电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOCX文档下载
分享到微信 分享到微博 分享到QQ空间

大学计算机第四版课后习题答案

  • 资源ID:489839285       资源大小:24.28KB        全文页数:8页
  • 资源格式: DOCX        下载积分:15金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要15金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

大学计算机第四版课后习题答案

第一章1. 计算机的发展经历了机械式计算机、(B)式计算机和电子计算机三个阶段。(A)电子管 (B)机电 (C)晶体管 (D)集成电路2.英国数学家巴贝奇曾设计了一种程序控制的通用(D)。(A)加法器 (B)微机 (C)大型计算机 (D)分析机3. 1939年,美国爱荷华州立大学研制成功了一台大型通用数字电子计算机(D)。(A)ENIAC (B)Z3 (C)IBM PC (D)ABC4.爱德华罗伯茨1975年发明了第一台微机(C)。(A)Apple II (B)IBM PC (C)牛郎星 (D)织女星5.1981年IBM公司推出了第一台(B)位个人计算机IBM PC 5150。(A)8 (B)16 (C)32 (D)646.我国大陆1985年自行研制成功了第一台PC兼容机(C)0520微机。(A)联想 (B)方正 (C)长城 (D)银河7.摩尔定律指出,微芯片上集成的晶体管数目每(C)个月翻一番。(A)6 (B)12 (C)18 (D)248.第四代计算机采用大规模和超大规模(B)作为主要电子元件。(A)微处理器 (B)集成电路 (C)存储器 (D)晶体管9.计算机朝着大型化和(C)化两个方向发展。(A)科学 (B)商业 (C)微机 (D)实用10.计算机中最重要的核心部件是(A)。(A)CPU (B)DRAM (C)CD-ROM (D)CRT11.计算机类型大致可以分为:大型计算机、(A)、嵌入式系统三类。(A)微机 (B)服务器 (C)工业PC (D)笔记本微机12.大型集群计算机技术是利用许多台单独的(D)组成一个计算机群。(A)CPU (B)DRAM (C)PC (D)计算机13.(C)系统是将微机或微机核心部件安装在某个专用设备之内。(A)大型计算机 (B)网络 (C)嵌入式 (D)服务器14.冯结构计算机包括:输入设备、输出设备、存储器、控制器、(B)五大组成部分。(A)处理器 (B)运算器 (C)显示器 (D)模拟器15.在冯诺伊曼计算机模型中,存储器是指(A)单元。(A)内存 (B)外存 (C)缓存 (D)闪存16.指令设计及调试过程称为(D)设计。(A)系统 (B)计算机 (C)集成 (D)程序17.指令的数量与类型由(A)决定。(A)CPU (B)DRAM (C)SRAM (D)BIOS18.一条指令通常由(B)和操作数两个部分组成。(A)程序 (B)操作码 (C)机器码 (D)二进制数19.硬件系统可以从系统结构和系统(A)两个方面进行描述。(A)组成 (B)分析 (C)安全 (D)流程20.CPU性能的高低,往往决定了一台计算机(D)的高低。(A)功能 (B)质量 (C)兼容性 (D)性能21.CPU始终围绕着速度与(B)两个目标进行设计。(A)实用 (B)兼容 (C)性能 (D)质量22.主板性能的高低主要由(C)芯片决定。(A)CPU (B)南桥 (C)北桥 (D)内存23.主板功能的多少,往往取决(B)芯片与主板上的一些专用芯片。(A)CPU (B)南桥 (C)北桥 (D)内存24.主板(A)芯片将决定主板兼容性的好坏。(A)BIOS (B)DRAM (C)AC97 (D)LAN25.能够直接与CPU进行数据交换的存储器称为(B)。(A)外存 (B)内存 (C)缓存 (D)闪存26.(D)是微机中各种部件之间共享的一组公共数据传输线路。(A)数据总线 (B)地址总线 (C)控制总线 (D)总线27.CRT显示器采用(B)显示方式,因此显示效果好,色彩比较亮丽。(A)数字 (B)模拟 (C)电信号 (D)高分辨率28.LCD显示器采用(A)显示方式,显示效果比CRT稍差。(A)数字 (B)模拟 (C)电信号 (D)高分辨率29.微机硬件的主要技术指标有:性能、功能、(B)、兼容性等技术参数。(A)安全性 (B)可靠性 (C)实用性 (D)经济性30. 为了便于区分,二进制数用下标或在数字尾部加(B)表示。(A)A (B)B (C)C (D)D31. 为了便于区分,十六进制数用下标或在数字尾部加(D)表示。(A)E (B)F (C)G (D)H32. 表达式:1×23+1×2-0+1×2-2的二进制数是(A)。(A)1001.01 (B)1100.11 (C)1001.11 (D)1111.1133. 二进制数1101.12转换成十进制数为(D)。(A)3.1 (B)13.1 (C)13.5B (D)13.5D34. 十进制数25转换为二进制数为(A)。(A)11001B (B)1101B (C)1001 (D)10H35. ASCII编码使用(C)位二进制数对1个字符进行编码。(A)2 (B)4 (C)7 (D)1036. GB2312-80共收录(B)个简体汉字、682个符号。(A)10 000 (B)6763 (C)3200 (D)150037. (D)是目前计算机使用最为广泛的字符编码。(A)拼音 (B)五笔字型 (C)GB2312-80 (D) ASCII38. 计算机存储器的基本单位是(A)。(A)Byte (B)KB (C)MB (D)GB 39. GB2312-80编码标准规定:一个汉字用(B)个字节表示。(A)1 (B)2 (C)4 (D)8 第二章1-10 BABDD CCCAA11-20 CCCBD CBDAB第六章 1. 因特网由采用(D)协议族的众多计算机网络相互连接组成。A:通信   B:网络   C:OSI   D: TCP/IP2. 截至2012年1月,中国互联网普及率达到(B)。A:15%   B:38%   C:50%   D:70%3. 数字通信系统的基本模型分为四大部分:信源、(B)、信宿和噪声。A:信号   B:信道   C:信息   D:传输介质4. 目前单根光纤串行通信的最高数据传输速率达到了(D)Tbit/s以上。A:1   B:2   C:3   D:45. 异步通信是一种基于(A)的通信方式。A:字符   B:数据   C:广播   D:点对点6. 同步通信通常把传送的正文分解为(D)。A:信号   B:数据   C:二进制数   D: 数据帧7. 最通用的字符编码是(A),它主要用于计算机信息编码。A:ASCII   B:GB2312-80   C:二进制编码   D:字符码8. 采样是在每个固定时间间隔内对模拟信号截取一个(A)值。A:振幅   B:频率   C:二进制   D:高度9. 信源编码的主要目的在于提高信息的(B)。A:准确性   B:传输效率   C:可靠性   D:可信度10. 信道编码的目的是为了提高信号传输的(C)。A:准确性   B:传输效率   C:可靠性   D:可信度11.  ARQ采用(C)的设计思想。A:错误纠正   B:自动传输   C:出错重传   D:出错丢弃12. (D)校验可以发现数据传输错误,但是它不能纠正数据错误。A:CRC   B:奇   C:偶   D:奇偶13.  IP地址是一个(C)位的标识符,一般采用“点分十进制”的方法表示。A:4   B:16   C:32   D:12814. 网页文件采用(C)进行描述。A:程序   B:网络协议   C:HTML   D:HTTP15. 网页采用(D)在因特网中传输。A:程序   B:网络协议   C:HTML协议   D:HTTP协议16. 网络(协议)是为数据通信而建立的规则、标准或约定。17.(串行通信)是数据在一条信道上一位一位按顺序传送的通信方式。18. 同步通信的方法是使通信的接收方与发送方在(时钟)上保持一致。19. 将信息表示为计算机能够识别的二进制编码的过程称为(信源)编码。20. 网络协议的层次化结构模型和通信协议的集合称为(网络体系结构)。21. 在客户/服务器模型中,(客户)指网络服务请求方,(服务器)指网络服务提供方。22. 因特网上的每台主机都分配有一个全球惟一的(IP地址)。23.(域名解析)的过程是将域名翻译成IP地址格式。24.(主动攻击)是篡改信息来源的真实性,信息传输的完整性和系统服务的可用性。25.(密钥)是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。26. 简要说明计算机网络的基本特征。答:计算机网络是利用通信设备和传输介质,将分布在不同地理位置上的具有独立功能的计算机相互连接,在网络协议控制下进行信息交流,实现资源共享和协同工作。27. 简要说明TCP/IP网络协议的4个层次。答:网络接口层,网络层,传输层,应用层28. 简要说明网络有哪些基本拓扑结构形式。答:总线形、星形、环形、树形、网形和蜂窝形等。29. 有哪些类型的网络攻击形式。答:被动攻击、主动攻击、物理临近攻击、内部人员攻击和分发攻击。30.简要说明黑客攻击网络的一般过程。答:信息的收集,系统安全弱点的探测,模拟攻击,具体实施网络攻击。第7章 1. 国际电信联盟将媒体分为:感觉媒体、表示媒体、显示媒体、存储媒体和(B)媒体。A:通信   B:传输   C:网络   D:信息2. 人类利用视觉、听觉、触觉一起得到的信息,达到了人类感受到信息的(D)%。A:60   B:70   C:80   D:953.(A)指用户可以与计算机进行对话,从而为用户提供控制和使用信息的方式。A交互性   B:多媒体   C:可控性   D:通信协议4. 将信息表示为计算机能够识别的二进制编码的过程称为(D)。A:采样   B:多媒体化   C:信道编码   D:信源编码5.(B)视频在播放时只需要将部分内容下载到本机,就可以实现播放。A:多媒体   B:流媒体   C:超媒体   D:网络6. 采样过程是在每个固定时间间隔内对模拟信号截取一个(A)值。A:振幅   B:频率   C:相位   D:电信号7. 根据采样定理,采样频率达到信号最高频率的(A)倍,就能精确描述采样信号。A:2   B:4   C:8   D:108. 将离散的数字量转换成为连续的模拟量信号的过程称为(D)转换。A:信号   B:编码   C:模数   D:数模9.(A)是电子合成乐器的统一国际标准。A:MIDI   B:MP3   C:WAV   D:五线谱10. JPEG标准可将图像文件的大小压缩到源图的(D)。A:1%10%   B:20%40%   C:40%80%   D: 2%50%11. GIF使用8位调色板,在一幅图像中只能使用(A)种颜色。A:256   B:1024   C:65535   D:无限12.(B)是使用计算机软件创建物体的三维形体框架。A:动画   B:建模   C:渲染   D:游戏13.  NTSC电视制式每秒显示30帧画面,每帧画面水平扫描线为(C)条。A:252   B:350   C:525   D:64014.  MPEG-2标准对视频的压缩比最大可达到(D)倍。A:10   B:20   C:50   D:10015.  MPEG-1视频的画面分辨率为(B)像素。A:240×160   B:352×240   C:640×480   D:800×60016.(感觉)媒体是人们接收信息的主要来源。17.(多媒体)是利用计算机将文本、声音、图形

注意事项

本文(大学计算机第四版课后习题答案)为本站会员(cn****1)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.