计算机第9章练习题
计算机组成原理第9章习题指导
取指 图 9.4
(PC) + Ad(IR)→EAR EAR→Bus→MAR ACC→Bus→MDR MDR→M(MAR)
PCo,Ad(IR)o,+, EARi EARo, MARi ACCo, MDRi MDRo,MARo,R/W = W
“STA * D”指令周期的信息流程及相应的控制信号
4
计算机组成原理第 9 章习题
D” (X 为变址寄存器 XR,D 为形式地址)和“STA *D” (*表示相对寻址,D 为相对位移量)两条指 令的指令周期信息流程图,并列出相应的控制信号序列。
2
计算机组成原理第 9 章习题
ACC
MQ
X
IR
PC
XR
MAR
MDR
ALU 状态 LATCH
Ki
地 址 加法器
M + R/W
EAR
图 9.2 单总线计算机结构示意
计算机组成原理第 9 章习题
第9章
控制单元的功能
例 9.1 设 CPU 内部采用非总线结构,如图 9.1 所示。 (1)写出取指周期的全部微操作。 (2)写出取数指令“LDA M” ,存数指令“STA M” ,加法指令“ADD 址)在执行阶段所需的全部微操作。 (3)当上述指令均为间接寻址时,写出执行这些指令所需的全部微操作。 (4)写出无条件转移指令“JMP Y”和结果为零则转指令“BAZ 微操作。
时钟
控制信号 … CU IR PC IRi PCi PCO MARi MDRi CPU 内 部 总 线
地址线
MAR MDR
数据线
MDRO ACi ACO Yi ALUi
AC Y
控制信号 #
ALU Z ZO
计算机专业数据结构第九章测试
数据结构测试(长春理工大学精品课)第9章排序一、选择题1.某内排序方法的稳定性是指( )。
查看答案A.该排序算法不允许有相同的关键字记录B.该排序算法允许有相同的关键字记录C.平均时间为0(n log n)的排序方法D.以上都不对正确答案是D解释:稳定的排序方法指的是若有相同关键字的记录,待排序时在前面的记录排序后仍然排在前面的排序方法。
收起2.下面给出的四种排序法中( )排序法是不稳定性排序法。
查看答案A. 插入B. 冒泡C. 二路归并D. 堆正确答案是D解释:堆排序是不稳定的,交换时有可能把后面的排在前面。
收起3.下面给出的四种排序方法中,排序过程中的比较次数与排序方法无关的是。
( )查看答案A.选择排序法 B. 插入排序法 C. 快速排序法 D. 堆排序法正确答案是A解释:简单选择排序是在待排记录中找到最小的和第一个相交换,再在除了第一个排完的以外找个最小的和第二个相交换,依此类推,n个记录的待排序列需要比较(n-1)+(n-2)+......+0=(n-1)*n/2收起4. 对序列{15,9,7,8,20,-1,4,} 用希尔排序方法排序,经一趟后序列变为{15,-l,4,8,20,9,7}则该次采用的增量是查看答案( )A. lB. 4C. 3D. 2正确答案是B 收起5.下列四个序列中,哪一个是堆()。
查看答案A. 75,65,30,15,25,45,20,10B. 75,65,45,10,30,25,20,15C. 75,45,65,30,15,25,20,10D. 75,45,65,10,25,30,20,15正确答案是C解释:这是一个大根堆,每个结点都比左右孩子小。
收起6.对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为(1)84 47 25 15 21 (2)15 47 25 84 21 (3)15 21 25 84 47(4)15 21 25 47 84则采用的排序是( )。
第9章练习 设备管理
24、 通道的建立虽然提供了CPU、通道和I/O设备之间并行操 瓶颈 作的可能性,但往往由于通道不足所产生的 现 象,使并行程序受到限制。 25、 设备管理程序对I/O设备进行分配和控制要借助于一些表 格,这些表格主要有DCT、SDT、COCT和 CHCT 。
26、 缓冲区的数量可以根据不同的操作系统和操作 来确定,可以设立单缓冲、双缓冲、
A、硬件故障
C、外部
B、程序性
D、输入/输出
37、用户程序运行时,下列哪些情况的发生将 使控制进入操作系统(ABCD )。 A、系统调用 B、调用系统子程序
C、I/O中断
D、读文件
三、填空题
1、在设备管理中,为了克服独占设备速度较慢、降 低设备资源利用率的缺点,引入了 虚拟 分配技 术,即用共享设备模拟独占设备。 2、从资源分配的角度看,可以把设备分为独占设备 独占 和共享设备。打印机属于 设备而。 3、虚拟设备是通过 能为若干用户共享的设备。
20、为了使多个进程能有效地同时处理输入/输出, 最好使用( A )结构的缓冲技术。 A、缓冲池 B、闭缓冲区环 C、单缓冲区 D、双缓冲区 21、采用SPOOLING技术的目的是( B )。 A、提高独享设备的利用率 B、提高主机效率 C、减轻用户编程负担 D、提高程序的运 行效率 22、操作系统中,( A )是硬件机制。 A、通道技术 B、缓冲池 C、SPOOLING技术 D、内存覆盖技术
A、段式虚存
C、页式虚存
B、页式
D、段式页
29、不同的计算机系统,其通道命令的格式可能不同, 但一般都由( )等组成。 ABCD A、命令码 C、传送字节个数 A、零作除数 C、电源故障 B、数据主存地址 D、标志码 B、非法操作码 D、浮点溢出
计算机文化基础第9章(含答案)
第九章单项选择题1、国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和(C)”A.多样性B.实用性C.可靠性D.灵活性2、确保信息不暴露给未经授权的实体的属性指的是(A)A.保密性B. 可用性C. 完整性D. 可靠性3、信息安全包括四大要素;技术、制度、流程和(C)A. 软件B. 计算机C. 人D. 网络4、信息不被偶然或蓄意的删除、修改、伪造、乱序、重放插入等破坏的属性指的是(A)A. 完整性B. 保密性C. 可靠性D. 可用性5、信息安全问题已引起人们的关注,为达到信息安全的目的,可以采取的有效方法是(D)、A. 不使用杀毒软件防范木马、病毒,因为他们不会对信息的安全构成威胁B. 在任何场所使用相同的密码C. 使用个人的出生年月作为密码是安全的D. 密码的设置要复杂一些,并且要定期更换密码6、为保护计算机内的信息安全,采取的措施不对的有(B)A. 对数据做好备份B. 随意从网上下载软件C. 安装防毒软件D. 不打开来历不明的电子邮件7、使用公用计算机时应该(A)A. 不制造、复制危害社会治安的信息B. 可以随意复制任何软件C. 任意设置口令和密码D. 随意删除他人资料8、网络安全不涉及的范围是(A)A. 硬件技术升级B. 防黑客C. 加密D. 防病毒9、信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。
下列属于人为威胁的是(B)A. 自然灾害B. 软件漏洞C. 电磁辐射和电磁干扰D. 网络设备自然老化10、实现信息安全最基本、最核心的技术是(D)A. 防病毒技术B. 访问控制技术C. 身份认证技术D. 加密技术11、关于信息安全,下列说法正确的是(D)A. 管理措施在信息安全中不重要B. 信息安全由技术措施实现C. 信息安全等同于网络安全D. 信息安全应当技术与管理并重12、下面关于网络信息安全的一些叙述中,不正确的是(C)A. 网络安全的核心是操作系统的安全性,它涉及信息在储存和处理状态下的保护问题B. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障C. 电子邮件是个人之间的通信手段,不会传染计算机病毒D. 防火墙是保障单位内部网络不受外部攻击的有效措施之一13、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为(B)A. 加密机B. 防火墙C. 防病毒软件D. 网关14、下列不属于保护网络安全措施的是(D)A. 防火墙B. 加密技术C. 设定用户权限D. 建立个人主页15、信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和人为威胁。
大学计算机基础 第9章 习题参考答案
习题九一、用适当内容填空1.计算机系统运行和操作的最小功能单位是指令,一台计算机中全部指令的集合称为指令系统。
2.计算机能够直接识别的程序设计语言是机器语言,其直接使用机器指令或二进制格式编写程序。
3.汇编语言是一种低级语言,它是面向过程的语言。
高级语言书写的源程序可以通过解释或编译方式来执行。
4.字符型是一种基本数据类型,一般程序设计语言中都采用8位二进制位来表示,其对应值的范围是0-255。
5.在程序中要处理200名学生一门课的成绩信息,应该定义数组类型变量;要处理200名学生的档案资料应该定义记录或结构类型变量。
6.在程序运行过程中值不可改变的量称为常量,可改变的量称为变量。
7.结构化程序设计的3种基本逻辑结构为顺序、分支或选择和重复或循环,合理使用这3种控制结构可以表现任何复杂的控制关系。
8.过程是功能独立或需要多次调用的程序段,它也可以称为函数或子程序。
9.一段程序代码需要多次反复执行,需要使用重复或循环结构来表达;根据判断条件结果决定是否执行一段程序,应该使用分支或选择结构表示。
10.循环也称为重复,其对应两种类型,分别为当型结构和直到型结构。
11.面向过程程序设计的核心是算法和数据结构;面向对象程序设计的核心是类和对象。
12.结构化程序设计应遵循自顶向下、逐步求精、模块化和限制使用goto语句原则。
13.采用结构化程序设计方法能够使程序易读、易理解、易维护和结构良好。
虽然这种方法具有许多优点,但它仍是一种面向过程的程序设计方法。
14.VB是一个可视化操作界面、面向对象的程序设计语言;在VB中可以直接创建Access 数据库。
15.在VB窗口中添加的对象都具有若干属性,在窗口设计阶段改变对象属性可以在①属性窗口中操作,在程序运行时改变属性应该在相关对象事件代码中操作。
16.类是一组数据及该组数据能够实现操作的封装体。
在类与对象的关系中,类是对对象的抽象,而对象是类的实例。
17.在面向对象方法中,信息隐藏是通过对象的封装性来实现的;同样的消息被不同的对象接收时可导致不同的行为,这是对象的多态性。
计算机文化基础第9章(含答案)
第九章单项选择题1、国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和(C)”A. 多样性B. 实用性C可靠性D灵活性2、确保信息不暴露给未经授权的实体的属性指的是(A)A. 保密性B. 可用性C. 完整性D. 可靠性3、信息安全包括四大要素;技术、制度、流程和(C)A. 软件B. 计算机C. 人D. 网络4、信息不被偶然或蓄意的删除、修改、伪造、乱序、重放插入等破坏的属性指的是(A)A. 完整性B. 保密性C. 可靠性D. 可用性5、信息安全问题已引起人们的关注,为达到信息安全的目的,可以采取的有效方法是(D)、A. 不使用杀毒软件防范木马、病毒,因为他们不会对信息的安全构成威胁B. 在任何场所使用相同的密码C. 使用个人的出生年月作为密码是安全的D. 密码的设置要复杂一些,并且要定期更换密码6、为保护计算机内的信息安全,采取的措施不对的有(B)A. 对数据做好备份B. 随意从网上下载软件C. 安装防毒软件D. 不打开来历不明的电子邮件7、使用公用计算机时应该(A)A. 不制造、复制危害社会治安的信息B. 可以随意复制任何软件C. 任意设置口令和密码D. 随意删除他人资料8、网络安全不涉及的范围是(A)A. 硬件技术升级B. 防黑客C. 加密D. 防病毒9、信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。
下列属于人为威胁的是(B)A. 自然灾害B. 软件漏洞C. 电磁辐射和电磁干扰D. 网络设备自然老化10、实现信息安全最基本、最核心的技术是(D)A. 防病毒技术B. 访问控制技术C. 身份认证技术D. 加密技术11、关于信息安全,下列说法正确的是(D)A. 管理措施在信息安全中不重要B. 信息安全由技术措施实现C. 信息安全等同于网络安全D. 信息安全应当技术与管理并重12、下面关于网络信息安全的一些叙述中,不正确的是(C)A. 网络安全的核心是操作系统的安全性,它涉及信息在储存和处理状态下的保护问题B. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障C. 电子邮件是个人之间的通信手段,不会传染计算机病毒D. 防火墙是保障单位内部网络不受外部攻击的有效措施之一13、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为(B)A. 加密机B. 防火墙C. 防病毒软件D. 网关14、下列不属于保护网络安全措施的是(D)A. 防火墙B. 加密技术C. 设定用户权限D. 建立个人主页15、信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和人为威胁。
A级计算机考试选择题(第九章--第十一章)
第九套选择题: (1)第十套选择题答案: (4)第十一套选择题答案: (7)第九套选择题:答案:1-10:ACCDDBDDCA11-20:DCCDCDCBDD1[单选题]下列存储器中读写速度最快的是______。
(A)、内存(B)、光盘(C)、硬盘(D)、软盘2[单选题]在Windows中,为结束陷入死循环的程序,应首先按的键是_______。
(A)、【Alt】+【Del】(B)、【Del】(C)、【Ctrl】+【Alt】+【Del】(D)、【Ctrl】+【Del】3[单选题]在Excel中,选取整个工作表的方法是________。
(A)、单击A1单元格,然后按住【Shift】键单击当前屏幕的右下角单元格(B)、单击“编辑”菜单的“全选”命令(C)、按组合键【ctrl】+A(D)、单击A1单元格,然后按住【Ctrl】键单击工作表的右下角单元格4[单选题]目前PC机键盘的一般标准为_______。
(A)、110键(B)、83键(C)、101键(D)、104键5[单选题]在Word中,要将文档中选定部分的文字同时进行中、英文字体,字形,字号,颜色等各项设置,应使用_______。
(A)、“工具”菜单(B)、工具栏中的“字号”列表框选择字号(C)、工具栏中的“字体”列表框选择字体(D)、“格式”菜单下的“字体”子菜单6[单选题]对于演示文稿中不准备放映的幻灯片可以用________下拉菜单中的“隐藏幻灯片”命令隐藏。
(A)、视图(B)、幻灯片放映(C)、工具(D)、编辑7[单选题]为解决某一特定问题而设计的指令序列称为______。
(A)、系统(B)、语言(C)、文档(D)、程序8[单选题]Pentium系列计算机属于第_______代计算机。
(A)、2(B)、1(C)、3(D)、49[单选题]在Word中查找和替换正文时,若操作错误则_________。
(A)、无可挽回(B)、有时可恢复,有时就无可挽回(C)、可用“撤消”来恢复(D)、必须手工恢复10[单选题]要将一个play.exe文件发送给远方的朋友,可以把该文件放在电子邮件的_______中。
U029计算机操作系统教程_第四版_(张尧学著)_清华大学出版社_第9章
9.1.2 设备管理的功能和任务
• 设备管理程序的功能:
– 提供和进程管理系统的接口。当进程要求设备资源时,该接口将进程 要求转达给设备管理程序; – 进行设备分配。按照设备类型和相应的分配算法把设备和其他有关的 硬件分配给请求该设备的进程,并把未分配到所请求设备或其他有关 硬件的进程放入等待队列; – 实现设备和设备、设备和CPU等之间的并行操作。除控制状态寄存器 、数据缓冲寄存器等的控制器之外,对应于不同的I/O控制方式,还要 DMA( Directed Memory Access)通道等硬件支持。在设备分配程序根 据进程要求分配设备、控制器和通道或DMA等之后,通道或DMA将 自动完成设备和内存之间的数据传送工作,从而完成并行操作。在无 通道或DMA时,由设备管理程序利用中断技术来完成操作; – 进行缓冲区管理。一般CPU的执行速度和访问内存速度都比较高,而 外设的数据流通速度则低得多(如键盘),为减少外设和内存与CPU之 间的数据速度不匹配的问题,系统中一般设有缓冲区(器)来暂放数据。 设备管理程序负责进行缓冲区分配、释放及有关的管理工作。
• 当用户进程需要数据时,它通过CPU发出启动设备准备数据的启动命 令“Start”,然后,用户进程进入测试等待状态。在等待时间内,CPU 不断地用一条测试指令检查描述外围设备的工作状态的控制状态寄存 器。而外围设备只有将数据传送的准备工作作好之后,才将该寄存器 置为完成状态。从而,当CPU检测到控制状态寄存器为完成状态,也 就是该寄存器发出“Done”信号之后,设备开始往内存或CPU传送数据 。反之,当用户进程需要向设备输出数据时,也必须同样发启动命令 启动设备和等待设备准备好之后才能输出数据。除了控制状态寄存器 之外,在I/O控制器中还有一类称为数据缓冲寄存器的寄存器。在CPU 与外围设备之间传送数据时,输入设备每进行一次操作,首先把所输 入的数据送入该寄存器,然后,CPU再把其中数据取走。反之,当 CPU输出数据时,也是先把数据输出到该寄存器之后,再由输出设备 将其取走。只有数据装入该寄存器之后,控制状态寄存器的值才会发 生变化。如图9.2所示。
第9章 配置网络服务(习题答案)
第9章配置网络服务一、填空题1.IIS的英文全称为Internet Information Server ,中文名称为互联网信息服务。
2.在安装Internet信息服务之前,首先应安装TCP/IP 协议。
3.在Windows Server 2003中,系统自带的IIS版本为 6.0 ;而在Windows 2000中,其IIS版本为 5.0 。
4.在Windows Server 2003中,应当定期重新启动工作进程,以便可以回收出错的Web应用程序。
5.要安装DNS服务,计算机必须拥有一个IP地址和相应的子网掩码。
6.Web服务扩展列表中,对于常用网站最重要的服务主要有Active Server Pages 和在服务器端的包含文件。
7.正向搜索区域就是从域名到IP地址的映射区域,而反向搜索区域就是从IP地址到域名的映射区域。
8.DHCP 服务器能够为客户机动态分配IP地址。
9.地址池就是DHCP客户机能够使用的IP地址范围。
10.DNS可以将多个域名都映射为同一个IP地址,然后在网站管理中通过主机头来区分各个网站。
11.用户将一个文件从自己的计算机上发送到FTP服务器上的过程,叫做上传,将文件从FTP服务器复制到自己计算机的过程,叫做下载。
12.在进行通信时,FTP需要建立两个TCP通道,一个叫做控制通道,另一个叫做数据通道。
13.FTP服务的默认端口号是21 ,Web服务的默认端口号是80 。
二、简答题1.为什么要为IIS回收工作进程?在用户访问网站的时候,由于种种原因,应用程序、服务进程都有可能出现错误,从而无法释放其占用的系统资源。
如果回收间隔时间过长,则会导致系统资源耗尽,无法提供正常的信息服务。
因此在Windows Server 2003中,应当定期重新启动工作进程,以便可以回收出错的Web应用程序,这可以确保这些应用程序处于良好的运行状况并使系统资源可以得到恢复。
2.为什么要为IIS启用动态内容?在默认情况下,IIS只为静态内容提供服务。
计算机第9章练习题
第九章网络信息安全选择题1.网络安全的属性不包括______。
A.保密性 B.完整性 C.可用性 D.通用性答案:D2.计算机安全通常包括硬件、______安全。
A.数据和运行 B.软件和数据C.软件、数据和操作 D.软件答案:B3.用某种方法伪装消息以隐藏它的内容的过程称为______。
A.数据格式化 B.数据加工C.数据加密 D.数据解密答案:C4.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。
A.保密性 B.完整性 C.可用性 D.可控性答案:B5.加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。
A.信息加密功能 B.信息保存功能C.信息维护功能 D.信息封存功能答案:A6.基于密码技术的传输控制是防止数据______泄密的主要防护手段。
A.连接 B.访问C.传输 D.保护答案:C7.在数据被加密后,必须保证不能再从系统中_____它。
A.阅读 B.传输 C.可见 D.删除答案:A8.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。
A.知识因子 B.拥有因子C.生物因子 D.密码学机制答案:D9.活动目录服务通过________服务功能提升Windows的安全性。
A.域间信任关系 B.组策略安全管理C.身份鉴别与访问控制 D.以上皆是答案:D10.不属于Windows XP系统安全优势的是________。
A.安全模板 B.透明的软件限制策略C.支持NTFS和加密文件系统EFS D.远程桌面明文账户名传送答案:D11. 下面不能够预防计算机病毒感染的方式是_______。
A. 及时安装各种补丁程序B. 安装杀毒软件,并及时更新和升级C. 定期扫描计算机D. 经常下载并安装各种软件答案:D12.网络安全攻击事件中大部分是来自( )的侵犯。
A.城域网 B.内部网络C.广域网 D.外部网络答案:B13.保护计算机网络免受外部的攻击所采用的常用技术称为______。
计算机网络9章习题及参考答案(20080723)
第9章高层1.在客户一服务器模型中,客户端程序和服务端程序的作用是什么?答案:客户端程序向服务器主动发出连接请求或服务请求,服务端程序则等待接收请求并给予应答。
2.为什么客户机程序的运行时间是有限的,而服务器程序的运行时间是无限的?答案:之所以称客户机程序的运行时间是有限的,而服务器程序的运行时间是无限的,这是基于下述事实:一个客户是一个运行在本地计算机上的程序,它可以从一个服务器上请求服务。
一个客户程序的运行时间是有限的,这意味着它是被用户(或另一个应用程序)开始和终止的。
一个服务器是运行在远程机器上的程序,提供对客户端的服务。
当初启时,服务器为客户端的请求而打开服务,但是除非它被请求,否则它从不开始一个服务,一个服务器程序是无穷尽的程序。
当它开始工作后,除非有问题发生,否则它会无限地运行下去。
3.OSI的5个管理功能域都有哪些内容?5个功能域之间有何关系?答案:OSI管理的用户需求可以划分为5个管理功能域MFA(Management Functional Area),它们是故障管理(Fault Management)、记费管理(Accounting Management)、配置管理(Configuration Management)、性能管理(Performance Management)和安全管理(Security Management)。
故障管理用来维持网络的正常运行,包括及时发现网络中发生的故障,找出网络故障产生的原因,必要时启动控制功能来排除故障,从而可对OSI环境中的不正常的操作进行检测、分隔和纠正。
记费管理负责对被管对象的使用建立记帐机制,从而对用户使用网络资源的情况进行记录并核算费用。
配置管理负责对被管目标进行控制、标识、从其收集数据以及为其提供数据,从而管理网络中每个设备的功能、工作参数和连接关系。
性能管理是指持续地评测网络运行中的主要性能指标,检验网络服务是否达到了预定的水平,找出已经发生或潜在的瓶颈,报告网络性能的变化趋势,从而可用于评估被管对象的行为以及通信活动中的效率。
计算机组成习题5,6,8,9章答案
6.13某机器内共有16个32位的通用寄存器,设计一种有60种操作,8种寻址方式的指令系统。假设指令字长等于机器字长,机器字长为32位,请回答:
(1)若主存可直接寻址或间接寻址,采用“寄存器-存储器”型指令,能寻址最大存储空间是多少?画出指令格式并说明各字段的含意。
(2)若采用通用寄存器作基址寄存器,则“寄存器-存储器”型指令的指令格式是怎样? 能寻址最大存储空间是多少?
答:C
(4)用于对某个寄存器中操作数的寻址方式称为( )
A.直接寻址 B. 间接寻址 C. 寄存器直接寻址 D. 寄存器间接寻址
(5)指令中采用不同的寻址方式,其主要目的是( )。
A. 可以实现操作码的扩展 B. 实现存储程序和程序控制
C. 缩短指令长度、扩大寻址空间、提高编程的灵活性。
D. 降低指令译码的难度。
答:(1)256KW
(2)64, 15.625微秒
(3)高位字块标记(8位)组地址(8位)块内地址(2位)
(4)略
5.4设有一个4体交叉存储器,在使用时经常遇到连续访问同一个存储体的情况,会产生怎样的结果?
答:存储器带宽降低。
5.5某计算机的存储系统由Cache、主存和用于虚拟存储的磁盘组成。CPU总是从Cache中获取数据。若所访问的字在Cache中,则存取它只需要20ns,将所访问的字从主存装入Cache需要60ns,而将它从磁盘装入主存则需要1200s。假定Cache的命中率为90%,主存的命中率为60%,计算该系统访问一个字的平均存取时间。
答:约4.965倍
5.9简述虚拟存储器的含义和作用。
略。
习题六
6.1指令包括哪几部分?各表示什么含意?
略
6.2在一地址指令、二地址指令中,如何指定二个操作数地址?如何存放操作结果?
第9章计算机多媒体技术真题及答案
第9章计算机多媒体技术网考真题(选择题)1.下列说法中,不正确的是______。
A. 电子出版物存储容量大,一张光盘可存储几百本书B. 电子出版物可以集成文本、图形、图像、视频和音频等多媒体信息C. 电子出版物不能长期保存D. 电子出版物检索快参考答案: C 所属章节:[计算机多媒体技术]2.下列选项中,能处理图像的媒体工具是______。
A. WordB. ExcelC. WPSD. Authorware参考答案: D 所属章节:[计算机多媒体技术]3.要把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括______。
A. 数据共享B. 多媒体数据压编码和解码技术C. 视频音频数据的实时处理和特技D. 视频音频数据的输出技术参考答案: A 所属章节:[计算机多媒体技术]4.下列设备中,多媒体计算机常用的图像输入设备不包括______。
A. 数码照相机B. 彩色扫描仪C. 键盘D. 彩色摄像机参考答案: C 所属章节:[计算机多媒体技术]5.下列硬件设备中,多媒体硬件系统必须包括的设备中不含______。
A. 计算机最基本的硬件设备B. CD-ROMC. 音频输入、输出和处理设备D. 多媒体通信传输设备参考答案: D 所属章节:[计算机多媒体技术]6.下列选项中,不属于计算机多媒体的媒体类型的是______。
A. 程序B. 图像C. 音频D. 视频参考答案: A 所属章节:[计算机多媒体技术]7.下列各项中,不属于常用的多媒体信息压缩标准的是______。
A. JPEG标准B. MP3压缩C. LWZ压缩D. MPEG标准参考答案: C 所属章节:[计算机多媒体技术]8.下列四种文件格式中,属于音频文件的格式是______A. WAV格式B. JPG格式C. DAT格式D. MIC格式参考答案: A 所属章节:[计算机多媒体技术]9.下列四个选项中,最常用的三维动画制作软件工具是______。
计算机网络原理复习第九章习题
12. ATM有两种格式的信元头,其中之一如图所示,该信元头属 于哪一种?说明其中各字段的含义
– –
–
– – –
【答案】该信元头属于网络接口UNI信头格式。 (1)GFC(Generic Flow Control):一般流量控制字段,又称接入控制 字段,当多个信元等待传输时,用以确定发送顺序的优先级。 (2) VPI(Virtual Path Identifier)/ VCI(Virtual Channel Identifier): 虚通道标识字段和虚通路标识字段,用做路由选择。 (3) PT(Payload Type):负荷类型字段,用以标识信元数据字段所携 带的数据的类型。 (4) CLP(Cell Loss Priority):信元丢失优先级字段,用于阻塞控制, 若网络出现阻塞时,首先丢弃CLP置位的信元。 (5) HEC(Head Error Control):信头差错控制字段,用以检测信头 中的差错,并可纠其中的1比特错。HEC的功能在物理层实现。
11.说明网络安全攻击的四种形式和攻击目标、 并画出网络安全攻击的四种形式示意图。
– –
–
– –
网络安全攻击四种形式: (1)中断 :以可用性作为攻击目标,有意中断他 人在网络上的通信。 (2)截获:以保密性作为攻击目标,从网络上窃 听他人的通信内容。 (3)修改:以完整性作为攻击目标,故意篡改网 络上传送的报文。 (4)伪造:以完整性作为攻击目标,伪造信息在 网络上传送。
12.帧中继保留了X.25链路层的HDLC帧格式,所采 用的链路接入规程为( )。
– –
A.LAPA D
B.LAPB
C.LAPC
D.LAPD
13.有关帧中继和X.25的说法中,正确的是(
计算机操作系统课后答案第9章习题解答
第9章习题解答一、填空1.MS-DOS操作系统由BOOT、IO.SYS、MSDOS.SYS以及 所组成。
2.MS-DOS的一个进程,由程序(包括代码、数据和堆栈)、程序段前缀以及环境块三部分组成。
3.MS-DOS向用户提供了两种控制作业运行的方式,一种是批处理方式,一种是命令处理方式。
4.MS-DOS存储管理规定,从地址0开始每16个字节为一个“节”,它是进行存储分配的单位。
5.MS-DOS在每个内存分区的前面都开辟一个16个字节的区域,在它里面存放该分区的尺寸和使用信息。
这个区域被称为是一个内存分区所对应的内存控制块。
6.MS-DOS有4个存储区域,它们是:常规内存区、上位内存区、高端内存区和扩充内存区。
7.“簇”是MS-DOS进行磁盘存储空间分配的单位,它所含扇区数必须是2的整数次方。
8.当一个目录表里仅包含“.”和“..”时,意味该目录表为空。
9.在MS-DOS里,用文件名打开文件,随后就通过句柄来访问该文件了。
10.在MS-DOS里,把字符设备视为设备文件。
二、选择1.下面对DOS的说法中,B 是正确的。
A.内、外部命令都常驻内存B.内部命令常驻内存,外部命令非常驻内存C.内、外部命令都非常驻内存D.内部命令非常驻内存,外部命令常驻内存2.DOS进程的程序,在内存里 D 存放在一起。
A.总是和程序段前缀以及环境块B.和谁都不C.总是和进程的环境块D.总是和程序段前缀3.MS-DOS启动时能够自动执行的批处理文件名是: C 。
A.CONFIG.SYS B.MSDOS.SYSC.AUTOEXEC.BAT D.4.下面所列的内存分配算法, D 不是MS-DOS采用的。
A.最佳适应法B.最先适应法C.最后适应法D.最坏适应法5.在MS-DOS里,从1024K到1088K的存储区域被称为 D 区。
A.上位内存B.扩展内存C.扩充内存D.高端内存6.MS-DOS的存储管理是对A的管理。
A.常规内存B.常规内存和上位内存C.常规内存和扩展内存D.常规内存和扩充内存7.在下面给出的MS-DOS常用扩展名中,B 不表示一个可执行文件。
大学计算机基础第九章习题与解析
第9章怎样研究算法:遗传算法示例1、P类问题、NP类问题、NPC类问题是计算机科学领域关于可求解性可计算性很重要的概念。
关于P、NP和NPC类问题,回答下列问题。
(1)下列说法不正确的是_____。
(A) P类问题是计算机可以在有限时间内能够求解的问题;(B) NP类问题是计算机可以在有限时间内能够验证“解”的正确性的问题;(C) NPC类问题是对问题的每一个可能解,计算机都可以在有限时间内验证“解”的正确性的问题,被称为NP完全问题;(D)上述说法有不正确的;答案:D解释:本题考核P类问题、NP类问题、NPC类问题的概念。
P类问题指计算机可以在有限时间内求解的问题,(A)正确;NP类问题指虽然在多项式时间内难于求解但不难判断给定一个解的正确性问题,(B)正确;NPC问题指NP问题的所有可能答案都可以在多项式时间内进行正确与否的验算,称为NP-Complete问题,(C)正确;(A)(B)(C)都正确,所以(D)错误。
具体内容请参考第九章视频之“可求解与难求解问题”以及第九章课件。
(2)可解性问题是指能够找到多项式时间复杂性算法进行求解的问题,难解性问题是指找不到多项式时间复杂性算法进行求解的问题。
下列说法不正确的是_____。
(A) P类问题是可解性问题,NP类问题是难解性问题。
(B) NP类问题不一定是难解性问题,因为P类问题也一定是NP类问题;(C) NP类问题不确定是否是P类问题,但NPC类问题一定是难解性问题;(D)上述说法有不正确的;答案:A解释:本题考核对可解性问题和难解性问题概念的理解。
P类问题指计算机可以在有限时间内求解的问题,所以是可解性问题;NP类问题指虽然在多项式时间内难于求解但不难判断给定一个解的正确性问题,但P类问题是NP类问题的一个子集,所以NP类问题不一定是难解性问题;NPC问题指NP问题的所有可能答案都可以在多项式时间内进行正确与否的验算,称为NP-Complete问题,是难解性问题,综上,(A)错误。
大学计算机第九章练习题
第9章练习单项选择题:1.对于目前市场上流行的MP3声音播放器,采用的压缩标准是____。
A、MPEG-2B、MPEG-4C、MPEG-1D、MPEG-3参考答案:C2.扩展名为.MOV的文件通常是一个()。
A、音频文件B、视频文件C、C.图片文件D、文本文件参考答案:B3.一般来说,要求声音的质量越高,则()。
A、量化精度越低和采样频率越低B、量化精度越高和采样频率越高C、量化精度越低和采样频率越高D、量化精度越高和采样频率越低参考答案:B4.图像编码、文字编码和声音编码属于()。
A、表示媒体B、表现媒体C、存储媒体D、感觉媒体参考答案:A5.下面不属于表现媒体的是()。
A、打印机B、光纤C、键盘D、音箱参考答案:B6.位图与矢量图比较,以下说法正确的是()。
A、位图比矢量图占用空间更少B、位图与矢量图占用空间相同C、位图放大后,细节仍然精细D、矢量图可以任意的放大或缩小,而图像质量不会降低参考答案:D7.在虚拟现实系统中,()的作用是存放整个虚拟环境中所有物体的各方面信息并由实时系统软件管理。
A、虚拟现实软件B、虚拟环境数据库C、输出系统D、输入部分参考答案:B8.位图和矢量图比较,可以看出()。
A、位图比矢量图占用空间少B、矢量图不能准确的表示三维物体C、位图和矢量图占用空间相同D、对于复杂图形,位图比矢量图画得更慢参考答案:D9.GIF和SWF属于以下选项中()文件的格式。
A、声音B、动画C、图像D、视频参考答案:B10.下列设备中,()通常不属于多媒体设备。
A、光驱B、麦克风C、音箱D、扫描仪参考答案:D11.下列文件格式特别适合于动画制作的是()。
A、JPEGB、GIFC、PNGD、BMP参考答案:B12.WMV文件格式是()公司开发制定的技术标准。
A、Real NetworksB、MacromediaC、MicrosoftD、Apple参考答案:C13.以下()接口是数码摄像机上标准的数码输入/输出接口。
计算机组成原理第九、十章答案
ZB
Bo,Yi Co,ALUi,+ Zo,Bi
(2) SUB A,H指令流程及微命令序列如下:
PCMAR
PCo,MARi
MM读
1 R
PC+1 PC
MDR IR
+1(图中未标出,
可与前一步并行)
MDRo,IRi
OP=?
SUB
SUB HY
(AC)–(H)Z
ZAC
Ho,Yi
由于题意中没有给出确切的数据通路结构,
故上述节拍分配方案的并行性较低。
2. 写出完成下列指令的微操作及节拍安 排(包括取指操作)。
(1)指令ADD R1,X完成将R1寄存 器的内容和主存X单元的内容相加,结果存 于R1的操作。
(2)指令ISZ X完成将主存X单元的内 容增1,并根据其结果若为0,则跳过下一条 指令执行。
4. 能不能说机器的主频越快,机器 的速度就越快,为什么?
解:不能说机器的主频越快,机器
的速度就越快。因为机器的速度不仅与主 频有关,还与数据通路结构、时序分配方 案、ALU运算能力、指令功能强弱等多 种因素有关,要看综合效果。
5. 设机器A的主频为8MHz,机器周 期含4个时钟周期,且该机的平均指令执 行速度是0.4MIPS,试求该机的平均指令
K K+1
JMP I K 间址特征
解:假设同上题,仍按组合逻辑、单总
线、同步控制安排,带返转指令的全部微操 作及节拍如下:
取指周期: T0 PCMAR,1R T1 PC+1,M(MAR)MDR T2 MDRIR,OP(IR)ID 执行周期:
T0 K(IR)MAR T1 M+1MDR,0 -w
第9章数值分析中的误差综合练习题
计算机数学基础(2)综合练习中央电大师范部数理教研室第9章数值分析中的误差 一、单项选择题1.数值x *=2.197224577…的六位有效数字的近似值x =( ).(A) 2.19723 (B) 2.19722 (C) 2.19720 (D) 2.1972252.已知准确值x *与其有t 位有效数字的近似值x =0.0a 1a 2…a n ×10s (a 1≠0)的绝对误差∣x *-x ∣≤( ).(A) 0.5×10 s -1-t (B) 0.5×10 s -t (C) 0.5×10s +1-t (D) 0.5×10 s +t3.下列各数中,绝对误差限为0.000 05的有效近似数是( ) (A)-2.180. (B) 2.1200 (C) -123.000 (D) 2.1204. 数值x *的近似值x =0.1215×10-2,若满足≤-*x x ( ),则称x 有4位有效数字.(A)21×10-3 (B) 21×10-4 (C) 21×10-5 (D) 21×10-6 5. 以下近似值中,保留四位有效数字,相对误差限为3-10⨯250.的是( )(A) –2.20 (B) 0.2200 (C) 0.01234 (D) –12.34 二、填空题1. 设近似值x =-9.73421的相对误差限是0.0005,则x 至少有 位有效数字.2. 测量长度为x =10cm 的正立方体,若ε(x )=0.05cm ,则该正立方体的体积V 的绝对误差限ε(V )= cm 33. 用四舍五入的方法得到近似值x =0.0514,那么x 的绝对误差限和相对误差限分别为 .4. 已知x *1=x 1±0.5×10-3,x *2=x 2±0.5×10-2,那么近似值x 1,x 2之差的误差限是 5. 近似值x =9000.00的相对误差是 .6. x =1.7321是3的有五位有效数字的近似值,那么x 的相对误差限εr7. 如果近似值x 的绝对误差限它的某一位的 单位,则称x 准确到该位.参考答案一、1.B 2. A 3. B 4. D 5. B二、1. 3 2. 15 3. 0.000 05,0.001 4. 0.55×10-25. 0.000 000 566. ≤0.5×10-47.半个第10章 线性方程组的数值解法一、单项选择题1.用高斯――赛德尔迭代法解线性方程组A X =b ,假设已知U L ~,~,D .则高斯―赛德尔迭代矩阵G =( )(A) U L D ~)~(1-+- (B) U L D ~)~(1-+ (C) )~~(1U L D +-- (D) )~~(1U L D +- 2. 设n 阶矩阵A =(a ij )n ,若满足( ),称A 为严格对角占优矩阵.∑∑∑∑=≠=≠==>>>>nj ijii nij j ijii nij j ijii nj ijii aa aa aa aa 1111)D ()C ()B ()A (3. 设矩阵A =⎥⎥⎥⎦⎤⎢⎢⎢⎣⎡------52111021210,那么以A 为系数矩阵的线性方程组A X =b 的雅可比迭代矩阵为( )(A)⎥⎥⎥⎦⎤⎢⎢⎢⎣⎡04.02.01.002.01.02.00 (B) ⎥⎥⎥⎦⎤⎢⎢⎢⎣⎡14.02.01.012.01.02.01(C) ⎥⎥⎥⎦⎤⎢⎢⎢⎣⎡------04.02.01.002.01.02.00(D) ⎥⎥⎥⎦⎤⎢⎢⎢⎣⎡021102120 4. 用雅可比迭代法解线性方程组⎪⎩⎪⎨⎧=-+=-+=-12012432132121x x x x x x x x ,构造迭代公式,则雅可比矩阵B 0=( ) (A)⎥⎥⎥⎦⎤⎢⎢⎢⎣⎡-21111005.025.0 (B)⎥⎥⎥⎦⎤⎢⎢⎢⎣⎡-12101125.005.0 (C)⎥⎥⎥⎦⎤⎢⎢⎢⎣⎡---021*******.0 (D)⎥⎥⎥⎦⎤⎢⎢⎢⎣⎡-02110105.00 5. 斯顺序消去法解线性方程组,能进行到底的充分必要条件是( )(A) 系数矩阵各阶顺序主子式不为零 (B) 系数矩阵主对角线元素不为零 (C) 系数矩阵各阶主子式不为零 (D) 系数矩阵各列元素不为零二、填空题1.用列主元消去法解线性方程组⎪⎩⎪⎨⎧-=--=+-=++4438552232132321x x x x x x x x x 第1次选主元a 21=5进行消元后,第2次选主元 .2. 用列主元消去法解线性方程组A X =b 时,在第k -1步消元时,在增广矩阵的第k列取主元)1(-k rk a ,使得=-)1(k rka . 3.用高斯-赛德尔迭代法解线性方程组⎪⎩⎪⎨⎧5=+2+23=++1=2-2++321321321x x x x x x x x x 的迭代格式中)1(2+k x = (k =0,1,2,…)4.用列主元消去法解线性方程组⎪⎩⎪⎨⎧1-=+3-4-0=9-2+-1=4+-3321321321x x x x x x x x x 第1次消元,选择主元为 5. 用列主元消去法解线性方程组⎪⎩⎪⎨⎧=--=++=++2333220221321321x x x x x x x x 作第1次消元后的第3个方程为 .三、计算题1. 用高斯顺序消去法解线性方程组⎪⎩⎪⎨⎧=+-=-+=-+21863543462321321321x x x x x x x x x 2. 用列主元消去法解线性方程组⎪⎩⎪⎨⎧=++-=-+-=+-615318153312321321321x x x x x x x x x3. 用雅可比迭代法解线性方程组⎪⎩⎪⎨⎧=+--=-+-=--1052151023210321321321x x x x x x x x x从初始值(0,0,0)T开始,计算出第3次迭代结果,4. 取初始值(0.300 0, 1.560 0, 2.684 0)T ,用高斯-赛德尔迭代法计算线性方程组⎪⎩⎪⎨⎧=+--=-+-=--1052151023210321321321x x x x x x x x x求出迭代2次的结果,要求写出迭代格式.四、证明题1. 证明线性方程组⎪⎩⎪⎨⎧5=+2+23=++1=2-2+321321321x x x x x x x x x雅可比迭代法收敛,高斯-赛德尔迭代法发散.2. 用多种方法证明线性方程组⎪⎪⎩⎪⎪⎨⎧=+=++=+=+3424114124343232121x x x x x x x x x x 的迭代解收敛性. 参考答案一、1. A 2. C 3. A 4. D 5. A二、1. -2.8 2. )1(max -≤≤k ik ni k a 3. ,...)2,1,0(3)(3)1(1=--+k x x k k 4.-4 5. 5.35.1232=+-x x 三、1. X ≈(2.574 1,-0.888 9,-0.796 3)T ;2. X ≈(1.000 0,2.000 0,3.000 0)T.3. X (1)=(0.3000, 1.5000, 2.0000) T. X (2)=(0.8000, 1.7600, 2.6600) T.X (3)=(0.918 0,1.926 0,2.864 0) T .4. X (1)=(0.8804, 1.9445, 2.9539)T .所求结果为(0.984 3, 1.992 3, 2.993 8)T四、1.系数矩阵为A =⎥⎥⎥⎦⎤⎢⎢⎢⎣⎡-122111221. 雅可比迭代矩阵为B 0=⎥⎥⎥⎦⎤⎢⎢⎢⎣⎡--022101220301222122λλλλλλλλ=+-+-+-+=-))([)]()([B I高斯-赛德尔迭代矩阵为G =-U L D ~)~(1-+-⎥⎥⎥⎦⎤⎢⎢⎢⎣⎡----200320220232022---=-λλλλG I2.提示: 系数矩阵为:A =⎥⎥⎥⎥⎦⎤⎢⎢⎢⎢⎣⎡2100141001410012方法1:雅可比迭代法.计算雅可比迭代矩阵其特征根是:21,41,41,214321==-=-=λλλλ方法2:高斯-赛德尔迭代法.计算高斯-赛德尔迭代矩阵G ,其特征根是:0,161,414321==-=-=λλλλ方法3.用定理5.计算迭代格式:X (k +1)=BX (k )+f 的迭代矩阵. 用定理6(1).验证系数矩阵A 是严格对角占优矩阵.第11章 函数插值与最小二乘拟合一、单项选择题1.过(x 0,y 0),(x 1,y 1)两点的线性插值基函数l 0(x 0),l 1(x 1)满足( )(A) l 0(x 0)=1, l 1(x 0)=1 (B) l 0(x 1)=0,l 1(x 1)=0(C) l 0(x 0)=1, l 1(x 1)=1 (D) l 0(x 0)=0, l 1(x 1)=02. 已知n +1个互异节点(x 0,y 0), (x 1,y 1),…, (x n ,y n )和过这些点的拉格朗日插值基函数l k (x )(k =0,1,2,…,n ),且ω(x )=(x -x 0) (x -x 1)… (x -x n ).则f (x 0,x 1,…, x n )=( )(A)∑=n k k k y x l 0)( (B)∑='nk kk kx l y 0)( (C) ∑=n k k k x y 0)(ω (D) ∑='nk k kx y 0)(ω3. 以下命题正确的是( ).(A) 过n +1个互异节点的牛顿插值多项式最高次幂的系数为f (x 0,x 1,…,x n )(此项不为0时) (B) 过节点(x 0,y 0),(x 1,y 1),…,(x n ,y n )(n >3),则均差f (x 3,x 0,x 4)≠f (x 4,x 0,x 3)(C) 过n +1个互异节点的拉格朗日插值多项式一定是n 次多项式(D) 三次样条函数S (x )在每个子区间上是不超过3次的多项式4. 下列条件中,不是分段线性插值函数P (x )必须满足的条件为( ) (A) P (x k )=y k ,(k =0,1,…,n ) (B) P (x )在[a ,b ]上连续 (C) P (x )在各子区间上是线性函数 (D) P (x )在各节点处可导5. 设xa x f -=1)(,x 0,x 1,x 2是异于a 的三个互异节点,则f (x 0,x 1,x 2)=( )(A) 01x a - (B) ))()((1210x a x a x a ---(C) ))()((1011202x x x x x x --- (D) ))()((1210a x a x a x ---6. 已知函数值f (0)=1,f (1)=0.5,f (2)=0.2,则f (x )的分段线性插值函数P (x )=( ).(A) ⎩⎨⎧∈-∈-]2,1[3.08.0]1,0[5.012x x x x (B)⎩⎨⎧∈-∈-]2,1[3.05.0]1,0[5.01x x x x(C) ⎩⎨⎧∈-∈-]2,1[3.08.0]1,0[1x x x x(D)⎩⎨⎧∈-∈-]2,1[3.08.0]1,0[5.01x xx x二、填空题1. 分段线性插值就是将函数f (x )的定义域[a ,b ]用分点a =x 0,x 1,…,x n =b 分割,求一个函数P (x )在[a ,b ]上连续且在每个子区间[x k ,x k +1]上线性的,还要满足2.已知四对互异节点(x 0,y 0), (x 1,y 1), (x 2,y 2), (x 3,y 3)以及各阶均差f (x 0)=12,f (x 0,x 1)=-2, f (x 0,x 1,x 2)=3, f (x 0,x 1,x 2,x 3)=0.则过这些点的牛顿插值多项式N (x )= .3. 三次样条函数S (x )满足:S (x )在区间[a ,b ]内二阶连续可导,S (x k )=y k (已知),k =0,1,2,…,n ,且满足S (x )在每个子区间[x k ,x k +1]上是 .4. 已知函数f (0.4)=0.411, f (0.5)=0.578 , f (0.6)=0.697,用此函数表作牛顿插值多项式,那么插值多项式x 2的系数是 .5. 已知f (1)=1,f (2)=3,那么y =f (x )以x =1,2为节点的拉格朗日线性插值多项式为 .6.已知数据对(1,2),(2,3),(3,5),用直线y =a 0+a 1x 拟合这组数据,那么参数a 0,a 1满足的法方程是三、计算题 1.试用二次插值计算f (11.75).并回答用线性插值计算f (11.75),应取哪两个点更好? 2. 已知函数值f (0)=6,f (1)=10,f (3)=46,f (4)=82,f (6)=212,求函数的四阶均差f (0,1,3,4,6)和二阶均差f (4,1,3).3. 已知函数y =f (x )的函数值f (2.0)=1.414214 f (2.1)=1.449138, f (2.2)=1.483240, f (2.3)=1.516575 , 试用这4个节点构造f (x )的牛顿插值多项式N n (x ).并求f (2.15)的值.4.试用直线拟合这组数据.5.试求拉格朗日插值多项式.四、证明题1.求证由此构造的牛顿插值多项式的最高次幂的系数为1.2. 证明 已知一组数据(x k ,y k )(k =1,2,…,n ),若用直线01ˆa x a y += 拟合这组数据,要求误差平方和最小,试推导a 1,a 0满足的法方程组.参考答案一、1. C 2. D 3. A 4..D 5. B 6. D二、1. P (x k )=f (x k ) (k =0,1,…,n ) 2. 12-2(x -x 0)+3(x -x 0)(x -x 1) 3. 3次多项式4.-2.45. 2x -1.6. ⎩⎨⎧23=14+610=6+31010a a a a .三、 1.已知三点作二次插值.P 2(x )=9484.21)13)(11(9397.22)13)(12(⨯---⨯--x x x x9564.22)12)(11(⨯--+x xf (11.75)≈P 2(11.75)=9484.21)135.11)(1175.11(9397.22)1375.11)(1275.11(⨯---⨯--9564.22)1275.11)(1175.11(⨯--+=2.463 8若用线性插值,应取x =11,x =12作线性插值合适. 2. 计算均差列给出.f (0,1,3,4,6)=15f (4, 1, 3)=6N 3(x )=1.414 214+0.349 24(x -2)-0.0411(x -2) (x -2.1)+0.009 167(x -2) (x -2.1) (x -2.2) f (2.15))15.2(3N ≈=1.466 2884. 设直线y =a 0+a 1x ,那么a 0,a 1满足的法方程组公式为⎪⎩⎪⎨⎧=+=+∑∑∑∑∑k k k k kk y x x a x a y x a n a 21010代入数据,经计算得到法方程组为⎩⎨⎧=+=+25.1615.9022402261010a a a a 解得a 0=1.229 a 1=1.483 所求直线方程为 y =1.229+1.483x5. 插值基函数分别为)725413(301)61)(41)(31()6)(4)(3()(230-+--=------=x x x x x x x l)243411(61)63)(43)(13()6)(4)(1()(231-+-=------=x x x x x x x l)182710(61)64)(34)(14()6)(3)(1()(232-+--=------=x x x x x x x l)12198(301)46)(36)(16()4)(3)(1()(233-+-=------=x x x x x x x l多项式为P 3(x )=)725413(30723-+-x x x +)243411(6523-+-x x x )182710(6823-+--x x x +)12198(301423-+-x x x =)926913(5123-+-x x x .四、1. 作均差表因为三阶均差均为常数1,可见该函数表的牛顿插值多项式最高次幂为3次, 且其系数为1. 2 对同一个x k (k =1,2,…,n ),误差为)(ˆ01a x a y yy k k k k +-=-,k =1,2,…,n 总误差平方和 Q (a 1,a 0)=∑=+-nk k ka x a y1201))((a 1,a 0使Q (a 1,a 0)最小,由二元函数极值原理,有⎪⎪⎩⎪⎪⎨⎧=∂∂=∂∂0),(0),(101001a a a Q a a a Q 即⎪⎪⎩⎪⎪⎨⎧=---=---∑∑==0)(20)(2101101knk k k nk k k x a x a y a x a y 整理得⎪⎪⎩⎪⎪⎨⎧=+=+∑∑∑∑∑=====nk k k n k k n k k nk k n k k x y x a x ay x a na 1121101110.第12章 数值积分与微分一、单项选择题 1. 梯形求积公式)]()([2d )(b f a f ab x x f ba+-≈⎰具有( )次的代数精度.(A) 0 (B) 1 (C) 2 (D) 32. 等距二点的求导公式是( )(A) ⎪⎪⎩⎪⎪⎨⎧-='+-='+++)(1)()(1)(111k k k k k k y y h x f y y h x f(B) ⎪⎪⎩⎪⎪⎨⎧-='-='+++)(1)()(1)(111k k k k k k y y h x f y y hx f(C) ⎪⎪⎩⎪⎪⎨⎧-='+-='+++)(1)()(1)(111k k k k k k y y h x f y y h x f(D) ⎪⎪⎩⎪⎪⎨⎧+='+-='+++)(1)()(1)(111k k k k k k y y h x f y y hx f3.将积分求积[0,0.5]四等分,有科茨求积公式,它的科茨系数为9032,907)4(1)4(0==C C 那么用科茨求积公式计算定积分⎰5.00)(x f dx 中的系数A 3=( ).(A)9032 (B)9016 (C)904(D)9012 4. 有3个不同节点的高斯求积公式的代数精度是( )次的. (A) 5 (B) 6 (C) 7 (D) 35. 步长为h 的等距节点的插值型求积公式,当n =2时的牛顿-科茨求积公式为( ).(A))]()([2d )(b f a f hx x f ba+≈⎰ (B) )()2(4)([3d )(b f ba f a f h x x fb a +++≈⎰(C))()2()([3d )(b f b a f a f h x x f ba+++≈⎰〕 (D) )]43()2()4()([4d )(a b a f b a f a b a f a f h x x f b a -++++-++≈⎰6. 已知等距节点的插值型求积公式∑⎰=≈3052)(d )(k k k x f A x x f ,那么∑=3k k A =( )(A) 1 (B) 2 (C) 3 (D) 4二、填空题1. 已知函数值f (0.7)=0.343, f (1.1)=1.331, f (1.5)=3.375,用抛物线求积公式计算定积分x x f d )(5.17.0⎰,那么x x f d )(5.17.0⎰≈ .2. 牛顿-科茨求积公式∑⎰=≈n k k k bax f A x x f 0)(d )(,则∑=nk k A 0= .3. 高斯―勒让德求积公式⎰-11d )(x x f ≈f (x 0)+f (x 1),那么节点x 0, x 1分别为 .4. 牛顿-科茨求积公式中的科茨系数),...,1,0()(n k C n k =满足的两条性质是.5. 用梯形求积公式计算积分≈⎰212d x x6. 已知可微函数的值f (x k +1),f (x k )(h =x k +1-x k ),那么数值微分的二点求导公式, f '(x k )≈ (k =0,1,2,…,n -1) 三、计算题`1. 试确定求积公式)]()0([)]()0([2d )(0h f f a h f f hx x f h'-'++≈⎰中的参数a ,并证明该求积公式具有三次代数精度.2. 将区间[1,9]8等分,试用复化梯形公式求积分x x d 5691⎰-的近似值,计算过程中保留3位小数.3. 取m =4,即n =8,用复化抛物线求积公式计算积分⎰+2.102d )1l n (x x4. 已知两个节点的高斯-勒让德求积公式的两个节点是勒让德多项式P (x )=,...)2,1(d )1(d 2!12=-n x x n nnn n 的零点,求积公式的系数是A 0=A 1=1.用两点高斯-勒让德求积公式计算积分⎰-+112d 1x x5. 如果f (2.7)=14.8797,f (2.9)=18.1741,求函数f (x )在x =2.9的导数值.试用三点导数公式且已知f (2.8)=16.4446,再次计算f '(2.9) 四、证明题1. 试证明求积公式)2(31)1(34)0(31d )(20f f f x x f ++≈⎰具有3次代数精度.2. 已知区间[a ,b ]上的抛物线求积公式)]()2(4)([6d )(b f ba f a f ab x x f b a +++-=⎰,试证明将区间[a ,b ]n =2m (整数)等分,则复化抛物线求积公式为])...(2)...4[3d )(2224212310m m m ba f f f f f f f f hx x f +++++++++≈--⎰其中f k =f (x k ), k =0,1,2,…,2m , nab h -=3. 证明将求积区间[1,3]二等分,所得到的牛顿――科茨求积公式⎰++≈31210)3()2()1(d )(f A f A f A x x f中的系数A 0=31=A 2,A 1=344. 已知勒让德多项式,...)2,1(d )1(d !21)(2=-=n xx n x P nnn n ,求证3个节点的高斯――勒让德求积公式是)53(5)0(8)53(5(91d )(11f f f x x f ++-≈⎰-) 参考答案一、1. B 2. C 3. B 4. A 5. B 6. C 二、1. 1.206 . 2. b -a 3. 31±≈±0.577354.)()(0)(;1n k n n k nk n k C C C -===∑(或归一性和对称性) 5.256. )]()([k k x f x f h-11+ 三、1.用f (x )=1,x ,x 2代入公式,得到121=a ,再验证f (x )=x 3成立,而f (x )=x 4时不成立. 2.计算列表h =1, 用梯形公式])(2)()([2d 56718091∑⎰=++=-k k x f x f x f hx x (10分))]557.6083.6568.5000.5359.4606.3646.2(271[21++++++++⨯==37.819 3. n =8, h =15.082.1=-,f (x )=ln (1+x 2)计算列表代入抛物线求积公式)](2)(4[3d )1ln(6427531802.102f f f f f f f f f hx x ++++++++=+⎰=4225.0]987.023961.148920.0[315.0=⨯+⨯+4. 两个节点,即P (x )中的n =2,P (x )=0]412[2!21]12[2!21d )1(d 2!212224222222=-=''+-=-x x x x x 解得31,3110=-=x x 两个节点.于是两个节点的高斯-勒让德求积公式为 )31()31()(11f f dx x f +-≈⎰- 有3095.25774.012)31(1)31(11222112=+⨯=++-+≈+⎰-dx x 5. 二点导数公式为][1)(1--≈'k k k y y hx f 代入数据,有472.16]8797.141741.18[2.01)9.2(=-≈'f 根据三点导数公式,有 118.18]1741.1834446.1648797.14[1.021)9.2(=⨯+⨯-⨯≈'f四、 1. 提示:用f (x )=1,x ,x 2,x 3,…,直至求积公式不能精确成立为止. 2.参考教材复化抛物线公式的推导. 3.过节点x 0=1,x 1=2,x 2=3作插值多项式P 2(x )=)3()23)(13()2)(1()2()32)(12()3)(1()1()31)(21()3)(2(f x x f x x f x x ----+----+----=)3()23(21)2()34()1()65(21222f x x f x x f x x +-++--+-⎰⎰≈31312d )(d )(xx P x x f=⎰+-++--+-31222d )]3()23(21)2()34()1()65(21[x f x x f x x f x x =)3(31)2(34)1(31f f f ++ 所以有A 0=31=A 2, A 1=34.4. 参考教材有关内容. 在nnn n x x n x P d )1(d !21)(2-=,n =3,得到0]72120[481]133[8!31324633=-=-+-⨯x x x x x dx x d 即 0)35(2=-x x ,解得53,0,53210===-=x x x 为三个节点.有公式)53()0()53(d )(21011f A f A f A x x f ++-≈⎰-) 用f (x )=1,x ,x 2代入上式,得到 ⎪⎪⎩⎪⎪⎨⎧+=+-=++=)(5332022020210A A A A A A A 解得98,95120===A A A ,于是得到求积公式)53(5)0(8)53(5(91d )(11f f f x x f ++-≈⎰-)第13章 方程求根一、单项选择题1. 用牛顿法求方程f (x )=0的近似根,选择初始值x 0应满足( ). (A) 0)()(00<'x f x f (B) 0)()(00>'x f x f (C) 0)()(00<''x f x f (D) 0)()(00>''x f x f2. 用简单迭代法解方程x =ϕ(x )(ϕ(x )称为迭代函数),迭代函数ϕ(x )在有根区间满足( ),则在有根区间内任取初始值x 0, 用公式x n +1=ϕ(x n )(n =0,1,2,…)所得的解序列收敛.(A) ∣ϕ'(x )∣ ≤r <1 (B) ∣ϕ'(x )∣ <r <1 (C) ∣ϕ'(x )∣ ≤1 (D) ∣ϕ'(x )∣ <13. 用二分法求方程f (x )=0在区间[a ,b ]上的根,那么二分有根区间的次数n ( ) (A) 只与函数f (x )有关(B) 只与有根区间的长度以及误差限有关 (C) 与有根区间的长度、误差限以及函数f (x )有关(D) 只与误差限有关4. 弦截法解方程f (x )=0,是用过曲线f (x )上的点()(,11--k k x f x ),()(,k k x f x )的直线与( )的交点的横坐标作为方程f (x )=0的近似根. (A) x 轴 (B) y 轴 (C) 直线y =x (D) y =ϕ(x )二、填空题1. 用二分法求方程x 3-2x -5=0在区间[2,3]内的实根,取区间中点x 0=2.5,那么下一个有根区间是 .2. .用牛顿法求方程f (x )=0在[a ,b ]内的根,已知f '(x )在[a ,b ]内不为0,f "(x )在[a ,b ]内不变号,那么选择初始值x 0满足 ,则它的迭代解数列一定收敛到方程f (x )=0的根.3. 求方程f (x )=0的近似根,只有能将f (x )=0表成 (称为迭代函数)的形式时,才可以用迭代法求解.4. 弦截法求方程f (x )=0的迭代计算公式为x n +1= .三、计算题1. 给定绝对误差限ε=0.05,如果用二分法求方程3x +x x e sin -=0在区间[0,1]内的近似根,需二分多少次,并求出满足条件的近似根.2. 用简单迭代法求方程 x 2-2x -3=0的近似根,取x 0=4,要求近似根满足01.01<-+k k x x .3. 用牛顿法求方程01e =-xx 在[0.5,0.6]之间的一个近似根,取初始值0.5或0.6.满足001.01≤-+k k x x .4. 用弦截法求方程x -sinx -0.5=0在[1.4,1.6]之间的一个近似根,满足01.01≤-+k k x x .四、证明题1. 证明方程1-x -sinx =0在区间[0,1]内有一个根,使用二分法求误差不超过0.5×10-4的根则至少要迭代14次.2. 设方程f (x )=010423=-+x x 在区间[1,1.5]内有惟一实根,证明迭代公式311021k k x x -=+(k =0,1,2,…)所得迭代解序列收敛到该方程的根.参考答案一、1. D 2. A 3. B 4. A二、1. [2,2.5] 2. . 0)()(00>''x f x f (或f (x 0)与f "(x 0)同号) 3. x =ϕ(x ) 4. ,...2,1),()()()(11=-----n x x x f x f x f x n n n n n n三、1. a =0,b =1,ε=0.05,则二分次数为3.312ln 05.0ln 1ln =--≥n取n =4.a 0=0,b 0=1 f (0)=-1<0,f (1)=1.12>0 5.0210==x ,5.0e 5.0sin 5.03)5.0(-+⨯=f >0令a 1=0,b 1=0.5, (8分)25.025.01==x ,25.0e 25.0sin 25.03)25.0(-+⨯=f <0令a 2=0.25,b 2=0.5, (11分)375.0225.05.02=+=x ,375.0e 375.0sin 375.03)375.0(-+⨯=f >0 令a 3=0.25,b 3=0.375,3125.02375.025.03=+=x ,3125.0e 3125.0sin 3125.03)3125.0(-+⨯=f <0令a 4=0.3125,b 4=0.375,2375.03125.04+=x =0.3438,所求根为 x *≈0.3438 2. 建立迭代格式: 321+=+k k x x 因为]4,2[,1321)(,32)(∈<+='+=x x x x x ϕϕk =0, x 0=4683.0317.3342011=-=+⨯=x x xk =1,213.0104.33317.32122=-=+⨯=x x xk =2,035.33104.323=+⨯=x 23x x -=0.069k =3,023.0012.33035.32344=-=+⨯=x x xk =401.0008.0004.33012.32455<=-=+⨯=x x x于是取 x *≈x 5=3.004 注意:若建立迭代格式:23)3(21121-=-=++k k k k x x x x 或, 在x =4附近不收敛.3. f (x )= 1e -xx , 因为f '(x )= xe +xx e ,f "(x )= xe (2+x ),f (0.5)f "(0.5)=(0.55.0e -1) 5.0e (2+0.5)<0,f (0.6)f "(0.6)=(0.66.0e -1) 6.0e (2+0.6)>0 取x 0=0.6.牛顿法迭代公式x k +1=x k -kx k k k k x x x x f x f k+--='-1e )()((k =0,1,2,…)x 1=0.6-6.01e 6.06.0+--=0.568 01x 2=0.568 01-=+--01568.01e 56801.001568.0=0.567 14x 3=0.567 14-14567.01e 14567.014567.0+--=0.567 14x *≈0.567 144. 设f (x )=x -sinx -0.5,取6.1,4.110==x x ,f (1.4)=-0.085 5<0, f (1.6)=0.100 4>0, 故f (x )=0在[1.4, 1.6]内有根.弦截法的公式为:)()()()(111--+---=n n n n n n n x x x f x f x f x x (n =1,2,…)于是,代入函数f (x ),本题有迭代公式)(s i n s i n 5.0s i n 1111---+-+-----=n n n n n n n n n n x x x x x x x x x x9491.1)4.16.1(4.1sin 6.1sin 4.16.15.06.1sin 6.16.12=-+-----=x1.012=-x x 08 1,不满足精度要求.当n =2时,4970.1)6.14919.1(6.1sin 4919.1sin 6.14919.15.04919.1sin 4919.14919.13=-+-----=x0051.023=-x x ,满足精度要求. 所求方程的解为x *≈1.4970 四、1. 用二分次数公式.2. 由迭代公式知迭代函数31021)(x x -=ϕ 3210341)(xx x --='ϕ当5.11≤≤x ,175.0431105.14310343)(3232<⨯=-≤--='x x x ϕ满足定理的条件,可知在区间[1,1.5]内取任意值为初始值,迭代公式311021k k x x -=+(k =0,1,2,…) 所得迭代解序列都收敛到原方程的根.第14章 常微分方程的数值解法 一、单项选择题1. 取h =0.2,用欧拉法求初值问题⎩⎨⎧=≤≤='1)0()6.00(y x xy y 在x =0.2,0.4,0.6处的数值解的公式y k +1=( ),k =0,1,2(A) y 0+0.2x k y k (B) (1+0.2x k )y k (C) y k +x k y k (D) (0.2+x k )y k2. 解常微分方程初值问题的平均形式的改进欧拉法公式是)(211c p k y y y +=+ 那么y p ,y c 分别为( ).(A) ⎩⎨⎧+=+=+),(),(1k k k c k k k p y x hf y y y x hf y y(B) ⎪⎩⎪⎨⎧+=+=+),(),(1p k k c k k k p y x hf y y y x hf y y(C) ⎪⎩⎪⎨⎧+=+=),(),(p k k c k k k p y x f y y y x f y y (D) ⎪⎩⎪⎨⎧+=+=+),(),(1p k k c k k k p y x hf y y y x hf y y3. 解常微分方程初值问题⎩⎨⎧=='00)(),(y x y y x f y 的三阶龙格―库塔法的局部截断误差是( ).(A) O (h 2) (B) O (h 3) (C) O (h 4) (D) O (h 5)4. 解微分方程初值问题的改进欧拉法预报-校正值公式是⎪⎩⎪⎨⎧=+=++)(),(11k k k k k y y x hf y y 校正值:预报值:),()B (),()A (11k k k k k k y x hf y y x hf y ++++ ),()D (),()C (1111++++++k k k k k k y x hf y y x hf y5.求初值问题⎩⎨⎧=≤≤='0)()(),(y a y b x a y x f y 的近似解,当取等距节点时的梯形公式为y k +1=( ).(A) )],(),([211++++k k k k k y x f y x f hy (B) )],(),([211++-+k k k k k y x f y x f hy (C) )],(),([211+++-k k k k k y x f y x f hy (D) )],(),([211++--k k k k k y x f y x f hy二、填空题:1. 解常微分方程初值问题的改进欧拉法预报――校正公式是预报值:),(1k k k k y x hf y y +=+,校正值:y k +1= . 2. 设初值问题⎩⎨⎧=≤≤+='0)0()10(1y y x y y把区间[0,1]10等分,用欧拉法解该初值问题的公式为 .3. 解常微分方程初值问题的三阶龙格-库塔法的局部截断误差是4.求初值问题⎩⎨⎧=='00)(),(y x y y x f y 在等距节点a =x 0<x 1<x 2<…<x n =b 处的数值解的改进欧拉法预报-校正公式是y k +1=++),([2k k k y x f hy ]三、计算题 1. 用欧拉法求初值问题⎩⎨⎧=≤≤+-='1)0(4.001y x y x y 的数值解,取h =0.1.并将计算结果与精确解x x x y -+=e )(进行比较.2. 用改进的欧拉法平均公式,取步长h =0.1,求解初值问题⎩⎨⎧=≤≤+='1)0()2.00(y x y x y3. 取h =0.1, 用改进欧拉法预报-校正公式求初值问题⎩⎨⎧=++='1)0(12y y x y 在x =0.1, 0.2处的近似值..4. 用四阶龙格-库塔法求解初值问题⎩⎨⎧==+'0)0(1y y y 取h =0.2, 求x =0.2, 0.4时的数值解. 要求写出由h ,x k ,y k 直接计算y k +1的迭代公式.四、证明题1. 证明求解初值问题的梯形公式是y k +1=y k +)],(),([211+++k k k k y x f y x f h , h =x k +1-x k (k =0,1,2,…,n -1),参考答案一、1. B 2. D 3. C 4. A 5. A二、1. y k +2h[f (x k ,y k )+f (x k +1, 1+k y )]. 2. y (x k +1)≈y k +0.1(y k +1)(k =0,1,2,…,n -1),y (0)=y 0 3. O (h 4) 4. )),(,(1k k k k y x hf y x f ++或 ),(11++k k y x f三、1. f (x ,y )=x -y +1,h =0.1,有计算公式 y k +1=y k +0.1×(x k -y k +1)=0.1+0.1x k +0.9y k (k =0,1,2,3) 当k =0时,y 1= 0.1+0.1×0+0.9×1=1,y (0.1)=0.1+e -0.1=1.005.∣y 1-y (0.1)∣=0.005当k =1时,y 2= 0.1+0.1×0.1+0.9×1=1.01,y (0.2)=0.2+e -0.2=1.018.∣y 2-y (0.2)∣=0.008当k =2时,y 3= 0.1+0.1×0.2+0.9×1.01=1.029,y (0.3)=0.3+e -0.3=1.041.∣y 3-y (0.3)∣=0.012 当k =3时,y 4= 0.1+0.1×0.3+0.9×1.029=1.056,y (0.4)=0.4+e -0.4=1.070.∣y 4-y (0.4)∣=0.014可以看出,越远离原点,误差越大.2. 首先建立迭代格式:⎪⎪⎪⎩⎪⎪⎪⎨⎧+++++=+=++++=+=++=+=++++k k k c p k kk k p k k c k k k k k p y h h hx x h h y y y x h hx h h y y x hf y y h y hx y x hf y y )21(])1([21][21)1(),()1(),(2112121当k =0时,x 0=0,y 0=1,x 1=0.1,有11.11)21.01.01(]1.01.00)1.01(1.0[2121=⨯+++⨯+⨯+⨯=y当k =1时,x 1=0.1, y 1=1.11, x 2=0.2,有1242.111.1)21.01.01(]2.01.01.0)1.01(1.0[2122=⨯+++⨯+⨯+⨯=y (13分)所求y (0.1)≈1.11; y (0.2)≈1.242 1 3. 预报-校正公式为⎪⎩⎪⎨⎧+++++=++=+++=+=++++++)2(2)],(),([2)1(),(211211121k k k k k k k k k k k k k k k x k k y x y x h y y x f y x f h y y y x h y y x hf y y h =0.1,x 0=0,y 0=1,x 1=0.1,于是有 ⎪⎩⎪⎨⎧=+++++==+++=227.1)2.11.0102(21.012.1)101(1.0122121y y h =0.1,x 1=0.1,y 1=1.227,x 2=0.2,于是有 ⎪⎩⎪⎨⎧=+++++==+++=528.1)488.12.0227.11.02(21.0227.1488.1)227.11.01(1.0227.122222y y所求为y (0.1)≈y 1=1.227 y (0.2)≈y 2=1.528 4. κ1=f (x k ,y k )=1-y kκ2=f (x k +12h ,y k +2h κ1)=1-122.0κ-k y =0.9(1-y k )κ3=f (x k +12h ,y k +2h κ2)=222.01κ--k y =0.91(1-y k )κ4=f (x k +h ,y k +h κ3)=32.01κ--k y =0.818(1-y k )代入公式)22(643211κκκκ++++=+hy y k k=)]1(818.0)1(91.02)1(9.021[(62.0k k k k k y y y y y -+-⨯+-⨯+-+=k k k y y y 819.0181.0)1(181.0+=-+于是有 y (0.1)≈y 1181.00819.0181.0=⨯+= y (0.2)≈y 2181.0819.0181.0⨯+==0.329 四、1. 提示:见教材关于梯形公式的推导.。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第九章网络信息安全选择题1.网络安全的属性不包括______。
A.保密性 B.完整性 C.可用性 D.通用性答案:D2.计算机安全通常包括硬件、______安全。
A.数据和运行 B.软件和数据C.软件、数据和操作 D.软件答案:B3.用某种方法伪装消息以隐藏它的内容的过程称为______。
A.数据格式化 B.数据加工C.数据加密 D.数据解密答案:C4.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。
A.保密性 B.完整性 C.可用性 D.可控性答案:B5.加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。
A.信息加密功能 B.信息保存功能C.信息维护功能 D.信息封存功能答案:A6.基于密码技术的传输控制是防止数据______泄密的主要防护手段。
A.连接 B.访问C.传输 D.保护答案:C7.在数据被加密后,必须保证不能再从系统中_____它。
A.阅读 B.传输 C.可见 D.删除答案:A8.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。
A.知识因子 B.拥有因子C.生物因子 D.密码学机制答案:D9.活动目录服务通过________服务功能提升Windows的安全性。
A.域间信任关系 B.组策略安全管理C.身份鉴别与访问控制 D.以上皆是答案:D10.不属于Windows XP系统安全优势的是________。
A.安全模板 B.透明的软件限制策略C.支持NTFS和加密文件系统EFS D.远程桌面明文账户名传送答案:D11. 下面不能够预防计算机病毒感染的方式是_______。
A. 及时安装各种补丁程序B. 安装杀毒软件,并及时更新和升级C. 定期扫描计算机D. 经常下载并安装各种软件答案:D12.网络安全攻击事件中大部分是来自( )的侵犯。
A.城域网 B.内部网络C.广域网 D.外部网络答案:B13.保护计算机网络免受外部的攻击所采用的常用技术称为______。
A.网络的容错技术 B.网络的防火墙技术C.病毒的防治技术 D.网络信息加密技术答案:B14.防火墙是计算机网络安全中常用到的一种技术,它通常被用在______。
A.LAN内部 B.LAN和WAN之间C.PC和PC之间 D.PC和LAN之间答案:B15.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。
A.路由器 B.防火墙 C.交换机 D.网关答案:B16.VPN网络的任意两个节点之间的连接是通过_________实现的。
A.物理链路 B.光纤 C.双绞线 D.逻辑链路答案:D17.在数字签名技术中,发送者用______将摘要加密与原文一起发送给接收者。
A 散列函数B 信息隐藏技术C 私钥D 密钥答案:C18.下面关于数字签名的说法错误的是______。
A.能够保证信息传输过程中的保密性B.能够对发送者的身份进行认证C.如果接收者对报文进行了篡改,会被发现D.网络中的某一用户不能冒充另一用户作为发送者或接收者。
答案:A19.对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为______。
A.源码型病毒 B.操作系统型病毒C.外壳型病毒 D.入侵型病毒答案:D20.以下______软件不是杀毒软件。
A.瑞星 B.IE C.Norton Anti Virus D.卡巴斯基答案:B21.下列关于计算机病毒的说法中错误的是______。
A.计算机病毒是一个程序或一段可执行代码B.计算机病毒具有可执行性、破坏性等特点C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒D.计算机病毒只攻击可执行文件答案:D22.关于计算机病毒,以下说法正确的是:______。
A.一种能够传染的生物病毒。
B.是人编制的一种特殊程序。
C.是一个游戏程序。
D.计算机病毒没有复制能力,可以根除。
答案:B23.关于计算机病毒的预防,以下说法错误的是:______。
A.在计算机中安装防病毒软件,定期查杀病毒。
B.不要使用非法复制和解密的软件。
C.在网络上的软件也带有病毒,但不进行传播和复制。
D.采用硬件防范措施,如安装微机防病毒卡。
答案:C24._______是防范计算机病毒的基本方法。
A.不轻易上不正规网站B.经常升级系统C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等D.以上皆是答案:D25.检测计算机病毒的基本方法是________。
A.密码算法 B.特征代码法C.访问控制 D.身份认证答案:B26.无论是文件型病毒还是引导型病毒,如果用户没有_______,病毒是不会被激活的。
A.收到病毒邮件 B.打开病毒邮件C.运行或打开附件 D.保存附件文件答案:C27.网络安全涉及范围包括______。
A.加密、防黑客 B.防病毒C.法律政策和管理问题 D.以上皆是答案:D28.网络安全涉及的方面包括______。
A.政策法规 B.组织管理C.安全技术 D.以上皆是答案:D29.以下四项中,______不属于网络信息安全的防范措施。
A.身份验证 B.跟踪访问者C.设置访问权限 D.安装防火墙答案:B30.下列选项中______不属于网络安全的问题。
A.拒绝服务 B.黑客恶意访问C.计算机病毒 D.散布谣言答案:D31.计算机系统实体发生重大事故时,为尽可能减少损失,应制定_______。
A.应急计划 B.恢复计划C.抢救计划 D.解决计划答案:A32.下列网络安全措施不正确的是_______。
A.关闭某些不使用的端口B.为Administrator添加密码或者将其删除C.安装系统补丁程序D.删除所有的应用程序答案:D33.信息安全涉及到( )。
A.信息的保密性、完整性、可用性、可控性B.信息的保密性、准确性、可用性、可控性C.信息的保密性、准确性、复用性、可控性D.信息的保密性、准确性、可用性、可观测性答案:A34.信息安全技术措施中最古老、最基本的一种是()A. 防火墙B. 病毒防护C. 加密D. 入侵检测答案:C35.( )是指一种逻辑装置,保护内部的网络不受外界侵害。
A.防火墙 B.杀毒软件 C.防电墙 D.路由器答案:A36.( )是一种靠修改其他程序来插入或进行自我复制,从而感染其他程序的一段程序。
A.病毒 B.乱码 C.异常程序 D.黑客答案:A37.目前的两种加密体系是对称密钥加密和公开密钥加密,公开密钥加密使用( )密钥进行加密解密。
A.三个不同的 B.三个相同的C.两个相同的 D.两个不同的答案:D38. 关于下面各种计算机病毒说法不正确是()A. 宏病毒一般隐藏在Word,Excel文件中B. 蠕虫病毒是一种利用网络传播的病毒C. 冲击波病毒和震荡波病毒都属于蠕虫病毒D. 一旦感染文件型病毒就只能通过冷开机的方式将其赶出内存答案:D39.恶意软件的防治措施不包括_________。
A.系统安全设置 B.良好的电脑使用习惯C.随意打开不明网站 D.专业软件清除答案:C40. 关于数字证书的说法不正确的是()A. 数字证书是用来验证公钥持有者的合法身份B. 数字证书是用来验证私钥持有者的合法身份C. 数字证书是数字签名中经常使用的一种技术D. 数字证书一般由CA颁发和管理答案:A41.网络信息系统的安全管理主要基于的原则是( )。
A 多人负责原则B 任期有限原则C 职责分离原则D 以上全部答案:D42.在对计算机或网络安全性的攻击中,修改是对网络( )的攻击。
A 保密性B 完整性C 可控性D 可用性答案:B43. 下面的叙述中不正确的是( )。
A 公钥加密比常规加密更具有安全性B 公开密钥加密又叫做非对称加密C 公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开D 与对称密码体制如AES相比,RSA的缺点是加密、解密的速度太慢答案:A44. 下面关于认证技术的说法中不正确的是( )。
A 账户名/口令认证是最常用的一种认证方式B 消息认证能够确定接收方收到的消息是否被篡改过C 身份认证是用来对网络中的实体进行验证的方法D 数字签名是十六进制的任意字符串答案:D45.计算机病毒是( )。
A 一种用户误操作的后果B 一种专门侵蚀硬盘的霉菌C 一类具有破坏性的文件D 一类具有破坏性的程序答案:D46.在公钥加密体制中,公开的是( )。
A 加密密钥B 解密密钥C 明文D 加密密钥和解密密钥答案:A47.引入防火墙的好处有( )。
Ⅰ.保护脆弱的服务;Ⅱ.集中的安全管理;Ⅲ.策略执行;Ⅳ.增强的保密;Ⅴ.控制对系统的访问;Ⅵ.记录统计网络利用数据和非法使用数据。
A Ⅰ、Ⅱ、Ⅲ、ⅥB Ⅱ、Ⅲ、Ⅳ、ⅤC Ⅰ、Ⅲ、Ⅴ、ⅥD 以上全部答案:D48. 下面关于认证技术的说法中正确的是( )。
A 使用摘要算法的认证是最常用的一种认证方式B 认证、授权和访问控制都与网络上的实体无关C 摘要算法是一个可逆的过程D 认证过程通常涉及到加密和密钥交换答案:D49. 数字签名技术的主要功能是:( )、发送者的身份认证、防止交易中的抵赖发生。
A 保证信息传输过程中的完整性B 保证信息传输过程中的安全性C 接收者的身份验证D 以上都是答案:A50.下列关于防火墙说法不正确的是( )。
A 防火墙无法阻止绕过防火墙的攻击B 防火墙无法阻止来自内部的威胁C 防火墙可以防止病毒感染程序或文件的传输D 一般来说,防火墙置于公共网络(女如Interne入口处答案:C51. 以下关于数字签名说法正确的是()A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B. 数字签名能够解决数据的加密传输,即安全传输问题C. 数字签名一般采用对称加密机制D. 数字签名能够解决篡改、伪造等安全性问题答案:D52. 下面关于防火墙的说法正确的是[ ]A. 防火墙是一种用来防止火灾蔓延的隔离墙B. 防火墙是隔离在本地网络与外地网络之间的一道防御系统C. 只要使用防火墙,则内部网络就是绝对安全的D. 防火墙能够防止计算机病毒的传播答案:B53.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )。
A 密码认证B 时间戳C 防火墙D 数字签名答案:C54.目前人们采用( )来分发公钥。
A 数字签名B 数字证书C 时间戳D 数字水印答案:B55.在公开密钥密码体制中,( )。
A 加密密钥能用来解密B 加密密钥不能用来解密C 加密密钥部分用来解密D 从已知的加密密钥可以推导出解密密钥答案:B56.常规加密的安全性取决于( )。
A 密钥的保密性B 加密算法的保密性C 密文的保密性D 解密算法的保密性答案:A57.以下不属于防火墙实现的基本技术的是_______。
A IP隐藏技术B 分组过滤技术C数字签名技术 D 代理服务技术答案:C58. 实体安全主要指计算机_______和通信线路的安全性。