计算机导论期末复习内部特供.docx
《计算机导论期末复习内部特供.docx》由会员分享,可在线阅读,更多相关《计算机导论期末复习内部特供.docx(9页珍藏版)》请在冰豆网上搜索。
计算机导论期末复习内部特供
计算机导论内部特供
整理人:
1210061班班委会
第一章
一、选择题
1.冯·诺依曼对计算机发展的主要贡献是(B)。
A.发明了微型计算机B.提出了存储程序的概念
C.设计了第一台电子计算机D.设计了高级程序设计语言
2.计算机硬件由5个组成部分,下面(C)不属于这5部分。
A.运算器与控制器B.存储器
C.总线D.输入设备和输出设备
3.计算机系统必须具备的两部分是(B)
A.输入设备和输出设备B.硬件和软件
C.键盘和打印机D.以上都不是
4.下列四个著名的计算机公司中,(C)占据操作系统的统治地位,(D)是全球个人计算机行业的主要供应商。
A.Intel公司B.IBM公司C.微软公司D.联想集团
5.我国在汉字激光照排领域作出突出贡献的科学家是(D)。
A.金怡濂B.吴文俊C.华罗庚D.王选
二,简答题
1.简述ENIAC之前计算机工具的发展历程。
2.对比说明四代计算机各自的特点。
3.简述计算机的发展趋势与分类。
4.简述计算机的特点与应用领域。
5.对比说明图灵和冯·诺依曼在计算机发展史上的主要贡献。
三、思考题
1.查阅有关文献或互联网,了解生物计算机、量子计算机和光子计算机的基本含义。
2.Intel、IBM、微软公司和联想集团各自的业务领域及其成功之道。
3.查阅我国著名的计算机科学家王选、吴文俊、金怡濂的介绍,他们的事迹带给我们什么启示?
第二章
一、简答题
1.计算机专业学生应具备什么样的知识、能力和素质?
2.对计算机专业而言,实践教学有哪些环节,有哪些重要作用?
二、思考题
1.如何理解公共基础课程对计算机专业素质和能力培养的作用?
2.大学生活和高中生活有什么重要区别?
如何适应大学生活,自主学习,处理好专业学习、课外活动、休息娱乐等环节的时间安排?
第三章
一、选择题
1.ALU完成算术操作和(C)。
A.存储数据B.奇偶校验C.逻辑操作D.二进制运算
2.下列有关运算器的描述中,(D)是正确的。
A.只做算术运算,不做逻辑运算B.只做加法
C.能暂时存放运算结果D.既做算术运算,又做逻辑运算
3.CPU主要包括(B)。
A.控制器B.控制器、运算器和Cache
C.运算器和主存D.控制器、ALU和主存
4.计算机中主要使用的内存类型有ROM、CMOS和(D)。
A.CD-ROMB.RISCC.MACD.RAM
5.下列哪种存储器是顺序存取的存储媒体(D)。
A.软盘B.硬盘C.光盘D.磁带5
6.在计算机中,既可以作为输入设备又可以作为输出设备的是(C)。
A.显示器B.键盘C.磁盘D.图形扫描仪
7.微型计算机中主要使用的二进制编码是(A)
A.ASCIIB.EBCDICC.BCDD.Unicode
8.以下叙述正确的是(C)。
A.计算机必须有内存、外存和高速缓冲存储器
B.计算机系统由运算器、控制器、存储器、输入设备和输出设备组成
C.计算机硬件系统由运算器、控制器、存储器、输入设备和输出设备组成
D.计算机的字长大小标志着计算机的运算速度
9.当谈及计算机的内存时,通常指的是(B)。
A.只读存储器B.随机存取存储器
C.虚拟存储器D.高速缓冲存储器
10.计算机系统必须具备的两部分是(B)。
A.输入设备和输出设备B.硬件和软件
C.键盘和打印机D.以上都不是
二、简答题
1.简述冯·诺依曼体系结构计算机的基本组成及工作原理。
2.简要说明计算机的几个重要性能指标:
主频(时钟频率)、字长、指令执行速度(MIPS:
Millionsinstrutionspersecond)的含义
3.对比说明内存和外存的不同特点和不同作用,以及常用内存和外存类型。
4.简要说明计算机中常采用的几种数制:
十进制、二进制、十六进制之间的转换方法,并完成下列转换:
(1)(58.12)10=(111010.000111)2
(2)(58.12)16=(88.0703125)10
(3)(58.12)16=(1011000.0001001)24)(1000110.11)2=(46.C)16
5.什么是原码、反码和补码?
写出8位机中下列各数的原码、反码和补码:
(1)+75
(2)-37
6.计算机中如何表示小数点?
什么是定点表示法和浮点表示法?
7.简要说明汉字输入码、汉字内码、汉字字形码的作用。
8.简要介绍ASCII码
9.对比说明数字、英文字符、汉字、图像和声音是如何转换成二进制数据的。
三、思考题(网上查阅资料)
1.冯·诺依曼体系结构有什么缺点?
能给出新的体系结构吗?
2.如何理解系统软件和应用软件的不同和联系。
3.系统软件中操作系统、语言编译程序和数据库管理系统的功能分布是什么?
在开发应用软件时,它们各自的作用分别是什么?
4.二进制码10001011可以代表什么含义的信息?
第四章
一、选择题
1.IP地址166.111.25.25是一个(B)地址。
A.A类B.B类C.C类D.D类
2.下列正确的电子邮件地址是(D)。
A.B..chenping
C.chenping@,163,comD.chenping@
3.计算机网络最重要的功能是(D)。
A.提高可靠性 B.数据交换
C.节省费用 D.资源共享
4.在下列网络互联设备中,(B)是物理层的互连设备。
A.网桥B.中继器C.网关D.路由器
二、简答题
1.简述计算机网络的功能。
2.简要说明常用的计算机网络拓扑结构。
3.简要介绍常用的网络连接设备。
4.简要说明因特网的几种主要接入方式。
三、思考题(网上查阅资料)
1.简要说明OSI/RM中各层的作用及分层的优点。
2.计算机网络中的协议是什么?
有什么作用?
自己能设计一个协议吗?
3.如何理解WWW与Internet的联系与区别?
第五章
一、选择题
1.无需了解计算机内部结构的语言是(C)。
A.汇编语言B.机器语言C.高级语言D.操作系统
2.能够把高级语言编写的源程序翻译为目标程序的系统软件称为(B)。
A.解释程序B.编译程序C.汇编程序D.操作系统
3.以下不属于结构化程序设计控制成分的是(B)。
A.顺序结构B.GOTO结构C.选择结构D.循环结构
4.线性表采用链式存储时,要求内存中可用存储单元的地址(D)。
A.必须是连续的B.部分地址必须是连续的
C.一定是不连续的D.连续不连续都可以
5.堆栈的存取规则是(C),队列的存取规则是(B)。
A.随机存取B.先进先出C.后进先出D.按名存取
6.如果一个堆栈的入栈序列是a、b、c、d、e,,则堆栈不可能的输出序列是(此题无解)。
A.edcbaB.decbaC.dcebaD.abcde
7.一个线性表的第一个元素的存储地址是100,每个元素的长度为2,则第5个元素的地址是(C)。
A.110B.105C.108D.106
8.深度为5的二叉树至多有(C)个结点。
A.16B.32C.31D.10
二、简答题
1.对比说明机器语言、汇编语言和高级语言各自的特点。
2.简述程序设计的基本过程
3.简要说明结构化程序的三种基本结构。
4.什么是算法?
简要说明算法的特点。
如何评价算法的优劣?
5.对比说明栈和队列的存储特点。
6.什么是二叉树?
简要说明二叉树的两种存储结构。
7.编译程序由哪几个部分组成?
每个部分的功能是什么?
三、思考题
1.程序设计语言、数据结构、算法分析与设计、编译原理4门课对提高程序设计能力和培养程序设计思维各有什么好处?
2.学习一种高级语言,应主要掌握哪些内容?
3.如何提高程序设计的能力?
编译
第六章
1.数据库、数据库管理系统、数据库系统
2.软件危机、软件工程、快速原型法
3.简述数据库的主要特点
4.数据库设计由哪些步骤组成?
各自的任务?
5.软件危机有哪些表现
6.简述软件开发的复杂性
7.软件开发由哪些步骤组成?
各自的主要任务是什么?
第七章
1.计算机病毒通常是(D)。
A.一个系统文件B.一个命令
C.一个标记D.一段小程序
2.对计算机系统安全的威胁,除了恶意软件和非法入侵,还有(A)
A.网络攻击B.特洛伊木马
C.拒绝服务D.数据窃取
3.反病毒、反黑客等是通过(B)方面来保证计算机系的安全。
A.法律安全B.技术安全
C.管理安全D.用户安全
4.通过建立假冒的网上银行、网上证券网站,获取他人的个人信息,是属于黑客攻击方式中的(C)。
A.程序后门B.获取密码
C.网络钓鱼D.拒绝服务攻击
5.防火墙通常是(D)。
A.一个系统软件B.只有硬件
C.只有软件D.硬件和软件的结合
6.入侵检测系统的主要功能是(D)
A.审查和过滤数据B.查杀病毒
C.保护账号D.网络监控
7.数据加密将明文变为密文,可以进一步保证(D)。
A.信息不被破坏B.信息的真实性
C.信息的完整性D.信息传输安全
8.数字签名技术可以有效防止(A)。
A.欺骗与抵赖B.信息被窃取
C.信息被截取D.系统被攻击
9.恺撒密码是通过(C)实现数据加密的。
A.多字符替换B.二进制运算
C.简单移位D.拆分换位
10.DES算法是一种典型的(B)方法。
A.古典加密B.私钥加密
C.公钥加密D.字符替换
11.为了防止抵赖、伪造和篡改行为而采用的技术是(A)。
A.安全认证B.数据加密
C.安全口令D.网络防火墙
12.数字签名技术可以用下列(C)实现。
A.DES算法B.字符移位
C.哈希函数D.AES算法
1.名词解释:
恶意软件、非法入侵、网络攻击、计算机病毒、蠕虫、特洛伊木马、间谍软件、计算机系统安全、技术安全、管理安全、法律安全、黑客(白帽、黑帽、灰帽)、拒绝服务攻击、程序后门、网络钓鱼、字典攻击、网络监听、防火墙、入侵检测、加密、解密、私钥加密、公钥加密、消息认证、数字签名、PKI
2.简述计算机病毒的特征和危害
3.简述计算机病毒的传染途径和预防措施
4.简述黑客的主要攻击方式
5.简述防火墙的主要功能
6.简述入侵检测系统的主要功能和分类
7.给出DES算法的加密过程并进行安全分析
8.给出RSA算法的密钥选择过程、加密过程和解密过程,并进行安全性分析。
9.给出使用数字签名的信息发送过程
10.基于Hash函数的特性,分析数字签名的有效性
11.简述PKI的功能与组成
三,简答题
1.语言都有统计特性,对英语来说,最常用的字符是a,最常用的三个字符单词是the,利用这一特性能给出恺撒密码的解密方法吗?
对于多字符替换,这种特性还有用吗?
2.查阅有关文献,借助现有的合数分解为素数的方法和一台普通微机,分解一个合数N(二进制数形式的长度为1024位)需要多长时间?
3.如何理解技术安全、管理安全和法律安全各自的重要性?