范文一:计算机具有什么特点
1. 计算机具有什么特点?
运算速度快、计算精度高、具有“记忆”和逻辑判断能力、内部操作自动化。
2. 简述Cache 、ROM 、RAM 的特点。
Cache :在CPU 与主存储器之间设置的一个一级或两级高速小容量存储器,其信息是随着计算机的断电自然丢失。只读存储器ROM :只能从存储器中读数据,而不能往里写信息,计算机断电后数据仍然存在。随机读写存储器RAM :既可以从存储器中读数据,也可以往存储器中写信息,用于存放运行程序所需的命令、程序和数据等,计算机断电后信息自然丢失。
3. 盘有哪些主要技术指标?各指标的含义是什么?
软盘的技术指标有:面数、磁道、扇区、存储密度和容量。磁道是以盘片中心为圆心的同心圆。每个磁道被分成若干区域,称为扇区。容量指软盘所能存储数据的字节数。
4、微机主板主要有哪些部件构成?各部件有什么功能?
微机主板包括芯片组、CPU 插座、内存插槽、总线扩展槽、输入输出设备以及基本输入输出系统。其中,芯片组是核心,为计算机中的各部件建立可靠的安装、运行环境,为各种外设提供可靠的连接。CPU 插座用于固定连接CPU 芯片;内存插槽用于连接内存条;总线扩展槽用来连接各种功能卡;输入输出接口用来使主机系统与外部设备进行有效的相连
5、利用鼠标操作中文Windows XP有那几种方法?
有五种操作方法,即: 1) 指向:把鼠标指针移动到某个目标上 2) 单击:选择指定的目标 3) 双击:用来激活、启动或打开一个项目 4) 右击:显示指定项目的快捷菜单 5) 拖动:把目标项目移动到另一个位置
6、在Windows 中,进行哪些操作可以退出应用程序?
1)单击应用程序窗口右上角的关闭窗口按钮。(2)双击应用程序窗口的控制菜单图标。(3)按快捷键Alt+F4。(4)选择“文件”菜单中的“退出”菜单命令。(5)按Ctrl+Alt+Del键,从关闭程序列表中选择程序,再单击“结束任务”按钮。
7、要将D:\user\stu.doc移动到D:\exam文件夹中,简述其操作。
单击选中D 盘下USER 目录下的stu.doc ,单击右键选择剪切,然后打开D 盘下的exam 文件夹,单击邮件选择粘贴。
8、简述Windows XP中启动应用程序的三种方法。
在开始菜单的程序下启动。 2.直接找到应用程序所在的可执行文件双击执行。
3.开始菜单运行项。
9、简述多媒体的定义和特点。
多媒体是数字、文字、声音、图形、图像和动画等各种媒体的有机组合,并与先进的计算机、通信和广播电视技术的结合,形成一个可组织、存储、操纵和控制多媒体信息的集成环境和交互系统。多媒体技术的特点包括:多样性、集成性和交互性。
10、简述在Word 中,移动文字与图形的过程。
首先选定要移动的对象,并指向它。按住鼠标左键,把指针移到新的位置,再松开鼠标按钮,对象就被移动到新的位置。使用编辑菜单下的剪切和粘贴命令、“常用”工具栏上的“剪切”和“粘贴”按钮、键盘的Ctrl+X,Ctrl+V操作,同样可以完成此操作。
11、Word 的主要特点有哪些?
所见即所得;图文混排技术;绘图和制表功能;排版功能;文件格式转换功能;
文件管理功能;制作Web 主页以及操作简便、自动更正错误、表格自动套用、自动检查、通过模板文件自动设置文件格式及创建艺术字等功能。
12、简述Word 2003的格式刷的功能及其用法。
复制字体的功能,选中具有格式字体,单击格式刷,刷过需要格式化复制文字。若要将选定单元格或区域中的格式复制到多个位置,请双击“格式刷”按钮。当完成复制格式时,请再次单击该按钮。若要复制列宽,请选定要复制其列宽的列标,再单击“格式刷”按钮,然后单击要将列宽复制到的目标列标。
13、简述Word 2003中设置选定字体的格式的两种方法。
1.单击格式栏里样式和格式选择字体格式。 2.选择常用工具栏里样式和格式选择字体格式
14、若一篇文档内有多处"AB" (包括全角)字符,现要将其都改为"ab" ,请叙述出操作步骤。
1. 选择单击编辑菜单,选择替换菜单项。2. 在查找和替换对话框中,在查找内容中输入大写的AD ,再替换内容中书写小写ad ,单击全部替换。
15、在Excel 中如何将sheet1工作表移动到sheet3工作表之前?
单击 sheet1工作表的标签,再将它拖动到sheet3工作表标签之前位置释放,则sheet1工作表将出现在新的位置。
16、简述Excel 2003中相对引用,绝对引用及混合引用的具体含义。
相对引用:如果在公式中试用相对引用,当复制公式时,目标单元格公式中的引用会根据目标单元格和原单元格的相对位移而自动产生变化,也就是说,原单元格中的样本公式的引用部分与复制后目标单元格公式的引用部分发生了变化,其中变化是因目标单元格和原单元格产生了位移而自动出现的。绝对引用的含义:无论公式的值填充到任何位置,公事本身的引用指向一个绝对的单元格或区域。也就是说,如果公式所在单元格的位置改变,绝对引用保持不变。混合引用:在公式中既使用相对引用,又是用绝对引用,当进行公式复制时,绝对引用部分保持不便,相对引用部分随单元格位置变化而变化。
17、简述在Excel 2003中,建立图表的具体步骤。
1. 选中数据格式的数据区域。2. 单击常用工具的图标按钮。3. 设置图标类型,选取一种图标类型单击下一步。4. 设置图表数据源,单击设置数据区域按钮,选择合适的数据区域单击下一步。5. 设置图标选项,完成图标标题分类X 轴,数值Y 轴设置之后单击下一步。6. 设置图表位置,选择作为新工作表插入式作为其中的对象插入,单机完成。
18、试论述在Excel2003中进行工作表数据的排序和筛选步骤。
选定数据区域,选择数据菜单中的排序式筛选项,在筛选项中选择。
19、PowerPoint 具备那些特殊放映技巧?
幻灯片的前后滚动、在画面上画图、改变幻灯片的放映顺序、随时终止放映、改变屏幕颜色、自动和手动放映、无条件放映。
20、PowerPoint 的5种工作视图的各自特点是什么?
幻灯片视图是主要的工作视图,再此工作视图中只显示一张幻灯片,输入文字是最基本的文字处理方法。大纲视图是一个文本处理视图,设计重点以幻灯片的文字内容为主。幻灯片浏览视图,演示文稿的全部幻灯片都可出现在屏幕上,可以重新调整排列顺序,对幻灯片进行复制、移动、删除工作。备注页视图,在制作演示文稿时可以在幻灯片旁边做一些备注。幻灯片放映视图,可以以全屏幕方式放映幻灯片,同时还可以看到对幻灯片演示设置的各种放映效果。
21、用户计算机接入Internet ,一般有几种方式?每种方式除了计算机外还需要那些附加的硬件。
正确答案:
用户计算机接入Internet 有两种方式,拨号连接方式接入(包括终端方式和SLIP/PPP),需要电话线,调制解调器,连接电缆(RS-232)。通过局域网接入,需要:网卡和网线。
22、简述启动IE 后初始页的设置过程。
启动IE 后,从“查看”菜单中选择“Internet选项”命令,打开选项对话框,在“常规”选项卡中设置启动IE 的初始页。
23、简述网络的分类标准及其具体分类情况。
网络上的每一台计算机或设备称为一个节点,根据节点间距离远近和范围,可以将网络分为广域网(wan) 和局域网(lan )。局域网:LAN 是指再有限的距离内将计算机中端和各种外部设备,用线索连接起来进项高速传输的通信网。广域网:WAN 覆盖面积广传输据离长,可通过微波,卫星等跨国界洲际传输。
24、计算机病毒主要有哪些特点?
计算机病毒主要具有传染性、破坏性、潜伏性、针对性、可执行性和变种性等特点。
25、为了保证网络安全,作为普通用户应该怎么做?
不阅读、不复制、不传播、更不制作妨碍社会治安和污染社会环境的暴力、色情等有害信息 ;不编制或故意传播计算机病毒,不模仿计算机“黑客”的行为 ;树立良好的信息意识,积极、主动、自觉地学习和使用现代信息技术 。 26、简述在Word2003中如何使用剪帖板移动文本。
先选定要移 动的文本,然后单击“常用”工具栏中的“剪切”按钮(CTRL+X),将选定的文本移到剪帖板上,再将插入点移到目标位置,单击“常用”工具栏中的“粘帖”按钮(CTRL+V),这样就完成了文本的移 动。 (本题考核的是:第四章的复制和移动知识点)
27、
范文二:打造具有独立防护系统的安全计算机-中国计算机报
随着计算机和网络技术的迅猛发展和广泛普及,各企事业单位及政府机构的日常运营越来越依赖于信息系统。来自互联网的各种病毒、木马和攻击对这些单位的信息安全构成了重大威胁。
在形形色色的信息泄密案例中,有些是由于联网的计算机被攻击后,保存在其中的信息通过互联网直接泄露出去,如CSDN信息泄露事件;有些是被内部人员通过相关工具从内网的计算机收集后再泄露出去,如斯诺登事件。加强计算机的防护能力,杜绝从外部或内部的攻击引起的信息泄露,成为信息安全防护的一个重点。
现有防护技术的缺陷
可以从计算机基础设施、杀毒和攻击防范软件、加密技术、可信计算等方面来分析现有防范技术的缺陷和不足。
操作系统存在大量漏洞,容易破解和绕开访问控制。现在的计算机,如果不在BIOS进行特殊设置,可使用启动光盘/U盘绕过Windows登录或者USBKey认证,直接进入系统,从而获取各种机密信息。而CPU等核心器件也不断暴露出漏洞,如利用Intel 某些型号CPU中SMM模式中缓存漏洞进行安全破坏;由于AMD某些型号CPU的微码没有正确处理锁定指令及写聚合内存类之间的事务,特制的应用可以利用此漏洞造成系统挂起,导致拒绝服务。
目前的杀毒和攻击防范软件,都是基于已知病毒漏洞的特征,建立特征库并与怀疑软件的特征进行比较,判断行为的合法性。从原理上说,
它无法防范新出现的病毒或者针对特定机构的攻击,如长期缓慢并且无明显重复或者突发特征的APT攻击。
目前普遍使用的核心加密技术,如RSA/DES/AES等加密算法为RSA等国外公司所有。而在互联网上广泛使用的IPSec/**/HTTPS/PKI等加密认证技术均是基于RSA等公司的算法,任何一个漏洞都会造成很大影响。
目前的可信计算尚未形成完备的实用体系,仅覆盖从硬件到操作系统层。虽然TCG定义了可信网络联结(TNC),但是由于相关设备及厂家支持等问题,在网络和应用程序层面上无法有效的支持,无法防范网络和应用程序层面上的攻击。
前面列举的一些防范技术和产品,基本针对来自网络和外部的病毒、木马和攻击等信息安全威胁,而对于内部的攻击基本无能为力。终端审计软件虽然可以防止敏感信息通过计算机终端泄漏,但是无法防范授权用户的一些蓄意行为造成的信息泄露,如授权用户登录涉密计算机后允许非授权用户操作计算机,授权用户使用照相机和手机等设备拍摄涉密信息等。
计算机终端进行物理隔离的必要性
顶层的云应用和服务是基于一些典型产品的,包括以防火墙为代表的网络安全设备、以**为代表的安全接入产品、以CA/PKI为代表的安全认证技术、以SaaS/IaaS为代表的虚拟系统。这些产品是由一些基础技术构建的,如CPU/芯片、操作系统、加密技术、虚拟技术网络协议、数据库等,这些技术基本被美国公司所掌握,如Intel、MicroSoft、RSA、VMWare、Cisco、Oracle等,而这些公司被NSA通过美国国内法规强令留出监控接口,或者植入带有后门的算法。可想而知,任何使用该技术的设备一旦连接互联网,对NSA及掌握相关技术的机构或个人,毫无机密可言。
由此可见,在相关的基础架构没有根本改变、核心技术没有掌握在国内的情况下,只有采用物理隔离,使处理和保持机密数据的计算机不和互联网连接,才能保证信息免除泄漏的威胁。
基于上述原因,市场上出现了一些隔离产品,如以网闸为代表的网络隔离设备。计算机终端产品有基于隔离卡的双网机,它利用操作系统的休眠和睡眠功能,主机分别工作于内网或者外网,达到双网工作的目的。但从原理上,它有一些明显的安全隐患,如内、外网共享CPU和主板,有隐蔽信道;内、外网必须在同样CPU架构下工作;内、外网不能同时工作;网线易误插导致泄密等。因此,基于隔离卡的双网机不能用于较高保密要求的场合。
独立防护系统的必要性
在普通计算机上安装杀毒/防护软件的普通防护方式代价最小。但是来自操作人员和外部网络的攻击可以损坏硬件、BIOS操作系统,包括杀毒软件本身。基于现有病毒特征库的防护方式,对于日新月异的0day攻击,很难做到有效防护。
基于可信计算的防护方式,目前有国际上的TPM和我国自主的TCM两套体系。它们的原理基本一致,即通过从可信根开始的完整性度量,保证PC从加电起,其上运行的每一个硬件、操作系统以及应用软件都是可信的,使计算机不会受到病毒、木马的威胁。具体实现时,它在BIOS层增加了一个硬件模块,完成加密、Hash计算和产生随机数等基本安全相关算法。由于不依赖于主机操作系统及上层软件,它可以有效验证和保护从硬件自检到操作系统引导的过程。但是由于相关设备及软件支持等问题,在网络和应用程序层面上无法有效的支持,当操作系统引导结束后,来自操作人员和外部网络的攻击仍然可以损坏操作系统到上层软件,包括建立在操作系统之上的一些防护功能,如数据加密等,不能达到有效保护的作用。
鉴于上述两种防护方式的缺陷,我们建议采用一个独立的安全防护系统,运行于独立的硬件和操作系统之上,不受计算机主机本身运行状态影响,也不会被普通操作人员行为和外部网络病毒和攻击的影响,即使在主机受到侵害的情况下,仍然可以完成设定的防护功能。
超安全计算机架构
基于现有网络基础架构的缺陷,以及现有计算机终端防护方式的不
足,我们设计了一种不同于目前计算机终端的超安全计算机架构。
该架构拥有独立的、彻底物理隔离的双主机,在一个机箱内嵌入了两套独立的主机,分别用于需要处理机密数据的内部网络,以及需要大量访问外部信息并和外界沟通的外部网络。两套主机间只共享键盘、鼠标和显示器,其他部件都是独立的,不存在任何隐蔽信道和共享存储器,确保双网的彻底隔离。网口使用防误插设计,主机1和主机2的网线不能通用,杜绝了误插造成的泄密。使用异形U口设计,内外网的USB存储器不能通用,杜绝了误插造成的泄密。
该架构拥有独立于主机的安全防护系统。机箱内嵌了一个独立于主机的安全防护系统,运行于单独的硬件和操作系统之上。
它独立完成下列防护功能:身份鉴别。只有通过指纹识别和人脸识别后,才可以给主机上电。这两种身份鉴别信息都是难以伪造的,达到甚至超过了GBT 22239-2008中8.1.3.1 身份鉴别(S4)的要求;且该认证是在主机上电之前进行的,这个阶段任何病毒或漏洞是不起作用的;安全审计。安全防护系统全程审计用户的操作,由于审计不运行在主机上,这个行为不会因为计算机用户的操作或者外部网络的攻击而中断。审计日志保存在防护系统中,普通用户和管理员都不可篡改;达到了GBT 22239-2008中7.1.3.3 安全审计(G3)的要求;物理安全防护。采取了多项措施确保计算机终端本身的物理安全。首先,防护系统具备机箱防破拆功能,当监控到试图非法开启机箱或者暴力破拆时,进行告警和相关的防护行动。其次,利用卫星和基站双站定位进行机箱位置管控,方便管理员进行集中管控。然后,使用无线数据实现主机状态掌控。最后,利用短信实时监控,进行异常状态告警,或者实施如数据自毁等防护指令;访问控制。安全防护系统设置了3种不同的用户身份:普通用户只能操作主机,不能改变防护系统的功能;管理员可以并配置安全防护功能;审计员则监督普通用户和管理员的操作。这样做到了用户管理,三权分立,达到了GBT 22239-2008中7.1.3.2 访问控制(S3)的要求。
超安全计算机架构
内部网
互联网
主机1
主机2
身份认证
操作行为监控
物理安全防护
机密数据防护
独立防护系统
安全计算机
范文三:计算机等级考试的强大资料!
计算机的资料
要考试的同学 看了必定过了!
一、选择题
1、 第一台计算机ENIAC 淡生于1946年,是电子管计算机;第二代是晶体管计算机;第三代是中小规模集成电路;第四代是大规模集成电路;
2、 计算机的应用领域主要有:科学计算;信息管理;实时控制;办公、生产自动化;人工智能,网络通信;电子商务;辅助设计(CAI );辅助设计(CAD );
3、 计算机的信息表示形式为二进制,它采用了冯。诺依曼的思想原理,即以0 和1两个数字形式用于展现,“逢二进一”;它的基本信息单位为位,即一个二进制位。常用的换算单位有:1 B ===8bit; 1KB====1024B ;1MB====1024KB; 1GB===1024MB;1TB===1024GB;1个汉字===2B;
4、 二进制换算法则:将十进制转化为二进制时除二取佘;二进制转化为八进制时以三位为一组,三位的权重等于八进进中的一位权重,二进制转化为十六进制时以四位为一组;
5、 对于字符的编码,普遍采用的是ASCII 码,中文含义为美国标准信息交换码;被国际标准化组织ISO 采纳,作用通用信息交换标准。
6、 计算机的系统的组成由软件系统和硬件系统两部分组成;
7、 硬件系统包括运算器,控制器,存储器,输入,输出设备,控制器和运算器合成为中央处理器即CPU ,存储器主要有内存和外内之分;内存又分为只读存储器(ROM )和随机存储器(RAM ),断电内容丢失的是RAM ,外存主要有硬盘(GB ),软盘(3。5寸,1。44MB ),光盘(650MB 左右),移动存储器优盘(MB ),MP3(MB )等;
8、 软件指在硬件设备上运行的各种程序及其有关的资料。主要有系统软件(操作系统、语言处理程序、数据库管理系统)和应用程序软件即实用程序(如WPS ,OFFICE ,PHOTOSHOP 等)。
9、 计算机性能的衡量指标有:
10、 计算机语言的发展经历了机器语言,汇编语言,高级语言;计算机能识别的语言是计算机语言;
11、 显示器的分辩率是显示器一屏能显示的像素数目,是品价一台计算机好坏的主要指标。常见的主要有尺寸有:640*480 800*600,1024*768
12、 打印机主要有针式打印机,喷墨式,激光打印机;
13、 开机方式有:冷启动:加电,引导进入系统;热启动:CTRL + ALT +DEL ,也可以用于结束任务;复位启动法:RESET 键;
14、 计算机病毒是指:一种人为编制的具有自我复制能力通过非授权入侵而隐藏在可执行程序和数据文件中,影响和破坏计算机的安全的程序;复制性,破坏性,隐藏性,传染性;
15、 常见的感染病毒特征:计算机启动比平时过慢,运行异常;有规律的发生异常信息;访问设备时长时间不响应或异常,如打印机不能联机,乱码等;磁盘空间突然变小,或不识别磁盘设备;程序及数据神秘丢失,文件名不能识别;显示莫名信息及异常显示;经常死机,重启,不能正常启动;可执行文件大小变化及不明来源的隐藏文件出现;
16、 计算机病毒清除:手工方式(DEBEG )杀毒软件(瑞星杀毒。KV3000,诺盾)
17、 上网必须的设备是调制解调器(MODEM ),即将计算机识别的数字信号和电话线传输识别的模拟信号进行转化;
18、 磁盘格式化命令(FORMAT ),可将磁盘重写,将信息丢失;FDISK 是分区命令,可以改变磁盘逻辑;
19、 计算机网络是指利用通信线路和通信设备将分布在不同的地理位置具有独立功能的计
算机系统互相连接起来,在网络软件的支持下,实现彼此之间的数据通信和资源共享;所以利用网络的最大目的是资源共享同时方便数据传输;
20、 按地理位置不同一般将网络分为局域网(LAN ),城域网(MAN ),广域网(WAN );按拓朴结构一般分为:星型,总线型,环型,混合型;
1. 下列不是计算机网络的拓朴结构的是()
A 网状结构 B 单线结构 C总线结构 D 星型结构
2. 在16*16点阵字库中,存储每个汉字的字型码需要的字节数为()
A 32 B 256 C 4 D 2
3. 在微机中,VGA 的含义是()
A 微机型号 B 键盘型号 C 显示器标准 D 显示器型号
4. 数码相机属于外部设备中的()
A 输出设备 B 辅助存储设备 C 输入设备 D 随机存储设备
5. 下列存储中,读写速度由快到慢的是()
A RAM B硬盘 C 光盘 D软盘
6. 微机中硬件系统中最核心的的部件是(CPU )
7. 用MIPS 来量计算机指标的是()
A 运算速度 B 字长 C 存储容量 D 传输速率
8. 下列选项中,不属于计算机病毒的是(免疫性)
9. 计算机网络的目标是(资源共享和信息传输)
10. 既可作输入设备也可作输出设备的是(硬盘驱动器)
11. 下面属于计算机输入(鼠标、键盘、条形码阅读器、猫眼、)、输出(显示器、打印机、绘图形、喷绘器)、存储设备的是(硬盘、软盘、光盘、移动存储器)
12. 目前,计算机代表性的应用领域有;科学计算,数据处理,过程控制(计算机辅助工程CAI )辅助设计CAD
13. 关于存储量描述正确的是(1MB=1024*1024Bytes)
14. 一台计算机要连入Internet 必须安装的硬件是(调制解调器modern )
15. 计算机必不可少的输入、输出设备是(键盘和显示器)
16. 在计算机内部、传送、存储、加工处理的数据和指令都是(二进制码)
17. 以下关于操作系统的描述错误的是(操作系统与硬件的联系不如应用程序与硬件的关系紧密)
18. 计算机在处理数据时,首先把数据调入(内存)
19. 一台计算机的字长是4位,则计算机所能处理的数据位数是(32位)
20. 显示器主要性能指标(分辨率)
21. 微机Pentiun4 1G, 1G表示为什么?(CPU 速度)
22. 在计算机内部,一切信息是(二进制)
23. 一个完整的计算机系统包括(硬件系统和软件系统)
24. TCP/IP包括了三个重要的服务软件:TELNET (简单过程终端协议)、FTP (网际文件传送协议)、SMTP (简单的邮件传送协议)ip 地址由32位二进制数组成,分成四组,每组8位,每位最大值256个,所以区间为0----255;
25. 计算机网络的目标是实现在Interner 上的每一台计算机都有一个域名,用来区别网上的每一台计算机、在域名中最高域名为地区代码为:中国: CN,日本:JP ,台湾:TW 。美国:US ,香港:HK
26、 网络传输介质:(1)双绞线、(2)同轴电缆、(3)光缆(4)无线通信
26. 操作系统实际上是一组程序,他们用于统一管理计算机中的各种软、硬件资源 合理地
组织计算机的工作流程,协调计算机的各部分之间、系统与用户之间的关系。
27. 操作系统的功能完整叙述?答案:操作系统具有五个方面的功能内存储器管理、处理机管理、设备管理、文件管理和作业管理
28. 通过Internet 发送或接收电子邮件(E-Mail )的首要条件应该每一个电子邮件,(E-Mail )地址,它的正确形式是XXXX@XXX.XX
29. 将鼠标按钮设置为左手习惯和指针速度改为最快,将任务栏设置为自动隐藏和任务栏上的时钟隐藏。(开始菜单//设置//控制面板//鼠标;我的电脑//右键//快捷菜单//资源管理器//控制面板//鼠标)(开始菜单//设置//作者国栏和开始菜单)
30. 设置键盘字符重复延迟最长,字符闪烁频率最快。(控制面板//键盘)
31. 将系统时间改为2005年4月20号下午19:30(开始菜单//设置//控制面板//日期及时间;我的电脑//右键//快捷菜单//资源管理器//控制面板//日期及时间)(双击任务栏时间提示框//对话框)
32. 在C 盘文件夹下创建新文件夹命名为ABC 并在该文件夹下创建一个空的BMP 图象文件AA.BMP (我的电脑//资源管理器//C:文件菜单//新建//BMP图象;文件菜单//重命名)
33. 将C 盘文件夹中的T+LETXT文件删除,并清空回收站(我的电脑//资源管理器//C://选中文件,删除)(回收站右键单击//快捷菜单//清空回收站或打开回收站//清空回收站)
34. 通过搜索查到D :中的。WAV 格式的声音文件,并复制它们到C :GUANLI 文件夹内,GUANLI 文件夹自建;
35. 将D:中的AA 。BMP 文件移到C:下,AA 。BMP 文件系从桌面的屏幕内容;(PRINTSCREEN 命令和剪切功能)
36. 通过反选命令将D :下的非。DOC 格式文件选中(先选中。DOC 文件,编辑菜单中//反向选择)
37. 在D 中查找到GUANLI 文件夹,并将此共享;
38. 利用非连续性选择快捷键将 D:下的 .DOC文件全部选中(利用CTRL 键)
39. 查看文件夹的属性,并设置为隐藏,同时将文件属性设置为可见;设XX 文件为只读属性,;(选中文件//菜单栏//属性;或者是右键单击//属性)(菜单栏//工具//查看)
40. 将隐藏默认文件名的扩展名设置为可见状态;(菜单栏//工具//查看)
41. 在C 磁盘下新建一个AAA 。BMP 文件,并设置桌面背景为C :AAA 。BMP (控制面板//显示;桌面空白处单击右键//属性)
42. 将D :下的文件按名称进行重新排列;
43. 设置桌面磁盘保护程序为三维文字,并设置文字为“我爱交大合力培训中心”
44. 设置桌面分辩率为800*600,同时更改我的电脑图标;
45. 区域设为英语(美国),小数后位数4位(无需重启)(控制面板//区域设置选项中)
46. 添加EPsonLQ-----1600 k本地打印机,并将打印机名称设置为交大合力西郊分校。
47. 添加新的输入法新加坡语言,并将声音框设为最小。
48. 在桌面上新建D :QQ 。EXE 文件的快捷启动方式,并命名为“聊天真好”,并采用“发送到桌面快捷方式”
49. 在开始菜单级创建D :QQ 。EXE 文件的快捷方式。命名为“咱们要好好聊天”
50. 对D :QQ 。EXE 文件创建快捷方式在同级目录下。
51. 利用开始菜单、搜索网上邻居的192。168。0。254,并将该机上的AAA 文件夹下的NIT 模拟文件夹复制到本机上;
二、文字处理题
(1)添加一列,使用公式计算平均气温再按平均气温降序排列。
(2)将表格的字设置为小四号、水平居中,数字部分四号字,垂直水平居右。
城市 最高气温 最低气温
北京 31 20
上海 29 24
天津 31 22
南京 91
66三、文字操作题
1) 将IT 替换为信息产业
2) 加着重号
3) 绘制表格4*5列,合并三行1---2列
4) 外框线设为1.5磅,内部框线为1磅,框线为蓝色、、整个表格底纹为黄色。
5) 将文档标题设为隶书,4号空心,红色居中。
6) 将正文设为小四号字体为仿宋将正文复制4次,前三段合并一段,后两段合并为一段。
7) 插入页眉页脚第X 页,共Y 页,居中。
8) 将正文各段首行缩进出口0.8cm, 第二段设为等两栏,宽5.7cm, 第二段左右缩进2cm.
9) 设置整篇页面为A4,页边距上下2.5cm, 左右3cm, 最后保存在df\jhjh\uu\99\0876.doc
10) 段前段后设为10磅
四、网页及电子邮件题目
1、浏览网页,打到有关奥运会开幕的问题的文字内容存储为GUANLI 。TXT 文件,同时将文件利用附件形式发送给guanliedu@163.com ,同时抄送给guanxin@263.net, 主题是“有关新情况在后续报道中,请注意后续消息”,邮件内容随意;
2、浏览网页,打开www.sina.com/news/index.htm 页面,将一幅图片下载到D :下,文件名为美丽的世界。
1.1 概述
1.1.1 计算机与信息处理
● 信息是反映客观情况的资料,其可由图、文、声、像等多媒体形式表现。
● 数字化信息:仅用0和1代码串表示的信息称数字化信息。
● 计算机是一种信息处理(加工)机。计算机一般指的是数字计算机,数字计算机能接受和处理的是数字化信息。
● 输入计算机的信息可分成数据和程序两类:数据是被加工的对象;程序是加工数据的指令串。
● 信息处理指的是对信息的编码、存储、转换、传输、检测等。
● 计算机可处理的信息有文字、数值、图形、声音、图像、视频等。
1.1.2 计算机的工作原理和分类
1. 计算机的工作原理:存储程序,逐条执行(由美籍匈牙利数学家冯. 诺依曼/Von Neumann提出并付诸实现)。
2. 计算机的分类:
● 按信息的表示和处理方式分:数字计算机、模拟计算机、数字模拟混合计算机。 ● 按计算机用途分:专用计算机、通用计算机
● 按计算机规模与性能分:巨型机、大型机、中型机、小型机、微型机
1.1.3 计算机的发展与应用
1. 计算机的发展简况
● 1946年第一台数字计算机(ENIAC)问世(诞生于美国)
● 第一代(46-57年):以电子管为逻辑元件,迟延线或磁鼓做存储器;一般用于科学计算和军事方面。
● 第二代(58-64年):以晶体管为逻辑元件,用磁芯为主存储器,并开始使用及磁带等外存储器;创立了高级语言。
● 第三代(65-71年):以集成电路为主要功能器件,主存储器采用半导体存储器;出现了批处理、分时及实时操作系统。
● 第四代(72— ):将CPU 、存储器及各I/O接口做在大规模集成电路芯片上。应用已极其广泛。
2. 计算机的特点:
● 运算速度快——运算速度以每秒运算次数表示,目前已高达每秒几十亿次到几千亿次 ● 精确度高——精确度以机器字长表示,即所能表示数据(二进制数)的位数,目前已达到64位。
● 具有记忆(存储) 能力——用各种存储器存储信息。
● 具有逻辑判断功能——进行是或非的判断。
● 高度自动化与灵活性——用程序控制计算机自动操作。
3. 计算机的应用领域:
● 科学计算 (航天、桥梁、建筑)
● 实时控制 (生产线、现代武器)
● 数据处理 (数据库)
● 计算机辅助设计(CAD )、辅助制造(CAM )和辅助教学(CAI )
● 文字处理和办公自动化
● 人工智能(机器人、智能汽车)
● 计算机网络应用(Internet 、校园网)
1.2 计算机的数制与编码
数制是表示数的方法和规则;编码就是解决各种信息按照什么方法和规则表示成0、1代码串的问题。
1.2.1 数制
1. 进位计数制
(1)十进制计数制:有0-9十个数码,逢十进一。
(2)二进制计数制:仅有0、1两个数码,逢二进一。(0+0=0 0+1=1 1+0=1 1+1=10)
(3)八进制计数制:有0-7共8个数码,逢八进一。(7+1=10)
(4)十六进制计数制:有0-9、A 、B 、C 、D 、E 、F 共十六个数码,逢十六进一。(F+1=10)
(5)数的表示:(数值) 计数制 例:(2BF)16 (十进制数默认,可不加下标。)
(6)各进制数的对应关系:如图1-1所示。(试写出?处相应的数)
图1-1
2. 数制间的转换(输入计算机的数都要被转换为二进制)
(1)各进位制数转换为十进制数
将各进位制数按照其通式展开(个位为0位),计算出结果即可。
(2)十进制数换成二、八、十六进制数
10→?采用“?除 — 倒取余数法”(一直除到商为0,将得出的余数倒排即为转换结果。)
(3)二进制数与八进制数转换
2→8采用“三位一并”法:以小数点为基点,向左右两边三位一组转为八进制数,不足三位用0补齐。
8→2采用“一分为三”法。
(4)二进制数与十六进制数转换
2→16采用“四位一并”法:以小数点为基点,向左右两边四位一组转为十六进制数,不足四位用0补齐。
16→2采用“一分为四”法。
1.2.2 ASCII码(美国标准信息交换码)
● 字母、标点符号、特殊符号以及作为符号使用的数字,通称为字符。这些字符统一采用美国标准信息交换代码表示,简称ASCII 码。
● ASCII码查表方法(教材P311页附录一):ASCII 码用7位二进制数(或最高位为0的8位二进制数)来表示;表中的列表示第654位,行表示第3210位,共128个编码。查表按先列后行读数。
● 字符的大小是根据其ASCII 码大小来比较的。常用字符的ASCII 码(由小到大):空格 — 数字 — 大写字母 — 小写字母
例如:查表得 A 的ASCII 码值为(1000001)2=(41)16=65;由 A 可推算出 F 的ASCII 码十进制值为70[相差5];
根据该表可知 A 的ASCII 码值[65]比 a 的ASCII 码值[97]小,即小写字母的ASCII 码值比大写的大。
图1-2
1.2.3 汉字编码
为了用0、1代码串表示汉字,我国制定了汉字的信息交换码GB2312-80,简称国标码。 ● 国标码共有字符7445个。一级汉字3755个,按汉语拼音顺序排列;二级汉字3008个,按部首和笔画排列。
● 由于汉字的字符多,国标码的每一个符号都用两个字节(16位二进制)代码来表示。
1. 国标码:行、列各94(0-93),用先行后列的双7位二进制数表示,即两个字节的最高位为0(见教材P77) 。
2. 区位码:用二进制国标码表示不很方便,因此汉字也可用十进制区位码表示。
● 区(行) 、位(列) 各94(1-94),用先区后位的双2位十进制数表示,不足两位前面补0。 ● 区位码表详见教材P312附录2。图1-3是部分区位码表,如:福 2403;该 2435;各 2487 图1-3
3. 机内码:是计算机内部实际使用的表示汉字的代码,在微机中多用两字节(最高位为1) 代码作为机内码。
4. 三种编码的相互转换:(见图1-4)
● 将区位码的区号和位号分别由十进制转换对应的十六进制后+2020H即为国标码(其中H 表示16进制数);
● 将十六进制国标码+8080H即为机内码。由此可见,机内码两个字节的最高位一定为1(国标码的为0)。
图1-4
例:大字的区位码为2083、国标码为1453H+2020H=3473H、机内码为3473H+8080H=B4F3H。
1.3 计算机的基本运算
计算机的计算有两种:数值计算(最基本的是四则运算)和非数值计算(最基本的是逻辑运算)。
1.3.1 四则运算
四则运算中最基本的是加法,其它运算都可由加法实现。
二进制的加法规则:0+0=0 0+1=1 1+0=1 1+1=10
二进制的乘法规则:0*0=0 0*1=0 1*0=0 1*1=1
1.3.2 基本逻辑运算(P13表1.2)
基本逻辑运算有三种:与(AND )、或(OR )、非(NOT )。
以下0、1是二进制码,一般1表示事件的肯定(真)、0表示事件的否定(假)。
1. 逻辑与规则(当A 和B 同时为真时,A AND B 的值为真,否则为假。)
0 AND 0=0,n,0 AND 1=0 nn1 AND 0=0 nn1 AND 1=1(或 0?0=0 0?1=0 1?0=0 1?1=1)
2. 逻辑或规则(当A 和B 有一个为真时,A OR B 的值为真,否则为假。)
0 OR 0=0 nn0 OR 1=1nn1 OR 0=1 nn1 OR 1=1(或 0+0=0 0+1=1 1+0=1 1+1=1)
3. 逻辑非规则(当A 为真时,NOT A 的值为假;当A 假时,NOT A 的值为真。) NOT 0=1 nnNOT 1=0(取反)
1.3 计算机的基本运算
计算机的计算有两种:数值计算(最基本的是四则运算)和非数值计算(最基本的是逻辑运算)。
1.3.1 四则运算
四则运算中最基本的是加法,其它运算都可由加法实现。
二进制的加法规则:0+0=0 0+1=1 1+0=1 1+1=10
二进制的乘法规则:0*0=0 0*1=0 1*0=0 1*1=1
1.3.2 基本逻辑运算(P13表1.2)
基本逻辑运算有三种:与(AND )、或(OR )、非(NOT )。
以下0、1是二进制码,一般1表示事件的肯定(真)、0表示事件的否定(假)。
1. 逻辑与规则(当A 和B 同时为真时,A AND B 的值为真,否则为假。)
0 AND 0=0,n,0 AND 1=0 nn1 AND 0=0 nn1 AND 1=1(或 0?0=0 0?1=0 1?0=0 1?1=1)
2. 逻辑或规则(当A 和B 有一个为真时,A OR B 的值为真,否则为假。)
0 OR 0=0 nn0 OR 1=1nn1 OR 0=1 nn1 OR 1=1(或 0+0=0 0+1=1 1+0=1 1+1=1)
3. 逻辑非规则(当A 为真时,NOT A 的值为假;当A 假时,NOT A 的值为真。) NOT 0=1 nnNOT 1=0(取反)
1.4 计算机系统组成
● 计算机系统包括硬件系统和软件系统两部分。
● 硬件系统是构成计算机的所有实体部件的集合;软件系统是各种程序和文档的总和。
1.4.1 计算机的硬件系统
硬件主要由运算器、控制器、存储器、输入设备、输出设备五大部分构成。
1. 运算器:计算机进行算术运算与逻辑运算的主要部件。
2. 控制器:从存储器中逐条取出指令控制计算机各部件协调工作,其是计算机的指挥中心。
3. 存储器
● 计算机的存储部件, 用于存放原始数据和程序。
● 存储器按8位二进制位或其倍数划分存储单元,每个单元有一个编号,即地址。 ● 存储容量以字节为单位计算:
A.8位二进制数为1字节[byte]记为1B ;1024[2的10次方]个字节记为1KB ;1024KB 记为1MB ;1024MB 记为1GB 。
B. 字节单位换算关系:1GB=1024MB=1024×1024KB=1024×1024×1024B
● 存储器分为内存储器(主存储器)和外存储器(辅助存储器)两种:
A. 内存是半导体存储器,其又可分为只读存储器(ROM)和随机存储器(RAM)两种,平时所说的内存一般是指RAM ;外存主要是磁性介质存储器,有磁盘(软盘、硬盘) 、磁带、只读光盘等。
B.CPU 可直接对内存进行存取操作,而外存的数据都必须先调入内存才能进行操作,因此内存是计算机信息交换的中心。
C. 内存存取速度快,存储容量小,一掉电信息就丢失;外存存取速度慢,存储容量大,可永久保存数据。
4. 输入设备:将原始数据与程序转换成计算机所能识别的0、1代码串输入到计算机中。 常用输入设备有键盘、鼠标器、麦克风、扫描仪、光笔、电传打字机等。
5. 输出设备:将计算机处理过的信息转换成人们熟悉的形式或其它设备能够识别的信息输出机外。
常用输出设备有显示器、打印机、音箱、绘图仪等。
注意:
● 控制器与运算器组成计算机的核心称中央处理器(CPU)
● CPU与内存一起称为主机。
● 输入、输出设备和外存储器统称为外部设备。
注:磁盘驱动器虽是存储设备,但也有输入和输出双重功能, 因此又可作为输入、输出设备。 硬件结构组成图见图1-5(教材P17);硬件工作示意图见图1-6。
图1-5
1.4.2 PC的硬件组成
PC 是个人计算机的简称,是微型计算机的一种,最先由IBM 公司推出IBM PC。
1. 主机与主机箱
主机箱内主要有主机板、接口卡、外存的驱动器、电源、扬声器等,如图1-7及视频1-1示
(1) 主机板
PC 的主机及其附属电路都装在一块电路板上,称为主机板或主板,如图1-8所示。 主板上最主要的部件是主机,即CPU 和内存,图1-9是CPU 和内存条的外形。
CPU
CPU 的两个重要指标是字长和时钟频率。字长反映了PC 能同时处理的数据的长度,其标志计算机的运算精度;时钟频率则反映了PC 的运行速度。CPU 的性能指标决定了计算机的档次。
内存
PC 的内存主要有ROM 、RAM 和Cache 三种:
● ROM[只读存储器]只能读不能写,用来固化一些重要的系统程序;
● RAM[随机读写存储器]是PC 的主存储器,做成内存条插在插座上。计算机一旦掉电,RAM 中的信息全部丢失。目前配置一般有64MB 、128MB 、512MB 或更高。
● Cache[高速缓冲存储器]
A. 为解决CPU 速度[提高很越来越快]和内存速度[提高较慢]不匹配的瓶颈问题;
B. Cache 是一种速度较高造价也较高的随机存储器,配在内存和CPU 之间或两者分别配有;
C. 内存中的部分数据放在Cache 中,CPU 读写数据时,先访问Cache ,不能满足时才访问内存,这样既可提高数据的存取速度,又有较好的性能价格比。
其他
主板上还有一些附属电路,主要有总线和一些寄存器及其控制线路等。
总线是CPU 内部各单元之间数据传送、CPU 与外部交换信息的通道。
寄存器是临时存放数据或指令的存储单元。
(2)扩充插座及接口卡
● 一般配置有6-8个扩充插座,用于将外设与主机相连的接口卡(适配器)可插在任何一
个扩充插座中。
● 不同的外设有不同的接口卡,如显示卡、网络卡、声卡、防病毒卡、图形加速卡、A/D、D/A转换卡等。现在一般都将声卡、软驱和硬驱控制卡等集成在主板上,以减少接口卡。 ● 显示卡单独做在一个电路板上,不同类型的显示卡要与相应的显示器匹配。
A. 根据显示模式可分为MDA[单色显示卡]、CGA[彩色图形卡]、EGA[增强型图形卡]、VGA[视频图形阵列卡]、TVGA 、SVGA 卡;
B.VGA 图形显示分辨率最少有640×480象素,颜色最多可选择256种;TVGA 和SVGA 扩展了若干字符显示和图形显示的新标准,分辨率可达1280×1024,色彩可达到真彩色。
(3)磁盘驱动器和光盘驱动器
● 在主机箱内最多可以装两个软驱和两个硬驱或光驱。
● 它们属于外部设备(外存),因此必须用通过驱动器控制卡(或直接)与主机连接。
(4)电源
主机箱内安装的稳压电源可将交流电(市电)变换为低压直流电,供主机箱内各部件和键盘使用。
2. 键盘
键盘是主要输入设备,其自带微处理器,具有通断、译码功能。键盘通过电缆与主机后面相同颜色的插孔相连。
● 键盘操作要领
A. 基准键位及手指键位:左手A 、S 、D 、F 右手 J、K 、L 、;
B. 正确的指法(示范见视频2-2)
● 十指分工见图1-10。
● 要领:将双手食指定位到J 和F 两键(各有一个小凸台),其他手指依次搭在相应的键上,两大拇指搭在空格键上,用最近的手指敲击各键,注意击后回位。
● 不要用力过猛,更不要按住一键不放;眼睛尽量不看键盘,经常练习即可实现盲打。
3. 鼠标器
鼠标是重要输入设备,分二键和三键鼠标两种,但都使用左、右两键。鼠标的箭头在不同情况下会有不同形状,表示不同的意义,如漏斗型表示系统忙、请等待。
● 移动: 不按键移动鼠标
● 拖动: 按住左键不放移动鼠标
● 单击: 按下鼠标左键。如不说明,鼠标按键指左键。
● 双击: 连续快速按左键两次
● 右击: 按下鼠标右键
4. 显示器
● 显示器的主要指标是分辨率,用屏幕纵、横方向显示的点(像素)数表示。分辨率越高,显示的字符和图像越清晰。
● 显示器的另一指标是色彩深度指,用一点上表示色彩的二进制位数表示。位数越多,色彩层次越丰富,一般16M 以上的色彩称为真彩色。
● 显示器的尺寸是指屏幕对角线的长度,常用的有15" —21" 。
● 目前常见的显示器有两种:CRT 普通或纯平显示器、LCD 液晶显示器[无辐射],如图1-11所示。
● 每一种显示器都要与相应的显示卡匹配。
5. 打印机
打印机分为三种:点阵式打印机、喷墨打印机和激光打印机,如图1-12所示。
点阵式打印机
● 原理:击打式,打印头有24根钢针点击色带将点阵打印到纸上。
● 相对性能:价格低、耗费少;但打印质量较差,噪音大、速度慢。
● 常见机型:LQ —1600K 等
喷墨打印机
● 原理:非击打式,从许多精细的喷嘴喷射墨水到纸上。
● 相对性能:价格较低、打印质量好、噪音小;但耗费大、且喷嘴易堵。
● 常见机型:Cannon 、Epson 、联想等各种品牌
激光打印机
● 原理:利用激光扫描技术将输出信号进行高频调制,再转换成点阵信号输出。 ● 相对性能:速度快、噪音小、打印质量最高;但价格较高。
● 常见机型:Hp LaserJet 6L等
6. 其他外部设备
扫描仪、绘图仪、游戏棒、数码相机、数码摄像机等。
7. 外部存储器
PC 的外部存储器有软盘、硬盘和光盘驱动器等。
(1)软盘存储器:软盘与驱动器分离
● 软盘是磁性介质存储器,根据盘片直径的不同,软盘有3.5英寸和5.25英寸两种(已淘汰)。
● 速度:软盘的速度低,仅为每分钟300转。
● 容量:3.5英寸软盘有2个记录磁面,编号为0和1;每个磁面有80个磁道,从外到里编号为0—79;每个磁道划分18个扇区;每个扇区可存储512字节的数据。如图1-13所示,容量为:512B×18×80×2≈1.44MB
(2) 硬盘存储器:硬盘与驱动器合为一体密封在金属盒体中。硬盘读写速度快、容量大、寿命长,是计算机最主要的外存。
● 硬盘片由钢性的合金圆片组成,表面敷有一层磁性介质。
● 速度:硬盘的读写速度大大高于软盘,每分钟可达5400—7200转。如图1-14所示,每个盘片的每个面都对应有一个读写磁头,磁头悬浮在磁盘表面(温彻斯特技术),因而读写速度快,并可减少磁头磨损。
● 容量:硬盘由多个性能相同、尺寸一样的双面盘片固定安装在同一个主轴上,容量一般在40-300GB 之间。
图1-14
(3)光盘存储器:光盘与驱动器分离,光盘存储器一般指CD-ROM 。其他类型的光驱有:光盘刻录机CD-R 、DVD 、康宝COMBO[综合型]等。
● 光盘片是有铝放射层的塑料圆盘,由于采用了光存储技术,故存储密度高。
● 速度:光驱的读写速度介于硬盘与软盘之间,用倍速表示,1倍速是150Kbps ,如为40倍速,则数据传输速率为150Kbps×40。(这里的b 是指二进制位,不是字节B )
● 容量:一般为650—700MB 。虽然只是单面存储,但目前最先进的DVD 光盘容量已达到150GB 。
光盘与软盘的使用方法如视频1-3所示。
(4)大容量移动存储设备
● 优盘[OnlyDisk]: USB接口(热插拔)、无需驱动器的高容量存储器。其特点是体积小、重量轻,容量较大(64MB 、128MB 、256MB??2GB)、存取速度较快,价格比较便宜,已在逐步取代软盘。
● 移动硬盘:USB 接口的可携带的硬盘,具有固定硬盘的基本特征,如图2-12。容量20—80GB ,价格比较贵。
1.4.3 计算机的软件系统
软件是所有程序和文档的总和。
1. 指令与指令系统
指令是指示计算机执行某种操作的命令。基本指令的集合构成了计算机的指令系统。
指令由两部分构成:操作码和操作数地址码。操作码规定计算机做何种操作;地址码指出参与操作的数据及操作结果所存放的位置(简单的地址码只有一个,复杂的可有两到三个),如图1-15所示。
图1-15
指令的种类:运算指令、传送指令、控制指令、输入输出指令、特殊指令。2. 程序 程序是指令的有序集合。3. 程序设计语言
(1)机器语言
● 以二进制代码表示的机器指令的集合。其是面向机器的程序设计语言。
● 是计算机唯一能直接识别的语言。运行速度快,但难以记忆。
(2)汇编语言
● 用助记符号表示的语言。也是面向机器的程序设计语言(低级语言)。
● 要将其翻译成机器语言才能执行。
(3)高级语言
● 接近人类自然语言的程序设计语言,其是面向过程的通用性很强的语言。
● 也要将其翻译成机器语言才能执行。常用的有VisualC 、 VisualFoxPro、VisualBASIC 、JAVA 等。 4.软件系统的基本概念
软件是计算机系统中为运行、维护、管理和应用计算机所编制的所有程序和支持文档的总和。 软件的分类:如图1-14所示
图1-14[该图蓝色部分作为一般了解内容]
5. 系统软件
系统软件是运行、管理、维护计算机的最基本的软件,一般由厂商提供。
(1)操作系统
操作系统是控制与管理计算机软、硬件资源,合理组织计算机工作流程以及提供人机界面的程序的集合。
操作系统主要功能:处理器管理、存储管理、文件管理、设备管理。
(2)语言处理程序
用汇编语言或高级语言书写的程序称为源程序;源程序必须经过翻译处理才能转换成计算机可直接执行的机器语言程序,称为目标程序。
语言处理(翻译)程序有三种:
● 汇编程序:将汇编语言源程序翻译成目标程序后执行的翻译程序。
● 解释程序:将高级语言源程序逐句翻译、逐句执行的翻译程序。
● 编译程序:将高级语言源程序整个翻译成目标程序并连接再后执行的翻译程序
(3)实用程序:也称为支撑软件,是机器维护、软件开发所必须的软件工具。
6. 应用软件
针对各类应用的专门问题而开发的软件。1.4.4 PC的操作系统
操作系统是最基本最重要的系统软件,影响较大的操作系统有MS-DOS/PC-DOS、UNIX/XENIX和Windows 三类。
1. 从DOS 到WindowsXP
MS-DOS/PC-DOS
● DOS 是磁盘操作系统的缩写,其是基于字符界面的单用户、单任务的操作系统。如图1-15所示。
● 对西文DOS 经过扩充改造,使之既能处理汉字,又保持西文软件原有的功能,称为DOS 中文平台,又称为汉字系统。
● DOS版本从1.0-6.22,中文平台有CCDOS 、SPDOS 、UCDOS 等。
Windows
● Windows是基于图形窗口界面的操作系统。
● Windows的版本从开始的Windows2.0、Windows3.X 都需要DOS 支持才能运行; ● 95年发布了的视窗操作系统Windows95;
● XP年发布了WindowsXP ,其网络功能更强、速度更快、可靠性好。
● Windows95/XP与DOS 相比的最大不同点是支持多任务运行;是单用户、多任务的操作系统。另外它还能支持声音、音乐、图像等多媒体信息处理。
2. WindowsXP视窗操作系统1. WindowsXP操作系统家族
● WindowsXP Professional 用于个人机
● WindowsXP Server 用于中小型企业、服务器
● WindowsXP Advanced 用于大型企业、服务器
● WindowsXP Data Center Server 用于大型数据仓库、特大型服务器
2. WindowsXP的特征
● WindowsXP是基于WindowsNT 技术的多用户、多任务的操作系统。
● 加强了系统稳定性和安全性, 进一步提高了网络功能支持。
● 提高了系统对硬件、软件和网络协议的兼容性。
● 除了FAT 外,又新增了更为安全的NTFS 磁盘分区格式。
● 加强了多媒体技术的支持,改进了系统管理。
● 界面更友好,WindowsXP/XP都捆绑IE5.0。
6. 不同档次PC 的基本配置
见P20表1.3
1.4.5 计算机的性能指标
1. 主频(时钟频率):即计算机CPU 的时钟频率,在很大程度上决定了计算机的运算速度。单位是赫兹,目前主频已高达3.0GHz 。
2. 基本字长:标志计算机的运算精度。字长越长,运算精度越高。单位是二进制位数,一般字长有16、32、64位。
3. 存储器容量:一般来说,内、外存容量越大,计算机的处理能力就越强,速度越快,但须与处理器的速度相匹配。
4. 运算速度、系统可靠性、可维护性、兼容性、诊断能力容错能力、指令系统功能
5. 性能价格比:软硬件的各种性能与整个系统的价格比越高越好。
计算机老师(395383764) 00:18:55
一、单项选择题(本大题共10小题,每小题2分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1. 数据传输速率是Modem 的重要技术指标,单位为:( )
A.bps B.GB C.KB D.MB
2. 和辅助存储器相比,下面哪一个是主存储器(内存) 的优点:( )
A. 存取速度快 B.价格比较便宜 C.容量很大 D.价格昂贵
3.FTP 是( )
A. 安全超文本传输协议 B.安全套接层协议
C. 文件传输协议 D.安全电子交易协议
4. IP共享也称为( )
A. 虚拟服务器 B.虚拟客户机 C.服务器 D.客户机
5. 统一资源定位器(URL )的作用在于( )
A. 维持超文本链路 B.信息显示 C.向服 D.务器发送请求
6. 标准通用标注语言是( )
A.HTML B.SGML C.HTTP D.XML
7. 邮局协议的缩写是( )
A.HTTP B.SMTP C.IMAP D.POP
8. 下列一级域名中,表示教育组织的是( )
A.edu B.gov C.net D.com
9. 在Internet 上,完成“名字-地址”“地址-名字”映射的系统叫做( )。
A .地址解析 B.正向解析 C.反向解析 D.域名系统
10. 100BASE-T标准规定网卡与HUB 之间的非屏蔽双绞线长度最大为( )
A.50米 B.100米 C.200米 D.500米
计算机老师(395383764) 23:16:18
理论题部分( 共20 分)
一、选择题(每道题1分,共20分)
1、CPU 主要由运算器与控制器组成,下列说法中正确的是( )
A 、运算器主要负责分析指令,并根据指令要求作相应的运算
B 、运算器主要完成对数据的运算,包括算术运算和逻辑运算
C 、控制器主要负责分析指令,并根据指令要求作相应的运算
D 、控制器直接控制计算机系统的输入与输出操作
2、下列叙述正确的是( )
A 、计算机病毒只能传染给可执行文件
B 、计算机软件是指存储在软盘中的程序
C 、计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失
D、硬盘虽然装在主机箱内,但它属于外存
3、一个字长的二进制位数是( )
A 、8 B、16 C、32 D、随计算机系统而不同的
4、下列叙述中正确的是( )
A 、将数字信号变换成便于在模拟通信线路中传输的信号称为调制
B 、以原封不动的形式将来自终端的信息送入通信线路称为调制解调
C 、在计算机网络中,一种传输介质不能传送多路信号
D 、在计算机局域中,只能共享软件资源,而不能共享硬件资源
5、使用超大规模集成电路制造的计算机应该归属于( )
A 、第一代 B、第二代 C、第三代 D、第四代
6、一片存储容量是1.44MB 的软盘,可以存储大约140万个( )
A 、ASCII 字符 B、中文字符 C、磁盘文件 D、子目录
7、磁盘处于写保护状态,那么磁盘中的数据( )
A 、不能读出,不能删改,也不能写入新数据
B 、可以读出,不能删改,也不能写入新数据
C 、可以读出,可以删改,但不能写入新数据
D 、可以读出,不能删改,但可以写入新数据
8、CD-ROM 属于( )
A 、感觉媒体 B、表示媒体 C、表现媒体 D、存储媒体
9、在因特网(Internet )中,电子公告板的缩写是( )
A 、FTP B、WWW C、BBS D、E-mail
10、Windows 中,将一个应用程序窗口最小化之后,该应用程序( )
A、仍在后台运行 B、暂时停止运行 C、完全停止运行 D、出错
11、CPU 处理的数据基本单位为字,一个字的字长( )
A 、为8个二进制位 B、为16个二进制位
C 、为32个二进制位 D、与CPU 芯片的型号有关
12、打印当前屏幕内容应使用的控制键是( )
A 、Scroll-Lock B、Num-Lock C、Pgdn D、PrtSc(Print Scorccn)
13、3.5英寸软盘片的一个角上有一个滑动块,若移动该滑动块露出一个小孔,则该软盘( )
A 、不能读但能写 B、不能读出不能写 C、只能读不能写 D、能读写
14、控制键^C的功能为( )
A 、终止当前操作 B、系统复位 C、暂停标准输出设备的输出 D、结束命令行
15、按通信距离划分,计算机网络可以分为局域网和广域网。下列网络中属于局域网的是( )
A 、Internet B、CERNET C、Novell D、CHINANET
16、多媒体计算机系统的两大组成部分是( )
A 、多媒体功能卡和多媒体主机
B 、多媒体通信软件和多媒体开发工具
C 、多媒体输入设备和多媒体输出设备
D 、多媒体计算机硬件系统和多媒体计算机软件系统
17、各种网络传输介质( )
A 、具有相同的传输速率和相同的传输距离 B、具有不同的传输速率和不同的传输距离
C 、具有相同的传输速率和不同的传输距离 D、具有不同的传输速率和相同的传输距离
18、在Windows 中,启动应用程序的正确方法是( )
A、用鼠标指向该应用程序图标 B、将该应用程序窗口最小化成图标
C、将该应用程序窗口还原 D、用鼠标双击该应用程序图标
19、在Windows 中,终止应用程序执行的正确方法是( )
A 、将该应用程序窗口最小化成图标
B 、用鼠标双击应用程序窗口右上角的还原按钮
C 、用鼠标双击应用程序窗口中的标题栏
D 、用鼠标双击应用程序窗口左上角的控制菜单框
20、所谓“裸机”是指( )
A、单片机 B、单板机
B、不装备任何软件的计算机 D、只装备操作系统的计算机
操作题部分( 80 分)
Word 部分
第一题
巨大的溶洞
巨大的溶洞是可以分几层的。如佛子岩分三层,兴安石乳岩、江苏善卷洞、宜昌硝洞、桂林七星岩等也都为三层,四川兴文县天泉洞可分五层,而北京石花洞,已知有6层,与湖北利
川腾龙洞相同,但据地质资料推测,石花洞下面还有七层、八层洞。成为我国发现层数最多的溶洞。洞穴多层次表示该地地壳在不断上升,地下水面在不断下降,最初形成的水洞不断转化为干洞,并上升到一定的高度,各层洞之间有落水洞贯通。
我国一些著名的溶洞者具有高大的穹形大厅地形,如:
北京云水洞6洞室,福建将乐玉华洞6洞室,四川兴文天泉洞6洞室,河南巩县雪花洞6洞室,浙江桐庐瑶琳仙境7洞室,安徽宣城龙泉洞7洞室,河北临城峙山洞7洞室,广西桂林芦笛岩9洞室,利川腾龙洞10洞室,广东韶关芙蓉仙洞10洞室。
完成以下要求:
1、设置标题文字“巨大的溶洞”为楷体GB2312,二号字,缩放150%;
2、设置标题文字“巨大的溶洞”礼花绽放效果,居中对齐;
3、文字前两段字体为四号,首行缩进两个汉字;
4、使用制表位排列文字(制表位位置:1.07字符左对齐,15.71字符左对齐,20.71字符竖线对齐,22.86字符左对齐,35.36字符左对齐);
5、设置页眉文字为“巨大的溶洞”右对齐,页脚为当前系统日期并左对齐。
6、完成后保存在以自己姓名命名的文件夹中,文件名为:“05081901”。
第二题
缴费通知单
用户编号:3-4-12
表示数 上次: 498 实用量:
本次: 524 单价: 3.00
本次应交费金额: 收费员: 签字: (盖章)
完成下列要求:
1、设置表格标题文字“缴费通知单”为黑体,二号字,居中对齐,设置表内的字体为四号字;
2、设置表格列宽分别为:2.8,1.9,1.9,2.8,2.8厘米;
3、合并第一行三个单元格,并利用公式计算数据填入表中,设置金额数据格式为货币格式。 实用量=本次-上次,本次应缴费用=实用量*单价;
4、设置所有单元格垂直居中对齐。
5、完成后保存在以自己姓名命名的文件夹中,文件名为:“05081902”。
Excel 部分
打开EXCEL 素材工作簿Sheet1工作表,根据要求完成下列操作:
(所有计算项,如果手工计算后填充,则不给分。所有小数,均保留2位小数)
1、计算“用电量”:用电量=本月表底-上月表底;
2、计算“电费”:电费=用电量×单价;
3、计算“用水量”和“水费”(计算办法参考1、2);
4、计算“金额”:金额=房费+电费+水费(使用SUM 函数);
5、计算“房费”、“用电量”、“电费”、“水费”等各项列相关的合计项(使用SUM 函数);
6、依据水费、电费数据生成柱型图表:图表位置为B16:I26;
7、分类轴为户主,系列为水费和电费;
8、图表背景设为蓝白双色的过渡色;
9、背景墙的填充效果,选择预设“极目远眺”;
10、将表格保存在以自己姓名命名的文件夹中,文件名为:“05081903”
PowerPoint 部分
完成如下操作
1、创建一个演示文稿,设置成母版形式。
2、选定应用设计模板,设置幻灯片的模板为“Factory”模板。
3、在标题母版右上角输入“张小力设计”。
4、设置幻灯片的配色方案为标准的第一个。
5、插入两张新幻灯片。
6、将演示文稿另存为以自己姓名命名的文件夹中,文件名为:“05081904”。
二、名词解释题(本大题共5小题,每小题4分,共20分)
1、 病毒:
2、加密:
3、数字签名:
4、TCP/IP协议:
5、称为对称式加密法:
三、简答题(本大题共6小题,每小题6分,共36分)
1 、什么是IP 地址?
2 、非对称加密?
3、 什么是计算机网络?
4 、什么是OSI/RM?
5 、什么是防火墙?
6 、 什么是网络操作系统?
7.1 计算机网络
计算机网络的建立和使用是计算机与通讯技术发展相结合的产物,是信息高速公路的重要组成部分。
7.1.1 计算机网络的类型
1. 计算机网络的定义和功能
(1)网络的定义
计算机网络是指相互联接的、其目的在于实现资源共享的、独立自主的计算机的集合。
(2)网络的基本功能
● 合理分配和调剂系统资源。
● 集中处理系统中数据信息。
● 均衡负载,协同工作,分布式处理。
● 提高系统的安全性和可靠性。
● 合理配置系统,节省软、硬件设备的开销。
● 提高系统兼容性,方便用户扩充,提高处理能力。
● 为用户提供各类综合服务,为分布很广的用户提供通信手段。
2. 网络的分类
(1)从使用范围或规模来分:局域网(LAN )、城域网(MAN )、广域网(WAN )。 局域网(LAN )
● 局域网特点
① 覆盖范围为几百米到几公里
② 数据传输率高于1Mbps
③ 为某一单位或部门所独有, 如校园网。局域网是目前计算机网络中最活跃的分支。 ● 局域网的软件平台
WINDOWS2000(或NT )平台、UNIX 或LINUX 平台。
城域网(MAN )
城域网特点
① 覆盖范围为覆盖整个城市(一般也称局域网) 。
② 数据传输率低于1Mbps 。
闭路电视(CATV )网是城域网的典型例子。
广域网(WAN )
● 广域网特点
① 作用范围可涉及几十公里以上。
② 数据传输率相对最低。
● 广域网朝着宽带综合业务数字网(B 一ISDN )方向发展。
(2)从信息传输带宽或传输介质来分:基带网、宽带网。
● 基带网的传输介质用双绞线、扁平电缆或同轴电缆,数据传输率在10Mbps 以下。 ● 宽带网采用受保护的同轴电缆,数据传输率可高达400Mbps 。
两者常用于组建局域网。闭路电视(CATV )网属于宽带局域网。
(3)从网络功能和结构来分:通信子网、资源子网。
● 通信子网负责信息的传递,包括通信处理机、终端控制器、交换机和传输介质。 ● 资源子网负责信息的处理,包括主机系统及终端等。
● 通信子网的两种信道:点到点信道和广播信道。
● 广播信道主要运用于局域网,可以分为静态和动态的两类。
7.1.2 计算机网络的拓扑结构、传输介质与访问控制方式
1. 网络的拓扑结构
(1)计算机网络拓扑结构的概念
拓扑结构:指网络中通信线路和节点间的几何排序, 用以表示整个网络的整体结构外貌和各模块之间的结构关系。
●节点(Node ):连接到网络的有源设备。如:计算机、外部设备、通信控制设备等。分成两类:
转接节点:用于网络的连接。如:集中器、交换机等。
访问节点(端点):包括计算机或终端设备以及相应的连接线路,起信源和信宿的作用。 ●链路: 两个节点间承载信息流的线路或信道。如:电话、电报线路或微波。
(2)计算机网络拓扑结构的分类
● 点到点方式:星型、环型、树型、全连接型、交叉环型、不规则型六种,
● 广播方式:总线型、卫星型(无线电型)、环型三种,如图7-3所示。
2. 传输介质
● 传输介质是传输信息的载体,是将信息从一个节点向另一个节点传送的线路实体。 ● 常用的传输介质:
双绞线:用于点到点通信信道、低档局域网及电话系统。
同轴电缆:用于中、高档局域网及电话系统的远距离传输。
光纤:用于高速局域网络中。 如图7-4所示。
● 其他传输介质:磁介质(如磁盘和磁带)、视野内信号(如微波及红外线)及卫星通信等。
3. 访问控制方式
用于解决多个用户竞争信道使用权时,合理完成对传输信道的分配技术。
最常用的有三种:
● IEEE 802.3 总线式访问方式
● IEEE 802.4 令牌总线传递访问方式
● IEEE 802.5 令牌环传递访问方式
7.1.3 win2000的内部网络使用(略)
7.1.4 Internet与CERNET
1.Internet 一般情况
● 1993年美国克林顿政府提出建设" 信息高速公路"(国家信息基础设施NII) 。
● Internet的前身是1969年美国国防部远景规划署(ARPA )建立的ARPAnet (阿帕网),最早用于军事试验。
●中国国家计算与网络设施(NCFC ),于1994年4月正式连入Internet ,建立我国最高域名CN 主服务器设置。
●目前我国管理Internet 国际出口有以下四大骨干网:
中国国家计算与网络设施工程(简称NCFC )
中国教育和科研计算机网(简称CERNET )
中国公用计算机互联网(简称CHINANET )
国家公用信息通信网(简称CHINAGBN ,也称金桥网)
前两者以教育、科研为目的,属于非赢利性质;后两者是商业网。
● 国外正在研究、开发和试验采用新技术的下一代宽带Internet ,被学术界称为Internet2。
● Internet与internet 含义的区别:
① Internet专指以美国阿帕(ARPAnet )为基础发展起来的全球最大的、开放的计算机网络。主要采用TCP /IP 协议通讯。
② internet泛指由多个的计算机网络相互连接、在功能和逻辑上组成的一个大型网络。 ③ Internet的中文译名为因特网,而internet 的中文译名为互联网。因特网是互联网的一种。
2.CERNET
● CERNET(China Education and Research Network)是中国教育和科研计算机网示范工程, 1994年8月经国家计委批准,由原国家教委主持实施。
● CERNET总体建设目标
● CERNET将建成包括全国主干网、地区网和校园网在内的三级层次结构的网络。如图7-5所示。
● CEKNET主干网的网络中心建在清华大学。
● 我校的校园网为CERNET 下的一个千兆光纤主干的子网,通过100Mbps 光纤联接在桂北中心节点(广西师大)上。
图7-5
3. Internet使用初步
(1)Internet 的基本工作原理
由于Internet 巨大规模,必然要解决局域网不用考虑的问题:
① 通信线路问题:局域网通常由用户铺设,Internet 要联接世界范围计算机,架网的工程
都由邮电部门或大型的电话电报公司承担。
② 通信协议问题:局域网通常联接同一种类的计算机,Internet 上的计算机种类繁多,须考虑不同计算机之间的通信。在Internet 上进行通信的通用语言是TCP /IP 协议。 ● TCP/IP 的组成:TCP(传输控制协议) 和IP(网际协议) 。
● TCP/IP的工作原理:
较底层的是IP 协议(指定传输的信息包的结构),要求计算机把信息分解成较短的信息包发送。信息包含有正文及IP 地址。TCP 协议在IP 协议的上层,防止信息包丢失,对IP 包进行验错。
(2)Internet 上的地址格式
① Internet的主机号码
● 与Internet 相连的任何一台计算机,称为主机。
● 计算机的主机号由32位二进制数(4个字节)组成,叫作主机的IP 地址。
● IP地址是主机在Internet 网络中的唯一标识符,同一个网络中的IP 地址不允许重复。 ● 目前IP 协议版本是IPV4(32位),新一代Ineternet2采用的是IPv6协议,地址长度扩大到128位。
例:某台主机的IP 地址(主机号码)为 11001010 01100000 11000000 00100010
将其分成4组、每组8位,用小数点隔开。一般使用每一组用十进制数表示,取值范围为0~255,如图7-6所示。
● 0和255两个地址在二进制中有特殊的用途(用于广播),每组数字中实际使用的范围为1~254。
图7-6
② Internet上的网络号码
●IP地址由两部分组成:网络标识(网络号码)和主机标识(本地主机号码),如图7-7所示。
图7-7
●按照规模把网络分为三类:网络号码代表网络的种类。
大型网络(A 类):第一段数字<>
IP 地址第一段为网络号码,后三段号码为本地主机号码。如图7-8所示。
图7-8
中型网络(B 类):第一段数字范围在128 — 191之间(二进制10开头)
IP 地址头两段为网络号码,后两段号码为本地主机号码。如图7-9所示。
图7-9
小型网络(C 类):第一段数字范围在192— 223之间(二进制110开头)
IP 地址头三段为网络号码,最后一段为本地主机号码。如图7-10所示。
图7-10
思考:主机号为202.193.64.34的主机属哪种类型的网络?其IP 地址、网络号码、本地主机号码分别是什么?
③ Internet的主机名字 — 域名
● IP 地址比较抽象、难于记忆,因此对主机的标识也可用命名的方法,简称为域名系统(英文缩写为DNS )。
● 域名中字母大小写任意,表示区域的最右部分必须遵守国际标准规范(见P245) ,其他部分可以选择;与IP 地址一样,同一网络中域名不能重名。
● 发送信息时,由域名服务器(英文缩写也是DNS )将主机的域名转换为IP 地址。 ● 域名中的区域(最右部分)分为两大类:
一类是由三个字母组成的,适用于美国,另一类是由两个字母组成的,适用于除美国以外的其他国家(见P245)。
例如:前面所提到的那台号码为202.193.64.34的主机命名为gliet (桂林电子工业学院的英文简写),右边加上机构名和区域名,用小数点分隔,得到主机的域名为:gliet.edu.cn 。在万维网(WWW )中网址表示为 http://www.gliet.edu.cn
(3)Internet 基本服务方式
① 电子函件(E-MAIL):信息交换
② 文件传输(FTP-File Transfer Protocol):文件交换
③ 远程登录(TELNET):在本地机上操作其他计算机
④ 综合信息服务(GROPHER):基于菜单的信息查询
⑤ 阿奇工具(ARCHIE):FTP 服务器的检索
⑥ 广域信息服务系统(WAIS):基于关键词的信息检索
⑦ 万维网(WWW) :基于超文本格式的信息检索
⑧ 电子新闻(USENET NEWS):传播新闻的电子公告板
(4)Internet接入方式:
① 电话拨号上网(UNIX主机或SLIP/PPPP协议)
② 分组网上网(UNIX主机或TCP/IP协议)
③ 专线上网(DDN、ADSL 、ISDN): 通过专线上网,用户需申请上网专线和路由器。
7.1.5 浏览Internet
● 万维网(World Wide Web-WWW或Web )是Internet 下的一种信息检索工具。 ● WWW采用客户机/服务器工作方式。
● 客户机使用的程序称为Web 浏览器。例如:Internet Explorer(简称IE 浏览器) ● 浏览器看到的画面叫做网页(Web页) ;多个相关的Web 页在一起组成一个Web 站点。 ● 放置Web 站点的计算机称为Web 服务器。
1.Internet 的设置
● 设置Internet 是指根据现有的网络软硬件配置,通过上述三种不同的接入方式,将个人电脑连接到Internet 。
● 在IE 中可选择菜单工具/Internet选项对Internet 进行设置,设置的对话框如图7-13所示。
图7-13
2.IE5.0功能概述
① 浏览Internet 上的多媒体信息,包括文字、声音、图像、影像等。
② 进行文字排版。
③ 访问几乎所有的Internet 资源。
④ 接收和发送电子邮件。
⑤ 定制历史记录,以便快速回到曾经浏览过的Web 页面。
⑥ 收藏喜欢的Web 站点(制作书签),以便以后可以快速访问它。
⑦ 自动处理交互式的表格。
⑧ 阅读Internet 上的新闻和在Internet 上发表自己的文章。
⑨ 保证在Internet 上信息传输和数据接收的安全性。
3. IE5.0的使用
(1)启动IE5.0
用启动其他应用程序一样的方法启动Internet Explorer程序。
IE 5.0窗口组成如图7-14所示。
图7-14
(2)浏览Internet
浏览Internet 分成两种情况:
①浏览不同站点
在地址栏中或用菜单文件/打开输入IP 地址,如图7-14所示。
图7-15
②浏览同一个站点的不同网页
●在进入页面上超级链接的文字选项或图片,或在页面上给定的对话框中输入内容。 ●常用工具按钮, 如图7-16所示。
图7-16
4.使用搜索引擎
● 搜索引擎,是一些网络服务商为用户提供的用于检索服务的站点。
● 用户只要输入待查找信息有关主题(关键字),搜索引擎就会查找包含关键字信息的网站,图7-17所示。
图7-17
7.1.6 收发电子邮件
● 电子邮件(E -mail )是一种应用计算机网络进行信息传递的现代化通信手段。 ● 在Internet 上处理电子邮件的计算机,称为邮件服务器。
● 电子邮件地址(E -mail 地址)格式:用户名@电子邮件服务器
● 收发E-Mail 既可用工具方式(如:Outlook Express 、FOXMail 等),也可用WEB 方式。
1. 建立自己的电子邮箱
● 向邮件服务提供商处申请自己的邮箱:可以向邮局申请,也可从不同的网站上申请(如我校主页上的梦想成真中就提供邮件服务功能)。
● 申请时要提供用户名和密码。
比如:wanghua@dreamer.glit.edu.cn
其中,wanghua 为用户名;dreamer.glit.edu.cn 为邮箱服务器名。
2. 使用WEB 方式收发电子邮件
输入用户名和密码登录后就可进行邮件的接收和发送。
3. 使用Outlook Express工具收发电子邮件
(1)设置帐号
① 启动OUTLOOK 。
② 选择菜单工具/帐号或主窗口的设置邮件账号条目。
③ 在Internet 帐号对话框中单击邮件选项卡,选择添加/邮件, 如图7-18所示。 ④ 输入名字;
⑤ 输入E -mail 地址;
⑥ 分别输入SMTP 和POP3服务器名(@符后的字符串),如我校的邮箱服务器为
dreamer.glit.edu.cn ;
⑦ 输入用户名、密码,完成设置。
图7-18
(2)收发电子邮件
① 发送新邮件
启动Outlook 后,点击工具栏中的新邮件按钮,书写邮件并发送,如图7-19所示。 ② 接收和阅读邮件
一般在启动Outlook 时会自动接收邮件;如要手动接收,可单击发送/接收工具按钮或选择
菜单工具/发送和接收。
③ 回复邮件 在邮件列表中选择要回复的邮件,单击回复作者工具按钮,编辑好邮件后,单击发送/接收工具按钮。如图7-20所示。7.1.7 文件传输● 文件传输(FTP )是指从本机传送文件到网络上的远程主机(上传文件)或从远程主机取文件至本机(下载文件)。 ● 网络上的远程主机称为FTP 服务器。
● 有多种方法可用于文件传输。例如专用文件传输工具软件Cutftp 、用IE 浏览器直接操作FTP 、Win2000自带的文件传输工具FTP 等。
1.CutftpFTP 工具软件的操作
(1)启动Cutftp
(2) Cutftp的使用
● 上传:将本地主机中的文件(夹)传送到FTP 服务器中。
在服务器窗口(右)中选择目标位置,找到并右击本地盘窗口(左)中相应的文件(夹),选择上传选项。
● 下载:将FTP 服务器中的文件(夹)传送到本地主机中。
在本地盘窗口(左)中选择目标位置,找到并右击服务器窗口(右)中相应的文件(夹),选择下载选项。
操作界面如图7-21所示。
图7-21
2. 在IE 浏览器中的FTP 操作
(1)连接到FTP 服务器
法一: 在IE 浏览器的地址栏中输入FTP 服务器的IP 地址并回车,如图7-22所示。然后选择菜单文件/登录,在弹出的菜单中输入FTP 服务器的用户名、密码。
法二:在IE 浏览器的地址栏一并输入FTP 服务器的IP 地址及用户名、密码。如图7-23所示。
2)相关的FTP 操作
一旦连接成功,就可像操作本地盘一样操作服务器了。
上传:将本地盘中文件(夹)复制到服务器的某个文件夹下。
下载:将服务器中文件(夹)复制到本地盘的某个文件夹下。
3.Win2000自带的文件传输工具FTP 的操作
(1)连接到FTP 服务器
① 点击桌面上的开始/运行
② 在运行对话框键入FTP 并回车
③ 在ftp>提示符后输入open 及服务器名或IP 地址,并输入用户名及口令。
(2)服务器上的有关操作
在ftp>提示符下进行相关的FTP 操作。(略)
7.1.8 BBS(略)
7.3 计算机病毒及其防治
7.3.1 计算机病毒的特点
1.什么是计算机病毒
● 计算机病毒(CV-Computer Viruses) 是破坏计算机功能、程序和数据、影响计算机使用并能自我复制的一组计算机指令(人为特制的小程序代码)。
● 计算机病毒通过非授权入侵而隐藏在计算机系统的数据资源中。
● 制作计算机病毒的人既是电脑高手又是令人憎恨的罪犯。
2.计算机病毒的特点
(1)计算机病毒主要由三个模块组成:
● 病毒安装模块(提供潜伏机制)
● 病毒传染模块(提供再生机制)
● 病毒激发模块(提供激发机制)
(2)计算机病毒的特点:
● 传染性
● 隐蔽性
● 潜伏性
● 可激发性
● 破坏性
7.3.2 计算机病毒的分类
1.根据计算机病毒的危害性质划分
(1)良性病毒
(2)恶性病毒
2.根据计算机病毒入侵系统的途径划分
(1)源码病毒(入侵高级语言源程序)
(2)入侵病毒(入侵目标程序)
(3)操作系统病毒(入侵操作系统以获得系统控制权)
(4)外壳病毒(虽不入侵程序本身但可随程序的运行而激活)
3.根据计算机病毒的传染方式划分
(1)磁盘引导区传染的病毒(引导型病毒)
(2)可执行程序传染的病毒(文件型病毒)
7.3.3 计算机病毒的防治
1.计算机病毒的传染渠道
(1)通过软盘或可移动盘(如U 盘)传染
(2)通过机器(硬盘)传染
(3)通过网络传染
2.计算机病毒症状
主要表现为:
● 屏幕显示异常
● 系统启动异常
● 机器运行速度明显减慢
● 经常出现意外死机或重新启动现象
● 文件被意外删除或文件内容被篡改
● 发现不知来源的隐藏文件
● 文件的大小发生变化
● 磁盘的重要区域被破坏导致系统使用异常
● 汉字显示异常
● 机子发出异常声音
3.防范计算机病毒的措施
● 严禁使用来历不明的程序, 对外来数据和程序一定要进行病毒方面的检查。
● 避免将各种游戏软件装入计算机系统
● 不能随意打开来历不明的电子邮件
● 对于系统软件应加上写保护
● 使用网络要有病毒防火墙系统
● 经常对系统中的程序进行病毒检查
● 对重要数据作备份以减少损失
4.计算机抗病毒技术
(1)抗病毒硬技术
主要是计算机防病毒卡。
(2)抗病毒软技术
● 通用工具软件:不易操作,效率低。
● 专用杀毒工具软件:KV3000、瑞星、金山毒霸等。
5. 常用反病毒软件
7.4 计算机信息安全知识
7.4.1 计算机信息安全的重要性
在信息时代信息安全至关重要,主要表现在以下几个方面:
1.“信息高速公路”带来的问题
“信息高速公路”计划的实施,使信息由封闭式变成社会共享式。在人们方便地共享资源的同时,也带来了信息安全的隐患。因此既要在宏观上采取有效的信息管理措施,又要在微观上解决信息安全及保密的技术问题。
2. 影响计算机信息安全的主要因素
(1)计算机信息系统安全的三个特性:
● 保密性(防止非授权泄露)
● 完整性(防止非授权修改)
● 可用性(防止非授权存取)
(2)计算机信息系统的脆弱性主要表现在三个方面:硬件、软件、数据。
3. 计算机犯罪已构成对信息安全的直接危害
计算机犯罪已成为国际化问题,对社会造成严重危害。计算机犯罪主要表现形式: ● 非法入侵信息系统,窃取重要商贸机密;
● 蓄意攻击信息系统,如传播病毒或破坏数据;
● 非法复制、出版及传播非法作品;
● 非法访问信息系统,占用系统资源或非法修改数据等。
7.4.2 计算机信息安全技术
计算机信息安全技术分两个层次:第一层次为计算机系统安全,第二层次为计算机数据安全。
1. 计算机信息系统的系统安全技术
计算机信息系统的系统安全技术又分两个部分:物理安全技术和网络安全技术。
(1)物理安全技术
物理安全技术通常采取的措施有:
● 减少自然灾害对计算机软硬的破坏;
● 减少外界环境对计算机系统运行的不良影响;
● 减少计算机系统电磁辐射造成的信息泄露;
● 减少非授权用户对计算机系统的访问和使用等;
(2)网络安全技术
● 网络安全技术是计算机信息安全技术的基础。
● 目前几种有代表性的网络安全技术和协议: 防火墙(Firwall)技术、 Kerberos技术和SSL/SHTTP技术等。
① 防火墙(Firwall)技术
● 是如今最为广泛使用的网络安全技术之一。
● 其是在被保护的网络和外部网络之间设置一组隔离设备,为一个地理上比较集中的网络提供抵御外部侵袭的能力,如图7-24所示。
图7-24
● 防火墙典型的实现方式有两种:一种是安装在一台双端口的主机系统中,连接内部网络;一种是安装在一个公共子网中。
● 防火墙结构的核心部分由滤波器和网关组成。
● 防火墙既是硬件设备,也是软件技术和通信协议。
② Kerberos技术
对用户双方(发信方和收信方)进行检验的认证方法(安全协议)。
③ SSL/SHTTP技术
● SHTTP用于维护同Web 服务器之间的通信安全;
● SSL是TCP/IP通信协议上的安全协议。
④ 网络安全协议的功能:
● 认同用户和鉴别(口令、指纹识别等)
● 存取控制(使用权限设定)
● 数据完整性(防非法写、数据关联等)
● 加密(密码技术)
● 防否认(收发双方必须肯定)
● 审计(日志跟踪)
● 容错(镜像方式)
2. 计算机信息系统的数据安全技术
● 对数据进行加密,是保证数据安全最有效的方法。
● 在计算机信息安全系统中, 密码学主要用于数据加密,也应用于通信保密。
● 密码学体现了数据安全的三个要素:保密性、完整性和可用性。
● 密码学的发展经历了两个阶段: 一个是经典密码学阶段;另一个是近代密码学阶段。 ● 密码学形成两类密码系统:即传统密码系统和公钥密码系统。
7.4.3 计算机信息安全法规
1. 有关计算机信息系统安全的法规
● 1994年国务院颁布施行的《中华人民共和国计算机信息系统安全保护条例》
● 1996年国务院颁布施行的《中华人民共和国计算机信息网络国际联网管理暂行规定》 ● 1996年公安部发布的《公安部关于对国际联网的计算机信息系统进行备案工作的通知》 ● 1997年公安部发布的《中华人民共和国计算机信息网络国际联网安全保护管理办法》 ● 2000年国家保密局发布的《计算机信息系统国际联网保密管理规定》
● 邮电部发布的《计算机信息网络国际联网出入口信道管理办法》和《中国公共计算机互联网国际联网管理办法》
2. 有关知识产权的法规
主要有:
● 七届人大常委会1990年9月7日通过、1991年6月1日施行的《中华人民共和国著作权法》
● 1991年10月11日实施的《计算机软件保护条例》
● 1994年7月5日实施的《全国人民代表大会常务委员会关于惩治著作权的犯罪的决定》 ● 1997年10月10日实施的新的《刑法》中,特别增加了一些利用计算机犯罪的有关条款
范文四:IBM研制出世界第二强大超级计算机
IBM研制出世界第二强大超级计算机
?计算机
左右,且操作复杂,能源消耗大并影响锅炉工
况稳定.根据这一情况,武钢计控公司能源
中心站及二炼钢站热力班等技术人员从软件
编程着手,相继对引风,送风,给水,减温,燃
料等五大控制系统进行手动改自动方式的调
试,并制做20余幅工艺画面及趋势,棒形图,
从而确保设备安全投运成功.经过一段时间
运行表明,燃烧自动控制装置能促使锅炉高
效率安全运行.据悉,武钢计控公司仪表人
员已将该项技术推广运用至焦耐电站及五号
锅炉中.
鄂首座220千伏综合自动化
变电站投产
近13湖北咸宁市第3座220干伏输变电
工程——嘉鱼县茶安岭220千伏输变电工程
建成投产.这是全省第1座220千伏综合自
动化变电站,以计算机监控系统为中心,具备
了对全部一次制备进行监控,测量,管理,记
录和报警等功能.
据了解,该工程总投资8000多万元,属
即将建成的蒲圻电厂和三峡电厂的外送工
程.该工程解决了嘉鱼县电设备卡口问题,
满足经济 对增强嘉鱼县防洪排涝抗旱能力,
发展及人民生活用电需求,具有十分重要的
意义.
多功能织物染色微机温控系统
西安宏达微电子技术研究所应用国家纺
织工业发展之急,扬军工技术装备优势,开发
研制的多功能染色微机温控系统,日前通过
陕西省科委和省电子工业局主持的专家鉴
定,随即转入规范化生产.
全自动微机温控系统主要由远红外温控
仪,电炉调节器,温值显示器和微机监控系统
组成.微机监控系统可按不同织物上色的特
指令温控仪选定相应的温控 点和工艺要求,
程序,以达到最佳的上色染效果,整个过程实
现自动控制,使用该系统可大大减轻操作工
人的劳动强度,并可提高工效四至六倍,产品
质量稳定,优质品率百分之九十八以上.
九江市区供电实行微机化监控
l1月10日,江西九江供电局监控中心
正式投入运行,至此九江市市区供电全部实
行微机化监控.九江供电局监控站将城区所
属5个l10千伏及1个220千伏变电站连接
起来,统一监控,统一操作.目前九江城区6
座变电站已全部实行综合自动化,从而为监
控中心实现集中监控提供了必要的物质条
件.该局还派人奔赴苏州,广州等发达地区
参观学习先进的微机化运作经验.
IBM研制出世界第二强大
超级计算机
最近,在德国召开的一次超级计算机会
议上,美国国际商用机器公司(IBM)宣布,它
已研制出世界上功能第二强大的超级计算
机.
此次研制出的超级计算机理论运算速度
达每秒3.8万亿次,它将被安装在美国能源
部劳伦斯巴克利国家实验室的国家能源研究
科学计算中心内.
IBM的超级计算机产品目前显示出胜
人一筹的整体实力.这部计算机共有8192
个中央处理器,重106吨,占地有两个篮球大
小,它主要用于模拟核爆炸.
美开发模拟大脑计算装置
美国宇航局开发出一种能够部份模拟人
类大脑工作的计算装置”三维人工神经网络
处理器”,该装置能使机器根据它们的所见快
速作出决定.这种计算装置的工作方式颇像
人类大脑,它使得人能够对观察到的图片和
景象快速作出决定.据称,这一装置的运算
速度达到每秒1万多亿次,功率只有8瓦特,
可谓智能视力探索领域性能显着提高.
14<能源通讯)2002年第2期
范文五:IBM研制出世界第二强大超级计算机
IBM研制出世界第二强大超级计算机
国外新科技
IBM研制出世界第二强大超级计算机
辩;锋
在德国召开的一次超级计算机会泌上,美国国际商用机 器公司(IBMl宣布,它已研制出世界上功能第二强大的超级 计算机这台超级计算机将被用于研究汽车能源效率和其它 有关能源的课题
从速度和效率的提高方面而占, 据此^日j新闻媒体报道.
汽车远远赶上tl算机数十年米计算机的运算速度已经 提高数百倍.同时能耗并没有因此升高多少;而汽车技术
但在节能方面成效不大,将功能最强大之一 虽然也有进步,
的计算机用于汽车能效等方面的研究丸疑很有意义 此次研制}}:的超级计算机理论运算速度达每秒38万 亿次,它将被安装在美国能源部劳伦斯巴克利国家实验室的 国家能源研究科学计算中心内这一中心的发占人约翰豪 斯称.这台超级计算机将主要用于测试汽车内燃机的计算机 模型,科学家希望借此能够发现一种能耗更低,废气排放量 更少的发动机模型一他补充说,这有机器还将用r晕球气候 模型,蛋白质,环境和生物学研究
IBM的超级{l算机产品目l莳显示出胜人一筹的整体实 力在世界能最强的前500台超级计算机中.IBM的产 品占2[】l台,其次的太阳微系统公司占8l台在计算能力 卜,IBM的'白色ASC1趟级计算机独占鳌头:这部计算机共 有8192个中央处理器.重106吨.L地有两个篮球场大小. 它主要用于模拟核爆炸
日开发出高速制造超导线材新技术
阿本藤仓公司与超导技术研究所合作开发战功高谜制 造超导线材新技术,每小时可产超导线材约l0米制造速度 比过去提高约20倍
藤仓公_J提供的资料说,这种高温超导线材由多晶耐热 台金,中间层,钇超导体层及保护屠构成:设公司改良r它1O 年前发明的取向中间层成膜技术——IBAD法,使用更高取 向性的黄绿石型氧化物代替原来的话氧化物制作中间层用 低能离了束在无取向的合金线材上制作这种氧化物的单 中国辞接产业200t.7{簋第t45辐i
晶膜.再使用激光蒸镀然在它上面制作钇超导层 通过这一改良,超导线材的导电性能大大提高,临界电 流密度可达每平方厘米42万安培该公司已能制造直径 厘米,长96米的Y—I23超导线村这种超导线材可用来制 造输送大电流的电缆诫公司计划在5年后将遮技术提高 到实用化水f
世界上最小的激光器问世
美目的研究人员使用种叫做取向附叶三的标准技术.Hj 纯氧化锌晶体制造出了世界卜最小的瀚光器一纳米激光器 这种激光器仅能发射紫外光,经过耐整后还能发射从监色 到深紫外的光他们先是"培莽纳米导线,在金上形成的纯氧 化锌导线直径为20至150纳米当纳术导线长到1万纳米时. 培养"过程终止在窒温下.当研究人员用另一种激光将纳米 导线中的纯氧化锌晶体激活时,纯氧化锌晶体将发射出波长 只有I7纳米的激光纳米激光器最终有可能被用下鉴别化学 物质,提高计算机磁盘和光子计算机的信息存储量 美研究员发明抗菌涂料
美圃研究员最近发明厂一种特殊的杀菌涂料,这种涂料 有望宜用于南L具,计算机键盘和电话等一系列器县的表面, 使日常用品具备杀死致病微生物的能力
据新一期美国《拿国科学院》报道.米白麻省理[1大 学和塔夫菠大学的研究员开发出了这种名为乙墓PVP的新 型诛料他们将这种檗合物涂料喷在吏验室用的玻璃片上, 以观察聚合物涂料的性能结果.这一涂料能够杀死玻璃片 表面94%至99%的葡萄链球菌,假单胞菌和人肠杆菌等微 生物其杀苗机理是:通过制造一种反应米打乩微牛物的外 膜,最终致微生物于死地
研究员指出,这种擦料具有广泛的用途.能应用于多种 材料的表面.如制造f{具有杀菌能力的消费产品和医疗产品 等!要定期清洗.杀菌材料表面死去的微生物细胞就能被 冲走,材料表面又恢复杀菌活力
l据新华社稿编)
BClEft~.Tz"&TECHA'OL0GYlDb蜘'丑1OFCHL,~M