计算机应用基础复习题

2024-06-22

计算机应用基础复习题(共8篇)

1.计算机应用基础复习题 篇一

《计算机应用基础》习题

一、单项选择题(本大题共30小题,每小题2.5分,共75分)

1、计算机当前的应用领域广泛,但据统计其应用最广泛的领域是(B)。A、数据处理 B、科学计算 C、辅助设计 D、过程控制

2、计算机硬件系统的主要组成部件有五大部分,下列各项中不属于这五大部分的是(B)。

A、运算器 B、软件 C、I/O设备 D、控制器

3、在计算机程序设计语言中,可以直接被计算机识别并执行的只有(A)。A、机器语言 B、汇编语言 C、算法语言 D、高级语言

4、在微型计算机中,应用最普遍的字符编码是(B)。A、BCD码 B、ASCII码 C、汉字编码 D、补码

5、个人计算机(PC)必备的外部设备是(B)。

A、键盘和鼠标 B、显示器和键盘 C、键盘和打印机 D、显示器和扫描仪

6、当进行Excel中的分类汇总时,必须事先按分类字段对数据表进行(D)。A、求和 B、筛选 C、查找 D、排序

7、在一个单元格的三维地址中,工作表名与单元格地址之间的字符为(A)。A、!B、# C、$ D、%

8、在PowerPoint的数据表中,数字默认是(B)。A.左对齐 B.右对齐 C.居中 D.两端对齐 A、左对齐 B、右对齐 C、居中 D、两端对齐

9、如果要从第2张幻灯片跳转到第8张幻灯片,应使用“幻灯片放映”菜单中的(A)。

A、动作设置 B、预设动画 C、幻灯片切换 D、自定义动画

10、以下选项中,(C)不属于广域网所具有的技术特征和特点。A、广域网对网络的通信技术要求很严,且复杂性也很高 B、广域网一般采用存储转发方式进行网络之间的数据交换 C、广域网具有比局域网更高的可靠性和安全性,且更容易管理 D、广域网的数据传输速率比局域网低,而信号的传播延迟比局域网也大得多

11、目前在Internet 提供的主要应用功能有电子邮件、Web服务、远程登录和(A)。

A、文件传输 B、协议转换 C、光盘检索 D、电子图书馆

12、当有多个局域网,或局域网与广域网互连时,一般要使用(C)。A、中继器 B、交换机 C、路由器 D、网桥

13、下列关于信息高速公路的叙述中,错误的是(C)。A、高速网络技术是信息高速公路的核心技术之一 B、信息高速公路是美国国家信息基础设施建设的核心 C、因特网即信息高速公路

D、我国的公用分组交换网不是信息高速公路

14、提供不可靠传输的传输层协议是(C)。A、TCP B、IP C、UDP D、PPP

15、域名服务DNS的主要功能为(A)。

A、通过请求及回答获取主机和网络相关信息 B、查询主机的MAC地址 C、为主机自动命名 D、合理分配IP地址

16、Internet采用了目前在分布式网络中最流行的模式,大大增强了网络信息服务的灵活性,是(B)。

A、主机/终端 B、客户/服务器 C、仿真终端 D、拨号PPP

17、如果在浏览网页时,发现了自己感兴趣的网页,想要把该网页的地址记住,以便以后再次访问该网站,最好的办法是(C)。

A、用笔把该网页的地址记下来 B、在心里记住该网页的地址 C、把该网页添加到收藏夹 D、把该网页以文本的形式保存下来

18、Internet Explorer在支持FTP的功能方面,以下说法正确的是(B)。A、能进入非匿名式的FTP,无法上传 B、能进入非匿名式的FTP,可以上传

C、只能进入匿名式的FTP,无法上传 D、只能进入匿名式的FTP,可以上传

19、Outlook Express提供了几个固定的邮件文件夹,下列说法正确的是(B)。A、收件箱中的邮件不可删除 B、已发送邮件文件夹中存放已发出邮件的备份

C、发件箱中存放已发出的邮件 D、不能新建其他的分类邮件文件夹 20、在浏览网页时,下列可能泄漏隐私的是(B)。A、HTML文件 B、文本文件 C、Cookie D、应用程序

21、在Internet中,BBS是一种(C)。

A、广告牌 B、网址 C、在互联网上可提供交流服务的平台 D、一种Internet软件

22、网络病毒的传播速度更快,范围更广,造成的危害更大。网络病毒的主要传播方式有三种,它们是(A)。

A、电子邮件、浏览网页和文件传输 B、电子邮件、网络游戏和文件传输 C、电子邮件、浏览网页和网络病毒 D、电子邮件、浏览网页和BBS

23、在众多防火墙中,复合防火墙将基本防火墙结合使用时期功能大大增强,其中子网屏蔽防火墙是最安全的一种防火墙体系结构。它的组成特点是(B)。A、由一个应用型防火墙和一个包过滤路由器混合组成 B、由两个包过滤防火墙和一个应用型防火墙共同组成 C、由一个包过滤防火墙和两个应用型防火墙共同组成 D、由两个包过滤防火墙和两个应用型防火墙共同组成

24、计算机病毒通常隐藏在(A)中。

A、内存 B、外存 C、传输介质 D、网络

25、下列情况中(D)破坏了数据的完整性。

A、假冒他人地址发送数据 B、不承认做过信息的递交行为 C、数据在传输中途被窃听 D、数据在传输中途被篡改

26、以下关于WinRAR的说法中,正确的是(B)。

A、使用WinRAR不能进行分卷压缩 B、使用WinRAR可以制作自解压的EXE文件

C、使用WinRAR进行解压缩时,必须一次性解压缩压缩包中的所有文件,而不能解压缩其中的个别文件

D、双击RAR压缩包打开WinRAR窗口后,一般可以直接双击其中的文件进行解压缩

27、目前,一般声卡都具备的功能是(A)。

A、录制和回放数字音频文件 B、录制和回放数字视频文件 C、语音特征识别 D、实时解压缩数字视频文件

28、下面各项中,(C)不是常用的多媒体信息压缩标准。A、JPEG标准 B、MP3标准 C、LWZ压缩 D、MPEG压缩

29、以下说法中,错误的是(C)。

A、使用Windows“画图”可以给图像添加简单效果 B、使用Windows“录音机”可以给声音添加简单效果 C、使用Windows Media Player可以给视频添加简单效果 D、使用WinRAR可以对ZIP文件进行解压缩 30、调制调解器(modem)的功能是实现(D)。A、数字信号的编码 B、数字信号的整形

C、模拟信号的放大 D、模拟信号与数字信号的转换

31、计算机软件一般分为系统软件和应用软件两大类,不属于系统软件的是(C)。

A、操作系统 B、数据库管理系统 C、客户管理系统 D、语言处理程序

32、在Windows中,关于对话框操作的叙述不正确的是(D)。A、对话框不能最大化 B、对话框不能最小化 C、对话框大小不能改变 D、对话框不能移动

33、Windows中磁盘碎片整理程序的主要作用是(C)。

A、修复损坏的磁盘 B、缩小磁盘空间 C、提高文件访问速度 D、扩大磁盘空间

34、在Windows中,用户建立的文件默认具有的属性是(D)。A、隐藏 B、只读 C、系统 D、存档

35、Excel具有强大的电子表格处理功能,但以下任务中(D)通常不是Excel所擅长的?

A、数据处理 B、统计分析 C、辅助决策 D、文字处理

36、在Windows中,“回收站”是(B)。A、内存中的一块区域 B、硬盘中的特殊文件夹 C、软盘上的文件夹 D、高速缓存中的一块区域

37、要改变任务栏上时间的显示形式,应该在控制面板窗口中选择的图标是(B)。

A、“显示” B、“区域和语言选项” C、“时间和日期” D、“系统”

38、在Word的文档中插入数学公式,在“插入”菜单中应选的命令是(D)。A、符号 B、图片 C、文件 D、对象

39、用来给电子工作表中的行号进行编号的是(A)。

A、数字 B、字母 C、数字与字母混合 D、第一个为字母其余为数字 40、在Excel中求一组数值中的平均值函数为(A)。A、AVERAGE B、MAX C、MIN D、SUM

41、PowerPoint中主要的编辑视图是(B)。

A、幻灯片浏览视图 B、普通视图 C、幻灯片放映视图 D、幻灯片发布视图

42、以下(D)不是局域网的技术特征和特点。

A、局域网覆盖有限的地理范围 B、数据传输速率高,且误码率很低 C、具有较高的安全性和可靠性 D、可以采用任何物理拓扑结构

43、当前我国的(D)主要以科研和教育为目的,从事非经营性的活动。A、金桥信息网(GBNet)B、中国公用计算机网(ChinaNet)C、中科院网络(CSTNet)D、中国教育科研网(CERNET)

44、对于一个局域网用户接入Internet,用户计算机配置TCP/IP参数的操作主要包括三个方面:(A)、网关地址和域名服务器地址。A、本地机的IP地址及子网掩码 B、本地机的主机名 C、代理服务器 D、服务器的IP地

45、支持局域网与广域网互联的设备称为(C)。A、转发器 B、以太网交换机 C、路由器 D、网桥

46、将文件从FTP服务器传输到客户机的过程称为(B)。A、上传 B、下载 C、浏览 D、计费

47、URL的含义是(D)。

A、信息资源在网上什么位置和如何访问的统一描述方法 B、信息资源在网上什么位置及如何定位寻找的统一描述方法 C、信息资源在网上的业务类型和如何访问的统一描述方法 D、信息资源的网络地址的统一描述方法

48、在Internet中,搜索引擎其实也是一个(A)。A、网站 B、操作系统 C、域名服务器 D、硬件设备

49、在网络上利用FTP(文件传输协议)进行文件传输的最大优点是,可以实现(C)。

A、同一操作系统之间的文件传输 B、异种机上同一操作系统间的文件传输 C、异种机和异种操作系统之间的文件传输 D、同一机型上不同操作系统之间的文件传输 50、下列4项中,合法的电子邮件地址是(D)。A、hou-em.Hxing.com.cn B、em.hxing.com,cn-zhou C、em.hxing.com.cn@zhou D、zhou@em.Hxing.com.cn

51、网页上看到你所收到邮件的主题行的开始位置有“回复:”或“Re:”字样时,表示该邮件是(C)。

A、对方拒收的邮件 B、当前的邮件

C、对方回复的答复邮件 D、希望对方答复的邮件

52、计算机病毒按寄生方式主要分为三种,其中不包括(D)。

A、系统引导型病毒 B、文件型病毒 C、混合型病毒 D、外壳型病毒

53、网络攻击可分为主动攻击和被动攻击。下面属于被动攻击的手段是(C)。A、假冒 B、修改信息 C、窃听 D、拒绝服务

54、下面关于防火墙说法正确的是(A)。

A、防火墙必须由软件以及支持该软件运行的硬件系统构成 B、防火墙的功能是防止把网外未经授权的信息发送到内网 C、任何防火墙都能准确地检测出攻击来自哪一台计算机 D、防火墙的主要支撑技术是加密技术

55、 B、http://foolish.6600.org C、Smtp://foolish.6600.org D、tcp://foolish.6600.org 85、将自身附着在已存在的程序上,并将其代码插入该程序,当该程序执行时,该病毒也被执行。这是计算机病毒一种典型的特性(D)。A、传染性 B、隐蔽性 C、衍生性 D、寄生性 86、下面不属于网络安全的基本属性是(D)。

A、机密性 B、可用性 C、完整性 D、语义的正确性 87、保障信息安全最基本、最核心的技术措施是(A)。

A、数据加密技术 B、信息确认技术 C、网络控制技术 D、反病毒技术

88、使用Windows“画图”能够实现的功能是(C)。A、在图画中输入文字并给文字设置阴影效果 B、将图画放大到全屏模式显示并进行编辑 C、设置背景色和前景色

D、绘制直线时,不但可以设置粗细,还可以设置线条的类型(例如虚线)* 89、以下格式中,不属于视频文件格式的是(C)。A、MPEG B、AVI C、MIDI D、RM 90、以下软件中,一般仅用于音频播放的软件是(A)。

A、Quick Time Player B、Media Player C、录音机 D、超级解霸 91、微型计算机的微处理器芯片上集成的是(D)。

A、控制器和运算器 B、控制器和存储器 C、CPU和控制器 D、运算器和I/O接口

92、计算机已经成为人类生产与生活中不可或缺的工具。目前,计算机正在朝着(A)的方向发展。

A、巨型化、微型化、网络化、智能化、多功能和多媒体化 B、专业化、微型化、网络化、智能化、多功能和多媒体化 C、高速、微型、网络、智能、多功能和多媒体化 D、微型化、网络化、人工智能化、多功能和多媒体化 93、计算机系统中,最贴近硬件的系统软件是(D)。

A、语言处理程序 B、数据库管理系统 C、服务性程序 D、操作系统 94、计算机中存储容量的单位之间,其换算公式正确的是(C)。A、1KB=1024MB B、1KB=1000B C、1MB=1024KB D、1MB=1024GB 95、固定在计算机主机箱箱体上的、起到连接计算机各种部件的纽带和桥梁作用的是(B)。A、CPU B、主板 C、外存 D、内存

96、计算机各部件传输信息的公共通路称为总线,一次传输信息的位数称为总线(C)。

A、长度 B、粒度 C、宽度 D、深度

97、文件ABC.bmp存放在F:盘的T文件夹中的G子文件夹下,用户当前处在T文件夹,则该文件完整文件标识符(绝对路径)和相对路径是(C)。A、F:TGABC,TGABC.bmp B、T:ABC.bmp,TGABC.bmp C、F:TGABC.bmp,GABC.bmp D、F:T:GABC.bmp,GABC.bmp 98、Windows中磁盘清理程序的主要作用是(D)。

A、修复损坏的磁盘 B、缩小磁盘空间 C、提高访问速度 D、扩大磁盘可用空间

99、在Windows中,关于文件夹的描述不正确的是(D)。A、文件夹是用来组织和管理文件的 B、“计算机”是一个文件夹 C、文件夹中可以存放设备文件 D、文件夹中不可以存放设备文件 100、有关微型计算机系统的技术指标有多种,而最主要的应该是(B)。A、语言、外设和速度 B、主频、字长和内存容量 C、外设、内存容量和体积 D、软件、速度和重量

101、在Word的编辑状态设置了标尺,可以同时显示水平标尺和垂直标尺的视图方式是(B)。

A、普通方式 B、页面方式 C、大纲方式 D、全屏显示方式 102、在Excel中,输入数字作为文本使用时,需要输入作为先导标记的字符为(C)。

A、逗号 B、分号 C、单引号 D、双引号* 103、PowerPoint中的预留区(占位符)是(C)。

A、一个用来指定特定幻灯片位置的书签 B、一个待完成的空白幻灯片 C、在幻灯片上为各种对象指定的位置 D、在大纲视图中 104、网络的(B)称为拓扑结构。

A、接入的计算机多少 B、物理连接的结构 C、物理介质种类 D、逻辑结构 105、传输控制协议/网际协议即(B),属工业标准协议,是Internet采用的主要协议。

A、Telnet B、TCP/IP C、HTTP D、FTP 106、关于Internet,下列说法不正确的是(D)。

A、Internet是全球性的国际网络 B、Internet起源于美国 C、通过Internet可以实现资源共享 D、Internet不存在网络安全问题 107、以下(C)方式不是一般家庭个人接入Internet常采用的方式? A、电话拨号 B、ADSL C、光纤接入 D、LAN 108、下面(D)命令可以查看网卡的MAC地址。A、ipconfig/release B、ipconfig/renew C、ipconfig/all D、ipconfig/registerdns 109、下列(B)不是Internet提供的服务。

A、万维网 B、传真 C、文件传输服务 D、E-Mail

110、IPv6地址有(D)位二进制数组成。A、16 B、32 C、64 D、128 111、用于解析域名的协议是(B)。A、HTTP B、DNS C、FTP D、SMTP 112、一个网友与美国的朋友一般都用电子邮件进行交流。以前所发的邮件,美国朋友均可正常阅读。最近该网友写了一封图文并茂的电子邮件发给了美国朋友。美国朋友正常接收到后,发现邮件全是乱码,无法识别。最有可能的原因是(D)。

A、两个操作系统不兼容 B、对方没有使用中文字库 C、网络传输错误 D、对方的邮件系统不支持HTML邮件

113、当你想搜索英语口语方面的mp3下载时,使检索结果最准确的关键词是(D)。

A、英语口语下载 B、英语口语 C、英语 口语mp3 D、英语口语 mp3 下载

114、我国一般把信息保密由高到低划分为三个等级,分别是(C)。A、最低保密等级、自主保密等级和强制保密等级 B、D级、C级、B级 C、秘密、机密、绝密 D、B1级、B2级、B3级 115、关于预防计算机病毒说法正确的是(C)。

A、仅通过技术手段预防病毒 B、仅通过管理手段预防病毒

C、管理手段与技术手段相结合预防病毒 D、仅通过杀毒软件预防病毒 116、认证使用的技术不包括(C)。

A、消息认证 B、身份认证 C、水印技术 D、数字签名 117、下面关于系统还原说法正确的是(C)。

A、系统还原等价于重新安装系统 B、系统还原后可以清除计算机中的病毒 C、还原点可以由系统自动生成也可以自行设置 D、系统还原后,硬盘上的信息都会自动丢失

118、以下的表述中,关于多媒体技术的交互性的描述是(B)。A、将计算机技术、声像视频技术、通信技术融为一体 B、形成人与机器、人与人及机器间的互动

C、保证多种媒体可共同实时展示和交互 D、计算机对媒体设备的控制 119、以下说法中,正确的是(B)。

A、USB接口只能用于连接存储设备 B、VGA接口用于连接显示器

C、IEEEl394接口不能用于连接数码相机 D、SCSI接口不能用于连接扫描仪 120、以下格式中,属于视频文件格式的是(B)。A、WMA格式 B、MOV格 C、MID格式 D、MP3格式

121、一般认为,办公和家用的计算机是一种通用计算机。这是按照以下(B)的计算机分类方法划分的?

A、按照计算机处理数据的方式 B、按照计算机使用范围 C、按照计算机的规模和处理能力 D、按照计算机的基本结构 122、所谓的信息是指(D)。

A、基本素材 B、非数值数据 C、数值数据 D、处理后的数据 123、为解决某一特定的问题而设计的指令序列称为(D)。A、文档 B、语言 C、系统 D、程序

124、下列4组数应依次为二进制、八进制和十六进制,符合这个要求的是(D)。A、11,78,19 B、12,77,10 C、12,80,10 D、11,77,19 125、计算机断电后,会使存储的数据丢失的存储器是(A)。A、RAM B、硬盘 C、ROM D、软盘

126、支持多个外围设备,与CPU时钟无关,并用严格规定来保证高度的可靠性和兼容性的总线是(D)。

A、数据总线 B、地址总线 C、控制总线 D、局部总线

127、Windows的剪贴板是在(D)中开辟的一块临时存放交换信息的区域。A、RAM B、ROM C、硬盘 D、内存

128、在文件系统的树形目录结构中,从根目录到任何数据文件,其通路有(D)。

A、一条 B、二条 C、三条 D、多于三条

129、当用户正在编辑文档时,突然死机或断电,将会使正在编辑的文档(C)。A、完全丢失 B、大部分丢失 C、很少部分丢失 D、毫发无损 130、在Excel中,数据被分为4种类型,它们分别是(A)。

A、数值、文本、逻辑值和错误值 B、数值、文本、逻辑值和日期与时间值 C、数值、文本、逻辑值和公式 D、数字、文字、逻辑值、错误值和日期与时间

131、已知A1单元中的内容为数值3,B1单元中的内容为文字8(’8),则取值相同的一组公式是(D)。

A、=AVERAGE(A1:B1)=AVERAGE(3,“8”)B、=COUNT(A1:B1)=COUNT(3,“8”)C、=MAX(A1:B1)=MAX(3,“8”)D、=COUNT(A1:B1)=COUNT(3,“8”)132、计算机网络最突出的优点是(B)。

A、运算速度快 B、网络能够实现资源共享 C、计算精度高 D、内存容量大

133、关于网络协议,下列(B)选项是正确的。A、是网民们签订的合同

B、协议,简单地说就是为了网络信息传递,共同遵守的约定 C、TCP/IP协议只能用于Internet,不能用于局域网 D、拨号网络对应的协议是IPX/SPX 134、局域网的硬件组成有(A)、客户机或其他智能设备、网卡及传输媒介和网络连接设备等。A、网络服务器 B、网络操作系统 C、网络协议 D、路由器 135、下列IP地址中,不正确的IP地址组是(A)。

A、259.197.184.2与202.197.184.144 B、127.0.0.1与192.168.0.21 C、202.196.64.1与202.197.176.16 D、255.255.255.0与10.10.3.1 136、Internet是由(B)发展而来的。

A、局域网 B、ARPANET C、标准网 D、WAN 137、Internet主要由四大部分组成,其中包括路由器、主机、信息资源与(D)。

A、数据库 B、管理员 C、销售商 D、通信线路

138、若想要在网上查询WWW信息,及访问Web网站,则用户主机上必须安装并运行的软件是(C)。

A、HTTP B、HTML C、浏览器 D、Office 139、POP3服务器用来(A)邮件。

A、接收 B、发送 C、接收和发送 D、以上均错

140、当我们在搜索引擎中输入“申花”,想要去查询一些申花企业的资料时却搜索出了很多申花足球队的新闻,我们可以在搜索的时候键入(C)。A、申花&足球 B、申花+足球 C、申花-足球 D、申花 OR 足球 141、在Outlook Express窗口中,新邮件的“抄送”文本框输入的多个电子信箱的地址之间,应用(A)作分隔。

A、分号(;)B、句号(.)C、冒号(:)D、空格

142、以下选项中,(B)不是从技术上讲的计算机安全的三大特征: A、实体安全 B、网络安全 C、系统安全 D、信息安全 143、计算机病毒是(A)。

A、一种程序 B、使用计算机时容易感染的一种疾病 C、一种计算机硬件 D、计算机系统软件

144、对网络安全威胁的形式很多,攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务是(D)网络攻击。

A、授权访问 B、非授权访问 C、行为否认 D、拒绝服务攻击 145、Internet被称为一个虚拟的社会,在这个社会中生活也应该有一定的基本道德规范。其中最基本的网络道德是网络自律。网络自律要求每个网民做到(B)。

A、不做网络黑客 B、不应在网上发布和传播不健康的内容 C、保护好自己的数据 D、不使用盗版软件 146、下面关于系统更新说法正确的是(A)。

A、系统需要更新是因为操作系统存在着漏洞 B、系统更新后,可以不再受病毒的攻击

C、系统更新只能从微软网站下载补丁包 D、更新应及时下载安装,否则系统会立即崩溃

147、多媒体计算机(MPC)是指(B)。

A、能与家用电器连接使用的计算机 B、能处理多种媒体信息的计算机 C、连接有多种外部设备的计算机 D、能玩游戏的计算机 148、以下接口中,一般不能用于连接扫描仪的是(D)。A、USB B、SCSI C、并行接口 D、VGA接口 149、下面文件格式中,不属于音频文件格式的是(B)。A、WAV B、JPG C、MP3 D、RAM 150、下面4个工具中,属于多媒体创作工具的是(D)。A、Photoshop B、Fireworks C、PhotoDraw D、Authorware

二、多项选择题

1、计算机的字长是指(),地址总线的宽度决定了(DA)。A、内存容量的上限 B、外存容量的上限

C、内存存储单元的位数 D、CPU一次可以处理的二进制数的位数

2、目前制造计算机所用的电子元件是(),第四代计算机的典型代表是(DB)。

A、小型机 B、微型机 C、集成电路 D、超大规模集成电路

3、电子计算机最主要工作原理是(),基于存储程序使得计算机能够实现(BA)。

A、自动处理 B、存储程序与程序控制 C、高精度 D、记忆力强

4、计算机的运算速度远远高于人的计算速度,这是因为计算机具有(AC),通过使用增加字长和运用计算技巧等手段,可以使计算机具有()。A、高速运算能力 B、逻辑判断能力 C、很高的计算精度 D、自动控制能力

5、操作系统的功能不包括(AC)和()。

A、资源共享 B、文件管理 C、信息安全 D、设备管理

6、在下面的选项中,属于计算机的主要特点的是(BC)和()。A、数据输出能力 B、计算精度高 C、逻辑判断能力 D、微型化和网络化

7、下列选项中,不属于音频设备的是()和(AC)。A、视频采集卡 B、麦克风 C、电视卡 D、声卡

8、衡量数据压缩技术性能好坏的重要指标不包括()和(BD)。A、压缩比 B、数据安全 C、算法复杂度 D、去除噪声

9、多媒体技术能处理的对象包括字符、数值、(AD)和()。A、图像数据 B、电压数据 C、磁盘数据 D、音频数据

10、与二进制数11111110等值的十进制数是(AC);十进制数91相当于十六进制数()。

A、254 B、255 C、5B D、60

11、字母99的ASCII码是(AD),ASCII码121代表字母()。A、c B、w C、x D、y

12、运算器、控制器和寄存器属于(CD),cache的中文译名是()。A、算术逻辑单元 B、主板 C、CPU D、缓冲器

13、计算机连续无故障运行时间的长短用来说明系统的(),用MIPS来衡量计算机的性能,它指的是计算机的(AC)。A、可靠性 B、安全性 C、运算速度 D、兼容性

14、第二代电子计算机的主要元件是(BD),在此期间诞生了()。A、继电器 B、晶体管 C、机器语言 D、高级语言

15、用于解决不同类型问题而设计的计算机是(DA),针对性强、效率高,结构比较简单的计算机是()。A、专用计算机 B、电子模拟计算机 C、电子数字计算机 D、通用计算机

16、对网络信息系统的攻击有许多种类;被动攻击的手段包括(CD)和()。A、拒绝服务 B、篡改消息 C、无线截获 D、搭线监听

17、下列选项中,计算机病毒的基本特征是(CD)和()。A、保密性 B、可重用性 C、传染性 D、破坏性

18、防火墙系统应具有的功能是(AC)和()。A、登录检测 B、资源共享 C、隔离网段 D、人身检查

19、以下类型的文件中,图像信息的文件格式是(CD)和()。A、AVI B、WAV C、JPEG D、GIF 20、以下类型的文件中,视频信息的文件格式是(DA)和()。A、AVI B、MPEG C、BMP D、MIDI

31、字符“1”的ASCII码值为十进制数是(),字符“5”的ASCII码为十进制数是(BC)。

A、48 B、49 C、53 D、54

32、二进制数01011011B转换为十进制数是(),十进制数32.125转换为二进制数是(BC)。

A、103 B、91 C、100000.001 D、100000.0011

33、微型计算机的硬件包括()和(AD)。A、运算器、控制器、存储器 B、主板和光驱 C、CPU、运算器和控制器 D、输入输出设备

34、在总线中,一次传输信息的位数称为总线()。计算机的字长等于(BC)。

A、长度 B、宽度 C、数据总线宽度 D、系统总线宽度

35、第三代计算机的标志是使用了(),在此期间出现了(CD)。A、大规模集成电路 B、非结构化程序设计方法 C、中、小规模的集成电路 D、结构化程序设计方法

36、计算机网络的目标是实现()。多媒体计算机系统,一般不应用于(CD)。

A、文献检索 B、电子出版 C、资源共享和信息传输 D、科学计算

37、计算机安全的属性不包括()和(BD)。A、完整性 B、准确性 C、保密性 D、实用性

38、多媒体类型包括()和(CD)。

A、外界媒体 B、舆论媒体 C、感觉媒体 D、表现媒体

39、下列说法中,()和(BD)属于计算机多媒体的主要特征。A、保密性 B、交互性 C、隐蔽性 D、实时性

40、下列格式的文件中,“画图”工具不能够处理的文件为(CD)和()。A、JPG文件 B、GIF文件 C、PDF文件 D、MPG文件

41、十进制数268转换为十六进制数为(),十进制数271转换为十六进制数为(CA)。

A、10FH B、10DH C、10CH D、10BH

42、微型计算机主机的构成有(AV)、()。

A、CPU B、RAM和硬盘 C、RAM和ROM D、键盘和显示器

43、下列项目中,与微型计算机的性能有关的主要有(AB)和()。A、CPU的性能 B、内存器的容量 C、硬盘容量的大小 D、显示器的分辨率

44、下列存储器中,CPU能直接访问的是(CA),关机后,信息仍能保存的是()。

A、硬盘存储器 B、CD-ROM C、内存储器 D、软盘存储器

45、世界上第一台电子数字计算机诞生于(DA),该机的英文缩写是()。A、ENIAC B、EDVAC C、1945年 D、1946年

46、计算机的逻辑判断能力体现在能够进行(BC),同一台计算机,安装不同的应用软件或连接到不同的设备,就可完成不同的任务,这是指计算机具有()。A、算术运算 B、逻辑运算 C、通用性 D、自动控制能力

47、对网络信息系统的攻击有许多种类;主动攻击的手段包括(AB)和()。

A、中断 B、拒绝服务 C、无线截获 D、搭线监听

48、与数据加密技术相关的术语是(AD)和()。A、密文 B、绝密 C、失密 D、密钥

49、以下类型的文件中,不经过压缩的文件格式是(BC)和()。A、JPG B、DOC C、BMP D、MP3 50、以下类型的文件中,音频信息的文件格式是(BC)和()。A、AVI B、WAV C、MP3 D、GIF

51、下列字符中ASCII码值最小的是(),最大值是(BC)。A、a B、A C、f D、Z

52、下列四个不同进制的数中,其值最大的是(DC),最小值是()。A、(175)10 B、(1001001)2 C、(31)8 D、(CF)16 53、1KB存储容量最多可以存储的字符为(),存放汉字为(DC)。A、500个 B、1000个 C、512个 D、1024个

54、汉字在计算机中处理过程中采用不同的编码模式,包括()和(AC)。A、输入码 B、ASCII码 C、机内码 D、BCD码

55、在计算机系统中,各种部件相互联结的纽带和桥梁是(BD),实现主机与外部设备之间的信息交换的关键部件是()。A、CPU B、主板 C、内存 D、接口

56、以下不属于外部设备是(BA),既可输入又可输出的设备是()。A、磁盘驱动器 B、主存储器 C、鼠标 D、绘图仪

57、使用计算机模仿人的高级思维活动称为(BD),计算机应用中,英文缩略语CAM所表示的是()。

A、数据处理 B、人工智能 C、计算机辅助设计 D、计算机辅助制造

58、下列选项中,(AB)和()属于安全服务技术的范畴。A、数据加密 B、入侵检测 C、数据压缩 D、资源共享

59、有害程序的威胁包括(AB)和()。A、木马 B、程序后门 C、信息截获 D、网络欺骗

60、Windows Media Player 不可以播放的文件格式有(BC)和()。A、MP3格式 B、RAR格式 C、PDF格式 D、AVI格式

三、判断题

1、第二代计算机采用了晶体管元器件和磁芯存储器。(T)

2、光子计算机与电子计算机比较具有速度快、无干扰等特点。(T)

3、操作系统是现代计算机必不可少的一种系统软件。(T)

4、用计算机进行数学中的定理证明属于科学计算应用领域。(F)

5、将微处理器和I/O接口连接起来的总线是系统总线。(T)

6、信息安全、计算机安全和网络安全之间没有关系。(F)

7、集线器工作在物理层,网桥工作在数据链路层,交换机工作在网络层。(F)

8、目前互联网的IP地只有A、B、C共三个类别地址。(F)

9、计算机硬件和软件互相依存,但有严格界限,其功能不能互相替代。(F)

10、程序运行过程中死机的次数增多,而且是莫名其妙地死机。系统可能感染有病毒。(T)

11、在Windows操作系统中,为了实现方便用户操作,文件必须存放在内存中。(F)

12、子网掩码的作用是可以用来识别网络地址。(T)

13、算法是描述求解问题过程的一种表达方式。(T)

14、如果x>y或ay AND a

15、应用软件是加在计算机硬件上的第一层软件。(F)

16、被动攻击是指在未经用户同意和认可的情况下将信息泄露给系统攻击者,但不对数据信息做任何修改。(T)

17、操作系统只负责管理内存储器,而不管理外存储器。(F)

18、综合运用各种安全措施,使用先进健壮的信息安全技术,是一个性能良好的防火墙系统应具有的功能。(T)

19、文件目录必须常驻内存。(F)20、MP3是数字视频的标准。(F)

21、操作系统的核心部分程序必须常驻内存,才能正常发挥资源管理的功能。(T)

22、机场候机楼提供的无线接入技术,大部分属于2G或3G的广域网无线通信技术。(F)

23、若两个IP地址属于相同的网络,则它们的子网掩码也一定相同。(T)

24、存在解析解的问题在计算机中不一定就可行。(T)

25、即使是战胜了人类常胜冠军的超级计算机,其运行的所有程序都是人编写的。(T)

26、TCP提供一种面向连接的服务,UDP提供一种面向无连接的服务。(T)

27、天气预报属于信息管理应用领域。(F)

28、MP3是数字视频的标准。(F)

29、实时OS是指多用户通过终端以批处理方式共享一台主机。(F)30、RA格式的文件是一种质量高的音频文件。(F)

31、操作系统功能中不包括应用程序的安装。(F)

32、在Windows 7中提供的虚拟存储空间可以比实际主存空间大。(F)

33、一个C类网络,最多可以连接256台PC。(F)

34、如果要访问的服务器链接不上,那么肯定是没有开机。(F)

35、用三种基本结构的算法可以描述大多数可行算法。(T)

36、中国期刊网不必有账号与密码,就能进入使用。(F)

37、所有计算机、服务器都要设置用户帐户、口令,口令密码字符数目不要太少,并时常更换口令密码。(T)

38、网关是网络层及以上的互连设备的总称。(T)

39、JPEG是静态图像压缩标准,MPEG是运动图像压缩标准。(T)

40、能够处理音频、视频、图像、文字等多种媒体的计算机叫多媒体计算机。(T)

41、Windows 7 是多用户、多任务的操作系统。(F)

42、用户管理(包括远程用户)是操作系统资源管理的一部分功能。(T)

43、为了选择计算机11班和计算机12班中的学生记录,搜索意愿表达式为“班级=计算机11 OR 班级=计算机12”。(T)

44、程序运行过程中死机的次数增多,而且是莫名其妙地死机。系统可能感染有病毒。(T)

45、中国电视采用的制式与英国等西欧国家是一样的。(F)

46、C类IP地址的默认子网掩码都是255.255.255.0。(T)

47、集线器工作在物理层,交换机工作在网络层。(F)

48、显示分辨率是确定显示图像区域大小,图像分辨率是质量的好坏。(T)

49、一个虚拟的存储器,其地址空间的大小等于辅助存储器容量加上主存储器容量。(F)

50、知识产权的主要特点包括:无形性、专有性、地域性和时间性。(T)

2.计算机应用基础复习题 篇二

关键词:学习兴趣,问题情境,资源利用

0 引言

教学是教与学的有机结合, 为了达到预期的教学效果, 应该走出传统的方法, 而展现出一种艺术的表达。有效的课堂教学是兼顾知识的传授、情感的交流、智慧的培养和个性塑造的过程。而作为教师, 则需要思考的是如何进行教学设计, 如何使学生主动获得知识、提高技能的过程。在计算机应用基础教学过程中, 我从以下几点着手提高课堂效率。

1 强化课堂教学内容设计, 激发学生的学习兴趣

在教学设计中要注意突出学生自主学习的主体地位。强调学生在学习过程中的自主选择和自我设计。要从学生的问题出发营造教学情境, 设计教学问题并引导学生探究、解决问题。增加学生的自主探究, 增加学生的分组活动。

兴趣是学习的动力, 在教学设计中应注意激发学生多方面的兴趣, 营造良好的学习氛围。为此例如组织学生开展指法练习、用计算机编排word校报墙报、投影片设计等操作竞赛, 巩固计算机基础知识、操作技能, 增强学生的学习兴趣。

计算机应用基础是一门要求学生具有很强的实践性的课程。在课堂上, 教师不能只是一味地连续讲解专业理论知识, 但是也不能让学生自由操作。一方面, 教师在教学过程中要注重讲练结合, 比如在讲文字处理应用软件课时, 一般都要简单讲解之后以上机实验为主, 比如对Word图文混排课进行重点演示分析, 教师以电子报的设计为例, 先介绍设计制作报头, 报头大小, 报头的形式, 选取版面设计, 色彩搭配, 导读栏。然后组织学生设计报花布置版面, 给多个同学分组, 布置制作电子报刊作业, 加上一些艺术效果, 得到自己满意的作品。最后组织学生探讨选材是否得当, 编排是否得体, 风格是否一致等。通过展示部分设计制作优秀的样稿, 让各小组组员自动合作训练, 做出更好的作品。这样不同层次的学生都会有不同的收获和感受, 也在不同程度上提高学生的实际操作应用技能, 为学校的电子报刊技能大赛奠定了良好的基础。

另一方面, 教师在制定教学设计时还要注意讲课与操作的合理分配, 如在讲Power Point演示文稿时, 由于该软件是office家族中的一员, 理论知识相对word和excel比较简单, 故要精讲多练, 重点强调编辑和修饰演示文稿, 引导学生设计方案, 获取素材, 组织加工, 并且学会综合应用超级链接技术、演示文稿的不同视图和幻灯片版面设计等。在教学过程中, 教师可以先进行一些简单演示, 并提供一些有视频和音乐的小动画, 让学生联系实际, 自由发挥, 在最后阶段大多数学生都能完成一套内容完整、形式活泼并且具有音画动态效果的幻灯片演讲文稿, 使学生学习的知识适应他们今后的需要。

2 问题教学是教师经常采用的课堂教学手段。

以学生思维活动为前提, 精心选择教学素材, 为创设情境教学奠定基础。教师要有意识地创设情境, 让学生在问题引领下自主操作, 在课堂的组织形式上也可以采用分组讨论、小组竞赛的方式, 提高学生的思考能力和合作意识。

在问题的设置上, 为使学生的思维在广度、深度上得到充分自由的发挥, 教师应当准备内容丰富、能够激发学生学习兴趣的课堂教学素材。这就要求教师在备课过程中, 积极查阅教学参考资料, 关注学生兴趣, 精心筛选教学素材, 围绕教学目标和学习目的, 设计教学环节。教师要根据学生学后反馈信息, 不断调整教学方法, 优化课堂教学。新授课可以较多采用问题教学法, 设置悬念, 让学生紧跟教师讲课步骤, 集中注意力, 轻松地参与课堂活动, 积极思考, 最后不仅达到活跃课堂气氛的目的, 而且激发了学生的学习兴趣, 还提高了教学质量。

组织教学活动的过程中, 这样以问题解决为目标导向, 通过创设问题, 渲染了教学情境, 激发了学生的学习动机, 调动了学生的思维能力, 想像能力, 提高了学生从情境中发现问题, 解决问题的能力。促使学生把计算机知识应用到日常的学习和生活中。另外教师也要“与时俱进”的把生活中的智慧带入课堂, 巧妙安排教学结构, 将新知识与学生的学习需要相联系, 鼓励学生创设与实际生活相联系的学习环境, 驱动学生使用已有的计算机知识去解决实际问题, 让学生达到在做中学, 在应用中提高和创新, 使学生真正成为学习的主人。

3 强化资源利用, 重视学生的个别差异

学生自身的起点水平差异和学习过程中的学习差异都给教学带来不便, 在教学设计时, 教师应针对教学对象和内容制定教学目标, 合理使用教学资源。在教学过程中, 充分利用多媒体、网络视频等教学资源, 将教学内容进行灵活设计和组织。设立多样并附有一定层次难度不同的操作练习题, 查找并制作易于自学的多媒体课件、视频。并放在教室文件服务器上, 作为共享资源。学生可以根据自己的实际需要应用共享资源。将学生按操作能力的强弱合理搭配, 在教师的引导下, 使大多数学生能够掌握基本知识和技能。操作能力强的学生独立自主地选择有深度的资源和课件进行探究, 把他的所学所得演示给大家, 其他学生可在课堂中反复练习, 加以巩固。这样通过同组学生的互相帮助和共同探究就实现了教学目标, 而且使学生有了互帮互助的团队意识, 例如讲淘宝网上购物, 本来我想利用网络资源直接演示, 但是很快话题就被学生抢去了。很多学生头头是道地介绍他们网购的经历, 并给大家介绍了许多网购网, 没有网购过的同学听了他们的讲解也异常兴奋, 跃跃欲试。这样在同伴的带动下轻易地就达到了教学目标。所以要重视学生的个别差异, 让那些能力强的学生充当小老师能起到事半功倍的效果。

总之教师在教学中应巧妙安排教学结构, 使教学符合不同层次学生的学习特点, 实现课堂教学的优化和教学效益的提高。既要积累、筛选大量的教学素材, 又要根据素材设置问题情境;既要发挥教师的主导作用, 又要善于挖掘学生的智慧和才能;既要注重知识技能的传授, 又要注重对学生情感态度价值观的培养, 从而实现课堂教学的优化和教学效益的提高。使计算机基础成为学生真正探究计算机奥秘的基础。

参考文献

[1]曹晓燕.中职计算机教学如何创设问题情境.

[2]谈计算机课程教学的特点和讲授策略.无忧论文网.

3.计算机应用基础复习题 篇三

带电粒子只在电场力作用下直线运动是我在广东省珠海市牛顿奖现场赛中的一节开放式的教学实践,在这里与同行分享。本节课是系统复习了电场的力的性质和能的性质,且学生已经理解并初步掌握了两个内容之后,进一步理解力与运动,功与能的关系,运用力学知识来处理电学问题,从而提高学生分析问题的能力,综合能力,运用数学方法解决物理问题的能力。以例题的形式设计带电粒子只在电场力作用下直线运动以及带电粒子在电场力、重力作用下直线运动两个探究问题。

本节内容是广东高考的重点内容,要求学生有较高的综合分析物理问题的能力,对于学习基础较差的学生,学习本节课有一定的难度,所以第一节只讲直线运动,同时,直线运动在2011和2014年高考中都有考查,而偏转作为下节课研究的问题。

一、创设情境,经历过程,夯实基础

探究一:带电粒子只在电场力作用下直线运动

【学生活动】学生在步入高三前已经学完了整个高中知识,构建了完整的物理学体系,对实际物理问题能进行熟练地进行 “受力分析、运动分析”。为此,在这里请学生总结带电粒子只在电场力作用下直线运动的受力特点、运动特点。

【学以致用】探究一:如图所示,有一个带电量为+q,质量m,初速度为零的带电粒子(重力忽略不计),现在从一个匀强电场的A极板出发,板间距为d,板间电压为U。

(1)求带点粒子运动到B极板时的速度。

(2)如果板间距由d变为2d,其他条件不变,讨论带电粒子飞出电场的速度v,运动的加速度a,以及在电场中运动的时间t如何变化。

【引导学生讨论分析】请学生将自己的做法写在黑板上,展示给同学们看,并做简单讲解,由此总结出动力学方法和动能定理都可以解决问题。

【教师总结】动能定理解题的优越性,突出该方法。

【教师梳理设疑】

1.如果初速度为V0,末速度怎么计算?

2.如果板间电压U不变,粒子以初速度V0做減速,末速度又怎么计算?

【方法点窍】

1.理解带电粒子在电场中做直线运动的原理。

2.学会运用动力学思想和动能定理的思想处理问题。

变式一:如图所示的电场中,不计重力的带电粒子-q以初速度V0从M点恰与电场线QP方向相同进入电场。

(1)分析粒子的运动情况?

(2)若此粒子质量为m,运动到N点速度恰好为零,求MN两点的电势差UMN。

【设计理念和策略】

让学生体会如果是非匀强电场中带电粒子做减速直线运动的情况,动能定理解题的优越性就体现出来。

二、夯实基础,循序渐进,深度探究

探究二:带电粒子在电场力和重力作用下的直线运动

【设计理念和策略】

探究二:设计了平衡及变速直线运动两个问题,首先组织学生进行讨论处于平衡状态的带电粒子的受力情况和运动情况,进而引入探究二。通过探究二的密立根油滴实验对平衡问题进一步理解,同时进行情感态度与价值观的教育;探究三是变速直线运动的问题,模型较简单,再一次突出运用动能定理解决问题的优越性。

(一)平衡问题

【探究方法】学生讨论探究

讨论1:一个质量为m,电量为q的带电粒子,处于上极板带正电,下极板带负电的平行板电容器中,在该电场中处于静止状态,该粒子带正电还是负电?

讨论2:若该带电粒子以斜向下的初速度v0从上极板左侧进入电场后沿直线运动到下极板。

(1)物体做的是什么运动?

(2)带电体的电性?

【教师点拨】

1.讨论结束后,教师对学生的讲解进行点评,指出不当之处,同时表现好的同学要及时的加以肯定,这也是对学生最好的鼓励。

2.以学生演示、分组讨论的形式展开教学,充分发挥学生的主观能动性。

【学以致用】探究二:如图所示,A、B是两块平行放置的水平金属板,A板带正电,B板带负电,从喷雾嘴喷出的小油滴落在A、B两板之间的电场中。已知小油滴静止时的电场强度是E,油滴半径是R,油的密度是ρ,求油滴的带电量。

【方法点窍】

1.通过密立根油滴实验的学习,引导学生体会物理学之美,从而喜欢物理,热爱生活。

2.认识到知识是力量的源泉,能力的基础,想更好的认识世界,改造世界。

三、整体把握,总结方法,回归基础

(二)变速直线运动

探究三:如图所示,一质量为m,电量为q的带正电小球,以初速度v0从A点进入匀强电场,若能到达最高点B,且已知AB的距离为h,试求A、B两点间的电势差UAB。

【方法点窍】

体会分析如何利用电场使带电粒子速度大小改变的过程,提高受力分析能力,能正确判断物体的运动状态,培养观察、鉴别能力,形成知识的正向迁移能力。

授后语

4.计算机网络应用基础复习答案 篇四

参考教材《计算机网络安全基础教程》

一、选择题

1.属于计算机网络安全的特征的是(A)

A.保密性、完整性、可控性B.可用性、可控性、可选性

C.真实性、保密性、机密性D.完整性、真正性、可控性

2.PPDR模型由四个主要部分组成:(C)、保护、检测和响应。

A.安全机制B.身份认证C.安全策略D.加密

3.ISO/OSI参考模型共有(D)层。

A.4B.5C.6D.7

4.不属于数据流加密的常用方法的是(D)

A.链路加密B.节点加密C.端对端加密D.网络加密

5.以下选项中属于常见的身份认证形式的是(A)

A.动态口令牌B.IP卡C.物理识别技术D.单因素身份认证

6.数字签名利用的是(A)的公钥密码机制。

A.PKIB.SSLC.TCPD.IDS

7.(B)机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。

A.标记B.签名C.完整性D.检测

8.不属于入侵检测的一般过程的是(C)

A.采集信息B.信息分析C.信息分类D.入侵检测响应

9.入侵检测响应的(B)响应可对入侵者和被入侵区域进行有效控制。

A.被动B.主动C.信息D.控制

10.不属于常用端口扫描技术的是(B)

A.TCP connect请求B.TCP SZN请求

C.IP分段请求D.FTP反射请求

11.基于主机的扫描器是运行在被检测的(A)上的。

A.主机B.服务器C.浏览器D.显示器

12.特洛伊木马(简称木马)是一种(C)结构的网络应用程序。

A.B/SB.WebC.C/SD.Server

13.缓冲区溢出是利用系统中的(A)实现的。

A.堆栈B.队列C.协议D.端口

14.堆栈是一个(A)的队列。

A.后进先出B.后进后出C.先进后出D.先进先出

15.DOS是以停止(D)的网络服务为目的。

A.目标服务器B.目标浏览器C.目标协议D.目标主机

16.正常情况下,建立一个TCP连接需要一个三方握手的过程,即需要进行(C)次包交换。

A.一B.二C.三D.四

17.对付网络监听最有效的方法是(B)。

A.解密B.加密C.扫描D.检测

18.TCP序列号欺骗是通过TCP的(C)次握手过程,推测服务器的响应序列号而实现的。

A.一B.二C.三D.四

19.基于主机的入侵检测系统用于防止对(D)节点的入侵。

A.多机B.网络C.对称D.单机

20.现在的Firewall多是基于(C)技术。

A.自适应处理B.加密C.入侵检测D.PKI

21.不属于Firewall的功能的是(C)

A.网络安全的屏障B.强化网络安全策略

C.对网络存取和访问进行加速D.防止内部信息的外泄

22.目前Firewall一般采用(B)NAT。

A.单向B.双向C.多向D.网络

23.包过滤Firewall工作在(C)层上。

A.物理B.会话C.网络D.传输

24.代理Firewall通过编制的专门软件来弄清用户(D)层的信息流量,并能在用户层和应用协议层间提供访问控制。

A.物理B.会话C.网络D.应用

25.代理Firewall工作在(B)上,使用代理软件来完成对数据报的检测判断,最后决定其能否穿过Firewall。

A.物理、应用B.会话、应用C.网络、会话D.应用、传输

26.Web浏览器通过(A)与服务器建立起TCP/IP连接。

A.三次握手B.四次握手C.三次挥手D.四次挥手

27.SSL提供了一种介于(D)之间的数据安全套接层协议机制。

A.物理、应用B.会话、应用C.网络、会话D.应用、传输

28.SSL握手协议的一个连接需要(D)个密钥。

A.一B.二C.三D.四

29.不属于VPDN使用的隧道协议的是(D)

A.第二层转发协议B.点到点的隧道协议

C.第二层隧道协议D.网到网的通信协议

30.基本的PKI系统不包括以下哪项内容(B)

A.CAB.BA

C.SAD.KCA

31.公钥基础设施是基于(C)密码技术的。

A.对称B.非对称C.公约D.数字

32.不属于PKI可以为用户提供的基本安全服务的是(D)

A.认证服务B.数据完整性服务

C.数据保密性服务D.公平服务

E.不可否认性服务

33.目前,采用PKI技术保护电子邮件安全的协议主要有(B)和S/MIME协议。

A.PSPB.PGPC.BGBD.BSB

34.(A)是指虚拟专用网络。

A.VPNB.WPNC.WSND.VSN

35.(D)密码技术用于初始化SSL连接。

A.入侵B.检测C.数字D.公钥

36.IMS是(C)系统。

A.入侵检测系统B.自动加密系统

C.入侵管理系统D.网络安全系统

37.身份认证机制一般包括三项内容:(B)、授权和审计。

A.登陆B.认证C.检测D.校验

38.不属于网络安全的三种机制的是(C)

A.加密机制B.控制机制C.监督机制D.检测机制

39.属于数据加密常用的加密技术的是(A)。

A.对称加密B.对等加密C.非对等加密D.数字加密

40.根据检测原理可将检测系统分为3类,以下选项不正确的是(D)

A.异常检测B.滥用监测C.混合检测D.入侵检测

一、填空题

1.计算机网络安全的威胁主要包括以下3种类型:(硬件方面的威胁)、(软件方面的威胁)、(数据方面的威胁)。

2.网络安全=事前(检查)+事中(防护)、(监测)、(控制)+事后(取证)。

3.TBAC模型一般用五元组(S,O,P,L,AS)来表示,其中S表示(主体),O表示(客体),P表示(许可),L表示(生命期),AS表示(授权步)。

4.RSA 签名采用(加密)密钥算法,生成一对(密钥)和(公钥)。

5.常用的扫描方法有利用(网络命令)、(端口扫描)和(漏洞扫描)三种。

6.进程空间是由(正文段)、(数据段)、(用户态堆栈)、(核心态堆栈)、(进程的核心态空间)组成。

7.堆栈具有这样的特性,即最后一个入栈的元素,将是(最先)出栈的元素。新入栈的元素将总是放在当前的(栈顶)。不管什么时候,需要出栈时,总是从当前的(栈顶)取走一个元素。

8.常见的拒绝服务攻击方法包括(广播风暴)、(SYN淹没)、(IP分段攻击)、(OoB攻击)、(分布式攻击)、(IIS上传攻击)等。

9.Firewall就是位于内部网或 Web站点与 Internet之间的一个一个(路由器)和一台(计算机)。

10.Firewall包括:(服务控制)、(方向控制)、(用户控制)、(行为控制)等。

11.防火墙的体系结构:(简单包过滤防火墙)、(状态包过滤防火墙)、(复合型防火墙)。

12.Web是由(web服务器)、(web浏览器)、(通信协议)三个部分组成的开放式应用系统。

13.安全套接层协议(SSL)包括:(服务器认证)、(用户认证)、(SSL链路上数据完整性)、(数据保密性)。

14.Web服务器的安全结构包括:(基础设施区)、(网络协议区)、(服务区)、(应用区)、(操作系统区)。

15.目前流行的PKI信任模型主要有四种:(认证机构的严格层次结构模型)、(分布式信任结构模型)、(web模型)、(用户为中心的信任模型)。

16.典型的PKI系统应包括(证书签发机构CA)、(证书注册机构RA)、(证书库)、(密钥备份及恢复系统)、(证书废除处理系统)、(基于PKI的应用)、(证书分发系统CDS)等基本内容。【备用答案:证书实行陈述CPS】

17.在SSL中,分别采用了(对称密码)、(公钥密码)、(公钥密码中的数字签名技术)。

18.入栈和出栈操作由(CPU)执行(PUSH)和(POP)指令来实现。第三章第二节P78

19.特洛伊木马的服务器端程序可以驻留在(目标主机)上并以(后台)方式自

动运行。

20.根据体系结构可将检测系统分为:(集中式)、(等级式)、(协作式)。第三章

第一节P70(P68 3.1.5)

二、判断题

1.链路加密是对网络层加密。(对)

2.所有的身份认证机制都必须是双向认证。(对)

3.使用实体的特征或占有物可以用于交换认证。(错)

4.UDP请求不属于常用的端口扫描技术。(错)

5.扫描器只能扫描到已被发现的漏洞,那些未被发现的漏洞是不能通过扫描器找到的。(对)

6.缓冲区溢出是将一个超过缓冲区长度的字串拷贝到缓冲区的结果。超过缓冲区空间的字串覆盖了与缓冲区相邻的内存区域。(对)

7.经常检查当前正在运行的程序列表、可疑的日志文件、网卡的工作模式可以防止网络被监听。(对)

8.IP欺骗是利用可信任服务器的IP地址向服务器发起攻击的。(错)

9.主要的入侵检测方法有特征检测法、概率统计分析法和专家知识库系统。(对)

10.静态包过滤在所有通信层上对包的地址、端口等信息进行判定控制。(对)

11.SNAT用于对外部网络地址进行转换,对外部网络隐藏内部网络的结构,使得对内部的攻击更加困难;并可以节省IP资源,有利于降低成本。(错)

12.SSL有三个子协议: 握手协议、记录协议和警报协议。(对)

13.不能用SSL/TLS协议来访问网页。(错)

14.特权管理基础设施(PMI)不支持全面授权服务。(对)

15.CA的功能有:证书发放、证书更新、证书撤销和证书验证。(对)

16.PKI认证系统的客户端软件中,客户需要考虑证书的过期时间,并及时手动更新。(对)

17.广域网间VPN主要技术包括链路层VPN、网络层VPN、会话层VPN、应用层VPN技术。(错)

18.SSL记录协议包括了记录头和记录数据格式的规定。(对)

19.根据Firewall所采用的技术特点可将其分为三种类型:包过滤技术Firewall、代理技术Firewall和检测技术Firewall。(对)

20.IMS的目标是将入侵检测、脆弱性分析,以及入侵防御等多种功能集成到一个平台上进行统一管理。(对)

21.采用拒绝服务攻击方法时,攻击者需要获取目标主机的操作权限,才能对目标主机进行攻击。(对)

22.如果发现异常程序,只需要在文件中删除它们即可。(错)

23.基于网络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞现象。(对)

24.入侵检测响应分主动响应和被动响应。(对)

25.认证主要用在执行有关操作时对操作者的身份进行证明。(对)

四、简答题

1.简述安全的Web服务需要保证的5项安全性要求。

答:引言随着一些关键的Web服务标准纷纷制定,越来越多的企业采用Web服务技术进行应用开发。和Internet上其它的应用一样,Web服务也面临着安全性风险,因为信息有可能被盗、丢失和被篡改。安全的Web服务是应用成功的必要保

证。因此,针对Web服务的安全体系结构研究具有非常现实的意义。安全的Web服务需要保证以下5项安全性要求:①认证:提供某个实体(人或者系统)的身份的保证;②授权:保护资源以免对其进行非法的使用和操纵;③机密性:保护信息不被泄漏或暴露给未授权的实体;④完整性:保护数据以防止未授权的改变、删除或替代;⑤不可否认性:防止参与某次通信交换的一方事后否认本次交换曾经发生过。针对以上5项要求,本文提出了一种Web服务安全体系结构。

2.一个较为理想的入侵检测系统应具备的特征有哪些?

答案一:一个较为理想的入侵检测系统应具备以下特征:

1)准确性。检测系统对发现的攻击行为不应出现误报和漏报现象。

2)可靠性。一个检测系统对管理员应该是透明的,并且能在无人监控的情况下正确运行,只有这样才可以运行在被检测的系统环境中。

3)容错性。检测系统必须具有良好的容错性,不论所监控的系统处于何种状态,检测系统本身必须具备完整性,保证检测用的知识库系统不会受到干扰和破坏。

4)可用性。检测系统的整体性能不应受系统状态的变化而产生较大波动或严重降低。

5)可验证性。检测系统必须允许管理员适时监视攻击行为。

6)安全性。检测系统能保护自身安全和具有较强的抗欺骗攻击的能力。

7)可适应性。检测系统可随时跟踪系统环境的变化和及时调整检测策略。

8)灵活性。检测系统可根据具体情况,定制不同的且与防御机制相适应的使用模式。

答案二:能够实时监测流量。并对流量的来源 目的地址 等进行深度检测拦截非法流量 抵御分布式攻击 ARP欺骗 DHCP欺骗 等常见的攻击。

3.简述网络监听软件的一般功能。第三章第二节P91

1)选择源或目的IP地址或者IP地址的集合。

2)选择监听的端口号。3)选择协议。4)选择网络接口或网络设备。5)对监听到的数据包进行分析。

4.简述访问控制的功能。第三章第二节P47

1)防止非法的主体进入受保护的网络资源。

2)允许合法用户访问受保护的网络资源。

3)防止合法的用户对受保护的网络资源进行非授权的访问。

5.根据自己的理解简述网络安全的含义。第一章第一节P4

答:网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全的目的是保障用户业务的顺利进行,满足用户的业务需求是网络安全的首要任务,离开这一主题,奢谈安全技术和产品无异于南辕北辙。

网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,访问和破坏。

6.完整性机制的内容。

数据完整性机制有两个作用:一是用来保护单个数据单元的完整性;二是既保护单个数据单元的完整性,又保护一个连接的整个数据单元流序列的完整性。

7.Hash算法的工作方式。

Hash算法的工作方式类似通信协议中的校验和(Checksum);发信方将一个数据包的所有字节加起来,将和添加在包上;收信方执行同样的运算并比较两个和,依确定是否被正确的传输。

8.简述IMS技术的管理过程。

IMS技术是一个管理过程,在未未发生攻击时,IMS主要考虑网络中的漏洞信息,评估和判断可能形成的攻击和将面临的危险;在发生攻击或即将发生攻击时,不仅要检测出入侵行为,还要主动响应和防御入侵行为;在受到攻击后,还要深入分析入侵行为,并通过关联分析来判断可能出现的下一个攻击行为。

9.Firewall主要实现的功能有哪些。

有包过滤、审计和报警机制、远程管理、网络地址转换、代理、MAC地址与IP地址绑定、流量控制(带宽管理)、统计分析和流量计费等。

10.简述Web 服务的协议栈的结构。

1)服务发现:用来发现Web服务,由UDDI来处理的。

2)服务描述:对Web服务进行自我描述。使用WSDL来进行服务描述,3)服务调用:这一层的实质是基于XML的消息传递。

5.计算机应用基础复习题 篇五

第一套

一、判断:

1.Excel中的工具栏是由系统定义好的,不允许用户随便对之进行修改。2.Excel中提供了15种图表类型。

3.要进行数据查找,可在“工具”菜单中选择“查找”选项,屏幕显示“查找”对话框,在对话框中的“查找内容”框中输入查找内容就可以了

4.要想在单元格中输入函数,必须在函数名称之前先输入“=”。

5.在Excel中不仅可以进行算术运算,还可以进行操作文字的运算。6.“计算机辅助教学”的英文缩写是CAI。

7.计算机病毒是因计算机程序长时间未使用而动态生成的。8.专家系统属于人工智能范畴。

9.计算机病毒是一种能入侵并隐藏在文件中的程序,但它并不危害计算机的软件系统和硬件系统。

10.解释程序的功能是解释执行汇编语言程序。

11.Windows中的快捷方式是由系统自动提供的,用户不能修改。12.在Windows画图窗口中绘制的图形,可以粘贴到写字板窗口中。

13.在Windows桌面上,乱七八糟的图标是可以靠某个菜单选项来排列整齐的。14.菜单栏内只有4个菜单选项,如“文件”、“编辑”等。

15.Word提供的自动更正功能是用来更正用户输入时产生的语法类病句。16.在Word环境下,用户只能通过使用鼠标调整段落的缩排。

17.Word允许同时打开多个文档,但只能有一个文档窗口是当前活动窗口。18.在Word环境下,使用“替换”可以节约文本录入的时间。

19.PowerPoint中,在大纲视图模式下可以实现在其他视图中可实现的一切编辑功能。

20.在PowerPoint中,用“文本框”工具在幻灯片中添加文字时,文本框的大小和位置是确定的。

6.计算机网络基础复习题 篇六

一、选择:

1.ATM网络采用固定长度的信源传送数据,信元长度为()

A.1024B

B.53B

C.128B

D.64B

2.无线局域网的通信标准主要采用()标准

A.802.2

B.802.3

C.802.5

D.802.11 3.1000BASE-T标准规定网卡与HUB之间的非屏蔽双绞线长度最大为()A.50m

B.100m

C.200m

D.500m

4.以下网络中,适合广大中小单位使用的是()

A.FDDI

B.ATM

C.交换式以太网

D.千兆位以太网

5.下面哪个术语定义了“将数据分割成适合传输的小片”?

A. 协议

B. 多路复用

C. 分段

D. 封装

6.下面哪个过程是在一条共享的信道或网络介质上混合传输多个数据流?

A. 多播

B. 多路复用

C. 封装

D. 多方向

7.OSI模型中哪一层与IP编址相关?

A. 物理层

B. 数据链路层

C. 网络层

D. 传输层

8.终端系统使用端口号选择适当的应用程序。什么是主机可以动态指派的最低端口号?

A.1

B.128

C.256

D.1024

9.下面哪个决定了运行TCP/IP的主机在必需收到确认之前可以发送多少数据? A.分段大小

B.传输速率

C.带宽

D.窗口大小

10.哪个协议提供了无连接的网络层服务? A.IP

B.TCP

C.UDP

D.OSI

11.下面哪个术语描述了特定规则集决定了用于转发数据的消息格式和封装过程?

A.分段

B.协议

C.多路复用

D. Qos

E.重组

12.OSI模型中数据链路层采用哪种编址方式?

A.逻辑

B.物理

C. MAC

D. IP

13.哪项与OSI模型的传输层相关?

A. IP

B. TCP

C. FTP

D. TFTP 14.、一个网吧将其所有的计算机连成网络,该网络属于()A.城域网

B.广域网

C.吧网

D.局域网 15.一旦中心节点出现故障则整个网络瘫痪的局域网的拓扑结构是()A.星型结构

B.树形结构

C.总线型结构

D.环形结构

16.应用层是OSI模型的第()层

A.第一 B.第二 C.第三

D.第七

17.HTTP使用哪个端口号?

A.23

B.80

C.53

D.110

18.在传输层,哪种流量控制能使发送主机保持接收主机避免缓冲过载? A.尽力传输

B.封装

C.流控

D.拥塞避免

19.TCP头中的序列号是做什么用的? A.重组分段成数据

B.标志应用层协议

C.标志下一个期待的字节

D.显示一个会话中容许的最大数量的字节

20.TCP/UDP端口号的用处?

A.表明三次握手的开始

B.重组数据段到正确的顺序

C.标志发送者没有确认的情况下可以发送的数据包的数量

D.跟踪同时通过网络的不同的会话

21.对IP哪项是正确的?

A.IP代表International Protocol B.是常用的网络层协议 C.它分析表示层数据 D.运行于OSI第2层

22.网络管理员正在建立包含22台主机的小型网络,ISP只分配了私有IP地址,网络管理员可以使用以下哪个地址块? A.10.11.12.16 /28 B.172.31.255.128 /27 C.192.168.1.0 /28 D.209.165.2.2.128 /27

23.以下哪个子网掩码可用于128.107.176.0/22网络中的主机?

A.255.0.0.0 B.25.248.0.0 C.255.255.252.0 D.255.255.255.252

24.路由器使用什么为数据包选择最佳路径?

A.ARP表 B.桥接表 C.路由表 D.交换表

25.哪条命令打开路由器接口?

A.Router(config-if)#enable B.Router(config-if)#interface up C. Router(config-if)#s0 active D. Router(config-if)#no shutdown

26.给定网络178.5.0.0/16,请建立尽可能多的子网,每个子网至少100台主机。使用什么样的掩码? A.255.255.255.128 B.255.255.255.192 C.255.255.255.0 D.255.255.254.0

27.二进制数10101100转换为十进制为()?

A.192 B.124

C.172

D.168

28.在CSMA/CD中拥塞信号的目的是什么?

A.允许介质恢复

B.确保所有节点看到冲突

C.向其他节点通报这个节点将要发送 D.标识帧的长度

29.在数据传输的过程中,接收主机负责()和重组?

A.封装

B.带宽

C.分段

D.确认

30.有关网络层封装哪一项是正确的? A.将传输层信息转换为帧

B.在通往目的主机的路径中会发生很多次 C.由路径上的最后一台路由器执行 D.要添加源和目的地址

31.计算机网络系统是由哪两部分构成的()

A.网络软件和网络硬件 B.通信子网和资源子网 C.节点和通信链路 D.网络协议和计算机

32.计算机网络中可共享的资源包括()

A.硬件、软件、数据和通信信道

B.主机、外设和通信信道

C.硬件、软件和数据

D.主机、外设、数据和通信信道

33.数据只能沿一个固定方向传输的通信方式是(A)

A.单工

B.半双工

C.全双工

D.混合 34.利用载波信号频率的不同来实现电路复用的方法有()

A.数据报

B.频分多路复用

C.时分多路复用

D.码分多路复用

35.邮局协议(POP)使用什么端口号?

A.TCP/UDP 端口53 B.TCP端口80 C.TCP端口25 D.TCP端口110

36.OSI网络结构模型共分为七层,其中最底层是物理层,最高层是()A.会话层 B.应用层 C.传输层 D.网络层

37.数据链路层的主要功能中不包括()

A.差错控制

B.流量控制

C.路由选择

D.mac地址的定义

38.局域网参考模型将数据链路层划分为MAC子层与()

A.100BASE-TX

B.PHD

C.LLC

D.ATM

39.以下网络中,适合广大中小单位使用的是()

A.FDDI

B.ATM

C.交换式以太网

D.千兆位以太网

广域网的英文缩写为()

A.LAN

B.WAN

C.MAN

D.SAN

41.IP地址是由一组()比特的二进制数字组成的。

A.8

B.16

C.32

D.64

以下哪项不对?

A.1G bit/s=1000 000 000 bit/s B.1K bit/s=1000 bit/s C.1M bit/s=100 000 bit/s D.1T bit/s=1000 000 000 000 bit/s

43.IPV4版本的因特网总共可以有()个A类网络地址 A.65000

B.200万

C.126

D.128

44.哪条命令启动路由器接口?()

A.Router(config-if)#enable B.Router(config-if)#interface up C.Router(config-if)#s0 active D.Router(config-if)#no shutdown

45.路由器使用什么为数据包选择最佳路径?()A.ARP表 B.桥接表 C.路由表 D.交换表

46.()既标识了一个网络,又标识了该网络上的一台特定主机。A.主机名

B.MAC地址

C.IP地址

D.物理地址

47、下列多路复用技术中,适合于光纤通信的是()A.FDM

B.TDM

C.WDM

D.CDM

48、当通信子网采用()方式时,我们首先要在通信双方之间建立起逻辑连接。A.虚电路

B.无线连接

C.线路连接

D.数据报

49、在ISO/OSI参考模型中,实现端到端的通信功能的层是()A.物理层

B.数据链路层

C.传输层

D.网络层

50、将单位内部的局域网接入Internet所需使用的接入设备是()

A.防火墙

B.集线器

C.路由器

D.中继转发器

二、判断

1资源子网负责全网的数据处理业务,向网络用户提供各种网络资源与网络服务。()2.模拟信号可以转换为数字信号传输,同样数字信号也可以转换为模拟信号传输。()

3.波特率是数字信号的传输速率。()4.网络系统互连的协议OSI具有六层。()

5.局域网的本质特征是分布距离短、数据传输速度快。

()6.决定局域网的关键技术中最重要的是介质访问控制方法。()7.总线型结构网络访问方法和令牌环是一样的。()8.在所有的传输介质中,光纤的传输速度最快。()9.有个主机的IP地址是:192.168.300.203。()10.同轴电缆和光缆是两种类型的网络介质。()

11.SMTP服务默认使用的端口号为23。()12.TCP头中的序列号实现了数据段的重组。()

13.路由表中包含的三条消息是下一跳,度量,目的网络地址。()14.Ipconfig 命令可以查看主机路由表。()

15.通信的要素包括消息来源,消息目的地和通信信道。()16.T568B电缆的第2个引脚为绿色线。()17.交换机是在网络之间帮助路由消息的设备。()

三、简答:

1.TCP/IP网络结构模型分为几层?分别是什么?

2.写出T568B电缆的线序

3.广播地址是什么?它有什么特点?

4.列举出基于UDP协议的网络应用程序(至少两种)

5.传输层中的分段为网络通信提供了什么?

6.HTML框架的基本结构是什么?

7、OSI网络参考模型分为几层?分别是什么?

8.什么是调制解调器?

9.请写出T568A电缆的线序

10.什么是网络地址,它有什么特点?

11.什么是HTML?

12.什么是HTTP?

大题 计算题

7.计算机应用基础复习题 篇七

关键词:翻转课堂,高职计算机,教学

《计算机应用基础》课程是高职院校非计算机专业学生的公共基础课,计算机基础技能是学生在学习、生活和未来工作中不可或缺的工具,因此高校计算机基础教学改革具有重要意义。这几年以来,翻转课堂的应用,让学习方式更加的有趣、有效率,作为新兴的教育教学模式,得到了教育界人员的广泛关注。本文将从计算机应用基础教学研究的实际出发,结合翻转课堂的各项特点,研究翻转课堂在计算机基础教学上的应用。

1 翻转课堂概述

1.1 翻转课堂的概念

翻转课堂,可被称作为翻转教室、颠倒课堂、颠倒教室、翻转教学、翻转学习等,就是指教师创建视频,学生在家中或课外观看视频中教师的讲解,回到课堂上师生面对面交流和完成作业的这样一种教学形态。翻转课堂是一种手段,增加了师生互动和个性化的接触时间,是课堂的内容得到永久存档,可用于复习或补课。翻转后,教师可与学生进行一对一的交流,也可以把疑惑大的学生聚在一起给以讲座或演示。此外,学生自己可以发展小组讨论,学生之间的互动也比以前更多了,增强了学生学习的积极性和自信心。

1.2 起源与发展

翻转课堂教学模式来源于美国,最早由美国一所高中的两名化学老师设计实施的,为了给学习中遇到困难的学生提供及时的帮助,这两名教师将教学课堂授课内容录制成教学视频,传至网络上供学生下载观看,并取得良好的教学效果,随后其他课程教学模仿和使用。目前,翻转课堂已经成为各个国家教育教学的重要方法之一,我国高校对翻转教学的研究和应用逐渐广泛,为我国高校教学改革提供新思路。与传统课堂相比,教师不再是单一的知识传授者、课堂管理者,而是学习指导者、促进者;学生不是被动地接受知识,而是转变为主动研究学习,自主探索学习,学习过程更加自主,评价的方式更加多角度多方式。

2 翻转课堂特点

2.1 教学视频碎片化

对已有的成功的翻转课堂案例进行研究,发现其制作有一个共同的特点,就是教学视频短小精悍,大多数的视频都控制在几分钟到十几分钟之间,这也是所谓的教学视频碎片化。每一个视频都针对一个具体的问题,围绕一个知识点或重难点展开,针对性较强,比较方便查找。视频的长度短,在学生注意力能比较集中的时间范围内,学生可以自我控制,可以暂停、倒带、重放讲座视频,直到听懂为止,能够激发学生学习的积极性,有利于学生的自主学习。

2.2 教学信息比较清晰

翻转课堂教学视频的制作有一个显著的特点,就是视频比较能够吸引学生注意力,不会出现如教师的头像、讲台等教室里的各种物品摆设,视频中只有讲解知识点内容时的画面和画外音,减少了对学生的干扰信息,这也是"翻转课堂"的教学视频有别于传统的教学录像的地方。

2.3 学习过程更加自主

在翻转课堂中,实现了学生的个性化学习,每个学生的学习能力和兴趣都不同,而传统的教学无法实现真正分层教学。翻转课堂能够真正实现分层教学,每个学生可以按自己的速度来学习,学习速度快的学生可以掌握更难的课程内容,速度慢的学生则可以反复学习,能够暂停、倒带、重放讲座视频,直到听懂为止。这一并且学习时间、地点、都可以由学生本人掌控,学生可以根据自己的情况合理地观看微课视频,课堂上又能参与教师组织的小组讨论,提出自己的问题,同学之间、师生之间可以共同探讨,教师也会对疑难问题进行指导,有利于学生的个性化学习,提高学生自主学习的积极性,提高自学能力。

2.4 复习检测方便快捷

为了检测学生观看了教学视频之后,是否理解了学习的内容,视频后面紧跟着的几个小问题,可以帮助学生及时进行检测,并对自己的学习情况作出判断。如果发现几个问题回答得不好,学生可以回过头来再看一遍,仔细思考哪些方面出了问题。学生的对问题的回答情况,能够及时地通过云平台进行汇总处理,帮助教师了解学生的学习状况。教学视频另外一个优点,就是便于学生一段时间学习之后的复习和巩固。

3 翻转课堂在高职计算机中的应用研究

3.1 学情分析

学生生源多样,来自不同的地区,很多学生来自农村,学习方式比较被动,基础水平参差不齐,学习主动性、积极性不够高,在自主学习中针对性不强,上课注意力集中的时间有限,很容易错过老师上课讲授的内容,而课后如果没有及时把所缺的知识补上,上机练习时也没有积极向同学或老师请教,就会使学生越来越听不懂,无法完成老师布置的任务,进而导致学生学习的动力与兴趣丧失,影响教学效果。

因此,为了提高计算机教学效果,必须及时对学生欠缺的知识内容进行补充,充分调动每个学生学习的积极性,调动学生积极动手上机操作,激发学生学习兴趣,培养学生遇到问题解决问题的意识和能力。

3.2 翻转课堂的具体实施过程

3.2.1 课前自学

课前自学部分是翻转课堂的重点,教师在课前要准备教学资源,明确学习任务要求,可以提供一些参考书籍、电子课件和教案、微视频教程、相关的专题学习网站等类型的素材。学生在课前用教师准备的学习资源进行自学,通过自学发现问题提出问题,完成疑难问题的汇总。

3.2.2 课中学习

学生在课前完成知识获取以及问题收集,课中教师针对学生在自主学习中遗留的问题,设计学习活动,可以采用任务驱动法,分小组进行,看哪个小组可以更快更准确的完成学习任务,小组间可以交流学习成果。教师可与学生可以进行一对一的交流,也可以把疑惑大的学生聚在一起给以讲座或演示,在课堂教学中,教师要引导学生敢于说出小组成员的学习困惑,引导其他的小组成员针对性的对学习中的问题积极发表观点,调动学生参与讨论学习的积极性。有了课前的自学铺垫,课堂上的学习效率会大幅度提升。

3.2.3 课后巩固

为保证教学效果,课后的知识巩固和拓展也非常重要,由于知识的内化过程被放在了课堂上,所以不必再担心学生在课后是否自己复习,只需要不定时地对知识点进行测试、根据测试结果发现不足之处,帮助学生巩固薄弱环节,推进后续教学。

4 结束语

综上所述,翻转课堂是教师创建视频,学生在家中或课外观看视频中教师的讲解,回到课堂上师生面对面交流和完成作业的这样一种教学形态。。与传统教学相比,翻转课堂能更好地激发学生学习兴趣,满足个性化学习,充分发挥教师主导作用,使学生可以自行决定学习的进度。但是它还存在一些不足之处,如占用比较多的学生课外时间、有些学生自觉性不够等情况。目前翻转课堂在我国尚处于起步阶段,只有不断地在实践中积累经验,才能进一步完善翻转课堂教学模式。

参考文献

[1]兰春霞.基于翻转课堂的高职计算机基础课程教学的实证研究[J].职教论坛,2015(23).

[2]刘小铭.基于翻转课堂的计算机基础教学改革研究[J].湖南科技学院学报,2016(04).

[3]张萍.翻转课堂在高校计算机基础课教学中的应用研究[J].开封教育学院学报,2015(02).

[4]谭静仪.翻转课堂在大学计算机教学中的运用[J].教育教学论坛,2016(14).

[5]侯亚琴.翻转课堂在中职计算机教学中的应用[J].信息与电脑,2015(16).

8.职校《计算机应用基础》教学探究 篇八

关键字:职校;计算机应用基础

笔者从事计算机教学已有十多年,对职校的学生特点比较了解,本文结合自身工作经验,探讨《计算机应用基础》教学的体会。

一、激发学习兴趣,引导学生学习

伟大的科学家爱因斯坦说过:“兴趣是最好的老师。” 一个人一旦对某事物有了浓厚的兴趣,就会主动去求知、去探索、去实践,计算机教学也如此。在当今信息爆炸的新时代,计算机技术是当今世界上发展最快、最广的学科。随着计算机技术的飞速发展及信息技术革命的到来,计算机技术在各个行业的应用越来越广泛,掌握计算机技术的基础知识及应用技能已成为现代社会对人才培养的基本需求,同时,熟悉、掌握计算机技术的基础知识和技能已经成为胜任本职工作、适应社会发展的必备条件之一。计算机已成为人们必不可少的一种工作工具。在现代人当中,“不懂电脑,就等于不懂写字”,这并不无道理。学生在学习过程中,倘若教师讲课呆板、生硬、照本宣科,学生将容易失去兴趣。所以,要想学生学得好,就必须注意改进教学方法,激发学生学习的热情。例如,笔者在讲解EXCEL电子表格的教学时,是这样进行的。首先,在一些媒体上查找到最近一年来职校生的就业信息,特别是与所教班级专业相关的信息,播放给学生看,让学生知道职校生的就业前景,树立学习的兴趣与信心。其次,再列举一些前几届毕业生的就业情况,先用表格的形式展示,让学生看看这些数据,再设问:“你们看这种表示方法直观性如何?有没有更直观的表现方法?”从而,引入图表的课程讲解。又如,笔者在讲解WORD图文混排时,选择了感恩班刊的制作,先使用对比法,展示两幅不同效果的我校校刊的封面,让学生去鉴赏,这样学生就非常明显地看出效果,从而引入图文混排的内容。再从我校平时开展感恩活动的图片中,选取一些富有代表性的图片,配上《感恩的心》背景音乐,激发学生学习的兴趣,收到良好的教学效果。

二、创新教学方法,实现因材施教

就读职业学校的学生,绝大部分是偏向形象思维的,过深过多的理论知识难以激发学生的学习兴趣,甚至会导致学生厌学的情绪。为了改变这一状况,我们必须大胆地摒弃传统的教学方法,把在课堂上纯理论的教学,改为项目教学或任务驱动式教学,让学生在做中学,学中做,实现学习就是工作,通过模拟工作环境来实现有效学习。把原来以教师师为主的教学方法,变为以学生为本、以学生为中心的课堂教学方法,结合项目教学法、 任务驱动法、 小组讨论法、生本教育等方法,使学生从过去一味依赖教师过渡到靠自己或小组学习,激发学生的学习兴趣。通过改革,学生的理解能力、学习能力、动手能力、合作能力都得到了较大的提高,个性得到了尽情的张扬,潜能得到了充分的挖掘。

现在粤北许多学校因为受客观条件限制都采用“理论+上机”的教学模式,这种模式有它的弊端,就是理论课上讲的内容因学生得不到及时的练习,很容易忘记,如果理论课与上机课相隔的时间长一些的话,几乎都忘记了。所以有条件的学校,应该采用网络多媒体教学平台,可以直接在机房完成理论与实践任务。教师可采用每次课花二十至二十五分钟的时间来讲解理论知识,然后再让学生练习;也可以讲完一个知识点就让学生练习。让学生在练习中发现问题,我们会发现,我们在讲解过程中,学生都可能听懂了,但是真正操作起来时,往往有些学生就会忘记。只有不断地练习,反复地练习,学生掌握得才够牢固。

另外,还可以采用分组学习,一个班分成若干小组,小组人数以每组6—8人较为合适,每小组设有小组长,而组长必须是班上学习成绩较好的学生担任。这样便于指导同组的成员,期末对表现优秀的组长及小组进行加分奖励。这样学生学习的积极性就会提高,从而也减轻了教师上机时辅导学生的负担。经过多年的尝试,这一教学方法效果明显。这也是我校提出的“生本教育”的一种教学模式。把教学过程的重点从教师的“教”转向学生的“学”,逐步改变以往旧的教学模式,有计划有步骤地在教师的指导下以学生为中心开展教学活动,使学生真正地掌握所学的知识。

三、合理设置课程,强化操作能力

合理的课程设置是学生获得良好教学效果的体现。对于《计算机应用基础》这一门课程,结合每年十二月份由省组织的计算机等级考试。合理地安排课程教学,而有许多学校都是从第一学期开始就开设这一门课,对于现在职校的招生情况来看,每年两季都进行招生,故有春季班和秋季班,对于春季班的学生。可从第一学期开始,这样一到秋季恰好完成教学任务,学完就考证,以考证成绩作为学生该科成绩。而对于秋季班,则可从第一或第二学期开始开设,若是第一学期开设,则第二年秋季还必须增加考证复习课时,否则,学生难以通过等级考证,以考证成绩作为学生期末成绩,实现“教” “考”分离。不仅对学生是一种考验,对老师也是一种考验,大大地提高教学的质量,从而改变职校教学质量的评价体系。

对于计算机的教学,还应该侧重操作能力的训练。因为计算机教学不同于一般的文化课教学,它具有很强的直观性。对于职校的学生,必须明确我们的培养目标,不是搞软件开发,更不是搞科学研究,而是能利用计算机熟练地处理一些办公事务。因此,《计算机应用基础》教学必须抓好“基础”,这就要求教师必须熟悉教材,有的放矢地进行课程内容的筛选与教学。比如,对于会计专业类的学生,应该侧重于电子表格的制作与数据库的应用;对于文秘专业类的学生,应该侧重于文字处理软件的制作与排版;对理科类的学生,则侧重于电子表格与文字处理软件的应用。因此,选好教学内容后,就应着手设计教学过程了,这是每一位教师在上课前必备的一课,精心设计实操的内容,要达到什么样的教学效果,针对不同的学生对象,设计不同的实操题目,深浅难易要把握准确。既有普遍性更要有特殊性,在大部分是基础题上适当设置一些难题,不能让学生学得过于简单,也不能让学生望而却步,有效提高实践操作能力。

(作者单位:清远市职业技术学校)

参考文献:

叶亚平,伍励涛.计算机应用基础[M].北京:原子能出版社,2007,(7).

上一篇:《苏宁》读后感下一篇:巴东三峡阅读附答案