计算机科学导论 第三次作业-答案

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

本科第三次作业

(第十四周课程讲完之后交,用学院统一的作业纸书写,学院文印室有卖,要求抄题。)1、一个系有多个学生,每个学生只能在一个系注册;一个学生可以选修多门课程,每门课程可以有许多个学生选修。用一个ER图表示“系”、“学生”、“课程”的数据联系。

2、设对乐曲的采样频率是每秒44 100次,采样值用32位表示。计算录制1小时的音乐需要的多少存储容量?

存储容量=44100×32×3600/(8×1024×1024)=605.6M

3、显示器的解像度为1024×768位,每个像素的颜色要用16个位来表示,计算一幅画面需要多少个字节来存储。

需要字节数=1024×768×16/8=1572864

4、数据管理技术的发展经历了那几个阶段?。

数据管理技术的经历了3个阶段,即:人工管理阶段、文件系统阶段和数据库系统阶段

5、数据库技术的主要特点是什么?

数据库系统的主要特点是:(1)数据的结构化、(2)数据的共享性、 (3)数据的独立性、(4)数据的完整性、(5)数据的灵活性、(6)数据的安全性。

6、教材202页第4题。

波形音频和MIDI音乐的区别:与声音波形相比,MIDI数据不是声音而是指令,所以它的数据量要比波形声音少的多。MIDI可在多媒体应用中与其他波形声音配合使用,形成伴奏的效果。MIDI声音尚不能做到在音质上与真正的乐器完全相似,无法模拟出自然界中其他乐曲类声音.

7、教材202页第6题。

由于多媒体数据为中的相关性很强,并且有大量的冗余信息,当人们采用适当的压缩方法后,可以得到很大的压缩比。常用的视频标准有:AVI、DVAVI、MOV、MPEG、DivX、ASF、WMV、RM

8、教材202页第7题。

加密的工作原理是发送对数据进行伪装,即使这些数据被窃取,非法用户得到的也是一对杂乱无章的垃圾数据,不能获得任何信息。解密的工作原理合法用户接收导数据后,通过事先指定的处理方法将这些数据还原为原始数据

9、教材202页第8题。

被称为计算机病毒的计算机程序是指能够寄生在文件中的计算机病毒,这些病毒可以感染可执行文件和数据文件,当这些文件被执行时,病毒程序也跟着被执行。计算机病毒的特征主要有:隐蔽性、传染性、潜伏性、破坏性和可触发运行性。

10、教材202页第9题。

保障信息安全的基本技术有:实行实体访问控制、保护网络介质、数据访问控制、数据存储保护、计算机病毒防护、数据通信加密、通信连路安全保护等。信息安全策略有:预防为主、对症下药、消除隐患

11、简要介绍加密系统的每个组成部分。

任何一个加密系统都有四个组成部分:(1)明文:原始数据;(2)密文:加密伪装后的数据;

(3)加密算法:加密所采取的变换方法;(4)密钥:用于控制数据加密、解密过程的字符串。

12、若使用凯撒密码加密明文:Good morning 密钥k=2,请写出加密后的密文。

加密后的密文为:Iqqf oqtpkpi

13、用RSA非对称加密法加密,p=3,q=11,e=3,d=7,明文m=18,求出密文并且用私钥解密

验证。

用RSA非对称加密法加密,p=3,q=11,e=3,d=7,明文m=18,可以求出:n=pq=33 z=(p-1)(q-1)=20 加密公钥为(33,3);解密私钥为:(33,7);密文c=183 mod 33=24 验证:明文 m=247 mod 33=18

14、计算机专业人员应该遵守的道德准则有哪些?

计算机专业人员应该遵守的道德准则有:(1)为社会进步和人类生活的幸福做贡献;(2)尊重别人的隐私权,不伤害他人;(3)要公平、公正地对待他人;(4)要尊重别人的知识产权;

(5)使用别人的知识产权应征得别人同意并注明;(6)尊重国家、公司、企业等特有的机密。

15、任何单位和个人都不得开发、生产、销售、进出口的软件有哪些?

任何单位和个人都不得开发、生产、销售、进出口的软件有:(1)侵犯他人知识产权的。(2)含有计算机病毒的。(3)可能危害计算机系统安全的。(4)含有国家规定禁止传播的内容。(5)不符合我国软件标准规范的。

16、指出动作S在下面的一个两重循环结构中的执行总次数

i<=1;

while i<10 do

{ j<=i;

While j<10 do

{ S;

j<=j+1;}

i<=i+1;

}

45

相关文档
最新文档