《计算机科学导论》第2次作业答案。
第8章—第15章)
一、选择题。
1.与批处理系统相比较,分时系统的最大优点在于(
。[a]a.具有交互性。
b.资源利用率高。
c.吞吐量大。
d.输入设备和输出设备。
2.有一个128mb的应用程序,要在64mb的物理内存中运行,要求操作系统具有。
的功能是(。[d]
a.磁盘管理。
b.进程管理。
c.内存保护。
d.虚拟存储。
3.以下不可能发生的进程状态转换是(
。[b]a.就绪态到运行态。
b.阻塞态到运行态。
c.运行态到阻塞态。
d.运行态到就绪态。
4.采用树形文件目录结构的主要目的是(
。[d]a.提高文件搜索效率。
b.允许文件重名。
c.便于文件分类。
d.既可提高文件搜索效率,又可解决文件重名问题。
5.关于死锁,以下说法错误的是(
。[a]a.多个进程并发使用独占设备,就一定会死锁。
b.多个进程并发使用独占设备,只要安排一个合适的执行顺序,就不会死锁。
c.对于不同的设备特性,在处理关于死锁的问题上,可以采取不同的解决策略。
d.死锁发生后,一定有多个进程处于永久等待状态。
在osi七层结构模型中,处于数据链路层与运输层之间的是(
。[b]a.物理层。
b.网络层。
c.会话层。
d.表示层。
局域网中最常用的有线通信**是(
。[a]a.双绞线和基带同轴电缆。
b.基带同轴电缆和宽带同轴电缆。
c.宽带同轴电缆和双绞线。
d.光缆和宽带同轴电缆。
防火墙能提供(
服务。[abcd]
a.服务控制。
b.方向控制。
c.用户控制。
d.行为控制。
9.在tcp/ip协议簇中,udp协议在(
工作。[b]
a.应用层。
b.传输层。
c.网络互联层。
d.网络接口层。
10.在ip地址方案中,159. 226.181.1是一个(
。[b]a . a类地址。
b.b类地址。
c.c类地址。
d.d类地址。
11.常见的图形图像包括(
。[abc]a.gif
b.jpeg
c.tiff
d. rmvb12.
运用计算机图形学和图像处理技术,将数据转换为图形或图像在屏幕上显示出来。
并进行交互处理的理论、方法和技术是(
。[c]a.人机交互技术。
c.现代的数据可视化技术。
b.虚拟现实技术。
d.多**技术。
13.当前用户界面的主流是(
。[b]a.命令语言交互界面。
b.图形用户交互界面。
c.多**人机交互界面。
d.多通道人机交互界面。
人机界面应具备的特性是(
。[abc]
a.功能性界面。
b.情感性界面。
c.环境性界面。
d.完整性界面。
15.虚拟现实技术的特征有(
。[acd]a.沉浸性。
b.虚拟性。
c.交互性。
d.想象性。
人机界面的设计步骤有(
。[abcd]a.绘制窗体和消息框流程图。
c.从用户那里获取反馈信息。
b.制作用户界面原型。
d.迭代修改用户界面。
下列是命题的是(
。[d]a.5是正数吗?
b.x+l=2
c.请大家坐好。
d.任何一个整数的平方仍然是正数。
下列命题为真的是(
。[c]a.2是素数,且4是素数。
b.2+1=0,且2+1=3
c.2是整数,且4是实数。
d.2=0,或5比2小。
令a=},下列结论成立的是(
。[b]a.b∈a
b.∈ac.∈a
d.a20.令a为正整数集合,定义a上的关系r:a r b当且仅当2a≤b+1,下列有序对属。
于r的是(。[c]a.(2,2)
b.(3,2)
c.(6,15)
d.(15,6)21.数值分析(numerical analysis)又称(
。[a]a.数值计算。
b.科学计算。
c.数学分析。
d.数值科学。
关于matlab,以下说法错误的是(
。[c]a.matlab拥有强大的工具箱,可以方便地用于进行数值计算方法的程序设计。
b.matlab的数学可视化能力,使其对数值问题的近似解及误差给予图形解释。
c.matlab程序为编译执行,所以速度较快。
d . matlab由美国的mathworks公司于2023年推出。
下列不属于运筹学的特点的是(
。[d]a.综合性。
b.实效性。
c.全局性。
d.技术性。
24.下面对于数学建模的表述,最准确的是(
。[b]a.对世界中的事物或过程进行抽象和提取,并利用数学的方法加以形式化描。
述的结果。b.在充分理解现实问题的基础上,建立数学模型的过程的总和。
c.以计算机科学、系统科学、控制理论、信息技术等相关领域知识为基础,以计。
算机为工具,利用系统模型对真实系统进行模拟实现,以达到对实际系统进行。
分析与研究的目的。
d.反映客观事物的本质特征或内在规律,采用与研究对象相似的数学或物理进行。描述。
模拟人类的听觉、视觉等感觉功能,对声音、图像、景物、文字等进行识别的方。
法是(。[d]
a.专家系统。
b.遗传算法。
c.神经网络。
d.模式识别。
人类对客观世界及其内部运行规律的认识与经验的总和是(
。[b]a.智能。
b.知识。c.识别。d.专家。
用模糊性知识进行的一种不确定性推理的是(
。[c]a.模糊推理。
b.不确定性推理。
c.非单调推理。
d.时序推理。
从开始状态开始搜索,然后是开始状态的一个后继状态(即通过一次状态转移可以。
到达的状态),接着是该状态的一个后继状态,如此等等,直至到达目标状态,这种搜索技。
术是(。[c]
a.广度优先搜索法联。
b.等代价搜索法。
c.深度优先搜索法。
d.其他搜索法。
29.当使用别人的知识财产时,应该(
。[d]a.注明作者的名字。
b.不泄露所发现的技术秘密。
c.不复制软件。
d.以上都是。
30.一个人可以合法复制的软件是(
。[c]a.免费软件。
b.共享软件。
c . a和b
d.任何未经允许的复制都是非法的。
31.以下属于软件盗版的行为包括(
。[b]a.盗窃计算机磁盘。
b.复制别人购买的版权软件。
c.程序员从其他程序中复制**。
d.盗窃计算机芯片。
32.黑客行为包括(
。[d]a.闯入计算机系统的犯罪行为。
b.测试计算机系统的权限。
c.非法复制软件。
d.a和b33.实施计算机犯罪的人员包括以下的(
。[cd]a.内部工作人员。
b.外部的授权访问者。
c.黑客。d.未经授权的解密者。
二.简答题。
1.什么是计算机操作系统?它具有的基本功能有哪些?
答:操作系统就是合理管理并控制计算机系统内软、硬件资源,并能够合理组织工作流程、方便用户使用的程序的集合。
通常我们将操作系统的功能概括为两大功能:扩展的虚拟机功能、资源管理功能。
其中,资源管理功能包括了处理机管理、内存管理、设备管理、文件管理四大功能。而扩展的虚拟机提供友好的人机交互以及程序级接口,使得计算机看上去像是功能扩展了的机器。
2.一个操作系统都应该有哪些基本组成?
答:现代操作系统至少由存储管理、进程管理、设备管理、文件管理以及用户接口五个部分组成。
用户接口一般包含命令接口(如shell命令)和程序接口。
进程管理包含了进程描述、进程的状态及转换、进程控制和调度、进程间通信等多个部分。
存储管理解决内存分配与**、内存保护、地址映射、虚拟存储等问题。
设备管理涉及到中断技术、i/o硬件与i/o软件、数据传输控制技术等。
文件管理要解决文件的命名、文件属性、文件操作、文件的逻辑与物理结构、文件的存取方式、磁盘物理空间管理、目录、文件可靠性等问题。
3.简述分组交换。
答:分组交换采用存储**的技术,把来自用户的信息暂存于存储装置中,并划分为多个一定长度的分组,每个分组前边都加上固定格式的分组标记(lable),用于指明该分组的发端地址、收端地址及分组序号等,然后再根据地址**分组。分组在各交换节点之间传送比较灵活,交换节点不必等待整个报文的其他分组到齐,而是一个分组、一个分组地**。
这样可以大大压缩节点所需的存储容量,也缩短了网路时延。另外,较短的报文分组比长的报文可大大减少差错的产生,提高了传输的可靠性。但分组交换也有缺点,分组存储**时,会产生时延;携带控制信息会增加开销(overhead);分组交换网还需要专门的管理和控制机制。
4.计算机网络的拓扑结构有哪些?分别简述每种拓扑结构的特点。
答:(1)总线型网络(bus network)结构。
在总线型拓扑结构中,网络中的所有节点都直接连接到同一条传输介质上,这条传输介质称为总线。各个节点将依据一定的规则分时地使用总线来传输数据,发送节点发送的数据帧沿着总线向两端传播,总线上的各个节点都能接收到这个数据帧,并判断是否发送给本节点的,如果是,则将该数据帧保留下来;否则将丢弃该数据帧。
2)树型网络(tree network)结构。
总线型拓扑结构的另一种形式是树型拓扑结构,传输介质是不封闭的分支电缆。和总线型结构一样,树型拓扑结构中任何一个节点发送的数据都能被其它节点接收。
3)星型网络(star network)结构。
在星型拓扑结构中,每个端点必须通过点到点链路连接到中间节点上,任何两个端节点之间的通信都要通过中间节点来进行。在星型结构的网络中,可采用集中式访问控制和分布式访问控制两种访问控制策略对网络节点实施网络访问控制。
4)环型网络(ring network)结构。
在环型拓扑结构中,各个节点通过中继器连入网络,中继器之间通过点到点链路连接,使之构成一个闭合的环型网络。发送节点发送的数据帧沿着环路单向传递,每经过一个节点,该节点要判断这个数据帧是否发送给本节点的,如果是,则要将数据帧拷贝下来。然后将数据帧传递到下游节点。
数据帧遍历各个节点后,由发送节点将数据帧从环路上取下。
5.什么是计算机图形学?计算机图形学主要研究的内容有哪些?
答:计算机图形学是研究怎样用数字计算机生成、处理和显示图形的一门学科。
计算机图形学主要研究的内容有:三维景物的表示、三维场景的显示、基于图像和图形的混合绘制技术、自然景物**、图形用户接口、虚拟现实、动画技术、可视化技术、几何和图形数据的存储(包括数据压缩和解压缩)、图形硬件、图形标准、图形交互技术等。
6.虚拟现实的组成要素有哪些?
答:虚拟现实一般有三个要素组成:软件**平台;专业计算机(sgi);成像设备。
7.什么是人机交互技术?它的发展阶段有哪些?
答:人机交互技术是指通过计算机输入、输出设备,以有效的方式实现人与计算机对话的技术。它的发展阶段由指示灯和机械开关组成的操纵界面到由终端和键盘组成的字符界面(80年代),再到由多种输入设备和光栅图形显示设备构成的图形用户界面(gui),(90年代)pc,工作站,wimp(w-windows、i-icons、m-menu、p-pointing devices)界面到vr技术(发展方向)。
8.人机界面交互有哪几种方式?
答:数据交互、图像交互、语音交互、行为交互。
9.令x和y是正整数,p(x):x
是奇数,q(x):x是素数,r(x,y):x+y
是偶数。写出下列汉语命题的符号化命题公式:
1)所有正整数都是奇数。
解:(1)xp(x)10.令p:2是素数,q:3是素数,r:4是素数。用汉语写出小列命题:
1)((p)∧q)r
解:(1)如果2不是素数,且3是素数,则4是素数。
11.数值分析有哪几种方法?各自的特点是什么?
1)构造法。
在数值计算问题中,有许多是可以通过构造来证明其存在性的,实际上这个构造证明的过程最终给出了该问题的求解计算公式,该计算公式可以在计算机上编程实现。
2)离散法。
由于计算机只能处理离散的数据信息,对于涉及到的连续变量问题,只有利用数学方法,将连续问题离散化,以便于计算机的实现。
3)递推法。
将一些复杂的计算过程转换为简单的、多次重复的过程,就是递推法的基本思想,这对于计算机编程实现是非常便利的。
4)近似替代法。
对于无限过程的求解,数值计算通常采用截断的处理方法,在满足误差要求的前提下,用有限的计算来近似替代。
12.什么是人工智能?
答:人工智能ai(artificialintelligence),又称为机器智能mi(machineintelligence),是研究、设计和应用智能机器或智能系统,用来模拟人类智能活动的能力,以延伸人类智能的科学。它是一门综合了计算机科学、生理学、控制论、信息论、神经生理学、语言学、哲学的交叉学科。
13.计算机专业人员的一般性道德规则是什么?
答:为了给计算机专业人员建立一套道德准则,acm制定了一个关于其成员道德的声明。“acm道德和职业行为规范”包含24条规则,其中8条是一般性道德规则。
根据这些准则,一个有道德的人应该做到以下几点:
1)为社会的进步和人类生活的幸福做出贡献。
2)注意不要伤害别人。
3)说真话并值得信任。
4)公平地对待他人。
5)尊重别人的知识产权。
6)使用别人的知识产权时给予对方适当的荣誉。
7)尊重别人的隐私权。
8)尊重机密性。
14.简述知识产权的定义。
答:目前,在世界范围内尚没有一个统一的从知识产权的内涵出发的知识产权定义。我国的《知识产权法教程》对知识产权的定义为:
知识产权指的是人们可以就其智力创造的成果依法享有的专有权利。
计算机科学导论第2次作业答案
计算机科学导论 第2次作业答案。第8章 第15章 一 选择题。1 与批处理系统相比较,分时系统的最大优点在于 a a.具有交互性。b.资源利用率高。c 吞吐量大。d.输入设备和输出设备。2 有一个128mb的应用程序,要在64mb的物理内存中运行,要求操作系统具有。的功能是 d a 磁盘管理。b.进...
计算机科学导论第2版答案
第1章概述。习题 答案 一 选择题。1.d2.b3.cd4.c5.abc 6.a7.b8.b9.abcd10.abcde 二 简答题。1 什么是计算机系统?计算机系统是一种能够按照事先存储的程序,自动 高速地对数据进行输入 处理 输出和存储的系统,由计算机硬件系统和计算机软件系统两大部分组成。2 请...
《计算机应用基础》第2次作业答案
首页 我的作业列表 计算机应用基础 第2次作业答案。一 单项选择题。本大题共50个小题,每小题 2.0 分,共100.0分。在每小题给出的选项中,只有一项是符合题目要求的。在word中,多栏文本在普通视图中的显示为 1 c 不显示。多栏。与其它视图没区别。一栏。能够看到word文档的分栏效果的页面格...