计算机与信息社会

上传人:cl****1 文档编号:557672415 上传时间:2023-07-30 格式:DOC 页数:8 大小:105.50KB
返回 下载 相关 举报
计算机与信息社会_第1页
第1页 / 共8页
计算机与信息社会_第2页
第2页 / 共8页
计算机与信息社会_第3页
第3页 / 共8页
计算机与信息社会_第4页
第4页 / 共8页
计算机与信息社会_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《计算机与信息社会》由会员分享,可在线阅读,更多相关《计算机与信息社会(8页珍藏版)》请在金锄头文库上搜索。

1、第1章计算机与信息社会思考与习题一、单选题1C2B3C4A5B1、多选题1ACD2ABCD3ABC4ABD5AD第2章计算机系统结构思考与习题、单选题1C2A3A4A5D6B7B8C9B10B11A12C13B14D15D16A17B18C19D20A、多选题1ACD2ABCD3ABCD4ABC5BC6BC7ABC8BC9BCD10AB三、判断题12345678910VxxVxxVVxV四、回答问题i计算机硬件系统由哪几个部分组成?各部分的主要功能是什么?答:计算机硬件系统由运算器、控制器、存储器、输入设备和输出设备五个基本部分组成,也称计算机的五大功能部件。运算器是计算机对信息或数据进行加工

2、和处理的部件。控制器是整个计算机的指挥控制中心,它根据指令的要求向计算机各个部件发出操作控制 信号,使计算机的各个部件能高速、协调、有条不紊地工作。存储器是计算机的记忆和 存储部件,用来存放信息。输入输出设备简称I/O设备,通常又称为外部设备或外围设备。I/O设备是人与计算机直接对话的设备,是人-机相互通信的桥梁。2计算机软件系统分为哪两大类?各自包括哪些组成部分?答:计算机的软件系统通常分为系统软件和应用软件两大类。系统软件通常包括操作系统、语言处理程序、各种服务性程序和数据库管理系统等。应用软件是指计算机用户利用计算机的软、硬件资源为某一专门的应用目的而开发的软件。应用软件包括的范围是极其

3、广泛的,可以这样说,哪里有计算机应用,哪里就有应用软件。如文字处理软件、表格 处理软件、辅助设计软件、实时控制软件等。3. 汇编语言和高级语言能直接被计算机识别和执行吗?为什么?答:不能。因为在所有的程序设计语言中,除了用机器语言编制的程序能够被计算机直接理解和执行外,其他的程序设计语言编写的程序都必须经过一个翻译过程才能转换为计算 机所能识别的机器语言程序。4什么是BCD码?什么是 ASCII码?请查出“ B”、“a”的ASCII码值。答:BCD编码即所谓的“二十进制编码”,就是将十进制数的每一位数字分别用二进制的形式表示。具体地说,就是用四位二进制数来表示一位十进制数字。ASCII码是美国

4、信息交换标准代码,是西文领域的符号处理普遍采用的编码,虽然ASCII码是美国国家标准,但它已被国际标准化组织 (ISO)认定为国际标准,在世界范围内通用。5. 简述存储程序和程序控制原理的基本思想。答:为了解决某个问题,需事先编制好是由一系列指令组成的程序。将程序输入到计算机, 存放到存储器中,这就叫做存储程序。而控制器依据存储的程序来控制全机协调的完成 计算任务叫做程序控制。存储程序并按地址顺序执行,这就是冯诺依曼型计算机的设 计思想,也是机器自动化工作的关键。第3章操作系统思考与习题、单选题1B2A3C4A5D6B7B8C9C10A11D12B13A14D15A16A,B, C、多选题1A

5、CD2BC3BCD4CD5ABCD6ACD三、判断题1234567891011xxxxxxxVxxV第 4 章 网络基础1. 单项选择题(1) D (2) D ( 3)C(6) A (7) B (8) C4)A(5)D(9) C(10)C(11) A ( 12)B2. 多项选择题1)B.C2)B.C.D3)B.C.D4)A.C5)A.B.D6)A.B.C7)C8)A9)A.B.C10)B.C11)B.C.D12)A.C.D3. 判断题(1)v(2 )x(3 )V(4 )V(5 )X(6) V(7 )X(8 )X9)V(10 )x4. 简答题( 1 )传输介质是数据传输中连接各个数据终端设备的物

6、理媒体, 常用的传输介质有双绞线、 同轴电缆、光缆等有线介质和红外线、无线电波、微波等无线介质。光纤电缆简称为光缆, 是网络传输介质中性能最好、应用前途最广泛的一种。( 2 )模拟信号以幅度、相位、频率来表示,数字信号以一系列的0 和 1 表示。信号在信道中传输会造成信号的失真,如果是模拟信号,失真意味着信号已经变了;如果是数字信号, 通过信道调制技术和纠检错技术, 即使信号失真, 仍然能够恢复原来的信号, 这就提高抗干 扰能力。( 3 )多路复用技术有四种类型:频分多路复用、时分多路复用、波分多路复用、码分多路复用。频分多路复用是利用频率变换或调制的方法, 将若干路信号搬移到频谱的不同位置,

7、 相 邻两路的频谱之间留有一定的频率间隔;时分复用技术把公共信道按时间分配给用户使用, 是一种按时间区分信号的方法。 使用时分复用信道的设备一般是低速设备, 时分复用器将不 间断的低速率数据在时间上压缩后变成间断的高速率数据, 从而达到低速设备复用高速信道 的目的; 在光纤通信系统中采用光的频分复用的方法来提高系统的传输容量, 在接收端采用 解复用器将各信号光载波分开, 由于不同波长的光载波信号可以看作互相独立 (不考虑光纤 非线性时),从而在一根光纤中可实现多路光信号的复用传输;码分多址访问技术是以微波 扩频通信为基础的。(4)频分多路复用是利用频率变换或调制的方法,将若干路信号搬移到频谱的

8、不同位置, 相邻两路的频谱之间留有一定的频率间隔, 这样排列起来的信号就形成了一个频分多路复用 信号 .它将被发送设备发送出去,传输到接收端以后,利用接收滤波器再把各路信号区分开 来。时分复用技术把公共信道按时间分配给用户使用, 是一种按时间区分信号的方法。 时分 复用时先将多个用户设备通过时分多路复用器连接到一个公共信道上, 当轮到某个设备工作 时,该设备就同公共信道接通, 而其它设备就同公共信道暂时断开。设备使用时间过后,时 分多路复用器将信道使用权交给下一个设备, 依此类推一直轮流到最后一个设备, 然后再重 新开始。(5)TCP/IP 参考模型有四层。从下往上依次是网络接口层、Inter

9、net 层、传输层和应用层。网络接口层是 TCP/IP 参考模型的最低层,指出主机必须使用某种协议与互联网络连接,以 便能在其上传递IP分组。In ternet层也称网际层,它用来屏蔽各个物理网络的差异,使得传 输层和应用层将这个互连网络看作是一个同构的 “虚拟” 网络。 传输层的主要功能是提供从 一个应用程序到另一个应用程序的通信,即端到端的会话。应用层相当于OSI 模型的会话层、表示层和应用层, 它包含所有的高层协议。 这些高层协议使用传输层协议接收或发送数 据。(6)在 Internet 上,每一个节点都依靠唯一的 IP 地址互相区分和相互联系。 IP 地址是一个 32位二进制数的地址,

10、由4个8位字段组成,每个字段之间用点号隔开,用于标识TCP/IP宿 主机。每个IP地址都包含两部分:网络ID和主机ID。网络ID标识在同一个物理网络上的所 有宿主机,主机 ID 标识该物理网络上的每一个宿主机,于是整个 Internet 上的每个计算 机都依靠各自唯一的 IP 地址来标识。(7)子网掩码 (是一种用来指明一个 IP 地址的哪些位标识的是主机所在的子网以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP 地址一起使用。子网掩码的作用是用来区分网络地址和主机地址。(8) 通过 ADSL 接入 Internet ,只需在原有的计算机上加载一个以太网卡以及一个ADSL

11、调 制解调器即可(如果是 USB 接口的 ADSL MODEM ,不需要网卡)。将网卡安装并设置好, 然后用双绞线连接网卡和 ADSL调制解调器的 RJ-45端口,ADSL调制解调器的RJ-11端口 (即电话线插口)连接电话线。第五章多媒体章节课后习题一、填空题目1. 媒体2. 表现形式(出题有误)3. 多媒体技术4. 有损5. SWF二、多选题1. ABCDE 2. ABCD 3. ABCDE 4. ABC 5. ABC三、判断题1. T 2.F 3.T 4.F 5.F四、问答题1. P1342. P1353. P1434. P1455. P142 指构成一幅图像的像素点数目。6. P138

12、 数字化的多媒体信息具有海量数据特性,给存储、传输带来了压力,所以需要通过 数据压缩来减少数据量。7. P139-P142第 8 章 信息安全思考与习题一、单选题1、 TELNE协议主要应用于哪一层(A )A 、应用层 B 、传输层C 、 Internet 层 D 、网络层2、( D )协议主要用于加密机制A 、 HTTP B 、 FTP C 、 TELNETD 、 SSL3、不属于 WEB服务器的安全措施的是(D)A、 保证注册帐户的时效性B、 删除死帐户C、 强制用户使用不易被破解的密码D、 所有用户使用一次性密码4、DNS客户机不包括所需程序的是(D )A、 将一个主机名翻译成 IP 地

13、址B、 将 IP 地址翻译成主机名C、 获得有关主机其他的一公布信息D、 接收邮件5、为了防御网络监听,最常用的方法是(B)A、 采用物理传输(非网络)B、 信息加密C、 无线网D、 使用专线传输6、抵御电子邮箱入侵措施中,不正确的是(D )A 、不用生日做密码B 、不要使用少于 5 位的密码C 、不要使用纯数字D 、自己做服务器7、不属于常见把入侵主机的信息发送给攻击者的方法是(D )A、E-MAIL B 、UDP C 、ICMP D 、连接入侵主机8、不属于常见的危险密码是( D )A 、跟用户名相同的密码 B 、使用生日作为密码C 、只有 4位数的密码 D 、 10位的综合型密码9、不属

14、于计算机病毒防治的策略的是(D )A、 确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘二、判断题1. 公开密钥密码体制比对称密钥密码体制更为安全。 错2. 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问 题。 错3. 包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改 动。 对4. 现代密码体制把算法和密钥分开,只需要保证密钥的 保密性就行了,算法是可以 公开的。 对 5. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。 对6. 屏幕保护的密码是需要分大小写的。 错7. 计算机病毒的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号