计算机导论第二版答案

更新时间:2024-06-05 08:01:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

2011年计算机导论修订第二版课后练习答案

第一章 一、简答题

1、什么是计算机?

计算机系统是一种能够按照事先存储的程序,自动、高速的对数据进行输入、处理、输出和存储的系统。一个计算机系统包括硬件和软件两大部分。

2、解释冯·诺依曼所提出的“存储程序”概念。

把程序和数据都以二进制的形式同意存放在存储器中,由机器自动执行。不同的程序解决不同的问题,实现了计算机通用计算的功能,

3、计算机有哪些主要的特点?

运算速度快`精度高

计算机的字长越长,其精度越高,现在世界上最快的计算机每秒可以运算几十万次以上。一般计算机可以有市纪委甚至几十位(二进制)有效数字,计算精度可由千分之几到百万分之几,是任何计算工具所望尘莫及的。 具有逻辑判断和记忆能力

计算机有准确的逻辑判断能力和高超的记忆能力。能够进行各种逻辑判断,并根据判断的结果自动决定下一步应该执行的指令。 高度的自动化和灵活性

计算机采取存储程序方式工作,即把编号的程序输入计算机,机器便可依次逐条执行,这就使计算机实现了高度的自动化和灵活性。

4、计算机有哪些主要的用途?

(1)科学计算 (2)数据处理 (3) 实时控制 (4)人工智能

(5)计算机辅助工程和辅助教育 (6)娱乐和游戏

5、计算机发展中各个阶段的主要特点是什么? 第一代计算机 特征是采用电子管作为主要元器件 第二代计算机 特征是采用晶体管作为主要器件

第三代计算机 特征是半导体中小规模集成电路 第四代计算机 特征是大规模和超大规模集成电路

6信息化社会的主要特点是什么?

1·建立完善的信息基础设施 2·采用现金的信息技术 3·建立广泛的信息产业 4·拥有高素质的信息人才 5·构建良好的信息环境

7、信息化社会对计算机人才的素质和知识结构有哪些要求?

在信息化社会中所需要的计算机人才是多方位的,不仅需要研究型、设计型的人才,而且需要应用型的人才;不仅需要开发型人才而且需要维护型、服务型、操作型的人才。要求计算机人才具有较高的综合素质和创新能力,并对于新技术的发展具有良好的适应性。

8、说明计算机科学与技术学科的知识体系及知识领域、知识单元和知识点的含义。

9计算机科学的研究范畴主要包括哪些?

计算机科学技术的研究范畴主要包括计算机理论、硬件、软件、网络及其应用等。 二、选择题

1 计算机是接受命令,处理输入以及产生【数据】的系统 2 冯·诺依曼的主要贡献是【提出了存储程序概念】

3 共科学研究,军事和大型组织用的高速,大容量计算机是【巨型计算机】 4 计算机硬件由5个基本部分组成,下面【总线】不属于这5个基本组成部分 5 其内容在电源断掉以后就消失又被暂时存储器的条件是【内存储器】 6 拥有高度结构化和组织化的数据文件被称为【数据库】 7 计算机系统必须具备的两部分是【硬件和软件】

8 计算机处理的5个要素是【输入,输出,处理,打印和存储】

9 信息系统的作用是【存储信息,检索信息,辅助人们进行统计,分析和决策】 10 目前,由于【Inteinet】的迅猛发展,加快了社会信息化的进程。 11 Internet的核心功能是实现【全球信息共享】 12 信息高速公路是指【国家信息基础设施】

第二章 一简答题。

1 什么是数制?采用位权表示法的数制具有哪3个特点? 按进位的原则进行计数称为进位计数制,简称数制。

特点:(1)数字的总个数等于基数。(2)最大的数字比基数小1 (3)每个数都要乘以基数的幂次,该幂次由每个数字所在的为止决定。

2 二进制的加法和乘法的运算规则是什么?

(1)加法运算规则: 0+0=0 0+1=1 1+0=1 1+1=10 (2)乘法运算法则 0*0=0 0*1=0 1*0=0 1*1=1

3 十进制整数转换为非十进制证书的规则是什么?

(1)十进制整数转换为非十进制整数 除基取余,先余为低,后余为高。 (2)乘基取整,先整为高,后整为低。

4 将下列的十进制数转换成二进制数:6,12,286,1024,0.25,7.125,2.625

答:(6)10=(110)2 (12)10=(1100)2 (286)10=(100001110)2 (2.65)10=(10.101)2 (0.25)10=(0.01)2

5 如何采用“位权法”将非十进制数转换为十进制数? 把各非十进制数按权展开,然后求和,便可得到转换的结果。

6、将下列各数用位权法展开:( 5678.123)10,(321.8)10,(1100.0101)2 ,(100111.0001)2

答:(5678.123) =5 ×10 + 6 ×10 + 7 ×10 + 8 ×10 + 1×10 + 2 ×10 + 3 ×10 10 3 2 1 0 ?1 ?2 ?3

(321.8 10 = 3 ×10 + 2 ×10 + 1×10 + 8 ×10 )

2 1 0 1

(1100.0101) 2

= 1× 2 + 1 × 2 + 1 × 2 + 1× 2 3 2 5 2 1 2 2 4

(100111.0001)

= 1 × 2 + 1× 2 + 1× 2 + 1 × 2 + 1 × 2 0 4

7 将下列二进制数转换成十进制数:1010,110111,10011101,0.101,0.0101,0.1101,10.01,1010.001

8 二进制与八进制之间如何转换?

以小数点为界,将整数部分自右向左和小数部分自左向右分别按每3位为一组(不足3位的用0补足),然后将各个3位二进制数转换为对应的1位八进制数,即得到转换的结果。反之,若把八进制数转换为二进制数,只要把每1位八进制转换为对应的3位二进制数即可。

9 二进制与十六进制之间如何转换?

只要以小数点为界,将整数部分自右向左和小数部分自左向右分别按每4位为一组,不足4位用0补足,然后将各个4位二进制数转换为对应的1位十六进制数,即得到转换的结果。反之,若将十六进制数转换为二进制数,只要把每1位十六进制数转换为对应的4位二进制数即可。

10将下列二进制数转换为八进制和十六进制数: 10011011.0011011,1010101010.0011001 答:10011011.0011011B = 233.154 O=9B.36 H 1010101010.0011001 = 1252.144 = 2AA.32 B O H

11 将八进制或者十六进制数转换为二进制数:(75.612)8 , (64A.C3F)16

答: 75.6128 = 111101.110001010 2 64A.C3F =11000101010.110000111111 16 2

12什么是原码,补码和反码?写出下列各数的原码,补码和反码:11001,11111,10101,

答:原码:用符号位和数值表示带符号数,正数的符号位用“0”表示,负数的符号用“1”表示,数值部分用二进制形式表示。

补码:正数的补码与原码相同,负数的补码为对该数的原码除符号外各位取反,然后在最后一位加1。

反码:正数的反码与原码相同,负数的符号为対该数的原码除符号位外各位取反。 11001 11111 10101 13 在计算机中如何表示小数点?什么是定点表示法和浮点表示法?

14、设有.一台浮点计算机,数码为8位,阶码为3位,则它所能表示的数的范围是多少?

原码 11001 11111 10101 补码 10111 10001 11011 反码 10110 10000 11010 ??2~?127?2 答:2?1?43什么是BCD码?什么是ASCII码?

16 什么是汉字输入吗,汉字内码,汉字字形码,汉字交换码和汉字地址码?它们各自用于什么场所?

汉字输入法:将汉字输入到电脑中,使用者可以根据自己的情况选择不同的输入方式。 汉字内码:是在计算机内部使用的汉字代码,

汉字字型码:是确定一个汉字字形点阵的代码,是点阵的编码化形式 汉字地址码:用来表示汉字字形信息在汉字中的地址

17 什么是命题?在命题代数中主要的连接词有哪几种?

导意义,实施阶段将过程模型转化为过程实例并投入实际的执行运作中,其最终结果是软件。过程建模阶段是软件项目工程活动得以开展的基础,而过程实时阶段具体直接的支持软件项目工程活动的开展。

12为什么要对软件产业界提出“软件能力成熟度模型”?你能说出“软件能力成

熟度模型”

的5个等级吗?

答案:CMM(软件能力成熟程度模型)为较全面的描述和分析软件过程能力的发展程度,建立了描述一个组织软件过程成熟程度的分级标准。利用它软件组织可以评估自己当前的过程成熟程度,并通过提出更严格的软件质量标准,来选择自己的改进策略,达到更高的成熟程度。5个等级:初始级,可重复级,确定级,管理级,优化级。 13成熟的软件组织与不成熟的软件组织的主要区别是什么?

答案:成熟软件组织具有全面而充分的组织和管理软件开发和维护过程的能力。能准确及时向工作人员通报实际软件过程,并按照计划有规则的工作。不成熟的软件过程一般并不预先计划,而是在项目进行中由实际工作人员和管理员临时计划;没有长远目标,管理员通常只关注解决当前的危机。

第十章 计算机信息安全技术

1计算机是怎样威胁个人的隐私?讨论如何确保个人隐私?

答案:窃取,截取,伪造,篡改,拒绝服务攻击,行为否认,非授权访问,传播病毒。

2计算机犯罪是哪4种?

答案:雇员,外部使用者,黑客和解密者,有组织的犯罪

3说明对称加密与非对称加密的主要区别。

答案:在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。适用于分布式系统中的数据加密。

4简要说明病毒产生的原因。

答案:黑客有意制造。

5请说明CHI病毒发作的日期,症状以及后果。

4月26日。烧毁计算机芯片,系统瞬间蓝屏,机器无法启动,硬盘数据丢失

1绝大部分的计算机罪犯是(C)

A黑客 B学生 C雇员 D数据管理员

2计算机宏病毒最有可能出现在什么文件类型当中(C)

A“.c” B “.exe” C“,doc” D“.com”

3防止内部网络受到外部攻击的主要防御措施是(A) A 防火墙 B 杀毒程序 C 加密 D备份

4蠕虫病毒主要通过什么媒体传播?(C)

A软盘 B 光盘 C Internet D手机

第十一章 计算机的应用领域

1计算机在制造业中有哪些应用?

答案:计算机辅助设计,计算机辅助制造,计算机集成制造系统。

2CAD与CAM有什么区别和联系?什么是CIMS?

答案: 将计算机技术,现代管理技术和制造技术集成到整个制造过程中所构成的系统是CIMS。

3计算机在商业中有哪些应用?

答案:零售业,电子数据交换,电子商务

4什么是EDI?什么是电子商务?两者之间有什么区别和联系?

答案:EDI是计算机与计算机之间商业信息或行政事务处理信息的传输。

电子商务是组织或个人用户在以通信网络为基础的计算机系统支持下的网上商务活动,即当企业将其主要业务通过内联网,外联网以及因特网与企业的职员,客户,供应商及合作伙伴直接相连时,其中所发生的各种活动。

区别与联系:电子数据交换(EDI)是在八十年代发展起来的一种在各公司之间依据标准格式传输交易定单,发票等商业文件的电子手段。它是计算机网路路及企业管理技术结合的产物。好像任何事情一样,如果它的标准过于复杂,技术含量过高,脱离了易用性,那么对于企业来说,不能说不是一种负担,而EDI的标准要遵循一定的处理步骤,转换及一系列的高含量的技术手段,对于普通人来说,是不易掌握及应用,不过,EDI在企业商业交易中,它具有高速,准确,远程等特点,因而在以商业为龙头的西方国家广为利用,它也可以说是必将出现电子商务的一个重要原因。

在EDI发展利用过程中,越来越多的企业感觉在EDI在某些方面存在不少缺点,最重要的是EDI技术及费用要求过高,不是每个企业都可承受的,而且它也脱离了企业的最终产品消费者,也就在同时,因特网上网人数越来越多,再加上网上多媒体与通令技术越来越成熟,并且网络的覆盖国家超过186个。而个人电脑的功能越来越强大。在这种情况下,九

十年代联合国提出了电子商务的概念,也就是EDI+INTERNET,它利用了EDI的快速、可靠的技术性能,再结合INTERNET的易用性、广域性、互通性,使电子交易过程更趋完善。更重要的是,电子商务的出现,拉进了与普通人的距离,对于我们的生活,将有着重大意义。

1997年7月1日美国克林顿政府发布了“全球电子商务纲要”,其中定义了两大商务类别,一类是企业对企业的电子商务,一类是企业与个人的电子商务。第一类主要强调企业与企业之间的EDI联系;而第二类,企业与个人,对于个人,也就是消费者而言,电子商务就是我们常说的电子消费,网上购物,它也称为电子商业(e-business)。这两种商务类别的侧重点都不同,企业与企业之间,多数着重企业的经营效率,利用网络整体提高企业的管理,经销,产品推广实力水平。从而改善传统商业模式所带来的弊端,对于企业的新产品推广,更易快速打入市场。而企业与个人,对于企业来说是扩大企业产品的知名度,拥有更大的市场窨,以及利用网络的跨地域性,在销售通道上,更易控制用掌握。而对于个人来说,进行电子消费,不受时间及地域的限制,有更多的自主权。在消费变的方便的同时,消费者作为个体,将会有更多的时间及精力来完成其它生活事务,对于城乡商业平衡也起到莫大的作用。电子商务是顺应网络时代的发展要求,它的出现,必将为未来的商业贸易往来的发展及繁荣起着无可替代的作用。

5电子商务系统框架有哪些构件组成?阐述各基本构件的主要功能?

答案:internet:实现电子商务最底层的网络基础设施;域名服务器:进行域名地址和IP地址之间的转换;电子商务服务器:具有基本的Web服务器功能,提供具有电子商务处理功能的构件;电子商务应用服务器:进一步开发电子商务应用系统;数据库服务器:提供对大量数据进行有效的存储,组织,管理,查询,检索等功能;支付网关:实现电子支付功能;认证机构:在英特网上设立网点,接受用户数字凭证的申请并提供相关服务;电子商务客户机:是一个扩展的电子商务浏览器,为用户提供获得动态信息,个人化的交互服务。 6计算机在银行与证券业中有哪些应用?

答案:电子货币,网上银行与移动支付,证卷市场信息化。 7计算机在交通运输业中有哪些应用?

答案:交通监控系统,坐席预定系统,全球卫星定位系统,智能交通系统。 8什么是GPS?它由哪几部分组成?

答案:是全球卫星定位系统,由定位卫星,地面站组,用户设备组成 9 什么是GIS?它由哪几部分组成?

答案:地理信息系统,在计算机软件和硬件的支持下,运用系统工程和信息科学的理论与技术,科学管理和综合分析具有空间内涵的地理数据,以提供交通,规划,管理,决策和研究等所需要的系统。简言之,就是一个处理地理空间数据的信息系统。

数据输入与检查模块,数据存储和管理模块,数据处理和分析模块,数据显示和传输模块,用户界面模块。

10什么是办公室自动化系统?什么是电子政务?

答案:是一个人一机交互系统,它使办公室工作改变了以纸张为信息传递媒体的落后方式,

实现办公的自动化,并逐步实现“无纸办公”,即将所有信息存储在计算机内,由计算机进行管理,加工,处理,传输,和打印,组成一个处理效率高,数据安全性好的信息系统。 电子政务:是政府机构应用现代信息技术,将管理和服务通过计算机网络技术进行集成,在互联网上实现政府组织结构和工作流程的优化重组,并向社会提供优质,全方位,规范的管理和服务。

11计算机在教育中有哪些应用?

答案:校园网,远程教育,计算机辅助教育,计算机辅助教学管理。

12计算机在医学中有哪些应用?

答案:医学专家系统,远程医疗系统,数字化医疗仪器,病员监护和健康护理,医学研究

13计算机在科学研究中有哪些应用?

科技文献的存储与检索,科学计算,计算机仿真。

14计算机在艺术和娱乐中有哪些应用?

答案:音乐与舞蹈,美术与摄影,电影与电视,多媒体娱乐与游戏,

15计算机游戏有何益处和弊端?怎样正确对待计算机游戏?

答案:计算机游戏可以激发人们使用计算机的兴趣,锻炼人的集中注意力,手眼脑的协调能力和使用鼠标键盘的能力,培养解决问题的能力和提高想象力。但有些游戏并不适宜于儿童,需要家长进行必要的限制和引导,大,中学生玩计算机游戏比较沉溺,荒废了学业

二多选题

1以下 组含有互相没有隶属关系的事项。 A 售货点终端,通用商品代码,借记卡

B电子商务,电子数据传输,自动柜员机 C虚拟现实,电子资金转账系统,电子购物 D电子资金转账系统,银行业,电子商务

2在教育机构中计算机可以用于以下 D 项工作。

A学生成绩管理B学生档案管理C编排课程表D以上全部是 3以下 C方式使得学生不到学校来也能上课 A计算机游戏B专家系统C远程教育D以上全不是 4以下 系统中带有统计数据和专门软件使用的地图

A数字化地图绘图制系统B 地理信息系统C全球定位系统D地图规划系统 5以下 D 工作可以通过计算机来帮助破案

A保存犯罪的历史记录B保存案件中线索的记录C保存和鉴别指纹D以上全部 6 以下 C 具有能够随时点播电视和电影节目的功能 A有线电视系统B计算机游戏C电视点播系统D数据系统

第十二章

1列出ACM为计算机专业人员和用户制定的一般性道德准则?P392○1为社会进步和人类生活的幸福作贡献○2不伤害他人,尊重别人的隐私权。○3做一个讲真话并值得别人信赖的人。○4要公平公正地对待别人○5要尊重别人的知识产权。○6使用别人的知识产权应征得别人的同意并注明○7尊重国家,公司,企业等特有的机密。

2为什么软件盗版被认为是一种犯罪行为? 3黑客和闯入者的区别是什么?P394

新闻媒体用黑客来指称那些试图对计算机系统进行未经授权访问的人。闯入者被用来称呼访问未经授权系统的计算机犯罪。

4为什么职业道德规范对于计算机专业人员来说非常重要?P392 计算机专业人员有很多的机会可以使用计算机系统,因此系统的安全防范在很大的程度上寄希望于计算机专业人员的道德素质。

5什么是程序员责任?程序员责任这个问题是怎样出现的?P393 大多数复杂的程序有许多条件组合,要测试程序的每一种条件组合是不可能的。程序员的责任在于明白那些错误是可以原谅的,哪些是由于程序员的疏忽造成而不可原谅的。 6说出3个以上和计算机软件有关的法律法规?P397

著作权法,专利法,商标法,保护商业秘密法,反不当竞争法。

7说明计算机软件的著作权,发明专利权及名称标识商标权主要含义。详见P398. 8~12略

1你能合法复制如下的哪一种软件?C自由软件和共享软件

2如果一个企业按照道德标准维护它的数据,当在数据中发现一个错误时,下列哪些论述是正确的?企业将采取正确的步骤去更正数据。

3下列哪些是与计算机有关的潜在健康问题?D与压迫有关的损伤,由显示器的电磁场导致的问题,视力模糊及头痛。

4腕托和人——机工程学键盘有助于防止腕管综合症

5许多长时间使用计算机的人有以下哪些症状?头痛,视力模糊,眼睛疲劳。 6~7略

8对有版权的软件进行非法复制称为软件盗版。

9以较低的平均价格购买软件并且可以在一个机构内部复制使用软件的协议叫做场所许可。

本文来源:https://www.bwwdw.com/article/a4i6.html

Top