大学计算机基础习题参考答案 2.docx

上传人:b****5 文档编号:5627727 上传时间:2022-12-29 格式:DOCX 页数:16 大小:30.94KB
下载 相关 举报
大学计算机基础习题参考答案 2.docx_第1页
第1页 / 共16页
大学计算机基础习题参考答案 2.docx_第2页
第2页 / 共16页
大学计算机基础习题参考答案 2.docx_第3页
第3页 / 共16页
大学计算机基础习题参考答案 2.docx_第4页
第4页 / 共16页
大学计算机基础习题参考答案 2.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

大学计算机基础习题参考答案 2.docx

《大学计算机基础习题参考答案 2.docx》由会员分享,可在线阅读,更多相关《大学计算机基础习题参考答案 2.docx(16页珍藏版)》请在冰豆网上搜索。

大学计算机基础习题参考答案 2.docx

大学计算机基础习题参考答案2

《大学计算机基础》(基础理论篇)习题参考答案

习题1

1-1单向选择题

1-5ABBBA6-10DBCBC11-15BACBB

1-2填空题

1.1946,ENIAC

2.四,电子管、晶体管、中小规模集成电路、大规模和超大规模集成电路

3.巨型化、微型化、网络化、多媒体化、智能化和未来计算机

4.13075O=163DH=5693D

5.10101001.1B=251.4O=a9.8H

6.1110111111B=1677O=959D

7.原码:

11000011反码:

10111100补码:

10111101

8.D6D0H

9.计算机硬件系统计算机软件系统

10.运算器、控制器、存储器、输入设备和输出设备

1-3思考题

1.所谓信息是人们用于表示具有一定意义的符号的集合.数据则是信息的具体表现形式,是指人们看到的和听到的事实,是各种各样的物理符号及其组合,它反映了信息的内容。

数据经过加工、处理并赋予一定意义后即可成为信息。

信息是有意义的,而数据则无意义。

2.信息技术是指与信息的产生、获取、处理、传输、控制和利用等有关的技术。

信息技术在社会各行业的作用日益增强、并发挥着主导的作用,使经济运行效率、劳动生产率、企业核心竞争力和人民生活质量达到全面的提高。

3.信息化社会(InformationSociety)的特征:

①信息成为重要的战略资源;②信息产业上升为最重要的产业;③计算机网络成为社会的基础设施。

4.计算机技术、通信技术、微电子技术、传感技术、网络技术、新型元器件技术、光电子技术、人工智能技术、多媒体技术等。

5.信息能力是对各种信息技术的理解和活用能力,即对信息的获取、理解、分析、加工、处理、创造、传递的理解和活用能力。

信息素养是一个与信息的获取、理解、评价、交流、应用、生成密切相关的技能、观念、态度和经验的统一体。

6.因为二进制数只有0,1两个数码,对应2种状态,用电子器件表示两种状态很容易,另外二进制的运算规则很简单,即:

0+0=0,0+1=l,1+1=10。

这样的运算很容易实现,在电子电路中,只要用一些简单的逻辑运算元件就可以完成;再加上由于二进制数只有两个状态,所以数字的传输和处理不容易出错,计算机工作的可靠性高。

7.ASCII码采用一个字节进行编码,其中二进制最高位为0的编码称为标准ASCII码,是国际通用的;可表示各种运算符号、关系符号、控制符号、字母和数字等。

扩充ASCII码的二进制最高位是1,其范围为128~255,也有128种。

尽管对扩充ASCII码美国国家标准信息协会已给出定义,但在实际中,多数国家都利用扩充ASCII码来定义自己国家的文字代码。

8.汉字也是采用对汉字的编码来实现的。

汉字机内码是计算机内部处理汉字信息时所用的汉字编码,也称汉字的内码。

习题2

2-1单项选择题:

1-5ABBBA6-10CDBAC11-15BDCCB16-18ACB

2-2填空题:

1.CPU的时钟频率

2.算术逻辑部件、控制逻辑部件、寄存器组和内部总线

3.微处理器、内存储器、总线、输入/输出接口

4.静态随机存储器和动态随机存储器

5.数据总线、地址总线、控制总线

6.只读光盘、一次写入光盘和可擦写光盘

7.IDE接口和SATA接口

8.阴极射线管、发光二极管、液晶

9.UniversalSerialBus

2-3思考题

1.主机箱前面板上有光驱、前置输入接口(USB和音频)、电源开关和Reset(重启)开关等。

主机箱的后部有电源以及显示器、鼠标、键盘、USB、音频输入输出和打印机等设备的各种接口,用来连接各种外部设备。

2.CPU插槽、内存插槽、总线扩展槽、BIOS芯片、主板芯片组、CMOS芯片、硬盘接口、并行接口、串行接口、PS/2接口、USB接口等

3.微处理器主要性能指标

①字长

②外频

③主频

④倍频系数

⑤缓存

⑥多核心处理器

⑦生产工艺

⑧超线程技术

4.按照存储器在计算机中的作用,可分为内存储器和外存储器。

内存用于存放计算机当前正在执行的程序和相关数据,CPU可以直接对它进行访问。

内存储器按其工作方式的不同,又分为随机存取存储器(RAM)、只读存储器(ROM)和高速缓冲存储器。

RAM是指在CPU运行期间既可读出信息也可写入信息的存储器,但断电后,写入的信息会丢失。

ROM是只能读出信息而不能由用户写入信息的存储器,断电后,其中的信息也不会丢失。

Cache是用来存放当前内存中频繁使用的程序块和数据块。

外存储器,又叫辅助存储器,简称外存。

用于存放暂时不用的程序和数据,不能直接和CPU进行数据交换。

当CPU需要执行外存中的某些程序和数据时,外存中存储的程序和数据必须先送入内存,才能被计算机执行。

常见的外存储器有软盘、硬盘、光盘和优盘等。

5.外存储器(硬盘、光盘、U盘等);输入设备(键盘、鼠标、扫描仪、数码相机等);

输出设备(显示器、打印机、绘图仪等);其他设备(网卡、声卡、调制解调器、视频卡等)。

6.

(1)安装电源。

(2)安装CPU和风扇。

(3)安装内存条。

(4)安装主板。

(5)显卡的安装。

(6)安装驱动器。

(7)连接电源线。

(8)连接机箱前置面板与主板间的连线:

即各种指示灯、电源开关线。

(9)连接显示器、键盘和鼠标。

(10)再重新检查各个接线,准备进行测试。

(11)给机器加电,若显示器能够正常显示,表明初装已经正确,此时进入BIOS进行系统初始设置。

习题3

3.1选择题

1—5DDADC6—10BDBCD11—12BB

3-2填空题

1.并发性、共享性、虚拟性、异步性

2.程序、数据、进程控制块

3.创建原语、撤销原语、等待原语、唤醒原语

4.静态重定位、动态重定位

5.文件控制块(FCB)

6.多用户、多任务

7.先来先服务法、最高优先权优先调度法、时间片轮转法

1.答:

操作系统是计算机系统中的一个系统软件,它们管理和控制计算机系统中的硬件及软件资源,为用户提供一个功能强大、使用方便和可扩展的工作环境。

它是配置在计算机硬件上的第一层软件,是对硬件功能的扩充。

操作系统具有五大管理功能:

处理器管理、存储器管理、设备管理、文件管理、用户接口。

2.答:

操作系统是计算机系统中的一个系统软件,它们管理和控制计算机系统中的硬件及软件资源,为用户提供一个功能强大、使用方便和可扩展的工作环境。

它是配置在计算机硬件上的第一层软件,是对硬件功能的扩充。

操作系统在整个计算机系统中具有极其重要的特殊地位,它不仅是硬件与其他软件系统的接口,也是用户和计算机之间进行“交流”的界面。

3.答:

在多道程序系统中通常有多个程序并发执行,这时整个系统资源为多个程序共享,资源共享虽然提高了资源的利用率,但却存在多个程序对资源的竞争和相互制约问题。

使得每个程序处理过程的行为和状态是不确定的,具体表现为:

间断性、失去封闭性、不可再现性。

所以,在多道程序环境下,引入进程概念来反映并发执行程序的特点

进程的基本特性是:

动态性、并发性、独立性、异步性、结构特征、制约性。

4.答:

进程可在三种状态之间相互转换。

处于就绪状态的进程,在调度程序为其分配了CPU后,该进程便可执行,这时它由就绪状态转变为执行状态。

正在执行的进程在使用完分配的CPU时间片后,暂停执行,这时它又由执行状态转变为就绪状态。

如果正在执行的进程因运行所需资源得不到满足,执行受阻时,再由执行状态转变为等待状态。

当在等待状态的进程获得了除CPU之外的其他资源时,它就又由等待状态转变为就绪状态。

5.答:

存储器管理包括:

内存分配与回收、内存共享与保护、内存扩充。

6.答:

设备管理的任务是负责控制和操纵所有I/O设备,实现不同类型的I/O设备之间、I/O设备与CPU之间、I/O设备与通道和I/O设备与控制器之问的数据传输,使它们能协调地工作,为用户提供高效、便捷的I/O操作服务。

为了实现上述任务,设备管理程序应具有缓冲区管理、设备分配和设备处理等功能。

7、答:

文件管理的主要任务是实现按名存取;实现对文件的共享、保护和保密,保证文件的安全性;并提供给用户一套方便操作文件的命令。

习题4

4.1选择题

1—5CDCDC6—10DBDDD11—15BCDBB

16—20DDACC21—24BACB

4.2填空题

1.数据的存储结构

2.集合线形结构树形结构图状结构

3.相邻

4.是对具体问题求解步骤的一种描述确定性可行性

5.表的一端进行插入和删除

6.取栈顶元素

7.2k-12k-1

8.5

9.6

10.中序

11.顺序和链式存储结构

12.顺序存储结构有序表

13.12,18,40,7,23,60,857,18,60,40,12,23,85

4.3思考题

1.数据(Data):

是对客观事物的符号表示,在计算机科学中是指能输入到计算机中并被计算机存储、加工的符号总称。

数据结构(DataStructure):

是相互之间存在一种或多种特定关系的相同性质数据元素的集合。

数据结构包含三个方面的内容:

即数据的逻辑结构、数据的物理结构和对数据的操作运算。

数据的逻辑结构是指数据元素之间逻辑上的关系,它是数据的组织形式

数据的逻辑结构在计算机存储器中的存储方式称为数据的存储结构,又称数据的物理结构

算法是指令的有限序列,其中每一条指令表示一个或多个操作

时间复杂度是指算法中所包含简单操作的执行次数

空间复杂度是指在算法执行过程中所需要占用计算机存储器的存储空间大小

头指针具有标识单链表的作用,它指向链表的第一个节点。

栈(Stack)是一种操作受限的线性表,它仅限制在线性表的一端进行插入和删除运算。

允许进行插入和删除的这一端称为栈顶,另一端称为栈底,处于栈顶位置的数据元素称为栈顶元素。

不含任何数据元素的栈称为空栈.栈又称为后进先出(LIFO,LastInFirstOut)线性表或先进后出(FILO,FirstInLastOut)线性表。

在栈顶进行插入运算称为进栈(或入栈),在栈顶进行删除运算称为退栈(或出栈)。

队列(简称队)(Queue)也是一种操作受限的线性表。

在这种线性表上,插入限定在表的某一端进行,删除限定在表的另一端进行。

允许插入的一端称为队尾,允许删除的一端称为队头。

新插入的结点只能添加到队尾,被删除的只能是排在队头的结点。

因此,队列又称为先进先出(FIFO,FirstInFirstOut)线性表或后进后出(LILO,LastInLastOut)线性表。

树是n(n≥0)个结点的有限集合。

在任意一棵非空树中

①有且仅有一个特定的称为根的结点;

②当n>l时,其余结点分为m(m>0)个互不相交的非空集合T1,T2,…,Tm,其中每一个集合本身又是一棵树,并称为根的子树。

二叉树是结点的有穷集合,它或者是空集,或者同时满足下述两个条件:

①有且仅有一个称为根的结点;

②其余结点分为两个互不相交的集合T1、T2,T1与T2都是二叉树,并且Tl与T2有顺序关系(T1在T2之前),它们分别称为根的左子树和右子树。

一棵深度为k(k≥1)且有2k-1个结点的二叉树称为满二叉树,这种树的特点是每一层上的结点数都是最大结点数,也就是说,满二叉树中没有度为1的结点.

深度为k(k≥1)有n个结点的二叉树,当且仅当其每一个结点都与深度为k的满二叉树中编号从1至n的结点一一对应时,称之为完全二叉树

2.二叉树的基本性质

①二叉树第i(i≥1)层上至多有2i-1个结点。

②深度为k(k≥1)的二叉树至多有2k-1个结点。

③对任何一棵二叉树,如果其终端结点数为n0,度为2的结点数为n2,则有关系式n0=n2+1存在。

④具有n个结点的完全二叉树的深度为log2n+l。

⑤如果将一棵有n个结点的完全二叉树按层编号,则对任一编号为i(1≤i≤n)的结点x有:

若i=l,则结点x是根,无双亲;若i>1,则x的双亲结点的编号为i/2。

若2i>n,则结点x无左孩子(且无右孩子);否则,x的左孩子的编号为2i。

若2i+1>n,则结点x无右孩子;否则,x的右孩子的编号为2i+1。

3.

顺序查找的查找过程:

对一给定值,从线性表的一端开始,逐个进行记录的关键字和给定值比较,若某个记录的关键字和给定值相等,则找到所查记录,查找成功;反之,若直至线性表的另一端,其关键字和给定值比较都不等,则表明表中没有所查记录,查找失败。

二分查找的基本思想是:

每次将处于查找区间中间位置上的记录的关键字与给定值比较,若不等则缩小查找区间(若给定值比中间值大则舍弃左半部分,若给定值比中间值小则舍弃右半部分),并在新的区间内重复上述过程,直到查找成功或查找区间长度为0(即查找不成功)为止。

二分查找算法仅限于顺序存储的有序表。

直接插入排序是一种最简单的排序方法,它的基本思想是:

依次将无序表中的每个记录插入到一个有序表中的适当位置。

冒泡排序的过程:

首先将第一个记录的关键字和第二个记录的关键字进行比较,若为逆序,则将两个记录交换,然后比较第二个记录和第三个记录的关键字。

依此类推,直至第n-1个记录和第n个记录的关键字进行过比较为止。

上述过程称作第一趟冒泡排序,其结果使得关键字最大的记录被安置到最后一个记录的位置上,然后进行第二趟冒泡排序,……,直至排序结束

直接选择排序的基本思想是:

首先在所有的记录中选出键值最小的记录,把它与第一个记录交换;然后在其余的记录中再选出键值最小的记录与第二个记录交换;依次类推,直至所有记录排序完成。

习题5

5-1单向选择题

1-5BADBA6-10CBBDD11-15ACDBB

5-2填空题

1.循环

2.采用自顶向下、逐步求精的方法;程序结构模块化,每个模块只有一个入口和一个出口;使用三种基本控制结构描述程序流程。

3.编译、解释

4.封装性

5.一个实例

6.对象

7.行为

8.数据结构

9.对象关系

10.单一继承

11.多重继承

12.事件

13.经济可行性

14.模块内的数据结构

15.黑盒

5-3思考题

1.程序设计是指利用计算机解决问题的全过程,它包含多方面的内容,而编写程序只是其中的一部分。

程序设计的一般步骤:

分析问题,即分析问题要求;确定处理方案;确定操作步骤;根据操作步骤编写源程序;运行调试程序;整理输出结果,写出相关文档。

2.略

3.软件危机是指在软件的开发和维护过程中所遇到的一系列严重问题。

软件危机主要体现在以下几个方面:

①软件开发的实际成本和进度估计不准确。

开发成本超出预算,实际进度比预定计划要迟一些;

②开发出来的软件常常不能使用户满意;

③软件产品的质量不高,存在漏洞,需要经常打补丁;

④大量已有的软件难以维护;

⑤软件缺少有关的文档资料;

⑥软件的开发和维护成本不断提高,直接威胁计算机应用的扩大;

⑦软件生产技术进步缓慢,跟不上硬件的发展和人们需求的增长。

4.软件工程是指应用计算机科学、数学及管理科学等原理,以工程化的原则和方法来开发与维护软件的学科。

5.交付使用的软件仍然需要继续排错、修改和扩充,这就是软件维护。

软件维护的最终目的是满足用户对已开发产品的性能与运行环境不断提高的需要,进而达到延长软件的寿命。

6.面向对象程序设计的方法优点是:

它强调把问题领域的概念直接映射到对象以及对象之间的接口,这样做符合了人们通常解决问题的思维方式;它把属性和操作封装在“对象”中,当外部功能发生变化时,保持了对象结构的相对稳定,使改动局限于一个对象的内部,从而减少了改动所引起的系统波动效应。

因此,按照面向对象方法开发出来的软件具有易于扩充、修改和维护的特性。

7.采用工程化的方法开发软件,必须遵循以下原则:

①制定阶段计划。

软件具有定义、开发、使用、维护直至废弃的一个生命过程(软件的生命周期)。

将软件生命周期划分成若干个阶段,为每一个阶段制定出切实可行的计划,再按计划对软件的开发和维护进行严格地管理。

②阶段评审。

软件开发一方面要严格按计划管理,另一方面要在每一个阶段进行严格的评审,以便尽早发现错误和问题。

③制定规范,实行严格的产品控制。

⏹在阶段评审后应编制完整、精确的阶段文档。

⏹当用户提出要改变需求时,必须严格按规程进行评审,获得批准后才能实施修改,以保证原文档资料的一致性。

⏹为了保证开发的软件产品能够清楚地被审查,应根据软件开发项目的目标和完成期限,规定开发者的责任和制定产品应达到的标准。

8.一个软件从开始计划起,到废弃不用止,称为软件的生命周期。

一般来说,软件的生命周期包括计划、开发与运行三个时期,一时期又细分为若干阶段,在软件计划时期有问题定义和可行性分析两个阶段。

软件开发时期有需求分析、软件设计、编码和测试四个阶段;运行时期主要是系统维护阶段。

习题6

6.1单项选择题

1—5.AACBC6—10.AADBB11—15AACBA

6.2填空题

1.实体完整性,参照完整性

2.数据库

3.逻辑(概念)

4.实体完整性

5.数据库概念设计阶段,数据库物理设计阶段

6.一对多

7.查询

6-3思考题

1.数据库(DataBase,DB)是长期存储在计算机内的、有组织的、可共享的数据集合。

数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度、较高的数据独立性和易扩展性,并可为多个用户共享。

数据库系统(DataBaseSystem,DBS)是指带有数据库的计算机系统。

包括数据库、数据库管理系统、应用程序、数据库管理员以及用户等部分。

2.一般将数据库设计分为六个阶段:

需求分析;概念结构设计;逻辑结构设计;物理结构设计;数据库实施阶段和数据库运行与维护阶段。

需求分析是整个数据库设计的基础,其目的是准确了解与分析用户的各种需求。

需求分析的结果,是用数据词典描述的基础数据和用数据流图描述的数据与处理的关系。

 

在概念结构设计阶段,设计人员站在用户的角度,通过对需求分析的结果进行综合、归纳与抽象,从而形成一个反映用户观点的概念模型。

对于概念结构,一方面应能真实、充分地反映现实世界,是现实世界中具体应用的一个真实模型,另一方面还应考虑易于向关系、网状、层次等各种数据逻辑模型转换。

概念结构是各种数据模型的共同基础,为了能够用某一DBMS实现用户需求,还必须将概念结构进一步转化为相应的数据模型,这正是数据库逻辑结构设计所要完成的任务。

逻辑设计的主要任务就是将E-R图转换为关系模型,将实体、实体的属性和实体之间的联系转化为关系模式。

数据库在物理设备上的存储结构和存取方式称为数据库的物理结构。

在关系数据库系统中,存储记录结构和存储记录布局主要由RDBMS自动完成。

在数据库实施阶段,设计人员根据逻辑结构设计和物理结构设计的结果建立数据库,编制与调试应用程序,并进行试运行和评价。

数据库系统经过实施,并试运行合格后即可交付使用,投入正式运行。

正式运行标志着数据库维护工作的开始。

在数据库系统运行过程中必须不断地对其进行评价、调整与修改。

3.部门和经理之间是一对一的关系,一个部门只能有一个经理,一个经理只能在一个部门任职;部门和员工之间是一对多的关系,一个部门可以有多名员工,一名员工只能在一个部门任职;员工和项目是多对多的关系,一名员工可以做多个项目,一个项目可以有多个员工来做。

 

习题7

7-1单项选择题

1-5ACBCB6-9BBCC

7-2填空题

1.多样性、集成性、交互性、实时性、数字化

2.波形文件、MIDI文件、各种声音的机械振动、记录乐器声音

3.多媒体设备

4.WindowMediaPlayer

5.通过软件工具创作、捕捉屏幕动态图像、捕获录像带或广播视频节目、使用已有光盘中的视频动画文件、从网络教育资源库中搜索

6.计算机、多媒体板卡、多媒体外部设备

7.利用电荷耦合器件把光信号变为电信号并记录在存贮器或存储卡上,以数字方式记录所拍摄景物的装置

8.把静态图像输入到计算机中的图像采集设备

9.位图和矢量图

10.处理音频信息

7-3思考题(略)

习题8

8-1单项选择题

1-5.CABAC6-10.ADCCD11-15.BCCBB

8-2填空题

1、资源

2、语法,语义,时序

3、7

4、网络接口层,互联网层,传输层,应用层

5、唯一

6、0-255

7、DNS(域名服务器)

8、服务器,客户机

9、统一资源定位器

10、主页

8-2思考题

1.计算机网络是指利用通信线路和设备将分布在不同物理位置的许多自治计算机互连起来、并在网络软件系统的支持下实现资源共享和信息传递的系统。

2.A类:

第一位为0,网络地址7位,主机地址24位,其范围为0.0.0.0—127.255.255.255

B类:

前两位为10,网络地址14位,主机地址16位,其范围为128.0.0.0—191.255.255.255

C类:

前三位为110,网络地址21位,主机地址8位,其范围为192.0.0.0—223.255.255

3.1995年10月24日,“联合网络委员会”通过了一项有关决议:

将“互联网”定义为全球性的信息系统——

(1).通过全球性的唯一的地址逻辑地链接在一起。

这个地址是建立在互联网协议(IP)或今后其他协议基础之上的。

(2).可以通过传输控制协议和互联协议(TCP/IP),或者今后其他接替的协议或与互联协议(IP)兼容的协议来进行通信。

(3).可以让公共用户或者私人用户使用高水平的服务。

这种服务是建立在上述通信及相关的基础设施之上的。

4.(略)

5.调制解调器(Modem,俗称“猫”)是一种信号转换装置,它将计算机与公用电话线相连接,使得计算机用户能够通过拨号的方式利用公用电话网访问计算机网络系统。

调制解调器的作用是把计算机中的数字信号通过调制器转换成通信线路上传输的模拟信号,把通信线路上传输的模拟信号通过解调器转换成计算机中的数字信号。

网卡的作用是将计算机与通信设施相连接,将计算机的数字信号与通信线路能够传送的电子信号互相转换。

一般情况下,无论是服务器还是工作站都应该安装网卡。

网卡一般插在计算机主板的扩展槽中,也有固化在主板上的。

6.(略)

7.(略)

习题9

9-1选择题

1-5BCDAA

9-2填空题

1.明文

2.防火墙

3.民事权利

9-3思考题

1.按照收发双方密钥是否相同来分类,可以将加密算法分为对称加密算法和非对称密码算法。

对称加密是指收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。

比较著名的对称加密算法是美国的DES。

对称密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。

因此,其密钥管理成为系统安全的重要因素

非对称加密技术中的加密密钥和解密密钥是不一样的。

而且几乎不可能从加密密钥推导出解密密钥。

加密密钥和解密密钥是相对的说法,如果用加密密钥加密那么只有解密密钥才能恢复,如果用解密密钥加密则只有加密密

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 院校资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1