高中初中信息技术教师资格考试简答题搜集于金考典等Word格式文档下载.docx

上传人:b****1 文档编号:431888 上传时间:2023-04-28 格式:DOCX 页数:45 大小:58.56KB
下载 相关 举报
高中初中信息技术教师资格考试简答题搜集于金考典等Word格式文档下载.docx_第1页
第1页 / 共45页
高中初中信息技术教师资格考试简答题搜集于金考典等Word格式文档下载.docx_第2页
第2页 / 共45页
高中初中信息技术教师资格考试简答题搜集于金考典等Word格式文档下载.docx_第3页
第3页 / 共45页
高中初中信息技术教师资格考试简答题搜集于金考典等Word格式文档下载.docx_第4页
第4页 / 共45页
高中初中信息技术教师资格考试简答题搜集于金考典等Word格式文档下载.docx_第5页
第5页 / 共45页
高中初中信息技术教师资格考试简答题搜集于金考典等Word格式文档下载.docx_第6页
第6页 / 共45页
高中初中信息技术教师资格考试简答题搜集于金考典等Word格式文档下载.docx_第7页
第7页 / 共45页
高中初中信息技术教师资格考试简答题搜集于金考典等Word格式文档下载.docx_第8页
第8页 / 共45页
高中初中信息技术教师资格考试简答题搜集于金考典等Word格式文档下载.docx_第9页
第9页 / 共45页
高中初中信息技术教师资格考试简答题搜集于金考典等Word格式文档下载.docx_第10页
第10页 / 共45页
高中初中信息技术教师资格考试简答题搜集于金考典等Word格式文档下载.docx_第11页
第11页 / 共45页
高中初中信息技术教师资格考试简答题搜集于金考典等Word格式文档下载.docx_第12页
第12页 / 共45页
高中初中信息技术教师资格考试简答题搜集于金考典等Word格式文档下载.docx_第13页
第13页 / 共45页
高中初中信息技术教师资格考试简答题搜集于金考典等Word格式文档下载.docx_第14页
第14页 / 共45页
高中初中信息技术教师资格考试简答题搜集于金考典等Word格式文档下载.docx_第15页
第15页 / 共45页
高中初中信息技术教师资格考试简答题搜集于金考典等Word格式文档下载.docx_第16页
第16页 / 共45页
高中初中信息技术教师资格考试简答题搜集于金考典等Word格式文档下载.docx_第17页
第17页 / 共45页
高中初中信息技术教师资格考试简答题搜集于金考典等Word格式文档下载.docx_第18页
第18页 / 共45页
高中初中信息技术教师资格考试简答题搜集于金考典等Word格式文档下载.docx_第19页
第19页 / 共45页
高中初中信息技术教师资格考试简答题搜集于金考典等Word格式文档下载.docx_第20页
第20页 / 共45页
亲,该文档总共45页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

高中初中信息技术教师资格考试简答题搜集于金考典等Word格式文档下载.docx

《高中初中信息技术教师资格考试简答题搜集于金考典等Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《高中初中信息技术教师资格考试简答题搜集于金考典等Word格式文档下载.docx(45页珍藏版)》请在冰点文库上搜索。

高中初中信息技术教师资格考试简答题搜集于金考典等Word格式文档下载.docx

2.使用合法软件。

3.遵守相关法律

计算机的基础知识

12.世界上第一台数字电子计算机ENIAC于1946年诞生在美国的宾夕法尼亚大学,由约翰.莫克利和普雷斯伯.艾克特领导研制。

当前计算机的发展趋势是向着巨型化、微型化、网络化、智能化的方向发展。

13.计算机的发展阶段

第一代(1946——1958):

电子管数字计算机。

第二代(1958~1964):

晶体管数字计算机。

第三代(1964~1971):

集成电路数字计算机。

第四代(1971~今):

大规模和超大规模集成电路数字计算机。

二.根据性能可以分为巨型机、大型机、小型机、工作站、微型机。

三.计算机的特点:

1.运算速度快2.计算精度高3.存储容量大4.具有判断逻辑能力5.高度自动化6.通用性强

五.多媒体技术的定义——多媒体是指信息表示媒体的多样化,它能够同时获取、处理、编辑、存储和展示两种以上不同类型信息媒体的技术。

多媒体技术的主要特征:

1.集成性2.实时性3.数字化4.交互性。

多媒体技术的发展趋势:

1.媒体多样化。

2.多媒体终端的智能化3.媒体设备控制集中化4.多媒体技术的网络化5.多媒体信息传输统一化。

控制器主要由指令寄存器、译码器、程序计数器、操作控制器等部件组成。

概括的说,控制器的主要工作是反复从存储器中逐条取出指令、分析指令和执行指令。

运算器是一个信息加工的部件,在控制器的指挥下,他对数据可以进行算数运算和逻辑运算。

主要由算术运算单元(ALU)、加法器和通用寄存器组成。

由控制器和运算器作为核心部件构成通常所说的中央处理器,也称为微处理器。

cpu的性能直接决定计算机系统的性能,具体的性能指标包括字长和主频。

字长指计算机内部一次可以处理的二进制位数,字长越长,可以表示的有效位数就越多,运算精度越高,计算机的处理能力越强。

主频指cpu处理数据的速度,以MHz或者GHz为单位。

通常主频越快,处理速度越快。

14.存储器是计算机中用来存放程序和数据的部件,是计算机中各种信息存储和交流的中心。

存储器的基本功能是在控制器的控制下,按照指定的地址存入和取出信息。

内存储器按其性能和特点,可分为随机存储器(RAM),只读存储器(ROM)和高速缓冲存储器(Cache)。

15.系统软件两个显著的特点是通用性和基础性

16.常用的系统软件包括:

操作系统、语言处理系统、数据库管理系统和服务型程序等。

按照程序设计语言发展,将其分为三大类:

1.机器语言由0、1代码组成,能被计算机直接识别和执行的指令集合;

2.汇编语言,用助记符号代替机器语言中的指令和数据,使用汇编程序进行翻译才能运行。

3.高级语言,由贴近自然语言的词和数学公式组成,经编译或解释才能运行。

17.数据库技术的发展经历了三个阶段,1人工管理,2文件管理,3数据库管理。

计算机的总线按照不同的层次和角度进行分类。

按总线的功能分类:

地址总线、数据总线和控制总线。

按总线的层次结构分类cpu总线、存储总线、系统总线、外部总线,按总线的通信方式分类,并行总线和串行总线。

总线的性能指标因素包括:

总线位宽、总线的频率和总线带宽。

总线带宽=总线位宽x总线时钟频率/8

主频用来表示cpu的运算速度,主频越高,cpu的运算速度越快,

主频=外频x倍频系数,

第二章计算机与网络应用

18.计算机网络的分类:

按照网络覆盖范围分—广域网(WAN)、城域网(MAN)和局域网(LAN),广域网是一个在广阔的地理区域内进行数据、语言、图像等信息传输的通信网络,广域网覆盖的地理区域较大,它可以覆盖一个城市,一个国家,一个州,乃至整个地球。

Internet,就是一个最大的广域网。

19.按网络传输方式分:

点对点(P2P),广播式,客户/服务器网络(C/S)

网络的起源:

1969年ARPANET,是Internet的前身。

20.计算机网络的发展:

第一代,以单个计算机为中心联网;

第二代,分组交换网;

第三代,网络体系结构的标准化。

21.四.计算机网络的组成:

从系统功能的角度,典型的计算机网络组成可以分为,资源子网和通信子网两个部分。

通信子网负责整个网络的数据传输,变换等通信处理任务。

由通信控制处理机、传输线路以与其他通信设备组成的独立的数据通信系统。

资源子网。

负责全网的数据处理和向网络用户提供共享资源,由主计算机、智能终端、磁盘存储器、输入/输出设备、各种软件资源和信息资源组成。

域名——ip地址是一串数字,显然人们记忆有意义的字符串比记数字更容易。

为此,英特网采用了域名系统。

域名由2~5段字符串组成,网络中有负责解析域名服务器DNS,完成域名到ip地址的转换。

域名格式:

计算机主机名、机构名、顶级域名。

22.加密技术的分类。

数据加密的基本方法可分为替代和置换两种,通常是两种方法的组合。

按发展分类,经历了古典密码,对称秘钥密码,公开密钥密码发展阶段。

古典密码是基于字符替换的密码,现已少用。

现常用算法是对称密钥算法,公开密钥算法。

23.防火墙技术。

防火墙是用来阻挡外部不安全因素影响的内部网络屏障,是一种计算机硬件和软件的结合,主要由服务访问政策、验证工具、包过滤和应用网关4个部分构成。

24.防火墙的功能:

1过滤攻击;

2关闭不使用的端口;

3封锁特洛伊木马;

4禁止特殊网站的访问。

25.防火墙的种类:

1网络级防火墙;

2应用级网关;

3电路级网关;

4规则检查防火墙。

第三章操作系统(课时9)

26.操作系统的特征:

1.并发性;

2.共享性;

3.虚拟性;

4.不确定性。

操作系统的主要功能是资源管理、程序控制和人机交互,计算机系统资源可以分为设备资源和信息资源。

从资源管理的角度,可将操作系统的功能分为五部分:

中央处理器的控制与管理;

主存储器的分配与管理;

作业管理和控制;

文件管理;

设备的控制和管理。

Shift+空格(全半角切换);

Ctrl+Esc(显示开始菜单);

SUM求和数AVERAGE求平均值MAX求最大值MIN求最小值COUNT求数值数据的个数

COUNTIF条件求数值数据的个数IF条件选择

27.请简述URL的涵义。

参考答案:

URL(Uniform/UniversalResource

Locator的缩写,统一资源定位符)也被称为网页地址,是因特网上标准的资源的地址(Address)。

一个完整的URL地址是由:

协议名、Web服务器地址、文件在服务器中的路径和文件名四个部分组成。

28.请列举局域网的5个相关标准。

①IEEE802.1b——寻址、网络管理和网络互连:

②IEEE802.1q——虚拟局域网(VLAN)标记协议;

③IEEE802.3——载波监听多路访问/冲突检测(CSMA/CD.访问控制方法和物理层规范;

④IEEE802.3u——快速以太网:

⑤IEEE802.11——无线局域网。

29.子网掩码在网络中有着重要的作用,请简述子网掩码的作用。

子网掩码又叫网络掩码、地址掩码、子网络遮罩,它是一种用来指明一个IP地址的哪些位标识的是主机所在的子网以与哪些位标识的是主机的位掩码。

子网掩码不能单独存在,它必须结合IP地址一起使用。

子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。

子网掩码的设定必须遵循一定的规则,与二进制IP地址相同,子网掩码由1和0组成,且1和0分别连续。

子网掩码的长度也是32位,左边是网络位,用二进制数字“1”表示,1的数目等于网络位的长度;

右边是主机位,用二进制数字“0”表示,0的数目等于主机位的长度。

30.路由选择有静态路由和动态路由两种,请描述动态路由。

动态路由是网络中的路由器之间相互通信、传递路由信息、利用收到的路由信息更新路由器表的过程。

它能适时地适应网络结构的变化。

如果路由更新信息表明发生了网络变化,路由选择软件就会重新计算路由,并发出新的路由更新信息。

这些信息通过各个网络,引起各路由器重新启动其路由算法,并更新各自的路由表以动态反映网络拓扑变化。

动态路由适用于网络规模大、网络拓扑复杂的网络。

当然,各种动态路由协议会不同程度地占用网络宽带和CPU资源。

31.我们知道,在网络域名系统中,Internet上的每台主机不但具有自己的IP地址(数字表示),而且还有自己的域名。

请简要回答域名系统的解析过程。

域名解析就是域名到IP地址转换的过程,由域名服务器完成域名解析工作。

在域名服务器中存放了域名与IP地址的对照表,其实质上是一个分布式的数据库。

各域名服务器只负责解析其所管范围内的解析工作。

当用户输入主机的域名时,负责管理的计算机就把域名送到服务器上,由域名服务器把域名解析成相应的IP地址,然后连接到该主机。

32.建立一个网站如同开发软件一样,一般按哪几个步骤进行?

(1)目标规划;

(2)系统分析;

(3)网站设计;

(4)网站实现;

(5)网站发布;

(6)网站调试;

(7)维护与管理。

33.多媒体技术的应用领域主要有哪几个方面?

娱乐、教育与培训、多媒体办公系统、通信系统中的应用、工业领域和科学计算中的应用、医疗影像与诊断系统中的应用、各种咨询服务和广告宣传方面的应用、电子出版物方面的应用.

34.什么是局域网?

主要特点是什么?

局域网(LAN)是指在较小的地理范围内,将有限的通信设备互联起来的计算机通信网络。

从功能的角度来看,局域网具有以下几个特点:

①共享传输信道;

②地理范围有限,用户个数有限;

③传输速率高;

④误码率低。

35.简述数据库设计的基本步骤。

参考答案:

数据库设计的基本步骤:

需求分析→概念结构设计→逻辑结构设计→物理结构设计→数据库实施→数据库运行和维护。

36.请简述数据库中关键字和主关键字的概念。

能唯一标识表中每一个记录的一个或多个字段的最小组合称为关键字,例如学生文件中,学号可以唯一地标识每个学生记录,所以学号是关键字。

主键(关键字)是指该字段的值在整个表中均唯一,即用来标识该记录的字段,不允许有重复值。

如学生情况表中的学号。

每个表中仅能有一个主键。

主键不是必需的,但给每个表设置一个主键,可以避免一些输入上的错误。

37.试述层次数据模型的优缺点。

层次数据模型的优点:

①层次数据模型的结构比较简单清晰。

②层次数据库的查询效率高。

③层次数据模型提供了良好的完整性支持。

层次数据模型的缺点:

①现实世界中很多联系是非层次性的,如结点之间具有多对多联系。

②一个结点具有多个双亲,层次模型表示这类联系的方法很笨拙,对插入和删除操作的限制比较多,因而应用程序的编写比较复杂。

③查询子女结点必须通过双亲结点。

④由于结构严密,层次命令趋于程序化。

38.简述信息技术发展经历的五次革命。

第一次信息技术革命是语言的使用,是从猿进化到人的重要标志;

第二次信息技术革命是文字的创造,使信息的存储和传递首次超越了时间和地域的局限;

第三次信息技术革命是造纸、印刷术的发明,为知识的积累和传播提供了更可靠的保证;

第四次信息技术革命是电报、电话、广播、电视的出现和普与,进一步突破了时间和空间的限制;

第五次信息技术革命是计算机技术与现代通信技术的普与应用,将人类社会推进到了数字化信息时代。

39.随着信息技术的发展,信息技术的应用越来越广泛,信息技术有哪些应用?

(1)数字地球:

用数字化的方法把地球、地球上的活动与整个地球环境的时空变化装入计算机中,实现在网络上的流通,并使之最大限度地为人类的生存、可持续发展和日常的工作、学习、生活、娱乐服务。

(2)虚拟现实:

利用计算机模拟出一个三维空间的虚拟世界,给使用者提供视觉、听觉、触觉等感官的模拟,让使用者如同身临其境一般,可以实时、无限制地观察三维空间里的事物。

(3)智能代理:

广泛应用在人工智能、分布计算、人机界面等计算机科学领域。

它本身是一个程序,可以按照用户提供的参数,搜集用户感兴趣的信息,然后定时为用户提供相关服务。

它是具有自主性、社会能力、反应性和能动性等特征的计算机系统。

(4)人工智能:

简称AI,主要研究如何用人工的方法和技术,使用各种自动化机器或智能机器(主要指计算机)模仿、延伸和扩展人的智能,实现某些机器思维或脑力劳动自动化。

40.广度优先搜索与深度优先搜索各有什么特点?

广度优先搜索也称为宽度优先搜索,它是一种先生成节点先扩展的策略:

广度优先搜索是一种完备的策略,即只要问题有解,它就一定可以找到解。

并且,广度优先搜索找到的解,还不一定是路径最短的解。

广度优先搜索的缺点是盲目性较大,尤其是当目标节点距初始节点较远时,将产生许多无用的节点,因此其搜索效率较低。

深度优先搜索是一种非完备策略,即对某些本身有解的问题,采用深度优先搜索可能找不到最优解,也可能根本找不到解。

常用的解决方法是增加一个深度限制,当搜索达到一定深度但还没有找到解时,停止深度搜索,向宽度发展。

41.请简述文献检索的涵义。

文献检索(Information

Retrieval),是指将信息按一定的方式组织和存储起来,并根据信息用户的需要找出有关的信息过程,所以它的全称又叫“信息的存储与检索(InformationStorageandRetrieval),这是广义的信息检索。

42.什么是关键字搜索?

根据用户输入的关键词在数据库中找出与该词匹配的记录,并按相关程度排序后显示出来。

收录的网络资源范围广、速度快、更新与时;

缺乏人工干预,准确性差,例如Google、Baidu。

43.简要回答常用的外存种类,以与磁盘存储器的存储原理。

常用的外存有磁盘和光盘,磁盘又分为硬盘和软盘。

磁盘存储器的存储原理:

磁盘存储器以磁盘为存储介质,利用磁记录技术在涂有磁记录介质的旋转圆盘上进行数据存储,具有存储容量大、数据传输率高、存储数据可长期保存等特点。

在计算机系统中,常用于存放操作系统、程序和数据,是主存储器的扩充。

44.多道程序设计的硬件基础是什么?

多道程序设计的特点是什么?

多道程序设计的硬件基础是中断系统和通道技术,从而实现了CPU与通道之间、通道与通道之间以与设备之间的并行操作,大大提高了系统的效率。

多道程序设计的特点是:

(1)多道——主存中存放两道或两道以上的程序;

(2)宏观上并行——在一个时间段,它们都在同时执行,都处于执行的开始点和结束点之间;

(3)微观上串行——在某一时刻,他们在同一台计算机上交替、轮流、穿插地执行。

45.简述break语句和continue语句在循环体中的功能。

参考答:

break是跳出整个循环,continue是中断本次循环继续下次循环。

46.请描述事务的定义与其特性。

所谓事务是用户定义的一个数据库操作序列,这些操作要么全做要么全不做,是一个不可分割的工作单位。

例如,在关系数据库中,一个事务可以是一条SQL语句、一组SQL语句或整个程序。

事务的四个特性:

原子性、一致性、隔离性、持续性。

47.信息有哪些特征?

都有什么含义?

信息具有的特征如下:

载体依附性:

信息必须依附在一定的载体存在。

共享性:

信息本身可传递,具有扩散性,它可以被多个信息接收者接收并且多次使用。

传递性:

信息可借助一定的载体进行传递,使人们感知并接受。

价值性:

信息本身是有价值的。

时效性:

信息具有生命周期。

真伪性:

信息有真伪之分。

普遍性:

信息是不以人的意志为转移的客观存在。

48.如何保存网页中的图片?

①将鼠标指向网页上的图片,右键单击,选择“图片另存为”命令,打开“保存图片”对话框。

②在“保存在”下拉列表框中选择保存位置,选择相应的保存类型,在“文件名”下拉列表框内输入文件名。

③单击【保存】按钮。

49.C语言中指针和指针变量有什么区别?

C语言中一个变量的地址称为该变量的“指针”。

例如,地址2000是变量i的指针。

若有一个变量专门用来存放另一个变量的地址(指针),则称它为“指针变量”。

总之,指针是一个地址,而指针变量是存放地址的变量。

50.网页的基本元素一般由什么组成?

网页的基本元素一般包括文本、图片和动画、声音和视频、超链接、导航栏、表格,以与表单等。

51.多媒体应用系统与其他应用系统相比有什么特点?

多媒体应用系统除了具备其他基本系统的特点外,还具有的特点是:

(1)增强了计算机的友好性;

(2)涉与技术领域广,技术层次高;

(3)多媒体技术具有标准化特点;

(4)多媒体技术具有集成化和工具化特点。

52.请简述特殊的IP地址的类别。

(至少4种)

①IP地址127.0.0.1:

本地回环(loopback)测试地址。

②广播地址:

255.255.255.255。

③IP地址0.0.0.0:

代表任何网络。

④网络号全为0:

代表本网络或本网段。

⑤网络号全为1:

代表所有的网络。

⑥主机号全为0:

代表某个网段的任何主机地址。

⑦主机号全为1:

代表该网段的所有主机。

53.试述网状数据模型的优缺点。

网状数据模型的优点:

①能够更为直接地描述现实世界,如一个结点可以有多个双亲。

结点之间可以有多种联系。

②具有良好的性能,存取效率较高。

网状数据模型的缺点:

①结构比较复杂,而且随着应用环境的扩大,数据库的结构就变得越来越复杂,不利于最终用户掌握。

②网状模型的DDL、DML复杂,并且要嵌入某一种高级语言(如COBOL、C.中。

用户不容易掌握,不容易使用。

54.请简述数据库中字段、记录、表的概念。

字段(FielD.:

对应实体的属性,也称数据项。

记录(RecorD.:

字段的有序集合称为记录,它用来描述一个实体,是相应于这一实体的数据。

表(TablE.:

同一类记录的集合。

55.信息安全的核心是什么?

应如何保护?

信息安全的核心就是数据。

(1)多备份,避免重要数据丢失;

(2)数据加密和身份认证,避免非法用户进入;

(3)操作系统中安装杀毒软件,防火墙等安全保护。

56.简述全文检索的工作流程。

网上抓取网页→对网页进行解析→建立索引数据库→在索引数据库中搜索→对搜索结果进行处理和排序,返回给用户。

57.因特网信息评价有哪些方式?

主要有统计评价、专家或核心刊物评价和个人推荐。

(1)统计评价。

从统计角度选择我们要访问的网站或是评价已访问过的网站。

(2)专家或核心刊物评价。

根据专家学术专著或核心期刊上罗列的一些专业学术网站的资源表,来选择或评价所需要的网站。

(3)个人推荐。

这是凭借个人对因特网信息资源的了解和主观认识进行的评价。

58.请简述计算机病毒的防治方法。

首先可以隔离来源、来路不明或者有病毒的外接存储设备,如U盘用之前先杀毒。

其次可以安装杀毒软件和防火墙,杀毒软件的任务是扫描病毒。

防火墙是一个或一组网络设备,架在两个或两个以上的网络之间,用来加强访问控制。

我们还可以使用加密技术,对计算机进行加密。

最后我们还应增强安全防范措施和意识等。

59.简要回答在多道程序系统中死锁的概念,以与死锁产生的原因。

所谓死锁,就是两个或者多个进程因为竞争资源而造成的一种僵局,使得各进程等候着永远也不能成立的条件,在无外力的作用下,这些等待进程永远不可能向前推进。

死锁产生的原因:

竞争资源、进程推进顺序不当。

60.数据压缩有哪些类型?

各有什么特点?

数据压缩方法种类繁多,可以分为无损压缩和有损压缩两大类。

无损压缩利用数据的统计冗余进行压缩,可完全恢复原始数据而不产生任何失真,但压缩比较小,一般广泛用于不允许产生失真的压缩情况:

有损压缩利用某些变换尽可能地去掉数据之间的相关性,但会带来不可恢复的损失和误差,也叫不可逆压缩,广泛应用于语音、图像和视频数据的压缩。

61.在C语言中符号‘a’和“a”的区别是什么?

‘a’和“a”分别是字符常量和字符串常量,‘a’储时占用一个字节,而“a”包含字符‘a’和一个转义字符‘\O’,存储时占用两个字节。

62.通过比较说明双绞线、同轴电缆与光纤三种常用传输介质的特点。

双绞线:

价格便宜,广泛用在电话的用户线和局域网中,性能较好,绞合次数越高,抗干扰能力就越强。

同轴电缆:

价格较低,有较大容量,抗干扰性较好,安装非常简单。

光纤:

价格较高,耗能低,频带宽,数据传输率高,抗干扰能力强,应用于远距离高速传输。

63.请简述信息资源评价的各项指标。

因特网信息资源评价的可信度、准确度、合理性和相关支持是CARS的各项指标。

(1)可信度。

一般而言,人们是根据所获取的信息做重要决定的,因此信息的真实性、可靠性非常重要。

(2)准确度。

看信息资源的准确度主要是看网页的更新时间是否与时,信息是否全面而不单一,即影响准确度的要素有时效性、全面性和针对性。

(3)合理性。

网上信息的合理性包括信息的公正性、客观性、适度性和一致性。

(4)相关支持。

主要看信息资源的来源和渠道,还有其他网站对这一网站的支持。

64.什么是数据库?

数据库是按照一定的数据模型组织的、长期存储在计算机内、可为多个用户共享的由数据库管理系统统一管理和控制的数据集合。

65.什么是数据库的完整性?

DBMS的完整性子系统的功能是什么?

数据库的完整性是指数据的正确性和相容性。

DBMS完整性子系统的功能是:

(1)监督事务的执行,并测试是否违反完整性规则;

(2)如有违反,则采取恰当的操作,如拒绝、报告违反情况,改正错误等方法进行处理。

66.请简述ROM和RAM的区别与联系。

解题思路:

RAM(RandomAccessMemory)易挥发性随机存取存储器,断电后信息丢失,高速存取,读写时问相等.且与地址无关。

如计算机内存等。

ROM(ReadOnlyMemory)只读存储器。

断电后信息不丢失,如计算机启动用的BIOS芯片。

存取速度很低,(较RAM而言)且不能改写。

ROM和RAM是计算机内存储器的两种型号,ROM表示的是只读存储器,即:

它只能读出信息,不能写入信息,计算机关闭电源后其内的信息仍旧保存。

一般用它存储固定的系统软件和字库等。

RAM表示的是读写存储器,可对其中的任一存储单元进行读或写操作,计算机关闭电源后其内的信息将不再保存,再次开机需要重新装入,通常用来存放操作系统

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2