计算机英语第4版课后练习参考复习资料.doc

上传人:z**** 文档编号:61099042 上传时间:2022-11-19 格式:DOC 页数:35 大小:83KB
返回 下载 相关 举报
计算机英语第4版课后练习参考复习资料.doc_第1页
第1页 / 共35页
计算机英语第4版课后练习参考复习资料.doc_第2页
第2页 / 共35页
点击查看更多>>
资源描述

《计算机英语第4版课后练习参考复习资料.doc》由会员分享,可在线阅读,更多相关《计算机英语第4版课后练习参考复习资料.doc(35页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、精品文档?计算机英语第4版?练习参考答案 : AI. :1. ; 2.; 3.4.; 5.; 6.; 7.; ; 8.; . :1. 人工智能2. 纸带阅读器3. 光计算机4. 神经网络5. 指令集6. 并行处理7. 差分机8. 通用逻辑元件9. 硅衬底10. 真空管11.数据的存储与处理 12.超大规模集成电路 13.中央处理器 14.个人计算机 15.模拟计算机 16.数字计算机 17.通用计算机 18.处理器芯片 19.操作指令 20.输入设备 . , : a a , , , . , . , , , . ( , ) , s , , , . , . , (通用自动计算机), 1950s,

2、. , 1960s, . , 1960s, . , 1970s, . , . :计算机将变得更加先进,也将变得更加容易使用。语音识别的改良将使计算机的操作更加容易。虚拟现实,即使用所有人类官能与计算机进行交互的技术,也将有助于创立更好的人机接口。人们正在开发其他的奇异计算模型,包括使用生物机体的生物计算、使用具有特定属性的分子的分子计算,以及使用遗传根本单位脱氧核糖核酸存储数据和执行运算的计算。这些都是可能的未来计算平台的例子,而它们迄今还能力有限或完全属于理论范畴。科学家们研究它们,是因为嵌入硅中的电路的微小型化受到物理限制。还有一些限制与即使最微小的晶体管也会产生的热量有关。 BI. :1

3、.2.3.4. :1. 人工神经网络2. 计算机体系结构3. 健壮的计算机程序4. 人机接口5. 知识表示6.数值分析 7.程序设计环境 8.数据结构 9.存储和检索信息 10.虚拟现实 CI. :1.2.3.4.; . :1. 万维网页2. 触摸屏,触屏3. 刀片效劳器4. 移动式存储设备5.声卡 6.存储效劳器 7.便携式媒体播放器 8.硬盘 : AI :1.; ; 2. 3.; 4.5.; 6.; 7.8.; . :1. 功能键,操作键,函数键2. 语音识别模块3. 触敏区4. 地址总线5. 平板扫描仪6. 点阵打印机针式打印机7. 并行连接8. 阴极射线管9. 电子游戏10. 音频信号

4、11.操作系统 12.液晶显示器 ( )13.喷墨打印机 14.数据总线 15.串行连接 16.易失性存储器 17.激光打印机 18.磁盘驱动器 19.根本输入输出系统 ( )20.视频显示器 . , : . , 1s 0s, . a , 1s 0s (上下不平的) ( “) . a a . a 1 a 0. a , a a “ . . , a (压印) .A 650 (兆字节) . 451 . a , . . :调制解调器是在模拟与数字信号之间进行转换的设备。计算机使用的是数字信号,这种信号由离散单元组成,通常用一系列1和0表示。模拟信号是连续变化的;声波就是模拟信号的一个例子。调制解调器经

5、常用于实现计算机之间通过 线的互相通信。调制解调器将发送端计算机的数字信号转换成可通过 线传输的模拟信号。信号到达目的地后,另外一个调制解调器重构原来的数字信号,供接收端计算机处理。如果两个调制解调器可同时互相发送数据,那么它们采用的就是全双工工作方式;如果一次只有一个调制解调器可以发送数据,那么它们采用的那么是半双工工作方式。 BI. :1.2.; 3.4. :1. 中断处理程序2. 虚拟存储器,虚存,虚拟内存3. 上下文转换,语境转换4. 主存储器5. 位模式6.外围设备 7.进程表 8.时间片 9.图形用户界面 10.海量存储器 CI. :1.2.; 3.4.或 . :1. 代码生成程序

6、,代码发生器2. 抽象机3. 程序编辑程序,程序编辑器4. 配置项5.计算机辅助设计 ( )6.数据冗余 7.指挥与控制系统 8.视频压缩与解压缩 : AI. :1.; 2.; 3.4.5.; 6.7.8. :1. 存储存放器2. 函数语句3. 程序语句4. 面向对象语言5. 汇编语言6. 中间语言,中级语言7. 关系型语言8. 人工语言9. 数据声明10. 结构化查询语言11.可执行程序 12.程序模块 13.条件语句 14.赋值语句 15.逻辑语言 16.机器语言 17.函数式语言 18.程序设计语言 19.运行计算机程序 a 20.计算机程序员 . , :A a . a . 0s 1s

7、, (助记符) . a (汇编程序,汇编器) . (连接装入程序) s , . , “ a . ( ) 1950s , ; , . , . :面向对象程序设计语言,如和,基于传统的高级语言,但它们使程序设计员能够从合作对象集而非命令列表的角度进行思考。诸如圆之类的对象具有像圆的半径一类的属性,以及在计算机屏幕上绘制该对象的命令。一个对象类可以从其他的对象类继承特征。例如,定义正方形的类可以从定义长方形的类那里继承直角等特征。这一套程序设计类简化了程序设计员的工作,带来了更多“可复用的计算机代码。可复用代码使程序设计员可以使用已经设计、编写和测试的代码。这使得程序设计员的工作变得比拟容易,并带来

8、更加可靠和高效的程序。 BI. :1.2.3.4. :1. 本机代码2. 头标文件;页眉文件3. 多线程程序4. 支持的浏览器5. 恶意代码6.机器码 7.汇编码 8.特洛伊木马程序 9.软件包 10.类层次 CI. :1.; 2.3.4. :1. 条形图2. 频率数组3. 图形表示4. 多维数组5.用户视图 (s) 6.下标形式 7.一维数组 8.编程结构 : AI. :1.; 2.3.4.5.6.7.8. . :1. 推理机2. 系统调用3. 编译执行的语言4. 并行计算5. 模式匹配6. 存储单元7. 解释程序8. 库程序,程序库例行程序9. 中间程序,过渡程序10. 源文件11.解释执

9、行的语言 12.设备驱动程序 13.源程序 14.调试程序 15.目标代码 16.应用程序 17.实用程序 18.逻辑程序 19.墨盒 20.程序的存储与执行 . , :A , , a . . , a a . () a . a s . , . , , (联编程序), , (加载程序) . , () . , a . :在软件中,错误是指导致程序发生故障或产生不正确结果的编码或逻辑错误。较轻微的错误,如光标表现异常,会造成不便或带来挫折,但不会对信息产生破坏性影响。较严重的错误会导致程序“中止对命令停止反响,可能使用户别无选择,只能重新启动程序,结果致使任何前面已经做好但尚未保存的工作丧失。两种情

10、况无论是哪一种,程序员都必须凭借称为调试的过程,发现并改正错误。由于错误对重要数据的潜在危险,商用应用程序在发行前要经过尽可能全面的测试与调试。程序发行后发现的较轻微错误在下一次更新时改正;较严重的错误有时可用称为补丁的特殊软件加以修补,以躲避问题或减轻其影响。 BI. :1.2.3.; 或; 4. :1. 复选框,选择框,校验框2. 结构化设计3. 积木块,构建模块,构件4. 数据库模式5. 单项选择按钮6.系统建模技术 7.模型驱动开发 8.数据流程图 9.下拉式菜单 (或) 10.滚动条 CI. :1.2.3.4. :1. 过程调用2. 容错3. 同构系统4. 自主主体5.路由算法 6.

11、异构型环境 7.多址通信协议 8.通信链路 (s) : AI. :1.2.3.4.; 5.6.; 7.; 8.; . :1. 系统规格说明2. 单位或单元、部件测试3. 软件生命周期或生存周期4. 系统验证测试5. 演化开发过程6. 线性模型7. 程序单元8. 抛弃式原型9. 正文格式编排,文本格式化10. 系统演变11.系统设计范例 12.需求分析与定义 13.探索式编程方法 14.系统文件编制 15.瀑布模型 16.系统集成 17.商用现成软件 (或) 18.基于组件的软件工程 ()19.软件维护工具 20.软件复用 . , : . , . ; . . , a . s , . . , s

12、. . . , t a . a , . . . :软件过程比拟复杂,而且像所有其他的智能和创造性过程一样,依靠人们作出决定和判断。由于需要判断和创造性,使软件过程自动化的尝试只取得了有限的成功。计算机辅助软件工程工具可支持软件过程的某些活动。然而,至少是在未来几年内,不可能实现更广泛的软件过程自动化,使软件能够接替参与软件过程的工程师来从事创造性设计。计算机辅助软件工程工具的有效性有限,原因之一是软件过程多种多样。不存在理想的过程,而且许多组织机构开展了自己的软件开发方法。软件过程不断演变,以利用组织机构中的人员的能力和开发中的系统的具体特点。对于一些系统来说,需要的是一个高度结构化的开发过程

13、,而对于另外一些系统来说,一个灵活敏捷的过程很可能更为有效。 BI. :1.2.3.; 4. :1. 黑盒测试法2. 验收测试3. 代码执行路径4. 测试框架5. 等价类划分6.捕获回放工具 7.视频分辨率 8.白盒测试 9.测试脚本 10.用例 CI. :1.2.3.4.; . :1. 过程语言2. 通用设计结构3. 类与对象交互4. 设计约束5.设计模式 6.可复用软件 7.面向对象的系统 8.继承层次 : AI. :1.2.3.; 4.5.6.; 7.8.; . :1. 最终用户,终端用户2. 原子操作3. 数据库管理员4. 关系数据库模型5. 本地数据6. 面向对象数据库7. () 数

14、据库管理系统8. () 实体关系模型9. 分布式数据库10. 平面文件11.二维表 12.数据属性 13.数据库对象 14.存储设备 15.数据类型 16.数据插入与删除 17.层次数据库模型 18.数据库体系结构 19.关系数据库管理系统 ()20.全局控制总线 . , :A a . , , . . . 1960s, , (传送) a (批,批量). , 1970s. , 1950s, . , , , . A , , , , . :在关系数据库中,表的行表示记录关于不同项的信息集,列表示字段一个记录的特定属性。在进行搜索时,关系数据库将一个表中的一个字段的信息与另一个表的一个相应字段的信息进

15、行匹配,以生成将来自这两个表的所要求数据结合起来的另一个表。例如,如果一个表包含、和字段,另一个表包含、和字段,关系数据库可匹配这两个表中的字段,以找到特定的信息,如所有挣到一定薪水的雇员的姓名或所有在某个日期之后受雇的雇员所属的部门。换言之,关系数据库使用两个表中的匹配值,将一个表中的信息与另一个表中的信息联系起来。微型计算机数据库产品一般是关系数据库。 BI. :1.2.3.; 4. :1. 非易失性存储系统2. 设备故障3. 受伤等待协议4. 排它锁,互斥型锁5. 数据库完整性6.共享锁 7.数据库实现 8.级联回滚 9.数据项 10.分时操作系统 CI. :1.; 2.3.; 4. :

16、1. 数据集2. 数据仓库3. 社区,网络社区4. 传感器网络,传感网,感知网5.数据挖掘 6.社交网络 7.软件错误 8.实时 : AI. :1.2.; 3.4.5.6.7.; 8. :1. 文件效劳器2. 载波检测,载波监听3. 协议组,协议集4. 对等模型5. 总线拓扑网络6. 机器间合作,计算机间合作7. 以太网协议集8. 专有网络9. 实用软件包,公用程序包10. 星形网络11.局域网 ()12.令牌环 13.无线网络 14.封闭式网络 15.环形拓扑结构 16.客户机效劳器模型 17.网络应用程序 18.进程间通信 19.打印效劳器 20.广域网 (). , : a a . a ,

17、 , , . a a . , a (), a a , . . A a s . (方案), “ ( , a ) , . , . :在计算机科学中,网络是指由通信设备连接在一起的一组计算机及其相关设备。网络可采用电缆等永久性连接,或者采用通过 或其他通信链路而实现的临时性连接。网络可以小到由少数计算机、打印机以及其他设备构成的局域网,也可以由分布在广阔地理区域的许多小型与大型计算机组成。计算机网络无论大小,其存在的目的均在于为计算机用户提供以电子方式进行信息通信与传送的方法。有些类型的通信是简单的用户到用户消息;有些称为分布式过程,可能涉及数台计算机,以及在执行任务中分担工作量或进行协作。 BI.

18、 :1.2.3.; 4. :1. 路由选择通路2. 双环形拓扑结构3. 扩展星形拓扑结构4. 基干网,骨干网5. 网格拓扑结构6.同轴电缆 7.逻辑拓扑结构 8.无冲突连网环境 9.树形拓扑结构 10.目的地节点 CI. :1.2.3.4. :1. 目的地址2. 性能退化或降级3. 4接口网桥4. 公共总线,公用总线5.数据链路层 6.协议转换器 7.开放式系统互连 ( )8.物理地址 : AI. :1.2.或 3.; 4.; 5.或 6.; 7.8. :1. 蜂窝 ,移动 , 2. 网际协议地址,地址3. 自主系统4. 拨号连接5. 网络标识符6. 二进制记数法7. 助记名,缩写名8. 因特

19、网范围的目录系统9. 名称效劳器10. 因特网根底结构11.助记地址 12.网吧 13.宽带因特网访问 14.顶级域名 ()15.因特网编址 16.点分十进制记数法 17.因特网效劳提供商 ()18.专用因特网连接 19.主机地址 20.硬件与软件支持 . , : . a , a . a , a , . . , a . , , , . 1969, () a . . 1970s 1980s, . :因特网只是提供了将许许多多的计算机连接在一起的物理与逻辑根底结构。不少人认为,是万维网或简称 为这个全球网络提供了“制胜法宝。万维网被视为因特网的内容,它通过使用管理与链接文本、图形、声音和视频的一套

20、丰富工具来提供各种信息。在万维网上提供和查看信息,是使用效劳器应用程序和客户应用程序完成的。如果你已经探索过万维网,你就会看出客户端应用程序就是万维网浏览器。万维网浏览器接收、解释和显示来自万维网的网页信息。用户可以在网页之内浏览,可以通过点击超文本链接跳到其他网页,也可以指向万维网上的几乎任何网页。 BI. :1.; ; ; 2.3.4.; 或; . :1. 来报,到来的报文2. 应用层3. 实用软件4. 顺序号,序列号5. 远程登录能力6.端口号 7.软件例程 8.传输层 9.文件传送协议 10.万维网浏览器 CI. :1.2.3.4.; . :1. 通配符2. 复制命令3. 搜索算符4.

21、 主页5.回车键 6.搜索引擎 7.嵌入代码 8.超文本标记语言 : AI. :1.; 2.3.4.5.; 6.; 7.8. :1. 大型机效劳器2. 存取协议,访问协议3. 存储区域网络4. 高吞吐量计算5. 效劳器集群6. 公共云7. 网格计算8. 具有平安意识的云体系结构9. 社交网络10. 效用计算11.云计算提供商 12.存储芯片 13.基于内部网的私有云 14.网络带宽 15.混合云 16.磁盘阵列 17.软件即效劳 a ()18.集群计算 19.虚拟化计算机资源 20.多核处理器 . , : a : , , . ( a ) . ( a ) . , a . , , . . , .

22、. , , . a , a “ (中间件) . a . . , , , . :云计算动态供给硬件、软件和数据集,以此方式按需应用一个拥有弹性资源的虚拟化平台。其目的是通过在数据中心使用效劳器集群和巨型数据库而将桌面计算转移到一个面向效劳的平台。云计算充分利用其低本钱与简单的特性既惠及用户也惠及提供商。机器虚拟化使这样的本钱效益成为可能。云计算意在同时满足许多用户应用程序的需要。云生态系统必须设计得具有平安性、可信性和可靠性。有些计算机用户将云视为一个集中式资源池,而另外一些计算机用户那么认为云是一个在所用的各个效劳器上实行分布式计算的效劳器集群。传统上,一个分布式计算系统往往由一个自主管理域如

23、一个研究实验室或公司为内部计算需要而拥有和使用。然而,这些传统系统遭遇数个性能瓶颈:系统维护需要不断进行;利用率差;与硬件软件升级有关的费用日益增长。作为一种按需计算范式,云计算可解决这些问题或可使我们摆脱这些问题。 BI. :1.2.; 3.; 4. :1. 计算机视觉2. 普适计算3. 命令行4. 数据记录或登录系统5. 增强现实6.移动网络 7.平板电脑 8.物联网 9.智能电网 10.传感器融合 CI. :1.2.3.4.; . :1. 笔记本2. 无线热点3. 短信效劳4. 可穿戴计算机,穿戴式计算机5.移动 6.条形码阅读器 7.网站 8.智能 : AI. :1.; 2.3.4.5

24、.; 6.7.; 8. :1. 备份系统2. 加密密钥3. 数据机密性4. 系统脆弱性,系统脆弱之处5. 未经授权的访问,越权存取6. 入侵检测系统7. 事后恢复8. 软件侵权9. 特许用户10. 数据单元,数据单位11.软件版本 12.数据完整性 13.系统崩溃 14.病毒检查软件 15.综合平安策略 16.软件配置管理 17.故障隔离 18.统计数据库 19.保密的加密算法 20.数据流 . , : a ( a a ) , , , , , , . (验证) a . . . A (授权) . . a . , a . a (根本的), a , . . , a , . , , . :入侵者攻击从

25、温和的到严重的形形色色。在这一系列攻击的温和端,有许多人只是希望探查互联网,看看那里有什么。在严重端的是试图阅读特许数据、对数据进行未经授权的修改或扰乱系统的个人。入侵者的目标是获得进入一个系统的时机,或者增加在一个系统中可以使用的特权范围。初始攻击大多利用系统或软件的脆弱之处,这些脆弱之处允许用户执行相应的代码,翻开进入系统的后门。入侵者可对具有某些运行特权的程序实施像缓存溢出这样的攻击,利用此类攻击获得进入一个系统的时机。另外,入侵者也试图获取应予保护的信息。在有些情况下,这种信息是以用户口令的形式存在的。知道了某个其他用户的口令之后,入侵者就可以登录系统并行使赋予合法用户的所有特权。 B

26、I. :1. 2.; 3. 4. :1. 网络钓鱼攻击2. 显示卡3. 试探性分析4. 被感染文件5. 病毒字典6.数据捕获 7.恶意软件 8.病毒特征代码 9.防病毒软件 10.内存驻留程序 CI. :1.; 2.3.4.; . :1. 维护陷阱2. 多成分病毒3. 验证过程,认证过程4. 即时通信,即时消息5.系统登录程序 6.逻辑炸弹 7.多威胁恶意软件 8.源代码 : AI. :1.2.3.4.5.或6.7.8. :1. 邮件发送清单,邮件列表2. 专有软件3. 抄送行4. 密送行5. 转发的电子邮件6. 电子邮件常规7. 点击图标8. 密件,秘密文件9. 密级信息10. 恢复的电子邮

27、件11.常用情感符 12.已删除电子邮件 13.电子系统 14.附件行 15.版权法 16.电子邮件网规 17.信息高速公路 18.签名文件 19.电子数据表程序 20.文字处理软件 . , : a . , a , (合作) . a . , !, , , . , . . a , . a . , a (交谈). a , a . a a . , . :新技术带来的变化速度对于全世界人们的生活、工作和娱乐方式产生了重要影响。新兴技术对传统的教学过程以及教育的管理方式提出挑战。人们经常断言,推动当今社会发生变化的最强有力因素将证明是信息技术。信息技术虽然本身就是一个重要的学习领域,但同时也在所有的课程

28、领域产生着重大影响。方便的全球通信使我们可以即时访问巨量的数据。快速的通信,加上在家里、工作场所和教育机构使用信息技术时机的增多,可能意味着学习成为一项真正持续终生的活动;在这项活动中,技术变化的速度迫使我们要对学习过程本身不断作出评估。 BI. :1.; 2.; 3.; 4. :1. 网络写作软件2. 模版生成程序3. 导航页面4. 公司标识5. 醒目页面,过渡页6.导航条 7.节点页面 8.网站地图 9.可用性测试 10.图形交换格式 CI. :1.2.; 3.4. :1. 留言板,消息板2. 软件供给商,软件厂商3. 匿名消息4. 视频剪辑,视频片段5.过滤软件 6.版权侵犯 7.网络中立性 8.网络运营商 : AI. :1.2.3.; B2G4.B2B5.B2C6.或7.8. :1. 定制的营销策略2.B2G 企业对政府交易3. 拨号调制解调器4. 网络不景气5. 智能卡6. 数字盗版7. 网络繁荣8.C2C 消费者对消费者交易9. 拍卖网站10. 指纹读取器11.射频识别装置 () 12.电子数据交换 ()13.库存管理技术 14.知

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高中资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com