摘要:
CH5输入输出系统 5.1. I/O设备有哪些编址方法?各有何特点? 答:I/O与内存统一编址与I/O独立编址。答案见P160 5.2. 简要说明CPU与I/O设备之间传递信息可采用哪几种联络方式?分别用于何场合? 答:3种联络方式:立即响应,异步工作,同步工作。答案参见P161“4.联络方式”。 5.3. I/O设备与主机交换信息时有哪几种控制方式?简述它们的特点? ... 阅读全文
摘要:
《计算机组成原理》部分答案(ch8~ch9)8.1. 解:CPU功能:控制程序顺序执行(指令控制);产生完成每条指令所需的控制命令(操作控制);对各种操作加以时间上的控制(时间控制);对数据进行算术和逻辑运算(数据加工);处理计算机在运行过程中出现的异常情况和特殊请求(中断处理)。CPU结构框图见书P338图8.1。寄存器包括专用寄存器(如PC,SP,MAR,MDR 等)和通用寄存器(存放操作数)... 阅读全文
摘要:
《计算机组成原理》部分答案(ch6~ch7)6.2. 解:(1) 0.1××××1,所以,a1=a6=1,其余任取0或1; (2) 0.001×××,所以,a1=a2=0,a3=1其余任取0或1;(3) 0.00×1×× < X <= 0.010000,所以,a1=0,且:当a2=1时,... 阅读全文
摘要:
Ch1(部分习题答案)解释下列概念:主机、CPU、主存、存储单元、存储元件、存储基元、存储元、存储字、存储字长、存储容量、机器字长、指令字长。解:主机——是计算机硬件的主体部分,由CPU+MM(主存或内存)组成;CPU——中央处理器(机),是计算机硬件的核心部件,由运算器+控制器组成;(早期的运、控不在同一芯片上)主存——计算... 阅读全文
摘要:
信息安全复习题一、单项选择题1.计算机网络面临最大威胁是 。A.操作员安全配置不当 B. 用户安全意识不强C.人为的恶意攻击 D. 账号共享2. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和 。 A. 可信性 B. 访问控制 C. 完整性 D. 保密性3.目前最安全的身份认证机制是_______。 ... 阅读全文
摘要:
在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算法有:美国的DES及其各种变形,比如Triple DES、GDES、New DES和DES的前身Lucifer;欧洲的IDEA;日本的FEAL�N、LOKI�91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码。 常... 阅读全文
摘要:
第 一 章1. 什么是计算机系统、计算机硬件和计算机软件?硬件和软件哪个更重要? 解:P3 计算机系统——计算机硬件、软件和数据通信设备的物理或逻辑的综合体。 计算机硬件——计算机的物理实体。 计算机软件——计算机运行所需的程序及相关资料。 硬件和软件在计算机系统中相互依存,缺一不可,因此同样重要。5. 冯•诺依曼... 阅读全文
摘要:
if(User.Identity.IsAuthenticated) { Response.Write(User.Identity.Name); Response.Write(User.Identity.AuthenticationType); } else { Response.Write("Anonymous access"); } Response.Write(WindowsIdentity... 阅读全文
摘要:
准备:参考实验7,建立学生选课数据库,包含stu学生信息表,cdb课程信息表和scdb选课信息表1、dataset-->xml文件,XML架构文件 建立到数据库的连接,生成数据集。增加并设置datagrid,在页面的load( )方法中填充dataSet。 使用dataSet1.WriteXml("e:\\a.xml"); //路径根据机器设置注意:要设置相关目录为“可写R... 阅读全文
摘要:
Application状态管理Application["number"]=0;Application["number"]=(int)Application["number"]+1;Session状态管理this.Label2.Text=Session["who"].ToString();Session["who"]=this.TextBox1.Text;Application与Session的区别... 阅读全文