当前位置:首页 >> 教育学 >>

计算机应用基础统考模拟试题


计算机应用基础 1 一、单选题 1、ENIAC 计算机所采用的电子器件是______。 A:电子管 2、如果某台计算机运算速度为数千亿次/秒,主要用于大型科学与工程计算,按其规模应该属于______。 B:巨型计算机 3、计算机具有高效的运算能力的基础是______。 A:先进的电子器件 4、在工业生产过程中,计算机能够对控制对象进行自动控制和自动调节的控制方式,如生产过程化、过程仿真、过程控 制等。这属于计算机应用中的______。 B:自动控制 5、对于信息,下列说法错误的是______。 D:信息可以不依附于某种载体而存在 6、计算机系统由两大部分构成,它们是______。 C:硬件系统和软件系统 7、8 个字节含二进制位______。 D:64 个 8、能把汇编语言源程序翻译成目标程序的程序,称为______。 D:汇编程序 9、计算机中,控制器的的基本功能是______。 A:控制机器各部件协调一致地工作 10、为各种常用外部设备提供通用接口的计算机部件是______。 C:主板 11、CPU 不能直接访问的存储器是______。 D:CD-ROM 12、个人计算机(PC)是除了主机外,还包括外部设备的微型计算机。而其必备的外部设备是______。 B:显示器和键盘 13、计算机的字长是计算机的主要性能指标之一。这一性能影响了计算机的______。 D:计算精度、处理数据的范围和速度 14、16 进制数的 1 个位能够表示的不同状态有______。 D:16 种 15、存入 ASCII 码的字符和一个汉字分别需要一个字节和两个字节的存储容量。存入 1024 个字符和 1024 个汉字共需要存 储容量______。 A:3KB 16、Word 2003 处理的文档内容输出时与页面显示模式显示的____。 B:完全相同 17、在 Word 2003 中,选定图形的简单方法是______。 C:单击图形 18、在 Excel 2003 的电子工作表中建立的数据表,通常把每一列称为一个______。 A:属性 19、在 Excel 2003 的图表中,通常使用水平 X 轴作为______轴。 C:分类轴 20、任务栏上一般不包含______。 D:表示打印机的按钮 21、在 Windows 的"记事本"中,"打印"菜单项所在的下拉菜单是 。 A:文件 22、对于一组多选按钮,不允许用户进行的操作是______。 B:关闭此多选按钮 23、选择在"桌面"上是否显示语言栏的操作方法是______。 C:控制面板中选"区域和语言"选项 24、在 Windows 资源管理器中,格式化磁盘的操作可使用______。 C:右击磁盘图标,选"格式化"命令

25、如果一封邮件是紧急邮件,那么在该邮件前面会有标记_________。 C: 26、在浏览网页时,要回到"上一页"浏览过的网页,单击工具栏上的______按钮。 C:后退 27、如果你想调整演示文稿中幻灯片的顺序,选择 PowerPoint 2003 中的最合适的是______。 C:幻灯片浏览视图 28、PowerPoint 中,要对演示文稿设置打开文件权限的密码,应进行 _______ 操作。 D:工具 → 选项 → 安全性 29、按攻击的操作系统分类,计算机病毒不包括______。 D:攻击 Word 文档的病毒 30、下面符合网络道德规范的行为是______。 C:不付费使用试用版的软件 31、下面实现不可抵赖性的技术手段是______。 C:数字签名技术 32、下面属于被动攻击的手段是_______。 C:窃听 33、要使用 Windows Media Player 播放 CD 光盘,计算机应该配有______。 B:CD-ROM 驱动器 34、下列选项中,最常用的三维动画制作软件工具是______。 D:3D MAX 35、目前应用广泛的光存储系统主要有____。 C:CD-ROM 光存储系统、CD-R 光存储系统、CD-RW、DVD 光存储系统和光盘库系统 36、一台典型的多媒体计算机在硬件上不应该包括______。 B:路由器 37、______年,世界上第一台计算机______在美国的宾夕法尼亚大学问世。 A:1946 ENIAC 38、在拨号上网过程中,连接到通话框出现时,填入的用户名和密码应该是______。 C:ISP 提供的帐号和密码 39、我们将文件从客户机传输到 FTP 服务器的过程称为__________。 C:上传 40、Internet 是指______。 A:国际互联网 计算机应用基础 2 一、单选题 1、第一台电子数字计算机的运算速度为每秒______。 C:5000次 2、按使用范围,可把计算机分为两种,即通用机和______。 D:专用机 3、"现代计算机速度最高可达每秒千亿次运算,?",该描述说明计算机具有______。 B:高速运算的能力 4、多媒体技术发展的基础是______。 A:计算机数字化技术和人机交互技术的结合 5、对于信息,下列说法错误的是______。 D:信息可以不依附于某种载体而存在 6、一个完整的计算机系统包括 。 D:硬件系统和软件系统 7、计算机的存储器由千千万万个小单元组成,每个小单元存放______。 B:1位二进制数 8、计算机软件一般包括______。 B:程序及其运行时所需数据、相关的文档 9、计算机中的运算器是进行算术运算和逻辑运算的主要部件。这些功能______。 A:是在控制器的控制下进行的

10、在计算机系统中的接口主要有______。 A:并行接口和串行接口 11、绘图仪是计算机的输出图形的输出设备,同属于输出设备的还有______。 A:打印机和显示器 12、下列几项微型计算机的别名中不正确的是______。 B:微电机 13、计算机的字长是计算机的主要性能指标之一。字长的长度不会影响______。 D:能持续工作时间的长短 14、 计算机内部采用二进制数进行运算、 存储和控制。 有时还会用到十进制、 八进制和十六进制。 下列说法错误的是______。 D:十六进制数有十六个数码0,1,2,3,4,5,6,7,8,9,10,12,12,13,14,15 15、存入ASCII码的字符和一个汉字分别需要一个字节和两个字节的存储容量。存入512个汉字和1024个字符共需要存储容 量______。 C:2KB 16、在Word中,当前输入的文字显示在______。 D:插入点 17、在Word编辑状态下,不可以进行的操作是______。 B:对选定的段落进行页眉、页脚设置 18、在Excel 2003中,假定要向一个单元格输入文本数据12321,则输入的内容为________。 A:'12321 19、在Excel 2003中,若需要删除某个工作表,则应该从右键单击表标签所弹出的菜单中选择的菜单项为______。 D:删除 20、在Windows资源管理器中,选定文件后,打开"文件属性"对话框的操作是______。 A:单击"文件"→"属性"菜单项 21、在Windows中,要使用"附件"中的"计算器"计算5的3.7次方(53.7)的值,应选择______。 D:科学型 22、启动windows操作系统时,要进入安全模式应按的键或组合键是______。 B:F8 23、在Windows 中,可以设置、控制计算机硬件配置和修改显示属性的应用程序是______。 D:控制面板 24、在Windows 中,有关"新建文件夹",下列说法正确的是______。 A:可以在驱动器目录下新建文件夹 25、如果一封邮件是紧急邮件,那么在该邮件前面会有标记_________。 C: 26、HTML的中文全称是______。 B:超文本标记语言 27、对于PowerPoint 2003中文本框内的文字,设置项目符号可以采用的是______。 D:"格式"菜单中的"项目符号"命令项 28、PowerPoint中,若希望将D:\picture.jpg图片文件作为幻灯片的背景, 在 _______ 进行操作。 B:设置背景→填充效果→图片中选择 29、下列选项中,不属于计算机病毒特征的是______。 C:偶发性 30、下面不符合网络道德规范的行为是______。 B:破译别人的邮箱密码 31、消息认证的内容不包括_______。 C:消息语义的正确性 32、下面,叙述正确的是______。 A:计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性 33、要使用Windows Media Player播放CD光盘,计算机应该配有______。 B:CD-ROM驱动器 34、声音文件中,具有较好的压缩效果并保持较好的音质是______。 C:MP3文件 35、对声卡不正确的描述是______。 B:声卡不叫做音频卡

36、以下关于多媒体技术的描述中,正确的是______。 D:多媒体技术是指将多种媒体进行有机组合而成的一种新的媒体应用系统 37、互联网最常见的形式是________。 D:几个局域网通过广域网连接起来 38、目前Internet一般使用______个人计算机接入网络。 D:以上都是 39、关于电子邮件的说法,不正确的是_______。 A:发送电子邮件时,通讯双方必须都在场 40、IPv4地址是由______数组成。 A:32位二进制 计算机应用基础 3 一、单选题 1、出现分时操作系统是在______。 C:第三代计算机的时代 2、按使用范围,可把计算机分为两种,即通用机和______。 D:专用机 3、计算机具有逻辑判断能力,主要取决于____。 C:编制的软件 4、计算机辅助设计其英文首字母缩写是 。 A:CAD 5、在日常生活中,信息是客观事物______。 A:在人们头脑中的反映 6、组成计算机系统的是______。 A:硬件系统和软件系统 7、一台个人计算机的内存容量为 256MB,也就是其内存有______。 A:256 兆字节 8、计算机的系统软件中,为用户提供功能完备且操作灵活方便的应用环境的是______。 D:操作系统 9、计算机的硬件主要包括:运算器、控制器、存储器、输入设备和______。 D:输出设备 10、微型计算机的主机包括______。 B:中央处理器和内存储器 11、当前微型计算机上大部分采用的外存储器,不包括______。 D:磁带 12、个人计算机(PC)是除了主机外,还包括外部设备的微型计算机。而其必备的外部设备是______。 B:显示器和键盘 13、计算机的内存容量是计算机的主要性能指标之一。这一指标不会影响______。 D:连接互联网的方法 14、假设给定一个十进制整数 D,转换成对应的二进制整数 B,那么就这两个数字的位数而言,B 与 D 相比,______。 C:B 的位数大于等于 D 15、"ASCII 码",用来将字符转换为二进制数。下列四种说法中不正确的是______。 A:只有微型计算机使用 ASCII 码 16、在 Word 编辑状态中,当前文档有一个表格,选定表格中的某列,单击"表格"菜单中"删除列"命令后______。 C:所选定的列被删除,该列右边的单元格向左移 17、在 Word 的编辑状态中,对已经输入的文档进行分栏操作,需要使用的菜单名为______。 C:格式 18、Excel 2003 工作簿文件的默认扩展名为______。 B:xls 19、在 Excel 2003 中,若需要选择多个不连续的单元格区域,除选择第一个区域外,以后每选择一个区域都要同时按住 D:Ctrl 键 20、运行一个 Windows 应用程序时就打开该程序的窗口,关闭该程序的窗口就是______。 B:结束该程序的运行

21、在编辑文档时,切换编辑中"改写"和"插入"状态的键是_______。 B:[Ins] 22、在 Windows 中,有关"开始"菜单中的"关闭计算机"命令说法正确的是______。 C:选择该命令后会弹出一个对话框 23、 Windows 的"日期和时间 属性"对话框中, 在 可按箭头按钮从下拉列表框中选择某一地区的时区, 其操作为单击______。 D:"时区"标签按钮 24、在 Windows 中,当已选定文件夹后,下列操作中不能删除该文件夹的是______。 D:用鼠标左键双击该文件夹 25、有多种方法可以用来控制 Outlook Express 接收邮件和新闻。但不包括_______。 D:可以阻止从某个 IP 地址发送的邮件 26、FTP 服务器地址与特定目录之间用______符号分开。 B:/ 27、在 PowerPoint 中,幻灯片的放映方式可以是______。 D:以上均可 28、PowerPoint 中,在幻灯片中添加"动作按钮" 的作用是_______。 B:实现幻灯片放映过程的交互控制 29、下面不可能有效的预防计算机病毒的方法是______。 D:将染有病毒的文件重命名 30、黑客是指______。 A:未经授权而对计算机系统访问的人 31、认证技术不包括______。 A:权力认证 32、影响网络安全的因素不包括_______。 C:操作员有时会有误操作 33、下面属于多媒体输入设备,不属于多媒体输出设备的是______。 C:扫描仪 34、最适合制作三维动画的工具软件是______。 D:3DMAX 35、声卡的主要功能不包括______。 A:智能谱曲 36、要把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括______。 C:网络包分发技术 37、在广域网中,通信子网主要包括________。 B:转接设备和传输信道 38、PPPoE 软件是用来________。 A:ADSL 拨号上网软件 39、使用匿名 FTP 服务,用户登陆时常常使用________作为用户名。 A:anonymous 40、连接到 Internet 的计算机,必须安装的协议是______。 D:TCP/IP 协议 计算机应用基础 4 一、单选题 1、微型计算机的字长______。 A:从位数少向位数多的方向发展 2、如果某台计算机运算速度为数千亿次/秒,主要用于大型科学与工程计算,按其规模应该属于______。 B:巨型计算机 3、计算机具有很强的记忆力是因为拥有______。 A:大容量的存储装置 4、实现分布式信息处理属于计算机应用中的______。 D:人工智能领域 5、数据经过计算机的处理能够得到有用的______。 A:信息

6、一个完整的计算机系统包括 。 D:硬件系统和软件系统 7、8个字节含二进制位______。 D:64个 8、学习计算机编程所选用的C语言是一种______。 B:高级语言 9、计算机中,用来保存程序、数据、运算的中间结果及最后结果的记忆装置是______。 C:存储器 10、计算机各种部件相互联结的纽带和桥梁是______。 A:主板 11、下列选项中,同时包括输入设备、输出设备和存储设备的是______。 B:鼠标器、绘图仪、光盘 12、在微型计算机中,微处理器芯片上集成的是____。 A:控制器和运算器 13、计算机的外部设备的配置及扩展能力也是计算机的主要性能指标之一,这方面的指标不包括______。 A:计算机用来设计电子仪表的能力 14、执行下列二进制数算术加法运算10101010+00101010,其结果是______。 A:11010100 15、汉字编码及ASCII码,用来将汉字及字符转换为二进制数。下列四种说法中正确的是______。 B:用7位二进制数编码的ASCII码最多可以表示128个字符 16、在Word中,当前输入的文字显示在______。 D:插入点的位置 17、在Word中,如果要使文档内容横向打印,在"页面设置"中应选择的标签是____。 D:页边距 18、在Excel 2003中,一个单元格的二维地址包含其______。 C:列标与行号 19、在Excel 2003中,饼图类型属于图表中的______。 C:标准类型 20、在Windows中,桌面图标的排列顺序有______。 A:按名称、按类型、按大小、按修改时间、自动排列 21、在Windows的"记事本"中,"打印"菜单项所在的下拉菜单是 。 A:文件 22、在进行Windows操作过程中,要将当前活动窗口中的信息复制到剪贴板中,应同时按下的组合键是______。 C:Alt + Print Screen 23、在Windows 中,可以设置、控制计算机硬件配置和修改显示属性的应用程序是______。 D:控制面板 24、在Windows 中,文件名的最大长度是______。 B:128个字符 25、在outlook中使用邮件规则的作用_________。 A:可以在收信时自动把不同的来信分类放在相应的文件夹中 26、在"查看"-> "工具栏"中,标准按钮是________。 A:以按钮的形式列出菜单中常用的操作命令 27、在PowerPoint中,设置幻灯片的放映方式中用户可以设置的放映选择有______。 D:以上均可 28、PowerPoint中,下列裁剪图片的说法错误的是_______。 C:按住鼠标右键向图片内部拖动时,可以隐藏图片的部分区域 29、计算机杀毒时,说法不正确的是______。 D:杀毒时,必须先对系统盘杀毒 30、黑客是指______。 A:未经授权而对计算机系统访问的人 31、可审性服务的主要手段是______。 B:身份认证技术

32、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。 D:可靠性 33、以下不属于多媒体声卡功能的是_________。 B:录制视频文件 34、最适合制作三维动画的工具软件是______。 D:3DMAX 35、声卡的主要功能不包括______。 A:智能谱曲 36、一台典型的多媒体计算机在硬件上不应该包括______。 B:路由器 37、计算机网络发展的第二个阶段,兴起于________。 B:20世纪60年代 38、命令ping 192.168.0.2的作用是___________。 A:确认本机与192.168.0.2机器是否可以连通 39、关于WWW,不正确的说法是_________。 C:WWW在查找不同信息时,使用不同的协议 40、连接到Internet的计算机中,必须安装的协议是________。 B:TCP/IP协议 计算机应用基础 5 一、单选题 1、第三代计算机的运算速度______。 A:高于第二代但低于第四代 2、计算机可分为数字计算机、模拟计算机和混合计算机,这种分类是依据______。 C:处理数据的方式 3、计算机具有逻辑判断能力,主要取决于____。 C:编制的软件 4、利用计算机进行自动控制,能够建成______。 C:自动化生产线 5、在日常生活中,信息是客观事物______。 A:在人们头脑中的反映 6、计算机系统由两大部分构成,它们是______。 C:硬件系统和软件系统 7、计算机的存储器由千千万万个小单元组成,每个小单元存放______。 B:1位二进制数 8、在计算机程序设计语言中,可以直接被计算机识别并执行的是____。 A:机器语言 9、冯·诺依曼计算机由五大部分组成,除了控制器、存储器、输入设备、输出设备外, 还包括______。 C:运算器 10、ROM存储器,汉语译为 。 D:只读存储器 11、键盘是常用的微机输入设备。常用的键盘分为四个区组,包括字符区、功能区、控制区和______。 A:数字区 12、下面关于微处理器的叙述中,不正确的是______。 B:它至少具有运算和控制功能,但不具备存储功能 13、计算机的运算速度是它的主要性能指标之一。计算机的主要性能指标还包括______。 A:内存容量 14、与十进制数93等值的二进制数是 。 D:1011101B 15、128 个ASCII码的标准字符集包括______。 A:阿拉伯数字,英文大写字母,标点符号及运算符以及控制符

16、在Word的编辑状态,打开了一个文档,进行"保存"操作后,该文档______。 B:被保存在原文件夹下 17、在Word的编辑状态中,对已经输入的文档进行分栏操作,需要使用的菜单名为______。 C:格式 18、在Excel 2003的电子工作表中建立的数据表,通常把每一列称为一个______。 A:属性 19、在Excel 2003中,所包含的全部筛选方法有______。 B:自动筛选和高级筛选 20、在Windows XP操作系统中描述窗口的错误说法是______。 B:桌面也是Windows XP的一种窗口 21、下列程序属于附件的是______。 D:画图 22、对于一组多选按钮,不允许用户进行的操作是______。 B:关闭此多选按钮 23、选择在"桌面"上是否显示语言栏的操作方法是______。 C:控制面板中选"区域和语言"选项 24、Windows 的资源管理器中的符号"+"表示的含义是______。 A:标记文件夹中还有子文件夹 25、a@b.cn表示一个_________。 B:电子邮箱 26、下列属于搜索引擎的网站是______。 A:Yahoo 27、在PowerPoint 2003的各种视图中,更适合对幻灯片中的内容进行编辑的是______。 C:普通视图 28、PowerPoint中,在幻灯片中添加"动作按钮" 的作用是_______。 B:实现幻灯片放映过程的交互控制 29、 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、 传播、 破坏系统正常工作的一种具有繁殖能力的______。 B:程序 30、黑客是指______。 A:未经授权而对计算机系统访问的人 31、消息认证的内容不包括________。 D:消息内容是否正确 32、不可抵赖的特性指的是______。 A:通信双方对其收、发信息的行为均不可抵赖 33、要使用Windows Media Player播放CD光盘,计算机应该配有______。 B:CD-ROM驱动器 34、最适合制作三维动画的工具软件是______。 D:3DMAX 35、对以下Windows自带的一个附件"录音机"设备功能描述正确的是______。 D:录下的声音被保存为波形(.wav)文件 答案: D 36、下列四项中,不属于计算机多媒体功能的是______。 C:自动检测设备 37、OSI模型中采用了______层次的体系结构。 D:7 38、通过局域网方式接入Internet必需的硬件有________。1、网卡 2、网线、3路由器、4、Modem D:1、2 39、下列电子邮件地址合法的是 ______。 A:abc@163.com 40、下列IP地址合法的是______。 D:202.196.65.35

三、简答题 1 、什么是 IP 地址? 所谓 IP 地址就是给每个连接在 Internet 上的主机分配的一个 32bit 地址。 2 、非对称加密?非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey) 。公开密钥与 私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进 行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非 对称加密算法。 3、 什么是计算机网络?是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在 网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。 4 、什么是 OSI/RM?开放系统互连参考模型,1983 年 ISO 颁布的网络体系结构标准。从低到高分七层:物理层、 数据链路层、网络层、传输层、会话层、表示层、应用层。各层之间相对独立,第 N 层向 N+1 层提供服务。 5 、什么是防火墙?是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以 是一台专属的硬件也可以是架设在一般硬件上的一套软件。 6 、 什么是网络操作系统?网络操作系统(NOS)是网络的心脏和灵魂,是向网络计算机提供服务的特殊的操作系统。它 在计算机操作系统下工作,使计算机操作系统增加了网络操作所需要的能力。NOS 是以使网络相关特性达到最佳为目的 的,如共享数据文件、软件应用,以及共享硬盘、打印机、调制解调器、扫描仪和传真机等。NOS 还负责管理 LAN 用户和 LAN 打印机之间的连接。为防止一次由一个以上的用户对文件进行访问,一般网络操作系统都具有文件加 锁功能。如果系统没有这种功能,用户将不会正常工作。 7.1 计算机网络 计算机网络的建立和使用是计算机与通讯技术发展相结合的产物,是信息高速公路的重要组成部分。 7.1.1 计算机网络的类型 1.计算机网络的定义和功能 (1)网络的定义 计算机网络是指相互联接的、其目的在于实现资源共享的、独立自主的计算机的集合。 (2)网络的基本功能 ● 合理分配和调剂系统资源。 ● 集中处理系统中数据信息。 ● 均衡负载,协同工作,分布式处理。 ● 提高系统的安全性和可靠性。 ● 合理配置系统,节省软、硬件设备的开销。 ● 提高系统兼容性,方便用户扩充,提高处理能力。 ● 为用户提供各类综合服务,为分布很广的用户提供通信手段。 2.网络的分类 (1)从使用范围或规模来分:局域网(LAN) 、城域网(MAN) 、广域网(WAN) 。 局域网(LAN) ● 局域网特点 ① 覆盖范围为几百米到几公里 ② 数据传输率高于 1Mbps ③ 为某一单位或部门所独有,如校园网。局域网是目前计算机网络中最活跃的分支。 ● 局域网的软件平台 WINDOWS2000(或 NT)平台、UNIX 或 LINUX 平台。 城域网(MAN) 城域网特点 ① 覆盖范围为覆盖整个城市(一般也称局域网)。 ② 数据传输率低于 1Mbps。 闭路电视(CATV)网是城域网的典型例子。

广域网(WAN) ● 广域网特点 ① 作用范围可涉及几十公里以上。 ② 数据传输率相对最低。 ● 广域网朝着宽带综合业务数字网(B 一 ISDN)方向发展。 (2)从信息传输带宽或传输介质来分:基带网、宽带网。 ● 基带网的传输介质用双绞线、扁平电缆或同轴电缆,数据传输率在 10Mbps 以下。 ● 宽带网采用受保护的同轴电缆,数据传输率可高达 400Mbps。 两者常用于组建局域网。闭路电视(CATV)网属于宽带局域网。 (3)从网络功能和结构来分:通信子网、资源子网。 ● 通信子网负责信息的传递,包括通信处理机、终端控制器、交换机和传输介质。 ● 资源子网负责信息的处理,包括主机系统及终端等。 ● 通信子网的两种信道:点到点信道和广播信道。 ● 广播信道主要运用于局域网,可以分为静态和动态的两类。 7.1.2 计算机网络的拓扑结构、传输介质与访问控制方式 1.网络的拓扑结构 (1)计算机网络拓扑结构的概念 拓扑结构:指网络中通信线路和节点间的几何排序,用以表示整个网络的整体结构外貌和各模块之间的结构关系。 ●节点(Node) :连接到网络的有源设备。如:计算机、外部设备、通信控制设备等。分成两类: 转接节点:用于网络的连接。如:集中器、交换机等。 访问节点(端点):包括计算机或终端设备以及相应的连接线路,起信源和信宿的作用。 ●链路: 两个节点间承载信息流的线路或信道。如:电话、电报线路或微波。 (2)计算机网络拓扑结构的分类 ● 点到点方式:星型、环型、树型、全连接型、交叉环型、不规则型六种, ● 广播方式:总线型、卫星型(无线电型) 、环型三种,如图 7-3 所示。 2.传输介质 ● 传输介质是传输信息的载体,是将信息从一个节点向另一个节点传送的线路实体。 ● 常用的传输介质: 双绞线:用于点到点通信信道、低档局域网及电话系统。 同轴电缆:用于中、高档局域网及电话系统的远距离传输。 光纤:用于高速局域网络中。 如图 7-4 所示。 ● 其他传输介质:磁介质(如磁盘和磁带) 、视野内信号(如微波及红外线)及卫星通信等。 3.访问控制方式 用于解决多个用户竞争信道使用权时,合理完成对传输信道的分配技术。 最常用的有三种: ● IEEE 802.3 总线式访问方式 ● IEEE 802.4 令牌总线传递访问方式 ● IEEE 802.5 令牌环传递访问方式 7.1.3 win2000 的内部网络使用(略) 7.1.4 Internet 与 CERNET 1.Internet 一般情况 ● 1993 年美国克林顿政府提出建设"信息高速公路"(国家信息基础设施 NII)。 ● Internet 的前身是 1969 年美国国防部远景规划署(ARPA)建立的 ARPAnet(阿帕网) ,最早用于军事试验。 ●中国国家计算与网络设施(NCFC) ,于 1994 年 4 月正式连入 Internet,建立我国最高域名 CN 主服务器设置。 ●目前我国管理 Internet 国际出口有以下四大骨干网: 中国国家计算与网络设施工程(简称 NCFC) 中国教育和科研计算机网(简称 CERNET) 中国公用计算机互联网(简称 CHINANET) 国家公用信息通信网(简称 CHINAGBN,也称金桥网) 前两者以教育、科研为目的,属于非赢利性质;后两者是商业网。

● ● ① ② ③

国外正在研究、开发和试验采用新技术的下一代宽带 Internet,被学术界称为 Internet2。 Internet 与 internet 含义的区别: Internet 专指以美国阿帕 (ARPAnet) 为基础发展起来的全球最大的、 开放的计算机网络。 主要采用 TCP/IP 协议通讯。 internet 泛指由多个的计算机网络相互连接、在功能和逻辑上组成的一个大型网络。 Internet 的中文译名为因特网,而 internet 的中文译名为互联网。因特网是互联网的一种。

2.CERNET ● CERNET(China Education and Research Network)是中国教育和科研计算机网示范工程, 1994 年 8 月经国家计委批 准,由原国家教委主持实施。 ● CERNET 总体建设目标 ● CERNET 将建成包括全国主干网、地区网和校园网在内的三级层次结构的网络。如图 7-5 所示。 ● CEKNET 主干网的网络中心建在清华大学。 ● 我校的校园网为 CERNET 下的一个千兆光纤主干的子网,通过 100Mbps 光纤联接在桂北中心节点(广西师大)上。 3. Internet 使用初步 (1)Internet 的基本工作原理 由于 Internet 巨大规模,必然要解决局域网不用考虑的问题: ① 通信线路问题:局域网通常由用户铺设,Internet 要联接世界范围计算机,架网的工程都由邮电部门或大型的电话电 报公司承担。 ② 通信协议问题:局域网通常联接同一种类的计算机,Internet 上的计算机种类繁多,须考虑不同计算机之间的通信。 在 Internet 上进行通信的通用语言是 TCP/IP 协议。 ● TCP/IP 的组成:TCP(传输控制协议)和 IP(网际协议)。 ● TCP/IP 的工作原理: 较底层的是 IP 协议(指定传输的信息包的结构) ,要求计算机把信息分解成较短的信息包发送。信息包含有正文及 IP 地 址。TCP 协议在 IP 协议的上层,防止信息包丢失,对 IP 包进行验错。 (2)Internet 上的地址格式 ① ● ● ● ● Internet 的主机号码 与 Internet 相连的任何一台计算机,称为主机。 计算机的主机号由 32 位二进制数(4 个字节)组成,叫作主机的 IP 地址。 IP 地址是主机在 Internet 网络中的唯一标识符,同一个网络中的 IP 地址不允许重复。 目前 IP 协议版本是 IPV4(32 位) ,新一代 Ineternet2 采用的是 IPv6 协议,地址长度扩大到 128 位。

例:某台主机的 IP 地址(主机号码)为 11001010 01100000 11000000 00100010 将其分成 4 组、每组 8 位,用小数点隔开。一般使用每一组用十进制数表示,取值范围为 0~255, ● 0 和 255 两个地址在二进制中有特殊的用途(用于广播) ,每组数字中实际使用的范围为 1~254。 ② Internet 上的网络号码 ●IP 地址由两部分组成:网络标识(网络号码)和主机标识(本地主机号码) ,如图 7-7 所示。 图 7-7 ●按照规模把网络分为三类:网络号码代表网络的种类。 大型网络(A 类) :第一段数字<128(二进制 0 开头) IP 地址第一段为网络号码,后三段号码为本地主机号码。如图 7-8 所示。 中型网络(B 类) :第一段数字范围在 128 — 191 之间(二进制 10 开头) IP 地址头两段为网络号码,后两段号码为本地主机号码。如图 7-9 所示。 小型网络(C 类) :第一段数字范围在 192— 223 之间(二进制 110 开头) IP 地址头三段为网络号码,最后一段为本地主机号码。思考:主机号为 202.193.64.34 的主机属哪种类型的网络?其 IP 地址、网络号码、本地主机号码分别是什么? ③ Internet 的主机名字 — 域名 ● IP 地址比较抽象、难于记忆,因此对主机的标识也可用命名的方法,简称为域名系统(英文缩写为 DNS) 。 ● 域名中字母大小写任意,表示区域的最右部分必须遵守国际标准规范(见 P245),其他部分可以选择;与 IP 地址一样,

同一网络中域名不能重名。 ● 发送信息时,由域名服务器(英文缩写也是 DNS)将主机的域名转换为 IP 地址。 ● 域名中的区域(最右部分)分为两大类: 一类是由三个字母组成的,适用于美国,另一类是由两个字母组成的,适用于除美国以外的其他国家(见 P245) 。 例如:前面所提到的那台号码为 202.193.64.34 的主机命名为 gliet(桂林电子工业学院的英文简写) ,右边加上机构名和 区域名,用小数点分隔,得到主机的域名为:gliet.edu.cn。在万维网(WWW)中网址表示为 http://www.gliet.edu.cn (3)Internet 基本服务方式 ① 电子函件(E-MAIL):信息交换 ② 文件传输(FTP-File Transfer Protocol):文件交换 ③ 远程登录(TELNET):在本地机上操作其他计算机 ④ 综合信息服务(GROPHER):基于菜单的信息查询 ⑤ 阿奇工具(ARCHIE):FTP 服务器的检索 ⑥ 广域信息服务系统(WAIS):基于关键词的信息检索 ⑦ 万维网(WWW) :基于超文本格式的信息检索 ⑧ 电子新闻(USENET NEWS):传播新闻的电子公告板 (4)Internet 接入方式: ① 电话拨号上网(UNIX 主机或 SLIP/PPPP 协议) ② 分组网上网(UNIX 主机或 TCP/IP 协议) ③ 专线上网(DDN、ADSL、ISDN): 通过专线上网,用户需申请上网专线和路由器。 7.1.5 浏览 Internet ● 万维网(World Wide Web-WWW 或 Web)是 Internet 下的一种信息检索工具。 ● WWW 采用客户机/服务器工作方式。 ● 客户机使用的程序称为 Web 浏览器。例如:Internet Explorer(简称 IE 浏览器) ● 浏览器看到的画面叫做网页(Web 页);多个相关的 Web 页在一起组成一个 Web 站点。 ● 放置 Web 站点的计算机称为 Web 服务器。 1.Internet 的设置 ● 设置 Internet 是指根据现有的网络软硬件配置,通过上述三种不同的接入方式,将个人电脑连接到 Internet。 ● 在 IE 中可选择菜单工具/Internet 选项对 Internet 进行设置,设置的对话框 2.IE5.0 功能概述 ① 浏览 Internet 上的多媒体信息,包括文字、声音、图像、影像等。 ② 进行文字排版。 ③ 访问几乎所有的 Internet 资源。 ④ 接收和发送电子邮件。 ⑤ 定制历史记录,以便快速回到曾经浏览过的 Web 页面。 ⑥ 收藏喜欢的 Web 站点(制作书签) ,以便以后可以快速访问它。 ⑦ 自动处理交互式的表格。 ⑧ 阅读 Internet 上的新闻和在 Internet 上发表自己的文章。 ⑨ 保证在 Internet 上信息传输和数据接收的安全性。 3. IE5.0 的使用 (1)启动 IE5.0 用启动其他应用程序一样的方法启动 Internet Explorer 程序。 (2)浏览 Internet 浏览 Internet 分成两种情况: ①浏览不同站点 在地址栏中或用菜单文件/打开输入 IP 地址 ②浏览同一个站点的不同网页 ●在进入页面上超级链接的文字选项或图片,或在页面上给定的对话框中输入内容。 ●常用工具按钮,

4.使用搜索引擎 ● 搜索引擎,是一些网络服务商为用户提供的用于检索服务的站点。 ● 用户只要输入待查找信息有关主题(关键字) ,搜索引擎就会查找包含关键字信息的网站, 5.收发电子邮件 ● ● ● ● 电子邮件(E-mail)是一种应用计算机网络进行信息传递的现代化通信手段。 在 Internet 上处理电子邮件的计算机,称为邮件服务器。 电子邮件地址(E-mail 地址)格式:用户名@电子邮件服务器 收发 E-Mail 既可用工具方式(如:Outlook Express、FOXMail 等) ,也可用 WEB 方式。

1.建立自己的电子邮箱 ● 向邮件服务提供商处申请自己的邮箱:可以向邮局申请,也可从不同的网站上申请(如我校主页上的梦想成真中就提 供邮件服务功能) 。 ● 申请时要提供用户名和密码。 比如:wanghua@dreamer.glit.edu.cn 其中,wanghua 为用户名;dreamer.glit.edu.cn 为邮箱服务器名。 2.使用 WEB 方式收发电子邮件 输入用户名和密码登录后就可进行邮件的接收和发送。 3.使用 Outlook Express 工具收发电子邮件 (1)设置帐号 ① 启动 OUTLOOK。 ② 选择菜单工具/帐号或主窗口的设置邮件账号条目。 ③ 在 Internet 帐号对话框中单击邮件选项卡,选择添加/邮件,如图 7-18 所示。 ④ 输入名字; ⑤ 输入 E-mail 地址; ⑥ 分别输入 SMTP 和 POP3 服务器名(@符后的字符串) ,如我校的邮箱服务器为 dreamer.glit.edu.cn; ⑦ 输入用户名、密码,完成设置。

(2)收发电子邮件 ① 发送新邮件 启动 Outlook 后,点击工具栏中的新邮件按钮,书写邮件并发送,如图 7-19 所示。 ② 接收和阅读邮件 一般在启动 Outlook 时会自动接收邮件;如要手动接收,可单击发送/接收工具按钮或选择菜单工具/发送和接收。 ③ 回复邮件 在邮件列表中选择要回复的邮件,单击回复作者工具按钮,编辑好邮件后,单击发送/接收工具按钮。如图 7-20 所示。7.1.7 文件传输● 文件传输(FTP)是指从本机传送文件到网络上的远程主机(上传文件)或从远程主机取文 件至本机(下载文件) 。 ● 网络上的远程主机称为 FTP 服务器。 ● 有多种方法可用于文件传输。例如专用文件传输工具软件 Cutftp、用 IE 浏览器直接操作 FTP、Win2000 自带的文件传 输工具 FTP 等。 1.CutftpFTP 工具软件的操作 (1)启动 Cutftp (2) Cutftp 的使用 ● 上传:将本地主机中的文件(夹)传送到 FTP 服务器中。 在服务器窗口(右)中选择目标位置,找到并右击本地盘窗口(左)中相应的文件(夹) ,选择上传选项。 ● 下载:将 FTP 服务器中的文件(夹)传送到本地主机中。 在本地盘窗口(左)中选择目标位置,找到并右击服务器窗口(右)中相应的文件(夹) ,选择下载选项。 操作界面如图 7-21 所示。

2.在 IE 浏览器中的 FTP 操作 (1)连接到 FTP 服务器 法一: 在 IE 浏览器的地址栏中输入 FTP 服务器的 IP 地址并回车,如图 7-22 所示。然后选择菜单文件/登录,在弹出的 菜单中输入 FTP 服务器的用户名、密码。 法二:在 IE 浏览器的地址栏一并输入 FTP 服务器的 IP 地址及用户名、密码。如图 7-23 所示。 2)相关的 FTP 操作 一旦连接成功,就可像操作本地盘一样操作服务器了。 上传:将本地盘中文件(夹)复制到服务器的某个文件夹下。 下载:将服务器中文件(夹)复制到本地盘的某个文件夹下。 3.Win2000 自带的文件传输工具 FTP 的操作 (1)连接到 FTP 服务器 ① 点击桌面上的开始/运行 ② 在运行对话框键入 FTP 并回车 ③ 在 ftp>提示符后输入 open 及服务器名或 IP 地址,并输入用户名及口令。 (2)服务器上的有关操作 在 ftp>提示符下进行相关的 FTP 操作。 (略) 7.1.8 BBS(略) 7.3 计算机病毒及其防治 7.3.1 计算机病毒的特点 1.什么是计算机病毒 ● 计算机病毒(CV-Computer Viruses)是破坏计算机功能、程序和数据、影响计算机使用并能自我复制的一组计算机指令 (人为特制的小程序代码) 。 ● 计算机病毒通过非授权入侵而隐藏在计算机系统的数据资源中。 ● 制作计算机病毒的人既是电脑高手又是令人憎恨的罪犯。 2.计算机病毒的特点 (1)计算机病毒主要由三个模块组成: ● 病毒安装模块(提供潜伏机制) ● 病毒传染模块(提供再生机制) ● 病毒激发模块(提供激发机制) (2)计算机病毒的特点: ● 传染性 ● 隐蔽性 ● 潜伏性 ● 可激发性 ● 破坏性 7.3.2 计算机病毒的分类 1.根据计算机病毒的危害性质划分 (1)良性病毒 (2)恶性病毒 2.根据计算机病毒入侵系统的途径划分 (1)源码病毒(入侵高级语言源程序) (2)入侵病毒(入侵目标程序) (3)操作系统病毒(入侵操作系统以获得系统控制权) (4)外壳病毒(虽不入侵程序本身但可随程序的运行而激活) 3.根据计算机病毒的传染方式划分 (1)磁盘引导区传染的病毒(引导型病毒) (2)可执行程序传染的病毒(文件型病毒) 7.3.3 计算机病毒的防治 1.计算机病毒的传染渠道 (1)通过软盘或可移动盘(如 U 盘)传染

(2)通过机器(硬盘)传染 (3)通过网络传染 2.计算机病毒症状 主要表现为: ● 屏幕显示异常 ● 系统启动异常 ● 机器运行速度明显减慢 ● 经常出现意外死机或重新启动现象 ● 文件被意外删除或文件内容被篡改 ● 发现不知来源的隐藏文件 ● 文件的大小发生变化 ● 磁盘的重要区域被破坏导致系统使用异常 ● 汉字显示异常 ● 机子发出异常声音 3.防范计算机病毒的措施 ● 严禁使用来历不明的程序,对外来数据和程序一定要进行病毒方面的检查。 ● 避免将各种游戏软件装入计算机系统 ● 不能随意打开来历不明的电子邮件 ● 对于系统软件应加上写保护 ● 使用网络要有病毒防火墙系统 ● 经常对系统中的程序进行病毒检查 ● 对重要数据作备份以减少损失 4.计算机抗病毒技术 (1)抗病毒硬技术 主要是计算机防病毒卡。 (2)抗病毒软技术 ● 通用工具软件:不易操作,效率低。 ● 专用杀毒工具软件:KV3000、瑞星、金山毒霸等。 5.常用反病毒软件 7.4 计算机信息安全知识 7.4.1 计算机信息安全的重要性 在信息时代信息安全至关重要,主要表现在以下几个方面: 1.“信息高速公路”带来的问题 “信息高速公路”计划的实施,使信息由封闭式变成社会共享式。在人们方便地共享资源的同时,也带来了信息安全的隐 患。因此既要在宏观上采取有效的信息管理措施,又要在微观上解决信息安全及保密的技术问题。 2. 影响计算机信息安全的主要因素 (1)计算机信息系统安全的三个特性: ● 保密性(防止非授权泄露) ● 完整性(防止非授权修改) ● 可用性(防止非授权存取) (2)计算机信息系统的脆弱性主要表现在三个方面:硬件、软件、数据。 3. 计算机犯罪已构成对信息安全的直接危害 计算机犯罪已成为国际化问题,对社会造成严重危害。计算机犯罪主要表现形式: ● 非法入侵信息系统,窃取重要商贸机密; ● 蓄意攻击信息系统,如传播病毒或破坏数据; ● 非法复制、出版及传播非法作品; ● 非法访问信息系统,占用系统资源或非法修改数据等。 7.4.2 计算机信息安全技术 计算机信息安全技术分两个层次:第一层次为计算机系统安全,第二层次为计算机数据安全。 1.计算机信息系统的系统安全技术 计算机信息系统的系统安全技术又分两个部分:物理安全技术和网络安全技术。 (1)物理安全技术 物理安全技术通常采取的措施有:

● 减少自然灾害对计算机软硬的破坏; ● 减少外界环境对计算机系统运行的不良影响; ● 减少计算机系统电磁辐射造成的信息泄露; ● 减少非授权用户对计算机系统的访问和使用等; (2)网络安全技术 ● 网络安全技术是计算机信息安全技术的基础。 ● 目前几种有代表性的网络安全技术和协议: 防火墙(Firwall)技术、 Kerberos 技术和 SSL/SHTTP 技术等。 ① 防火墙(Firwall)技术 ● 是如今最为广泛使用的网络安全技术之一。 ● 其是在被保护的网络和外部网络之间设置一组隔离设备,为一个地理上比较集中的网络提供抵御外部侵袭的能力,如 图 7-24 所示。 图 7-24 ● 防火墙典型的实现方式有两种:一种是安装在一台双端口的主机系统中,连接内部网络;一种是安装在一个公共子网 中。 ● 防火墙结构的核心部分由滤波器和网关组成。 ● 防火墙既是硬件设备,也是软件技术和通信协议。 ② Kerberos 技术 对用户双方(发信方和收信方)进行检验的认证方法(安全协议) 。 ③ SSL/SHTTP 技术 ● SHTTP 用于维护同 Web 服务器之间的通信安全; ● SSL 是 TCP/IP 通信协议上的安全协议。 ④ 网络安全协议的功能: ● 认同用户和鉴别(口令、指纹识别等) ● 存取控制(使用权限设定) ● 数据完整性(防非法写、数据关联等) ● 加密(密码技术) ● 防否认(收发双方必须肯定) ● 审计(日志跟踪) ● 容错(镜像方式) 2.计算机信息系统的数据安全技术 ● 对数据进行加密,是保证数据安全最有效的方法。 ● 在计算机信息安全系统中,密码学主要用于数据加密,也应用于通信保密。 ● 密码学体现了数据安全的三个要素:保密性、完整性和可用性。 ● 密码学的发展经历了两个阶段: 一个是经典密码学阶段;另一个是近代密码学阶段。 ● 密码学形成两类密码系统:即传统密码系统和公钥密码系统。 7.4.3 计算机信息安全法规 1.有关计算机信息系统安全的法规 ● 1994 年国务院颁布施行的《中华人民共和国计算机信息系统安全保护条例》 ● 1996 年国务院颁布施行的《中华人民共和国计算机信息网络国际联网管理暂行规定》 ● 1996 年公安部发布的《公安部关于对国际联网的计算机信息系统进行备案工作的通知》 ● 1997 年公安部发布的《中华人民共和国计算机信息网络国际联网安全保护管理办法》 ● 2000 年国家保密局发布的《计算机信息系统国际联网保密管理规定》 ● 邮电部发布的《计算机信息网络国际联网出入口信道管理办法》和《中国公共计算机互联网国际联网管理办法》 2.有关知识产权的法规 主要有: ● 七届人大常委会 1990 年 9 月 7 日通过、1991 年 6 月 1 日施行的《中华人民共和国著作权法》 ● 1991 年 10 月 11 日实施的《计算机软件保护条例》 ● 1994 年 7 月 5 日实施的《全国人民代表大会常务委员会关于惩治著作权的犯罪的决定》 ● 1997 年 10 月 10 日实施的新的《刑法》中,特别增加了一些利用计算机犯罪的有关条款。 1.计算机的发展简况 ● 1946 年第一台数字计算机(ENIAC)问世(诞生于美国) ● 第一代(46-57 年):以电子管为逻辑元件,迟延线或磁鼓做存储器;一般用于科学计算和军事方面。

● 第二代(58-64 年):以晶体管为逻辑元件,用磁芯为主存储器,并开始使用及磁带等外存储器;创立了高级语言。 ● 第三代(65-71 年):以集成电路为主要功能器件,主存储器采用半导体存储器;出现了批处理、分时及实时操作系统。 ● 第四代(72— ):将 CPU、存储器及各 I/O 接口做在大规模集成电路芯片上。应用已极其广泛。 2.计算机的特点: ● 运算速度快——运算速度以每秒运算次数表示,目前已高达每秒几十亿次到几千亿次 ● 精确度高——精确度以机器字长表示,即所能表示数据(二进制数)的位数,目前已达到 64 位。 ● 具有记忆(存储)能力——用各种存储器存储信息。 ● 具有逻辑判断功能——进行是或非的判断。 ● 高度自动化与灵活性——用程序控制计算机自动操作。 3.计算机的应用领域: ● 科学计算 (航天、桥梁、建筑) ● 实时控制 (生产线、现代武器) ● 数据处理 (数据库) ● 计算机辅助设计(CAD) 、辅助制造(CAM)和辅助教学(CAI) ● 文字处理和办公自动化 ● 人工智能(机器人、智能汽车) ● 计算机网络应用(Internet、校园网) 1.4 计算机系统组成 ● 计算机系统包括硬件系统和软件系统两部分。 ● 硬件系统是构成计算机的所有实体部件的集合;软件系统是各种程序和文档的总和。 1.4.1 计算机的硬件系统 硬件主要由运算器、控制器、存储器、输入设备、输出设备五大部分构成。 1. 运算器:计算机进行算术运算与逻辑运算的主要部件。 2. 控制器:从存储器中逐条取出指令控制计算机各部件协调工作,其是计算机的指挥中心。 3. 存储器 ● 计算机的存储部件,用于存放原始数据和程序。 ● 存储器按 8 位二进制位或其倍数划分存储单元,每个单元有一个编号,即地址。 ● 存储容量以字节为单位计算:



相关文章:
计算机应用基础考试题库
计算机应用基础考试题库_IT认证_资格考试/认证_教育专区。计算机试题库 单项选择题(共 153 题) ▲世界上第一台电子计算机诞生于__C__。 A 1942 年 B 1944 ...
全国高校网络教育统考《计算机应用基础》模拟试题
全国高校网络教育统考计算机应用基础模拟试题_教育学_高等教育_教育专区。全国...利用计算机对指纹进行识别、对图像 和声音进行处理属于的应用领域是_ _D__。 ...
《计算机应用基础》考试试题(300道附答案)
计算机应用基础考试试题(300道附答案) - 计算机应用基础试题及答案 (200 道选择,100 道填空) 一、选择题: 1. 在计算机应用中, “计算机辅助设计”的英文...
2017年电大远程网络教育计算机应用基础统考模拟试题集 ...
2017年电大远程网络教育计算机应用基础统考模拟试题集 史上最全,看完必过!!!_教育学_高等教育_教育专区。2015 年电大远程网络教育计算机应用基础统考模拟试题集 1...
2015年计算机应用基础统考题库 网考计算机应用基础真题6
2015年计算机应用基础统考题库 网考计算机应用基础真题6_远程、网络教育_成人教育...A.数据 B.数值 C.模拟量 D.信息 答案:A 5.关于计算机的分类方法有多种,...
计算机应用基础统考模拟试题三
计算机应用基础统考模拟试题三 - 一、单选题 1、自计算机问世至今已经经历了四个时代,划分时代的主要依据是计算机的___。 A、规模 B、功能 C、性能 D、...
2017年电大计算机应用基础网考试题与答案
2017年电大计算机应用基础考试题与答案 - 2017 年计算机应用基础考试题与答案 1.一般认为,世界上第一台电子数字计算机诞生于 a 。 A.1946 B.1952 C.1959 ...
计算机应用基础模拟考试题(1)
计算机应用基础模拟考试题(1) - 计算机应用基础模拟考试题 判断题 1 2 3 4 5 6 7 8 9 文字、图形、图像、声音等信息,在计算机中都被转换成二进制数进行处...
计算机应用基础考试题库
计算机应用基础考试题库_IT认证_资格考试/认证_教育专区。计算机试题库 单项选择...模拟量和数字量相互转换 ▲衡量计算机的平均无故障时间是计算机的__A__ A....
2014年计算机应用基础试题及答案
2014年计算机应用基础试题及答案_IT认证_资格考试/认证_教育专区。计算机基础理论...答案: B A:电子数字计算机 B:通用计算机 C:电子模拟计算机 D:数模混合计算机 ...
更多相关标签: