ImageVerifierCode 换一换
格式:DOC , 页数:19 ,大小:294.04KB ,
资源ID:2578792      下载积分:8 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/2578792.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(信息应用技术答案.doc)为本站上传会员【天****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

信息应用技术答案.doc

1、第一章 信息与计算机 1.1 信息与信息化 课后练习题: 一、填空题 1. 物质 、 能源 、 信息 2. 视频 3. 采集、存储、加工、生产、传播 4. 信息污染、信息犯罪、信息侵权、计算机病毒、信息侵略 5. 人工智能和模式识别 二、单项选择题 1. D 2. C 19 / 19 3. C 4. C 5. C 6. B 三、问答题 1. 简述信息和

2、数据之间的关系。 P1 2. 比较农业社会,工业社会和信息社会的不同之处? P3 3. 计算机技术主要应用于哪些领域?。 P3-5 1.2 信息编码与数据表示 课后练习题: 一、填空题 1. bit(位) 2. 字节 3. bps_ 4. 370Q 5. 11011.01001 6. 7进制 7. 0-15 8. -8-7 9. 10110011 10. FFFDH 11. 01100111 12. ASCII 128 13. 43 14. GB2312-80 , 3755 拼音 3008 偏旁部首 15.

3、汉字输入、汉字存储、汉字处理、汉字输出 二、单项选择题 1. B 2. A 3. A 4. D 三、问答题 1. 补码表示法有什么优点? P13-14 1.5微型计算机系统 1.5.1主机 课后练习题: 一、填空题 1. 芯片组 2. DRAM 3. ROM 4. Ctrl 、Alt 5. 2片芯片 6. 地址信号 和 控制信号 7. 主板 8. BIOS 9. 在计算机各部件之间传输信息 10. I/O接口 总线 二、单项选择题 1.

4、B 2. B 3. C 4. A 5. A 6. B 7. B 8. D 9. B 10. A 三、问答题 1. 主板上有哪些部件,叙述一下芯片组的功能。 P32-33 2. 主存储器(内存)与辅助存储器(外存)的区别是什么?微机上常用的辅助存储器有哪几种? P34-36 P41-44 3. 计算机中的总线(BUS)是什么意思? P37 4. 叙述微机的存储器系统,并回答为什么计算机的存储系统采用塔

5、状层次结构。 P34-35 1.5.2外围设备 一、填空题 1. 扇区 2. 12 3. 300KB/S 4. 铝合金(或玻璃) 主轴电机 二、单项选择题 1. B 2. B 3. A 4. B 5. D 6. D 7. C 8. D 9. B 10. C 三、问答题 1. 简述硬盘存储器的组成及工作原理。 P41-45 2. 什么是硬盘的柱面,一个5盘双面900个柱面每个磁道1000个扇区的硬盘容量是多少? P41-45 1.5.3输入设备 一、填空题 1. 键盘、鼠标和扫描仪

6、 2. 键盘 鼠标 3. 输入、输出 4. 图像 二、单项选择题 1. A 2. B 三、问答题 1. 简述输入设备功能,你能说出微机中常用的输入设备有哪些? P45-46 1.5.4 输出设备 一、填空题 1. 刷新频率 2. 内存 显示存储器 AGP 3. 串行 并行 二、单项选择题 1. C 2. B 3. A 4. D 5. C 6. D 7. C 三、问答题 1. 简述输出设备功能,你能说出微机中常用的输出设备有哪几种? P46-48 1.5.6

7、微机常用软件 一、单项选择题 1. D 2. D 3. D 4. CD 5. D 第二章 计算机的使用 2.1 一.填空题 1.硬件,软件 2. 程序 3. 系统,应用 4. 操作系统 5. 操作系统 二 选择题 1.B 2. A 3. D 4. A 5. A 6. A 7 BE 8 CD 9 D 10 D 2.2 一 填空 1. 文件系统 2. 二进制 3. 文件名 4. 主文件名,扩展名 5. 255 6. 文件 7. 桌面 8. 路径 9. 绝对路径,相对路径 10. 扩展名 二选择题 1. A 2. C 3

8、 A 4. C 5. C 6.C 7 B 8 C 9 A 2.3 一 填空 1. 程序式,交互式 2. 外壳 3. 命令方式和菜单方式 二 选择 1. C 2.4 一 填空 1. 批处理,实时,分时 2. 管理计算机,使用计算机 3 处理器,主存储器,外部设备和信息资源 4. 作业管理,进程管理,存储管理,设备管理,文件管理 二选择 1 D 2. B 3. B 4.A 5. B 6. A 7 D 2.5 手工方式 ,快捷方式,关联方式,自助方式 第四章 程序设计和软件开发 4.1 一、填空题:1.程序 2.编程(或程序

9、设计)3.程序4.数据结构5.控制结构 和 数据结构6.实型,或双精度7.算法 二、单选题 1.C 2.B 3.B 4.A 5.D 三、问答:1.指令的有序集合 2. 教科书P108-P109 3. 教科书P109-P110 4.2 一、填空题 1.数据组织 和 数据处理 2. 逻辑结构、存储结构和数据运算 3. 集合、线性、树和图(网)状结构 4.顺序存储和链式存储结构 5. 树状结构 和 网状结构 6、可行性、确定性、有穷性、有输入和输出 7.机器语言和汇编语言8.机器语言 二、单选题 1.A 2.A 3.A 4.B 三、省略 4.3一、填空题 1.机

10、器语言,汇编和高级语言2.二进制 机器语言3.符号 4.顺序、分支和循环结构5.重复结构 二、单选题 1.B 2.A 3. D 4. B 5. C 6 B 7 D 8 B 9 A 10 A 11 D 三、省略 以下章节去掉 第五章 多媒体技术基础 5.1 多媒体技术概述 课后练习题: 一、 填空题 1. 感觉媒体 表示媒体 存储媒体 表现媒体 传输媒体 2. 文字 声音 图形 图像 视频 二、单项选择题 1. B 2. C 3. D 4. A. 三、问答题 1. 什么是多媒体技术?目前多媒体技术研究主要有哪些关键技术?

11、2. 举例简述什么是感觉媒体、表示媒体、表现媒体、存储媒体和传输媒体。 3. 列出至少四个多媒体技术应用的领域。 5.2 音频信息的处理 一、填空题 1. 20Hz~20kHz 2. 数字化 3. 采样、量化 4. .Wav .Mid或.Midi 二、单项选择题 1. B 2. D 3. A 4. D 5. D 6. C 三、问答题 1. 44.1 5.3 图形图像信息的处理 一、填空题 1. 图形 图像 2. (红、绿、蓝) 3. 扫描仪 数码相机 数码摄像机 4. 像素点 二、 单项选择题 1. d 2.

12、c 3. d 4. b 5. B 6. c 7. d 8. D 9. B 10. C 三、问答题 1. (24*1024*768/1024/1024/8=2.25MB) 5.4 视频信息的处理 5.5 计算机动画 5.6 多媒体数据压缩及编码 一、填空题 1. PAL、25帧/秒 2. Flash 3. 无损压缩 有损压缩 二、单项选择题 1. C 2. C 3. A 4. D 5. B 6. C  7.A 8. C 9. D 三、 问答题 1. 3000/25/60=2分

13、 第六章计算机网络与因特网 6.1计算机网络概述 一、填空题 1.资源共享、数据通信、均衡负荷与分布处理、提高计算机系统的可靠性和可用性 2TCP/IP、7 3.广域网、城域网 二、选择题 1、A 2、B 3、A 4、B 5、D 三、问答题 1、P164第五行. 2、P167图6-7 6.2 取消 6.3计算机局域网 一、填空题 1.MAC地址(物理地址) 2.计算机、传输媒体、网络适配器、网络连接设备 3.CSMA/CD 4.802.11 5.蓝牙 6.扩频技术,宽带技术,红外技术 7.以太网 二、选择题目 1、D 2、A

14、3、B 4、D 5、C 6、D 7、C 8、D 三、问答 1、P176 2、P181 6.4 Internet 一、填空题 1.B 2.ARPANET,CN,1994 3.ISP 二、选择题 1、A 2、A 3、B 4、D 5、BD 6、A 7、C 8、CD 9、D 10、B 11、D 三、问答 1.P191 2.P197 3.P192-P197 4.不要了 6.5 Internet的信息服务 一、填空题 1.http 2.两,用户名,邮件服务器域名,@ 3.三,邮件头部,正文,附件 4.POP3,SMTP 5.客户机/服务

15、器 6.超链接 7.B2B,B2C,C2C,C2M 二、单选题 1、C 2、A 3、D 4、D 5、C 6、B 7、C 8、A 三、问答题 1.P204 2.P203-P204 3.P207 4.P207 7.1 信息安全概述 一、填空题 6. 传输、交换和存储 ,机密性、完整性和真实性 7. 非授权用户,通信流量,流量分析 8. 不能进行改变 9. 鉴别 10. 事后否认 11. 保护、检测、响应、恢复 二、单项选择题 7. A B D C B 三、判断题 错 错 错 对 对 7.2 信息安全技术 一、填空题

16、1. 实现信息系统安全所采用的技术 2. 相同 不相同 公钥 仅由持有人妥善保管 3. 明文 密钥 密文,密文 密钥 明文 4. 被动攻击 ,主动攻击, 主动攻击 5. 消息有微小的变化,消息摘要完全的不同。消息摘要的长度,伪造消息 6. 称谓者 名符其实。严格的对应,唯一 7. 外部用户 内部 ,内部网络,网络设备 8. 安全性能 处理速度,局限性 内部攻击者 绕过防火墙的攻击者 二、单项选择题 C A C A A B B D D B D 7.3 黑客手段及防范 一、 填空题 1. 扫描工具 ,Ping扫描、端口扫描、漏洞扫描

17、2. 端口,端口扫描 3. 混杂,监听,不容易,传输加密 4. 隐蔽性、顽固性、潜伏性 5. 消耗网络带宽 被攻击服务器的系统资源,目标系统瘫痪而停止正常的网络服务。单点 二、单项选择题 A C D B D B C D 7.4 计算机病毒与防治 一、填空题 16. 一组计算机指令或程序代码,破坏计算机功能或者毁坏数据,自我复制 17. 破坏性、隐蔽性、传染性、传播性、潜伏性 18. 通过网络和邮件系统传播、传播速度极快、变种多,具有病毒、蠕虫、黑客程序的功能 19. 传播、潜伏、破坏 20. 使用专门的杀毒软件 二、单项选择题 C B B D D

18、 7.5 信息安全实务——电子商务网络信息安全 一、填空题 1. 公钥,电子商务认证中心CA ,X.509 2. 持证人的身份标识、持证人的公开密钥。证书的有效期、发证机关的名称、该证书的序列号 二、单项选择题 C B C 7.6 信息安全与计算机道德 无 第八章 数据库技术基础 8.1 数据库系统概述 课后练习题: 一、填空题 1. 数据就是描述事物的 。 2. 数据的概念包括两个方面:其一,数据内容是事物特性的反映或描述;其二是 的集合。 3. 信息= + 。 4. 是数据处理的中心

19、问题。 5. 计算机数据管理的发展经历了人工管理 阶段, 文件管理 阶段, 数据库系统 阶段,分布式数据库系统 阶段。 6. DBMS是 数据库管理系统 英文缩写。 7. 数据处理是指将 转换 的过程。 二、单项选择题 1. D 是数据库与文件系统的根本区别。 A. 数据共享 B. 数据一致性 C. 数据独立性 D. 数据结构化 2. A 为数据库系统的简称。 A. DBMS B. DBC C. DBS D. DB 3. 以下是数据数据库管理系统产品的是 D 。 A. UNIX B. IBM C.

20、WINDOWS D. ORACLE 4. 以下属于微软公司数据库产品的是 D 。 A. ORACLE C. INFORMIX B. DB2 D. SQL SERVER 三、问答题 1. 简要叙述数据库物理独立性和逻辑独立性。 2. 简要叙述分布式数据库系统的优点。 3. 简要比较数据库系统和文件系统在数据管理方面的特点。 4. 请按照DBS中应用程序与数据的关系在下图中填写上各个名词。

21、A) ( B ) ( C ) ( C ) ( C ) …… ( D ) ( E ) ( E ) …… (所有的组合) F 8.2 数据模型 课后练习题: 一、填空题 1. 概念模型 是现实世界到机器世界的一个中间层抽象模型。 2. 描述概念模型通常用 实体-联系图(ER图) 来描述。 3. 在E-R图中, 表示 实体 , 表示 属性 , 表示联系 。 4. 数据模型 是数据库中数据的存储方式,是数据库系统的核心和基础。 5. 常见的三种数据模型为 层次

22、 , 网状 , 关系 。 6. 目前广泛使用的数据模型为 关系 。 二、单项选择题 1. 实体所具有的某一特征为 A 。 A. 属性 B. 关键字 C. 记录 D. 联系 2. B 是面向计算机的模型。 A. 概念模型 B. 数据模型 三、简答题 一个现实系统中包含学生、班级、课程几个方面基本信息,一个班级中包含若干个学生,一个学生只能属于一个班级,一个学生可以选择多门课程,一门课程可以被多个学生选。学生和班级之间构成所属关系,学生和课程之间构成选课关系。请根据实际情况补充相关属性,用E-R图表达出这个系统概念模型。

23、8.4 关系模型和SQL语言 课后练习题: 一、填空题 1. 定义基本表用SQL语言中 DDL 部分语言。 2. 创建一个基本表用SQL语句中的 CREATE TABLE 开头。 3. 传统集合的关系操作有 并 , 交 和 差 。 4. 专门的关系操作有插入、删除、更改、选择、投影和 连接 。 5. SQL语言中数据查询通常用 SELECT 开头。 6. SQL语言中数据修改通常用 UPDATE 开头。 7. 视图 是原始数据库中数据的一种变换,是查看表中数据的另外一种方式。 8. 授权 是指对数据库中的数据使用权限的控制。 二、单项选择题

24、A表 NAME 张三 李四 B表 NAME 王五 李四 1. 对于下列A、B两个关系进行并集运算后的结果为C关系,C表的内容为 A 。 B NAME NAME 张三 张三 王五 李四 A NAME 张三 李四 王五 李四 C NAME 张三 李四 王五 D NAME 张三 2. 对于下列A、B两个表格进行交集运算的结果为C表,C表的内容为 C 。 A表 Grade 优秀 良好 B表 Grade 优秀 中等 B Grad

25、e Grade 优秀 优秀 良好 中等 A Grade 优秀 良好 优秀 良好 C Grade 优秀 D Grade 良好 3. E-R图对应的模型可以转换成关系模型。当两个实体间联系是 M:N 联系时,它通常可转换成_B__个关系模式。 A. 2 B. 3 C. M+N D. M*N 4. 从供选择的答案中选出正确的选项填空到对应的空白位置。 SQL 语言是 __A:6__ 型数据库系统的典型的数据库语言。它是__B 2__的语言,易学习、易使用。SQL 语言具有__C 2__ 功能。SQL 语言的一次

26、查询的结果是一个__D 4__。 供选择的答案 A、B: ① 过程化 ② 非过程化 ③ 格式化 ④ 导航式 ⑤ 层次 ⑥ 关系 ⑦ 网状 ⑧ 实体--关系 C: ① 关系规范化、数据操纵、数据控制 ② 数据定义、数据操纵、数据控制 ③ 数据定义、数据规范化、数据控制 ④ 数据定义、数据规范化、数据操纵 D: ① 数据项 ② 记录 ③ 元组 ④ 表 5. 从供选择的答案中选出正确的选项填空到对应的空白位置。 关系型数据库系统的一种典型的数据库语言是__A_ 3_,对数据库的操作可大致概括成为__B 2__,和__C 3__两大类。 供选择的答

27、案 A: ① Basic ② Prolog ③ SQL ④ C B,C: ① 拷贝 ② 检索 ③ 更新 ④ 插入 ⑤ 删除 6. 从供选择的答案中选出正确的选项填空到对应的空白位置。 结构化查询语言 SQL 是一种__A 2__语言,其主要功能有__B_ 3_,它的典型句型为:             SELECT A1,A2,...,An             FROM R1,R2,...Rm             WHERE F    其中 Ai(i=1,2,...,n),Rj(j=1,2,...m)和 F 分别是__C_ 3

28、   关系模式 SCS(S#,C#,Score) 中 S# 是学生的学号,C# 是课程号,Score是学号为 S# 学生的C# 号课程的成绩。若要查询课程编号为“C1”,并且分数大于80的情况,那么采用下面 D 4 查询语句。 供选择的答案 A: (1)人工智能 (2)关系数据库 (3)函数型 (4)高级算法 B: (1)数据定义 数据操作 数据安全 (2)数据安全 数据编辑 数据并发控制    (3)数据定义 数据操作 数据控制 (4)数据查询 数据更新 数据输入输出 C: (1)目标表列名 基本表名 逻辑表达式 (2)目标表列名 基本表名 数值表达式    (3)基本表名 目标表列名 逻辑表达式 (4)基本表名 目标表列名 数值表达式 D: (1)Select C#    From SCS (2)Select C#   From SCS   WHERE C#=‘C1’   (3)Select C# AVG(Score)    From SCS    Where C# =‘C1’OR Score>80 (4)Select C# AVG(Score)   From SCS Where C# =‘C1’and Score>80

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服