第一章西方经济学_第1页
第一章西方经济学_第2页
第一章西方经济学_第3页
第一章西方经济学_第4页
第一章西方经济学_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第2章 计算机系统结构一、单选题1. C2. A3. A4. A5. D6. B7. B 8. C9. B10. B11. A12. C13. B14. B15. B16. A二、多选题1. ACD2. ABCD3. ABCD4. ABC5. BC6. BC三、回答问题1. 计算机硬件系统由哪几个部分组成?各部分的主要功能是什么?答:计算机硬件系统由运算器、控制器、存储器、输入设备和输出设备五个基本部分组成,也称计算机的五大功能部件。运算器是计算机对信息或数据进行加工和处理的部件。控制器是整个计算机的指挥控制中心,它根据指令的要求向计算机各个部件发出操作控制信号,使计算机的各个部件能高速、协调

2、、有条不紊地工作。存储器是计算机的记忆和存储部件,用来存放信息。输入输出设备简称I/O设备,通常又称为外部设备或外围设备。I/O设备是人与计算机直接对话的设备,是人机相互通信的桥梁。2. 计算机软件系统分为哪两大类?各自包括哪些组成部分?答:计算机的软件系统通常分为系统软件和应用软件两大类。系统软件通常包括操作系统、语言处理程序、各种服务性程序和数据库管理系统等。应用软件是指计算机用户利用计算机的软、硬件资源为某一专门的应用目的而开发的软件。应用软件包括的范围是极其广泛的,可以这样说,哪里有计算机应用,哪里就有应用软件。如文字处理软件、表格处理软件、辅助设计软件、实时控制软件等。3. 汇编语言

3、和高级语言能直接被计算机识别和执行吗?为什么?答:不能。因为在所有的程序设计语言中,除了用机器语言编制的程序能够被计算机直接理解和执行外,其他的程序设计语言编写的程序都必须经过一个翻译过程才能转换为计算机所能识别的机器语言程序。4. 什么是BCD码?什么是ASCII码?请查出“B”、“a”的ASCII码值。答:BCD编码即所谓的“二十进制编码”,就是将十进制数的每一位数字分别用二进制的形式表示。具体地说,就是用四位二进制数来表示一位十进制数字。ASCII码是美国信息交换标准代码,是西文领域的符号处理普遍采用的编码,虽然ASCII码是美国国家标准,但它已被国际标准化组织(ISO)认定为国际标准,

4、在世界范围内通用。5. 简述存储程序和程序控制原理的基本思想。答:为了解决某个问题,需事先编制好是由一系列指令组成的程序。将程序输入到计算机,存放到存储器中,这就叫做存储程序。而控制器依据存储的程序来控制全机协调的完成计算任务叫做程序控制。存储程序并按地址顺序执行,这就是冯诺依曼型计算机的设计思想,也是机器自动化工作的关键。第3章 操作系统参考答案一、 单选题1 B2 A3 A4 D5 D6 B7 B8 9 10 11 12 13 14 二、 多选题 三、判断题第4章 办公自动化一、单选题1、C2、B3、C4、A5、C6、B7、B二、多选题1、A C D2、A B C D3、A B C D E

5、4、A B D 三、回答问题1、什么是办公自动化?办公自动化经历了哪几个阶段?答:办公自动化是利用先进的科学技术,不断使人的一部分办公业务活动物化于人以外的各种设备中,并由这些设备与办公室人员构成服务于某种目标的人机信息处理系统,其目的是尽可能充分地利用信息资源,提高生产率、工作效率和质量,辅助决策,求得更好的效果,以达到既定(即经济、政治、军事或其他方面的)目标。一个比较完整的办公自动化系统应包括信息采集、信息加工、信息传输、信息保存这四个基本环节。其核心任务是为各领域各层次的办公人员提供所需的信息。办公自动化的发展过程在技术设备的使用上大都经历了单机、局部网络、一体化、全面实现办公自动化四

6、个阶段。2、我国办公自动化的整体现状如何?答:我国的办公自动化建设经历了一个较长的发展阶段,目前各企事业单位办公自动化程度相差较大,大致可以划分为以下四类:起步较慢,还停留在使用没有联网的计算机,使用MS Office系列、WPS系列应用软件以提高个人办公效率。已经建立了自己的Intranet网络(单位内部局域网),但没有好的应用系统支持协同工作,仍然是个人办公。网络处在闲置状态,单位的投资没有产生应有的效益。已经建立了自己的Intranet网络,企业内部员工通过电子邮件交流信息,实现了有限的协同工作,但产生的效益不明显。已经建立了自己的Intranet网络,使用经二次开发的通用办公自动化系统

7、,能较好地支持信息共享和协同工作,与外界联系的信息渠道畅通。通过Internet发布、宣传单位的产品、技术、服务,Intranet网络已经对单位的管理经营产生了积极的效益。现在正着手开发或已经在使用针对业务定制的综合办公自动化系统,实现科学的管理和决策,增强单位的竞争能力。3、什么是移动办公?答:移动办公就是为人们提供一些工具,使他们可以在任何时候、任何地点开展工作。当用户离开其有线局域网,使用便携式电脑或手持数据设备四处漫游的时候,他们就变成了移动用户。用户本身处于移动过程之中,但他们可借助当地的无线局域网或有线以太网接入因特网,从而与公司或单位的网络保持连接,处理公务,这就是所谓的“移动办

8、公”。4、什么是电子政务?答:所谓电子政务是指政府机构应用现代信息和通信技术,将管理和服务两项职能通过网络技术进行集成,在互联网上实现政府组织结构和工作流程的优化重组,超越时间、空间及部门之间的分隔限制,全方位的向社会提供优质、规范、透明、符合国际水准的管理和服务。5、什么是信息港?答:所谓信息港,是国家信息基础设施(NII)在大、中城市及周边地区的信息基础设施的总称,它既是该地区信息传输、集散、共享与服务的支撑,也是与国家NII及其它网络互联的信息中转港口。6、“电子政务就是指政府上网”、“电子政务与电子政府的含义相同”是否正确?为什么?答:不正确。政府上网不等于电子政务。真正的电子政务绝不

9、是简单的“政府上网”工程,更不是网页型网站系统。电子政务与政府上网是有很大区别的。政府上网,也就是政府职能上网,通过开通政府网站在网上成立一个虚拟的政府办公环境,在Internet上实现政府的职能工作,来推动政府部门与民众之间的电子政务活动。而电子政务则是一个更为宽泛的概念,还包括政府部门内部以及部门之间的电子政务活动。政府上网与电子政务可谓互为因果,相辅相成,政府上网的最终目标正是推动电子政务的实现。电子政府和电子政务并不是对等的概念。电子政府,是一种全新的政府管理形态,是一个理想化的目标,即一种以信息和技术为依托,以实现完善的政府服务为目标的“虚拟政府”。而电子政务,则是一个动态的过程,是

10、实体政府利用信息和技术以提高政府效率的一种方式。从长远的角度来看,电子政务是电子政府发展的一个重要阶段;而电子政府,则是电子政务发展的长期目标。可以说,电子政务是架构在现实政府与未来政府的一座桥梁。因而,从电子政府实现的角度考察当代的电子政务建设,有利于明确电子政务发展的未来目标,有利于引导电子政务的理性发展。习题答案第5章 网络基础1单选题(1)D (2)D (3)C (4)A (5)D(6)A (7)B (8)C (9)C (10)C2多选题(1)BC (2)BCD (3)BCD (4)AC (5)ABD (6)ABC (7)ABC (8)BC (9)BCD (10)ACD3判断题(1)T

11、 (2)F (3)F (4)T (5)F(6)T (7)F (8)F (9)T (10)F4简答题(1)常用的传输介质有双绞线、同轴电缆、光缆等有线介质和红外线、无线电波、微波等无线介质。(2)TCP/IP参考模型只有四层。从下往上依次是网络接口层、Internet层、传输层和应用层。网络接口层并没有定义特定的协议,只是指出主机必须使用某种协议与互联网络连接,以便能在其上传递IP分组。它支持所有的网络如以太网、令牌环和ATM连入互联网络。Internet层也称网际层,它用来屏蔽各个物理网络的差异,使得传输层和应用层将这个互连网络看作是一个同构的“虚拟”网络。IP协议是这层中最重要的协议。传输层

12、的主要功能是提供从一个应用程序到另一个应用程序的通信,即端到端的会话。应用层相当于OSI模型的会话层、表示层和应用层,它包含所有的高层协议。这些高层协议使用传输层协议接收或发送数据。(3)网络数据传输是根据协议进行的,不同的局域网可能有不同的协议,但要使它们在Internet上进行通讯,就必须遵从统一的协议,这就是TCP/IP协议。该协议中要求网上的每台计算机拥有自己唯一的标志,这个标志就称为IP地址。目前Internet上使用的IP地址是第4版本,称为IPv4,它由32位(bit)二进制组成,每8位为一组分为四组,每一组用0255间的十进制表示,组与组之间以圆点分隔,如:202.103.0.

13、68。(4)子网掩码也是一个32位二进制数,它用来区分网络地址和主机地址。将IP地址和子网掩码按位做“与”运算,就得到该IP所属的网络地址。(5)通过ADSL接入Internet,只需在原有的计算机上加载一个以太网卡以及一个ADSL 调制解调器即可(如果是USB接口的ADSL MODEM,不需要网卡)。第6章 多媒体应用基础习题答案:一、1媒体 2传递方式 3多媒体技术 4有损压缩 5Swf二、1ABCDE 2ABCD 3ABCDE 4ABCD 5ABC三、1对 2对 3对 4错 5错四、1答:多媒体技术的特点有:多样性、集成性、实时性和交互性。多样性,指信息媒体的多样性。集成性,一方面是媒体

14、信息的集成,;另一方面是显示或表现媒体设备的集成。实时性是指在多媒体系统中,由于声音和活动视频图像与时间密切相关,所以要求多媒体技术必须支持对这些媒体的实时同步处理,使声音和图像在播放时不出现停滞。交互性指人可以通过多媒体计算机系统对多媒体信息进行加工、处理并控制多媒体信息的输入、输出和播放。2答:多媒体技术研究的主要内容包括以下几个方面:多媒体数据压缩、多媒体数据的组织与管理、多媒体信息的展现与交互、多媒体通信与分布处理、虚拟现实技术。3答:常用的图形图像格式有:BMP文件,GIF文件,JPEG文件,TIFF文件,PCX文件,PNG文件,PSD、PDD文件,EPS文件,TGA文件4答:常用的

15、视频信息格式有:AVI文件,MPEG文件,ASF文件 ,RM文件,MOV文件,DIVX文件5答:图象分辨率:指构成一幅图象所用的像素点数,以水平和垂直的像素点表示,通常用ppi(pixels per inch)为单位。图象的分辨率越高,则每英寸包含的像素点就越多,图象的颜色过渡就越平滑。同时图象的分辨率和图象的大小也有密切的关系,图象的分辨率越高,所包含的像素点就越多,则图象的信息量也就越大,文件也就越大。6答:多媒体原始数据非常庞大,给存储器容量、通信干线的信道传输率以及什算机的速度都增加了极太的压力。这个问题是多媒体技术发展中的一个非常棘手的瓶颈问题,解决这一问题的力法,单纯用扩大存储器容

16、量、增加通信干线的传输率的办法是不现实的。数据压缩技术是个行之有效的办法,通过数据压缩手段把信息数据量压下来,以压缩形式存储和传输,既节约了存储空间,又提高了通信干线的传输效率,同则也使计算机实时处理音频、视频信息,以保证播放出高质量的视频、音频节目成为可能。多媒体数据压缩不仅是必要的而且也是可能的,原因是,多媒体文,声、静态图像、视频图像等信源数据有极强的相关性,也就是说有大量的冗余信息。数据压缩就是将庞大数据中的冗余信息去掉(去除数据之间的相关性),保留相互独立的信息分量。7答:多媒体数据的压缩标准有:(1)二值图像编码的国际标准JBIG(2)静止图像压缩编码标准JPEG(3)静止图像压缩

17、编码标准MJPEG(4)视听会议压缩编码标准H.261(5)数字声像存储压缩编码标准MPEG-1(6)通用视频图像压缩编码标准MPEG-2(7)低比特率音频和视频对象压缩编码标准MPEG-4(8)多媒体内容描述标准MPEG-7(9)多媒体框架标准MPEG-21(10)H.263及H.263+第8章一 单选题1 D 2 A 3 C 4 B 5 D二 多选题1 BD 2 ABCD 3 ABC 4 ABC 5 BC三 判断题1 2 3 4 5 四 问答题1 工序安排不同 方法1:烧开水,之后,洗茶壶,洗茶杯,拿茶叶方法2:烧开水 同时 ,洗茶壶,洗茶杯,拿茶叶 花的时间不同, 方法1:20分钟 方法

18、2:16分钟 因此方法2算法更优。2面向对象的程序是由一系列相互作用的对象构成的,对象之间的交互通过发送消息来实现。3 BEGIN输入n的值;i- 2;sum- 1;while i=n sum- sum*i; i- i+1;输出sum的值; END第9章练习题单选题1、A 2、D 3、D 4、D 5、B 6、D 7、D 8、D 9、D 判断题1. 错 2. 错 3. 对 4. 对 5. 对6. 错7. 对8. 对简答题1 信息安全与信息系统安全在概念上有哪些区别?相互之间是什么关系?信息的安全指信息在存储、处理和传输状态下能够保证其完整、保密和可用。完整的数据信息要求不被修改、破坏和丢失。不完

19、整的数据会验证损害银行、企业的利益,破坏政府部门的工作,使部队的指挥和后勤保障失去真实依据。因此,数据信息的收腰安全是其完整性。数据保密是信息存储与传输的电子化所面临的另外一个难题。尤其是在全球网络化的信息时代,数据的远程传输以及存储数据的计算机通过网络与外界连接,这样的因素使得数据被泄露或窃取的途径大大增加。信息安全的可用性指信息的合法使用者能够使用为其提供数据。对信息安全可用性的攻击,就是阻断信息合法使用者与信息数据之间的联系,使之无法获得所需要的信息。(2)信息系统安全信息系统的安全指存储信息的计算机、数据库的安全和传输信息的网络的安全。存储信息的计算机、数据库如果受到损坏,信息将被丢失

20、或损坏。信息的泄露、窃取和篡改也是通过破坏计算机、数据库和网络所组成的信息系统的安全来进行的。由此可见,信息安全依赖于信息系统的安全而得以实现。信息安全是我们要的结果,确保信息系统的安全是保证信息安全的手段。2 计算机病毒的种类有哪些?如何检测计算机病毒?按照计算机病毒的特点及特性,计算机病毒的分类方法有许多种。因此,同一种病毒可能有多种不同的分法。(1)按照计算机病毒的连接方式分类:源码型病毒嵌入型病毒外壳型病毒操作系统型病毒 (2)按照计算机病毒的破坏情况分类:良性计算机病毒恶性计算机病毒(3)按照计算机病毒的寄生部位或传染对象分类:磁盘引导区传染的计算机病毒操作系统传染的计算机病毒:可执

21、行程序传染的计算机病毒:对于以上三种病毒的分类,实际上可以归纳为两大类:一类是引导区型传染的计算机病毒;另一类是可执行文件型传染的计算机病毒。(3)按照计算机病毒激活的时间分类:按照计算机病毒激活时间可分为定时的和随机的。(4)按照传播媒介分类按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。单机病毒网络病毒病毒检测技术主要有两种,一种是根据计算机病毒程序中的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术;另一种是不针对具体病毒程序的自身检验技术,即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地根据保存的结果对该文件或

22、数据段进行检验,若出现差异,即表示该文件或数据段的完整性已遭到破坏,从而检测到病毒的存在。3 违背网络道德的网上活动有哪些?从事危害政治稳定、损害安定团结、破坏公共秩序的活动,复制、传播上述内容的消息和文章。任意张贴贴子对他人进行人身攻击,不负责任地散布流言蜚语或偏激的语言,对个人、单位甚至政府造成损害。窃取或泄露他人秘密,侵害他人正当权益。利用网络赌博或从事有伤风化的活动。制造病毒,故意在网上发布、传播具有计算机病毒的信息,向网络故意传播计算机病毒,造成他人计算机甚至网络系统发生阻塞、溢出、处理机忙、资源异常消耗、死锁、瘫痪等破坏。 冒用他人IP,从事网上活动,通过扫描、侦听、破解口令、安置木马、远程接管、利用系统缺陷等手段进入他人计算机。明知自己的计算机感染了损害网络性能的病毒仍然不采取措施,妨碍网络、网络服务系统和其他用户正常使用网络。缺乏网络文明礼仪,在网络中用粗鲁语言发言。不遵守有关部门的作息制度、宿舍管理规定、用电管理规定等有关规章制度,不尊重他人的正常生活习惯,影响他人的学习、休息、工作。4 国内常用的防毒软件有哪些?KILL软件KV3000系列软件金山毒霸瑞星杀毒软件 PC-cillin软件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论