计算机基础模拟试题第一套

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

兰州大学共15页第1页《计算机基础》试卷学院:专业:年级:姓名:一判断题(每题1.5分,共15分)1、WindowsXP是一种系统软件。()2、用户输入汉字时,只有全拼和双拼两种输入法。()3、当前电脑商报价中512MB是指微机的内存容量。()4、DBMS是一种常见的数据管理软件。()5、LCD通常是指阴极射线管的显示器。()6、一个合法的数据中出现了7,该数据一定不是八进制数。()7、PrintScreen控制键用来打印当前屏幕中的内容。()8、程序设计中的“变量”命名可以使用任何字符。()9、在直到型循环结构中循环程序体至少执行1次。()10、用户下载文件主要有通过浏览器下载和下载工具软件两种方式。一般来说通过浏览器下载方式支持断点续传(即继续前面的断点,完成剩余部分的下载),在下载完成前,Internet连接因故突然中断,文件下载不受影响。()二选择题(每题2分,共40分)1、下面有关计算机操作系统的叙述中,不正确的是[A]操作系统属于系统软件[B]操作系统只负责管理内存储器,而不管理外存储器[C]UNIX是一种操作系统[D]计算机的处理器、内存等硬件资源也由操作系统管理2、下列关于世界上第一台电子数字计算机的描述正确的是[A]1941年ENIAC[B]1946年ENIAC[C]1945年EDVAC[D]1947年EDVAC3、微机上操作系统的作用是[A]解释执行源程序[B]编译源程序[C]进行编码转换[D]控制和管理系统资源4、下列存储器中存取速度最快的是[A]内存[B]硬盘[C]光盘[D]软盘5、软盘不能写入只能读出的原因是[A]新盘未格式化[B]已使用过的软盘片[C]写保护[D]以上均不正确6、在计算机中,一个字节是由多少个二进制位组成的[A]4[B]8[C]16[D]24题号一二三四五总分分数兰州大学共15页第2页7、在16×16点阵字库中,存储一个汉字的字模信息需用的字节数是[A]8[B]16[C]32[D]648、下列选项中,不属于计算机病毒特征的是[A]破坏性[B]潜伏性[C]传染性[D]免疫性9、笔记本电脑属于_____________[A]巨型机[B]大型机[C]小型机[D]微机10、下列软件中不属于操作系统软件的是______[A]VisualBasic[B]windowsXP[C]UNIX[D]Linux11、Windows系统中,欲选定当前文件夹中的全部文件和文件夹对象,可使用的组合键是[A]Ctrl+V[B]Ctrl+A[C]Ctrl+X[D]Ctrl+D12、下列字符按照ASCII码值从大到小排列的顺序是_____________[A]阿拉伯数字、英文大写字母、英文小写字母[B]阿拉伯数字、英文小写字母、英文大写字母[C]英文大写字母、英文小写字母、阿拉伯数字[D]英文小写字母、英文大写字母、阿拉伯数字13、下列数据中,有可能是八进制数的是___________[A]218[B]191[C]564[D]32914、结构化程序设计中的三种基本控制结构不包括________[A]顺序结构[B]选择结构[C]循环结构[D]迭代15、下列域名中,表示教育机构的是_____[A]ftp.Bta.Net.cn[B][C][D]ftp.Cnc.ac.cn16、(189)10转化为十六进制数应该是。[A]CF[B]BC[C]DF[D]BD17、微型计算机的性能主要取决于的性能。[A]存储器[B]硬盘[C]显示器[D]CPU18、由高级语言编写的源程序要转换成计算机能直接招待的目标程序,必须经过____。[A]编辑[B]编译[C]汇编[D]解释19、硬盘是。[A]ROM[B]廉价的内存[C]外存[D]内存20、下列有关计算机操作不正确的作法是_____________。[A]使用标准扩展名存盘[B]用户文件要及时做备份[C]将用户文件与系统文件存在同一文件夹下[D]退出所有应用程序后关机三简答题(每题7分,共28分)1、微型机与大、中、小型机有什么不同,它的特点是什么?2、一个完整的计算机系统由哪些部分构成?3、什么是计算机网络,计算机网络有哪几种分类方法?4、在实际应用中,IP地址划分为几类?四思考题(17分)请根据自身经验和所学知识简要分析目前个人计算机用户主要面临的安全威胁,并提出自己的解决办法?兰州大学共15页第3页答案一、判断题1、T2、F3、T4、T5、F6、F7、T8、F9、T10、F二、选择题BBDACBCDDABDCDBDDBCC三、简答题1、它们的区别在于体积、简易性、功率损耗、性能指标、数据存储容量、指令系统规模和机器价格。微型计算机的特点:体积小、功率损耗低、性能指标低、数据存储容量低、指令系统规模小和机器价格便宜。2、计算机系统由硬件和软件两大部分组成.(1)硬件的组成(输入设备,输出设备,存储器,运算器,控制器)输入设备:使计算机从外部获得信息的设备如鼠标,键盘,光笔,扫描仪,话筒输出设备:把计算机处理信息的结果以人们能够识别的形式表示出来的设备如显示器,打印机,绘图仪存储器:如硬盘,光驱,U盘运算器:算术运算,逻辑运算控制器:如从存储器中取出指令,控制计算机各部分协调运行控制器和运算器整合在CPU中(2)软件的组成软件定义:程序和有关文档资料的合称软件分类:系统软件(使用和管理计算机的软件)和应用软件(专为某一应用编制的软件)常见的系统软件有:操作系统,数据库管理系统和程序设计语言常见的应用软件有:辅助教学软件,辅助设计软件,文字处理软件,信息管理软件和自动控制软件3、计算机网络是指将多个具有独立工作能力的计算机系统通过通信设备和线路由功能完善的网络软件实现资源共享和数据通信的系统。按覆盖的范围分局域网和广域网和城域网.按网络的拓扑结构进行分类:1、集中式网络2、分散式网络3、分布式网络从网络使用的传输技术进行分类:1、点对点传输网络2、广播式传输网络从网络的交换功能进行分类:1、电路交换2、报文交换3、分组交换4、混合交换从网络的使用频带进行分类:基带网和宽带网4、现在根据IPv4标准,IP地址分为5类:A类0.0.0.0到127.255.255.255B类128.0.0.0到191.255.255.255C类192.0.0.0到223.255.255.255D类224.0.0.0到239.255.255.255E类240.0.0.0到247.255.255.255四、答:从目前的情况看,个人计算机用户将主要面临以下几类安全威胁:(1)信息污染和有害信息由于Internet是没有国界、没有海关、没有政府的信息世界,这种没有秩序的信息界必然导致有害信息的泛滥成灾。综合起来,信息污染和有害信息的侵蚀兰州大学共15页第4页大致可分为以下几种情况:一是外来腐朽文化的入侵,二是“黄毒”泛滥,三是敌对势力,四是宗教迷信,五是违背公共道德。(2)对Internet网络资源的攻击对Internet网络资源的攻击既可能来自内部网的用户,也可能来自整个Internet内的其他用户。主要有以下几个方面的攻击:一是非法使用网络资源,包括未经授权非法访问Internet内的信息资源和主机资源,超越系统正常的授权访问系统资源等。二是通过非法窃取用户的口令以获得访问用户的帐号权限,或者冒充系统合法用户从事欺诈活动。三是非法截获在Internet上传输的用户信息,如用户的电子邮件(E-mail)信息,以及窃听、篡改、删除和重复用户信息等。四是电子“邮件炸弹”,通过在Internet上大量地向用户发送电子邮件,干扰用户的正常工作,严重时甚至导致系统和网络瘫痪。此外,西方发达国家已经开始信息战的研究,寻求利用信息武器攻击的技术,因此,Internet还将会面临未来电子战的威胁,而这类威胁的手段将更先进,攻击的危害性也会更大。(3)蠕虫和计算机病毒Internet上的蠕虫将导致网络瘫痪。计算机病毒通过Internet传播,导致计算机病毒传播的速度更加迅速,影响范围更大。特别是最近计算机宏病毒可以很方便地通过电子邮件传播,给Internet用户带来极大的危害。解决问题的措施主要有以下几个方面:(1)重要部门的计算机,尽量专机专用,与外界隔绝。(2)不使用来历不明,无法确定是否带有病毒的软盘、光盘。(3)慎用公用软件和共享软件。(4)所有软盘写保护,需写入时,临时开封,写后立即写保护。(5)坚持定期检测计算机系统。(6)坚持经常性地备份数据,以便日后恢复,这也是预防病毒破坏最有效的方法。(7)坚持用硬盘引导,需用软盘引导时,应确保软盘无病毒。(8)外来软盘、光盘经检测确认无毒后再使用。(9)对新购置的机器和软件不要马上正式使用,经检测试运行一段时间后再正式运行。(10)备有最新的病毒检测、清除软件。(11)对局域网络中超级用户的使用要严格控制。(12)发现新病毒及时报告当地计算机安全检察部门。考试题型介绍1、单项选择题(25题25分)2、多项选择题(5题10分)3、填空题(10空20分)4、判断题(5题10分)5、简答题和计算题(共四道25分,其中包括一道计算题)一.计算机的发展过程1.第一台计算机1946年,美国宾夕法尼亚大学研制的电子计算机“ENIAC”(埃尼阿克)2.计算机的发展第一代(1946~1958):电子管。体积大、速度慢、容量小。第二代(1959~1964):晶体管。第三代(1965~1970):中、小规模集成电路。兰州大学共15页第5页第四代(1971~至今):超大规模集成电路。体积小、速度快、容量大。未来:智能化、网络化。大快容量:小小速度:慢发展方向:体积:大二.计算机的特点运算速度快计算精度高具有记忆和逻辑判断能力具有自动执行程序的能力可处理各种类型的数据和信息a、图形b、声音c、文字d、数字数据e、模拟数据三、计算机的分类1、按运算速度的快慢、数据处理能力的高低、存储容量等性能的差别分类:a、超级计算机特点:速度很快,存储容量和体积都很大用途:主要用于国家级高科技领域中的科学计算与学术研究例:我国自行研制的银河系列机b、大中小型计算机特点:速度快,存储容量较大用途:天气预报和气象数据交换,地球物理勘探、金融业等领域c、微型计算机特点:体积小、价格低、通用性强、应用范围最广例:IBM公司IBM-PC机IBM兼容机2、按计算机处理数据的方式分类a、模拟式计算机:连续物理量b、数字式计算机:非连续的变化数据3、按设计目的和用途分类a、通用计算机b、专用计算机四、计算机的应用1、数值计算(科学、工程)2、信息处理:指计算机对外部设备送来的各种信息进行收集、整理、存储、分类、统计、加工、传递、检索等综合分析工作3、辅助设计(CAD)和辅助教学(CAI)系统4、过程控制5、人工智能6、多媒体应用7、网络技术五.计算机的工作原理诺依曼思想:冯a、数据运算与存储应以二进制为基础计算机内的编码也是以二进制为基础。b、采用“存储程序”和“程序控制”的方式工作“存储程序”原理,是将根据特定问题编写的程序存放在计算机存储器中,然兰州大学共15页第6页后按存储器中的存储程序的首地址执行程序的第一条指令,以后就按照该程序的规定顺序执行其他指令,直至程序结束执行。2.计算机的组成部分运算器、控制器、存储器、输入设备和输出设备组成,运算器和控制器集成在一起统称为中央处理器(CPU)。计算机各部件通过总线连接形成有机整体,微机总线有三种:地址总线、控制总线和数据总线。(1)、运算器的主要功能是:完成算术运算和逻辑运算;(2)、控制器的功能是:协调指挥计算机各部件工作;(3)、存储器的主要作用是:存储程序和数据,实现记忆的功能。(4)、输入设备的功能是:输入数据并转换为机内信息存储;(5)、输出设备的作用是:将机内信息转换为便于识别、处理和使用的字符、图形,并输出显示。3.指令:向计算机提供有关的控制命令信息,指挥计算机工作的命令4.程序:操作指令的有序集合5.程序设计:编制程序的过程6.程序设计语言:用以编制程序的计算机语言低级(机器语言)-中级(

1 / 15
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功