转 计算机文化基础简答答案

上传人:新** 文档编号:473886607 上传时间:2023-11-26 格式:DOC 页数:3 大小:31.49KB
返回 下载 相关 举报
转 计算机文化基础简答答案_第1页
第1页 / 共3页
转 计算机文化基础简答答案_第2页
第2页 / 共3页
转 计算机文化基础简答答案_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《转 计算机文化基础简答答案》由会员分享,可在线阅读,更多相关《转 计算机文化基础简答答案(3页珍藏版)》请在金锄头文库上搜索。

1、转 计算机文化基础简答答案1.计算机发展经历了那几个阶段,各阶段的主要特征是什么?答:电子管、晶体管、中小规模集成电路、大和超大规模集成电路。电子管特点:体积大、功耗大、成本高、运算速度低、可靠性差、内存容量小。晶体管特点:体积小、功耗小、速度快、可靠性高,编程语言使用汇编语言。中小集成特点:这种电路是做在芯片上的一个完整的电子电路。大规模集成电路特点:容量、速度、可靠性更高,发展了并行处理、多机系统、分布式计算机系统和网络系统。2.在计算机中为什么用二进制表示数据?答:只有0和1,易于实现,便于计算,能进行逻辑代数(真和假),并能简化设备。3.计算机硬件系统由哪几个部分组成?各部分的主要功能

2、是什么?答:运算器、控制器、存储器、输入和输出。运算器:进行算术和逻辑运算。控制器:计算机的指挥中心,控制其运行。存储器:存放数据和程序,是信息的存储和交流中心。输入设备:输入原始数据和处理这些数据。输出设备:输出处理结果。4.简述计算机的基本工作原理?答:把如何进行操作的程序和原始数据通过输入设备输送到存储器中,然后CPU取出指令并执行指令,如此循环,直到程序结束指令时才停止执行。其原理就是不断取指令和执行的过程,最后将结果放入指定的存储地址中。5.内存和外存的区别有哪些?答:响应速度不同,容量不同,存储介质不同,断电时内存数据随断电消失,外存不然。6.衡量计算机性能的指标有哪些?答:字长、

3、主频、存储容量、外部设备、接口能力、扩充性、兼容性。7.简述计算机软件系统的组成。答:有系统软件和应用软件。前者包括:操作系统、各种语言的编译和解释系统、数据库管理系统。后者包括:专用和通用两种。8.简述操作系统的作用。答:处理器管理,存储管理,文件管理,设备管理,用户接口。9.列出几种类型的操作系统。答:Windows操作系统,UNIX操作系统,Linux操作系统,DOS操作系统。10.在Windows操作系统中,复制一个文件有哪些方法?答:Ctrl+C,右击再复制,编辑到复制然后编辑到粘贴。11.简述计算机网络的定义和功能。答:定义:是通过某种通信介质将不同地理位置的多台具有独立功能的计算

4、机连接起来,并借助网络硬件,按照网络通信协议和网络操作系统来进行通信。功能:数据传输、资源共享、提高处理能力的可靠性与可用性、易于分布式处理。12.计算机网络逻辑上可以分为那两个部分?简述其功能和组成。答:进行数据处理的资源子网和完成数据通信的通信子网。前者负责全网的数据处理业务,并向客户提供网络资源和网络服务,后者负责全网的数据传输、转发和通信处理。13.计算机网络按覆盖范围分可分为那三类?并简述其特点。答:局域网络、城域网络、广域网络。前者速度快费用低,中间的满足大量用户多种信息,后者速度慢费用高,错误率高,使网络结构复杂。14.简述局域网的特点。答:地理分布范围小;数据传输速率高;误码率

5、低;归属较为单一;一般采用分布式控制和广播式通信;协议简单,结构灵活,建网成本低,周期短,便于管理;线路是专用的保密性好。15.简述什么是网站、网页,以及它们的关系。答:在因特网上,用于展示特定内容的相关网页的集合。网页和网站的关系就像树木和森林的关系。16.简述网页制作的一般步骤。答:(1)主题定位(2)规划网站(3)搜集和制作素材(4)网页布局和颜色搭配设计(5)选择制作网页软件(6)测试(7)发布网站17.网页的组成元素有哪些?答:文本、图像、动画、音频视频、超链接、表格、导航栏、表单、其他元素如:字幕,水平线等。18.什么是信息安全?其实现目标是什么?答:信息网络的硬件、软件及其系统中

6、的数据受到保护,不受偶然的或者恶意的原因而遭到破坏更改泄露,系统连接可靠正常的运行,信息服务不中断。目标:机密性、可用性、完整性。19.什么是计算机病毒?有哪些特征及分类?答:利用计算机硬件和软件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。特征:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性、衍生性。分类:按照其破坏的严重性可分为良性病毒和恶性病毒。20.日常生活中应遵循哪些网络道德规范?答:(1)不应用计算机去伤害别人(2)不干扰别的计算机工作(3)不窥探别人的文件(4)不用计算机进行偷窃(5)不用计算机做伪证(6)不使用或拷贝你没钱的软件(7)不应未经允许使用别人的计算机资源(8)不盗用别人的智力成果(9)考虑你所编程序的社会后果(10)以深思熟虑和慎重的方式使用计算机。1

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号