大机课后习题答案_第1页
大机课后习题答案_第2页
大机课后习题答案_第3页
大机课后习题答案_第4页
大机课后习题答案_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大学计算机基础(第2版)习题参考答案

第一章习题及参考答案

单选题(附参考答案)

(1)我们讨论的计算思维中的计算-词,指英语中的:

(a)computation(b)computing

(c)computationandcomputing(d)neithercomputationnocomputing

参考答案:c

(2)移动通信与地理信息系统的结合,产生了新的计算模式:

(a)与位置有关的计算(b)与时间有关的计算

(c)与空间有关的计算(d)与人群有关的计算

参考答案:A

(3)当交通灯会随着车流的密集程度,自动调整而不再是按固定的时间间隔放行时间时,

我们说,这是计算思维的表现。

(a)人性化(b)网络化(c)智能化(d)工程化

参考答案:C

(4)计算思维服务化处丁•计算思维层次的:

(a)基础层次(b)应用层次(c)中间层次(d)工程技术层

参考答案:B

(5)计算思维的智能化处于计算思维层次的:

(a)基础层次(b)应用层次(c)顶层层次(d)工程技术层

参考答案:D

(6)以下列出的方法哪一项不属于科学方法:

(a)理论(b)实验(c)假设和论证(d)计算

参考答案:C

(7)以下列出的哪一项不属于公理系统需要满足的基本条件?

(a)无矛盾性(b)独立性(c)完备性(d)不完备性

参考答案:D

(8)以下哪一项不属于伽利略的实验思维方法的基本步骤之一:

(a)设计基本的实验装置(b)从现象中提取量的概念

(c)导出易于实验的数量关系(d)通过实验证实数量关系

参考答案:A

(9)对于实验思维来说,最为重要的事情有三项,但不包括以下的:

(a)设计实验仪器(b)制造实验仪器

(c)保证实验结果的准确性(d)追求理想的实验环境

参考答案:C

(10)计算思维最根本的内容为:

(a)抽象(b)递归(c)自动化9乂和。

参考答案:D

(11)计算机科学在本质上源自于:

(a)数学思维(b)实验思维(c)工程思维(d)a和c

参考答案:D

(12)计算理论是研究使用计算机解决计算问题的数学理论。有三个核心领域,但不包括:(a)

抽象理论(b)可计算性理论(c)计算的复杂性理论(d)自动机理论

参考答案:A

(13)计算机学科的方法论有三个过程,但不包括:

(a)抽象(b)理论(c)实验和论证(d)自动化设计及实现

参考答案:C

(14)用邻接矩阵表示无向图属于计算机学科方法论的三个过程中的:

(a)抽象(b)理论(c)实验和论证(d)自动化设计及实现

参考答案:D

(15)欧拉于1736年研究并解决的七桥问题,属于计算机学科方法论的三个过程中的:

(a)抽象(b)理论(c)实验和论证(d)a和b

参考答案:D

(16)图论(GraphTheory)是数学的一个分支。它以图为研究对象。主要应用在计算机学科

方法论的三个过程中的:

(a)抽象(b)理论(c)实验和论证(d)自动化设计及实现

参考答案:A

(17)通过程序设计对无向图的遍历求解,属于计算机学科方法论的三个过程中的:

(a)抽象(b)理论(c)实验和论证(d)自动化设计及实现

参考答案:D

二.判断题(附参考答案)

(1)大部分学科都可以从计算机学科获得收益,但计算机学科很少从其它学科获益。(F)

(2)计算思维主要是计算数学、信息科学和计算机学科的任务,与其他学科关系不大。(F)

(3)虽然计算机技术发展很快,但大部分用户都可以跟上技术发展的步伐,这就是“重用

(reuse)”在发挥作用,因为大部分新技术是在原有技术的基础上发展的。(T)

(4)在数学计算中,7X4和4X7,是两个乘数的交换。因此,这两个过程在计算机中也是等

价的。(F)

(5)已经有了一个可执行程序的源代码,对它进行分析,并绘制出流程图,是一种“逆向求

解”的过程。目的在于分析和了解原创者的思想和算法。(T)

三.填空题(附参考答案)

(1)通过将一个对象(或事物)与其某种属性相联系,从而使抽象的概念具体化的过程。

这是一个计算机学科的重要核心概念:绑定。

(2)计算机学科中,关于时间、空间、人力和财力等资源消耗的度量,称之为:.效率

(3)在新的环境卜,系统中各类实体、技术、概念等可被再次使用的能力,被称为:_

重用。

(4)计算机软硬件系统对合法用户的响应及对非法请求的抗拒,以保护系统不受外界影响

和攻击的能力。被称为:安全性_____o

(5)系统的结构、状态、特征、行为和功能等随着时间的推移而发生的更改。被称为:—

演化_____。

四.问答题(附参考答案)

(1)computation与computing有何差另U,有何类似?

参考答案:

差别:

computation是可用数学表示的任何形式的信息处理的概念,它包括简单的计算和

人的思维(humanthinking);

Computing意味着任何面向目标的需要、受益于和创造计算机的活动。

类似:

两个词都包含使用计算机解决计算问题的意思。

(2)计算思维的层次化对于对大学生的有何影响?

参考答案:

由于我们讨论的“计算思维''是面向所有的人,所有学科的,应当具有普适性,但这

种普适的内部是有差异的。由于计算机科学是一门新兴学科,其本身的内容日新月

异,以及人的智力水于有高低之分,人们已掌握的计算机知识各有差异,不同人的

计算思维具有很大差别,因此计算思维具有层次性,但只要理解了计算思维并具有

思维品质中的独创性,任何一个大学生都可以利用计算机及相关技能创造性地解决

问题,这样,不同层次上的计算机思维均可得到同质性的发展。

(3)计算思维的网络化对个人和社会产生了那些重大影响?

参考答案:

计算思维的网络化促进了互联网的巨大发展,互联网的巨大发展改变了人类文明和

文化的传播方式,改变了人们的生活、学习、工作和思维方式。

(4)计算思维的移动化可以产生那些重要的信息系统应用模型?

参考答案:

然而移动计算、移动通信才使人与人的信息交流超越时空,移动通信与地理信息系

统的结合,产生了新的计算模式:与位置有关的计算。这种移动计算模式与服务业

结合,产生了与位置有关的服务计算。移动化的通信、服务、学习和生活需要计算

思维的移动化。

(5)Softwareasaservice(SaaS)是何种计算模式,与传统的计算模式比较,有何特点,

请举例说明。

参考答案:

SaaS是计算思维的服务化的一个案例。与传统的计算模式,例如Windows桌面软件

的Word应用程序功能,可以直接通过因特网上谷歌邮箱内置的“文档处理”功能实

现,本地主机不必安装此类软件。

(6)不同人的计算思维具有很大差别,请举例说明只要具有思维品质中的独创性,就能

创造性地解决问题。

参考答案:

中国企业家马云,浙江省杭州市人,阿里巴巴集团主要创始人之一。毕业于杭州师范学

院外国语,获外语学士学位。此后任教于杭州电子科技大学。1995年,在出访美国时

首次接触到因特网,回国后创办了网站“中国的黄页”。1997年,加入了中国外经贸部,

负责开发其官方站点及中国产品网上交易市场。

1997年〜1999年加盟外经贸部中国国际电子商务中心,开发外经贸部官方站点及网上

中国商品交易市场;

1999年,正式辞去公职,创办阿里巴巴网站,开拓电子商务应用,尤其是B2B业务。目

前,阿里巴巴是全球最大的B2B网站之一。

马云不是计算机专业出身,但有出色的计算思维能力,把国外的技术(涉及计算思维的

网络化、服务化、人性化、信息化)与中国的体制和社会需求,做了完美的整合,并

获得成功。

(7)使用计算机进行问题求解,需要经历哪些主要的步骤?

参考答案:

问题抽象、问题描述、数据存储、算法描述、程序设计、程序调试、结果验证

(8)请举例说明哪些工具的应用影响了人类文明的进步?

参考答案:

图灵奖得主EdsgerDijkstra说过的一句话:“我们所使用的工具影响着我们的思维方

式和思维习惯,从而也将深刻地影响着我们的思维能力”。

1.古登堡对印刷技术的改进带动了出版领域的繁荣与发展,也扩大了学术思想的

传播,对欧洲文艺复兴产生积极影响。带动印刷业的兴起乂极大地推进了欧洲

科学文教的繁荣和整个社会的进步。

2.蒸汽机的出现曾引起了18世纪的工业革命,推动了机械工业甚至社会的发展。

3.越洋无线通信。1901年12月,马可尼收到了大西洋彼岸的加拿大圣约翰

斯发出的事先商定好的莫尔斯电码,跨洋收发报距离达3200公里,无线电

波开始为人类服务。

4.个人计算机在上个世界80年代开始发展,从而改变了人们学习、工作的基本方

式。

5.万维网,作为因特网的重要应用,它将整个世界联系在一起,改变了人类文明

的传播方式。

(9)哪些计算机科学的发展影响了其他学科的发展?

参考答案:

计算机学科影响较大的学科包括统计学、生物科学、经济学等学科,例如在生物学

科产生的生物信息学。

(10)计算机科学从哪些学科获得了新的发展思路?

参考答案:

计算科学中许多仿生计算算法都是受到生物学中群体行为的启发而模仿设计出来

的,例如,计算科学中的神经网络算法、遗传算法、演化算法、蚁群算法、协同进

化算法、粒子群算法、生物免疫算法以及突现计算算法等

(11)科学、技术和工程素养的核心内容各自是什么?

参考答案:

科学:关于自然、社会和思维的发展与变化规律的知识体系,其核心是发现。

技术:根据实践经验和科学原理而发展形成的各种工艺操作方法、技能和技巧,其

核心是发明。

工程:将科学原理应用到生产实践中,是某种形式的科学应用,其核心是建造。

(12)计算机科学与信息科学有哪些联系和区别?

参考答案:

计算机科学主要研究计算机系统结构、程序系统(即软件)、人匚智能以及计算本

身的性质和问题;

信息科学主要基于概率统计,从可计算的角度,致力于信息的定量研究。

(13)计算机科学与生命科学有哪些联系,相互如何影响?

参考答案:

计算机学科影响到生物学科产生的生物信息学;生物学科影响到计算机学科,

产生计算科学中的神经网络算法、遗传算法、演化算法、蚁群算法、协同进化算法、

粒子群算法、生物免疫算法以及突现计算算法等

(14)计算机与数学之间有哪些重要的关联?

参考答案:

(15)请说明问题求解的四个基本步骤,并说明在第二步如何选择计算机科学核心概

念中的内容与此关联。

参考答案:

一般问题求解可以归纳为4个主要步骤:理解问题、制定计划、执行计划、回顾和展望。

在制定计划过程中,需要某种策略,例如:

•寻找一种模式,如果是计算问题,以考虑哪些计算机学科的核心概念可以应用。

•研究有关问题,并确定是否可以应用同样的技术解决(如同计算机科学核心概念

中的❽重用❾撼)o

•列出表格(利用计算机科学中的❽按空间排序❾和❽按时间排序❾的概念)。

•制作图形(利用计算机科学中的❾概念和形式模型❽概念)。

•逆向求解(利用计算机科学中的❾一致性和完备性❽概念)。

•确定一个子目标(利用计算机科学中的❽抽象层次❾概念)。

(16)计算思维如何可以落实到日常的学习和工作中?

参考答案:

1.在任何知识获取或日常学习过程中,搜索引擎可以提供我们信息以印证我们所

学到的知识;这是计算思维信息化的应用:

2.在从事任何•项工作中,需要与他人进行沟通,而网络提供供了便利,这是计

算思维网络化的应用;

3.在从事教育、科学研究、工程建设过程中,计算机软硬件和网络资源的结合为

问题求解的提供匚具,这是计算思维服务化的应用。

(17)科学思维的中心思想是什么?

参考答案:

科学思维中心思想就是没有证据就不要求急于下结论:遵循科学的方法来建立

新的知识,无论这些知识只是对日常生活中的现象,或是学科的前沿发现。

(18)创新思维需要注意哪些方面,如何学习并成为一个创新者?

参考答案:

创新思维远远不止是有好的想法,而需要毅力,团队技能,技术技能,将想法变为

现实。也许最重要的是具备沟通能力和说服别人。

(19)计算机科学的核心概念中有哪些与效率思维有关?

参考答案:

1、重用

2、效率

3、折衷和后果

(20)什么是算法思维,你是否可以从中国历史典故中举出相关的案例。

参考答案:

1、田忌赛马

2、塞翁失马,焉知非福

3、吃亏是福

(21)计算机伦理思维有哪些维度?

参考答案:

分为:信息权与责任、财产权与责任、系统质量、生活质量、责任追究与控制六个维度

(22)以网瘾为例,说明它对计算机伦理中的个人、社会和政策三个层面的影响。

参考答案:

网瘾是指上网者由于长时间地和习惯性地沉浸在网络时空当中,对互联网产生强烈

的依赖,以至于达到了痴迷的程度而难以自我解脱的行为状态和心理状态。

由于花费过多时间上网,以至于损害了现实的人际关系利学业事业。属于个人层面

问题。

由于网瘾,造成家庭失和、未成年人群体的身心健康,并直接或间接造成社会危害

(包括因缺乏经济能力造成盗窃、抢劫、卖淫等),属于社会问题。

加强政府部门协作,通过管理和技术手段,制约不当的上网、无节制地玩网络游戏;

依靠群团组织和社会支持,在现实生活中为未成年人提供多渠道、多形式的成长途

径,属于政策层面问题。

五.实验操作题

略。

第二章习题及参考答案

一.单选题

1.计算机的发展经历了从电子管到超大规模集成电路等几代的变革,各代主要基于

(A)的变革。

A.处理器芯片B.操作系统C.存储器D.输入输出系统

2.早期的计算机的主要应用是(A)。

A.科学计算B.信息处理C.实时控制D.辅助设计

3.汉字在计算机系统内存储使用的编码是(B)。

A.输入码B.内码C.点阵码D.地址码

4.从第一代电子计算机到第四代计算机的体系结构都是相同的,被称为(C)体系结

构。

A.艾伦•图灵B.比尔•盖茨C.冯•诺依曼D.克劳德•香农

5.微型计算机中普遍使用的字符编码是D)。

A.BCD码B.拼音码C.补码D.ASCII码

6.十进制数511等值的八进制数为(A)。

A.777B.778C.787D.776

7.64位微型计算机系统是指(D)

A.内存容量64MBB.硬盘容量64GB

C.计算机有64个接口D.计算机字长为64位

8.十进制数1385转换十六进制数为(B)。

A.586B.569C.D85D.D55

9.下面几个不同进制的数中,最大的数是B)。

A.二进制数II1000101B.卜六进制数1FE

C.十进制数500D.八进制数725

10.15MB是(B)字节。

A.15728000B.15728640C.15000000D.15728600

11.下列字符中,ASCH码值最大的是(A)O

A.kB.aC.QD.M

12.汉字处理过程中使用多种编码形式,存放在计算机中的是(D)o

A.输入码B.国标码C.点阵码D.机内码

13.1KB是(A)。

A.1024字节B.1000字节C.1024个二进制位D.1000个二进制位

14.将十进制数0.90625转化为二进制数应是(A)。

A.0.11101B.0.11111C.0.11011D.0.11110

15.若对56个符号进行二进制编码,则需要(C)位二进制码O

A.4B.5C.6D.7

二.判断题

1.54能用6位二进制数表示。T

2.位图与矢量图比较,位图比矢量图占用空间更少。F

3.汉字处理过程中使用多种编码形式,存放在计算机中的是机内码。T

4.MIDI是音乐设备数字接口的缩写,其记录的是一系列指令。T

5.将二进制数0.10101转化为八进制数应是0.62。F

三.填空题

1.世界上第一个通用微处理器(Intel4004)在1971年问世,被称为第一代微

处理器。

2.首先提出在电子计算机中存储程序的概念的科学家是(冯•诺依曼)。

3.(10010010)2和(221)8这两个不同进制的无符号整数,数值最小的是

(10010010)2o

4.1KB是(1024字节)。

5.ASCII码是用(8)位二进制码表示一个西文字符。

四.问答题

1.计算机的发展经历了哪些阶段?

解析:参考教材P。

2.最初发明计算机的目的是什么?试举例说明,现代计算机的用途与早期的计算机的不同

之处。

解析:学生可随意联想、举例。

3.未来计算机的发展方向是什么?

解析:参考教材P。

4.请关注你所使用的键盘,看看哪些键上的符号或名称对你还是陌生的?

解析:因人而异。

5.请比较智能ABC、搜狗、微软这三种输入法的主要区别。

解析:允许答案各异。

6.什么是数字化,计算机中主要的数字化信息有哪几类?

解析:参考教材P。

7.请说明记事本中的“ANSI”编码如何处理中英文文字编码。

解析:ANSI码(AmericanNationalStandardsInstitute),中文:美国国家标准学会的

标准码。

为使计算机支持更多语言,通常使用0x80~0xFF范围的2个字节来表示1个字符。

比如:汉字‘中‘在中文操作系统中,使用[0xD6,OxDO]这两个字节存储。对于ANSI编

码而言,0x00'0x7F之间的字符,依旧是1个字节代表1个字符。这一点是ANSI编码与Unicode

编码之间最大也最明显的区别。比如“A君是第131号”,在ANSI编码中,占用12个字节,

而在Unicode编码中,占用16个字节。因为A和1、3、1这4个字符,在ANSI编码中只各占1个

字节,而在Unicode编码中,是需要各占2个字节的。

编辑本段关于ansi编码的BUG:

很多细心的人会发现,当新建文本文档只输入“联通”2字保存再打开时将是乱码。

当txt文档中一切字符都在COWAAWDF80WBBWBF这个范围时,notepad都无法确认

文档地格式,没有自动依照UTF-8格式来"Display"。而"联通"就是ClAACDA8,刚好在

上面地范围内,所以不能正常显现。

记事本默认是以ANSI编码保存文本文档的,而正是这种编码存在的bug招致了上述怪现

象。假如保存时选择Unicode、Unicode(bigendian)、UTF-8编码就正常了。此外,假如以

ANSI编码保存含有某些特别符号的文本文档,再次打开后符号也会变成英文问号。例如输

入英文thisappcanbreak以ANSI编码保存也会变成乱码。

8.你所使用的计算机中,主要的信息处理工作有哪些?各自使用哪种文字或信息编码?

解析:允许学生举例各异。

9.作为图像信息,位图与矢量图,各有哪些有缺点,各自适用于哪些场合?

解析•:允许学生举例各异。

10.声波文件格式与MIDI文件格式,从计算机声音信息的储存上,有哪些差别,各适合使

用在那些场合?

解析:允许学生举例各异。

11.除了文字、声音、图像信息外,计算机还可以接受、存储、表达哪些信息数据?这些

信息数据与前者有何关联?

解析:允许学生举例各异。

12.Windows7的语音输入有哪些用途和特色?你认为在哪些应用或场合中可以发挥作用?

解析:允许学生举例各异。

13.假设某国家语言采用拼音文字,共有56个拼音符号,若采用二进制编码来表示,则需

要多少位二进制码?

解析:允许学生举例各异。

14.输入汉字除了使用键盘,还有什么方法。

解析:允许学生举例各异。

15.试举出,计算机发展过程中,哪三个位发挥了重要作用?。简述他的主要贡献。

解析:允许学生举例各异。

五.实验操作题

略。

第三章习题及参考答案

一.单选题

1.C2.B3.C4.A5.C

6.C7.D8.B9.C10.D

11.B12.C13.C14.C15.C

二.判断题

1.T2.F3.T4.F5.T

三.填空题

1(裸机)

2.(两百万)

3.(中央处理单元)、(运算器)、(控制器)

4.(硬件)、(软件)

5.(RAM)

四.问答题

1.简述冯・诺依曼的“存储程序”的基本思想。

(1)计算机硬件由五个基本部分组成。这五个部分分别是运算器、存储器、控制器、输入

设备和输出设备。

(2)采用二进制。在计算机内部,不论程序和数据都采用二进制代码的形式表示,即只使

用“0”和"1”两个数码。

(3)存储程序控制。就是将程序和处理问题所需要的数据均以二进制编码的形式事先按一

定顺序存放到计算机的存储器中。

2.简述计算机的工作原理。

计算机的工作过程就是执行程序的过程,程序是由一条条指令组成的。程序通过输入设备

并在操作系统的统一控制下送入内存储器,然后由微处理器按照其在内存中的存放地址,依次

取出并执行,执行结束后再由输出设备送出。

3.按读写方式可将光盘分为哪些类型?

按读写方式可将光盘分为只读光盘CD-ROM(CompactDiscReadOnlyMemory)、一次性写

入光盘CD-R,也称为WORM(WriteOnceReadMany)和可擦除型光盘CD-RW。

4.常用的外存储器有哪些,各有什么特点?

常用的外存有硬盘、光盘和可移动外存等,各种各样的存储卡也属于外存储器,目前广泛

使用的各种数码产品如数码相机、MP3、MP4等,通常都具有存储功能,它们也可以作为计算机

的外存储器。

5.衡量计算机性能的主要技术指标有哪些?

(1)字长

(2)主频

(3)核数

(4)运算速度

(5)存储容量

6.计算机的主要应用有哪些方面?

1)数值计算

2)信息处理

3)过程控制

4)计算机辅助系统

5)人工智能

6)多媒体技术应用

7.某个硬盘有15个磁头,8894个柱面,每道63个扇区,每个扇区512字节,计

算该硬盘的容量。

硬盘容量=512字节/扇区X扇区数/磁道X磁道数/面X面数(磁头数)

容量=512字节/扇区X63扇区/磁道X8894磁道/面X15面

=4303272960字节

=4GB

8.除了键盘、鼠标、显示器外,列出其它一些常用的输入、输出设备。

输入设备:扫描仪、条形码阅读器、光学字符阅读器(OCR)、触摸屏、手写笔、麦克风(输

入声音)、数码相机(输入图像)等

输出设备:绘图仪、投影仪、音箱等

9.光驱上的性能指标“36X”表示什么意思?

在光驱中将150KB/S的数据传输率称为单倍速,记为“IX”,36X表示36倍速光驱。

五.实验操作题

略。

第四章习题及参考答案

—单选题

1.D2,A3.C4.B5.B

6.D7.B8.A9.C10.D

11.B12.A13.C14A15.C

16.D

二.判断题

1.T2.T3.F4.T5.T

6.T7.F8.F9.T10.T

三.填空题

1.(就绪状态)、(阻塞状态)

2.(自动覆盖技术)、(交换技术)

3.(多)用户、(多)任务

4.(MD)、(文件)、(MKDIR)

5.(.EXE)、(.TXT)

6.(实时操作系统)、(嵌入式操作系统)

四.问答题

1.参考教材P104的第一段。

2.解析:允许五花八门的设计方案,只要能自圆其说。

3.解析:计算公式=18(盘片)X2(面)X128(磁道)X50(扇区)X2048(字节)

/1024/1024»

4.解析:让学生根据每个进程实际运行状况,画出进程运行时间轴,即可计算之。

5.解析:允许学生各抒己见,谈体会。

6.解析:计算公式=1024(长)X1024(宽)X16(位深度)/8(位)。

7.解析:让学生自己分析、计算。

8.解析:例如,公共场所的停车位。

9.解析:允许学生自由发挥,只要能自圆其说即可。

10.解析:

⑴批处理操作系统的特点是自动控制、成批处理,不用人干预。例如,生产流水线上

的成批零部件加工。

⑵分时操作系统的特点是用户与系统的交互操作。例如,在本地计算机上创建文件夹

及复制文件。

⑶实时操作系统的特点是及时响应、自动控制的处理。例如,导弹的自动跟踪系统。

(4)嵌入式操作系统的特点是除兼有操作系统的一般功能外,还具有控制本机系统自动

工作的功能。例如,自动洗衣机。

11.解析:让学习自己去分析、设想,只要能自圆其说。

12.解析:让学生自由发挥、自由设计,任何方案只有能自圆其说即可。

13.解析:让学习自己去分析、设想,只要能自圆其说。

五.实验操作题

略。

第五章习题及参考答案

一.单选题

1.第二代计算机网络的主要特点是()。

A.计算机-计算机网络B.以单机为中心的联机系统

C.国际网络体系结构标准化D.各计算机制造厂商网络结构标准化

参考答案:A

2.为了建立计算机网络通信的结构化模型,国际标准化组织制定了开放互连系统模型,其

英文缩写为(),它把通信服务分成()个标准组,每个组称为一层。

A.OSI/RM,七B.OSI/EM,七C.OSI/RM,五D.OSI/EM,五

参考答案:A

3.关于OSI参考模型,以下陈述正确的是()。

A.每层之间相互直接通讯B.物理层直接传输数据

C.数据总是由物理层传输到应用层D.真正传输的数据很大,而控制头小

参考答案:D

4.域名服务器上存放有internet主机的()。

A.域名B.IP地址C.域名和IP地址D.E-mail地址

参考答案:C

5.HTML编写的文档叫(),其后缀名为()。

A.纯文本文件,.txtB.超文本文件,.html或.htm

C.Word文档,.docD.Excel文档,.xls

参考答案:B

6.下述各项中,()不是基于Web的客户/服务器应用模式的优点。

A.所基于的标准是开放、非专有的,是经标准化组织指定而非单一厂商指定的;

B.具有较低的应用开发及管理成本;可以对信息及应用系统的自由访问;

C.具有较低的培训成本,每个用户在信息系统上都可以各取所需,自由地、主动地访问

信息和系统;

D.对网络资源的要求较少,绝大部分数据处理工作都可以在本地完成。

参考答案:D

7.形式为202.117.35.170的IP地址属于哪一类IP地址?

A.A类B.B类C.C类D.D类

参考答案:C

8.以下儿个网址中,可能属于香港某一教育机构的网址是

A.www.xjtu.edu.cnB.www.whitehouse,gov

C.www.sinA.com.cnD.www.cityu.edu.hk

参考答案:D

9.IP地址192.1.1.2属于哪一类?其默认的子网掩码为

A.B类,255.255.0.0B.A类,255.0.0.0

C.C类,255.255.0.0D.C类,255.255.255.0

参考答案:D

10.以下那个是不能分配给主机的IP地址?

A.131.107.256.80B.126.1.0.0

C.191.121.255.255D.202.117.35.168

参考答案:C

11.以卜那个不是WWW的组成部分:

A.INTERNETB.Web服务器C.浏览器D.HTTP协议

参考答案:A

12.在万维网上,网页是采用什么语言制作的?

A.C++B.PASICALC.HTMLD.HTTP

参考答案:C

13.以下URL写法正确的是:

A.http:〃www.xjtu.edu.cn\index,htm

B.http:\\www.xjtu.edu.cn\index.htm

C.http//www.xjtu.edu.cn/index,htm

D.http://www.xjtu.edu.cn/index,htm

参考答案:D

14.关于客户/服务器应用模式,以下哪种说法是正确的?

A.由服务器和客户机协同完成一件任务

B.将应用程序下载到本地执行

C.在服务器端,每次只能为一个客户服务

D.许多终端共享主机资源的多用户系统

参考答案:A

15.目前世界上最为流行的网络应用模式为:

A.FTPB.电子邮件C.WWWD.社交网络

参考答案:D

二.判断题

1.若两个IP地址属于不同的网络,则它们的子网掩码也一定不同。[F

2.如果要访问的服务器链接不上,那么肯定是没有开机。【F

3.子网掩码的作用是可以用来识别主机地址。[F]

4.搜索引擎是指在WWW中能主动搜索信息、组织信息并能提供查询服务的一种信息服务系

统。【T】

5.HTML独立于各种操作系统平台。【T】

三.填空题

1.网络协议主要由三个要素组成,它们是(语法)、(语义)和(时序)。

2.TCP/IP模型由低到高分别为(应用层)、(运输层)、(网络层)、(网络接口层)。

3.在WWW中,使用统一资源定位器URL来唯地标识和定位因特网中的资源,它由三部分组成:

客户与服务器之间所使用的通信协议、(一主机域名或IP地址)、(文件路径和文件名及相关

参数)。

4.当试图从一台能够上网的计算机登录到因特网上任意一台主机,并像在本地一样地运行该主

机上的应用程序,在此过程中必须要用到(Telnet)协议。

5.0SI参考模型中,(运输层)起着衔接上三层和下三层的作用。

四.问答题

L什么是计算机网络?计算机网络的发展经历了哪几个阶段?计算机网络在逻辑上可

以分为哪几部分?“三网合一”的含义的什么?

参考答案:

计算机网络是指将地理位置不同的有独立功能的多台计算机,通过通信设备线路连接

起来,在网络软件的支持下,实现彼此之间资源共享和数据通信的整个系统。

计算机网络发展的4个阶段包括:

⑴面向终端的第一代计算机网络一一终端与主机互连

⑵强调整体性能的第二代计算机网络一一主机与主机互连

⑶以OSI模型为基础的第三代计算机网络---网络与网络互连

⑷宽带综合的第四代计算机网络一一多媒体信息互连

三网合一是指电信网、计算机网和有线电视网三大网络通过技术改造,能够提供包括

语音、数据、图像等综合多媒体的通信业务。

2.计算机网络有哪些主要功能?计算机网络由哪些基本要素组成?

参考答案

计算机网络的主要功能是数据通信和资源共享。

不管是哪种计算机网络,它都要由三个要素组成。

⑴通信主体,通信主体是指具有独立功能的计算机,两台或两台以上的计算机才能构

成网络。

⑵通信设备,包括网线(例如双绞线、同轴电缆、光纤、卫星信道)、网卡、网桥、

网关、路由器等设备。

⑶通信协议,两台计算机要相互通信,就象两个人要相互交流,必须有共同的语言。

目前世界上有很多通信协议,应用最广的就TCP/IP协议。

3.按网络覆盖的范围,计算机网络可以分为哪几类?它们各自的特点是什么?校园网

一般属于哪类网络?

参考答案

计算机网络根据其覆盖范围可分为局域网、城域网和广域网。校园网属于局域网。

局域网是指范围在几百米到十儿公里内办公楼群或校园内的计算机相互连接所构成的

计算机网络。

城域网所采用的技术基本上与局域网相类似,只是规模上要大一些。城域网既可以覆

盖相距不远的几栋办公楼,也可以覆盖一个城市;既可以是私人网,也可以是公用网。

广域网通常跨接很大的物理范围,如一个国家。广域网包含很多用来运行用户应用程

序的机器集合,我们通常把这些机器叫做主机;把这些主机连接在一起的是通信子网。

4.什么是网络协议?网络协议的基本要素有哪些?什么是网络体系结构?网络分层

设计的含义是什么?

参考答案

网络协议是计算机网络的核心问题,是计算机网络中最基本的概念之一。

一个网络协议至少有如下三个要素:

⑴语法(Syntax):用来规定数据和控制信息的格式;

⑵语义(Semantics):用来说明控制信息的内容,即通信双方应当怎么做;

⑶时序(Timing):用来说明事件先后顺序和速度匹配。

计算机网络体系结构是网络中分层模型以及各层功能的精确定义。最著名的网络体系

结构就是国际标准化组织ISO制定的开放系统互连参考模型(OSI/RM)。

网络采用分层设计方法为了减少网络设计的复杂性。所谓分层设计,就是按照信息的

流动过程将网络的整体功能分解为一个个的功能层,不同机器上的同等功能层之间采用相

同的协议,同一机器上的相邻功能层之间通过接口进行信息传递。

5.试画出OSI参考模型示意图。0SI参考模型是不是网络协议,它与网络协议有什么关

系?

参考答案

图(参考教科书P174)

0SI参考模型的抽象能力高,适合于描述各种网络,它采取的是自顶向下的设计方式,

先定义了参考模型,才逐步去定义各层的协议,由于定义模型的时候对某些情况预计不足,

造成了协议和模型脱节的情况(所以根据0SI参考模型设计的协议在市场上少见).

而因特网使用的TCP/IP正好相反,它先有了协议之后,人们为了对它进行研究分析,

才制定了TCP/IP,当然这个模型与TCP/IP的各个协议吻合地很好,但不适合用于描述其他

非TCP/IP网络。

6.TCP/IP协议模型分为哪几层?属于应用层的协议有哪些?TCP/IP协议主要应用于

哪种网络中?

参考答案

TCP/IP协议模型共有四个层次:应用层、运输层、因特网层和网络接口层。

属于应用层的协议包括:HTTP、FTP、DNS、telnet,SMTP、POP等

TCP/IP协议主要应用于因特网。

7.什么是计算机局域网?什么是计算机广域网?计算机广域网的主要通信方式有哪

些?

参考答案

局域网是指范围在几百米到十几公里内办公楼群或校园内的计算机相互连接所构成的

计算机网络。局域网通信大部分采用共享介质的方式,例如,以太网(EtherNet)和无线

局域网(WLAN)„

广域网通常跨接很大的物理范围,如一个国家。广域网包含很多用来运行用户应

用程序的机器集合,我们通常把这些机器叫做主机;把这些主机连接在一起的是通信子网。

广域网的通信方式有三种:点到点连接、电路交换和分组交换。

⑴点到点连接,点到点(PPP)连接也称为线路租用,它是电信运营商为两个用户点提供

专用的连接通信通道,是一种永久式的专用物理通道,tWllDDN(DigitalDataNetwork)o

⑵电路交换,电路交换也是一种广域网交换方式,网络通过介质链路上的载波为每个

通信会话临时建立一条专有物理电路,并维持电路直到通信结束后终止这一连接,比如ISDN

和PSTN。

⑶分组交换,分组交换网采用虚电路和数据报文两种服务方式实现网络通信。所谓虚电

路方式,就是采用了多路复用技术在一条物理链路上建立若干条逻辑上的虚电路,从而实

现一对多同时通信。所谓数据报文服务,是指通过分组交换机进行存储,然后根据不同的

路径将分组转发出去,这样可以动态利用线路的带宽。比如帧中继、X.25和ATM等即为分组

交换通信方式。

8.网络的工作模式有哪几种?什么是对等网络?什么是客户机/服务器网络?

参考答案

C/S(Client/Server,客户-服务器)模型、B/S(Browser/Server,浏览沸和服务器)

和P2P(PeerToPeer,对等网络)模型。

对等网络的各节点之间直接进行资源和服务的共享,而不像C/S模型那样需要服务器的

介入。

客户机/服务器网络,由台或多台服务器以及大量的客户机组成。服务器配备大容量

存储器并安装服务器软件和数据库系统,用于数据的存放和检索;客户机安装专用的软件,

负责数据的输入、运算和输出。

9.因特网有哪些主要功能?因特网的主要信息服务有哪些?

参考答案

因特网主要功能可以归为三类:共享资源、交流信息、发布和获取信息。在网上的任

何活动都离不开这三类基本功能。

因特网的主要信息服务有:

①电子邮件服务

②WWW服务

③文件传输服务

④远程登录服务

⑤信息讨论与公布服务

⑥娱乐与会话服务

10.什么是因特网的物理结构?简述因特网的工作模式。

参考答案

因特网的物理结构中包括:

各类网络:包括局域网、城域网以及大规模的广域网

端接设备:主机、服务器、PC利手机等;

通信链路:光纤、电缆、无线信道等;

因特网上普遍采用客户机/服务器工作模式,服务器配备大容量存储器并安装服务器软

件和数据库系统,用于数据的存放和检索;客户机安装专用的软件,负责数据的输入、运

算和输出

11.什么是IP地址?IP地址具有哪些特性?

参考答案

IP地址即因特网地址或因特网地址,是用来唯一标识因特网网上计算机的逻辑地址。

每台连入因特网的计算机都依靠1P地址来标识自己。

IP地址具有如下特性:

①IP地址必须唯一;

②每台连入因特网的计算机都依靠IP地址来互相区分、相互联系;

③网络设备根据IP地址帮用户找到目的端;

④IP地址由统一的组织负责分配,任何个人都不能随便使用。

12.IP地址由多少位二进制数组成?A类网络共包含多少个网络?一个C类网络可以容

纳多少台主机?B类网络ID占多少二进制位?

参考答案

IP地址由32位(bit)二进制数值组成,即IP地址占4个字节。为了方便书写,通常用“点

分十进制”表示法,其要点是:每8位二进制数为一组,每组用1个十进制数表示(0~255),

每组之间用小数点“•”隔开。例如,二进制数表示的IP地址:

11001010011100000000000000100100

用“点分十进制”表示即为:

202.112.0.36

A类地址可以包含2~7=128个网络;

一个C类网络2%-2=254台主机;

B类网络ID占16个二进制位。

13.在IP地址体系中,除各类IP地址具体定义外,还做了哪些规定?127.0.0.1是哪一

类地址?

参考答案

在IP地址的体系中,还做了以下一些规定:

①主机地址全“0”或全“I”是专用的,不能分配。其中:

主机地址全“0”,代表本网络。该种地址一般在路由表中使用。例如,28.0.0.0代表

28网络;129.30.0.0代表129.30网络。

主机地址全“1”,称作广播地址。例如,一个报文送到130.60.255.255,也就是将该

报文同时送往130.60这个网络的所有主机上。

②对于A类网络,0和127这两个网络地址用于特殊目的,不能分配。其中:

127.0.0.1以及形如127.X.Y.Z的地址都保留作回路(LoopBack)地址,用于网络测试。

例如,一个报文送到127.0.0.1地址时,则信息通过自身的接口传给自己。

③在因特网上使用的IP地址称为全局IP地址(或公用IP地址,或外部IP地址)。

专供局域网内部使用的IP地址称为局部IP地址(或专用IP地址,或内部IP地址)。采用内部

IP地址技术,是为了解决全局IP地址不够用的问题。

14.IP地址的分配有哪几种方法?为什么要定义子网掩码?试写出同属于一个子网的

IP地址为172.17.7.1—172.17.7.254的子网掩码。

参考答案

IP地址的分配主要有两种方法:静态分配和动态分配。

因特网中,每台主机的IP地址由网络ID(含网络类别)和主机ID两部组成,为了使计算

机能自动地从IP地址中分离出相应的网络ID,需要专门定义一个网络掩码(NetMast,也称

子网屏蔽码)。TCP/IP网络的主机在通信时就是通过子网掩码来判断彼此是否属于同一个子

网。

IP地址为172.17.7.1〜172.17.7.254的子网掩码,由于该网址属于B类,且没有说明是

否有进一步的子网划分,所以可以采用B类默认掩码:。

15.什么是DNS?因特网的顶级域名分成哪几类?请说出域名为的网站

可能所属的单位。

参考答案

DNS是一种帮助人们在因特网上一用名字来唯一标识计算机,并保证主机名和IP地址一一

对应的网络服务。

顶级域名一般分成两类:组织型域名和地理型域名。

WWW.bnu.edu.cn域名属于中国教育部们的某个学校或机构。

16.测试域名为www.pku.edu.cn所对应的IP地址,并指出IP地址属于哪一类?

MicrosoftWindows[版本6.1.7601]

参考答案

使用nslookupwww.pku.edu.cn可以得到:

D:\Users\Administrator>nslookupww.pku.edu.cn

服务器:dec3000.xjtu.edu.cn

Address:202.117.0.20

非权威应答:

名称:www.lb.pku.edu.cn

Address:162.105.131.113

Aliases:

该IP地址属于B类地址。

D:\Users\Administrator>

17.什么是MAC地址?测试本地计算机上的MAC地址。

参考答案

MAC即网卡地址。每一个物理网络中的主机都安装有网卡,每块网卡都有一个全球唯一

的地址,它存储在网卡的ROM中,这就是网卡地址(MAC地址)或物理地址。网卡地址一般为

一组十二位的十六进制数,其中六位代表网卡的生产厂商,后六位是由生产厂商自行分配

给网卡的唯一编号。

使用ipconfig/all的命令,可以查得Windows系统卜的主机MAC地址。

18.什么是ISP?作为ISP应具备哪些条件?

参考答案

提供因特网接入服务的公司或机构,称为因特网服务提供商(InternetService

Provider,ISP)。作为ISP一般需要具备如下三个条件:

①有专线与因特网相连;

②有运行各种因特网服务程序的主机,可以随时提供各种服务;

③有IP地址资源,可以给申请接入的计算机用户提供IP地址。

19.接入因特网的基本方式有哪几种?简述主机拨号入网的基本过程。

参考答案

接入因特网目前主要有两种常用的方式,即专线方式和电话拨号方式。对于学校、企

事业单位或公司的用户来说,通过局域网以专线接入因特网是最常见的接入方式。对于个

人(家庭)用户而言,普通电话拨号与ADSL方式则是目前最流行的接入方式。

随着3G技术普及,利用手机上网也开始流行。

主机拨号入网的基本过程:

⑴利用拨号软件进行拨号;

⑵对于付费订户,需要进行用户名和口令的认证(PPPoe);

⑶通过认证后,与ISP的路由器分配IP地址,并与因特网接通。

20.试述Ping、Ipconfig命令的基本功能。

参考答案

Ping

ping指令有助于验证IP级的连通性,可以向目标主机名或IP地址发送ICMP(Internet

ControlMessageProtocol,因特网控制报文协议)报文请求回应。

Ping指令的功能如下:

ping环回地址验证是否在本地计算机上安装TCP/IP以及配置是否正确:

ping127.0.0.1

ping本地计算机的IP地址验证是否正确地添加到网络:

pingIP_address_of_local_host

ping默认网关的IP地址验证默认网关是否运行:

pingIP_address_of_default_gateway

ping远程主机的IP地址验证能否通过路由器通信:

pingIP_address_of_remote_host

ipconfig指令的功能如下:

检查当前主机IP地址配置:

ipconfig(Windows2000/XP)/Winconfig(Windows98)

检查本地主机的MAC地址:

ipconfig/all

DHCP网络链接故障处理:

ipconfig/renew

21.请说明网络面临的主要威胁和防护措施。

参考答案

⑴主要威胁之一,通信中的信息泄露.对应办法:信息加密。

⑵主要威胁之二:非法访问。对应办法:访问控制和系统访问权限管理。

⑶主要威胁之三

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论