当前位置:文档之家› 大学计算机基础课后习题答案

大学计算机基础课后习题答案

第一章1.C2.B3.B4.B5.C6.A7.A8.D9.B 10.C 11.D 12.A问答题:略第二章1.C2.A3.D4.C5.C6.A7.D8.D9.D 10.B 11.C问答题:略第三章1.B2.C3.D4.A5.D6.B7.B8.1)(0.1)2> (0.1)10> (0.1)16 2)(10)2<(10)10<(10)169.原码(9D)16,反码(E2)1610.十进制(362.625)10,八进制(552.5)8,十六进制(16A.A)1611.二进制(1100100.00110011……)2,八进制(144.14631463……)8,十六进制(64.33……)16 12.二进制(1110101110.01)2,八进制(1656.2)8,十进制(942.25)1613.1)(-22)10+(97)10 [8bit]-22 (11101010)2+97 (01100001)275 (01001011)22)(-11)10+(-102)10 [8bit]-11 (11110101)2+-102 (10011010)2-113 (10001111)23)(-55)10-(97)10 [8bit](结果溢出,可用2字节计算得到正确结果,计算过程略) -55 (11001001)2+-97 (10011111)2104 (01101000)24)(-91)10-(-101)10 [8bit]-91 (10100101)2+101 (01100101)210 (00001010)214.(0.1)10=(0.0001100110)2(0.01)10=(0.0000001010)210个(0.01)10相加为(0.0001100100)2,与0.1的二进制不一样15.结果为-96,因为8位补码的表示范围是[-128,127],80+80的结果超过了这个范围,计算结果溢出16.一种的压缩办法:the→#, ain→&那么原文本压缩为”# r& in Sp& falls m&ly on # pl&.”,压缩前是44个字符(包括空格),压缩后是32个字符。

17.行程长度编码第1-5行 32白第6行7白5黑20白第7行6白1黑5灰1黑25白第8行4白2黑7灰18黑1白第9行4白1黑25灰1黑1白每个数字用1字节编码,每个颜色也用1字节编码,那么编码后的数据量是:(5+3+5×3)×2=46字节如果按照课本68页所说,重复次数小于3词不进行行程长度编码,那么编码后的数据量是:16×2+7=39字节第四章1.A2.A3.D4.C5.D6.A7.A8.D9.D 10.B 11.D 12.A 13.A14.操作系统的发展经历了手工操作阶段、批处理操作阶段、分时系统阶段以及现代操作系统阶段。

15.操作系统的主要功能有处理器管理、存储器管理、设备管理、文件管理以及作业管理功能。

16.按作业处理方式分类,操作系统可以分为批处理操作系统、分时操作系统、实时操作系统。

17.设备管理功能的上层为输入/输出控制系统,它负责与用户交互,完成设备的分配、调度并向程序员提供一个统一的编程接口,实现逻辑设备向物理设备的转换。

设备管理系统的下层为设备驱动程序,它直接与物理设备打交道,控制设备驱动器,完成具体的输入/输出操作。

18.文件系统是操作系统中与文件管理有关的软件和数据的集合,它是操作系统以文件方式管理计算机软件资源的一套软件,负责为用户建立、撤销、读写、修改和复制文件,以及完成对文件按名存取及存取控制等操作。

常见的文件系统有,Windows XP操作系统的文件系统NTFS,Linux操作系统使用的EXT3等。

19.网络操作系统的特点:支持多用户;提供高效且可靠的网络通信能力;提供多种网络服务;提供较强的安全功能。

20.嵌入式操作系统的特点:精而小的系统内核,开销小,效率高,并可用于各种微型计算机设备或专用设备;具有开放性、可伸缩的体系结构;实时性强;提供各种设备驱动接口;操作方便、简单;固化代码,稳定性较强;提供TCP/UDP/IP/PPP网络协议支持及统一的MAC 访问层接口,为各种移动计算设备预留接口,网络通信能力都比较强。

第五章1.A2.A3.A4.C5.BCD6.D7.B8.A9.D 10.C 11.B12.音频信号数字化的过程由抽样、量化、编码3个步骤来实现。

抽样就是在某些特定时刻对模拟信号进行测量,对模拟信号在时间上进行量化。

抽样后得到的模拟信号值仍可能是各不相同的,抽样值越多,需要的编码长多就越长。

量化就是在抽样后对抽样值进行规格化。

编码就是对每个量化后的抽样值用二进制代码来表示。

数字化的音频数据恢复为音频信号后是有损的,抽样、量化在一定程度上都会导致信息的损失。

13.72×300=21600像素;8×300×10×300=720万像素14.640×480÷8=38400 B=37.5KB15.22.05k×16×2×60×2÷8=10584000B=10.1MB16.使用霍夫曼编码后平均码长为3×(0.16+0.09+0.13+0.11)+1×0.51=1.98 bit,压缩比为3/1.98=1.5217.流媒体:可以实现实时传送实时播放。

下载方式:需要等待很长时间,将全部文件下载完毕后,才能听。

18.略19.光盘虽然看似镜子一样的平滑和反光其实在反光层上是不光滑的上面有凹凸形状。

而只读光盘通常是指CD/DVD系列只读光盘。

在盘上压制凹坑的机械办法来记录“0”和“1”。

凹坑的边缘代表“1”,凹坑和非凹坑的平坦部分代表“0”,凹坑的长度和非凹坑的长度都代表有多少个“0”。

20.解:在CD的音质下采样频率为44.1KHz,量化位数为16bit,1秒钟的数据量为:44.1KHz×16×1声道/8=88.2KB3分30秒的一首歌需要的存储空间为:176.4KB×210秒=37044KB=18.1M21. 抽样,量化,编码第九章1.A2.C3.B4.D5.D6.D7.B8.C9.B 10.A 11.B 12.C 13.C 14.D15.信息安全没有统一的定义,但其基本含义可以解释为“客观上不存在威胁,主观上不存在恐惧”。

从目前网络应用的实际出发,信息安全可以定义为:为了防止对知识、事实、数据或功能未经授权使用、误用、未经授权修改或拒绝使用而采取的措施。

包括1.物理安全2.通信安全3.辐射安全4.计算机安全5.网络安全6.信息安全。

16.1.及时安装补丁程序。

2.安装杀毒软件,并及时更新升级。

3.定期扫描计算机。

4.不要随意下载或运行陌生邮件中的文件和程序。

17.对称加密的优点是运算速度快。

非对称加密能够很好的解决密钥传输的安全问题,但是其缺点是运算速度比较慢。

18过程:1.生成摘要2.私钥加密3.发送,将报文和数字签名一起发送给接收方4.公钥解密5.计算摘要6.验证报文摘要是用来保证数据完整性的。

传输的数据一旦被修改那么计算出的摘要就不同,只要对比两次摘要就可确定数据是否被修改过。

19.区别:1. 概念1) 防火墙:防火墙是设置在被保护网络(本地网络)和外部网络(主要是Internet)之间的一道防御系统,以防止发生不可预测的、潜在的破坏性的侵入。

它可以通过检测、限制、更改跨越防火墙的数据流,尽可能的对外部屏蔽内部的信息、结构和运行状态,以此来保护内部网络中的信息、资源等不受外部网络中非法用户的侵犯。

2) 入侵检测系统:IDS是对入侵行为的发觉,通过从计算机网络或计算机的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

3) 总结:从概念上我们可以看出防火墙是针对黑客攻击的一种被动的防御,IDS则是主动出击寻找潜在的攻击者;防火墙相当于一个机构的门卫,收到各种限制和区域的影响,即凡是防火墙允许的行为都是合法的,而IDS则相当于巡逻兵,不受范围和限制的约束,这也造成了ISO存在误报和漏报的情况出现。

2. 功能防火墙的主要功能:1) 过滤不安全的服务和非法用户:所有进出内部网络的信息都是必须通过防火墙,防火墙成为一个检查点,禁止未授权的用户访问受保护的网络。

2) 控制对特殊站点的访问:防火墙可以允许受保护网络中的一部分主机被外部网访问,而另一部分则被保护起来。

3) 作为网络安全的集中监视点:防火墙可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。

入侵检测系统的主要任务:1) 监视、分析用户及系统活动2) 对异常行为模式进行统计分析,发行入侵行为规律3) 检查系统配置的正确性和安全漏洞,并提示管理员修补漏洞4) 能够实时对检测到的入侵行为进行响应5) 评估系统关键资源和数据文件的完整性6) 操作系统的审计跟踪管理,并识别用户违反安全策略的行为总结:防火墙只是防御为主,通过防火墙的数据便不再进行任何操作,IDS则进行实时的检测,发现入侵行为即可做出反应,是对防火墙弱点的修补;防火墙可以允许内部的一些主机被外部访问,IDS则没有这些功能,只是监视和分析用户和系统活动。

联系:1. IDS是继防火墙之后的又一道防线,防火墙是防御,IDS是主动检测,两者相结合有力的保证了内部系统的安全;2. IDS实时检测可以及时发现一些防火墙没有发现的入侵行为,发行入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度。

20.病毒防火墙和防火墙是截然不同的两种概念。

病毒防火墙的确切称法应该是病毒实时监测和清除系统,是一种拦截病毒的工具。

病毒防火墙并不能对网络系统的病毒进行监控;它只是对所有的系统应用软件进行监控,由此来保证用户系统的“无毒”环境,是一种工作在应用层的安全防护软件。

第十章1.B2.A3.A4.C5.C6.D7.A8.CD9.C 10.B 11.D 12.C 13.C 14.C 15.C 16.C 17.A 18.D 19.D 20.C 21.C22.IP地址有5类,A类到E类,各用在不同类型的网络中。

地址分类反映了网络的大小以及数据包是单播还是组播的。

A类到C类地址用于单点编址方法,但每一类代表着不同的网络大小。

A类地址(1.0.0.0-126.255.255.255)用于最大型的网络,该网络的节点数可达16,777,216个。

B类地址(128.0.0.0-191.255.255.255)用于中型网络,节点数可达65,536个。

C类地址(192.0.0.0-223.255.255.255)用于256个节点以下的小型网络的单点网络通信。

相关主题