计算机基础知识4
江西省专升本计算机基础知识试题及答案(四)
一)单选题(选择最佳答案)1.在Windows98中,单击________按钮,可以使窗口缩小成图标,位于任务栏内。
A.还原B.关闭C.最大化D.最小化2.Windows98系统允许用户同时执行____________任务,并且能方便地在各任务之间切换以及交换信息。
A.1项B.2项C.8项D.多项3.双击Windows98桌面上的快捷图标,可以________。
A.打开相应的应用程序窗口B.删除该应用程序C.在磁盘上保存该应用程序D.弹出对应的命令菜单4.在Windows98桌面的任务栏中,代表当前正在进行操作窗口的图标__________。
A.变黑B.加亮显示C.反像显示D.消失5.在资源管理器窗口中,被选中的文件或文件夹会_______.A.加框显示B.反像显示C.加亮显示D.闪烁显示6.在Windows98的资源管理器中,删除软磁盘中的文件的操作是将文件__________。
A.放入回收站B.暂时保存到硬盘中C.从软盘中清除D.改名后保存在软盘中7.在PWin98系统中,单击最小化按钮,可以使窗口缩小成图标,并排列在_________。
A.快捷栏内B.桌面的右边C.开始菜单内D.桌面的任务栏内8.Win98允许用户在桌面上放置_________主页、站点(频道),使你能够像挑选电视节目那样轻松、快捷地访问感兴趣的站点。
A.工作站B.书写器C.因特网D.记事本9.用鼠标将桌面上某个快捷图标拖到___________图标上,可以将它删除。
A.开始B.我的公文包C.收件箱D.回收站10.手写汉字输入系统一般由________组成.A.纸张和圆珠笔B.专用笔和写字板C.钢笔和扫描仪D.圆珠笔和塑料板11.当前个人计算机的繁体汉字系统多数采用_________所收集的汉字为准进行编码。
A.GB码B.五笔字型码C.BIG5码D.拼音码12.声音输入汉字是通过_______将讲话的声音输入计算机,然后用语音识别软件转换成对应的字、词。
4计算机网络基础知识试题及答案
1.网络层的互联设备是 C 。
A. 网桥B. 交换机C.路由器 D. 网关2.✧IP协议是无连接的,其信息传输方式是 D 。
A. 点到点B.广播 C. 虚电路D.数据报3.✧用于电子邮件的协议是 D 。
A.IP B. TCP C. SNMP D. SMTP4.✧Web使用 A 进行信息传送。
A.HTTP B.HTML C. FTP D.TELNET5.✧检查网络连通性的应用程序是 A 。
A.PING B. ARP C. BIND D. DNS6.✧在Internet中,按 B 地址进行寻址。
A. 邮件地址B.IP地址C.MAC地址D.网线接口地址7.✧在下面的服务中, D 不属于Internet标准的应用服务。
A. WWW服务B.Email服务C.FTP服务D.NetBIOS服务8.✧数据链路层的数据传输单位是 C 。
A. 比特B. 字节C.帧 D. 分组9.✧RIP(路由信息协议)采用了 A 算法作为路由协议。
A. 距离向量B.链路状态C.分散通信量D.固定查表10.✧TCP协议在每次建立连接时,都要在收发双方之间交换 B 报文。
A. 一个B. 两个C.三个D.四个11.✧对等层实体之间采用 D 进行通信。
A. 服务B. 服务访问点C. 协议D.上述三者12.✧通过改变载波信号的相位值来表示数字信号1、0的方法,称为 A 。
A.ASK B.FSK C. PSK D.ATM13.✧接收端发现有差错时,设法通知发送端重发,直到收到正确的码字为止,这种差错控制方法称为 D 。
A. 前向纠错B.冗余校验C.混合差错控制D.自动请求重发14.✧交换机工作在 C 。
A. 物理层B.数据链路层C.网络层D.高层15.✧令牌环(Token Ring)的访问方法和物理技术规范由 A 描述。
A.IEEE802.2 B.IEEE802.3 C. IEEE802.4 D.IEEE802.516.✧网桥是用于哪一层的设备 B 。
4计算机网络基础知识试题及答案
1.网络层的互联设备是 C 。
A. 网桥B. 交换机C.路由器 D. 网关2.✧IP协议是无连接的,其信息传输方式是 D 。
A. 点到点B.广播 C. 虚电路D.数据报3.✧用于电子邮件的协议是 D 。
A.IP B. TCP C. SNMP D. SMTP4.✧Web使用 A 进行信息传送。
A.HTTP B.HTML C. FTP D.TELNET5.✧检查网络连通性的应用程序是 A 。
A.PING B. ARP C. BIND D. DNS6.✧在Internet中,按 B 地址进行寻址。
A. 邮件地址B.IP地址C.MAC地址D.网线接口地址7.✧在下面的服务中, D 不属于Internet标准的应用服务。
A. WWW服务B.Email服务C.FTP服务D.NetBIOS服务8.✧数据链路层的数据传输单位是 C 。
A. 比特B. 字节C.帧 D. 分组9.✧RIP(路由信息协议)采用了 A 算法作为路由协议。
A. 距离向量B.链路状态C.分散通信量D.固定查表10.✧TCP协议在每次建立连接时,都要在收发双方之间交换 B 报文。
A. 一个B. 两个C.三个D.四个11.✧对等层实体之间采用 D 进行通信。
A. 服务B. 服务访问点C. 协议D.上述三者12.✧通过改变载波信号的相位值来表示数字信号1、0的方法,称为 A 。
A.ASK B.FSK C. PSK D.ATM13.✧接收端发现有差错时,设法通知发送端重发,直到收到正确的码字为止,这种差错控制方法称为 D 。
A. 前向纠错B.冗余校验C.混合差错控制D.自动请求重发14.✧交换机工作在 C 。
A. 物理层B.数据链路层C.网络层D.高层15.✧令牌环(Token Ring)的访问方法和物理技术规范由 A 描述。
A.IEEE802.2 B.IEEE802.3 C. IEEE802.4 D.IEEE802.516.✧网桥是用于哪一层的设备 B 。
学计算机基础试题及答案4
计算机基础知识试题及答案一、单项选择题1. 一个完整的微型计算机系统应包括__C___。
A. 计算机及外部设备B. 主机箱、键盘、显示器和打印机C. 硬件系统和软件系统D. 系统软件和系统硬件 2. 十六进制1000转换成十进制数是_A____。
A. 4096B. 1024C. 2048D. 8192 3. ENTER键是__B___。
A. 输入键B. 回车换行键C. 空格键D.换档键4. 3.5英寸的软盘,写保护窗口上有一个滑块,将滑块推向一侧,使其写保护窗口暴露出来,此时__B___。
A. 只能写盘,不能读盘B. 只能读盘,不能写盘C. 既可写盘,又可读盘D. 不能写盘,也不能读盘5. 3.5英寸盘的右下角有一塑料滑片,当移动它盖住缺口时___B__。
A. 不能读出原有信息,不能写入新的信息B. 既能读出原有信息,也能写入新的信息C. 不能读出原有信息,可以写入新的信息D. 可以读出原有信息,不能写入新的信息6. DRAM存储器的中文含义是___B__。
A. 静态随机存储器B. 动态随机存储器C. 静态只读存储器D. 动态只读存储器 7. 在微机中,Bit的中文含义是__A___。
A. 二进制位B. 字C. 字节D. 双字8. 汉字国标码 (GB2312-80) 规定的汉字编码,每个汉字用___B__。
A. 一个字节表示B. 二个字节表示C. 三个字节表示D. 四个字节表示 9. 微机系统的开机顺序是__D___。
A. 先开主机再开外设B. 先开显示器再开打印机C. 先开主机再打开显示器D. 先开外部设备再开主机 10. 使用高级语言编写的程序称之为__A___。
A. 源程序B. 编辑程序C. 编译程序D. 连接程序 11. 微机病毒系指__D___。
A. 生物病毒感染 B. 细菌感染C. 被损坏的程序D. 特制的具有损坏性的小程序12. 微型计算机的运算器、控制器及内存存储器的总称是__C___。
计算机基础知识选择题四
1. __D__不是计算机病毒的特点。
A.破坏性B.传染性C.潜伏性D.可预见性2.__D__用来存放计算机中正在执行的程序和数据,可以随机读写。
A.CPUB.硬盘C.ROMD.RAM3.__B__是计算机感染病毒的可能途径。
A.患有传染病的人使用计算机B.运行外来程序C.从键盘上录入不常见的字母D.软盘表面不清洁4.__C__ 是Excel工作簿的最小组成单位。
A.字符B.工作表C.单元格D.窗口5.__D__对计算机安全不会造成危害。
A.黑客攻击B.盗用别人帐户密码C.计算机病毒D.对数据加密6.__B__可以确保含有程序和数据的软盘在使用过程中不感染病毒。
A.对计算机加防毒卡B.软盘写保护C.对软盘使用杀病毒软件D.对硬盘使用杀病毒软件7.“录音机”在Windows98的 __D__ 组中。
A.主群B.应用程序C.启动D.附件8.“裸机”是指没有配置 __D__ 的计算机。
A.机壳B.存储系统C.外部设备D.软件9.1GB等于__D__ 。
A.1000KBB.1024KBC.1000MBD.1024MB10.1MB等于 __C__ 。
A.1024GBB.1000KBC.1024KBD.1000GB11.1TB等于 __D__ 。
A.1024KBB.1024MBC.1024PBD.1024GB12.A类IP位置的每个网络可容纳约 _C_台主机。
A. 170万B. 1000万C. 1700万D. 100万13.B类IP位置的每个网络可容纳约 _B_台主机。
A.255B.65000C.170万D.1700万14.CAD是计算机应用的一个重要方面,它是指__B__ 。
A.计算机辅助工程B.计算机辅助设计C.计算机辅助教学D.计算机辅助制造15.CD-R是指 __B__。
A.CD光盘B.只读光盘C.CD驱动器D.CD刻录机16.CERNET是指 ( D )。
A.综合业务数字网B.信息高速公路C.中国经济信息通信网D.中国教育科研网17.C类IP位置的每个网络可容纳 __A__台主机。
大学计算机基础第四章
<编辑> 或快捷菜单
4.3.2 单元格数据的格式化
1、数字格式的设定
2、字符格式与对齐方式 合并居中 跨列居中
3、边框和底纹
操作方法: 格式菜单(单元格) 格式工具栏
数字格式的设定
➢选定单元格 格式 ➢格式工具栏按钮
单元格
货币样式
减少小数位数
百分比样式 千位分隔样式 增加小数位数
例: A1:C5
逗号运算符
逗号是一种并集运算
(A1:A4,B1:B2,C1:C4)
空格运算符
空格运算符是一种交集运算
(A1:C2 C1:D2)
C1:C2
3、公式输入
➢先输入=,再输入公式
➢ 公式中单元格地址:直接输入 或单击单元格自动输入
➢公式的复制:拖动填充柄 或 粘贴、选择性粘 贴
4、单元格地址的引用
2、输入数值
1) 一般数值
数字0~9和一些特殊符号 +、-、/、E、e、%、小数 点、千分位符号(,)、¥ 、$ 等
默认右对齐 列宽不足:显示####### 小数位数多于设定位数,自动四舍五入,计算按原数
值大小
2)分数的输入
输入纯分数:先输入0和空格,然后输入分数 输入带分数:先输入整数部分,再输入空格,最后输入分数。
3.删除工作表(不能恢复)
单击表标签选中; 执行“编辑”菜单(快捷菜单)→“删除工作表”命令
4、工作表的移动和复制
1)在同一工作簿中移动或复制
方法一:“编辑” →“移动或复制工作表” 方法二: 移动:在表标签行上拖动表标签;
复制:按住Ctrl,在表标签行上拖动表标签 。
2) 在不同工作簿中移动或复制
计算机基础第四章
第四章一、单选题1. A/D转换器的功能是将____。
A.声音转换为模拟量B.模拟量转换为数字量C.数字量转换为模拟量D.数字量和模拟量混合处理 B2. D/A转换器的功能是将____。
A.声音转换为模拟量B.模拟量转换为数字量C.数字量转换为模拟量D.数字量和模拟量混合处理 C3. 在多媒体的模拟波形声音数字化时,常采用的标准采样频率为____。
A4. ____标准是用于视频影像和高保真声音的数据压缩标准。
A5. 在windows7中,录音机录制的声音文件扩展名是_____。
B6. ____标准是静态数字图像数据压缩标准。
C7. 把连续的影视和声音信息经过压缩后,放到网络媒体服务器上,让用户边下载边收看,这种技术称为____。
A.流媒体技术B.网络信息传输技术C.媒体技术D.网络媒体技术 A8. ____是流媒体技术的基础。
A.数据传输B.数据压缩C.数据存储D.数据运算 B9. 通常所说的16位声卡的意思是____。
A.声卡的数据和地址总线都是16位B.声卡采样后的量化位数是16位C.声卡信号处理时数据长度是16位D.声卡采用16位的ISA接口 B10. 多媒体计算机在对声音讯息进行处理时,必须配备的设备室____。
A.扫描仪B.彩色打印机C.音频卡D.数码相机 C11. 以下____不是计算机中使用的声音文件格式。
C12. 以下____文件是视频影像文件。
A13. 在goldwave主窗口中,要提高放音音量,应用____菜单中的命令。
A.文件B.效果C.编辑D.选项 B14.立体声双声道采样频率为,量化位数为8位,一分钟这样的音乐需要的存储量可按____公式计算。
字节字节字节字节 C15. 以下叙述错误的是____。
A.位图图像由数字阵列信息组成,阵列中的各项数字用来描述构成图像的各个点(称为像素)的亮度和颜色等信息。
B.矢量图中用于描述图形内容的指令可描述成该图形的所有直线,圆、圆弧、矩形、曲线等图元的位置、维数和形状等。
计算机基础知识(全)
计算机基础知识1.1计算机概述考点 1 计算机发展简史1946年2月日,世界上第一台电子计算机 Eniac 在美国宾夕法尼亚大学诞生,它的出现具有划时代的伟大意义。
从第一台计算机的诞生到现在,计算机技术经历了大型机、微型机及网络阶段。
对于传统的大型机,根据计算机所采用电子元件的不同而划分为电子管、晶体管、集成电路和大规模、超大规模集成电路等四代。
我国在微型计算机方面,研制开发了长城、方正、同方、紫光、联想等系列微型计算机我国在巨型机技术领域中研制开发了“银河”、“曙光”、“神威”等系列巨型机。
考点 2 计算机的特点现代计算机算一般具有以下几个重要特点。
( 1 )处理速度快( 2 )存储容量大。
( 3 )计算精度高。
( 4 )工作全自动。
( 5 )适用范围广,通用性强。
考点 3 计算机的应用◎ 1.科学计算◎ 2.数据处理数据处理是计算机应用中最广泛的领域,是计算机应用的主流,据不完全统计,全球80%的计算机用于数据处理。
◎ 3.自动控制◎ 4.计算机辅助系统CAD, Computer Aided Design,计算机辅助设计CAM, Computer Aided Manage,计算机辅助制造CAE, Computer Aided Engineering,计算机辅助工程CIMS, Computer Integrated Manufacturing System,计算机集成制造系统CAI, Computer Aided Instruction,计算机辅助教学CAD/CAM是工程设计和工业制造部门计算机应用的重要领域。
◎ 5.人工智能人工智能(Artificial Intelligence,简称AI)是研究如何利用计算机模仿人的智能,并在计算机与控制论学科上发展起来的边缘学科。
考点 4 计算机的分类按照国际惯例,现在使用的最多的分类方法还是以计算机的规模和性能来进行分类,这样就可以把计算机分为巨型机、大中型机、小型机、工作站、微型机五大类。
计算机基础题4
第一章信息技术基础知识一、单选题1.一般认为,数据就是 D 。
A. 信息B. 人们关心的事情的消息C. 反映物质及其运动属性及特征的原始事实D. 记录下来的可鉴别的符号2. 信息资源的开发和利用已经成为独立的产业,即 C 。
A.第二产业B.第三产业C.信息产业D.房地产业3. “蠕虫”往往是通过 C 进入其他计算机系统。
A.网关B.系统C.网络D.防火墙4. “B to B”是指在电子商务中, C 进行交易。
A. 消费者对消费者B. 消费者对企业C. 企业对企业D. 企业对政府5. 下列 B 不属于信息安全主要涉及的三方面。
A. 信息传输的安全B. 信息的可控性C. 信息存储的安全D. 网络传输信息内容的审计6. 以下 D 不是电子计算机的发展趋势A.巨型化B.微型化C.网络化D.专业化7. 计算机中内存储器比外存储器 A 。
A.读写速度快B.存储容量大C.运算速度慢D.以上三种都可以8. 以下各种类型的存储器中, A 内的数据不能由CPU直接进行存取。
A.外存储器B.内存储器C.高速缓存D.寄存器9. 目前应用越来越广泛的优盘属于 B 技术。
A.刻录B.移动存储C.网络存储D.直接连接存储10. 在计算机内部,汉字的表示方法必然采用 D 。
A.ASCII码B.国标码C.区位码D.机内码11. 八进制数56转换为二进制数和十进制数分别是 A 。
A.101110和46B.1010110和46C.10111和46D.101110和4812 在 Windows XP 中,设置“共享级访问控制”时,以下 B 不属于共享访问类型。
A.只读B.只写C.完全D.根据密码访问13 计算机软件可以分为系统软件和 B 。
A. 杀毒软件B. 应用软件C. 图形软件D. 办公软件14 以下不是软件功能的是 D 。
A.提供硬件测试、诊断和维护的工具B.管理与维护计算机硬件资源C.提供简便的操作界面,方便用户使用计算机。
D.用来存储计算机的信息。
周建丽版计算机基础知识 第4章 习题答案
一、单项选择题1、多媒体技术的主要特性有( D )。
A.多样性 B.多样性、集成性C.多样性、集成性、交互性 D.多样性、集成性、交互性、实时性2、( A )是多媒体计算机中直接和硬件打交道的软件。
A.多媒体操作系统 B.多媒体驱动软件C.多媒体创作软件 D.多媒体应用软件3、下列不属于多媒体技术中的媒体的范围的是( A )。
A.存储信息的实体B.信息的载体C.文本D.图像4、数字音乐存储到计算机的文件通常是以( A )为扩展名。
A.WAV B.MID C.GIF D.WMF5、多媒体数据具有( D )的特点。
A.数据量大和数据类型多B.数据类型间区别大和数据类型少C.数据量大、数据类型多、数据类型间区别小、输入和输出不复杂D.数据量大、数据类型多、数据类型间区别大、输入和输出复杂6、图像的主要指标为( B )。
A.大小、像素 B.分辨率、色彩数、灰度C.明亮度、分辨率 D.色彩数、像素、分辨率7、( A )文件是随着网络技术的发展而涌现出来的一种新的流式视频文件格式,是RealNETworks公司所制定的音频压缩规范中的一种。
A.RM文件 B.AVI文件 C.MOV文件 D.ASP文件8、( B ) 解压缩以后得到的数据与原始数据完全—样。
A.有损压缩 B.无损压缩 C.失真编码方法 D.视频压缩9、多媒体计算机系统的两大组成部分是( D )A.多媒体功能卡和多媒体主机 B.多媒体通信软件和多媒体开发工具C.多媒体输入设备和多媒体输出设备 D.多媒体计算机硬件系统和多媒体计算机软件系统10、CD-ROM( D )。
A.仅能存储文字B.仅能存储图像C.仅能存储声音D.能存储文字、声音和图像11、一般说来,要求声音的质量越高,则( B )。
A.采样精度越低和采样频率越低 B.采样精度越高和采样频率越高C.采样精度越低和采样频率越高 D.采样精度越高和采样频率越低12、音频与视频信息在计算机内是以( B )表示的。
计算机基础4
单项选择把C语言源程序翻译成目标程序的方法通常是()。
A、由操作系统确定B、汇编C、编译D、解释答案:C将十进制数169转换成二进制数和十六进制分别是()。
A、1010 1011和A9B、1010 1001和A9C、1010 1101和A8D、1010 1001和B9答案:B通过Internet查询大学图书馆的藏书目录,这属于Internet提供的( A )服务。
A、电子邮件B、WWW服务C、远程登录D、信息检索答案:D数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是()。
A、DB包括DBS和DBMSB、DBMS包括DB和DBSC、DBS就是DB,也就是DBMSD、DBS包括DB和DBMS答案:DCMOS存储器中存放了计算机的一些参数和信息,其中不包含()。
A、当前日期和时间B、开机密码C、基本外围设备驱动程序D、硬盘数目与容量答案:C下列()选项不属于计算机上常用的典型的操作系统。
A、LinuxB、Mac OSC、WindowsD、个人计算机操作系统答案:D存放一幅1024×768像素的未经压缩的真彩色(24位)图像,大约需()个字节的存储空间。
A、1024×768×12B、1024×768×3C、1024×768×24D、1024×768×2答案:B我国自行研制的第一台亿次巨型计算机是( ).A、银河ⅡB、曙光C、龙芯D、银河Ⅰ答案:DWindows 7"桌面"指的是()。
A、某个窗口B、全部窗口C、整个屏幕D、活动窗口答案:C连接机箱前面板控制线时,哪一种不属于PC机常用的线路()A、RESET SW重启按钮线路B、SATA硬盘连接线C、POWER LED电源指示灯线路D、HDD硬盘指示灯线路答案:B下列选项()不能插入到Excel 2010工作表中A、图片B、工作表C、单元格D、工作簿答案:D演示文稿放映时实现幻灯片从第2张跳转到第5张,使用()设置。
大学计算机基础试题及答案第四章
题目1软件的特征不包括a. 软件是逻辑产品b. 软件产品的销售方式不同正确c. 软件是定制生产d. 软件的开发成本主要是人工成本正确答案是:软件产品的销售方式不同题目2()不正确的程序描述a. 程序是求解问题逻辑步骤的描述正确b. 程序是进程的静态形式c. 程序是可执行代码的集合d. 程序可以使用不同的语言描述正确答案是:程序是求解问题逻辑步骤的描述题目3()是应用软件a. TCP/IPb. Java编译系统c. 图像处理软件正确d. 光盘驱动程序正确答案是:图像处理软件题目4题干计算机系统非正常关机后,用户正在编辑的Word文档被a. 删除b. 中断c 保存在内存中d. 保存在外存中正确答案是:删除题目5在多任务、多用户的操作系统中,用户可以打开文件数()选择一项:a. 只能1个b. 最多3个c. 多于1个正确d. 最多5个正确答案是:多于1个题目6关于操作系统性能和系统资源关系描述正确的是()a. CPU越快越好b. 硬盘越大越好c. 内存越大越好d. 合理配置的硬件正确正确答案是:合理配置的硬件题目7正在执行磁盘写操作时,遇到磁盘满的情况,进程状态由运行态转为()选择一项:a. 死机态b. 阻塞态正确c. 未知态d. 就绪态正确答案是:阻塞态题目8宾馆客房管理方法与存储管理方法中()是类似的选择一项:a. 分页管理法正确b. 多连续区分配法c. 分段管理法d. 单一连续区分配法正确答案是:分页管理法题目9正确软件安装和卸载叙述正确的是(选择一项:a. 安装不同于复制,卸载不同于删除正确b. 安装软件就是直接把软件复制到硬盘c. 安装就是复制,卸载就是删除d. 卸载软件就是直接删除软件文件正确答案是:安装不同于复制,卸载不同于删除题目10为满足不同用户对外设的应用需求,设备管理的排队策略至少满足()选择一项:a. 设备独立于CPUb. 优先级高优先c. 三者的结合正确d. 先到先服务反馈正确答案是:三者的结合题目11用户接口叙述正确的是()选择一项:a. 程序调用方式最好,可以实现特定的操作b. 视不同应用环境采用不同的用户接口正确c. 图形用户界面最好,用户操作简单易学d. 字符命令行方式最好,操作效率高正确答案是:视不同应用环境采用不同的用户接题目12现代操作系统中,正在执行的程序具有()的特性选择一项:a. 独享系统资源b. 并发执行正确c. 排他方式执行d. 执行顺序可再现反馈正确答案是:并发执行题目13用户文件“a.doc”存放在D盘的“b\c”文件夹下,用户的当前目录是b,a.doc的绝对路径是(选择一项:a. D:\a.docb. c\a.docc. D:\b\c\a.docd. b\c\a.doc正确答案是:D:\b\c\a.doc题目14文件在计算机中存放的物理结构不包含()选择一项:a. 索引文件b. 链表文件c. 流式文件正确d. 顺序文件正确答案是:流式文件题目15如果系统中有n个进程,则就绪队列中进程的个数最多为()选择一项:a. n-1 正确b. n+1c. nd. 1 正确答案是:n-1题目16计算机处理能力与CPU成正比,增加一个CPU,处理能力扩大一倍。
4计算机网络基础知识试题及答案
1.网络层的互联设备是 C 。
2. A. 网桥 B. 交换机C.路由器 D. 网关3.IP协议是无连接的,其信息传输方式是 D 。
4. A. 点到点B.广播 C. 虚电路D.数据报5.用于电子邮件的协议是 D 。
6.A.IP B. TCP C. SNMP D. SMTP7.Web使用 A 进行信息传送。
8.A.HTTP B.HTML C. FTP D.TELNET9.检查网络连通性的应用程序是 A 。
10.A.PING B. ARP C. BIND D. DNS11.在Internet中,按 B 地址进行寻址。
12.A. 邮件地址B.IP地址C.MAC地址D.网线接口地址13.在下面的服务中, D 不属于Internet标准的应用服务。
14.A. WWW服务B.Email服务C.FTP服务D.NetBIOS服务15.数据链路层的数据传输单位是 C 。
16.A. 比特 B. 字节C.帧 D. 分组17.RIP(路由信息协议)采用了 A 算法作为路由协议。
18.A. 距离向量B.链路状态C.分散通信量D.固定查表19.TCP协议在每次建立连接时,都要在收发双方之间交换 B 报文。
20.A. 一个 B. 两个C.三个D.四个21.对等层实体之间采用 D 进行通信。
22.A. 服务 B. 服务访问点 C. 协议D.上述三者23.通过改变载波信号的相位值来表示数字信号1、0的方法,称为 A 。
24.A.ASK B.FSK C. PSK D.ATM25.接收端发现有差错时,设法通知发送端重发,直到收到正确的码字为止,这种差错控制方法称为 D 。
26.A. 前向纠错B.冗余校验C.混合差错控制D.自动请求重发27.交换机工作在 C 。
28.A. 物理层B.数据链路层C.网络层D.高层29.令牌环(Token Ring)的访问方法和物理技术规范由 A 描述。
30.A.IEEE802.2 B. C. IEEE802.4 D.IEEE802.531.网桥是用于哪一层的设备 B 。
江西专升本考试计算机基础参考资料4
A、在各种计算机上执行 B、编译后才能被执行
- \& d- y% V" s# n+ M3 rC、用解释程序解释后,才能逐条执行 D、在这种计算机上被硬件识别并执行
A、数字和字符 B、操作码和操作数
! f" l" E& N( N, f4 C2 NC、数字和运算符号 D、源操作数和目的操作数$ W# D0 m) n2 H. J
324.面向过程语言又称( D )。 & C. J1 X. L: \; c+ c6 e' ~1 x
A、指令 B、数据或指令 C、数据 D、程序 ( J. y+ E5 j' M
333.计算机语言奠定基础的10年是指20世纪的( B )。 ) W {( _( b" M: J2 m
C、指令是一组二进制代码,规定由计算机执行程序的一步操作 为解决某一问题而设计的一系列指令就是程序 + a3 Q: U) C4 ~- z* f2 a
328.下列一组描述中,正确的是( B )。 * H/ G9 v4 u' P/ X( s' p
A、系统软件就是买来的软件,应用软件就是自己编写的软件 ( R v3 A2 x9 z: ^* Q
326.软件与程序的区别是( D )。
- J! e* J/ a' CA、程序是用户自己开发的而软件是计算机生产商开发的
; |5 c8 u' x, _$ Q, K CB、程序价格便宜而软件价格贵
( H) ~4 v @4 Z! hC、程序是软件以及开发、使用和维护所需要的所有文档的总称 ; E6 l9 h) w- G u6 k6 ?, q
《计算机应用基础》计算机基础知识四
现在流行的微型计算机,其基本结构都是由主机、键盘和显示器构成。
计算机的主机包含有系统主板、硬盘驱动器、CD-ROM驱动器、电源、显示器适配器(显示卡)等。
为了能综合处理多媒体信息,通常还需要音频、视频处理设备、各种媒体输入/输出设备等,例如摄像机、话筒、录音机、扫描仪、视频卡、声卡、通信卡、操纵杆、触摸屏等。
一、主板主板又称为系统板、母板,是安装在机箱内的一块集成电路板,是微型机中各种设备的连接载体。
是PC机的主要核心部件之一,其档次的高低决定了CPU性能是否能够充分发挥。
图1-4-1所示为计算机主板。
图1-4-1 计算机主板二、中央处理器CPU运算器和控制器集成在一起称为中央处理器,简称CPU(Central Processing Units)。
在微机中,运算器和控制器被集成在一块芯片上,构成微处理器。
如图1-4-2所示。
图1-4-2 微处理器CPU是计算机运行的核心,是计算机的中枢神经,系统的所有计算、比较和判断都是在CPU内完成的。
微型计算机一般采用通用CPU,最具代表性的产品是美国Intel公司的微处理器系列,其型号先后有4004、4040、8080、8085、8088、8086、80286、80386、80486、Pentium(奔腾)系列、Celeron(赛扬)系列、Itanium(安腾)系列、Xeon(至强)系列、Banias(迅驰)系列、Core(酷睿)系列等产品,功能越来越强,工作速度越来越快,内部结构越来越复杂,从每秒钟完成几十万次基本运算发展到上亿次,每个微处理器包含的半导体电路元件也从2 300个发展到数千万个,Pentium4微处理器已集成了4200万个晶体管。
另外,AMD、Cyrix、IBM、Apple、Motorola等也是著名的微处理器产品的生产公司。
我国国产CPU——龙芯,是中国科学院计算技术研究所研制的以通用CPU为核心并兼顾嵌入式CPU特点的新一代64位CPU。
计算机基础知识测试练习4
计算机基础知识测试练习(4)一、单选题1、计算机中存贮信息的最小单位是B 。
A、位B、ByteC、字D、Bit2、世界上第一台实现存储程序控制功能的计算机 B 。
A、ENIACB、EDV ACC、EDSACD、UNIV AC-I3、第一代计算机主要采用__A__作为逻辑开关元件。
A、电子管B、晶体管C、中小规模集成电路D、大规模、超大规模集成电路4、ASCII 码是对A进行编码的一种方案,它是H 的缩写。
A、字符B、汉字C、图形符号D、声音E、余3 码F、十进制数的二进制编码G、格雷码H、美国标准信息交换代码5、计算机中数据表示的最小单位是A。
A、位B、字节C、字D、word6、微型计算机属于D计算机。
A 第一代B 第二代C 第三代D 第四代7、在计算机应用领域里, C 是其最广泛的应用方面。
A、过程控制B、科学计算C、数据处理D、计算机辅助系统8、计算机软件一般可分为系统软件和应用软件两大类,其中系统软件的核心是B。
A、软件工具B、操作系统C、语言处理程序D、诊断程序9、冯·诺依曼提出的计算机工作原理为A。
A 存储程序控制B 布尔代数C 开关电路D二进制码重庆市职称计算机网络培训资料10、在计算机技术中采用二进制,其主要原因是 A 。
A、由计算机电路所采用的器件决定,计算机采用了具有两种稳定状态的二值电路B、二进制数运算最简单C、二进制数表示简单,学习容易D、最早设计计算机的人随意决定的11、在下列不同进制的四个数中,数值最小的一个数是C。
A、(10011101)2B、(158)10C、(177)8D、(A6)1612、所谓"裸机"是指C。
A、单片机B、单板机C、不装备任何软件的计算机D、只装备操作系统的计算机13、十进制数100转换为等值的十六进制数是D。
A、6AHB、74HC、54HD、64H14、二进制数1010101.1 转换为等值的八进制数是B。
A、125.1B、125.4C、524.1D、55.415、计算机最早的应用领域是C。
大学计算机基础第四章 操作系统基础
操作系统的分类
批处理系统 :用户可以把作业一批批地输入系统,直到作 用户可以把作业一批批地输入系统, 业运行完毕后, 业运行完毕后,才根据输出结果分析作业运行情况 分时操作系统 :将CPU的时间划分成时间片,轮流接收 CPU的时间划分成时间片 的时间划分成时间片, 和处理各个用户从终端输入的命令。 和处理各个用户从终端输入的命令。 实时操作系统:及时响应随机发生的外部事件,并在严格 :及时响应随机发生的外部事件, 的时间范围内完成对该事件的信号采集、计算和输出。 的时间范围内完成对该事件的信号采集、计算和输出。 网络操作系统:在单机操作系统的基础上发展起来,能够 :在单机操作系统的基础上发展起来, 管理网络通信和网络上的共享资源, 管理网络通信和网络上的共享资源,协调各个主机上任务 的运行,并向用户提供统一、高效、 的运行,并向用户提供统一、高效、方便易用的网络接口 的一种操作系统。 的一种操作系统。 分布式操作系统:分布式的OS也是通过通信网络将地理 分布式的OS也是通过通信网络将地理 分布式的 上分散的、 上分散的、具有自治功能的数据处理系统或计算机系统相 互连接起来,但计算机无主次之分,均分任务负荷, 互连接起来,但计算机无主次之分,均分任务负荷,提供 特定功能以实现信息交换和资源共享, 特定功能以实现信息交换和资源共享,协作完成一个共同 任务。 任务。分布式操作系统是在地理上分散的计算机上实现逻 辑上集中的操作系统,它更强调分布式计算和处理, 辑上集中的操作系统,它更强调分布式计算和处理,对多 机合作和系统重构,坚强性及容错能力有更高的要求。 机合作和系统重构,坚强性及容错能力有更高的要求。
§3 Windows XP 的基本操作
一、windows的启动注消和退出 的启动注消和退出
1、windows XP的启动 、 的启动 启动:输入用户名、口令和域名。 启动:输入用户名、口令和域名。 2、 windows XP注消 、 注消 3、 3、winows XP的退出 XP的退出 (1)关闭所有正在运行的应用程序。 )关闭所有正在运行的应用程序。 (2)单击“开始”按钮,然后单击”关机“, )单击“开始”按钮,然后单击”关机“ (3)根据需要选定注销、关机或重新启动 )根据需要选定注销、
计算机4级知识点
第1章交换技术一、线路交换1、线路交换进行通信:是指在两个站之间有一个实际的物理连接,这种连接是结点之间线路的连接序列。
2、线路通信三种状态:线路建立、数据传送、线路拆除3、线路交换缺点:典型的用户/主机数据连接状态,在大部分的时间内线路是空闲的,因而用线路交换方法实现数据连接效率低下;为连接提供的数据速率是固定的,因而连接起来的两个设备必须用相同的数据率发送和接收数据,这就限制了网络上各种主机以及终端的互连通信。
二、分组交换技术1、分组交换的优点:线路利用率提高;分组交换网可以进行数据率的转换;在线路交换网络中,假设通信量较大可能造成呼叫堵塞的情况,即网络拒绝接收更多的连接要求直到网络负载减轻为止;优先权的使用。
2、分组交换和报文交换主要差异:在分组交换网络中,要限制所传输的数据单位的长度。
报文交换系统却适应于更大的报文。
3、虚电路的技术特点:在数据传送以前建立站与站之间的一条路径。
4、数据报的优点:防止了呼叫建立状态,如果发送少量的报文,数据报是较快的;由于其较原始,因而较灵活;数据报传递特别可靠。
5、几点说明:路线交换基本上是一种透明服务,一旦连接建立起来,提供给站点的是固定的数据率,无论是模拟或者是数字数据,都可以通过这个连接从源传输到目的。
而分组交换中,必须把模拟数据转换成数字数据才能传输。
6、外部和内部的操作外部虚电路,内部虚电路。
当用户请求虚电路时,通过网络建立一条专用的路由,所有的分组都用这个路由。
外部虚电路,内部数据报。
网络分别处理每个分组。
于是从同一外部虚电路送来的分组可以用不同的路由。
在目的结点,如有需要可以先缓冲分组,并把它们按顺序传送给目的站点。
外部数据报,内部数据报。
从用户和网络角度看,每个分组都是被单独处理的。
外部数据报,内部虚电路。
外部的用户没有用连接,它只是往网络发送分组。
而网络为站之间建立传输分组用的逻辑连接,而且可以把连接另外维持一个扩展的时间以便满足预期的未来需求。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
150. 网络安全技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
151. 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不中断。
152. 网络安全从本质上来讲就是网络上的信息安全。
153. 网络安全应具有保密性、完整性、可用性、可控性四个方面的特征。
154. 计算机网络所面临的攻击和威胁主要非人为的威胁和人为的威胁两个方面。
155. 计算机网络非人为的威胁是指自然灾害造成的不安全因素,如地震、水灾、火灾、战争等原因造成了网络的中断、系统的破坏、数据的丢失等。
156. 计算机网络人为的威胁由威胁源(入侵者或其入侵程序)利用系统资源中的脆弱环节进行入侵而产生的,可以将其分为中断、窃取、更改、伪造等类型。
157. 网络安全措施包括身份鉴别、数据加密、构筑防火墙、补丁程序、废品处理守则、防病毒等。
158. 网络安全策略是指在一定特定环境里,为保证提供一定级别的案例保护所必须遵守的规则。
159. 针对系统数据的攻击有主动攻击和被动攻击。
160. 被动攻击是以窃密为目的,主要方法有电磁侦听、统计分析、破译分析、废品分析、密度分析等。
161. 针对系统工作状态的攻击有拒绝服务攻击,利用系统漏洞截断对它的服务申请,利用恶意程序、病毒、逻辑炸弹等对网络实现攻击,使其瘫痪或泄密。
162. 针对系统信任关系的攻击有信息欺骗攻击和内部攻击。
163. 被动安全策略包括选择性访问控制、数据过滤、数据备份、强制性访问控制、入侵检测和安全漏洞评估
164. 半主动安全策略采用网络欺骗技术,主要有诱饵技术和重定向技术。
165. 信息加密的目的是确保通信双方相互交换的数据是保密的,即使这些数据在半路上被第二方截获,也无法了解该信息的真实含义。
166. 对于网络信息来说,加密的目的是保护网内的数据、文件、口令和控制信息及保护网上传输的数据。
167. 加密是把称为“明文”的可读信息转换成“密文”,即不可读信息的过程。
168. 解密是把加密的信息恢复成“明文”的过程。
现代加密和解密都是靠使用密码算法来完成的。
169. 密钥是使用密码算法按照一种特定方式运行并产生特定密文的值。
密钥越大,密文越安全。
170. 采用公钥加密技术,收信方和发信方使用的密钥互不相同,而且不可能从加密密钥推导出解密密钥。
171. 密钥对的获取有两种途径:一是从网上负责签发数字的权威站点购买数字身份证;二是利用相同原理的加密软件来生成和分发密钥对,如网络加密软件PGP。
172. RSA算法是第一个既能用于数据加密也能用于数字签名的算法,是被研究得最广泛的公钥算法。
因易于理解和操作,非常流行。
173. RSA算法的名字以发明者的名字命名。
174. 数据备份是将系统中的数据转存到另外的存储介质中,以备恢复系统数据。
175. 数据备份分定期备份和工作日志两种方式。
176. 工作日志是系统在运行中把所发生的每一次数据操作都记录在“工作日志”的文件中。
工作日志的记录具有最高的优先级。
177. 在一个正常运行系统中把存储介质分为运行部分和镜像热备份两个部分。
两个部分在结构上、性能上完全相同,随时互换,数据完全一样。
178. 系统镜像分为文件级、磁盘级、服务器级。
179. 冗余纠错存储抵御大面积故障的能力较镜像技术低。
180. 所谓防火墙就是一个或一组网络设备(计算机或路由器等),可用来在两个或多个网络间加强相互间的访问控制。
181. 防火墙对网络的保护体现在拒绝未授权的用户访问,允许合法用户不受妨碍地访问网络资源。
182. 在防火墙上可以很方便地监视网络的安全性,并产生报警。
183. Internet防火墙可以作为网络地址变换NAT的逻辑地址。
184. 防火墙不能防止下列攻击:来自不受防火墙控制的其他途径的攻击,来自网络内部的攻击,计算机病毒和数据驱动型的攻击。
185. *****滤防火墙是最简单的防火墙,通常只包括对源和目的IP地址及端口的检查。
186. 过滤器不能在用户层次上进行安全过滤,即在同一台机器上,过滤器分辨不出是哪个用户的报文。
187. 代理服务型防火墙使用一个客户程序与特定的中间结点(防火墙)连接,然后中间结点与服务器进行实际连接。
188. 应用网关防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。
189. 风险分析和评估是对网络所面临的各种风险的性质、危害程度、后果以及针对风险所采取的措施所付出的代价、可能取得的效果进行全面的估计、检查、测试、分析和评审。
190. 网络管理的部件可分为物理网络、联网硬件、C机以及网上运行的软件等部分。
191. 网络管理主要的目标有:减少停机时间,改进响应时间,提高设备利用率;减少运行费用,提高效率;减少或消除网络瓶颈;适应新技术;使网络更容易使用;安全。
192. 在实现一个计算机网络的过程中,网络管理员的职责有规划、建设、维护、扩展、优化、故障检修。
193. 配置管理的目标是掌握和控制网络和系统的配置信息以及网络内各设备的状态和连接关系。
194. 配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。
195. 配置管理的主要内容包括网络资源的配置及其活动状态的监视;网络资源之间关系的监视和控制;新资源的加入,旧资源的删除;定义新的管理对象;识别管理对象;管理各个对象之间的关系;改变管理对象的参数等。
196. 故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。
197. 故障管理的步骤包括发现故障,判断故障症状,隔离故障,修复故障,记录故障的检修过程及其结果。
198. 性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。
199. 安全管理的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害,并保证重要的信息不被未授权的用户访问。
200. 安全管理是对网络资源以及重要信息的访问进行约束和控制。