计算机平时作业

计算机平时作业
计算机平时作业

大理学院成人高等教育

计算机应用基础课程作业一

(以下作业题目可复印,答案需手写不能复印)

1.课程名称:计算机应用基础

2.适用专业:医学类专科、本科各专业

3.选用教材:计算机应用基础,全国高校网络教育考试委员会办公室组编,清华大学出版社,2010年修订版

第1章至第4章

一、名词解释

1.操作系统

2.应用软件

3.CPU

4.快捷方式

二、选择题

1.自计算机问世至今已经经历了4个时代,划分时代的主要依据是计算机的_____。

A.规模B.功能C.性能D.构成元件

2.第四代计算机的主要元件采用的是_____。

A.晶体管B.电子管

C.小规模集成电路D.大规模和超大规模集成电路

3.世界上第一台电子数字计算机采用的逻辑元件是_____。

A.大规模集成电路 B.集成电路C.晶体管D.电子管

4.当前的计算机一般被认为是第四代计算机,它所采用的逻辑元件是_____。

A.晶体管B.集成电路C.电子管D.大规模集成电路

5.早期的计算机体积大、耗能高、速度慢,其主要原因是制约于_____。

A.工艺水平B.元器件C.设计水平D.原材料

6.五笔字型输入法属于_____。

A.音码输入法B.形码输入法

C.音形结合输入法D.联想输入法

7.在windows XP中,下列关于添加硬件的叙述正确的是_____。

A.添加任何硬件均应打开“控制面板”

B.添加即插即用硬件必须打开“控制面板”

C.添加非即插即用硬件必须使用“控制面板”

D.添加任何硬件均不使用“控制面板”

8.在windows XP资源管理器中,选中文件后,打开文件属性对话框的操作是___ __

A.单击“文件”—“属性”B.单击“编辑”—“属性”

C.单击“查看”—“属性”D.单击“工具”—“属性”

9.在Windows XP中,下列关于输入法切换组合键设置的叙述中,错误的是____ _

A.可将其设置为CTRL+SHIFT B.可将其设置为左ALT+SHIFT

C.可将其设置为TAB+SHIFT D.可不做组合键设置

10.操作系统OS的全称是_____。

A.Operating System B.Office System

C.Open System D.Open Source

11.在word2003编辑状态下,若光标位于表格外右侧的行尾处,按回车键,结果是_____。

A.光标移到下一列

B.光标移到下一行,表格行数不变

C.插入一行,表格行数改变

D.在本单元格内换行,表格行数不变

12.关于word2003中的多文档窗口操作,以下叙述中错误的是_____。

A.word的文档窗口可以拆分为二个文档窗口

B.多个文档编辑工作结束后,只能一个一个地存盘或者关闭文档窗口

C.word允许同时打开多个文档进行编辑,每个文档有一个文档窗口

D.多文档窗口间的内容可以进行剪切、粘贴和复制等操作

13.在word2003中,若要计算表格中某行数值的总和,可以使用的统计函数是__ ___。

A.SUM()B.TOTAL()C.COUNT()D.AVERAGE()

14.在word2003中,若要计算表格中某行数值的平均值,可以使用的统计函数是_ ____。

A.SUM()B.TOTAL()C.COUNT()D.AVERAGE()

15.在word2003中,下述关于分栏操作的说法,正确的是_____。

A.可以将指定的段落分成指定宽度的两栏

B.在任何视图下均可以看到分栏效果

C.设置的各栏宽度和间距与页面无关

D.栏与栏之间不可以设置分隔线

16.在中文Excel 2003工作表中,单元格C4中有公式“=A3+$C$5”,在第三行之前插入一行后,单元格C5中的内容是_____

A.=A4+$C$6 B.A4+$C35

C.A3+$C$6 D.=A3+$C35

17.中文Excel 2003关于筛选掉的记录的叙述,下面_____是错误的。

A. 不打印

B. 不显示

C. 永远丢失了

D. 可以恢复

18.在中文Excel 2003中,选中一个单元格后按Del键,这是_____。

A. 删除该单元格中的数据和格式

B. 删除该单元格

C.仅删除该单元格中的数据 D. 仅删除该单元格中的格式

19.中文Excel 2003新建立的工作簿通常包含_____张工作表。

A. 3

B. 9

C. 16

D. 255

20.中文Excel 2003单元格中的一个数值为1.234E+05,它与_____相等。

A. 1.23405

B. 1.2345

C. 6.234

D. 123400

三、简答题

1.简述计算机的主要特点和主要用途。

2.Windows系统中复制和移动有何区别?

3.简述Word2003中用插入表格方法绘制一个表格的主要步骤。

4.简述Excel2003中工作簿、工作表和单元格三者之间的关系。

大理学院成人高等教育

计算机应用基础课程作业二

1.课程名称:计算机应用基础

2.适用专业:医学类专科、本科各专业

3.选用教材:计算机应用基础,全国高校网络教育考试委员会办公室组编,清华大学出版社,2010年修订版

第5章至第9章

一、名词解释

1.TCP/IP协议

2.HTML

3.多媒体技术

4.WWW

二、选择题

1.在PowerPoint 2003的幻灯片浏览视图中,不能完成的操作是_____。

A.调整个别幻灯片位置B.删除个别幻灯片

C.编辑个别幻灯片内容D.复制个别幻灯片

2.在PowerPoint 2003中,设置幻灯片放映时的换页效果为“垂直百页窗”,应使用“幻灯片放映”菜单下的选项是_____。

A.动作按钮B.幻灯片切换C.预设动画D.自定义动画

3.PowerPoint 2003演示文稿的扩展名是_____。

A.POT B.PPT C.DOC D.DOT

4.PowerPoint 2003提供了_____种自动版式。

A.25 B.28 C.31 D.30

5.PowerPoint 2003中,模板文件的扩展名为_____。

A. PPT

B. POT

C. DOT

D. DOC

6.关于网络协议,下列_____选项是正确的。

A.是网民们签订的合同

B.协议,简单地说就是为了网络信息传递,共同遵守的约定

C.TCP/IP协议只能用干Internet,不能用于局域网

D.拨号网络对应的协议是IPX/SPX

7.合法的IP地址是_____。

A.202:196:112:50 B.202、196、112、50

C.202,196,12,50 D.202.196.112.50

8.在Internet中,主机的Ip地址与域名的关系是_____。

A.Ip地址是域名中部分信息的表示B.域名是Ip地址中部分信息的表示C.IP地址和域名是等价的D.IP地址和域名分别表达不同含义9.计算机网络最突出的优点是_____。

A.运算速度快B.联网的计算机能够相互共享资源

C.计算精度高D.内存容量大

10.HTML是指_____

A.超文本标识语言B.超文本文件

C.超媒体文件D.超文本传输协议

11.Internet中URL的含义是_____

A.统一资源定位器B.Internet协议

C.简单邮件传输协议D.传输控制协议

12.要想在IE中看到您最近访问过的网站的列表可以_____。

A.单击“后退”按钮B.按BackSpace键

C.按Ctrl+F键D.单击“标准按钮”工具栏上的“历史”按钮

13.关于Internet,以下说法正确的是_____。

A.Internet属于美国B.Internet属于联合国

C.Internet属于红十字会D.Internet不属于某个国家或组织14.https://www.360docs.net/doc/426095120.html,是Internet上一台计算机的_____。

A.IP地址B.域名C.协议名称D.命令

15.Outlook Express的主要功能是____。

A.创建电子邮件帐户B.搜索网上信息

C.发送电子邮件D.电子邮件加密

16.下列4项中,合法的电子邮件地址是____。

A.https://www.360docs.net/doc/426095120.html,

B.https://www.360docs.net/doc/426095120.html,,cn-zhou

C.https://www.360docs.net/doc/426095120.html,@zhou

D.zhou@https://www.360docs.net/doc/426095120.html,

17.以下关于多媒体技术的描述中,正确的是_____。

A.多媒体技术中的“媒体”概念特指音频和视频

B.多媒体技术就是能用来观看的数字电影技术

C.多媒体技术是指将多种媒体进行有机组合而成的一种新的媒体应用系统D.多媒体技术中的“媒体”概念不包括文本

18.以下硬件设备中,不是多媒体硬件系统必须包括的设备是_____。A.计算机最基本的硬件设备B.CD-ROM

C.音频输入、输出和处理设备D.多媒体通信传输设备

19.下面关于计算机病毒说法正确的是_____。

A.是生产计算机硬件时不注意产生的

B.是人为制造的

C.必须清除,计算机才能使用

D.是人们无意中制造的

20.下面关于防火墙说法正确的是_____。

A.防火墙必须由软件以及支持该软件运行的硬件系统构成

B.防火墙的功能是防止把网外未经授权的信息发送到内网

C.任何防火墙都能准确地检测出攻击来自哪一台计算机

D.防火墙的主要支撑技术是加密技术

三、简答题

1.什么是计算机病毒?计算机病毒主要特点有哪些?传染途径和危害分别是什么?如何防治计算机病毒?

2.简述Powerpoint中母版的作用。

3.简述什么是域名?什么是IP地址?它们两者有何联系?

4.简述电子邮件的工作原理。

大理学院成人高等教育

计算机应用基础课程作业三

(以下为操作题做在自己的U盘上)

Windows基本操作上机操作题

练习Windows的文件管理(要求在“资源管理器”中进行)

(1)在某硬盘(如E:盘)根目录上创建文件夹,文件夹结构如

“新建文件夹结构示意图”示之。

(2)文件的创建、移动和复制

①在桌面上,用记事本建立一个文本文件T1.txt,用“快捷

菜单|新建|文本文档”命令创建文本文件T2.txt,两个文件的内

容任意输入。

②将桌面上的T1.txt用快捷菜单中的“复制”和“粘贴”

命令复制到E:\计算机作业\test1中。

③将桌面上的T1.txt用Ctrl+C键和Ctrl+V键复制到E:\计算机作业\test1\Sub1中。

④将桌面上的T1.txt用鼠标拖曳的方法复制到E:\计算机作业\test1\Sub2中。

⑤将桌面上的T2.txt移动到E:\计算机作业\test2中。

⑥将E:\计算机作业\test1\Sub1文件夹移动到E:\计算机作业\test2\Xyz1中,要求移动整个文件夹,而不是仅仅移动其中的文件。

⑦将E:\计算机作业\test1\Sub1用“发送”命令发送到桌面上。

⑧将“C:\Windows\Media”文件夹中的文件Tada.wav、Windows XP启动.wav和Flourish.mid复制到“E:\计算机作业素材\多媒体”文件夹中。

⑨将“E:\计算机作业素材\多媒体”文件夹中的文件Windows XP启动.wav在同一文件夹中复制一份,并更名为sound.wav.

⑩将“E:\计算机作业素材\多媒体”文件夹中的三个“.wav”文件同时选中,复制到“E:\计算机作业\test2\Xyz2”文件夹中。

(3)文件夹、文件的删除和属性设置

①删除文件夹sub1和文件sound.wav.再设法恢复。

②用Shift+Delete命令删除桌面上的文件T1.txt,观察是否送到回收站。

③设置“多媒体”文件夹中的文件Tada.wav的属性为只读,设置“E:\计算机作业素材\文字”文件夹的属性为存档、隐藏。

④打开“E:\计算机作业素材”文件夹,利用“文字”文件夹的“隐藏”属性,使其不显示出来。

(4)文件夹、文件的查找

①在“我的电脑”中查找文件Win.ini的位置。

②在C:上查找文件夹Fonts的位置。

③查找D:上所有扩展名为.txt的文件。

④查找C:上文件名中第三个字符为a ,扩展名为.bmp的文件,并以“Bmp文件.fnd”为文件名将搜索条件保存在桌面上。

⑤查找文件中含有文字“Windows”的所有文本文件,并把它们复制到“E:\计算机作业\test1\Sub1”下。

⑥查找C盘上在去年一年内修改过的所有.bmp文件。

Word上机操作题

操作题1.制作如图1的文档,要求如下:

家在途中

选自《家庭》1998.8期

对于我来说,家是一个随着年龄的变化而不断变化的概念。

童年时,家是一声呼唤。

那时的我似乎比今日的孩子拥有更多的自由。放学后,不会先在父母前露面,而是与左右相邻的小伙伴聚在一起,天马行空,玩得天昏地暗,直至炊烟散去,听见焦急的父母在四处呼唤:“喂,回家了,吃饭了。”

这样的声音伴着我的童年,月复一月,迄今仍在我的耳畔回响。

一转眼,童年过去了,当胡须慢慢从嘴角长出,家又成了一个想逃脱的地方。

书,看多了,世界也变得大了,一张床小了,父母的叮咛也显得多余了。什么时候我会拥有自己的天空?

再后来,上了大学,家又变成了一张汇款单。

每到月初,是最想家的时候,此时口袋已经空荡荡了,多么盼着邮箱里会有自己熟悉的字迹把那“物质力量”寄来。

走上工作岗位之后,开始“受伤”,开始在人海中翻腾,开始知道,有些疼痛无法对人

说,甚至知心的朋友。于是,重新开始想家。当受了“重伤”时,幻想着飞到远方的家中,在推开家门的一瞬,让自己泪流满面。此刻,世界很大,而我所需要的,只是家中熟悉的那种味道,那窗前一成不变的景观……

图1

1.制作标题的边框和背景颜色

2.利用艺术字制作标题

输入艺术字“家在途中”,隶书、36号字,调整好艺术字的形状、大小及位置,见图1。

3.插入动物图片

从“Microsoft剪贴画库”中选择动物图片插入到文档中,并调整好图片的大小、位置和环绕类型,见样本二。

4.插入植物图片

同上。

5.插入页号

在页面底部插入页号。

6.保存

操作题2.绘制如图2的表格,要求如下:

1.标题宋体、三号、粗体字,且居中。

2.其余文字为宋体、四号字,垂直居中。

3.各行高为20磅。

4.四周边框为三条细实线,内部表格线为单细实线。

5.为右下角单元格中的文字加兰色底纹。

6.保存文件

图2

操作题3.制作如图3的文档,要求如下:

图3

1.插入图片

从“Microsoft剪贴画库”中选择小船图片插入到文档中,并调整好图片的大小,见图3。

2.利用艺术字制作标题

输入艺术字“我把小船划向月亮”,宋体、36号字,请按自己的爱好,调整好艺术字的形状、大小及位置,见图3。

3.绘制图形

利用绘图工具栏绘制月亮和星星并填充颜色。

4.插入文本框及输入文字

文字为宋体、四号字、绿色,见样本三。

5.利用文本框制作背景

插入一个大文本框,将艺术字、图片、原来的文本框(即4. 插入的文本框)全部框住,将其叠放次序设置为底层,然后设置如样本三的填充效果,即单色“过渡”。

6.内文本框的设置

将内文本框(即4.中插入的文本框)设置为透明效果,见图3。

7.保存文件

EXCEL上机操作题

操作题1

建立如【图4】所示的工作表,按要求完成下列操作:

图4

1.用公式计算表中的销售额、利润,依次填入相应单元格中,并计算销售量、销售额、成本费及利润的合计值。计算公式如为:

销售额=单价×销售量

利润=销售额-成本费

2.在工作表的右下角单元格中输入创建工作表的日期,并添加批注,批注内容为:“制表日期”;

3.将此工作表命名为“销售表”,删除工作簿中的空工作表;

4.保存工作簿。

操作题2

启动“Microsoft Excel”程序,按要求进行如下操作,操作完成后如【图5】所示。

图5

1.在工作表Sheet1中有两个分公司,每个分公司下有三个分店。计算比例1,其计算方法为各个分店三月份利润占本分店第一季度利润的比例,计算结果采用百分比格式,保留一位小数;

2.计算比例2,其计算方法为各个分店三月份利润占本公司第一季度利润的比例,计算结果采用百分比格式,保留一位小数;

3.按【图5】,在工作表Sheet1的B9和B10单元格处,分别计算广州分公司和大连分公司第一季度总利润的值,并使文字和计算结果在一个单元格中;

4.在工作表Sheet1中将C3:E5单元格区域命名为“profit1”,C6:E8单元格区域命名为“profit2”,用公式计算出这两个区域的平均利润,分别放置在F9和F10单元格中;

5.在B4单元格中添加批注,批注内容为:“即将迁址”,并将该单元格的批注复制到B8单元格处;

6.保存工作簿。

PowerPoint上机操作题

操作题1

1.建立如下图所示的演示文稿。

第一张幻灯片版式为“标题幻灯片”,标题为“Internet的秘诀”(楷体_GB2312、54磅、深蓝色、加阴影),副标题为“—全面优化网络主讲人:学生姓名”(楷体_GB2312、32磅、深蓝色、加阴影);

第二张幻灯片版式为“项目清单即标题和文本版式”,标题为“Internet的秘诀”(楷体_GB2312、40磅、深蓝色、加阴影),文本为…进入IE的“Internet选项”窗口,在“常规”选项里将首页设置为空白页,这样可加快打开IE的速度。?(楷体_GB2312、40磅、左对齐);

第三张幻灯片版式为“只有标题”,标题为“谢谢!!!”(楷体_GB2312、60磅、加粗、深蓝色、阴影)。

2.将幻灯片应用设计模板“吉祥如意.pot”效果。

3.调整第一张幻灯片副标题的位置和第三张幻灯片中字符位置,使其达到美观的效果。

操作题2

建立演示文稿《回乡偶书》:

1. 插入第一张版式为只有标题的幻灯片,第二张版式为标题和文本的幻灯片,第三张版式为垂直排列标题和文本的幻灯片,第四张版式为标题和文本的幻灯片,输入文本如图。

2. 在第一张幻灯片上插入自选图形(星与旗帜下的横卷形),输入文字如图。

3.设置所有幻灯片的背景为褐色大理石。

4.将幻灯片的配色方案设为标题为白色,文本和线条为黄色。

5.将母板标题格式设为宋体,44号,加粗。

6.设置文本格式设为华文细黑,32号,加粗,行距为2行,项目符号为 (windings 字符集中),桔红色

7.在母板的右下角插入剪贴画(宗教-佛教)如图。

8.设置第一张幻灯片的各个自选图形的填充颜色为无,字体为隶书,48号。在自选图形上加入到对应幻灯片的链接。

9.设置动画效果:第一个自选图形自左侧切入,随后第二个自选图形自动自右侧切入,第三个自选图形自动自底部切入。

《计算机应用基础》课程责任教师:王祖志

2012年3月

计算机安全使用管理制度

计算机安全使用管理制度 一、各涉密科室和单位应建立设备台帐档案,用以记录设备的原始资料、运行过程中的维修、升级和变更等情况,设备的随机资料(含磁介质、光盘等)及保修(单)卡由各涉密科室自行保管。 二、计算机密级类别的设定,由单位保密领导小组根据实际工作需要,以储存信息的最高密级设定计算机密级,由信息中心负责按保密规定粘贴密级标识。三、配备有计算机设备的科室和单位都要指定一名领导负责计算机保密工作,并设专人对设备进行管理。计算机资源原则上只能用于本单位的正常工作,禁止利用计算机资源从事与工作无关的活动。 四、承担涉密事项处理的计算机应专机专用,专人管理,严格控制,不得他人使用。 五、禁止使用涉密计算机上国际互联网或其它非涉密信息系统;禁止在非涉密计算机系统上处理涉密信息。 六、对领导和重要科室处理涉密信息的计算机安装物理隔离卡。严格一机两用操作程序,未安装物理隔离卡的涉密计算机严禁连接国际互联网。 七、涉密计算机系统的软件配置情况及本身有涉密内容的各种应用软件,不得进行外借和拷贝。 八、不得将涉密存储介质带出办公场所,如因工作需要必须带出的,需履行相应的审批和登记手续。 九、未经许可,任何私人的光盘、软盘、U盘不得在涉密计算机设备上使用;涉密计算机必需安装防病毒软件并定期升级。 、各科室、各单位产生的涉密信息其输出需经本单位主管领导签字审批,由专人进行操作,并登记、备案,对输出的涉密信息按相应密级进行管理。 一、涉密信息除制定完善的备份制度外,必须采取有效的防盗、防火措施,保

证备份的安全保密,并做好异地保存。计算机上网安全保密管理规定 一、未经批准涉密计算机一律不许上互联网。如有特殊需求,必须事先提出申请,并报保密小组批准后方可实施,上网涉密计算机必需安装物理隔离卡。 二、要坚持“谁上网,谁负责”的原则,各科室要有一名领导负责此项工作,信息上网必须经过单位领导严格审查,并经主管领导批准。 三、国际互联网必须与涉密计算机系统实行物理隔离。 四、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。 五、应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。 六、涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。涉密存储介质保密管理规定 一、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U 盘等。 二、有涉密存储介质的科室和单位需填写和保管“涉密存储介质登记表”,并将登记表的复制件报办公室保密领导小组登记、备案并及时报告变动情况。 三、因工作需要向存储介质上拷贝涉密信息时,应填写“涉密存储介质使用情况登记表”,经单位领导批准,同时在介质上按信息的最高密级标明密级。 四、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的密码柜中。

计算机应用基础平时作业

1.简述启动控制面板的常用方法。(至少列出三种) 答:常用打开控制面板的方法:1)点开始,选择控制面板打开;2)打开我的电脑,选择控制面板;3)点开始运行,输入命令control,回车打开控制面板。 2. 什么是存储器?内存储器与外存储器之间有什么异同点? 内存储器与外存储器之间有什么异同点? 答:计算机存储器是记忆部件,用来存放程序和数据,是计算机的重要组成部分。计算机中全部信息,包括输入的原始数据,计算机程序,中间运行结果和最终运行结果都保存在存储器中,它可以分为:内部存储器、外部存储器。 外存一般用于掉电存储,比如软盘、硬盘、CD/DVD/U盘,移动硬盘等。可以存储程序代码或用户数据资料等。 主要区别在于:1)速度不同2)容量不同3)成本不同4)易失性不同。 3. 简述计算机的工作原理。 答:计算机的基本原理是存储程序和程序控制。预先要把指挥计算机如何进行操作的指令序列(称为程序)和原始数据通过输入设备输送到计算机内存贮器中。每一条指令中明确规定了计算机从哪个地址取数,进行什么操作,然后送到什么地址去等步骤。 4. 如何设置远程桌面连接,请写出具体过程? 答:首先,远程访问有一定的风险,所以一定要设置好服务器用户的权限。建立远程访问用户;到用户属性下面设置用户的权限。设置服务器远程连接参数,右键点击“我的电脑”,选择“属性”,在弹出的系统属性窗口中选择“远程”,弹出远程参数设置窗口;把“启用这台计算机上的远程桌面”打上勾,并点击“选择远程用户”,选择刚新建的远程访问用户添加到访问窗口里面,点击确定即可。 5.将以下素材按要求排版。 (1)设置第一段首字下沉。 (2)将第一段(除首字)字体设置为“楷体”,字号设置为“四号”。 (3)将第二段字体设置为“方正舒体”,字号设置为“小四号”,加单横线下划线。 材:明月几时有?把酒问青天。不知天上宫阙、今夕是何年?素 我欲乘风归去,又恐琼楼玉宇,高处不胜寒.起舞弄清影,何似在人间? 转朱阁,低绮户,照无眠。不应有恨、何事长向别时圆?人有悲欢离合,月有阴晴圆缺,此事古难全。但愿人长久,千里共婵娟。

电子科大19春《现代远程学习概论》作业

(单选题)1: 下列关于使用Winzip软件将文件解压缩的描述不正确的是()。 A: 选择“开始-程序-WinZip-WinZip8.0”,启动程序,点击Open按钮,打开某个Zip压缩文件,点击Extract按钮,将文件解压缩到指定位置。 B: 双击需要解压缩的Zip文件,不必再进行其他操作,文件即可直接解压缩到当前位置。C: 双击需要解压缩的Zip文件,启动程序,点击Extract按钮,将文件解压缩到指定位置。D: 用鼠标右键单击需要解压缩的Zip文件,在弹出的快捷菜单中,直接选择Extract to Folder …菜单命令。 正确答案: (单选题)2: 请问下面()软件是邮箱工具? A: Flash B: Fireworks C: Outlook Express D: photoshop 正确答案: (单选题)3: 使用Word 时,下列哪一个操作是正确的?() A: 选择一段文字,然后使用格式刷,可以快速将这段文字的格式应用到其他文字上面 B: 在word里面可以直接使用聊天工具 C: 使用word可以处理可执行文件 D: 你新建的word文档别人不能修改 正确答案: (单选题)4: 人能够集中精力的时间限度是() A: 15分钟 B: 8分钟 C: 25分钟 D: 45分钟 正确答案: (单选题)5: ( )是远程学习者在正式开始课程学习前的资源。 A: 导学资源 B: 复习资源 C: 效果检测资源 D: 拓展资源 正确答案: (单选题)6: 远程教育的基本特征是()。 A: 时空分离 B: 教学分离 C: 空间分离 D: 时间分离 正确答案:

(单选题)7: 广播电视节目、录像带、VCD(或DVD)光盘,是远程学生经常使用的三种视频学子资源,其中()应用的最早。 A: 广播电视节目 B: 录像带 C: VCD(或DVD)光盘 D: 时间差不多 正确答案: (单选题)8: 课程作业的最后完成时间是() A: 选课期间必须完成 B: 预约前必须完成 C: 每次课程考试开始前1日24时前 D: 考试结束后的一周之内必须完成 正确答案: (单选题)9: 使用Word进行文档处理时,如果要将文档的标题栏设置为“标题一”的格式,应()。 A: 将标题文字的字体、字号设置为黑体、加粗、二号大小 B: 进入“文件”菜单进行设置 C: 首先将光标移到标题行,再使用快捷图标的“提升到标题1”的功能 D: 在“编辑”菜单进行设置 正确答案: (单选题)10: 通过两个或两个以上的个体在一起从事学习活动,相互交流、相互促进,从而提高学习效果的一种学习形式,我们称之为()。 A: 远程学习 B: 网络学习 C: 协作学习 D: 共同学习 正确答案: (多选题)11: 搜索引擎大致由哪三个部分组成()。 A: 搜索系统 B: 索引系统 C: 检索系统 D: 操作系统 正确答案: (多选题)12: 下面哪些属于常见的流媒体格式?() A: RM B: MOV C: ASF D: SWF 正确答案:

计算机组成原理-平时作业一

计算机组成原理-平时作业一 (注意:请独立完成作业,若作业为雷同将有可能被评为0分。为保证特殊字符的准确识别,如您的作业需要用到“ √ 或× ”的字符,请您直接在答题处复制。)1、解释下列概念:总线宽度、总线带宽、总线复用、总线的主设备(或主模块)、总线的从设备(或从模块)、总线的传输周期和总线的通信控制。 答:(1)总线宽度:指的是总线能同时传送的数据的二进制位(bit)数; (2)总线带宽:指的是总线本身所能达到的最高数据传输速率,单位是兆字节每秒(MB/s),这是衡量总线性能的重要指标,总线带宽越宽,传输效率也就越高; (3)总线复用:指既传送地址信息,又传送数据信息,在不同的时间间隔中完成传送地址和传送数据的任务; (4)总线的主设备(主模块):指一次总线传输期间,拥有总线控制权的设备(模块); (5)总线的从设备(从模块):指一次总线传输期间,配合主设备完成数据传输的设备(模块),它只能被动接受主设备发来的命令; (6)总线的传输周期:指总线完成一次完整而可靠的传输所需时间; (7)总线的通信控制:指总线传输过程中双方的时间配置方式。 2、控制器有哪几种控制方式?各自有什么特点? 答:控制器的控制方式可以分为3种,分别有:同步控制方式、异步控制方式和联合控制方式。 (1)同步控制控制方式的各项操作都由统一的时序信号控制,在每个机器周期中产生统一数目的节拍电位和工作脉冲; 特点:这种控制方式设计简单,容易实现;但是对于许多简单指令来说会有较多的空闲时间,造成较大数量的时间浪费,从而影响了指令的执行速度。

(2)异步控制方式的各项操作不采用统一的时序信号控制,而根据指令或部件的具体情况决定,需要多少时间,就占用多少时间; 特点:异步控制方式没有时间上的浪费,因而提高了机器的效率,但是控制比较复杂。 (3)联合控制是同步控制和异步控制结合的方式; 特点:一种情况是,大部分操作序列安排在固定的集齐周期中,对某些时间难以确定的操作则以执行部件的“回答”信号作为本次操作的结束。另一种情况是,及其周期的节拍脉冲数固定,但各条指令周期的集齐周期数不固定。 3、什么是微指令和微操作?微程序和机器指令有何关系?微程序和程序之间有何关系? 答:(1)微指令:是控制计算机各部件完成某个基本微操作的命令,是微程序级的命令,属于硬件; (2)微操作是指计算机中最基本的、不可再分解的操作; (3)微程序是机器指令的实时解释器,每一条机器指令都对应一个微程序; (4)微程序和程序是两个不同的概念。微程序是由微指令组成的,用于描述机器指令,实际上是机器指令的实时解释器,微程序是由计算机的设计者事先编制好并存放在控制存储器中的,一般不提供给用户;程序是由机器指令组成的,由程序员事先编制好并存放在主存放器中; 4、外部设备在系统中如何编址,如何与主机连接? 答:通常根据与存储器地址的关系,有两种编址方式。 (1)统一编址:指外设接口中的I/O寄存器和主存单元一样看待,将它们和主存单元组合在一起编排地址;或者说,将主存的一部分地址空间用作I/O地址空间。这样就可以用访问主存的指令去访问外设的某个寄存器,因而也就不需要专门的I/O指令,可以简化CPU的设计;

兰大20春《计算机安全技术》20春平时作业1 满分答案.doc

1.公要加密体制中,没有公开的是 A.明文 B.密文 C.算法 D.密钥 【参考答案】: D 2.缓冲区溢出___。 A.只是系统层漏洞 B.只是应用层漏洞 C.既是系统层漏洞也是应用层漏洞 【参考答案】: C 3.以下对防火墙描述正确的是___。 A.能够防止外部和内部入侵 B.不能防止外部入侵而能内部入侵 C.能防止外部入侵而不能防止内部入侵 【参考答案】: C 4.下面那一种方法不是防范计算机病毒的措施___。 A.尽量使用无盘工作站,不用或少用有软驱的工作站 B.采用专用的文件服务器,将硬盘划分出“netware”分区,用软盘启动文件服务器 C.多 用”supervisor”登录,建立用户组或功能化的用户,不进行权限的下放 D.正确设置文件属性,合理规范用户的访问权限 【参考答案】: C 5.经过格式化但未写入数据的软盘上___ A.一无所有 B.仅有扇区标志 C.仅有扇区标志和引导记录 D.有扇区标志、引导记录、文件分配表和文件目录表 【参考答案】: D 6.下列那种病毒会在每年2月27日会提3个问题,答错后会将硬盘加 密___。

A.PETER—2 B.黑色星期五 C.上海一号 D.冲击波 【参考答案】: A 7.计算机信息系统的基本组成是:计算机实体、信息和___ A.网络 B.媒体 C.人 D.密文 【参考答案】: C 8.我国的计算机信息安全立法模式基本上属于“渗透型”,国家未制定 统一的计算机信息安全法,而是将涉及信息安全的法律规范和融入相关 法律、行政法规、部门规章和地方法规中,初步形成了由不同法律效力 层构成的计算机信息安全规范体系。由此,我国信息安全立法可以划分 为___个层次。 A.3 B.4 C.5 D.6 【参考答案】: B 9.带VPN的防火墙的基本原理流程是___。 A.先进行流量检查 B.先进行协议检查 C.先进行合法性检查 【参考答案】: A 10.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一 威胁,最可靠的解决方案是___。 A.安装防火墙 B.安装入侵检测系统 C.给系统安装最新的补丁 D.安装防病毒软件 【参考答案】: C 11.为了修复病毒危害,用户应采取___措施。

16春学期《现代远程学习概论》在线作业(满分答案)

南开16春学期《现代远程学习概论》在线作业(满分) 一、单选题(共 10 道试题,共 30 分。) 1. 在众多的网络学习资源中,能够提供在线检索、阅读、下载图书或期刊杂志的是() A. B. NKI中国知网 C. 数字图书馆 D. 维基百科 E. 知识网络服务平台 满分:3 分 2. 和()交流互动不仅会对学生的认识产生影响,更重要的会产生情感上的交流。 A. 辅导教师 B. 学习伙伴 C. 学习资料 D. 学习平台 满分:3 分 3. 下列哪些方法可以相对有效的训练我们的注意力() A. 制定明确的目标 B. 排除外界的干扰 C. 排除内心的干扰 D. 以上都是 满分:3 分 4. 下列方式中,不属于学习者参与远程教学交互的是() A. 向辅导老师请教问题 B. 和学习伙伴交流学习心得 C. 在网上搜索相关资料 D. 阅读导学资料 满分:3 分 5. 在学习平台里的个人中心,如果个人的实际情况发生变化,必须要进行更改的是() A. 职业 B. 手机 C. 家庭住址 D. 单位电话 满分:3 分 6. ( )是远程学习者在正式开始课程学习前的资源。 A. 导学资源 B. 复习资源 C. 效果检测资源 D. 拓展资源 满分:3 分

7. 第一代远程教育以什么技术为主() A. 邮寄 B. 光盘 C. 电视 D. 计算机 满分:3 分 8. 要修改学习平台的登录密码,需进入学习平台的首页,在()栏中找到修改密码的按钮。 A. 工具资料 B. 在修课程 C. 客服中心 D. 个人中心 满分:3 分 9. 课程作业的最后完成时间是() A. 选课期间必须完成 B. 预约前必须完成 C. 每次课程考试开始前1日24时前 D. 考试结束后的一周之内必须完成 满分:3 分 10. 正确高效地阅读一篇文章的顺序是() A. 先泛读再精读 B. 先精读再泛读 C. 从头到尾按顺序读 D. 从尾到头倒序读 满分:3 分 二、多选题(共 10 道试题,共 40 分。)V 1. 学习者如何与学习材料进行有效的交互?() A. 认真阅读 B. 做到在交互中思考 C. 按照学习资料的安排和指示进行学习 D. 参加测试 满分:4 分 2. 下列关于网络搜索技巧,表述正确的是() A. 双引号表示完全匹配搜索,搜索引擎返回的结果是双引号中出现的所有词,而且字与字之间的顺序也完全一样 B. 在想要搜索的关键词前面使用减号,表示在搜索的结果中不会出现减号前面的关键词 C. 百度自带高级搜索功能,可以大大排除不相关的信息,快速定位出我们所需要的内容 D. 按照文档形式进行搜索,搜索格式是搜索词+Filetype 满分:4 分 3. 目前,互联网上的共享资源数量很多,类型丰富,主要包括哪些?() A. 视频公开课 B. 网上百科全书

华师大网络教育选修课计算机应用基础统考平时作业答案

华师大网络教育选修课《计算机应用基础统考》平时作业答案题目1 世界上第一台电子计算机“ ENIAC ”采用的逻辑元件是 A. 大规模集成电路 B. 集成电路 C. 晶体管 D. 电子管 答案: D 题目 2 计算机的基本组成包括 A. 中央处理器CPU、主板、电源和输入输出设备 B. 中央处理器CPU、内存、输入和出设备 C. 中央处理器CPU、硬盘和软盘、显示器和电源 D. 中央处理器CPU、存储器、输入输出设备答案: D 题目 3 下列软件中属于系统软件的是 A. Authorware 多媒体制作软件 B. C 语言程序设计软件 C. GIS 地理信息系统处理软件 D. Photoshop 图像处理软件 答案: B 题目 4 一般说来,下列打印机中, ___ 的打印速度最快。 A. 针式打印机 B. 激光打印机 C?黑白喷墨打印机 D.彩色喷墨打印机 答案: B 题目5 十六进制数B42H 转换成十进制数和二进制数分别是 A. 2882 和101101000010B B. 2596 和0010010110010110B C. 2340 和101000100100B D. 2844 和0010010110010110B 答案: A 题目6 操作系统是 A. 用户与软件的接口

B. 系统软件与应用软件的接口 C. 主机与外设的接口 D. 用户与计算机的接口 答案: D 题目7 在搜索或显示文件目录时,若用户选择通配符*.* ,其含义为 A. 选中所有含有*的文件 B. 选中所有扩展名中含有*的文件 C. 选中所有文件 D. 选中非可执行的文件 答案: C 题目8 下列关于删除操作的说法中只有 _____ 是不对的。 A. 把文件名或快捷图标拖放到“回收站”中,该文件被逻辑删除 B?在“我的电脑”中选中该文件,按下键,该文件被逻辑删除 C. 在“回收站”中选中该文件,按下键,该文件 被逻辑删除 D?在“桌面”中选中该文件,按下键,该文件被逻辑删除 答案: C 题目9 在Windows 中下面的叙述正确的是 A. “写字板”是字处理软件,不能进行图文处理 B?“画图”是绘图工具,不能输入文字 C. “写字板”和“画图”均可以进行文字和图形处理 D?“记事本”文件可以插入自选图形答案: C 题目10 关于Windows 窗口的概念,以下叙述正确的是 A. 屏幕上只能出现一个窗口,这就是活动窗口 B. 屏幕上可以出现多个窗口,但是只有一个是活动窗口 C. 屏幕上可以出现多个窗口,但不止一个活动窗口 D .当屏幕上出现多个窗口时,就没有了活动窗口答案: B 题目11 在资源管理器中,选定多个非连续文件的操作为 A. 按住Shift键,单击每一个要选定的文件图标 B. 按住Ctrl键,单击每一个要选定的文件图标 C. 先选中第一个文件,按住Shift键,再单击最后一个要选定的文件图标 D. 先选中第一个文件,按住Ctrl键,再单击最后一个要选定的文件图标 答案: B 题目12 Word 具有的功能是 A. 表格处理 B. 绘制图形 C. 自动更正

计算机导论学习心得体会

计算机导论学习心得体会 大一第二学期的时候开始接触niit 的课程,平时虽然一点作业都没有,但是我上课的时候不是那么认真听课的人,所以课后总是要花时间来看看和理解老师上课的例子,在这个学期中,我们主要学习了c++和java,都是刚刚开始接触到面向对象的语言中来,由于对一些面向对象的特性不熟悉,毕竟是刚开始接触这方面的语言,所以学起来就有点吃力,再加上平时实践的时间比较少。 终于到了学期的期末,学期期末的项目是使用java语言开发一个网络的聊天室,在我还没有开发之前一听到这个项目,我做梦都没有想到我可以编写出一个聊天室出来,但是既然是课程提出来的项目,就一定有它的理由,我也相信最后一定也可以完成它。功夫不负有心人,经过接近一个月的研究,我总于完成了我来到学校的第一件作品。在这

个月中,我不断得查阅资料,询问老师,平时和同学多交流,终于在最后的评审中,我获得了全班第二的好成绩。通过这个学期的开发中,我几乎把整个学期学到的知识都用到了我的聊天室里面,所以在实践中也等于复习了这个学期所学的内容,而且我发现这样的实践,比我在平时课后看书,看资料所学到的还多。 大二的第一学期,进入了数据库和高级java的学习,说真的,在学数据库的那段时期是最烦的,因为每天就学了一大堆sql的语言,非常的枯燥,都是关于怎么去查找数据表格里面的内容,那是时期,因为课堂上听课了之后觉得都是比较简单的,所以课后很少去动手。到了后来项目开发中,我才发现数据库的重要性,整个系统的信息都是存储在数据库里面的,所有的在程序中对数据的操作都是等同于对数据的增删改查询操作。 在期末的项目中,根据项目所要求

计算机系统安全性分析

计算机系统安全性分析 摘要: 1 引言 随着计算机科学技术的迅速发展和广泛应用,计算机系统的安全问题已成为人们十分关注的重要课题。对计算机系统的威胁和攻击主要有两类:一类是对计算机系统实体的威胁和攻击;一类是对信息的威胁和攻击。计算机犯罪和计算机病毒则包含了对实体和信息两个方面的威胁和攻击。计算机系统实体所面临的威胁和攻击主要指各种自然灾害、场地和环境因素的影响、战争破坏和损失、设备故障、人为破坏、各种媒体设备的损坏和丢失。对实体的威胁和攻击,不仅造成国家财产的严重损失,而且会造成信息的泄漏和破坏。因此,对计算机系统实体的安全保护是防止对信息威胁和攻击的有力措施。对信息的威胁和攻击主要有两种方式:一种是信息泄漏,一种是信息破坏。信息泄漏是指故意或偶然地侦收、截获、窃取、分析、收集到系统中的信息,特别是机密信息和敏感信息,造成泄密事件。信息的破坏是指由于偶然事故或人为因素破坏信息的完整性、正确性和可用性,如各种软硬件的偶然故障,环境和自然因素的影响以及操作失误造成的信息破坏,尤其是计算机犯罪和计算机病毒造成信息的修改、删除或破坏,将导致系统资源被盗或被非法使用,甚至使系统瘫痪。 2、计算机系统安全概述 计算机系统(computer system)也称计算机信息系统(Computer Information System),是由计算机及其相关的和配套的设备、设施(含网络)构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机系统安全(computer system security)中的“安全”一词是指将服务与资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。

计算机的安全使用

《计算机的安全使用》说课稿 双辽市第四中学 光辉 尊敬的评委,各位老师,大家好: 我是双辽市第四中学的《信息技术》学科教师,今天我说课的题目是:《计算机的安全使用》 一、说教材 1、本节课选自长春出版社出版的七年级下册《信息技术》教材。本教材贯彻“以学生为主体,教师为主导”的方针,把提高学生的积极性,培养学生的创新能力作为教育的根本目标。本节课所学的计算机的安全使用方面的知识,是信息安全与道德这一章中的重要内容,也是整册书的基础所在,通过本节课的学习主要了解计算机存在的安全问题,计算机面临的安全威胁,以及计算机安全防范措施。是在学生对计算机初步认识的基础上,树立学生使用计算机的安全意识。培养良好的使用习惯。 2、教学目标:(在新课程理念指导下,根据本节课教学内容制定如下教学目标,分三个方面) ①知识与技能: (1)学生通过网上查阅计算机安全知识,初步认识计算机所面临的安全问题。 (2) 学生结合自己的切身体会进一步加强计算机的安全使用意识。 ②过程与方法:(1)能够通过教师引导、动脑思考、交流与实践学习 过程,体验和感悟探究的一般过程; ③情感、态度与价值观:(1)联系生活实际,学习计算机的安全使 用,激发学生的学习兴趣。

(2)学生在协作与交流过程中,提高自 己的分辨是非的能力,肯定自己的价值。 3、教学重、难点:(计算机的广泛应用给社会各个领域的发展带来了前所未有的发展空间和效益。但是,计算机使用规模及范围的扩大也给我们的生活,工作带来了考验,即法律与道德的问题。本着这一理念,我确定本节课的重点与难点,) 重点:学生通过本节课的学习, 了解什么是计算机安全,计算机安全包括哪些方面和计算机面临的安全威胁。 ; 难点:学生通过交流与实践体会,掌握计算机的安全防范措施,树立安全使用计算机的意识,养成良好的使用习惯。 二、说学习者特征 1、学生是初中七年级的学生;学生已经初步掌握信息技术的一些基本常识性知识; 3、学生思维活跃,乐于接受有趣的感性知识;学生善于和同学交流,能够虚心学习他人长处; 5、学生很愿意了解这方面的知识,对此也很有兴趣。 三、说教学策略 1、信息技术纲要中明确指出:知识及技能的传授应当以完成典型“任务”为主。本课的新知识环节中的学习目标是以任务方式出现的,例如:学习任务:了解计算机安全及防范知识,增强安全使用计算机的意识。 2、本课内容比较抽象,我本着直观性教学的原则,多次采利用直观演示教学手段,调动学生多种感官,吸引学生注意力,激发学生的兴奋点 。 3、为了更好的突破重难点,我把“探究——合作——创新”的思想渗透到整个教学过程中,最大限度的发挥学生的学习积极性。如讲到“计算机面临的安全威胁”时 让学生畅所欲言说出自己对这方面的感受。

华南理工大学计算机应用基础平时作业

1、简述计算机的发展过程以及各阶段所采用的元器件和主要特点、作用。 答:计算机的发展过程主要有如下四代:第一代(1946-1957)电子管计算机,主要特点:以电子管为基本电子器件。主要作用:用于科学计算;第二代(1958年~1963年)是晶体管计算机,主要特点:主要元件由晶体管代替了电子管。主要作用:用于工业自动化控制;第三代(1964年~1971年)是小规模集成电路计算机,主要特点:逻辑元件采用小规模集成电路,这种电路器件是把几十或几百个独立的电子元件集中做在一块几平方毫米的硅芯片上。主要作用:文字、图像、通信;第四代(1971年~至今)是大规模集成电路计算机,主要特点:逻辑元件采用大规模集成电路,有的甚至采用超大规模集成电路技术,在硅半导体芯片上集成1000到10万个电子器件。主要作用:社会各领域。 2、简述冯.诺依曼原理的基本内容。 答:a采用二进制数的形式表示数据和指令; b将指令和数据顺序都存放在存储器中; c由控制器、运算器、存储器、输入设备和输出设备五大部分组成计算机。 3、简述启动控制面板的常用方法 方法一、依次单击“开始”- - “控制面板”菜单;打开控制面板; 方法二、双击桌面“我的电脑”图标,打开【我的电脑】;单击左侧的“控制面板”,打开控制面板; 方法三、右击桌面“我的电脑”图标,或右击“开始”,单击“资源管理器”菜单,打开【资源管理器】;单击左侧的“控制面板”,打开【控制面板】; 方法四、打开【运行】,输入“”,确定打开【控制面板】; 4、什么是存储器内存储器与外存储器之间有什么本质的不同 答:存储器是用来保存程序和数据,以及运算的中间结果和最后结果的记忆装置。计算机的存储系统分为内部存储器和外部存储器。 内部存储器中存放将要执行的指令和运算数据,容量较小,但存取速度快。断电时内存中存放的信息会丢失,只是用来暂时存放数据或程序。内存就像一块可以反复擦写的黑板,它的内容可以改变,是一个可重用的资源。 外部存储器容量大、成本低、存取速度慢,用来存放需要长期保存的程序和数据,当存放在外存中的程序和数据需要处理时,必须先将它们读到内存中,才能进行处理。特点是断电时存放的信息不会丢失。如软盘、硬盘、光盘、磁带均属于外存。注意之处:内存是暂时保存数据,而外存是长期保存,存取速度比内存慢。 5、在Word2010中,如何为文件设置密码 答:步骤如下: 1) 单击“Office 按钮”Office 按钮,指向“准备”,然后单击“加密文档”。 2) 在“加密文档”对话框的“密码”框中,键入密码,然后单击“确定”。 3) 在“确认密码”对话框的“重新输入密码”框中,再次键入密码,然后单击“确定”。 4) 若要保存密码,请保存文件。 6、在Excel2010中,当输入或更改数据时,会影响到所有选中的工作,那么该如何选择工作表请分类说明。 答:说明如下: 1) 按住shift选中工作表,然后输入和修改,会更改所有工作表 2) 因为公式跨表引用,影响到所有工作表 3) 使用定义名称的引用,影响工作表 4) 因为宏的使用,影响工作表 5) 因为obdc源的变更,影响工作表 7、 PowerPoint2010有几种视图模式简述每种视图模式的作用

计算机导论知识点大全

一、选择题 1、第一台计算机ENIAC淡生于1946年,是电子管计算机;第二代是晶体管计算机;第三代是中小规模集成电路;第四代是大规模集成电路; 2、计算机的应用领域主要有:科学计算;信息管理;实时控制;办公、生产自动化;人工智能,网络通信;电子商务;辅助设计(CAI);辅助设计(CAD); 3、计算机的信息表示形式为二进制,它采用了冯。诺依曼的思想原理,即以0 和1两个数字形式用于展现,“逢二进一”;它的基本信息单位为位,即一个二进制位。常用的换算单位有:1 B ===8bit; 1KB====1024B ;1MB====1024KB; 1GB===1024MB;1TB===1024GB;1个汉字===2B; 4、二进制换算法则:将十进制转化为二进制时除二取佘;二进制转化为八进制时以三位为一组,三位的权重等于八进进中的一位权重,二进制转化为十六进制时以四位为一组; 5、对于字符的编码,普遍采用的是ASCII码,中文含义为美国标准信息交换码;被国际标准化组织ISO采纳,作用通用信息交换标准。 6、计算机的系统的组成由软件系统和硬件系统两部分组成; 7、硬件系统包括运算器,控制器,存储器,输入,输出设备,控制器和运算器合成为中央处理器即CPU ,存储器主

要有内存和外内之分;内存又分为只读存储器(ROM)和随机存储器(RAM),断电内容丢失的是RAM,外存主要有硬盘(GB),软盘(3。5 寸,1。44MB),光盘(650MB左右),移动存储器优盘(MB),MP3(MB)等; 8、软件指在硬件设备上运行的各种程序及其有关的资料。主要有系统软件(操作系统、语言处理程序、数据库管理系统)和应用程序软件即实用程序(如WPS,OFFICE,PHOTOSHOP等)。 9、计算机性能的衡量指标有: 10、计算机语言的发展经历了机器语言,汇编语言,高级语言;计算机能识别的语言是计算机语言; 11、显示器的分辩率是显示器一屏能显示的像素数目,是品价一台计算机好坏的主要指标。常见的主要有尺寸有:640*480 800*600,1024*768 12、打印机主要有针式打印机,喷墨式,激光打印机; 13、开机方式有:冷启动:加电,引导进入系统;热启动:CTRL + ALT +DEL ,也可以用于结束任务;复位启动法:RESET 键; 14、计算机病毒是指:一种人为编制的具有自我复制能力通过非授权入侵而隐藏在可执行程序和数据文件中,影响和破坏计算机的安全的程序;复制性,破坏性,隐藏性,传染性;

公司电脑安全使用管理办法

公司电脑安全使用管理办法 为提高现代化办公实效,规范公司电脑的使用管理,确保电脑以及网络资源高效安全的用于工作,特制本规定 一、公司电脑及网络资源仅为公司所配置,员工不得从事无关使用。 1.公司电脑只供本公司人员使用。 2.每天下班前应检查主机和显示器电源是否关好,下班将桌面重要资料储存至非系 统盘,严禁频繁开关或重启电脑,非特殊情况不要强行关机。 3.严禁上网浏览反动、色情、暴力以及宣传不良言行的网站,不准在任何网站散布、 发表对公司不利的言论、不得下载网络未被公认的文件,防止病毒和木马的入侵。 4.定期对电脑进行病毒扫描,以免感染病毒。 5.任何时间,在公司禁止使用BT、电驴等占用网络带宽过多的P2P软件下载文件, 禁止使用在线听歌,在线视频的软件,严禁下载与工作无关的影视文件,以免影响整体网速。 6.在平时的工作中,应养成将文件分门别类地存放在相应文件夹中的习惯,避免出 现急需某个文件时遍寻不获的情况。不要把有用的文件存放在系统盘(一般为C 盘)、“我的文档”和“桌面”。 7.员工使用网络时,必须使用分配的IP,严禁擅自修改,如有IP冲突,请与IT联 系 二、公司内部有专人负责电脑的维护、维修等各项工作,公司员工对所使用的电脑有 管理、维护责任与义务。 1.员工入职领用电脑需到IT处登记备案,IT根据其岗位性质发配合适的电脑

2.在职期间,员工未经允许,不得更改系统配置,严禁私自拆卸和装接各种硬件设 施 3.当电脑出现故障时应立即报告IT 4.员工离职,需请IT 检查,确认后方可正常离职,如有问题需追加其责任,并做 相应的赔偿 5.每周至少对电脑进行一次清理。对本机资料进行分类及整理、删除多余文件、案 例,保证硬盘容量和运行速度。 6.员工应该保持电脑周围环境的清洁,键盘、鼠标、机箱、显示器等不应堆积灰尘, 应该每日清理 三、公司电脑已全部建档立案,并进行了合理的使用定位,任何部门和个人不得私自 挪用、调换、外借和移动电脑 四、出于维护公司商业利益的需要,公司电脑中的文件未经允许禁止复制或者传送给 超出公司业务范围的人员。 五、违反电脑使用规定的个人,第一次警告并记录,第二次罚款200元,经多次屡教 不改的公司有权开除,该部门负责人负连带责任,并处罚款100元/人/次,以上罚款从当月工资中扣除。 六、对于监督有功者,经公司核实后,奖励100元/次,以奖金形式在当月工资中体 现。 七、 八、 九、(资料素材和资料部分来自网络,供参考。可复制、编制,期待你的好评与关注) 十、 十一、 十二、

01-华南理工网络学院-计算机组成原理第一次作业

提交方式:附件 1、解释下列概念:总线宽度、总线带宽、总线复用、总线的主设备(或主模块)、总线的 从设备(或从模块)、总线的传输周期和总线的通信控制。 答: ●总线宽度:地址总线的宽度指总线能够直接访问存储器的地址空间范围,数据总线的宽 度指访问一次存储器或外设时能够交换数据的位数。 ●总线带宽:是衡量总线性能的重要指标,它定义为总线本身多能达到的最高传输速率, 单位是兆字节每秒(MB/s)。 ●总线复用:既传送地址信息,又传送数据信息,在不同的时间间隔中完成传送地址和传 送数据的任务。 ●总线的主设备(或主模块):总线传输期间对总线有控制权的设备(模块)。 ●总线的从设备(或从模块):总线传输期间对总线没有控制权的设备(模块),只能被动 接受主设备发来的命令。 ●总线的传输周期:总线完成一次完整而可靠的传输所需时间。 ●总线的通信控制:总线传输过程中双方的时间配置方式。 2、控制器有哪几种控制方式?各自有什么特点? 答:控制器有同步控制、异步控制、联合控制三种方式,各自特点如下: a)同步控制是在任何情况下,已定的指令在执行时所需的机器周期数和时钟周期数都 是固定不变的。 b)异步控制的特点是,每条指令、每个操作控制信号需要多少时间就占用多少时间。 用这种方式形成的操作控制序列没有固定的CPU周期数和严格的时钟周期与之同 步。 c)联合控制是同步控制和异步控制结合的方式。一种情况是,大部分操作序列安排在 固定的机器周期中,对某些时间难以确定的操作则以执行部件的“回答”信号作为 本次操作的结束。另一种情况是,机器周期的节拍脉冲数固定,但各条指令周期的 机器周期数不固定。

2020年《计算机概论》平时作业华南理工网络教育学院

计算机概论平时作业 1.简述人工智能 答:人工智能是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。 人工智能是计算机科学的一个分支,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器,该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统等。人工智能从诞生以来,理论和技术日益成熟,应用领域也不断扩大,可以设想,未来人工智能带来的科技产品,将会是人类智慧的“容器”。 2.简述虚拟内存 答:虚拟内存是计算机系统内存管理的一种技术。它使得应用程序认为它拥有连续的可用的内存(一个连续完整的地址空间),而实际上,它通常是被分隔成多个物理内存碎片,还有部分暂时存储在外部磁盘存储器上,在需要时进行数据交换。目前,大多数操作系统都使用了虚拟内存,如Windows家族的“虚拟内存”;Linux的“交换空间”等。 3.简述计算机总线工作原理 答:计算机总线是计算机各种功能部件之间传送信息的公共通信干线,它是由导线组成的传输线束,按照计算机所传输的信息种类,计算机的总线可以划分为数据总线、地址总线和控制总线,分别用来传输数据、数据地址和控制信号。总线是一种内部结构,它是cpu、内存、输入、输出设备传递信息的公用通道,主机的各个部件通过总线相连接,外部设备通过相应的接口电路再与总线相连接,从而形成了计算机硬件系统。在计算机系统中,各个部件之间传送信息的公共通路叫总线,微型计算机是以总线结构来连接各个功能部件的。 4.简述计算机编码及常用编码. 答:在计算机硬件中,编码(coding)是在一个主题或单元上为数据存储,管理和分析的目的而转换信息为编码值(典型的如数字)的过程。在软件中,编码意味着逻辑地使用一个特定的语言如C或C++来执行一个程序字符编码:使用二进制数对字符进行的编码称字符编码。 常用的编码有: ASCII码:美国标准信息交换码的英文简称,是计算机中用二进制表示字母、数字、符号的一种编码标准。ASCII码有两种,使用7位二进制数的称为基本ASCII 码;使用8位二进制数的称为扩展ASCII码。 汉字编码:用于表示汉字字符的二进制字符编码。汉字编码根据其用途不同可分为输入码、内部码、字型码和地址码等。 5.简述冯诺依曼计算机体系结构 答:根据冯诺依曼体系结构构成的计算机,必须具有如下功能: (1)把需要的程序和数据送至计算机中。(2)必须具有长期记忆程序、数据、中间结果及最终运算结果的能力。(3)能够完成各种算术、逻辑运算和数据传

第01章-计算机安全概述

第一章计算机安全概论 教学目标: 了解计算机安全研究的重要性,了解各个领域中常出现的问题,了解常见安全技术和法规 教学时间: 2学时 教学内容: 计算机系统面临的威胁有自然灾害构成的威胁,人为和偶然事故构成的威胁,计算机犯罪的威胁,计算机病毒的威胁,信息战的威胁。受害对象主要有两类:一类是对实体的威胁,一类是对信息的威胁。本书主要内容为应对对计算机信息的威胁。 对实体的威胁和攻击: 实体:是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部设备和 网络。 对实体的威胁和攻击是对计算机本身和外部设备以及网络和通信线路而言的。 对实体的威胁和攻击主要有:各种自然灾害,人为破坏,设备故障,操作失误, 场地和环境的影响,电磁干扰,电磁泄漏,各种媒体的被盗,数据资料的损失等。 由于实体分布广,数量多,因此较容易被攻击,而且损失较大,因此做好对计算机系统实体的保护是保证计算机安全的重要组成部分。 对信息的威胁和攻击: 计算机信息易于共享和扩散,在处理、存储、传输和使用上非常方便,但也非常脆弱,容易被干扰、滥用、遗漏和丢失,或者被泄露、窃取、篡改、冒充和破坏。 信息泄露:故意或偶然地侦收、截获、窃取、分析、和收到系统中的信息,特别是机密和敏感信息,造成泄密事件。 信息破坏:由于偶然事故或人为因素破坏信息的机密性、完整性、可用性和真实性。计算机犯罪: 人为运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,给社会造

成严重危害的行为。 计算机犯罪和传统犯罪有所不同: (1)隐蔽性,不易被发现,不易侦破 (2)跨国性 (3)专业性 (4)连续性 (5)诱惑性 (6)社会危害性 计算机病毒: 计算机病毒是破坏者精心设计和编写的,能够通过某种途径潜伏在计算机存储介质或程序中,当达到某种条件时即被激活的,具有对计算机资源进行破坏作用的一组程序或指令集合。计算机系统的脆弱性: 计算机由于其自身有多种不足之处,因此抗打击能力差,防护能力弱,易被攻击。计算机系统的脆弱性主要体现在: (1)操作系统安全的脆弱性 a)操作系统的体系结构造成操作系统本身不安全 b)操作系统允许远程操作 c)守护进程权限过高 d)远程调用服务 e)操作系统具有调试功能 f)无密码入口和隐蔽通道,即后门 g)系统漏洞 (2)网络安全的脆弱性 a)漏洞和后门 b)电磁辐射 c)线路窃听 d)串音干扰 e)硬件故障 f)软件故障 g)网络规模 h)通信系统 (3)数据库安全的脆弱性 a)权限分配 b)数据关联 c)多用户操作 d)相对应的操作系统安全等级 (4)防火墙的局限性 a)防外不防内 b)不能防范不经过防火墙的攻击 c)不防病毒 计算机系统安全在政治、经济、科研、交流等各个方面都非常重要

计算机使用安全80道单选题

单选题 1、计算机病毒不可以______。 A:破坏计算机硬件 B:破坏计算机中的数据 C:使用户感染病毒而生病 D:抢占系统资源,影响计算机运行速度 答案:C 2、为了减少计算机病毒对计算机系统的破坏,应______。 A:尽可能不运行来历不明的软件 B:尽可能用软盘启动计算机 C:把用户程序和数据写到系统盘上 D:不使用没有写保护的软盘 答案:A 3、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A:丢弃不用 B:删除所有文件 C:进行格式化 D:删除https://www.360docs.net/doc/426095120.html,文件 答案:C 4、下列关于计算机病毒叙述中,错误的是______。 A:计算机病毒具有潜伏性 B:计算机病毒具有传染性 C:感染过计算机病毒的计算机具有对该病毒的免疫性 D:计算机病毒是一个特殊的寄生程序 答案:C 5、下列防止电脑病毒感染的方法,错误的是______。 A:不随意打开来路不明的邮电 B:不用硬盘启动 C:不用来路不明的程序 D:使用杀毒软件 答案:B 6、计算机病毒具有______。 A:传播性,潜伏性,破坏性 B:传播性,破坏性,易读性 C:潜伏性,破坏性,易读性 D:传播性,潜伏性,安全性 答案:A 7、计算机一旦染上病毒,就会________。 A:立即破坏计算机系统 B:立即设法传播给其它计算机 C:等待时机,等激发条件具备时就执行 D:立即改写用户的某些数据 答案:C 8、以下哪一项不属于计算机病毒的防治策略_______。 A:防毒能力 B:查毒能力 C:杀毒能力

D:禁毒能力 答案:D 9、对计算机病毒描述正确的是______。 A:生物病毒的变种 B:一个word文档 C:一段可执行的代码 D:不必理会的小程序 答案:C 10、下列不属于网络安全的技术是________。 A:防火墙 B:加密狗 C:认证 D:防病毒 答案:B 11、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。 ┌─────┐┌──────┐ │信息源结点├──┬──→│信息目的结点│ └─────┘│└──────┘ ↓ ┌────┐ │非法用户│ └────┘ A:假冒 B:窃听 C:篡改 D:伪造 答案:B 12、允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。 A:口令 B:命令 C:序列号 D:公文 答案:A 13、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。A:拒绝服务 B:文件共享 C:流量分析 D:文件传输 答案:A 14、下面不属于主动攻击的是_______。 A:假冒 B:窃听 C:重放 D:修改信息 答案:B 15、网络安全不涉及范围是______。

相关文档
最新文档