电脑常识简答题 高手请进
发布网友
发布时间:2023-01-27 16:10
我来回答
共4个回答
热心网友
时间:2023-01-27 17:40
1.电子邮件系统与传统通信方式相比有什么优点答:电子邮件与传统的通信方式相比有着巨大的优势,它所体现的信息传输方式与传统的信件有较大的区别:1.发送速度快。2.信息多样化。3.收发方便4.成本低廉5.更为广泛的交流对象6.安全。 2.内存与外存的区别是什么?答:内存快,外存慢. 存储容量:内存小,外存大. 断电后:内存RAM中的信息丢失,外存中的信息不丢失.(注:内存就是通常说的“内存”,速度比CPU内的Cache慢,比外存快.外存就是硬盘,软盘,光盘,U盘之类的存储设备) 3. 简述操作系统的分类,列举几种常见的操作系统,它们各属于什么类型?答:目前微机上常见的操作系统有DOS、OS/2、UNIX、XENIX、LINUX、Windows、Netware等。但所有的操作系统具有并发性、共享性、虚拟性和不确定性四个基本特征。1.简单操作系统。它是计算机初期所配置的操作系统,如IBM公司的磁盘操作系统DOS/360和微型计算机的操作系统CP/M等。这类操作系统的功能主要是操作命令的执行,文件服务,支持高级程序设计语言编译程序和控制外部设备等。2.分时系统。它支持位于不同终端的多个用户同时使用一台计算机,彼此独立互不干扰,用户感到好像一台计算机全为他所用。3.实时操作系统。它是为实时计算机系统配置的操作系统。其主要特点是资源的分配和调度首先要考虑实时性然后才是效率。此外,实时操作系统应有较强的容错能力。4.网络操作系统。它是为计算机网络配置的操作系统。在其支持下,网络中的各台计算机能互相通信和共享资源。其主要特点是与网络的硬件相结合来完成网络的通信任务。
5.分布操作系统。它是为分布计算系统配置的操作系统。它在资源管理,通信控制和操作系统的结构等方面都与其他操作系统有较大的区别。由于分布计算机系统的资源分布于系统的不同计算机上,操作系统对用户的资源需求不能像一般的操作系统那样等待有资源时直接分配的简单做法而是要在系统的各台计算机上搜索,找到所需资源后才可进行分配。对于有些资源,如具有多个副本的文件,还必须考虑一致性。所谓一致性是指若干个用户对同一个文件所同时读出的数据是一致的。为了保证一致性,操作系统须控制文件的读、写、操作,使得多个用户可同时读一个文件,而任一时刻最多只能有一个用户在修改文件。分布操作系统的通信功能类似于网络操作系统。由于分布计算机系统不像网络分布得很广,同时分布操作系统还要支持并行处理,因此它提供的通信机制和网络操作系统提供的有所不同,它要求通信速度高。分布操作系统的结构也不同于其他操作系统,它分布于系统的各台计算机上,能并行地处理用户的各种需求,有较强的容错能力。
4. 什么是视图?WORD2000有哪几种视图方式?答:用正投影法所绘制出的机件的多面正投影图,为视图。Word 2000状态栏左下角的四个按钮用来在几种最常用的视图间切换,Word 2000提供了针对文字输入的“普通视图”、针对网页制作的“Web版式视图”、针对排版打印的“页面视图”、针对组织文稿的“大纲视图”。各视图功能各异,用户可视具体情况有选择地应用适宜的视图。
1.普通视图
在Word 2000中,普通视图是默认的视图方式,普通视图简化了页面的布局,这样可快速键入或编辑文字。普通视图的重新分页和屏幕刷新速度在各种视图中是最快的,在普通视图下有些信息诸如页眉/页脚、图形标注等都不显示,若要在普通视图中进行页眉/页脚操作,则需要从“视图”菜单项中选择“页眉和页脚”,打开页眉/页脚窗口。普通视图下的自动分页符以点线表示,人工分页符以带有“分页符”字样的虚线来表示,分节符以带有“分节符”字样的双点线表示,如图1所示。如果要在普通视图下进一步提高Word 2000的显示和处理文档的速度,可以从“工具”菜单中选择“选项”,在打开的“选项”对话框中单击“视图”标签,选中“草稿字体”,“确定”即可。
2.Web版式视图
Web版式视图是Word 2000中新增的用以取代Word 97的联机版式视图来满足用户需要的。Web版式视图主要用于HTML文档的编辑,HTML(*.htm)是Web网页格式文件,在Web版式视图方式下编辑文档,可以更准确地看到其在Web浏览器中显示的效果。此外,在该视图方式下还可以应用Word 2000创建和编辑Web页面。
3.页面视图
在页面视图中,可以看到对象在实际打印页面的位置,在该视图中可以查看和编辑页眉和页脚,只需用鼠标双击页眉/页脚区,Word 2000就会自动显示“页眉/页脚”工具栏,还可以在该视图中调整页边距,以及处理分栏、图形对象和边框。屏幕顶端和两边的暗灰色背景就是对应于所设置的打印纸张类型之外的区域,如图2所示。在页面视图中可以显示或隐藏非打印字符,这些非打印字符不会被打印出来,只是作为控制字符显示在屏幕上,以便于查看或编辑文档,例如回车符、段落标记、制表符、空格等。这样就可以很容易地看到是否在单词之间添加了多余的空格,键入的是空格还是制表符。Word使用箭头代表制表符,圆点代表空格。如果在文档中绘制图形或加入标注时,Word 2000将自动切换到页面视图模式。
4.大纲视图
大纲视图显示文档的层次结构,如章、节、标题等,这对于长文档来说,可以让用户清晰地看到它的概况简要。在大纲视图中,可折叠文档只查看到某级标题,或者扩展文档以查看整个文档,还可以通过拖动标题来移动、复制或重新组织正文。进入大纲视图时会自动出现大纲工具栏,其中就包括有关主控文档的按钮,主控文档用来组织和维护一个长文档,主控文档视图可以将多篇Word文档组成一篇主控文档,然后对长文档进行修改编辑。在浏览或编辑文档中相距较远的两部分信息可以使用屏幕拆分方式,将显示窗口拆分成两个窗口,拆分后的上下两个窗口可以使用不同的视图,如图4所示的一个为大纲视图,另一个为普通视图,这样就可以非常方便地浏览和查看相关资料了。
5.用户接入INTERNET有哪些常见的形式?一般要添加什么设备?答:目前国内常见的个人用户接入Internet的方式,除了传统的,目前使用最广的“电话拨号”、“局域网连入”外,还有方兴未艾的“ISDN”和正迅速推广的宽带接入“ADSL”。一般要添加adsl调制解调器,路由器,网线。
6.简述汉字处理过程。答: 计算机的数据全部采用二进制数来表示。当我们输入数字、字母以及各种符号的时候,电脑并非直接识别它们的,而是先把它们变成二进制数码,然后才能对它们进行处理。因此,人们必须首先按一定的规则编码,使每个符号或字符对应一个二进制数。编码的方法有各种各样,为了统一起见需要标准的编码。当今,国际上采用的是ASCⅡ码。在输入符号时,信息经过部件变为相应的ASCⅡ二进制码,然后才输入主机。在输出信息(如在显示器上显示)时,由主机处理后再将二进制代码转换成与之相应字符或符号输出。这种过程简直是把电报码翻译成报文的过程。
那幺,汉字编码又是如何的呢?汉字与西文的特点是有区别的。英文是表音文字,由字母组成单词,而汉字是表意文字,每个字是由基本笔划经过排列组合而成,字形变式多样,所以,汉字只能作为字符信息来处理,这就需要由代码系统来表示。
根据ASCⅡ码,我国已经研制出了几百种汉字编码,可以归结为字形、字音和音形结合的输入码。不同的输入码可以找到同一个汉字,这是由于它们都参照一个标准,输入码都参照了这个汉字“内码”。目前,*用的标准内码是GB码,而台湾通用的是BIG5码,这就是我们上台湾的网站上看到怪字符的缘故了。
汉字的内码与ASCⅡ码不同,一个ASCⅡ构成西文字符,一个字符占一个字节,而一个字节是二进制的8倍,而两个字节构成一个汉字字符。
汉字显示不仅需要内码,而且还需要汉字字形码。字形码由点形成,点构成了图形,以二进制的形式输入于字库中。利用汉字的机内码找到字形码的地址,根据字形码就能把字清楚地显示在屏幕上了,用打印机也要用到字形码。
7.简述高级语言处理程序的编译方式和解释方式的区别。答:这题难倒我了
8.什么是MODEM,有何作用?答:Modem,其实是Molator(调制器)与Demolator(解调器)的简称,中文称为调制解调器。跟据Modem的谐音,亲昵地称之为“猫”。用途:计算机内的信息是由“0”和“1”组成数字信号,而在电话线上传递的却只能是模拟电信号。于是,当两台计算机要通过电话线进行数据传输时,就需要一个设备负责数模的转换。这个数模转换器就是Modem。计算机在发送数据时,先由Modem把数字信号转换为相应的模拟信号,这个过程称为“调制”。经过调制的信号通过电话载波传送到另一台计算机之前,也要经由接收方的Modem负责把模拟信号还原为计算机能识别的数字信号,这个过程称为“解调”。正是通过这样一个“调制”与“解调”的数模转换过程,从而实现了两台计算机之间的远程通讯。
9.在WORD中,如何设定自动保存?答: 如果使用WORD,可以打开 工具—选项,在打开的对话框中上方选择“保存”选项卡,里面有一个“自动保存时间间隔xx秒钟”前面的方框中打上勾,可以选择时间。这样可以在你电脑突然断电或异常死机时避免文件丢失,在下一次打开WORD文档时恢复。但关闭时仍然需要选择保存,否则自动储存的文件将被删除。
如果使用EXCEL,可以点 工具—加载宏,里面有一个自动保存。不过如果电脑提示你没有安装加载宏,你需要插入安装OFFICE的源盘或安装源文件位置。另外,EXCEL在自动保存时总出现一个提示保存的对话框,要点确认。
10.什么是计算机病毒?它有哪些特点? 一 计算机病毒的定义计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
二 计算机病毒的特点计算机病毒是人为的特制程序,具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性。
三 病毒存在的必然性计算机的信息需要存取、复制、传送,病毒作为信息的一种形式可以随之繁殖、感染、破坏,而当病毒取得控制权之后,他们会主动寻找感染目标,使自身广为流传。
四 计算机病毒的长期性病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。
五 计算机病毒的产生病毒不是来源于突发或偶然的原因.一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。病毒是人为的特制程序现在流行的病毒是由人为故意编写的,多数病毒可以找到作者信息和产地信息,通过大量的资料分析统计来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因*,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒.
六 计算机病毒分类根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可分类如下:按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类:
按照计算机病毒存在的媒体进行分类根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
按照计算机病毒传染的方法进行分类根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
按照计算机病毒破坏的能力进行分类根据病毒破坏的能力可划分为以下几种:无害型除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型这类病毒在计算机系统操作中造成严重的错误。非常危险型这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
按照计算机病毒特有的算法进行分类根据病毒特有的算法,病毒可以划分为:伴随型病毒这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。“蠕虫”型病毒通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
热心网友
时间:2023-01-27 18:58
1.节省资源,更多的是省钱.2.一个看得见,一个没看见.3.95\98\2000\XP系统可以说都是升级版4我就知道一种统称视图时间有限先写到这里下次再补上
热心网友
时间:2023-01-27 20:32
这些都是计算机维修的基础课程,你可以去百度里找下,因为时间问题我不多说了,你可以买本关于计算机维修的书本,参考一下就知道了!
热心网友
时间:2023-01-27 22:24
返厂修吧 最简单的办法了 还能换新的