计算机应用基础简答-题

上传人:不*** 文档编号:88421547 上传时间:2019-04-27 格式:DOC 页数:9 大小:62.50KB
返回 下载 相关 举报
计算机应用基础简答-题_第1页
第1页 / 共9页
计算机应用基础简答-题_第2页
第2页 / 共9页
计算机应用基础简答-题_第3页
第3页 / 共9页
计算机应用基础简答-题_第4页
第4页 / 共9页
计算机应用基础简答-题_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《计算机应用基础简答-题》由会员分享,可在线阅读,更多相关《计算机应用基础简答-题(9页珍藏版)》请在金锄头文库上搜索。

1、-_计算机应用基础简答题第一章一、存储器为什么要分外存储器和内存储器?两者各有什么特点?Cache的作用是什么?答:存储器是用来保存程序、数据、运算的中间结果及最后结果的记忆装置。内存中存放将要执行的指令和运算数据、容量较小,但存取速度快。外存容量大,成本低,存取速度慢,用于存放需要长期保存的程序和数据。Cache的作用是用于CPU和内存的数据交换。二、回收站的功能是什么?如何从“回收站”中恢复被删除的文件?如何清空回收站?答:回收站的功能是暂时存储不需要的东西。回收站中恢复文件的方法:打开回收站,选择需要恢复的文件,右击菜单中选择“还原”,确定。清空回收站方法:右击桌面“回收站”图标,选择“

2、清空回收站”确定。三、屏幕保护程序的作用是什么?如何设置屏幕保护程序?答:屏幕保护程序是为保护CRT显示屏的最佳帮手,通过不断变化的图形显示使荧光层上的固定点不会被长时间轰击,从而避免了屏幕的损坏。鼠标指向桌面弹右键点击“属性”点击“屏幕保护程序”点击“屏幕保护程序”栏的“设置”-在“使用该文件夹中的照片”项点击“浏览”在这里选择你事先保存来做屏幕保护程序图片的文件夹点击“确定”然后再钩选“拉伸尺寸的图片”项,点击“确定)。第三章一、图片的正文环绕方式有哪几种?它们的设置效果如何?答:图片的正文环绕方式有5种:四周型,紧密型,衬于文字下方型,浮于文字上方型,嵌入型。设置方法:a.右击图片对象,

3、在弹出的快捷菜单中选择“设置图片格式”命令,弹出“设置障图片格式”对话框,选择“版式”选项卡。b.在“环绕方式”框中选要设置的环绕方式。c.单击“确定”。二、文本框有什么作用?简述文本的链接功能。答:文本框的可以看作是特殊的图形对象,主要用来在文档中建立特殊文本。用Word编辑文档时,为了特殊的版面效果,需要安排一些文本框。这样一来,页面布局或文本框内容一旦调整,已经设置好的文本框要么会出现空白,要么文字溢出,只得在各个文本框之间进行方案的剪切和粘贴,严重影响工作效率,这样就可以使用到文本框的链接功能。三、简述使用样式和模板的优点。答:样式的优点:当word中要重复设置各个段落的格式时,不权繁

4、琐,而且很难保证几个段落的格式完全相同,使用样式就可以轻松做到统一和效果。模版的优点:它是由多个特点的样式组合而成,能为用户提供一种预先设置好的最络文档外观框架,也允许用户加入自己的信息。四、简述自动图文集的功能。答:创建了自己的自动图文集词条之后,在文档中只须键入自动图文集词条名称的前几个字符,Word将在未输入完的文字上放置一个黄色方框,其中显示了完整的自动图文集词条,此时按下Inter键或F3键即可接受该词条。当然要拒绝该词条,只需继续键入。这样避免了很多的重复操作。第四章一、将区域A1:C1命名为AA1,并在其中分别输入数值12,23和-13,在A2单元输入函数=SUM(A1:C1)的

5、值为22,但在A3单元格输入=SUM(AA1)的值却是0,为什么?答:因为AA1是系统的一个单元格,单元格中无数据,当然求和后是0 。二、简述工作薄、工作表和单元格之间的关系。答:一个工作簿中可以包括多个工作表,一个工作表又是由一个个的单元格组成的。三、什么是Excel的记忆式填充功能?答:当用户需要在工作表中连续输入某些“顺序”数据时,例如“星期一、星期二”、“甲、乙、丙、丁”等,可以利用Excel的自动填充功能实现快速输入。这就是Excel的“记忆式填充功能”。四、如何在输入时区别数字1,2,3和文本1,2,3?它们的输入效果有什么不同?答:区别:a.在计算中文本值为0。b.在数据引用中进

6、行查找,文本与数值型数字不是相同数据格式,查找返回值会出现#N/A错误值,影响数据搜索的正确性。c.文本数字靠单元格左对齐,数值数字靠单元格右对齐。 输入效果:a.文本数字可以是左起第1个输入0,数值数字左起第1个不能输入0。b.文本数字可以完全显示15位以上的数字,数值数字在系统默认中只能完全显示11位,设置成数值格式后完全显示15位,15位以上的数值数字从第16位起全部用0替代,且显示为科学记数形式9E+307。五、Excel中,能识别的数据序列有哪些?试举例出实现等比序列填充的两种方法。答:Excel中,能识别规则变化的数字、文字或者日期。实现等比序列填充的两种方法: a、在A1输入2,

7、在A2输入6,选定A1:A2,按住鼠标右键往下拉,释放右键,左键单击等比序列。 b、在A1输入2,在A2输入公式:=A1*3 将公式向下复制。六、公式中可以使用的运算符有哪几种?各种运算符的作用是什么?答:Excel公式中包含四种类型运算符。分别为:算术运算符:它们的作用是完成基本的数学运算,产生数字结果等。比较操作符:它们的作用是可以比较两个值,结果为一个逻辑值,不是“TRUE”就是 “FALSE”。文本连接符:使用文本连接符()可加入或连接一个或更多字符串以产生一长文本。引用操作符:引用以下三种运算符可以将单元格区域进一步处理。七、“Sheet2!$A$3:$D$8”表示什么意思?答:Sh

8、eet2!$A$3:$d$8表示Sheet2工作表中的第A列的第3行到D列第8行区域的绝对地址。八、什么是分类汇总?如何进行分类汇总?答:分类汇总是按照某列对另外一列进行求和或记数等操作。 分类汇总的方法:在菜单栏的数据-分类汇总,按需要汇总。第五章一、模板,母板和版式各有什么作用?模版是设计模版,它里面即有版式,又有背景; 母板:当想让每张幻灯片发生整体变化时(如:格式、多个图形之类的),可以用母板; 版式:主要用于改变幻的布局。二、幻灯片,备注页和讲义之间有什么关系?答:讲义做成幻灯片,还有些注意点可写成备注。备注页内容仅让演示者自己看得到,而台下的观众看不到。三、Powerpoint20

9、00的视图方式有哪几种?简述它们的功能。答:三种视图方式,1.是普通视图 2.是幻灯片浏览视图 3.是放映视图 在窗口的左下脚可以自由切换这三个视图,普通视图可以对PPT进行所有操作;浏览视图只能进行一些简单的操作,如插入新页,对PPT排列顺序,快速选定你要的页面;放映视图就能看PPT的效果,不能进行任何操作。四、设计幻灯片外观有哪几种方法?它们分别能达到怎么样的效果?答:1、更换背景。方法一(更换背景颜色):在页面上单击右键背景单击颜色下拉列条其它颜色点选你喜欢的颜色确定预览对效果进行预览如满意则应用即可;方法二(填充图片):在页面上单击右键背景单击颜色下拉列条填充效果图片选择图片打开你所选

10、中的图片确定预览对效果进行预览如满意则应用即可.2、对幻灯片进行切换。方法:菜单栏中幻灯片放映幻灯片切换在面板上点选你需要的样式即可你还可以根据你的需要设置其切换的时间值.3、幻灯片设计。方法:在页面上单击右键幻灯片设计选取你喜欢的样式(这是一种很方便的方法,但是不美之处就是一张幻灯片的样式改变,其它的也会跟着改变.)4、幻灯片版式。方法:在页面上单击右键幻灯片版式选取你需要的版式5、给标题和文本设置动画。方法一(自定义动画):菜单栏中幻灯片放映自定义动画;方法二(设置动画方案):菜单栏中幻灯片放映动画方案选择方案即可.五、使用“幻灯片配色方案”命令和“背景”命令设置幻灯片,其效果有何区别?答

11、:背景命令只改变幻灯片的背景。 而配色方案不仅改变背景,而且对整个页面上的内容,比如大标题、小标题、正文的颜色都会进行改变。六、设置对象的动画效果和幻灯片的切换方式各起什么作用?答:幻灯片切换动画 是每一页幻灯片进入的动画,页面之页的整体过渡效果。;而动画效果是具体一张幻灯片上的图片或者文字进行的动画,如飞入、擦除等。七、什么是超级链接?可以作为超级链接索引的对象有哪些?链接对象又可以是哪些?答:超级链接是指从一个面页指向一个目标的连接关系;超级链接索引的对象可以是一段文本或者是一个图片;链接对象可以是一个图片,一个电子邮件地址,一个网页,一个文件,甚至是一个应用程序。八、放映演示文稿的方法有

12、哪些?答:a.选择“视图”菜单中的“幻灯片放映”命令;b.单击屏幕左下角的“幻灯片放映”按钮;c.选择“幻灯片放映”菜单中的“观看放映”命令;d.按“F5”键从头放映幻灯片,按Shift+F5键放映当前幻灯片。第七章一、什么是信息安全?信息安全包含哪些基本属性?答:信息安全是指保障信息不会被非法阅读、修改、破坏和泄露,信息安全主要包括软件安全和数据安全。信息安全的基本属性,完整性;保密性;可用性;可靠性和不可抵赖性。二、如何理解“解决信息安全问题应该同时从技术和管理两方面着手”这句话?答:信息安全就是保证网络运行正常,不被人窃取信息,要有一定程序设计者就是技术支持,管理指你的员工是怎么维护的,

13、有没有负责,经常巡视,动没动过手脚等等。三、请描述你所知道的信息安全技术。答:电脑安装杀毒软件和防火墙,定期查毒,杀毒,不上不良网站,不安装流氓软件。及时更新系统补丁。四、什么是计算机病毒?他有哪些特征?答:计算机病毒,是指编制成单独或者附着在其它计算机程序上用以破坏或降低计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。 计算机病毒特征:可执行性;寄生性;传染性;破坏性;欺骗性;隐蔽性和潜伏性;衍生性。五、请描述防范病毒的具体措施。答:a.系统启动盘要专用,并且要加上写保护,以防病毒入侵。b.尽量不使用来历不明的软盘或者U盘,除非经过彻底检查。c.尽量不要使

14、用非法复制或者解密的软件。d.不要轻易让他人使用自己的系统。f.对于重要的系统盘,数据盘及硬盘上的重要文件内容要经常备份,以保证系统或者数据遭到破坏后能及时得到恢复。g.经常利用各种病毒检测软件对硬盘做相应的检查。h.对于网络上的计算机用户,要遵守网络软件的使用规定,不要随意使用网络上外来的软件。六、根据你对信息安全的了解,谈谈你对信息安全领域内“三分技术,七分管理”这种说法的理解。答:“三分技术,七分管理”是网络安全领域的一句至理名言,其原意是:网络安全中的30%依靠计算机系统信息安全设备和技术保障,而70%则依靠用户安全管理意识的提高以及管理模式的更新。例如:防护能力再强安防软件,给意识差

15、的人用同样不能发挥作用。七、信息安全管理应该遵循哪些原则?答:应该遵循预防为主的理念;应该加强人员安全意识和教育;管理层应该足够重视并提供切实有效的支持;应该持有动态管理,持续改进的思想;应该以业务持续发展为目标,达成信息安全控制的力度,使用的便利性以及成本投入之间的平衡。八、什么是网络黑客?黑客入侵的目的主要有哪些?答:黑客是指对计算机系统未经授权访问的人,未经授权的访问或存取是一种违法行为。黑客入侵的目的:1、好奇心与成就感;2、获取文件和传输中的数据;3、当作入侵其他重要机器的跳板; 4、对系统的非法访问;5、进行不许可的操作;6、盗用系统资源;7、涂改信息;8、暴露信息。九、黑客有哪些常见的攻击手段?答:1、获取口令;2、放置特洛伊木马程序; 3、www的欺骗技术;4、电子邮件攻击;5、通过一个节点来攻击其他节点;6、网络监听;7、寻找系统漏洞;8、利用帐号进行攻击;9、偷取特权。十、分析大学生网络道德问题的特点和原因及如何构建大学生网络道德规范?答:大学生网络道德问题的特点:1.滥用网络,降低了学习和工作效率;2.网络充斥了不健康的信息,大学生受到不良思潮的影响

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号