焊接资讯

您现在的位置是:首页 > 焊材资讯 > 正文

焊材资讯

微机配置方案设计实训报告(微机配置方案设计实训报告6)

工品易达2022-11-08焊材资讯15

目前主流微型计算机的配置及选购的调查报告怎么写?要求2000字

理论部分试题判断: 1、 目前所有关系数据库管理系统如ORACLE、SYBASE、DB2、INFORMIX、SQL Server等均采用SQL作为基础工具语言。R 2、ORACLE是微软公司开发的一种适用于大型、中型和微型计算机的关系数据库管理系统。W 3、防火墙的安全性能是固定的,不可以设置的。W 4、“主页”是Internet Explore每次启动时最先打开的起始页,有三种设置方法:“使用当前页”、“使用默认页”、“使用空白页”。R 5、FTP协议是TCP/IP协议的一部分,它定义了本地登录客户机与远程服务器之间的交互过程。W 6、区域品牌设置统一品牌形象,这样可以利用知名品牌的信用带动相关产品的销售,这一营销策略不会对企业的全局产生不利影响。W 7、判断某个新闻组的主题可以通过阅读讨论组的章程或者通过文章的内容进行判断。R 8、如果订单处于“未处理”状态,可通过E-mail或电话方式取消订单。W 9、购物车显示模块主要采用Cookie技术来实现,Cookie被称为客户端持有数据(Client-side persistent information),这是存储在Web客户端的小的程序文件。R 10、采用数字签名,能够保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件.。R 单选 1、以下是网络商品直销的优点,其中说法正确的是(D)。 (A)能够有效地增加交易环节(B)大幅度地增加交易成本(C)增加消费者所得到的商品的最终价格(D)有效地减少售后服务的技术支持费用 2、以下不属于检索工具按照服务提供方式分类的是(C)。(A)全文数据库检索软件(B)非全文数据库检索软件(C)元搜索引擎(D)主题指南类检索 3、必须依靠强大的数据库作为后盾,能够提供完整的文献和信息检索,查全率很高,对检索技术的要求很高。这种搜索引擎是(A)。(A)全文数据库检索软件(B)非全文数据库检索软件(C)主题指南类检索软件(D)元搜索引擎 4、以下不属于电子支票类的电子支付工具是(D)。(A)电子支票(B)电子汇款(C)电子划款(D)智能卡 5、关于厂内物流,说法不正确的是(B)(A)将所采购的原材料和零部件等放入仓库并加以妥善保管,在生产需要时及时出库送到生产现场(B)生产的商品从工厂、物流中心或外单位的仓库送到批发商手中(C)将工厂生产的商品运到物流中心、厂内或其他工厂的仓库入库(D)物流中心和工厂的仓库对商品进行必要的运输包装和流通加工等。 6、商业企业在商品经营中的物流活动包括商品的进、销、调、存、退各个不同的阶段,,其物流活动的重点和目的也各不相同,以下说法错误的是(D)。(A) 尽可能降低商品采购进货的成本及其相关的费用就会给企业带来更高的利润(B)商业企业的内部物流的主要作用是保证商品的正常销售(C)销售物流使商品的交易活动得以完成,并通过良好的销售活动维系企业与客户的关系,做好为客户的售后服务(D)企业的退货物流完成的则是向商品的采购据点的退货,对大型企业并不重要 7、以下对防火墙的说法错误的是(A)。(A)只能对两个网络之间的互相访问实行强制性管理的安全系统(B)通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络(C)用来把内部可信任网络对外部网络或其他非可信任网的访问限制在规定范围之内 (D)防火墙的安全性能是根据系统安全的要求而设置的,因系统的安全级别不同而有所不同 8、关于统一资源定位器的说法错误的是(D)。(A)URL是WWW的地址编码(B)采用URL可以用一种统一的格式来描述各种信息资源,包括文件、服务器的地址和目录等(C)它完整地描述了Internet上超文本的地址(D)在WWW上的所有能被访问的信息资源,都有一个不唯一的地址,即URL 9、以下网址属于C类网址的是(B)。(A)127.0.0.1 (B)192.168.0.1 (C)172.30.115.46 (D)10.30.115.234 10、当我们要在网页中制作"超级链接"时,应注意(B)。(A)必须使用非成对标记来完成链接工作(B)在标记中,可以使用绝对网址或相对网址表示链接目标(C)绝对网址"通常用来链接当前前网站中的其它网页(D)"相对网址" 主要用来链接其他网站的网页 11、有关受限站点区域叙述正确的是(A)。(A)该区域包含用户不信任的站点(B)该区域默认安全等级为"低" (C)可直

接下载或运行文件(D)该区域默认安全等级为"中低" 12、关于用FrontPage制作网页,说法正确的是(C)。(A)必须懂得HTML语言(B)利用FrontPage,用户只可以自定义表格 (C)可以把网页上的文本转换为表格(D)一个网页上可以有无限个框架,不会影响网页下载时 间 13、以下不属于入侵病毒按传染方式分类的是(D)。(A)磁盘引导区传染的计算机病毒(B)操作系统传染的计算机病毒(C)一般应用程序传染的计算机病毒(D)外壳病毒 14、关于计算机病毒的入侵方式说法错误的是(C)。(A)操作系统型病毒,它可以导致整个系统的瘫痪(B)源码病毒,在程序被编译之前插入到FORTRAN、C、或PASCAL等语言编制的源程序,完成这一工作的病毒程序一般是在语言处理程序或连接程序中(C)外壳病毒,易于编写,不易发现(D)入侵病毒,一般针对某些特定程序而编写 15、网络营销对传统营销渠道产生了一定冲击,以下说法错误的是(A)。(A)中间商的重要性有所提高。(B)由跨国公司所建立的传统的国际分销网络对小竞争者造成的进入障碍将明显降低(C)分销商将很有可能不再承担售后服务工作(D)通过互联网,生产商可与最终用户直接联系 16、网络营销对传统营销方式产生了巨大的影响,其中说法错误的是(B)。(A)逐步体现市场的个性化,最终应以每一个用户的需求来组织生产和销售。(B)网络营销的企业竞争是一种以市场为焦点的竞争形态 (C)实施客户关系管理是网络营销成功的关键(A) 基于网络时代的目标市场、顾客形态、产品种类与以前会有很大的差异 17、网络营销对传统营销策略的影响不包括(D)。(A)对传统产品品牌策略冲击(B)对定价策略的影响(C)对传统营销渠道的冲击(D)对传统广告障碍的巩固 18、网络营销对营销战略的影响,说法错误的是(A)。(A)使小企业更难于在全球范围内参与竞争(B)网络时代的市场竞争是透明的,人人都能掌握竞争对手的产品信息与营销作为(C)使得全球营销的成本核算低于地区营销,企业将不得不进入跨国经营的时代 (D)不但要熟悉跨国市场顾客的特性以争取信任,并满足他们的需求,还要安排跨国生产、运输与今后服务等工作,并且这些跨国业务都是经由网络来联系与执行的 19、以下对网络商务信息的分级叙述错误的是(D)。(A)第一级是免费商务信息,主要是社会公益性的信息(B)第二级是收取较低费用的信息,只收取基本的服务费用(C)第三级是收取标准信息费的信息 (D)第四级是优质优价的信息,网络商务信息大部分属于这一范畴 20、关于网络营销对传统广告障碍的消除说法不正确的是(B)。(A)网络空间具有无限扩展性,因此在网络上做广告可以较少地受到空间篇幅的局限(B)不能根据访问者特性如硬件平台、域名或访问时搜索主题等方面有选择地显示其广告(C)迅速提高的广告效率也为网上企业创造了便利条件(D)可以根据其注册用户的购买行为很快地改变向访问者发送的广告 21、为了清楚的表现各种数值资料相互对比的结果,可以选择(B)(A)圆饼图(B)柱形图(C)曲线图(D)面积图 22、Z公司要收集某品牌红酒销售商的报价信息,以下方案不可行的是(C)。(A)查询销售商站点中的报价(B)查询政府酒类专卖机构的价格(C)利用邮件直接询问(D)通过商务谈判中定价 23、营销因素研究的内容不包括(A)。(A)本企业的产品在整个市场的占有率(B)市场潜在需求量有多大(C)促销策略的研究(D)价格研究 24、使用E-mail进行市场调研,以下说法错误的是(D)。(A)尽量使用 ASCII码纯文本格式文章(B)首先传递最重要的信息(C)把文件标题作为邮件主题(D)邮件越详细、越长越好 25、以下对新闻组的定级类别介绍正确的是(B)。(A)Comp 商业类(B)sci 科学类(C)rec 计算机类(D)alt 杂类 26、在线调查表设计中应注意的问题有(A)。(A)网络市场调查中邮发给调查对象的调查表由问候语、问题项目单、回答栏、编码栏4个部分构成(B)诱导人们回答(C)所提问题可以有偏见或误导(D)提问的意思和范围不必明确 27、关于公告栏广告的发布技巧,以下说法不正确的是(D)。(A)写一个好标题(B)对内容部分,要简明扼要(C)在相关的类别、地点发布广(D)考虑服务商的设备条件和

技术力量配备 28、以下关于新闻组高效率的管理运行机制说法正确的是(A)(A)用户每次利用新闻组客户端软件下载的都是新标题和新文章(B)访问新闻组不可以和浏览主页、发送电子邮件、下载和FTP上传文件同时进行 (C)切断网络连接后,用户不可以在本地阅读、回复文章(D)新闻组客户端软件能够对各种新闻组信息进行有效的组织,这将降低用户新闻处理效率 29、网上商店的单证是商家与用户之间交易的凭证,进行设计时需要注意的地方和可以采用的技巧有(D)。(A)把干扰减少到最小,广告总是必需的(B)要有详细的说明,不怕允长。(C)给客户一个永久存放的地方(D)提供可视化的线索和与购物车链接 30、以下对网上购物车的说法错误的是(D)(A)伴随网络消费者在网上商店进行购物的是网上商店提供的购物车,商店最后按照客户购物车的信息确定客户的订单(B)网上电子商厦提供的购物车能完成的功能是否合理和完整对于客户订单的最后确定十分重要(C)购物车应完成和支付网关接口的接通。(D)禁止购物者随时更新购物车中的商品,以免客户删除已购买的商品 31、以下对订单的各种状态叙述错误的是(C)。(A) 待处理:由于订单的信息不详,需要得到客户的确认(B)已确认:表示客户提交的订单采用的是货到付款方式,并且已经被商店的订单处理员视为有效订单。进入配货流程(C)已收款,表示客户已经收到这份订单定购的商品(D)未处理:表示客户订单刚刚提交,还没有进行配送处理 32、关于数字证书的原理说法正确的是(B)。(A)每个用户自己设定一把公有密钥,用它进行解密和签名(B)数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密(C)设定一把私有密钥为一组用户所共享,用于加密和验证签名(D)当发送一份保密文件时,发送方使用接收方的私钥对数据加密,而接收方则使用自己的私钥解密 33、SET协议涉及的对象不包括(B)。(A)消费者(B)离线商店(C)收单银行(D)认证中心(CA) 34、电子货币是相对传统货币而言的一种新型的支付手段种类,以下介绍错误的是(B)。(A)电子货币主要有智能卡形式的支付卡(如Mondex卡)或数字方式的货币文件(如eCash和CyberCoin)(B)电子货币具有用途广、使用灵活、匿名性、快速简便等特点(C)使用电子货币需要直接与银行连接才可进行操作(D)Mondex卡用于网下的支付,eCash用于网上的支付 35、与在现场购物用的Mondex不同,eCash主要用于在互联网上进行购物和获得服务。以下说法错误的是(A)。(A) 早期的电子货币推广顺利,已得到普遍的应用(B)电子货币不必分成与现钞相辅的面额,尤其适用金额较小的业务的支付(C)出于安全考虑,实际付款是消费者使用安全加密协议对eCash进行加密,并发给商家(D)电子货币与信用卡的不同之处在于,银行是将资金贷给每个持卡人 36、关于证书授证(Certificate Authority)中心的说法错误的是(A)。(A) 在SET交易中,CA对持卡人、商户发放证书,不能对获款的银行、网关发放证书(B)CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥(C)CA机构的数字签名使得攻击者不能伪造和篡改证书(D)作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任 37、有关电子钱包(E-wallet)说法错误的是(B)。(A)一个在SET交易中运行在银行卡持卡人端的软件(B)不能帮助持卡人管理用于 SET 购买的银行卡帐户并存储购买信息(C)持卡人的银行卡信息和与卡对应的证书都存放在电子钱包里(D)电子钱包是与浏览器一起工作的助手应用程序 38、以下对中国银行电子钱包的具体使用功能理解正确的是(D)。(A)对银行卡帐户信息修改以后先前交易仍将列在购买记录窗口中新卡说明之下。(B)可以改变那些状态为"有效"的卡的过期日 期等信息,原已申请并安装的证书的状态不会改变(C)电子钱包所选购买记录的细节显示在面板的较高的位置(D)如果"证书警告"优先选项未被激活,即使所使用的银行卡没有一个有效的证书,电子钱包程序将处理您的购买记录而不使用证书提供的额外保护 39、关于SET协议运行的目标说法不合理的是(B)。(A)保证信息在互联网上安全传输(B)保证电子商务参与者

信息的相互沟通(C)保证网上交易的实时性(B) 效仿EDI贸易的形式,规范协议和消息格式 40、以下属于电子钱包中纪录的每笔交易的交易状态的有(A)。(A) 成功、订单接收、订单拒绝和未完成(B)成功、订单接收和未完成(C)订单接收、订单拒绝和未完成(D)订单拒绝、未完成和成功多选 1、 关于一些常用数据库的介绍错误的是(AB)(A)SYBASE是美国IBM公司在20世纪80年代中期推出的客户机/服务器结构的关系数据库系统,也是世界上第一个真正的基于client/server结构的RDBMS产品(B)ORACLE是微软公司开发的一种适用于大型、中型和微型计算机的关系数据库管理系统(C)DB2是IBM公司开发的关系数据库管理系统(D)SQL Server是微软公司开发的一个关系数据库管理系统,以Transact-SQL作为它的数据库查询和编程语言 2以下对元搜索引擎叙述正确的是(AD)。(A)没有自己的数据(B)由检索器根据用户的查询输入检索索引库,并将查询结果返回给用户(C)服务方式为面向网页的全文检索(D)不能够充分使用元搜索引擎的功能,用户需要做更多的筛选 3、机器人搜索引擎是(ABC)。(A) 由一个称为蜘蛛(Spider)的机器人程序以某种策略自动地在Internet中搜集和发现信息(B) 由索引器为搜集到的信息建立索引(C)由检索器根据用户的查询输入检索索引库(D)该类搜索引擎的缺点是信息量小、更新不及时 4、商业企业在商品经营中的物流活动包括商品的进、销、调、存、退各个不同的阶段,,其物流活动的重点和目的也各不相同,以下说法正确的是(BC)。(B) 尽可能降低商品采购进货的成本及其相关的费用就会给企业带来更高的利润(B)商业企业的内部物流的主要作用是保证商品的正常销售(C)销售物流使商品的交易活动得以完成,并通过良好的销售活动维系企业与客户的关系,做好为客户的售后服务(D)企业的退货物流完成的则是向商品的采购据点的退货,对大型企业并不重要 5、从总体上看,防火墙应具有以下属于防火墙应具有的基本功能的是(ABCD)。(A)过滤进出网络的数据包(B)管理进出网络的访问行为(C)记录通过防火墙的信息内容和活动(D)封堵某些禁止的访问行为 6、关于TCP/IP协议说法错误的是(CD)。(A)是Internet所使用的协议,是事实上的工业标准(B)TCP是传输控制协议,规定一种可靠的数据信息传递服务(C)TCP/IP协议规定,每个IP地址由物理地址和主机地址两部分组成(D)IP协议是传输控制协议,规定一种可靠的数据信息传递服务。 7、关于IP地址分类说法错误的是(AD)。(A)A类地址第一组数字的首位一定为0 (B)D类地址叫用于将来的扩展之用(C)B类地址的范围是128~191 (D)每个C类网络所能容纳的主机数为255台 8、以下情况可能与病毒有关的是(ABC)。(A)系统异常死机的次数增加(B)系统运行速度异常慢(C)出现莫名其妙的隐藏文件(D)硬盘出现坏道 9、在中(ABD)。(A) WWW表示WWW服务器(B) com表示商业机构(C) com 表示政府机构(D) cn表示中国 10、以下对FTP登录方式的说法正确的是(ABD)。(A)有的FTP服器要求用户输入合法的用户标识(ID和口令(Password) (B)有的提供称为"匿名FTP服务"的服务(C)匿名FIP服务器通常允许用户上传文件(D)匿名FTP是最受欢迎的Internet服务之一 11、FTP软件是用户使用文件传输服务的界面,以下说法正确的是(ABC)。(A)按照界面风格的不同,FTP软件可分为两类:字符界面和图形界面(B)字符界面的FTP软件采用命令行方式进行人机对话(C)图形界面的FTP软件则提供了更直观、方便、灵活的窗口互联境(D)早期的各种操作系统下的FTP软件和windows 9X中内置的FTP应用都属于图形界面的FTP 12、用FrontPage制作网页需注意(ABD)。(A)为了便于管理,用户自己编辑的网页最好保存在一个固定的文件夹中(B)预览完毕,要注意返回"普通"视图,否则无法编辑或修改网页。(C)一个网页上的框架可以无限多(D)使用"框架"菜单下的"保存页面", 这种方法只保存当前所选框架中的网页 13、以下对网页制作中的框架叙述正确的是(ABCD)。(A)通过框架技术能够把Web浏览器的窗口分成几个独立的区域,每个区域即为一个框架(

B)框架是能够独立变化和滚动的小窗口(C)通过合理的组织和编排,可以更好地展示Web网页,使其更加美观(D)框架与表格相似,所不同的是表格对页面区域进行划分,而框架对整个窗口进行划分 14、有关受限站点区域叙述错误的是(BCD)。(A)该区域包含用户不信任的站点(B)该区域默认安全等级为"低" (C)可直接下载或运行文件(D)该区域默认安全等级为"中低" 15、以下网址属于B类网址的是(AC)。(A)135.10.0.25 (B)192.168.0.1 (C)172.30.115.19 (D)127.0.0.1 16、统一资源定位器URL用来定位信息资源所在位置,其格式不可以是(AD)。(A)(协议):/(主机名):(端口号)//(文件路径)/(文件名)(B)(协议):(端口号)//(主机名) /(文件路径)/(文件名)(C)(协议)://(主机名)/(文件路径)/(文件名)(D)(协议)://(主机名):(端口号)/(文件路径)/(文件名) 17、关于B类地址叙述错误的是(AB)(A)第一组数字的第一位一定为0 (B)第二位一定为1 (C)B类地址的范围是128~191 (D)172.0.0.1是一个B类地址 18、关于TCP/IP协议对IP地址的规定错误的是(BD)。(A)由网络地址和物理地址两部分组成(B)网络地址的长度决定每个网络能容纳多少台主机,主机地址的长度决定整个网间网能包含多少个网络。(C)每个IP地址由32个二进制位构成,分4组,每组8个二进制位(D) 有IP地址:127.0.0.1 19、以下对安全等级叙述正确的是(AD)。(A)单击自定义级别按钮可自定义安全等级(B)Internet区域的默认安全等级为"中"。(C)可信站点区域:该区域可直接下载或运行文件,而不用担心会危害个人计算机。该区域默认安全等级为"高"。 (D)受限站点区域:该区域包含用户不信任的站点。该区域默认安全等级为"高" 20、IE5.0将internet划分成(ABCD)。(A) Internet区域(B) 本地Intranet区域(C) 可信站点区域(D) 受限站点区域 21、以下属于BBS常用的功能有(ABD)。(A)阅读文章(B)发表文章(C)收发E-mail (D)交流聊天 22、有关域名的说法正确的是(ABD)。(A) Internet上计算机的IP地址有两种表示形式:IP地址和域名(B) 所谓域名(Domain Name),就是用人性化的名字表示主机地址(C)一个域名由若干部分组成,各部分用"."分隔,第一部分是一级域名,也称顶级域名 (D)比用数字式的IP地址表示主机地址更容易记忆 23、主页一般包含以下基本元素(ABC)。(A)文本(B)图像(C)表格(D)超文本 24、根据病毒存在的媒体可分为(AB)。(A)网络病毒(B)文件病毒,(C)引导型病毒(D)以上三种情况的混合型 25、对计算机病毒的防范,可以从以下几个方面进行(ABC)。(A)对新购置的计算机系统用检测病毒软件检查已知病毒,证实没有病毒传染和破坏迹象再实际使用(B)软盘做DOS的FORMAT格式化后,仍要检测病毒。(C)在保证硬盘无病毒的情况下,能用硬盘引导启动的,尽量不要用软盘去启动(D)新购置的硬盘或出厂时已格式化好的软盘中不可能有病毒,不需要对硬盘进行低级格式化 26、计算机病毒按其入侵方式可分为(ABCD)。(A)操作系统型病毒,它可以导致整个系统的瘫痪(B)源码病毒,在程序被编译之前插入到FORTRAN、C、或PASCAL等语言编制的源程序,完成这一工作的病毒程序一般是在语言处理程序或连接程序中(C)外壳病毒,常附在主程序的首尾,对源程序不作修改(D)入侵病毒,一般针对某些特定程序而编写 27、市场需求研究主要目的在于掌握市场需求量、市场规模、市场占有率,以及如何运用有效的经营策略和手段,以下属于其研究内容的是(ABD)。(A)市场潜在需求量的大小(B)本企业的产品在整个市场的占有率(C)具体分析谁是购买商品的决定者,使用者和具体执行者,以及他们之间的相互关系(D)分析研究进入策略和时 间策略,从中选择和掌握最有利的市场机会 28、以下对网络营销和传统营销未来发展的认识正确的是(BCD)。(A)互联网作为新兴的虚拟市场,它将覆盖所有的群体(B)互联网作为一种有效的渠道有着自己的特点和优势,但对于许多消费者来说,也可能不愿意接收或者使用这种新的沟通方式和营销渠道(C)传统一

些以人为主的营销策略所具有独特的亲和力是网络营销没有办法替代的(D)网络营销不会完全取代传统营销 29、网络营销对传统营销方式的冲击表现在(ABCD)。(A)逐步体现市场的个性化,最终应以每一个用户的需求来组织生产和销售。(B)网络营销的企业竞争是一种以顾客为焦点的竞争形态(C)实施客户关系管理是网络营销成功的关键(D)基于网络时代的目标市场、顾客形态、产品种类与以前会有很大的差异 30、用户及消费者购买行为的研究内容包括(ABC)(A)用户的家庭、地区、经济等基本情况(B)研究用户对特定的商标或特定的商店产生偏爱的原因(C)了解消费者喜欢在何时、何地购买(D)促销策略的研究 31、以下对网上市场调研的样本类型解释正确的是(ABD)。(A)随机样本是指按照随机原则组织抽样,任意从因特网网址中抽取样本(B)过滤性样本是指通过对期望样本特征的配额,来限制一些自我挑选的不具代表性的样本(C)过滤性样本对于已建立抽样数据库的情形最为适用(D)选择样本用于因特网中需要对样本进行更多限制的目标群体 32、选择旗帜广告服务提供商时有很多技巧,包括(ACD)。(A)考虑服务商提供的信息服务种类和用户服务支持(B)张贴一些能为观看者提供有价值信息的文章(C)考虑服务商的设备条件和技术力量配备(D)考虑提供商的通信出口速率 33、新闻组中发布信息的技巧有(ABCD)。(A)经常地在选定的新闻组中张贴消息或回复别人张贴的消息(B)张贴一些能为观看者提供有价值信息的文章(C)网站升级通知(D)在新闻组中发布网站,并请求别人提出意见 34、以下对新闻组的定级类别介绍错误的是(AC)。(A)Comp 商业类(B)sci 科学类(C)rec 计算机类(D)sco 社会、文化类 35、公告栏广告的发布有很多技巧,下面的说法正确的是(ABC)。(A)写一个好标题(B)对内容部分,要简明扼要(C)在相关的类别、地点发布广(D)应考虑提供商的通信出口速率 36、正确利用E-mail进行广告活动,需要注意以下问题(ABCD)。(A)正确使用电子邮件的签名(B)正确书写信的内容 (C)让客户被动的索取广告(D)群发邮件,集中发送的大量电子邮件 37、相对于传统商务信息,网络商务信息具有以下显著的特点(BD)。(A)只有通过计算机网络传递的商务信息才属于网络商务信息的范畴(B)实效性强(C)增加了信息传递的中间环节,从而增加了信息的误传和更改(D)便于存储 38、以下对常用的商情分析工具的介绍正确的是(ACD)。(A)判别分析是判别样本所属类型的一种多元统计方法,在生产、科研与日常生活中都经常用到(A) 时 间序列分析是依据某种准则对个体(样品或变量)进行分类的一种多元分类的一种多元统计分析方法(C)用来描述两个变量相互之间变化方向及密切程度的数字特征量称为相关系数(D)回归分析包括一元线性回归方程、二元线性回归方程、多元线性回归方程 39、网络营销对传统广告障碍的消除表现在(ABCD)。(A)网络空间具有无限扩展性,因此在网络上做广告可以较少地受到空间篇幅的局限(B)可根据访问者特性如硬件平台、域名或访问时搜索主题等方面有选择地显示其广告(C)迅速提高的广告效率也为网上企业创造了便利条件(D)可以根据其注册用户的购买行为很快地改变向访问者发送的广告 40、Y公司要收集某品牌红酒销售商的报价信息,以下方案可行的是(ABD)。(A)查询销售商站点中的报价(B)查询政府酒类专卖机构的价格(C)利用邮件直接询问(D)通过商务谈判中定价 41、网上电子商厦提供的购物车能完成的功能是否合理和完整对于客户订单的最后确定十分重要,所以应该具备如下功能(ABC)。(A)在购物车中显示这些商品的清单,以及这些商品的一些简要信息(B)完成和支付网关(payment gateway)接口的接通(C)完成对数据的校验,确认和以及将订单存档(D)禁止购物者随时更新购物车中的商品,以免客户删除已购买的商品 42、网上购物应该提供以下功能(ABD)。(A)允许查询订单(B)允许修改订单

大学计算机基础 windows 7 操作系实训报告

计算机基础实验报告填写内容

实验项目名称:指法练习

实验目的:1.认识微机主要部件;2.键盘分布及功能;3.键盘指法练习,汉字输入;

实验内容:1.观察计算机组成结构 ;2.开关计算机的正确方法;3.指法和指法基础键位练习

1.微机主要部件:

……………

2.系统启动和关闭过程:

·启动Windows

打开主机和显示器电源开关,屏幕显示启动过程中的画面(鼠标指针呈沙漏形状),屏幕上出现Windows的桌面, 且鼠标呈指针形状,表示系统启动完成。

·关闭Windows

单击屏幕左下角的开始,打开开始菜单,单击菜单中的关闭系统,打开关闭Windows对话框,选择关闭系统即可。

3. 键盘结构:

计算机键盘主要由主键盘区、小键盘区和功能键组构成。主键盘即通常的英文打字机用键(键盘中部);小键盘即数字键组(键盘右则与计算器类似);功能键组(键盘上部F1—F12)。…………

4.常用键的键名、键符及功能:

…………

5.正确的键盘操作方法

① 正确的姿式:

…………

② 正确的键入指法:

…………

6.指法练习软件操作:(提示:TT的进入,退出,选择,练习)

…………

7汉字输入方式:

…………

8.实验小结:

…………

实验项目名称:操作系统初步

实验目的:1.了解DOS及常用命令的使用;2. 熟悉WINDOWS操作系统界面;3.掌握WINDOWS相关基本操作。

实验内容:WINDOWS系统的基本操作和常用DOS命令的使用

(关键要写操作步骤 ,而不是罗列知识点)

一、WINDOWS系统的基本操作

1.Windows 的桌面组成

桌面的基本元素,例如桌面图标、任务栏、开始按钮等,以及窗口的基本元素,例如:菜单、工具栏、标题、控制按钮等。……………

2. 鼠标的基本操作:

……………

3. Windows窗口的基本操作

(1) 窗口的移动

………..

(2) 改变窗口的大小

…………….

(3) 窗口的最小化、最大化、还原及关闭

……………………

4.Windows 的菜单操作

…………….

5. 启动程序的几种方法

…………….

6. 资源管理器的使用

1)查看盘中文件夹的分层结构

…………….

2)创建文件夹

……………

3)选定文件或文件夹

…………….

4)删除文件或文件夹

……………

5)复制文件或文件夹

……………

6)移动文件或文件夹

……………

7)更改文件或文件夹的名称

……………

7.“回收站”的使用

……………

二、常用DOS命令的使用

1.当前驱动器的选择

……………

2.COPY命令的使用

……………

3.REN命令的使用

……………

4.TYPE命令的使用

……………

5.DEL命令的使用

……………

6.DIR命令的使用

……………

7.MD命令的使用

……………

8. CD命令的使用

……………

9. RD命令 的使用

……………

10. XCOPY命令的使用?

……………

三.实验小结:

……………

实验项目名称:WORD

实验目的:1.熟悉WORD字处理软件界面; 2.WORD的编辑操作; 3. WORD的综合应用

实验内容:1. Word的基本操作 ;2. Word文档的排版和页面设置;3. 表格、图形的处理

(实验报告包含下面5大内容但不要原样照抄,写出操作步骤)

1. Word的基本操作

1.Word 2000的启动和退出

2.创建一个新文档?

3.打开并编辑一个已有的Word文档?

4.字符和汉字的输入?

5.文档的编辑?

(1)建立一个新文档?

(2)插入文字

(3)插入符号和特殊字符?

(4)选择和删除文本?

(5)改写文本?

(6)查找与替换?

(7)复制文本?

(8)移动文本?

6.检查和更正拼写及语法错误?

(1)输入时自动检查拼写和语法错误?

(2)更正拼写和语法错误?

2.Word文档的排版和页面设置

1.字符格式的设置?

(1)设置或改变字符的字体 ?

(2)设置或改变字号?

(3)设置不同的字形?

(4)更改字符的颜色

2.段落格式的设置?

(1)设置段落缩进量?

(2)调整段落间距?

(3)更改文本对齐方式?

3.添加和修改边框及底纹?

4.页面编排以及页面设置的基本方法?

(1)创建页眉或页脚

(2)删除页眉或页脚

(3)添加、移动或删除分页符

(4)设置页码

(5)为Word文档添加背景色或纹理

(6)插入分节符

(7)改变分节符类型

(8)更改文字的垂直对齐方式

(9)分栏

(10)页面设置?

5.Word文档的保护、格式转换以及文件查找方法

(1)使用文档的保护

(2)格式转换

(3)文件的查找方法

3.表格的处理

1.表格的创建和删除?

(1)表格的创建?

① 规则表格的创建?

② 复杂表格的创建?

(2)表格的删除?

(3)文本与表格之间的转换

2.表格的修改?

(1)插入和删除行或列?

(2)插入和删除单元格

(3)表格属性

(4)合并单元格

(5)拆分单元格

3.表格格式的设置

(1)自动设置表格格式

(2)给表格、段落或选定的文本添加边框

(3)改变表格单元格中文本的垂直对齐方式

4.利用公式进行表格的计算

(1)计算行或列数值的总和

(2)按表格中的公式进行计算

5.表格的排序

6.添加或修改底纹或填充色?

? (1)为表格添加底纹

(2)修改表格的底纹

(3)取消表格或文本的底纹

4.图形的处理

1.添加图形对象、改变图形对象的大小以及删除图形对象

(1)添加图形对象

① 添加自选图形

② 将文字插入到自选图形中

③ 添加曲线

④ 添加或取消箭头

⑤ 增加特殊文字效果

(2)改变图形对象的大小

① 调整图形对象的大小

② 按指定比例调整图形对象的大小

(3)删除图形对象

2.图形的插入、编辑和处理方法

(1)图形的插入

(2)编辑图片

3.文本框和图文框的使用

(1)文本框与图文框

(2)插入文本框

(3)设置文本框的大小

(4)使文字环绕文本框或图形对象

计算机组装与维护实训报告总结 6000字急用!!!

只找到这个!改成xp就行了

计算机组装实习报告

WIN98安全设置

(1).对系统进行安全设置的基本思路

公用微机的操作者一般分为三大类:第一类是系统管理员,系统管理员拥有对系统的绝对控制权,一般来说没有必要对系统管理员的权限进行限制;第二类是普通用户,普通用户使用计算机完成各种工作,因此必须获得一定的权限,不过也要防止普通用户超越权限或破坏系统;第三类为非法入侵者,入侵者根本无权使用计算机,对入侵者一定要将系统的一切功能全部屏蔽。

按照这个思路,首先必须对Windows 98的正常操作人员(包括超级用户)进行设置,将操作人员名单全部输入到系统中,然后分别对他们的权限进行适当设置,这样既保证了他们的安全,又禁止他们越权操作,最后便是采取措施,防止非法用户“入侵”,确保系统安全。

(2).微机操作人员的设置

Windows 95系统是一个多用户操作系统,但它在用户管理方面却非常混乱,非法入侵者甚至可以在启动时通过密码确认框直接添加新的用户,这对控制系统带来了很大的不便。不过Windows 98对此进行了改进,它提供了用户名的选择性登录功能,所以可事先将所有用户全部添加到系统中,然后由系统在启动时将这些用户列表显示出来,不同用户从中选择自己的用户名并输入相应的密码之后即可以自己的名义启动系统,而非法用户则无法通过密码确认框直接创建新用户,他们只能通过按下“取消”按钮或Esc键来进入系统。这样,机器便能明确地区分正常用户(包括超级用户和普通用户)与非法入侵者——通过登录框选择用户名并输入密码进入的是正常用户,使用“取消”按钮进入的是非法入侵者,可以据此分别对他们的权限进行限制。

须要说明的是,Windows 98在默认情况下仍然采用与Windows 95相同的“老式”用户名登录方式,我们想要使用用户名选择性登录方式则应执行如下步骤:

下面1~4步骤主要用于在Windows 98中设置用户名及密码,若用户已经设置过,则可跳过这些步骤,直接从第5步开始。

1.双击Windows 98“控制面板”中的“密码”图标,打开“密码属性”设置框。

2.复选“用户可自定义首选项及桌面设置,登录时,Windows将自动启用个人设置”选项。

3.根据需要决定是否选择将“开始”菜单添加到用户的自定义设置中(一般应选择“是”),然后单击“确定”按钮,接着根据屏幕提示设置适当的用户密码。

4.单击“确定”按钮退出设置框。

重新启动计算机,此时系统就会弹出一个常规性的密码设置窗口,可输入刚设置的用户名及密码,按正常方式启动Windows 98。

5.启动“控制面板”,双击“网络”图标,打开“网络”设置框。

6.在“网络”设置框中选择“配置”选项卡。

7.从“主网络登录”列表框中选择“Microsoft友好登录”选项。

8.单击“确定”按钮并重新启动计算机。

此后,Windows 98启动时弹出的密码设置框就会发生根本性的变化,它会将所有已经添加的用户名全部以列表方式显示出来,广大用户只须在“选择用户名”列表框中选择自己的名称,然后再在“密码”框中输入相应的密码即可启动各自的系统配置。

执行上述步骤之后,系统安装用户(超级用户)已经被添加到了Windows 98中,接下来就应将操作用户(普通用户)添加到Windows 98中。由于采用选择性登录方式,系统不允许直接在Windows 98的用户登录窗口中创建新的用户,必须通过双击“控制面板”中的“用户”图标,打开“添加用户”窗口,并在“添加用户”向导的帮助下逐步将本台计算机上所有普通用户的用户名及密码逐一添加到系统中(此后就会出现在Windows 98的启动登录框中),然后就可以分别对这些用户的权限进行设置了。

(3).对超级用户权限的设置

对超级用户而言,其操作权限一般不应作太多限制(否则谁来对系统进行控制呢?),不过仍须对电源管理、屏幕保护等功能设置必要的密码,以维护自己离机时系统的安全,防止其他用户非法入侵。为此,我们可重新启动计算机,当系统弹出用户登录框时选择自己的名字并输入相应的密码,采用超级用户身份登录系统,然后根据需要分别对有关密码进行设置。

为Windows 98的电源管理功能设置密码

1.单击“开始”按钮,然后依次选择“设置”、“控制面板”,启动Windows 98的控制面板。

2.双击“控制面板”中的“电源管理”图标,打开“电源管理属性”设置框。

3.从“电源管理属性”设置框中选择“高级”标签。

4.复选“计算机退出待机状态时提示输入密码”选项。

5.选择“电源管理属性”设置框中的“电源方案”标签。

6.在“系统等待状态”列表框中选择计算机在没有操作多长时间之后自动启动电源管理功能(即进入“挂起”状态),主要有“从1分钟之后”到“从不”等多种选项,我们应根据需要选择不同的选项,建议选择“从10分钟之后”。

7.为关闭监视器和关闭硬盘设置合适的时间间隔。

8.单击“确定”按钮,关闭“电源管理属性”设置框。

这样就启动了Windows 98的电源管理功能,并为其设置了保护的密码,今后如果用户在指定的时间(10分钟)内没有对计算机进行任何操作(包括移动键盘和鼠标),计算机就将自动进入“挂起”状态,以便节省电力消耗(单击“开始”按钮并选择“关闭系统”命令,然后从弹出的“关闭系统”对话框中选择“将您的计算机转入睡眠状态”也可达到同样的目的),而后用户通过敲击键盘或移动鼠标来激活计算机时,系统将会要求用户输入密码,不输入密码将不能返回正常状态,这就进一步保护了用户数据的安全。注意的是,Windows 98电源管理功能并没有自己单独的密码,它的密码与用户的启动密码相同!

为屏幕保护程序设置密码

1.用鼠标右键单击桌面空白处,然后从弹出的快捷菜单中执行“属性”命令,打开“显示属性”设置框。

2.单击“屏幕保护程序”标签,然后从“屏幕保护程序”列表框中选择所需的屏幕保护程序,复选“密码保护”选项。

3.单击“更改”按钮,打开“更改密码”对话框,重复两次输入密码并单击“确定”按钮,关闭“更改密码”对话框。

4.单击“设置”按钮,对屏幕保护的有关功能进行适当设置:在“等待”框中设置多长时间不使用计算机后系统自动启动屏幕保护(一般可选择5分钟)。

5.单击“确定”按钮,保存设置并关闭“显示属性”设置框。

这样,就达到了为屏幕保护设置密码的目的。此后只要离开计算机(即不操作计算机)的时间达到5分钟,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的安全。须要说明的是,部分设计不完善的屏幕保护程序没有屏蔽系统的Ctrl+Alt+Del组合键,非法用户只要按下Ctrl+Alt+Del键即可强行将这些屏幕保护程序关闭,从而使其失去应有的保护作用。判断一个屏幕保护程序是否屏蔽了Ctrl+Alt+Del组合键,可采用如下办法:为其设置密码后激活它,然后移动鼠标,打开它的密码确认框,再按下Ctrl+Alt+Del键。若能弹出“关闭程序”对话框则表明该程序没有屏蔽Ctrl+Alt+Del键,不能使用;若无法弹出“关闭程序”对话框则表明该程序屏蔽了Ctrl+Alt+Del键,可放心使用。

现在还有个问题,屏幕保护最快只能在用户离开1分钟之后自动启动,这就存在一个时间差的问题!解决的方法是,可以打开Windows 98的SYSTEM子目录,找到相应的屏幕保护程序(*.SCR文件),将它们拖曳到桌面上,选择弹出菜单中的“在当前位置创建快捷方式”命令,在桌面上为这些屏幕保护程序建立一个快捷方式。此后,在离开计算机时双击这个快捷方式即可快速启动屏幕保护。

另外,利用屏幕保护程序的密码保护功能,还可令Windows 98一启动就自动运行屏幕保护程序,此后只有输入密码才能启动计算机。不过此功能绝对不能通过Windows 98的“启动”程序组来实现(Windows 98“启动”程序组中的所有程序在启动时都可通过按下Ctrl键跳过,从而无法启动屏幕保护功能),只有通过修改注册表数据才能确保设置万无一失。具体步骤为:

1.运行regedit命令,

2.展开HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run分支

3.在Run主键中新建一个名为“密码确认”的字符串值

4.双击新建的“密码确认”字符串,打开“编辑字符串”对话框

5.在“编辑字符串”对话框的“键值”栏中输入相应的屏幕保护程序名及所在的路径。

通过这样的设置,此后每次启动Windows 98时屏幕保护程序都会自动运行(利用Ctrl键试图跳过启动程序和按Ctrl+Alt+Del试图强行关闭系统都无能为力),只有在输入密码之后才能使用,从而确保了系统的安全。

禁止光盘的自动运行功能

光盘的自动运行功能会带来麻烦。Windows 98具有自动运行光盘的功能,当在光驱中插入CD之后,CD会自动进行播放,而当插入根目录中带有AUTORUN.INF文件的光盘之后,光盘也会自动运行。Windows 98的屏幕保护功能并没有禁止光盘的自动运行功能,也就是说即使处于屏幕保护程序密码的控制之下,用户在插入一张根目录中含有AUTORUN.INF文件的光盘之后,系统仍会自动运行,这就给恶意攻击者带来了可乘之机(据说市面上已经出现了一种专门用于破解屏幕保护程序密码的自动运行光盘,插入该光盘后,系统就会自动对屏幕保护功能的密码进行分析并破译出密码,然后再将密码写到软盘上,接下来……),因此必须将光盘的自动运行功能关闭,让屏幕保护真正发挥它应有的安全保护作用。关闭光盘的自动运行功能,可以按如下步骤操作:

1.单击“我的电脑”图标,然后从弹出的快捷菜单中执行“属性”命令,打开“系统属性”设置框

2.单击“设备管理器”标签

3.展开CDROM分支,从中选择用户所使用的光驱

4.单击“属性”按钮,打开光驱属性设置框

5.单击“属性”标签

6.取消“自动插入功能”选项

7.连续单击两次“确定”按钮,保存设置并退出所有对话框。

执行上述步骤后,无论谁在光驱中插入根目录中含有AUTORUN. INF文件的光盘之后,系统都不会自动运行。

(4).对普通用户权限的限制

对这些用户,一方面应根据工作需要赋予他们适当的权限,如启动计算机,打开相应的应用程序,对自己的数据文件进行拷贝、删除等操作,以保证他们工作的正常开展,另一方面,为了防止他们对系统进行修改而破坏整个系统,必须对他们的权限进行必要的限制,如不允许他们使用控制面板中的某些设置项目以防任意修改系统,不允许使用注册表编辑器、隐藏系统文件所在的分区以防意外等。

对普通用户权限进行设置的步骤为:

启动Windows 98,系统弹出启动登录框后从中选择须要限制其权限的普通用户,并输入相应的密码,以该用户的身份进入系统。参照超级用户的有关步骤对电源管理、屏幕保护等项目设置密码,然后根据需要对他们的权限进行必要的限制(注意,由于工作原因,不同普通用户可能须要拥有不同的操作权限,因此在对他们的权限进行设置时必须根据实际情况有选择地加以限制),最后将启动密码、电源管理及屏幕保护的密码通知相应用户,要求其独立对这些初识密码进行更改。所以,对相应用户权限的限制工作也告完成,此后即可由他们在限制的权限内正常对计算机进行操作。对普通用户的权限进行限制的措施主要包括:

删除“开始”菜单中的有关命令和项目

为了防止用户利用Windows 98“开始”菜单上的“查找”、“运行”等命令来运行一些特殊的应用程序,必须采用适当方法将它们删除:

对“开始”菜单中“收藏夹”选项的操作:

1.运行Regedit命令

2.展开HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer分支

3.在Explorer主键下新建一个名为NoFavoritesMenu的DWORD值,双击该值,在“编辑DWORD值”对话框中将键值由0改为1

4.单击“确定”按钮,关闭“编辑DWORD值”对话框,重新启动Windows 98,“开始”菜单中的“收藏夹”选项就会消失。

对“开始”菜单中“文档”选项的操作:

在Explorer主键下新建一个名为“NoRecentDocsHistory”的DWORD值,并将其值修改为1,则“文档”菜单中的内容不能被修改;在Explorer主键下新建一个名为“ClearRecentDocs OnExit”的DWORD值,并将其值修改为1,则每次退出系统时,Windows 98将自动清除文档菜单中的历史记录,在Explorer主键下新建一个名为“NoRecentDocs Menu”的二进制值,并将其值修改为“01 00 00 00”,则“文档”菜单将从Windows的“开始”菜单中消失。

对“开始”菜单中“运行”选项的操作:

利用上面相同的方法,在Explorer主键下新建一个名为“NoRun”的DWORD值,并将其值修改为1,则“运行”命令将从Windows 98的“开始”菜单中消失。

对“开始”菜单中“设置”选项的操作:

利用上面相同的方法,在Explorer主键下新建一个名为“NoSetFolders”的二进制值,并将其值修改为“01 00 00 00”,则“设置”子菜单将从Windows 98的“开始”菜单中消失;在Explorer主键下新建一个名为“NoSetTaskbar”的二进制值,并将其值修改为“01 00 00 00”,将不能再对Windows 98的任务栏属性进行设置(前面设置了“NoSetFolders”二进制值之后,Windows 98的“设置”菜单不复存在,不过仍可通过右击Windows 98任务栏,并执行“属性”命令打开“任务栏”属性对话框,这显然不能满足关闭“任务栏”属性的要求,而设置此参数后,右击任务栏的方法也将失效)。

对“开始”菜单中“查找”选项的操作:

利用上面相同的方法,在Explorer主键下新建一个名为“NoFind”的DWORD值,并将其值修改为1,“开始”菜单中的“查找”子菜单就会消失。

对“开始”菜单中“关闭系统”选项的操作:

利用上面相同的方法,在Explorer主键下新建一个名为“NoClose”的DWORD值,并将其值修改为1,“关闭系统”命令就将从“开始”菜单中消失。

对“开始”菜单中“注销”选项的操作:

利用上面相同的方法,在Explorer主键下新建一个名为“NoLogOff”的二进制值,并将其值修改为“01 00 00 00”,则“注销”命令将从Windows 98的“开始”菜单中消失。

取消用户的环境设置:

利用上面相同的方法,在Explorer主键下新建一个名为“NoSaveSettings”的二进制值,并将其值修改为“01 00 00 00”,此后每次退出Windows 98时系统都不会保存用户对环境所作的设置。

经过上述设置后,可以满足不同用户的需要。

隐藏“开始”菜单中的应用程序

对于普通用户,可能要防止他们使用某些应用程序,这时就应采用下面的方法将Windows 98“开始”菜单中的应用程序隐藏起来:

1.用鼠标右键单击“开始”菜单,从弹出的快捷菜单中执行“打开”命令,打开“Start Menu”文件夹窗口

2.在“Start Menu”文件夹窗口中找到希望隐藏的应用程序的快捷方式。

3.右击该快捷方式,然后从弹出的快捷菜单中执行“属性”命令,打开相应快捷方式的属性设置框。

4.复选“隐藏”选项,然后单击“确定”按钮,关闭所有对话框。

此后,这些隐藏的快捷方式就会从Windows 98的“开始”菜单中消失,从而在一定程度上达到了保密的目的(取消这些快捷方式的隐藏属性后即可令其重新显示)。

删除“网上邻居”等系统图标

基于某些特殊需要,可能要禁止普通用户使用桌面上的“网上邻居”、“我的文档”、“回收站”等系统图标,而它们又不能采用常规方法删除。为此,可执行如下步骤:

1.运行注册表编辑器Regedit打开注册表

2.展开注册表的HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Desktop\Namespace主键

3.此时可以从NameSpace 主键中看到“网上邻居”、“我的文档”、“回收站”等分支,只须删除这些分支即可达到删除桌面上相应系统图标的目的。

在图形界面下隐藏某个驱动器图标

为防止普通用户的破坏,希望将保存系统文件的磁盘分区(如C盘)以及光驱、软驱等隐藏起来,为此可以进行下面的操作:

1.运行注册表编辑器Regedit打开注册表

2.展开注册表的HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer分支

3.用鼠标右键单击桌面空白处,然后执行快捷菜单中“新建”子菜单中的“二进制值”命令,创建一个名为“NoDrives”的二进制值。该二进制值(“NoDrives”)就是用于设置是否隐藏某个驱动器的,它由四个二进制字节构成(缺省值为00 00 00 00),每个字节的每一位都分别对应一个磁盘驱动器的盘符。当某位为1时,资源管理器及“我的电脑”中的相应驱动器图标即会隐藏起来。驱动器的值是这样确定的:A~Z的值依次为2的0至25次方,把要禁止的驱动器的值相加,转换为十六进制,就是NoDrives的键值。如要禁止A、D、E,则为1+8+16=25,转换为十六进制数19,修改NoDrives的值为“19 00 00 00”即可。

完成上述操作后,相应的磁盘驱动器图标就会从Windows 98的图形界面中消失,无论是从“资源管理器”、“我的电脑”及有关文件的打开、关闭对话框还是在其它外挂文件管理器(如Windows Commander等)中都无法发现这些隐藏了的磁盘分区的踪迹,从而满足了防止普通用户对系统文件进行破坏的需要,同时也使得他们不能使用任何外来程序(光驱、软驱都不能访问,光驱的自动运行功能又被禁止,还能安装、运行其它程序吗?),很好地保护了系统的安全。

电脑组装报告书怎么写

实习报告内容组装与维护

微型计算机(俗称计算机)经过二十几年的发展,从8088、8086、80286、80386、486,到586(奔腾计算机)、PII(奔腾二代)、PIII、P4(奔腾4),其速度、容量、功能已几百、几万地增长,但其结构却大致相同。

从外观看,计算机由显示器、主机、键盘、鼠标组成,外部设备一般包括打印机、扫描仪、手写板、摄像头等等

1· 电子计算机的特点

电子计算机与其它计算工具相比,有以下特点:

○1运算速度快 ○2计算精度高 ○3记忆能力强 ○4有判断能力 ○5高度自动化

2·计算机系统的组成

从系统结构上说,微机与其它计算机是相同的,而且采用了"存储程序"的工作原理。这一原理是1946年由冯·诺依曼提出的,根据这一原理构成的计算机也就称为冯·诺依曼结构计算机。计算机系统的基本组成如下图:

运算器

中央处理器

主 机 控制器

ROM

硬件系统 内部存储器

RAM

输入设备

外部设备 输出设备

外部内存

计算机系统

操作系统

语言处理程序

系统软件 数据库管理系统

诊断程序及工具软件

其它系实用程序

软件系统

专用软件包

应用软件

用户开发的数据处理、辅助设计等软件

计算机系统的基本组成

3·硬件的介绍和使用

○1中央处理器

中央处理器简称CPU,主要包括运算器和控制器,是计算机的核心部分,即计算机的心脏,是进行运算和控制其它配件的重要部件。在一台计算机中,可以说最重要的配件就是CPU,CPU决定了计算机的性能等级,对于计算机内部的各个配件起控制和管理的作用。

例如,计算机的运算速度主要取决于运算器每秒钟能够进行运算的次数或者CPU的时钟频率。时钟频率又称为主频率,用兆赫(MH)表示,一般时钟频率越高运算速度也就越高。

○2主板

主板是计算机内部各种配件的载体,计算机中的各种配件,不是直接在主板上,就是通过电缆线连接在主板上。而计算机内部配件之间的数据传输,基本上都是通过主板来实现的。主板上的界面有AGP、PCI、SCSI等。

主板分类一般是按照CPU接口的类型来进行的。比如对应AMD的K6-2、K6-3的Super7型主板;对应Intel PII,PIII SLOT1型主板;对应Celeon的Socket370型主板;对应K7的SLOA型的主板;对应Duron的SocketA型主板等。

关于主板总的来说:

1)主板上有CPU插槽(或已经固定了CPU)

2)主板上有扩展槽,用于外加板卡,扩展其功能。

常用板卡包括:a.显示卡,b.声卡, c.网卡, d.调制解调器, e.多功能卡

○3内存

系统、主存储器是安装在主板上的内存插槽中的。常见的内存有这么几种,从外官上很容易识别,主要各种有30线、60线、72线、168线内存,其中的"线"表示单面金手指的数目,它们的长度是越来越长。一般来讲,386以前的计算机使用30、60线的内存,486、586使用72线的内存,赛扬以上的计算机使用168线的内存。

随着计算机性能的提高,对内存容量(包括显存、各配件的Cache等)的要求越来越大,对处理速度的要求也越来越高。内存的性能和容量,在整个系统中起着举足轻重的作用。

○4显示卡

显示卡简称显卡,他是人们通过显示器了解计算机的输入和输出图像、信息到显示器上。接口为15孔,3排,D型数字接口。也有的显卡还有AV段子等用于模拟信号输出。 但是,显卡虽然在市场上种类繁多,实际上安装上都是相同的。种显卡都只在插在主板相应的插槽上就可以了。在主板的插槽上又分AGP、ISA、PCI

○5声卡

声卡是计算机多媒体设备的核心。声卡就是能够处理并输出声音信号的设备,有了它,计算机就可以发出美妙的声音来。

声卡按照接口形式可以分成ISA和PCI两类。PCI声卡具有带宽、系统

关于微机配置方案设计实训报告和微机配置方案设计实训报告6的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。微信号:ymsc_2016

发表评论

评论列表

  • 这篇文章还没有收到评论,赶紧来抢沙发吧~