信息应用技术答案.doc_第1页
信息应用技术答案.doc_第2页
信息应用技术答案.doc_第3页
信息应用技术答案.doc_第4页
信息应用技术答案.doc_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章 信息与计算机1.1 信息与信息化课后练习题:一、填空题1. 物质 、 能源 、 信息 2. 视频 3. 采集、存储、加工、生产、传播 4. 信息污染、信息犯罪、信息侵权、计算机病毒、信息侵略5. 人工智能和模式识别二、单项选择题1. D 2. C 19 / 203. C 4. C 5. C 6. B 三、问答题 1. 简述信息和数据之间的关系。P12. 比较农业社会,工业社会和信息社会的不同之处?P33. 计算机技术主要应用于哪些领域?。P3-51.2 信息编码与数据表示课后练习题:一、填空题1. bit(位)2. 字节 3. bps_4. 370Q5. 11011.010016. 7进制7. 0-158. -8-79. 1011001110. FFFDH11. 0110011112. ASCII 12813. 4314. GB2312-80 , 3755 拼音 3008 偏旁部首15. _汉字输入、汉字存储、汉字处理、汉字输出二、单项选择题1. B 2. A 3 A 4. D 三、问答题1. 补码表示法有什么优点?P13-141.5微型计算机系统1.5.1主机课后练习题: 一、填空题1. 芯片组2. DRAM3. ROM4. Ctrl 、Alt 5. 2片芯片 6. 地址信号 和 控制信号 7. 主板8. BIOS9. 在计算机各部件之间传输信息10. I/O接口 总线 二、单项选择题1. B 2. B 3. C 4. A 5. A 6. B7. B 8. D 9. B 10. A 三、问答题 1. 主板上有哪些部件,叙述一下芯片组的功能。P32-332. 主存储器(内存)与辅助存储器(外存)的区别是什么?微机上常用的辅助存储器有哪几种?P34-36 P41-443. 计算机中的总线(BUS)是什么意思?P374. 叙述微机的存储器系统,并回答为什么计算机的存储系统采用塔状层次结构。P34-351.5.2外围设备一、填空题1. 扇区 2. 123. 300KB/S4. 铝合金(或玻璃) 主轴电机 二、单项选择题1. B 2. B3. A4. B 5. D6. D7. C8. D9. B10. C三、问答题 1. 简述硬盘存储器的组成及工作原理。P41-452. 什么是硬盘的柱面,一个5盘双面900个柱面每个磁道1000个扇区的硬盘容量是多少?P41-451.5.3输入设备一、填空题1. 键盘、鼠标和扫描仪2. 键盘 鼠标3. 输入、输出4. 图像二、单项选择题1. A 2. B三、问答题1. 简述输入设备功能,你能说出微机中常用的输入设备有哪些?P45-461.5.4 输出设备一、填空题1. 刷新频率2. 内存 显示存储器 AGP 3. 串行 并行二、单项选择题1. C 2. B3. A 4. D5. C6. D7. C三、问答题 1. 简述输出设备功能,你能说出微机中常用的输出设备有哪几种?P46-481.5.6微机常用软件一、单项选择题1. D2. D3. D4. CD5. D第二章 计算机的使用2.1一填空题1.硬件,软件2. 程序3. 系统,应用4 操作系统5. 操作系统二 选择题1.B 2. A 3. D 4. A 5. A 6. A 7 BE 8 CD 9 D 10 D2.2 一 填空1. 文件系统2. 二进制3. 文件名4. 主文件名,扩展名5. 2556. 文件7. 桌面8. 路径9. 绝对路径,相对路径10. 扩展名二选择题1. A 2. C 3. A 4. C 5. C 6.C 7 B 8 C 9 A2.3 一 填空1. 程序式,交互式2. 外壳3. 命令方式和菜单方式二 选择1. C2.4 一 填空1. 批处理,实时,分时2 管理计算机,使用计算机3 处理器,主存储器,外部设备和信息资源4. 作业管理,进程管理,存储管理,设备管理,文件管理二选择1 D 2. B 3. B 4.A 5. B 6. A 7 D2.5 手工方式 ,快捷方式,关联方式,自助方式第四章 程序设计和软件开发4.1 一、填空题:1.程序 2.编程(或程序设计)3.程序4.数据结构5.控制结构 和 数据结构6.实型,或双精度7.算法 二、单选题 1.C 2.B 3.B 4.A 5.D 三、问答:1.指令的有序集合 2. 教科书P108-P109 3. 教科书P109-P1104.2 一、填空题 1.数据组织 和 数据处理 2. 逻辑结构、存储结构和数据运算 3. 集合、线性、树和图(网)状结构 4.顺序存储和链式存储结构5. 树状结构 和 网状结构 6、可行性、确定性、有穷性、有输入和输出7.机器语言和汇编语言8.机器语言 二、单选题 1.A 2.A 3.A 4.B三、省略4.3一、填空题 1.机器语言,汇编和高级语言2.二进制 机器语言3.符号4.顺序、分支和循环结构5.重复结构二、单选题 1.B 2.A 3. D 4. B 5. C 6 B 7 D 8 B 9 A 10 A 11 D三、省略以下章节去掉第五章 多媒体技术基础5.1 多媒体技术概述课后练习题:一、 填空题1. 感觉媒体 表示媒体 存储媒体 表现媒体 传输媒体2. 文字 声音 图形 图像 视频二、单项选择题1. B 2. C 3. D4. A.三、问答题1. 什么是多媒体技术?目前多媒体技术研究主要有哪些关键技术?2. 举例简述什么是感觉媒体、表示媒体、表现媒体、存储媒体和传输媒体。3. 列出至少四个多媒体技术应用的领域。5.2 音频信息的处理一、填空题1. 20Hz20kHz2. 数字化3. 采样、量化4. .Wav .Mid或.Midi二、单项选择题1. B2. D3. A4. D5. D6. C 三、问答题1. 44.15.3 图形图像信息的处理一、填空题1. 图形 图像2. (红、绿、蓝)3. 扫描仪 数码相机 数码摄像机4. 像素点二、 单项选择题1. d2. c3. d4. b5. B6. c7. d8. D 9. B 10. C三、问答题1. (24*1024*768/1024/1024/8=2.25MB)5.4 视频信息的处理5.5 计算机动画5.6 多媒体数据压缩及编码一、填空题1. PAL、25帧/秒2. Flash3. 无损压缩 有损压缩二、单项选择题1. C2. C3. A4. D5. B6. C7.A8. C9. D三、 问答题1. 3000/25/60=2分第六章计算机网络与因特网6.1计算机网络概述一、填空题1.资源共享、数据通信、均衡负荷与分布处理、提高计算机系统的可靠性和可用性2TCP/IP、73.广域网、城域网二、选择题1、A 2、B 3、A 4、B 5、D三、问答题1、P164第五行.2、P167图6-76.2取消6.3计算机局域网一、填空题1.MAC地址(物理地址)2.计算机、传输媒体、网络适配器、网络连接设备3.CSMA/CD4.802.115.蓝牙6.扩频技术,宽带技术,红外技术7.以太网二、选择题目1、D 2、A 3、B 4、D 5、C 6、D 7、C 8、D三、问答1、P1762、P1816.4 Internet一、填空题1.B2.ARPANET,CN,19943.ISP二、选择题1、A 2、A 3、B 4、D 5、BD 6、A 7、C 8、CD 9、D 10、B 11、D三、问答1.P1912.P1973.P192-P1974.不要了6.5 Internet的信息服务一、填空题1.http2.两,用户名,邮件服务器域名,3.三,邮件头部,正文,附件4POP3,SMTP5.客户机/服务器6.超链接7.B2B,B2C,C2C,C2M二、单选题1、C 2、A 3、D 4、D 5、C 6、B 7、C 8、A 三、问答题1.P2042.P203-P2043.P2074.P2077.1 信息安全概述一、填空题6. 传输、交换和存储 ,机密性、完整性和真实性7. 非授权用户,通信流量,流量分析8. 不能进行改变9. 鉴别10. 事后否认11. 保护、检测、响应、恢复二、单项选择题7. A B D C B三、判断题错 错 错 对 对7.2 信息安全技术一、填空题1. 实现信息系统安全所采用的技术2. 相同 不相同 公钥 仅由持有人妥善保管3. 明文 密钥 密文,密文 密钥 明文4. 被动攻击 ,主动攻击, 主动攻击5. 消息有微小的变化,消息摘要完全的不同。消息摘要的长度,伪造消息6. 称谓者 名符其实。严格的对应,唯一7. 外部用户 内部 ,内部网络,网络设备8. 安全性能 处理速度,局限性 内部攻击者 绕过防火墙的攻击者 二、单项选择题C A C A A B B D D B D7.3 黑客手段及防范一、 填空题1. 扫描工具 ,Ping扫描、端口扫描、漏洞扫描2. 端口,端口扫描3. 混杂,监听,不容易,传输加密4. 隐蔽性、顽固性、潜伏性5. 消耗网络带宽 被攻击服务器的系统资源,目标系统瘫痪而停止正常的网络服务。单点二、单项选择题A C D B D B C D 7.4 计算机病毒与防治一、填空题16. 一组计算机指令或程序代码,破坏计算机功能或者毁坏数据,自我复制17. 破坏性、隐蔽性、传染性、传播性、潜伏性18. 通过网络和邮件系统传播、传播速度极快、变种多,具有病毒、蠕虫、黑客程序的功能19. 传播、潜伏、破坏20. 使用专门的杀毒软件二、单项选择题C B B D D7.5 信息安全实务电子商务网络信息安全一、填空题1. 公钥,电子商务认证中心CA ,X.5092. 持证人的身份标识、持证人的公开密钥。证书的有效期、发证机关的名称、该证书的序列号二、单项选择题C B C7.6 信息安全与计算机道德无第八章 数据库技术基础8.1 数据库系统概述课后练习题:一、填空题1. 数据就是描述事物的 。2. 数据的概念包括两个方面:其一,数据内容是事物特性的反映或描述;其二是 的集合。3. 信息= + 。4. 是数据处理的中心问题。5. 计算机数据管理的发展经历了人工管理 阶段, 文件管理 阶段, 数据库系统 阶段,分布式数据库系统 阶段。6. DBMS是 数据库管理系统 英文缩写。7. 数据处理是指将 转换 的过程。二、单项选择题1. D 是数据库与文件系统的根本区别。A. 数据共享B. 数据一致性C. 数据独立性D. 数据结构化2. A 为数据库系统的简称。A. DBMSB. DBCC. DBSD. DB3. 以下是数据数据库管理系统产品的是 D 。A. UNIXB. IBMC. WINDOWSD. ORACLE4. 以下属于微软公司数据库产品的是 D 。A. ORACLE C. INFORMIXB. DB2 D. SQL SERVER三、问答题1. 简要叙述数据库物理独立性和逻辑独立性。2. 简要叙述分布式数据库系统的优点。3. 简要比较数据库系统和文件系统在数据管理方面的特点。4. 请按照DBS中应用程序与数据的关系在下图中填写上各个名词。(A)( B )( C )( C )( C )( D )( E )( E )(所有的组合) F 8.2 数据模型课后练习题:一、填空题1. 概念模型 是现实世界到机器世界的一个中间层抽象模型。2. 描述概念模型通常用 实体-联系图(ER图) 来描述。3. 在E-R图中, 表示 实体 , 表示 属性 , 表示联系 。4. 数据模型 是数据库中数据的存储方式,是数据库系统的核心和基础。5. 常见的三种数据模型为 层次 , 网状 , 关系 。6. 目前广泛使用的数据模型为 关系 。二、单项选择题1. 实体所具有的某一特征为 A 。A. 属性B. 关键字C. 记录D. 联系2. B 是面向计算机的模型。A. 概念模型B. 数据模型三、简答题一个现实系统中包含学生、班级、课程几个方面基本信息,一个班级中包含若干个学生,一个学生只能属于一个班级,一个学生可以选择多门课程,一门课程可以被多个学生选。学生和班级之间构成所属关系,学生和课程之间构成选课关系。请根据实际情况补充相关属性,用E-R图表达出这个系统概念模型。 8.4 关系模型和SQL语言课后练习题:一、填空题1. 定义基本表用SQL语言中 DDL 部分语言。2. 创建一个基本表用SQL语句中的 CREATE TABLE 开头。3. 传统集合的关系操作有 并 , 交 和 差 。4. 专门的关系操作有插入、删除、更改、选择、投影和 连接 。5. SQL语言中数据查询通常用 SELECT 开头。6. SQL语言中数据修改通常用 UPDATE 开头。7. 视图 是原始数据库中数据的一种变换,是查看表中数据的另外一种方式。8. 授权 是指对数据库中的数据使用权限的控制。二、单项选择题A表NAME张三李四B表NAME王五李四1. 对于下列A、B两个关系进行并集运算后的结果为C关系,C表的内容为 A 。BNAMENAME张三张三王五李四ANAME张三李四王五李四CNAME张三李四王五DNAME张三2. 对于下列A、B两个表格进行交集运算的结果为C表,C表的内容为 C 。A表Grade优秀良好B表Grade优秀中等BGradeGrade优秀优秀良好中等AGrade优秀良好优秀良好CGrade优秀DGrade良好3. E-R图对应的模型可以转换成关系模型。当两个实体间联系是 M:N 联系时,它通常可转换成_B_个关系模式。A. 2B. 3C. M+ND. M*N4. 从供选择的答案中选出正确的选项填空到对应的空白位置。SQL 语言是 _A:6_ 型数据库系统的典型的数据库语言。它是_B 2_的语言,易学习、易使用。SQL 语言具有_C 2_ 功能。SQL 语言的一次查询的结果是一个_D 4_。供选择的答案A、B: 过程化 非过程化 格式化 导航式 层次 关系 网状 实体-关系C: 关系规范化、数据操纵、数据控制 数据定义、数据操纵、数据控制 数据定义、数据规范化、数据控制 数据定义、数据规范化、数据操纵D: 数据项 记录 元组 表5. 从供选择的答案中选出正确的选项填空到对应的空白位置。关系型数据库系统的一种典型的数据库语言是_A_ 3_,对数据库的操作可大致概括成为_B 2_,和_C 3_两大类。供选择的答案 A: Basic Pr

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论