当前位置:文档之家› 计算机病毒防治考试重点

计算机病毒防治考试重点

计算机病毒防治考试重点
计算机病毒防治考试重点

第一章计算机病毒概述

1.※计算机病毒定义

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2.※计算机病毒的特性

破坏性传染性寄生性隐蔽性触发(潜伏)性

3.※计算机病毒的发展趋势是什么?哪些病毒代表了这些趋势?

病毒发展趋势:网络化专业化简单化多样化自动化犯罪化

代表病毒:蠕虫、木马

4. ※计算机病毒的主要危害

直接危害:

(1)病毒激发对计算机数据信息的直接破坏作用

(2)占用磁盘空间和对信息的破坏

(3)抢占系统资源

(4)影响计算机运行速度

(5)计算机病毒错误与不可预见的危害

(6)计算机病毒的兼容性对系统运行的影响

间接危害:

(1)计算机病毒给用户造成严重的心理压力

(2)造成业务上的损失

(3)法律上的问题

5. ※计算机病毒和医学上的病毒相似之处是什么?区别又是什么?

相似之处:与生物医学上的病毒同样有寄生、传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来

区别:不是天然存在,是某些人利用计算机软、硬件所固有的脆弱性,编制的具有特殊功能的程序。

6.(了解)木马病毒(闪盘窃密者、证券大盗、外挂陷阱、我的照片我正向外闪)

7.※计算机病毒的命名规则

1991年计算机反病毒组织(CARO)提出了一套命名规则,病毒的命名包括五个部分:

?家族名?组名?大变种?小变种?修改者

CARO规则的一些附加规则包括:

?不用地点命名

?不用公司或商标命名

?如果已经有了名字就不再另起别名

?变种病毒是原病毒的子类

举例说明:

精灵(Cunning)是瀑布(Cascade)的变种,它在发作时能奏乐,因此被命名为Cascade.1701.A。Cascade是家族名,1701是组名。因为Cascade病毒的变种的大小不一(1701, 1704, 1621等),所以用大小来表示组名。A 表示该病毒是某个组中的第一个变种。

业界补充:

反病毒软件商们通常在CARO命名的前面加一个前缀来标明病毒类型。比如,WM表示MS Word 宏病毒;Win32指32位Windows病毒;VBS指VB脚本病毒。如Happy 99蠕虫就被称为Win32.Happy99.Worm。

第二章计算机病毒及其防范模型

1.※基于哪种模型设计的计算机是百毒不侵的?

随机访问计算机模型是一种带有累加器的计算机模型,并且在该计算机中指令不能修改自身。RAM由一个只读输入带、一个只写输入带以及一个程序和一台存储器所构成。在RAM模型中,由于程序并不是存储在RAM的存储器中,因此它不能自我修改,当然,也不可能被计算机病毒感染。

2.※F.Cohen提出四个病毒预防理论模型:基本隔离、分隔、流、限制解释

3.※在没有外来侵扰时,种群数量服从微分系统分布

4.※讨论互联网蠕虫病毒传播的三种数学模型的特点。

某种群中不存在流行病时:

其种群(N )的生长服从微分系统,SI(Susceptible[ 易受感染的]-Infected)模型。

有疾病传播时:

(1)流行病的传播服从双线形传染率的SIS(Susceptible-Infected-Susceptible)模型。(2)SIR(Susceptible-Infected-Removed)模型两个假设:

?已被病毒感染的文件(档)具有免疫力。

?病毒的潜伏期很短,近似地认为等于零。

第三章计算机病毒结构分析

1. ※计算机病毒的工作机制

2.※病毒四大模块引导、感染、破坏、触发

引导区病毒引导过程

?搬迁系统引导程序-〉替代为病毒引导程序

?启动时-〉病毒引导模块-〉加载传染、破坏和触发模块到内存-〉使用常驻技术?最后,转向系统引导程序-〉引导系统

破坏模块的破坏对象:系统数据区、文件、内存、系统运行速度、磁盘、CMOS、主板和网络等。

静态到动态引导过程

?驻留内存

?窃取系统控制权

?恢复系统功能

3.常见计算机病毒的技术特征

(1)驻留内存

(2)病毒变种

(3) EPO(Entry Point Obscuring)技术

(4)抗分析技术(加密、反跟踪)

(5)隐蔽性病毒技术

(6)多态性病毒技术

(7)插入型病毒技术

(8)超级病毒技术

(9)破坏性感染技术

(10)网络病毒技术

4.※多态病毒的级别

半多态、完全多态、具有不动点、带有填充物、算法固定、算法可变

5.※计算机病毒的攻击性和潜伏性的辩证关系?

计算机病毒在传染和发作之前,往往要判断某些特定条件是否满足,满足则传染或发作,否则不传染或不发作或只传染不发作,这个条件就是计算机病毒的触发条件。

触发模块的目的是调节病毒的攻击性和潜伏性之间的平衡。大范围的感染行为、频繁的破坏行为可能给用户以重创,但是,它们总是使系统或多或少地出现异常,容易使病毒暴露。而不破坏、不感染又会使病毒失去其特性。可触发性是病毒的攻击性和潜伏性之间的调整杠杆,可以控制病毒感染和破坏的频度,兼顾杀伤力和潜伏性。

6.※计算机病毒的抗分析技术有哪两种?

自加密技术:这是一种防止静态分析的技术,使得分析者无法在不执行病毒的情况下,阅读加密过的病毒程序。包括数据加密和病毒代码加密。

反跟踪技术:使得分析者无法动态跟踪病毒程序的运行。

第四章传统计算机病毒

MZ格式:是DOS中具有重定位功能的可执行文件格式。MZ可执行文件内含16位代码,在这些代码之前加了一个文件头,文件头中包括各种说明数据,例如,第一句可执行代码执行指令时所需要的文件入口点、堆栈的位置、重定位表等。

1. (理解)PE文件结构及其运行原理

PE(可移植的执行体)是Win32环境自身所带的可执行文件格式。

它的一些特性继承自Unix的Coff文件格式。可移植意味着此文件格式是跨win32平台的,即使Windows运行在非Intel的CPU上,任何win32平台的PE装载器都能识别和使用该文件格式。当然,移植到不同的CPU上PE执行体必然得有一些改变。

PE文件结构总体层次分布

2. PE病毒如何感染其他文件

常见方法是在文件中添加一个新节,然后,把病毒代码和病毒执行后返回宿主程序的代码写入新添加的节中,同时修改PE文件头中入口点,使其指向新添加的病毒代码入口。这样,当程序运行时,首先执行病毒代码,当病毒代码执行完成后才转向执行宿主程序。

病毒感染其他文件的步骤(了解)1.判断目标文件开始的两个字节是否为“MZ”。2.判断PE文件标记“PE”。3.判断感染标记,如果已被感染过则跳出继续执行宿主程序,否则继续。4.获得数据目录个数5.得到节表起始位置6.得到节表的末尾偏移7.开始写入节表

3. ※DOS操作系统时代,计算机病毒分为引导型病毒、可执行文件病毒两大类

4. ※能够感染EXE、COM文件的病毒属于可执行文件病毒

5如何编译win32病毒?

病毒的重定技术

为什么需要重定位?

?正常程序的变量和函数的相对地址都是预先计算好的。

?病毒是附加在宿主程序中的程序段,其问题在于:病毒变量和病毒函数的相对地址很难计算。

?解决方法:动态找一个参照点,然后再根据参照点的地址确定病毒函数和病毒变量的地址。

获取API函数

为什么要获得API函数?

?正常程序用引入表获得

?病毒只是一个依附在正常程序中的代码段,没有自己的引入表

?思路:去动态链接库中寻找--- 〉找相应链接库(kernel32, user32 等)在执行时的基地址。

第五章特洛伊木马

木马组成(了解):硬件、软件、连接。

1.木马的关键技术:植入、自动加载、通信、隐藏

2.特洛伊木马(Trojan Horse)

是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。

3、※木马基本特征(想一下)

(1)隐蔽性是其首要的特征

(2)自动运行性、欺骗性、自动恢复功能(高级技术)、能自动打开特别的端口、功能的特殊性、黑客组织趋于公开化

4.※隐藏技术——反弹式木马、隐藏端口、dll、用ICMP方法隐藏连接、NT进程的隐藏

(1)反弹式木马的原理:利用防火墙对内部发起的连接请求无条件信任的特点,假冒是系统的合法网络请求来取得对外的端口,再通过某些方式连接到木马的客户端,从而窃取用户计算机的资料同时遥控计算机本身。

(2)反弹式木马访问客户端的80端口,防火墙无法限制。例如,“网络神偷”

(3)防范:使用个人防火墙,其采用独特的“内墙”方式应用程序访问网络规则

永远不要执行任何来历不明的软件或程序

永远不要相信你的邮箱不会收到垃圾和病毒

永远不要因为对方是你的好朋友就轻易执行他发过来的软件或程序。

不要随便在网络上留下你的个人资料。

不要轻易相信网络上认识的新朋友。

不要随便在网络空间招惹是非,防止别人用木马报复你。

7.(了解)木马的植入技术发展趋势

升级植入、网页植入、漏洞植入、U盘植入、程序绑定、QQ群发或邮件群发网页木马…

木马的发展趋势:跨平台性、模块化设计、更强的感染、更多的功能

9.隐藏技术——NT进程的隐藏

进程和端口联系在一起的方法很常见。因此,需要隐藏进程来达到隐藏木马的目的。

实现进程隐藏有两种思路:

?第一是让系统管理员看不见(或者视而不见)你的进程,即进程列表欺骗。

?第二是不使用进程。

第一种方式:进程列表欺骗

第二种方式:DLL(最流行)

DLL是Windows系统的另一种“可执行文件”。DLL文件是Windows的基础,因为所有的API函数都是在DLL中实现的。DLL文件没有程序逻辑,是由多个功能函数构成,它并不能独立运行,一般都是由进程加载并调用的。

假设我们编写了一个木马DLL,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现木马DLL,如果那个进程是可信进程,那么我们编写的DLL作为那个进程的一部分,也将成为被信赖的一员而为所欲为。

用DLL实现木马功能,然后,用其他程序启动该DLL有三种方式:

?RUNDLL32

?特洛伊DLL

?线程插入技术

10.※木马发现和杀除方法

端口扫描

查看连接

检查注册表————注册表是否被修改,是否有自启动项。

查找文件

杀病毒软件

系统文件查看器

11.※消除木马进程的步骤

第一步:提升权限

第二步:枚举进程,获得木马进程的进程号码。

第三步:终止木马进程。

第四步:清除木马文件。

13. ※从编程框架上来看,特洛伊木马是基于一种C/S模式的远程控制程序

14. ※用户常用的两种套接字是:TCP/UDP

15. ※论述木马、普通计算机病毒和远程控制程序之间的关系。

木马和远程控制软件的最主要区别:

?不产生图标?不出现在任务管理器中

木马和控制软件:

?目的不同?有些木马具有控制软件的所有功能?是否隐藏

木马和普通病毒:

?传播性(木马不如病毒)?两者相互融合(木马程序YAI采用了病毒技术,“红色代码”病毒已经具有木马的远程控制功能)

第九章新型计算机病毒

1. ※僵尸网络的主要特征是什么?主要危害有哪些?

特点:分布性、恶意传播、一对多控制:(最主要的特点)

主要危害:DDOS攻击、发送垃圾邮件、窃取私人秘密、滥用资源

2. ※Rootkit是攻击者用来做什么的工具?试探讨Rootkit的原理及其防范方法。

Rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。

原理(了解):Rootkit实质是一种“越权执行”的应用程序,它设法让自己达到和内核一样的运行级别,甚至进入内核空间,这样它就拥有了和内核一样的访问权限,因而可以对内核指令进行修改,最常见的是修改内核枚举进程的api,让它们返回的数据始终“遗漏”Rootkit 自身进程的信息,一般的进程工具自然就“看”不到Rootkit了。更高级的Rootkit还篡改更多api,这样,用户就看不到进程、文件、被打开的端口,更拦截不到相关的网络数据包。

防范方法(了解):首先,不要在网络上使用明文传输口令,或者使用一次性口令。这样,即使你的系统已经被装入了Rootkit,攻击者也无法通过网络监听来获得更多用户账号和口令,从而避免入侵的蔓延。其次,使用tripwire和aide等完整性检测工具能够及时地帮助用户发现攻击者的入侵(Linux系统)。

蠕虫病毒机理:蠕虫病毒由两部分组成:主程序和引导程序。主程序收集与当前机器联网的其他机器信息。利用漏洞在远程机上建立引导程序。引导程序把“蠕虫”病毒带入了感染的

每一台机器中。当前流行的病毒主要采用一些已公开漏洞、脚本、电子邮件等机制进行传播

3.※蠕虫病毒的主程序的传播模块,其入侵分为扫描(漏洞)、攻击和复制。蠕虫病毒和传统计算机病毒的区别是什么?蠕虫病毒的破坏主要体现在哪些方面?蠕虫病毒的特性有哪些?

入侵三个步骤:。

蠕虫病毒和传统计算机病毒的区别:

蠕虫病毒的破坏主要体现方面:

表现一、蠕虫大量而快速的复制使得网络上的扫描包迅速增多,造成网络拥塞,占用大量带宽,从而使得网络瘫痪。使机器变慢另外,部分被感染电脑将出现反复重启的现象。

表现二、可以逐渐损坏你硬盘上的文件。

蠕虫病毒的特性:(需要解释)

第一,利用漏洞主动进行攻击

第二,病毒制作技术新

第三,与黑客技术相结合,潜在的威胁和损失更大

第四,传染方式多

第五,传播速度快

第六,清除难度大

第七,破坏性强(影响网速,造成网络拒绝服务)

4.※流氓软件的主要特征是什么?和传统计算机病毒的区别是什么?

主要特征:

1. 强迫性安装

2. 无法卸载

3. 干扰正常使用

4. 具有病毒和黑客特征

和传统病毒的区别:

(1)目的性:利益的驱动侵扰。恶作剧、报复破坏

(2)破坏程度

(3)传染性

(4)应用价值

5.(了解)流氓软件定义

流氓软件是指具有一定的实用价值但具备电脑病毒和黑客的部分行为特征的软件。它处在合法软件和电脑病毒之间的灰色地带,他会使你无法卸载、并强行弹出广告和窃取用户的私人信息等危害。

6.(了解)僵尸网络定义

僵尸网络(Botnet)是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。

攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控

制信道接收攻击者的指令,组成一个僵尸网络。

第十章计算机病毒的防范技术

1.※计算机病毒诊断常用的比较法包括哪几种?

比较法是用原始或正常的对象与被检测的对象进行比较。

手工比较法是发现新病毒的必要方法。

包括:?注册表比较法?文件比较法?内存比较法?中断比较法

比较法的好处:简单;比较法的缺点:无法确认病毒,依赖备份。

2.※计算机病毒扫描软件由特征码库和扫描引擎组成

3. ※数据备份的技术策略有哪些?

(完全、增量、差分)

4.※计算机病毒检测的基本原理是什么?常用的检测方法有哪些?

基本原理:计算机病毒检测技术是指通过一定的技术手段判定出计算机病毒的一种技术。根据计算机感染病毒后的特征来判断。

常用检测方法:比较法、校验和法、扫描法、行为监测法、行为感染试验法、虚拟执行法、陷阱技术、先知扫描、分析法等

5.※计算机病毒的清除难度远远大于检测的难度,请说明原因。

①将感染病毒的文件中的病毒模块摘除,并使之恢复为可以正常使用的文件的过程称为病毒清除②计算机病毒检测技术是指通过一定的技术手段判定出计算机病毒的一种技术。

原因:杀毒的不安全因素:?清除过程可能破坏文件?有的需要格式化才能清除

6.※计算机病毒的防范思路

防治技术概括成五个方面:检测、清除、预防(被动防治)、免疫(主动防治)、数据备份及恢复、计算机病毒防范策略

计算机一级考试试题第一章

第二章 单选题 1、Windows7操作系统共包含__C___个版本。 A.4 B.5 C.6 D.7 2、在Windows7中,按压键盘上的键将__D___。 A.打开选定文件 B.关闭当前运行程序 C.显示“系统”属性 D.显示“开始”菜单 3、在Windows7中右键单击某对象时,会弹出__B___菜单。 A.控制 B.快捷 C.应用程序 D.窗口 4、在Windows7中,要关闭当前应用程序,可按__A___键。 A.+ B. C. D. 5、___A__是Windows7推出的第一大特色,它就是最近使用的项目列表,能够帮助用户迅速地访问历史记录。 A.跳转列表 B.Aero特效 C.Flip 3D D.Windows家庭组 6、在Windows系统中,“回收站”的内容___C__。 A.将被永久保留 B.不占用磁盘空间 C.可以被永久删除 D.只能在桌面上找到 7、在资源管理器窗口中,若要选定多个不连续的文件或文件夹,需按__D___键+单击。 A. B. C. D. 8、在Windows7的资源管理器窗口,以下方法中不能新建文件夹的是__C___。 A.执行“文件/新建/文件夹”命令 B.从快捷菜单中选择“新建/文件夹”命令 C.执行“组织/布局/新建”命令 D.点击“新建文件夹”命令按钮 9、在Windows7中,选择全部文件夹或文件的快捷键是___B__。 A.+A B.+A C.+S D.+S 10、Windows7的资源管理器窗口,如果希望显示经典风格的“文件”菜单,可按_C____键。 A. B. C. D. 11、在Windows7的资源管理器窗口中,利用导航窗格可以快捷的在不同的位置之间进行浏览,但该创个一般不包括___D__部分。 A.收藏夹 B.库 C.计算机 D.网上邻居

大学计算机基础期末考试题

一、选择题 1.第一台电子计算机诞生于(B )年 A.1945 B.1946 C.1971 D.1972 2. 第一代计算机的主要元器件采用的是( C )。 (A)晶体管 (B)小规模集成电路 (C) 电子管 (D)大规模和超大规模集成电路3. 存储容量的基本单位是(B )。 (A)位 (B) 字节(C)字 (D)ASCII码 4.利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是( D)。(A)科学计算 (B) 自动控制 (C)辅助设计 (D)信息处理 5.微型计算机中运算器的主要功能是进行(C)。 (A)算术运算 (B)逻辑运算 (C) 算术和逻辑运算 (D)初等函数运算 6.中文Windows XP的“桌面”指的是(C )。 (A)整个屏幕(B)某个窗口(C)全部窗口(D)活动窗口 7.决定微型计算机性能的核心硬件是( D ) A CD-ROM B UPS C BBS D CPU 8. 一台微机的型号中含有486、586等内容时,其含义是__A_ __。 A. 运算控制单元的档次 B.软盘容量大小 C. 主存储器容量大小 D.硬盘容量大小 9.计算机硬件的五大基本构件包括:运算器、存储器、输入设备、输出设备和( B ) A. 显示器 B. 控制器 C. 磁盘驱动器 D. 鼠标器 10.在计算机内部,所有信息的表示法都是采用( C ) A 十进制 B 八进制 C 二进制 D 十六进制 11.第四代计算机的主要逻辑元件采用的是(D ) A.晶体管 B.小规模集成电路 C.电子管 D. 大规模和超大规模集成电路

12.一个完整的计算机系统包括:(A) A、硬件系统和软件系统 B、主机、键盘、显示器 C、系统软件和应用软件 D、计算机及其外部设备 13."计算机辅助设计"的英文缩写是:(A) A、CAD B、CAM C、CAE D、CAT 14.微型计算机中,ROM的中文名字是:(B) A、随机存储器 B、只读存储器 C、高速缓冲存储器 D、可编程只读存储 15.计算机能够直接执行的程序是( B) A、应用软件 B、机器语言程序 C、源程序 D、汇编语言程序 16.存储器分为内存储器和外存储器两类 ( A) A、它们中的数据均可被CPU直接调用 B、只有外存储器中的数据可被CPU调用 C、它们中的数据均不能被CPU直接调用 D、其中只有内存储器中的数据可被CPU直接调用 17.当已选定文件后,下列操作中不能删除该文件的是( D ) A.在键盘上按Delete键 B.用鼠标右击该文件,打开快捷菜单,然后选择删除命令 C.在文件菜单中选择“删除”命令 D.用鼠标双击该文件夹 18.在WindowsXP操作系统中一个文件的属性包括(B ) A.只读、存档 B.只读、隐藏 C.只读、隐藏、系统 D. 只读、隐藏、系统、存档19.Windows XP操作系统属于( C ) A. 单用户单任务操作系统

计算机图形学试题附答案完整版

名词解释 将图形描述转换成用像素矩阵表示的过程称为扫描转换。 1.图形 2.像素图 3.参数图 4.扫描线 5.构造实体几何表示法 6.投影 7.参数向量方程 8.自由曲线 9.曲线拟合 10.曲线插值 11.区域填充 12.扫描转换 三、填空 1.图形软件的建立方法包括提供图形程序包、和采用专用高级语言。 2.直线的属性包括线型、和颜色。 3.颜色通常用红、绿和蓝三原色的含量来表示。对于不具有彩色功能的显示系统,颜色显示为。 4.平面图形在内存中有两种表示方法,即和矢量表示法。 5.字符作为图形有和矢量字符之分。 6.区域的表示有和边界表示两种形式。 7.区域的内点表示法枚举区域内的所有像素,通过来实现内点表示。 8.区域的边界表示法枚举区域边界上的所有像素,通过给赋予同一属性值来实现边界表示。 9.区域填充有和扫描转换填充。 10.区域填充属性包括填充式样、和填充图案。 11.对于图形,通常是以点变换为基础,把图形的一系列顶点作几何变换后,

连接新的顶点序列即可产生新的变换后的图形。 12.裁剪的基本目的是判断图形元素是否部分或全部落在之内。 13.字符裁剪方法包括、单个字符裁剪和字符串裁剪。 14.图形变换是指将图形的几何信息经过产生新的图形。 15.从平面上点的齐次坐标,经齐次坐标变换,最后转换为平面上点的坐标,这一变换过程称为。 16.实体的表面具有、有界性、非自交性和闭合性。 17.集合的内点是集合中的点,在该点的内的所有点都是集合中的元素。 18.空间一点的任意邻域内既有集合中的点,又有集合外的点,则称该点为集合的。 19.内点组成的集合称为集合的。 20.边界点组成的集合称为集合的。 21.任意一个实体可以表示为的并集。 22.集合与它的边界的并集称集合的。 23.取集合的内部,再取内部的闭包,所得的集合称为原集合的。 24.如果曲面上任意一点都存在一个充分小的邻域,该邻域与平面上的(开)圆盘同构,即邻域与圆盘之间存在连续的1-1映射,则称该曲面为。 25.对于一个占据有限空间的正则(点)集,如果其表面是,则该正则集为一个实体(有效物体)。 26.通过实体的边界来表示一个实体的方法称为。 27.表面由平面多边形构成的空间三维体称为。 28.扫描表示法的两个关键要素是和扫描轨迹。 29.标量:一个标量表示。 30.向量:一个向量是由若干个标量组成的,其中每个标量称为向量的一个分量。 四、简答题 1. 什么是图像的分辨率?

大一上半期计算机期末考试重点知识点

1. 冯.诺依曼:现代电子计算机之父 阿兰.图灵:计算机科学之父 2. 查看计算机的基本信息 1.单击屏幕左下角的”开始”按钮,打开”开始”菜单。 2.右击“计算机”命令,在快捷菜单中选择”属性”命令。 3.系统桌面 系统桌面是指计算机开机后,操作系统运行到正常状态下显示的画面。 一般来说,系统桌面包含四部分:桌面墙纸,桌面图标,任务栏,系统托盘。 4.屏幕分辨率 屏幕分辨率是指屏幕上显示的像素个数。如分辨率160×128,其含义是水平方向含有像素数160个,垂直方向含有像素128个。 5.调整桌面图标和文字的大小 1.右击桌面空白处,在弹出的快捷菜单中选择“个性化”命令。 2.在弹出的“个性化”窗口中单击“显示”超链接,在”显示”窗口中选择“中等”单选按钮,最后单击“应用”按钮。 6. 文件是计算机中数据的存储形式。 7.创建文件夹 打开资源管理器,在资源管理器导航窗格中选择D盘,在文件窗格空白处右击,在弹出的快捷菜单中选择“新建”|“文件夹”命令,同时将文件夹命名为“大学计算机学习资料”。 8.打开word 从“开始”菜单启动word 2010:单击WINDOWS任务栏上的“开始”按钮,选择”所有程序”|“Microsoft Office””|Microsoft Word”命令即可执行启动。 9. 页边距是页面四周的空白区域。 10. 在默认状态下,纸张方向为纵向。 11. Word的默认纸张大小为A4纸型。 12. 文本的选择方法 单独一行:在该行左侧页边距区域单击。 大段文本:在需要选中的文本开始处单击,然后按住【Shift】键的同时单击选中文本的末尾。 13.格式刷 格式刷位于”开始”选项卡的”剪贴板”组内。 单击"格式刷"按钮,可以单次复制格式,双击"格式刷"按钮可以多次复制格式。14.调节字体字号 选中文字"XX大学",单击"开始"选项卡"字体"组中"字体"下拉列表框中的"方正姚体";在"字号"下拉列表框中选择“小一”。 15. 选中文字,单击"开始"选项卡"段落"组中的"居中"按钮。 16. 插入项目符号及编号 1.按住【Ctrl】键选中具体事项文字,单击"开始"选项卡"段落"组中的"编号"按钮,在其下拉列表框中选择123样式的编号。 2.选中所需名称文字,单击“开始”选项卡“段落”组中的“项目符号”按钮的☆。17.选取整个表格 在表格任意位置单击,此时表格的左上角会出现一个标识,单击它即可选中整个表格。 18. 选取相邻的单元格

计算机一级考试常考知识

1. 计算机(computer)是一种能自动、高速进行大量算术运算和逻辑运算的电子设备。其特点为:速度快、精度高、存储容量大、通用性强、具有逻辑判断和自动控制能力。 2. 第一台计算机:ENIAC,美国,1946年宾夕法尼亚大学冯·诺依曼“存储程序”和“程序控制” 3. 冯·诺依曼思想的核心要点是: 1)计算机的基本结构应由五大部件组成:运算器、控制器、存储器、输入设备和输出设备。 2)计算机中应采用二进制形式表示数据和指令。 3)采用“存储程序”和“程序控制”的工作方式。 4. 计算机的发展过程 阶段年份物理器件软件特征应用范围 第一代1946-1959电子管机器语言、汇编语言科学计算 第二代1959-1964晶体管高级语言科学计算、数据处理、工业控制 第三代1964-1970小规模集成电路操作系统科学计算、数据处理、工业控制、文字处理、图形处理 第四代1970-至今大规模集成电路数据库网络等各个领域 5. 主要特点:运算速度快、精确度高、具有记忆和逻辑判断能力 6. 计算机的主要应用 科学计算:例如:气象预报、海湾战争中伊拉克导弹的监测 数据/信息处理:例如:高考招生中考生录取与统计工作,铁路、飞机客票的预定系统,银行系统的业务管理 计算机控制 计算机辅助系统:例如:用CAI演示化学反应 人工智能:例如:代替人类到危险的环境中去工作 办公自动化系统中的应用:例如:Internet发email CBE:计算机辅助教育 CAI:计算机辅助教学 CMI:计算机管理教学 CAD:计算机辅助设计 CAT:计算机辅助翻译 CAM:计算机辅助制造 CAE:计算机辅助工程 7. 计算机的分类: 1)、根据规模大小分类:巨型机、大型通用机、微型机、工作站、服务器 2)、根据用途分类:通用计算机、专用计算机 3)、根据计算机处理数据的类型:模拟计算机、数字计算机、数字与模拟计算机 8. 计算机科学研究与应用 人工智能:研究如何让计算机来完成过去只有人才能做的智能的工作。 网格计算:专门针对复杂科学计算的新型计算模式。

级《计算机应用基础》期末试题

5. 依据[ ]可以识别文件的类型。 A.文件的大小 B.文件的路径 C.文件的扩展名 D.文件的修改日期 6. 在Windows 7资源管理器中[ ]菜单提供了文件夹设置功能。 A、文件 B、编辑 C、工具D:查看 7. Windows 7中,显示3D桌面效果的快捷键是[ ]。 A.Alt+Tal B.Win+Shift C. Ctrl+Tab D. Win+Tab 8. 计算的主机由( )构成。 A、CPU、内存储器及辅助存储器 B、CPU和内存储器 C、存放在主机箱内部的全部器件 D、计算机主板上的全部器件 9. 计算机中数据的表现形式是( )。 A、八进制 B、十进制 C、二进制 D、十六进制 10. 下列( )文件是压缩文件 A、财务.doc B、财务.exe C、财务.zip D、财务.txt 11. 外存储器中的信息,必须首先调入( ),然后才能供CPU使用 A、ROM B、运算器 C、控制器 D、RAM 12下列“不合法”的文件名是( )。 A、.txt B、 C、 D、 二、填空题(本题共12个空,每空2分,共24分)

是由()公司开发的操作系统。 14. PDP是指( )显示器。 15. 二进制数1110转换成十进制数为()。 16.磁盘碎片主要是在对硬盘的频繁写入和删除中产生的,可以用()来整理。 17. 计算机软件系统中最重要、最基本的系统软件是()。 18. 为了减少文件传送时间和节省磁盘空间,可使用()软件对文件“瘦身”。 19. 初次安装系统后,可以使用WIN7的()功能为该系统创建一个系统映象,以便系统被破坏后恢复。 20.批量搜索文件时所用的通配符有()和()。 操作系统中,Ctrl+X是()命令快捷键。 22.文件或文件夹通常有只读、()和()三种属性。 三、判断题(本题共12个小题,每小题2分,共24分) 23.睡眠状态是一种省电状态。() 24. WIN7属于多用户、桌面操作系统。() 25.计算机辅助教学的缩写是CAD。() 26. 所有被删除的文件都是放在回收站中。() 27. 一个完整的计算机系统由硬件系统和软件系统构成。() 28.“库”只是“包含”不同文件夹的位置。 ( )29. 在Windows 7中,菜单命令的前面带有符号√,表示该命令当前无效 ( ) 30. 安装杀毒软件是保障缉计算机安全的唯一措施。()。 31. 避免文件和文件夹丢失或被破坏,可以对重要的文件和文件夹进行备份。 ( ) 32.按下shift键的同时按下字母键,输入大写字母() 33. 对话框是系统提供给用户输入信息或选择内容的界面() 34. 语言栏可以浮动显示在屏幕上,也可以显示在任务栏上。() 四、解答题(本题共5小题,其中35题5分,36题5分, 37题6分,38题6分,39题6分,共28分) 35.简述WIN7操作系统的特点。 36.列举CPU的性能指标。 37.把下面4个数按照从小到大的顺序排列。 B (275)8 191D 1F3H 38简述计算机病毒有什么特征 39.简述窗口切换的方法(两种以上)。

计算机图形学复习重点

1:简述计算机图像学与数字图像处理和计算几何以及模式识别等学科之间的区别:计算机图形学研究计算机显示图像,即现实世界在计算机中的表示,其逆过程就是计算机视觉;图像处理:对图像进行处理包括图像变换,图像分析,边缘检测,图像分割等。模式识别:对数据的模式分析,涉及数据分析统计学,模式分类等。 2:第一台图像显示器是起源于:1950年麻省理工的旋风一号。 3:I.E萨瑟兰德被誉为计算机图像学之父,1963年他的SKETCHPAD被作为计算机图像学作为一个新学科的出现的标志。 4:列举计算机图像学的应用领域:计算机辅助绘图设计;事务管理中的交互式绘图;科学技术可视化;过程控制;计算机动画及广告;计算机艺术;地形地貌和自然资源的图形显示。5:计算机图形系统包括哪些组成:硬件设备和相应的程序系统(即软件)两部分组成。6:图像系统的基本功能:计算功能;存储功能;输入功能;输出功能;对话功能。 7:图像系统的分类:用于图形工作站的图形系统;以PC为基础的图形系统;小型智能设备上的图形系统 8:显示器的分类:阴极射线管(CRT);液晶显示器(LCD);LED(发光二极管)显示器;等离子显示器。 9:什么是CRT?其组成部分:即阴极射线管。组成有电子枪,加速结构,聚焦系统,偏转系统,荧光屏。 10:彩色阴极射线管生成彩色的方法:射线穿透法。应用:主要用于画线显示器。优点:成本低。缺点:只能产生有限几种颜色;影孔板法。 11:显示器的刷新方式经历了哪几个阶段:随机扫描显示;直视存储管式显示;光栅扫描显示。 12:什么是显示处理器,它与CPU是一回事吗?:显示处理器又称视觉处理器,是一种专门在PC,游戏机和一些移动设备上图像运算工作的微处理器,是显卡中重要组成部分。它的作用是代替CPU完成部分图形处理功能,扫描转换,几何变换,裁剪,光栅操作,纹理映射等。 13:什么是显存,它与内存的区别:显存全称显示内存,即显示卡专用内存。它负责存储显示芯片需要处理的各种数据。电脑的内存是指CPU在进行运算时的一个数据交换的中转站,数据由硬盘调出经过内存条再到CPU。区别:显存是显卡缓冲内存。内存是电脑的内部存储器。是不同的概念。 14:黑白显示器需要1个位平面;256级灰度显示器需要8个,真彩色需要24个位平面。15:OpenGL是什么?它在计算机图形学中的作用?OpenGL是一个工业标准的三维计算机图形软件接口,可以方便的用它开发出高质量的静止或动画三维彩色图形,并有多种特殊视觉效果,如光照,文理,透明度,阴影等。 16:图元:图形元素,可以编辑的最小图形单位。是图形软件用于操作和组织画面的最基本素材,是一组最简单,最通用的几何图形或字符。基本二维图元包括:点,直线,圆弧,多边形,字体符号和位图等。 17:直线的生产算法有:逐点比较法;数值微分法(DDA);中点画线法;Bresenham算法。18:采用哪种平移方法可以使任意二维直线变为第一和第二象限中的直线:逐点比较法。19:交互式图形系统的基本交换任务包括:定位,选择,文字输入,数值输出。定位任务是向应用程序指定一个点的坐标,定位中考虑的基本问题:坐标系统;分辨率;网格;反馈。选择任务是指从一个被选集中挑选出一个元素来。在作图系统中,操作命令、属性值、物种种类、物体等都可能是被选集。被选集可根据其元素的变化程度分为可变集和固定集。可变集的选择技术:指名和拾取。固定集的选择技术:指名技术、功能键、菜单技术、模式识

计算机期末复习重点

1,世界上公认的第一台电子计算机于1946年诞生,名字是ENIAC. ,2计算机的发展经历了4代。各代的基本组成元件分别是电子管,晶体管,中、小规模集成电路,大规模或超大规模集成电路 3计算机的发展趋向是巨型化,微型化,网络化,多媒体化,智能化和未来计算机的方向发展 4信息的主要特征不灭性, 可传递性和共享性, 知识性, 时效性, 依附性, 可处理性. 5 1011000111101B= 13075 O=163D H,5693 D 6 169.5D=(10101001.1)2B=(251.4)8 O=( A9.8)16 H 7 3BFH=(1110111111)2B=( 1677)8O= ( 959 )10 D 8 假定某台计算机的字长为8位,则十进制数-67的原码为11000011,反码10111100 ,补码10111101 9 已知“中”的区位码为5448H,则它的机内码是B5E8 10 计算机系统由计算机硬件系统和计算机软件系统两部分构成 11 基于冯·诺依曼思思想而设计的计算机硬件系统是由运算器,控制器,存储器,输入设备,输出设备5个功能部件组成的 12 微处理器包括算术逻辑部件,控制逻辑部件,寄存器组3个基本部分 13 主机包括微处理器,内存储器,总线,输入/输出接口 14 按照总线上传送信息类型的不同,可将总线分为数据总线,地址总线,控制总线 15 软件系统包括系统和应用软件 16现代操作系统虽然都各有自己的特征,但基本特性是相同的,它们是并发性,共享性,虚拟性,异步性 17 进程是由程序,数据,进程控制块3部分组成 18 用于进程控制的原语主要有创建原语,撤销原语,等待原语,唤醒原语 19 地址重定位分为静态重定位,动态重定位 20 在文件系统中采用文件控制块(FCB)来管理和标识文件 21 UNIX操作系统是一个多用户,多任务的分时操作系统 22 常用的进程调度算法有先来先服务法,最高优先权优先调度法,时间片轮转法 23 研究数据结构就是研究数据的逻辑结构,数据的存储结构及其对数据的运算 24 数据结构的逻辑结构包括集合,线性结构,树形结构,图状结构4种 25 顺序储存方法是把逻辑上相邻的节点存储在物理位置相邻的存储单元中 26 计算机算法指的是对具体问题求解步骤的一种描述,它具备输入,输出,有穷性,确定性和可行性5个特征 27 栈是一种限定在表的一端进行插入和删除的线性表 28栈的基本运算有3种:入栈,退栈和取栈顶元素 29 深度为k的完全二叉树至少有2k-1,个结点,至多有2k-1个结点 30 一般地,二叉树可以有5种基本形态 31 对于一棵具有35个结点的完全二叉树,该树的深度为6 32 在先左后右的原则下,根据访问根结点的次序,二叉树的遍历可以分为3种;前序遍历,中序遍历和后序遍历 33 顺序查找算法适合于存储结构为顺序存储结构的线性表 34 二分查找算法的存储结构仅限于顺序存储结构,并且是有序表 35 已知序列(12,18,60,40,7,23,85),则使用冒泡排序法对该序列进行升序排序时第一趟的排序结果为(12,18,40,7,23,60,85),若使用直接选择排序,则第一趟的排序结果为(7,18,60,40,12,23,85)

计算机一级考试知识点汇总

一、计算机基础知识 1.1946年,世界上第一台电子计算机是ENIAC,冯~诺依曼领导的小组研发。 2.最能准确反应计算机主要功能的是:计算机可以实现高速度的运算 3.计算机与其他计算工具的本质区别是程序存储和程序控制。(计算机原理) 4.第二代计算机的主要电子逻辑元件是(晶体管) 5.字长影响计算机精度的指标之一计算机中存储和表示信息的基本单元是字节 6.一般应用软件下,“文件”菜单下的“打开”功能,实际上是将数据从辅助存储器中取 出,传送到内存或者ram的过程。办公自动化属于数据处理应用领域 7.用计算机进行资料检索工作属于计算机应用中的(数据处理) 8.计算机软件是指使用的(数据、程序和文档资料的集合)。 9.磁盘、闪存盘在使用前应进行格式化操作。所谓“格式化”是指对磁盘进行磁道和扇区 的划分. 10.计算机在执行存储、传送等操作时,作为一个整体进行操作的一组二进制,称为(机器 字)。 11.计算机系统采用总线结构进行数据处理,用户数据时通过_数据总线送入内存。 12.获取指令、决定指令的执行程序,向相应硬件部件发出指令,这是(控制器)的基本功 能。 13.用高级语言C++编写的源程序要执行,必须通过其语言处理程序进行(编译)变成目标 程序后才能实现。 14.计算机的内存储器是由许多存储单元组成的,为使计算机能识别和访问这些单元,给每 个单元一个编号,这些编号称为(地址)。 15.七位ASCII码可以表示(128)个字符。8位二进制数可以表示256种状态。 16.字长为7位的二进制无符号数,其十进制数的最大值是127 17.下列4个字符中,ASCII值最小的是() A. G B. c C. 9 D. g 18.下面不同进制的4个数中,最大的一个数是 A.01010011B B.107O C.CFH D.78D 19.Java是一种(面向对象)的程序设计语言。 20.汉字数据比较大小时按其(在区位表中的)顺序进行的。 21.在汉字查找汉字时,输入的是汉字的机内码,输出的是汉字的(字型码)。 22.若某汉字的国际码是5031H(H表示十六进制),则该汉字的机内码是_D0B1H_。 23.计算机中的字符,一般采用ASCⅡ码编码方案。若已知大写字母I的ASCⅡ值为49H,则 可以推算出J的ASCⅡ值为4A H。 24.按照16×16点阵存放国际码GB2312—1980中的一级汉字(共3755个)的汉字库,所 占的存储空间数大约_118_KB。 25.存储一个24*24 26.十进制数265转化成二进制数是,转化成十六进制数是。 27.中央处理器(CPU)是由控制器、外围设备和存储器组成的。(×) 28.低级语言是独立于机器的程序设计语言。(×) 29.由于计算机能直接识别的是0、1代码表示的二进制语言,而用户使用FoxPro语言编制 的程序不是用二进制代码表示的。因此,计算机是不能直接执行FoxPro源程序的。 (√) 30.数据安全的最好方法是随时备份数据。(√)

计算机基础期末考试卷

2017—2018学年度计算机期末考试卷班级姓名学号 一、填空题(12*2分) 1.微型计算机通常由______和______组成。 2.字长是计算机______次能处理的______进制位数。 3.1KB=______B;1GB=______B。 4.计算机中,中央处理器CPU由______和______两部分组成。 5.计算计的软件系统通常分成______软件和______软件。 6.在断电后,能继续为计算机系统供电的电源称为_______。 7.一个2G的U盘能存放500M的电影最多为________几部。 二.选择题(18*2分) 1.第一台电子计算机诞生于( C )。 A.德国 B.日本 C.美国 D.英国 2.计算机技术在半个世纪中虽有很大的进步,但至今其运行仍遵循着一位科学家提出的基本原理,他就是( C )。 A.牛顿 B.爱因斯坦 C. 冯.诺依曼 D.爱迪生 3.断电后会使数据丢失的存储器是(B )。 A.ROM B.RAM C.磁盘 D.光盘 4.在windows中,欲剪切当前文件夹,可以使用的组合键是( C )。 A.ctrl+v B.ctrl+a C.ctrl+x D.ctrl+d 6.在windows中,关闭程序的方法有许多,下列不正确的是( B )。 A 在键盘上,按alt+f4 B.在键盘上按esc键 C.用鼠标单击程序屏幕右上角的“关闭”按钮 D.打开程序的“文件”菜单,选择退出 7.在windows中,欲全选当前文件夹,可以使用的组合键是 B A.ctrl+v B.ctrl+a C.ctrl+x D.ctrl+d 8.下列存储器中,存取速度最快的是( B )。 A.硬盘 B.缓存 C.光盘 D.U盘 9.下列不可能出现在Windows资源管理器窗口左部的是( A )。 A.文件 B.桌面 C.我的电脑 D.(C:) 10.在计算机系统中,指挥.协调计算机工作的设备是___B__。 A显示器, B.CPU, C内存, D打印机,

计算机图形学复习题带答案

一.判断题(请在后面括号中打T或F)1.阴极射线管的技术指标主要是分辨率和显示速度 ; ( Y ) 2.光栅扫描式图形显示器可看作是点阵单元发生器,可直接从单元阵列中的一个可编地址的象素画一条直线到另一个可编地址的象素 ; ( N )3.计算机图形学标准通常是指数据文件格式标准和子程序界面标准; ( Y )4.在种子填充算法中所提到的八向连通区域算法同时可填充四向连通区 ; ( Y )5.边填充算法中是将扫描线与多边形交点左方的所有象素取补; ( N )6.插值得到的函数严格经过所给定的数据点;逼近是在某种意义上的最佳近似;( Y )7.齐次坐标提供了坐标系变换的有效方法,但仍然无法表示无穷远的点;( N )8.若要对某点进行比例、旋转变换,首先需要将坐标原点平移至该点,在新的坐标系下做比例或旋转变换,然后在将原点平移回去;( Y )9.显式方程和参数曲线均可以表示封闭曲线或多值曲线;( N ) 10. 凡满足G'连续的曲线同时满足C'连续条件,反之则不成立;( N ) 11.计算机图形生成的基本单位是线段。( F ) 12.一个逻辑输入设备可以对应多个物理输入设备。( T ) 13.DDA(微分方程法)是Bresenham算法的改进。( F ) 14.光的强度计算公式通常表示为: I = 0.59I + 0.30I + 0.11I ( T ) 15.Bezier曲线具有对称性质。( T ) 16.Gourand光照模型能够即使出高光部位的亮度。( F ) 17. NURBS曲线方法不能够提供标准解析曲线和自由曲线的统一数学 表达。( F ) 18.Phong算法的计算量要比Gourand算法小得多。( F ) 19.齐次坐标系不能表达图形中的无穷远点。( F ) 20.欧拉公式 v – e + f = 2 也适用于三维形体中的相关信息描述。( T ) 二.单选题 1.下面关于反走样的论述哪个是错误的?( D ) A.提高分辨率; B.把象素当作平面区域进行采样; C.采用锥形滤波器进行加权区域采样; D.增强图象的显示亮度; 2.多边形填充时,下述哪个论述是错误的?( C ) A.多边形被两条扫描线分割成许多梯形,梯形的底边在扫描线上,腰在多边形的边 上,并且相间排列;

计算机网络安全第二版期末复习重点

1.1计算机网络安全的概念是什么?计算机网络安全网络安全有哪几个基本特征?各个特征的含义是什么? 概念:网络安全指网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。 网络安全的属性(特征)(CIA三角形) 机密性(Confidentiality ) 保证信息与信息系统不被非授权的用户、实体或过程所获取与使用 完整性( Integrity ) 信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等 可用性(Availability)) 信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息。 可控性 对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。 真实性 也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。 1.2 OSI安全体系结构涉及哪几个方面? OSI安全体系结构主要关注: 安全性攻击 任何危及企业信息系统安全的活动。 安全机制 用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。 安全服务

加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。 1.3OSI的安全服务和安全机制都有哪几项?安全机制和安全服务之间是什么关系? 安全服务 OSI安全体系结构定义了5大类共14个安全服务: 1 鉴别服务 who 鉴别服务与保证通信的真实性有关,提供对通信中对等实体和数据来源的鉴别。 1)对等实体鉴别:该服务在数据交换连接建立时提供,识别一个或多个连接实体的身份,证实参与数据交换的对等实体确实是所需的实体,防止假冒。 2)数据源鉴别:该服务对数据单元的来源提供确认,向接收方保证所接收到的数据单元来自所要求的源点。它不能防止重播或修改数据单元 2 访问控制服务 包括身份认证和权限验证,用于防治未授权用户非法使用系统资源。该服务可应用于对资源的各种访问类型(如通信资源的使用,信息资源的读、写和删除,进程资源的执行)或对资源的所有访问。 3 数据保密性服务 为防止网络各系统之间交换的数据被截获或被非法存取而泄密,提供机密保护。保密性是防止传输的数据遭到被动攻击。包括: 连接保密性 无连接保密性 选择字段不保密性 信息流保密性 4 数据完整性服务 用于防止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。 带恢复的连接完整;不带恢复的连接完整; 选择字段的连接完整;无连接完整; 选择字段无连接完整

计算机一级考试MSOffice常考知识点

计算机一级考试MSOffice常考知识点 计算机的发展、类型及其应用领域 1.计算机(computer)是一种能自动、高速进行大量算术运算和逻辑运算的电子设备。其特点为:速度快、精度高、存储容量大、通用性强、具有逻辑判断和自动控制能力。 2.第一台计算机:ENIAC,美国,1946年宾夕法尼亚大学冯·诺依曼“存储程序”和“程序控制” 3.冯·诺依曼思想的核心要点是: 1)计算机的基本结构应由五大部件组成:运算器、控制器、存储器、输入设备和输出设备。 2)计算机中应采用二进制形式表示数据和指令。 3)采用“存储程序”和“程序控制”的工作方式。 4.计算机的发展过程 阶段年份物理器件软件特征应用范围 第一代1946-1959电子管机器语言、汇编语言科学计算 第二代1959-1964晶体管高级语言科学计算、数据处理、工业控制 第三代1964-1970小规模集成电路操作系统科学计算、数据处理、工业控制、文字处理、图形处理 第四代1970-至今大规模集成电路数据库网络等各个领域 5.主要特点:运算速度快、精确度高、具有记忆和逻辑判断能力 6.计算机的主要应用 科学计算:例如:气象预报、海湾战争中伊拉克导弹的监测 数据/信息处理:例如:高考招生中考生录取与统计工作,铁路、飞机客票的预定系统,银行系统的业务管理 计算机控制 计算机辅助系统:例如:用CAI演示化学反应

人工智能:例如:代替人类到危险的环境中去工作 办公自动化系统中的应用:例如:Internet发email CBE:计算机辅助教育 CAI:计算机辅助教学 CMI:计算机管理教学 CAD:计算机辅助设计 CAT:计算机辅助翻译 CAM:计算机辅助制造 CAE:计算机辅助工程 7.计算机的分类: 1)、根据规模大小分类:巨型机、大型通用机、微型机、工作站、服务器 2)、根据用途分类:通用计算机、专用计算机 3)、根据计算机处理数据的类型:模拟计算机、数字计算机、数字与模拟计算机 8.计算机科学研究与应用 人工智能:研究如何让计算机来完成过去只有人才能做的智能的工作。 网格计算:专门针对复杂科学计算的新型计算模式。 中间件技术:是介于应用软件和操作系统之间的系统软件。 云计算:是分布式计算、网格计算、并行计算、网络存储及虚拟化计算机和网络技术发展融合的产物,或者说是它们的商业实现。 编码: 字符编码 目前国际上通用的字符编码是ASCII码,即美国标准信息交换代码。

《计算机应用基础》期末考试试题

《计算机应用基础》期末考试试题 班级:_______学号:姓名:成绩: 一、选择题(每题1.5分,共30分) 1、世界上第一台计算机诞生于()。 A:1946年B:1949年C:1956年D:1959年 2、关于电子计算机的特点,以下论述错误的是()。 A:运算速度快B:运算精神高 C:具有记忆和逻辑判断能力 D:运行过程不能自动、连续,需人工干预。 3、在微机的硬件设备中,既可以做输出设备,又可以做输入设备的是()。 A、绘图仪B:扫描仪C:手写笔D:磁盘驱动器 4、计算机病毒是一种()。 A:微生物感染B:化学感染C:程序D:幻觉 5、计算机病毒不具有()。 A:寄生性和传染性B:潜伏性和隐蔽性 C:自我复制性和破坏性D:自行消失性和易防范性 6、下列关于存储容量大小换算正确的是()。 A:1KB=1024MB B:1GB=1024KB C:1TB=1024GB D:1TB=1024MB 7、计算机采用的逻辑元件的发展顺序是()。 A、晶体管、电子管、集成电路、大规模集成电路 B、电子管、晶体管、集成电路、大规模集成电路 C、晶体管、电子管、集成电路、芯片 D、电子管、晶体管、集成电路、芯片 8、Excel所生的文件扩展名是()。 A: .txt B: .doc C: .ppt D: .xls 9、Excel单元格中输入公式必须以()开头。 A:等号B:加号C:单元格地址D:减号 10、在Excel单元格中显示以“0”开头的数字,如学号“01”,则在输入数学 前加()符号。 A:加号B:双引号C:单引号D:等号 11、如果要中止幻灯片的放映可以按()。 A:END键B:ESC键C:回车键D:Ctrl+END键 12、下列4项中,合法的IP地址是()。 A:180.220.5 B:202.53.0.78 C:206.53.392.76 D:202.53.282.22 13、下列域名中,代表教育机构域名的是()。 A: gov B:net C:edu D:com 14、下面E-mail地址中,()是无效的。 A:We@https://www.doczj.com/doc/741945141.html, B:wang@qun@https://www.doczj.com/doc/741945141.html, C:zhanghao@https://www.doczj.com/doc/741945141.html, D:wangqun_77@https://www.doczj.com/doc/741945141.html, 15、二进制数11110001转换为十进制数是( )。 A:241 B:242 C:240 D:244 16、计算机的三大应用领域是()。 A、科学计算、信息处理和过程控制 B、计算、打字和家教 C、科学计算、辅助设计和辅助教学 D、信息处理、办公自动化和家教

计算机图形学完整复习资料

计算机图形学 第一章 1.计算机图形学(Computer Graphics) 计算机图形学是研究怎样利用计算机来生成、处理和显示图形的原理、方法和技术的一门学科。 2.计算机图形学的研究对象——图形 通常意义下的图形: 能够在人的视觉系统中形成视觉印象的客观对象都称为图形。 计算机图形学中所研究的图形 从客观世界物体中抽象出来的带有颜色及形状信息的图和形。 3. 图形的表示 点阵法是用具有颜色信息的点阵来表示图形的一种方法,它强调图形由哪些点组成,并具有什么灰度或色彩。 参数法是以计算机中所记录图形的形状参数与属性参数来表示图形的一种方法。 通常把参数法描述的图形叫做图形(Graphics) 把点阵法描述的图形叫做图象(Image) 4.与计算机图形学相关的学科 计算机图形学试图从非图象形式的数据描述来生成(逼真的)图象。数字图象处理旨在对图象进行各种加工以改善图象的视觉效果。 计算机视觉是研究用计算机来模拟生物外显或宏观视觉功能的科学和技术。

图1-1 图形图象处理相关学科间的关系5. 酝酿期(50年代)阴极射线管(CRT) 萌芽期(60年代)首次使用了“Computer Graphics”发展期(70年代) 普及期(80年代)光栅图形显示器 提高增强期(90年代至今) 图形显示设备 60年代中期,随机扫描的显示器 60年代后期,存储管式显示器 70年代中期,光栅扫描的图形显示器。 图形硬拷贝设备 打印机 绘图仪 图形输入设备 二维图形输入设备 三维图形输入设备

6.图形软件标准 与设备无关、与应用无关、具有较高性能 7.计算机图形学的应用 1、计算机辅助设计与制造(CAD/CAM ) 2、计算机辅助绘图 3、计算机辅助教学(CAI ) 4、办公自动化和电子出版技术(Electronic Publication) 5、计算机艺术 6、在工业控制及交通方面的应用 7、在医疗卫生方面的应用 8、图形用户界面 8.计算机图形系统的功能 9.图1-2 图形系统基本功能框图 10.计算机图形系统的结构 图形硬件图形软件 图形应用数据结构 图形应用软件图形支撑软件图形计算机平台 图形设备 图 形 系 统图1-3 计算机图形系统的结构 11.人机交互

计算机基础期末复习知识点

南京信息工程大学滨江学院 2014级《计算机基础》期末考试复习知识点 2014年12月 一、各章复习知识点及基本要求 第一章计算机基础知识 1.第一台电子计算机的名称、诞生时间及运算性能; 2.计算机发展四个阶段的名称、特点,划分的主要依据; 2.计算机的特点及分类; 3.计算机的主要应用领域; 4.计算机的发展趋势; 5.数据与信息的概念,信息的主要特征; 6.不同进制数之间的转换(十进制与二进制之间,二进制与八进制、十六进制之间); 7.计算机中整数的表示:无符号数与有符号数的表示方法,有符号数的原、反、补码计算; 8.计算机中浮点数的表示形式:尾数+阶码; 9.常用英文字符的ASCII码的值(十进制值):数字,大小写字母,空格,回车,换行; 10.GB2312汉字编码中的区位码,国标码和机内码之间的换

算; GB-2312中,在平面上把汉字分为94个区,每个区94个位。每个收进的汉字有一个固定的区位。例如“啊”字,位于16区,01位,这个区号和位号就构成了它的区位码“1601”。 内码是保存在计算机中或文件中的汉字编码。它是十六进制的(当然在机器中是二进制了)。 区位码、国标码与机内码的转换关系方法: (1)区位码先转换成十六进制数表示 (2)(区位码的十六进制表示)+2020H=国标码; (3)国标码+8080H=机内码 举例:以汉字“大”为例,“大”字的区内码为2083 解:1、区号为20,位号为83 2、将区位号2083转换为十六进制表示为1453H 3、1453H+2020H=3473H,得到国标码3473H 4、3473H+8080H=B4F3H,得到机内码为B4F3H 11.媒体,多媒体,多媒体技术的概念,多媒体技术的特点,六种主要的感觉媒体;

计算机一级考试知识点汇总讲解学习

计算机一级考试知识 点汇总

一、计算机基础知识 1.1946年,世界上第一台电子计算机是ENIAC,冯~诺依曼领导的小组研发。 2.最能准确反应计算机主要功能的是:计算机可以实现高速度的运算 3.计算机与其他计算工具的本质区别是程序存储和程序控制。(计算机原 理) 4.第二代计算机的主要电子逻辑元件是(晶体管) 5.字长影响计算机精度的指标之一计算机中存储和表示信息的基本单元是字 节 6.一般应用软件下,“文件”菜单下的“打开”功能,实际上是将数据从辅助存储 器中取出,传送到内存或者ram的过程。办公自动化属于数据处理应用领域 7.用计算机进行资料检索工作属于计算机应用中的(数据处理) 8.计算机软件是指使用的(数据、程序和文档资料的集合)。 9.磁盘、闪存盘在使用前应进行格式化操作。所谓“格式化”是指对磁盘进行磁 道和扇区的划分. 10.计算机在执行存储、传送等操作时,作为一个整体进行操作的一组二进制, 称为(机器字)。 11.计算机系统采用总线结构进行数据处理,用户数据时通过_数据总线送入 内存。 12.获取指令、决定指令的执行程序,向相应硬件部件发出指令,这是(控制 器)的基本功能。

13.用高级语言C++编写的源程序要执行,必须通过其语言处理程序进行(编 译)变成目标程序后才能实现。 14.计算机的内存储器是由许多存储单元组成的,为使计算机能识别和访问这些 单元,给每个单元一个编号,这些编号称为(地址)。 15.七位ASCII码可以表示(128)个字符。8位二进制数可以表示256种状 态。 16.字长为7位的二进制无符号数,其十进制数的最大值是127 17.下列4个字符中,ASCII值最小的是() A. G B. c C. 9 D. g 18.下面不同进制的4个数中,最大的一个数是 A.01010011B B.107O C.CFH D.78D 19.Java是一种(面向对象)的程序设计语言。 20.汉字数据比较大小时按其(在区位表中的)顺序进行的。 21.在汉字查找汉字时,输入的是汉字的机内码,输出的是汉字的(字型码)。 22.若某汉字的国际码是5031H(H表示十六进制),则该汉字的机内码是_ D0B1H_。 23.计算机中的字符,一般采用ASCⅡ码编码方案。若已知大写字母I的ASC Ⅱ值为49H,则可以推算出J的ASCⅡ值为4A H。 24.按照16×16点阵存放国际码GB2312—1980中的一级汉字(共3755个)的 汉字库,所占的存储空间数大约_118_KB。 25.存储一个24*24点阵的汉字需要 26.十进制数265转化成二进制数是,转化成十六进制数是。 27.中央处理器(CPU)是由控制器、外围设备和存储器组成的。(×)

相关主题
文本预览
相关文档 最新文档