计算机应用基础一作业1.docx
《计算机应用基础一作业1.docx》由会员分享,可在线阅读,更多相关《计算机应用基础一作业1.docx(7页珍藏版)》请在冰豆网上搜索。
计算机应用基础一作业1
计算机应用基础一作业1
计算机应用基础一作业1
一、单选题(共30题,每题1分,共计30分)
1、第一台电子计算机是1946年在美国研制成功的,该机的英文缩写名是___A___。
A:
ENIACB:
EDVACC:
EDSACD:
MARK
2、微型计算机的微处理器芯片上集成了__B__。
A:
CPU和RAMB:
控制器和运算器C:
控制器和RAMD:
运算器和I/O接口
3、计算机内部用于处理数据和指令的编码是____B_。
A:
十进制码B:
二进制码C:
ASCII码D:
汉字编码
4、微型计算机又可被称为____B__。
A:
工作站B:
个人计算机C:
服务器D:
终端
5、当前的计算机一般被认为是第四代计算机,它所采用的逻辑元件是____D__。
A:
晶体管B:
集成电路C:
电子管D:
大规模集成电路
6、人们用计算机进行文字录入、排版、制版和打印,这属于计算机应用中的___A。
A:
数据处理B:
科学计算C:
人工智能D:
实时控制
7、第一代计算机体积大、耗电多、性能低,其主要原因是受制于___B___。
A:
工艺水平B:
元器件C:
设计水平D:
元材料
8、计算机中,CPU直接存取程序和数据的地方是____B_。
A:
硬盘B:
内存C:
ROMD:
光盘
9、计算机病毒最主要的特征是___A___。
A:
传染性和破坏性B:
破坏性和潜伏性C:
欺骗性潜伏性D:
隐蔽性和潜伏性
10、十进制数向二进制数进行转换时,十进制数91相当于二进制数_D_。
A:
1101011B:
1101111C:
1110001D:
1011011
11、以下对视频格式文件的描述中,不正确的是__D。
A:
.avi格式可以将视频和音频交织在一起进行同步播放
B:
.avi格式的优点是图像质量好
C:
.avi格式可以跨多个平台使用,其缺点是体积过于庞大
D:
.avi格式可以将视频和音频交织在一起进行同步播放,而且体积非常小
12、以下关于多媒体技术的描述中,错误的是_D_。
A:
多媒体技术将各种媒体以数字化的方式集成在一起
B:
多媒体技术是指将多媒体进行有机组合而成的一种新的媒体应用系统
C:
多媒体技术与计算机技术的融合开辟出一个多学科的崭新领域
D:
多媒体技术可以不进行数模转化,直接压缩模拟音乐
13、下列字符中ASCII码值最小的是__B__。
A:
aB:
AC:
fD:
Z
14、在Windows中,按____C__键进行各种输入法的切换。
A:
CtrlB:
SpaceC:
ctrl+shiftD:
Shift
15、下面关于计算机病毒描述错误的是__C__。
A:
计算机病毒具有传染性
B:
通过网络传染计算机病毒,其破坏性大大高于单机系统
C:
如果染上计算机病毒,该病毒会马上破坏你的计算机系统
D:
计算机病毒主要破坏数据的完整性
16、已知英文字母m的ASCII码值为109,那么英文字母p的ASCII码值为_B___。
A:
111B:
112C:
113D:
114
17、在Word中,如果打开了两个以上的文档窗口,可以在"____A__"菜单项中选择并切换到需要的文档窗口。
A:
窗口B:
格式C:
视图D:
编辑
18、在计算机领域中,通常用英文单词"byte"来表示____C__。
A:
字B:
字长C:
字节D:
二进制位
19、在计算机存储单元中,一个ASCII码值占用的字节数为____A__。
A:
1B:
2C:
4D:
8
20、在Word中,如果插入表格的内外框线是虚线,假如光标在表格中,要想将框线变成实线,应使用的用命令是___B_。
A:
菜单"表格"的"虚线"B:
菜单"格式"的"边框和底纹"
C:
菜单"表格"的"选中表格"D:
菜单"格式"的"制表位"
21、操作系统是___D_。
A:
用户与软件的接口B:
系统软件与应用软件的接口
C:
主机与外设的接口D:
用户与计算机的接口
22、冯·诺依曼计算机的基本原理是_D___。
A:
程序外接B:
逻辑连接C:
数据内置D:
程序存储
23、下列四组数应依次为二进制、八进制和十六进制,符合这个要求的是__D__。
A:
11,78,19B:
12,77,10C:
12,80,10D:
11,77,19
24、在Word编辑状态下,绘制一文本框,应使用的下拉菜单是__A__。
A:
"插入"B:
"表格"C:
"编辑"D:
"工具"
25、Word2003文档转换成纯文本文件时,一般使用_____D_命令。
A:
新建B:
保存C:
全部保存D:
另存为
26、下面关于计算机病毒说法不正确的是___B__。
A:
正版的软件也会受计算机病毒的攻击
B:
防病毒软件不会检查出压缩文件内部的病毒
C:
任何防病毒软件都不会查出和杀掉所有的病毒
2、操作系统 (OS):
是一管理电脑硬件与软件资源的程序,同时也是计算机系统的内核与基石
3、ASCII码 :
“即美国标准信息交换代码,采用7位2进制编码即2的7次方,一共可以表示128个字符,包括字母和各种符号,它们必须按规定好的2进制来表示。
计算机才能处理。
4、资源管理器 :
是WINDOWS系统提供的资源管理工具
5、多媒体:
是指在计算机中把两种或者两者以上的融合在一起,通过多种媒体使人们得到丰富的实体形象的表现形式。
6、多媒体计算机:
是指具有捕获、存储并展示包括文字、图形、图像、声音、动画和活动影像等信息处理能力的计算机。
7、计算机安全 :
是指防范和保护计算机系统及其信息资源,使其在生存过程中免受蓄意攻击、人为失误。
自然灾害等引起的损失、扰乱的破坏。
8、应用软件:
是用户为解决某一具体问题而开发研制或外购的各种计算机程序,以满足用户各方面的应用需要。
三、简答题(共5题,每题5分,共计25分)
1、试比较RAM和ROM各自具有什么特点?
答:
RAM是随机存储器,RAM也可以被CPU随机地读写,故又称为读写存储器。
即可从中读取信息,也可向其中写入信息。
开机之前RAM没有信息,开机后操作系统对其管理,关机后其中的信息都将消失。
ROM是只读存储器,ROM中的信息只能被CPU读取,而不能被CPU任意写入,故称为只读存储器。
在开机之前,ROM中已经事先存有信息,关机后其中的信息不会丢失。
这种存储器用于存放固定的程序。
2、计算机病毒有哪些特点?
答:
计算机病毒有以下6个特点:
①破坏性:
破坏性是计算机病毒最根本的特征,也是病毒编制者的目的所在。
②传染性:
即计算机病毒能够进行自我复制,将病毒传染到特定的文件和数据,继而通过文件复制或网络传染到其他计算机系统。
③隐藏性:
计算机病毒能够利用操作系统的弱点将自已隐藏起来,如果不经过代码分析,使用常规的方法难以查出,计算机受到感染后。
通常仍能正常运行,达到一定的条件,病毒才能激活。
④潜伏性:
计算机病毒长时间地潜伏在程序或文件中,并不发作。
⑤寄生性:
大多数病毒将自身附着在已存在的程序中,并将其代码插入该程序,当程序执行时,该病毒也被执行。
3、简述冯·诺依曼结构。
答:
冯·诺依曼结构要求计算机完成的功能,必须事先编制好相应的程序,并输入到存储器中,计算机的工作过程即运行程序的过程。
程序由指令构成,程序和数据都用二进制数表示。
指令由操作码和地址码构成。
机器以CPU为中心。
4、从技术上讲,计算机安全主要包括哪几种?
答:
①实体安全:
实体安全主要包括环境安全、设备安全和媒体安全三个方面。
②系统安全:
系统安全主要是指主机操作系统本身的安全,如系统中用户帐和口令设置、文件和目录存储和权限设置、系统安全管理设置、服务程序使用管理等保障安全的措施。
③信息安全:
信息安全是指防止系统存储和传输的信息被故意的或偶然的非授权窃密、更改、破坏、或者信息被非法的系统辨别和控制。
确保信息的可用性、可靠性、完整性、保密性和不要抵懒性。
5、在计算机中为什么要采用二进制来表示数据?
答:
在计算机中采用二进制数进行数据存储与计算。
使用二进制数是由计算机中所使用的逻辑器件所决定的,这种逻辑器件具有两种状态的电路,其好处是运算简单、实用方便、成本低。
16
四、操作题(共5题,前四题4分,第五题5分,共计21分)
1、将二进制1011.101转成十进制
解:
(1011.101)2=1×23+0×22+1×21+1×20+1×2-1+0×2-2+1×2-3=(11.625)10
2、将八进制113.6转成十进制
解:
(113.6)8=1×82+1×81+3×80+6×8-1=(75.75)10
3、将十六进制4B.C转为于十进制数
解:
(4B.C)16=4×161+11×160+12×16-1=(75.75)10
4、将十进制数整数37转换为二进制+数
解:
2| 37 ……………1 -1 低
2|18 ……………0
2|9 ……………1
2|4 ……………0
2|2 ……………0
2|1 ……………1 高
0
转换结果:
(37) =(100101)
10 2
5、将十进制数296转换成十六进制数
解:
16| 296 ……………8 低
16|18 ……………2
16|1 ……………1 高
0
转换结果:
(296)10 (128)16