南华大学大学计算机基础习题1-8参考答案

习题一 参考答案(计算思维与计算机)一、填空题1. 手动计算工具时代、机械式计算工具时代、机电计算工具时代和电子计算机时代 2. 存储装置、运算装置、控制装置。 3. Mark Ⅰ 4. 19

习题一 参考答案(计算思维与计算机)

一、填空题

1. 手动计算工具时代、机械式计算工具时代、机电计算工具时代和电子计算机时代 2. 存储装置、运算装置、控制装置。 3. Mark Ⅰ 4. 1946年 5. 存储程序

6. ENIAC (译作“埃尼克”) 7. 晶体管 8. 科学计算 9. 信息处理

10. 计算机辅助设计

二、(略)

习题二 参考答案(第2章)

1. 1000100

101011011 111001.101011(无限小数,保留几位即可) 2. 8

2

3. 输入:键盘、鼠标、扫描仪、数码相机等

输出:显示器、打印机等 4. 键盘、鼠标

5. 约700M (此题过偏,不必深究,了解即可) 6. 液晶

7. 数据总线、地址总线、控制总线

习题三 参考答案(操作系统)

,

习题四 参考答案(网络)

一、选择题

1.C 2.B 3.C 4.D 5.A 6.D 7.D 8.C 9.B 10.A 11.D 12.C 13.A 14.C 15.B

16. C 17.D 18.A 19.C 20.D

二、简答题

1、计算机网络是将若干台独立的计算机通过传输介质相互物理连接,并通过网络软件逻辑相互联系到一起的计算机系统。其主要功能是实现信息交换、资源共享、分布式处理等。

2、IP 地址是网络中每台主机的逻辑标识,该地址是一个四字节32位二进制数,可以用点分十进制数表示IP 地址。由于数字表示的IP 地址难以记住,因此允许用一个英文缩写或汉语拼音的符号来表示计算机的IP 地址,这个符号化的IP 地址就是“域名地址”,简称域名。

3、TCP/IP协议分4层,各层的功能特点如下:

1) 网络接口层:是模型的最低层,它负责通过网络发送和接收IP 数据报。具有OSI 模型的物理层和数据链路层的功能,处理通信线路的物理接口细节及数据传输问题,负责将数据帧发往通信线路,或从通信线路上接收数据。

2) 互联网层:该层将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网络上,也可以在不同的网络。其主要功能是网络寻址及选择路由等,包括:①处理来自传输层的分组发送请求;②处理接收的数据报;③处理互联的路径、流程与拥塞问题。

3) 传输层:为两个用户进程之间建立、管理和拆除可靠而又有效的端到端连接。它对应OSI 参考模型中的第四层(传输层),主要处理有关可靠性、流量控制和重传等典型的问题。这里有一个重要的协议。

4) 应用层:它定义了应用程序使用互联网的规程。包括了OSI 参考模型中的最上面3层(应用层、表示层和会话层),它提供了许多TCP/IP工具和服务,如文件传输FTP ,电子邮件传输SMTP 等。

4、把该题中第二行“每个部门大约有60台计算机”改成“每个部门大约有25台计算机”,子网划分方案如下:

5、DNS 域名解析过程:

,

第一步:客户机提出域名解析请求,并将该请求发送给本地的域名服务器。

第二步:当本地的域名服务器收到请求后,就先查询本地的缓存,如果有该纪录项,则本地的域名服务器就直接把查询的结果返回。

第三步:如果本地的缓存中没有该纪录,则本地域名服务器就直接把请求发给根域名服务器,然后根域名服务器再返回给本地域名服务器一个所查询域(根的子域) 的主域名服务器的地址。

第四步:本地服务器再向上一步返回的域名服务器发送请求,然后接受请求的服务器查询自己的缓存,如果没有该纪录,则返回相关的下级的域名服务器的地址。

第五步:重复第四步,直到找到正确的纪录。

第六步:本地域名服务器把返回的结果保存到缓存,以备下一次使用,同时还将结果返回给客户机。

6、防火墙(Firewall )是建立在内外网络边界上的过滤封锁机制,是计算机硬件与软件的组合。它的作用是在内部网和外部网之间建立一个安全网关,保护私有网络免遭其他网络使用者的擅用或侵入,它认为内部网络是安全的和可信赖的,而外部网络被认为是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的数据包进出被保护的内部网络,通过边界控制强化内部网络的安全策略。

7、黑客最早源自英文hacker ,早期在美国的电脑界是带有褒义的。但在媒体报道中,黑客一词往往指那些“软件骇客”(software cracker) 。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker ,有人翻译成“骇客”。 黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客常用的攻击手段有:1、后门程序;2、信息炸弹;3、拒绝服务;4、网络监听等。

8、主要有《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》.《中华人民共和国计算机软件保护条例》等。

习题五 参考答案(办公自动化)

一、选择题

1-5 CBDBC 6-10 ACBD D 11-15 A ABBC 16-20 DBDBD

二、填空题

1. 该段落、选定

2. 两端对齐、右对齐、分散对齐、居中对齐、左对齐

3. .docx

4. 这一段的结尾

5. 选定

6. 文档1

7. =(等号)

8. B1:B10、$B$1:$B$10

9. 按分类字段进行排序

10. .xlsx

,

11. 名称框

12. 大纲、幻灯片、备注页

13. F5、Shift F5

14. 标题幻灯片版式、标题和内容版式

15. 9

16. 排练计时

习题六 参考答案(数据结构基础)

一、 选择题

ADDDB DACBB BCBDA BCCDD DBAAA CDDD

二、 填空题

1. 逻辑

2. 线性结构

3. 栈

4. 19

5. ABCDEF54321

6. 24

7. 15

8. 29

9. 63

10. 14

11. DEBACGFH、EDBGHFCA

12. DEBFCA

13. n、n-1

14. 64

15. n-1

习题七 参考答案(数据库) 一、选择题

1、C 2、B 3、A 4、D 5、A 6、D 7、C 8、C 9、C 10、A

二、填空题

1、数据库系统2、数据冗余 数据库管理系统 3、层次模型 4、元组 5、选择 投影 连接数据库管理系统DBMS 7、关系8、一对多 9、逻辑独立性 10、参照完整性

习题八 参考答案(软件工程)

一、选择题

1-5 DDCDC 6-10 CBCAA 11-15 ACCDC

16-20 CCABB 21-25 DBABB 26-30 AADAB

二、填空题

1. 变换型

2. 面向对象方法

3. 对象 、 6

,

4. 驱动模块

5. 类

6. 静态分析

7. 黑盒

8. 开发阶段

9. 数据字典 10.3

11. 无歧义性

12. 白盒

13. 输出

14. 单元

15. 白盒

16. 逻辑判断

17. 单元

标签: