计算机导论作业
大学计算机导论习题和答案
大学计算机导论习题和答案一、选择题1、冯.诺依曼的主要贡献是(B)A、发明了微型计算机B、提出了存储程序概念C、设计了第一台电子计算机D、设计了高级程序设计语言2、ALU完成算术操作和(C )A、存储数据B、奇偶校验C、逻辑操作D、二进制计算3、能直接与CPU交换信息的功能单元是(C )。
A、硬盘B、控制器C、主存储器D、运算器4、计算机中主要使用的内存类型有RAM、ROM和( D)A、CD-ROMB、RISCC、MCAD、CMOS5、通常以KB或MB或GB为单位来反映存储器的容量。
所谓容量指的是存储器中所包含的字节数。
1GB等于( C )MB?A、1000B、100C、 1024D、10486、在计算机内部,一切的信息的存取、处理和传递都是以(C )形式进行的。
A、ASCII码B、EBCDIC码C、二进制D、八进制7、能把高级语言源程序变成机器可直接执行的程序或目标程序的方法有( A)。
A、汇编和编译B、解释和汇编C、解释和编译D、解释和连接8、内存中每个存储单元都被赋予一个唯一的序号,称为( A)。
A、地址B、字节C、字D、容量9、内存和外存相比,其主要特点是( C)。
A、能存储大量信息B、能长期保存信息C、存取速度快D、能同时存储程序和数据10、目前使用的微型计算机,其主要逻辑器件是由(A )构成的。
A、大规模、超大规模集成电路B、电子管C、中、小规模集成电路集成电路D、晶体管11、如果一个队列的入队序列是a、b、c、d,则队列输出序列是( B)A、 dcbaB、abcdD、cdab12、堆栈的存取规则是(C )A、随机存取B、先进先出C、后进先出D、按名存取13、决定网络使用性能的关键是( A)。
A、网络的拓扑结构B、网络软件C、网络的传输介质D、网络操作系统14、目前计算机的基本工作原理是( D)A、二进制运算B、程序设计C、程序控制D、存储程序控制15、Excel是一种(A )。
A、表处理软件B、字处理软件C、财务软件D、管理软件16、目前广泛使用光盘存贮器作为外存贮器,其中CD—ROM是( A)。
计算机导论作业与答案
习题一(一)选择题1.在计算机的专业用语中,ROM表示(C)。
A)外存储器B)内存储器C)只读存储器D)随机存取存储器2.计算机的基本构成是(C)。
A)主机、存储器、输出设备B)主机、输入设备、显示器C)运算器、控制器、存储器、输入和输出设备D)主机、键盘、打印机3.计算机系统可分为硬件系统和软件系统,其中软件系统主要由(B)组成。
A)操作系统和编译系统B)系统软件和应用软件C)操作系统和应用软件D)系统软件和解释性程序4.计算机硬件能直接执行的只有(B)。
A)符号语言B)机器语言C)算法语言D)汇编语言5.计算机字长取决于(C)总线的宽度。
A)控制总线B)地址总线C)数据总线D)通信总线6.在计算机数据处理过程中,外存储器直接和(A)交换信息。
A)运算器B)控制器C)内存储器D)寄存器7.从存储器中读出或向存储器写入一个信息所需时间称为(B)。
A)等待时间B)存取周期C)查找时间D)指令周期8.为了克服单总线结构的缺点,提高计算机的效率,在(D)之间设置了专用的高速存储总线。
A)主机和外设B)外存和内存C)控制器和内存D)CPU和内存9.显示器的主要参数之一为分辨率,含义为(B)。
A)显示屏幕的水平和垂直扫描频率B)显示屏幕上光栅的列数和行数C)可显示不同颜色的总数D)同一幅画面允许显示不同颜色的最大数目10.16根地址线的寻址范围是(D)。
A)512KB B)64KB C)640KB D)1MB11.微机中为CPU和其他部件传输数据、地址和控制信息的部件是(B)。
A)存储器B)总线C)控制器D)输入/输出设备12.CPU由运算器和(C)组成。
A)RAM B)总线C)控制器D)存储器13.在微机的下列部件中,访问速度最快的部件是(D)。
A)硬盘B)软盘C)磁带D)RAM14.CD-ROM是(A)设备。
A)输入设备B)输入/输出设备.C)输出设备D)主存储器15.用高级语言编写的程序称之为(A)。
计算机导论的作业
(2)磁盘备份磁盘数据备份可以尽量避免因出现数据错误或丢失而造成的损失。
在Windows XP中,磁盘备份向导可以帮助你快捷地完成备份工作,在“附件”中有一个“系统工具”,可以打开“备份”对话框,利用“备份向导”进行相应的设置,具体的操作参见教材,并通过自己的理解进行操作,体会其中的含义。
(3)磁盘清理计算机要定期进行磁盘清理,以便释放磁盘空间。
“附件”中的“磁盘清理”命令可打开“磁盘清理”对话框,选择1个驱动器,再单击“确定”按钮。
在完成计算和扫描等工作后,系统列出了指定驱动盘上的所有可删除的无用文件,然后选择要删除的文件,单击“确定”按钮即可。
(4)磁盘碎片整理选择“附件”中的“磁盘碎片整理”命令,打开对话框,在此窗口中选择逻辑驱动器,单击分析按钮,进行磁盘分析。
对驱动器的碎片分析后,系统自动激活查看报告,单击该按钮,打开“分析报告”对话框,系统给出了驱动器碎片分布情况及该卷的信息。
单击“碎片整理按钮”,系统自动完成整理工作,并显示进度条。
9.系统属性的设置右击“我的电脑”,单击“属性”项,弹出“系统属性”对话框。
在“系统属性”对话框中共有7个选项:常规、计算机名、硬件、高级、系统还原、远程和自动更新,在每个选项中分别提供了不同的系统工具。
(1)常规“常规”选项卡提供了关于计算机操作系统的基本信息,如系统类型和版本、注册用户以及计算机的常用硬件设备等。
注意其所提供的信息。
(2)计算机名在“计算机名”中提供了查看和修改计算机网络标识的工具,在“计算机描述”文本框中用户可为计算机输入注释文字。
通过“网络ID”和“更改”按钮,可修改计算机的域和用户账户。
其余的选项卡设置请同学们认真观察,暂不做过多设置。
计算机专业导论大作业
1)论述RSA加密原理关于RSA:RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。
RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。
RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。
即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。
RSA的缺点主要有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。
B)分组长度太大,为保证安全性,n 至少也要 600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。
目前,SET(Secure Electronic Transaction)协议中要求CA采用2048bits长的密钥,其他实体使用1024比特的密钥。
C)RSA密钥长度随着保密级别提高,增加很快。
这种算法1978年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。
它易于理解和操作,也很流行。
算法的名字以发明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman。
早在1973年,英国国家通信总局的数学家Clifford Cocks就发现了类似的算法。
但是他的发现被列为绝密,直到1998年才公诸于世。
RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。
RSA算法阐述:RSA的算法涉及三个参数,n、e1、e2。
其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。
e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1。
计算机导论作业1
Test Bank—Chapter One (Data Representation)Multiple Choice Questions1. Which of the following Boolean operations produces the output 1 for the fewest number of input patterns?A. ANDB. ORC. XORANSWER: A2. Which of the following best describes the NOR operation?A. An XOR followed by a NOTB. An OR followed by a NOTC. A NOT followed by a NOT C. An AND followed by a NOTANSWER: B3. Which of the following bit patterns cannot be expressed in hexadecimal notation?A. 11111111B. 1001C. 110011D. 100000000001ANSWER: C4. Which of the following is the binary representation of 4 5/8?A. 100.11B. 10.011C. 110.101D. 100.101ANSWER: D5. Which of the following bit patterns represents the value 5 in two’s complement notation?A. 00011010B. 11111011C. 00000101D. 11111011ANSWER: C6. Which of the following bit patterns represents the value -5 in two’s complement notation?A. 00011010B. 11111011C. 00000101D. 11111011ANSWER: D7. In which of the following addition prob lems (using two’s complement notation) does an overflow error occur?A. 0011B. 0100C. 1100+ 1010 + 0100 + 1100ANSWER: B8. Which of the following representations in two’s complement notation represents the largest value?A. 00000010B. 11111111C. 00000001D. 11111110ANSWER: A9. Which of the following bit patterns (represented in hexadecimal notation) represents a negative number in two’s complement notation?A. 7FB. 55C. A6D. 08ANSWER: C10. What value is represented by the bit pattern 01011100 when interpreted using floating-point format in which the most significant bit is the sign bit, the next three bits represent the exponent field in excess notation, and the last four bits represent the mantissa?A. -1 1/2B. 1 1/2C. -3/8D. 3/8ANSWER: B11. Which of the following values cannot be stored accurately using a floating-point format in which the most significant bit is the sign bit, the next three bits represent the exponent field in excess notation, and the last four bits represent the mantissa?A. 2 1/2B. 3/16C. 7D. 6 1/4ANSWER: D121. Which of the following bit-patterns represents the smallest value using the floating-point format in which the most significant bit is the sign bit, the next three bits represent the exponent field in excess notation, and the last four bits represent the mantissa?A. 01001000B. 01011000C. 00101000D. 01111000ANSWER: C13. Which of the following data storage systems provides the most efficient random access to individual data items?A. Main memoryB. Magnetic diskC. Optical CDs and DVDsANSWER: A14. Which of the following storage systems is best suited for storing and retrieving long strings of data that are processed in their sequential order?A. Main memoryB. Magnetic diskC. Optical CDs and DVDsANSWER: C15. Which of the following mass storage system does not require physical motion?A. Magnetic tapeB. Magnetic diskC. DVDsD. Flash drives ANSWER: D16. Assuming that each of the following bit patterns originally had even parity, which one contains an error?A. 10110100B. 11000011C. 00011000D. 10001001 ANSWER: D17. How many errors per pattern could be corrected when using an error-correcting code in which any two code patterns differ by a Hamming distance of 8?A. 3B. 4C. 5D. 6ANSWER: A18. Which of the following is a possible LZW compression of the message “xyz xyz xyz”?A. 1234B. 1234545C. 232D. 12ANSWER: B19. How many different symbols can be encoded using Unicode?A. 256B. 4,096C. 65,536D. 1,046,476ANSWER: C20. Which of the following systems is least efficient when encoding numeric values?A. Two’s complement notationB. Excess notationC. ASCIID. Floating-point notationANSWER: C21. Which of the following is a means of encoding music?A. ASCIIB. MIDIC. JPEGD. GIFANSWER: BFill-in-the-blank/Short-answer Questions1. A computer’s main memory consists of numerous memory cel ls, each of which contains ________ bits. Each memory cell is identified by a numeric value called the cell’s _________.ANSWER: eight, address2. Represent the bit pattern 1011010010011111 in hexadecimal notation._________ANSWER: B49F3. A7DF is the hexadecimal representation for what bit pattern?____________ANSWER: 1010 0111 1101 11114. How many different bit patterns can be formed if each must consist of exactly 6 bits?____________ANSWER: 645. Translate each of the following binary representations into its equivalent base ten representation.A. 1100 __________B. 10.011 __________C. 0.01 __________D. 10001 __________ANSWER: A. 12 B. 2 3/8 C. 1/4 D. 176. Rewrite each of the following values (represented in base ten notation) in binary notation.A. 7 __________B. 23 __________C. 2 1/4 __________D. 5/8 __________ANSWER: A. 111 B. 10111 C. 10.01 D. 0.1017. If the patterns 101.11 and 1.011 represent values in binary notation, what is the binary representation of their sum?____________ANSWER: 111.0018. Using a two’s complement notation system in which each value is represented by a pattern of six bits, represent the value 3.____________ANSWER: 0000119. Using a two’s complemen t notation system in which each value is represented by a pattern of six bits, represent the value -3.____________ANSWER: 11110110. What is the largest positive integer that can be represented in a two’s complement system in which each value is represented by eight bits?____________ANSWER: 127 (represented by 01111111)11. In a two’s complement system, what value is represented by the pattern 11111111111111001?____________ANSWER: -712. When using two’s complement notation, what bit pat tern represents the negation of 01101010?____________ANSWER: 1001011013. What value is represented by each of the following patterns in excess notation?A. 10000 ____B. 0110 ____C. 1011 ____ANSWER: A. 0, B. -2, C. 314. Using an 8-bit floating-point format in which the most significant bit is the sign bit, the next three bits represent the exponent field in excess notation, and the last four bits represent the mantissa, write the bit pattern that represents the value 1 3/4. (Use normalized form.)____________ANSWER: 0101111015. What is the largest value that can be represented in a floating-point system in which each value is encoded by a byte whose most significant bit is the sign bit, the next three bits represent the exponent field in excess notation, and the last four bits represent the mantissa?____________ANSWER: 7 1/2 (represented as 01111111)16. Which of the following addition problems cannot be solved accurately when using a floating-point system in which each value is encoded by a byte whose most significant bit is the sign bit, the next three bits represent the exponent field in excess notation, and the last four bits represent the mantissa?A. 2 1/2 + 1 3/8B. 3 1/2 + 4 1/2C. 7 + 3/4____________ANSWER: A, B, and C17. The following is an error-correcting code in which any two patterns differ by a Hamming distance of at least three.Symbol RepresentationA 000000B 001111C 010011D 011100E 100110F 101001G 110101H 111010Decode each of the following patterns010011 ________ 101010 ________ 011000 ________ 101101 _______ ANSWER: C, H, D, F18. How many errors in a single code pattern could be corrected when using an error-correcting code in which each code pattern is a Hamming distance of at least seven from any other code pattern?____________ANSWER: 319. The following is a message that was originally encoded so that each pattern had odd parity. Circle the patterns in which an error has definitely occurred.10110101 11110000 10010010 00000000 11111111 00001000 00111101______________________________________ANSWER: Second, fourth, fifth, and sixth20. Data compression techniques apply various principles to reduce the size of data. One, called_______________________, avoids repeating long strings of the same data item. Another, called_______________________, encodes the difference between consecutive blocks of data rather than encoding each block in its entirety. Still another, called _________________________, uses short bit patterns to encode frequently occurring items and longer patterns to encode less frequent items. ANSWER: Run-length encoding, relative encoding, and frequency-dependent encoding.Vocabulary (Matching) QuestionsThe following is a list of terms from the chapter along with descriptive phrases that can be used to produce questions (depending on the topics covered in your course) in which the students are ask to match phrases and terms. An example would be a question of the form, “In the blank next to each phrase, write the term from the following list that is best described by the phrase.”Term Descriptive Phrasebit Binary digitBoolean operation AND, OR, XOR, NOTaddress A numeric value used to identify a memory cellhexadecimal notation An efficient way of representing bit patternssector A segment of a track in a mass storage systemzoned-bit recording A means of increasing the storage capacity of a magnetic disk system buffer A storage area used to hold data on a temporary basis, often as a stepin transferring the data from one device to anotherISO An international organization for establishing standardsANSI A major standardization organization within the United StatesASCII A system developed by the American Standards Institute for encodingtext.flip-flop A digital circuit capable of holding a single digittwo’s complement notation A means of encoding whole numbersfloating-point notation A means of encoding numeric values that may involve fractions truncation An error that may occur when using floating-point notationpixel A small part of an imageGIF A means of compressing an image file by restricting the number ofcolors availableJPEG A means of compressing images by blurring the boundaries betweendifferent colors while maintaining all brightness informationUnicode A means of encoding text in which each symbol is represented by 16bitsLZW An example of adaptive dictionary encodingMIDI A means of encoding music in terms of notes and instruments ratherthan actual audioKey field A part of a logical record in a file used to identify the record.VLSI A means of constructing complex circuitry in a very small space.General Format Questions1. Describe how a computer can produce an incorrect answer when performing numerical computations even though it has not malfunctioned.ANSWER: Most students will probably refer to overflow and truncation errors.2. Describe ho the concept of Hamming distance is used to produce an error-correcting code. ANSWER: By designing a code in which each pattern has a Hamming distance of n from any other pattern, patterns with fewer than n/2 errors can be corrected by replacing them with the code pattern that is closest.3. a. What is the output of the circuit below?b. In general, how does the three-bit input pattern acros s the top of the diagram relate to the circuit’s output?ANSWER: a. 0 b. The output is 0 if the input parity is odd; the output is 1 if the input parity is even.4. If the input and output bit patterns in the circuit below are interpreted as binary representations of numeric values, what operation does the circuit perform?ANSWER: The circuit subtracts one (except for the case of the input being 000).5. Explain why such terms as kilobyte, megabyte, and gigabyte have acquired double meanings.ANSWER: The prefixes kilo, mega, and giga are used traditionally to refer to units measured in powers of ten. However, due to the early misuse of the prefix kilo in reference to units of the size 1024, these prefixes are now often used to refer to units that are powers of two—especially when referring to the capacity of main memories.6. Convert the following addition problem into two’s complement notation (using four bits per value), perform the addition, convert the answer back into base ten notation, and explain the results.6+ 3ANSWER: In two’s complement notation the problem is to add 0110 and 0011. The sum is 1001 which translates to -7. This answer is incorrect due to overflow.7. Under what condition is each of the following data compression techniques most effective?a. Run-length encodingb. Relative encodingANSWER: a. Compresses most when data consists of long strings of the same entry.b. Compresses most when each block of data differs little from the previous block.8. What is frequency-dependent encoding?ANSWER: Frequency-dependent encoding is an encoding system that uses short bit patterns to represent data items that occur most often and longer patterns to represent less frequently occurring items. The result is that entire blocks of data can be represented in less space than would be required if each data item were represented by the same size bit pattern.9. Construct the entire two’s complement scale in which each value is represented by three bits.ANSWER: 3 0112 0101 0010 000-1 111-2 110-3 101-4 10010. To what does the term “normalized form” refer in the context of floating-point notation?ANSWER: Normalized form refers to a standard for positioning the bit pattern within the mantissa field. Many values can be represented in floating-point notation by different bit patterns, only one of which is in normalized form. Hence, restricting representations to normalized form assures that each value is represented by a unique pattern.11. Explain why the final version of the dictionary need not be transmitted with a message encoded using LZW compression.ANSWER: The dictionary can be constructed during decompression in the same way it was constructed during compression.12. Among the Boolean operations AND, OR, EXCLUSIVE OR, and NOT, which is least like the others? Explain your answer.ANSWER: There is not really a right or wrong answer. The student’s explanation is the most important part. Most students will probably answer NOT because it has only one input whereas the others have two.13. If a term paper consisted 42 pages, each containing 40 lines of 100 symbols each (counting each space asa symbol), was to be encoded using Unicode, how many bytes of storage space would be required?ANSWER: 336,000 bytes (168,000 symbols times 2 bytes per symbol)14. Explain why adding only a few characters to a text file may increase the file’s size by several hundred bytes and at other times may not increase the file’s s ize at all.ANSWER: File space is allocated in terms of physical records, each of which is several hundred bytes in size. Thus, the size of a file grows by physical record units rather than by byte size units.15. In a two’s complement system, what valu e can be added to any other value without causing an overflow? How many values in the system have this property? Explain your answer.ANSWER: Adding the value 0 to any other value will not produce an overflow. However, if m is the largest positive integer that can be represented in the system, then any value in the range 1 to m will produce an overflow when added to m, and any value in the range -1 to -( m + 1) will produce an overflow when added to -( m + 1).。
计算机导论作业
《计算机导论》作业作业一:1.将下列十进制数转换为二进制数:6,12,286,1024,0.25,7.125,2.625。
答:110,1100, 100011110,10000000000, 0.01,111.001,10.1012.将下列各数用位权法展开:(5678.123)10,(321.8)10,(1100.0101)2,(100111.001)2。
(5678.123)10=5*1000+6*100+7*10+8*1+1*0.1+2*0.01+3*0.0017*10+8*1+1*0.1+2*0.01+3*0.001(321.8)10=3*10^2+2*10+1+8*10^-1(1100.0101)2=1*8+1*4+0*2+0*1+0*0.5+1*0.25+0*0.125+1*0.0625 (100111.001)2=1*2^5+1*2^2+1*2^1+1+1*2^-33.将下列二进制数转换为八进制和十六进制数:10011011.0011011,1010101010.0011001。
10011011.0011011=(233.451)8,10011011.0011011=(9B.C6)161010101010.0011001=(1252.411)8,1010101010.0011001=(2AA.C4)164.将下列数转换为二进制:(75.612)8,(64A.C3F)16。
(75.612)8=(111101.11000101)2, (64A.C3F)16=(011001001010,110000111111)25. 写出下列各数的原码、反码和补码(假定每个数用8位表示):11001,11111,10101。
选择一个主题,整理成一篇文章并打印提交(注:计算机14本1的附加题)。
作业二:1.解释汉字输入码、汉字内码、汉字字形码、汉字交换码和汉字地址码。
汉字输入码:汉字输入码也称外码,是为将汉字输入到计算机设计的代码。
计算机导论作业(大全)
计算机导论作业(大全)第一篇:计算机导论作业(大全)计算机导论作业一、常见的操作系统有哪些?它们各有什么特点?1.Windows系统是微软为个人计算机和服务器用户设计的操作系统,是当今使用用户最多的一个操作系,并且兼容性较强。
它是Microsoft公司在1985年11月发布的第一代窗口式多任务系统,并最终获得了世界个人计算机操作系统的的垄断地位,它使PC机开始进入了所谓的图形用户界面时代,每一种应用软件都用一个图标来表示,只需把鼠标指针移动到某图标上双击即可进入软件,这种界面方式为用户提供了很大的方便,把计算机的使用提高到了一个新的阶段。
2.DOS操作系统DOS经历了7次大的版本升级,从1.0版到现在的7.0 版,不断地改进和完善。
大格局不变,DOS系统是单用户、单任务、字符界面和十六位的大格局,对内存的管理局限在640KB的范围。
3.Mac OS操作系统是美国苹果计算机公司为它的Macintosh计算机设计的操作系统,是首个在商业领域成功的图形用户界面,该机型于1984年推出,率先采用了一些我们至今仍为人称道的技术,例如,图形用户界面,多媒体应用,鼠标。
目前苹果公司较新的个人计算机操作系统是Mas OSX,苹果公司系统界面很漂亮,跟他们的理念有关。
4.Unix系统是分时计算机操作系统,最初是在中小型计算机上运用。
UNIX为用户提供了一个分时的系统以控制计算机的活动和资源,并且提供一个交互,灵活的操作界。
UNIX被设计成为能够同时运行多进程,支持用户之间共享数据。
支持模块化结构,安装系统时只需安装用户工作需要的部分,如果不从事开发工作,只需要安装最少的编译器即可,用户界面同样支持模块化原则,互不相关的命令能够通过管道连接用于执行非常复杂的操作。
5.Linux系统Linux是目前全球最大的一个自由免费软件,其本身是一个功能可与Unix和Windows相媲美,具有完备的网络功能,它的用法与UNIX 非常相似,几乎支持所有的硬件平台,是一个支持多用户多进程多线程和实时性较好且稳定的系统。
计算机导论考试题及答案
计算机导论考试题及答案一、选择题(每题2分,共20分)1. 世界上第一台电子计算机是?A. ENIACB. UNIVACC. IBM 360D. Apple I答案:A2. 计算机的硬件系统主要包括哪两部分?A. 中央处理器和存储器B. 输入设备和输出设备C. 软件和硬件D. 系统软件和应用软件答案:A3. 计算机操作系统的主要功能是什么?A. 管理计算机硬件资源B. 管理计算机软件资源C. 管理用户数据D. 管理网络资源答案:A4. 下列哪一项不是计算机病毒的特点?A. 传染性B. 破坏性C. 可预测性D. 潜伏性答案:C5. 计算机的存储器分为哪两类?A. 内存储器和外存储器B. 随机存储器和顺序存储器C. 只读存储器和可读写存储器D. 静态存储器和动态存储器答案:A6. 以下哪个选项是计算机网络的拓扑结构?A. 星型B. 总线型C. 环形D. 所有选项答案:D7. 计算机的CPU主要负责什么功能?A. 数据存储B. 数据输入C. 数据处理D. 数据输出答案:C8. 在计算机系统中,软件一般分为哪两类?A. 系统软件和应用软件B. 操作系统和数据库C. 编程语言和数据库D. 应用软件和工具软件答案:A9. 以下哪个是计算机程序设计语言的分类?A. 机器语言和汇编语言B. 高级语言和低级语言C. 汇编语言和高级语言D. 机器语言和高级语言答案:B10. 计算机的二进制数系统是基于什么原理?A. 十进制B. 十六进制C. 八进制D. 基于0和1的表示答案:D二、填空题(每题2分,共20分)1. 计算机的冯·诺依曼体系结构主要包括______、存储器、输入设备和输出设备。
答案:中央处理器2. 计算机的内存分为______和随机存取存储器(RAM)。
答案:只读存储器(ROM)3. 计算机病毒是一种______。
答案:程序4. 计算机操作系统的两种主要类型是批处理系统和______。
答案:分时系统5. 计算机的存储容量单位包括字节(Byte)、千字节(KB)、兆字节(MB)和______。
《计算机导论》大作业
《计算机导论》大作业姓名:专业:学号:一、判断题:如果正确在括号中打√,如果错误在括号中打╳。
共20小题,每小题1分,满分20分;1. 世界上第一台电子计算机是1946 年在德国研制成功的。
(╳)2. ROM 中存储的信息断电后依然存在。
(√)3. 计算机的性能指标主要由CPU 决定。
(╳)4. 字节是计算机中存储信息的最小单位。
(╳)5. 在Windows 中,"回收站"是硬盘上的一块区域。
(√)6. Windows 中,窗口大小的改变可通过对窗口的边框操作来实现。
(√)7. 删除桌面上的快捷方式,它所指向的项目不会被删除。
(√)8. 关闭没有响应的程序可以利用Ctrl+Shift+Del 键来完成。
(╳)9. Windows 10 属于应用软件。
(╳)10. IP 地址是由32 位二进制数组成的。
(√)二、单项选择题:共20小题,每小题2分,满分40分:1.一个完整的计算机系统是由________组成的。
(D )A.主机及外部设备 B. 主机、显示器、打印机、键盘和鼠标C. 系统软件和应用软件D. 硬件系统和软件系统2.电子计算机的发展经历了四代,其主要逻辑器件分别是(B )A. 电子管,晶体管,中、小规模集成电路,激光器件B. 电子管,晶体管,中、小规模集成电路,大规模或超大规模集成电路C. 晶体管,中、小规模集成电路,激光器件,光介质D. 电子管,数码管,中、小规模集成电路,激光器件3.计算机发展的方向是巨型化、微型化、网络化等。
其中巨型化是指(C)A.体积大B. 重量重C.功能更强、运算速度更快、存储容量更大D. 外部设备更多4.“存储程序”工作原理是由____总结提出的。
(B)A.巴贝奇B. 冯·诺依曼C. 莱布尼兹D. 图灵5.计算机的基本硬件组成包括(C )A. 运算器、显示器、控制器、硬盘B. 寄存器、鼠标、控制器、打印机C. 算术逻辑单元、控制器、存储器、输入设备和输出设备D. 运算器、控制器、存储器、I/O 设备6.以下设备中不属于输出设备的是(C )A.磁盘B.绘图仪C.扫描仪D. 显示器7.我们平常所说的裸机是指(B)A.无显示器的计算机系统B. 无软件系统的计算机系统C.无输入输出系统的计算机系统D. 无硬件系统的计算机系统8.软盘和硬盘上的磁道被划分为多个圆弧区域,该区域称为(D)A.存储区B.数据区C.引导区D. 扇区9.在下列存储器中, 存取速度最快的是(C)A. 硬盘存储器B.外存储器C.内存储器D. 软盘存储器10.软件与程序的区别是____。
《计算机导论》作业
《计算机导论》作业作业一1-1计算机的主要特点有哪些?计算机的发展主要划分为四个阶段,划分的依据是什么?1-2衡量计算机性能的主要技术指标是什么?1-3操作系统在计算机系统中的地位如何,具有什么特点?1-4完成下列数制转换:(121)10=()2=()8=()16(63)10=()2=()8=()16(FF)16=()8=()2(B9)16=()8=()2(0111001111)2=()8=()16(111001111)2=()8=()16(BA)16=()8=()16作业二2-1 简述存储器的分类标注及性能指标?2-2 NVRAM是一种非易失的随机读写存储器,其具有什么新的特点?2-3 简述CRT显示器的工作原理。
显示器主要有哪几项技术指标?2-4 简述组装一台微型计算机系统的一般步骤。
作业三3-1 操作系统的安装方式有哪三种?3-2 简述系统引导过程。
3-3 计算机病毒是什么?计算机病毒有什么特点?3-4 根据攻击目标的不同,计算机病毒可以分为哪几种?它们各有什么特点?作业四4-1 常用的编程语言有哪些?它们各有什么特点?4-2 什么是对象?对象有什么特征?4-3 什么是算法?它须满足哪些条件?4-4 什么是结构程序设计?结构程序的编写原则是什么?作业五1、常见的数据库管理系统有哪些,它们各自具有什么特点?2、简述关系数据库与传统的数据库系统的区别?3、多媒体数据为什么可以压缩?视频压缩的标准有哪些?4、比较几种网络拓朴结构的优缺点。
5、网络操作系统有三种类型,每种类型有哪些相应的操作系统?《普通物理学》作业第一次作业:p.27一、一飞轮直径为0.2m,质量为5.00kg,边缘绕有一轻绳,现用恒力拉绳子的一端,使其由静止均匀地加速,经0.50s转速达10r/s。
假定飞轮可看做均质实心圆柱体。
求:1飞轮的加速度及在这段时间转过的转数;2拉力及拉力所做的功;3从拉动后t=10s时飞轮的角速度及轮边缘上一点的速度和切向加速度及法向加速度。
内蒙古电大一网一《计算机导论#》形成性考核作业一
33.计算机系统中硬件主要包括中央处理器、内存储器、外存储器、输入设备、输出设备五大功能部件。
答案:正确
34.系统软件主要包括操作系统、语言翻译程序和数据库管理系统等。
答案:正确
35.存储器容量是1KB,实际包含1000字节。
答案:正确
C.外存储的容量
D.字长
答案:ABCD
25.下列属于操作系统的是( )。
A.UNIX
B.MS-DOS
C.PASCAL
D.LINUX
答案:ABD
三、判断题 (每题2分,共20分)
26.采用集成电路作为电子元器件的计算机属于第四代计算机。
答案:正确
27.现代计算机之所以能自动连续进行数据处理,主要因为采用了具有存储程序的功能。
B.十进制
C.十六进制
D.八进制
答案:A
4.一个汉字的机内码需用( )个字节存储。
A.3
B.4
C.1
D.2
答案:D
5.显示器最重要的指标是( )。
A.色彩数
B.显示速度
C.分辨率
D.屏幕大小
答案:C
6.计算机系统中最靠近硬件的系统软件是( ) 。
A.操作系统
B.应用软件
C.管理软件
D.机器语言
答案:A
7.下列哪一类文件被删除后不能被恢复( )。
A.移动磁盘上的文件
B.硬盘中的文件
C.被“剪切”掉的文件
D.被送到“回收站”的文件
答案:A
8.在资源管理器中,同时选定多个不连续的文件应按( )键。
A.Ctrl + Shift
B.Ctrl
C.Alt
D.Shift
答案:AB
计算机导论试题(附答案)
计算机导论试题(附答案)一、选择题(每题2分,共20分)1. 计算机是由哪些两大部分组成的?A. 硬件和软件B. 输入设备和输出设备C. 主机和外设D. 电子部件和机械部件2. 计算机中数据的单位有哪些?A. 位、字、字节、比特B. 千字节、兆字节、吉字节、太字节C. 像素、点、线、面D. 字符、数值、声音、图像3. 以下哪个不是计算机的主要性能指标?A. 主频B. 内存容量C. 硬盘容量D. 计算机速度4. 下列哪种输入设备用于将图像输入到计算机中?A. 扫描仪B. 数码相机C. 打印机D. 触摸屏5. 以下哪个不是计算机操作系统的主要功能?A. 资源管理B. 程序控制C. 用户界面D. 数据通信6. 下列哪种存储器是计算机中最大的存储设备?A. 硬盘B. 内存C. 光盘D. 移动存储器7. 以下哪个不是计算机网络的主要类型?A. 局域网B. 城域网C. 广域网D. 个人网8. 以下哪种协议用于互联网中的数据传输?A. TCP/IPB. HTTPC. FTPD. HTML9. 以下哪种编程语言属于高级语言?A. assemblyB. CC. HTMLD. 机器语言10. 以下哪个不是计算机软件的主要分类?A. 系统软件B. 应用软件C. 编程软件D. 工具软件二、填空题(每题2分,共20分)1. 计算机的硬件系统主要包括________、________、________、________和________等五大部分。
2. 计算机中数据的最小单位是________,常用单位有________、________、________和________等。
3. 计算机的主要性能指标包括________、________、________和________等。
4. 操作系统的四大功能模块包括________、________、________和________等。
5. 计算机网络按覆盖范围主要分为________、________和________等三种类型。
计算机导论考试题目及答案
计算机导论考试题目及答案一、选择题1. 在计算机系统中,可以直接执行的是:A. 机器语言B. 汇编语言C. 高级语言D. 汇编语言和高级语言答案:D2. 下列属于计算机的输入设备是:A. 打印机B. 显示器C. 鼠标D. 主机答案:C3. 计算机基本的运算单位是:A. 字节B. 位C. 字D. 千字节答案:B4. 下列不属于计算机主要性能指标的是:A. CPU主频B. 内存容量C. 硬盘空间D. 屏幕大小答案:D5. 计算机中的CPU是指:A. 控制器B. 运算器C. 存储器D. 输入设备答案:B二、填空题1. 计算机中用于存储数据和程序的硬件部件是__________。
答案:存储器2. 二进制数系统中的最高位是__________。
答案:13. 计算机中的操作系统是用来__________计算机硬件和软件资源的程序。
答案:管理4. 计算机中数据的表示使用的最小单位是__________。
答案:位5. 操作系统是计算机系统中的__________。
答案:核心软件三、简答题1. 请简要介绍计算机的五大组成部分。
答:计算机的五大组成部分包括输入设备、输出设备、中央处理器(CPU)、存储器和控制器。
输入设备用于将外部数据和指令输入计算机,如键盘、鼠标等;输出设备用于将计算机处理后的结果输出到外部,如显示器、打印机等;CPU是计算机的核心部件,负责执行指令和进行算术逻辑运算;存储器用于存储数据和程序;控制器负责协调各个部件之间的工作。
2. 请简要解释操作系统的作用和功能。
答:操作系统是一种管理计算机硬件和软件资源的程序,它的作用是使计算机系统运行起来并提供给用户一个友好的界面进行操作。
操作系统的功能包括管理计算机的硬件资源,如内存、CPU、硬盘等,分配资源、调度任务;提供用户接口,使用户可以方便地使用计算机;管理文件系统,提供对文件的读写和管理功能;维护和保护系统的安全性和稳定性等。
3. 请简要解释计算机中的存储器层次结构。
计算机导论练习题及答案
计算机导论练习题及答案一、单选题(共100题,每题1分,共100分)1、域名服务器上存放着INTERNET主机的_____。
A、域名和IP地址的对照表B、IP地址C、电子邮件地址D、域名正确答案:A2、指出下列哪一个不是多媒体信息____。
A、声音B、文本C、光盘D、图像正确答案:C3、在因特网上,每台主机都有唯一的地址,该地址由纯数字组成并用小数点分开,称为____。
A、WWW服务器地址B、TCP地址C、WWW客户机地址D、IP地址正确答案:D4、因特网上的服务都是基于某一种协议,Web服务是基于____。
A、SNMP协议B、HTTP协议C、SMTP协议D、TELNET协议正确答案:B5、局域网的英文缩写为____A、LANB、WANC、ISDND、MAN正确答案:A6、在微型计算机中,内存储器,通常采用____。
A、磁表面存储器B、磁芯存储器C、光存储器D、半导体存储器正确答案:D7、默认的HTTP(超级文本传输协议)端口是____。
A、23B、8080C、21D、80正确答案:D8、计算机网络按覆盖范围来分可分为____。
A、局域网和广域网B、局域网和以太网C、以太网和令牌网D、广域网和以太网正确答案:A9、在计算机内,多媒体数据最终是以_____形式存在的。
A、图形B、二进制代码C、特殊的压缩码D、模拟数据正确答案:B10、下列表示的存储容量最小的是____A、1 TBB、10 GBC、1024 KBD、10240 B正确答案:D11、几年前一位芬兰大学生人在Internet 上公开发布了一种免费操作系统____,经过许多人的努力,该操作系统正不断完善,并被推广应用。
A、LinuxB、Windows XPC、NovellD、UNIX正确答案:A12、冯.诺依曼计算机结构规定计算机的硬件系统由运算器. 存储器. ____. 输入/输出设备等部分组成A、键盘B、显示器C、控制器D、鼠标正确答案:C13、bit的意思是____。
计算机导论作业2
习题二选择题:一).“5.25寸”软盘的外框上有一个矩形缺口,•如果用磁盘保护纸封住这个缺口,则软盘上的信息__1__,软盘片内圆边上有一个圆孔,其作用是__2__,软盘驱动器在寻找数据时__3__。
【1】(A) 只能读出,不能再写入(B) 不能读出,也不能再写入(C) 不能读出,但可以再写入(D) 既能读出,也能再写入【2】(A) 机械定位(B) “零”磁道的定位(C) 磁道的起始定位(D) 扇区的起始定位【3】(A) 盘片不动,磁头运动(B) 盘片运动,磁头不动(C) 盘片和磁头都动(D) 盘片和磁头都不动二).以下有关软盘的写保护说明中,错误的是__53__。
【4】(A) 保护软盘上的信息(B) 可以写入不能读出(C) 可以读出不能写入(D) 保护软盘,使其不受病毒感染三).微型计算机的主存储器一般由__5__和__6__组成。
【5】(A) 内存储器(B) RAM (C) 硬盘(D) 寄存器【6】(A) 软盘(B) 外存储器(C) 缓冲器(D) ROM四)、下列打印输出设备中,__7__是击打式打印机,__8__是非击打式打印机。
【7】(A) 激光印字机,喷墨印字机(B) 点阵式打印机(C) 点阵式打印机,喷墨印字机(D) 激光印字机【8】(A) 激光印字机,针式印字机(B) 点阵式打印机(C) 点阵式打印机,喷墨印字机(D) 激光印字机五)、指令系统中采用多种不同寻址方式的主要目的是__9__。
【9】(A) 实现存储程序和程序控制(B) 缩短指令长度,扩大寻址空间,提高编程的灵活性(C) 可以直接访问外存储器(D) 提供扩展操作码的可能性,降低指令译码的难度六)、变址寻址方式中,操作数的有效地址等于__10__。
【10】(A) 内存地址寄存器内容加上形式地址(B) 数据寄存器内容加上形式地址(C) 变址寄存器内容加上形式地址(D) 指令寄存器内容加上形式地址七)、在间接寻址方式中,操作数处于__11__。
计算机科学与技术专业导论作业
计算机科学与技术专业导论作业第一讲作业:1.举例说明数据、信息及它们之间的关系答:信息和数据的关系数据(Data)是承载信息(Information)的物理符号或称之为载体,而信息是数据的内涵。
例如:我有一条数据表明一位同学的姓名、身高、体重等等,而这中间,这个学生的姓名可称为一条信息,身高可成为一条信息,这些信息组成起来便构成一定的数据。
二者的区别是:数据可以表示信息,但不是任何数据都能表示信息,同一数据也可以有不同的解释。
信息是抽象的,同一信息可以有不同的数据表示方式。
2.试述比特和原子的概念和特征,说明它们在信息学和物理学中的作用。
答:原子,直径大约是10-8厘米,质量大约是10-23克,是化学元素的最小单位,是组成分子和物质的最基本单位。
比特(bit):Bit,位二进制数系统中,每个0或1就是一个位(bit),位是内存的最小单位,是信息的最基本单位。
比特没有颜色、尺寸或重量,能以光速传播。
它就好比人体内的DNA一样,是信息的最小单位。
比特是一种存在(being)的状态:开或关,真或伪,上或下,入或出,黑或白。
出于实用目的,我们把比特想成“1”或“0”。
3.计算机科学与技术方法论的定义和主要内容是什么?答:计算机科学与技术方法论是对计算领域认识和实践过程中一般方法及其性质、特点、内在联系和变化发展进行系统研究的学问。
计算机科学与技术方法论是认知计算学科的方法和工具,也是计算学科认知领域的理论体系。
在计算领域中,“认识”指的是抽象过程(感性认识)和理论过程(理性认识),“实践”指的是学科中的设计过程。
抽象、理论和设计师具有方法论定义的3个过程,这三个过程是计算机科学与技术方法论中最重要的研究内容。
第二讲作业:1、查资料说明图灵机工作原理和功能, 图灵是如何揭示计算的本质?答:图灵机工作原理:图灵机是由一条在两个方向上都为无限长的磁带,一个控制器和一个读写磁头构成。
在这里,磁带被划分成一个个独立的存储单元,且控制器的状态是有限的,如下图所示。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机导论》作业作业一1-1计算机的主要特点有哪些?计算机的发展主要划分为四个阶段,划分的依据是什么?1-2衡量计算机性能的主要技术指标是什么?1-3操作系统在计算机系统中的地位如何,具有什么特点?1-4完成下列数制转换:(121)10=()2=()8=()16(63)10=()2=()8=()16(FF)16=()8=()2(B9)16=()8=()2(0111001111)2=()8=()16(111001111)2=()8=()16(BA)16=()8=()16作业二2-1 简述存储器的分类标注及性能指标?2-2 NVRAM是一种非易失的随机读写存储器,其具有什么新的特点?2-3 简述CRT显示器的工作原理。
显示器主要有哪几项技术指标?2-4 简述组装一台微型计算机系统的一般步骤。
作业三3-1 操作系统的安装方式有哪三种?3-2 简述系统引导过程。
3-3 计算机病毒是什么?计算机病毒有什么特点?3-4 根据攻击目标的不同,计算机病毒可以分为哪几种?它们各有什么特点?作业四4-1 常用的编程语言有哪些?它们各有什么特点?4-2 什么是对象?对象有什么特征?4-3 什么是算法?它须满足哪些条件?4-4 什么是结构程序设计?结构程序的编写原则是什么?作业五1、常见的数据库管理系统有哪些,它们各自具有什么特点?2、简述关系数据库与传统的数据库系统的区别?3、多媒体数据为什么可以压缩?视频压缩的标准有哪些?4、比较几种网络拓朴结构的优缺点。
5、网络操作系统有三种类型,每种类型有哪些相应的操作系统?《普通物理学》作业第一次作业:p.27一、一飞轮直径为0.2m,质量为5.00kg,边缘绕有一轻绳,现用恒力拉绳子的一端,使其由静止均匀地加速,经0.50s转速达10r/s。
假定飞轮可看做均质实心圆柱体。
求:1飞轮的加速度及在这段时间转过的转数;2拉力及拉力所做的功;3从拉动后t=10s时飞轮的角速度及轮边缘上一点的速度和切向加速度及法向加速度。
二、有一根长为L,质量为m的均质细杆,两端各牢固地连接一个质量为m的小球,整个系统可绕一过0点并垂直于杆长的水平轴无摩擦地转动,当系统转到水平位置时,求:1系统所受的合力矩;2系统的转动惯量;3系统的角加速度三、有质量为m1和m2( m1﹥m2)两物体分别悬在两个半径不同的组合轮上,如图P28,1-3图。
求物体的加速度及绳之张力。
大,小两轮间无相对运动,且半径分别为R和r,转动惯量分别为j1和j2。
轮与轴承之间无摩擦。
第二次作业:p.591.水银气压计中混进了一个空气泡,因此,它的读数比实际的气压小。
当精确的气压计的读数为1.0239×105Pa时它的读数只有0.997×105Pa,此时管内水银面到管顶的距离为80mm.问当此气压计的读数为0.978×105Pa时,实际气压应是多少?设空气的温度保持不变。
2.质量M=1.1kg的实际CO2气体,在体积v=2.0×10-3m3,温度为13℃时的压强是多少?并将结果与同状态下的理想气体比较。
这时CO2的内压强是多大?已知CO2的范德瓦耳斯常数a=3.64×10-1Pa·(m3)2·mol-2,b=4.27×10-5m3·mol-1。
3.温度为300k时,1mol氧的平动动能和转动动能各是多少?第三次作业:p.1421.P142 4-1 所示的电荷体系称为电四极子,它可以看成是两个反向放置的电偶极子的组合体系。
若将q和l看成是已知量试求:X﹥l时,图中p点的场强。
假设OP垂直于正方形的一对边。
2.一厚度为0.5cm的“无限大”均匀带电平面扳,电荷体密度为1.0×10-4C/m3,求⑴薄层外任一点的电场强度;⑵此薄层中心处的电场强度;⑶薄层内与表面相距0.10cm处的电场强度。
3.一半径为R的“无限长”均匀带电圆柱面,其单位面积上所带的电荷(即电荷面密度)为﹠。
求距该圆柱面为r处某点的场强。
第四次作业:p.1521.大气中存在少量自由电子和正离子使得大气具有微弱的导电性。
若地球表面附近空气的电导率r=3×10-4Ω-1·m-1,场强E=100N·C-1,地球半径R=6×106m,求由大气流向地球表面的总电流。
(假设大气电流为稳恒电流)2在图示电路中,ε1=12v, ε2=10v, ε3=8v,r1=r2=r3=2Ω,R5=3Ω,R1=R2=R3=R4=4Ω. 求:各支路的电流;⑵A.D之间的电势差U AD。
《计算机电路基础》作业作业一:一、填空题1、电路的作用是实现___________________。
2、关联参考方向下,元件上的功率P<0,这时元件是____功率;元件上的功率P>0,这时元件是____功率。
3、非关联参考方向下,元件上的功率P<0,这时元件是____功率;元件上的功率P>0,这时元件是____功率。
4、电阻、电压源和电流源都是独立的___元件。
5、电路有____、____、_____三种状态。
6、电阻串联起_____作用;电阻并联起_____作用。
7、在支路电流法中,应用KCL可列出_____个独立的结点电流方程;应用KVL可列出_____个独立的支路电压方程。
二、问答题1、什么是电路?电路有何作用?2、电阻串联的特点是什么?电阻并联的特点是什么?三、计算题3个电阻分别为3Ω、4Ω、6Ω,串联及并联时的电阻值分别是多少?作业二:一、填空题1、___、____、____是正弦量的三要素,它决定了正弦量的____、____。
2、正弦量主要有____、____、____3种。
3、我国和世界许多国家都采用__HZ作为电力标准频率。
4、被绝缘材料隔离开的两个导体的整体称为____。
在同样的电压下,电容贮集的电荷越多,说明电容贮集电荷的____越强,即电容量越__。
5、在大多数情况下,电容是一个与电压及电荷无关的量,这样的电容称为________。
二、计算题1、把一个220μF的电容接到50Hz、15V的正弦电源上,问流过电容上的电流是多少?如果正弦的频率提高到400Hz,问流过电容上的电流又是多少?2、有一供电站输出额定电压为220V,其额定视在功率为500kW。
向额定功率为20 kW的感性负载供电,其功率因子0.8,问:(1)能带几台这样的感性负载?(2)若要把功率因子提高到0.95,又能带多少台?这时每一台感性负载上应并联多大的电容?作业三一、判断题1、换路定律仅适用于换路的瞬间,而且只有电感中的电流和电容上的电压不能跳变,对于电路中其他部分的电压和电流没有约束。
( )2、自然界的物质按其导电能力大小可分为导体和绝缘体两类。
()3、光照、加热、掺杂可以提高半导体的导电能力。
()4、二极管的核心是PN结,具有双向导电性特性。
()5、三极管有PNP和NPN两种形式,其内部是由发射结和集电结这两个PN结组成。
()二、选择题1.电容元件在直流电路中可视为。
A.开路 B. 短路 C. 不能确定2.图2.2所示电路中的I、U分别为。
A.1A、10V B. 2A、5VC. 1A、5V3.四个触发器组成的环形计数器最多有个有效状态。
A. 4B. 6C.8D. 164.施密特触发器常用于对脉冲波形的。
A.延时和定时B.计数与寄存C.整形与变换5.EPROM是指。
A.随机读写存储器B.只读存储器C.不可擦除式存储器D.可擦可编程的只读存储器作业四:一、填空题1、放大电路的核心部件是和。
2、功率放大电路的主要指标之一是_______。
3、射极跟随器是典型的_______电极电路。
4、差分放大电路是由非常对称的一对_____构成。
二、简答题1、什么是逻辑代数的代入规则,并举例说明。
2、集成运算放大器可以工作在哪两个区域?条件分别是什么?《计算机组成原理》作业第一次作业1.计算机系统的功能部件有那些组成?2.操作系统的功能.3.将下列十六进制数转换为十进制数:BCDEH 7E8FH EFH 8CH第二次作业1.存储系统层次结构的规律.2.画出存储系统层次结构图3.用图画出主存储器的基本组成4.光盘存储技术的特点.5.磁光盘读写的原理第三次作业1.无条件程序控制方式的具体操作步骤.2.CPU响应中断的条件是?3.中断系统的组成.4.设备驱动程序的功能?第四次作业1.总线的性能指标.2.总线的分类.3.增强的IDE接口标准的限制有哪些?4.画出USB系统功能结构图.第五次作业1.指令系统的设计内容.2.指令时序的控制方式有几种?它们的特点是什么?3.画出指令流水线结构图.。