您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 项目/工程管理 > 2020春华南理工大学网络教育计算机基础平时作业
2020春华南理工大学网络教育《计算机应用基础》平时作业1.按照电子元件划分,计算机经历了几代?(8分)答:按照电子元件划分,计算机经历了四代:1)第一代计算机:电子管计算机时期,属于计算机发展的初级阶段,主要用于科学计算,采用机器语言和汇编语言方式设计程序。2)第二代计算机:晶体管计算机时期,主要用于科学计算和事务处理,采用类似于自然语言的高级程序语言设计程序。3)第三代计算机:集成电路计算机时期,计算机广泛应用于各个领域,采用计算机高级程序语言设计程序。4)第四代计算机:大规模或超大规模集成电路计算机时期,应用领域更加广泛,计算机程序设计的效率更高。2.冯·诺依曼计算机体系机构的主要思想是什么?(8分)答:冯·诺依曼计算机体系机构的主要思想可以归纳为:(1)计算机中的程序和数据全部采用二进制数表示。(2)计算机由输入设备、存储设备、运算器、控制器、输出设备组成。(3)计算机由存储程序控制完成有关工作。3.说明计算机的工作原理。(8分)答:计算机的工作原理有:(1)计算机在控制器的控制下,把以文字符号形式存在的数据或程序,通过输人设备转换成二进制代码,存储到计算机的内部存储器。(2)计算机在控制器的控制下,根据程序的处理要求,从内部存储器中取得数据传送到运算器进行加工,运算器将运算的结果返回到内部存储器。(3)计算机在控制器的控制下,根据程序的处理要求,从内部存储器中取得数据传送到输出设备,经输出设备将进制代码转换成文字符号显示或打印。(4)计算机在控制器的控制下,根据操作需要,可以将内部存储器中的数据保存到计算机的外部存储器。4.什么是Windows文件夹?如何创建一个新的文件夹?(8分)答:(1)Windows文件夹,也叫作目录,文件夹可以存储其他文件夹或文件。(2)创建新的文件夹的步骤有:选择需要创建文件夹的位置,鼠标右键单击你需要创建文件夹的位置,选择“新建”命令,再选择“文件夹”,这样就会有一个新建文件夹,需要编辑文件夹名称。命名完成后,双击此文件夹或者点击enter键就可以打开,这样一个文件夹就创建完成了。5.Word的大纲视图完成什么操作?(8分)答:Word的大纲视图完成的操作有:1)更改Word文档的设置,2)显示标题的层级结构,3)可以方便地折叠和展开各种层级的文档。6.在Word中,什么是“样式”?如何在Word文档中创建一个新样式?(8分)答:(1)Word的样式是指用名称保存的字符格式和段落格式的集合。(2)创建一个新样式的步骤如下:打开Word,新建文档。选择“文件—新建”菜单项,新建一个空白文档,输入用于创建新样式的文字。再选择“开始—新样式”菜单项,在下拉功能列表点击“创建新样式”,这样会出现创建新样式的窗口,在窗口页面设置好样式名称、样式类型、样式基准、后续段落样式、文字格式等等,设置完之后点击确定,即创建了一个新样式。7.题目素材:沁园春·雪——毛泽东北国风光,千里冰封,万里雪飘。望长城内外,惟余莽莽;大河上下,顿失滔滔。山舞银蛇,原驰蜡象,欲与天公试比高。须晴日,看红装素裹,分外妖娆。江山如此多娇,引无数英雄竞折腰。惜秦皇汉武,略输文采;唐宗宋祖,稍逊风骚。一代天骄,成吉思汗,只识弯弓射大雕。俱往矣,数风流人物,还看今朝。题目要求:(1)利用竖排文本框排版,从右向左依次为诗词名、内容、作者。答:沁园春·雪北国风光,千里冰封,万里雪飘。望长城内外,惟余莽莽;大河上下,顿失滔滔。山舞银蛇,原驰蜡象,欲与天公试比高。须晴日,看红装素裹,分外妖娆。江山如此多娇,引无数英雄竞折腰。惜秦皇汉武,略输文采;唐宗宋祖,稍逊风骚。一代天骄,成吉思汗,只识弯弓射大雕。俱往矣,数风流人物,还看今朝。——毛泽东复制文档到文本框内,按题目要求调整文档(2)将全文字体设置为“华文行楷”,字形设置为“常规”,字号设置为“三号”。答:沁园春·雪——毛泽东北国风光,千里冰封,万里雪飘。望长城内外,惟余莽莽;大河上下,顿失滔滔。山舞银蛇,原驰蜡象,欲与天公试比高。须晴日,看红装素裹,分外妖娆。江山如此多娇,引无数英雄竞折腰。惜秦皇汉武,略输文采;唐宗宋祖,稍逊风骚。一代天骄,成吉思汗,只识弯弓射大雕。俱往矣,数风流人物,还看今朝。(3)将正文行距设置为25磅。(25分)答:沁园春·雪——毛泽东北国风光,千里冰封,万里雪飘。望长城内外,惟余莽莽;大河上下,顿失滔滔。山舞银蛇,原驰蜡象,欲与天公试比高。须晴日,看红装素裹,分外妖娆。江山如此多娇,引无数英雄竞折腰。惜秦皇汉武,略输文采;唐宗宋祖,稍逊风骚。一代天骄,成吉思汗,只识弯弓射大雕。俱往矣,数风流人物,还看今朝。8.保证计算机信息安全有哪些措施?(8分)答:保证计算机信息安全的措施有:1)数据加密。加密是用基于数学算法的程序和加密的密钥对信息进行编码,生成常人难以理解的符号。加密的目的是对消息或信息进行伪装或改变。加密程序和加密算法对安全保护至关重要。2)身份认证。身份认证是系统审查用户身份的过程,通过身份认证能够确定该用户是否具有对某种资源的访问和使用权限。身份认证技术在信息安全中处于非常重要的地位,是其他安全机制的基础。只有实现了有效的身份认证,才能保证访问控制、安全审计、入侵防范等安全机制的有效实施。身份认证方法有:基于密码的身份认证;基于智能卡的身份认证;基于生物技术的身份认证。3)访问控制。访问控制是指保证合法用户访问受保护的网络资源,防止非法的主体进入受保护的网络资源,防止合法用户对受保护的网络资源进行非授权的访问。4)入侵检测。入侵检测系统已经成为计算机网络安全保护的一道屏障,入侵检测系统作为一种积极主动的网络安全防护技术,提供对内部网络攻击、外部网络攻击以及误操作的实时保护,在网络系统受到侵害之前做出入侵响应,能很好地弥补防火墙技术的不足。入侵检测系统在网络安全技术中占有重要的地位。9.什么是超文本标记语言(HTML,HyperTextMarkupLanguage)?什么是统一资源定位符(URL,UniversalResourceLocator)?(11分)答:1)超文本标记语言(HTML)是一种标识性的语言。它包括一系列标签,通过这些标签可以将网络上的文档格式统一,使分散的Internet资源连接为一个逻辑整体。超级文本标记语言是标准通用标记语言下的一个应用,也是一种规范,一种标准,它通过标记符号来标记要显示的网页中的各个部分。2)统一资源定位符(URL)是用来寻找互联网资源地址的规则。URL通常有三部分组成:协议类型、网站的IP地址或域名地址、文件路径和文件名,文件路径和文件名可以省略。一般格式如下:协议类型://网站的IP地址或域名地址/文件路径/文件名。10.设计PowerPoint演示文稿的幻灯片需要考虑哪些内容?(8分)答:设计PowerPoint演示文稿的幻灯片需要考虑以下内容:1)要明确幻灯片母版、前景、版式风格。2)要设计每张幻灯片出现的元素和元素的修饰格式3)要设计元素的动画效果、动作的属性4)要设计幻灯片切换的动画效果、动作的属性5)要考虑风格统一,色彩搭配合理,用图形、声音取代文字的表达,用动画吸引浏览者。
本文标题:2020春华南理工大学网络教育计算机基础平时作业
链接地址:https://www.777doc.com/doc-5249151 .html