计算机基础课程作业

2022-09-22

第一篇:计算机基础课程作业

计算机基础作业

《计算机基础(提高班)》作业

(2013-2014-1学期)

1、使用Word制作一份个人简历,具体要求如下:

(1)制作内容包括简历封面、简历正文和求职信(篇幅各1页),纸张大小为A4,以自己的“学号+姓名”为文件名保存,如“130522020张三”。

(2)简历内容包括个人基本信息、求职意向、主修课程、专业能力、语言能力、获奖情况、社会实践、兴趣爱好、自我评价等(其余可自由发挥),表现形式自选。

(3)适当使用图片进行美化,简历整体布局美观、大方、合理。

2、使用Word制作一份电子小报,具体要求如下:

(1)纸张大小为A3,篇幅为1页,以自己的“学号+姓名”为文件名保存,如“130522020张三”。

(2)题材和内容自选,适当使用图形、图像、艺术字、动态效果等进行美化。

(3)电子小报整体布局美观、大方、合理。

3、使用Excel制作自己的大学学业成绩单,具体要求如下:

(1)纸张大小为A4,篇幅为1页,用Excel表格形式体现,以自己的“学号+姓名”为文件名保存,如“130522020张三”。

(2)成绩单内容包括学院,专业,班级,学号,姓名,性别,身份证号,出生年月,入学时间,毕业时间,所修总学分,分学期列举所修各门课程的课程名称、学分、成绩,平均成绩和平均学分绩点(要求用公式计算),CET-

4、6成绩。

(3)适当使用色彩进行美化,成绩单整体布局美观、大方、工整、合理。

4、针对今年国内外发生的有一定影响力的事件,使用PowerPoint制作一个演示文稿,具体要求如下:

(1)幻灯片不少于8张,以自己的“学号+姓名”为文件名保存,如“130522020张三”。

(2)演示文稿中应包括图像、声音、动画、视频等多媒体元素。

(3)演示文稿美观、大方,幻灯片链接和导航合理。

以上作业请于第16周周三前交老师处。

第二篇:计算机应用基础作业一

2012下半年计算机应用基础作业一

一、单选题(共30题,每题1分,共计30分)

1、第一台电子数字计算机的诞生时间距今已有__B____。

A:50多年B:60多年C:70多年D:80多年

2、既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是___C___。A:电子数字计算机B:电子模拟计算机

C:数模混合计算机D:专用计算机

3、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的__C__。A:高速运算B:存储功能C:可编程性D:指令系统

4、计算机辅助设计属于计算机应用中的__D____。

A:科学计算B:信息处理C:自动控制D:计算机辅助系统

5、信息是客观事物在人们头脑中的反映,它的表现形式被统称为___D___。

A:信号B:图形C:处理D:数据

6、计算机系统中的硬件系统包括主机和外设。下面关于主机和外设错误的说法是__C____。A:计算机的输入、输出及外存储设备合称为外部设备

B:运算器和控制器合称为CPU

C:硬盘大都装在主机箱内,因此它也属于主机的构成部分

D:中央处理器和内存储器合称主机

7、在计算机内部,对数据进行加工、处理和传送的形式是__A____。

A:二进制码B:八进制码C:十进制码D:十六进制码

8、组成计算机指令的两部分是___B___。

A:数据和字符B:操作码和地址码

C:运算符和运算数D:运算符和运算结果

9、输出设备是组成计算机的五大部件之一。下列四项中不属于五大部件的是__D____。A:控制器B:运算器C:存储器D:计算机多媒体设备

10、十六进制数CDH转换为十进制数是B。

A:204B:205C:206D:203

11、已知英文字母m的ASCII码值为109,那么英文字母r的ASCII码值为_D__。

A:111B:112C:113D:114

12、下列操作可能使得计算机感染病毒的操作是__D____。

A:新建一个文件夹B:删除文件

C:强行关闭计算机D:使用外来的软件或光盘

13、关于计算机中使用的软件,叙述错误的是___B_____。

A:软件凝结着专业人员的劳动成果

B:软件像书籍一样,借来复制一下并不损害他人

C:未经软件著作权人的同意复制其软件是侵权行为

D:软件如同硬件一样,也是一种商品

14、下面关于防火墙说法不正确的是__A___。

A:防火墙可以防止所有病毒通过网络传播

B:防火墙可以由代理服务器实现

C:所有进出网络的通信流都应该通过防火墙

D:防火墙可以过滤所有的外网访问

15、下面,关于计算机安全属性说法不正确的是__C____。

A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性

B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性

C:计算机的安全属性包括:可靠性、完整性、保密性、完全性

D:计算机的安全属性包括:保密性、完整性、可用性、可靠性

16、在"画图"工具中,可以打开的文件类型不包括__D____。

A:.bmpB:.jpgC:.gifD:.doc

17、适合移动用户接入互联网的方式是______。

A:无线LANB:光纤C:电话拨号D:Cable modem

18、下列不属于聊天通信软件的是___D___。

A:QQB:MSNC:SkypeD:PPLIVE

19、___C___协议是一种不可靠的面向连接的协议,它不进行分组顺序的检查和差错控制,而是把这些工作交到上一层完成。

A:FTPB:SMTPC:UDPD:HTTP

20、计算机的字长、运算速度属于___C___。

A:计算机处理数据的方式B:计算机使用范围

C:机器的规模和处理能力D:计算机使用的电子器件

21、"使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度。",该描述说明计算机具有__D____。

A:自动控制能力B:高速运算的能力

C:记忆能力D:很高的计算精度

22、办公自动化属于计算机应用的___D___。

A:科学计算B:辅助设计C:实时控制D:数据处理

23、能够为计算机处理的数字化信息是__B____。

A:文字B:数据C:数字D:图形

24、以下不属于计算机外部设备的是__C____。

A:输入设备B:输出设备C:控制器D:外存储器

25、计算机配置的内存的容量为128MB或128MB以上,其中的128MB是指__D____。

A:128×1000×1000字节B:128×1000×1000字

C:128×1024×1024字D:128×1024×1024字节

26、微处理机芯片的位数即指__B__。

A:速度B:字长C:主频D:周期

27、十进制数124转换成二进制数是B。

A:1111010BB:1111100BC:1011111BD:1111011B

28、让只有合法用户在自己允许的权限内使用信息,它属于___D____。

A:防病毒技术B:保证信息完整性的技术

C:保证信息可靠性的技术D:访问控制技术

29、影响网络安全的因素不包括___C____。

A:输入的数据容易被篡改B:计算机病毒的攻击

C:IO设备产生的偶发故障D:系统对处理数据的功能还不完善

30、命令ping 192.168.0.2的作用是_____A______。

A:确认本机与192.168.0.2机器是否可以连通

B:登录远程主机192.168.0.2

C:可实现从远程主机192.168.0.2下载文件

D:修改机器的IP地址为192.168.0.

2二、名称解释(共8题,每题3分,共计24分)

1、计算机病毒

答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2、操作系统 (OS)

答:操作系统(Operating System,简称OS)是计算机软件系统的核心,是用户与计算机之前的桥梁和接口,也是最贴近硬件的系统软件。操作系统的主要作用是管理计算机中的所有硬件资源和软件资源,控制计算机中程序的执行,提高系统效率。

3、ASCII码

答:ASCII码即“美国标准信息交换代码”,采用7位二进制编码即27,一共可以表示128个字符,包括字母和各种符号,它们必须按规定好的二进制码来表示,计算机才能处理。包括:10个阿拉伯数字0到9,52个大小写英文字母,32个标点符号和运算符以及34个控制符。

4、资源管理器

答:资源管理器是Windows XP系统提供的文件管理工具。在资源管理器中可以显示出计算机上的文件、文件夹和驱动器的树形结构,同时也显示了映射到计算机上的所有网络驱动名称。

5、多媒体

答:多媒体是指在计算机中把两种或者两种以上的媒体融合在一起,通过多种媒体使人们得到丰富的实体形象的表现形式。

6、多媒体计算机

答:多媒体计算机是指具有能捕获、存储并展示包括文字、图形、图像、声音、动画和活动影像等信息处理能力的计算机。

7、计算机安全

答:计算机安全是指防范和保护计算机系统及其信息资源,使其在生存过程中免受蓄意攻击、人为失误,自然灾害等引起的损失、扰乱和破坏。

8、应用软件

答:应用软件是用户为解决某一具体问题而开发研制或外购的各种计算机程序,以满足用户各方面的应用需要。

三、简答题(共5题,每题5分,共计25分)

1、试比较RAM和ROM各自具有什么特点?

答:他们都是存储器,属于半导体存储器,只是从读、写数据(或者说存、取数据)功能上分为RAM 和ROM。

RAM 是由英文Random Access Memory 的首字母构成的,意为随机存储器,即在正常工作状态下可以往存储器中随时读写数据。根据存储单元工作原理的不同,RAM 又可分为静态 存储器(SRAM)和动态存储器(DRAM)。RAM 的特点:可读可写;开机之前RAM仲

没有信息,给存储器断电后,里面存储的数据会丢失。我们经常说的内存,比如计算机的内存,手机的内存,包括CPU 里用 的高速缓存,都属于RAM 这类存储器。ROM 是由英文Read only Memory的首字母构成的,意为只读存储器。顾名思意,就是这样的存储器只能读,不能像RAM一样可以随时读和写。ROM中的信息只能被CPU读取,而不能由CPU任意写入。它另外一个特点是存储器掉电后里面的数据不丢失,可以 存放成百上千年。此类存储器多用来存放固件,比如计算机启动的引导程序,手机、MP

3、 MP

4、数码相机等一些电子产品的相应的程序代码。ROM存储速度快,存储内容有限。在微机系统里,RAM 一般用作内存,ROM 用来存放一些硬件的驱动程序,也就是固件。

2、计算机病毒有哪些特点?

答:①、破坏性:破坏性是计算机病毒最根本的特征,也是病毒编制者的目的所在。计算机病毒发作时,主要表现在占用系统资源,降低计算机工作效率,破坏数据和文件,其具体的情况取决于入侵系统的病毒程序。通常表现为:增、删、改、移。

②、传染性:即计算机病毒能够进行自我复制,将病毒传染到特定的文件和数据,继而通过文件复制或网络传染到其他计算机系统。计算机病毒的传染性也是计算机病毒最根本的特征,是病毒和正常程序的根本区别。

③、隐藏性:计算机病毒都能利用操作系统的弱点将自己隐藏起来,如果不经过代码分析,使用常规的方法难以查出,计算机受到感染后,通常仍能正常运行,达到一定的条件,病毒才能激活。

④、潜伏性:计算机病毒长时间地潜伏在程序或文件中,并不发作。在潜伏期,它不影响系统的正常运行,只是悄悄地进行传播、繁殖。一旦满足触发条件,病毒才发作,对计算机进行破坏。

⑤、寄生性:大多数病毒将自身附着在已存在的程序上,并将其代码插入该程序,当程序执行时,该病毒也被执行。

⑥、可激活性:某些病毒具有自我判定触发条件的能力。激活的实质是一种条件控制,病毒程序按照设计者的要求,例如按照日期、时间或者特定的条件上的其中一点,激活病毒并发攻击。

3、简述冯·诺依曼结构。

答:冯·诺依曼结构工作原理为将程序和数据存放到计算机内部的存储器中,计算机在程序的控制下一步一步进行处理,直到得出结果。 冯·诺依曼结构要求计算机完成的功能,必须实现编制好相应的程序,并输入到存储器中,计算机的工作过程即运行程序的过程。程序由指令构成,存储程序控制,程序和数据都用二进制数表示。指令由操作码和地址码构成,机器以CPU为中心。

4、从技术上讲,计算机安全主要包括哪几种?

答:(1)实体安全:实体安全主要包括环境安全、设备安全和媒体安全三个方面。

(2)系统安全:系统安全是指主机操作系统本身的安全,如系统中用户帐户和口令设置、文件和目录存储权限设置、系统安全管理设置、服务程序使用管理等保障安全的措施。

(3)信息安全:信息安全是指防止系统存储和传输的信息被故意的或偶然的非授权泄密、更改、破坏、或者信息被非法的系统辨别和控制,确保信息的可用性、可靠性、完整性、保密性和不要抵赖性。

①可用性:指得到授权的实体在需要时能访问资源和得到服务,而不被拒绝使用。 ②可靠性:指系统在规定时间內完成规定的功能。

③完整性:是指保证数据信息不被破坏,只有得到授权的人,才能对数据进行修改。 ④保密性:是指对信息资源开放程度的控制,使信息不暴露给未授权的实体。

⑤不可抵赖性:是指通信双方对其收发的信息均不可抵赖。

计算机安全涉及的內容非常广泛,除了上述的內容之外,还包括计算机的道德教育、安全管理等。

5、在计算机中为什么要采用二进制来表示数据?

答:主要原因是所需的物理原件简单,电路设计容易,运算简洁,成本低,工作可靠且逻辑性较强。具体来说:

1、可行性:采用二进制只有0和1两个状态,需要表示0和1两种状态的电子器件很多,如:开关的接通和断开,晶体管的导通和截止,磁元件的正负剩磁,电位电平的高与低等,都可表示0和1两个数码。使用二进制电子器件具有实现的可行性。

2、简易性二进制数的运算法则少,运算简单,使计算机运算器的硬件结构大大简化。(十进制的乘法口诀九九口诀表55条公式,而二进制乘法只有4条规则)

3、逻辑性由于二进制0和1正好和逻辑代数的假(false)和真(true)相对应,有逻辑代数的理论基础,用二进制表示二值逻辑很自然。

四、操作题(共5题,前四题4分,第五题5分,共计21分)

1、将二进制1011.101转成十进制

解:(1011.101)2=1*23+0*22+1*21+1*20+1*2-1+0*2-2+1*2-3=8+0+2+1+0.5+0+0.125=

(11.625)10

2、将八进制113.6转成十进制

解:(113.3)8=1*82+1*81+3*80+6*8-1

=64+8+3+0.75

=(75.75)10

3、将十六进制4B.C转为于十进制数

解:(4B.C)16=4*161+11*160+12*16-1

=64+11+0.75

=(75.75)10

4、将十进制数整数37转换为二进制数

解:(37)10

=37/218余1

=18/29 余0

=9/24 余1

=4/22 余0

=2/21 余0

=1/20 余1

=(100101)2

5、将十进制数296转换成十六进制数

解:(296)10

=296/1618 余8

=18/161 余2 =1/160 余1 =(128)16

第三篇:计算机应用基础(统考)作业3

单项选择题

第1题

下列不属于计算机安全的技术是( )。

A、入侵检测技术

B、防火墙技术

C、认证技术

D、数据真实性技术

答案:D

第2题

下面是某单位主页Web地址的URL,其中符合URL格式要求的是( )。

A、Http// B、Http: C、Http:// D、Http:/ 答案:C

第3题

在互联网上发送电子邮件时,下面说法不正确的是( )。

A、自己要有一个电子邮件地址和密码

B、需要知道收件人的电子邮件地址和密码

C、自己可以给自己发电子邮件

D、电子邮件中还可以发送文件

答案:B

第4题

系统中用户账号和口令设置、文件和目录存取权限设置等操作,属于( )。

A、实体安全

B、信息安全

C、系统安全

D、操作安全

答案:C

第5题

URL 的含义是( )。

A、信息资源在网上什么位置和如何访问的统一描述方法

B、信息资源在网上什么位置及如何定位寻找的统一描述方法

C、信息资源在网上的业务类型和如何访问的统一描述方法

D、信息资源的网络地址的统一描述方法

答案:D

第6题

POP3服务器用来( )邮件。

A、接收

B、发送

C、接收和发送

D、以上均错

答案:A

第7题

下面,关于信息泄露,说法正确的是( )。

A、信息的泄露只在信息的传输过程中发生

B、信息的泄露只在信息的存储过程中发生

C、信息的泄露在信息的传输和存储过程中都会发生

D、当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露

答案:C

第8题

计算机病毒不可能潜伏在( )。

A、外存

B、内存

C、光盘

D、U盘

答案:B

第9题

下面不属于网络安全服务的是( )。

A、访问控制技术

B、数据加密技术

C、身份认证技术

D、语义完整性技术

答案:D

第10题

系统更新是指( )。

A、用Windows Update 网站提供的更新软件更新原有的相应软件

B、按最新的版本重装系统

C、把系统更新为指定版本的系统

D、把应用软件升级

答案:A

第11题

下面无法预防计算机病毒的做法是( )。

A、不要轻易打开陌生人的邮件

B、经常升级防病毒软件

C、给计算机加上口令

D、给计算机安装卡巴斯基软件

答案:C

第12题

关于防火墙的功能,说法错误的是( )。

A、所有进出网络的通信流必须经过防火墙

B、所有进出网络的通信流必须有安全策略的确认和授权

C、防火墙能保护站点不被任意连接

D、防火墙的安全策略一旦设置,再也无法修改

答案:D

第13题

系统还原是指( )。

A、按最新的版本重装系统 B、把系统格式化后重装系统

C、按还原点指定时间的系统版本重装系统

D、把计算机恢复到某个指定的还原点以前的状态

答案:D

第14题

下面说法正确的是( )。

A、计算机病毒是计算机硬件设计的失误产生的

B、计算机病毒是人为制造的

C、计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果

D、计算机病毒是在编程时由于疏忽而造成的软件错误

答案:B

第15题

使用Windows中的"录音机"进行录音,一般保存文件的格式为( )。

A、docx B、exe C、wma D、mid 答案:C

第16题

下列选项中,不属于音频播放软件是( )。

A、Media Player B、Winamp C、RealPlayer D、Dreamweaver 答案:D

第17题

下列选项中,不属于计算机多媒体功能的是( )。

A、传真

B、播放VCD C、播放音乐

D、播放视频

答案:A

第18题

以下对音频格式文件的描述中,正确的是( )。

A、MIDI 文件很小,但 MIDI 文件不能被录制,必须使用特殊的硬件和软件在计算机上合成

B、MIDI 文件很大,是通过麦克风录制的

C、WAV 文件通常很小,可以从 CD﹑磁带等录制自己的 WAV 文件

D、WAV 文件通常比MIDI文件小

答案:A

第19题

默认启动“Windows Media Player”的方法是单击( )。

A、程序→启动→辅助工具→Windows Media Player B、程序→系统→辅助工具→Windows Media Player C、开始→所有程序→Windows Media Player

D、控制面板→附件→娱乐→Windows Media Player 答案:C

第20题

常见的多媒体创作工具不包括( )。

A、PowerPoint B、Authorware C、Flash

D、Windows Media Player 答案:D

第四篇:专科计算机应用基础作业一

2012下半年计算机应用基础作业一

一、单选题(共30题,每题1分,共计30分)

1、第一台电子数字计算机的诞生时间距今已有___B___。

A:50多年B:60多年C:70多年D:80多年

2、既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是___C___。A:电子数字计算机B:电子模拟计算机

C:数模混合计算机D:专用计算机

3、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的___C_。A:高速运算B:存储功能C:可编程性D:指令系统

4、计算机辅助设计属于计算机应用中的___D___。

A:科学计算B:信息处理C:自动控制D:计算机辅助系统

5、信息是客观事物在人们头脑中的反映,它的表现形式被统称为___D___。A:信号B:图形C:处理D:数据C

6、计算机系统中的硬件系统包括主机和外设。下面关于主机和外设错误的说法是____C__。A:计算机的输入、输出及外存储设备合称为外部设备

B:运算器和控制器合称为CPU

C:硬盘大都装在主机箱内,因此它也属于主机的构成部分

D:中央处理器和内存储器合称主机

7、在计算机内部,对数据进行加工、处理和传送的形式是_A_____。

A:二进制码B:八进制码C:十进制码D:十六进制码

8、组成计算机指令的两部分是___B___。

A:数据和字符B:操作码和地址码

C:运算符和运算数D:运算符和运算结果

9、输出设备是组成计算机的五大部件之一。下列四项中不属于五大部件的是___D___。A:控制器B:运算器C:存储器D:计算机多媒体设备

10、十六进制数CDH转换为十进制数是B。

A:204B:205C:206D:203

11、已知英文字母m的ASCII码值为109,那么英文字母r的ASCII码值为___D_。A:111B:112C:113D:114

12、下列操作可能使得计算机感染病毒的操作是___D___。

A:新建一个文件夹B:删除文件

C:强行关闭计算机D:使用外来的软件或光盘

13、关于计算机中使用的软件,叙述错误的是___B_____。

A:软件凝结着专业人员的劳动成果

B:软件像书籍一样,借来复制一下并不损害他人

C:未经软件著作权人的同意复制其软件是侵权行为

D:软件如同硬件一样,也是一种商品

14、下面关于防火墙说法不正确的是___A__。

A:防火墙可以防止所有病毒通过网络传播

B:防火墙可以由代理服务器实现

C:所有进出网络的通信流都应该通过防火墙

D:防火墙可以过滤所有的外网访问

15、下面,关于计算机安全属性说法不正确的是__C____。

A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性

B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性

C:计算机的安全属性包括:可靠性、完整性、保密性、完全性

D:计算机的安全属性包括:保密性、完整性、可用性、可靠性

16、在"画图"工具中,可以打开的文件类型不包括___D___。

A:.bmpB:.jpgC:.gifD:.doc

17、适合移动用户接入互联网的方式是___A___。

A:无线LANB:光纤C:电话拨号D:Cable modem

18、下列不属于聊天通信软件的是__D____。

A:QQB:MSNC:SkypeD:PPLIVE

19、___C___协议是一种不可靠的面向连接的协议,它不进行分组顺序的检查和差错控制,而是把这些工作交到上一层完成。

A:FTPB:SMTPC:UDPD:HTTP

20、计算机的字长、运算速度属于____C__。

A:计算机处理数据的方式B:计算机使用范围

C:机器的规模和处理能力D:计算机使用的电子器件

21、"使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度。",该描述说明计算机具有____D_。

A:自动控制能力B:高速运算的能力

C:记忆能力D:很高的计算精度

22、办公自动化属于计算机应用的___D___。

A:科学计算B:辅助设计C:实时控制D:数据处理

23、能够为计算机处理的数字化信息是____B__。

A:文字B:数据C:数字D:图形

24、以下不属于计算机外部设备的是___C___。

A:输入设备B:输出设备C:控制器D:外存储器

25、计算机配置的内存的容量为128MB或128MB以上,其中的128MB是指_D_____。A:128×1000×1000字节B:128×1000×1000字

C:128×1024×1024字D:128×1024×1024字节

26、微处理机芯片的位数即指__B__。

A:速度B:字长C:主频D:周期

27、十进制数124转换成二进制数是B。

A:1111010BB:1111100BC:1011111BD:1111011B

28、让只有合法用户在自己允许的权限内使用信息,它属于____D___。

A:防病毒技术B:保证信息完整性的技术

C:保证信息可靠性的技术D:访问控制技术

29、影响网络安全的因素不包括___C____。

A:输入的数据容易被篡改B:计算机病毒的攻击

C:IO设备产生的偶发故障D:系统对处理数据的功能还不完善

30、命令ping 192.168.0.2的作用是______A_____。

A:确认本机与192.168.0.2机器是否可以连通

B:登录远程主机192.168.0.2

C:可实现从远程主机192.168.0.2下载文件

D:修改机器的IP地址为192.168.0.

2二、名称解释(共8题,每题3分,共计24分)

1、计算机病毒 :是指编制暑在计算机程序中插入有破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。

2、操作系统 (OS) :是指计算机软件系统的核心,是用户与计算机之间的桥梁和接口,也是最贴近硬件的系统软件。

3、ASCII码:即“美国标准信息交换代码 ”采用7位数二进制编码,一共可以表示128个字符,包括字母和各种符号,他们必须按规定好的二进制来表示计算机才能处理。

4、资源管理器 :是WINDOWS系统提供的资源管理工具。

5、多媒体:指在计算机中把两种以上的媒体融合在一起,通过多媒体使人们得到丰富的实体形象的表达形式。

6、多媒体计算机:是指具有捕获、存储并展示包括文学、图形、图像声音、动画和活动影响等信息处理能力的计算机。

7、计算机安全:是指防范和保护计算机系统及信资源,使其在生存中免受蓄意攻击,人为失误,自然灾害等引起的损失、扰乱和破坏。

8、应用软件 :是用户为解决某一具体问题而开以研制或者外购的各种计算机程序,以满足用户各方面的应用需求。

三、简答题(共5题,每题5分,共计25分)

1、试比较RAM和ROM各自具有什么特点?

答:ROM是只读存储器,断电后能保证数据不会丢失,一般保证比较重要的数据;RAM是随机存储器,断电后数据会丢失。

2、计算机病毒有哪些特点?

答:

1、寄生性,可以寄生在正常程序中,可以跟随正常程序一起运行,但是病毒在运行之前不易被发现。

2、传染性,可以通过种种途径传播。

3、潜伏性,计算机病毒的作者可以让病毒在某一时间自动运行。(统一的,在某一时间大规模的爆发)。

4、隐蔽性,不易被发现。

5、破坏性,可以破坏电脑,造成电脑运行速度变慢、死机、蓝屏等问题。

6、可触发性,病毒可以在条件成熟时运行,这样就大大增加病毒的隐蔽性和破坏性。

3、简述冯·诺依曼结构。

答:冯.诺依曼结构要求计算机完成的功能必须事先编制好相应的程序,并输入到存储器中,计算机的工作过程即运行程序的过程,程序由指令构成,程序和数据都用二进制数表示,指令由操作代码和地址码构成,计算机以CPU为中心。

4、从技术上讲,计算机安全主要包括哪几种?

答:

1、实体安全,实体安全主要包括环境安全、设备安全和媒体安全三个方面。

2、系统安全,系统安全是指主机操作系统本身的安全,入系统用户帐户口令设置、文件和目录存储权限设置,系统安全管理设置,服务程序使用管理等保障的措施。

3、信息安全,信息安全是指防止系统存储和传输的信息被故意的或偶然的非授权泄密、更改或者信息被非法的系统辨别和控制,确保信息的可用性,可靠性,完整性,保密性和不可抵赖性。

5、在计算机中为什么要采用二进制来表示数据?

答:在计算机中采用的二进制进行数据存储于计算式由计算机中所使用的逻辑器件所决定的,这种逻辑器件具有两种状态的电路,其好处是运算简单,实现方便,成本低。

四、操作题(共5题,前四题4分,第五题5分,共计21分)

1、将二进制1011.101转成十进制

1011.101=2的3次方+2的1次方+2的0次方+(2的-1次方)+2(的-3次)=(11.625)

2、将八进制113.6转成十进制

113.6(8)=1×2+1×81+3×80+6×8(-1)(82表示8的平方,余类推)=64+8+3+0.75=75.75(10)。

3、将十六进制4B.C转为于十进制数

4B.C(16)=4*16的1次方+11*16的0次方+12*16的确-1次方程组75.75(10)

4、将十进制数整数37转换为二进制数

2/371(低)

2/18.50(低)

2/91(低)

2/40(低)

2/20(低)

2/11(高)

换算结果:37(10)=100101(2)

5、将十进制数296转换成十六进制数

16/2968(低)

16/182(低)

16/11(低)

换算结果:296(10)=128(16) ∧∧∧∧∧

第五篇:计算机基础课程总结

2009~2010学年 第一学期

《计算机基础》课程总结

2010-1-

1这学期我的教学任务是为计算机软件专业***班级讲授《计算机基础》这门课程。这是一门专业基础课,通过这门课程的学习学生可以学习有关计算机的基础知识和基本技能。

上课时间是12-19周共8周,平均每周6学时,总共64学时。本门课程属于考试课,课程的授课地点全在机房,教具使用计算机机及多媒体。教材是南京大学出版社出版的《计算机应用基础》及相关的《试题汇编》。

这门课程是计算机专业学生的一门入门基础课,主要可以分成四部分:计算机基础、word应用、excel应用和其他计算机应用。比较重要的知识点包括:word和excel的使用等。

本人是第一次给新生讲授计算机基础课程,虽然课程相应的内容比较简单,但是在讲授之前还是进行了认真的备课,特别是向以前经常讲授该门课程的老师进行了请教,在课间确定了课程的重点内容和在讲授的过程中可以采用的教学方法,还有就是需要注意的问题。

虽然进行了认真的准备,但是在实际的授课过程中还

是遇到了一些问题。这些问题并不是技能知识方面的,而是因为没有给新生上过课,所以对于新生的专业教育以及学习引导方面做得不是很充分。新生刚入校的第一个学期对于大学的学生生活还不是很适应,和老生相比注意力不能很好的集中在课堂上,本人对于这点缺少经验,在授课初期很不适应。好在及时发现了这个问题,并积极采取一定的手段来教育学生,在课程的后期取得了不错的效果。

考试形式以考ATA高新技术证书为主,成绩也由此证书成绩为主。

总的来看,虽然在开学初期,对于学生的基础底子薄有所准备,但是在实际的授课过程中还是遇到了一些困难,所以这次授课还是有一些遗憾在里面。不过我相信,发现的问题一定会被很好的解决的。所以我有信心在下一次的授课中取得更大的进步。

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:计算机病毒防范技巧下一篇:介绍感恩节英语作文