计算机科学导论 第1章 习题答案_第1页
计算机科学导论 第1章 习题答案_第2页
计算机科学导论 第1章 习题答案_第3页
计算机科学导论 第1章 习题答案_第4页
计算机科学导论 第1章 习题答案_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1章概述习题参考答案

一、选择题

1.B2.B3.B4.C5.A6.D7.D8.A9.A10.D

11.D12.A13.C14.C15.B16.A17.D18.B19.D20.C

21.B22.D23.D24.C25.A

二、简答

1.答:第一代计算机的主存储器是在读/写头下旋转的磁鼓。当被访问的存储器单元旋转

到读/写头之下时,数据将被写入这个单元或从这个单元中读出。

第二代计算机(I960年—1964年),主要特点是:逻辑元件采用晶体管,与电子管相比,

其体积小、耗甩省、速度快、价格低、寿命长,主存储器采用磁芯,外存储器采用磁盘、磁

带存储器容量有较大提高;晶体管(JohnBardeen、WalterH.Brattain和William

B.Shockley为此获得了诺贝尔奖)的出现标志着第二代商用计算机的诞生。晶体管代替

真空管成为计算机硬件的主要部件。它比真空管更小、更可靠、更快、寿命更长,也更便

宜。

第三代计算机(1965年—1969年),主要特点是:逻辑元件采用集成电路(Inlegraled

Circuit,IC),IC的体积更小,耗电更省,寿命更长;主存储器以磁芯为主,开始使用半

导体存储渊,存储容量大幅度提高;系统软件与应用软件迅速发展,出现了分时操作系统

和会话式语言;在程序设计中采用了结构化、模块化的设计方法,运算速度达到每秒千万次

以上。

第四代计算机(1970年至今),其主要特点是:采用了超大规模集成电路(VeerLargeScale

Integration,VLSI),主存储器采用半导体存储器,容量已达第三代计算机的辅存水平,

作为外存的软盘和硬盘的容量成百倍增加,并开始使用光盘:输入设备出现了光字符阅读器、

触摸输入设备和语音输入设备等,使操作更加简洁灵活;输出设备已逐步转到了以激光打印

机为主,使得字符和图形输出更加逼真、高效。

新,代计算机(FutureGenerationComputerSystem,FGCS),即未来计算机的目标是使

其具有智能特性,具有知识表达和推理能力,能模拟人的分析、决策、计划和其他智能活动,

具有人机自然通信能力,并称其为知识信息处理系统。现在已经开始了对神经网络计算机、

生物计算机等的研究,并取得了可喜的进展。特别是生物计算机的研究表明,采用蛋白分子

为主要原材料的生物芯片的处理速度比现今最快的计算机的速度还要快100万倍,而能量

消耗仅为现代计算机的10亿分之一。

2.答:中国计算机的发展历程大致经历了四个阶段。

(1)第一代电子管计算机研制(1958-1964年)

我国从1957年在中科院计算所开始研制通用数字电子计算机,1958年8月1日该机可

以表演短程序运行,标志着我国第一台电子数字计算机诞生。机器在738厂开始少量生产,

命名为103型计算机(即DJS-I型)。1958年5月我国开始了第一台大型通用电子数字计

算机(104机)研制。在研制104机同时,夏培肃院士领导的科研小组首次自行设计并于

I960年4月研制成功一台小型通用电子数字计算机107Mo1964年我国第一台自行设计

的大型通用数字电子管计算机119机研制成功。

(2)第二代晶体管计算机研制(1965/972年)

1965年中科院计算所研制成功了我国第一台大型晶体管计算机:109乙机;对109乙机加

以改进,两年后又推出109丙机,在我国两弹试制中发挥了重要作用,被用户誉为“功勋机”。

华北计算所先后研制成功108机、108乙机(DJS-6)、⑵机(DJS-2I)和320机(DJS-8),并

在738厂等五家工厂生产。1965〜1975年,738厂共生产320机等第二代产品380余台。

哈军工(国防科大前身)于1965年2月成功推出了441B晶体管计算机并小批量生产了

40多台。

(3)第三代中小规模集成电路的计算机研制(1973-80年代初)1973年,北京大学与北京有

线电厂等单位合作研制成功运算速度每秒|00万次的大型通用计算机,1974年清华大学等

单位联合设计,研制成功DJS-130小型计算机,以后又推DJS-140小型机,形成了100系

列产品。与此同时,以华北计算所为主要基地,组织全国57个单位联合进行DJS-200系

列计算机设计,同时也设计开发DJS-180系列超级小型机。70年代后期,电子部32所和

国防科大分别研制成功655机和151机,速度都在百万次级。进入80年代,我国高

速计算机,特别是向量计算机有新的发展。

(4)第四代超大规模集成电路的计算机研制和国外一样,我国第四代计算机研制也是从微

机开始的。1980年初我国不少单位也开始采用Z80,X86和6502芯片研制微机。1983年

12电子部六所研制成功与IBMPC机兼容的DJS-0520微机。10多年来我国微机产业走

过了一段不平凡道路,以联想微机为代表的国产微机已占领一大半国内市场。

3.答:(1)超级计算机

超级计算机(Supercomputers)通常是指由bai数百数千甚至更多的处理器(机)组成的、

能计算普通PC机和服务器不能完成的大型复杂课题的计算机。

(2)服务器

专指某些高性能计算机,能通过网络,对外提供服务。用对于普通电脑来说,稳定性、安

全性、性能等方面都要求更高,因此在CPU、芯片组、内存、磁盘系统、网络等硬件和普

通电脑有所不同。

(4)集线器

集线器(HUB)是一种共享介质的网络设备,它的作用可以简单的理解为将一些机器连接

起来组成一个局域网,HUB本身不能识别忖的地址。集线器上的所有端口争用一个共享信

道的宽带,因此随着网络节点数量的增加,数据传输量的增大,每节点的可用带宽将随之减

少。

(5)交换机

交换机(Switch)是按照通信两端传输信息的需要,用人工或设备自动完成的方法把要传

输的信息送到符合要求的相应路由上的技术统称。

4.答:目前计算机的发展趋势主要有如下几个方面。

(1)多极化

除了向微型化和巨型化发展之外,中小型计算机也各有自己的应用领域和发展空间。特别

在注意运算速度提高的同时,提倡功耗小、对环境污染小的绿色计算机和提倡综合应用的多

媒体计算机己经被广泛应用,多极化的计算机家族还在迅速发展中。

(2)网络化

网络化就是把各自独立的计算机用通讯线路连结起来,形成各计算机用户之间可以相互通

讯并能使用公共资源的网络系统。网络化能够充分利用计算机的宝贵资源并扩大计算机的使

用范围,为用户提供方便、及时、可靠、广泛、灵活的信息服务。

(3)多媒体化

媒体可以理解为存储和传输信息的载体,文本、声音、图像等都是常见的信息载体。过去

的计算机只能处理数值信息和字符信息,即单•的文本媒体。近几年发展起来的多媒体计算

机则集多种媒体信息的处理功能于一身,实现了图、文、声、像等各种信息的收集、存储、

传输和编辑处理,被认为是信息处理领域在20世纪90年代出现的又一次革命。

(4)智能化智能化虽然是未来新一代计算机的重要特征之一,但现在已经能看到它的许多

踪影,比如能自动接收和识别指纹的门控装置、能听从主人语音指示的车辆驾驶系统等。使

计算机具有人的某些智能将是计算机发展过程中的下一个重要目标。

(5)新型化

新一代计算机将把信息采集、存储处理、通信和人工智能结合在一起。新一代计算机将由

以处理信息数据为主转向已处理知识信息为主,并有推理、联想和学习等人工智能方面的能

力,能帮助人类开拓未知领域。

5.答:(I)运算速度快:由于计算机采用了高速的电子器件和线路bai并利用先进的计算

技术使得计算机可以有很昌的运算速度,运算速度是指计算机每秒能执行多少条基木指令,

常用单位是MIPS,即每秒执行百万条指令。

(2)计算精确度高:利用计算机可以获得较高的有效位。例如,利用计算机计算圆周率,

目前可以算到小数点后上亿位。

(3)逻辑运算能力强:由于采用了二进制计算机能够进行各种基本的逻辑判断并且根据判

断的结果自动决定下一步该做什么有了这种能力计算机才能求解各种复杂的计算任务进行

各种过程控制和完成各类数据处理任务。

(4)存储容量大:计算机内部的存储器具有记忆特性,存储器能够存储大量的信息。

(5)自动化程度高:由于计算机具有存储记忆能力和逻辑判断能力,所以人们可以将预先

编好的程存组纳入计算机内存,在程序控制下,计算机可以连续、自动地工作,不需要人的

干预。

(6)性价比高:越来越普遍化、大众化,21世纪电脑必将成为每家每户不可缺少的电器

之一。计算机发展很迅速,有台式的还有笔记本。

6.答:(1)科学计算

计算机的发明和发展首先是为了高速完成科学研究和工程设计中大量复杂的数学计算。科

学计算,即数值计算,指用于完成科学研究和工程技术中提出的数学问题的计算。是计算机

应用的一个重要领域。

(2)信息传输和信息处理

信息传输是计算机内部的各部件之间,计算机与计算机之间、计算机与其他设备之间等进

行数据传输的方式。信息是各类数据的总称。

(3)实时过程控制

实时过程控制能及时的采集检测数据,是计算机快速的进行处理并自动的控制被控对象的

动作,实现生产过程自动化。

(4)计算机辅助工程

计算机辅助工程是近几年来迅速发展的应用领域,它包括计算机辅助设计(ComputerAided

Design,CAD)、计算机辅助制造(ComputerAidedManufacture,CAM)计算机辅助教

学(ComputerAssistedInstruction,CAI)等多方面。

(5)办公自动化

办公自动化(OfficeAutomation,0A)指用计算机帮助办公室人员处理日常工作。例如,

用计算机进行文字处理,文档管理,资料、图像、声音处理和网络通信等。OA,就是包括

以个人计算机为核心的办公室事务处理机、传真机、复印机、智能电话、图象文字处理机等,

能使办公室处理实现自动化作业。

(6)数据通信

“信息高速公路”主要是利用通信卫星群和光导纤维构成的计算机网络,实现信息双向交流,

同时利用多媒体技术扩大计算机的应用范围。利用计算机把整个地球网络起来,使“地球

村”成为现实。总之,以计算机为核心的信息高速公路的实现,将进一步改变人们的生活方

式。

(7)智能应用

即人工智能,既不同于单纯的科学计算,乂不同于一般的数据处理,它不但要求具备高的

运算速度,还要求具备对已有的数据(经验、原则等)进行逻辑推理和总结的功能(即对知

识的学习和积累功能),并能利用已有的经验和逻辑规则对当前事件进行逻辑推理和判断。

(8)嵌入式系统

随着信息化的发展,计算机和网络已经渗透到人们口常生活的每一个角落。对于每个人来

说,不仅需要放在桌上处理文档、进行工作管理和生产控制计算机,还需要从小到大的各种

使用嵌入式技术的的电子产品。比如和我们出行相关的公交车上的刷卡机、学校的餐饮窗II

的终端POS机、手持POS机、MP3、PDA、智能家电、车载电子设备等等。可以想象若

离开了它们我们的生活会是怎样。

7.答:计算机技术对社会发展的影响是广泛而深远的,以下是其积极影响和消极影响的简述:

积极影响

(1)经济发展:推动了产业升级和转型,催生了众多新兴产业,如软件开发、互联网服务、

人工智能等,创造了大量就业机会和经济增长点。同时,提高了企业生产效率和管理效能,

通过臼动化生产、信息化管理等手段,降低了生产成本,提高了产品质量和市场竞争力。

(2)社会生活:极大地改变了人们的生活方式,使信息传播和交流更加便捷。人们可以通

过互联网随时随地获取信息、进行社交、购物、娱乐等活动。远程教育、远程医疗等应用也

为人们提供了更广泛的学习和医疗资源,打破了时空限制,提高了生活质量。

(3)科学研窕:为科学研究提供了强大的工具和平台,加速了科学研究的进程。科学家可

以利用计算机模拟、数据分析等技术,对复杂的自然现象和科学问题进行建模、仿真和分析,

有助于发现新的科学规律、推动技术创新。

(4)文化传承与创新:方便了文化的传播与交流,各种文化作品可以通过网络迅速传播,

促进了不同文化之间的相互了解和融合。同时,也为文化创新提供了新的手段和平台,如数

字艺术、虚拟现实等新兴文化形式不断涌现,丰富了人们的精神文化生活。

消极影响

(1)信息安全:随着计算机技术和网络的普及,信息安全问题日益突出。网络攻击、病毒

感染、黑客入侵等威胁着个人、企业和国家的信息安全,可能导致个人隐私泄露、企业商业

机密被盗、国家关键信息基础设施受损等严重后果。

(2)数字鸿沟:计算机技术的发展在不同地区、不同人群之间造成了数字鸿沟。一些地区

和人群能够充分享受计算机技术带来的便利,而另一些地区和人群由于经济、教育等原因,

无法及时跟上技术发展的步伐,导致信息获取和发展机会的不平等,进一步加剧了社会的贫

富差距和发展不平衡。

(3)网络犯罪:网络的虚拟性和匿名性为犯罪活动提供了温床,网络诈骗、网络赌博、网

络色情等犯罪行为日益犯獗,给社会秩序和个人财产安全带来了严重威胁。此外,还可能出

现利用计算机技术进行的知识产权侵权、网络谣言传播等问题,影响社会稳定和正常秩序。

(4)对身心健康的影响:过度依赖计算机和网络可能导致一些人出现身心健康问题。长时

间使用电子设备,如电脑、手机等,容易引发视力下降、颈椎病等身体疾病。同时,过度沉

迷于网络世界,可能会使人产生社交隔离、焦虑、抑郁等心理问题,影响正常的人际交往和

生活。

8.答:做好IT职业生涯规划可以帮助从业者在快速发展的行业中明确方向、实现职业目标,

一般可分为自我评估、职业探索、设定目标、制定计戈I、实施行动、评估反馈六个步骤,具

体如下:

(1)自我评估:这是职业生涯规划的基础。要全面了解自己的兴趣、爱好、技能、价值观

和性格特点。例如,对编程有浓厚兴趣,且逻辑思维能力强,喜欢解决复杂问题,那么软件

开发或系统设计等工作可能比较适合。可借助职业测评工具,如MBTI等,辅助自我认知,

也可以通过回顾过往经历,总结自己的优势和劣势,为职业选择提供依据。

(2)职业探索:IT行业领域广泛,包括软件开发、数据分析、网络安全、人工智能等多个

细分方向。需要深入了解不同职业的工作内容、发展前景、技能要求和薪资待遇等。可以通

过网络搜索、行业报告、参加行业展会、与从业者交流等方式获取信息。比如,了解到人工

智能是当前的热门领域,人才需求大,发展前景广阔,但对数学基础和算法能力要求较高。

(3)设定目标:基于自我评估和职业探索,确定短期、中期和长期职业目标。短期目标可

以是在1年内掌握某门编程语言或获得某个行业认证;中期目标可以是3到5年内成为

技术骨干或项目负责人;长期目标则可以是5到10年内成为技术专家或高级管理人员。

目标要具体、可衡最、可实现、相关联、有时限(SMART原则),以便为职业发展提供清晰

的方向。

(4)制定计划:为实现设定的目标,需要制定详细的行动计划。明确每个阶段需要学习的

知识、提升的技能以及积累的经验。比如,为实现短期目标,计划参加线上课程学习编程语

言,每周完成•定量的编程练习,并参与开源项目积累实践经验。同时,要考虑获取相关证

书,如考取华为认证、思科认证等,以增加自己在职场上的竞争力。

(5)实施行动:按照计划付诸实践,这是职业生涯规划的关键环节。要保持积极主动的态

度,克服困难和挫折,不断学习和提升自己。在工作中,主动承担有挑战性的项目,与同事

和上级保持良好的沟通,积累实践经验。利用业余时间参加培训、学习新技术,提升自己的

综合素质。

(6)评估反馈:定期对职业生涯规划进行评估和调整。IT行业发展迅速,技术更新换代快,

市场需求也在不断变化。因此,要根据行'也变化、个人发展情况以及外部环境的变化,及时

调整目标和计划。例如,每半年对自己的职业发展进行一次总结,检查目标完成情况,发现

原定计划与实际情况不符时,要分析原因,及时修改计划,确保职业生涯规划始终符合个人

发展和行业趋势。

9答:ACM(美国计算机协会)道德和职业行为规范旨在指导计算专业人士的道德行为,其

核心内容包括以下八项一般性道德原则:

(1)为社会和人类福祉做出贡献

计算专业人员应利用自身技能推动社会进步,尊重基本人权,保护个人自主权,并致力于最

小化计算技术对健康、安全、隐私和环境的负面影响。

(2)避免伤害

专业人员需避免对他人造成伤害,包括身体、精神、财产或环境损害。即使善意行为可能导

致伤害,也应采取措施最小化风险。若伤害不可避免,需确保其具有道德合理性。

(3)诚实可信

专业人员应保挣诚实,提供全面准确的信息,避免误导性陈述或篡改数据。需坦诚说明自身

资格、能力限制及潜在利益冲突,并尊重组织政策和程序。

(4)公平并采取行动以右绝歧视

应平等对待所有人,避免基于年龄、性别、种族、宗教、残疾等因素的歧视。需促进包容性,

防止技术加剧社会不平等,并确保系统和服务的可访问性。

(5)尊重知识产权

应尊重他人的创意、发明和作品,给予创作者应有的荣誉,并遵守版权、专利等法律。合理

使用知识产权时,需确保不侵犯创作者权益。

(6)尊重隐私

需保护个人信息,确保数据收集、使用和共享符合法律和道德要求。应建立透明政策,告知

数据用途,并采取措施防止数据泄露或滥用。

(7)尊重机密性

对■受托的机密信息(如商业秘密、客户数据等)负有保密责任,除非法律或组织规定要求披

露,否则不得泄露。

(8)努力在专业工作的过程和产品中取得高质量

专业人员应在工作中追求卓越,确保产品和服务符合专业标准,满足用户需求,并持续改进。

这些原则不仅为计算专业人士提供了道德框架,还强调了公共利益、社会责任和职业诚信的

重要性。通过遵循这些原则,专业人员能够提升个人声誉,同时为技术发展和社会进步做出

积极贡献。

10.答:与传统的犯罪相比,计算机犯罪具有以下显著特点:

(1)技术依赖性

特点:计算机犯罪通常需要特定的技术知识和工具,如黑客技术、恶意软件、加密技术等。

案例;网络钓鱼攻击需要犯罪分子了解电子邮件系统、网页伪造技术和社交工程手段。

(2)隐蔽性强

特点:犯罪行为往往通过网络进行,犯罪分子可以隐藏真实身份和位置,难以追踪。

案例:使用匿名代理服务器、虚拟专用网络(VPN)或比特币等加密货币进行交易,掩盖身

份和资金流向。

(3)跨地域性

特点:计算机犯罪不受地理边界限制,犯罪分子可以在世界任何地方对全球目标实施攻击。

案例:勒索软件攻击可能从俄罗斯发起,但受害者遍布美国、欧洲和亚洲I。

(4)快速传播性

特点:计算机病毒、蠕虫和恶意软件可以通过网络在短时间内迅速扩散,影响大量用户。

案例:2017年的“WannaCTy”勒索软件攻击,在短短几天内感染了150多个国家的计算机

系统。

(5)低成本高收益

特点:实施计算机犯罪的成本相对较低,但潜在的收益却非常高。

案例:开发一个简单的僵尸网络(Bolnel)可能只需几百美元,但可以用于发送数百万封垃

圾邮件,从中获利数万美元。

(6)证据易逝性

特点:数字证据容易被删除、篡改或加密,导致取证困难。

案例:犯罪分子可以在攻击后迅速删除日志文件,使用加密技术隐藏数据,使得调杳人员难

以获取有效证据。

(7)法律滞后性

特点:技术发展迅速,而法律和监管往往滞后,导致对计算机犯罪的打击存在困难。

案例:某些新型网络攻击手段(如深度伪造、零日漏洞利用)可能尚未被法律明确界定为犯

罪行为。

(8)社会影响广泛

特点:计算机犯罪不仅影响个人,还可能对政府、企业和关键基础设施造成严重破坏。

案例:针对电网、交通系统或医疗系统的网络攻击可能导致大规模停电、交通瘫痪或医疗事

故。

(9)匿名性和去中心化

特点:犯罪分子可以利用暗网、去中心化金融(DeFi)和加密货币等技术,进一步增强匿名

性。

案例:暗网市场(如“丝绸之路”)允许用户使用比特币进行非法交易,难以追踪。

(10)持续进化性

特点:计算机犯罪手段不断演变,新的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论