计算机应用基础(二)作业5(最终定稿)

时间:2019-05-13 05:08:43下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《计算机应用基础(二)作业5》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《计算机应用基础(二)作业5》。

第一篇:计算机应用基础(二)作业5

题目1

发送电子邮件时,以下描述正确的是_________。a.比较大的邮件不能发送

b.邮件一次只能发送给一个人

c.可以通过数字验证来保障电子邮件的安全

d.发送后的电子邮件在本机上就消失了

题目2

如果电子邮件到达时,你的电脑没有开机,那么电子邮件将会_________。

a.永远不再发送

b.提示对方过一会重新发送

c.存在服务器商的邮件服务器上

d.丢失

题目3

下列操作有助于加快网页浏览速度的______。

a.在Internet选项“高级”选项卡中选择“播放网页中的声音”

b.在Internet选项“高级”选项卡中选择“播放网页中的动画”

c.在Internet选项“高级”选项卡中取消已选择的“播放网页中的视频”

d.在Internet选项“高级”选项卡中选择“播放网页中的视频” 题目4

关于电子邮件添加的账户,正确的说法是_______。

a.只能添加新闻账户

b.既可以是邮件账户,也可以是新闻账户

c.只能添加邮件账户

d.不能添加账户,只能添加账户组

题目5

各账户收到的已读和未读的邮件保存在_________。a.收件箱

b.草稿箱

c.已发送邮件

d.发件箱

题目6

用Outlook Express接收电子邮件时,收到的邮件中带有回形针状标志,说明该邮件________。a.有黑客

b.有木马侵入

c.有附件

d.没有附件

题目7

HTML(Hyper Text Markup Language)指的是______。

a.超文本标记语言

b.超文本传输协议

c.超链接

d.超文本文件

题目8

a@b.cn表示一个_________。

a.电子邮箱

b.域名

c.网络协议

d.IP地址

题目9

下面对搜索引擎结果叙述正确的是______。

a.搜索的关键字越简单,搜索到的内容越少

b.搜索的关键字越长,搜索的结果越多

c.要想快速达到搜索目的,搜索的关键字尽可能具体

d.搜索的类型对搜索的结果没有影响

题目10

电子邮件地址ly@yahoo.com.cn中,ly是指_________。a.计算机名称

b.邮件地址

c.域名

d.用户帐号

题目11

当你登录你在某网站注册的邮箱,页面上的“发件箱”文件夹一般保存着的是________。a.包含有不合时宜想法的邮件

b.你已经抛弃的邮件

c.你已经撰写好,但是还没有发送的邮件

d.包含有不礼貌(outrageous)语句的邮件

题目1下列说法正确的是____。

a.电子邮件是Internet提供的一项最基本的服务

b.电子邮件具有快速、高效、方便、价格昂贵等特点

c.电子邮件中可发送的多媒体只有文字和图像

d.电子邮件只能发给指定的的网上用户

题目13

下列选项中,属于BBS提供的访问方式的是______。a.Blog

b.www.xiexiebang.com

b.http://www.xiexiebang.com

d.http://www.xiexiebang.com

b.http://ybm.online.sh.cn

c.ftp://ybm.online.sh.cn

d.ybm@online.sh.cn 题目d4

Internet Explorer浏览器是一个______。

a.浏览Internet上Web页面的服务器程序

b.连入Internet的TCP/IP程序

c.连入Internet的SNMP程序

d.浏览Internet上Web页面的客户程序

题目d5

在OutLook Express窗口中,新邮件的“抄送”文本框输入的多个电子信箱的地址之间,应用 ________作分隔。a.逗号(,)

b.分号(;)

c.空格

d.冒号(:)

题目d6

当我们在地址栏中输入网站的URL后,还必须按下哪个键,IE才会连上该网站______。a.Enter

b.Ctrl

c.Shift

d.Alt

题目d7

Outlook Express中,用户要取回新邮件或发送存储在发件箱中的邮件,要______。a.单击工具栏上的“发送/接收”按钮

b.单击工具栏上的“发送”按钮

c.单击工具栏上的“收藏”按钮

d.单击工具栏上的“新邮件”按钮

题目d8

匿名FTP是______。

a.用户之间能够进行传送文件的FTP

b.允许用户免费登录并下载文件的FTP c.在Internet上没有主机地址的FTP

d.Internet中一种匿名信的名称

题目d9

下列关于Web格式的邮件,叙述错误的是______。

a.Web格式的邮件也称超文本格式的邮件

b.Web格式的邮件既有传统电子邮件的方便快捷特性,同时还具备Web上网页美观的特性

c.登陆网站上的个人邮箱后,撰写的新邮件都是Web格式的邮件

d.Web格式的邮件内容可以完全做到“图文并茂” 题目e0

邮件的主题行的开始位置的“Re:”和 “Fw:”字样分别表示____。a.对方拒收的邮件,转发的邮件

b.对方回复的邮件,转发的邮件

c.希望对方答复的邮件,希望对方转发的邮件

d.当前的邮件,对方回复的邮件

题目e1

编写电子邮件时,不可以在邮件插入______。a.横线

b.表格

c.附件

d.图片

题目e2

在Outlook Express中_________。

a.可以删除“发件箱”文件夹

b.可以创建“已发送邮件”文件夹

c.可以改变“已删除邮件”文件夹的名称

d.其三项都不可以

题目e3

单击工具栏的______图标可直接进入设定的主页。a.主页

b.历史

c.搜索

d.收藏 题目e4

使用Outlook Express创建新邮件,可以_________。a.单击工具栏上的“新邮件”按钮

b.单击工具栏上的“收藏”按钮

c.单击工具栏上的“发送/接收”按钮

d.单击工具栏上的“发送”按钮

题目e5

文本就是可见字符______的有序组合。

a.数字、图像、声音、链接文本等

b.字母、数字、图像、链接文本等

c.字母、数字、符号、链接文本等

d.文字、字母、数字、符号等

题目e6

要在Internet上实现邮件通信,所有的用户终端机都必须通过局域网或用Modem通过电话线连接到_________。a.本地主机

b.本地电信局

c.全国E-mail服务中心

d.ISP 题目e7

在浏览器中,下面______是FTP服务器的地址。

a.c:windows

b.www.xiexiebang.com

c.ftp://192.168.113.23

d.http://192.163.113.23 题目e8

想通过E-mail发送.exe文件时,你可以____。

a.在主题上含有文件名

b.把这个文件复制一下,粘贴在邮件内容里

c.无法办到

d.将文件压缩,将压缩文件以附件上传

题目e9

以下功能,属于“隐私”选项卡的是________。

a.设置浏览器是否允许使用Cookie的限制

b.可以进行分级审查、证书和个人信息的设置

c.可以设置一个Internet拨号的链接

d.对区域的安全级别进行设置

题目f0

以下标志中,回复邮件时有的标志是_________。a.FA

b.Re

c.FW

d.FC

题目f1

下列关于搜索引擎的说法中,正确的是________。

a.搜索引擎只是一个具有检索功能的网站,而不是一个软件

b.搜索引擎既是用于检索的软件又是提供查询、检索的网站

c.搜索引擎只是一种软件,不能称之为一个网站

d.搜索引擎既不是软件也不是网站,而是提供符合用户查询要求的信息资源网址的系统

题目f2

以下选项中_____不是设置电子邮件信箱所必须的。

a.接收邮件服务器

b.账号名

c.电子信箱的空间大小

d.密码

题目f3

在“收件箱”和“已发送邮件”文件夹中被删除的邮件会转移到“已删除邮件”文件夹中,那么在“已删除邮件”中选中某邮件点击“删除”按钮,该邮件将会________。

a.进入回收站

b.进入“草稿”文件夹

c.无任何反应

d.被彻底删除

第二篇:计算机应用基础作业一

2012下半年计算机应用基础作业一

一、单选题(共30题,每题1分,共计30分)

1、第一台电子数字计算机的诞生时间距今已有__B____。

A:50多年B:60多年C:70多年D:80多年

2、既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是___C___。A:电子数字计算机B:电子模拟计算机

C:数模混合计算机D:专用计算机

3、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的__C__。A:高速运算B:存储功能C:可编程性D:指令系统

4、计算机辅助设计属于计算机应用中的__D____。

A:科学计算B:信息处理C:自动控制D:计算机辅助系统

5、信息是客观事物在人们头脑中的反映,它的表现形式被统称为___D___。

A:信号B:图形C:处理D:数据

6、计算机系统中的硬件系统包括主机和外设。下面关于主机和外设错误的说法是__C____。A:计算机的输入、输出及外存储设备合称为外部设备

B:运算器和控制器合称为CPU

C:硬盘大都装在主机箱内,因此它也属于主机的构成部分

D:中央处理器和内存储器合称主机

7、在计算机内部,对数据进行加工、处理和传送的形式是__A____。

A:二进制码B:八进制码C:十进制码D:十六进制码

8、组成计算机指令的两部分是___B___。

A:数据和字符B:操作码和地址码

C:运算符和运算数D:运算符和运算结果

9、输出设备是组成计算机的五大部件之一。下列四项中不属于五大部件的是__D____。A:控制器B:运算器C:存储器D:计算机多媒体设备

10、十六进制数CDH转换为十进制数是B。

A:204B:205C:206D:20311、已知英文字母m的ASCII码值为109,那么英文字母r的ASCII码值为_D__。

A:111B:112C:113D:11412、下列操作可能使得计算机感染病毒的操作是__D____。

A:新建一个文件夹B:删除文件

C:强行关闭计算机D:使用外来的软件或光盘

13、关于计算机中使用的软件,叙述错误的是___B_____。

A:软件凝结着专业人员的劳动成果

B:软件像书籍一样,借来复制一下并不损害他人

C:未经软件著作权人的同意复制其软件是侵权行为

D:软件如同硬件一样,也是一种商品

14、下面关于防火墙说法不正确的是__A___。

A:防火墙可以防止所有病毒通过网络传播

B:防火墙可以由代理服务器实现

C:所有进出网络的通信流都应该通过防火墙

D:防火墙可以过滤所有的外网访问

15、下面,关于计算机安全属性说法不正确的是__C____。

A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性

B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性

C:计算机的安全属性包括:可靠性、完整性、保密性、完全性

D:计算机的安全属性包括:保密性、完整性、可用性、可靠性

16、在“画图”工具中,可以打开的文件类型不包括__D____。

A:.bmpB:.jpgC:.gifD:.doc17、适合移动用户接入互联网的方式是______。

A:无线LANB:光纤C:电话拨号D:Cable modem18、下列不属于聊天通信软件的是___D___。

A:QQB:MSNC:SkypeD:PPLIVE19、___C___协议是一种不可靠的面向连接的协议,它不进行分组顺序的检查和差错控制,而是把这些工作交到上一层完成。

A:FTPB:SMTPC:UDPD:HTTP20、计算机的字长、运算速度属于___C___。

A:计算机处理数据的方式B:计算机使用范围

C:机器的规模和处理能力D:计算机使用的电子器件

21、“使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度。”,该描述说明计算机具有__D____。

A:自动控制能力B:高速运算的能力

C:记忆能力D:很高的计算精度

22、办公自动化属于计算机应用的___D___。

A:科学计算B:辅助设计C:实时控制D:数据处理

23、能够为计算机处理的数字化信息是__B____。

A:文字B:数据C:数字D:图形

24、以下不属于计算机外部设备的是__C____。

A:输入设备B:输出设备C:控制器D:外存储器

25、计算机配置的内存的容量为128MB或128MB以上,其中的128MB是指__D____。

A:128×1000×1000字节B:128×1000×1000字

C:128×1024×1024字D:128×1024×1024字节

26、微处理机芯片的位数即指__B__。

A:速度B:字长C:主频D:周期

27、十进制数124转换成二进制数是B。

A:1111010BB:1111100BC:1011111BD:1111011B28、让只有合法用户在自己允许的权限内使用信息,它属于___D____。

A:防病毒技术B:保证信息完整性的技术

C:保证信息可靠性的技术D:访问控制技术

29、影响网络安全的因素不包括___C____。

A:输入的数据容易被篡改B:计算机病毒的攻击

C:IO设备产生的偶发故障D:系统对处理数据的功能还不完善

30、命令ping 192.168.0.2的作用是_____A______。

A:确认本机与192.168.0.2机器是否可以连通

B:登录远程主机192.168.0.2

C:可实现从远程主机192.168.0.2下载文件

D:修改机器的IP地址为192.168.0.2二、名称解释(共8题,每题3分,共计24分)

1、计算机病毒

答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2、操作系统(OS)

答:操作系统(Operating System,简称OS)是计算机软件系统的核心,是用户与计算机之前的桥梁和接口,也是最贴近硬件的系统软件。操作系统的主要作用是管理计算机中的所有硬件资源和软件资源,控制计算机中程序的执行,提高系统效率。

3、ASCII码

答:ASCII码即“美国标准信息交换代码”,采用7位二进制编码即27,一共可以表示128个字符,包括字母和各种符号,它们必须按规定好的二进制码来表示,计算机才能处理。包括:10个阿拉伯数字0到9,52个大小写英文字母,32个标点符号和运算符以及34个控制符。

4、资源管理器

答:资源管理器是Windows XP系统提供的文件管理工具。在资源管理器中可以显示出计算机上的文件、文件夹和驱动器的树形结构,同时也显示了映射到计算机上的所有网络驱动名称。

5、多媒体

答:多媒体是指在计算机中把两种或者两种以上的媒体融合在一起,通过多种媒体使人们得到丰富的实体形象的表现形式。

6、多媒体计算机

答:多媒体计算机是指具有能捕获、存储并展示包括文字、图形、图像、声音、动画和活动影像等信息处理能力的计算机。

7、计算机安全

答:计算机安全是指防范和保护计算机系统及其信息资源,使其在生存过程中免受蓄意攻击、人为失误,自然灾害等引起的损失、扰乱和破坏。

8、应用软件

答:应用软件是用户为解决某一具体问题而开发研制或外购的各种计算机程序,以满足用户各方面的应用需要。

三、简答题(共5题,每题5分,共计25分)

1、试比较RAM和ROM各自具有什么特点?

答:他们都是存储器,属于半导体存储器,只是从读、写数据(或者说存、取数据)功能上分为RAM 和ROM。

RAM 是由英文Random Access Memory 的首字母构成的,意为随机存储器,即在正常工作状态下可以往存储器中随时读写数据。根据存储单元工作原理的不同,RAM 又可分为静态 存储器(SRAM)和动态存储器(DRAM)。RAM 的特点:可读可写;开机之前RAM仲

没有信息,给存储器断电后,里面存储的数据会丢失。我们经常说的内存,比如计算机的内存,手机的内存,包括CPU 里用 的高速缓存,都属于RAM 这类存储器。ROM 是由英文Read only Memory的首字母构成的,意为只读存储器。顾名思意,就是这样的存储器只能读,不能像RAM一样可以随时读和写。ROM中的信息只能被CPU读取,而不能由CPU任意写入。它另外一个特点是存储器掉电后里面的数据不丢失,可以 存放成百上千年。此类存储器多用来存放固件,比如计算机启动的引导程序,手机、MP3、MP4、数码相机等一些电子产品的相应的程序代码。ROM存储速度快,存储内容有限。在微机系统里,RAM 一般用作内存,ROM 用来存放一些硬件的驱动程序,也就是固件。

2、计算机病毒有哪些特点?

答:①、破坏性:破坏性是计算机病毒最根本的特征,也是病毒编制者的目的所在。计算机病毒发作时,主要表现在占用系统资源,降低计算机工作效率,破坏数据和文件,其具体的情况取决于入侵系统的病毒程序。通常表现为:增、删、改、移。

②、传染性:即计算机病毒能够进行自我复制,将病毒传染到特定的文件和数据,继而通过文件复制或网络传染到其他计算机系统。计算机病毒的传染性也是计算机病毒最根本的特征,是病毒和正常程序的根本区别。

③、隐藏性:计算机病毒都能利用操作系统的弱点将自己隐藏起来,如果不经过代码分析,使用常规的方法难以查出,计算机受到感染后,通常仍能正常运行,达到一定的条件,病毒才能激活。

④、潜伏性:计算机病毒长时间地潜伏在程序或文件中,并不发作。在潜伏期,它不影响系统的正常运行,只是悄悄地进行传播、繁殖。一旦满足触发条件,病毒才发作,对计算机进行破坏。

⑤、寄生性:大多数病毒将自身附着在已存在的程序上,并将其代码插入该程序,当程序执行时,该病毒也被执行。

⑥、可激活性:某些病毒具有自我判定触发条件的能力。激活的实质是一种条件控制,病毒程序按照设计者的要求,例如按照日期、时间或者特定的条件上的其中一点,激活病毒并发攻击。

3、简述冯·诺依曼结构。

答:冯·诺依曼结构工作原理为将程序和数据存放到计算机内部的存储器中,计算机在程序的控制下一步一步进行处理,直到得出结果。冯·诺依曼结构要求计算机完成的功能,必须实现编制好相应的程序,并输入到存储器中,计算机的工作过程即运行程序的过程。程序由指令构成,存储程序控制,程序和数据都用二进制数表示。指令由操作码和地址码构成,机器以CPU为中心。

4、从技术上讲,计算机安全主要包括哪几种?

答:(1)实体安全:实体安全主要包括环境安全、设备安全和媒体安全三个方面。

(2)系统安全:系统安全是指主机操作系统本身的安全,如系统中用户帐户和口令设置、文件和目录存储权限设置、系统安全管理设置、服务程序使用管理等保障安全的措施。

(3)信息安全:信息安全是指防止系统存储和传输的信息被故意的或偶然的非授权泄密、更改、破坏、或者信息被非法的系统辨别和控制,确保信息的可用性、可靠性、完整性、保密性和不要抵赖性。

①可用性:指得到授权的实体在需要时能访问资源和得到服务,而不被拒绝使用。②可靠性:指系统在规定时间內完成规定的功能。

③完整性:是指保证数据信息不被破坏,只有得到授权的人,才能对数据进行修改。④保密性:是指对信息资源开放程度的控制,使信息不暴露给未授权的实体。

⑤不可抵赖性:是指通信双方对其收发的信息均不可抵赖。

计算机安全涉及的內容非常广泛,除了上述的內容之外,还包括计算机的道德教育、安全管理等。

5、在计算机中为什么要采用二进制来表示数据?

答:主要原因是所需的物理原件简单,电路设计容易,运算简洁,成本低,工作可靠且逻辑性较强。具体来说:

1、可行性:采用二进制只有0和1两个状态,需要表示0和1两种状态的电子器件很多,如:开关的接通和断开,晶体管的导通和截止,磁元件的正负剩磁,电位电平的高与低等,都可表示0和1两个数码。使用二进制电子器件具有实现的可行性。

2、简易性二进制数的运算法则少,运算简单,使计算机运算器的硬件结构大大简化。(十进制的乘法口诀九九口诀表55条公式,而二进制乘法只有4条规则)

3、逻辑性由于二进制0和1正好和逻辑代数的假(false)和真(true)相对应,有逻辑代数的理论基础,用二进制表示二值逻辑很自然。

四、操作题(共5题,前四题4分,第五题5分,共计21分)

1、将二进制1011.101转成十进制

解:(1011.101)2=1*23+0*22+1*21+1*20+1*2-1+0*2-2+1*2-3=8+0+2+1+0.5+0+0.125=

(11.625)102、将八进制113.6转成十进制

解:(113.3)8=1*82+1*81+3*80+6*8-1

=64+8+3+0.75

=(75.75)103、将十六进制4B.C转为于十进制数

解:(4B.C)16=4*161+11*160+12*16-1

=64+11+0.75

=(75.75)104、将十进制数整数37转换为二进制数

解:(37)10

=37/218余1

=18/29 余0

=9/24 余1

=4/22 余0

=2/21 余0

=1/20 余1

=(100101)25、将十进制数296转换成十六进制数

解:(296)10

=296/1618 余8

=18/161 余2 =1/160 余1 =(128)16

第三篇:计算机应用基础作业一范文

计算机应用基础作业一

1. 第一台电子计算机是1946年在美国研制的,该机的英文缩写名是()。

A、ENIACB、EDVACC、EDSACD、MARK-II

2.大规模和超大规模集成电路芯片组成的微型计算机属于现代计算机阶段的()。

A、第一代产品B、第二代产品C、第三代产品D、第四代产品

3. “计算机辅助制造”的常用英文缩写是()。

A、CADB、CAIC、CATD、CAM

4.下列四种软件中,属于系统软件的是()。

A、WPSB、WordC、WINDOWSD、Excel

5.在微机中,1MB准确等于()。

A、1024×1024个字B、1024×1024个字节C、1000×1000个字节D、1000×1000个字

6.计算机病毒是指()。

A、编制有错误的计算机程序B、设计不完善的计算机程序

C、计算机的程序已被破坏D、以危害系统为目的的特殊的计算机程序

7.下列关于Windows对话框的叙述中,错误的是()。

A、对话框是提供给用户与计算机对话的界面 B、对话框的位置可以移动,但大小不能改变

C、对话框的位置和大小都不能改变D、对话框中可能会出现滚动条

8. 在Windows的“回收站”中,存放的()。

A、只能是硬盘上被删除的文件或文件夹

B、只能是软盘上被删除的文件或文件夹

C、可以是硬盘或软盘上被删除的文件或文件夹

D、可以是所有外存储器中被删除的文件或文件夹

9. 在Windows中,按组合键()可以实现中文输入和英文输入之间的切换。

A、Ctrl+空格键B、Shift+空格键C、Ctrl+ShiftD、Alt+Tab

10.在Windows的“资源管理器”窗口右部,若已单击了第一个文件,又按住Ctrl键并单击了第五个文件,则()

A、有0个文件被选中B、有5个文件被选中

C、有1个文件被选中D、有2个文件被选中

计算机应用基础作业一第1页

第四篇:计算机应用基础模块测试(二)

计算机理论复习提纲

计算机应用基础模块测试

(二)考试时间:2018/5/14(am 9:10~am 9:50)本卷共分为判断题、填空题和选择题,共50分

一、判断题(题数:11,共 11.0 分)

1使用口令(密码)进行身份认证时,由于只有自己知道,他人无从得知,因此安全性很高。(1.0分)1.0 分

我的答案: √

2键盘与主机的接口有多种形式,如AT接口或PS/2接口,现在的产品许多都采用USB接口。(1.0分)1.0 分

我的答案: √

3机械零件图利用扫描仪直接输入计算机,形成的是矢量图形。(1.0分)1.0 分

我的答案: ×

4接触式IC卡必须将IC卡插入读卡机卡口中,通过金属触点传输数据。(1.0分)1.0 分

我的答案: √

5接入无线局域网的每台计算机都需要有1块无线网卡,其数据传输速率目前已可达到1 Gbits。(1.0分)1.0 分

我的答案: ×

6自由软件就是用户可以随意使用的软件,也就是免费软件。(1.0分)1.0 分

我的答案:×

7广播是一种单点向多点发送信息的单向通信。(1.0分)1.0 分

我的答案: √

8算法与程序不同,算法是解决问题的方法与步骤。(1.0分)1.0 分

我的答案: √CPU的主频是CPU执行每一条指令所需要的时间。(1.0分)1.0 分

我的答案:

×

计算机理论复习提纲

10CPU中的控制器用于对数据进行各种算术运算和逻辑运算。(1.0分)1.0 分

我的答案:

×

11我国有些城市已开通了数字有线电视,只要用户家中配置了互动机顶盒,就能回看近几天已播的电视节目,这就是VOD(点播电视)的一种应用。(1.0分)1.0 分

我的答案: √

二、填空题(题数:13,共 13.0 分)

1多数网页是一种采用HTML语言描述的超文本文档,其文件扩展名是

(1.0分)1.0 分

我的答案: 第一空:.htm

2从CPU给出主存储器地址开始,主存储器完成读出或写入数据所需要的时间称为这个主存储器的 周期。(1.0分)1.0 分

我的答案: 第一空:存取

3在有10个结点的交换式以太网中,若交换机每个端口的带宽为10 Mbit/s,则每个结点的可用带宽为

Mbit/s(1.0分)1.0 分

我的答案: 第一空: 10

4CD-ROM盘片的存储容量大约为600

。(1.0分)1.0 分

我的答案: 第一空: MB

5显示器屏幕上显示的信息每秒钟更新的次数称为

速率,它影响到显示器信息显示的稳定性。(1.0分)1.0 分

我的答案: 第一空:刷新

6一幅图像若其像素深度是8位,则它能表示的不同颜色的数目为

。(1.0分)1.0 分

我的答案: 第一空: 256

7目前最新的USB接口的版本是

,它的读写速度更快。(1.0分)1.0 分

我的答案: 第一空: USB3.0

8发送电子邮件时如果把对方的邮件地址写错了,这封邮件将会(销毁、退回、丢失、存档)

。(1.0分)1.0 分

计算机理论复习提纲

我的答案: 第一空:退回

9西文字符在计算机中通常采用ASCII码表示,每个字节存放

个字符。(1.0分)1.0 分

我的答案: 第一空: 1

10.计算机连网的主要目的是、资源共享、实现分布式信息处理和提高计算机系统的可靠性和可用性。(1.0分)1.0 分

我的答案: 第一空:数据通信

11扫描仪中用于光电转换的电子器件大多是

。(1.0分)1.0 分

我的答案: 第一空: CCD

12扫描仪的主要性能指标包括:

、色彩位数、扫描幅面、与主机的接口等。

(1.0分)1.0 分

我的答案: 第一空:分辨率 CD唱片上的音乐是一种全频带高保真立体声数字音乐,它的声道数目一般是

。(1.0分)1.0 分

我的答案: 第一空: 2个

三、单选题(题数:26,共 26.0 分)

1下面对于网络信息安全的认识正确的是()(1.0分)1.0 分

A、只要加密技术的强度足够高,就能保证数据不被非法窃取

B、访问控制的任务是对每个(类)文件或信息资源规定不同用户对它们的操作权限 C、数字签名的效力法律上还不明确,所以尚未推广使用

D、根据人的生理特征(如指纹、人脸)进行身份鉴别在单机环境下还无法使用 我的答案:B

2现代信息技术的主要特征是:以()为基础、以计算机及其软件为核心、采用电子技术(包括激光技术)进行信息的收集、传递、加工、存储、显示与控制。(1.0分)1.0 分

A、数字技术 B、模拟技术 C、光子技术 D、量子技术 我的答案:A

3目前,个人计算机使用的电子元器件主要是()(1.0分)1.0 分

A、晶体管

计算机理论复习提纲

B、中小规模集成电路

C、大规模和超大规模集成电路 D、光电路 我的答案:C

4自20世纪90年代起,PC使用的I/O总线类型是(),它用于连接中、高速外部设备,如以太网卡、声卡等。(1.0分)1.0 分

A、PCI(PCI-E)B、USB C、VESA D、ISA 我的答案:A

5下列关于 Windows XP操作系统的说法中,错误的是()。(1.0分)1.0 分

A、提供图形用户界面(GUI)B、支持外部设备的“即插即用” C、支持多种协议的通信软件

D、各个版本均适合作为服务器操作系统使用 我的答案:D

6以下关于TCP/IP协议的叙述中,正确的是()(1.0分)1.0 分

A、TCP/IP协议只包含传输控制协议和网络互连协议 B、TCP/IP协议是最早的网络体系结构国际标准 C、TCP/IP协议广泛用于异构网络的互连 D、TCP/IP协议将网络划分为7个层次 我的答案:C

7下列4个不同进位制的数中最大的数是()(1.0分)1.0 分

A、十进制数73.5 B、二进制数1001101.01 C、八进制数15.1 D、十六进制数4C.4 我的答案:B

8由于微波(),所以在实际通信中得到广泛应用(1.0分)1.0 分

A、绕射能力强,能沿地面传播

B、具有较强的电离层反射能力,适用于环球通信 C、直线传播,容量大,通信设施建设费用少 D、与光波具有相同的波长和传输特性 我的答案:C 下列关于PC主板上芯片组的描述中,错误的是()(1.0分)1.0 分

A、芯片组与CPU的类型必须相配

B、芯片组规定了主板可安装的内存条的类型、内存的最大容量等

计算机理论复习提纲

C、芯片组提供了CPU的时钟信号

D、所有外部设备的控制功能都集成在芯片组中 我的答案:D 下列有关字符编码标准的叙述中,正确的是()(1.0分)1.0 分

A、UCS/ Unicode编码实现了全球不同语言文字的统一编码

B、ASCII、GB2312、GBK是我国为适应汉字信息处理需要而制定的一系列汉字编码标准 C、UCS/ Unicode编码与GB2312编码保持向下兼容 D、GB18030标准就是 Unicode编码标准,它是我国为了与国际标准UCS接轨而发布的汉字编码标准

我的答案:A 打印机的打印分辨率一般用dpi作为单位,dpi的含义是()(1.0分)1.0 分

A、每厘米可打印的点数 B、每平方厘米可打印的点数 C、每英寸可打印的点数

D、每平方英寸可打印的点数 我的答案:B

12在 Windows系统中,运行下面的()程序可以了解系统中有哪些任务正在运行,分别处于什么状态,CPU的使用率(忙碌程度)是多少等有关信息。(1.0分)1.0 分

A、媒体播放器 B、任务管理器 C、设备管理器 D、控制面板 我的答案:B Windows操作系统支持多个工作站共享网络上的打印机,下面关于网络打印的说法错误的是()

(1.0分)1.0 分

A、需要打印的文件,按“先来先服务”的顺序存放在打印队列中 B、用户可查看打印队列的工作情况 C、用户可暂停正在进行的打印任务 D、用户不能取消正在进行的打印任务 我的答案:D

14下列有关磁盘存储器的叙述中,错误的是()(1.0分)1.0 分

A、磁盘盘片的表面分成若干个同心圆,每个圆称为一个磁道 B、硬盘上的数据存储地址由两个参数定位:磁道号和扇区号

C、硬盘的盘片、磁头及驱动机构全部密封在一起,构成一个密封的组合件 D、每个磁道分为若干个扇区,每个扇区的容量一般是512字节 我的答案:B

15下列有关网络两种工作模式(客户务器模式和对等模式)的叙述中,错误的是()(1.0分)1.0 分

A、近年来盛行的“BT”下载服务采用的是对等工作模式

计算机理论复习提纲

B、基于客户服务器模式的网络会因客户机的请求过多、服务器负担过重而导致整体性能下降

C、Windows操作系统中的“网上邻居”是按客户/服务器模式工作的 D、对等网络中的每台计算机既可以作为客户机也可以作为服务器 我的答案:C

16下列关于汇编语言的叙述中,错误的是()(1.0分)1.0 分

A、汇编语言属于低级程序设计语言

B、汇编语言源程序可以由计算机直接运行 C、不同型号CPU支持的汇编语言不一定相同

D、汇编语言是一种与CPU逻辑结构密切相关的编程语言 我的答案:B

17下列叙述中正确的是()(1.0分)1.0 分

A、计算机病毒只传染给可执行文件

B、计算机病毒是后缀名为“exe”的文件

C、计算机病毒只会通过后缀名为“exe”的文件传播 D、所有的计算机病毒都是人为制造出来的 我的答案:D

18计算机使用二进制的原因之一是,具有()个稳定状态的电子器件比较容易制造。(1.0分)1.0 分

A、1 B、2 C、3 D、4 我的答案:B

19下列关于简单文本与丰富格式文本的叙述中,错误的是()(1.0分)1.0 分

A、简单文本由一连串用于表达正文内容的字符的编码组成,它几乎不包含任何格式信息和结构信息

B、简单文本进行排版处理后以整齐、美观的形式展现给用户,就形成了丰富格式文本 C、Windows操作系统中的“帮助”文件(hlp文件)是一种丰富格式文本 D、使用微软公司的Word软件只能生成DOC文件,不能生成TXT文件 我的答案:D

20使用IP协议进行通信时,必须采用统一格式的IP数据报传输数据。下列有关IP数据报的叙述中,错误的是()。(1.0分)1.0 分

A、IP数据报格式由IP协议规定

B、IP数据报与各种物理网络数据帧格式无关 C、IP数据报包括头部和数据区两个部分 D、IP数据报的大小固定为53字节 我的答案:D

21在一台PC中,最重要的物理部件是()(1.0分)1.0 分

计算机理论复习提纲

A、显示器 B、打印机 C、键盘 D主机

我的答案:D

22在计算机加电启动过程中,①加电自检程序、②操作系统、③系统主引导记录中的程序、④系统主引导记录的装入程序,这4个部分程序的执行顺序为()(1.0分)1.0 分

A、①②③④ B、①③②④ C、③②④① D、①④③② 我的答案:D

23我国目前采用“光纤到楼,以太网入户”的做法,它采用光纤作为其传输干线,家庭用户上网时数据传输速率一般可达()(1.0分)1.0 分

A、几千Mbit/s B、几百Mbis C、几 Mbit/s D、几kbit/s 我的答案:B

24数字声音获取时,影响其码率大小的因素有多个,下面()不是影响声音码率的因素。

(1.0分)1.0 分

A、取样频率 B、声卡的类型 C、量化位数 D、声道数 我的答案:A

2018-05-1425计算机信息系统是一类数据密集型的应用系统,下列关于其特点的叙述中,错误的是()(1.0分)1.0 分

A、绝大部分数据需要长期保存 B、计算机系统用内存保留数据 C、数据可为多个应用程序共享 D、数据模式面向部门全局应用 我的答案:A

26信息系统采用B/S模式时,其“页面请求”和“页面响应”的“应答”发生在()之间。

(1.0分)1.0 分

A、浏览器和Web服务器 B、浏览器和数据库服务器

C、Web服务器和数据库服务器 D、任意两层

计算机理论复习提纲

我的答案:A

第五篇:专科计算机应用基础作业一

2012下半年计算机应用基础作业一

一、单选题(共30题,每题1分,共计30分)

1、第一台电子数字计算机的诞生时间距今已有__B____。

A:50多年B:60多年C:70多年D:80多年

2、既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是__C____。A:电子数字计算机B:电子模拟计算机

C:数模混合计算机D:专用计算机

3、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的__C__。A:高速运算B:存储功能C:可编程性D:指令系统

4、计算机辅助设计属于计算机应用中的__D____。

A:科学计算B:信息处理C:自动控制D:计算机辅助系统

5、信息是客观事物在人们头脑中的反映,它的表现形式被统称为___D___。A:信号B:图形C:处理D:数据

6、计算机系统中的硬件系统包括主机和外设。下面关于主机和外设错误的说法是__C____。A:计算机的输入、输出及外存储设备合称为外部设备

B:运算器和控制器合称为CPU

C:硬盘大都装在主机箱内,因此它也属于主机的构成部分

D:中央处理器和内存储器合称主机

7、在计算机内部,对数据进行加工、处理和传送的形式是___A___。

A:二进制码B:八进制码C:十进制码D:十六进制码

8、组成计算机指令的两部分是__B____。

A:数据和字符B:操作码和地址码

C:运算符和运算数D:运算符和运算结果

9、输出设备是组成计算机的五大部件之一。下列四项中不属于五大部件的是___D___。A:控制器B:运算器C:存储器D:计算机多媒体设备

10、十六进制数CDH转换为十进制数是B。

A:204B:205C:206D:20311、已知英文字母m的ASCII码值为109,那么英文字母r的ASCII码值为_D___。A:111B:112C:113D:11412、下列操作可能使得计算机感染病毒的操作是___D___。

A:新建一个文件夹B:删除文件

C:强行关闭计算机D:使用外来的软件或光盘

13、关于计算机中使用的软件,叙述错误的是___B_____。

A:软件凝结着专业人员的劳动成果

B:软件像书籍一样,借来复制一下并不损害他人

C:未经软件著作权人的同意复制其软件是侵权行为

D:软件如同硬件一样,也是一种商品

14、下面关于防火墙说法不正确的是__A___。

A:防火墙可以防止所有病毒通过网络传播

B:防火墙可以由代理服务器实现

C:所有进出网络的通信流都应该通过防火墙

D:防火墙可以过滤所有的外网访问

15、下面,关于计算机安全属性说法不正确的是__C____。

A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性

B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性

C:计算机的安全属性包括:可靠性、完整性、保密性、完全性

D:计算机的安全属性包括:保密性、完整性、可用性、可靠性

16、在“画图”工具中,可以打开的文件类型不包括___D___。

A:.bmpB:.jpgC:.gifD:.doc17、适合移动用户接入互联网的方式是__A____。

A:无线LANB:光纤C:电话拨号D:Cable modem18、下列不属于聊天通信软件的是___D___。

A:QQB:MSNC:SkypeD:PPLIVE19、__C____协议是一种不可靠的面向连接的协议,它不进行分组顺序的检查和差错控制,而是把这些工作交到上一层完成。

A:FTPB:SMTPC:UDPD:HTTP20、计算机的字长、运算速度属于__C____。

A:计算机处理数据的方式B:计算机使用范围

C:机器的规模和处理能力D:计算机使用的电子器件

21、“使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度。”,该描述说明计算机具有__D____。

A:自动控制能力B:高速运算的能力

C:记忆能力D:很高的计算精度

22、办公自动化属于计算机应用的__D____。

A:科学计算B:辅助设计C:实时控制D:数据处理

23、能够为计算机处理的数字化信息是__B____。

A:文字B:数据C:数字D:图形

24、以下不属于计算机外部设备的是___C___。

A:输入设备B:输出设备C:控制器D:外存储器

25、计算机配置的内存的容量为128MB或128MB以上,其中的128MB是指__D____。A:128×1000×1000字节B:128×1000×1000字

C:128×1024×1024字D:128×1024×1024字节

26、微处理机芯片的位数即指__B__。

A:速度B:字长C:主频D:周期

27、十进制数124转换成二进制数是B。

A:1111010BB:1111100BC:1011111BD:1111011B28、让只有合法用户在自己允许的权限内使用信息,它属于__D_____。

A:防病毒技术B:保证信息完整性的技术

C:保证信息可靠性的技术D:访问控制技术

29、影响网络安全的因素不包括__C_____。

A:输入的数据容易被篡改B:计算机病毒的攻击

C:IO设备产生的偶发故障D:系统对处理数据的功能还不完善

30、命令ping 192.168.0.2的作用是____A_______。

A:确认本机与192.168.0.2机器是否可以连通

B:登录远程主机192.168.0.2

C:可实现从远程主机192.168.0.2下载文件

D:修改机器的IP地址为192.168.0.2二、名称解释(共8题,每题3分,共计24分)

1、计算机病毒 答:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。具有破坏性,复制性和传染性。

2、操作系统(OS)

答:操作系统是管理电脑硬件与软件资源的程序,同时也是计算机系统的内核与基石。操作系统是控制其他程序运行,管理系统资源并为用户提供操作界面的系统软件的集合。操作系统身负诸如管理与配置内存、决定系统资源供需的优先次序、控制输入与输出设备、操作网络与管理文件系统等基本事务。操作系统的型态非常多样,不同机器安装的OS可从简单到复杂,可从手机的嵌入式系统到超级电脑的大型操作系统。

3、ASCII码答:目前计算机中用得最广泛的字符集及其编码,是由美国国家标准局(ANSI)制定的ASCII码(American Standard Code for Information Interchange,美国标准信息交换码),它已被国际标准化组织(ISO)定为国际标准,称为ISO 646标准。适用于所有拉丁文字字母,ASCII码有7位码和8位码两种形式。

4、资源管理器

答:资源管理器是一项系统服务,负责管理数据库、持续消息队列或事务性文件系统中的持久性或持续性数据。资源管理器存储数据并执行故障恢复。

5、多媒体

答:多媒体的英文单词是Multimedia,它由media和multi两部分组成。一般理解为多种媒体的综合。多媒体是计算机和视频技术的结合,实际上它是两个媒体;声音和图像,或者用现在的术语:音响和电视

6、多媒体计算机

答:多媒体计算机能够对声音、图像、视频等多媒体信息进行综合处理的计算机。多媒体计算机一般指多媒体个人计算机

7、计算机安全

答:国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。” 美国国防部国家计算机安全中心的定义是"要讨论计算机安全首先必须讨论对安全需求的陈述。

8、应用软件

答:用软件是用户可以使用的各种程序设计语言,以及用各种程序设计语言编制的应用程序的集合,分为应用软件包和用户程序。应用软件包是利用计算机解决某类问题而设计的程序的集合,供多用户使用。计算机软件分为系统软件和应用软件两大类。应用软件是为满足用户不同领域、不同问题的应用需求而提供的那部分软件。它可以拓宽计算机系统的应用领域,放大硬件的功能。

三、简答题(共5题,每题5分,共计25分)

1、试比较RAM和ROM各自具有什么特点?

答: ROM是只读存储器,断电后能保证数据不会丢失,一般保证比较重要的数据.RAM是随机存储器,断电后数据会丢失.2、计算机病毒有哪些特点?

答:有寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性。六个特点

3、简述冯·诺依曼结构。

答:冯·诺依曼结构计算机

一、计算机工作原理: 存储程序(或程序存储)。1946年美籍匈牙利人冯·诺依曼提出。

二、存储程序原理的主要思想:将程序和数据存放到计算机内部的存储器中,计算机在程序的控制下一步一步进行处理,直到得出结果。冯·诺依曼结构计算机(存储程序计算机):按存储原理设计的计算机。今天我们所使用的计算机,不管机型大小,都属于冯·诺依曼结构计算机。

三、冯·诺依曼结构的主要特点(1)存储程序控制:要求计算机完成的功能,必须事先编制好相应的程序,并输入到存储器中,计算机的工作过程是运行程序的过程;(2)程序由指令构成,程序和数据都用二进制数表示;(3)指令由操作码和地址码构成;(4)机器以CPU为中心。

4、从技术上讲,计算机安全主要包括哪几种?

答:网络安全、硬件设备安全、软件安全、系统安全。四种!

5、在计算机中为什么要采用二进制来表示数据?

答:

1、可行性

采用二进制,只有0和1两个状态,需要表示0、1两种状态的电子器件很多,如开关的接通和断开,晶体管的导通和截止、磁元件的正负剩磁、电位电平的高与低等都可表示0、1两个数码。使用二进制,电子器件具有实现的可行性。

2、简易性

二进制数的运算法则少,运算简单,使计算机运算器的硬件结构大大简化(十进制的乘法九九口诀表55条公式,而二进制乘法只有4条规则)。

3、逻辑性

由于二进制0和1正好和逻辑代数的假(false)和真(true)相对应,有逻辑代数的理论基础,用二进制表示二值逻辑很自然。

四、操作题(共5题,前四题4分,第五题5分,共计21分)

1、将二进制1011.101转成十进制

答:8+2+1+0.5+0.125=11.6252、将八进制113.6转成十进制

答:113.6(8)=1x8^2+1x8^1+3x8^0+6x8^(-1)(8^2表示8的平方,余类推)

=64+8+3+0.75=75.75(10)。

3、将十六进制4B.C转为于十进制数

答:4x16+11+12/16=82.54、将十进制数整数37转换为二进制数

答:37=100101-37=10100101原=11011010反=11011011补

0.1*2=0.2 0

0.2*2=0.4 0

0.4*2=0.8 0

0.8*2=1.6 1

0.6*2=1.2 1

0.2*2=0.4 0

0.4*2=0.8 0

0.8*2=1.6 1

0.1=00011001-0.1=11100111补 合起来11011010.111001115、将十进制数296转换成十六进制数

下载计算机应用基础(二)作业5(最终定稿)word格式文档
下载计算机应用基础(二)作业5(最终定稿).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机应用基础(统考)作业3

    计算机应用基础(统考)作业3 单项选择题第1题下列不属于计算机安全的技术是。 A、入侵检测技术 B、防火墙技术 C、认证技术 D、数据真实性技术答案:D 第2题下面是某单位......

    东北师范大学离线作业《计算机应用基础》

    2014年春季 期末作业考核 《计算机应用基础》 一、计算题(每题10分,共20分) 1.一个文件大小为10G,这个文件为多少MB、KB、B? 答:10GB=10240NB=10485760MB=10737418240B 。 2.将十进......

    专科计算机应用基础作业一

    2012下半年计算机应用基础作业一 一、单选题(共30题,每题1分,共计30分) 1、第一台电子数字计算机的诞生时间距今已有__B____。 A:50多年B:60多年C:70多年D:80多年 2、既可以接收、处......

    2015秋《计算机应用基础》第二次作业

    一、单项选择题。本大题共50个小题,每小题 2.0 分,共100.0分。在每小题给出的选项中,只有一项是符合题目要求的。 1. 电子工作表中每个单元格的默认格式为________。 A. 数字 B......

    02《计算机应用基础》题库(二)

    《计算机应用基础》题库(二) 1、【单选题】下列关于计算机发展史的叙述中,错误的是_______。 【A】世界上第一台计算机是在美国发明的ENIAC 【B】ENIAC不是存储程序控制的计算......

    计算机基础应用

    1.CPU能直接访问存储在内存中的数据,也能直接访问存储在外存中的数据(错) 2.所有计算机的字长都是固定不变的。(错) 3.扇区是磁盘存储信息的最小单位。(对) 4.温度是影响计算机正常......

    计算机应用基础

    计算机应用基础 选择题:1、C;2、A;3、B;4、C;、5、D;6、D;7、C;8、D;9、B;10、C;11、C;12、C;13、D;14、C; 15、B;16、D;17、C;18、D;19、AC;20、AC。 填空题:1、CN;2、文件;3、自动化办公;4、38;5、1......

    《计算机应用基础》

    《计算机应用基础》课程网上作业(4) 一.自编作业1:在Excel工作薄的Sheet1表中设计一个 “学生成绩单”。要求: 1.表的结构:含有标题、表头和表内容。 2.表内容:a.学生学号为9位,第一位......