当前位置:文档之家› 新编计算机科学概论 刘艺、蔡敏 习题与答案

新编计算机科学概论 刘艺、蔡敏 习题与答案

新编计算机科学概论 刘艺、蔡敏 习题与答案
新编计算机科学概论 刘艺、蔡敏 习题与答案

第0章习题

(1)复习题

1、简述计算机科学的研究领域。

数值和符号计算、算法和数据结构、体系结构、操作系统、程序设计语言、软件方法学和工程、数据库和信息检索、计算理论、人工智能和机器人学等。(P2)

2、简述现代计算机的发展简史。

计算机发展经历了算盘时代、机械时代和机电时代这些原始阶段。自从电子计算机问世以来,计算机经历了电子管时代、晶体管时代、集成电路时代和大规模、超大规模集成电路时代等,发展速度越来越快。(P8-16)

3、试分析计算机对社会的影响。

计算机的产生与发展使得社会对计算机产生了依赖,也改变了我们人类的生活方式,并带来了许多有关于伦理和犯罪的问题。(P16-P17)

4、试列出与计算机科学相关的学科及技术。

计算机科学是一门实用性很强、发展极其迅速的面向广大社会的学科,它建立在数学、电子学(特别是微电子学)、磁学、光学、精密机械等多门学科的基础之上, 与数学、计算机程序设计、软件工程和计算机工程等学科之间存在不同程度的交叉和覆盖。(P2)

5、尝试到网络上搜索关于计算机学科中几个典型问题的资料。

提示本书P4-P7页列出了一些经典问题,大家可以查找相关的情况

6、简述电子数字计算机的发展趋势。.

计算机将向更高性能、更加易用、联网更广泛和更专业的应用发展。随着硬件技术和算法设计的进步,计算机的处理能力将进一步提高,计算机有能力处理更加复杂和规模更大的问题。

随着计算机向智能化方向发展,计算机具有人的某些智能,如学习和推理的能力。(P14-P15)

7、谈谈你对电子计算机的印象。

提示:可从计算机的应用、能力、社会影响等方面考虑

8、试述计算机模型与计算机的联系和区别。

图灵设想所有的计算都可能在一种特殊的机器上执行,通用图灵机是对现代计算机的首次描述,该机器只要提供了合适的程序就能做任何运算。而计算机只是一种计算的工具。(P4)

9、列举出你所知道的操作系统。

提示:可从互联网上了解,或向周围的人们打听

(2)练习题

(1)填空题

1、ACM是____________组织的简称。

国际计算机组织

第一章习题

(1)复习题

1、试述数制的概念。

位置化数字系统中,在数字中符号所占据的位置决定了其表示的值。大多数人使用的数字系统是以10为底的,也就是十进制。二进制数字系统是最简单的数字系统。(P21-23)

2、列举出你所知道的数字系统。

提示:根据本章内容和自己接触过的情况,也可以上网搜索有关资料。

3、谈谈二进制、八进制和十六进制等数字表示方法各有什么有点和缺点。

八进制就是逢8进位,十六进制就是逢16进位,2、8、16,分别是2的1次方,3次方,4次方。这三种进制之间可以非常直接地互相转换。八进制数或十六进制数实际上是缩短了的二进制数,但保持了二进制数的表达特点。(P23-P25)

4、为什么使用二进制计算的时候会出现溢出?

因为存储空间大小(即存储单元的位的数量)的限制,可以表达的整数范围是有限的。二进制补码中两个整数相加的法则是,2个位相加,将进位加到下一列。如果最左边的列相加后还有进位,则舍弃它。如果在最高位有进位,那就会产生溢出。(P29-32)

5、反码和补码相对于原码有什么优点?计算机中的数是用原码表示的还是用反码、补码表示的?

数值的反码表示法是用最高位存放符号,并将原码的其余各位逐位取反。反码的取值空间和原码相同且一一对应。在补码表示法中,正数的补码表示与原码相同,即最高符号位用0表示正,其余位为数值位。而负数的补码则为它的反码、并在最低有效位(即D0位)加1所形成。处理器内部默认采用补码表示有符号数。(P29)

6、汉字编码有哪几种?各自的特点是什么?

汉字的编码有国际码、机内码等。在国标码的字符集中共收录了6763个常用汉字和682个非汉字字符,汉字机内码是与ASCII对应的,用二进制对汉字进行的编码。由于汉字数量多,一般用2个字节来存放汉字的内码,即双字节字符集(double-byte character set,简称DBCS)。(P36-37)

7、图像是如何压缩存储的?哪一种图像占用空间最小,为什么?图形压缩编码的考虑主要由于位图文件体积太大,人们研究通过编码的形式,在保证图像具备一定质量的前提下,缩小图像文件的大小。压缩编码按其对图像质量的影响可分为无损压缩和有损压缩两类。当前最主流的图像压缩方式是JPEG ,JPEG压缩技术十分先进,即能支持无损压缩,也支持大压缩比的有损压缩。(P40-P41)

8、ASCII码是什么编码?为什么国际上推行Unicode码?

ASCII编码是由美国国家标准学会制定的标准单字节字符编码方案,用于基于文本的数据。ASCII码是计算机世界里最重要的标准,但它存在严重的国际化问题Unicode扩展自ASCII

(1)复习题

1.简述冯?诺依曼原理,冯?诺依曼结构计算机包含哪几部分部件,其结构以何部件为中心?答:冯?诺依曼理论的要点包括:指令像数据那样存放在存储器中,并可以像数据那样进行处理;指令格式使用二进制机器码表示;用程序存储控制方式工作。这3条合称冯?诺依曼原理

冯?诺依曼计算机由五大部分组成:运算器、控制器、存储器、输入设备、输出设备,整个结构一般以运算器为中心,也可以以控制器为中心。

(P52-P55)

2.简述计算机体系结构与组成、实现之间的关系。

答:计算机体系结构通常是指程序设计人员所见到的计算机系统的属性,是硬件子系统的结构概念及其功能特性。计算机组成(computer organization)是依据计算机体系结构确定并且分配了硬件系统的概念结构和功能特性的基础上,设计计算机各部件的具体组成,它们之间的连接关系,实现机器指令级的各种功能和特性。同时,为实现指令的控制功能,还需要设计相应的软件系统来构成一个完整的运算系统。计算机实现,是计算机组成的物理实现, 就是把完成逻辑设计的计算机组成方案转换为真实的计算机。计算机体系结构、计算机组成和计算机实现是三个不同的概念,各自有不同的含义,但是又有着密切的联系,而且随着时间和技术的进步,这些含意也会有所改变。在某些情况下,有时也无须特意地去区分计算机体系结构和计算机组成的不同含义。

(P48-P52)

3.根据指令系统结构划分,现代计算机包含哪两种主要的体系结构?

答:根据指令系统结构划分,现代计算机主要包含:CISC和RISC两种结构。

(P57)

4.简述RISC技术的特点?

答:从指令系统结构上看,RISC 体系结构一般具有如下特点:

(1) 精简指令系统。可以通过对过去大量的机器语言程序进行指令使用频度的统计,来选取其中常用的基本指令,并根据对操作系统、高级语言和应用环境等的支持增设一些最常用的指令;

(2) 减少指令系统可采用的寻址方式种类,一般限制在2或3种;

(3) 在指令的功能、格式和编码设计上尽可能地简化和规整,让所有指令尽可能等长;

(4) 单机器周期指令,即大多数的指令都可以在一个机器周期内完成,并且允许处理器在同一时间内执行一系列的指令。

(P59-60)

5.有人认为,RISC技术将全面替代CISC,这种观点是否正确,说明理由?

答:不正确。与CISC 架构相比较,RISC计算机具备结构简单、易于设计和程序执行效率高的特点,但并不能认为RISC 架构就可以取代CISC 架构。事实上,RISC 和CISC 各有优势,CISC计算机功能丰富,指令执行更加灵活,这些时RISC计算机无法比拟的,当今时代,两者正在逐步融合,成为CPU设计的新趋势。

(P60-62)

6.什么是流水线技术?

答:流水线技术,指的是允许一个机器周期内的计算机各处理步骤重叠进行。特别是,当执行一条指令时,可以读取下一条指令,也就意味着,在任何一个时刻可以有不止一条指令在“流水线”上,每条指令处在不同的执行阶段。这样,即便读取和执行每条指令的时间保持不变,而计算机的总的吞吐量提高了。

(P60-61)

7.并行处理结构包含哪几种主要的体系结构,分别有什么特点?

(1)复习题

1.计算机由哪几部分组成,其中哪些部分组成了中央处理器?

答:计算机硬件系统主要由运算器、控制器、存储器、输入设备、输出设备等五部分组成其中,运算器和控制器组成中央处理器(CPU)。(P69)

2.试简述计算机多级存储系统的组成及其优点?

答:多级存储系统主要包括:高速缓存、主存储器和辅助存储器。

把存储器分为几个层次主要基于下述原因:

(1)合理解决速度与成本的矛盾,以得到较高的性能价格比。

(2)使用磁盘、磁带等作为外存,不仅价格便宜,可以把存储容量做得很大,而且在断电时它所存放的信息也不丢失,可以长久保存,且复制、携带都很方便。(P74-P75)

3.简述Cache的工作原理,说明其作用。

答:Cache的工作原理是基于程序访问的局部性的。即主存中存储的程序和数据并不是CPU 每时每刻都在访问的,在一段时间内,CPU只访问其一个局部。这样只要CPU当前访问部分的速度能够与CPU匹配即可,并不需要整个主存的速度都很高。

Cache与虚拟存储器的基本原理相同,都是把信息分成基本的块并通过一定的替换策略,以块为单位,由低一级存储器调入高一级存储器,供CPU使用。但是,虚拟存储器的替换策略主要由软件实现,而Cache的控制与管理全部由硬件实现。因此Cache效率高并且其存在和操作对程序员和系统程序员透明,而虚拟存储器中,页面管理虽然对用户透明,但对程序员不透明;段管理对用户可透明也可不透明。

Cache的主要作用是解决了存储器速度与CPU速度不匹配的问题,提高了整个计算机系统的性能。(P77) 4.描述摩尔定律的内容,并说明其对于计算机的发展具有怎样的指导意义?

答:摩尔定律(Moore law)源于1965年戈登·摩尔(GordonMoore,时任英特尔(Intel)公司名誉董事长)的一份关于计算机存储器发展趋势的报告。根据他对当时掌握的数据资料的整理和分析研究,发现了一个重要的趋势:每一代新芯片大体上包含其前一代产品两倍的容量,新一代芯片的产生是在前一代产生后的18-24个月内。

随着计算机技术的发展,摩尔定律得到业界人士的公认,并产生巨大的反响,逐渐成为硬件领域最重要的规律。许多基于未来预期的研究和预测都是以它为理论基础。这里需要特别指出,摩尔定律并非数学、物理定律,而是对发展趋势的一种分析预测,因此,无论是它的文字表述还是定量计算,都应当容许一定的宽裕度。

从某种意义上说,摩尔定律是关于人类创造力的定律,而不是物理学定律。摩尔定律实际上是关于人类信念的定律,当人们相信某件事情一定能做到时,就会努力去实现它。摩尔当初提出他的观察报告时,在某种程度上是给了人们一种信念,使大家相信他预言的发展趋势一定会持续。而所以摩尔定律在长达40多年的时间里不断被证实,正是由于人们这些年来的不懈努力。摩尔提出的周期可以认为是英特尔公司芯片研发的基本计划周期。(P72-P73)

5.与主存相比Cache具有哪些特点?

答:主存相比Cache具有以下特点:

(1)Cache一般用存取速度高的SRAM元件组成,其速度已经与CPU相当。

(2)Cache与虚拟存储器的基本原理相同,都是把信息分成基本的块并通过一定的替换策略,以块为单位,由低一级存储器调入高一级存储器,供CPU使用。但是,虚拟存储器的替换策略主要由软件实现,而Cache的控制与管理全部由硬件实现。因此Cache效率高并且其存在和操作对程序员和系统程序员透明,而虚拟存储器中,页面管理虽然对用户透明,但对程序员不透明;段管理对用户可透明也可不透明。

(3)Cache的价格较贵,为了保持最佳的性能价格比,Cache的容量应尽量小,但太小会影响命中率,所以Cache的容量是性能价格比和命中率的折衷。(P77)

第五章习题

(1)复习题

1、试述数据和数据结构的概念及其区别。

数据是对客观事物的符号表示,是信息的载体;数据结构则是指互相之间存在着一种或多种关系的数据元素的集合。(P113)

2、列出算法的五个重要特征并对其进行说明。

算法具有以下五个重要的特征:有穷性:一个算法必须保证执行有限步之后结束。确切性:算法的每一步骤必须有确切的定义。输入:一个算法有0个或多个输入,以刻画运算对象的初始情况,所谓0个输入是指算法本身定除了初始条件。输出:一个算法有一个或多个输出,以反映对输入数据加工后的结果。没有输出的算法没有实际意义。可行性:算法原则上能够精确地运行,而且人们用笔和纸做有限次运算后即可完成。(P115)

3、算法的优劣用什么来衡量?试述如何设计出优秀的算法。

时间复杂度空间复杂度(P117)

4、线性和非线性结构各包含哪些种类的数据结构?线性结构和非线性结构各有什么特点?线性结构用于描述一对一的相互关系,即结构中元素之间只有最基本的联系,线性结构的特点是逻辑结构简单。所谓非线性结构是指,在该结构中至少存在一个数据元素,有两个或两个以上的直接前驱(或直接后继)元素。树型和图型结构就是其中十分重要的非线性结构,可以用来描述客观世界中广泛存在的层次结构和网状结构的关系。(P118 P122)

5、简述树与二叉树的区别;简述树与图的区别。

树用来描述层次结构,是一对多或多对一的关系;二叉树(Binary Tree)是个有限元素的集合,该集合或者为空、或者由一个称为根(root)的元素及两个不相交的、被分别称为左子树和右子树的二叉树组成。二叉树是有序的,即若将其左、右子树颠倒,就成为另一棵不同的二叉树。图也称做网,是一种比树形结构更复杂的非线性结构。在图中,任意两个节点之间都可能相关,即节点之间的邻接关系可以是任意的,图表示的多对多的关系。(P121-P124)

6、请举出遍历算法在实际中使用的例子。

提示:根据实际生活中需要逐个访问处理的情况举例。

7、编写一个算法,统计在一个输入字符串中各个不同字符出现的频度。用适当的测试数据来验证这个算法。

提示:根据查找算法和串中求子串的算法,查找输入串中以单个字符形式的子串。

8、若对有n个元素的有序顺序表和无序顺序表进行顺序搜索,试就下列三种情况分别讨论两者在等搜索概率时的平均搜索长度是否相同?

(1) 搜索失败;

(2) 搜索成功,且表中只有一个关键码等于给定值k的对象;

(3) 搜索成功,且表中有若干个关键码等于给定值k的对象,要求一次搜索找出所有对

第4章操作系统习题

(1)复习题

1、什么是操作系统?

答:操作系统(Operating System,简称OS)是管理计算机系统资源、控制程序执行,改善人机界面,提供各种服务,合理组织计算机工作流程和为用户使用计算机提供良好运行环境的一类系统软件。(P89)

2、操作系统的基本功能是什么?

答:操作系统是用户与计算机硬件之间的接口。使得用户能够方便、可靠、安全、高效地操纵计算机硬件和运行自己的程序。操作系统合理组织计算机的工作流程,协调各个部件有效工作,为用户提供一个良好的运行环境。操作系统是计算机系统的资源管理者,负责管理包括处理器、存储器、I/O设备等硬件资源和程序和数据等软件资源,跟踪资源使用情况,监视资源的状态,满足用户对资源的需求,协调各程序对资源的使用冲突;为用户提供简单、有效使用资源统一的手段,最大限度地实现各类资源的共享,提高资源利用率。(P90-91)

3、操作系统的基本组成有哪些?

答:操作系统构成的基本单位包括内核和进程、线程。内核对硬件处理器及有关资源进行管理,给进程的执行提供运行环境。进程是程序动态执行的过程。(P91)

4、操作系统如何分类?

答:根据系统运行的方式分类,操作系统的基本类型有三种:批处理系统、分时系统和实时系统。具备全部或兼有两者功能的系统称通用操作系统。根据系统的运行环境分类的操作系统有:微机操作系统、网络操作系统、分布式操作系统和嵌入式操作系统。(P92-94)

5、什么是进程?它与程序是什么关系?

答:进程是一个可并发执行的具有独立功能的程序关于某个数据集合的一次执行过程,也是操作系统进行资源分配和保护的基本单位。程序是静态的概念,它以文件形式存在于辅助存储器中,进程是动态的概念,程序执行时创建进程,一个程序多次执行创建多个进程,这多个进程可同时存在于机器的内存中。进行执行完成后结束,进程终止,但程序本身仍然存在,并不因进程的终止而消失。(P91,96-98)

6、什么是死锁?死锁产生的原因是什么?

答:在系统运行过程中,多个进程间相互永久等待对方占用的资源而导致各进程都无法继续运行的现象称为“死锁”。发生死锁后,实际上各进程都占有一定的资源而都不能正常使用,系统的资源实际上被罢占并空闲的,是严重的资源的浪费;若无外力作用,进程不能自己从死锁中解脱出来。

产生死锁的原因主要是:系统资源不足,进程会因争夺有限的资源而陷入死锁;进程运行推进的顺序不合适,进程运行推进顺序与速度不同,也可能产生死锁;资源分配不当等。

(P99-100)

第六章习题

(1)复习题

1、简述自然语言与形式语言的概念以及区别、汇编语言与机器语言的概念及区别。

自然语言是某一社会发展中形成的一种民族语言,而形式语言是进行形式化工作的元语言,它是以数学和数理逻辑为基础的科学语言。用机器指令形式编写的程序称为机器语言,用带符号或助记符的指令和地址代替二进制代码成为语言进化的目标。这些使用助记符语言的语言后来就被称之为汇编语言。

(P135 P136)

2、什么是高级程序设计语言?它有什么特点?

高级语言是汇编语言的一种抽象。高级语言的设计目标就是使程序员摆脱汇编语言细节的繁琐。高级语言同汇编语言都有一个共性,那就是:它们必须被转化为机器语言,这个转化的过程称为解释或编译。

(1)高级语言接近算法语言,易学、易掌握;

(2)高级语言设计出来的程序可读性好,可维护性强,可靠性高;

(3)高级语言与具体的计算机硬件关系不大,其程序可移植性好,重用率高;

(4)高级语言自动化程度高,开发周期短,利于提高程序的质量。

(P138)

3、列举程序设计语言的几种范型。

程序语言大致分为命令式程序设计语言、面向对象的程序设计语言、函数式程序设计语言和逻辑型程序设计语言等范型。

(P138-140)

4、简述语言虚拟机。

提示:语言虚拟机是某种语言的解释器。语言虚拟机是建立在硬件和操作系统之上,针对不同的硬件和操作系统有不同的虚拟机,通过语言虚拟机屏蔽掉硬件的差异。这样使得硬件系统能够支持这种语言编写的程序的有效执行。目前最流行的语言虚拟机是Java虚拟机。(P147)

5、计算机执行用高级语言编写的程序有哪些途径?它们之间的主要区别是什么?

提示:主要有编译、解释等方式,也有两种方式的混合使用的形式。

编译是使用编译器将高级语言编写的源程序转换成计算机可以执行的机器语言可执行程序,也可以理解为用编译器产生可执行程序的动作。编译方式是一次编译,然后执行程序可以反复多次执行。

解释是另一种将高级语言转换为可执行程序的方式。与编译不同,解释性语言的程序不需要编译,省了道工序,解释性语言在运行程序的时候才翻译,每个语句都是执行的时候才翻译。这样解释性语言每执行一次就要翻译一次,效率比较低。

近来随着网络的发展,为了实现跨平台但同时又保证一定的效率,出现了编译、解释混合的方式,先用伪编译形成效率较高中间代码,再用语言虚拟机进行解释执行,以屏蔽掉硬件的差异。

第七章习题及解答

(1)复习题

1、关系模型由哪三部分组成?

关系模型的概念是建立在实体——关系方法基础上的。数据模型通常由数据结构、数据操作和完整性约束三部分组成。(P159)

2、关系的完整性分为哪三类?

关系数据模型的操作必须满足关系的完整性约束条件。完整性是指数据的精确性和可靠性。完整性约束是防止数据库中存在不符合语义规定的数据和防止因错误信息的输入/输出造成无效操作或错误信息而提出的。数据完整性分为四类:实体完整性、域完整性、参照完整性、用户定义的完整性。(P161)

3、常见的关系数据库产品有哪些?

提示:本书第7.2节(P159)介绍了一些产品,可以通过网络、专业报纸杂志再了解一些情况

4、什么是表?什么是记录?两者的区别是什么?

提示:表和记录是关系数据库中用于记录数据的两种数据结构。表是记录的上层结构,表示关系,记录是表的一行,表示一个关系的实例。

P160-161

5、数据模型的组成要素是什么?

提示:数据模型是严格定义的一组概念的集合。这些概念精确地描述了系统的静态特征、动态特性与完整性约束条件。因此数据模型通常由数据结构、数据操作和完整性约束三部分组成。

数据结构:数据结构是所研究的对象类型的集合。这些对象是数据库的组成成分,它们包括两类:一类是与数据类型、内容、性质有关的对象;另一类是与数据之间联系有关的对象。数据结构是刻画一个数据模型性质最重要的方面。在数据库系统中,人们通常按照其数据结构的类型来命名数据模型。例如层次结构、网状结构和关系结构的数据模型分别命名为层次模型、网状模型和关系模型。数据结构是对系统静态特征的描述。

数据操作:数据操作是针对数据库中各种对象(类型)的实例(取值)允许执行的操作的集合,包括操作及有关的操作规则。数据库主要有检索和更新(包括插入、删除、修改)两大类操作。数据模型必须定义这些操作的确切含义、操作符号、操作规则(如优先级)以及实现操作的语言。数据操作是对系统动态特性的描述。

数据的约束条件:数据的约束条件是一组完整性规则的集合。完整性规则是给定的数据模型中数据及其关系所具有的制约和依存规则,用以限定数据模型的数据库状态以及状态的变化,以保证数据的正确、有效、相容。

(P157)

6、数据字典是什么?数据字典有几类?

提示:数据字典是系统中各类数据描述的集合,是进行详细的数据收集和数据分析所获得的

本章习题

(1)复习题

1.简述软件的特点

答:

软件相对硬件而言有许多不同特点。了解这些特别之处能够帮助我们全面、正确地理解计算机软件。

(1)软件是一种逻辑实体,而不是具体的物理实体,具有很强的抽象性。我们只能把它记录在介质上,或在系统上运行,但却无法直接通过我们的眼睛看到软件的形态。

(2)软件是一个逻辑上复杂而规模上庞大的系统,涉及技术、管理等多方面的问题。如果将代码比作零件,则一个软件是由成百上千万个零件组成的复合体,而且其结构远较机械装置复杂。应该说软件的复杂程度高于同等规模的硬件产品。

(3)软件是智力产品,其价值体现在解决问题的知识和能力,而并不体现在软件载体本身。软件的生产方式与硬件明显不同,设计方法和制造阶段不同;软件的生成成本主要在研发设计上,而大量复制几乎没有成本。

(4)在软件的运行和使用期间,没有硬件的磨损、老化问题。但软件维护比硬件维护要复杂得多,软件的故障主是由于对软件的改变和使用环境的变化引起的。

(5)软件的开发和运行对硬件有较强依赖关系。在软件开发有可移植性的问题,现在通常把软件的可移植性作为衡量软件质量的重要因素之一。

(6)软件工作涉及许多社会因素。软件与人的关系密切,涉及到语言、文化等多方面,甚至关系到的道德领域。

{P175}

2.什么是软件危机?主要有哪些表现?其产生的原因是什么?

答:

软件危机是软件开发领域,特别是在大型软件开发和维护过程中遇到的一系列严重问题的统称。

软件危机主要表现为费用高、开发过程不易控制、工作量估计困难、软件质量低、软件项目失败率高、无法判断大型系统能否正常工作以及软件维护任务重等现象。

产生软件危机的主要原因,一方面是软件本身所固有的抽象性、复杂性等特性;另一方面是人们当时对软件和软件开发过程的不正确认识。

{P175}

3.简述什么是软件工程

答:

软件工程是应用计算机科学、数学及管理科学等原理开发软件的工程。它借鉴系统工程的原则、方法,以提高质量,降低成本为目的。软件工程是从管理和技术两方面研究如何更好地开发和维护计算机软件的一门学科。采用工程化方法和途径来开发与维护软件。

{P175-176}

4.简述软件工程研究的基本内容与目标

答:

第9章计算机网络

(1)复习题

1、什么是计算机网络,它是如何分类的?

答:计算机网络是计算机技术与通信技术紧密结合的产物,是计算机通信网络发展的高级阶段。现在的计算机网络尚未具备完善的网络操作系统。仅实现了一定程度的资源共享,所以,它们仍是计算机通信网,也称为广义计算机网络。

计算机通信网是一种地理上分散的、具有独立功能的多台计算机通过通信设备和线路连接起来,在配有相应的网络软件(网络协议、操作系统等)的情况下实现资源共享的系统。

计算机网络按其覆盖范围大小可分为局域网(LAN)、城域网(MAN)、广域网(WAN)三大类,Internet属于广域网,从使用范围和用途来分,计算机网络又可分为校院网、企业网、公用网、专用网、以及内联网(intranet)和外联网(extranet)等。

2、什么是以太网,如何分类?

答:以太网是基带系统,采用曼彻斯特编码。以太网的核心技术是采用一种称为载波监听多路访问/冲突检测CSMA/CD(Carrier Sense Multiple Access/Collision Detection)的共享访

问方案,即多个工作站都连接在一条总线上,所有的工作站都不断向总线上发出监听信号,但在同一时刻只能有一个工作站在总线上进行传输,而其他工作站必须等待其传输结束后再开始自己的传输。

以太网按传输速率可分为早期以太网10Mbps、快速以太网100Base-T和千兆以太网1 Gbps。

3、什么是计算机网络的体系结构,分层结构的主要特点有哪些?

答:

计算机网络系统是一个很复杂的信息系统,需要用高度结构化的方式来进行设计,即将一个比较复杂的系统设计问题分解成一个个容易处理的子问题,“分而治之”逐个地加以解决。从功能上,一个网络系统的总体结构,可以用如下“体系结构”来描述:

A={S,E,L,P}

其中,A——网络体系结构,S——系统,E——实体,L——层,P——协议,所谓网络体系的分层结构,就是指把网络系统所提供的通路分成一组功能分明的层次,各层执行自己所承担的任务,依靠各层之间的功能组合,为用户或应用程序提供与另一端点之间的访问通路。在同一体系结构中的上层与下层之间,下层为上层提供服务,上层为下层的用户,上下层之间靠预先定义的接口联系。不同计算机之间的通信在同等的层之间进行,同等层之间的连接和信息由通信协议来定义。

层次化网络体系结构具有以下优点:

各层相互独立。某一高层只需通过接口向下一层提出服务请求,并使用下层提供的服务,并不需要了解下一层执行时的细节。

灵活性好。如果某一层发生变化,只要层间接口不变,则相邻层就不会受影响,这样有利于技术进步和模型的修改。例如当某一层的服务不再需要时,可以取消这层提供的服务,对其他层不会造成任何影响。

易于通信系统的实现和维护。整个系统被分割为多个容易实现和维护的小部分,使得整个庞大而复杂的系统容易实现、管理和维护,有利于标准化的实现,由于每一层都有明确的定义,即功能和所提供的服务都很确切,因此非常有利于系统标准化的实施。

4、网络一般有哪几部分组成,网络互连设备有哪些?

答:一个基本的计算机网络由服务器、工作站、网络接口卡、传输介质和共享的资源与外围设备组成。网络互连设备主要有集线器、中继器、网桥、路由器、交换机等。

第10章计算机信息系统安全习题

(1)复习题

1、计算机网络系统主要面临哪些威胁?

答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。网络信息安全主要面临以下威胁。

非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。入侵是一件很难办的事,它将动摇人的信心。而入侵者往往将目标对准政府部门或学术组织。

信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。具有严格分类的信息系统不应该直接连接Internet。

破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

2、简述计算机网络信息系统的安全服务与安全机制。

答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。

安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们的任意组合。信息系统的安全是一个系统的概念,为了保障整个系统的安全可以采用多种机制。ISO7498-2中定义了8类安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,鉴别机制,通信业务填充机制,路由控制机制,公证机制。

以上是特定安全机制,可以嵌入到合适的协议层提供一些OSI安全服务。另外还有五种安全机制如下:可信功能度,安全标志,事件检测,安全审计跟踪,安全恢复。一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。

3、什么是对称密钥,什么是非对称密钥,各有何特点?

答:现代密码术是根据密约规则和密钥算法将人可阅读的明文与不可阅读的密文相互转换的技术。将明文变为密文的过程称为加密;将密文译回明文的过程称为解密。密钥是随机的长数列比特数位串,它和算法结合,完成加/解密的过程。

在对称密钥密码术中,用相同的密钥来锁和打开“箱子”。这种技术无论加密还是解密都是用同一把钥匙。这种方法快捷简便,即使传输信息的网络不安全,被别人截走信息,加密后的信息也不易泄露。但对称密钥密码术这在使用方便的同时,也带来了一系列问题,一

信息安全概论习题之名词解释

三、名词解释题: 1、数字证书? 答: 数字证书是一种权威性的电子文文件,由权威公正的第三方机构,即CA中心签发的证书。它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。 2、防火墙?P181 答: 防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性: (1)防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它; (2)只有被授权的合法数据,即防火墙系统中安全策略允许的资料,才可以通过; (3)该系统应具有很高的抗攻击能力,自身能不受各种攻击的影响。 3、数字签名技术? 答: 4、入侵检测?P157 答: 入侵检测(Intrusion Detection)是对入侵行为的发觉。它从计算机网络或或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 5、分组密码?P22 答: 分组密码是将明文消息编码后表示的数字(简称明文数字)序列x0,x1,x2,…,划分成长度为n的组x=(x0,x1,x2,…xn-1)(可看成长度为n的向量),每组分别在密钥k=(k0,k1,k2,…kn-1),其加密函数是E:Vn×K→Vn,Vn是n维向量空间,K为密钥空间。 6、序列密码 答: 序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。流密码对明文加解密时不进行分组,而是按位进行加解密。流密码的基本思想是利用密钥k产生一个密钥流:z=z0z1…,并使用如下规则加密明文串x=x0x1x2…,y=y0y1y2…=ez0(x0)ez1(x1)ez2(x2)…。密钥流由密钥流发生器f产生:zi=f(k,σi),这里的σi是加密器中的存储元件(内存)在时刻i的状态,f是由密钥k和σi产生的函数。 7、DES?P26 答: DES,Data Encryption Standard,数据加密标准,是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度是56比特。DES算法是公开的,其安全性依赖于密钥的保密程度。DES加密算法为:将64比特明文数据用初始置换IP置换,得到一个乱序的64比特明文分组,然后分成左右等长的32比特,分别记为L0和R0;进行16轮完全类似的迭代运算后,将所得左右长度相等的两半L16和R16交换得到64比特数据R16L16,最后再用初始逆置换IP-1进行置换,产生密文数据组。 8、AES?P36 答: AES,Advanced Encryption Standard,高级加密标准,是一个迭代分组密码,其分组长度和密钥长度都可以改变。分组长度和密钥长度可以独立的设定为128比特、192比特或者256比特。AES加密算法框图如下:

英美文化概论-网课答案

如果没找到答案,请关注gzh:音速校园。免费搜题!!! 1. 单选题 In 2012, the top 5 agricultural commodities of America are ( ), cattle, soybeans, dairy products and chickens for meat.(分) Corn 2. 单选题 The Panama Canal was finally built by a ( ) consortium.(分) America 3. 单选题 Washington, Jefferson, () and Lincoln's faces are made on the Mount Rushmore.( )(分) Roosevelt 4. 单选题 The most popular pets in America is ( ).(分) Cat 5. 单选题 Berlin Wall was ended in ( ).(分) 1989 6. 单选题 In China, the life expectancy is ( ) years.(分) 75 7. 单选题 There were ( ) Chief Justice in the Supreme Court.(分) 1 8. 单选题 In American football, the boy who throws the ball is called ( ).(分) 没搜到哦~ 9. 单选题 The first three ethnic groups in the USA are ( ).(分)

计算机科学导论答案

2011年计算机导论修订第二版课后练习答案 第一章一、简答题 1、什么是计算机? 计算机系统是一种能够按照事先存储的程序,自动、高速的对数据进行输入、处理、输出和存储的系统。一个计算机系统包括硬件和软件两大部分。 2、解释冯·诺依曼所提出的“存储程序”概念。 把程序和数据都以二进制的形式同意存放在存储器中,由机器自动执行。不同的程序解决不同的问题,实现了计算机通用计算的功能, 3、计算机有哪些主要的特点? 运算速度快`精度高 计算机的字长越长,其精度越高,现在世界上最快的计算机每秒可以运算几十万次以上。一般计算机可以有市纪委甚至几十位(二进制)有效数字,计算精度可由千分之几到百万分之几,是任何计算工具所望尘莫及的。具有逻辑判断和记忆能力 计算机有准确的逻辑判断能力和高超的记忆能力。能够进行各种逻辑判断,并根据判断的结果自动决定下一步应该执行的指令。高度的自动化和灵活性 计算机采取存储程序方式工作,即把编号的程序输入计算机,机器便可依次逐条执行,这就使计算机实现了高度的自动化和灵活性。 4、计算机有哪些主要的用途? (1)科学计算(2)数据处理 (3) 实时控制(4)人工智能 (5)计算机辅助工程和辅助教育(6)娱乐和游戏 5、计算机发展中各个阶段的主要特点是什么?第一代计算机特征是采用电子管作为主要元器件第二代计算机特征是采用晶体管作为主要器件 第三代计算机特征是半导体中小规模集成电路第四代计算机特征是大规模和超大规模集成电路 6信息化社会的主要特点是什么? 1·建立完善的信息基础设施 2·采用先进的信息技术 3·建立广泛的信息产业 4·拥有高素质的信息人才 5·构建良好的信息环境 7、信息化社会对计算机人才的素质和知识结构有哪些要求? 在信息化社会中所需要的计算机人才是多方位的,不仅需要研究型、设计型的人才,而且需要应用型的人才;不仅需要开发型人才而且需要维护型、服务型、操作型的人才。要求计算机人才具有较高的综合素质和创新能力,并对于新技术的发展具有良好的适应性。 8、说明计算机科学与技术学科的知识体系及知识领域、知识单元和知识点的含义。 9计算机科学的研究范畴主要包括哪些? 计算机科学技术的研究范畴主要包括计算机理论、硬件、软件、网络及其应用等。二、选择题 1 计算机是接受命令,处理输入以及产生【数据】的系统 2 冯·诺依曼的主要贡献是【提出了存储程序概念】 3 共科学研究,军事和大型组织用的高速,大容量计算机是【巨型计算机】 4 计算机硬件由5个基本部分组成,下面【总线】不属于这5个基本组成部分 5 其内容在电源断掉以后就消失又被暂时存储器的条件是【内存储器】 6 拥有高度结构化和组织化的数据文件被称为【数据库】 7 计算机系统必须具备的两部分是【硬件和软件】 8 计算机处理的5个要素是【输入,输出,处理,打印和存储】

《信息安全概论》练习题及参考答案

西南科技大学成教学院德阳教学点 《信息安全概论》练习题及参考资料 一、填空题(每空 1 分,共 40 分) 1、 Internet 上的威胁包括:、违反授权原则、植入、通信监视、通信窜扰、中断、、否认和病毒。 2、通常通过的方式实现访问控制。 3、信息安全可以分为系统安全、和内容安全三个层次。 4、单钥体制下,对明文的加密分为和两种。 5、有限状态自动机由、有限输入输出字符集、三部分组成。 6、 DES 的算法主要包括:、轮迭代的乘积变换,逆初始置换 IP-1 以及 16 个子密钥产生器。 7、同步流密码的关键是产生一个好的。 8、和是设计现代分组密码的基础。 9、椭圆曲线上的密码体制 ElGamal 的安全性是基于。 10、分组密码的模式经常用于传送短数据。 11、 AES 的分组长度为 bit,其安全性至少相当于。 12、如果,则称两整数 a 和 b 模 n 同余。 13、公钥密码体制目前主要用于和。 14、估计在近代应用中,密钥长度介于 bit 和 bit之间的 RSA 算法是安全的。 15、消息认证这个过程被用于验证接收消息的、完整性、和时间性。 16、 SHA 的分组长度是 bit,输出消息长度是 bit。 17、数字签字的方式有两类:和。 18、保证消息的实时性通常采用和的方式。 19、 OSI 参考模型中,把计算机分为七个互相独立的层,它们分别是物理层、数据链路层、、、会话层、表示层、应用层。 20、 X.509 提供了一个认证业务的基础框架,其核心问题是。 二、简答题(每题 5 分,共 30 分) 1、简要说明单钥密码体制和双钥密码体制的区别和优缺点。 2、说明分组密码的各种运行模式并描述一下 CBC 模式。 3、简述在公钥体制下利用 Diffie-Hellman 方法产生共享密钥的方法。 4、简述一下数字签字的产生和验证过程。 5、好的分组密码,在设计时需要满足什么要求? 6、列举网络加密方式及各自优缺点。 三、对集合{1,2,3,4},按摸 5 乘法构造乘法表,求 3 的逆元(10 分) 四、用 Fermat 定理求(10 分) 五、设通信双方使用 RSA 加密体制,接收方的公开钥是(e, n) = (5, 35),接收到的密文是 C = 10,求明文 M。(10 分) 参考答案 一、填空题:

信息安全概论-张雪锋-习题答案

信息安全概论--课后习题参考答案 主编:张雪锋 出版社:人民邮电出版社 第一章 1、结合实际谈谈你对“信息安全是一项系统工程”的理解。 答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。 2、当前信息系统面临的主要安全威胁有哪些? 答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。 3、如何认识信息安全“三分靠技术,七分靠管理”? 答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。 第二章 1、古典密码技术对现代密码体制的设计有哪些借鉴? 答:一种好的加密法应具有混淆性和扩散性。混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。 2、衡量密码体制安全性的基本准则有哪些? 答:衡量密码体制安全性的基本准则有以下几种: (1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的。 (2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。 (3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。 3、谈谈公钥密码在实现保密通信中的作用。 答:基于对称密码体制的加密系统进行保密通信时,通信双方必须拥有一个共享的秘密密钥来实现对消息的加密和解密,而密钥具有的机密性使得通信双方如何获得一个共同的密钥变得非常困难。而公钥密码体制中的公开密钥可被记录在一个公共数据库里或者以某种可信的方式公开发放,而私有密钥必须由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后与其进行保密通信,而解密者只能是知道相应私钥的密钥持有者。用户公钥的这种公开性使得公钥体制的密钥分配变得非常简单,目前常用公钥证书的形式发放和传递用户公钥,而私钥的保密专用性决定了它不存在分配的问题,有效

超星MOOC英美文化概论答案

1.1Western Names 1【单选题】 In the format of western names,which name is put first?( ) A、Family name B、Last name C、Surname D、First name 我的答案:D 2【单选题】 Bill is the short version of ( ). A、William B、Steven C、Robert D、Richard 我的答案:A 3【判断题】 There is only one given name in western name.( ) 我的答案:× 1.2What is Culture 1【单选题】 Culture is the beliefs, ( ) and way-of-life of a community or society. A、traditions B、habits C、customs D、costumes 我的答案:C 2【单选题】 Which one is not the key aspect of Chinese culture?( ) A、Chinese food B、Spring Festivel C、Chinese medicine D、Football 我的答案:D 3【判断题】 Chinese culture is better than American culture.( ) 我的答案:× 2Geography of the USA

1【单选题】 ( ) and Hawaii are seperated from American mainland. A、Colorado B、Indiana C、Alabama D、Alaska 我的答案:D 2【单选题】 Which is the largest states by population?( ) A、Texas B、New York C、California D、Florida 我的答案:C 3【判断题】 Boston is on the West Coast of America.( ) 我的答案:× 2.2Three Icons of America 1【单选题】 Why is Yellowstone National Park important?( ) A、Because it is the first national park in the world. B、Because it is in America. C、Because it is the biggest national park in America. D、Because it is the first national park in America. 我的答案:A 2【单选题】 Washington, Jefferson, () and Lincoln's faces are made on the Mount Rushmore.( ) A、Madison B、Roosevelt C、Kennedy D、Adams 我的答案:B 3【单选题】 Which country provided the Statue of Liberty to America?( ) A、The United Kingdom B、Canada C、Australia D、France 我的答案:D

自考信息安全概论习题及答案

信息安全概论习题及答案 第1章概论 1.谈谈你对信息的理解. 答:信息是事物运动的状态和状态变化的方式。 2.什么是信息技术 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是3C:Computer+Communication+Control。 3.信息安全的基本属性主要表现在哪几个方面 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability) 4.信息安全的威胁主要有哪些 答: (1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非法使用(非授权访问) (5)窃听 (6)业务流分析 (7)假冒 (8)旁路控制 (9)授权侵犯 (10)特洛伊木 马 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病 毒 (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗 等 5.怎样实现信息安全 答:信息安全主要通过以下三个方面:

A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等; B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 第2章信息保密技术 1.为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同答:古典密码体制中,数据的保密基于加密算法的保密。 现代密码体制中,数据的安全基于密钥而不是算法的保密。 2.密码学发展分为哪几个阶段各自的特点是什么 答:第一个阶段:从几千年前到1949年。 古典加密 计算机技术出现之前 密码学作为一种技艺而不是一门科学 第二个阶段:从1949年到1975年。 标志:Shannon发表“Communication Theory of Secrecy System” 密码学进入了科学的轨道 主要技术:单密钥的对称密钥加密算法 第三个阶段:1976年以后 标志:Diffie,Hellman发表了“New Directions of Cryptography”

英美文化概论答案第一份

1、In the format of western names,which name is put first?( ) ?A、Family name ?B、Last name ?C、Surname ?D、First name 正确答案: D 我的答案:D得分:33.3分 2 Bill is the short version of ( ). ?A、William ?B、Steven ?C、Robert ?D、Richard 正确答案: A 我的答案:A得分:33.3分 3 There is only one given name in western name.( ) 正确答案:×我的答案:× Which one is not the key aspect of Chinese culture?( ) ?A、Chinese food ?B、Spring Festivel ?C、Chinese medicine ?D、Football 正确答案: D 我的答案:D得分:33.3分 4 Culture is the beliefs, ( ) and way-of-life of a community or society. ?A、traditions ?B、habits ?C、customs ?D、costumes 正确答案: C 我的答案:C得分:33.3分

Chinese culture is better than American culture.( ) 正确答案:×我的答案:× Topography of the USA已完成成绩:100.0分 6 ( ) and Hawaii are seperated from American mainland. ?A、Colorado ?B、Indiana ?C、Alabama ?D、Alaska 正确答案: D 我的答案:D得分:25.0分 7 The two significant mountain ranges of American are ( ) and Appalachian Mountains. ?A、Rocky Mountains ?B、Andes Mountains ?C、Alps Mountains ?D、Atlas Mountains 正确答案: A 我的答案:A得分:25.0分 8 Which is the largest states by population?( ) ?A、Texas ?B、New York ?C、California ?D、Florida 正确答案: C 我的答案:C得分:25.0分 9 Boston is on the West Coast of America.( ) 正确答案:×我的答案:× Three icons of America已完成成绩:33.3分

南开大学《计算机科学导论》在线作业和答案

17秋学期(1709)《计算机科学导论》在线作业和答案一、多选题(共 5 道试题,共 10 分。) V 1. ROM的主要类型包括ABC A. ROM B. PROM C. EPROM D. CDROM 满分:2 分 2. 布尔函数最小化的作用有ABCD A. 降低成本 B. 提高电路可靠性 C. 在一块芯片上设计更合适的电路 D. 减少电路计算时间 满分:2 分 3. 计算机网络的拓扑结构包括ABCD A. 星型拓扑 B. 网状拓扑 C. 树状拓扑 D. 环状拓扑 满分:2 分 4. 鼠标的主要部件有ABC A. 位置采样机构

B. 传感器 C. 专用处理芯片 D. 电荷耦合器件 满分:2 分 5. Internet的主要应用有ABCD A. 电子邮件 B. 文件传输 C. 远程登录 D. 万维网 满分:2 分 二、判断题(共 15 道试题,共 30 分。) V 1. 硬件是计算机系统中有形的装置和设备的总称B A. 错误 B. 正确 满分:2 分 2. 实体是指某种抽象事物的集合A A. 错误 B. 正确 满分:2 分 3. 编译器是把用高级语言编写的程序翻译成机器码的程序B A. 错误 B. 正确 满分:2 分

4. 关系是元组的集合而不是元组的列表因此元组的出现顺序无关紧要B A. 错误 B. 正确 满分:2 分 5. 软件仅指与计算机有关的程序A A. 错误 B. 正确 满分:2 分 6. 网络协议就是为网络数据交换而制定的规则B A. 错误 B. 正确 满分:2 分 7. 门是对电信号执行基础运算的设备,用于接受一个输入信号,生成一个输出信号A A. 错误 B. 正确 满分:2 分 8. 软件危机完全是由软件自身的特点决定的A A. 错误 B. 正确 满分:2 分 9. 视频中的一幅图像叫做一帧B A. 错误 B. 正确 满分:2 分

信息安全概论习题答案

信息安全概论习题参考答案 第1章概论 1.谈谈你对信息的理解. 答:信息是事物运动的状态和状态变化的方式。 2.什么是信息技术? 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是3C:Computer+Communication+Control。 3.信息安全的基本属性主要表现在哪几个方面? 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability) 4.信息安全的威胁主要有哪些? 答: (1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非法使用(非授权访问) (5)窃听(6)业务流分析 (7)假冒 (8)旁路控制 (9)授权侵犯 (10)特洛伊木马 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病毒 (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗等 5.怎样实现信息安全? 答:信息安全主要通过以下三个方面: A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等; B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 第2章信息保密技术 1.为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同? 答:古典密码体制中,数据的保密基于加密算法的保密。 现代密码体制中,数据的安全基于密钥而不是算法的保密。 2.密码学发展分为哪几个阶段?各自的特点是什么?

2016下《计算机科学导论》第1次作业

2016下《计算机科学导论》第1次作业

《计算机科学导论》第1次作业 (第1章—第7章) 一、选择题 1. 电子计算机从诞生之日起,经历了4个发展阶段,目前所使用的第四代计算机的 主要特点是( D )。 A.主要特征是逻辑器件使用电子管,用穿孔卡片机作为数据和指令的输入设备, 用磁鼓或磁带作为外存储器,使用机器语言编程 B.主要特征是使用晶体管代替了电子管,内存储器采用了磁芯体,引入了变址寄 存器和浮点运算硬件,利用I/O处理机提高了输入/输出能力 C.主要特征是用半导体中、小规模集成电路作为元器件代替晶体管等分立元件, 用半导体存储器代替磁芯存储器,使用微程序设计技术简化处理机的结构,在 软件方面则广泛地引入多道程序、并行处理、虚拟存储系统和功能完备的操作 系统,同时还提供了大量的面向用户的应用程序

D.主要特征是使用了大规模和超大规模集成电路 2.计算学科的根本问题是( A )。 A.什么能被有效地自动进行B.NP 问题 C.工程设计D.理论研究实验方法3.计算机科学与技术研究的内容可以分为( ABC )。 A.基础理论B.专业基础C.应用D.实验 4.计算机科学技术的研究范畴包括( ABCD )。 A.计算机理论B.硬件C.软件D.网络及应用 5.计算机科学与技术学科的核心知识点个数是( C )个。 A.3 B.12 C.14 D.21 6.如果[X]补=11110011,则[-X]补是( D )。 A.11l 1001l B.01110011 C.00001100 D.0000110l 7.若十进制数据为137.625,则其二进制数为( B )。 A.10001001.11 B.10001001.101

计算机科学导论第三版答案

第1章概述 习题(答案) 一?选择题 1. D 2. B 3. CD 4. C 5.A 6. ABC 7. A 8. C 9.B10. B 11. C12. A13. ABC14.B15. ABCD 16.C17.ABCDE 二?简答题 1简述计算机的发展阶段 计算机的出现是20世纪最辉煌的成就之一,按照采用的电子器件划分,计算机大致经历了四个阶段。 1. 第一代计算机(1946 —1957) 其主要特征是逻辑器件使用了电子管,用穿孔卡片机作为数据和指令的输入设备,用磁鼓 或磁带作为外存储器,使用机器语言编程。第一台计算机需要工作在有空调的房间里,如果希

望它处理什么事情,需要把线路重新连接接,把成千上万的线重新焊接。 1949年发明了可以存储程序的计算机,这些计算机使用机器语言编程,可存储信息和自动处理信息,存储和处理信息的方法开始发生革命性的变化。 第一代计算机体积大、运算速度低、存储容量小、可靠性低。几乎没有什么软件配置,主要用于科学计算。尽管如此,第一代计算机却奠定了计算机的技术基础,如二进制、自动计算及程序设计等,对以后计算机的发展产生了深远的影响。其代表机型有:ENIAC、IBM650(小 型机卜IBM709(大型机)等。 2. 第二代计算机(1958 —1964) 其主要特征是使用晶体管代替了电子管,内存储器采用了磁芯体,引入了变址寄存器和浮 点运算部件,利用I/O处理机提高了输入输出能力。这不仅使得计算机的体积缩小了很多,同时增加了机器的稳定性并提高了运算速度,而且计算机的功耗减小,价格降低。在软件方面配 置了子程序库和批处理管理程序,并且推出了Fortran、COBOL、ALGOL等高级程序设计语言及相应的编译程序,降低了程序设计的复杂性。除应用于科学计算外,它还开始应用在数据处理和工业控制等方面。其代表机型有IBM7090、IBM7094、CDC7600等。 3. 第三代计算机(1965 —1972) 其主要特征是用半导体中、小规模集成电路(Integrated Circuit,IC)作为元器件代替晶体管等分立元件,用半导体存储器代替磁芯存储器,使用微程序设计技术简化处理机的结构,这使 得计算机的体积和耗电量显著减小,而计算速度和存储容量却有较大提高,可靠性也大大加强。在软件方面则广泛地引入多道程序、并行处理、虚拟存储系统和功能完备的操作系统,同时还提供了大量的面向用户的应用程序。计算机开始定向标准化、模块化、系列化,此外,计算机的应用进入到许多科学技术领域。代表机器有IBM 360系列、富士通F230系列等。 4. 第四代计算机(1972年至今) 其主要特征是使用了大规模和超大规模集成电路,使计算机沿着两个方向飞速向前发展。 一方面,利用大规模集成电路制造多种逻辑芯片,组装出大型、巨型计算机,使运算速度向每秒十万亿次、百万亿次及更高速度发展,存储容量向百兆、千兆字节发展,巨型机的出现,推动了许多新兴学科的发展。另一方面,利用大规模集成电路技术,将运算器、控制器等部件集成在一个很小的集成电路芯片上,从而出现了微处理器。微型计算机、笔记本型和掌上型等超微型计算机的诞生是超大规模集成电路应用的直接结果,并使计算机很快进入到寻常百姓家。完善的系统软件、丰富的系统开发工具和商品化的应用程序的大量涌现,以及通信技术和计算 机网络的飞速发展,使得计算机进入了一个快速发展的阶段。 现在很多国家正在研制新一代的计算机,新一代计算机将是微电子技术、光学技术、超导 技术、电子仿生技术等多学科相结合的产物。它能进行知识处理、自动编程、测试和排错,以及用自然语言、图形、声音和各种文字进行输入和输出。新一代计算机的研究目标是打破计算机现有的体系结构,使得计算机能够具有像人那样的思维、推理和判断能力。已经实现的非传统计算技术有超导计算、量子计算、生物计算、光计算等。未来的计算机可能是超导计算机、量子计算机、生物计算机、光计算机、纳米计算机或DNA计算机等。

英美文化概论-网课答案

如果没找到答案,请关注gzh:音速校园。免费搜题!!! 1、单选题In 2012, the top 5 agricultural modities of America are ( ), cattle, soybeans, dairy products and chickens for meat、(1、0分) Corn 2、单选题The Panama Canal was finally built by a ( ) consortium、(1、0分) America 3、单选题Washington, Jefferson, and Lincoln's faces are made on the Mount Rushmore、( )(1、0分) Roosevelt 4、单选题The most popular pets in America is ( )、(1、0分) Cat 5、单选题Berlin Wall was ended in ( )、(1、0分) 1989 6、单选题In China, the life expectancy is ( ) years、(1、0分) 75 7、单选题There were ( ) Chief Justice in the Supreme Court、(1、0分) 1 8、单选题In American football, the boy who throws the ball is called ( )、(1、0分) 没搜到哦~ 9、单选题The first three ethnic groups in the USA are ( )、(1、0分) 没搜到哦~

[南开大学]20秋学期(1709至2009 )《信息安全概论》在线作业-辅导资料答案

[南开大学]20秋学期(1709至2009 )《信息安全概论》在线作 业 提示:本资料为南开大学学习辅导资料,只做参考学习使用!! 一、单选题 (共 30 道试题,共 60 分) 1.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统? A.LDAP B.FTP C.TELNET D.HTTP 【标准选项是】:A 2.以下哪项不属于拒绝服务攻击? A.Ping of Death B.Tear Drop C.Syn Flood D.CIH 【标准选项是】:D 3.RSA的安全性是由以下哪个数学难题来保证的? A.离散对数 B.大整数分解 C.背包问题 D.旅行商问题 【标准选项是】:B 4.以下哪一项标准是信息安全管理体系标准? https://www.doczj.com/doc/fa14439963.html, B.ISO/IEC 13355 C.SSE-CMM D.BS 17799 【标准选项是】:D 5.以下哪一项标准是信息技术安全性评估通用准则? https://www.doczj.com/doc/fa14439963.html, B.ISO/IEC 13355 C.SSE-CMM D.BS 17799 【标准选项是】:A 6.Windows系统的SAM数据库保存什么信息? A.账号和口令

B.时间 C.日期 D.应用程序 【标准选项是】:A 7.适合评估信息安全工程实施能力与资质的信息安全标准为 https://www.doczj.com/doc/fa14439963.html, B.ISO/IEC 13355 C.SSE-CMM D.BS 17799 【标准选项是】:C 8.Kerberos协议中AS的含义是什么? A.认证服务器 B.票据授予服务器 C.应用服务器 D.客户端 【标准选项是】:A 9.Bot病毒又称为什么? A.木马病毒 B.僵尸病毒 C.网络欺骗 D.拒绝服务 【标准选项是】:B 10.什么是信息保障的关键? A.人 B.技术 C.管理 D.法律 【标准选项是】:C 11.以下哪项不是访问控制模型? A.DAC B.MAC C.HASH D.RBAC 【标准选项是】:C 12.IDS是指哪种网络防御技术? A.防火墙 B.杀毒软件 C.入侵检测系统

计算机科学导论习题答案

以下答案为班团委查阅多方资料做的,仅供参考。 09通软班团委 第一章绪论 1. 和计算机相关的问题. 2. 冯.诺依曼模型. 3. 第一点:尽管这个模型能够体现现代计算机的功能,但是它的定义太广泛. 第二点:而且,并没有清楚地说明基于这个模型的机器能够完成的操作类型和数量. 4. 输入数据和程序. 5. 存储器,算术逻辑单元,控制单元和输入/输出单元. 6. 存储器是用来存储的区域,在计算机处理过程中用来存储数据和程序. 7. 算术逻辑单元是进行计算和逻辑判断的地方. 8. 控制单元是用来对存储器,算术逻辑单元,输入/输出单元等子系统的操作进行控制的单元. 9. 输入子系统负责从计算机外部接受输入数据和程序;输出子系统负责将计算机的处理结果输出到计算机外部. 10. 早期的计算机的存储器存储数据.而完成某一任务的程序是通过操作一系列的开关或改变配线系统来实现的. 而基于冯.诺依曼模型的计算机的存储器主要用来存储程序及其相应的数据. 11.编程在早期的计算机中体现为对系列开关的开闭和配线系统的改变. 而冯.诺依曼模型通过详细的第一计算机可以使用的不同指令集,从而使编程变得相对简单.程序员通过组合这些不同的指令来创建任意数量的程序. 从而改变了编程的概念. 12. B 13. C 14. A 15. B 16. D

17. C 18. D 19. C 20. A 21. D 22. A 23. C 24. D 25. D 26. D 第二章 略 第三章数的表示 1. 将十进制转换成二进制,则反复采用底数除法.将要转换的数反复除2,所得余数做为从右往左的数.直到除数为1,作为最左端的数. 2. 将所给的二进制的数每个二进制数字分别乘以它的权值,最后将每个二进制位乘以权值后的结果相加即得到相应的十进制数. 3. 第N位是2的N-1次幂. 4. 第N位是10的N-1次幂. 5. 符号加绝对值格式,二进制反码格式和二进制补码格式. 6. 计算机定义一个最大的无符号整数的常量,这样,计算机所能存储的无符号整数就介于0到该常量之间.也就定义了一个存值范围. 7. 位数分配是指用以表示整数的二进制位数. 8. 因为8位的存储单元中,范围最大的无符号整数类型的范围是0~255,256超出其存储范围,在计算机中不能存储. 9. 计数和寻址.

信息安全概论课后答案

四45五3六57十4十一34十二47没做 “信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社 第一章概述(习题一,p11) 1.信息安全的目标是什么 答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Avai lability)。 机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用 完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。 抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。 可用性(Availability)是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。 2.简述信息安全的学科体系。 解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。 信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全

理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。 3. 信息安全的理论、技术和应用是什么关系如何体现 答:信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全平台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安全理论和技术的各个方面。 第二章密码学概论(习题二,p20) 杨越越 1.概念解释: 分组密码、流密码、对称密码、非对称密码 答:分组密码:对明文的加密有两种形式,其中一种是先对明文消息分组,再逐组加密,称之为分组密码. 流密码: 对明文的加密有两种形式,其中一种是对明文按字符逐位 加密,称之为流密. 对称密码:密码系统从原理上分为两大类,即单密钥系统和双密钥系统,单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个. 非对称密码:双密钥系统又称为非对称密码系统或公开密码系统.双密钥

(完整word版)英美文化概论超星期末考试答案(word文档良心出品).doc

成绩:92.0 分 一、单选题(题数:50,共50.0 分) 1 The Legislative Branch is to ( ). (1.0 分) 0.0 分 A、 Interpret laws B、 Execute laws C、 Make laws D、 Change laws 正确答案: D 我的答案: C 2 Which was wrong about the Civil War?( ) (1.0 分) 1.0 分 A、 America was kept as one country. B、 Slavery was abolished. C、 After the Battle of Gettysburg, the North started to win. D、 The South was strong in "hard power". 正确答案: D 我的答案: D 3 The GFC Recession started in ( ). (1.0 分) 1.0 分 A、 the USA B、 the UK C、 Japan D、 France 正确答案: A 我的答案: A 4 Which is not the key characteristics of religion in America?( ) (1.0 分) 1.0 分 A、 Seperation of church and state

B、 Variety of belief C、 Concerned with morality D、 Helping everyone in the world 正确答案: D 我的答案: D 5 Which one of following is wrong about Abraham Lincoln?( ) (1.0 分) 1.0 分 A、 He was the 16th president of America. B、 He was killed in 1865 when the Civil War was just finished. C、 He was a businessman and then became politician. D、 He was born in a poor farm family. 正确答案: C 我的答案: C 6 Which one is right about George Washington?( ) (1.0 分) 1.0 分 A、 He was graduated from college. B、 He had three children. C、 He had no experience in military action. D、 He was revered as the "Father of the United States". 正确答案: D 我的答案: D 7 Registering to vote costs ( ). (1.0 分) 1.0 分 A、 $5 B、 $10 C、 $20 D、 No cost 正确答案: D 我的答案: D 8

相关主题
文本预览
相关文档 最新文档