acbell怎么判断电脑电源坏了是啥怎么判断电脑电源坏了,能用吗

可选中1个或多个下面的关键词,搜索相关资料。也可直接点“搜索资料”搜索整个问题。

台达,海韵,舒康,全汉,都是非常不错的台系列大品牌电源,其中ACBELL就是舒康电源,一般给品牌机代工比较多,自己也售普通市场电源,这个品牌的电源做工用料都非常不错,稳定性好,所以绝对是个好电源来的,

舒康是非常不错的台系列大品牌电源,其中ACBELL就是舒康电源,一般给品牌机代工比较多,自己也售普通市场电源,这个品牌的电源做工用料都非常不错,稳定性好,所以绝对是个好电源来的,
}

第一章 计算机及信息技术概述


1.英国数学家图灵在1936年提出了对数字计算机具有深远影响的___________模型。匈牙利裔科学家 冯.诺依曼提出了数字计算机的_____________结构。 2.公认的第一台电子计算机于________诞生于__________。 3.按特定顺序排列,使计算机能执行某种任务的指令的集合称为____________。 7.当数据以某种形式被处理、描述或与其它数据比较时,它才成为__________。
1.当前,在计算机应用方面已进入以 ______ 为特征的时代。 A.并行处理技术 B.分布式系统 C.微型计算机 D.计算机网络 2.一个完整的计算机系统包括______。 A.计算机及其外部设备 B.主机、键盘、显示器 C.系统软件与应用软件 D.硬件系统与软件系统 3.在下列四句话中,最能准确反映计算机主要功能的是______。 A.计算机可以代替人的脑力劳动 B.计算机可以存储大量信息 C.计算机是一种信息处理机 D.计算机可以实现高速度的运算 4.系统软件中最重要的是______。 A.操作系统 B.语言处理程序 C.工具软件 D.数据库管理系统 5.根据软件的功能和特点,计算机软件一般可分为哪两类? A.系统软件和非系统软件 B.系统软件和应用软件 C.应用软件和非应用软件 D.系统软件和管理软件 6.下列哪一类软件是系统软件? A.编译程序 B.工资管理软件 C.绘图软件 D.制表软件 7.为解决各类应用问题而编写的程序,称为什么软件? A.系统软件 B.支撑软件 C.应用软件 D.服务性程序 8.CAD是计算机主要应用领域,它的含义是______。 A.计算机辅助教育 B.计算机辅助测试 C.计算机辅助设计 D.计算机辅助管理 9.计算机按照处理数据的方式可分为: _____。 A.通用计算机、专用计算机 B.工作站、服务器 C.数字计算机、模拟计算机、数模混合计算机 D.巨型计算机、大型计算机、小型计算机、微型计算机

10.未来计算机将具有图像识别、定理证明、研究学习、探索、联想、启发和理解人的语言功能,这 说明了未来计算机的发展具有哪一趋势?_____。 A.网络化 B.智能化 C.巨型化 D.微型化 11.某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于_____。 A.科学计算 中域名是________,传输协议是________。 @123

/是______。 .CN 地 址 中 ______ ;http超文本传输协议 5.7;物理层、数据链路层、网络层、传输层、会话层、表示层、应用层 6.路由器 7.网络接口层;互联网层;传输层;应用层 8.星型、总线型、树型、环型、网状结构 9.双绞线;同轴电缆;光纤 10.唯一 11.接口 12.6 13.附件 之类的域名,但是,当打开浏览器,在地址栏中输入如的域名后,就能看 到所需要的页面,这是因为有一个叫“DNS服务器”的计算机自动把域名“翻译”成了相应的IP地址,然 后调出IP地址所对应的网页。 14. 简述在Internet的WWW服务中浏览器和WWW服务器的作用及工作方式。 答:见教材。 15. 网络浏览器中的统一资源定位符URL的主要作用是什么?由哪几部分组成? 答:见教材。

第九章 信息安全与社会责任


1.根据病毒的传染途径可将病毒分为操作系统病毒、文件病毒、网络型病毒三种,其中文件型毒往往附 在.COM和? 文件中,当运行这些文件时,会激活病毒并常驻内存。 。 和? 。 。 和? 两类。 两种类型。 2.数据加密的核心技术是?

3. 加密技术在网络中应用一般采用? 4. 在信息安全方面,对称式加密是指?

5. 计算机网络的非法入侵者一般指的是? 7. 计算机病毒的主要特点是? 8. 一般黑客攻击分为? 、?

6. 根据所采用的防火墙技术,可将防火墙分为? 和?

、寄生性、隐蔽性、触发性和破坏性 。 三个步骤。


1. 下列四条叙述中,错误的一条是______。 A. 计算机病毒只破坏软件系统 C. 计算机病毒具有潜伏性 2. 计 算 机 B. 计算机是一种程序 D. 不联网的微型计算机也会传染上病毒 病 毒 是 一 种 ______ 。

A.生物病菌? ? ? ?.生物病毒? ? ? C 计算机程序? ? D B . .有害言论的文档 3. 计算机病毒对于操作计算机的人______。 A. 只会感染,不会致病 C. 不会感染 4. 计算机病毒是指______。 A. 编制有错误的计算机程序? ? ? ? ? ? 设计不完善的计算机程序 B. C. 已被破坏的计算机程序? ? ? ? ? ? ? 以危害系统为目的的特殊计算机程序 D. 5. 防止内部网络受到外部攻击的主要防御措施是______。 A.防火墙 B. 杀毒软件 C. 加密 D.备份 6. 计算机病毒______。 A. 不影响计算机的运行速度 C. 不影响计算机的运算结果 7. 计 算 机 B. 能造成计算机电子器件的永久性失效 D. 影响程序的执行,破坏用户数据和程序 病 毒 是 D. 机器部件 一 种 ______ 。 B. 会感染致病,但无严重危害 D. 产生的作用尚不清楚

B. 共享软件 D. 复制任何软件都是非法的

10. 如果一个人在网上售卖盗版软件,那么他的行为属于______。

A. 计算机犯罪 C. 不道德的行为

B. 侵犯知识产权 D. 合法行为


1. 计算机病毒不会造成机器的死机。 2. 计算机病毒是能够通过自身复制而起破坏作用的计算机程序。 3. 4. 计 算 机 病 毒 是 一 种 能 传 染 给 计 算 机 并 具 有 破 坏 性 的 生 物 。 计 算 机 病 毒 不 可 能 对 计 算 机 硬 件 进 行 破 坏 。

5. 所谓信息安全指的就是网络安全。 6. 若 一 台 微 机 感 染 了 病 毒 , 只 要 删 除 所 有 带 毒 文 件 , 就 能 消 除 所 有 病 毒 。 7. 8. 对 磁 盘 进 行 全 面 格 式 化 也 不 一 定 能 消 除 磁 盘 上 的 计 算 机 病 毒 。 安 装 杀 毒 软 件 是 对 付 黑 客 和 黑 客 程 序 的 有 效 方 法 。

9. 所谓黑客工具是指编写出来专门用于破坏网络安全的工具软件。 10. 所谓“防火墙” ,实际上是一种隔离技术,它即可由硬件也可由软件组成。


1. 什么是信息安全? 2. 计算机犯罪的特点? 3. 什么是网络“黑客”? 4. 网络攻击的应对策略有哪些? 5. 网络威胁有哪几种类型? 6. 网络系统中的防火墙有什么作用?它分哪几类? 7. 什么是计算机病毒?它有哪些主要特征?
1. .EXE 2. 密码学 3. 对称式加密法;非对称式加密法 4. 收发双方使用相同密钥的密码 5. 黑客 6.包过滤技术;代理服务器 7. 传染性 8.信息收集;探测分析系统的安全弱点;实施攻击
1. 什么是信息安全? 答:为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据不因偶然和恶 意的原因而遭到破坏、更改和泄漏。 2. 计算机犯罪的特点? 答:计算机犯罪作为一类特殊的犯罪,具有与传统犯罪相同的许多共性特征。但是,作为一种与高科技伴 生的犯罪,它又有许多与传统犯罪所不同的特征,具体表现在:①犯罪的智能性;②犯罪的隐蔽性;③犯 罪侵害目标较集中;④犯罪的广地域性;⑤犯罪的强危害性;⑥诉讼的困难性。 3. 什么是网络“黑客”? 答:网络黑客一般指计算机网络的非法入侵者。他们大都是程序员,对计算机技术和网络技术非常精通, 了解系统漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其中。有些黑客仅仅是为了验 证自己的能力而非法闯入,并不会对信息系统或网络系统产生破坏,但也有很多黑客非法闯入是为了窃取 机密的信息,盗用系统资源或出于报复心理而恶意毁坏某个信息系统等。 4. 网络攻击的应对策略有哪些? 答:① 提高安全意识。不要随意打开来历不明的电子邮件及文件。尽量避免从Internet下载不知名的软件、 游戏程序。密码设置尽可能使用字母数字混排,重要密码最好经常更换;及时下载安装系统补丁程序。 ② 使用防毒、防黑等防火墙软件。通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以

③ 设置代理服务器,隐藏自已的IP地址。 ④ 将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。 对于重要的个人资料做好严密的保护,并养成资料备份的习惯。 5. 网络威胁有哪几种类型? 答:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用、陷门和特洛伊木 马、病毒、诽谤。 6. 网络系统中的防火墙有什么作用?它分哪几类? 答:防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障。在网络边界上通过建立起来的相应网 络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。它通常由一个或一组网络设备(如计算机 或路由器等)及相关软件组成。 防火墙技术从原理上可以分为:包过滤技术和代理服务器技术两种。 包过滤技术是对于所有进入网络内部的数据包按指定的过滤规则进行检查,凡是符合指定规则的数据包才 允许通行,否则将被丢弃。 代理服务器是将内部网和外部网分隔开,使得内、外部网没有直接链接,当外部主机请求访问内部网 的某一台应用服务器时,请求被送到代理服务器上,并在此接受安全检查后,再由代理服务器与内部网中 的应用服务器建立链接,从而实现外部主机对内部网的应用服务器的访问。 7. 什么是计算机病毒?它有哪些主要特征? 答:计算机病毒是一种小程序,能够自我复制,有一定潜伏期,一旦条件成熟,进行各种破坏活动,影响 计算机使用。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,它们能把 自身附着在各种类型的文件上,当复制文件或从一个用户传送到另一个用户时,它们就随同文件一起蔓延 开来。计算机病毒具有传染性、寄生性、隐蔽性、触发性和破坏性等特征。

考试试卷(样题一) 华南农业大学期末考试试卷(A 卷)


考试类型: (闭卷) 学号 题号 得分 评阅人
考生注意: 1、 答案必须分别写在“机读卡”和“答题卡”上,写在试卷上不得分。 2、 必须在机读卡和答题卡上正确填写班级、学号、姓名等内容,否则没有考试成绩。 3、 在机读卡的学生代号区只填写学号后 10 位。

考试科目: 大学计算机基础


考试时间: 120 四 分钟 总分

一、判断题(在机读卡上答题,正确选 A,错误选 B,每小题 0.5 分,共 20 分) 在相同的播放时间下,MIDI 格式文件比 WAV 格式文件小。 音频采样频率应至少为原信号最高频率的两倍才能无失真地还原信号。 JPEG 是用于动态图像的压缩标准。 一个 IP 地址可以对应多个域名。 利用 FTP 可以在网络上传输任何类型的文件。 网卡属于计算机网络的传输介质。 路由器可用于将局域网连接到互联网上。 计算机网络系统由通信子网和资源子网组成。 调制解调器的功能是放大数字信号。 目前在局域网中采用较多的是总线型结构。 HTML 为超文本标记语言。 程序和进程是一一对应的。 操作系统的所有程序都必须常驻内存。 虚拟存储系统使得一个大的应用程序能够在较小的内存空间中运行。 UNIX 是一个多用户单任务的操作系统。 地址映射是指将程序的逻辑地址转换为物理地址。 进程是程序对某个数据集的执行过程,是分配资源的基本单位。 在分时操作系统中,进程调度经常采用先来先服务算法。 硬盘必须经过格式化后才能使用。 MIPS 表示的是主机的类型。 Cache 专指在 CPU 和外设之间设置的高速小容量存储器。 决定计算机计算精度的主要技术指标是计算机的字长。

在微机系统中基本输入输出模块 BIOS 存放在 ROM 芯片中的。 计算机内存的基本存储单位是比特。 在计算机系统中,一个汉字的内码占 2 个字节。 计算机中的所有信息都是以 ASCII 码的形式存储的。 将十进制整数转换为非十进制整数采用的是余数法,即除基数取余数。 浮点数分为阶码和尾数两部分,阶码用定点小数表示,尾数用定点整数表示。 在计算机中,数的正负要用 0 和 1 来表示,这样的数叫机器数。 能进行逻辑操作的部件是控制器。 树型目录结构允许含有共享文件和子目录。 AGP 总线接口是专门为网卡设计的。 数据就是信息。 阿伦.图灵是理论计算机的奠基人,他提出了对数字计算机具有深远影响的图灵机模型。 计算机的硬件系统和软件系统之间存在着固定的界限,不可逾越。 外存储器能够直接与 CPU 交换数据。

二、单项选择题(在机读卡上答题,每小题 0.5 分,共 30 分) 未来计算机将具有图像识别、定理证明、研究学习、探索、联想、启发和理解人的语言功能,这 说明了未来计算机的发展具______趋势。 A. 网络化 B. 智能化 C. 巨型化 D. 微型化 在计算机内部,应用最普遍的字符编码是______。 A. BCD 码 B. 补码 C. ASCII 码 D. 二进制码 下列字符中,ASCII 码值最小的是______。 A. H B. E C. a D. m 基本字符的 ASCII 编码在计算机内的表示方法准确的描述应为______。 A. 用一个字节的二进制编码表示,最右边一位为 0 B. 用一个字节的二进制编码表示,最左边一位为 0 C. 用一个字节的二进制编码表示,最右边一位为 1 D. 用一个字节的二进制编码表示,最左边一位为 1

}

我要回帖

更多关于 AC电源 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信