




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、简述计算机科学的研究领域。
数值和符号计算、算法和数据结构、体系结构、操作系统、程序设计语言、软件方法学和工
程、数据库和信息检索、计算理论、人工智能和机器人学等。(P2)
3、试分析计算机对社会的影响。
计算机的产生与发展使得社会对计算机产生了依赖,也改变了我们人类的生活方式,并带来
了许多有关于伦理和犯罪的问题。(P16-P17)
9、试述计算机模型与计算机的联系和区别。
图灵设想所有的计算都可能在一种特殊的机器上执行,通用困灵机是对现代计算机的首
次描述,该机器只要提供了合适的程序就能做任何运阵。而升M■机只是一种计犀的工具.(P4)
第一章
29、将下列十进制数转换成二进制、八进制、十六进制数。
(1)111101R1730、7BH
(2)1001110.1160,4EH
(P26-28)
30、符下列十六进制数转换成二进制、八进制、十进制效。
(1)1E3.A4(2)D8.C2(3)5F.1C
提示:根据本章介绍的知识将其分别进行转换。
31、用8位二进制数写出下列各数的原码、反码和补码。
(1)15(2)113(3)-76(4)-121
提示:根据本章介绍的知识将其分别进行转换。
32、完成下列不同进制数之间的转换
(246.625)io=()k()s=()16
(AB.D)16—()2=()s—()10
(1110101)2=()10=()8=()16
提示:根据本章介绍的知识将其分别进行转换。
第二章
1.简述冯・诺依曼原理,冯•诺依曼结构计算机包含哪几部分部件,其结构以何部件为中心?
答:冯•诺依曼理论的要点包括:指令像数据那样存放在存储器中,并可以像数据那样进行
处理;指令格式使用二进制机器码表示;用程序存储控制方式工作。这3条合称冯・诺依曼
原理
冯・诺依受计算机由五大部分组成:运算器、控制器、存储器、揄入设备、揄出设备.
整个结构一般以运算器为中心,也可以以控制器为中心。
(P52-P55)
2.简述计算机体系结构与组成、实现之间的关系。
答:计算机体系结构通常是指程序设计人员所见到的计算机系统的属性,是硬件子系统的结
构概念及其功能特性。计算机组成(computerorganization)是依据计算机体系结构确定并
且分配了硬件系统的概念结构和功能特性的基础上,设计计算机各部件的具体组成,它们之
间的连接关系,实现机器指令级的各种功能和特性。同时,为实现指令的控制功能,还需要
设计相应的软件系统来构成一个完整的运算系统。计算机实现,是计算机组成的物理实现,就
是把完成逻辑设计的计算机组成方案转换为真实的计算机。计算机体系结构、计算机组成和
计算机实现是三个不同的概念,各自有不同的含义,但是又有着密切的联系,而且随着时间
和技术的进步,这些含意也会有所改变。在某些情况下,有时也无须特意地去区分计算机体
系结构和计算机组成的不同含义。
(P48-P52)
5.有人认为,RISC技术将全面替代CISC,这种观点是否正确,说明理由?
答:不正确。与CISC架构相比较,RISC计算机具备结构简单、易于设计和程序执行效率高
的特点,但并不能认为RISC架构就可以取代CISC架构。事实上,RISC和CISC各有优势,
CISC计算机功能丰富,指令执行更加灵活,这些时RISC计算机无法比拟的,当今时代,两
者正在逐步融合,成为CPU设计的新趋势。
(P60-62)
第三章
4.描述摩尔定律的内容,并说明其对于计算机的发展具有怎样的指导意义?
答:摩尔定律(Moorelaw)源于1965年戈登•摩尔(GordonMoore,时任英特尔(Intel)公司
名誉董事长)的一份关于计算机存储器发展趋势的报告。根据他对当时掌握的数据资料的整
理和分析研究,发现了一个重要的趋势:每一代新芯片大体上包含其前一代产品两倍的容量,
新一代芯片的产生是在前一代产生后的18-24个月内。
随着计算机技术的发展,摩尔定律得到业界人士的公认,并产生巨大的反响,逐渐成为
硬件领域最重要的规律。许多基于未来预期的研究和预测都是以它为理论基础。这里需要特
别指出,摩尔定律并非数学、物理定律,而是对发展趋势的一种分析预测,因此,无论是它
的文字表述还是定量计算,都应当容许一定的宽裕度。
从某种意义上说,摩尔定律是关于人类创造力的定律,而不是物理学定律。摩尔定律实际上
是关于人类信念的定律,当人们相信某件事情•定能做到时,就会努力去实现它。摩尔当初
提出他的观察报告时,在某种程度上是给了人们一种信念,使大家相信他预言的发展趋势一
定会持续。而所以摩尔定律在长达40多年的时间里不断被证实,正是由于人们这些年来的不
懈努力。摩尔提出的周期可以认为是英特尔公司芯片研发的基本计划周期。(P72-P73)
19、判断题
(1).中央处理器由控制翳和存储器组成。()
(2).Cache的速度远高于CPU。()
(3).存储器容量越大,则其存取数据的速度越慢。()
(4).ROM在断电后,仍能保存其存储的数据。()
(5).AGP息线是一种专川的显示总线,供显示卡专用.()
(1)X(P70)(2)X(P77)(3)V(P72-P77)(4)V(P76)(5)V(P84)
23.简述静态RAM和动态RAM的主要差别。
答:静态RAM是利用双稳态触发器的开关特性进行记忆,只要保持供电,它总能保挣两个
稳定的状态中的一个状态。动态RAM靠MOS电路中的栅极电容来记忆信息,由于电容的电
荷会泄漏除要保持电源外,还必须设置刷新电路,动态地每隔一定的时间间隔对它进行一次
刷新,否则信息就会丢失。SRAM读写速度高而成本也高,DRAM比SRAM集成度高、功
耗低,从而成本也低,适于作大容量存储器。
第四章
1、什么是操作系统?
答:操作系统(OperatingSystem,简称OS)是管理计算机系统资源、控制程序执行,改善
人机界面,提供各种服务,合理组织计算机工作流程和为用户使用计算机提供良好运行环境
的一类系统软件。(P89)
2、操作系统的基本功能是什么?
答:操作系统是用户与计算机硬件之间的接口。使得用户能够方便、可靠、安全、高效地操
纵计算机硬件和运行自己的程序。操作系统合理组织计算机的工作流程,协调各个部件有效
工作,为用户提供一个良好的运行环境。操作系统是计算机系统的资源管理者,负责管理包
括处理器、存储器、I/O设备等硬件资源和程序和数据等软件资源,跟踪资源使用情况,监
视资源的状态,满足用户对资源的需求,协调各程序对资源的使用冲突;为用户提供简单、
有效使用资源统一的手段,最大限度地实现各类资源的共享,提高资源利用率。(P9c—9
1)
30、应用题
一台计算机有一个cache.主存储器和用作虚拟存储器的磁盘,假设访问cache中的字需要
10ns的定位时间:如果该字在主存储器中而不在cache中,则需要50ns的时间载入cache,
然后再重新开始定位;如果该字不在主存储器中,则需要10ms的时间从磁盘中提取,然后
需要50ns复制到cache中,然后再开始定位。cache的命中率是0.9,主存储器的命中率是0.8,
在该系统中访问一个被定位的字所需要的平均时间为多少(单位:ns)?
答:
该字在cache中,需要10ns,占90%
该字在主存储器,需要l0ns+50ns+10ns=70ns,占10%*80%
该字在磁盘中,需要10ns+50ns+10ms+50ns+10ns=10000,120ns,占10%*20%
平均时间为:10*0.9+70*0.08+12000120*0.02=240017ns。
(解该题需要结合概率论的有关知识)
31、应用题
假设系统中有M个可用资源,N个进程,设每个进程需要的资源数为W。请按以下给出的M、
N和W,试分析些情况可能发生死锁,哪些情况不会出现死锁,为什么?
(1).M=2,N=1,W=1;(2).M=3,N=2,W=1;(3).M=3,N=2,W=3;(4).M=6,N=3,W=2:
答:
根据可能发生死锁的原因主要是:系统资源不足。进程的资源请求都能够得到满足,死锁出
现的可能性就很低,否则就会因争夺有限的资源而陷入死锁。进程运行推进的顺序不合适。
进程运行推进顺序与速度不同,也可能产生死锁。资源分配不当等。
只有第1种情况不会发生死锁,因为其只有1个进程,且资源充足,上述三个原因都不能成
立。其他几种情况,都有多个进程,即使资源充足,如果分配不当也会产生死锁;只是资源
相对充分的情况下,产生死锁的可能性较小。在后三种情况下,第2种情况产生死锁的可能
性最小,因为其资源相对充分,资源总量大于进程需求总量;第3种情况产生死锁的可能性
最大,相对进程的需求而言,资源相对紧张;第4种情况资源总量与进程需求量相当,产生
死锁的可能性介于第2和第4种情况之间。
第五章
1、试述数据和数据结构的概念及其区别。
数据是对客观事物的符号表示,是信息的载体;数据结构则是指互相之间存在着一种或多种
关系的数据元素的集合。(EH3)
2、列出算法的五个重要特征并对其进行说明。
算法具有以下五个重要的特征:有穷性:一个算法必须保证执行有限步之后结束。确切性:
算法的每•步骤必须有确切的定义。输入:•个算法有0个或多个输入,以刻画运算对象的
初始情况,所谓。个输入是指算法本身定除了初始条件。输出:一个算法有一个或多个输出,
以反映对输入数据加工后的结果。没有输出的算法没有实际意义。可行性:算法原则上能够
精确地运行,而且人们用笫和纸做有限次运算后即可完成。(P115)
4、线性和非线性结构各包含哪些种类的数据结构?线性结构和非线性结构各有什么特点?
线性结构用于描述•对•的相互关系,即结构中元素之间只有最基本的联系,线性结构的特
点是逻辑结构简单。所谓非线性结构是指,在该结构中至少存在一个数据元素,有两个或两
个以上的直接前驱(或直接后继)元素。树型和图型结构就是其中十分重要的非线性结构,
可以用来描述客观世界中广泛存在的层次结构和网状结构的关系。(PI18PI22)
24、栈和队列的共同点是C(P119-P120)
A、都是先进后出B、都是先进先出
C、只允许在端点处插入和删除元素D、没有共同点
第六章
3、列举程序设计语言的几种范型。
程序语言大致分为命令式程序设计语言、面向对象的程序设计语言、函数式程序设计语言和
逻辑型程序设计语言等范型。
(PI38-I40)
5、计算机执行用高级语言编写的程序有哪些途径?它们之间的主要区别是什么?
提示:主要有编译、解释等方式,也有两种方式的混合使用的形式。
编译是使用编译器将高级语言编写的源程序转换成计算机可以执行的机器语言可执行程
序,也可以理解为用编译器产生可执行程序的动作。编译方式是一次编译,然后执行程序可
以反复多次执行V
解释是另一种将高级语言转换为可.执行程序的方式。与编译不同,解释性语言的程序不
需要编译,省了道工序,解释性语言在运行程序的时候才翻译,每个语句都是执行的时候才
翻译。这样解释性语言每执行一次就要翻译一次,效率比较低。
近来随着网络的发展,为了实现跨平台但同时又保证一定的效率,出现了编译、解释混
合的方式,先用伪编译形成效率较高中间代码,再用语言虚拟机进行解释执行,以屏能掉硬
件的差异。
(P144-147)
7、什么是IDE?
IDE集成开发环境的简称(InlegiaiedDevelopEnviiuiiiiieiit)是套用手程序开发的软件工具
集合,一般包括源代码编辑器、编译器、调试器和图形月户界面工具。(P160)
第七章
5、数据模型的组成要素是什么?
提示:数据模型是严格定义的一组概念的集合。这些概念精确地描述了系统的静态特征、动
态特性与完整性约束条件。因此数据模型通常由数据结构、数据操作和完整性约束三部分组
成。
数据结构:数据结构是所研究的对象类型的集合。这此对象是数据库的组成成分,它们包括
两类:一类是与数据类型、内容、性质有关的对象;另一类是与数据之间联系有关的对象。
数据结构是刻画一个数据模型性质最重要的方面。在数据库系统中,人们通常按照其数据结
构的类型来命名数据模型。例如层次结构、网状结构和关系结构的数据模型分别命名为层次
模型、网状模型和关系模型。数据结构是对系统静态特征的描述。
数据操作:数据操作是针对数据库中各种对象(类型)的实例(取值)允许执行的操作的集
合,包括操作及有关的操作规则。数据库主要有检索和更新(包括插入、删除、修改)两大
类操作。数据模型必须定义这此操作的确切含义、操作符号、操作规则(如优先级)以及实
现操作的语言。数据操作是对系统动态特性的描述。
数据的约束条件:数据的约束条件是一组完整性规则的集合。完整性规则是给定的数据模型
中数据及具关系所具有的制约和依存规则,用以限定数据模型的数据库状态以及状态的变化,
以保证数据的正确、有效、相容。
(P157)
28、给大学注册办公室设计一个关系数据库,此机构保存各门课的数据,包括讲课教师、选
课学生数,上课时间和地点。对于每个学生•课程对,还需要记录一个成绩。
提示:学生与课程、课程与时间和地点存在关系,成绩是学生与课程关联的属性
29、为车辆保险公司设计一个E-R图,每个客户有一到多辆车。每辆车可能发生。次或任意
多次事故。
提示:客户为一种实休.车辆为一种实体、保险公司也为一实休,可能保险与客户、客户与
车辆存在某种关系。
第八章
1、什么是计算机网络,它是如何分类的?
答:计算机网络是计算机技术与通信技术紧密结合的产物,是计算机通信网络发展的高
级阶段。现在的计算机网络尚未具备完善的网络操作系统。仅实现了一定程度的资源共享,
所以,它们仍是计算机通信网,也称为广义计算机网络。
计算机通信网是一•种地理上分散的、具有独立功能的多台计算机通过通信设备和线路连
接起来,在配有相应的网络软件(网络协议、操作系统等)的情况下实现资源共享的系统。
计算机网络按其覆盖疝围大小可分为局域网(LAN)、城域网(MAN)、广域网(WAN)
三大类,Imernel属于广域网,从使用范围和用途来分,计算机网络又可分为校院网、企业网、
公用网、专用网、以及内联网(intranet)和外联网(extranet)等。
3、什么是计算机网络的体系结构,分层结构的主要特点有哪些?
答:
计算机网络系统是一个很复杂的信息系统,需要用高度结构化的方式来进行设计,即将
一个比较复杂的系统设计问题分解成一个个容易处理的子问题,“分而治之”逐个地加以解决。
从功能上,一个网络系统的总体结构,可以用如下“体系结构”来描述:
A={S,E,L,P}
其中,A——网络体系结构,S——系统,E——实体,L——层,P——协议,所谓网
络体系的分层结构,就是指把网络系统所提供的通路分成一组功能分明的层次,各层执行自
己所承担的任务,依靠各层之间的功能组合,为用户或应用程序提供与另一端点之间的访问
通路。在同一体系结构中的上层与下层之间,下层为上层提供服务,上层为下层的用户,上
下层之间靠预先定义的接口联系。不同计算机之间的通信在同等的层之间进行,同等层之间
的连接和信息由通信协议来定义。
层次化网络体系结构具有以下优点:
各层相互独立。某一高层只需通过接口向下一层提出服务请求,并使用下层提供的眼务,
并不需要了解下一层执行时的细节。
灵活性好。如果某一层发生变化,只要层间接口不变,则相邻层就不会受影响,这样有
利于技术进步和模型的修改。例如当某•层的服务不再需要时,可以取消这层提供的服务,
对其他层不会造成任何影响。
易于通信系统的实现和维护。整个系统被分割为多人容易实现和维护的小部分,便得整
个庞大而复杂的系统容易实现、管理和维护,有利于标准化的实现,由于每一层都有明确的
定义,即功能和所提供的服务都很确切,因此非常有利于系统标准化的实施。
5、简述TCP/IP模型和及其协议。
答:TCP/IP是最早出现在Internet上的协议,是一组能够支持多台相同或不同类型的计
算机进行信息交换的协议,它是一个协议的集合,简称为Internet协议族。传输控制协议(TCP)
和网际协议(ImerneiProtocol,简称IP)是其中两个极其重要的协议,除此之外,还有UDP、
ICMP及ARP协议等。
TCP/IP体系结构如错误!未找到引用源。所示。
应用层
传输层
互联网层
网络接口层
作为国际互联网的基木协议,TCP/IP协议定义了网络通信的过程,更为重要的是,定义
了数据单元应该采用什么样的格式及它应该包含什么样的信息,使得接收端的计算机能够正
确地翻译对方发送过来的信息。TCP/IP协议及其相关协议形成了一套完整的系统,详细地定
义了如何在支持TCP/IP协议的网络上处理、发送和接收数据。网络通信的具体实现是由
TCP/IP协议软件的软件组件来实现的。
作为一个最早的、也是迄今为止发展最为成熟的互联网络协议系统,TCP/IP包含许多重
要的基木特性,这些特性主要表现在以下五个方面:逻辑编址、路由选择、域名解析、错误
检测和流量控制以及对应用程序的支持等。
6、什么是OSI参考模型,试比较OSI和TCP/IP两种模型。
国际标准化组织ISO在1979年建立了一个分委员会专门研究一种用于开放系统的体系
结构,提出了开放系统互连(OpenSys【emInierconnection,简称OSI)模型,这是一个定义
连接异种计算机的标准结为。OSI为连接分布式应用处理的“开放”系统提供了基础,“开放”
这个词表示任意两个遵守参考模型和有关标准的系统都可以进行连接。
OSI/RM参考模型共分成7层:物理层、数据链路层、网络层、传输层、会话层、表示
层和应用层。OSI/RM参考模型如错误!未找到引用源。所示。
主机A主机B
TCP/IP模型与OSI参考模型具有以下相同点:
(1)它们都是层次结构的模型。
(2)其最底层都是面向通信子网的。
(3)都有传输层,且都是第一个提供端到端数据传输服务的层次,都能提供面向连接或
无连接运输服务。
(4)最高层都是向各种用户应用进程提供服务的应用层。
TCP/IP模型与OSI参考模型具有以下不同点:
(I)两者所划分的层次数不同。
(2)TCP/IP中没有表示层和会话层。
(3)TCP/IP没有明确规定网络接口层的协议,也无再区分物理层、数据链路层和网络
层。
(4)TCP/IP特别强调了互联网层,其中运行的IP协议是TCP/IP的核心协议,且互联
网层向上只提供无连接的服务,而不提供面向连接的服务。
第十章
1、计算机网络系统主要面临哪些威胁?
答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部
的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络
内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。网络信息安全主要面
临以下威胁。
非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系
统进行违法操作、合法用户以未授权方式进行操作等。非授权访问的威胁涉及到受影响的用
户数量和可能被泄露的信息。入侵是一件很难办的事,它将动摇人的信心。而入侵者往往将
目标对准政府部门或学术组织。
信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在
传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
具有严格分类的信息系统不应该直接连接Intemeto
破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要
信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,
执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不
能得到相应的服务。
利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户
很难防范。
2、简述计算机网络信息系统的安全服务与安全机制。
答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服
务。ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可
否认,这5类安全服务同面的安全目标的5个方面基本对应。
安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以
及它们的任意组合。信息系统的安全是一个系统的概念,为了保障整个系统的安全可以采用
多种机制。ISO7498-2中定义了8类安全机制:加密机制,数字签名机制,访问控制机制,
数据完整性机制,鉴别机制,通信业务填充机制,路由控制机制,公证机制。
以上是特定安全机制,可以嵌入到合适的协议层提供一些OSI安全服务。另外还有五种
安全机制如下:可信功能度,安全标志,事件检测,安全审计跟踪,安全恢复。一种安全机
制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。
3、什么是对称密钥,什么是非对称密钥,各有何特点?
答:现代密码术是根据密约规则和密钥算法将人可阅读的明文与不可阅读的密文相互转换的
技术。将明文变为密文的过程称为加密:将密文译回明乂的过程称为解密.密钥是随机的长
数列比特数位串,它和算法结合,完成加/解密的过程。
在对称密钥密码术中,用相同的密钥来锁和打开“箱子”。这种技术无论加密还是解密
都是用同一把钥匙。这种方法快捷简便,即使传输信息的网络不安全,被别人截走信息,加
密后的信息也不易泄露。但对称密钥密码术这在使用方便的同时,也带来了一系列问题,
是由于收/发双方使用同一个密钥,密钥的分发和定期更换的安全问题。二是由于收发双方
要使用同一个密钥,多人(设为N)通信时,密钥数目就会成几何级数的膨胀。三是收发双
方必须事先统一并相互信任。四是对称密钥可提供保密性,但不能提供身份鉴别和不可否认
性。
非对称密钥密码术又叫双匙技术。此技术使用两个相关互补的钥匙:一个称为公用钥匙
(publickey),另一个称为私人钥匙(secretkey)。公用钥匙是大家被告知的,而私人钥匙则
只有每个人自己知道。发信者需用收信人的公用钥匙将重要信息加密,然后通过网络传给收
信人。收信人再用自己的私人钥匙将其解密。除了私人钥匙的持有者,没有人——即使是发
信者一能够将其解密。公用钥匙是公开的,即使在网络不安全情况下,也可以通过网络告
知发信人。而只知道公用钥匙是无法导出私人钥匙的。
下图是两种密钥技术的对比:
属性对称密钥密码术非对称密钥密码术
算法对称算法非对称算法
密钥的数量一个密钥,双方或多方分一对密钥,公钥公开,私
享钥隐蔽
密钥分发网外分发网上分发
算法难度相对简单复杂
速度快慢
密钥长度固定不固定
提供的服务保密性,完整性保密性,完整性,鉴别性,
不可否认性
10、试比较防火墙和入侵检测。
答:所谓入侵检测其实就是指试图监视和尽可能阻止有害信息的入侵,或者其他能够对
用户的系统和网络资源产生危害的行为。。
所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与
公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬
件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而
保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网
关4个部分组成。
防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的
很少只有国防部等地才用,因为它价格昂贵)。该计算机流入流出的所有网络通信均要经过此
防火墙。
计算机概述作业答案
一、判断题
题号12345678910
答案VXXXXXXXX
题号II121314151617181920
答案JXXVVVXXX
题号21222324252627282930
答案XXXXXXX
1、世界上第一台计算机主要应用于科学计算。
2、IC卡是计算机在数据处理方面的应用。
3、计算机辅助设计的英文缩写是CAI。
4、第一代计算机所采用的主要电子逻辑元件是继电器。
5、第一、二代计算机的主要电子元件都采用了电子管和晶体管。
6、世界上第一台计算机称为ENVAC。
7、第四代计算机的主要电子元器件采用微小规模集成电路。
8、世界上第一台计算机是由多个国家共同研制的。
9、计算机最突出的工作特点是运算速度高。
I。、对人造H星飞行中各参数的调整和计算属于信息处理。
11、计算机要经常使用,不要长期闲置不用。
12、世界上公认的第一台计算机研制成功于1945年。
13、计算机发展阶段划分的依据是制造内存所使用的材料。
14、办公无纸化是计算机在数据处理方面的应用。
15、第三、四代计算机中的主要电子元件都采用集成电路。
16、输入设备是用来向计算机输入命令、程序和数据信息的设备。
17、计算机必须借助操作系统才能正常工作。
18、一个完整的计算机系统由运算器、控制器、存储器、输入设备、输出设备组成。
19、第三代计算机的主要硬件是超大规模集成电路。
20、Windows和Word都是系统软件。
21、计算机区别于其它工具的本质特点是具有逻辑判断的能尢。
22、微型计算机诞生于1946年。
23、内存中的信息断电后都会丢失。
24、CPU是计算机中央处理器的英文缩写。
25、我国的“曙光TC4000A”计算机为超级微型计算机。
26、CAD指的是计算机辅助设计。
27、微型计算机硬件系统中最核心的部件是主板。
28、自编的一个求一元二次方程的解的程序一定是系统软件。
29、ROM称作随机存取存储器,
30、计算机硬件系统包括计算机主机和外部设备,显示器属于主机的一部份。
二、填空题
I、写出下列英文缩写的中文含义:
CAD计算机辅助设计CAI计算机辅助教学
CAM计算机辅助制造CAT计算机辅助测试
2、计算机发展的各个阶段是以计算机的原器件作为标志的。
3、计算机的应用包括科学计算、数据处理、过程检测和控制、计算机辅助设计和辅助教学、人工智能、
网络应用和多媒体应用。
4、按计算机的性能和作用分类.可以分为巨型机、小巨型机、主机、小型机、工作站、个人计算机,共
6类。
5、裸机是指没有安装软件的计算机。
6、电子计算机的应用范围为科学计算、数据处理、过程控制、人工智能、计算机辅助系统、网络应用、
多媒体应用。
7、电了•计算机的发展方向是微型化、巨型化、多媒体化、网络化、制能化。
8、计算机系统由软件系统、硬件系统组成。
9、计算机硬件系统由运算器、垄制器、存储器、输入设备、输出设备组成。
10.计算机软件系统由系统软件、应用软件组成。
11、计算机中数据存储的最小单位是生至。
12、存储器的容量中,lK=1024Bvte,1M=1O24K,1G=1O24M,1T=1O24G。
13、存储器的容量为1OOM,则它可存放100*1024*1()24=10485760()字节的信息。
三、选择题
题号123456789IO
答案DBBACDDCCC
题号11121314151617181920
答案BADBBCBDAC
题号21222324252627282930
答案CAADDDBBAD
题号31323334353637383940
答案ABBBBCABBD
题号41444344454647484950
答案BBCDDCDBAA
1、PC机的含义是O
A、IBM公司生产的计算机B、专用计算机C、小型计算机D、个人计算机
2、主要逻辑元件采用晶体管的计算机属于o
A、第一代B、第二代C、第三代D、第四代
3、世界上公认的第一台计算机研制成功于。
A、1945年B、1946年C、1958年D、1964年
4、计算机发展的方向是巨型化、微型化、网络化、智能化。其中“微型化”是指
A、整机体积越来越小B、存储空间越来越小
C、显示屏幕越来越小D、外部设备越来越小
5、热启动的操作方法是。
A、关机后再开机B、在机箱上按RESET按纽
C、按GH+AIt+Del键D、按Ctrl+Shifl+Del键
6、计算机元器件的发展顺序是。
A、晶体管、电子管、集成电路B、集成电路、电子管、晶体管
C、电子管、集成电路、晶体管D、电子管、晶体管、集成电路
7、银行业务的电脑化,是计算机在方面的应用。
A、人工智能B、过程控制C、科学计算D、数据处理
8、学生成绩管理程序是属于o
A、编辑软件B、系统软件C、应用软件D、实时控制软件
9、CAD指的是o
A、计算机辅助教学B、计算机辅助测试
C、计算机辅助设计D、计算机辅助管理
10.以下对电子计算机的特点之一的描述,错误的是。
A、运算速度快B、运算精度高
C、运行过程需要人工干预D、具有“记忆”和涉辑判断能力
11、下列属于实时控制方面应用的是
A、人造卫星运行轨道的计算B、人造卫星运行轨道的修正
C、人造卫星形状的设计D、以上都是
12、计算机正朝着巨型化、微型化、网络化、智能化等方向发展。其中'‘网络化''最主要的特点是
A、资源共享B、提高效率C、应用多媒体D、自动程序设计
13、世界上第一台电子数字计算机取名为o
A、APPLEB、COMPUTERC、IBMD、ENIAC
14、“信息高建公路”主要体现了计算机在方面的发展趋势。
A,巨型化B、网络化C、超微型化D,智能化
15、办公文书处理是计算机在方面的应用。
A、科学计算B、数据处理C、实时控制D、辅助设计
16、财会电算化是计算机的一项应用,按计算机应用的分类,它属于o
A、科学计算B、实时控制C、数据处理D、辅助设计
17、第一台计算机ENIAC的逻辑元器件使用的是o
A、集成电路B、电子管C、晶体管D、小规模集成电路
18、微型计算机问世于计算机时代的o
A、第一代B、第二代C、第三代D、第四代
19、对计算机发展趋势的叙述,不正确的是o
A、内存容量越来越小B、精确度越来越高
C、运算速度越来越快D、体积越来越小
20、运用计算机进行导弹运行轨道的调查,属于应用计算机进行o
A、推理判断B、过程控制C、科学计算D、数据处理
21、下列是计算机在数据处理领域应用的是。
A、计算机考试系统B、人事管理系统
C、职工工资发放系统D、动画片设计系统
22、运用计算机,通过动力方程求解进行气象预报,是应用了计算机的o
A、科学计算功能B、数据处理功能
C、过程控制功能D、办公自动化功能
23、世界上第一台电子计算机是在诞生的。
A、美国B、法国C、德国D、英国
24、运用计算机,进行计算机知识等级考试,是应用了计算机的o
A、科学计算功能B、数据处理功能
C、过程控制功能D、计算机辅助教学功能
25、计算机考试系统是应用了计算机的。
A、科学计算功能B、数据处理功能
C、过程控制功能D、计算机辅助教学功能
26、通常人们所说的一个完整的计算机系统应包括。
A、运算器、存储器和控制器B、计算机和它的外围设备
C、系统软件和应用软件D、计算机的硬件系统和软件系统
27、构成计算机电子的、机械的物理实体称为o
A、计算机系统B、计算机硬件系统
C、主机D、外设
28、按冯.诺依曼的观点,计算机由五大部件组成,它们是o
A、CPU、控制器、存储器、输入/输出设备
B、控制器、运算器、存储器、输入/输出设备
C、CPU、运算器、主存储器、输入/输出设备
D、CPU、控制器、运算器、主存储器、输入/输出设备
29、冯.诺依曼为现代计算机的结构奠定「基础,他的主要设计思想是。
A、程序存储B、数据存储C、虚拟存储D、采用电子元件
30、第4代电子计算机使用的逻辑器件是o
A、晶体
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年爬式干燥罐项目可行性研究报告
- 2025-2030中国烧伤护理产品行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国温湿度记录仪行业市场发展分析及前景趋势与投资研究报告
- 2025-2030中国混凝土砌块行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国液压自动压砖机行业市场发展分析与发展趋势及投资风险研究报告
- 2025-2030中国液位监控继电器行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国水疗椅行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国氰凝行业市场发展分析及投资价值评估研究报告
- 2025-2030中国气动冲压机行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国残余气体分析仪(RGA)行业市场发展趋势与前景展望战略研究报告
- 基于时序数据的深度学习异常检测技术
- 第六章 内轮廓加工
- 磁材自动成型液压机设计
- 工程力学答案
- 石材翻新工艺流程
- 2023年新高考生物江苏卷试题真题答案解析版(精校打印)
- 自动飞行控制系统课件
- 银川市西夏区国有企业招聘考试真题2022
- 2020年度城镇道路工程施工与质量验收规范
- 基于STM32的光照控制系统设计
- 有限空间现场作业安全检查表(现场检查)
评论
0/150
提交评论