计算机导论期末复习内部特供

2018-10-30 20:24

计算机导论内部特供

整理人:1210061班班委会

第一章 一、选择题

1.冯·诺依曼对计算机发展的主要贡献是(B)。

A.发明了微型计算机 B. 提出了存储程序的概念 C. 设计了第一台电子计算机 D. 设计了高级程序设计语言 2. 计算机硬件由5个组成部分,下面(C)不属于这5部分。 A. 运算器与控制器 B. 存储器

C. 总线 D. 输入设备和输出设备 3. 计算机系统必须具备的两部分是(B)

A. 输入设备和输出设备 B. 硬件和软件 C. 键盘和打印机 D. 以上都不是

4.下列四个著名的计算机公司中,( C )占据操作系统的统治地位,( D )是全球个人计算机行业的主要供应商。

A.Intel公司 B. IBM公司 C. 微软公司 D. 联想集团 5. 我国在汉字激光照排领域作出突出贡献的科学家是( D )。 A. 金怡濂 B. 吴文俊 C. 华罗庚 D. 王选 二,简答题

1. 简述ENIAC之前计算机工具的发展历程。 2. 对比说明四代计算机各自的特点。 3. 简述计算机的发展趋势与分类。

第 1 页 共 11 页

4. 简述计算机的特点与应用领域。

5. 对比说明图灵和冯·诺依曼在计算机发展史上的主要贡献。 三、思考题

1. 查阅有关文献或互联网,了解生物计算机、量子计算机和光子计算机的基本含义。

2. Intel 、IBM、微软公司和联想集团各自的业务领域及其成功之道。

3. 查阅我国著名的计算机科学家王选、吴文俊、金怡濂的介绍,他们的事迹带给我们什么启示? 第二章 一、简答题

1. 计算机专业学生应具备什么样的知识、能力和素质?

2. 对计算机专业而言,实践教学有哪些环节,有哪些重要作用? 二、思考题

1. 如何理解公共基础课程对计算机专业素质和能力培养的作用? 2. 大学生活和高中生活有什么重要区别?如何适应大学生活,自主学习,处理好专业学习、课外活动、休息娱乐等环节的时间安排? 第三章 一、选择题

1. ALU完成算术操作和(C)。

A. 存储数据 B. 奇偶校验 C. 逻辑操作 D. 二进制运算 2. 下列有关运算器的描述中,(D)是正确的。

第 2 页 共 11 页

A. 只做算术运算,不做逻辑运算 B. 只做加法

C. 能暂时存放运算结果 D. 既做算术运算,又做逻辑运算 3. CPU主要包括(B)。

A. 控制器 B. 控制器、运算器和Cache C. 运算器和主存 D. 控制器、ALU和主存

4. 计算机中主要使用的内存类型有ROM、CMOS和(D)。 A. CD-ROM B. RISC C. MAC D. RAM 5.下列哪种存储器是顺序存取的存储媒体(D)。

A. 软盘 B. 硬盘 C. 光盘 D. 磁带5 6. 在计算机中,既可以作为输入设备又可以作为输出设备的是(C)。 A. 显示器 B. 键盘 C. 磁盘 D. 图形扫描仪 7. 微型计算机中主要使用的二进制编码是(A)

A. ASCII B. EBCDIC C. BCD D. Unicode 8.以下叙述正确的是(C)。

A.计算机必须有内存、外存和高速缓冲存储器

B. 计算机系统由运算器、控制器、存储器、输入设备和输出设备组成

C. 计算机硬件系统由运算器、控制器、存储器、输入设备和输出设备组成

D. 计算机的字长大小标志着计算机的运算速度 9. 当谈及计算机的内存时,通常指的是(B)。 A.只读存储器 B. 随机存取存储器

第 3 页 共 11 页

C. 虚拟存储器 D. 高速缓冲存储器 10.计算机系统必须具备的两部分是(B)。 A.输入设备和输出设备 B. 硬件和软件 C.键盘和打印机 D. 以上都不是 二、简答题

1. 简述冯·诺依曼体系结构计算机的基本组成及工作原理。 2. 简要说明计算机的几个重要性能指标:主频(时钟频率)、字长、指令执行速度(MIPS:Millions instrutions per second)的含义 3. 对比说明内存和外存的不同特点和不同作用,以及常用内存和外存类型。

4. 简要说明计算机中常采用的几种数制:十进制、二进制、十六进制之间的转换方法,并完成下列转换:

(1)(58.12)10=( 111010.000111 )2 (2)(58.12)16=( 88.0703125 )10

(3)(58.12)16=( 1011000.0001001 )2 4)(1000110.11)2=( 46.C )16

5. 什么是原码、反码和补码?写出8位机中下列各数的原码、反码和补码:

(1)+75 (2)-37

6. 计算机中如何表示小数点?什么是定点表示法和浮点表示法? 7.简要说明汉字输入码、汉字内码、汉字字形码的作用。 8.简要介绍ASCII码

第 4 页 共 11 页

9. 对比说明数字、英文字符、汉字、图像和声音是如何转换成二进制数据的。

三、思考题(网上查阅资料)

1. 冯·诺依曼体系结构有什么缺点?能给出新的体系结构吗? 2.如何理解系统软件和应用软件的不同和联系。

3.系统软件中操作系统、语言编译程序和数据库管理系统的功能分布是什么?在开发应用软件时,它们各自的作用分别是什么? 4.二进制码10001011可以代表什么含义的信息? 第四章 一、选择题

1. IP地址166.111.25.25是一个( B )地址。

A.A类 B.B类 C.C类 D.D类

2. 下列正确的电子邮件地址是( D )。

A.chenping.163.com B.163.com.chenping C.chenping @,163,com D. chenping@163.com 3. 计算机网络最重要的功能是( D )。

A.提高可靠性 B.数据交换 C.节省费用 D.资源共享

4. 在下列网络互联设备中,( B )是物理层的互连设备。

A.网桥 B.中继器 C.网关 D.路由器

二、简答题

1. 简述计算机网络的功能。

第 5 页 共 11 页

2. 简要说明常用的计算机网络拓扑结构。 3. 简要介绍常用的网络连接设备。 4. 简要说明因特网的几种主要接入方式。 三、思考题(网上查阅资料)

1. 简要说明OSI/RM中各层的作用及分层的优点。

2.计算机网络中的协议是什么?有什么作用?自己能设计一个协议吗?

3.如何理解WWW与Internet的联系与区别? 第五章 一、选择题

1.无需了解计算机内部结构的语言是( C )。

A.汇编语言 B.机器语言 C.高级语言 D.操作系统 2.能够把高级语言编写的源程序翻译为目标程序的系统软件称为( B )。

A.解释程序 B.编译程序 C.汇编程序 D.操作系统 3.以下不属于结构化程序设计控制成分的是( B )。

A.顺序结构 B.GOTO结构 C.选择结构 D.循环结构 4.线性表采用链式存储时,要求内存中可用存储单元的地址( D )。 A.必须是连续的 B.部分地址必须是连续的 C.一定是不连续的 D.连续不连续都可以

5.堆栈的存取规则是( C ),队列的存取规则是( B )。 A.随机存取 B.先进先出 C. 后进先出 D.按名存取

第 6 页 共 11 页

6.如果一个堆栈的入栈序列是a、b、c、d、e,,则堆栈不可能的输出序列是( 此题无解 )。

A.edcba B.decba C.dceba D.abcde 7. 一个线性表的第一个元素的存储地址是100,每个元素的长度为2,则第5个元素的地址是( C )。

A.110 B.105 C.108 D.106 8.深度为5的二叉树至多有( C )个结点。

A.16 B.32 C.31 D.10 二、简答题

1. 对比说明机器语言、汇编语言和高级语言各自的特点。 2. 简述程序设计的基本过程

3. 简要说明结构化程序的三种基本结构。

4.什么是算法?简要说明算法的特点。如何评价算法的优劣? 5. 对比说明栈和队列的存储特点。

6. 什么是二叉树?简要说明二叉树的两种存储结构。 7. 编译程序由哪几个部分组成?每个部分的功能是什么? 三、思考题

1. 程序设计语言、数据结构、算法分析与设计、编译原理4门课对提高程序设计能力和培养程序设计思维各有什么好处? 2. 学习一种高级语言,应主要掌握哪些内容? 3. 如何提高程序设计的能力?编译 第六章

第 7 页 共 11 页

1.数据库、数据库管理系统、数据库系统 2.软件危机、软件工程、快速原型法 3. 简述数据库的主要特点

4. 数据库设计由哪些步骤组成?各自的任务? 5.软件危机有哪些表现 6.简述软件开发的复杂性

7.软件开发由哪些步骤组成?各自的主要任务是什么? 第七章

1.计算机病毒通常是( D )。

A.一个系统文件 C.一个标记

B.一个命令

D.一段小程序

2. 对计算机系统安全的威胁,除了恶意软件和非法入侵,还有( A )

A.网络攻击

C.拒绝服务

B.特洛伊木马

D.数据窃取

3. 反病毒、反黑客等是通过( B )方面来保证计算机系的安全。 A.法律安全 B.技术安全

C.管理安全

D.用户安全

4. 通过建立假冒的网上银行、网上证券网站,获取他人的个人信息,是属于黑客攻击方式中的( C )。 A.程序后门

C.网络钓鱼

B.获取密码

D.拒绝服务攻击

第 8 页 共 11 页

5.防火墙通常是( D )。 A.一个系统软件 B.只有硬件

C.只有软件

D.硬件和软件的结合

6. 入侵检测系统的主要功能是( D ) A.审查和过滤数据 B.查杀病毒

C.保护账号

D.网络监控

7. 数据加密将明文变为密文,可以进一步保证( D A.信息不被破坏 B.信息的真实性

C.信息的完整性

D.信息传输安全

8. 数字签名技术可以有效防止( A )。 A.欺骗与抵赖 B.信息被窃取

C.信息被截取

D.系统被攻击

9.恺撒密码是通过( C )实现数据加密的。 A.多字符替换 B.二进制运算

C.简单移位

D.拆分换位

10. DES算法是一种典型的( B )方法。 A.古典加密 B.私钥加密

C.公钥加密

D.字符替换

11. 为了防止抵赖、伪造和篡改行为而采用的技术是( A.安全认证 B.数据加密

C.安全口令

D.网络防火墙

第 9 页 共 11 页

。 A )。 )

12. 数字签名技术可以用下列( C )实现。 A.DES算法 B.字符移位

C.哈希函数

D.AES算法

1. 名词解释:恶意软件、非法入侵、网络攻击、计算机病毒、蠕虫、特洛伊木马、间谍软件、计算机系统安全、技术安全、管理安全、法律安全、黑客(白帽、黑帽、灰帽) 、拒绝服务攻击、程序后门、网络钓鱼、字典攻击、网络监听、防火墙、入侵检测、加密、解密、私钥加密、公钥加密、消息认证、数字签名、PKI 2. 简述计算机病毒的特征和危害 3. 简述计算机病毒的传染途径和预防措施 4. 简述黑客的主要攻击方式 5. 简述防火墙的主要功能

6. 简述入侵检测系统的主要功能和分类 7. 给出DES算法的加密过程并进行安全分析

8. 给出RSA算法的密钥选择过程、加密过程和解密过程,并进行安全性分析。

9. 给出使用数字签名的信息发送过程

10. 基于Hash函数的特性,分析数字签名的有效性 11. 简述PKI的功能与组成 三,简答题

1. 语言都有统计特性,对英语来说,最常用的字符是a,最常用的三个字符单词是the,利用这一特性能给出恺撒密码的解密方法吗?对

第 10 页 共 11 页

于多字符替换,这种特性还有用吗?

2. 查阅有关文献,借助现有的合数分解为素数的方法和一台普通微机,分解一个合数N(二进制数形式的长度为1024位)需要多长时间?

3. 如何理解技术安全、管理安全和法律安全各自的重要性?

第 11 页 共 11 页


计算机导论期末复习内部特供.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:社区文明创建工作汇报3篇

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: