1、1、简述计算机科学的研究领域。数值和符号计算、算法和数据结构、体系结构、操作系统、程序设计语言、软件方法学和工程、数据库和信息检索、计算理论、人工智能和机器人学等。 (P2)3、试分析计算机对社会的影响。计算机的产生与发展使得社会对计算机产生了依赖,也改变了我们人类的生活方式,并带来了许多有关于伦理和犯罪的问题。 (P16-P17)9、试述计算机模型与计算机的联系和区别。图灵设想所有的计算都可能在一种特殊的机器上执行,通用图灵机是对现代计算机的首次描述,该机器只要提供了合适的程序就能做任何运算。而计算机只是一种计算的工具。(P4 ) 第一章29、将下列十进制数转换成二进制、八进制、十六进制数。
2、 (1) 123 (2) 78 (3) 54.613 (4) 37.859(1)1111011、173O、7BH(2)1001110、116O、4EH(3)11110.10001 、66.47O、36.9CH(4) 100101.1101、45.66O、25.DBH(P26-28)30、将下列十六进制数转换成二进制、八进制、十进制数。(1) 1E3.A4 (2) D8.C2 (3) 5F.1C (4) 3B.52提示:根据本章介绍的知识将其分别进行转换。31、用 8 位二进制数写出下列各数的原码、反码和补码。(1) 15 (2) 113 (3) -76 (4) -121提示:根据本章介绍的知识
3、将其分别进行转换。32、完成下列不同进制数之间的转换(246625) 10 =( ) 2=( ) 8=( ) 16( ABD ) 16 =( ) 2=( ) 8=( ) 10( 1110101) 2 =( ) 10=( ) 8=( ) 16提示:根据本章介绍的知识将其分别进行转换。第二章1简述冯诺依曼原理,冯诺依曼结构计算机包含哪几部分部件,其结构以何部件为中心?答:冯诺依曼理论的要点包括:指令像数据那样存放在存储器中,并可以像数据那样进行处理;指令格式使用二进制机器码表示;用程序存储控制方式工作。这 3 条合称冯 诺依曼原理冯诺依曼计算机由五大部分组成:运算器、控制器、存储器、输入设备、输出
4、设备,整个结构一般以运算器为中心,也可以以控制器为中心。 (P52-P55)2简述计算机体系结构与组成、实现之间的关系。答:计算机体系结构通常是指程序设计人员所见到的计算机系统的属性,是硬件子系统的结构概念及其功能特性。计算机组成(computer organization)是依据计算机体系结构确定并且分配了硬件系统的概念结构和功能特性的基础上,设计计算机各部件的具体组成,它们之间的连接关系,实现机器指令级的各种功能和特性。同时,为实现指令的控制功能,还需要设计相应的软件系统来构成一个完整的运算系统。计算机实现,是计算机组成的物理实现, 就是把完成逻辑设计的计算机组成方案转换为真实的计算机。计
5、算机体系结构、计算机组成和计算机实现是三个不同的概念,各自有不同的含义,但是又有着密切的联系,而且随着时间和技术的进步,这些含意也会有所改变。在某些情况下,有时也无须特意地去区分计算机体系结构和计算机组成的不同含义。 (P48-P52)5有人认为,RISC 技术将全面替代 CISC,这种观点是否正确,说明理由?答:不正确。与 CISC 架构相比较,RISC 计算机具备结构简单、易于设计和程序执行效率高的特点,但并不能认为 RISC 架构就可以取代 CISC 架构。事实上,RISC 和 CISC 各有优势,CISC 计算机功能丰富,指令执行更加灵活,这些时 RISC 计算机无法比拟的,当今时代,
6、两者正在逐步融合,成为 CPU 设计的新趋势。 (P60-62)第三章4描述摩尔定律的内容,并说明其对于计算机的发展具有怎样的指导意义?答:摩尔定律(Moore law)源于 1965 年戈登摩尔( GordonMoore,时任英特尔(Intel)公司名誉董事长)的一份关于计算机存储器发展趋势的报告。根据他对当时掌握的数据资料的整理和分析研究,发现了一个重要的趋势:每一代新芯片大体上包含其前一代产品两倍的容量,新一代芯片的产生是在前一代产生后的 18-24 个月内。随着计算机技术的发展,摩尔定律得到业界人士的公认,并产生巨大的反响,逐渐成为硬件领域最重要的规律。许多基于未来预期的研究和预测都是
7、以它为理论基础。这里需要特别指出,摩尔定律并非数学、物理定律,而是对发展趋势的一种分析预测,因此,无论是它的文字表述还是定量计算,都应当容许一定的宽裕度。从某种意义上说,摩尔定律是关于人类创造力的定律,而不是物理学定律。摩尔定律实际上是关于人类信念的定律,当人们相信某件事情一定能做到时,就会努力去实现它。摩尔当初提出他的观察报告时,在某种程度上是给了人们一种信念,使大家相信他预言的发展趋势一定会持续。而所以摩尔定律在长达 40 多年的时间里不断被证实,正是由于人们这些年来的不懈努力。摩尔提出的周期可以认为是英特尔公司芯片研发的基本计划周期。 (P72-P73)19、判断题(1) 中央处理器由控
8、制器和存储器组成。 ( )(2) Cache 的速度远高于 CPU。 ( )(3) 存储器容量越大,则其存取数据的速度越慢。 ( )(4) ROM 在断电后,仍能保存其存储的数据。 ( )(5) AGP 总线是一种专用的显示总线,供显示卡专用。 ( )(1) (P70) (2) (P77) (3) (P72-P77) (4 ) (P76) (5) (P84)23简述静态 RAM 和动态 RAM 的主要差别。答:静态 RAM 是利用双稳态触发器的开关特性进行记忆,只要保持供电,它总能保持两个稳定的状态中的一个状态。动态 RAM 靠 MOS 电路中的栅极电容来记忆信息,由于电容的电荷会泄漏除要保持
9、电源外,还必须设置刷新电路,动态地每隔一定的时间间隔对它进行一次刷新,否则信息就会丢失。SRAM 读写速度高而成本也高,DRAM 比 SRAM 集成度高、功耗低,从而成本也低,适于作大容量存储器。 第四章1、什么是操作系统?答:操作系统(Operating System,简称 OS)是管理计算机系统资源、控制程序执行,改善人机界面,提供各种服务,合理组织计算机工作流程和为用户使用计算机提供良好运行环境的一类系统软件。 ()2、操作系统的基本功能是什么?答:操作系统是用户与计算机硬件之间的接口。使得用户能够方便、可靠、安全、高效地操纵计算机硬件和运行自己的程序。操作系统合理组织计算机的工作流程,
10、协调各个部件有效工作,为用户提供一个良好的运行环境。操作系统是计算机系统的资源管理者,负责管理包括处理器、存储器、I/O 设备等硬件资源和程序和数据等软件资源,跟踪资源使用情况,监视资源的状态,满足用户对资源的需求,协调各程序对资源的使用冲突;为用户提供简单、有效使用资源统一的手段,最大限度地实现各类资源的共享,提高资源利用率。()30、应用题一台计算机有一个 cache、主存储器和用作虚拟存储器的磁盘,假设访问 cache 中的字需要10ns 的定位时间;如果该字在主存储器中而不在 cache 中,则需要 50ns 的时间载入 cache,然后再重新开始定位;如果该字不在主存储器中,则需要
11、10ms 的时间从磁盘中提取,然后需要 50ns 复制到 cache 中,然后再开始定位。cache 的命中率是 0.9,主存储器的命中率是08,在该系统中访问一个被定位的字所需要的平均时间为多少(单位:ns)?答:该字在 cache 中,需要 10ns,占 90%该字在主存储器,需要 10ns+50ns+10ns=70ns,占 10%*80%该字在磁盘中,需要 10ns+50ns +10ms+50ns+10ns=10,000,120ns,占 10%*20%平均时间为:10*0.9+70*0.08+12000120*0.02=240017ns。(解该题需要结合概率论的有关知识)31、应用题假设
12、系统中有M个可用资源, N 个进程,设每个进程需要的资源数为W。 请按以下给出的 M、N 和 W ,试分析些情况可能发生死锁,哪些情况不会出现死锁,为什么? (1). M=2,N=1,W=1; (2). M=3,N=2,W=1; (3). M=3,N=2,W=3; (4). M=6,N=3,W=2;答:根据可能发生死锁的原因主要是:系统资源不足。进程的资源请求都能够得到满足,死锁出现的可能性就很低,否则就会因争夺有限的资源而陷入死锁。进程运行推进的顺序不合适。进程运行推进顺序与速度不同,也可能产生死锁。资源分配不当等。只有第 1 种情况不会发生死锁,因为其只有 1 个进程,且资源充足,上述三个
13、原因都不能成立。其他几种情况,都有多个进程,即使资源充足,如果分配不当也会产生死锁;只是资源相对充分的情况下,产生死锁的可能性较小。在后三种情况下,第 2 种情况产生死锁的可能性最小,因为其资源相对充分,资源总量大于进程需求总量;第 3 种情况产生死锁的可能性最大,相对进程的需求而言,资源相对紧张;第 4 种情况资源总量与进程需求量相当,产生死锁的可能性介于第 2 和第 4 种情况之间。第五章1、试述数据和数据结构的概念及其区别。数据是对客观事物的符号表示,是信息的载体;数据结构则是指互相之间存在着一种或多种关系的数据元素的集合。 (P113)2、列出算法的五个重要特征并对其进行说明。算法具有
14、以下五个重要的特征:有穷性:一个算法必须保证执行有限步之后结束。确切性:算法的每一步骤必须有确切的定义。输入:一个算法有 0 个或多个输入,以刻画运算对象的初始情况,所谓 0 个输入是指算法本身定除了初始条件。输出:一个算法有一个或多个输出,以反映对输入数据加工后的结果。没有输出的算法没有实际意义。可行性:算法原则上能够精确地运行,而且人们用笔和纸做有限次运算后即可完成。 (P115)4、线性和非线性结构各包含哪些种类的数据结构?线性结构和非线性结构各有什么特点?线性结构用于描述一对一的相互关系,即结构中元素之间只有最基本的联系,线性结构的特点是逻辑结构简单。所谓非线性结构是指,在该结构中至少
15、存在一个数据元素,有两个或两个以上的直接前驱(或直接后继)元素。树型和图型结构就是其中十分重要的非线性结构,可以用来描述客观世界中广泛存在的层次结构和网状结构的关系。 (P118 P122) 24、栈和队列的共同点是_ C (P119-P120)A、都是先进后出 B、都是先进先出C、只允许在端点处插入和删除元素 D、没有共同点第六章3、列举程序设计语言的几种范型。程序语言大致分为命令式程序设计语言、面向对象的程序设计语言、函数式程序设计语言和逻辑型程序设计语言等范型。(P138-140)5、计算机执行用高级语言编写的程序有哪些途径?它们之间的主要区别是什么?提示:主要有编译、解释等方式,也有两
16、种方式的混合使用的形式。编译是使用编译器将高级语言编写的源程序转换成计算机可以执行的机器语言可执行程序,也可以理解为用编译器产生可执行程序的动作。编译方式是一次编译,然后执行程序可以反复多次执行。解释是另一种将高级语言转换为可执行程序的方式。与编译不同,解释性语言的程序不需要编译,省了道工序,解释性语言在运行程序的时候才翻译,每个语句都是执行的时候才翻译。这样解释性语言每执行一次就要翻译一次,效率比较低。近来随着网络的发展,为了实现跨平台但同时又保证一定的效率,出现了编译、解释混合的方式,先用伪编译形成效率较高中间代码,再用语言虚拟机进行解释执行,以屏蔽掉硬件的差异。(P144-147)7、什
17、么是 IDE?IDE 集成开发环境的简称(Integrated Develop Environment)是一套用于程序开发的软件工具集合,一般包括源代码编辑器、编译器、调试器和图形用户界面工具。(P160)第七章5、数据模型的组成要素是什么?提示:数据模型是严格定义的一组概念的集合。这些概念精确地描述了系统的静态特征、动态特性与完整性约束条件。因此数据模型通常由数据结构、数据操作和完整性约束三部分组成。数据结构:数据结构是所研究的对象类型的集合。这些对象是数据库的组成成分,它们包括两类:一类是与数据类型、内容、性质有关的对象;另一类是与数据之间联系有关的对象。数据结构是刻画一个数据模型性质最重
18、要的方面。在数据库系统中,人们通常按照其数据结构的类型来命名数据模型。例如层次结构、网状结构和关系结构的数据模型分别命名为层次模型、网状模型和关系模型。数据结构是对系统静态特征的描述。数据操作:数据操作是针对数据库中各种对象(类型)的实例(取值)允许执行的操作的集合,包括操作及有关的操作规则。数据库主要有检索和更新(包括插入、删除、修改)两大类操作。数据模型必须定义这些操作的确切含义、操作符号、操作规则(如优先级)以及实现操作的语言。数据操作是对系统动态特性的描述。数据的约束条件:数据的约束条件是一组完整性规则的集合。完整性规则是给定的数据模型中数据及其关系所具有的制约和依存规则,用以限定数据
19、模型的数据库状态以及状态的变化,以保证数据的正确、有效、相容。(P157)28、给大学注册办公室设计一个关系数据库,此机构保存各门课的数据,包括讲课教师、选课学生数,上课时间和地点。对于每个学生-课程对,还需要记录一个成绩。提示:学生与课程、课程与时间和地点存在关系,成绩是学生与课程关联的属性29、为车辆保险公司设计一个 E-R 图,每个客户有一到多辆车。每辆车可能发生 0 次或任意多次事故。提示:客户为一种实体、车辆为一种实体、保险公司也为一实体,可能保险与客户、客户与车辆存在某种关系。第八章1、什么是计算机网络,它是如何分类的?答:计算机网络是计算机技术与通信技术紧密结合的产物,是计算机通
20、信网络发展的高级阶段。现在的计算机网络尚未具备完善的网络操作系统。仅实现了一定程度的资源共享,所以,它们仍是计算机通信网,也称为广义计算机网络。计算机通信网是一种地理上分散的、具有独立功能的多台计算机通过通信设备和线路连接起来,在配有相应的网络软件(网络协议、操作系统等)的情况下实现资源共享的系统。计算机网络按其覆盖范围大小可分为局域网(LAN) 、城域网 (MAN ) 、广域网(WAN)三大类, Internet 属于广域网,从使用范围和用途来分,计算机网络又可分为校院网、企业网、公用网、专用网、以及内联网(intranet)和外联网(extranet)等。3、什么是计算机网络的体系结构,分
21、层结构的主要特点有哪些?答:计算机网络系统是一个很复杂的信息系统,需要用高度结构化的方式来进行设计,即将一个比较复杂的系统设计问题分解成一个个容易处理的子问题, “分而治之”逐个地加以解决。从功能上,一个网络系统的总体结构,可以用如下“体系结构”来描述:A=S,E,L,P其中,A网络体系结构, S系统,E实体,L层,P协议,所谓网络体系的分层结构,就是指把网络系统所提供的通路分成一组功能分明的层次,各层执行自己所承担的任务,依靠各层之间的功能组合,为用户或应用程序提供与另一端点之间的访问通路。在同一体系结构中的上层与下层之间,下层为上层提供服务,上层为下层的用户,上下层之间靠预先定义的接口联系
22、。不同计算机之间的通信在同等的层之间进行,同等层之间的连接和信息由通信协议来定义。层次化网络体系结构具有以下优点:各层相互独立。某一高层只需通过接口向下一层提出服务请求,并使用下层提供的服务,并不需要了解下一层执行时的细节。灵活性好。如果某一层发生变化,只要层间接口不变,则相邻层就不会受影响,这样有利于技术进步和模型的修改。例如当某一层的服务不再需要时,可以取消这层提供的服务,对其他层不会造成任何影响。易于通信系统的实现和维护。整个系统被分割为多个容易实现和维护的小部分,使得整个庞大而复杂的系统容易实现、管理和维护,有利于标准化的实现,由于每一层都有明确的定义,即功能和所提供的服务都很确切,因
23、此非常有利于系统标准化的实施。5、简述 TCP/IP 模型和及其协议。答:TCP/IP 是最早出现在 Internet 上的协议,是一组能够支持多台相同或不同类型的计算机进行信息交换的协议,它是一个协议的集合,简称为 Internet 协议族。传输控制协议(TCP)和网际协议(Internet Protocol,简称 IP)是其中两个极其重要的协议,除此之外,还有 UDP、ICMP 及 ARP 协议等。TCP/IP 体系结构如 Error! Reference source not found.所示。应用层传输层互联网层网络接口层作为国际互联网的基本协议,TCP/IP 协议定义了网络通信的过程
24、,更为重要的是,定义了数据单元应该采用什么样的格式及它应该包含什么样的信息,使得接收端的计算机能够正确地翻译对方发送过来的信息。TCP/IP 协议及其相关协议形成了一套完整的系统,详细地定义了如何在支持 TCP/IP 协议的网络上处理、发送和接收数据。网络通信的具体实现是由 TCP/IP 协议软件 的软件组件来实现的。作为一个最早的、也是迄今为止发展最为成熟的互联网络协议系统,TCP/IP 包含许多重要的基本特性,这些特性主要表现在以下五个方面:逻辑编址、路由选择、域名解析、错误检测和流量控制以及对应用程序的支持等。6、什么是 OSI 参考模型,试比较 OSI 和 TCP/IP 两种模型。国际
25、标准化组织 ISO 在 1979 年建立了一个分委员会专门研究一种用于开放系统的体系结构,提出了开放系统互连(Open System Interconnection,简称 OSI)模型,这是一个定义连接异种计算机的标准结构。OSI 为连接分布式应用处理的“开放”系统提供了基础, “开放”这个词表示任意两个遵守参考模型和有关标准的系统都可以进行连接。OSI/RM 参考模型共分成 7 层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。OSI/RM 参考模型如 Error! Reference source not found.所示。应用层网络层传输层会话层表示层物理层数据链路层物理层
26、数据链路层网络层传输层会话层表示层应用层物理介质应用层协议表示层协议会话层协议传输层协议网络层协议数据链路层协议物理层协议主机 A主机 BTCP/IP 模型与 OSI 参考模型具有以下相同点:(1)它们都是层次结构的模型。(2)其最底层都是面向通信子网的。(3)都有传输层,且都是第一个提供端到端数据传输服务的层次,都能提供面向连接或无连接运输服务。(4)最高层都是向各种用户应用进程提供服务的应用层。TCP/IP 模型与 OSI 参考模型具有以下不同点:(1)两者所划分的层次数不同。(2)TCP/IP 中没有表示层和会话层。(3)TCP/IP 没有明确规定网络接口层的协议,也不再区分物理层、数据
27、链路层和网络层。(4)TCP/IP 特别强调了互联网层,其中运行的 IP 协议是 TCP/IP 的核心协议,且互联网层向上只提供无连接的服务,而不提供面向连接的服务。第十章1、计算机网络系统主要面临哪些威胁?答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门” ,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。网络信息安全主要面临以下威胁。非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。非授权访问的威胁
28、涉及到受影响的用户数量和可能被泄露的信息。入侵是一件很难办的事,它将动摇人的信心。而入侵者往往将目标对准政府部门或学术组织。信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。具有严格分类的信息系统不应该直接连接 Internet。破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使
29、合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。2、简述计算机网络信息系统的安全服务与安全机制。答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。ISO7498-2 中定义的 5 类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这 5 类安全服务同面的安全目标的 5 个方面基本对应。安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们的任意组合。信息系统的安全是一个系统的概念,为了保障整个系统的安全可以采用多种机制。ISO7
30、498-2 中定义了 8 类安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,鉴别机制,通信业务填充机制,路由控制机制,公证机制。以上是特定安全机制,可以嵌入到合适的协议层提供一些 OSI 安全服务。另外还有五种安全机制如下:可信功能度,安全标志,事件检测,安全审计跟踪,安全恢复。一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。3、什么是对称密钥,什么是非对称密钥,各有何特点?答:现代密码术是根据密约规则和密钥算法将人可阅读的明文与不可阅读的密文相互转换的技术。将明文变为密文的过程称为加密;将密文译回明文的过程称为解密。密钥是随机的长数列比特数位串,它和算法
31、结合,完成加解密的过程。在对称密钥密码术中,用相同的密钥来锁和打开“箱子” 。 这种技术无论加密还是解密都是用同一把钥匙。这种方法快捷简便,即使传输信息的网络不安全,被别人截走信息,加密后的信息也不易泄露。但对称密钥密码术这在使用方便的同时,也带来了一系列问题,一是由于收发双方使用同一个密钥,密钥的分发和定期更换的安全问题。二是由于收发双方要使用同一个密钥,多人(设为 N)通信时,密钥数目就会成几何级数的膨胀。三是收发双方必须事先统一并相互信任。四是对称密钥可提供保密性,但不能提供身份鉴别和不可否认性。非对称密钥密码术又叫双匙技术。此技术使用两个相关互补的钥匙:一个称为公用钥匙(public
32、key) ,另一个称为私人钥匙(secret key) 。公用钥匙是大家被告知的,而私人钥匙则只有每个人自己知道。发信者需用收信人的公用钥匙将重要信息加密,然后通过网络传给收信人。收信人再用自己的私人钥匙将其解密。除了私人钥匙的持有者,没有人即使是发信者能够将其解密。公用钥匙是公开的,即使在网络不安全情况下,也可以通过网络告知发信人。而只知道公用钥匙是无法导出私人钥匙的。下图是两种密钥技术的对比:属性 对称密钥密码术 非对称密钥密码术算法 对称算法 非对称算法密钥的数量 一个密钥,双方或多方分享一对密钥,公钥公开,私钥隐蔽密钥分发 网外分发 网上分发算法难度 相对简单 复杂速度 快 慢密钥长度
33、 固定 不固定提供的服务 保密性,完整性 保密性,完整性,鉴别性,不可否认性10、试比较防火墙和入侵检测。答:所谓入侵检测其实就是指试图监视和尽可能阻止有害信息的入侵,或者其他能够对用户的系统和网络资源产生危害的行为。入侵检测分为三种:1.基于网络的入侵检测系统 2.基于主机的入侵检测系统 3.基于漏洞的入侵检测系统。 所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使 Internet 与 Intranet 之间建立起一个安全网关( Security Gateway) ,从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关 4 个部分组成。防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的很少只有国防部等地才用,因为它价格昂贵)。该计算机流入流出的所有网络通信均要经过此防火墙。