计算机与信息表示基础习题

点赞:23064 浏览:105922 近期更新时间:2024-03-30 作者:网友分享原创网站原创

计算机与信息表示基础习题

四、简答题

1.简述计算机的发展历程

答:(1)第一代:1946---1958年,电子管计算机,

(2)第二代:1958---1964年,晶体管计算机,

(3)第三代:1964---1971年,集成电路计算机,

(4)第四代:1971----今天,大规模集成电路计算机.

2.什么是信息什么是数据二者有何关系

答:(1)信息是人们按照预先的目的,通过各种不同的渠道,不同的角度观察,以反映客观

事物状态和特征的某种概念或经过加工后的数据,是人们进行各种活动所需要的知识.

(2)数据是指存储在某一媒体上可加以鉴别的符号资料.

(3)它们的关系是:数据是载荷信息的物理符号,信息是人们消化理解了的数据,是对客观世界的认识.

3.简述在计算机中为什么常采用二进制数表示数据.

答:计算机采用二进制来存储数据和程序的原因有4个:

(1)物理上容易实现.(2)运算规则非常简单.

(3)可靠性高.(4)易于实现逻辑运算和逻辑判断.

4.什么叫位,字节,字各有什么特点

答:位是计算机存储数据的最小单位,一个二进制位只能表示2种状态.字节是数据处理的

基本单位,计算机的存储器以字节为单位存储信息,一个字节等于8个二进制位.计算机处理数据时,CPU通过数据总线一次存取,加工和传送的字节数称为字.一个字所包含的字节数取决于机器的字长,它反映了计算机数据处理的速度.

5.简述计算机中信息组织的层次结构.

答:任何信息系统都有一个数据组织的层次结构.该层次结构从位,字符开始,进而形成数

据元,记录,文件和数据库.(1)位是计算机存储数据的最小单位.(2)八个二进制位组成一个字节,可以表达一个字符(字母,数字或标点符号).(3)一组字符可以表达一个单词(两个字节可以表示一个汉字),一组单词或一个汉字词组可以形成一个数据元.(4)将逻辑上相关的数据元组合在一起就形成一个记录.(5)文件是逻辑上相关的记录的集合.(6)数据库是一种作为计算机系统资源共享的一组相关数据的集合.一组相关的文件可以形成数据库

计算机系统习题

四、简答题

1.一个完整的计算机系统有哪些组成成分

答:一个完整的计算机系统由硬件系统和软件系统所组成.硬件系统包括:控制器,运算器,

存储器,输入设备和输出设备.软件系统由系统软件和应用软件所组成.2.存储器的分类是怎样的各有哪些特点

答:根据存储器在计算机系统中所起的作用,将存储器分为内存储器,外存储器和高速缓冲

存储器.

(1)内存用来存放将要执行的程序和需要用到的数据.内存要与计算机的各个部件打交道,进行信息的传送.内存又分为RAM随机存取存储器和ROM只读存储器.通常内存指的是RAM.RAM具有两个特性:可读写和易失性.ROM与RAM相比,也有两个特性:只能读不能写和非易失性.

(2)外存储器主要用来长期存放"暂时不用"的程序和数据.外存不和计算机的其它部件直接交换数据,只和内存交换数据,不是按单个数据进行存取,而是成批地交换数据.

(3)Cache是计算机系统中的一个高速小容量的半导体存储器.Cache介于CPU和内存之间,是为了解决CPU和内存之间速度不匹配而采用的一项重要技术.CPU与Cache之间的数据交换是以字为单位的,而Cache与内存之间的数据交换是以块为单位的.

3.计算机软件分为哪些软件各自的作用是什么

答:计算机软件分为系统软件和应用软件.系统软件是控制计算机的运行,管理计算机的各

种资源,并为应用软件提供支持和怎么写作的一类软件.在系统软件的支持下,用户才能运行各种应用软件.应用软件是利用计算机的软件,硬件资源为某一个专门的应用目的而开发的软件,应用领域比较明确,实现的功能比较单一.

4.微机的主要技术指标有哪些

答:微机的主要技术指标有:(1)字长,(2)内存容量,(3)主频,(4)性价比.

5.计算机中常用的进制有哪些它们如何进行相互的转换

答:计算机中常见的进制有二进制,八进制,十进制和十六进制.转换方式参考教材1.3.1

节.

将二进制,八进制和十六进制转换成十进制的方法是:各位数码乘以权值的累加和.将十进制转换成二进制,八进制或十六进制的方法是:整数部分和小数部分分别转换,然后相加.整数部分的转换方法:"连除取余法",即用整数部分不断除以基数,取其余数,直到商为零.余数的排列方向是由下向上排列.小数部分的转换方法:"连乘取整法",即用小数部分不断乘以基数,取其积数的整数部分,剩下的小数部分继续连乘取整,直到小数部分为0为止.取整的排列方向是由上向下排列.如果小数部分不能为0,则根据精度要求算到小数点后某位数为止,然后按"0舍1入"的原则取近似值.二进制转换成八进制或十六进制的方法是:"3位并1位",或"4位并1位".即以小数点为中心分别向左,右两边分组,每3或4位1组,不足的向两边补0.八进制或十六进制转换成二进制的方法是:"1位扩3位",或"1位扩4位",即将每1位八进制数用3位或4位二进制数来表示.

6.整数在计算机中是如何编码的

答:如果整数是无符号的,则直接将整数转换成二进制数即可.如果整数是有符号的,即有

正,负数之分,则数的正号和负号也要用0和1进行编码.机器数的编码方式很多,常用的编码方式有原码,反码和补码.

7.单精度浮点数在计算机中是如何编码的

答:单精度浮点数用规格化的形式表示为:规格化数等于数符×(1.尾数)×2阶码.在编码

时,单精度浮点数存储占用4个字节32位,其中包括1位数符,8位阶码和23位尾数.

8.简述在计算机中为什么常采用补码表示.

答:在原码中,0具有二义性,且进行四则运算时,符号位需要单独处理,增加了运算规则

的复杂性.使用反码编码方式进行运算也很不方便,一般是作为求补码的中间码.而在补码编码方式中,0有唯一的编码.并且使用补码可方便地实现正,负数的加法运算.因此计算机中常采用补码表示.

9.西文字符在计算机中是如何编码的

答:西文字符包括英文字母及各种符号.最常用的西文字符的编码是ASCII码,用7位二

进制编码,可以表示128个字符.

10.中文字符在计算机中是如何编码的

答:中文字符包括汉字和各种中文符号.汉字是象形文字,种类繁多,编码比较困难,而且

在一个汉字处理系统中,输入,内部处理,输出对汉字编码的要求不尽相同,因此要进行一系列的汉字编码及其转换.汉字信息处理中各编码及流程如图1.1所示.

WindowsXP操作系统习题

四、简答题

1.任务栏的作用是什么

答:任务栏的作用是:以按钮的形式显示当前用户打开的应用程序,文档或窗口.如果要切

换到某一程序,只需单击任务栏上代表该程序的按钮.在"任务栏"通知区域,也有一些小图标,用来表示任务的状态.

2.如何使删除的文件不放入回收站

答:使删除的文件不放入回收站的方法有:(1)按Shift+delete键删除.(2)将回收站的属性设置为"不将文件移到回收站中".(3)删除移动磁盘上的文件.

3.什么是剪贴板剪贴板的作用是什么如何使用剪贴板

答:"剪贴板"是程序和文件之间用于传递信息的临时存储区,是内存中的一块区域.

剪贴板的作用是:在程序和文件之间传递信息,既可以在不同的程序中传递文本,图像等信息,也可以在Windows操作系统中传递文件或文件夹.使用剪贴板进行信息的传递通常有4个步骤:(1)先选择要传递的信息.(2)然后将信息复制或剪切到剪贴板.(3)再在目标程序中将插入点定位到需要放置信息的位置.(4)最后使用粘贴命令,将剪贴板中的信息传递到目标程序中.

4.什么是控制面板它的作用是什么

答:"控制面板"是一个系统文件夹,用来提供各种对计算机系统进行设置和管理的工具.

控制面板的作用是提供各种对计算机系统进行设置和管理的工具.

5.如何识别一个文件的类型什么叫文件关联文件关联的作用是什么

答:操作系统通过文件扩展名来识别文件类型.文件类型与程序的对应关系称为"文件关联".

"文件关联"的作用是:使用户直接双击文件就可以打开它,而不必由用户指定用哪个程序来打开它.

中文Office2003习题

四、简答题

1.在Word2003中,文本框可以设置为哪几种文字环绕方式

答:可以设置的文字环绕方式有:嵌入式,四周型,紧密型,衬于文字下方和浮于文字上方.

2.Word2003提供了哪几种查看文档的方式,它们各有什么特点

答:①普通视图,可以编辑文本,显示和设置文本格式,但不显示页边距,页眉和页脚,背

景,图形对象以及没有设置为"嵌于文字所在层"环绕方式的图片,②页面视图,可以显示整个页面的分布情况和文档中的所有元素,例如正文,图形,表格,文本框,页眉页脚以及各种OLE对象等,并能对它们进行编辑.③大纲视图,容易查看长篇文档的结构,但不显示页边距,页眉,页脚,图片和背景,④WEB版式视图,可以创建Web页,可看到背景和为适应窗口而换行显示的文本和图形,且图形位置与Web浏览器中的位置一致,⑤阅读版式视图,可以方便用户阅读文档和在阅读时对文本做简单的编辑操作.

3.有一篇长Word2003文档,每个段落之间隔了一个空行,如何快速将这个空行去掉请

写出操作步骤.

答:可以使用替换功能.选择"编辑"/"替换"命令,在对话框中,单击"高级"按钮,

展开对话框下面的内容.将光标移到"查找内容"文本框中,单击"特殊格式"按钮,选择"段落标记",重复1次.再将光标移到"替换为"文本框中,单击"特殊格式"按钮,选择"段落标记".单击"全部替换",完成操作.

4.在Excel2003中,怎样才能避免将输入的分数视作日期数据

答:输入:0分数.

5.怎样在Excel2003表格中限定数据的有效输入范围

答:选择"数据"/"有效性"命令,在"数据有效性"对话框中可以设置限定数据的有效

输入范围.

6.在Excel2003中,绝对地址,相对地址的单元格式是如何引用的在进行公式的复制时,

引用绝对地址和相对地址有什么不同

答:①相对引用就是单元格的名称,其特点是当编制的公式被复制到其他单元格中时,Excel能够根据新的位置自动调节所引用的单元格.②绝对引用是在单元格名称的行号和列号前面加上"$"符号,绝对引用单元格将不会随公式位置的移动而改变单元格的引用.

7.在Excel2003数据清单中,如何对记录进行排序,筛选和分类汇总

答:数据清单是包含相似数据的带标题的一组数据行.(1)排序:将光标移到数据清单中任意单元格中,选择"数据"/"排序"命令,在"排序"对话框中,选择用于排序的关键字,最多有3个关键字.(2)筛选:分为自动筛选和高级筛选.选择"数据"/"筛选"/"自动筛选"或选择"数据"/"筛选"/"高级筛选".自动筛选可按照列中的内容进行筛选,也可以按照条件进行筛选,条件最多有2个.高级筛选可根据复杂的条件进行筛选,必须在某个单元格区域填写筛选条件,构成"条件区域".(3)分类汇总:分类汇总之前必须按照分类的关键字进行排序,然后选择"数据"/"分类汇总"命令,在对话框中选择"分类字段","汇总方式"和"选定汇总项".

8.在Excel2003中,已完成下列表格,要求完成下列任务.表格内容如图2.4.2所示.

要求:(1)用函数自动填上每个学生的总分和平均分.

(2)用函数判断每个学生总分大于等于270分时在备注栏填写"优秀",平均分小于60分时给备注栏填写"不及格".

答:(1)在E2单元格输入公式:等于sum(B2:D2),按Enter键.

(2)在F2单元格输入公式:等于erage(B2:D2),按Enter键.

(3)选择E2:F2单元格区域,拖动F2的填充柄,至F5.完成总分和平均分的计算.(4)在G2单元格中输入公式:等于IF(E2>,等于270,"优秀",IF(F2<,60,"不及格","")),按Enter键.如果不满足要求的2个条件,则在单元格中填入空内容.(5)拖动G2填充柄,至G5.完成备注的填写.

9.什么是PowerPoint母版使用母版有什么作用

答:母版是所有幻灯片的底版.使用母版的作用是用来设置文稿中的每张幻灯片的预设格式,这些格式包括每张幻灯片的标题及正文文字的位置和大小,项目符号的样式,背景图案等.由于一套幻灯片受到同一母版的主控,幻灯片之间就显得和谐,匹配.

10.在PowerPoint2003中,若要删除演示文稿的第2,4,6张幻灯片,如何操作

答:在"幻灯片浏览"视图中,按住Ctrl键,单击第2,4,6张幻灯片,然后按Delete键.

计算机网络基础习题

四、简答题

1.在计算机网络中,网络协议起什么作用

答:网络协议是在计算机网络中两个或两个以上计算机之间进行信息交换的规则,它包括一

套完整的语句和语法规则.一般来说,网络协议可以理解为不同的计算机相互通信的"语言",即两台计算机要进行信息交换,必须事先约定好一个共同遵守的规则.

2.计算机网络中主要包括哪些内容

答:计算机网络系统包括网络硬件和网络软件两大类.常见的网络硬件有:计算机,网络接

口卡,通信介质以及各种网络互连设备等.网络中的计算机又分为怎么写作器和网络工作站两类.常用网络软件包括网络操作系统,网络协议软件,网络管理软件,网络通信软件和网络应用软件等.

3.检测设在Inter上的一个B类地址具有子网掩码255.255.240.0,问该网络中可同时接

入的最大主机数是多少

答:子网掩码是255.255.240.0,则对应的二进制编码是:11111111111111111111000000000000,

B类地址的前16位为网络地址,因此有4位作为子网地址,最多可有24-2等于14个子网,每个子网有12位的主机地址,即每个子网最多可容纳212-2等于4094个主机IP地址,因此该网络中可同时接入的最大主机数是:14×4094等于57316.

4.已知网络地址为211.134.12.0,要有4个子网,求子网掩码.

答:由网络地址可知,属于C类IP地址,前三段是网络地址,最后一段是主机地址.需要

4个子网,则需要3位作为网络号编码,因此所对应的子网掩码为:255.255.255.224.5.要把邮件怎么写作器上的邮件取到本地硬盘中,使用的是什么协议

答:POP3协议.

6.常见的计算机网络拓扑结构有哪几种其主要优缺点是什么

答:①星形结构是以一个节点为中心的处理系统,各种类型的入网机器均与该中心节点有物

理链路直接相连.优点:(1)可靠性高.(2)方便怎么写作.(3)故障诊断容易.缺点:(1)安装费用高.(2)扩展困难.(3)节点的依赖性强.

②总线型拓扑结构是将所有的入网计算机均通过相应的硬件接口直接接入到一条通信线路上.优点:(1)布线容易,电缆用量小.(2)可靠性高.(3)易于扩充.(4)易于安装.缺点:(1)故障诊断困难.(2)故障隔离困难.(3)中继器配置.(4)通信介质或中间某一接口点出现故障,整个网络随即瘫痪.(5)终端必须是智能的.

③环型拓扑结构,是将各台联网的计算机用通信线路连接成一个闭合的环.优点:(1)电缆长度短.(2)适用于光纤.(3)无差错传输.缺点:(1)可靠性差.(2)故障诊断困难.(3)调整网络比较困难.

④树型拓扑结构是总线形结构的扩展,它是在总线网上加上分支形成的,其传输介质可有多条分支,但不形成闭合回路,也可以把它看成是星形结构的叠加.又称为分级的集中式结构.优点:(1)结构比较简单,成本低.(2)网络中任意两个节点之间不产生回路,每个链路都支持双向传输.(3)网络中节点扩充方便灵活,寻找链路路径比较方便.缺点:(1)任何一个故障都会影响整个系统.(2)对根的依赖性太大.

程序设计基础习题

四、简答题

1.程序设计语言的主要用途是什么

答:程序设计语言,也叫计算机语言,是人和计算机交流信息且计算机和人都能识别的语言,

是程序设计人员和计算机进行信息交流的工具.

2.简述程序设计的基本过程.

答:程序设计通常有5个步骤:程序说明,程序设计,编写代码,测试程序和程序定稿.

(1)程序说明:程序说明也称为程序分析,如明确要解决的问题,确定编程目标,定义想得到的输入/输出数据等.

(2)程序设计:使用程序设计方法设计一个问题和任务的执行方案.(3)编写代码:使用计算机语言按照程序设计方案书写源程序.

(4)测试程序:通过编译系统调试源程序,发现程序的语法和逻辑错误并将其消除.(5)程序定稿:最终程序文件由程序代码文件,程序说明书和用户操作手册等组成.程序代码文件和程序说明书便于以后程序的修改和维护.用户操作手册则使用户了解程序的使用以及正确输入数据.

3.算法和程序有什么相同之处,有什么不同之处

答:算法是对解决问题步骤的描述.程序是用计算机语言编制的能完成特定的功能的代码.

相同:对问题的描述.不同:一个不可执行,一个可执行.

4.文档可以被计算机直接执行吗它的主要用途是什么

答:不能,文档的运行要靠应用程序来执行.文档的主要用途

是存储用户数据.

5.简述程序的一般执行过程.

答:传统的计算机程序的执行可分为编辑,编译,连接和运行4个过程.(1)编辑:使用系

统提供的可用来编写文本文件的应用软件,即编辑程序,来编辑(创建)源程序文件,如C源程序文件.(2)编译:使用系统提供的可对源程序文件进行代码分析,代码生成和优化的软件,即编译程序,来编译上一步所编辑(创建)的源程序文件.(3)连接:使用系统提供的连接程序,将上一步编译后生成的目标程序代码文件与系统中提供的有关函数等链接起来,生成可执行程序文件.(4)运行:计算机运行可执行程序文件产生计算结果.

6.什么叫时间复杂度什么叫空间复杂度

答:时间复杂度是指一个算法中的语句执行次数.一个程序的空间复杂度是指运行完一个程

序所需内存的大小.

7.输入三个数,比较并输出最小值.要求:用自然语言描述算法.

答:开始:

S1输入a,b,c,

S2判断a>,b是,进行S3,否,进行S4,S3ba,

S4判断a>,c是,进行S5,否则进行S6,S5ca,S6输出a.

结束.

8.输入三个整数,使得输入的3个整数按大到小的顺序输出.

(1)用自然语言描述算法,(2)用流程图描述算法.

答:算法思想:将3个数两两比较,确定大小.按a,b,c顺序输入,最后按a,b,c顺序

输出,关键要找到最大值,将它赋值给a,中间值赋给b,最小值赋给c.(1)用自然语言描述算法开始:

第一步输入3个整数a,b,c,

第二步将a与b比较,并把小者赋给b,大的赋给a,第三步将a与c比较,并把小者赋给c,大的赋给a,第四步将b与c比较,并把小者赋给c,大的赋给b,第五步按顺序输出a,b,c.结束.

(2)用流程图描述算法,如图6.1所示.

数据结构与常用算法习题

四、简答题

1.数据的逻辑结构包含哪些

答:线性结构,树形结构,图形结构或网状结构

2.线性结构应满足的两个条件是什么

答:①所有数据元素的信息,

②各数据元素之间存在一个对一个的关系.

3.非空线性表的结构特征是什么

答:①存在唯一的一个被称为"第一个"的数据元素,

②存在唯一的一个被称为"最后一个"的数据元素,


③除了第一个之外,表中的每个数据元素均只有一个前驱,④除了最后一个之外,表中的每个数据元素均只有一个后继.

4.什么是链式存储结构

答:使用指针表示数据元素之间的逻辑关系,各个数据元素的存储位置可以随意,逻辑上相邻的数据元素,不要求在物理位置上也相邻.

5.栈和队列的基本特点是什么

答:栈:先进后出队列:先进先出

6.在循环队列中,仅根据头尾指针相等无法判断队列空或满.要解决这个问题应该采取什么方法

答:通常还需增加一个标志s,s值的定义如下:

0,1,s表示队列空

表示队列非空

当头尾指针相等,且s等于0时,表示队列空,当头尾指针相等,且s等于1时,表示队列满.

7.由3个节点构成的二叉树,共有多少种不同的形态

答:5

8.常用的数据查找方法有哪些

答:顺序查找和折半查找

9.一组记录的关键字为(49,38,65,97,76,13,27,49),写出分别按冒泡排序,直接选择排序和简单插入排序的每一趟的排序结果.

答:冒泡排序:

第1趟:3849657613274997

第2趟:3849651327497697

第3趟:3849132749657697

第4趟:3813274949657697

第5趟:1327384949657697

第6趟:1327384949657697

直接选择排序:

第1趟:1338659776492749

第2趟:1327659776493849

第3趟:1327389776496549

第4趟:1327384976976549

第5趟:1327384949976576

第6趟:1327384949659776

第7趟:1327384949657697

简单插入排序:

第1趟:3849659776132749

第2趟:3849659776132749

第3趟:3849659776132749

第4趟:3849657697132749

第5趟:1338496576972749

第6趟:1327384965769749

第7趟:1327384949657697

10.分别简述冒泡排序,直接选择排序和简单插入排序的基本思想.

答:冒泡排序:从前往后对数据进行多次扫描,在每一次扫描过程中,比较相邻两个元素的

大小.若相邻两个元素中前面的元素大于后面的元素,则将它们互换.

直接选择排序:扫描整个序列,从中选出最小的元素,将它交换到序列的最前面,然后对剩下的序列采用同样的方法,直到序列空为止.

软件工程基础习题

四、简答题

1.什么是软件危机产生软件危机的原因是什么

答:所谓软件危机是泛指在计算机软件的开发和维护过程中所遇到的一系列严重问题.

分析导致软件危机的原因,宏观方面是由于软件日益深入社会的各个层面,软件需求增长的速度大大超过了技术进步带来的软件生产率的提高.而就每一项具体的工程任务来看,许多困难源于软件工程所面临的任务和其他工程的任务之间的差异以及软件和其他工业产品的不同.

2.软件工程的核心思想是什么

答:软件工程的核心思想是把软件产品视为一个工程产品来处理,同其他工业产品一样.把

需求计划,可行性研究,工程审核,质量监督等工程化的概念引入到软件生产中来,以工程项目的3个基本因素:进度,经费和质量的目标来衡量软件的生产.同时,软件工程也注重研究不同于其他工业产品生产的一些特性,并针对软件的特点提出了许多有别于一般工业工程技术的一些技术方法,其中代表性的方法包括结构化的方法,面向对象方法和软件开发模型及软件开发过程等.

3.什么是软件生命期软件生命期的主要活动阶段是什么

答:软件的生命期是指从概念的形成,问题的提出直到所开发的软件在充分使用之后完全失去使用价值为止的这个过程.

它大体上分为3个时期,即软件定义时期,软件开发时期和软件维护时期.软件定义时期包含问题定义阶段,可行性研究阶段,需求分析阶段.

软件开发时期包含概要设计阶段,详细设计阶段,编码阶段,测试阶段.

4.什么是结构化分析方法结构化分析的常用工具有哪些

答:结构化软件开发方法采用结构化分析技术对问题进行分析建模,它将问题表述为"数据流图+实体联系图"的形式.其中,数据流图描述问题空间中数据变换处理之间的逻辑关系,实体联系图描述问题空间中数据存储之间的逻辑关系,同时,借用数据字典,结构化语言,判定表,判定树等工具对它们进行详细说明.

5.构成数据流图的主要成分有哪些

答:数据流图中的主要图形元素与说明如下:

数据的原点/终点,表示系统和环境的接口,属系统之外的实体,

数据加工或转换,输入数据经过加工变换产生输出,

存储文件,表示处理过程中存放各种数据的文件,

数据流,沿箭头方向传送数据的通道,一般在旁边标注数据流名.

6.什么是白盒测试白盒测试的主要方法有哪些

答:白盒测试也称为结构测试或逻辑驱动测试.它是根据软件产品的内部工作过程,检查内

部成分,以确认每种内部操作符合设计规格要求.白盒测试的方法有逻辑覆盖测试和基本路径测试.

7.什么是黑盒测试黑盒测试的主要方法有哪些

答:黑盒测试方法也称为功能测试或数据驱动测试.它是对软件已经实现的功能是否满足需求进行测试和验证.

黑盒测试主要用于软件确认测试,主要包括等价类划分法,边界值分析法和错误推测法等.

计算机与信息表示基础习题参考属性评定
有关论文范文主题研究: 关于计算机的论文范例 大学生适用: 在职论文、学术论文
相关参考文献下载数量: 60 写作解决问题: 写作资料
毕业论文开题报告: 论文提纲、论文题目 职称论文适用: 技师论文、职称评初级
所属大学生专业类别: 写作资料 论文题目推荐度: 免费选题

8.软件调试的主要方法是什么

答:强行排除法,回溯法和原因排除法

数据库技术基础习题

四、简答题

1.什么是基本表什么是视图两者的区别和联系是什么

答:基本表是实际存储在数据库中的表.视图是个虚表,由若干个基本表或其他视图构成,

它的数据是基于基本表的数据,不实际存储在数据库中.

2.试述数据,数据库,数据库管理系统,数据库系统的概念.

答:数据是指描述事物的符号记录.数据库是按一定的组织方式将相关的数据组织在一起,

长期存放在计算机外存储器上,能为多个用户共享的,与应用程序彼此独立的一组相关数据的集合.数据库管理系统是位于用户和操作系统之间的一层系统软件,可以定义,创建,维护和操纵数据库的数据资源.数据库系统通常是指带有数据库的计算机应用系统.

3.解释概念模型中以下术语:实体,实体集,属性,主码,实体联系图(E-R图).

答:(1)实体:客观存在并可以相互区别的事物,(2)实体集:同一类实体的集合.(3)属

性:描述实体的特性.(4)主码:能够唯一地标识实体集中的每个实体的属性或属性集.(5)实体联系图:使用图形方式描述实体之间的联系.

4.试给出三个实际部门的E-R图,要求实体型之间分别具有一对一,一对多,多对多各种不同的联系.

答:一对一联系的实例:职工与工资,学生与学籍一对多联系的实例:住宿与学生,工作单位与教师多对多联系的实例:学生与借阅图书,学生与选课,教师与任课

5.定义并理解下列术语,说明它们联系与区别:

值域,关系,元组,属性,(2)主码,候选码,外码,

关系模式,关系,关系数据库.

答:(1)值域是属性的取值范围,关系是一个文件,元组是记录,描述一个实体,属性是字

段,描述实体的特性.

(2)主码:用来唯一地确定一个元组的某个属性或属性组,候选码:若关系中存在多个可以做主码的属性,就称为候选码.主码是从候选码中选出来的属性.外码:是关系中不是该关系的关键字或只是关键字的一部分的某个属性或属性组合,但它同时是另一个关系的关键字.

(3)关系模式:是对关系的描述,一般表示为关系名(属性1,属性2,,属性n),关系:在关系模型中,一张二维表就称为一个关系,关系数据库:采用关系模型作为数据的组织方式的数据库.

6.试述关系模型的完整性规则.在参照完整性中,为什么外码属性也可以为空什么情况

下才可以为空

答:(1)关系模型提供了三类完整性规则:实体完整性规则,参照完整性规则,用户定义的

完整性规则.(2)在参照完整性中,关系与关系之间的联系是通过公共属性实现的.这个公共属性是一个关系的主码和另一个关系的外码.因此,外码必须是另一个表的主码有效值,或者是一个"空值",以保证关系之间联系的有效性.所谓"空值"就是"不知道"或"无意义"的值.外码能否为空依赖于应用环境.

多媒体技术基础习题

四、简答题

1.什么是媒体什么是多媒体

答:媒体又称媒介,媒质,通常指大众信息传播的手段.媒体在计算机信息领域中泛指一切

信息载体.

多媒体的核心词是媒体,它是多种媒体的信息载体,可以理解为直接作用于人感官的文本,图形,图像,音频,视频等各种媒体的统称.

2.简述多媒体技术的特征.

答:多媒体技术具有以下几项特性:

(1)多样性

多媒体强调的是信息媒体的多样化和媒体处理方式的多样化,它将文字,声音,图形,图像,甚至视频集成进了计算机.

(2)集成性

集成性一方面指将计算机,声像,通信技术合为一体,是计算机,电视机,录像机,音响,游戏机,传真机等设备性能的大综合.另一方面多媒体技术还将多种媒体如文本,声音,图形,图像,视频等信息有机的组织在一起,共同表达一个完整的多媒体信息,使多媒体信息一体化.

(3)交互性

交互性指任何计算机能"对话",以便进行人工干预控制.交互性是多媒体技术的关键特征,也就是可与使用者作交互性沟通的特征,这也正是它与传统媒体最大的不同.

(4)数字化

指多媒体中的各个单媒体信息都以数字形式存放在计算机中.(5)实时性

多媒体技术是多种媒体集成的技术,在这些媒体中,有些媒体(如声音,图像)是与时间密切相关的,这就决定了多媒体技术必须要支持实时处理.

信息安全基础习题

四、简答题

1.信息安全的基本属性有哪些答:信息安全的基本属性有:

(1)保密性.保证信息不泄露给未经授权的人.(2)完整性.指防止信息被未经授权的篡改.

(3)可用性.指合法用户在需要信息时,可以正确使用信息而不会遭到怎么写作拒绝.(4)可控性.指能够控制使用信息资源的人和主体的使用方式.(5)不可否认性.指信息行为人不能否认自己的行为.

2.计算机病毒有哪些特性

答:计算机病毒的特性:

(1)传染性.是指病毒具有把自身复制插入其他程序的特性.

(2)潜伏性.计算机感染病毒之后一般不会立即发作.(3)隐蔽性.是指病毒具有隐蔽自己,使其难以被发现的特性.(4)破坏性.是指病毒具有破坏文件或数据,扰乱系统正常工作的特性.(5)变异性.计算机病毒在短时间内就可以发展出多个变种

3.怎样预防恶意代码

答:预防恶意代码方法:

(1)切断恶意代码入侵的途径,如:合理地使用移动介质和网络等.(2)关闭或删除系统中不需要的怎么写作.(3)及时下载安装系统补丁.

(4)安装防毒,防火墙软件,及时更新.(5)备份资料.