计算机基础 习题答案-_第1页
计算机基础 习题答案-_第2页
计算机基础 习题答案-_第3页
计算机基础 习题答案-_第4页
计算机基础 习题答案-_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第1章计算机系统基础第 1 页共1页十二五规划教材大学计算机(第4版第6章习题答案 1. 因特网由采用(D协议族的众多计算机网络相互连接组成。 A:通信 B:网络 C:OSI D: TCP/IP 2. 截至2012年1月,中国互联网普及率达到(B。 A:15% B:38% C:50% D:70% 3. 数字通信系统的基本模型分为四大部分:信源、(B、信宿和噪声。A:信号 B:信道 C:信息 D:传输介质 4. 目前单根光纤串行通信的最高数据传输速率达到了(DTbit/s以上。 A:1 B:2 C:3 D:4 5. 异步通信是一种基于(A的通信方式。 A:字符B:数据 C:广播 D:点对点 6.

2、 同步通信通常把传送的正文分解为(D。 A:信号 B:数据 C:二进制数 D: 数据帧 7. 最通用的字符编码是(A,它主要用于计算机信息编码。A: ASCII B:GB2312-80 C:二进制编码 D:字符码 8. 采样是在每个固定时间间隔内对模拟信号截取一个(A值。A:振幅B:频率 C:二进制 D:高度 9. 信源编码的主要目的在于提高信息的(B。 A:准确性 B:传输效率 C:可靠性 D:可信度 10. 信道编码的目的是为了提高信号传输的(C。 A:准确性 B:传输效率 C:可靠性 D:可信度 11. ARQ采用(C的设计思想。 A:错误纠正 B:自动传输 C:出错重传 D:出错丢弃

3、12.(D校验可以发现数据传输错误,但是它不能纠正数据错误。A:CRC B:奇 C:偶 D:奇偶 13. IP地址是一个(C位的标识符,一般采用“点分十进制”的方法表示。A:4 B:16 C:32 D:128 14. 网页文件采用(C进行描述。 A:程序 B:网络协议 C:HTML D:HTTP 15. 网页采用(C在因特网中传输。A:程序 B:网络协议 C:HTML协议 D:HTTP协议 16. 网络(协议是为数据通信而建立的规则、标准或约定。第1章计算机系统基础第2 页共1页17.(串行通信是数据在一条信道上一位一位按顺序传送的通信方式。18. 同步通信的方法是使通信的接收方与发送方在(时

4、钟上保持一致。19. 将信息表示为计算机能够识别的二进制编码的过程称为(信源编码。20. 网络协议的层次化结构模型和通信协议的集合称为(网络体系结构。 21. 在客户/服务器模型中,(客户指网络服务请求方,(服务器指网络服务提供方。22. 因特网上的每台主机都分配有一个全球惟一的(IP地址。23.(域名解析的过程是将域名翻译成IP地址格式。 24.(主动攻击是篡改信息来源的真实性,信息传输的完整性和系统服务的可用性。25.(密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。 26.简要说明计算机网络的基本特征。答:计算机网络是利用通信设备和传输介质,将分布在不同地理位置

5、上的具有独立功能的计算机相互连接,在网络协议控制下进行信息交流,实现资源共享和协同工作。27. 简要说明TCP/IP网络协议的4个层次。答:网络接口层,网络层,传输层,应用层28. 简要说明网络有哪些基本拓扑结构形式。答:总线形、星形、环形、树形、网形和蜂窝形等。29. 有哪些类型的网络攻击形式。答:被动攻击、主动攻击、物理临近攻击、内部人员攻击和分发攻击。30.简要说明黑客攻击网络的一般过程。答:信息的收集,系统安全弱点的探测,模拟攻击,具体实施网络攻击。十二五规划教材大学计算机(第4版第7章习题答案 1. 国际电信联盟将媒体分为:感觉媒体、表示媒体、显示媒体、存储媒体和(B媒体。 A:通信

6、 B:传输 C:网络 D:信息 2. 人类利用视觉、听觉、触觉一起得到的信息,达到了人类感受到信息的(D%。A:60 B:70 C:80 D:95 3.(A指用户可以与计算机进行对话,从而为用户提供控制和使用信息的方式。A交互性B:多媒体 C:可控性 D:通信协议 4. 将信息表示为计算机能够识别的二进制编码的过程称为(D。A:采样B:多媒体化 C:信道编码 D:信源编码 5.(B视频在播放时只需要将部分内容下载到本机,就可以实现播放。 A:多媒体 B:流媒体 C:超媒体D:网络第1章计算机系统基础第 3 页共1页6. 采样过程是在每个固定时间间隔内对模拟信号截取一个(A值。 A:振幅 B:频

7、率 C:相位 D:电信号 7. 根据采样定理,采样频率达到信号最高频率的(A倍,就能精确描述采样信号。A:2 B:4 C:8 D:10 8. 将离散的数字量转换成为连续的模拟量信号的过程称为(C转换。A:信号B:编码C:模数D:数模 9.(A是电子合成乐器的统一国际标准。 A:MIDI B: MP3 C:WAV D:五线谱 10. JPEG标准可将图像文件的大小压缩到源图的(D。 A:1%10% B:20%40% C:40%80% D: 2%50% 11. GIF使用8位调色板,在一幅图像中只能使用(A种颜色。 A:256 B:1024 C:65535 D:无限 12.(B是使用计算机软件创建

8、物体的三维形体框架。 A:动画 B:建模 C:渲染 D:游戏 13. NTSC电视制式每秒显示30帧画面,每帧画面水平扫描线为(C条。 A:252 B:350 C:525 D:640 14. MPEG-2标准对视频的压缩比最大可达到(D倍。 A:10 B: 20 C:50 D:100 15. MPEG-1视频的画面分辨率为(B像素。A:240×160 B:352×240 C:640×480 D:800×600 16.(视觉媒体是人们接收信息的主要来源。17.(多媒体是利用计算机将文本、声音、图形、图像、动画和视频等多种媒体进行综合处理,使多种信息建立逻辑

9、连接,集成为一个具有交互性的系统。 18. 音频的三要素是:音高、音量和(音色。 19. 不同音高的产生是由于声音(频率不同。20.(MIDI可以模拟上万种常见乐器的发音,唯独不能模拟人的声音。21. 图像(分辨率越大,图片文件的尺寸越大,也能表现更丰富的图像细节。22. 矢量图形采用(数学公式和(特征点对图形进行表示和存储。23.(点阵图像文件的存储格式标准有:BMP、TIF、JPG、PNG、GIF等。24. 在三维动画中,物体的光照处理、色彩处理和纹理处理过程称为(渲染。25.(Photoshop是目前使用最广泛的图像处理软件。26. 简要说明Adobe Audition CS 件的功能。

10、答:功能强大的音频处理软件。音频格式转换,现场录音,多音轨音频编辑,混响,特效等功能27. 简要说明JPEG算法的设计思想。答:恢复图像时不重建原始画面,而是生成与原始画面类似的图像,丢掉那些没有被注意到的颜色。28. 简要说明矢量图形的主要用途。答:表示线框型图片、工程制图、二维动画设计、三维物体造型、美术字体设计等。大多数计算机绘图软件、计算机辅助设计软件(CAD、三维造型软件等,都采用矢量图形作第1章计算机系统基础第 4 页共1页为基本图形存储格式。29. 简要说明常用的矢量图形设计软件。答:Corel DRAW(平面设计,Adobe Illustrator CS(平面设计, Offic

11、e Visio Professional 2010(办公和企业图形设计,Auto CAD(机械/建筑图形设计,Protel DXP 2004(电路图设计, 3D MAX(3维动画设计等。 30. 简要说明模拟视频数字化存在的技术问题。答:(1电视采用YUV或YIQ信号方式,而计算机采用RGB信号;(2电视机画面是隔行扫描,计算机显示器大多采用逐行扫描;(3电视图像的分辨率与计算机显示器的分辨率不尽相同。1.以下英文缩写中,表示数据库管理系统的是( B。A.DB B.DBMS C.DBA D.DBS 2.数据库管理系统、操作系统、应用软件的层次关系从核心到外围分别是(B 。 A.数据库管理系统、

12、操作系统、应用软件 B.操作系统、数据库管理系统、应用软件 C.数据库管理系统、应用软件、操作系统 D.操作系统、应用软件、数据库管理系统3.数据库系统提供给用户的接口是( A。A.数据库语言B.过程语言C.宿主语言D.面向对象语言 4.( C 是数据库系统的核心。 A.数据模型 B.数据库 C.数据库管理系统 D.数据库管理员 5.关系数据库模型通常由3部分组成,它们是( B 。A.数据结构、数据通信、关系操作B.数据结构、关系操作、完整性约束C.数据通信、关系操作、完整性约束 D.数据结构、数据通信、完整性约束 6.下列说法不正确的是( A 。 A.数据库避免了一切数据重复 B.数据库减少

13、了数据冗余 C.数据库数据可以为DBA认可的用户共享 D.控制冗余可确保数据的一致性第1章计算机系统基础第 5 页共1页7.用二维表结构表示实体及实体间关系的数据模型为( C。A.网状模型B.层次模型C.关系模型A.报表B.模块C.查询D.表 14.下列关于空值的叙述中,正确的是( C 。 A.空值是双引号中间没有空格的象的叙述中,正确的是( D。A.用于输入文本数据B.用于处理超链接数据C.用于生成自动编号数据A.数据表相互之间存在关系,但用独立的文件名保存B.数据表相互之间存在关系,用表名表示相互间的关系C.数据表相互之间不存在关系,完全独立D.数据表既相对独立,又相互联系23.下列对数据

14、输入无法起到约束作用的是( C。A.输入掩码B.有效性规则C.字段名称D.数据类型十二五规划教材大学计算机(第4版第1章习题答案 1.计算机的发展经历了机械式计算机、(B式计算机和电子计算机三个阶段。(A电子管(B机电(C晶体管(D集成电路 2.英国数学家巴贝奇曾设计了一种程序控制的通用(D。(A加法器(B微机(C大型计算机(D分析机 3. 1939年,美国爱荷华州立大学研制成功了一台大型通用数字电子计算机(D。(A ENIAC (BZ3 (CIBM PC (DABC 4.爱德华·罗伯茨1975年发明了第一台微机(C。(AApple II (BIBM PC (C牛郎星(D织女星 5.

15、1981年IBM公司推出了第一台(B位个人计算机IBM PC 5150。(A8 (B 16 (C32 (D64 6.我国大陆1985年自行研制成功了第一台PC兼容机(C0520微机。(A联想(B方正(C长城(D银河 7.摩尔定律指出,微芯片上集成的晶体管数目每(C个月翻一番。(A6 (B12 (C 18 (D24 8.第四代计算机采用大规模和超大规模(B作为主要电子元件。 第 1 章 计算机系统基础 第7页共1页 (A)微处理器 (B)集成电路 (C)存储器 (D)晶体管 9.计 算机朝着大型化和(C)化两个方向发展。 (A)科学 (B)商 业 (C)微机 (D)实用 10.计算机中最重要的核

16、心部件是(A) 。 (A)CPU (B)DRAM (C)CD-ROM (D)CRT 11.计算机类型 大致可以分为:大型计算机、 (A) 、嵌入式系统三类。 (A)微 机 (B)服务器 (C)工业 PC (D)笔记本微机 12.大型集群 计算机技术是利用许多台单独的(D)组成一个计算机群。 (A) CPU (B)DRAM (C)PC (D)计算机 13.(C)系统是将微机 或微机核心部件安装在某个专用设备之内。 (A)大型计算机 (B)网络 (C)嵌入式 (D)服务器 14.冯结构计算机包括: 输入设备、输出设备、存储器、控制器、 (B)五大组成部分。 (A)处理器 (B)运算器 (C)显示器

17、 (D)模拟器 15.在 冯· 诺伊曼计算机模型中,存储器是指( A)单元。 ( A)内存 (B)外存 (C)缓存 (D)闪存 16.指令设计及调试过程称为 (D)设计。 (A)系统 (B)计算机 (C)集成 (D)程序 17. 指令的数量与类型由( A )决定。 ( A) CPU ( B ) DRAM (C)SRAM (D)BIOS 18.一条指令通常由(B)和操作数两个 部分组成。 (A)程序 (B)操作码 (C)机器码 (D)二进 制数 19.硬件系统可以从系统结构和系统(A)两个方面进行描 述。 (A)组成 (B)分析 (C)安全 (D)流程 20.CPU 性能 的高低,往往

18、决定了一台计算机(D)的高低。 (A)功能 (B) 质量 (C)兼容性 (D)性能 21.CPU 始终围绕着速度与(B) 两个目标进行设计。 (A)实用 (B)兼容 (C)性能 (D) 质量 22.主板性能的高低主要由(C)芯片决定。 (A)CPU (B) 南桥 (C)北桥 (D)内存 23.主板功能的多少,往往取决(B) 芯片与主板上的一些专用芯片。 (A)CPU (B)南桥 (C)北 桥 (D)内存 24.主板(A)芯片将决定主板兼容性的好坏。 (A)BIOS (B)DRAM (C)AC97 (D)LAN 25.能够直接与 CPU 进行数据交换的存储器称为(B) 。 (A)外存 (C)缓存 (B)内存 (D)闪存 26.(D)是微机中各种部件之间共享的 一组公共数据传输线路。 (A)数据总线 (B)地址总线 (C) 控制总线 (D)总线 27.CRT 显示器采用(B)显示方式,因此 显示效果好,色彩比较亮丽。 (A)数字 (B)模拟 (C)电 信号 (D)高分辨率 第 1 章 计算机系统基础 第8页共1页 28.LCD 显示器采用(A) (B)可靠性 显示方式,显示效果比 CRT 稍差。 (A)数字 (B)模拟 (C)电信号 (D)高分辨率 29.微机 硬件的主

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论