文档库 最新最全的文档下载
当前位置:文档库 › 大学计算机第6版习题汇总1-8章20160219(16 春)

大学计算机第6版习题汇总1-8章20160219(16 春)

大学计算机第6版习题汇总1-8章20160219(16 春)
大学计算机第6版习题汇总1-8章20160219(16 春)

第1章计算机文化和计算思维基础

一、选择题

1. ______是现代通用计算机的雏形。

A. 宾州大学于1946年2月研制的ENIAC

B. 查尔斯?巴贝奇于1934年设计的分析机

C. 冯??诺依曼和他的同事们研制的EDVAC

D. 艾兰?图灵建立的图灵机模型

2. 世界上第一台电子计算机ENIAC诞生于______年。

A. 1939

B. 1946

C. 1952

D. 1958

3. 计算机科学的奠基人是_____。

A. 查尔斯?巴贝奇

B. 艾兰?图灵

C. 莫奇莱和埃克特

D. 冯??诺依曼

4. 在下列关于图灵机的说法中,错误的是_____。

A. 现代计算机的功能不可能超过图灵机

B. 图灵机不可以计算的问题现代计算机也不能计算

C. 图灵机是真空管机器

D. 只有图灵机能解决的计算问题,实际计算机才能解决

5. 在计算机运行时,把程序和数据一样存放在内存中,这是1946年由_____领导的小组正式提出并论证的。

A. 冯??诺依曼

B. 布尔

C. 艾兰?图灵

D. 爱因斯坦

6. 计算机从其诞生至今已经历了4个时代,这种对计算机划代的原则是根据_____。

A. 计算机所采用的电子器件

B. 计算机的运算速度

C. 程序设计语言

D. 计算机的储存量

7. 物理器件采用晶体管的计算机被称为_____。

A. 第一代计算机

B. 第二代计算机

C. 第三代计算机

D. 第四代计算机

8. 专门为某种用途而设计的计算机,称为_____计算机。

A. 专用

B. 通用

C. 特殊

D. 模拟

9. 计算机最早的应用领域是_____。

A. 科学计算

B. 数据处理

C. 过程控制

D. CAD/CAM/CIMS

10. 计算机辅助制造的简称是_____。

A. CAD

B. CAM

C. CAE

D. CBE

11. 在电子商务中,企业与消费者之间的交易称为_____。

A. B2B

B. B2C

C. C2C

D. C2B

12. 下列不属于人类三大科学思维的是_____。

A. 理论思维

B. 逻辑思维

C. 实验思维

D. 计算思维

13. 下列关于计算思维的说法中,正确的是_____。

A. 计算机的发明导致了计算思维的诞生

B. 计算思维的本质是计算

C. 计算思维是计算机的思维方式

D. 计算思维是人类求解问题的一条途径

14. 下列关于可计算性的说法中,错误的是_____。

A. 所有问题都是可计算的

B. 图灵机可以计算的就是可计算的

C. 图灵机与现代计算机在功能上是等价的

D. 一个问题是可计算的是指可以使用计算机在有限步骤中解决

15. 下列关于计算机复杂性的说法中,错误的是_____。

A. 时间复杂度为指数阶O(2n)的问题是不可计算的问题

B. 时间复杂度为指数阶O(2n)的问题当n值稍大时就无法计算了

C. O(n3)的时间复杂度小于O(2n)

D. 计算复杂性度量标准是时间复杂性和空间复杂性

二、填空题

1. 图灵在计算机科学方面的主要贡献是提出图灵机模型和____________。

2. 图灵机由一条无限长的纸带和一个__________组成。

3. 世界上的第一台电子计算机是在1946年2月由宾夕法尼亚大学研制成功的__________。

4. 第一款商用计算机是1951年开始生产的__________计算机。

5. 第一代电子计算机采用的物理器件是___________。

6. 未来计算机将朝着微型化、巨型化、___________和智能化方向发展。

7. 根据用途及其使用的范围,计算机可以分为__________和专用机。

8. 微型计算机的种类很多,主要分为桌面型计算机、笔记本计算机、___________和种类众多的移动设备。

9. 在数量上超过微型计算机的是__________。

10. 计算机最早的应用领域是_________。

11. 交易双方都是企业的电子商务形式称为__________。

12. 计算机辅助设计的英文简称是_________。

13. ___________是指计算机来模拟人类的智能。

14. 与通常的文化一样,计算机文化也可以分为___________和非物质文化。

15. 人类的三大科学思维分别是理论思维、实验思维和____________。

16. 计算思维是运用计算机科学的基础概念进行___________、系统设计,以及人类行为理解等涵盖计算机科学之广度的一系列思维活动。

17. 计算思维的本质是__________和自动化(Automation)

18. 计算复杂性的度量标准有两个:___________复杂性和空间复杂性。

19. 总的来说,计算机思维方法有两大类:一类是来自_________的方法;另一类是计算机科学独有的方法。

20. 计算机思维渗透到化学产生了________。

三、思考题

1.冯??诺依曼思想的主要特点?(P6)

2.计算机的发展经历了哪几个阶段?各阶段的主要特征是什么?(P6 表1.2.1)

4.电子商务有哪几种基本模式?(P9)

6.什么是可计算性?请举出两个不可计算的问题。(P13)

第2章计算机系统

一、选择题

1. 下列的_______不属于计算环境的发展经历的主要历史阶段。

A. 集中计算

B. 互联网

C. 云计算

D. 服务器

2. 一个完整的计算机系统由______组成。

A. 硬件系统和软件系统

B. 主机和外设

C. 系统软件和应用软件

D. 主机、显示器和键盘

3. 时至今日,计算机仍采用程序内存或称存储程序原理,原理的提出这是______。

A. 莫尔

B. 冯·诺依曼

C. 比尔·盖茨

D. 图灵

4. 运算器的主要功能是进行______。

A. 代数和逻辑运算

B. 代数和四则运算

C. 算术和逻辑运算

D. 算术和代数运算

5. ______的功能是控制、指挥和协调计算机各部件工作

A. 鼠标

B. 运算器

C. 控制器

D. 存储器

6. 计算机的硬件主要包括存储器、中央处理器(CPU)、输入设备和_______。

A. 控制器

B. 输出设备

C. 键盘

D. 显示器

7. 下面的________设备属于输出设备。

A. 键盘

B. 鼠标

C. 扫描仪

D. 打印机

8. 微型计算机硬件系统中最核心的部件是______。

A. 存储器

B. 输入输出设备

C. 显示器

D. CPU

9. 下列设备组中,完全属于外部设备的一组的是_______。

A. 光驱、内存、显示器、打印机

B. 扫描仪、CPU、硬盘、内存

C. 光驱、鼠标、扫描仪、显示器

D. 显示器、键盘、运算器、移动硬盘

10. 财务管理软件是一种专用程序,它属于_________。

A. 接口软件

B. 系统软件

C. 应用软件

D. 支援软件

11. 中央处理器可以直接存取______中的信息。

A. 硬盘

B. 光盘

C. U盘

D. 主存

12. 计算机硬件系统的主要组成不见有五大部分,下列各项中不属于这五大部分的是

_______。

A. 运算器

B. 软件

C. I/O设备

D. 控制器

13.以下不属于计算机外设的是_______。

A. 输出设备

B. 输入设备

C. 中央处理器和主存储器

D. 外存储器

14.目前生产CPU的主要有_______和AMD公司。

A.Intel

B. IBM

C. Microsoft

D. Lenovo

15.通常说CPU的型号如“Intel Core 3.60GHz”,其中,3.60GHz是指CPU的参数:______。

A. 外频

B. 速度

C. 主频

D. 缓存

16. 下面的描述中,正确的是_______。

A. 外存中的信息可直接被CPU处理。

B. 计算机中使用的汉字编码ASCII码是相同的

C. 操作系统是一种很重要的应用软件

D. 键盘是输入设备,显示器是输出设备

17.任何程序必须被加载到_______中才能被CPU执行。

A. 硬盘

B. 内存

C. 磁盘

D. 外存

18. 计算机断电后,会使存储的数据丢失的存储器是______。

A. RAM

B. 硬盘

C. ROM

D. U盘

19. 以下软件中,______都是系统软件。

A. Word和Excel

B. Microsoft Office和Dos

C. Photoshop和IOS

D. Windows 8和UNIX

20.以下存储设备中,______存取速度最快。

A. Cache

B. 虚拟内存

C. 内存

D. 硬盘

21. 为解决某一特定的问题而设计的指令序列称为________。

A. 文档

B. 程序

C. 语言

D. 系统

22. 指令的操作码表示的是_______。

A. 做什么操作

B. 操作地址

C. 操作结果

D. 停止操作

23.计算机存储单元中存储的内容________。

A. 只能是程序

B. 可以是数据和指令

C. 只能是数据

D. 只能是指令

24.ROM中的信息是__________。

A. 由程序临时写入

B. 在计算机通电启动时写入的

C. 根据用户需求不同,由用户随时写入

D. 由计算机制造厂预先写入的

25.微型计算机的主频很大程度上决定了计算机的运行速度,它是指_________。

A. 单位时间和存取数量

B. 计算及运行速度的快慢

C. 微处理器时钟工作频率

D. 基本指令操作次数

26.“32位微型计算机”中的32位指的是_________。

A. 机器的字长

B. 微型机号

C. 运算速度

D. 内存容量

27.主板上最主要的部件是__________。

A. 插槽

B. 芯片组

C. 接口

D. 架构

28. CPU的主频是指CPU的__________。

A. 无线电频率

B. 电压频率

C. 时钟频率

D. 电流频率

29.Cache可以提高计算机的性能,这是因为它__________。

A. 提高了CPU的倍率

B. 提高了CPU的主频

C. 提高了RAM的容量

D. 缩短了CPU访问数据的时间

30.下列关于SATA接口的说法中,错误的是________。

A. 结构简单、可靠性高

B. 数据传输率高、支持热插拨

C. 是一种并行接口,因此传输率高

D. 是一种串行接口

31._______是用于连接CPU和PCH的总线,它是一种_______总线。

A. USB,串行

B. DMI,串行

C. DMI,并行

D. PCI,并行

32._______是一种能自动超频的技术,它是CPU通过分析当前的任务情况,智能地进行提升_______。

A. 睿频,主频

B. 外频,主频

C. 主频,外频

D. 外频,睿频

33.________就是利用超线程技术,把一个物理内核模拟成两个逻辑内核,像两颗内核一样同时执行两个线程

A. 多核

B. 流水线

C. 多线程

D. 并行计算

34. 下列的_______不是串行总线。

A. PCI总线

B. PCI-E总线

C. DMI总线

D. USB总线

35. 计算机网络是通过通信媒体,把各个独立的计算机互相连接而建立起来的系统。它实现了计算

机与计算机之间的资源共享和_______。

A. 屏蔽

B. 独占

C. 通信

D. 交换

36.根据计算机网络的覆盖范围,可以把网络划分为三大类,以下不属于的是______。

A. 广域网

B. 城域网

C. 局域网

D. 宽带网

37. 传送速率单位“bps”代表的意义是__________。

A. Bytes per Second

B. Bits per Second

C. Baud per Second

D.Billion per Second

38.星形、总线型、环形和网状形是按照_______分类的。

A. 网络功能

B. 管理性质

C. 网络拓扑

D. 网络跨度

39. 树形拓扑结构可以看成是______的扩展。

A. 星形

B. 总线型

C. 环形

D. 网状

40. 计算机网络中,所有计算机均连接到一条共用的通信传输线路上,这种连接结构称为______。

A. 网状结构

B. 星形结构

C. 总线结构

D. 环形结构

41. 有线网络的传输媒体不包括_______。

A. 电缆

B. 微波

C. 光缆

D. 双绞线

42. 下列的______不属于无线网络的传播媒体。

A. 无线电波

B. 微波

C. 红外线

D. 光纤

43. OSI将复杂的网络通信分成_______个层次进行处理。

A. 3

B. 5

C. 6

D.7

44.TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种_________。

A. 信息资源

B. 硬件

C. 通信规定

D. 应用软件

45.计算机网络中通信双方为了实现通信而设计的规则称为_______。

A.协议

B. 介质

C. 服务

D. 网络操作系统

46.不属于局域网常用的拓扑结构是________。

A. 星形结构

B. 环形结构

C. 分布式结构

D. 树形结构

47. ______工作在OSI体系结构的网络层,一般用来实现不同类型的局域网互连,或实现局域网与广域网的互连。

A. 交换机

B. Hub

C. 网卡

D. 路由器

48. ________是纯粹AP与宽带路由器的一种结合体。

A. 网卡

B. 无线路由器

C. Modem

D. 交换机

49.下列计算机网络的传输介质中,数据传输速度最快的是_________。

A. 光纤

B. 无线电波

C. 双绞线

D. 红外线

50. 物联网的实现主要依赖的一种关键技术RFID是指________。

A. 传感技术

B. 嵌入式技术

C. 射频识别技术

D. 位置服务技术

二、填空题

1.中央处理器简称CPU,它是计算机系统的核心,主要包括_________和__________两个部件。

2.根据冯·诺依曼的体系结构,程序和数据以_________的形式存放在存储器中。

3.计算机的外设很多,主要分成三大类,其中,显示器、音箱属于_________,键盘、鼠标、扫描仪属于__________。

4.按存储器的读写功能划分,内存可分为________和_________。

5.计算机软件系统分为__________和_________两大类。

6.一条指令由两部分组成,即________和________。

7.指令的执行过程分为以下3个步骤:________、________、和_________。

8.总线的主要技术指标有3个,其中_________是指单位时间内总线上传送的数据量,反映了总线数据传输速率;_________是指总线能够同时传送的二进制数据的位数。

9.QPI频率为4.8GTps,则QPI总线带宽为__________。

10._________是一种能自动超频的技术,当他开启后,CPU会根据当前的任务量自动调整CPU主频,从而使得重任务时发挥最大的性能,轻任务时发挥最大节能优势。

11.________是指CPU的时钟频率,也可以说是CPU的工作频率,基本单位是_________。

12.RAM主要的性能指标有两个:_________和_________。

13.假定外频为200MHz,内存实际工作频率DDR为__________。

https://www.wendangku.net/doc/cc680189.html,B3.0接口的传输速率可达_______。

15.计算机网络是由_________子网和________子网组成的。

16.计算机网络按照其延伸距离划分为________、_______、_________。

17.计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过_________和________连接起来,在________的管理和协调下,实现资源共享和信息传递的计算机系统。

18.从资源构成上看,计算机网络系统由_______和_________组成。

19.衡量计算机网络的性能指标有许多,其中_________指计算机在数字信道上传送数据的速率,

_________指通信线路所能传送数据的能力。

20.计算机网络的资源共享功能包括________共享、_________共享和_______共享。

21.________是计算机网络中通信双方为了实现通信而设计的规则。

22.国际标准化组织制定的开放系统互连参考模型,英文缩写为_________,它包含______层结构。

23.局域网中的计算机设备可以分为两类:_______和________。

24.在常用的网络拓扑结构中,________结构存在一个中心设备(集线器或交换机),各台计算机都有一根线直接连接到中心设备;_________结构是将所有计算机都接入到同一条通信线路上。

25.根据工作模式可将网络结构分为两类,其中的________结构是指每一台计算机既是服务器又是客户机的局域网。

26.目前局域网内主要采用_________连接计算机,它通常有多个端口,为接入的任意两个节点提供独享的数据传输,并将收到的数据向指定端口进行转发。

27.无线AP也叫_______,是用于无线网络的无线交换机,是无线网络的核心。

28.目前的网络传输介质中,_________主要用于长距离的数据传输和网络的主干线。

29.云计算提供的服务包括_________、_________和________。

30.__________是物联网的关键技术之一,它采用定位技术,确定智能物体的地理位置,利用地理信息系统技术与移动通信技术向物联网中的智能物体提供与位置相关的信息服务。

三、思考题

1. 简述冯·诺依曼体系结构。(简述计算机的五大组成部分)(P22-23)

3. 简述计算机的基本工作原理。(简述计算机指令的执行过程)(P24-25)

7. 总线的概念是什么?简述总线类型(按数据传输方式划分)。(P34-35)

9. 简述CPU的性能指标:主频、QPI带宽、位数。(P29)

10. 简述多核技术和多线程技术。(P30)

11.简述Cache的作用及原理。(P32)

14. 计算机网络的拓扑结构有哪几种?简述其特点。(P52)

17. 简述网络体系模型OSI参考模型和TCP/IP模型。(P43-44)

第3章操作系统基础

一、选择题

1. 操作系统是现代计算机不可缺少的组成部分。操作系统负责管理计算机的()。

A. 程序

B. 功能

C. 资源

D. 进程

2. 操作系统的主体是()。

A. 数据

B. 程序

C. 内存

D. CPU

3. 下列操作系统中,属于分时系统的是()。

A. UNIX

B. MS DOS

C. Windows 7

D. Novell Netware

4.下列操作系统中,运行在苹果公司Macintosh系列计算机上操作系统是()。

A. Mac OS

B. UNIX

C. Novell Netware

D. Linux

5.搜索文件时,用户输入“*.*”,则将搜索()。

A. 所有含“*”的文件

B. 所有扩展中含有*的文件

C. 所有文件

D. 以上全不对

6. 下列操作系统中,不属于智能手机操作系统的是()。

A. Android

B. iOS

C. Linux

D. Windows Phone

7. 以下()文件被称为文本文件或ASCII文件。

A. 以EXE为扩展名的文件

B. 以TXT为扩展名的文件

C. 以COM为扩展名的文件

D. 以DOC为扩展名的文件

8. 在Windows中,若直接删除文件而不进入回收站,正确的操作是()。

A. 选定文件后,按Shift+Del组合键

B. 选定文件后,按Ctrl+Del组合键

C. 选定文件后,按Del键

D. 选定文件后,按Shift,再按Del键

9. 下列关于进程的说法中,正确的是()。

A. 进程就是程序

B. 正在CPU运行的进程处于就绪状态

C. 处于挂起状态的进程因发生了某个事件后(需要的资源满足了)就转换为就绪状态

D. 进程就是一个静态的概念,程序是一个动态的概念

10. Windows中,各应用程序之间的信息交换是通过()进行的。

A. 记事本

B. 剪贴板

C. 画图

D. 写字板

11. 下列关于线程的说法中,错误的是()。

A. 在Windows中,线程是CPU的分配单位

B. 有些线程包括多个进程

C. 有些进程只包含一个线程

D. 把进程再“细分”成线程的目的是更好地实现并发处理和共享资源

12. 下列关于文件的说法中,正确的是()。

A. 文件系统下,用户可以按照文件名访问文件

B. 文件的扩展名最多只能有3个字符

C. Windows中,具有隐藏属性的文件一定是不可见的

D. Windows中,只读文件不可以删除

13. 下列关于设备管理的说法中,错误的是()。

A. 所谓即插即用就是指没有驱动程序仍然能使用设备的技术

B. 即插即用并不是说不需要安装设备驱动程序,而是意味着操作系统能自动检测到设备并自动安装驱动程序

C. Windows中,对设备进行集中统一管理的是设备管理器

D. 所有的的USB设备都支持即插即用和热插拔

14. 同时按()键可以打开任务管理器。

A. Ctrl+Shift

B. Ctrl+Alt+Del

C. Ctrl+Esc

D. Alt+Tab

15. 要选定多个连续文件或文件夹的操作为:先单击第一项,然后()再单击最后一项。

A. 按住Alt键

B. 按住Ctrl键

C. 按住Shift键

D. 按Del键

16. 下列有关Windows删除操作的说法中,不正确的是()。

A. 网络上的文件被删除后不能恢复

B. 软件上的文件被删除后不能恢复

C. 超过回收站储存量的文件不能恢复

D. 直接用鼠标将项目拖回到的项目不能恢复

17. 下列关于Windows快捷方式的说法中,正确的是()。

A. 一个快捷方式可指向多个目标对象

B. 一个对象可有多个快捷方式

C. 一个文件和文件夹对象可以建立快捷方式

D. 不允许为快捷方式建立快捷方式

18. 以下关于Windows快捷方式的说法中,正确的是()。

A. 快捷方式本质上是一种文件,每个快捷方式都有自己独立的文件名

B. 只有指向文件和文件夹的快捷方式才有自己的文件名

C. 建立在桌面上的快捷方式,其对应的文件位于C:盘根目录上

D. 建立在桌面上的快捷方式,其对应的文件位于C:\Windows内

19. 为打印机对象建立一个快捷方式A,又为快捷方式A建立了另一个快捷方式B,以下说法正确的是()。

A. 快捷方式B指向的目标对象是快捷方式A

B. 快捷方式B指向的目标对象是打印机对象

C. 删除快捷方式A将导致快捷方式B不能工作

D. 删除快捷方式A将导致打印对象被删除

20. 关于Windows格式化磁盘的操作,以下有关快速格式化磁盘的说法中,正确的是()。

A. 快速格式化只能格式化U盘

B. 快速格式化可以对从未格式化过的新磁盘快速处理

C. 快速格式化只能用于格式化过的磁盘或U盘

D. 快速格式化不能对坏扇区进行处理

21. 以下关于安装打印机驱动程序的说法中,正确的是()。

A. Windows系统提供的打印机驱动程序支持任何打印机

B. 在安装过程中,可在Windows系统所列出的打印机清单中找到所需要的打印机

C. 若新安装的打印机与已安装的打印机兼容,则不必再安装驱动程序就可以使用

D. 即使所要安装的打印机与已安装的打印机兼容,也必须要安装驱动程序印机兼容

22. 格式化U盘,即()。

A. 删除U盘上原有信息,建立一种系统能识别的格式

B. 可删除原有信息,也可不删除

C. 保留U盘上原有信息,对剩余空间格式化

D. 删除原有部分信息,保留原有部分信息

23. 即插即用的含义是指()。

A. 不需要BIOS支持即可使用硬件

B. 在Windows系统所能使用的软件

C. 安装在计算机上不需要配置任何驱动程序就可以使用的硬件

D. 硬件安装在计算机上后系统会自动识别并完成驱动程序的安装和配置

24. Windows中,下面关于即插即用设备的说法中,正确的是()。

A. Windows 保证自动正确地配置即插即用设备,永远不需要用户的干预

B. 即插即用系统只能由系统自动配置,用户不能手工配置

C. 非即插即用设备只能由用户手工配置

D. 非即插即用设备与即插即用设备不能在同一台计算机上

25. 选定要删除的文件,然后按()键,即可删除文件。

A. Alt

B. Ctrl

C. Shift

D. Del

26. 如果用户在一段时间(),Windows 将启动屏幕保护程序。

A. 没有按键盘

B. 没有移动鼠标器

C. 既没有按键盘,也没有移动鼠标器

D. 没有使用打印机

27. 在资源管理器中要同时选定不相邻的多个文件,使用()键。

A . Shift B. Ctrl C. Alt D. F8

28. 若将一个应用程序添加到()文件夹中,以后启动Windows,即会自动启动。

A. 控制面板

B. 启动

C. 文档

D. 程序

二、填空题

1. 操作系统具有、储存管理、设备管理、信息管理等功能。

2. 对信号的输入、计算和输出都能在一定的时间范围内完成的操作系统被称为。

3. Windows中,分配CPU时间的基本单位是。

4. Windows中,一个硬盘可以分为磁盘主分区和。

5. 文件的路径分为绝对路径和。

6. 已经获得了除CPU之外的所有资源,做好了运行准备的进程处于状态。

7. Windows中的用户分成标准用户和。

8. 当用户按键时,系统弹出“Windows任务管理器”对话框。

9. Windows中,虚拟内存对应的页面文件是。

10. 要查找所有第一个字母为A且扩展名为wav的文件,应输入。

11. Windows支持的文件系统有FAT32、和exFAT。

12. 选定多个连续的文件或文件夹,操作步骤为:单击所要选定的第一个文件或文件夹,按后按住

键,单击最后一个文件或文件夹。

13. 一个文件没有保存在一个连续的磁盘空间上而被分散存放在许多地方,这种现象被称为。

14. 目前使用最广泛的智能手机操作系统是。

15. 运行在iPhone、iPad和iPod Touch上的操作系统是。

三、思考题

6. 什么是进程?进程与程序有什么区别?(P73)

补充题1:简述进程的3个基本状态。画出进程状态转换图。(P73)

补充题2:请列举三种Windows任务管理器的用途。(P68)

第4章数制和信息编码

一、选择题

1. 20世纪末,人类开始进入____________。

A.农业社会

B.工业社会

C.信息社会

D.高科技社会

2. 关于信息的说法,__________叙述是正确的。

A.计算机就是一种信息

B.一本书就是信息

C.信息是人类思维活动的结果

D.信息是一些记录下来的符号,本身没有意义

3. 下列说法中,不符合信息技术发展趋势的是______________。

A.越来越友好的人机界面

B.越来越个性化的功能设计

C.越来越高的性能价格比

D.越来越复杂的操作步骤

4. 对于信息的叙述,________是错误。

A.信息只在需要时存在.

B.从不同的角度对信息有着不同的认识

C.信息、物质和能量构成当今人类社会的三大资源

D.信息本身不是实体,必须通过载体实现

5. 计算机中使用二进制,下列叙述中不正确的是____________。

A.是因为计算机只能识别0和1

B.物理上容易实现,可靠性强

C.运算简单,通用性强

D.0、1数码与逻辑量“真”和“假”吻合,便于表示和进行逻辑运算

6. 十进制数92转换为二进制数和十六进制数分别是_________。

A.01011100和5C

B.01101100和61

C.10101011和5D

D.01011000和4F

7. 人们通常用十六进制数而不用二进制书写计算机中的数,是因为______________。

A.十六机制的书写比二进制方便

B.十六进制的运算规则比二进制简单

C.十六进制数表达的范围比二进制广

D.计算机内部采用的是十六进制

8. 浮点数之所以能表示很大或很小的数,是因为使用了________。

A.较多的字节

B.较长的尾数

C.阶码

D.符号位

9. 在科学计算时,经常会遇到“溢出”,这是指__________。

A.数值超出了内存容量

B.数值超出了机器的位所表示的范围

C.数值超出了变量的表示范围

D.计算机出故障了

10.在下面关于字符之间大小关系的说法中,正确的是__________。

A.空格符>b>B

B.空格符>B>b

C.b>B>空格符

D.B>b>空格符

11.计算机的多媒体技术是以计算机为工具,接受、处理和显示由_________等表示的信息技术。

A.中文、英文、日文

B.图像、动画、声音、文字和影视

C.拼音码、五笔字型码

D.键盘命令、鼠标器操作

12.在不同进制的4个数中,最大的一个数是___。

A.(01010011)B

B.(107)O

C.(CF)H

D.(78)D

13.在计算机内部用机内码而不用国标码表示汉字的原因是_____。

A.有些汉字的国标码不唯一而机内码唯一

B.在有些情况下,国标码有可能造成误解

C.机内码比国标码容易表示

D.国标码是国家标准,而机内码是国际标准

14.汉字系统中的汉字字库里存放的是汉字的_________。

A.机内码

B.输入码

C.字形码

D.国标码

15.已知8位机器码10110100,它是补码时,表示的十进制真值是___。

A.-76

B.76

C.-70

D.-74

16.以下式子中不正确的是___________。

A.1101010101010(B)>FFF(H)

B.123456<123456(H)

C.1111>1111(B)

D.9(H)>9

17.对补码的叙述,___________不正确。

A.负数的补码是该数的反码加最右加1

B.负数的补码是该数的原码加最右加1

C.正数的补码就是该数的原码

D.正数的补码就是该数的反码

18.在进行素材采集时,_________方法获得的图片不是位图图像。

A.使用数码相机拍的的照片

B.用绘图软件绘制图形

C.使用扫描仪扫描杂志上的照片

D.使用Windows“画图”软件绘制的图像

19.下列____________软件都是多媒体处理软件。

A.Photoshop、Word、Media Player、Flash

B.Access、Powerpoint、优化大师、Flash

C.Powerpoint、Photoshop、Excel

D.Photoshop、Media player、Flash

20.一般说来,要求声音的质量越高,则_____________。

A.量化级数越低和采样频率越低

B.量化级数越高和采样频率越高

C.量化级数越低和采样频率越高

D.量化级数越高和采样频率越低

21.下列采样的波形声音质量最好的是____________。

A.单声道、8位量化、44.1kHz采样频率

B.双声道、8位量化、22.05kHz采样频率

C.双声道、16位量化、44.1kHz采样频率

D.单声道、16位量化、22.05kHz采样频率

22.MIDI文件中记录的是____________。

A.乐谱

B.MIDI量化等级和采样频率

C.波形采样

D.声道

23.下列声音文件格式中,___________是波形声音文件格式。

A.WAV

B.CMF

C.VOC

D.MID

24.下列_______说法是不正确的。

A.图像都是由一些排成行列的像素组成的,通常称为位图或点阵图

B.图形使用计算机绘制的画面,也称矢量图

C.图像的数据量较大,所以彩色图(如照片等)不可以转换为图像数据

D.图形文件中只记录生成图的算法和图上的某些特征点,数据量较小

25.音频与视频信息在计算机是以________表示的。

A.模拟信息

B.模拟信息或数字信息

C.数字信息

D.某种转换公式

26.图书馆收藏了10000张分辨率为1280×1024的真彩色(24位)珍贵历史图片,想将这些图片刻

录在光盘上,假设每张CD光盘可以存放600MB的信息,最少需要____张光盘。

A.100

B.65

C.55

D.85

27.如下______不是图形图像文件的扩展名。

A.MP3

B.BMP

C.GIF

D.WMF

28.WAV波形文件与MIDI文件相比,下列叙述中不正确的是____________。

A.WAV波形文件比MIDI文件音乐质量高

B.存储同样的音乐文件,WAV波形文件比MIDI文件存储量大

C.在多媒体使用中,一般背景音乐用MIDI文件、解说用WAV文件

D.在多媒体使用中,一般背景音乐用WAV文件、解说用MIDI文件

二、填空题

1.信息社会的主要特征是社会信息化、设备数字化、___________________。

2.信息社会的主要动力就是以__________、通信技术和控制技术为核心的现代信息技术的飞速发

展和广泛应用。

3.在信息社会中,__________成为比物质和能量更为重要的资源。

4.编码是用数字、字母等按规定的方法和位数来代表。

5.在计算机中存储的文字、图形、图像、音频文件等,都是被______化了的、以文件形式存放的

数据,以利于信息的管理。

6.十进制数5

7.2D转换成二进制数是_______B、八进制数是_________O、十六进制数是________H

7.二进制数110110010.100101B分别转换成十六进制数是____________H、八进制数是

__________O、十进制数是__________D

8.假定机器数为1个字节,则-23的补码、反码、原码依次是__ _____、__________、____________。

9.汉字输入时采用________,存储或处理汉字时采用__________,输出时采用___________。

10.在非负的整数中,有__ _个数的八进制形式与十六进制形式完全相同。

11.二进制数右起第十位上的1相当于2的____次方。

12.已知【X】补=10001101,则【X】原为__________,反码为__________。

13.利用两个字节编码,可表示___ 个状态。

14.浮点数取值范围的大小由________决定,而浮点数的精度由_________决定。

15.用1个字节表示的非负整数,最小值为_____,最大值为___________。

16.字符B的ASCII码值为42H,则可推出字符K的ASCII码值为____。

17.1KB内存最多能保存_______个ASCII码字符。

18.GB2312—80国际码最高位为________,为防止与ASCII码混合,因此在机内处理时采用________

码。

19.40×40点阵的一个汉字,字形码占_____字节,若为24×24点阵的汉字,字形码占_____字节。

20.一幅彩色图像的像素是由____________三种颜色构成的。

21.对声音采样时,数字化声音的质量主要受三个技术指标的影响,它们是___________、

___________________、_________________。

22.一幅24位真彩色图像(没压缩的BMP位图文件),文件大小为1200KB,若将其分别保存为256色、

16色、单色位图文件,文件大小大约分别是________KB、________KB、_______KB。

三、简答题

4. 进行下列数的数值转换:(P86-88)

(1) (213)D=( )B=( )H=( )O

(2) (69.625)D=( )B=( )H=( )O

(3) (127)D=( )B=( )H=( )O

(4) (3E1)H=( )B=( )D

(5) (10A)H=( )O=( )D

(6) (670)O=( )B=( )D

(7) (10110101101011)B=( )H=( )O=( )D

(8) (11111111000011)B=( )H=( )O=( )D

6. 浮点数在计算机中是如何表示的,写出59.625在计算机中的32位存储形式(单精度)。(P97)

7. 假定机器数为1个字节(8位),写出-67的原码、反码和补码。(P94-95)

10.什么是ASCII码?如果大写字母“A”的ASCII码值为65,那么大写字母“K”的ASCII码值为多少?(P97-98)

14. 简述矢量图和位图的区别。(P104)

补充题1:用44.10kHz的采样频率,每个采样点用16位的精度存储,则录制1秒钟的立体声(双声道)节目,计算其WAV文件的存储量。(P103例4.21)

补充题2:计算分辨率为1280×1024的24位真彩色图像的存储量。(P106)

第6章数据库技术基础

一、选择题

1. 数据库系统相关人员是数据库系统的重要组成部分,有三类人员:_____________、应用程序开发人员和最终用户。

A. 数据库管理员

B. 程序员

C. 高级程序员

D. 软件开发商

2. 在数据库中存储的是__________。

A. 信息

B. 数据

C. 数据结构

D. 数据模型

3. 下面关于数据库的说法中,错误的是________。

A.数据库有较高的安全性

B.数据库有较高的数据独立性

C.数据库中的数据被不同的用户共享

D.数据库没有数据冗余

4. 下列软件中,不属于数据库管理系统的是________。

A. Access

B. Android

C. MySql

D. SQL Server

5. ________不是数据库系统的特点。

A.较高的数据独立性

B.最低的冗余度

C.数据多样性

D.较好的数据完整性

6. 下列数据库管理系统中,不属于关系型的是_________。

A.Microsoft Access

B.SQL Server

C.Oracle

D.DBTG系统

7. Access是________数据管理系统。

A. 层次

B. 网状

C.关系型

D.树状

8. 在Access中,数据库的基础和核心是_______。

A.表

B.查询

C.窗体

D.报表

9. 下面关于Access数据库的说法中,错误的是__________。

A. Access2010数据库文件的扩展名为accdb

B.一个表中至少有一个主键

C.一个数据库可以包含多个表

D.表是数据库中最基本的对象,没有表也就没有其他对象

10.在一个单位的人事数据库中,字段“简历”的数据类型应当是_________。

A.文本型

B.数字型

C.日期/时间型

D.备注型

11.在一个学生数据库中,字段“学号”应该设置为_________。

A.数字型

B.文本型

C.自动编号型

D.备注型

12.下面关于Access数据类型的说法中,错误的是_______。

A.自动编号型字段的宽度为4个字节

B.是/否型字段的宽度为1个二进制位

C.OLE对象的长度是不固定的

D.文本型字段的长度为255个字符

13.内部合计函数Sum(字段名)的作用是求同一组中所有字段内所有的值的_________。

A.和

B.平均值

C.最小值

D.第一个值

14.内部合计函数Avg(字段名)的作用是求同一组中所有字段内所有的值的_______。

A.和

B.平均值

C.最小值

D.第一个值

15.子句“WHERE性别=“女”And工资额>2000”的作用是处理_________。

A.性别为“女”并且工资额大于2000的所有记录

B.性别为“女”或者工资额大于2000的所有记录

C.性别为“女”并且工资额大于2000的第1条记录

D.性别为“女”或工资额大于2000的第1条记录

16.如果在创建表中建立字段“基本工资额”,其数据类型应当是_______。

A.文本类型

B.货币类型

C.日期类型

D.数字类型

17.在Access中,下列哪个字段的数据类型确定是8个字节_______。

A.数字类型

B.备注类型

C.日期/时间型

D.OLE类型

18.在下面关于表的说法中,错误的是______。

A.数据表是Access数据库中的重要对象之一

B.“设计”视图用于修改表的结构

C.一个表可以包含多个数据库

D.可以将其他数据库的表导入到当前数据库中

19.在关系型数据库中,二维表中的一行被称为_________。

A.字段

B.数据

C.记录

D.数据视图

20.定义某一个字段的默认值的作用是_________。

A.当输入非法数据时所显示的信息

B.不允许字段的值超出某个范围

C.在未输入数值之前,系统自动提供数值

D.系统自动把小写字母转换为大写字母

二、填空题

1. ___________是数据库系统的核心组成部分,数据库的一切操作,如查询、更新、插入、删除以及各种控制,都是通过它进行的。

2. 1968年,IBM公司推出的数据库管理系统IMS属于__________。

3. 用一组二维表表示实体及实体间的关系的数据模型是___________。

4. 在Access中,日期型数据用_________括起来。

5. 一个表中可能有多个关键字,但在实际应用中只能选择一个,被选用的关键字称为__________。

6. Access2010数据库文件的扩展名为_________。

7. 在Access中,如果要在某个字段中存放图像,则该字段类型应该为__________。

8. 如果在某个表中需要创建“基本工资额”字段,则其数据类型应当是___________。

9. 用于连接两个字符串的运算符为___________。

10.除了自动编号型字段以外,如果表中某个字段在INSERT中没有出现,则这些字段上的值取____________。

11.在SQL中,用于数据更新和修改的语句是___________。

12.在SELECT语句中,用于分组的子句是___________。

13.在SELECT语句中,如果要求查询结果中不能出现重复的记录,则使用__________。

14.表14.1是某个单位的人事信息数据表的结构,请设计各字段的数据类型、字段宽度。

三、简答题

7.假定有一个数据库“教师.accdb”,其中一个关系的关系模式Teahchers为:Teachers(教师号,姓名,性别,年龄,参加工作年月,党员,应发工资,扣除工资)

请写出下列SQL命令:

(1)向表中插入记录(040301,张三,男,35,1986.12.28,YES, 5000, 350)。

(参考P161例6.5)

(2)删除表中年龄小于36且性别为女的记录。(参考P162例6.7)

(3)对工龄超过25年的职工应发工资加20%的工资。(参考P162例6.10)

(4)查询教师号、姓名和实发工资。(实发工资=应发工资-扣除工资)(参考P164例6.11)

(5)查询教师的人数和平均实发工资。(参考P165例6.13)

(6)查询1990年以前参加工作的所有教师的教师号、姓名和应发工资。(参考P165例6.16)

(7)查询男女职工的最低工资、最高工资和平均工资,这里的工资指实发工资。(实发工资=应

发工资-扣除工资)(参考P166例6.19)

(8)查询所有党员的教师号、姓名和年龄,并且按年龄从大到小排序。(参考P166例6.17)

第7章信息浏览和发布

一、选择题

1.接入internet的计算机必须共同遵守________。

A.OSI协议

B.HTTP协议

C. FIP协议

D. TCP/IP协议

2.在IPv6中,IP地址的长度是_______个字节。

A.4

B.6

C.8

D.16

3.在IPv4中,下列IP地址中属于C类的是______。

A.60.70.9.3

B.202.120.190.208

C.183.60.187.42

D.10.10.108.2

4.在IPv4中,下列IP地址中属于非法的是_______。

A.202.120.189.146

B.192.168.7.28

C.10.10.108.2

D.192.256.0.1

5.在IPv4中,子网掩码具有______位,它的作用是识别子网掩码和判别主机属于哪一个网络。

A.16

B.24

C.32

D.64

6.Internet网站域名地址中的GOV表示______。

A.政府部门

B.商业部门

C.网络服务器

D.一般用户

7.以下______不是顶级类型域名。

https://www.wendangku.net/doc/cc680189.html,

https://www.wendangku.net/doc/cc680189.html,

C.WWW

D.stor

8.从网址https://www.wendangku.net/doc/cc680189.html,可以看出它是中国的一个______站点。

A.商业部门

B.政府部门

C.教育部门

D.科技部门

9.将域名转换成为IP地址的是_____。

A.默认网关

B.DNS服务器

C.Web服务器

D.FTP服务器

10.万维网的网址以http为前导,表示遵从______。

A.纯文本

B.超文本传输

C.TCP/IP

D.POP

11.使用浏览器访问Internet上的Web站点时,看到的第一个画面叫______。

A.主页

B.Web

C.文件

D.图像

12.在浏览网页时,若超链接以文字方式表示时,文字上通常有_______。

A.引号

B.括号

C.下划线

D.方框

13.HTML的中文名是_______。

A.WWW编程语言

B.Internet

C.超文本标记语言

D.主页制作语言

14.URL的组成格式为_______。

A.资源类型、存放资源的主机域名和资料文件名

B.资源类型、资源文件和存放资源的主机域名

C.主机域名、资源类型、资源文件名

D.资源文件名、主机域名、资源类型

15.电子信箱地址的格式是_______。

A.用户名@主机域名

B.主机名@用户名

C.用户名.主机域名

D.主机域名.用户名

16.当从Internet获取邮件时,你的电子信箱是设在_______。

A. 你的计算机

B.发信给你的计算机上

C. 你的ISP的邮件服务器上

D.根本不存在电子信箱

17.在下列Internet的应用中,专用于实现文件上传和下载的是_______。

A.FTP服务

B.电子邮件服务

C.博客和微博

D.WWW服务

18.匿名FIP服务的含义是_______。

A.在Internet上没有地址的FIP服务

B.允许没有帐号的用户登录到FTP服务

C.发送一封匿名信

D.可以不受限制地使用FTP服务器上的资源

19.下列不属于即时通信服务的是_______。

A.QQ

B.VPN

C.UC

D.MSN

20.用户在本地计算机上控制另一个地方计算机的一种技术是_______。

A.远程桌面

B.VPN

C.FTP

D.即时通信

21.在IE中,若要把整个网页的文字和图片一起保存在一个文件中,则文件的类型应为_______。

A.HTM

B.HTML

C.MHT

D.TXT

22.下列软件中,不能制作网页的是_______。

A.Dreamweaver

B.Frontpage

C.Photoshop

D.MS Word

23.制作网页时,若要使用链接目标在新窗口中打开,则应选择_______。

A.-blank

B.-self

C.-top

D.-parent

24.使用_______可以链接到同一网页或不同网页中指定位置。

A.CSS

B.锚记链接

C.层

D.表单

25.页面布局是对网页中的各个元素在网页上进行合理安排,使其具有和谐的比例和艺术效果。在

Dreamwaever中,常常借助_______来布局页面。

A.表格和层

B.表格和CSS

C.层和CSS

D.CSS和行为

26.计算机病毒的实质是一种_______。

A.细菌

B.生物病毒

C.文本文件

D.计算机程序

27.计算机病毒不具有以下_______特点。

A.破坏性

B.传染性

C.实时性

D.隐蔽性

28.感染_______病毒以后用户的计算机有可能被别人控制。

A.文件型病毒

B.蠕虫病毒

C.引导型病毒

D.木马病毒

29.防火墙的功能不包括_______。

A.记录内部网络或计算机与外部网络进行通信的安全日志

B.监控进出内部网络或计算机的信息,保护其不被非授权访问,非法窃取或破坏

C.可以限制内部网络用户访问某些特殊站点,防止内部网络的重要数据外泄

D.完全防止传送已被病毒感染的软件和文件

30.在保证密码安全中,以下措施正确的是_______。

A.用生日作为密码

B.密码位数少于6位

C.使用纯数字

D.使用字母与数字的组合,密码长度超过8位

31.以下关于防范针对邮件的攻击,说法不正确的是_______。

A.拒绝垃圾文件

B.不随意点击邮件的超级链接

C.不轻易打开来路不明的邮件

D.拒绝国外邮件

32.防止黑客攻击的策略不包括_______。

A.数据加密

B.禁止访问Internet

C.身份认证

D.端口保护

二、填空题

1.有一个IP地址的二进制形式为11000000 10101000 00000111 00011100,则其对应的点分十进

制形式为_______。

2. 在IPv4中,C类二进制形式的IP地址前3位为_______。

3. 在IPV4中,IP地址由_______和主机地址两部分组成。

4. Internet顶级域名分为_______和国家顶级域名两类。

5. 域名地址中的_______表示网络服务机构。

6. 通过IP与_______进行与运算,可以计算得到子网号。

7. 目前利用电话线和公用电话网接入Internet的技术是_______。

8. 进入Web站点时看到的第一个网页称为_______。

9. 为了安全起见,浏览器和服务器之间交换数据应使用_______协议。

10.电子信箱的地址是shanghai@https://www.wendangku.net/doc/cc680189.html,,其中https://www.wendangku.net/doc/cc680189.html,表示_______。

11.匿名FTP通常以_______作为用户名,密码是任意一个有效的E-mail地址或Guest.

12.虚拟专用网络是一种远程访问技术,其英文简称为_______。

13.目前常用的让用户在本地计算机上远程控制计算机的技术是_______。

14.中国知网的英文简称为_______。

15.超文本标记语言的英文简称为_______。

16.在Dreamweaver中,常常借助_______和层来布局页面。

17.在设计网页时,若要使用链接目标在本窗口打开,则应选择_______。

18.若要超链接到某个电子邮箱,则电子邮件地址前应加_______。

19.若要链接到同一页面或不同页面中指定位置,则应使用_______链接。

20.每个Web站点有一个主目录,要从主目录以外的目录发布信息,应创建_______。

21.网络病毒主要包括_______病毒和木马病毒。

22.木马病毒一般是通过电子邮件、在线聊天工具和恶意网页等方式进行传播,多数都是利用了操作系统中存在的_______。

23.提高计算机系统安全性的常用办法是定期更新操作系统,安装系统的_______,也可以用一些杀毒软件进行系统的“漏洞扫描”,并进行相应的安全设置。

24.黑客一般使用Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明开放了这些端口的_______;其次使用一些公开的工具软件如Internet安全扫描程序ISS、网络安全分析工具SATAN等对整个网络或子网进行扫描,寻找系统的安全漏洞,获取攻击目标系统的_______。

25.网络安全系统中的防火墙是位于计算机与外部网络之间或内部网络与外部网络之间的一道安全屏障,其实质是_______。

26.启用防火墙以后,通信数据就会根据防火墙设置的访问规则受到限制,只有被_______的网络连接和信息才能与内部网络或用户计算机进行通信。

27. _______就是黑客利用具有欺骗性的电子邮件和伪造的Web站点来进行网络诈骗活动,受骗者往往会泄露自己的敏感信息,如信用卡帐号与密码、银行帐号信息、身份证号码等。

三、简答题

1.IPv4和IPv6中的IP地址分别占多少位?(P173-174)

2.A类、B类和C类IP地址的类型格式分别是什么?(P174 图7.2.3)

3.简述黑客攻击方式和有效防范策略。(P198-200)

第8章算法与程序

一、选择题

1.对算法描述正确的是___________。

A. 算法是解决问题的有序步骤

B. 算法必须在计算机上用某种语言实现

C. 一个问题对应的算法都只有一中

D. 常见的算法描述方法只能用自然语言法或流程图法

2.结构化程序设计由3基本结构组成,____________不属于这三种基本结构。

A. 顺序结构

B. 输入输出结构

C. 选择结构

D. 循环结构

3.有如下用伪代码描述的程序段:

Begin

s←0

input n

if n<=10

for j=1 to n

s←s+j

else

print “输入数据错误”

print “最后s的值为:”;s

End

那么它的控制结构包括___________.

A.顺序和选择结构 B. 选择和循环结构

C. 顺序选择和循环结构

D. 循环和顺序结构

4. 程序设计的一般过程为_________。

A.设计算法,编写程序,分析问题,确定数学模型,运行和测试程序

B.分析问题,确定数学模型,设计算法,编写程序,运行和测试程序

C.分析问题,设计算法,编写程序,运行和测试程序,确定数学模型

D.设计算法,分析问题,确定数学模型,编写程序,运行和检测程序

5.《孙子兵法》上有一道“物不知数”问题,“今有物不知其数,三三数之剩二,五五数之剩三,七七数之剩二,问物几何?”该问题采用_________算法来求解。

A.迭代法

B.递归法

C.穷举法

D.查找法

6. 著名的汉诺(hanoi)塔问题通常用_______算法来求解。

A.跌送法

B.查找法

C.穷举法

D.递归法

7. _______特性不属于算法的特性。

A.输入输出

B.有穷性

C.可行性、确定性

D.连续性

8. 下列关于人类和计算机解决实际问题说法错误的是__________.

A.人类计算速度慢而计算机快

B.人类自动化复杂而计算机简单

C.人类精确度一般而计算机很精确

D.人类可以完成任务得出结果而计算机不能

9. 图书管理系统对图书管理是按图书编码从小到大进行管理的,若要查找一本已知编码的书,则能快速查找的方法是________。

A.顺序查找

B.随机查找

C.二分法查找

D.以上都不对

10. 算法的输出是指算法在执行过程中或终止前,需要将解决问题的结果反馈给用户,关于算法输出的描述,___________是正确的。

A.算法至少有1个输出

B.算法可以有多个输出,所有的输出必须出现在算法的结束部分

C.算法可以没有输出,因为该算法运行结果为“无解”

D.以上说法都不对

11. 可以用多种不同的方法描述算法,___________组属于算法描述的方法。

A.流程图、自然语言、循环结构、伪代码

B.流程图、自然语言、循环结构、伪代码

C.计算机语言、流程图、自然语言、伪代码

D.计算机语言、顺序结构、自然语言、伪代码

12. 一下问题最适用于计算机变成解决的是_______。

A.制作一个表格

B.计算已知半径的圆的周长

C,制作一部电影 D.求2到10000之间的所有素数

13.有如下用伪代码描述的程序段:

sum←0

n←0

for i=1 to 5

x←n∕i

n←n+1

sum←sum+x

该程序通过for循环计算一个表达式的直,这个表达式是_______。

A.1+1/2+2/3+3/4 B. 1/2+2/3+3/4+4/5

C.1+1/2+2/3+3/4+4/5 D. 1+1/2+1/3+1/4+1/5

14. 用高级语言编写的程序称为_______。

A.源程序 B. 编译程序 C. 可执行程序 D. 编辑程序

15. 计算机的指令集合称为_______。

A. 机器语言

B. 高级语言

C. 程序

D. 软件

16. 对于汇编语言的评述中,_______是不正确的。

A. 汇编语言采用一定的助记符来代替机器语言中的指令和数据,又称为符号语言 B.汇编语言运行速度快,适用于编制实时控制应用程序

C. 汇编语言有解释型和编译型两种

D. 机器语言、汇编语言和高级语言是计算机语言发展的3个阶段

17. 计算机能直接执行的程序是_______。

A.源程序 B. 机器语言程序 C. 高级语言程序 D. 汇编语言程序

18. 下面_______语言是解释性语言。

A. FORTRAN

B. C

C. Pascal

D. BASIC

19. 下面_______编写的程序执行速度最快。

A. 机器语言

B. 高级语言

C. 面向对象的程序设计语言

D.汇编语言

20. _______属于面向对象的程序设计语言。

A. COBOL

B. FORTRAN

C. Pascal

D. C++

21. 下面叙述正确的是_______。

A. 由于机器语言执行速度快,所以现在人们还是喜欢用机器语言编写程序

计算机网络与通信第6章习题范文

第6章:网络层 1. 假设在以太网上运行IP协议,源主机A要和IP地址为19 2.168.1.250的主 机B通信,请问A如何得到主机B的MAC地址?(说明采用的协议以及查找过程) 解答: 主机A采用地址解析协议ARP获得主机B的MAC地址,具体过程如下: (1)主机A首先很据主机B的IP地址192.168.1.250,在自己的ARP高速缓存 表查找与之对应的MAC地址。如果可以找到,不再进行地址解析;否则,则以广播方式发送一个ARP请求分组,该请求分组中包含主机A的IP地址、MAC地址以及主机B的主机地址。 (2)主机B在接收到ARP请求分组时,将完成地址解析,并发送ARP应答分 组,该分组包含了主机B的MAC地址。 (3)主机A收到来自主机B的ARP应答分组时,将提取主机B的IP地址和MAC 地址加入到ARP高速缓存表中,然后将具有完整的源IP地址、目的IP地址、目的MAC地址和数据作为一个发送分组,传送给数据链路层并封装成帧。 2. 考虑如图所示的采用基于距离矢量的路由选择算法的子网。假设路由器C刚 启动,并测得到达它的邻接路由器B、D、E的时延分别等于6、3、5。此后,路由器C依次收到下列矢量:来自D的(16,12,6,0,9,10)、来自E的(7,6,3,9,0,4)以及来自B的(5,0,8,12,6,2)。上面的矢量表示的是发送该矢量的结点分别与结点A、B、C、D、E、F的延时。则路由器C 在收到3个矢量之后的新路由表是什么?

解答: 已知路由器C测得到达自己的邻接路由器B、D和E的时延分别等于6、3和5。在收到来自D的矢量(16、12、6、0、9、10)后,路由器C的路由表如表1所示。 表1 自E的矢量(7,6,3,9,0,4)后,路由器C的路由表如表2所示。 表2 在收到来自B的矢量(5,0,8,12,6,2)后,路由器C的路由表如表3 所示。 表3

《计算机应用基础》第6章习题

《计算机应用基础》第6章习题 例题与解析 选择题例题与解析 例6-1 下面列出的Internet接入方式,个人一般不用。 A.ISDN B.ADSL https://www.wendangku.net/doc/cc680189.html,N D.光纤 答案与解析参见表6-2“常见接入Internet方式的特点和用途”。光纤方式一般为单位和企业使用,个人一般不用。因此正确的答案应该是D。 例6-2 Internet的最高管理机构为。 A.ARPA B.IAB C.美国国际部 D.美国加州大学 答案与解析IAB是Internet体系结构委员会(Internet Activities Board)的缩写。1979年为了协调和引导Internet协议及体系结构的设计,ARPA组成了一个非正式的委员会,即Internet控制和配置委员会(1CCB)。1983年ARPA改组ICCB,成立了一个称为Internet体系结构委员会(1AB)的新工作组,由它为TCP/IP协议簇的开发研究确定方向并进行协调,决定哪些协议纳入TCP/IP协议簇,制定官方政策。IAB由十几个任务组组成,lAB的每个成员都是一个Internet任务组的主持者,分管研究某个或某几个系列的重要课题。IAB主席被称为Internet设计师,负责建议技术方向和协调各任务组活动。因此答案是B。 例6-3 提供可靠传输的运输层协议是。 A.TCP B.IP C.UDP D.PPP 答案与解析在TCP/IP协议簇中,有两个互不相同的传输协议:TCP(传输控制协议)和UDP(用户数据报协议)。TCP协议是面向连接的协议,它比较可靠、安全、稳定,但是效率不高,占用资源较多。UDP协议是无连接方式的协议,它的效率高、速度快、占资源少,但是其传输机制为不可靠传送,必须依靠辅助的算法来完成传输的控制。因此答案是A。 例6-2 下列说法中正确的是。 A.Internet计算机必须是个人计算机 B.Internet计算机必须是工作站 C.Internet计算机必须使用TCP/IP协议 D.Internet计算机在相互通信时必须运行同样的操作系统 答案与解析任何计算机,从掌上PC到超级计算机都可以使用TCP/IP连接到Internet,且上网的计算机可以运行任何使用TCP/IP协议的操作系统进行互相通信。因此答案是C。 例6-5 FTP服务器一般使用的端口号是。 A.21 B.23 C.80 D.125 答案与解析如果把IP地址比作一间房子,端口就是出入这间房子的门。一个IP地址的端口可以有65536个。端口是通过端口号采标记的,端口号只有整数,范围是从0到65535。端口有什么用?我们知道,一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP 服务、SMTP服务等,这些服务完全可以通过一个IP地址来实现。那么,主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区分不同的服务。

计算机网络习题和参考答案解析

计算机网习题及参考答案 第一章 1.1写出计算机网络的定义,指明涉及到的知识点。 答:计算机网络是通过传输介质、通信设施和网络通信协议,把分散在不同地点的计算机设备互联起来,实现资源共享和信息传输的系统。 涉及到的知识点:1)传输介质;2)通信协议;3)不同地点.;4)计算机设备;5)资源共享;6)数据传输;7)系统。 1.6计算机网络提供的基本功能有哪些? 答:1)数据通信。计算机网络中的计算机设备,终端与计算机、计算机与计算机之间进行通信,数据传输,实现数据和信息的传输、收集和交换。 2)资源共享。用户通过计算机网络可以共享系统内的硬件、软件、数据、文档信息,以及通过信息交流获取更多的知识。 3)给网络用户提供最好的性价比服务,减少重复投资。 4)提供大容量网络存储,不断增加新的多媒体应用。 5)提供分布式处理,使得协同操作为可能;平衡不同地点计算机系统的负荷,降低软件设计的复杂性,充分利用计算机网络系统内的资源,使得网格计算成为可能,提高计算机网络系统的效率。 6)对地理上分散的计算机系统进行集中控制,实现对网络资源集中管理和分配。 7)提供高可靠性的系统,借助在不同信息处理位置和数据存储地点的备份,通过传输线路和信息处理设备的冗余实现高可靠性。 1.13计算机网络的协议体系结构什么特征? 答:计算机网络中计算机进行通信、数据交换时需要制定算双方都要遵守的通信规则和约定就是协议。协议是按层次节后世界的,协议层次的集合构成了协议体系结构。网络协议层次结构包含两个基本内容: 1、网络实现的功能分解到若干层次,每个功能用同等层协议或对等层协议实现,不同系统中的对等层要遵循对等层协议,通过对等层协议理解和完成该层的功能。 2、相邻层次之间通过接口交互必要的信息,构成下层为上次提供服务的关系,也成为接口关系。网络服务靠服务原语进行描述,网络协议软件根据网络协议结构进行设计和开发。 1.19 A 1.26通信 1.27局域网、城域网、广域网

计算机基础第六章习题

第6章 1.填空题 (1)多媒体应用系统的开发一般包括下列几个步骤:____;____;____;____。 (2)多媒体制作系统提供一种把____结合在一起的集成环境,是为完成____任务的软件系统。 (3)多媒体信息源数字化的一般步骤为____、____、____。 (4)多媒体制作系统大致可分为____、____、____三个部分。 (5)多媒体中的媒体元素包括____、____、____、____、____等。(6)模拟声音信号需要通过____和____两个过程才能转化为数字音频信号。(7)在计算机中,根据图像记录的不同,图像文件可分为____和____两大类。(8)影响图像显示的重要指标主要有____、____、____、____。 (9)位图图像文件有不同的格式,常见文件存储格式有____、____、____、____等。 (10)在多媒体技术处理过程中,录入文字的途径主要有直接输入、____、____和其他识别技术,如____、____等。 (11)图形是指从点、线、面到三维空间的黑百或彩色几何图,也称____。图像则是由一组排成行列的点(像素)组成的,通常称为____或____。 (12)图像处理时一般要考虑____、____和____三个要素。 (13)ACDSee15共有3种视图模式,分别是____、____、____。 (14)绘声绘影编辑器时间轴共有3种视图模式,分别是____、____、____。(15)绘声绘影编辑器按照视频编辑的顺序把编辑器中的操作分为____、____、____、____、____、____、____7个工作步骤。 (16)绘声绘影最多可以使用____条覆叠轨。 (17)____是指以项目中的来源文件创建最终影片的过程。 2.选择题 (单选题) (1)利用多媒体集成工具软件可以将文字、图像、声音、视频、动画等素材制作成作品,这种形式主要体现了多媒体的() A.集成性 B.娱乐化 C.观赏性 D.复杂化 (2)下列不属于多媒体技术特征的是() A.多样化 B.集成性 C.娱乐化 D.交互性 (3)计算机能对文字、图形、图像、视频、动画、音频等信息进行综合处理,这是力用计算机的() A.网络技术 B.数据管理技术 C.多媒体技术 D.人工智能 (4)下列不属于多媒体技术中的媒体范围的是() A.存储信息的实体 B.信息的载体 C.文本 D.图像 (5)请判断以下那些属于多媒体范畴() ①彩色电视②交互式视频游戏③彩色画报④立体声音乐 A.② B. ①、② C. ①、②、③ D.全部 (6)组成多媒体系统的途径有() ①直接设计和实现②cpu升级③增加多媒体升级套件④增加CD-DA A.仅③ B. ①、② C. ①、③ D.全部

第六章 计算机网络基础答案

【例题与解析】 、一个办公室中有多台计算机,每个计算机都配置有网卡,并已经购买了一台网络集线器和一台打印机,一般通过()组成局域网,使得这些计算机都可以共享这一台打印机.个人收集整理勿做商业用途 光纤双绞线电话线无线 【解析】,参见局域网地组成,在一个办公室中,通过双绞线连接集线器和计算机网卡,然后对计算机进行协议配置和打印机共享配置,则所有地计算机都可以共享这一台打印机.个人收集整理勿做商业用途 、北京大学和清华大学地网站分别为和,以下说法正确地是().个人收集整理勿做商业用途 他们同属于中国教育网它们都提供服务 他们分别属于两个学校地门户网站他们使用同一个地址 【解析】,域名是层次化地.代表中国,代表教育网,代表北京大学,代表清华大学,代表提供服务地主机名,两台主机不可能使用同一个地址.个人收集整理勿做商业用途 、提供可靠传输地运输层协议是(). 【解析】,在协议簇中,有两个互不相同地传输协议:(传输控制协议)和(用户数据报协议).协议是面向连接地协议,它安全,可靠,稳定但是效率不高,占用较多资源.协议是无连接方式地协议,它地效率高,速度快,占资源少,但是传输机制为不可靠传送,必须依靠辅助地算法来完成传输地控制.个人收集整理勿做商业用途 、下列说法正确地是(). 计算机必须是个人计算机计算机必须是工作站 计算机必须使用协议计算机在相互通信时必须运行同样地操作系统个人收集整理勿做商业用途 【解析】,任何计算机,从掌上到超级计算机都可以使用连接到.且上网地计算机可以运行任何使用协议地操作系统进行相互通信.个人收集整理勿做商业用途 、电子邮件不可以传递(). 汇款文字图像音视频 【解析】,电子邮件除了正文可以传递文字以外,在附件中还可以粘贴图像文件,音视频文件,和正文一起传递,但是汇款不能通过电子邮件传递.个人收集整理勿做商业用途 、下一代地版本是(). 【解析】,现在有地是在协议地基础上运行.是下一个版本,也可以说是下一代协议,他地提出最初是因为随着地迅速发展,定义地悠闲地址空间将被耗尽,地址空间地不足必将妨碍地进一步发展.为了扩大地址空间,拟通过重新定义地址空间.个人收集整理勿做商业用途 、对于连接地每一台计算机,都需要有确定地网络参数,这些参数不包括(). 地址地址子网掩码网关地址和服务地址 【解析】,参见地址,网关,子网掩码和域名地基本概念,地址是网卡地物理地址,网卡出厂时,地址已写入网卡硬件中,不需要用户配置.个人收集整理勿做商业用途 、如果出差在外,住在宾馆中,并自己携带有配置地笔记本电脑,通过()可以上互联网. 无线电话线拨号手机卡 【解析】,笔记本电脑配置有,则把宾馆房间地电话线插入中,使用当地中国电信或网通地上网特服号作为用户名和密码,只需支付电话费就可以上互联网.个人收集整理勿做商业用途

计算机网络_第六章习题

第六章 1、在我们的图6-2所示传输原语例子中,LISTEN是一个阻塞调用。试问这是必要的吗?如 果不是,请解释如何有可能使用一个非阻塞的原语。与正文中描述的方案相比,你的方案有什么优点? 2、传输服务原语假设在两个端点之间建立连接的过程是不对称的,一端(服务器)执行 LISTEN,而另一端(客户端)执行CONNECT。然而,在对等应用中,比如BitTorrent那样的文件共享系统,所有的端点都是对等的。没有服务器或客户端功能之分。试问如何使用传输服务原语来构建这样的对等应用? 3、在图6-4所示的底层模型中,它的假设条件是网络层的分组有可能会丢失,因此,分组 必须被单独确认。假如网络层是百分之百可靠的,它永远不会丢失分组,那么图6-4需要做什么修改吗?如果需要的话? 4、在图6-6的两部分中,有一条注释说明了SERVER_PORT在客户和服务器中必须相同。 试问为什么这一条如此重要? 5、在Internet文件服务器例子中(图6-6 ),除了服务器端的监听队列为满之外,试问还有其他原因能导致客户机的connect()系统调用失败吗?假设网络完美无缺。 6、评判一个服务器是否全程活跃,或者通过进程服务器来按需启动它的一个标准是它所提供服务的使用频率。试问你能想出作出这一决定的任何其他标准吗? 7、假设采用时钟驱动方案来生成初始序列号,该方案用到了一个15位宽度的时钟计数器。 并且,每隔1OOms时钟滴答一次,最大数据包生存期为60s。请问,每隔多久需要重新同步一次? (a)在最差情况下。 (b)当数据每分钟用掉240个序列号的时候。 8、试问,为什么最大分组生存期T必须足够大,大道确保不仅数据包本身而且它的确认也 消失在网络中? 9、想象用两次握手过程而不是三次握手过程来建立连接。换句话说,第三个消息不再是要求的。试问现在有可能死锁吗?请给出一个例子说明存在死锁,或者证明死锁不存在。 10、想象一个广义的n-军队对垒问题,在这里任何两支蓝军达成一致意见后就足以取得胜利。试问是否存在一个能保证蓝军必赢的协议? 11、请考虑从主机崩溃中恢复的问题(图6-18)。如果写操作和发送确认之间的间隔可以设置得相对非常小,那么,为了使协议失败的概率最小,试问两种最佳的发送端-接收端策略是什么? 12.在图6-20中,假设加入了一个新的流E,它的路径为从R1到R2,再到R6。试问对于5个流的最大-最小带宽分配有什么变化? 13.请讨论信用协议与滑动窗口协议的优缺点。 14.拥塞控制的公平性方面有一些其他的策略,它们是加法递增加法递减(AIAD,AdditiveIncrease Additive Decrease)、乘法递增加法递减(MIAD,Multiplicative Increase Additive Decrease )、乘法递增乘法递减(MIMD,Multiplicative Increase Multiplicative Decrease )。请从收敛性和稳定性两个方面来讨论这三项政策。 15.试问,为什么会存在UDP?用户进程使用原始IP数据包还不够吗? 16.请考虑一个建立在UDP之上的简单应用层协议,它允许客户从一个远程服务器获取文件,而且该服务器位于一个知名地址上。客户端首先发送一个请求,该请求中包含了文件名;然后服务器以一个数据包序列作为响应,这些数据包中包含了客户所请求的文件的不同部分。为了确保可靠性和顺序递交,客户和服务器使用了停一等式协议。忽略显然存在的性能问题,试问你还能看得出这个协议存在的另一个问题吗?请仔细想一想进程崩溃的可能性。

计算机基础第6章复习题与答案 2013

计算机基础第6章复习题与答案2013

复习题与答案 计算机网络应用基础 1.计算机网络的目标是实现( )。 A.数据处理 B.资源共享和信息传输 C.信息处理 D.数据处理和信息处理 2.计算机网络技术包含的两个主要技术是计算机和( )。 A.微电子技术 B.通信技术 C.数据处理技术 D.自动化技术 3.将若干个网络连接起来,形成一个大的网络,以便更好地实现数据传输和资源共享,称为( )。A.网络互联 B.网络组合 C.网络连接 D.网络集合 4.计算机网络最显著的特征是( ) 。

A.运算速度快 B.运算精度高 C.存储容量大 D.资源共享 5.建立一个计算机网络需要有网络硬件设备和( ) 。 A.体系结构 B.资源子网 C.网络操作系统 D.传输介质 6.目前世界上最大的计算机互联网是( ) A.ARPA网 B.IBM网 C.Internet D.internet 7.把一个长的报文分为若干个小块的过程,称为( )。 A.分段 B.分时 C.分组 D.分离

8.从系统的功能来看,计算机网络主要由( )组成。 A.资源子网和通信子网 B.资源子网和数据子网 C.数据子网和通信子网 D.模拟信号和数字信号 9.计算机网络的资源共享功能包括( )。A.设备资源和非设备资源 B.硬件资源、软件资源和数据资源共享 C.硬件资源和软件资源共享 D.硬件资源和数据资源共享 10.在计算机局域网中,以文件数据共享为目标,需要将供多台计算机共享的文件存入一台被称为( )的计算机中。 A.中央处理机 B.目录服务器 C.文件服务器 D.WWW服务器 11.以下关于网桥的描述中不正确的是( ) 。A.网桥只能用于拓扑结构相同的网络的互联 B.网桥能够解析它收发的数据

计算机控制系统课后习题参考答案(刘士荣版)--第6章—1

思考题与习题 6-6 具有纯滞后补偿的控制系统如图6-12所示,采样周期1T s =,对象为 221()1 s s G s e e s --= +, 求Smith 预估器的控制算式)(k y τ。 解 则预估器的传递函数为 21 ()()(1)(1)1 s s G s G s e e s ττ--=-= -+ 2()1()(1)()1 s s Ts Y s e G s e U s e s ττ----=-=+ () ()()(3)dy t y t u t T u t T dt ττ+=--- ()(1) ()(1)(3)y k y k y k u k u k T τττ--+=--- ()0.5(1)0.5(1)0.5(3)y k y k u k u k ττ=+---- 6-12 前馈控制结构图如图6-18,设被控对象的干扰通道和控制通道的传递函数分别为 s n e s s G 4191)(-+= s e s s G 21 301 )(-+= 采样周期T =1s 。试推导完全补偿前馈控制器()n D z 输出()n u k 。 解 () Y s 图6-12 具有纯滞后补偿的控制系统

s s s n n n e s s e s e s s G s G s N s U s D 2241 91301 301191 )()()()()(---++-=++-=-== 相应的微分方程为: )]2() 2(30[)()(9 -+--=+t n dt t dn t u dt t du n n 对上式进行离散化,得: )]2() 12 ()2(30[)()1()(9T k n T T k n T k n k u T k u k u n n n -+-----=+-- s T 1= ∴ 上式为: )2()]3()2([30)()]1()([9------=+--k n k n k n k u k u k u n n n )3(30)2(31)1(9)(10-+---=k n k n k u k u n n 即 )3(3)2(1.3)1(9.0)(-+---=k n k n k u k u n n 此式即为完全补偿前馈控制器的控制算法。 注意:1、除了上面的2道题外,第6章要求过的还有: 6-2 :参考课本内容及例题 6-3(包括响应曲线):参考课本内容及例题 6-11:参考课本图6-17和图6-22 第6章这些题要求全面掌握! 2、理解: 下图是一个简单的水位控制系统。 ⑴试说明它的工作原理。 ⑵指出系统的被控对象、被控量、给定量(输入信号)。 ⑶画出系统工作原理的方框图。 进水 出水 h 水位 高度

《大学计算机基础》各章习题答案

目录 第一章答案 (1) 第二章答案 (3) 第三章答案 (5) 第四章答案 (5) 第五章答案 (5) 第六章答案 (5) 第一章答案 一、单项选择题 CCBCC AABBA AC 二、填空题 1. 世界上一台电子计算机是1946年在美国研制,该机的英文缩写名是ENIAC 。2.冯·诺依曼原理又称为:“存储程序控制”原理。 3.计算机的硬件由运算器、控制器、存储器、输入设备和输出设备五个部分组成。 4. 微型计算机总线一般由数据总线、地址总线和控制总线组成。 5. 请将下列数据进行相应的转换: (0.125)10=(0.001 )2 (11010011)2=(211 )10 (127)10=(1111111 )2=(7F )16 (FD)16=(11111101 )2=(375 )8 6. 多媒体对象可为文本、图形、图像、音频、动画、视频。 7. 多媒体的特性主要包括信息载体的多样性、交互性和集成性。 8. 数据库领域中最常见的数据模型主要有层次模型、网状模型和关系模型3种。 9. 计算机科学家Niklaus Wirth曾对程序下了如下定义:程序=算法+数据结构。 10. 能够被计算机直接执行的语言是:机器语言。 11. 黑客的常见入侵手段主要有木马入侵和漏洞入侵。 三、简答题 1.计算机经历了几代的发展? 经过半个多世纪的时间,计算机发展已经经历了四代,现在正在向第五代发展。

2.采用二进制数表示计算机数据具有哪些好处? 采用二进制数表示计算机数据具有以下好处: (1)容易表示 二进制数只有“0”和“1”两个基本符号,易于用两种对立的物理状态表示。 (2)运算方便 算术运算和逻辑运算是计算机的基本运算,采用二进制可以简单方便地进行这两类运算。 (3)简单可靠 二进制只有“0”和“1”两个数码,代表着两种截然不同的状态,在数字传输和处理时容易识别,不易出错。 3.计算机信息的存储单位有哪些?它们之间的关系如何? 计算机信息的存储单位主要有位、字节、和字等几种。一个字由若干个字节组成,一个字节由8个二进制位组成。 4.常见的信息编码有哪些?汉字编码主要包括哪几种? 常见的信息编码有BCD码、ASCII码、Unicode编码和汉字编码。汉字编码主要包括输入码、交换码、机内码和输出码。 5.计算机有哪些主要的性能指标? 计算机主要有以下性能指标:主频、字长、内存储器容量、运算速度、存取周期、外设扩展能力、软件配置情况。 6.媒体可以分成哪些类型? 一般而言,媒体通常被理解为信息传播的介质和渠道,如传统的报纸、杂志、广播、电视和今天的互联网和移动网络。同时,在教学中所指的媒体,是指信息的物理载体,如书本、挂图、磁盘、光盘、磁带以及相关的播放设备等。 7.多媒体系统由哪些部分构成? 一个完整的多媒体计算机系统由多媒体计算机硬件和多媒体计算机软件两部分组成。多媒体计算机的主要硬件除了常规的硬件如主机、硬盘驱动器、显示器、网卡之外,还要有音频信息处理硬件、视频信息处理硬件及光盘驱动器等部分;多媒体软件系统包括多媒体操作系统、创作系统和应用系统。 8.多媒体有哪些关键技术? 多媒体处理的关键技术主要如下: (1)视频、音频等媒体数据压缩/解压缩技术;(2)多媒体专用芯片技术;(3)多媒体存储技术;(4)多媒体输入/输出技术。 9.什么是程序设计?程序设计的过程有哪些? 程序设计就是完成一项程序工作的过程。其过程如下: ①分析问题,明确任务; ②进行数学建模; ③确定数据结构和算法;

第六章:计算机网络基础

第六章计算机网络基础 随着信息技术的飞速发展,网络应用已经渗透到人们生活的各个角落,正在日益改变着人们传统的工作方式和生活方式。 关键字:服务器(SERVER) 客户机(CLIENT) 路由器(ROUTER) 网关(GATEW AY) 6.1 网络拓扑结构 ①星型:以中央节点为中心,执行集中式通讯控制策略,各节点间不能直接通信 优点:连接方便,容易检测和隔离故障 缺点:整个网络依赖于中央节点,中央节点的负担较重,若发生故障,则全网不能工作 ②总线型:网上的所有站点要通过相应的硬件接口直接连到一条主干电缆(即总线)上. ③环型:闭合的总线结构,数据流在站点之间单向传输,当信号被传递给相邻站点时,相邻站点对该信号进行重新传输. 优点:电缆长度短,抗故障性能好 缺点:节点故障会引起全网故障,故障诊断也较困难,且不易重新配置网络. 数据通信技术: 分组交换(包交换): 是一种存储转发的交换方式。首先将需要传送的信息划分为一定长度的包,也称为分组,然后以分组为单位进行存储转发,每个分组信息都载有接收地址和发送地址的标识,在传送数据分组之前,必须首先建立虚电路,然后依序传送,该交换方式具有传送质量好,误码率低,可靠性高等特点,但在进行数据交换时,会有大量的资源消耗在纠错补偿上,而且存储—转发交换方式在传输过程中也会出现一定程度的延时。 分组交换网的出现标志着现代电信时代的开始,是现代计算机网络技术的基础 分组交换特点: ①节点暂时存储的是分组数据,而不是整个数据文件 ②分组数据是暂时保存在节点的内存中,而不是被保存在节点的外存中,有较高的交换速率 ③分组交换采用的是动态分配信道的策略,提高了通信线路的利用率 ④分组数据在各节点存储转发时因排队而造成一定的延时 ⑤由于分组数据中必须携带一些控制信息而产生一定的额外开销 ⑥分组交换网的管理和控制比较复杂 6.2网络协议和网络体系结构 网络协议:在计算机网络中,用于规定信息的格式以及如何发送和接收信息的一套规则称为网络协议(NETWORK PROTOCOL)或通信协议(COMMUNICATION PROTOCOL) 为了减少网络协议设计的复杂性,网络设计者并不是设计一个单一的,巨大的协议来为所有形式的通信规定完整的细节,而是采用把通信问题划分为许多个小问题,然后为每个小问题设计一个单独的协议的方法.也就是说,在网络设计时,将会用到众多的,各种各样的协议,而这些协议和协议群十分庞大、复杂。所以一般都要使用结构化的技术,从层次结构的角度来组

操作系统课后答案——第六章

第六章文件管理 1. 何谓数据项、记录和文件? a.数据项是最低级的数据组织形式,可分为基本数据项和组合数据项。基本数据项是用于描述一个对象某种属性的字符集,是数据组织中可以命名的最小逻辑数据单位,即原子数据,又称为数据元素或字段。组合数据项则由若干个基本数据项构成。 b.记录是一组相关数据项的集合,用于描述一个对象某方面的属性。 c.文件是指有创建者所定义的、具有文件名的一组相关信息的集合提。 4. 何谓逻辑文件?何谓物理文件?(何谓文件逻辑结构?何谓文件的物理 结构) 文件的逻辑结构是指从用户的观点出发所观察到的文件组织形式,也就是用户可以直接处理的数据及其结构,它独立于物理特性,;而文件的物理结构则是指文 件在外存上的存储组织形式,与存储介质的存储性能有关。 5.如何提高对变长记录顺序文件的检索速度? 为了提高对变长记录顺序文件的检索速度,可为其建立一张索引表,以主文件中每条记录的长度及指向对应记录的指针(即该记录在逻辑地址空间的首址)作为相应每个表项的内容。由于索引表本身是一个定长记录的顺序文件,若将其按记录键排序,则可以实现对主文件的方便快速的直接存取。需要指出的是,如果文件较大,应通过建立分组多级索引以进一步提高检索效率。 8.试说明顺序文件的结构及其优点。 顺序文件中的记录可按照两种顺序进行排列,若各记录按存入时间的先后排列所形成的文件是串结构文件,若各记录按关键字排列所形成的文件是顺序结构文件。定长记录通常采用此种结构的文件。 优点:当系统对记录进行批量存取时,顺序文件的存取效率是所有逻辑文件中最高的。 9.在链接式文件中常采用哪几种连接方式?为什么? 在链接式文件中常采用显式链接方法,由于这种链接方式是把用于链接文件各个物理块的指针,显式地存放在内存的一张链表中,而对于查找记录的过程也是在内存中进行的,因此相对于隐式链接方式,在检索记录时能有效地调高检索速度,并能大大减少访问磁盘的次数,节省系统开销。 10.在MS-DOS中有两个文件A和B,A占用11,12,16和14四个盘块;B占用13,18和20三个盘块。试画出在文件A和B中个盘块间的链接情况及FAT的情况。

计算机网络与通信第6章习题

计算机网络与通信第6章习题

3. 一个有50个路由器的网络,采用基于矢量距离算法的路由选择算法,路由 表的每个表项长度为6字节,每个路由器都有3个邻接路由器,每秒与每个邻接路由器交换1次路由表。则每条链路上由于路由器更新路由信息而耗费的带宽是多少? 解答: 在该网络上共有50个路由器,因此每个路由器的路由表的大小为6*8*50=2400b。在基于距离矢量的路由选择算法中,每个路由器都定期地与所有相邻的路由器交换整个路由表,并以此更新自己的路由表项。由于每个路由器每秒与自己的每个邻接路由器交换1次路由表,一条链路连接两个路由器,因此,每秒在一条链路上交换的数据为2*2400=4800b,即由于更新路由信息而耗费的带宽为4800b/s。 4. 假设有一个IP数据报,头部长度为20B,数据部分长度为2000B。现该分组 从源主机到目的主机需要经过两个网络,这两个网络所允许的最大传输单元MTU为1500B和576B。请问该数据报如何进行分片? 解答: 头部长为20B,数据部分长为2000B的IP数据报在经过MTU为1500B的第一个网络时进行分片,分为2个分片,分片1携带1480B的数据,而分片2携带520B的数据。在经过MTU为576B的第二个网络时,分片1仍然需要进一步分片,分为3个分片,分片3和分片4都携带556B的数据,分片5携带368B的数据。因此,目的主机将收到4个分片,即分片2、分片3、分片4、分片5。

5. 假设主机A要向主机B传输一个长度为512KB的报文,数据传输速率为 50Mb/s,途中需要经过8个路由器。每条链路长度为1000km,信号在链路中的传播速度为200000km/s,并且链路是可靠的。假定对于报文与分组,每个路由器的排队延迟时间为1ms,数据传输速率也为50Mb/s。那么,在下列情况下,该报文需要多长时间才能到达主机B? (1)采用报文交换方式,报文头部长为32B; (2)采用分组交换方式,每个分组携带的数据为2KB,头部长为32KB。 解答: (1)如果采用报文交换方式,由于报文头部长为32B,报文携带的数据为 512KB,整个报文长为(32+512*1024)*8=4194560(b)。已知数据传输速率为50Mb/s,则发送该报文所需的传输延时为4194560/50(us)≈84(ms)。 另外,报文经过每个路由器的排队时延为1ms,在每条链路上的传播时延为1000/200000=0.005(s)=5(ms)> 因此,该报文从主机A到主机B所需的总时间=9*传输时延+9*传播时延+8* (2)如果采用分组交换方式,由于分组头部长为32B,每个分组携带的数据为2KB,每个分组的总长度为(32+2*1024)*8=16640(b),分组的个数N为512/2=256。已知数据传输速率为50Mb/s,则发送该一个分组所需的传输时延为16640/50(us) ≈0.33(ms)。 另外,每个分组经过每个路由器的排队时延为1ms,在每条链路上的传播时延为1000/200000=0.005(s)=5(ms)。 因此,从主机A到主机B发送所有分组所需的总时间为主机A发送(N-1)个分组的传输时延加上最后一个分组从主机A到主机B的总时间,即等于(N-1)*传输时延+9*传播时延+8*排队时延=(256-1)*0.33+9*0.33+9*5+8*1≈140(ms)。

计算机基础第六章课后习题答案

教材:计算机应用基础(职业教育版)第六章习题答案: 周南岳主编 高等教育出版社 答案整理:禄劝职业高级中学江湖寒流 《计算机应用基础》第六章习题 一、填空题 (1)计算机网络中共享资源指的是硬件、软件和___数据___资源。 (2)计算机网络中,通信双方必须共同遵守的规则或约定,称为__协议__。 (3)在计算机局域网中,将计算机连接到网络通信介质上的物理设备是__网卡___。 (4)在计算机网络中,人们通常用来描述数据传输速率的单位是_bps__。 (5)在客户/服务器模式的局域网中,负责捉供和管理共享资源的硬件设备是___服务器___。 (6)Internet使用的通信协议是___TCP/IP___。 (7)Internet中,IP地址表示形式是彼此之间用圆点分隔的四个十进制数,每个十进制数的取值范围为__0~255__。 (8)个人计算机要拨号连入Internet,除了计算机和电话线路以外,需要购买的硬件设备是_Modem(调制解调器)_。 (9)WWW是利用_超文本方式__技术组织和管理信息浏览的交互式信息检索 系统。 (10)“WWW”(简称Web)中文名称为__万维网__。 (11)在Internet中,“FTP”代表的含义是__文件传输协议___。 二、选择题 (1)计算机网络技术包含的两个主要技术是计算机技术和__B_。 A.微电子技术 B.通信技术 C.数据处理技术 D.自动化技术 (2)按照网络分布和覆盖的地理范围,可将计算机网络分为两大类,它们是__B_。 A.局域网和互联网 B.广域网和局域网 C.广域网和互联网 D.Internet和城域网 (3)计算机网络使用的通信介质包括_B_。 A.电缆、光纤和双绞线 B.有线介质和无线介质 C.光纤和微波 D.卫星和电缆 (4)为了指导计算机网络的互联、互通和互操作,ISO制定了OSI参考模型,其基本结构分为_C__。 A.6层 B.5层 C.7层 D.4层 (5)在ISO的OSI参考模型中,负责路由选择的层是_A_。 A.网络层 B.数据链路层

计算机网络(第三)第一到第六章课后问答题答案整理

第一章计算机网络概论 1.请参考本章对现代Internet结构的描述,解释“三网融合”发展的技术背景。 基于Web的电子商务、电子政务、远程医疗、远程教育,以及基于对等结构的PSP网络、3 G/4G与移动Internet的应用,使得Internet以超常规的速度发展。“三网融合”实质上是计算机网络、电信通信网与电视传输网技术的融合、业务的融合。 2.请参考本章对Internet应用技术发展的描述,解释“物联网”发展技术背景。 物联网是在Internet技术的基础上,利用射频标签、无线传感与光学传感等感知技术自动获取物理世界的各种信息,构建覆盖世界上人与人、人与物、物与物的智能信息系统,促进了物理世界与信息世界的融合。 3.请参考本章对于城域网技术特点的描述,解释“宽带城域网”发展技术背景。 宽带城域网是以IP为基础,通过计算机网络、广播电视网、电信网的三网融合,形成覆盖城市区域的网络通信平台,以语音、数据、图像、视频传输与大规模的用户接入提供高速与保证质量的服务。 4.请参考本章对WPAN技术的描述,举出5个应用无线个人区域网络技术的例子。答:家庭网络、安全监控、汽车自动化、消费类家用电器、儿童玩具、医用设备控制、工业控制、无线定位。 5..请参考本章对于Internet核心交换、边缘部分划分方法的描述,举出身边5种端系统设备。答:PDA、智能手机、智能家电、无线传感器节点、RFID节点、视频监控设备。 第二章网络体系结构与网络协议 1.请举出生活中的一个例子来说明“协议”的基本含义,并举例说明网络协议三要素“语法”、“语义”与“时序”的含义与关系协议是一种通信规则 例:信件所用的语言就是一种人与人之间交流信息的协议,因为写信前要确定使用中文还是其他语言,否则收信者可能因语言不同而无法阅读三要素: 语法:用户数据与控制信息的结构与格式,以及数据出现顺序 语义:解释比特流的每一部分含义,规定了需要发出何种控制信息,以及完成的动作和作出的响应 时序:对实现顺序的详细说明 2.计算机网络采用层次结构的模型有什么好处? 1)各层之间相互独立 2)灵活性好 3)各层都可采用最合适的技术来实现,各层实现技术的改变不影响其他层 4)易于实现和维护 5)有利于促进标准化 3.ISO在制定OSI参考模型时对层次划分的主要原则是什么? 1)网中各结点都具有相同的层次 2)不同结点的同等层具有相同的功能 3)不同结点的同等层通过协议来实现对等层之间的通信计算机网络技术基础教程计算机网络概述...计算机网络概述... 4)同一结点内相邻层之间通过接口通信

计算机网络技术第六章习题解答

习题 1.应用层的体系结构有几种?各自有何优缺点? a 客户机/服务器体系结构 优点: 简单、直观;易于编程,调试,维护费用低;系统内部负荷可以做到比较均衡,资源利用率较高;允许在一个客户机上运行不同计算机平台上的多种应用;对用户需求变化的适应性较好。 缺点:服务器往往会成为性能上的瓶颈,当请求服务的客户机数量过多的时候,常常会出现服务器主机跟不上其所有客户机请求的情况。而一旦服务器崩溃,所有的客户都无法得到服务,因此存在单点失效的问题。 b P2P体系结构 优点:可扩展性好。在对等体系结构系统中,参与的主机数越多,提供给网络系统的资源也就越多,系统地服务能力就越强。 缺点:peers分布在互联网各个地方,因此难以管理,导致系统难以维护。peers的身份难以验证,无法判断peers是否是合法的主机,安全性存在很大的隐患。 C 客户机/服务器和对等体系结构的混合结构 结合两者的特点。 2.DNS协议的功能是什么?为什么域名需要分层管理?域名地址和IP地址有什么区别? 将主机名转换成IP地址, 因为当因特网上的用户数急剧增加时,用非等级的名字空间来管理一个很大的而且经常变化的名字集是非常困难的。 IP地址采用二进制来表示,每个地址长32比特,在读写IP地址时,32位分为4个字节,每个字节转成十进制,字节之间用"."分隔。域名地址是一定意思的字符串来标识主机地址,IP 与域名地址两者相互对应,而且保持全网统一。 3.以递归解析为例,说明域名转换的过程。 主机的解析器只发出一个询问报文,本地域名服务器查询映射表,如果找到结果就返回应答报文;否则,该域名服务器还要运行解析器去询问其它的域名服务器……直到得到该域名的IP地址返回运行解析器的主机, 假定域名为https://www.wendangku.net/doc/cc680189.html,的主机想知道另一个域名为https://www.wendangku.net/doc/cc680189.html,的主机的IP地址,于是向其本地域名服务器https://www.wendangku.net/doc/cc680189.html,查询。由于查询不到,就向根域名服务器https://www.wendangku.net/doc/cc680189.html,查询。根据被查询的域名中的“https://www.wendangku.net/doc/cc680189.html,”再向授权域名服务器https://www.wendangku.net/doc/cc680189.html,发送查询报文,最后再向授权域名服务器https://www.wendangku.net/doc/cc680189.html,查询。 4.URL与域名有何区别? 统一资源定位符URL(Uniform Resource Locator,URL)来表示该资源存放的位置和用什么方式来进行访问。 域名是任何一个连接在因特网上的主机或路由器的名字 5.什么是非持久连接和持久连接,说明HTTP协议的工作流程。 非持久连接,是每次服务器发送一个对象后相关的TCP连接就被关闭,也就是说每个连

第六章 网络基础知识及答案

第六章网络基础 一、选择题 1.在开放系统互连参考模型(OSI)中,最底层是。 A.物理层 B.网络层 C.传输层 D.数据链路层 2.在计算机网络发展过程中,对计算机网络的形成与发展影响最大。 A.OCTPUS B.Nowell C.DATAPAC D.ARPANET 3.为了指导计算机网络的互联、互通和互访,ISO颁布了OSI参考模型,其基本结构分为( )。 A. 4层 B. 5层 C. 6层 D. 7层 4.是属于网络传输媒体。 A.电话线、电源线、接地线 B.电源线、双铰线、接地线 C.双铰线、同轴电缆、光纤 D.电源线、光纤、双铰线 5.不是信息传输速率比特的单位。 A.bit/s B.b/s C.bps D.t/s 6.网络类型按地理范围分为。 A.局域网、以太网、广域网 B.局域网、城域网、广域网 C.电缆网、城域网、广域网 D.中继网、局域网、广域网 7.下列操作系统中不是NOS(网络操作系统)的是。 A.DOS B.NetWare C.Windows NT D.Linux 8.局域网硬件中占主要地位的是。 A. 服务器 B. 工作站 C.公用打印机 D.网卡 9.LAN是的英文的缩写。 A.城域网 B.网络操作系统 C.局域网 D.广域网 10. 计算机网络与一般计算机互联系统的区别是有无为依据。 A. 高性能计算机 B.网卡 C.光缆相连D.网络协议 11.计算机网络的通信传输介质中速度最快的是。 A.同轴电缆 B.光缆 C.双绞线 D.铜质电缆 12.通过网上邻居将网络上某计算机共享资源中的文件删除后。 A.不可恢复 B.可以在本机回收站中找到 C.可以在网络上其他计算机上找到 D.可以在被删除的计算机上找到 13.OSI模型的最高层是,最低层是。 A. 网络层/应用层 B.应用层/物理层 C. 传输层/链路层 D.表示层/物理层 14.以下不是计算机网络常采用的基本拓扑结构。 A. 星型结构 B.分布式结构 C.总线结构 D.环型结构 15.计算机网络最显著的特征是。 A. 运算速度快 B.运算精度高 C.存储容量大D.资源共享 16.双绞线和同轴电缆传输的是信号。 A. 光脉冲 B.红外线 C.电磁信号 D.微波 17.为网络数据交换而制定的规则、约定和标准称为_________。 A. 体系结构B.协议 C.网络拓扑 D.模型 18.网络中使用的设备Hub指_________。 A.网卡 B.中继器C.集线器 D.电缆线

计算机网络第六章习题

第六章局域网 补充习题 一.选择题 1. IEEE 802系统协议中描述逻辑链路控制子层功能、特性和协议的是(C)。 A. IEEE802.5 B. IEEE802.4 C. IEEE802.2 D. IEEE802.3 2. 对于基带CSMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( B )。 A. 1倍 B. 2倍 C. 4倍 D. 2.5倍 3. 关于冲突域和广播域说法正确的是(C)。 A. 集线器和中继器连接不同的冲突域 B. 网桥和二层交换机可以划分冲突域,也可以划分广播域 C. 路由器和三层交换机可以划分冲突域,也可以划分广播域 D. 通常来说一个局域网就是一个冲突域 4. 在10Base5的以太网中,最大的网段长度是(B)。 A. 2000m B. 500m C. 185m D. 100m 5. 数据链路层中的数据块常被称为(C)。 A. 信息 B. 分组 C. 帧 D. 比特流 6. 在以下传输介质中,带宽最宽、抗干扰能力最强的是(D )。 A. 双绞线 B. 无线信道 C. 同轴电缆 D. 光纤 7. 在虚电路方式中( B )。 A. 能保证每个分组正确到达,但分组的顺序发生了变化 B. 能保证每个分组正确到达,且分组的顺序与原来的一样 C. 不能保证每个分组正确到达,分组顺序也发生了变化 D. 不能保证每个分组正确封达,而且有的分组会丢失 8. 在数据报方式中,在整个传输过程中数据报( C )。 A. 不需要建立虚电路,也不必为每份数据报进行路由选择 B. 需要建立虚电路,但不必为每份数据报进行路由选择 C. 不需要建立虚电路,但要为每份数据报进行路由选择 D. 要建立虚电路,也要为每份数据报进行路由选择 9. 下列关于局域网的叙述中,正确的叙述是(D)。 A. 地理分布范围大 B. 数据传输率低 C. 误码率高 D. 不包含OSI参考模型的所有层 10.下面哪个不是广域网(C)。 A. PSTN B. X.25 C. VLAN D. A TM 11.下面属于随机访问介质访问控制的是(C)。 A. 频分多路复用 B. 码分多路复用 C. CSMA协议 D. 令牌传递 12.在CSMA/CD协议中,下列指标与冲突时间没有关系的是(C)。 A. 检测一次冲突所需的最长时间 B. 最短帧长度 C. 最大帧长度 D. 帧碎片长度 13.根据CSMA/CD协议的工作原理,下列情形中需要提高最短帧长度的是(B)。 A. 网络传输速率不变,冲突域的最大距离变短 B. 冲突域的最大距离不变,网络传输速率提高 C. 上层协议使用TCP的概率增加

相关文档
相关文档 最新文档