版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(2025年)大学计算机基础课后习题答案一、计算机系统组成与工作原理1.简述冯·诺依曼体系结构的核心思想及其对现代计算机设计的影响。冯·诺依曼体系结构的核心思想可概括为三点:一是采用存储程序原理,将程序和数据以二进制形式统一存储在存储器中;二是计算机由运算器、控制器、存储器、输入设备和输出设备五大部件组成;三是指令和数据在形式上无区别,均以二进制代码表示,可按地址访问。该结构对现代计算机的影响体现在:①奠定了通用计算机的设计基础,至今绝大多数计算机仍遵循这一框架;②存储程序机制使计算机具备自动执行能力,通过修改程序即可改变功能,实现了“通用性”;③五大部件的分工明确了硬件模块的协作逻辑,为模块化设计提供了理论依据。需注意的是,现代计算机在冯·诺依曼结构基础上进行了扩展,如引入高速缓存解决CPU与内存的速度差异(冯·诺依曼瓶颈),但核心思想未变。2.假设某CPU的主频为3.5GHz,平均每个时钟周期完成2条指令(CPI=0.5),计算其每秒能执行的指令数(MIPS)。计算步骤:①主频(时钟频率)f=3.5GHz=3.5×10⁹Hz,即每秒有3.5×10⁹个时钟周期。②CPI(每条指令的时钟周期数)=0.5,因此每秒执行的指令数=时钟周期数/CPI=3.5×10⁹/0.5=7×10⁹条。③转换为MIPS(百万条指令每秒):7×10⁹/10⁶=7000MIPS。答案:7000MIPS。3.说明RAM与ROM的主要区别,并举例其典型应用场景。RAM(随机存取存储器)与ROM(只读存储器)的区别:①易失性:RAM断电后数据丢失(如DDR4内存);ROM断电后数据保留(如BIOS芯片)。②读写特性:RAM支持高速读写(存取时间纳秒级);ROM通常仅支持读取(部分可擦写,如Flash,但写入速度远慢于RAM)。③用途:RAM用于临时存储CPU正在使用的程序和数据(如运行中的Word文档);ROM用于存储固定程序或固件(如手机的引导程序、智能家电的出厂配置)。二、操作系统基础1.进程与线程的本质区别是什么?在多任务处理中,使用多线程比多进程有哪些优势?本质区别:进程是资源分配的基本单位(拥有独立的地址空间、文件句柄等资源),线程是CPU调度的基本单位(共享所属进程的资源)。多线程优势:①资源占用少:线程共享进程内存,创建/切换开销远小于进程(约为1/10到1/100);②通信效率高:线程间通过共享内存直接通信,无需进程间通信(IPC)的复杂机制(如管道、消息队列);③并行性更优:在多核CPU上,同一进程的多线程可同时运行,充分利用计算资源(如视频渲染软件的多线程编码)。2.简述Windows系统中“任务管理器”的主要功能模块,并说明如何通过任务管理器终止无响应的应用程序。主要功能模块:①进程:显示所有运行中的进程(应用程序进程、后台服务进程),可查看CPU、内存、磁盘、网络占用率;②性能:实时监控CPU、内存、磁盘、网络的整体使用情况(如CPU核心利用率、内存可用空间);③应用程序:简化视图,仅显示用户启动的前台应用(如Word、浏览器);④详细信息:显示进程PID(进程标识符)、所在路径等底层信息;⑤服务:管理系统服务(如WindowsUpdate服务)的启动与停止。终止无响应程序的步骤:①按Ctrl+Shift+Esc打开任务管理器;②在“进程”或“应用程序”选项卡中找到无响应的程序(状态显示为“未响应”);③选中该进程,点击右下角“结束任务”按钮(或右键选择“结束任务”);④若程序卡住无法终止,可在“详细信息”选项卡中找到对应PID,右键选择“结束进程树”强制关闭。3.解释文件系统中“目录(文件夹)”的作用,并说明NTFS文件系统相比FAT32的主要改进。目录的作用:①组织文件:通过树形结构分类存储(如“文档/学习/作业”),提高文件查找效率;②权限管理:可对目录设置访问权限(如仅允许特定用户读取);③命名空间隔离:不同目录下可存在同名文件(如“桌面/报告.docx”与“文档/报告.docx”)。NTFS相比FAT32的改进:①支持更大容量:FAT32最大卷大小为2TB(实际常用32GB),NTFS支持至256TB(理论上限16EB);②文件权限控制:可针对用户/组设置读、写、执行等细粒度权限(如限制访客账户修改系统文件);③日志功能:记录文件操作(如创建、删除),系统崩溃时可通过日志恢复一致性(避免文件损坏);④压缩与加密:支持单个文件/目录的透明压缩(节省空间)和EFS加密(加密内容仅授权用户可访问);⑤稀疏文件与重解析点:支持稀疏文件(仅存储实际数据,如虚拟机磁盘文件),重解析点可实现符号链接(类似Linux的软链接)。三、办公软件高级应用1.在Word2021中,如何为文档创建多级列表(如“1.第一章”→“1.1第一节”→“1.1.1第一小节”),并确保章节标题自动编号?操作步骤:①选中需要设置为一级标题的文本(如“第一章”),点击“开始”选项卡→“样式”组→右键“标题1”→“修改”;②在“修改样式”对话框中,点击“格式”→“编号”→“定义新多级列表”;③在“定义新多级列表”对话框中,“级别”选择1,“编号格式”输入“%1.”(%1表示一级编号),“对齐位置”设为0字符;④切换“级别”为2,勾选“将级别链接到样式”→选择“标题2”,“编号格式”输入“%1.%2.”(%2表示二级编号),“对齐位置”设为0.74厘米(缩进一个汉字);⑤同理设置级别3(链接“标题3”,格式“%1.%2.%3.”,对齐位置1.48厘米);⑥点击“确定”后,对文档中的“标题1”“标题2”“标题3”样式文本自动提供多级编号;⑦若需调整编号起始值(如从“2.第二章”开始),右键一级标题→“调整列表缩进”→“起始编号”修改为2即可。2.在Excel2021中,某工作表“销售数据”包含字段:日期(A列)、产品ID(B列)、销量(C列)、单价(D列)。要求计算每个产品的总销售额(销售额=销量×单价),并按产品ID分组汇总总销售额。请写出具体步骤及涉及的函数。步骤与函数:①计算单个销售额:在E2单元格输入公式“=C2D2”(销量×单价),双击填充柄向下填充至数据末尾;②分组汇总:方法一(数据透视表):-选中数据区域(A1:E100),点击“插入”→“数据透视表”→选择放置位置(如“新工作表”);-在“数据透视表字段”面板中,将“产品ID”拖入“行”区域,“销售额(E列)”拖入“值”区域;-双击“值”区域的“求和项:销售额”→选择“值字段设置”→“汇总方式”选择“求和”(默认已为求和)→“确定”,即可得到各产品总销售额。方法二(SUMIF函数):-假设在“汇总”工作表A列列出所有唯一产品ID(可通过“数据”→“删除重复项”提取),B2单元格输入公式“=SUMIF(销售数据!B:B,A2,销售数据!E:E)”;-公式含义:在“销售数据”表B列查找等于A2的产品ID,对应E列(销售额)的数值求和;-双击B2填充柄,完成所有产品汇总。3.在PowerPoint2021中,如何为演示文稿设置统一的幻灯片母版,并添加公司logo到所有幻灯片的固定位置?操作步骤:①点击“视图”→“母版视图”→“幻灯片母版”,进入母版编辑界面;②在左侧窗格中选择“幻灯片母版”(最顶层的那个版式),此时修改会影响所有基于该母版的幻灯片;③点击“插入”→“图片”→选择公司logo文件,将logo拖至页面右下角(如水平位置18厘米,垂直位置24厘米);④调整logo大小(如宽度5厘米,高度2厘米),右键→“置于底层”避免覆盖文字;⑤若需不同版式(如标题页、内容页)显示不同logo位置,可选择对应的子母版(如“标题和内容”版式),重复插入logo并调整位置;⑥点击“关闭母版视图”,所有幻灯片将自动应用母版中的logo;⑦若需单独调整某张幻灯片的logo(如标题页不显示),可选中该幻灯片→右键→“重设幻灯片”(仅保留母版其他格式,移除当前页logo),或直接删除该页的logo(后续修改母版时该页不会自动更新)。四、计算机网络与信息安全1.某公司分配到一个C类IP地址段/24,需要划分6个子网,每个子网至少支持30台主机。计算子网掩码、每个子网的网络地址范围及可用主机地址范围。计算过程:①子网数量需求:6个子网,需满足2ⁿ≥6(n为子网位),n=3(2³=8≥6);②主机位需求:每个子网至少30台主机,需满足2ᵐ-2≥30(m为主机位,减2是因为网络地址和广播地址不可用),m=5(2⁵-2=30);③原C类地址默认子网掩码为(/24),现子网位占3位,因此新子网掩码为/24+3=27位,即24;④每个子网的地址块大小为2ᵐ=32(2⁵=32),因此子网划分如下:-子网1:网络地址/27,可用主机地址~0,广播地址1;-子网2:网络地址2/27,可用主机地址3~2,广播地址3;-子网3:网络地址4/27,可用主机地址5~4,广播地址5;-子网4:网络地址6/27,可用主机地址7~26,广播地址27;-子网5:网络地址28/27,可用主机地址29~58,广播地址59;-子网6:网络地址60/27,可用主机地址61~90,广播地址91;(注:剩余2个子网92/27和24/27可留作扩展)2.简述HTTPS的工作流程,并说明其如何保障通信安全。HTTPS(超文本传输安全协议)是HTTP与TLS/SSL的结合,工作流程分为协商阶段和数据传输阶段:①协商阶段:-客户端向服务器发送请求,包含支持的TLS版本、加密算法(如AES、RSA)、随机数(ClientRandom);-服务器选择双方都支持的加密套件,返回服务器证书(含公钥)和随机数(ServerRandom);-客户端验证证书有效性(通过CA机构签名),若有效则提供预主密钥(Pre-masterSecret),用服务器公钥加密后发送给服务器;-双方利用ClientRandom、ServerRandom和Pre-masterSecret提供会话密钥(对称密钥)。②数据传输阶段:-客户端与服务器使用会话密钥(AES等对称加密算法)对HTTP数据进行加密传输,确保内容不可被第三方破译。安全保障机制:-身份验证:通过CA证书防止中间人攻击(攻击者无法伪造合法证书);-数据加密:协商阶段使用非对称加密(RSA)传输会话密钥,传输阶段使用对称加密(AES)保证效率;-完整性校验:通过HMAC(哈希消息认证码)确保数据在传输过程中未被篡改。3.列举三种常见的网络攻击类型,并说明其防范措施。①DDoS攻击(分布式拒绝服务攻击):通过控制大量傀儡机(僵尸网络)向目标服务器发送海量请求,耗尽其带宽或计算资源。防范措施:使用流量清洗服务(如Cloudflare)过滤异常流量;部署负载均衡设备分散请求;购买DDoS防护套餐(如阿里云DDoS高防)。②钓鱼攻击:通过伪造仿冒网站(如假银行网站)或邮件
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 物资采购发放制度
- 物资采购流程管理制度
- 物资采购部门考核制度
- 环保公司采购制度
- 珠宝门店采购管理制度
- 生产性物品采购制度
- 生菜采购管理制度
- 甲供材采购管理制度
- 电商采购部管理制度
- 电缆采购及运输管理制度
- 《新编金融英语》完整全套教学课件-1-135
- 2025年短视频平台海外市场拓展报告
- TCSES88-2023建设项目竣工环境保护设施验收技术规范污染影响类总则
- 家政公司安全生产管理制度
- 2025年冬季山东省高中学业水平合格考物理试卷(含答案)
- T-CICC 31003-2025 手工兵棋基本要素设计规范
- 2025年人工智能应用工程师考试试卷及答案
- 牧原饲料厂安全培训课件
- 肾病患者的饮食指导课件
- 输氢管道承压设备技术规范 第3部分:容器与组合装置
- DB42∕T 1586-2020 牛沙门氏菌病诊断技术规程
评论
0/150
提交评论