《大学计算机基础》第三版上海交通大学出版社课后习题答案Word文档下载推荐.docx

上传人:b****5 文档编号:18774201 上传时间:2023-01-01 格式:DOCX 页数:14 大小:108.82KB
下载 相关 举报
《大学计算机基础》第三版上海交通大学出版社课后习题答案Word文档下载推荐.docx_第1页
第1页 / 共14页
《大学计算机基础》第三版上海交通大学出版社课后习题答案Word文档下载推荐.docx_第2页
第2页 / 共14页
《大学计算机基础》第三版上海交通大学出版社课后习题答案Word文档下载推荐.docx_第3页
第3页 / 共14页
《大学计算机基础》第三版上海交通大学出版社课后习题答案Word文档下载推荐.docx_第4页
第4页 / 共14页
《大学计算机基础》第三版上海交通大学出版社课后习题答案Word文档下载推荐.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

《大学计算机基础》第三版上海交通大学出版社课后习题答案Word文档下载推荐.docx

《《大学计算机基础》第三版上海交通大学出版社课后习题答案Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《《大学计算机基础》第三版上海交通大学出版社课后习题答案Word文档下载推荐.docx(14页珍藏版)》请在冰豆网上搜索。

《大学计算机基础》第三版上海交通大学出版社课后习题答案Word文档下载推荐.docx

2、(176)8=(1111110)2

(51.32)8=(101001.011010)2

(0.23)8=(0.010011)2

3、(85E)16=(100001011110)2

(387.15)16=(001110000111.00010101)2

4、(79)=(01001111)原码=(01001111)反码=(01001111)补码

(-43)=(10101011)原码=(11010100)反码=(11010101)补码

第2章计算机硬件及软件系统

一、选择题

1.A2.D3.D4.C5.B6.C7.C8.A9.D10.B

11.D12.C13.C14.B15.D16.A17.C18.D19.D20.D

二、填空题

1、系统应用

2、运算控制单元存储器输出/输入设备

3、数据库管理系统

4、1000赫兹

5、ROMRAMCache

6.、RAM数据丢失

7、U盘的文件管理系统中密码

8、同一部件内部连接同一台计算机各个部件主机与外设

9、数据总线地址总线控制总线

10、3264

11、图形加速接口

12、CPU与内存内存

13、控制器运算器

14、CPU与内存

15、指令数据

16、CPU与内存及显存间数据的交换

第3章操作系统基础

一、选择题

1.C2.B3.A4.D5.A6.D7.B

8.B9.B10.A11.B12.B13.A14.B

二、填充题

1、文件管理

2、并发性

3、EXIT

4、Am*.wav

5、开始

6、Alt+PrintScreen

7、PrintScreen

8、Ctrl+Z

9、全选

10、添加/删除程序

11、输入法

三、问答题

1、管理和协调计算机各部件之间的资源分配与运行,它是计算机所有硬件的大管家,是用户与计算机的接口。

2、程序被加载到内存中后,其执行的过程称为“进程”,“程序”是计算机的指令集合,是一个静态的概念,“进程”是一个动态的概念,是程序的一次执行过程。

3、弥补内存空间不足的缺陷,提高计算机的运行速度和稳定性。

4、单击标题栏上的“×

”关闭按纽,或双击标题栏最左端标题,或ALT+F4,或CTRL+W,或“文件”菜单中的“关闭”。

5、打开“回收站”,选择“还原”。

软盘上文件删除不可还原。

6、双击任务栏上的时间,或双击“控制面板”窗口中的“日期时间”,弹出“日期和时间”对话框,进行修改。

在桌面上单击右键,选择“属性”,或双击“控制面板”窗口中的“显示”,在“屏幕属性”对话框中,选择“屏幕保护程序”设置。

7、快捷方式是连接文件的路径,指向文件而不是文件本身,可以方便的打开文件,删除不会影响文件,而文件是主体,删除就没有了。

8、可以设置“桌面墙纸”、“屏幕保护程序”、“外观”及“分辨率”和“刷新率”等。

第4章常用办公软件

1.C2.B3.B4.A5.B6.B7.D8.C9.C10.D

11.AD12.A13.D14.D15.C16.B17.ABCE18.B19.A

1、工具/查找

2、格式字体

3、两端对齐右对齐居中分散对齐

4、格式段落

5、视图/工具栏

6、打印预览

7、325525665536

8、3

9、自动筛选高级筛选升序降序

10、等号手动输入插入函数

11、右左

12、排序

13、演示文稿.ppt

14、文件/新建点击工具栏上的“新建”按钮

15、幻灯片浏览视图

16、幻灯片浏览视图Ctrl

第5章多媒体技术简介

1.A2.B3.B4.D5.D6.B7.D8.C9.A10.D

11.D12.B13.C14.B15.B16.B

1、媒质媒介

2、集成性实时性交互性

3、多媒体个人计算机

4、图像视频

5、硬件系统软件系统

6、多媒体数据多媒体设备

7、Windows操作系统

8、极强的抗干扰能力

9、QuicktimeAVI

10、实时

三、简答题

1、多媒体技术是具有集成性、实时性和交互性的计算机综合处理声文图信息的技术。

2、多媒体计算机系统由硬件系统和软件系统组成。

其中硬件系统主要包括计算机的主要配置和各种外部设备以及各种外部设备的控制接口卡;

软件系统包括多媒体驱动软件、多媒体操作系统、多媒体数据处理软件、多媒体创作工具软件和多媒体应用软件。

3、数据压缩方法种类繁多,可以分为无损压缩和有损压缩两大类。

常用的无损压缩有:

行程编码、Huffman编码、算术编码、LZW编码等;

常用的有损压缩方法有:

PCM、预测编码、变换编码、插值与外推等。

4、数字音频压缩技术标准分为电话语音压缩、调幅广播语音压缩和调频广播及CD音质的宽带音频压缩3中。

5、位图以像素为基本单位,每个像素都有自己的亮度和颜色,图像的品质和分辨率有关;

矢量图一般用在设计软件上,矢量图与分辨率无关,图形间互相独立比较容易分开。

第6章计算机网络基础

1、计算机网络是利用通信线路将地理位置分散的、具有独立功能的许多计算机系统连接起来,按照某种协议进行数据通信,以实现资源共享的信息系统。

2、计算机网络技术的迅速发展和广泛应用对21世纪的经济、教育、科技、文化的发展产生重要影响。

3、计算机网络的功能:

数据通信、资源共享、提高系统的可靠性、集中管理。

4、常见的局域网拓扑结构有星型、总线型、环型、树型等几种。

5、波特和比特两者在概念上是不相同的,波特率是指数据通信系统中,在线路上每秒钟传送的波形个数,而比特率是指单位时间内所传送的二进制位代码的有效位数,只有在码元的离散值个数N=2时,二者在数值上才相等。

6、画出信号1010101110的ASK,FSK,PSK。

7、画出信号10100111的曼彻斯特编码和差分曼彻斯特编码(假设最初码元的后半个码元电平为高)。

8、通常采用脉冲编码调制PCM方法。

脉冲编码调制是以抽样定理为基础的,一个模拟数据要通过这种方法编成数字数据要经过三个步骤:

抽样、量化、编码。

9、多路复用技术主要有:

频分多路复用:

把每个要传输的信号以不同的载波频率进行调制,而且各个载波频率是完全独立的。

时分多路复用:

将时间分割成许多时间片,轮流交替传送多路信号。

波分多路复用:

应用于光纤通道。

10、在数据传输的过程中,为了提高可靠性,通常采用传送信息时附加差错控制编码来检出错误和纠正错误。

差错控制编码可分为检错码和纠错码:

检错码就是能自动发现差错的编码;

而纠错码是不仅能发现差错而且能自动纠正差错的编码。

11、

应用层:

最终用户应用程序访问网络服务的地方。

表示层:

将数据从源主机传送到目的主机,保证所传输的数据经传送后其意义不改变。

会话层:

利用传输层提供的服务,进行透明的、可靠的数据传输。

传输层:

为从源端机到目的机提供可靠的、端到端的数据传输。

网络层:

选择最佳的路由,使发送站的传输层所传下来的报文能够正确无误地按照目的地址找到目的站,并交付给我目的站的传输层。

数据链路层:

通过一些数据链路层协议,在不太可靠的物理链路上实现可靠的数据传输。

物理层:

尽可能屏蔽物理设备的差异,对它的高层即数据链路层提供统一的服务。

12、为网络数据交换而制定的规则、标准和约定被称为网络协议。

网络协议主要有三部分组成:

语义、语法、时序。

13、服务是各层向上层提供的一组原语(操作)。

协议是定义对同层对等实体之间交换的帧,分组和报文的格式及意义的一组规则。

14、

应用层:

提供一组常用的应用程序给用户。

使源端和目标主机上的对等实体可以进行会话。

网络接口层:

负责网络层与硬件设备间的联系。

15、不一样,TCP是建立在IP协议上的可靠的面向连接的端到端通信协议。

UDP是对IP协议集的扩充,提供的服务是不可靠的。

16、双绞线:

性能好、成本低、抗干扰作用较强。

同轴电缆:

主要用于数字传输系统,抗干扰能力优越于双绞线。

光纤:

对外界的电磁干扰十分迟钝,传输容量大,传输特性好。

无线通信介质:

不需要任何物理介质,适用于特殊场合。

17、

(1)要有对数据进行并/串和串/并转换的功能

(2)网卡内必须设置数据缓存功能

(3)网卡要有通信服务功能

18、互联设备在网间的连接路径中进行协议和功能转换,它具有很强的层次性。

19、交换机是数据链路层设备,它可将多个局域网网段连接到一个大型网络上。

路由器是网络层设备,通常用来连接局域网和广域网。

20、网络操作系统是网络用户与计算机网络之间的接口,用以实现对网络资源的管理和控制。

NOS除了具有一般的操作系统所具有的功能外,还应能够支持多种通信协议,提供可靠的网络通信和多种网络服务的功能。

21、集中式计算模式:

可靠、安全和管理方便。

C/S计算模式:

软件系统体系结构,通过它可以充分利用两端的硬件环境的优势,将任务合理分配到Client端和Server端来实现,降低了系统的通信开销。

对等计算:

系统依存于边缘化设备的主动协作,每个成员直接从其他成员而不是从服务器的参与中受益;

系统中成员同时扮演服务器与客户端口的角色;

系统应用的用户能够意识到彼此的存在,构成一个虚拟的或实际的群体。

网格计算:

利用互联网把分散在不同地理位置的电脑组织成一个“虚拟的超级计算机”,其中每一台参与计算的计算机就是一个“节点”,而整个计算是由成千上万个“节点”组成的“一张网格”。

22、

设备:

一台集线器或者交换机,多台电脑,多根直连网线。

(1)将网线的一端与电脑的网卡相连,另一端与集线器或者交换机相连。

(2)设置第一台电脑的IP地址为192.168.0.1,子网掩码为255.255.255.0,第二台IP地址为192.168.0.2,子网掩码不变,依次向下类推。

(3)请确认电脑的工作组是否在相同的工作组里面。

具体的操作如下:

点击“我的电脑右键-属性-计算机名”可以看到工作组。

要修改的话就点“更改”。

第7章Internet和Intranet

1.C2.B3.C4.A5.AC6.C7.B8.BCD9.B10.C

11.B12.B13.B14.C15.C16.B17.C18.B19.D20.C

1、互联网中继系统

2、1987

3、中国公用计算机互联网中国国家计算机与网络设施中国教育和科研计算机网中国国家公用经济信息通信网

4、两个或多个

5、TCP/IP

6、WWW服务FTP文件传输远程登录电子邮件BBS

7、层次结构的网络模型

8、B

9、SMTP

10、

11、anonymousguest

12、网上寻呼机

13、防火墙

14、TCP/IP、HTTP企业内部

1、

FTP使用客户机/服务器模式,客户程序把客户的需求告诉服务器,并将服务器发回的信息显示出来。

Telnet主要用途是使用户的终端能访问远程系统中的资源,而且能像远程系统中的用户一样访问系统资源。

2、

IP地址共5类,32位二进制数组成,采用点分十进制表示法。

3、

URL:

统一资源定位符

URL由三部分组成:

协议、存放资源的主机域名及资源的路径名和文件名

例:

4、什么是Intranet?

Intranet的结构如何?

Intranet,企业内部网。

是一个企业或组织建立的相对独立的内部网络。

它以TCP/IP协议作为基础,以Web为核心应用,可以提供Web、邮件、FTP、Telnet等功能强大的服务。

Intranet能够大大提高企业的内部通信能力和信息交换能力。

与Internet连接后,可以实现互联网应用。

Intranet采用B/S模式,由B/W/D三层模型构成。

表示层(浏览器)主要用于完成用户接口的功能;

功能层(Web)主要用于完成客户请求的应用功能,服务器中具有CGI或其他中间件。

数据曾(数据库服务器)主要完成大量数据的存储、加工和管理功能。

第8章软件技术基础

1.D2.D3.C4.C5.B6.A7.D8.D9.A10.A

11.C12.D13.A14.A15.B16.D17.A18.A19.B

1、数据程序

2、软件开发

3、概要设计

4、功能性

5、循环

6、实例

7、顺序结构非顺序结构

8、DEBCFA

9、DBMS(数据库管理系统)

10、关系

11、E-R图

12、关系模型

1、软件工程就是采用工程化的原理、技术和方法来开发、运行和维护软件。

主要涉及软件结构、软件设计方法、软件工具、软件工程标准和规范以及软件工程的理论。

2、需求分析确定用户对软件系统的全部的需求。

经过问题定义,可行性分析阶段后,需求分析阶段要考虑所有的细节问题,以确定最终的目标系统做哪些工作,形成目标系统完整的准确的要求。

该阶段最后提交说明系统目标及对系统要求的规格说明书。

3、用结构方法开发软件的过程如下:

从系统需求分析开始,运用结构分析方法建立环境模型(即用户要解决的问题是什么,以及要达到的目标、功能和环境);

需求分析完成后采用结构化设计方法进行系统设计,确定系统的功能模型;

最后,进入软件开发的实现阶段,运用结构化程序设计方法确定用户的实现模型,完成目标系统的编码和调试工作。

4、用面向对象方法开发软件的过程如下:

首先是分析用户需求,从实际问题中抽取对象模型;

然后将模型细化,设计对象类,包括类的属性和类之间的相互关系,同时考虑是否有可以直接引用的已有的类或部件;

而后选定一种面向对象的编程语言用,用具体编码实现类的设计;

最后进行测试,实现整个软件系统的设计。

5、一个结构化程序是按照一定的逻辑规则有序地组织在一起的。

它有一些基本控制结构,这些基本的控制结构是顺序结构、选择结构和循环结构。

6、第四代语言的程序设计,是直接面向实现各类应用系统,只需说明“做什么”。

7、编译程序负责将源程序翻译成目标程序,再用连接程序将目标与数据库等连接,最终生成可执行程序,最终在机器上运行。

8、所谓算法是解决给定问题的一种方法。

算法要依赖于数据的存为结构,算法的执行效率与数据结构的优劣有很大的关系。

一个算法应该具有的几个特征:

(1)有穷性:

执行了有限条指令后一定要终止。

(2)确定性:

算法的每一步操作都必须有确切定义,不得有任何歧义性。

(3)有效性:

算法的每一步操作都必须是可行的,即每步操作均能在有限时间内完成。

(4)输入:

一个算法有n(n>

=0)个初始数据的输入。

(5)输出:

一个算法有一个或多个与有效信息输出。

9、逻辑结构,存储结构,数据的运算

10、数据结构之间常见的结构形式

(1)顺序存储结构

(2)链式存储结构

11、栈是限制在表的一端进行插入和删除运算的线性表,又称为后进先出的线性表(LIFO表),是一种特殊的线性表。

表尾称为栈顶(TOP),它是允许插入和删除的一端。

表头叫做栈底(BOTTOM),不允许插入和删除的一端。

表中无元素时称为空栈。

12、树是由一个或多个结点组成的有限集合。

它很像一株倒悬着的树,从树根到大,小枝干、直到叶子,将数据联系起来,这样的数据结构称为树结构(简称为树)。

二叉树是有限个元素的集合,该集合或者为空、或者有一个称为根的元素及两个不相交的、被分别称为左子树和右子树的二叉树组成。

当集合为空时,称该二叉树为空二叉树。

二叉树是有序的,即使树中结点只有一棵子树,也要区分它是左子树还是右子树。

13、数据库是按一定结构存储在计算机存储设备上的可共享的数据集合。

数据库管理系统是对数据进行管理的软件系统,是数据库系统的核心软件。

它是介于用户与操作系统之间的管理软件,负责数据库中的各种操作,包括数据定义、查询、更新及各种控制,都需是通过数据库管理系统来进行。

数据库系统是指在计算机系统中引入数据库后的系统构成,通常是由数据库、数据库管理系统、数据库管理员、系统硬件平台、系统软件平台组成的一个集合体。

数据库系统并不单指数据库和数据管理系统,而是指带有数据库的整个计算机系统。

14、DBMS的主要功能有:

(1)数据定义

(2)数据操纵(3)数据库运行控制(4)数据库的建立和维护

15、关系

16、E-R图的主要元素:

实体属性实体型和实体集联系

17、关系

第9章信息系统安全与社会责任

1.B2.B3.C4.B5.D6.BCD7.ABCD8.A

1、保密性完整性可用性

2、传染性隐蔽性可触发性

3、计算机硬件与环境安全操作系统安全计算机网络安全应用系统安全

4、明文密文

5、双宿主主机防火墙被屏蔽防火墙

1、硬件方面:

(1)计算机

(2)网络设备(3)传输介质(4)输入输出设备。

软件方面

(1)操作系统的安全漏洞

(2)网络通信协议(3)应用软件(4)网络管理软件。

2、包括计算机硬件与环境安全、操作系统安全、计算机网络安全、数据库系统安全和应用系统安全五个层次。

3、计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

防止计算机病毒应注意:

(1)使用合法正版软件

(2)备份重要资料(3)建立紧急修复盘(4)不用来历不明的文件或磁盘(5)注意特殊文件以及内存使用情况(6)定期使用杀毒软件(7)建立正确的病毒基本观念(8)学习灾后数据修复的技巧。

4、有对称式加密法和非对称式加密法。

邮件加密一般采用非对称式加密法。

5、数字证书包括:

(1)证书的版本信息;

(2)证书的序列号;

(3)证书所使用的签名算法(4)证书的发行机构名称及其用私钥的签名(5)证书的有效期(6)证书使用者的名称及其公钥的信息。

数字证书是由认证中心颁发,颁发过程一般为:

用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。

认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。

用户就可以使用自己的数字证书进行相关的各种活动。

6、防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络。

防火墙简单的可以只用路由器实现,复杂的可用主机甚至一个子网来实现。

设置防火墙目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理。

防火墙的功能有:

(1)过滤掉不安全服务和非法用户

(2)控制对特殊站点的访问(3)提供监视Internet安全和预警的方便端点。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1