《计算机科学导论》第2次作业答案(第8章—第15章)一、选择题1.与批处理系统相比较,分时系统的最大优点在于()。[A]A.具有交互性B.资源利用率高C.吞吐量大D.输入设备和输出设备2.有一个128MB的应用程序,要在64MB的物理内存中运行,要求操作系统具有的功能是()。[D]A.磁盘管理B.进程管理C.内存保护D.虚拟存储3.以下不可能发生的进程状态转换是()。[B]A.就绪态到运行态B.阻塞态到运行态C.运行态到阻塞态D.运行态到就绪态4.采用树形文件目录结构的主要目的是()。[D]A.提高文件搜索效率B.允许文件重名C.便于文件分类D.既可提高文件搜索效率,又可解决文件重名问题5.关于死锁,以下说法错误的是()。[A]A.多个进程并发使用独占设备,就一定会死锁B.多个进程并发使用独占设备,只要安排一个合适的执行顺序,就不会死锁C.对于不同的设备特性,在处理关于死锁的问题上,可以采取不同的解决策略D.死锁发生后,一定有多个进程处于永久等待状态6.在OSI七层结构模型中,处于数据链路层与运输层之间的是()。[B]A.物理层B.网络层C.会话层D.表示层7.局域网中最常用的有线通信媒体是()。[A]A.双绞线和基带同轴电缆B.基带同轴电缆和宽带同轴电缆C.宽带同轴电缆和双绞线D.光缆和宽带同轴电缆8.防火墙能提供()服务。[ABCD]A.服务控制B.方向控制C.用户控制D.行为控制9.在TCP/IP协议簇中,UDP协议在()工作。[B]A.应用层B.传输层C.网络互联层D.网络接口层10.在IP地址方案中,159.226.181.1是一个()。[B]A.A类地址B.B类地址C.C类地址D.D类地址11.常见的图形图像包括()。[ABC]A.GIFB.JPEGC.TIFFD.RMVB12.运用计算机图形学和图像处理技术,将数据转换为图形或图像在屏幕上显示出来并进行交互处理的理论、方法和技术是()。[C]A.人机交互技术C.现代的数据可视化技术B.虚拟现实技术D.多媒体技术13.当前用户界面的主流是()。[B]A.命令语言交互界面B.图形用户交互界面C.多媒体人机交互界面D.多通道人机交互界面14.人机界面应具备的特性是()。[ABC]A.功能性界面B.情感性界面C.环境性界面D.完整性界面15.虚拟现实技术的特征有()。[ACD]A.沉浸性B.虚拟性C.交互性D.想象性16.人机界面的设计步骤有()。[ABCD]A.绘制窗体和消息框流程图C.从用户那里获取反馈信息B.制作用户界面原型D.迭代修改用户界面17.下列是命题的是()。[D]A.5是正数吗?B.x+l=2C.请大家坐好D.任何一个整数的平方仍然是正数18.下列命题为真的是()。[C]A.2是素数,且4是素数B.2+1=0,且2+1=3C.2是整数,且4是实数D.2=0,或5比2小19.令A={a,{b,c}},下列结论成立的是()。[B]A.b∈AB.{b,c}∈AC.{a}∈AD.{b,c}A20.令A为正整数集合,定义A上的关系R:aRb当且仅当2a≤b+1,下列有序对属于R的是()。[C]A.(2,2)B.(3,2)C.(6,15)D.(15,6)21.数值分析(NumericalAnalysis)又称()。[A]A.数值计算B.科学计算C.数学分析D.数值科学22.关于Matlab,以下说法错误的是()。[C]A.Matlab拥有强大的工具箱,可以方便地用于进行数值计算方法的程序设计B.Matlab的数学可视化能力,使其对数值问题的近似解及误差给予图形解释C.Matlab程序为编译执行,所以速度较快D.Matlab由美国的MathWorks公司于1984年推出23.下列不属于运筹学的特点的是()。[D]A.综合性B.实效性C.全局性D.技术性24.下面对于数学建模的表述,最准确的是()。[B]A.对世界中的事物或过程进行抽象和提取,并利用数学的方法加以形式化描述的结果B.在充分理解现实问题的基础上,建立数学模型的过程的总和C.以计算机科学、系统科学、控制理论、信息技术等相关领域知识为基础,以计算机为工具,利用系统模型对真实系统进行模拟实现,以达到对实际系统进行分析与研究的目的D.反映客观事物的本质特征或内在规律,采用与研究对象相似的数学或物理进行描述25.模拟人类的听觉、视觉等感觉功能,对声音、图像、景物、文字等进行识别的方法是()。[D]A.专家系统B.遗传算法C.神经网络D.模式识别26.人类对客观世界及其内部运行规律的认识与经验的总和是()。[B]A.智能B.知识C.识别D.专家27.用模糊性知识进行的一种不确定性推理的是()。[C]A.模糊推理B.不确定性推理C.非单调推理D.时序推理28.从开始状态开始搜索,然后是开始状态的一个后继状态(即通过一次状态转移可以到达的状态),接着是该状态的一个后继状态,如此等等,直至到达目标状态,这种搜索技术是()。[C]A.广度优先搜索法联B.等代价搜索法C.深度优先搜索法D.其他搜索法29.当使用别人的知识财产时,应该()。[D]A.注明作者的名字B.不泄露所发现的技术秘密C.不复制软件D.以上都是30.一个人可以合法复制的软件是()。[C]A.免费软件B.共享软件C.A和BD.任何未经允许的复制都是非法的31.以下属于软件盗版的行为包括()。[B]A.盗窃计算机磁盘B.复制别人购买的版权软件C.程序员从其他程序中复制代码D.盗窃计算机芯片32.黑客行为包括()。[D]A.闯入计算机系统的犯罪行为B.测试计算机系统的权限C.非法复制软件D.A和B33.实施计算机犯罪的人员包括以下的()。[CD]A.内部工作人员B.外部的授权访问者C.黑客D.未经授权的解密者二.简答题1.什么是计算机操作系统?它具有的基本功能有哪些?答:操作系统就是合理管理并控制计算机系统内软、硬件资源,并能够合理组织工作流程、方便用户使用的程序的集合。通常我们将操作系统的功能概括为两大功能:扩展的虚拟机功能、资源管理功能。其中,资源管理功能包括了处理机管理、内存管理、设备管理、文件管理四大功能。而扩展的虚拟机提供友好的人机交互以及程序级接口,使得计算机看上去像是功能扩展了的机器。2.一个操作系统都应该有哪些基本组成?答:现代操作系统至少由存储管理、进程管理、设备管理、文件管理以及用户接口五个部分组成。用户接口一般包含命令接口(如shell命令)和程序接口。进程管理包含了进程描述、进程的状态及转换、进程控制和调度、进程间通信等多个部分。存储管理解决内存分配与回收、内存保护、地址映射、虚拟存储等问题。设备管理涉及到中断技术、I/O硬件与I/O软件、数据传输控制技术等。文件管理要解决文件的命名、文件属性、文件操作、文件的逻辑与物理结构、文件的存取方式、磁盘物理空间管理、目录、文件可靠性等问题。3.简述分组交换。答:分组交换采用存储转发的技术,把来自用户的信息暂存于存储装置中,并划分为多个一定长度的分组,每个分组前边都加上固定格式的分组标记(Lable),用于指明该分组的发端地址、收端地址及分组序号等,然后再根据地址转发分组。分组在各交换节点之间传送比较灵活,交换节点不必等待整个报文的其他分组到齐,而是一个分组、一个分组地转发。这样可以大大压缩节点所需的存储容量,也缩短了网路时延。另外,较短的报文分组比长的报文可大大减少差错的产生,提高了传输的可靠性。但分组交换也有缺点,分组存储转发时,会产生时延;携带控制信息会增加开销(Overhead);分组交换网还需要专门的管理和控制机制。4.计算机网络的拓扑结构有哪些?分别简述每种拓扑结构的特点。答:(1)总线型网络(BusNetwork)结构在总线型拓扑结构中,网络中的所有节点都直接连接到同一条传输介质上,这条传输介质称为总线。各个节点将依据一定的规则分时地使用总线来传输数据,发送节点发送的数据帧沿着总线向两端传播,总线上的各个节点都能接收到这个数据帧,并判断是否发送给本节点的,如果是,则将该数据帧保留下来;否则将丢弃该数据帧。(2)树型网络(TreeNetwork)结构总线型拓扑结构的另一种形式是树型拓扑结构,传输介质是不封闭的分支电缆。和总线型结构一样,树型拓扑结构中任何一个节点发送的数据都能被其它节点接收。(3)星型网络(StarNetwork)结构在星型拓扑结构中,每个端点必须通过点到点链路连接到中间节点上,任何两个端节点之间的通信都要通过中间节点来进行。在星型结构的网络中,可采用集中式访问控制和分布式访问控制两种访问控制策略对网络节点实施网络访问控制。(4)环型网络(RingNetwork)结构在环型拓扑结构中,各个节点通过中继器连入网络,中继器之间通过点到点链路连接,使之构成一个闭合的环型网络。发送节点发送的数据帧沿着环路单向传递,每经过一个节点,该节点要判断这个数据帧是否发送给本节点的,如果是,则要将数据帧拷贝下来。然后将数据帧传递到下游节点。数据帧遍历各个节点后,由发送节点将数据帧从环路上取下。5.什么是计算机图形学?计算机图形学主要研究的内容有哪些?答:计算机图形学是研究怎样用数字计算机生成、处理和显示图形的一门学科。计算机图形学主要研究的内容有:三维景物的表示、三维场景的显示、基于图像和图形的混合绘制技术、自然景物仿真、图形用户接口、虚拟现实、动画技术、可视化技术、几何和图形数据的存储(包括数据压缩和解压缩)、图形硬件、图形标准、图形交互技术等。6.虚拟现实的组成要素有哪些?答:虚拟现实一般有三个要素组成:软件播放平台;专业计算机(SGI);成像设备。7.什么是人机交互技术?它的发展阶段有哪些?答:人机交互技术是指通过计算机输入、输出设备,以有效的方式实现人与计算机对话的技术。它的发展阶段由指示灯和机械开关组成的操纵界面到由终端和键盘组成的字符界面(80年代),再到由多种输入设备和光栅图形显示设备构成的图形用户界面(GUI),(90年代)PC,工作站,WIMP(W-windows、I-icons、M-menu、P-pointingdevices)界面到VR技术(发展方向)。8.人机界面交互有哪几种方式?答:数据交互、图像交互、语音交互、行为交互。9.令x和y是正整数,P(x):x是奇数,Q(x):x是素数,R(x,y):x+y是偶数。写出下列汉语命题的符号化命题公式:(1)所有正整数都是奇数。解:(1)∀xP(x)10.令p:2是素数,q:3是素数,r:4是素数。用汉语写出小列命题:(1)((p)∧q)r解:(1)如果2不是素数,且3是素数,则4是素数。11.数值分析有哪几种方法?各自的特点是什么?(1)构造法在数值计算问题中,有许多是可以通过构造来证明其存在性的,实际上这个构造证明的过程最终给出了该问题的求解计算公式,该计算公式可以在计算机上编程实现。(2)离散法由于计算机只能处理离散的数据信息,对于涉及到的连续变量问题,只有利用数学方法,将连续问题离散化,以便于计算机的实现。(3)递推法将一些复杂的计算过程转换为简单的、多次重复的过程,就是递推法的基本思想,这对于计算机编程实现是非常便利的。(4)近似替代法对于无限过程的求解,数值计算通常采用截断的处理方法,在满足误差要求的前提下,用有限的计算来近似替代。12.什么是人工智能?答:人工智能AI(ArtificialIntelligence),又称为机器智能MI(MachineIntelligence),是研究、设计和应用智能机器或智能系统,用来模拟人类智能活动的能力,以延伸人类智能的科学。它是一门综合了计算机科学、生理学、控制论、信息论、神经生理学、语言学、哲学的交叉学科。13.计算机专业人员的一般性道德规则是什么?答:为了给计算机专业人员建立一套道德准则,ACM制定了一个关于其成员道德的声明。“ACM道德和职业行为规范”包含24条规则,其中8条是一般性道德规则。根据这些准则,一个有道德的人应该做到以下几点:(1)为社会的进步和人类生活的幸福做出贡献(2)注意不要伤害别人(3)说真话并值得信任(4)公平地对待他人