计算机导论作业

合集下载

大学计算机导论习题和答案

大学计算机导论习题和答案

大学计算机导论习题和答案一、选择题1、冯.诺依曼的主要贡献是(B)A、发明了微型计算机B、提出了存储程序概念C、设计了第一台电子计算机D、设计了高级程序设计语言2、ALU完成算术操作和(C )A、存储数据B、奇偶校验C、逻辑操作D、二进制计算3、能直接与CPU交换信息的功能单元是(C )。

A、硬盘B、控制器C、主存储器D、运算器4、计算机中主要使用的内存类型有RAM、ROM和( D)A、CD-ROMB、RISCC、MCAD、CMOS5、通常以KB或MB或GB为单位来反映存储器的容量。

所谓容量指的是存储器中所包含的字节数。

1GB等于( C )MB?A、1000B、100C、 1024D、10486、在计算机内部,一切的信息的存取、处理和传递都是以(C )形式进行的。

A、ASCII码B、EBCDIC码C、二进制D、八进制7、能把高级语言源程序变成机器可直接执行的程序或目标程序的方法有( A)。

A、汇编和编译B、解释和汇编C、解释和编译D、解释和连接8、内存中每个存储单元都被赋予一个唯一的序号,称为( A)。

A、地址B、字节C、字D、容量9、内存和外存相比,其主要特点是( C)。

A、能存储大量信息B、能长期保存信息C、存取速度快D、能同时存储程序和数据10、目前使用的微型计算机,其主要逻辑器件是由(A )构成的。

A、大规模、超大规模集成电路B、电子管C、中、小规模集成电路集成电路D、晶体管11、如果一个队列的入队序列是a、b、c、d,则队列输出序列是( B)A、 dcbaB、abcdD、cdab12、堆栈的存取规则是(C )A、随机存取B、先进先出C、后进先出D、按名存取13、决定网络使用性能的关键是( A)。

A、网络的拓扑结构B、网络软件C、网络的传输介质D、网络操作系统14、目前计算机的基本工作原理是( D)A、二进制运算B、程序设计C、程序控制D、存储程序控制15、Excel是一种(A )。

A、表处理软件B、字处理软件C、财务软件D、管理软件16、目前广泛使用光盘存贮器作为外存贮器,其中CD—ROM是( A)。

计算机导论作业与答案

计算机导论作业与答案

习题一(一)选择题1.在计算机的专业用语中,ROM表示(C)。

A)外存储器B)内存储器C)只读存储器D)随机存取存储器2.计算机的基本构成是(C)。

A)主机、存储器、输出设备B)主机、输入设备、显示器C)运算器、控制器、存储器、输入和输出设备D)主机、键盘、打印机3.计算机系统可分为硬件系统和软件系统,其中软件系统主要由(B)组成。

A)操作系统和编译系统B)系统软件和应用软件C)操作系统和应用软件D)系统软件和解释性程序4.计算机硬件能直接执行的只有(B)。

A)符号语言B)机器语言C)算法语言D)汇编语言5.计算机字长取决于(C)总线的宽度。

A)控制总线B)地址总线C)数据总线D)通信总线6.在计算机数据处理过程中,外存储器直接和(A)交换信息。

A)运算器B)控制器C)内存储器D)寄存器7.从存储器中读出或向存储器写入一个信息所需时间称为(B)。

A)等待时间B)存取周期C)查找时间D)指令周期8.为了克服单总线结构的缺点,提高计算机的效率,在(D)之间设置了专用的高速存储总线。

A)主机和外设B)外存和内存C)控制器和内存D)CPU和内存9.显示器的主要参数之一为分辨率,含义为(B)。

A)显示屏幕的水平和垂直扫描频率B)显示屏幕上光栅的列数和行数C)可显示不同颜色的总数D)同一幅画面允许显示不同颜色的最大数目10.16根地址线的寻址范围是(D)。

A)512KB B)64KB C)640KB D)1MB11.微机中为CPU和其他部件传输数据、地址和控制信息的部件是(B)。

A)存储器B)总线C)控制器D)输入/输出设备12.CPU由运算器和(C)组成。

A)RAM B)总线C)控制器D)存储器13.在微机的下列部件中,访问速度最快的部件是(D)。

A)硬盘B)软盘C)磁带D)RAM14.CD-ROM是(A)设备。

A)输入设备B)输入/输出设备.C)输出设备D)主存储器15.用高级语言编写的程序称之为(A)。

计算机导论的作业

计算机导论的作业

(2)磁盘备份磁盘数据备份可以尽量避免因出现数据错误或丢失而造成的损失。

在Windows XP中,磁盘备份向导可以帮助你快捷地完成备份工作,在“附件”中有一个“系统工具”,可以打开“备份”对话框,利用“备份向导”进行相应的设置,具体的操作参见教材,并通过自己的理解进行操作,体会其中的含义。

(3)磁盘清理计算机要定期进行磁盘清理,以便释放磁盘空间。

“附件”中的“磁盘清理”命令可打开“磁盘清理”对话框,选择1个驱动器,再单击“确定”按钮。

在完成计算和扫描等工作后,系统列出了指定驱动盘上的所有可删除的无用文件,然后选择要删除的文件,单击“确定”按钮即可。

(4)磁盘碎片整理选择“附件”中的“磁盘碎片整理”命令,打开对话框,在此窗口中选择逻辑驱动器,单击分析按钮,进行磁盘分析。

对驱动器的碎片分析后,系统自动激活查看报告,单击该按钮,打开“分析报告”对话框,系统给出了驱动器碎片分布情况及该卷的信息。

单击“碎片整理按钮”,系统自动完成整理工作,并显示进度条。

9.系统属性的设置右击“我的电脑”,单击“属性”项,弹出“系统属性”对话框。

在“系统属性”对话框中共有7个选项:常规、计算机名、硬件、高级、系统还原、远程和自动更新,在每个选项中分别提供了不同的系统工具。

(1)常规“常规”选项卡提供了关于计算机操作系统的基本信息,如系统类型和版本、注册用户以及计算机的常用硬件设备等。

注意其所提供的信息。

(2)计算机名在“计算机名”中提供了查看和修改计算机网络标识的工具,在“计算机描述”文本框中用户可为计算机输入注释文字。

通过“网络ID”和“更改”按钮,可修改计算机的域和用户账户。

其余的选项卡设置请同学们认真观察,暂不做过多设置。

计算机专业导论大作业

计算机专业导论大作业

1)论述RSA加密原理关于RSA:RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。

RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。

RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。

即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。

RSA的缺点主要有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。

B)分组长度太大,为保证安全性,n 至少也要 600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。

目前,SET(Secure Electronic Transaction)协议中要求CA采用2048bits长的密钥,其他实体使用1024比特的密钥。

C)RSA密钥长度随着保密级别提高,增加很快。

这种算法1978年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。

它易于理解和操作,也很流行。

算法的名字以发明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman。

早在1973年,英国国家通信总局的数学家Clifford Cocks就发现了类似的算法。

但是他的发现被列为绝密,直到1998年才公诸于世。

RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。

RSA算法阐述:RSA的算法涉及三个参数,n、e1、e2。

其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。

e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1。

计算机导论作业1

计算机导论作业1

Test Bank—Chapter One (Data Representation)Multiple Choice Questions1. Which of the following Boolean operations produces the output 1 for the fewest number of input patterns?A. ANDB. ORC. XORANSWER: A2. Which of the following best describes the NOR operation?A. An XOR followed by a NOTB. An OR followed by a NOTC. A NOT followed by a NOT C. An AND followed by a NOTANSWER: B3. Which of the following bit patterns cannot be expressed in hexadecimal notation?A. 11111111B. 1001C. 110011D. 100000000001ANSWER: C4. Which of the following is the binary representation of 4 5/8?A. 100.11B. 10.011C. 110.101D. 100.101ANSWER: D5. Which of the following bit patterns represents the value 5 in two’s complement notation?A. 00011010B. 11111011C. 00000101D. 11111011ANSWER: C6. Which of the following bit patterns represents the value -5 in two’s complement notation?A. 00011010B. 11111011C. 00000101D. 11111011ANSWER: D7. In which of the following addition prob lems (using two’s complement notation) does an overflow error occur?A. 0011B. 0100C. 1100+ 1010 + 0100 + 1100ANSWER: B8. Which of the following representations in two’s complement notation represents the largest value?A. 00000010B. 11111111C. 00000001D. 11111110ANSWER: A9. Which of the following bit patterns (represented in hexadecimal notation) represents a negative number in two’s complement notation?A. 7FB. 55C. A6D. 08ANSWER: C10. What value is represented by the bit pattern 01011100 when interpreted using floating-point format in which the most significant bit is the sign bit, the next three bits represent the exponent field in excess notation, and the last four bits represent the mantissa?A. -1 1/2B. 1 1/2C. -3/8D. 3/8ANSWER: B11. Which of the following values cannot be stored accurately using a floating-point format in which the most significant bit is the sign bit, the next three bits represent the exponent field in excess notation, and the last four bits represent the mantissa?A. 2 1/2B. 3/16C. 7D. 6 1/4ANSWER: D121. Which of the following bit-patterns represents the smallest value using the floating-point format in which the most significant bit is the sign bit, the next three bits represent the exponent field in excess notation, and the last four bits represent the mantissa?A. 01001000B. 01011000C. 00101000D. 01111000ANSWER: C13. Which of the following data storage systems provides the most efficient random access to individual data items?A. Main memoryB. Magnetic diskC. Optical CDs and DVDsANSWER: A14. Which of the following storage systems is best suited for storing and retrieving long strings of data that are processed in their sequential order?A. Main memoryB. Magnetic diskC. Optical CDs and DVDsANSWER: C15. Which of the following mass storage system does not require physical motion?A. Magnetic tapeB. Magnetic diskC. DVDsD. Flash drives ANSWER: D16. Assuming that each of the following bit patterns originally had even parity, which one contains an error?A. 10110100B. 11000011C. 00011000D. 10001001 ANSWER: D17. How many errors per pattern could be corrected when using an error-correcting code in which any two code patterns differ by a Hamming distance of 8?A. 3B. 4C. 5D. 6ANSWER: A18. Which of the following is a possible LZW compression of the message “xyz xyz xyz”?A. 1234B. 1234545C. 232D. 12ANSWER: B19. How many different symbols can be encoded using Unicode?A. 256B. 4,096C. 65,536D. 1,046,476ANSWER: C20. Which of the following systems is least efficient when encoding numeric values?A. Two’s complement notationB. Excess notationC. ASCIID. Floating-point notationANSWER: C21. Which of the following is a means of encoding music?A. ASCIIB. MIDIC. JPEGD. GIFANSWER: BFill-in-the-blank/Short-answer Questions1. A computer’s main memory consists of numerous memory cel ls, each of which contains ________ bits. Each memory cell is identified by a numeric value called the cell’s _________.ANSWER: eight, address2. Represent the bit pattern 1011010010011111 in hexadecimal notation._________ANSWER: B49F3. A7DF is the hexadecimal representation for what bit pattern?____________ANSWER: 1010 0111 1101 11114. How many different bit patterns can be formed if each must consist of exactly 6 bits?____________ANSWER: 645. Translate each of the following binary representations into its equivalent base ten representation.A. 1100 __________B. 10.011 __________C. 0.01 __________D. 10001 __________ANSWER: A. 12 B. 2 3/8 C. 1/4 D. 176. Rewrite each of the following values (represented in base ten notation) in binary notation.A. 7 __________B. 23 __________C. 2 1/4 __________D. 5/8 __________ANSWER: A. 111 B. 10111 C. 10.01 D. 0.1017. If the patterns 101.11 and 1.011 represent values in binary notation, what is the binary representation of their sum?____________ANSWER: 111.0018. Using a two’s complement notation system in which each value is represented by a pattern of six bits, represent the value 3.____________ANSWER: 0000119. Using a two’s complemen t notation system in which each value is represented by a pattern of six bits, represent the value -3.____________ANSWER: 11110110. What is the largest positive integer that can be represented in a two’s complement system in which each value is represented by eight bits?____________ANSWER: 127 (represented by 01111111)11. In a two’s complement system, what value is represented by the pattern 11111111111111001?____________ANSWER: -712. When using two’s complement notation, what bit pat tern represents the negation of 01101010?____________ANSWER: 1001011013. What value is represented by each of the following patterns in excess notation?A. 10000 ____B. 0110 ____C. 1011 ____ANSWER: A. 0, B. -2, C. 314. Using an 8-bit floating-point format in which the most significant bit is the sign bit, the next three bits represent the exponent field in excess notation, and the last four bits represent the mantissa, write the bit pattern that represents the value 1 3/4. (Use normalized form.)____________ANSWER: 0101111015. What is the largest value that can be represented in a floating-point system in which each value is encoded by a byte whose most significant bit is the sign bit, the next three bits represent the exponent field in excess notation, and the last four bits represent the mantissa?____________ANSWER: 7 1/2 (represented as 01111111)16. Which of the following addition problems cannot be solved accurately when using a floating-point system in which each value is encoded by a byte whose most significant bit is the sign bit, the next three bits represent the exponent field in excess notation, and the last four bits represent the mantissa?A. 2 1/2 + 1 3/8B. 3 1/2 + 4 1/2C. 7 + 3/4____________ANSWER: A, B, and C17. The following is an error-correcting code in which any two patterns differ by a Hamming distance of at least three.Symbol RepresentationA 000000B 001111C 010011D 011100E 100110F 101001G 110101H 111010Decode each of the following patterns010011 ________ 101010 ________ 011000 ________ 101101 _______ ANSWER: C, H, D, F18. How many errors in a single code pattern could be corrected when using an error-correcting code in which each code pattern is a Hamming distance of at least seven from any other code pattern?____________ANSWER: 319. The following is a message that was originally encoded so that each pattern had odd parity. Circle the patterns in which an error has definitely occurred.10110101 11110000 10010010 00000000 11111111 00001000 00111101______________________________________ANSWER: Second, fourth, fifth, and sixth20. Data compression techniques apply various principles to reduce the size of data. One, called_______________________, avoids repeating long strings of the same data item. Another, called_______________________, encodes the difference between consecutive blocks of data rather than encoding each block in its entirety. Still another, called _________________________, uses short bit patterns to encode frequently occurring items and longer patterns to encode less frequent items. ANSWER: Run-length encoding, relative encoding, and frequency-dependent encoding.Vocabulary (Matching) QuestionsThe following is a list of terms from the chapter along with descriptive phrases that can be used to produce questions (depending on the topics covered in your course) in which the students are ask to match phrases and terms. An example would be a question of the form, “In the blank next to each phrase, write the term from the following list that is best described by the phrase.”Term Descriptive Phrasebit Binary digitBoolean operation AND, OR, XOR, NOTaddress A numeric value used to identify a memory cellhexadecimal notation An efficient way of representing bit patternssector A segment of a track in a mass storage systemzoned-bit recording A means of increasing the storage capacity of a magnetic disk system buffer A storage area used to hold data on a temporary basis, often as a stepin transferring the data from one device to anotherISO An international organization for establishing standardsANSI A major standardization organization within the United StatesASCII A system developed by the American Standards Institute for encodingtext.flip-flop A digital circuit capable of holding a single digittwo’s complement notation A means of encoding whole numbersfloating-point notation A means of encoding numeric values that may involve fractions truncation An error that may occur when using floating-point notationpixel A small part of an imageGIF A means of compressing an image file by restricting the number ofcolors availableJPEG A means of compressing images by blurring the boundaries betweendifferent colors while maintaining all brightness informationUnicode A means of encoding text in which each symbol is represented by 16bitsLZW An example of adaptive dictionary encodingMIDI A means of encoding music in terms of notes and instruments ratherthan actual audioKey field A part of a logical record in a file used to identify the record.VLSI A means of constructing complex circuitry in a very small space.General Format Questions1. Describe how a computer can produce an incorrect answer when performing numerical computations even though it has not malfunctioned.ANSWER: Most students will probably refer to overflow and truncation errors.2. Describe ho the concept of Hamming distance is used to produce an error-correcting code. ANSWER: By designing a code in which each pattern has a Hamming distance of n from any other pattern, patterns with fewer than n/2 errors can be corrected by replacing them with the code pattern that is closest.3. a. What is the output of the circuit below?b. In general, how does the three-bit input pattern acros s the top of the diagram relate to the circuit’s output?ANSWER: a. 0 b. The output is 0 if the input parity is odd; the output is 1 if the input parity is even.4. If the input and output bit patterns in the circuit below are interpreted as binary representations of numeric values, what operation does the circuit perform?ANSWER: The circuit subtracts one (except for the case of the input being 000).5. Explain why such terms as kilobyte, megabyte, and gigabyte have acquired double meanings.ANSWER: The prefixes kilo, mega, and giga are used traditionally to refer to units measured in powers of ten. However, due to the early misuse of the prefix kilo in reference to units of the size 1024, these prefixes are now often used to refer to units that are powers of two—especially when referring to the capacity of main memories.6. Convert the following addition problem into two’s complement notation (using four bits per value), perform the addition, convert the answer back into base ten notation, and explain the results.6+ 3ANSWER: In two’s complement notation the problem is to add 0110 and 0011. The sum is 1001 which translates to -7. This answer is incorrect due to overflow.7. Under what condition is each of the following data compression techniques most effective?a. Run-length encodingb. Relative encodingANSWER: a. Compresses most when data consists of long strings of the same entry.b. Compresses most when each block of data differs little from the previous block.8. What is frequency-dependent encoding?ANSWER: Frequency-dependent encoding is an encoding system that uses short bit patterns to represent data items that occur most often and longer patterns to represent less frequently occurring items. The result is that entire blocks of data can be represented in less space than would be required if each data item were represented by the same size bit pattern.9. Construct the entire two’s complement scale in which each value is represented by three bits.ANSWER: 3 0112 0101 0010 000-1 111-2 110-3 101-4 10010. To what does the term “normalized form” refer in the context of floating-point notation?ANSWER: Normalized form refers to a standard for positioning the bit pattern within the mantissa field. Many values can be represented in floating-point notation by different bit patterns, only one of which is in normalized form. Hence, restricting representations to normalized form assures that each value is represented by a unique pattern.11. Explain why the final version of the dictionary need not be transmitted with a message encoded using LZW compression.ANSWER: The dictionary can be constructed during decompression in the same way it was constructed during compression.12. Among the Boolean operations AND, OR, EXCLUSIVE OR, and NOT, which is least like the others? Explain your answer.ANSWER: There is not really a right or wrong answer. The student’s explanation is the most important part. Most students will probably answer NOT because it has only one input whereas the others have two.13. If a term paper consisted 42 pages, each containing 40 lines of 100 symbols each (counting each space asa symbol), was to be encoded using Unicode, how many bytes of storage space would be required?ANSWER: 336,000 bytes (168,000 symbols times 2 bytes per symbol)14. Explain why adding only a few characters to a text file may increase the file’s size by several hundred bytes and at other times may not increase the file’s s ize at all.ANSWER: File space is allocated in terms of physical records, each of which is several hundred bytes in size. Thus, the size of a file grows by physical record units rather than by byte size units.15. In a two’s complement system, what valu e can be added to any other value without causing an overflow? How many values in the system have this property? Explain your answer.ANSWER: Adding the value 0 to any other value will not produce an overflow. However, if m is the largest positive integer that can be represented in the system, then any value in the range 1 to m will produce an overflow when added to m, and any value in the range -1 to -( m + 1) will produce an overflow when added to -( m + 1).。

计算机导论作业

计算机导论作业

《计算机导论》作业作业一:1.将下列十进制数转换为二进制数:6,12,286,1024,0.25,7.125,2.625。

答:110,1100, 100011110,10000000000, 0.01,111.001,10.1012.将下列各数用位权法展开:(5678.123)10,(321.8)10,(1100.0101)2,(100111.001)2。

(5678.123)10=5*1000+6*100+7*10+8*1+1*0.1+2*0.01+3*0.0017*10+8*1+1*0.1+2*0.01+3*0.001(321.8)10=3*10^2+2*10+1+8*10^-1(1100.0101)2=1*8+1*4+0*2+0*1+0*0.5+1*0.25+0*0.125+1*0.0625 (100111.001)2=1*2^5+1*2^2+1*2^1+1+1*2^-33.将下列二进制数转换为八进制和十六进制数:10011011.0011011,1010101010.0011001。

10011011.0011011=(233.451)8,10011011.0011011=(9B.C6)161010101010.0011001=(1252.411)8,1010101010.0011001=(2AA.C4)164.将下列数转换为二进制:(75.612)8,(64A.C3F)16。

(75.612)8=(111101.11000101)2, (64A.C3F)16=(011001001010,110000111111)25. 写出下列各数的原码、反码和补码(假定每个数用8位表示):11001,11111,10101。

选择一个主题,整理成一篇文章并打印提交(注:计算机14本1的附加题)。

作业二:1.解释汉字输入码、汉字内码、汉字字形码、汉字交换码和汉字地址码。

汉字输入码:汉字输入码也称外码,是为将汉字输入到计算机设计的代码。

计算机导论作业(大全)

计算机导论作业(大全)

计算机导论作业(大全)第一篇:计算机导论作业(大全)计算机导论作业一、常见的操作系统有哪些?它们各有什么特点?1.Windows系统是微软为个人计算机和服务器用户设计的操作系统,是当今使用用户最多的一个操作系,并且兼容性较强。

它是Microsoft公司在1985年11月发布的第一代窗口式多任务系统,并最终获得了世界个人计算机操作系统的的垄断地位,它使PC机开始进入了所谓的图形用户界面时代,每一种应用软件都用一个图标来表示,只需把鼠标指针移动到某图标上双击即可进入软件,这种界面方式为用户提供了很大的方便,把计算机的使用提高到了一个新的阶段。

2.DOS操作系统DOS经历了7次大的版本升级,从1.0版到现在的7.0 版,不断地改进和完善。

大格局不变,DOS系统是单用户、单任务、字符界面和十六位的大格局,对内存的管理局限在640KB的范围。

3.Mac OS操作系统是美国苹果计算机公司为它的Macintosh计算机设计的操作系统,是首个在商业领域成功的图形用户界面,该机型于1984年推出,率先采用了一些我们至今仍为人称道的技术,例如,图形用户界面,多媒体应用,鼠标。

目前苹果公司较新的个人计算机操作系统是Mas OSX,苹果公司系统界面很漂亮,跟他们的理念有关。

4.Unix系统是分时计算机操作系统,最初是在中小型计算机上运用。

UNIX为用户提供了一个分时的系统以控制计算机的活动和资源,并且提供一个交互,灵活的操作界。

UNIX被设计成为能够同时运行多进程,支持用户之间共享数据。

支持模块化结构,安装系统时只需安装用户工作需要的部分,如果不从事开发工作,只需要安装最少的编译器即可,用户界面同样支持模块化原则,互不相关的命令能够通过管道连接用于执行非常复杂的操作。

5.Linux系统Linux是目前全球最大的一个自由免费软件,其本身是一个功能可与Unix和Windows相媲美,具有完备的网络功能,它的用法与UNIX 非常相似,几乎支持所有的硬件平台,是一个支持多用户多进程多线程和实时性较好且稳定的系统。

计算机导论考试题及答案

计算机导论考试题及答案

计算机导论考试题及答案一、选择题(每题2分,共20分)1. 世界上第一台电子计算机是?A. ENIACB. UNIVACC. IBM 360D. Apple I答案:A2. 计算机的硬件系统主要包括哪两部分?A. 中央处理器和存储器B. 输入设备和输出设备C. 软件和硬件D. 系统软件和应用软件答案:A3. 计算机操作系统的主要功能是什么?A. 管理计算机硬件资源B. 管理计算机软件资源C. 管理用户数据D. 管理网络资源答案:A4. 下列哪一项不是计算机病毒的特点?A. 传染性B. 破坏性C. 可预测性D. 潜伏性答案:C5. 计算机的存储器分为哪两类?A. 内存储器和外存储器B. 随机存储器和顺序存储器C. 只读存储器和可读写存储器D. 静态存储器和动态存储器答案:A6. 以下哪个选项是计算机网络的拓扑结构?A. 星型B. 总线型C. 环形D. 所有选项答案:D7. 计算机的CPU主要负责什么功能?A. 数据存储B. 数据输入C. 数据处理D. 数据输出答案:C8. 在计算机系统中,软件一般分为哪两类?A. 系统软件和应用软件B. 操作系统和数据库C. 编程语言和数据库D. 应用软件和工具软件答案:A9. 以下哪个是计算机程序设计语言的分类?A. 机器语言和汇编语言B. 高级语言和低级语言C. 汇编语言和高级语言D. 机器语言和高级语言答案:B10. 计算机的二进制数系统是基于什么原理?A. 十进制B. 十六进制C. 八进制D. 基于0和1的表示答案:D二、填空题(每题2分,共20分)1. 计算机的冯·诺依曼体系结构主要包括______、存储器、输入设备和输出设备。

答案:中央处理器2. 计算机的内存分为______和随机存取存储器(RAM)。

答案:只读存储器(ROM)3. 计算机病毒是一种______。

答案:程序4. 计算机操作系统的两种主要类型是批处理系统和______。

答案:分时系统5. 计算机的存储容量单位包括字节(Byte)、千字节(KB)、兆字节(MB)和______。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《计算机导论》作业作业一1-1计算机的主要特点有哪些?计算机的发展主要划分为四个阶段,划分的依据是什么?1-2衡量计算机性能的主要技术指标是什么?1-3操作系统在计算机系统中的地位如何,具有什么特点?1-4完成下列数制转换:(121)10=()2=()8=()16(63)10=()2=()8=()16(FF)16=()8=()2(B9)16=()8=()2(0111001111)2=()8=()16(111001111)2=()8=()16(BA)16=()8=()16作业二2-1 简述存储器的分类标注及性能指标?2-2 NVRAM是一种非易失的随机读写存储器,其具有什么新的特点?2-3 简述CRT显示器的工作原理。

显示器主要有哪几项技术指标?2-4 简述组装一台微型计算机系统的一般步骤。

作业三3-1 操作系统的安装方式有哪三种?3-2 简述系统引导过程。

3-3 计算机病毒是什么?计算机病毒有什么特点?3-4 根据攻击目标的不同,计算机病毒可以分为哪几种?它们各有什么特点?作业四4-1 常用的编程语言有哪些?它们各有什么特点?4-2 什么是对象?对象有什么特征?4-3 什么是算法?它须满足哪些条件?4-4 什么是结构程序设计?结构程序的编写原则是什么?作业五1、常见的数据库管理系统有哪些,它们各自具有什么特点?2、简述关系数据库与传统的数据库系统的区别?3、多媒体数据为什么可以压缩?视频压缩的标准有哪些?4、比较几种网络拓朴结构的优缺点。

5、网络操作系统有三种类型,每种类型有哪些相应的操作系统?《普通物理学》作业第一次作业:p.27一、一飞轮直径为0.2m,质量为5.00kg,边缘绕有一轻绳,现用恒力拉绳子的一端,使其由静止均匀地加速,经0.50s转速达10r/s。

假定飞轮可看做均质实心圆柱体。

求:1飞轮的加速度及在这段时间转过的转数;2拉力及拉力所做的功;3从拉动后t=10s时飞轮的角速度及轮边缘上一点的速度和切向加速度及法向加速度。

二、有一根长为L,质量为m的均质细杆,两端各牢固地连接一个质量为m的小球,整个系统可绕一过0点并垂直于杆长的水平轴无摩擦地转动,当系统转到水平位置时,求:1系统所受的合力矩;2系统的转动惯量;3系统的角加速度三、有质量为m1和m2( m1﹥m2)两物体分别悬在两个半径不同的组合轮上,如图P28,1-3图。

求物体的加速度及绳之张力。

大,小两轮间无相对运动,且半径分别为R和r,转动惯量分别为j1和j2。

轮与轴承之间无摩擦。

第二次作业:p.591.水银气压计中混进了一个空气泡,因此,它的读数比实际的气压小。

当精确的气压计的读数为1.0239×105Pa时它的读数只有0.997×105Pa,此时管内水银面到管顶的距离为80mm.问当此气压计的读数为0.978×105Pa时,实际气压应是多少?设空气的温度保持不变。

2.质量M=1.1kg的实际CO2气体,在体积v=2.0×10-3m3,温度为13℃时的压强是多少?并将结果与同状态下的理想气体比较。

这时CO2的内压强是多大?已知CO2的范德瓦耳斯常数a=3.64×10-1Pa·(m3)2·mol-2,b=4.27×10-5m3·mol-1。

3.温度为300k时,1mol氧的平动动能和转动动能各是多少?第三次作业:p.1421.P142 4-1 所示的电荷体系称为电四极子,它可以看成是两个反向放置的电偶极子的组合体系。

若将q和l看成是已知量试求:X﹥l时,图中p点的场强。

假设OP垂直于正方形的一对边。

2.一厚度为0.5cm的“无限大”均匀带电平面扳,电荷体密度为1.0×10-4C/m3,求⑴薄层外任一点的电场强度;⑵此薄层中心处的电场强度;⑶薄层内与表面相距0.10cm处的电场强度。

3.一半径为R的“无限长”均匀带电圆柱面,其单位面积上所带的电荷(即电荷面密度)为﹠。

求距该圆柱面为r处某点的场强。

第四次作业:p.1521.大气中存在少量自由电子和正离子使得大气具有微弱的导电性。

若地球表面附近空气的电导率r=3×10-4Ω-1·m-1,场强E=100N·C-1,地球半径R=6×106m,求由大气流向地球表面的总电流。

(假设大气电流为稳恒电流)2在图示电路中,ε1=12v, ε2=10v, ε3=8v,r1=r2=r3=2Ω,R5=3Ω,R1=R2=R3=R4=4Ω. 求:各支路的电流;⑵A.D之间的电势差U AD。

《计算机电路基础》作业作业一:一、填空题1、电路的作用是实现___________________。

2、关联参考方向下,元件上的功率P<0,这时元件是____功率;元件上的功率P>0,这时元件是____功率。

3、非关联参考方向下,元件上的功率P<0,这时元件是____功率;元件上的功率P>0,这时元件是____功率。

4、电阻、电压源和电流源都是独立的___元件。

5、电路有____、____、_____三种状态。

6、电阻串联起_____作用;电阻并联起_____作用。

7、在支路电流法中,应用KCL可列出_____个独立的结点电流方程;应用KVL可列出_____个独立的支路电压方程。

二、问答题1、什么是电路?电路有何作用?2、电阻串联的特点是什么?电阻并联的特点是什么?三、计算题3个电阻分别为3Ω、4Ω、6Ω,串联及并联时的电阻值分别是多少?作业二:一、填空题1、___、____、____是正弦量的三要素,它决定了正弦量的____、____。

2、正弦量主要有____、____、____3种。

3、我国和世界许多国家都采用__HZ作为电力标准频率。

4、被绝缘材料隔离开的两个导体的整体称为____。

在同样的电压下,电容贮集的电荷越多,说明电容贮集电荷的____越强,即电容量越__。

5、在大多数情况下,电容是一个与电压及电荷无关的量,这样的电容称为________。

二、计算题1、把一个220μF的电容接到50Hz、15V的正弦电源上,问流过电容上的电流是多少?如果正弦的频率提高到400Hz,问流过电容上的电流又是多少?2、有一供电站输出额定电压为220V,其额定视在功率为500kW。

向额定功率为20 kW的感性负载供电,其功率因子0.8,问:(1)能带几台这样的感性负载?(2)若要把功率因子提高到0.95,又能带多少台?这时每一台感性负载上应并联多大的电容?作业三一、判断题1、换路定律仅适用于换路的瞬间,而且只有电感中的电流和电容上的电压不能跳变,对于电路中其他部分的电压和电流没有约束。

( )2、自然界的物质按其导电能力大小可分为导体和绝缘体两类。

()3、光照、加热、掺杂可以提高半导体的导电能力。

()4、二极管的核心是PN结,具有双向导电性特性。

()5、三极管有PNP和NPN两种形式,其内部是由发射结和集电结这两个PN结组成。

()二、选择题1.电容元件在直流电路中可视为。

A.开路 B. 短路 C. 不能确定2.图2.2所示电路中的I、U分别为。

A.1A、10V B. 2A、5VC. 1A、5V3.四个触发器组成的环形计数器最多有个有效状态。

A. 4B. 6C.8D. 164.施密特触发器常用于对脉冲波形的。

A.延时和定时B.计数与寄存C.整形与变换5.EPROM是指。

A.随机读写存储器B.只读存储器C.不可擦除式存储器D.可擦可编程的只读存储器作业四:一、填空题1、放大电路的核心部件是和。

2、功率放大电路的主要指标之一是_______。

3、射极跟随器是典型的_______电极电路。

4、差分放大电路是由非常对称的一对_____构成。

二、简答题1、什么是逻辑代数的代入规则,并举例说明。

2、集成运算放大器可以工作在哪两个区域?条件分别是什么?《计算机组成原理》作业第一次作业1.计算机系统的功能部件有那些组成?2.操作系统的功能.3.将下列十六进制数转换为十进制数:BCDEH 7E8FH EFH 8CH第二次作业1.存储系统层次结构的规律.2.画出存储系统层次结构图3.用图画出主存储器的基本组成4.光盘存储技术的特点.5.磁光盘读写的原理第三次作业1.无条件程序控制方式的具体操作步骤.2.CPU响应中断的条件是?3.中断系统的组成.4.设备驱动程序的功能?第四次作业1.总线的性能指标.2.总线的分类.3.增强的IDE接口标准的限制有哪些?4.画出USB系统功能结构图.第五次作业1.指令系统的设计内容.2.指令时序的控制方式有几种?它们的特点是什么?3.画出指令流水线结构图.。

相关文档
最新文档