专科计算机应用基础作业一_计算机基础第5次作业
专科计算机应用基础作业一由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“计算机基础第5次作业”。
2012下半年计算机应用基础作业一
一、单选题(共30题,每题1分,共计30分)
1、第一台电子数字计算机的诞生时间距今已有___B___。
A:50多年B:60多年C:70多年D:80多年
2、既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是___C___。A:电子数字计算机B:电子模拟计算机
C:数模混合计算机D:专用计算机
3、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的___C_。A:高速运算B:存储功能C:可编程性D:指令系统
4、计算机辅助设计属于计算机应用中的___D___。
A:科学计算B:信息处理C:自动控制D:计算机辅助系统
5、信息是客观事物在人们头脑中的反映,它的表现形式被统称为___D___。A:信号B:图形C:处理D:数据C6、计算机系统中的硬件系统包括主机和外设。下面关于主机和外设错误的说法是____C__。A:计算机的输入、输出及外存储设备合称为外部设备
B:运算器和控制器合称为CPU
C:硬盘大都装在主机箱内,因此它也属于主机的构成部分
D:中央处理器和内存储器合称主机
7、在计算机内部,对数据进行加工、处理和传送的形式是_A_____。
A:二进制码B:八进制码C:十进制码D:十六进制码
8、组成计算机指令的两部分是___B___。
A:数据和字符B:操作码和地址码
C:运算符和运算数D:运算符和运算结果
9、输出设备是组成计算机的五大部件之一。下列四项中不属于五大部件的是___D___。A:控制器B:运算器C:存储器D:计算机多媒体设备
10、十六进制数CDH转换为十进制数是B。
A:204B:205C:206D:20311、已知英文字母m的ASCII码值为109,那么英文字母r的ASCII码值为___D_。A:111B:112C:113D:11412、下列操作可能使得计算机感染病毒的操作是___D___。
A:新建一个文件夹B:删除文件
C:强行关闭计算机D:使用外来的软件或光盘
13、关于计算机中使用的软件,叙述错误的是___B_____。
A:软件凝结着专业人员的劳动成果
B:软件像书籍一样,借来复制一下并不损害他人
C:未经软件著作权人的同意复制其软件是侵权行为
D:软件如同硬件一样,也是一种商品
14、下面关于防火墙说法不正确的是___A__。
A:防火墙可以防止所有病毒通过网络传播
B:防火墙可以由代理服务器实现
C:所有进出网络的通信流都应该通过防火墙
D:防火墙可以过滤所有的外网访问
15、下面,关于计算机安全属性说法不正确的是__C____。
A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性
B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性
C:计算机的安全属性包括:可靠性、完整性、保密性、完全性
D:计算机的安全属性包括:保密性、完整性、可用性、可靠性
16、在“画图”工具中,可以打开的文件类型不包括___D___。
A:.bmpB:.jpgC:.gifD:.doc17、适合移动用户接入互联网的方式是___A___。
A:无线LANB:光纤C:电话拨号D:Cable modem18、下列不属于聊天通信软件的是__D____。
A:QQB:MSNC:SkypeD:PPLIVE19、___C___协议是一种不可靠的面向连接的协议,它不进行分组顺序的检查和差错控制,而是把这些工作交到上一层完成。
A:FTPB:SMTPC:UDPD:HTTP20、计算机的字长、运算速度属于____C__。
A:计算机处理数据的方式B:计算机使用范围
C:机器的规模和处理能力D:计算机使用的电子器件
21、“使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度。”,该描述说明计算机具有____D_。
A:自动控制能力B:高速运算的能力
C:记忆能力D:很高的计算精度
22、办公自动化属于计算机应用的___D___。
A:科学计算B:辅助设计C:实时控制D:数据处理
23、能够为计算机处理的数字化信息是____B__。
A:文字B:数据C:数字D:图形
24、以下不属于计算机外部设备的是___C___。
A:输入设备B:输出设备C:控制器D:外存储器
25、计算机配置的内存的容量为128MB或128MB以上,其中的128MB是指_D_____。A:128×1000×1000字节B:128×1000×1000字
C:128×1024×1024字D:128×1024×1024字节
26、微处理机芯片的位数即指__B__。
A:速度B:字长C:主频D:周期
27、十进制数124转换成二进制数是B。
A:1111010BB:1111100BC:1011111BD:1111011B28、让只有合法用户在自己允许的权限内使用信息,它属于____D___。
A:防病毒技术B:保证信息完整性的技术
C:保证信息可靠性的技术D:访问控制技术
29、影响网络安全的因素不包括___C____。
A:输入的数据容易被篡改B:计算机病毒的攻击
C:IO设备产生的偶发故障D:系统对处理数据的功能还不完善
30、命令ping 192.168.0.2的作用是______A_____。
A:确认本机与192.168.0.2机器是否可以连通
B:登录远程主机192.168.0.2
C:可实现从远程主机192.168.0.2下载文件
D:修改机器的IP地址为192.168.0.2二、名称解释(共8题,每题3分,共计24分)
1、计算机病毒 :是指编制暑在计算机程序中插入有破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。
2、操作系统(OS):是指计算机软件系统的核心,是用户与计算机之间的桥梁和接口,也是最贴近硬件的系统软件。
3、ASCII码:即“美国标准信息交换代码 ”采用7位数二进制编码,一共可以表示128个字符,包括字母和各种符号,他们必须按规定好的二进制来表示计算机才能处理。
4、资源管理器 :是WINDOWS系统提供的资源管理工具。
5、多媒体:指在计算机中把两种以上的媒体融合在一起,通过多媒体使人们得到丰富的实体形象的表达形式。
6、多媒体计算机:是指具有捕获、存储并展示包括文学、图形、图像声音、动画和活动影响等信息处理能力的计算机。
7、计算机安全:是指防范和保护计算机系统及信资源,使其在生存中免受蓄意攻击,人为失误,自然灾害等引起的损失、扰乱和破坏。
8、应用软件 :是用户为解决某一具体问题而开以研制或者外购的各种计算机程序,以满足用户各方面的应用需求。
三、简答题(共5题,每题5分,共计25分)
1、试比较RAM和ROM各自具有什么特点?
答:ROM是只读存储器,断电后能保证数据不会丢失,一般保证比较重要的数据;RAM是随机存储器,断电后数据会丢失。
2、计算机病毒有哪些特点?
答:
1、寄生性,可以寄生在正常程序中,可以跟随正常程序一起运行,但是病毒在运行之前不易被发现。
2、传染性,可以通过种种途径传播。
3、潜伏性,计算机病毒的作者可以让病毒在某一时间自动运行。(统一的,在某一时间大规模的爆发)。
4、隐蔽性,不易被发现。
5、破坏性,可以破坏电脑,造成电脑运行速度变慢、死机、蓝屏等问题。
6、可触发性,病毒可以在条件成熟时运行,这样就大大增加病毒的隐蔽性和破坏性。
3、简述冯·诺依曼结构。
答:冯.诺依曼结构要求计算机完成的功能必须事先编制好相应的程序,并输入到存储器中,计算机的工作过程即运行程序的过程,程序由指令构成,程序和数据都用二进制数表示,指令由操作代码和地址码构成,计算机以CPU为中心。
4、从技术上讲,计算机安全主要包括哪几种?
答:
1、实体安全,实体安全主要包括环境安全、设备安全和媒体安全三个方面。
2、系统安全,系统安全是指主机操作系统本身的安全,入系统用户帐户口令设置、文件和目录存储权限设置,系统安全管理设置,服务程序使用管理等保障的措施。
3、信息安全,信息安全是指防止系统存储和传输的信息被故意的或偶然的非授权泄密、更改或者信息被非法的系统辨别和控制,确保信息的可用性,可靠性,完整性,保密性和不可抵赖性。
5、在计算机中为什么要采用二进制来表示数据?
答:在计算机中采用的二进制进行数据存储于计算式由计算机中所使用的逻辑器件所决定的,这种逻辑器件具有两种状态的电路,其好处是运算简单,实现方便,成本低。
四、操作题(共5题,前四题4分,第五题5分,共计21分)
1、将二进制1011.101转成十进制
1011.101=2的3次方+2的1次方+2的0次方+(2的-1次方)+2(的-3次)=(11.625)
2、将八进制113.6转成十进制
113.6(8)=1×2+1×81+3×80+6×8(-1)(82表示8的平方,余类推)=64+8+3+0.75=75.75(10)。
3、将十六进制4B.C转为于十进制数
4B.C(16)=4*16的1次方+11*16的0次方+12*16的确-1次方程组75.75(10)
4、将十进制数整数37转换为二进制数
2/371(低)
2/18.50(低)
2/91(低)
2/40(低)
2/20(低)
2/11(高)
换算结果:37(10)=100101(2)
5、将十进制数296转换成十六进制数
16/2968(低)
16/182(低)
16/11(低)
换算结果:296(10)=128(16)∧∧∧∧∧