计算机基础作业二Word下载.docx

上传人:b****3 文档编号:16153285 上传时间:2022-11-21 格式:DOCX 页数:7 大小:21.45KB
下载 相关 举报
计算机基础作业二Word下载.docx_第1页
第1页 / 共7页
计算机基础作业二Word下载.docx_第2页
第2页 / 共7页
计算机基础作业二Word下载.docx_第3页
第3页 / 共7页
计算机基础作业二Word下载.docx_第4页
第4页 / 共7页
计算机基础作业二Word下载.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

计算机基础作业二Word下载.docx

《计算机基础作业二Word下载.docx》由会员分享,可在线阅读,更多相关《计算机基础作业二Word下载.docx(7页珍藏版)》请在冰豆网上搜索。

计算机基础作业二Word下载.docx

是指在网络中?

供各种服务的各种档次的计算机。

服务器可以是大型机、小型机、工作站或高档微机。

服务器可以?

供信息浏览、电子邮件、文件传送、数据库等多种应用服务。

2、计算机内部的信息为什么要采用二进制编码表示?

计算机内部的信息采用二进制编码的原因:

(1)技术实现简单:

计算机是由逻辑电路组成,逻辑电路通常只有两个状态,开关的接通与断开,这两种状态正好可以用“1”和“0”表示。

(2)简化运算规则:

两个二进制数和、积运算组合各有三种,运算规则简单,有利于简化计算机内部结构,提高运算速度。

(3)适合逻辑运算:

逻辑代数是逻辑运算的理论依据,二进制只有两个数码,正好与逻辑代数中的“真”和“假”相吻合。

(4)易于进行转换:

二进制与十进制数易于互相转换。

(5)抗干扰能力强:

用二进制表示数据具有抗干扰能力强,可靠性高等优点。

因为每位数据只有高低两个状态,当受到一定程度的干扰时,仍能可靠地分辨出它是高还是低。

网络地址

4.简述冯·

诺依曼型计算机的组成与工作原理。

冯·

诺依曼型计算机的工作原理与组成分别是:

(1)采用二进制编码形式表示数据和指令(将程序和数据一样看待)。

(2)要执行的程序和被处理的数据预先放入内存中,计算机能够自动地从内存中取出指令执行。

(3)计算机由运算器、存储器、控制器、输入和输出设备五大基本部件组成。

计算机必须有个存储器,用来存储程序和数据;

必须有个运算器,用以执行制定的操作;

必须有个控制器,以便实现自动操作;

此外还需要有输入输出部件,以便输入原始数据和输出计算结果。

5.什么是计算机的指令系统?

机器指令通常有哪些类型?

机器指令是要计算机执行某种操作的命令,且由计算机直接识别执行。

一台计算机所有指令的集合成为计算机的指令系统。

通常有以下类型:

(1)算术与逻辑运算类指令

(2)移位指令

(3)数据传送娄指令

(4)转移类指令

(5)系统特权指令

(6)其他指令

指令系统是计算机基本功能具体而集中的体现。

从计算机系统结构的角度看,指令系统是软件和硬件的界面,机器指令时对计算机进行程序控制的最小单位。

6.简述操作系统的形成过程。

操作系统的功能是什么?

操作系统是计算机基本的系统软件。

操作系统从无到有、从小到大、功能不断增强,它是随着计算机硬件技术和软件技术的发展而逐步完善的。

操作系统的形成过程大致经历了手工操作、管理程序和操作系统三个阶段。

在操作系统阶段,相继出现了批处理、多道批处理、分时和实时系统,而随着计算机网络的发展,操作系统也融入了网络管理功能,出现了网络操作系统。

操作系统的功能是:

对计算机系统中软硬件资源进行有效的管理和控制;

合理地组织计算机的工作流程;

为用户提供一个使用计算机的接口和界面。

7.进程的概念是什么?

举例说明在使用计算机过程中涉及到进程的一些操作?

答:

进程是程序的一次执行过程,是系统进行调试和资源分配的一个独立单位。

操作系统对每个执行的程序都会创建个进程,一个进程就代表一个正在执行的程序。

操作系统正是采用进程概念来描述一个程序的执行过程、记录执行程序的相关信息、并实现对一个正在执行的程序的管理。

在windows中,“进程”称为“任务”,例如windows中的“任务管理器”其实就是进程管理器。

利用任务管理器可以快速查看进程信息(包括正在运行的用户程序的状态),或者强行终止某个进程。

8.在Windows中,启动一个程序有哪几种途径?

在windows中为用户提供了多种启动程序的方法,其中包括:

(1)使用快捷方式,这是最简便的运行程序的方法。

(2)选择“开始”菜单中的“运行”的命令,在“打开”文本框中输入命令运行程序。

(3)通过“开始”菜单,开始→所有程序找到要运行的程序。

(4)在“资源管理器“窗口中,打开程序文件所在的文件夹,双击程序图标。

(5)通过某个具体的文档,直接打开编辑该文档的应用程序和文档本身。

(6)将程序的快捷方式拖入“启动”文件夹中,使windows在每次启动时自动运行该程序

9.“文件”的概念是什么?

如何定义文件名和扩展名?

文件是计算机中一个很重要的概念,它是操作系统用来存储和管理信息的基本单位。

文件可用来保存各种信息,用文字处理转件制作的文档、用计算机语言编写的程序以及进入计算机的各种多媒体信息,都是以文件的方式存放的。

文件的物理存储介质通常是磁盘(包括软盘)、磁带、光盘等。

文件的名称由文件名和扩展名组成,扩展名和文件名之间用个“.”字符隔开。

通常扩展名由1-4个合法字符组成,文件的扩展名说明文件所属的类型。

WindowsXP支持长文件名,其长度(包括扩展名)可达255个字符。

10.注册表的功能是什么?

注册表是Windows操作系统、各种硬件设备以及应用程序得以正常运行的核心“数据库”,几乎所有的软件、硬件以及系统设置问题都和注册表息息相关,Windows系统通过注册表统一管理系统中的各种软硬件资源。

注册表数据库中保存着系统硬件和软件设置信息,在系统启动、配置安装程序等重要事件发生时,向系统提供重要数据信息。

11.利用Delete键是否能够安全卸载某个应用程序?

为什么?

利用Delete键不能安全卸载某个应用程序,只能删除指定的文件。

删除一个程序的过程叫某个文件的删除要复杂很多。

试图简单地打开文件夹,然后通过彻底删除其中文件的方式来删除某个程序,这很可能因为不注意而删除了一个其他程序也需要的DLL(动态链接库)的程序。

DLL是能被两个或多个程序共享的组件,这些组件可以

与程序.EXE文件存储在相同或不相同的文件夹里。

除此之外,删除不彻底,还会因为残留在注册表项目影响其他软硬件正常运行,甚至影响Windows的速度。

同时留下的垃圾文件造成磁盘空间的浪费。

(1)利用“控制面板”中的“添加删除程序”工具卸载要删除的应用程序。

2)查看该程序原来安装所在的目录是否已经被彻底删陈,否则全部删除。

3)为了彻底清除该软件,可利用专门软件查找并删除可能遗留的文件或程序,以及残留在注册表中的项目。

12.在Windows中,应用程序之间的数据交换有哪些形式,它们各自的特点是什么?

在Windows中,应用程序之间的数据交换有三种形式:

静态移动和复制、嵌入和链接。

它们各自的特点是:

(1)静态移动和复制:

静态移动和复制是指其交换结果就像直接通过键盘在文档中输入了这些数据一样,它们与源文件和程序都不再有任何关系。

(2)嵌入:

如果将这些数据以“嵌入”的方式交换到文档中,该数据会记住它原来的位置,当需要编辑这些数据时,Windows会让用户在它原来的环境中操作,即重新显示最初的程序,使用户能够利用其中的命令进行编辑。

(3)链接:

当将这些数据“链接”到文档中时,所链接的数据实际上并没有存储到接受文档中,而是在这两个文件之间建立自动的联系,它能实现源对象与目标文件的动态更新。

嵌入和链接还具有另外个重要特点,它们允许用户将一些媒体素材加入到文档中,但这些素材不能被文档直接使用。

13.什么是计算机网络,举例说明计算机网络有哪些应用?

计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统.主要应用:

资源共享、信息传递与通信,协同工作、分布式处理,远程计算、远程教学、远程医疗,网上信息发布、网上广播、网上图书馆、VOD,各种形式的电子商务,会议电视、IP电话等。

14.简述计算机网络的基本组成(软硬件)。

计算机网络通常由计算机软件、硬件、通信设备及传输介质组成。

(1)各种类型的计算机:

服务器、客户机;

(2)共享的外部设备:

打印机等;

(3)网卡;

(4)传输介质:

双绞线、光纤、无线设备;

(5)局域网通信设备:

集线器;

(6)网络互连设备:

交换机、路由器;

(7)网络软件:

网络操作系统和应用软件。

15.什么是计算机网络的拓扑结构?

常见的拓扑结构有哪几种?

计算机网络的拓扑结构,即是指网上计算机或设备与传输媒介形成的结点与线的物理构成模式。

计算机网络常见的拓扑结构有:

总线型拓扑、星型拓扑、环型拓扑、树型拓扑和混合型拓扑。

16.什么是计算机网络协议?

说出OSI七层协议的名称。

一个功能完善的计算机网络是一个复杂的结构,网络上的多个结点间不断地交换数据信息和控制信息,在交换信息时,网络中的每个结点都必须遵守一些事先约定好的共同的规则。

为网络数据交换而制定的规则、约定和标准统称为网络协议(Protocol)。

OSI七层协议分别是:

(1)物理层;

(2)数据链路层;

(3)网络层;

(4)传输层;

(5)会话层;

(6)表示层;

(7)应用层。

17.什么是Internet,举例说明Internet上有哪些应用?

简单的说,因特网(Internet)就是全世界最大的国际计算机互联网络,是一个建立在计算机网络之上的网络。

众多网络用户的参与使因特网称为宝贵的信息资源。

传统的因特网信息服务有:

(1)万维网WWW;

(2)电子邮件email;

(3)新闻组Newsgroup;

(4)远程登陆telnet;

(5)文件传输ftp等等。

18.Internet采用的标准网络协议是什么?

Internet采用的标准网络协议是TCP/IP协议(传输控制协议/网间协议)。

简单的说它负责把需要传输的信息分割成许多“小包(packet)”,然后将这些信息包发往目的地,它能有效地保证传输的安全性和正确性。

19.在网络应用中采用客户机/服务器模式有什么好处?

客户/服务器模型(Client/Server)是在计算机网络和分布式计算的基础上发展起来的。

从技术上来说,“客户”和“服务器”都是个逻辑的概念,其具体含义是:

将应用分成两大部分,分布到整个网络上。

一部分涉及到多个用户共享的功能与资源,由服务器来实现,另一部分是面向每个用户的,由客户机来实现。

客户机通常执行前台功能,如通过用户界面实现人机交互功能。

服务器通常执行后台功能,如控制对数据库的并发存取。

每当个用户需要服务时,就由客户机发出请求,然后由服务器执行相应服务,并将服务结果送回客户机,进而呈现结用户。

目前几乎所有的网络应用都是建互在客户机/服务器模式之上。

采用客户机/服务器结构的主要目的是实现网络资源的最佳配置与利用。

20.在Internet中,IP地址和域名的作用是什么?

它们之间有什么异同?

Internet中的每一台计算机都被分配一个唯一的地址,即IP地址。

该地址由网络号和主机号两部分组成,其中网络号标识一个网络,主机号标志这个网络中的一台主机。

所有Internet上的地址都有Internet网络信息中心分配,但网络信息中心只分配IP地址的网络号,主机号由申请单位自己规划。

域名系统的设立,是人们能够采用具有实际意义的字符来表示既不形象,又难记忆的数字地址,例如使用符串代表具体IP地址

域名到IP地址的解析是由Internet上的域名服务器来负责的。

但是域名和IP地址的关系并非一一对应。

注册了域名的主机一定有IP地址,但不一定每个IP地址都在域名服务器中注册域名。

21.什么是HTML?

什么是主页?

HTML(HypertextMakrkupLanguage)是标准的通用型标记语言SGML的一个应用,用来描述如何将文本格式化。

通过将标准化的标记命令卸载html文件中,使得任何Web浏览器都能够阅读和重新格式化任何Web页面。

Web中的文件信息被称为网页。

每个WWW服务器上存放着大量的网页文件信息,其中默认的封面文件称成为主页。

22.目前Internet上主要的搜索引擎有哪些?

如果利用它们查找所需的信息?

Internet上主要的搜索引擎有以下几个:

信息查找方法一般有两类:

按关键字查找扣按内容分类逐级检索。

关键词搜索实际上是网页的完全索引。

分娄目录是由人工编辑整理的网站的链接。

一般而言,如果需要查找非常具体或特殊的问题,用关键词搜索,如果希望浏览某方面的信息或者专题,分类目录可能比较合适。

如果需要查找某些确定的信息,比如MP3、地图等,最好使用专门的MP3、地图搜索引擎。

23.什么是电子邮件?

举例说明电子邮件地址的格式。

在Internet提供的基本信息服务中,电子邮件(Email)使用的最为广泛。

电子邮件是在计算机上编写,并通过Internet发送的信件。

与普通信件相比,电子邮件不仅传递迅速,而且可靠性高。

多媒体电子邮件不仅可以传送文本信息,而且可以传送声音、视频等多种类型的文件。

电子邮件地址格式如下:

用户名@电子邮件服务器

它表示以用户名命名的信箱是建立在符号“@”后面说明的电子邮件服务嚣上,该服务器就是向用户提供电子邮政服务的“邮局”机。

一个具体的例子如下:

24.计算机病毒通常由哪些危害?

请具体介绍你在自己学习或工作中使用的计算机上利用了哪些软件工具或使用了哪些方法防治计算机病毒的。

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

具有破坏性,复制性和传染性。

计算机病毒主要破坏计算机正常数据,盗窃资料,严重的可以破坏计算机硬件.

计算机病毒预防方法有:

不浏览不良网站,不打开可疑链接,不下载可疑文件;

经常对计算机进行检查和杀毒:

装一款可靠地杀毒软件,比如卡巴斯基、瑞星等等。

25.请结合个人经验谈谈对于网络安全的认识。

网络安全的主要目标是保护网络上的计算机资源免受毁坏、替换、盗窃和丢失。

这些计算机资源包括计算机设备、存储介质、软件和数据信息等等。

例如,要定期备份数据、要安装防病毒转件和网络防火墙、要及时安装各种安全补丁程序、不访问恶意网站、不打开可疑邮件等等。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 职业教育 > 中职中专

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1