《计算机文化基础》习题答案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1第1章计算机信息处理基础知识1.6习题答案1.6.1单项选择题1.C2.B3.C4.C5.A6.C7.B8.D9.C10.B11.A12.B13.D14.D15.B1.6.2填空题1.无限性可传递性依附性2.硬件系统软件系统3.二进制4.执行程序5.中央处理器控制器运算器6.RAM7.系统软件应用软件8.KBMBGB9.信息交换10.10001011054511.221335DD1.6.3名词术语解释1.进位计数制就是利用固定的数字符号和统一的规则来计数的方法。2.存储器是计算机系统中的记忆设备,用来存放程序和数据。3.主机是微型计算机的主体和控制中心主机,指计算机除去输入输出设备以外的主要机体部分。也是用于放置主板及其他主要部件的控制箱体(容器mainframe)。通常包括CPU、内存、硬盘、光驱、电源、以及其他输入输出控制器和接口。4.总线是计算机各种功能部件之间传送信息的公共通信干线,它是由导线组成的传输线束,按照计算机所传输的信息种类,计算机的总线可以划分为数据总线、2地址总线和控制总线,分别用来传输数据、数据地址和控制信号。一组连接各个部位的公共通信线路(即两个或多个设备之间通信的路径),是一种可被共享的传输媒介。5.字节是计算机处理数据的基本单位(即以字节为单位解释信息)。6.USB即通用串行总线,它与外部设备连接简单,快速,并具有可扩展性。1.6.4简答题1.答:1)计算机由运算器、控制器、存储器、输入设备、输出设备组成;2)程序和数据均存放在存储器中;3)机器采用二进制。2.答:计算机的基本原理是存贮程序和程序控制。程序与数据一样存贮,按程序编排的顺序,一步一步地取出指令,自动地完成指令规定的操作。3.答:1)技术实现简单,计算机是由逻辑电路组成,逻辑电路通常只有两个状态,开关的接通与断开,这两种状态正好可以用“1”和“0”表示。2)简化运算规则:两个二进制数和、积运算组合各有三种,运算规则简单,有利于简化计算机内部结构,提高运算速度。3)适合逻辑运算:逻辑代数是逻辑运算的理论依据,二进制只有两个数码,正好与逻辑代数中的“真”和“假”相吻合。4)易于进行转换,二进制与十进制数易于互相转换。5)用二进制表示数据具有抗干扰能力强,可靠性高等优点。因为每位数据只有高低两个状态,当受到一定程度的干扰时,仍能可靠地分辨出它是高还是低。4.答:微型计算机主要包括中央处理器CPU、外部总线扩展电路(包括板卡)、只读存储器ROM、存储器RAM、外部存储器硬盘、光驱等、外部接口串口、USB口、并行口等,以及显示器、键盘鼠标等。软件部分包括操作系统以及应3用系统软件及驱动程序。1)中央处理器CPU是微机的大脑,通过指令对内部和外部接口进行统一协调控制。2)外部总线扩展电路(包括板卡)提供扩展外部接口的总线及板卡,例如显示卡等。3)只读存储器ROM或flash保存微机的基本监控软件。4)随机存储器RAM即时微机的内存,用于在执行程序时将程序调入内存中运行以及实时数据交换。5)外部存储器硬盘、光驱等保存软件、数据、文件的存储设备。6)外部接口串口、USB口、并行口等用于与外部设备进行数据交换控制外设工作,例如打印机。7)显示器、键盘鼠标等提供人机输入及操作界面。8)操作系统是微机的系统软件,DOS系统、WINDOWS系统,提供一个基本的软件操作平台。9)在此平台的基础上可以安装各种应用系统软件及相关外设驱动程序,从而实现各种应用功能,例如:office软件、游戏软件、网络软件等。驱动程序包括显卡驱动、打印机驱动、网卡驱动等,只有安装了外设的驱动程序后外设才可以正常工作。5.答:1)⑴国际码是计算机处理汉字所用的编码标准是我国1980年颁布的国家标准GB2312-----1980,即《中华人民共和国国家标准信息交换汉字编码》,简称国标码。2)⑵机外码是指通过西文键盘输入的汉子信息编码。3)⑶机内码是指计算机内部存储、处理加工汉字时所用的代码。⑷汉字字形码主要用于解决汉字输出问题。汉字在输出时必须能还原出原来的字形,用户才能接受。第2章中文WindowsXP操作系统2.6习题答案2.6.1单项选择题41.C2.A3.C4.D5.A6.D7.B8.A9.B10.C11.A12.A13.A14.C15.A16.C2.6.2简答题1.答:是负责对计算机硬件直接控制及管理的系统软件。它把硬件裸机改造成为功能完善的一台虚拟机,使得计算机系统的使用和管理更加方便,计算机资源的利用效率更高,上层的应用程序可以获得比硬件提供的更多的功能支持。2.答:文件是以计算机硬盘为载体存储在计算机上的信息集合。文件可以是文本文档、图片、程序等等。文件通常具有三个字母的文件扩展名,用于指示文件类型(例如,图片文件常常以JPEG格式保存并且文件扩展名为.jpg)。文件夹是计算机磁盘空间里面为了分类储存文件而建立独立路径的目录,“文件夹”就是一个目录。3.答:文件扩展名可以帮助计算机使用者辨别文件的类型,也可以帮助计算机将文件分类,并标识这一类拓展名的文件用什么程序去打开。扩展名是jpg,avi,txt的文件分别是图片,视频、文本类型的文件。4.答:在WindowsXP中复制文件用Ctrl+c、删除文件用delete或为文件更名用F2,在回收站里恢复被删除的文件。5.答:1)同时按下Ctrl+Alt+Del三个键就会打开任务管理器,在最下面的任务栏右键也可以打开任务管理器。2)任务管理器提供了有关计算机性能的信息,并显示了计算机上所运行的程序和进程的详细信息,可以显示最常用的度量进程性能的单位;如果连接到网络,那么还可以查看网络状态并迅速了解网络是如何工作的。6.答:进入“控制面板”点击“日期与时间”。5第3章Word2003文字处理3.8习题答案3.8.1选择题1.D2.A3.B4.A5.D6.C7.D8.A9.D10.D11.B12.A13.B14.A15.D16.C17.C18.A19.C20.C21.C22.B23.D24.C25.C3.8.2填空题1.HTML2.标尺3.状态栏4.插入5.日期和时间6.D7.首行缩进8.CTRL9.横排10.拆分表格3.8.3简答题6第4章Excel2003电子表格4.7习题答案4.7.1选择题1.A2.A3.A4.D5.B6.C7.D8.A9.B10.A11A12D13A14A15A16C17C18B19C20A21B22B23D24A25D26B27D28D29A30C4.7.2填空题1.双2.发生变化3.SUM4.CHART15.绝对6.左、右7.SUM(E5:E20)8..XLS9.6553625610.CTRL+11.412.613.混合14.315.先按分类字段排序4.7.3简答题7第5章PowerPoint2003演示文稿5.6习题答案5.6.1选择题1.A2.A、B3.B4.A5.A6.B7.A8.B9.A10..mht(无正确答案)5.6.2填空题1.普通视图、幻灯片浏览视图、幻灯片放映视图、备注页视图2.幻灯片母版、讲义母版、备注母版(没有找到4种)3.自定义动画4.动作按钮5.普通视图、幻灯片浏览视图、幻灯片放映视图、备注页视图6.Ctrl+M7.单击鼠标、鼠标移过8.超级链接8第6章计算机网络基础与应用6.8习题答案6.8.1填空题1.用户,数据通信,分布式处理,2.局域网,城域网,广域网3.总线型,星型,环形4.物理层,链路层,网络层,会话层,表示层5.数字,模拟6.位/秒,bps7.调幅,调频,调相8.计算机,通信线路,互联设备,网络软件9.?10.A,B,C,D,E6.8.2判断题1.错2.对3.错4.错5.对6.错8.错9.错6.8.3选择题1.C,2.D,3.B,4.D,5.C,6.A,7.C,8.D,9.C,10.B6.8.4简答题1.P225-2262.A:2^24B:2^16C:2^83.A:2^24-2B:2^16-2C:2^8-24.P2545.P226-2276.P2277.P255-2598.P2729.HTTP9第7章计算机病毒与网络安全7.6.1简答题1.什么是计算机病毒?计算机病毒有哪些特征?答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。它具有传染性、隐蔽性、潜伏性、破坏性等特征。2.计算机病毒的结构是什么?答:计算机病毒主要由潜伏机制、传染机制和表现机制构成。潜伏机制的功能包括初始化、隐藏和捕捉;传染机制的功能包括判断和感染;表现机制的功能包括判断和表现。3.什么是网络安全?网络安全威胁分为哪几类?答:计算机网络安全是指对计算机、网络系统的硬件、软件以及系统中数据进行保护,不因偶然的或恶意的原因而遭到破坏、更改、泄露,确保系统能连续和可靠地运行,使网络服务不中断。从本质上来讲,网络安全就是网络上的信息安全。从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全威胁可以分为信息泄露、完整性破坏、拒绝服务、非法使用四类。4.什么是密码学?密码学的基本原理是什么?答:密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。密码体制从理论角度看来就是一对关于数据的数学算法。5.简单描述DES和RSA算法的基本原理?10答:DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位),分组后的明文组和56位的密钥按位替代或交换的方法形成密文组。RSA公钥加密算法是1977年由RonRivest、AdiShamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。6.什么是防火墙?什么是防火墙技术?答:所谓防火墙(Firewall)是建立在内外网络边界上的过滤封锁机制,它认为内部网络是安全和可信赖的,而外部网络被认为是不安全和不可信赖的。防火墙的作用是防止未经授权地访问被保护的内部网络,通过边界控制强化内部网络的安全策略。防火墙技术经历了包过滤、应用代理网关和状态检测3个发展阶段。包过滤型的防火墙通常直接转发报文,它对用户完全透明,速度较快;应用代理网关防火墙是通过服务器建立连接的,可以有更强的身份验证和注册功能;状态检测防火墙是在其核心部分建立状态连接表,并将进出网络的数据归为一个个会话,利用状态表跟踪每一个会话状态。状态监测不仅根据规则表对每一个包进行检查,更要考虑数据包是否符合会话所处的状态,因此提供了完整的对传输层的控制能力。7.如何配置常用单机计算机杀毒软件和个人网络防火墙?答:配置杀毒软件:以瑞星杀毒软件为例,启动杀毒软件,设置安全防护级别;设置查杀文件类型;设置定时扫描、开机扫描和屏保扫描等选项,完成后单击“确定”按钮即可。配置个人网络防火墙:以瑞星防火墙为例,打开防火墙主程序,在菜单中依次选11择“设置/设置网络”,打开网络设置窗口;依次设定网络连接方式,配置防火墙的过滤规则等,完成后单击“确定”按钮即可。12第8章FrontPage2003网页制作8.8习题答案8.8.1选择题1.网站的主页习惯命名为(A)。A.index

1 / 13
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功