ImageVerifierCode 换一换
格式:PDF , 页数:10 ,大小:203.29KB ,
资源ID:4697231      下载积分:8 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4697231.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(大一上学期计算机考试重点题目与答案.pdf)为本站上传会员【天****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

大一上学期计算机考试重点题目与答案.pdf

1、计算机考试重点题目与答案_大一第一学期计算机期末考试转(2011-10-14 20:52:21)转载标签:计算机大一杂谈分类:青春励志一、选择题1、第一台计算机 ENIAC 淡生于1946年,是电子管计算机;第二代是晶体管计算机;第三代是中小规模集成电路;第四代是大规模集成电路;2、计算机的应用领域主要有:科学计算;信息管理;实时控制;办公、生产自动化;人工智能,网络通信;电子商务;辅助设计(CAI);辅助设计(CAD);3、计算机的信息表示形式为二进制,它采用了冯。诺依曼的思想原理,即以0和1两个数字形式用于展现,“逢二进一”;它的基本信息单位为位,即一个二进制位。常用的换算单位有:1 B=

2、8bit;1KB=1024B;1MB=1024KB;1GB=1024MB;1TB=1024GB;1个汉字=2B;6、计算机的系统的组成由软件系统和硬件系统两部分组成;7、硬件系统包括运算器,控制器,存储器,输入,输出设备,控制器和运算器合成为中央处理器即 CPU,存储器主要有内存和外内之分;内存又分为只读存储器(ROM)和随机存储器(RAM),断电内容丢失的是 RAM,8、软件指在硬件设备上运行的各种程序及其有关的资料。主要有系统软件(操作系统、语言处理程序、数据库管理系统)和应用程序软件即实用程序(如 WPS,OFFICE,PHOTOSHOP 等)。10、计算机语言的发展经历了机器语言,汇编

3、语言,高级语言;计算机能识别的语言是计算机语言;12、打印机主要有针式打印机,喷墨式,激光打印机;14、计算机病毒是指:一种人为编制的具有自我复制能力通过非授权入侵而隐藏在可执行程序和数据文件中,影响和破坏计算机的安全的程序;复制性,破坏性,隐藏性,传染性;.17、上网必须的设备是调制解调器(MODEM),即将计算机识别的数字信号和电话线传输识别的模拟信号进行转化;.20、按地理位置不同一般将网络分为局域网(LAN),城域网(MAN),广域网(WAN);按拓朴结构一般分为:星型,总线型,环型,混合型;.按信息的表示和处理方式分:数字计算机、模拟计算机、数字模拟混合计算机。按计算机用途分:专用计

4、算机、通用计算机 按计算机规模与性能分:巨型机、大型机、中型机、小型机、微型机.1946年第一台数字计算机(ENIAC)问世(诞生于美国)第一代(46-57年):以电子管为逻辑元件,迟延线或磁鼓做存储器;一般用于科学计算和军事方面。第二代(58-64年):以晶体管为逻辑元件,用磁芯为主存储器,并开始使用及磁带等外存储器;创立了高级语言。第三代(65-71年):以集成电路为主要功能器件,主存储器采用半导体存储器;出现了批处理、分时及实时操作系统。第四代(72):将 CPU、存储器及各 I/O 接口做在大规模集成电路芯片上。应用已极其广泛。2.计算机的特点:运算速度快运算速度以每秒运算次数表示,目

5、前已高达每秒几十亿次到几千亿次 精确度高精确度以机器字长表示,即所能表示数据(二进制数)的位数,目前已达到64位。具有记忆(存储)能力用各种存储器存储信息。具有逻辑判断功能进行是或非的判断。高度自动化与灵活性用程序控制计算机自动操作。1.2 计算机的数制与编码数制是表示数的方法和规则;编码就是解决各种信息按照什么方法和规则表示成0、1代码串的问题。字符的大小是根据其 ASCII 码大小来比较的。常用字符的 ASCII 码(由小到大):空格 数字 大写字母 小写字母。硬件主要由运算器、控制器、存储器、输入设备、输出设备五大部分构成。1.运算器:计算机进行算术运算与逻辑运算的主要部件。2.控制器:

6、从存储器中逐条取出指令控制计算机各部件协调工作,其是计算机的指挥中心。存储器分为内存储器(主存储器)和外存储器(辅助存储器)两种:A.内存是半导体存储器,其又可分为只读存储器(ROM)和随机存储器(RAM)两种,平时所说的内存一般是指 RAM;外存主要是磁性介质存储器,有磁盘(软盘、硬盘)、磁带、只读光盘等。B.CPU 可直接对内存进行存取操作,而外存的数据都必须先调入内存才能进行操作,因此内存是计算机信息交换的中心。C.内存存取速度快,存储容量小,一掉电信息就丢失;外存存取速度慢,存储容量大,可永久保存数据。4.输入设备:将原始数据与程序转换成计算机所能识别的0、1代码串输入到计算机中。常用

7、输入设备有键盘、鼠标器、麦克风、扫描仪、光笔、电传打字机等。5.输出设备:将计算机处理过的信息转换成人们熟悉的形式或其它设备能够识别的信息输出机外。常用输出设备有显示器、打印机、音箱、绘图仪等。注意:控制器与运算器组成计算机的核心称中央处理器(CPU)CPU 与内存一起称为主机。输入、输出设备和外存储器统称为外部设备。.(1)机器语言 以二进制代码表示的机器指令的集合。其是面向机器的程序设计语言。是计算机唯一能直接识别的语言。运行速度快,但难以记忆。(2)汇编语言 用助记符号表示的语言。也是面向机器的程序设计语言(低级语言)。要将其翻译成机器语言才能执行。(3)高级语言 接近人类自然语言的程序

8、设计语言,其是面向过程的通用性很强的语言。也要将其翻译成机器语言才能执行。常用的有 VisualC、VisualFoxPro、VisualBASIC、JAVA 等。4.软件系统的基本概念(1)操作系统操作系统是控制与管理计算机软、硬件资源,合理组织计算机工作流程以及提供人机界面的程序的集合。操作系统主要功能:处理器管理、存储管理、文件管理、设备管理。(2)语言处理程序用汇编语言或高级语言书写的程序称为源程序;源程序必须经过翻译处理才能转换成计算机可直接执行的机器语言程序,称为目标程序。语言处理(翻译)程序有三种:汇编程序:将汇编语言源程序翻译成目标程序后执行的翻译程序。解释程序:将高级语言源程

9、序逐句翻译、逐句执行的翻译程序。编译程序:将高级语言源程序整个翻译成目标程序并连接再后执行的翻译程序(3)实用程序:也称为支撑软件,是机器维护、软件开发所必须的软件工具。6.应用软件针对各类应用的专门问题而开发的软件。1.4.4 PC 的操作系统操作系统是最基本最重要的系统软件,影响较大的操作系统有MS-DOS/PC-DOS、UNIX/XENIX 和 Windows 三类。.1.主频(时钟频率):即计算机 CPU 的时钟频率,在很大程度上决定了计算机的运算速度。单位是赫兹,目前主频已高达3.0GHz。2.基本字长:标志计算机的运算精度。字长越长,运算精度越高。单位是二进制位数,一般字长有16、

10、32、64位。3.存储器容量:一般来说,内、外存容量越大,计算机的处理能力就越强,速度越快,但须与处理器的速度相匹配。4.运算速度、系统可靠性、可维护性、兼容性、诊断能力容错能力、指令系统功能5.性能价格比:软硬件的各种性能与整个系统的价格比越高越好。计算机老师(395383764)00:18:55.2.网络的分类(1)从使用范围或规模来分:局域网(LAN)、城域网(MAN)、广域网(WAN)。局域网(LAN).TCPIP 的组成:TCP(传输控制协议)和 IP(网际协议)。TCP/IP 的工作原理:较底层的是 IP 协议(指定传输的信息包的结构),要求计算机把信息分解成较短的信息包发送。信息

11、包含有正文及 IP 地址。TCP 协议在 IP 协议的上层,防止信息包丢失,对 IP 包进行验错。.7.3.1 计算机病毒的特点1什么是计算机病毒 计算机病毒(CV-Computer Viruses)是破坏计算机功能、程序和数据、影响计算机使用并能自我复制的一组计算机指令(人为特制的小程序代码)。计算机病毒通过非授权入侵而隐藏在计算机系统的数据资源中。制作计算机病毒的人既是电脑高手又是令人憎恨的罪犯。2计算机病毒的特点(1)计算机病毒主要由三个模块组成:病毒安装模块(提供潜伏机制)病毒传染模块(提供再生机制)病毒激发模块(提供激发机制)(2)计算机病毒的特点:传染性 隐蔽性 潜伏性 可激发性

12、破坏性7.3.2 计算机病毒的分类1根据计算机病毒的危害性质划分(1)良性病毒(2)恶性病毒2根据计算机病毒入侵系统的途径划分(1)源码病毒(入侵高级语言源程序)(2)入侵病毒(入侵目标程序)(3)操作系统病毒(入侵操作系统以获得系统控制权)(4)外壳病毒(虽不入侵程序本身但可随程序的运行而激活)3根据计算机病毒的传染方式划分(1)磁盘引导区传染的病毒(引导型病毒)(2)可执行程序传染的病毒(文件型病毒)7.3.3 计算机病毒的防治1计算机病毒的传染渠道(1)通过软盘或可移动盘(如 U 盘)传染(2)通过机器(硬盘)传染(3)通过网络传染2计算机病毒症状主要表现为:屏幕显示异常 系统启动异常

13、机器运行速度明显减慢 经常出现意外死机或重新启动现象 文件被意外删除或文件内容被篡改 发现不知来源的隐藏文件 文件的大小发生变化 磁盘的重要区域被破坏导致系统使用异常 汉字显示异常 机子发出异常声音3防范计算机病毒的措施 严禁使用来历不明的程序,对外来数据和程序一定要进行病毒方面的检查。避免将各种游戏软件装入计算机系统 不能随意打开来历不明的电子邮件 对于系统软件应加上写保护 使用网络要有病毒防火墙系统 经常对系统中的程序进行病毒检查 对重要数据作备份以减少损失4计算机抗病毒技术(1)抗病毒硬技术主要是计算机防病毒卡。(2)抗病毒软技术 通用工具软件:不易操作,效率低。专用杀毒工具软件:KV3

14、000、瑞星、金山毒霸等。5.常用反病毒软件7.4 计算机信息安全知识7.4.1 计算机信息安全的重要性在信息时代信息安全至关重要,主要表现在以下几个方面:1.“信息高速公路”带来的问题“信息高速公路”计划的实施,使信息由封闭式变成社会共享式。在人们方便地共享资源的同时,也带来了信息安全的隐患。因此既要在宏观上采取有效的信息管理措施,又要在微观上解决信息安全及保密的技术问题。2.影响计算机信息安全的主要因素(1)计算机信息系统安全的三个特性:保密性(防止非授权泄露)完整性(防止非授权修改)可用性(防止非授权存取)(2)计算机信息系统的脆弱性主要表现在三个方面:硬件、软件、数据。3.计算机犯罪已

15、构成对信息安全的直接危害计算机犯罪已成为国际化问题,对社会造成严重危害。计算机犯罪主要表现形式:非法入侵信息系统,窃取重要商贸机密;蓄意攻击信息系统,如传播病毒或破坏数据;非法复制、出版及传播非法作品;非法访问信息系统,占用系统资源或非法修改数据等。7.4.2 计算机信息安全技术计算机信息安全技术分两个层次:第一层次为计算机系统安全,第二层次为计算机数据安全。1.计算机信息系统的系统安全技术计算机信息系统的系统安全技术又分两个部分:物理安全技术和网络安全技术。(1)物理安全技术物理安全技术通常采取的措施有:减少自然灾害对计算机软硬的破坏;减少外界环境对计算机系统运行的不良影响;减少计算机系统电

16、磁辐射造成的信息泄露;减少非授权用户对计算机系统的访问和使用等;(2)网络安全技术 网络安全技术是计算机信息安全技术的基础。目前几种有代表性的网络安全技术和协议:防火墙(Firwall)技术、Kerberos技术和 SSL/SHTTP 技术等。防火墙(Firwall)技术 是如今最为广泛使用的网络安全技术之一。其是在被保护的网络和外部网络之间设置一组隔离设备,为一个地理上比较集中的网络提供抵御外部侵袭的能力,如图7-24所示。图724 防火墙典型的实现方式有两种:一种是安装在一台双端口的主机系统中,连接内部网络;一种是安装在一个公共子网中。防火墙结构的核心部分由滤波器和网关组成。防火墙既是硬件

17、设备,也是软件技术和通信协议。Kerberos 技术对用户双方(发信方和收信方)进行检验的认证方法(安全协议)。SSL/SHTTP 技术 SHTTP 用于维护同 Web 服务器之间的通信安全;SSL 是 TCP/IP 通信协议上的安全协议。网络安全协议的功能:认同用户和鉴别(口令、指纹识别等)存取控制(使用权限设定)数据完整性(防非法写、数据关联等)加密(密码技术)防否认(收发双方必须肯定)审计(日志跟踪)容错(镜像方式)2.计算机信息系统的数据安全技术 对数据进行加密,是保证数据安全最有效的方法。在计算机信息安全系统中,密码学主要用于数据加密,也应用于通信保密。密码学体现了数据安全的三个要素

18、保密性、完整性和可用性。密码学的发展经历了两个阶段:一个是经典密码学阶段;另一个是近代密码学阶段。密码学形成两类密码系统:即传统密码系统和公钥密码系统。7.4.3 计算机信息安全法规1.有关计算机信息系统安全的法规 1994年国务院颁布施行的中华人民共和国计算机信息系统安全保护条例 1996年国务院颁布施行的 中华人民共和国计算机信息网络国际联网管理暂行规定 1996年公安部发布的 公安部关于对国际联网的计算机信息系统进行备案工作的通知 1997年公安部发布的 中华人民共和国计算机信息网络国际联网安全保护管理办法 2000年国家保密局发布的计算机信息系统国际联网保密管理规定 邮电部发布的计算机信息网络国际联网出入口信道管理办法和中国公共计算机互联网国际联网管理办法2.有关知识产权的法规主要有:七届人大常委会1990年9月7日通过、1991年6月1日施行的中华人民共和国著作权法 1991年10月11日实施的计算机软件保护条例 1994年7月5日实施的全国人民代表大会常务委员会关于惩治著作权的犯罪的决定 1997年10月10日实施的新的刑法中,特别增加了一些利用计算机犯罪的有关条款

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服