大学计算机:相关习题第10章 (10)

合集下载

大学计算机——计算思维与网络素养 第10章 问题求解与算法设计 -

大学计算机——计算思维与网络素养   第10章 问题求解与算法设计 -
单分支结构
大学计算机—计算思维与网络素养
第14页
第10章 问题求解与算法设计
程序基本结构
循环结构
a
P


b
A
当型循环
大学计算机—计算思维与网络素养
a
A

P b

直到型循环
第15页
第10章 问题求解与算法设计
Raptor可视化算法流程图设计
菜单和工具栏 符号区域
观察窗口
主工作区
Raptor的主界面
其中,程序框图用于表示算法中的 具体步骤,流程线表示算法的执行顺序。
大学计算机—计算思维与网络素养
符号
名称
功能
起止框 表示算法的起始和结束,有时为了简化流程图也可省略
输入/输出框 表示算法的输入和输出的信息
判断框 处理框
判断条件是否成立,成立时在出口处标明“是”或“Y”; 不成立时标明“否”或“N”
大学计算机—计算思维与网络素养
第7页
第10章 问题求解与算法设计
算法及其描述
三、算法的表示 自然语言表示法 伪代码表示法 流程图表示法 N-S图 PAD图
大学计算机—计算思维与网络素养
伪代码表示法
判断一个年份是否为闰年的算法:
BEGIN(算法开始) 输入年份 y IF y能被4整除 THEN
开始
x←0
N x<=35 Y
Y
2*x+4*(35-
N
x)=94
输出答案 X
x←x+1 结束
第4页
第10章 问题求解与算法设计
计算机求解问题的方法
(1)使用计算机软件进行问题求解
使用已有软件解决问题,这是计算机应用的典型方式。

大学计算机基础实验与习题参考答案)

大学计算机基础实验与习题参考答案)

计算机科学与技术学院计算机技术系大学计算机基础实验与习题参考答案供教师参考第1章徐新第2~5章张葵;第6章丁胜;第7~8章李顺新;第9章王思鹏;第10章李琳;第11章吴志芳张葵整理若有建议及意见,请发邮件至zhangkui@,对您提出的建议及意见,将不胜感谢!2012年7月18日目录目录 (2)第1章计算机文化与信息表示基础习题 (1)第2章计算机系统习题 (2)第4章中文Office 2003习题 (5)第5章计算机网络基础习题 (8)第6章程序设计基础习题 (10)第7章数据结构与常用算法习题 (12)第8章软件工程基础习题 (15)第9章数据库技术基础习题 (17)第10章多媒体技术基础习题 (19)第11章信息安全基础习题 (20)第1章计算机文化与信息表示基础习题一、单项选择题1~5 DBBAA二、填空题1. 逻辑上相关的记录的集合某台二级存储设备上的一块已命名的区域2. 一种作为计算机系统资源共享的一组相关数据的集合3. 位、字节和字三、判断改错题1. √2. √3. ×(改正:计算机中存储数据的基本单位是字节。

)4. √5. ×(改正:20B中共有二进制位数为20*8。

)更正:书中P155此题题干修改为:20B中共有二进制位数为20。

四、简答题1. 简述计算机的发展历程答:(1)第一代:1946---1958年,电子管计算机;(2)第二代:1958---1964年,晶体管计算机;(3)第三代:1964---1971年,集成电路计算机;(4)第四代:1971----今天,大规模集成电路计算机。

2.什么是信息?什么是数据?二者有何关系?答:(1)信息是人们按照预先的目的,通过各种不同的渠道、不同的角度观察,以反映客观事物状态和特征的某种概念或经过加工后的数据,是人们进行各种活动所需要的知识。

(2)数据是指存储在某一媒体上可加以鉴别的符号资料。

(3)它们的关系是:数据是载荷信息的物理符号;信息是人们消化理解了的数据,是对客观世界的认识。

大学计算机基础(教材全部习题答案)

大学计算机基础(教材全部习题答案)

对每章的“选择题”和“填空题”必须尽量做一遍,记忆答案。

第1章绪论一、选择题1.世界上第一台电子计算机的英文缩写名为(A)。

A.ENIAC B.EDV AC C.EDSAC D.MARK-I2.大规模、超大规模集成电路芯片组成的微型计算机属于现代计算机的( D )。

A.第一代产品B.第二代产品C.第三代产品D.第四代产品3.早在现代计算机诞生100多年以前,就提出了程序控制设计方案的科学家是(B)。

A.莱布尼茨B.巴贝奇C.图灵D.阿塔纳索夫4.世界科学家(C)奠定了现代计算机的结构理论。

A.诺贝尔B.爱因斯坦C.冯·诺伊曼D.居里5.曙光5000A计算机属于(A)。

A.高性能计算机B.微型计算机C.工作站D.小型计算机6.利用计算机来进行人事档案管理,这属于(B)方面的应用。

A.数值计算B.数据处理C.过程控制D.人工智能7.物质、能量和(B)是构成世界的三大要素。

A.原油B.信息C.煤炭D.水8.计算机辅助设计简称(D)。

A.CAT B.CAM C.CAI D.CAD二、填空题1.电子计算机主要是以(所采用的逻辑元器件)来分代的,第一代电子计算机采用(电子管)作为电器元件,第二代采用(晶体管),第三代采用(中、小规模集成电路),第四代采用(大规模、超大规模集成电路)。

2.第一台电子计算机是(1946)年诞生的,当时主要用于(科学计算)。

3.世界上最先设计的存储程序计算机是(EDV AC),首次实现的存储程序计算机是(EDSAC),第一台商用计算机是(UNIV AC-I),第一台运算速度达每秒1亿次的计算机是(CRAY-I)。

4.图灵提出了理想计算机的通用模型,人们称这种模型为(图灵机),图灵还设计了著名的机器智能测试标准,被称为(图灵测试)。

5.信息技术常被称为4C技术,其核心是(计算机技术)和(通信技术)。

三、问答题1.写出下列英语单词缩写的含义。

ENIAC:电子数字积分计算机(Electronic Numerical Integrator and Calculator)ACM:美国计算机协会(Association for Computing Machinery)IBM:国际商用机器(International Business Machine)公司PC:个人计算机(Personal Computer)IT:信息技术(Information Technology)AI:人工智能(Artificial Intelligence)EC:电子商务(Electronic Commerce)OA:办公自动化(Office Automation)2.计算机的发展经历了哪几个阶段?各个阶段的主要特征是什么?按所用的逻辑元器件的不同,现代计算机的发展经历了4代变迁:(1)第一代电子计算机(1946年~1958年)第一代计算机的主要特征是采用电子管作为计算机的逻辑元件,其主存储器采用磁鼓、磁芯,外存储器采用磁带、纸带、卡片等。

第10章 计算机信息系统安全 习题与答案

第10章 计算机信息系统安全 习题与答案

第10章计算机信息系统安全习题(P257-258)一、复习题1、计算机网络系统主要面临哪些威胁?答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。

网络信息安全主要面临以下威胁。

非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。

入侵是一件很难办的事,它将动摇人的信心。

而入侵者往往将目标对准政府部门或学术组织。

信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。

具有严格分类的信息系统不应该直接连接Internet。

破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

2、简述计算机网络信息系统的安全服务与安全机制。

答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。

ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。

安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们的任意组合。

信息系统的安全是一个系统的概念,为了保障整个系统的安全可以采用多种机制。

《大学计算机基础教程》的课后答案

《大学计算机基础教程》的课后答案
3.构成信息系统的要素有:硬件、软件、数据/信息、人(用户)、过程(处理)、通信。
4.计算机的主要特点是:高速、精确的运算能力;准确的逻辑判断能力;强大的存储能力;自动功能;网络与通信能力等。
5.计算机科学研究的内容是计算机系统和计算机应用。系统方面有算法与数据结构、程序设计语言、体系结构、操作系统、软件方法学和软件工程、人机交互等;应用方面有数值与符号计算、数据库、信息处理、人工智能、机器人、图形学、组织信息学、生物信息学等。
12.一个正数的原码和它的真值相同,负数的原码为这个数真值的绝对值,符号位为1。反码的定义是:一个正数的反码等于它的原码;一个负数的反码,最高位(符号位)为1,其余各位按位求反。补码的定义是:一个正数的补码等于它的原码;一个负数的补码等于它的反码加上1(从最低位上加1,并考虑进位,但进位不改变符号位)。
(1100.0101)2=1×23+1×22+0×21+0×20+0×2-1+1×2-2+0×10-3+1×2-4 (100111.0001)10=1×25+1×22+1×21+1×20+1×2-4
7.1010B=10D 110111B=55D 10011101B=157D 0.101B=0.625D 0.0101B=0.3125D 0.1101B=0.8125D
6.多媒体信息交互处理所需的硬件设备是在普通PC机的基础上,再包括:高性能的CPU(带有多媒体扩展指令MMX);快速、大容量的内存;声卡;显卡;视频卡和质量较高的显示器;CD-ROM或DVD-ROM驱动器;扫描仪;数码相机;数字摄像机等外围设备。多媒体信息处理所需的软件有:多媒体操作系统;多媒体创作软件和应用软件,如图像处理、音乐处理、演示文稿制作、动画制作、视频处理等。

大学计算机基础(Windows7 Office2016)习题答案及解析

大学计算机基础(Windows7 Office2016)习题答案及解析

第1章(1)B解析:为快速计算炮弹的弹道,美国军方出资研制EDVAC 计算机,由莫奇利和埃克特负责研制,1945 年研制成功,1946 年2 月举行了典礼,后来人们说EDVAC 是世界上第一台电子计算机,诞生于1946 年。

(2)B解析:第二代计算机划分年代是1958~1964 年,采用晶体管元器件。

(3)A解析:用不同的数制表示同一个数时,基数(R)越大,则使用的位数越少,选项A 正确,故选项B错误;二进制、十进制、八进制和十六进制数码中都有相同的“0”和“1”,选项C错误;进位计数制中每个数码的数值不仅取决于数码本身,其数值的大小还取决于该数码在数中的位置,选项D 错误。

(4)A解析:十六进制数转换成二进制数的转换原则是“一分为四”,即把每一位上的十六进制数写成对应的4 位二进制数即可。

因为十六进制数E 对应的二进制数为1110,而8 对应的二进制数为1000,所以答案为(E8)=(11101000)。

162(5)B解析:将十进制整数转换成二进制数时,采用“除2 取余倒读”法,即用“55”除以2,得到一个商(27)和余数(1),再将商数除以2,又得到一个新的商和余数,如此反复,直到商是0,将得到的各次余数,以最后余数为最高位,最初余数为最低依次排列,故答案为(55)=(110111)。

102(6)A解析:二进制数转换成十六进制数采用的转换原则是“4 位分一组”,整数部分从右向左每4 位一组,不足4 位用0 补齐即可,得到的结果为:(101101)= (2D)。

216(7)D解析:二进制的加法运算原则是按“逢二进一”法,向高位进位,运算规则为:0+0=0、0+1=1、1+0=1、1+1=10。

所以,(111)+(1)=(1000),也可写作1000 B。

222第2章(1)C解析:计算机硬件系统主要由运算器、控制器、存储器、输入和输出设备5 个部分组成。

(2)B解析:操作系统是一个庞大的管理控制程序,它直接运行在计算机硬件上,是最基本的系统软件,也是计算机系统软件的核心,同时还是靠近计算机硬件的第一层软件。

第10章课后习题参考答案

第10章课后习题参考答案

第十章1.简述虚拟现实技术的特征?答:(1) 多感知性;(2) 浸没感;(3) 交互性;(4) 构想性。

具体见10.1.2节的第一大点。

2.例举几个典型的虚拟现实技术的应用场景?答:(1) 虚拟远程教育;(2) 虚拟室内装潢;(3) 网络3D游戏。

3.计算机图形技术在虚拟现实技术中的作用主要体现在哪些方面?答:虚拟现实技术主要涉及到计算机图形技术、多媒体技术、传感器技术、显示技术以及仿真技术等多种学科。

可以看出,虚拟现实的基础是对环境的虚拟,而对环境的虚拟又主要基于计算机图形学运用。

计算机图形学理论作为基础理论无疑发挥着巨大的作用。

近年来计算机图形学的发展对虚拟现实技术有着极大的推动作用,也说明了计算机图形学在虚拟现实技术领域中的主导地位。

虚拟现实是一种可以创建和体验虚拟世界的计算机系统,虚拟世界是全体虚拟环境或给定仿真对象的全体,而对对象的仿真主要是视觉上的刻画,这就给计算机图形学提供了广阔的设计和应用平台。

建立在计算机图形学理论和技术之上并通过其他途径完善的虚拟现实系统,与一般交互式仿真系统相比,具有更高的真实性和多维性。

由于计算机图形学理论的发展和进步,使得虚拟现实系统对对象的刻画更为深刻,从而推动了虚拟现实技术在教育、医疗、娱乐、科技、工业制造等领域中的广泛应用。

4.目前主流的虚拟现实软件开发工具有哪些?答:具体参见课本10.2.3节。

5.什么是分布式虚拟现实系统,它与传统的非分布式VR系统有什么区别?答:分布式虚拟现实(Distributed Virtual Reality,简称DVR)又称网络虚拟现实(Networked Virtual Reality,简称NVR),其目标是建立一个可供异地多个用户同时参与的分布式虚拟环境(Distributed Virtual Environment,简称DVE)。

在这个环境中,位于不同物理位置的多台计算机及其用户,可以不受其各自的时空限制,在同一个共享虚拟环境中实时交互、协同工作,共同完成某一复杂行为动作的设计或某一大型任务的演练。

大学计算机基础(第2版)习题参考 答案

大学计算机基础(第2版)习题参考 答案

内部资料大学计算机基础第(第2版)习题参考答案目录第1章引论 (1)第2章计算机系统 (3)第3章数据在计算机中的表示 (6)第4章操作系统基础 (10)第5章Office2007办公软件 (16)第6章网络技术基础 (21)第6章电子商务(补充习题) (25)第7章信息检索与应用基础 (28)第8章信息安全基础 (32)第9章信息世界中的道德 (36)第10章数值分析 (38)第11章算法与数据结构基础 (39)第12章多媒体技术及应用 (41)第13章信息系统与数据库基础 (44)第1章引论【思考题与习题】一、思考题1.什么是计算机?什么是计算机文化?答:计算机(Computer)是一种能够按照事先存储的程序,自动、高速地进行大量数值计算和各种信息处理的现代化智能电子设备。

计算机文化,就是人类社会的生存方式因使用计算机而发生根本性变化而产生的一种崭新文化形态,这种崭新的文化形态可以体现为:(1)计算机理论及其技术对自然科学、社会科学的广泛渗透表现的丰富文化内涵;(2)计算机的软、硬件设备,作为人类所创造的物质设备丰富了人类文化的物质设备品种;(3)计算机应用介入人类社会的方方面面,从而创造和形成的科学思想、科学方法、科学精神、价值标准等成为一种崭新的文化观念。

2.计算机的发展历程是怎样的?简述计算机的四个发展阶段。

答:从古到今,大概没有哪一项技术的发展速度可以与计算机相比肩了。

从第一台电子计算机ENIAC诞生后短短的几十年间,计算机的发展突飞猛进。

主要电子器件相继使用了真空电子管,晶体管,中、小规模集成电路和大规模、超大规模集成电路,引起计算机的几次更新换代。

每一次更新换代都使计算机的体积和耗电量大大减小,功能大大增强,应用领域进一步拓宽。

特别是体积小、价格低、功能强的微型计算机的出现,使得计算机迅速普及,进入了办公室和家庭,在办公室自动化和多媒体应用方面发挥了很大的作用。

目前,计算机的应用已扩展到社会的各个领域。

大学计算机基础及实训教程第10章

大学计算机基础及实训教程第10章

2)绝对引用:指在列号和行号前分别加上符号“$”
例如,$B$3表示绝对引用单元格B3 3)混合引用:是指行采用相对引用而列采用绝对引用,或行 采用绝对引用而列采用相对引用。 例如,$A5、A$5
10.2
1. 公式的使用
WPS表格软件
1)相对引用:特点是将相应的计算公式复制或填充到其他单元 格时,其中的单元格引用会自动随着移动的位置相对变化。 例如:将G2单元格的公式=C2+D2+E2+F2,填充(或复制)到G3 中,G3的公式自动变为“=C3+D3+E3+F3”。

数据管理和分析

数据图表
10.2
一、公式和函数
1. 公式的使用 2. 函数的使用
WPS表格软件
10.2
WPS表格软件
1. 公式的使用
公式是电子表格中数据运算的核心部分。在公式中, 可以对工作表数值进行加、减、乘、除等运算。只要输入 正确的计算公式,就会立即在单元格中显示计算结果。如 果工作表中的数据源有变动,系统会自动根据公式更新结 果,使用户能够随时观察到正确的数据。
10.1
3. 绘制自选图形
WPS文字软件
根据排版需要,自己绘制图形。
10.1
3. 绘制自选图形
WPS文字软件
10.1
4. 使用艺术字
WPS文字软件
插入艺术字,使文档的效果更加丰富多彩。 5. 使用文本框 文本框是一种特殊的图形,它能容纳文字、表格、图 形等,并且能将其中的内容精确定位在文档中。
=SUM(B2:D2)
吴敏辉
赵锋箭
2800
2680
320
280
300
300

C语言全国计算机二级等级考试教程第10章 字符串(章节带习题)

C语言全国计算机二级等级考试教程第10章  字符串(章节带习题)

输出时直到遇第一 char str[ ]=“I love you!” , *p=str; 个‘\0‟结束输出。 字符指针变量 printf(“%s\n” , p); 字符数组名
输入项 字符指针变量
转去介绍
10.3 字符串的输入和输出
字符数组名
输入项
字符指针变量 当字符数组名作为输入项: char str[15]; scanf(“%s”,str); 在内存中的形式是: P R 输入形式为: PROGRAMMING<CR> O G R A M M I N Ga赋初值后的存储示意图
10.4 字符串数组
可以定义字符型指针数组并通过赋初值来构成一个类似的字符串数组。 例如:char *pa[3]={“a”, ”bb”, ”ccc”}; 定义了一个字符型指针数组,该数组中含有3个元素pa[0] 、pa[1]、 pa[2],且每一个 元素都是一个指向字符串的指针。
则在str中存入的只是字符串“APROGRAM”,而不是字符串“APROGRAM MING
10.3 字符串的输入和输出
10.3.3 调用gets、puts函数在终端输入或输出一行字符串
调用gets函数来输入字符串,例如: char str[15]; gets( str ); 在内存中的形式是: A P 若从键盘上依次输入: APROGRAM MING<CR> R O G R A M M I N G \0 \0
★ 两个字符串分别占有不同的存储空间。 ★ 指针变量pmark中的地址可以改变而指向另外一个长度 不同的字符串。
10.3 字符串的输入和输出
10.3.1 输入和输出字符串时的必要条件
输入和输出的格式说明符为 %s 对字符串输入输出时的必要条件: 字符串常量 输出项 字符数组名 printf(“%s\n” , ”I love you!”); char str[ ]=“I love you!”; printf(“%s\n” , str); I love you!

第10章怎样管理和利用数据练习题答案解析

第10章怎样管理和利用数据练习题答案解析
(B)前述(I)(II)和(III);
(C)前述(I)(II)和(IV);
(D)前述(I)(II)(IV)和(V);
(E)前述(I)(II)(III)(IV)和(V);
答案:E
解释:
本题目考查数据库系统与数据库管理系统的相关概念。
选择(E),数据库系统包括数据库、数据库管理系统、数据库应用、数据库管理员以及计算机基本系统。
答案:D
解释:
本题考核数据库管理系统的基本功能。
AB C项不对,用户和数据库管理系统都是依据同样的数据库语言。用户的定义、操作、控制,则分别依赖于DBMS的DDL、DML、DCL。这三个语言都是DBMS的子集。
具体内容请参考课堂视频“数据库管理系统的基本功能”和第十章课件。
3、当前大部分数据库系统,被称为结构化数据库,其核心数据模型是关系模型,因此“关系”是数据库领域的重要概念。围绕“关系”,回答下列问题。
第10章 怎样管理和利用数据
1、数据库系统是信息社会中重要的系统,其基本构成如下图示意。仔细理解数据库、数据库系统和数据库管理系统等概念,回答下列问题。
图10-1
(1)关于为什么要用“数据库”,下列说法正确的是_____。
(A)因为数据库可以使不同地点的人员实时地共享数据,一个地点的人员对数据库中数据进行了修改,另一个地点的人员可以马上了解这种修改,这种实时共享数据是纸面数据、非数据库数据所达不到的;
图10-3
(1)从用户角度看数据库管理系统的基本功能是_____。
(A)数据库定义功能;
(B)数据库操纵功能;
(C)数据库控制功能;
(D)数据库的建立和维护功能;
(E)以上全部;
答案:E
解释:
本题考核数据库管理系统的基本功能。

计算机网络与Internet应用基础教程 第10章 收发电子邮件

计算机网络与Internet应用基础教程 第10章  收发电子邮件

10.3.2 免费邮箱的类型
免费电子邮箱服务大多在Web站点的首页处提供。 它们分为三种类型: Web页面邮箱、POP3邮箱和 转信邮箱。 1. Web页面邮箱 这类邮箱的特点是您若要取信,必须登录到该网站 才行,用户无法用通用的E-mail软件(例如 Outlook Express)直接取信。
2. POP3邮箱 使用免费的POP3邮箱的用户可以使用各种E-mail 软件,在不登录上页面的情况下直接就能取信、离 线读信、写信,大大节省了上网时间。不过,为了 利用其POP3功能,需要对您的浏览器或者E-mail 软件进行一些设置,即需将您的电子邮件软件的邮 件收信服务器POPБайду номын сангаас设置成免费邮箱提供商的服务 器名(通常只对POP3服务器作特殊设置,而无需 修改SMTP服务器设置)。
10.1 电子邮件基础
与传统邮政邮件相比,电子邮件的突出优点是方便、 快捷和廉价。这些突出的优点使它成为一种新的、 快捷而廉价的信息交流方式,极大地方便了人们的 生活和工作,成为最广泛使用的电子通信方式。 为大众提供网络服务的商业公司都会在它们的服务 器系统中辟出一台电脑(一套电脑系统)来独立处 理电子邮件业务,这部服务器就叫做“邮件服务 器”。它将用户发送的信件承接下来再转送到指定 的目的地,或将来自网内网外的电子邮件存储到相 关的网络邮件邮箱中,以等待邮箱的所有人去收取。
图10-2 登录邮件服务区
(4) 单击【免费邮箱】,进入邮件服务区,收发 电子邮件,如图10-3所示。
图10-3 收发电子邮件服务区
10.4 使用Outlook Express收发邮件
免费邮箱也存在很多不足之处。许多单位配有自己 的邮件服务器为本单位工作人员提供电子邮件服务, 同时ISP也提供有偿的电子邮件服务。邮件服务器 管理员为用户开设账号,用户借助电子邮件客户端 软件收发电子邮件。目前,使用较为广泛的电子邮 件客户端软件有Foxmail、NetAnts、Outlook Express等,其使用方法也基本相同,本节以 Outlook Express为例讲述非免费邮箱的使用。

《大学计算机基础》(第3版)习题和参考答案要点

《大学计算机基础》(第3版)习题和参考答案要点

第1章电脑系统基础选择题1.电脑的发展经历了机械式电脑、〔 B 〕式电脑和电子电脑三个阶段。

〔A〕电子管〔B〕机电〔C〕晶体管〔D〕集成电路2.英国数学家巴贝奇1822年设计了一种程序控制的通用〔 D 〕。

〔A〕加法器〔B〕微机〔C〕大型电脑〔D〕分析机3.美国宾夕法尼亚大学1946年研制成功了一台大型通用数字电子电脑〔 A 〕。

〔A〕ENIAC 〔B〕Z3 〔C〕IBM PC 〔D〕Pentium4.爱德华·罗伯茨1975年发明了第一台微机〔 C 〕。

〔A〕Apple II 〔B〕IBM PC/XT 〔C〕牛郎星〔D〕织女星5.1981年IBM公司推出了第一台〔 B〕位个人电脑IBM PC 5150。

〔A〕8 〔B〕16 〔C〕32 〔D〕646.中国大陆1985年自行研制成功了第一台PC兼容机〔 C 〕0520微机。

〔A〕联想〔B〕方正〔C〕长城〔D〕银河7.摩尔定律指出,微芯片上集成的晶体管数目每〔 C 〕个月翻一番。

〔A〕6 〔B〕12 〔C〕18 〔D〕248.第四代电脑采用大规模和超大规模〔 B 〕作为主要电子元件。

〔A〕微处理器〔B〕集成电路〔C〕存储器〔D〕晶体管9.电脑朝着大型化和〔 C〕化两个方向发展。

〔A〕科学〔B〕商业〔C〕微机〔D〕实用10.电脑中最重要的核心部件是〔A 〕。

〔A〕CPU 〔B〕DRAM 〔C〕CD-ROM 〔D〕CRT11.电脑类型大致可以分为:大型电脑、〔 A 〕、嵌入式系统三类。

〔A〕微机〔B〕服务器〔C〕工业PC 〔D〕笔记本微机12.大型集群电脑技术是利用许多台单独的〔 D 〕组成一个电脑群。

〔A〕CPU 〔B〕DRAM 〔C〕PC 〔D〕电脑13.〔 C〕系统是将微机或微机核心部件安装在某个专用设备之内。

〔A〕大型电脑〔B〕网络〔C〕嵌入式〔D〕服务器14.冯结构电脑包括:输入设备、输出设备、存储器、控制器、〔 B 〕五大组成部分。

大学计算机基础10-信息检索基础

大学计算机基础10-信息检索基础

多学博见 和而不同
信息检索语言:信息存储与检索共同遵循 的规则 信息检索正是以信息的存储与检索之间的 相符性为基础的
无序信息 著录 信息特征 分析 检 索 语 言 信息特征 标识 检索提问 标识 排序 检 索 工 匹配 具 检 索 结 果
检索需求
检索提问
信息检索原理图
面向应用 服务专业 项目导向 关注过程
面向应用 服务专业 项目导向 关注过程
多学博见 和而不同
10.1.3 信息检索方法
信息检索方法:为实现检索计划或方案达到检索目 信息检索方法: 标而采取的具体操作方法或手段。 检索获取知识信息的方法:直接检索和间接检索。 检索获取知识信息的方法:直接检索和间接检索。 直接检索是通过浏览、阅读各种出版物上发表的文 直接检索是通过浏览、阅读各种出版物上发表的文 章、专利等获取所需要解有关学科或专题发展动态 的一种最简单的检索方法,研究者使用. 的一种最简单的检索方法,研究者使用.优点是能立 即明确判断所包含的知识信息是否具有针对性和实 用价值,不足较大的盲目性和偶然性,查全率较低。 间接检索是借助于各类检索工具或检索系统,从数 间接检索是借助于各类检索工具或检索系统,从数 量庞大的信息集合中,迅速、准确地查找特定课题 有关知识信息的常用检索方法,其优点是所获得知 识信息的全面性和准确性都较高。
面向应用 服务专业 项目导向 关注过程
多学博见 和而不同
10.2.1 印刷型信息检索工具
印刷型检索工具主要针对书籍、报纸、期 刊进行检索,不需要借助其它设备,具有 查阅方便、可靠性强的优点,但受出版时 间的限制,存在更新较慢。 常用的印刷型检索工具有: 1.书目、索引和文摘 1.书目、索引和文摘 2.百科全书 2.百科全书 3.年鉴、手册 3.年鉴、手册

计算机导论第十章人工智能基础习题及参考答案

计算机导论第十章人工智能基础习题及参考答案

第十章 人工智能基础一、选择题1.人类智能的特性表现在4个方面(B )。

A.聪明、灵活、学习、运用聪明、灵活、学习、运用B.能感知客观世界的信息、能通过思维对获得的知识进行加工处理、能通过学习积累知识、增长才干和适应环境变化、能对外界的刺激做出反应并传递信息做出反应并传递信息C.感觉、适应、学习、创新感觉、适应、学习、创新D.能捕捉外界环境信息,能利用外界的有利因素,能传递外界信息,能综合外界信息进行创新思维能综合外界信息进行创新思维2.人工智能的目的是让机器能够(D ),以实现某些脑力劳动的机械化。

A.具有智能具有智能B.和人一样工作和人一样工作C.完全代替人的大脑完全代替人的大脑D.模拟、延伸和扩展人的智能模拟、延伸和扩展人的智能 3.下列关于人工智能的叙述不正确的有(C )A.人工智能技术与其它科学技术相结合极大地提高了应用技术的智能化水平智能化水平B.人工智能是科学技术发展的趋势人工智能是科学技术发展的趋势C.因为人工智能的系统研究是从20世纪50年代开始的,非常新,所以十分重要所以十分重要D.人工智能有力地进了社会的发展人工智能有力地进了社会的发展4.人工智能研究的一项基本内容是机器感知。

以下叙述中的(C )不属于机器感知的领域属于机器感知的领域A.使机器具有视觉,听觉,触觉,味觉和觉等感知能力使机器具有视觉,听觉,触觉,味觉和觉等感知能力B.使机器具有理解文字的能力·C.使机器具有能够获取新知识,学习新技巧的能力使机器具有能够获取新知识,学习新技巧的能力D.使机器具有听懂人类语言的能力使机器具有听懂人类语言的能力5.自然语言理解是人工智能的重要应用领域,以下叙述中的(C )不是它要实现的目标是它要实现的目标A.理解别讲的话理解别讲的话B.对自然语言表示的信息进行分析概括或编辑对自然语言表示的信息进行分析概括或编辑C.欣赏音乐欣赏音乐D.机器翻译机器翻译6.为了解决如何模拟人类的感性思维,例如视觉理解、直觉思维、悟性等,研究者找到一个重要的信息处理的机制是(B )A.专家系统专家系统B.人工神经网络人工神经网络C.模式识别模式识别D.智能代理智能代理7.如果把知识按照作用来分类,下述(B )不在分类的范围内不在分类的范围内A.用控制策略表示的知识,即控制性知识用控制策略表示的知识,即控制性知识B.可以通过文字,语言,图形和声音等形式编码记录和传播的知识,即显性知识即显性知识C.提供有关状态变化,问题求解过程的操作,演算和行为的知识,即过程性知识即过程性知识D.用提供概念和事实使人们知道是什么的知识,即陈述性知识用提供概念和事实使人们知道是什么的知识,即陈述性知识 8.下述(A )不是知识的特征不是知识的特征A.复杂性和明确性复杂性和明确性B.进化和相对性进化和相对性C.客观性和依附性客观性和依附性D.可重用性和共享性可重用性和共享性9.下述(D )不是人工智能中常用的知识格式化表示方法。

计算机应用基础教程第10章chu

计算机应用基础教程第10章chu

7
• FrontPage2000基本操作 建立新站点——开始-程序-文件-新建-站点-选定只有一个 网页的站点-指定新站点的位置,如图所示: 按照系统的默认设置建立起来的站点如教材P211所示。
8
• 创建网页——开始-程序-文件-新建-网页-在新建对话框 中进行选择。如下图所示:
9
• 导入网页操作: 从“文件”菜单中选择“导入”命令,进入“导入” 对话框。在该对话框中有三个按钮可供选择,即导入 单个网页;导入文件夹中的所有网页;导入站点。如 下图所示:
ቤተ መጻሕፍቲ ባይዱ
5
• FrontPage2000中的视图操作(6种)
• 网页视图—网页的创建、编辑、预览等操作均在此视图中进行。 该视图窗口底部有三个标签:普通、HTML和预览,它们分别控 制网页以普通方式、HTML方式进行编辑或是预览网页的效果。
6
• 文件夹视图——站点显示为一组文件和文件夹。 “文件夹”视图 对于站点的作用与Windows资源管理器对存储在硬盘上的文件的 作用和操作基本相同。在文件夹中的操作自动的修改相应的链接。 • 报表视图——可以方便了解当前站点的文件内容、更新链接情况 组件、修改所有文件列表及变化情况等信息。需要了解站点详细 情况时,使用报表视图。 • 导航视图——可方便地观察站点的链接结构,这个结构很像一个 单位或组织的结构图。其中主页位于顶部,其他的网页归入下面 各层中。在该视图中可以很直观地浏览网站内网页之间的链接关 系,同时也可以通过鼠标将结构图中的网页拖到新位置来改变链 接结构。 • 超链接视图——将当前站点显示为链接文件的一个网络,它们表 示了站点中各个网页之间的相互链接关系。 超链接视图就像一个 地图,表明站点中的超链接路径。 • 任务视图——主要用来创建和管理任务。在视图中列出了当前站 点中的“任务”,即当前站点中尚未完成的项目。

大学计算机第十章练习题

大学计算机第十章练习题

第10章练习单项选择题:1.个人微机之间“病毒”传染媒介是()。

A、键盘输入B、硬盘C、电磁波D、U盘参考答案:D2.密码通信系统的核心是()。

A、明文、密文、密钥、加解密算法B、明文、发送者、接受者、破译者C、密文、信息传输信道、加解密算法D、密钥传输信道、密文、明文、破译者参考答案:A3.关于防火墙的功能,以下说法不正确的是()。

A、只管理外界的哪些人可以访问哪些内部服务B、所有来自和去往因特网的业务流都必须接受防火墙的检查C、管理内部网络服务哪些可被外界访问D、管理内部人员可以访问哪些外部服务参考答案:A4.实现计算机系统中软件安全的核心是()。

A、操作系统的安全性B、硬件的安全性C、语音处理系统的安全性D、应用软件的安全性参考答案:A5.计算机病毒的特点是()。

A、程序短小、寄生B、感染、传播C、潜伏、发作D、其余选项都是参考答案:D6.按密钥的不同,密码通信系统分为()。

A、单密钥密码体制和多密钥密码体制B、对称密钥密码体制和非对称密钥密码体制C、双密钥体制和传统密钥体制D、双向加密体制和单向加密体制参考答案:B7.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是()A、IDEA算法B、RSA算法C、LOKI算法D、DES算法参考答案:B8.电子政务主要指政府部门内部的数字办公,政府部门之间的信息共享和实时通信及()三部分组成。

A、政府部门访问Internet的管理B、政府部门通过网络与公众进行双向交流C、政府部门通过网络与国外政府进行双向交流D、政府部门内部的财务安全保证参考答案:B9.()是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。

A、网络加密机B、杀毒软件C、入侵检测D、防火墙参考答案:D10.计算机病毒由安装部分、()、破坏部分组成。

A、传染部分B、计算部分C、衍生部分D、加密部分参考答案:A11.根据防火墙的功能来理解,我们认为防火墙不可能是()。

大学计算机基础教程课后习题答案(大一)

大学计算机基础教程课后习题答案(大一)

计算机基础作业第一章计算机与信息社会习题 1一、思考题:1.计算机的发展经历了哪几个阶段?各阶段的主要特征是什么?答:计算机经历了电子管、晶体管、中小规模集成电路和大、超大规模集成电路等 4 个阶段。

电子管计算机的特征是:采用电子管作为计算机的逻辑元件,内存储器采用水银延迟线,外存储器采用磁鼓、纸带、卡片等,运算速度只有每秒几千次到几万次基本运算,内存容量只有几千个字节,使用二进制表示的机器语言或汇编语言编写程序。

晶体管计算机的特征是:用晶体管代替了电子管,大量采用磁芯作为内存储器,采用磁盘、磁带等作为外存储器。

采用了中小规模集成电路的计算机的特征是:用集成电路代替了分立元件。

集成电路是把多个电子元器件集中在几平方毫米的基片上形成的逻辑电路。

采用了大、超大规模集成电路的计算机的特征是:以大规模、超大规模集成电路来构成计算机的主要功能部件,主存储器采用集成度很高的半导体存储器,目前计算机的最高速度可以达到每秒几十万亿次浮点运算。

4.计算机主要用于哪些领域?答:计算机主要应用在科学和工程计算、信息和数据处理、过程控制、计算机辅助系统及人工智能等领域。

7.信息技术都包含那些?答:信息技术主要包括信息基础技术、信息系统技术、信息应用技术三个层次。

二、选择题1.最早的计算机是用来进行(A) 的。

A )科学计算B)系统仿真C)自动控制D) 信息处理2.构成第二代计算机的主要电子元件是(B)A )电子管B)晶体管C)中 .小规模集成电路D)超大规模集成电路3.以下哪个不是计算机的特点(D)A )计算机的运行速度快B)计算机的准确度高C)计算机的存储容量巨大D)计算机的体积很小4 办公自动化属于计算机哪项应用(A)A )数据处理B)科学计算C)辅助设计D)人工智能5.以下关于信息的特征不正确的是(B)A )共享性B)不可存储C)可处理性D) 可传递第二章 计算机基础知识 习题 2. 思考题:2.计算机硬件有哪五部分组成?答:计算机由运算器、控制器、存储器、输入装置和输出装置五大部件组成。

计算机网络 刘桂江 第10章参考答案

计算机网络 刘桂江 第10章参考答案

习题10参考答案一、单项选择题二、填空题1. IEEE802.10、IEEE802.1Q、Cisco ISL标签、VTP2. 双协议栈技术、隧道技术、网络地址转换/协议转换技术3. 接入链路、中继链路、混合链路4. 安全隧道技术、密码技术、认证技术、网络访问控制技术5. 通信安全、成本低、覆盖地域广泛、可扩展性强、便于管理三、问答题1. 答:由VALN本身的网络特性决定了它具有以下的优点:1)提高了网络管理效率:当一个用户从一个位置移动到另一个位置时,他的网络属性不需要重新配置,而是动态的完成。

这样就可以降低移动或变更主机地理位置的管理费用,从而提高了效率。

2)建立虚拟工作组:VLAN的最根本的目标就是建立虚拟工作组模型。

这个功能的目标就是建立一个动态的组织环境3)限制广播包:一个VLAN就是一个逻辑广播域,当一个数据包没有路由时,交换机只会将此数据包发送到所有属于该VLAN的其它端口,而不是所有的交换机的端口。

这样,就将数据包限制在一个VLAN内,在一定程度上可以节省带宽。

4)提高网络整体安全性:在配置VLAN以后,一个VLAN的数据包不会发送到另一个VLAN,这样,其它VLAN的用户是收不到任何该VLAN的数据包,从而就确保了该VLAN的信息不会被其它VLAN的人窃听,实现了信息保密。

5)网络管理简单、直观:一个VLAN可以根据部门职能、对象组或者应用将不同地理位置的网络用户划分为一个逻辑网段。

在不改动网络物理连接的情况下可以任意地将工作站在工作组或子网之间移动。

2. 答:基于交换式的以太网要实现虚拟局域网主要有下面几种划分方法:1)根据端口划分VLAN2)根据MAC地址划分VLAN3)基于第三层的VLAN4)根据IP组播划分VLAN3. 答:在第三层定义虚拟局域网有几个优点。

首先,它根据协议类型实现分区。

这对基于服务或应用的虚拟局域网的网络管理人员而言是一个很有用的选项。

其次,用户可以实际地移动他们的工作站而不必重新配置每台工作站的网络地址。

计算机组成原理第10章习题指导

计算机组成原理第10章习题指导

T0 MDR→Bus→R2 R2→Bus→E
;E 通过总线送 ALU
2
计算机组成原理第 10 章习题
(3)完成“STA @mem”指令所需的微操作命令及节拍安排 取指周期 T0 PC→Bus→MAR,1→R T1 M(MAR) →MDR,(PC) + 1→PC T2 MDR→Bus→IR,OP(IR) →微操作命令形成部件 间址周期 T0 Ad(IR) →Bus→MAR,1→R T1 M(MAR) →MDR 执行周期 T0 MDR→Bus→MAR,1→W T1 ACC→Bus→MDR T2 MDR→M(MAR)
操作控制
28位
判断
3位
下地址
9位
图 10.3 例 10.5 微指令格式
例 10.6 某机共有 52 个微操作控制信号,构成 5 个相斥类的微命令组,各组分别包含 5、 8、2、15、22 个微命令。已知可判定的外部条件有两个,微指令字长 28 位。
(1)按水平型微指令格式设计微指令,要求微指令的下地址字段直接给出后续微指令 地址。
#
(2)中央控制节拍包括取指阶段所有节拍和执行阶段的 T0 、T1 、T2 3 个节拍,完 成取指令和取操作数及乘法运算前的准备工作。局部控制节拍是执行阶段的 T0*和 T1*节拍, 其中 T0*为重复加操作,受 Q 寄存器末两位 Q14Q15 控制,最多执行 15 次;T1*为移位操作, 共执行 14 次。
计算机组成原理第 10 章习题
第 10 章 控制单元的设计
例 10.1 设 CPU 中各部件及其相互连接关系如图 10.1 所示。图中 W 是写控制标志,R 是读控制标志,R1 和 R2 是暂存器。
存储器
W R MAR
MDR
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第十章
单选题:
1.计算机病毒不可以在()中长期潜伏。

A.硬盘
B.内存
C.引导区
D.移动磁盘
2.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是:
A.RSA算法
B.IDEA算法
C.LOKI算法
D.DES算法
3.计算机病毒由安装部分、()、破坏部分组成。

A.衍生部分
B.传染部分
C.加密部分
D.计算机部分
4.以下()不是网络防火墙的功能。

A.记录通过防火墙的信息内容和活动。

B.防范不经由防火墙的攻击
C.管理进出网络的访问行为
D.封堵某些禁止的访问行为
5.软件预防病毒的方法主要使用()。

A.解密技术
B.防火墙
C.反病毒卡
D.计算机病毒疫苗
6.合法接受者从密文恢复出明文的过程称为。

A.解密
B.逆序
C.破译
D.加密
7.下面()不属于影响网络安全的软件漏洞。

A.TCP/IP协议的安全漏洞
B.网络连接设备的安全漏洞
C.陷门
D.数据库安全漏洞
8.在电子商务的安全技术中,实现对原始报文的鉴别和不可抵赖性是()技术的特点。

A.认证中心
B.数字签名
C.虚拟专用网
D.安全电子交易规范
9.信息安全是一门以()为主,涉及技术、管理和法律的综合学科。

A.计算机
B.I nternet
C.人
D.网络
10.电子信息的安全要从三个方面解决,即“一个基础,两根支柱”,其中一个基础指的是()。

A.管理
B.法律制度
C.技术
D.人员
多选题:
1.从管理角度来说,以下是预防和抑制计算机病毒传染的正确做法的是。

A.定期检测计算机上的磁盘和文件并及时清除病毒
B.对所有系统盘和文件等关键数据要进行写保护
C.谨慎使用公用软件和硬件
D.对系统中的数据和文件要定期进行备份
E.任何新使用的软件或硬件必须先检查
2.国际标准化组织将信息安全定义为信息的()
A.可更新性
B.完整性
C.可靠性
D.保密性
E.可用性
3.与传统商务相比,电子商务的特点是()
A.电子商务更加安全。

B.电子商务没有风险
C.借助于网络,电子商务能够提供快捷、便捷、高效的交易方式
D.在电子商务中,电子数据的传递、编制、发送、接受都是由精密的电脑程序完成,
更加精确、可靠
E.电子商务是在公开环境下进行的交易,可以在全球范围内进行交易
4.计算机病毒可以通过以下几种途径传播()。

A.通过计算机网络
B.通过不可移动的计算机硬件
C.通过键盘
D.通过点对点通信系统
E.通过移动存储设备
5.信息安全包含的几大要素有()
A.技术
B.制度
C.程序
D.流程
E.人
判断题:
1.我们国家至今为止没有推出与计算机信息系统安全相关的法律法规。

()
2.有些计算机病毒变种可以使检测、消除该变种源病毒的反病毒软件失去效能。

()3.一种计算机病毒并不能传染所有的计算机系统或程序。

()
4.加强网络道德建设,有利于加快信息安全立法的进程。

()
5.为有效的防止计算机犯罪,我们不仅要从技术上采取一些安全措施,还要在行政方面采取一些安全手段。

()。

相关文档
最新文档