当前位置:文档之家› 计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案
计算机信息安全技术课后习题答案

第一章计算机信息安全技术概述

1、计算机信息系统安全的威胁因素主要有哪些?

(1)人为无意失误

(2)人为恶意攻击

(3)计算机软件的漏洞和后门

2、从技术角度分析引起计算机信息系统安全问题的根本原因。

(1)计算机外部安全

(2)信息在计算机系统存储介质上的安全

(3)信息在传输过程中的安全

3、信息安全的CIA指的是什么?

Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性

Availability 可用性,是指信息的可靠度

4、简述PPDR安全模型的构成要素及运作方式

PPDR由安全策略,防护,检测和响应构成

运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全

状态,通过适当的安全响应将系统调整在一个相对安全的状态。防护,检测和响应构成一个完整的、动态的安全循环。

5、计算机信息安全研究的主要内容有哪些?

(1)计算机外部安全

(2)信息在计算机系统存储介质上的安全

(3)信息在传输过程中的安全

6、计算机信息安全的定义是什么?

计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学

7、信息安全系统中,人、制度和技术之间的关系如何?

在信息安全系统中,人是核心。任何安全系统的核心都是人。而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。只有三者的完美结合,才有安全的信息安全系统

第二章密码技术

一、选择题

1.下列(RSA算法)算法属于公开密钥算法。

2.下列(天书密码)算法属于置换密码。

3.DES加密过程中,需要进行(16)轮交换。

二、填空题

1.给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111 。

2.在数据标准加密DES中,需要进行16 轮相同的交换才能得到64位密文输出。

3.RSA算法的安全性完全取决于P、Q的保密性以及分解大数的难度。

三、简答题

1.说明研究密码学的意义以及密码学研究内容是什么。

密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。

密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、

数据等都可实施加、脱密变换。

密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。根据我国有关规定,密码学隶属于军事学门类。

2.请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么?

多表替代好。多表代换密码需要猜测更多的字母表,并且频率分布特性也变得平坦,所以使得密码破译更加困难

3.已知仿射密码的加密函数可以表示为:f(a)=(aK1+K0) mod 26,明文字母e、h对应的密文字母是f、w,请计算密钥K1和K0来破译此密码。

K1=11,K0=13

gcb(a.26)=1;1,3,5,7,9,11,15,17,19,21,23,25

F(a)=(a*K1+K0)mod26

得:(4K1+K0)mod 26=5

(7K1+K0)mod 26=22

4.用vigenere 密码加密明文“please keep this message in secret”其中使用的密钥为“computer”试求其密文RZQPMXOVGFWCLQVUGMVYBRJGQDTN

5. 设英文字母a,b,c,…,z,分别编号为0,1,2,…,25,仿射密码加密转换为c=(3m+5) mod 26,其中m表示明文编号,c表示密文编号。

A.试对明文security进行加密。

(18x3+5)mod 26=7………h

(3x3+5)mod 26=14………..n

(2x3+5)mod 26=11………………l

(20x3+5)mod 26=13…………m

(17x3+5)mod 26=4………e

(8x3+5)mod 26=3………..d

(19x3+5)mod 26=10……….k

(24x3+5)mod 26=25……z

B.写出该仿射密码的解密函数。

M=1/3(c-5) mod 26

6.简述序列密码算法与分组密码算法的不同。

广度优先遍历从某个顶点v出发,首先访问这个结点,并将其标记为已访问过;

然后顺序访问结点v的所有未被访问的邻接点{vi,..,vj},并将其标记为已访问过;

然后将{vi,...,vj}中的每一个节点重复节点v的访问方法,直到所有结点都被访问完为止。

具体代码实现时:

我们可以使用一个辅助队列q,首先将顶点v入队,将其标记为已访问,然后循环检测队列是否为空;

如果队列不为空,则取出队列第一个元素,并将与该元素相关联的所有未被访问的节点入队,将这些节点标记为已访问;

如果队列为空,则说明已经按照广度优先遍历了所有的节点。

7.简述DES算法中S-盒的特点

S-盒是DES算法的核心,其功能是把6bit数据变为4bit数据

8.简述AES和DES之间的相同之处

具有良好的非线性,AES的非线性运算是字节代换对应于DES 中唯一非线性运算S-盒。

9.画出RSA算法的流程图

10.使用RSA算法时,选择有关参数应该注意哪些问题?

11.在一个使用RSA的公开密钥系统中,如果攻击者截获公开密钥pk=5,公开模数n=35,对密文c=10,解出其明文。

因为公钥n为35,所以你可以很简单的知道两个素数为5和7.

所以按公式可以很简单得到私钥d=19,所以M=C^d(mod n)

M=10^19(mod 35)就可以得到明文。

12.简述RAS算法的优缺点

1)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。

2)安全性,RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价,而且密码学界多数人士倾向于因子分解不是NP问题。现今,人们已能分解140多个十进制位的大素数,这就要求使用更长的密钥,速度更慢;另外,人们正在积极寻找攻击RSA的方法,如选择密文攻击,一般攻击者是将某一信息作一下伪装(Blind),让拥有私钥的实体签署。然后,经过计算就可得到它所想要的信息。实际上,攻击利用的都是同一个弱点,即存在这样一个事实:乘幂保留了输入的乘法结构:(XM)d = Xd *Md mod n

前面已经提到,这个固有的问题来自于公钥密码系统的最有用的特征--每个人都能使用公钥。但从算法上无法解决这一问题,主要措施有两条:一条是采用好的公钥协议,保证工作过程中实体不对其他实体任意产生的信息解密,不对自己一无所知的信息签名;另一条是决不对陌生人送来的随机文档签名,签名时首先使用One-Way Hash Function对文档作HASH处理,或同时使用不同的签名算法。除了利用公共模数,人们还尝试一些利用解密指数或φ(n)等等攻击.

3)速度太慢,由于RSA 的分组长度太大,为保证安全性,n 至少也要600 bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。SET(Secure Electronic Transaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024比特的密钥。为了速度问题,人们广泛使用单,公钥密码结合使用的方法,优缺点互补:单钥密码加密速度快,人们用它来加密较长的文件,然后用RSA 来给文件密钥加密,极好的解决了单钥密码的密钥分发问题。

第三章信息认证技术

一、选择题

1.身份认证是安全服务中的重要一环,以下关于身份认证的叙述不正确的是(身份认证一般不用提供双向的认证)。

2.数据完整性可以防止以下(数据中途被攻击者篡改或破坏)攻击。

3.数字签名要预先使用单向Hash函数进行处理的原因是( 缩小签名密文的长度,加快数字签名和验证签名的运算速度)

4.下列运算中,MD5没有使用到的是(幂运算)。

二、填空题

1.MD5和SHA-1产生的散列值分别是128 位和160 位。

2.基于哈希链的口令认证.用户登陆后将口令表中的(ID,k-1,Hk-1(PW)替换为(ID.K Hk(PW)) 。

3.Denning-Sacco协议中使用时间戳T的目的是防止重放攻击对密钥安全性的威胁。

4.Woo-Lam协议中第6.7步使用的随机数N2的作用是使B确认A已经获得正确的会话密钥。

三、简答题

1.弱抗碰撞性和强抗碰撞性有什么区别?

给定的消息M,要找到另一消息M',满足H(M)=H(M'),在计算上是不可行的,这条性质称为弱抗碰撞性。该性质是

保证无法找到一个替代报文,否则就可能破坏使用哈希函数进行封装或者签名的各种协议的安全性。哈希函数的重要之处就是赋予M唯一的“指纹”。对于任意两个不同的消息M ≠M,它们的散列值不可能相同,这条性质被称为强抗碰撞性。强抗碰撞性对于消息的哈希函数安全性要求更高,这条性质保证了对生日攻击的防御能力

2.什么是消息认证码?

是指使合法的接收方能够检验消息是否真实的过程。消息认证实际上是对消息产生的一个指纹信息——MAC(消息认证),消息认证码是利用密钥对待认证消息产生的新数据块,并对该数据块加密得到的。它对待保护的信息来说是唯一的,因此可以有效地保证消息的完整性,以及实现发送消息方的不可抵赖和不能伪造型

3.比较MD5和SHA-1的抗穷举攻击能力和运算速度。

由于MD5 与SHA-1均是从MD4 发展而来,它们的结构和强度等特性有很多相似之处,表(1)是对MD5 与SHA-1 的结构比较。SHA-1与MD5 的最大区别在于其摘要比MD5 摘要长32 比特。对于强行攻击,产生任何一个报文使之摘要等于给定报文摘要的难度:MD5 是2128 数量级的操作,SHA-1 是2160 数量级的操作。产生具有相同摘要的两个报

文的难度:MD5是264 是数量级的操作,SHA-1 是280 数量级的操作。因而,SHA-1 对强行攻击的强度更大。但由于SHA-1 的循环步骤比MD5 多(80:64)且要处理的缓存大(160 比特:128 比特),SHA-1 的运行速度比MD5 慢。

4.列出MD5和SHA-1的基本逻辑函数。

MD5基本逻辑函数:F(X,Y,Z)=(Z∧Y) ∨((乛X) ∧Z)

G(X,Y,Z)=(X∧Z) ∨(Y∧(乛Z))

H(X,Y,Z)=X⊙Y⊙Z

G(X,Y,Z)=Y⊙( ∨(X∧(乛Z))

SHA-1基本逻辑函数:

f(X,Y,Z)

5.Woo-Lam协议一共7步,可以简化为以下五步:

S1:A->B:Ekpb(N1||IDa)

S2:B->KDC:IDb||IDa||Ekpk(N1)

S3:KDC->B:Eksk(IDa||Kpa)||Ekpb(Eksk(N1||Ks||Idb))

S4:B->A:Ekpa(Eksk(N1||Ks||IDb)||N2)

S5:A->B:Eks(N2)

小写和数字均为角标在书写时应将其改为大写的角标

第四章计算机病毒

一、选择题

1.关于计算机病毒,下面说法正确的是(计算机病毒可以通过读写磁盘和网络等方式传播)

2.与文件型病毒对比,蠕虫病毒不具有的特征是(寄生性)

二、填空题

1.与普通病毒不同,宏病毒不感染EXE文件和COM文件,也不需要通过引导区传播,它只感染文档文件.

2.计算机病毒一般由三个基本模块组成,即引导模块、传染模块和破坏/表现模块

三、简答题

1.简述计算机病毒的定义和基本特征

计算机病毒是一种靠修改其他程序来插入或进行自身拷贝,从而感染其他程序的一段程序。

基本特征:传染性、破坏性、隐蔽性、寄生性、可触发性

2.计算机病毒分为哪几种类型?

按病毒寄生方式分为:网络病毒、文件病毒、引导型病毒、混合型病毒。

按传播媒介分类:单机病毒、网络病毒

按病毒破坏性分类:良性病毒、恶性病毒

按计算机连接方式分类:源码型病毒、嵌入型病毒、外壳型

病毒、译码型病毒、操作系统型病毒

按病毒攻击的操作系统分类:DOS病毒、WINDIWS病毒、其他系统病毒

3.简述计算机病毒的一般构成。

计算机病毒一般由三个基本模块组成,即安装模块,传染模块、破坏模块。

4.计算机病毒的制作技术有哪些?

采用自加密技术、特殊隐形技术、对抗计算机病毒防范系统、反跟踪技术

5.目前使用的查杀病毒的技术有哪些

特征代码法、校验和法、行为监测法、软件模拟法

6.什么是特洛伊木马?特洛伊木马一般由那几部分组成?

木马的全称是特洛伊木马,实际上是一种典型的黑客程序,他是一种基于远程控制的黑客工具。

木马系统程序一般由两个部分组成:一个是服务器端程序,另一个是客户机程序。

第五章网络攻击与防范技术

一、选择题

1.(拒绝服务攻击)是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,达到切断正常连接的目的。

2.(IP地址和端口扫描)就是要确定你的IP地址是否可以到达,运行哪些操作系统,运行哪些服务器程序,是否有后门存在。

3.分布式拒绝服务(DDoS)攻击分为三层:(攻击者)、主控端、代理端,三者在攻击中扮演着不同的角色。

4.有一种称为嗅探器(Sniffer )的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者是一些机密数据。

5.攻击者在攻击之前的首要任务就是要明确攻击目标,这个过程通常称为(目标探测)。

6.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和(网络协议)本身存在安全缺陷造成的。

7.每当新的操作系统、服务器程序等软件发布后,黑客就会利用(各种软件漏洞攻击程序)寻找软件漏洞,从而达到导致计算机泄密、被非法使用,甚至崩溃等目的。

8.(分布式拒绝服务)攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个

目标发动DoS攻击,从而成倍地提高拒绝服务工具的威力。

9.(包攻击)是一种破坏网络服务的技术,其根本目的是使受害者主机或网络失去即是接受处理外界请求,或及时回应外界请求的能力。

二、简答题

1.什么是目标探测?目标探测的方法有哪些?

目标探测是通过自动或人工查询的方法获得与目标网络相关的物理和逻辑参数.方法:确定目标范围;分析目标网络路由

2.从整个信息安全角度来看,目前扫描器主要有哪几种类型?

主机扫描、端口扫描、漏洞扫描

3.如何有效防止端口扫描?

关闭闲置和有潜在危险的端口、利用网络防火墙软件

4.网络监听主要原理是什么?

将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。但是,当主机工作监听模式下,无论数据包中的目标地址是什么,主机都将接收

5.如何检测网络监听?如何防范网络监听?

对可能存在的网络监听的检测

(1)对于怀疑运行监听程序的计算机,用正确的IP地址和错误的物理地址Ping,运行监听程序的计算机都会有响应。这是因为正常的计算机不接收错误的物理地址,处理监听状态的计算机能接收,但如果对方的Ipstack不再次反向检查的话,就会响应。(2)向网上发大量不存在的物理地址的包,由于监听程序要分析和处理大量的数据包会占用很多的CPU资源,这将导致性能下降。通过比较前后该计算机性能加以判断,这种方法难度比较大。(3)使用反监听工具如Antisniffer等进行检测。

对网络监听的防范措施

(1)从逻辑或物理上对网络分段

(2)以交换式集线器代替共享式集线器

(3)使用加密技术

(4)划分VLAN

6.举例说明缓冲区溢出攻击的原理。

通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。例如下面程序:void function(char

*str) { char buffer[16]; strcpy(buffer,str); } 上面的strcpy()将直接把str中的内容copy到buffer中。这样只要str的长度大于16,就会造成buffer的溢出,使程序运行出错。存在像strcpy这样的问题的标准函数还有strcat()、sprintf()、vsprintf()、gets()、scanf()等。当然,随便往缓冲区中填东西造成它溢出一般只会出现分段错误(Segmentation fault),而不能达到攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。如果该程序属于root且有suid权限的话,攻击者就获得了一个有root权限的shell,可以对系统进行任意操作了。缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现。而且,缓冲区溢出成为远程攻击的主要手段其原因在于缓冲区溢出漏洞给予了攻击者他所想要的一切:植入并且执行攻击代码。被植入的攻击代码以一定的权限运行有缓冲区溢出漏洞的程序,从而得到被攻击主机的控制权。

7.如何防范缓冲区溢出攻击?

编写正确的代码,及时安装漏洞补丁,借助于防火墙阻止缓冲区溢出

8.指出下列程序段存在的问题,并修改它。

char str[10];

char bigstr[20];

while(scanf(“%20s”,bigstr)!=null)

{

bigstr[20]=’\0’;

strcpy(str,bigstr,sizeof(str));

}

存在数据溢出,因为bigstr数组的长度为20,而str数组长度为10,当把bigstr数组复制到str数组时,数据溢出。

10.什么是拒绝服务(DOS)攻击?什么是分布式拒绝服务(DDOS)攻击

DOS攻击是一种既简单又有效的攻击方式,他是针对系统的可用性发起的攻击,通过某些手段使得目标系统或者网络不能提供正常的服务。

DDOS不仅仅是一台机器,而是多台机器合作,同时向一个目标发起攻击

11.如何有效防范DDoS攻击?

及早发现系统存在的漏洞,提高网络系统的安全性;

经常检查系统的物理环境,禁止不必要的网络服务;

充分利用防火墙等网络安全设备,加固网络的安全性,配置好它们的安全规则,过滤掉所有可能伪造的数据包

12.什么是欺骗攻击?简述欺骗攻击的原理。

欺骗攻击是利用TCP/IP协议等本身的漏洞而进行的攻击行为。欺骗实质上就是一种冒充他人身份通过计算机认证骗取计算机信任的攻击方式。攻击者对认证机制的缺陷,将自己伪装成可信任方,从而与受害者进行交流,最终窃取信息或展开进一步的攻击。

第六章防火墙技术

一、选择题

1.关于防火墙,以下(防火墙能阻止来自内部的威胁)说法是错误的。

2.防火墙是确保网络安全的重要之一,如下各项中可以由防火墙解决的一项网络安全问题是(从外部网伪装为内部网)

3.包过滤防火墙工作在OSI的(网络层)。

4.防火墙对数据包进行状态检测时,不进行检测过滤的是(数据包中的内容)。

二、填空题

1.常见防火墙按采用的技术分类主要有静态包过滤防火墙、动态包过滤防火墙和应用代理型防火墙。

2. 双宿主主机是防火墙体系的基本形态

3.应用层网关型防火墙的核心技术是代理服务器技术。

三、简答题

1.什么是防火墙?古代防火墙与网络安全中的防火墙有何联系和区别?

防火墙是一种隔离设备,是一种高级访问控制设备,是置于不同网络安全域之间的一系列部件的组合,他是不同网络安全域之间通信流的唯一通道,能根据用户设置的安全策略控制进出网络的访问行为。

古代防火墙是人们在寓所之间砌起的一道砖墙,一旦火灾发

(完整版)微机原理课后习题参考答案

第一章 2、完成下列数制之间的转换。 (1)01011100B=92D (3)135D=10000111B (5)10110010B=262Q=B2H 3、组合型BCD码和非组合型BCD码有什么区别?写出十进制数254的组合型BCD数和非组合型数。 答:组合型BCD码用高四位和低四位分别对应十进制数的个位和十位,其表示范围是0~99;非组合型BCD码用一个字节的低四位表示十进制数,高四位则任意取值,表示范围为0~9。 组合型:254=(001001010100)BCD 非组合型:254=(00000010 00000101 00000100)BCD 7、计算机为什么采用补码形式存储数据?当计算机的字长n=16,补码的数据表示范围是多少? 答:在补码运算过程中,符号位参加运算,简化了加减法规则,且能使减法运算转化为加法运算,可以简化机器的运算器电路。+32767~ -32768。 9、设计算机字长n=8,求下列各式的[X+Y]补和[X-Y]补,并验证计算结果是否正确。 (1)X=18,Y=89 [X+Y]补=00010010+01011001=01101011B=107D 正确 [X-Y]补=10111001B=00010010+10100111=(-71D)补正确 (2)X=-23,Y=-11 [X+Y]补=11101001+11110101=11011110B=(-34D)补正确[X-Y]补=11101001+00001011=11110100B=(-12D)补正确 (3)X=18,Y=-15 [X+Y]补=00010010+11110001=00000011B=(3D)补正确 [X-Y]补=00010010+00001111=00100001B=(33D)补正确 (4)X=-18,Y=120 [X+Y]补=11101110+01111000=01100110B=(102D)补正确[X-Y]补=11101110+10001000=01110110B=(123D)补由于X-Y=-138 超出了机器数范围,因此出错了。 13、微型计算机的主要性能指标有哪些? 答:CPU字长、存储器容量、运算速度、CPU内核和IO工作电压、制造工艺、扩展能力、软件配置。 第二章 2、8086标志寄存器包含哪些标志位?试说明各标志位的作用。 答:进位标志:CF;奇偶校验:PF;辅助进位:AF;零标志:ZF;符号标志:SF;溢出标志:OF。 5、逻辑地址与物理地址有什么区别?如何将逻辑地址转换为物理地址? 答:物理地址是访问存储器的实际地址,一个存储单元对应唯一的一个物理地址。逻辑地址是对应逻辑段内的一种地址表示形式,它由段基址和段内偏移地址两部分组成,通常表示为段基址:偏移地址。 物理地址=段基址*10H+偏移地址。 6、写出下列逻辑地址的段基址、偏移地址和物理地址。 (1)2314H:0035H (2)1FD0H:000AH 答:(1)段基址:2314H;偏移地址:0035H;物理地址:23175H。 (2)段基址:1FD0H;偏移地址:000AH;物理地址:1FD0AH。 8、设(CS)=2025H,(IP)=0100H,则当前将要执行指令的物理地址是多少? 答:物理地址=(CS)*10H+(IP)=20350H 9、设一个16字的数据区,它的起始地址为70A0H:DDF6H(段基址:偏移地址),求这个数据区的首字单元和末字单元的物理地址。

计算机基础课后练习

第一章关于信息技术(Information Technology,IT)下列说法正确的是() A、广义而言,能充分利用与扩展人类信息器官功能的各种方法、工具与技术都可称为信息技术。 B、现代信息技术是指以微电子技术、计算机技术和通信技术为特征的技术。 C、信息技术就是计算机技术和计算机网络技术。 D、在信息社会,所有的信息处理中都用到了信息技术。 E、在信息处理的每一个环节,都必须使用信息技术。 F、信息技术无法对工业社会形成的传统设备进行技术改造,成为智能设备。 正确答案:AB 2阿兰?麦席森?图灵(Alan Mathison Turing)对计算机科学的发展做出了巨大贡献,下列说法正确的是() A、图灵是着名的数学家、逻辑学家、密码学家,被称为计算机科学之父。 B、图灵最早提出关于机器思维的问题,被称为人工智能之父。 C、“图灵奖”是为奖励那些对计算机科学研究与推动计算机技术发展有卓越贡献的杰出科学家而设立的。 D、图灵创立了数理逻辑学。 E、图灵发明了二进制。 F、图灵设计了第一台电子计算机。 正确答案:ABCD 3在人体器官中,下列说法不正确的是() A、大脑的思维是对外部事物的直接反应。 B、大脑是一种直接感觉器官。 C、人体器官可分为直接感觉器官和间接感觉器官。 D、大脑具有记忆和思维功能。 E、大脑是一种间接感觉器官。 F、大脑是人体的思维器官。 正确答案:AB

A、计算思维是运用计算机科学的基础概念进行问题求解、系统设计、以及人类行为理解等涵盖计算机科学之广度的一系列思维活动。 B、计算思维的本质是抽象和自动化。 C、计算思维是一种这种借助于计算能力进行问题求解的思维和意识。 D、计算思维的产生于信息社会发展的时代背景有关,工具影响我们的思维方式。 E、计算思维是计算机科学家的思维。 F、计算思维是计算机相关从业人员的思维方式。 正确答案:ABCD 5关于思维,下列说法正确的是() A、思维是人类的大脑对外部客观世界概括的和间接的反应。 B、思维是人类凭借知识、经验对客观事物进行的间接的应。 C、思维是在表象、概念的基础上进行分析、综合、判断、推理等认识活动的过程。 D、思维是大脑活动,与工具无关。 E、思维是人类与生俱来的,与后天的学习无关。 正确答案:ABC 6关于信息社会,下列说法不正确的是() A、计算机的发明和广泛使用是人类社会进入信息社会的唯一标志。 B、信息社会中所有的工业生产都是自动化的。 C、在信息社会,信息技术催生大批新兴产业,同时,传统产业也普遍实行技术改造。 D、信息社会中信息产业高度发展,在产业结构优势的地位日益突出。 E、在信息社会,信息、知识成为重要的生产力要素。 F、计算机的发明是第三次科技革命的重要标志,是人类文明史上继蒸汽技术革命和电力技术革命之后科技领域里的又一次重大飞跃。 正确答案:AB 7对于计算思维,下列说法错误的是() A、计算思维是计算机科学家独有的思维方式。

微机课后答案1

第1章作业答案 1.1 微处理器、微型计算机和微型计算机系统三者之间有什么不同? 解: 把CPU(运算器和控制器)用大规模集成电路技术做在一个芯片上,即为微 处理器。微处理器加上一定数量的存储器和外部设备(或外部设备的接口)构成了 微型计算机。微型计算机与管理、维护计算机硬件以及支持应用的软件相结合就形 成了微型计算机系统。 1.2 CPU在内部结构上由哪几部分组成?CPU应该具备哪些主要功能? 解: CPU主要由起运算器作用的算术逻辑单元、起控制器作用的指令寄存器、指 令译码器、可编程逻辑阵列和标志寄存器等一些寄存器组成。其主要功能是进行算 术和逻辑运算以及控制计算机按照程序的规定自动运行。 1.3 微型计算机采用总线结构有什么优点? 解: 采用总线结构,扩大了数据传送的灵活性、减少了连线。而且总线可以标准 化,易于兼容和工业化生产。 1.4 数据总线和地址总线在结构上有什么不同之处?如果一个系统的数据和地址合用 一套总线或者合用部分总线,那么要靠什么来区分地址和数据? 解: 数据总线是双向的(数据既可以读也可以写),而地址总线是单 向的。 8086CPU为了减少芯片的引脚数量,采用数据与地址线复用,既作数据总线也作为 地址总线。它们主要靠信号的时序来区分。通常在读写数据时,总是先输出地址 (指定要读或写数据的单元),过一段时间再读或写数据。

1.8在给定的模型中,写出用累加器的办法实现15×15的程序。 解: LD A, 0 LD H, 15 LOOP:ADD A, 15 DEC H JP NZ, LOOP HALT 第 2 章作业答案 2.1 IA-32结构微处理器直至Pentillm4,有哪几种? 解: 80386、30486、Pentium、Pentium Pro、Peruium II 、PentiumIII、Pentium4。 2.6 IA-32结构微处理器有哪几种操作模式? 解: IA一32结构支持3种操作模式:保护模式、实地址模式和系统管理模式。操 作模式确定哪些指令和结构特性是可以访问的。 2.8 IA-32结构微处理器的地址空间如何形成? 解: 由段寄存器确定的段基地址与各种寻址方式确定的有效地址相加形成了线性地址。若末启用分页机制,线性地址即为物理地址;若启用分页机制,则它把线性地址转为物理地址。 2.15 8086微处理器的总线接口部件由哪几部分组成? 解: 8086微处理器中的总线接口单元(BIU)负责CPU与存储器之间的信息传 送。具体地说,BIU既负责从内存的指定部分取出指令,送至指令队列

微机原理课后习题答案

李伯成《微机原理》习题第一章 本章作业参考书目: ①薛钧义主编《微型计算机原理与应用——Intel 80X86系列》 机械工业出版社2002年2月第一版 ②陆一倩编《微型计算机原理及其应用(十六位微型机)》 哈尔滨工业大学出版社1994年8月第四版 ③王永山等编《微型计算机原理与应用》 西安电子科技大学出版社2000年9月 1.1将下列二进制数转换成十进制数: X=10010110B= 1*27+0*26+0*25+1*24+0*23+1*22+1*21 +0*21 =128D+0D+0D+16D+0D+0D+4D+2D=150D X=101101100B =1*28+0*27+1*26+1*25+0*24+1*23+1*22+0*21+0*20 =256D+0D+64D+32D+0D+16D+4D+0D=364D X=1101101B= 1*26+1*25+0*24+1*23+1*22+0*21 +1*20 =64D+32D+0D+8D+4D+0D+1D=109D 1.2 将下列二进制小数转换成十进制数: (1)X=0.00111B= 0*2-1+0*2-2+1*2-3+1*2-4+1*2-5= 0D+0D+0.125D+0.0625D+0.03125D=0.21875D (2) X=0.11011B= 1*2-1+1*2-2+0*2-3+1*2-4+1*2-5= 0.5D+0.25D+0D+0.0625D+0.03125D=0.84375D (3) X=0.101101B= 1*2-1+0*2-2+1*2-3+1*2-4+0*2-5+1*2-6= 0.5D+0D+0.125D+0.0625D+0D+0.015625D=0.703125D 1.3 将下列十进制整数转换成二进制数: (1)X=254D=11111110B (2)X=1039D=10000001111B (3)X=141D=10001101B 1.4 将下列十进制小数转换成二进制数: (1)X=0.75D=0.11B (2) X=0.102 D=0.0001101B (3) X=0.6667D=0.101010101B 1.5 将下列十进制数转换成二进制数 (1) 100.25D= 0110 0100.01H (2) 680.75D= 0010 1010 1000.11B 1.6 将下列二进制数转换成十进制数 (1) X=1001101.1011B =77.6875D

《大学计算机基础》第五版_第1-4章课后习题答案

第一章 1.计算机的发展经历了那几个阶段?各阶段的主要特征是什么? a)四个阶段: 电子管计算机阶段;晶体管电路电子计算机阶段;集成电路计算机阶段;大规模集成电路电子计算机阶段。 b)主要特征: 电子管计算机阶段:采用电子管作为计算机的逻辑元件;数据表示主要是定点数;用机器语言或汇编语言编写程序。 晶体管电路电子计算机阶段: 采用晶体管作为计算机的逻辑元件,内存大都使用铁金氧磁性材料制成的磁芯存储器。 集成电路计算机阶段:逻辑元件采用小规模集成电路和中规模集成电路。 大规模集成电路电子计算机阶段:逻辑元件采用大规模集成电路和超大规模集成电路。 2.按综合性能指标分类,计算机一般分为哪几类?请列出各计算机的代表机型。 高性能计算机(曙光),微型机(台式机算机),工作站(DN-100),服务器(Web服务器)。 3.信息与数据的区别是什么? 信息:对各种事物的变化和特征的反映,又是事物之间相互作用和联系表征。 数据:是信息的载体。 4.什么是信息技术? 一般是指一系列与计算机等相关的技术。 5.为什么说微电子技术是整个信息技术的基础? 晶体管是集成电路技术发展的基础,而微电子技术就是建立在以集成电路为核心的各种半导体器件基础上的高新电子技术。 6.信息处理技术具体包括哪些内容?3C含义是什么? a)对获取的信息进行识别、转换、加工,使信息安全地存储、传送,并能方便的检索、再生、利用,或便于人们从中提炼知识、发现规律的工作手段。 b)信息技术、计算机技术和控制技术的总称 7.试述当代计算机的主要应用。 应用于科学计算、数据处理、电子商务、过程控制、计算机辅助设计、计算机辅助制造、计算机集成制造系统、多媒体技术和人工智能等。 第二章 1.简述计算机系统的组成。 由硬件系统和软件系统组成 2.计算机硬件包括那几个部分?分别说明各部分的作用。 a)主机和外设 b)主机包括中央处理器和内存作用分别是指挥计算机的各部件按照指令的功能要求协调工作和存放预执行的程序和数据。外设包括输入输出设备和外存,作用是接受用户输入的原始数据和程序并将它们转化为计算机可以识别的形式存放在内存中,将存放在内存中由计算机处理的结果转变为人们所能接受的形式。 3.指令和程序有什么区别?试述计算机执行指令的过程。 a)指令是能被计算机识别并执行的二进制代码,程序是计算机指令的有序集合。 b)取指令,分析指令,执行指令。 4.指令的串行执行和并行执行有什么区别? 串行执行即在任何时刻只能执行一条指令,并行执行可以执行多条指令。 5.什么是流水线技术? 在程序执行时多条指令重叠进行操作的一种准并行处理技术。 6.简述系统软件和应用软件的区别。 系统软件是指控制计算机的运行、管理计算机的各种资源、并为应用软件提供支持和服务。应用软件是利用计算机的软、硬件资源为某一专门目的

微机课后答案

第一章 1.微型计算机控制系统的硬件由哪几部分组成各部分作用 由四部分组成 (1)主机:这是微型计算机控制系统的核心,通过接口它可以向系统的各个部分发出各种命令,同时对被控对象的被控参数进行实时检测及处理。主机的主要功能是控制整个生产过程,按控制规律进行各种控制运算(如调节规律运算、最优化计算等)和操作,根据运算结果作出控制决策;对生产过程进行监督,使之处于最优工作状态;对事故进行预测和报警;编制生产技术报告,打印制表等等。 (2)输入输出通道:这是微机和生产对象之间进行信息交换的桥梁和纽带。过程输入通道把生产对象的被控参数转换成微机可以接收的数字代码。过程输出通道把微机输出的控制命令和数据,转换成可以对生产对象进行控制的信号。过程输入输出通道包括模拟量输入输出通道和数字量输入输出通道。 (3)外部设备:这是实现微机和外界进行信息交换的设备,简称外设,包括人机联系设备(操作台)、输入输出设备(磁盘驱动器、键盘、打印机、显示终端等)和外存贮器(磁盘)。其中作台应具备显示功能,即根据操作人员的要求,能立即显示所要求的内容;还应有按钮,完成系统的启、停等功能;操作台还要保证即使操作错误也不会造成恶劣后果,即应有保护功能.

(4)检测与执行机构:a.测量变送单元:在微机控制系统中,为了收集和测量各种参数,采用了各种检测元件及变送器,其主要功能是将被检测参数的非电量转换成电量.b. 执行机构:要控制生产过程,必须有执行机构,它是微机控制系统中的重要部件,其功能是根据微机输出的控制信号,改变输出的角位移或直线位移,并通过调节机构改变被调介质的流量或能量,使生产过程符合预定的要求。 2、微型计算机控制系统的软件有什么作用说出各部分软件的作用。 软件是指能够完成各种功能的计算机程序的总和。整个计算机系统的动作,都是在软件的指挥下协调进行的,因此说软件是微机系统的中枢神经。就功能来分,软件可分为系统软件、应用软件及数据库。 (1)系统软件:它是由计算机设计者提供的专门用来使用和管理计算机的程序。对用户来说,系统软件只是作为开发应用软件的工具,是不需要自己设计的。 系统软件包括:a.操作系统:即为管理程序、磁盘操作系统程序、监控程序等; b.诊断系统:指的是调节程序及故障诊断程序; c.开发系统:包括各种程序设计语言、语言处理程序(编译程序)、服务程序(装配程序和编辑程序)、模拟主系统(系统模拟、仿真、移植软件)、数据管理系统等; d.信息处理:指文字翻译、企业管理等。

微机原理课后作业答案(第五版)

6、[+42]原=00101010B=[+42]反=[+42]补 [-42]原=B [-42]反=B [-42]补=B [+85]原=01010101B=[+85]反=[+85]补 [-85]原=B [-85]反=B [-85]补=B 10、微型计算机基本结构框图 微处理器通过一组总线(Bus)与存储器和I/O接口相连,根据指令的控制,选中并控制它们。微处理器的工作:控制它与存储器或I/O设备间的数据交换;进行算术和逻辑运算等操作;判定和控制程序流向。 存储器用来存放数据和指令,其内容以二进制表示。每个单元可存8位(1字节)二进制信息。 输入——将原始数据和程序传送到计算机。 输出——将计算机处理好的数据以各种形式(数字、字母、文字、图形、图像和声音等)送到外部。 接口电路是主机和外设间的桥梁,提供数据缓冲驱动、信号电平转换、信息转换、地址译码、定时控制等各种功能。 总线:从CPU和各I/O接口芯片的内部各功能电路的连接,到计算机系统内部的各部件间的数据传送和通信,乃至计算机主板与适配器卡的连接,以及计算机与外部设备间的连接,都要通过总线(Bus)来实现。 13、8086有20根地址线A19~A0,最大可寻址220=1048576字节单元,即1MB;80386有32根地址线,可寻址232=4GB。8086有16根数据线,80386有32根数据线。

1、8086外部有16根数据总线,可并行传送16位数据; 具有20根地址总线,能直接寻址220=1MB的内存空间; 用低16位地址线访问I/O端口,可访问216=64K个I/O端口。 另外,8088只有8根数据总线 2、8086 CPU由两部分组成:总线接口单元(Bus Interface Unit,BIU) BIU负责CPU与内存和I/O端口间的数据交换: BIU先从指定内存单元中取出指令,送到指令队列中排队,等待执行。 执行指令时所需的操作数,也可由BIU从指定的内存单元或I/O端口中获取,再送到EU去执行。 执行完指令后,可通过BIU将数据传送到内存或I/O端口中。 指令执行单元(Execution Unit,EU) EU负责执行指令: 它先从BIU的指令队列中取出指令,送到EU控制器,经译码分析后执行指令。EU的算术逻辑单元(Arithmetic Logic Unit,ALU)完成各种运算。 6、见书P28-29。 7.(1)1200:3500H=1200H×16+3500H=15500H (2)FF00:0458H=FF00H×16+0458H=FF458H (3)3A60:0100H=3A80H×16+0100H=3A700H 8、(1)段起始地址1200H×16=12000H,结束地址1200H×16+FFFFH=21FFFH (2)段起始地址3F05H×16=3F050H,结束地址3F05H×16+FFFFH=4F04FH (3)段起始地址0FFEH×16=0FFE0H,结束地址0FFEH×16+FFFFH=1FFD0H 9、3456H×16+0210H=34770H 11、堆栈地址范围:2000:0000H~2000H(0300H-1),即20000H~202FFH。执行两条PUSH指令后,SS:SP=2000:02FCH,再执行1条PUSH指令后,SS:SP=2000:02FAH。 12、(2000H)=3AH, (2001H)=28H, (2002H)=56H, (2003H)=4FH 从2000H单元取出一个字数据需要1次操作,数据是283AH; 从2001H单元取出一个字数据需要2次操作,数据是5628H; 17、CPU读写一次存储器或I/O端口的时间叫总线周期。1个总线周期需要4个系统时钟周期(T1~T4)。8086-2的时钟频率为8MHz,则一个T周期为125ns,一个总线周期为500ns,则CPU每秒最多可以执行200万条指令。

微机原理(第三版)课后练习答案

微机原理(第三版)课后练习答案

1 思考与练习题 一、选择题 1.计算机硬件中最核心的部件是( )。C A.运算器 B.主存储器 C.CPU D.输 入/输出设备 2.微机的性能主要取决于( )。 A (B——计算机数据处理能力的一个重要指标) A.CPU B.主存储器 C.硬盘 D.显示 器 3.计算机中带符号数的表示通常采用( )。 C A.原码 B.反码 C.补码 D.BCD码 4.采用补码表示的8位二进制数真值范围是( )。C A.-127~+127 B.-1 27~+128 C.-128~+127 D.-128~+128 5.大写字母“B”的ASCII码是( )。B A.41H B.42H C.61H D.62H 6.某数在计算机中用压缩BCD码表示为10010011,其真值为( )。C A.10010011B B.93H C.93 D.147 二、填空题

1.微处理器是指_CPU_;微型计算机以_ CPU _为核心,配置_内存和I/O接口_构成;其特点是_(1)功能强 (2)可靠性高 (3)价格低 (4)适应性强 (5)体积小 (6)维护方便_。P8 P5 2.主存容量是指_RAM和ROM总和_;它是衡量微型计算机_计算机数据处理_能力的一个重要指标;构成主存的器件通常采用_DRAM和PROM半导体器件_。P5 P9 3.系统总线是_CPU与其他部件之间传送数据、地址和控制信息_的公共通道;根据传送内容的不同可分成_数据、地址、控制_3种总线。P9 4.计算机中的数据可分为_数值型和非数值型_两类,前者的作用是_表示数值大小,进行算术运算等处理操作_;后者的作用是_表示字符编码,在计算机中描述某种特定的信息_。P12 5.机器数是指_数及其符号在机器中加以表示的数值化_;机器数的表示应考虑_机器数的范围、机器数的符号、机器数中小数点位置_3个因素。P15 P16 6.ASCII码可以表示_128_种字符,其中起控制作用的称为_功能码_;供书写程序和描述命令使用的称为_信息码_。P18 P19

微机原理课后答案

1.2 课后练习题 一、填空题 1.将二进制数1011011.1转换为十六进制数为__5B.8H_____。 2.将十进制数199转换为二进制数为____ 11000111____B。 3.BCD码表示的数,加减时逢__10____进一,ASCII码用来表示数值时,是一种非压缩的BCD 码。 4.十进制数36.875转换成二进制是___100100.111____________。 5.以_微型计算机____为主体,配上系统软件和外设之后,就构成了__微型计算机系统____。6.十进制数98.45转换成二进制为__1100010.0111_B、八进制__142.3463________Q、十六进制__62.7333________H。(精确到小数点后4位) 二、选择题 1.堆栈的工作方式是__B_________。 A)先进先出B)后进先出C)随机读写D)只能读出不能写入 2.八位定点补码整数的范围是____D_________。 A)-128-+128 B)-127-+127 C)-127-+128 D)-128-+127 3.字长为16位的数可表示有符号数的范围是___B___。 A)-32767-+32768 B)-32768-+32767 C)0-65535 D)-32768-+32768 三、简答题 1.微型计算机系统的基本组成? 微型计算机,系统软件,应用软件,输入输出设备 2.简述冯.诺依曼型计算机基本思想? ●将计算过程描述为由许多条指令按一定顺序组成的程序,并放入存储器保存 ●指令按其在存储器中存放的顺序执行; ●由控制器控制整个程序和数据的存取以及程序的执行; ●以运算器为核心,所有的执行都经过运算器。 3.什么是微型计算机? 微型计算机由CPU、存储器、输入/输出接口电路和系统总线构成。 4.什么是溢出? 运算结果超出了计算机所能表示的范围。 2.2 一、填空题 1. 8086/8088的基本总线周期由___4____个时钟周期组成,若CPU主频为10MHz,则一个时钟周期的时间为___0.1μs_____。 2. 在8086CPU的时序中,为满足慢速外围芯片的需要,CPU采样___READY_________信号,若未准备好,插入___TW__________时钟周期。 3. 8086系统总线形成时,须要用_____ALE__________信号锁定地址信号。 4. 对于8086微处理器,可屏蔽中断请求输入信号加在_____INTR__________引脚。

计算机基础课后问答题答案

第一章 1.计算机的发展经历了哪几个阶段?各阶段的主要特点是什么? 答:电子计算机的发展已经历了四个明显的阶段(也称为四代).正向第五代智能化的计算机发展。 前四代计算机的特点是: 第一代为电子管计算机.使用的软件程序主要为机器语言。 第二代机是以晶体管作为主要逻辑元件的计算机.软件程序使用了汇编语言且高级程序设计语言诞生。 第三代机是由中小规模集成电路组成的计算机.软件程序使用状况是:操作系统和结构化程序设计语言诞生使用。 第四代机是由大规模或超大规模集成电路组成的计算机.软件状况为网络操作系统、面向对象程序设计诞生和使用。 2.计算机内为什么采用二进制数表示信息? 答:电子计算机内部采用二进制数表示信息的主要原因是: (1)二进制数数码少(只有0和1两个).因此易于实现其数码的表示; (2)二进制数的运算法简单; (3)采用二进制数易于实现逻辑运算。 3.计算机硬件系统由哪几部份组成?各部份的主要功能是什么? 答:电子计算机硬件由运算器、控制器、存储器、输入设备和输出设备组成。它们通过总线连接成有机整体。 运算器的主要功能是:完成算术运算和逻辑运算; 控制器的功能是:协调指挥计算机各部件工作; 存储器的主要作用是:存储程序和数据.实现记忆的功能。 输入设备的功能是:输入数据并转换为机内信息存储; 输出设备的作用是:将机内信息转换为便于识别、处理和使用的字符、图形输出显示。4.什么是硬件?什么是软件?它们有何关系? 答:计算机硬件是构成机器的电子、光电、电磁、机械等物理设备。软件即是计算机中使用的各种各样的程序及其说明文档。 硬件与软件的关系是:硬件是软件运行的基础.软件扩充了硬件的功能。 5.什么是指令?什么是程序?计算机的指令由哪两部份组成? 答:指令是计算机能实现的基本操作.指令均为二进制数形式。程序是若干指令或命令的集合。指令由操作码和地址码(操作数)组成.操作码告诉计算机执行什么操作(指明指令的功能).地址码告诉计算机到哪个存储单元地址中读取参与操作的数据。 6.计算机程序设计语言如何分类?什么程序语言是计算机能直接识别和执行的? 答:计算机程序设计语言可分为低级语言和高级语言两大类。低级语言包括:机器语言和汇编语言.它们都是面向计算机硬件的程序设计语言。高级语言有:面向过程的结构化的程序设计语言(Basic、Pascal、C……)和面向对象的程序设计语言(Visual Basic、Visual FoxPro、Visual C……)。 7.高级程序设计语言的两种执行方式是哪两种? 答:解释方式——边解释边执行.速度慢但方便程序调试。 编译方式——程序源代码全部编译后再执行.执行速度快.但不易查错。通常是先源代码程序调试成功后再编译使用。

微机习题答案

微机原理与接口技术试题库 第一章基础知识 一、填空 1、计算机中采用二进制数,尾符用B 表示。 2、西文字符的编码是ASCII 码,用 1 个字节表示。 3、10111B用十六进制数表示为H,八进制数表示为O。 4、带符号的二进制数称为真值;如果把其符号位也数字化,称为原码。 5、已知一组二进制数为-1011B,其反码为10100B ,其补码为10101B 。 6、二进制码最小单位是位,基本单位是字节。 7、一个字节由8 位二进制数构成,一个字节简记为1B ,一个字节可以表示256 个信息。 8、用二进制数表示的十进制编码,简称为BCD 码。 9、8421码是一种有权BCD 码,余3码是一种无权BCD 码。 二、选择 1、计算机中采用 A 进制数。 A. 2 B. 8 C. 16 D. 10 2、以下的 C 编码是一种有权码。 A. 循环码 B. BCD码 C. 8421码 D. 余3码 3、八进制数的尾符是 B 。 A. B B. O C. D D. H 4、与十进制数254等值的数是 A 。 A. 11111110 B. 11101111 C. 11111011 D. 11101110 5、下列不同数制表示的数中,数值最大的是 C 。 A. 11011101B B. 334O C. 1219D D. DAH 6、与十六进制数BC等值的数是B 。 A. 10111011 B. 10111100 C. 11001100 D. 11001011 7、下列字符中,ASCII码值最小的是 A 。 A. K B. Y C. a D. i 8、最大的10位无符号二进制整数转换成十进制数是C 。 A. 51 B. 512 C. 1023 D. 1024 9、A的ASCII码值为65D,ASCII码值为68D的字母是C 。 A. B B. C C. D D. E 10、下列等式中,正确的是 D 。 A. 1KB=1024×1024B B. 1MB=1024B

大学计算机基础课后习题答案

第1章 计算机基础知识 一、填空题 1.硬件系统、软件系统 2.(11011101)2=(221)10 =(335)8=(DD)16 3.1101.011 4.11110111.00000 .011 .(小数点后第5位到第8位循环) 5.1111 6.221 7.主存、Cache ram,rom 8.RAM 、ROM 9.外存 10.读、写、字节 二、选择题 1-5:CBADC 6-10:AADDD 11-15:ACCAD 三、判断题 1-5:错错对对对 6-10:对错错错错 四、简答题 1.修改题干:简述计算机发展各阶段所采用的逻辑部件及计算机的发展趋势。 答案:第一代计算机:电子管 第二代计算机:晶体管 第三代计算机:中小规模集成电路 第四代计算机:大规模、超大规模集成电路 计算机的研制正向智能化、网络化、巨型化、微型化、多媒体化的方向前进。 2.修改题干:简述计算机内部的信息为什么要采用二进制数编码来表示? 答案:因为采用二进制易于物理实现,机器可靠性高,运算规则简单。 3.位:代表一个二进制数位,是计算机表示数据的最小单位。 字节:计算机内部以字节为单位存储数据。1B=8b 。 字:CPU 通过数据总线一次存取、加工和传送的数据单位称为字。一个字通常由若干个字节组成。字长:一个字对应的位数。 4.1)运算速度 2)主频 3)字长 4)内存容量 5)外设扩展能力 6)软件配置情况 5.原码:数X 补码:X 原码:01010010 反码:01010010 补码:01010010 原码:11111111 反码:10000000 补码:10000001 原码:11010001==表示时不应该有小数点 反码:10101110 补码:10101111 原码:10000001 反码:11111110 补码:11111111 原码:00000000(或10000000) 反码:00000000(或11111111) 补码:00000000

微机原理与接口技术(第二版)课后习题答案完整版

习题1 1.什么是汇编语言,汇编程序,和机器语言? 答:机器语言是用二进制代码表示的计算机能直接识别和执行的一种机器指令的集合。 汇编语言是面向及其的程序设计语言。在汇编语言中,用助记符代替操作码,用地址符号或标号代替地址码。这种用符号代替机器语言的二进制码,就把机器语言编程了汇编语言。 使用汇编语言编写的程序,机器不能直接识别,要由一种程序将汇编语言翻译成机器语言,这种起翻译作用的程序叫汇编程序。 2.微型计算机系统有哪些特点?具有这些特点的根本原因是什么? 答:微型计算机的特点:功能强,可靠性高,价格低廉,适应性强、系统设计灵活,周期短、见效快,体积小、重量轻、耗电省,维护方便。 这些特点是由于微型计算机广泛采用了集成度相当高的器件和部件,建立在微细加工工艺基础之上。 3.微型计算机系统由哪些功能部件组成?试说明“存储程序控制”的概念。 答:微型计算机系统的硬件主要由运算器、控制器、存储器、输入设备和输出设备组成。 “存储程序控制”的概念可简要地概括为以下几点: ①计算机(指硬件)应由运算器、存储器、控制器和输入/输出设备五大基本部件组成。 ②在计算机内部采用二进制来表示程序和数据。 ③将编好的程序和原始数据事先存入存储器中,然后再启动计算机工作,使计算机在不需要人工干预的情况下,自动、高速的从存储器中取出指令加以执行,这就是存储程序的基本含义。 ④五大部件以运算器为中心进行组织。 4.请说明微型计算机系统的工作过程。 答:微型计算机的基本工作过程是执行程序的过程,也就是CPU自动从程序存

放的第1个存储单元起,逐步取出指令、分析指令,并根据指令规定的操作类型和操作对象,执行指令规定的相关操作。如此重复,周而复始,直至执行完程序的所有指令,从而实现程序的基本功能。 5.试说明微处理器字长的意义。 答:微型机的字长是指由微处理器内部一次可以并行处理二进制代码的位数。它决定着计算机内部寄存器、ALU和数据总线的位数,反映了一台计算机的计算精度,直接影响着机器的硬件规模和造价。计算机的字长越大,其性能越优越。在完成同样精度的运算时,字长较长的微处理器比字长较短的微处理器运算速度快。 6.微机系统中采用的总线结构有几种类型?各有什么特点? 答:微机主板常用总线有系统总线、I/O总线、ISA总线、IPCI总线、AGP总线、IEEE1394总线、USB总线等类型。 7.将下列十进制数转换成二进制数、八进制数、十六进制数。 ①(4.75)10=(0100.11)2=(4.6)8=(4.C)16 ②(2.25)10=(10.01)2=(2.2)8=(2.8)16 ③(1.875)10=(1.111)2=(1.7)8=(1.E)16 8.将下列二进制数转换成十进制数。 ①(1011.011)2=(11.6)10 ②(1101.01011)2=(13.58)10 ③(111.001)2=(7.2)10 9.将下列十进制数转换成8421BCD码。 ① 2006=(0010 0000 0000 0110)BCD ② 123.456=(0001 0010 0011.0100 0101 0110)BCD 10.求下列带符号十进制数的8位基2码补码。 ① [+127]补= 01111111

微机原理课后习题答案

第二章 1.8086CPU由哪两部分组成?它们的主要功能是什么? 8086CPU由总线接口部件BIU和指令执行部件EU组成,BIU和EU的操作是并行的。 总线接口部件BIU的功能:地址形成、取指令、指令排队、读/写操作数和总线控制。所有与外部的操作由其完成。 指令执行部件EU的功能:指令译码,执行指令。 2.8086CPU中有哪些寄存器?各有什么用途? 8086CPU的寄存器有通用寄存器组、指针和变址寄存器、段寄存器、指令指针寄存器及标志位寄存器PSW。 4个16位通用寄存器,它们分别是AX,BX,CX,DX,用以存放16位数据或地址。也可分为8个8位寄存器来使用,低8位是AL、BL、CL、DL,高8位是AH、BH、CH、DH,只能存放8位数据,不能存放地址。 指针和变址寄存器存放的内容是某一段内地址偏移量,用来形成操作数地址,主要在堆栈操作和变址运算中使用。 段寄存器给出相应逻辑段的首地址,称为“段基址”。段基址与段内偏移地址结合形成20位物理地址。 指令指针寄存器用来存放将要执行的下一条指令在现行代码中的偏移地址。 16位标志寄存器PSW用来存放运算结果的特征,常用作后续条件转移指令的转移控制条件。 5.要完成下述运算或控制,用什么标志位判断?其值是什么? ⑴比较两数是否相等? 将两数相减,当全零标志位ZF=1时,说明两数相等,当ZF=0时,两数不等。 ⑵两数运算后结果是正数还是负数? 用符号标志位SF来判断,SF=1,为负数;SF=0,为正数。 ⑶两数相加后是否溢出? 用溢出标志位来判断,OF=1,产生溢出;OF=0,没有溢出。 ⑷采用偶校验方式。判定是否要补“1”? 用奇偶校验标志位判断,有偶数个“1”时,PF=1,不需要补“1”;有奇数个“1”时,PF=0,需要补“1”。 (5)两数相减后比较大小? ●ZF=1时,说明两数是相等的; ●ZF=0时: 无符号数时,CF=0,被减数大;CF=1,被减数小。 带符号数时,SF=OF=0或SF=OF=1,被减数大;SF=1,OF=0或SF=0,OF1,被减数小。 (6)中断信号能否允许? 用中断标志位来判断,IF=1,允许CPU响应可屏蔽中断;IF=0,不响应。 6.8086系统中存储器采用什么结构?用什么信号来选中存储体? 8086存储器采用分体式结构:偶地址存储体和奇地址存储体,各为512k。 用A0和BHE来选择存储体。当A0=0时,访问偶地址存储体;当BHE=0时,访问奇地址存储体;当A0=0,BHE=0时,访问两个存储体。 9.实模式下,段寄存器装入如下数据,写出每段的起始和结束地址 a)1000H 10000H~1FFFFH b)1234H 12340H~2233FH c)2300H 23000H~32FFFH d)E000H E0000H~EFFFFH e)AB00H AB000H~BAFFFH

微机原理习题解答

第一章微型计算机的基础知识 1-1 将下列十进制数转换为二进制数、十六进制数。 (1)110 (2)1 039 (3)0.75 (4)0.156 25 1-2 将下列十进制数转换为BCD 码。 (1)129 (2)5 678 (3)0.984 (4)93.745 1-3 将下列二进制数转换为十进制数、十六进制数。 (1)10101010 (2)10000000 (3)11000011.01 (4)01111110 1-4 将下列十六进制数转换为二进制数、十进制数。 (1)8E6H (2)0A42H (3)7E.C5H (4) 0F19.1DH 1-5 将下列二进制数转换为BCD 码。 (1)1011011.101 (2)1010110.001 1-6 将下列BCD 码转换为二进制数。 (1)(0010 0111 0011) BCD (2)(1001 0111.0010 0101) BCD 1-7 完成下列二进制数的运算。 (1)1001.11+11.11 (2)1101.01-0110.11 (3)1000.011-1001.101 (4)1111+1101 1-8 完成下列十六进制数的运算。 (1)6AH+0A6H (2)0AB1FH+0EFCH (3)12ADH-1DEH (4)117H-0ABH 1-9 已知X=01H,Y=0FFH ,在下面的情况下比较两数的大小。 (1)无符号数 (2)符号数 (均为补码) 1-10 计算下列各表达式。 (1)101+‘A’+01101001B+0D5H+57Q (2)127.8125+10111101.101+375.63Q+1FC.8AH 1-11 写出下列字符串的ASCII 码。 (1)HELLO (2)A8=

大学计算机基础课后习题参考答案

习题1及参考答案 1.选择题 (1)计算机中所有信息都采用的存储方式是( A ) A. 二进制 B. 十进制 C. 十六进制 D. ASCII码 (2)根据.诺伊曼的“存储程序”原理,“存储程序”是指(B ) A. 事先编好程序 B. 把程序存储在计算机存中 C. 把程序保存在磁盘中 D. 将程序从磁盘中自动读出并逐条执行 (3)利用计算机进行科技情报检索是计算机的一项应用,按计算机应用的分类它属于( B ) A.科学计算 B.数据处理 C.辅助工程 D.人工智能 (4)在计算机应用中,“计算机辅助设计”的英文缩写为(A ) A. CAD B. CAM C. CAE D. CAT (5)用MIPS来衡量的计算机性能指标是( D ) A. 传输速率 B. 存储容量 C. 字长 D. 运算速度 2.填空题 (1)世界上公认的第一台电子计算机产生于( 1946 )年,名字叫(ENIAC)。(2)电子商务企业与(企业)之间(即B to B)、企业与(消费者)(即B to C)之间提供了一种新型的商务活动模式。 (3)计算机网络化的目的主要是实现网络中的计算机之间(共享资源)、(交换信息)和协同工作。 (4)从目前计算机的研究情况可以看到,未来计算机将有可能在(光子)计算机、(生物)计算机、(量子)计算机等方面的研究领域上取得重大的突破。(5)以.诺伊曼思想为基础的计算机系统结构都是由(运算器)、(控制器)、(存储器)、输入设备和输出设备五大部分构成。 3.简答题(略) (1)简述计算机的主要特点是什么? 答:1.运算速度快2.计算精度高3.具有强大的记忆功能4.具有逻辑判断能力5.能实现自动控制 (2)现代计算机的发展经历了哪几个时代? 答:第一代电子管第二代晶体管第三代中、小规模集成电路第四代大规模和超大规模集成电路(3)计算机的发展方向是什么? 答:(1)巨型化(2)微型化(3)网络化(4)智能化 未来计算机将有可能在光子计算机、生物计算机、量子计算机等方面的研究领域上取得重大的突破。 (4)简述计算机的应用领域有哪些?

微机原理(第三版)课后练习答案

1 思考与练习题 一、选择题 1.计算机硬件中最核心的部件是( )。C A.运算器 B.主存储器 C.CPU D.输入/输出设备 2.微机的性能主要取决于( )。 A (B——计算机数据处理能力的一个重要指标) A.CPU B.主存储器 C.硬盘 D.显示器 3.计算机中带符号数的表示通常采用( )。C A.原码 B.反码 C.补码 D.BCD码 4.采用补码表示的8位二进制数真值范围是( )。C A.-127~+127 B.-1 27~+128 C.-128~+127 D.-128~+128 5.大写字母“B”的ASCII码是( )。B A.41H B.42H C.61H D.62H 6.某数在计算机中用压缩BCD码表示为10010011,其真值为( )。C A.10010011B B.93H C.93 D.147 二、填空题 1.微处理器是指_CPU_;微型计算机以_CPU_为核心,配置_内存和I/O接口_构成;其特点是_(1)功能强 (2)可靠性高 (3)价格低 (4)适应性强 (5)体积小 (6)维护方便_。P8 P5 2.主存容量是指_RAM和ROM总和_;它是衡量微型计算机_计算机数据处理_能力的一个重要指标;构成主存的器件通常采用_DRAM和PROM半导体器件_。P5 P9 3.系统总线是_CPU与其他部件之间传送数据、地址和控制信息_的公共通道;根据传送内容的不同可分成_数据、地址、控制_3种总线。P9 4.计算机中的数据可分为_数值型和非数值型_两类,前者的作用是_表示数值大小,进行算术运算等处理操作_;后者的作用是_表示字符编码,在计算机中描述某种特定的信息_。P12 5.机器数是指_数及其符号在机器中加以表示的数值化_;机器数的表示应考虑_机器数的范围、机器数的符号、机器数中小数点位置_3个因素。P15 P16 6.ASCII码可以表示_128_种字符,其中起控制作用的称为_功能码_;供书写程序和描述命令使用的称为_信息码_。P18 P19 三、判断题 1.计算机中带符号数采用补码表示的目的是为了简化机器数的运算。( )√ 2.计算机中数据的表示范围不受计算机字长的限制。( )× 3.计算机地址总线的宽度决定了内存容量的大小。( )√ 4.计算机键盘输入的各类符号在计算机内部均表示为ASCII码。( )× (键盘与计算机通信采用ASCII码) 2 思考与练习题 一、选择题 1.在EU中起数据加工与处理作用的功能部件是( )。A A.ALU B.数据暂存器 C.数据寄存器 D.EU控制电路 2.以下不属于BIU中的功能部件是( )。 B A.地址加法器 B.地址寄存器 C.段寄存器 D.指令队列缓冲器

相关主题
文本预览
相关文档 最新文档