2016年深圳大学大学计算机基础mooc第一章答案

合集下载

《大学计算机基础》课后题答案完整版

《大学计算机基础》课后题答案完整版

习题一一、用适当内容填空1. 【机器】语言是计算机唯一能够识别并直接执行的语言。

2. 标准ASCⅡ字符集总共有【128】个编码。

3. 在计算机内用【2】个字节的二进制数码代表一个汉字。

4. 第一台电子计算机ENIAC诞生于【1946】年。

5. 对存储器而言有两种基本操作:【读操作】和【写操作】。

6. 【多媒体】技术是处理文字、声音、图形、图像和影像等的综合性技术。

7. 执行一条指令的时间称为机器周期,机器周期分为【取指令】周期和【执行指令】周期。

8. 用于传送存储器单元地址或输入/输出接口地址信息的总线称为【地址总线】。

9. 用计算机高级语言编写的程序通常称为【源程序】。

10. 计算机软件系统由【系统软件】和【应用软件】两部分组成。

11. 八进制数整数(从右数)第三位的位权是【82】。

12. 二进制数10110转换为十进制数是【22】。

13. 一个指令规定了计算机能够执行一个基本操作,它的组成包括【操作码】和【操作数】。

14. 对于R进制数来说,其基数(能使用的数字符号个数)中最大数是【R-1】。

15. 3位二进制数可以表示【8】种状态。

16. 在计算机内部,数字和符号都用【二进制】代码表示。

17. 第三代电子计算机采用的电子器件是【中小规模集成电路】。

18. 按相应的顺序排列、使计算机能执行某种任务的指令集合是【程序】。

19. 操作系统是一种【系统】软件,它是【用户】和【计算机】的接口。

20. 计算机内存的存取速度比外存储器【快】。

21. 计算机硬件中最核心的部件是【CPU(中央处理器)】。

22. 计算机由【控制器】、【运算器】、【存储器】、【输入设备】和【输出设备】5部分组成,其中【控制器】和【运算器】组成CPU。

23. 计算机在工作时,内存储器用来存储【现行程序的指令和数据】。

24. KB、MB、GB都是存储容量的单位,1GB=【1024×1024】KB。

25. 计算机系统软件中的核心软件是【操作系统】。

智慧树知到《大学计算机基础》章节测试答案

智慧树知到《大学计算机基础》章节测试答案

智慧树知到《大学计算机基础》章节测试答案智慧树知到《大学计算机基础》章节测试答案第一章1、计算机系统是由()组成的.A.主机及外部设备B.主机键盘显示器和打印机C.系统软件和应用软件D.硬件系统和软件系统答案: 硬件系统和软件系统2、计算机硬件系统包括运算器、()、存储器、输入和输出设备A.显示器B.磁盘驱动器C.控制器D.鼠标器答案: 控制器3、第一台电子计算机ENIAC诞生于()年A.1927B.1936C.1946D.1951答案: 19464、 CPU包括().A.控制器、运算器和内存储器B.控制器和运算器C.内存储器和控制器D.内存储器和运算器答案: 控制器和运算器5、因为计算机采用了”程序控制工作方式”机制,所以能够( ).A.高速运行B.正确运行C.自动运行D.进行逻辑思维答案: 自动运行6、把十进制数55转换成二进制数为( ).A.1 1 0 1 1 0B.1 1 0 1 1 1C.1 1 0 1 0 1D.1 0 1 1 1答案: 1 1 0 1 1 17、二进制数100110转换为十进制数是()A.38B.46C.92D.216答案: 388、十进制数215对应的十六进制数是()A.B7B.C7C.D7D.DA答案: D79、 1个字节包括()个二进制位.A.16B.32C.8D.64答案: 810、 ASCII码是( )的简称.A.国标码B.汉字编码C.补码D.美国信息标准交换代码答案: 美国信息标准交换代码11、关于汉字机内码在计算机中的表示方法准确的描述应该是( )A.使用2个字节,每个字节的最右边的一位是1B.使用2个字节,每个字节的最左边的一位是1C.使用2个字节,每个字节的最右边的一位是0D.使用2个字节,每个字节的最左边的一位是0答案: 使用2个字节,每个字节的最左边的一位是112、由国标码转换为机内码的规则是:机内码(十六进制表示)=国标码(十六进制表示)+()A.1010HB.2020HC.4040HD.8080H答案: 8080H13、为了提高PC机的整机性能,在CPU与内存之间配置了( )A.CacheB.RAMC.ROMD.CMOS答案: Cache14、当前流行的移动硬盘或优盘进行读/写利用的计算机接口是( )A.串行接口B.并行接口/doc/6d193296.html,BD.UPS答案: USB15、计算机能够执行的指令都是由两部分构成的,这两部分是( )A.运算器和控制器B.各种程序和文档C.操作码和操作数地址码D.网络地址和主机地址答案: 操作码和操作数地址码16、下列各组软件中,完全属于同一类的是()A.UNIX,Office 2010,MS—DOSB.PowerPoint,Photoshop,FlashC.Oracle,编译系统,LinuxD.工资管理程序,Sybase,Windows7答案: PowerPoint,Photoshop,Flash17、衡量微型机性能的好坏,主要考虑的因素是( )A.CPU和内存B.硬盘和cacheC.外存和内存D.输入设备和输出设备答案: CPU和内存第二章1、 Windows 7不能实现的功能是()A.管理处理器B.管理文件C.管理路由D.管理存储器答案: 管理路由2、 Windows 7 的整个显示屏幕称为().A.窗口B.操作台C.工作台D.桌面答案: 桌面3、窗口的移动可通过鼠标选取()后按住左键不放,至任意处放开来实现.A.标题栏B.工具栏C.状态栏D.菜单栏答案: 标题栏4、如果某菜单项的尾部有省略号标记,则表明()A.该菜单项已被删除B.该菜单正在被使用C.单击该菜单将弹出对话框D.该菜单已经被禁用答案: 单击该菜单将弹出对话框5、下列关于Windows 7对话框的叙述中,错误的是( )A.对话框可以改变位置B.对话框是当系统需要进一步的信息才能继续运行时出现的C.对话框可以改变位置和大小D.对话框没有”最大化”和”最小化”按钮答案: 对话框可以改变位置和大小6、如果鼠标突然失灵,可用组合键 ( )来结束正在运行的应用程序(任务)。

《大学计算机基础》各章习题答案

《大学计算机基础》各章习题答案

目录第一章答案 (1)第二章答案 (3)第三章答案 (5)第四章答案 (5)第五章答案 (5)第六章答案 (5)第一章答案一、单项选择题CCBCC AABBA AC二、填空题1. 世界上一台电子计算机是1946年在美国研制,该机的英文缩写名是ENIAC 。

2.冯·诺依曼原理又称为:“存储程序控制”原理。

3.计算机的硬件由运算器、控制器、存储器、输入设备和输出设备五个部分组成。

4. 微型计算机总线一般由数据总线、地址总线和控制总线组成。

5. 请将下列数据进行相应的转换:(0.125)10=(0.001 )2 (11010011)2=(211 )10(127)10=(1111111 )2=(7F )16 (FD)16=(11111101 )2=(375 )86. 多媒体对象可为文本、图形、图像、音频、动画、视频。

7. 多媒体的特性主要包括信息载体的多样性、交互性和集成性。

8. 数据库领域中最常见的数据模型主要有层次模型、网状模型和关系模型3种。

9. 计算机科学家Niklaus Wirth曾对程序下了如下定义:程序=算法+数据结构。

10. 能够被计算机直接执行的语言是:机器语言。

11. 黑客的常见入侵手段主要有木马入侵和漏洞入侵。

三、简答题1.计算机经历了几代的发展?经过半个多世纪的时间,计算机发展已经经历了四代,现在正在向第五代发展。

2.采用二进制数表示计算机数据具有哪些好处?采用二进制数表示计算机数据具有以下好处:(1)容易表示二进制数只有“0”和“1”两个基本符号,易于用两种对立的物理状态表示。

(2)运算方便算术运算和逻辑运算是计算机的基本运算,采用二进制可以简单方便地进行这两类运算。

(3)简单可靠二进制只有“0”和“1”两个数码,代表着两种截然不同的状态,在数字传输和处理时容易识别,不易出错。

3.计算机信息的存储单位有哪些?它们之间的关系如何?计算机信息的存储单位主要有位、字节、和字等几种。

《大学计算机基础》参考答案

《大学计算机基础》参考答案

第1章习题参考答案第2章习题参考答案一、判断题1. √2. ×3. ×4. √5. ×6. √7. √8. ×二、填空题1.(69) 10 = ( 1000101 ) 2 = ( 105 ) 8 = ( 45 ) 16。

2.( 11011101 ) 2 = ( 221 ) 10 = ( 335 ) 8 = ( DD ) 16。

3.(11100100)24.补码5.1GB= (210 )MB=(220)KB =(230 )B三、单选题1. D2. C3. C6. D四、多选题1.ABC 2.ABD 3. BC 4.ACD 5.ABC6. ABCD五、思考题1.计算机中的信息为何采用二进制系统?答:计算机内使用二进制数,这主要是基于下述原因:(1) 设计可行性。

如果将一个数码视做一种状态,则十进制数共有10种状态,对应0~9的数码,因为二进制数只有0和1两个数码,只有两种状态。

而具有两个状态的器件则容易实现,如开关的闭合、晶体管的截止和导通、电位电平的低和高等都可以表示数码0和1。

可以说,使用二进制才使电子器件的设计更具有可行性。

(2) 运算简易性。

二进制数具有比十进制数简单得多的运算规则。

(3) 系统可靠性。

因为使用二进制数表示数码的电信号较少,控制过程简单,数据的处理和传输不易出错,所以提高了计算机系统的可靠性。

2.什么是国标码、机内码、机外码以及字型码?答:国标码:是指我国1981年公布的“中华人民共和国国家标准信息交换汉字编码”,代号为“GB2312-80”。

由连续的两个字节组成。

机内码:在计算机内表示汉字的代码是汉字机内码,汉字机内码由国标码演化而来,把表示国标码的两个字节的最高位分别加“1”,就变成汉字机内码。

机外码:目前常用的机外码主要有区位码,国标码,首尾码,拼音码,五笔字型等。

字型码:为了将汉字在显示器或打印机上输出,把汉字按图形符号设计成点阵图。

大学计算机基础第1章 计算机基础知识_习题及扩展习题解答

大学计算机基础第1章 计算机基础知识_习题及扩展习题解答

第1章计算机基础知识_习题及扩展习题解答1.单项选择题(1)下列叙述中,正确的是()。

A.CPU能直接读取硬盘上的数据B.CPU能直接存取内存储器C.CPU由存储器、运算器和控制器组成D.CPU主要用来存储程序和数据答案:B知识点:1.2.2计算机硬件系统难度: 1提示:无题解:无(2)1946年首台电子数字计算机ENIAC问世后,冯•诺依曼(Von Neumann)在研制EDVAC 计算机时,提出两个重要的改进,它们是()。

A.引进CPU和内存储器的概念B.采用机器语言和十六进制C.采用二进制和存储程序控制的概念D.采用ASCII编码系统答案:C知识点:1.1.1计算机的起源与发展难度: 1提示:无题解:无(3)汇编语言是一种()。

A.依赖于计算机的低级程序设计语言B.计算机能直接执行的程序设计语言C.独立于计算机的高级程序设计语言D.面向问题的程序设计语言答案:A知识点:1.2.3计算机软件系统难度: 1提示:无题解:无(4)假设某台式计算机的内存储器容量为128MB,硬盘容量为10GB。

硬盘的容量是内存容量的()。

A.40倍B.60倍C.80倍D.100倍答案:C知识点:1.2.2计算机硬件系统难度: 1提示:128MB = 27×210B = 227B,10GB = 10×230B题解:10GB/128MB = 10×230B/227B = 80(5)计算机的硬件主要包括:中央处理器(CPU)、存储器、输出设备和()。

A.键盘B.鼠标C.输入设备D.显示器答案:C知识点:1.2.2计算机硬件系统难度: 1提示:无题解:无(6)根据汉字国标GB2312-80的规定,二级次常用汉字个数是()。

A.3000个B.7445个C.3008个D.3755个答案:C知识点:1.3.3计算机中的常用信息编码难度: 1提示:无题解:无(7)在一个非零无符号二进制整数之后添加一个0,则此数的值为原数的()。

2016年深圳大学大学计算机基础mooc课第四章答案

2016年深圳大学大学计算机基础mooc课第四章答案

测验:第四章作业提交时间:2016-11-29 21:11:53试卷状态:已批改已公布成绩1、假设将选择符号的判断条件disc<0更改为disc>=0,其他的基本符号不变,那么流程图变化不正确的是__________。

A:Yes和No互换B:选择结构两分支路径互换C:Yes和No互换,同时选择结构两分支路径互换D:Yes和No互换,或者选择结构两分支路径互换您的回答:C参考答案:C答案解释:满分:20分得分:20分2、基本的程序结构包括__________三种。

A:顺序结构、选择结构、循环结构B:选择结构、循环结构、过程结构C:顺序结构、选择结构、跳转结构D:顺序结构、循环结构、跳转结构您的回答:A参考答案:A答案解释:满分:20分得分:20分3、对程序的描述中,__________是错误的说法。

A:程序是能够实现特定功能的一组指令序列的集合。

B:编写程序是程序设计的整个过程。

C:经过编译和执行才能最终完成程序的功能。

D:程序是计算机的一组指令,它也是程序设计的结果。

您的回答:B参考答案:B答案解释:满分:20分得分:20分4、程序设计的正确步骤是__________。

A:分析问题→建模→确定算法→编程→运行维护→调试程序B:编程→分析问题→建模→确定算法→调试程序→运行维护C:分析问题→建模→编程→确定算法→调试程序→运行维护D:分析问题→建模→确定算法→编程→调试程序→运行维护您的回答:D参考答案:D答案解释:满分:20分得分:20分5、汇编语言源程序要经过__________翻译成二进制代码,才能被计算机直接识别。

A:解释程序B:编译程序C:链接程序D:汇编程序您的回答:B参考答案:D答案解释:。

大学计算机基础(一级)参考答案

大学计算机基础(一级)参考答案

大学计算机基础(一级)参考答案第2部分大学计算机基础重点、难点知识概述与经典问题剖析3.3 计算机基础练习题1.单项选择题2.多项选择题3.判断题4.填空题(1)内存(2)B5D (3)256 (4)机器(5)2*1024*1024*1024/2 (6)USB (7)能进行程序控制(8)数据(9)内存或RAM (10)控制器4.3 操作系统练习题1.单项选择题2.多项选择题3.判断题4.填空题(1)文件(2)逻辑分区(3)NTFS (4)文本(5)右击(6)内存的一部分,实现同一或不同应用程序间传递数据的工具(7)硬盘的一部分,用来回收本地硬盘删除的对象(8)设置用户操作环境及系统管理等(9)Alt+Enter (10)Shift5.3 办公软件练习题1.单项选择题2.多项选择题3.判断题到演示文稿中使用该母版的每一张幻灯片。

4.填空题(1)Enter (2)页面(3)End (4)改写状态(5)xls (6)单元格地址(7)单元格地址(8)函数名参数(9)PPT (10)ESC6.3 计算机网络基础练习题1.单项选择题2.多项选择题3.判断题4.填空题(1)中继器、集线器(HUB)、交换机、网桥、路由器、网关、收发器(2)RJ-45(俗称水晶头)ST接头(俗称圆头)和SC接头(俗称方头)(3)局域网、城域网和广域网或LAN、MAN、WAN(4)标准以太网、快速以太网、高速以太网和万兆以太网(5)1~126、128~191、192~223 (6)非对称数字用户线路(7)PING IPCONFIG/all (8)100Mbps、155Mbps、200Mbps (9)绝对URL、相对URL、使用书签实现同一网页内链接(10)数码照相机.DOC7.3 多媒体技术基础练习题1.单项选择题2.多项选择题3.判断题4.填空题(1)5 感觉媒体、表示媒体、表现媒体、存储媒体和传输媒体(2)多媒体硬件、多媒体设备驱动软件、多媒体操作系统、多媒体应用软件(3)A VI、WMV、ASF、RM/RMVB、MPG (4)有损压缩、无损压缩(5)亮度、色调、饱和度(6)16*44.1*1000/1024(7)位(bit)(8)1280*1024*32/(8*1024) (9)WA V、MP3等(10)基于时间线、基于图标和流程线、基于卡片和页面、基于程序语言编程的工具8.3 数据库系统与软件工程练习题1.单项选择题2.多项选择题3.判断题4.填空题(1)关系(2)满足一定条件的二维数据表(3)数据(4)关系模型(5)选择运算9.3 信息技术与信息安全练习题1.单项选择题2.多项选择题3.判断题4.填空题(1)动画、视频(2)专利、商标、邻接(3)传染性、潜伏性、可触发性、破坏性(4)保密性、完整性、可用性、真实性(5)网络技术、电子技术、数据处理技术第3部分大学计算机基础综合能力测试第10章综合能力测试套题10.1 综合能力测试套题110.1.1 笔试测试题四、填空题(2分/题,共20分)1.内存储器2.10100.1 3.1024*768*32/(8*1024)或3072 4.通用串行总线或USB 5.通信6.文件传输协议7.F1 8.复制选定内容的格式到目标内容9.TRUE 10.ESC10.2 综合能力测试套题210.2.1 笔试测试题1.分析指令2.控制器3.100*24*24/(8*1024) 4.1 5.100001 6.Ctrl+空格7.Insert 8.5 9.服务器10.传输控制协议10.3 综合能力测试套题310.3.1 笔试测试题二、多项选择题(2分/题,共10分)四、填空题(2分/题,共20分)1.2 2.2 3.1024 4.10001 5.Enter或回车6.TRUE 7.32 8.7 9.LAN或局域网10.分组交换第11章真题样例一级笔试试题(第一套)1.3C技术2.1111.1 3.1 4.地址5.24*24/8 6.CPU管理7.图形图像8.$C$8 9.服务器10.传输控制/网际协议一级笔试试题(第二套)四、填空题(2分/题,共20分)1.1946 2.机器(二进制代码)3.11.754.两(二)5.USB(通用串行总线)6.插入7.=(等号)8.FTP 9.城域网(MAN)10.网络。

《大学计算机基础》课后题答案完整版

《大学计算机基础》课后题答案完整版

《大学计算机基础》课后题答案完整版习题一一、用适当内容填空1. 【机器】语言是计算机唯一能够识别并直接执行的语言。

2. 标准ASCⅡ字符集总共有【128】个编码。

3. 在计算机内用【2】个字节的二进制数码代表一个汉字。

4. 第一台电子计算机ENIAC诞生于【1946】年。

5. 对存储器而言有两种基本操作:【读操作】和【写操作】。

6. 【多媒体】技术是处理文字、声音、图形、图像和影像等的综合性技术。

7. 执行一条指令的时间称为机器周期,机器周期分为【取指令】周期和【执行指令】周期。

8. 用于传送存储器单元地址或输入/输出接口地址信息的总线称为【地址总线】。

9. 用计算机高级语言编写的程序通常称为【源程序】。

10. 计算机软件系统由【系统软件】和【应用软件】两部分组成。

11. 八进制数整数(从右数)第三位的位权是【82】。

12. 二进制数10110转换为十进制数是【22】。

13. 一个指令规定了计算机能够执行一个基本操作,它的组成包括【操作码】和【操作数】。

14. 对于R进制数来说,其基数(能使用的数字符号个数)中最大数是【R-1】。

15. 3位二进制数可以表示【8】种状态。

16. 在计算机内部,数字和符号都用【二进制】代码表示。

17. 第三代电子计算机采用的电子器件是【中小规模集成电路】。

18. 按相应的顺序排列、使计算机能执行某种任务的指令集合是【程序】。

19. 操作系统是一种【系统】软件,它是【用户】和【计算机】的接口。

20. 计算机内存的存取速度比外存储器【快】。

21. 计算机硬件中最核心的部件是【CPU(中央处理器)】。

22. 计算机由【控制器】、【运算器】、【存储器】、【输入设备】和【输出设备】5部分组成,其中【控制器】和【运算器】组成CPU。

23. 计算机在工作时,内存储器用来存储【现行程序的指令和数据】。

24. KB、MB、GB都是存储容量的单位,1GB=【1024×1024】KB。

大学计算机基础(一级)参考答案

大学计算机基础(一级)参考答案

大学计算机基础(一级)参考答案第2部分大学计算机基础重点、难点知识概述与经典问题剖析3.3 计算机基础练习题1.单项选择题2.多项选择题3.判断题4.填空题(1)内存(2)B5D (3)256 (4)机器(5)2*1024*1024*1024/2 (6)USB (7)能进行程序控制(8)数据(9)内存或RAM (10)控制器4.3 操作系统练习题1.单项选择题2.多项选择题3.判断题4.填空题(1)文件(2)逻辑分区(3)NTFS (4)文本(5)右击(6)内存的一部分,实现同一或不同应用程序间传递数据的工具(7)硬盘的一部分,用来回收本地硬盘删除的对象(8)设置用户操作环境及系统管理等(9)Alt+Enter (10)Shift5.3 办公软件练习题1.单项选择题2.多项选择题3.判断题到演示文稿中使用该母版的每一张幻灯片。

4.填空题(1)Enter (2)页面(3)End (4)改写状态(5)xls (6)单元格地址(7)单元格地址(8)函数名参数(9)PPT (10)ESC6.3 计算机网络基础练习题1.单项选择题2.多项选择题3.判断题4.填空题(1)中继器、集线器(HUB)、交换机、网桥、路由器、网关、收发器(2)RJ-45(俗称水晶头)ST接头(俗称圆头)和SC接头(俗称方头)(3)局域网、城域网和广域网或LAN、MAN、WAN(4)标准以太网、快速以太网、高速以太网和万兆以太网(5)1~126、128~191、192~223 (6)非对称数字用户线路(7)PING IPCONFIG/all (8)100Mbps、155Mbps、200Mbps (9)绝对URL、相对URL、使用书签实现同一网页内链接(10)数码照相机.DOC7.3 多媒体技术基础练习题1.单项选择题2.多项选择题3.判断题4.填空题(1)5 感觉媒体、表示媒体、表现媒体、存储媒体和传输媒体(2)多媒体硬件、多媒体设备驱动软件、多媒体操作系统、多媒体应用软件(3)A VI、WMV、ASF、RM/RMVB、MPG (4)有损压缩、无损压缩(5)亮度、色调、饱和度(6)16*44.1*1000/1024(7)位(bit)(8)1280*1024*32/(8*1024) (9)WA V、MP3等(10)基于时间线、基于图标和流程线、基于卡片和页面、基于程序语言编程的工具8.3 数据库系统与软件工程练习题1.单项选择题2.多项选择题3.判断题4.填空题(1)关系(2)满足一定条件的二维数据表(3)数据(4)关系模型(5)选择运算9.3 信息技术与信息安全练习题1.单项选择题2.多项选择题3.判断题4.填空题(1)动画、视频(2)专利、商标、邻接(3)传染性、潜伏性、可触发性、破坏性(4)保密性、完整性、可用性、真实性(5)网络技术、电子技术、数据处理技术第3部分大学计算机基础综合能力测试第10章综合能力测试套题10.1 综合能力测试套题110.1.1 笔试测试题四、填空题(2分/题,共20分)1.内存储器2.10100.1 3.1024*768*32/(8*1024)或3072 4.通用串行总线或USB 5.通信6.文件传输协议7.F1 8.复制选定内容的格式到目标内容9.TRUE 10.ESC10.2 综合能力测试套题210.2.1 笔试测试题1.分析指令2.控制器3.100*24*24/(8*1024) 4.1 5.100001 6.Ctrl+空格7.Insert 8.5 9.服务器10.传输控制协议10.3 综合能力测试套题310.3.1 笔试测试题二、多项选择题(2分/题,共10分)四、填空题(2分/题,共20分)1.2 2.2 3.1024 4.10001 5.Enter或回车6.TRUE 7.32 8.7 9.LAN或局域网10.分组交换第11章真题样例一级笔试试题(第一套)1.3C技术2.1111.1 3.1 4.地址5.24*24/8 6.CPU管理7.图形图像8.$C$8 9.服务器10.传输控制/网际协议一级笔试试题(第二套)四、填空题(2分/题,共20分)1.1946 2.机器(二进制代码)3.11.754.两(二)5.USB(通用串行总线)6.插入7.=(等号)8.FTP 9.城域网(MAN)10.网络。

大学计算机基础第1章习题答案

大学计算机基础第1章习题答案

第1章习题答案1.1 什么是电子计算机?计算机的发展经历了哪几个阶段?各阶段的主要特征是什么?答:人们通常所说的计算机,是指电子数字计算机,它是一种现代化的信息处理工具,更具体地说,是一种能对数字化信息进行自动高速运算的通用处理装置。

计算机的发展经历了4个阶段:(1)第一代计算机(1946~1958年)第一代计算机是电子管计算机,其主要特点如下:①物理器件使用电子管,内存储器使用汞延迟线,使用穿孔卡片机作为数据和指令的输入设备,用磁鼓、纸带或卡片作为外存储器。

②运算速度为每秒几千到几万次,使用机器语言和汇编语言编写程序。

③主要用于军事和科研部门进行数值运算。

(2)第二代计算机(1958~1964年)第二代计算机是晶体管计算机,其主要特点如下:①物理器件使用晶体管,内存储器采用了磁芯存储器,引入了变址寄存器和浮点运算硬件,在输入输出方面采用了I/O处理机,外存储器采用磁带。

②运算速度提高到每秒几十万次基本运算,在软件方面配置了子程序库和批处理管理程序,出现了FORTRAN、COBOL、ALGOL等高级语言及其相应的编译程序。

③计算机的应用从数值计算扩大到数据处理。

(3)第三代计算机(1964~1971年)第三代计算机是中、小规模集成电路计算机,其主要特点如下:①物理器件使用中、小规模的集成电路,内存储器用半导体代替了磁芯体,使用微程序设计技术简化I/O处理机,外存使用磁带、磁盘。

②在软件方面推出了结构化程序设计语言,广泛引入了多道程序、并行处理、虚拟存储系统以及功能完备的操作系统,与此同时还提供了大量面向用户的应用程序。

③计算机开始广泛应用到各个领域,特别是工业过程控制等领域。

(4)第四代计算机(1971年~至今)第四代计算机是大规模和超大规模集成电路计算机,其主要特点如下:①物理器件方面使用了大规模和超大规模集成电路,内存储器采用了大容量的半导体,在体系结构方面发展出并行处理、多机系统、分布式计算机系统和计算机网络系统,外存使用磁盘、光碟以及大容量外存。

《大学计算机基础》课后题答案完整版.doc

《大学计算机基础》课后题答案完整版.doc

一、用适当内容填空1.【机器】语言是计算机唯一能够识别并直接执行的语言。

2.标准ASCII字符集总共有【128】个编码。

3.在计算机内用[2]个字节的二进制数码代表一个汉字。

4.第一台电了计算机ENIAC诞生于【1946】年。

5.对存储器而言有两种基本操作:【读操作】和【写操作】。

6.【多媒体】技术是处理文字、声音、图形、图像和影像等的综合性技术。

7.执行一条指令的时间称为机器周期,机器周期分为【取指令】周期和【执行指令】周期。

8.用于传送存储器单元地址或输入/输出接口地址信息的总线称为【地址总线】。

9.用计算机高级语言编写的程序通常称为【源程序】。

10.计算机软件系统由【系统软件】和【应用软件】两部分组成。

11.八进制数整数(从右数)第三位的位权是【8勺。

12.二进制数10110转换为十进制数是【22】。

13.一个指令规定了计算机能够执行一个基木操作,它的组成包括【操作码】和【操作数。

14.对于R进制数来说,其基数(能使用的数字符号个数)中最大数是【R・1L15.3位二进制数可以表示【8】种状态。

16.在计算机内部,数字和符号都用【二进制】代码表示。

17.第三代电子计算机采用的电子器件是【中小规模集成电路】。

18.按相应的顺序排列、使计算机能执行某种任务的指令集合是【程序19.操作系统是一•种【系统】软件,它是【用户】和【计算机】的接口。

20.计算机内存的存取速度比外存储器【快】。

21.计算机硬件中最核心的部件是【CPU (中央处理器)L22.计算机由【控制器】、【运算器】、【存储器】、【输入设备】和【输出设备】5部分组成,其中【控制器】和【运算器】组成CPU。

23.计算机在工作时,内存储器用来存储【现行程序的指令和数据】。

24.KB> MB、GB 都是存储容量的单位,1GB= [1024X1024] KB。

25.计算机系统软件中的核心软件是【操作系统】。

26.计算机的主要技术指标有【字长】、【主频】、【运算速度】、【存储容量】和【存储周期】。

UOOC计算机应用基础一至五章测试答案

UOOC计算机应用基础一至五章测试答案

)。
A.汇编语言
B.自然语言
C.机器语言
D.高级语言
满分:2.50 分
得分:2.50 分
你的答案:C
正确答案:C
教师评语:暂无
14.把十六进制数 A301( H)转换成二进制数是( )。
A.10100011 00000001
B.10010010 00000010
C.10100111 10001000
指(
)个二进制位,1MB 的含义是( )个字节。
A. 1024,1024
B.8,1024K
C.8,1OOOK
D.16,1000
满分:2.50 分
得分:0 分
你的答案:A
正确答案:B
教师评语:暂无
9.扫描仪是一种(
)。
A.输出设备
B.存储设备
C.输入设备
D.玩具
满分:2.50 分
得分:2.50 分
你的答案:C
UOOC 计算机应用基础第一章测试
一、单选题 (共 100.00 分)
1.1946 年美国诞生了世界上第一台电子计算机,它的名字叫( )。 A.ADVAC
B.EDSAC
C.ENIAC
D.UNIVAC-I
满分:2.50 分
得分:2.50 分
你的答案:C
正确答案:C
教师评语:暂无
2.第三代计算机称为( )计算机。
B.10000000000
C.1000000000
D.100000000000
满分:2.50 分
得分:2.50 分
你的答案:B
正确答案:B
教师评语:暂无
23.断电时计算机(
)中的信息会丢失。
A.软盘

大学计算机基础mooc习题整理(含答案)培训资料

大学计算机基础mooc习题整理(含答案)培训资料

大学计算机基础m o o c 习题整理(含答案)大学计算机考试模拟题(理工类)一、简答题(本题共6个小题,每小题5分,共30分)1. 什么是信息社会?信息社会的主要特征是什么? P32 第4题 参见P13 P142. 什么是CPU,简述CPU的基本组成和功能 P108 第18.(1) 参见P773. 什么是操作系统?简述操作系统的主要功能。

P109 第24题 参见P894. 人类问题求解的一般思维过程是什么?简要说明 参见P112图3-1 描述5. 什么是枚举法?说明枚举法的优缺点。

参见P113第6段, P132穷举法6. 什么是浏览器/服务器(B/S)三层体系结构,画图并简要说明。

P340第10题 参见P316 P276二、单项选择题(本题共20个小题,每小题1分,共20分)1. 下列内容不属于信息素养(Information Literacy)的是A.信息意识 B.信息知识C.分析能力 D.信息道德2. 阿兰·麦席森·图灵(Alan Mathison Turing)对计算机科学的发展做出了巨大贡献,下列说法不正确的是A.图灵是著名的数学家、逻辑学家、密码学家,被称为计算机科学之父。

B.图灵最早提出关于机器思维的问题,被称为人工智能之父。

C.图灵创立了二进制。

D.“图灵奖”是为奖励那些对计算机科学研究与推动计算机技术发展有卓越贡献的杰出科学家而设立的。

3. 最早的机械式计算机“加法器”的发明人是A.帕斯卡 B.巴贝奇C.莱布尼茨 D.布尔4. 巴贝奇的“分析机”到他终生都没有制造出来,下列说法正确的是( )A.设计原理有错误 B.设计精度不够C.设计图纸不够完善 D.机械加工的工艺水平达不到它要求的精度 5. 以集成电路为基本元件的第三代计算机出现的时间为( )。

A.1965—1969 B.1964—1975C.1960—1969 D.1950—19706. 在计算机中,引入16进制,主要目的是( )。

it课第一章考试试题及答案

it课第一章考试试题及答案

it课第一章考试试题及答案一、选择题(每题2分,共20分)1. 在计算机系统中,CPU主要负责什么?A. 数据存储B. 数据输入C. 数据处理D. 数据输出答案:C2. 下列哪个选项不是计算机硬件的基本组成部分?A. 中央处理器(CPU)B. 存储器C. 操作系统D. 输入设备答案:C3. 计算机网络中,TCP/IP协议的IP代表什么?A. 传输控制协议B. 网络接口协议C. 互联网协议D. 网络层协议答案:C4. 在计算机科学中,什么是二进制?A. 一种编程语言B. 一种数据存储方式C. 一种操作系统D. 一种网络协议答案:B5. 下列哪种存储设备不是随机存取存储器?A. RAMB. ROMC. CDD. USB闪存答案:C6. 在计算机系统中,什么是字节?A. 8位二进制数B. 16位二进制数C. 32位二进制数D. 64位二进制数答案:A7. 什么是计算机病毒?A. 一种计算机程序B. 一种计算机硬件C. 一种计算机操作系统D. 一种计算机存储设备答案:A8. 下列哪个选项是计算机软件?A. 键盘B. 鼠标C. 操作系统D. 打印机答案:C9. 在计算机系统中,什么是缓存?A. 一种存储设备B. 一种输入设备C. 一种输出设备D. 一种网络设备答案:A10. 下列哪个选项不是计算机操作系统的功能?A. 文件管理B. 设备管理C. 网络管理D. 数据加密答案:D二、填空题(每题2分,共20分)1. 计算机系统由两大部分组成:硬件系统和________。

答案:软件系统2. 计算机的输入设备包括键盘、鼠标、_______等。

答案:扫描仪3. 在计算机中,CPU的全称是_______。

答案:中央处理器4. 计算机的输出设备包括显示器、打印机、_______等。

答案:扬声器5. 计算机存储器分为_______存储器和辅助存储器。

答案:主6. 计算机的内存通常指的是_______存储器。

答案:随机存取7. 在计算机网络中,_______协议用于在网络层上进行数据包的传输。

大一计算机第一章课后题答案.doc

大一计算机第一章课后题答案.doc

作业:下面打阴影的习题1.6 思考与练习1.简述计算机的发展过程。

答:1946年,科学家研制出世界上第一台电子数字积分计算机(Electronic Numerical Integrator And Calculator,英文缩写为ENIAC,中文译名为埃尼阿克),从此,宣告了电子计算机时代的到来。

第一代计算机为电子管计算机(1956―1958),其主要元器件为电子管。

此时的计算机体积大、成本高、能量消耗大,而且运算速度低每秒只能达到几千次到几万次。

存储部件主要采用磁鼓。

软件方面仅仅初步确定了程序设计的概念,尚无系统软件。

软件主要使用机器语言,用户必须采用二进制编码的机器语言编写程序,其应用领域仅限于科学计算。

第二代计算机为晶体管计算机(1959―1964年),其采用晶体管作为主要元器件。

此时,计算机的可靠性和运行速度都得到提高,运算速度为几十万次到几百万次。

内存采用磁心,外存采用磁盘和磁带。

体积减小,成本降低。

此期间,出现了高级程序设计语言。

第二代计算机不仅在军事和尖端技术方面得到了广泛应用,而且在数据处理、事务管理和工业控制等方面也得到了广泛应用。

第三代计算机是中小规模集成电路计算机(1965―1971年)。

由于采用了小规模和中规模集成电路,计算机的体积大大缩小、成本更低、耗电量更省、可靠性更高、功能更强大。

运行速度已达到几十万次到几百万次。

内存采用半导体存储器;软件方面出现了多种高级语言,并开始使用操作系统。

这一代计算机广泛应用于科学计算、文字处理、自动控制与信息管理等方面。

第四代计算机是大规模、超大规模集成电路计算机(从1971年至今)。

计算机全面采用大规模集成电路和超大规模集成电路。

用于内存的存储器集成度越来越高,外存采用了光盘、移动存储等。

在现阶段,计算机向着微型和巨型发展,而微机与多媒体技术、网络技术的结合,将计算机的生产和应用推向了新的高潮。

2.简述计算机的特点与分类。

答:计算机有五个主要特点:运算速度快;计算精度高;存储容量大;具有逻辑判断能力;具有自动运行能力。

计算机基础-计算机基础-基础_2015-2016第一学期算机基础A参考答案

计算机基础-计算机基础-基础_2015-2016第一学期算机基础A参考答案

计算机基础参考答案
(2015 -2016 学年第一学期)A卷
课程名称计算机基础开课学院计算机学院
使用班级2015本科主观题(1-70选择,
考试日期
71-80判断,每题
2016年1月15日
1分,共80分)
1-20 DCACD AACDC DDABB BABCD 21-4DBBDB DACDA BAACC BCAAC 41-6ADABD CBBBD CBADC D CABB
61-8 0 DBCBA DCBDD ABABA BAAAB
—- 简答题(每题5分, 共20分。

要求写出计算步骤及过程)
1: 解法一(10 进制):512B*512*4096*2*5=10,737, 418, 240B=10.7GB(3 分)
34KB/512=34000B/512=66.4,需要67 个扇区。

(2 分)解法二:(2 进制)512*512*4096*2*5 = 10 GB ( 3 分)
34KB = 34* 1024Bytes
1024Bytes需要2个扇区,所以需要68个扇区(2分)
原则上只要过程正确,以上两种解法都可给分
2:82.75=1010010.11B=122.6Q=52.CH (要有计算过程,计算过程3分,结果2分)
3:分为:商品软件,共享软件,自由软件(2分)。

商品软件:付费才有使用权。

共享软件:买前免费试用。

自由软件:非版权原则,有利于共享和技术创新(2分)。

举例略(1 分)4:计算机病毒是人为编造的具有寄生性和自我复制能力的程序,能够给计算机系统造成破坏(1分),计算机病毒具有破坏性,隐蔽性,传染性(传播性),潜伏性(4分)。

深圳大学 计算机系统1 作业参考答案

深圳大学 计算机系统1 作业参考答案

F.1Chapter1Solutions1.1Every computer can do the same thing as every other computer.A smaller or slower computerwill just take longer.1.2No.1.3It is hard to increase the accuracy of analog machines.1.4Ambiguity.1.5(a)inputs tofirst(x)box are a and xoutput offirst(x)box is axinputs to second(+)box are ax and boutput of second(+)box is ax+b(b)inputs tofirst(+)box are w and xoutput offirst(+)box is w+xinputs to second(+)box are y and zoutput of second(+)box is y+zinputs to third(+)box are(w+x)and(y+z)output of third(+)box is w+x+y+zinputs to fourth(x)box are(w+x+y+z)and.25output of fourth(x)box is0.25(w+x+y+z),which is the average(c)The key is to factor a2+2ab+b2=(a+b)2inputs tofirst(+)box are a and boutput offirst(+)box is a+binputs to second(x)box are(a+b)and(a+b)output of second(x)box is(a+b)2=a2+2ab+b21.6Any ambiguous statement isfine.For example:I ate my sandwich on a bed of lettuce.Thesandwich might have been sitting on a bed of lettuce on the plate,or I might have been sitting on a bed of lettuce eating a sandwich.1.7If the taxi driver is honorable,he/she asks you whether time or money is more important toyou,and then gets you to the airport as quickly or as cheaply as possible.You are freed from knowing anything about the various ways one can get to the airport.If the taxi driver is dishonorable,you get to the airport late enough to miss yourflight and/or at a taxi fare far in excess of what it should have been,as the taxi driver takes a very circuitous route.1.8He could mean a lot of things.This statement is ambiguous as it could mean different things.Some reasonable interpretations are:a)John saw the man in“the park with a telescope”b) John saw the“man in the park”with a telescope.As this statement is ambiguous,it is unacceptable as a statement in a program.1.9Yes,if phrased in a way that is definite and lacks ambiguity.121.10Definiteness:each step is precisely stated.Effective Computability:each step can be carried out by a computer.Finiteness:the procedure terminates.1.11(a)Lacks definiteness:Go south on Main St.for a mile or so.(b)Lacks effective computability:Find the integer that is the square root of14.(c)Lacksfiniteness:Do something.Repeat forever.1.12(a)Lacks definiteness,since it does not specify how two rows are to be added.Also,the3rd or the4th row could be added to thefirst row.So there are two posible answers.(b)This is not effectively computable,because there is no end to the number line.Anythinginvolving infinity must not be effectively computable.This is also notfinite,for thesame reason.(c)This is an algorithm.(d)This is notfinite,so it is not an algorithm.If,as Calvin suspects,the coin is weighted,they will beflipping that coin forever.(e)This is notfinite,so it is not an algorithm.Steps1to6calculate,albeit in a long way,the number-1.If the given number is negative or zero,then there will never be a timewhen you get0at the end of step6.1.13Both computers,A and B,are capable of solving the same puter B can performsubtraction by taking the negative of the second number and adding it to thefirst one.As A and B are otherwise identical,they are capable of solving the same problems.1.14(a)120transformation processes.(b)Any3of this form arefine:“Sort Algorithm3,Fortran program,SPARC ISA,SPARCmicroarchitecture1”.(c)120again.1.15Advantages of a higher level language:Fewer instructions are required to do the same amountof work.This usually means it takes less time for a programmer to write a program to solve a problem.High level language programs are generally easier to read and therefore know what is going on.Disadvantages of a higher level language:Each instruction has less control over the underlying hardware that actually performs the computation that the program frequently executes less fficiently.NOTE:this problem is beyond the scope of Chapter1or most students.1.16Possible operations,data types,addressing modes.1.17An ISA describes the interface to the computer from the perspective of the0s and1s ofthe program.For example,it describes the operations,data types,and addressing modesa programmer can use on that particular computer.It doesn’t specify the actual physicalimplementation.The microarchitecture does ing the car analogy,the ISA is what the driver sees,and the microarchitecture is what goes on under the hood.F.1.CHAPTER1SOLUTIONS31.18A single microarchitecture typically implements only one ISA.However,many microarchi-tectures usually exist for the same ISA.1.19(a)Problem:For example,what is the sum of the ten smallest positive integers.(b)Algorithm:Any procedure isfine as long as it has definiteness,effective computability,andfiniteness.(c)Language:For example,C,C++,Fortran,IA-32Assembly Language.(d)ISA:For example,IA-32,PowerPC,Alpha,SPARC.(e)Microarchitecture:For example,Pentium III,Compaq21064.(f)Circuits:For example,a circuit to add two numbers together.(g)Devices:For example,CMOS,NMOS,gallium arsenide.1.20Refering to the levels of transformation as the levels of abstraction is a reasonable charac-terization.Each level in Figure1.6is essentially a level of abstraction,abstracting the other levels.For example,if the problem statement said“Find the average of two numbers”,you have abstracted the rest of the system away.Now,lets take the Language level.If you have aC language program,the lower levels are abstraced away.You dont have to worry about theexact ISA or microarchitecture you will run the programon.Similarily,you should be able to draw examples for all the other levels.1.21It is in the ISA of the computer that will run it.We know this because if the word procesingsoftware were in a high-or low-level programming language,then the user would need to compile it or assemble it before using it.This never happens.The user just needs to copy the files to run the program,so it must already be in the correct machine language,or ISA.1.22The transformation from Problems to Algorithms is the most difficult step.There is ambiguityin a Problem statement which needs to be resolved in order to generate an algorithm.This requires the intelligence to actually understand the problem and make sense out of it.All the other transformations can be performed by a program written to perform that transformation.1.23ISA’s don’t change much between successive generations,because of the need for backwardcompatibility.You’d like your new computer to still run all your old software.F.2Chapter2Solutions2.1The answer is2n2.2For26characters,we need at least5bits.For52characters,we need at least6bits.2.3(a)For400students,we need at least9bits.(b)29=512,so112more students could enter.2.42n integers can be represented.The range would be0to(2n)-1.2.5If each number is represented with5bits,7=00111in all three systems-7=11000(1’s complement)=10111(signed magnitude)=11001(2’s complement)2.6100000.2.7Refer the following table:000010010301005011071000-71010-51100-31110-12.8The answers are:(a)127in decimal,01111111in binary.(b)-128in decimal,10000000in binary.(c)(2n−1)-1(d)-(2n−1)122.9Avogadro’s number(6.02x1023)requires80bits to be represented in two’s complementbinary representation.2.10The answers are:(a)-6(b)90(c)-2(d)148032.11(a)01100110(b)01000000(c)00100001(d)10000000(e)011111112.12It is a multiple of4.2.13(a)11111010(b)00011001(c)11111000(d)000000012.14(a)1100(b)1010(c)1111(d)01011(e)100002.15Dividing the number by two.2.16(a)11111111(binary)or-0(decimal)(b)10001110(binary)or-14(decimal)(c)00000000(binary)or0(decimal)2.17(a)1100(binary)or-4(decimal)(b)01010100(binary)or84(decimal)(c)0011(binary)or3(decimal)(d)11(binary)or-1(decimal)2.18The answers are:(a)1100(binary)or12(decimal)F.2.CHAPTER2SOLUTIONS3(b)1011000(binary)or88(decimal)(c)1011(binary)or11(decimal)(d)11(binary)or3(decimal)2.1911100101,1111111111100101,11111111111111111111111111100101.Sign extensiondoes not affect the value represented.2.20(a)1100+0011=1111-4+3=-1(b)1100+0100=0000-4+4=0(c)0111+0001=1000OVERFLOW!7+1=-8(d)1000-0001=1000+1111=0111OVERFLOW!-8-1=-8+(-1)=7(e)0111+1001=00007+-7=02.21Overflow has occurred if both operands are positive and the result is negative,or if bothoperands are negative and the result is positive.2.22Any two16-bit2’s complement numbers that add to more than+32767or less than-32768would be correct.2.23Overflow has occurred in an unsigned addition when you get a carry out of the leftmost bits.2.24Any two16-bit unsigned numbers that add to more than65535would be correct.2.25Because their sum will be a number which if positive,will have a lower magnitude(lesspositive)than the original postive number(because a negative number is being added to it), and vice versa.2.26(a)7bits.(b)63in decimal(0111111in binary)(c)127in decimal(1111111in binary)2.27The problem here is that overflow has occurred as adding2positive numbers has resulted ina negative number.2.28When all of the inputs are1.2.29Refer to the following table:X1142.30(a)01010111(b)100(c)10100000(d)00010100(e)0000(f)00002.31When atleast one of the inputs is1.2.32Refer to the following table:X11F.2.CHAPTER2SOLUTIONS52.39(a)01000000011100000000000000000000(b)11000010010111010111000000000000(c)01000000010010010000111111011011(d)010001110111101000000000000000002.40(a)2(b)-17(c)Positive infinity.NOTE:This was not explained in the text.(d)-3.1252.41(a)127(b)-1262.42The ASCII values are being added,rather than the integer values.(ASCII”5”is53in decimal,and ASCII”8”is56in decimal,adding to109,which is ASCII”m”.)2.43(a)Hello!(b)hELLO!(c)Computers!(d)LC-22.44Add00110000(binary)or x30.2.45(a)xD1AF(b)x1F(c)x1(d)xEDB22.46(a)00010000(b)100000000001(c)1111011100110001(d)000011110001111000101101(e)10111100101011012.47(a)-16(b)2047(c)22(d)-327682.48(a)x100(b)x6F(c)x75BCD156(d)xD42.49(a)x2939(b)x6E36(c)x46F4(d)xF1A8(e)The results must be wrong.In(3),the sum of two negative numbers produced a positiveresult.In(4),the sum of two positive numbers produced a negative result.We call suchadditions OVERFLOW.2.50(a)x5468(b)xBBFD(c)xFFFF(d)x32A32.51(a)x644B(b)x4428E800(c)x48656C6C6F2.52Refer to the table below.x555445521,129,270,6081’s Complement1,431,586,1301,129,270,608IEEE754floating point14,587,137,097,728COMPQ1Q210011111Q1Q201001010111110111111F.2.CHAPTER2SOLUTIONS72.55(a)63(b)4n-1(c)310(d)222(e)11011.11(f)01000001110111100000000000000000(g)44m2.56-1.101x2(12−7)=-52F.3 Chapter 3 Solutions3.1N-Type P-Type Gate=1 closed open Gate=0openclosed3.23.3 There can be 16 different two input logic functions. 3.4A B C 0 0 1 0 1 0 1 0 0 11B A3.5A B C OUT 0 0 0 1 0 0 1 0 0 1 0 1 0 1 1 0 1 0 0 1 1 0 1 0 1 1 0 0 1113.6 C = A’; D = B’; Z = (C+D)’ = (A’+B’)’ = A . BA B C D Z 0 0 1 1 0 0 1 1 0 0 1 0 0 1 0 1 1 0 0 13.7 There is short circuit (path from Power to Ground) when either A = 1 and B = 0or A = 0 and B = 1.B A3.8Correction: Please correct the logic equation toY = NOT ( A AND (B OR C ) )3.11 a. Three input And-GateThree input OR-Gateb. (1) A = 1, B = 0, C = 0. AND GateOR Gateb. (2) A = 0, B = 0, C = 0 AND GateOR Gateb. (3) A = 1, B = 1, C = 1 AND GateOR Gate3.123.13 A five input decoder will have 32 output lines.3.14 A 16 input multiplexer will have one output line (ofcourse!). It will have 4 select lines. 3.15C in 1 1 1 0 A 0 1 1 1 B 1 0 1 1 S 0 0 10 C out1111A = 7,B = 11, A + B = 18.In the above calculation, the result (S) is 2 !! This is because 18 is too large a number to be represented in 4 bits. Hence there is an overflow - Cout[3] = 1.1, if A, B, C is 0, 0, 01, if A, B, C is 0, 1, 01, if A, B, C is 1, 0, 01, if A, B, C is 0, 1, 11, if A, B, C is 0, 0, 11, if A, B, C is 1, 0, 11, if A, B, C is 1, 1, 01, if A, B, C is 1, 1, 13.16 Z = XNOR(A, B, C)3.17 (a) The truth table will have 16 rows. Here is the truth table for Z = XOR (A, B, C, D). Any circuit with at least seven input combinations generating 1s at the output will work.A B C D Z0 0 0 0 00 0 0 1 10 0 1 0 10 0 1 1 00 1 0 0 10 1 0 1 00 1 1 0 00 1 1 1 11 0 0 0 11 0 0 1 01 0 1 0 01 0 1 1 11 1 0 0 01 1 0 1 11 1 1 0 11 1 1 1 0Z = XOR (A,B,C,D)(b)3.18. (a)F(b)F(c)(d) No. The carry is not being generated/propagated.3.19 Figure 3.36 is a simple combinational circuit. The output value depends ONLY on the input values as they currently exist. Figure 3.37 is an R-S Latch. This is an example of a logic circuit that can store information. That is, if A, B are both 1, the value of D depends on which of the two (A or B) was 0 most recently.3.203.22DS1 S0 e f D0 0 a c a0 1 b d b1 0 a c c1 1 b d d3.23A B C Z0 0 0 00 0 1 00 1 0 00 1 1 01 0 0 01 0 1 01 1 0 01 1 1 03.24 (a) X=0 => S = A+B, X=1 => S = A+C3.24 (b) Circuit diagram is same as Figure 3.39 with the following modifications:C = NOT (B), Carry-in = X3.25 (a) 3 gate delays3.25 (b) 3 gate delays3.25 (c) 3*4 = 12 gate delays3.25 (d) 3*32 = 96 gate delays3.26A B C Si Ci0 0 0 0 00 0 1 1 00 1 0 1 00 1 1 0 11 0 0 1 01 0 1 0 11 1 0 0 11 1 1 1 1 3.27(a) When S=0, Z = A3.27(b) When S=1, Z retains its previous value.3.27(c) Yes; the circuit is a storage element.3.28a) 3b) 3c)9d) 4e)A[1] A[0] B[1] B[0] Y[3] Y[2] Y[1]Y[0]0 1 0 1 0 0 0 10 1 1 0 0 0 1 00 1 1 1 0 0 1 11 0 0 1 0 0 1 01 0 1 0 0 1 0 01 0 1 1 0 1 1 01 1 0 1 0 0 1 11 1 1 0 0 1 1 01 1 1 1 1 0 0 1f) Y2 =A1.A0’.B1.B0’ + A1.A0’.B1.B0 + A1.A0.B1.B0’3.29 No. The original value cannot be recovered once a new value is written into a register.3.30a)A B G E L0 0 0 1 00 1 0 0 11 0 1 0 01 1 0 1 0b)c)EQUAL3.31. 8 * (2^3) = 64 bytes3.32 A memory address refers to a location in memory. Memory's addressability is the number of bits stored in each memory location.3.33.(a) To read the 4th memory location, A[1,0] = 11, WE = 03.33.(b) A total of 6 address lines are required for a memory with 60 locations. The addressability of the memory will remain unchanged.3.33.(c) A program counter of width 6 can address 2^6 = 64 locations. So without changing the width of the program counter, 64-60 = 4 more locations can be added to the memory.3.34a) 4 locationsb) 4 bitsc)00013.35 Total bits of storage = 2^22 * 3 = 125829123.36 No effect, since it is a combinational logic circuit.3.37 There are a total of four possible states in this lock. Any other state can be expressed as one of states A, B, C or D. For example, the state performed one correct followed by one incorrect operation is nothing but state A as the incorrect operation reset the lock.3.38 Yes. We can have an arc from a state where the score is Texas 30, Oklahoma 28 to a state where the score is tied. This transition represents a Oklahoma player scoring a two-point shot.3.39 No. An arc is needed between the two states.(a) Game in Progress:Texas * OklahomaFouls:4 Fouls: 473 68First Half7:38Shot Clock : 14(b) Texas Win:Texas * OklahomaFouls:10 Fouls: 1085 70Second Half0:00Shot Clock : 0(c) Oklahoma Win:Texas * OklahomaFouls:10 Fouls: 1081 90First Half7:38Shot Clock : 03.40 Left as an exercise. For each board state, come up with a transition to the best possible next state.3.413.42 Since there are 3 states (states 01, 10 and 11) in which lights 1 and 2 are on, these lights are controlled by the output of the OR gate labeled U.Storage element 2 should be set to 1 for the next clock cycle if the next state is 01 or 11.This is true when the current state is 00 or 10. So it is controlled by the output of the OR gate labeled U. 3.43 a)S1 S0 X D1 D0Z 0 0 0 0 0 0 0 0 1 0 0 0 0 1 0 0 01 0 1 1 1 0 1 1 0 0 1 1 1 1 0 1 1 1 1 1 1 0 1 0 1 1 1 1 1 0 1b)3.44AF.4Chapter4Solutions4.1Components of the V on Neumann Model:(a)Memory:Storage of information(data/program)(b)Processing Unit:Computation/Processing of Information(c)Input:Means of getting information into the computer.e.g.keyboard,mouse(d)Output:Means of getting information out of the computer.e.g.printer,monitor(e)Control Unit:Makes sure that all the other parts perform their tasks correctly and at thecorrect time.4.2The communication between memory and processing unit consists of two registers:MemoryAddress Register(MAR)and Memory Data Register(MDR).•To read,the address of the location is put in MAR and the memory is enabled for a read.The value is put in MDR by the memory.•To write,the address of the location is put MAR,the data is put in MDR and the WriteEnable signal is asserted.The value in MDR is written to the location specified.4.3The program counter does not maintain a count of any sort.The value stored in the programcounter is the address of the next instruction to be processed.Hence the name’Instruction Pointer’is more appropriate for it.4.4The size of the quantities normally processed by the ALU is referred to as the word length ofthe computer.The word length does not affect what a computer can compute.A computer with a smaller word length can do the same computation as one with a larger word length;but it will take more time.For example,to add two64bit numbers,word length=16takes4adds.word length=32takes2adds.word length=64takes1add.4.5(a)Location3contains0000000000000000Location6contains1111111011010011(b)i.Two’s Complement-Location0:0001111001000011=7747Location1:1111000000100101=-4059ii.ASCII-Location4:0000000001100101=101=’e’iii.Floating Point-Locations6and7:00000110110110011111111011010011Number represented is1.10110011111111011010011x2−11412iv.Unsigned-Location0:0001111001000011=7747Location1:1111000000100101=61477(c)Instruction-Location0:0001111001000011=Add R7R1R3(d)Memory Address-Location5:0000000000000110Refers to location6.Value storedin location6is11111110110100114.6The two components of and instruction are:Opcode:Identifies what the instruction does.Operands:Specifies the values on which the instruction operates.4.760opcodes=6bits32registers=5bitsSo number of bits required for IMM=32-6-5-5=16Since IMM is a2’s complement value,its range is-215...(215-1)=-32768..32767.4.8a)8-bitsb)7-bitsc)Maximum number of unused bits=3-bits4.9The second important operation performed during the FETCH phase is the loading of theaddress of the next instruction into the program counter.4.10Refer to the following table:Fetch StoreDecode Data Result0001,0110,11001100IR0001,0110,1100MDR01104.11The phases of the instruction cycle are:(a)Fetch:Get instruction from memory.Load address of next instruction in the ProgramCounter.(b)Decode:Find out what the instruction does.(c)Evaluate Address:Calculate address of the memory location that is needed to processthe instruction.(d)Fetch Operands:Get the source operands(either from memory or registerfile).(e)Execute:Perform the execution of the instruction.(f)Store Result:Store the result of the execution to the specified destination.F.4.CHAPTER4SOLUTIONS34.12Considering the LC3instruction formatsADDFetch:Get instruction from memory.Load next address into PC.Decode:It is here that it is determined that the instruction is an add instruction.Evaluate Address:No memory operation so NOT REQUIRED.Fetch Operands:Get operands from registerfile.Execute:Perform the add operation.Store Result:Store result in the registerfile.LDRFetch:Get instruction from memory.Load next address into PC.Decode:It is here that it is determined that the instruction is a Load Base+offset instruction.Evaluate Address:Calculate the memory address by adding the Base register with the sign extended offset.Fetch Operands:Get value from the memory.Execute:No operation needed so NOT RE-QUIRED.Store Result:Store the value loaded into the registerfile.JMPFetch:Get instruction from memory.Load next address into PC.Decode:It is here that it is determined that the instruction is a Jump instruction.Evaluate Address:No memory operation so NOT REQUIRED.Fetch Operands:Get the base register from registerfile.Execute:Store the value in PC.Store Result:NOT REQUIRED.**Since we are considering a non pipelined implementation,the instruction phases where no operation is performed may not be present in its execution cycle.4.13F D EA FO E SRx86:ADD[eax]edx100111001100=303 LC3:ADD R6,R2,R61001-111=104 4.14JMP:1100000011000000Fetch:Get instruction from memory.Load next address into PC.Decode:It is here that it is determined that the instruction is JMP.Evaluate Address:No memory operation,so NOT required.Fetch Operands:Get the base register from the registerfile.Execute:Load PC with the base register value,x369C.4.15Once the RUN latch is cleared,the clock stops,so no instructions can be processed.Thus,noinstruction can be used to set the RUN latch.In order to re-initiate the instruction cycle,an external input must be applied.This can be in the form of an interrupt signal or a front panel switch,for example.4.16(a)1/(2∗10−9)=5∗108machine cycles per second.(b)5∗108/8=6.25∗107instructions per second.(c)It should be noted that once thefirst instruction reaches the last phase of the instruction,an instruction will be completed every cycle.So,except for this initial delay(known aslatency),one instruction will be completed each machine cycle(assuming that there are4no breaks in the sequentialflow).If we ignore the latency,the number of instructionsthat will be executed each second is same as the number of machine cycles in a second=5*108.F.5Chapter5Solutions5.1(a)ADD-operate-register addressing for destination and source1-register or immediate addressing for source2(b)JMP-control-register addressing(c)LEA-data movement-immediate addressing(d)NOT-operate-register addressing5.2The MDR is64bits.The statement does not tell anything about the size of the MAR.5.3Sentinel.It is a special element which is not part of the set of allowable inputs and indicatesthe end of data.5.4(a)8bits(b)6(c)65.5(a)Addressing mode:mechanism for specifying where an operand is located.(b)An instruction’s operands are located as an immediate value,in a register,or in memory.(c)The5are:immediate,register,direct memory address,indirect memory address,base+offset address.An immediate operand is located in the instruction.A register operandis located in a register(R0-R7).A direct memory address,indirect memory addressand base+offset address all refer to operands locate in memory.(d)Add R2,R0,R1=>register addressing mode.5.6(a)0101011010100100AND R3,R2,#4(b)0101011010101100AND R3,R2,#12(c)1001011010111111NOT R3,R2if zero,no machine is busy.(d)We cannot do this in only one instruction.We’d need to do an AND with0000000001000000,since the state of machine6is in bit[6:6].This is impossible with the5-bitimmediate value.We could use a second instruction to load this value into a register,and then perform the AND.125.701111(decimal15)5.8Increasing the number of registers to32will need5bits to denote the register number.Now,the minimum number of bits needed for the ADD instruction will be4(for the opcode)+3registers*5bits=19bits.This cannotfit in the16-bits allocated for an lc-3instruction.5.9(a)Add R1,R1,#0=>differs from a NOP in that it sets the CC’s.(b)BRnzp#1=>Unconditionally branches to one after the next address in the PC.There-fore no,this instruction is not the same as NOP.(c)Branch that is never taken.Yes same as NOP.5.10A:BRnzp-171B:JSR-171Both A and B result in the PC being changed to(PC+1)-171.However,B saves the linkage information in R7and A does not affect R7.5.11No.We cannot do it in a single instruction as the smallest representable integer with the5bitsavailable for the immediatefield in the ADD instruction is-16.However this could be donein two instructions.5.12If R0[15]and R1[15]equal0,but R2[15]equals1,the result can be trusted.The other casecauses an overflow,this one doesnt.5.13(a)0001011010100000(ADD R3,R2,#0)(b)1001011011111111(NOT R3,R3)0001011011100001(ADD R3,R3,#1)0001001010000011(ADD R1,R2,R3)(c)0001001001100000(ADD R1,R1,#0)or0101001001111111(AND R1,R1,#-1)(d)Can’t happen.The condition where N=1,Z=1and P=0would require the contents of aregister to be both negative and zero.(e)0101010010100000(AND R2,R2,#0)5.14(2):1001101010111111(4):10010111101111115.151110001000100000(LEA R1,0x20)R1<-0x31210010010000100000(LD R2,0x20)R2<-Mem[0x3122]=0x45661010011000100001(LDI R3,0x20)R3<-Mem[Mem[0x3123]]=0xabcd 0110100010000001(LDR R4,R2,0x1)R4<-Mem[R2+0x1]=0xabcd 1111000000100101(TRAp0x25)5.16(a)PC-relative mode(b)Indirect Mode(c)Base+offset modeF.5.CHAPTER5SOLUTIONS35.17(a)LD:two,once to fetch the instruction,once to fetch the data.(b)LDI:three,once to fetch the instruction,once to fetch the data address,and once to fetchthe data.(c)LEA:once,only to fetch the instruction.5.18LDR-2memory accessesSTI-3memory accessesTRAP-2memory accesses5.19PC-64to PC+63.The PC value used here is the incremented PC value.5.207bits will be required for the PC-relative offset.5.21The Trap instruction provides8bits for a trap vector.That means there could be28=256traproutines.5.22Please correct the LC-3instructions to read:x30101110011000111111x30110110100011000000x30120110110100000000These instructions cause the value x123B to be loaded into R6.These three instructions could be replaced by the following instruction at location x3010: x301010101100001111115.23x30ff1110001000000001(LEA R1,#1)R1<-0x3101x31000110010001000010(LDR R2,R1,#2)R2<-0x1482x31011111000000100101(TRAP0x25)x31020001010001000001x310300010100100000105.24The largest address this instruction can load from is x4011+x1F=x4030.This is specifiedby the following instruction:LDR R5,R4,x1F.If the LDR offset were zero-extended,the largest address the LDR instruction can load from is x4011+x3F=0x4050and the smallest address is x4011.5.251001100011111111;(NOT R4,R3)0001100100100001;(ADD R4,R4,#1)0001001100000010;(ADD R1,R4,R2)0000010000000101;(BRz Done)0000100000000001;(BRn Reg3)0000001000000010;(BRp Reg2)0001001011100000;(Reg3ADD R1,R3,#0)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

汉字“汽”的区位码是3891,其机内码是__________。

A:70C3H
B:467BH
C:C6FBH
D:FBC6H
您的回答:
C
参考答案:
C
答案解释:
满分:10分
得分:10分
2、
在下面关于字符之间大小关系的说法中,正确的是__________。

A:6>b>B
B:6>B>b
C:b>B>6
D:B>b>6
您的回答:
参考答案:
C
答案解释:
满分:10分
得分:10分
3、
一个汉字字形采用__________点阵时,其字形码要占72B。

A:16×16
B:24×24
C:32×32
D:48×48
您的回答:
B
参考答案:
B
答案解释:
满分:10分
得分:10分
4、
将计算机分为巨型机、小巨型机、大型机、小型机、工作站和PC的分类方法是__________。

B:按处理对象分类
C:按处理能力分类
D:按规模和处理能力分类
您的回答:
B
参考答案:
D
答案解释:
满分:10分
得分:0分
5、
在数码相机中,30万像素相当于__________分辨率。

A:320×240
B:640×480
C:800×600
D:1024×768
您的回答:
B
参考答案:
B
满分:10分
得分:10分
6、
已知:3×4=14,则4×5=__________。

A:
20
B:
24
C:
30
D:
36
您的回答:
B
参考答案:
B
答案解释:
null
满分:10分
7、
假设某计算机的字长为8位,则十进制数(-66)10的反码表示为__________。

A:
01000010
B:
11000010
C:
10111101
D:
10111110
您的回答:
C
参考答案:
C
答案解释:
null
满分:10分
得分:10分
8、
目前计算机技术的发展趋势是__________。

A:智能化
B:自动化
C:标准化
D:网络化
E:巨型化
F:微型化
您的回答:
ADEF
参考答案:
ADEF
答案解释:
满分:10分
得分:10分
9、
由于打字员的疏忽,输入数据时遗漏了部分数据中表示16进制的“H”,下列数据中仍能确定其原来大小的是__________。

A:0
B:1
C:D
D:10
E:A1
F:110
您的回答:
ABCE
参考答案:
ABCE
答案解释:
满分:10分
得分:10分
10、
正数的补码与原码相同,负数的补码是对该数的原码除符号位外各位求反加一。

A:正确
B:错误
您的回答:
A
参考答案:
A。

相关文档
最新文档