒传染到特定的文件和数据,继而通过文件复制或网络传播到其他计算机系统.(3),隐蔽性:计算机病毒都能利用操作系统的弱点将自己隐藏起来,如果不经过代码分析,使用常规的方法难以查处,计算机受到感染后,通常仍然能运行,达到一定条件,病毒才还能激活.(4),潜伏性计算机病毒长时间的潜伏在程序或文件中,并不发作.(5)计生性:大多数病毒将自身附着在已存在的程序上,并将其中代码插入该程序,当程序运行时,该病毒也被执行.(6)可激活性:某些病毒具有自我判定触发条件的能力.3、简述冯·诺依曼结构。
答:简述冯·诺依曼结构要求计算机完成的功能,必须事先编制好相应的程序,并输入到存储器中,计算机的工作过程即运行程序的过程,程序由指令构成,程序和数据都用二进制数表示.指令由操作代码和地址码构成,计算机以CPU为中心.4、从技术上讲,计算机安全主要包括哪几种?
答:一;实体安全:实体安全主要包括环境安全,设备安全和媒体安全三个方面 二,系统安全:系统安全是指主机操作系统本身的安全,入系统用户账号口令设置,文件和目录存储权限设置,系统安全管理设置,服务程序使用管理等保障安全的措施 三,信息安全:信息安全是指防止系统存储和传输的信息被故意的或偶然的非授权泄密.更改,破坏或者信息被非法的系统辨别和控制,确保信息的可用性,可靠性,完整性,保密性和不可抵赖性.5、在计算机中为什么要采用二进制来表示数据?
答:在计算机中采用的二进制进行数据存储于计算式由计算机中所使用的逻辑器件所决定的,这种逻辑器件具有两种状态的电路,其好处是运算简单,实现方便,成本低.四、操作题(共5题,前四题4分,第五题5分,共计21分)
1、将二进制1011.101转成十进制
答:(1011.101)=1*23+0*22+1*21 +1*20+1*2-1+0*2-2+1*2-3=(11.625)
2、将八进制113.6转成十进制
答113.68=1*82+1*81+3*80+6*8-1=(75.75)103、将十六进制4B.C转为于十进制数
答4B.C16=4*161+11*160+12*16-1=75.75104、将十进制数整数37转换为二进制数
答
答: 2/37……….1低
.0低
..1低
…………0
......0
.1高
换算结果:(31)10=(100101)25、将十进制数296转换成十六进制数
答:16/296.………………….8低
………………….2
…………………….1高
换算结果:(296)10=(128)16
第四篇:计算机应用基础作业一
2012下半年计算机应用基础作业一
一、单选题(共30题,每题1分,共计30分)
1、第一台电子数字计算机的诞生时间距今已有__B____。
A:50多年B:60多年C:70多年D:80多年
2、既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是___C___。A:电子数字计算机B:电子模拟计算机
C:数模混合计算机D:专用计算机
3、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的__C__。A:高速运算B:存储功能C:可编程性D:指令系统
4、计算机辅助设计属于计算机应用中的__D____。
A:科学计算B:信息处理C:自动控制D:计算机辅助系统
5、信息是客观事物在人们头脑中的反映,它的表现形式被统称为___D___。
A:信号B:图形C:处理D:数据
6、计算机系统中的硬件系统包括主机和外设。下面关于主机和外设错误的说法是__C____。A:计算机的输入、输出及外存储设备合称为外部设备
B:运算器和控制器合称为CPU
C:硬盘大都装在主机箱内,因此它也属于主机的构成部分
D:中央处理器和内存储器合称主机
7、在计算机内部,对数据进行加工、处理和传送的形式是__A____。
A:二进制码B:八进制码C:十进制码D:十六进制码
8、组成计算机指令的两部分是___B___。
A:数据和字符B:操作码和地址码
C:运算符和运算数D:运算符和运算结果
9、输出设备是组成计算机的五大部件之一。下列四项中不属于五大部件的是__D____。A:控制器B:运算器C:存储器D:计算机多媒体设备
10、十六进制数CDH转换为十进制数是B。
A:204B:205C:206D:20311、已知英文字母m的ASCII码值为109,那么英文字母r的ASCII码值为_D__。
A:111B:112C:113D:11412、下列操作可能使得计算机感染病毒的操作是__D____。
A:新建一个文件夹B:删除文件
C:强行关闭计算机D:使用外来的软件或光盘
13、关于计算机中使用的软件,叙述错误的是___B_____。
A:软件凝结着专业人员的劳动成果
B:软件像书籍一样,借来复制一下并不损害他人
C:未经软件著作权人的同意复制其软件是侵权行为
D:软件如同硬件一样,也是一种商品
14、下面关于防火墙说法不正确的是__A___。
A:防火墙可以防止所有病毒通过网络传播
B:防火墙可以由代理服务器实现
C:所有进出网络的通信流都应该通过防火墙
D:防火墙可以过滤所有的外网访问
15、下面,关于计算机安全属性说法不正确的是__C____。
A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性
B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性
C:计算机的安全属性包括:可靠性、完整性、保密性、完全性
D:计算机的安全属性包括:保密性、完整性、可用性、可靠性
16、在“画图”工具中,可以打开的文件类型不包括__D____。
A:.bmpB:.jpgC:.gifD:.doc17、适合移动用户接入互联网的方式是______。
A:无线LANB:光纤C:电话拨号D:Cable modem18、下列不属于聊天通信软件的是___D___。
A:QQB:MSNC:SkypeD:PPLIVE19、___C___协议是一种不可靠的面向连接的协议,它不进行分组顺序的检查和差错控制,而是把这些工作交到上一层完成。
A:FTPB:SMTPC:UDPD:HTTP20、计算机的字长、运算速度属于___C___。
A:计算机处理数据的方式B:计算机使用范围
C:机器的规模和处理能力D:计算机使用的电子器件
21、“使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度。”,该描述说明计算机具有__D____。
A:自动控制能力B:高速运算的能力
C:记忆能力D:很高的计算精度
22、办公自动化属于计算机应用的___D___。
A:科学计算B:辅助设计C:实时控制D:数据处理
23、能够为计算机处理的数字化信息是__B____。
A:文字B:数据C:数字D:图形
24、以下不属于计算机外部设备的是__C____。
A:输入设备B:输出设备C:控制器D:外存储器
25、计算机配置的内存的容量为128MB或128MB以上,其中的128MB是指__D____。
A:128×1000×1000字节B:128×1000×1000字
C:128×1024×1024字D:128×1024×1024字节
26、微处理机芯片的位数即指__B__。
A:速度B:字长C:主频D:周期
27、十进制数124转换成二进制数是B。
A:1111010BB:1111100BC:1011111BD:1111011B28、让只有合法用户在自己允许的权限内使用信息,它属于___D____。
A:防病毒技术B:保证信息完整性的技术
C:保证信息可靠性的技术D:访问控制技术
29、影响网络安全的因素不包括___C____。
A:输入的数据容易被篡改B:计算机病毒的攻击
C:IO设备产生的偶发故障D:系统对处理数据的功能还不完善
30、命令ping 192.168.0.2的作用是_____A______。
A:确认本机与192.168.0.2机器是否可以连通
B:登录远程主机192.168.0.2
C:可实现从远程主机192.168.0.2下载文件
D:修改机器的IP地址为192.168.0.2二、名称解释(共8题,每题3分,共计24分)
1、计算机病毒
答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
2、操作系统(OS)
答:操作系统(Operating System,简称OS)是计算机软件系统的核心,是用户与计算机之前的桥梁和接口,也是最贴近硬件的系统软件。操作系统的主要作用是管理计算机中的所有硬件资源和软件资源,控制计算机中程序的执行,提高系统效率。
3、ASCII码
答:ASCII码即“美国标准信息交换代码”,采用7位二进制编码即27,一共可以表示128个字符,包括字母和各种符号,它们必须按规定好的二进制码来表示,计算机才能处理。包括:10个阿拉伯数字0到9,52个大小写英文字母,32个标点符号和运算符以及34个控制符。
4、资源管理器
答:资源管理器是Windows XP系统提供的文件管理工具。在资源管理器中可以显示出计算机上的文件、文件夹和驱动器的树形结构,同时也显示了映射到计算机上的所有网络驱动名称。
5、多媒体
答:多媒体是指在计算机中把两种或者两种以上的媒体融合在一起,通过多种媒体使人们得到丰富的实体形象的表现形式。
6、多媒体计算机
答:多媒体计算机是指具有能捕获、存储并展示包括文字、图形、图像、声音、动画和活动影像等信息处理能力的计算机。
7、计算机安全
答:计算机安全是指防范和保护计算机系统及其信息资源,使其在生存过程中免受蓄意攻击、人为失误,自然灾害等引起的损失、扰乱和破坏。
8、应用软件
答:应用软件是用户为解决某一具体问题而开发研制或外购的各种计算机程序,以满足用户各方面的应用需要。
三、简答题(共5题,每题5分,共计25分)
1、试比较RAM和ROM各自具有什么特点?
答:他们都是存储器,属于半导体存储器,只是从读、写数据(或者说存、取数据)功能上分为RAM 和ROM。
RAM 是由英文Random Access Memory 的首字母构成的,意为随机存储器,即在正常工作状态下可以往存储器中随时读写数据。根据存储单元工作原理的不同,RAM 又可分为静态 存储器(SRAM)和动态存储器(DRAM)。RAM 的特点:可读可写;开机之前RAM仲
没有信息,给存储器断电后,里面存储的数据会丢失。我们经常说的内存,比如计算机的内存,手机的内存,包括CPU 里用 的高速缓存,都属于RAM 这类存储器。ROM 是由英文Read only Memory的首字母构成的,意为只读存储器。顾名思意,就是这样的存储器只能读,不能像RAM一样可以随时读和写。ROM中的信息只能被CPU读取,而不能由CPU任意写入。它另外一个特点是存储器掉电后里面的数据不丢失,可以 存放成百上千年。此类存储器多用来存放固件,比如计算机启动的引导程序,手机、MP3、MP4、数码相机等一些电子产品的相应的程序代码。ROM存储速度快,存储内容有限。在微机系统里,RAM 一般用作内存,ROM 用来存放一些硬件的驱动程序,也就是固件。
2、计算机病毒有哪些特点?
答:①、破坏性:破坏性是计算机病毒最根本的特征,也是病毒编制者的目的所在。计算机病毒发作时,主要表现在占用系统资源,降低计算机工作效率,破坏数据和文件,其具体的情况取决于入侵系统的病毒程序。通常表现为:增、删、改、移。
②、传染性:即计算机病毒能够进行自我复制,将病毒传染到特定的文件和数据,继而通过文件复制或网络传染到其他计算机系统。计算机病毒的传染性也是计算机病毒最根本的特征,是病毒和正常程序的根本区别。
③、隐藏性:计算机病毒都能利用操作系统的弱点将自己隐藏起来,如果不经过代码分析,使用常规的方法难以查出,计算机受到感染后,通常仍能正常运行,达到一定的条件,病毒才能激活。
④、潜伏性:计算机病毒长时间地潜伏在程序或文件中,并不发作。在潜伏期,它不影响系统的正常运行,只是悄悄地进行传播、繁殖。一旦满足触发条件,病毒才发作,对计算机进行破坏。
⑤、寄生性:大多数病毒将自身附着在已存在的程序上,并将其代码插入该程序,当程序执行时,该病毒也被执行。
⑥、可激活性:某些病毒具有自我判定触发条件的能力。激活的实质是一种条件控制,病毒程序按照设计者的要求,例如按照日期、时间或者特定的条件上的其中一点,激活病毒并发攻击。
3、简述冯·诺依曼结构。
答:冯·诺依曼结构工作原理为将程序和数据存放到计算机内部的存储器中,计算机在程序的控制下一步一步进行处理,直到得出结果。冯·诺依曼结构要求计算机完成的功能,必须实现编制好相应的程序,并输入到存储器中,计算机的工作过程即运行程序的过程。程序由指令构成,存储程序控制,程序和数据都用二进制数表示。指令由操作码和地址码构成,机器以CPU为中心。
4、从技术上讲,计算机安全主要包括哪几种?
答:(1)实体安全:实体安全主要包括环境安全、设备安全和媒体安全三个方面。
(2)系统安全:系统安全是指主机操作系统本身的安全,如系统中用户帐户和口令设置、文件和目录存储权限设置、系统安全管理设置、服务程序使用管理等保障安全的措施。
(3)信息安全:信息安全是指防止系统存储和传输的信息被故意的或偶然的非授权泄密、更改、破坏、或者信息被非法的系统辨别和控制,确保信息的可用性、可靠性、完整性、保密性和不要抵赖性。
①可用性:指得到授权的实体在需要时能访问资源和得到服务,而不被拒绝使用。②可靠性:指系统在规定时间內完成规定的功能。
③完整性:是指保证数据信息不被破坏,只有得到授权的人,才能对数据进行修改。④保密性:是指对信息资源开放程度的控制,使信息不暴露给未授权的实体。
⑤不可抵赖性:是指通信双方对其收发的信息均不可抵赖。
计算机安全涉及的內容非常广泛,除了上述的內容之外,还包括计算机的道德教育、安全管理等。
5、在计算机中为什么要采用二进制来表示数据?
答:主要原因是所需的物理原件简单,电路设计容易,运算简洁,成本低,工作可靠且逻辑性较强。具体来说:
1、可行性:采用二进制只有0和1两个状态,需要表示0和1两种状态的电子器件很多,如:开关的接通和断开,晶体管的导通和截止,磁元件的正负剩磁,电位电平的高与低等,都可表示0和1两个数码。使用二进制电子器件具有实现的可行性。
2、简易性二进制数的运算法则少,运算简单,使计算机运算器的硬件结构大大简化。(十进制的乘法口诀九九口诀表55条公式,而二进制乘法只有4条规则)
3、逻辑性由于二进制0和1正好和逻辑代数的假(false)和真(true)相对应,有逻辑代数的理论基础,用二进制表示二值逻辑很自然。
四、操作题(共5题,前四题4分,第五题5分,共计21分)
1、将二进制1011.101转成十进制
解:(1011.101)2=1*23+0*22+1*21+1*20+1*2-1+0*2-2+1*2-3=8+0+2+1+0.5+0+0.125=
(11.625)102、将八进制113.6转成十进制
解:(113.3)8=1*82+1*81+3*80+6*8-1
=64+8+3+0.75
=(75.75)103、将十六进制4B.C转为于十进制数
解:(4B.C)16=4*161+11*160+12*16-1
=64+11+0.75
=(75.75)104、将十进制数整数37转换为二进制数
解:(37)10
=37/218余1
=18/29 余0
=9/24 余1
=4/22 余0
=2/21 余0
=1/20 余1
=(100101)25、将十进制数296转换成十六进制数
解:(296)10
=296/1618 余8
=18/161 余2 =1/160 余1 =(128)16
第五篇:计算机应用基础作业一范文
计算机应用基础作业一
1. 第一台电子计算机是1946年在美国研制的,该机的英文缩写名是()。
A、ENIACB、EDVACC、EDSACD、MARK-II
2.大规模和超大规模集成电路芯片组成的微型计算机属于现代计算机阶段的()。
A、第一代产品B、第二代产品C、第三代产品D、第四代产品
3. “计算机辅助制造”的常用英文缩写是()。
A、CADB、CAIC、CATD、CAM
4.下列四种软件中,属于系统软件的是()。
A、WPSB、WordC、WINDOWSD、Excel
5.在微机中,1MB准确等于()。
A、1024×1024个字B、1024×1024个字节C、1000×1000个字节D、1000×1000个字
6.计算机病毒是指()。
A、编制有错误的计算机程序B、设计不完善的计算机程序
C、计算机的程序已被破坏D、以危害系统为目的的特殊的计算机程序
7.下列关于Windows对话框的叙述中,错误的是()。
A、对话框是提供给用户与计算机对话的界面 B、对话框的位置可以移动,但大小不能改变
C、对话框的位置和大小都不能改变D、对话框中可能会出现滚动条
8. 在Windows的“回收站”中,存放的()。
A、只能是硬盘上被删除的文件或文件夹
B、只能是软盘上被删除的文件或文件夹
C、可以是硬盘或软盘上被删除的文件或文件夹
D、可以是所有外存储器中被删除的文件或文件夹
9. 在Windows中,按组合键()可以实现中文输入和英文输入之间的切换。
A、Ctrl+空格键B、Shift+空格键C、Ctrl+ShiftD、Alt+Tab
10.在Windows的“资源管理器”窗口右部,若已单击了第一个文件,又按住Ctrl键并单击了第五个文件,则()
A、有0个文件被选中B、有5个文件被选中
C、有1个文件被选中D、有2个文件被选中
计算机应用基础作业一第1页