人人范文网 其他范文

计算机大学论文范文(精选多篇)

发布时间:2022-08-04 09:02:39 来源:其他范文 收藏本文 下载本文 手机版

推荐第1篇:大学计算机基础论文

大学计算机基础论文

摘要:大学计算机基础教育存在着教学内容层次不分,教学模式单一,评价方法传统等问题。

我们应该合理的选择教学内容和制定能力标准,采用有效的数字话学习手段,因材施教,把教学重点转移到学生的应用能力、创新能力的培养上„„ 关键词:教学模式、教学内容、评价方法

计算机技术作为现代科学技术的基础和核心已经对当代社会产生了深远的影响,计算机数量的多少,质量如何,技术水平的高低以及应用的深度和广度已成为衡量一个国家科学技术和经济发展水平的重要标志,甚至涉及到一个国家的命运前途和国家的安危。计算机技术的发展及其在教育中的应用,为教育现代化提供了有力的支持,是我国的科学技术和经济发展的重要保障。因此,计算机教育普及和水平的提高对我国的发展具有深远的意义。高校计算机教育是我国计算机教育体系中的重要环节,对国家计算机技术的发展和应用起着举足轻重的作用。计算机作为新世纪的必备工具,在科学计算;信息处理;自动控制;计算机辅助系统;人工智能;网络通信等各个领域起重大作用。计算机已经深入我们的生活,与我们的生活密不可分。计算机技术也成为了当今社会上竞争的重要手段。随着高校招生规模的扩大,计算机基础教育也做课因材施教,改革教育方法等大量工作,使得大学计算机教育有了很的提升。 一 大学计算机基础教育现状 教学内容混杂。随着信息社会对人才的需求,各个大学加大了对计算机基础课教学和基本技能训练的重视程度。然而,在诸多计算机基础教学教改课题的研究中,很少有专门针对大学计算机基础教学教师这一群体本身的研究内容,也很少有针对大学生计算机基础课与大学生自身专业的相关性问题以及大学计算机基础课教师本身知识结构、专业背景和在高校的工作状况的研究。现在的计算机教育不分难以程度,所教授的课程知识混杂。大学计算机基础和大学计算机网络基础的冗余度太大;计算机高级语言多杂,没有一个国标来作为参考标准。同时也没有中国各地均有计算机培训,很多的所教知识不系统,没有一个总体的模式。在很多的大学教育教学内容太浅或太深,活着乎浅乎深,没有递变的过程。学生教育也是混杂不堪,所有学生都是同一进度,同一评判标准,扼杀很多学生的思维方式。没有充分考虑到不同学生的专业基础。

其次,教育模式单一。高等教育就是放幻灯片,看看视屏,简单的上级操作。师生讨论的时间基本没有,这个重要的环节被忽略。采取单一的老师演示,学生模仿的模式。种种原因,课后实践不能更好的完成,课上也没有什么大的大的突破,学生的很多学习受到了限制。教育模式急需改变。

最后是教学评价传统。教学评价只是期末考试,简单的课程考核。学生把很多精力投入到与考试相关的学习中,如考试技巧、大量试题练习等,这样,致使好多学生毕业了都不知道如何使用已学的计算机知识来辅助完成一些简单的工作。学生缺乏独立分析问题和解决实际问题的能力,实践动手能力差,创新能力和创新意识严重不足。课外学习意识低,所考核的教学规定的范围在教学的狭小范围内,在这方面已经扼杀了学生课外学习意识。

总而言之,现在大学计算机基础教育存在着教学内容层次不分,教学模式单一,评价方法传统等问题。 二 改革教学方式,提高学生的应用能力

针对以上问题存在的问题,我提出以下几种探究方法: 1.因材施教,教学分高低层次,分高中低教学班,适用不同基础的学生学习。在教学过程中结合计算机基础教学的特点,把非计算机专业的计算机基础教学分为三个层次,即计算机文化基础、计算机技术基础、计算机应用基础,共同形成一个完整、独立的计算机基础教学课程体系。针对不同非计算机专业的学生教学内容也有所不同,比如:文科生注重学习microsoft的办公软件,以便今后的运用;理科的学习复杂,应该根据专业的需要学习重要的软件应用,像学习机械制图的专业可以学习CAD、CAM、SOLID WORK、PROG等二维,三维制图的应用。让学习分层次,分阶段的有序学习,提高学习效率。

2.教学结合实际情况,尽量避免理论学习和实际脱节。 理论教学必不可少,操作过程也是必须的阶段。理论的教学模式应该趋向多元化,而不是单纯的幻灯片,视频语音多元话教学。操作过程是重要的实习过程,练习内容应该给予发展的空间,开启学生的自主学习能力,创新能力。鼓励创新意识,把创新意思作为一个学习评价的标准。把“要学”变成“学会”,转变思维方式,从根本生改变学生的学习动力。重视师生交流讨论,在操作过程中老师可以及时的帮助学生及时的解决疑难。课程体系建设应充分考虑计算机基础教育面临的新形势,从人才培养目标出发,更新教学内容、优化课程体系,把体现计算机发展、具有时代特征的内容反映到课程体系中来,培养学生利用计算机解决实际问题的能力,不是单纯课本知识,保证学习与实际不脱节。

3.改革评价方法

评价方法是很重要的,平时的评价总拿考试分数来取代一切,导致产生了很多的作弊方法和单纯课本复习。计算机是科技发展的产物,最重要的是应用能力。考核学生的应用情况才是完成对有一个学生学的好坏的真正考核。比如:在计算机基础中计算机的组装,主频和外频的选择,以及组装计算机可以作为实际的考核点;而网络基础上可以考察学生设置路由器,连接网线(正接、反接),网络IP的设定,怎样设置网络映射,联机共享等实际操作。所以在考核过程之中平时成绩必须作为重要的考核内容之一。学生对课程的反馈也是可以考核内容的参考文献之一,同时也给学生一个自主评价的空间。最终的成绩要结合平时分数,考试成绩,操作成绩来综合打分。

结束语 针对大学计算机基础教学的教改研究,教学方法、教学模式、课程体系等内容的理论和实践探讨是当前我国大学计算机基础教育的热门课题,产生的研究成果对推进大学计算机基础课教学,提高大学生应用计算机的能力起到了很大作用。计算机在大学教育中是一门必修课程,在当今这个这个时代,计算机飞速发展,我们应该合理的选择教学内容和制定能力标准,采用有效的数字话学习手段,因材施教,把教学重点转移到学生的应用能力、创新能力的培养上,是学生带着问题去学习,充分发挥主观能动性。全面提升计算机基础教学,确保计算机基础教学与时俱进。

推荐第2篇:大学计算机基础课程设计论文

中南大学

本科生课程设计(实践)设计报告

(大学计算机基础)

“小熊维尼”课程设计制作题 目 论文

学生姓名 指导教师 学 院

任敏 田琪 湘雅医学院

临床医学与医学技术类(五专业班级 年制)

学生学号

2211101227

计算机基础教学实验中心

2010年 12 月 15日

一、设计的步骤

小熊维尼可以认为是一系列由迪士尼开发的和维尼相关的动画的总称,它出生于1925年,作为漫画登在伦敦晚报上,今年是维尼85岁生日。小熊维尼系列作品享誉全球。

从网页,PPT两方面对“小熊维尼”这一主题进行描述。

对于网页,在主页上列出目录,包括维尼基本资料,维尼系列作品,维尼贴吧,维尼视频,维尼图片以及迪士尼官网。根据主页,设计好其他网页,在网页上添加合适的背景和图片以及Flash,共制作三张网页。

对于PPT,可以从小熊维尼的基本资料(如中英文姓名、出生日期、居住地),小熊维尼系列作品,维尼名言,维尼的小故事,小熊维尼的历史方面讲述,共6张幻灯片。可以在“小熊维尼系列作品”这张幻灯片上加入剧情图片,在“维尼小故事”此张幻灯片中插入关于维尼的Flash。

对于Flash的制作,制作一个文本为“小熊维尼”的辉光动画。

二、采取的方法与手段

(1)使用FrontPage软件制作网页

打开FrontPage软件界面,先制作主页,在主页中插入表格使界面整洁清晰,在表格中写入关于小熊维尼的各种信息,插入自己制作的Flash ,以及下载的动画。下载小熊维尼的图片,存储在u盘中,构成主页上一个关于小熊维尼图片的链接。制作关于小熊维尼的各种信息的网页,然后建立一个专门放网页的文件夹,在主页上设置超链接,链接到自己制作的网页、图片文件夹以及互联网。设计网页时,对网页进行加工,如在网页上设置合适的背景,使内容鲜明丰富。

(2)使用PowerPoint制作幻灯片

打开PowerPoint软件界面,规划好每张幻灯片的内容,总制作6张幻灯片,给每张幻灯片加入可爱的背景,在首张幻灯片插入声音,使用一张分辨率高的图片做大的背景,将主题鲜明地标在上面,在“维尼的小故事”那张幻灯片上插入下载的Flash,不同的幻灯片采用不同的格式,插入文本框写入相应内容,插入表格使内容整洁清晰,再删去表格。

(3)使用Flash制作动画

在网页主页上方插入了一个“小熊维尼”的辉光动画,制作辉光动画分为三步∶第一步,创建影片文档;第二步,创建元件,包括“小熊维尼”和“辉光”元件;第三步,创建动画。单击场景一,切换到主场景,主场景共有3个图层,即又可分为三步操作:创建底层文字层,创建被遮罩层,创建遮罩层。在此制作过程中,要特别注意普通帧和关键帧的添加。

三、遇到的问题与解决的办法。

(1) 使用FrontPage软件制作网页

① 在网页中插入表格时,由于表格中的内容是粘贴的,因此表格的横宽和纵宽变得特别大,不知如何调整,就得删掉这张网页重新制作。 ② 在网页中添加背景时,由于背景的颜色过深,使网页上的文字不鲜明凸显,从而选择了颜色比较浅淡的黄色。

③ 对已经设置了超链接的网页进行修改时,由于修改了网页,使原来的链接位置发生错误。后来通过修改超链接地址,使链接顺利。 (2) 使用PowerPoint制作幻灯片

① 由于下载的有些图片分辨率不高,在作为幻灯片背景把图片拉大时,图片变得很不清晰,因此选作背景的图片时,应选分辨率高并且颜色较浅淡的图片。

② 在幻灯片中插入自己制作或网上下载的Flash是一个难题,自己摸索了很久,发现幻灯片上只能直接播放剪辑管理器的动画,于是自己在互联网上查询播放方法,终于用了一个超链接把Flash播放出来。

(3) 使用Flash制作动画

在制作辉光Flash的第二步时,添加普通帧和关键帧时屡次出现错误,多次调试后也不见其成果,于是请教了旁边的同学,终于制作成一个满意的辉光动画。

四、总结

经过这次计算机课程设计,开始对计算机很不懂得的我,以为计算机只又在再连接互联网后才能发挥它的作用,现在认识到计算机配置的基础软件如办公软件为我们的生活提供了很大方便,像作为学生最为熟悉的成绩表,会计所熟悉的账单,商店里的收银机都不需连接互联网就可很好的利民。作为一个大学生,熟悉计算机的一些基础操作是非常必需的,像Word,Excel,Flash,PowerPoint,FrontPage这些软件,以后我们的工作生活中也用得着。

在这次课程设计实践中,我遇到了相当多的问题,在上高中时从未正规上过计算机课,所以对计算机的很多简便使用都不熟悉,操作起来困难诸多,总找不到要使用的工具的所在地,这使我加强了自学,自己解决问题的能力,对计算机也熟悉了很多,能进行一些简单的操作,也从枯燥的计算机理论知识中找到了乐趣。

六、

参考文献

1.《大学计算机基础》,高等教育出版社,主编 刘卫国;

2.《大学计算机基础学习与实验指导》,高等教育出版社,主编 施荣华 王小玲。

推荐第3篇:职业规划论文大学计算机专业

职业规划论文

班级:学号:姓名:

光阴似箭,我已悄悄走过了20年,我的大一也即将结束, 但我到底是个怎么样的人呢,我适合做点什么呢,我的未来会是怎么样的呢,我需要为我的未来付出点什么,我目前的状况是合理、正常、可以接受的吗?以往我从来细想过这些问题,只是每天很机械地在重复着做些以为该做的事情,对未来也相对迷茫。但老师的职业规划课启发了我,同时也给了我一次深刻认识自我的机会,让我意识到机会总是留给有准备的人的,所以我们要时刻准备着,对自己有个清醒的认识,为自己的未来做一个规划。

一、自我分析

1、性格方面:

我性格算不上外向,但还算开朗,对人友好和善,也乐于助人,坦率,真诚爱开玩笑,遇事乐观向上,有责任心,做事也有毅力,只要认准的事情我一定能坚持到底,一定要把事情做得完美,并且一向对自己高标准要求 。但是缺点也较为明显,脾气急躁缺乏耐心,不够细心,且有时候太追求完美,太过感性,不懂得控制自己的情绪,遇事不够沉稳,对人有什么说什么往往有负面的效果产生。

2、兴趣方面:

喜欢流行音乐,喜欢打乒乓球,喜欢玩桌球,喜欢去关注世界动态、周边动态。

3、能力方面:

目前任,使我有较好的组织管理能力,也有较强的与人交流能力,善于交流语言表达能力强。我是理工科学生,有较强的逻辑思维能力以及学习领悟能力。但是在处世为人方面还需要进一步提高自己。

二、专业就业方向及前景分析

我现在所学的是计算机专业,我自己也比较喜欢这个专业,所以以后仍然想从事这个方向。虽然受金融危机的影响,但计算机专业还是具有着良好的就业前景。选择计算机专业,在就业方面有三大特点:一是就业空间大,二是就业高工资,三是高就业。

2000年“网络泡沫”破灭后,全球IT人才需求缩水,但世界IT产业的生产基地和研发中心正陆续在我国设立。全球新一轮的产业转移正推动我国由IT大国向IT强国转变,这将进一步刺激国内对计算机专业人才的需求。

计算机人才需求总量持续增加。“十五”期间,我国IT产业迅速发展成为第一大产业,从业人员增加300万。“十一五”期间,我国计算机人才需求将由快速增长时期逐步进入平稳发展时期。通信、交通、航空等领域对计算机人才需求总体平稳,但需求层次明显提高;水利、能源、建筑、医疗、新闻、出版、广告、旅游等行业对计算机人才需求总量有所增加;化工、冶金、石油、电力、制造、轻工、纺织、制药、物流等行业对计算机人才的需求量持续增长;部队的现代化建设和国防科技工业急需计算机人才;税务、工商、财政、公安、海关、外贸、金融等系统对计算机人才的需求不减;五年内,电子政务和电子金融专业人才缺口将达到30万,中小学预计需要新增现代信息技术课师资20万人。

企业是计算机人才需求的主体。近年来,计算机专业毕业生到企业从事计算机应用和技术开发的比例逐年增加,在经济发达地区已成为就业的主渠道。在全国约3000家大型企业中,只有5%的企业信息化建设进入成熟阶段,国有企业吸纳毕业

生潜力巨大。高新技术企业发展迅速和要求员工素质高的特点,使其成为吸收计算机专业大学生的主要企业单位。外国公司涌入我国,需要招聘大批高素质的计算机人才,毕业生的就业选择和人才流动会更偏向外资企业。

IT产业成为接收计算机专业毕业生的生力军。IT人才是我国四大紧缺性人才之

一。未来十年,我国电子商务人才、游戏开发人才、移动通信人才、IC技术人才、信息安全人才严重短缺。我国软件人才总量不足,结构也不合理,软件测试专业人员缺口高达20万,嵌入式软件工程师每年的缺口为15万左右。随着软件外包业的蓬勃发展,日、韩等小语种软件工程师十分紧缺,仅对日软件开发的人才缺口就达30万以上。全球IT业重心正转向服务。2007年,我国软件和服务市场总值分别达到69亿美元和144亿美元,巨大的服务市场需要吸纳大量的计算机应用人才。总之,IT行业还是具有良好的就业前景。

三、理想职业

我为未来设想了几个职业,我的第一职业目标是网络工程师,下面将是对这个职业的详细分析。

1)、选择路径

根据现在的社会工作就业环境,如果要最后有个理想的网络工程师的职位,我选择读完研究生后直接工作。

2)、选择理由

自我分析:

1.对计算机专业热爱,尤其是网络方向;

2.逻辑思维能力强;

3.责任心较强;

4.开发实践能力强。

外部环境因素 :

优势:现在社会还是需要大批的计算机高级人才尤其是网络发展,国内发展形

势一片大好;

劣势: 市场逐渐趋于饱和,大量需要的只是真正高技术的IT人才。

总结:说的实在一点IT就是一个吃青春饭的行业,所以我选择读研究生为以后的工作增加砝码。

四、未来职业规划

大一即将结束,提到未来的职业规划首先是我的今后的大学生活,初步想了一下我的今后大学生活:

1、学好自己的专业课知识,争取每年都拿二等奖学金以上,这不仅是学习成

绩的象征,同时也可以在经济上减轻自己家庭的负担;

2、大二时积极参加老师的科研项目,由此拓展自己的知识面,进一步增强自

己专业方面的技术;

3、大学期间完成英语四六级考试,争取取得好成绩;

4、锻炼意志力及耐心,修身养性,多读此方面的好的课外书籍,大学期间至

少精读此方面书十本以上;

5、常常关注计算机方面的前沿技术和发展状况。

结语: 我始终相信机会是留给有准备的人的,做什么事情之前一定要有个准备,必须时刻都准备着。转眼间我的大一生活就快结束,在这一年的时光里让我更加坚信了这一点。所以早早的去制定自己的职业计划这是非常有必要的。而去做职业计划就必须了解自我、从事的行业等情况。我现在是一名计算机专业的学生,但

在学习的课之前对自我对未来想得很少。最终我还是要走出校门,加入社会进行工作,所以我必须早早地就想好我应该去干什么,让我对以后的就业方向有了一个更加清晰的了解,从而朝着目标更加高效地区实现,避免走弯路,感谢给了我们这次认识自己认识未来的机会。未来充满着各种机遇和挑战,机会是留给有准备的人的,所以我要时刻准备着、努力着!

2010.7.6

推荐第4篇:大学计算机信息网络安全论文

浅谈计算机信息网络安全技术及防护

随着Internet技术发展,计算机网络正在逐步改变人们的生产、生活及工作方式。在计算机网络迅速普及的过程中,计算机安全隐患日益变得突出。这就要求我们必须采取强有力的措施来保证计算机网络的安全,本文对计算机网络安全技术进行了初步探讨与分析。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。但是由于计算机网络具有开放性、共享性、国际性的特点,使其比较脆弱。为了解决这个问题,现在人们主要针对数据加密技术、身份认证、防火墙、管理等方面进行了研究。

一、网络的安全定义:安全包括五个基本要素:机密性、完整性、可用性、可控性与可审查性。机密性:确保信息不暴露给未授权的实体或进程。完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否可用性。可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段。

二、现在计算机面临威胁主要表现在以下几个方面。

1.内部窃密和破坏。

内部人员可能对网络系统形成下列威胁:内部涉密人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统。

2.非法访问。非法访问指的是未经授使用网络资源或以未授权的方式使用网络资源,它包括非法用户如黑客进入网络或系统进行违法操作,合法用户以未授权的方式进行操作。

3.破坏信息的完整性。攻击可能从三个方面破坏信息的完整性:改变信息流的次序、时序,更改信息的内容、形式;删除某个消息或消息的某些部分;在消息中插入一些信息,让收方读不懂或接收错误的信息。

4.截收。攻击者可能通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用信息。它不破坏传输信息的内容,不易被查觉。

5.冒充。攻击者可能进行下列冒充:冒充领导发布命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户、欺骗系统、占用合法用户的资源。

6.破坏系统的可用性。攻击者可能从下列几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统。

7.重演。重演指的是攻击者截获并录制信息,然后在必要的时候重发或反复发送这些信息。

8.抵赖。可能出现下列抵赖行为:发信者事后否认曾经发送过某条消息;发信者事后否认曾经发送过某条消息的内容;发信者事后否认曾经接收过某条消息;发信者事后否认曾经接收过某条消息的内容。

9.其它威胁。对网络系统的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等。

三、网络安全分析

网络与信息安全指的是按照网络的结构特点,通过从不同的网络层次、不同的系统应用,采取不同的措施,进行完善和防御,是一个立体的体系结构,涉及多个方面内容。通过对网络体系结构的全面了解,按照安全风险、需求分析结果、安全策略以及网络的安全目标。具体的安全控制系统从以下几个方面分述:物理安全、网络安全、应用安全、安全管理。

(1)物理安全。网络的物理安全是整个网络系统安全的保障和前提。由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计中,必须优先考虑网络设备不受电、火灾、雷击等自然灾害的侵蚀。总体来说物理安全风险主要有地震、水灾、火灾、雷电等环境事故,因

此要尽量避免网络的物理安全风险对计算机造成伤害。(2)网络结构安全。网络拓扑结构设计是否合理也是影响网络系统的安全性的因素。假如进行外部和内部网络通信时,内部网络计算机安全就会受到威胁,同时对同一网络上的其他系统也有影响。影响所及还可能涉及法律、金融、政府等安全敏感领域。因此,在网络设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网进行必要的隔离,避免网络结构信息外泄。还要对外网的服务器加以过滤,只允许正常通信的数据包到达相应主机。

(3)系统安全。系统安全是指整个网络操作系统和网络硬件平台的构建是否可靠且值得信任。然而目前没有绝对安全的操作系统,无论是WindowsNT、VISTA、XP或者其它任何商用UNIX操作系统,用户在不同的使用途径下都会使其产生系统漏洞。因此不同的用户应从不同的方面对其网络作详尽的分析,在选择操作系统时要周密的对其进行安全设置。不但要选用尽可能可靠的操作系统和硬件,并对操作系统进行安全配置,且必须加强登录过程的用户认证以确保用户的合法性。

(4)网络安全。网络安全主要指网络中通信基础协议、操作系统和应用系统等可用性以及使用合法性的保证。例如网络阻塞防护、非法入侵防护、计算机病毒防护等。系统安全保障的核心技术包括身份认证、授权管理、日志审计、系统漏洞检测、防病毒、入侵防护等一系列技术,其中完整的入侵防护技术主要包括入侵防范、入侵检测、事件响应、系统恢复等过程。网络安全主要指网络信息的安全性,包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性、远程接入、域名系统、路由系统的安全,入侵检测的手段等。

(5)应用安全 ①内部资源共享安全严格控制内部员工对网络共享资源的使用。在内部子网中一般不要轻易开放共享目录,否则较容易因为疏忽而在与员工间交换信息时泄漏重要信息。对有经常交换信息需求的用户,在共享时也必须加上必要的口令认证机制,即只有通过口令的认证才允许访问数据。②信息存储对有涉及企业秘密信息的用户主机,使用者在应用过程中应该做到尽量少开放一些不常用的网络服务。对数据库服务器中的数据库必须做安全备份。

(6)管理安全风险。管理也是网络中安全系统的重要部分。责权不明和安全管理制度不健全等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它安全威胁行为时,计算机就无法进行实时检测、监控和保护。当安全事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即对网络的可控性出现缺失。这就要求相关人员必须对站点的访问活动进行多次、详尽的记录,以及时发现威胁行为。

(7)安全管理。仅有安全技术防范,而无严格的安全管理体系相配套,难以保障网络系统安全。必须制定一系列安全管理制度,对安全技术和安全设施进行管理。实现安全管理应遵循以下几个原则:可操作性、全局性、动态性、管理与技术的有机结合、责权分明、分权制约、安全管理的制度化。具体工作是:①制定健全的安全管理体制制定健全的安全管理体制将是网络安全得以实现的重要保证,可以根据自身的实际情况,制定如安全操作流程、安全事故的奖罚制度以及对任命安全管理人员的考查等。②制订和完善安全管理制度根据从事工作的重要程度,确定安全管理的范围,制定安全管理制度,对操作人员进行约束和管理。对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。出入管理可采用证件识别或安装自动识别登记系统,采用磁卡、身份卡等手段,对人员进行识别、登记管理。③制订和完善系统维护制度对系统进行维护时,应采取数据保护措施,如数据备份等。维护时要首先经主管部门批准,并有安全管理人员在场,故障的原因、维护内容和维护前后的情况要详细记录。④制订应急措施当网络安全事故发生时,启动应急措施,尽快恢复系统运行,使损失减至最小。⑤增强人员的安全防范意识应该经常对单位员工进行网络安全防范意识的培训,全面提高员工的整体网络安全防范意识。

(8)构建CA体系。针对信息的安全性、完整性、正确性和不可否认性等问题。目前国际上

先进的方法是采用信息加密技术、数字签名技术,具体实现的办法是使用数字证书,通过数字证书把证书持有者的公开密钥(Public Key)与用户的身份信息紧密安全地结合起来,以实现身份确认和不可否认性。

四、结束语随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。

推荐第5篇:计算机论文

毕业论文

学院:

专业:

班级:

姓名:

浅谈计算机网络安全策略

考号:姓名:李延权

摘 要:

在短短的几年时间里,从以提供和保证网络联通性为主要目标的第一代Internet技术向以提供网络数据信息服务为特征的第二代Internet技术,在到第三代以internet互联技术为基础的信息网络时代。所有这些,都促使了计算机网络互联技术迅速的大规模使用,极大地方便了各种计算机连网,拓宽了共享资源。同时也突出了一个很严重的问题,那就是网络安全的问题。

关键词:网络;安全;防火墙

随着计算机网络技术的发展,社会的需求等诸多问题都体现了互联网的重要性。无论是我们的政府机构、军事基地,还是各大企业以及各高校都相继有了自己的内部和外部网络。而网络安全问题也是我们急需要解决的问题。小到个人的电脑系统瘫痪、帐号被盗,大到政府、军方重要的机密资料,财政资料数据被非法查看修改等等。

一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。目前,人们也开始重视来自网络内部的安全威胁。黑客攻击早在主机终端时代就已经出现,随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程的缺省帐户进行攻击,如Telnet Daemon、FTP Daemon和RPC Daemon等;利用Finger等命令收集信息,提高自己的攻击能力;利用SendMail,采用debug、wizard和pipe等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;通过隐藏通道进行非法活动;突破防火墙等等。目前,已知的黑客攻击手段多达500余种。拒绝服务攻击是一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”。它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行,严重时会使系统关机、网络瘫痪。

根据美国FBI(美国联邦调查局)的调查,美国每年因为网络安全造成的经济损失超过170亿美元。75%的公司报告财政损失是由于计算机系统的安全问题造成的。超过50%的安全威胁来自内部。而仅有59%的损失可以定量估算。在中国,针对银行、证券等金融领域的计算机系统的安全问题所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有

发生。

由此可见,无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。所以,计算机网络必须有足够强的安全措施。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

一、网络安全的理论基础

国际标准化组织(ISO)曾建议计算机安全的定义为:“计算机系统要保护其硬件、数据不被偶然或故意地泄露、更改和破坏。”为了帮助计算机用户区分和解决计算机网络安全问题,美国国防部公布了“桔皮书”(orange?book,正式名称为“可信计算机系统标准评估准则”?),对多用户计算机系统安全级别的划分进行了规定。

桔皮书将计算机安全由低到高分为四类七级:D

1、C

1、C

2、B

1、B

2、B

3、A1。其中D1级是不具备最低安全限度的等级,C1和C2级是具备最低安全限度的等级,B1和B2级是具有中等安全保护能力的等级,B3和A1属于最高安全等级。

D1级:计算机安全的最低一级,不要求用户进行用户登录和密码保护,任何人都可以使用,整个系统是不可信任的,硬件软件都易被侵袭。

C1级:自主安全保护级,要求硬件有一定的安全级(如计算机带锁),用户必须通过登录认证方可使用系统,并建立了访问许可权限机制。

C2级:受控存取保护级,比C1级增加了几个特性:引进了受控访问环境,进一步限制了用户执行某些系统指令;授权分级使系统管理员给用户分组,授予他们访问某些程序和分级目录的权限;采用系统审计,跟踪记录所有安全事件及系统管理员工作。

B1级:标记安全保护级,对网络上每个对象都予实施保护;支持多级安全,对网络、应用程序工作站实施不同的安全策略;对象必须在访问控制之下,不允许拥有者自己改变所属资源的权限。

B2级:结构化保护级,对网络和计算机系统中所有对象都加以定义,给一个标签;为工作站、终端等设备分配不同的安全级别;按最小特权原则取消权力无限大的特权用户。B3级:安全域级,要求用户工作站或终端必须通过信任的途径连接到网络系统内部的主机上;采用硬件来保护系统的数据存储区;根据最小特权原则,增加了系统安全员,将系统管理员、系统操作员和系统安全员的职责分离,将人为因素对计算机安全的威胁减至最小。A1级:验证设计级,是计算机安全级中最高一级,本级包括了以上各级别的所有措施,并附加了一个安全系统的受监视设计;合格的个体必须经过分析并通过这一设计;所有构成系统的部件的来源都必须有安全保证;还规定了将安全计算机系统运送到现场安装所必须遵守的程序。

在网络的具体设计过程中,应根据网络总体规划中提出的各项技术规范、设备类型、性能要求以及经费等,综合考虑来确定一个比较合理、性能较高的网络安全级别,从而实现网络的安全性和可靠性。

二、?网络安全应具备的功能

为了能更好地适应信息技术的发展,计算机网络应用系统必须具备以下功能:

(1)访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。

(2)检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。

(3)攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取响应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。

(4)加密通讯:主动地加密通讯,可使攻击者不能了解、修改敏感信息。

(5)认证:良好的认证体系可防止攻击者假冒合法用户。

(6)备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。

(7)多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。

(8)?设立安全监控中心:为信息系统提供安全体系管理、监控、保护及紧急情况服务。

三、?网络系统安全综合解决措施

要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。

物理安全:

物理安全可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。

最常见的是施工人员由于对地下电缆不了解,从而造成电缆的破坏,这种情况可通过立标志牌加以防范;未采用结构化布线的网络经常会出现使用者对电缆的损坏,这就需要尽量采用结构化布线来安装网络;人为或自然灾害的影响,需在规划设计时加以考虑。

网络对使用者的危害主要是电缆的电击、高频信号的幅射等,这需要对网络的绝缘、接地和屏蔽工作做好。

实施方案可以从以下几个方面考虑。

1.PC机

1.1 PC终端机

对于终端机来说,我们应该把一切的系统漏洞全部打上补丁。像360安全卫士是一款不错的实用、功能强大的安全软件。里面有“修复系统漏洞”选项,我们只要点击扫描,把扫描到的系统漏洞,点击下载安装,并且都是自动安装,安装完就可以了。

1.2 安装杀毒软件

比如说中国著名的瑞星杀毒软件,从瑞星官方网站下载,下载完,安装简体版就可以了。安装完之后,就进行全盘查毒。做到客户机没有病毒。让电脑处于无毒环境中。也可以在【开始-运行】中输入【sigverif】命令,检查系统的文件有没有签名,没有签名的文件就有可能是被病毒感染了。可以上网查询之后,进行删除。

1.3 防火墙

打好系统漏洞补丁,安装好杀毒软件之后,就是安装防火墙像瑞星防火墙,天网防火墙以及风云防火墙等。风云防火墙是一款功能强大的防火墙软件,它不仅仅能防病毒,还能防现在很是厉害的ARP病毒。

1.4 用户设置

把Administrator超级用户设置密码,对不同的用户进行用户权限设置。

2.网络安全分析

2.1 网络安全分析

网络安全分析主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。

3.解决方案

3.1 防火墙技术

防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个

分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:

(1)屏蔽路由器:又称包过滤防火墙。

(2)双穴主机:双穴主机是包过滤网关的一种替代。

(3)主机过滤结构:这种结构实际上是包过滤和代理的结合。

(4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。

3.2 VPN技术 

VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。

VPN技术的工作原理:VPN系统可使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信,它采用复杂的算法来加密传输的信息,使得敏感的数据不会被窃听。其处理过程大体是这样:?

①?要保护的主机发送明文信息到连接公共网络的VPN设备;?

②?VPN设备根据网管设置的规则,确定是否需要对数据进行加密或让数据直接通过。?③?对需要加密的数据,VPN设备对整个数据包进行加密和附上数字签名。?

④?VPN设备加上新的数据报头,其中包括目的地VPN设备需要的安全信息和一些初始化参数。?

⑤?VPN设备对加密后的数据、鉴别包以及源IP地址、目标VPN设备的IP地址进行重新封装,重新封装后的数据包通过虚拟通道在公网上传输。?

⑥?当数据包到达目标VPN设备时,数据包被解封装,数字签名被核对无误后,数据包被解密。?

3.3 网络加密技术(Ipsec)

IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括:

(1)访问控制;

(2)无连接完整性;

(3)数据起源认证;

(4)抗重放攻击;

(5)机密性;

(6)有限的数据流机密性。

3.4基于PKI的认证

使用PKI(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。

3.5 身份认证

任何良好的安全系统必须包括加密!这已成为既定的事实。网络上的加密可以分为三层:第一层为数据链路层加密,即将数据在线路传输前后分别对其进行加密和解密,这样可以减少在传输线路上被窃取的危险;第二层是传输层的加密,使数据在网络传输期间保持加密状态;第三层是应用层上的加密,让网络应用程序对数据进行加密和解密。当然可以对这三层进行综合加密,以增强信息的安全性和可靠性。

数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现

3.6User?Name/Paword认证

该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即paword容易被监听和解密。

3.7使用摘要算法的认证

Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMP?Security?Protocol等均使用共享的Security?Key(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security?key,所以敏感信息不能在网络上传输。市场上主要采用的摘要算法主要有MD5和SHA-1。

四、安全管理队伍的建设。

在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

结论

综上所述,对于计算机网络传输的安全问题,我们必须要做到以下几点。第一,应严格限制上网用户所访问的系统信息和资源,这一功能可通过在访问服务器上设置NetScreen防火墙来实现。第二,应加强对上网用户的身份认证,使用RADIUS等专用身份验证服务器。一方面,可以实现对上网用户帐号的统一管理;另一方面,在身份验证过程中采用加密的手段,避免用户口令泄露的可能性。第三,在数据传输过程中采用加密技术,防止数据被非法窃取。一种方法是使用PGP?for?Busine?Security对数据加密。另一种方法是采用NetScreen防火墙所提供的VPN技术。VPN在提供网间数据加密的同时,也提供了针对单机用户的加密客户端软件,即采用软件加密的技术来保证数据传输的安全性。

随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使我们对网络安全技术的更深刻的了解。

参考文献:

[1]??蔡皖东.计算机网络技术.西安电子科技大学出版社,?1998.

[2]??杜飞龙.?Internet原理与应用.人民邮电出版社,?1997.

[3]??胡道元.信息网络系统集成技术.清华大学出版社,?1995.

[4]??杨明福.计算机网络.电子工业出版社,?1998.5.

[5]??袁保宗.因特网及其应用.吉林大学出版社,?2000.

[6]??隋红建等.计算机网络与通信.北京大学出版社,?1996.

[7]??周明天等.TCP/IP网络原理与应用.?清华大学出版社,?1993.

[8]??计算机学报.?2007-2010.

[9]??网络报.?2008-2009.

[10]?电脑报.?2007-2010.??w.studa.ne

推荐第6篇:大学计算机习题..

第二篇

第一章

计算机相关知识与计算思维概述

一、是非题

1.第一代计算机的程序设计语言是用二进制码表示的机器语言和汇编语言。A.对

B.错

2.第二代计算机的主要特征为:全部使用晶体管,运算速度达到每秒几十万次。A.对

B.错

3.第三代计算机的硬件特征是用中、小规模集成电路代替了分立的晶体管元件。A.对

B.错

4.大规模集成电路的应用是第四代计算机的基本特征。A.对

B.错

5.小型机的特征有两类:一类是采用多处理机结构和多级存储系统,另一类是采用精减指令系统。

A.对

B.错

6.信息是人类的一切生存活动和自然存在所传达出来的信号和消息。A.对

B.错

7.信息技术(Information Technology,IT)是指一切能扩展人的信息功能的技术。 A.对

B.错

8.感测与识别技术包括对信息的编码、压缩,加密等。A.对

B.错

9.信息处理与再生技术包括文字识别,语音识别和图像识别等。A.对

B.错

10.人工智能的主要目的是用计算机宋代替人的大脑。A.对

B.错

11.云计算是传统计算机和网络技术发展融合的产物。它意味着计算能力也可作为一种商品通过互联网进行流通。 A.对

B.错

12.网格计算(GridComputing)是一种分布式计算。A.对

B.错

13.特洛伊木马程序是伪装成合法软件的非感染型病毒。A.对

B.借

14.计算机软件的表现形式是程序和文件,它们是受《著作权法》保护的。但在软件中体现的思想不受《著作权法》保护。 A.对

B.错

15.对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担。A.对

B.错

16.恶意软件是指故意在计算机系统中执行恶意任务的特洛伊木马。蠕虫和病毒。 A.对

B.错

17.计算思维是指人像计算机一样的思维方式。A.对

B.错

1 18.计算思维最根本的内容,即其本质是抽象和自动化。 A.对

B.错

19.计算思维说到底就是计算机编程。A.对

B.错

20.计算思维是一种思想,不是人造物。A.对

B.错

二、单选题

B1.世界上第一台计算机ENIAC每秒可进行_______次加、减法运算。 A.5万

B.5千 C.3万

D.3千

2.第二代计算机用__D_____作为外存储器。A.纸带、卡片

B.纸带、磁盘 C.卡片、磁盘

D.磁盘、磁带

3.第三代计算机的内存开始使用____B___。A.水银延迟线

B.半导体存储器 C.静电存储器

D.磁芯

4.1971年开始使用的4位微机,它的芯片集成了2000个晶体管,时钟频率为__A_____MHz。A.1

B.10 C.100

D.1000 5.智能化的主要研究领域为______C_、机器人、专家系统、自然语言的生成与理解等方面。 A.网络

B.通信 C.模式识别

D.多媒体

6.采用光技术后传输速度可以达到每秒____A___字节。A.万亿

B.千亿 C.百亿

D.百万亿

7.生物计算机具有巨大的存储能力,其处理速度比当今最快的计算机快一百万倍,而且能耗仅为现代计算机的_____B__分之一。A.百万

B.十亿 C.千

D.亿

8.分子计算机的基础是制造出单个的分子,其功能与___D____及今天的微电路的其他重要部件相同或相似。

A.电容

B.电阻

C.电荷

D.三极管、二极管

9.量子计算机是采用基于量子力学原理的、采用深层次___A____的计算机,而不像传统的二进制计算机那样将信息分为0和1。A.计算模式

B.硬件系统 C.大规模集成电路

D.充电技术

10.云计算的资源相对集中,主要以_____B__为中心的形式提供底层资源的使用。A.网络

B.数据 C.硬件

D.软件

11.小巨型机的发展之一是将高性能的微处理器组成___A____多处理机系统。A.并行

B.串行 C.耦合

D.独立

2 12.从信息科学的角度看,信息的载体是___B____,它是信息的具体表现形式。 A.大脑的思维

B.数据 C.大脑

D.人的意识

13.信息科学是研究信息及其____A___的科学。A.运动规律

B.识别技术 C.传递技术

D.使用技术

14.信息技术是指利用_D______和现代通信手段实现获取信息、传递信息、存储信息、处理信息、显示信息、分配信息等的相关技术。A.传感器

B.识别技术 C.电话、电视线

D.计算机

15.“金桥工程”是指建立一个覆盖全国并与国际计算机联网的公用_C______和网中之网。A.电视网

B.无线网 C.基干网

D.电话网

16.用于过程控制的计算机一般都是实时控制。它们对计算机速度要求_C______,可靠性要求很高。

A.较高

B.在IGHz以上 C.不高

D.在10GHz以上

17.将计算机CAD与CAM技术集成,称为__D_____系统。A.计算机辅助设计

B.计算机辅助制造 C.计算机集成设计

D.计算机集成制造 18.下列说法错误的是___A____。

A.用杀毒软件将一张软盘杀毒后,该软盘就没毒了

B.计算机病毒在某种条件下被激活后,才开始起干扰和破坏作用 C.计算机病毒是人为编制的计算机程序

D.尽量做到专机专用或安装正版软件,才是预防计算机病毒的有效措施 19.网络病毒___D____。 A.与PC机病毒完全不同 B.无法控制

C.只有在线时起作用,下线后就失去干扰和破坏能力了 D.借助网络传播,危害更强

20.能够引起计算机故障,破坏计算机数据的程序都统称为计算机__D_____。A.软件

B.安全代码 C.黑客

D.病毒

21.高性能计算机最常见的是由___C____组成的集群系统,它们通过各种互联技术连接在一起。

A.多个CPU

B.多种软件 C.多台计算机

D.多个机房

22.网格计算基于标准的机器和操作系统,对环境没有严格控制,需要应用__D_____支持网格功能。

A.专用服务器

B.高性能计算机 C.数据

D.软件

23.云计算通常涉及通过

宋提供动态易扩展且经常是虚拟化的资源B。 A.局域网

B.互联网 C.务器

D.软件

3 24.在没有明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装软件的行为是___B____的特征。 A.木马

B.恶意软件 C.病毒

D.蠕虫

25.计算思维是运用计算机科学的_C______进行问题求解、系统设计以及人类行为理解等涵盖计算机科学之广度的一系列思维活动。A.思维方式

B.程序设计原理 C.基础概念

D.操作系统原理

26.计算思维最根本的内容,即其本质是__D_____和自动化。A.计算机技术

B.递归 C.并行处

D.抽象

三、多选题

1.将来计算机的发展趋势将表现在以下几个方面:__ABCD______。A.多极化

B.网结化 C.多媒体

D.智能化

2.未来的计算机发展方向是:____ABCD______。A.光计算机

B.生物计算机

C.分子计算机

D.量子计算机ABCD______。 A.纳米技术

B.光技术 C.量子技术

D.生物技术

4.计算机的特点是:___ABCD_______。A.运算速度快

B.计算精度高

C.具有记忆和逻辑判断能力

D.可靠性高,通用性强 5,计算机的类型包括:___ABC_______。 A.巨型机

B.小巨型机 C.主机

D.分机

6.信息技术主要包括以下几个方面:__ABCD________。A.感测与识别技术

B.信息传递技术 C.信息处理与再生技术

D.信息施用技术

7.计算机在信息处理中的作用包括:_ABCD_________。A.数据加工

B.多媒体技术 C.通信

D.智能化决策

8.N11的基本组成包括:___ABCD_______。A.通信网络

B.通信设备 C.信息资塬

D.人

9.“三金”工程包括:____ABC______。A.金桥工程

B.金关工程 C.金卡工程

D.金税工程

10.计算机主要应用在如下几个方面:__ABCD________。A.科学计算

B.数据处理

C.过程控制

D.计算机辅助系统

11.上网时,计算机可能染上病毒的情况是:___AC_______。A.接收电子邮件

B.发送邮件中

4 C.下载文件

D.浏览网页

12.下面所述现象不可能与感染计算机病毒有关的是____AC______。A.硬盘遭到物理损坏

B.经常死机 C.开机时主板有报警声

D.硬盘数据丢失 13.常见计算机病毒的类型有:___ABCD_______。 A.引导区病毒

B.丈件型病毒 C.宏病毒

D.网络蠕虫程序

14.计算机病毒有以下几个主要特点:ABCD__________。A.传染性

B.破坏性 C.潜伏性

D.针对性

15.《计算机病毒防治管理办法》第六条规定:任何单位和个人不得有__ABC________等传播计算机病毒的行为。

A.故意输入计算机病毒,危害计算机信息系统安全 B.向他人提供含有计算机病毒的文件、软件.媒体 C.销售、出租,附赠合有计算机病毒的媒体 D.购买含有计算机病毒的媒体

16.以下哪些为恶意软件的特征__ABCD______? A.强制安装

B.难以卸载 C.浏览器劫持

D.广告弹出

17.科学思维概括起来又可分为:___BC_____。A.理论思维

B.实验思维 C.计算思维

D.抽象思维

18.计算思维又可以进一步解析为:ABCD________等。

A.通过约简、嵌入、转化和仿真等方法,把一个看来困难的问题重新阐释成一个我们知道问题怎样解决的方法

B.是一种递归思维,是一种并行处理,是一种把代码译成数据又能把数据译成代码,是一种多维分析推广的类型检查方法

C.是一种选择合适的方式去陈述一个问题,或对一个问题的相关方面建模使其易于处理的思维方法

D.是利用海量数据来加快计算,在时间和空间之间。在处理能力和存储容量之间进行折中的思维方法

19.以下哪些为计算思维的特征:___ABCD_____。A.概念化,不是程序化 B.根本的,不是刻板的技能 C.学和工程思维的互补与融合 D.是思想,不是人造物

四、填空题

1.2001年,我国第一款通用CPU_______龙芯_________芯片研制成功。

2.信息识别包括文字识别、________和图像识别等,通常采用“模式识别”的方法。3.光计算机的发展方向是把极细的激光束与________结合,主要解决芯片之间的数据传输问题。

4.生物计算机是使用生物工程技术产生的________为主要原料制成的生物芯片。5.计算机辅助设计(CAD),就是利用计算机的________能力来进行设计工作。

5 6.网格计算利用________上的计算机中央处理器的闲置处理能力来解决大型计算问题。 7.云计算是以相对集中的资源、运行________的应用,由少数商家提供云资源,多数人申请专有资源使用。

8.《中华人民共和国信息系统安全保护条例》第十六条规定:国家对计算机信息系统安全专用产品的销售实行________制度。

9.《计算机病毒防治管理办法》第七条规定:任何单位和个人不得向社会发布________的计算机病毒疫情。

10.对于感染主引导型病毒的机器,可采用事先备份的该硬盘的________文件进行恢复。11.知识产权又称为________和智慧财产权,是指对智力活动创造的精神财富所享有的权利。 12.计算机软件的体现形式是程序和文件,它们是受________________保护的。 13.计算思维是人类求解问题的一条途径,但决非要使人类像________那样思考。

14.计算思维是运用计算机科学的________________进行问题求解、系统设计以及人类行为理解等涵盖计算机科学之广度的一系列思维活动。

15.计算是我们抽象方法的自动化处理过程,而计算思维活动则是先进行正确的________,再选择正确的“计算机”去完成任务。

6 第二章

计算机系统及计算原理

一、是非题

1.操作系统是系统软件中最重要的一种,其功能是对计算机系统所有资源进行管理、调度和分配。

A.对

B.错

2.一台计算机能够识别的所有指令的集合,称为该计算机的指令系统。A.对

B.错

3.为了提高计算机的运行速度和执行效率,在现代计算机系统中,引入丁流水线控制技术,使负责取指令、分析指令、执行指令的部件串行工作。A.对

B.错

4.构成计算机系统的电子元件、机械装置和线路等可见实体称为计算机系统的硬件。A.对

B.错

5.主频是指CPU和芯片组的时钟频率或工作频率。A.对

B.错

6.Cache主要是解决CPU的高速度和RAM的低速度的匹配问题。A.对

B.错

7.外存和内存相比,具有容量大、速度慢、成本高、持久存储等特点。A.对

B.错

8.目前,微型计算机中常用的硬盘接口主要有IDE和SATA两种。其中,IDE是一种串行接口,SATA是一种并行接口。 A.对

B.错

9.微型计算机的台式兼容机是自己根据需要选择各个部件,配置出自己的计算机。A.对

B.错

10.微型计算机外存储器是指软盘、硬盘、光盘、移动存储设备等辅助存储器。A.对

B.错

11.刷新频率是CRT显示器的技术指标,指的是屏幕更新的速度。刷新频率越高,屏幕闪烁就越少。 A.对

B.错

12.计算的复杂度指的是随着问题规模的增长,求解所需存储空间的变化情况。A.对

B.错

13.汇编语言的特点是由二进制组成,CPU可以直接解释和执行。A.对

B.错

14.ASCII码用7位二进制编码,可以表示26个英文字母(大小写)、42个常用符号及34个控制串符。A.对

B.错

15.声音信号和视频信号的数字化处理过程都是采样→量化→编码。A.对

B.错

二、单选题

1.一个完整的计算机系统包括________。

A.主机及其外部设备

B.主机、键盘,显示器 C.系统软件及应用软件

D.硬件系统及软件系统

7 2.软件系统包括________。

A.程序与数据

B.系统软件与应用软件 C.操作系统与语言处理系统

D.程序数据与文档 3.系统软件中最重要的是________。 A.操作系统

B.语言处理程序 C.工具软件

D.数据库管理系统

4.下列四种软件中,属于系统软件的是________。A.WPS

B.Word C.Windows

D.Excel 5.某学校的工资管理程序属于________。 A.系统软件

B.应用软件 C.工具软件

D.丈字处理软件

6.按冯·诺依曼的观点,计算机由五大部件组成,它们是________。A.CPU、控制器、存储器、输入设备、输出设备 B.控制器、运算器、存储器.输入设备、输出设备 C.CPU、运算器、主存储器、输入设备、输出设备 D.CPU、控制器、运算器、主存储器、输入/输出设备 7.所谓的“裸机”是指________。

A.单片机

B.不装备任何外设的计算机 C.不装备任何软件的计算机

D.只装备操作系统的计算机

8.在微机系统中,基本、输入输出系统BIOS存放在________中。A.RAM

B.ROM C.硬盘

D.寄存器

9.计算机指令由________组成。

A.数据与指令

B.操作码与操作数 C.区位码与国际码

D.编译码与操作码 10.微型机中的CPU是________。 A.分析、控制并执行指令的部件 B.寄存器

C.分析。控制并执行指令的部件和存储器 D.分析。控制指令的部件及存储器和驱动器

11.微型计算机中,运算器的主要功能是________。A.控制计算机的运行

B.算术运算和逻辑运算 C.分析指令并执行

D.负责存取存储器中的数据

12.内存储器的每一个存储单元都被赋予唯一的一个序号,作为它的________。A.地址

B.标号 C.容量

D.内容

13.在内存储器中,需要对________所存的信息进行周期性的刷新。A.PROM

B.EPROM C.DRAM

D.SRAM 14.静态RAM的特点是________。

A.在不断电的条件下,静态RAM不必定期刷新就能永久保存信息 B.在不断电的条件下,静态RAM必须定期刷新才不致丢失信息 C.在静态RAM中的信息只能读不能写

8 D.在静态RAM中的信息断电后也不会丢失

15。配置高速缓冲存储器(Cache)是为了解决________。 A.内存与辅助存储器之间速度不匹配问题 B.CPU与辅助存储器之间速度不匹配问题 C.CPU与内存储器之间速度不匹配问题 D.主机与外设之间速度不匹配问题

16.若微机在工作过程中电源突然中断,则计算机________中的信息全部丢失。A.ROM和RAM

B.ROM C.RAM

D.硬盘

17.在微机系统中,I/O接口位于________之间。A.主机和总线

B.主机和I/O设备 C.I/O设备和I/O设备

D.CPU和内存储器 18.外存储上的数据和程序的存放单位是________。 A.文件

B.字节 C.字

D.位

19.微型机中专为提高视频带宽而设计的总线规范是________总线。A.USB

B.ISA C.PCI

D.ACaP 10.硬盘驱动器在寻找数据时

A.盘片转动、磁头不动

B.盘片不动、磁头移动 C.盘片转动、磁头移动

D.盘片、磁头都不动

21.在计算机系统中,一般将除CPU和内存储器之外的部分称为________。A.输入输出设备

B.输入输出接口 C.输入输出系统

D.以上均可

22.下列有关外存储器的描述,不正确的是________。

A.外存储器不能为CPU直接访问,必须通过内存才能为CPU所使用 B.外存储器既是输入设备,又是输出设备 C.外存储器中所存储的信息,断电后会丢失 D.扇区是磁盘存储信息的最小物理单位

23.要使用外存储器中的信息,应先将其调入________。A.控制器

B.运算器 C.微处理器

D.内存储器

24.下________的鼠标不属于鼠标内部构造的形式。A.USB式

B.机械式 C.光机式

D.光电式

25.计算机显示器参数中,参数640×480,1024×768等表示________。A.显示器屏幕的大小

B.显示器显示字符的最大列数和行数 C.显示器的分辨率

D.显示器的颜色指标 26.通常所说的24针打印机属于________。 A.激光打印机

B.针式打印机 C.喷墨式打印机

D.热敏打印机 27.CD-ROM是指________。

A.X读性光盘

B.可写光盘 C.X读内存

D.可读写内存

9 28.光驱的倍速越大,________。

A.数据传输越快

B.纠错能力越强

C.所能读取光盘的容量越大

D.播放DVD效果越好

29.微机与并行打印机连接时,打印机的信号线应连接在计算机的________上。A.并行接

B.串行接口 C.扩展I/O接

D.USB接口

30.下列术语中,属于显示器性能指标的是________。A.速度

B.可靠性 C.分辨率

D.精度

31.下列关于打印机的描述中,________是正确的。A.激光打印机是击打式打印机 B.喷墨打印机是页式打印机

C.针式打印机的打印速度比非击打式打印机快 D.LQ-1600K是激光打印机

32.下列四种设备中,属于计算机输入设备的是________。A.UPS

B.服务器 C.绘图仪

D.扫描仪

33.在计算机内存中,存储1个ASCII码字符编码需用________个字节。A.1

B.2 C.7

D.8 34.在计算机内存中,存储1个汉字字符编码需用________个字节。 A.1

B.2 C.7

D.8 35.一台微机若字长为8个字节,则在CPU中作为一个整体加以传送处理的二进制数码为________。

A.8位

B.64位 C.16位

D.32位

36.若己知彩色显示器的分辨率为1024×768,如果它能显示16色,则显示存储器容量至少应为________。

A.192KB

B.192MB C.384KB

D.384MB 37.计算机中采用二进制,是因为_______。

A.可降低硬件成本

B.两个状态的系统具有稳定性 C.二进制的运算法则简单

D.上述三个原因 38.下列描述正确的是_______。

A.1KB=1024×1024B

B.1MB=1024×1024B C.1KB=1024MB

D.1MB=1024B 39.任何进位计数制都包含基数和位权值两个基本要素,八进制数的基数为________,八进制数中第i位上的权为________。 A.7,8

B.7,8i C.8,8

D.8,8i

40.下列数据中最大的数是________。A.(1227)8

B.(1FF)16 C.(101000)

2D.(789)10

10 41.“大”的汉字机内码为________。

A.10110100 llll0011

B.00110100 11110011 C.1011010001110011

D.0011010001110011 42.在下面的叙述中,正确的是________。 A.高级语言编写的程序称为目标程序 B.甘算机对源程序可以直接理解和执行 C.需要通过编译程序或解释程序,将高级语言翻译戍计算机能理解并执行的二进制指令代码才能执行

D.需要通过汇编程序将高级语言翻译成计算机能理解并执行的二进制指令代码才能执行 43.现代计算机是基于________进行计算的。 A.二进制

B.JX.进制 C.十进制

D.十六进制

44.若一台微机地址总线为28位,则其内存的最大容量为________字节。A.128M

B.256M C.512M

D.1024M 45.在微型计算机中,应用最普遍的串符编码是________。 A.BCD码

B.ASCII码 C.汉字编码

D.国标码

46.以下________不是微机显示器的性能指标。A.刷新频率

B.分辨率 C.颜色数量

D.显示屏大小

47.现在使用最多的硬盘接口是________。A.RLLC

B.ESDl C.SCSI

D.IDE 48.________为可擦写光盘。 A.CD-ROM

B.DVD C.LD

D.CD-RW 49.触摸屏种类很多,使用较为普遍的有电阻式和电容式两种。在以下的叙述中,错误的是________。

A.电阻式触摸屏利用压力感应进行定位控制 B.电容式触摸屏利用人体电流感应进行工作

C.电阻式触摸屏手指操作的便捷性优于电容式触摸屏 D.平板电脑多使用电容式触摸屏作为输入设备

50.模拟的声音信号必须数字化处理后才能被计算机存储和处理,其数字化过程的正确顺序是________。

A.量化→采样→编码 B.采样→量化→编码 C.采样→编码→量化 D.编码→采样→量化

三、多选题

1.关于冯·诺依曼计算机的要点,正确的有________。

A.计算机系统由运算器、控制器。存储器、输入腧出设备5大部件组成 B.计算机内部采用二进制表示数据及指令

11 C.程序和数据存储在内部存储器中,计算机在工作时逐条取出指令并加以分析执行 D.计算机的控制行为由存储在内存中的程序完成 2.CPU由________组成。 A.高速缓存

B.控制器 C.运算器

D.内部寄存器

3.下列部件中,不能直接通过总线与CPU连接的是________。A.键盘

B.内存储器 C.硬盘

D.显示器

4.总线按照传送信息的类型分为________。A.地址总线

B.数据总线 C.系统总线

D.控制总线

5.计算机的控制芯片组是指________。A.南桥

B.北桥 C.控制器

D.BIOS 6.微型计算机的辅助存储器比主存储器________。 A.存储容量大

B.存储持久 C.读写速度快

D.价格便宜

7.微机中使用的有线键盘和鼠标通常连接在计算机上机的________上。A.并行接口

B.串行接口 C.PS/2接口

D.USB接口

8.微机CPU的主要性能指标有________等。A.土频

B.前端总线频率(FSB)串行接口 C.外频

D.核心数量

9.PU的指令大致可以分为________。

A.数据传送指令

B.算术和逻辑运算指令 C.输入输出指令

D.控制指令

10.以下________是计算机主机板上的部件。A.控制芯片组

B.Cache C.总线扩展槽

D.CPU 11.硬盘接口是硬盘与主机系统之间的连接部件,目前微型机中常用的硬盘接口有________。 A.IDE

B.光纤通道 C.SCSI

D.SATA 12.光盘存储器是20世纪80年代中期开始广泛应用的外存储器,常见的光盘有________。 A.U盘

B.CD光盘 C.DVD光盘

D.RAID 13.打印机的主要技术指标有__________。 A.分辨率

B.打印幅面

C.打印速度

D.打印缓冲存储器容量

14.任何进位计数制都包含的基本要素有________。A.位权

B.基数 C.阶码

D.尾数

15.下列________类型的数据能在计算机中存储。A.数值数据

B.视频数据 C.图像数据

D.音频数据

12

四、填空题 1.冯·诺依曼在提出计算机硬件结构框架模型的同时,也提出了计算机工作方式的基本设想,即______________________。

2.在计算机中,________________的主要功能是识别和翻译指令代码,安排操作时序,产生操作控制信号,协调整个CPU自动、高效地工作。

3.人们为解决某项任务而编写的指令的有序集合就称为______________________。

4.计算机主机部分的大多数部件安装在主机箱内的________________上,外部设备通过I/O接口与它相连。

5.在微机主板上,______________实现CPU与计算机中的所有部件互相沟通,用于控制和协调计算机系统各部件的运行,在CPU与内存、外设之间架起了一座桥梁。6.硬盘的一个主要性能指标是容量,硬盘容量的计算公式为________________。

7.目前,微型机应用最广泛的系统级总线标准是_______________________________。

8.在计算机系统中,有两种不同的图像编码方式,即位图编码(即像素编码)和________编码方式。

9.________是为满足大容量、高可靠性需求而出现的一种数据存储技术,它将许多台磁盘机按一定规则组合在一起构成阵列,其存储容量可达上千TB。

10.为了提高计算机的运行速度和执行效率,在现代计算机系统中,引入了________技术,使负责取指令、分析指令,执行指令的部件并行工作。

13 第三章

操作系统基础及WindoWs XP操作系统使用

本章不做要求

一、是非题

1.Windows XP操作系统是一个系统软件。 A.对

B.错

2.LINUX是一个分时操作系统。A.对

B.错

3.WindowsXP操作系统是单用户、单任务操作系统。A.对

B.错

4.重启计算机意味着清除内存所有信息,重新把Windows操作系统调入内存。A.对

B.错

5.打开一个对话框就是启动一个应用程序。A.对

B.错

6.从回收站清除的文件不借助其他软件无法再恢复。A.对

B.错

7.剪贴板是内存中开辟的临时存储区,可实现Windows环境下应用程序之间数据的传递和共享。

A.对

B.错

8.搜索文件时可以按扩展名分类搜索。A.对

B.错

9.使用Del键删除文件是进行物理删除而不是逻辑删除。A.对

B.错

lo.文件名中不可以使用“/”这个符号。 A.对

B.错

11.格式化U盘是右击桌面“我的电脑”图标并选择格式化命令。A.对

B.错

12.隐藏任务栏右边的扬声器是打开控制面板中的“声音和音频设备”对话框,去掉“将音量图标放入任务栏”复选框的勾。

.A.对

B.错

13.我们无法知道CPU使用的情况。A.对

B.错

14.注销计算机和重新启动计算机的作用完全相同。A.对

B.错

15.安装打印机不仅要把打印机的数据线连接到计算机上,而且还要加装该打印机的驱动程序。

A.对

B.错

二、单选题

1.裸机首先要安装的程序是________。A.操作系统

B.编译系统 C.机器语言程序

D.装配程序

2.下列哪个符号不出现在命令菜单中________。A.●

B.√

14 C.▲

D.►

3.下列哪个软件属于操作系统________。A.FrontPage

B.Unix C.IE

D.QQ 4.剪切的快捷键是________。 A.Shift+V

B.Ctrl+C C.Ctrl+X

D.Alt+V 5.在不同的输入法之间切换的组合键是________。 A.Ctrl+Shifi

B.ShR+空格 C.Alt+空格

D.Ctrl+空格

6.关于文件夹,正确的说法是________。A.不能在桌面上创建文件夹 B.不能在U盘上创建文件夹

C.无法在“资源管理器”窗口创建文件夹

D.在文件的“另存为”对话框中可以创建文件夹

7.在应用程序窗口最小化之后,该应用程序则________。A.停止运行

B.在后台运行 C.暂时挂起来

D.出错

8.复制当前窗口到剪贴板的组合键是________。A.Alt+Esc

B.Alt+Tab C.Alt+PrintScr

D.Alt+Space 9.在“资源管理器”或“我的电脑”窗口中,选择多个文件或文件夹的正确操作是__________。 A.按住F4键,然后单去要选定的文件或文件夹 B.按住Alt键,然后单击要选定的文件或文件夹 C.按住Shift键,然后单击要选定的文件或文件夹

D.拖动鼠标,把要选定的文件或文件夹包含在矩形框内 10.显示文件属性的快捷键是________。 A.Alt+Enter

B.Alt+Tab C.Ajt+Esc

D.Alt+Space 11.用组合键Shift+Del删除文件是指________。 A.物理删除

B.逻辑删除 C.放入回收站

D.暂时删除

12.文件扩展名为.txt的文件是________。A.Word文件

B.文本文件 C.Excel文件

D.可执行文件

13.在Windows XP中,剪贴板是________。 A.硬盘上的一块区域

B.U盘上的一块区域

C.内存中的一块区域

D.高速缓冲区的一块区域 14.菜单中命令右边带“„”表示________。

A.该命令当前不可用

B.选中该命令后会打开另一个对话框 C.表示该命令有效

D.表示该命令被选中 15.WindowsXP文件夹的组织结构是一种________。 A.线性结构

B.网状结构 C.表格结构

D.树形结构

15 16.Windows的“任务管理器”不可以用于________。 A.修改文件属性

B.启动应用程序 C.切换当前应用程序窗

D.结束应用程序运行 17.在文件名中,使用的通配符星号(*)表示________。 A.一个字符

B.多个字符 C.一个文件名

D.多个文件名

18.在某个文档窗口中,进行了剪切操作,当关闭该窗口后,剪贴板中的内容为________。A.第一次剪贴的内容 B.所有剪贴的内容 C.最后一次剪贴的内容 D.空白

19.下列可在W1ndows中直接执行的文件的扩展名是________。A.DOC

B.EXE C.BAS

D.PDF 20.下列WindowsXP屏幕保护,不正确的说法是________。 A.它可以减少屏幕的损耗

B.它可以保护系统安全 C.它可以节省计算机内存

D.它可以设置口令

21.在屏幕上同时打开多个窗口,他们的排列方式可以是________。A.既可以平铺也可以层叠 B.只能平铺,不能层叠 C.只能层叠,不能平铺

D.只能由系统决定,用户无法更改

22.在“资源管理器”窗口中,要显示文件的“大小”与“修改”时间,选择的查看方式是________。

A.大图标

B.小图标 C.详细资料

D.列表 23.同一文件夹内,________。

A.可以有相同的文件名

B.可以有相同大小的文件名 C.可以有相同名字的文件夹

D.不能有相同的文件夹名

24.在WindowsXP中要删除一个程序,正确的操作是________。A.打开“资源管理器”窗口,对该程序进行剪切操作 B.打开“MS-DOS”窗口,使用Del命令键 C.打开。控制面板”,使用添加或删除程序项 D.打开“开始”菜单,在运行项中使用Del键

25.系统在工作一段时间后,会产生许多文件存贮间隔,为提高访问磁盘的效率需要进行________。

A.磁盘碎片整理

B.格式化磁盘 C.磁盘清理

D.改变磁盘属性

26.在Windows XP中,运行一个程序可以________。 A.单击“开始”菜单,选择“运行”命令 B.使用“资源管理器”

C.使用桌面上已建立的该程序的-快捷方式图标” D.以上都可以

27.在Windows XP中,一个文件夹内可以包含________。

16 A.文件

B.文件夹 C.快捷方式

D.以上都是

28.在WindowsXP中,安装打印驱动程序的正确说法是________。A.Windows提供的打印驱动程序支持任何打印机 B.WindOWS列出了所有可供选择的打印机

C.如果要安装的打印机与默认的打印机兼容,则不必再安装驱动程序

D.即使要安装的打印机与默认的打印机兼容,也需要安装该打印机的驱动程序 29.采用某种汉字输入法输入汉字时,汉字的编码必须用________。 A.小写英文字母

B.欠写英文字母 C.大小写英文字母混合

D.数字或字母

30.若想同时改变窗口的高度和宽度,可通过拖拽________来实现。A.窗口边框

B.窗口角 C.滚动条

D.菜单栏

31.在Windows XP中,要弹出某一个对象的快捷菜单的操作是________。 A.单击

B.双击

C.右击

D.双击鼠标右键

32.在“资源管理器”左窗格中,单击文件夹图标,则________。A.在左窗格中扩展该文件夹 B.在左窗格中显示其子文件夹

C.在右窗格中扩展该文件夹中的子文件夹

D.在右窗格中显示该文件夹中的予文件夹和文件 33.下列不能关闭应用程序的操作是________。 A.单击应用程序窗口右上角的“关闭”按钮 B.单击“任务栏”上的窗口图标 C.单击文件菜单选择“退出”命令 D.按Alt+F4组合键

34.删除快捷方式的图标就删除了________。A.一个应用程序

B.一个文件夹

C.一个文件

D.一个指向对象的指针

35.退出WindowsXP时,直接关闭计算机电源产生的后果是________。A.可能破坏尚未存盘的文件 B.可能破坏临时设置

C.可能破坏某些程序的数据 D.以上都对

36.在Windows XP中,下列文件命名不合法的是________。 A.name 1

B.123.dat C.mv*disk

D.aboutabe.dOC 37.Windows中的即插即用是指________。 A.在设备测试中帮助安装和配置设备 B.使操作系统更易配置和管理设备

C.系统动态改变后,以事件方式通知其他系统组件和应用程序 D.以上都对

38.假如安装的是第一台打印机,那么它被指定为________。A.默认打印机

B.本地打印机

17 C.本地打印机

D.普通打印机

39.目前清除移动硬盘上的病毒,最彻底的方法是________。A.用清病毒软件清除 B.格式化移动硬盘

C.删除移动硬盘上的所有文件 D.重新拷贝移动硬盘上的文件 40.快速格式化U盘是________。

A.在格式化过程中重写引导记录,不检测磁盘坏簇,所有表项清零,根目录表清空,数据区不变

B.重写引导记录,重新检查标记坏簇,其余表项清零,清空根目录表,对数据区清零 C.与正常格式化没有区别,只是速度快了

D.用于未被格式化过的磁盘格式化________。

41.在Vrmdows XP中,文件管理的主要功能是________。 A.实现文件的虚拟存取

B.实现文件的高速存取 C.实现文件的按内容存取

D.实现文件的按名存取 42.在文件夹中,“按类型”排列图标就是按________。 A.文件主名

B.文件字节数 C.文件扩展名

D.都不是

43.对于WindowsXP桌面上图标的叙述,错误的是________。A.所有的图标都可以重新命名

B.所有的图标都可以重新排列 C.图标可以复制

D.图标可以移动 44.设备驱动程序的更新是为了________。 A.更换硬件设备 B.防止病毒的侵害 C.删除旧的驱动程序

D.更好地支持硬件设备,提高硬件的整体性能

45.Wrindows XP中的应用程序窗口与文档窗口之间存在的关系是________。 A.文档窗口打开之后,应用程序窗口才能打开 B.应用程序窗口打开之后,文档窗口才能打开 C.一个文档窗口内,可以打开多个应用程序窗口 D.应用程序窗口内,只能打开一个文档窗口

46.提高显示器的________,显示的图像越清晰。A.对比度

B.亮度 C.颜色饱和度

D.分辨率

47.在Windows XP中,添加硬件的正确方法是________。 A.添加任何硬件均应打开“控制面板”

B.添加“即插即用”硬件必须打开“控制面板” C.添加非即插即用硬件通常须使用“控制面板” D.添加任何硬件均不应使用“控制面板”

48.可以用宋做墙纸的文件格式可以是________。A.*.pDt

B.*.html C.*.bmp

D.*.txt 49.在显示属性的“外观”选项卡中,改变“颜色”选项则改变________。 A.桌面的背景颜色

18 B.网页的背景颜色 C.屏保的背景颜色 D.窗。的背景颜色

50.文件夹“D:\\TEMP”有下列几个文件,当在“运行”对话框中执行。D:\\TEMp\\PLAY”后,执行的文件是________。

A.PLAY.EXE

B.PLAY.BAT C.PLAY.TXT

D.PLAY.COM

三、多选题

1.下列有关操作系统正确的说法是________。

A.操作系统是一个系统软件

B.操作系统管理着计算机的软、硬件资源 C.操作系统是计算机与用户的接。

D.操作系统是计算机的“总管家” 2.操作系统的分类有________。

A.集中式操作系统

B.分时操作系统 C.网络操作系统

D.实时操作系统 3.下列属于操作系统的是________。 A.MS DOS

B.Windows NT C.Windows XP

D.UNIX 4.排列图标的方式有________。

A.按“名称”排列

B.按“类型”排列 C.按“日期”排列

D.按“图标”排列 5.窗口切换的方法有________。

A.单击非活动窗口的任意部位

B.利用Ctrl+Tab键切换窗口 C.按Alt+CapsLock键切换窗口

D.利用Alt+Tab键切换窗口 6.关闭一个窗口的方法有________。

A.双击窗口标题栏

B.双击控制菜单按钮

C.按Alt+F4键

D.单击文件菜单并选择“退出”命令 7.文件的属性有________。 A.加密

B.只读 C.隐藏

D.高级

8.对文件和文件夹的管理是通过________来完成的。A.我的电脑

B.控制面板 C.窗口

D.资源管理器

9.磁盘格式化操作可以________。

A.划分磁道、扇区

B。设定Windows版本号 C.复制软件

D.建立根目录

10.设置桌面背景的“位置”方式有________。A.满屏

B.居中 C.平铺

D.拉伸

11.Windows XP的剪贴板是一个临时存储区,它不可以存储________。 A.文本

B.图像 C.视频

D.动画

12.在Windows XP中,打开控制面板的方法有________。 A.选择“开始”→“设置”→“控制面板”

19 B.在“我的电脑”中单击“控制面板”图标 C.在“资源管理器”中单击“控制面板”图标 D.在快捷菜单中单击“控制面板”图标 13.删除应用程序的方法有________。 A.利用应用程序的卸载命令删除 B.利用清病毒软件删除

C.在控制面板中利用“添加/删除程序”删除 D.利用回收站删除

14.在“Windows任务管理器”中,有下列哪几个选项卡________。A.应用程序

B.进程 C.性能

D.联网

15.在WindowsXP中,格式化磁盘的“文件系统”可以选择________。A.NTFS 32

B.NTFS C.FAT

D.exFAT

四、填空题

1.Windows XP是一个________________操作系统。 2.属于Windows XP的桌面图标有________________。 3.文件夹通常被称为________。

4.Windows XP中文件名或文件夹名最多可以使用________个字符。 5.硬盘上的文件或文件夹删除后暂时保存在________中。 6.菜单命令为灰色的表示________。

7.利用剪贴板复制整个屏幕应按________________________键。

8.在Windows XP中,要查看工作组中的计算机和网络上的全部计算机应使用________。 9.在Windows XP菜单命令后有“►”符号,则表示选择该命令_______________。 10.双击________可将窗口最大化或还原。 11.关闭应用程序的快捷键是________。

12.若要添加删除程序,可以在控制版面版中选择________________来完成。13.用于切换中英文输入法的快捷键是________________。

14.要在Windows XP中更改不同的钱币符号,是在控制面板中打开“区域和语言选项”对话框,然后,单击________________命令按钮进行操作。

15.安装打印机驱动程序是在________________窗口中,选择添加打印机选项来进行安装。

20 第四章

计算机网络与Internet应用

一、是非题

1.分布式处理是计算机网络的特点之一。A.对

B.错

2.网卡是网络通信的基本硬件,计算机通过它与网络通信线路相连接。A.对

B.错

3.网关又称协议转换器,是不同类型的局域网相连接的设备。A.对

B.错

4.www中的超文本文件是用超文本标识语言写的。A.对

B.错

5.广域网是一种广播网。A.对

B.错

6.分组交换网也叫X.25网。A.对

B.错

7.Yahoo是典型的目录搜索引擎。A.对

B.错

8.Google就是典型的目录搜索引擎。A.对

B.错

9.搜索引擎是一个应用程序。A.对

B‘错

10.网络安全的基本需求是信息机密性、完整性、可用性、可控性和不可抵赖性。A.对

B.错

11.数字签名(Digital Signature)又称为电子签名,是对网络上传输的信息进行签名确认的一种方式。

A.对

B.错

12.非对称密钥密码体系也称为公开密钥密码体系,即加密、解密采用两个不同的密钥。A.对

B.错

13.对称密钥密码体系也称为常规密钥密码体系,即加密、解密采用两个不同的密钥。A.对

B.错

14.人们通常把体系结构标准化的计算机网络称为第三代计算机网络。A.对

B.错

15.Internet是计算机网络的网络。A.对

B.错

二、单选题

1.按网络的范围和计算机之间的距离划分的是________。A.Windows NT

B.WAN和LAN C.星型网络和环型网络

D.公用网和专用网 2.网络的物理拓扑结构可分为________。 A.星型、环型、树型和路径型 B.星型、环型、路径型和总线型 C.星型、环型、局域型和广域型

21 D.星型、环型、树型和总线型

3.在基于个人计算机的局域网中,网络的核心是________。A.通信线

B.网卡 C.服务器

D.路由器

4.计算机网络最主要的特点是________。A.电子邮件

B.资源共享 C.文件传榆

D.打印共享

5.在局域网络通信设备中,集线器具有________的作用。A.再生信号

B.管理多路通信 C.放大信号

D.以上三项都是

6.不同体系的局域网与主机相连,应使用________。A.网桥

B.网关 C.路由器

D.集线器

7.Internet网络协议的基础是________。A.Windows NT

B.NetWare C.IPX/SPX

D. TCP/IP 8.IP地址由________位二进制数组成。 A.64

B.32 C.16

D.128 9.B类IP地址前16位表示网络地址,按十进制来看也就是第一段的取值范围________。 A.大于19

2、小于256

B.大于1

27、小于192 C.大于6

4、小于127

D.大于0、小于64 10.局域网的网络硬件主要包括网络服务器、工作站、________和通信介质。 A.计算机

B.网卡 C.网络拓扑结构

D.网络协议

11.常用的有线通信介质包括双绞线、同轴电缆和________。A.微波

B.红外线 C.光缆

D.激光

12.________多用于同类局域网之间的互联。A.中继器

B.网桥 C.路由器

D.网关

13.Internet A类网络中最多约可以容纳________主机。 A.1677万台

B.16777万台 C.16.7亿台

D.167亿台

14.严格说来,Internet中所提到的客户是指一个________。A.计算机

B.计算机网络 C.用户

D.计算机软件 15.TCP的主要功能是________。

A.进行数据分组

B.保证可靠传榆 C.确定数据传榆路径

D.提高传输速度

16.主机域名public.tpt.hz.cn由4个子域组成,其中________表示最高层域。A.public

B.tpt C.hz

D.cn 17.下列叙述中,不正确的是________。

22 A.FTP提供了因特网上任意两台计算机相互传榆文件的机制,因此它是用户获得大量Intemet资源的重要方法

B.WWW是利用超文本和超媒体技术组织和管理信息或信息检索的系统 C.E-mail是用户或用户组之间通过计算机网络收发信息的服务

D.当拥有一台586个人计算机和一部电话机时,只要再安装一个调制解调器Modem便可将个人计算机连接到因特网上

18.在计算机通信中,传输的是信号,把由汁算机产生的数字信号直接进行传输的方式称为________。

A.基带传输

B.宽带传输 C.调制

D.解调

19.在计算机网络中,TCP/IP是一组________。A.支持同种类型的计算机网络互联的通信协议 B.支持异种类型的计算机网络互联的通信协议 C.局域网技术 D.广域网技术

20.一座办公大楼内务个办公室中的微机进行联网,这个网络属于________。A.WAN

B.LAN C.MAN

D.GAN 21.将两个同类局域网使用相同的网络操作系统互联,应使用的设备是________。 A.网卡

B.网关 C.网桥

D.路由器

22.从用户的角度看,Intemet是一个________。A.广域网

B.远程网 C.综合业务网

D.信息资源网

23.与Internet相连的任何一台计算机,不管是最大型还是最小型的,都被称为Internet________。

A.服务器

B.工作站 C.客户机

D.主机

24.ADSL虚拟拨号入网,可获得________。A.静态IP地址

B.动态IP地址 C.虚拟IP地址

D.虚拟域名

25.当你使用WWW浏览页面时,你所看到的文件叫做________文件。A.DOS

B.Windows C.超文本

D.二进制

26.主机的11)地址和主机的域名的关系是________。A.两者完全是一回声 B.一一对应

C.一个IP地址对应多个域名 D.一个域名对应多个IP地址

27.WWW客户机与WWW服务器之间的信息传输采用________协议。A.HTTP

B.FTP C.SMTP

D.HTML 28.网络中的任何一台计算机必须有一个地址,而且________。 A.不同网络中的两台计算机的地址不允许重复

23 B.同一个网络中的两台计算机的地址不允许重复 C.同一个网络中的两台计算机的地址允许重复 D.两台不在同一个城市的计算机的地址允许重复

29.有16个IP地址,如果动态地分配它们,最多可以允许________个用户以IP方式入网。A.1

B.等于16 C.多于16

D.少于16 30.Internet中域名系统将域名地址分为几个级别,如一级、二级、三级和各个子级。常见的一级域名“com”代表________。 A.教育机构

B.政府机构 C.网络机构

D.商业机构

31.在Yahoo搜索工具中,输入的关键词分别为:杭州西湖、“杭州西湖”,一个没有引号另一个带有引号,两种检索的结果________。A.没有区别

B.有区别,前者检索到的是含有“杭州”而不含有“西湖”的网页 C.有区别,后者检索到的是一定含有“杭州西湖”的网页 D.这是Yahoo版本不同造成的

32.在电子政务技术实现中的CA是指________。A.电子签名

B.证书认证 C.数字加密

D.以上都不是

33.使用Yahoo搜索工具中,用“+”连接两个或更多的关键词,表示________。A.几个关键词连接成一个关键词

B.检索的内容包含这几个关键词中的一个 C.检索的内容同时包含这几个关键词

D.表示加法运算

34.在Google搜索工具时,点击“手气不错”按钮的作用是________。A.Google将自动打开与搜索内容相关的网页

B.使检索内容更为精确

C.检索结果全是非常特别的

D.Google将自动打开网页快照 35.认证中心(CA)的核心功能是________。 A.信息加密

B.发放和管理数字证书 C.网上交易

D.制定和实施信息安全标准

36.使用Yahoo搜索工具时,用“-”连接两个关键词,表示________。

A.两个关键词连接成一个关键词

B.检索合第一个关键词,不舍第二个关键词 C.检索的内容同时包含这两个关键词

D.表示减法运算

37.在Google高级搜索中,在________栏内输入内容,表示关键词之间是“或”关系? A.包含以下全部的字词

B.包含以下的完整字句 C.包含以下任何一个字词

D.不包括以下字词 38.防火墙的主要作用是________。

A.防止火灾在建筑物中蔓延

B.阻止计算机病毒

C.保护网络中的用户,数据和资源的安全

D.提高网络运行效率

39.目前,比较先进的电子政务网站提供基于________的用户认证机制用于保障网上办事的信息安全和不可抵赖性。

A.CA数字身份证书

B.用户名和密码 C.电子邮件地

D.SSL 40.Google属于________。

A.目录搜索引擎工具

B.网页搜索工具 C.超级引擎搜索工具

D.专业目录搜索工具

24 41.在电子邮件中,为了验证身份和保证邮件不被更改,可以使用________的方法。 A.加密

B.手写签名 C.查验身份证

D.数字签名

42.使用Google搜索工具中时,用空格连接两个或更多的关键词,表示________。A.几个关键词连接成一个关键词

B.检索的内容包含这几个关键词中的一个 C.检索的内容同时包含这几个关键词

D.这几个关键词按次序出现 43.下列________选项的内容与检索工具无关。 A.Google

B.Yahoo C Infoseek

D.Winzip8.0 44.有时使用简单搜索将造成返回大量无用的检索结果文档,为了能快速、高效地搜索到我们需要的内容,需要使用________来进行搜索。 A.关键词

B.全文检索 C.多种查询条件的组合

D.文件的字号

45.信息安全技术具体包括保密性,完整性,可用性和________等几方面的含义。A.信息加工

B.安全立法 C.真实性

D.密钥管理 46.RSA加密技术特点是________。

A.加密方和解密方使用不同的加密算法,但共享同一个密钥。 B.加密方和解密方使用相同的加密算法,但使用不同的密钥。

C.加密方和解密方不但使用相同的加密算法,而且共享同一个密钥。 D.加密方和解密方不但使用不同的加密算法,而且使用不同的密钥。

47.数字签名是数据的接收者用来证实数据的发送者身份确实无误的一种方法,目前进行数字签名最常用的技术是________。

A.秘密密钥加密技术

B.公开密钥加密技术 C.A和B两者都是

D.A和B两者都不是 48.我们通常所说的“网络黑客”,他的行为可以是________。 A.在网上发布不健康信息

B.制造并传播病毒 C.攻击并破坏Web网站

D.收看不健康信息 49.MAC地址通常存储在计算机的________。 A.内存

B.网卡

C.硬盘

D.高速缓存区 50.FTP是Intemet中________。

A.发送电子邮件的软件

B.浏览网页的工具 C.用来传送文件的一种服务

D.一种聊天工具

三、多选题

1.计算机网络的特点是________。

A.资源共享

B.均衡负载,互相协作 C.分布式处理

D.提高计算机的可靠性 2.网络由________等组成。 A.计算机

B.网卡

C.通信线路

D.网络软件

3.总线型拓扑结构的优点是________。A.结构简单

B.隔离容易

25 C.可靠性高

D.网络响应速度快 4.星型拓扑结构的优点是________。 A.结构简单

B.隔离容易 C.线路利用率高

D.主节点负担轻

5.Windows XP连接局域网络时,需做的工作有________。 A.设置网络协议

B.设置网络客户 C.设置文件和打印机共享

D.设置拨号连接 6.E-mail的优点是________。 A.一信多发

B.邮寄多媒体

C.定时邮寄

D.自动回复电子邮件 7.Internet的接入方式有________。 A.X.25接入

B.ISDN接入 C.拨号接入

D.ADSL接入 8.信息安全技术手段包括________。 A.加密

B.数字签名 C.身份认证

D.安全协议

9.ADSL的接入类型有________。A.专线接入

B.虚拟拨号接入 C.手机接入

D.X.25接入 10.IE的主要功能有________。 A.浏览Web网页

B.收集资抖 C.发送电子邮件

D.搜索信息

11.下列不属于防火墙作用的是:________。A.防止不希望的、未经授权的通信进出内部网络 B.防止计算机病毒进入内部网络 C.对IP报文进行过滤

D.对进出内部网络的报文进行加密,解密

12.在双绞线组网方式中,________是以太网的中心连接设备。A.集线器

B.网卡 C中继器

D.交换机

13.以下URL表示正确的是________。A.http://lab.abc.edu.cn B.ftp://lab.abc.edu.cn C.unix://lab.abc.edu.cn D.htp://lab.abc.edu.cn 14.下列________软件是浏览软件。 A.Internet Explorer B.Netscape Communicator C.Lotus 1-2-3 D.Hot Java Browser 15.以下________软件是用来接收电子邮件的客户端软件。 A.Foxmail B.ICQ C.Outlook Expre

26 D.NetMeeting

四、填空题

1.计算机网络可定义为:在________________控制下,由若干计算机、终端设备、数据传输设备和通信控制处理机等组成的系统集合。

2.集线器分为无源集线器(Paive Hub)、有源集线器(Active Hub)和_____________。 3.网络适配器通常又称_______________。

4.对于标准的IP地址来说是两级结构:网络号和主机号。其中的网络号部分就是IP地址的“因特网部分”,主机号部分则是IP地址的“______________”。 5.树型网络的特点是:________,易于进行网络的扩展,成本低。

6.分组交换技术将一个大的报文传输,划分为若干个小的________,每一个________均含有发送方地址、接收方地址和数据。

7.IP地址采用分层结构,由网络地址和________两部分组成。8.________负责提供IP地址与域名之间的转换。 9.目前,网络通常是指“三网”,即电信网络、________和计算机网络,它们各自以不同的方式向用户提供服务。

10.局域网覆盖范围一般在几百米到________以内,局域网结构简单,易实现,数据传输可靠,误码率低。

11.ADSL在一条线路上可同时传送互不干扰的语音信号和________。12.FTP是Intemet的文件传输________。

13.Internet上的远程登录服务基于________协议。

14.Web浏览器(Browser)作为客户端安装在用户的计算机上,用来向服务器请求信息或资源,请求采用____________形式。

15.所谓信息安全一般是指网络信息的保密性、____________、可用性、____________及____________。

27

第五章

办公信息处理

一、是非题

1.办公信息通常以文字、声音、图形、图像、视频等多种形式来表现。A.对

B.错

2.文档窗口用来编辑文档,在Word中可以同时打开多个文档,每个文档都有一个独立的文档窗口。A.对

B.错

3.节是Word的一种排版单位,可以给各节设置不同的页面格式、文字格式等,并分节进行排版。默认情况下整个文档就是一个节,可以桉需要将文档分为若干节。 A.对

B.错

4.查找和替换不仅能查找和替换文本中多处相同的文字,而且能查找和替换带格式的文本,能用非打印字符和通配符等进行复杂的搜索,还能进行智能查找和替换等。A.对

B.错

5.多种段落或字体格式的集合称为样式,Word中内置了多种文字或段落的样式。用户只能使用内置的样式,不能自己创建新样式, A.对

B.错

6.使用自动检查功能,Word会在输入文本时将拼写错误用绿色的波浪线标示出来,将语法错误用红色的波浪线标示,很方便地就可以修改输入中的错误。A.对

B.错

7.邮件合并需要有两个文件,一个是主文件,另一个是数据源文件。A.对

B.错

8.在向Excel工作表的单元格中输入数据前,可以设置输入数据的有效性,以防止输入不合法的数据。A.对

B.错

9.绝对引用在公式移动或复制时,会根据引用单元格的相对位置而变化。A.对

B.错

10.首字下沉的本质是将段落中已选择的首字转化为图形。A.对

B.惜 11.在Excel中,对数据列表进行分类汇总以前,必须先对作为分类依据的宇段进行排序操作。 A.对

B.错

12.如果某单元格显示为若干个“#”号(如

#),这表示公式错误。 13.Excel 2003提供了多种内部图表类型。每种类型又有多种子类型,并且还有自定义图表类型,常用的图表有柱形图、饼图、圆环图、折线图等。 A.对

B.错

14.筛选是指集中显示工作表中满足条件的记录,而将不满足条件的记录删除,目的是减少查找范围,提高操作速度。A.对

B.错

15.在Word 2003中,调节字符间距时,可以调节中英文之间、中文和数字之间、英文和数字之间的间距。 A.对

B.错

16.数据透视表创建后,可进行各种编辑修改,如修改页面布局、数据或显示方式等,数据透视表的编辑功能可以通过“数据透视表”工具栏轻松完成。

28 A.对

B.错

17.PowerPoint提供了4种不同的视图方式,分别是普通视图,幻灯片浏览视图、幻灯片放映视图和备注页视图。A.对

B.错

18.占位符标示插入对象位置信息的一个特定区域,是版式中预先设定的图文框。A.对

B.错

19.插入菜单中“新幻灯片”命令的功能,是在当前幻灯片之后插入一张新的幻灯片。插入菜单中“幻灯片副本”命令的功能,是在当前幻灯片之前插入一张与当前幻灯片完全一致的幻灯片。 A.对

B.错

20.可以通过设置版式,使用母版、选择配色方案和应用设计模板等方法宋改变和设置幻灯片的外观。A.对

B.错

二、单选题

1.在Word2003中,通过使用________的功能,可以将不同人员编辑的文档内容合并到同一个文档中。

A.自动编写摘要

B.插入引用 C.比较并合并文档

D.插入文件

2.在Word2003中,如果要使文档内容横向打印,则在“页面设置”对话框中应选择的选项卡是________。

A.纸张大小

B.纸张来源 C.版面

D.页边距

3.要在Word 2003应用程序窗口中显示的工具栏,可以通过________来打开。 A.“视图”菜单中的“工具栏”命令 B.“文件”菜单中的“属性”命今 C.“工具”菜单中的“选项”命令

D.“文件”菜单中的“页面设置”命令

4.在Word 2003的________视图方式下,可以显示出分页符、分节符等。 A.普通

B.大纲 C.页面

D.主控文档

5.在Word 2003的编辑状态下,当连续进行了两次“插入”操作后(插入文本、图片等内容),若单击一次“撤销”按钮会________。 A.将两次插入的内容全部取消 B.将第一次插入的内容全部取消 C.将第二次插入的内容全部取消 D.两次插入的内容都不被取消

6.在Word 2003文档中制作的表格长度超出一个页面时,要使表格的标题行在各页表头都出现,必须选择________菜单下的“标题行重复”命令。 A.视图

B.格式 C.表格

D.工具

7.在Word 2003中要实现两个文档的并排比较,可使用________菜单下的相关命令。 A.视图

B.窗口 C.表格

D.格式

29 8.Word 2003将________模板默认设定为所有文档的共用模板。 A.Web页

B.Normal C.电子邮件正文

D.信函和传真

9.下列关于删除样式的说法,________是错误的。A.可以在“样式和格式”中删除样式

B.可以在“格式”工具栏的“样式”下拉列表框中删除样式 C.不能从Word 2003中除内置样式

D.可以在“样式和格式”中选择修改和新建样式

10.要想避免段落最后一行文本显示在下一页的顶部,或段落首行文本显示在上一页的底部,可设置“段落”对话框中“换行和分页”标签页中的________属性。A.段中不分页

B.与下段同页 C.孤行控制

D.段前分页

11.要采用拖动标尺上的缩进标记实现段落缩进,并显示缩进的准确数字,必须在拖动标记的同时按下________键。A.Alt

B.Shift C. Ctrl

D. Ese 12.如果对某段设置了行距为12磅的“固定值”,这时若在该段落中插入一幅高度大于行距的图片,结果是________。

A.系统显示出错信息,图片不能插入

B.图片能插入,系统自动调整行距,以适应图片高度的需要 C.图片能插入,图片自动浮于文字上方

D.图片能插入,但无法全部显示插入的图片

13.要对一个文档中多个不连续的段落设置相同的段落格式,最有效的操作方法是________。A.使用常用工具栏上的格式刷按钮

B.选用同一个“样式”来格式化这些段落 C.选用同一个“模板”来格式化这些段落 D.利用“替换”命令来格式化这些段落

14.Word 2003的查找和替换功能很强,不属于其中之一的是________。 A.能够查找和替换带格式或样式的文本 B.能够查找图形对象

C.能够用通配符进行快速,复杂的查找和替换 D.能够查找和替挟文本中的格式

15.要将整个文档中所有英文改为首字母大写,非首字母小写,下面________操作是正确的。A.使用编辑菜单中的“替换”命令来进行替换 B.使用格式菜单中的“字体”命令来更改大小写 C.没有办法实现

D.使用格式菜单中的“更改大小写”命令进行相应的设置

16.当对某段文字进行“首字下沉”操作后,再选中该段文字进行分栏操作,这时格式菜单中的“分栏”命令无效,原因是________。A.首字下沉与分栏操作不能同时进行 B.计算机有病毒,先清除病毒再分栏

C.首字下沉后具有图形的效果,而分栏只能对文字操作 D.Word软件有问题,应重新安装Word后再分栏

17.调整图片大小可以用鼠标拖动图片四周任一控制点,但只有拖动________控制点,才能

30 使图片等比例缩放。

A.左或右

B.上和下 C.四个角之一

D.均不可以

18.在Word 2003中,对标尺、缩进等格式设置除了使用厘米为度量单位外,还可以使用字符、磅等度量单位,使用________可以进行度量单位的选取和设置。 A.工具菜单下“选项”命令中的“常规”选项卡 B.工具菜单下“选项”伞令中的“编辑”选项卡 C.工具菜单下“选项”命令中的“修订”选项卡

D.工具菜单下“选项”命令中的“文件设置”选项卡

19.在Word 2003中,有关对表格的操作描述中,以下说法________是不正确的。 A.文档中的文本能转换成表格 B.文档中的表格能转换成文本

C. 文档中的文本与表格可以相互转换 D.文档中的文本与表格不能相互转换 20.在Word 2003中,“文件”菜单底端列出的几个文件名是________。 A.方便对这些文件的切换

B.最近被Word处理过的文档的文件名 C.表示这些文件名对应的文件已经被打开 D.表示这些文件名对应的文件正在打印

21.在Excel 2003中,编辑栏中的公式栏显示的是________。 A.删除的数据

B.当前单元格的数据或公式 C.被复制的数据

D.没有显示

22.若要重新对工作表命名,可以使用的方法是________。A.单击表标签

B.双击表标签

C.F5

D.使用窗口左下角的滚动按钮

23.在Excel 2003中,若选中一个单元格区域后按叫键,将会________。 A.删除该单元格中的数据和格式 B.删除该单元格区域

C.仅删除该单元格区域中的数据 D.仅删除该单元格区域中的格式

24.当前工作表上有一个学生情况数据列表,表中包含学号、姓名、专业、三门主课成绩等字段。若要按专业计算出每门课的平均成绩,最合适的方法是________。 A.数据透视表

B.筛选 C.排序

D.建立图表

25.在Excel 2003中,对排序叙述不正确的是________。 A.只能对数据列表按列排序,不能按行排序

B.可使用工具栏中的“升序”或“降序”按钮进行快速排序 C.使用“升序”或“降序”按钮排序只能改变一列的排序次序 D.使用“升序’或“降序”按钮不能进行多个字段的排序

26.在Excel 2003中,输入由纯数宇组成的文本数据时,下列方法正确的是________。 A.=12345

B.\'12345 C.12345

D.&12345 27.使用高级筛选之前,要在列表之外建立一个条件区域,条件区域至少有__________。 A.一行

B.两行

31 C.三行

D.四行 28.在Word 2003中,“其它格式”工具栏中的________按钮,可以用于快速标记文本,以突出显示重要信息。

A.突出显示

B.边框 C.底纹

D.加粗

29.在Excel 2003中输出表格时,若要使每个页面上的表格都有标题行,必须在________。 A.“页面设置”对话框的“页面”选项卡中设置打印标题 B.“页面设置”对话框的“页边距”选项卡中设置打印标题 C.“页面设置”对话框的“页眉/页脚”选项卡中设置打印标题 D.“页面设置”对话框的“工作表”选项卡中设置打印标题

30.若要将Vford文档中所有的英文宇母用红色显示,可使用通配符进行替换,通配符应选择________。A.*

B.? C.^S

D.^# 31.使用公式编辑器编辑的公式需要修改时,应该________进行修改。 A.双击公式对象

B.单击公式对象 C.直接

D.不能

32.“条件格式化”可以同时给一个单元格或一个单元格区域设置最多________个条件格式。A.1

B.2 C.3

D.4 33.以下关于表格自动套用格式的说法中,正确的是________。

A.在对表格进行自动套用格式时.不需要选定表,只需把插入点放在表格里 B.应用自动套用格式后,表格不能再进行任何格式修改 C.在对表格进行自动套用格式时,必须选定整张表 D.应用自动套用格式后,表格列宽不能再改变

34.若要对5个连续的单元格中的数据进行求和,应先选择这5个单元格,再单击常用工具栏上的求和按钮,这时和将________。A.保存在第5个数据的单元格中

B.保存在第5个数据单元格后面的第一个空白单元格中 C.保存在第1个数据的单元格中

D.保存在第1个数据单元格前面的第一个空白单元格中

35.以下各项,对Excel 2003中的筛选功能描述正确的是________。 A.按设定条件对工作表中的数据进行排序 B.隐藏符合设定条件的数据

C.显示符合设定条件的数据,隐藏不符合条件的数据 D.按设定条件对工作表中的数据进行分类

36.Excel 2003中,要对某些单元格中的数字求和,应采用________函数。 A.SUM

B.AVERAGE C.MAX

D.COUNT 37.假设有一个包含计算预期销售量与实际销售量差异公式的单元格,当实际销售量超过预期销售量时,给该单元格加上绿色背景色:当实际销售量没有达到预期销售量时,则给该单元格加上红色背景色。这时可以应用________。 A.单元格格式

B.条件格式

C.IF函数

D.IP„THEN语句

32 38.如果给某单元格设置的小数位数为2,则输入12345时显示________。 A.1234500

B.123.45 C.12345

D.12345.00 39.Excel 2003中,前两个相邻单元格的内容分别为3和6,使用自动填充句柄进行填充后,整个序列应为________。

A.3,6,9,12,15,18…

B.3,6,12,24,48,96… C.3,6,9,16,25,36„

D.不能确定

40.在Excel 2003中,使用格式菜单下“工作表”子菜单中的“重命名”命令对工作表操作时,下面说法正确的是________。 A.只改变已选择工作表的名称 B.只改变已选择工作表的内容

C.既改变已选择工作表的名称,又改变其内容

D.既不改变已选择工作表的名称,也不改变其内容

41.在Excel2003中,选择下面的________命令时会弹出相应的对话框。A.剪切

B.复制

C.粘贴

D.选择性粘贴

42.若选择了从A5到B7和从C7到E9的两个区域,则在Excel 2003中的表示方法为________。

A.A5:B7 C7:E9

B.A5:B7,C7:E9 C.A5:E9

D.A5:B7:C7:E9 43.将单元格EI中的公式SUM(A1:D1)复制到单元格E2中,则E2中的公式为________。 A.SUM(A1:D1)

B.SUM(BI:E1) C.SUM(A2:D2)

D.SUM(A2:E1) 44.在Excel 2003中打印文件时,若要打印出工作表的行号和列标,应该在“页面设置”对话框的________选项卡中进行设置。 A.页面

B.页边距 C.页眉/页脚

D.工作表

45.B列记录劳动合同的到期日,希望在C列相邻单元格中显示提示,在到期前的30天内显示“即将到期”,在过期后显示“过期”。C2单元格的函数应表示为________。 A.=IF(B2TODAY(),\"过期\",IF(B2TODAY(),IF(B2>TODAY()+30,\"\",\"即将到期\"),\"过期\") 46.在Exce l2003中,若查找内容为“e?c*”,则不能查到的单词是________。 A.excel

B.excellent C.education

D.ete 47.Excel 2003会将无法识别的数字符号当作文本来处理,下列被Excel作为文本处理的是________。

A.2005-1-2

B.198A23 C.3876.9877

D.8:30:00 48.关于对象的组合/取消组合,以下叙述正确的是________。 A.插入的任何图片都可以通过取消组合而分解为若干独立成分 B.只能在幻灯片视图中对图片取消组合 C.组合操作的对象只能是图形或图片

33 D.对图元格式的图片可以取消组合 49.关于演示文稿“打包成CD”,以下叙述正确的是________。 A.解包后只能在装有PowerPoint的电脑中播放此幻灯片 B.打包后生成一个扩展名为ZIP的文件

C.可以将大的演示文稿复制到能被CD刻录程序复制到CD上的文件夹中 D.打包后演示文稿中的链接文件会丢失

50.在PowerPoint 2003中,取消幻灯片中对象的动画效果可通过执行________命令来实现。 A.“幻灯片放映”菜单中的“自定义动画” B.“幻灯片放映”菜单中的“预设动画” C.“幻灯片放映”菜单中的“动作设置” D.“幻灯片放映”菜单中的“动作按钮”

51.在以下________中插入徽标,可以使其在每张幻灯片上的位置自动保持相同。A.讲义母版

B.幻灯片母版 C.标题母版

D.备注母版

52.在PowerPoint 2003中,对于己创建的多媒体演示文档,可以用________命令转移到其他未安装PowerPoint的机器上放映。 A.文件/打包成CD

B.文件/发送

C.复制

D.幻灯片放映股置幻灯片放映

53.在________视图中可以方便地对幻灯片进行移动、复制或删除等操作。A.幻灯片母板

B.幻灯片浏览 C.幻灯片放映

D.备注页

54.PowerPoint 2003提供了多种________,它包含了相应的配色方案、母版和字体样式等,可供用户快速生成风格统一的演示文稿。 A.版式

B.模板 C.样式

D.幻灯片

55.配色方案由幻灯片设计中使用的________种颜色(分别应用于背景,文本和线条、阴影、标题文本、填充和超链接)组成。A.3

B.5 C.8

D.9 56.下列________操作不能在全屏幕上放映幻灯片。 A.单击“幻灯片放映”视图按钮

B.执行“幻灯片放映”菜单中的“观看放映”命令 C.执行“视图”菜单中的“幻灯片放映”命令 D.单击“幻灯片浏览”视图按钮

57.在“大纲”视图中,若要将大纲视图的全部内容同时展开,可以单击“大纲”工具栏上的________按钮。A.

B.

C.

D.

58.演示文稿的打包默认位置是________。A.C盘“我的文档”文件夹

B.当前用户盘上“我的文档”文件夹 C.C盘上的当前文件夹 D.当前盘上的当前文件夹

59.下列有关页眉和页脚的说法中,不正确的是________。

34 A.选中“奇偶页不同”复选框后就可在奇,偶页中插入不同的页眉和页脚 B.在输入页眉和页脚内容时,还可以在每一页中插入页码 C.可以将每一页的页眉和页脚的内容设置成相同的内容 D.插入页码时必须每一页都要输入页码

60.设置“在展台浏览(全屏幕)”放映幻灯片后,将导致________。A.不能用鼠标控制放映,但可以用Ese退出 B.自动循环播放且可以看到菜单 C.不能用鼠标键盘控制且无法退出 D.鼠标右击无效但双击可以退出

三、多选题

1.剪贴板是计算机中暂时存放内容的区域,Word中可通过________来打开剪贴板窗口。A.执行“编辑”菜单中的“Office剪切板”命令 B.执行“编辑”菜单中的“剪切”命令 C.执行“编辑”菜单中的“复制”命令 D.连续按两次Ctrl+C快捷键

2.Word文档中可通过设置制表位实现按列对齐数据。下列制表符中,________是Word提供的制表符。

A.两端对齐

B.右对齐 C.居中对齐

D.小数点对齐

3.在Excel 2003中,能输入的数据类型有________。 A.数值型

B.日期时间型 C.逻辑型

D.文本型

4.幻灯片的放映方式有________。A.演讲者放映

B.观众自行浏览 C.在后台浏览

D.在展台浏览

5.向单元格输入数据一般有________等多种方式。A.直接输入数据

B.自动生成

C.利用“填充柄”输入数据

D.从外部导入数据 6.幻灯片打印内容的选择有________。 A.备注页

B.讲义

C.幻灯片

D.大纲视图

7.建立数据透视表的数据应该有__________等数据类型。A.数值型

B.日期时间型 C.文本型

D.逻辑型 8.在Word中,“其它格式”工具栏上提供的________按钮可快速实现对行间距的设置。 A.单倍行距

B.固定值 C.1.5倍行距

D.2倍行距

9.将演示文稿发布到Web服务器必须具备________条件。A.演示文稿按HTML格式保存

B.有FTP服务器的支持 C.具有访问权限

D.必须打包

10.在Word 2003文本编辑中,________可以移动选定的文本。 A.直接用鼠标拖动已选定的文本块

B.使用“编辑”菜单中的“剪切”和“粘贴”命令

35 C.使用Ctrl+X组合键和Ctrl+V组合键 D.使用Ctrl+C组合键和Ctrl+V组合键

11.在Word 2003中,分隔符种类有________。 A.分页符

B.分栏符 C.分节符

D.分章符

12.在工作表“学生成绩”中,若要按班级计算出各门课的平均成绩,可________。A.执行“数据”菜单中的“分类汇总”命令

B.执行“数据”菜单中的“数据透视表和数据透视图”命令 C.执行“数据”菜单中的“筛选”命令

D.执行“数据”菜单中的“合并计算”命令

13.在“布局”对话框中,________区中放置的字段是要进行分类的宇段,数据区中放置的字段是要进行汇总的字段。A.行

B.列 C.表

D.页

14.分类汇总就是将数据清单按某一个宇段进行分类。分类字段值相同的归为一类,对应地记录在表中连续存放,其他字段可按分好的类统一进行________等汇总运算。 A.求和

B.求平均 C.计数

D.求最大

15.图表是解释和展示数据的重要方式。图表类型有条形图、________、圆环图等。 A.饼图

B.柱形图 C.折线图

D.面积图

16.在Excel 2003中,区域引用运算符有________。 A.空格

B.逗号 C.分号

D.冒号

17.控制幻灯片外观的方法有________等多种控制。A.背景

B.母版 C.设计模板

D.版式

18.Word的格式工具栏上包含的按钮有________。A.居中

B.编号

C.加粗

D.减少缩进量

19.用Word可以打开的文件格式有________。A..doc

B..txt C..rtf

D..ppt 20.Word插入菜单中包含的命令有________。 A.文件

B.页眉和页脚 C.符号

D.替挟

四、填空题

1.若同一个页面上的段落要采用不同的分栏方式,必须插入________________才能实现。2.母版有_____________、标题母版、讲义母版、备注母版4种类型。 3.“Sheet1!$A$2:$C$5”表示________区域。 4.在幻灯片的一行文本中,当字体大小不一致时,段落对齐应采用“格式”菜单中的________命令。

5.在Word 2003中建立的表格,默认状态下为细的单线,要设置为双线,可通过“格式” 菜

36 单中的“______________”命令进行所需的设置。

6.在Excel 2003中,一个新建的工作簿中默认有3张工作表,工作簿中最多可有_____________张工作表。

7.在工作表的单元格中输入数据时,默认情况下,数值数据为右对齐存放,字符数据为_____________对齐存放。

8.英文缩写OA的中文含义是________________。

9.在Word 2003中,在________________视图下可以看到最终的页面输出效果。

10.为了防止在一个段落中插入分页符,应为该段落设置段中不分页。在“段落”对话框的“________________”选项卡中可设置“段中不分页”。

11.将文本添加到幻灯片中的最简易的方式,是直接将文本键入在幻灯片的任何占位符中。要在占位符外的其他地方添加文字,应该先在幻灯片中插入______________。

12.Word 2003提供了五种视图方式,在______________方式下可以显示水平标尺和垂直标尺。

13.Word 2003中的默认字体是________________。

14.假设在一个Excel工作表的数据清单中含系科、奖学金、成绩等字段,现需要求出各系科发放的奖学金总和,则应先对系科进行_______________,然后再执行“数据”菜单中的“分类汇总”命令来完成汇总。15.在Excel或Word中,利用“常用”工具栏上的格式刷按钮可以复制字符格式和段落格式,用鼠标左键______________该按钮可连续复制多次。 16.要使Word 2003窗口的右侧显示“任务窗栘”,应单击“________”菜单下的“任务窗格”命令。

17.如果要裁剪图片,可以通过单击“图片”工具栏的________________按钮,然后用鼠标拖动图片四周的控制点即可。

18.在Excel 2003中,单元格地址的引用有________________、绝对引用和混合引用三种。 19.要将幻灯片编号显示在幻灯片的右上方,应在________________视图中进行设置。

20.“________________”菜单中的“录制旁白”命令可以为每一张幻灯片录制需要的声音。

37

第六章

多媒体技术基础

一、是非题

1.多媒体技术的集成性是指构成多媒体应用系统的硬件设备由多种产品集成而来。A.对

B.借

2.多媒体数据压缩和解压缩技术一直是多媒体技术中必须解决的关键技术。A.对

B.错

3.MIDI文件保存的是MIDI设备演奏的乐曲波形数据。A.对

B.错

4.基于内容的检索技术研究是多媒体技术研究的重要领域。A.对

B.错

5.声音由频率和振幅两个基本参数决定,频率越高,声音越响亮。A.对

B.错

6.数字音频的特点是动态范围大,便于编辑和特效处理,但抗干扰能力差。A.对

B.错

7.语音的频率范围主要集中在100Hz~10kI-Iz范围内。A.对

B.错

8.MP3数据压缩比可以达到20:1以上。A.对

B.错

9.模拟信号数宇化时,采样频率超过信号本身频率的两倍以上即可。A.对

B.错

10.音频特效常常通过对音频波形的功率强度、时间上的延时、左右声道的混叠平衡等进行调整,达到特殊的音响效果。A.对

B.错

11.音频、视频的数字化过程中,量化过程实质上是一个有损压缩编码过程,必然带来信息的损失。A.对

B.错

12.CMYK颜色模型是通过4种基本颜色按不同比例混合来表示各种颜色。A.对

B.错

13.用Photoshop编辑图片时,避免色彩损失的最佳方法是用Lab模式编辑图像,再转换成CMYK模式打印。A.对

B.错

14.Flash由于使用了矢量方式保存动画文件,并采用了流式技术,特别适合亍网络动画制作。A.对

B.错

15.视频是一种动态图像,动画也是由动态图像构成的,二者并无本质的区别。A.对

B.错

二、单选题

1.其表现形式为各种编码方式,如文本编码、图像编码,音频编码等的媒体是________。A.感觉媒体

B.显示媒体 C.表示媒体

D.存储媒体

2.________是指用户接触信息的感觉形式,如视觉、听觉、触觉、嗅觉和味觉等。A.感觉媒体

B.显示媒体

38 C.表示媒体

D.存储媒体 3.下列________不属于感觉媒体。 A.语音

B.图像 C.语音编码

D.文本

4.下列说法不正确的是________。

A.有格式的数据才能表达信息的含义

B,不同的媒体所表达信息的程度不同 C.媒体之间的关系也代表着信息

D.任何媒体之间都可以直接进行相互转换 5.下列哪项不是多媒体技术的主要特性________。 A.实时性

B.交互性 C.集成性

D.动态性

6.声音足一种波,它的两个基本参数为________。A.振幅、频率

B.音色,音高

C.噪声,音质

D.采样率,量化位数 7.下述声音分类中,质量最差的是________。 A.数字激光唱盘

B.调频无线电广播 C.调幅无线电广播

D.电话

8.1分钟立体声,16位采样位数,22.05KHz采样频率声音的不压缩的数据量约为________。A.42.34MB

B.5.29MB C.21.17MB

D.2.65MB 9.多媒体通信需要解决的重点是________。 A.智能化、网络化

B.支持视频宽带通信 C.安全问题

D.网络化操作系统

10.在音频数字化处理过程中,将连续的声波信号变换成脉冲幅度调制信号的过程叫________。

A.编码

B.量化 C.采样

D.D/A转换

11.在音频数字化处理过程中,把连续的幅度值离散化的过程叫________。A.编码

B.量化 C.采样

D.A/D转换

12.一个n位字长的采样,其样本值映射到________之内。A.0~2n

B.2n

C.0~2n-

1D.0~2n+1

13.下列哪项不包括在媒体输入输出技术中________。A.变换技术

B.识别技术 C.理解技术

D.虚拟现实技术

14.双面双层DVD盘片的容量可达________。A.2600MB

B.6500MB C.8.5GB

D.17GB 15.下列要素中,________不属于声音的三要素。 A.音调

B.音律 C.音色

D.音强

16.下列格式文件中,哪个是波形声音文件的扩展名________。A.WMV

B.VOC C.CMF

D.MOV

39 17.下列文件格式中,哪个不是图像文件的扩展名________。 A.FLC

B.JPG C.BMP

D.GIF 18.一张5×4英寸全彩色静止图像,若用100dpi扫描输入,则图像数据量为________。 A.48KB

B.4800KB C.600KB

D.370KB 19.以下________是WindOWS的通用声音格式。 A.WAV

B.MP3 C.BMP

D.RA 20.用于多灰度静止图像的压缩编码国际标准是________。 A.CORE

B.JPEG C.MPEG

D.GKS 21.VCD中使用的核心压缩标准是________。 A.JPEG

B.MPEG-1 C.MPEG-2

D.MPEG-4 22.DVD中使用的核心压缩标准是________。 A.JPEG

B.MPEG-1 C.MPEG-2

D.MPEG-4 23.一张8.5×11英寸CD彩照的静止图像,若用300dpi输入,每幅图像非压缩数据量约为________。

A.5MB

B.25MB C.30MB

D.75MB 24.效果是指音频选区的起始音量很小甚至无声,而最终音量相对较大。 A.淡入

B.淡出 C。回音

D.延迟

25.PAL电视制式采用的颜色空间是________。A.HSB

B.YIQ C.YUV

D.RGB 26.以150dpi扫描的一幅照片经过处理后(未改变像素数量),再以300dpi出图,打印出来的照片与原来的照片尺寸相比会________。 A.变大

B.缩小 C.不变

D.都不对

27.下列格式文件中,________不足流媒体文件的扩展名。A.RA

B.WMV C.MOV

D.MPG 28.人耳可昕到的声波的频率范圈是________。 A.200Hz~20kHz

B.20Hz~20LHz C.20Hz~200kH2

D.200Hz~200kHz 29.RGB颜色模式中,红色和绿色组合而成的颜色是________。 A.红色

B.绿色 C.蓝色

D.黄色

30.下面哪一项全部都足图像文件格式________。

A.GIF、JPG、PNG、BMP

B.BMP、DOC、BIN、JPG C.WRL、GCA、TIFF、EXE

D.TIF、TXT、ZIP,HTM

40 31.彩色打印机和彩色印刷都是采用CMYK模式实现色彩输出的,其中K代表________; A.黑色

B.青色 C.品红色

D.黄色

32.下列图像文件格式中,在幅面和分辨率棚同的情况下,文件大小最大的是________。A.BMP

B.GIF C.JPG

D.PNG 33.图形与图像相比,不正确的结论是________。 A.在缩放时图形不会失真,而图像会失真 B.图形占用存储空间较欠,而图像则较小

C.图形适合于表现变化曲线,而图像适合于表现自然景物 D.图形侧重于绘制和艺术性,而图像侧重于获取和技巧性

34.用于数字存储媒体运动图像的压缩编码国际标准是________。A.JPEG

B.Video C.Px64

D.MPEG 35.3分钟NTSC制320×240分辨率16位彩色数字视频的不压缩数据量约为________。 A.829.44MB

B.3198.1MB C.1659.18MB

D.691.2MB 36.下列数字视频中,哪个质量最好________。 A.240×180分辨率、24位真彩色,15帧/秒的帧率 B.320×240分辨率、30位真彩色,25帧/秒的帧率 C.320×240分辨率、30位真彩色、30帧/秒的帧率 D.640×480分辨率、16位真彩色、15帧/秒的帧率 37.Adobe Premiere属于________。 A.音频处理软件

B.图像处理软件 C.动画制作软件

D.视频编辑软件

38.下列软件中,属于音频编辑软件的是________。A.Premiere

B.QuickTime C.G01dwave

D.Photoshop 39.Photoshop属于________。

A.音频处理软件

B.图像处理软件 C.动画制作软件

D.视频编辑软件

40.用Goldwave软件编辑声音文件时,下列说法不正确的是________。A.可以方便地对音频进行准确的剪切,粘贴处理 B.可以将不同的声音文件合成为一个 C.可以调整声音的高低

D.可以直接打开视频文件,对其中的声音进行编辑

41.动画是一种通过________来显示运动和变化的过程。A.视频

B.连续画面 C.图像

D.图形

42.常用的二维动画软件是________。A.Poser

B.Maya C.3DS Max

D.Flasb 43.对于WAV波形文件和MIDI文件,下面叙述不正确的是________。 A.WAV波形文件比MIDI文件的音乐质量高

41 B.存储同样的音乐文件,WAV波形文件比MIDI文件的存储量大 C.一般来说,背景音乐用MIDI文件,解说用WAV文件 D.一般来说,背景音乐用WAV文件,解说用MIDI文件 44.Flash是基于________的多媒体创作工具。 A.流程控制

B.时间轴 C.页面

D.网页

45.Flash生成的动画源文件扩展名是________。A.FLC

B.SWF C.FLA

D.MOV 46.互联网上Flash动画的下载方式是________。

A.流式下载,边下载边播放

B.先下载完成后再播放 C.直接播放

D.根据网络情况而定 47.Flash的“层”不包括________。 A.图层

B.引导层 C.遮罩层

D.蒙版层

48.Flash中创建的元件类型不包括________。A.影片剪辑

B.按钮 C.场景

D.图形

49.下列________的概念与Flash无关。A.帧

B.层 C.时间轴

D.羽化

50.在Flash中,可以重复使用的图形、动画或按钮称为________。A.元件

B.库 C.对象

D.形状

三、多选题

1.多媒体技术中研究的媒体输入输出技术包括________。A.媒体变换技术

B.媒体识别技术 C.媒体理解技术

D.媒体综合技术 2.常用的图像处理软件有________。 A.Photoshop

B.Visual Basic C.Fireworks

D.3D MAX 3.当________,需要使用MIDI。

A.没有足够的硬盘存储波形文件时

B.用音乐伴音,对音乐质量要求不很高时 C.想连续播放音乐时

D.想音乐质量更好时 4.常用的音频处理软件有________。 A.Adobe Premiere

B.GoldWave C.Adobe Audition

D.Sound Forge 5.Photoshop提供了多种颜色模式,常用的有________。 A.RGB模式

B.CMYK模式 C.YUV模式

D.Grayscale模式

6.下列________属于数字视频的国际编码标准。A.JPEG

B.MPEG-1 C.MPEG-4

D.Quick Time

42 7.多媒体技术的研究内容主要包括________。

A.多媒体信息检索技术

B.多媒体信息存储技术 C.媒体变换技术

D.多媒体数据库技术 8.常见的旨频文件格式有________。 A.WMA

B.WAV C.AVl

D.PNG 9.多媒体技术的应用领域非常广阔,以下________是多媒体技术重点发展的方向。 A.过程模拟

B.人工智能 C.虚拟现实

D.CSCW 10.常见的视频编辑软件有________。

A.Microsoft Visual Studio

B.Ulead Video Studio C.CoolEdit

D.Premiere 11.常用的视频文件格式有________。 A.AVI

B.RM C.MOV

D.WMV 12.Flash中的基本动画类型有________。 A.三维动画

B.二维动画 C.帧动画

D.运动补间动画 13.Flash中的元件类型有________。 A.遮罩

B.按钮 C.影片剪辑

D.图形

14.下列概念中,与Photoshop相关的是________。A.层

B.羽化 C.通道

D.滤镜

15.常用的图像文件格式有________。A.GIF

B.BMP C.PNG

D.MPG

四、填空题

1.按照国际电信联盟的媒体划分方法,条形码属于________媒体。

2.多媒体技术的集成性体现在多媒体应用系统的硬件集成、软件集成和________集成。3.多媒体信息检索需要采用基于________的检索技术来实现。 4.人耳的听觉受到声音________和声压级范围的限制。 5.MIDI文件记录的不是声音信号,而是________。 6.影响图像文件数据量大小的主要因素是________。 7.男性语音的频率范围为________。 8.颜色由光波的________决定的。

9.要获得CD音质,其采样频率至少要达到________Hz。10.微软开发的与删齐名的流式音频格式文件是________。 11.DVD技术中采用了MPEG中的________标准。 11.便携式网络图像格式文件的扩展名是________。

13.H.261标准是CCITT制定的国际上第一个________压缩标准。14.Flash创作的影片文件扩展名是________。

15.Flash中的运动补间动画的对象必须是________。

43

第七章

网页设计基础

一、是非题

1.HTML语言的标记码是由Web浏览器解释的。A.对

B.错

2.HTML语言中的...标记码的作用是通知浏览器该文件含有HTML标记码。

A.对

B.错

3.Web浏览器自身能解释声音和视频文件。A.对

B.错

4.在一对标记中,定义的是表格标题。A.对

B.错

5....是用于设置所包含文本的字体、大小、颜色等的标记。A.对

B,错

6.将一个网站包含的多个页面文件,图片等信息关联起来的集合叫做站点。A.对

B.错

7.在使用框架设计网页时,含有n个框架的结构将产生n今网页文件。A.对

B.错

8.单击导航条上的链接,就可以跳转到相应的页面进行浏览。A.对

B.错

.9.在Web上常用的图像格式只包括GIF、JPEG$uDWG三种。 A.对

B.错

10.在网页中,HTML标签用于制作滚动字幕。A.对

B.错

11.使用布局模式布局页面实际上是在添加内容前创建布局表格和布局单元格。A.对

B.错

12.框架结构可以实现一个浏览器窗口显示多个网页的目的。A.对

B.错

÷

13.CSS样式只允许在一个页面中使用,不可以用于其他多个页画。A.对

B.错

14.CSS技术可以对网页中的布局元素(如表格)、字体、颜色、背景、链接效果和其他图文效果实现更加精确控制。A.对

B.错

15.在Dreamweaver 8.0中不可以直接上传网站,因此,必须用FTP软件上传。 A.对

B,错

二、单选题

1.在HTML中,下面属于段落标签的是________。A....

B.... C....

推荐第7篇:大学计算机习题

第五章 制作演示文档软件

1、Power Point文档的默认扩展名是 。 A.XLS B.DOC C.PTP D.PPT 答案:D

2、Power Point启动时给出一个对话框,在该对话框中有 个选择用于文稿的创建。

A.2 B.3 C.4 D.5 答案:B

3、欲为幻灯片中的文本创建超级链接,可用 菜单中的“超级链接”命令。 A.文件 B.编辑 C.插入 D.幻灯片放映 答案:C

4、欲编辑页眉和页脚可单击 菜单。

A.文件 B.编辑 C.插入 D.视图 答案:D

5、在下列4种视图中, 只包含一个单独工作窗口。

A.普通视图 B.大纲视图 C.幻灯片视图 D.幻灯片浏览视图 答案:C

6、可以改变一张幻灯片中各部放映顺序的是

A.采用“预设动画”设置 B.采用“自定义动画”设置 C.采用“片间动画”设置 D.采用“动作”设置 答案:B

7、选择超级链接的对象后,不能建立超级链接的是 。 A.利用“插入”菜单中“超级链接”命令 B.单击常用工具栏“插入超级链接”命令

C.右键单击选择弹出菜单中的“超级链接”命令 D.使用“编辑”菜单中的“链接”命令 答案:D

8、能够快速改变演示文稿的背景图案和配色方案的操作是

A.编辑母板 B.利用“配色方案”中“标准”选项卡 C.利用“配色方案”中“自定义”选项卡 D.使用“格式”菜单中“应用设计模板”命令 答案:C

9、在PowerPoint 2003中,对先前做过的有限次操作,以下正确的是 。 A.不能对已作的操作进行撤消

B.能对已作的操作进行撤消,也能恢复撤消后的操作 C.能对已作的操作进行撤消,但不能恢复撤消后的操作 D.不能对已作的操作进行撤消,也不能恢复撤消后的操作 答案:B

10、在PowerPoint中,改变演示文稿外观可以通过 。 A.应用设计模版 B.改变背景

C.改变配色方案 D.以上三种都可以

答案:D

11、如果要从第二张幻灯片跳转到第八张幻灯片,应使用菜单“幻灯片放映”中的

A.动作设置 B.幻灯片切换 C.预设动画 D.自定义动画

答案:A

12.如果希望在演示过程中终止幻灯片的演示,则随时可按的终止键是 。 A.Delete B.Ctrl+E C.Shift+C D.Esc

答案:D

13.在PowerPoint中,被建立了超级链接的文本或图像将变成 。 A.灰暗的 B.黑体的 C.彩色带下划线的 D.凸出的

答案:C

14.在PowerPoint中,幻灯片母版设置,可以起到 的作用 A.统一整套幻灯片的风格 B.统一标题内容 C.统一图片内容 D.统一页码内容

答案:A

推荐第8篇:大学计算机社团

关于组建计算机俱乐部方案

“计算机俱乐部”是以培养学生的电脑兴趣和良好的科研素质为目的,以提高学生独立思考能力和自我动手能力为宗旨的学生俱乐部。该俱乐部旨在加强计算机知识的普及与提高,开展各种交流和协作活动,最大限度的利用俱乐部活动为我院计算机维护和网络作出应有的贡献。同时也能有效的解决我院老师在计算机及网络维护方面的不足。给全校学生提供更多更广阔的实践机会,构建实践与创新的教育环境,经研究决定成立“网络中心计算机实践创新俱乐部”(简称“计算机俱乐部”)。

一、宗旨

计算机俱乐部以培养学生团队意识、创新意识和实践能力为目的。

二、组织方式及学习模式

计算机俱乐部是依托网络中心,由网络中心负责组织、指导,由计算机俱乐部学生成员自主管理。下设4个兴趣小组:程序设计组、Flash组、Web应用程序组、网络管理与应用组。每组均有实践与教学经验丰富、勇于奉献的教师承担指导任务。

该计算机俱乐部以培养学生的创新意识和实践能力作为目的,采用任务驱动、团队协作、自主学习的方式。在俱乐部中,引进“回归工程”的CDIO的教育模式,将工程职场环境特征引入日常的训练中,帮助学生理解和体验产品或系统从构思、研发、应用到反复改进的“完成

生命周期”,使广大学生在个人能力、协作精神和创新能力上都有较大的提高。

兴趣小组由教师进行整体规划,每周组织一次学习,并布置下一周的学习内容。一般由学生授课,分享自己领域的心得和知识。学生授课可以培养表达能力,建立信心。优秀学生在一些领域研究深入,也对教师授课的知识形成互补。教师定期,就最需要的知识进行讲解授课。 布置学习任务的目的就是培训学生,让他们尽快做好准备,投入开发工作。也将提供实际的项目,让学生参与进来,得到锻炼。 网络中心为兴趣小组的同学提供活动场所,也方便大家就本周的学习任务进行沟通。

网络中心将招募有学习热情、有能力的同学加入,每个小组中,将根据同学的具体情况和意愿,让同学作为组织者、讲解者、项目经理或学习者的角色加入。

三、招募对象

招募对象面向全院对计算机有一定基础的学生

四、招募条件

1、有奉献精神,能吃苦耐劳,有较强责任心,有志于志愿服务。

2、能为服务对象提供良好的、切实有效的服务。

3、具有较好的道德修养和职业道德,善于沟通。

4、具有较好的学习能力。

5、服从老师和管理人员的管理。

五、俱乐部成员的管理

1、每位成员编号建档,记录成员的详细信息.2、全院学生自愿报名参加,根据实际情况择优录取并对入围的成员进行培训。

3、社会成员可作为勤工俭学进行管理,提供一定的费用资助.

4、成员每学期期末提供一份总结,每学期评出“优秀社员”若干名,当选者将给以表彰并颁发证书。

5、每周记一定量的义工时长,并加相关学分。

附件:

计算机维护志愿者报名表

计算机俱乐部章程(试行稿)

计算中心承担着全校非计算机专业的计算机教学任务,近年来成功组织和指导了黑龙江省计算机应用作品竞赛、参与指导了ACM竞赛、ITAT竞赛,并取得了优异的成绩。为了给全校学生提供更多更广阔的实践机会,构建实践与创新的教育环境,计算中心经研究决定成立“计算中心计算机实践创新俱乐部”(简称“计算机俱乐部”)。

一、宗旨

计算机俱乐部以培养学生团队意识、创新意识和实践能力为目的。

二、组织方式及学习模式

计算机俱乐部是依托计算中心,由计算中心负责组织、指导,由计算机俱乐部学生成员自主管理。下设5个兴趣小组:程序设计组、Flash组、多媒体组、Web应用程序组、网络管理与应用组。每组均有实践与教学经验丰富、勇于奉献的教师承担指导任务。

该计算机俱乐部以培养学生的创新意识和实践能力作为目的,采用任务驱动、团队协作、自主学习的方式。在俱乐部中,引进“回归工程”的CDIO的教育模式,将工程职场环境特征引入日常的训练中,帮助学生理解和体验产品或系统从构思、研发、应用到反复改进的“完成生命周期”,使广大学生在个人能力、协作精神和创新能力上都有较大的提高。

兴趣小组由教师进行整体规划,每周组织一次学习,并布置下一周的学习内容。一般由学生授课,分享自己领域的心得和知识。学生授课可以培养表达能力,建立信心。优秀学生在一些领域研究深入,也对教师授课的知识形成互补。教师定期,就最需要的知识进行讲解授课。

布置学习任务的目的就是培训学生,让他们尽快做好准备,投入开发工作。也将提供实际的项目,让学生参与进来,得到锻炼。

计算中心为兴趣小组的同学提供活动场所,也方便大家就本周的学习任务进行沟通。 计算中心将招募有学习热情、有能力的同学加入,每个小组中,将根据同学的具体情况和意愿,让同学作为组织者、讲解者、项目经理或学习者的角色加入。

各个角色的责任:

组织者。学习期间,协助讲解者组织学习讨论会;项目进行期间,统筹学习和开发的情况,协助项目经理完成项目,从小组中挑选开发者参与项目。改进组织方式,提高学习效果,提高开发效率,提升参与者热情,热心帮助新进同学尽快适应环境,融入团队。该角色由固定人员担任。做好组员和指导教师之间的沟通协调的工作,负责宣传、组织新成员的招募工作。

讲解者。在学习讨论会上,分享自己的知识,为大家提供精心准备的课程。该角色不是固定角色,每个人都是学习者,每个愿意分享的同学又都是讲解者。所有能帮助大家做好项目的知识,都可以作为课程内容。举例子说,Web组可以由软件专业的同学讲一些软件工程,DV组可以由艺术专业的同学分享一些自己的美学理念。课程由指导教师和组织者一起研究决定。

项目经理。从学习小组中,选择对工程兴趣浓厚,技术过硬的同学担任。负责项目的开发和架构,为项目成员分配任务,确保项目进度和质量。

三、考核方式

1.定期对成员在布置的设计任务或者学习任务的完成情况、参与学习或开发的热情度等方面进行考核,并对考核结果进行排名,实行末位淘汰制度:

3次考核排名末位者劝离。

2.定期面向全校举办作品竞赛,以发现新人和劝退不适合者。

四、加入基本条件

1.哈尔滨理工大学在校本科生或研究生;2.热衷于计算机开发与实践; 3.有足够的学习热情和创造欲望; 4.随时申请,随时考核加入;

五、加入各小组的详细要求

1.程序设计与ACM

对程序设计有强烈的兴趣和爱好;

掌握至少一门程序设计语言或开发工具; 了解程序设计的基本过程和方法;

有较强的组织纪律性、集体荣誉感和合作奉献精神;

2.Flash小组

具有flash动画设计基础; 具有flash编程能力者优先; 3.多媒体组

有多媒体创作工具软件的学习经历,具备以下任意一项皆可; DV拍摄经验并简单编辑;

频编辑软件(Premiere、AE等)基础; 动画制作软件基础;

平面设计基础(Photoshop等);

4.WEB应用程序组

学习过计算机程序设计语言;

有Java、.Net、Dreamweaver、JavaScript、CSS基础者优先; 了解Struts、Spring、Hibernate框架者优先;

5.网络管理与应用组

掌握TCP/IP网络体系架构;

至少掌握一门程序设计语言或开发工具;

有服务器管理、网络管理、网络编程开发经验者优先;

六、退出条件 1.本人申请;

2.不能按照俱乐部的要求进行活动;3.不服从指导教师的学习和研究安排; 4.若人员过剩通过考核实行末位淘汰; 5.期末课程考试出现不及格者;

推荐第9篇:大学计算机基础重要知识点及小论文

武汉传媒学院

计算机科学导论 期末作业

课程名称专

业 学

号 姓

名成

绩指导教师

计算机科学导论

软件B1601-0

216405090223

项永生

赵 凤 怡

2016年11月 29日

目录

大学计算机基础重点归纳 .............3 第一章:计算机概论 ................第二章:计算机软件基础 ............第三章:数据库技术基础 ............第四章:多媒体技术基础 ............第五章:计算机网络技术与应用 ......云计算与大数据 .....................

一、云计算概念 ...................

二、云计算部署 ...................

三、云计算服务模式 ................

四、大数据 .......................

五、云计算与大数据关系 ............

六、心得体会 .....................

3 3 4 5 5 6 6 6 7 7 7 8

大学计算机基础重点归纳

第一章:计算机概论

1.1964年,第一台计算机,ENIAC 2.计算机分类(6):巨型,小巨型,大型主机,小型机,工作站,PC 3.1到4代计算机:电子管,晶体管,集成电路,大规模和超大规模集成电路 4.发展趋势:巨型,微型,多媒体,网络,智能 5.运算速度,MIPS衡量 6.计算机特点(6):精度高,记忆力强,有逻辑判断能力,可靠性高,通用性强

7.数据是信息的载体,信息是数据的内涵 8.软件:程序,数据,技术资料 9.软件:系统(WINDOWS,VB),支撑(杀毒),应用 10.诺依曼原理:五个部分,用二进制,存储程序 11.存储器容量基本单位,字节(byte) 12.指令,有操作码,地址码

13.指令周期:取指周期,执行周期

14.指令类型(5):数据传送,运算,程序控制,输入出,CPU控制调试 15.计算机工作过程:取指,分析取整,执行 16.最小信息单元,位(bit)

17.信息处理阶段:收集,加工,决策,活动 18.0有唯一编码,补码

19.ASCII码,1个字节;汉字外码,2个字节 20.ASCII,大写字母100,小写110 21.汉字:输入码(外码),机内码,字型码(字模);24*24点阵:占24*24/8=72KB 22.微机=主机+外部设备

23.主板部件(6):芯片组,CPU插座,内存插槽,总线扩展槽,I/O接口,BIOS 24.微机总线:内部,外部,系统

25.内部和系统总线:地址(AB),数据(DB),控制(CB) 26.外部:PCI,AGP 27.内存:ROM,RAM(大于80ns),Cache(高速缓冲存储器)(15-35ns) 28.外存(5):硬盘,软盘,光盘,磁带,U盘

第二章:计算机软件基础

1.操作系统发展:手工,单道批处理,多道批处理,分时

2.界面分类:命令行,图形用户 3.4.5.6.工作角度分类:批处理,分时,实时 设计角度分类:面向进程,面向对象 OS特征:并发,共享,虚拟 Linux,自由操作系统

7.OS功能(管理):进程和处理器,设备,存储,文件, 8.进程:程序,数据,进程控制块 9.状态:运行,就绪,阻塞 10.调度:剥夺式,非剥夺式

11.存储管理方式:单一连续,分区,页式和段式 12.文件名,最多,256字符 13.文件存储单位,簇

14.文件分配:连续,链式,索引

15.EXCEL,最多,255工作表,256列,每单元格65535字符,65536行

16.单元格全选,Ctrl+A;系统日期,Ctrl+;当前时间,Ctrl+Shift+;换行,Alt+Enter 17.SUM(B1:B2) ,

AVERAGE(B1:B2) ,

MAX/MIN(B1:B2) 18.IF(B3>90,“优”,IF(B3>60,“合格”,“不合格”)) 19.COUNTIF(B1:B12,“

第三章:数据库技术基础

1.数据模型:层次(有序树),网状(有向图),关系(二维表)

2.数据库系统组成:计算机平台,数据库,数据库管理系统,数据库应用系统,用户 3.信息世界的基本概念:实体,属性,码,域,实体型,实体集 4.关系是二维表,元组的集合 5.关系运算:选择,投影,连接

6.Acce对象(7):表,查询,窗体,报表,页,宏,模块 7.Acce数据基本载体,字段

8.数据库处理技术的发展三个阶段:手工管理,文件管理,数据库管理

9.数据库特点:最小冗余度,数据独立性,数据共享,安全可靠,保密性能好 10.数据库功能:数据定义,数据操作,数据控制和管理

11.设计数据库的阶段:需求分析,概念结构设计,逻辑结构设计,物理结构设计,实施数据库,使用和维护

第四章:多媒体技术基础

1.多媒体特征:信息载体多样性,交互性,综合性

2.多媒体技术:计算机,音视频,图像压缩,多媒体网络,超媒体,文字处理 3.关键技术,数据压缩与编码

4.没有压缩,BMP;全部色彩模式,PSD 5.ACDSEE,数字图像浏览软件;PHOTOSHOP,彩色图像处理软件 6.分辨率:屏幕,图像,像素,打印机,扫描仪 7.图像深度:每个像素的数据所占位数 8.PHOTO选取图像工具:选框,套索,魔术棒

第五章:计算机网络技术与应用

1.APARNET,Internet前身

2.网络发展阶段:网络诞生,网络形成,互连互通,高速网络 3.计算机网络:是利用通信设备和线路将分布在不同地理位置的、功能独立的多个计算机系统互连起来,实现网络中资源共享和通信的系统。 4.计算机网络的组成:若干子机,通信子网,通信协议

5.分类:局域网(LAN),城域网(MAN),广域网(WAN) 6.拓扑结构(6):总线型,星型,环型;树型,全互联,不规则型 7.信号是数据的具体表现形式 8.通信设备:信源,信宿,信道

9.网络性能评价标准:带宽,信道容量,传输速率,传输延迟 10.数据传输技术:调制解调,基带传输(近),频带传输(远),信道复用 11.传输介质:双绞线,同轴电缆,光纤,无线传输介质

12.网络协议:TCP/IP,IPX/SPX,NetBEUI 13.OSI/RM模型的层:物理,数据链路,网络,传输,会话,表示,应用 14.TCP/IP,四层,应用(STMP,FTP),传输(TCP),网络(IP),网络接口 15.局域网的层:物理(PHY),介质介入控制(MAC),逻辑链路(LLC) 16.局域网组成:服务器,工作站,网卡,传输介质

17.网络互连设备:中继器(相同局域网,物理层),网桥(不同局域网,链路层),路由器(不同网络,网络层),网关(不同协议,传输层) 18.19.20.21.构建网络:局域网的设备+网络互连设备+HUB(集线器)+调制解调器(MODEM) Internet特点:用TCP/IP,透明性,用户网络,客户机/服务器 IP地址,32Bit TCP/IP的数据基本传送单位,数据包

云计算与大数据

大数据时代已经悄然到来,如何应对大数据时代所带来的挑战与机遇,是我们当代大学生特别是我们计算机专业学生的一个必须面对的严峻课题。在这次课上通过陶老师的讲解以及在课后查阅相关资料,我了解到什么是大数据,什么是云计算,它们都有什么用处,有什么关系。

近几年,云计算和大数据的概念受到了学术界、商界、甚至政府的热传,一时间云计算无处不在。秉承着“按需服务”理念的云计算正高速发展,“数据即资源”的“大数据”时代已经来临。大数据利用对数据处理的实时性、有效性提出来更高要求,需要根据大数据特点对传统的常规数据处理技术进行变革,形成适用于大数据收集、存储、管理、处理、分析、共享和可视化的技术。大数据的规模效应给数据存储和管理以及数据分析带来了极大的挑战。

一、云计算概念

在课后,经过翻阅各种资料,了解到狭义的云计算是指IT基础设施的交付和使用模式。指通过网络以按需、易扩展的方式获得所需的资源;广义的云计算是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服务,这种服务可以是IT和软件、互联网相关的,也可以是任意其他的服务,它具有超大规模、虚拟化、可靠安全等独特功能。通俗的理解是,云计算的“云”就是存在于互联网上的服务器集群上的资源,它包括硬件资源和软件资源,本地计算机只需要通过互联网发送一个需求信息,远端就会有成千上万的计算机为你提供需要的资源并将结果返回到本地计算机。这样,本地计算机几乎不需要做什么,所有的处理都在云计算提供商所提供的计算机群体来完成。

Kevin Hartig:云是一个庞大的资源地,你按需购买;云是虚拟化的;云可以像自来水、电、煤气那样计费。

Jan Pritzker:云计算是用户友好的网络计算。

云计算,它是基于数据中心,强调性价比、效率、可行性的服务运营模式,

这是提高高端计算利用率,同时提升低端计算事物处理能力,我们不关注本身计算机的能力,更多提供给后台,由于后台强大的处理能力完成。

二、云计算部署模式

根据云计算服务对象范围的不同,云计算有四种部署模式:私有云、社区云、公有云和混合云。私有云是由一个用户组织(例如政府、军队、企业)建立运维的云计算平台,专供组织内部人员使用,不提供对外服务。社区云也称机构云,云基础设施由多个组织共同提供,平台由多个组织共同管理。社区云被一些组织共享,为一个有共同关注点的社区或大机构提供服务。公有云的基础设施由一个提供云计算服务的大型运营商组织建立和运维,该运营组织一般是拥有大量计算资源的IT巨头,这些IT公司将云计算服务以“按需购买”的方式销售给一般用户或中小企业群体。用户只需将请求提交给云计算系统,付费租用所需的资源和服务。混合云的云基础设施是由两种或两种以上的云组成,每种云仍然保持独立,但用标准

的或专用的技术将它们组合起来,具有数据和应用程序的可移植性。

三、云计算服务模式

计算就要有就算环境,一般计算环境都有硬件的一层,资源组合调度的一层即操作层,以及计算任务的应用业务的软件层。云计算提供的三种服务模式对应了计算环境的三个层面。这三种服务模式分别是基础设施即服务IaaS、软件即服务SaaS、平台即服务PaaS。

IaaS即把厂商的由多台服务器组成的“云端”基础设施,作为计量服务提供给客户。它的优点是用户只需低成本硬件,按需租用相应计算能力和存储能力,大大降低了用户在硬件上的开销。目前以Google云应用最具代表性,例如GoogleDocs、GoogleApps、Googlesites。 SaaS服务提供商将应用软件统一部署在自己的服务器上,用户根据需求通过互联网向厂商订购应用软件服务,服务提供商根据客户所定软件的数量、时间的长短等因素收费,并且通过浏览器像客户提供软件的模式。对于小型企业来说,SaaS是采用先进技术的最好途径。

PaaS把开发环境作为一种服务来提供。PaaS能够给企业或个人提供研发的中间件平台,提供应用程序开发、数据库、应用服务器、试验、托管及应用服务。

四、大数据

大数据(big data),或称巨量资料,就是对全球各种大规模数据资料进行深度挖掘,并进行高速度及多样式计算后,整理出来的高价值的分析结果;重点应用在国防领域建设,未来发展方向在人工智能领域,可以让计算机自主地从经验中进行学习和反馈。个人总结,大数据的特点主要有如下4点:

一是大量。存储大,计算量大。

二是数据类型多样。现在的数据类型不仅是文本形式,更多的是图片、视频、音频、地理位置信息等多类型的数据,个性化数据占绝对多数。

三是处理速度快。增长速度快,处理速度要求快。 四是价值密度低。浪里淘沙却弥足珍贵,数据没有办法在可忍受的时间下使用常规软件方法完成存储、管理和处理任务。

大数据已经不简简单单是数据大的事实了,而最重要的现实是对大数据进行分析,只有通过分析才能获得很多智能的,深入的,有价值的信息。大数据分析普遍存在的方法理论有:可视化分析、数据挖掘算法、预测性分析、语义引擎、数据质量和数据管理。

五、云计算与大数据关系

云计算和大数据是这个时代的两个王者,是一个硬币的两面,云计算是大数据的IT基础,而大数据是云计算的一个杀手级应用。张亚勤说,云计算是大数据的驱动力,而另一方面,由于数据越来越多,越来越复杂,越来越实时,这就更加需要云计算去处理,所以二者之间是相辅相成的。

本质上,云计算和大数据的关系是静与动的关系;云计算强调的是计算,这是动的概念;数据则是计算的对象,是静的概念。在实际的应用中,前者强调的是计算能力,或者看重的是存储能力;但是这样说,并不意味着两个概念如此泾

渭分明。大数据需要处理大数据的能力如数据获取、清洁、转换、统计等,其实就是需要强大的计算能力,另一方面,云计算的动也好是相对而言,比如基础设施即服务中存储设备提供的主要是数据能力,所以可谓是动中有静。

如果数据是财富,那么大数据就是宝藏,而云计算就是挖掘和利用宝藏的利器。没有强大的计算能力,数据宝藏终究是镜中花,没有大数据的积淀,云计算也只能是杀鸡用的宰牛刀。

六、心得体会

通过这次课程的学习,了解到在如此快速到来的大数据革命时代,我们还有很多知识需要学习,许多思维需要转变,许多技术需要研究。职业规划中,也需要充分考虑到大数据对于自身职业的未来发展所带来的机遇和挑战。

推荐第10篇:大学计算机专业毕业设计论文(小编推荐)

浅议非c/s实现上机考试系统

摘 要:随着计算机网络技术的发展,各种各样基于网络的应用也随之诞生,比如基于互联网的信息发布、通信、数据共享等等.局域网的发展也同样迅速.很多政府机构、企业、学校,都是先以一个统一的局域网联结在一起,再分别接入INTERNET.因此基于局域网的即时通信工具,就这样应运而生了.所以本文提出了一个更加合理的设计,并在WINDOWS平台上加以了实现.在本实现内将客户端和服务端综合在一个程序之内,用远程数据共享.并进行了人性化的界面设计,使用起来更加简单方便,并且功能十分合理.本文讨论了如何使用VF6.0编程通过远程数据共享,实现非c/s模式上机考试系统.

关键词:局域网 共享目录 服务器名 数据库

1 F/S(File Server)

用共享文件夹共享表,通过“\\\\\\\\机器名\\\\共享名\\\\表”的方式访问表.服务器只提供共享访问而已,不用运行任何软件.

设一配置文件放本地,主要储存服务器名,共享数据库名;

Config.ID-----配置文件

workstatus c(10)---工作模式(本地/网络)

filepath c(70)---数据库名称及地址(本地可为绝对路径,也可为相对路径,网络为\\\\\\\\server\\\\wks\\\\data.dbc,其中Server是服务器名,wks为数据库所在目录的共享名,注:是共享名且还应是完全共享,data.dbc是数据库名)

2 设置表单用来配置

可将数据库选放本地/远程,通过下拉列表框选本地或远程,地址则输入服务器名及通过选择”按钮”选择目录共享名.

3 主文件代码建立主程序文件PUBLIC Handle,xh,xm,Kj,Ctbh,LocalData,WorkType,Mypath,computerNo,(„„„„„„„„mypath=left(sys(16),rat(\"\\\\\",4 抽题并验证

(以下为部分源代码

要点

如果您以独占方式打开了表,别人无论用独占或共享方式打开表都会出错,错误是“不能存取文件”,错误代码是1705;另外如果有人以共享方式打开了表,其它人试图以独占方式再打开,也会出现同样的错误.&&选择工作模式--“开始”按钮代码

if alltrim(WorkType)=\"网络

(„„„„„„„„

5 进入考试界面

(以下为部分源代码)(初始化考试界面

DO ksjm.mpr WITH THIS,

public m,s,

thisform.label1.caption=str(kj,

if GzFs=\"网络

(„„„„„„„

参考文献:

[1]李晓龙.VF程序设计.人民邮电出版社

[2]李雁翎.Visual FoxPro应用基础与面向对象程序设计教程(第二版).高等教育出版社

[3]张洪举.Visual Foxpro程序设计参考手册.人民邮电出版社

标题,提纲,关键词,正文,引用

第11篇:计算机安全论文

计算机安全

郭静

1108040425

计算机科学与技术

摘要:

随着计算机信息技术的迅猛发展,计算机网络已经越发成为农业、工业、第第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。因此,认清网络的脆弱性和潜在威胁的严重性,采取强有力安全策略势在必行。计算机网络安全工作是一项长期而艰巨的任务,它应该贯彻于整个信息网络的策划、组成、测试的全过程。本文结合实际情况,分析网络安全问题并提出相应对策。

关键词:计算机;网络安全;病毒;防火墙;

一、前言

随着计算机信息系统应用的深入,计算机信息系统逐步从单机向局域网、广域网发展,特别是Internet的迅速发展,计算机信息系统安全面临新的、更严峻的挑战。 构成计算机信息系统基础的计算机操作系统和网络的千差万别,实现计算机联接的多种网络拓朴结构的混合,所采用介质的多样性,信息的集中处理或分布处理等多种形式,这些都大大增加了计算机信息系统安全问题解决的难度。因此计算机信息系统安全不再是系统内某个元素或某几个元素的安全,而是系统整体的安全,不再是一个单纯而简单的问题,而是一个系统工程。 从技术角度看,计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿在计算机安全和网络安全之中。

一、计算机存在的威胁与安全问题

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。

1.1计算机病毒。计算机病毒是具有自我复制能力的并具有破坏性的计算机程序(下简称\"病毒\"),它会影响和破坏正 常程序的执行和数据的安全。它不仅侵入到所运行的计算机系统,而且还能不断地把自己的复制品传播到 其他的程序中,以此达到其破坏作用。病毒一般都具有很强的隐蔽性,所以不易被发现。计算机病毒发展 到今天,已成为计算机世界里的一种恶性顽疾,是研究计算机安全保密防范时必须经常考虑和面对的一个主要问题。

1.1.1病毒的特点。计算机病毒与生物病毒几乎具有完全相同的特征,如生物病毒的传染性、流行性、繁殖性、表现性、针对性等特征,计算机病毒都具备,所不同的是:计算机病毒不是微生物,而是一段可执行的计算机程序。

1.1.2病毒的传染途径。传染性是计算机病毒最显著的特征,威胁也最大。如没有传染性,即使病毒的破坏性再大,也只能破坏一台计算机,而不能威胁其它计算机。 计算机病毒从一个计算机系统向其它计算机系统进行传染的主要途径是联网线路、磁盘和光盘。在单机环境下,病毒主要是通过互相交换的带毒磁盘或光盘传染的。硬盘虽然是固定式存储介质,但是硬盘是病毒的重要滋生地,许多病毒都寄生在硬盘上,一旦用寄生有病毒的硬盘启动计

算机,并且对某些软盘和光盘进行读写操作,那么,病毒就会传染到软盘和光盘上,并通过这张软盘和光盘扩散开来。 对于网络来说,带病毒的服务器则是病毒的集散点,它一般通过可执行文件的传递而传播。在联网条件下,计算机病毒扩散的途径,增加了许多,它可以通过访问、文件下载、电子邮件等各种途径来传播病毒。

1.1.3病毒的种类。在以前,人们用汇编语言来编写病毒以减小它的尺寸,到了今天很多病毒是用VB、JAVA和ActiveX 来编写的。病毒的种类有如下几种:(1)文件病毒。此类病毒会将它自己的代码附在可执行文件(EXE、COM、BAT…)上。典型的代表是\"黑色星期五\"。(2)引导型病毒。此类病毒在软硬磁盘的引导扇区、主引导记录或分区表中插入病毒指令。典型的代表是大麻病毒、磁盘杀手等。(3)混合型病毒。是前两种病毒的混种,并通过可执行文件在网上迅速传播。(4)宏病毒。1995年8月,Windows95发表,并迅速成为主流操作系统,原先在DOS系统下猖獗一时的各种病毒,由于不适应新系统,而渐失活力。代之而起的新型病毒,一类也是攻击可执行文件,如臭名昭著的CIH病毒,另一类就是宏病毒,它主要感染日常广泛使用的字表处理软件(如Word等)所定义的宏,从而迅速漫延。美丽莎就是这方面的\"突出\"代表。(5)网络病毒。网络病毒通过网站和电子邮件传播,它们隐藏在Java和ActiveX程序里面,如果用户下载了有这种病毒的程序,它们便立即开始破坏活动。由于网络传播迅速,这类病毒造成的危害更大。最近,活动十分猖獗,破坏力很大的\"爱\"病毒就属于这一类。

1.1.4病毒的危害。在我了解到的病毒的危害是最大的。计算机病毒对计算机的危害形式主要有以下几种:(1) 减少存储器的可用空间;(2)使用无效的指令串与正常运行程序争夺CPU时间;(3)破坏存储器中的数据信息;(4)破坏相连网络中的各项资源;(5)构成系统死循环;(6)肆意更改、破坏各类文件和数据;(7)破坏系统I/O功能;(8)彻底毁灭软件系统。(9)用借读数据更改主板上可檫写型BIOS芯片,造成系统崩溃或主板损坏;

(10)造成磁头在硬盘某些点上死读,从而破坏硬盘。计算机病毒通过这几种危害形式,给计算机造成的灾害是巨大的。这方面的事例数不胜数。总之是严重危害到了我们的工作学习,有的还危害到人生财产安全。

二、温度对计算机的影响

计算机工作环境的温度不能太高也不能太低,较适宜的温度为10-300C温度太高,会使电路器件散热不良甚至烧毁。温度太低,也会造成器件失效和机械部份运转不正常。

三、湿度对计算机的影响

计算机工作环境的湿度也必须控制在一定的范围,通常在40%-70%较为适宜。湿度太高, 容易造成漏电;湿度太低,又会造成静电荷的聚集,静电放电很容易导致存储器里的数据被抹除或电路芯片被烧毁。当相对湿度在30%以下时,计算机的故障发生率会急剧增加至正常情况的10-30倍。

四、振动对计算机影响

计算机不能在经常振动的环境中工作,计算机磁盘驱动器中的磁头和磁盘在工作中的接触是非常精密 的,稍为强烈的振动即会损坏磁头和磁盘。

五、粉尘对计算机影响

粉尘对计算机的影响也非常大,粉尘的积聚也会给计算机造成漏电、静电感应、磁头磁盘磨损等故障。 计算机信息系统的安全

六、网络安全维护

6.1网络安全,是计算机信息系统安全的一个重要方面。如同打开了的潘多拉魔盒,计算机系统的互联,在大大扩展信息资源的共享空间的同时,也将其本身暴露在更多恶意攻击之下。如何保证网络信息存储、处理的安全和信息传输的安全的问题,就是我们所谓的计算机网络安全。信息安全是指防止信息财产被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辩识、控制;确保信息的保密性、完整性、可用性、可控性。信息安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密和鉴别七个方面。 设计一个安全网络系统,必须做到既能有效地防止对网络系统的各种各样的攻击,保证系统的安全,同时又要有较高的成本效益,操作的简易性,以及对用户的透明性和界面的友好性。

6.2由于病毒对微机资源造成严重的破坏,所以必须从管理和技术两方面采取有效措施,以防止病毒的入侵。在日常工作中,防止病毒感染的主要措施有:(1) 首先,也是最重要的一点是选择并安装一个反病毒软件,由于新的病毒不断出现(平均每天13个),没有一台计算机能在如今高度共享、高度网络化的世界里在不装反病毒软件的情况下躲过病毒的攻击。定期对所用微机进行检查,包括所使用的软盘和硬盘,以便及时发现病毒,防患于未然。

(2)减少服务器中用户写的权力。把服务器中写的权力控制在尽量少的人手中,能避免不必要的麻烦和损失。(3)防范来历不明软盘和盗版光盘。应对来历不明的软盘和盗版光盘保持高度警惕,在把它塞进驱动器前要考虑清楚,如果你不得不这样做,请先用反病毒软件对软盘进行检查,扫描盘中的每一个文件(不仅仅是可执行文件),包括压缩文件。同样,在你给别人软盘时,及时对软盘写保护,这样别人机器里的病毒就不会传到你的软盘里。(4)在阅读电子邮件的附件前进行扫描。有些邮件接收软件在用户打开一封邮件后会自动打开附件,请千万关闭这个功能。(5)下载的时候要小心。下载文件是病毒来源之一。(6)把文件存为RTF或ASCII格式。如果你想在网络服务器上与别人共享一些数据,但又不愿了解更多的病毒知识,那你最好把文件存为RTF或ASCII格式,因为这两种文件格式都能避免宏病毒的攻击。(7)合理设置硬盘分区,预留补救措施。一般C盘宜采用FAT 32格式,容量应大于1G。这时C盘万一被病毒感染,也能用KV300恢复98%以上数据,而采用FAT 16格式,C盘容量小于2G,也只能恢复5%的数据。(8)用Ghost(克隆)软件、备份硬盘,快速恢复系统。(9)及时升级杀毒软件、提高防范能力。(10)重要数据和重要文件一定要做备份。

6.3防火墙技术

伴随着的国际互联网的迅速普及和发展,诞生了一个崭新的名词-\"防火墙\"技术。所谓防火墙技术,就是象征性地比喻将危害信息系统安全的\"火\"阻挡在网络之外,为网络建一道安全的屏障。它可能由一个硬件和软件组成,也可以是一组硬件和软件构成的保护屏障。它是阻止国际互联网络\"黑客\"攻击的一种有效手段。简单地讲,它的作用就是在可信网络(用户的内部网络)和非可信网络(国际互联网、外部网)之间建立和实施特定的访问控制策略。所有进出的信息包都必须通过这层屏障,而只有授权的信息包(由网络的访问控制策略决定)才能通过。其他防范技术,防火墙技术是国际互联网安全技术的一个重要手段,但也不是万能的,对一些重要的网络,根据需要采用其他加密技术、网络安全检测技术和防病毒技术等等。

七、总结

随着信息技术的飞速发展,影响通信网络技术安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上我们简要的分析了计算机网络存在的几种

安全隐患,并探讨了计算机网络的集中安全防范措施。

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全问题,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

(1)

(2)

(3) 龙珑 计算机安全防护技术研究 北京电子工业出版社 2005 程煜等 计算机病毒及其防治技术 清华大学出版社 2004 张洁计算机病毒防治与信息安全知识300问 冶金工业出版社 2006

第12篇:计算机控制系统论文

计算机控制技术的应用

xx (沈阳工业大学 研究生学院,辽宁省 沈阳市110000 )

摘要:随着科学技术的发展,人们越来越多的用计算机来实现控制。近年来,计算机技术、自动控制技术、检测与传感器技术、CRT显示技术、通信与网络技术和微电子技术的高速发展,给计算机控制技术带来了巨大的发展,因此,设计一个性能良好的计算机控制系统是非常重要的。计算机控制系统包括硬件、软件和控制算法3个方面,一个完整的设计还需要考虑系统的抗干扰性能,使系统能长期有效地运行。本文的主要目的就是在浅析计算机控制技术原理的同时,对计算机控制系统的发展趋势进行描述。 关键词:计算机控制技术;原理;应用

中图分类号:TP29

文献标识码:A

文章编号:

The application of computer control technology

xxxxx (Shenyang University of Technology Shenyang 110000 )

Abstract: with the development of science and technology, more and more people use computer to realize control.In recent years, computer technology, automatic control technology, measurement and sensor technology, the CRT display technology, communication and network technology and the rapid development of modern microelectronics technology, computer control technology on the development, therefore, to design a good performance of the computer control system is very important.Computer control system includes three aspects: hardware, software and control algorithm, a complete design also need to consider the anti-jamming performance of the system, the system can run effectively for a long time.The main purpose of this article is on the principle of computer control technology of shallow at the same time, the development trend of computer control system is described.Key words: computer control technology; The principle; application

1.计算机控制系统组成

计算机控制系统的组成计算机控制系统由硬件和软件两大部分组成。而一个完整的计算机控制系统应由下列几部分组成:被控对象、主机、外部设备、外围设备、自动化仪表和软件系统。 1.1硬件部分

计算机控制系统的硬件构成将自动控制系统中的控制器的功能用计算机来实现,就组成了典型的计算机控制系统。计算机控制系统由计算机(工业控制机)和生产过程两大部分组成。工业控制机是指按生产过程控制的特点和要求而设计的计算机,它包括硬件和软件两部分。生产过程包括被控对象、测量变送、执行机构、电气开关等装置。 1.2 软件部分

软件系统是控制机不可缺少的重要组成部分。只有在适当的软件系统支持下,控制视才能按设计的要求正常地工作。控制机的软件系统包括系统软件和应

用软件两大类。系统软件是用于计算机系统内部的各种资源管理、信息处理相对 外进行联系及提供服务的软件。例如操作系统、监控程序、语言加工系统和诊断 程序等。应用软件是用来使被控对象正常运行的控制程序、控制策略及其相应的 服务程序。例如过程监视程序、过程控制程序和公用服务程序等。应用软件是在 系统软件的支持下编制完成的,它随被控对象的特性和控制要求不同而异。通常 应用软件由用户根据需要自行开发。随着计算机过程控制技术的日趋成熟,应用 软件正向标准化、模块化的方向发展。标准的基本控制模块由制造厂家提供给用 户,用户只需根据控制的要求,经过简单的组态过程即可生成满足具体要求的专 用应用软件,大大方便了用户,缩短了应用软件的开发周期。提高了应用软件的 可靠性。

2.计算机控制系统的特点

(1)结构上:计算机控制系统中除测量装置、执行机构等常用的模拟部件之外, 其执行控制功能的核心部件是数字计算机,所以计算机控制系统是模拟和数字部 件的混合系统。

(2)计算机控制系统中除仍有连续模拟信号之外,还有离散模拟、离散数字等 多种信号形式。

(3)由于计算机控制系统中除了包含连续信号外,还包含有数字信号,从而使 计算机控制系统与连续控制系统在本质上有许多不同,需采用专门的理论来分析 和设计。

(4)计算机控制系统中,修改一个控制规律,只需修改软件,便于实现复杂的 控制规律和对控制方案进行在线修改,使系统具有很大灵活性和适应性。

(5)计算机控制系统中,由于计算机具有高速的运算能力,一个控制器(控制 计算机)经常可以采用分时控制的方式而同时控制多个回路。

(6) 采用计算机控制,如分级计算机控制、离散控制系统、微机网络等,便于 实现控制与管理一体化,使工业企业的自动化程度进一步提高 。

3.计算机控制系统的控制过程

(1)实时数据采集:对来自测量变送装置的被控量的瞬时值进行检测和输入。

(2)实时控制决策:对采集到的被控量进行数据分析和处理,并按已定的控制 规律决定进一步的的控制过程。

(3)实时控制:根据控制决策,适时地对执行机构发出控制信号,完成控制任 务。

4.计算机控制系统的设计过程

计算机控制系统的设计过程计算机控制体系的软件和硬件的组织构造是根 据它联系的设备不一样,有所改变的,他们的组织结构大致是一样地,可以涉及 到系统设计,控制任务,软件设计等。 4.1系统方案设计

我们依据体系设计任务书进行总体方案设计,对体系的软件,硬件它们的构 造再考察它的要求,推算出合适它的的系统,组成一个新的系统。再时间很紧张 的时候可以拿现场的配件组合,再设计费用不到位的时候工作人员可以组织自己 设计的模式,但是要注意化风好软件和硬件的价格及时间,控制体系结构它的概括微型的处理器、存储器、选择好接线口、传感器、硬件的设计与调试的基本内容。 4.2控制任务

我们要对超控设备进行调研,研究,了解工作程序是再体系设计1前应该做好的事,只有理解了它的要求,理解了它要接收的任务,涵盖体系的终极目标,数据流量还有准确度,现场的要求,时间的控制,我们要严格按照计划说明操控,实现整个系统操作。 4.3软件设计 计算机软件的设计要依据体系规划的总意见,确定体系下所要完成的各种功能及完成这些系统性能的推理和时差序关系,并用合理组成部件表格画出来。他们是根据体系组成表格不同的功能,分别规划出相应的控制体系所需要的软件。例如仿真的量输入和仿真量输出及数据处理还有互联和打字版处理格式等。每一种表格都可以单独进行实验调试,各种表格分别实验调试好以后,再按工作路线图推理和时间顺序关系将他们正确组合、互相连接、实验和调试。

4.4现场安装调试

首先要按设计计划合理组装装,对体系结构进行大体的演练和比较准确的演练,结合演练的结构数据重置体系的置和储存数据进行软硬件的调试,他们的构件组成都可以在演练数据下用对演练数据进行试研的办法同时进行,同时他们要进行统一的实验及推理,仿真物体是这个体系验证的最基本要求,而好的体系的数据调整实试要在现场进行。

5.计算机控制技术在自动化生产线上的应用

工业机器手臂的自动化的冲压生产线运行循环路线可以简单概括为:上下料机构板材冲压。钢板物料的传送、线头板料清洗涂油、钢板板物料料位置校正、第一台压床冲压、下料机器手臂提取物料、压床再次冲压、依设计流程传到下一个工序、机器人收取物料并裁剪、把它输送到下一台压床、下一台机器人接着提取物料、把物料放到输送装置上,工人开始按规定型号堆积板材。用工业机器人的自动化的生产线,会更加符合现再经济发展的需求及技术方面的创新。机器人手自动的化生产线适用于现在大规模的生产的各个行业,也适合已有生产线实现全自动的业再次更新,工程机器人自动的生产线通过改变不同的软件,它可应用于很多车型生产,它的可控制性能很好,工业机器人体系组成包括上下料结构、清洗涂油机体系对各种型号的冲床兼上下料体系、物料输送体系。各个分体系连接间的电气化操控是按照统一操做控制和删减控制的原则,他们再不同附件的操控系统中,他们是应用了机械与构建操控的很有代表性的一个组成,他们每个级别都应用不一样的互联网工程和软硬件控制,以达到不同的设计效果实现自动化。各部分操控体系采用具有现场总线形式的PtC操控方法,他有独立操控和智能操控的特点。为确保控制体系正常运转,我们在车间总的线路全部采用西门子Proflbus总线及di数字化的局域计算机网络的分布式包交换技术体系。每个监督控制结构的PiC之间及PiC与上~个机械间的联系全部采用了现代化的集成板的局域电脑互联网的分布式包交换技术,供监控体系相互联系时应用。冲床机的运动中枢应连接Ethetnet csrd与机器人的操控体系联网, 操控体系与工业机器人的联系方式是通过Proflbus.DP的总路线连接的他们实现了信息的互换和连接。连接体系采用了HMI SIEMENS的触摸技术,在每一个可操控的部件上都放置一个显示屏,它应用了Proflbus的数据连接。各个部件都安装了信息指示灯和紧急开关,屏幕可看到系统信息及显示错误出现在那里,与这个设备有联系的的i\O 信号在HMi上显示,他们以红灯和黄灯区分。系统如果发现哪里有情况,将会鸣笛警报,显示屏上将会出现问题出现在那里,以便维修人员查找。这个体系还有演练数字场景的能力,在磨拟演练中,它的压力和转动速度可能会影响到生产还有可能会发生操作控制与机械运转不同步的可能,体系是通机器人的离线程序控制的机器人的运行路线,来减少生产现场的实验休整周期。机器人冲压设备再生产中使用面很广,他改变了传统的劳动模式,改善了劳动条件及强度,确保了生产的安全,提高生产的进度及产品的合格率,它不但材料的生产流程还减少了浪费,节约了时间,缩小了生产成本,随着生产线的制作、调试设备的周期设计时间不断提前,机器人自动化生产线越来越为汽车主机厂所接受,成为冲压自动化生产线的主流。

6.竖炉球团计算机控制系统

结合球团生产的特点,将竖炉球团T艺分解为四组,即配料烘干组、润磨旁路组、造球组、竖炉组根据现场的实际情况。系统的控制设备主要分布在总控室和现场设备控制站,其中竖炉组控制箱全部放在总控室。按照竖炉自动系统的控制要求和各设备的功能,系统可分为四层,各层设备和功能如下。

第一层为处于系统底层—— 检测元器件与执行机构。该层主要有电动蝶阀、放散阀、各种仪器仪表、变频器以及快切阀等。主要完成生产设备的操作和工艺参数的监测,执行来自PLC的程序指令,并做出相应的操作或显示实时监测数据参数。

第二层为PLC控制层,包括CPU模块,PS模块,DI、DO、AI、AO模块,ET200M模块和各种网络通信接口适配器等 主要完成整个系统PLC站的控制网络集成,负责接收从设备层传送的信息、数据和上位机控制的命令,并将这些命令再反馈到设备层,完成中央信息层与设备层之间的信息、数据、命令传输及交换

第三层为中央信息层,即上位机控制层。监控上位机是j台研华IPC一610H工控机(配有Windowsxp操作系统,并安装STEP75.4西门子编程软件和组态软件),一台为操作员站,一台为T程师站,另外一台作为操作员站和工程师站的热备;两台彩色喷墨打印机和相关网络通信设备等组成。通过上位机,操作人员可以远程控制现场各设备的运行,完成实时监测参数和现场设备运行状态的控制,历史数据的记录、查看,报警与故障的提示和处理等功能

第四层为网络和其他外部保护设备 工业以太网交换机、不间断电源(UPS)、信号避雷器和隔离器,用于发生断电、雷击或电磁干扰等情况,各种设备仍能安全稳定地运行且信号正确无误传送。

7.总结

计算机控制就是用计算机对一个动态对象或过程进行控制。在计算机控制系统中,用计算机代替自动控制系统中的常规控制设备,对动态系统进行调节和控制,这是对自动控制系统所使用的技术装备的一种革新。通过大量的阅读关于计算机控制的文章,了解到了计算机控制与我们密切相关,无处不在。也随着社会的发展,人们也越来使用计算机来控制,对与一些企业来说使用计算机控制,虽然技术或者一些仪器需要大量的资金,但是从长远方面来看,它节省了人力物力。从算机控制的技术应用的方面的考虑,我认为计算机控制的技术发展潜力还是很大的,值得我们去学习去研究。总之,随着计算机软件技术的逐渐发展,计算机的操作控制正逐步的进入到生产的各个领域。所以我们要不断创新改革,创作出一个更好的控制体系是非常有意义的。

参考文献

[1]谢国民、付华.电气传动自动化[J].2009年第2期第31卷第40页 [2]马菲.仪器仪表学报[J].2013年第1期

[3]王文成、张金山等.控制工程[J].2011年第2期 [4] 李峰李超等.测控技术[J].2013年32卷1期 [5] 唐星元.仪器仪表学报[J].2012年第1期 [6]杨文光.控制理论及应用[J].2011年第2期 [7]李元春.计算机控制系统

第13篇:计算机系统分析员论文

企业人事信息系统的应用

【摘要】

本文讨论《企业人事信息系统》项目的需求分析方法与工具的选用。该系统的建设目标是帮助该企业管理好企业内部的人员和人员的活动,人事信息管理指的是企业员工从招聘面试到离职退休的全过程,涉及的主要活动包括面试、报到、培训、升职、离职或其他的人事变动,也包括电子化考勤、工资性收入的计算与分发、使用其他公司资源的有关记录(如宿舍、保险、证件办理等等)。此外,本系统也涉及到企业在全国各地的人事信息管理,企业的组织架构的设置,级别与职务管理,人力申请直至人力需求报表,从而形成一个对企业真正有用的人事信息管理应用系统。在本文中首先讨论了选用面向对象方法与工具的主要理由与策略,进一步通过一个简例说明该方法与工具使用的效果,也讨论了使用多种工具与方法在需求

分析中的必要性,最后简要小结了选用正确工具与方法的意义和作用。

在项目开展期间,我担任了系统分析、系统设计与数据库管理等大量工作。

【正文】

人事信息管理系统是一个有着广泛应用面的实用性系统,但是,我国各个企业有着自身的体制、机制、特点与不同的要求;在开发这类系统时,系统需求分析是极为重要的一环。在整个分析过程中,我们都采用了面向对象的分析方法,这是因为我们在近几年的实践中已坚信这种方法能够更加有效地表达和描述现

实世界。软件要具有适用性和扩展性,就必须更接近于现实世界本身的发展规律。

以一个简单的例子来看,假设要求设计关于引进人才评估的一个系统,按我们过去的做法,先会要求提供给我们一份相关的引进人才评估表,然后依葫芦画瓢地设计相应的表单与界面。在短期来说,这样做是简便而实用的,但并不能够符合现实世界的长远目标,这套设计方法不具有扩展性,因为任何一份评估表的结构都会有可能发生许多改变的。采用面向对象的方法,可以从中提取出表类型、表结构、评分方法以

及能考虑继承等各方面的要素,这样就可以保证软件的通用性,可配置性与可维护性。

在工具的选择过程中,我们选择了现在已十分流行的Rational系列,包括Rational Rose、RUP、SoDA等,为什么选取这个系列工具呢?这是基于我们对软件需求分析目标的看法,我们认为需求分析应当能正

确地回答如下的几个关键性问题:

(1)用户的需求是否已详尽地被考虑到了?

(2)用户能理解或明白我们所描述的内容吗?

(3)分析是否会和设计相脱节,

(4)程序员能明白我们的分析与设计要求吗?等等。

以下对上述几个问题逐一简要地加以说明:

(1)详尽地获取用户的需求。

用户的需求可分为显式的需求与隐性的需求,用户的倾向往往只顾及到当前的与明显的需求。要达到对需求理解的全面性,不仅仅只是依靠有效的用户谈话和调查,因为我们所面对的用户需求往往会有些片面的,采用Rational Rose(基于UML)提供的用例,以及多种图的联合使用,可以使我们发现其中的遗漏。

(2)使用户能充分地理解我们的表示方法,能够真正明白我们描述的内容。

软件需求分析规格说明书通常会是冗长而枯燥的,一般的用户不容易深入理解,这样就削弱了分析的正确性。通过支持面向对象及UML语言的Rational Rose可以更好地和用户交流,让用户了解系统的运作方

式甚至细节的操作。

(3)使分析和设计两个阶段互相联系与贯通。

这是我们选择面向对象的方法及Rational Rose工具的重要原因,系统分析要向用户描述的不仅仅是用户的需求,而且包括解决方法,解决方法当然应包括设计(程序)、数据库与系统配置,我们当然不希望用户得到的是一个与需求规格说明不相同的软件,也不可能要求程序员完成一个不可胜任的任务。然而我们在以前的多项工作中经常发现这类情节,因为系统分析与设计相互脱节,导致一头扎在分析中不顾设计

有关的事宜。

分析与设计的脱节,还不利于设计现格说明的评估,因为分析往往会脱离现实,导致缺乏评估的依据。

因为不可能成功地完成设计而使分析需要重来,就会造成巨大的浪费与损失。一个好的工具可以使分析与设计更紧密地连结起来,甚至于—一对应。面向对象的分析方法使对象之间相对而言有独立性,减少了

任何影响到全局的改动,能避免因需求变化而导致全盘皆动的被动局面。

(4)使程序员明白我们的设计。

一个好的设计应该让程序员感到清晰明白,更少疑问。一个疑问很多的设计加上沟通不畅,绝对会出现在应用环境下所不需要的另一个软件,所以设计规格说明书务必清楚、形象与明确,当然,Rational Rose具有足够的图形与其他形式,能使程序员更加明确,甚至能细微到每一个语句(事实上如果使用VB,程序

架构都有可能直接生成了)。

(5)选择UML可能会有更多的理由。

比如用户文档的编写、数据库设计,我们都需要做到有延续性,有自动化支持和具有质量上的保证。

所以,我们选用了以上的方法和工具。

在分析中,面对考勤班次的问题时,由于过去一直使用纸卡方式考勤,使用户对班次形成了固定的概念,而现在的许多考勤软件也采用多次刷卡的方法来形成一天的记录。经过面向对象的分析可以发现,事实上每天的上班记录是由多个时段所形成的,时段的多少在各个公司,各个工种与部门都不尽相同,每个时段可能有不同的属性,时段与时段组合可形成为班次,这更适合于现实的情况,使之能更加灵活与更有扩展性。其实,在天与天之间也都有相互之间的关系。在这一点上,我们又发现必须在考勤与薪金工资中加入与MRP中相似的期段(Periods)的基本概念,比如可以称之为考勤期段,允许为用户更加方便地设置考

勤期段,可能使之不一定与自然年月日相同等等。

Rational Rose使我们更方便地把上面的想法在类上去实现,更进一步地设计好我们的高效率的数据库。当然,使用单一的一个工具去完成一个中大型的应用系统的需求分析,是不可能成功的。因为社会在发展,用户的需求也在改变,如何把握住用户的需求是需要时间的,面向对象的方法有时也会忽略外在的与表层的要求,不仅仅是要获得关键的需求,其他更多的需求往往要等到用户在使用后才知道,然而等到用户使用是不现实的,作为原型开发模型中的原型也是收集用户需求,描述与解释需求的一类相当有效的方

法与工具。

在我们的开发过程中,为了更好地让用户了解我们的系统和我们的设计方案,让用户在见面会上更有方向性与针对性,我们首先用Acce开发出原型,让用户先试用。这样,我们在真正的分析与设计时就能

更加符合用户的要求。

总之,软件需求分析方法和工具的使用,对我们软件开发过程影响是很深远的,选用高效能的正确的方法与工具,可以使我们的软件更加正确地反映现实需求,更加具有可用性、可扩展性和可维护性;降低了

软件项目的风险。

评注:(1)写得有些特色,观点鲜明。(2)摘要写得不错,既反映了项目内容,也小结了本文的写作要点。(3)文中所举的例子虽然简单,但很实际。(4)多种方法与工具的使用,叙述得简明扼要。(5)内容可更丰富一些,更深入的例子也可再增多一些,则会更有说服力。(6)对需求分析的全过程的描述太

少。(本文主要参考了广东延国庆等人的论文)

第14篇:计算机系统维护论文

计算机发展与维护

作者简介:昂沙尔.列斯甫阿吉,5011107103,计算机科学与技术12-1班

通过这个学期的学习后,我觉得受 益颇多。下面来谈谈我对计算机组装与维护方面的认识。微型计算机又称为个人计算机 PC(Personal Computer),分为台式机和携带式笔 记本电脑,上网本、平板电脑。在微型计算机的硬件结构中,由于微处理器处在中央 控制和运算处理的位置,因而微处理器又称为中央处理器 CPU(Centure Proceing Unit)。微型计算机的发展是以微处理器的更新换代而不断升级。从 4 位微处理器发 展到 8 位、16 位、32 位、64 位及多核微处理器,微处理器每一次的结构性变革,都 使微型计算机推陈出新,性能不断提升。

一.首先介绍一下微型计算机的基本结构 微型计算机的基本结构主要由中央处理器、存储器、接口电路及外部设备组成。 I/O 1.中央处理器 中央处理器 CPU 是全机的运算中心和控制中心,所有的数据运算和处理都在 CPU 内进行,它的性能决定着计算机的主要性能。 CPU 通过系统总线读写存储器及 I/O 接口。所谓系统总线,是指系统各部件之间公 用的一组信号线,它包含有地址总线、数据总线和控制总线。地址总线用于传输存储 器地址或 I/O 端口地址,数据总线用于传输数据,控制总线用于传输控制信号。 2.存储器 存储器由半导体存储器芯片组成,用于存放程序和数据,通常称为内存。 按工作方式分,内存储器又分为读写存储器 RAM(Random Acce Memory)和只读 存储器 ROM(Read Only Memory) 。RAM 存储器可读可写,但一旦断电,其存放的内容 即丢失。这种存储器由用户使用,但系统也要使用其中的一小部分。ROM 存储器只能 读,断电后其存放的内容依然存在,通常用来存放机器内部的系统管理程序---基本 输入输出系统 BIOS(Basic Input/Output System) 。在计算机中,ROM 的容量很小, 故内存通常指 RAM。 存储器内部包含有一个一个的存储单元,每个存储单元存放一个字节(8 位二进制 数字,即 8bits)的指令或数据,CPU 通过系统总线输出地址来访问每一个存储单元。 当 CPU 读存储器时,CPU 通过地址总线向存储器发送地址,同时通过控制总线向存储 器发送读控制信号。被地址指定的存储单元中的内容,通过数据总线流向 CPU,被 CPU 读取。当 CPU 写存储器时,CPU 发送地址和写控制信号,同时发送要写入存储器的数 据,在写控制信号的控制下把数据写入地址指定的存储单元。 3.I/O 接口电路 I/O 接口电路包括各种外部设备的 I/O 接口电路, 以及控制外部设备和计算机进行 数据传送的控制器。 每一种外部设备, 都必须通过一定的接口电路, 才能把它需要输入的数据送入计算 机,或者把计算机内部的数据发送到外部设备上。例如,当在键盘上按下一个键,表 示这个键的一个编码将通过键盘接口送到系统总线上供 CPU 读取,从而识别这个按键 的字符。 外部设备和计算机内部进行数据传送的方式, 有程序方式、中断方式和 DMA(Direct Memory Acce)方式。程序方式是由 CPU 发出指令来读写外部设备数据的方式。中断 方式是打断 CPU 目前正在进行的操作,来为某个外部设备进行数据传送服务的方式。 究竟为哪一个外部设备进行数据传送的服务,需要一个称为中断控制器的部件来管 理。 DMA 方式是外部设备和内存直接进行数据传送的方式。采用这种方式传送数据,不 经过 CPU,整个传送过程由 DMA 控制器来控制,具有速度快、效率高的特点。

二.实训机的基本结构 主机 主机是计算机的主体设备,在主机内部,包含有主板、CPU、RAM 条、扩展卡(显 卡、网卡、声卡)、硬盘、软驱、光驱和电源等部件。不过,

若主板及芯片组已经集 成有显卡、声卡、网卡芯片,则无需在扩展插槽上安装这些扩展卡。 主板也称系统板(System Board) ,它是连接 CPU、RAM 条、各种扩展卡、硬盘、软 驱、光驱和电源等部件的电路板,由主板上的电路和这些部件一起构成完整的计算机 电路。 实训机装的是一款类型为 micro ATX 的 810 主板,它的上面有如下的芯片、插座插 槽和设置开关: CPU 插座:Socket 370、北桥芯片:Intel 82810,图形内存控制中心、南桥芯片: Intel 82801AA, 控制中心、I/O SDRAM 条插槽: (Double In-line Memory Module) DIMM , 168 脚、ROM 芯片:2Mbit BIOS、SIO 芯片:W83627F-AW,提供键盘、鼠标、并行、串 行、软驱和游戏/MIDI 接口、声卡芯片:AD1881A,完成把音频信号转换为数字信号, 或反之、显示缓存器芯片: GD75232×2, 存放要显示的数据、视频输出芯片: 74F125D, 把 GMCH 输出的视频信号加以放大并送至 VGA 接口、时钟信号发生器芯片:ICS 92500F-14,产生和输出 CPU、SDRAM、PCI 等各部件所需的时钟信号。其中,提供给 CPU 的时钟信号频率称为 CPU 外频、频率设置开关:设置时钟信号发生器输出的各种 时钟信号的频率、电源控制芯片:HIP80198CB,控制调节供给 CPU 的工作电压、硬件 监控芯片:AS99127F,监控 CPU 的电压、温度、风扇转速以及 SIO 接口、IDE 插槽: 16 位数据线,支持 Ultra DMA/66 工作模式,用于连接硬盘和光驱、Floppy 插槽:用 于连接软驱、PCI 总线插槽:32 位数据线,总线频率 33MHz,用于安装外部设备接口 卡、AMR(Audio /Modem Riser)插槽:用于安装升级声卡/MODEM 卡、电源插座:ATX 型,20 针脚,用于连接直流电源、频率设置开关 DSW 上有 5 个小开关,如图 19 所示。 通过对这 5 个小开关的设置,可以改变传送给 CPU 和 RAM 的时钟频率,当 DSW 上有 5 个小开关均置 OFF 时,可以在 BIOS 中设置 CPU 的内部工作频率,以及 FSB、SDRAM 和 PCI 总线的工作频率。 外部存储设备包括硬盘、光驱和软驱。这些设备虽然安装在主机内部,但相对主板 而言仍属于外部设备 。

三.现在开介绍一下计算机的组装步骤

1.释放静电 释放静电的方法:例如:可以到卫生间洗洗手或者触摸一下大块的金属物品。同 时应避免静电的产生:例如:不要穿化纤类服装,组装计算机的环境不要太干燥。 2.安装 CPU ①CPU 芯片的安装 1)将主板平放在桌面上, 找到一块乳白色正方形的 CPU 插槽, 仔细观看这个正方形 的四个角,其中一个角会缺一针或有一个三角形的标记。 (以 Socket 插座的 CPU 为例 进行讲解) 2) 取出 CPU,把英文字摆正看到正面,左下角会有一个金色三角形记号,将主板 上的三角形标记与这个三角形对应后安装就可以了。 3) 拉起 CPU 插座侧面的固定杆约 90 度。 4)将 CPU 上面的三角形记号对准插座的三角形记号方向插入。 5)压下固定杆到底,固定住 CPU。 ②CPU 风扇的安装 首先安装散热风扇支架 ,扣住支架。 连接风扇电源插座,将散热风扇的连接线插入主板的电源插座中 。 3.安装内存条 找到内存条插槽位置, 扳开内存插槽两端的卡子插入内存, 将紧压内存的两个白色 的固定卡子扳到位,确保内存条被固定住,这样就完成了内存的安装。 4.安装机箱背板 现拆装用的机箱已经安装好了固定柱, 而且位置都是正确的, 不用我们再单独安装 了。 ① 取出机箱中的各种零配件,如各种线缆,并将它们摆放在桌面上。 ② 用螺丝刀拧开机箱背部的固定螺丝,然后向后 抽出两侧的挡板。 ③ 将的螺丝-六角铜柱放在一个敞口容器中,以方便取用。 ④ 将主板在机箱内部比照一下, 按照主板上螺丝孔的位置在机箱的相应螺丝孔处 做上标记。 ⑤把铜柱脚按刚才标注的位置用手旋入机箱底部的螺丝孔内 。 5.安装主板 1.固定主板 ① 将机箱平放在工作台上,要先将主板放在底板上面,仔细看看主板的孔位对应 到底板的哪些螺丝孔。 ② 在机箱底板上将螺丝孔锁上相应的六角铜柱。 ③ 将主板小心地放到底板上,使机箱底板上所有的固定螺钉对准主板上的固定 孔,并把每个螺钉拧紧(不要太紧)固定好。 2.连接主板上的各种信号线 ①PC 喇叭地四芯插

头,实际上只有

1、4 两根线,一线通常常是红色,它是接在主 板 Speake 插针上。这在主板上有标志,通常常是 Speaker。 ②RESET 接头连着机箱地 RESET 键,它要接到主板上 RESET 插针上。 ③ATX 结构地机箱上有一个总电源地开关接线,是个两芯地插头,它和 Reset 地接 头一样,按下时短路,松开时开路,按一下,电脑地总电源就被接通了,再按一下就 封闭,但是还能够在 BIOS 里设置为开机时必需按电源开关四秒钟以上才会关机,或 许根本就不能按开关来关机而只能靠软件关机。 ④这个三芯插头是电源指示灯地接线,使用

1、3 位,1 线通常常是绿色。在主板 上,插针通常标志为 Power,连接时留神绿色线对应于第一针(+) 。 ⑤硬盘指示灯地两芯接头,一线为红色。在主板上,这样地插针通常标着 IDE LED 或 HD LED 地字样,连接时要红线对一 6.安装电源 ①准备好螺丝等配件,找出主机电源。 ②把机箱立起来,把电源从机箱侧面放进去。 ③将电源的位置摆好后,然后从机箱外侧拧紧 4 个螺丝以固定住电源盒。 7.安装显卡 ①首先来确认主板上的显卡插槽, 找出 AGP 或 PCI 插槽的位置, 然后将机箱上的挡 板去掉。 ②将显卡插入 AGP(或 PCI 插槽,视显卡而定)插槽后,将 AGP 插槽边上的小扳手 向上搬,当听到“咔”的一声,说明显卡已经被正确地卡住了。 ④接下来固定显 ⑤最后连接显卡风扇的电源线 8.安装硬盘 ①在安装之前,要先确认硬盘的跳线设置和信号线连接。 ②连接硬盘信号线。 ③将硬盘安装到机箱,将硬盘放进机箱,固定硬盘,将硬盘数据线连接到主板上, 安装硬盘的电源线。 9.光驱的安装方法: ①对于新机箱,通常在机箱面板的上端有三个 5.25 英寸的安装槽,在机箱内部找 到固定面板的塑料卡,用螺丝刀撬起它们,然后往外一拉,面板就可以被拆开。 ②拆下前面板之后,就可以看到机箱内放置光驱的位置,它分了几层,每一层间都 有滑轨分隔,只要将光驱水平推入机箱内即可。 ③用螺丝将光驱固定好, 固定时选择对角线上的两个螺孔位置, 注意光驱两侧螺丝 的固定位置要相同,接数据线,连接光驱电源线 10.安装显示器 ①连接显示器 ②连接好显示器数据线之后, 再将显示器电源线连接到机箱背面的插座上, 这样就 完成了显示器的安装。 11.接下来时鼠标和键盘的链接。

四、计算机故障检测常用方法

1.万用电表法 万用电表又称三用表, 万用电表又称三用表,是一 种多量程和测量多种电量的 便 携式电子测量仪表.一般 便携式电子测量仪表.的万用电表以测量电阻, 的万用电 表以测量电阻,测 量交,直流电流,测量交, 量交,直流电流,测量交, 直流电压为主.直流电压为主.有的万用电 表还可以用来测量音频电平,电容量,电感量和晶体管 电容量, 值等.的 β 值等.值等。 使用方法: 熟悉电源开关,量程开关,插孔和特殊插口的作用.① 熟悉电源开关,量程开关,插孔和特殊插口的作用.将电源开关置于 ON 位置.ON 位 置 ② 将电源开关置于 ON 位置.交直流电压的测量:调整合适量程,红表笔插入 V/Ω V/Ω 孔 ③ 交直流电压的测量:调整合适量程,红表笔插入 V/Ω 孔 黑表笔插入 COM COM 孔 并 将表笔与被测线路并联.,黑表笔插入 COM 孔,并将表笔与被测线路并联.交直流电流 的测量:调整合适量程,红表笔插入 mA mA 孔或 ④ 交直流电流的测量:调整合适量程,红表笔插入 mA 孔或 10A 孔,黑表笔插入 COM 孔, 并将万用表串联在被测电路 10A 孔 黑表笔插入 COM 孔 COM 中即可.中即可.电阻的 测量:将量程开关拨至 Ω 的合适量程, ⑤ 电阻的测量:将量程开关拨至 Ω 的合适量程,红表笔插 V/Ω 孔 黑表笔插入 COM COM 孔 入 V/Ω 孔,黑表笔插入 COM 孔.1.主板诊断卡法 主板诊断卡的工作原理 常见的错误代码含义如下.常见的错误代码含义如下.C1": 内存读写测试,如果内存没有插上, ① "C1":内存读写测试,如果内存没有插上,或者频率太 会被 BIOS 认为没有内存条.BIOS 认为没有内存条 高,会被 BIOS 认为没有内存条.0D":表示显卡没有插好或者 没有显卡,此时, ② "0D":表示显卡没有插好或者没有显卡,此时,蜂鸣器 也会发出 嘟嘟声.也会发出嘟嘟声.③ "2B":

测试磁盘驱动器,软驱或硬盘控制器出现问题, 2B":测试磁盘驱动器,软驱或硬盘控制器出现问题, 都会显示"2B".都会显示"2B".FF":表示对所有配件的一切检测都通过了.④ "FF":表示对所有配件的一切检测都通过了.如果一开 机就显示"FF", 表示主 板的 BIOS 出现了故障.BIOS 出现了故障 机就显示"FF", 表示主板的 BIOS 出现了 故障.导致的原因 可能有 CPU 没插好,CPU 核心电压没调好 CPU 频率过高 CPU 没插 好 核心电压没调好, 频率过高, 可能有 CPU 没插好,CPU 核心电压没调好,CPU 频率 过高,主 板有问题等.板有问题等.主板诊断卡的使用 把 DEBUG 卡插到故障主板上,CPU,内存,扩充卡都不插,只 插上主 DEBUG 卡插到故障主板上,CPU,内存,扩充卡都不插, 卡插到故障主板上 板的电源 .DEBUG 卡有如下几种测试情况 卡有如下几种测试情况: DEBUG 卡有如 下几种测试情况: 主振灯应亮,否则主板不起振.① 主振灯应亮,否则主板不起振.复位信号灯应亮半秒种后熄灭,若不亮, ② 复位信号灯应亮半秒种后熄灭,若不亮,则主板无复位信号而不能 如果常亮,则主 板总处于复位状态,无法向下进行.用;如果常亮,则主板总处于复位状态,无法向 下进行.分频信号灯应亮,否则说明分频部分有故障.③ 分频信号灯应亮,否则说明分频部分有故障.电源指示灯应足够亮,不亮或亮度不 够, ④ 电源指示灯应足够亮,不亮或亮度不够,说明开关电源输出不正常 或者是主板对 电源短路或开路.,或者是主板对电源短路或开路.BIOS 信号灯因无 CPU 不亮是正 常的 但若插上完好的 CPU 信号灯因无 CPU 不亮是正常的, CPU 后 .

四、计算机维护基本知识: 1.硬件方面 ①防止剧烈震动,电脑中的硬盘、CPU 散热器最忌震动,尤其在开机状态,如果硬 盘正在高速读写,一但出现震动,磁头很容易划伤盘面,造成物理坏道,通常难以修 复;高速运行的硬盘不要倾斜放置.CPU 散热器都要求散热片紧贴 CPU 核心,这样在 大幅震动下,很可能碰坏 CPU 核心, ②防止机器过热,如果经常出现无故死机或莫名其妙的故障,有可能就是散热问 题。机箱里 CPU、显卡、电源、硬盘、主板供电模块往往是发热大户.要及时的清 理灰尘.保证机相的空气顺畅 ③切勿非法关闭计算机,不要直接使用机箱上的电源按钮, 否则可能造成系统文 件损坏或丢失、硬盘出现坏道。或是磁头臂不能正常归位。如果遇到不能正常关机, 不到万不得已不要强行切断电源.一般不要连续的开关电脑,要等硬盘停下来以后 再开 2.软件维护: ①经常清理磁盘.清理其垃圾.有条件进行磁盘碎片的整理可以提高速度 ②即使给系统打补丁.可以提高计算机的安全指数.③主要的就是病毒的防护,.及时更新杀毒软件.不要轻易打开不熟悉的网站.有可能 在打开文件之前进行杀毒.下载请登陆正规的网站。

五、黑屏故障的原因及处理方法 电脑黑屏是比较容易出现的现象,尤其在一些较老的电脑或组装电脑中。电脑黑屏 的故障原因有多种,如显示器损坏、主板损坏、显卡损坏、显卡接触不良、电源损 坏、CPU 损坏、零部件温度过高等。也有的是人为的造成电脑黑屏,如微软中国的正 版验证。 黑屏原因:

1、电脑主机故障 (1)主机电源引起的故障 主机电源损坏或主机电源质量不佳引起的黑屏故障很常见。例如,当添加了一些 新设备之后,显示器便出现了黑屏故障,排除了配件质量及兼容性问题之后电源的 质量不好动力不足是故障的主要起因,这时也许还可听到机内喇叭连续报警 12 声, 更换大功率质优电源是这类故障的最好解决办法。此外,有的主板上有 AT/ATX 双电 源接口,其选择跳线设置不对也可引起这类故障。 (2)配件质量引起的故障 电脑配件质量不佳或损坏,是引起显示器黑屏故障的主要成因。例如主板(及主 板的 CMOS)、内存、显示卡等等出现问题肯定可能引起黑屏故障的出现。其故障表现 如显示器灯呈橘黄色,这时用替换法更换下显示卡、内存,甚至主板,CPU 试试,是 最快捷的解决办法。 (3)配件间的连接质量 内存显卡等等与主板间的插接不正确或有松动造成接触不良是引发黑屏故障的 主要原因。而且显示卡与显示器连接有问题也可能引发这类故障,直至 AT 电源插接 不正确更有甚者如硬盘或光驱数据线接反也有可能引发启动黑屏故障。 (4)超频引起的黑屏故障 过度超频或给不

适合于超频的部件进行超频不仅会造成黑屏故障的产生,严重时 还会引起配件的损坏。还有就是过度超频或给不适合于超频的部件超频后散热不良 或平常使用中散热风扇损坏根本就不转等等都会造成系统自我保护死机黑屏。 (5)其它原因引起的黑屏 其它如主板 CMOS 设置不正确及主板清除 CMOS 跳线不正确都可引起黑屏故障,这 时可对照主板说明更改其设置。 此外软件冲突如驱动程序有问题安装不当, 不当, DIY 如 BIOS 更新出错,电源管理设置不正确,恶性病毒引起硬件损坏等都有可能引起显 示器黑屏故障的出现。 (6)如果软驱有软盘 如果软驱有软盘,很多的时候会造成电脑开机或重起的时候,电脑就会出现黑屏, 而无法进入系统。为避免此类情况可以在 BIOS 中取消软盘启动项。

2、显示器自身故障 (1)交流电源功率不足 外部电源功率不足,造成一些老显示器或一些耗电功率大的显示器不能正常启 动,是显示器自身故障引起的黑屏故障原因之一。或者外部电源电压不稳定,过高 过低都可能造成显示器不工作。 (2)电源开关电路损坏 显示器开关电路出现故障是引起显示器黑屏故障的主要成因。简单的如电源开关 损坏如内部短路,常见的如开关管损坏或其外围电路元器件出现损坏等等。 (3)行输出电路的损坏。 行输出电路或显像管及其供电电路出现故障也是引起显示器黑屏故障的主要成 因。特别是高压包的损坏在一些使用多年或品质较劣的杂牌显示器中造成无显示黑 屏故障更为常见。

3、显卡接触不良 (1)显示器“黑屏”且电源指示灯不亮 这类故障多为显示器本身故障。首先应检 查显示器电源线是否接好,电源插头与 220V 交流插座是否接触良好,显示器电源开 关是否打开。在确认 220V 交流电正确送人显示器内部后,可判定为显示器故障。

六、黑屏的故障原因和处理方法:

1、电脑主机故障 (1)主机电源引起的故障 (2)配件质量引起的故障 (3)配件间的连接质量 (4)超频引起的黑屏故障

2、显示器自身故障

3、显卡接触不良

七、学习体会 通过学习,上机操作,我总结了一下几点 1.操作系统安装完毕后,一并把应用软件安装好。如果要接入网络,一定要安装 杀毒软件和防火墙,并推荐安装 360 安全卫士(很好用的系统维护软件,而且是免 费的,并且版本在不断升级中), 。 2.连接网络前必须运行杀毒软件和防火墙,并将病毒库更新为最新日期,并对系 统做全面的杀毒。 3.连接网络后运行 360 安全卫士,修复系统漏洞,并对系统做一次全面的优化处 理,磁盘碎片整理。 4.系统盘全部安装优化完毕后,再安装一键还原精灵软件,对系统盘做一次备份。 这样就不怕系统崩溃了,只要按 F11 键系统就会还原到系统备份前的状态。 5.定期整理下自己的计算机,用 360 安全卫士优化系统、升级病毒库、查毒杀毒、修补系统漏洞、用一键还原精灵再次备份等。 这样,你只要坚持按上面的做,你的计算机永远是最安全最稳定的。

参考文献:

[1]瓮正科.计算机维护技术.北京:清华大学出版社,2001年

[2]赵宾.维修计算机系统维护与维修教程.北京.电子工业出版社,2001

[3]刘午平.新型多频数控彩色显示器原理与维修.北京:人民邮电出版社,2002

[4]谢其中.微型计算机常用外部设备.武汉:华中理工大学出版社,1993年

第15篇:计算机网络安全论文.

浅析计算机网络安全 摘要: 随着计算机信息技术的迅猛发展,计算机网络已经越发成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。因此,认清网络的脆弱性和潜在威胁的严重性,采取强有力安全策略势在必行。计算机网络安全工作是一项长期而艰巨的任务,它应该贯彻于整个信息网络的筹划、组成、测试的全过程。本文结合实际情况,分析网络安全问题并提出相应对策。

关键词:计算机;网络安全;网络威胁;

一、前言

随着计算机技术的迅速发展,在计算机上完成的工作已由基于单机的文件处理、自动化办公,发展到今天的企业内部网、企业外部网和国际互联网的世界范围内的信息共享和业务处理,也就是我们常说的局域网、城域网和广域网。计算机网络的应用领域已从传统的小型业务系统逐渐向大型业务系统扩展。计算机网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。

二、计算机通信网络安全概述

所谓计算机通信网络安全,是指根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。

三、影响计算机通信网络安全的因素分析

计算机通信网络的安全涉及到多种学科,包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等十数种,这些技术各司其职,保护网络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露,保证系统连续可靠正常运行。

3.1影响计算机通信网络安全的客观因素。

3.1.1网络资源的共享性。计算机网络最主要的一个功能就是“资源共享”。无论你是在天涯海角,还是远在天边,只要有网络,就能找到你所需要的信息。所以,资源共享的确为我们提供了很大的便利,但这为系统安全的攻击者利用共享的资源进行破坏也

提供了机会。

3.1.2网络操作系统的漏洞。操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷。由于网络协议实现的复杂性,决定了操作系统必然存在各种的缺陷和漏洞。

3.1.3网络系统设计的缺陷。网络设计是指拓扑结构的设计和各种网络设备的选择等。

3.1.4网络的开放性。网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的信息。

3.1.5恶意攻击。恶意攻击就是人们常见的黑客攻击及网络病毒.是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也越来越多,影响越来越大。无论是DOS 攻击还是DDOS 攻击,简单的看,都只是一种破坏网络服务的黑客方式,虽然具体的实现方式千变万化,但都有一个共同点,就是其根本目的是使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。具体表现方式有以下几种:(1制造大流量无用数据,造成通往被攻击主机的网络拥塞,使被攻击主机无法正常和外界通信。

(2利用被攻击主机提供服务或传输协议上处理重复连接的缺陷,反复高频的发出攻击性的重复服务请求,使被攻击主机无法及时处理其它正常的请求。(3利用被攻击主机所提供服务程序或传输协议的本身实现缺陷,反复发送畸形的攻击数据引发系统错误而分配大量系统资源,使主机处于挂起状态甚至死机。

DOS 攻击几乎是从互联网络的诞生以来,就伴随着互联网络的发展而一直存在也不断发展和升级。值得一提的是,要找DOS 的工具一点不难,黑客网络社区都有共享黑客软件的传统,并会在一起交流攻击的心得经验,你可以很轻松的从Internet 上获得这些工具。所以任何一个上网者都可能构成网络安全的潜在威胁。DOS 攻击给飞速发展的互联网络安全带来重大的威胁。然而从某种程度上可以说,D0S 攻击永远不会消失而且从技术上目前没有根本的解决办法。

3.2影响计算机网络通信安全的主观因素。主要是计算机系统网络管理人员缺乏安全观念和必备技术,如安全意识、防范意思等。

四、计算机网络的安全策略

4.1物理安全策略。物理安全策略目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。物理安全策略还包括加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围; 4.2常用的网络安全技术。

4.2.1 网络加密技术。网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。

如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES 或者IDEA 来加密信息,而采用RSA 来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特。

4.2.2 防火墙技术。防火墙技术是设置在被保护网络和外界之间的一道屏障,是通过计算机硬件和软件的组合来建立起一个安全网关,从而保护内部网络免受非法用户的入侵,它可以通过鉴别、限制,更改跨越防火墙的数据流,来保证通信网络的安全对今后计算机通信网络的发展尤为重要。

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和状态监测型。

4.2.3 操作系统安全内核技术。操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。美国国防部技术标准把操作系统的安全等级分成了D

1、C

1、C

2、B

1、B

2、B

3、

A 级,其安全等级由低到高。目前主要的操作系统的安全等级都是C2 级,其特征包括: ①用户必须通过用户注册名和口令让系统识别;②系统可以根据用户注册名决定用户访问资源的权限;③系统可以对系统中发生的每一件事进行审核和记录;④可以创建其他具有系统管理权限的用户。

4.2.5 身份验证技术身份验证技术。身份验证技术身份验证技术是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份

验证。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否为合法的用户,如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。

4.2.6 网络防病毒技术。在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH 病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成

灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。

五、总结

随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上我们简要的分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献: 【1】陶阳.计算机与网络安全重庆:重庆大学出版社, 2005.【2】田园.网络安全教程北京:人民邮电出版社,2009.【3】冯登国.《计算机通信网络安全》,清华大学出版社, 2001

【4】陈斌.《计算机网络安全与防御》,信息技术与网络服务,2006(4:35-37.【5】 William Stallings.网络安全基础教程:应用与标准(英文影印版,清华大学出版社,2006(7 【6】赵树升等.《信息安全原理与实现》,清华大学出版社, 2004(9

第16篇:计算机导论论文

中国互联网发展简况

论文摘要:在经历了互联网泡沫的洗礼之后,今天的企业已经更加成熟,具有更强的生存能力和竞争力,但不可忽视,热情的投资者显然对新一轮的网路股赋予太多的寄望。本论文是关于中国互联网的产生,互联网在中国的发展历程的三个阶段,3大门户网络和中国互联网发展的将来。

一、中国互联网产生

1987年9月20日,钱天白教授发出我国第一封电子邮件“越过长城,通向世界”,揭开了中国人使用Internet的序幕。

二、互联网在中国的发展历程的三个阶段:

第一阶段为1986.6-1993.3是研究试验阶段(E-mail Only):

在此期间中国一些科研部门和高等院校开始研究Internet联网技术,并开展了科研课题和科技合作工作。这个阶段的网络应用仅限于小范围内的电子邮件服务,而且仅为少数高等院校、研究机构提供电子邮件服务。发展经历如下:

1986 : Dial up (Terminal)

1990 : X.25 (1989.11: CNPAC,1993.9: CHINAPAC)

1993.3 : Leased Line(DECnet) (Email Only)

第二阶段为1994.4至1996年,是起步阶段(Full Function Connection):

1994年4月,中关村地区教育与科研示范网络工程进入互联网,实现和Internet的TCP/IP连接,从而开通了Internet全功能服务。从此中国被国际上正式承认为有互联网的国家。之后,ChinaNet、CERnet、CSTnet、ChinaGBnet等多个互联网络项目在全国范围相继启动,互联网开始进入公众生活,并在中国得到了迅速的发展。1996年底,中国互联网用户数已达20万,利用互联网开展的业务与应用逐步增多。

第三阶段从1997年至今,是快速增长阶段:

国内互联网用户数97年以后基本保持每半年翻一番的增长速度。增长到今天,上网用户已超过2000万。据中国互联网络信息中心(CNNIC)公布的统计报告显示,截止到2001年6月30日,我国共有上网计算机约1002万台,其中专线上网计算机:163万台,拨号上网计算机:839万台,上网用户约2650万人,其中专线上网的用户人数为454万,拨号上网的用户人数为1793万,同时使用专线与拨号的用户人数为403万。除计算机外同时使用其它设备(移动终端、信息家电)上网的用户人数为107万。CN下注册的域名128362个,WWW站点242739个,国际出口带宽3257Mbps。

三、三大门户网站

(一)、网易

丁磊——网易网易首席执行官、首席架构设计师

履历:

1971年出生,汉族人

1993年毕业于中国电子科技大学

1993年-1995年就职于浙江省宁波电信局

1995年-1996年就职于Sybase广州公司

1996年-1997年就职于广州飞捷公司

1997年创办网易公司,现任网易首席执行官、首席架构设计师

在业界,目前不做自己公司头儿的恐怕只有丁磊。1997年26岁的丁磊创办网易公司,三年后他辞去首席执行官,出任网易公司联合首席技术执行官。

丁磊的网络激情迸发较早,他当初选择电子科技大学的一个重要原因是从小就有的做电子工程师的梦想的召唤,该校拥有数万册电子专业类藏书更是吸引了他。1995年,不知丁磊是否意识到网络已经于这一年进入中国,这年他从旱涝保收的电信局辞职。“这是我第一次开除自己。”

1997年5月,丁磊创办网易公司,据说,所有的创业基金都是丁磊当年写软件时积攒下来的,他占有50%以上的股份,成为真正的老板。后来网易两年的发展,创造了很多个中国互联网的第一。并非靠风险投资起家的网易最后将目光瞄准了风光无限的纳斯达克市场。但2000年6月,网易登陆纳斯达克时,他也“落后”了,网络股已经开始走下坡路,网易在上市头天就跌破了发行价。还曾连续9个月跌破1美元,2002年被停牌。这一年,网易曾暂时放弃了新闻,转而主攻网络游戏与短信下载,创造了短信联盟成功,2002年成中国短信“爆炸”的一年,而在遍布中国的网吧里,年轻人正尖叫着大把花钱。2002年8月后,这家公司变成了暴利企业。网易公司股票于美国当地时间2003年1月2日上午恢复在纳斯达克股票交易市场的交易。网易股票在恢复交易后立即上升46.33%,并以每股0.95美元的价格收盘。从此,网易走过了转折点,网易的经营也出现了大幅的提升,一度突破70美元大关。丁磊当年被“胡记榜”和“福记榜”评选为双料的中国首富。

2000 年 9 月,网易正式推出了全中文搜索引擎服务, 并拥有国内唯一的互动性开放式目录管理系统(ODP),网易已经为广大网民创建了超过一万个类目,活跃站点的信息量每日都在增加。2004年6月底,网易搜索和Google签订战略合作,成为目前国内唯一采用Google网页搜索技术的门户网站。

邮件业务是网易公司的发展重点及重要基础服务。2001年11月,网易为了满足用户的更高要求推出了杀病毒、反垃圾和大容量的收费邮箱。网易一直以来追求的目标是向网民提供全国最好、最大的免费邮件服务,并同时提供更安全更稳定的收费邮箱系统。

2001年12月,网易率先推出了首款自主研发的大型网络角色扮演游戏《大话西游 Online》,这款游戏是国内成功运营的第一个国产网络游戏。2002年8月,在原作的基础上开发了《大话西游 Online II 》,2003年11月推出大型Q版网络游戏《梦幻西游》。

随着网民对即时通信工具的青睐,2002年11月网易推出免费即时通信工具 - 网易泡泡(POPO)。它集即时聊天、手机短信、在线娱乐等功能于一体,还拥有更加体贴用户需要的邮件管理、超大文件传输、网络文件共享、语音及视频聊天等实用功能。2004年6月推出音频和视频功能加强的网易泡泡2004升级版。

作为中国最有成就的互联网门户之一,网易一直在跟踪无线互联网的最新发展,与运营商、设备提供商建立了紧密的合作关系。网易是首批提供WAP服务的内容提供商,又是首家加入提供短信息及彩信服务的网站。

网易作为中国网站的领先者,始终致力于电子商务及IT产业的持续发展,同时也在努力促进中国人民的数字化生活。为了这个目标,网易把千百万的中国人民聚集在一起,实现资讯的共享,为用户提供更好的服务,为他们创造更愉悦的在线体验。

(二)、搜狐

张朝阳——搜狐公司董事局主席兼总裁

履 历:

· 1964年出生于中国陕西省西安市。

· 1986年毕业于北京清华大学物理系,同年考取李政道奖学金赴美留学。

· 1993年底在美国麻省理工学院(MIT)获得博士学位,并继续在MIT从事博士后研究。

· 1994年任MIT亚太地区(中国)联络负责人。

· 1995年底回国任美国ISI公司驻中国首席代表。

· 1996年在MIT媒体实验室主任尼葛洛庞帝教授和MIT斯隆商学院爱德华·罗伯特教授的风险投资支持下创建了爱特信公司,成为中国第一家以风险投资资金建立的互联网公司。

· 1998年2月25日,爱特信正式推出“搜狐”产品,并更名为搜狐公司。在张朝阳先生的领导下搜狐历经四次融资,于2000年7月12日,在美国纳斯达克成功挂牌上市(NASDAQ:SOHU)。2002年,搜狐逐步建立起具有搜狐特色的2C业务发展模式:即包括在线广告、网站设计和技术服务在内的面向企业客户的服务(Corporate services);以及包括手机短信、搜狐商城、搜狐在线、搜财网等面向个人消费者的互联网增值服务(Consumer services)。搜狐公司目前已经成为中国领先的新媒体、电子商务、通信及移动增值服务公司,是中文世界强劲的互联网品牌,对互联网在中国的传播及商业实践作出了杰出的贡献。张朝阳先生现任搜狐公司董事局主席兼首席执行官。

(三)、新浪

王志东——前新浪总裁

广东省东莞市人

1988年,毕业于北京大学无线电电子学系,次年进入北大方正集团从事专业开发工作。 6月,独立研制并推出国内第一个实用化中文多窗口图形支撑环境,成为北大方正当年七大成果之一。离开北大方正后,独立研制成功“中文之星”中文平台软件。

1992年4月创办“新天地电子信息技术研究所”,任副总经理兼总工程师,全面负责产品研究与开发工作。

1997年,他成功地为公司引入650万美元的国际风险投资,使公司成为国内IT产业引进风险投资的首家企业。

1998年12月,成功地完成与华渊公司的合并,成立新浪网,王志东也由此跻身中国最著名的新一代网络企业家行列。

2001年6月4日上午7:03分,新浪网突然抛出一条爆炸性新闻:美国时间6月3日,新浪执行长王志东已经因个人原因辞职,新浪网董事会已指派现任营运长茅道林接任执行长职务,新浪网中国总经理汪延也同时被提升为新浪网总裁,他将继续负责中国新浪网的营运,同时新浪网将裁员15% 。

汪延——首席执行长CEO/董事兼总裁

1972年5月生于北京;

1996年毕业于法国巴黎大学,获法学学士学位。同年4月与同事共同创建四通利方公司国际网络部任部长,并于同年6月创办了国内最早的商业中文网站之一——利方在线。

1998年成为中国地区最受欢迎、访问量最高的中文网站之一,并于同年成功与华渊资讯网的合并成立新浪网,出任新浪网中国地区总经理。

2001年汪延任新浪网总裁;

2003年5月被任命为首席执行长CEO/董事兼总裁,全面负责公司发展的战略制定及具体执行计划的管理。

曹国伟——新浪总裁兼首席财务长。

毕业于上海复旦大学新闻系,并获得美国奥克拉荷马大学新闻学硕士及德州奥斯町大学商业管理学院财务专业硕士。为美国会计师协会会员,美国注册会计师。

于1999年9月加入新浪,现任总裁兼首席财务长。

在加入新浪之前,曹国伟曾在著名的世界五大会计事务所之一的普华永道公司(Pricewaterhouse Coopers)担任资深经理,负责为美国硅谷地区的高科技公司提供审计及商业咨询服务。在普华永道任职期间,曹国伟参与了多个高科技公司在纳斯达克的上市工作,在高科技财务管理方面积累了丰富的经验。

.四、中国互联网发展的将来

美国等国家正在率先发起研究建设下一代互联网,与现在的互联网相比,下一代互联网将:更快:下一代互联网将比现在的网络传输速度提高1000至10000倍。更大:下一代号互联网将逐渐放弃IPV4,启用IPV6地址协议,这样,原来有限的IP地址将变得无限丰富,大得可以给地球上的每一颗沙粒配备一个IP地址,这样,你家庭中的每一个东西都可以分配一个IP,真正让数字化生活变成现实。更安全:目前困扰计算机网络安全的大量隐患将在下一代互联网中得到有效控制,不会象现在这样束手无策。

在下一代互联网,真正的数字化时代将来临,家庭中的每一个物件都将可能分配一个IP地址,都将进入网络世界,所有的一切都可以通过网络来调控,它带给人类的,不仅仅是一种变化,而是一种质变。

致谢:感谢李名标老师给我这次机会让我接触论文,让我对中国互联网有了更深入的了解。

参考文献:中国互联网络中心,第23次中国互联网络发展状况统计报告。www.daodoc.comnic.net.cn/html/Dir/2003/10/22/1001.htm. 百度网站

第17篇:计算机专业论文

浅谈中职学校计算机理论课程教学的改革

计算机作为现代高科技的产物,其理论知识专业性强。并且,教师不注意教学方法的选择,学生接受起来有很大困难,学生普遍反映计算机理论课程太难、太枯燥。笔者从中职学校的计算机理论课程的培养目标出发,通过对中职学校的计算机理论课程的教学目标与教学现状存在弊端的分析,对中职的计算机理论课程课堂教学提出了一些改革思路与方法。

一、中职学校计算机理论课程的培养目标。

理论课程是基础,只有在夯实了专业基础之后才能在本专业有所建树。中职学校有其自身的特点,其培养的目标是技术型人才,理论课程的开设主要是为实践服务,目的是让学生在掌握基本理论知识的基础上,通过独立思考和集体合作,进一步提高分析、解决实际问题的能力,通过对案例的分析研究积累经验,以发展自己的创造才能,使学生全面系统地掌握计算机知识。例如程序设计类的课程,首先要使学生养成基本的、良好的编程习惯,懂得编程的基本原理和常用的编程方法,能够理解编程所使用的各种语句,然后让他们投入具体的编程工作。

二、中职学校计算机理论课程教与学的现状。

1。教材、教法现状。

从教材大纲上来看,要么部分教材过于陈旧,编写的教材几年不变,跟不上计算机技术的发展和社会职业的需求;要么和流行软硬件步步紧跟,年年更新,使许多学校硬件环境频频告急。由于计算机知识更新实在太快,如果教材跟不上知识的更新,会使学校培养的人知识陈旧,不能适应社会的需要;如果教材更新速度过快,则可能由于学校硬件条件的限制,造成教材与教学的脱节,同样达不到好的教学效果。

从教学方法上来看,在教学方面,多年的教育论文\" target=\"_blank\">职业教育没有从根本上脱离普教的教学思想和教学模式,因此,没有真正地体现出自身的教学特色。笔者在授课中往往有这样的体验,讲授理论课时由于内容抽象难理解,结果一方面教师在拼命地想讲明白,学生们也非常专注地想听明白,但计算机中的许多术语、原理、命令等等总让许多学生如坠雾里,上机操作时不知从何下手,结果造成教师教学费力,学生学习吃力,实际效果不好的现象。

2。中职学校计算机理论课堂教学现状。

(1)教学原则。计算机理论课程的教学在很大程度上仍然沿袭着“以教师为主体”、“以课程为中心”的传统教学观念:教师是知识的传递者,教学以传授知识为主等等。这样的教学理念直接影响、制约了教学模式、教学方法、教学手段的改革创新,也打击了学生学习的主动性、积极性。

(2)教学模式。传统的教学方法单

一、僵化,习惯于“一言堂”、“满堂灌”,在教学的各个环节,都只从教师的角度出发,从组织内容、备课到讲授,很少关注学生的反应,课堂缺乏互动,更谈不到学生参与其中,变被动学习为主动学习。

(3)教学手段。虽然目前计算机专业课程教学中,基本普及了现代化教学手段的应用,但在课件制作的水平方面,在使用课件的尺度把握方面,还要下些功夫。

3。中职学校学生的学习现状。

从生源上来看,由于普高的扩招,中职学校的门坎很低。进入中职学校的学生,其文化课基础相对较差,许多学生的学习兴趣、主动性和积极性也不高。另外,中职学生大部分来自农村,由于目前农村乡镇中学计算机教学设施的不完备,许多学生在初中学习时还没有接触过计算机,更谈不上操作和运用了。总的来说,中职生源文化素质不高,对计算机的认知程度也很低。

学生在学习过程中,普遍对计算机理论课程的学习都不感兴趣,他们觉得理论课程枯燥、难学。他们追求的是学以致用、立竿见影的效果,尤其是家庭电脑的普及,上网热的冲击,使学生更加注重操作技能,而对计算机理论很少涉及。计算机理论是学生提高计算机水平的基础,中专生没有足够能力认识到这一点的,于是往往会把学习计算机知识分为“有用的”和“没用的”两类。比如认为学习计算机系统的基本结构和原理、进制的转换、程序的编制等是“无用的”;对于学习制图、网页设计、硬件维修等是“有用的”。[论文网 LunWenNet.Com]

三、中职学校计算机理论课程的教学改革。

1。充分发挥教师的主导作用和学生的主体作用。

中职学校的计算机理论教学最终是通过课堂教学来完成的,因此在课堂教学的过程中,充分发挥教师的主导作用和学生的主体作用是教学成功的关键。

(1)提高教师的专业素质水平和业务水平。要实现教育现代化,必须培养和造就一支高水平的计算机师资队伍,积极探索和发挥计算机在教学和教育中的作用。作为一名计算机教师首先应不断地充实自己,不断更新自己的知识范围。计算机学科的特点就是“前沿”,即使是计算机专业的本科毕业生,若停留在原来的基础上,则意味着后退。所以,选择了计算机就是选择了“不断地学习”。在计算机教育这块园地里,要有所收获,就必须怀着对本职工作的无限热爱,怀着对学生强烈的责任感,投身到计算机的教育、教学研究上来。

(2)提高学生的学习积极性和主动性。学习积极性和主动性是从事创造性学习活动的一种心理能动状态,是影响知识、技能掌握和智能发展的一个重要因素,是学生学习上的内在动力。教学中激励、唤醒、调动学生的这个内在动力,是上好专业课、提高课堂教学效率的关键。因此,教师在进行计算机

理论课程教学过程中应注重培养学生的兴趣,让学生带着兴趣、带着热情去学习,才能使学生从主观上愿意接受计算机理论知识,才会有很高的学习积极性和主动性。

2。计算机理论课程教学改革的思路。

(1)在课堂教学中渗透素质教育的理念。

一是改变教学“满堂灌”的形式,将知识的形成过程暴露给学生,让学生在接受知识时不仅“知其然”而且“知其所以然”,培养学生继续学习的能力和方法,使学生获得主动的知识。

二是计算机理论教学重在培养学生的创新思维、发散性思维。因此,教学过程要指导学生掌握正确的学习方法,努力培养学生探究学习的方法,培养学生探究科学的精神,使学生养成良好的科学素质。三是在教学中努力培养学生先进的教育观念,使学生形成在实践中获得知识的能力。素质教育重在素质的形成,而素质最终是在实践中体现出来,计算机理论教学不能仅是理论知识的学习,而且,要加强理论联系实际,最大限度地提高学生的实践能力,让学生在实践中获得发现知识的乐趣。

(2)计算机理论课程设置的改革。

一是课程内容的设置要紧贴社会的要求,把社会的需求和学生学习的需求有机统一,从而激发学生的学习积极性。职业中专学生虽然没有高考的压力,但面临就业的挑战,所以课程的设置要以社会的需求为依据,以学生的就业为导向。这里最重要的是进行社会调查,弄清计算机专业中职学生能够就业的岗位群,由此弄清学生所需掌握的知识和技能,并由此作为课程设置的依据。只有是有利于学生就业的课程内容设置,才能激发学生的学习动机。

二是根据中职学生的学习心理特点、认知和能力水平,以及课程本身的对应关系对课程内容的顺序进行合理安排,要做到先易后难,各课程之间的承接性要合理。

三是以能力为本位进行课程内容的整合。在中职计算机中大部分课程主要是以培养学生的动手能力为目的。职业中专学生的抽象思维和数据逻辑分析能力都较弱,对理论课的学习不感兴趣,课堂上的理论讲授效果不理想。在设计和制定项目的课程任务时,把知识点和职业中专学生不需要系统学习但需要部分掌握的内容融入其中,使学习过程成为学生参与的创造实践活动,注重的不是最终的结果,而是完成项目的实践过程。这样进行教材内容的整合使学生有明确的学习目的和内容,能将知识迅速转化为实际能力。因此,教师应根据学生的实际情况和能力目标,对教材做相应的处理。

(3)教学方法的改革。

一是教学和学习方法上,采用讲、看、练一体化方法和分组讨论的教学方法。教师可根据教学内容

或教学案例制作课件,使教学更具直观性,深入浅出,将原来抽象、复杂叙述用生动的图像和动画表现出来,使学生可以更直观地理解教学内容,激发学生学习兴趣。要让学生从知识的被动接收者转变为主动参与者和积极探索者,在发挥教师主导作用的同时,充分发挥学生的主体作用,鼓励学生大胆提出问题,引导学生思考探索,从而达到良好的教学效果。

二是教学的组织形式上以实训基地现场教学为主,尽可能多地为学生提供动手操作的机会。结合实际,使教学和实际真正融为一体。平时面对实物和实际进行教学,实习或业余时间可以在教师的指导下,为学校、老师、同学乃至社会进行计算机应用与维护方面的服务。组织学生进行社会调查和市场调查,让学生认识市场、了解市场,了解当前的市场技术水平和行情,了解将来的工作岗位的工作内容和要求,提高学生学习的目的性和自觉性,提高学生的岗位适应能力和综合素质。

(4)改变计算机理论课程的教学评价方式。职业中专学生综合素质差,学习内驱力弱,认知水平和能力弱都是教师要面对的现实,承认这个现实但不是意味着就要采取迁就的策略。希望通过降低要求,提高合格率,让学生得到成功的刺激,提高学习积极性,并不能产生教师所期待的效果,合格率是上去了,但差生并不由此而受到成功的鼓励,好学的学生却抱怨学到的东西太少了,如此,教学质量并没有多大的提高。

经过反思,笔者意识到,求知欲源于对知识本身的兴趣,满足这种动机的是知识的实际获得,而不是外在的刺激。这种不但不能使学生获得成功的刺激,反而在某种程度上使学生的自尊受到伤害,还使一些本来学习动机就弱的学生产生了侥幸的心理。因此,笔者考虑对于以能力为目标的科目,如计算机硬件维修、计算机程序设计语言等,评价上以日常成绩为主,分为不同的作业或项目,以完成其中的百分比为成绩,关键在于允许学生在本学期的任何时间内完成都可以。这样,学生可在学习了后面的内容后重新来完成作业,在已经掌握了技能的其他同学帮助下来完成,增加了差生完成作业的积极性和成功率

第18篇:计算机论文致谢

计算机论文致谢范文

计算机论文致谢范文

在毕业论文完成之际,我心怀感激,感谢我的老师、同学和朋友在我研究生学习和研究生活中的帮助与支持。在这里,首先要向我的导师姚青教授表示最衷心的感谢,姚老师在三年的学习生活中给了我莫大的鼓励与支持。在科研上,姚老师给我们提供了良好的学习科研环境,并以严谨的态度在科研上给予我们指导。

在生活中,姚老师像朋友一样跟我们探讨和分享生活趣事,力所能及的帮助我们。

在撰写毕业论文的过程中,姚老师从选题、研究点探讨和论文写作一直悉心指导,为有这样的导师而感到幸福。

同时,感谢实验室的同学们,特别是陈玉东、周艳红,感谢大家在学习和生活中互相帮助与鼓励,给实验室营造了良好的氛围。感谢我的室友周丹丹、娄新艳同学在生活中给予我的帮助与支持。还要感谢曹六一同学,在技术上给予我的支持与鼓励。

感谢我的家人,正是他们无微不至的关怀与永远的无条件的支持才能是我不断的努力与进步,使我顺利完成学业。

最后,感谢在学习和生活中的所有同学、朋友,正是你们的鼓励与陪伴才使得我的研究生生活更加的丰富多彩,祝大家万事顺心如意!

计算机论文致谢范文

首先要感谢我的导师孙宏宇教授。感谢三年来孙老师对我的指导和关怀,使我能如此顺利圆满的完成学业。老师对生活对学术始终保持一颗热血沸腾的心,这颗乐观的心也感染了身旁的我。本篇论文从头至尾都凝聚着老师的心血,在此,想老师致以最衷心的感谢!

感谢学院各位领导及老师这三年来在我的工作、学习和生活中给予的帮助,使我能够在计算机学院这个良好的学习环境和积极进取的氛围中,不断地丰富完善自己,为今后的工作打下良好的基础。

感谢我所有的同学和朋友们,尤其是李文博、周丹丹、许浩然等,他们同我一起度过了一段充实而又难忘的求学时光。在我的研宄课题上,他们为我提出了很多建设性的意见和建议。当我在生活中遇到困难时,他们总是尽其所能地帮助我、鼓励我,给我最大的支持。谢谢他们。

同时,感谢我的父母、我的姐姐,还有其他所有我的亲人。感谢父母的养育,感谢长辈们对我的教诲,感谢亲人们对我学业的支持,感谢他们在我遇到困难时给予我的信心和勇气,没有他们,我不可能走到今天。谢谢!

此外,特别感谢论文答辩委员会的各位专家老师能够在百忙之中审阅我的论文,为我提出宝贵的意见与建议。

最后,再次感谢所有关心、支持和帮助我的老师、亲人和朋友们!

[计算机论文致谢范文]

第19篇:计算机导论论文

计算机科学与技术学习报告

如今社会快速发展,计算机已经走入千家万户,随着计算机的普及,它在生活中的作用越来越大。它的广泛使用促进了生产力的发展,逐步改变了人们的生活方式。使人们的工作、学习和生活变得非常便捷、舒适和高效。你大可不必浪费大量的时间去图书馆查找资料,你只需在网络上搜索一下便会出现大量的你想要的信息和资料;你也不必为没钱没机会买到足够的学习资源而发愁,在网络上你就可以看书、练习英语听力、听名校名师的精彩讲座,学到许多你在学校里无法学到的知识。不仅如此,你还可以直接通过聊天软件的视频与亲人朋友面对面的进行交谈和沟通,无需话费便能增进你与亲人朋友之间的感情。你可以通过办公软件来处理一些日常事务,避免琐碎与繁杂。总之,计算机已经成为人们生活、工作和学习的一部分,并时刻发挥着重要的作用。

因此了解与掌握计算机基本知识就显得尤为重要。而它对于我这个初学者来说实在陌生,但是通过计算机导论的学习使我对它又有了进一步的了解。

作为一名学生我们应该了解与掌握计算机基本知识,这将对我们未来的生活与工作产生巨大影响。那么我将向大家介绍一下我对这个专业的认识和看法。

本专业培养的人才具有扎实的自然科学基础、较好的人文社会科学基础和外语综合能力;能系统地掌握计算机网和通信网技术领域的基本理论、基本知识;掌握各类网络系统的组网、规划、设计、评价的理论、方法与技术;获得计算机软硬件和网络与通信系统的设计、开发及应用方面良好的工程实践训练,特别是应获得较大型网络工程开发的初步训练;本专业是专门为网络领域人才市场供不应求的迫切需要而设置的专业。

主要课程:电路原理、模拟电子技术、数字逻辑、数字分析、计算机原理、微型计算机技术、计算机系统结构、计算机网络、高级语言、汇编语言、数据结构、操作系统、计算方法、离散数学、概率统计、线性代数以及算法设计与分析等。

21世纪一个重要特征是:数字化、网络化与信息化; 它的基础是支持全社会的、强大的计算机网络; 计算机网络是当今计算机学科中发展最为迅速的技术之一,也是计算机应用中一个空前活跃的领域; 计算机网络正在改变着人们的工作方式、生活方式与思维方式;

网络技术发展与应用已成为影响一个国家与地区政治、经济、军事、科学与文化发展的重要因素之一。

所谓计算机就是一种按事先存储的程序,自动,高速的对数据进行输入,处理,输出和存储的装置。一个计算机系统包括硬件和软件两大部分。计算机可以按照处理的对象和用途以及规模等不同的角度进行分类。计算机可以广泛的应用于科学计算,数据处理,实时控制,人工智能,计算机辅助和辅助教育,娱乐与游戏等领域。

而所谓的计算机科学则是以计算机为对象的一门学科,它是一门研究范畴十分广泛,发展非常迅速的的新兴学科。其研究领域包括了计算机理论,硬件,软件,网络及应用等。在这些研究领域中,有的方面前人已经研究的比较透彻,需要我们在各后续课程中去学习,掌握和继承;有的方面则还不够成熟和完善,需要我们进一步去研究,完善和发展。

社会对人才的要求有:1.掌握计算机科学与技术的基本理论、基本知识和基本技能,特别是数据库,网络和多媒体技术;2.掌握计算机应用系统的分析和设计的基本方法;3.具有熟练地进行程序设计和开发计算机应用系统的基本能力和开发CAI软件的能力;4.具有创新意识、创新精神和良好的教师职业素养,具有从事计算机教学及教学研究的能力,熟悉教育法规,能够初步运用教育学和心理学的基本原理,具有善于与人合作共事的能力;5.了解计算机科学与技术的发展动态;6.掌握文献检索、资料查询的基本方法,具有独立获取知识和信息的能力。

计算机科学与技术是一门研究领域广阔的专业,下分多个学科方向。如网络工程、数字媒体技术、计算机控制、人工智能、软件工程等等。下面我给大家介绍这其中的两个方向,分别是网络工程和数字媒体技术。

近年来,计算机技术和通信技术都飞速发展,并且相互渗透又密切结合。而计算机网络正是计算机技术和通信技术飞速发展而又密切结合的产物。网络工程就是以计算机网络系统、数字通信系统、网络通信技术和计算机技术为基础的一门学科。它的主要内容是总结、研究和网络设计、实施和维护有关的概念和客观规律。该学科方向有其明显的特征,首先是有非常明确的网络建设目标,在工程开始之前就必须确定。然后,工程有详细的规划和正规的依据。例如国家标准、行业标准或是地方标准等等。

网络工程不仅在中国发展迅速,在全世界都得到了普遍的发展。美国是网络的发祥地,在这方面的发展更是领先于世界其他各国。美国的网络普及率很高,民众几乎对网络工程知识都有一定的了解。不仅如此,网络在美国的经济发展中占有十分重要的地位,社会对网络工程方面的人才需求量很大,就业形势良好。

学习网络工程需要掌握网络工程的基本理论与方法以及计算机技术和网络技术等方面的知识,需要接受网络工程技术应用的基本训练。学生应具有运用所学知识与技能去分析和解决相关实际问题和进一步学习网络工程领域新理论、新技术及创造性思维的能力。该方向的主要课程包括高等数学、线性代数、数字逻辑与数字系统、离散数学、算法与数据结构、计算机组成与系统结构、计算机网络、网络工程、信息与网络安全、通信软件设计等等。我们可以看出网络工程学科方向跟随着lnternet的发展步伐,将会创造一个更灿烂的计算机网络未来,是一个很有前景和发展潜力的学科方向。

网络工程所做的事得到了人们的喜爱,同样数字媒体技术也一样。数字媒体是指以二进制数的形势记录、处理、传播、获取过程的信息载体。这些载体包括数字化的文字、图形、图像、声音、视频影像和动画等感觉媒体,和表示这些感觉媒体的表示媒体等的统称为逻辑媒体,以及存储、传输、显示逻辑媒体的实物媒体。数字媒体在我们的日常生活中都会用到,比如数码相机拍的照片、摄像机拍的影像、音乐、图像、动画、用3D制作软件制作出来的动画角色等等。简单来讲,“数字媒体”一般就是指“多媒体”,是由数字技术支持的信息传输载体,其表现形式更复杂,更具视觉冲击力和互动特性。

数字媒体技术发展迅速,成为全产业发展的驱动力。在某种程度上,数字媒体产业的发展体现了一个国家在信息服务、传统产业升级换代及前沿信息技术研究和集成创新方面的实力和产业水平。在我国数字媒体技术及产业得到了各级领导部门的高度关注和支持,并成为目前市场投资和开发的热点方向。国外数字媒体的发展也正如火如荼。英国高度重视数字媒体产业的发展,数字媒体产业每年的产值占英国GDP的8%。美国权威统计机构的最新数据显示,数字媒体产业在美国已发展成重要的支柱产业,据了解,美国现在的数字媒体产业发展水平超过了以往任何一个时代,不仅规模巨大,而且产业细化、全球扩张。

数字媒体技术学科方向要求学生掌握数字媒体中各类媒体的基本知识和行业知识。主要的课程有C++程序设计、计算机图形学、计算机动画基础、计算机游戏基础、JAVA语言、数字逻辑、微机原理与接口技术、多媒体技术基础等等。该学科方向毕业的人才要求兼具技术素质和艺术素质,在数字媒体上有着较强的设计能力和动手实践能力。当前社会,对该学科方向的人才需求也是非常之大的。

计算机专业的前景是有挑战性的。就软件工程和网络工程而言。

软件工程是研究和应用如何以系统性的、规范性的、可定量的过程化方法去开发和维护软件,以及如何把经过时间考验而证明正确的管理技术和当前能够得到的最好的技术方法结合起来。发展至今,软件工程已是一门交叉性学科,它是应用计算机科学、数学及管理科学等原理,借鉴传统工程原则、方法来创建软件,从而达到提高质量、降低成本的目的。

软件工程的知识体系包括:依据中国教育部要求所应具备的政治、数学和外国语知识,从事计算机软件工作所应具备的软件专业基础知识,软件工程知识,从事计算机软件工作所应具备的数学、工程、和职业知识,从事某一方面计算机软件工作应具备的专业或领域应用知识,从事计算机软件工作所应掌握的当前主流软件工具与软件产品。该专业除了学习公共基础课外,还将系统学习离散数学、数据结构、算法分析、面向对象程序设计、现代操作系统、数据库原理与实现技术、编译原理、软件工程、软件项目管理、计算机安全等课程,根据学生的兴趣还可以选修一些其它选修课。

未来几年,国内外高层次软件人才仍将供不应求。软件工程专业毕业生主要在各大软件公司、企事业单位、高等院校、各大研究所、国防等重要部门从事软件设计、开发、应用与研究工作。有数据表明,我国软件出口规模达到215亿元,软件从业人员达到72万人,在中国十大IT职场人气职位中,软件工程师位列第一位,软件工程人才的就业前景十分乐观。

为了更好的学习计算机科学与技术这门课,为了将来可以更好的发挥才能,贡献社会,我对大学四年的学习有一个大致的规划。

大一期间:努力学好公共课,作为一名大一新生可能会在学习和生活中遇到很多困难,但是我会坚持到底永不言弃。于此同时我会积极参加课外实践活动丰富课余生活,同时提高自己的各方面的能力。

大二期间:我要努力学好公共基础课,为以后的学习打下坚实的基础。因为很多的公共基础课与以后的专业课有很大的联系,如高等数学,大学物理,程序设计基础等。在学习这些公共基础课的同时,我还准备自己在课余时间里学习一些相关的专业知识,更好的去了解计算机专业的各个学科方向,及时发现自己的兴趣。积极参加课外活动,锻炼自己各方面的能力,但是我会在大学中注意处理好活动与学习之间的关系,绝不会让活动耽误了我的学习。多与同学交流,在学习的同时不会忘记与同学搞好关系、。

大三期间:学好专业课的同时多与社会接触,可以通过做兼职,参与社会实践活动等方式。在紧张的学习之余注重培养自己的兴趣和各方面的特长,充分挖掘自己的潜力。经过三年的学习我要更加明确未来发展方向,积极备战准备考研。当然过程可能会很辛苦,但是没有付出何来回报。

大四期间:之后的学习时间可能比较少,大部分时间用在实习和毕业设计上,所以我要抓紧不多的学习时间,不断巩固自己的知识,并且如果可以实习的话,我会抓住机会,努力提高自己的实践能力,尽量适应工作的流程与方法,为以后真正走上工作岗位积累宝贵经验。在毕业设计上,我也会认证对待,毕竟这是考察自己在大学四年里的学习成果,所以我会付出百分之百的努力去完成它。在即将毕业之际我会选择在单位进行实习。了解计算机的就业前景以及方向,只有知己知彼方能百战不殆。这样才能为自己的大学生涯画上一个完美的句号。

大学是学习,交友与完善自身的平台。我们要充分利用这一优越的条件积极参加各项活动以及比赛。同时要敢于接受各种挑战,绝不因为失败而放弃求知的步伐。

唯有目标明确,志存高远,坚持不懈方能成功。时代需要人才,这就需要每个知识青年共同努力,不管前路有多么曲折,作为国之栋梁的我们要扛起时代赋予我们的使命,学好知识,为将来贡献社会,服务他人,实现自我价值奠定基础。我立志成为一名专业人才,为祖国的繁荣昌盛贡献自己全部的力量。

第20篇:计算机组装论文

XX论文

课题名称:《XXXXXXXXXXXXXXXX》

副标题:《计算机组装》

学生名字: XXX

专 业: XXXXXXXXXXXXX

班 级: XXXXXXXX

指 导: XXXXXXXX

日 期: XXXX 年XX 月XX 日

内容摘要

摘要:本文章是怎么样介绍计算机组装的.它是技术革新根据自身的工作需要熟悉和掌握.在新的开式下出现在的先进组装段与方法及新的计算机就用与怎么样安装操作系统的。

计算机的应用,可以说是21世纪应用技术的一个伟大的贡献。现在计算机的应用不但已经广泛地渗透到家业生产。交通运输。国防技术教育科学等领域。而还渗透到人类的日常生活中,正显示出计算机的强大的生命力。现在计算机的研究和应用已被公认为一个国家水平的重要标志。由于计算机组装将来主要面对使用对象为计算机学习者和使用者。同时要兼顾不同层次的人实现计算机组装人员实践和使用

关键字:计算机组装 安装 系统

需求分析 发展 操作

目录

1.引言 1

2.电脑概念 2

2.2软件 2 2.1硬件 2 3.安装硬件 6 4.安装操作系统 7

5.计算机故障判断方法 8 6.需求与分析 9 7.总结 10 8.参考文献 11

计算机组装 引言

现在计算机的应用不但已经广泛地渗透到家业生产。交通运输。国防技术教育科学等领域。而还渗透到人类的日常生活中,正显示出计算机的强大的生命力。现在计算机的研究和应用已被公认为一个国家水平的重要标志。由于计算机组装将来主要面对使用对象为计算机学习者和使用者。同时要兼顾不同层次的人实现计算机组装人员实践和使用。

21世纪是人类走向信息社会的世纪,是网络的时代,是超高速信息公路建设取得实质性进展并进入应用的年代。随着计算机技术的迅速发展,计算机已成为人们生活中不可缺少的一个重要部分。然而,大多数人都热衷于应用软件的使用,对于计算机的发展历史以及其软硬件基础了解的并不是很多。电脑在使用过程中,难免会出现各种故障,经常维修电脑不仅耗时、耗力,而且浪费金钱。减少维修最有效的方法是加强预防性的维护工作。

在IT技术越来越重要的今天,随着电脑的应用面日益广泛,不少大中型公司、企业内部需求量越来越大,但随之而来的问题也越来越多,如:各类病毒的侵蚀、误操作、文件丢失、数据破坏、系统瘫痪等,这些将给使用者带来很多不必要的损失。做为一个规模不大的公司,如果单请一个专职工程师,不管从经济上,人事上,管理上,都会付出较大的成本,而通过我们,您将以更低的成本获取更大的收获。因此电脑的日常维护在电脑日常维护中极其重要,对于硬件的使用及提高电脑的运行速度和减少故障的发生非常重要。

面对日新月异的信息化社会,通过了解和掌握一些计算机硬件方面的知识,广大计算机初、中级学者可以进一步了解计算机的性能,从而正确使用计算机以及维护计算机! 1电脑概念 电脑的的理念:

电脑是人们对电子计算机的俗称。第一台电脑是由1946年2月15号由美国宾夕法尼亚研制出来,名为ENAC。后来由冯.诺曼对其进行改造。并命名为冯.诺曼体系电脑,现在用电脑都是“冯*诺曼体演变而来的。

一台电脑系统主要由硬件和软件两大部分组成。硬件是指成电脑的物理实体,而软件是指运行于硬件上具有一定功能,并能够对硬件进行操作管理及制作电脑程序。它依附在硬件上。 软件系统:

运行在电脑硬上,其作用是运行管理和维护电脑系统,并充分发挥电脑性能。电脑软件都是由电脑语言编制而成的程序。由于软件的功能各有不同。因此可将其分为系统、程序设计语言和应用3大类。 硬件系统: 1.CPU CPU是英语“Central Proceing Unit/中央处理器”的缩写,CPU一般由逻辑运算单元、控制单元和存储单元组成。在逻辑运算和控制单元中包括一些寄存器,这些寄存器用于CPU在处理数据过程中数据的暂时保存。CPU (核心部件)主要功能:运算器,控制器。cup就是通过这些引脚和计算机其他部件进行通信,传递数据,指令。目前主流的CPU供应商有Intel公司和AMD公司的CPU。

2.CPU风扇

CPU工作的时候要散发出大量的热量,如不及时散热,可能将CPU烧坏。所以加上了风扇达到散热目的。

3.主板 是安装在机箱内的一块矩形电路板,上面有计算机的主要电路系统,主板上的扩充槽用于插接各种接口卡,扩展计算机的功能,如显卡、网卡等。

4.内存条:

是用来存放计算机正在使用的(即执行中)数据或程序。我们平常据说的动态内存(即DRAM),指的是当我们将数据写入DRAM后,经过一段时间,数据会丢失,因此需要额外设一个电路进行内存刷新操作。也就是说它只是一个临时储存器,掉电后数据会消失。

5.硬盘: 硬盘是计算机的数据存储中心,我们所使用的应用程序和文档数据几乎都是存储在硬盘上,或从硬盘上读取的。它包括存储盘片及驱动器。特点是储存量大。硬盘是计算机中不可缺少的存储设备。

6.软驱:

平时可以插入软盘,用以存放数据(逐步将被淘汰)。

7.电源:

对电脑供电的主要配件,是将AC交流电流转换成直流电压的设备。电源关系到整个计算机的稳定运行,其输出功率不应小于250W。

8.显卡:

显卡也叫显示卡、图形加速卡等。主要作用是对图形函数进行加速处理。显示卡通过系统总线连接CPU和显示器,是CPU和显示器之间的控制设备。实际上是用来存储要处理的图形的数据信息。

9.网卡:

是将计算机与网络连接在一起的输入输出设备。主要功能是处理计算机上发往网线上的数据,按照特定的网络协议将数据分解成为适当大小的数据包,然后发送到网络上去(目前多是主板集成)。

10.声卡

的主要功能是处理声音信号并把信号传输给音箱或耳机,使后者发出声音来。

二.安装硬件 1安装机箱: 主要是如何拆开机箱.在机箱的背后拧下右面边上的两颗螺丝(有大有小两种螺丝)就可找开机箱。

2.安装电源:

先将电源装在机箱的固定位置上,注意电源的风扇要对朝机箱的后面,这样才能正确的散热。之后就用螺丝将电源固定起来。等安装了主板后把电源线连接到主板上。

3.安装CPU:

将主板上的CPU插槽旁边的把手轻轻向外拨再向上拉起把手到垂直位置,然后对准插入CPU。注意要很小心的对准后再插入,不然损坏了CPU,之后再把把手压回,把把手固定到原来的位置。并在CPU上涂上散热硅胶,这是为了与风扇上的散热片更好的贴在一起。

4.安装风扇:

要将风扇安装到主板的CPU上,先把风扇上的挂钩挂在主板CPU插座两端的固定位置上,再将风扇的三孔电源插头插在主板的风扇电源插座上(一般都是在CPU附近)。

5.安装主板:

先把定位螺丝依照主板的螺丝孔固定在机箱,之后把主板的I/O端口对准机箱的后部。主板上面的定位孔要对准机箱上的主板定们螺丝孔,用螺丝把主板固定在机箱上,注意上螺丝的时候拧到合适的程度就可以了,以防止主板变形。

6.安装内存: 先掰开主板上内存插槽两边的把手,把内存条上的缺口对齐主板内存插槽缺口,垂直压下内存,插槽两侧的固定夹自动跳起夹紧内存并发出“咔”的一声,此时内存已被锁紧。

7.安装硬盘:

首先把硬盘用螺丝固定在机箱上。接下来插上电源线,并在硬盘上联上IDE数据线,再把数据线的另一端和主板的IDE接口连接,注意:不要把数据线接反了。

8.安装软驱:

安装的方法和硬盘差不多。

9.安装显卡:

将显卡对准主板上的PCI插槽插下,用螺丝把显卡固定在机箱上。

10.连接控制线:

首先找到机箱面板上的指示灯和按键在主板上的连接位置(依照主板上的英文来连接),然后区分开正负极连接.将机箱面板上的HDD LED(硬盘灯)、PWR SW(开关电源)、Reset(复位)、Speaker(主板喇叭)、Keylock(键盘锁接口)和PowerLED(主板电源灯)等连接在主板上的金属引脚。

11.完成机箱内部的连接后就可以合上机箱盖连接外面的设备了.在机箱后面的主板I/O端口上找到绿色的圆形接口接上鼠标(USB鼠标接在USB口上),同样找到蓝色的圆形接口接上键盘。接下来在显卡上接上显示器数据线。

12.完成以上项目后就可以接通电源了,观察计算机是否运行正常。

13.接下来做CMOS设置(根据选项用的主板的BIOS而定)。

三 安装操作系统

1 从光盘安装,要把BIOS进行设置,使系统能够从光盘启动。方法如下:

(1)启动计算机,按下键盘上的Del (有的是按F2)键,进入到主板BIOS设置的主界面。

(2)选择 Advanced BIOS Features 选项,回车进入设置程序。选择First Boot Device 选项,然后按键盘上的方向键将该项设置为CD-ROM(光驱启动),这样就把系统改为光盘启动了。

(3)按F10保存以后的提示是(Y)与否(N)选项,选Y退出设置。

(4)然后将光盘放入光驱里,重启电脑,电脑就会自动从光盘运行,并显示安装界面,根据提示一步步进行安装。

注意:在Windows XP拷贝完文件到硬盘,第一次重新启动计算机前,必须把光盘从光驱中取出,否则系统仍会从光盘启动并会循环执行安装程序。

(5)接下来基本上点着下一步就可以往下走了!一直到正常进入XP系统界面为止!

2 安装硬件驱动程序

将主板厂商提供的光盘放入光驱内读碟,让其自动运行:

(1) 安装主板驱动程序,选中主板芯片组驱动进行安装。

(2) 安装声卡驱动程序,选中声卡驱动进行安装。

(3) 安装网卡驱动程序,选中网卡驱动解压到指定文件夹,并在设备管理器里面进行安装。

(4) 安装显卡驱动程序,放入显卡厂商提供的显卡驱动光盘点击进行安装 。

3 安装应用软件

常用的应用软件有办公软件(如OFFICE2003)、解压缩软件(如WinRAR)、汉字输入软件(如极品五笔)、杀毒软件(如瑞星杀毒软件系列)、下载软件(如迅雷)等,只有安装了这一些应用软件才能算是完成了电脑的组装。

四 计算机故障判断方法

计算机故障可分为硬件和非硬件故障 1.先静后动:先分析考虑问题可能在哪,然后动手操作

2.先外后内:首先检查计算机外部电源、设备、线路,后再开机箱;

3.先软后硬:先从软件判断入手,然后再从硬件着手。

实习心得:

通过这段时间的工作实习,我已经清楚的认识了电脑组成的各个部分。并且也具备了自己能够组装一台电脑的能力,而且还了解了安装过程中,所要注意的事项。对于一些常见的故障,已能够动手排除。

对故障的操作方法:

1.先静后动:先分析考虑问题可能在哪,然后动手操作

2.先外后内:首先检查计算机外部电源、设备、线路,后再开机箱;

3.先软后硬:先从软件判断入手,然后再从硬件着手。

1.内存未能插好,会发出嘟的警报声(显卡等也会报警)。

2.No Hard Disk Installed 是未找到硬盘。

3.提示倒计时30秒,这是冲击波病毒,在安全模式打上补丁即可。

5需求与分析

在当今时代不懂电脑是“文盲“这是不争的事实。如今在信息时代飞速发展的今天。电脑已深得各层次的人喜欢用电脑。从细到老从国家至个人专用的人都在使用着电脑来做自己的事情。在个人专用电脑来分类,分为品牌机与组装机。品牌机是在厂里面帮你组装调配好的主机。较高的服务。而组装机是由自己调配的,组装机性价较高面相比之下品牌机则比较低。运载硬件的级组合比较合理。搭配较随意。可以根据自己的需求量身定做。随着社会的发和电脑的普及。电脑市场需求增大,对电脑要求也越来越高了。那样的品牌机机原装机已满足不了对人们的需求量了。计算机组装有利于让组装电脑的人了解计算机组装利于电脑在社会上普及。

6总结

在信息时代飞速发民的今天,计算机成为人们发布和伟信息重要渠道。它在人们政治、经济,生活等各方面发挥着重要性的作用。计算机将具有各种更多的智能成份它将具有多种感知能力。一定的思考与判断能力及一定的自然语言能力。除了提供自然的输入手段(如语音输入手写输入)外,让人能产生身临其境的感觉和各种交互设备感觉自己出现在在虚拟空间。虚拟、现实技术是一领域发展的集中体现。只有不断的学习汲取新信息才能获得事业进步的动力。

作为一名新时代的机关报青年更应该把学习作为保持工作积性的重要途径。 首先心态一定要入下,知道自己在做什么用先进理论武装自己的头脑,用精良的业务知识提升能力。以广搏社会知识拓展视野。

参考文献:

《计算机组装与维持技术》中国水利小电出版社。主编:柳青 《微机组装》维修实训高等教育出版社。主编:谭卫泽 《计算机组装与维护实用教程》人民邮民出版社。主编:冷育荣 -

计算机大学论文范文
《计算机大学论文范文.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
相关专题
点击下载本文文档