大学计算机第四版课后习题答案Word文档下载推荐.docx
- 文档编号:14329396
- 上传时间:2022-10-22
- 格式:DOCX
- 页数:8
- 大小:24.28KB
大学计算机第四版课后习题答案Word文档下载推荐.docx
《大学计算机第四版课后习题答案Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《大学计算机第四版课后习题答案Word文档下载推荐.docx(8页珍藏版)》请在冰豆网上搜索。
13.(C)系统是将微机或微机核心部件安装在某个专用设备之内。
(A)大型计算机(B)网络(C)嵌入式(D)服务器
14.冯结构计算机包括:
输入设备、输出设备、存储器、控制器、(B)五大组成部分。
(A)处理器(B)运算器(C)显示器(D)模拟器
15.在冯•诺伊曼计算机模型中,存储器是指(A)单元。
(A)内存(B)外存(C)缓存(D)闪存
16.指令设计及调试过程称为(D)设计。
(A)系统(B)计算机(C)集成(D)程序
17.指令的数量与类型由(A)决定。
(A)CPU(B)DRAM(C)SRAM(D)BIOS
18.一条指令通常由(B)和操作数两个部分组成。
(A)程序(B)操作码(C)机器码(D)二进制数
19.硬件系统可以从系统结构和系统(A)两个方面进行描述。
(A)组成(B)分析(C)安全(D)流程
20.CPU性能的高低,往往决定了一台计算机(D)的高低。
(A)功能(B)质量(C)兼容性(D)性能
21.CPU始终围绕着速度与(B)两个目标进行设计。
(A)实用(B)兼容(C)性能(D)质量
22.主板性能的高低主要由(C)芯片决定。
(A)CPU(B)南桥(C)北桥(D)内存
23.主板功能的多少,往往取决(B)芯片与主板上的一些专用芯片。
24.主板(A)芯片将决定主板兼容性的好坏。
(A)BIOS(B)DRAM(C)AC97(D)LAN
25.能够直接与CPU进行数据交换的存储器称为(B)。
(A)外存(B)内存(C)缓存(D)闪存
26.(D)是微机中各种部件之间共享的一组公共数据传输线路。
(A)数据总线(B)地址总线(C)控制总线(D)总线
27.CRT显示器采用(B)显示方式,因此显示效果好,色彩比较亮丽。
(A)数字(B)模拟(C)电信号(D)高分辨率
28.LCD显示器采用(A)显示方式,显示效果比CRT稍差。
29.微机硬件的主要技术指标有:
性能、功能、(B)、兼容性等技术参数。
(A)安全性(B)可靠性(C)实用性(D)经济性
30.为了便于区分,二进制数用下标或在数字尾部加(B)表示。
(A)A(B)B(C)C(D)D
31.为了便于区分,十六进制数用下标或在数字尾部加(D)表示。
(A)E(B)F(C)G(D)H
32.表达式:
1×
23+1×
2-0+1×
2-2的二进制数是(A)。
(A)1001.01(B)1100.11(C)1001.11(D)1111.11
33.二进制数[1101.1]2转换成十进制数为(D)。
(A)3.1(B)13.1(C)13.5B(D)13.5D
34.十进制数25转换为二进制数为(A)。
(A)11001B(B)1101B(C)1001(D)10H
35.ASCII编码使用(C)位二进制数对1个字符进行编码。
(A)2(B)4(C)7(D)10
36.GB2312-80共收录(B)个简体汉字、682个符号。
(A)10000(B)6763(C)3200(D)1500
37.(D)是目前计算机使用最为广泛的字符编码。
(A)拼音(B)五笔字型(C)GB2312-80
(D)ASCII
38.计算机存储器的基本单位是(A)。
(A)Byte(B)KB(C)MB(D)GB
39.GB2312-80编码标准规定:
一个汉字用(B)个字节表示。
(A)1(B)2(C)4(D)8
第二章
1-10BABDDCCCAA
11-20
CCCBDCBDAB
第六章
1.因特网由采用(D)协议族的众多计算机网络相互连接组成。
A:
通信
B:
网络
C:
OSI
D:
TCP/IP
2.截至2012年1月,中国互联网普及率达到(B)。
15%
38%
50%
70%
3.数字通信系统的基本模型分为四大部分:
信源、(B)、信宿和噪声。
信号
信道
信息
传输介质
4.目前单根光纤串行通信的最高数据传输速率达到了(D)Tbit/s以上。
1
2
3
4
5.异步通信是一种基于(A)的通信方式。
字符
数据
广播
点对点
6.同步通信通常把传送的正文分解为(D)。
二进制数
数据帧
7.最通用的字符编码是(A),它主要用于计算机信息编码。
ASCII
GB2312-80
二进制编码
字符码
8.采样是在每个固定时间间隔内对模拟信号截取一个(A)值。
振幅
频率
二进制
高度
9.信源编码的主要目的在于提高信息的(B)。
准确性
传输效率
可靠性
可信度
10.信道编码的目的是为了提高信号传输的(C)。
11.
ARQ采用(C)的设计思想。
错误纠正
自动传输
出错重传
出错丢弃
12.(D)校验可以发现数据传输错误,但是它不能纠正数据错误。
CRC
奇
偶
奇偶
13.
IP地址是一个(C)位的标识符,一般采用“点分十进制”的方法表示。
4
16
32
128
14.网页文件采用(C)进行描述。
程序
网络协议
HTML
HTTP
15.网页采用(D)在因特网中传输。
HTML协议
HTTP协议
16.网络(协议)是为数据通信而建立的规则、标准或约定。
17.(串行通信)是数据在一条信道上一位一位按顺序传送的通信方式。
18.同步通信的方法是使通信的接收方与发送方在(时钟)上保持一致。
19.将信息表示为计算机能够识别的二进制编码的过程称为(信源)编码。
20.网络协议的层次化结构模型和通信协议的集合称为(网络体系结构)。
21.在客户/服务器模型中,(客户)指网络服务请求方,(服务器)指网络服务提供方。
22.因特网上的每台主机都分配有一个全球惟一的(IP地址)。
23.(域名解析)的过程是将域名翻译成IP地址格式。
24.(主动攻击)是篡改信息来源的真实性,信息传输的完整性和系统服务的可用性。
25.(密钥)是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。
26.简要说明计算机网络的基本特征。
答:
计算机网络是利用通信设备和传输介质,将分布在不同地理位置上的具有独立功能的计算机相互连接,在网络协议控制下进行信息交流,实现资源共享和协同工作。
27.简要说明TCP/IP网络协议的4个层次。
网络接口层,网络层,传输层,应用层
28.简要说明网络有哪些基本拓扑结构形式。
总线形、星形、环形、树形、网形和蜂窝形等。
29.有哪些类型的网络攻击形式。
被动攻击、主动攻击、物理临近攻击、内部人员攻击和分发攻击。
30.简要说明黑客攻击网络的一般过程。
信息的收集,系统安全弱点的探测,模拟攻击,具体实施网络攻击。
第7章
1.国际电信联盟将媒体分为:
感觉媒体、表示媒体、显示媒体、存储媒体和(B)媒体。
传输
D:
信息
2.人类利用视觉、听觉、触觉一起得到的信息,达到了人类感受到信息的(D)%。
60
70
80
95
3.(A)指用户可以与计算机进行对话,从而为用户提供控制和使用信息的方式。
A交互性
多媒体
可控性
通信协议
4.将信息表示为计算机能够识别的二进制编码的过程称为(D)。
采样
多媒体化
信道编码
信源编码
5.(B)视频在播放时只需要将部分内容下载到本机,就可以实现播放。
流媒体
超媒体
网络
6.采样过程是在每个固定时间间隔内对模拟信号截取一个(A)值。
相位
电信号
7.根据采样定理,采样频率达到信号最高频率的(A)倍,就能精确描述采样信号。
8
10
8.将离散的数字量转换成为连续的模拟量信号的过程称为(D)转换。
编码
模数
数模
9.(A)是电子合成乐器的统一国际标准。
MIDI
MP3
WAV
五线谱
10.JPEG标准可将图像文件的大小压缩到源图的(D)。
1%~10%
20%~40%
40%~80%
2%~50%
11.GIF使用8位调色板,在一幅图像中只能使用(A)种颜色。
256
1024
65535
无限
12.(B)是使用计算机软件创建物体的三维形体框架。
动画
建模
渲染
游戏
NTSC电视制式每秒显示30帧画面,每帧画面水平扫描线为(C)条。
252
350
525
640
14.
MPEG-2标准对视频的压缩比最大可达到(D)倍。
10
20
50
100
15.
MPEG-1视频的画面分辨率为(B)像素。
240×
160
352×
240
640×
480
800×
600
16.(感觉)媒体是人们接收信息的主要来源。
17.(多媒体)是利用计算机将文本、声音、图形
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学计算机 第四 课后 习题 答案