大学计算机:相关习题第10章 (10)

合集下载

大学计算机——计算思维与网络素养 第10章 问题求解与算法设计 -

大学计算机——计算思维与网络素养   第10章 问题求解与算法设计 -
单分支结构
大学计算机—计算思维与网络素养
第14页
第10章 问题求解与算法设计
程序基本结构
循环结构
a
P


b
A
当型循环
大学计算机—计算思维与网络素养
a
A

P b

直到型循环
第15页
第10章 问题求解与算法设计
Raptor可视化算法流程图设计
菜单和工具栏 符号区域
观察窗口
主工作区
Raptor的主界面
其中,程序框图用于表示算法中的 具体步骤,流程线表示算法的执行顺序。
大学计算机—计算思维与网络素养
符号
名称
功能
起止框 表示算法的起始和结束,有时为了简化流程图也可省略
输入/输出框 表示算法的输入和输出的信息
判断框 处理框
判断条件是否成立,成立时在出口处标明“是”或“Y”; 不成立时标明“否”或“N”
大学计算机—计算思维与网络素养
第7页
第10章 问题求解与算法设计
算法及其描述
三、算法的表示 自然语言表示法 伪代码表示法 流程图表示法 N-S图 PAD图
大学计算机—计算思维与网络素养
伪代码表示法
判断一个年份是否为闰年的算法:
BEGIN(算法开始) 输入年份 y IF y能被4整除 THEN
开始
x←0
N x<=35 Y
Y
2*x+4*(35-
N
x)=94
输出答案 X
x←x+1 结束
第4页
第10章 问题求解与算法设计
计算机求解问题的方法
(1)使用计算机软件进行问题求解
使用已有软件解决问题,这是计算机应用的典型方式。

大学计算机基础实验与习题参考答案)

大学计算机基础实验与习题参考答案)

计算机科学与技术学院计算机技术系大学计算机基础实验与习题参考答案供教师参考第1章徐新第2~5章张葵;第6章丁胜;第7~8章李顺新;第9章王思鹏;第10章李琳;第11章吴志芳张葵整理若有建议及意见,请发邮件至zhangkui@,对您提出的建议及意见,将不胜感谢!2012年7月18日目录目录 (2)第1章计算机文化与信息表示基础习题 (1)第2章计算机系统习题 (2)第4章中文Office 2003习题 (5)第5章计算机网络基础习题 (8)第6章程序设计基础习题 (10)第7章数据结构与常用算法习题 (12)第8章软件工程基础习题 (15)第9章数据库技术基础习题 (17)第10章多媒体技术基础习题 (19)第11章信息安全基础习题 (20)第1章计算机文化与信息表示基础习题一、单项选择题1~5 DBBAA二、填空题1. 逻辑上相关的记录的集合某台二级存储设备上的一块已命名的区域2. 一种作为计算机系统资源共享的一组相关数据的集合3. 位、字节和字三、判断改错题1. √2. √3. ×(改正:计算机中存储数据的基本单位是字节。

)4. √5. ×(改正:20B中共有二进制位数为20*8。

)更正:书中P155此题题干修改为:20B中共有二进制位数为20。

四、简答题1. 简述计算机的发展历程答:(1)第一代:1946---1958年,电子管计算机;(2)第二代:1958---1964年,晶体管计算机;(3)第三代:1964---1971年,集成电路计算机;(4)第四代:1971----今天,大规模集成电路计算机。

2.什么是信息?什么是数据?二者有何关系?答:(1)信息是人们按照预先的目的,通过各种不同的渠道、不同的角度观察,以反映客观事物状态和特征的某种概念或经过加工后的数据,是人们进行各种活动所需要的知识。

(2)数据是指存储在某一媒体上可加以鉴别的符号资料。

(3)它们的关系是:数据是载荷信息的物理符号;信息是人们消化理解了的数据,是对客观世界的认识。

大学计算机基础(教材全部习题答案)

大学计算机基础(教材全部习题答案)

对每章的“选择题”和“填空题”必须尽量做一遍,记忆答案。

第1章绪论一、选择题1.世界上第一台电子计算机的英文缩写名为(A)。

A.ENIAC B.EDV AC C.EDSAC D.MARK-I2.大规模、超大规模集成电路芯片组成的微型计算机属于现代计算机的( D )。

A.第一代产品B.第二代产品C.第三代产品D.第四代产品3.早在现代计算机诞生100多年以前,就提出了程序控制设计方案的科学家是(B)。

A.莱布尼茨B.巴贝奇C.图灵D.阿塔纳索夫4.世界科学家(C)奠定了现代计算机的结构理论。

A.诺贝尔B.爱因斯坦C.冯·诺伊曼D.居里5.曙光5000A计算机属于(A)。

A.高性能计算机B.微型计算机C.工作站D.小型计算机6.利用计算机来进行人事档案管理,这属于(B)方面的应用。

A.数值计算B.数据处理C.过程控制D.人工智能7.物质、能量和(B)是构成世界的三大要素。

A.原油B.信息C.煤炭D.水8.计算机辅助设计简称(D)。

A.CAT B.CAM C.CAI D.CAD二、填空题1.电子计算机主要是以(所采用的逻辑元器件)来分代的,第一代电子计算机采用(电子管)作为电器元件,第二代采用(晶体管),第三代采用(中、小规模集成电路),第四代采用(大规模、超大规模集成电路)。

2.第一台电子计算机是(1946)年诞生的,当时主要用于(科学计算)。

3.世界上最先设计的存储程序计算机是(EDV AC),首次实现的存储程序计算机是(EDSAC),第一台商用计算机是(UNIV AC-I),第一台运算速度达每秒1亿次的计算机是(CRAY-I)。

4.图灵提出了理想计算机的通用模型,人们称这种模型为(图灵机),图灵还设计了著名的机器智能测试标准,被称为(图灵测试)。

5.信息技术常被称为4C技术,其核心是(计算机技术)和(通信技术)。

三、问答题1.写出下列英语单词缩写的含义。

ENIAC:电子数字积分计算机(Electronic Numerical Integrator and Calculator)ACM:美国计算机协会(Association for Computing Machinery)IBM:国际商用机器(International Business Machine)公司PC:个人计算机(Personal Computer)IT:信息技术(Information Technology)AI:人工智能(Artificial Intelligence)EC:电子商务(Electronic Commerce)OA:办公自动化(Office Automation)2.计算机的发展经历了哪几个阶段?各个阶段的主要特征是什么?按所用的逻辑元器件的不同,现代计算机的发展经历了4代变迁:(1)第一代电子计算机(1946年~1958年)第一代计算机的主要特征是采用电子管作为计算机的逻辑元件,其主存储器采用磁鼓、磁芯,外存储器采用磁带、纸带、卡片等。

第10章 计算机信息系统安全 习题与答案

第10章 计算机信息系统安全 习题与答案

第10章计算机信息系统安全习题(P257-258)一、复习题1、计算机网络系统主要面临哪些威胁?答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。

网络信息安全主要面临以下威胁。

非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。

入侵是一件很难办的事,它将动摇人的信心。

而入侵者往往将目标对准政府部门或学术组织。

信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。

具有严格分类的信息系统不应该直接连接Internet。

破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

2、简述计算机网络信息系统的安全服务与安全机制。

答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。

ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。

安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们的任意组合。

信息系统的安全是一个系统的概念,为了保障整个系统的安全可以采用多种机制。

《大学计算机基础教程》的课后答案

《大学计算机基础教程》的课后答案
3.构成信息系统的要素有:硬件、软件、数据/信息、人(用户)、过程(处理)、通信。
4.计算机的主要特点是:高速、精确的运算能力;准确的逻辑判断能力;强大的存储能力;自动功能;网络与通信能力等。
5.计算机科学研究的内容是计算机系统和计算机应用。系统方面有算法与数据结构、程序设计语言、体系结构、操作系统、软件方法学和软件工程、人机交互等;应用方面有数值与符号计算、数据库、信息处理、人工智能、机器人、图形学、组织信息学、生物信息学等。
12.一个正数的原码和它的真值相同,负数的原码为这个数真值的绝对值,符号位为1。反码的定义是:一个正数的反码等于它的原码;一个负数的反码,最高位(符号位)为1,其余各位按位求反。补码的定义是:一个正数的补码等于它的原码;一个负数的补码等于它的反码加上1(从最低位上加1,并考虑进位,但进位不改变符号位)。
(1100.0101)2=1×23+1×22+0×21+0×20+0×2-1+1×2-2+0×10-3+1×2-4 (100111.0001)10=1×25+1×22+1×21+1×20+1×2-4
7.1010B=10D 110111B=55D 10011101B=157D 0.101B=0.625D 0.0101B=0.3125D 0.1101B=0.8125D
6.多媒体信息交互处理所需的硬件设备是在普通PC机的基础上,再包括:高性能的CPU(带有多媒体扩展指令MMX);快速、大容量的内存;声卡;显卡;视频卡和质量较高的显示器;CD-ROM或DVD-ROM驱动器;扫描仪;数码相机;数字摄像机等外围设备。多媒体信息处理所需的软件有:多媒体操作系统;多媒体创作软件和应用软件,如图像处理、音乐处理、演示文稿制作、动画制作、视频处理等。

大学计算机基础(Windows7 Office2016)习题答案及解析

大学计算机基础(Windows7 Office2016)习题答案及解析

第1章(1)B解析:为快速计算炮弹的弹道,美国军方出资研制EDVAC 计算机,由莫奇利和埃克特负责研制,1945 年研制成功,1946 年2 月举行了典礼,后来人们说EDVAC 是世界上第一台电子计算机,诞生于1946 年。

(2)B解析:第二代计算机划分年代是1958~1964 年,采用晶体管元器件。

(3)A解析:用不同的数制表示同一个数时,基数(R)越大,则使用的位数越少,选项A 正确,故选项B错误;二进制、十进制、八进制和十六进制数码中都有相同的“0”和“1”,选项C错误;进位计数制中每个数码的数值不仅取决于数码本身,其数值的大小还取决于该数码在数中的位置,选项D 错误。

(4)A解析:十六进制数转换成二进制数的转换原则是“一分为四”,即把每一位上的十六进制数写成对应的4 位二进制数即可。

因为十六进制数E 对应的二进制数为1110,而8 对应的二进制数为1000,所以答案为(E8)=(11101000)。

162(5)B解析:将十进制整数转换成二进制数时,采用“除2 取余倒读”法,即用“55”除以2,得到一个商(27)和余数(1),再将商数除以2,又得到一个新的商和余数,如此反复,直到商是0,将得到的各次余数,以最后余数为最高位,最初余数为最低依次排列,故答案为(55)=(110111)。

102(6)A解析:二进制数转换成十六进制数采用的转换原则是“4 位分一组”,整数部分从右向左每4 位一组,不足4 位用0 补齐即可,得到的结果为:(101101)= (2D)。

216(7)D解析:二进制的加法运算原则是按“逢二进一”法,向高位进位,运算规则为:0+0=0、0+1=1、1+0=1、1+1=10。

所以,(111)+(1)=(1000),也可写作1000 B。

222第2章(1)C解析:计算机硬件系统主要由运算器、控制器、存储器、输入和输出设备5 个部分组成。

(2)B解析:操作系统是一个庞大的管理控制程序,它直接运行在计算机硬件上,是最基本的系统软件,也是计算机系统软件的核心,同时还是靠近计算机硬件的第一层软件。

第10章课后习题参考答案

第10章课后习题参考答案

第十章1.简述虚拟现实技术的特征?答:(1) 多感知性;(2) 浸没感;(3) 交互性;(4) 构想性。

具体见10.1.2节的第一大点。

2.例举几个典型的虚拟现实技术的应用场景?答:(1) 虚拟远程教育;(2) 虚拟室内装潢;(3) 网络3D游戏。

3.计算机图形技术在虚拟现实技术中的作用主要体现在哪些方面?答:虚拟现实技术主要涉及到计算机图形技术、多媒体技术、传感器技术、显示技术以及仿真技术等多种学科。

可以看出,虚拟现实的基础是对环境的虚拟,而对环境的虚拟又主要基于计算机图形学运用。

计算机图形学理论作为基础理论无疑发挥着巨大的作用。

近年来计算机图形学的发展对虚拟现实技术有着极大的推动作用,也说明了计算机图形学在虚拟现实技术领域中的主导地位。

虚拟现实是一种可以创建和体验虚拟世界的计算机系统,虚拟世界是全体虚拟环境或给定仿真对象的全体,而对对象的仿真主要是视觉上的刻画,这就给计算机图形学提供了广阔的设计和应用平台。

建立在计算机图形学理论和技术之上并通过其他途径完善的虚拟现实系统,与一般交互式仿真系统相比,具有更高的真实性和多维性。

由于计算机图形学理论的发展和进步,使得虚拟现实系统对对象的刻画更为深刻,从而推动了虚拟现实技术在教育、医疗、娱乐、科技、工业制造等领域中的广泛应用。

4.目前主流的虚拟现实软件开发工具有哪些?答:具体参见课本10.2.3节。

5.什么是分布式虚拟现实系统,它与传统的非分布式VR系统有什么区别?答:分布式虚拟现实(Distributed Virtual Reality,简称DVR)又称网络虚拟现实(Networked Virtual Reality,简称NVR),其目标是建立一个可供异地多个用户同时参与的分布式虚拟环境(Distributed Virtual Environment,简称DVE)。

在这个环境中,位于不同物理位置的多台计算机及其用户,可以不受其各自的时空限制,在同一个共享虚拟环境中实时交互、协同工作,共同完成某一复杂行为动作的设计或某一大型任务的演练。

大学计算机基础(第2版)习题参考 答案

大学计算机基础(第2版)习题参考 答案

内部资料大学计算机基础第(第2版)习题参考答案目录第1章引论 (1)第2章计算机系统 (3)第3章数据在计算机中的表示 (6)第4章操作系统基础 (10)第5章Office2007办公软件 (16)第6章网络技术基础 (21)第6章电子商务(补充习题) (25)第7章信息检索与应用基础 (28)第8章信息安全基础 (32)第9章信息世界中的道德 (36)第10章数值分析 (38)第11章算法与数据结构基础 (39)第12章多媒体技术及应用 (41)第13章信息系统与数据库基础 (44)第1章引论【思考题与习题】一、思考题1.什么是计算机?什么是计算机文化?答:计算机(Computer)是一种能够按照事先存储的程序,自动、高速地进行大量数值计算和各种信息处理的现代化智能电子设备。

计算机文化,就是人类社会的生存方式因使用计算机而发生根本性变化而产生的一种崭新文化形态,这种崭新的文化形态可以体现为:(1)计算机理论及其技术对自然科学、社会科学的广泛渗透表现的丰富文化内涵;(2)计算机的软、硬件设备,作为人类所创造的物质设备丰富了人类文化的物质设备品种;(3)计算机应用介入人类社会的方方面面,从而创造和形成的科学思想、科学方法、科学精神、价值标准等成为一种崭新的文化观念。

2.计算机的发展历程是怎样的?简述计算机的四个发展阶段。

答:从古到今,大概没有哪一项技术的发展速度可以与计算机相比肩了。

从第一台电子计算机ENIAC诞生后短短的几十年间,计算机的发展突飞猛进。

主要电子器件相继使用了真空电子管,晶体管,中、小规模集成电路和大规模、超大规模集成电路,引起计算机的几次更新换代。

每一次更新换代都使计算机的体积和耗电量大大减小,功能大大增强,应用领域进一步拓宽。

特别是体积小、价格低、功能强的微型计算机的出现,使得计算机迅速普及,进入了办公室和家庭,在办公室自动化和多媒体应用方面发挥了很大的作用。

目前,计算机的应用已扩展到社会的各个领域。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第十章
单选题:
1.计算机病毒不可以在()中长期潜伏。

A.硬盘
B.内存
C.引导区
D.移动磁盘
2.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是:
A.RSA算法
B.IDEA算法
C.LOKI算法
D.DES算法
3.计算机病毒由安装部分、()、破坏部分组成。

A.衍生部分
B.传染部分
C.加密部分
D.计算机部分
4.以下()不是网络防火墙的功能。

A.记录通过防火墙的信息内容和活动。

B.防范不经由防火墙的攻击
C.管理进出网络的访问行为
D.封堵某些禁止的访问行为
5.软件预防病毒的方法主要使用()。

A.解密技术
B.防火墙
C.反病毒卡
D.计算机病毒疫苗
6.合法接受者从密文恢复出明文的过程称为。

A.解密
B.逆序
C.破译
D.加密
7.下面()不属于影响网络安全的软件漏洞。

A.TCP/IP协议的安全漏洞
B.网络连接设备的安全漏洞
C.陷门
D.数据库安全漏洞
8.在电子商务的安全技术中,实现对原始报文的鉴别和不可抵赖性是()技术的特点。

A.认证中心
B.数字签名
C.虚拟专用网
D.安全电子交易规范
9.信息安全是一门以()为主,涉及技术、管理和法律的综合学科。

A.计算机
B.I nternet
C.人
D.网络
10.电子信息的安全要从三个方面解决,即“一个基础,两根支柱”,其中一个基础指的是()。

A.管理
B.法律制度
C.技术
D.人员
多选题:
1.从管理角度来说,以下是预防和抑制计算机病毒传染的正确做法的是。

A.定期检测计算机上的磁盘和文件并及时清除病毒
B.对所有系统盘和文件等关键数据要进行写保护
C.谨慎使用公用软件和硬件
D.对系统中的数据和文件要定期进行备份
E.任何新使用的软件或硬件必须先检查
2.国际标准化组织将信息安全定义为信息的()
A.可更新性
B.完整性
C.可靠性
D.保密性
E.可用性
3.与传统商务相比,电子商务的特点是()
A.电子商务更加安全。

B.电子商务没有风险
C.借助于网络,电子商务能够提供快捷、便捷、高效的交易方式
D.在电子商务中,电子数据的传递、编制、发送、接受都是由精密的电脑程序完成,
更加精确、可靠
E.电子商务是在公开环境下进行的交易,可以在全球范围内进行交易
4.计算机病毒可以通过以下几种途径传播()。

A.通过计算机网络
B.通过不可移动的计算机硬件
C.通过键盘
D.通过点对点通信系统
E.通过移动存储设备
5.信息安全包含的几大要素有()
A.技术
B.制度
C.程序
D.流程
E.人
判断题:
1.我们国家至今为止没有推出与计算机信息系统安全相关的法律法规。

()
2.有些计算机病毒变种可以使检测、消除该变种源病毒的反病毒软件失去效能。

()3.一种计算机病毒并不能传染所有的计算机系统或程序。

()
4.加强网络道德建设,有利于加快信息安全立法的进程。

()
5.为有效的防止计算机犯罪,我们不仅要从技术上采取一些安全措施,还要在行政方面采取一些安全手段。

()。

相关文档
最新文档