计算机高级程序设计语言转向语句教案

时间:2019-05-12 18:41:36下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《计算机高级程序设计语言转向语句教案》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《计算机高级程序设计语言转向语句教案》。

第一篇:计算机高级程序设计语言转向语句教案

计算机高级程序设计语言转向语句教案

教学内容:复习流程控制语句之中的条件语句、多分支语句和循环语句,讲解转向语句。教学目标:

1、知识目标:了解转向语句break、continue、return和goto之间的区别。

2、能力目标:培养学生编写程序选择运用转向语句的实际能力。教学重点:正确运用和掌握break和continue 转向语句。

教学难点:能够正确分析出程序之中运用转向语句后编译、执行后的结果。教学方法:结合程序和图加深学生的理解,采用分布式教学。教学手段:多媒体教学。教学过程:

一、情境引入

师:前一次上课我们学习了流程控制语句中的条件语句、多分支语句和循环语句,不知道同学们还是否记得我们都学了那些条件语句,又学了那些循环语句呢?

让学生自由说,当所有学生回答声音回落时,让稍差学生回答这个问题,检测他们课余时间的复习情况,进一步加深他们的印象。

二、复习讲解

复习条件语句(if)、多分支语句(switch)和循环语句(for、while、do—while)。教师提问:while和do—while语句的区别。请同学们先想一想,然后找较好学生回答。

三、步入正题

1、课题引入

师:今天我们来学习最后一种流程控制语句转向语句,就大家课下复习本章节能否告诉我都有哪些转向语句? 有些学生会知道一些,但大部份学生带着疑问和求知的表情。

2、讲解分析

师:转向语句有四种,依次为break、continue、return、goto语句。Break语句可用于三种情况:(1)在switch结构中,break语句用来终止switch语句执行。

(2)在for循环及while循环结构中,用于终止break语句所在的最内层循环。

(3)Break语句也可在代码块中,用于跳出它所指定的块。

举一个简单的break语句的例子,给同学分析它的结果,进而让同学们掌握break语句的基本用法。

3、程序运用

师:学习了break语句我们了解了它的主要功能是跳出最内层循环,并且可用于三种情况下,下面我们来学习continue语句。

Continue语句只能用在循环语句中,用来终止本次循环。当程序执行到continue语句时,将跳过其后尚未执行的循环语句,开始下一次循环。下一次循环是否执行取决于循环条件的判断。

师:将上面简单的break语句的例子中的break换成continue语句,那么这个程序的执行结果将会是什么?请大家思考一下,我提问。

同学们似懂非懂,都抱着怀疑而期待的眼神看着我,看来他们已经进入状态。师:将break和continue语句的运用做了比较后,我们会明显的知道它们的本质区别,break是跳出当前循环即最内层循环,而continue是跳出本次循环即执行到continue语句时循环语句后面尚未执行的语句不再执行直接进入下一轮循环。

break和continue语句是重点,到现在为止同学们已经能基本高清楚它们的区别和用法,脸上露出了一丝收获的微笑。

师:下面我们来讲剩下两种转向语句return和goto语句。它们虽然简单但不容忽视。

对于有返回值的函数,在函数的出口处必须用return语句将要返回的值返回给调用者。

goto语句会导致程序结构混乱,可读性降低,而且它所完成的功能完全可以用算法的3种基本结构实现,因此一般不提倡使用goto语句。但在某些特定场合下,goto语句可能会表现出其价值。比如在多层循环嵌套中,要从深层循环跳出所有的循环,如果用break语句,则不仅要使用多次,而且可读性较差,这时goto语句可以发挥作用。

4、总结区别

转向语句 break、continue、return、goto区别:

break语句是结束当前循环,continue语句是结束本次循环,return可以终止函数,goto可以一次性跳出任何位置。

注:java的转向语句中不包含goto语句。

四、自主探索

编写两道分别关于break、continue语句的程序请同学们解答。教师巡视,观察同学们的掌握程度。

五、比较发现

通过对不同转向语句的在计算机上的实际运行来强化同学们对它们之间区别及运用的掌握。

同学们通过交流分析得出答案。

六、作业安排

师:通过这节课的学习,你学到了什么?

同学们下去后看看教材上面的例题,是不是完全能看懂,并在机上运行一下,亲自体验一下他们的区别,如果有不懂的请及时向老师或同学请教。

教学反思:较好的学生基本能掌握所学知识,但较差的学生还是有些吃力,所以要加强编程举例练习。

板书设计:复习流程控制语句,黑板东面画出它们的流程图;

黑板北中写上标题“转向语句”;

黑板西面分别写出各转向语句的特点;

黑板中间写出各转向语句之间的区别;

2010-2011学年度第一学期教案

科 目: C++

年 级: 计科0701

备课人: 程 杰

第二篇:高级程序设计语言C课程教学大纲

《数据结构A》课程教学大纲

一、课程基本信息

课程中文名称:数据结构A 课程英文名称:Data StructureA 课程编号:10072105 课程性质:学科基础课 课程学时和学分:总学时:64 总学分:3.5 理论学时:48 上机学时:16 适用专业:计算机科学与技术、网络工程、软件工程 先修课程:计算机程序设计语言、离散数学等

开课系部、教研室:电子与信息工程系、计算机应用教研室

二、课程的地位与作用

《数据结构》是计算机科学中一门综合性的专业核心基础课程。它是编译原理、操作系统、数据库系统原理、算法设计与分析及计算机应用方面的主要基础。

三、课程总的教学目的和要求

本课程教学目的是通过本课程的学习,要求学生掌握数据结构的特点、存储方法和基本运算,培养学生运用C(C++)语言正确编程及调试的能力,运用数据结构解决简单的实际问题的能力,为后续计算机专业课程的学习打下坚实的基础。

四、各章主要教学内容

第1章 数据结构概述(2学时)

本章应了解数据结构及算法的概念;掌握计算语句频度和估算算法时间复杂度的方法。重点:数据结构的逻辑结构、存储结构及数据的运算三方面的概念及相互关系 难点:算法复杂度的分析方法 第2章 线性表(8学时)

本章应了解线性表的逻辑结构特性,以及线性表的两种存储实现方式; 熟练掌握顺序表的定义与实现,包括查找、插入、删除算法的实现; 熟练掌握在各种链表结构中实现线性表操作的基本方法,能在实际应用中选用适当的链表结构;本章实验应掌握线性表的基本操作在顺序和链式存储结构上的实现。

重点:顺序表和单链表上实现的各种基本算法及相关的时间性能分析 难点:使用本章所学到的基本知识设计有效算法解决与线性表相关的应用问题 第3章 栈和队列(8学时)

本章应掌握栈和队列的定义、特性,并能正确应用它们解决实际问题;熟练掌握栈的顺序表示、链表表示以及相应操作的实现;熟练掌握队列的顺序表示、链表表示以及相应操作的实现;本章实验应掌握栈和队列的特点及栈和队列的基本运算。

重点:栈和队列在两种存储结构上实现的基本运算 难点:循环队列中对边界条件的处理 第4章 串(2学时)本章应理解串的基本操作的定义,并能利用这些基本操作来实现串的其它各种操作的方法;熟练掌握在串的顺序存储结构上实现串的各种操作的方法;了解串操作的应用方法和特点。

重点:顺序存储结构上串的各种操作 难点:串上实现的模式匹配算法 第5章 数组与广义表(4学时)本章应了解数组的两种存储表示方法,并掌握数组在以行为主的存储结构中的地址计算方法;掌握对特殊矩阵进行压缩存储时的下标变换公式;了解稀疏矩阵的两种压缩存储方法的特点和适用范围,理解以三元组表示稀疏矩阵时进行矩阵运算采用的处理方法;掌握广义表的结构特点及其存储表示方法,会对非空广义表进行分解。

重点:多维数组的存储方式、矩阵的压缩存储方式、广义表的定义及其求表头和表尾的运算 难点:稀疏矩阵的压缩存储表示下实现的算法 第6章 树与森林(10学时)

本章应了解树和森林的概念。包括树的定义、树的术语和性质;熟练掌握二叉树的结构特性,熟悉二叉树的各种存储结构的特点及适用范围;熟练掌握二叉树的遍历方法及遍历算法;熟悉树的各种存储结构及其特点,掌握树、森林与二叉树的转换方法;掌握建立哈夫曼树和哈夫曼编码的方法及带权路径长度的计算;本章实验应掌握二叉树的结构特性,以及用指针类型描述、访问和处理二叉树的运算。

重点:二叉树的遍历算法及其相关应用

难点:使用本章所学到的有关知识设计出有效算法,解决与树或二叉树相关的应用问题 第7章 图(10学时)

本章应理解图的基本概念,熟悉图的各种存储结构及其构造算法;熟练掌握图的两种搜索路径的遍历, 并理解算法;掌握构造最小生成树的方法;理解用Dijkstra方法求解单源最短路径问题;掌握求活动网络的拓扑排序的方法,并理解算法;了解求解关键路径的方法;本章实验应熟悉图的存储结构及邻接矩阵和邻接表等有关概念,掌握图的两种搜索路径的遍历方法。

重点:图的两种存储结构上实现的遍历算法 难点:图的应用的实现 第8章 查找(8学时)

本章应熟练掌握顺序表和有序表的查找算法及其性能分析方法;熟练掌握二叉排序树的构造和查找算法及其性能分析方法;理解AVL树的维护平衡方法;了解B_树、B+的特点、查找及构造方法;熟练掌握哈希函数的构造及解决冲突的方法;本章实验应熟练掌握二叉排序树的构造和查找方法。

重点:顺序查找、二分查找,二叉查找树上查找以及散列表上查找的基本思想和算法实现 难点:二叉查找树的删除算法及B—树上的插入和删除算法 第9章 排序(12学时)

本章应掌握排序的基本概念和各种排序方法的特点,并能加以灵活应用;掌握插入排序、交换排序、选择排序、归并排序的方法及其性能分析方法;了解基数排序方法及其性能分析方法;本章实验应掌握常用的排序方法,并掌握用高级语言实现排序算法的方法。

重点:快速排序、堆排序、归并排序和希尔排序的基本思想及排序过程 难点:这四个排序算法的实现 实验1 线性表的应用(4学时)

实验目的:掌握线性表的基本操作在顺序和链式存储结构上的实现。实验要求:

(1)建立含有若干个元素的顺序表链表;

(2)对已建立的顺序表实现插入、删除、查找、逆置等操作。实验2 栈和队列的应用(2学时)

实验目的:掌握栈和队列的特点,及栈和队列的基本运算。实验要求:

(1)栈的初始化、判栈是否为空、进栈、出栈等运算的实现。(2)利用栈实现判定表达式中的括号是否匹配。实验3 数组的应用(2学时)(选作)

实验目的:熟悉数组的有关概念,掌握稀疏矩阵的三元组存储结构的转置方法。实验要求:采用两种方法实现稀疏矩阵的转置。实验4 树和森林的应用(2学时)

实验目的:掌握二叉树的结构特性,以及用指针类型描述、访问和处理二叉树的运算。实验要求:

(1)创建以二叉链表作存储结构的二叉树;(2)按中序遍历二叉树;(3)计算二叉树的单枝结点数;(4)按层次遍历二叉树。实验5 图的应用(4学时)

实验目的:熟悉图的存储结构及邻接矩阵和邻接表等有关概念,掌握图的两种搜索路径的遍历方法。实验要求:

(1)创建以邻接表作存储结构的无向图;(2)按深度优先遍历图;(3)按广度优先遍历图。实验6 查找方法的实现(2学时)

实验目的:熟练掌握二叉排序树的构造和查找方法。实验要求:(1)创建以二叉链表作存储结构的二叉排序树;(2)实现二叉排序树的查找、插入、中序遍历操作。实验7 排序方法的实现(2学时)

实验目的:掌握常用的排序方法,并掌握用高级语言实现排序算法的方法。

实验要求:用各种排序方法实现学生考试成绩表的排序并输出。学生的考试成绩表必须通过键盘输入数据而建立,同时要对输出格式进行控制。实验课考核方式采用课堂表现和实验报告相结合方式。实验课成绩占课程总成绩的10%。

五、课程考核和成绩评定方式

闭卷考试和平时考核方式结合,期末考试占70%;平时成绩占30%。

六、教材与主要参考书

1.教材

[1]王红梅,胡明,王涛.数据结构(c++版).北京:清华大学出版社,2005.2.实验指导书或教材

[1]王红梅,胡明,王涛.数据结构(c++版)学习辅导与实验指导.北京:清华大学出版社,2005.[2]严蔚敏,吴伟民著.数据结构题集(C语言版).北京:清华大学出版社,1997.3、主要参考教材和参考文献

[1]严蔚敏,吴健民.数据结构(C语言版).北京:清华大学出版社,1997.[2]Robert.Kruse, C.L.Tondo, Bruce Leung.《Data Structures & program design in C》2nd Edition.北京:清华大学出版社.

执笔人: 邢振祥

审核:

第三篇:非计算机专业程序设计语言的教学探讨

非计算机专业程序设计语言的教学探讨(3)

论文关键词:VBScript IE浏览器 记事本 复合辛卜生公式

论文摘要:现存的非计算机专业编程语言的教学弊端种种,本文提出了一种新的思路。即:使用VBScript语言在记事本中编写程序,在IE浏览器环境下来运行之,且通过实例论证该方法的实用性,使其真正为每个用户服务。

0引言

说起我国非计算机专业编程语言教学的走向,就不得不提到我国高等学校计算机基础教育发展的历史。我国的计算机基础教育始于20世纪80年代初期,从80年代初以来,高校的计算机基础教育大致上经历了三个发展阶段:80年代是起步阶段,90年代是规范阶段,进入21世纪,开始了第三阶段,即深化提高阶段。

计算机基础教育是指面向大学中非计算机专业学生的计算机教育,这部分学生约占全体大学生的95%以上。非计算机专业中进行计算机教育的目的是培养大批能使用计算机的人才,而不同于计算机专业的培养计划,可以说他们是计算机应用人才,学习计算机的目的完全为了应用,计算机只是作为一种现代工具来掌握,而不能当做纯理论的课程来学习。明确了这个培养目标,那就可以有的放矢。

目前各高校非计算机专业编程语言教学的现状是:学时是有限的,学习内容是繁杂的,由此对学生产生的学习压力不仅苦不堪言,而现实更是多数非计算机专业的学生在毕业后,对于大学期间学习的编程语言大部分是忘记,若想拾起来重新使用,也不是一件易事。如何解决非计算机专业编程语言教学和实际使用二者之间存在的矛盾这个问题,是我们每个从事高等计算机基础教育的老师不得不思考的问题。

1非计算机专业编程语言教学的现状

对于现存的高等院校非计算机专业编程语言教学的弊端,我们做以下几点分析说明:

(1)非计算机专业编程语言教学培养目标定位有误

对于非计算机专业学生进行的编程语言教学,应与计算机专业的学生有所不同。计算机专业培养的是计算机专门人才,将来从事信息技术理论研究、科研教学、系统开发等专业性的工作,而在非计算机专业中进行编程语言教学的目的是培养大批能使用计算机的新型人才,他们需要达到的程度仅仅是使用计算机这个工具。作为高等院校非计算机专业编程语言教学计划的制定者,对于专业和非专业要达到的目标一定要明确,否则有可能南辕北辙。

(2)非计算机专业的编程语言教学设置好大喜功

经过作者在国内各大高校做的调查,几乎各大高校对于非计算机专业编程语言教学一般从大学一年级就开始,陆续开有VB、C、FoxPro、SQL、C++、PB、Delphi、Java等,有的院校在高年级非计算机专业还开有计算机编程语言课程,美名其曰:多学点东西,增加就业砝码。

诚然多学点东西是不会有什么害处,但是不知道说这个话的人有没有想过:对于非计算机专业的学生来说,能有多少比例的学生在真正学这些开设的计算机编程语言课程,更多的恐怕是在各种考试之间疲于应付。当大家手捧毕业证书的时候,手拿四年所修的学分成绩单的时候,当大家面试应聘的时候,留在大家脑海中的计算机编程语言可能屈指可数,可以炫耀的可能仅仅是修过的计算机课程的数量。

作为从事高等教育的老师,我们不能为了这些表面的假象自欺欺人。如何在有限的学时内进行优化选择,使学生学到最需要的知识。当然不仅是指当前最需要,而且也包括今后踏上工作岗位,对于需要用到的计算机编程语言知识的时候也可以信手拈来,不用再重新学过。因此,对于非计算机专业的学生,我们应该敢于摒弃学习那些当前为了考试,今后根本用不多,仅仅是为了增加学分的计算机编程课程。

(3)系统本身庞大,掌握的知识有限,学不能使其精

对于现存的计算机程序设计的任何一门语言,如VB、Visual Fox、SQL等,系统都是很庞大的。以一个简单的例子,VB为例来说明,VB采用的事件驱动的编程机制,提供了动态数据交换(DDE)和对象链接与嵌入(OLE)等技术。在数据库方面,VB具有很强的数据库管理功能,不仅可以管理MS Access格式的数据库,还能访问其他外部数据库,如FoxPro、Paradox等格式的数据库。另外,VB还提供了开放式数据连接(ODBC)功能。对于VB强大功能,我相信学过VB的用户,都是普遍承认的,这个不需要多说,但是对于这么大的一个系统,如何能通过简简单单的几个学时就能够完全掌握呢?即使说你上课的时候多么专心地听讲,多么用功地做笔记,都是无济于事的,非要通过系统地做上几个项目才能掌握一二,更不要说是对于仅仅是通过教材上的几个简单例子学习的学生了,这几乎是不太可能的事情。那么有没有学习起来比较容易上手的工具了,答案是肯定的。

(4)快速记忆,快速忘记

在高等院校里不排除有些用功的学生,学习每门功课都是用功之极,当然也不排除用功是为了在考试中拿个高分,争取奖学金的可能性存在。一个学期,说的更多一点一年对一门语言的学习,在短时间之内掌握某一项技能之后,一旦长时间不使用,肯定会生疏,这是人类不能抗拒的生理现象。而且目前高校里的学生学习的现状是:平时基本不看,考前拼命熬夜苦读,这种短时间内强迫大脑记忆的东西,肯定是经不起时间的考验的,尤其是在一个人不愿意学习这门功课的时候,这是自然规律。

假设你当时学会了VB,而且在大学毕业参加工作的时候也没有忘记,是不是说你就能很好地做自己的事情了呢?答案也是否定的,因为你掌握的是VB,而在工作单位的PC机上或许并没有安装VB的运行环境,这样是不是就为你的使用又出了一道难题。

有没有一劳永逸的工具,只需要简单的学习,而且不论在安装或者未安装VB运行环境的PC机上都能很好的完成自己想做的工作。通过作者亲身实践,本文中提倡的这个方法就可以达到这样的功效。

(5)支持知识产权保护

如何做才能既使用正版,又不卷入知识产权的纠纷中呢,这里我们提倡在高校中推广,使用VBScript脚本语言在记事本环境下编程,在IE浏览器中运行,就可以达到这样双重效果。

(6)程序交流困难

一个用户编写的程序如果仅仅是自己使用,这个时候程序的使用有一定的局限性,如果能够拿出去跟别的用户交流,就具有了更大的价值。假设有两个用户A和B,A在VB环境下编写了一段程序,在自己的机器上可以正常运行,当A把这段程序拷贝到B的机器上和B交流的时候,B机器上恰好没有安装VB环境,此时对于二者的交流可能存在障碍。

针对上述,我国高校计算机基础教育体制中存在的诸多问题,作者提出了一种新的思路。

对于一台安装了操作系统(Windows XP、Windows 2000 Professional、Windows ME、Win 98等)的PC机来说,拥有IE浏览器和记事本是再简单不过的事情,作者推荐给大家的就是使用VBScript语言来完成自己想要做的工作。下面我们通过例子来做进一步的说明,以此来演示如何更好的结合二者,使之发挥作用。

在数学或工程应用中,常常存在着大量的数值计算和数值分析问题,如:复合梯形公式、复合Simpson公式、Romberg求积公式等。通过编写简单的程序,就可以让计算机代替人类来做一些复杂的计算任务,在这里以数值计算中一个常见的问题来说明一下如何使用提倡的方法完成计算任务,这里以复合Simpson公式的计算为例。程序是通过输入给定的三个初始值:a、b和n,如图1所示。

图1 数据输入界面

计算设计大致上分为三个步骤:

(1)在记事本中编写程序代码如下示:

图2 程序源代码

从上述源代码中可以看出:第一,VBScript使用的仅仅是VB中简单的程序设计思想的三种结构:顺序、选择和循环,不涉及复杂的结构,对于非计算机专业的用户来说是非常容易的事情。第二,在程序开始写了一个自定义的函数,在后面对该函数进行了调用,可以达到程序复用的作用。

(2)将该文件保存为一个html格式的文件,如:a.html。

(3)运行该程序只需要双击该文件图标就可以在IE浏览器环境下运行,在指定的文本框中输入符合计算要求的数据点击确定就可以得到计算的结果,如图3和图4所示。

图3 程序初始界面

图4 运行结果

3小结

通过上述例子我们可以得出以下结论:

(1)在记事本环境下,仅仅使用了一些简单的VBScript脚本语句就可以完成复杂的数值计算任务。VBScript是介于HTML语言和Visual Basic、Java等高级语言之间的一种脚本语言,它接近于高级语言的大部分功能,但却比高级语言简单易学。

(2)在运行该程序时,不像其他的程序设计语言需要经过编译或解释等步骤,以此来生成目标文件、连接文件以及可执行文件等,使用VBScript在记事本中编写的程序需要做的工作仅仅是双击该文件名,而不会生成其他的中间文件,这样就大大节省了系统的存储空间。

(3)在运行该程序时,对运行环境没有提出特别的要求,仅仅是需要一个IE浏览器。这对于拥有一台PC机的用户是轻而易举的事情。

(4)当你还在费尽心思考虑程序的在多台机器之间传递的时候,使用在此提倡的方法无需有这方面的顾虑。对于在任何一台PC机上编写的.html文件,你可以轻松在多台机器上拷贝和运行,而无需进行额外的路径配置等工作。

当然,我们提倡的这种方法并不是十全十美,如:对于需要大量使用界面图形来处理的问题,或者需要使用数据库的问题,该方法就有所欠缺,但是该方法对于仅仅是为了自己方便,进行一些数据处理来说,是再合适不过的了。

全社会的计算机普及高潮,为大学的非计算机编程教育创造了良好的氛围和外部环境,使广大非专业人员学习和使用计算机编程语言变得更加容易,如何使学有所用,使高等教育成为社会发展的推动力量,是高校非计算机专业编程教学面临的严重的挑战,这也是本文的初衷。

参考文献:

[1] 施吉林, 刘淑珍, 陈桂芝.计算机数值方法[M].高等教育出版社.[2] 刘瑞新, 汪远征.Visual Basic 程序设计教程[M].机械工业出版社.[3] 国防科技工业知识产权管理研究中心.知识产权法律法规选编[M].经济科技工业知识产权.

第四篇:计算机程序设计语言发展史和对程序设计语言未来的看法

计算机程序设计语言发展史和对程序设计语言未来的看法

信息科学与工程

通信一班

比拉力江·买买提

20104055049

【摘要】

本文以自然辩证的观点探讨了计算机语言的发展历程,运用自然辩证法的基本理论、基本方法,系统分析了计算机语言的发展历史、现状和未来。并对其的发展趋势和未来模式做了探索性研究和预测,同时以哲学的观点阐述其发展的因果关系,揭示其事物发展的共性问题;最后文章介绍了在计算机语言发展历程中做出杰出贡献的科学家,以其在计算机事业中的突出表现来折射出人类智慧的伟大,以其不平凡的一生来激励和指导我们在计算机语言的发展中向着正确的方向前进。

【关键字】

自然辩证法 计算机语言 计算机技术 编程语言 因特网 面向对象

一、引言

一九九三年美国的克林顿政府提出了“信息高速公路”计划,从而在这十多年间在全球范围内引发了一场信息风暴,信息技术几乎触及了现代生活的方方面面,毫不夸张的说没有了信息技术,现代文明的生活将无从谈起;作为信息技术中最重要的部分,计算机技术无疑是其发展的核心问题,而我们知道计算机只是一台机器,它只能按照计算机语言编好的程序执行,那么正确认识计算机语言的过去和未来,就是关系到计算机发展的重中之重;以自然辩证法的观点认识和分析计算机语言的发展历程,将有助于更加全面地推动计算机技术的发展,有助于更加准确地掌握计算机语言发展趋势。

二、科学认识大门的钥匙--当代自然辩证法

自然辩证法,是马克思主义对于自然界和科学技术发展的一般规律以及人类认识自然改造自然的一般方法的科学,是辩证唯物主义的自然观、科学技术观、科学技术方法论。它主要研究自然界发展的总规律,人与自然相互作用的规律,科学技术发展的一般规律,科学技术研究的方法。

马克思、恩格斯全面地、系统地概括了他们所处时代的科学技术成功,批判吸取了前人的合理成分,系统地论述了辩证唯物主义自然观、自然科学发展过程及其规律性,以及科学认识方法的辩证法,以恩格斯的光辉著作《自然辩证法》为标志,创立了自然辩证法继续发展的广阔道路。

自然辩证法是马克思主义哲学的一个重要组成部分。在辩证唯物主义哲学体系中,自然辩证法与历史唯物论相并列。它集中研究自然界和科学技术的辩证法,是唯物主义在自然界和科学技术领域中的应用,它的原理和方法主要适用于自然领域和科学技术领域。

学习和运用自然辩证法将有助于我们搞清科学和哲学的关系,从而更加清楚地认识科学的本质和发展规律,更加全面的观察思考问题,只有加深了认识,我们才能更好地发挥主观能动性,迎接新的科学技术的挑战。下面我将以自然辩证法的观点来分析计算机语言的发展历程。

三、计算机语言的发展历程和发展趋势

计算机语言的发展是一个不断演化的过程,其根本的推动力就是抽象机制更高的要求,以及对程序设计思想的更好的支持。具体的说,就是把机器能够理解的语言提升到也能够很好的模仿人类思考问题的形式。计算机语言的演化从最开始的机器语言到汇编语言到各种结构化高级语言,最后到支持面向对象技术的面向对象语言。

1、计算机语言的发展历史:二十世纪四十年代当计算机刚刚问世的时候,程序员必须手动控制计算机。当时的计算机十分昂贵,唯一想到利用程序设计语言来解决问题的人是德国工程师楚泽(konrad zuse)。几十年后,计算机的价格大幅度下跌,而计算机程序也越来越复杂。也就是说,开发时间已经远比运行时间来得宝贵。于是,新的集成、可视的开发环境越来越流行。它们减少了所付出的时间、金钱(以及脑细胞)。只要轻敲几个键,一整段代码就可以使用了。这也得益于可以重用的程序代码库。随着c, pascal,fortran,等结构化高级语言的诞生,使程序员可以离开机器层次,在更抽象的层次上表达意图。由此诞生的三种重要控制结构,以及一些基本数据类型都能够很好的开始让程序员以接近问题本质的方式去思考和描述问题。随着程序规模的不断扩大,在60年代末期出现了软件危机,在当时的程序设计模型中都无法克服错误随着代码的扩大而级数般的扩大,以至到了无法控制的地步,这个时候就出现了一种新的思考程序设计方式和程序设计模型-----面向对象程序设计,由此也诞生了一批支持此技术的程序设计语言,比如eiffel,c++,java,这些语言都以新的观点去看待问题,即问题就是由各种不同属性的对象以及对象之间的消息传递构成。面向对象语言由此必须支持新的程序设计技术,例如:数据隐藏,数据抽象,用户定义类型,继承,多态等等。

2、计算机语言的发展现状:目前通用的编程语言有两种形式:汇编语言和高级语言。

汇编语言的实质和机器语言是相同的,都是直接对硬件操作,只不过指令采用了英文缩写的标识符,更容易识别和记忆。用汇编语言所能完成的操作不是一般高级语言所能实现的,而且源程序经汇编生成的可执行文件不仅比较小,而且执行速度很快。

高级语言是目前绝大多数编程者的选择。和汇编语言相比,它不但将许多相关的机器指令合成为单条指令,并且去掉了与具体操作有关但与完成工作无关的细节,例如使用堆栈、寄存器等,这样就大大简化了程序中的指令。同时,由于省略了很多细节,编程者也就不需要有太多的专业知识。

高级语言主要是相对于汇编语言而言,它并不是特指某一种具体的语言,而是包括了很多编程语言,如目前流行的vb、vc、foxpro、delphi等,这些语言的语法、命令格式都各不相同。

高级语言所编制的程序不能直接被计算机识别,必须经过转换才能被执行,按转换方式可将它们分为两类: 解释类和编译类。

3、计算机语言的发展趋势:面向对象程序设计以及数据抽象在现代程序设计思想中占有很重要的地位,未来语言的发展将不在是一种单纯的语言标准,将会以一种完全面向对象,更易表达现实世界,更易为人编写,其使用将不再只是专业的编程人员,人们完全可以用订制真实生活中一项工作流程的简单方式来完成编程。下面是一张计算机语言发展图表,从中不难得出计算机语言发展的特性:

提供最基本的方法来完成指定的任务,只需理解一些基本的概念,就可以用它编写出适合于各种情况的应用程序面向对象提供简单的类机制以及动态的接口模型。对象中封装状态变量以及相应的方法,实现了模块化和信息隐藏;提供了一类对象的原型,并且通过继承机制,子类可以使用父类所提供的方法,实现了代码的复用,用于网络、分布环境下有安全机制保证。平台无关性,与平台无关的特性使程序可以方便地被移植到网络上的不同机器、不同平台。

四、面向未来的汉语程序设计语言:

从计算机诞生至今,计算机自硬件到软件都是以印欧语为母语的人发明的。所以其本身就带有印欧语的语言特征,在硬件上cpu、i/o、存储器的基础结构都体现了印欧语思维状态的“焦点视角”,精确定义,分工明确等特点。计算机语言也遵照硬件的条件,使用分析式的结构方法,严格分类、专有专用,并在其发展脉络中如同他们的语言-常用字量和历史积累词库量极度膨胀。实际上,计算机硬件的发展越来越强调整体功能,计算机语言的问题日益突出。为解决这一矛盾,自六十年代以来相继有500多种计算机语言出现,历经五代,至今仍在变化不已。汉语没有严格的语法框架,字词可以自由组合、3

突出功能的整体性语言。在计算机语言问题成为发展瓶颈的今天,汉语言进入计算机程序设计语言行列,已经成为历史的必然。

1、发展汉语程序设计语言的理由:

1)计算机语言问题解决,只能从人类语言中寻找解决方案;

2)计算机语言的现存问题是形式状态与功能需求的矛盾;

3)计算机硬件的发展已为整体性语言-汉语进入计算机程序设计语言提供了条件

2、汉语程序设计语言的技术特点:

1)汉文字的常用字高度集中,生命力极强,能灵活组合,简明准确地表达日新月异的词汇,这些优点是拼音文字无法企及的。

2)汉语言的语法简易灵活,语词单位大小和性质往往无一定规,可随上下语境和逻辑需要自由运用。汉语言的思维整体性强,功能特征突出。

3)汉语程序设计语言的发明者采用核心词库与无限寄存器相结合的方法,实现了汉语言的词素自由组合;将编译器与解释器合一,使汉语程序设计语言既能指令又能编程;以独特的虚拟机结构设计,将数据流与意识流分开,达到汉语程序设计语言与汉语描述完全一致,通用自如。

具有汉语言特性的汉语程序设计语言的出现,打破了汉语言不具备与计算机结合的条件而不能完成机器编码的神话。还为计算机科学与现代语言学研究提出了一条崭新的路径,它从计算机语言的角度,从严格的机械活动及周密的算法上,向世人证实汉语的特殊结构状态,及其特殊的功能。

五、计算机语言之父——尼盖德

尼盖德帮助因特网奠下了基础,为计算机业做出了巨大贡献。

尼盖德是奥斯陆大学的教授,因为发展了simula编程语言,为ms-dos和因特网打下了基础而享誉国际。克里斯汀·尼盖德于1926年在奥斯陆出生,1956年毕业于奥斯陆大学并取得数学硕士学位,此后致力于计算机计算与编程研究。

1961年~1967年,尼盖德在挪威计算机中心工作,参与开发了面向对象的编程语言。因为表现出色,2001年,尼盖德和同事奥尔·约安·达尔获得了2001年a.m.图灵机奖及其它多个奖项。当时为尼盖德颁奖的计算机协会认为他们的工作为java,c++等编程语言在个人电脑和家庭娱乐装置的广泛应用扫清了道路,“他们的工作使软件系统的设计和编程发生了基本改变,可循环使用的、可靠的、可升级的软件也因此得以面世。”

尼盖德因其卓越的贡献,而被誉为“计算机语言之父”,其对计算机语言发展趋势的掌握和认识,以及投身于计算机语言事业发展的精神都将激励我们向着计算机语言无比灿烂的明天前进。

六、结束语

用科学的逻辑思维方法认识事物才会清楚的了解其过去、现在和未来,计算机语言的发展同样遵循着科学技术发展的一般规律,以自然辩证法的观点来分析计算机语言,有助于我们更加深入地认识计算机语言发展的历史、现状和趋势,有了自然辩证法这把开启科学认识大门的钥匙,我们将回首过去、把握现在、放眼未来,正确地选择计算机语言发展的方向,更好的学习、利用和发展计算机语言。

参考文献:

1、《计算机语言发展史》

2、http://zhidao.baidu.com/question/5353220.html

第五篇:计算机网络管理员(高级)理论

3.端正职业态度,强化职业情感是属于()的内容。

A、职业规范

B、职业道德

C、社会道德

D、职业技能 4.计算机操作员职业道德的特点主要表现为()。

A、具有异乎寻常的重要性

B、不与其他职业道德相融合 C、与其他职业道德不相互渗透

D、保守秘密是职业道德的核心 7.在商业秘密受到侵害时,()程序能够得到法律支持。

A、没有仲裁协议,仍然申请仲裁

B、仲裁实行一裁终局制度

C、仲裁作出后,不服可向法院起诉

D、签订仲裁协议后再向法院起诉 8.下列选项中,不是传统形式的媒体表现形式的是()。

A、耳、眼、鼻等器官去接收信息

B、通过表情、语言、体态、肢体等直接交流信息

C、用文字图形去记录和传递信息

D、用计算机网络进行传播信息

11.在数据库分层结构中,处于最底层的是()。

A、数据层

B、物理层

C、逻辑层

D、视图层 14.负责亚太B类IP地址分配的机构是()。

A、ENIC

B、APNIC

C、Inter NIC

D、NIC 15.路由器工作在OSI模型中的第()层。

A、1

B、2

C、3

D、4 17.读卡器到()的距离要小于100米,建议在60米以内。

A、电插锁

B、主机

C、服务器

D、控制器 18.TCP/IP门禁适合安装在()、人数量多、对速度有要求、跨地域的工程中。

A、小项目

B、中小项目

C、中大型项目

D、大项目 19.简单地说,门禁系统包括感应式门禁系统和()门禁系统两大类。

A、遥控式

B、接触式

C、声控式

D、密码式

22.机房内常使用的灭鼠方法主要有请专门的灭鼠公司,封锁老鼠的出入口,设置捕鼠器和()。

A、设置灭火装置

B、投放耗子药

C、在PVC电缆上涂L环已基类的避鼠剂

D、定期放猫进行灭鼠

23.机房通常防范虫害措施的有定期拉开机桌,检查缝隙的卫生,()和及时清扫机房。

A、定期对机房进行喷撒杀虫药水

B、木制材料涂刷一层灭蚁药剂防白蚁

C、看到有蚁穴可以用开水对蚂蚁进行除杀

D、保持机房内湿润

26.无眩光主要适用于()的场所。

A、主机房、基本工作间

B、第一类辅助房间

C、第二、三类辅助房间

D、工作时间长的机房 27.国外一些计算机生产厂家,要求机房内照度不低于()。

A、100LX

B、150LX

C、200LX

D、400LX 28.在计算机机房内照度的变化必须是()。有的资料建议照度均匀不少于0.7。

A、快速度的 B、缓慢的 C、幅度小的 D、幅度大的 29.一般情况下,()灯具应全部处于良好状态。

A、值班用的 B、警示用的 C、照明用的 D、应急用的 30.()是指用来传送信号或数据的物理通路。

A、模拟信道

B、物理信道

C、数字信道

D、逻辑信道 31.()在时间和幅值上是连续取值,幅值随时间连续变化(正弦波形)。

A、简单数据

B、数字数据

C、复杂数据

D、模拟数据 32.()是表示在数字信道中的传输能力。

A、频带

B、比特率

C、基带

D、频率 33.()允许数据同时在两个方向传输,即有两个信道。

A、单工通信

B、全单工通信

C、半双工通信

D、全双工通信 34.网络中的中继器可以细分为多种,但是总的来讲可以分为()。

A、两种

B、三种

C、四种

D、五种 35.使用集线器连接的网络称为()。

A、交换网络

B、共享网络

C、城域网络

D、广域网络 36.路由器是工作在OSI参考模型的第三层,即()的网络设备。

A、物理层

B、数据链路层

C、网络层

D、传输层 37.交换网络一般处于()模式。

A、单工通信

B、全单工通信

C、半双工通信

D、全双工通信 38.一台交换机处理数据的能力的强弱,一般可以通过()来判断。

A、背板吞吐量

B、丢包率

C、缓存大小

D、数据总线 39.交换机工作在OSI参考模型的(),而集线器工作在OSI参考模型的()。

A、数据链路层、物理层

B、物理层、数据链路层

C、网络层、传输层

D、应用层、网络层 40.下列选项中不属于广域网交换机主要应用范围的是()。

A、局域网中PC机的互联

B、互联网接入

C、提供通信用的基础平台

D、电信城域网互联 41.()的交换机就是普通的交换机,一般是第二层交换机。

A、不可网管型

B、可网管型

C、既可网管又不可网管型

D、不可网管型,可网管型,既可网管又不可网管型都不正确

42.机箱式交换机最大的特色就是具有很强的(),一般作为骨干交换机来使用。

A、可移动性

B、可网管性

C、可扩展性

D、可压缩性 43.级联交换机所使用的电缆长度可以达到()。

A、50米

B、100米

C、90米

D、1000米 44.相互连接的光纤端口的类型必须()。

A、完全相同

B、不同

C、可以相同也可以不同

D、完全相同,不同,可以相同也可以不同都可以

45.()和双工工作模式的光纤端口将无法连接并通讯,这点与1000Base-T不同。

A、相同速率

B、不同速率

C、相同速率或不同速率

D、相同速率,不同速率,相同速率或不同速率都可以

47.电源故障一般是由于()、电源线路老化和雷击等原因引起的。

A、交换机重启

B、外部供电不稳定

C、计算机病毒

D、数据流量大 48.()是最常见的交换机硬件故障。

A、电源故障

B、端口故障

C、背板故障

D、模块故障 49.如果交换机没有提供专门的级联端口,那么,应使用()进行连接。

A、直通线

B、反转线

C、交叉线

D、数据线 50.“在检查时,总是先从系统配置或系统软件上先着手进行排查”是交换机排障步骤中的()。

A、由软到硬

B、先易后难

C、由外而内

D、由远到近51.Internet就是使用()将全世界的网络连接在一起的。

A、交换机

B、路由器

C、集线器

D、中继器 52.SC端口就是我们常说的()。

A、光纤端口

B、异步串口

C、高速同步串口

D、高速同步并口 53.RJ-45端口是最常见的端口,它是我们常见的()以太网端口。

A、双绞线

B、同轴电缆

C、光纤

D、电话线

54.()是一个异步串行口,主要连接终端或运行终端仿真程序的计算机,在本地配置路由器。

A、console

B、AUX

C、AUI

D、FDDI 55.下列选项中,主要出现在路由器与集线器相连的是()。

A、RJ-45-to-RJ-45

B、AUI-to-RJ-45

C、SC-to-RJ-45

D、SC-to-AUI 56.以下属于路由器硬件故障的是()。

A、线路两端路由器的参数不匹配

B、路由信息配置错误

C、路由器无法正常加电

D、路由器端口的IP地址配置错误 57.()就是为保证网络系统能够持续、稳定、安全、可靠和高效地运行。

A、计算机网络管理

B、计算机系统管理

C、路由器网络管理

D、交换机网络管理 58.从网络系统的角度考虑,网络管理分为硬件管理和()。

A、网络管理工作站

B、软件管理

C、网络维护

D、网络管理协议 59.下列选项中,不是网络管理中性能管理的主要内容的是()。

A、使用最少的网络资源

B、具有最快的通讯速率

C、提供持续、可靠的通信能力

D、使网络资源的使用达到最优化 60.高端的硬件设备,如果不能有效配置,运行效率很可能会()。

A、很高

B、中等

C、很低

D、高 61.()可以统计各条线路工作的繁闲情况和不同资源的利用情况。

A、计费管理

B、配置管理

C、性能管理

D、故障管理 62.以下属于网络管理员所需的硬件知识结构的有()。

A、硬件的安装与维护

B、操作系统的安装

C、杀毒软件的安装

D、网络布线 63.在Windows 2000中,()可以记录安全事件。

A、应用程序日志

B、事件日志

C、系统日志

D、安全日志 64.“描述了应用程序、驱动程序或服务的成功操作的事件”是指事件查看器显示事件的()类型。

A、信息

B、失败审核

C、错误

D、警告

65.启动Windows 2000时,()服务会自动启动以创建各种日志。

A、EventLog

B、message

C、ipsec sevevice

D、net logon 66.在Windows 2000中,下列不属于“本地安全策略”的是()。

A、账户策略

B、本地策略

C、公钥策略

D、域用户密码规范 67.()又称为:“网际协议安全策略管理”,可以通过Microsoft管理控制台(MMC)创建和配置。

A、网络安全策略

B、域安全策略

C、本地安全策略

D、IPSec策略 68.在Windows 2000中,网络监视器的缺省显示模式分为()块窗格。

A、一

B、二

C、三

D、四 69.硬件测试仪器与软件测试工具比较()。

A、价格一般都较高且难以配置

B、价格一般都较低且难以配置

C、价格一般都较高但容易配置

D、价格一般都较低且容易配置 70.Ping是Windows操作系统集成的()应用程序之一。

A、TCP/IP

B、OSI

C、NETBIOS

D、IPX 71.在Windows 2000中,Ping()可以确认该计算机域名服务器设置是否正常。

A、本地地址或127.0.0.4

B、相同VLAN中其他计算机的地址

C、Internet中远程主机的地址

D、不同VLAN中其他计算机的地址

72.Tracert命令将包含不同生存时间值的(),回显数据包发送到目标,以决定到达目标采用的路由。

A、TCP

B、ICMP

C、UDP

D、IP 73.我们想要添加一条路由,可以用下面()命令。

A、route print

B、route ?

C、route add

D、route delete 74.在Windows 2000中,Netstat命令用来验证()。

A、IP地址是否配置正确

B、各端口的网络连接情况

C、网关配置是否正确

D、DNS配置是否正确 75.命令“Netstat()” 显示每个协议的使用状态。

A、-s

B、-e

C、-c

D、-d 76.使用ARP命令时,参数()显示所有接口的当前 ARP 缓存表。

A、—a

B、—d

C、—n

D、—s 77.网络故障管理包括故障()、纠正和隔离。

A、排除

B、检测

C、检测未授权用户

D、总结 78.维护并检查错误日志是()的典型功能。

A、性能管理

B、日志管理

C、安全管理

D、故障管理 79.()平台提供网络系统的配置、故障、性能及网络用户分布方面的基本管理。

A、网管软件

B、应用软件

C、系统软件

D、管理软件 80.计费管理记录()的使用,目的是控制和监测网络操作的费用和代价。

A、网络资源

B、系统资源

C、CPU使用率

D、内存使用率 81.性能管理收集分析有关被管网络当前状况的数据信息,并维持和分析()。

A、性能日志

B、系统日志

C、应用程序日志

D、安全性日志 82.安全管理是对网络资源及其重要信息访问的()。

A、备份

B、复制

C、约束和控制

D、过滤

83.简单故障通常被记录在错误日志中,并()特别处理。

A、不作

B、作相应的 C、根据情况作

D、可能进行 84.网络故障的检测中严重一些的故障()通知网络管理器。

A、需要

B、可能

C、不会

D、视情况

85.桌面管理是对计算机及其组件管理,内容比较多,目前主要关注在资产管理、软件派送和()。

A、远程控制

B、硬件管理

C、硬件调控

D、软件资源分配 86.网络安全管理的功能包括:授权设施、()、认证和安全日志记录等功能。

A、访问控制

B、解密

C、密钥编辑

D、调查编辑 87.网络管理软件的选用原则是以业务为()。

A、开端

B、目标

C、中心

D、条件 88.“数据备份”实际上包含了两层意思:数据()和数据还原。

A、负载

B、备份

C、检测

D、加载 89.在NLB群集中,客户端可以通过()连接到NLB群集。

A、每台服务器的静态IP地址

B、网关地址

C、NLB群集地址

D、每台服务器的静态IP地址,网关地址,NLB群集地址都不是

90.通过()技术,防火墙能监视从外部获取网络访问权的数据包并能扔掉它们。

A、反欺骗

B、对私有数据的加密支持

C、广泛的服务支持

D、C/S模式和跨平台支持 91.属于基于单钥技术的传统加密方法的是()。

A、数字摘要加密

B、线性加密

C、哈希函数加密

D、变位加密法 92.()是一个分布式的目录服务。

A、活动目录

B、服务目录

C、文件目录

D、文档目录

93.若服务器只有一块硬盘,这等于没有()的保障,也就在存储方面丧失了安全保障。

A、数据安全

B、数据冗余

C、数据残余

D、剩余空间 94.软件系统方面的维护是服务器维护量()的一部分。

A、最大

B、最小

C、最少

D、很小

95.操作系统都是有漏洞的,因此需要到微软的网站上下载最新的(),将安全漏洞及时补上。

A、OFFICE

B、WINDOWS

C、Service Pack(升级服务包)

D、软件

96.网络数据库是以后台数据库为基础,通过()完成数据存储、查询等操作的系统。

A、浏览器

B、网页

C、网站

D、数据库 97.下列不属于网络数据库管理系统的特点的是()。

A、需要解决并发控制问题

B、管理简单,工作量小

C、提供完备的数据库解决方案

D、具有强大的网络功能和分布式功能 98.()是保证系统数据安全常用的措施。

A、周期性的更改用户口令

B、长期使用同一个口令

C、使用简单的口令

D、周期性的更改用户名 99.域名是()上的一个服务器或一个网络系统的名字。

A、交通网

B、国际互联网

C、国际网

D、骨干网 100.域名前面加上()信息及主机类型信息就构成了网址。

A、网络协议

B、传输协议

C、物理协议

D、逻辑协议 101.我国国家级域名为()。

A、CN

B、NIC

C、COM

D、NET 102.()采用层次结构,每一层构成一个子域名,子域名之间用圆点隔开。

A、网名

B、域名

C、主机名

D、FTP名 103.DNS就是将域名解析成IP地址的()。

A、系统

B、服务

C、系统服务

D、网络服务 104.一个DNS服务器上可驻留多个区域,用于()。

A、备份或容错

B、分布负荷或恢复

C、分布负荷或容错

D、备份和恢复

105.域名的搜索类型包括正向搜索和反向搜索,其中IP地址到名字的解析是()。

A、正向搜索

B、反向搜索

C、全面搜索

D、分类搜索 106.网络性能监视器提供了计数器来衡量通过服务器的()。

A、网络流量

B、网络速度

C、网络地址量

D、本地流量 107.()中对象是系统中主要的子系统或组件。

A、网络性能计数器

B、网络性能计算器

C、网络性能监视器

D、网络性能显示器 108.在一个()中,每一个CPU就是处理器对象的一个实例。

A、单处理机系统

B、多处理机系统

C、文件系统

D、操作系统 109.网络性能监视器中,通过计数器可以搜集对象或子系统的()的数据。

A、单个方面,多个角度

B、多个方面,单个角度

C、多个方面,多个角度

D、单个方面,多个角度;多个方面,单个角度;多个方面,多个角度都不正确 110.以下不属于网络监视器的功能的是()。

A、重现网络状态

B、捕获来/去特殊节点的帧

C、检测网络监视器的其他运行副本

D、产生网络的流量 111.打开性能监视器窗口的步骤是开始->程序->()->性能。

A、管理工具

B、系统工具

C、附件

D、启动 112.文件系统是操作系统用于明确磁盘或分区上的文件的()。

A、组织方法

B、集中数据方法

C、方法或数据结构

D、模式

113.以下不是Windows 2000 Server支持的文件系统类型的是()。

A、FAT

B、NTFS32

C、NTFS

D、CDFS 114.激光磁盘归档系统应用于对光盘进行()操作的光驱设备上。

A、只读

B、可写

C、读写

D、执行 115.Chkdsk命令的作用是()文件系统。

A、备份和恢复

B、扫描和恢复

C、扫描和备份

D、备份 116.与电子邮件有关的协议主要有()协议和POP协议。

A、SMTP

B、ICMP

C、TCP/IP

D、UDP 117.SMTP协议使用()的25号端口。

A、TCP协议

B、ICMP协议

C、SNMP协议

D、UDP协议 118.第3号邮局协议的英文所写为()。

A、SNMPV3

B、POP

C、SMTP

D、POP3

119.以下和FoxMail一样属于邮件客户端软件的是()。

A、outlook

B、cmailserver

C、winmail

D、webeasymail 120.维护邮件服务器时,应定期对日志文件进行检查,以防文件()。

A、过大

B、不存在 C、被删除

D、丢失 121.我国出台的关于道德方面的纲领性文件是()。

A、公民文明建设纲要

B、公民道德法规建设纲要

C、公民道德建设实施纲要

D、公民爱国运动与道德规范纲要 122.()是指从事一定职业劳动的人们,在长期的职业活动中形成的行为规范。

A、职业规范

B、职业道德

C、社会道德

D、职业技能 123.合同员工违犯职业纪律,在给其处分时应把握的原则是()。

A、企业不能做罚款处罚 B、严重不遵守企业纪律,即可解除劳动合同

C、视情节轻重,可以做出撤职处分

C、警告往往效果不大

124.《中华人民共和国保守国家秘密法》于()制定。

A、1988-9-B、1989-8-5

C、1988-5-1

D、1989-5-1 125.ASCII编码包括()类最常用的字符。

A、2

B、4C、5

D、6 126.下列不属于输出设备的是()。

A、显示器

B、打印机

C、扫描仪

D、绘图仪 127.下列选项中,()不是多媒体技术具有的特点。

A、多维性

B、集成性

C、交互性

D、媒介性 128.信息具有时滞性和()。

A、相对性

B、迅速性

C、时效性

D、增值性 129.信息的生命周期包括()、获得、服务和退出四个阶段。

A、产生

B、要求

C、服务

D、退出 130.全国标准化工作的直接管理机关是()。

A、国家质量监督检验检疫总局

B、国家标准化管理委员会 C、劳动人事和社会保障部

D、国务院 131.通信的目的是()。

A、信息传输

B、资源共享

C、网络连接

D、人机联合 132.1局域网的()拓扑结构的可靠性较低,费用大。

A、总线型

B、环型

C、树型

D、星型 133.复杂指令集计算机用()表示。

A、CISD

B、CISE

C、CIST

D、CISC 134.在网络中,每一个用户都有一个唯一的()。

A、用户账号

B、标识

C、编号

D、序号 135.网络应用软件的特点不包括()。

A、应用范围广

B、使用频率高

C、使用效果好

D、安全性好 136.()是基于IE内核的、多功能、个性化浏览器。

A、winrar

B、网际快车

C、傲游

D、ACDSee 137.对于快捷方式说法错误的是()。

A、快捷方式的链接可自动更新

B、可以和用户界面中的任意对象相连 C、是指向一个对象的指针

D、删除快捷方式会影响真正的应用程序

138.()是安装软件的最常用部分,实现最基本的处理功能。

A、最小安装

B、典型安装

C、完全安装

D、自定义安装 139.快捷方式分为()和快捷键。

A、软件快捷方式

B、硬件快捷方式

C、桌面快捷方式

D、文件快捷方式 140.简单地说,门禁系统包括()门禁系统和接触式门禁系统两大类。

A、遥控式

B、声控式

C、感应式

D、密码式 141.门禁系统的主要特点有:具有很高的安全性和保密性、()和控制器采用独立的电源供电。

A、高度敏感性

B、控制器可脱机工作

C、高度智能性

D、可以脱离人为的工作模式 142.()就是光通量的表面密度。

A、照度E

B、发光强度

C、亮度

D、光束 143.以下不属于特殊光源的是()。

A、防爆灯具

B、应急灯具

C、应急指示灯

D、照明灯具 144.无眩光主要适用于()的场所。

A、主机房、基本工作间

B、第一类辅助房间 C、第二、三类辅助房间

D、工作时间长的机房

145.()是根据机房本身的建筑结构特点,因地制宜采取一种照明布局方式。

A、分散布局

B、环形布局

C、光带布局

D、其它形式布局 146.在机房照明系统验收中应注意,荧光灯的()在工作时,不能有明显的嗡叫声。

A、开关

B、灯管

C、照明导线

D、镇流器 147.2一般情况下,应急用的灯具应()处于良好状态。

A、90%

B、全部

C、70%

D、80% 148.()在时间和幅值上是连续取值,幅值随时间连续变化(正弦波形)。

A、简单数据

B、数字数据

C、复杂数据

D、模拟数据 149.()是指单位时间内传送的二进制位数。

A、波特率

B、数据传输速率

C、带宽

D、信道容量 150.()允许数据向两个方向的任一方向传输,但在每一时刻只能朝一个方向传输。

A、单工通信

B、全单工通信

C、半双工通信

D、全双工通信 151.集线器采用()方法传送数据。

A、组播式

B、单播式

C、多播式

D、广播式 152.网络中的中继器可以细分为多种,但是总的来讲可以分为无源中继器和()。

A、高速中继器

B、低速中继器

C、无线中继器

D、有源中继器 153.以下对路由器描述错误的是()。

A、为收到的报文寻找正确的路径

B、路由器仅在同一个网络中传递数据包 C、路由器将全球的各种网络连接在一起

D、工作在OSI参考模型的第三层 154.MAC地址表有两列内容,一列是端口号;另一列是()。

A、广播地址

B、UNC地址

C、MAC地址

D、IP地址 155.一台交换机处理数据的能力的强弱,一般可以通过()来判断。

A、背板吞吐量

B、丢包率

C、缓存大小

D、数据总线 156.集线器的数据传输方式是()方式。

A、组播

B、广播

C、IP寻址

D、MAC寻址 157.按()划分,交换机可分为广域网交换机和局域网交换机。A、交换的层次

B、网络覆盖范围

C、传输介质和传输速度

D、是否能堆叠 158.第二层交换机、第三层交换机是按()进行划分交换机类型的。

A、交换的层次

B、网络覆盖范围 C、传输介质和传输速度

D、是否能堆叠 159.目前大多数部门级以下的交换机多数都是()的。

A、不可网管型 A、可网管型 B、既可网管又不可网管型 C、不可网管型,可网管型,既可网管又不可网管型都不正确

160.()的速率比普通口的速率高,通常可以连接更多的交换机,以扩展总端口数量。

A、普通的以太网口

B、级联口 C、BNC端口

D、配置口 161.()可以实现多台交换机之间的互连。

A、级联技术

B、堆叠技术

C、串联技术

D、队列技术 162.当光纤端口连接成功后,LED指示灯为()。

A、红色

B、橙色

C、黄色

D、绿色 163.不同速率和双工工作模式的光纤端口将(),这点与1000Base-T不同。

A、无法连接并通讯

B、可以连接但不能通讯 C、无法连接但可以通讯

D、可以连接并通讯 164.是否支持堆叠取决于交换机的()。

A、品牌和型号

B、端口数

C、模块数

D、是否是国产 165.交换机堆叠时,一般情况下,最少可堆叠()层,而最多可堆叠至8层。

A、1

B、2

C、3

D、4 166.以下不属于交换机硬件故障的是()。

A、电源故障

B、端口故障

C、系统错误

D、模块故障 167.以下不属于交换机软件故障的是()。

A、系统错误

B、模块故障

C、密码丢失

D、配置不当 168.交换机级联有()形式。

A、两种

B、三种

C、四种

D、五种 169.“在检查时,总是先从系统配置或系统软件上先着手进行排查”是交换机排障步骤中的()。

A、由软到硬

B、先易后难

C、由外而内

D、由远到近170.Internet就是使用()将全世界的网络连接在一起的。

A、交换机

B、路由器

C、集线器

D、中继器 171.以下不是常见的以太网接口的是()。

A、AUI接口

B、BNC接口

C、RJ-45接口

D、高速同步串口 172.RJ45接口通常用于数据传输,共有()芯做成。

A、五

B、六

C、七

D、八

173.()是一个异步串行口,主要连接终端或运行终端仿真程序的计算机,在本地配置路由器。

A、console

B、AUX

C、AUI

D、FDDI 174.()主要应用于互联网的连接。

A、路由器

B、交换机

C、集线器

D、中继器 175.以下属于路由器硬件故障的是()。

A、线路两端路由器的参数不匹配

B、路由信息配置错误

C、路由器无法正常加电

D、路由器端口的IP地址配置错误 176.计算机网络管理就是为保证网络系统能够持续、稳定、安全、()和高效地运行。

A、可移植

B、可复制

C、安全

D、可靠 177.配置管理就是要了解各设备的的系统()、状态等信息。

A、内存

B、序列号

C、CPU

D、参数 178.()可以统计各条线路工作的繁闲情况和不同资源的利用情况。

A、计费管理

B、配置管理

C、性能管理

D、故障管理 179.网络管理员所需的知识结构包括两个方面,其分别是()和()。

A、C语言和数据结构

B、硬件和软件

C、Linux平台和Windows平台

D、华为平台和Cisco平台 180.“成功的审核安全访问尝试。”是指事件查看器显示事件的()类型。

A、错误

B、警告

C、成功审核

D、失败审核 181.在本地安全策略里,()属于计算机。

A、账户策略

B、本地策略

C、公钥策略

D、Ipsec策略 182.在本地安全策略中,公钥策略的设置可以设定IP 安全或()。

A、钥匙类型

B、客户身份验证

C、策略加密

D、钥匙属性 183.在Windows 2000中,网络监视器捕获的数据流是()。

A、数据包

B、数据段

C、数据帧

D、比特流 184.在Windows的事件查看器中,要查看某事件的详细信息,可以()。

A、在“操作”菜单上,单击“属性”

B、在“操作”菜单上,单击“刷新” C、在“操作”菜单上,单击“帮助”

D、右击要查看的事件,单击“刷新” 185.网络测试与评估的软件测试方法分为()和Windows内置的一些以命令形式出现的软件。

A、网络分析仪

B、硬件设备

C、专门的测试评估软件工具

D、网络管理系统 186.在Windows 2000中,Ping命令用于确定()问题。

A、网络的复杂性

B、网络的路由跳数 C、控制网络的路由表

D、网络的连通性 187.使用ping命令时,参数()设置发送的数据包的大小。

A、-s size

B、-n size

C、-w size

D、-l size

188.Tracert命令将包含不同生存时间值的(),回显数据包发送到目标,以决定到达目标采用的路由。

A、TCP

B、ICMP

C、UDP

D、IP 189.使用Tracert命令时,参数()指定超时时间间隔(单位毫秒)。

A、-d

B、-j

C、-h

D、-w 190.在Windows 2000中,()命令可获得本地IP配置的所有属性。

A、Ipconfig/?

B、Ipconfig/all C、Ipconfig/release

D、Ipconfig/renew 191.我们想要删除一条路由,可以用下面()命令。

A、route add

B、route delete

C、route print

D、route ?

192.Nbtstat命令用于显示基于 TCP/IP 的 NetBIOS协议统计资料、()和NetBIOS名称缓存。

A、IP名称缓存

B、TCP名称缓存

C、本地计算机和远程计算机的NetBIOS名称表 D、IPX名称缓存

193.下列属于ISO在ISO/IEC 7498-4文档中定义的网络管理功能的是()。

A、模型管理

B、层次管理

C、计费管理

D、耗时管理 194.网络故障管理包括故障()、纠正和隔离。

A、排除

B、检测 C、检测未授权用户

D、总结

195.()平台提供网络系统的配置、故障、性能及网络用户分布方面的基本管理。

A、网管软件

B、应用软件

C、系统软件

D、管理软件 196.网络管理软件中的()是通过初始化网络、并配置网络,以使其提供网络服务。

A、协议管理

B、终端管理

C、配置管理

D、网络管理 197.()能力包括监视和分析被管网络及其所提供服务的性能机制。

A、故障管理

B、日志管理

C、性能管理

D、配置管理 198.关于安全管理的描述正确的是()。

A、对网络资源及其重要信息访问的约束和控制 B、对系统资源及其重要信息访问的约束和控制 C、对网络资源及其重要信息进行备份 D、对网络资源及其重要信息访问的过滤

199.应用性能管理指对企业的关键业务应用进行监测、优化和提高企业应用的可靠性和质量,保证用户得到良好的服务,降低()。

A、TAO

B、TCO

C、IAC

D、TIC 200.桌面管理是对计算机及其组件管理,内容比较多,目前主要关注在()、软件派送和远程控制。

A、软件资源分配

B、资源管理

C、资产管理

D、资金注入 201.员工行为管理包括两部份,一部分是员工网上行为管理缩写为(),另一部分是员工桌面行为监测。

A、IIM

B、EIM

C、IEM

D、EEM 202.网络安全管理是指保障()对资源安全访问,防止并杜绝黑客蓄意攻击和破坏。

A、网络管理员

B、管理员

C、合法用户

D、用户 203.网络管理软件的选用原则是以()为中心。

A、业务

B、性能价格比

C、对传统支持

D、可用性、可扩展性、易用性的结合 204.网络软件系统卸载故障产生的原因有:卸载软件的时候,删除了一些系统文件、()、动态链接库文件丢失导致死机。

A、内存使用超过了50%

B、磁盘空间不足1/8 C、CPU工作不正常,导致CPU温度过高

D、CPU使用达到90%以上

205.()由于采用了一种类似于BT的P2P技术,所以在线观看的人多,画面就越流畅。

A、Fetion

B、Pplive

C、ACDSEE

D、Fetion 206.用户在交易行为后,可以对彼此进行评价和解释,这种机制是()。

A、推荐机制

B、评价机制

C、排行榜机制

D、讨论机制 207.()又被称为磁盘镜像,由两个以上偶数个硬盘组成。

A、RAID B、RAID 3

C、RAID 4

D、RAID 5 208.在NLB群集中,客户端可以通过()连接到NLB群集。

A、每台服务器的静态IP地址 B、网关地址 C、NLB群集地址

D、每台服务器的静态IP地址,网关地址,NLB群集地址都不是

209.单从某些方面评论,卡巴斯基的()代表着业界最高水准,但并不是全部。

A、功能

B、语言

C、算法

D、引擎 210.防火墙实际上是一种()。

A、交换技术

B、路由技术

C、隔离技术

D、入侵监测技术 211.从软、硬件形式上分为软件防火墙和硬件防火墙以及()。

A、芯片级防火墙

B、包过滤防火墙

C、单一主机防火墙

D、路由器集成式防火墙

212.Windows 2000的默认安装允许任何用户通过()得到系统所有账号和共享列表。

A、空用户

B、系统用户

C、指定用户

D、添加用户 213.如果要基于Windows2000建立活动目录,分区和格式化都必须采用()系统。

A、EXT2

B、FAT32

C、FAT16

D、NTFS 214.服务器上出现的很多莫名其妙的故障都是()惹的祸,一般来说每个月都应定期拆机打扫一次。

A、尘土

B、虫子

C、积水

D、碎片 215.数据库是综合()形成的数据集合,是存放数据的仓库。

A、各系统数据

B、各用户数据 C、各应用程序数据

D、各传输数据 216.()的特点是资源共享。

A、计算机

B、计算机网络

C、服务器

D、计算机线路 217.网络数据库是以后台数据库为基础,通过()完成数据存储、查询等操作的系统。

A、浏览器

B、网页

C、网站

D、数据库 218.“管理复杂,工作量大”属于()的特点。

A、网络数据库系统

B、桌面数据库系统 C、网络数据库管理系统

D、网络管理系统 219.以下不属于网络数据库SQL Server中常见的版本的是()。

A、SQL Server 2000企业版

B、SQL Server 2000标准版 C、SQL Server 2000增强版

D、SQL Server 2000开发版 220.域名是国际互联网上的一个()或一个网络系统的名字。

A、主机

B、计算机

C、服务器

D、客户端 221.域名前面加上()信息及主机类型信息就构成了网址。

A、网络协议

B、传输协议

C、物理协议

D、逻辑协议 222.()国家级域名(CN)属于第二级域名。

A、美国

B、英国

C、中国

D、法国 223.域名采用层次结构,每一层构成一个()。

A、父域名

B、子域名

C、主域名

D、次域名 224.DNS就是将域名解析成IP地址的()。

A、系统

B、服务

C、系统服务

D、网络服务 225.http://www.xiexiebang.com 中www.xiexiebang.com 中www.xiexiebang.com 中sina为主机名。

536.()网络性能监视器中实例代表多个不同类型的对象。537.()文件系统是在磁盘上组织数据的方法。

538.()与电子邮件有关的协议主要有SNMP协议和POP协议。539.()SMTP协议使用TCP协议的22号端口。

540.()在邮件服务器协议中负责接收邮件的协议为SMTP。

计算机网络管理员(高级)理论知识复习资料答案

一、单项选择题 1.A 7.B 13.D 19.B 25.D 31.D 37.D 43.B 49.C 55.B 61.A 67.D 73.C 79.A 85.A 91.D 97.B 103.C 109.C 115.B 121.C 127.D 133.D 139.C 145.B 151.D 157.B 163.A 169.A 175.C 181.B 187.D 193.C 199.B 205.B 211.A 217.A 223.B 229.B 2.B 8.D 14.B 20.B 26.A 32.B 38.A 44.A 50.A 56.C 62.A 68.C 74.B 80.A 86.A 92.A 98.A 104.C 110.D 116.A 122.B 128.C 134.A 140.C 146.D 152.D 158.A 164.A 170.B 176.D 182.B 188.B 194.B 200.C 206.B 212.A 218.C 224.C 230.B

3.B 9.A 15.C 21.C 27.D 33.D 39.A 45.B 51.B 57.A 63.D 69.A 75.A 81.A 87.C 93.B 99.B 105.B 111.A 117.A 123.C 129.B 135.D 141.B 147.B 153.B 159.A 165.B 171.D 177.D 183.C 189.D 195.A 201.B 207.A 213.D 219.C 225.D 231.D

4.A 10.D 16.A 22.C 28.B 34.A 40.A 46.D 52.A 58.B 64.A 70.A 76.A 82.C 88.B 94.A 100.B 106.A 112.C 118.D 124.A 130.B 136.C 142.A 148.D 154.C 160.B 166.C 172.D 178.A 184.A 190.B 196.C 202.C 208.C 214.A 220.C 226.C 232.A

5.A 11.B 17.D 23.B 29.D 35.B 41.A 47.B 53.A 59.B 65.A 71.C 77.B 83.A 89.C 95.C 101.A 107.C 113.B 119.A 125.B 131.A 137.D 143.D 149.B 155.A 161.A 167.B 173.A 179.B 185.C 191.B 197.C 203.A 209.D 215.B 221.B 227.B 233.B

6.B 12.B 18.D 24.B 30.B 36.C 42.C 48.B 54.A 60.C 66.D 72.B 78.D 84.A 90.A 96.A 102.B 108.B 114.C 120.A 126.C 132.B 138.B 144.A 150.C 156.B 162.D 168.A 174.A 180.C 186.D 192.C 198.A 204.C 210.C 216.B 222.C 228.C 234.A

235.C 236.B 237.A 238.D 239.A 240.A

241.B 242.C 243.C 244.D 245.D 246.A

247.B 248.B 249.B 250.D 251.C 252.B

253.C 254.D 255.B 256.D 257.D 258.D

259.A 260.C 261.C 262.C 263.B 264.C

265.B 266.C 267.C 268.A 269.B 270.B

271.A 272.C 273.A 274.C 275.C 276.D

277.A 278.D 279.A 280.B 281.B 282.A

283.D 284.B 285.A 286.B 287.B 288.C

289.A 290.C 291.295.B 296.A 297.301.A 302.A 303.307.C 308.A 309.313.B 314.D 315.319.A 320.D 321.325.A 326.B 327.331.B 332.A 333.337.B 338.D 339.343.B 344.A 345.349.C 350.C 351.355.A 356.D 357.二、多项选择题

361.A,B 362.C,D 363.A,B,C 364.A,B,C 365.A,B,C,D 366.A,B,C,D 367.B,C,D 368.A,D 369.A,B,C,D 370.A,B 371.A,B,C,D 372.A,B,C,D 373.A,B,C,D 374.B,D 375.A,B,C,D 376.A,B,D 377.A,B,C 378.A,B,C,D 379.A,C,D 380.A,B,C,D 381.A,B,C,D 382.A,B,C,D 383.A,B 384.B,C,D 385.A,B,C,D 386.B,C,D 387.A,B,C,D 388.A,B,C,D 389.A,B,C,D 390.B,D 391.A,B 392.B,C 393.A,B,C,D 394.A,B,C,D 395.A,C 396.A,B,C,D 397.A,B,C,D 398.A,B,C,D 399.A,B,D 400.A,B,C,D 401.A,B,C,D 402.A,C,D 403.C,D 404.B,C,D 405.A,B,C 406.A,B,C,D 407.A,B 408.A,B,C,D 409.A,B,C 410.A,B,C 411.B,C,D 412.B,C,D 413.A,C 414.A,B,C,D 415.A,B,D 416.A,B,C,D 417.A,B,C,D 418.A,B 419.A,B,C,D 420.A,B,C,D

三、判断题 421.× 422.× 423.×427.× 428.× 429.× 433.× 434.× 435.× 439.× 440.√ 441.√

D 292.D 293.A 294.C A 298.B 299.C 300.C A 304.D 305.B 306.C C 310.B 311.B 312.A D 316.B 317.C 318.C D 322.C 323.D 324.A D 328.C 329.B 330.D B 334.C 335.C 336.D A 340.C 341.A 342.C C 346.A 347.A 348.B D 352.A 353.C 354.D A 358.A 359.A 360.B 424.× 425.× 426.√

430.× 431.× 432.×

436.× 437.× 438.×

442.× 443.× 444.×

445.√ 451.√ 457.√ 461.× 467.× 473.× 479.× 485.× 491.× 497.√ 501.√ 507.√ 513.× 519.√ 525.√ 531.× 537.×

446.× 452.√ 458.× 462.× 468.× 474.× 480.× 486.× 492.√ 498.× 502.× 508.× 514.× 520.× 526.× 532.√ 538.× 447.√ 453.√ 459.× 463.× 469.× 475.× 481.√ 487.× 493.√ 499.× 503.× 509.× 515.× 521.√ 527.√ 533.× 539.× 448.× 454.× 460.√ 464.√ 470.× 476.× 482.√ 488.× 494.× 500.× 504.√ 510.× 516.× 522.× 528.× 534.× 540.× 449.× 455.√

465.× 471.√ 477.× 483.√ 489.× 495.×

505.× 511.√ 517.× 523.× 529.√ 535.×

450.√

456.×

466.×

472.×

478.×

484.×

490.×

496.√

506.×

512.×

518.×

524.×

530.√

536.×

下载计算机高级程序设计语言转向语句教案word格式文档
下载计算机高级程序设计语言转向语句教案.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机高级培训学习体会

    计算机高级培训 在学校财力、人员不整的情况下,非常感谢领导给了我这次学习的机会-----淄博市计算机高级培训(10月20日——11月4日)。本人本着虚心好学,积极参加地态度进行了十......

    高级计算机操作员模拟考试试题

    高级计算机操作员模拟考试试题 一、是非判断题(正确的打“√”,错误的打“╳”,每小题0.5分,共10分) (1)CPU即可向内存读取数据也可向外存读取数据。 (2)内存中的信息和外存中......

    计算机教案

    计 算 机 教 案作者:王成勇【课 题】PowerPoint 2000基本操作【课 型】新授课【教学目标】【知识目标】1、使学生了解PowerPoint 2000,学会启动PowerPoint 2000选择幻灯片版式......

    计算机教案[大全]

    《计算机基础知识》教案 一、教学内容 第二节 高效的信息处理工具——计算机基础知识 二、教学目标 1、仔细观察,说说你的计算机系统的外观组成。 2、制作一张记录表格,记录下......

    计算机教案

    精选计算机教案集锦五篇计算机教案 篇1 一、课程标准初步地掌握计算机进行信息处理的几种基本方法,认识其工作过程与基本特征。二、教学目标认知:初步掌握编制计算机程序解决......

    计算机教案

    实用的计算机教案汇编10篇计算机教案 篇1 活动目标:1、通过软件学习故事《小猫钓鱼》让幼儿认识字母“L”的大小写,并学习正确的敲击方法。2、培养幼儿做事一心一意,不要三心二......

    计算机教案

    以“计算机的认识”为内容,编写一份教案。教案要求包括以下环节:教学目标,教学重点、难点,教学方法,教学手段,教学过程,板书设计等。 大概是关于计算机的组成及简单的工作原理,我这......

    计算机操作员高级理论知识复习题全部

    计算机操作员高级理论知识复习题(1)一、单项选择题 1.在公私关系上,符合办事公道的具体要求是(C公平公正)。 52.在公式编辑界面,利用(B、“样式”)菜单,可以改变公式中的文字、函数......