当前位置:首页 >> 数学 >> 课后习题总结1

课后习题总结1


计算机三级课后题总结
第一章 1、计算机经历大型主机、小型计算机、微型计算机、局域网、internet 发展阶段。 2、服务器可选用大型主机和小型计算机。 3、在扩展的 ASCII 码中,每个数字都能用二进制数表示,例如,1 表示为 00110001。2 表示 为 00110010,那么 2008 表示为 00110010 00110000 00110000 00111

000。 4、奔腾是 32 位的,安腾是 64 位的。 5、超流水线技术的特点是提高主频、细化流水;分支预测能动态预测程序分支的转移;超 标量技术的特点是内置多条流水线。 6、安腾主要用于服务器和工作站,他的创新技术采用简明并行指令(EPIC)计算,安腾能 使电子商务平稳的运行。 7、主板的分类有许多方法,按照他本身的规格可分为 AT 主板、Baby-AT 主板、ATX 主板。 8、常用的局部总线是 PCI。 9、为了实现图像信息的压缩,建立了若干种国际标准。其中适合于连续色调、多级灰度的 静止压缩标准是 JPEJ。 10、在软件开发的过程中,软件生命周期分为计划、开发和运行 3 个阶段;在开发前期要进 行需求分析总体设计、详细设计;在开发后期要进行编写代码、软件测试;运行阶段主要是 进行软件维护。 11、目前实现了机柜优化、可以热拔的服务器称为刀片式服务器。 12、奔腾芯片采用的流水线技术主要是超标量技术和超流水线技术。 13、测量 CPU 的处理速度,有两种常用的单位:表示定点指令的平均执行速度用 MIPS,表 示浮点指令的平均执行速度用 MFLOPS。 14、在扩展 ASCII 编码标准中,数字 1 可表示为 00110001,2 可表示为 00110010,那么 1949 可表示为 00110001 00111001 00110100 00111001。 15、工作站根据软、硬件平台的不同,分为两类:一类是基于 RISC 和 UNIX 操作系统的专业 工作站,另一类是基于 Intel 处理器和 Windows 操作系统的 PC 工作站。 16、系统软件中最核心的部分是操作系统。 17、图像处理软件包括处理矢量图形的 CorelDraw 和处理位图图像的 Photoshop。 18、传统文本都是线性的、顺序的,而超文本则是非线性组织的、非顺序的。 19、按照压缩编码的原理可分为:熵编码(无损压缩) 、源编码(有损压缩)和混合编码。 20、流媒体数据有三个特点:连续性、实时性和时序性。 第二章 1、随着微型计算机的广泛应用,大量的微型计算机通过局域网连入广域网,而局域网与广 域网的互联是通过路由器实现的。 2、数据传输速率为 2.5×109bps,可以记为 2.5Gbps。 3、计算机网络拓扑是通过网中结点与通信线路之间的几何关系来表示网络结构,他可以反 映出网络中各实体之间的结构关系。 4、数据报方式主要有一下几个特点:①同一报文的不同分组可以经过不同的传输路径通过 通信子网。②同一报文的不同分组到达目的结点时可能出现乱序、重复和丢失现象。③每个 分组在传输过程中都必须带有目的地址和源地址。 ④数据报文方式的传输延迟较大, 适用于 突发性通信,不适用于长报文、会话式通信。 5、局域网环形拓扑的特点是:结点通过通信线路连接成闭合环路,环中数据将延一个方向 逐站传送,环形拓扑结构简单,传输延时确定。为了保障环的正常工作,需要进行比较复杂

的环维护处理。 6、OSI 参考模型的各层级由上到下的顺序是:应用层、表示层、会话层、传输层、网络层、 数据链路层、物理层。 7、在 TCP/IP 协议中,UDP 协议属于传输层。 8、提供博客服务的网站为博客的使用者开辟了一个共享空间。 9、共享资源的观点的是将计算机网络定义为“以能够相互共享资源的方式互连起来的自制 计算机系统的集合” 。 10、奈奎斯特(Nyquist)定理与香农(Shannon)定理从定量的角度描述带宽与速率的关系。 11、计算机网络协议的语法规定了用户数据与控制信息的结构和格式。 12、在星型拓扑结构中,中心节点是全网可靠性的瓶颈。 13、 “三网融合”是指电信传输网、广播电视网与计算机网络在技术与业务上的融合。 14、传输层的主要任务是向用户提供可靠的端到端服务,透明的传送报文。 15、P2P 网络中的结点同时兼任客户机与服务器的双重身份。 16、搜索引擎是运行在 Web 上的应用系统。 17、根据节目类型的不同,播客可以分为以下三类:传统广播节目的播客、专业播客提供商 与个人播客。 18、无线自组网是一种特殊的自组织、对等式、多跳的移动无线网络。 第三章 1、局域网数据传输具有高传输速率、低误码率的特点,典型的以太网数据传输速率可以从 10Mbps 到 10Gbps。 2、IEEE802.5 标准定义的介质访问控制子层与物理层规范针对局域网类型是令牌环。 3、以太网的物理地址长度为 48bit。 4、 以太网交换机是利用端口号/MAC 地址映射表进行数据交换, 动态建立和维护端口号/MAC 地址映射表的方法是地址学习。 5、千兆以太网的传输速率是传统的 10Mbps 以太网的 100 倍,但是他仍然保留着和传统的 以太网相同的帧格式。 6、交换式局域网的核心部件是局域网交换机。局域网交换机可以连接到交换机端口的多个 结点之间同时建立多个并发连接。 7、千兆以太网的标准是 IEEE802.3z。 8、虚拟局域网的技术基础是交换技术。 9、决定局域网特性的主要技术要素是:网络拓扑、传输介质与介质访问控制方法。 10、环形拓扑的优点是结构简单、实现容易、传输延迟确定、适应传输负荷较重、实时性要 求较高的网络环境。 11、万兆以太网仍保留 IEEE802.3 标准对以太网最小和最大的帧长度的确定。 12、虚拟网络建立在局域网交换机或 ATM 交换机之上,他以软件方式来实现逻辑工作组的 划分与管理。 13、无线局域网使用的无线传输介质,按采用的传输技术可分为三类:红外线局域网、窄带 微波局域网和扩频无线局域网。 14、网桥可以通过无线局域网过滤和转发帧隔开网段中的流量。 15、应用生成树算法可以构造出一个生成树,创建了一个逻辑上无环路的网络拓扑结构。 16、IEEE802.11 的 MAC 层采用的是 CSMA/CA 的冲突避免方法。 第四章 1、OS 启动进程机制:在 DOS 中市 EXEC 函数;在 Windows、OS/2 中是 CreatProcess 函数。 2、对存储管理任务的叙述:内存管理是给每个应用程序必须的内存,而不占用其它应用程

序的内存;当某些内存不够用时,可以从硬盘的空闲空间生成虚拟内存以供使用;采取某些 步骤以阻止应用程序访问不属于他的内存。 3、设备 I/O 负责与键盘、鼠标、串口、打印机对话。 4、打印服务通常采用排队策略安排打印任务、用户先到先服务。 5、网络操作系统的基本任务是屏蔽本地资源与网络资源的差异性,为用户提供各种基本网 络服务功能,完成网络系统资源的管理,并提供网络系统的安全性服务。 6、windows 服务器软件以“域”为单位实现对网络资源的集中管理;域任然是基本的管理 单位,只能有一个主域控制器;服务器软件内部采用 32 位扩展结构,使内存空间达 4GB; 服务器支持 NetBIOS 而不支持 NetBEUI。 7、 尽管 windowsNT 操作系统的的版本不断变化, 但是从他的网络操作与系统应用角度来看, 有两个概念是始终不变的,那就是工作组模型与域模型。 8、NetWare 有良好的兼容性和系统容错能力。 9、NetWare 基于网络安全的需要,网络操作系统一般提供四级安全保密机制:注册安全性、 用户信任者权限、最大信用者权限屏蔽、目录与文件属性。 10、NetWare 提供了三级容错机制,第三级系统容错(SFT Ⅲ)提供了文件服务器镜像。 11、UNIX 的树结构文件系统有良好的安全性和可维护性;UNIX 系统是一个多用户、多任务 的操作系统;UNIX 系统的大部分使用 C 语言编写的,易读、已修改、易移植;UNIX 提供了 功能强大的可编程 shell 语言,即外壳语言作为用户界面。 12、linux 已用于 internet 上的多种 web 服务器、应用服务器。Linux 操作系统具有虚拟内存 能力, 可以利用硬盘来扩展内存; Linux 是由芬兰的大学生 Linux B.Torvalds 开发的免费网络操 作系统; Linux 操作系统具有先进的网络能力, 可以通过 TCP/IP 协议与其他计算机连接; Linux 操作系统是免费软件,可以通过匿名 FTP 服务从网上获得。 13、现在,可以说在任何一种主要的硬件平台上,都可以找到一种适合它的 UNIX 操作系统。 Sun 公司的 UNIX 系统是 Solaris;IBM 公司的 UNIX 系统是 AZX;SCO 公司的 UNIX 系统是 OpenServer;HP 公司的 UNIX 系统是 HP-UX. 14、对于打开的文件其唯一的识别依据是文件句柄。 15、 一般来说, 网络操作系统可以分为两类: 一类是面向任务型 NOS; 另一类是通用型 NOS。 16、操作系统之所以能够找到磁盘上的文件,是因为在磁盘上有文件名与存储位置的记录。 在 Windows 里,它称为虚拟文件表。 17、在 Windows2000 网络中,所有的域控制器之间都是平等的关系,不再区分主域控制器 与备份域控制器,这主要是因为 Windows2000 Server 采用了活动目录服务。 18、Solaris 10 操作系统获得业界支持,他的桌面已经窗口化和菜单化。新的 Java 控制台界 面使人感觉亲近和舒适。 19、计算机厂家在 UNIX 标准上分为两个阵营:一个是 UNIX 国际(UI) ,以 AT&T 和 Sun 公 司为首;另一个是开放系统基金会(OSF)以 IBM、HP、DEC 公司为首。 20、随着 AIX 5L 的发布,IBM 公司开始在系统分区领域实现重大创新。AIX 利用虚拟技术实 现了逻辑分区、动态逻辑分区和微分区,将系统的灵活性和使用率提高到新的水平。 21、HP-UX 11i V3 以灵活的容量配置不但能够解决目前企业面临的难题,在今后数据爆炸性 增长时,还可按需增加工作负载和容量。 22、通过与合作伙伴的持续合作并在开放工业标准之上,SUSE Linux Entreprise 11 将进一步 巩固 Novell 在互操作方面的领到地位。 23、Red Hat Enterprise Linux 是红帽企业自动化战略的一个核心组件,该战略可以创建一个 用于自动化的基础构架,包括虚拟化、身份管理够可用性等功能。

第五章 1、一个路由器的路由表通常包含目的网络的主机和到达该目的主机的完整路径。 2、TCP 协议可以提供可靠的、全双工的、面像非连接的数据流传输服务。 3、利用电话线路接入 Internet,客户端必须具有调制解调器。 4、IPv6 的地址为 128 位。 5、路由器需要运行 IP 协议。 6、标准的 B 类 IP 地址使用 16 位二进制数表示主机号。 7、RIP 协议比较适合应用的胡来女王规模为小型到中型。 8、在 TCP/IP 互联网中,中途路由器有事需要对 IP 数据进行分片,其主要目的是保证数据不 超过物理网络能传输的最大报文长度。 9、IP 协议规定了 IP 地址、IP 数据报的具体格式,并且规定了 IP 数据报的分片和重组原则。 10、从网络设计者角度看,Internet 是一种互联网。 11、Internet 主要由通信线路、路由器、服务器与客户机和信息资源 4 部分组成。 12、运行 IP 协议的 Internet 可以为其高层用户提供不可靠的、面向无连接的、尽最大努力 的数据报投递服务。 13、 路由器可以包含一个非常特殊的路由。 在路由选择例程没有发现到达某一特定网络或特 定主机的路由时,它转发数据包就使用该路由。改路由被称为默认路由。 14、在 IP 数据报分片后,通常由主机负责数据包的重组。 第六章 1、WWW 客户机与 WWW 服务器之间通信使用的传输协议是 HTTP。 2、某用户在域名为 mail.abc.edu.cn 的邮件服务器上申请了一个账号,账号名为 wang,那么 该用户的电子邮件地址是 wang@mail.abc.edu.cn。 3、很多 FTP 服务器都提供匿名 FIP 服务。如果没有特殊说明,匿名 FTP 账号为 anonymous。 4、用户在浏览器中安装自己的数字证书,其主要目的是避免他人假冒自己。 5、在远程登录服务中使用 NVT 的主要目的是屏蔽不同的终端系统对键盘定义的差异。 6、一个合法的 IP 地址在一个时刻只能分配给一个主机。 7、WEB 服务器通常使用的端口号是 TCP 的 80 端口。 8、在 Internet 的域名系统中,.com 表示商业组织。 9、在客户机\服务器模型中标示一台主机中的特定服务通常使用 TCP 和 UDP 端口号。 10、域名解析有两种方式,一种称为递归解析,另一种反复解析。 11、电子邮件应用程序向邮件服务器传送邮件通常使用 SMTP 协议。 12、WWW 服务器中所存储的页面时=是一种结构化的文档,通常采用 HTML 书写而成。 13、FTP 协议支持的两种文件传输方式是文本文件和二进制文件传输。 14、为了保护好自己的计算机免受费安全软件的危害,IE 通常将 Internet 划分成 Internet 区 域、本地 Internet 区域、可信站点区域和受限站点区域。 第七章 1、在我国,以《计算机信息系统安全保护等级划分准则》 (GB17859—1999)为指导,将信 息和信息系统的安全保护分为 5 个等级,如果涉及国家安全、社会秩序、经济建设和公共利 益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益在成 较大损害,这属于第三级监督保护级。 2、攻击者不仅已知加密算法和密文,而且还能够通过某种方式,让发送者在发送的信息中 插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于选择明文攻击。 3、用 RSA 算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20) ,用公钥对信息 M=3 加密。 ,得到的密文是 7.

4、在 DES 加密算法中,采用的密钥长度和被加密的分组长度分别是 56 位和 64 位。 5、在 DES 加密算法中用不到的运算是逻辑与。 6、甲总是怀疑乙发给他的信在传输过程中遭人篡改,为了消除甲的怀疑,计算机网络采用 的技术是消息认证技术。 7、甲不但怀疑乙发给他的信在传输过程中遭人篡改,而且怀疑乙的公钥也被人冒充,为了 消除甲的疑虑, 甲和乙决定找一个双方都信任的第三方来签发数字证书, 这个第三方就是认 证中心(CA) 。 8、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过 这份订单,为了解除这种纷争,计算机网络采用的技术是数字签名。 9、甲要给乙发一封信,他希望信得内容不会被第三方了解和篡改,他应该对明文生成消息 认证码,加密附有消息认证码的明文将得到密文传输。 10、身份认证协议有 S/Key 口令协议、X.509 认证协议、Kerberos 协议。 11 用户每次打开 Word 程序编辑文档时, 计算机都会把文档传送到另一台 FTP 服务器上, 于 是用户怀疑最大的可能性是 Word 程序中被植入了特洛伊木马。 12、网络管理的五大功能分别是:配置管理、故障管理、计费管理、性能管理和安全管理。 13、网络管理中的基本模型是网络管理者—网管代理模型。 14、主动攻击可分为 4 类:伪装、重放、消息篡改、和分布式拒绝服务。 15、在 IPSec 协议簇中,有两个主要的协议,分别是身份认证头协议和封装安全负载协议。 16、防火墙拥于控制访问和执行站点安全策略的 4 中不同技术是:服务控制、方向控制、行 为控制和用户控制。 第八章 1、组播地址:224.0.0.0----?239.255.255.255。 2、222.0.0.5 代表的是单播地址。 3、域内组播协议有:DVNARP 协议、PIM 协议、MOSPF 协议。 4、Napster 是集中式 P2P 网络的典型代表。 5、混合式结构的 P2P 网络是:Skype、BitTorent、PPLive。 6、IM 系统一般采用两种通信模式,MSN Messager、ICQ、Yahoo Messager 等主流 IM 软件在 传递文件等大量数据业务时一般使用 P2P 通信模式。 7、SIMPLE 协议簇是 IM 通用协议的主要代表之一,他是对 SIP 协议的扩展。 8、XMPP 系统的特点是,客户机/服务器模式、分布式网络、简单的客户端、XNL 的数据格 式。 9、在 SIP 消息中,响应消息一般包括状态行、消息头、空行和消息体 4 个部分。 10、按逻辑功能区分,SIP 系统由 4 种元素组成:用户代理、代理服务器、重定向服务器、 注册服务器。 11、IPTV 系统包含 3 个业务,其中基本业务有:视频点播、直播电视、时移电视。 12、时移电视和直播电视的基本原理相同,主要差别在于传输方式的差异,时移电视采用点 播方式来为用户实现时移电视的功能。 13、IPTV 的基本技术形态可以概括为视频数字化、播放流媒体化和传输 IP 化。 14、数字版权管理(DRM)主要采用数据加密、版权保护、数字水印和数字签名技术。 15、IP 电话有 4 个基本组件,他们分别是终端设备(Terminal) 、网管、多点控制单元(MCU) 和网守。 16、Skype 是由著名的 Kazaa 软件的创始人 Niklas 推出的一款 Internet 及时语音通信软件, 他融合的两大技术是 VoIP 和 P2P。 17、 网络全文搜索引擎一般包括 4 个人基本组成部分: 搜索器、 检索器、 用户接口和索引器。

18、Google 搜索引擎主要采用了分布式爬行网页采集技术、超文本汽配分析技术和页面等 级技术。 19、根据协议的作用范围,组播协议可分为组播管理协议和路由器与路由器之间的协议。 20 组播路由协议可分为域内组播路由协议和域间组播路由协议。 21、目前,P2P 网络存在集中式拓扑结构、分布式非结构化拓扑结构、分布式结构化拓扑结 构、混合式结构。 22、在混合式(Hybrid Structure)P2P 网络中,根据结点的功能可将结点分为用户结点、搜 索结点和索引结点 3 种类型。 23、及时通信系统一般采用客户机/服务器模式或客户机/客户机模式。 24、目前,及时通信系统通用的协议主要有 SIMPLE 协议集和 XMPP 协议集两个代表。 25、按逻辑功能区分,SIP 系统由 4 种元素组成:用户代理、代理服务器、重定向服务器、 注册服务器。 26、IPTV 系统包含 3 个基本业务:视频点播、直播电视、时移电视。 27、时移电视和直播电视的基本原理相同,主要差别在于传输方式的差异。 28、一个端到端的 IPTV 系统一般具有节目采集、存储与服务、节目传送、用户终端设备和 相关软件 5 个功能部件。 29、VoIP 的三种实现形式是:pc-to-pc、pc-to-phone、phone-to-phone。 30、搜索引擎的在外观、功能等方面千差万别,但器其构成一般包括搜索器、索引器、检索 器和用户接口 4 个部分。


更多相关文档:

课后习题总结1

计算机三级课后题总结第一章 1、计算机经历大型主机、小型计算机、微型计算机、局域网、internet 发展阶段。 2、服务器可选用大型主机和小型计算机。 3、在扩展的 ...

课后习题总结

课后习题总结_理学_高等教育_教育专区。1.微型计算机包括哪几个主要组成部分,各部分的基本功能是什么? 微型计算机由 CPU、存储器、输入/输出接口及系统总线组成。...

选矿学1课后习题总结

选矿学1课后习题总结_工学_高等教育_教育专区。选矿学期末考试复习题1.什么是矿石、矿物、岩石?三者关系如何? 岩石是组成地壳的天然矿物集合体。 矿物就是在地壳中...

一年级上册课后习题总结

一年级上册课后习题总结_一年级语文_语文_小学教育_教育专区。一年级上册所有课后...1.例:青青的 清清的 ___ 大大的 ___ 雪白的___ 瓦红红的 ___ 暖和的...

数据库课后习题总结

3页 1财富值 C语言课后习题总结(精简版... 4页 免费如要投诉违规内容,请到百度文库投诉中心;如要提出功能问题或意见建议,请点击此处进行反馈。 ...

微机原理课后习题总结

微机原理课后习题总结_理学_高等教育_教育专区 暂无评价|0人阅读|0次下载|举报文档微机原理课后习题总结_理学_高等教育_教育专区。2. 8 (1)立即数寻址 ax:...

生统1—5章课后复习题总结

生统1—5章课后复习题总结 隐藏>> 《生物统计附实验设计》 (课后习题答案 1-5 章) 第一章 绪论 15、计数资料:指用计数方式获得的数量性 状资料。 16、计...

大学物理课后习题总结

大学物理课后习题总结 隐藏>> 8-2 两小球的质量都是 m ,都用长为 l 的细绳...(1)外球壳上的电荷分布及电势大小;? 外球壳上的电荷分布及电势大小; (2)...

北师版第十册课后题小结

北师版第十册课后题小结_数学_小学教育_教育专区。课后题 1.为什么中国人自称是龙的传人? 答: (1)中国的龙是集各种能力于一身,象征着中国人对自由完美的向往...

毛概内容总结与课后习题答案

毛概课后思考题答案全解 38页 免费 《毛泽东思想概论》题库... 21页 1下载券...课文总结章 马克思主义中国化的历史进程和理论成果 第节 马克思主义中国...
更多相关标签:
网站地图

文档资料共享网 nexoncn.com copyright ©right 2010-2020。
文档资料共享网内容来自网络,如有侵犯请联系客服。email:zhit325@126.com