计算机应用基础简答题

上传人:回**** 文档编号:123253742 上传时间:2022-07-22 格式:DOC 页数:8 大小:139KB
返回 下载 相关 举报
计算机应用基础简答题_第1页
第1页 / 共8页
计算机应用基础简答题_第2页
第2页 / 共8页
计算机应用基础简答题_第3页
第3页 / 共8页
点击查看更多>>
资源描述
计算机应用基本知识疑难解答:第一章 计算机基本知识1、 简述计算机的发展状况。答:1946年2月,美国的宾夕法尼亚大学研制成功了世界上第一台计算机ENIAC至今,按计算机所采用的电子元件的变化来划分计算机的发展阶段,大体可分为四代:第一代 1946-1957 (电子管)计算机,重要应用科学计算和军事计算 第二代 1958-1964 (晶体管)计算机,重要应用于数据解决领域第三代 1964-1971 (中小规模集成电路)计算机,重要应用于可科学计算,数据解决,工业控制等领域第四代 1971年以来 (大规模超大规模集成电路),进一步到各行各业,家庭和个人开始使用计算机。2、 计算机性能指标有哪些?答:计算机的性能指标有:字长、主频、运营速度和内存储容量。3.存储器可容纳的二进制信息量称为存储容量,存储容量的基本单位是字节(Byte),最小单位是bit(比特),常用的存储容量单位尚有KB、MB、GB,它们之间的关系为: 1Byte=8bit(二进制位) 1KB=1024(即2 B) 1MB=1024KB(即2 B) 1GB=1024MB(即2 B)4.简述计算机的应用领域。答:计算机的应用领域有:科学计算、数据解决、过程控制、计算机辅助系统、人工智能和网络应用。5.简述计算机的设计原理。答:计算机的设计原理是根据美籍匈牙利科学家冯诺依曼提出了“程序存储、程序控制”的设计思想,同步指出计算机的构成涉及如下三个方面:(1)由运算器、存储器、控制器、输入、输出设备五大基本部件构成计算机系统,并规定了五大部件的基本功能。(2)计算机内部应采用二进制表达数据和指令。(3)程序存储、程序控制。 6.简述微型计算机系统的构成。答:一种完整的计算机系统由硬件系统和软件系统两大部分构成。计算机硬件重要由五大部分构成:运算器、控制器、存储器、输入设备和输出设备;硬件提供计算机系统的物质介质。计算机软件涉及系统软件和应用软件两大类。软件重要是指让计算机完毕多种任务所需的程序。硬件系统重要由运算器、控制器、存储器、输入设备和输出设备五大部分构成。即:硬件涉及主机、键盘、鼠标和显示屏。她们之间的逻辑关系如下图所示: 微机的宏观构造 微机的微观(总线)构造 第二节 计算机硬件1.简述内存储器和外存储器的区别(从作用和特点两方面入手)。答:内存储器:计算机存储常用或目前正在使用的数据和程序,所有执行的程序和数据须先调入内存可执行,容量小,存取速度快,价格贵。外存储器:寄存暂进不使用的程序和数据,容量大,存取速度慢,价格便宜。3.简述RAM和ROM的区别。答:RAM断电后的内容所有丢失,既可以读又可以写,速度比Cache慢,而RAM可分为表态RAM(SRAM)和动态RAM(DRAM)两种。ROM计算机运营时其内容只能读出而不能写入。数据不易丢失,虽然计算机断电后ROM存储单元的内容仍然保存。只读存储器一般存储计算机系统中固定的程序和数据,如引导程序、监控程序等。4.为什么要增长Cache,Cache有什么特点?答:由于CPU工作的速度比RAM读写速度快,CPU读写RAM时需要耗费时间等待RAM进行读写,导致CPU工作速度下降。为了提高CPU读写程序和数据的速度,在RAM和CPU之间增长了高速缓存部件。Cache的特点是:读写速度快、存储容量小、价格高、断电后内容丢失。5.存储器为什么要分外存储器和内存储器?两者各有什么特点?Cache的作用是什么?答:存储器是用来保存程序、数据、运算的中间成果及最后成果的记忆装置。内存中寄存将要执行的指令和运算数据、容量较小,但存取速度快。外存容量大,成本低,存取速度慢,用于寄存需要长期保存的程序和数据。Cache的作用是用于CPU和内存的数据互换。6.回收站的功能是什么?如何从“回收站”中恢复被删除的文献?如何清空回收站?答:回收站的功能是临时存储不需要的东西。回收站中恢复文献的措施:打开回收站,选择需要恢复的文献,右击菜单中选择“还原”,拟定。清空回收站措施:右击桌面“回收站”图标,选择“清空回收站”拟定。7.屏幕保护程序的作用是什么?如何设立屏幕保护程序?答:屏幕保护程序是为保护CRT显示屏的最佳帮手,通过不断变化的图形显示使荧光层上的固定点不会被长时间轰击,从而避免了屏幕的损坏。鼠标指向桌面弹右键点击“属性”点击“屏幕保护程序”点击“屏幕保护程序”栏的“设立”-在“使用该文献夹中的照片”项点击“浏览”在这里选择你事先保存来做屏幕保护程序图片的文献夹点击“拟定”然后再钩选“拉伸尺寸的图片”项,点击“拟定)。第三节 网络知识1、 网络按传播距离来分可以分为哪三种? 答:按网络覆盖的地理范畴进行分类可把网络分为三类:局域网(LAN)、广域网(WAN)、城域网(MAN)。2、 常用的接入Internet的方式有几种?适合家庭顾客的有哪几种?答:常用的接入Internet的方式有PSTN拨号接入,DDN专线接入,ISDN专线接入,分组互换接入,帧中继接入,ATM接入,ADSL宽带接入,微波无线上网等。适合家庭顾客的有:电话拨号上网、ADSL宽带上网。第三章一、图片的正文环绕方式有哪几种?它们的设立效果如何?答:图片的正文环绕方式有5种:四周型,紧密型,衬于文字下方型,浮于文字上方型,嵌入型。设立措施:a.右击图片对象,在弹出的快捷菜单中选择“设立图片格式”命令,弹出“设立障图片格式”对话框,选择“版式”选项卡。b.在“环绕方式”框中选要设立的环绕方式。c.单击“拟定”。二、文本框有什么作用?简述文本的链接功能。答:文本框的可以看作是特殊的图形对象,重要用来在文档中建立特殊文本。用Word编辑文档时,为了特殊的版面效果,需要安排某些文本框。这样一来,页面布局或文本框内容一旦调节,已经设立好的文本框要么会浮现空白,要么文字溢出,只得在各个文本框之间进行方案的剪切和粘贴,严重影响工作效率,这样就可以使用到文本框的链接功能。三、简述使用样式和模板的长处。答:样式的长处:当word中要反复设立各个段落的格式时,不权繁琐,并且很难保证几种段落的格式完全相似,使用样式就可以轻松做到统一和效果。模版的长处:它是由多种特点的样式组合而成,能为顾客提供一种预先设立好的最络文档外观框架,也容许顾客加入自己的信息。四、简述自动图文集的功能。答:创立了自己的自动图文集词条之后,在文档中只须键入自动图文集词条名称的前几种字符,Word将在未输入完的文字上放置一种黄色方框,其中显示了完整的自动图文集词条,此时按下Inter键或F3键即可接受该词条。固然要回绝该词条,只需继续键入。这样避免了诸多的反复操作。第四章二、简述工作薄、工作表和单元格之间的关系。答:一种工作簿中可以涉及多种工作表,一种工作表又是由一种个的单元格构成的。三、什么是Excel的记忆式填充功能?答:当顾客需要在工作表中持续输入某些“顺序”数据时,例如“星期一、星期二”、“甲、乙、丙、丁”等,可以运用Excel的自动填充功能实现迅速输入。这就是Excel的“记忆式填充功能”。第五章一、模板,母板和版式各有什么作用?模版是设计模版,它里面即有版式,又有背景; 母板:当想让每张幻灯片发生整体变化时(如:格式、多种图形之类的),可以用母板; 版式:重要用于变化幻的布局。二、幻灯片,备注页和讲义之间有什么关系?答:讲义做成幻灯片,尚有些注意点可写成备注。备注页内容仅让演示者自己看得到,而台下的观众看不到。三、Powerpoint的视图方式有哪几种?简述它们的功能。答:三种视图方式,1.是一般视图 2.是幻灯片浏览视图 3.是放映视图 在窗口的左下脚可以自由切换这三个视图,一般视图可以对PPT进行所有操作;浏览视图只能进行某些简朴的操作,如插入新页,对PPT排列顺序,迅速选定你要的页面;放映视图就能看PPT的效果,不能进行任何操作。五、使用“幻灯片配色方案”命令和“背景”命令设立幻灯片,其效果有何区别?答:背景命令只变化幻灯片的背景。 而配色方案不仅变化背景,并且对整个页面上的内容,例如大标题、小标题、正文的颜色都会进行变化。六、什么是超级链接?可以作为超级链接索引的对象有哪些?链接对象又可以是哪些?答:超级链接是指从一种面页指向一种目的的连接关系;超级链接索引的对象可以是一段文本或者是一种图片;链接对象可以是一种图片,一种电子邮件地址,一种网页,一种文献,甚至是一种应用程序。八、放映演示文稿的措施有哪些?答:a.选择“视图”菜单中的“幻灯片放映”命令;b.单击屏幕左下角的“幻灯片放映”按钮;c.选择“幻灯片放映”菜单中的“观看放映”命令;d.按“F5”键从头放映幻灯片,按Shift+F5键放映目前幻灯片。第七章一、什么是信息安全?信息安全涉及哪些基本属性?答:信息安全是指保障信息不会被非法阅读、修改、破坏和泄露,信息安全重要涉及软件安全和数据安全。信息安全的基本属性,完整性;保密性;可用性;可靠性和不可抵赖性。二、如何理解“解决信息安全问题应当同步从技术和管理两方面着手”这句话?答:信息安全就是保证网络运营正常,不被人窃取信息,要有一定程序设计者就是技术支持,管理指你的员工是怎么维护的,有无负责,常常巡视,动没动过手脚等等。三、请描述你所懂得的信息安全技术。答:电脑安装杀毒软件和防火墙,定期查毒,杀毒,不上不良网站,不安装流氓软件。及时更新系统补丁。四、什么是计算机病毒?计算机病毒有什么特点?答:计算机病毒是一种人为制造的隐藏在计算机系统内部的可以自我复制进行传播的破坏计算机功能或者破坏数据,影响计算机使用的程序或指令代码。计算机病毒的特点有传染性、破坏性、隐蔽性、潜伏性、触发性和非法性。第十二章一、TCP/IP只涉及TCP和IP两个合同吗?答:不是。这部分简要简介一下TCP/IP的内部构造,为讨论与互联网有关的安全问题打下基本。TCP/IP合同组之因此流行,部分因素是由于它可以用在多种各样的信道和底层合同之上。确切地说,TCP/IP合同是一组涉及TCP合同和IP合同,UDP合同、ICMP合同和其她某些合同的合同组。三、什么是域名,为什么需要它?答:域名是一种字符型的主机命名机制,由于采用统一的IP地址来辨认因特网上的主机,屏蔽底层的物理地址,虽然给应用获得了很大的以便。然而,对于一般顾客来说,以点分隔开的数字型的IP地址方式还是太抽象,难于记忆和理解。为了便于一般顾客使用因此需要它。填空考题(每题2分,共20分)1.在word文档中,剪切已选定的文本可以用 快捷键;复制已经选定的文本可以使用 快捷键;粘贴已选定的文本可以使用 快捷键。2.微型计算机硬件系统的基本构成一般涉及主机、键盘、鼠标和 。3. 在word中,文本的对齐方式有五种它们是 、居中对齐、 、右对齐和分散对齐。4. 在Excel中被选中的单元格称为 。5. 工具栏一般分为 、格式工具栏、 。6.输入法转换的过程中,不同输入法之间的转换的快捷键是 ,中英文输入法之间转换快捷键是 。7. Word中,给选定的段落、表单元格、图文框及图形四周添加的线条称为 。8.常用的键盘可分为功能键区、 、光标控制键区、 四个区 。9.可以使用 给演示文稿中的幻灯片设立同样的颜色、背景。10.如果要从一种幻灯片淡入到下一种幻灯片,应使用菜单“幻灯片放映” 中的 命令进行设立。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 各类标准


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!