计算机题硬件基础试题复习题-按章节.docx

上传人:桔**** 文档编号:492826881 上传时间:2023-02-21 格式:DOC 页数:7 大小:34KB
返回 下载 相关 举报
计算机题硬件基础试题复习题-按章节.docx_第1页
第1页 / 共7页
计算机题硬件基础试题复习题-按章节.docx_第2页
第2页 / 共7页
计算机题硬件基础试题复习题-按章节.docx_第3页
第3页 / 共7页
计算机题硬件基础试题复习题-按章节.docx_第4页
第4页 / 共7页
计算机题硬件基础试题复习题-按章节.docx_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《计算机题硬件基础试题复习题-按章节.docx》由会员分享,可在线阅读,更多相关《计算机题硬件基础试题复习题-按章节.docx(7页珍藏版)》请在金锄头文库上搜索。

1、计算机组装*维护与故障排除基础教程第一章 初步认识电脑一、 填空题1. 存储器是计算机系统中的 ,是用来 的装置。2. 输入设备是指向计算机输入 和 的设备,是计算机与用户或其他设备通信的桥梁。3. 系统软件用于控制和协调电脑的运行、管理和维护,包括操作系统、 和数据库管理系统3部分,其中 是系统的核心,用于管理软硬件资源和数据资源。4. 应用软件是专为解决一些具体问题设计的软件,根据软件的用途不同,可以将其分为 和 。5.CPU也称 ,是电脑的核心,主要用于运行与计算电脑中的所有数据,由 、控制器、寄存器存、内部总线和系统总线组成。6. 按照存储器的用途分类,可以将其分为 和 。7. 硬件为

2、电脑中的 ,具有 ,可靠性高、在断点后其中的数据也不会丢失等特点。8. 网卡也称 ,主要用于电脑与 的连接,网卡可以讲接收到的其他网络设备传输数据包拆包,转换成能够识别的数据。9. 显示器也称 ,使电脑重要的输出设备,可以将电脑中的文本、图片或视频显示出来,显示器分为 和 。二、 判断题1. 电脑中的所有操作都有CPU负责读取,CPU是译码并执行指令的核心部件。2. 计算机中的全部信息,包括输入的原始数据、计算机程序、中间运行结果和最终运算结果都保存在存储器中。3. 键盘、鼠标、显示器、摄像头、扫描仪、手写板和语音输入装置等都属于输入设备。4. 电脑中的其他硬件设备都安装在主板中,通过主板上的

3、线路可以协调电脑中各个部件的工作,如CPU、内存和显卡。5. 计算机中所有程序的运行都是在内存中进行的,因此外存的性能对计算机的影响非常大。6. 硬盘是电脑中主要的存储部件,通常用于存放暂时性的数据和程序。7. 扫描仪使电脑的输入设备,可以将喜欢的图片或自己的照片扫描到电脑中存储。 第二章 选购电脑硬件设备一、 填空题1. 主板包括 、插座插槽、 、BIOS芯片和CMOS电池等。2. 主板按照板型主要分为 、Micro-ATX型、NLX型和 型等几种。3. 一块完整的CPU由 、核心和 组成。其中基板是整个CPU的 。4. 内存也被称为内存储器,其作用是用于 存放CPU中的 和硬盘等外部存储器

4、交换来的数据。5. 硬盘是电脑中最主要的 ,保存着用户的操作系统,应用软件和各种数据。6. 显卡按照结构形式可以分为 和 两大类。7. 显示器是电脑外部设备中非常重要的一个部件,是电脑的主要 设备,用于 电脑中处理后的数据、图片和文字等。8. 光盘驱动器的简称为 ,与常见的存储器(U盘、硬盘)不同,光驱可以方便的更换存储介质- 。9. 机箱主要用于 电源、主板、硬盘和附加的显卡、声卡等设备,电源可以向电脑中的所有部件提供 。二、 判断题1. CPU是一个集成度非常高的芯片,内部结构非常复杂,但外部结构区很简单。2. 硬盘是电脑中的重要设备,主要用于暂时存放电脑运行所需的重要数据和各种资料。3.

5、 显卡又称显示适配器,显卡是显示器与主机进行通信的接口,是电脑中不可缺少的部件。4. 集成显卡是指集成到主板上的显卡,一般有单独的GPU(独立的芯片)主要的图形、图像的处理任务仍有CPU来完成,使用内存作为显示缓存。5. 根据成像原理,可以将显示器分为CRT显示器和LCD显示器。6. 选购键盘应该从键盘的功能、做工、手感、品牌和布局等方面入手,选购合适的键盘。7. 机箱是电脑必不可少的一个重要配件,几项性能与电脑性能虽然没有直接联系,但系统稳定性及机箱辐射问题却与机箱好坏有着密切关系。第三章 动手组装电脑一、 填空题1. 导热硅脂具有良好的导热性能与 ,主要涂抹在CPU的表面,填补CPU与散热

6、片之间的空隙,帮助CPU进行 。2. 电脑的组装包括 的组装和 的组装两个方面。3. PCI-E专用供电接口有6PIN和 的区别,其中PCI-E 6PIN接口能够提供最大的 的功率,PCI-E 8PIN接口能够提供最大 的功率。二、 判断题1. 一般在那些自带电源的机箱中,电源通常已经装好。2. 一般主板上内存插槽的数量为5条或6条,可以组成双通道或三通道。第四章 BIOS设置与应用一、 填空题1. BIOS为电脑提供最低级、最直接的 ,用来解决 的即时需求。2. 通过BIOS设置可以对CMOS的参数进行修改,CMOS存储器是用来存储BIOS设定后需要保存的数据,包括系统的 和对 的设定。3.

7、 载入基本设置是指将系统设置 的基本设置。二、 判断题1. CMOS RAM由主板上的电池作为电源,当系统断电时,保存在该芯片的信息也不会丢失。2. 通常情况下,在电脑刚开机的自检画面中,系统不会在屏幕下方给出进入BIOS的提示信息。3. 在BIOS程序中可以设置用户密码,设置该密码后可以查看BIOS程序中的参数设置但无法进行对其修改。三、 思考题1. 如何进入BIOS界面?2. 如何加载基本默认设置?第五章 硬盘的分区与格式化一、 填空题1. 硬盘分区有主分区、 和 三种类型。2. 在使用Fdish工具进行分区时,首先要创建 ,然后创建扩展分区,再创建 ,最后需要激活主分区。3. Parti

8、tion Magic是一款用于管理 的软件,其特点是可以在 的前提下对硬盘进行重新分区、分区格式化、更改硬盘分区大小、隐藏硬盘分区和多操作系统启动设置等。二、 判断题1. 新买的硬盘不必经过分区也可以使用,将一块大容量硬盘分为几个区可以方便用户进行管理。2. 如果硬盘无法启动电脑或准备使用其他方式启动电脑,可以使用启动盘启动电脑。3. 创建主分区后,可以创建扩展分区,一般情况下,将硬盘的其他容量全部创建为扩展分区。三、 思考题1. 如何使用光盘启动电脑?2. 如何使用Partition Magic软件隐藏磁盘分区?第六章 安装Windows操作系统与驱动程序一、 填空题1. Windows7操

9、作系统要求计算机至少需要配置 内存,来支持系统运行以及普通的软件运行需求。2. 安装Windows7操作系统的硬盘最低要求有 以上的空间,如果准备安装64为版本的Windows7操作系统,最低需要 以上的空间。3. 驱动程序全称为“设备驱动程序”,是一种实现 与 通信的特殊材料,相当于硬件的接口,操作系统只有通过这个接口,才能控制硬件设备的工作。二、 判断题1. Windows7的“网络和共享中心”可以取得实时网络状态和到自定义活动的链接,还可以使用交互式诊断识别并修复网络问题。2. Windows7家庭普通版也称家庭基础版,可以更快、更方便地访问使用最频繁的程序和文档,其主要新特性有无限应用

10、程序、玻璃特效功能、实时缩略图预览、Internet链接共享,不支持应用主题,该版本仅在新兴市场投放。三、 思考题1. 如何查看硬件驱动程序?2. 如何卸载驱动程序?第七章 测试计算机系统性能一、 填空题1. 使用鲁大师进行电脑综合性能测试,包含 测试和 测试两部分,测试完毕后,将对电脑性能的情况打出相应的分数。2. 游戏测试的内容一般包括游戏程序的 速度、游戏运行速度、 、游戏流畅程度和游戏音质等方面。3. 3DMark Vantage是Futuremark公司推出的新一代 软件,是业界第一套专门基于 打造的综合性基准测试工具。二、 判断题1. 完成组装电脑后,应采用运行大量的评测软件来评价

11、自己的电脑,从而判断电脑的性能状态以及硬件性能的表现情况。2. MemTest是一款内存检测软件,可以检测内存的稳定度,不可以长时间运行,同时还能测试内存的储存与检测数据的能力,让用户明确自己内存的可靠性。3. HD Tune是一款小巧易用的硬盘工具软件,其主要功能有硬盘传输速率检测、健康状态检测、温度检测及磁盘表面扫描存取时间、CPU占用率。三、 思考题1. 如何使用HD Tune进行硬盘检测?2. 如何使用MemTest进行内存检测?第八章一、填空题1.在 程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够 的一组计算机指令或者程序代码被称为计算机病毒。2.网络蠕虫程序是一种间

12、接复制自身的 病毒,这种病毒的共有特征是通过 或者系统漏洞进行传播。3.全盘查杀病毒时将对电脑的 文件系统进行完整扫描,选择此模式将对用户的电脑系统中 逐一进行过滤扫描,彻底清除非法侵入并驻留系统的全部病毒文件。4.宏病毒是一种特殊的 型病毒,软件开发商在研究产品时使用 ,并允许这些产品生成载有宏的数据文件,如果这些文件感染了宏病毒,在电脑中运行这些程序时将会感染这类病毒。5.U盘病毒免疫,可有效阻止病毒通过 运行、 、传播,保证用户的系统文件不被感染或破坏。6.文件实施防毒可以 对文件的一切操作,发现并 带毒文件的访问并停止该文件访问的进程活动。二、 判断题1.电脑病毒具有很强的隐蔽性,一些简单的病毒可以通过杀毒软件查杀,复杂的病毒不容易被检查出,具有时隐时现和变化无常等特点。2.快速查杀病毒模式只对电脑中的系统文件夹等敏感区域进行独立扫描。3.一般情况下,用户在浏览网页、打开文档、观看视频和运行程序等不会留下使用痕迹,经常清理使用痕迹可以有效保障用户的隐私安全。4.“特洛伊木马”程序是伪装成合法软件的非感染性病毒,但并不进行自我复制,有些木马程序可以模拟运行环境,收集所需信息,如窃取用户名、密码和在Internet服务器提供商中窃取用户的注册信息与账户信息等。5.电脑病毒具有寄生性、传染性、潜伏性、隐蔽性、破坏性和不可触发性等特

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号