计算机科学导论第2次作业答案.doc_第1页
计算机科学导论第2次作业答案.doc_第2页
计算机科学导论第2次作业答案.doc_第3页
计算机科学导论第2次作业答案.doc_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机科学导论第2次作业答案(第8章第15章)一、选择题1与批处理系统相比较,分时系统的最大优点在于( )。A A. 具有交互性 B. 资源利用率高 C吞吐量大 D. 输入设备和输出设备2有一个128MB的应用程序,要在64MB的物理内存中运行,要求操作系统具有的功能是( )。D A磁盘管理 B. 进程管理 C. 内存保护 D. 虚拟存储3. 以下不可能发生的进程状态转换是( )。B A就绪态到运行态 B. 阻塞态到运行态 C. 运行态到阻塞态 D. 运行态到就绪态4. 采用树形文件目录结构的主要目的是( )。D A提高文件搜索效率 B允许文件重名 C便于文件分类 D既可提高文件搜索效率,又可解决文件重名问题5关于死锁,以下说法错误的是( )。A A多个进程并发使用独占设备,就一定会死锁 B多个进程并发使用独占设备,只要安排一个合适的执行顺序,就不会死锁 C对于不同的设备特性,在处理关于死锁的问题上,可以采取不同的解决策略D死锁发生后,一定有多个进程处于永久等待状态6 在OSI七层结构模型中,处于数据链路层与运输层之间的是( )。B A物理层 B网络层 C会话层 D表示层7 局域网中最常用的有线通信媒体是( )。A A双绞线和基带同轴电缆 B. 基带同轴电缆和宽带同轴电缆 C宽带同轴电缆和双绞线 D光缆和宽带同轴电缆8 防火墙能提供( )服务。ABCD A服务控制 B. 方向控制 C. 用户控制 D. 行为控制9在TCPIP协议簇中,UDP协议在( )工作。B A应用层 B. 传输层 C. 网络互联层 D. 网络接口层10. 在IP地址方案中,159. 226.181.1是一个( )。BA . A类地址 BB类地址 CC类地址 D. D类地址11常见的图形图像包括( )。ABC A GIF B. JPEG C. TIFF D. RMVB12 运用计算机图形学和图像处理技术,将数据转换为图形或图像在屏幕上显示出来并进行交互处理的理论、方法和技术是( )。C A人机交互技术C现代的数据可视化技术B虚拟现实技术D多媒体技术13当前用户界面的主流是( )。B A. 命令语言交互界面 B. 图形用户交互界面 C. 多媒体人机交互界面 D. 多通道人机交互界面14 人机界面应具备的特性是( )。ABC A. 功能性界面 B. 情感性界面 C. 环境性界面 D. 完整性界面15. 虚拟现实技术的特征有( )。ACDA. 沉浸性 B. 虚拟性 C. 交互性 D. 想象性16. 人机界面的设计步骤有( )。ABCDA绘制窗体和消息框流程图C从用户那里获取反馈信息B制作用户界面原型D迭代修改用户界面17 下列是命题的是( )。D A5是正数吗?Bx+l=2 C请大家坐好D任何一个整数的平方仍然是正数18 下列命题为真的是( )。C A2是素数,且4是素数 B2+1=0,且2+1=3 C2是整数,且4是实数D2=0,或5比2小19 令A=a,b,c,下列结论成立的是( )。BAbA Bb,cA CaA Db,cA20令A为正整数集合,定义A上的关系R:a R b当且仅当2ab+1,下列有序对属于R的是( )。CA(2,2) B(3,2) C(6,15) D(15,6)21数值分析(Numerical Analysis)又称( )。A A数值计算 B. 科学计算 C. 数学分析 D.数值科学22 关于Matlab,以下说法错误的是( )。C AMatlab拥有强大的工具箱,可以方便地用于进行数值计算方法的程序设计 B. Matlab的数学可视化能力,使其对数值问题的近似解及误差给予图形解释 CMatlab程序为编译执行,所以速度较快 D . Matlab由美国的MathWorks公司于1984年推出23 下列不属于运筹学的特点的是( )。D A综合性 B. 实效性 C. 全局性 D技术性24. 下面对于数学建模的表述,最准确的是( )。B A. 对世界中的事物或过程进行抽象和提取,并利用数学的方法加以形式化描 述的结果 B在充分理解现实问题的基础上,建立数学模型的过程的总和 C以计算机科学、系统科学、控制理论、信息技术等相关领域知识为基础,以计 算机为工具,利用系统模型对真实系统进行模拟实现,以达到对实际系统进行 分析与研究的目的 D. 反映客观事物的本质特征或内在规律,采用与研究对象相似的数学或物理进行描述25 模拟人类的听觉、视觉等感觉功能,对声音、图像、景物、文字等进行识别的方法是( )。D A专家系统 B遗传算法 C神经网络 D模式识别26 人类对客观世界及其内部运行规律的认识与经验的总和是( )。B A智能 B知识 C识别 D专家27 用模糊性知识进行的一种不确定性推理的是( )。C A模糊推理 B不确定性推理 C非单调推理 D时序推理 28 从开始状态开始搜索,然后是开始状态的一个后继状态(即通过一次状态转移可以到达的状态),接着是该状态的一个后继状态,如此等等,直至到达目标状态,这种搜索技术是( )。C A广度优先搜索法联B等代价搜索法C深度优先搜索法D其他搜索法29. 当使用别人的知识财产时,应该( )。D A注明作者的名字 B. 不泄露所发现的技术秘密 C. 不复制软件 D. 以上都是30. 一个人可以合法复制的软件是( )。C A. 免费软件B. 共享软件 C . A和BD. 任何未经允许的复制都是非法的31. 以下属于软件盗版的行为包括( )。B A.盗窃计算机磁盘B. 复制别人购买的版权软件 C.程序员从其他程序中复制代码D盗窃计算机芯片32. 黑客行为包括( )。D A闯入计算机系统的犯罪行为B. 测试计算机系统的权限 C非法复制软件DA和B33实施计算机犯罪的人员包括以下的( )。CD A. 内部工作人员 B. 外部的授权访问者 C黑客D. 未经授权的解密者二简答题1什么是计算机操作系统?它具有的基本功能有哪些?答:操作系统就是合理管理并控制计算机系统内软、硬件资源,并能够合理组织工作流程、方便用户使用的程序的集合。通常我们将操作系统的功能概括为两大功能:扩展的虚拟机功能、资源管理功能。其中,资源管理功能包括了处理机管理、内存管理、设备管理、文件管理四大功能。而扩展的虚拟机提供友好的人机交互以及程序级接口,使得计算机看上去像是功能扩展了的机器。2一个操作系统都应该有哪些基本组成?答:现代操作系统至少由存储管理、进程管理、设备管理、文件管理以及用户接口五个部分组成。用户接口一般包含命令接口(如shell命令)和程序接口。进程管理包含了进程描述、进程的状态及转换、进程控制和调度、进程间通信等多个部分。存储管理解决内存分配与回收、内存保护、地址映射、虚拟存储等问题。设备管理涉及到中断技术、I/O硬件与I/O软件、数据传输控制技术等。文件管理要解决文件的命名、文件属性、文件操作、文件的逻辑与物理结构、文件的存取方式、磁盘物理空间管理、目录、文件可靠性等问题。3简述分组交换。答:分组交换采用存储转发的技术,把来自用户的信息暂存于存储装置中,并划分为多个一定长度的分组,每个分组前边都加上固定格式的分组标记(Lable),用于指明该分组的发端地址、收端地址及分组序号等,然后再根据地址转发分组。分组在各交换节点之间传送比较灵活,交换节点不必等待整个报文的其他分组到齐,而是一个分组、一个分组地转发。这样可以大大压缩节点所需的存储容量,也缩短了网路时延。另外,较短的报文分组比长的报文可大大减少差错的产生,提高了传输的可靠性。但分组交换也有缺点,分组存储转发时,会产生时延;携带控制信息会增加开销(Overhead);分组交换网还需要专门的管理和控制机制。4计算机网络的拓扑结构有哪些?分别简述每种拓扑结构的特点。答:(1)总线型网络(Bus Network)结构在总线型拓扑结构中,网络中的所有节点都直接连接到同一条传输介质上,这条传输介质称为总线。各个节点将依据一定的规则分时地使用总线来传输数据,发送节点发送的数据帧沿着总线向两端传播,总线上的各个节点都能接收到这个数据帧,并判断是否发送给本节点的,如果是,则将该数据帧保留下来;否则将丢弃该数据帧。(2)树型网络(Tree Network)结构总线型拓扑结构的另一种形式是树型拓扑结构,传输介质是不封闭的分支电缆。和总线型结构一样,树型拓扑结构中任何一个节点发送的数据都能被其它节点接收。(3)星型网络(Star Network)结构在星型拓扑结构中,每个端点必须通过点到点链路连接到中间节点上,任何两个端节点之间的通信都要通过中间节点来进行。在星型结构的网络中,可采用集中式访问控制和分布式访问控制两种访问控制策略对网络节点实施网络访问控制。(4)环型网络(Ring Network)结构在环型拓扑结构中,各个节点通过中继器连入网络,中继器之间通过点到点链路连接,使之构成一个闭合的环型网络。发送节点发送的数据帧沿着环路单向传递,每经过一个节点,该节点要判断这个数据帧是否发送给本节点的,如果是, 则要将数据帧拷贝下来。然后将数据帧传递到下游节点。数据帧遍历各个节点后,由发送节点将数据帧从环路上取下。5什么是计算机图形学?计算机图形学主要研究的内容有哪些?答:计算机图形学是研究怎样用数字计算机生成、处理和显示图形的一门学科。计算机图形学主要研究的内容有:三维景物的表示、三维场景的显示、基于图像和图形的混合绘制技术、自然景物仿真、图形用户接口、虚拟现实、动画技术、可视化技术、几何和图形数据的存储(包括数据压缩和解压缩)、图形硬件、图形标准、图形交互技术等。6虚拟现实的组成要素有哪些?答:虚拟现实一般有三个要素组成:软件播放平台;专业计算机(SGI);成像设备。7什么是人机交互技术?它的发展阶段有哪些?答:人机交互技术是指通过计算机输入、输出设备,以有效的方式实现人与计算机对话的技术。它的发展阶段由指示灯和机械开关组成的操纵界面到由终端和键盘组成的字符界面(80年代),再到由多种输入设备和光栅图形显示设备构成的图形用户界面(GUI),(90年代)PC,工作站,WIMP(W-windows、I-icons、M-menu、P-pointing devices)界面到VR技术(发展方向)。8. 人机界面交互有哪几种方式?答:数据交互、图像交互、语音交互、行为交互。9. 令x和y是正整数,P(x):x 是奇数,Q(x):x是素数,R(x,y):x+y 是偶数。写出下列汉语命题的符号化命题公式:(1)所有正整数都是奇数。解:(1) xP(x)10. 令p:2是素数,q:3是素数,r:4是素数。用汉语写出小列命题:(1)(p)q) r解:(1)如果2不是素数,且3是素数,则4是素数。11.数值分析有哪几种方法?各自的特点是什么?(1) 构造法在数值计算问题中,有许多是可以通过构造来证明其存在性的,实际上这个构造证明的过程最终给出了该问题的求解计算公式,该计算公式可以在计算机上编程实现。(2) 离散法由于计算机只能处理离散的数据信息,对于涉及到的连续变量问题,只有利用数学方法,将连续问题离散化,以便于计算机的实现。(3) 递推法将一些复杂的计算过程转换为简单的、多次重复的过程,就是递推法的基本思想,这对于计算机编程实现是非常便利的。(4) 近似替代法对于无限过程的求解,数值计算通常采用截断的处理方法,在满足误差要求的前提下,用有限的计算来近似替代。12. 什么是人工智能?答:人工智能AI(Artificial Intelligence),又称为机器智能MI(Machine Intelligence),是研究、设计和应用智能机器或智能系统,用来模拟人类智能活动的能力,以延伸人类智能的科学。它是一门综合了计算机科学、生理学、控制论、信息论、神经生理学、语言学、哲学的交叉学科。13计算机专业人员的一般性道德规则是什么?答:为了给计算机专业人员建立一套道德准则,ACM制定了一个关于其成员道德的声明。“ACM道德和职业行为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论