大学计算机基础总复习

发布时间 : 星期四 文章大学计算机基础总复习更新完毕开始阅读

A.253 B.254 C.255 D.256

30.如果划分子网,需要子网掩码。C类子网的掩码的前三个字节都是 。 A.253 B.254 C.255 D.256

31.使用IP命令程序Ping可以侦查网络的通信状态,而使用 命令可以查看机器的TCP/IP配置参数,包括机器网卡的MAC地址。 A.Ping B.IpConfig /all C.IPconfig D.Ping /all 32.通过FTP进行上载文件到FTP服务器,需要使用 。 A.用户名 B.匿名 C.密码 D.用户名和密码 33.Telnet时是一种登录因特网服务器的方式,BBS是在网络进行聊天、讨论的因特网服务。实际上它们是 的。 A.概念相同 B.协议相同 C.完全不同 D.功能类似 34.因特网新闻组不是指使用浏览新闻信息,而是通过 方法进行交流。

A.浏览新闻 B.邮件 C.论坛 D.BBS

35.因特网即时通信,它是指可以在因特网上在线进行 。 A.语音聊天 B.视频对话 C.文字交流 D.以上都是 36.搜索引擎成为因特网服务的服务,使用搜索引擎主要有分类查询和 。 A.模糊查询 B.指定查询 C.关键字查询 D.任意方法查询

二.是非题

1. 网络传输速率使用比特率和波特率两个单位,它们是相同的。 2. 双绞线是最常用的传输介质,它的有效距离可以达到1000米。

3. 使用红外线进行数据传输,对连接的机器之间有无障碍物没有限制。

4. 卫星是一种无线传输方式,一般使用3颗同步通信卫星就可以覆盖整个地球表面。 5. 城域网是一种特殊结构形式的网络,它和局域网、广域网一样,有各自的通信协议

和组网形式,有专用的网络设备。

6. 在局域网中,以星型结构的以太网最为常用。

7. 广域网是通过网桥连接相同的局域网而形成的覆盖地域更广的网络。 8. 因特网是一种网络结构,它和广域网不是一回事。

9. 集线器和交换机的作用都是在网络中进行信号的收发和确保网络的稳定可靠,它们

的差别在于计算机的性能要优于集线器。

10. 路由器连接各种类型的网络,它用于广域网也用于局域网。 11. 目前网关有协议网关、应用网关和安全网关三种类型。 12. 只要接入网络的计算机,都需要安装网卡。

13. 网络协议是指通信双方都需要遵循的规则和约定。

14. OSI模型定义了网络中的各个层(Layer)及相互关系和功能,但不是所有的网络都

必须遵循这个模型的规定的所有层。

15. 局域网的通信协议主要是IEEE802协议集。

16. 以太网是局域网中的一种形式,现在最常用的是令牌网。 17. 以太网采用的数据交换是分组交换。

18. 任何机器都可以在网络中起到服务器的作用。

19. 网络中的服务器如果有多台,只要有一台安装网络操作系统就可以了。 20. 在网络中开展的各种应用服务,都需要相应的网络应用程序支持 21. 因特网上的计算机在通信功能上是平等的。

22. 因特网的核心协议是TCP/IP,它们是一个协议集。

23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. 41.

支持因特网的操作系统都在内部嵌入了TCP/IP协议。 使用以太网技术构建的机构内网叫做Intranet。 IP地址和主机域名存在一一对应的关系。

子网掩码和代理服务器、NAT都是解决局域网连接因特网所需要的IP地址不够而采取的技术方案。

Ping命令可以检查本机器的网络配置值,也可以检查网络上其他主机的设置。 一般情况下我们都使用拨号方式上网,如DSL就是拨号上网的一种方法。 万维网就是因特网,也叫做全球信息网。

Web只支持超文本,超媒体只能使用因特网的其他服务模式。

Web通信需要使用HTTP协议,一般的浏览器软件只支持HTTP协议。 URL是Web的在因特网上的地址。

电子邮件只有在通信的双方都在线时才能收发电子邮件。

FTP是文件传输协议,FTP只能使用专门的软件,而且必须使用用户名和密码。 远程登录Telnet和电子公告牌BBS系统是一种服务两种叫法。 实时通信也叫做即时通信,支持视频和语音在线交流。使用文本聊天只能使用网络论坛。

搜索引擎就是采用关键字检索因特网上的信息,它基于实时技术。 网页发布可以在进入因特网上的任何一台机器上进行。 GPS已经成功的运用到因特网的连接。

电子货币是一种网络消费的支付,持有电子货币并不需要实际货币为基础。 电子商务是指通过因特网进行的商业活动,在其他网络上进行的商业活动则不属于电子商务。

三.思考题 1.因特网协议的简约是它的特点,但也是不安全的因素。如数据包中加入了收发双方的IP地址,这就给企图攻击网络上留下了余地。你认为如何才能避免被攻击的发生? 2.Web的特点是能够把超媒体信息以浏览器浏览的方式进行使用。但是由于超媒体有大量的图片、图像,特别是商业门户网站使用的推送技术制作的广告令人不胜其烦。你以为应该如何处理?推送技术的另一个应用是电子邮件的群发,特别是垃圾邮件至今还没有任何有效的办法加以阻止。 3.沉迷网络已经是危害学生学习的有害因素,这是一个世界性的难题。不妨就此探讨一下,究竟是什么原因导致“网络成瘾”? 4.在本章8.6节中,提出了一些有关因特网的话题。你对其中的哪些观点有不同的看法,例如你认为电子商务怎样才能真正发挥作用?你还可以预测因特网进入家庭的发展将是一个什么样的前景。 7.你认为智能手机将会取代目前的微机吗?为什么? 8.网络将是一个无限的空间,这没有人持疑义。问题是这个未来的空间究竟是否能具备人类大脑的某些

第9章 高级主题

一.问答题

1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11.

什么是高性能计算,实现高性能计算的主要技术有哪些? 什么是云计算?云计算的技术特点是什么?

人工智能有很多方面的研究,列举其中的几项并解释其研究内容。

目前的翻译系统为什么翻译的结果并不能被认可,你认为翻译系统的问题主要出在哪里?

许多人认为计算机的行为取决于人对它编写的程序,因此计算机不可能具有智能。因此计算机不能对自己的行为负责,那么是否应该由编写程序的人负责呢?

假设有两个算法解决同一个问题,一个算法的时间复杂度为n2,另一个为4n,那么输入数据的规模为多大时,前者比后者更有效? 背包问题是属于NP问题,解释这是为什么? 如果一个整数n在2到n之间没有整数因子,那么n是一个什么性质的数?这是一个P问题还是NP问题?

简要地说明P问题和NP问题的区别在哪里,为什么?

为什么停机问题是不可解问题,举例说明另一个不可解问题。

推算一下,阿克曼函数A(3,3)有多大,阿克曼问题可解吗?它是P问题还是NP问题?

根据表9-1,给出3→X1的哥德尔数。 根据表9-1,给出decr X的哥德尔数。 如何能够描述程序的执行效率?

计算理论研究什么,为什么需要计算理论?

12. 13. 14. 15.

二.选择题

1.所谓的高性能计算机是指计算机的 。

A.体积

B.规模

C.运算速度

D.价格

2.衡量高性能计算机的主要指标是TFlop/s,它是指 。

A.每秒千万次浮点运算 C.每秒万亿次加法运算 A.高速通道 A.虚拟环境 A.随时 A.推理

B.每秒千万次指令 D.每秒百万指令 C.光缆局域网 C.广域网 C.按需 C.处理

D.高速电缆

3.集群计算机是运用 将一组高性能工作站或PC连接起来的大型计算机系统。

B.宽带以太网 B.局域网 B.预约 B.分析

4.云计算的云是指 。

D.因特网 D.按价 D.思考 D.图灵测试 D.网络 D.网络

5.在云计算中,共享的硬件资源和信息可以 提供给用户。 6.目前,一般认为人工智能是使计算机具有感知、 和行为的能力。

7.黒盒测试根据测试者对问题的回答以确定测试对象是否是人,它也叫做 。

A.塞尔测试 A.软件 A.软件

B.丘奇测试 B.硬件 B.硬件

C.中国屋测试 C.系统 C.系统

8.专家系统是人工智能研究领域里的一个重要分支,它是一种智能计算机 。 9.神经网络研究的目的是研制能够像人类大脑那样工作的 。 10.自然语言处理包括语言识别、语音合成和 。

A.语言翻译 方式与其进行交互。

A.嗅觉

B.语言理解 C.语言交流 D.语言训练

11.虚拟环境能对介入者产生各种感官刺激,如视觉、听觉、触觉、 等,人能以自然B.知觉

C.感觉

D.以上都不是

12.英制长度值转换为公制值的查表算法是一个 。

A.不可计算问题 C.可计算函数 A.图灵数 A.CPU 的离散过程。

A.仿真

B.模拟

C.模仿

D.推理

16.按照计算理论对算法问题的分类,停机问题属于 。

A.不可计算问题 C.可计算函数 A.存储复杂度 C.空间复杂度 A.P问题 A.P问题 A.P问题

B.可计算问题 D.不可计算函数 B.过程复杂度 D.时间复杂度

C.P和NP问题 C.P和NP问题 C.P和NP问题

D.以上都不是 D.以上都不是 D.以上都不是

B.可计算问题 D.不可计算函数

C.Euclid数 C.硬盘

D.Fibonacci数 D.ALU

13.形式系统的每一个推论规则都可以表达为自然数,这个数叫做 。

B.哥德尔数 B.Memory

14.图灵机的控制器类似于计算机中的 。

15.细胞自动机的主要原理是由局部简单的一致性法则来 、处理整体上具有高复杂性

17.算法的复杂度主要是指 。

18.如果一个算法的是复杂度为O(n5),那么这个算法是 。

B.NP问题 B.NP问题 B.NP问题

19.排序问题是属于 。

20.邮递员问题,或者叫做最短路径问题是 。

第10章 信息社会

一.问答题

1. 什么是黑客?如何防止计算机被非法入侵?请试着在网络上查找有关黑客方面的

更多的信息,了解黑客对计算机进行非法入侵的情况。例如可以在www.http://www.china-audit.com/搜索引擎中使用“黑客”关键字,看看有哪些信息是你感兴趣的。其中的一个关于“红客”的网站和“红客”的故事,你认为红客的行为和黑客之间有什么差别或者你是否认同他们的做法?

2. 有关计算机病毒的定义是多种的,一般共同的看法是他们具有破坏性、潜伏性和传

染性。但的确有些“病毒”,但它并不具有传染性,也有一些“病毒”连破坏性都没有。那么这些不符合以上定义的“病毒”,你认为他们是病毒吗?你可以上网查看有关病毒的情况,并了解2010和2011年最新病毒的情况。

联系合同范文客服:xxxxx#qq.com(#替换为@)