简答题
1、 简述冯﹒诺依曼型计算机的特点。
答:(1) 计算机由运算器、存储器、控制器和输入设备、输出设备五大部件组成
(2) 指令和数据以同等的地位存放于存储器内,并可以按地址寻访
(3) 指令和数据均可以用二进制代码表示
(4) 指令由操作码和地址码组成,操作码用来表示操作的性质,地址码用来表示操作数所在存储器中的位置
(5) 指令在存储器内按顺序存放。通常,指令是顺序执行的,在特定情况下,可根据运算结果或根据设定的条件改变执行顺序
(6) 机器以运算器为中心,输入输出设备与存储器的数据传送通过运算器。
答:一运算器:运算器依照程序的指令功能,完成对数据的加工和处理。它能够提供算术运算(加、减、乘、除)和逻辑运算(与、或、非) 二、控制器:控制器是计算机的控制中心,按照人们事先给定的指令步骤,统一指挥各部件有条不紊地协调动作。控制器的功能,决定了计算机的自动化程度。,
3、简述操作系统的定义及主要功能。
答;操作系统是配置在计算机硬件上第一层软件,它是一组控制和管理计算机硬件与软件资源,合理地对各类作业进行调度,以及方便用户的程序的集合。港冠军背景曝光
操作系统的五大功能包括:处理机管理功能,储存器管理功能,设备管理功能,文件管理功能,以及作为用户与硬件系统之间的接口。
操作系统的五大功能包括:处理机管理功能,储存器管理功能,设备管理功能,文件管理功能,以及作为用户与硬件系统之间的接口。
就是要香恋吻戏4、什么是源程序?什么是目标程序?语言处理系统的作用是什么?
答;(1)源程序是由高级语言或汇编语言编写的程序。(2).目标程序:是由源程序翻译成的机器语言程序。(3).语言处理系统的作用是程序设计语言处理系统随被处理的语言及其处理方法和处理过程的不同而异。不过,任何一个语言处理系统通常都包含有一个翻
译程序,它把一种语言的程序翻译成等价的另一种语言的程序。被翻译的语言和程序分别称为源语言和源程序,翻译生成的语言和程序分别称为目标语言和目标程序。
5、什么是中央处理器?什么是主机?什么是外部设备?
答;(1)中央处理器(简称CPU)是一块超大规模的集成电路,是一台计算机的运算核心和控制核心。主要包括运算器和控制器两大部件。还包括及实现若干个寄存器和高速缓冲存储器联系的数据、它们之间控制及状态的总线。它与内部存储器和输入/输出设备合称为电子计算机三大核心部件。其功能主要是解释计算机指令以及处理计算机软件中的数据。(2)主机,是指计算机除去输入输出设备以外的主要机体部分。也是用于放置主板及其他主要部件的控制箱体(容器Mainframe)。通常包括 CPU、内存、硬盘、光驱、电源以及其他输入输出控制器和接口。(3)外部设备是指连在计算机主机以外的设备,它一般分为输入设备、输出设备和外存储器,外部设备是计算机系统中的重要组成部分,起到信息传输、转入和存储的作用。
6、什么是指令?什么是指令系统?什么是程序?
答:(1)指令是微机完成规定操作的命令,一条指令通常由 操作码和 地址码组成。(2) 指令系统是计算机硬件的语言系统,也叫 机器语言,是软件和硬件的主要界面;从系统结构的角度看,它是系统程序员看到的计算机的主要属性。(3)·程序(program)是为实现特定目标或解决特定问题而用计算机语言编写的命令序列的集合。为进行某活动或过程所规定的途径。
7、万维网的三大技术要点是什么?
答:html,url,http.
8、简述网络对你的学习和生活的影响。
答:(答案符合要求即可)
9、简述信息安全面临着哪些威胁。
答: (1) 信息泄露:保护的信息被泄露或透露给某个非授权的实体。
(2) 破坏信息的完整性怎么在淘宝上开店啊:数据被非授权地进行增删、修改或破坏而受到损失。
(2) 破坏信息的完整性怎么在淘宝上开店啊:数据被非授权地进行增删、修改或破坏而受到损失。
(3) 拒绝服务买超就是买镜宇:信息使用者对信息或其他资源的合法访问被无条件地阻止。
(4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。
(5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。
(6) 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。
(7) 假冒:通过欺骗通信系统或用户,达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。我们平常所说的黑客大多采用的就是假冒攻击。
(8) 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如:攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。元宵节放假么
(9) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。
(10)抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如,否认自己曾经发布过的
(4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。
(5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。
(6) 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。
(7) 假冒:通过欺骗通信系统或用户,达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。我们平常所说的黑客大多采用的就是假冒攻击。
(8) 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如:攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。元宵节放假么
(9) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。
(10)抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如,否认自己曾经发布过的
某条消息、伪造一份对方来信等。
(11)计算机病毒:这是一种在计算机系统运行过程中能够实现传染和侵害功能的程序,行为类似病毒,故称作计算机病毒。
(12)信息安全法律法规不完善,由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之(未标记的作为了解)
(11)计算机病毒:这是一种在计算机系统运行过程中能够实现传染和侵害功能的程序,行为类似病毒,故称作计算机病毒。
(12)信息安全法律法规不完善,由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之(未标记的作为了解)
10、(1)简述计算机网络的拓扑结构的定义。(2)目前应用最多的网络拓扑结构有哪些?
答(1)计算机网络拓朴(Computer Network Topology)是指由计算机组成的网络之间设备的分布情况以及连接状态.把它两画在图上就成了拓朴图.一般在图上要标明设备所处的位置,设备的名称类型,以及设备间的连接介质类型.它分为物理拓朴和逻辑拓朴两种.(2)区域网
11、(1)简述十进制整数转换为八进制数的规则。(2)将十进制数256转换为八进制数。答:(1). 十进制转八进制:整体顺序、小数点不变,整数部分除8,余数倒着从左向右排,小数部分乘8,整数自左向右排。(2)256即2的8次方,转化成2进制为1000000
00,故可知其八进制为400。
12、(1)简述十进制整数转换为十六进制数的规则。(2)将十进制数345转换为十六进制数。
答:(1)规则:可以把十进制转换成二进制,再将二进制转换成十六进制数。(2)略( 例如:将十进制数365转换为十六进制数,再其转转为二进制数?答:
<采用除基取余法,基数为16,
365/16,商22,余13,即D ;
22/16,商1,余6
1/16,商0,余1
从上到下依次是个位、十位、百位,所以,最终结果为(16D)16。
(365)10=(16D)16=(1 0110 1101)2 )
13、目前汉字字形产生的方式大多是以点阵方式形成,点阵中的每个点的信息要用一位二进制码来表示。假设汉字“你”是以32×32点阵形成,请问,需要多少个字节来存储这个点阵?答:四乘以三十二个字节。
14、简述算法和程序的区别?
。答:(1)算法的定义:算法是指解决方案准确而完整的描述。(算法是对特定问题求解步骤的一种描述。算法不等于程序,也不等于计算方法)(2)克林顿演讲.程序的定义:①事情进行的先后次序:工作程序|按程序进行。②指示计算机按解决问题的步骤,实现预期目的而进行操作的一系列语句和指令。一般分为系统程序和应用程序两大类。 程序就是为使电子计算机执行一个或多个操作,或执行某一任务,按序设计的计算机指令的集合。(3)区别: ①算法是指解题方案的准确而完整的描述,而程序是遵循一定规则的、为完成指定工作而编写的代码。 ②算法就是程序的灵魂,一个需要实现特定功能的程序,实现它的算法可以有很多种,所以算法的优劣决定着程序的好坏。 (简单做答:算法是解决问题的步骤;程序是算法的代码实现 算法要依靠程序来完成功能;程序需要算法作为灵魂)
15、简述计算机内部采用二进制的原因。
答: (1)技术上容易实现。用双稳态电路表示二进制数字0和1是很容易的事情。 (2)可靠性高。二进制中只使用0和1两个数字,传输和处理时不易出错,因而可以保障计算机具有很高的可靠性。 (3)运算规则简单。与十进制数相比,二进制数的运算规则要简单得多,这不仅可以使运算器的结构得到简化,而且有利于提高运算速度。 (4)与逻辑量相吻合。二进制数0和1正好与逻辑量“真”和“假”相对应,因此用二进制数表示二值逻辑显得十分自然。 (5)二进制数与十进制数之间的转换相当容易。人们使用计算机时可以仍然使用自己所习惯的十进制数,而计算机将其自动转换成二进制数存储和处理,输出处理结果时又将二进制数自动转换成十进制数,这给工作带来极大的方便。(蓝内容作为了解)
16、什么是位?什么是字节?什么是字?
答:(1)位:"位(bit)"是电子计算机中最小的数据单位。每一位的状态只能是0或1。(2)字节:8个二进制位构成1个"字节(Byte)",它是存储空间的基本计量单位。(1个字节可以储存1个英文字母或者半个汉字,换句话说,1个汉字占据2个字节的存储空间。) (3)字:"字"由若干个字节构成,字的位数叫做字长,不同档次的机器有不同的字长。(例如一台8位机,它的1个字就等于1个字节,字长为8位。如果是一台16位机,那么,它的1个字就由2个字节构成,字长为16位。字是计算机进行数据处理和运算的单位。)
发布评论