admin 管理员组文章数量: 1087135
2025年1月2日发(作者:weigh是什么词性)
计算机系统概述
一、简答题
1.什么是计算机系统?包括哪几部分?
答:计算机系统是一种动态实体,用于解决问题以及与它所处的环境进行交互;计算机系统
包括硬件、软件和它们管理的数据。
2.简述计算机硬件各个时代的主要特征。
时期
第一代
逻辑器件
电子管
主存储器
磁鼓
输入/输出设备
穿孔卡片、行式打印
机、磁带驱动器
第二代
第三代
晶体管
集成电路
磁芯
半导体存储器
磁盘
磁盘、出现了终端
体积大、运算速度低、存储量
小、可靠性低
寄存器和浮点运算硬件
微程序设计技术,走向标准
化、模块化、系列化
第四代 大规模和超大规
模集成电路
半导体存储器 磁盘 巨型化
微型化
3.简述计算机软件各个时代的主要特征。
答:第一代机器语言编写,第二代高级语言编写,第三代出现操作系统,第四代出现结构程
序设计,第五代出现面向对象的程序设计语言。
4.计算机是如何分类的?
答:按工作原理和运算方式分为
数字电子计算机(Digital Computer)、模拟电子
计算机(Analog Computer)和数字模拟混合计算机(Hybrid Computer)
;按
设计目的
分为通用计算机和专用计算机
;按用途
科学计算、工程计算机用的计算机、
工业控制用的计算机和数据处理用的计算机
;按规模和性能分为
巨型机、大型机、
小型机、微型机、工作站、服务器、网络计算机和嵌入式计算机等
。
5.计算机具有哪些特点?
答:运算速度快、精度高;具有逻辑判断功能;具有记忆功能;自动化程度高、通用性强。
6.衡量计算机性能的指标有哪些?
答:从几个方面衡量,衡量cpu的指标有字长、时钟周期和主频, 衡量内存的指标有内存
容量、存取周期,衡量外设的指标有输入输出
最高频率。
7.简述计算机主要应用在哪些方面。
答:科学计算、信息传输和信息处理、实时控制、辅助功能(设计/制造/教学)、艺术和娱
乐。
8.简述计算机系统抽象分层,及每一层的功能。
答:主要分为七层,信息表示层反映了在计算机上表示信息的方式,它是一个纯概念层;硬
件层探讨计算机系统的物理硬件组成;程序设计层负责解决人们的一些问题、用于实现计算
的指令以及管理数据;操作系统层用来管理计算机的各种资源,提供人与计算机交互的接口;
网络通信层是计算机系统运行的基础,计算机连接到网络上共享信息和资源;应用软件层的
重点则是将计算机与一个实际应用领域相结合。
计算机中的信息表示
一. 判断题
1.二进制数在计算中很重要,因为二进制数可以被转换成以任何数为基数的数。
2.可以读出一个二进制数对应的十六进制数,但是不能读出它对应的八进制数。
3.从左到右,每四个二进制数字可以被转换成一个十六进制数字。
4.一个字节由7个二进制数字构成。
5.一个字节中不能存储两个十六进制数字。
6.无论从左到右,还是从右到左,都可以把一个八进制数转换成二进制数。
7.4个二进制位可以表示32种状态。
8.数的符号在计算机中都是用0和1来表示的。
9.当为结果分配的位容不下计算出的值时,将发生溢出。
10.在ASCII字符集中,大写字母和小写字母没有区别。
11.Unicode字符集包括ASCII字符集中的所有字符。
12.赫夫曼编码使用变长的二进制串表示字符。
13.RGB值用三个数值来表示一种颜色。
14. 声波可以直接存储到计算机中。
15. 有些数的原码和补码是相同的。
答案:1、√ 2、× 3、× 4、× 5、× 6、× 7、× 8、√ 9、√ 10、×
11、√ 12、√ 13、× 14、× 15、√
二、 选择题
1. 如果[X]
补
=11110011,则[-X]
补
是( )。
A. 11110011 B. 01110011 C. 00001100 D. 00001101
2. 若十进制数据为137.625,则其二进制数为( )。
A.10001001.11 B.10001001.101
C.10001011.101 D.1011111.101
3. 十进制数45D的二进制数表示形式为( )。
A. 101101H B. 110010B C. 101101B D. 110010Q
4. 下列各数中最大的是( )。
A. 110B B. 1100 C.110H D.110D
5. 32个汉字的机内码需要的字节是( )。
A. 16 B. 32 C. 64 D. 128
答案:1、D 2、B 3、C 4、C 5、C
三、计算题
1.把下列数转换成十进制数。
(1) 111(以2为基数) (2)777(以8为基数)
(3) FEC(以1 6为基数) (4)777(以16为基数)
e) 111(以8为基数)
2.请把下列二进制数转换成八进制的。
(1) 111110110 (2)1000001 (3) 10000010 (4)1100010
3.请把下列二进制数转换成十六进制的。
(1) 10101001 (2)11100111 (3)01101110 (4)01111111
4.请把下列十六进制数转换成八进制的。
(1) A9 (2)E7 (3) 6E
5.把下列十进制数转换成二进制(5个二进制位)。
(1)0.50 (2)5.26 (3)15
6.计算下列数的原码、反码、补码。
(1)-777 (2)605 (3)443 (4)-521
7.表示包含45个字符的字符集需要多少位?为什么?
8.把十进制数-175.23表示为浮点数的形式,要求阶码用6位,尾数用10位。
9.下列字符串的行程长度编码是什么?
AAAABBBCCCCCCCCDDDD hi there EEEEEEEEEFF
10.行程长度编码*X5*A9表示什么字符串?
11.根据下列赫夫曼编码表,译解下列位串。
赫夫曼编码
00
11
010
0110
0111
1000
1011
字符
A
E
T
C
L
S
R
赫夫曼编码
10010
10011
101000
101001
101010
101011
字符
O
I
N
F
H
D
(1) 11
(2) 0
(3) l1
(4)
答案:
1、(1)(7)
10
(2)(511)
10
(3)(4076)
10
(4)(1911)
10
(5)(73)
10
2、(1)(766)
8
(2)(101)
8
(3)(202)
8
(4)(142)
8
3、(1)(A9)
16
(2)(E7)
16
(3)(6E)
16
(4)(7F)
16
4、(1)(251)
8
(2)(347)
8
(3)(156)
8
5、(1)0.10000 (2)101.01 (3)1111.0
6、(1)[-777]
原
= [-777]
反
=1 [-777]
补
=1
(2)[605]
原
=[605]
反
=[605]
补
=
(3)[443]
原
=[443]
反
=[443]
补
=
(4)[-521]
原
= [-512]
反
=1 [-512]
补
=1
7、6位
2
5
45
2
6
8、-175.23=
(
0.1010111100)
9、*A4*B3*C8*D4hi here*E9*F2
10、字符串:XXXXXAAAAAAAAA
11、(1)ELATE (2)CHORES (3)ETTTSTASTIC (4)NONSENSE
四、简答题
1.简述计算机采用二进制的原因。
2
1000
答:
计算机只认识二进制编码形式的指令和数据。因此,包括数字、字符、声音、图
形、图像等信息都必须经过某种方式转换成二进制的形式,才能提供给计算机进行识别和处
理。在计算机中采用二进制,是因为物理上实现容易。由于二进制只有两个状态0和1,这
正好与物理器件的两种状态相对应,例如电压信号的高与低,门电路的导通与截止等;而十
进制电路则需要用十种状态来描述,这将使得电路十分复杂,处理也十分困难。因此,采用
二进制将使得计算机在物理上实现简单,且具有可靠性高、处理简单、抗干扰能力强等优点。
2.什么是定点数,它分为哪些种类?
答:所谓定点数,就是指计算机在运算过程中,数据中小数点的位置固定不变。其中小
数点的位置是由计算机设计者在机器的结构中指定一个不变的位置,而不一定都必须具有小
数点的指示装置。定点数一般有小数和整数两种表示形式。定点小数是把小数点固定在数据
数值部分的左边,符号位的右边;定点整数则把小数点固定在数据数值部分的右边。
3.什么是真值,什么是机器数,如何区分真值与机器数?
答:真值:通常用正负号表示的数。
机器数:数在计算机中的表示形式。
区别:真值带有正负号,可以是任意进制的数,没有位数的限制;
机器数与机器的字长有关,多余的被截取,缺少的被填充。
4.什么是溢出?溢出是怎样产生的?
答:溢出:两个正数相加得到一个负数的现象。
产生:超出了机器数能表示的最大范围。
5.简述汉字从输入到输出汉字的处理过程。
答:通过人工或自动化方法将汉字信息转换为计算机内部表示汉字的机内码储存起来,
然后将经过计算机处理的汉字内码恢复成方块字形式并在计算机外设上显示或通过某种介
质保存下来。
6.简要叙述声音的编码过程。
答:计算机获取声音信息的过程即是声音信号数字化的处理过程。经过数字化处理后的
数字声音信息才能被计算机所识别和处理。声音被计算机处理的过程主要经过音频信号的采
样、量化和编码几个过程。
7.色深度和分辨率的含义是什么?图形和图像在计算机中如何存储?各自的特点是什么?
答:分辨率:表示一幅图象使用的像素个数。
图形:一般是以计算机中所记录图形的形状参数与属性参数来表示的。其中形状参数(几
何要素)是指方程或分析表达式的系数,用来表示线段的端点坐标等;属性参数(非几
何要素)是指颜色、材质、线性等。图形在计算机中的存储主要存储这些参数。
图像:位图是以相素的形式,也就是点阵的形式,而矢量图则是以算法的形式存储。
8.简述视频是如何存储的。
答:由一系列压缩的静态图像组成,用编译码对视频信息进行压缩、压解。采用时间压
缩和空间压缩两种方式最小化与视频相关的数据量。
计算机中的硬件
一、判断题
1.非门接受两个输入。
2.当两个输入都是l时,与门的输出为1 。
3.对于相同的输入,与门和或门生成的结果相反。
4.当两个输入都是1时,或门的输出值为1 。
5.当一个输入是0,另一个输入是1时,或门的输出是0。
6.只有当两个输入都是0时,异或门的输出值才是1。
7.或非门生成的结果与异或门的结果相反。
8.两个二进制数字的和(忽略进位)是由与门表示的。
9.全加器会把进位输入计算在内。
10.多路复用器有一个输入和多个输出。
11.冯·诺依曼体系结构是以控制器为中心的。
12.绘图仪是输入设备。
13.存储器分为RAM和ROM。
14.中央处理器包括运算器和控制器。
15.指令中的地址指的是存储器地址。
答:
错;对;错;对;错;错;错;错;对;错;错;错;错;对;错;
二、选择题
1. 就其工作原理而论,提出存储程序控制原理的科学家是( )。
A. 巴尔基 B. 牛顿 C. 希尔 D. 冯·诺依曼
2. 微型计算机组成是输入设备,输出设备,运算器,存储器和( )。
A. 键盘 B. 显示器 C. CPU D. 控制器
3. 硬盘属于微型计算机的( )。
A. 主储存器 B. 输入设备 C. 输出设备 D. 辅助存储器
4. 主存储器和CPU之间增加高速缓冲存储器的目的是( )。
A.解决CPU和主存之间的速度匹配问题
B.扩大主存储器的容量
C.扩大CPU中通用寄存器的数量
D.既扩大主存容量又扩大CPU寄存器数量
5. 数据总线、地址总线、控制总线划分的根据是( )。
A. 总线传送的内容 B. 总线所在的位置
C. 总线传送的方向 D. 总线传送的方式
答:D;D;D;A;A;
三、计算题
1.给出三输入的与门的布尔表达式,为它做好标记,然后列出它的真值表。
A
B
(1)
X
C
(2)
A
B
C
X
2.下列每种门需要多少个晶体管?
(1)非门 (2)与门 (3)或非门 (4)或门 (5)异或门
3.绘制与下列布尔表达式对应的电路图:
(1)(A+B)(B+C) (2)(AB+C)D
4.用真值表描述下列电路的行为:
A
B
(3)
ABBC
(4)
ABCD
A
B
C
C
(1)
答案:
1.
(2)
(1)X=A*B*C (2)X=A+B+C
A
0
1
0
0
1
1
0
1
B
0
0
1
0
1
0
1
1
C
0
0
0
1
0
1
1
1
X
0
0
0
0
0
0
0
1
A
0
0
1
0
1
1
0
1
B
0
0
0
1
1
0
1
1
C
0
1
0
0
0
1
1
1
X
0
1
1
1
0
0
0
1
2.
(1).一个
(2).三个
(3).两个
(4).三个
(5).三个
3.
4.(1)
A
0
0
1
1
B
0
1
0
1
C
0
0
0
1
输出
0
1
1
1
(2)
A
0
0
0
1
0
1
1
1
B
0
0
1
0
1
0
1
1
C
0
1
0
1
1
1
0
1
输出
1
1
1
1
1
1
1
1
四、简答题
1.简述六种基本门的工作原理。
答:
①非门:如果非门的输入值是0,那么输出值为1,如果输入值是1,那么输出值为0。
②与门:如果输入的值都为1,则输出1;否则为0。
③或门:两个输入都为0是,输出为0,否则为1,。
④异或门:两个输入相同时,输出为0,否则输出为1。
⑤与非门:与门经过一个非门得到一个输出结果。
⑥或非门:或门经过一个非门得到一个输出结果。
2.简述用晶体管构造常见的门。
答:根据晶体管工作原理,用它很容易构成非门,与非门,或非门。
非门可以用一个晶体管构造,非门的图几乎与原始晶体管的图一样,信号Vin,表示非门的
输入信号,如果它是高电压那么原极将被接地,输出信号vout是低电压,如果vin是低电
压,那么源极不会被接地,vout是高电压。因此输入信号被逆转了,这正是非门所做的操
作。
与非门需要两个晶体管,采用串联方式链接。若两个信号都是高电压,那么源极将被接地,
输出vout是低压。如果有一个输入信号是低压,那么就会有一个晶体管使源极信号不接地,
输出vout是高压。因此,如果两者都是或者其中一者是低压,那么输出是1,这和与非门
得到的结果一致。
或非门的构造需要两个晶体管用并联方式链接,输出分别于每个晶体管的源极链接在一
起。如果任何一个晶体管使源极接地了,那么输出是低电压。只有当输入都是低电压是输出
才是高电压,这和或非门的一致。
3.简述加法器和多路复用器的功能和基本原理。
加法运算是由专用电路加法器来执行的。加法器分为半加器的全加器。
半加器不会把上一次运算的进位考虑在计算之内,只能计算两个二进制数位的和。
全加器有两个半加器合成,求和的输入必须是进位输入与两个输入值的和。
多路复用器是由多个输入生成单个输出信号的通用电路,输出值等于该电路的多个输出值
之一,根据选择信号或选择控制线选择用哪个输入信号作为输出信号。多用复用器可能有任
意多条输入线和相应的控制线,一般说来,N条输入控制线的二进制值决定了选择二的N次
方条数据线中的哪一条作为输出。
4.时序电路的功能是什么?
答:用来储存信息。将输出信号用作电路的输入信号来实现。
5.冯诺依曼体系结构的特点是什么?
答:①用二进制代替十进制
②采用存储程序的思想。程序和数据以二进制形式存放在存储器中,自动执行。
③计算机从逻辑上分为五大部件,运算器,控制器,存储器,输入和输出设备。
④以运算器为中心,输入设备和输出设备与存储器的数据传送通过运算器。
6.什么是总线,简述总线的作用和分类。
答:总线:总线是计算机内部传输指令、数据和各种控制信息的公共信息通道,是计算机
系统的骨架。
作用:在计算机中传递信息。
分类:数据总线,地址总线,控制总线
7.简述计算机五大部件的功能。
答:运算器:是计算机对数据进行加工的主要部件,完成算数运算和逻辑运算。
控制器:用于控制计算机的各部件协调工作。控制器负责从内存储器中取出指令并根据该
指令向有关部门发出控制命令,从而使整个处理过程有条不紊地进行。
储存器:是计算器的记忆装置,用于存放程序和数据,根伟内存储器和外存储器。
输入设备:用于从外界将程序和数据输入计算机,供计算机处理。
输出设备:用于将计算机处理后的结果转换成外界能够识别和使用的数字、文字、声音、
电压等形式的信息并输出给用户。
8.简述常见的外部设备。
输入设备:键盘、鼠标、触摸屏、数字转换器等。
输出设备:显示器、打印机、绘图仪、语音输出设备。
9.衡量显示器的指标。
分辨率衡量屏幕上光点的多少,即像素的多少;颜色或灰度,反映光点亮度的深浅变化层
次。
10.简述输入输出接口的功能,什么是并行接口和串行接口
进行数据缓冲,速度匹配和信息转换等工作,实现了系统总线和外设之间的链接,在外设
与总线之间通信。
串行接口:按位传递
并行接口:按字节或字传递
11.请比较RAM和ROM的异同。
同:均是半导体存储器,可读,随机读,每个单元存取时间均相同
异:ROM只读,可长久保持信息;RAM具有易失性,
12.为什么辅助存储设备很重要?
容量大,价格低,可脱机保存,是非易失性的存储器,而主存储器不能。
13.Cache的作用是什么?
Cache解决使较慢的内存与高速的cpu不相匹配的矛盾。
14.计算机的基本工作原理是什么?
冯诺依曼计算机是按照存储程序方式进行工作的,所谓存储程序方式是指事先编制好程序
(由若干条指令组成),并将程序和数据存入计算机的存储器中,计算机在运行时就能自动、
连续地从存储器中逐条取出指令并执行。存储程序方式是计算机自动化工作的关键。因此,
计算机的运行过程就是运行程序的过程,也是指令执行的过程。
15.什么是指令寄存器,它的功能是什么?
指令寄存器用以保存当前执行或即将执行的指令。
16.什么是程序计数器,它的功能是什么?
程序计数器存放程序中下一条要执行的指令的地址,又称指令计数器。它兼有指令地址寄存
器和计数器的功能。
17.简述指令的格式。
答:任何一条指令都是由操作码和地址码两部分组成,其基本格式如下:
操作码字段地址码字段
四地址指令的格式为:
OP
操作码
A1A2A3A4
可以在四地址格式的基础上采取一些方法减少地址个数来减少指令长度。
18.读取-译码-执行周期中的步骤有哪些?
取指令
译码(分析指令)
取操作数
执行指令
保存结果
地址码
程序设计语言与数据结构
一、判断题
1.高级语言的特点是它让用户以面向问题的形式,而不是用面向计算机的形式描述任务。
2.变量必须“先声明,后使用”。
3.C语言是面向对象的语言。
4.解释程序可以把源程序转换为可执行程序。
5.面向对象的方法的特征是封装、继承和多态。
6.为了提高程序的效率可以牺牲程序的清晰性和可读性。
7.在一个类中有多个同名方法,参数和数据类型都相同,这就是多态。
8.队列不是线性结构。
9.递归过程的基本情况必须是n=0。
10.若集合中的元素存在某种关系,则可以称为图。
11.在任何情况下都可以使用二分查找,且二分查找比顺序查找快。
12.二叉树中任一节点最多有两个子节点,且有左右之分。
13.一个问题的求解方式只有一种。
14.所有语言中都有相同的数据类型。
15.注释不生成目标代码,因此在程序中尽量少写。
答案:
1,2,4,5,10,12 (√)
3,6,7,8,9,11,13,14,15 (X)
二、选择题
1.能够实现特定功能的一组指令序列的集合被称为( )。
A.程序 B.指令集
C.语言 D.伪指令
2.程序员编写的一个计算机程序是( )。
A.源程序 B.目标程序
C.机器语言程序
3.目标程序是( )。
D.可执行程序
A.使用汇编语言编写的程序 B.使用高级语言编写的程序
C.使用自然语言编写的语言 D.机器语言程序
4.下面的语言是低级语言( )。
A.Lisp语言 B.汇编语言
C.C语言 D.java语言
5.以下不属于良好的编程风格的是( )。
A.对太大程序要分块编写、测试,然后再集成
B.要模块化,是模块功能尽可能单一化,模块间的耦合能够清晰可见
C.标识符能反映它所代表的实际东西,有一定的实际意义
D.把多个语句写在同一行上,以便节省空间
6.结构化程序设计方法采用的3种基本结构包括顺序、循环和( )
A.判断 B.选择
C.单入口、单出口 D.无GOTO的结构
7.面向对象程序设计方法的最根本的出发点是( )。
A.把自然界的一个事物视为一个“对象”
B.尽可能按照人类认识客观世界的方法和思维方式来解决问题
C.使用面向对象的语言来进行软件开发
D.数据应该和操作它的程序封装在一起
8.不属于面向对象方法的功能特点的是( )
A分类 B封装性 C继承性 D多态性
9.以下判断不正确的是( )。
A.一个对象是类的一个实例 B.类是一组对象集合的抽象定义
C.一个对象可以属于一个以上的类 D.对象具有生存周期
10.程序如果需要进行顺序查找,则线性表( )。
A.必须以顺序方式存储 B.必须以链表方式存储
C.采用顺序、链表方式存储均可 D.以上都不对
11.在以下描述中,正确的是( )
A.线性表的线性存储结构优于链表存储结构
B.数组是一个线性表
C.堆栈的操作方式是先进先出
D.以上都不对
12.假设一个顺序表中第一个数据元素在主存中的存储单元地址是100,每个元素占用2个
存储单元,则第5个元素所在存储单元的地址是( )
A.108 B.110 C.112 D.120
13.用于处理重复动作的结构是( )。
A.顺序 B.判断
C.循环 D.以上都不是
14.下面不属于逻辑表达式的是( )。
A.3+5>=8 B.a>b && b>c
C.4+5*(a-b) D.a and b
15.若有一段代码描述递归操作:
if(n=1) max(n) = 100;
else max(n)=max(n-1)+100
则语句if(n=1) max(n) = 100是( )语句。
A.一般情况 B.基本情况
D.以上都不是 C.继续递归的特殊条件
答案:1.A 2.A 3.D 4.B 5.D 6.B 7.B 8.A 9.C 10.C 11.B 12.A
13.C 14.C 15.B
三、简答题
1.什么是算法?描述算法开发阶段的步骤。
算法是解决问题或子问题的一系列步骤。
算法的开发阶段:分析说明问题;算法设计;算法实现;运行程序,解决问题。
2.描述自顶向下设计的过程。
一般来说,首先从全局考虑,将解决问题或任务分解成子问题或子任务,先解决子问题或子
任务,从而解决问题或任务。
3.区分具体步骤和抽象步骤。
具体步骤:不需要再细化的步骤称为具体步骤。
抽象步骤:需要扩展细节的步骤称为抽象步骤。
4.区分对象和类。
对象:对象由数据和处理数据的操作构成,是在问题背景中具有意义的事物或实体,具有属
性(数据)和行为方式(方法),具有以下三个要点:对象是组成客观世界的基本元素;
任何对象都属于某个类;消息传递。
类:类是多个相似对象的共同特性的抽象描述,类的定义实质是一种对象类型。
5.区分域和方法。
域是一个有安全边界的计算机集合,在同一个域中的计算机彼此之间已经建立了信任
关系,在域内访问其他机器,不再需要被访问机器的许可。
6.对象之间怎样进行通信?
对象通过发送消息给其它对象来进行交互及沟通,即消息传递。
7.自顶向下和面向对象的问题求解方法的区别。
自顶向下的问题求解方法:这种方法是将问题或任务分解成子问题或子任务,先解决子问题
或子任务,从而解决问题或任务。
面向对象的问题求解方法:这种方法是用称为对象的独立实体来生成解决方案,其设计
重点是对象以及它们在问题中的相互作用。一旦收集到了问题中的所有对象,它们就能
构成问题的解决方案。
8.列出任何机器语言都必须具备的5种操作。
能够存储、检索和处理数据,把数据输入计算机,显示处理结果。
9.简述编译程序的概念,用图示法表示高级语言从源程序到目标程序的处理过程。
答:编译程序是把高级语言程序(源程序)作为一个整体来处理,在应用源程序执行之前,
就将程序源代码“翻译”成目标代码(机器语言),编译后与系统提供的代码库链接,形成—
个完整的可执行的机器语言程序(目标程序代码)。
语言处理的过程如图所示:
骨架程序
预处理器
源程序
编译器
目标汇编程序
汇编器
可重定位机器代码
装配连接编辑
绝对机器码
可重定位目标文件
库
10.什么是数据类型。变量声明的含义是什么?
数据类型是一组值以及能够应用于这组值的基本操作集合的说明。变量声明是为变量取一个
名字,并把变量名、变量类型、变量能进行的操作和内存单元关联起来的语句,使程序员
可以通过名字引用这些项目。
11.请解释逻辑表达式和算术表达式的构成。
逻辑表达式:是由两个布尔型数据通过逻辑运算符连接而成。
算术表达式:由常量、变量、基本符号(如括号)通过算术运算符连接而成,运算结果是
整型或实型数据的表达式。
12.请解释选择结构和循环结构的执行过程。
选择结构,又称分支结构,是在两组语句中选择一组执行。根据条件的判断,选择执行A
语句还是B语句,A、B两个语句不能同时执行。
循环结构,是反复执行某一段程序,直到控制循环的条件结束。
13.什么是递归?
递归是子程序调用自身的能力,是另一种循环控制结构。
14.区别形参和实参、值参和引用参数。
在子程序名后面的扩号中申明了一个变量名和与其相关的类型的列表,这些标识符称为形
参;当调用子程序时,调用程序将列出子程序名,并在其后的括号中列出一系列标识符或
值,这些标识符或值叫做实参。如果一个形参是值参,调用程序将把实参的一个副本传递
给子程序;如果一个形参是引用参数,调用程序将把实参的地址传递给子程序。
15.什么是数据结构?数据的物理结构有哪些?
答:数据结构是指数据元素之间的相互关系的集合,包括了数据的逻辑结构、物理结构
以及数据的运算。
数据的物理结构主要有四种,分别是顺序结构、链表结构等。
(1) 顺序结构:是把所有元素存放在一片连续的存储单元中,逻辑上相邻的元素存储在
物理位置相邻的存储单元中,由此得到的存储表示称为顺序存储结构。
(2) 链表结构:对逻辑上相邻的元素不要求其物理位置相邻,元素间的逻辑关系通过附
设的指针域来表示,由此得到的存储表示称为链式存储结构。
16.区别栈和队列这两种数据结构。
栈是一种“后进先出”或“先进后出”的数据结构;而队列是一种“先进先出”的数据结构。
17.查找主要有哪些方法?
查找的方法主要有顺序查找、二分查找、分块查找。
18.简述直接插入排序、冒泡排序、快速排序的基本思想。
直接插入排序:每次从无序表中取出第一个元素,把它插入到有序表的合适位置,使有序表
仍然有序,从而得到一个新的、记录数增1的有序表。
冒 泡 排 序:两两比较待排序的数据,发现两个数据的次序相反时就进行交换,直到没
有反序的数据为止。
快 速 排 序:通过一趟排序将要排序的数据分割成独立的两部分,其中一部分的所有数
据都比另外一部分的所有数据都小,然后在按此方法对这两部分数据分
别进行快速排序,整个排序过程可以递归进行,以此达到整个数据变成
有序序列。
操作系统
一、判断题
1.操作系统是一种应用软件。
2.操作系统为用户提供两个接口:程序接口和系统调用。
3.批处理系统中程序不能并发执行。
4.分时系统允许多个用户同时与一台计算机进行交互。
5.逻辑地址是真正的内存地址。
6.单块内存管理系统中的物理地址和逻辑地址相同。
7.在固定分区系统中,主存将被划分为几个大小相同的分区。
8.处于运行状态的进程是CPU当前执行的进程。
9.进程控制块(PC B)是存储一个进程的所有信息的数据结构。
10.时间片是循环调度法中每个进程从获得CPU到被抢占之间的时间量。
11.相对路径是相对于目录分级结构的根而言的。
12.寻道时间是磁盘的读写头到达特定的柱面所花费的时间。
13.操作系统要负责管理对磁盘驱动器的访问。
14.最短寻道时间优先磁盘调度算法是尽可能少地移动读写头以满足未解决的请求。
15.I/O接口的一个主要任务是进行数据缓冲。
答案:错,错,错,对,错,错,错,对,对,对,错,对,对,对,对
二、选择题
1. 操作系统是一种( )
A.操作接口 B.应用软件 C.工具软件 D.系统软件
2. 批处理系统的主要缺点是 ( )
A.处理机的利用效率不高 B.不能并发执行任务
C.缺乏交互性 D.吞吐量大
3. 多道程序设计技术是实现分时系统与进程( )执行的基础.
A.并行 B.并发 C.顺序 D串行
4. 与批处理系统相比较,分时系统最大优点在于( )
A.具有交互性 B.资源利用率高 C.吞吐量大 D.输入设备和输出设备
5. 以下运行在核心态的软件是( C )
A.编译器 B.浏览器 C.操作系统 D.应用程序
6. 以下不可能发生的进程状态转换是( )
A.就绪态到运行态 B.阻塞态到运行态 C.运行态到阻塞态 D.运行态到就绪态
7. 每次传送一个字或一个字节,并且各位同时传送的接口是( B )。
A.串行接口 B.并行接口 C.中断接口 D.以上都不是
8. CPU与外设不能并行工作的信息交换方式是( )。
A.程序查询 B.中断方式 方式 D.通道方式
9. 采用树型文件目录结构的主要目的是( )
A.提高文件搜索效率 B.允许文件重名
C.便于文件分类 D.既可以提高文件搜索效率,又可解决文件重名问题
10.关于死锁,以下说法错误的是( )
A.多个进程并发使用独占设备,就一定会死锁
B.多个进程并发使用独占设备,只要安排一个合适的执行顺序,就不会死锁
C.对于不同的设备特性,在处理关于死锁的问题上,可以采取不同的解决策略
D.死锁发生时,一定有多个进程处于永久等待状态
答案:D,C,B,A,C,B,B,A,D,A
三、简答题
1.什么是操作系统? 操作系统的基本功能是什么?
答:操作系统就是合理管理并控制计算机系统内软、硬件资源,并能够合理组织工作流
程、方便用户使用的程序的集合。
通常我们将操作系统的功能概括为两大功能:用户接口、资源管理功能。
其中,资源管理功能包括了处理机管理、内存管理、设备管理、文件管理四大功能。用户接口
提供友好的人机交互以及程序接口,使得计算机使用更方便。
2.操作系统通常有哪些类型?分别有什么特点?
答:最常见的是按照操作系统的性质来划分的类型:分为批处理操作系统、分时操作系
统、实时操作系统、网络操作系统、嵌入式操作系统。
批处理系统的主要特点是系统吞吐量大、系统资源利用率较高、平均作业周转时间(作业从
提交到结果输出的时间)较长,系统无交互力。
分时系统中往往支持多道程序执行,尽管如此,各运行任务具有独立性,互不影响;由于
将处理机分时使用,使得用户与系统的及时交互成为可能,因此,分时系统具有较好的交互性;
同时,系统资源利用率也得到了很大的提高。
实时系统具有事件驱动的特点,往往是由外部事件来触发系统的响应;实时系统要求的响
应时间很短,以便及时响应事件,从而保证整个系统的实时性和高可靠性。
网络操作系统要求组成网络的各台计算机物理分散且高度自治,各计算机都有各自的软、
硬件资源,系统的主要目的是共享网络资源、信息交换和协作。
嵌入式操作系统具有普通计算机具有的通常功能,但同时具有实时系统的特征,通常是更
小的具有一定硬件控制功能的系统。
3.为什么说分时系统中的用户都具有自己的虚拟机?
分时操作系统是以多道程序系统为基础的,它的基本思想是将计算机系统的CPU时间划分
成小的时间片,计算机系统的多个用户的多个任务轮流使用时间片,如果一个任务在分配给
它的一个时间片内不能完成,那么该任务会暂时停止执行,等待下一个时间片的到来。由于
处理机的速度很快,对于每个用户来说似乎感觉不到是与他人分时使用CPU,而更像是自
己独占整个系统资源。
4.如何实现进程中资源的共享和合作。
使用信号量实现进程的同步与互斥。
5.简述动态分区管理中分区分配的方式?
动态分区法是根据程序的实际需要,动态地分配内存空间,创建一个新的分区。为了实
现动态分区,系统中要配置一张空闲分区表,用于记录每个空闲分区的情况。每个空闲分区
占一个表目,表目中包括分区号、分区起址及分区的大小等数据项。
为了实现逻辑地址向物理地址的转换,一种方法是使用CPU中的两个专用寄存器:基址
寄存器和界限寄存器。基址寄存器存放空闲分区的起始地址;界限寄存器中存放空闲分区的
大小。当逻辑地址被引用时,先将它与界限寄存器中的值进行比较,确保该引用值不大于空
闲分区的大小。如果引用没有超出范围,则将逻辑地址的值和基址寄存器中的值相加,得到
物理地址。
6. 设备管理如何实现数据缓冲?
在现代操作系统中,几乎所有的I/O设备在和主机进行数据交换时,都采用了缓冲技术。
缓冲技术是针对CPU和I/O设备速度不匹配的矛盾,在设备控制器或内存中建立一个数据
缓冲区,用来暂时存放I/O操作的数据。由于缓冲区的数据读写速度大大快于I/O设备,因
而CPU发送完I/O命令,数据可以很快地进入缓冲区,CPU可以继续执行下一个命令,I/O
设备则可以“慢慢地”对缓冲区中的数据进行操作。
根据缓冲区设置的数目,可将缓冲技术分为3类。
(1)单缓冲。系统只设置一个缓冲区,当缓冲区中数据装满后,必须等待,直到I/O
设备把数据处理完,清空缓冲区后才可以继续装载数据。
(2)双缓冲。对单缓冲进行改进,引入两个缓冲区。当一个缓冲区内数据装满后,自
动装载下一个缓冲区。I/O设备按次序处理缓冲区中的数据,数据处理完就清空本缓冲区,
并转向下一个缓冲区进行处理。这样就可以让向缓冲区中装载数据和I/O设备处理数据这两
种操作并发执行,提高系统效率。同时在两个机器之间进行通信时,可以将两个缓冲区分别
作为发送缓冲区和接收缓冲区,从而实现双向数据传输。
(3)循环缓冲区。引入更多的缓冲区,并建立循环机制,数据装满一个缓冲区后,依
次装入下一个缓冲区, I/O设备也依次处理缓冲区中的数据。
7.什么是文件?请区分文件和目录。
文件是指存储在外部介质上的数据的集合。操作系统以文件为单位对数据进行管理。
文件管理面向用户实现按名存取,支持文件存储、检索和修改,解决文件共享、保密和
保护等问题,以方便用户安全地访问文件。
文件系统通常用目录组织文件,是对所有文件分组管理的一种方式。一个文件系统中有多个
目录,一个目录中又有多个文件。每一个文件都有一个文件名。
8.简述磁盘调度的几种方式。
磁盘调度主要有三种方式:
(1)先来先服务,FCFS算法按照请求到达的顺序处理它们,并不考虑读写头的当前位置。
(2)最短寻道时间优先,最短寻道时间优先(SSTF)磁盘调度算法忽略请求到达的顺序,
每次从请求队列中挑选离当前读写头最近的柱面请求来处理,以尽可能减少读写头的移动。
(3)SCAN磁盘调度算法,SCAN磁盘调度算法的工作方式与电梯类似,只是在磁盘调度算
法中不像电梯一样上下移动,而是读写头向轴心移动,然后再远离轴心移动,这样在轴心和
盘片边缘之间来回移动,以访问未满足的请求。SCAN算法与其它算法不同的是,要判断读
写头移动的方向。
四、计算题
1.在单块内存管理系统中,如果程序被载入地址30215处(按十进制),计算下列逻辑地址
对应的物理地址:
(1)9223 (2)2302 (3)7044
2.在固定分区内存管理系统中,如果基址寄存器的当前值是42993,界限寄存器的当前值
是2031,请计算下列逻辑地址对应的物理地址:
(1)104 (2)1755 (3)3041
3.如果分区是固定的,到达的新作业需要52个内存块,展示采用下列分区选择法后的内存
状态:
操作系统
进程1
60个空块
进程2
进程3
52个空块
100个空块
(1)最先匹配 (2)最佳匹配
进程
服务时间
P1
120
(3)最差匹配
P2
60
P3
180
P4
50
P5
300
4.根据下表中的进程和服务时间,若CPU调度算法如下,绘制下列各小题的Gantt图。
(1)采用先到先服务的CPU调度算法,绘制每个进程的完成时间的Gantt图。
(2)采用最短作业优先的CPU调度算法,绘制每个进程的完成时间的Gantt图。
(3)采用循环调度算法(时间片为60),绘制每个进裎的完成时间的Gantt图。
5.已知某磁盘在某时刻接收的柱面请求顺序如下,根据各小题中采用的算法计算处理请求
的顺序。假设磁盘当前定位在柱面50。
40、 12、 22、 66、 67、 33、 80
(1)如果采用FCFS算法,请列出处理请求的顺序。
(2)如果采用SSTF算法,请列出处理请求的顺序。
(3)如果采用SCAN算法,请列出处理请求的顺序。读写头向大编号的柱面移动。
通信与网络
一、判断题
1.TCP/IP协议分为7层。
2.报文交换需要经过中间结点转发,而报文分组交换不需要经过中间阶段。
3.有些顶级域名是注册的组织所属的代码。
4.两个组织中的计算机不能重名。
5.防火墙可以保护局域网不受损害。
6.把数字信号转换为模拟信号的设备是调制解调器。
7.路由器是连接局域网的设备。
8.人们一般可以使用Microsoft Outlook进行网页浏览。
9.半双工通信是信息可以同时双向传送。
10.计算机网络通信也可以使用有线电视网络。
二、选择题
1.下述对广域网的作用范围叙述最为准确的是( )。
A.几公里到几十公里 B.几十公里到几百公里
C.几十公里到几千公里 D.几千公里以上
2.在TCP/IP协议簇中,UDP协议在( )工作。
A. 应用层 B.传输层
C .网络互联层 D.网络接口层
3.接入Internet的每一台计算机都有一个唯一的地址标识,这个地址标识为(
A.主机地址 B.网络地址 C.IP地址 D.端口地址
4.IP地址是一个32位的二进制数,它通常采用点分( )。
A.二进制数表示 B.八进制数表示
C.十进制数表示 D.十六进制数表示
5.在IP地址方案中,159.226.181.1是一个( )。
A.A类地址 B.B类地址 C.C类地址 D.D类地址
6.下列哪些设备不工作在物理层( )。
A.网卡 B.中继器 C.集线器 D.交换机
7.下面哪一项不是有线传输介质(
)
A.双绞线 B.同轴电缆 C.光纤 D.红外线
8.允许用户远程登录计算机、使本地用户使用远程计算机资源的系统是( )
A.ftp B.www C.telnet D.BBS
9.下面哪一项不是Internet的核心技术的关键组成部分?( )
A.URL B.HTTP C.HTML D.ftp
10.网络病毒( )
A.与PC机病毒完全不同
B.无法控制
C.只有在线时起作用,下线就失去干扰和破坏能力了
。 )
D.借助网络传播,危害更强
11.下面哪一个不是网络拓扑结构?( )
A.总线型 B.令牌型 C.全互连 D.星型
12.下列哪一个是顶级域名?( )
A.www B.@ C..cn D.http
13.下面哪一个不是网络互连设备?( )
A.路由器 B.光纤 C.hub D.网卡
14.下面哪一种传输方式在传输过程中信号不经过变换?( )
A.基带传输 B.频带传输 C.宽带传输 D.以上都不是
15.下面哪一种数据通信方式数据只能向一个方向传输?( )
A.半双工 B.单工 C.全双工 D.以上都不是
答案:C,B,C,C,B,D,D,C,D,D,C,C,B,A,B
三、简答题
1.什么叫信息、数据、信号?
答:信息(Information)是客观事物的属性和相互联系特性的表现,它反映了客观事物
的存在形式和运动状态。计算机中的信息—般是字母、数字、符号的组合,而将这些信息进
行传输的载体可以是文字、声音、图形、图像等。
数据(Data)是信息的数字化形式或数字化的信息形式。
信号(Signal)是携带信息的传输介质,在通信系统中常用电信号、光信号、载波信号、
脉冲信号、调制信号等描述。
2.什么是串行通信和并行通信?
答:在数据通信中,将待传送的每个字符的二进制代码按由低位到高位的顺序依次发送,
每次由发送端传送到接收端的数据只有一位,这种方式称为串行通信。
至少有8位二进制数据同时通过多位数据线从一个设备传送到另一个设备,每次发送一
个字符代码,这种工作方式称为并行通信。
3.什么是同步通信和异步通信?
答:同步是每次发送多个字节或信息块,要求通信的收、发双方在时间基准上保持一致,
系统需要一个同步时钟,用于传输大量的信息。
异步每次发送和接收一个字符的数据,同步在字符的基础上进行,起始时刻是任意的,
字符与字符之间的间隔也是任意的,即各个字符之间是异步的。
4.简述计算机网络的定义。
答:计算机网络就是利用通信设备和线路将地理位置分散的、具有独立功能的多个计算
机系统连接起来,按照以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作
系统(Network Operating System:NOS)等)进行数据通信,以实现网络中资源共享和信息传
递的系统。
5.简述分组交换和报文交换。
答:分组交换采用存储转发的技术,把来自用户的信息暂存于存储装置中,并划分为多
个一定长度的分组,每个分组前边都加上固定格式的分组标记(Lable),用于指明该分组的
发端地址、收端地址及分组序号等,然后再根据地址转发分组。分组在各交换节点之间传送
比较灵活,交换节点不必等待整个报文的其他分组到齐,而是一个分组、一个分组地转发。
这样可以大大压缩节点所需的存储容量,也缩短了网路时延。另外,较短的报文分组比长的
报文可大大减少差错的产生,提高了传输的可靠性。但分组交换也有缺点,分组存储转发时,
会产生时延;携带控制信息会增加开销(Overhead);分组交换网还需要专门的管理和控制机
制。
6.计算机网络的拓扑结构有哪些?分别简述每种拓扑结构的特点。
答:(1)总线型网络(Bus Network)结构
在总线型拓扑结构中,网络中的所有节点都直接连接到同一条传输介质上,这条传输介
质称为总线。各个节点将依据一定的规则分时地使用总线来传输数据,发送节点发送的数据
帧沿着总线向两端传播,总线上的各个节点都能接收到这个数据帧,并判断是否发送给本节
点的,如果是,则将该数据帧保留下来;否则将丢弃该数据帧。
(2)树型网络(Tree Network)结构
总线型拓扑结构的另一种形式是树型拓扑结构,传输介质是不封闭的分支电缆。和总线
型结构一样,树型拓扑结构中任何一个节点发送的数据都能被其它节点接收。
(3)星型网络(Star Network)结构
在星型拓扑结构中,每个端点必须通过点到点链路连接到中间节点上,任何两个端节点
之间的通信都要通过中间节点来进行。在星型结构的网络中,可采用集中式访问控制和分布
式访问控制两种访问控制策略对网络节点实施网络访问控制。
(4)环型网络(Ring Network)结构
在环型拓扑结构中,各个节点通过中继器连入网络,中继器之间通过点到点链路连接,
使之构成一个闭合的环型网络。发送节点发送的数据帧沿着环路单向传递,每经过一个节点,
该节点要判断这个数据帧是否发送给本节点的,如果是, 则要将数据帧拷贝下来。然后将数
据帧传递到下游节点。数据帧遍历各个节点后,由发送节点将数据帧从环路上取下。
7.简述网络体系结构。网络协议的三要素是什么?各有什么含义?
答:网络的体系结构是用层次结构设计方法提出的计算机网络层次结构及其协议的集
合。换种说法,它是计算机网络及其部件所应能完成的各种功能的精确定义。
在网络分层体系结构中,每一个层次在逻辑上都是相对独立的;每一层都有具体的功能;
层与层之间的功能有明确的界限;相邻层之间有接口标准,接口定义了低层向高层提供的操
作服务;计算机间的通信是建立在同层次之间的基础上。
8.常用的网络互连设备有哪些?
答:常用的互连设备有以下几类:
(1)物理层互连设备,即中继器(Repeater),中继器又叫转发器。
(2)数据链路层互连设备,即网桥(Bridge)。
(3)网络层互连设备,即路由器(Router)。
(4)网络层以上的互连设备,统称网关(Gateway)或应用网关。
9.简述TCP/IP协议的体系结构。
答:TCP/IP(传输控制协议/网际协议)是Internet赖以存在的基础,Internet中计算
机之间通信必须共同遵循的TCP/IP通信规定。TCP/IP的体系结构如图所示。
SMTP FTP TELNET DNS SNMP NVP TETP
TCP UDP
IP
ICMP
ARP RARP
应用层
运输层
网际层
网络
接口层
802.3 802.5 FDDI HDLC
TCP/IP的体系结构图
(1)网络接口层是TCP/IP协议的最底层,用于负责网络层与硬件设备间的联系。这一层
的协议非常多,包括逻辑链路和媒体访问控制。
(2)网际层主要解决的是计算机到计算机之间的通信问题,包括的功能有处理来自传输
层的分组发送请求,收到请求后将分组装入IP数据报,填充报头,选择路径,然后将数据
发往适当的接口;处理数据报;处理网络控制报文协议,即处理路径、流量控制、阻塞等。
(3)传输层用于解决计算机程序到计算机程序之间的通信问题。
(4)应用层提供一组常用的应用程序给用户。在应用层,用户调节访问网络的应用程序,
应用程序与传输层协议配合,发送或接收数据。
10.简述IP地址。A类网络、B类网络和C类网络中分别可能有多少主机?
答:每台计算机或路由器都有一个由授权机构分配的号码,称为IP地址。IP地址能够
惟一地确定Internet上每台计算机。由32位二进制数组成地址称为IPv4地址,在实际应
用中,将这32位二进制数分成4段,每段包含8位二进制数。
各类网络中的最大网络数和主机数如下表:
网络类别
A
B
C
最大网络数
126(2
7
-2)
16384(2
14
)
2097152(2
21
)
每个网络中的最大主机数
16777214(2
24
-2)
65534(2
16
-2)
254(2
8
-2)
11.Internet提供的主要服务有哪些?
答:Internet提供的主要的服务有:WWW服务、电子邮件服务、文件传输服务、远程登
录服务。
12.简述域名系统。
答:由于IP地址很难记忆,为了使用和记忆方便,因特网还采用了域名管理系统,简
称DNS(Domain Name System)。域名系统与IP地址的结构一样,也是采用层次结构。任何
一个连接在因特网上的主机或路由器,都有一个惟一的层次结构的名字,即域名。域名的结
构由若干个分量组成,顶级域名放在最右面,各分量之间用“.”隔开:···.三级域名.二级
域名.顶级域名。
13.网络管理的目标是什么?
答:网络管理的目标有:
(1)减少停机时间,改进响应时间,提高设备利用率;
(2)减少运行费用,提高效率;
(3)减少/消灭网络瓶颈;
(4)适应新技术(多媒体,多平台);
(5)使网络更容易使用;
(6)安全。
14.简述计算机网络安全技术中防火墙(Firewall)的基本功能及其技术分类。
答:计算机网络安全技术中“防火墙”(Firewall)的基本功能:
(1)为内部网与Internet之间所设的安全系统;
(2)是在两个网络之间执行访问,控制策略的系统;
(3)它在内部网络和外部网络之间设置障碍;
(4)防止外界对内部资源的非法访问,也可以防止内部对外部的不安全的访问。
防火墙的技术分类:网络层防火墙和应用层防火墙。
15.简述家庭入网的几种方式。
答:最常见的几种方式有电话拨号上网,ADSL数字用户线路或线缆调制解调器,局域网,
无线移动接入等几种。
应用系统
一、选择题
1.“软件工程的概念是为解决软件危机而提出的”,这句话的意思是( )。
A.说明软件工程的概念,即工程的原则、思想、方法可解决当时软件开发和维护存在
的问题
B.说明软件工程这门学科的形成是软件发展的需要
C.强调软件工程成功地解决了软件危机的问题
D.说明软件危机存在的主要问题是软件开发不像传统工程项目那样容易管理
2.瀑布模型的主要特点是( )。
A.将开发过程严格地划分为一系列有序的活动
B.将过程分解为阶段
C.提供了有效的管理模式
D.缺乏灵活性
3.下面属于概念模型的是( )。
A.关系数据模型
C.网状数据模型
B.层次数据模型
D.实体-联系模型
4.位于用户与操作系统之间的数据管理软件是( )。
A.翻译系统 B.数据库管理系统
C.数据库系统 D.编译系统
5.关系模型中,实现表之间的联系是通过( )。
A.主码 B.外码
C.主属性 D.地址指针
6.一个图书管理数据库有这样的描述:一个图书馆有多本图书,一个学生可以借阅多本图
书,而一本图书只能借给一个学生看。那么,学生与图书之间的联系属于( )。
A.1:1 B.1:m
C.m:n D.无关联
7.下列不属于数据库管理系统的软件是( )。
A.Oracle B.Sybase
C.Office D.SQL Server 2000
8.快速原型模型的一个优点是( )。
A.用户自己可以建立应用程序 B.程序员不必编写说明书
C.可以快速建立应用程序 D.以上都是
9.目前计算机图形学应用较少的领域主要有( )。
A.用户界面
B.计算机辅助设计与制造
D.计算机中的数值计算
B.虚拟性
D.想象性
C.计算机动画和艺术
A.沉浸性
C.交互性
10.虚拟现实技术的特征有( )。
11.数据库系统与文件系统的主要区别是( )。
A.数据独立化 B.数据整体化 C.数据结构化 D.数据文件化
12.设计E-R图是数据库设计过程中( )阶段的任务。
A.需求分析 B.概念设计 C.逻辑设计 D.物理设计
13.以下关系的说法中,错误的是( )。
A.关系中没有任何两行是完全相同的 B.关系中行和列的顺序是无关紧要的
C.关系中的主码可以是一个属性组 D.关系的属性是可以进一步分割的
14.Photoshop是一款( )软件。
A.图像处理 B.动画制作 C.音乐编辑 D.以上都不是
15.信息系统是指以提供信息服务为主要目的的数据密集型、人机交互的计算机应用系统。
下面哪一种系统属于这个范畴?( )
A.决策支持系统 B.地理信息系统 C.飞机订票系统 D.以上都是
答案:A,A,D,B,B,B,C,C,D,B,C,B,D,A,D
二、简答题
1.为什么会出现软件工程?
随着计算机应用的普及、软件规模、复杂程度急剧增加、传统编写小程序的方法已不再
适合现代大型软件的开发。而且软件的生产速度、质量和规模也适应不了对软件的需求,造
成大量人力、物力、财力的浪费,在软件开发和维护过程中出现了巨大的困难。
2.简述软件开发的生命周期。
软件开发的生命周期:1:计划阶段 2分析阶段 3设计阶段 4编码阶段 5测试阶段 6
维护阶段
3.常见的软件开发模型有哪些?简述各模型的基本思想。
软件开发模型有:
瀑布模型:将软件的生存周期划分为定义期,开发期和维护期3个阶段,每个阶段又分
为几个具体的步骤和相对独立的任务;
快速原型法模型:从用户需求出发,以少量代价快速建立一个可执行的软件系统;
增量模型:把原型作为最终产品的一部分,可满足用户的部分需求,经用户使用后提出
进一步的需求;
螺旋模型:瀑布模型和快速模型相结合。
4. 简述关系、元组、属性、主码和外码的定义。
关系:可以看做一个行与列交叉的二维表。每一列的所有数据都是同一类型的,每一列
都有唯一的列名。
元祖:关系中的行称为元组。
属性:关系中的每一列称为属性.
主码:一个关系中的莫个或莫组属性,能够唯一地标识一个元组。
外码:为了实现关系与关系中的联系,将一个关系中的主码作为公共属性放到另一
个关系中。
5.简要说明一个DBMS的组成部分。
答:DBMS通常由四部分组成,也是DBMS要完成的功能:
(1)数据定义语言DDL及其翻译处理程序:定义数据库中的数据对象。
(2)数据操纵语言DML及其编译(或解释)程序:实现对数据库的查询、插入、删除、修
改等操作。
(3)数据库运行控制程序:实现对数据库的统一管理和控制,从而保证数据的安全性、
完整性,并对数据并发访问进行控制,完成数据库的故障恢复等功能。
(4)实用程序:完成数据库的建立与维护、数据格式的转换与通信、数据库的转储等功能。
6.什么是嵌入式系统?它的特点是什么?
嵌入式系统式嵌入式计算机系统的简称,它就是嵌入到目标系统中的专用计算机系统。
特点是:嵌入性,专用性与计算机系统。
7.嵌入式系统由哪几部分组成?
嵌入式系统通常由嵌入式处理器,外围设备,嵌入式操作系统和应用软件等组成。
8.区分图像和图形。如何存储?
图像指计算机内以位图形式存在的灰度信息,而图形含有集合属性,或者更强调场景的
几何表示,是由场景的几何模型和景物的物理属性共同组成的。
9.图形图像处理有哪些主要的应用领域?
计算机图形处理的应用领域有:
(1)计算机辅助设计与制造
(2)用户可视化接口
(3)地理信息系统与制图
(4)过程控制和指挥系统
(5)计算机艺术
计算机图像处理的应用领域有:
(1)电影特效制作
(2)电脑电子游戏
(3)数码相机
(4)视频播放与数字电视
10.什么是人工智能?知识表示的主要方式。
人工智能,又称为机器智能,是研究,设计和应用智能机器或智能系统来模拟人类智能
活动的能力,以延伸人类智能的科学。主要形式为:语义网,产生式系统.
11.简述自然语言处理的过程。
先语音识别,再自然语言理解,最后语音合成。
12.什么是电子商务?它的模式分为哪几类?
电子商务是以电子及电子技术为手段,以商务为核心,把原来的传统的销售,购物渠道
移到互联网上,使生产企业达到全球化,网络化,个性化,一体化,
模式:1;企业对企业2:企业对消费者3:消费者对消费者
认识计算机科学与技术学科
1. 以汉诺塔问题为例,说明某些问题在理论上是可计算的,但实际上并不可行。
答:我们知道,要完成64个盘子移动的汉诺塔问题,可以通过三个步骤实现,其公式
为:h(64)=
2
64
-1=18446744,假定每秒移动一次,一年有31536000
秒,则僧侣们一刻不停地来回搬动,也要花费大约5849亿年的时间。假定计算机以每
秒1000万个盘子的速度进行搬迁,则需要花费大约58490年的时间。汉诺塔问题说明
了理论上可以计算的问题,实际上并不一定能行。这类问题可以在可接受的时间内实现
问题的求解。
2. “GOTO语句”问题的提出直接导致了哪一个学科分支的产生,简单解释。
“GOTO语句”问题的提出直接导致了哪一个学科分支的产生,简单解释。
答:程序设计方法学。GOTO语句是无条件转移语句,它的作用是将程序的流程转到某
个指定的语句,使用GOTO语句可以使流程在程序中随意跳转,但如果一个程序中有较
多的GOTO语句,会使程序逻辑混乱,增加程序出错的概率。程序设计方法学是对程序
的性质及其设计理论和方法进行研究额学科是计算学科发展的必然产物。
3. 如何理解学科的根本问题?
学科的根本问题是:什么能被(有效地)自动计算。计算学科的所有分支领域的根本任
务就是进行计算,其实质就是字符串的变换。
4. 如何理解学科的抽象、理论和设计三个形态?
答:科学抽象是指在思维中对同类事物去除其现象的、次要的方面,抽取其共同的、主
要的方面,从而做到从个别中把握一般,从现象中把握本质的认知过程和思维方法。科
学抽象是科学认知由感性认知向理性认知飞跃的决定性环节。科学理论是经过实践检验
的系统化了的科学知识体系,它是由科学概念、原理的理论论证所组成的体系。设计是
指构造支持不同应用领域的计算机系统。设计形态具有较强的实践性、社会性和综合性,
设计要具体实现才有价值,设计的实现要受社会因素的影响、客观条件的限制。
5. 什么是科学问题?
答:科学问题是指一定时代的科学认识主体,在已完成的科学知识和科学实践的基础上,
提出的需要解决且有可能解决的问题。
6. 如何理解学科中的经典问题?
答:在计算学科各个分支学科方向的发展进程中,存在一些在表现形式上虽然不同,但
在科学哲学的的解释下本质上是相同或相近的问题,即学科研究和发展普遍关心的基本
问题,这些基本问题构成了计算学科的科学问题。
计算机科学与技术专业的教育
1. 正确认识学校教育的变化。
2. 本专业对学生的基本要求有哪些?
除了要掌握本学科的各个知识领域的基本知识和技术外,还必须具有扎实的数学功底,
面向学科的思维能力,掌握科学的研究方法,熟悉计算机如何得以实际应用,并具有有
效的沟通能力和良好的团队工作能力。
三个方面:
1) 面向计算科学的思维能力;
2) 运用知识和使用工具的能力;
3) 团队意识。
3. 如何正确理解知识、能力和素质之间的关系?
1) 知识是基础、是载体、是表现形式。
2)
3)
能力是技能化的知识。
素质是知识和能力的升华。
4. 计算机专业的学生应具有哪些专业能力,如何理解专业能力?
计算机专业学生的专业基本能力包括计算机思维能力、算法设计与分析能力、程序设计
与实现能力、系统能力。
计算机思维最根本的内容即其本质是抽象与自动化。
程序设计是指设计、编制、调试程序的方法和过程。
程序设计与实现能力主要包括,小型程序设计、大型程序设计、系统程序设计等。
系统能力要求研究人员站在系统的全局去看问题、分析问题,并实现系统优化。
系统能力可以细化为认知、设计、开发与应用等方面的能力。
5. 你准备如何培养自己的专业能力?
6. 正确理解课程与专业能力之间的关系。
按照专业基本能力培养的需要组织课程体系和各门课程的内容,将专业能力的培养蕴含
在课程学习中,是提高教育水平和学生能力的重要方面。
从能力要求来看,总体上安排四个系列的课程:公共基础系列、学科基础理论系列、软
件技术系列和硬件技术系列。
职业与职业道德
1. 通过网上收集材料,写一篇小论文,总结你所了解的社会对计算机专业人才的需求。
当今世界正迈入信息时代,信息技术与信息产业已经成为推动社会进步和社会发展的主
要动力。大量的信息、技术和知识的产生、传输和服务不仅可以与工业、农业和服务业
相并列,而且信息产业的发展速度远远高于其他产业、信息产业将成为规模最大的产业,
信息资源将成为一个国家最重要的战略资源。然而如果一个国家缺乏高素质的信息人
才,没有构建良好的信息环境,缺乏信息资源,将是一个贫穷落后的国家。因此,信息
产业发展的关键是相应人才的拥有量。拥有足够数量的、高素质的信息技术人才是实现
信息化社会的保证和原动力,是信息化社会的基本特征之一。中国的信息产业相关得企
业正处于一个快速发展的阶段、需要大批的计算机人才为其提供贡献力量,在信息产品
的生产和开发过程中,需要为多数众多的与计算机人才有关的人员快速、高质量地工作。
2. 与计算机相关的岗位有哪些?你还能举出更多的例子吗?
系统分析设计员
Web网站管理员
数据库管理员
程序员
技术文档书写员
网络管理员
计算机认证培训师
其他:
系统架构师、需求工程师、软件测试师、质量保证工程师、产品发布工程师、网络安装调试
员、图形图像制作人员、网页设计师、网站信息采编、内容策划与编辑、网站美工、频道主
持等。
3. 计算机专业的从业人员的基本道德准则有哪些?
为社会进步和人类生活的幸福做贡献
不伤害他人,尊重别人的隐私权
做一个讲真话并值得别人信任的人
要公平公正地对待别人
要尊重别人的知识产权
使用别人的知识产权应征得别人同意并注明
尊重国家、公司、企业特有的机密
还应遵循以下道德准则:
专业准则
程序员的责任
4. 与计算机相关的企业应遵守哪些道德准则?
一个企业或机构必须保护它的数据不丢失或不被破坏,不被滥用或不被未经允许的访
问。否则,这个机构就不能有效地为它的客户服务。
要保证数据不丢失,企业或机构应当适当做备份。一个企业或机构有责任尽量保护数据
的完整和正确,要使所有数据绝对正确是不可能的,但发现了错误,就应当尽快更正。
雇员在数据库中查阅某个人的数据并在具体工作以外使用这个信息是不允许的。公司应
该制定针对雇员的明确行为规范,并且严格执行。如果发现雇员在工作之外使用数据就应对
其警告甚至解雇。
5. 作为计算机用户,应遵守什么样的道德规范?
软件盗版
不做“黑客”
公用及专用网络自律
6. 如何保护公民的隐私权?
通过立法来设立委员会,向计算机数据库拥有者发送许可证、接受市民投诉和实施隐私
权。
有些拥有数据库的公司采取了一系列“公平信息原则”,作为公司及职员用以建立和遵
守根据消费者的需求平衡隐私与安全的政策。这些公司也明白存在着从公司外部对数据库进
行非法访问的可能性。为排除这种可能性,公司采用的安全措施包括电子存取系统、闭路电
视监视、数据加密和逻辑数据存取控制等。此外,数据库中还应用了许多软件保护技术,如
人工智能监视系统以及用于检测欺诈性应用、可疑地址和社会保险卡号码的服务。
7. 在网络环境下,如何保证数据的安全性?
对于经常发生断电的地区或者计算机系统的运行不允许中断的部门,应该考虑使用不间
断电源(UPS)。一旦断电,UPS可以为系统提供几个小时的电力供应。重要机房为了防
止火灾,应当安装烟火检测器及灭火系统。有些企业间往往会签订一个互助灾害应急合
约,以便某一家公司的计算机系统出问题时该公司可以应用另一家公司的计算机系统进
行重要的处理。
访问控制
数据备份
网络控制
8. 作为一个软件工程师,应遵守什么样的道德规范?
产品:软件工程师应尽可能确保他们开发的软件对于公众、雇主、客户以及用户是有用
的,在质量上是可接受的,在时间上要按期完成并且费用合理,同时无错。
公众:从职业角度来说,软件工程师应当始终关注公众的利益,按照与公众的安全、健
康和幸福相一致的方式发挥作用。
客户与雇主:软件工程师应当有一个认知,什么是其客户和雇主的最大利益,他们应当
以职业的方式担当他们的客户或雇主的忠实代理人和委托人。
判断:在与准则1保持一致的情况下,软件工程师应该尽可能地维护他们职业判断的独
立性并保护判断的声誉。
管理:具有管理和领导职能的软件工程师应该公平行事,应使得并鼓励他们所领导的人
履行自己的和集体的义务,包括本规范中要求的义务。
职业:软件工程师应该在职业的各个方面提高职业的正直性和声誉,并与公众的健康、
安全和福利要求保持一致。
同事:软件工程师应该公平地对待所有与他们一起工作的人,并应该采取积极的步骤支
持团队的活动
本人:软件工程师应该在他们的整个职业生涯中,努力增加他们从事自己的职业所应该
具有的能力。
9. 与计算机相关的法律法规有哪些?
近年来,国际国内广泛采用的计算机知识保护手段,是通过指定相应的法律法规,包括
著作权法(或版权法)、专利法、商标法及保护商业秘密法、中华人民共和国知识产权
海关知识条例、反不正当竞争法等。
10. 如何保护计算机软件?
对于计算机软件的保护在法律上是指以法律手段对计算机软件的知识产权提供保护和
为支持计算机软件的安全运行而提供的法律保护。
计算机软件知识产权是指公民或法人对自己在计算机软件开发过程中创造出来的智力
成果所享有的专有权利。对计算机软件知识产权加以保护是为保护智力成果和保护智力
成果创造者的合理权益,以维护社会的公正、维护软件开发成果不应无偿占用的原则,
鼓励软件开发者的积极性,推动计算机软件产业以及整个社会经济文化的尽快发展。
软件的权利人可拥有以下三方面知识产权:该软件的表达(例如程序的代码、文档等)
方面的权利——著作权;该软件的技术设计(例如程序的设计方案、处理问题的方法、
各项有关的技术信息等)方面的权利——专利权和制止不正当竞争的权利;该软件的名
称标识方面的权利——商标权。
11. 什么是计算机犯罪,计算机犯罪有哪些特点?
计算机犯罪,就是在信息活动领域里,利用计算机信息系统或计算机信息知识作为手段,
或者针对计算机信息系统,对国家、单位或个人造成危害,依据法律规定,应当予以刑
罚处罚的行为。
计算机犯罪往往具有隐蔽性、智能性和严重的社会危害性。
12. 计算机犯罪的形式有哪些,如何预防计算机犯罪?
计算机犯罪的形式:
计算机盗窃
计算机病毒
黑客
预防计算机犯罪:
开展计算机道德和法制教育
从计算机技术方面加强对计算机犯罪的防范能力
对计算机系统采取适当的安全措施
建立对重点部门的督查机制
建立健全打击计算机犯罪的法律、法规及各种规章制度
版权声明:本文标题:c语言习题集及答案 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://roclinux.cn/p/1735858592a1697292.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论