习题答案
习题1
一、简单题:
1、计算机是一种能按照事先存储的程序,自动地、高速地、精确地进行大量数值计算,并且具有记忆(存储)能力、逻辑判断能力、可靠性能的数字化信息处理的现代化智能电子设备。
2、计算机的发展主要经历了四个时代:
从1946年到1959年这段时期我们称之为“电子管计算机时代”,使用电子管为主要元器件。
从1960年到19年这段时期被称之为“晶体管计算机时代”,使用晶体作为主要元器件。
从1965年到1970年被称之为“中小规模集成电路计算机时代”,使用中小规模集成电路为主要元器件。
从1971年到现在被称之为“大规模集成电路计算机时代”,使用大规模及超大规模集成电路为主要元器件。
3、通过计算机和网络可以方便的实现远程教学和学习,根据自己的选择,足不出户便
可完成各类课程的教与学,扩展了新的教学模式,提高了学习效率,也丰富了教学资源。
4、虽然各种类型的计算机在规模、性能、用途和结构等方面有所不同,但他们都具有以下特点:(1) 运算速度快(2) 计算精度高(3) 存储容量大(4) 计算自动化(5) 连接与网络化(6) 通用性强。
5、按计算机的规模以及性能指标进行分类,通常把计算机分成下面五大类:(1)巨型计算机(2)大型计算机(3)服务器(4)个人计算机(5)嵌入式计算机
6、计算机研究与发展普遍关心的基本问题有:
(1)计算的平台与环境问题
(2)计算过程的能行操作与效率问题
(3)计算的正确性问题
7、所谓社会信息化,是以计算机信息处理技术和传输手段的广泛应用为基础和标志的新技术,影响和改造社会生活方式与管理方式的过程。
8、2010年中国IT年会于11月20~21日在北京举行。会上颁发了中国信息化建设项目成就奖,表彰了10 项2010 年完成的对国家和社会具有重大意义的信息化建设项目,包括生产信息系统(金安工程)一期、金土工程一期等项目获奖。
习题2
一、选择题:1.C 2.C 3.B 4.B 5.C 6.A 7.D
二、填空题:1.(11101100.001001)2 2.11101011 3.阶码 4.尾数 5.存储器卡 6.CPU卡
三、简答题:
1、无符号数指字节﹑字或双字整数操作数中,对应的8位﹑16位或32位二进制数全部用来表示数值本身,无表示符号的位,因而是正整数。带符号数的表示方法是把二进制数的最高位定义为符号位, 其余各位表示数值本身,常用的带符号数有四种。
2、数字电路由具有各种逻辑功能的逻辑部件组成,这些逻辑部件按其结构可分为两大类,一类是组合逻辑电路(简称组合电路),其特点是输入值明确决定了输出,与电路原来的状态无关。把一个逻辑门的输出作为另一个逻辑门的输入,就可以把门组合成组合电路。
3、IC卡(集成电路卡)由于其固有的信息安全、便于携带、比较完善的标准化等优点,在身份认证、银行、电信、公共交通、车场管理等领域正得到越来越多的应用,例如二代身份证,银行的电子钱包,电信的手机SIM卡,公共交通的公交卡、地铁卡,用于收取停车费的停车卡等。
习题3
一、选择题:1.B 2.B 3.C 4.A 5.D 6.D 7.D 8.A 9.C 10.A 11.B
二、填空题:1.运算器 2.控制器 3.6.4GByte/s 4.ROM 5.cache存储器 6.127 7.LCD(液晶显示器) 8.光学分辨率
三、简答题:
1、①任务启动时,执行该任务的程序和数据从外存成批送到内存②CPU从内存中读取该程序的指令及相关的数据③CPU逐条执行指令,按指令要求完成对数据的运算和处理④将指令的运算处理结果送回内存保存⑤任务完成后,需要时将处理得到的全部结果成批传送到外存以长久保存。
2、联想B4360-N002:处理器Intel Pentium G2020(2.9GHz/L3 3M),主板芯片组Intel H61,三级缓存L3(3M),内存DDR31333(2G),硬盘500GB。
3、常用的微型计算机的存储器有磁芯存储器和半导体存储器,微型机的内存都采用半导体存储器。半导体存储器从使用功能上分为随机存储器 (简称 RAM)/只读存储器(,简称为ROM)和FLASH存储器(又称闪存)。
4、硬盘读写速度达到几百MB/s,一般固定在电脑上,携带不方便,但容量较大,缓存容量高,性价比高。
移动硬盘体积小,重量轻,容量大,速度快,安全可靠,价格相对硬盘贵不少。
优盘信息存取速度比较快,工作时无噪音,尺寸更小、更轻便,但容量受到一定,价格相对最贵。
习题4
一、选择题:1.D 2.C 3.D 4.D 5.D 6.C 7.B 8.A 9.A 10.B
二、填空题:1.进程管理(任务管理) 2.存储管理 3.虚拟存储技术 4.伪代码 5.时间片轮转 6.属性(也称为字段) 7.数据共享性
三、简答题:
1、软件是结果,程序是过程,也就是说软件是包含程序的有机集合体,程序是软件的必要元素。任何软件都有可运行的程序,至少一个。软件是程序以及开发、使用和维护所需要的所有文档的总称,而程序是软件的一部分。
2、加电启动计算机工作后,CPU首先执行主板上BIOS中的自检程序,测试计算机中主要部件的工作状态是否正常。若无异常情况,CPU将继续执行BIOS中的引导装人程序,按照CMOS中预先设定的顺序启动,将其主引导记录读到内存,然后将控制权交给其中的操作系统引导程序,由引导程序继续将硬盘中的操作系统装入内存。操作系统装入成功后,整个计算机就处于操作系统的控制之下。
3、设计一个计算机算法需要注意几点:①必须完整地考虑整个问题所有可能的情况;②算法的每一步骤必须是计算机能够执行的;③必须在有限步骤内求出预定的结果。
4、解释一般是翻译一句执行一句,即在翻译过程中,并不把源程序翻译成一个完整的目标程序,而是按照源程序中语句的顺序逐条语句翻译成机器可执行的指令并立即予以执行。编译是一个整体理解和翻译的过程,即先由编译程序把源程序翻译成目标程序,然后再由计算机执行目标程序。
习题5
一、选择题:1.D 2.C 3.D 4.A 5.B 6.D 7.D 8.A 9.A 10.D 11.B 12.C 13.C 14.C
二、填空题:1.数据传输规范 2.协议 3.对等 4.路由器 5.域名系统 6.动态网页 7.电子商务 8.加密
三、简答题:
1、信息传输时,利用信源信号去调整载波的某个参数(幅度、频率或相位),这个过程称为“调制”,经过调制后的载波携带着被传输的信号在信道中进行长距离传输,到达目的地时,接收方再把载波所携带的信号检测出来恢复为原始信号的形式,这个过程称为“解调”。
2、计算机网络的主要作用是(1) 数据通信 (2) 资源共享(3) 实现分布式信息处理 (4) 提高计算机系统的可靠性和可用性。
3、无线自组网技术,在任何时刻任何地点不需要现有信息基础网络设施的支持就能快速构建起一个移动通信网络。自组网是一组带有无线收发装置的移动终端组成的一个多跳频的临时性自治系统。在这种环境中,由于终端的无线通信覆盖范围的有限性,两个无法直接通信的用户终端可以借助其他终端的分组转发进行数据通信。它可以在没有或不便利用现有的网络基础设施的情况下提供一种通信支撑环境,从而拓宽了移动通信网络的应用环境。
4、TCP/IP协议从上至下依次包括应用层、传输层、网络互联层和网络接口和硬件层。应用层传输的是电子邮件、HTML文档等应用数据,传输层将应用数据转换的1个或多个
TCP数据报或UDP数据报传输,网络互联层将TCP或UDP数据报封装成IP数据报传输,网络接口和硬件层将IP数据报封装成以太息帧或ATM信元传输。
5、当用户输入网页的URL之后,浏览器便使用HTTP协议开始与URL指定的Web服务器进行通信,请求服务器下传网页。Web服务器接到请求后,从硬盘中找到或者临时生成相应的网页,用HTTP协议回传给浏览器,浏览器程序便对该网页进行解释,并将其内容显示给用户。
习题6
一、 选择题:1.C 2.B 3.A 4.D 5.C 6.D 7.B 8.C 9.C 10.B
二、 填空题:1.超媒体 2.103 3.2 4.5秒 5.0.5秒 6.10M 7计算机图形学
三、简单题:
1、首先通过键盘或则手写等方式将汉字输人到计算机中,输人汉字后需要将汉字输人码转换为统一的汉字机内码,再转化成点阵编码的汉字字形码,最后以显示器或则打印的方式呈现出来。
2、无损压缩是指使用压缩以后的数据还原图像(也称为解压缩)时,重建的图像与原始图像完全相同,没有一点误差。例如行程长度编码(RLE)、哈夫曼(Huffman)编码等。有损压缩是指使用压缩后的图像数据进行还原时,重建的图像与原始图像虽有一些误差,但不影响人们对图像含义的正确理解和使用。
3、数字视频与模拟视频相比有很多优点,复制和传输时不会引起信号质量下降,容易
进行编辑修改,有利于传输(抗干扰能力强,易于加密),节省频率资源等。
习题7
一、简答题:
1、增强计算机职业道德规范是法律行为规范的补充,是非强制性的自律要求,其目的在于使计算机事业得以健康发展,保障计算机信息系统的安全,预防及尽可能避免计算机犯罪,从而降低计算机犯罪给人类社会带来的破坏和损失。
2、《计算机软件保护条例》规定,中国公民和单位对其开发的软件,不论是否发表,不论在何地发表,均享有著作权。保护计算机知识产权,是为了鼓励软件开发和交流,能够促进计算机应用的健康发展。
3、软件盗版有以下几种主要形式,包括(1)最终用户盗版(2)购买硬件预装软件(3) 客户机一服务器连接导致的软件“滥用“(4)盗版软件光盘。
4、保护隐私需要从多方面着手,包括加强自我保护意识,加强网络隐私权立法保护, 加强行业自律,加强网络道德教育。
5、所谓计算机犯罪,是指各种利用计算机程序及其处理装置进行犯罪或者将计算机信息作为直接侵害目标的犯罪的总称。与传统的犯罪相比,计算机犯罪有如下特点:
(1) 犯罪行为人的社会形象有一定的欺骗性(2) 犯罪行为隐蔽而且风险小,便于实施,难于发现(3) 社会危害性巨大(3) 社会危害性巨大(4) 监控管理和惩治等法律手段滞后。
6、经常有朋友同学QQ号码被盗,QQ被不法分子利用来骗钱的情况。首先要加强自我保护隐私,不轻易信任网上信息,其次要加强计算机等个人设备的保护,安装杀毒软件和防火墙等软件,最后遇到可疑情况和计算机犯罪要及时向有关部门反映和举报。
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- igat.cn 版权所有 赣ICP备2024042791号-1
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务