收藏 分销(赏)

计算机等级考试二级MSOffice基础知识.doc

上传人:精**** 文档编号:4025688 上传时间:2024-07-25 格式:DOC 页数:14 大小:72.54KB
下载 相关 举报
计算机等级考试二级MSOffice基础知识.doc_第1页
第1页 / 共14页
计算机等级考试二级MSOffice基础知识.doc_第2页
第2页 / 共14页
计算机等级考试二级MSOffice基础知识.doc_第3页
第3页 / 共14页
计算机等级考试二级MSOffice基础知识.doc_第4页
第4页 / 共14页
计算机等级考试二级MSOffice基础知识.doc_第5页
第5页 / 共14页
点击查看更多>>
资源描述

1、计算机的发展、类型及其应用领域。1. 计算机(computer)是一种能自动、高速进行大量算术运算和逻辑运算的电子设备。 其特点为:速度快、精度高、存储容量大、通用性强、具有逻辑判断和自动控制能力。2. 第一台计算机:ENIAC,美国,1946年 宾夕法尼亚大学 冯诺依曼 “存储程序和“程序控制3. 冯诺依曼思想的核心要点是: 1)计算机的基本结构应由五大部件组成:运算器、控制器、存储器、输入设备和输出设备。 2)计算机中应采用二进制形式表示数据和指令。 3)采用“存储程序和“程序控制”的工作方式. 4. 计算机的发展过程阶段年份物理器件软件特征应用范围第一代1946-1959电子管机器语言、

2、汇编语言科学计算第二代19591964晶体管高级语言科学计算、数据处理、工业控制第三代19641970小规模集成电路操作系统科学计算、数据处理、工业控制、文字处理、图形处理第四代1970至今大规模集成电路数据库网络等各个领域5. 主要特点:运算速度快、精确度高、具有记忆和逻辑判断能力6. 计算机的主要应用科学计算:例如:气象预报、海湾战争中伊拉克导弹的监测数据处理:例如:高考招生中考生录取与统计工作,铁路、飞机客票的预定系统,银行系统的业务管理计算机控制计算机辅助系统:例如:用CAI演示化学反应人工智能:例如:代替人类到危险的环境中去工作办公自动化系统中的应用:例如:Internet发emai

3、lCBE:计算机辅助教育CAI:计算机辅助教学CMI:计算机管理教学CAD:计算机辅助设计CAT:计算机辅助翻译CAM:计算机辅助制造CAE:计算机辅助工程7. 计算机的分类:1)、根据规模大小分类:巨型机、大型机、微机、工作站、服务器2)、根据用途分类:通用计算机、专用计算机3)、根据计算机处理数据的类型:模拟计算机、数字计算机、数字与模拟计算机计算机软硬件系统的组成及主要技术指标。计算机硬件系统均由运算器、控制器、存储器、输入设备和输出设备五大部分构成运算器:算术运算和逻辑运行的实际执行部件。控制器:统一指挥和控制计算机各部件按时序协调操作的部件中央处理器CPU=运算器+控制器 是计算机的

4、核心部件内部存储器按其存储信息的方式可以分为只读存储器ROM(Read Only Memory)、随机存储器RAM(Random Access Memory)和高速缓冲存储器CacheRAM:随机存储器 能读能写,断电后信息丢失 DRAM:动态RAM,相当于CACHE(高速缓冲存储器) CACHE:CPU与内存之间速度不彼配的问题 SRAM:静态RAM ROM:只读存储器 能读不能写,断电后信息不丢失输入设备:键盘、鼠标、扫描仪、光笔输出设备:显示器、音箱、打印机、绘图仪总线:数据总线、地址总线、控制总线软件:由程序、数据和文档三部分内容组成。 程序:是一系列有序指令的集合。 计算机之所以能够

5、自动而连续地完成预定的操作,就是运行特定程序的结果。计算机程序通常是由计算机语言来编制,编制程序的工作称为程序设计。 数据:指各种信息集合,数值的与非数值的。文档:用自然语言(汉语或英语)对程序进行描述的文本称为文档。 1. 系统软件:是指管理、监控和维护计算机资源(包括硬件和软件)的软件.系统软件主要包括操作系统、各种语言处理程序、数据库管理系统、网络系统及服务性程序。核心是:操作系统、语言处理程序和各种服务性程序。 (1) 操作系统 操作系统是管理、控制计算机的软、硬件和数据资源的大型程序,是用户和计算机之间的接口,并提供了软件的开发和应用环境. 微机操作系统当前主流是Microsoft公

6、司的DOS(单用户单任务)操作系统和Windows(单用户多任务)操作系统(2) 语言处理程序 机器语言是用二进制代码编写,能够直接被机器识别的程序设计语言。高级语言编写的程序(称为“源程序”)翻译成机器语言程序(称为“目的程序),然后计算机才能执行。这种翻译过程一般有两种方式:解释方式和编译方式CPU的主要性能指标有两个:字长和主频。 字长(位):CPU进行运算和数据处理的最基本、最有效的信息位长度。字长越长,性能越强.PC机的字长,已由8088的准16位(运算用16位,IO用8位)发展到现在的32位、64位。 主频(Mhz):CPU工作的时钟频率。主频越高处理数据速度越快。 目前最常用的外

7、存有软盘、硬盘和光盘 。 用于存放暂时不用的程序和数据,它不能直接被CPU访问,但它可以与内存成批交换信息,即外存中的信息只有被调入内存才能被CPU访问。外存相对于内存而言,其特点是:存取速度较慢,但存储容量大,价格较低,信息不会因掉电而丢失。按工作原理鼠标可分为:机械式和光电式目前广泛使用的监视器是阴极射线管(CRT)监视器和液晶(LCD)监视器。后者主要用于笔记本电脑显示器最重要的性能指标是分辨率,打印机分为击打式和非击打式两大类。击打式打印机主要有针式打印机(又称点阵打印机),非击打式以喷墨打印机和激光打印机为代表。计算机中数据的表示与存储。1 数制二进制的优点: 技术实现简单 简化运算

8、规则 适合逻辑运算 易于进行转换各种进制的后缀 B:二进制 D:十进制 H:十六进制 O:八进制2数据的存储1) 数据:所有能够被计算机接受和处理的符号的集合都称为数据2) 信息:有意义的数据的内容。指数据经过加工处理后得到的有价值的知识。3) 位(Bit) 每一个能代表0和1的电子线路称为一个二进制位,是数据的最小单位。 4) 字节(Byte) 通常每8个二进制位组成一个字节,字节是最基本的存储单位.字节的容量一般用KB、MB、GB、TB来表示,它们之间的关系如下: 1KB=1024B= 210B 千字节 1MB=1024KB =220B兆字节1GB=1024MB =240B吉字节1TB=1

9、024GB =240B太字节5) 字(Word) 在计算机中作为一个整体被存取、传送、处理的二进制数字串叫做一个字或单元,每个字中二进制位数的长度,称为字长。一个字由若干个字节组成,不同的计算机系统的字长是不同的,常见的有8位、16位、32位、64位等,字长越长,存放数的范围越大,精度越高,字长是性能的一个重要指标. 6) 地址(Address) 为了便于存取,每个存储单元必须有唯一的编号,这个编号就称为地址,通过地址可以找到所需的存储单元,取出或存入信息。 1.4.3 编码1字符编码 目前国际上通用的字符编码是ASCII码,即美国标准信息交换代码。 ASCII码用七位二进制数表示一个字符,可

10、表示27共128个字符。包括:32个通用控制符、10个十进制数字、52个大小写英文字母和34个专用符号。在一个字节(8个Bit)中后七位用于表示字符的编码,最高位为奇偶校验位,一般作0看待。 2。 汉字编码ASCII码把数字、字母、符号用特定的七位二进制数表示,同样,要想处理汉字,也要对汉字进行统一编码,给每个汉字一个惟一的编码。汉字数量庞大,用一个字节无法区分,故汉字编码采用2个字节。 一个汉字占用二个字节 一个字符占用一个字节N*N点阵的汉字所用的空间是N*N/8国标码、机内码、区位码的关系国标码=区位码+2020H机内码=国标码+8080H机内码=区位码+a0a0H多媒体技术的概念与应用

11、。1多媒体的概念 多媒体一词来源于英文单词Multimedia,其中,Multi为“多”,media为“媒体”的意思。媒体也称介质或媒质,是信息表示和传播的载体,它在计算机领域中有两种含义,一是指用以存储信息的实体,如磁盘、磁带、光盘和半导体存储器;另一种含义是指信息的载体,如数字、文字、声音、图形和图像。 多媒体技术是指把文字、音频、视频、图形、图像、动画等多媒体信息通过计算机进行数字化采集、获取、压缩/解压缩、编辑、存储等加工处理,再以单独或合成形式表现出来的一体化技术。 2多媒体的特征:交互性、集成性、多样性、实时性3. 媒体的数字化声音的数字化的过程:采样、量化、编码位图图像(bitm

12、ap):位图放大称为点阵图像或绘制图像,是由称作像素(图片元素)的单个点组成的.这些点可以进行不同的排列和染色以构成图样。当放大位图时,可以看见赖以构成整个图像的无数单个方块。扩大位图尺寸的效果是增多单个像素,从而使线条和形状显得参差不齐。然而,如果从稍远的位置观看它,位图图像的颜色和形状又显得是连续的。矢量图:矢量图使用直线和曲线来描述图形,这些图形的元素是一些点、线、矩形、多边形、圆和弧线等等,它们都是通过数学公式计算获得的。例如一幅花的矢量图形实际上是由线段形成外框轮廓,由外框的颜色以及外框所封闭的颜色决定花显示出的颜色。由于矢量图形可通过公式计算获得,所以矢量图形文件体积一般较小。矢量

13、图形最大的优点是无论放大、缩小或旋转等不会失真.计算机病毒的特征、分类与防治。1. 计算机病毒的概念计算机病毒(Computer Viruses CV):是一种人为编制的具有破坏作用的计算机程序。2。 计算机病毒的的特征(特点) 破坏性 传染性 隐蔽性 潜伏性 可激发性 3。计算机病毒的分类 根据病毒存在的媒体分类 根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒 根据病毒破坏的能力分类 无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响. 无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响. 危险型:这类病毒在计算机系统操作中造成严重的错误。 非常危险型:

14、这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。 根据病毒特有的算法分类 伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。 蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送.有时它们在系统存在,一般除了内存不占用其它资源. 寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为: 练习型病毒

15、:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段,还不具备发作的条件 。诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。 变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度.4. 计算机病毒的防治 病毒的防范 计算机病毒的传播途径主要有两个:软盘和网络.要防止病毒的侵入,就要以预防为主,堵塞病毒的传播途径。 病毒的检测和消除 检测和消除病毒的方法有两种,一是人工检测和消除,一是软件检测和消除。 计算机网络的概念、组成和分类

16、; 计算机网络概述1、计算机网络的定义 计算机网络指利用通信设备和线路将地理位置不同的功能、多个计算机系统互联起来,以功能完善的网络软件实现网络中资源共享和信息交换的系统。“资源共享是计算机网络的功能,资源包括计算机硬件资源和软件资源。2、计算机网络的主要功能 资源共享(基础) 信息交换 分布式处理 集中管理3、计算机网络的分类 依据不同有不同的分类。1)根据规模大小、距离远近分类:局域网(LAN)、城域网(MAN)、广域网(WAN) 2)根据网络操作系统分类: NIX网络、NOVELL网络、Windows NT网络3) 根据信息传输技术分类:广播式网络、点到点网络4)根据连接方式分类:总线型

17、、星型、环型、树型和混合型等。4、计算机网络的基本组成 网络操作系统、网络适配器(网卡)、网络电缆(网络线)、服务器和工作站等.计算机网络的互联技术1、网络的拓扑结构:总线结构、星型结构、环型结构、树型结构、混合型结构2、网络体系结构 1)通信协议在计算机网络中,信息传输顺序、信息格式和信息内容等都有一系列的约定,这些约定或规则统称为计算机网络通信协议。.2)开放式系统互连OSI(Open System Interconnection)参考模型国际标准化组织ISO于1978年制定了OSI参考模型。3、常见的传输介质1)双绞线电缆三类线:最高传输速率为10Mbps 。五类线:最高传输速率为100

18、Mbps 。六类线:传输速率至少为250Mbps 。七类线:传输速率至少为600Mbps 。2)同轴电缆同轴电缆由内、外两个导体组成。内导体可为单股线或多股线,外导体为金属编织网,内、外导体之间有绝缘材料。3)光缆: 光缆分为单模光缆和多模光缆.4)无线传送介质:微波、红外线、卫星通信、激光等。4、互联网络设备1)计算机设备服务器:是网络的核心设备,负责网络资源管理和用户服务。工作站:是具有独立处理能力的个人计算机,负责用户的信息处理业务。共享设备:是指为众多用户提供共享的打印机、磁盘子系统等公用的设备。2)常用网络连接设备网络适配器:网络适配器也称网卡,它是网络中计算机与计算机之间互相通信的

19、接口.中继器:在网络中起到扩展局域网络连网距离的作用,在OSI模型的最低层(物理层).集线器:集线器(Hub)是网络中的中心设备,它为一组计算机用户提供网络连接.网桥:为网间连接设备,它对网络中的数据包起到“过滤和转发”的作用,它工作在OSI模型的第二层(数据链路层)路由器:为不同类型的网络提供互联。不仅具有网桥的全部功能,还具有路径的选择功能,它属于OSI模型第三层设备(网络层)。计算机与网络信息安全的概念和防控. 1。 计算机安全定义国际标准化组织(ISO)对计算机安全的定义是:为数据处理系统建立和采取的技术上和管理上的安全保护,保护计算机硬件、软件不因偶然的或恶意的原因而遭破坏、更改和暴

20、露. 2. 计算机安全立法国务院于1994年2月18日颁布的中华人民共和国计算机信息系统安全保护条例第一章第三条的定义是:计算机信息的安全保护,应当保障计算机及其相关的配套设备设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。 3计算机安全操作计算机使用环境:温度在室温15C 35C之间;相对湿度在20%80%之间;对电源一要要求稳,二是在机器工作时供电不能间断;在计算机的附近避免磁场干扰. 计算机的维护:要注意防潮、防水、防尘、防火,在使用时注意通风,不用时应盖好防尘罩,机器表面要用软布沾中性清洁剂经常擦拭。 开机顺序为:先对外设

21、加电,再对主机加电;而关机顺序正好与此相反;每次开机与关机之间的间隔不应少于10秒。在加电情况下,机器的各种设备不要随意搬动,也不要插拔各种接口卡.应避免频繁开关机器,计算机要经常使用,不要长期闲置不用。 4计算机安全管理为了保证计算机的安全使用,在日常工作中要做好以下方面的工作: 系统启动盘要专用,对来历不明的软件不应马上装入自己的计算机系统,要先检测,后安装使用. 对系统文件和重要数据,要进行备份和写保护. 对外来软盘和盗版光盘,必须进行检测方可使用。 不要轻易装入各种游戏软件,游戏软件通过存储介质将病毒带入计算机系统的可能性极大。 定期对所使用的磁盘进行病毒的检测与防治。 若发现系统有任

22、何异常现象,及时采取措施。 对于连网的计算机,在下载软件时要特别注意,不要因此而将病毒一并带入计算机 因特网网络服务的概念、原理和应用。1. Internet 的定义Internet (因特网)是由全球范围内的开放式计算机网络连接而成的计算机互联网。也可以简单定义为网络的网络、网络的集合.2. 我国Internet发展现状至2000年底,全国性的互联网有8个,其中经营性的5个,非经营性的3个.经营性的5个:中国公用计算机互联网(CHINANET):由中国电信负责建设与经营管理。中国金桥信息网(CHINAGBNET):由吉通通信有限公司建设与经营管理。中国联通公用计算机互联网(UNINET):由

23、中国联合通信有限公司负责建设与经营管理。中国网通公用互联网(CNCNET):由中国网络通信有限责任公司负责建设与经营管理。中国移动互联网(CMNET):中国移动通信集团公司负责建设与经营管理。非经营性3个:中国教育科研网(CERNET):中国教育科研网由国家投资建设,教育部负责管理。中国科技网(CSTNET):中国科技网由国家投资和世界银行贷款建设,由中国科学院网络运行中心负责运行管理。中国国际经济贸易互联网(CIETNET):面向全国外经贸系统事业单位的专用互联网.由外贸经济合作部下属的中国国际电子商务中心负责建设和管理。 Internet 的几个关键概念1、TCP/IP协议 TCP/IP协

24、议是Internet互联网的信息交换、规则、规范的集合体. 分类:TCP传输控制协议和IP网间协议。四个层次:应用层、传输层、互联层、主机至网络层2、IP地址 Internet中每一台计算机都有一个在世界范围内惟一的标记,这个标记我们称为IP地址。IP地址是一个32位的二进制数,一般用圆点分隔的十进制数表示,如:210.37。7。18 。范围02553、DNS域名系统 域名系统DNS是完成Internet 主机名和IP地址的映射,把域名翻译成IP地址的系统,同时也可以将IP地址翻译成域名.域名的一般格式为:。机构名.国家或区域代码.机 构 com 商业机构 edu 教育机构 gov 政府机构

25、int 国际组织 mil 军事部门 net 网络机构 org 社会组织、专业协会Internet 接入方式1、拨号入网 主要适用于单位或家庭单机入网.除需要一台微机外,还需要: 1)一个调制解调器(Modem)(传输速率33。6Kbps以上); 2)电话线(脉冲、音频、直线、分机均可); 3)拨号上网软件和IE浏览器; 4)账号.2、局域网接入方式 通过网络专线(一般为双绞线)连接局域网,从而进入Internet,适用于有局域网的单位。这种入网方式除需要一台微机外,还需要: 在计算机上安装一个网卡;上网软件和IE浏览器; IP地址。 Internet 的主要应用WWW服务WWW(World W

26、ide Web)意译为“环球网”,音译为“万维网,它是建立在TCP/IP基础上的,采用客户机/服务器工作模式的一种网络应用。它将分散在世界各地专门存放和管理WWW资源的Web服务器中的信息,用超文本方式链接在一起,供互联网上的计算机用户查询和调用。WWW是当前应用最为广泛的Internet服务。1、WWW的工作原理 WWW系统采用客户/服务器的工作方式.2、关键术语解释1)超文本2)超媒体3)HTML(Hyper Text Markup Language)4)主页5)统一资源定位器(URL)3、IE浏览器 1)IE浏览器画面的组成 标题栏、菜单栏、飞行标志、地址栏、链接栏、电台栏、工作区、状态

27、栏电子邮件1、什么是电子邮件 电子邮件(Email),指计算机之间通过网络及时传送信件、文档或图像等信息。2、电子邮件的工作原理 采取“存储转发”的方式:从始发计算机取出邮件,在网络传输过程中经过多个计算机的中转,最后到达目标计算机,送进收信人的电子邮箱。 邮件地址格式:用户名收信服务器域名。如:lm263。net 。3、电子邮件软件的应用4、免费电子邮件的申请文件传输文件传输是Internet为各主机间进行文件传输而提供的一种服务,指将一台计算机的文件传输到另一台计算机上去。在互联网上实现文件传输的软件是传输协议(File Transfer Protocol),简称为FTP。1. 在冯诺依曼

28、体系结构的计算机中引进了两个重要的概念: 采用二进制和存储程序2. 1946年诞生了世界上第一台电子计算机: ENIAC3. 计算机最早的应用领域是: 数值计算4. 英文缩写CAD的中文意思是: 计算机辅助设计5. 办公自动化OA是计算机的一项应用,按计算机的分类,它属于: 数据处理6. 电子商务的本质是: 商务活动7. 国际通用的ASCII 码的码长是: 78. 在计算机中,20GB的硬盘可以存放的汉子数是: 101024*1024 KB9. 计算机中所有信息的存储都采用: 二进制10. 大写字母B的ASCII码值是: 6611. 汉子在计算机内部的存储、处理、和传输都使用汉子的: 机内码1

29、2. 存储2424点阵的一个汉子信息,需要的字节数是: 7213. 组成中央处理器的主要部件是: 运算器和控制器14. 操作系统对磁盘进行读/写的物理单位是: 扇区15. 计算机能够直接进行识别和处理的语言是: 机器语言16. 将高级语言源程序翻译成目标程序,完成这种翻译过程的程序是: 编译程序17. 多媒体处理的是: 数字信号18. 所有计算机的字长都是固定不变的,都是8位19. 计算机病毒是指“能够侵入计算机并在计算机系统中潜伏和传播、破坏系统正常工作的一种具有繁殖能力的”: 特殊程序20. 将发送端数字脉冲信号转换成模拟信号的过程称为: 调制21. 实现局域网与广域网互联的主要设备是:

30、路由器22. Internet 中完成从域名到IP地址或者从IP地址到域名转换服务的是: DNS23. IE浏览器收藏夹的作用是: 收集感兴趣的页面地址24. 关于电子邮件:发件人必须有自己的E-MAIL账户/必须知道收件人的EMAIL账户/可以使用OUTLOOK管理联系人的信息25. 计算机发展的四个阶段:1)19461959,电子管2)19591964 晶体管3)1964-1972 中小规模集成电路4)1972至今 大规模、超大规模集成电路26.计算机的特点:1)高速精确的运算能力2)准确的逻辑判断能力3)强大的存储能力4)自动功能5)网络与通信能力27.计算机网络功能的重要意义:改变了人

31、类交流的方式和信息获取的途径28。计算机问世主要用于数值计算29。网格计算的三要素: 任务管理、任务调度、资源管理30。云计算的构成包括:硬件、软件和服务31.云计算的特点:超大规模、分布式、虚拟化、高可靠性、通用性、高可扩展性、按需服务、价廉32.电子计算机的发展方向:巨型化、微型化、网络化、智能化33.计算机中最重要的核心部件: 芯片34。电子商务是应用现代信息技术在互联网络上进行的商务活动,电子商务是现代信息技术和现代商业技术的结合体35。信息技术包含三个层次:信息基础技术、信息系统技术、信息应用技术36现代信息技术的发展趋势:数字化、多媒体化、高速度、网络化、宽频带、智能化37.计算机

32、中数据的最小单位是位,存储容量的基本单位是字节,8个二进制位称为1个字节1Byte=8bit38.ASCII码-美国信息交换标准交换代码小写字母笔大写字母的码值大32,计算机的内部用一个字节(8个二进制位)存放一个7位ASCII码,最高位置为00-48 a-97 A-6539.计算机由输入、存储、运算、控制和输出五个部分组成40.运算器(ALU)是计算机处理数据形成信息的加工厂,主要功能是对二进制数码进行算术运算和逻辑运算 控制器是计算机的心脏,指挥全机各个部件自动、协调地工作控制区和运算器是计算机的核心部件,合称为中央处理器41.存储器的主要性能指标:容量和速度42.多媒体的特征:交互性、集

33、成性、多样性、实时性43.计算机病毒的特征:寄生性、破坏性、传染性、潜伏性、隐蔽性-射向文明的黑色子弹44.计算机病毒的分类:引导区型病毒、文件型病毒、混合型病毒、宏病毒、网络病毒45.计算机病毒主要通过移动存储介质和计算机网络传播46.计算机网络的分类:局域网、城域网、广域网47。电子邮件的两个基本部分:信头和信件公共基础知识1. 算法的有穷性是指算法必须能执行有限个步骤之后终止.2. 算法的时间复杂度是指算法在执行过程中所需要的基本运算次数3. 队列、栈、线性表属于线性数据结构,二叉树不属于4. 数据的存储结构是指: 数据的逻辑结构在计算机中的表示5. 一个逻辑数据结构可有多种存储结构,且

34、各种存储结构影响数据处理的效率6. 线性链表是线性表的链式存储结构7. 栈是先进后出、后进先出的线性链表,具有记忆作用,对栈的插入与删除操作中,不需要改变栈底指针,是特殊的线性表,只能在一端插入或者删除元素8. 线性链表存储空间不一定连续,且各元素的存储顺序是任意的9. 在深度为7的满二叉树中,叶子节点的个数为: 6410. 能用二分法查找的是顺序存储的有序线性表11. 对长度为N的线性表进行顺序查找,在最坏的情况下需要比较的次数为:N12. 对于长度为N的线性表,在最坏的情况下,下列各排序法所对应的比较次数中正确的是: 快速排序为N(N-1)/213. 算法的复杂度包括时间复杂度和空间复杂度

35、14. 算法在执行过程中所需要的存储空间称为算法的空间复杂度15. 问题处理方案的正确而完整的描述称为 算法16. 数据的逻辑结构在计算机存储控件中的存放方式称为数据的 存储结构或者物理结构或者物理存储结构17. 按照逻辑结构分类,数据结构可以分为线性结构和非线性结构,二叉树属于 非线性结构18. 数据结构分为逻辑结构和存储结构,循环队列属于存储结构19. 某二叉树中度为2的结点有18个,则该二叉树中共有 19个叶子结点20. 一颗二叉树第六层(根节点为第一层)的结点数最多为32个21. 对长度为10的线性表进行冒泡排序,最坏的情况下需要比较的次数为4522. 程序经调试改错后还应进行再调试2

36、3. 符合结构化程序设计风格的是 使用顺序、选择和重复三种基本控制结构标示程序的控制结构24. 结构化程序设计的一种基本方法是 逐步求精法、自顶向下、模块法25. 在面向对象的方法中,一个对象请求另一个对象为其服务的方式是通过发送 消息26. 在软件工程学中,我们把一组具有相同的数据结构和相同的行为特征的对象的集合定义为 类27. 面向对象的方法有 对象/继承/类28. 在面向对象的方法中,类的实例称为 对象29. 在面向对象的方法中, 类 描述的是具有相同属性与操作的一组对象30. 结构化程序设计的3种基本逻辑机构为顺序、选择和 重复(循环)31. 在面向对象的方法中,类之间共享属性和操作的

37、机制称为 继承32. 软件是程序、数据与相关文档的集合33. 在软件开发中,属于设计阶段的是:数据结构设计、给出系统模块结构、定义模块算法34. 软件工程的主要思想是强调在软件开发的过程中需要应用工程化原则35. 软件交付使用后还应进行维护36. 在结构化方法中,用数据流程图(DFD)作为描述工具的软件开发阶段是 需求分析37. 软件设计的原则有抽象、模块化、信息隐蔽38. 为了是模块尽可能独立,需求模块的内聚程度要尽量高,且各模块的耦合程度要尽量弱39. 在软件设计中,属于过程设计工具的是: PDL过程设计语言、PAD图、N-S图40. 软件测试的目的是尽可能多地发现程序中的错误41. 软件

38、需求阶段的工作,可以分为四个方面:需求获取、需求分析、编写需求规格说明书和需求评审42. 在结构化方法中,软件功能分解属于 总体设计阶段43. 软件工程的三要素:工具 过程 方法44. 若按功能划分,软件测试的方法通常分为 白盒测试和黑盒测试45. 在进行模块测试时,要为每个被测试的模块另外设计两类模块:驱动模块和承接模块(桩模块),其中 驱动模块的作用是将测试数据传送给被测试的模块,并显示被测试模块的测试结果46. 程序测试分为静态分析和动态测试,其中静态分析(静态测试)是指不执行程序,而只是对程序文本进行检查,通过阅读和讨论,分析和发现程序中的错误47. 诊断和改正程序中错误的工作通常称为

39、调试48. 软件是程序、数据和文档的集合49. 软件工程研究的内容主要是 软件开发技术和软件工程管理50. 数据库系统的核心是 数据库管理系统51. 数据库系统的根本目标是解决数据共享问题52. 能给出数据库物理存储与物理存取方法的是内模式53. 在数据库的两极映射中,从概念模式到内模式的映射一般由数据库管理系统实现54. 支持数据库各种操作的软件系统叫作 数据库管理系统55. 数据库(DB)数据库系统(DBS)、数据库管理系统(DBMS)之间的关系是:DBS包含DB和DBMS56. 在关系数据库模型中,通常可以把 字段 称为属性,其值称为属性值57. 用树形结构来表示实体之间联系的模型称为

40、层次模型58. 在E-R图中,用来表示实体的图形是 矩形59. 商品与顾客两个实体之间的联系一般是 多对多60. 数据库系统在其内部分为三级模式,即概念模式、内模式和外模式,其中 内模式 给出了数据库中物理存储结构与物理存取方法61. 数据管理技术发展过程经过人工管理、文件系统和数据库系统三个阶段,其中数据独立性最高的阶段是 数据库系统62. 数据独立性分为逻辑独立性和物理独立性,当数据的存储结构改变时,其逻辑结构可以不变,因此,基于逻辑结构的应用程序不必修改,称为 物理独立性63. 如果一个工人可以管理多台设备,而一个设备只被一个工人管理,则实体工人与实体设备之间存在 一对多的关系64. 关系模型的完整性规则是对关系的某种约束条件,包括实体完整性、参照完整性和自定义完整性65. 在关系数据库中,把数据表示成二维表,每一个二维表称为 关系或关系表66. 关系数据库管理系统能实现的专门关系运算包括 选择、连接和投影

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 考试专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服