ImageVerifierCode 换一换
格式:DOCX , 页数:32 ,大小:53.45KB ,
资源ID:6869274      下载积分:1 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-6869274.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机信息技术基础练习题及答案(许骏)Word下载.docx)为本站会员(wj)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

计算机信息技术基础练习题及答案(许骏)Word下载.docx

1、(3) 输入/输出设备:输入设备的作用是把原始数据以及处理这些数据的程序转换为计算机能识别和接受的信息表示方式,然后放入存储器;输出设备用于把各种计算机结果数据或信息以数字、字符、图像、声音等形式表示出来。(4) 输入/输出接口:作用是协调外部设备和计算机的工作。功能大致包括:数据隔离;数据缓冲;数据变换;记录外设与接口的工作状态,据此调整对外设与数据接口的指令;实现主机与外设之间的通信联络控制。(5) 总线:是一组公共信号线,能分时地发送和接收各部件的信息。其优点是,可减少计算机系统中信息传输线的数量,有利于提高系统可靠性;使计算机系统便于实现模块化,从而提高计算机扩充内存容量及外部设备数量

2、的灵活性。5. 存储器为什么要分为外存储器和内存储器?两者各有何特点?在计算机系统中,对存储器的容量、速度和价格这三个基本性能指标都有一定的要求,如存储容量应满足各种应用需求,存储速度应尽量与CPU匹配,并支持输入/输出操作,价格要相对合理等。然而按目前的技术水平,仅采用一种存储技术组成单一的存储器不可能同时满足这些要求。解决方案是采用多级存储器系统,即把几种存储技术结合起来,缓解容量、速度和价格之间的矛盾。6. 存储器的容量单位有哪些?它们的相互关系如何?TB(太字节)、GB(吉字节)、MB(兆字节)、KB(千字节)、B(字节);关系如下:1TB=210GB=210MB=210KB=210B

3、,即1KB=1024B。7. Cache的作用是什么?在CPU与主存之间设置高速缓冲存储器(Cache),目的是解决主存与CPU的速度匹配问题。随着CPU速度的提高,主存与CPU的速度差异越来越明显,其结果导致了快速的CPU要插入等待状态,从而影响整个计算机系统的工作速度。8. 给出几种常用的计算机输入/输出设备并说明其主要功能。输入设备:键盘,可输入字符等数据和程序;鼠标,可用来控制屏幕上光标移动位置,并向主机输入用户所选中的某个图形位置点;扫描仪,利用光电扫描原理将图形图像转换成像素数据输入计算机中。输出设备:显示器,利用模拟电路来控制图像的显示;打印机,以点阵的形式组成字符和各种图形,将

4、计算机的处理结果打印在纸上;音箱,通常与计算机内的声卡相连,将电信号转换为机械信号的振动,再形成人耳可以听到的声波。9. 计算机的输入/输出接口分为哪两种?他们各有什么特点?目前最为流行的接口形式是什么?串行接口和并行接口。串行接口是一位一位依次传送数据,其特点是传输稳定、可靠、传输距离长,但传输速率较低;并行接口可以向外设同时传送一个字节或多个字节,通常用在传输距离短,传输速率要求较高的场合。目前最为流行的接口形式是USB接口,支持外设多,独立供电,即插即用。10. 计算机为什么要采用二进制表示数据?采用二进制的信息表示方法依赖于计算机内硬件电路的状态。具有两种稳定状态的物理器件很多,假如采

5、用十进制,要制造具有10种稳定状态的物理电路是十分困难的。11. 请将下列十进制数转换为二进制数和十六进制数。12. 请将下列二进制数转换为十进制数。13. 简述汉字在计算机中处理的过程。汉字通常通过汉字输入码,并借助输入设备输入到计算机内,再由汉字系统的输入管理模块进行查表或计算,将输入码(外码)转换成机器内码存入计算机存储器中。当存储在计算机内的汉字需要在屏幕上显示或在打印机上输出时,要借助汉字机内码在字模库中找出汉字的字型码。14. 系统软件和应用软件各有什么主要功能?试说出几种系统软件和应用软件名称。答:系统软件:指管理、控制和维护计算机的各种资源,以及扩大计算机功能和方便用户使用计算

6、机的各种程序集合,通常分为操作系统层(详见P27)和实用工具层,如Windows xp操作系统、C语言、Basic等。应用软件:是为了解决各种实际问题而设计的计算机程序,通常由计算机用户或专门的软件公司开发,如WORD、IE、EXCEL等。15. 计算机网络的主要功能是什么?通常可分为哪几类?计算机网络是由地理上分散的、具有独立功能的多个计算机系统,经通信设备和线路相互连接,并配以相应的网络软件,其主要功能是实现通信和资源共享的系统。可按连接后计算机分布的地域不同分为:广域网(覆盖范围数十公里以上)城域网(处于广域和局域之间,如一个城市的范围)局域网(较小范围)。16. 什么是计算机网络的拓扑

7、结构?常用的网络拓扑结构有哪几种?计算机网络的拓扑结构,是指网络中的通信线路和节点间的几何排序,并用来表示网络的整体结构,反映各个模块的结构关系。局域网的网络拓扑结构有:总线型;星型;环型;树型。城域网的网络拓扑结构有:双总线型;双环型。广域网的网络拓扑结构为不规则的网状结构;因特网可以视为树型结构。17. 计算机网络互连需要哪些硬件?它们各有什么功能?(1)中继器。放大或再生在传输中衰减的信号,以最大限度地扩充媒介的有效长度;(2)网桥。是一种存储转发设备,一般用于相同类型的网络互连;(3)路由器。可以把具有相同类型或不同类型的网络连接在一起,主要功能有路径寻找和选择,能根据网络拥塞状况自动

8、选择合适传输路线。(4)网关。除具有路由器全部功能外,还能完成异种网络之间不同协议的转换。(5)网卡。是计算机与网络连接的接口电路,功能是实现网络数据格式与计算机数据格式的转换,网络数据的接收和发送等。(6)集线器。是一个具有多个连接端口的公共连接器,通常连接具有相同结构的网络节点,其主要作用是信号再生转发。(7)交换机。交换式集线器,除具备集线器功能外,还有数据过滤、网络分段、广播控制等功能。(8)调制解调器。实现模拟信号和数据信号的互相转换,功能主要有数据传输、传真、语言等。18. 服务器与工作站有什么不同?各有什么作用?服务器是为网络提供共享资源的基本设备,通常采用一台高档的微机作为服务

9、器,它负责网络资源管理和网络通信,并按工作站提出的请求,为网络用户提供服务;工作站是网络用户入网操作的节点,既可以向网络系统请求服务和访问资源,进行通信,又可以离开网络单机工作。19. 什么是网络协议?常用的网络协议有哪些?计算机网络中数据交换必须遵守一些事先约定的规则或标准,称为网络协议。常用的协议有:TCP协议:工作在传输层,提供可靠的基于连接的服务,实现两个端点之间可靠的数据传送,并提供端到端的差错处理与流量控制。FTP协议:工作于应用层,传输文件。第二篇 Windows XP1. 什么是操作系统?操作系统的作用是什么?操作系统在计算机结构中处于硬件裸机与软件系统之间的层次上,它不仅管理

10、位于内层的硬件资源,而且管理和协调外层各种软件资源,为用户提供一种高效便捷的应用环境。操作系统是最基础的软件,它架起了互用和其他软件与计算机硬件裸机之间的桥梁,它统一管理计算机系统资源,合理地组织计算机的工作流程,协调系统各部分之间、系统与使用者之间以及使用者与使用者之间的关系。从用户的角度看,操作系统将硬件细节与程序员或普通用户隔离开来,给用户提供一个高度抽象而简洁的编程或操作界面;从系统角度看,操作系统管理着计算机这个复杂系统的所有资源。2. 简述在桌面上创建应用程序快捷方式图标的方法。在对象上单击鼠标右键,执行“发送到桌面快捷方式”命令即可。或:在对象上单击鼠标右键,选择“创建快捷方式”

11、,再右击这个快捷方式,在快捷菜单中选择“剪切”,到桌面上空白处右击鼠标,选择“粘贴”即可。3. Windows窗口一般由哪些部分组成?(1)标题栏。显示窗口名称;右侧有最小化、最大化/还原和关闭按钮;鼠标点击标题栏可以拖动窗口。(2)菜单栏。提供各项操作命令的集合。(3)工具栏。根据窗口不同功能排列的一些按钮形式的常用命令,简化用户的操作。(4)滚动条。当窗口无法显示全部信息时,可以实现窗口的上下或左右滚动。(5)常见任务区。显示出于当前窗口操作相关的一些任务及链接。(6)状态栏。显示当前的操作状态。4. 屏幕保护程序的作用是什么?如何设置屏幕保护程序?在用户在预定的时间内没有操作计算机,程序

12、会自动执行,通常是亮度较低的静止图像或动画,目的是减少显示器受损害的程度。设置:在桌面空白处右击鼠标,选择“属性”,在弹出的“显示属性”对话框中,单击“屏幕保护程序”标签,在打开的对话框中设置等待时间、程序图像等,单击“设置”按钮还可以对屏幕保护程序的运行速度、形状、颜色、密度以及是否使用密码保护等参数进行设置。5. Windows中的菜单有几种?分别简述执行这些菜单命令的操作方法。(1)快捷菜单;(2)下拉菜单;(3)级联菜单。所有快捷菜单都可以通过鼠标右键调出,快捷菜单中的命令会动态地随用户工作环境的不同而变化;当用户单击菜单栏中地某个菜单名后,会弹出相应的下拉菜单,下拉菜单中的黑色文字表

13、示该命令处于可执行状态,淡灰色文字表示该命令暂时无法执行;下拉菜单中有的命令中有黑色的三角形标志,单击后会弹出级联菜单。6. 分别说出默认状态下输入法之间切换、中英文输入状态切换以及添加新的汉字输入法的方法。默认状态下,按CTRL+SHIFT组合键即可实现输入法之间的切换,按CTRL+SPACE组合键可以在中英文输入状态切换,另外,用户也可以单击“语言栏”中的键盘按钮,在弹出的列表中选择某种输入法。鼠标右击任务栏右侧“语言栏”中的键盘图标,在弹出的快捷菜单中选择“设置”,在打开的“文字服务和输入语言”对话框中点击“添加”按钮,在“添加输入语言”对话框中选择所需的输入法,点击“确定”即可实现新输

14、入法的添加。7. Windows XP中常用的两种文件系统类型是什么?它们各有什么特点?(1)FAT,即文件分配表,是用来记录文件所在位置的表格,它通过对硬盘上的数据进行定位而使这些数据变为可用。(2)NTFS,即NT文件系统,是建立在保护文件和目录数据基础上,NTFS能够节省存储资源,减少磁盘占有率,但它的兼容性不够好。8. 什么是文件与文件夹?文件的命名规则是什么?文件是信息保存的单位,一个文件就是一些信息(记录)的有序集合。文件的命名规则:每个文件都要有唯一的名字,文件名由主名和扩展名构成,其格式是“主名.扩展名”,主名可为汉字形式,由用户自定义,扩展名一般表示文件类型。9. 带下列扩展

15、名的文件分别属于什么类型的文件。10. 分别描述在资源管理器窗口的内容框中选定连续或不连续的多个文件或文件夹的方法。(1)选定连续的多个文件:先单击第一个文件,在按住SHIFT的同时单击最后一个文件即可。(2)选定不连续的多个文件:先按住CTRL,然后逐个单击要选定的文件。11. 已知文件Table.txt在C盘中,但不知其具体位置,请给出查找该文件位置的操作步骤。在资源管理器窗口中单击工具栏中“搜索”按钮,在打开的“搜索助理”对话框中单击“所有文件或文件夹”,在“全部或部分文件名”框中输入文件名“Table.txt”,在“在这里寻找”框中,单击下拉列表选择C盘,然后单击“搜索”,在右侧的内容

16、框呈现搜索结果。12. 使用Windows资源管理器如何实现文件或文件夹的复制、移动和删除?分别列举一种方法加以说明。在资源管理器右侧内容框中找到该文件,右击,在快捷菜单中选择“复制”或“剪切”或“删除”,然后打开要复制或移动到得位置,右击内容框空白处,在快捷菜单中选择“粘贴”,即可。13. 回收站的功能是什么?如何从回收站中恢复被删除的文件?用于暂时保存被用户删除的对象,如果在按下SHIFT键的同时按下DEL,文件则会被彻底删除,不会到回收站中;打开回收站,找到要恢复的文件,右击该文件,在快捷菜单中选择还原,该文件即恢复到删除前的位置。14. 简述安装一台网络打印机的过程。(1)在“控制面板

17、”窗口中选择“打印机和传真”类别,在弹出的窗口中,单击“添加打印机”选项,启动“添加打印机向导”对话框。(2)在对话框中,单击选择“网络打印机,或”,单击“下一步”。(3)15. 简述安装和删除某个应用程序的基本过程。(1)安装:通常可直接运行安装盘上的setup.exe或install.exe安装文件,根据提示逐步完成安装;也可在控制面板中,双击打开“添加/删除程序”窗口,单击“添加新程序”,单击“CD或软盘”,打开“安装应用程序向导”,根据提示逐步完成安装。安装前,系统通常会搜索硬盘上是否已有该程序,并检查硬盘空间是否满足安装需求,然后创建安装目录并复制文件。安装完毕后,会更新Window

18、s XP配置文件并注册该应用程序的文件类型,通常还会创建桌面快捷方式,并在“开始”菜单中添加指向该程序的菜单。(2)删除:在“添加/删除程序”窗口中,单击选中要删除的程序,然后点击“更改/删除”按钮来完成删除。16. 简述在Windows里进行网络配置的内容及方法。(1)安装网卡驱动,在控制面板中的“添加/删除新硬件”。(2)安装和配置通信协议,绝大多数是TCP/IP协议。17. 常用的共享资源主要指哪些?如何将它们设置为共享?主要指文件夹、驱动器、打印机等。(1) 文件夹或驱动器共享。单个文件不能共享,只能对文件夹或驱动器进行共享。在文件夹或驱动器盘符上单击鼠标右键,选择“共享和安全”选项,

19、在打开的对话框中选中“在网络上共享这个文件夹”选项即可。选项“允许网络用户更改我的文件”表示允许用户在访问共享文件夹时执行添加或删除操作。(2) 打印机共享。在安装打印机的计算机上,执行“开始打印机和传真”命令,打开打印机设置窗口,在某个已安装的“打印机”图标上单击鼠标右键,选择“共享”选项,在打开的窗口中选中“共享这台打印机”,并输入共享名,点击确定即可。18. 如果需要访问局域网中机器名为CAA上的共享资源,该如何操作?执行“开始运行”命令,在弹出的窗口中输入CAA(英文状态下输入)后确定,如果CAA计算机部允许匿名访问,则输入用户名和密码即可显示出CAA共享的资源。第三篇 信息安全1.

20、信息系统的安全风险主要有哪些?(1)信息系统内部自身的脆弱性和缺陷。信息系统在设计和实施过程中,由于人为和自然的原因,留下的隐患:硬件隐患(周围环境、设备故障);软件设计缺陷可能留下的安全漏洞;网络和通信协议的开放性带来的隐患(信息窃密和泄漏)。(2)信息系统外部的威胁和攻击。可分为偶发性与故意性。偶发性威胁是指那些不带预谋企图的威胁(系统故障、操作失误);故意性威胁指带有明确意图的攻击(包括内部管理不规范造成的系统安全失控和外部黑客攻击)。2. 信息的安全性包括哪两个方面?它们各自的目的是什么?(1)信息的保密性。目的是防止信息被窃听。(2)信息的认证性。认证的目的有两个:一是验证信息发送者

21、的身份,以防止有可能冒充发送者发布信息的情况出现;二是验证信息的完整性。3. 加密的基本原理是什么?在发送端将数据变换成某种难以理解的形式,把信息隐藏起来,在接收端通过反变换(解密)恢复数据的原样。加密实际上就是使用数学方法重新组织数据。4. 常用的认证技术有哪些?(1)身份认证。基本方法有“基于秘密信息的身份认证方法”(如口令核对)和“基于物理安全的身份认证方法”(如指纹识别)。(2)认证机构。使用公开密钥加密方式来认证时,通过可靠的认证机构来发布密钥。(3)内容的完整性验证。使用信息摘录技术,利用摘录算法形成与原报文密切相关且长度有限的摘录值,该摘录值与原始报文一起发送给接收方,接收方先分

22、隔摘录值,对报文执行相同的摘录算法,形成新的摘录值,然后比较两个摘录值,来判断报文是否在传送中被修改(4)数字签名。是对信息摘录技术和公开密钥加密技术的综合应用。前者保证数字签名与原报文的相关性,后者可确认数字签名与签发者之间的关系。5. 什么是网络安全,它包含哪几个层次?各个层次有哪些安全策略?(1) 操作系统层的安全。安全策略包括:用户口令的设置与保护、资源的访问控制权设置等。(2) 用户层安全。防止冒充或抵赖行为,安全策略:涉及用户的识别、认证以及数字签名等。(3) 应用层安全。既包括不同用户的访问权限设置和用户认证、数据加密与完整性确认,也包括对非法信息的过滤。(4) 网络层(路由器)

23、安全。主要采用防火墙作为安全防护手段,并安排相应的入侵检测,也可以根据一些安全协议实施加密保护。(5) 数据链路层安全。主要涉及传输过程中的数据加密以及数据修改。6. 防火墙具有哪些作用?它是如何分类的?各种类型防火墙的原理是什么?作用:(1)作为网络安全的屏障;(2)可以强化网络安全策略;(3)可以对网络存取和访问进行监控审计;(4)可以防止内部信息的外泄。分类:(1)分组过滤式防火墙。常集成到路由器上,原理:满足预设条件的分组才能通过防火墙。(2)代理服务式防火墙。作用在应用层,原理:防火墙作为代理,代理外部的访问请求,代理内网用户对外网的访问,防止内外直接接触。(3)地址迁移式防火墙。7

24、. 数据库安全技术有哪些?数据库的安全策略有哪些?数据库安全技术有:(1)操作系统的访问控制;(2)用户身份认证;(3)对数据库加密。数据库的安全策略最主要仍是存取控制策略,分为集中式控制和分布式控制。(1)数据库存在安全策略;(2)数据库使用安全策略。8. 操作系统的安全控制有哪些方法?(1)自主访问控制。资源的所有者可以决定对资源的访问权。(2)强制访问控制。对资源的访问权不是由资源的所有者来决定,而是由系统的安全管理者来划分。(3)有限型访问控制。对用户和资源进一步区别,只有授权的用户才能访问指定的资源。(4)共享/独占访问控制。把资源分为“共享”和“独占”两种。9. 计算机病毒具有哪些

25、特征?病毒按寄生方式分为哪几类?它们各有什么特征?(1)非授权可执行性。窃取系统的控制权,得以抢先运行。(2)隐蔽性。常粘附在正常程序中或磁盘引导扇区、坏簇扇区中,难以察觉。(3)传染性。能通过自我复制迅速传播。(4)潜伏性。传染合法的程序和系统后,潜伏起来,在不察觉时才传染。(5)表现性或破坏性。对系统的运行造成不同程度的影响。(6)可触发性。一般有一个或几个触发条件,一旦满足即可激活病毒传染机制。按寄生方式分为:(1)引导型病毒(寄生在磁盘引导区或主引导区。利用系统引导时不校验主引导区内容的缺陷,在引导系统的过程中侵入系统并驻留内存,监视系统运行以待机传染和破坏);(2)文件型病毒(能够寄

26、生在文件中的计算机病毒);(3)复合型病毒(具有引导型病毒和文件型病毒寄生方式,扩大了病毒的传染途径)。10. 如何防范计算机病毒?通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效地手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。(1) 购置新机器、安装新系统时要进行病毒检测。(2) 通过网络、外设与其他人交换数据时应进行检查。(3) 重要数据文件要及时备份。(4) 不要随便直接运行或者直接打开电子邮件中夹带的附件,不要随意下载软件,尤其是一些可执行文件和OFFICE文档。下载后应使用防毒软件检测。(5) 在安装网络服务器时,建议将文件系统划分成多个文件

27、卷,至少划分成操作系统、共享的应用程序卷和各个网络用户可以独占的用户数据卷,同时为各个卷分配不同的用户权限。(6) 在网络服务器上必须安装防杀计算机病毒软件,并经常升级。必要时还可以再网关、路由器上安装计算机病毒防火墙产品。第四篇 文字处理-WORD1. 简述水平标尺和垂直标尺的作用。移动水平标尺上的标记可调整左右页边距、段落缩进量、表格列宽以及设置制表位等;垂直标尺可调整页的上下边距和表格的行高。2. 请分别说明以下快捷键相对应的命令及功能。3. 请分别说明以下常用工具栏中按钮相对应的命令及功能。4. 请分别说明以下格式工具栏中按钮相对应的命令及功能。5. 简述“保存”命令与“另存为”命令的

28、区别。如果将文档X1.doc另存为X2.txt文件,应如何操作?如果是新文档的第一次保存,将弹出“另存为”对话框,用户指定保存文档的文件名以及文件的保存位置;如果是已存在的文件,WORD自动将它以原文件名保存,不再弹出“另存为”对话框;如果要将已有的文档以新的文件名保存到其他驱动器或文件夹中,可执行“文件另存为”命令。6. 如果要实现在文档中插入符号“”,可以采用哪几种方法?(1)执行“插入符号”命令,或在插入点右击鼠标并从快捷菜单中选择“插入符号”命令,在打开的符号对话框中找到该符号,点击确定即插入。(2)在智能ABC输入法下,点击语言栏上的智能ABC功能菜单按钮,鼠标点击快捷菜单中的“软键盘”,在级联菜单中选择数学符号,在打开的软键盘中选择该符号键即可。(3)在搜狗输入法下中文状态下,直接键盘输入拼音cheng,在给出的选项中选择该符号。7. 怎样利用剪切、复制和粘贴这三个命令分别实现对象的移动和复制,请分别简述其过程?选中要移动或复制的对象,执行剪切或复制命令,然后在要插入的地方执行粘贴命令即可实现移动或复制。8. 文档的格式化包括哪些内容?(1)字符格式化;(2)段落格式化;(3)页面格式化。9. 简述使用样式的优点及创建样式的过程。word将一组排版命令用一个样式名来定义,它可以

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2