计算机应用基础简答题文档格式.doc

上传人:wj 文档编号:6999332 上传时间:2023-05-07 格式:DOC 页数:9 大小:74.50KB
下载 相关 举报
计算机应用基础简答题文档格式.doc_第1页
第1页 / 共9页
计算机应用基础简答题文档格式.doc_第2页
第2页 / 共9页
计算机应用基础简答题文档格式.doc_第3页
第3页 / 共9页
计算机应用基础简答题文档格式.doc_第4页
第4页 / 共9页
计算机应用基础简答题文档格式.doc_第5页
第5页 / 共9页
计算机应用基础简答题文档格式.doc_第6页
第6页 / 共9页
计算机应用基础简答题文档格式.doc_第7页
第7页 / 共9页
计算机应用基础简答题文档格式.doc_第8页
第8页 / 共9页
计算机应用基础简答题文档格式.doc_第9页
第9页 / 共9页
亲,该文档总共9页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机应用基础简答题文档格式.doc

《计算机应用基础简答题文档格式.doc》由会员分享,可在线阅读,更多相关《计算机应用基础简答题文档格式.doc(9页珍藏版)》请在冰点文库上搜索。

计算机应用基础简答题文档格式.doc

当然要拒绝该词条,只需继续键入。

这样避免了很多的重复操作。

第四章

一、将区域A1:

C1命名为AA1,并在其中分别输入数值12,23和-13,在A2单元输入函数=SUM(A1:

C1)的值为22,但在A3单元格输入=SUM(AA1)的值却是0,为什么?

因为AA1是系统的一个单元格,单元格中无数据,当然求和后是0。

二、简述工作薄、工作表和单元格之间的关系。

一个工作簿中可以包括多个工作表,一个工作表又是由一个个的单元格组成的。

三、什么是Excel的"

记忆式填充功能"

当用户需要在工作表中连续输入某些“顺序”数据时,例如“星期一、星期二……”、“甲、乙、丙、丁……”等,可以利用Excel的自动填充功能实现快速输入。

这就是Excel的“记忆式填充功能”。

四、如何在输入时区别数字1,2,3…和文本1,2,3…?

它们的输入效果有什么不同?

区别:

a.在计算中文本值为0。

b.在数据引用中进行查找,文本与数值型数字不是相同数据格式,查找返回值会出现#N/A错误值,影响数据搜索的正确性。

c.文本数字靠单元格左对齐,数值数字靠单元格右对齐。

输入效果:

a.文本数字可以是左起第1个输入0,数值数字左起第1个不能输入0。

b.文本数字可以完全显示15位以上的数字,数值数字在系统默认中只能完全显示11位,设置成数值格式后完全显示15位,15位以上的数值数字从第16位起全部用0替代,且显示为科学记数形式9E+307。

五、Excel中,能识别的数据序列有哪些?

试举例出实现等比序列填充的两种方法。

Excel中,能识别规则变化的数字、文字或者日期。

实现等比序列填充的两种方法:

a、在A1输入2,在A2输入6,选定A1:

A2,按住鼠标右键往下拉,释放右键,左键单击"

等比序列"

b、在A1输入2,在A2输入公式:

=A1*3将公式向下复制。

六、公式中可以使用的运算符有哪几种?

各种运算符的作用是什么?

Excel公式中包含四种类型运算符。

分别为:

算术运算符:

它们的作用是完成基本的数学运算,产生数字结果等。

比较操作符:

它们的作用是可以比较两个值,结果为一个逻辑值,不是“TRUE”就是“FALSE”。

文本连接符:

使用文本连接符(&)可加入或连接一个或更多字符串以产生一长文本。

引用操作符:

引用以下三种运算符可以将单元格区域进一步处理。

七、“Sheet2!

$A$3:

$D$8”表示什么意思?

"

Sheet2!

$d$8"

表示Sheet2工作表中的第A列的第3行到D列第8行区域的绝对地址。

八、什么是分类汇总?

如何进行分类汇总?

分类汇总是按照某列对另外一列进行求和或记数等操作。

分类汇总的方法:

在菜单栏的"

数据"

--"

分类汇总"

按需要汇总。

第五章

一、模板,母板和版式各有什么作用?

模版是设计模版,它里面即有版式,又有背景;

母板:

当想让每张幻灯片发生整体变化时(如:

格式、多个图形之类的),可以用母板;

版式:

主要用于改变幻的布局。

二、幻灯片,备注页和讲义之间有什么关系?

讲义做成幻灯片,还有些注意点可写成备注。

备注页内容仅让演示者自己看得到,而台下的观众看不到。

三、Powerpoint2000的视图方式有哪几种?

简述它们的功能。

三种视图方式,1.是普通视图2.是幻灯片浏览视图3.是放映视图在窗口的左下脚可以自由切换这三个视图,普通视图可以对PPT进行所有操作;

浏览视图只能进行一些简单的操作,如插入新页,对PPT排列顺序,快速选定你要的页面;

放映视图就能看PPT的效果,不能进行任何操作。

四、设计幻灯片外观有哪几种方法?

它们分别能达到怎么样的效果?

1、更换背景。

方法一(更换背景颜色):

在页面上单击右键>

>

背景"

单击颜色下拉列条>

其它颜色"

点选你喜欢的颜色>

确定"

预览"

对效果进行预

览>

如满意则"

应用"

即可;

方法二(填充图片):

填充效果"

图片"

选择图片"

打开"

你所选中的图片>

对效果进行预览>

即可.

2、对幻灯片进行切换。

方法:

菜单栏中"

幻灯片放映"

幻灯片切换"

在面板上点选你需要的样式即可>

你还可以根据你的需要设置其切换的时间值.

3、幻灯片设计。

幻灯片设计"

选取你喜欢的样式(这是一种很方便的方法,但是不美之处就是一张幻灯片的样式改变,其它的也会跟着改变.)

4、幻灯片版式。

方法:

幻灯片版式"

选取你需要的版式

5、给标题和文本设置动画。

方法一(自定义动画):

自定义动画"

;

方法二(设置动画方案):

动画方案"

选择方案即可.

五、使用“幻灯片配色方案”命令和“背景”命令设置幻灯片,其效果有何区别?

背景命令只改变幻灯片的背景。

而配色方案不仅改变背景,而且对整个页面上的内容,比如大标题、小标题、正文的颜色都会进行改变。

六、设置对象的动画效果和幻灯片的切换方式各起什么作用?

幻灯片切换动画是每一页幻灯片进入的动画,页面之页的整体过渡效果。

而动画效果是具体一张幻灯片上的图片或者文字进行的动画,如飞入、擦除等。

七、什么是超级链接?

可以作为超级链接索引的对象有哪些?

链接对象又可以是哪些?

超级链接是指从一个面页指向一个目标的连接关系;

超级链接索引的对象可以是一段文本或者是一个图片;

链接对象可以是一个图片,一个电子邮件地址,一个网页,一个文件,甚至是一个应用程序。

八、放映演示文稿的方法有哪些?

a.选择“视图”菜单中的“幻灯片放映”命令;

b.单击屏幕左下角的“幻灯片放映”按钮;

c.选择“幻灯片放映”菜单中的“观看放映”命令;

d.按“F5”键从头放映幻灯片,按Shift+F5键放映当前幻灯片。

第七章

一、什么是信息安全?

信息安全包含哪些基本属性?

信息安全是指保障信息不会被非法阅读、修改、破坏和泄露,信息安全主要包括软件安全和数据安全。

信息安全的基本属性,完整性;

保密性;

可用性;

可靠性和不可抵赖性。

二、如何理解“解决信息安全问题应该同时从技术和管理两方面着手”这句话?

信息安全就是保证网络运行正常,不被人窃取信息,要有一定程序设计者就是技术支持,管理指你的员工是怎么维护的,有没有负责,经常巡视,动没动过手脚等等。

三、请描述你所知道的信息安全技术。

电脑安装杀毒软件和防火墙,定期查毒,杀毒,不上不良网站,不安装流氓软件。

及时更新系统补丁。

四、什么是计算机病毒?

他有哪些特征?

计算机病毒,是指编制成单独或者附着在其它计算机程序上用以破坏或降低计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。

计算机病毒特征:

可执行性;

寄生性;

传染性;

破坏性;

欺骗性;

隐蔽性和潜伏性;

衍生性。

五、请描述防范病毒的具体措施。

a.系统启动盘要专用,并且要加上写保护,以防病毒入侵。

b.尽量不使用来历不明的软盘或者U盘,除非经过彻底检查。

c.尽量不要使用非法复制或者解密的软件。

d.不要轻易让他人使用自己的系统。

f.对于重要的系统盘,数据盘及硬盘上的重要文件内容要经常备份,以保证系统或者数据遭到破坏后能及时得到恢复。

g.经常利用各种病毒检测软件对硬盘做相应的检查。

h.对于网络上的计算机用户,要遵守网络软件的使用规定,不要随意使用网络上外来的软件。

六、根据你对信息安全的了解,谈谈你对信息安全领域内“三分技术,七分管理”这种说法的理解。

“三分技术,七分管理”是网络安全领域的一句至理名言,其原意是:

网络安全中的30%依靠计算机系统信息安全设备和技术保障,而70%则依靠用户安全管理意识的提高以及管理模式的更新。

例如:

防护能力再强安防软件,给意识差的人用同样不能发挥作用。

七、信息安全管理应该遵循哪些原则?

应该遵循预防为主的理念;

应该加强人员安全意识和教育;

管理层应该足够重视并提供切实有效的支持;

应该持有动态管理,持续改进的思想;

应该以业务持续发展为目标,达成信息安全控制的力度,使用的便利性以及成本投入之间的平衡。

八、什么是网络黑客?

黑客入侵的目的主要有哪些?

黑客是指对计算机系统未经授权访问的人,未经授权的访问或存取是一种违法行为。

黑客入侵的目的:

1、好奇心与成就感;

2、获取文件和传输中的数据;

3、当作入侵其他重要机器的跳板;

4、对系统的非法访问;

5、进行不许可的操作;

6、盗用系统资源;

7、涂改信息;

8、暴露信息。

九、黑客有哪些常见的攻击手段?

1、获取口令;

2、放置特洛伊木马程序;

3、www的欺骗技术;

4、电子邮件攻击;

5、通过一个节点来攻击其他节点;

6、网络监听;

7、寻找系统漏洞;

8、利用帐号进行攻击;

9、偷取特权。

十、分析大学生网络道德问题的特点和原因及如何构建大学生网络道德规范?

大学生网络道德问题的特点:

1.滥用网络,降低了学习和工作效率;

2.网络充斥了不健康的信息,大学生受到不良思潮的影响;

3.网络犯罪;

4.网络病毒;

5.窃取,使用他人的信息成果;

6.制造信息垃圾。

构建大学生网络道德规范:

1.建立自主型道德;

2.确定网络道德原则;

3.明确网络道德规范;

4.价值观和责任感的教育。

第十二章

一、为什么Tcp/Ip协议对Internet很重要?

因为Internet具有的特点,需要解决网络传输中数据报丢失和延迟问题,而在TCP/IP协议系列中,传输控制协议TCP比其他通用的传输协议提供了可靠的传输服务。

具体说TCP提供一个完全可靠的(没有数据重复或丢失)、面向连接的、全双工的流传输服务。

允许两个应用程序建立一个连接,并在任何一个方向上发送数据,然后终止连接。

每一TCP连接可靠地建立,完美地终止,在终止发生之前的所有数据都会被可靠地传递。

而可靠性是因特网很多应用的基础,所以TCP/IP协议对Internet的重要性是不言而喻的。

二、TCP/IP只包含TCP和IP两个协议吗?

不是。

这部分简要介绍一下TCP/IP的内部结构,为讨论与互联网有关的安全问题打下基础。

TCP/IP协议组之所以流行,部分原因是因为它可以用在各种各样的信道和底层协议之上。

确切地说,TCP/IP协议是一组包括TCP协议和IP协议,UDP协议、ICMP协议和其他一些协议的协议组。

三、什么是域名,为什么需要它?

域名是一种字符型的主机命名机制,因为采用统一的IP地址来识别因特网上的主机,屏蔽底层的物理地址,虽然给应用取得了很大的方便。

然而,对于一般用户来说,以点分隔开的数字型的IP地址方式还是太抽象,难于记忆和理解。

为了便于一般用户使用所以需要它。

计算机基础简答题汇总

第一章计算机基础知识

1、简述计算机的发展情况。

1946年2月,美国的宾夕法尼亚大学研制成功了世界上第一台计算机——ENIAC至今,按计算机所采用的电子元件的变化来划分计算机的发展阶段,大致可分为四代:

第一代为电子管计算机(1946——1958)计算机所采用的主要电子元件是电子管。

第二代为晶体管计算机(1959——1964)计算机所采用的主要电子元件是晶体管,这一时期了出现了管理程序及某些高级语言。

第三代为集成电路计算机(1965——1970)计算机所采用的主要电子元件是中小规模集成电路,出现操作系统,出现了分时操作系统和实时操作系统等。

第四代为大规模、超大规模集成电路计算机(1971至今)计算机所采用的主要电子元件是大规模、超大规模集成电路,出现了微型计算机及巨型计算机等多种类型的计算机,并向微型化、巨型化、智能化和多媒体化方向发展。

2、计算机的特点包括哪些?

计算机的特点有:

(1)运算速度快;

(2)精确度高;

(3)具有“记忆”功能和逻辑判断功能;

(4)具有自动运行能力。

3、计算机性能指标有哪些?

计算机的性能指标有:

字长、主频、运行速度和内存储容量。

4、简述计算机的应用领域。

计算机的应用领域有:

科学计算、数据处理、过程控制、计算机辅助系统、人工智能和网络应用。

5、简述微型计算机系统的组成。

一个完整的计算机系统由硬件系统和软件系统两大部分组成。

计算机硬件主要由五大部分组成:

运算器、控制器、存储器、输入设备和输出设备;

硬件提供计算机系统的物质介质。

计算机软件包括系统软件和应用软件两大类。

软件主要是指让计算机完成各种任务所需的程序。

6、什么是计算机病毒?

计算机病毒有什么特点?

计算机病毒是一种人为制造的隐藏在计算机系统内部的能够自我复制进行传播的破坏计算机功能或者破坏数据,影响计算机使用的程序或指令代码。

计算机病毒的特点有传染性、破坏性、隐蔽性、潜伏性、触发性和非法性。

7、计算机病毒有哪些传播途径?

如何预防计算机病毒?

计算机病毒传播途径有移动存储设备包括软磁盘、优盘、移动硬盘等和计算机网络。

计算机病毒防治应采用“主动预防为主,被动处理结合”的方法。

(1)不使用来历不明和无法确定是否带有病毒的磁盘和优盘等。

(2)慎用公用软件和共享软件。

(3)不做非法复制。

(4)尽量做到专机专用,专盘专用。

(5)软盘应写保护,系统盘中不要装入用户程序或数据。

(6)定期更新病毒库,及时升级杀毒软件。

(7)对来历不明的邮件要进行处理后方可阅读。

(8)经常对系统进行查毒杀毒。

8、简述计算机的设计原理。

计算机的设计原理是根据美籍匈牙利科学家冯•诺依曼提出了“程序存储、程序控制”的设计思想,同时指出计算机的构成包括以下三个方面:

(1)由运算器、存储器、控制器、输入、输出设备五大基本部件组成计算机系统,并规定了五大部件的基本功能。

(2)计算机内部应采用二进制表示数据和指令。

(3)程序存储、程序控制。

第二章计算机硬件

1、计算机硬件由哪些组成?

计算机硬件由CPU、内存储器、外存储器,外存储器包括硬盘、软盘等,输入设备,包括键盘鼠标等,输出设备包括显示器等。

2、显示器的主要指标有哪些?

显示器的主要指标有分辨率、点间距、灰度级、对比度、帧频、行频和扫描方式。

3、简述内存储器和外存储器的区别(从作用和特点两方面入手)。

内存储器:

计算机存储常用或当前正在使用的数据和程序,所有执行的程序和数据须先调入内存可执行,容量小,存取速度快,价格贵。

外存储器:

存放暂进不使用的程序和数据,容量大,存取速度慢,价格便宜。

4、简述RAM和ROM的区别。

RAM断电后的内容全部丢失,既可以读又可以写,速度比Cache慢,而RAM可分为表态RAM(SRAM)和动态RAM(DRAM)两种。

ROM计算机运行时其内容只能读出而不能写入。

数据不易丢失,即使计算机断电后ROM存储单元的内容依然保存。

只读存储器一般存储计算机系统中固定的程序和数据,如引导程序、监控程序等。

5、什么是中断?

中断经过哪几步?

中断是主机在执行程序过程中,遇到突发事件而中断程序的正常执行,转去对突发事件进行处理,待处理完成后返回原程序继续执行。

其中突发事件指程序执行中出现的除数为零、外部设备请求、断电等程序执行前不可预知的情况(即中断的条件)。

中断的过程是:

中断请求中断响应中断处理中断返回。

6、为什么要增加Cache,Cache有什么特点?

由于CPU工作的速度比RAM读写速度快,CPU读写RAM时需要花费时间等待RAM进行读写,造成CPU工作速度下降。

为了提高CPU读写程序和数据的速度,在RAM和CPU之间增加了高速缓存部件。

Cache的特点是:

读写速度快、存储容量小、价格高、断电后内容丢失。

7、主机与外围设备之间信息传送的控制方式有哪几种?

程序查询输入/输出方式、中断方式、直接存储器访问(DMA)方式。

第三章网络知识

1、计算机的拓扑结构有哪些?

各有什么特点?

网络结构指网络中使用的拓扑结构,常用的有星型、环型、总线型等。

星型拓扑是由中央节点和通过点到点的链路接到中央节点的各节点组成,特点是便于节点的增删,第个连接点只接入一个设备,当连接点出现故障时不会影响整个网络,故障易于检测和隔离,可很方便地将有故障的站点从系统中删除,数据传输不会发生冲突。

,但过于依赖中央节点。

当中内节点发生故障时,整个网络不能工作。

环型网络中各工作站通过中继器连接到一个闭合的环路上,主要特点是每个节点地位平等,容易实现高速及长距离传送,但是通信线路闭合,系统不易扩充,可靠性差,环路一旦断接,将导致整个网络不能工作。

总线型拓扑结构采用单根传输线作为传输介质,所有站点都通过相应的硬件接口直接接到传输介质上。

其特点是电缆长度短,易于布线,可靠性高,易于扩充,但故障诊断和隔离困难,总线长试和节点数有一定限制。

2、什么叫计算机网络?

计算机网络的功能主要有哪些?

计算机网络是指分布在不同地理位置上的具有独立功能的多个计算机系统,通过通信设备和通信线路相互连接起来,在网络软件的管理下实现数据传输和资源共享的系统。

计算机网络系统具有丰富的功能,其中最重要的是资源共享和快速通信。

其他还有提高系统可靠性、实现分布式处理、集中控制、管理、分配网络中的各资源。

3、网络按传输距离来分可以分为哪三种?

答:

按网络覆盖的地理范围进行分类可把网络分为三类:

局域网(LAN)、广域网(WAN)、城域网(MAN)。

4、为什么称ADSL是非对称数字用户线路?

ADSL全称为非对称数字用户线路,是运行在普通电话线上的一种高速、宽带技术,它将一根电话线分三部分来用:

语音服务、上传、下载。

打电话与上网互不干涉。

非对称是指上传和下载的带宽不一致,上传速率一般在640K——1M之间,下载速率一般在1M——8M之间。

5、常见的接入Internet的方式有几种?

适合家庭用户的有哪几种?

常见的接入Internet的方式有PSTN拨号接入,DDN专线接入,ISDN专线接入,分组交换接入,帧中继接入,ATM接入,ADSL宽带接入,微波无线上网等。

适合家庭用户的有:

电话拨号上网、ADSL宽带上网。

6、简述IP地址是怎样分类的?

并说出各类地址的网络数量和适用范围?

IP地址5种类型:

A类、B类、C类、D类、E类。

A类第一字节范围:

1——126,允许有126个网段,每个网络允许有16777216台主机,A类地址通常分配给拥有大量主机的大规模网络使用。

B类第一字节范围:

128——191,允许有16384个网段,每个网络允许有65534台主机,适用于结点比较多的网络。

C类第一字节范围:

192——233,允许有2097152个网段,每个网络允许有254台主机,适用于结点比较少的网络。

D类第一字节范围:

224——239,E类第一字节范围:

240——254,这两类用于特殊用途。

7、ISO的OSI协议是哪七层?

每层的主要功能是什么?

国际标准化组织(ISO)提出的“开放系统互联模型(OSI)”是计算机网络通信的基本协议,该协议分成七层,从高到低分别是应用层、会话层、传输层、网络层、数据链路层、物理层(第一层)。

物理层:

主要功能为定义了网络的物理结构、传输的电磁标准、Bit流的编码及网络的时间原则。

数据链路层:

在两个主机上建立数据链路连接,向物理层传输数据信号,并对信号进行处理使之无差错并合理地传输。

网络层:

主要负责路由、选择合适的路径和进行阻塞控制等功能。

传输层:

向用户提供可靠的端到端服务,它屏蔽了下层的数据通信细节,让用户及应用程序不需要考虑实际的通信方法。

会话层:

主要负责两个会话进程之间的通信,即两个会话层实体之间的信息交换和管理数的交换。

表示层:

处理通信信号的表示方法,进行不同格式之间的翻译,并负责数据的加密解密,数据的压缩与恢复。

应用层:

保持应用程序之间建立连接所需要的数据记录,为用户服务。

8、简述网络安全的概念?

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、泄露,系统连续可靠正常地运行,网络服务不中断。

10、HTML基本结构是怎么样的?

<

html>

head>

……

/head>

body>

/body>

/html>

第四章节多媒体知识

1、媒体的分类有哪些?

什么是多媒体?

根据国际电话电报咨询委员会CCITT的分类可以分成以下五类:

(1)感觉媒体,

(2)表示媒体(3)表现媒体(4)存储媒体(5)传输媒体。

多媒体是指把文字、图形、图像、声音、动画等多种媒体有机结合成一种人机交互式信息媒体。

2、多媒体技术的主要特征有哪些?

多媒体技术的主要特征是数字化、多样化、集成性、交互性和实时性。

3、多媒体技术的应用有哪些?

(写出4个以上)

多媒体技术的应用有:

多媒体教学、可视电话、交互式电视与视频点播、虚拟现实技术、多媒体电子出版物

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 职业规划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2