计算机基础模拟试题第一套_第1页
计算机基础模拟试题第一套_第2页
计算机基础模拟试题第一套_第3页
计算机基础模拟试题第一套_第4页
计算机基础模拟试题第一套_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机基础试卷学院: 专业: 年级: 姓名: 题 号一二三四五总 分分 数一 判断题(每题1.5分,共15分)1、 Windows XP是一种系统软件。 ( )2、 用户输入汉字时,只有全拼和双拼两种输入法。 ( )3、 当前电脑商报价中512MB是指微机的内存容量。 ( )4、 DBMS是一种常见的数据管理软件。 ( )5、 LCD通常是指阴极射线管的显示器。 ( )6、 一个合法的数据中出现了7,该数据一定不是八进制数。 ( )7、 Print Screen控制键用来打印当前屏幕中的内容。 ( )8、 程序设计中的“变量”命名可以使用任何字符。 ( )9、 在直到型循环结构中循环程序体至少

2、执行1次。 ( )10、用户下载文件主要有通过浏览器下载和下载工具软件两种方式。一般来说通过浏览器下载方式支持断点续传(即继续前面的断点,完成剩余部分的下载),在下载完成前,Internet连接因故突然中断,文件下载不受影响。 ( )二 选择题(每题2分,共40分)1、下面有关计算机操作系统的叙述中,不正确的是A 操作系统属于系统软件B 操作系统只负责管理内存储器,而不管理外存储器C UNIX是一种操作系统D 计算机的处理器、内存等硬件资源也由操作系统管理2、下列关于世界上第一台电子数字计算机的描述正确的是 A1941年ENIAC B1946年ENIAC C1945年EDVAC D1947年E

3、DVAC3、微机上操作系统的作用是A 解释执行源程序 B 编译源程序 C 进行编码转换 D 控制和管理系统资源4、 下列存储器中存取速度最快的是A 内存 B 硬盘 C 光盘 D 软盘5、 软盘不能写入只能读出的原因是A 新盘未格式化 B 已使用过的软盘片 C 写保护 D 以上均不正确6、 在计算机中,一个字节是由多少个二进制位组成的A 4 B 8 C 16 D 247、 在1616点阵字库中,存储一个汉字的字模信息需用的字节数是A 8 B 16 C 32 D 648、 下列选项中,不属于计算机病毒特征的是A 破坏性 B 潜伏性 C 传染性 D 免疫性9、 笔记本电脑属于_A 巨型机 B 大型机

4、 C 小型机 D 微机10、下列软件中不属于操作系统软件的是_ A Visual Basic B windows XP C UNIX D Linux 11、Windows系统中,欲选定当前文件夹中的全部文件和文件夹对象,可使用的组合键是A Ctrl+V B Ctrl+A C Ctrl+X D Ctrl+D12、下列字符按照ASCII码值从大到小排列的顺序是_A 阿拉伯数字、英文大写字母、英文小写字母B 阿拉伯数字、英文小写字母、英文大写字母C 英文大写字母、英文小写字母、阿拉伯数字D 英文小写字母、英文大写字母、阿拉伯数字13、下列数据中,有可能是八进制数的是_A 218 B 191 C 56

5、4 D 32914、结构化程序设计中的三种基本控制结构不包括_A 顺序结构 B 选择结构 C 循环结构 D 迭代15、下列域名中,表示教育机构的是_ A ftp.Bta.N B C www.I D ftp.C16、(189)10 转化为十六进制数应该是 。A CF B BC C DF D BD17、微型计算机的性能主要取决于 的性能。A 存储器 B 硬盘 C 显示器 D CPU18、由高级语言编写的源程序要转换成计算机能直接招待的目标程序,必须经过_。A 编辑 B 编译 C 汇编 D 解释 19、硬盘是 。A ROM B

6、 廉价的内存 C 外存 D 内存20、下列有关计算机操作不正确的作法是_。A使用标准扩展名存盘 B 用户文件要及时做备份C将用户文件与系统文件存在同一文件夹下 D 退出所有应用程序后关机三 简答题(每题7分,共28分)1、微型机与大、中、小型机有什么不同,它的特点是什么?2、一个完整的计算机系统由哪些部分构成?3、什么是计算机网络,计算机网络有哪几种分类方法?4、在实际应用中,IP地址划分为几类?四 思考题(17分)请根据自身经验和所学知识简要分析目前个人计算机用户主要面临的安全威胁,并提出自己的解决办法?答案一、 判断题1、T 2、F 3、T 4、T 5、F 6、F 7、T 8、F 9、T

7、10、F 二、 选择题BBDACBCDDABDCDBDDBCC三、 简答题1、 它们的区别在于体积、简易性、功率损耗、性能指标、数据存储容量、指令系统规模和机器价格。微型计算机的特点:体积小、功率损耗低、性能指标低、数据存储容量低、指令系统规模小和机器价格便宜。2、 计算机系统由硬件和软件两大部分组成. (1)硬件的组成(输入设备,输出设备,存储器,运算器,控制器) 输入设备:使计算机从外部获得信息的设备如鼠标,键盘,光笔,扫描仪,话筒输出设备:把计算机处理信息的结果以人们能够识别的形式表示出来的设备如显示器,打印机,绘图仪存储器:如硬盘,光驱,U盘 运算器:算术运算,逻辑运算 控制器:如从存

8、储器中取出指令,控制计算机各部分协调运行 控制器和运算器整合在CPU中 (2)软件的组成 软件定义:程序和有关文档资料的合称 软件分类:系统软件(使用和管理计算机的软件)和应用软件(专为某一应用编制的软件) 常见的系统软件有:操作系统,数据库管理系统和程序设计语言 常见的应用软件有:辅助教学软件,辅助设计软件,文字处理软件,信息管理软件和自动控制软件3、 计算机网络是指将多个具有独立工作能力的计算机系统通过通信设备和线路由功能完善的网络软件实现资源共享和数据通信的系统。按覆盖的范围分局域网和广域网和城域网. 按网络的拓扑结构进行分类:1、集中式网络2、分散式网络3、分布式网络 从网络使用的传输

9、技术进行分类:1、点对点传输网络 2、广播式传输网络 从网络的交换功能进行分类:1、电路交换2、报文交换3、分组交换4、混合交换 从网络的使用频带进行分类:基带网和宽带网 4、 现在根据IPv4标准,IP地址分为5类: A类 到55 B类 到55 C类 到55 D类 到55 E类 到55四、答:从目前的情况看,个人计算机用户将主要面临以下几类安全威胁:(1)信息污染和有害

10、信息由于Internet是没有国界、没有海关、没有政府的信息世界,这种没有秩序的信息界必然导致有害信息的泛滥成灾。综合起来,信息污染和有害信息的侵蚀大致可分为以下几种情况:一是外来腐朽文化的入侵,二是“黄毒”泛滥,三是敌对势力,四是宗教迷信,五是违背公共道德。(2)对Internet网络资源的攻击对Internet网络资源的攻击既可能来自内部网的用户,也可能来自整个Internet内的其他用户。主要有以下几个方面的攻击:一是非法使用网络资源,包括未经授权非法访问Internet内的信息资源和主机资源,超越系统正常的授权访问系统资源等。二是通过非法窃取用户的口令以获得访问用户的帐号权限,或者冒充

11、系统合法用户从事欺诈活动。三是非法截获在Internet上传输的用户信息,如用户的电子邮件(E-mail)信息,以及窃听、篡改、删除和重复用户信息等。四是电子“邮件炸弹”,通过在Internet上大量地向用户发送电子邮件,干扰用户的正常工作,严重时甚至导致系统和网络瘫痪。此外,西方发达国家已经开始信息战的研究,寻求利用信息武器攻击的技术,因此,Internet还将会面临未来电子战的威胁,而这类威胁的手段将更先进,攻击的危害性也会更大。(3)蠕虫和计算机病毒Internet上的蠕虫将导致网络瘫痪。计算机病毒通过Internet传播,导致计算机病毒传播的速度更加迅速,影响范围更大。特别是最近计算机

12、宏病毒可以很方便地通过电子邮件传播,给Internet用户带来极大的危害。解决问题的措施主要有以下几个方面:(1) 重要部门的计算机,尽量专机专用,与外界隔绝。(2) 不使用来历不明,无法确定是否带有病毒的软盘、光盘。(3) 慎用公用软件和共享软件。(4) 所有软盘写保护,需写入时,临时开封,写后立即写保护。(5) 坚持定期检测计算机系统。(6) 坚持经常性地备份数据,以便日后恢复,这也是预防病毒破坏最有效的方法。(7) 坚持用硬盘引导,需用软盘引导时,应确保软盘无病毒。(8) 外来软盘、光盘经检测确认无毒后再使用。(9) 对新购置的机器和软件不要马上正式使用,经检测试运行一段时间后再正式运行

13、。(10) 备有最新的病毒检测、清除软件。(11) 对局域网络中超级用户的使用要严格控制。(12)发现新病毒及时报告当地计算机安全检察部门。考试题型介绍1、单项选择题(25题25分)2、多项选择题(5题10分)3、填空题(10空20分)4、判断题(5题10分)5、简答题和计算题(共四道25分,其中包括一道计算题)一. 计算机的发展过程1.第一台计算机 1946年,美国宾夕法尼亚大学研制的电子计算机“ENIAC”(埃尼阿克)2.计算机的发展 第一代(19461958):电子管。体积大、速度慢、容量小。 第二代(19591964):晶体管。 第三代(19651970):中、小规模集成电路。 第四代

14、(1971至今):超大规模集成电路。体积小、速度快、容量大。 未来:智能化、网络化。大快容量:小小速度:慢 发展方向:体积:大二.计算机的特点运算速度快计算精度高具有记忆和逻辑判断能力具有自动执行程序的能力可处理各种类型的数据和信息a、图形 b、声音 c、文字 d、数字数据 e、模拟数据三、计算机的分类1、按运算速度的快慢、数据处理能力的高低、存储容量等性能的差别分类:a、超级计算机 特点:速度很快,存储容量和体积都很大 用途:主要用于国家级高科技领域中的科学计算与学术研究 例:我国自行研制的银河系列机b、大中小型计算机 特点:速度快,存储容量较大 用途:天气预报和气象数据交换,地球物理勘探、

15、金融业等领域c、微型计算机 特点:体积小、价格低、通用性强、应用范围最广 例:IBM公司 IBM-PC机 IBM兼容机2、按计算机处理数据的方式分类a、模拟式计算机:连续物理量b、数字式计算机:非连续的变化数据3、按设计目的和用途分类a、通用计算机 b、专用计算机四、计算机的应用1、数值计算(科学、工程)2、信息处理:指计算机对外部设备送来的各种信息进行收集、整理、存储、分类、统计、加工、传递、检索等综合分析工作3、辅助设计(CAD)和辅助教学(CAI)系统4、过程控制5、人工智能6、多媒体应用7、网络技术五.计算机的工作原理 诺依曼思想:冯 a、数据运算与存储应以二进制为基础 计算机内的编码

16、也是以二进制为基础。b、采用“存储程序”和“程序控制”的方式工作 “存储程序”原理,是将根据特定问题编写的程序存放在计算机存储器中,然后按存储器中的存储程序的首地址执行程序的第一条指令,以后就按照该程序的规定顺序执行其他指令,直至程序结束执行。2. 计算机的组成部分运算器、控制器、存储器、输入设备和输出设备组成,运算器和控制器集成在一起统称为中央处理器(CPU)。计算机各部件通过总线连接形成有机整体,微机总线有三种:地址总线、控制总线和数据总线。(1)、运算器的主要功能是:完成算术运算和逻辑运算;(2)、控制器的功能是:协调指挥计算机各部件工作;(3)、存储器的主要作用是:存储程序和数据,实现

17、记忆的功能。(4)、输入设备的功能是:输入数据并转换为机内信息存储;(5)、输出设备的作用是:将机内信息转换为便于识别、处理和使用的字符、图形,并输出显示。3.指令:向计算机提供有关的控制命令信息,指挥计算机工作的命令4.程序:操作指令的有序集合5.程序设计:编制程序的过程6.程序设计语言:用以编制程序的计算机语言低级(机器语言)-中级(汇编语言)-高级(java,C+,C语言等等)计算机语言计算机语言:人和计算机进行信息交换的语言1、机器语言 用二进制编码表示的机器指令(0、1的二进制编码表示)2、汇编语言 用一些有意义的符号作为编程用的符号语言3、高级语言 用英文单词、数学表达式等易于理解

18、的形式,并按严格的语法规则和一定的逻辑关系组合的计算机语言)六、计算机系统分为硬件和软件1. 硬件和软件的概念硬件:机器设备的总和(显示器、键盘等)软件:程序的总和程序:是为了解决某一问题而设计的操作指令的有序集合2.硬件和软件的关系:硬件必须在软件的控制下才能正常工作,计算机的一切行动都要听从程序的指挥七、计算机系统的组成(一)硬件1、主机(核心部分) a、CPU:计算机的“大脑”(Central Progressing Unit 中央处理器)CPU由运算器和控制器组成 说明:286、386、486、Pentium、P、P、P,是指CPU的型号 b、主存储器(内存):容量小、速度快 随机存储

19、器(RAM):可随时读写信息 说明:任何信息要运行,必须先进驻RAM 2. 外部设备 a、软盘系统 5.25英寸盘:已基本退出市场 3.5英寸盘:1.44MB(高密 HD)已基本退出市场 优点:可取、携带方便 缺点:速度慢、容量小、易损耗 b、硬盘系统 容量:160GB,500GB,1TB 优点:容量大、速度快 缺点:移动不方便,不便于与外界交换信息 c、 光盘系统特点:容量较大、可移动 d、 U盘 特点:容量大、便于携带3、输入和输出设备(I/O) 输入设备:键盘、鼠标、磁带输入机、磁盘输入机、图像扫描仪 输出设备:显示器、打印机、绘图仪4、总线 用于在各部件之间传递信息和数据(二)软件 计

20、算机软件分为:系统软件(DOS、Windows)和应用软件(office、Photoshop)八、计算机中的数值表示一、不同进制的特点十进制数:逢10进1(09十个数字符号) 二进制数:逢2进1(0、1两个数字符号)八进制(Octal)有数码0、1、2、3、4、5、6、7,并且每个数码正好对应三位二进制数,所以八进制能很好地反映二进制。八进制用下标8或数据后面加Q表示 例如:二进制数据 ( 11 101 010 . 010 110 100 )2 对应 八进制数据 ( 3 5 2 . 2 6 4 )8或352.264Q. 十六进制数:它由十六个字符09以及A,B,C,D,E,F组成(它们分别表示

21、十进制数1015),十六进制数运算规律是逢十六进一,即基R=16=24,通常在表示时用尾部标志H或下标16以示区别。 二、数制间的转换十进制1、二进制二进制2、十进制数据存储和信息编码1、数据的存储单位 位(Bit):一个二进制数的1位 字节(Byte): 简称为B 8位二进制数称为1个字节即:1B=8bit 1KB=1024B1MB=1024*1024B=1024KB 1GB=1024*1024*1024B=1024MB 字长(word) 计算机一次存储、加工和传递的数据长度,是计算机性能指标之一 2、计算机中的编码 BCD码 ASC码 7位二进制数组成 汉字编码 占两个字节什么是计算机网络

22、?定义:是用通信线路将分散在不同地点并具有独立功能的多台计算机系统互相连接,按照网络协议进行数据通信,实现资源共享的信息系统。 网络的主要功能(1)硬件资源共享(2)软件资源共享(3)信息交流按网络的拓扑分类用连网电缆将文件服务器和客户机等设备在物理上连接起来的连接方式。总线结构环型结构星型结构树型结构网状结构网络按通信距离分类局域网 (LAN)城域网 (MAN)广域网 (WAN)按传输技术分类广播式网络 一条通信信道,由网络上的所有机器共享 点到点网络 由一对对机器之间的多条连接构成一般来说,局域性网络使用广播方式;广域性网络使用点对点方式。什么是InternetInternet专指一个跨越

23、国界范围,世界上最大的互联网。在世界范围内,将多个网络连接在一起实现资源共享时就形成了互联网,又叫因特网。采用客户机/服务器系统(Client/Server System)提供资源的计算机叫作服务器,使用资源的计算机叫作客户机。World Wide Web (WWW)被称为万维网,全球网。WWW 通过超文本向用户提供全方位的多媒体信息.因它使用HTML超文本语言,用浏览器软件能方便的阅读WWW提供的多媒体信息,包括文本,图象,声音,电影等。常用机构域名com 商业网 edu 教育网gov 政府机构 mil 军事网net 网络机构 org 机构网 A 类

24、55B 类 55C 类 55文件传输协议(FTP)FTP是File Transfer Protocol的缩写,是因特网的一项传统应用,目前仍然使用的十分广泛。FTP用于在因特网下载(Download)和上载(Upload)文件。FTP服务器一般使用的端口号21.实现FTP文件传输必须有FTP服务器和FTP客户软件。计算机网络若需将两个完全不同的网络连接起来,必须使用网关作为网间协议转换。支持Internet服务的协议是:A、 IPX/SPX B、OSI C、TCP/IP D、CSMA/CD Internet

25、第一代是20世纪七八十年代,主要的应用是E-mail。域名服务器DNS的主要功能为翻译主机域名和对应的IP。一座大楼内各室中的微机进行联网,这个网络属于LAN。DDN的意思是数字数据网。中国的顶级域名是cn.IPV4地址由32位二进制数组成。HTML语言可以用来编写Web文档,这种文档的扩展名可以是.html和计算机病毒定义:计算机病毒是一种程序,它隐藏在计算机系统的数据资源中,利用系统数据资源进行繁殖并生存,影响计算机系统的正常运行,并通过系统数据共享的途径进行传染。 病毒特点:传染性、隐藏性、破坏性、潜伏性。计算机病毒的防治(1)加强防病毒意识,关注传播途径。不非法拷贝软件,对外来的软盘、

26、从网上下载的软件和接受的邮件应先检测计算机病毒,方可安全使用。(2)加强硬盘管理,对硬盘上的重要数据、文件、系统信息要经常备份。(3)对于Internet用户要有在线的病毒防护系统,选择合适的防病毒软件建立可靠的“屏障”,在接受文件之前先进行病毒检测。(4)提高网络系统的安全性能,堵住病毒可能利用的安全漏洞。(5)购买正版防病毒软件,经常升级、更新防病毒软件。(6)发现新的病毒及时向当地计算机安全检查部门报告。简述计算机的发展情况答:1946年2月,美国的宾夕法尼亚大学研制成功了世界上第一台计算机ENIAC至今,按计算机所采用的电子元件的变化来划分计算机的发展阶段,大致辞可分为四代:第一代为电

27、子管计算机(19461958)计算机所采用的主要电子元件是电子管。第二代为晶体管计算机(19591964)计算机所采用的主要电子元件是晶体管,这一时期了出现了管理程序及某些高级语言。第三代为集成电路计算机(19651970)计算机所采用的主要电子元件是中小规模集成电路,出现操作系统,出现了分时操作系统和实时操作系统等。第四代为大规模、超大规模集成电路计算机(1971至今)计算机所采用的主要电子元件是大规模、超大规模集成电路,出现了微型计算机及巨型计算机等多种类型的计算机,并向微型化、巨型化、智能化和多媒体化方向发展。计算机的特点包括哪些?答:计算机的特点有:(1)运算速度快;(2)精确度高;(

28、3)具有“记忆”功能和逻辑判断功能;(4)具有自动运行能力。计算机性能指标有哪些?答:计算机的性能指标有:字长、主频、运行速度和内存储容量。简述计算机的应用领域。答:计算机的应用领域有:科学计算、数据处理、过程控制、计算机辅助系统、人工智能和网络应用。简述微型计算机系统的组成。答:一个完整的计算机系统由硬件系统和软件系统两大部分组成。计算机硬件主要由五大部分组成:运算器、控制器、存储器、输入设备和输出设备;硬件提供计算机系统的物质介质。计算机软件包括系统软件和应用软件两大类。软件主要是指让计算机完成各种任务所需的程序。什么是计算机病毒?计算机病毒有什么特点?答:计算机病毒是一种人为制造的隐藏在

29、计算机系统内部的能够自我复制进行传播的破坏计算机功能或者破坏数据,影响计算机使用的程序或指令代码。计算机病毒的特点有传染性、破坏性、隐蔽性、潜伏性、触发性和非法性。计算机病毒有哪些传播途径?如何预防计算机病毒?计算机病毒传播途径有移动存储设备包括软磁盘、优盘、移动硬盘等和计算机网络。计算机病毒防治应采用“主动预防为主,被动处理结合”的方法。(1) 不使用来历不明和无法确定是否带有病毒的磁盘和优盘等。(2) 慎用公用软件和共享软件。(3) 不做非法复制。(4) 尽量做到专机专用,专盘专用。(5) 软盘应写保护,系统盘中不要装入用户程序或数据。(6) 定期更新病毒库,及时升级杀毒软件。(7) 对来

30、历不明的邮件要进行处理后方可阅读。(8) 经常对系统进行查毒杀毒。简述计算机的设计原理。答:计算机的设计原理是根据美籍匈牙利科学家冯诺依曼提出了“程序存储、程序控制”的设计思想,同时指出计算机的构成包括以下三个方面:(1)由运算器、存储器、控制器、输入、输出设备五大基本部件组成计算机系统,并规定了五大部件的基本功能。(2)计算机内部应采用二进制表示数据和指令。(3)程序存储、程序控制。计算机硬件由哪些组成?答:计算机硬件由CPU、内存储器、外存储器,外存储器包括硬盘、软盘等,输入设备,包括键盘鼠标等,输出设备包括显示器等。简述内存储器和外存储器的区别(从作用和特点两方面入手)。答:内存储器:计

31、算机存储常用或当前正在使用的数据和程序,所有执行的程序和数据须先调入内存可执行,容量小,存取速度快,价格贵。外存储器:存放暂进不使用的程序和数据,容量大,存取速度慢,价格便宜。简述RAM和ROM的区别。答:RAM断电后的内容全部丢失,既可以读又可以写,速度比Cache慢,而RAM可分为表态RAM(SRAM)和动态RAM(DRAM)两种。ROM计算机运行时其内容只能读出而不能写入。数据不易丢失,即使计算机断电后ROM存储单元的内容依然保存。只读存储器一般存储计算机系统中固定的程序和数据,如引导程序、监控程序等。什么是中断?中断经过哪几步?答:中断是主机在执行程序过程中,遇到突发事件而中断程序的正

32、常执行,转去对突发事件进行处理,待处理完成后返回原程序继续执行。其中突发事件指程序执行中出现的除数为零、外部设备请求、断电等程序执行前不可预知的情况(即中断的条件)。中断的过程是:中断请求 中断响应 中断处理 中断返回。为什么要增加Cache,Cache有什么特点?答:由于CPU工作的速度比RAM读写速度快,CPU读写RAM时需要花费时间等待RAM进行读写,造成CPU工作速度下降。为了提高CPU读写程序和数据的速度,在RAM和CPU之间增加了高速缓存部件。Cache的特点是:读写速度快、存储容量小、价格高、断电后内容丢失。主机与外围设备之间信息传送的控制方式有哪几种?答:程序查询输入/输出方式

33、、中断方式、直接存储器访问(DMA)方式。微型机与大、中、小型机有什么不同,它的特点是什么?它们的区别在于体积、简易性、功率损耗、性能指标、数据存储容量、指令系统规模和机器价格。微型计算机的特点:体积小、功率损耗低、性能指标低、数据存储容量低、指令系统规模小和机器价格便宜。一个完整的计算机系统由哪些部分构成?计算机系统由硬件和软件两大部分组成. (1)硬件的组成(输入设备,输出设备,存储器,运算器,控制器) 输入设备:使计算机从外部获得信息的设备如鼠标,键盘,光笔,扫描仪,话筒输出设备:把计算机处理信息的结果以人们能够识别的形式表示出来的设备如显示器,打印机,绘图仪存储器:如硬盘,光驱,U盘

34、运算器:算术运算,逻辑运算 控制器:如从存储器中取出指令,控制计算机各部分协调运行 控制器和运算器整合在CPU中 (2)软件的组成 软件定义:程序和有关文档资料的合称 软件分类:系统软件(使用和管理计算机的软件)和应用软件(专为某一应用编制的软件) 常见的系统软件有:操作系统,数据库管理系统和程序设计语言 常见的应用软件有:辅助教学软件,辅助设计软件,文字处理软件,信息管理软件和自动控制软件什么是计算机网络,计算机网络有哪几种分类方法?计算机网络是指将多个具有独立工作能力的计算机系统通过通信设备和线路由功能完善的网络软件实现资源共享和数据通信的系统。按覆盖的范围分局域网和广域网和城域网. 按网

35、络的拓扑结构进行分类:1、集中式网络2、分散式网络3、分布式网络 从网络使用的传输技术进行分类:1、点对点传输网络 2、广播式传输网络 从网络的交换功能进行分类:1、电路交换2、报文交换3、分组交换4、混合交换 从网络的使用频带进行分类:基带网和宽带网在实际应用中,IP地址划分为几类?现在根据IPv4标准,IP地址分为5类: A类 到55 B类 到55 C类 到55 D类 到55 E类 到247.

36、255.255.255请根据自身经验和所学知识简要分析目前个人计算机用户主要面临的安全威胁,并提出自己的解决办法?答:从目前的情况看,个人计算机用户将主要面临以下几类安全威胁:(1)信息污染和有害信息由于Internet是没有国界、没有海关、没有政府的信息世界,这种没有秩序的信息界必然导致有害信息的泛滥成灾。综合起来,信息污染和有害信息的侵蚀大致可分为以下几种情况:一是外来腐朽文化的入侵,二是“黄毒”泛滥,三是敌对势力,四是宗教迷信,五是违背公共道德。(2)对Internet网络资源的攻击对Internet网络资源的攻击既可能来自内部网的用户,也可能来自整个Internet内的其他用户。主要有

37、以下几个方面的攻击:一是非法使用网络资源,包括未经授权非法访问Internet内的信息资源和主机资源,超越系统正常的授权访问系统资源等。二是通过非法窃取用户的口令以获得访问用户的帐号权限,或者冒充系统合法用户从事欺诈活动。三是非法截获在Internet上传输的用户信息,如用户的电子邮件(E-mail)信息,以及窃听、篡改、删除和重复用户信息等。四是电子“邮件炸弹”,通过在Internet上大量地向用户发送电子邮件,干扰用户的正常工作,严重时甚至导致系统和网络瘫痪。此外,西方发达国家已经开始信息战的研究,寻求利用信息武器攻击的技术,因此,Internet还将会面临未来电子战的威胁,而这类威胁的手

38、段将更先进,攻击的危害性也会更大。(3)蠕虫和计算机病毒Internet上的蠕虫将导致网络瘫痪。计算机病毒通过Internet传播,导致计算机病毒传播的速度更加迅速,影响范围更大。特别是最近计算机宏病毒可以很方便地通过电子邮件传播,给Internet用户带来极大的危害。解决问题的措施主要有以下几个方面:(1) 重要部门的计算机,尽量专机专用,与外界隔绝。(2) 不使用来历不明,无法确定是否带有病毒的软盘、光盘。(3) 慎用公用软件和共享软件。(4) 所有软盘写保护,需写入时,临时开封,写后立即写保护。(5) 坚持定期检测计算机系统。(6) 坚持经常性地备份数据,以便日后恢复,这也是预防病毒破坏

39、最有效的方法。(7) 坚持用硬盘引导,需用软盘引导时,应确保软盘无病毒。(8) 外来软盘、光盘经检测确认无毒后再使用。(9) 对新购置的机器和软件不要马上正式使用,经检测试运行一段时间后再正式运行。(10) 备有最新的病毒检测、清除软件。(11) 对局域网络中超级用户的使用要严格控制。(12)发现新病毒及时报告当地计算机安全检察部门。计算机网络的功能主要有哪些?答:计算机网络的功能主要体现在三个方面:信息交换、资源共享、分布式处理。信息交换功能是计算机网络最基本的功能,主要完成计算机网络中各个结点之间的系统通信。用户可以在网上传送电子邮件、发布新闻消息、电子购物、电子贸易、远程教育等。资源共享

40、就是网络上的计算机不仅可以使用自身的资源,也可以共享网络上其它计算机系统的资源。所谓的资源是指构成计算机系统的所有要素,包括软、硬件资源,如计算处理能力、大容量磁盘、高速打印机、数据库、文件等。资源共享功能增强了网络上计算机的处理能力,提高了软、硬件的利用率。分布式处理就是将一项复杂的任务划分成许多部分,由网络内各计算机分别完成相应部分,使整个系统的性能大大增强。什么是UPS,什么是USB,什么是HUB?UPS的中文意思为“不间断电源”,是英语“Uninterruptible Power Supply”的缩写,它可以保障计算机系统在停电之后继续工作一段时间以使用户能够紧急存盘,使您不致因停电而

41、影响工作或丢失数据。USB就是通用串行总线(Universal Serial Bus ), 是一种应用在PC领域的接口技术,由于USB支持热插拔,即插即用的优点,所以USB接口已经成为计算机的标准接口。HUB就是的集线器,它应用于使用星型拓扑结构的网络中,连接多个计算机或网络设备。计算机程序设计语言主要有哪几类?计算机语言通常分为三类:即机器语言,汇编语言和高级语言。(1). 机器语言 机器语言是用二进制代码表示的计算机能直接识别和执行的一种机器指令的集合。(2).汇编语言 汇编语言是一种用助记符表示的仍然面向机器的计算机语言。汇编语言亦称符号语言。(3).高级语言 高级语言是面向用户的语言。无论何种机型的计算机,只要配备上相应的高级语言的编译或解释程序,则用该高级语言编写的程序就可以通用。目前被广泛使用的高级语言有BASIC、PASCAL、C、JAVA、C+等。简要叙述网络相关的Ping命令和IPConfig命令的主要作用使用 ping可以验证与远程计算机的连接

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论