




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
-大学计算机基础(宋长龙)课后习题答案习题一一、用合适内容填空1.【机器】语言是计算机唯一能够识别并直接执行的语言。2.原则ASCⅡ字符集总共有【128】个编码。3.在计算机内用【2】个字节的二进制数码代表一种中文。4.第一台电子计算机ENIAC诞生于【1946】年。5.对存储器而言有两种基本操作:【读操作】和【写操作】。6.【多媒体】技术是解决文字、声音、图形、图像和影像等的综合性技术。7.执行一条指令的时间称为机器周期,机器周期分为【取指令】周期和【执行指令】周期。8.用于传送存储器单元地址或输入/输出接口地址信息的总线称为【地址总线】。9.用计算机高级语言编写的程序,普通称为【源程序】。10.计算机软件系统由【系统软件】和【应用软件】两部分构成。11.八进制数整数(从右数)第三位的位权是【64】。12.二进制数10110转换为十进制数是【22】。13.一种指令规定了计算机能够执行一种基本操作,它的构成涉及【操作码】和【地址码】。14.对于R进制数来说,其基数(能使用的数字符号个数)中最大数是【R-1】。15.3位二进制数能够表达【8】种状态。16.在计算机内部,数字和符号都用【二进制】代码表达。17.第三代电子计算机采用的电子器件是【中小规模集成电路】。18.按对应的次序排列、使计算机能执行某种任务的指令集合是【程序】。19.操作系统是一种【系统】软件,它是【顾客】和【计算机】的接口。20.计算机内存的存取速度比外存储器【快】。21.计算机硬件中最核心的部件是【CPU(中央解决器)】。22.计算机由【控制器】、【运算器】、【存储器】、【输入设备】和【输出设备】五部分构成,其中【控制器】和【运算器】构成CPU。23.计算机在工作时,内存储器用来存储【现行程序的指令和数据】。24.KB、MB、GB都是存储容量的单位,1GB=【1024×1024】KB。25.计算机系统软件中的核心软件是【操作系统】。26.计算机的重要技术指标有【字长】、【主频】、【运算速度】、【存储容量】和【存储周期】。27.计算机工作时,有两种信息在执行指令过程中流动:【数据流】和【控制流】。28.西文字符编码采用【ASCII】码,即美国国家信息交换原则字符码。29.一种存储单元(字节)由【八】位二进制位构成。30.对计算机的基本构造,冯·诺依曼提出【硬件五大基本功效模块】、【采用二进制】和【存储程序控制】三个思想。31.使用【高级】语言编写的程序含有通用性和可移植性。32.在含有多媒体功效的计算机系统中,惯用的CD-ROM是【只读型光盘】。33.输入设备的作用是从外界将数据、命令输入到计算机【内存】中,而输出设备的作用是将操作成果转换成外界能使用的数字、文字、图形和声音等。34.中文编码涉及中文输入码、国标码、【中文内码】和中文字型码几方面内容。二、从参考答案中选择一种最佳答案1.第一台电子计算机是1946年在美国研制,该机的英文缩写名是【A】。A.ENIAC B.EDVAC C.EDSAC D.MARK-Ⅱ2.与十进制数100等值的二进制数是【C】。A.0010011 B.1100010 C.1100100 D.11001103.计算机中全部信息的存储都采用【A】。A.二进制 B.八进制 C.十进制 D.十六进制4.用汇编语言或高级语言编写的程序称为【B】。A.顾客程序 B.源程序 C.系统程序 D.汇编程序5.计算机能够直接执行的计算机语言是【B】。A.汇编语言 B.机器语言 C.高级语言 D.自然语言6.设中文点阵为32×32,那么100个中文的字形码信息所占用的字节数是【A】。A.12800 B.3200 C.32×13200 D.32×327.将十进制数234转换成二进制数是【C】。A.11101011B B.11010111B C.lll01010B D.11010110B8.第四代计算机的逻辑器件,采用的是【B】。A.晶体管B.大规模、超大规模集成电路C.中、小规模集成电路D.微解决器集成电路9.已知英文大写字母D的ASCII码值是44H,那么英文大写字母F的ASCII码值为十进制数【C】。A.46 B.68 C.70 D.1510.一种中文的机内码是BOAlH,那么它的国标码是【B】。A.3121H B.3021H C.2131H D.2130H11.将十六进制数1ABH转换为十进制数是【B】。A.112 B.427 C.272 D.27312.下列4个选项中,对的的一项是【C】。A.存储一种中文和存储一种英文字符占用的存储容量是相似B.微型计算机只能进行数值运算C.计算机中数据的存储和解决都使用二进制D.计算机中数据的输出和输入都使用二进制13.计算机的应用领域可大致分为几个方面,下列对的的是【C】。A.计算机辅助教学、外存储器、人工智能B.工程计算、数据构造、文字解决C.实时控制、科学计算、数据解决D.数值解决、人工智能、操作系统14.中文“保”的国标码为“3123H”,该字的机内码为【B】。A.3123HB.B1A3HC.5143HD.8080H15.一种计算机所能识别并能运行的全部指令集合,称为该种计算机的【D】。A.程序 B.二进制代码 C.软件 D.指令系统16.在程序设计中可使用多个语言编制源程序,但唯有【B】在执行转换过程中不产生目的程序。A.编译程序 B.解释程序 C.汇编程序 D.数据库管理系统17.计算机软件系统可分为【D】。A.程序和数据B.操作系统和语言解决系统C.程序、数据和文档D.系统软件和应用软件18.RAM含有的特点是【B】。A.海量存储B.一旦断电,存储在其上的信息将全部消失无法恢复C.存储的信息能够永久保存D.存储在其中的数据不能改写19.下列4种软件中属于应用软件的是【C】。A.BASIC解释程序B.WindowsNTC.财务管理系统D.C语言编译程序20.计算机指令中规定该指令执行功效的部分称为【B】。A.数据码 B.操作码 C.源地址码 D.目的地址码21.从第一代计算机到第四代计算机的体系构造都是相似的,都是由运算器、控制器、存储器及输入输出设备构成。这种体系构造称为【D】体系构造。A.艾伦·图灵 B.罗伯特·诺依斯C.比尔·盖茨D.冯·诺依曼22.属于高级程序设计语言的是【B】。A.WindowsB.FORTRAN C.CCED D.汇编语言三、从参考答案中选择全部对的答案1.计算机系统分两个子系统【AD】。A.硬件B.字解决C.CADD.软件E.Windows2.奠定计算机数学理论基础和计算机基础构造的知名科学家是【AC】。A.艾伦·图灵B.王选C.冯·诺依曼D.比尔·盖茨E.柳传志3.下列【BDE】为计算机辅助系统的应用。A.CPU B.CADC.ACCESS D.CAM E.CAI4.网络的应用是【AB】技术的结合。A.计算机 B.通信C.信息 D.打印机 E.CPU5.计算机主机的功效组件是【ACD】。A.运算器 B.外存C.内存 D.控制器 E.I/O设备6.下列【BD】为操作系统软件。A.InternetExplorer B.MS-DOS C.Word D.WindowsE.Photoshop7.下列【BDE】为外存储器。A.ROM B.CD-RC.RAM D.U盘 E.磁盘8.下列【BCD】为输出设备。A.扫描仪 B.绘图仪 C.显示屏 D.打印机 E.鼠标9.计算机重要技术指标有【ABC】。A.字长 B.运算速度 C.存储容量 D.价格 E.外设10.下列选项中对的的是【BDE】。A.存储在计算机中的信息以十进制编码表达B.西文字符在计算机中以ASCII码表达C.中文的输入码与机内码相似D.中文字型码也叫中文输出码E.ASCII采用7位二进制数表达一种西文字符的编码习题二一、用合适内容填空1.微型计算机通过【主板】将CPU等多个器件和外部设备有机地结合起来,形成一套完整系统。2.微解决器是由【控制器】和【运算器】构成。3.微型计算机总线普通由【内部】总线【系统】总线和【外部】总线构成。4.描述显示屏的一种重要指标是【分辨率】。5.现在计算机显示屏重要有两种,分别为【阴极射线管显示屏(CRT)】和【液晶显示屏(LCD)】。二、从参考答案中选择一种最佳答案1.在微型计算机中,应用普遍的西文字符编码是【A】。A.ASCⅡ码B.BCD码C.中文编码D.补码2.下列几个存储器中,【B】一种存取周期最短。A.硬盘存储器B.内存储器C.光盘存储器D.软盘存储器3.输入/输出设备必须通过I/0接口电路才干和【D】相连接。A.地址总线B.数据总线C.控制总线D.外部总线4.I/O接口位于【D】之间。A.主机和I/O设备B.主机和主存C.CPU和主存D.总线和I/O设备5.微型计算机的主机由【B】构成。A.CPU、外存储器、外部设备B.CPU和内存储器C.CPU和存储器系统D.主机箱、键盘、显示屏6.如果键盘上的【B】批示灯亮,表达此时输入英文的大写字母。A.NumLockB.CapsLockC.ScrollLockD.以上都不对7.专门为学习目的而设计的软件是【B】。A.工具软件B.应用软件C.系统软件D.目的程序8.高速缓冲存储器(Cache)的作用是【A】。A.加紧CPU访问内存的速度B.提高CPU主频C.加紧CD-ROM转数D.加紧读取外存信息9.下列等式中对的的是【D】。A.1KB=1024×1024BB.1MB=1024BC.1KB=1024MBD.1MB=1024×1024B10.USB是一种新型【A】总线接口,重要用于连接多个外部设备。A.通用串行B.通用并行C.CPU内部D.网络三、从参考答案中选择全部对的答案1.微型计算机的内存重要涉及【AB】。A.RAMB.ROMC.U盘D.光盘E.软盘2.下列【ABD】项是微机的重要性能指标。A.字长B.主频C.价格D.存储容量E.分辨率3.下列叙述中,不对的的是【ABC】。A.存储在任何存储器中的信息,断电后都不会丢失B.操作系统是只对硬盘进行管理的程序C.硬盘装在主机箱内,因此硬盘属于主存D.磁盘驱动器属于外部设备E.高速缓存能够进一步加紧CPU访问内存的速度。4.组装微型计算机时,下列哪些部件需要插入连接在主板上【BCD】。A.键盘B.微解决器芯片C.内存条D.显卡E.扫描仪5.组装微型计算机时,下列哪些部件需连接在主机箱的外部接口上【BCD】。A.硬盘B.显示屏C.音箱D.U盘E.微解决器6.微型计算机中广泛使用的硬盘接口原则是【BC】。A.USBB.PATAC.SATAD.IEEE1394E.RS-232-C7.下列各项中,属于Windows附件中惯用软件的是【AE】。A.记事本B.资源管理器C.计数器D.ExcelE.画图8.微型计算机的种类诸多,重要分成【ABE】。A.台式机B.笔记本电脑C.等离子显示屏D.复印机E.单板机9.惯用的输入设备是【BCD】。A.显示屏B.键盘C.扫描仪D.麦克风E.打印机10.惯用的输出设备是【ACD】。A.显示屏B.键盘C.绘图仪D.音箱E.鼠标习题三一、用合适内容填空1.计算机系统是由【硬件】系统和【软件】系统两部分构成。2.操作系统是计算机的一种系统软件,它有效地管理和控制计算机的【软、硬件资源】,合理组织计算机的工作流程,以使整个计算机系统高效地运行。3.操作系统基本功效涉及【进程管理】【作业管理】【存储管理】【文献管理】和【设备】管理五部分。4.按内存中同时运行程序的数目,能够将批解决系统分为【单道批解决系统】和【多道批解决系统】两大类。5.并发和【共享】是操作系统的两个基本特性,两者互为依存条件。6.操作系统的异步性是指【进程以不可预知的速度向前推动】、【程序完毕时间不可预知】。7.多道程序设计技术能充足发挥【CPU】与【输入输出设备】并行工作的能力。8.实时操作系统的重要特性是【实时性】和【高可靠性】。9.批解决系统重要解决的是【系统吞吐量】问题,分时系统重要解决的是【人机交互】问题。10.在【批解决】系统中,顾客不能随时干预自己程序的运行。11.在主机控制下实现输入输出操作称为【联机】操作。12.实现多道程序系统的计算机硬件基础是【通道】和【中断机构】的引入。13.在操作系统中,【进程】是资源分派最小单位。14.保存进程状态、控制进程转换,并且是进程存在的惟一标志的是【进程控制块】。15.进程的基本特性有【动态性】、【并发性】、独立性、异步性和构造性。16.进程和程序的根本区别是:进程是【动态的】,程序是【静态的】。17.进程的三个基本状态是【就绪态】、【运行态】和【等待态】。18.为使操作系统更加安全可靠地工作,计算机系统中的程序有两种不同的运行状态:【系统态或管态】和【顾客态或目态】,在【顾客】态运行的程序不能执行特权指令。19.存储管理的功效是【存储分派】、【存储保护】、【虚拟存储器管理】和【地址映射】。20.虚拟存储管理的实现基于【程序局部性】原理。21.在普通操作系统中,设备管理的重要功效涉及【缓冲管理】、【设备分派】、【设备解决】和【虚拟设备】。22.从资源分派角度,能够将I/O设备分为【独占型设备】、【共享型设备】。23.设备管理中引入缓冲机制的重要因素是为了【缓和CPU和I/O设备之间速度不匹配的矛盾】,【减少设备对CPU的中断频率】,提高CPU和I/O设备之间的并行性。24.虚拟技术将一台独占设备变换为多台逻辑设备,供多个顾客进程使用。普通将这种通过虚拟技术解决的设备称为【虚拟设备】。25.按用途能够将文献分为【系统文献】、【库文献】、【顾客文献】。26.从顾客的角度所看到的文献组织形式称为文献的【逻辑构造】,从管理的角度看到的文献的组织形式称为【物理构造】。27.在文献系统中,若按文献的逻辑构造划分,能够将文献分成【流式文献】和统计式文献两大类。28.按信息交换单位,I/O设备能够分为【字符型设备】和【块设备】。二、从参考答案中选择一种最佳答案1.批解决系统的重要缺点是【C】。A.CPU的运用率低B.不能并发执行C.缺少交互性D.吞吐量小2.在计算机系统中,操作系统是【A】。A.处在裸机之上的第一层软件B.处在硬件之下的底层软件C.处在应用软件之上的系统软件D.处在系统软件之上的应用软件3.从顾客观点看,操作系统是【A】。A.顾客与计算机之间的接口B.控制和管理计算机资源的软件C.合理地组织计算机工作流程D.计算机系统的一部分4.操作系统的基本类型有【A】。A.批解决系统、分时系统和实时系统B.实时操作系统、分时操作系统和多任务系统C.单顾客系统、多任务系统及分时系统D.实时系统、分时系统和多顾客系统5.分时系统中普通采用【B】方略为顾客服务。A.可靠性和灵活性B.时间片轮转法C.时间片加权分派D.短作业优先6.操作系统通过【B】对进程进行管理。A.进程B.进程控制块C.进程起动程序D.进程控制区7.进程申请的资源被占用或I/O传输未完毕,其状态由运行转为等待,称为【B】。A.进程状态B.进程阻塞C.进程执行D.进程就绪8.【D】是CPU和设备之间的接口,它接受从CPU发来的命令,控制I/O设备工作,使CPU从繁忙的设备控制事务中解脱出来。A.中断装置B.通道C.逻辑设备D.设备控制器9.在操作系统中,顾客使用输入输出设备时,普通采用【B】。A.物理设备名B.逻辑设备名C.虚拟设备名D.以上都能够10.打印机属于【A】的设备。A.独占设备B.共享设备C.虚拟设备D.次序设备11.文献管理的重要目的是【A】。A.实现文献按名存取B.实现虚拟存储C.提高外存的读写速度D.用于存储系统文献三、从参考答案中选择全部对的答案1.下面有关操作系统的叙述中对的的是【ABD】。A.批解决作业必须含有作业控制信息B.分时系统都含有人机交互能力C.分时系统中,顾客独占系统资源D.批解决系统重要缺点是缺少交互性E.从响应时间看,分时系统与实时系统差不多2.下列几个有关进程的描述,符合进程定义的是【BCE】。A.进程是在多进程并行环境中完整的程序B.同一程序能够生成不同的进程C.进程能够由程序、数据和进程控制块描述D.程序是一种特殊进程E.进程是程序在一种数据集合上的运行过程,是系统资源分派单位3.操作系统为顾客提供的接口有【CD】。A.硬件接口B.设备接口C.程序接口D.命令接口E.内部接口4.下面是有关操作系统选择进程调度算法的准则,对的的是【ABC】。A.尽快响应交互式顾客请求B.尽量提高CPU运用率C.尽量提高系统吞吐量D.合适增加进程就序队列E.根据顾客需要选择算法5.下列描述完全对的的有【CE】。A.操作系统是键盘命令的集合B.时间片越小分时效率越高C.系统进程优先级高于顾客进程D.进程只有三种状态E.多道批解决系统必须有作业调度功效和进程调度功效6.在设备管理中引入缓冲技术的因素是【ABC】。A.牺牲内存空间换取设备输入输出速度的提高B.减少中断次数C.缓和CPU与I/O设备之间速度不匹配的矛盾D.为实现虚拟技术E.管理不同类型设备7.有关文献系统,下面说法对的的是【BCD】。A.文献系统中文献内容只能是源代码B.文献系统用于存储文献C.可次序存取的文献不一定能随机存取,可随机存取的文献都能够次序存取D.对文献的访问,常由顾客访问权限和文献属性共同限制E.按文献逻辑构造划分,数据库文献是一种流式文献习题四一、用合适内容填空1.凡将地理位置不同且含有独立功效的【计算机及辅助设备】,通过【通信设备】和【传输线路】将其连接,由功效完善的【网络软件】实现网络【资源共享以及信息通信】的系统称为计算机网络。2.从网络覆盖范畴和计算机之间互连的距离来看有【局域网】、城域网和【广域网】3种类型。根据计算机网络各部分的功效,计算机网络可分为【资源子网】和【通信子网】两个部分。3.Internet是一种基于【TCP/IP】合同,将各个国家、各个部门、多个机构的内部网络连接起来的计算机通信网络。4.将提供资源的计算机叫做【服务器】,而将使用资源的计算机叫做【客户机】。5.HTTP的中文含义是【超文本传输合同】。6.宽带传输是基带信号通过调制后形成【频分复用模拟信号】,有时也称为【频带传输】。7.写出一种以机构辨别域名的域【COM、END、GOV、MIL、NET、ORG】,写出一种以国别或地区辨别域名的域【CN、US、GB、TW、JP】。8.在Web上,每一信息资源都有统一的且在网上唯一的地址,该地址就叫【URL或统一资源定位标记】。9.写出两个由URL地址表达的资源类型【HTTP】和【FTP】。10.连接Internet重要方式有:【拨号方式】、【局域网方式】和【宽带网方式】、【无线方式】。11.ISDN的中文含义是【综合业务数字网】。12.通信线路中允许的最大数据传输速率是【带宽】。13.【主页】是指顾客进入网站后看到的第一种页面。当顾客在浏览器地址栏输入网站的【URL】地址后,浏览器就会自动连接到主页。14.超文本有两个含义:【信息的体现形式】、【信息间的超链接】。15.URL的3个构成部分是:【资源类型】、【寄存资源的主机域名】、【资源文献名】。16.HTML文档也称为【Web】文档,它由文本、图形、声音和超链接构成。17.网络地址格式为WWW.Z.Y.X,其中X表达【最高层域名或顶级域名】。18.典型的电子邮件地址普通由【顾客名】和主机域名构成。19.非屏蔽双绞线的英文缩写是【UTP】。20.屏蔽双绞线的英文缩写是【STP】。二、从参考答案中选择一种最佳答案1.在传送数据时,以原封不动的形式将来自终端的信息送入线路称为【D】。A.频带传输B.调制C.解调D.基带传输2.按计算机网络覆盖范畴分,【D】是计算机网络。A.以太网B.总线型网C.光纤网D.局域网3.Internet的工作方式是【B】。A.共享模式B.客户机/服务器模式C.服务器/工作站模式D.TCP/IP模式4.在计算机网络构成构造中,【C】负责完毕网络数据的传输、转发等任务。A.资源子网B.局域网C.通信子网D.广域网5.从逻辑功效上看,计算机网络可分为两个子网,即【B】。A.数据子网和信息子网B.资源子网和通信子网C.通信子网和信息子网D.资源子网和数据子网6.合同的三要素是【C】。A.硬件、软件和时序B.服务器、主机和客户C.语法、语义和时序D.服务器、客户和操作系统7.Internet的工作方式是【C】。A.网络资源共享B.通信合同C.客户机/服务器D.多顾客8.Internet惯用的浏览器有【C】。A.WWWB.WebC.InternetExplorerD.http9.【B】负担全网的数据传输和通信解决工作。A.计算机B.通信子网C.资源子网D.网卡10.【C】负责全网数据解决和向网络顾客提供资源及网络服务。A.计算机B.通信子网C.资源子网D.网卡11.网络中计算机之间通信是通过【B】实现的,它们是通信双方必须恪守的商定。A.网卡B.通信合同C.双绞线D.电话交换设备12.【B】不能作为网络连接设备。A.交换机B.防火墙C.网卡D.中继器13.网际合同是【D】。A.HTTPB.TCPC.TelnetD.IP14.计算机网络合同是为确保精确通信而制订的一组【C】。A.顾客操作规范B.硬件电气规范C.规则或商定D.程序设计语法15.计算机网络系统中的每台计算机都是【C】。A.互相控制的B.互相制约的C.各自独立的D.毫无联系的16.广域网重要用于实现局域网的远程互联,方便实现【C】计算机之间数据通信及更大范畴的资源共享。A.跨地区B.跨国家C.远距离D.单位内部17.IP的中文含义是【D】。A.信息合同B.内部合同C.传输控制合同D.网络互连合同18.Internet上的每台正式计算机顾客都有一种独有的【D】。A.E-mailB.合同C.TCP/IPD.IP地址19.Internet是一种【D】。A.局部网络集合B.国际性组织C.系统软件D.网络及主机的集合20.TCP/IP是【D】。A.国际原则B.工业原则C.计算机原则D.默认的国际原则和工业原则21.IP地址按节点计算机所在的网络规模的大小分为【D】。A.A和B两类B.A、B、C和D四类C.A、B和C三类D.A、B、C、D和E五类22.【C】不是Internet提供的搜索引擎类型。A.全文检索B.分类中全文检索C.按字典方式检索D.分类构造检索23.E-mail是【D】。A.文献传输的应用B.有一定格式的通信地址C.以磁盘为载体的电子信件D.网上一种信息交换的通信方式24.计算机网络按拓扑构造可分为【C】。A.星状、网络状、集中、分散状B.串行、并行、树状、总线状C.星状、树状、总线、环状D.集中、分散状、串行、并行25.主机的IP地址和主机域名的关系是【A】。A.必须一一对应B.两者完全是一回事C.一种IP地址可对应多个域名D.一种域名可对应多个IP地址26.Internet基于【A】。A.TCP/IP合同B.WWW合同C.IE浏览器合同D.URL合同27.超文本传输合同是【A】。A.HTTPB.TCP/IPC.TELNETD.FTP28.将使用资源的计算机叫做【B】。A.服务器B.客户机C.主机D.终端29.下列哪个主机域名的写法是对的的【A】。A.SCHOOL.X.Y.ZB.0C.SCHOOL@X.Y.ZD.10001010.01000110.11100101.0001101130.传输控制合同是【B】。A.HTTPB.TCPC.TELNETD.IP31.超文本的含义是【D】。A.该文本中包含有声音B.该文本中包含有图像C.该文本中包含有二进制字符D.信息的体现形式几信息间的超链接32.与Internet相连接的计算机,不管是大型的还是小型的,都称为【B】。A.工作站B.主机C.服务器D.客户机33.对的的电子邮件地址为【D】。A.顾客名+计算机名+机构名+最高域名B.计算机名+@机构名+顾客名C.计算机名+@顾客名+最高域名+机构名D.顾客名+@计算机名+机构名+最高域名34.在WWW上每一种信息资源都有统一的且在往上唯一的地址,该地址叫做【D】。A.HTTPB.FTPC.TelnetD.URL35.将提供资源的计算机叫做【A】。A.服务器B.客户机C.主机D.终端36.远程登录合同是【C】。A.HTTPB.TCP/IPC.elnetTD.FTP37.综合业务数字网是【A】。A.ISDNB.DDNC.ADSLD.PSDN38.公用分组交换数据网【D】。A.ISDNB.DDNC.ADSLD.PSD39.有关E-mail的对的说法是【C】。A.要接受电子邮件,必须有一种放在本地计算机的电子信箱B.普通不能将一种电子邮件发送给多个接受者C.信箱地址由一种字符串构成,该字符串被“@”分成两部分D.用于传输文献40.与双绞线连接的是【A】。A.RJ-45插口B.BNC插口C.并行插口D.AUI插口三、从参考答案中选择全部对的答案1.在局域网中,惯用的通信介质是【BCDE】。A.电线B.光缆C.双绞线D.同轴电缆E.微波2.IP地址是由【DE】。A.32个字节构成B.0~255的十进制数构成C.48位二进制数构成D.4组8位二进制数构成E.A、B、C、D和E五类地址构成3.由URL地址表达的资源类型有【ACDE】。A.httpB.E-mailC.telnetD.newsE.FTP4.计算机网络的重要功效是【BCE】。A.计算机之间的互相制约B.数据通信和资源共享C.分布解决D.提高系统可靠性E.将负荷均匀地分派网上各计算机系统5.Internet网上的域名是分层的,普通由【BCD】构成。A.顾客名B.主机名C.最高层域名D.机构名和网络名E.资源名6.有关E-mail的对的说法是【AD】。A.电子邮件系统的重要功效是收发和解决电子邮件B.要接受电子邮件,必须有一种放在本地计算机的电子信箱C.普通不能将一种电子邮件发送给多个接受者D.信箱地址由一种字符串构成,该字符串被“@”分成两部分E.用于传输文献7.局域网的特点有【ABCDE】。A.连接距离短B.数据传输率高C.可为某一组织拥有D.资源有限E.只能由一种部门管理8.中继器是网络物理层的一种连接设备,起【BC】和扩大网络覆盖范畴等作用。A.回绝非法网络访问B.放大电信号C.延伸传输介质D.异种网络互连E.分布式计算9.网络上的每一台计算机若要实现通信,该机必须含有的软硬件条件有【ABC】。A.网络接口卡B.网络合同C.网络服务器D.光盘E.MODEM10.加入Internet网的每一种计算机网络被分派给一种IP地址,它【ABC】。A.由32个二进制位构成,可用4个十进制数表达B.能够不固定C.与域名是一一对应关系D.与域名可进行互相转换E.与域名无关11.下列说法对的的是【DE】。A.Internet可提供电子邮件功效B.IP地址分成四类C.个人计算机接入网络后,其它顾客均可使用本地资源D.计算机局域网的合同简朴E.Internet网的每个服务都是一种合同12.计算机网络的重要作用有【AC】、信息快速传递和均衡网络负载等。A.计算机系统资源共享B.提供多媒体应用C.分布解决D.提高CPU的主频E.文档电子化13.中继器是网络物理层的一种连接设备,起【BC】和扩大网络覆盖范畴等作用。A.回绝非法网络访问B.放大电信号C.延伸传输介质D.异种网络互连E.分布式计算14.调制解调器(Modem)含有的基本功效是【AD】。A.将数字信号转换成模拟信号B.自动监视网络状态C.回绝非法网络访问D.将模拟信号转换成数字信号E.将模拟信号转换成声音信号15.网络接口卡的物理地址由48位二进制数构成,分别标记了【CE】两部分信息。A.所能应用的网络类型B.能够连接的传输介质类型C.网络接口卡制造厂家D.网络接口卡使用的技术规范E.网络接口卡序列号16.网络体系构造采用层次化构造,其优点有【BC】。A.利于组网B.利于实现和维护C.利于原则化D.利于提高网速E.利于共享网络设备17.OSI是一种7层合同参考模型,下列不是7层合同中内容的有【BD】。A.应用层B.逻辑层C.会话层D.接口层E.网络层18.TCP/IP体系涉及【BE】、应用层和网络接口层4种。A.物理层B.网络层C.逻辑层D.测试层E.传输控制层19.有关OSI和TCP/IP,下列说法对的的是【AD】。A.TCP/IP是一种能够越层使用的高效合同B.OSI和TCP/IP的出发点相似C.OSI是一种层次构造,而TCP/IP不是D.TCP/IP含有良好的网络管理功效E.OSI是一种能够越层使用的高效合同20.传输数字信号有【BD】传输两种。A.并发B.并行C.串联D.串行E.综合习题五一、用合适内容填空1.Internet是一种开放式网络,不属于任何【组织】或【国家】。2.对计算机网络进行恶意攻击的动机多个多样,重要通过获取【密码】、【操作权限】或【运用系统漏洞】。3.以非法手段获取商业、金融、军事或个人情报,破坏系统信息,窃取系统服务,篡改敏感数据等的人称为【黑客】。4.盗用密码或账号,获取机密或敏感数据访问权,修改系统中数据,转移帐上的经费,窃取网络传输信息等行为被称为【窃取】。5.攻击者通过假冒身份,运用系统漏洞或安全脆弱性,获取系统访问权,非法进入网络系统读取、删除、修改或插入信息等行为被称为【非授权访问】。6.攻击者对电子设备发出的射频或电磁辐射进行分析,跟踪或监视目的系统运行,从中提取有价值资料,这种攻击行为叫做【电磁/射频截获】。7.网络安全问题必须从【技术】和【行政】两个方面入手。8.IETF专门成立安全工作小组,其中分【19】个小组。9.IETF专门成立安全工作小组,分19个小组,其中AFT小组的职能是【防火墙“认证”】,CAT小组的职能是【通用认证技术】。10.现在重要通过【信息加密】技术、【网络防攻击】技术、【防病毒】技术、【防火墙】技术和有效网络管理等手段实现计算机网络安全保护。11.网络安全问题仅靠技术远远不够,必须有比较完善的【法律法规】进行约束。12.国际信息安全组织将计算机系统安全分为【7】个等级,其中【D1】级系统安全最低,【A1】级系统安全最高。13.计算机系统安全等级中的C1级是【自主安全保护】级,A1级是【验证设计】级。14.密码技术重要由【密码编码技术】和【密码分析技术】两个既互相对立又互相依存的分支构成。15.所谓【伪装】就是对信息进行一组可逆的数字变换。16.将明文变换成密文的过程称为【加密】,将密文通过逆变换恢复成明文的过程称为【解密】。17.计算机系统安全等级分为【7】个等级,其中D1级系统的安全规定最【低】,A1级系统的安全规定最【高】。18.网络防火墙重要涉及与【包过滤防火墙】、【代理防火墙】、【状态检测防火墙】3种类型。19.在信息加密与解密过程中,如果使用相似或本质上等同的密钥,则将这种体系称为【单密钥】、【私密钥】或【对称密钥】体系。20.认证就是证明【人员身份】或【信息完整性】的过程。二、从参考答案中选择一种最佳答案1.IETF专门成立安全工作小组,其中分【C】个小组A.2B.9C.19D.72.国际信息安全组织将计算机系统安全分为7个等级,级别最高的是【C】。A.G级B.A级C.A1级D.D1级3.在信息加密与解密过程中,如果使用相似或本质上等同的密钥,则将这种体系称为【A】、私密钥或对称密钥体系。A.单密钥B.双密钥C.非对称密钥D.解密密钥4.双密钥体系是加密与解密含有不同密钥,也称之为【D】或非对称密钥体系。A.单密钥B.双密钥C.对称密钥D.公钥5.【C】是指将明文通过某种算法进行变换,使之成为无法被识别的密文的过程。A.解密B.压缩C.加密D.解压缩6.认证目的有3个:一是信息完整性认证;二是【B】认证;三是信息序列和操作时间认证,避免信息重放或延迟等攻击。A.信息对的性B.身份C.密码D.数字7.【B】服务用来拟定网络中信息传送的顾客身份的真实性。A.访问控制B.认证C.防抵赖D.保密性8.在可信计算机系统评定准则中,计算机系统安全等级规定最低的是【A】。A.D1级B.C1级C.B1级D.A1级9.我国最早制订的计算机安全方面的行政法规是【D】。A.有关维护互联网安全决定B.计算机信息系统保密管理暂行规定C.计算机系统安全规范D.中华人民共和国计算机信息与系统安全保护条例10.在可信计算机系统评定准则中,【B】系统属于安全域级系统。A.C2级B.B3级C.C1级D.D1级11.从验证签名方式角度,可将数字签名分为【D】和公证数字签名两种。A.手书签名B.防伪签名C.加密签名D.真数字签名12.在网络资源的定义中,操作系统属于【C】类型的网络资源。A.硬件B.数据C.软件D.顾客13.计算机病毒按寄生方式分有【C】。A.恶性病毒B.蠕虫病毒C.引导型病毒D.良性病毒14.传输计算机病毒的媒介有【D】。A.双绞线B.同轴电缆C.光纤D.U盘15.【B】是在公司内部网与外部网之间检查网络服务请求分组与否正当,网络中传送的数据与否会对网络安全构成威胁的设备。A.路由器B.防火墙C.交换机D.网桥16.防火墙的类型之一是【A】。A.包过滤防火墙B.统计与检测防火墙C.管理网络访问行为防火墙D.过滤网络数据防火墙17.防火墙的作用涉及过滤网络数据、封堵某些访问、统计与检测和【D】。A.避免非法访问服务器B.隔断进内部网的数据C.防病毒D.管理网络访问行为18.下面哪一点不是计算机病毒的特性【C】。A.隐蔽性B.潜伏性C.变形性D.破坏性19.下列有关计算机病毒的说法中,对的的是【A】。A.专门消毒软件不总是有效的B.删除全部带毒文献能消除全部病毒C.要一劳永逸地使计算机不感染病毒,最佳的办法是装上防病毒卡D.不随意上网20.在网络受攻击方式中,对顾客信息进行删改或插入,再发送给接受者称为【D】。A.重传B.伪造C.回绝服务D.篡改三、从参考答案中选择全部对的答案1.计算机网络系统遭受攻击来自多个方面,常见受攻击方式为【ABD】。A.冒名窃取B.虚假信息C.计算机病毒D.恶意代码E.切断电路2.下列有关消除计算机病毒的说法中,对的的是【AE】。A.专门消毒软件不总是有效的B.删除全部带毒文献能消除全部病毒C.对软盘上感染的病毒,格式化是最彻底的消毒办法之一D.要一劳永逸地使计算机不感染病毒,最佳的办法是装上防病毒卡E.不拷贝不明的软件3.计算机病毒的特点有【CD】。A.隐蔽性、实时性B.分时性、破坏性C.潜伏性、隐蔽性D.传染性、破坏性E.网络化、实时性4.本地计算机被感染病毒的途径可能是【AD】。A.使用软盘B.软盘表面受损C.机房电源不稳定D.上网E.操作系统版本太低5.《全国青少年网络文明公约》的内容有【AB】。A.要善于网上学习B.不随意约会网友C.要常和朋友联系D.不要上网聊天E.不要在网下载软件6.防火墙的功效应涉及【AC】。A.过滤进、出网络的数据B.重要是防病毒C.封堵某些严禁的业务D.避免非法访问服务器E.隔断进内部网的数据7.一种安全的认证体制应当最少满足下列规定【DE】。A.只要确认发送者身份B.确认接受者身份C.正当上网者都可发送消息D.意定的接受者能够检查和证明消息的正当性、真实性和完整性。E.除了正当的消息发送者外,其别人不能伪造发送消息。8.计算机网络面临的重要威胁涉及【ABD】。A.操作系统漏洞B.计算机网络实体C.管理人员素质低D.计算机病毒E.合同透明9.互联网本身存在的问题是【CE】。A.IP地址太少B.上网匿名性C.合同透明D.不设防的网络空间E.法律约束脆弱、跨国协调困难10.网络受攻击的种类是【BD】。A.重要是黑客B.计算机病毒C.被动攻击D.电磁干扰E.主动攻击11.计算机网络安全问题的因素有【BD】。A.加密算法B.无主管自由王国C.传输线路D.网络本身安全漏洞E.电磁干扰12.计算机网络安全方面临的威胁有【AB】。A.计算机网络实体B.黑客C.敌对势力D.机密算法被破译E.程序漏洞13.计算机网络系统遭受攻击的方式有【AE】。A.冒名窃取B.电磁干扰C.操作系统漏洞D.加密漏洞E.虚假信息14.国际信息安全组织定义的计算机系统安全等级最高和最低的是【BD】。A.A7B.A1C.D7D.D1E.B715.为了保护信息机密性,抗击密码分析行为,对保密系统应当满足的规定描述对的的是【DE】。A.加密或解密算法绝对安全B.密钥安全C.解密要快D.系统保密性不依赖于加密体系或算法的保密,而依赖于密钥E.系统即使在理论上不是可靠的,也应当是事实上不可攻破的第6章算法与数据构造基础习题六答案一、用合适内容填空1.数据构造是指含有【相似特性】、互相之间有【关联】的数据【集合】。2.数据构造重要研究数据的【逻辑构造】、数据的【存储构造】,以及【算法】。3.数据之间有四种逻辑构造,分别是【集合】、【线性】、【树形】和【图形】。4.根据数据构造中数据元素之间前件与后件关系的复杂程度,将数据的逻辑构造分为【线性构造】和【非线性构造】。5.在数据的存储构造中,不仅要寄存【各个数据元素】信息,还要寄存【数据元素之间前后件关系】信息。数据的存储构造是【逻辑构造在计算机存储器中】的表达。6.数据元素在计算机中普通有四种存储方式,即【次序】、【链式】、【索引】和【散列】。7.次序存储构造是指在内存中开辟一块【持续】的内存单元用于寄存数据,逻辑上相邻的结点在物理位置上也【邻接】,结点之间的逻辑关系是由存储单元的【相邻】关系来体现的。8.在链式存储构造中,结点由两部分构成:一部分用于寄存数据元素的值,称为【数据域】;另一部分用于寄存前件或后件的存储地址,称为【指针域】。链式存储构造是通过【指针】反映出数据元素之间的逻辑关系。9.算法的设计基于数据的【逻辑构造】,而算法的实现依赖于数据的【存储构造、物理构造】。10.一种算法应当含有的基本特性有【可行性】、【拟定性】、【有穷性】、【输入性】和【输出性】。11.算法的复杂度有【时间复杂度】和【空间复杂度】。12.栈是【在表的同一端】进行插入运算和删除运算的线性表。将允许进行插入运算和删除运算的一端称为【栈顶、top】,另一端称为【栈底、bottom】。栈遵照【先进后出、后进先出】的原则。13.队列是【一种允许在一端进行插入运算,而在另一端进行删除运算的】线性表。【允许删除的一端】称为队头,【允许插入的一端】称为队尾。队列遵照【先进先出、后进后出】的原则。14.所谓循环队列是将队列的存储空间想象成一种【首尾相连】的环状空间。15.判断循环队列为满的条件是【(rear+1)%n=front】。16.判断循环队列为空的条件是【front=rear】。17.树是一种惯用的【非线性】构造,树构造中结点之间即含有【分支】关系又含有【层次】关系。18.在树构造中,有且只有一种根结点,根结点有【0、零】个前件,其它结点有【1、一、壹】个前件。结点的【后件】称为该结点的子结点,该结点是其子结点的【双亲、父】结点。将没有后件的结点称为【叶结点】。一种结点所拥有后件个数称为该结点的【度】。19.二叉树的遍历分为【先序】遍历、【中序】遍历和【后序】遍历。20.先序遍历是先访问【根结点】,然后遍历【左子树】,最后再遍历【右子树】。21.中序遍历是先遍历【左子树】,然后访问【根结点】,最后再遍历【右子树】。22.后序遍历是先遍历【左子树】,然后遍历【右子树】,最后再访问【根结点】。23.二分查找法只合用于【次序】存储构造的线性表,且【数据元素按数据值升序或降序排列】。二、从参考答案中选择一种最佳答案1.数据在计算机存储器中的表达称为【B】。A.数据的逻辑构造 B.数据的存储构造C.数据构造 D.数据元素之间的关系2.根据数据构造中各元素之间前后件关系的复杂程度,将数据构造分成【C】。A.内部构造和外部构造 B.静态构造和动态构造C.线性构造和非线性构造 D.紧凑构造和非紧凑构造3.有关链式存储构造,下列叙述中错误的是【C】。A.逻辑上相邻结点物理上不必邻接B.插入、删除操作方便,不用移动结点C.便于随机存取D.耗费的存储空间较次序存储空间多4.有关线性表的叙述错误的是【C】。A.线性表采用次序存储,必须占用一片持续的内存单元B.线性表采用链式存储,所占内存单元能够不持续C.次序表便于进行插入和删除操作D.链表便于进行插入和删除操作5.下列数据构造中,【A】是非线性构造。A.二叉树B.队列C.栈D.线性链表6.设变量front、rear分别指向队头和队尾,判断队列与否为空的条件是【C】。A.front=0B.front=1C.front=rearD.front=rear=07.若进栈次序是1、2、3、4,进栈和出栈能够穿插进行,则不可能的出栈序列是【C】。A.1,2,3,4 B.2,3,4,1C.3,1,4,2D.3,4,2,18.依次在初始为空的队列中插入元素a,b,c,d后来,紧接着做了两次删除操作,此时队头元素是【C】。A.aB.bC.cD.d9.树形构造适合用来表达【D】。A.有序数据 B.元素之间没有关系的数据C.无序数据 D.元素之间含有层次关系的数据10.算法指的是【D】。A.计算机程序B.排序算法C.查找算法D.解决问题的有限运算序列11.一种深度为k的满二叉树的结点个数是【B】。A.2kB.2k-1C.2k-1D.2k+1-112.有关二叉树的叙述中对的的是【C】。A.二叉树的度一定为2B.二叉树中任何一种结点的度都为2C.一棵二叉树的度能够不大于等于2D.二叉树的深度一定为213.含有3个结点的二叉树有【C】种形态。A.3B.4C.5D.614.含有16个结点二叉树的最小深度是【C】。A.3B.4C.5D.615.在一棵非空二叉树的中序遍历序列中,根结点的右边【D】。A.只有左子树上的部分结点B.只有左子树上的全部结点C.只有右子树上的部分结点D.只有右子树上的全部结点16.如果一棵二叉树的后序遍历序列是DBECA,中序遍历序列是DBACE,则它的先序遍历序列是【B】。A.ACBEDB.ABDCEC.DECABD.EDBAC17.如果一棵二叉树的先序遍历序列是ABDFCEG,中序遍历序列是DFBACEG,则它的后序遍历序列是【D】。A.ACFKDBGB.GDBFKCAC.KCFAGDBD.FDBGECA18.在线性表(2,5,7,9,12,23,27,34,40,56,61)中,用次序查找法查找数据15,所需的比较次数为【D】。A.1B.4C.6D.1119.设有一种已按各元素值排好序的线性表(表长度不不大于2),分别用次序查找法和二分查找法查找一种与给定值相等的元素,比较的次数分别为a和b,当查找不成功时,a和b的关系是【A】。A.a>bB.a<bC.a=bD.无法拟定20.有序表(2,5,8,15,26,31,39,46,50,55,66,98),当用二分法查找值66时,需要比较【C】次。A.1B.2C.3D.4 21.对线性表进行折半查找时,规定线性表必须【C】。A.以次序方式存储B.以链式方式存储C.以次序方式存储并排序D.以链式方式存储并排序22.对线性表(12,43,65,30,25,67,5,23)采用冒泡法排序,第二趟扫描后的成果是【C】。A.(5,12,23,25,30,43,65,67)B.(12,43,30,25,65,5,23,67)C.(12,30,25,43,5,23,65,67)D.(5,12,65,30,25,67,43,23)23.对数据元素序列(49,72,68,13,38,50,97,27)进行排序,前三趟排序结束时的成果依次为:第一趟:13,72,68,49,50,97,27;第二趟:13,27,68,49,38,50,97,72;第三趟:13,27,38,49,68,50,97,72;该排序采用的办法是【A】。A.选择排序法B.直接插入排序法C.冒泡排序法D.堆积排序法24.用直接插入排序法对下列4个线性表按升序排序时,比较次数最少的是【D】。A.(102,34,41,98,87,48,25,73)B.(25,34,48,41,87,73,98,102)C.(34,41,25,48,73,102,98,87)D.(98,73,87,48,25,34,102,41)三、从参考答案中选择全部对的答案1.下面属于算法描述工具的有【A、B、D】。A.流程图B.N-S图C.折半法D.伪代码E.交换法2.评价算法效率的根据是【B、E】。A.算法在计算机上执行的时间B.算法语句执行次数C.算法代码行数D.算法代码本身所占据存储空间E.算法执行时临时开辟的存储空间3.下列有关数据逻辑构造叙述中,对的的有【A、D、E】。A.数据逻辑构造是数据间关系的描述B.数据逻辑构造与计算机有关C.次序构造和链式构造是数据的逻辑构造D.数据逻辑构造与计算机无关E.线性构造和图形构造是数据的逻辑构造4.链表的优点有【A、C、E】。A.便于插入B.便于查找C.便于删除D.节省存储空间E.能充足运用存储空间5.下面属于线性表的有【A、C、E】。A.队列B.链表C.栈D.图E.数组6.下面属于栈操作的有【A、C、E】。A.在栈顶插入一种元素B.在栈底插入一种元素C.删除栈顶元素D.删除栈底元素E.判断栈与否为空7.下面属于队列操作的有【B、C、E】。A.在队头插入一种元素B.在队尾插入一种元素C.删除队头元素D.删除队尾元素E.判断队列与否为空8.有6个元素按1、2、3、4、5、6的次序进栈,可能的出栈序列有【A、B、D、E】。A.1、2、3、4、5、6B.2、3、4、1、6、5C.4、3、1、2、5、6D.3、2、4、6、5、1E.5、4、6、3、2、19.有6个元素按1、2、3、4、5、6的次序入队,不可能的出队序列有【B、C、D、E】。A.1、2、3、4、5、6B.2、3、4、1、6、5C.4、3、1、2、5、6D.3、2、4、6、5、1E.5、4、6、3、2、110.下列叙述中属于树形构造特点的是【B、D、E】。A.每个结点能够有多个前件B.每个结点能够有多个后件C.一种结点所拥有前件个数称为该结点的度D.树的最大层次称为树的深度E.一种结点所拥有后件个数称为该结点的度11.有关二叉树的描述中,对的的有【A、B、D、E】。A.能够只有左子树B.能够只有右子树C.完全二叉树是满二叉树D.能够现有左子树,又有右子树E.能够既没有左子树,又没有右子树12.对数列{50,26,38,80,70,90,8,30}进行冒泡法排序,第2、3、4遍扫描后成果依次为【D、E、C】。A.26,38,50,70,80,8,30,90B.26,8,30,38,50,70,80,90C.26,38,8,30,50,70,80,90D.26,38,50,70,8,30,80,90E.26,38,50,8,30,70,80,9013.对数列{50,26,38,80,70,90,8,30}进行简朴选择法排序,第2、3、4遍扫描后成果依次为【C、D、B】。A.8,26,30,38,50,90,70,80B.8,26,30,38,70,90,50,80C.8,26,38,80,70,90,50,30D.8,26,30,80,70,90,50,38E.8,26,30,38,50,70,90,8014.对数列{50,26,38,80,70,90,8,30}进行直接插入法排序,第1、2、4遍扫描后成果依次为【B、A、C】。A.26,38,50,80,70,90,8,30B.26,50,38,80,70,90,8,30C.26,38,50,70,80,90,8,30D.8,26,38,50,80,70,90,30E.8,26,30,38,50,70,80,90习题七一、用合适内容填空1.数据库技术是【数据解决】的核心和基础;数据库以【文献】形式存储在计算机系统中,重要由【数据库表】构成,另外,还包含索引、【表之间的联系】、数据有效性规则和【安全控制规则】等信息。数据库表必须是【二维】表,是一种【构造化】、【有数据类型】的表格。2.计算机数据管理技术重要有【人工管理】、【文献系统】、【数据库系统】和【分布式数据库系统】四个阶段,【人工管理】阶段数据不能共享,【分布式数据库系统】阶段并行访问数据效率最高,【人工管理】阶段解决数据量最小,集中式数据库管理是指【数据库系统】阶段。3.数据库系统的英文简称为【DBS】,它由计算机硬件、软件和有关【人员】构成,计算机硬件搭建了系统运行和存储【数据库】的硬件环境;【计算机软件】除用于管理、控制和分派计算机资源外,还用于建立、管理、维护和使用【数据库】。软件重要涉及【数据库】、操作系统和【数据库管理系统】。4.在DBMS中,通过【数据定义语言或DLL】语言建立数据库中表、视图和索引;用【数据操纵语言或DML】语言进行数据插入、修改和删除操作;用【数据查询语言或DQL】语言进行数据查询。5.从顾客角度来看,事务是完毕某一任务的【操作】集合。多个事务并发更新数据容易引发数据【不一致性】问题。实现数据项互斥访问规定的惯用办法是锁定数据项,常见的数据共享锁定方式是【共享型锁】和【排它型锁】。6.在现实世界到数据世界的转化过程中,中间要经历【信息】世界;人们用【概念模型】描述信息世界中对象及其关系,用【实体】表达事物,用【属性】表达事物的特性;用【数据模型】描述数据世界中对象及其关系,用【一行数据或一条统计】表达事物,用【数据项、列或字段】表达事物的特性。7.在数据安全性控制方面,DBMS所采用的方法有【顾客标记和密码认证】、【顾客分级授权】和【数据加密】。8.在数据模型中,除了描述实体本身以外,还要对【实体间的联系】进行描述;实体之间存在【一对一】、【一对多】和【多对多】三种联系;对于学生实体而言,“姓名”是【属性名】,“李明”是【属性值】。9.在数据模型中,常见的数据模型有【层次数据模型】、【网状数据模型】、【关系数据模型】和【面对对象数据模型】,基本层次数据模型是描述【两个】实体(型),数据库管理系统的类型由【它支持的数据模型】决定。可能有多个根结点,每个非根结点可能有多个父结点,这是【网状】数据模型;有且仅有一种根结点,而每个非根结点有且仅有一种父结点,这是【层次】数据模型。在关系模型中,用二维表描述【实体型或实体之间的联系】,表中每行数据描述【一种实体或实体之间的联系】,通过【属性值】能分析出同类实体之间的联系,通过【含有相似含义的属性】能分析出不同类实体之间的联系。10.用E–R办法描述学生实体时,用【矩形】图形表达学生,用【椭圆形】图形表达学号,用【菱形】图形表达学生与教师的联系。11.在面对对象数据模型中,一种对象包含【一组包含对象数据的变量】、【一组描述对象行为特性的办法】和【一组对象所响应的消息】三方面的内容。办法由【办法的调用阐明】和【办法的程序代码】两部分构成。将含有相似【属性】和【办法】的对象归结为【类】。12.在关系数据库中,普通将关系也称为【二维表】;将一种数据统计称为【一种元组】,用于表达【一种实体】;将属性的取值范畴称为【值域】;如果一种关系中包含n个属性,则将该关系称为【n元或n目】关系。13.关系模式用于描述表的【构造】,除包含模式名、属性名和主核心字外,还要包含属性的【数据类型】和【取值范畴】信息。14.数据模型重要由【数据构造】、【数据操作】和【完整性约束】三个要素构成。15.对关系数据库表中数据重要有【插入】、【删除】、修改和【查询或检索】四种操作。这四种操作能够归纳成【数据项投影】、【数据统计选择】、【两个表连接】、【数据插入】和【数据删除】五种基本操作。16.在关系数据模型中,有【域完整性约束】、【实体完整性约束】、【参考完整性约束】和【顾客定义完整性约束】四类数据完整性约束。17.在关系数据模型中定义了选择、投影和连接等专门的关系操作。从表中选用若干列的操作被称为【投影操作】;从表中取出若干行的操作被称为【选择操作】;由两个表生成一种新表的操作被称为【联接操作】。对SQL语句SELECT*FROM学生WHERE性别=“1”来讲,【WHERE性别=“1”】部分为选择操作,【*】部分为投影操作;SQL语句SELECT18.SQL是关系数据库的构造化查询语言,它由【数据定义语言】、【数据操纵语言】、【数据查询语言】和【数据控制语言】四部分构成。Select语句属于【数据查询语言】;AlterTable语句属于【数据定义语言】;Update语句属于【数据操纵语言】。二、从参考答案中选择一种最佳答案1.在数据解决的人工阶段,程序与数据组的关系是【A】。A.一一对应B.一对多C.多对一D.多对多2.【D】不是数据库管理系统。A.VisualFoxProB.AccessD.SQLServerD.Windows3.【B】是数据库管理系统。A.MDB文献B.OracleC.WordD.文献系统4.【C】不是数据库系统构成要素。A.顾客B.操作系统C.ExcelD.硬件平台5.【A】是数据库系统。A.DBSB.DBMSC.ODBCD.DBAS6.【B】是数据库管理系统的简称。A.DBASB.DBMSC.ODBCD.DB7.【B】是一对一关系。A.辅导员与班级B.校长与学校C.学生与课程D.服务器与计算机8.【C】是一对多关系。A.行驶的汽车与驾驶员B.校长与学校C.网络系统中的服务器与客户机D.运行的列车与旅客9.有关数据库应用系统的对的说法是【C】。A.用数据库管理系统开发的应用程序B.数据库管理系统以外的开发工具开发的应用程序C.以数据库为核心的应用系统D.数据库管理系统带来的应用程序10.DBMS是指【C】。A.数据库B.数据库应用程序C.数据库管理系统D.数据库系统11.数据库的数据安全和完整性控制机制由【B】完毕。A.OSB.DBMSC.DBASD.硬件平台12.在关系数据库中,关系表中全部统计构成【C】。A.实体B.实体型C.实体集D.实体属性集13.在关系数据库中,关系表构造用于寄存【D】。A.实体B.实体型C.实体集D.实体属性集14.E–R办法用图形方式描述实体及其联系。在此种办法中没用到【C】图形。A.矩形B.椭圆形C.三角形D.菱形15.办法用于描述事物的行为特性,普通将办法也称为操作。办法重要用于【D】数据模型。A.层次B.网状C.关系D.面对对象16.在面对对象数据模型中,【D】之间含有继承性。A.变量与属性B.类与对象C.对象与子对象D.类与子类17.在面对对象数据模型中,【C】用于唯一拟定对象。A.对象属性值B.对象名称C.对象标记D.对象办法名18.在关系数据库中,通过【C】不
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 新疆昌吉州行知学校2024-2025学年高三冲刺高考最后1卷语文试题含解析
- 2025年中国文具剪刀数据监测研究报告
- 2025-2030年中国β羟基乙基肼行业运营局势及投资前景预测研究报告
- 肇庆市实验中学高中历史二教案:第课社会主义经济体制的建立
- 2025至2031年中国硬胶玩具油漆行业投资前景及策略咨询研究报告
- 新疆师范高等专科学校《无机与分析化》2023-2024学年第二学期期末试卷
- 2025-2030年中国L谷氨酰胺行业竞争力与未来展望研究报告
- 信阳农林学院《效果图后期制作》2023-2024学年第二学期期末试卷
- 邢台医学高等专科学校《文献检索与学术训练》2023-2024学年第一学期期末试卷
- 2025年中国前制梭衬数据监测报告
- 铸就数字坚盾网络安全技术知到课后答案智慧树章节测试答案2025年春青岛工学院
- GB/T 20203-2006农田低压管道输水灌溉工程技术规范
- GB/T 14216-2008塑料膜和片润湿张力的测定
- 新型节能型建筑材料的发展方向论文
- 最新班组级安全培训试卷及答案
- 工程开工令模板
- 10000中国普通人名大全
- 2022更新国家开放大学电大《计算机组网技术》网络核心课形考任务三及四答案
- 特种设备检查记录
- 武广客运专线隧道防排水技术的突破QC成果
- 部编版五年级道德与法治下册第三单元《百年追梦复兴中华》教材分析单元分析
评论
0/150
提交评论