计算机与信息技术基础
大一信息技术基础知识点整理

大一信息技术基础知识点整理一、计算机基础知识1. 计算机的定义和发展历程:计算机是一种能够按照程序运行并自动完成各种数据处理任务的电子设备,经历了电子管、晶体管、集成电路等多个阶段的发展。
2. 计算机的组成:计算机由硬件和软件两部分组成。
硬件包括中央处理器、内存、外部设备等,软件包括系统软件和应用软件。
3. 计算机的存储方式:计算机的存储方式包括主存储器和辅助存储器。
主存储器用于存放正在运行的程序和数据,辅助存储器用于长期存储数据。
4. 计算机的数据表示方式:计算机使用二进制方式表示数据,将数据转化为二进制数来进行处理和存储。
二、操作系统1. 操作系统的定义和作用:操作系统是计算机系统中的一个重要组成部分,它管理和控制计算机硬件资源,提供用户与计算机系统之间的接口。
2. 常见的操作系统:常见的操作系统有Windows、Linux、macOS等。
3. 操作系统的功能:操作系统的功能包括进程管理、内存管理、文件系统管理、设备管理等。
4. 进程和线程的概念:进程是指正在运行的程序,线程是进程中的一个执行单元。
5. 进程调度算法:常见的进程调度算法有先来先服务调度算法、短作业优先调度算法、时间片轮转调度算法等。
三、计算机网络1. 计算机网络的定义和作用:计算机网络是将多台计算机互联起来,使它们可以相互通信和共享资源的系统。
2. 网络的分类:按照规模可以分为广域网、局域网和城域网;按照拓扑结构可以分为星型网络、总线型网络、环型网络等。
3. IP地址和子网掩码:IP地址是用于标识网络中的设备的唯一地址,子网掩码用于划分IP地址的网络部分和主机部分。
4. 网络协议:网络协议是计算机网络中的通信规则,常见的网络协议有TCP/IP协议、HTTP协议、FTP协议等。
5. OSI参考模型:OSI参考模型是计算机网络中的一个标准模型,由七层组成,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
四、数据库1. 数据库的定义和作用:数据库是按照一定的数据模型组织、存储和管理数据的集合,它可以提供高效的数据访问和管理。
信息技术理论基础知识

信息技术理论基础知识信息技术在现代社会中扮演着重要的角色,它的发展与应用正在深刻地改变着我们的生活。
要掌握和应用信息技术,需要具备一定的理论基础知识。
本文将介绍一些关键的信息技术理论基础知识,帮助读者更好地理解和应用信息技术。
一、计算机基础知识1. 计算机组成与原理:计算机是由硬件和软件两个基本部分组成的,硬件包括中央处理器(CPU)、存储器、输入设备和输出设备等,软件包括系统软件和应用软件。
了解计算机的组成和工作原理对于学习和应用信息技术非常重要。
2. 数据表示与存储:计算机处理的是数字化数据,了解不同数据的表示方法(如二进制、十进制、十六进制等)以及数据在计算机内部的存储方式对于数据的处理和存储具有指导意义。
3. 计算机网络:网络是信息技术的基础设施,通过网络可以进行数据传输和资源共享。
了解计算机网络的类型、组成以及网络协议等基础知识,有助于理解和使用网络技术。
二、数据结构与算法1. 数据结构:数据结构是指数据在计算机中的组织方式,常见的数据结构包括数组、链表、栈、队列、树和图等。
了解各种数据结构的特点及其应用,对于设计和实现高效的程序具有重要的意义。
2. 算法:算法是解决问题的步骤和方法,是信息技术的核心内容之一。
掌握各种算法的基本思想和常见的算法设计方法,如递归、贪心算法、动态规划等,可以提高解决问题的效率和准确性。
三、数据库与SQL1. 数据库:数据库是用于存储和管理数据的系统,是信息系统的核心组成部分。
了解数据库的基础知识,如数据库的概念、组成和分类,对于建立和维护数据库系统具有重要意义。
2. SQL语言:SQL是结构化查询语言,是访问和操作数据库的标准语言。
掌握SQL语言的基本语法和常见的查询操作,如增加、删除、修改和查询等操作,可以高效地管理和处理数据库中的数据。
四、操作系统与软件工程1. 操作系统:操作系统是计算机系统的核心软件,负责管理和控制计算机硬件资源,提供用户和其他软件的接口。
信息技术基础计算机基础知识

信息技术基础计算机基础知识在如今的信息时代,计算机已经成为了我们生活中不可或缺的一部分。
了解计算机基础知识对于适应现代社会发展的需求以及提升个人能力都至关重要。
本文将介绍一些关于计算机基础知识的内容,帮助读者更好地理解和应用计算机技术。
一、计算机的概念及发展历程计算机是一种能够按照预定程序进行自动运算的现代化电子设备。
它的出现源自人们对于高效计算需求的追求。
早期的计算机是由纸带、电子管等元件构成的,体积庞大、功能有限。
而随着科技的进步,计算机经历了从大型机到小型机、再到个人电脑的演变,体积不断缩小,功能不断增强。
二、计算机硬件和软件的基本组成计算机由硬件和软件两部分组成。
硬件包括中央处理器(CPU)、内存、硬盘、显示器等,它们是计算机进行数据处理和存储的基本部件。
而软件则是指与硬件配合工作的程序和数据,它们在计算机上运行,使计算机得以完成各种任务。
三、计算机的工作原理计算机的工作原理可以简单概括为输入、处理、输出三个步骤。
首先,通过输入设备将信息输入到计算机中,然后计算机按照预先设定的程序进行处理和运算,最后将结果通过输出设备展示给用户。
这个过程中,计算机内部的CPU起到了核心作用,它负责控制和处理各种数据。
四、计算机网络和互联网计算机网络是指将多台计算机通过通信线路连接起来,实现信息共享和资源共享的技术。
而互联网则是由众多计算机网络互相连接而成的全球性网络,它使得信息在全球范围内快速传播和交流成为可能。
通过互联网,我们可以使用网站、邮箱、社交媒体等各种应用。
五、计算机安全和隐私保护随着计算机技术的发展,我们也要面对一系列的安全和隐私问题。
计算机系统的安全性是指它能否有效地防止非法入侵、数据泄露等问题。
为了保护个人隐私,使用者需要采取一些措施,比如设置强密码、定期更新软件等。
六、计算机在生活中的应用计算机已经广泛应用于各个领域,如教育、医疗、交通、金融等。
在教育领域,计算机辅助教学使得学习更加生动有趣;在医疗领域,计算机技术的应用使得诊断更加准确、治疗更加有效;在交通领域,计算机导航系统提供了便捷的出行方式。
计算机基础知识

第一章计算机与信息技术§1.1计算机概述一、计算机的发展历程1946年在美国宾夕法尼亚大学诞生第一台计算机ENIAC1.第一代:1946年—50年代中,电子管时代,有机器语言和汇编语言。
2.第二代:50年代中—60年代中,晶体管时代,使用操作系统,出现Fortran、COBOL、ALGOL 高级语言。
3.第三代:60年代中—70年代初:中小规模集成电路时代,用半导体存储器代替了磁芯存储器,使用了磁盘。
4.第四代:70年代初至今:大规模集成电路时代,开始引入光盘、优盘。
二、计算机的特点1.运算速度快2.计算机精确度高3.具有存储和逻辑判断能力4.有自动控制能力5.采用二进制表示数据三、计算机的分类1.按工作原理分类:电子数字计算机、电子模拟计算机2.按用途分类:通用计算机和专用计算机。
3.按规模分类:巨型机、小巨型机、大型主机、小型机、工作站、PC机四、计算机的应用1.科学计算2.数据处理和信息管理3.自动控制4.计算机辅助功能CAD:计算机辅助设计CIMS:计算机集成制造系统CAI:计算机辅助教学5.人工智能五、计算机的发展趋势巨型化、微型化、网络化、智能化和多媒体化。
§1.2信息与信息技术一、什么是信息信息就是收信者事先不知道的报道,数据是信息的具体表示形式,是信息的载体。
二、什么是信息技术信息技术是用于获取信息、传递信息、处理并再生信息的一类技术。
第一次信息革命是文字的使用,第二次信息革命是印刷术的发明,第三次革命是电话、广播、电视的使用,第四次革命是电子计算机与通信相结合的现代信息技术。
三、计算机中信息的表示1.二进制只有0、1逢二进一2.八进制3.十六进制B—二进制D—十进制O—八进制H—十六进制4.不同进制数据之间的转换5.西文字符的编码计算机系统中有两种重要的西文字符编码:ASCII和EBCDIC码(IBM大型机用)普通采用的是ASCII(美国信息交换标准代码),用一个字节表示一个字符,一个字节为8个二进制位,最高位为0,共有128个字符EBCDIC采用8位二进制表示256个字符6.汉字编码(1)国标码GB2312-80国标码收录了6763个汉字和682个字符,其中一级汉字3755个,按拼音顺序排列,二级汉字3008个,按部首顺序排列,所有汉字和字符组成一个94行(区号)和94列(位)的矩阵,第一个字对应的行号和列号合起来叫区位码。
信息技术基础知识完整详细版

信息技术基础知识完整详细版一、信息技术的概念与重要性信息技术(Information Technology,简称IT)是指利用计算机、网络和通信技术,对信息进行采集、存储、处理、传输和应用的学科。
信息技术已经成为现代社会不可或缺的一部分,对经济发展、社会进步、文化繁荣、国家安全等方面具有重要作用。
二、信息技术的起源与发展1. 起源:信息技术的起源可以追溯到20世纪40年代,当时计算机的出现为信息技术的发展奠定了基础。
随着计算机技术的不断进步,信息技术逐渐发展成为一门独立的学科。
三、信息技术的基本组成1. 硬件:硬件是指计算机系统中所有物理设备的总和,包括计算机主机、外部设备、网络设备等。
硬件是信息技术的物质基础,为软件运行提供支持。
2. 软件:软件是指计算机系统中所有程序和数据的总和。
软件可以分为系统软件和应用软件两大类。
系统软件主要包括操作系统、数据库管理系统等,负责管理和维护计算机系统。
应用软件则用于解决特定问题,如办公软件、设计软件等。
3. 网络:网络是信息传输的载体,包括有线网络和无线网络。
网络技术使得信息可以在全球范围内快速、高效地传输,为人们的生活和工作带来了极大的便利。
4. 数据:数据是信息的载体,包括文本、图像、声音、视频等。
数据是信息技术处理的对象,通过对数据的采集、存储、处理和分析,可以为决策提供依据。
四、信息技术的主要应用领域1. 办公自动化:利用计算机、网络和通信技术,实现办公事务的自动化处理,提高工作效率。
2. 企业信息化:将信息技术应用于企业管理和生产过程,提高企业的竞争力和市场适应能力。
3. 教育信息化:利用信息技术手段,实现教育资源的共享和教学方式的创新,提高教育质量。
4. 医疗信息化:将信息技术应用于医疗领域,提高医疗服务的质量和效率,降低医疗成本。
5. 军事信息化:利用信息技术手段,提高军事指挥、作战和保障能力,保障国家安全。
6. 智能家居:利用信息技术手段,实现家庭设备的智能化管理,提高居住舒适度和安全性。
第1章计算机与信息技术基础

1
2
3
4
小石头
算筹
算盘
计算尺
大学计算机基础(慕课版)
第一章
计算机与信息技术基础
1.1.2 机械计算机和电机计算机的发展
机械计算机就是由一些机械部件,如齿轮、杆、轴等来构成的计算机。机械计算机 的发展历程中有5位代表人物,达芬奇、什卡尔、帕斯卡、莱布尼兹、巴贝奇。达芬奇 曾经设计了加法器,但最终未能实现。德国人什卡尔1623年发明了计算器,但遗憾的 是,当计算机快研制成功的时候毁于大火。帕斯卡1642年发明了加法器,利用一个有 10个齿的齿轮表示1位数字,几个齿轮并排起来表示一个数,通过齿轮与齿轮之间的关 系来表示数的进位,这是世界上第一个研制成功的加法器。莱布尼兹是德国著名的数学 家、哲学家,在1674年发明了能直接进行乘法运算的乘法器。以前数学用表是人工手 动计算的,巴贝奇想使用机器计算而避免人工计算错误。
C O M P U T E R
大学计算机基础(慕课版)
第一章 计算机与信息技术基础
慕课版
目录
CONTENTS
1.1
计算机的发展
1.2
1.3 1.4
计算机的基本概念
科学思维 计算机中的信息表示
大学计算机基础(慕课版)
第一章
计算机与信息技术基础
1.1.1 早期的计算工具
按时间的先后顺序来讲,早期的计算工具有4种。
大学计算机基础(慕课版)
第一章
计算机与信息技术基础
1.1.3 电子计算机的发展——探索奠基期
探索奠基期主要的事件。
技术基础 的建立
理论基础 的建立
ABC计算 机
Colossus 计算机
ENIAC计 算机
、EDVAC 方案
计算机信息技术基础练习题及答案许骏

第一篇计算机与网络基础思考题1.什么是信息信息具有哪些特征答:从产生信息的客体出发,信息是客观事物属性及其运动变化特征的表述;从接收信息的主体而言,信息是能够消除不确定性的一种东西;从信息处理的角度出发,信息可以理解为一组编码数据经过加工处理后对某一目的有用的知识;特征:1可共享性;2可转移性时间上转移“存储”,空间上转移“通信”;3相对性与时效性;4可变换性;5信息与载体的不可分割性;2.什么是信息技术它包括哪些内容,这些内容分别代表信息的哪些过程答:信息技术是指研究信息的产生、获取、度量、传输、变换、处理、识别和应用的科学技术;其内容包括:1感测技术信息的获取;2通信技术信息的传递;3计算机技术信息的处理;4控制技术信息的应用;3.冯诺依曼体系结构的主要特点是什么答:1计算机应包括运算器、控制器、存储器、输入设备和输出设备五大基本部件;2计算机内部采取二进制形式表示和存储指令或数据;3把解决问题的程序和需要加工处理的原始数据事先存入存储器中,计算机的工作过程实际上是周而复始地取指令、执行指令的过程;4.画出计算机硬件系统的基本结构,并简述各部分的基本功能;答:硬件系统结构图见P8页;各部分基本功能如下:(1)中央处理单元CPU:主要包括运算器和控制器;运算器是对数据信息进行处理和运算的部件;控制器统一指挥和有效控制计算机各部件协调工作;(2)存储器:包括内存和外存;内存可由CPU直接访问,存取速度快、容量小,一般用来存放当前运行的程序和处理的数据;外存存取熟读较慢,容量大,价格较低,一般用来存放当前不参与运行的程序和数据,是内存或称主存的补充和后援;(3)输入/输出设备:输入设备的作用是把原始数据以及处理这些数据的程序转换为计算机能识别和接受的信息表示方式,然后放入存储器;输出设备用于把各种计算机结果数据或信息以数字、字符、图像、声音等形式表示出来;(4)输入/输出接口:作用是协调外部设备和计算机的工作;功能大致包括:数据隔离;数据缓冲;数据变换;记录外设与接口的工作状态,据此调整对外设与数据接口的指令;实现主机与外设之间的通信联络控制;(5)总线:是一组公共信号线,能分时地发送和接收各部件的信息;其优点是,可减少计算机系统中信息传输线的数量,有利于提高系统可靠性;使计算机系统便于实现模块化,从而提高计算机扩充内存容量及外部设备数量的灵活性;5.存储器为什么要分为外存储器和内存储器两者各有何特点6.答:在计算机系统中,对存储器的容量、速度和价格这三个基本性能指标都有一定的要求,如存储容量应满足各种应用需求,存储速度应尽量与CPU匹配,并支持输入/输出操作,价格要相对合理等;然而按目前的技术水平,仅采用一种存储技术组成单一的存储器不可能同时满足这些要求;解决方案是采用多级存储器系统,即把几种存储技术结合起来,缓解容量、速度和价格之间的矛盾;内存可由CPU直接访问,存取速度快、容量小,一般用来存放当前运行的程序和处理的数据;外存存取熟读较慢,容量大,价格较低,一般用来存放当前不参与运行的程序和数据,是内存或称主存的补充和后援;7.存储器的容量单位有哪些它们的相互关系如何8.答:TB太字节、GB吉字节、MB兆字节、KB千字节、B字节;关系如下:1TB=210GB=210MB=210KB=210B,即1KB=1024B;9.Cache的作用是什么答:在CPU与主存之间设置高速缓冲存储器Cache,目的是解决主存与CPU的速度匹配问题;随着CPU速度的提高,主存与CPU的速度差异越来越明显,其结果导致了快速的CPU 要插入等待状态,从而影响整个计算机系统的工作速度;10.给出几种常用的计算机输入/输出设备并说明其主要功能;答:输入设备:键盘,可输入字符等数据和程序;鼠标,可用来控制屏幕上光标移动位置,并向主机输入用户所选中的某个图形位置点;扫描仪,利用光电扫描原理将图形图像转换成像素数据输入计算机中;输出设备:显示器,利用模拟电路来控制图像的显示;打印机,以点阵的形式组成字符和各种图形,将计算机的处理结果打印在纸上;音箱,通常与计算机内的声卡相连,将电信号转换为机械信号的振动,再形成人耳可以听到的声波;11.计算机的输入/输出接口分为哪两种他们各有什么特点目前最为流行的接口形式是什么答:串行接口和并行接口;串行接口是一位一位依次传送数据,其特点是传输稳定、可靠、传输距离长,但传输速率较低;并行接口可以向外设同时传送一个字节或多个字节,通常用在传输距离短,传输速率要求较高的场合;目前最为流行的接口形式是USB接口,支持外设多,独立供电,即插即用;12.计算机为什么要采用二进制表示数据答:采用二进制的信息表示方法依赖于计算机内硬件电路的状态;具有两种稳定状态的物理器件很多,假如采用十进制,要制造具有10种稳定状态的物理电路是十分困难的;13.请将下列十进制数转换为二进制数和十六进制数;14.请将下列二进制数转换为十进制数;15.简述汉字在计算机中处理的过程;答:汉字通常通过汉字输入码,并借助输入设备输入到计算机内,再由汉字系统的输入管理模块进行查表或计算,将输入码外码转换成机器内码存入计算机存储器中;当存储在计算机内的汉字需要在屏幕上显示或在打印机上输出时,要借助汉字机内码在字模库中找出汉字的字型码;16.系统软件和应用软件各有什么主要功能试说出几种系统软件和应用软件名称;答:系统软件:指管理、控制和维护计算机的各种资源,以及扩大计算机功能和方便用户使用计算机的各种程序集合,通常分为操作系统层详见P27和实用工具层,如Windows xp 操作系统、C语言、Basic等;应用软件:是为了解决各种实际问题而设计的计算机程序,通常由计算机用户或专门的软件公司开发,如WORD、IE、EXCEL等;17.计算机网络的主要功能是什么通常可分为哪几类18.答:计算机网络是由地理上分散的、具有独立功能的多个计算机系统,经通信设备和线路相互连接,并配以相应的网络软件,其主要功能是实现通信和资源共享的系统;可按连接后计算机分布的地域不同分为:广域网覆盖范围数十公里以上城域网处于广域和局域之间,如一个城市的范围局域网较小范围;19.什么是计算机网络的拓扑结构常用的网络拓扑结构有哪几种答:计算机网络的拓扑结构,是指网络中的通信线路和节点间的几何排序,并用来表示网络的整体结构,反映各个模块的结构关系;局域网的网络拓扑结构有:总线型;星型;环型;树型;城域网的网络拓扑结构有:双总线型;双环型;广域网的网络拓扑结构为不规则的网状结构;因特网可以视为树型结构;20.计算机网络互连需要哪些硬件它们各有什么功能21.答:1中继器;放大或再生在传输中衰减的信号,以最大限度地扩充媒介的有效长度;2网桥;是一种存储转发设备,一般用于相同类型的网络互连;3路由器;可以把具有相同类型或不同类型的网络连接在一起,主要功能有路径寻找和选择,能根据网络拥塞状况自动选择合适传输路线;4网关;除具有路由器全部功能外,还能完成异种网络之间不同协议的转换;5网卡;是计算机与网络连接的接口电路,功能是实现网络数据格式与计算机数据格式的转换,网络数据的接收和发送等;6集线器;是一个具有多个连接端口的公共连接器,通常连接具有相同结构的网络节点,其主要作用是信号再生转发;7交换机;交换式集线器,除具备集线器功能外,还有数据过滤、网络分段、广播控制等功能;8调制解调器;实现模拟信号和数据信号的互相转换,功能主要有数据传输、传真、语言等;22.服务器与工作站有什么不同各有什么作用23.答:服务器是为网络提供共享资源的基本设备,通常采用一台高档的微机作为服务器,它负责网络资源管理和网络通信,并按工作站提出的请求,为网络用户提供服务;工作站是网络用户入网操作的节点,既可以向网络系统请求服务和访问资源,进行通信,又可以离开网络单机工作;24.什么是网络协议常用的网络协议有哪些25.答:计算机网络中数据交换必须遵守一些事先约定的规则或标准,称为网络协议;常用的协议有:TCP协议:工作在传输层,提供可靠的基于连接的服务,实现两个端点之间可靠的数据传送,并提供端到端的差错处理与流量控制;FTP协议:工作于应用层,传输文件; 第二篇Windows XP思考题1.什么是操作系统操作系统的作用是什么2.答:操作系统在计算机结构中处于硬件裸机与软件系统之间的层次上,它不仅管理位于内层的硬件资源,而且管理和协调外层各种软件资源,为用户提供一种高效便捷的应用环境;操作系统是最基础的软件,它架起了互用和其他软件与计算机硬件裸机之间的桥梁,它统一管理计算机系统资源,合理地组织计算机的工作流程,协调系统各部分之间、系统与使用者之间以及使用者与使用者之间的关系;从用户的角度看,操作系统将硬件细节与程序员或普通用户隔离开来,给用户提供一个高度抽象而简洁的编程或操作界面;从系统角度看,操作系统管理着计算机这个复杂系统的所有资源;3.简述在桌面上创建应用程序快捷方式图标的方法;答:在对象上单击鼠标右键,执行“发送到—桌面快捷方式”命令即可;或:在对象上单击鼠标右键,选择“创建快捷方式”,再右击这个快捷方式,在快捷菜单中选择“剪切”,到桌面上空白处右击鼠标,选择“粘贴”即可;4.Windows窗口一般由哪些部分组成它们各有什么功能5.答:1标题栏;显示窗口名称;右侧有最小化、最大化/还原和关闭按钮;鼠标点击标题栏可以拖动窗口;2菜单栏;提供各项操作命令的集合;3工具栏;根据窗口不同功能排列的一些按钮形式的常用命令,简化用户的操作;4滚动条;当窗口无法显示全部信息时,可以实现窗口的上下或左右滚动;5常见任务区;显示出于当前窗口操作相关的一些任务及链接;6状态栏;显示当前的操作状态;6.屏幕保护程序的作用是什么如何设置屏幕保护程序7.答:在用户在预定的时间内没有操作计算机,程序会自动执行,通常是亮度较低的静止图像或动画,目的是减少显示器受损害的程度;设置:在桌面空白处右击鼠标,选择“属性”,在弹出的“显示属性”对话框中,单击“屏幕保护程序”标签,在打开的对话框中设置等待时间、程序图像等,单击“设置”按钮还可以对屏幕保护程序的运行速度、形状、颜色、密度以及是否使用密码保护等参数进行设置;8.Windows中的菜单有几种分别简述执行这些菜单命令的操作方法;答:1快捷菜单;2下拉菜单;3级联菜单;所有快捷菜单都可以通过鼠标右键调出,快捷菜单中的命令会动态地随用户工作环境的不同而变化;当用户单击菜单栏中地某个菜单名后,会弹出相应的下拉菜单,下拉菜单中的黑色文字表示该命令处于可执行状态,淡灰色文字表示该命令暂时无法执行;下拉菜单中有的命令中有黑色的三角形标志,单击后会弹出级联菜单;9.分别说出默认状态下输入法之间切换、中英文输入状态切换以及添加新的汉字输入法的方法;答:默认状态下,按CTRL+SHIFT组合键即可实现输入法之间的切换,按CTRL+SPACE组合键可以在中英文输入状态切换,另外,用户也可以单击“语言栏”中的键盘按钮,在弹出的列表中选择某种输入法;鼠标右击任务栏右侧“语言栏”中的键盘图标,在弹出的快捷菜单中选择“设置”,在打开的“文字服务和输入语言”对话框中点击“添加”按钮,在“添加输入语言”对话框中选择所需的输入法,点击“确定”即可实现新输入法的添加;10.Windows XP中常用的两种文件系统类型是什么它们各有什么特点11.答:1FAT,即文件分配表,是用来记录文件所在位置的表格,它通过对硬盘上的数据进行定位而使这些数据变为可用;2NTFS,即NT文件系统,是建立在保护文件和目录数据基础上,NTFS能够节省存储资源,减少磁盘占有率,但它的兼容性不够好;12.什么是文件与文件夹文件的命名规则是什么13.答:文件是信息保存的单位,一个文件就是一些信息记录的有序集合;文件的命名规则:每个文件都要有唯一的名字,文件名由主名和扩展名构成,其格式是“主名.扩展名”,主名可为汉字形式,由用户自定义,扩展名一般表示文件类型;14.带下列扩展名的文件分别属于什么类型的文件;15.分别描述在资源管理器窗口的内容框中选定连续或不连续的多个文件或文件夹的方法;答:1选定连续的多个文件:先单击第一个文件,在按住SHIFT的同时单击最后一个文件即可;2选定不连续的多个文件:先按住CTRL,然后逐个单击要选定的文件;16.已知文件在C盘中,但不知其具体位置,请给出查找该文件位置的操作步骤;答:在资源管理器窗口中单击工具栏中“搜索”按钮,在打开的“搜索助理”对话框中单击“所有文件或文件夹”,在“全部或部分文件名”框中输入文件名“”,在“在这里寻找”框中,单击下拉列表选择C盘,然后单击“搜索”,在右侧的内容框呈现搜索结果;17.使用Windows资源管理器如何实现文件或文件夹的复制、移动和删除分别列举一种方法加以说明;答:在资源管理器右侧内容框中找到该文件,右击,在快捷菜单中选择“复制”或“剪切”或“删除”,然后打开要复制或移动到得位置,右击内容框空白处,在快捷菜单中选择“粘贴”,即可;18.回收站的功能是什么如何从回收站中恢复被删除的文件19.答:用于暂时保存被用户删除的对象,如果在按下SHIFT键的同时按下DEL,文件则会被彻底删除,不会到回收站中;打开回收站,找到要恢复的文件,右击该文件,在快捷菜单中选择还原,该文件即恢复到删除前的位置;20.简述安装一台网络打印机的过程;答:1在“控制面板”窗口中选择“打印机和传真”类别,在弹出的窗口中,单击“添加打印机”选项,启动“添加打印机向导”对话框;2在对话框中,单击选择“网络打印机,或…”,单击“下一步”;321.简述安装和删除某个应用程序的基本过程;答:1安装:通常可直接运行安装盘上的或安装文件,根据提示逐步完成安装;也可在控制面板中,双击打开“添加/删除程序”窗口,单击“添加新程序”,单击“CD或软盘”,打开“安装应用程序向导”,根据提示逐步完成安装;安装前,系统通常会搜索硬盘上是否已有该程序,并检查硬盘空间是否满足安装需求,然后创建安装目录并复制文件;安装完毕后,会更新Windows XP配置文件并注册该应用程序的文件类型,通常还会创建桌面快捷方式,并在“开始”菜单中添加指向该程序的菜单;2删除:在“添加/删除程序”窗口中,单击选中要删除的程序,然后点击“更改/删除”按钮来完成删除;22.简述在Windows里进行网络配置的内容及方法;答:1安装网卡驱动,在控制面板中的“添加/删除新硬件”;2安装和配置通信协议,绝大多数是TCP/IP协议;23.常用的共享资源主要指哪些如何将它们设置为共享24.答:主要指文件夹、驱动器、打印机等;(1)文件夹或驱动器共享;单个文件不能共享,只能对文件夹或驱动器进行共享;在文件夹或驱动器盘符上单击鼠标右键,选择“共享和安全…”选项,在打开的对话框中选中“在网络上共享这个文件夹”选项即可;选项“允许网络用户更改我的文件”表示允许用户在访问共享文件夹时执行添加或删除操作;(2)打印机共享;在安装打印机的计算机上,执行“开始—打印机和传真”命令,打开打印机设置窗口,在某个已安装的“打印机”图标上单击鼠标右键,选择“共享”选项,在打开的窗口中选中“共享这台打印机”,并输入共享名,点击确定即可;25.如果需要访问局域网中机器名为CAA上的共享资源,该如何操作答:执行“开始—运行”命令,在弹出的窗口中输入\\CAA英文状态下输入后确定,如果CAA计算机部允许匿名访问,则输入用户名和密码即可显示出CAA共享的资源;第三篇信息安全思考题1.信息系统的安全风险主要有哪些答:1信息系统内部自身的脆弱性和缺陷;信息系统在设计和实施过程中,由于人为和自然的原因,留下的隐患:硬件隐患周围环境、设备故障;软件设计缺陷可能留下的安全漏洞;网络和通信协议的开放性带来的隐患信息窃密和泄漏;2信息系统外部的威胁和攻击;可分为偶发性与故意性;偶发性威胁是指那些不带预谋企图的威胁系统故障、操作失误;故意性威胁指带有明确意图的攻击包括内部管理不规范造成的系统安全失控和外部黑客攻击;2.信息的安全性包括哪两个方面它们各自的目的是什么3.答:1信息的保密性;目的是防止信息被窃听;2信息的认证性;认证的目的有两个:一是验证信息发送者的身份,以防止有可能冒充发送者发布信息的情况出现;二是验证信息的完整性;4.加密的基本原理是什么答:在发送端将数据变换成某种难以理解的形式,把信息隐藏起来,在接收端通过反变换解密恢复数据的原样;加密实际上就是使用数学方法重新组织数据;5.常用的认证技术有哪些答:1身份认证;基本方法有“基于秘密信息的身份认证方法”如口令核对和“基于物理安全的身份认证方法”如指纹识别;2认证机构;使用公开密钥加密方式来认证时,通过可靠的认证机构来发布密钥;3内容的完整性验证;使用信息摘录技术,利用摘录算法形成与原报文密切相关且长度有限的摘录值,该摘录值与原始报文一起发送给接收方,接收方先分隔摘录值,对报文执行相同的摘录算法,形成新的摘录值,然后比较两个摘录值,来判断报文是否在传送中被修改4数字签名;是对信息摘录技术和公开密钥加密技术的综合应用;前者保证数字签名与原报文的相关性,后者可确认数字签名与签发者之间的关系;6.什么是网络安全,它包含哪几个层次各个层次有哪些安全策略答:(1)操作系统层的安全;安全策略包括:用户口令的设置与保护、资源的访问控制权设置等;(2)用户层安全;防止冒充或抵赖行为,安全策略:涉及用户的识别、认证以及数字签名等;(3)应用层安全;既包括不同用户的访问权限设置和用户认证、数据加密与完整性确认,也包括对非法信息的过滤;(4)网络层路由器安全;主要采用防火墙作为安全防护手段,并安排相应的入侵检测,也可以根据一些安全协议实施加密保护;(5)数据链路层安全;主要涉及传输过程中的数据加密以及数据修改;7.防火墙具有哪些作用它是如何分类的各种类型防火墙的原理是什么答:作用:1作为网络安全的屏障;2可以强化网络安全策略;3可以对网络存取和访问进行监控审计;4可以防止内部信息的外泄;分类:1分组过滤式防火墙;常集成到路由器上,原理:满足预设条件的分组才能通过防火墙;2代理服务式防火墙;作用在应用层,原理:防火墙作为代理,代理外部的访问请求,代理内网用户对外网的访问,防止内外直接接触;3地址迁移式防火墙;8.数据库安全技术有哪些数据库的安全策略有哪些9.答:数据库安全技术有:1操作系统的访问控制;2用户身份认证;3对数据库加密;数据库的安全策略最主要仍是存取控制策略,分为集中式控制和分布式控制;1数据库存在安全策略;2数据库使用安全策略;10.操作系统的安全控制有哪些方法答:1自主访问控制;资源的所有者可以决定对资源的访问权;2强制访问控制;对资源的访问权不是由资源的所有者来决定,而是由系统的安全管理者来划分;3有限型访问控制;对用户和资源进一步区别,只有授权的用户才能访问指定的资源;4共享/独占访问控制;把资源分为“共享”和“独占”两种;11.计算机病毒具有哪些特征病毒按寄生方式分为哪几类它们各有什么特征答:特征:1非授权可执行性;窃取系统的控制权,得以抢先运行;2隐蔽性;常粘附在正常程序中或磁盘引导扇区、坏簇扇区中,难以察觉;3传染性;能通过自我复制迅速传播;4潜伏性;传染合法的程序和系统后,潜伏起来,在不察觉时才传染;5表现性或破坏性;对系统的运行造成不同程度的影响;6可触发性;一般有一个或几个触发条件,一旦满足即可激活病毒传染机制;按寄生方式分为:1引导型病毒寄生在磁盘引导区或主引导区;利用系统引导时不校验主引导区内容的缺陷,在引导系统的过程中侵入系统并驻留内存,监视系统运行以待机传染和破坏;2文件型病毒能够寄生在文件中的计算机病毒;3复合型病毒具有引导型病毒和文件型病毒寄生方式,扩大了病毒的传染途径;12.如何防范计算机病毒答:通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效地手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据;(1)购置新机器、安装新系统时要进行病毒检测;(2)通过网络、外设与其他人交换数据时应进行检查;(3)重要数据文件要及时备份;(4)不要随便直接运行或者直接打开电子邮件中夹带的附件,不要随意下载软件,尤其是一些可执行文件和OFFICE文档;下载后应使用防毒软件检测;(5)在安装网络服务器时,建议将文件系统划分成多个文件卷,至少划分成操作系统、共享的应用程序卷和各个网络用户可以独占的用户数据卷,同时为各个卷分配不同的用户权限;(6)在网络服务器上必须安装防杀计算机病毒软件,并经常升级;必要时还可以再网关、路由器上安装计算机病毒防火墙产品;第四篇文字处理---WORD思考题1.简述水平标尺和垂直标尺的作用;答:移动水平标尺上的标记可调整左右页边距、段落缩进量、表格列宽以及设置制表位等;垂直标尺可调整页的上下边距和表格的行高;2.请分别说明以下快捷键相对应的命令及功能;3.请分别说明以下常用工具栏中按钮相对应的命令及功能;4.请分别说明以下格式工具栏中按钮相对应的命令及功能;5.简述“保存”命令与“另存为”命令的区别;如果将文档另存为文件,应如何操作6.答:如果是新文档的第一次保存,将弹出“另存为”对话框,用户指定保存文档的文件名以及文件的保存位置;如果是已存在的文件,WORD自动将它以原文件名保存,不再弹出“另存为”对话框;如果要将已有的文档以新的文件名保存到其他驱动器或文件夹中,可执行“文件—另存为”命令;7.如果要实现在文档中插入符号“×”,可以采用哪几种方法答:1执行“插入—符号”命令,或在插入点右击鼠标并从快捷菜单中选择“插入符号”命令,在打开的符号对话框中找到该符号,点击确定即插入;2在智能ABC输入法下,点击语言栏上的智能ABC功能菜单按钮,鼠标点击快捷菜单中的“软键盘”,在级联菜单中选择数学符号,在打开的软键盘中选择该符号键即可;。
《信息技术基础》知识点汇总

《信息技术基础》知识点汇总信息技术基础知识点汇总信息技术是现代社会发展的重要支撑,在各个行业和领域都扮演着至关重要的角色。
本文将对信息技术基础知识点进行汇总,以帮助读者了解和掌握相关概念和技能。
一、计算机硬件计算机硬件是信息技术的基础,包括中央处理器(CPU)、内存、硬盘、主板等组成部分。
其中,CPU负责执行计算机指令,内存用于存储程序和数据,硬盘用于永久存储信息,主板则承载和连接各个硬件设备。
二、计算机网络计算机网络是多台计算机通过通信设备相互连接起来,共享信息和资源的系统。
常见的网络类型有局域网(LAN)、广域网(WAN)和互联网。
网络协议是保证计算机之间通信顺利进行的重要规范,常见的协议有TCP/IP协议、HTTP协议等。
三、操作系统操作系统是计算机系统中负责管理和控制硬件资源的软件。
常见的操作系统有Windows、Linux和macOS等。
操作系统为用户提供了图形界面和各种功能,如文件管理、进程管理、内存管理等。
四、数据库数据库是用于存储和管理大量相关数据的集合。
常见的数据库管理系统有MySQL、Oracle和SQL Server等。
数据库设计、建立和查询是数据库使用的关键技能,能够提高数据管理和分析效率。
五、编程语言编程语言是用于向计算机传达指令的工具。
常见的编程语言有Python、Java、C++、JavaScript等。
不同的编程语言适用于不同的应用场景,掌握一门或多门编程语言对于从事软件开发和数据分析等工作尤为重要。
六、数据安全与隐私保护在信息技术的应用过程中,数据安全与隐私保护是一项重要的任务。
包括数据加密、访问控制、防火墙、网络安全等技术手段。
此外,合规和法规对于数据安全与隐私保护也起到重要的指导作用,需要遵守相关规定和标准。
七、人工智能与大数据人工智能和大数据是当前信息技术领域的热门话题。
人工智能利用计算机模拟人类智能的过程和方法,实现自动化和智能化。
大数据则是指海量、高速、多样的数据信息,通过数据分析和挖掘可以帮助人们发现有价值的信息。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1. Internet使用的协议是(TCP/IP)2. 下列关于e-mail的附件说法正确的是(所有文件)3. 计算机局域网按拓扑结构进行分类,可分为环形、星型和(总线)型等4. 在幻灯片浏览视图以下哪项操作是无法进行的操作(编辑幻灯片中的占位符的位置)5. 在Excel公式中,公式“SUM(C2,E3:F4)”的含义是(=C2+E3+E4+F3+F4)6. Excel单元格中手动换行的方法是(Alt+Enter)7. 在Word中,使用(段落标记符)表示一个段落的结束8. 在Word中,如果在输入的文字或标点下面出现红色波浪线,表示(拼写和语法错误)9. Word中插入图片的默认版式为(嵌入型)10. 资源管理器可以用来(管理文件夹)11. 操作系统是(用户和计算机)的接口12. 以下操作系统中,(DOS)是单用户操作系统13. 若windows的菜单命令后面有省略号,就表示系统在执行此菜单命令时需要通过(对话框)询问客户,获取更多的信息14. 某公司的财务管理软件属于(系统软件)15. 一个完整的计算机系统包括(硬件系统和软件系统)两大部分16. 不是电脑输出设备的是(扫描仪)17. 下列哪一个操作系统不是微软公司开发的操作系统(linux)18. LCD显示器的尺寸是指液晶面板的(对角线)尺寸19. 能直接让计算机识别的语言是(机器语言)20. 计算机病毒是指(具有破坏性的特制程序)21. 二进制数100110.101转换成十进制数是38.62522. 下列(主频)指标可以帮助衡量计算机运行速度23. 使用的最多、最普通的是(ASCII)字符编码,即美国信息交换标准代码24. 和十进制数225相等的二进制数是1110000125. 世界上第一台电子计算机诞生于(美国)26. 关于电子计算机的特点,以下论述错误的是(运行过程不能自动、连续进行,需要人工干预)27. 一个完整的计算机系统包括(硬件系统和软件系统)两大部分28. 高速缓冲存储器是(Cache)29. 在PC机中,各类存储器的速度由高到低的次序是(Cacha、主存、硬盘、软盘)30. 计算机病毒是指(具有破坏性的特制程序)31. 计算机发展经历了电子管时代、(晶体管时代)、集成电路时代和大规模集成电路时代32. 在Excel中,如果要冻结1—2行,则先选定第(3)行,然后再选择冻结窗口命令33. CPU的中文含义是(中央处理器或微处理器或中央处理单元)34. Excel中工作簿的最小组成单位是(单元格)35. 计算机的核心是(中央处理器或微处理器或中央处理单元)36. 分类汇总前必须先进行(排序)操作37. 所谓计算机病毒是指(特制的能破坏计算机内的信息且能自我复制的程序)38. CPU包括(控制器和运算器)39. 在计算机网络术语中,W AN的中文含义是(广域网)40. 以下不属于无线介质的是(光纤)41. Web上每一个网页都有一个独立的地址,这些地址称作统一资源定位器,即(URL)42. 一般情况下,校园网属于(LAN)43. Internet Explore浏览器能实现的功能不包含(编辑网页)44. 接入局域网的每台计算机都必须安装(网络接口卡)45. 在幻灯片母版设置中可以起到以下哪方面的作用(统一整套幻灯片的风格)46. 在单元格中输入哪个值该单元格显示0.3(=6/20)47. Excel2010中在对某个数据库分类汇总之前必须(应对数据库的分类字段进行排序)48. 插入特殊字符时,应在“插入”选项卡下的(符号)功能区中操作49. Word表格功能相当强大,当把插入点放在表的最后一行的最后一个单元格时按Tab键将(产生一个新行)50. 在windows2000中,设置、改变系统日期和时间可在(控制面板)51. .在windows xp中,若光标变成“I”形状,则表示(光标出现处可以接收键盘的输入)52. 下面的(操作系统)是控制和管理计算机硬件和软件资源、合理地组织计算机工作流程、方便用户使用的程序集合53. windows是一个(多任务)操作系统54. 在计算机中,一个字节由(8)个二进制位组成55. 为了避免混淆,16进制数书写时常在后面加上字母(H)56. 不是电脑输出设备的是(扫描仪)57. 计算机中数据的表示形式是(二进制)58. 在计算机中,1kb=(1024个字节)59. 计算机系统的核心是(操作系统或OS),它主要用来控制和管理计算机的所有软硬件资源{注意不要和35题混淆}60. windows从软件归类来看是属于(系统)软件61. 在Word2010中,给图片或图像插入题注是选择(引用)功能区中的命令62. 在“插入”功能区的“符号”组中,可以插入(公式)和“符号”、编号等63. TCP/IP是网络协议,其中TCP表示(传输控制协议)64. 在Excel中,自动填充数据时应拖动单元格的(填充柄)65. (BBS)为电子公告板的英文缩写66. 目前世界上最大的计算机互联网络是(因特网或Internet)67. E-mail的中文含义是(电子邮件)68. windows从软件归类来看是属于(系统或操作系统或System)软件69. 标准ASCII码字符集采用的二进制码长是(7)位70. word最大的特点是(所见即所得)71. 在word2010中使用标尺可以直接设置段落缩进,标尺顶部的三角形标记代表(首行缩进)72. 在word2010中下面哪个视图方式是默认的视图方式(页面视图)73. 下列文件名正确的是(file-1)74. 资源管理器可以用来(管理文件夹)75. 剪贴板是(RAM)一块临时存放交换信息的区域76. CPU不能直接访问的存储器是(CD-ROM)77. 关于电子计算机的特点,以下论述错误的是(运行过程不能自动、连续进行,需人工干预)78. windows中文件的扩展名的长度为(3个)79. CPU包括(控制器和运算器)80. 计算机的软件系统分为(系统软件和应用软件)81. 如果用户想保存一个正在编辑的文档,但希望以不同文件名存储,可用(另存为)命令82. 在计算机中,一个字节由(8)个二进制位组成83. 计算机中数据的表现形式是(二进制)84. 世界上第一台电子计算机诞生于(美)国85. 下列(主频)指标可以帮助衡量计算机运行速度86. 使用的最多、最普通的是(ASCII)字符编码,即美国信息交换标准代码87. 在Excel中,正在处理的单元格为(活动或当前或当前活动)的单元格88. 在windows中,被删除的文件或文件夹将存放在(回收站)中89. 分类汇总前必须先进行(排序)操作90. 与八进制数16.327等值的二进制数是(1110.011010111){算法:每位8进制数对应一个3位二进制数,所以只要把每一位的8进制数转换成3位二进制数连这些起来就行。
对于小数点后边的数,中间的数字不足三位的前面补0;而对于小数点左边的数,中间的数字不足三位的前面不用补0}91. 所谓计算机病毒,是指(特制的能破坏计算机内的信息且能自我复制的程序)92. 进入局域网的每台计算机都必须安装(网络接口卡)93. 终止正在演示的幻灯片放映,可以按(ESC)键94. Excel默认的排序方向是(列或按列排序)95. windows7有四个默认库,分别是视频、图片、(文档)和音乐96. Excel2010默认保存工作薄的格式扩展为(.xlsx)97. 要在powerpoint 2010中设置幻灯片动画,应在(动画选项卡)中进行操作98. ISO/OSI参考模型是国际标准化组织提出的(开放)系统互连参考模型99. 以下不属于Excel中的算术运算符的是(< >)100. 当选定文件或文件夹后,不将文件或文件夹放到“回收站”中,而直接删除的操作是(按shift+delete)键101. 资源管理器的文件夹或文件的显示方法有几种,(普通)不属于它的显示方式102. 断电会使存储数据丢失的存储器是(RAM)ROM不会丢失103. 目前计算机还不能表示和处理的信息是(香味)104. 高速缓冲存储器是(Cache)105. 世界上第一台电子计算机于(1946)年诞生106. 液晶显示器又可简称为(LCD或lcd)107. 在幻灯片浏览视图中以下哪项操作是无法进行的操作(编辑幻灯片中的占位符的位置)108. word2010所认为的字符不包括(图片)109. 以下操作系统中,(DOS)是单用户操作系统110. 在EXCEL中,单元格的引用有相对引用、(绝对引用)和混合引用111. IP地址通常分为(网络)地址和主机地址两部分112. Excel产生的文件是一种电子表格,该文件又称(工作簿)113. 按计算机所采用的逻辑器件,可将计算机的发展分为(四)个时代114. 以程序存储和程序控制为基础的计算机结构是(冯●诺依曼)提出的115. 计算机网络完成的基本功能是数据处理和(数据传输)116. 在PowerPoint文档中能添加(电影和声音、Excel图表、Flash 动画)117. 要在PowerPoint2010中设置幻灯片动画,应在(动画)选项卡中进行操作118. windows7是由(微软或Microsoft)公司开发,具有革命性变化的操作系统、119. 在word中的字体对话框中,可以设置的字形特点包括(常规、粗体、倾斜或加粗倾斜)120. 下列哪种方法不能新建演示文稿(打包功能)121. 在32*32点阵的字形码需要(128B)存储空间122. OSI(开放系统互联)参考模型的最底层是(物理层)123. (红外线)不是网络的有线传输介质124. 某公司的财务管理软件属于(应用软件)125. 二进制数100110.101转换为十进制数是(38.625)126. W AN被称为(广域网)127. Internet的前身是(ARPAnet)128. 要在PowerPoint2010中设置幻灯片动画,应在(动画)选项卡中进行操作129. 不是电脑的输出设备的是(扫描仪)130. 在A1单元格内输入“30001”,然后按下ctrl键,拖动该单元格填充柄至A8,则A8单元格中内容是(30008)131. 在word2010中,给图片或图像插入题注是选择(引用)功能区中的命令132. 局域计算机网,简称局域网,它的英文缩写是W AN×133. 因特网就是最大的广域网√134. PowerPoint2010可以直接打开PowerPoint2003的演示文稿√135. Excel2010中只能用“套用表格格式”设置表格样式,不能设置单个单元格样式×136. 在Excel2010中,可以更改工作表的名称和位置√137. 在word2010中,可以插入“页眉和页脚”,但不能插入“日期和时间”×138. 在internet上,每一个电子邮件用户所拥有的电子邮件地址成为E-mail地址,它具有如下统一格式:用户名@主机域名√139. 一个英文字符和一个汉字在微型计算机中存储时所占字节数的比值为1:2√140. 一般使用高级语言编写的程序称源程序√141. 保存当前网页,可执行浏览窗口中的“文件|另存为”命令√142. 使用E-mail可以同时将一封邮件发给多个发件人√143. 在excel中,数据类型可分为数值型和非数值型√144. 万维网和电子邮件是I nternet最重要的两个流行工具×145. 计算机病毒产生的原因是计算机系统硬件有故障×146. 在PowerPoint2010的视图选项卡中,演示文稿视图有普通视图、幻灯片浏览、备注页和阅读视图四种模式√147. 城域网的英文缩写为MAN√148. 在Excel2010中,使用筛选功能只显示符合特定条件的数据而隐藏其他数据√149. 在word2010中,只要插入的表格选取了一种表格样式,就不能更改表格样式和进行表格的修改×150. 在word2010中可以插入表格,而且可以对表格进行绘制、擦除、合并和拆分单元格、插入和删除行列等操作√151. sh i@online@s 是合法的E-mail地址×152. 微型计算机使用的键盘上的shift键称为上档键√153. 、计算机的外部设备就是指计算机的输入设备和输出设备√154. 计算机病毒是一种具有自我复制功能的指令序列√155. Excel2010中不能进行超链接设置×156. 任何一台计算机都可以安装windows7操作系统×157. 使用光纤进行通信容易受到外界电磁干扰,安全性不高×158. 在word2010中,表格底纹设置只能设置整个表格底纹,不能对单个单元格进行底纹设置×159. 在PowerPoint2010中可以对插入的视频进行编辑√160. 在Internet上,IP地址、E-mail地址都是唯一的√161. OSI模型中最底层和最高层分别为:物理层和应用层√162. 在Excel中,可以同时打开多个工作簿√。