《计算机科学导论》第九章答案(包含讨论题)
计算机科学导论第三版答案解析
第1章概述习题<答案>一.选择题1. D2. B3. CD4. C5.A6. ABC7. A8. C9.B 10. B11. C 12. A 13. ABC 14.B 15. ABCD16.C 17.ABCDE二.简答题1.简述计算机的发展阶段计算机的出现是20世纪最辉煌的成就之一,按照采用的电子器件划分,计算机大致经历了四个阶段。
1. 第一代计算机<1946—1957>其主要特征是逻辑器件使用了电子管,用穿孔卡片机作为数据和指令的输入设备,用磁鼓或磁带作为外存储器,使用机器语言编程。
第一台计算机需要工作在有空调的房间里,如果希望它处理什么事情,需要把线路重新连接接,把成千上万的线重新焊接。
1949年发明了可以存储程序的计算机,这些计算机使用机器语言编程,可存储信息和自动处理信息,存储和处理信息的方法开始发生革命性的变化。
第一代计算机体积大、运算速度低、存储容量小、可靠性低。
几乎没有什么软件配置,主要用于科学计算。
尽管如此,第一代计算机却奠定了计算机的技术基础,如二进制、自动计算及程序设计等,对以后计算机的发展产生了深远的影响。
其代表机型有:ENIAC、IBM650<小型机>、IBM709<大型机>等。
2. 第二代计算机<1958—1964>其主要特征是使用晶体管代替了电子管,内存储器采用了磁芯体,引入了变址寄存器和浮点运算部件,利用I/O处理机提高了输入输出能力。
这不仅使得计算机的体积缩小了很多,同时增加了机器的稳定性并提高了运算速度,而且计算机的功耗减小,价格降低。
在软件方面配置了子程序库和批处理管理程序,并且推出了Fortran、COBOL、ALGOL等高级程序设计语言及相应的编译程序,降低了程序设计的复杂性。
除应用于科学计算外,它还开始应用在数据处理和工业控制等方面。
其代表机型有IBM7090、IBM7094、CDC7600等。
《计算机导论》课后习题答案
第一章1、什么是计算机?答:计算机是一种能够按照事先存储的程序,自动、高速地对数据进行输入、处理、输出和存储的系统。
2、解释冯·诺依曼所提出的“储存程序”的概念。
答:由于计算机可以储存程序,从而使得计算机可以在程序的控制下自动地完成各种操作,而无需人工干涉。
3、计算机有那些特点?答:运算速度快、运算精度高、具有记忆能力、具有逻辑判断能力和存储程序。
4、计算机发展过程中各阶段的主要特点是什么?答:电子计算机发展的四个阶段是:第一代( 1946 ~ 1957 ),以电子管为逻辑部件,以阴极射线管、磁芯和磁鼓等为存储手段。
软件上采用机器语言,后期采用汇编语言。
第二代( 1958 ~ 1965 ),以晶体管为逻辑部件,内存用磁芯,外存用磁盘。
软件上广泛采用高级语言,并出现了早期的操作系统。
第三代( 1966 ~ 1971 ),以中小规模集成电路为主要部件,内存用磁芯、半导体,外存用磁盘。
软件上广泛使用操作系统,产生了分时、实时等操作系统和计算机网络。
第四代( 1971 至今),以大规模、超大规模集成电路为主要部件,以半导体存储器和磁盘为内、外存储器。
在软件方法上产生了结构化程序设计和面向对象程序设计的思想。
另外,网络操作系统、数据库管理系统得到广泛应用。
微处理器和微型计算机也在这一阶段诞生并获得飞速发展。
5、信息化社会对计算机人才的素质和知识结构有哪些要求?答:a)掌握计算机科学与技术的理论和本学科的主要知识体系。
b)在确定的环境中能够理解并且能够应用基本的概念、原理、准则,具备对工具及技巧进行选择与应用的能力。
c)完成一个项目的设计与实现,该项目应该涉及到问题的标识、描述与定义、分析、设计和开发等,为完成的项目撰写适当的文档。
该项目的工作应该能够表明自己具备一定的解决问题和评价问题的能力,并能表现出对质量问题的适当的理解和认识。
d)具备在适当的指导下进行单独工作的能力,以及作为团队成员和其他成员进行合作的能力。
计算机科学导论(机械工业出版社)刘艺_瞿高峰_习题答案
第一章绪论1. 和计算机相关的问题.2. 冯.诺依曼模型.3. 第一点:尽管这个模型能够体现现代计算机的功能,但是它的定义太广泛.第二点:而且,并没有清楚地说明基于这个模型的机器能够完成的操作类型和数量.4. 输入数据和程序.5. 存储器,算术逻辑单元,控制单元和输入/输出单元.6. 存储器是用来存储的区域,在计算机处理过程中用来存储数据和程序.7. 算术逻辑单元是进行计算和逻辑判断的地方.8. 控制单元是用来对存储器,算术逻辑单元,输入/输出单元等子系统的操作进行控制的单元.9. 输入子系统负责从计算机外部接受输入数据和程序;输出子系统负责将计算机的处理结果输出到计算机外部.10. 早期的计算机的存储器存储数据.而完成某一任务的程序是通过操作一系列的开关或改变配线系统来实现的.而基于冯.诺依曼模型的计算机的存储器主要用来存储程序及其相应的数据.11.编程在早期的计算机中体现为对系列开关的开闭和配线系统的改变.而冯.诺依曼模型通过详细的第一计算机可以使用的不同指令集,从而使编程变得相对简单.程序员通过组合这些不同的指令来创建任意数量的程序.从而改变了编程的概念.12. B13. C14. A15. B16. D17. C18. D19. C20. A21. D22. A23. C24. D25. D26. D第三章数的表示1. 将十进制转换成二进制,则反复采用底数除法.将要转换的数反复除2,所得余数做为从右往左的数.直到除数为1,作为最左端的数.2. 将所给的二进制的数每个二进制数字分别乘以它的权值,最后将每个二进制位乘以权值后的结果相加即得到相应的十进制数.3. 第N位是2的N-1次幂.4. 第N位是10的N-1次幂.5. 符号加绝对值格式,二进制反码格式和二进制补码格式.6. 计算机定义一个最大的无符号整数的常量,这样,计算机所能存储的无符号整数就介于0到该常量之间.也就定义了一个存值范围.7. 位数分配是指用以表示整数的二进制位数.8. 因为8位的存储单元中,范围最大的无符号整数类型的范围是0~255,256超出其存储范围,在计算机中不能存储.9. 计数和寻址. 10. 溢出. 11. 一样.12. 符号加绝对值:在N位的存储单元中,将该负数忽略其负号,然后转换成N-1位的二进制数,不足位数左边补0.最后在最左边加1.二进制反码:在N位的存储单元中,将该负数忽略其负号,然后转换成N位的二进制数,不足位数左边补0.最后,将其每一位换成它的反码形式.(0->1,1->0).二进制补码: 在N位的存储单元中,将该负数忽略其负号,然后转换成N位的二进制数,不足位数左边补0.最后,将最右边的所有0和首次出现的1保持不变,其余位取反.13. 0在符号加绝对值中的形式有N个0,表+0;最左边为1其右边带上N-1个0,表-0.在二进制反码中的形式有N个0,表+0;N个1,表-0.在二进制补码中的形式有N个0.14. 符号加绝对值可以表示的数的范围:-(2^(N-1)-1) ~ (2^(N-1)-1).二进制反码可以表示的数的范围: -(2^(N-1)-1) ~ (2^(N-1)-1).二进制补码可以表示的数的范围: -2^(N-1) ~ (2^(N-1)-1).15. 最左边一位在符号加绝对值中表示数的正负性.在二进制反码中表示数的正负性.在二进制补码中表示数的正负性.16.~19.*20. C21. A22. D23. D24. B25. C26. D27. D28. C29. D30. D31. C32. B33. D34. ~46*47.例子: 23. 23/2=11…1, 11/2=5…1, 5/2=2…1, 2/2=1…0, 剩1. 即:10111,所以其八位无符号整数即为00010111.48.例子: 41. 41/2=20…1, 20/2=10…0, 10/2=5…0, 5/2=2…1, 2/2=1…0, 剩1.即:101001,所以其16位无符号整数为0000000000101001.49. 例子:-101, 去其负号. 101/2=50…1, 50/2=25…0, 25/2=12…1, 12/2=6…0,6/2=3…0, 3/2=1…1, 剩1. 即:1100101. 其8位符号加绝对值即补足7位,再在最左边加1表负数. 即:11100101.50. 同上.51. 例子:-110, 去其负号, 110/2=55…0, 55/2=27…1, 27/2=13…1, 13/2=6…1,6/2=3…0, 3/2=1…1, 剩1. 即:1101110. 其16位无符号整数位:0000000001101110,二进制反码整数即为:1111111110010001.以下略.方法由上面依此类推.第四章位运算略第五章计算机组成39.A 40.B 41.A 42.D 43.D 44.D 45.C46.A 47.B 48.A 49.(2^34) 50.D 51.A 52.A 53.C 54.B 55.D56.D 57.A 58.B 59.C 60.B 61.B 62.A 63.C 64.B 65.D66.C 67.D 68.D 69.C 70.C 71.A 72.C 73.B 74.C 75.B76.A 77.C第六章计算机网络1. 模型是标准化组织制定的用于网络设计的指南;协议是用于控制网络或交互式网络种不同设备间交互的一系列规则。
计算机网络课后题答案第九章【精选】
第九章无线网络9-01.无线局域网都由哪几部分组成?无线局域网中的固定基础设施对网络的性能有何影响?接入点AP 是否就是无线局域网中的固定基础设施?答:无线局域网由无线网卡、无线接入点(AP)、计算机和有关设备组成,采用单元结构,将整个系统分成许多单元,每个单元称为一个基本服务组。
所谓“固定基础设施”是指预先建立起来的、能够覆盖一定地理范围的一批固定基站。
直接影响无线局域网的性能。
接入点AP 是星形拓扑的中心点,它不是固定基础设施。
9-02.Wi-Fi 与无线局域网WLAN 是否为同义词?请简单说明一下。
答:Wi-Fi 在许多文献中与无线局域网WLAN 是同义词。
802.11 是个相当复杂的标准。
但简单的来说,802.11 是无线以太网的标准,它是使用星形拓扑,其中心叫做接入点AP(Access Point),在MAC 层使用CSMA/CA 协议。
凡使用802.11系列协议的局域网又称为Wi-Fi(Wireless-Fidelity,意思是“无线保真度”)。
因此,在许多文献中,Wi-Fi 几乎成为了无线局域网WLAN 的同义词。
9-03 服务集标示符SSID 与基本服务集标示符BSSID 有什么区别?答:SSID(Service Set Identifier)AP 唯一的ID 码,用来区分不同的网络,最多可以有32 个字符,无线终端和AP 的SSID 必须相同方可通信。
无线网卡设置了不同的SSID 就可以进入不同网络,SSID 通常由AP 广播出来,通过XP 自带的扫描功能可以相看当前区域内的SSID。
出于安全考虑可以不广播SSID,此时用户就要手工设置SSID 才能进入相应的网络。
简单说,SSID 就是一个局域网的名称,只有设置为名称相同SSID 的值的电脑才能互相通信。
BSS 是一种特殊的Ad-hoc LAN 的应用,一个无线网络至少由一个连接到有线网络的AP 和若干无线工作站组成,这种配置称为一个基本服务装置BSS (Basic Service Set)。
大学计算机基础第九章课后答案.doc
1.2. 后序遍历结果是DEBFCA5.结点数最多有32个习题九答案图9.13(b)所对应的二叉树前序、中序及后序遍历序列。
前序遍历序列ABDHIEJCFG中序遍历序列HDIBJEAFCG后序遍历序列HIDJEBFGCA3.该二叉树中有14个叶子结点。
4.该二叉树中有19个叶子结点6.线性表的顺序存储结构和链式结构的优缺点。
答:线性表的顺序存储是指在内存中用地址连续的一块存储空间顺序存放线性表的各个元素,用这种存储形式存储的线性表称其为顺序表。
也就是说只要知道顺序表首地址和每个数据元素所占地址单元的个数就可求出第i个数据元素的地址来。
顺序表能实现按数据元素的序号存取的特点。
顺序表的插入元素则需要先将第i个元素后的每个元素向后移动,为新元素让出位置。
最后修改表的长度。
而链式结构不采用地址连续的存储空间,它是通过“链”来建立数据元素之间的逻辑关系,对线性表插入、删除不需要移动数据元素。
7.数据存储结构的类型答:数据存储结构常用的有两种:顺序存储、链式存储,另外还有索引存储和散列存储。
8.栈和队列的主要特征。
答:栈是插入和删除的操作被限制在某一端进行线性表。
允许插入、删除的这一端称为栈顶,另一端称为栈底。
往栈中插入元素称为进栈,删除元素称为出栈。
栈的特点是后进先出。
队列是限定插入元素操作在表一端进行,而删除操作在表的另一端进行的特殊数据结构。
把允许插入元素的一端叫队尾,允许删除元素的一端叫队首。
队列的特点是先进先出。
9.流程图(1)⑸解法1:结束(7)程序流程图程序N-S图for(n=100;n<1000;n++) 换行开始。
《计算机导论》课后习题答案.doc
第一章1、什么是计算机?答:计算机是一种能够按照事先存储的程序,自动、髙速地对数据进行输入、处理、输出和存储的系统。
2、解释冯•诺依曼所提出的“储存程序”的概念。
答:由于计算机可以储存程序,从而使得计算机可以在程序的控制下自动地完成各种操作, 而无需人工干涉。
1.计算机有那些特点?答:运算速度快、运算精度高、具有记忆能力、具有逻辑判断能力和存储程序。
2.计算机发展过程中各阶段的主要特点是什么?答:电子计算机发展的四个阶段是:第一代(1946〜19 57 ),以电子管为逻辑部件,以阴极射线管、磁芯和磁鼓等为存储手段。
软件上釆用机器语言,后期釆用汇编语言。
第二代(1 958〜1965 ),以晶体管为逻辑部件,内存用磁芯,外存用磁盘。
软件上广泛采用高级语言,并出现了早期的操作系统。
第三代(1966〜1971 ),以中小规模集成电路为主要部件,内存用磁芯、半导体,外存用磁盘。
软件上广泛使用操作系统,产生了分吋、实吋等操作系统和计算机网络。
第四代(19 71至今),以大规模、超大规模集成电路为主要部件,以半导体存储器和磁盘为内、外存储器。
在软件方法上产生了结构化程序设计和面向对象程序设计的思想。
另外,网络操作系统、数据库管理系统得到广泛应用。
微处理器和微型计算机也在这一阶段诞生并获得飞速发展。
3・信息化社会对计算机人才的素质和知识结构有哪些要求?答:1.掌握计算机科学与技术的理论和本学科的主要知识体系。
2.在确定的环境中能够理解并且能够应用基木的概念、原理、准则,具备对工具及技巧进行选择与应用的能力。
3.完成一个项目的设计与实现,该项目应该涉及到问题的标识、描述与定义、分析、设计和开发等,为完成的项目撰写适当的文档。
该项目的工作应该能够表明白己具备一定的解决问题和评价问题的能力,并能表现出对质量问题的适当的理解和认识。
4.具备在适当的指导下进行单独工作的能力,以及作为团队成员和其他成员进行合作的能力。
5.能够综合应用所学的知识。
《计算机科学导论》大纲
《计算机科学导论》大纲第一章介绍
1.1什么是计算机科学?
1.2计算机科学历史回顾
1.3当今的计算机科学
第二章编程规范和语言
2.1编程规范
2.2程序设计语言
2.3编程语言的分类
第三章操作系统
3.1定义操作系统
3.2操作系统的组成部分
3.3操作系统的功能
第四章算法
4.1算法的概念
4.2分析算法
4.3算法设计
第五章数据结构
5.1数据结构的定义
5.2数据结构的种类
5.3数据结构的实现方式第六章网络
6.1网络的概念
6.2网络分类
6.3网络协议
第七章存储器
7.1存储器的概念
7.2存储器的类型
7.3存储器管理
第八章数据库
8.1数据库的概念
8.2数据库的特性
8.3数据库技术
第九章计算机系统安全
9.1计算机系统安全的概念9.2计算机系统安全的分类9.3计算机系统安全的保护第十章编程环境
10.1编程环境的定义
10.2编程环境的类型
10.3编程环境的开发
第十一章调试
11.1调试的概念
11.2调试的类型
11.3调试技术
第十二章系统分析与设计12.1系统分析与设计的概念12.2系统分析与设计的过程12.3系统分析与设计的工具。
计算机科学导论 答案及评分标准
计算机科学导论答案及评分标准(供参考)
一、选择题(30分)
B C D A A D C B D A C B B C B
二、计算题(20分)
1. 2127(1-2-23)
2. 10100.1101
3. (166)10
4.(C5)16
三、名词解释(30分)
1. 通过通信信道在各计算机之间进行数据与信息的收集、传输、交换或重新分布的一个过程。
2. 用字符串表示的,符号化了的IP地址。
3. 带有结构的数据元素集合,结构反映了数据元素相互之间存在的某种联系。
4. 一个信道每秒钟传输的比特数的能力。
5. 是人为制造对计算机系统工作有干扰和破坏作用且极易传播的程序。
6. 全球最大的、由众多网络互连而成的计算机互联网。
四、问答题(20分)
1.答:操作系统是对计算机资源进行管理和控制的程序,是用户和计算机的接口。
完成功能主要包括处理机管理、存储器管理、文件管理、设备管理和作业管理。
2.答:星型、环形、总线型和层次型等(三种即可),特点(略)。
3.答:数据库、数据库管理系统、数据库管理员、数据库应用程序和用户。
4.答:存储器主要功能是存放程序或各类数据,将存储器分为Cache—主存—辅存不同层次,是为了扩大存储容量和提高访存速度。
前者使存储器速度与CPU匹配,后者是为了扩大存储容量。
大学计算机基础第九章习题与解析
大学计算机根底第九章习题与解析第9章怎样研究算法:遗传算法例如1、P类问题、NP类问题、NPC类问题是计算机科学领域关于可求解性可计算性很重要的概念。
关于P、NP和NPC类问题,答复以下问题。
(1)以下说法不正确的选项是_____。
(A) P类问题是计算机可以在有限时间内能够求解的问题;(B) NP类问题是计算机可以在有限时间内能够验证“解〞的正确性的问题;(C) NPC类问题是对问题的每一个可能解,计算机都可以在有限时间内验证“解〞的正确性的问题,被称为NP完全问题;(D)上述说法有不正确的;答案:D解释:此题考核P类问题、NP类问题、NPC类问题的概念。
P类问题指计算机可以在有限时间内求解的问题,(A)正确;NP类问题指虽然在多项式时间内难于求解但不难判断给定一个解的正确性问题,(B)正确;NPC 问题指NP问题的所有可能答案都可以在多项式时间内进行正确与否的验算,称为NP-Complete问题,(C)正确;(A)(B)(C)都正确,所以(D)错误。
具体内容请参考第九章视频之“可求解与难求解问题〞以及第九章课件。
(2)可解性问题是指能够找到多项式时间复杂性算法进行求解的问题,难解性问题是指找不到多项式时间复杂性算法进行求解的问题。
以下说法不正确的选项是_____。
(A) P类问题是可解性问题,NP类问题是难解性问题。
(B) NP类问题不一定是难解性问题,因为P类问题也一定是NP类问题;(C) NP类问题不确定是否是P类问题,但NPC类问题一定是难解性问题;(D)上述说法有不正确的;答案:A解释:此题考核对可解性问题和难解性问题概念的理解。
P类问题指计算机可以在有限时间内求解的问题,所以是可解性问题;NP类问题指虽然在多项式时间内难于求解但不难判断给定一个解的正确性问题,但P 类问题是NP类问题的一个子集,所以NP类问题不一定是难解性问题;NPC问题指NP问题的所有可能答案都可以在多项式时间内进行正确与否的验算,称为NP-Complete问题,是难解性问题,综上,(A)错误。
计算机科学导论课本答案(完整版)
第1章概述习题(答案)一.选择题1. D2. B3. CD4. C5. ABC6. A7. B8. B9. ABCD 10. ABCDE二.简答题1.什么是计算机系统?计算机系统是一种能够按照事先存储的程序,自动、高速地对数据进行输入、处理、输出和存储的系统,由计算机硬件系统和计算机软件系统两大部分组成。
2.请解释冯•诺依曼所提出的“存储程序”概念。
把程序和数据都以二进制的形式统一存放在存储器中,由机器自动执行。
不同的程序解决不同的问题,实现了计算机通用计算的功能。
3.控制器的主要功能是什么?控制器基本功能就是从内存中取出指令和执行指令,即控制器按程序计数器指出的指令地址从内存中取出该指令进行译码,然后根据该指令功能向有关部件发出控制命令,执行该指令。
另外,控制器在工作过程中,还要接受各部件反馈回来的信息。
4.简述CPU和主机的概念。
通常把运算器、控制器做在一个大规模集成电路块上称为中央处理器,又称CPU(Central Processing Unit)。
通常把内存储器、运算器和控制器合称为计算机主机,也可以说主机是由CPU与内存储器组成的,而主机以外的装置称为外部设备,外部设备包括输入/输出设备,外存储器等。
5.什么是计算机软件?计算机软件的分类有哪些?软件是指用来指挥计算机运行的各种程序的总和以及开发、使用和维护这些程序所需的技术文档。
计算机软件系统分为系统软件和应用软件。
计算机系统软件由操作系统、语言处理系统、以及各种软件工具等组成,指挥、控制计算机硬件系统按照预定的程序运行、工作,从而达到预定的目标。
应用软件是用户利用计算机软、硬件资源为解决各类应用问题而编写的软件,包括用户程序及其说明性文件资料。
6.计算机有哪些主要的特点?(1)运算速度快、精度高计算机的字长越长,其精度越高,现在世界上最快的计算机每秒可以运算几十万亿次以上。
一般计算机可以有十几位甚至几十位(二进制)有效数字,计算精度可由千分之几到百万分之几,是任何计算工具所望尘莫及的。
计算机科学导论(第4版)习题答案-第7、8章
第7章软件工程习题(答案)一、选择题1. D2. B3. C4. B5. A6. C7. A8. D9.C 10. B11. C 12.C 13.D二、简答题1.什么叫软件危机?答:随着计算机应用的普及和深化,计算机软件的数量、规模、复杂程度和开发所需的人力、物力等都在急剧增加,计算机发展初期个人编写小程序的传统方法,已不再适合现代大型软件的开发,用传统方法开发出来的许多大型软件甚至无法投入运行。
同时,由于计算机应用领域和硬件技术得到丁飞速发展,软件的生产速度、质量和规模远远适应不了对软件的需求,造成大量人力、物力、财力的浪费,在软件开发和维护过程中出现了巨大的困难。
计算机领域把大型软件开发和维护过程中遇到的一系列严重问题称为“软件危机”(Software Crisis)。
2.软件危机的表现形式是什么?答:软件危机的表现形式:(1) 软件的质量难以保证开发的软件可靠性差。
由于在开发过程中,没有确保软件质量的体系和措施,在软件测试时,又没有严格的、充分的、完全的测试,提交给用户的软件质量差,在运行中暴露出大量的问题。
这种不可靠的软件,轻者会影响系统正常工作,重者会发生事故,造成生命财产的重大损失。
(2) 软件开发成本和开发进度难以控制经费预算经常突破,完成时间一再拖延。
由于缺乏软件开发的经验和软件开发数据的积累,使得开发工作的计算很难制定。
主观盲目制定的计算,执行起来和实际情况有很大差距,使得开发经费一再突破。
由于对工作量和开发难度估计不足,进度计划无法按时完成,开发时间一再拖延。
(3) 软件的维护非常困难开发的软件可维护性差。
开发过程没有统一的、公认的规范,软件开发人员按各自的风格工作,各行其事。
开发过程无完整、规范的文档,发现问题后进行杂乱无章的修改。
程序结构不好,运行进发现错误也很难修改,导致维护性差。
(4) 用户对“已完成”的软件系统不满意开发的软件不能满足用户要求。
开发初期对用户的要求了解不够明确,未能得到明确表达。
《计算机》各章课后习题答案
习题11-1 单向选择题1-5 B D A B B 6-10 B B C D A1-2 填空题1. 1946,ENIAC2. 四,电子管、晶体管、中小规模集成电路、大规模和超大规模集成电路3. 计算机硬件系统计算机软件系统4. 运算器、控制器、存储器、输入设备和输出设备1-3 思考题1. 计算思维是运用计算机科学的基础概念进行问题求解、系统设计、以及人类行为理解等涵盖计算机科学之广度的一系列思维活动。
计算思维具有以下特性:1)计算思维是概念化的,而不是程序化的。
2)计算思维是每个人需掌握的根本技能,而不是刻板的重复性工作。
3)计算思维不是计算机的思维方式,而是人类解决问题的一种思维方式。
4)计算思维是数学和工程思维的互补与融合5)计算思维是思想,不是产品6)计算思维面向所有的人,所有的地方2. 可以模拟那些不容易观察到的现象,可以求解用理论和实验手段无法解决的重大科学技术问题。
计算方法突破了实验和理论科学方法的局限,并进一步提高了人们对自然和社会的洞察力,为科学研究与技术创新提供了新的重要手段和理论基础。
计算已和理论、实验一起,被公认为科学的第三大支柱3. 计算机(computer)俗称电脑,是一种用于高速计算的电子计算机器,可以进行数值计算,又可以进行逻辑计算,还具有存储记忆功能。
是能够按照程序运行,自动、高速处理海量数据的现代化智能电子设备。
其主要特点有:1)运算速度快2)运算精度高3)可靠性高4)具有逻辑判断功能,逻辑性强5)存储容量大6)自动化程度高4. 存储程序的工作原理是:在计算机中设置存储器,将程序和数据存放到存储器中,计算机按照程序指定的逻辑顺序依次取出存储器中的内容进行处理,直到得出结果。
习题22-1 选择题1-5 D C B C B 6-10 D B D A B 11-15 B A B B C2-2 填空题1.13075O = 163DH= 5693D2.10101001.1B= 251.4O = a9.8H3.1110111111B= 1677O= 959 D4.原码:11000011 反码:10111100 补码:101111015.F4E8H6.位图矢量图2-3 思考题1.所谓信息是人们用于表示具有一定意义的符号的集合。
《计算机导论》 免费下载 第 9 章
为了促进信息安全产品的普及, 美国国防部国家计算机 安全中心主持了一项政府与产业界合作进行的项目— —可信产品评价计划。这项计划的主要目标是根据有 关标准从技术上来认定市场上商品化的计算机系统的 安全性能。1985年, 该中心代表美国国防部制定并出 版了可信计算机安全评价标准, 即著名的“桔皮书” (Orange Book)。 最初桔皮书标准用于美国政府和军方的计算机机系统, 但近年来桔皮书的影响已扩展到了商业领域, 成为事实 上大家公认的标准。各公司已经开始给它们的产品打 上一个个按桔皮书评定的安全级别的标记。桔皮书为 计算机系统的安全定义了七个安全级别, 最高为A级, 最低为D级:
(2)完整性(integrity) 完整性指的是将信息或数据附加上特定 的信息块,系统可以用这个信息块检验 数据信息的完整性,特点是信息块的内 容通常是原信息或数据的函数。只有那 些经过授权的用户,才允许对数据或信 息进行增加、删除和修改。而未经过授 权的用户,只要对数据或信息进行改动 就立刻会被发现,同时使系统自动采取 保护措施。
9.2.4 正确使用杀毒软件
(2)使用病毒防火墙
9.3 网络安全
9.3.1 9.3.2 9.3.3 段 9.3.4 网络面临的安全威胁 网络安全的目标 网络安全防范的主要技术和常用手
实体安全(Physical Security)又叫物理安全, 是保护计算机设备、设施(含网络)免遭地震、 水灾、火灾、有害气体和其他环境事故(如电 磁污染)破坏的措施和过程。影响实体安全的 主要因素有:计算机及其网络系统自身存在的 脆弱性因素;各种自然灾害导致的安全问题; 由于人为的错误操作及各种计算机犯罪导致的 安全问题。因此实体安全包括的主要内容有四 个方面,即环境安全、设备安全、存储媒体安 全和硬件防护。
《计算机导论》习题答案[3页]
计算机导论习题答案第一章一、判断题1、错2、对二、选择题1、D2、B3、C4、B三、填空题1、110101012、逻辑乘第二章一、选择题1、B2、D3、C4、D二、填空题1、硬件2、停止旋转3、2004、输入,USB第三章一、选择题1、B2、C3、C4、D5、D二、填空题1、左键2、F13、任务栏4、TXT5、命令提示符三、判断题1、对2、对3、错4、错5、错第四章一、选择题1、C2、A3、D4、B5、B二、填空题1、办公人员办公业务办公设备办公技术信息处理系统2、无纸化集成化智能化多媒体化信息一体化3、文档1.doc4、常量公式5、幻灯片视图大纲视图幻灯片浏览视图幻灯片放映视图备注页视图三、判断题1、对2、错3、错4、对5、错第五章一、判断题1、错2、对二、选择题1、C2、C3、A4、B三、填空题1、MPEG-2标准2、取样第六章一、填空题1、MAC2、网络互连层3、B4、65、分布二、选择题1、C2、C3、A4、D5、C第七章一、选择题1、C2、B3、C二、填空题1、逻辑结构设计2、where3、SA方法(自顶向下),完整性4、关键字5、矩形,椭圆形第八章一、选择题1、AB2、ABC3、ABC4、AC5、ACD二、填空题1、完整性、保密性、可用性和可控性2、安全模型和安全机制两类3、内部网、公共网4、破坏性、隐蔽性、潜伏性、传染性5、以善恶为标准,通过社会舆论、内心信念和传统习惯来评价人们的上网行为,调节网络时空中人与人之间以及个人与社会之间关系的行为规范第九章一、选择题1、D2、D3、C4、C5、C二、填空题1、单入口单出口2、基本单位3、可重用性4、类5、封装第十章一、选择题1、C2、C3、B4、A5、C二、填空题1、有穷性2、逻辑3、读取栈顶元素,2504、节点的插入、删除方便,不用大量移动数据5、快速排序第十一章一、选择题1、A2、D3、D4、B5、A二、填空题1、软件开发2、生命周期3、系统的目标和功能4、白盒测试黑盒测试5、单元测试集成测试确认测试系统测试第十二章略。
计算机科学导论(第4版)习题答案-第9、10章
第9章网络计算习题(答案)一.选择题1.C 2.B 3.A 4.C 5.C6.A 7.ABCD 8.ABCD 9.ABCD 10.ABC 11.A 12.D 13.B 14.C 15.B16.B 17.A 18.B二.简答题1.什么叫信息、数据、信号?答:信息(Information)是客观事物的属性和相互联系特性的表现,它反映了客观事物的存在形式和运动状态。
计算机中的信息—般是字母、数字、符号的组合,而将这些信息进行传输的载体可以是文字、声音、图形、图像等。
数据(Data)是信息的数字化形式或数字化的信息形式。
信号(Signal)是携带信息的传输介质,在通信系统中常用电信号、光信号、载波信号、脉冲信号、调制信号等描述。
2.什么是串行通信和并行通信?答:在数据通信中,将待传送的每个字符的二进制代码按由低位到高位的顺序依次发送,每次由发送端传送到接收端的数据只有一位,这种方式称为串行通信。
至少有8位二进制数据同时通过多位数据线从一个设备传送到另一个设备,每次发送一个字符代码,这种工作方式称为并行通信。
3.什么是同步通信和异步通信?答:同步是每次发送多个字节或信息块,要求通信的收、发双方在时间基准上保持一致,系统需要一个同步时钟,用于传输大量的信息。
异步每次发送和接收一个字符的数据,同步在字符的基础上进行,起始时刻是任意的,字符与字符之间的间隔也是任意的,即各个字符之间是异步的。
4.简述计算机网络的定义。
答:计算机网络就是利用通信设备和线路将地理位置分散的、具有独立功能的多个计算机系统连接起来,按照以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统(Network Operating System:NOS)等)进行数据通信,以实现网络中资源共享和信息传递的系统。
5.简述资源子网和通信子网的组成。
答:资源子网由主机系统、终端、终端控制器、连网外设、各种软件资源与信息资源织成。
资源子网负责全网的数据处理业务,向网络用户提供各种网络资源与网络服务。
计算机科学导论(第4版)电子课件-第9章 网络计算
广域网
城域网
城域网
接入网 接入网 接入网 接入网 接入网 接入网
…
…
Area Network:MAN)
局域网
校园网
企业网
局域网
➢(3) 接入网(Access Network:
AN) ➢(4) 局域网(Local Area
Network:LAN)
9.2.5 计算机网络的分类
2.按网络的功能划分
➢ (1) 电路交换(Circuit Switching) ➢ (2) 报文交换 ➢ (3) 分组交换(Packet Switching) ➢ (4) 混合交换(在一个数据网中同时采用
➢ 1984年正式颁布了“开放系统互连参考模 型”(Open System Interconnection Reference Model:OSI/RM)的国际标准。
9.2.1 计算机网络的起源
4. 网络互联与高速网络阶段
➢ 进入90年代,计算机网络向互联、高速、智能 化方向发展,并获得广泛的应用。计算机网络 发展的特点是Internet的广泛应用与ATM技术 的迅速发展。
单工半双工和全双工通信发送设备接收设备数据流通信连接a单工发送设备接收设备发送设备接收设备数据流b半双工通信连接发送设备接收设备接收设备发送设备数据流c全双工通信连接发送设备接收设备数据流通信连接a单工发送设备接收设备发送设备接收设备数据流b半双工通信连接发送设备接收设备接收设备发送设备数据流c全双工通信连接发送设备接收设备数据流通信连接a单工发送设备接收设备发送设备接收设备数据流b半双工通信连接发送设备接收设备接收设备发送设备数据流c全双工通信连接912数据通信方式同步通信和异步通信?同步是每次发送多个字节或信息块要求通信的收发双方在时间基准上保持一致系统需要一个同步时钟用于传输大量的信息
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
常用的无线网的组网方式一、选择题1——5 CBACC 6——10 A ABCD ABCD ABCD ABC 11——14 DCBB二、简答题1、信息是客观事物的属性和相互联系特性的表现,它反映了客观事物的存在形式和运动状态。
计算机中的信息—般是字母、数字、符号的组合,而将这些信息进行传输的载体可以是文字、声音、图形、图像等。
数据是信息的数字化形式或数字化的信息形式。
信号是携带信息的传输介质,在通信系统中常用电信号、光信号、载波信号、脉冲信号、调制信号等描述。
2、在数据通信中,将待传送的每个字符的二进制代码按由低位到高位的顺序依次发送,每次由发送端传送到接收端的数据只有一位,这种方式称为串行通信。
至少有8位二进制数据同时通过多位数据线从一个设备传送到另一个设备,每次发送一个字符代码,这种工作方式称为并行通信。
3、同步是每次发送多个字节或信息块,要求通信的收、发双方在时间基准上保持一致,系统需要一个同步时钟,用于传输大量的信息。
异步每次发送和接收一个字符的数据,同步在字符的基础上进行,起始时刻是任意的,字符与字符之间的间隔也是任意的,即各个字符之间是异步的。
4、计算机网络就是利用通信设备和线路将地理位置分散的、具有独立功能的多个计算机系统连接起来,按照以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等进行数据通信,以实现网络中资源共享和信息传递的系统。
5、资源子网由主机系统、终端、终端控制器、连网外设、各种软件资源与信息资源织成。
资源子网负责全网的数据处理业务,向网络用户提供各种网络资源与网络服务。
通信子网由通信控制处理机、通信线路与其他通信设备组成,负责完成网络数据传输、转发等通信处理任务。
6、光纤通信的优点是通信容量非常大、抗雷电和电磁抗干扰性能好、传输距离远、传输速率高、单芯可实现传输、传输损耗小、中继距离长、无串音干扰、保密性好、体积小、重量轻。
7、分组交换采用存储转发的技术,把来自用户的信息暂存于存储装置中,并划分为多个一定长度的分组,每个分组前边都加上固定格式的分组标记(Lable),用于指明该分组的发端地址、收端地址及分组序号等,然后再根据地址转发分组。
分组在各交换节点之间传送比较灵活,交换节点不必等待整个报文的其他分组到齐,而是一个分组、一个分组地转发。
这样可以大大压缩节点所需的存储容量,也缩短了网路时延。
另外,较短的报文分组比长的报文可大大减少差错的产生,提高了传输的可靠性。
但分组交换也有缺点,分组存储转发时,会产生时延;携带控制信息会增加开销(Overhead);分组交换网还需要专门的管理和控制机制。
8、(1)总线型网络结构:在总线型拓扑结构中,网络中的所有节点都直接连接到同一条传输介质上,这条传输介质称为总线。
各个节点将依据一定的规则分时地使用总线来传输数据,发送节点发送的数据帧沿着总线向两端传播,总线上的各个节点都能接收到这个数据帧,并判断是否发送给本节点的,如果是,则将该数据帧保留下来;否则将丢弃该数据帧。
(2)树型网络结构:总线型拓扑结构的另一种形式是树型拓扑结构,传输介质是不封闭的分支电缆。
和总线型结构一样,树型拓扑结构中任何一个节点发送的数据都能被其它节点接收。
(3)星型网络结构:在星型拓扑结构中,每个端点必须通过点到点链路连接到中间节点上,任何两个端节点之间的通信都要通过中间节点来进行。
在星型结构的网络中,可采用集中式访问控制和分布式访问控制两种访问控制策略对网络节点实施网络访问控制。
(4)环型网络结构:在环型拓扑结构中,各个节点通过中继器连入网络,中继器之间通过点到点链路连接,使之构成一个闭合的环型网络。
发送节点发送的数据帧沿着环路单向传递,每经过一个节点,该节点要判断这个数据帧是否发送给本节点的,如果是, 则要将数据帧拷贝下来。
然后将数据帧传递到下游节点。
数据帧遍历各个节点后,由发送节点将数据帧从环路上取下。
9、网络的体系结构是用层次结构设计方法提出的计算机网络层次结构及其协议的集合。
换种说法,它是计算机网络及其部件所应能完成的各种功能的精确定义。
在网络分层体系结构中,每一个层次在逻辑上都是相对独立的;每一层都有具体的功能;层与层之间的功能有明确的界限;相邻层之间有接口标准,接口定义了低层向高层提供的操作服务;计算机间的通信是建立在同层次之间的基础上。
10、常用的互连设备有以下几类:(1)物理层互连设备,即中继器,中继器又叫转发器;(2)数据链路层互连设备,即网桥;(3)网络层互连设备,即路由器;(4)网络层以上的互连设备,统称网关或应用网关。
11、TCP/IP(传输控制协议/网际协议)是Internet赖以存在的基础,Internet中计算机之间通信必须共同遵循的TCP/IP通信规定。
TCP/IP的体系结构如图所示:TCP/IP的体系结构图(1)网络接口层是TCP/IP协议的最底层,用于负责网络层与硬件设备间的联系。
这一层的协议非常多,包括逻辑链路和媒体访问控制。
(2)网际层主要解决的是计算机到计算机之间的通信问题,包括的功能有处理来自传输层的分组发送请求,收到请求后将分组装入IP数据报,填充报头,选择路径,然后将数据发往适当的接口;处理数据报;处理网络控制报文协议,即处理路径、流量控制、阻塞等。
(3)传输层用于解决计算机程序到计算机程序之间的通信问题。
(4)应用层提供一组常用的应用程序给用户。
在应用层,用户调节访问网络的应用程序,应用程序与传输层协议配合,发送或接收数据。
12、每台计算机或路由器都有一个由授权机构分配的号码,称为IP地址。
IP地址能够惟一地确定Internet上每台计算机。
由32位二进制数组成地址称为IPv4地址,在实际应用中,将这32位二进制数分成4段,每段包含8位二进制数。
13、Internet提供的主要的服务有:WWW服务、电子邮件服务、文件传输服务、远程登录服务。
14、由于IP地址很难记忆,为了使用和记忆方便,因特网还采用了域名管理系统,简称DNS(Domain Name System)。
域名系统与IP地址的结构一样,也是采用层次结构。
任何一个连接在因特网上的主机或路由器,都有一个惟一的层次结构的名字,即域名。
域名的结构由若干个分量组成,顶级域名放在最右面,各分量之间用“.”隔开:···.三级域名.二级域名.顶级域名。
15、Intranet的技术的特点有:(1)Intranet为用户提供了友好统一的浏览器界面;(2)Intranet可以简化用户培训过程;(3)Intranet可以改善用户的通信环境;(4)Intranet可以为企业实现无纸办公创造条件。
16、网络管理的目标有:(1)减少停机时间,改进响应时间,提高设备利用率;(2)减少运行费用,提高效率;(3)减少/消灭网络瓶颈;(4)适应新技术(多媒体,多平台);(5)使网络更容易使用;(6)安全。
17、网络安全策略的设计应考虑到以下几个发面:(1)网络安全策略与网络用户的关系;(2)制定网络安全策略的两种思想;(3)网络安全教育与网络安全策略;(4)网络安全策略的修改、完善与网络安全制度的发布。
18、计算机网络安全技术中“防火墙”(Firewall)的基本功能:(1)为内部网与Internet之间所设的安全系统;(2)是在两个网络之间执行访问,控制策略的系统;(3)它在内部网络和外部网络之间设置障碍;(4)防止外界对内部资源的非法访问,也可以防止内部对外部的不安全的访问。
防火墙的技术分类:网络层防火墙和应用层防火墙。
三、讨论题1、相同点:OSI参考模型与TCP/ IP参考模型都是用来解决不同计算机之间数据传输的问题。
这两种模型都是基于独立的协议栈的概念,都采用分层的方法,每层都建立在它的下一层之上,并为它的上一层提供服务。
不同点:(1)OSI参考模型的协议比TCP/ IP参考模型的协议更具有面向对象的特性。
(2)TCP/ IP参考模型中对异构网互连的处理比OSI参考模型更合理。
(3) TCP/ IP参考模型比OSI参考模型更注重面向无连接的服务。
理由:(1)OSI参考模型及其协议从一开始就太过复杂,使最初的实现又大又长,并且速度较慢,因此,不利于应用和推广;与之相反,TCP/ IP参考模型的最初实现是作为UNIX的一部分而发布的,而且源代码是公开和免费的,使一部分大学和研究所能很快投入使用,这反过来又推动了对有关协议及其实现的改进;(2)OSI参考模型产生在协议设计之前,这就意味着该参考模型没有偏向于任何特定的协议,因此它的通用性非常好。
但不利的方面是设计者在协议方面经验不足,因此不能很好地把某些功能放到最适合的那一层,而且网络的实际情况和当初的预计相距甚远;而TCP/ IP首先出现的是协议,参考模型实际上是对已有协议的描述,因此很少出现与协议不匹配模型的情况。
该模型不适合于任何其他协议栈。
2、随心所欲地浏览全世界的资讯新闻,快捷地收发邮件信息,与远在千里之外的人分享资源,坐在家里买卖商品,域名、虚拟货币、虚拟财产、网上银行、网上商铺、个人博客空间、个人电子邮件、网上股票交易、网上招聘、网上谈判、网络教学、网络图书馆,在网络上也形成了复杂的“社会关系”,这些都耗费了人们大量的时间精力金钱。
计算机网络里包含了人们的个人隐私活动、个人隐私信息、个人重要数据,所有这些都有可能关系着人们个人的名誉、尊严、财产等等权益。
任何事物都有两面性,网络环境也一样。
复杂的网络环境,需要人们具有较高的辨识度、自我保护的意识和良好的自控能力,这样才能有力的发挥互联网的益处。