《计算机文化基础》习题答案 2.docx
- 文档编号:30494
- 上传时间:2022-10-01
- 格式:DOCX
- 页数:11
- 大小:18.69KB
《计算机文化基础》习题答案 2.docx
《《计算机文化基础》习题答案 2.docx》由会员分享,可在线阅读,更多相关《《计算机文化基础》习题答案 2.docx(11页珍藏版)》请在冰豆网上搜索。
《计算机文化基础》习题答案2
第1章计算机信息处理基础知识
1.6习题答案
1.6.1单项选择题
1.C2.B3.C4.C5.A6.C7.B8.D9.C10.B
11.A12.B13.D14.D15.B
1.6.2填空题
1.无限性可传递性依附性
2.硬件系统软件系统
3.二进制
4.执行程序
5.中央处理器控制器运算器
6.RAM
7.系统软件应用软件
8.KBMBGB
9.信息交换
10.100010110545
11.221335DD
1.6.3名词术语解释
1.进位计数制就是利用固定的数字符号和统一的规则来计数的方法。
2.存储器是计算机系统中的记忆设备,用来存放程序和数据。
3.主机是微型计算机的主体和控制中心主机,指计算机除去输入输出设备以外的主要机体部分。
也是用于放置主板及其他主要部件的控制箱体(容器mainframe)。
通常包括CPU、内存、硬盘、光驱、电源、以及其他输入输出控制器和接口。
4.总线是计算机各种功能部件之间传送信息的公共通信干线,它是由导线组成的传输线束,按照计算机所传输的信息种类,计算机的总线可以划分为数据总线、地址总线和控制总线,分别用来传输数据、数据地址和控制信号。
一组连接各个部位的公共通信线路(即两个或多个设备之间通信的路径),是一种可被共享的传输媒介。
5.字节是计算机处理数据的基本单位(即以字节为单位解释信息)。
6.USB即通用串行总线,它与外部设备连接简单,快速,并具有可扩展性。
1.6.4简答题
1.答:
1)计算机由运算器、控制器、存储器、输入设备、输出设备组成;
2)程序和数据均存放在存储器中;
3)机器采用二进制。
2.答:
计算机的基本原理是存贮程序和程序控制。
程序与数据一样存贮,按程序编排的顺序,一步一步地取出指令,自动地完成指令规定的操作。
3.答:
1)技术实现简单,计算机是由逻辑电路组成,逻辑电路通常只有两个状态,开关的接通与断开,这两种状态正好可以用“1”和“0”表示。
2)简化运算规则:
两个二进制数和、积运算组合各有三种,运算规则简单,有利于简化计算机内部结构,提高运算速度。
3)适合逻辑运算:
逻辑代数是逻辑运算的理论依据,二进制只有两个数码,正好与逻辑代数中的“真”和“假”相吻合。
4)易于进行转换,二进制与十进制数易于互相转换。
5)用二进制表示数据具有抗干扰能力强,可靠性高等优点。
因为每位数据只有高低两个状态,当受到一定程度的干扰时,仍能可靠地分辨出它是高还是低。
4.答:
微型计算机主要包括中央处理器CPU、外部总线扩展电路(包括板卡)、只读存储器ROM、存储器RAM、外部存储器硬盘、光驱等、外部接口串口、USB口、并行口等,以及显示器、键盘鼠标等。
软件部分包括操作系统以及应用系统软件及驱动程序。
1)中央处理器CPU是微机的大脑,通过指令对内部和外部接口进行统一协调控制。
2)外部总线扩展电路(包括板卡)提供扩展外部接口的总线及板卡,例如显示卡等。
3)只读存储器ROM或flash保存微机的基本监控软件。
4)随机存储器RAM即时微机的内存,用于在执行程序时将程序调入内存中运行以及实时数据交换。
5)外部存储器硬盘、光驱等保存软件、数据、文件的存储设备。
6)外部接口串口、USB口、并行口等用于与外部设备进行数据交换控制外设工作,例如打印机。
7)显示器、键盘鼠标等提供人机输入及操作界面。
8)操作系统是微机的系统软件,DOS系统、WINDOWS系统,提供一个基本的软件操作平台。
9)在此平台的基础上可以安装各种应用系统软件及相关外设驱动程序,从而实现各种应用功能,例如:
office软件、游戏软件、网络软件等。
驱动程序包括显卡驱动、打印机驱动、网卡驱动等,只有安装了外设的驱动程序后外设才可以正常工作。
5.答:
1)⑴国际码是计算机处理汉字所用的编码标准是我国1980年颁布的国家标准GB2312-----1980,即《中华人民共和国国家标准信息交换汉字编码》,简称国标码。
2)⑵机外码是指通过西文键盘输入的汉子信息编码。
3)⑶机内码是指计算机内部存储、处理加工汉字时所用的代码。
⑷汉字字形码主要用于解决汉字输出问题。
汉字在输出时必须能还原出原来的字形,用户才能接受。
第2章中文WindowsXP操作系统
2.6习题答案
2.6.1单项选择题
1.C2.A3.C4.D5.A6.D7.B8.A9.B10.C
11.A12.A13.A14.C15.A16.C
2.6.2简答题
1.答:
是负责对计算机硬件直接控制及管理的系统软件。
它把硬件裸机改造成为功能完善的一台虚拟机,使得计算机系统的使用和管理更加方便,计算机资源的利用效率更高,上层的应用程序可以获得比硬件提供的更多的功能支持。
2.答:
文件是以计算机硬盘为载体存储在计算机上的信息集合。
文件可以是文本文档、图片、程序等等。
文件通常具有三个字母的文件扩展名,用于指示文件类型(例如,图片文件常常以JPEG格式保存并且文件扩展名为.jpg)。
文件夹是计算机磁盘空间里面为了分类储存文件而建立独立路径的目录,“文件夹”就是一个目录。
3.答:
文件扩展名可以帮助计算机使用者辨别文件的类型,也可以帮助计算机将文件分类,并标识这一类拓展名的文件用什么程序去打开。
扩展名是jpg,avi,txt的文件分别是图片,视频、文本类型的文件。
4.答:
在WindowsXP中复制文件用Ctrl+c、删除文件用delete或为文件更名用F2,在回收站里恢复被删除的文件。
5.答:
1)同时按下Ctrl+Alt+Del三个键就会打开任务管理器,在最下面的任务栏右键也可以打开任务管理器。
2)任务管理器提供了有关计算机性能的信息,并显示了计算机上所运行的程序和进程的详细信息,可以显示最常用的度量进程性能的单位;如果连接到网络,那么还可以查看网络状态并迅速了解网络是如何工作的。
6.答:
进入“控制面板”点击“日期与时间”。
第3章
Word2003文字处理
3.8习题答案
3.8.1选择题
1.D2.A3.B4.A5.D6.C7.D8.A9.D
10.D11.B12.A13.B14.A15.D16.C17.C18.A19.C20.C21.C22.B23.D24.C25.C
3.8.2填空题
1.HTML
2.标尺
3.状态栏
4.插入
5.日期和时间
6.D
7.首行缩进
8.CTRL
9.横排
10.拆分表格
3.8.3简答题
第4章
Excel2003电子表格
4.7习题答案
4.7.1选择题
1.A2.A3.A4.D5.B6.C7.D8.A9.B10.A
11A12D13A14A15A16C17C18B19C20A
21B22B23D24A25D26B27D28D29A30C
4.7.2填空题
1.双
2.发生变化
3.SUM
4.CHART1
5.绝对
6.左、右
7.SUM(E5:
E20)
8..XLS
9.65536256
10.CTRL+
11.4
12.6
13.混合
14.3
15.先按分类字段排序
4.7.3简答题
第5章
PowerPoint2003演示文稿
5.6习题答案
5.6.1选择题
1.A2.A、B3.B4.A5.A
6.B7.A8.B9.A10..mht(无正确答案)
5.6.2填空题
1.普通视图、幻灯片浏览视图、幻灯片放映视图、备注页视图
2.幻灯片母版、讲义母版、备注母版(没有找到4种)
3.自定义动画
4.动作按钮
5.普通视图、幻灯片浏览视图、幻灯片放映视图、备注页视图
6.Ctrl+M
7.单击鼠标、鼠标移过
8.超级链接
第6章
计算机网络基础与应用
6.8习题答案
6.8.1填空题
1.用户,数据通信,分布式处理,
2.局域网,城域网,广域网
3.总线型,星型,环形
4.物理层,链路层,网络层,会话层,表示层
5.数字,模拟
6.位/秒,bps
7.调幅,调频,调相
8.计算机,通信线路,互联设备,网络软件
9.?
10.A,B,C,D,E
6.8.2判断题
1.错2.对3.错4.错5.对6.错8.错9.错
6.8.3选择题
1.C,2.D,3.B,4.D,5.C,6.A,7.C,8.D,9.C,10.B
6.8.4简答题
1.P225-226
2.A:
2^24B:
2^16C:
2^8
3.A:
2^24-2B:
2^16-2C:
2^8-2
4.P254
5.P226-227
6.P227
7.P255-259
8.P272
9.HTTP
第7章计算机病毒与网络安全
7.6.1简答题
1.什么是计算机病毒?
计算机病毒有哪些特征?
答:
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
它具有传染性、隐蔽性、潜伏性、破坏性等特征。
2.计算机病毒的结构是什么?
答:
计算机病毒主要由潜伏机制、传染机制和表现机制构成。
潜伏机制的功能包括初始化、隐藏和捕捉;传染机制的功能包括判断和感染;表现机制的功能包括判断和表现。
3.什么是网络安全?
网络安全威胁分为哪几类?
答:
计算机网络安全是指对计算机、网络系统的硬件、软件以及系统中数据进行保护,不因偶然的或恶意的原因而遭到破坏、更改、泄露,确保系统能连续和可靠地运行,使网络服务不中断。
从本质上来讲,网络安全就是网络上的信息安全。
从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。
网络安全威胁可以分为信息泄露、完整性破坏、拒绝服务、非法使用四类。
4.什么是密码学?
密码学的基本原理是什么?
答:
密码学是研究编制密码和破译密码的技术科学。
研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。
密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。
依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。
进行明密变换的法则,称为密码的体制。
指示这种变换的参数,称为密钥。
密码体制从理论角度看来就是一对关于数据的数学算法。
5.简单描述DES和RSA算法的基本原理?
答:
DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。
明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位),分组后的明文组和56位的密钥按位替代或交换的方法形成密文组。
RSA公钥加密算法是1977年由RonRivest、AdiShamirh和LenAdleman在(美国麻省理工学院)开发的。
RSA取名来自开发他们三者的名字。
RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。
RSA算法基于一个十分简单的数论事实:
将两个大素数相乘十分容易,但
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机文化基础 计算机文化基础习题答案 计算机 文化 基础 习题 答案