西南大学[0037]计算机导论答案

发布时间:2023-09-07 14:09:33浏览次数:54
一、大作业题目1. 设 x= 0.01111000,求其原码、反码和补码。2. 请将十进制数(456)10 用二进制,八进制,十六进制数表示。答:十进制为 456 二进制为 111001000八进制为 710 十六进制为 1c83. 请将八进制数(2456)8 转换成二进制,十进制,十六进制数表示。(以上三选一做)(15 分)4. 微处理器主要由哪几部分构成?各部分功能是什么?(20 分)答:一个最基本的微处理器由运算器、控制器和内部寄存器阵列 3 个部分组成。运算器又称为算术逻辑单元(ALU),用来进行算术或逻辑运算以及位移循环等操作;控制器包括指令寄存器(IR)、指令译码器(ID)、可编程逻辑阵列(PLA),三者共同作用完成取指控制、执指控制等操作;内部寄存器的数量和类型视具体的微处理器类型而定,一般包括累加器、数据寄存器、程序计数器、地址寄存器和标志寄存器等,用以存放对应的数据,供控制器和运算器使用。5. 什么是 WWW?它的功能是什么?(20 分)答:WWW 是 World Wide Web 的简称,也称为 Web、3W 等。WWW 是基于客户机/服务器方式的信息发现技术和超文本技术的综合。WWW 服务器通过超文本标记语言(HTML)把信息组织成为图文并茂的超文本,利用链接从一个站点跳到另个站点。这样一来彻底摆脱了以前查询工具只能按特定路径一步步地查找信息的限制。6. 什么是计算机病毒?计算机病毒的基本特征是什么?(20 分)答:计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。1、寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。2、传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复- 1 - 制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。3、潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。4、隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。5、破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 。通常表现为:增、删、改、移。6、计算机病毒的可触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。7. 什么是分布式数据库,它有哪些主要特点? (25 分)答:分布式数据库是指利用高速计算机网络将物理上分散的多个数据存储单元连接起来组成一个逻辑上统一的数据库。分布式数据库的基本思想是将原来集中式数据库中的数据分散存储到多个通过网络连接的数据存储节点上,以获取更大的存储容量和更高的并发访问量。近年来,随着数据量的高速增长,分布式数据库技术也得到了快速的发展,传统的关系型数据库开始从集中式模型向分布式架构发展,基于关系型的分布式数据库在保留了传统数据库的数据模型和基本特征下,从集中式存储走向分布式存储,从集中式计算走向分布式计算。特点:1.高可扩展性:分布式数据库必须具有高可扩展性,能够动态地增添存储节点以实现存储容量的线性扩展。2 高并发性:分布式数据库必须及时响应大规模用户的读/写请求,能对海量数据进- 2 - 行随机读/写。3. 高可用性:分布式数据库必须提供容错机制,能够实现对数据的冗余备份,保证数据和服务的高度可靠性。二、大作业要求大作业共需要完成三道题:第 1-3 题选作一题,满分 15 分;第 4,5,6 题必做,每题 20 分;第 7 题必做,满分 25 分- 3 -
文档格式: docx,价格: 5下载文档
返回顶部