admin 管理员组文章数量: 1086019
2025年1月2日发(作者:gris将于12月13日推出)
计算机导论课后习题答案汇编
第一章
一、简答题
1、什么是计算机
计算机系统是一种能够按照事先存储的程序,自动、高速的对数
据进行输入、处理、输出和存储的系统。一个计算机系统包括硬件和
软件两大部分。
2、解释冯·诺依曼所提出的“存储程序”概念。
把程序和数据都以二进制的形式同意存放在存储器中,由机器自
动执行。不同的程序解决不同的问题,实现了计算机通用计算的功能,
3、计算机有哪些主要的特点
运算速度快`精度高
计算机的字长越长,其精度越高,现在世界上最快的计算机每秒可以
运算几十万次以上。一般计算机可以有市纪委甚至几十位(二进制)
有效数字,计算精度可由千分之几到百万分之几,是任何计算工具所
望尘莫及的。
@
具有逻辑判断和记忆能力
计算机有准确的逻辑判断能力和高超的记忆能力。能够进行各种逻辑
判断,并根据判断的结果自动决定下一步应该执行的指令。
高度的自动化和灵活性
计算机采取存储程序方式工作,即把编号的程序输入计算机,机器便
可依次逐条执行,这就使计算机实现了高度的自动化和灵活性。
4、计算机有哪些主要的用途
(1)科学计算
(2)数据处理
(3) 实时控制
(4)人工智能
<
(5)计算机辅助工程和辅助教育
(6)娱乐和游戏
5、计算机发展中各个阶段的主要特点是什么
第一代计算机 特征是采用电子管作为主要元器件
第二代计算机 特征是采用晶体管作为主要器件
第三代计算机 特征是半导体中小规模集成电路
第四代计算机 特征是大规模和超大规模集成电路
6信息化社会的主要特点是什么
1·建立完善的信息基础设施
2·采用现金的信息技术
~
3·建立广泛的信息产业
4·拥有高素质的信息人才
5·构建良好的信息环境
7、信息化社会对计算机人才的素质和知识结构有哪些要求
在信息化社会中所需要的计算机人才是多方位的,不仅需要研究型、
设计型的人才,而且需要应用型的人才;不仅需要开发型人才而且需
要维护型、服务型、操作型的人才。要求计算机人才具有较高的综合
素质和创新能力,并对于新技术的发展具有良好的适应性。
8、说明计算机科学与技术学科的知识体系及知识领域、知识单元和
知识点的含义。
9计算机科学的研究范畴主要包括哪些
计算机科学技术的研究范畴主要包括计算机理论、硬件、软件、网络
及其应用等。
二、选择题
<
1 计算机是接受命令,处理输入以及产生【数据】的系统
2 冯·诺依曼的主要贡献是【提出了存储程序概念】
3 共科学研究,军事和大型组织用的高速,大容量计算机是【巨型
计算机】
4 计算机硬件由5个基本部分组成,下面【总线】不属于这5个基本
组成部分
5 其内容在电源断掉以后就消失又被暂时存储器的条件是【内存储
器】
6 拥有高度结构化和组织化的数据文件被称为【数据库】
7 计算机系统必须具备的两部分是【硬件和软件】
8 计算机处理的5个要素是【输入,输出,处理,打印和存储】
9 信息系统的作用是【存储信息,检索信息,辅助人们进行统计,
分析和决策】
10 目前,由于【Inteinet】的迅猛发展,加快了社会信息化的进程。
|
11 Internet的核心功能是实现【全球信息共享】
12 信息高速公路是指【国家信息基础设施】
第二章
一简答题。
1 什么是数制采用位权表示法的数制具有哪3个特点
按进位的原则进行计数称为进位计数制,简称数制。
特点:(1)数字的总个数等于基数。(2)最大的数字比基数小1 (3)
每个数都要乘以基数的幂次,该幂次由每个数字所在的为止决定。
2 二进制的加法和乘法的运算规则是什么
(1)加法运算规则: 0+0=0 0+1=1 1+0=1 1+1=10
~
(2)乘法运算法则 0*0=0 0*1=0 1*0=0 1*1=1
3 十进制整数转换为非十进制证书的规则是什么
(1)十进制整数转换为非十进制整数 除基取余,先余为低,后
余为高。 (2)乘基取整,先整为高,后整为低。
4 将下列的十进制数转换成二进制数:6,12,286,1024,,,
答:(6)10=(110)2 (12)10=(1100)2 (286)10=(0)2 ()
10=()2 ()10=()2
5 如何采用“位权法”将非十进制数转换为十进制数
把各非十进制数按权展开,然后求和,便可得到转换的结果。
`
6、将下列各数用位权法展开:( )10,()10,()2 ,()2
答:() =5 ×10 + 6 ×10 + 7 ×10 + 8 ×10 + 1×10 + 2 ×10 + 3 ×10
10
3 2 1 0 1 2 3
( 10 = 3 ×10 + 2 ×10 + 1×10 + 8 ×10 )
2 1 0
1
2
= 1× 2 + 1 × 2 + 1 × 2 + 1× 2
…
3 2 5 2 1 2
2
4
= 1 × 2 + 1× 2 + 1× 2 + 1 × 2 + 1 × 2
0
4
7 将下列二进制数转换成十进制数:1010,110111,,,,,,
8 二进制与八进制之间如何转换
&
以小数点为界,将整数部分自右向左和小数部分自左向右分别按每3
位为一组(不足3位的用0补足),然后将各个3位二进制数转换为
对应的1位八进制数,即得到转换的结果。反之,若把八进制数转换
为二进制数,只要把每1位八进制转换为对应的3位二进制数即可。
9 二进制与十六进制之间如何转换
只要以小数点为界,将整数部分自右向左和小数部分自左向右分别按
每4位为一组,不足4位用0补足,然后将各个4位二进制数转换为
对应的1位十六进制数,即得到转换的结果。反之,若将十六进制数
转换为二进制数,只要把每1位十六进制数转换为对应的4位二进制
数即可。
10将下列二进制数转换为八进制和十六进制数: .0011011,
答:.0011011B = O= H
= =
B O
H
(
11 将八进制或者十六进制数转换为二进制数:()8 , ()16
答: = 2
=.
16
2
12什么是原码,补码和反码写出下列各数的原码,补码和反码:11001,
11111,10101,
答:原码:用符号位和数值表示带符号数,正数的符号位用“0”表
示,负数的符号用“1”表示,数值部分用二进制形式表示。
$
补码:正数的补码与原码相同,负数的补码为对该数的原码除符号外
各位取反,然后在最后一位加1。
反码:正数的反码与原码相同,负数的符号为対该数的原码除符号位
外各位取反。
原码
补码
反码
11001
11001
10111
10110
11111
<
11111
10001
10000
10101
10101
11011
11010
13 在计算机中如何表示小数点什么是定点表示法和浮点表示法
14、设有.一台浮点计算机,数码为8位,阶码为3位,则它所能表示
的数的范围是多少
答:
|
什么是BCD码什么是ASCII码
16 什么是汉字输入吗,汉字内码,汉字字形码,汉字交换码和汉字
地址码它们各自用于什么场所
汉字输入法:将汉字输入到电脑中,使用者可以根据自己的情况选择
不同的输入方式。
汉字内码:是在计算机内部使用的汉字代码,
汉字字型码:是确定一个汉字字形点阵的代码,是点阵的编码化形式
汉字地址码:用来表示汉字字形信息在汉字中的地址
17 什么是命题在命题代数中主要的连接词有哪几种
命题是一个具有具体意义的且能够判断真假的语句。在命题代数中主
要的连接有“与”;“或”;“非”;异或“;”条件“;和”双条
件“等。
}
18什么是命题公示怎样判断两个命题公示等价
由命题变元,连接词和括号组成的合式的式子称为命题公式。如果两
个不同的命题公式P和Q,无论命题变元取什么值它们的真值都相
同,则该两个命题公式等价,记作P=Q。
19、计算机硬件系统由哪几部分组成简述各部分的功能。
答:计算机硬件系统由运算器、控制器、输入设备和输出设备五个部
分组成。它们的作用如下:1运算器主要功能是算术运算和逻辑运算;
2控制器功能是依次从存储器取出指令、翻译指令、分析指令,向其
他部件发出控制信号,指挥计算机各部件协同工作;3存储器主要功
能是存放程序和数据;4输入设备用来接收用户输入的数据和程序,
并将它们转变为计算机可以识别的形式(二进制代码)存在内存中;
5输出设备用于将存放在内存中由计算机处理的结果转变为人们所能
接受的形式。
21、计算机的工作原理是什么它是由谁首先提出来的
答:计算机在运行时,先从内存中取出第一条指令,通过控制器的译
码,按指令的要求,从存贮器中取出数据进行指定的运算和逻辑操作
等加工,然后再按地址把结果送到内存中去。接下来,再取出第二条
指令,在控制器的指挥下完成规定操作。依此进行下去,直至遇到停
止指令。程序与数据一样存贮,按程序编排的顺序,一步一步地取出
指令,自动地完成指令规定的操作是计算机最基本的工作原理。这一
原理最初是由美籍匈牙利数学家冯.诺依曼于1945年提出来的,故称
为冯.诺依曼原理。
@
22、在计算机系统中,位、字节、字和字长所表示的含义各是什么
答:○1位:在数字电路和电脑技术中采用二进制,代码只有0和1,
其中无论是0还是1在CPU中都是一位;
○2字节:8个二进制位为一个字节。为了便于衡量存储器的大小,
统一以字节(Byte,B)为单位;
○3字:不同计算机系统中字长的整数倍;
○4字长:CPU在单位时间内(同一时间)能一次处理的二进制数据
的位数叫字长
第三章
1,描述CPU的两个基本部件控制器,运算器。P69
2,简要说明RISC与CISC芯片的主要区别P74
CISC的指令系统一般多达几百条指令。RISC使用较少的指令,比
CISC价格低且简单。
>
3
4,定义三种类型的硬盘并说明优缺点P96
内置硬盘,简称硬盘,安装在系统单元内部,用于存放程序和大型的
数据文件。由一个或多个组装在河内的金属盘片组成,盒内同时包含
一个旋转磁盘的马达,一个存取臂以及读写头。从外表上看,内置硬
盘就像系统主机面板的一部分。内置硬盘在容量和速度方面优于软
盘。弱点:容量固定,不易移动。
盒式硬盘,主要用作内置硬盘的补充,盒式硬盘移动方便,可用来保
护一些敏感的信息,也可作为内置硬盘内容的备份存放媒体。
硬盘组,存储大容量信息,可移动的存储设备,主要用在小型和大型
计算机上.
USB移动硬盘。
5,描述磁带存储能提供的重要功能提供快速,直接存取方式P100
1ALU完成算术操作和逻辑操作。
2微型计算机中主要使用的二进制编码是ASCII。
3计算机中主要使用的内存类型有RAM,ROM和CMOS.
&
4设计用来满足视频需求的总线是PCI.
5一个转换页面上图像到计算机能存储的电子信号的设备是扫描仪。
6一种能在热感应纸上使用热元素产生高质量输出的打印机是热学打
印机。
7下列哪一种存储器是顺序存取的存储媒体 磁带。
8通过估计数据需求来改进硬盘性能的方法是磁盘缓冲
第四章
1程序设计语言翻译系统包括那几种类型请分别叙述各种饭一起的简
单工作过程.P107
汇编语言翻译系统:○1用机器操作码代替符号化的操作符。○2用
数值地址代替符号名字。○3将常数翻译为机器的内部表示。○4
分配指令和数据的存储单元。
`
高级语言源程序翻译系统:详见107编译程序的结构。
高级语言源程序解释系统:○1由总控程序完成初始化工作。
○2一次从原程序中取出一条语句进行语法检查,如有错,输出错误
信息;如通过了语法检查,则根据语句翻译成相应的指令并执行它。
○3检查源程序是否已全部解释执行完毕,如未完成则继续解释并执
行下一语句,直到全部语句都处理完毕。
2什么是操作系统它的主要作用是什么P109
操作系统就是用来管理计算机系统的软硬件资源,提高计算机系统资
源的使用效率,方便用户使用的程序集合。它是对计算机系统进行自
动管理的控制中心。担负着管理系统资源,控制输入输出处理和实现
用户和计算机系统间通信的重要任务。
3简述windows操作系统的四个基本特点P115
○1丰富的应用程序○2统一的窗口和操作模式。○3多任务的图形化
用户界面○4事件驱动程序的运行模式○5○6……
4UNIX操作系统由哪些主要特色P117
○1功能强大○2提供可编程的命令语言○3文件系统结构简练○4输
入输出缓冲技术○5提供了许多程序包○6可移植性强○7网络通信
功能强
5Linux和UNIX操作系统有什么联系主要特点是什么P118
·
Linux是与UNIX兼容的32位操作系统,他能运行主要的UNIX工具
软件,应用程序和网络协议,并支持32位和64位的硬件。Linux的
设计继承了UNIX以网络为核心的设计思想,是一个性能稳定的多用
户网络操作系统。同时,它还支持多任务,多进程和多CPU。
一、简答题
1.数据库系统由哪几部分组成
数据库系统是由数据库、数据库管理系统、数据库管理员、数据库应
用程序以及用户5个部分组成的系统。
2.试阐述数据库、数据库管理系统以及数据库系统的定义。
数据库 数据库是统一管理的相关数据的集合。
数据库管理系统 数据库管理系统是对数据库进行管理的软件。
数据库系统(database systems),是由数据库及其管理软件组成的系
统。它是为适应数据处理的需要而发展起来的一种较为理想的数据处
理的核心机构。它是一个实际可运行的存储、维护和应用系统提供数
据的软件系统,是存储介质、处理对象和管理系统的集合体。
3.数据管理技术经历了哪几个阶段各个阶段的主要特点是什么
、
人工管理阶段 数据处理采取批处理的方式,没有专门用于数据管理
的软件。计算机主要用于科学计算,所涉及的数据在相应的应用程序
中进行管理,数据与程序之间不具有独立性。
文件系统阶段 数据独立于程序,可以重复使用;实现了文件的长期
保存和按名存储。
数据库阶段具有较高的逻辑数据独立型;提供了数据库的建立、操纵
以及对数据库的各种控制功能;用户界面友好,便于使用。
高级数据库阶段 为数据管理和信息的共享与利用带来了极大的方
便。
4.什么是外模式、内模式和概念模式如何实现模式间的转换
外模式是应用程序与数据库系统之间的接口,表示应用程序所需要的
那部分数据库结构的描述,是概念模式的逻辑子集。
内模式是数据库内部数据存储结构的描述,即物理描述。
概念模式是数据库整体逻辑结构的完整描述,包括概念记录类型、记
录之间的联系、所允许的操作以及数据的完整性、安全性约束等数据
控制方面的规定。
转换由数据库管理系统来实现。
5.试阐述数据库管理系统的功能与类型。
,
功能:数据库定义功能、数据库操纵功能、数据库事务管理功能、数
据库维护功能、其他功能。
类型:层次性数据库、网状型数据库。
6.什么是数据定义语言(DDL)和数据操纵语言(DML)它们的主要
功能是什么
数据定义语言是SQL语言集中负责数据结构定义与数据库对象定义
的语言,由CREATE、ALTER与DROP三个语法所组成。
数据操纵语言DML(Data Manipulation Language),用户通过它可以
实现对数据库的基本操作。
7.数据库管理员(DBA)的职责是什么
定义数据库的安全性要求和完整性约束条件以及监控数据库的使用
和运行。
有何特点SQL有哪些功能SQL有哪两种使用方式各有何特点
特点:功能的一体化 语法结构的统一性 高度的非过程化 语言的简洁
性
功能:数据定义功能 数据操纵功能 数据控制功能 嵌入式功能
!
使用方式:一种是在终端交互方式下使用,称为交互式SQL;
另一种是嵌入在高级语言的程序中使用,称为嵌入式SQL,而这些高
级语言可以是C、PASCAL、COBOL等
第七章
一:简答题
什么是多媒体它有哪些主要用途
多媒体可以简单的理解为多种媒体的综合,在计算机系统中,组合两
种或两种以上媒体的一种人机交互式信息交流和传播媒体。
主要用途是:它展示信息、交流思想和抒发情感。
什么是WEB创作程序目前有哪些流行的工具
用于创建WEB站点的专业的、功能强大的开发工具成为WEB创
作程序。
Adobe PageMill、Corel WebSite Builder以及Microsofe FrontPage。
描述桌面出版、图像编辑和绘图程序,并说明它们之间的区别。
桌面出版程序主要侧重于页面设计和安排,主要用于创作小册子、时
事通信、新闻报纸以及书籍。
图像编辑程序主要用于创建和修改位图图像文件。
绘图程序主要用于修改矢量图形、图像。
为什么说压缩技术是多媒体技术的关键除了本章介绍的多媒体技术
压缩标准外,你还了解哪些多媒体技术标准
通过数据压缩手段,可以节约存储空间,提高通信信道的传输效率,
同时也使计算机实时处理音频、视频信息,保证播放出高质量的视频、
音频节目成为可能。
视频编码标准等。
请列举几个计算机中常用的图像文件格式,并作简要声明。
列举:BMP、GIF、TIFF、PCX、TGA、MMP等格式。
,
BMP格式:是与设备无关的图像文件格式,它是Windows操作系统
推荐使用的一种格式。
GIF格式:是Compu-Serve公司为制定彩色图像传输协议而开发的文
件格式,它支持64000像素分辨率的显示。
TIFF格式:是Alaus和Microsoft公司为扫描仪和桌面出版系统研制
开发的较为通用的图像文件格式。
PCX格式:是Zsoft公司研制开发的,主要是与商业性PC-Paint brush
图像软件一起使用。
TGA格式:是Truevision公司为Targe和VISTA图像获取电路板所设
计中TIPS软件使用的文件格式。
MMP格式:是Anti-Video公司以及清华大学在设计制造的Anti-Video
和TH-Video视频信号采集板中采用的图像文件格式。
二:选择题。
1.在超文本和超媒体中不同信息块之间的是通过什么进行连
接 答:链。
2.什么能连接各种媒体,并集成在单个表现形式中的应用 答:多
媒体。
3.由诸如线、矩形、圆等对象的集合所组成的图像是矢量图形。
…
叶中链接相关站点或网页的区域是按钮。
5.多媒体最重要的特征是交互性。
第八章计算机网络及其应用
一:简答题
1.讨论4种经常用的Internet服务。
Internet的4种服务分别为:E-mail、讨论组、FTP文件传输、Telnet
远程登录。
E-mail:借助于E-mail进行通信是最常用的Internet活动,世界上任
何地方都拥有Internet地址或E-mail账号的用户都能进行相互之间的
通信,而所需做的就是访问Internet和E-mail程序。
讨论组:为了一个共同感兴趣的想法或话题,能使用E-mail与不认识
的人进行通信,也能参加关于一般主题(当前发生的事件和电影等)
和特殊主题(关于计算机行业的纷争和行星的运动等)的讨论或争论。
FTP文件传输:FTP(file transfer protocol,文件传输协议)是Internet
上二进制文件的彼岸准传输协议,该协议是Internet文件传输的基础。
FTP的两大特征决定它能广为人们使用:即在两个完全不同的计算机
主机之间传送文件的能力和以匿名服务器方式提供公用文件共享的
能力。
Telnet远程登录:远程登录是Internet上重要的服务工具之一,它可
以超越是空的界限,让用户访问连在Internet上的远程主机。
—
2.举例两种不同的搜索引擎,并说明它们主要的不同点。
Yahoo中国、Hotbot。
Yahoo中国:是按内容分类进行搜索的引擎,优点是将信息分类,用
户可以清晰方便地查找到某一大类信息符合传统的信息查询方式,尤
其适合那些仅希望了解某一方面、某个范围内的信息的用户。
Hotbot:是全文式搜索引擎,优点是查询全面而充分,它能给用户最
全面、最广泛的搜索信息。其缺点是有序信息太多可能导致检索速度
慢。
描述一些典型的Web使用程序以及它们怎样帮助进行网上浏览。
插件程序、附件。
插件程序是作为浏览器的一部分自动地装入和操作。许多Web需要
一个或多个插件来充分地体验它们的内容,比如显示视频和播放音
频、显示三维图形和在站点中显示虚拟的真实世界。
附件是一个独立的程序,它能从浏览器装入并执行。现在大约有数百
种附件,许多设计是用于提高浏览的效率。
讨论内部网和外联网的相同点和不同点。
相同点:内部网和外联网都是建立在TCP/IP标准协议基础上,都能
提高信息化运作效率。
]
不同点:内部网是一个组织内部的私有网络,表示在特定机构范围内
使用的Internet,局限在一个企业内部。
外联网则是可以与公司经常需要联络的企业或客户,以及远程的用户
成员保持联系。
描述典型的在线服务,你使用过哪几个怎样使用的
典型的在线服务有:国内的新浪、网易、上海热线、FM365以及美国
的America Online、AT&T WorldNet、CompuServe、Microsoft Network。
它们提供的服务有网上购物和电话购物、家庭银行、投资、旅行预订
和Internet访问等。
(具体可以自由发挥)
说明终端、对等网络和客户/服务器系统的区别。
终端网络系统中,处理的能力是被集中在一个大型计算机上,而连接
到该大型计算机的终点是终端,所谓终端,通常是指它几乎没有自己
的处理能力。终端网络系统的优点是位置集中,并且便于技术人员、
软件和数据的控制与管理。其缺点是缺乏最终用户的控制和灵活性,
且没有充分利用现有微型计算机的处理能力。
对等网络系统:在此系统中,结点既能作为服务器,又能作为客户端。
对等网络系统的典型配置是总线网络。使用这种类型策略网络的优点
是价格便宜、易于安装,并且当网络结点数在10个以内时,工作性
能良好。其缺点是随着网络结点数的增加,网络的性能也随之下降;
另外,目前还缺乏功能强大的软件来有效地监控和管理大型网络的工
作。
客户/服务器网络系统:使用功能强大的计算机(通常称为服务器)
协调网络中所有其他结点并提供所需要的服务。它的优点是具有有效
处理大型网络工作的能力以及具有监视和控制网络活动的网络管理
软件。其缺点是安装和维护网络的费用较高。
说明单工、半双工和全双工通信的区别。
|
单工通信:类是与汽车在单行道上移动,数据仅能以一个方向传输。
半双工通信:是指数据以两个方向流动,但是在某一时刻,只能是一
个方向。半双工方式在电话线连接魏行计算机进行通信中经常使用。
全双工通信:是指数据同时能实现两个方向的传输。同时最有效和速
度最快的双向通信形式。
讨论4种基本的网络拓扑逻辑。
分别为:星形网络、总线型网络、环形网络、层次型网络四种拓扑结
构。
星形网络拓扑结构:其中数台小型计算机或外部设备连接到成为主机
或文件服务器的中央单元,网中所有的通信都通过中央单元。其特点
之一是用来提供分时系统,即多个用户能共享中央计算机的资源(时
间)
总线网络拓扑结构:其中每一个设备独立处理自己的通信控制,网中
没有所谓主机的大型计算机。当仅仅是少量微型计算机需要连接在仪
器室,总线网络是首选的方式。总线网络在共享共同资源时没有星形
网络效率高(这是因为总线网络不是直接连接到资源),但由于价格
便宜,因此也是一种常用的连接方法。
环形网络拓扑结构:其中网上每一设备连接其他两个设备,形成一个
环,网中不存在中心服务器或计算机,信息沿着环传递,直至到达正
确的目的地。环形网络较少用于微型计算机的联网,它主要用来连接
大型计算机,特别是区域较广的范围内。
层次型网络拓扑结构:又称混合型网络,它像星形网络一样,由一系
列计算机连接到中央主机所组成。层次结构的顶端主机一般是大型计
算机,在它下面可能是小型计算机,而小型计算机下面是微型计算机。
层次型网络允许各个计算机共享数据库、处理器以及不同的输出设
备。主要适用于集中式管理的公司。
讨论3个常用的网络策略。
】
(四种策略中可以任选三种,同第六题,答案基本相同。网络策略分
别是:终端网络系统、对等网络系统、客户/服务器网络系统、浏览
器/服务器网络系统。)
列出影响数据通信的因素。
带宽、传输方式(串行还是并行)、数据流动的方向(单工还是双工)
以及传输数据的模式(异步还是同步)。
二:选择题
1.什么通信通道使用光脉冲传输数据
光缆。
网上交换数据的规则称作协议。
在E-mail中下列哪一个提供邮件的主要内容
主题
是由什么工具访问的
;
浏览器
!是一个搜索引擎。
第九章 软件工程
1. 软件工程的核心思想是什么你能说出它的定义吗
答案:是把软件产品看作一个工程产品来处理。
2.什么是软件工程请叙述软件生命期的各个阶段。
答案:它是研究和应用如何以系统性的,规范化的,可定量的过程化
方法去开发和维护软件,把经过时间考验而证明正确的管理技术和当
前能得到最好的技术方法结合起来。
各个阶段:概念阶段,需求阶段,设计阶段,实现阶段,测试阶段,
安装阶段,交付使用阶段,运行阶段,维护阶段。
3.为什么要提出软件开发模型的概念请叙述瀑布模型包含的6个工程
活动。
—
答案:在整个软件开发的发展过程中,为了要从宏观上管理软件的开
发和维护,就必须对软件的发展过程有整体的认识和描述,即要对软
件过程建模。软件开发模型能清晰直观地表达软件开发全过程,明确
规定了要完成的主要活动和任务,用来作为软件项目开发工作的基
础。 瀑布模型工程活动:制定计划,需求分析和定义,软件
设计,程序编写,软件测试,运行和维护。
4说出结构化分析的步骤并根据你的理解思考每个步骤所应包含的内
容。
答案:步骤:1分析当前情况,做出反映当前物理模型的数据流图。
2 推导出等价的逻辑模型的数据流图;
3设计新的逻辑系统,生成数据词典和基元描述。
4建立人机接口界面,提出可供选择的目标系统的物理模型数
据流图。
5 确定各种方案的成本和风险等级,据此对各种方案进行分
析。
6选择一种方案。
7建立完整的需求规约。
5叙述面向对象方法的具体含义。
~
答案:是指在软件开发过程中把面向对象的思想运用之中并指导开发
活动的系统方法。对象是数据和允许的操作组成的封装体,与客观实
体有直接的对应关系。所谓面向对象就是基于对象概念,以对象为中
心,以类和继承为构造机制,来认识,理解,刻画客观世界和设计,
构建相应的软件系统。
6什么是面向对象的程序设计说出3种面向对象的程序设计语言。
答案: 书P309 C++, Object-C, Clos , Eiffel
7对象最明显的特征是什么举例说明
P309--311
8使用统一建模语言(uml)的重大意义是什么
答案:结束面向对象领域中的方法大战,消除潜在的不必要的差异,
以免用户混淆,统一语义和符号表示,能够稳定面向对象技术市场,
使项目植根于一个成熟的标准建模语言,从而拓宽研制和开发的软件
系统的适用范围,提高其灵活程度。
9软件复用的意义何在简述基于构件技术的特点
答案:避免大量的重复劳动,降低软件开发和维护的成本,提高软件
开发效率,提高软件质量。特点:提高开发速度,降低开发成本,增
加应用软件的灵活性,降低软件维护费用。
10简述软件过程包含的3个含义。
:
答案:一是个体含义,指软件或系统在生存周期中的某一类活动的集
合,如如获取过程,供应过程,开发过程,管理过程,二是整体含义,
指软件或系统在所有上述含以下的过程的总体;三是工程含义,指解
决软件过程的工程,它应用软件工程的原则,方法来构造软件过程模
型,结合软件的具体要求进行实例化,并在用户环境中运作,以此进
一步提高软件开发率,减低成本。
11请思考过程建模和过程实施阶段活动的关系和内涵。
答案:过程建模阶段和过程实施阶段活动中的目标是一致的,过程建
模阶段活动是过程实施阶段活动的基础。过程建模实施阶段活动的结
果是对软件过程进行抽象的概述。过程实施阶段活动所面对的是对软
件过程的具体描述和具体的执行运作。建模阶段针对的是非特定的软
件项目,而实施阶段是针对特定的软件项目。建模阶段活动的结果对
实际的执行运作具有指导意义,实施阶段将过程模型转化为过程实例
并投入实际的执行运作中,其最终结果是软件。过程建模阶段是软件
项目工程活动得以开展的基础,而过程实时阶段具体直接的支持软件
项目工程活动的开展。
12为什么要对软件产业界提出“软件能力成熟度模型”你能说出“软
件能力成熟度模型”
的5个等级吗
答案:CMM(软件能力成熟程度模型)为较全面的描述和分析软件
过程能力的发展程度,建立了描述一个组织软件过程成熟程度的分级
标准。利用它软件组织可以评估自己当前的过程成熟程度,并通过提
出更严格的软件质量标准,来选择自己的改进策略,达到更高的成熟
程度。5个等级:初始级,可重复级,确定级,管理级,优化级。
13成熟的软件组织与不成熟的软件组织的主要区别是什么
答案:成熟软件组织具有全面而充分的组织和管理软件开发和维护过
程的能力。能准确及时向工作人员通报实际软件过程,并按照计划有
规则的工作。不成熟的软件过程一般并不预先计划,而是在项目进行
中由实际工作人员和管理员临时计划;没有长远目标,管理员通常只
关注解决当前的危机。
%
第十章 计算机信息安全技术
1计算机是怎样威胁个人的隐私讨论如何确保个人隐私
答案:窃取,截取,伪造,篡改,拒绝服务攻击,行为否认,非授权
访问,传播病毒。
2计算机犯罪是哪4种
答案:雇员,外部使用者,黑客和解密者,有组织的犯罪
3说明对称加密与非对称加密的主要区别。
答案:在对称加密算法中,使用的密钥只有一个,发收信双方都使用
这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密
密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加
密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保
证。不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—
公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一
对公钥和私钥,才能完成对明文的加密和解密过程。适用于分布式系
统中的数据加密。
4简要说明病毒产生的原因。
¥
答案:黑客有意制造。
5请说明CHI病毒发作的日期,症状以及后果。
4月26日。烧毁计算机芯片,系统瞬间蓝屏,机器无法启动,硬盘数
据丢失
二
1绝大部分的计算机罪犯是(C)
A黑客 B学生 C雇员 D数据管理员
2计算机宏病毒最有可能出现在什么文件类型当中(C)
A“.c” B “.exe” C“,doc” D“”
3防止内部网络受到外部攻击的主要防御措施是(A)
A 防火墙 B 杀毒程序 C 加密 D备份
·
4蠕虫病毒主要通过什么媒体传播(C)
A软盘 B 光盘 C Internet D手机
第十一章 计算机的应用领域
1计算机在制造业中有哪些应用
答案:计算机辅助设计,计算机辅助制造,计算机集成制造系统。
2CAD与CAM有什么区别和联系什么是CIMS
答案: 将计算机技术,现代管理技术和制造技术集成到整个制造
过程中所构成的系统是CIMS。
3计算机在商业中有哪些应用
答案:零售业,电子数据交换,电子商务
;
4什么是EDI什么是电子商务两者之间有什么区别和联系
答案:EDI是计算机与计算机之间商业信息或行政事务处理信息的传
输。
电子商务是组织或个人用户在以通信网络为基础的计算机系统支持
下的网上商务活动,即当企业将其主要业务通过内联网,外联网以及
因特网与企业的职员,客户,供应商及合作伙伴直接相连时,其中所
发生的各种活动。
区别与联系:电子数据交换(EDI)是在八十年代发展起来的一种在
各公司之间依据标准格式传输交易定单,发票等商业文件的电子手
段。它是计算机网路路及企业管理技术结合的产物。好像任何事情一
样,如果它的标准过于复杂,技术含量过高,脱离了易用性,那么对
于企业来说,不能说不是一种负担,而EDI的标准要遵循一定的处
理步骤,转换及一系列的高含量的技术手段,对于普通人来说,是不
易掌握及应用,不过,EDI在企业商业交易中,它具有高速,准确,
远程等特点,因而在以商业为龙头的西方国家广为利用,它也可以说
是必将出现电子商务的一个重要原因。
在EDI发展利用过程中,越来越多的企业感觉在EDI在某些方面存
在不少缺点,最重要的是EDI技术及费用要求过高,不是每个企业
都可承受的,而且它也脱离了企业的最终产品消费者,也就在同时,
因特网上网人数越来越多,再加上网上多媒体与通令技术越来越成
熟,并且网络的覆盖国家超过186个。而个人电脑的功能越来越强大。
在这种情况下,九十年代联合国提出了电子商务的概念,也就是EDI
+INTERNET,它利用了EDI的快速、可靠的技术性能,再结合
INTERNET的易用性、广域性、互通性,使电子交易过程更趋完善。
更重要的是,电子商务的出现,拉进了与普通人的距离,对于我们的
生活,将有着重大意义。
1997年7月1日美国克林顿政府发布了“全球电子商务纲要”,其
中定义了两大商务类别,一类是企业对企业的电子商务,一类是企业
与个人的电子商务。第一类主要强调企业与企业之间的EDI联系;
而第二类,企业与个人,对于个人,也就是消费者而言,电子商务就
是我们常说的电子消费,网上购物,它也称为电子商业(e-business)。
这两种商务类别的侧重点都不同,企业与企业之间,多数着重企业的
经营效率,利用网络整体提高企业的管理,经销,产品推广实力水平。
从而改善传统商业模式所带来的弊端,对于企业的新产品推广,更易
快速打入市场。而企业与个人,对于企业来说是扩大企业产品的知名
度,拥有更大的市场窨,以及利用网络的跨地域性,在销售通道上,
更易控制用掌握。而对于个人来说,进行电子消费,不受时间及地域
的限制,有更多的自主权。在消费变的方便的同时,消费者作为个体,
将会有更多的时间及精力来完成其它生活事务,对于城乡商业平衡也
起到莫大的作用。电子商务是顺应网络时代的发展要求,它的出现,
必将为未来的商业贸易往来的发展及繁荣起着无可替代的作用。
5电子商务系统框架有哪些构件组成阐述各基本构件的主要功能
答案:internet:实现电子商务最底层的网络基础设施;域
名服务器:进行域名地址和IP地址之间的转换;电子商务服务器:
具有基本的Web服务器功能,提供具有电子商务处理功能的构件;
电子商务应用服务器:进一步开发电子商务应用系统;数据库服务器:
提供对大量数据进行有效的存储,组织,管理,查询,检索等功能;
支付网关:实现电子支付功能;认证机构:在英特网上设立网点,接
受用户数字凭证的申请并提供相关服务;电子商务客户机:是一个扩
展的电子商务浏览器,为用户提供获得动态信息,个人化的交互服务。
6计算机在银行与证券业中有哪些应用
答案:电子货币,网上银行与移动支付,证卷市场信息化。
7计算机在交通运输业中有哪些应用
答案:交通监控系统,坐席预定系统,全球卫星定位系统,智能交通
系统。
8什么是GPS它由哪几部分组成
答案:是全球卫星定位系统,由定位卫星,地面站组,用户设备组成
9 什么是GIS它由哪几部分组成
答案:地理信息系统,在计算机软件和硬件的支持下,运用系统工程
和信息科学的理论与技术,科学管理和综合分析具有空间内涵的地理
数据,以提供交通,规划,管理,决策和研究等所需要的系统。简言
之,就是一个处理地理空间数据的信息系统。
数据输入与检查模块,数据存储和管理模块,数据处理和分析模块,
数据显示和传输模块,用户界面模块。
10什么是办公室自动化系统什么是电子政务
`
答案:是一个人一机交互系统,它使办公室工作改变了以纸张为信息
传递媒体的落后方式,实现办公的自动化,并逐步实现“无纸办公”,
即将所有信息存储在计算机内,由计算机进行管理,加工,处理,传
输,和打印,组成一个处理效率高,数据安全性好的信息系统。
电子政务:是政府机构应用现代信息技术,将管理和服务通过计算机
网络技术进行集成,在互联网上实现政府组织结构和工作流程的优化
重组,并向社会提供优质,全方位,规范的管理和服务。
11计算机在教育中有哪些应用
答案:校园网,远程教育,计算机辅助教育,计算机辅助教学管理。
12计算机在医学中有哪些应用
答案:医学专家系统,远程医疗系统,数字化医疗仪器,病员监护和
健康护理,医学研究
13计算机在科学研究中有哪些应用
科技文献的存储与检索,科学计算,计算机仿真。
14计算机在艺术和娱乐中有哪些应用
答案:音乐与舞蹈,美术与摄影,电影与电视,多媒体娱乐与游戏,
【
15计算机游戏有何益处和弊端怎样正确对待计算机游戏
答案:计算机游戏可以激发人们使用计算机的兴趣,锻炼人的集中注
意力,手眼脑的协调能力和使用鼠标键盘的能力,培养解决问题的能
力和提高想象力。但有些游戏并不适宜于儿童,需要家长进行必要的
限制和引导,大,中学生玩计算机游戏比较沉溺,荒废了学业
二多选题
1以下 组含有互相没有隶属关系的事项。
A 售货点终端,通用商品代码,借记卡
B电子商务,电子数据传输,自动柜员机
C虚拟现实,电子资金转账系统,电子购物
D电子资金转账系统,银行业,电子商务
2在教育机构中计算机可以用于以下 D 项工作。
A学生成绩管理B学生档案管理C编排课程表D以上全部是
3以下 C方式使得学生不到学校来也能上课
A计算机游戏B专家系统C远程教育D以上全不是
4以下 系统中带有统计数据和专门软件使用的地图
A数字化地图绘图制系统B 地理信息系统C全球定位系统D地图规
划系统
5以下 D 工作可以通过计算机来帮助破案
A保存犯罪的历史记录B保存案件中线索的记录C保存和鉴别指纹D
以上全部
6 以下 C 具有能够随时点播电视和电影节目的功能
A有线电视系统B计算机游戏C电视点播系统D数据系统
第十二章 职业道德与择业
1列出ACM为计算机专业人员和用户制定的一般性道德准则P392○1
为社会进步和人类生活的幸福作贡献○2不伤害他人,尊重别人的隐
私权。○3做一个讲真话并值得别人信赖的人。○4要公平公正地对
待别人○5要尊重别人的知识产权。○6使用别人的知识产权应征得
别人的同意并注明○7尊重国家,公司,企业等特有的机密。
2为什么软件盗版被认为是一种犯罪行为
3黑客和闯入者的区别是什么P394
新闻媒体用黑客来指称那些试图对计算机系统进行未经授权访问的
人。闯入者被用来称呼访问未经授权系统的计算机犯罪。
4为什么职业道德规范对于计算机专业人员来说非常重要P392
计算机专业人员有很多的机会可以使用计算机系统,因此系统的安全
防范在很大的程度上寄希望于计算机专业人员的道德素质。
5什么是程序员责任程序员责任这个问题是怎样出现的P393
大多数复杂的程序有许多条件组合,要测试程序的每一种条件组合是
不可能的。程序员的责任在于明白那些错误是可以原谅的,哪些是由
于程序员的疏忽造成而不可原谅的。
6说出3个以上和计算机软件有关的法律法规P397
著作权法,专利法,商标法,保护商业秘密法,反不当竞争法。
7说明计算机软件的著作权,发明专利权及名称标识商标权主要含义。
详见P398.
8~12略
1你能合法复制如下的哪一种软件C自由软件和共享软件
2如果一个企业按照道德标准维护它的数据,当在数据中发现一个错
误时,下列哪些论述是正确的企业将采取正确的步骤去更正数据。
3下列哪些是与计算机有关的潜在健康问题D与压迫有关的损伤,由
显示器的电磁场导致的问题,视力模糊及头痛。
4腕托和人——机工程学键盘有助于防止腕管综合症
5许多长时间使用计算机的人有以下哪些症状头痛,视力模糊,眼睛
疲劳。
6~7略
8对有版权的软件进行非法复制称为软件盗版。
9以较低的平均价格购买软件并且可以在一个机构内部复制使用软件
的协议叫做场所许可
【
版权声明:本文标题:计算机导论课后习题答案 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.roclinux.cn/p/1735865878a1698297.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论