大学计算机基础课后习题答案答案.doc

上传人:s****u 文档编号:13053519 上传时间:2020-06-05 格式:DOC 页数:35 大小:177KB
返回 下载 相关 举报
大学计算机基础课后习题答案答案.doc_第1页
第1页 / 共35页
大学计算机基础课后习题答案答案.doc_第2页
第2页 / 共35页
大学计算机基础课后习题答案答案.doc_第3页
第3页 / 共35页
点击查看更多>>
资源描述
大学计算机基础(宋长龙)课后习题答案习 题 一一、 用适当内容填空1. 【机器】语言是计算机唯一能够识别并直接执行的语言。2. 标准ASC字符集总共有【128】个编码。3. 在计算机内用【2】个字节的二进制数码代表一个汉字。4. 第一台电子计算机ENIAC诞生于【1946】年。5. 对存储器而言有两种基本操作:【读操作】和【写操作】。6. 【多媒体】技术是处理文字、声音、图形、图像和影像等的综合性技术。7. 执行一条指令的时间称为机器周期,机器周期分为【取指令】周期和【执行指令】周期。8. 用于传送存储器单元地址或输入/输出接口地址信息的总线称为【地址总线】。9. 用计算机高级语言编写的程序,通常称为【源程序】。10. 计算机软件系统由【系统软件】和【应用软件】两部分组成。11. 八进制数整数(从右数)第三位的位权是【64】。12. 二进制数10110转换为十进制数是【22】。 13. 一个指令规定了计算机能够执行一个基本操作,它的组成包括【操作码】和【地址码】。14. 对于R进制数来说,其基数(能使用的数字符号个数)中最大数是【R-1】 。15. 3位二进制数可以表示【8】种状态。16. 在计算机内部,数字和符号都用【二进制】代码表示。17. 第三代电子计算机采用的电子器件是【中小规模集成电路】。18. 按相应的顺序排列、使计算机能执行某种任务的指令集合是【程序】。19. 操作系统是一种【系统】软件,它是【用户】和【计算机】的接口。20. 计算机内存的存取速度比外存储器【快】。21. 计算机硬件中最核心的部件是【CPU(中央处理器)】。22. 计算机由【控制器】、【运算器】、【存储器】、【输入设备】和【输出设备】五部分组成,其中【控制器】和【运算器】组成CPU。23. 计算机在工作时,内存储器用来存储【现行程序的指令和数据】。24. KB、MB、GB都是存储容量的单位,1GB=【10241024】KB。25. 计算机系统软件中的核心软件是【操作系统】。26. 计算机的主要技术指标有【字长】、【主频】、【运算速度】、【存储容量】和【存储周期】。 27. 计算机工作时,有两种信息在执行指令过程中流动:【数据流】和【控制流】。28. 西文字符编码采用 【ASCII】码,即美国国家信息交换标准字符码。29. 一个存储单元(字节)由 【八】位二进制位组成。30. 对计算机的基本结构,冯诺依曼提出【硬件五大基本功能模块】、【采用二进制】和【存储程序控制】三个思想。31. 使用【高级】语言编写的程序具有通用性和可移植性。32. 在具有多媒体功能的计算机系统中,常用的CD-ROM是【只读型光盘】。33. 输入设备的作用是从外界将数据、命令输入到计算机【内存】中,而输出设备的作用是将操作结果转换成外界能使用的数字、文字、图形和声音等。34. 汉字编码包括汉字输入码、国标码、【汉字内码】和汉字字型码几方面内容。二、 从参考答案中选择一个最佳答案1. 第一台电子计算机是1946年在美国研制,该机的英文缩写名是【A】。A. ENIACB. EDVACC. EDSACD. MARK-2. 与十进制数100等值的二进制数是【C】。A. 0010011B. 1100010C. 1100100D. 11001103. 计算机中所有信息的存储都采用【A】。 A. 二进制B. 八进制C. 十进制D. 十六进制4. 用汇编语言或高级语言编写的程序称为【B】。A. 用户程序B. 源程序C. 系统程序D. 汇编程序5. 计算机能够直接执行的计算机语言是【B】。A. 汇编语言 B. 机器语言 C. 高级语言 D. 自然语言 6. 设汉字点阵为3232,那么100个汉字的字形码信息所占用的字节数是【A】。 A. 12 800 B. 3200 C. 3213 200 D. 32327. 将十进制数234转换成二进制数是【C】。A. 11101011B B. 11010111B C. lll01010B D. 11010110B8. 第四代计算机的逻辑器件,采用的是【B】。A. 晶体管 B. 大规模、超大规模集成电路 C. 中、小规模集成电路 D. 微处理器集成电路9. 已知英文大写字母D的ASCII码值是44H,那么英文大写字母F的ASCII码值为十进制数【C】。A. 46 B. 68 C. 70 D. 1510. 一个汉字的机内码是BOAlH,那么它的国标码是【B】。A. 3121HB. 3021H C. 2131HD. 2130H11. 将十六进制数1ABH转换为十进制数是【B】。A. 112 B. 427 C. 272 D. 27312. 下列4个选项中,正确的一项是【C】。A. 存储一个汉字和存储一个英文字符占用的存储容量是相同B. 微型计算机只能进行数值运算C. 计算机中数据的存储和处理都使用二进制D. 计算机中数据的输出和输入都使用二进制13. 计算机的应用领域可大致分为几个方面,下列正确的是【C】。A. 计算机辅助教学、外存储器、人工智能B. 工程计算、数据结构、文字处理C. 实时控制、科学计算、数据处理D. 数值处理、人工智能、操作系统14. 汉字“保”的国标码为“3123H”,该字的机内码为【B】。A. 3123H B. B1A3H C. 5143H D. 8080H15. 一种计算机所能识别并能运行的全部指令集合,称为该种计算机的【D】。A. 程序 B. 二进制代码 C. 软件 D. 指令系统16. 在程序设计中可使用各种语言编制源程序,但唯有【B】在执行转换过程中不产生目标程序。A. 编译程序B. 解释程序 C. 汇编程序 D. 数据库管理系统17. 计算机软件系统可分为【D】。A. 程序和数据 B. 操作系统和语言处理系统 C. 程序、数据和文档 D. 系统软件和应用软件18. RAM具有的特点是【B】。A. 海量存储 B. 一旦断电,存储在其上的信息将全部消失无法恢复C. 存储的信息可以永久保存 D. 存储在其中的数据不能改写19. 下列4种软件中属于应用软件的是【C】。A. BASIC解释程序 B. Windows NT C. 财务管理系统 D. C语言编译程序20. 计算机指令中规定该指令执行功能的部分称为【B】。A. 数据码 B. 操作码 C. 源地址码D. 目标地址码21. 从第一代计算机到第四代计算机的体系结构都是相同的,都是由运算器、控制器、存储器及输入输出设备组成。这种体系结构称为【D】体系结构。A. 艾伦图灵B. 罗伯特诺依斯 C. 比尔盖茨 D. 冯诺依曼22. 属于高级程序设计语言的是【B】。A. Windows2000 B. FORTRANC. CCED D. 汇编语言三、 从参考答案中选择全部正确答案1计算机系统分两个子系统【AD】。A. 硬件 B. 字处理 C. CAD D. 软件 E. Windows2. 奠定计算机数学理论基础和计算机基础结构的著名科学家是【AC】。A. 艾伦图灵 B. 王选 C. 冯诺依曼D. 比尔盖茨 E.柳传志3. 下列【BDE】为计算机辅助系统的应用。A. CPUB. CAD C. ACCESS D. CAME. CAI4. 网络的应用是【AB】技术的结合。A. 计算机B. 通信 C. 信息 D. 打印机E. CPU5. 计算机主机的功能组件是【ACD】。A. 运算器B. 外存 C. 内存 D. 控制器E. I/O设备6. 下列【BD】为操作系统软件。A. Internet Explorer B. MS-DOS C. WordD. Windows E. Photoshop7. 下列【BDE】为外存储器。A. ROMB. CD-R C. RAM D. U盘E. 磁盘8. 下列【BCD】为输出设备。A. 扫描仪B. 绘图仪C. 显示器 D. 打印机E. 鼠标9. 计算机主要技术指标有【ABC】。A. 字长B. 运算速度C. 存储容量 D. 价格E. 外设10. 下列选项中正确的是【BDE】。A. 存储在计算机中的信息以十进制编码表示B. 西文字符在计算机中以ASCII码表示C. 中文的输入码与机内码相同D. 汉字字型码也叫汉字输出码E. ASCII采用7位二进制数表示一个西文字符的编码习 题 二一、 用适当内容填空1. 微型计算机通过【主板】将CPU等各种器件和外部设备有机地结合起来,形成一套完整系统。2. 微处理器是由【控制器】和【运算器】组成。3. 微型计算机总线一般由【内部】总线【系统】总线和【外部】总线组成。4. 描述显示器的一个重要指标是【分辨率】。 5. 目前计算机显示器主要有两种,分别为【阴极射线管显示器(CRT)】和【液晶显示器(LCD)】。二、 从参考答案中选择一个最佳答案1. 在微型计算机中,应用普遍的西文字符编码是【A】。A. ASC码 B. BCD码 C. 汉字编码 D. 补码2. 下列几种存储器中,【B】一种存取周期最短。A. 硬盘存储器 B. 内存储器 C. 光盘存储器 D. 软盘存储器3. 输入/输出设备必须通过I/0接口电路才能和【D】相连接。A. 地址总线 B. 数据总线 C. 控制总线 D. 外部总线4. I/O接口位于【D】之间。A. 主机和I/O设备 B. 主机和主存 C. CPU和主存 D. 总线和I/O设备5. 微型计算机的主机由【B】组成。A. CPU、外存储器、外部设备 B. CPU和内存储器C. CPU和存储器系统 D. 主机箱、键盘、显示器6. 如果键盘上的【B】指示灯亮,表示此时输入英文的大写字母。A. NumLock B. CapsLock C. ScrollLock D. 以上都不对7. 专门为学习目的而设计的软件是【B】。A. 工具软件 B. 应用软件 C. 系统软件 D. 目标程序8. 高速缓冲存储器(Cache)的作用是【A】。 A. 加快CPU访问内存的速度 B. 提高 CPU主频C. 加快CD-ROM转数 D. 加快读取外存信息9. 下列等式中正确的是【D】。A. 1KB=10241024B B. 1MB=1024B C. 1KB=1024MB D. 1MB=10241024B10. USB是一种新型【A】总线接口,主要用于连接各种外部设备。A. 通用串行 B. 通用并行 C. CPU内部 D. 网络三、 从参考答案中选择全部正确答案1微型计算机的内存主要包括【AB】。 A. RAM B. ROM C. U盘 D. 光盘 E. 软盘2下列【ABD】项是微机的主要性能指标。A. 字长 B. 主频 C. 价格 D. 存储容量 E. 分辨率3下列叙述中,不正确的是【ABC】。A. 存储在任何存储器中的信息,断电后都不会丢失B. 操作系统是只对硬盘进行管理的程序C. 硬盘装在主机箱内,因此硬盘属于主存D. 磁盘驱动器属于外部设备E. 高速缓存可以进一步加快CPU访问内存的速度。4组装微型计算机时,下列哪些部件需要插入连接在主板上【BCD】。A. 键盘 B. 微处理器芯片 C. 内存条 D. 显卡 E. 扫描仪5组装微型计算机时,下列哪些部件需连接在主机箱的外部接口上【BCD】。 A. 硬盘 B. 显示器 C. 音箱 D. U盘 E.微处理器6微型计算机中广泛使用的硬盘接口标准是【BC】。 A. USB B. PATA C. SATA D. IEEE1394 E. RS-232-C7下列各项中,属于Windows附件中常用软件的是【AE】。 A. 记事本 B. 资源管理器 C. 计数器 D. Excel E. 画图8微型计算机的种类很多,主要分成【ABE】。 A. 台式机 B. 笔记本电脑 C. 等离子显示器 D. 复印机 E. 单板机9常用的输入设备是【BCD】。A. 显示器 B. 键盘 C. 扫描仪 D. 麦克风 E.打印机10常用的输出设备是【ACD】。A. 显示器 B. 键盘 C. 绘图仪 D. 音箱 E.鼠标习题三一、 用适当内容填空1计算机系统是由【 硬件 】系统和【 软件 】系统两部分组成。2操作系统是计算机的一种系统软件,它有效地管理和控制计算机的【软、硬件资源】,合理组织计算机的工作流程,以使整个计算机系统高效地运行。3操作系统基本功能包括【 进程管理 】【 作业管理 】【 存储管理 】【 文件管理 】和【 设备 】管理五部分。4按内存中同时运行程序的数目,可以将批处理系统分为【 单道批处理系统 】和【 多道批处理系统 】两大类。5并发和【 共享 】是操作系统的两个基本特征,两者互为依存条件。6操作系统的异步性是指【 进程以不可预知的速度向前推进 】、【 程序完成时间不可预知 】。7多道程序设计技术能充分发挥【 CPU 】与【 输入输出设备 】并行工作的能力。8实时操作系统的主要特征是【 实时性 】和【 高可靠性 】。9批处理系统主要解决的是【 系统吞吐量 】问题,分时系统主要解决的是【 人机交互 】问题。10在【 批处理 】系统中,用户不能随时干预自己程序的运行。11在主机控制下实现输入输出操作称为【 联机 】操作。12实现多道程序系统的计算机硬件基础是【 通道 】和【 中断机构 】的引入。13在操作系统中,【 进程 】是资源分配最小单位。14保存进程状态、控制进程转换,并且是进程存在的惟一标志的是【 进程控制块 】。15进程的基本特征有【 动态性 】、【 并发性 】、独立性、异步性和结构性。16进程和程序的根本区别是:进程是【 动态的 】,程序是【 静态的 】。17进程的三个基本状态是【 就绪态 】、【 运行态 】和【 等待态 】。18为使操作系统更加安全可靠地工作,计算机系统中的程序有两种不同的运行状态: 【 系统态或管态 】和【 用户态或目态 】,在【 用户 】态运行的程序不能执行特权指令。19存储管理的功能是【 存储分配 】、【 存储保护 】、【 虚拟存储器管理 】和【 地址映射 】。20虚拟存储管理的实现基于【 程序局部性 】原理。21在一般操作系统中,设备管理的主要功能包括【 缓冲管理 】、【 设备分配 】、【 设备处理 】和【 虚拟设备 】。22从资源分配角度,可以将I/O设备分为【 独占型设备 】、【 共享型设备 】。23设备管理中引入缓冲机制的主要原因是为了【 缓和CPU和I/O设备之间速度不匹配的矛盾 】,【降低设备对CPU的中断频率 】,提高CPU和I/O设备之间的并行性。24虚拟技术将一台独占设备变换为多台逻辑设备,供多个用户进程使用。通常将这种经过虚拟技术处理的设备称为【 虚拟设备 】。25按用途可以将文件分为【 系统文件 】、【 库文件 】、【 用户文件 】。26从用户的角度所看到的文件组织形式称为文件的【 逻辑结构 】,从管理的角度看到的文件的组织形式称为【 物理结构 】。27在文件系统中,若按文件的逻辑结构划分,可以将文件分成【 流式文件 】和记录式文件两大类。28按信息交换单位,I/O设备可以分为【 字符型设备 】和【 块设备 】。二、 从参考答案中选择一个最佳答案1批处理系统的主要缺点是【 C 】。A. CPU的利用率低 B. 不能并发执行 C. 缺少交互性 D. 吞吐量小2在计算机系统中,操作系统是【 A 】。A. 处于裸机之上的第一层软件 B. 处于硬件之下的底层软件C. 处于应用软件之上的系统软件 D. 处于系统软件之上的应用软件3从用户观点看,操作系统是【 A 】。A. 用户与计算机之间的接口 B. 控制和管理计算机资源的软件C. 合理地组织计算机工作流程 D. 计算机系统的一部分4操作系统的基本类型有【 A 】。A. 批处理系统、分时系统和实时系统B. 实时操作系统、分时操作系统和多任务系统C. 单用户系统、多任务系统及分时系统D. 实时系统、分时系统和多用户系统5分时系统中通常采用【 B 】策略为用户服务。A. 可靠性和灵活性 B. 时间片轮转法 C. 时间片加权分配 D. 短作业优先6操作系统通过【 B 】对进程进行管理。A. 进程 B. 进程控制块 C. 进程起动程序 D. 进程控制区7进程申请的资源被占用或I/O传输未完成,其状态由运行转为等待,称为【 B 】。A. 进程状态 B. 进程阻塞 C. 进程执行 D. 进程就绪8【 D 】是CPU和设备之间的接口,它接收从CPU发来的命令,控制I/O设备工作,使CPU从繁忙的设备控制事务中解脱出来。A. 中断装置 B. 通道 C. 逻辑设备 D. 设备控制器9在操作系统中,用户使用输入输出设备时,通常采用【 B 】。A. 物理设备名 B. 逻辑设备名 C. 虚拟设备名 D. 以上都可以10打印机属于【 A 】的设备。A. 独占设备 B. 共享设备 C. 虚拟设备 D. 顺序设备11文件管理的主要目的是【 A 】。A. 实现文件按名存取 B. 实现虚拟存储C. 提高外存的读写速度 D. 用于存储系统文件三、 从参考答案中选择全部正确答案1下面关于操作系统的叙述中正确的是【 ABD 】。A. 批处理作业必须具有作业控制信息B. 分时系统都具有人机交互能力C. 分时系统中,用户独占系统资源D. 批处理系统主要缺点是缺少交互性E. 从响应时间看,分时系统与实时系统差不多2下列几种关于进程的描述,符合进程定义的是【 BCE 】。A. 进程是在多进程并行环境中完整的程序B. 同一程序可以生成不同的进程C. 进程可以由程序、数据和进程控制块描述D. 程序是一种特殊进程E. 进程是程序在一个数据集合上的运行过程,是系统资源分配单位3操作系统为用户提供的接口有【 CD 】。A. 硬件接口 B. 设备接口 C. 程序接口 D. 命令接口 E. 内部接口4下面是关于操作系统选择进程调度算法的准则,正确的是【 ABC 】。A. 尽快响应交互式用户请求 B. 尽量提高CPU利用率C. 尽可能提高系统吞吐量 D. 适当增长进程就序队列E. 根据用户需要选择算法5下列描述完全正确的有【 CE 】。A. 操作系统是键盘命令的集合B. 时间片越小分时效率越高C. 系统进程优先级高于用户进程D. 进程只有三种状态E. 多道批处理系统必须有作业调度功能和进程调度功能6在设备管理中引入缓冲技术的原因是【 ABC 】。A. 牺牲内存空间换取设备输入输出速度的提高B. 减少中断次数C. 缓解CPU与I/O设备之间速度不匹配的矛盾D. 为实现虚拟技术E. 管理不同类型设备7关于文件系统,下面说法正确的是【 BCD 】。A. 文件系统中文件内容只能是源代码B. 文件系统用于存储文件C. 可顺序存取的文件不一定能随机存取,可随机存取的文件都可以顺序存取D. 对文件的访问,常由用户访问权限和文件属性共同限制E. 按文件逻辑结构划分,数据库文件是一种流式文件 习 题 四一、 用适当内容填空1. 凡将地理位置不同且具有独立功能的【 计算机及辅助设备 】,通过【 通信设备 】和【 传输线路 】将其连接,由功能完善的【 网络软件 】实现网络【 资源共享以及信息通信 】的系统称为计算机网络。2. 从网络覆盖范围和计算机之间互连的距离来看有【 局域网 】、城域网和【 广域网 】 3种类型。根据计算机网络各部分的功能,计算机网络可分为【 资源子网 】和【 通信子网 】两个部分。3. Internet是一个基于【 TCP/IP 】协议,将各个国家、各个部门、各种机构的内部网络连接起来的计算机通信网络。4. 将提供资源的计算机叫做【 服务器 】,而将使用资源的计算机叫做【 客户机 】。5. HTTP的中文含义是【 超文本传输协议 】。6. 宽带传输是基带信号经过调制后形成【 频分复用模拟信号 】,有时也称为【 频带传输 】。7. 写出一个以机构区分域名的域【 COM、END、GOV、MIL、NET、ORG】,写出一个以国别或地区区分域名的域【 CN、US、GB、TW、JP】。8. 在Web上,每一信息资源都有统一的且在网上唯一的地址,该地址就叫【 URL或统一资源定位标识 】。9. 写出两个由URL地址表示的资源类型【 HTTP 】和【 FTP 】。10. 连接Internet主要方式有:【 拨号方式 】、【 局域网方式 】和【 宽带网方式 】、【 无线方式 】。11. ISDN的中文含义是【 综合业务数字网 】。12. 通信线路中允许的最大数据传输速率是【 带宽 】。13. 【 主页 】是指用户进入网站后看到的第一个页面。当用户在浏览器地址栏输入网站的【 URL 】地址后,浏览器就会自动连接到主页。14. 超文本有两个含义:【 信息的表达形式 】、【 信息间的超链接 】。15. URL的3个组成部分是:【 资源类型 】、【 存放资源的主机域名 】、【 资源文件名 】。16. HTML文档也称为【 Web 】文档,它由文本、图形、声音和超链接组成。17. 网络地址格式为WWW.Z.Y.X,其中X表示【 最高层域名或顶级域名 】。18. 典型的电子邮件地址一般由【 用户名 】和主机域名组成。19非屏蔽双绞线的英文缩写是【 UTP 】。20屏蔽双绞线的英文缩写是【 STP 】。二、 从参考答案中选择一个最佳答案1. 在传送数据时,以原封不动的形式将来自终端的信息送入线路称为【 D 】。A. 频带传输 B. 调制 C. 解调 D. 基带传输2. 按计算机网络覆盖范围分,【 D 】是计算机网络。A. 以太网 B. 总线型网 C. 光纤网 D. 局域网3. Internet的工作方式是【 B 】。A. 共享模式 B. 客户机/服务器模式 C. 服务器/工作站模式 D. TCP/IP模式4. 在计算机网络组成结构中,【 C 】负责完成网络数据的传输、转发等任务。A. 资源子网 B局域网 C通信子网 D广域网5. 从逻辑功能上看,计算机网络可分为两个子网,即【 B 】。A. 数据子网和信息子网 B资源子网和通信子网 C通信子网和信息子网 D资源子网和数据子网6. 协议的三要素是【 C 】。A. 硬件、软件和时序 B.服务器、主机和客户C. 语法、语义和时序 D.服务器、客户和操作系统7. Internet的工作方式是【 C 】。A. 网络资源共享 B. 通信协议 C. 客户机/服务器 D. 多用户8. Internet常用的浏览器有【 C 】。A. WWW B. Web C. Internet Explorer D. http9. 【 B 】负担全网的数据传输和通信处理工作。A. 计算机 B. 通信子网 C. 资源子网 D. 网卡10. 【 C 】负责全网数据处理和向网络用户提供资源及网络服务。A. 计算机 B. 通信子网 C. 资源子网 D. 网卡11. 网络中计算机之间通信是通过【 B 】实现的,它们是通信双方必须遵守的约定。A. 网卡 B. 通信协议 C. 双绞线 D. 电话交换设备12. 【 B 】不能作为网络连接设备。 A. 交换机 B. 防火墙 C. 网卡 D. 中继器13. 网际协议是【 D 】。A. HTTP B. TCP C. Telnet D. IP14. 计算机网络协议是为保证准确通信而制定的一组【C 】。A. 用户操作规范 B. 硬件电气规范 C. 规则或约定 D. 程序设计语法15. 计算机网络系统中的每台计算机都是【 C 】。A.相互控制的 B.相互制约的 C.各自独立的 D.毫无联系的16. 广域网主要用于实现局域网的远程互联,以便实现【 C 】计算机之间数据通信及更大范围的资源共享。A. 跨地区 B. 跨国家 C. 远距离 D. 单位内部17. IP的中文含义是【 D 】。A. 信息协议 B. 内部协议 C. 传输控制协议 D. 网络互连协议18. Internet上的每台正式计算机用户都有一个独有的【 D 】。A. E-mail B. 协议 C. TCP/IP D. IP地址19. Internet是一个【 D 】。A. 局部网络集合 B. 国际性组织 C. 系统软件 D. 网络及主机的集合20. TCP/IP是【 D 】。A. 国际标准 B. 工业标准 C. 计算机标准 D. 默认的国际标准和工业标准21. IP地址按节点计算机所在的网络规模的大小分为【 D 】。A. A和B两类 B. A、B、C和D四类C. A、B和C三类 D. A、B、C、D和E五类22. 【 C 】不是Internet提供的搜索引擎类型。A. 全文检索 B. 分类中全文检索 C. 按字典方式检索 D. 分类结构检索23. E-mail是【 D 】。A. 文件传输的应用 B. 有一定格式的通信地址C. 以磁盘为载体的电子信件 D. 网上一种信息交换的通信方式24. 计算机网络按拓扑结构可分为【 C 】。A. 星状、网络状、集中、分散状 B. 串行、并行、树状、总线状C. 星状、树状、总线、环状 D. 集中、分散状、串行、并行25. 主机的IP地址和主机域名的关系是【 A 】。A. 必须一一对应 B. 两者完全是一回事 C. 一个IP地址可对应多个域名 D. 一个域名可对应多个IP地址26. Internet基于【 A 】。A. TCP/IP协议 B. WWW协议 C. IE浏览器协议 D. URL协议27. 超文本传输协议是【 A 】。A. HTTP B. TCP/IP C. TELNET D. FTP28. 将使用资源的计算机叫做【 B 】。A. 服务器 B.客户机 C.主机 D.终端29. 以下哪个主机域名的写法是正确的【 A 】。A. SCHOOL.X.Y.Z B. 202.19.16.80 C. SCHOOL X.Y.Z D. 10001010.01000110.11100101.0001101130. 传输控制协议是【 B 】。A. HTTP B. TCP C. TELNET D. IP31. 超文本的含义是【 D 】。A. 该文本中包含有声音 B. 该文本中包含有图像C. 该文本中包含有二进制字符 D. 信息的表达形式几信息间的超链接32. 与Internet相连接的计算机,不管是大型的还是小型的,都称为【 B 】。A. 工作站 B. 主机 C. 服务器 D. 客户机33. 正确的电子邮件地址为【 D 】。A. 用户名 + 计算机名 + 机构名 + 最高域名B. 计算机名 + 机构名 + 用户名C. 计算机名 + 用户名 + 最高域名 + 机构名D. 用户名 + 计算机名 + 机构名 + 最高域名34. 在WWW上每一个信息资源都有统一的且在往上唯一的地址,该地址叫做【 D 】。A. HTTP B. FTP C. Telnet D. URL35. 将提供资源的计算机叫做【 A 】。A. 服务器 B.客户机 C.主机 D.终端36. 远程登录协议是【 C 】。A. HTTP B. TCP/IP C. Telnet D. FTP37. 综合业务数字网是【 A 】。A. ISDN B. DDN C. ADSL D. PSDN38. 公用分组交换数据网【 D 】。A. ISDN B. DDN C. ADSL D. PSD39. 关于E-mail的正确说法是【 C 】。A. 要接收电子邮件,必须有一个放在本地计算机的电子信箱B. 一般不能将一个电子邮件发送给多个接收者C. 信箱地址由一个字符串组成,该字符串被“”分成两部分D. 用于传输文件40. 与双绞线连接的是【 A 】。A. RJ-45插口 B. BNC插口 C. 并行插口 D. AUI插口三、 从参考答案中选择全部正确答案1. 在局域网中,常用的通信介质是【 BCDE 】。A. 电线 B. 光缆 C. 双绞线 D. 同轴电缆 E. 微波2. IP地址是由【 DE 】。A. 32个字节组成 B. 0255的十进制数组成C. 48位二进制数组成 D. 4组8位二进制数组成 E. A、B、C、D和E五类地址组成3. 由URL地址表示的资源类型有【 ACDE 】。A. http B. E-mail C. telnet D. news E. FTP4. 计算机网络的主要功能是【 BCE 】。A. 计算机之间的相互制约 B. 数据通信和资源共享C. 分布处理 D. 提高系统可靠性 E. 将负荷均匀地分配网上各计算机系统5. Internet网上的域名是分层的,一般由【 BCD 】组成。A. 用户名 B. 主机名 C.最高层域名 D.机构名和网络名E. 资源名6. 关于E-mail的正确说法是【 AD 】。A. 电子邮件系统的主要功能是收发和处理电子邮件B. 要接受电子邮件,必须有一个放在本地计算机的电子信箱C. 一般不能将一个电子邮件发送给多个接受者D. 信箱地址由一个字符串组成,该字符串被“”分成两部分E. 用于传输文件7. 局域网的特点有【 ABCDE 】。A. 连接距离短 B. 数据传输率高 C. 可为某一组织拥有 D.资源有限E. 只能由一个部门管理8. 中继器是网络物理层的一种连接设备,起【 BC 】和扩大网络覆盖范围等作用。A. 拒绝非法网络访问 B. 放大电信号C. 延伸传输介质 D. 异种网络互连E. 分布式计算9. 网络上的每一台计算机若要实现通信,该机必须具备的软硬件条件有【 ABC 】。A. 网络接口卡 B. 网络协议 C. 网络服务器 D. 光盘 E. MODEM10. 加入Internet网的每一个计算机网络被分配给一个IP地址,它【 ABC 】。A. 由32个二进制位组成,可用4个十进制数表示 B. 可以不固定C. 与域名是一一对应关系 D. 与域名可进行相互转换E. 与域名无关 11. 以下说法正确的是【 DE 】。A. Internet可提供电子邮件功能 B. IP地址分成四类C. 个人计算机接入网络后,其他用户均可使用本地资源D. 计算机局域网的协议简单 E. Internet网的每个服务都是一个协议12. 计算机网络的主要作用有【 AC 】、信息快速传递和均衡网络负载等。A. 计算机系统资源共享 B. 提供多媒体应用 C. 分布处理 D. 提高CPU的主频E. 文档电子化13. 中继器是网络物理层的一种连接设备,起【 BC 】和扩大网络覆盖范围等作用。A. 拒绝非法网络访问 B. 放大电信号C. 延伸传输介质 D. 异种网络互连E. 分布式计算14. 调制解调器(Modem)具有的基本功能是【 AD 】。A. 将数字信号转换成模拟信号 B. 自动监视网络状态C. 拒绝非法网络访问 D. 将模拟信号转换成数字信号E. 将模拟信号转换成声音信号15. 网络接口卡的物理地址由48位二进制数构成,分别标识了【 CE 】两部分信息。A. 所能应用的网络类型 B. 可以连接的传输介质类型 C. 网络接口卡制造厂家 D. 网络接口卡使用的技术规范E. 网络接口卡序列号16. 网络体系结构采用层次化结构,其优点有【 BC 】。A. 利于组网 B. 利于实现和维护 C. 利于标准化D. 利于提高网速 E. 利于共享网络设备17. OSI是一个7层协议参考模型,下列不是7层协议中内容的有【 BD 】。A. 应用层 B. 逻辑层 C. 会话层 D. 接口层 E. 网络层18. TCP/IP体系包括【 BE 】、应用层和网络接口层4种。A. 物理层 B.网络层 C. 逻辑层 D. 测试层 E. 传输控制层19. 关于OSI和TCP/IP,下列说法正确的是【 AD 】。A. TCP/IP是一个可以越层使用的高效协议 B. OSI和TCP/IP的出发点相同C. OSI是一个层次结构,而TCP/IP不是 D.TCP/IP具有良好的网络管理功能 E. OSI是一个可以越层使用的高效协议20. 传输数字信号有【 BD 】传输两种。A. 并发 B.并行 C. 串联 D. 串行 E. 综合习 题 五一、 用适当内容填空1Internet是一个开放式网络,不属于任何【组织】或【国家】。2. 对计算机网络进行恶意攻击的动机多种多样,主要通过获取【密码】、【操作权限】或 【利用系统漏洞】。3. 以非法手段获取商业、金融、军事或个人情报,破坏系统信息,窃取系统服务,篡改敏感数据等的人称为【黑客】 。4. 盗用密码或账号,获取机密或敏 感数据访问权,修改系统中数据,转移帐上的经费,窃取网络传输信息等行为被称为【窃取】。5. 攻击者通过假冒身份,利用系统漏洞或安全脆弱性,获取系统访问权,非法进入网络系统读取、删除、修改或插入信息等行为被称为【非授权访问】。6. 攻击者对电子设备发出的射频或电磁辐射进行分析,跟踪或监视目标系统运行,从中提取有价值资料,这种攻击行为叫做【电磁射频截获】。7. 网络安全问题必须从【技术】和【行政】两个方面入手。8. IETF专门成立安全工作小组,其中分【19】个小组。9. IETF专门成立安全工作小组,分19个小组,其中AFT小组的职能是【防火墙“认证”】 ,CAT小组的职能是【通用认证技术】。10. 目前主要通过【信息加密】技术、【网络防攻击】技术、【防病毒】技术、【防火墙】 技术和有效网络管理等手段实现计算机网络安全保护。11. 网络安全问题仅靠技术远远不够,必须有比较完善的【法律法规】进行约束。12. 国际信息安全组织将计算机系统安全分为【7】个等级,其中【D1】级系统安全最低,【A1】级系统安全最高。13. 计算机系统安全等级中的C1级是【自主安全保护】级,A1级是【验证设计】级。14. 密码技术主要由【密码编码技术】和【密码分析技术】两个既相互对立又相互依存的分支组成。15. 所谓【伪装】就是对信息进行一组可逆的数字变换。16. 将明文变换成密文的过程称为【加密】,将密文经过逆变换恢复成明文的过程称为【解密】。17. 计算机系统安全等级分为【7】个等级,其中D1级系统的安全要求最【低】,A1级系统的安全要求最【高】。18. 网络防火墙主要包括与【包过滤防火墙】、【代理防火墙】、【状态检测防火墙】3种类型。19. 在信息加密与解密过程中,如果使用相同或本质上等同的密钥,则将这种体系称为【单密钥】、【私密钥】或【对称密钥】体系。20. 认证就是证明【人员身份】或【信息完整性】的过程。二、 从参考答案中选择一个最佳答案1IETF专门成立安全工作小组,其中分【C】个小组A. 2 B. 9 C. 19 D. 72国际信息安全组织将计算机系统安全分为7个等级,级别最高的是【C】。A. G级 B. A级 C. A1级 D. D1级3. 在信息加密与解密过程中,如果使用相同或本质上等同的密钥,则将这种体系称为【A】、私密钥或对称密钥体系。A. 单密钥 B. 双密钥 C. 非对称密钥 D. 解密密钥4. 双密钥体系是加密与解密具有不同密钥,也称之为【D】或非对称密钥体系。A. 单密钥 B. 双密钥 C. 对称密钥 D. 公钥5. 【C】是指将明文通过某种算法进行变换,使之成为无法被识别的密文的过程。A. 解密 B. 压缩 C. 加密 D. 解压缩6. 认证目的有3个:一是信息完整性认证;二是【B】认证;三是信息序列和操作时间认证,防止信息重放或延迟等攻击。A. 信息正确性 B. 身份 C. 密码 D. 数字7. 【B】服务用来确定网络中信息传送的用户身份的真实性。A. 访问控制 B. 认证 C. 防抵赖 D. 保密性8. 在可信计算机系统评估准则中,计算机系统安全等级要求最低的是【A】。A. D1级 B. C1级 C. B1级 D. A1级9. 我国最早制定的计算机安全方面的行政法规是【D】。A. 关于维护互联网安全决定 B.计算机信息系统保密管理暂行规定C. 计算机系统安全规范 D.中华人民共和国计算机信息与系统安全保护条例10. 在可信计算机系统评估准则中,【B】系统属于安全域级系统。A. C2级 B. B3级 C. C1级 D. D1级11. 从验证签名方式角度,可将数字签名分为【D】和公证数字签名两种。A. 手书签名 B .防伪签名 C .加密签名 D. 真数字签名12. 在网络资源的定义中,操作系统属于【C】类型的网络资源。A. 硬件 B. 数据 C. 软件 D. 用户13. 计算机病毒按寄生方式分有【C】。A. 恶性病毒 B. 蠕虫病毒 C. 引导型病毒 D. 良性病毒14. 传播计算机病毒的媒介有【D】。A. 双绞线 B. 同轴电缆 C. 光纤 D. U盘15. 【B】是在企业内部网与外部网之间检查网络服务请求分组是否合法,网络中传送的数据是否会对网络安全构成威胁的设备。A. 路由器 B. 防火墙 C. 交换机 D. 网桥16. 防火墙的类型之一是【A】。A. 包过滤防火墙 B. 记录与检测防火墙 C. 管理网络访问行为防火墙 D. 过滤网络数据防火墙17. 防火墙的作用包括过滤网络数据、封堵某些访问、记录与检测和【D】。A. 防止非法访问服务器 B. 隔断进内部网的数据C. 防病毒 D. 管理网络访问行为18. 下面哪一点不是计算机病毒的特性【C】。A. 隐蔽性 B. 潜伏性 C. 变形性 D. 破坏性19. 下列关于计算机病毒的说法中,正确的是【A】。A. 专门消毒软件不总是有效的 B. 删除所有带毒文件能消除所有病毒C. 要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡D. 不随意上网20. 在网络受攻击方式中,对用户信息进行删改或插入,再发送给接收者称为【D】。A. 重传 B. 伪造 C. 拒绝服务 D. 篡改三、 从参考答案中选择全部正确答案1. 计算机网络系统遭受攻击来自多个方面,常见受攻击方式为【ABD】。A. 冒名窃取 B. 虚假信息 C. 计算机病毒 D. 恶意代码 E. 切断电路2. 以下关于消除计算机病毒的说法中,正确的是【AE】。A. 专门消毒软件不总是有效的 B. 删除所有带毒文件能消除所有病毒C. 对软盘上感染的病毒,格式化是最彻底的消毒方法之一D. 要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡E. 不拷贝不明的软件3. 计算机病毒的特点有【CD】。A. 隐蔽性、实时性 B. 分时性、破坏性 C. 潜伏性、隐蔽性D. 传染性、破坏性 E. 网络化、实时性4. 本地计算机被感染病毒的途径可能是【AD】。A. 使用软盘 B. 软盘表面受损 C. 机房电源不稳定D. 上网 E. 操作系统版本太低5. 全国青少年网络文明公约的内容有【AB】。A. 要善于网上学习 B. 不随意约会网友 C. 要常和朋友联系D. 不要上网聊天 E. 不要在网下载软件6. 防火墙的功能应包括【AC】。A. 过滤进、出网络的数据 B. 主要是防病毒 C. 封堵某些禁止的业务D. 防止非法访问服务器 E. 隔断进内部网的数据7. 一个安全的认证体制应该至少满足以下要求【DE】。A. 只要确认发送者身份 B. 确认接收者身份 C. 合法上网者都可发送消息D. 意定的接收者能够检验和证实消息的合法性、真实性和完整性。E. 除了合法的消息发送者外,其他人不能伪造发送消息。8. 计算机网络面临的主要威胁包括【ABD】。A. 操作系统漏洞 B. 计算机网络实体 C. 管理人员素质低D. 计算机病毒 E. 协议透明9. 互联网自身存在的问题是【CE】。A. IP地址太少 B. 上网匿名性 C. 协议透明 D. 不设防的网络空间 E. 法律约束脆弱、跨国协调困难10. 网络受攻击的种类是【BD】。A. 主要是黑客 B. 计算机病毒 C. 被动攻击 D. 电磁干扰 E. 主动攻击11. 计算机网络安全问题的因素有【BD】。A. 加密算法 B. 无主管自由王国 C. 传输线路D. 网络自身安全漏洞 E. 电磁干扰12. 计算机网络安全面临的威胁有【AB】。A. 计算机网络实体 B. 黑客 C. 敌对势力 D. 机密算法被破译 E. 程序漏洞13. 计算机网络系统遭受攻击的方式有【AE】。A. 冒名窃取 B. 电磁干扰 C. 操作系统漏洞 D. 加密漏洞 E. 虚假信息14. 国际信息安全组织定义的计算机系统安全等级最高和最低的是【BD】。A. A7 B. A1 C. D7 D. D1 E. B715. 为了保护信息机密性,抗击密码分析行为,对保密系统应该满足的要求描述正确的是【DE】。A. 加密或解密算法绝对安全 B. 密钥安全 C. 解密要快D. 系统保密性不依赖于加密体系或算法的保密,而依赖于密钥E. 系统即使在理论上不是可靠的,也应当是实际上不可攻破的第6章 算法与数据结构基础习题六答案一、 用适当内容填空1数据结构是指具有【相同特征】、相互之间有【关联】的数据【集合】。2数据结构主要研究数据的【逻辑结构】、数据的【存储结构】,以及【算法】。3数据之间有四种逻辑结构,分别是【集合】、【线性】、【树形】和【图形】。4根据数据结构中数据元素之间前件与后件关系的复杂程度,将数据的逻辑结构分为 【线性结构】和【非线性结构】。5在数据的存储结构中,不仅要存放【各个数据元素】信息,还要存放【数据元素之间前后件关系】信息。数据的存储结构是【逻辑结构在计算机存储器中】的表示。6数据元素在计算机中通常有四种存储方式,即【顺序】、【链式】、【索引】和【散列】。7顺序存储结构是指在内存中开辟一块【连续】的内存单元用于存放数据,逻辑上相邻的结点在物理位置上也【邻接】,结点之间的逻辑关系是由存储单元的【相邻】关系来体现的。8在链式存储结构中,结点由两部分组成:一部分用于存放数据元素的值,称为【数据域】;另一部分用于存
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!