第一范文网 - 专业文章范例文档资料分享平台

应用基础复习题11-12

来源:用户分享 时间:2025/5/22 22:13:16 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

计算机应用基础复习题

等6类。

解答:巨、大、中、小、微、单片是计算机早期发展时分类的规律。

本题正确答案为微型机。

14.从发展趋势来看,未来的计算机将是

___________技术、__________技术、_________技术和电子仿生技术相结合的产物。 解答:计算机技术发展迅速,从发展趋势来看,未来的计算机将是电子技术、光学技术、超导技术和电子仿生技术互相结合的产物。

本题正确答案为电子技术、光学技术、超导技术。

15.衡量微型计算机性能的5项主要技术指标是_________、存储容量、存取周期、_____________和______________。

解答:字长标志着处理信息的精度,字长越长,精度越高。存储容量主要是指内存容量,以字节为单位来计算。存取周期是存储器进行一次完整的读/写操作所允许的最短时间间隔。存取周期越短,则存取速度越快。主频是计算机的时钟频率;主频越高,运算速度越块4运算速度用每秒所能执行的指令条数来表示,单位是百万次/移,甩MIPS表示。

本题正确答案为字长、主频和运算速度。 16.计算机应用领域包括____________、____________、__________、_________和__________。

计算机应用基础复习题

解答:计算机应用范围广泛、不胜枚举。概括起来可分为5个方面:科学计算、数据处理和信息管理、自动控制、辅助设计制造和测试、系统仿真。 本题正确答案为科学计算、数据处理和信息管理、自动控制、辅助设计制造和测试、系统仿真。 17.总线是连接计算机各部件的一簇公共信号线,由___________、___________和控制总线组成。 解答:总线是一簇用来进行信息传递的公共信号线,它由地址总线、数据总线和控制总线组成。总线结构是微机使用极为广泛的系统结构,它确定了各部件构成系统时的连接方式。

本题正确答案为地址总线、数据总线。 18.微处理器按其字长可分为_________位、_______位、______位和64位微处理器。

解答:微处理器的种类繁多,按它的字长可以分为8位、16位、32位和64位微处理器。 本题正确答案为8、16和32。

19.第四代电子计算机采用的逻辑元件为

_____________________________________。 解答:第四代电子计算机采用的逻辑元件为大规模和超大规模集成电路。

本题正确答案为大规模和超大规模集成电路。 20.根据工作方式的不同,可将存储器分为____________和_____________两种。

解答:存储器分类方法很多,根据工作方式不同,可分为随机存储器和只读存储器;可根据所用材料的不同,分为磁存储器、半导体存储器和光存

计算机应用基础复习题

储器等;可根据设在主机内外分为内存和外存。 本题正确答案为随机存储器(或RAM)和只读存储器(或ROM)。

21.热启动电脑应同时按下的组合键是____________________。

解答:[Ctrl十Alt十Del]三个键需同时按下才起作用。

本题正确答案为[Ctrl十Alt十Del]

22.系统软件包括____________、_____________和______________三类。

解答:系统软件用来管理、控制和维护计算机各种资源,并使其充分发挥作用,提高工效,方便用户的各种程序的集合。系统软件是构成微机系统必备的软件,在购置微机系统时,可根据用户的需求进行配备。

本题正确答案为操作系统、语言处理程序和工具软件。

23.按病毒设计者的意图和破坏性大小,可将计算机病毒分为___________和____________。

解答:按病毒设计者的意图和破坏性大小,可将计算机病毒分为良性病毒和恶性病毒。良性病毒是破坏性较小的计算机病毒,只是降低系统运行速度,干扰用户操作b恶性病毒具有明显破坏目标,其破坏和危害性都很大,可以删除有用的文件,甚至格式化硬盘。

本题正确答案为良性病毒和恶性病毒。

计算机应用基础复习题

复习题五:

(这里只是给出参考要点,回答问题时候,需要更详细,可以参考教材或者网上资料) 1. 什么是计算机病毒?

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2. 计算机病毒的特性是什么? 特性: 1) 潜伏性; 2) 危害性; 3) 传染性; 4) 隐蔽性; 5) 寄生性;

3. 计算机可分为几类。

按计算机的性能高低和规模大小分,大致可以分为巨型机、大型机、中型机、小型机单片和微型机 按用途大致可以分为专用计算机和通用计算机两大类

4. TCP/IP协议有什么作用?

搜索更多关于: 应用基础复习题11-12 的文档
应用基础复习题11-12.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c2vj3y05mo20a6ri16zry_6.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top