第一章 计算机系统基本概述
【1】世界上第一台计算机
1946 年由美国宾夕法尼亚大学研制出世界上第一台电子数字计算机,取名 ENIAC。由此
诞生了“第一个电子的大脑”
【2】计算机的发展阶段
第一个发展阶段:1946-1956 年电子管计算机的时代.1946 年第一台电子计算机问世美国宾
西法尼亚大
学,它由冯·诺依曼设计的.占地 170 平方 ,150KW.运算速度慢还没有人快.是计算机发展历
史上的一个里程碑.(ENIAC)(electronic numerical integator and calculator)全称叫
“电子数值积分和计算机”.
第二个发展阶段:1956-1964 年晶体管的计算机时代:操作系统.
第三个发展阶段:1964-1970 年集成电路与大规模集成电路的计算机时代
(1964-1965)(1965-1970)
第四个发展阶段:1970- 超大规模集成电路的计算机时代.
第二章 计算机运算基础技术
【1】简述浮点数运算的步骤。
①对阶:小阶向大阶看齐;
②尾数相加减:对阶后尾数直接相加减;
③尾数规格化;
④尾数的舍入处理;
⑤溢出判断。
【2】定点数
小数点位置在固定位置的数称为定点数。
【3】为什么要对浮点数进行规格化?有哪两种规格化操作?
为了在浮点数运算过程中尽可能多地保留有效数字的位数,使有效数字尽量占满尾数数位,
必须在运算过程中对浮点数进行规格化。有左规和右规两种操作。
【4】"求下列机器数的真值。
(1)[x]原=00000000(2)[x]原=1111111(3)[x]补=11111111
(4)[x]补=10000000(5)[x]#=00000000
(1)x=+0;(2)x=-0;(3)x=-1;(4)x=-128;(5)x=0;
【5】设补码的位数为 8,求 1101100 和-1101100 的补码表示。
=DISPIMG("ID_CB0195CEAC7E4CBEA40995EBDADE61F9",1)
【6】求 IEEE754 单精度浮点数 C0A00000H 的值。
=DISPIMG("ID_89C6C9C920DE40FEA926FBCF722F17EB",1)
【7】简述计算机内部采用二进制表示信息的原因。
①二进制只有两种基本状态,使用有两个稳定状态的物理器件就可以表示二进制数的每一位,
而制造有两个稳定状态的物理器件要比制造有多个稳定状态的物理器件容易的多。
②二进制的编码、计数和运算规则都很简单,可用开关电路实现,简便易行。
③两个符号“1”和“0”正好与逻辑命题的两个值“真”和“假”相对应,为计算机中实现
逻辑运算和程序中的逻辑判断提供了便利条件,特别是能通过逻辑门电路方便地实现算术运
算。
【8】已知下列字符编码:A 为 1000001,a 为 1100001,0 为 0110000,求 E、f、7 的 7 位 ACSII
码和在第一位前加入奇校验位后的 8 位编码。
E=A+4=1000001+0000100=1000101,所以 E 的 ACSII 码为 1000101,在第一位前加一位奇校验
位后的编码为 01000101。
f=a+5=1100001+0000101=1100110,所以 f 的 ACSII 码为 1100110,在第一位前加一位奇校验
位后的编码为 11100110。
7=0+7=0110000+0000111=0110111,所以 7 的 ACSII 码为 0110111,在第一位前加一位奇校验
位后的编码为 00110111。
【9】字形信息库
一套汉字的所有字符的形状描述信息集合在一起称为字形信息库。
【10】求下列机器数的真值。
(1)[x]补=110010(2)[x]补=011001(3)[x]反=110011
(4)[x]反=110001(5)[x]原=100110
1
x=-01110②x=+11001③x=-01100
④x=-01110⑤x=-00110
第三章 计算机系统组成
【1】中央处理器
简称处理器,是整个计算机的核心部件,主要用于指令的执行。
【2】简述磁盘存储器的性能指标有哪些?
①记录密度;
②存储容量;
③数据传输速率;
④平均存取时间。
【3】Cache
位于 CPU 与内存间的一种容量较小但速度很高的存储器,可以使 CPU 以访问 Cache 速度访问
主存,提高 CPU 数据输入输出的速率。
【4】DMA 控制器
通常把专门用来控制数据在内存和外设之间直接传送的接口硬件称为 DMA 控制器。
【5】内部异常
是指由 CPU 内部的异常引起的意外事件。
【6】存储周期
是指存储器进行一次读写操作所需要的全部时间,也就是存储器进行连续读写操作允许的最
短间隔时间。
【7】简述设备控制器的主要功能。
设备控制器的主要功能包括:
①数据缓冲功能:输出数据时,CPU 只需要把数据写到数据缓存寄存器;输入时 CPU 只需要
从数据缓冲器读取即可;
②错误和就绪检测;
③控制和定时;
④数据格式的转换。
【8】MIPS
是指平均每秒执行多少百万指令数。
【9】进程
就是程序的一次运行过程。
【10】指令周期
CPU 取出并执行一条指令的时间称为指令周期。
【11】假定 CPU 的主频是 500MHz。硬盘采用 DMA 方式进行数据传送,其数据传输率为 4MB/s,
每次 DMA 传输的数据量为 8KB,要求没有任何数据传输被错过。如果 CPU 在 DMA 初始化设置
和启动硬盘操作等方面用了 1000 个时钟周期,并且在 DMA 传送完成后的中断处理需要 500
个时钟,则在硬盘 100%处于工作状态的情况下,CPU 用于硬盘 I/0 操作的时间百分比大约是
多少?
=DISPIMG("ID_E18DFCB3851743769DA37007D762BBA5",1)
【12】简述冯.诺依曼结构计算机由哪几个基本部件组成?
运算器;控制器;存储器;输入设备;输出设备。
【13】为什么在 CPU 和主存之间引入 cache 能提高 CPU 的访存效率?
cache 是一种小容量高速缓冲存储器,由快速的 SRAM 组成,直接制作在 CPU 芯片内,速度
较快,几乎与 CPU 处于同一个量级。在 CPU 和主存之间设置 cache,总是把主存中被频繁访
问的活跃程序块和数据块复制到 cache 中。由于程序访问的局部性,大多数情况下,CPU 能
直接从 cache 中取得指令和数据,而不必访问慢速的主存。
【14】总线
是传输信息的介质,用于在部件之间传输信息。
【15】比较微型计算机的内、外存储器的特点和用途。
内存可被 CPU 直接访问,而后者则不能;内存存放正在运行的程序和数据,外存存放需长期
保存的数据;内存信息断电丢失,而外存不会;相比外存来说内存容量小价格高。
第四章 计算机软件操作
【1】链接
将一个程序的所有关联模块对应的目标代码文件结合在一起,以形成一个可执行文件的过程
称为链接。
【2】系统管理员
是指利用操作系统等软件提供的功能对系统进行配置、管理和维护,以建立高效合理的系统
环境提供计算机用户使用的操作人员。
【3】程序访问的局部性
在较短时间间隔内,程序产生的地址往往集中在存储空间的一个很小范围,这种现象称为程
序访问的局部性。
【4】简述 CISC 指令系统设计的主要特点有哪些?
①指令系统复杂;
②指令周期长;
③相关指令会产生显式的条件码,存放在专门的标志寄存器中,可用于条件转移和条件传送
等指令;
④指令周期差距大;
⑤难以进行编译优化。
【5】简述与 CISC 相比,RISC 指令系统的主要特点有哪些?
①指令数目少;
②指令格式规整;
③采用 load/store 型指令设计风格;
④采用流水线方式执行指令;
⑤采用大量通用寄存器;
⑥采用硬连线路控制器;
⑦实现细节对机器级程序可见。
【6】一条机器指令通常由哪些字段组成?各字段的含义分别是什么?
是由操作码字段、立即数字段、寄存器编号字段组成。
操作码字段用来指出指令的操作性质。
立即数字段用来指出操作数或偏移量。
寄存器编号字段给出操作数或操作数地址所在的寄存器编号等。
【7】简述进程的上下文切换发生在操作系统调度一个新进程到处理器上运行时,它需要完
成哪些事件?
①将当前进程的寄存器上下文保存到当前进程的系统级上下文的现场信息中;
②将新进程系统级上下文中的现场信息作为新寄存器上下文恢复到处理器的各个寄存器中;
③将控制转移到新进程执行。
【8】CPI
是指执行指令所需要的时钟周期数。
【9】试述静态链接和动态链接的差别。
静态链接处理的是可重定位目标文件,它将多个可重定位目标模块中相同类型的节合并起来,
以生成完全链接的可执行目标文件,其中所有符号的引用都是确定的在虚拟地址空间中的最
终地址,因而可以直接被加载执行。
而动态链接方式下的可执行目标文件是部分连接的,还有一部分符号的引用地址没有确定,
需要利用共享库中定义的符号进行重定位,因而需要由动态链接器来加载共享库并重定位可
执行文件中部分符号的引用。
【10】简述 IA-32 标志寄存器中 OF、SF、ZF、CF、IF 的含义。
OF:溢出标志;
SF:符号标志;
ZF:零标志;
CF:进位/借位标志;
IF:中断允许标志。
【11】"某计算机主存最大寻址空间为 64KB,按字节编址,其中已配有 0000H~7FFFH 的 ROM
区域,现在用 16K×4 位的 RAM 芯片形成 32K×8 位的存储区域,回答下列问题:
(1)CPU 地址线有几根?
(2)RAM的地址范围是什么?共需要多少 RAM 芯片?地址线中哪一位用来区分 ROM 区域和 RAM
区域?
(3)假定 CPU 的地址线改为 24 根,地址范围 000000H~007FFFH,剩下的所有地址空间都用 16K
×4 位的 RAM 芯片配置,需要多少个这样的 RAM 芯片?
(1)CPU 地址线有 16 根;
(2)RAM 的地址范围是 8000H-FFFFH;4 片;用 A15 区分;
(3)2044 片;
【12】目标代码
指编译器或汇编器处理源代码后所生成的机器语言目标代码。
【13】汇编程序
用来将汇编语言源程序中的汇编指令翻译成机器指令的程序称为汇编程序。
【14】反汇编程序
将机器指令反过来翻译成汇编指令的程序称为反汇编程序。
【15】目标文件
是指存放目标代码的文件。
【17】简述程序设计的一般步骤。
分析问题:针对用户需求进行分析,找出目标,选择解题方法;
设计算法:设计解决的方法和具体步骤;
编写程序:将算法翻译成具体设计语言,编辑、编译和链接;
运行程序并分析结果:调试并完善程序;
编写程序文档:为用户提供程序说明书。
【18】寻址方式
根据指令给定信息得到操作数或操作数地址的方式称为寻址方式。
【20】程序
是代码和数据的集合。
【21】数据通路
通常将指令执行过程中数据所经过的路径称为数据通路。
【22】简述按照在计算机上完成任务的不同,可以把使用计算机的用户分成哪几类?
①最终用户;
②系统管理员;
③应用程序员;
④系统程序员。
【23】假定处理器时钟周期为 2ns,某程序由 1000 条指令组成,每条指令执行一次,其中的
4 条指令在取指令时没有在 cache 中找到,其余指令都能在 cache 中取到。在执行指令过程
中,该程序需要 3000 次主存数据访问,其中,6 次没有在 cache 中找到。
试问:
(1)执行该程序得到的 cache 命中率是多少?
(2)若 cache 中存取一个信息的时间为 1 个时钟周期,缺失损失为 10 个时钟周期,则 CPU
在 cache-主存层次的平均访问时间为多少?
①执行该程序时的总访问次数为 1000+3000=4000,未命中次数为 4+6=10,故 cache 命中率为
(4000-10)/4000=99.75%。
②平均访问时间为 1+(1-99.75%)×10=1.025 个时钟周期,即 1.025×2ns=2.05ns,与 cache
访问时间相近。
【24】数据库
按一定的数据模型组织、描述和存储在计算机内的、有组织的、可共享的数据集合。
【25】简述数据库模型的三要素。
数据结构、数据操作、数据完整性约束条件。
【26】数据库的完整性
是指数据的正确性和相容性,其约束条件包含实体完整性、参照完整性和用户定义的完整性
三种。
【27】操作系统
是管理系统资源,控制程序执行,改善人机界面,提供各种服务,合理组织计算机工作流程
和为用户使用计算机提供良好运行环境的一种系统软件。
【29】死锁
两个进程分别等待对方占用的一个资源,于是两者都不能执行而处于永远等待,这种现象称
为死锁。
【30】简述数据库的概念及数据完整性的约束条件。
数据库:按一定的数据模型组织、描述和存储在计算机内的、有组织的、可共享的数据集合。
数据完整性约束条件:
①实体完整性;
②参照完整性;
③用户定义完整性。
【31】简述进程的属性。
共享性,结构性,独立性,动态性,制约性,并发性。
【32】简述指令的格式及指令的分类。
一条指令一般包括两个部分:操作码和地址码。
分类:
算术逻辑运算指令
浮点运算指令
位操作指令
其它指令
【33】操作系统有哪几方面的管理功能?
①进程与处理机管理;
②设备管理;
③文件管理;
④作业管理;
⑤存储管理。
第五章 计算机网络及应用
【1】简述计算机网络的组成。
一个计算机网络应当有三个主要的组成部分:
(1)若干主机,它们向用户提供服务;
(2)一个通信子网,它由一些专用的结点交换机和连接这些结点的通信链路所组成的;
(3)一系列协议,这些协议为主机之间或主机和子网之间的通信而用的。
【2】信道复用技术
是一种将若干个彼此独立的信号,合并为一个可在同一信道上同时传输的复合信号的方法,
一种使多个用户应用共享一个信道的机制。
【3】数字信号
消息的参数取值是离散的
【4】简述使用 WiFi 网络时,为了提高无线网络的安全性,可以采用的具体措施。
注意 SSID
对 WEP 进行安全加固
密钥的定期更换
定时的更新升级
将无线网络纳入整体的安全策略当中"
【5】计算机网络可从哪几个方面进行分类?
从网络的交换功能进行分类:电路交换、报文交换、分组交换和混合交换;
从网络的拓扑结构进行分类:集中式网络、分散式网络和分布式网络;
从网络的作用范围进行分类:广域网 WAN、局域网 LAN、城域网 MAN;
从网络的使用范围进行分类:公用网和专用网。
【6】简述计算机网络中数据传输时在各层间数据的封装和拆封过程。
①网络体系结构中每一层都要依靠下一层提供的服务。
②为了提供服务,下层把上层的协议数据单元(PDU)作为本层的数据封装
③然后加入本层的头部(和尾部),头部中含有完成数据传输所需的控制信息。
④这样,数据自上而下递交的过程实际上就是不断封装的过程
⑤到达目的地后自下而上递交地过程就是不断拆封地过程。
第六章 算法与数据结构
【1】简述算法的基本特性。
①有穷性;
②确定性;
③可行性;
④输入;
⑤输出。
【2】算法的时间复杂度仅与问题的规模相关吗?
算法的时间复杂度不仅与问题的规模相关,还与输入实例中的初始状态有关。
其它指令
但在最坏的情况下,其时间复杂度就是只与求解问题的规模相关的。我们在讨论时间复杂度
时,一般就是以最坏情况下的时间复杂度为准的。
【3】简述引入链接的好处。
引入连接的第一个好处是模块化,它使程序划分成多个模块,由不同的程序员编写,并可构
建公共的库函数提供给不同的程序重用;第二个好处是效率高,每个模块分别编译,修改时
只需要重新编译那些修改过的源程序,然后再链接,可以提高开发的效率;同时源程序中无
需包含共享库的代码,直接调用即可,提高了空间利用率。
【4】简述动态链接的特点。
动态链接有两方面的特点,分别是共享性和动态性;共享性是指共享库中的代码段和数据段
在内存中只有一个副本,当应用程序在其代码中需要引用共享库中的符号时,在引用处通过
某种方式确定指向对应定义符号的地址即可;动态性是指共享库只有在使用它的程序被加载
或执行时才加载到内存,因而共享库更新后不需要重新链接。
【5】(1)设计一个算法,找出整型数组 A[n]中元素的最大值和次最大值,给出算法的自然
语言描述;
(2)算法通常是不唯一的,请说明好的算法应该具备哪些特性?
(1)算法的伪代码描述如下:
第 1 步:比较 A[0]与 A[1],较大者放在 maxl 中,较小者放在 max2 中;第 2 步:对任意元素
A[i](i=2…n-1)执行操作:
如果 A[i]>max1,则 maxl=A[i],max2=maxl
否则,如果 A[i]>max2,则 max2=A[i]
第 3 步:输出最大值 max1、次最大值 max2
(2)正确性、可读性、健壮性、时间效率高和存储量低。
【7】简述 I/O 设备的概念及 I/0 设备的特点。
I/O 设备:是实现计算机系统与外界之间进行信息交换或信息存储的装置。
特点:
①异步性;
②实时性;
③多样性。
【8】简述 I/0 端口的编址方式及特点。
I/O 端口的编址方式分为统一编址方式和独立编址方式两种。统一编址方式是将存储器地址
空间分出一部分地址给 I/O 端口进行编号,所以只需要用访问存储器的指令就可以访问 I/O
端口;
独立编址方式就是对端口进行独立编号,使它们成为独立的 I/O 地址空间,访问端口时需要
有独立的端口指令。
【9】简述 I/O 设备控制器的主要职能包括哪几个方面?
①数据缓冲;
②错误和就绪检测;
③控制和定时;
④数据格式的转换。
【10】假定机器 M 的时钟频率为 1.2GHz,某程序 P1 在机器 M 上的执行时间为 12 秒。对 P1
优化时,将其所有的乘法指令换成了一条左移两位的指令,得到了优化后的程序 P2。已知
在 M 上乘法指令的 CPI 为 5,左移指令的 CPI 为 2,P1 的执行时间是 P2 执行时间的 1.2 倍,
则 P1 中有多少条乘法指令被替换成了左移指令来执行?
P2 的执行时间为:12/1.2=10s
P1 的程序总时钟周期数为:12s*1.2GHz=14.4G
P2 的程序中时钟周期数为:10s*1.2GHz=12G
14.4G-12G=2.4G
5-2=3
2.4G/3=0.8G,所以 0.8G 条乘法指令被替换成了左移指令。
【11】假设 R[ax]=FFFAH,R[bx]=FFFOH,则执行 Intel 格式指令"add ax,bx"后,AX、BX 中的
内容各是什么?标志 CF、OF、ZF、SF 各是什么?
AX 中的内容是 FFEAH,BX 中的内容是 FFF0H,CF=1,OF=0,ZF=0,SF=1。
【12】简述每条指令的执行可以分解成的基本操作有哪些?
①读取某存储单元内容并将其装入某个寄存器。
②把一个数据从某个寄存器存储到给定的存储单元中。
③把一个数据从某个寄存器传送到另一个寄存器或者 ALU。
④在 ALU 中进行某种算术运算或逻辑运算,并将结果传送到某个寄存器。
【13】简述根据不同的映射规则,主存块和 cache 行之间有哪几种映射方式?
①直接;
②全相联;
③组相联。
【14】假定 CPU 的主频为 500MHz。硬盘采用 DMA 方式进行数据传送,其数据传输率为 4MB/s,
每次 DMA 传输的数据量为 8KB,要求没有任何数据传输被错过。如果 CPU 在 DMA 初始化设置
和启动硬盘操作等方面用了 1000 个时钟周期,并且在 DMA 传送完成后的中断处理需要 500
个时钟,则在硬盘 100%处于工作状态的情况下,CPU 用于硬盘 I/O 操作的时间百分比大约是
多少?
【15】机器数
通常将数值数据在计算机内部编码表示的数称为机器数。
【16】简述什么是语义网络法?
是一种结构化表示方法,它由节点和弧线或链组成。节点用于表示物体、概念和状态,弧线
用于表示节点间的关系。语义网络的解答是一个经过推理和匹配而得到的具有明确结果的新
的语义网络。语义网络可用于表示多元关系,扩展后可以表示更复杂的问题
【17】简述常用的存储表示方法。
①顺序存储方法;
②链接存储方法;
③索引存储方法;
④散列存储方法。
【18】现有一张学生体检情况登记表,记录了一个班的学生的身高、体重等各项体检信息试
述其逻辑结构、存储结构、运算三个方面的内容。
这张登记表中,每个学生的各项体检信息排在一行上。这个表就是一个数据结构。每个记录
(有姓名,学号,身高和体重等字段)就是一个节点,对于整个表来说,只有一个开始节点
(它的前面无记录)和一个终端节点(它的后面无记录),其他的节点则各有一个也只有一
个直接前趋和直接后继(它的前面和后面均有且只有一个记录),这几个关系就确定了这个
表的逻辑结构是线性结构。
这个表中的数据如何存储到计算机里,并且如何表示数据元素之间的关系呢?
即用一片连续的内存单元来存放这些记录(如用数组表示)还是随机存放各结点数据再用指
针进行链接呢?这就是存储结构的问题。在这个表的某种存储结构基础上,可实现对这张表
中的记录进行查询,修改,删除等操作。对这个表可以进行哪些操作以及如何实现这些操作
就是数据的运算问题了。
【19】数据结构
1:是信息的一种组织方式,他通常与一组算法的集合相对应,通过这组算法集合可以对数据
结构中的数据进行某种操作,其目的是为了提高算法的效率。2:指数据之间的相互关系,即
数据的组织形式,一般包括三个方面的内容:数据的逻辑结构、存储结构和数据的运算。
【20】从结构层面论述图和线性表、树之间的不同。
图是一种较线性表和树更为复杂的线性结构。
线性表结构中,节点之间的关系是线性关系,除开始节点和终端节点外,每个节点只有一个
直接前驱和直接后继。
树结构中节点之间的关系实质上是层次关系,同层上的每个节点可以和下一层的零个或多个
节点相关,但只能和上一层的一个节点相关(根节点除外)。
图结构中,对节点的前驱和后继个数都是不加限制的,即节点之间的关系是任意的,途中任
意两个节点之间都可能相关。
【21】数据
指能够被计算机识别、存储和加工处理的信息载体。
【22】线性结构
数据逻辑结构中的一类。它的特征是若结构为非空集,则该结构有且只有一个开始结点和一
个终端结点,并且所有结点都有且只有一个直接前趋和一个直接后继。
【23】设将整数 1,2,3,4 依次进栈,但只要出栈时栈非空,则可将出栈操作按任何次序夹人
其中,请回答下述问题:
①若入、出栈次序为 Push(1),Pop(),Push(2),Push(3),Pop(),Pop(),Push
(4),Pop(),则出栈的数字序列是什么样子?(这里 Push(i)表示 i 进栈,Pop()表示出栈)
②能否得到出栈序列 1423 和 1432?并说明为什么不能得到或者如何得到。
③请分析 1,2,3,4 的 24 种排列中,哪些序列是可以通过相应的入出栈操作得到的。
①出栈序列为:1324
② 不 能 得 到 1423 序 列 。 因 为 要 得 到 14 的 出 栈 序 列 , 则 应 做
Push(1),Pop(),Push(2),Push(3),Push(4),Pop()。这样,3 在栈顶,2 在栈底,所以不能得
到 23 的 出 栈 序 列 。 能 得 到 1432 的 出 栈 序 列 。 具 体 操 作 为 :
Push(1),Pop(),Push(2),Push(3),Push(4),Pop(),Pop(),Pop()。
③ 在 1,2,3,4 的 24 种 排 列 中 , 可 通 过 相 应 入 出 栈 操 作 得 到 的 序 列 是 :
1234,1243,1324,1342,1432,2134,2143,2314,2341,2431,3214,3241,3421,4321 不 能 得 到
的序列是:1423,2413,3124,3142,3412,4123,4132,4213,4231,4312。
【24】已知 X=107,Y=-108,数据在内存占 8 位存储空间,分别求 X 和 Y 的原码、补码以及二
者补码的和。
X 原码:01101011;X 补码:01101011
Y 原码:11101100;Y 补码:10010100
X 补码+Y 补码:11111111
【25】假设有一个大家族家谱,记载从祖先到现在各代家庭成员及其逐代繁衍的父子(女)
关系,现在希望编写程序来构建和管理它,请你给出相应的设计方案:
(1)采用什么逻辑结构表示家谱?为什么?
(2)采用什么存储结构存储家谱?说出理由。
(3)列出对该家谱的常用操作。
(1)采用树形结构来表示家谱
这是由树的特点决定的:
①有且只有一个根节点,对应家谱中的祖先
②根下面有若干互不相交的子树,可以表示每个后代又独立开支散叶
③相邻层节点连线关系代表父子关系,与家谱父子(女)关系一致
(2)采用链式存储结构来存储家谱这主要是由于成员不断地增加采用链式存储操作更方便。
(3)结合实际需求,常用的操作可以是:插入节点、遍历、求树深度、检索等
第七章 计算理论和人工智能
【1】什么是人工智能?试从学科和能力两方面加以说明。
学科:是计算机科学中涉及研究、设计和应用智能机器的一个分支,他的近期主要目标在于
研究用机器来模仿和执行人脑的某些智力功能,并开发相关理论和技术。能力:是智能机器
所执行的通常与人类智能有关的智能行为,这些智能行为涉及学习、感知、思考、理解、识
别、判断、推理、证明、通信、设计、规划、行为和问题求解等活动。
【2】专家系统
是一个具有大量专门知识和经验的程序系统,它应用人工智能技术,根据某个领域一个或多
个人类专家提供的知识和经验进行推理和判断,模拟人类专家的决策过程,以解决那些需要
专家解决的复杂问题。
【3】人工智能
是相对于人的自然智能而言的,即通过人工的方法和技术,研制智能机器或智能系统来模仿、
延伸和扩展人的智能,实现智能行为和机器思维活动,解决需要人类专家才能处理的问题。
第八章 软件工程基础
【1】简述缓冲区溢出的根本原因及防范措施。
造成缓冲区溢出的根本原因是程序没有对栈中作为缓冲区的数组进行越界检查。防范措施:
地址空间随机化;栈破坏检查;可执行代码区域限制,也称为非执行的缓冲区技术。
【2】白盒测试
按照程序内部的结构测试程序,检验程序中的每条路径是否都能按预定要求正确工作。有两
种测试法既逻辑覆盖测试法和路径测试法。
【3】HIPO 图
是表示软件结构的一种图形工具,以模块分解的层次性以及模块内部输入、处理、输出
第九章 信息安全与网络安全
【1】网络信息安全
指网络系统的硬件、软件机器系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破
坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
【2】漏洞
信息系统中的软件、硬件或通信协议中存在缺陷或不适当的配置,从而可使攻击者在未授权
的情况下访问或破坏系统,导致信息系统面临安全风险。
【3】简述网络信息安全的基本属性。
完整性、可用性、机密性、可控性、可靠性、不可否认性。
第十章 计算机伦理与职业道德
【1】知识库(knowledge base)
知识库用于存储某领域专家系统的专门知识,包括事实、可行操作与规则等。
【2】简述主要的知识表示方法有哪些。
①谓词逻辑法;②状态空间法;③问题归约法;④语义网络法;
⑤框架表示法;⑥产生式表示法;⑦过程表示法;
⑧面向对象表示法;⑨脚本表示法;⑩Petri 网表示法等。