计算机应用基础 第六章~第八章
计算机应用基础各章重点知识点

《计算机应用基础》各章知识点【第一章计算机的基础知识】1.计算机产生:1946年美国 ENIAC2.计算机发展:四代,电子元件,分别是:电子管、晶体管、中小规模集成电路、大超大规模集成电路3.计算机应用:科学计算;数据处理;过程控制;计算机辅助;人工智能计算机辅助设计(CAD)计算机辅助制造(CAM)计算机辅助教学(CAI)计算机辅助测试(CAT)计算机的特点:计算机运算速度快、计算精度高、具有自动控制能力、有记忆功能、通用性强4.计算机信息处理:计算机中的一切信息均采用二进制。
(十六进制H,八进制O,十进制D,二进制B)二进制的特点:逻辑性强、工作可靠、简化了运算字符普遍采用的编码是ASCII码,一个字节,8位;汉字使用的编码是GB2312-80,两个字节,16位5.计算机系统组成:硬件系统和软件系统五大硬件:运算器、存储器、控制器、输入设备和输出设备(裸机)CPU的组成:运算器和控制器(1)运算器:完成算术运算和逻辑运算(2)存储器①分类被CPU直接访问,存储容量小、速度快、价格贵用时才调入内存,存储容量大、速度慢、价格便宜②内存 ROM(只读存储器)能读不能写,断电后信息保留RAM(随机存储器)能读能写,断电后信息丢失③Cache高速缓冲存储器④存储容量:字节(B)、KB、MB、GB (1字节=8位)换算:1KB=1024B 1MB=1024KB 1GB=1024MB (210=1024)一个英文字母占用1个字节存储单元,一个汉字占用2个字节存储单元。
(3)输入设备:键盘、鼠标、扫描仪等(4)输出设备:显示器、打印机、绘图仪等软件系统分类:系统软件和应用软件计算机语言分为:机器语言(可直接执行)、汇编语言和高级语言三种。
6.计算机的工作原理:存储程序冯·诺依曼7.计算机的主要性能指标:字长、主频、存储容量8.计算机病毒(1)定义:人为编制的一种程序,破坏(破坏的计算机软件和数据)(2)特征:破坏性、隐蔽性、传染性、潜伏性、灵活性和触发性。
计算机应用基础 8

计算机应用基础 8 第一章:计算机基础概念1.1 计算机的定义和分类1.2 计算机的组成部分1.3 计算机的工作原理1.4 计算机的发展历程第二章:操作系统2.1 操作系统的概念和作用2.2 常见的操作系统及其特点2.3 操作系统的安装和配置2.4 操作系统的基本操作第三章:办公软件使用3.1 办公软件的定义和分类3.2 常见办公软件的功能和用途3.3 Word的基本操作和格式设置3.4 Excel的基本操作和数据分析3.5 PowerPoint的基本操作和幻灯片制作第四章:网络基础4.1 网络的概念和分类4.2 网络的组成和拓扑结构4.3 网络通信协议和数据传输4.4 网络的安全和常见威胁第五章:数据库管理5.1 数据库的概念和分类5.2 关系型数据库和非关系型数据库5.3 数据库的设计和管理5.4 SQL语言的基本语法和操作第六章:程序设计基础6.1 程序设计的概念和原理6.2 常见的编程语言和开发工具6.3 程序的控制结构和算法6.4 程序的调试和测试第七章:网页设计与开发7.1 网页设计的基本原理和流程7.2 标记语言和CSS样式表7.3 JavaScript脚本语言和DOM操作7.4 响应式网页设计和常见效果实现第八章:电子商务基础8.1 电子商务的概念和发展趋势8.2 电子商务的模式和平台8.3 网络支付和安全技术8.4 电子商务的法律法规和运营策略附件:1.附件1:计算机基础概念图示2.附件2:操作系统安装配置步骤3.附件3:办公软件操作示例文件4.附件4:网络拓扑结构图示5.附件5:数据库设计示例文件6.附件6:编程语言参考手册7.附件7:网页设计示例文件8.附件8:电子商务运营策略案例法律名词及注释:1.版权:指对文字、音乐、艺术作品等的独占使用权。
2.商标:指企业、商品的标识,用于区别其它企业、商品。
3.隐私权:指个人信息的保密和私人空间的保护。
4.数据保护法:一系列法律、法规和规范,保护个人和组织的数据安全。
计算机应用基础知识大全

计算机应用基础知识大全计算机应用基础知识大全本文档旨在为读者提供计算机应用基础知识的完整概述,涵盖了计算机科学与技术的核心概念、常用工具和技术,以及相关的法律名词和注释。
以下为文档内容:第一章:计算机硬件基础知识1.1 计算机的组成和工作原理1.2 处理器和存储器1.3 输入与输出设备1.4 网络和通信设备第二章:操作系统2.1 操作系统的作用和功能2.2 常见操作系统的介绍和特点2.3 文件系统和目录管理2.4 进程管理和线程管理2.5 内存管理和虚拟存储2.6 设备管理第三章:数据结构与算法3.1 基本数据结构:数组、链表、栈、队列3.2 常见数据结构:树、图、哈希表3.3 常见算法:排序、查找、递归、动态规划3.4 算法复杂度分析与优化第四章:编程语言与开发工具4.1 常见编程语言的特点和应用场景4.2 编程语言的基本语法和数据类型4.3 常见开发工具的介绍和使用4.4 面向对象编程和函数式编程思想4.5 软件测试和调试技术第五章:数据库与数据管理5.1 数据库的基本概念和结构5.2 常见数据库管理系统的介绍和特点5.3 SQL语言和常用操作5.4 数据库设计和规范化5.5 数据库安全和备份第六章:网络与网络应用6.1 计算机网络的基本概念和协议6.2 网络安全和加密技术6.3 网络通信和数据传输6.4 互联网和Web应用开发6.5 移动应用开发和云计算技术第七章:信息安全和隐私保护7.1 信息安全的基本概念和原则7.2 常见的攻击和防护技术7.3 加密算法和数字证书7.4 隐私保护和数据安全管理第八章:与机器学习8.1 的基本概念和发展历程8.2 机器学习的基础知识和常见算法8.3 深度学习和神经网络8.4 自然语言处理和图像识别8.5 的应用领域和未来发展趋势附件:本文档附带以下附件,供读者参考和进一步学习:- 示例代码和程序案例- 相关学术论文和研究报告- 开源工具和软件法律名词及注释:1.版权:指对作品的复制、发行、展示等权利的法律保护。
计算机应用基础 8

计算机应用基础 8 计算机应用基础 8第一章:计算机基础知识1.1 计算机的定义与发展历程1.2 计算机的组成与功能1.3 计算机的性能指标1.4 计算机的分类与应用领域第二章:计算机硬件2.1 中央处理器(CPU)2.2 内存与存储设备2.3 输入与输出设备2.4 主板与扩展槽2.5 网络与通信设备第三章:操作系统3.1 操作系统的作用与功能3.2 操作系统的种类与特点3.3 操作系统的安装与配置3.4 文件管理与操作第四章:计算机网络4.1 网络基础知识与协议4.2 网络拓扑与设备4.3 网络安全与管理4.4 网络应用与服务第五章:办公软件应用5.1 文本编辑与处理5.2 表格计算与数据处理5.3 幻灯片制作与演示5.4 图片处理与设计第六章:数据库与数据管理6.1 数据库的概念与分类6.2 数据库的设计与建立6.3 数据库的查询与维护6.4 数据库的备份与恢复第七章:程序设计与开发7.1 程序设计基础与算法7.2 编程语言与开发工具7.3 程序调试与测试7.4 软件开发生命周期第八章:信息安全与隐私保护8.1 信息安全的基本概念与原则8.2 防火墙与入侵检测系统8.3 密码学与加密算法8.4 隐私保护与法律法规附件:计算机应用基础相关案例分析及实验代码示例法律名词及注释:1、版权:指一项作品(包括文学、艺术、科技等)的创造与所有权。
2、商标:指用于区别同类商品或服务的标志、名称、字母、数字、图形、色彩等。
3、专利:指对技术发明的独占权,使得发明人可以获得对技术的专有权益。
4、数据保护:指对个人数据进行合法、安全的收集、处理、存储和使用的措施。
5、网络安全法:指保护网络安全,维护国家安全和社会公共利益的法律法规体系。
本文档涉及附件,请查阅附件获取更详细的信息。
-----------------------------------------。
《计算机应用基础》教材目录

《计算机应用基础》教材目录《计算机应用基础》教材目录第一章计算机的基本概念和组成1.1 计算机的发展历史1.2 计算机的基本组成1.2.1 中央处理器1.2.2 存储器1.2.3 输入设备1.2.4 输出设备1.2.5 辅助存储设备1.3 计算机的工作原理第二章数据表示与数据存储2.1 数字系统2.2 位和字节2.3 基本数据类型2.3.1 整型2.3.2 浮点型2.3.3 字符型2.3.4 布尔型2.4 存储单位和存储容量2.5 ASCII码和Unicode编码第三章操作系统3.1 操作系统的概念和作用 3.2 操作系统的分类3.2.1 批处理操作系统3.2.2 分时操作系统3.2.3 实时操作系统3.2.4 网络操作系统3.3 操作系统的功能和特点 3.4 常用的操作系统第四章网络基础知识4.1 计算机网络的发展历史 4.2 计算机网络的分类4.2.1 局域网4.2.2 广域网4.2.3 城域网4.2.4 互联网4.3 网络拓扑结构4.3.1 星型拓扑4.3.2 总线拓扑4.3.3 环形拓扑4.3.4 网状拓扑4.4 网络协议4.4.1 TCP/IP协议4.4.2 HTTP协议4.4.3 FTP协议第五章数据库基础5.1 数据库的概念和特点 5.2 数据库管理系统5.2.1 数据库的结构5.2.2 数据库的操作5.2.3 数据库的安全性与完整性 5.3 关系型数据库5.3.1 数据库表的创建与操作 5.3.2 SQL语言基础5.3.3 数据库查询与应用第六章算法与程序设计6.1 算法的基本概念6.2 算法设计与分析6.3 程序设计语言6.3.1 C语言6.3.2 Java语言6.3.3 Python语言6.4 程序的编写与调试第七章操作系统与应用软件7.1 常用的操作系统7.2 办公软件7.2.1 文字处理软件7.2.2 电子表格软件7.2.3 演示文稿软件7.3 图形图像处理软件7.3.1 图形编辑工具7.3.2 图像处理软件7.4 多媒体应用软件第八章计算机安全与网络攻防 8.1 计算机安全的基本概念 8.2 和恶意软件8.2.18.2.2 蠕虫8.2.38.2.4 嗅探器8.3 网络攻击与防范8.3.1 防火墙8.3.2 入侵检测系统8.3.3 安全策略附件:本文档涉及附件包括实例代码、数据表格等。
《计算机应用基础》目录

《计算机应用基础》目录《计算机应用基础》目录第一章计算机基础知识1. 计算机的定义和发展历程2. 计算机硬件组成和工作原理3. 计算机软件分类和特点第二章操作系统基础1. 操作系统的定义和功能2. 常见操作系统的介绍和比较3. 操作系统常用命令和操作第三章计算机网络基础1. 网络的定义和分类2. 常见的网络协议和标准3. 网络设备的介绍和使用第四章数据库基础1. 数据库的概念和分类2. 关系型数据库和非关系型数据库的比较3. 数据库的设计和管理原则第五章程序设计基础1. 程序设计语言和编程范式2. 常见的编程语言和开发工具3. 程序设计的基本流程和方法第六章数据结构与算法1. 数据结构的基本概念和分类2. 常见的数据结构和算法3. 算法设计和分析方法第七章计算机安全与信息安全1. 计算机安全的基本概念和原则2. 常见的计算机安全威胁和防范措施3. 信息安全的保障和管理第八章基础1. 的定义和发展历程2. 常见的应用和技术3. 的伦理和社会影响本文档涉及附件:________●附件1:________计算机操作系统命令参考手册●附件2:________计算机网络设备配置图示●附件3:________常见数据库管理工具介绍手册●附件4:________常见编程语言语法参考手册●附件5:________常用数据结构和算法示例代码本文所涉及的法律名词及注释:________●法律名词1:________计算机软件著作权●注释:________指根据《著作权法》的规定,计算机软件作为一种独特的著作,可以享受著作权法保护的权益。
●法律名词2:________网络安全法●注释:________指中华人民共和国国家机关、企事业单位、社会团体、个人在网络空间活动的行为受到的法律制约和保护的法律法规。
《计算机应用基础》目录
《计算机应用基础》目录《计算机应用基础》目录第一章:计算机基础知识1.1 计算机的定义和发展历史1.2 计算机硬件组成和功能1.3 计算机软件分类和应用场景1.4 计算机网络基础知识第二章:操作系统2.1 操作系统的定义和作用2.2 常见的操作系统及其特点2.3 操作系统的组成和架构2.4 操作系统的进程管理和内存管理第三章:数据库3.1 数据库的定义和基本概念3.2 数据库管理系统(DBMS)3.2.1 数据库模型3.2.2 关系数据库3.2.3 SQL语言3.3 数据库设计和规范化3.4 数据库的查询和操作第四章:算法与数据结构4.1 算法的基本概念和特性4.2 常见的算法和数据结构4.3 算法的复杂度分析4.4 算法的设计和优化第五章:编程语言5.1 编程语言的分类和特点5.2 常见的编程语言及其应用领域5.3 编程语言的语法和语义5.4 编程语言的开发环境和工具第六章:计算机安全6.1 计算机安全的概念和原则6.2 常见的计算机安全威胁和攻击方式6.3 计算机安全防护措施和技术6.4 个人信息保护和网络安全法律法规第七章:基础7.1 的定义和发展历史7.2 机器学习算法和应用7.3 深度学习算法和应用7.4 自然语言处理和图像识别技术第八章:计算机图形学8.1 计算机图形学的基本概念和应用领域 8.2 图像处理和图像压缩技术8.3 三维图形的建模和渲染技术8.4 虚拟现实和增强现实技术第九章:软件工程9.1 软件工程的基本概念和原则9.2 软件开发过程和方法9.3 需求分析和软件设计9.4 软件测试和维护第十章:计算机与社会10.1 计算机对社会的影响和挑战10.2 信息化时代的社会和经济发展10.3 信息安全和隐私保护10.4 法律与计算机科技的关系本文档涉及附件:附件1. 数据库设计案例附件2. 算法代码示例附件3. 编程语言学习资源本文所涉及的法律名词及注释:1. 数据隐私:指个人信息的保护,在计算机应用中应遵守相关法律法规,保护用户隐私。
大学计算机应用基础知到章节答案智慧树2023年湖北理工学院
大学计算机应用基础知到章节测试答案智慧树2023年最新湖北理工学院第一章测试1.计算思维是运用计算机科学的基础概念进行问题求解、系统设计、以及人类行为理解等涵盖计算机科学之广度的一系列()。
参考答案:思维活动2.计算思维由美国 Carnegie Mellon 大学计算机科学教授周以真女士于哪一年提出( )。
参考答案:20063.下面的选项中,不属于计算思维的特征的是()。
参考答案:人的创造品而不是思想4.可用数学表示的任何形式的信息处理的概念,包括简单的计算和人的思维的是()。
参考答案:Computation5.任何面向目标的需要、受益于和创造计算机的活动,不包括的是()。
参考答案:双击打开演示文稿文件6.计算思维的宏观结构不包括()。
参考答案:虚拟化、规范化、人性化7.通过网络可以求解的问题不包括()。
参考答案:图像处理8.计算思维的信息化促进了以下哪些的信息化()。
参考答案:政务、商务、教育和社会9.计算机科学与技术及信息技术则是下列哪一项的根本保障()。
参考答案:现代服务型经济发展10.计算思维的工程化是指计算思维从以下方面的转化,错误的是()。
参考答案:计算机基础、计算机应用第二章测试1.在微型计算机中,应用最普遍的字符编码是_____。
参考答案:ASCII码2.ASCII码可以表示的字符个数是______。
参考答案:1283.计算机中,存储一个汉字的内码所需的字节数是______。
参考答案:2个4.已知英文字母m的ASCII码值为109,那么英文字母p的ASCII码值为____。
参考答案:1125.字符a对应的ASCII码值是______。
参考答案:976."美国信息交换标准代码"的缩写是______。
参考答案:ASCII7.字符A对应的ASCII码值是______。
参考答案:658.对输入到计算机中的某种非数值型数据用二进制数来表示的转换规则被称为______。
参考答案:编码9.阿拉伯数字字符0对应的ASCII码值是______。
《计算机应用基础》各章知识点归纳大全
《计算机应用基础》各章知识点归纳大全计算机已经成为我们日常生活和工作中不可或缺的工具,而《计算机应用基础》是我们了解和掌握计算机的重要入门课程。
下面就为大家详细归纳一下这门课程各章的知识点。
第一章:计算机基础知识计算机的定义和发展历程是首先要了解的。
计算机是一种能够按照预先设定的程序,对数据进行存储、处理和输出的电子设备。
从早期的巨型机到现在的微型机,计算机的发展经历了电子管、晶体管、集成电路和大规模集成电路等几个阶段。
计算机的分类也有多种方式,按照性能可分为超级计算机、大型计算机、小型计算机、微型计算机等;按照用途可分为专用计算机和通用计算机。
计算机系统由硬件系统和软件系统两大部分组成。
硬件系统包括中央处理器(CPU)、存储器、输入设备和输出设备等。
其中 CPU 是计算机的核心部件,它的性能直接影响计算机的运行速度。
存储器又分为内存储器(如内存)和外存储器(如硬盘、U 盘等)。
软件系统则包括系统软件和应用软件。
系统软件是管理和控制计算机硬件与软件资源的程序,如操作系统(如 Windows、Linux 等)、语言处理程序等。
应用软件是为解决特定问题而开发的软件,如办公软件(Word、Excel 等)、图形图像处理软件(Photoshop 等)。
计算机中的数制和编码也是重要的知识点。
常见的数制有二进制、八进制、十进制和十六进制,它们之间可以相互转换。
计算机中采用二进制进行数据存储和处理,而编码则用于表示字符、数字等信息,如 ASCII 码、汉字编码等。
第二章:Windows 操作系统Windows 操作系统是我们最常用的操作系统之一。
了解其基本操作是必不可少的。
首先是桌面的认识,包括桌面图标、任务栏等。
掌握如何设置桌面背景、屏幕保护程序等个性化设置。
文件和文件夹的管理是重点,要学会新建、复制、移动、删除、重命名文件和文件夹,以及如何设置文件和文件夹的属性(如只读、隐藏等)。
Windows 操作系统还提供了丰富的系统工具,如磁盘清理、磁盘碎片整理、系统还原等,要知道如何使用这些工具来维护系统的性能和稳定性。
《计算机应用基础》各章课后习题答案
《计算机应用基础》各章课后习题答案计算机应用基础各章课后习题答案第一章计算机基础知识1.1 选择题答案解析1. A2. B3. C4. A1.2 填空题答案解析1. 计算机2. 高效、精确、快速1.3 简答题答案解析1. 计算机是一种能够按照预定程序进行自动运算的现代化智能工具。
2. 计算机的主要组成部分包括硬件和软件两个方面。
硬件包括中央处理器(CPU)、内存、输入设备、输出设备和存储设备等。
软件分为系统软件和应用软件两个层次。
第二章计算机网络基础1. B2. C3. A4. D2.2 填空题答案解析1. 局域网2. 广域网2.3 简答题答案解析1. 计算机网络是指将多台计算机通过通信设备互相连接起来,实现资源共享和信息传输的系统。
2. 网络通信传输常用协议有TCP/IP协议和UDP协议。
第三章操作系统基础3.1 选择题答案解析1. C2. D3. A4. B1. 内存管理2. 文件管理3.3 简答题答案解析1. 操作系统是控制和管理计算机硬件与软件资源,合理组织计算机工作流程的系统软件。
2. 操作系统的主要功能包括进程管理、内存管理、文件管理和设备管理等。
第四章数据库基础4.1 选择题答案解析1. B2. C3. A4. D4.2 填空题答案解析1. 数据库管理系统2. 结构化查询语言4.3 简答题答案解析1. 数据库是按照数据模型组织、存储和管理数据的集合。
2. 数据库管理系统是用于建立、管理和使用数据库的软件。
第五章网页设计基础5.1 选择题答案解析1. C2. B3. D4. A5.2 填空题答案解析1. HTML2. CSS5.3 简答题答案解析1. 网页设计是指通过使用HTML、CSS等技术创建网页的过程。
2. HTML是超文本标记语言,用于创建和组织网页的结构。
CSS是层叠样式表,用于定义网页的样式和布局。
第六章程序设计基础6.1 选择题答案解析1. B2. A3. D4. C6.2 填空题答案解析1. 结构化程序设计2. 面向对象程序设计6.3 简答题答案解析1. 程序设计是指按照一定的算法和规则编写计算机程序的过程。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、判断题:1.WEB浏览器的默认电子邮件程序只能是OutLook Express。
答案是:(F) 难易度:*2.TCP/IP协议是Internet网络的核心。
答案是:(T)难易度:*3.Internet是世界上最大的网络,通过它可以把全世界各种网络联系在一起答案是:(T)难易度:*4.域名和IP地址是同一概念的两种不同说法答案是:(F)难易度:**5.客户机/服务器方式是Internet网上资源访问的主要方式答案是:(T)难易度:*6.目前计算机病毒的传播途径主要是计算机网络。
答案是:(T)难易度:*7.无论当前工作的计算机上是否有病毒,只要格式化某张软盘,则该软盘上一定是不带病毒的。
答案是:(F)难易度:**8.利用控制面板窗口中的"日期/时间"图标,可改变日期,以防止每月26日这天CIH病毒的发作。
答案是:(T)难易度:*9.严禁在计算机上玩各种游戏是预防病毒的有效措施之一。
答案是:(T)难易度:*10.计算机病毒是因计算机程序长时间未使用而动态生成的。
答案是:(F)难易度:*11.可执行文件的发布是计算机病毒传播的惟一途径。
答案是:(F)难易度:**12.计算机病毒是一种可以自我繁殖的特殊程序,这种程序本身通常没有文件名。
答案是:(T)难易度:**13.Internet Explorer浏览器在脱机状态下不能浏览任何资源。
答案是:(F)难易度: *14.WWW的Web浏览器放在服务器上。
答案是:(F)难易度: *15.Internet Explorer浏览器界面具有DOS风格。
答案是:(F)难易度: *16.WWW上,每一信息资源都有统一的惟一的URL地址。
答案是:(F)难易度: *17.Hpertext即超文本,HTML即超文本传输协议。
答案是:(T)难易度: *18.HTML语言代码程序中<B>…</B>表示中间的字体加粗。
答案是:(T)难易度: *19.局域网的地理范围一般在几公里之内,具有结构简单、组网灵活的特点。
答案是:(T)难易度: *20.在使用Internet Explorer浏览器时,发现好的网页,你可以把网页地址收藏在历史框中。
答案是:(T)难易度: *21.通过拨号电话线连接到因特网上的计算机都需要安装Modem。
答案是:(T)难易度: **22.HTML语言代码程序以<head>开头。
答案是:(F)难易度: *23.计算机病毒是一种能入侵并隐藏在文件中的程序,但它并不危害计算机的软件系统和硬件系统。
答案是:(T)难易度: *24.在计算机网络中只能共享软件资源,不能共享硬件资源。
答案是:(F)难易度: **25.在网络概念里,文件传输与文件访问是两个相同的概念。
答案是:(F)难易度: **二、单选题:1.发现计算机病毒后,较为彻底的清除方法是()。
A.删除磁盘文件B.格式化磁盘C.用查毒软件处理D.用杀毒软件处理答案是:D难易度: *2.设定Internet Explorer主页,可以在哪个地方设置?()A.Internet选项中"常规"的地址栏B.Internet选项中"安全"的地址栏C.Internet选项中"内容"的地址栏D.Internet选项中"连接"的地址栏答案是:A难易度: *3.发送电子邮件的服务器和接收邮件的服务器()。
A.必须是同一主机B.可以是同一主机C.必须是二台主机D.以上说法都不对答案是:B 难易度: **4.域名表示主机名的是()。
A.indiB.shcncC.ac答案是:A难易度: **5.ISDN的含义是()。
A.计算机网B.广播电视网C.综合业务数字网D.同轴电缆网答案是:C难易度: *6.某用户的E- mail地址是Lu-sp@,那么它发送电子邮件的服务器是()。
B.InternetC.Lu-sp答案是:A难易度: *7.匿名FTP服务的含义是()。
A.在Internet上没有地址的FTP服务B.允许没有账号的用户登录到FTP服务器C.发送一封匿名信D.可以不受限制地使用FTP服务器上的资源答案是:B难易度: **8.防止软盘感染病毒的方法之一是()。
A.保持机房清洁B.不要把软盘和有病毒盘放在一起C.定期对软盘格式化D.在写保护缺口贴上胶条答案是:C难易度: **9.下列正确的电子邮件地址是( )。
A.Xyzyy@C.Xyzyy.online@D.Xyzyy.online.sh@cn答案是:D难易度: *10.不属于Internet的资源是()。
A.E_mailB.FTPC.TelnetD.Telephone答案是:D难易度: *11.Internet的核心是()。
A.TCP/IP协议B.FTP协议C.X.25协议D.TCP协议答案是:A难易度: *12.WWW的全名正确的是()。
A.Word Wide WebB.World Wide WebC.World web WideD.Web word wide答案是:B难易度: *13.下列哪个上网方式的计算机得到的IP地址是一个临时的IP地址?()A.以终端方式上网的计算机B.以拨号方式上网的计算机C.以局域网专线方式上网的计算机D.以主机方式上网的计算机答案是:A难易度: ***14.目前使用的防病毒软件的主要作用是()。
A.杜绝病毒对计算机的侵害B.检查计算机是否感染病毒C.检查计算机是否感染病毒,并清除已被感染的任何病毒D.检查计算机是否被已知病毒感染,并清除该病毒答案是:D难易度: **15.在Internet中,以下哪个IP地址是不可能的?()A.202.96.13.25B.176.78.89.67C.123.256.36.2D.189.76.56.156答案是:C难易度: **16.下列哪个IP地址是D类IP地址?( )A.202.115.148.33B.126. 115.148.33C.191.115.148.33D.240.115.148.33答案是:D难易度: **17.编写HTML文件不能在哪个软件中编写?( )A.EditB.WordC.WPSD.Windows的画笔答案是:D难易度: **18.在数据通信过程中,将模拟信号还原成数字信号的过程称为()。
A.调制B.解调C.流量控制D.差错控制答案是:B难易度: **19.下列域名是属于政府网的是( )。
答案是:C难易度: *20.建立一个计算机网络需要有网络硬件设备和()。
A.体系结构C.网络操作系统D.传输介质答案是:C难易度: *21.广域网的英文缩写为( )。
NB.W ANC.ISDND.MAN答案是:B难易度: *22.HTML语言是一种()。
A.标注语言B.机器语言C.汇编语言D.算法语言答案是:A难易度: *23.下面关于TCP/IP的说法不正确的是()。
A.这是Internet之间进行数据通信时共同遵守的各种规则的集合B.这是把Internet中大量网络和计算机有机地联系在一起的一条纽带C.这是Internet实现计算机用户之间数据通信的技术保证D.这是一种用于上网的硬件设备答案是:D难易度: **24.下列是拨号上网所必须的( )。
A.电话B.键盘C.ISP提供的电话号码D.鼠标答案是:C难易度: **25.()是HTML文件的扩展名。
A..htmB..txtC..exeD..bas答案是:A难易度: *26.下列命令中字体最大的是( )。
A.<H1>…</H1>B.<H7>…</H7>C.<B>…</B>D.<font>…</font>答案是:A难易度: *27.网址中的http是指()。
A.超文本传输协议B.文件传输协议C.计算机主机名答案是:A难易度: *28.有关电子邮件账号设置的说法中正确的是()。
A.接收电子邮件服务器使用的电子邮件协议名,一般采用POP3协议B.接收电子邮件服务器的域名或IP地址,应填入你的电子邮件地址C.发送电子邮件服务器域名或IP地址必须与接收电子邮件服务器相同D.发送电子邮件服务器域名或IP地址必须选择一个其他的服务器地址答案是:A难易度: ***29.TCP协议对应于OSI七层协议的()。
A.会话层B.物理层C.传输层D.数据层答案是:C难易度: **30.在TCP/IP属性框中我们主要设置的是()。
A.TCP协议B.IP协议C.IP域名命名规则D.IP地址答案是:D难易度: **三、多选题:1.连上Internet的电脑受到病毒感染,可采取以下防患措施()。
A.下载文件时必须事先考虑下载程序的节点是否可靠B.收到不明的电子邮件,不要随意把它下载到您的硬盘上C.在您的计算机上事先装入了最新杀毒软件,使您的计算机具有一定的免疫能力D.不要把自己的账号转借他人答案是:ABC难易度: **2.下列IP地址是A类IP地址的有( )。
A.1.115.148.33B.50. 115.148.33C.126.115.148.33D.227.115.148.33答案是:ABC难易度: **3.发现软盘上某个程序已感染病毒时,应当( )。
A.使用防病毒软件,消除盘上的病毒B.此磁盘不可再使用,应报废C.可继续运行盘上其他程序D.重新格式化此磁盘,并装入未感染病毒的文件继续使用E.删除病毒文件答案是:ACDE难易度: **4.计算机互联网的广泛应用,有力地推动了社会的进步和经济的发展,同时也带来了一些负面影响,如()。
A.泄密隐患B.制造、传播计算机病毒C.攻击、破坏Web网站D.通过网络进行经济犯罪答案是:ABCD难易度: **5.目前,世界上人们上网可以通过()设备来使用Internet。
A.市话网B.有线电视网C.局域网D.全球通电话答案是:ABCD难易度: **6.下列域名既不是属于政府网,也不是商业网的是()。
答案是:AD难易度: **7.医疗信息进入国际互联网络大大加快了信息交流的速度,但国际互联网络也不是万能的。
以下()医疗活动是国际互联网络无法替代的。
A.进入病历查询B.查找疾病研究的最新进展情况C.传输所需手术刀D.传送化验报告E.传输所需骨髓答案是:CE难易度: **8.Internet Explorer能识别的文件格式有()。
A.cssB.scriptingC.htmlD.jpg答案是:AC难易度: **9.下面列出的四项中,哪些是属于计算机病毒特征?(ABC)A.潜伏性B.激发性C.传播性D.免疫性答案是:ABC难易度: **10.下面关于计算机病毒的描述中,正确的是(ABC)。