大学计算机基础习题参考答案(2)_第1页
大学计算机基础习题参考答案(2)_第2页
大学计算机基础习题参考答案(2)_第3页
大学计算机基础习题参考答案(2)_第4页
大学计算机基础习题参考答案(2)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、大学计算机基础(基础理论篇)习题参考答案习题11-1 单向选择题1-5 A B B B A 6-10 D B C B C 11-15 B A C B B1-2 填空题1. 1946,ENIAC2. 四,电子管、晶体管、中小规模集成电路、大规模和超大规模集成电路3. 巨型化、微型化、网络化、多媒体化、智能化和未来计算机4. 13075O = 163DH= 5693D5. 10101001.1B= 251.4O = a9.8H6. 1110111111B= 1677O= 959 D7. 原码:11000011 反码: 10111100 补码:101111018D6D0H9. 计算机硬件系统 计算机

2、软件系统 10. 运算器、控制器、存储器、输入设备和输出设备1-3 思考题1. 所谓信息是人们用于表示具有一定意义的符号的集合. 数据则是信息的具体表现形式,是指人们看到的和听到的事实,是各种各样的物理符号及其组合,它反映了信息的内容。数据经过加工、处理并赋予一定意义后即可成为信息。信息是有意义的,而数据则无意义。2信息技术是指与信息的产生、获取、处理、传输、控制和利用等有关的技术。信息技术在社会各行业的作用日益增强、并发挥着主导的作用,使经济运行效率、劳动生产率、企业核心竞争力和人民生活质量达到全面的提高。3信息化社会(Information Society)的特征: 信息成为重要的战略资源

3、; 信息产业上升为最重要的产业; 计算机网络成为社会的基础设施。4计算机技术、通信技术、微电子技术、传感技术、网络技术、新型元器件技术、光电子技术、人工智能技术、多媒体技术等。5信息能力是对各种信息技术的理解和活用能力,即对信息的获取、理解、分析、加工、处理、创造、传递的理解和活用能力。信息素养是一个与信息的获取、理解、评价、交流、应用、生成密切相关的技能、观念、态度和经验的统一体。6. 因为二进制数只有0,1两个数码,对应2种状态,用电子器件表示两种状态很容易, 另外二进制的运算规则很简单,即: 0+0=0,0+1=l,1+1=10。这样的运算很容易实现,在电子电路中,只要用一些简单的逻辑运

4、算元件就可以完成;再加上由于二进制数只有两个状态,所以数字的传输和处理不容易出错,计算机工作的可靠性高。7.ASCII码采用一个字节进行编码,其中二进制最高位为0的编码称为标准ASCII码,是国际通用的;可表示各种运算符号、关系符号、控制符号、字母和数字等。扩充ASCII码的二进制最高位是1,其范围为128255,也有128种。尽管对扩充ASCII码美国国家标准信息协会已给出定义,但在实际中,多数国家都利用扩充ASCII码来定义自己国家的文字代码。8. 汉字也是采用对汉字的编码来实现的。汉字机内码是计算机内部处理汉字信息时所用的汉字编码,也称汉字的内码。习题22-1单项选择题:15A B B

5、B A 610C D B A C 1115B D C C B 1618 A C B2-2填空题:1. CPU的时钟频率2算术逻辑部件、控制逻辑部件、寄存器组和内部总线3微处理器、内存储器、总线、输入/输出接口4静态随机存储器和动态随机存储器5. 数据总线、地址总线、控制总线6. 只读光盘、一次写入光盘和可擦写光盘7. IDE接口和SATA接口8. 阴极射线管、发光二极管、液晶9. Universal Serial Bus2-3思考题 1. 主机箱前面板上有光驱、前置输入接口(USB和音频)、电源开关和Reset(重启)开关等。主机箱的后部有电源以及显示器、鼠标、键盘、USB、音频输入输出和打印

6、机等设备的各种接口,用来连接各种外部设备。2. CPU插槽、内存插槽、总线扩展槽、BIOS芯片、主板芯片组、CMOS芯片、硬盘接口、并行接口、串行接口、PS/2接口、USB接口等3. 微处理器主要性能指标 字长 外频 主频 倍频系数 缓存 多核心处理器 生产工艺 超线程技术4. 按照存储器在计算机中的作用,可分为内存储器和外存储器。内存用于存放计算机当前正在执行的程序和相关数据,CPU可以直接对它进行访问。内存储器按其工作方式的不同,又分为随机存取存储器(RAM)、只读存储器(ROM)和高速缓冲存储器。RAM是指在CPU运行期间既可读出信息也可写入信息的存储器,但断电后,写入的信息会丢失。RO

7、M是只能读出信息而不能由用户写入信息的存储器,断电后,其中的信息也不会丢失。Cache是用来存放当前内存中频繁使用的程序块和数据块。外存储器,又叫辅助存储器,简称外存。用于存放暂时不用的程序和数据,不能直接和CPU进行数据交换。当CPU需要执行外存中的某些程序和数据时,外存中存储的程序和数据必须先送入内存,才能被计算机执行。常见的外存储器有软盘、硬盘、光盘和优盘等。5. 外存储器(硬盘、光盘、U盘等);输入设备(键盘、鼠标、扫描仪、数码相机等);输出设备(显示器、打印机、绘图仪等);其他设备(网卡、声卡、调制解调器、视频卡等)。6. (1)安装电源。 (2)安装CPU和风扇。(3)安装内存条。

8、(4)安装主板。(5)显卡的安装。 (6)安装驱动器。(7)连接电源线。(8)连接机箱前置面板与主板间的连线:即各种指示灯、电源开关线。(9)连接显示器、键盘和鼠标。(10)再重新检查各个接线,准备进行测试。(11)给机器加电,若显示器能够正常显示,表明初装已经正确,此时进入BIOS进行系统初始设置。习题33.1 选择题15 D D A D C 610 B D B C D 1112 B B3-2填空题1并发性、共享性、虚拟性、异步性2程序、数据、进程控制块3创建原语、撤销原语、等待原语、唤醒原语4静态重定位、动态重定位5文件控制块(FCB)6多用户、多任务7先来先服务法、最高优先权优先调度法、

9、时间片轮转法1答:操作系统是计算机系统中的一个系统软件,它们管理和控制计算机系统中的硬件及软件资源,为用户提供一个功能强大、使用方便和可扩展的工作环境。它是配置在计算机硬件上的第一层软件,是对硬件功能的扩充。操作系统具有五大管理功能: 处理器管理、存储器管理、设备管理、文件管理、用户接口。2.答:操作系统是计算机系统中的一个系统软件,它们管理和控制计算机系统中的硬件及软件资源,为用户提供一个功能强大、使用方便和可扩展的工作环境。它是配置在计算机硬件上的第一层软件,是对硬件功能的扩充。操作系统在整个计算机系统中具有极其重要的特殊地位,它不仅是硬件与其他软件系统的接口,也是用户和计算机之间进行“交

10、流”的界面。3. 答:在多道程序系统中通常有多个程序并发执行,这时整个系统资源为多个程序共享,资源共享虽然提高了资源的利用率,但却存在多个程序对资源的竞争和相互制约问题。使得每个程序处理过程的行为和状态是不确定的,具体表现为:间断性、失去封闭性、不可再现性。所以,在多道程序环境下,引入进程概念来反映并发执行程序的特点进程的基本特性是:动态性、并发性、 独立性、异步性、结构特征、制约性。4.答:进程可在三种状态之间相互转换。处于就绪状态的进程,在调度程序为其分配了CPU后,该进程便可执行,这时它由就绪状态转变为执行状态。正在执行的进程在使用完分配的CPU时间片后,暂停执行,这时它又由执行状态转变

11、为就绪状态。如果正在执行的进程因运行所需资源得不到满足,执行受阻时,再由执行状态转变为等待状态。当在等待状态的进程获得了除CPU之外的其他资源时,它就又由等待状态转变为就绪状态。5.答:存储器管理包括:内存分配与回收、内存共享与保护、内存扩充。6.答:设备管理的任务是负责控制和操纵所有I/O设备,实现不同类型的I/O设备之间、I/O设备与CPU之间、I/O设备与通道和I/O设备与控制器之问的数据传输,使它们能协调地工作,为用户提供高效、便捷的I/O操作服务。为了实现上述任务,设备管理程序应具有缓冲区管理、设备分配和设备处理等功能。7、答:文件管理的主要任务是实现按名存取;实现对文件的共享、保护

12、和保密,保证文件的安全性;并提供给用户一套方便操作文件的命令。习题44.1 选择题15 C D C D C 610 D B D D D 1115 B C D B B 1620 D D A C C 2124 B A C B 4.2填空题1数据的存储结构2集合 线形结构 树形结构 图状结构3相邻4是对具体问题求解步骤的一种描述 确定性 可行性5表的一端进行插入和删除6取栈顶元素7 2k-1 2k-1 859610中序11顺序和链式存储结构12顺序存储结构 有序表1312,18,40,7,23,60,85 7,18,60,40,12,23,854.3 思考题1数据(Data):是对客观事物的符号表示

13、,在计算机科学中是指能输入到计算机中并被计算机存储、加工的符号总称。数据结构(Data Structure):是相互之间存在一种或多种特定关系的相同性质数据元素的集合。数据结构包含三个方面的内容:即数据的逻辑结构、数据的物理结构和对数据的操作运算。数据的逻辑结构是指数据元素之间逻辑上的关系,它是数据的组织形式数据的逻辑结构在计算机存储器中的存储方式称为数据的存储结构,又称数据的物理结构算法是指令的有限序列,其中每一条指令表示一个或多个操作时间复杂度是指算法中所包含简单操作的执行次数空间复杂度是指在算法执行过程中所需要占用计算机存储器的存储空间大小头指针具有标识单链表的作用,它指向链表的第一个节

14、点。栈(Stack) 是一种操作受限的线性表,它仅限制在线性表的一端进行插入和删除运算。允许进行插入和删除的这一端称为栈顶,另一端称为栈底,处于栈顶位置的数据元素称为栈顶元素。不含任何数据元素的栈称为空栈. 栈又称为后进先出(LIFO, Last In First Out)线性表或先进后出(FILO, First In Last Out) 线性表。在栈顶进行插入运算称为进栈(或入栈),在栈顶进行删除运算称为退栈(或出栈)。队列(简称队)(Queue)也是一种操作受限的线性表。在这种线性表上,插入限定在表的某一端进行,删除限定在表的另一端进行。允许插入的一端称为队尾,允许删除的一端称为队头。新插

15、入的结点只能添加到队尾,被删除的只能是排在队头的结点。因此,队列又称为先进先出(FIFO,First In First Out)线性表或后进后出(LILO,Last In Last Out)线性表。树是n(n0)个结点的有限集合。在任意一棵非空树中 有且仅有一个特定的称为根的结点; 当n>l时,其余结点分为m(m>0)个互不相交的非空集合T1,T2,Tm,其中每一个集合本身又是一棵树,并称为根的子树。二叉树是结点的有穷集合,它或者是空集,或者同时满足下述两个条件: 有且仅有一个称为根的结点; 其余结点分为两个互不相交的集合T1、T2,T1与T2都是二叉树,并且Tl与T2有顺序关系(

16、T1在T2之前),它们分别称为根的左子树和右子树。一棵深度为k(k1)且有2k-1个结点的二叉树称为满二叉树,这种树的特点是每一层上的结点数都是最大结点数,也就是说,满二叉树中没有度为1的结点.深度为k(k1)有n个结点的二叉树,当且仅当其每一个结点都与深度为k的满二叉树中编号从1至n的结点一一对应时,称之为完全二叉树2二叉树的基本性质 二叉树第i(i1)层上至多有2i-1个结点。 深度为k(k1)的二叉树至多有2k-1个结点。 对任何一棵二叉树,如果其终端结点数为n0,度为2的结点数为n2,则有关系式n0=n2+1存在。 具有n个结点的完全二叉树的深度为ëlog2nû+l

17、。 如果将一棵有n个结点的完全二叉树按层编号,则对任一编号为i(1in)的结点x有:n若i=l,则结点x是根,无双亲;若i>1,则x的双亲结点的编号为ëi/2û。n若2i>n,则结点x无左孩子(且无右孩子);否则,x的左孩子的编号为2i。n若2i+1>n,则结点x无右孩子;否则,x的右孩子的编号为2i+1。3顺序查找的查找过程:对一给定值,从线性表的一端开始,逐个进行记录的关键字和给定值比较,若某个记录的关键字和给定值相等,则找到所查记录,查找成功;反之,若直至线性表的另一端,其关键字和给定值比较都不等,则表明表中没有所查记录,查找失败。二分查找的基本思想

18、是:每次将处于查找区间中间位置上的记录的关键字与给定值比较,若不等则缩小查找区间(若给定值比中间值大则舍弃左半部分,若给定值比中间值小则舍弃右半部分),并在新的区间内重复上述过程,直到查找成功或查找区间长度为0(即查找不成功)为止。二分查找算法仅限于顺序存储的有序表。直接插入排序是一种最简单的排序方法,它的基本思想是:依次将无序表中的每个记录插入到一个有序表中的适当位置。冒泡排序的过程:首先将第一个记录的关键字和第二个记录的关键字进行比较,若为逆序,则将两个记录交换,然后比较第二个记录和第三个记录的关键字。依此类推,直至第n-1个记录和第n个记录的关键字进行过比较为止。上述过程称作第一趟冒泡排

19、序,其结果使得关键字最大的记录被安置到最后一个记录的位置上,然后进行第二趟冒泡排序,直至排序结束直接选择排序的基本思想是:首先在所有的记录中选出键值最小的记录,把它与第一个记录交换;然后在其余的记录中再选出键值最小的记录与第二个记录交换;依次类推,直至所有记录排序完成。习题55-1 单向选择题1-5 B A D B A 6-10 C B B D D 11-15 A C D B B 5-2 填空题1. 循环2. 采用自顶向下、逐步求精的方法;程序结构模块化,每个模块只有一个入口和一个出口;使用三种基本控制结构描述程序流程。3编译、解释4. 封装性 5. 一个实例 6. 对象 7. 行为 8. 数

20、据结构 9. 对象关系10. 单一继承11. 多重继承12. 事件13. 经济可行性14. 模块内的数据结构15黑盒5-3 思考题1. 程序设计是指利用计算机解决问题的全过程,它包含多方面的内容,而编写程序只是其中的一部分。程序设计的一般步骤:分析问题,即分析问题要求;确定处理方案;确定操作步骤;根据操作步骤编写源程序;运行调试程序;整理输出结果,写出相关文档。2. 略3. 软件危机是指在软件的开发和维护过程中所遇到的一系列严重问题。软件危机主要体现在以下几个方面: 软件开发的实际成本和进度估计不准确。开发成本超出预算,实际进度比预定计划要迟一些; 开发出来的软件常常不能使用户满意; 软件产品

21、的质量不高,存在漏洞,需要经常打补丁; 大量已有的软件难以维护; 软件缺少有关的文档资料; 软件的开发和维护成本不断提高,直接威胁计算机应用的扩大; 软件生产技术进步缓慢,跟不上硬件的发展和人们需求的增长。4. 软件工程是指应用计算机科学、数学及管理科学等原理,以工程化的原则和方法来开发与维护软件的学科。5. 交付使用的软件仍然需要继续排错、修改和扩充,这就是软件维护。软件维护的最终目的是满足用户对已开发产品的性能与运行环境不断提高的需要,进而达到延长软件的寿命。6. 面向对象程序设计的方法优点是:它强调把问题领域的概念直接映射到对象以及对象之间的接口,这样做符合了人们通常解决问题的思维方式;

22、它把属性和操作封装在“对象”中,当外部功能发生变化时,保持了对象结构的相对稳定,使改动局限于一个对象的内部,从而减少了改动所引起的系统波动效应。因此,按照面向对象方法开发出来的软件具有易于扩充、修改和维护的特性。7. 采用工程化的方法开发软件,必须遵循以下原则: 制定阶段计划。软件具有定义、开发、使用、维护直至废弃的一个生命过程(软件的生命周期)。将软件生命周期划分成若干个阶段,为每一个阶段制定出切实可行的计划,再按计划对软件的开发和维护进行严格地管理。 阶段评审。软件开发一方面要严格按计划管理,另一方面要在每一个阶段进行严格的评审,以便尽早发现错误和问题。 制定规范,实行严格的产品控制。n

23、在阶段评审后应编制完整、精确的阶段文档。n 当用户提出要改变需求时,必须严格按规程进行评审,获得批准后才能实施修改,以保证原文档资料的一致性。n 为了保证开发的软件产品能够清楚地被审查,应根据软件开发项目的目标和完成期限,规定开发者的责任和制定产品应达到的标准。8. 一个软件从开始计划起,到废弃不用止,称为软件的生命周期。一般来说,软件的生命周期包括计划、开发与运行三个时期,一时期又细分为若干阶段,在软件计划时期有问题定义和可行性分析两个阶段。软件开发时期有需求分析、软件设计、编码和测试四个阶段;运行时期主要是系统维护阶段。习题66.1 单项选择题15 A A C B C610A A D B

24、B 1115 A A C B A 6.2 填空题1实体完整性,参照完整性2数据库3逻辑(概念)4实体完整性5数据库概念设计阶段,数据库物理设计阶段6一对多7查询6-3 思考题1. 数据库(DataBase,DB)是长期存储在计算机内的、有组织的、可共享的数据集合。数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度、较高的数据独立性和易扩展性,并可为多个用户共享。数据库系统(Data Base System,DBS)是指带有数据库的计算机系统。包括数据库、数据库管理系统、应用程序、数据库管理员以及用户等部分。2. 一般将数据库设计分为六个阶段:需求分析;概念结构设计;逻辑结构设计;

25、物理结构设计;数据库实施阶段和数据库运行与维护阶段。需求分析是整个数据库设计的基础,其目的是准确了解与分析用户的各种需求。需求分析的结果,是用数据词典描述的基础数据和用数据流图描述的数据与处理的关系。在概念结构设计阶段,设计人员站在用户的角度,通过对需求分析的结果进行综合、归纳与抽象,从而形成一个反映用户观点的概念模型。对于概念结构,一方面应能真实、充分地反映现实世界,是现实世界中具体应用的一个真实模型,另一方面还应考虑易于向关系、网状、层次等各种数据逻辑模型转换。概念结构是各种数据模型的共同基础,为了能够用某一DBMS 实现用户需求,还必须将概念结构进一步转化为相应的数据模型,这正是数据库逻

26、辑结构设计所要完成的任务 。逻辑设计的主要任务就是将E-R图转换为关系模型,将实体、实体的属性和实体之间的联系转化为关系模式。数据库在物理设备上的存储结构和存取方式称为数据库的物理结构。在关系数据库系统中,存储记录结构和存储记录布局主要由RDBMS自动完成。在数据库实施阶段,设计人员根据逻辑结构设计和物理结构设计的结果建立数据库,编制与调试应用程序,并进行试运行和评价。数据库系统经过实施,并试运行合格后即可交付使用,投入正式运行。正式运行标志着数据库维护工作的开始。在数据库系统运行过程中必须不断地对其进行评价、调整与修改。3. 部门和经理之间是一对一的关系,一个部门只能有一个经理,一个经理只能

27、在一个部门任职;部门和员工之间是一对多的关系,一个部门可以有多名员工,一名员工只能在一个部门任职;员工和项目是多对多的关系,一名员工可以做多个项目,一个项目可以有多个员工来做。习题7 7-1 单项选择题1-5 A C B C B 6-9 B B C C7-2 填空题1多样性、集成性、交互性、实时性、数字化2波形文件、MIDI文件、各种声音的机械振动、记录乐器声音3多媒体设备 4 . Window Media Player 5. 通过软件工具创作、捕捉屏幕动态图像、捕获录像带或广播视频节目、使用已有光盘中的视频动画文件、从网络教育资源库中搜索 6. 计算机、多媒体板卡、多媒体外部设备7利用电荷耦

28、合器件把光信号变为电信号并记录在存贮器或存储卡上,以数字方式记录所拍摄景物的装置8把静态图像输入到计算机中的图像采集设备9位图和矢量图10处理音频信息7-3 思考题 (略)习题8 8-1 单项选择题1-5 C A B A C 6-10. A D C C D 11-15. B C C B B 8-2 填空题1、 资源2、 语法,语义,时序3、 7 4、 网络接口层,互联网层,传输层,应用层5、 唯一6、 0-2557、 DNS(域名服务器)8、 服务器,客户机9、 统一资源定位器10、 主页8-2 思考题1. 计算机网络是指利用通信线路和设备将分布在不同物理位置的许多自治计算机互连起来、并在网络

29、软件系统的支持下实现资源共享和信息传递的系统。2. A类:第一位为0,网络地址7位,主机地址24位,其范围为0.0.0.0127.255.255.255B类:前两位为10,网络地址14位,主机地址16位,其范围为128.0.0.0191.255.255.255C类:前三位为110,网络地址21位,主机地址8位,其范围为192.0.0.0223.255.2553. 1995年10月24日,“联合网络委员会”通过了一项有关决议:将“互联网”定义为全球性的信息系统 (1) 通过全球性的唯一的地址逻辑地链接在一起。这个地址是建立在互联网协议(IP)或今后其他协议基础之上的。 (2) 可以通过传输控制协

30、议和互联协议(TCP/IP),或者今后其他接替的协议或与互联协议(IP)兼容的协议来进行通信。 (3) 可以让公共用户或者私人用户使用高水平的服务。这种服务是建立在上述通信及相关的基础设施之上的。4.(略)5. 调制解调器(Modem,俗称“猫”)是一种信号转换装置,它将计算机与公用电话线相连接,使得计算机用户能够通过拨号的方式利用公用电话网访问计算机网络系统。调制解调器的作用是把计算机中的数字信号通过调制器转换成通信线路上传输的模拟信号,把通信线路上传输的模拟信号通过解调器转换成计算机中的数字信号。网卡的作用是将计算机与通信设施相连接,将计算机的数字信号与通信线路能够传送的电子信号互相转换。

31、一般情况下,无论是服务器还是工作站都应该安装网卡。网卡一般插在计算机主板的扩展槽中,也有固化在主板上的。6. (略)7.(略)习题99-1选择题1-5 B C D A A9-2 填空题1明文2防火墙3民事权利9-3思考题1按照收发双方密钥是否相同来分类,可以将加密算法分为对称加密算法和非对称密码算法。对称加密是指收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的对称加密算法是美国的DES。对称密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素非对称加密技术中的加密密钥和解密密钥是不一样的。而且

32、几乎不可能从加密密钥推导出解密密钥。加密密钥和解密密钥是相对的说法,如果用加密密钥加密那么只有解密密钥才能恢复,如果用解密密钥加密则只有加密密钥能解密,所以它们被称为密钥对,其中的一个可以在网络上发送、公布,叫做公钥,而另一个则只有密钥对的所有人才持有,叫做私钥,非对称公开密钥系统又叫做公钥系统。比较著名的非对称加密算法是由Ron Rivest, Adi Shamir 和Leonard Adleman在1978年提出了RSA公开密钥算法(以此三人姓名的首字母命名),是现在应用最广泛的一种非对称加密算法,它能抵抗到目前为止已知的所有密码攻击。这种算法的运算非常复杂,速度也很慢,主要是利用数学上很

33、难分解两个大素数的乘积的原理。公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。2.防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,设置在内部网络与外部网络之间,形成了控制进/出两个方向通信的门槛。一方面最大限度地让内部用户方便地访问公共网络,另一方面尽可能地阻档外部网络的非法侵入。3. 中华人民共和国计算机信息系统安全保护条例第二十八条给出了计算机病毒的定义,计算机病毒是指编制或者在计算机程序中插入的破坏计算

34、机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒的特征:隐蔽性, 传染性, 潜伏性, 破坏性, 可触发性预防计算机病毒的措施:(1).采取有效的管理措施是预防病毒的基础 不要随意使用外来的软盘,必须使用时务必先用杀毒软件扫描,确信无毒后方可使用。 由于病毒具有潜伏性,所以,要经常对磁盘进行检查,若发现病毒就及时杀除。 不要随意启动资料来源不明的程或从网上随意下载程序,尤其是游戏程序,这些程序中很可能有病毒。 对来源不明的邮件不要随意打开,尤其是邮件的附件。 杜绝使用盗版光盘以及盗版光盘上的软件,甚至不将盗版光盘放入光驱内,因为自启动程序便可能使病毒传染到

35、你的计算机上。 特别注意特定日期发作的病毒公告。 (2).采取有效的查毒与消毒方法是预防病毒的技术保证 检查病毒与消除病毒目前通常有两种手段,一种是使用杀毒软件,另一种是在计算机中加一块防病毒卡。4计算机犯罪的基本特征:计算机犯罪具有社会危害性;计算机犯罪具有非法性;计算机犯罪具有广泛性和复杂性;计算机犯罪具有明确性;作案手段智能化、隐蔽性强。5知识产权的特点:无形性;双重性;专有性;地域性;时间性;法律性。习题101. 计算机辅助设计(CAD,Computer Aid Design)就是利用计算机及其图形设备帮助设计人员进行设计工作。计算机辅助制造(CAM,Computer Aided Ma

36、nufacturing)有广义CAM和狭义CAM之分。广义CAM是指利用计算机辅助完成从原材料到产品的全部制造过程,其中包括直接制造过程和间接制造过程。狭义CAM是指在制造过程中的某个环节应用计算机,主要是指数控加工,即利用电子数字计算机通过各种数值控制机床和设备,自动完成离散产品的加工、装配、检测和包装等制造过程。计算机集成制造系统(CIMS,Computer Integrated Manufacturing Systen)是随着计算机辅助设计与算机辅助制造的发展而产生的。它是在信息技术、自动化技术与制造的基础上,通过计算机技术把分散在产品设计制造过程中各种孤立的自动化子系统有机地集成起来,

37、形成适用于多品种、小批量生产、实现整体效益的集成化和智能化制造系统。电子数据交换是指按照同一规定的一套通用标准格式,将标准的经济信息,通过通信网络传输,在贸易伙伴的电子计算机系统之间进行数据交换和自动处理。由于使用 EDI 能有效的减少并最终消除贸易过程中的纸面单证,因而EDI也被称为“无纸交易”。地理信息系统(GIS,Geographic Information System或Geo-information system),有时又称为“地学信息系统”或“资源与环境信息系统”。它是一种特定的、十分重要的空间信息系统。它是在计算机硬、软件系统支持下,对整个或部分地球表层(包括大气层)空间中的有关

38、地理分布数据进行采集、储存、管理、运算、分析、显示和描述的技术系统。全球卫星定位系统(GPS,Globle Positioning System)是一种结合卫星及通信发展的技术,利用导航卫星进行测时和测距。办公自动化系统(OA,Office Automation)是利用先进的科学技术将办公人员和先进设备(计算机、网络、现代化办公用品)结合起来构成的人机信息处理系统。不停车收费系统(ETCS,Electronic Toll Collection)是国际上正在努力开发并推广普及的一种用于道路、大桥和隧道的电子自动收费系统。采用ETCS,可以使人工车道收费过程完全自动化,极大地提高公路的通行能力和服

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论