物流信息技术(05365)课后习题第二章计算机技术Word版

上传人:每**** 文档编号:35594327 上传时间:2021-10-27 格式:DOC 页数:4 大小:19KB
收藏 版权申诉 举报 下载
物流信息技术(05365)课后习题第二章计算机技术Word版_第1页
第1页 / 共4页
物流信息技术(05365)课后习题第二章计算机技术Word版_第2页
第2页 / 共4页
物流信息技术(05365)课后习题第二章计算机技术Word版_第3页
第3页 / 共4页
资源描述:

《物流信息技术(05365)课后习题第二章计算机技术Word版》由会员分享,可在线阅读,更多相关《物流信息技术(05365)课后习题第二章计算机技术Word版(4页珍藏版)》请在装配图网上搜索。

1、物流信息技术(05365)课后习题第二章 计算机技术名词解释:1、 CPU:运算器和控制器是计算机的核心部件,这两部分合称中央处理单元,简称CPU。2、表:表就是数据库中用来存放数据的场所。表的特性是,一是表中可以存储数据,二是这些数据在表中都有很规则的行列位置。3、数据库:数据库是为了实现一定的目的按某种规则组织起来的数据的集合。4、操作系统:操作系统是为了对计算机系统的硬件资源和软件资源进行控制和有效管理,合理的组织计算机的工作流程以充分发挥计算机系统的工作效率和方便用户使用计算机而配置的一种系统软件。5、计算机病毒:计算机病毒是指编制成或在计算机程序中插入的破坏计算机功能或破坏数据影响计

2、算机使用,并能自我复制的一组计算机指令或程序。填空题:1、计算机的CPU由(运算器)和(控制器)组成;主机由(CPU)和(内存储器)组成。2、CPU不能直接访问的存储器是(外存储器)。3、微型机的基本结构是总线结构。总线可以分为三种类型,它们分别是。(内部总线)、(外部总线)、(系统总线)。系统总线按期功能又可分为(数据总线)、(地址总线)、(控制总线)三类。4、文字、表格、图形、声音、控制方法和决策思想等信息的处理都属于(数据处理)的范畴。5、计算机对外界对象实施控制,必须将机内的数字量转化成可被使用的模拟量,这一过程称为(数模)转换。6、内存储器按(工作方式)可分为随机存储器和只读存储器两

3、类。7、微型机中的Pentium是指(CPU)的型号。8、计算机中数据的表示形式是(二进制)。9常见的计算机病毒按其寄生方式的不同可以分为(引导型)、(文件型)和(混合型)病毒。10、 表由若干记录组成,每一行称为一个(记录)对应着一个真实的对象的每一个列称为一个字段。11、 创建表的方法有三种:一是使用(表设计器)创建表;二是通过输入(数据)创建表;三是利用(向导)创建表。简答题1、 简述计算机的硬件系统结构。硬件系统:主机部分中央处理器(运算器、控制器) 内存储器(随机存储器、只读存储器) 外部设备输入设备(鼠标、键盘、其它) 输出设备(显示器、打印机、其它) 辅助存储器(软盘、硬盘、光盘

4、、其它)2、 计算机病毒的主要特点有哪些1、 破坏性:破坏性表现为侵占系统资源,降低运行效率,使系统无法正常运行。2、 传染性:是计算机病毒的一个重要标识,也是确定一个程序是否为计算机病毒的首要条件。3、 潜伏性:病毒程序具有依附于其它程序的寄生能力,它能隐蔽在合法文件中几个月甚至几年,存在时间越长传染范围越大。4、 寄生性:病毒程序一般不独立存在,而是寄生在文件中。5、 隐蔽性:病毒程序可以潜伏在合法文件中不立即发作,只是悄悄的进行传播繁殖,使更多的正常程序成为病毒携带者,一但满足条件便表现出其破坏性。6、 针对性:目前大部分计算机病毒都是针对IBM PC及其兼容机的。7、 衍生性:病毒程序

5、往往修改其中的某个模块能衍生出新的不同于源病毒的计算机病毒。论述题1、 以Windows 98 为例阐述操作系统的主要功能启动:直接打开计算机开关。退出:使用开始菜单中“关闭系统”命令。开始按钮:是系统的控制中心,可以启动程序,打开文档,更改系统设置,获取帮助及查找指定信息。我的电脑:管理文件的应用程序,可以查看计算机所有内容,复制,移动文件,查看磁盘等。我的文档:便于用户存取文件的桌面文件夹,其中保存的文档,图形或其它各类文件都可以得到快速访问。Internet Explorer:访问因特网网上邻居:浏览工作组中计算机和内部网上的全部计算机以及他们所共享的文件夹内容。回收站:为有效管理删除文

6、件的应用程序。Outlook Express:负责发送和接收电子邮件的工具软件。我的公文包:同步管理文件的实用程序。2、 已知:A单位要建立一个工资数据库。根据工资结构该各字段采用什么数据类型。编号(编号类型)、日期(日期/时间类型)、姓名(文本类型)、性别(文本类型)、基本工资(货币类型)、加班费(货币类型)、妇女劳保(是/否类型)、月奖金、工资总额、所得税、实发金额(都是货币类型)。案例分析1、 简述计算机病毒按其传染渠道的分类。2、 简述几种计算机病毒的防范措施。计算机病毒按其传染渠道可以分为几类:1、 引导型:这类病毒侵入磁盘系统的引导区,使磁盘无法启动,如大麻病毒、2708病毒等。2

7、、 文件型:这些病毒寄生于文件中,感染和破坏可执行文件(如和.bat为扩展名的文件)使文件无法启动运行。例如黑色星期五病毒等。3、 混合型:这类病毒寄生在可执行文件中又侵占系统引导区,更具有杀伤力,例如幽灵病毒、flip病毒等。防范病毒的具体措施:1、 经常做文件备份,重要的文件甚至要多做几份。2、 尽量使用硬盘启动系统,若必须用软盘或光盘启动,建议使用带有写保护的原版启动盘。3、 不使用盗版软件,不使用来历不明的程序盘或不正当途径复制的程序盘。4、 不要将软盘随便借给他人使用。5、 对所有的.EXE文件和.COM文件赋予只读属性。6、 把COMMAND.COM文件隐藏到子目录里,并把它从根目录中删去。重新编辑CONFIG.SYS文件,在该文件中增加一行。7、 对执行重要工作的计算机要专人专用,专机专用。8、 安装微型计算机的病毒防范卡或防火墙。可复制、编制,期待你的好评与关注!

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!