3 第三章 习题及答案
线性代数第三章习题及答案
习 题 3-11.设)1,0,2(-=α,)4,2,1(-=β,求32-αβ.解:)11,4,8()8,4,2()3,0,6()4,2,1(2)1,0,2(323--=---=---=-βα 2.设)4,3,2,1(=α,)3,4,1,2(=β,且324+=αγβ,求γ. 解:由324+=αγβ得αβγ232-= 所以)0,27,1,25()6,29,3,23()6,8,2,4()4,3,2,1(23)3,4,1,2(2-=-=-=γ。
3.试问下列向量β能否由其余向量线性表示,若能,写出线性表示式:(1))1,2(-=β,)1,1(1=α,)4,2(2-=α;(2))1,1(-=β,)1,1(1=α,)1,0(2=α,)0,1(3=α; (3))1,1,1(=β,)1,1,0(1-=α,)2,0,1(2=α,)0,1,1(3=α;(4))1,2,1(-=β,)2,0,1(1=α,)0,8,2(2-=α,0α(5)),,,(4321k k k k =β,)0,0,0,1(1=e ,)0,0,1,0(2=e ,)0,1,0,0(3=e ,)1,0,0,0(4=e . 解:(1)设2211ααβx x +=,即)4,2()4,2()1,1()1,2(212121x x x x x x -+=-+=-从而⎩⎨⎧-=-=+14222121x x x x ,解得⎪⎩⎪⎨⎧==21121x x所以β能由21,αα线性表示,表示式为2121ααβ+=。
(2)设332211αααβx x x ++=,即),()0,1()1,0()1,1()1,1(2131321x x x x x x x ++=++=-从而⎩⎨⎧-=+=+112131x x x x ,有无穷解⎪⎩⎪⎨⎧-=--==cx c x cx 11321所以β能由321,,ααα线性表示,表示式不唯一,为321)1()1(αααβc c c -+--+= (c 为任意常数)(3)设332211αααβx x x ++=即)2,,()0,1,1()2,0,1()1,1,0()1,1,1(213132321x x x x x x x x x +-++=++-=从而⎪⎩⎪⎨⎧=+-=+=+1211213132x x x x x x ,因为010********≠=-,所以有唯一解,解为⎪⎩⎪⎨⎧===011321x x x所以β能由321,,ααα线性表示,且表示式为3210αααβ⋅++=(4)设2211ααβx x +=,即)2,8,2()0,8,2()2,0,1()1,2,1(222121x x x x x x -+=-+=-从而⎪⎩⎪⎨⎧-==-=+1228121221x x x x ,由②,③式得211-=x ,412-=x 代入①式11)41(221≠-=-⋅+-所以该方程组无解, 即β不能由21,αα线性表示。
第3章习题及答案
第三章审计的法律责任习题一、单项选择题1、如果被审计单位的财务报表中存在重大错报,则在()情况下很可能在诉讼中被判为重大过失。
A、注册会计师运用常规审计程序通常能够发现该错报B、审计人员确实遵守了审计准则,但却提出错误的审计意见C、注册会计师明知道存在重大错报但却虚伪的陈述,出具无保留意见的审计报告D、注册会计师基本上遵循了审计准则的相关要求2、审计人员对被审单位的应收账款进行了大量的函证,仅发现一封回函声称与被审单位记录不同:该企业表示,其仅向被审计单位发出过定货单,但随即就收回了订货要求。
对此封回函,注册会计师只看了一半,因为接一个电话而没有看完,接完电话后误以为这是一封已看完的回函,便认可了该笔应收账款的存在性。
但后来查清,该笔应收账款是被审计单位虚构的。
你认为审计人员的这种作法属于()。
A、欺诈B、普通过失C、重大过失D、没有过失3、由于Q会计师事务所下属的各个分所均可以Q事务所的名义独立承揽业务,导致某分所为P公司出具虚假审计报告而Q所尚不知晓,给Q所带来严重影响。
为避免类似情况的再次发生,Q会计师事务所应采取的针对性措施是()。
A、严格遵循职业道德、专业标准的要求B、建立健全会计师事务所的质量控制制度C、与委托人签订审计业务约定书D、提取风险基金或购买责任保险4、在注册会计师为避免法律诉讼而采取的以下具体措施中,()既可以起到防患于未然的作用,又可能在出现法律纠纷后作为减轻法律责任的抗诉理由。
A、建立、健全会计师事务所的质量控制制度B、审慎地选择被审计单位C、深入了解被审计单位的业务D、严格遵循职业道德和专业标准的要求5、注册会计师在认定了以下4个账户的情况后,由于各种原因而未能作进一步的审查,致相应于该账户的财务报表项目中存在重大问题而未被发现。
其中,最有可能被判定为欺诈的是()。
A、营业外支出账户金额不大,与以前5年情况基本一致B、应收账款账户余额异乎寻常地高,被审计单位不能加以合理解释C、累计折旧大幅度增加,但被审计单位的有关内部控制健全而有效D、实收资本大量增加,而被审计单位已出示了验资报告6、注册会计师在对ABC股份有限公司2006年度会计报表进行审计时,按照函证具体准则对有关应收账款进行了函证,并实施了其他必要的审计程序,但最终仍有应收账款业务中的错报未能查出。
第三章 苯丙素类习题及答案
第三章苯丙素类一、选择题(一)单项选择题(在每小题的五个备选答案中,选出一个正确答案,并将正确答案的序号填在题干的括号内。
)1.鉴别香豆素首选的显色反应为()A. 三氯化铁反应B. Gibb’s反应C. Emerson反应D. 异羟酸肟铁反应E. 三氯化铝反应答案:D2.游离香豆素可溶于热的氢氧化钠水溶液,是由于其结构中存在()A. 甲氧基B. 亚甲二氧基C. 内酯环D. 酚羟基对位的活泼氢E. 酮基答案:C3.香豆素的基本母核为()A. 苯骈α-吡喃酮B. 对羟基桂皮酸C. 反式邻羟基桂皮酸D. 顺式邻羟基桂皮酸E. 苯骈γ-吡喃酮答案:A4.下列香豆素在紫外光下荧光最显著的是()A.6-羟基香豆素B. 8-二羟基香豆素C.7-羟基香豆素D.6-羟基-7-甲氧基香豆素E. 呋喃香豆素答案:C5.Labat反应的作用基团是()A. 亚甲二氧基B. 内酯环C. 芳环D. 酚羟基E. 酚羟基对位的活泼氢答案:A6.下列化合物属于香豆素的是()A. 七叶内酯B. 连翘苷C. 厚朴酚D. 五味子素E. 牛蒡子苷答案:A7.Gibb′s反应的试剂为()A. 没食子酸硫酸试剂B.2,6-二氯(溴)苯醌氯亚胺C. 4-氨基安替比林-铁氰化钾D. 三氯化铁—铁氰化钾E. 醋酐—浓硫酸答案:B8.7-羟基香豆素在紫外灯下的荧光颜色为()A. 红色B. 黄色C. 蓝色D. 绿色E. 褐色答案:C9.香豆素的1H-NMR中位移3.8~4.0Hz处出现单峰,说明结构中含有()A. 羟基 B. 甲基 C. 甲氧基D. 羟甲基E. 醛基答案:C10.香豆素与浓度高的碱长时间加热生成的产物是()A. 脱水化合物B. 顺式邻羟基桂皮酸C. 反式邻羟基桂皮酸D. 脱羧基产物E. 醌式结构 答案:C11.补骨脂中所含香豆素属于( )A. 简单香豆素B. 呋喃香豆素C. 吡喃香豆素D. 异香豆素E. 4-苯基香豆素 答案:B12. 有挥发性的香豆素的结构特点是( )A.游离简单香豆素B.游离呋喃香豆素类C.游离吡喃香豆素D.香豆素的盐类E.香豆素的苷类 答案:A13.香豆素及其苷发生异羟肟酸铁反应的条件为( )A.在酸性条件下B.在碱性条件下C.先碱后酸D.先酸后碱E.在中性条件下 答案:C15.下列成分存在的中药为( )333H 3H 3H 3H 3 答案:B16.下列结构的母核属于( )OOOR OCH 3H 3COH 3CO答案:D17.中药补骨脂中的补骨脂内脂具有( )A. 抗菌作用B. 光敏作用C. 解痉利胆作用D. 抗维生素样作用E. 镇咳作用 答案:B18.香豆素结构中第6位的位置正确的是( )OOAED C B答案: C19.下列成分的名称为( )A.连翘B.五味子C. 牛蒡子D.叶下珠E. 细辛A.简单木脂素B.单环氧木脂素C. 环木脂内酯D.双环氧木脂素E. 环木脂素A .是第6位 B. 是第6位 C. 是第6位 D. 是第6位 E. 是第6位OHOH答案: D20.能与Gibb′s 试剂反应的成分是( )OOH O 葡萄糖O OOH OH OOO OHA B COOH O C H 3 OOH OD E 答案:E(二)多项选择题(在每小题的五个备选答案中,选出二至五个正确的答案,并将正确答案的序号分别填在题干的括号内,多选、少选、错选均不得分) 1.下列含木脂素类成分的中药是( )A .白芷B .秦皮C .补骨脂D .五味子E .牛蒡子 答案:ABD2.七叶苷可发生的显色反应是( )A .异羟肟酸铁反应B .Gibb′s 反应C .Emerson 反应D .三氯化铁反应E .Molish 反应 答案:ABCDE3.小分子游离香豆素具有的性质包括( )A .有香味B .有挥发性C .升华性D .能溶于乙醇E .可溶于冷水 答案:ABCD4.香豆素类成分的荧光与结构的关系是( )A .香豆素母体有黄色荧光B .羟基香豆素显蓝色荧光C .在碱溶液中荧光减弱D .7位羟基取代,荧光增强E .呋喃香豆素荧光较强 答案:BD5.游离木脂素可溶于( )A .乙醇B .水C .氯仿D .乙醚E .苯 答案:ACDE6.香豆素类成分的提取方法有( )A .溶剂提取法B .活性炭脱色法C .碱溶酸沉法D .水蒸气蒸馏法E .分馏法 答案:ACDA .连翘酚 B.五味子素 C. 牛蒡子苷 D.厚朴酚 E. 和厚朴酚7.区别橄榄脂素和毕澄茄脂素的显色反应有()A.异羟肟酸铁反应B.Gibb′s反应C.Labat反应D.三氯化铁反应E.Molish反应答案:CD8.属于木脂素的性质是()A.有光学活性易异构化不稳定B.有挥发性C.有荧光性D.能溶于乙醇E.可溶于水答案:AD9.木脂素薄层色谱的显色剂常用()A.1%茴香醛浓硫酸试剂B.5%磷钼酸乙醇溶液C.10%硫酸乙醇溶液D.三氯化锑试剂E.异羟肟酸铁试剂答案:ABD10.香豆素类成分的生物活性主要有()A.抗菌作用B.光敏活性C.强心作用D.保肝作用E.抗凝血作用。
高等数学第三章练习题及答案
第三章 练习题一、填空1、设常数,函数在内零点的个数为 22、3、曲线的拐点是(1,4).4、曲线的拐点是 (0, 0)5、.曲线的拐点是.6、217、38.9、函数xxe y =的极小值点是 ____1-=x ______10、函数x x e y xcos -+= 在 []π,0上的最小值是 011.=-→xe x x 1limsin 0 1 二、选择1、设,则有( B )实根.A.. 一个B. 两个C. 三个D. 无 2、的拐点是( C ) A. BC.D.3.( B )A 、B 、C 、D 、4.( B )A、B、C、D、5.( C ) A、 B、C、 D、6.( A )A、 B、 C、 D、7.AA、B、C、D、8.DA、 B、C、 D、9.( C )A、B、C、 D、10.函数( C )A、0B、132C、120D、6011.( B )A、B、C、D、12.(B)A、B、C 、D 、13.设在=2处 ( A )A. 连续B.不连续C. 可导D.不存在极限14.( B )A 、B 、C 、D 、15.设,则 ( C )A. 0B. 1C.-1.D. 2三、计算与证明:1、解:⎪⎭⎫ ⎝⎛--→x e x x 111lim 0()11lim 0-+-=→x x x e x e x 11lim 0-+-=→x x x x xe e e 2121lim lim 00-=+-=++-=→→x xe e e e x x x x x x2、()()()()2000ln 1ln 111lim lim lim ln 1ln 1x x x x x x x x x x x x →→→⎡⎤-+-+-==⎢⎥++⎣⎦解:()00111lim lim 221x x x x x x x →→-+==+ 12=3、2ln lnarctan 2lim arctan lim xx x x x x eππ⎛⎫+ ⎪⎝⎭→+∞→+∞⎛⎫= ⎪⎝⎭解:112ln ln arctan 2arctan 1112lim limx x x x x xx eeπ⋅++-→+∞→+∞==2eπ-=4、1)1(1lim 11)1(1lim cot )11ln(lim22=++=+-+-=++∞→+∞→+∞→x x x x x x x arc x x x x5、解:x x x e e x x x sin 2lim 0----→= xe e x x x cos 12lim 0--+-→ =x e e x x x sin lim 0-→-=x e e x x x cos lim 0-→+=26、解 x x x sin 0lim +→=xx x e ln sin 0lim +→而+→0lim x x x ln sin =+→0lim x x x ln =+→0lim x x x 1ln =+→0lim x 211xx-=+→0lim x )(x -= 0 故x x x sin 0lim +→=10=e 7、解:原式=30sin lim x x x x -→=203cos 1lim xx x -→=x x x 6sin lim 0→=618、 求函数的单调区间和极值.解:定义域为(,)-∞+∞, 212363(2),0,0,2,y x x x x y x x ''=-=-===令得 列表如下:x (,0)-∞0 (0,2)2 ∞(2,+)y' + 0 - 0 + y↑1↓-3↑(,0)-∞∞所以函数的单调增区间为及(2,+),单调减区间为(0,2),…01-x x =当时取极大值,当=2时取极小值3.9、确定函数的单调区间及极值和凹凸区间。
第三章继承优良传统弘扬中国精神练习题及答案
第三章继承优良传统弘扬中国精神练习题及答案一、单选题1、()作为兴国强国之魂,是实现中华民族伟大复兴不可或缺的精神支撑。
A、中国精神B、中华优秀传统文化C、中国共产党D、中国人民答案:A2、()是中国精神的忠实继承者和坚定弘扬者。
A、中华民族B、中国人民C、中国共产党D、中国先进知识分子答案:C3、()体现了人们对自己祖国的深厚感情,揭示了个人对祖国的依存关系。
A、爱国主义B、民族精神C、时代精神D、改革创新答案:A4、中华民族精神的核心是()A、勤劳勇敢B、自强不息C、改革创新D、爱国主义答案:D5、()是一个民族在长期共同生活和社会实践中形成的,为本民族大多数所认同的价值取向、思维方式、道德规范、精神气质的总和。
A、爱国主义B、集体主义C、文化传统D、民族精神答案:B6、重视并崇尚(),是中国古代思想家们的主流观点。
A、物质生活B、精神生活C、文化生活D、政治生活答案:B7、以下()不是表现为对矢志不渝的坚守理想。
A、“志士仁人,无求生以害仁,有杀身以成仁”B、“兼相爱,交相利”C、“自天子以至于庶人,壹是皆以修身为本”D、“为天地立心,为生民立命,为往圣继绝学,为万世开太平”答案:C8、都江堰设计巧妙,成效卓著,是闻名世界的水利工程,在2000多年中持续使用,体现的中国精神内涵是()。
A、伟大创造精神B、伟大奋斗精神C、伟大团结精神D、伟大梦想精神答案:A9、19世纪波兰音乐家肖邦离开祖国时曾带了一瓶祖国的泥土,在巴黎临终时,他嘱托亲人和朋友“我希望至少把我的心脏带回祖国去。
”肖邦的做法体现了爱国主义中的()。
A、爱祖国的大好河山B、爱自己的骨肉同胞C、爱祖国的灿烂文化D、爱自己的国家答案:D10、毛泽东高度赞扬鲁迅先生所提倡的“横眉冷对千夫指,俯首甘为孺子牛”精神,以鲁迅为榜样,做无产阶级和人民大众的“牛”,鞠躬尽瘁,死而后已,体现了()。
A、爱祖国的大好河山B、爱自己的骨肉同胞C、爱祖国的灿烂文化D、爱自己的国家答案:B11、爱国主义是人们自己故土家园、种族和文化的归属感、()、尊严感与荣誉感的统一。
饭店管理概论03三章习题集及答案
三章习题集及答案一、单项选择题1.饭店组织构成要素有特定目标、组织成员和(D)。
A组织性质 B组织部门 C组织职能 D组织结构2.常见的饭店组织结构类型有直线制、事业部制和( C )。
A职能制 B矩阵制 C直线职能制 D公司制3.饭店组织结构的变化趋势有扁平化、网络化、( A )。
A柔性化 B金字塔化 C倒三角化 D垂直化4.饭店组织设计既要考虑它的科学性、合理性,也要考虑它的( B)。
A整体性 B艺术性 C系统性 D灵活性5.饭店组织设计的艺术性包括权变的、封闭的、( A )艺术性。
A整、分、合的 B开明的 C结构的 D科学的6.等级链的原则包括三个方面:一是责权对等,二是统一指挥,三是( C )。
A内部管理部门 B内部管理职能 C内部管理层次 D内部管理机制7.据有关数据和对饭店的实际测算,在饭店企业中,一般主管的管理跨度是( D )人,领班的管理跨度是12人,这只是一些参考数据。
在实际应用中,应从饭店的实际情况出发,灵活运用。
A3 B4 C6 D6~88.饭店制度的制定一方面要遵循技术规律要求,另一方面要充分体现事物的客观规律,只有科学、合理的制度,才能得到贯彻执行。
所以,饭店制度的制定一定要考它的目的性、严谨性、( B )。
A执行性 B可行性 C科学性 D技术性9.饭店制度在正式实施时要注意制度的权威性、执行的公平性和执行的。
( D )。
A科学性 B合理性 C严谨性 D艺术性二、多项选择题1.饭店组织结构设计的原则有符合饭店经营目标、发展创新、(ABDE )的原则。
A分工与协作 B等级链 C管理幅度 D精简高效 E管理跨度2.饭店组织结构设计的内容包括确定饭店组织结构的总体模式、确定饭店组织机构、(ABC )。
A确定管理层次和管理幅度 B饭店岗位设计 C建立组织管理制度D确定饭店管理部门 E饭店岗位职责3.管理幅度的大小主要取决于管理者的能力、( AB)工作条件和环境等。
A下属的成熟度 B工作标准化的程度 C管理层次D工作效率 E工作能力4.饭店通常具有四类基本的职能机构包括决策机构和( BCE )。
马原,第三章习题及答案
第三章人类社会及其发展规律(课后练习题)一、单项选择题1 .人类社会历史发展的决定力量是( )A .生产方式B .地理条件C .社会意识D .人口因素2 .社会意识相对独立性的最突出表现是它( )A .同社会存在发展的不同步性B .具有历史的继承性C .对社会存在具有能动的反作用D .同社会经济的发展具有不平衡性3 .在生产关系中起决定作用的是( )A .生产资料所有制B .产品的分配和交换C .在生产中人与人的关系D .管理者和生产者的不同地位4 . “手推磨产生的是封建主的社会,蒸汽磨产生的是工业资本家的社会” , 这句话揭示了( )A .生产工具是衡量生产力水平的重要尺度B .科学技术是第一生产力C .社会形态的更替有其一定的顺序性D .物质生产的发展需要建立相应的生产关系5 .十一届三中全会以来,我党制定的一系列正确的路线、方针、政策促进了我国经济的迅猛发展,这说明( )A .经济基础发展的道路是由上层建筑决定的B .上层建筑的发展决定经济基础的发展方向C .上层建筑对经济基础具有积极的能动作用D .社会主义社会的发展不受经济基础决定上层建筑规律的制约6 .一定社会形态的经济基础是( )A .生产力B .该社会的各种生产关系C .政治制度和法律制度D .与一定生产力发展阶段相适应的生产关系的总和7 .上层建筑是指( )A .社会的经济制度B .科学技术C .社会生产关系D .建立在一定社会经济基础之上的意识形态及相应的制度和设施8 .社会形态是( )A .生产力和生产关系的统一B .同生产力发展一定阶段相适应的经济基础和上层建筑的统一体C .社会存在和社会意识的统一D .物质世界和精神世界的统一9 .人类社会发展的一般规律是( )A .生产方式内部的矛盾规律B .生产力和生产关系、经济基础和上层建筑之间的矛盾运动规律C .社会存在和社会意识的矛盾规律D .物质生产和精神生产的矛盾规律10 .阶级斗争对阶级社会发展的推动作用突出表现在( )A .生产力的发展B .生产关系的变革C .社会形态的更替D .科技的进步11 .社会革命根源于( )A .人口太多B .少数英雄人物组织暴动C .先进思想和革命理论的传播D .社会基本矛盾的尖锐化12 .社会主义改革的根本目的在于( )A .改变社会主义制度B .完善社会主义制度C .解放和发展生产力D .实现社会公平13 . “蒸汽、电力和自动纺织机甚至是比巴尔贝斯、拉斯拜尔和布朗基诸位公民更危险万分的革命家。
第三章 所有者权益 习题及答案
第三章所有者权益一、单项选择题1. 企业增资扩股时,投资者实际缴纳的出资额大于其按约定比例计算的其在注册资本中所占的份额部分,应作为()。
A.资本溢价B.实收资本C.盈余公积D.营业外收入2. 下列各项中,不属于所有者权益的是()。
A.递延收益B.盈余公积C.未分配利润D.资本公积3. 下列项目中,不属于资本公积核算内容的是()。
A.企业收到投资者出资额超出其在注册资本或股本中所占份额的部分B.直接计入所有者权益的利得C.直接计入所有者权益的损失D.企业收到投资者的出资额4. 某企业2009年年初未分配利润为借方余额 12 000元(该亏损为超过5年的未弥补亏损),当年净利润为210 000元,按 10%的比例提取盈余公积。
不考虑其他事项,该企业2009年年末未分配利润为()元。
A.178 200B.198 000C.209 100D.201 0005. 某公司“盈余公积”科目的年初余额为900万元,本期提取盈余公积1 112.5万元,用盈余公积转增资本500万元。
该公司“盈余公积”科目的年末余额为()万元。
A.712.5B.1 512.5C.1 312.5D.1 762.56. 某企业2009年年初未分配利润的贷方余额为300万元,本年度实现的净利润为100万元,分别按10%和5%提取法定盈余公积和任意盈余公积。
假定不考虑其他因素,该企业2009年度可供分配利润为()万元。
A.285B.290C.300D.4007. 2009年1月1日某企业所有者权益情况如下:实收资本200万元,资本公积26万元,盈余公积28万元,未分配利润59万元。
则该企业2009年1月1日留存收益为()万元。
A.32B.38C.70D.878. 下列各项中,能够导致企业留存收益减少的是()。
A.股东大会宣告派发现金股利B.以资本公积转增资本C.提取盈余公积D.以盈余公积弥补亏损9. 下列各项中,影响所有者权益总额的是()。
3. 第三章课后习题及答案
第三章1. (Q1) Suppose the network layer provides the following service. The network layer in the source host accepts a segment of maximum size 1,200 bytes and a destination host address from the transport layer. The network layer then guarantees to deliver the segment to the transport layer at the destination host. Suppose many network application processes can be running at the destination host.a. Design the simplest possible transport-layer protocol that will get application data to thedesired process at the destination host. Assume the operating system in the destination host has assigned a 4-byte port number to each running application process.b. Modify this protocol so that it provides a “return address” to the destination process.c. In your protocols, does the transport layer “have to do anything” in the core of the computernetwork.Answer:a. Call this protocol Simple Transport Protocol (STP). At the sender side, STP accepts from thesending process a chunk of data not exceeding 1196 bytes, a destination host address, and a destination port number. STP adds a four-byte header to each chunk and puts the port number of the destination process in this header. STP then gives the destination host address and the resulting segment to the network layer. The network layer delivers the segment to STP at the destination host. STP then examines the port number in the segment, extracts the data from the segment, and passes the data to the process identified by the port number.b. The segment now has two header fields: a source port field and destination port field. At thesender side, STP accepts a chunk of data not exceeding 1192 bytes, a destination host address,a source port number, and a destination port number. STP creates a segment which contains theapplication data, source port number, and destination port number. It then gives the segment and the destination host address to the network layer. After receiving the segment, STP at the receiving host gives the application process the application data and the source port number.c. No, the transport layer does not have to do anything in the core; the transport layer “lives” inthe end systems.2. (Q2) Consider a planet where everyone belongs to a family of six, every family lives in its own house, each house has a unique address, and each person in a given house has a unique name. Suppose this planet has a mail service that delivers letters form source house to destination house. The mail service requires that (i) the letter be in an envelope and that (ii) the address of the destination house (and nothing more ) be clearly written on the envelope. Suppose each family has a delegate family member who collects and distributes letters for the other family members. The letters do not necessarily provide any indication of the recipients of the letters.a. Using the solution to Problem Q1 above as inspiration, describe a protocol that thedelegates can use to deliver letters from a sending family member to a receiving family member.b. In your protocol, does the mail service ever have to open the envelope and examine theletter in order to provide its service.Answer:a.For sending a letter, the family member is required to give the delegate the letter itself, theaddress of the destination house, and the name of the recipient. The delegate clearly writes the recipient’s name on the top of the letter. The delegate then puts the letter in an e nvelope and writes the address of the destination house on the envelope. The delegate then gives the letter to the planet’s mail service. At the receiving side, the delegate receives the letter from the mail service, takes the letter out of the envelope, and takes note of the recipient name written at the top of the letter. The delegate than gives the letter to the family member with this name.b.No, the mail service does not have to open the envelope; it only examines the address on theenvelope.3. (Q3) Describe why an application developer might choose to run an application over UDP rather than TCP.Answer:An application developer may not want its application to use TCP’s congestion control, which can throttle the application’s sending rate at times of congestion. Often, designers of IP telephony and IP videoconference applications choose to run their applications over UDP because they want to avoid TCP’s congestion control. Also, some applications do not need the reliable data transfer provided by TCP.4. (P1) Suppose Client A initiates a Telnet session with Server S. At about the same time, Client B also initiates a Telnet session with Server S. Provide possible source and destination port numbers fora. The segment sent from A to B.b. The segment sent from B to S.c. The segment sent from S to A.d. The segment sent from S to B.e. If A and B are different hosts, is it possible that the source port number in the segment fromA to S is the same as that fromB to S?f. How about if they are the same host?Yes.f No.5. (P2) Consider Figure 3.5 What are the source and destination port values in the segmentsflowing form the server back to the clients’ processes? What are the IP addresses in the network-layer datagrams carrying the transport-layer segments?Answer:Suppose the IP addresses of the hosts A, B, and C are a, b, c, respectively. (Note that a,b,c aredistinct.)To host A: Source port =80, source IP address = b, dest port = 26145, dest IP address = a To host C, left process: Source port =80, source IP address = b, dest port = 7532, dest IP address = cTo host C, right process: Source port =80, source IP address = b, dest port = 26145, dest IP address = c6. (P3) UDP and TCP use 1s complement for their checksums. Suppose you have the followingthree 8-bit bytes: 01101010, 01001111, 01110011. What is the 1s complement of the sum of these 8-bit bytes? (Note that although UDP and TCP use 16-bit words in computing the checksum, for this problem you are being asked to consider 8-bit sums.) Show all work. Why is it that UDP takes the 1s complement of the sum; that is , why not just sue the sum? With the 1s complement scheme, how does the receiver detect errors? Is it possible that a 1-bit error will go undetected? How about a 2-bit error?Answer:One's complement = 1 1 1 0 1 1 1 0.To detect errors, the receiver adds the four words (the three original words and the checksum). If the sum contains a zero, the receiver knows there has been an error. All one-bit errors will be detected, but two-bit errors can be undetected (e.g., if the last digit of the first word is converted to a 0 and the last digit of the second word is converted to a 1).7. (P4) Suppose that the UDP receiver computes the Internet checksum for the received UDPsegment and finds that it matches the value carried in the checksum field. Can the receiver be absolutely certain that no bit errors have occurred? Explain.Answer:No, the receiver cannot be absolutely certain that no bit errors have occurred. This is because of the manner in which the checksum for the packet is calculated. If the corresponding bits (that would be added together) of two 16-bit words in the packet were 0 and 1 then even if these get flipped to 1 and 0 respectively, the sum still remains the same. Hence, the 1s complement the receiver calculates will also be the same. This means the checksum will verify even if there was transmission error.8. (P5) a. Suppose you have the following 2 bytes: 01001010 and 01111001. What is the 1scomplement of sum of these 2 bytes?b. Suppose you have the following 2 bytes: 11110101 and 01101110. What is the 1s complement of sum of these 2 bytes?c. For the bytes in part (a), give an example where one bit is flipped in each of the 2 bytesand yet the 1s complement doesn’t change.0 1 0 1 0 1 0 1 + 0 1 1 1 0 0 0 0 1 1 0 0 0 1 0 1 1 1 0 0 0 1 0 1 + 0 1 0 0 1 1 0 0 0 0 0 1 0 0 0 1Answer:a. Adding the two bytes gives 10011101. Taking the one’s complement gives 01100010b. Adding the two bytes gives 00011110; the one’s complement gives 11100001.c. first byte = 00110101 ; second byte = 01101000.9. (P6) Consider our motivation for correcting protocol rdt2.1. Show that the receiver, shown inthe figure on the following page, when operating with the sender show in Figure 3.11, can lead the sender and receiver to enter into a deadlock state, where each is waiting for an event that will never occur.Answer:Suppose the sender is in state “Wait for call 1 from above” and the receiver (the receiver shown in the homework problem) is in state “Wait for 1 from below.” The sender sends a packet with sequence number 1, and transitions to “Wait for ACK or NAK 1,” waiting for an ACK or NAK. Suppose now the receiver receives the packet with sequence number 1 correctly, sends an ACK, and transitions to state “Wait for 0 from below,” waiting for a data packet with sequence number 0. However, the ACK is corrupted. When the rdt2.1 sender gets the corrupted ACK, it resends the packet with sequence number 1. However, the receiver is waiting for a packet with sequence number 0 and (as shown in the home work problem) always sends a NAK when it doesn't get a packet with sequence number 0. Hence the sender will always be sending a packet with sequence number 1, and the receiver will always be NAKing that packet. Neither will progress forward from that state.10. (P7) Draw the FSM for the receiver side of protocol rdt3.0Answer:The sender side of protocol rdt3.0 differs from the sender side of protocol 2.2 in that timeouts have been added. We have seen that the introduction of timeouts adds the possibility of duplicate packets into the sender-to-receiver data stream. However, the receiver in protocol rdt.2.2 can already handle duplicate packets. (Receiver-side duplicates in rdt 2.2 would arise if the receiver sent an ACK that was lost, and the sender then retransmitted the old data). Hence the receiver in protocol rdt2.2 will also work as the receiver in protocol rdt 3.0.11. (P8) In protocol rdt3.0, the ACK packets flowing from the receiver to the sender do not havesequence numbers (although they do have an ACK field that contains the sequence number of the packet they are acknowledging). Why is it that our ACK packets do not require sequence numbers?Answer:To best Answer this question, consider why we needed sequence numbers in the first place. We saw that the sender needs sequence numbers so that the receiver can tell if a data packet is a duplicate of an already received data packet. In the case of ACKs, the sender does not need this info (i.e., a sequence number on an ACK) to tell detect a duplicate ACK. A duplicate ACK is obvious to the rdt3.0 receiver, since when it has received the original ACK it transitioned to the next state. The duplicate ACK is not the ACK that the sender needs and hence is ignored by the rdt3.0 sender.12. (P9) Give a trace of the operation of protocol rdt3.0 when data packets and acknowledgmentpackets are garbled. Your trace should be similar to that used in Figure 3.16Answer:Suppose the protocol has been in operation for some time. The sender is in state “Wait for call fro m above” (top left hand corner) and the receiver is in state “Wait for 0 from below”. The scenarios for corrupted data and corrupted ACK are shown in Figure 1.13. (P10) Consider a channel that can lose packets but has a maximum delay that is known.Modify protocol rdt2.1 to include sender timeout and retransmit. Informally argue whyyour protocol can communicate correctly over this channel.Answer:Here, we add a timer, whose value is greater than the known round-trip propagation delay. We add a timeout event to the “Wait for ACK or NAK0” and “Wait for ACK or NAK1” states. If the timeout event occurs, the most recently transmitted packet is retransmitted. Let us see why this protocol will still work with the rdt2.1 receiver.• Suppose the timeout is caused by a lost data packet, i.e., a packet on the senderto- receiver channel. In this case, the receiver never received the previous transmission and, from the receiver's viewpoint, if the timeout retransmission is received, it look exactly the same as if the original transmission is being received.• Suppose now that an ACK is lost. The receiver will eventually retransmit the packet on atimeout. But a retransmission is exactly the same action that is take if an ACK is garbled. Thus the sender's reaction is the same with a loss, as with a garbled ACK. The rdt 2.1 receiver can already handle the case of a garbled ACK.14. (P11) Consider the rdt3.0 protocol. Draw a diagram showing that if the network connectionbetween the sender and receiver can reorder messages (that is, that two messagespropagating in the medium between the sender and receiver can be reordered), thenthe alternating-bit protocol will not work correctly (make sure you clearly identify thesense in which it will not work correctly). Your diagram should have the sender on theleft and the receiver on the right, with the time axis running down the page, showingdata (D) and acknowledgement (A) message exchange. Make sure you indicate thesequence number associated with any data or acknowledgement segment.Answer:15. (P12) The sender side of rdt3.0 simply ignores (that is, takes no action on) all received packetsthat are either in error or have the wrong value in the ack-num field of anacknowledgement packet. Suppose that in such circumstances, rdt3.0 were simply toretransmit the current data packet . Would the protocol still work? (hint: Consider whatwould happen if there were only bit errors; there are no packet losses but prematuretimeout can occur. Consider how many times the nth packet is sent, in the limit as napproaches infinity.)Answer:The protocol would still work, since a retransmission would be what would happen if the packet received with errors has actually been lost (and from the receiver standpoint, it never knows which of these events, if either, will occur). To get at the more subtle issue behind this question, one has to allow for premature timeouts to occur. In this case, if each extra copy of the packet is ACKed and each received extra ACK causes another extra copy of the current packet to be sent, the number of times packet n is sent will increase without bound as n approaches infinity.16. (P13) Consider a reliable data transfer protocol that uses only negative acknowledgements.Suppose the sender sends data only infrequently. Would a NAK-only protocol bepreferable to a protocol that uses ACKs? Why? Now suppose the sender has a lot ofdata to send and the end to end connection experiences few losses. In this second case ,would a NAK-only protocol be preferable to a protocol that uses ACKs? Why?Answer:In a NAK only protocol, the loss of packet x is only detected by the receiver when packetx+1 is received. That is, the receivers receives x-1 and then x+1, only when x+1 is received does the receiver realize that x was missed. If there is a long delay between the transmission of x and the transmission of x+1, then it will be a long time until x can be recovered, under a NAK only protocol.On the other hand, if data is being sent often, then recovery under a NAK-only scheme could happen quickly. Moreover, if errors are infrequent, then NAKs are only occasionally sent (when needed), and ACK are never sent – a significant reduction in feedback in the NAK-only case over the ACK-only case.17. (P14) Consider the cross-country example shown in Figure 3.17. How big would the windowsize have to be for the channel utilization to be greater than 80 percent?Answer:It takes 8 microseconds (or 0.008 milliseconds) to send a packet. in order for the sender to be busy 90 percent of the time, we must have util = 0.9 = (0.008n) / 30.016 or n approximately 3377 packets.18. (P15) Consider a scenario in which Host A wants to simultaneously send packets to Host Band C. A is connected to B and C via a broadcast channel—a packet sent by A is carriedby the channel to both B and C. Suppose that the broadcast channel connecting A, B,and C can independently lose and corrupt packets (and so, for example, a packet sentfrom A might be correctly received by B, but not by C). Design a stop-and-wait-likeerror-control protocol for reliable transferring packets from A to B and C, such that Awill not get new data from the upper layer until it knows that B and C have correctlyreceived the current packet. Give FSM descriptions of A and C. (Hint: The FSM for Bshould be essentially be same as for C.) Also, give a description of the packet format(s)used.Answer:In our solution, the sender will wait until it receives an ACK for a pair of messages (seqnum and seqnum+1) before moving on to the next pair of messages. Data packets have a data field and carry a two-bit sequence number. That is, the valid sequence numbers are 0, 1, 2, and 3. (Note: you should think about why a 1-bit sequence number space of 0, 1 only would not work in the solution below.) ACK messages carry the sequence number of the data packet they are acknowledging.The FSM for the sender and receiver are shown in Figure 2. Note that the sender state records whether (i) no ACKs have been received for the current pair, (ii) an ACK for seqnum (only) has been received, or an ACK for seqnum+1 (only) has been received. In this figure, we assume that theseqnum is initially 0, and that the sender has sent the first two data messages (to get things going).A timeline trace for the sender and receiver recovering from a lost packet is shown below:Sender Receivermake pair (0,1)send packet 0Packet 0 dropssend packet 1receive packet 1buffer packet 1send ACK 1receive ACK 1(timeout)resend packet 0receive packet 0deliver pair (0,1)send ACK 0receive ACK 019. (P16) Consider a scenario in which Host A and Host B want to send messages to Host C. HostsA and C are connected by a channel that can lose and corrupt (but not reorder)message.Hosts B and C are connected by another channel (independent of the channelconnecting A and C) with the same properties. The transport layer at Host C shouldalternate in delivering messages from A and B to the layer above (that is, it should firstdeliver the data from a packet from A, then the data from a packet from B, and so on).Design a stop-and-wait-like error-control protocol for reliable transferring packets fromA toB and C, with alternating delivery atC as described above. Give FSM descriptionsof A and C. (Hint: The FSM for B should be essentially be same as for A.) Also, give adescription of the packet format(s) used.Answer:This problem is a variation on the simple stop and wait protocol (rdt3.0). Because the channel may lose messages and because the sender may resend a message that one of the receivers has already received (either because of a premature timeout or because the other receiver has yet to receive the data correctly), sequence numbers are needed. As in rdt3.0, a 0-bit sequence number will suffice here.The sender and receiver FSM are shown in Figure 3. In this problem, the sender state indicates whether the sender has received an ACK from B (only), from C (only) or from neither C nor B. The receiver state indicates which sequence number the receiver is waiting for.20. (P17) In the generic SR protocol that we studied in Section 3.4.4, the sender transmits amessage as soon as it is available (if it is in the window) without waiting for anacknowledgment. Suppose now that we want an SR protocol that sends messages twoat a time. That is , the sender will send a pair of messages and will send the next pairof messages only when it knows that both messages in the first pair have been receivercorrectly.Suppose that the channel may lose messages but will not corrupt or reorder messages.Design an error-control protocol for the unidirectional reliable transfer of messages.Give an FSM description of the sender and receiver. Describe the format of the packetssent between sender and receiver, and vice versa. If you use any procedure calls otherthan those in Section 3.4(for example, udt_send(), start_timer(), rdt_rcv(), and soon) ,clearly state their actions. Give an example (a timeline trace of sender and receiver)showing how your protocol recovers from a lost packet.Answer:21. (P18) Consider the GBN protocol with a sender window size of 3 and a sequence numberrange of 1024. Suppose that at time t, the next in-order packet that the receiver isexpecting has a sequence number of k. Assume that the medium does not reordermessages. Answer the following questions:a. What are the possible sets of sequence number inside the sender’s window at timet? Justify your Answer.b .What are all possible values of the ACK field in all possible messages currentlypropagating back to the sender at time t? Justify your Answer.Answer:a.Here we have a window size of N=3. Suppose the receiver has received packet k-1, and hasACKed that and all other preceeding packets. If all of these ACK's have been received by sender, then sender's window is [k, k+N-1]. Suppose next that none of the ACKs have been received at the sender. In this second case, the sender's window contains k-1 and the N packets up to and including k-1. The sender's window is thus [k- N,k-1]. By these arguments, the senders window is of size 3 and begins somewhere in the range [k-N,k].b.If the receiver is waiting for packet k, then it has received (and ACKed) packet k-1 and the N-1packets before that. If none of those N ACKs have been yet received by the sender, then ACKmessages with values of [k-N,k-1] may still be propagating back. Because the sender has sent packets [k-N, k-1], it must be the case that the sender has already received an ACK for k-N-1.Once the receiver has sent an ACK for k-N-1 it will never send an ACK that is less that k-N-1.Thus the range of in-flight ACK values can range from k-N-1 to k-1.22. (P19) Answer true or false to the following questions and briefly justify your Answer.a. With the SR protocol, it is possible for the sender to receive an ACK for a packet thatfalls outside of its current window.b. With CBN, it is possible for the sender to receiver an ACK for a packet that fallsoutside of its current window.c. The alternating-bit protocol is the same as the SR protocol with a sender and receiverwindow size of 1.d. The alternating-bit protocol is the same as the GBN protocol with a sender andreceiver window size of 1.Answer:a.True. Suppose the sender has a window size of 3 and sends packets 1, 2, 3 at t0 . At t1 (t1 > t0)the receiver ACKS 1, 2, 3. At t2 (t2 > t1) the sender times out and resends 1, 2, 3. At t3 the receiver receives the duplicates and re-acknowledges 1, 2, 3. At t4 the sender receives the ACKs that the receiver sent at t1 and advances its window to 4, 5, 6. At t5 the sender receives the ACKs 1, 2, 3 the receiver sent at t2 . These ACKs are outside its window.b.True. By essentially the same scenario as in (a).c.True.d.True. Note that with a window size of 1, SR, GBN, and the alternating bit protocol arefunctionally equivalent. The window size of 1 precludes the possibility of out-of-order packets (within the window). A cumulative ACK is just an ordinary ACK in this situation, since it can only refer to the single packet within the window.23. (Q4) Why is it that voice and video traffic is often sent over TCP rather than UDP in today’sInternet. (Hint: The Answer we are looking for has nothing to do with TCP’s congestion-control mechanism. )Answer:Since most firewalls are configured to block UDP traffic, using TCP for video and voice traffic lets the traffic though the firewalls24. (Q5) Is it possible for an application to enjoy reliable data transfer even when the applicationruns over UDP? If so, how?Answer:Yes. The application developer can put reliable data transfer into the application layer protocol. This would require a significant amount of work and debugging, however.25. (Q6) Consider a TCP connection between Host A and Host B. Suppose that the TCP segmentstraveling form Host A to Host B have source port number x and destination portnumber y. What are the source and destination port number for the segments travelingform Host B to Host A?Answer:Source port number y and destination port number x.26. (P20) Suppose we have two network entities, A and B. B has a supply of data messages thatwill be sent to A according to the following conventions. When A gets a request fromthe layer above to get the next data (D) message from B, A must send a request (R)message to B on the A-to-B channel. Only when B receives an R message can it send adata (D) message back to A on the B-to-A channel. A should deliver exactly one copy ofeach D message to the layer above. R message can be lost (but not corrupted) in the A-to-B channel; D messages, once sent, are always delivered correctly. The delay alongboth channels is unknown and variable.Design(give an FSM description of) a protocol that incorporates the appropriatemechanisms to compensate for the loss-prone A-to-B channel and implementsmessage passing to the layer above at entity A, as discussed above. Use only thosemechanisms that are absolutely necessary.Answer:Because the A-to-B channel can lose request messages, A will need to timeout and retransmit its request messages (to be able to recover from loss). Because the channel delays are variable and unknown, it is possible that A will send duplicate requests (i.e., resend a request message that has already been received by B). To be able to detect duplicate request messages, the protocol will use sequence numbers. A 1-bit sequence number will suffice for a stop-and-wait type of request/response protocol.A (the requestor) has 4 states:• “Wait for Request 0 from above.” Here the requestor is waiting for a call from above to request a unit of data. When it receives a request from above, it sends a request message, R0, to B, starts a timer and make s a transition to the “Wait for D0” state. When in the “Wait for Request 0 from above” state, A ign ores anything it receives from B.• “Wait for D0”. Here the requestor is waiting for a D0 data message from B. A timer is always running in this state. If the timer expires, A sends another R0 message, restarts the timer and remains in this state. If a D0 message is received from B, A stops the time and transits to the “Wait for Request 1 from above” state. If A receives a D1 data message while in this state, it is ignored.• “Wait for Request 1 from above.” Here the requestor is again waiting for a call from above to request a unit of data. When it receives a request from above, it sends a request message, R1, to B, starts a timer and makes a transition to the “Wait for D1” state. When in the “Wait for Request 1 from above” state, A ignores anything it receives from B.• “Wait for D1”. Here the requestor is waiting for a D1 data message from B. A timer is always running in this state. If the timer expires, A sends another R1 message, restarts the timer and remains in this state. If a D1 message is received from B, A stops the timer and transits to the “Wait for Request 0 from above” state. If A receives a D0 data message while in this state, it is ignored.The data supplier (B) has only two states:。
第三章习题解答及参考答案
(
)
①
2 式中 m 为整数。令 u = αr ,显然上式是 u 的周期函数,周期为 2π ,故可展开成傅里 ∞ 1 1 + sgn (cos u ) = ∑ Cn e inu 2 2 n = −∞
叶级数:
其中,
Cn =
1 2π
∫
π 2
−π 2
e −inu du =
sin (nπ 2) nπ
②
遂有:
∞ 1 1 sin (nπ 2 ) inαr 2 e + sgn cos αr 2 = ∑ 2 2 nπ n= −∞
②
σ ( f x ,0 ) 2λd i =1− f x = 1− f x f0 σ0 l
l l ≤ λd i f x ≤ (见附图3 - 4(b)) 4 2
2 1 l l σ ( f x ,0 ) = (l − λd i f x ) l − = − λd i l f x 2 2 2
λd ;两个一级分量与中央亮斑 L
附图 3-2
习题[3-2]图示
附图 3-3
归一化强度分布
[3-3]
将面积为 10 mm × 10 mm 的透射物体置于一傅里叶变换透镜的前焦面上作频谱分析。
用波长 λ = 0.5 µ m 的单色平面波垂直照明,要求在频谱面上测得的强度在频率 140 线/mm 以下能准确代表物体的功率谱。并要求频率为 140 线/mm 与 20 线/mm 在频谱面上的间隔为 30mm,问该透镜的焦距和口径各为多少? 解:取面积为10mm ×10mm 的透射物体的对角线方向为 x 轴。因要求在 140 线/mm 以下的 空间频率成分不受到有限孔径的渐晕效应的影响,故透镜的口径 D 应满足条件:
第三章短路电流及其计算习题及答案
第三章短路电流及其计算习题及答案第三章短路电流及其计算习题及答案3—1 什么叫短路?短路的类型有哪些?造成短路的原因是什么?短路有什么危害?解: 短路是不同相之间,相对中线或地线之间的直接⾦属性连接或经⼩阻抗连接.短路种类有三相短路,两相短路,单相短路和两相接地短路.短路的原因主要有设备长期运⾏,绝缘⾃然⽼化,操作过电压,雷电过电压,绝缘受到机械损伤等.短路的危害:1 短路产⽣很⼤的热量,导体温度⾝⾼,将绝缘损坏.2 短路产⽣巨⼤的电动⼒,使电器设备受到机械损坏3 短路使系统电压严重减低,电器设备正常⼯作受到破坏.4 短路造成停电,给国家经济带来损失,给⼈民⽣活带累不便.5严重的短路将影响电⼒系统运⾏的稳定性,使并联运⾏的同步发电机失去同步,严重的可能造成系统解列,甚⾄崩溃.6 单相短路产⽣的不平横磁场,对附近的通信线路和弱电设备产⽣严重的电磁⼲扰,影响其正常⼯作.3-2.什么叫⽆限⼤容量系统?它有什么特征?为什么供配电系统短路时,可将电源看做⽆限⼤容量系统?答:⽆限⼤容量系统的指端电压保持恒定,没有内部阻抗和容量⽆限⼤的系统.它的特征有:系统的容量⽆限⼤.系统阻抗为零和系统的端电压在短路过程中维持不变.实际上,任何电⼒系统都有⼀个确定的容量,并有⼀定的内部阻抗.当供配电系统容量较电⼒系统容量⼩得多,电⼒系统阻抗不超过短路回路总阻抗的5%~10%,或短路点离电源的电⽓距离⾜够远,发⽣短路时电⼒系统母线降低很⼩,此时可将电⼒系统看做⽆限⼤容量.3-3⽆限⼤容量三相短路时,短路电流如何变化?答:三相短路后,⽆源回路中的电流由原来的数值衰减到零;有源回路由于回路阻抗减⼩,电流增⼤,但由于回路内存在电感,电流不能发⽣突变,从⽽产⽣⼀个⾮周期分量电流,⾮周期分量电流也不断衰减,最终达到稳态短路电流。
短路电流周期分量按正弦规律变化,⽽⾮周期分量是按指数规律衰减,最终为零,⼜称⾃由分量。
3-4 产⽣最严重三相短路电流的条件是什么?答:(1)短路前电路空载或cosΦ=1;(2)短路瞬间电压过零,t=0时a=0度或180度;(3)短路回路纯电感,即Φk=90度。
第三章练习题及答案
第三章练习题及答案一、单项选择题1、若凭证类别只设置一种,通常为()。
A、记账凭证B、收款凭证C、现金凭证D、银行凭证正确答案:A解析:若凭证类别只设置一种,通常为记账凭证。
2、应收账款核算系统中录入的销售发票的发票号在本年内不能()。
A、跳号B、重复C、跳号或重复D、可跳号重复正确答案:C解析:为了严格控制企业的销售业务,应收账款核算系统中录入的销售发票的发票号在本年内不能跳号或重复。
3、()用于查询各账户的明细发生情况,用户可以设置查询条件查询明细账。
A、总账B、明细账C、余额表D、多栏账正确答案:B解析:明细账用于查询各账户的明细发生情况,可以设置多种查询条件查询明细账,在明细账查询窗口下,系统一般允许联查所选明细事项的记账凭证及联查总账。
4、下列属于往来单位的是()。
A、客户B、个人C、部门D、项目正确答案:A解析:往来单位包括客户和供应商。
5、工资管理系统的初始化设置不包括()。
A、设置工资项目B、设置工资类别C、设置工资项目计算公式D、工资变动数据的录入正确答案:D解析:工资管理模块初始化工作包括设置基础信息和录入工资基础数据。
设置基础信息包括设置工资类别、设置工资项目、设置工资项目计算公式、设置工资类别所对应的部门、设置所得税。
选项D是工资管理模块日常处理业务。
6、固定资产核算系统中,执行()操作后,才能开始处理下一个月的业务。
A、生成凭证B、账簿输出C、结账D、对账正确答案:C解析:固定资产核算系统中,执行结账操作后,才能开始处理下一个月的业务。
7、在报表管理系统中,保存报表的默认扩展名是()。
A、.repB、.xlsC、.docD、.txt正确答案:A解析:报表的保存类型“*.rep”。
8、会计科目设置的顺序是()。
A、先设置下级科目,再设置上级科目B、先设置明细科目,再设置一级科目C、先设置上级科目,再设置下级科目D、不分先后正确答案:C解析:本题考核会计科目的设置。
会计科目设置的顺序是先设置上级科目,再设置下级科目。
3第三章 弹性理论(习题及答案)
第三章弹性理论思考与练习一、选择题1.计算需求弹性的弹性系数的一般公式是( )。
A.需求量与价格之比B.需求量变动的百分比除以价格变动的百分比C.需求量变动的绝对值除以价格变动的绝对值D.价格变动的百分比除以需求量变动的百分比2.某种商品的价格变动10%,需求量变动20%。
则它的弹性系数为( )。
A.10%B.30%C.1/2D.23.如果一种商品的需求的价格弹性为2,价格由1元上升到1.02元会导致需求量( )。
A.增加4%B.增加2%C.减少4%D.减少2%4.如果一种商品的需求的价格弹性为0.5,价格由l元上升到1.04元会导致需求量( )。
A.增加4%B.增加2%C.减少4%D.减少2%5.如果需求的价格弹性为1/3,价格上升30%时,需求量将( )。
A.增加10%B.减少10%C.增加90%D.减少90%6.如果一种商品的价格上升时,需求量完全没有下降,那么该商品的需求( )。
A.完全有弹性B.完全无弹性C.富有弹性D.缺乏弹性7.如果一种商品的价格变动5%,需求量因此变动5%.那么该商品的需求( )。
A.富有弹性B.缺乏弹性C.无弹性D.单位弹性8.如果( ),我们就说一种商品的需求缺乏弹性。
A.需求量变化百分比大于价格变化百分比B.需求量变化百分比小于价格变化百分比C.需求变化大于价格变化D.价格变化大于需求变化9.如果一种商品的需求缺乏弹性,其弹性系数( )。
A.大于1B.大于0小于1C.等于1D.为010.如果一种商品的需求缺乏弹性,商品价格上升5%将使( )。
A.需求量的增加超过5%B.需求量的增加小于5%C.需求量的减少超过5%D.需求量的减少小于5%参考答案1.B;2.D;3.C;4.D;5.B;6.B;7.D;8.B;9.B;10.D二、判断题1.同一条线性需求曲线上不同点的弹性系数是不同的。
( )2.需求的价格弹性为零意味着需求曲线是一条水平线。
( )3.当某种产品的价格上升8%,而需求量减少7%时。
马原第三章练习题及答案
第三章练习题及答案一.单项选择题1.历史观的基本问题是DA.是否承认阶级和阶级斗争问题B.经济基础和上层建筑的关系问题C.生产力和生产关系的关系问题D.社会存在和社会意识的关系问题2.理解人类社会发展史的“钥匙”是DA.阶级斗争发展史B.生产关系发展史C.社会意识发展史D.劳动发展史3.首要的生产力是CA.劳动对象 B.生产工具 C.劳动者 D.生产管理4.在生产关系中具有决定意义的是AA.生产资料所有制形式B.人们在生产中的地位和交换关系C.分配关系D.消费关系5.阶级实质上是一个BA.思想范畴B.经济范畴C.政治范畴D.文化范畴6.恩格斯指出:“在历史上出现的一切社会关系和国家关系,一切宗教制度和法律制度,一理观点,只有理解了每一个与之相应的时代的物质生活条件,并且从这些物质条件中被引申出来的时候,才能理解”,这里的“物质生活条件”主要指DA. 地理条件B. 人口条件C. 资源条件D. 物质生活资料的生产方式7. 2005年,我国国内生产总值达到136,515亿元,扣除物价上涨因素,比1949年增长20倍,上升到世界第6位。
但是人均国民收入只有1000多美元,在世界150多个国家和地区中居于100位以后。
1957-2005年48年间,我国国民收入增长10多倍,同期人均国民收入却只增长3.2倍(按可比价计算)。
另外一组数字是:我国人口从1950年的55196万人增加到1988年的111026万人,增长2倍多。
这些数字表明CA.经济基础决定人口发展B.人多力量大C.人口因素对社会发展产生重要影响D.物质生产是人口生产的前提条件8.上层建筑对社会发展是否起促进作用,取决于DA.它是否适合于各种经济制度的需要B.它是否能有效地为自己的经济基础服务C.它是否能有效保护广大人民群众的根本利益D.它所维护的经济基础是否适合生产力发展的客观要求9.“资产阶级在它的不到一百年的阶级统治中所创造的生产力比过去一切时代创造的全部生产力还要多,还要大。
第三章习题及答案
第三章练习题一、填空题1、从国际经济地理的分布上看,发达国家大都分布在北方,发展中国家大都分布在南方,因此,国际经济学界有时将这种发达国家与发展中国家的产业间贸易称作。
2、规模经济指企业的平均成本随着整个行业生产规模的不断扩大而下降。
3、不以要素禀赋差异为基础,而以规模经济和差异产品为基础的国际贸易是贸易。
4、外部规模经济下的国际分工与贸易模式是不可预测的,在很大程度上由因素决定。
5、从技术转移的角度探讨比较优势动态演变的贸易理论是技术差距理论和理论。
6、重叠需求理论认为,是影响一国需求结构的最主要因素。
7、1961年瑞典经济学家提出了重叠需求理论,从需求的角度探讨了国际贸易发生的原因。
8、国际贸易理论最新的发展方向之一是将技术作为贸易的内生变量来分析,既研究技术变化的原因,也研究作为生产和贸易结果的技术进步对与社会福利的影响。
9、在国内投资乘数理论的基础上,凯恩斯的追随们引申出理论。
10、战略性贸易理论的基本内容是利用关税分享外国企业的垄断利润和。
11、贸易政策有两大基本类型,即和保护贸易政策。
12、美国1988年在中修订过301条款。
13、就是以国内生产的工业品代替进口产品的政策。
14、指用工业制成品和半制成品的出口代替初级产品出口的政策。
15、除比较优势外,成为国际贸易的一个独立的基础和源泉。
16、某种商品的进口大国设置一定程度的关税会使贸易条件向有利于本国不利于外国的方向转化,使国内实际收入最大化,这种程度关税叫。
二、判断题1、如果厂商的生产具有规模报酬递增的特征,那么该厂商一定存在规模经济,但规模经济不一定要求规模报酬递增。
2、一个只存在外部规模经济的行业一般由大量较小的厂商构成。
3、外部规模经济下的国际分工与贸易格局在很大程度上由历史或偶然因素决定。
4、市场规模大的国家生产的差异化产品种类一般较多。
5、新制度经济学认为,所有交易集中在一个地方可以改进交易效率,只要交易效率改进带来的收益大于该地区地价上升产生的成本,行业还会进一步向该地区及其周边集中。
第三章练习题及答案
(一) 填空题1.在高温热源T 1和低温热源T 2之间的卡诺循环, 其热温熵之和()1212Q Q T T +=。
循环过程的热机效率()η=。
2.任一不可逆循环过程的热温熵之和可以表示为()0Q T δ⎛⎫⎪⎝⎭⎰不可逆。
3.在绝热密闭的刚性容器中发生某一化学反应,此过程的()sys 0S ∆;()amb0S ∆。
4.系统经可逆循环后,S ∆( )0, 经不可逆循环后S ∆( )。
(填>,=,<)。
5.某一系统在与环境300K 大热源接触下经历一不可逆循环过程,系统从环境得到10kJ 的功,则系统与环境交换的热()Q =;()sysS∆=;()ambS∆=。
6.下列过程的△U 、△H 、△S 、△G 何者为零? ⑴ 理想气体自由膨胀( );⑵ H 2(g )和Cl 2(g )在绝热的刚性容器中反应生成HCl (g )的过程( ); ⑶ 在0 ℃、101.325 kPa 下水结成冰的相变过程( )。
⑷ 一定量真实气体绝热可逆膨胀过程( )。
⑸ 实际气体节流膨胀过程( )。
7.一定量理想气体与300K 大热源接触做等温膨胀,吸热Q =600kJ,对外所做功为可逆功的40%,则系统的熵变()S ∆=。
8. 1 mol O 2(p 1,V 1,T 1)和1 mol N 2(p 1,V 1,T 1)混合后,总压为2 p 1,总体积为V 1,温度为T 1,此过程的△S ( )0(填>,<或=,O 2和N 2均可看作理想气体)。
9.热力学第三定律用公式表示为:()()*m S =。
10. 根据 d G =-S d T+V d p 可知任一化学反应的 (1)r m ΔTG p ⎛⎫∂= ⎪∂⎝⎭( ); (2)r m ΔP G T ∂⎛⎫= ⎪∂⎝⎭( ); (3)r m ΔPV T ∂⎛⎫= ⎪∂⎝⎭( )。
11.某理想气体在500 K 、100 kPa 时,其m TS p ⎛⎫∂= ⎪∂⎝⎭ ( )(要求填入具体数值和单位)。
第三章习题及答案
六.补充练习题9 •在借贷记账法下,应付账款账户的贷方表明( )A .企业债权的增加B .企业债务的减少C .企业债务的增加D .企业债权的减少10. 在借贷记账法下,负债类账户的借方表明()A .企业债权的增加B .企业债务的减少C .企业债务的增加D .企业债权的减少11. 下列账户中本期发生额减少登记在借方的是()A .管理费用B .财务费用C .短期借款D .制造费用12. 本月共购入材料 5 000元,各车间部门领用 3 500元,退回 200元,月末结存为 2000 元,则材料上月结存应为() A. 300 元 B . 700元 C . 500 元 D . 900 元13. 账户发生额试算平衡公式存在的依据是()A .借贷记账法的记账规则B .经济业务的内容(一)单项选择题1以下各项目属于会计科目的有( A •欠供应单位料款 C .银行存款2 •对会计要素进行分类核算的工具是 A •会计科目 C.会计科目和账户 3•会计科目是( A •会计报表的名称 C ・会计账簿的名称 4•每一项经济业务的发生,都会影响 A •一个B •C ・两个或更多)B •所有者投资 D •未分配利润 )B. 账户 D •会计科目或账户B •会计账户的名称 D .会计要素的名称)账户发生增减变化。
两个D .全部5 •对每个账户来说,在某一时刻其期末余额( A •只能在借方 C .只能在贷方 6・按照借贷记账法的记账规则记账, A •总是相等的 C ・借方发生额一定大于贷方发生额 D .两者之间没有必然的对应关系 7 •被世界各国普遍采用的复式记账法是 A •增减记账法 C ・单式记账法 &采用复式记账的方法, A •便于登记账簿 C .提高会计工作效率)B .只能在账户的一方D .可能在借方和贷方 资产类账户的借方发生额和贷方发生额 ( B .总是不等的 )B •收付记账法 D •借贷记账法)主要为了(B .全面地、相互联系地反映资金运动的来龙去脉 D .便于会计人员的分工协作C.静态会计方程式 D .动态会计方程式14. 采用借贷记账法,哪方记增加、哪方记减少,是根据()A .借方记增加、贷方记减少的规则决定B•贷方记增加、借方记减少的规则决定C.企业会计准则决定D .每个账户的基本性质决定15. 某单位会计员小赵、小钱、小孙、小李在一起讨论账户借贷双方登记的内容,其正确者是()A .小赵说:借方反映资产减少,负债、所有者权益增加,费用减少,收入增加。
七年级数学上册《第三章-实数》练习题及答案-浙教版
七年级数学上册《第三章 实数》练习题及答案-浙教版一 、选择题1.下列各数:1.414,2,-13,0,其中是无理数的是( ) A.1.414 B. 2 C.-13D.0 2.下列各数中,无理数的个数有( )A.1个B.2个C.3个D.4个3.计算1916+42536的值为( ) A.2512 B.3512 C.4712 D.57124.当14 a 的值为最小时,a 的取值为( )A.-1B.0C.﹣14D.1 5.下列说法正确的是( )A.|-2|=-2B.0的倒数是0C.4的平方根是2D.-3的相反数是36.若a=10,则实数a 在数轴上对应的点的大致位置是( )A.点EB.点FC.点GD.点H7.如图,以数轴的单位长度线段为边作一个正方形,以表示数2的点为圆心、正方形对角线的长为半径画弧,交数轴于点A ,则点A 表示的数是( )A .- 2B .2- 2C .1- 2D .1+ 28.实数-7,-2,-3的大小关系是( )A.-7<-3<-2B.-3<-2<-7C.-2<-7<-3D.-3<-7<-2二 、填空题9.写出一个3到4之间的无理数 .10.化简:|3﹣2|= .11.实数a,b在数轴上的位置如图所示,则a2﹣|a﹣b|=______.12.比较大小:5﹣3 0.(填“>”、“﹦”或“<”号)13.点A在数轴上和原点相距7个单位,点B在数轴上和原点相距3个单位,且点B在点A的左边,则A,B两点之间的距离为 .14.如图,数轴上与1,2对应的点分别为A,B,点B关于点A的对称点为C,设点C表示的数为x,则|x-2|的值是____________.三、解答题15.在数轴上画出表示下列各数的点,并用”<”连接.16.已知表示实数a,b的两点在数轴上的位置如图所示,化简:|a-b|+(a+b)2.17.一个长方体木箱,它的底面是正方形,木箱高1.25m,体积是11.25m3,求这个木箱底面的边长.18.如图,某玩具厂要制作一批体积为100 0cm3的长方体包装盒,其高为10cm. 按设计需要,底面应做成正方形. 求底面边长应是多少?19.例:试比较4与17的大小.解:∵42=16,(17)2=17又∵16<17∴4<17.请你参照上面的例子比较下列各数的大小.(1)8与65;(2)1.8与3;(3)-5与-24.20.阅读理解∵4<5<9,即2<5<3.∴1<5﹣1<2∴5﹣1的整数部分为1.∴5﹣1的小数部分为5﹣2.解决问题:已知a是17﹣3的整数部分,b是17﹣3的小数部分,求(﹣a)3+(b+4)2的平方根.参考答案一、选择题1.【答案】B2.【答案】C3.【答案】B4.【答案】C5.【答案】D6.【答案】C7.【答案】B8.【答案】D二、填空题9.【答案】π.10.【答案】2﹣ 3.11.【答案】﹣b12.【答案】<.13.【答案】3±7.14.【答案】22-2三、解答题15.【答案】解:数轴略-2<-3<0<0.5<2< 516.【答案】解:由图知b<a<0,∴a-b>0,a+b<0.故|a-b|=a-b,(a+b)2=-(a+b)=-a-b∴原式=a-b-a-b=-2b.17.【答案】解:11.25÷1.25=3m.18.【答案】解:由题意可知:底面面积为:1000÷10=100 cm2所以底面边长:10 cm19.【答案】解:(1)8<65 (2)1.8> 3 (3)-5<-2420.【答案】解:∵<<∴4<17<5∴1<17﹣3<2∴a=1,b=17﹣4∴(﹣a)3+(b+4)2=(﹣1)3+(17﹣4+4)2=﹣1+17=16∴(﹣a)3+(b+4)2的平方根是:±4.。
03章 统计整理习题及答案
第三章 统计整理(一)判断题1、 在等距数列中,组距的大小与组数的多少成反比。
( )2、 两个简单分组并列起来就是复合分组。
( )3、 在确定组限时,最小组的下限应高于最小变量值。
( )4、 组中值是各组的实际平均数的近似代表值,因此,用组中值来计算总平均数,只是一个近似值。
( )5、 分区简单分组与复合分组的根据是分组对象的复杂程度。
( )(二) 单项选择题1、 某连续变量,其末组为开口组,下限为500,又知其邻组的组中值为480,则其末组的组中值为( )。
4905005105202、 对总体进行分组时,采用等距数列还是异距数列,决定于( )次数的多少变量的大小组数的多少现象的性质和研究的目的3、 频数密度是( )。
组距 / 次数单位组距内分布的次数平均每组组内分布的次数平均每组组内分布的频率4、区分简单分组与复合分组的根据是( )。
分组对象的复杂程度不同分组数目的多少不同采用分组标志的多少不同研究目的和对象不同5、选择简单分组与复合分组的根据是( )。
分组对象的复杂程度不同分组数目的多少不同采用分组标志的多少不同研究目的和对象不同6、 并列分组与复合分组的主要区别在于( )。
分组标志的多少不一样分组数目的多少不相同分组的方式不一样研究目的和对象不相同7、 主词按某一标志进行分组的统计表称为( )。
简单表分组表复合表调查表8、主词按时间顺序排列的统计表称为()。
简单表分组表复合表调查表(三)多项选择题1、正确的统计分组应做到()。
组间有差异各组应等距组内属同质组限不应重叠不应出现开口组2、计算某组标准组距次数应具备的已知条件为()。
某组实际次数标准组距某组的组中值某组组距累计次数分布3、影响次数分布的要素有()。
组距组数组限分组标志次数4、统计分组的关键在于()。
划分数量标志与品质标志选择分组标志设立统计分组体系尽可能采用复合分组划分各组界限5、在对全部企业按所有制分组的基础上,再按职工人数分组,这属于()。
第三章 静电场中的电介质习题及答案
第三章 静电场中的电介质 一、判断题1、当同一电容器内部充满同一种均匀电介质后,介质电容器的电容为真空电容器的r ε1倍。
×2、对有极分子组成的介质,它的介电常数将随温度而改变。
√3、在均匀介质中一定没有体分布的极化电荷。
(内有自由电荷时,有体分布) ×4、均匀介质的极化与均匀极化的介质是等效的。
×5、在无限大电介质中一定有自由电荷存在。
√6、如果一平行板电容器始终连在电源两端,则充满均匀电介质后的介质中的场强与真空中场强相等。
√7、在均匀电介质中,如果没有体分布的自由电荷,就一定没有体分布的极化电荷。
√8、在均匀电介质中,只有P为恒矢量时,才没有体分布的极化电荷。
P =恒矢量 0=∂∂+∂∂+∂∂z P y P x P zy x⎪⎪⎭⎫ ⎝⎛∂∂+∂∂+∂∂-=zP y P x P z y x p ρ×9、电介质可以带上自由电荷,但导体不能带上极化电荷。
√10、电位移矢量D仅决定于自由电荷。
×11、电位移线仅从正自由电荷发出,终止于负自由电荷。
√12、在无自由电荷的两种介质交界面上,P fE E 线连续,线不连续。
(其中,f E 为自由电荷产生的电场,p E 为极化电荷产生的电场)√13、在两种介质的交界面上,当界面上无面分布的自由电荷时,电位移矢量的法向分量是连续的。
√14、在两种介质的交界面上,电场强度的法向分量是连续的。
× 15、介质存在时的静电能等于在没有介质的情况下,把自由电荷和极化电荷从无穷远搬到场中原有位置的过程中外力作的功。
× 16、当均匀电介质充满电场存在的整个空间时,介质中的场强为自由电荷单独产生的场强的r ε分之一。
√二、选择题1. 一平行板真空电容器,充电到一定电压后与电源切断,把相对介质常数为r ε的均匀电介质充满电容器。
则下列说法中不正确的是:(A ) 介质中的场强为真空中场强的r ε1倍。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第三章习题及答案
一、单项选择题
1.在进程管理中,当__________时,进程从阻塞状态变为就绪状态。
A.进程被进程调度程序选中 B. 等待某一事件
C. 等待的事件发生
D. 时间片用完
答:C
2. 分配到必要的资源并获得处理机时的状态是__________。
A. 就绪状态
B.执行状态
C. 阻塞状态D.撒消状态
答:B
3.进程的并发执行是指若干个进程_________。
A.同时执行B.在执行的时间上是重叠的
C.在执行的时间上是不可重叠的D.共享系统资源
答:B
4. 程序的顺序执行通常在__①__的工作环境中,具有__②__特征;程序的并发执行在__③__的工作环境中,具有__④__特征。
A. 单道程序B.多道程序
C.程序的可再现性 D.资源共享
答:①A ②C ③B ④D
5.进程的三个基本状态在一定条件下可以相互转化,进程由就绪状态变为运行状态的条件是__①__;由运行状态变为阻塞状态的条件是__②__。
A. 时间片用完B.等待某事件发生
C.等待的某事件已发生D.被进程调度程序选中
答:①D ②B
6.下列的进程状态变化中,__________变化是不可能发生的,
A.运行→就绪B.运行→等待
C.等待→运行D.等待→就绪
答:C
7.一个运行的进程用完了分配给它的时间片后,它的状态变为__________。
A.就绪B.等待
C. 运行D.由用户自己确定
答:A
8.下面对进程的描述中,错误的是__________。
A. 进程是动态的概念B.进程执行需要处理机
C.进程是有生命期的 D. 进程是指令的集合
答:D
9.下面的叙述中正确的是__________。
A. 操作系统的一个重要概念是进程,因此不同进程所执行的代码也一定不同B.为了避免发生进程死锁,各进程只能逐个申请资源
C. 操作系统用PCB管理进程,用户进程可以从PCB中读出与本身运行状况有关
的信息
D.进程同步是指某些进程之间在逻辑上的相互制约关系
答:D
10.进程控制就是对系统中的进程实施有效的管理,通过使用__________、进程撤销、进程阻塞、进程唤醒等进程控制原语实现。
A. 进程运行B.进程管理
C. 进程创建D.进程同步
答:C
11.信箱通信是一种__________通信方式。
A. 直接通信B.间接通信
C.低级通信D.信号量
答:B
12.操作系统通过__________对进程进行管理。
A. 进程B.进程控制块
C. 进程启动程序D.进程控制区
答:B
13.某系统的进程状态如图1所示;a是__①__状态,b是__②__状态,c是__③__状态。
1表示__④__,2表示__⑤__,3表示发生了等待事件,4表示等待事件结束。
①②③:A. 挂起B.运行 C. 等待D.就绪E.睡眠
④⑤: A. 落选B.选中 C. 等待
图1 某系统进程状态图
答:①B ②D ⑧C ④B ⑤A
14.为使进程由活动就绪转变为静止就绪,应利用A原语;为使进程由执行状态变
阻塞状态,应利用B原语;为使进程由静止就绪变为活动就绪,应利用
从阻塞状态变为就绪状态利用D原语。
A,B,C,D:(1)创建;(2)挂起;(3)执行;(4)阻塞;(5)唤醒。
答:2、4、3、5、
15.通常,用户进程被建立后,
A. 便一直存在于系统中,直到被操作人员撤销
B.随着作业运行正常或不正常结束而撤销
C.随着时间片轮转而撤销与建立
D.随着进程的阻塞或唤醒而撤销与建立
答: B
16.在操作系统中,进程是一个具有一定独立功能的程序在某个数据集上的一次__________。
A.等待活动B.运行活动
C.单独操作D.关联操作
答:B
17.一个进程被唤醒意味着________。
A. 该进程重新占有了CPU B.它的优先权变为最大
C. 其PCB移至等待队列队首D.进程变为就绪状态
答:D
18.下面所述步骤中,__________不是创建进程所必需的。
A.由调度程序为进程分配CPU B.建立一个进程控制块
C.为进程分配内存D.将进程控制块链入就绪队列
答:A
19.多道程序环境下,操作系统分配资源以_______为基本单位。
A.程序B.指令C进程D.作业
答:C
20.为了进行进程协调,进程之间应当具有一定的联系,这种联系通常采用进程间交换数据的方式进行,这种方式称为_____________。
A.进程互斥B.进程同步C进程制约D.进程通信
答:D
二、填空题
1. 进程在运行过程中有三种基本状态,它们是__①__、__②__、__③__。
答:①运行②就绪⑧等待
2. 进程主要由__①__、__②__、__③__三部分内容组成,其中__④__是进程存在的
唯一标志。
而__⑤__部分也可以为其他进程共享。
答:①程序段②数据段③PCB ④PCB ⑤程序段
3.将进程的________链接在一起就形成了进程队列。
答:PCB
4.用信箱实现通信时,应有__①__和__②__两条基本原语。
答:①发送②接收
5.进程是一个__①__态概念,而程序是一个__②__态概念。
答:①动②静
6.在一个单处理机系统中,若有5个用户进程,且假设当前时刻为用户态,则处于就绪状态的用户进程最多有__①__个,最少有__②__个。
答:①4 ②0
三、问答题:
1、通常有哪几种创建进程的方法?在UNIX操作系统中使用fork系统调用和exec系统调用的有什么作用?
答:在系统生成时,要创建一些必需的、承担系统资源分配和管理工作的系统进程。
对于用户作业,每当调作业进入系统时,由操作系统的作业调度进程为之创建相应的进程。
在层次结构的系统中,允许一个进程创建一些附属进程,以完成一些可以并行的工作。
创建者称为父进程,被创建者称为子进程,创建父进程的进程称为祖父进程,这样就构成了一个进程家族。
但用户不能直接创建进程,而只能通过系统调用方式向操作系统申请。
在UNIX操作系统中,用户创建一个新进程的唯一方法就是系统调用fork。
调用fork的进程称为父进程,而新创建的进程叫做子进程。
使用fork 系统调用子进程由父进程的地址空间的一个拷贝构成。
在fork 系统调用之后调用execl系统调用来载入一个新程序到自己的地址空间中。
2、什么是长程调度、短程调度和中程调度,其作用分别是什么?
答:在批处理系统中,提交的进程数量常常要多于能够立即执行的进程数量。
这些进程存储在大容量存储器(典型的是磁盘)中以备稍后执行。
长程调度程序(或作业调度程序)从这个池中选择进程并将其载入内存。
长程调度控制着多道程序设计的度。
短程调度从内存中的就绪进程队列中选择一个进程来执行,即CPU调度。
引入中程调度的目的是为了提高内存利用率和系统吞吐量,使那些暂时不能运行的进程不再占用宝贵的内存资源,而将它们调至外存上去等待,把此时的进程状态称为就绪驻外存状态或挂起状态。
当这些进程重又具备运行条件、且内存又稍有空闲时,由中程调度来决定把外存上的哪些又具备运行条件的就绪进程,重新调入内存,并修改其状态为就绪状态,挂在就绪队列上等待进程调度。
3、简述上下文切换的过程。
答:切换进程上下文一般需如下几步:
(1)决定是否做上下文切换以及是否允许进行上下文切换;
(2)保存当前执行进程的上下文;
(3)使用进程调度算法,选择一个处就绪状态的进程;
(4)恢复和装配所选进程的上下文,将CPU控制权交到所选进程手中。
4、进程之间有哪些基本的通信方式?它们分别有什么特点,适用于哪些场合?共享内存方式;
消息传递方式(直接通信、间接通信);。