ImageVerifierCode 换一换
格式:DOC , 页数:15 ,大小:82KB ,
资源ID:1567329      下载积分:5 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-1567329.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机科学导论机械工业出版社刘艺瞿高峰习题答案.doc)为本站会员(h****)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

计算机科学导论机械工业出版社刘艺瞿高峰习题答案.doc

1、以下答案为查阅多方资料做的,仅供参考。 第一章 绪论1. 和计算机相关的问题.2. 冯 .诺依曼模型.3. 第一点:尽管这个模型能够体现现代计算机的功能,但是它的定义太广泛.第二点:而且,并没有清楚地说明基于这个模型的机器能够完成的操作类型和数量.4. 输入数据和程序.5. 存储器, 算术逻辑单元,控制单元和输入/ 输出单元.6. 存储器是用来存储的区域,在计算机处理过程中用来存储数据和程序.7. 算术逻辑单元是进行计算和逻辑判断的地方.8. 控制单元是用来对存储器,算术逻辑单元,输入/输出单元等子系统的操作进行控制的单元.9. 输入子系统负责从计算机外部接受输入数据和程序;输出子系统负责将计

2、算机的处理结果输出到计算机外部.10. 早期的计算机的存储器存储数据.而完成某一任务的程序是通过操作一系列的开关或改变配线系统来实现的.而基于冯.诺依曼模型的计算机的存储器主要用来存储程序及其相应的数据 .11.编程在早期的计算机中体现为对系列开关的开闭和配线系统的改变.而冯.诺依曼模型通过详细的第一计算机可以使用的不同指令集 ,从而使编程变得相对简单.程序员通过组合这些不同的指令来创建任意数量的程序 .从而改变了编程的概念.12. B13. C14. A15. B16. D17. C18. D19. C20. A21. D22. A23. C24. D25. D26. D 第二章略第三章 数

3、的表示1. 将十进制转换成二进制,则反复采用底数除法.将要转换的数反复除2,所得余数做为从右往左的数.直到除数为1,作为最左端的数 .2. 将所给的二进制的数每个二进制数字分别乘以它的权值,最后将每个二进制位乘以权值后的结果相加即得到相应的十进制数.3. 第 N位是 2的 N-1次幂.4. 第 N位是 10的N-1次幂.5. 符号加绝对值格式, 二进制反码格式和二进制补码格式.6. 计算机定义一个最大的无符号整数的常量,这样,计算机所能存储的无符号整数就介于0到该常量之间.也就定义了一个存值范围.7. 位数分配是指用以表示整数的二进制位数.8. 因为8 位的存储单元中,范围最大的无符号整数类型

4、的范围是0255,256超出其存储范围,在计算机中不能存储.9. 计数和寻址.10. 溢出.11. 一样.12. 符号加绝对值:在N位的存储单元中,将该负数忽略其负号, 然后转换成N-1位的二进制数,不足位数左边补 0.最后在最左边加1.二进制反码:在N位的存储单元中,将该负数忽略其负号,然后转换成N位的二进制数,不足位数左边补0.最后,将其每一位换成它的反码形式.(0-1,1-0).二进制补码: 在N位的存储单元中 ,将该负数忽略其负号,然后转换成N 位的二进制数, 不足位数左边补0.最后,将最右边的所有0和首次出现的1保持不变,其余位取反.13. 0在符号加绝对值中的形式有N个0,表+0;

5、最左边为 1其右边带上N-1 个0,表-0.在二进制反码中的形式有N个0,表+0;N个1,表-0.在二进制补码中的形式有N个0.14. 符号加绝对值可以表示的数的范围:-(2(N-1)-1) (2(N-1)-1).二进制反码可以表示的数的范围: -(2(N-1)-1) (2(N-1)-1).二进制补码可以表示的数的范围: -2(N-1) (2(N-1)-1).15. 最左边一位在符号加绝对值中表示数的正负性.在二进制反码中表示数的正负性 .在二进制补码中表示数的正负性.16.19.*20. C21. A22. D23. D24. B25. C26. D27. D28. C29. D30. D3

6、1. C32. B33. D34. 46*47.例子: 23. 23/2=111, 11/2=51, 5/2=21, 2/2=10, 剩1. 即:10111,所以其八位无符号整数即为00010111.48.例子: 41. 41/2=201, 20/2=100, 10/2=50, 5/2=21, 2/2=10, 剩1. 即:101001,所以其16位无符号整数为0000000000101001.49. 例子:-101, 去其负号. 101/2=501, 50/2=250, 25/2=121, 12/2=60, 6/2=30, 3/2=11, 剩1. 即 :1100101. 其8 位符号加绝对值即

7、补足7位,再在最左边加1表负数. 即:11100101.50. 同上.51. 例子:-110, 去其负号, 110/2=550, 55/2=271, 27/2=131, 13/2=61, 6/2=30, 3/2=11, 剩1. 即 :1101110. 其16位无符号整数位:0000000001101110,二进制反码整数即为:1111111110010001.以下略.方法由上面依此类推.第四章 位运算略第五章 计算机组成39.A 40.B41.A 42.D 43.D 44.D 45.C46.A 47.B 48.A 49.(234) 50.D51.A 52.A 53.C 54.B 55.D56.

8、D 57.A 58.B 59.C 60.B61.B 62.A 63.C 64.B 65.D66.C 67.D 68.D 69.C 70.C71.A 72.C 73.B 74.C 75.B76.A 77.C第六章 计算机网络1.模型是标准化组织制定的用于网络设计的指南;协议是用于控制网络或交互式网络种不同设备间交互的一系列规则。举例:OSI模型,TCPIP协议。2.OSI模型有7层结构: 7,应用层,6.表示层,5.会话层,4.传输层,3.网络层,2.数据连接层,1.物理层3. 物理层和数据连接层,网络层,传输层,应用层4.物理层负责在物理介质中传输位流;数据连接层将位组成叫做帧的逻辑单元;网络

9、层负责原站点和目的站点之间包的传送;传输层负责整个消息的源至目的地的传送;会话层用来控制用户间的会话;表示层关心的是两个系统间所交换的信息的语法(格式)和语义(意义),它基于不同的系统使用不同德编码这个事实;应用层使得用户都可以访问软件。5.点对点传送:当一个站点接收到帧的地址,他会将源地址该为自己的地址,目的地址改为下一个站点的地址;源至目的地的传送:是独立包的端到端的传送,如果包丢失,他必须重发,确保它被正确的目的端得传输层。6.帧包含网络层的信息,数据链接路层通过加入报头和报尾来接受或中间定义帧。消息是由一个或多个包组成的。7. 会话层防止系统或网络出错加入了同步点的结点,已进行备份传输

10、。8. 总线拓扑架构,星型拓扑结构,环形拓扑结构。9.中继器:是使数据再生的电子设备,他延伸了网络的物理长度;网桥:是一个通信控制器,他可以吧长总线变为一些较小的段,每一个小段都是独立的通信段;路由器:是连接局域网,城域网,广域网的设备;网关:是充当协议转换器的连接设备10.UDP:用户数据报协议,是其中比较简单的协议,他是一个端到端的协议,传输时只提供端到端的基本传输需要;TCP:传输层控制协议,为应用程序提供了完整的传输层服务,是可靠的传输协议。TCP将消息分成按顺序标记的连续的段,如果一个段丢失,则从发此段。段在接收端如果失序,可在序列标记机制的帮组下排序。11.TCP/IP要求互联网上

11、链接的每台计算机都有一唯一的国际地址,这个地址有时候称互联网地址或IP地址。12. TCP/IP的应用层等同于 OSI模型中会话层,表示层和应用层的结合。13.FTP,文件传输协议,是互联网上用于从一个机器向另一个机器传送文件的标准协议。14. TEINET是互联网上允许远程登录的一个通用的客户-服务器程序。15. SMTP是简单邮件传输协议。16.当用户到计算机实验室直接访问计算机时,称之为本地登录,另一方面,当用户在家中远程访问同一台计算机时则称为远程登录。17.静态文档:有固定的内容,它们在服务器端生成,并且只能被复制。动态文档:是驻留在服务器端得程序,当浏览器发送请求服务器就运行改程序

12、并将结果返回浏览器中运行。活动文档:是程序,但是他们不能在服务端运行,相反浏览器需要请求程序的传送。答案:18.b 19.c 20.b 21.c 22.d 23.d 24.a 25.c 26.a 27.b 28.b 29.d 30.b 31.c 32.a 33.b 34.c 35.a 36.a 37.d 38.b 39.b 40.b 41.d 42.c 43.c 44.d 45.a 46.b 47.a 48.a第七章 操作系统1.操作系统和应用程序都是软件,只不过操作系统是一种使得其他程序更加方便有效执行的程序。2.网络化和交互网络化的发展扩大了操作系统的内涵,产生了一种新的操作系统。3.单道

13、程序在过去很流行,但是他还是值得一提,因为她有助于了解多道程序,在单道程序里,大多是内存专用于单一的程序,仅仅一小部分用来转载操作系统。多道程序:同一时刻可以装入多个程序并且能够同时执行这些程序。4. 内存管理器,进程管理器,设备管理器文件管理器,用户界面。5.多道程序使用的第一种技术称为分区调度,这种模式下,内存被分为几个不定长的分区;分页调度改进了分区调度的效率,在这种模式下,内存被分为大小相等的若干个部分称为帧,程序则被称为大小相等的部分称之为页。6.内存被分为大小相等的若干个部分称为帧,程序则被称为大小相等的部分称之为页。7. 因为在请求分页调度中,内存可以同时载入多个程序的页。8.

14、类似于分页调度的技术是分段调度。9.虚拟内存是划分硬盘上的空间,物理内存是你插在计算机里面的内存条,物理内存比虚拟内存快。10.程序是由程序员编写的一组稳定的指令,存在硬盘上,他可能会也可能不会成为作业;进程是驻留在进程中的作业;进程是执行中的程序。11. 程序驻留在硬盘中,作业驻留在硬盘或内存中,进程驻留在内存中。12. 状态图显示了每个实体状态。13. 就绪状态,运行状态,等待状态;14. 就绪状态,运行状态,等待状态,保持状态,终止状态;15. 就绪状态,等待状态,终止状态;16.作业调度器将作业从保持状态转入就需状态,或是从运行状态转入终止状态;进程调度器是将程序从一个状态转入另一个状

15、态。17. 为处理多个进程和作业,所以需要队列。18. 1所谓死锁 : 是指两个或两个以上的进程在执行过程中,因争夺资源而造成的一种互相等待的现象 ,若无外力作用,它们都将无法推进下去.此时称系统处于死锁状态或系统产生了死锁,这些永远在互相等待的进程称为死锁进程. 2、在计算机操作系统中,一些进程需要一些资源才能运行,但这些资源被其他进程所占用,该进程始终得不到所需要的资源,则会产生饿死。19.设备管理器是输入或者输出管理器负责访问输入或输出设备。它不停的监视所有的输入输出设备,保证它们正常运作;它为每一个(或类似)输入输出设备维护一个或多个队列。他使用不通的方式来访问输入输出设备。20.文件

16、管理器用来控制对文件的访问;用来管理文件的创建,删除和修改。命名文件;管理文件的存储;负责归档和备份。21.A 22.A 23.A 24.D 25.B C26.D 27.C 28.A B 29.C 30.?31.A 32.A 33.A 34.D 35.C36.C 37.A 38.D 39.A 40.B41.D 42.A 43.D 44.C 45.B第八章 算法16 D 17 C 18 C 19 B 20 A 21 C 22 A 23 C 24 B 25 D 26 B 27 B 28 A 29 C 30 D 31 B 32 D 33 A 34 A 35 A36 B 37 A 38 B 39 C(

17、 题目20答案不确定 )第九章 程序语言设计略第十章 软件工程10.1 软件生命周期软件的生命周期:一个软件从定义、开发、使用和维护,直到最终被废弃,要经历一个漫长的周期。a)问题定义b)可行性研究c)需求分析d)软件设计(总体设计和详细设计)e)编写程序(软件开发全部工作量的10%-20%)f)测试(软件开发全部工作量的40%-50%)Boehm指出:“软件是程序以及开发、使用和维护程序需要的所有文挡。“在软件生命周期中,开发过程包括四个阶段:分析、设计、实现和测试。系统生命周期 系统开发的阶段10.1.1 分析阶段整个开发过程始于分析阶段,这个阶段显示程序包应该做什么。在分析阶段包括四个步骤:定义用户、定义要求、定义需求和定义方法。1、 定义用户软件包可以为一般用户或特殊用户而设计,2、 定义要求确定用户后,分析员开始定义要求。在这个阶段,最好的答案来自于用户。用户或用户代表清楚地定义了他们对软件的期望。3、 定义需求在用户要求的基础上,分析员能够准确地定义系统的需求。4、 定义方法最后,在用清晰的术语定义好需求后,系统分析员就选择适当的方法来满足这些需求。

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。