首页 > 精品范文库 > 12号文库
计算机应用(二)第三次作业(第九章)
编辑:烟雨蒙蒙 识别码:21-882235 12号文库 发布时间: 2024-01-22 12:47:47 来源:网络

第一篇:计算机应用(二)第三次作业(第九章)

第九章

61、以下关于多媒体技术的描述中,错误的是()。A、多媒体技术将各种媒体以数字化的方式集中在一起

B、“多媒体技术”是指将多媒体进行有机组合而成的一种新的媒体应用系统 C、多媒体技术就是能用来观看的数字电影的技术

D、多媒体技术与计算机技术的融合开辟出一个多学科的崭新领域 62、下面的图形图像文件格式中,()可实现动画。A、WMF格式 B、GIF格式 C、BMP格式 D、JPG格式

63、下面的多媒体软件工具,由Windows自带的是()。A、Media Player B、GoldWave C、Winamp D、Real Player 64、下面哪些不属于MPC的图形、图象处理能力的基本要求: A、可产生丰富形象逼真的图形 B、实现三维动画

C、可以逼真、生动地显示彩色静止图象 D、实现一定程度的二维动画 65、下面哪一种说法是不正确的:

A、电子出版物存储容量大,一张光盘可存储几百本书

B、电子出版物可以集成文本、图形、图象、动画、视频和音频等多媒体信息 C、电子出版物不能长期保存 D、电子出版物检索快

66、下面()属于多媒体制作软件工具。A、Photoshop B、Firworks C、PhotoDraw D、Authorware

67、要把一台普通的计算机变成多媒体计算机,下面()不是要解决的关键技术: A、视频音频信号的共享 B、多媒体数据压编码和解码技术 C、视频音频数据的实时处理和特技 D、视频音频数据的输出技术 68、数字音频采样和量化过程所用的主要硬件是:

A、数字编码器 B、数字解码器

C、模拟到数字的转换器(A/ D转换器)D、数字到模拟的转换器(D/ A转换器)69、下面()不是多媒体计算机中常用的图像输入设备:

A、数码照相机 B、彩色扫描仪 C、条码读写器 D、数码摄象机 70、下面硬件设备中,哪些不是多媒体硬件系统必须包括的设备。A、计算机最基本的硬件设备 B、CD-ROM C、音频输入、输出和处理设备 D、多媒体通信传输设备 71、下面哪些不是MPC对音频处理能力的基本要求。

A、录入声波信号 B、保存大容量声波信号 C、重放声波信号 D、用MIDI技术合成音乐 72、多媒体一般不包括以下媒体类型()。

A、图形 B、图像 C、音频 D、视频 73、下面,()不是多媒体创作所必须的硬件设备。

A、扫描仪 B、数码相机 C、彩色打印机 D、图形输入板 74、下面()不是常用的多媒体信息压缩标准。

A、JPEG标准 B、MP3压缩 C、LWZ压缩 D、MPEG标准 75、下面()是音频文件格式。

A、WAV格式 B、JPG格式 C、DAT格式 D、MIC格式 76、下面()属于三维动画制作软件工具。

A、3DS MAX B、Firworks C、Photoshop D、Authorware 77、下面()不属于音频播放软件工具。

A、Windows Media Player B、GoldWave C、QuickTime D、ACDSee 78、常见的多媒体计算机升级套件一般不包括()。

A、声霸卡 C、多媒体视霸卡 B、光驱 D、视频压缩卡 79、以下()不是多媒体技术的典型应用。A、教育和培训 B、娱乐和游戏

C、视频会议系统 D、计算机支持协同工作

80、多媒体技术中使用数字化技术,与模拟方式相比,下面()不是数字化技术的专有特点。

A、经济,造价低

B、数字信号不存在衰减和噪音干扰问题

C、数字信号在拷贝和传送过程中不会因噪音的积累而产生衰减D、适合数字计算机进行加工和处理

第二篇:计算机应用基础(二)作业5

题目1

发送电子邮件时,以下描述正确的是_________。a.比较大的邮件不能发送

b.邮件一次只能发送给一个人

c.可以通过数字验证来保障电子邮件的安全

d.发送后的电子邮件在本机上就消失了

题目2

如果电子邮件到达时,你的电脑没有开机,那么电子邮件将会_________。

a.永远不再发送

b.提示对方过一会重新发送

c.存在服务器商的邮件服务器上

d.丢失

题目3

下列操作有助于加快网页浏览速度的______。

a.在Internet选项“高级”选项卡中选择“播放网页中的声音”

b.在Internet选项“高级”选项卡中选择“播放网页中的动画”

c.在Internet选项“高级”选项卡中取消已选择的“播放网页中的视频”

d.在Internet选项“高级”选项卡中选择“播放网页中的视频” 题目4

关于电子邮件添加的账户,正确的说法是_______。

a.只能添加新闻账户

b.既可以是邮件账户,也可以是新闻账户

c.只能添加邮件账户

d.不能添加账户,只能添加账户组

题目5

各账户收到的已读和未读的邮件保存在_________。a.收件箱

b.草稿箱

c.已发送邮件

d.发件箱

题目6

用Outlook Express接收电子邮件时,收到的邮件中带有回形针状标志,说明该邮件________。a.有黑客

b.有木马侵入

c.有附件

d.没有附件

题目7

HTML(Hyper Text Markup Language)指的是______。

a.超文本标记语言

b.超文本传输协议

c.超链接

d.超文本文件

题目8

a@b.cn表示一个_________。

a.电子邮箱

b.域名

c.网络协议

d.IP地址

题目9

下面对搜索引擎结果叙述正确的是______。

a.搜索的关键字越简单,搜索到的内容越少

b.搜索的关键字越长,搜索的结果越多

c.要想快速达到搜索目的,搜索的关键字尽可能具体

d.搜索的类型对搜索的结果没有影响

题目10

电子邮件地址ly@yahoo.com.cn中,ly是指_________。a.计算机名称

b.邮件地址

c.域名

d.用户帐号

题目11

当你登录你在某网站注册的邮箱,页面上的“发件箱”文件夹一般保存着的是________。a.包含有不合时宜想法的邮件

b.你已经抛弃的邮件

c.你已经撰写好,但是还没有发送的邮件

d.包含有不礼貌(outrageous)语句的邮件

题目1下列说法正确的是____。

a.电子邮件是Internet提供的一项最基本的服务

b.电子邮件具有快速、高效、方便、价格昂贵等特点

c.电子邮件中可发送的多媒体只有文字和图像

d.电子邮件只能发给指定的的网上用户

题目13

下列选项中,属于BBS提供的访问方式的是______。a.Blog

b.www.teniu.cc

b.http://www.teniu.cc

d.http://www.teniu.cc

b.http://ybm.online.sh.cn

c.ftp://ybm.online.sh.cn

d.ybm@online.sh.cn 题目d4

Internet Explorer浏览器是一个______。

a.浏览Internet上Web页面的服务器程序

b.连入Internet的TCP/IP程序

c.连入Internet的SNMP程序

d.浏览Internet上Web页面的客户程序

题目d5

在OutLook Express窗口中,新邮件的“抄送”文本框输入的多个电子信箱的地址之间,应用 ________作分隔。a.逗号(,)

b.分号(;)

c.空格

d.冒号(:)

题目d6

当我们在地址栏中输入网站的URL后,还必须按下哪个键,IE才会连上该网站______。a.Enter

b.Ctrl

c.Shift

d.Alt

题目d7

Outlook Express中,用户要取回新邮件或发送存储在发件箱中的邮件,要______。a.单击工具栏上的“发送/接收”按钮

b.单击工具栏上的“发送”按钮

c.单击工具栏上的“收藏”按钮

d.单击工具栏上的“新邮件”按钮

题目d8

匿名FTP是______。

a.用户之间能够进行传送文件的FTP

b.允许用户免费登录并下载文件的FTP c.在Internet上没有主机地址的FTP

d.Internet中一种匿名信的名称

题目d9

下列关于Web格式的邮件,叙述错误的是______。

a.Web格式的邮件也称超文本格式的邮件

b.Web格式的邮件既有传统电子邮件的方便快捷特性,同时还具备Web上网页美观的特性

c.登陆网站上的个人邮箱后,撰写的新邮件都是Web格式的邮件

d.Web格式的邮件内容可以完全做到“图文并茂” 题目e0

邮件的主题行的开始位置的“Re:”和 “Fw:”字样分别表示____。a.对方拒收的邮件,转发的邮件

b.对方回复的邮件,转发的邮件

c.希望对方答复的邮件,希望对方转发的邮件

d.当前的邮件,对方回复的邮件

题目e1

编写电子邮件时,不可以在邮件插入______。a.横线

b.表格

c.附件

d.图片

题目e2

在Outlook Express中_________。

a.可以删除“发件箱”文件夹

b.可以创建“已发送邮件”文件夹

c.可以改变“已删除邮件”文件夹的名称

d.其三项都不可以

题目e3

单击工具栏的______图标可直接进入设定的主页。a.主页

b.历史

c.搜索

d.收藏 题目e4

使用Outlook Express创建新邮件,可以_________。a.单击工具栏上的“新邮件”按钮

b.单击工具栏上的“收藏”按钮

c.单击工具栏上的“发送/接收”按钮

d.单击工具栏上的“发送”按钮

题目e5

文本就是可见字符______的有序组合。

a.数字、图像、声音、链接文本等

b.字母、数字、图像、链接文本等

c.字母、数字、符号、链接文本等

d.文字、字母、数字、符号等

题目e6

要在Internet上实现邮件通信,所有的用户终端机都必须通过局域网或用Modem通过电话线连接到_________。a.本地主机

b.本地电信局

c.全国E-mail服务中心

d.ISP 题目e7

在浏览器中,下面______是FTP服务器的地址。

a.c:windows

b.www.teniu.cc

c.ftp://192.168.113.23

d.http://192.163.113.23 题目e8

想通过E-mail发送.exe文件时,你可以____。

a.在主题上含有文件名

b.把这个文件复制一下,粘贴在邮件内容里

c.无法办到

d.将文件压缩,将压缩文件以附件上传

题目e9

以下功能,属于“隐私”选项卡的是________。

a.设置浏览器是否允许使用Cookie的限制

b.可以进行分级审查、证书和个人信息的设置

c.可以设置一个Internet拨号的链接

d.对区域的安全级别进行设置

题目f0

以下标志中,回复邮件时有的标志是_________。a.FA

b.Re

c.FW

d.FC

题目f1

下列关于搜索引擎的说法中,正确的是________。

a.搜索引擎只是一个具有检索功能的网站,而不是一个软件

b.搜索引擎既是用于检索的软件又是提供查询、检索的网站

c.搜索引擎只是一种软件,不能称之为一个网站

d.搜索引擎既不是软件也不是网站,而是提供符合用户查询要求的信息资源网址的系统

题目f2

以下选项中_____不是设置电子邮件信箱所必须的。

a.接收邮件服务器

b.账号名

c.电子信箱的空间大小

d.密码

题目f3

在“收件箱”和“已发送邮件”文件夹中被删除的邮件会转移到“已删除邮件”文件夹中,那么在“已删除邮件”中选中某邮件点击“删除”按钮,该邮件将会________。

a.进入回收站

b.进入“草稿”文件夹

c.无任何反应

d.被彻底删除

第三篇:计算机文化基础 第三次在线作业

第三次在线作业

单选题(共40道题)展开 收起

1.(2.5分)Internet实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是()。

    A、HTTP B、FTP C、HTML D、TCP/IP

我的答案:D 此题得分:2.5分

2.(2.5分)在下述计算机网络的拓扑结构中,可靠性好,适用于广域网中的是()。

    A、网状结构

B、星型结构

C、总线结构

D、树形结构

我的答案:A 此题得分:2.5分

3.(2.5分)对于个人用户而言,在一般情况下,使用()连入Internet是一个较为恰当的选择。

    A、专线连接

B、微机局域网连接

C、微波连接

D、电话拨号连接

我的答案:D 此题得分:2.5分 4.(2.5分)以下不是常用的传输媒体的是()。

    A、双绞线

B、同轴电缆

C、光纤

D、电线

我的答案:D 此题得分:2.5分

5.(2.5分)支持局域网与广域网互连的设备称为()。

    A、交换机

B、路由器

C、转发器

D、网桥

我的答案:B 此题得分:2.5分

6.(2.5分)下列关于IP地址的叙述中正确的是()。

    A、IP地址是4个由点号分开的十进制数组成,因此必须转换为二进制数,才能被计算机识别。

B、IP地址的分为A、B、C、D、E类,一般从IP地址中第一个数字的取值范围,就能辨别出IP地址的种类。

C、IP地址是唯一的,可以任意使用。

D、通过拨号上网使用固定的IP地址,通过局域网上网则使用动态分配的IP地址

我的答案:B 此题得分:2.5分

7.(2.5分)以下是A类IP地址的是()。

    A、126.256.2.6 B、202.205.2.1 C、102.24.5.21 D、224.200.11.31

我的答案:C 此题得分:2.5分

8.(2.5分)DNS的作用是()。

 A、将数字信号转变成模拟信号    B、将十进制转换成二进制

C、将文本文件转换成二进制文件

D、将域名转换成IP地址

我的答案:D 此题得分:2.5分

9.(2.5分)下列()表示信息的服务方式为使用超文本传输协议。

    A、http B、ftp C、gopher D、wais

我的答案:A 此题得分:2.5分

10.(2.5分)因特网上的电子邮件服务是基于()的。

    A、SMTP和POP3 B、SMTP和IP C、TCP和POP3 D、IP和POP3

我的答案:A 此题得分:2.5分

11.(2.5分)浏览器中收藏夹的作用是()。

    A、收藏所需的文件

B、收藏文本

C、收藏网址

D、收藏图片

我的答案:C 此题得分:2.5分

12.(2.5分)OutlookExpress提供了几个固定的邮件文件夹,下列说法正确的是()。

    A、发件箱中存放已发出的邮件

B、不能新建其他的分类邮件文件夹

C、已发送邮件文件夹中存放已发出邮件的备份

D、收件箱中的邮件不可删除 我的答案:C 此题得分:2.5分

13.(2.5分)用OutlookExpress接收电子邮件时,收到的邮件中带有回形针状标志,说明该邮件()。

    A、有病毒

B、有附件

C、没有附件

D、有黑客

我的答案:B 此题得分:2.5分

14.(2.5分)计算机网络是按照()将地理上分散且具有独立功能的计算机互相连接构成的系统。

    A、网络拓扑

B、网络协议

C、网络共享

D、网络功能

我的答案:B 此题得分:2.5分

15.(2.5分)ISP是()的简称。

    A、传输控制层协议

B、间际协议

C、Internet服务商

D、拨号器

我的答案:C 此题得分:2.5分

16.(2.5分)目前常用的加密方法主要有两种()。

    A、密钥密码体系和公钥密码体系

B、DES和密钥密码体系

C、RES和公钥密码体系

D、加密密钥和解密密钥

我的答案:A 此题得分:2.5分 17.(2.5分)URL的格式是()。

    A、协议://IP地址或域名/路径/文件名

B、协议:/ /路径/文件名

C、TCP/IP协议://域名/路径/文件名

D、HTTP协议://IP地址或域名/文件名

我的答案:A 此题得分:2.5分

18.(2.5分)OSI(开放系统互联)参考模型的最低层是()。

    A、传输层

B、物理层

C、应用层

D、网络层

我的答案:B 此题得分:2.5分

19.(2.5分)美国国防部高级研究计划署在1969 年首先将分散在不同地区的计算机连接起来,建立了(),它被公认为是计算机网络的鼻祖,也是Internet 的最早发源地。

    A、ARPAnet B、NSFNET C、WWW D、Netware

我的答案:A 此题得分:2.5分

20.(2.5分)搜索引擎其实也是一个()。

    A、网站

B、硬件

C、软件

D、服务器

我的答案:A 此题得分:2.5分 21.(2.5分)依据数据元素逻辑关系的不同,数据的逻辑结构分为4 类,不包括()。

    A、线性结构

B、树形结构

C、图结构

D、循环结构

我的答案:D 此题得分:2.5分

22.(2.5分)下列叙述中正确的是()。

    A、顺序存储结构只针对线性结构,链式存储结构只针对非线性结构

B、顺序存储结构能存储有序表,链式结构不能存储有序表

C、链式存储结构比顺序存储结构节省内存空间

D、顺序存储结构的存储一定是连续的,链式存储结构的存储空间不一定连续

我的答案:D 此题得分:2.5分

23.(2.5分)下列关于栈的描述中错误的是()

    A、栈只能顺序存储

B、栈是先进后出的线性表

C、只允许在栈顶处处插入和删除元素

D、对栈的插入和删除操作,不需要改变栈底栈

我的答案:A 此题得分:2.5分

24.(2.5分)栈S的初始状态为空,8个元素入栈的顺序为a,b,c,d,e,f,g,h,入栈和出栈操作可以交叉进行,若出栈的顺序是a,d,c,h,g,f,e,b,则栈S的容量至少应该是

    A、3 B、4 C、5 D、6

我的答案:C 此题得分:2.5分 25.(2.5分)以下不属于线性结构的是()。

    A、队列

B、栈

C、二叉树

D、线性表

我的答案:C 此题得分:2.5分

26.(2.5分)一颗二叉树的前序遍历序列为M B D C E F,中序遍历序列为B D M E F C,则结点的后序遍历序列为()。

    A、D B F E C M B、D B E F C M C、B D F E C M D、B D E F C M

我的答案:A 此题得分:2.5分

27.(2.5分)深度为4的二叉树,最多有()个叶子结点。

    A、8 B、16 C、15 D、4

我的答案:A 此题得分:2.5分

28.(2.5分)队列中元素的进队顺序和出队顺序()。

    A、相同

B、可以相同也可以不同

C、不相同

D、不一定

我的答案:A 此题得分:2.5分

29.(2.5分)算法含有两大要素,分别是操作步骤和()

 A、控制结构    B、数据结构

C、顺序结构

D、循环结构

我的答案:A 此题得分:2.5分

30.(2.5分)结构化算法的3种结构是()。

    A、顺序结构、选择结构、转移结构

B、顺序结构、选择结构、循环结构

C、多分支结构、赋值结构、等价结构

D、分支结构、等价结构、循环结构

我的答案:B 此题得分:2.5分

31.(2.5分)算法的时间复杂度是指()。

    A、执行算法程序所需要的时间

B、算法程序的长度

C、算法程序中的指令条数

D、算法执行过程中所需要的基本运算次数

我的答案:D 此题得分:2.5分

32.(2.5分)下面关于算法的描述正确的是()。

    A、一个算法必须有输入

B、一个算法只要步骤是有限的,则该算法一定会在有限的时间内执行完毕

C、一个算法必须有输出

D、每个问题只有一种算法来解决

我的答案:C 此题得分:2.5分

33.(2.5分)传统流程图中用()来表示判断

    A、矩形

B、平行四边形

C、菱形

D、圆形

我的答案:C 此题得分:2.5分 34.(2.5分)为了表示一个算法,可以用不同的方法,常用的方法不包括()。

    A、自然语言

B、数据字典

C、伪代码

D、程序设计语言

我的答案:B 此题得分:2.5分

35.(2.5分)计算机软件是计算机系统中与硬件相互依存的另一部分,是程序、数据及相关()的完整集合。

    A、文档

B、文件

C、文字

D、资料

我的答案:A 此题得分:2.5分

36.(2.5分)开发软件所需高成本和产品的低质量之间有着尖锐的矛盾,这种现象称为()。

    A、软件工程

B、软件危机

C、软件周期

D、软件设计

我的答案:B 此题得分:2.5分

37.(2.5分)在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是()。

    A、概要设计

B、详细设计

C、可行性分析

D、需求分析 我的答案:D 此题得分:2.5分

38.(2.5分)下列属于白盒测试法的是()。

    A、语句覆盖法

B、错误推测法

C、边值分析法

D、等价分类法

我的答案:A 此题得分:2.5分

39.(2.5分)在软件生命周期中,程序流程图用于()阶段。

    A、需求分析

B、概要设计

C、详细设计

D、软件测试

我的答案:C 此题得分:2.5分

40.(2.5分)结构化分析中常用工具不包括()。

    A、数据流图

B、数据字典

C、判定树

D、N-S图

我的答案:D 此题得分:2.5分

第四篇:计算机应用基础作业一

202_下半年计算机应用基础作业一

一、单选题(共30题,每题1分,共计30分)

1、第一台电子数字计算机的诞生时间距今已有__B____。

A:50多年B:60多年C:70多年D:80多年

2、既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是___C___。A:电子数字计算机B:电子模拟计算机

C:数模混合计算机D:专用计算机

3、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的__C__。A:高速运算B:存储功能C:可编程性D:指令系统

4、计算机辅助设计属于计算机应用中的__D____。

A:科学计算B:信息处理C:自动控制D:计算机辅助系统

5、信息是客观事物在人们头脑中的反映,它的表现形式被统称为___D___。

A:信号B:图形C:处理D:数据

6、计算机系统中的硬件系统包括主机和外设。下面关于主机和外设错误的说法是__C____。A:计算机的输入、输出及外存储设备合称为外部设备

B:运算器和控制器合称为CPU

C:硬盘大都装在主机箱内,因此它也属于主机的构成部分

D:中央处理器和内存储器合称主机

7、在计算机内部,对数据进行加工、处理和传送的形式是__A____。

A:二进制码B:八进制码C:十进制码D:十六进制码

8、组成计算机指令的两部分是___B___。

A:数据和字符B:操作码和地址码

C:运算符和运算数D:运算符和运算结果

9、输出设备是组成计算机的五大部件之一。下列四项中不属于五大部件的是__D____。A:控制器B:运算器C:存储器D:计算机多媒体设备

10、十六进制数CDH转换为十进制数是B。

A:204B:205C:206D:20311、已知英文字母m的ASCII码值为109,那么英文字母r的ASCII码值为_D__。

A:111B:112C:113D:11412、下列操作可能使得计算机感染病毒的操作是__D____。

A:新建一个文件夹B:删除文件

C:强行关闭计算机D:使用外来的软件或光盘

13、关于计算机中使用的软件,叙述错误的是___B_____。

A:软件凝结着专业人员的劳动成果

B:软件像书籍一样,借来复制一下并不损害他人

C:未经软件著作权人的同意复制其软件是侵权行为

D:软件如同硬件一样,也是一种商品

14、下面关于防火墙说法不正确的是__A___。

A:防火墙可以防止所有病毒通过网络传播

B:防火墙可以由代理服务器实现

C:所有进出网络的通信流都应该通过防火墙

D:防火墙可以过滤所有的外网访问

15、下面,关于计算机安全属性说法不正确的是__C____。

A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性

B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性

C:计算机的安全属性包括:可靠性、完整性、保密性、完全性

D:计算机的安全属性包括:保密性、完整性、可用性、可靠性

16、在“画图”工具中,可以打开的文件类型不包括__D____。

A:.bmpB:.jpgC:.gifD:.doc17、适合移动用户接入互联网的方式是______。

A:无线LANB:光纤C:电话拨号D:Cable modem18、下列不属于聊天通信软件的是___D___。

A:QQB:MSNC:SkypeD:PPLIVE19、___C___协议是一种不可靠的面向连接的协议,它不进行分组顺序的检查和差错控制,而是把这些工作交到上一层完成。

A:FTPB:SMTPC:UDPD:HTTP20、计算机的字长、运算速度属于___C___。

A:计算机处理数据的方式B:计算机使用范围

C:机器的规模和处理能力D:计算机使用的电子器件

21、“使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度。”,该描述说明计算机具有__D____。

A:自动控制能力B:高速运算的能力

C:记忆能力D:很高的计算精度

22、办公自动化属于计算机应用的___D___。

A:科学计算B:辅助设计C:实时控制D:数据处理

23、能够为计算机处理的数字化信息是__B____。

A:文字B:数据C:数字D:图形

24、以下不属于计算机外部设备的是__C____。

A:输入设备B:输出设备C:控制器D:外存储器

25、计算机配置的内存的容量为128MB或128MB以上,其中的128MB是指__D____。

A:128×1000×1000字节B:128×1000×1000字

C:128×1024×1024字D:128×1024×1024字节

26、微处理机芯片的位数即指__B__。

A:速度B:字长C:主频D:周期

27、十进制数124转换成二进制数是B。

A:1111010BB:1111100BC:1011111BD:1111011B28、让只有合法用户在自己允许的权限内使用信息,它属于___D____。

A:防病毒技术B:保证信息完整性的技术

C:保证信息可靠性的技术D:访问控制技术

29、影响网络安全的因素不包括___C____。

A:输入的数据容易被篡改B:计算机病毒的攻击

C:IO设备产生的偶发故障D:系统对处理数据的功能还不完善

30、命令ping 192.168.0.2的作用是_____A______。

A:确认本机与192.168.0.2机器是否可以连通

B:登录远程主机192.168.0.2

C:可实现从远程主机192.168.0.2下载文件

D:修改机器的IP地址为192.168.0.2二、名称解释(共8题,每题3分,共计24分)

1、计算机病毒

答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2、操作系统(OS)

答:操作系统(Operating System,简称OS)是计算机软件系统的核心,是用户与计算机之前的桥梁和接口,也是最贴近硬件的系统软件。操作系统的主要作用是管理计算机中的所有硬件资源和软件资源,控制计算机中程序的执行,提高系统效率。

3、ASCII码

答:ASCII码即“美国标准信息交换代码”,采用7位二进制编码即27,一共可以表示128个字符,包括字母和各种符号,它们必须按规定好的二进制码来表示,计算机才能处理。包括:10个阿拉伯数字0到9,52个大小写英文字母,32个标点符号和运算符以及34个控制符。

4、资源管理器

答:资源管理器是Windows XP系统提供的文件管理工具。在资源管理器中可以显示出计算机上的文件、文件夹和驱动器的树形结构,同时也显示了映射到计算机上的所有网络驱动名称。

5、多媒体

答:多媒体是指在计算机中把两种或者两种以上的媒体融合在一起,通过多种媒体使人们得到丰富的实体形象的表现形式。

6、多媒体计算机

答:多媒体计算机是指具有能捕获、存储并展示包括文字、图形、图像、声音、动画和活动影像等信息处理能力的计算机。

7、计算机安全

答:计算机安全是指防范和保护计算机系统及其信息资源,使其在生存过程中免受蓄意攻击、人为失误,自然灾害等引起的损失、扰乱和破坏。

8、应用软件

答:应用软件是用户为解决某一具体问题而开发研制或外购的各种计算机程序,以满足用户各方面的应用需要。

三、简答题(共5题,每题5分,共计25分)

1、试比较RAM和ROM各自具有什么特点?

答:他们都是存储器,属于半导体存储器,只是从读、写数据(或者说存、取数据)功能上分为RAM 和ROM。

RAM 是由英文Random Access Memory 的首字母构成的,意为随机存储器,即在正常工作状态下可以往存储器中随时读写数据。根据存储单元工作原理的不同,RAM 又可分为静态 存储器(SRAM)和动态存储器(DRAM)。RAM 的特点:可读可写;开机之前RAM仲

没有信息,给存储器断电后,里面存储的数据会丢失。我们经常说的内存,比如计算机的内存,手机的内存,包括CPU 里用 的高速缓存,都属于RAM 这类存储器。ROM 是由英文Read only Memory的首字母构成的,意为只读存储器。顾名思意,就是这样的存储器只能读,不能像RAM一样可以随时读和写。ROM中的信息只能被CPU读取,而不能由CPU任意写入。它另外一个特点是存储器掉电后里面的数据不丢失,可以 存放成百上千年。此类存储器多用来存放固件,比如计算机启动的引导程序,手机、MP3、MP4、数码相机等一些电子产品的相应的程序代码。ROM存储速度快,存储内容有限。在微机系统里,RAM 一般用作内存,ROM 用来存放一些硬件的驱动程序,也就是固件。

2、计算机病毒有哪些特点?

答:①、破坏性:破坏性是计算机病毒最根本的特征,也是病毒编制者的目的所在。计算机病毒发作时,主要表现在占用系统资源,降低计算机工作效率,破坏数据和文件,其具体的情况取决于入侵系统的病毒程序。通常表现为:增、删、改、移。

②、传染性:即计算机病毒能够进行自我复制,将病毒传染到特定的文件和数据,继而通过文件复制或网络传染到其他计算机系统。计算机病毒的传染性也是计算机病毒最根本的特征,是病毒和正常程序的根本区别。

③、隐藏性:计算机病毒都能利用操作系统的弱点将自己隐藏起来,如果不经过代码分析,使用常规的方法难以查出,计算机受到感染后,通常仍能正常运行,达到一定的条件,病毒才能激活。

④、潜伏性:计算机病毒长时间地潜伏在程序或文件中,并不发作。在潜伏期,它不影响系统的正常运行,只是悄悄地进行传播、繁殖。一旦满足触发条件,病毒才发作,对计算机进行破坏。

⑤、寄生性:大多数病毒将自身附着在已存在的程序上,并将其代码插入该程序,当程序执行时,该病毒也被执行。

⑥、可激活性:某些病毒具有自我判定触发条件的能力。激活的实质是一种条件控制,病毒程序按照设计者的要求,例如按照日期、时间或者特定的条件上的其中一点,激活病毒并发攻击。

3、简述冯·诺依曼结构。

答:冯·诺依曼结构工作原理为将程序和数据存放到计算机内部的存储器中,计算机在程序的控制下一步一步进行处理,直到得出结果。冯·诺依曼结构要求计算机完成的功能,必须实现编制好相应的程序,并输入到存储器中,计算机的工作过程即运行程序的过程。程序由指令构成,存储程序控制,程序和数据都用二进制数表示。指令由操作码和地址码构成,机器以CPU为中心。

4、从技术上讲,计算机安全主要包括哪几种?

答:(1)实体安全:实体安全主要包括环境安全、设备安全和媒体安全三个方面。

(2)系统安全:系统安全是指主机操作系统本身的安全,如系统中用户帐户和口令设置、文件和目录存储权限设置、系统安全管理设置、服务程序使用管理等保障安全的措施。

(3)信息安全:信息安全是指防止系统存储和传输的信息被故意的或偶然的非授权泄密、更改、破坏、或者信息被非法的系统辨别和控制,确保信息的可用性、可靠性、完整性、保密性和不要抵赖性。

①可用性:指得到授权的实体在需要时能访问资源和得到服务,而不被拒绝使用。②可靠性:指系统在规定时间內完成规定的功能。

③完整性:是指保证数据信息不被破坏,只有得到授权的人,才能对数据进行修改。④保密性:是指对信息资源开放程度的控制,使信息不暴露给未授权的实体。

⑤不可抵赖性:是指通信双方对其收发的信息均不可抵赖。

计算机安全涉及的內容非常广泛,除了上述的內容之外,还包括计算机的道德教育、安全管理等。

5、在计算机中为什么要采用二进制来表示数据?

答:主要原因是所需的物理原件简单,电路设计容易,运算简洁,成本低,工作可靠且逻辑性较强。具体来说:

1、可行性:采用二进制只有0和1两个状态,需要表示0和1两种状态的电子器件很多,如:开关的接通和断开,晶体管的导通和截止,磁元件的正负剩磁,电位电平的高与低等,都可表示0和1两个数码。使用二进制电子器件具有实现的可行性。

2、简易性二进制数的运算法则少,运算简单,使计算机运算器的硬件结构大大简化。(十进制的乘法口诀九九口诀表55条公式,而二进制乘法只有4条规则)

3、逻辑性由于二进制0和1正好和逻辑代数的假(false)和真(true)相对应,有逻辑代数的理论基础,用二进制表示二值逻辑很自然。

四、操作题(共5题,前四题4分,第五题5分,共计21分)

1、将二进制1011.101转成十进制

解:(1011.101)2=1*23+0*22+1*21+1*20+1*2-1+0*2-2+1*2-3=8+0+2+1+0.5+0+0.125=

(11.625)102、将八进制113.6转成十进制

解:(113.3)8=1*82+1*81+3*80+6*8-1

=64+8+3+0.75

=(75.75)103、将十六进制4B.C转为于十进制数

解:(4B.C)16=4*161+11*160+12*16-1

=64+11+0.75

=(75.75)104、将十进制数整数37转换为二进制数

解:(37)10

=37/218余1

=18/29 余0

=9/24 余1

=4/22 余0

=2/21 余0

=1/20 余1

=(100101)25、将十进制数296转换成十六进制数

解:(296)10

=296/1618 余8

=18/161 余2 =1/160 余1 =(128)16

第五篇:计算机应用基础作业一范文

计算机应用基础作业一

1. 第一台电子计算机是1946年在美国研制的,该机的英文缩写名是()。

A、ENIACB、EDVACC、EDSACD、MARK-II

2.大规模和超大规模集成电路芯片组成的微型计算机属于现代计算机阶段的()。

A、第一代产品B、第二代产品C、第三代产品D、第四代产品

3. “计算机辅助制造”的常用英文缩写是()。

A、CADB、CAIC、CATD、CAM

4.下列四种软件中,属于系统软件的是()。

A、WPSB、WordC、WINDOWSD、Excel

5.在微机中,1MB准确等于()。

A、1024×1024个字B、1024×1024个字节C、1000×1000个字节D、1000×1000个字

6.计算机病毒是指()。

A、编制有错误的计算机程序B、设计不完善的计算机程序

C、计算机的程序已被破坏D、以危害系统为目的的特殊的计算机程序

7.下列关于Windows对话框的叙述中,错误的是()。

A、对话框是提供给用户与计算机对话的界面 B、对话框的位置可以移动,但大小不能改变

C、对话框的位置和大小都不能改变D、对话框中可能会出现滚动条

8. 在Windows的“回收站”中,存放的()。

A、只能是硬盘上被删除的文件或文件夹

B、只能是软盘上被删除的文件或文件夹

C、可以是硬盘或软盘上被删除的文件或文件夹

D、可以是所有外存储器中被删除的文件或文件夹

9. 在Windows中,按组合键()可以实现中文输入和英文输入之间的切换。

A、Ctrl+空格键B、Shift+空格键C、Ctrl+ShiftD、Alt+Tab

10.在Windows的“资源管理器”窗口右部,若已单击了第一个文件,又按住Ctrl键并单击了第五个文件,则()

A、有0个文件被选中B、有5个文件被选中

C、有1个文件被选中D、有2个文件被选中

计算机应用基础作业一第1页

计算机应用(二)第三次作业(第九章)
TOP