1-信息技术及计算机系统(6)

2019-04-09 12:41

当前,为预防、检测和消除计算机病毒,一般在计算机上安放防病毒软件,用以防范病毒,定期检测病毒,一旦计算机感染病毒时用其清除并进行恢复。

使用防病毒软件应注意的是:

(1)应启动自动检测模块,以便在启动系统和插入磁盘时自动检测病毒; (2)定期运行; (3)及时对软件升级;

(4)复制或运行软盘程序前先行查毒,尤其是与公用计算机交替使用的软盘; (5)注意对不明来源光盘和从因特网下在的程序要立即检查病毒; (6)一旦发现病毒要立即采取措施,及时清除病毒或删除带病毒的文件。

1.3.4 信息技术应用中的法律和道德

与信息安全密切相关的事信息技术使用中的法律和道德问题。

首先,是要有法律有意识。目前我国刑法的第285条至287条中已经有有关计算机犯罪的部分条款。必须坚决杜绝有关的犯罪行为。

其次应该遵守网络道德行为规范,合理使用网络。应该正确对待上网,积极、谨慎交识网友;学会取舍网络信息,分清真是与虚假。

附表1:ASCII码表(部分)

ASCII码 键盘 ASCII 码 键盘 ASCII 码 键盘 ASCII 码 键盘 27 35 39 43 47 51 55 59 63 67 71 75 79 83 87 91 ESC # ' + / 3 7 ; ? C G K O S W [ 32 36 40 44 48 52 56 60 64 68 72 76 80 84 88 92 SPACE $ ( ' 0 4 8 < @ D H L P T X \\ 33 37 41 45 49 53 57 61 65 69 73 77 81 85 89 93 ! % ) - 1 5 9 = A E I M Q U Y ] 34 38 42 46 50 54 58 62 66 70 74 78 82 86 90 94 \& * . 2 6 : > B F J N R V Z ^ 95 99 103 107 111 115 119 123

本章练习题: 一、单选题

_ c g k o s w { 96 100 104 108 112 116 120 124 ` d h l p t x | 97 101 105 109 113 117 121 125 a e i m q u y } 98 102 106 110 114 118 122 126 b f j n r v z ~ 1.“过时的信息没有利用价值几乎是众所周知的事实”是指信息的( )。

A 普遍性 B 存储性 C 传递性 D 时效性

2.摩尔定律主要是说集成电路的集成度每 ( )翻一番。

A 18个月 B 1年 C 3年 D 10年

3.在信息技术整个发展过程中,经历了一系列革命性的变化,包括语言的利用,文字的发明,印刷术的发明,( )和计算机技术的发明和利用等。

A工业革命 B农业革命 C文化革命 D电信革命

4.任何一种数制都有三个要素,即( )。

A 数符、基数和权值 B 二进制、十进制、十六进制 C 数符、数码和权值 D 数符、数码和数字

5.二进制数10001001011转换为十进制数是( )。

A 1077 B 2090 C 2077 D 1099

6.用一个字节表示不带符号的数,转换成十进制整数,其最大值是( )。

A 256 B 127 C 255 D 128

7.计算机中,1024兆字节简称 ( )。

A 1GB B 1KB C 1MB D 1TB

8.机器数有固定的位数,超过这个范围就会产生( )。 A 差错 B 乱码 C 溢出 D 死机 9.在计算机系统内部使用的汉字编码是( )。

A 内码 B 国标码 C 区位码 D 输入码 10.目前制造计算机所采用的电子器件是( )。

A 中小规模集成电路 B晶体管 C超导体 D超大规模集成电路 11.在通常情况下,计算机断电或重新启动后,( )中的信息不会丢失。

A RAM B ROM C SDRAM D DDRAM

12.以下各种类型的存储器中, ( )内的数据不能直接被CPU存取。

A外存 B寄存器 C内存 D Cache

13.一般来说,计算机中内存储器比硬盘( )。

A读写速度快 B保存数据时间长 C存储容量大 D读写速度慢 14.当前微机中,使用Cache提高了计算机运行速度,主要是因为( )。

A Cache扩大了硬盘的容量 B Cache可以存放程序和数据 C Cache增大了内存的容量 D Cache缩短了CPU等待的时间 15.DVD-ROM盘上的信息是( )。

A 可以反复读和写 B只能写入 C 只能读出 D 可以反复写入 16.为了扩大内存,采用硬盘模拟内存的技术为( )。

A 多级存储 B 动态存储 C 虚拟存储 D后备式存储

17.负责从存储器中取出指令,并根据指令的要求对各个部件发出控制信号,保证各部件协调一致地工作,然后按部就班地完成各种操作的硬件设备是( )。 A 操作系统 B 存储器 C 系统软件 D 控制器 18.串行接口RS232和USB相比,在速度上是( )。

A RS232快 B相同的 C USB快 D根据情况不确定的 19.按照USB2.0标准,USB的传输速率可以达到( )Mbps。

A 56 B 256 C 480 D 240

20.打印机的传输线要和主机的打印端口相连,最常用的并行端口是( )。

A USB B COM C 1394 D LTP 21.下列不是扫描仪的主要技术指标( )。

A色深度及灰度 B 厂家品牌 C 扫描幅度 D 分辨率 22.计算机软件系统一般分为( )两大类

A程序和数据 B系统软件和应用软件 C DOS和Windows D 操作系统和计算机语言 23.用来对计算机软硬件资源进行统一管理、统一调度和统一分配的程序,如CPU管理、存储器管理、文件管理和外部设备管理等程序的软件是( )。 A 通信程序 B操作系统 C 数据库管理系统 D 中央处理器

24.信息安全的四大隐患是:计算机犯罪,计算机病毒, ( )和计算机设备的物理性破坏

A网络盗窃 B自然灾害 C误操作 D 软件盗版 25.信息安全包括数据安全和( )。

A人员安全 B网络安全 C通信安全 D设备安全 26.“蠕虫”往往是通过( )进入其他计算机系统。

A扫描仪 B系统 C硬盘 D网络 27.计算机病毒是一种有很强破坏性和传染性的( )。

A 文件 B 硬件 C 外接设备 D 计算机程序

二、多选题

1.计算机外部存储器包含有( )等。

A CD-ROM B Cache C U盘 D 硬盘 2.常用的移动存储产品大致有( )等类别。

A移动硬盘 B 软磁盘 C 闪存卡 D U盘 3.中央处理器有( )等部件组成。

A内存 B 控制器 C 运算器 D 外存 4.USB接口目前被广泛应用,其优点包含有( )。

A 可接入多种设备 B 传输距离远 C 传输速度高 D支持热插拔 5.扫描仪可在( )应用中使用。

A 拍数字照片 B 图象输入 C 图象处理 D光学字符识别 6.防范计算机病毒应做到( )。

A使用防病毒软件 B不使用软盘 C加装防火墙 D及时升级防病毒软件的病毒库 7.计算机病毒的防治要从( )三方面来进行。

A清除 B验证 C检测 D预防 8.计算机感染病毒的途径有很多,主要有( )。

A网络传输 B利用计算机休眠功能

C随便使用他人的移动存储 D使用非法盗版软件

三、填充题

1.现代信息技术是建立在( )技术基础之上的。

2. 从应用信息的角度,信息大致分为两类:自然信息和( ) 信息。 3.信息技术中的“3C技术”一般指的是通信技术、计算机技术和 ( ) 。 4.二进制数1100101B对应十六进制数是( )。

5.在计算机中,所有的数据、指令及一些符号等都是用特定的( )代码表示的。 6.在微型计算机中,信息的基本存储单位是字节,每个字节内含( )个二进制位。 7.汉字以24*24点阵形式在屏幕上单色显示时,每个汉字占用( )个字节。 8.世界上早期的数字计算机所采用的电子器件是( )。

9.现代信息存储技术主要可分为直接存储技术、移动存储和( )三方面。 10.计算机应由运算器、控制器、( )和I/O设备组成。

11.( )是整台计算机的核心部件,它主要由运算器和控制器两大部分组成。 12. CPU与存储器之间在速度的匹配方面存在矛盾,一般采用多级存储系统层次结构来解决或缓和矛盾。按速度的快慢排列,它们是高速缓存、内存、( )。 13.常用的打印机有针式打印机、( )式打印机、激光打印机。 14.USB的最大缺点是传输距离( )。

15.按某中顺序排列的,使计算机能执行某中任务的指令集合称为( )。

16.一条指令至少要经历( )、指令译码、执行指令和存放操作结果这样四个阶段才能完成它的运行。

17.计算机软件分为系统软件和应用软件:打印机驱动程序属于( )软件。


1-信息技术及计算机系统(6).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:中国地质大学基础工程课程设计计算书

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: