大学计算机习题答案

大学计算机

习题参考答案

目 录

第1章 引论 ............................................................................................................. 1

第2章 计算机硬件基础 .......................................................................................... 3

第3章 计算机软件基础 .......................................................................................... 8

第4章 计算思维基础 ............................................................................................ 10

第5章 计算理论与计算模型 ................................................................................ 12

第6章 算法与数据结构基础 ................................................................................ 13

第7章 计算机文化 . ............................................................................................... 15

第8章 信息道德 . ................................................................................................... 18

第9章 计算机新技术介绍 .................................................................................... 22

第1章 引论

【思考题与习题】

一、思考题

1.什么是计算机?什么是计算机文化?

答:计算机(Computer )是一种能够按照事先存储的程序,自动、高速地进行大量数值计算和各种信息处理的现代化智能电子设备。

计算机文化,就是人类社会的生存方式因使用计算机而发生根本性变化而产生的一种崭新文化形态,这种崭新的文化形态可以体现为:(1)计算机理论及其技术对自然科学、社会科学的广泛渗透表现的丰富文化内涵; (2)计算机的软、硬件设备,作为人类所创造的物质设备丰富了人类文化的物质设备品种;(3)计算机应用介入人类社会的方方面面,从而创造和形成的科学思想、科学方法、科学精神、价值标准等成为一种崭新的文化观念。

2.计算机的发展历程是怎样的?简述计算机的四个发展阶段。

答:从古到今,大概没有哪一项技术的发展速度可以与计算机相比肩了。从第一台电子计算机ENIAC 诞生后短短的几十年间,计算机的发展突飞猛进。主要电子器件相继使用了真空电子管,晶体管,中、小规模集成电路和大规模、超大规模集成电路,引起计算机的几次更新换代。每一次更新换代都使计算机的体积和耗电量大大减小,功能大大增强,应用领域进一步拓宽。特别是体积小、价格低、功能强的微型计算机的出现,使得计算机迅速普及,进入了办公室和家庭,在办公室自动化和多媒体应用方面发挥了很大的作用。目前,计算机的应用已扩展到社会的各个领域。可将计算机的发展过程分成以下几个阶段:

(1)第一代计算机(1946~1958) :电子管为基本电子器件;使用机器语言和汇编语言;主要应用于国防和科学计算;运算速度每秒几千次至几万次。

(2)第二代计算机(1958~1964) :晶体管为主要器件;软件上出现了操作系统和算法语言;运算速度每秒几万次至几十万次。

(3)第三代计算机(1964~1971) :普遍采用集成电路;体积缩小;运算速度每秒几十万次至几百万次。

(4)第四代计算机(1971~至今 ) :以大规模集成电路为主要器件;运算速度每秒几百

万次至上亿次。

新一代计算机:(1)智能计算机 (2)神经网络计算机 (3)生物计算机

3.哪一种技术是推动计算机技术不断向前发展的核心技术?

答:一般认为,微电子技术是推动计算机技术不断向前发展的核心技术。计算机技术具有明显的综合特性,它与电子工程、应用物理、机械工程、现代通信技术和数学等紧密结合,发展很快。 第一台通用电子计算机 ENIAC 就是以当时雷达脉冲技术、核物理电子计数技术、通信技术等为基础的。电子技术,特别是微电子技术的发展,对计算机技术产生重大影响,二者相互渗透,密切结合。应用物理方面的成就,为计算机技术的发展提供了条件:真空电子技术、磁记录技术、光学和激光技术、超导技术、光导纤维技术、热敏和光敏技术等,均在计算机中得到广泛应用。

4.计算机的未来将涉及一些什么技术?

答:计算机的未来将涉及的技术:神经网络技术、人工智能、生物技术、光电子技术、通信技术等。

5. 现代计算机是如何进行分类的?

答:现代计算机按用途及使用范围分类:(1)专用计算机(2)通用计算机; 按运算速度和性能分类:超级计算机、大中型计算机、小型计算机、工作站 、微型计算机、移动计算机、嵌入式计算机。

6.计算机的应用领域主要包括哪些?

答:计算机的应用领域主要包括:科学计算、数据处理、过程控制、计算机辅助系统、人工智能AI(Ar fic ial In tell ig e nce) 、 数据库应用、多媒体技术应用、网络与通信。

7.信息社会具备哪些特点?

答:(1)新型的社会组织管理结构;(2)新型的社会生产方式;(3)新兴产业的兴起与产业结构的演进;(4)数字化的生产工具的普及和应用;(5)产生了新的交易方式;(6)数字化生活方式的形成。

二、选择题

1-5 ACBDC 6 D

三、填空题

1.Computer Aied Design 2. 网络化 3.3C 技术 4. 通用机

第2章 计算机硬件基础

【思考题与习题】

一、思考题

1.什么是数制?数制有哪些特点?计算机中为什么要采用二进制?

答:用一组固定的数字和一套统一的规则来表示数值的方法叫做数制(计数制)。 数制的特点:

(1)每一种数制都有固定的符号集:如十进制数制,其符号有十个:0,1,2…9,二进制数制,其符号有两个:0和1。

(2)都是用位权表示法:即处于不同位置的数符所代表的值不同,与他所在位置的权值有关。

(3)按基数进位或借位:“逢r 进一,借一当r ”,其中r 是计数制中数码的总个数,也称为基数。

在计算机中采用二进制码的原因是:

(1)电路简单,容易被物理器件所实现。

(2)工作可靠。

(3)简化运算。

(4)逻辑性强。计算机不仅能进行数值运算而且能进行逻辑运算。

2.十进制整数转换为非十进制整数的规则是什么?

答:十进制转换成r 进制:整数部分和小数部分分别转换,再凑起来 整数部分的转换:除r 取余法

小数部分的转换:乘r 取整法

3.二进制与八、十六进制之间如何转换?

答:方法一:可先将被转换数转换为十进制数,再将十进制数转换为其他进制数。 方法二:分组法

(1)二进制转换为八进制,以小数点为界,整数向左3位为一组,小数向右3位一组,不足3位补零,再根据上表转换;简称“三位分组法”。

(2)二进制转换为十六进制,同八进制与二进制的转换,只是4位一组,简称“四位分组法”。

(3)将八进制数或十六进制数转换成二进制数时,可按上述方法的逆过程进行。

4.将下列十进制数转换为二进制数。

6 12 286 1024 0.25 7.125 2.625

答: 6:110

12:1100

286:100011110

1024 :[1**********]

0.25:0.01

7.125:111.001

2.625:10.101

5.数制转换:

(1) (312)D=( )O=( )H

(2) (10A)H=( )O=( )D

(3) (670)O=()B=( )D

(4) (3E1)H=( )B=( )D

(5) ( [**************])B=( )H

(6) ([1**********]011)B=( )O

6.假定某台计算机的机器数占8位,试写出十进制数-56的原码、反码和补码。 答:原码:10111000

反码:11000111

补码:11001000

7.浮点数在计算机中如何表示?

答:浮点数又称浮点表示法,即小数点的位置是浮动的。首先浮点数必须是规格化数,其次浮点数由阶码和尾数两部分组成。阶码部分又分为阶符(占1位)和阶码,尾数部分又分为数符(占1位)和尾数。浮点数存储格式如下: 阶符 阶码 数符 尾数

其中:阶码和数符是符号位,分别代表阶码和尾数的符号,只占1位。阶码和尾数的长度是固定的,因此可以很容易地判断出它所表示的浮点数。

8.计算机硬件系统由哪些部件组成?什么是冯·诺依曼体系结构?

答:计算机硬件系统由主机和外设组成:(1)主机:运算器、控制器和内存储器三者的合称,所以,主机包括CPU 和内存。(2)外部设备:包括输入设备和输出设备,简称外设。

(3)总线:连接计算机内各部件的一簇公共信号线,是计算机中传送信息的公共通道。(4)接口:主机与外设相互连接部分。

冯·诺依曼体系结构:(1)计算机由五个基本部分组成:运算器、控制器、存储器、输入设备和输出设备。

(2)计算机的程序和程序运行所需要的数据以二进制形式存放在计算机的存储器中,即程序存储的概念。

(3)计算机根据程序的指令序列执行,即程序控制的概念。

9.说明微型计算机存储器的分类情况。内存和外存各有什么特点?

答:存储器分为内存储器(内存或主存)和外存储器(外存或辅助存储器)。

内存储器的特点是:存储容量小、成本较高、存取速度快,不可以永久保存信息。 外存储器的特点是:存储容量大、成本低、存取速度慢,可以永久地脱机保存信息。

10. 什么是媒体、多媒体和多媒体技术?

答:媒体是指信息存在和表现形式, 是承载信息的载体。媒体原有两重含义, 一是指存储信息的实体, 如磁盘, 光盘, 磁带, 半导体存储器等; 二是指传递信息的载体, 如数字, 文字, 声音, 图形等。

多媒体::使用计算机交互式综合技术和数字通信技术处理多种表示媒体(如文本, 声音, 图形等), 使多种信息集成为一个交互系统。

多媒体技术是指运用计算机综合处理多媒体信息(文本、声音、图形、图像等)的技术, 包括将多种信息建立连接,进而集成一个具有交互性的系统等等。

11. 声音的数字化过程是怎样的?数字化声音质量的好坏与哪些因素有关?

答:声音是人们耳朵所感觉的空气分子的振动。它可以用一种模拟的(连续的)波形来表示。波形描述了空气的振动。数字音频是通过采样获取的,即将声音源发出的模拟音频信号通过采样、量化转换成数字信号,再进行编码,以波形文件(.WA V )的格式保存起来。输出时再通过解码和数模转换,还原成模拟音频信号。

声音信息的数字化过程如下:

(1)采样,采样指的是以固定的时间间隔对波形的值进行抽取,采样过程中,最重要的参数是采样频率,即一秒钟内采样的次数。采样频率越高,声音保真度越好,但所要求的数据存储量也越大。常用的采样频率有三种,它们是:44.1KHZ ,22.05KHZ ,11.025KHZ 。

(2)量化,即把每一个样本值从模拟量转化成数字量,该数字量用几个二进位数表示,N 越大,量化精度越高,反之量化精度越低。常用的量化精度一般有两种:8 位和 16 位。

(3)编码,声音信息的编码方法按照采样对象的不同分为波形编码和参数编码。参数编码是从声音信号中提取特征参数,然后在声音播放(还原)时根据这些参数重建声音信号。这类方法实现的编码器一般叫做声码器(VOCODER ),它的压缩倍率很高,但重建的声音质量很难满足高标准的要求。波形编码是通过对声音波形采样后再进行量化、编码。为了减少声音信息的数据量,还应采取相应的压缩措施。多媒体计算机中的声音信息大都采用 PCM 和 ADPCM 编码方法。

影响数字化声音质量的因素:

(1)采样频率,即每秒钟抽取声波幅度样本的次数;

(2)量化位数,即每个采样点用多少二进制位表示数据范围;

(3)声道数,即使用声音通道的个数。

12. 多媒体数据有哪些特点?为什么要对多媒体数据进行压缩?

答:多媒体数据的特点是数据量巨大、数据类型多、数据类型间区别大、多媒体数据的输 入和输出复杂。

多媒体数据进行压缩有利于实现实时有效地处理、传输和存储庞大的多媒体数据的关键技 术。数据压缩的原则是利用各种算法将数据冗余压缩到最少, 以保留尽可能少的有用信息。

13. 纯文本、音频、图像、视频等不压缩的数据量如何计算?

14.什么是计算机网络?其主要功能有哪些?

答:简单地说,计算机网络就是通过电缆、电话线或无线通信将两台以上的计算机互连起来的集合。通常认为,计算机网络就是把地理位置上分散在各地的具有独立运算功能的计算机,通过通信链路连接起来,并按照一定的协议实现互相通信、资源共享的系统。计算机资源主要指计算机硬件、软件与数据。

计算机网络的功能包括网络通信、资源共享、分布式管理、网络服务、网络管理和互动操作的能力。最基本功能是在传输的源计算机和目标计算机之间,实现无差错的数

据传输。计算机网络=计算机子网+通信子网。

15.什么是 IP 地址,IP 地址与域名有何关系?

答:IP 地址是用来唯一标识某一个网络接口的 32 位二进制数(在 IPv6 中为 128 位),与MAC 地址不同,它是一个网络层地址。IP 地址可以分成网络号和主机号两部分,其中网络号用来区分位于不同地理位置的网络,而主机号则用来区分位于同一网络中的不同网络节点。域名就是 Internet 上主机的名字,一般用英文字母和数字来表示,如 www.cctv.com 。域名在因特网上也是唯一的,不允许出现重复,且每个主机的域名与其获得的 IP 地址相对应。如果把域名比喻成一个人的姓名,IP 地址就是他的身份证号码,理论上二者是一一对应的关系。但是毕竟姓名要比一长串数字好记得多,所以在访问网络主机时通常使用域名。

二、选择题

1-5:AABBB 6-10:CACCA

11-15:BABBD 16-20:ADBCC

21-24:ADCD

三、填空题

1、480640B

2、173;0AD ;255

3、100

4、4

5、524288

6、磁盘驱动器

7、热插拔

8、计算机、数字通信网

9、信息载体多样性、交互性、集成性、协同性、实时性(任选三个)

10、370.79MB

11、PAL 制

第3章 计算机软件基础

一、思考题

1、什么是软件?软件系统分为哪两类?

计算机软件是指程序、程序运行所需要的数据以及开发、使用和维护这些程序所需要的文档的集合,即:软件=程序+数据+文档。

软件系统通常将分为两大类,即系统软件和应用软件。系统软件是用来管理、监控和维护计算机的软件,它是为整个计算机系统所配置的、不依赖于特定应用领域的通用性软件。系统软件主要包括操作系统、程序设计语言与语言处理程序、数据库管理系统以及各种实用的服务程序。应用软件是为计算机在特定领域中的应用而开发的专用软件。例如,各种管理信息系统、飞机订票系统、地理信息系统等。

2、计算机系统由哪两大部分组成?二者之间的关系是怎样的?

一个完整的计算机系统包括硬件系统和软件系统两大部分。①硬件处于最底层,是计算机系统的物质基础,硬件系统的发展给软件系统提供了良好的开发环境;软件是提高计算机系统效率和方便用户使用计算机的程序扩展;它们二者相互依赖、相互促进、共同发展。②好的软件能充分发挥硬件的性能,提升计算机的价值。各类软件技术的最终目的就是设计出好的软件,以便最大限度地合理利用和发挥硬件的能力,使计算机系统更好地为用户服务。③“没有软件的硬件是僵尸,没有硬件的软件是幽灵”。

3、什么是操作系统?操作系统有哪些基本功能?

操作系统(Opera n g S yste m ) 是管理系统资源、控制程序执行、改善人机界面、提供各种服务,并合理组织计算机工作流程和为用户提供方便而有效地使用计算机良好运行环境的最基本的系统软件。从资源管理的角度,计算机操作系统也是资源管理系统,它具有4个主要功能:

(1)存储器管理功能(2)处理机管理功能(3)设备管理功能4. 文件管理功能。

4、简述数据库、数据库管理系统和数据库系统三者之间的联系。

数据库是长期存储在计算机内有组织的、共享的数据的集合。数据库管理系统是指对数据库进行管理的软件系统,它是数据库系统的核心组成部分,数据库的一切操作,如查询、更新、插入、删除以及各种控制,都是通过DBMS 进行的。数据库系统是实现有组织地、动态

地存储大量关联数据、方便多用户访问的计算机硬件、软件和数据资源组成的系统,具体地说,数据库系统包含数据库、数据库管理系统。

5、简述软件危机的表现。

软件危机是指在计算机软件的开发和维护过程中所遇到的一系列严重问题。

具体地说,软件危机主要有下列表现: (1) 软件成本严重超标,项目进度严重延期;

(2) 开发的软件不能满足用户实际需要;(3) 开发的软件可维护性差;(4) 开发的软件可靠性差。

6、什么是软件工程?软件工程的目标是什么?

答:软件工程是①将系统化的、规范的、可度量的方法应用于软件的开发、运行和维护过程,即将工程化应用于软件开发和管理之中,②对①中所选方法的研究。

软件工程的目标:合理预算开发成本,付出较低的开发费用;实现预期的软件功能,达到较好的软件性能,满足用户的需求;提高软件的可维护性,降低维护费用;提高软件开发生产率,及时交付使用。

二、选择题

1、C 2、C 3、B 4、D 5、A 6、D 7、B 8、A 9、A 10、C

11、D 12、A 13、A 14、A 15、A 16、D 17、C 18、D 19、A 20、A

三、填空题

1、系统,应用

2、用户和计算机

3、数据库管理系统

4、尽可能多的发现软件系统中的错误

5、二维表格结构

6、层次模型

7、源程序,目标程序

第4章 计算思维基础

一、思考题。

1、 什么是计算科学,什么是计算机科学?

答:计算科学(Computational Science)是一个与数学模型构建、定量分析方法以及利用计算机来分析和解决科学问题相关的研究领域。在实际应用中,计算科学主要应用于:对各个科学学科中的问题,进行计算机模拟和其他形式的计算。

计算机科学(Computer Science )是研究计算机及其周围各种现象和规律的科学,亦即研究计算机系统结构、程序系统、人工智能(IE )以及计算本身的性质和问题的学科。

2、 什么是计算学科的基本问题所研究的?

答: 计算学科是对描述和变换信息的算法过程,包括其理论、分析、设计、效率分析、实现和应用的系统研究。全部计算学科的基本问题是,什么能(有效的)自动运行,什么不能(有效的)自动运行。这门学科来源于对数理逻辑、计算模型、算法理论、自动计算机器的研究,

3、 请阐述科学思维的意义。

答:在科学认识活动中,科学思维必须遵守三个基本原则,它们是:在逻辑上要求严密的逻辑性,达到归纳和演绎的统一;在方法上要求辩证地分析和综合两种思维方法;在体系上,实现逻辑与历史的一致,达到理论与实践的具体的历史的统一。从人类认识世界和改造世界的思维方式出发,科学思维又可分为理论思维、实验思维和计算思维三种。理论思维以数学为基础,实验思维以物理等学科为基础,计算思维以计算机科学为基础。

4、 如何理解计算思维?其特征是什么?

答:计算思维这个概念是美国卡内基·梅隆大学计算机科学系主任周以真教授给出并定义:计算思维是运用计算机科学的基础概念进行问题求解、系统设计、以及人类行为理解等涵盖计算机科学之广度的一系列思维活动。

计算思维这个概念是美国卡内基·梅隆大学计算机科学系主任周以真教授给出并定义:计算思维是运用计算机科学的基础概念进行问题求解、系统设计、以及人类行为理解等涵盖计算机科学之广度的一系列思维活动。

计算思维具有以下特性:1、概念化,不是程序化;2、根本的,不是刻板的技能;3、人的,不是计算机的思维;4、数学和工程思维的互补与融合;5、是思想,不是人造物 ;6、面向所有人,所有地方。

5、 计算思维的本质是什么?

答:计算思维最根本的内容,即其本质(Essence )是抽象(Abstrac o n )和自动化(Automa o n )。

6、 计算方法中数值运算的原则是什么?请阐述计算思维与计算方法的关系。

答:数值计算中应该注意的一些原则。

(1)要使用数值稳定的算法;(2)要避免两个相似数相减;(3)要避免除数绝对值远远小于被除数绝对值的除法;(4)要防止大数“吃掉”小数;(5)要用简化计算,减少运算次数,提高效率

7、 一般问题求解过程是什么?计算机求解问题的过程是什么?

答:一般问题求解过程:第一,发现和界定问题;第二,提出备选方案;第三,选择解决方案;第四,制定行动计划;第五,执行和评估。

计算机求解问题过程:1、问题的抽象;2、问题的映射;3、问题求解的算法;4、问题求解的实现。

二、选择题。

1、C ,B ,A 2、B 3、D 4、D 5、C 6、C

三、填空题。

1、 数学模型构建,计算机

2、 计算机科学,计算机工程,软件工程,信息技术,信息系统

3、 冯·诺依曼计算机,图灵机

4、 理论思维、实验思维和计算思维

5、 问题求解、系统设计、以及人类行为理解

6、 要使用数值稳定的算法,要避免两个相似数相减,要避免除数绝对值远远小于被除数绝

对值的除法,要防止大数“吃掉”小数,要用简化计算,减少运算次数,提高效率

第5章 计算理论与计算模型

一、思考题。

1. 简述计算工具发展历史。

答:1、远古的计算工具;2、近代计算系统;3、电动计算机;4、电子计算机

2. 什么是停机问题?

答:停机问题是:给定一个计算机程序和一个特定的输入,判断该程序是进入死循环,还是可以停机。

3. 简述图灵机工作原理。

答:图灵的基本思想是用机器来模拟人们用纸笔进行数学运算的过程,他把这样的过程看作下列两种简单的动作:

★ 在纸上写上或擦除某个符号; ★ 把注意力从纸的一个位置移动到另一个位置; 在计算的每个阶段,人要决定下一步的动作(进入下一个状态)依赖于两个方面: ★ 此人当前所关注的纸上某个位置的符号;

★ 此人当前思维的状态。

4. 冯·诺依曼机由那些部件组成?请简述冯·诺依曼机工作原理。

答:冯·诺依曼机模型是以运算器为中心的存储程序式的计算机模型,它由五大部分构成,即运算器、控制器、存储器、输入设备和输出设备。

冯·诺依曼机的主要思想是存储程序和程序控制,其工作原理是:

(1)采用二进制形式表示数据和指令。 (2)将程序(数据和指令序列)预先存放在主存储器中(程序存储),使计算机在工作时能够自动高速地从存储器中取出指令,并加以执行(程序控制)。

(3)由运算器、控制器、存储器、输入设备、输出设备五大基本部件组成计算机硬件体系结构。

二、选择题。

1、A 2、B 3、A 4、D 5、C

三、填空题。

1、计算,形式系统,数学系统,计算过程步骤

2、算法理论,能行性理论

3、时间复杂度,空间复杂度

4、运算器,存储程序

5、存储程序,程序控制

第6章 算法与数据结构基础

一、思考题。

1、 算法的定义和特性是什么?

答:算法(Algorithm )是一组有穷的规则,它们规定了解决某一特定类型问题的一系列运算,是对解题方案的准确与完整的描述。

算法的一般应包含以下特性:

(1)有穷性。(2)确定性。(3)可行性。(4) 输入。(5) 输出。

2、 请说明算法与程序的关系。

答:“算法”是一组逻辑步骤,“计算机程序”是使用一些特殊编程语言表达的某些算法, 算法+数据结构=程序

3、 算法的描述方法有哪些?

答:(1) 自然语言;(2)流程图;(3)伪代码。

4、 算法的策略有哪些,请举出日常生活中遇到的问题,以及采取的问题解决策略。

答:(1)穷举法;(2)回溯法;(3)递归法;(4)分治法;(5)贪心法;(6)动态规划。 举例:略。

5、 结构化程序设计的思想是什么?

答:基本思想是“自顶向下,逐步求精,模块化,限制使用goto 语句”和“单入口单出口”的控制结构。

6、 数据结构主要研究内容是什么?

答:数据结构研究以下三方面:数据的逻辑结构、数据的存储结构和数据的运算。

7、 常用的程序设计语言有哪些?

答:C 语言、C++等。

二、选择题。

1、B 2、D 3、D 4、D 5、A

三、填空题。

1、有穷性,确定性,可行性,输入,输出。

2、穷举法

3、回溯法

4、递归

5、分治法

6、顺序、选择、循环

7、线性,非线性

第7章 计算机文化

习题答案

一、思考题

1.什么是计算机文化?计算机文化的形成过程是怎样的?

答:计算机文化,就是人类社会的生存方式因使用计算机而发生根本性变化而产生的一种崭新文化形态,这种崭新的文化形态可以体现为:(1)计算机理论及其技术对自然科学、社会科学的广泛渗透表现的丰富文化内涵; (2)计算机的软、硬件设备,作为人类所创造的物质设备丰富了人类文化的物质设备品种;(3)计算机应用介入人类社会的方方面面,从而创造和形成的科学思想、科学方法、科学精神、价值标准等成为一种崭新的文化观念。 计算机文化的形成过程:自第一台微型计算机1975年问世以来,至今不到40年,个人计算机已经全面普及在世界各地运行。回顾过去30多年的历史,PC 机的成就主要表现在以下几个方面:(1)价格持续下降;(2)性能大幅度提高;(3)操作日趋简便;(4)网络技术快速发展。

2.图灵奖在计算机发展过程中扮演了什么角色?

答:纵观历年的图灵奖授予情况,图灵奖的获奖者包括计算机体系结构、程序设计语言、人工智能、计算复杂性理论、算法设计与分析、图形学、操作系统和编译程序、软件工程等方面的专家学者,每一位获奖者都对计算机技术的发展有着里程碑式的贡献。

3.什么是网络文化?因特网对社会的影响是怎样的?

答:网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。广义的网络文化是指网络时代的人类文化,它是人类传统文化、传统道德的延伸和多样化的展现。狭义的网络文化是指建立在计算机技术和信息网络技术以及网络经济基础上的精神创造活动及其成果,是人们在互联网这个特殊世界中,进行工作、学习、交往、沟通、休闲、娱乐等所形成的活动方式及其所反映的价值观念和社会心态等方面的总称,包含人的心理状态、思维方式、知识结构、道德修养、价值观念、审美情趣和行为方式等方面。

互联网对中国社会的影响程度之深、范围之广不言而喻:

(1)网络的发展有助于实现信息资源的共享, 使得公众更接近各类信息资源。

(2)互联网有利于拓宽公民参与政治的途径和渠道, 使政治参与由原来的“逐级参与”变为“跨级多层次参与”。这完全打破了地域和层级的限制, 增加了政治参与的广度和深度,增强了政治信息的传递与反馈系统,反过来日益影响高层思考和政治决策。

(3) 互联网有助于提高公民参与政治的兴趣和能力。网络的分权和平等特征, 在削弱集权控制的同时明显拓宽了政治参与的内涵。

(4) 互联网的发展有利于管理的创新。通过“网络创新”的服务将是中国今后大力发展的政府办公模式。这将有助于政府部门办公效率的提高、促进职能部门办公透明化。

4.你认为如何进一步加强大学生的信息素养培养?

答:对当代大学生,应建立起信息素养三维化的培养体系,即知识维、能力维和信息道德维。其中,知识是基础,信息能力是核心,信息道德是保证。以“三维化”来设置课程体系并建立相应的评价体系,全面提升大学生的信息素养水平。

知识维,使学生了解计算机基本工作原理,熟悉软硬件的系统,二进制等基本原理性知识,掌握利用办公软件、常用应用软件解决问题,使学生具有计算机的基本知识,逐步形成计算意识。本维强调培养学生的“计算意识”。

能力维,主要是培养学生学会检索知识、获取信息,对过的信息进行分析、处理、运用和表达,并能够利用计算机解决实际问题、解决本专业领域的问题。对理工科的学生,就重点培养其数值计算的能力,例如如何利用计算机来模拟空气流动;文科类,重点培养他们信息决策的能力;艺术类则重点培养他们多媒体艺术加工的能力。概括起来说,能力维是培养学生的“计算思维”,以及计算机与专业结合的能力。强调计算机教育中要注重学生“计算思维”的训练。

道德维,主要是加强自身对当前计算机著作权(软件版权)、病毒、木马、网络上行为准则的认识,以及对不道德行为的自我约束能力。比如,一学生利用网上下载的木马程序,成功盗取了别人的QQ 密码,他不但没有认识到自己的错误,反而认为这是自己能的表现。有学生利用学来的工具攻进了别人的网站,他没有认识到这是违法行为,反而认为自己是英雄。因此加强当代大学生信息道德教育势在必行。道德维强调“信息世界中道德”的培养。

5.计算机技术给我们的生活带来了哪些变化?

答:人们的生活的内容已经离不开信息技术了:(1)法律问题;(2)道德延伸到网络虚拟世界;(3)工作和学习方式的变化;(4)日常生活的变化

二、选择题

1.A 2.D 3.B 4.B 5.D

三、填空题

1.信息素养 2.知识、能力、道德 3.华罗庚 4.图灵奖 5.夏培肃

6.电子商务

第8章 信息道德

一.思考题

1.什么是信息道德?信息道德教育的特点?

答:信息道德(Informa o n M o r a l it y ) 是指在信息领域中用以规范人们相互关系的思想观念与行为准则。信息道德是指在信息的采集、加工、存贮、传播和利用等信息活动各个环节中,用来规范其间产生的各种社会关系的道德意识、道德规范和道德行为的总和。

信息道德教育的特点:(1)没有明确的制定主体;(2)执行手段独特;(3)作用范围广泛;(4)信息道德功能的发挥多方面。

2.什么是网络道德?

答:网络道德则可以说是随着计算机技术、互联网技术等现代信息技术的出现才开始诞生的。在网络社会中,知识产权、个人隐私、信息安全、信息共享等各种问题也纷纷出现。为了规范和管理网络社会中的各种关系,伦理道德的手段被引入其中,即所谓的网络道德。

3.计算机安全包括哪几个主要方面?计算机安全治理的范围有哪几个方面?计算机信息安全是由哪个基本要求组合而成的?

答:计算机安全,是指对计算机系统的硬件、软件、数据等加以严密的保护,使之不因偶然的或恶意的原因而遭到破坏、更改、泄漏,保证计算机系统的正常运行。它包括以下几个方面:

(1)实体安全:实体安全是指计算机系统的全部硬件以及其它附属的设备的安全。其中也包括对计算机机房的要求,如地理位置的选择、建筑结构的要求、防火及防盗措施等。软件安全。软件安全是指防止软件的非法复制、非法修改和非法执行。

(2) 数据安全:数据安全是指防止数据的非法读出、非法更改和非法删除。

(3)运行安全:运行安全是指计算机系统在投入使用之后,工作人员对系统进行正常使用和维护的措施,保证系统的安全运行。

计算机安全治理的范围:

(1)对计算机系统的安全保护(2)对计算机犯罪的防范打击 (3)对计算机硬件的安全防护(4)对计算机软件的监控保护

计算机信息安全的基本要求:

(1)采取必要的技术手段,建立严密的安全管理控制机制,保证数据信息在处理、存储和传输过程中的完整性和安全性,防止数据信息被非法使用、修改和复制;

(2)提供完整的数据备份和恢复功能,能方便地根据系统和数据的备份介质进行灾难恢复;

(3)具有严格的用户和密码管理,能对不同级别的用户进行有限授权,特别应严格限制和分流特权用户的权限,防止非法用户的侵入和破坏;

(4)重要计算机信息系统应设置审计监控程序,具有身份识别和实体认证功能。能够自动记录操作人员的重要操作,具有防止抵赖机制;

(5)涉密信息系统的安全设计应符合涉密信息保密管理的有关规定。

4.什么是“黑客”? 黑客的入侵手段?黑客与入侵者有何区别?

答:黑客最早源自英文hacker ,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的人。对这些人的正确英文叫法是Cracker ,有人翻译成“骇客”。

黑客的入侵手段多种多样。黑客常用的入侵手段:(1)注入攻击;(2)利用上传漏洞进行入侵。注入漏洞和上传漏洞都是入侵技术。而把权限提升为最高权限在黑客的术语中被成为提权,然后黑客拿到最高权限之后,有一部分会进行挂马,有的会去窃取网站资料,最后一步就是清除日志,这是黑客的扫尾工作。这几种方式当中的每一种都有很多个不同的入侵方式,所以可以进行自由搭配,这样延伸出来的黑客技术就会有很多种:(1)获取口令(2)放置特洛伊木马程序(3)WWW 的欺骗技术(4)电子邮件攻击(5)通过一个节点来攻击其他节点(6)网络监听(7)寻找系统漏洞(8)利用账号进行攻击(9)偷取特权

黑客与入侵者有何区别:

黑客是那些检查(网络)系统完整性和完全性的人他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。

入侵者只不过是那些利用网络漏洞破坏网络的人他们往往住一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目地。当然还有一种人兼于黑客与入侵者之间。

5.什么是计算机病毒?主要特征有哪些?如何防治计算机病毒?

答:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒的特征:(1) 传染性(2) 隐蔽性(3) 潜伏性(4)破坏性(5)衍生性(6)寄生性(7)针对性

计算机病毒的防治措施:

计算机病毒的防治工作的基本任务是,在计算机的使用管理中,利用各种行政和技术手段,防止计算机病毒的入侵、存留、蔓延。其主要工作包括:预防、检测、清除等。

计算机病毒防治工作具体应从以下几方面进行:(1)对执行重要工作(如承担重要数据处理任务,或承担重要科研开发任务等)的计算机要专机专用,专盘专用。(2) 建立备份。

(3) 系统引导固定。(4) 保存重要参数区。硬盘主引导记录、文件分配表(FAT )和根目录区(BOOT )等。(5) 充分利用写保护。(6) 将所有.COM 和.EXE 文件赋以“只读”或“隐含”属性,可以防止部分病毒的攻击。(7) 做好磁盘及其文件的分类管理。软盘按不同应用分类存放和管理,文件根据不同。(8) 控制软盘和优盘等移动存储设备流动。凡外来移动存储设备,必须经过检验、消毒并确认无毒后才能上机。(9) 慎用来历不明的程序。(10)

严禁在机器上玩来历不明的电子游戏。

6.计算机病毒分为哪几类?传染途径和危害分别是哪些?

答:计算机病毒大致可分为“良性”病毒和恶性病毒两大类。

(1)“良性”病毒:该病毒以恶作剧形式出现。

(2)恶性病毒:该病毒具有人为的破坏作用。例如,破坏系统数据、删除文件甚至摧毁系统等,危害性大,后果严重。

根据计算机病毒入侵系统的途径,恶性病毒大致可分为4种:① 操作系统病毒(Opera n g S yste m V i r u s es )② 外壳病毒(Shell Viruses)③ 入侵病毒(Intrusive Viruses) ④ 源码病毒(Source Code Viruses)

后面三类病毒以攻击文件为目标,故又统称为文件型病毒。目前出现得最多的病毒是操作系统类病毒和外壳类病毒,尤以外壳类病毒最多。

计算机病毒的传播途径:计算机病毒具有自我复制和传播的特点,从计算机病毒的传播机理可知,只要能进行数据交换的介质都可能成为病毒传播的途径:(1)不可移动的计算机硬件设备(2)移动存储设备(3)计算机网络(4)点对点通信系统和无线通道。

计算机病毒的主要危害有:

(1)病毒激发对计算机数据信息的直接破坏作用

(2)占用磁盘空间和对信息的破坏

(3)抢占系统资源

(4)影响计算机运行速度

(5)计算机病毒错误与不可预见的危害

(6)计算机病毒的兼容性对系统运行的影响

(7)计算机病毒给用户造成严重的心理压力

7.什么是防火墙?它有哪些基本功能?

答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列软件和硬件设备的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet 之间的任何活动,保证了内部网络的安全。

防火墙具有以下几种功能。

①允许网络管理员定义一个中心点来防止非法用户进入内部。

②可以很方便地监视网络的安全性,并报警。

③可以作为部署NA T (Network Address Translation,网络地址变换)的地点,利用NA T 技术,将有限的IP 地址动态或静态地与内部的IP 地址对应起来,用来缓解地址空间短缺的问题。

④是审计和记录Internet 使用费用的一个最佳地点,网络管理员可以在此向管理部门提供Internet 连接的费用情况,查出潜在的带宽瓶颈位置,并能够依据本机构的核算模式提供部门级的计费。

⑤可以连接到一个单独的网段上,从物理上和内部网段隔开,并在此部署WWW 服务器和FTP 服务器,将其作为向外部发布内部信息的地点。

8.什么是知识产权?计算机著作权的保护有哪些方式?

答:知识产权英文全称“Intellectual Property”,是指创造性智力成果的完成人或商业标志的所有人依法所享有的权利的统称”。知识产权通常是指各国法律所赋予智力劳动成果的创造人对其创造性的智力劳动成果所享有的专有权利。

中国1990年颁布的《著作权法》规定,计算机软件是受法律保护的作品形式之一。1991年,中国颁布了《计算机软件保护条例》(以下简称《条例》),2001年国务院修改了该条例,重新颁布于2002年1月1日起施行,该条例对计算机软件著作权的法律保护作了具体规定。还有《专利法》也对著作权起保护作用,但《著作权法》和《专利法》各有特点:

(1)《著作权法》保护。这种保护方式主要是根据著作权保护的基本原则,即创意/表达分离原则,来保护创意的表达。美国版权作品新技术应用全国委员会 (CONTU)的最终报告认为:就现有法律而论,著作权法是保护软件最为适宜的法律。在我国,著作权保护也是对软件进行法律保护的主要途径。但是,著作权法仅保护该软件本身的表现形式,而不能扩大到开发软件所用的思想、概念、方法、原理、算法、处理过程和运行方法等。

(2)《专利法》保护。这种保护弥补了著作权法保护的一些不足,可以有效地保护计算机程序所体现的设计者的“创意”。但软件本身不能单独申请专利,而只能是从属于某一个发明的组成部分。

9.什么是计算机犯罪?怎样预防计算机犯罪?

答:所谓计算机犯罪,是指通过计算机非法操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的行为。

预防计算机犯罪的措施:(1)技术改进与研究;(2)健全管理机制;(3)加强立法与严格执法;(4)加强网络道德环境。

二.选择题

1-5 CBAAB 6-8 DBB

三.填空题

1.完整性、可用性、机密性、可控性、可靠性和不可否认性

2.传染性、隐蔽性、潜伏性、破坏性、衍生性、寄生性、针对性

3.明文、密文、算法、密钥

4.专有性、地域性、时间性

第9章 计算机新技术介绍

一.思考题

1.什么是量子计算机?

答:量子计算机(Quantum Computer), 顾名思义,就是实现量子计算的机器,它是一类遵循量子力学规律进行高速数学和逻辑运算、存储及处理量子信息的物理装置。当某个装置处理和计算的是量子信息,运行的是量子算法时,它就是量子计算机。由于量子态的叠加性和相干性,使得量子计算机具有天然的“大规模并行计算”的能力。量子计算机的概念源于对可逆计算机的研究。研究可逆计算机的目的是为了解决计算机中的能耗问题。

2.量子计算机的工作原理是怎样的?与传统计算机相比有何不同?

答:量子计算机是以量子态为记忆单元、开关电路和信息存储形式,以量子动力学演化为信息传递与量子通信,其硬件的各种元件的尺寸达到原子或分子的量级。量子计算机遵从的基本原理是量子力学原理,即量子力学变量的分立特性、叠加态原理和量子相干性。 传统电子计算机采用比特作为信息存储单元。量子计算机的信息存储单元是量子比特。

3.生物计算机的原理?

答:生物计算机主要是以生物电子元件构建的计算机。它利用蛋白质有开关特性,用生物工程技术产生蛋白质分子,并以它们做元件制成集成电路一也就是生物芯片。生物芯片本身具有天然独特的立体化结构,其密度要比平面型的硅集成电路高5个数量级,因此生物元件比硅芯片上的电子元件要小很多,甚至可以小到几十亿分之一米。如用血红素制成的生物芯片,1平方毫米能容纳10亿个门电路,其开关速度达到10皮秒(十万亿分之一秒) 。生物计算机芯片本身还具有并行处理的功能,其运算速度要比当今最新一代的计算机快10万倍,能量消耗仅相当于普通计算机的十亿分之一。并且,用蛋白质制成的计算机芯片,它的一个存储点只有一个分子大小,所以它的存储容量可以达到普通计算机的10亿倍。

4.什么是云计算,它有着怎样的应用?

答:云计算(cloud computing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云是网络、互联网的一种比喻说法。狭义云计算指IT 基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获

得所需服务。

应用领域:(1)医药医疗领域;(2)制造领域;(3)金融与能源领域;(4)电子政务领域;(5)教育科研领域

5. 物联网的概念是什么?物联网具备哪些特征?

答:物联网是通过各种信息传感设备及系统(传感网、射频识别、红外感应器、激光扫描器等)、条码与二维码、全球定位系统,按约定的通信协议,将物与物、人与物、人与人连接起来,通过各种接入网、互联网进行信息交换,以实现智能化识别、定位、跟踪、监控和管理的一种信息网络。

物联网具备的特征是:

一是全面感知,即利用RFID 、传感器、二维码等随时随地获取物体的信息;二是可靠传递,通过各种电信网络与互联网的融合,将物体海量的智能处理,利用云计算,模糊识别等各种智能计算技术,对数据和信息进行分析和处理,对物体实施智能化的控制。的信息实时准确地传递出去;三是:

从传感信息本身来看:

多源信息。在物联网中会存在难以计数的传感器,每个传感器都是一个信息源。

多种信息格式。传感器有不同的类别,例如二氧化碳浓度传感器、温度传感器、湿度传感器等,不同类别的传感器所捕获、传递的信息内容和信息格式会存在差异。

信息内容实时变化。传感器按一定的频率周期性的采集环境信息,每做一次新的采集就得到新的数据。

从传感信息的组织管理角度看:

信息量大。物联网上的传感器难以计数,每个传感器定时采集信息,不断的积累,形成海量信息。

信息完整性。不同的应用可能会使用传感器采集到的部分信息,存储的时候必须保证信息的完整性,以适应不同的应用需求。

信息易用性。信息量规模的扩大导致信息的维护、查找、使用的困难也迅速增加,从海量信息中方便的使用需要的信息,要求提供易用性保障。

从传感信息的使用角度看:

多视角过滤和分析。对海量传感信息进行过滤和分析是有效使用这些信息的关键,面对不同的应用需求要从不同的角度进行过滤和分析。

从应用角度看:

领域性、多样化。物联网应用通常具有领域性,几乎社会生活的各个领域都有物联网应用需求。可以预见,跨领域的物联网应用也会很快出现。

6.物联网技术的应用领域有哪些?

答:1)智能家居2)智能医疗3)智能环保4)智能交通5)智能城市6)智能司法7)智能物流8)智能校园9)智能农业10)智能电网。

二.选择题

1.A 2. A 3.ABCD 4.D 5.C 6.ABC 7.C 8.A 9.A 10. D 11.ABD 12.B 13.ABCD

三.填空题

1.生物计算机

2.生物计算机

3.量子比特

4.Shor 大数质因子分解算法、Grover 数据库搜索算法。

5.蛋白质分子

6. 融合点的选择、融合时机的选择、融合算法

大学计算机

习题参考答案

目 录

第1章 引论 ............................................................................................................. 1

第2章 计算机硬件基础 .......................................................................................... 3

第3章 计算机软件基础 .......................................................................................... 8

第4章 计算思维基础 ............................................................................................ 10

第5章 计算理论与计算模型 ................................................................................ 12

第6章 算法与数据结构基础 ................................................................................ 13

第7章 计算机文化 . ............................................................................................... 15

第8章 信息道德 . ................................................................................................... 18

第9章 计算机新技术介绍 .................................................................................... 22

第1章 引论

【思考题与习题】

一、思考题

1.什么是计算机?什么是计算机文化?

答:计算机(Computer )是一种能够按照事先存储的程序,自动、高速地进行大量数值计算和各种信息处理的现代化智能电子设备。

计算机文化,就是人类社会的生存方式因使用计算机而发生根本性变化而产生的一种崭新文化形态,这种崭新的文化形态可以体现为:(1)计算机理论及其技术对自然科学、社会科学的广泛渗透表现的丰富文化内涵; (2)计算机的软、硬件设备,作为人类所创造的物质设备丰富了人类文化的物质设备品种;(3)计算机应用介入人类社会的方方面面,从而创造和形成的科学思想、科学方法、科学精神、价值标准等成为一种崭新的文化观念。

2.计算机的发展历程是怎样的?简述计算机的四个发展阶段。

答:从古到今,大概没有哪一项技术的发展速度可以与计算机相比肩了。从第一台电子计算机ENIAC 诞生后短短的几十年间,计算机的发展突飞猛进。主要电子器件相继使用了真空电子管,晶体管,中、小规模集成电路和大规模、超大规模集成电路,引起计算机的几次更新换代。每一次更新换代都使计算机的体积和耗电量大大减小,功能大大增强,应用领域进一步拓宽。特别是体积小、价格低、功能强的微型计算机的出现,使得计算机迅速普及,进入了办公室和家庭,在办公室自动化和多媒体应用方面发挥了很大的作用。目前,计算机的应用已扩展到社会的各个领域。可将计算机的发展过程分成以下几个阶段:

(1)第一代计算机(1946~1958) :电子管为基本电子器件;使用机器语言和汇编语言;主要应用于国防和科学计算;运算速度每秒几千次至几万次。

(2)第二代计算机(1958~1964) :晶体管为主要器件;软件上出现了操作系统和算法语言;运算速度每秒几万次至几十万次。

(3)第三代计算机(1964~1971) :普遍采用集成电路;体积缩小;运算速度每秒几十万次至几百万次。

(4)第四代计算机(1971~至今 ) :以大规模集成电路为主要器件;运算速度每秒几百

万次至上亿次。

新一代计算机:(1)智能计算机 (2)神经网络计算机 (3)生物计算机

3.哪一种技术是推动计算机技术不断向前发展的核心技术?

答:一般认为,微电子技术是推动计算机技术不断向前发展的核心技术。计算机技术具有明显的综合特性,它与电子工程、应用物理、机械工程、现代通信技术和数学等紧密结合,发展很快。 第一台通用电子计算机 ENIAC 就是以当时雷达脉冲技术、核物理电子计数技术、通信技术等为基础的。电子技术,特别是微电子技术的发展,对计算机技术产生重大影响,二者相互渗透,密切结合。应用物理方面的成就,为计算机技术的发展提供了条件:真空电子技术、磁记录技术、光学和激光技术、超导技术、光导纤维技术、热敏和光敏技术等,均在计算机中得到广泛应用。

4.计算机的未来将涉及一些什么技术?

答:计算机的未来将涉及的技术:神经网络技术、人工智能、生物技术、光电子技术、通信技术等。

5. 现代计算机是如何进行分类的?

答:现代计算机按用途及使用范围分类:(1)专用计算机(2)通用计算机; 按运算速度和性能分类:超级计算机、大中型计算机、小型计算机、工作站 、微型计算机、移动计算机、嵌入式计算机。

6.计算机的应用领域主要包括哪些?

答:计算机的应用领域主要包括:科学计算、数据处理、过程控制、计算机辅助系统、人工智能AI(Ar fic ial In tell ig e nce) 、 数据库应用、多媒体技术应用、网络与通信。

7.信息社会具备哪些特点?

答:(1)新型的社会组织管理结构;(2)新型的社会生产方式;(3)新兴产业的兴起与产业结构的演进;(4)数字化的生产工具的普及和应用;(5)产生了新的交易方式;(6)数字化生活方式的形成。

二、选择题

1-5 ACBDC 6 D

三、填空题

1.Computer Aied Design 2. 网络化 3.3C 技术 4. 通用机

第2章 计算机硬件基础

【思考题与习题】

一、思考题

1.什么是数制?数制有哪些特点?计算机中为什么要采用二进制?

答:用一组固定的数字和一套统一的规则来表示数值的方法叫做数制(计数制)。 数制的特点:

(1)每一种数制都有固定的符号集:如十进制数制,其符号有十个:0,1,2…9,二进制数制,其符号有两个:0和1。

(2)都是用位权表示法:即处于不同位置的数符所代表的值不同,与他所在位置的权值有关。

(3)按基数进位或借位:“逢r 进一,借一当r ”,其中r 是计数制中数码的总个数,也称为基数。

在计算机中采用二进制码的原因是:

(1)电路简单,容易被物理器件所实现。

(2)工作可靠。

(3)简化运算。

(4)逻辑性强。计算机不仅能进行数值运算而且能进行逻辑运算。

2.十进制整数转换为非十进制整数的规则是什么?

答:十进制转换成r 进制:整数部分和小数部分分别转换,再凑起来 整数部分的转换:除r 取余法

小数部分的转换:乘r 取整法

3.二进制与八、十六进制之间如何转换?

答:方法一:可先将被转换数转换为十进制数,再将十进制数转换为其他进制数。 方法二:分组法

(1)二进制转换为八进制,以小数点为界,整数向左3位为一组,小数向右3位一组,不足3位补零,再根据上表转换;简称“三位分组法”。

(2)二进制转换为十六进制,同八进制与二进制的转换,只是4位一组,简称“四位分组法”。

(3)将八进制数或十六进制数转换成二进制数时,可按上述方法的逆过程进行。

4.将下列十进制数转换为二进制数。

6 12 286 1024 0.25 7.125 2.625

答: 6:110

12:1100

286:100011110

1024 :[1**********]

0.25:0.01

7.125:111.001

2.625:10.101

5.数制转换:

(1) (312)D=( )O=( )H

(2) (10A)H=( )O=( )D

(3) (670)O=()B=( )D

(4) (3E1)H=( )B=( )D

(5) ( [**************])B=( )H

(6) ([1**********]011)B=( )O

6.假定某台计算机的机器数占8位,试写出十进制数-56的原码、反码和补码。 答:原码:10111000

反码:11000111

补码:11001000

7.浮点数在计算机中如何表示?

答:浮点数又称浮点表示法,即小数点的位置是浮动的。首先浮点数必须是规格化数,其次浮点数由阶码和尾数两部分组成。阶码部分又分为阶符(占1位)和阶码,尾数部分又分为数符(占1位)和尾数。浮点数存储格式如下: 阶符 阶码 数符 尾数

其中:阶码和数符是符号位,分别代表阶码和尾数的符号,只占1位。阶码和尾数的长度是固定的,因此可以很容易地判断出它所表示的浮点数。

8.计算机硬件系统由哪些部件组成?什么是冯·诺依曼体系结构?

答:计算机硬件系统由主机和外设组成:(1)主机:运算器、控制器和内存储器三者的合称,所以,主机包括CPU 和内存。(2)外部设备:包括输入设备和输出设备,简称外设。

(3)总线:连接计算机内各部件的一簇公共信号线,是计算机中传送信息的公共通道。(4)接口:主机与外设相互连接部分。

冯·诺依曼体系结构:(1)计算机由五个基本部分组成:运算器、控制器、存储器、输入设备和输出设备。

(2)计算机的程序和程序运行所需要的数据以二进制形式存放在计算机的存储器中,即程序存储的概念。

(3)计算机根据程序的指令序列执行,即程序控制的概念。

9.说明微型计算机存储器的分类情况。内存和外存各有什么特点?

答:存储器分为内存储器(内存或主存)和外存储器(外存或辅助存储器)。

内存储器的特点是:存储容量小、成本较高、存取速度快,不可以永久保存信息。 外存储器的特点是:存储容量大、成本低、存取速度慢,可以永久地脱机保存信息。

10. 什么是媒体、多媒体和多媒体技术?

答:媒体是指信息存在和表现形式, 是承载信息的载体。媒体原有两重含义, 一是指存储信息的实体, 如磁盘, 光盘, 磁带, 半导体存储器等; 二是指传递信息的载体, 如数字, 文字, 声音, 图形等。

多媒体::使用计算机交互式综合技术和数字通信技术处理多种表示媒体(如文本, 声音, 图形等), 使多种信息集成为一个交互系统。

多媒体技术是指运用计算机综合处理多媒体信息(文本、声音、图形、图像等)的技术, 包括将多种信息建立连接,进而集成一个具有交互性的系统等等。

11. 声音的数字化过程是怎样的?数字化声音质量的好坏与哪些因素有关?

答:声音是人们耳朵所感觉的空气分子的振动。它可以用一种模拟的(连续的)波形来表示。波形描述了空气的振动。数字音频是通过采样获取的,即将声音源发出的模拟音频信号通过采样、量化转换成数字信号,再进行编码,以波形文件(.WA V )的格式保存起来。输出时再通过解码和数模转换,还原成模拟音频信号。

声音信息的数字化过程如下:

(1)采样,采样指的是以固定的时间间隔对波形的值进行抽取,采样过程中,最重要的参数是采样频率,即一秒钟内采样的次数。采样频率越高,声音保真度越好,但所要求的数据存储量也越大。常用的采样频率有三种,它们是:44.1KHZ ,22.05KHZ ,11.025KHZ 。

(2)量化,即把每一个样本值从模拟量转化成数字量,该数字量用几个二进位数表示,N 越大,量化精度越高,反之量化精度越低。常用的量化精度一般有两种:8 位和 16 位。

(3)编码,声音信息的编码方法按照采样对象的不同分为波形编码和参数编码。参数编码是从声音信号中提取特征参数,然后在声音播放(还原)时根据这些参数重建声音信号。这类方法实现的编码器一般叫做声码器(VOCODER ),它的压缩倍率很高,但重建的声音质量很难满足高标准的要求。波形编码是通过对声音波形采样后再进行量化、编码。为了减少声音信息的数据量,还应采取相应的压缩措施。多媒体计算机中的声音信息大都采用 PCM 和 ADPCM 编码方法。

影响数字化声音质量的因素:

(1)采样频率,即每秒钟抽取声波幅度样本的次数;

(2)量化位数,即每个采样点用多少二进制位表示数据范围;

(3)声道数,即使用声音通道的个数。

12. 多媒体数据有哪些特点?为什么要对多媒体数据进行压缩?

答:多媒体数据的特点是数据量巨大、数据类型多、数据类型间区别大、多媒体数据的输 入和输出复杂。

多媒体数据进行压缩有利于实现实时有效地处理、传输和存储庞大的多媒体数据的关键技 术。数据压缩的原则是利用各种算法将数据冗余压缩到最少, 以保留尽可能少的有用信息。

13. 纯文本、音频、图像、视频等不压缩的数据量如何计算?

14.什么是计算机网络?其主要功能有哪些?

答:简单地说,计算机网络就是通过电缆、电话线或无线通信将两台以上的计算机互连起来的集合。通常认为,计算机网络就是把地理位置上分散在各地的具有独立运算功能的计算机,通过通信链路连接起来,并按照一定的协议实现互相通信、资源共享的系统。计算机资源主要指计算机硬件、软件与数据。

计算机网络的功能包括网络通信、资源共享、分布式管理、网络服务、网络管理和互动操作的能力。最基本功能是在传输的源计算机和目标计算机之间,实现无差错的数

据传输。计算机网络=计算机子网+通信子网。

15.什么是 IP 地址,IP 地址与域名有何关系?

答:IP 地址是用来唯一标识某一个网络接口的 32 位二进制数(在 IPv6 中为 128 位),与MAC 地址不同,它是一个网络层地址。IP 地址可以分成网络号和主机号两部分,其中网络号用来区分位于不同地理位置的网络,而主机号则用来区分位于同一网络中的不同网络节点。域名就是 Internet 上主机的名字,一般用英文字母和数字来表示,如 www.cctv.com 。域名在因特网上也是唯一的,不允许出现重复,且每个主机的域名与其获得的 IP 地址相对应。如果把域名比喻成一个人的姓名,IP 地址就是他的身份证号码,理论上二者是一一对应的关系。但是毕竟姓名要比一长串数字好记得多,所以在访问网络主机时通常使用域名。

二、选择题

1-5:AABBB 6-10:CACCA

11-15:BABBD 16-20:ADBCC

21-24:ADCD

三、填空题

1、480640B

2、173;0AD ;255

3、100

4、4

5、524288

6、磁盘驱动器

7、热插拔

8、计算机、数字通信网

9、信息载体多样性、交互性、集成性、协同性、实时性(任选三个)

10、370.79MB

11、PAL 制

第3章 计算机软件基础

一、思考题

1、什么是软件?软件系统分为哪两类?

计算机软件是指程序、程序运行所需要的数据以及开发、使用和维护这些程序所需要的文档的集合,即:软件=程序+数据+文档。

软件系统通常将分为两大类,即系统软件和应用软件。系统软件是用来管理、监控和维护计算机的软件,它是为整个计算机系统所配置的、不依赖于特定应用领域的通用性软件。系统软件主要包括操作系统、程序设计语言与语言处理程序、数据库管理系统以及各种实用的服务程序。应用软件是为计算机在特定领域中的应用而开发的专用软件。例如,各种管理信息系统、飞机订票系统、地理信息系统等。

2、计算机系统由哪两大部分组成?二者之间的关系是怎样的?

一个完整的计算机系统包括硬件系统和软件系统两大部分。①硬件处于最底层,是计算机系统的物质基础,硬件系统的发展给软件系统提供了良好的开发环境;软件是提高计算机系统效率和方便用户使用计算机的程序扩展;它们二者相互依赖、相互促进、共同发展。②好的软件能充分发挥硬件的性能,提升计算机的价值。各类软件技术的最终目的就是设计出好的软件,以便最大限度地合理利用和发挥硬件的能力,使计算机系统更好地为用户服务。③“没有软件的硬件是僵尸,没有硬件的软件是幽灵”。

3、什么是操作系统?操作系统有哪些基本功能?

操作系统(Opera n g S yste m ) 是管理系统资源、控制程序执行、改善人机界面、提供各种服务,并合理组织计算机工作流程和为用户提供方便而有效地使用计算机良好运行环境的最基本的系统软件。从资源管理的角度,计算机操作系统也是资源管理系统,它具有4个主要功能:

(1)存储器管理功能(2)处理机管理功能(3)设备管理功能4. 文件管理功能。

4、简述数据库、数据库管理系统和数据库系统三者之间的联系。

数据库是长期存储在计算机内有组织的、共享的数据的集合。数据库管理系统是指对数据库进行管理的软件系统,它是数据库系统的核心组成部分,数据库的一切操作,如查询、更新、插入、删除以及各种控制,都是通过DBMS 进行的。数据库系统是实现有组织地、动态

地存储大量关联数据、方便多用户访问的计算机硬件、软件和数据资源组成的系统,具体地说,数据库系统包含数据库、数据库管理系统。

5、简述软件危机的表现。

软件危机是指在计算机软件的开发和维护过程中所遇到的一系列严重问题。

具体地说,软件危机主要有下列表现: (1) 软件成本严重超标,项目进度严重延期;

(2) 开发的软件不能满足用户实际需要;(3) 开发的软件可维护性差;(4) 开发的软件可靠性差。

6、什么是软件工程?软件工程的目标是什么?

答:软件工程是①将系统化的、规范的、可度量的方法应用于软件的开发、运行和维护过程,即将工程化应用于软件开发和管理之中,②对①中所选方法的研究。

软件工程的目标:合理预算开发成本,付出较低的开发费用;实现预期的软件功能,达到较好的软件性能,满足用户的需求;提高软件的可维护性,降低维护费用;提高软件开发生产率,及时交付使用。

二、选择题

1、C 2、C 3、B 4、D 5、A 6、D 7、B 8、A 9、A 10、C

11、D 12、A 13、A 14、A 15、A 16、D 17、C 18、D 19、A 20、A

三、填空题

1、系统,应用

2、用户和计算机

3、数据库管理系统

4、尽可能多的发现软件系统中的错误

5、二维表格结构

6、层次模型

7、源程序,目标程序

第4章 计算思维基础

一、思考题。

1、 什么是计算科学,什么是计算机科学?

答:计算科学(Computational Science)是一个与数学模型构建、定量分析方法以及利用计算机来分析和解决科学问题相关的研究领域。在实际应用中,计算科学主要应用于:对各个科学学科中的问题,进行计算机模拟和其他形式的计算。

计算机科学(Computer Science )是研究计算机及其周围各种现象和规律的科学,亦即研究计算机系统结构、程序系统、人工智能(IE )以及计算本身的性质和问题的学科。

2、 什么是计算学科的基本问题所研究的?

答: 计算学科是对描述和变换信息的算法过程,包括其理论、分析、设计、效率分析、实现和应用的系统研究。全部计算学科的基本问题是,什么能(有效的)自动运行,什么不能(有效的)自动运行。这门学科来源于对数理逻辑、计算模型、算法理论、自动计算机器的研究,

3、 请阐述科学思维的意义。

答:在科学认识活动中,科学思维必须遵守三个基本原则,它们是:在逻辑上要求严密的逻辑性,达到归纳和演绎的统一;在方法上要求辩证地分析和综合两种思维方法;在体系上,实现逻辑与历史的一致,达到理论与实践的具体的历史的统一。从人类认识世界和改造世界的思维方式出发,科学思维又可分为理论思维、实验思维和计算思维三种。理论思维以数学为基础,实验思维以物理等学科为基础,计算思维以计算机科学为基础。

4、 如何理解计算思维?其特征是什么?

答:计算思维这个概念是美国卡内基·梅隆大学计算机科学系主任周以真教授给出并定义:计算思维是运用计算机科学的基础概念进行问题求解、系统设计、以及人类行为理解等涵盖计算机科学之广度的一系列思维活动。

计算思维这个概念是美国卡内基·梅隆大学计算机科学系主任周以真教授给出并定义:计算思维是运用计算机科学的基础概念进行问题求解、系统设计、以及人类行为理解等涵盖计算机科学之广度的一系列思维活动。

计算思维具有以下特性:1、概念化,不是程序化;2、根本的,不是刻板的技能;3、人的,不是计算机的思维;4、数学和工程思维的互补与融合;5、是思想,不是人造物 ;6、面向所有人,所有地方。

5、 计算思维的本质是什么?

答:计算思维最根本的内容,即其本质(Essence )是抽象(Abstrac o n )和自动化(Automa o n )。

6、 计算方法中数值运算的原则是什么?请阐述计算思维与计算方法的关系。

答:数值计算中应该注意的一些原则。

(1)要使用数值稳定的算法;(2)要避免两个相似数相减;(3)要避免除数绝对值远远小于被除数绝对值的除法;(4)要防止大数“吃掉”小数;(5)要用简化计算,减少运算次数,提高效率

7、 一般问题求解过程是什么?计算机求解问题的过程是什么?

答:一般问题求解过程:第一,发现和界定问题;第二,提出备选方案;第三,选择解决方案;第四,制定行动计划;第五,执行和评估。

计算机求解问题过程:1、问题的抽象;2、问题的映射;3、问题求解的算法;4、问题求解的实现。

二、选择题。

1、C ,B ,A 2、B 3、D 4、D 5、C 6、C

三、填空题。

1、 数学模型构建,计算机

2、 计算机科学,计算机工程,软件工程,信息技术,信息系统

3、 冯·诺依曼计算机,图灵机

4、 理论思维、实验思维和计算思维

5、 问题求解、系统设计、以及人类行为理解

6、 要使用数值稳定的算法,要避免两个相似数相减,要避免除数绝对值远远小于被除数绝

对值的除法,要防止大数“吃掉”小数,要用简化计算,减少运算次数,提高效率

第5章 计算理论与计算模型

一、思考题。

1. 简述计算工具发展历史。

答:1、远古的计算工具;2、近代计算系统;3、电动计算机;4、电子计算机

2. 什么是停机问题?

答:停机问题是:给定一个计算机程序和一个特定的输入,判断该程序是进入死循环,还是可以停机。

3. 简述图灵机工作原理。

答:图灵的基本思想是用机器来模拟人们用纸笔进行数学运算的过程,他把这样的过程看作下列两种简单的动作:

★ 在纸上写上或擦除某个符号; ★ 把注意力从纸的一个位置移动到另一个位置; 在计算的每个阶段,人要决定下一步的动作(进入下一个状态)依赖于两个方面: ★ 此人当前所关注的纸上某个位置的符号;

★ 此人当前思维的状态。

4. 冯·诺依曼机由那些部件组成?请简述冯·诺依曼机工作原理。

答:冯·诺依曼机模型是以运算器为中心的存储程序式的计算机模型,它由五大部分构成,即运算器、控制器、存储器、输入设备和输出设备。

冯·诺依曼机的主要思想是存储程序和程序控制,其工作原理是:

(1)采用二进制形式表示数据和指令。 (2)将程序(数据和指令序列)预先存放在主存储器中(程序存储),使计算机在工作时能够自动高速地从存储器中取出指令,并加以执行(程序控制)。

(3)由运算器、控制器、存储器、输入设备、输出设备五大基本部件组成计算机硬件体系结构。

二、选择题。

1、A 2、B 3、A 4、D 5、C

三、填空题。

1、计算,形式系统,数学系统,计算过程步骤

2、算法理论,能行性理论

3、时间复杂度,空间复杂度

4、运算器,存储程序

5、存储程序,程序控制

第6章 算法与数据结构基础

一、思考题。

1、 算法的定义和特性是什么?

答:算法(Algorithm )是一组有穷的规则,它们规定了解决某一特定类型问题的一系列运算,是对解题方案的准确与完整的描述。

算法的一般应包含以下特性:

(1)有穷性。(2)确定性。(3)可行性。(4) 输入。(5) 输出。

2、 请说明算法与程序的关系。

答:“算法”是一组逻辑步骤,“计算机程序”是使用一些特殊编程语言表达的某些算法, 算法+数据结构=程序

3、 算法的描述方法有哪些?

答:(1) 自然语言;(2)流程图;(3)伪代码。

4、 算法的策略有哪些,请举出日常生活中遇到的问题,以及采取的问题解决策略。

答:(1)穷举法;(2)回溯法;(3)递归法;(4)分治法;(5)贪心法;(6)动态规划。 举例:略。

5、 结构化程序设计的思想是什么?

答:基本思想是“自顶向下,逐步求精,模块化,限制使用goto 语句”和“单入口单出口”的控制结构。

6、 数据结构主要研究内容是什么?

答:数据结构研究以下三方面:数据的逻辑结构、数据的存储结构和数据的运算。

7、 常用的程序设计语言有哪些?

答:C 语言、C++等。

二、选择题。

1、B 2、D 3、D 4、D 5、A

三、填空题。

1、有穷性,确定性,可行性,输入,输出。

2、穷举法

3、回溯法

4、递归

5、分治法

6、顺序、选择、循环

7、线性,非线性

第7章 计算机文化

习题答案

一、思考题

1.什么是计算机文化?计算机文化的形成过程是怎样的?

答:计算机文化,就是人类社会的生存方式因使用计算机而发生根本性变化而产生的一种崭新文化形态,这种崭新的文化形态可以体现为:(1)计算机理论及其技术对自然科学、社会科学的广泛渗透表现的丰富文化内涵; (2)计算机的软、硬件设备,作为人类所创造的物质设备丰富了人类文化的物质设备品种;(3)计算机应用介入人类社会的方方面面,从而创造和形成的科学思想、科学方法、科学精神、价值标准等成为一种崭新的文化观念。 计算机文化的形成过程:自第一台微型计算机1975年问世以来,至今不到40年,个人计算机已经全面普及在世界各地运行。回顾过去30多年的历史,PC 机的成就主要表现在以下几个方面:(1)价格持续下降;(2)性能大幅度提高;(3)操作日趋简便;(4)网络技术快速发展。

2.图灵奖在计算机发展过程中扮演了什么角色?

答:纵观历年的图灵奖授予情况,图灵奖的获奖者包括计算机体系结构、程序设计语言、人工智能、计算复杂性理论、算法设计与分析、图形学、操作系统和编译程序、软件工程等方面的专家学者,每一位获奖者都对计算机技术的发展有着里程碑式的贡献。

3.什么是网络文化?因特网对社会的影响是怎样的?

答:网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。广义的网络文化是指网络时代的人类文化,它是人类传统文化、传统道德的延伸和多样化的展现。狭义的网络文化是指建立在计算机技术和信息网络技术以及网络经济基础上的精神创造活动及其成果,是人们在互联网这个特殊世界中,进行工作、学习、交往、沟通、休闲、娱乐等所形成的活动方式及其所反映的价值观念和社会心态等方面的总称,包含人的心理状态、思维方式、知识结构、道德修养、价值观念、审美情趣和行为方式等方面。

互联网对中国社会的影响程度之深、范围之广不言而喻:

(1)网络的发展有助于实现信息资源的共享, 使得公众更接近各类信息资源。

(2)互联网有利于拓宽公民参与政治的途径和渠道, 使政治参与由原来的“逐级参与”变为“跨级多层次参与”。这完全打破了地域和层级的限制, 增加了政治参与的广度和深度,增强了政治信息的传递与反馈系统,反过来日益影响高层思考和政治决策。

(3) 互联网有助于提高公民参与政治的兴趣和能力。网络的分权和平等特征, 在削弱集权控制的同时明显拓宽了政治参与的内涵。

(4) 互联网的发展有利于管理的创新。通过“网络创新”的服务将是中国今后大力发展的政府办公模式。这将有助于政府部门办公效率的提高、促进职能部门办公透明化。

4.你认为如何进一步加强大学生的信息素养培养?

答:对当代大学生,应建立起信息素养三维化的培养体系,即知识维、能力维和信息道德维。其中,知识是基础,信息能力是核心,信息道德是保证。以“三维化”来设置课程体系并建立相应的评价体系,全面提升大学生的信息素养水平。

知识维,使学生了解计算机基本工作原理,熟悉软硬件的系统,二进制等基本原理性知识,掌握利用办公软件、常用应用软件解决问题,使学生具有计算机的基本知识,逐步形成计算意识。本维强调培养学生的“计算意识”。

能力维,主要是培养学生学会检索知识、获取信息,对过的信息进行分析、处理、运用和表达,并能够利用计算机解决实际问题、解决本专业领域的问题。对理工科的学生,就重点培养其数值计算的能力,例如如何利用计算机来模拟空气流动;文科类,重点培养他们信息决策的能力;艺术类则重点培养他们多媒体艺术加工的能力。概括起来说,能力维是培养学生的“计算思维”,以及计算机与专业结合的能力。强调计算机教育中要注重学生“计算思维”的训练。

道德维,主要是加强自身对当前计算机著作权(软件版权)、病毒、木马、网络上行为准则的认识,以及对不道德行为的自我约束能力。比如,一学生利用网上下载的木马程序,成功盗取了别人的QQ 密码,他不但没有认识到自己的错误,反而认为这是自己能的表现。有学生利用学来的工具攻进了别人的网站,他没有认识到这是违法行为,反而认为自己是英雄。因此加强当代大学生信息道德教育势在必行。道德维强调“信息世界中道德”的培养。

5.计算机技术给我们的生活带来了哪些变化?

答:人们的生活的内容已经离不开信息技术了:(1)法律问题;(2)道德延伸到网络虚拟世界;(3)工作和学习方式的变化;(4)日常生活的变化

二、选择题

1.A 2.D 3.B 4.B 5.D

三、填空题

1.信息素养 2.知识、能力、道德 3.华罗庚 4.图灵奖 5.夏培肃

6.电子商务

第8章 信息道德

一.思考题

1.什么是信息道德?信息道德教育的特点?

答:信息道德(Informa o n M o r a l it y ) 是指在信息领域中用以规范人们相互关系的思想观念与行为准则。信息道德是指在信息的采集、加工、存贮、传播和利用等信息活动各个环节中,用来规范其间产生的各种社会关系的道德意识、道德规范和道德行为的总和。

信息道德教育的特点:(1)没有明确的制定主体;(2)执行手段独特;(3)作用范围广泛;(4)信息道德功能的发挥多方面。

2.什么是网络道德?

答:网络道德则可以说是随着计算机技术、互联网技术等现代信息技术的出现才开始诞生的。在网络社会中,知识产权、个人隐私、信息安全、信息共享等各种问题也纷纷出现。为了规范和管理网络社会中的各种关系,伦理道德的手段被引入其中,即所谓的网络道德。

3.计算机安全包括哪几个主要方面?计算机安全治理的范围有哪几个方面?计算机信息安全是由哪个基本要求组合而成的?

答:计算机安全,是指对计算机系统的硬件、软件、数据等加以严密的保护,使之不因偶然的或恶意的原因而遭到破坏、更改、泄漏,保证计算机系统的正常运行。它包括以下几个方面:

(1)实体安全:实体安全是指计算机系统的全部硬件以及其它附属的设备的安全。其中也包括对计算机机房的要求,如地理位置的选择、建筑结构的要求、防火及防盗措施等。软件安全。软件安全是指防止软件的非法复制、非法修改和非法执行。

(2) 数据安全:数据安全是指防止数据的非法读出、非法更改和非法删除。

(3)运行安全:运行安全是指计算机系统在投入使用之后,工作人员对系统进行正常使用和维护的措施,保证系统的安全运行。

计算机安全治理的范围:

(1)对计算机系统的安全保护(2)对计算机犯罪的防范打击 (3)对计算机硬件的安全防护(4)对计算机软件的监控保护

计算机信息安全的基本要求:

(1)采取必要的技术手段,建立严密的安全管理控制机制,保证数据信息在处理、存储和传输过程中的完整性和安全性,防止数据信息被非法使用、修改和复制;

(2)提供完整的数据备份和恢复功能,能方便地根据系统和数据的备份介质进行灾难恢复;

(3)具有严格的用户和密码管理,能对不同级别的用户进行有限授权,特别应严格限制和分流特权用户的权限,防止非法用户的侵入和破坏;

(4)重要计算机信息系统应设置审计监控程序,具有身份识别和实体认证功能。能够自动记录操作人员的重要操作,具有防止抵赖机制;

(5)涉密信息系统的安全设计应符合涉密信息保密管理的有关规定。

4.什么是“黑客”? 黑客的入侵手段?黑客与入侵者有何区别?

答:黑客最早源自英文hacker ,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的人。对这些人的正确英文叫法是Cracker ,有人翻译成“骇客”。

黑客的入侵手段多种多样。黑客常用的入侵手段:(1)注入攻击;(2)利用上传漏洞进行入侵。注入漏洞和上传漏洞都是入侵技术。而把权限提升为最高权限在黑客的术语中被成为提权,然后黑客拿到最高权限之后,有一部分会进行挂马,有的会去窃取网站资料,最后一步就是清除日志,这是黑客的扫尾工作。这几种方式当中的每一种都有很多个不同的入侵方式,所以可以进行自由搭配,这样延伸出来的黑客技术就会有很多种:(1)获取口令(2)放置特洛伊木马程序(3)WWW 的欺骗技术(4)电子邮件攻击(5)通过一个节点来攻击其他节点(6)网络监听(7)寻找系统漏洞(8)利用账号进行攻击(9)偷取特权

黑客与入侵者有何区别:

黑客是那些检查(网络)系统完整性和完全性的人他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。

入侵者只不过是那些利用网络漏洞破坏网络的人他们往往住一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目地。当然还有一种人兼于黑客与入侵者之间。

5.什么是计算机病毒?主要特征有哪些?如何防治计算机病毒?

答:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒的特征:(1) 传染性(2) 隐蔽性(3) 潜伏性(4)破坏性(5)衍生性(6)寄生性(7)针对性

计算机病毒的防治措施:

计算机病毒的防治工作的基本任务是,在计算机的使用管理中,利用各种行政和技术手段,防止计算机病毒的入侵、存留、蔓延。其主要工作包括:预防、检测、清除等。

计算机病毒防治工作具体应从以下几方面进行:(1)对执行重要工作(如承担重要数据处理任务,或承担重要科研开发任务等)的计算机要专机专用,专盘专用。(2) 建立备份。

(3) 系统引导固定。(4) 保存重要参数区。硬盘主引导记录、文件分配表(FAT )和根目录区(BOOT )等。(5) 充分利用写保护。(6) 将所有.COM 和.EXE 文件赋以“只读”或“隐含”属性,可以防止部分病毒的攻击。(7) 做好磁盘及其文件的分类管理。软盘按不同应用分类存放和管理,文件根据不同。(8) 控制软盘和优盘等移动存储设备流动。凡外来移动存储设备,必须经过检验、消毒并确认无毒后才能上机。(9) 慎用来历不明的程序。(10)

严禁在机器上玩来历不明的电子游戏。

6.计算机病毒分为哪几类?传染途径和危害分别是哪些?

答:计算机病毒大致可分为“良性”病毒和恶性病毒两大类。

(1)“良性”病毒:该病毒以恶作剧形式出现。

(2)恶性病毒:该病毒具有人为的破坏作用。例如,破坏系统数据、删除文件甚至摧毁系统等,危害性大,后果严重。

根据计算机病毒入侵系统的途径,恶性病毒大致可分为4种:① 操作系统病毒(Opera n g S yste m V i r u s es )② 外壳病毒(Shell Viruses)③ 入侵病毒(Intrusive Viruses) ④ 源码病毒(Source Code Viruses)

后面三类病毒以攻击文件为目标,故又统称为文件型病毒。目前出现得最多的病毒是操作系统类病毒和外壳类病毒,尤以外壳类病毒最多。

计算机病毒的传播途径:计算机病毒具有自我复制和传播的特点,从计算机病毒的传播机理可知,只要能进行数据交换的介质都可能成为病毒传播的途径:(1)不可移动的计算机硬件设备(2)移动存储设备(3)计算机网络(4)点对点通信系统和无线通道。

计算机病毒的主要危害有:

(1)病毒激发对计算机数据信息的直接破坏作用

(2)占用磁盘空间和对信息的破坏

(3)抢占系统资源

(4)影响计算机运行速度

(5)计算机病毒错误与不可预见的危害

(6)计算机病毒的兼容性对系统运行的影响

(7)计算机病毒给用户造成严重的心理压力

7.什么是防火墙?它有哪些基本功能?

答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列软件和硬件设备的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet 之间的任何活动,保证了内部网络的安全。

防火墙具有以下几种功能。

①允许网络管理员定义一个中心点来防止非法用户进入内部。

②可以很方便地监视网络的安全性,并报警。

③可以作为部署NA T (Network Address Translation,网络地址变换)的地点,利用NA T 技术,将有限的IP 地址动态或静态地与内部的IP 地址对应起来,用来缓解地址空间短缺的问题。

④是审计和记录Internet 使用费用的一个最佳地点,网络管理员可以在此向管理部门提供Internet 连接的费用情况,查出潜在的带宽瓶颈位置,并能够依据本机构的核算模式提供部门级的计费。

⑤可以连接到一个单独的网段上,从物理上和内部网段隔开,并在此部署WWW 服务器和FTP 服务器,将其作为向外部发布内部信息的地点。

8.什么是知识产权?计算机著作权的保护有哪些方式?

答:知识产权英文全称“Intellectual Property”,是指创造性智力成果的完成人或商业标志的所有人依法所享有的权利的统称”。知识产权通常是指各国法律所赋予智力劳动成果的创造人对其创造性的智力劳动成果所享有的专有权利。

中国1990年颁布的《著作权法》规定,计算机软件是受法律保护的作品形式之一。1991年,中国颁布了《计算机软件保护条例》(以下简称《条例》),2001年国务院修改了该条例,重新颁布于2002年1月1日起施行,该条例对计算机软件著作权的法律保护作了具体规定。还有《专利法》也对著作权起保护作用,但《著作权法》和《专利法》各有特点:

(1)《著作权法》保护。这种保护方式主要是根据著作权保护的基本原则,即创意/表达分离原则,来保护创意的表达。美国版权作品新技术应用全国委员会 (CONTU)的最终报告认为:就现有法律而论,著作权法是保护软件最为适宜的法律。在我国,著作权保护也是对软件进行法律保护的主要途径。但是,著作权法仅保护该软件本身的表现形式,而不能扩大到开发软件所用的思想、概念、方法、原理、算法、处理过程和运行方法等。

(2)《专利法》保护。这种保护弥补了著作权法保护的一些不足,可以有效地保护计算机程序所体现的设计者的“创意”。但软件本身不能单独申请专利,而只能是从属于某一个发明的组成部分。

9.什么是计算机犯罪?怎样预防计算机犯罪?

答:所谓计算机犯罪,是指通过计算机非法操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的行为。

预防计算机犯罪的措施:(1)技术改进与研究;(2)健全管理机制;(3)加强立法与严格执法;(4)加强网络道德环境。

二.选择题

1-5 CBAAB 6-8 DBB

三.填空题

1.完整性、可用性、机密性、可控性、可靠性和不可否认性

2.传染性、隐蔽性、潜伏性、破坏性、衍生性、寄生性、针对性

3.明文、密文、算法、密钥

4.专有性、地域性、时间性

第9章 计算机新技术介绍

一.思考题

1.什么是量子计算机?

答:量子计算机(Quantum Computer), 顾名思义,就是实现量子计算的机器,它是一类遵循量子力学规律进行高速数学和逻辑运算、存储及处理量子信息的物理装置。当某个装置处理和计算的是量子信息,运行的是量子算法时,它就是量子计算机。由于量子态的叠加性和相干性,使得量子计算机具有天然的“大规模并行计算”的能力。量子计算机的概念源于对可逆计算机的研究。研究可逆计算机的目的是为了解决计算机中的能耗问题。

2.量子计算机的工作原理是怎样的?与传统计算机相比有何不同?

答:量子计算机是以量子态为记忆单元、开关电路和信息存储形式,以量子动力学演化为信息传递与量子通信,其硬件的各种元件的尺寸达到原子或分子的量级。量子计算机遵从的基本原理是量子力学原理,即量子力学变量的分立特性、叠加态原理和量子相干性。 传统电子计算机采用比特作为信息存储单元。量子计算机的信息存储单元是量子比特。

3.生物计算机的原理?

答:生物计算机主要是以生物电子元件构建的计算机。它利用蛋白质有开关特性,用生物工程技术产生蛋白质分子,并以它们做元件制成集成电路一也就是生物芯片。生物芯片本身具有天然独特的立体化结构,其密度要比平面型的硅集成电路高5个数量级,因此生物元件比硅芯片上的电子元件要小很多,甚至可以小到几十亿分之一米。如用血红素制成的生物芯片,1平方毫米能容纳10亿个门电路,其开关速度达到10皮秒(十万亿分之一秒) 。生物计算机芯片本身还具有并行处理的功能,其运算速度要比当今最新一代的计算机快10万倍,能量消耗仅相当于普通计算机的十亿分之一。并且,用蛋白质制成的计算机芯片,它的一个存储点只有一个分子大小,所以它的存储容量可以达到普通计算机的10亿倍。

4.什么是云计算,它有着怎样的应用?

答:云计算(cloud computing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云是网络、互联网的一种比喻说法。狭义云计算指IT 基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获

得所需服务。

应用领域:(1)医药医疗领域;(2)制造领域;(3)金融与能源领域;(4)电子政务领域;(5)教育科研领域

5. 物联网的概念是什么?物联网具备哪些特征?

答:物联网是通过各种信息传感设备及系统(传感网、射频识别、红外感应器、激光扫描器等)、条码与二维码、全球定位系统,按约定的通信协议,将物与物、人与物、人与人连接起来,通过各种接入网、互联网进行信息交换,以实现智能化识别、定位、跟踪、监控和管理的一种信息网络。

物联网具备的特征是:

一是全面感知,即利用RFID 、传感器、二维码等随时随地获取物体的信息;二是可靠传递,通过各种电信网络与互联网的融合,将物体海量的智能处理,利用云计算,模糊识别等各种智能计算技术,对数据和信息进行分析和处理,对物体实施智能化的控制。的信息实时准确地传递出去;三是:

从传感信息本身来看:

多源信息。在物联网中会存在难以计数的传感器,每个传感器都是一个信息源。

多种信息格式。传感器有不同的类别,例如二氧化碳浓度传感器、温度传感器、湿度传感器等,不同类别的传感器所捕获、传递的信息内容和信息格式会存在差异。

信息内容实时变化。传感器按一定的频率周期性的采集环境信息,每做一次新的采集就得到新的数据。

从传感信息的组织管理角度看:

信息量大。物联网上的传感器难以计数,每个传感器定时采集信息,不断的积累,形成海量信息。

信息完整性。不同的应用可能会使用传感器采集到的部分信息,存储的时候必须保证信息的完整性,以适应不同的应用需求。

信息易用性。信息量规模的扩大导致信息的维护、查找、使用的困难也迅速增加,从海量信息中方便的使用需要的信息,要求提供易用性保障。

从传感信息的使用角度看:

多视角过滤和分析。对海量传感信息进行过滤和分析是有效使用这些信息的关键,面对不同的应用需求要从不同的角度进行过滤和分析。

从应用角度看:

领域性、多样化。物联网应用通常具有领域性,几乎社会生活的各个领域都有物联网应用需求。可以预见,跨领域的物联网应用也会很快出现。

6.物联网技术的应用领域有哪些?

答:1)智能家居2)智能医疗3)智能环保4)智能交通5)智能城市6)智能司法7)智能物流8)智能校园9)智能农业10)智能电网。

二.选择题

1.A 2. A 3.ABCD 4.D 5.C 6.ABC 7.C 8.A 9.A 10. D 11.ABD 12.B 13.ABCD

三.填空题

1.生物计算机

2.生物计算机

3.量子比特

4.Shor 大数质因子分解算法、Grover 数据库搜索算法。

5.蛋白质分子

6. 融合点的选择、融合时机的选择、融合算法


相关文章

  • 大学几乎所有学科的课本答案[2]
  • 大学几乎所有学科的课本答案! 来源: 任明嘉的日志 经济金融 [PDF格式]<会计学原理>同步练习题答案 [Word格式]<成本会计>习题及答案(自学推荐,23页) [Word格式]<成本会计>配套习题集 ...查看


  • 在大学里寻找课后答案的必去之处
  • 3500份课后答案,很值得收藏,这里只介绍了一部分. 还有很多,可以去课后答案网(http://www.khdaw.com/bbs)查找. ##################[公共基础课-答案]#################### 新 ...查看


  • 大学计算机基础课后习题详细答案
  • 第一章课后习题参考答案 一.填空题 1. 处理.处理 2. 黑盒.程序 3. 输入设备.运算器.存储器.控制器.输出设备 4. 运算器.控制器.中央处理器 5. 存储器.数据 6. 计算机硬件.软件 7. 电子管.晶体管.集成电路.超大规模 ...查看


  • 大学课后题答案
  • 不用买参考书了!大学课本答案大全!--爱死你了!( 为什么大四才发现啊) 2008-12-18 16:50 | (分类:) 注册可用 公共课程 http://www.10xiao.com/forum-6-1.html 新视野大学英语读写教程 ...查看


  • 大学课本答案大全
  • 不用买参考书了!大学课本答案大全! 公共课程 http://www.10xiao.com/forum-6-1.html 新视野大学英语读写教程第四册答案 http://www.10xiao.com/thread-7-1-1.html 新视野 ...查看


  • 数学专业参考书推荐
  • 数学专业参考书整理推荐 从数学分析开始讲起: 数学分析是数学系最重要的一门课,经常一个点就会引申出今后的一门课,并且是今后数学系大部分课程的基础.也是初学时比较难的一门课,这里的难主要是对数学分析思想和方法的不适应,其实随着课程的深入会一点 ...查看


  • 大学计算机习题s
  • 第一章 计算机基础知识 1.十六进制数1000转换十进制数是(). A:8192 B:4096 C:1024 D:2048 答案:B 2.1MB=(). A:1000B B:1024B C:1000KB D:1024KB 答案:D 3.微型 ...查看


  • [需要高鸿业西方经济学笔记的请进]
  • <人大经济类考研宝典> 市场上唯一一部针对人大经济类考研的辅导书 资料翔实.精炼,针对性强,帮你理清解题思路,方便记忆 本书由人大教师,优秀在读研究生精心编辑,联袂打造,囊括了人大经济类十年的专业课真题,包括经济类五大学院各个专 ...查看


  • 结构力学习题及答案(武汉大学)
  • 结构力学习题 第2章 平面体系的几何组成分析 2-1-2-6 试确定图示体系的计算自由度. 题2-1图 题2-2图 题2-3图 题2-4图 题2-5图 题2-6图 2-7-2-15 试对图示体系进行几何组成分析.若是具有多余约束的几何不变体 ...查看


  • [经济学基础]课后练习题参考答案
  • 第一章 经济学概述 一.概念识记 答案详见教材. 二.单项选择 1.C,2.C,3.B,4.A,5.C,6.B,7.D,8.A,9.B,10.D 三.多项选择 1.ABD,2.AC,3.AC,4.AD,5.ABCD,6.BCD,7.ABCD ...查看


热门内容