1 / 27
文档名称:

大学计算机基础.doc

格式:doc   页数:27页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

大学计算机基础.doc

上传人:n22x33 2015/10/31 文件大小:0 KB

下载得到文件列表

大学计算机基础.doc

文档介绍

文档介绍:第一章作业
1. 叙述题
⑴信息化社会需要什么样的人才、你将如何面对?
⑵叙述在计算机的发展过程中有哪些重要的人物和事件,成功的基础是什么?
⑶计算机安全防范的基础是什么?
⑷什么是计算机病毒、计算机犯罪与黑客?其危害性主要在哪些方面?
2. 填空题
⑴信息的主要特征是【】、【】和【】。
⑵基于冯·诺依曼思想而设计的计算机硬件由运算器、【】、【】、【】和输出设备等 5 部分组成。
⑶一个完整的计算机系统由【】和【】两部分组成。
⑷新《刑法》的第【】、【】和【】条,首次界定了计算机犯罪。
⑸计算机病毒是一种以【】和干扰计算机系统正常运行为目的的程序代码。
⑹计算机犯罪的主要特征有【】、【】和【】。
3. 选择题
⑴办公自动化是计算机的一项应用,按计算机应用的分类,它属于【】。
     A) 科学计算 B) 数据处理 C) 实时控制 D) 辅助设计
⑵微型计算机的发展经历了从集成电路到超大规模集成电路等几代的变革,各代变革主要是基于【】。
     A) 存储器 B) 输入输出设备 C) 微处理器 D) 操作系统
⑶下面对计算机特点的说法中,不正确的说法是【】。
     A) 运算速度快
     B) 计算精度高
     C) 所有操作是在人的控制下完成的
     D) 随着计算机硬件设备及软件的不断发展和提高,其价格也越来越高
⑷最常见的保证网络安全的工具是【】。
     A) 防病毒工具 B) 防火墙 C) 网络分析仪 D) 操作系统
⑸所谓计算机“病毒”的实质,是指【】。
     A) 盘片发生了霉变
     B) 隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作
     C) 计算机硬件系统损坏或虚焊,使计算机的电路时通时断
     D) 计算机供电不稳定造成的计算机工作不稳定
⑹寄存在 Office 文档中用 BASIC 语言编写的病毒程序属于【】。
     A) 引导区型病毒 B) 文件型病毒 C) 混合型病毒 D) 宏病毒
 
第二章作业
1. 叙述题
⑴计算机中的信息为何采用二进制系统?
⑵什么是国标码、机内码、机外码以及字型码?
⑶音频与视频数字化的含义?
2. 填空题
⑴(69) 10 = ( 【】) 2 = (【】) 8 = (【】) 16 。
⑵( 11011101 ) 2 = ( 【】) 10 = (【】) 8 = ( 【】) 16 。
⑶-28 的补码用 8 位二进制数表示为【】。
⑷(6789) 10 的 8421 码为【】。
⑸在计算机系统中对有符号的数字,通常采用原码、反码和【】表示。
⑹ 1GB= 【】MB= 【】KB = 【】B 。
3. 选择题
⑴在下列不同进制的四个数中,【】是最小的一个数。
     A) (45) 10 B) (57) 8 C) (3B) 16 D) (110011) 2
⑵十进制数 转换成无符号二进制数是【】。
     A) B) C) D)
⑶下列十进制数中能用八位无符号二进制表示的是【】。
     A) 258 B) 257 C) 256 D) 255
⑷二进制数 1011011 转换成八进制、十进制、十六进制数依次为【】。
     A) 133 、 103 、 5B B) 133 、 91 、 5B C) 253 、 171 、 5B D) 133 、 71 、 5B
 
第三章作业
1. 简答题
⑴什么是算法? 它的基本特性是什么?
⑵与机器语言相比,高级编程语言有哪两种优点?
⑶什么是程序?什么是程序设计?
⑷解释器和翻译器之间有何区别?解释器的什么特征使其更适合 JavaScript 程序?
2. 填空题
⑴传统的计算机程序的执行过程可分为【】、【】、【】、【】四个过程。
⑵计算机算法是指解决某一问题的【】。
⑶一个原始序列为( 21 、 45 、 10 、 62 ),应用某种排序策略排序,第一遍排序后形成( 21 、 10 、 45 、 62 )的序列,则此种排序策略为【】排序。
⑷链接程序是指对目标文件与系统提供的函数等链接起来产生可执行文件。可执行文件的扩展名为【】。
⑸【】排序的基本方法是:每步将一个待排序的元素按其数值的大小插到前面已经排序的序列中的适当位置,直到全部元素插入完毕为止。
3. 选择题
⑴计算机算法必须具备输入、输出和【】等五个特性。
     A) 可执行性、可移植性和可扩充性