1、计算机的发展、类型及其应用领域。1. 计算机(computer)是一个能自动、高速进行大量算术运算和逻辑运算的电子设备。 其特点为:速度快、精度高、存储容量大、通用性强、具备逻辑判断和自动控制能力。2. 第一台计算机:ENIAC,美国,1946年 宾夕法尼亚大学 冯诺依曼 “存储程序”和“程序控制”3. 冯诺依曼思想的核心要点是: 1)计算机的基本结构应由五大部件组成:运算器、控制器、存储器、输入设备和输出设备。 2)计算机中应采取二进制形式表示数据和指令。 3)采取“存储程序”和“程序控制”的工作方式。 4. 计算机的发展过程阶段年份物理器件软件特性应用范围第一代1946-1959电子管机器
2、语言、汇编语言科学计算第二代1959-1964晶体管高级语言科学计算、数据处理、工业控制第三代1964-1970小规模集成电路操作系统科学计算、数据处理、工业控制、文字处理、图形处理第四代1970-至今大规模集成电路数据库网络等各个领域5. 重要特点:运算速度快、精准度高、具备记忆和逻辑判断能力6. 计算机的重要应用科学计算:例如:气象预报、海湾战争中伊拉克导弹的监测数据处理:例如:高考招生中考生录用与统计工作,铁路、飞机客票的预定系统,银行系统的业务管理计算机控制计算机辅助系统:例如:用CAI演示化学反应人工智能:例如:替代人类到危险的环境中去工作办公自动化系统中的应用:例如:Interne
3、t发emailCBE:计算机辅助教育CAI:计算机辅助教学CMI:计算机管理教学CAD:计算机辅助设计CAT:计算机辅助翻译CAM:计算机辅助制造CAE:计算机辅助工程7. 计算机的分类:1)、依照规模大小分类:巨型机、大型机、微机、工作站、服务器2)、依照用途分类:通用计算机、专用计算机3)、依照计算机处理数据的类型:模拟计算机、数字计算机、数字与模拟计算机计算机软硬件系统的组成及重要技术指标。计算机硬件系统均由运算器、控制器、存储器、输入设备和输出设备五大部分组成运算器:算术运算和逻辑运行的实际执行部件。控制器:统一指挥和控制计算机各部件按时序协调操作的部件中央处理器CPU=运算器+控制器
4、 是计算机的核心部件内部存储器按其存储信息的方式能够分为只读存储器ROM(Read Only Memory)、随机存储器RAM(Random Access Memory)和高速缓冲存储器CacheRAM:随机存储器 能读能写,断电后信息丢失 DRAM:动态RAM,相称于CACHE(高速缓冲存储器) CACHE:CPU与内存之间速度不彼配的问题 SRAM:静态RAM ROM:只读存储器 能读不能写,断电后信息不丢失输入设备:键盘、鼠标、扫描仪、光笔输出设备:显示器、音箱、打印机、绘图仪总线:数据总线、地址总线、控制总线软件:由程序、数据和文档三部分内容组成。 程序:是一系列有序指令的集合。 计算
5、机之因此能够自动而连续地完成预定的操作,就是运行特定程序的成果。计算机程序一般是由计算机语言来编制,编制程序的工作称为程序设计。 数据:指各种信息集合,数值的与非数值的。文档:用自然语言(汉语或英语)对程序进行描述的文本称为文档。 1. 系统软件:是指管理、监控和维护计算机资源(包括硬件和软件)的软件。系统软件重要包括操作系统、各种语言处理程序、数据库管理系统、网络系统及服务性程序。核心是:操作系统、语言处理程序和各种服务性程序。 (1) 操作系统 操作系统是管理、控制计算机的软、硬件和数据资源的大型程序,是用户和计算机之间的接口,并提供了软件的开发和应用环境。 微机操作系统目前主流是Micr
6、osoft企业的DOS(单用户单任务)操作系统和Windows(单用户多任务)操作系统(2) 语言处理程序 机器语言是用二进制代码编写,能够直接被机器识别的程序设计语言。高级语言编写的程序(称为“源程序”)翻译成机器语言程序(称为“目标程序”),然后计算机才能执行。这种翻译过程一般有两种方式:解释方式和编译方式CPU的重要性能指标有两个:字长和主频。 字长(位):CPU进行运算和数据处理的最基本、最有效的信息位长度。字长越长,性能越强。PC机的字长,已由8088的准16位(运算用16位,IO用8位)发展到目前的32位、64位。 主频(Mhz):CPU工作的时钟频率。主频越高处理数据速度越快。
7、目前最常用的外存有软盘、硬盘和光盘 。 用于存储暂时不用的程序和数据,它不能直接被CPU访问,但它能够与内存成批互换信息,即外存中的信息只有被调入内存才能被CPU访问。外存相对于内存而言,其特点是:存取速度较慢,但存储容量大,价格较低,信息不会因掉电而丢失。按工作原理鼠标可分为:机械式和光电式目前广泛使用的监视器是阴极射线管(CRT)监视器和液晶(LCD)监视器。后者重要用于笔记本电脑显示器最重要的性能指标是辨别率,打印机分为击打式和非击打式两大类。击打式打印机重要有针式打印机(又称点阵打印机),非击打式以喷墨打印机和激光打印机为代表。计算机中数据的表示与存储。1 数制二进制的优点: 技术实现
8、简单 简化运算规则 适合逻辑运算 易于进行转换各种进制的后缀 B:二进制 D:十进制 H:十六进制 O:八进制2数据的存储1) 数据:所有能够被计算机接收和处理的符号的集合都称为数据2) 信息:故意义的数据的内容。指数据通过加工处理后得到的有价值的知识。3) 位(Bit) 每一个能代表0和1的电子线路称为一个二进制位,是数据的最小单位。 4) 字节(Byte) 5) 一般每8个二进制位组成一个字节,字节是最基本的存储单位。字节的容量一般用KB、MB、GB、TB来表示,它们之间的关系如下: 1KB=1024B= 210B 千字节 1MB=1024KB =220B兆字节1GB=1024MB =24
9、0B吉字节1TB=1024GB =240B太字节6) 字(Word) 在计算机中作为一个整体被存取、传送、处理的二进制数字串叫做一个字或单元,每个字中二进制位数的长度,称为字长。一个字由若干个字节组成,不一样的计算机系统的字长是不一样的,常见的有8位、16位、32位、64位等,字长越长,存储数的范围越大,精度越高,字长是性能的一个重要指标。 7) 地址(Address) 为了便于存取,每个存储单元必须有唯一的编号,这个编号就称为地址,通过地址能够找到所需的存储单元,取出或存入信息。 1.4.3 编码1字符编码 目前国际上通用的字符编码是ASCII码,即美国家标准准信息互换代码。 ASCII码用
10、七位二进制数表示一个字符,可表示27共128个字符。包括:32个通用控制符、10个十进制数字、52个大小写英文字母和34个专用符号。在一个字节(8个Bit)中后七位用于表示字符的编码,最高位为奇偶校验位,一般作0看待。 2. 中文编码ASCII码把数字、字母、符号用特定的七位二进制数表示,同样,要想处理中文,也要对中文进行统一编码,给每个中文一个惟一的编码。中文数量庞大,用一个字节无法辨别,故中文编码采取2个字节。 一个中文占用二个字节 一个字符占用一个字节N*N点阵的中文所用的空间是N*N/8国家标准码、机内码、区位码的关系国家标准码=区位码+H机内码=国家标准码+8080H机内码=区位码+
11、a0a0H多媒体技术的概念与应用。1多媒体的概念 多媒体一词起源于英文单词Multimedia,其中,Multi为“多”,media为“媒体”的意思。媒体也称介质或媒质,是信息表示和传输的载体,它在计算机领域中有两种含义,一是指用以存储信息的实体,如磁盘、磁带、光盘和半导体存储器;另一个含义是指信息的载体,如数字、文字、声音、图形和图像。 多媒体技术是指把文字、音频、视频、图形、图像、动画等多媒体信息通过计算机进行数字化采集、获取、压缩/解压缩、编辑、存储等加工处理,再以单独或合成形式体现出来的一体化技术。 2多媒体的特性:交互性、集成性、多样性、实时性3. 媒体的数字化声音的数字化的过程:采
12、样、量化、编码位图图像(bitmap):位图放大称为点阵图像或绘制图像,是由称作像素(图片元素)的单个点组成的。这些点能够进行不一样的排列和染色以组成图样。当放大位图时,能够看见赖以组成整个图像的无数单个方块。扩大位图尺寸的效果是增多单个像素,从而使线条和形状显得参差不齐。然而,假如从稍远的位置观看它,位图图像的颜色和形状又显得是连续的。矢量图:矢量图使用直线和曲线来描述图形,这些图形的元素是某些点、线、矩形、多边形、圆和弧线等等,它们都是通过数学公式计算取得的。例如一幅花的矢量图形实际上是由线段形成外框轮廓,由外框的颜色以及外框所封闭的颜色决定花显示出的颜色。因为矢量图形可通过公式计算取得,
13、因此矢量图形文献体积一般较小。矢量图形最大的优点是无论放大、缩小或旋转等不会失真。计算机病毒的特性、分类与防治。1. 计算机病毒的概念计算机病毒(Computer Viruses CV):是一个人为编制的具备破坏作用的计算机程序。2. 计算机病毒的的特性(特点) 破坏性 传染性 隐蔽性 潜伏性 可激发性 3.计算机病毒的分类 依照病毒存在的媒体分类 依照病毒存在的媒体,病毒能够划分为网络病毒,文献病毒,引导型病毒 依照病毒破坏的能力分类 无害型:除了传染时减少磁盘的可用空间外,对系统没有其他影响。 无危险型:此类病毒仅仅是减少内存、显示图像、发出声音及同类音响。 危险型:此类病毒在计算机系统操
14、作中导致严重的错误。 非常危险型:此类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。 依照病毒特有的算法分类 伴随型病毒:这一类病毒并不变化文献自身,它们依照算法产生EXE文献的伴随体,具备同样的名字和不一样的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。 蠕虫”型病毒:通过计算机网络传输,不变化文献和资料信息,利用网络从一台机器的内存传输到其他机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其他资源。 寄生型病毒:除了伴随和“蠕虫”型,其他病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文献中,通过系统的功
15、效进行传输,按算法分为: 练习型病毒:病毒自身包括错误,不能进行很好的传输,例如某些病毒在调试阶段,还不具备发作的条件 。诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文献缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。 变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传输一份都具备不一样的内容和长度。4. 计算机病毒的防治 病毒的防范 计算机病毒的传输途径重要有两个:软盘和网络。要预防病毒的侵入,就要以预防为主,堵塞病毒的传输途径。 病毒的检测和消除 检测和消除病毒的措施有两种,一是人工检测和消除,一是软件检测
16、和消除。 计算机网络的概念、组成和分类; 计算机网络概述1、计算机网络的定义 计算机网络指利用通信设备和线路将地理位置不一样的功效、多个计算机系统互联起来,以功效完善的网络软件实现网络中资源共享和信息互换的系统。“资源共享”是计算机网络的功效,资源包括计算机硬件资源和软件资源。2、计算机网络的重要功效 资源共享(基础) 信息互换 分布式处理 集中管理3、计算机网络的分类 依据不一样有不一样的分类。1)依照规模大小、距离远近分类:局域网(LAN)、城域网(MAN)、广域网(WAN) 2)依照网络操作系统分类: NIX网络、NOVELL网络、Windows NT网络3) 依照信息传输技术分类:广播
17、式网络、点到点网络4)依照连接方式分类:总线型、星型、环型、树型和混合型等。4、计算机网络的基本组成 网络操作系统、网络适配器(网卡)、网络电缆(网络线)、服务器和工作站等。计算机网络的互联技术1、网络的拓扑结构:总线结构、星型结构、环型结构、树型结构、混合型结构2、网络体系结构 1)通信协议在计算机网络中,信息传输次序、信息格式和信息内容等都有一系列的约定,这些约定或规则统称为计算机网络通信协议。2)开放式系统互连OSI(Open System Interconnection)参考模型国际标准化组织ISO于1978年制定了OSI参考模型。3、常见的传输介质1)双绞线电缆三类线:最高传输速率为
18、10Mbps 。五类线:最高传输速率为100Mbps 。六类线:传输速率最少为250Mbps 。七类线:传输速率最少为600Mbps 。2)同轴电缆同轴电缆由内、外两个导体组成。内导体可为单股线或多股线,外导体为金属编织网,内、外导体之间有绝缘材料。3)光缆: 光缆分为单模光缆和多模光缆。4)无线传送介质:微波、红外线、卫星通信、激光等。4、互联网络设备1)计算机设备服务器:是网络的核心设备,负责网络资源管理和用户服务。工作站:是具备独立处理能力的个人计算机,负责用户的信息处理业务。共享设备:是指为众多用户提供共享的打印机、磁盘子系统等公用的设备。2)常用网络连接设备网络适配器:网络适配器也称
19、网卡,它是网络中计算机与计算机之间相互通信的接口。中继器:在网络中起到扩展局域网络连网距离的作用,在OSI模型的最低层(物理层)。集线器:集线器(Hub)是网络中的中心设备,它为一组计算机用户提供网络连接。网桥:为网间连接设备,它对网络中的数据包起到“过滤和转发”的作用,它工作在OSI模型的第二层(数据链路层)路由器:为不一样类型的网络提供互联。不但具备网桥的所有功效,还具备途径的选择功效,它属于OSI模型第三层设备(网络层)。计算机与网络信息安全的概念和防控。 1. 计算机安全定义国际标准化组织(ISO)对计算机安全的定义是:为数据处理系统建立和采取的技术上和管理上的安全保护,保护计算机硬件
20、、软件不因偶然的或恶意的原因而遭破坏、更改和暴露。 2. 计算机安全立法国务院于1994年2月18日颁布的中华人民共和国计算机信息系统安全保护条例第一章第三条的定义是:计算机信息的安全保护,应当保障计算机及其有关的配套设备设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功效的正常发挥,以维护计算机信息系统的安全运行。 3计算机安全操作计算机使用环境:温度在室温15C 35C之间;相对湿度在20%80%之间;对电源一要要求稳,二是在机器工作时供电不能间断;在计算机的附近防止磁场干扰。 计算机的维护:要注意防潮、防水、防尘、防火,在使用时注意通风,不用时应盖好防尘罩,机器表面要用软
21、布沾中性清洁剂常常擦拭。 开机次序为:先对外设加电,再对主机加电;而关机次序恰好与此相反;每次开机与关机之间的间隔不应少于10秒。在加电情况下,机器的各种设备不要随意搬动,也不要插拔各种接口卡。应防止频繁开关机器,计算机要常常使用,不要长期闲置不用。 4计算机安全管理为了确保计算机的安全使用,在日常工作中要做好如下方面的工作: 系统开启盘要专用,对来历不明的软件不应立即装入自己的计算机系统,要先检测,后安装使用。 对系统文献和重要数据,要进行备份和写保护。 对外来软盘和盗版光盘,必须进行检测方可使用。 不要轻易装入各种游戏软件,游戏软件通过存储介质将病毒带入计算机系统的也许性极大。 定期对所使
22、用的磁盘进行病毒的检测与防治。 若发觉系统有任何异常现象,及时采取措施。 对于连网的计算机,在下载软件时要尤其注意,不要因此而将病毒一并带入计算机 因特网网络服务的概念、原理和应用。1. Internet 的定义Internet (因特网)是由全球范围内的开放式计算机网络连接而成的计算机互联网。也能够简单定义为网络的网络、网络的集合。2. 我国Internet发展现实状况至底,全国性的互联网有8个,其中经营性的5个,非经营性的3个。经营性的5个:中国公用计算机互联网(CHINANET):由中国电信负责建设与经营管理。中国金桥信息网(CHINAGBNET):由吉通通信有限企业建设与经营管理。中国
23、联通公用计算机互联网(UNINET):由中国联合通信有限企业负责建设与经营管理。中国网通公用互联网(CNCNET):由中国网络通信有限责任企业负责建设与经营管理。中国移动互联网(CMNET):中国移动通信集团企业负责建设与经营管理。非经营性3个:中国教育科研网(CERNET):中国教育科研网由国家投资建设,教育部负责管理。中国科技网(CSTNET):中国科技网由国家投资和世界银行贷款建设,由中国科学院网络运行中心负责运行管理。中国国际经济贸易互联网(CIETNET):面对全国外经贸系统事业单位的专用互联网。由外贸经济合作部下属的中国国际电子商务中心负责建设和管理。 Internet 的几个核心
24、概念1、TCP/IP协议 TCP/IP协议是Internet互联网的信息互换、规则、规范的集合体。 分类:TCP传输控制协议和IP网间协议。四个层次:应用层、传输层、互联层、主机至网络层2、IP地址 Internet中每一台计算机都有一个在世界范围内惟一的标识,这个标识我们称为IP地址。IP地址是一个32位的二进制数,一般用圆点分隔的十进制数表示,如:210.37.7.18 。范围02553、DNS域名系统 域名系统DNS是完成Internet 主机名和IP地址的映射,把域名翻译成IP地址的系统,同时也能够将IP地址翻译成域名。域名的一般格式为:.。机 构 com 商业机构 edu 教育机构
25、gov 政府机构 int 国际组织 mil 军事部门 net 网络机构 org 社会组织、专业协会Internet 接入方式1、拨号入网 重要适合用于单位或家庭单机入网。除需要一台微机外,还需要: 1)一个调制解调器(Modem)(传输速率33.6Kbps以上); 2)电话线(脉冲、音频、直线、分机均可); 3)拨号上网软件和IE浏览器; 4)账号。2、局域网接入方式 通过网络专线(一般为双绞线)连接局域网,从而进入Internet,适合用于有局域网的单位。这种入网方式除需要一台微机外,还需要: 在计算机上安装一个网卡;上网软件和IE浏览器; IP地址。 Internet 的重要应用WWW服务
26、WWW(World Wide Web)意译为“环球网”,音译为“万维网”,它是建立在TCP/IP基础上的,采取客户机/服务器工作模式的一个网络应用。它将分散在世界各地专门存储和管理WWW资源的Web服务器中的信息,用超文本方式链接在一起,供互联网上的计算机用户查询和调用。WWW是目前应用最为广泛的Internet服务。1、WWW的工作原理 WWW系统采取客户/服务器的工作方式。2、核心术语解释1)超文本2)超媒体3)HTML(Hyper Text Markup Language)4)主页5)统一资源定位器(URL)3、IE浏览器 1)IE浏览器画面的组成 标题栏、菜单栏、飞行标志、地址栏、链接
27、栏、电台栏、工作区、状态栏电子邮件1、什么是电子邮件 电子邮件(E-mail),指计算机之间通过网络及时传送信件、文档或图像等信息。2、电子邮件的工作原理 采取“存储转发”的方式:从始发计算机取出邮件,在网络传输过程中通过多个计算机的中转,最后抵达目标计算机,送进收信人的电子邮箱。 邮件地址格式:用户名收信服务器域名。如: 。3、电子邮件软件的应用4、免费电子邮件的申请文献传输文献传输是Internet为各主机间进行文献传输而提供的一个服务,指将一台计算机的文献传输到另一台计算机上去。在互联网上实现文献传输的软件是传输协议(File Transfer Protocol),简称为FTP。1. 在
28、冯诺依曼体系结构的计算机中引进了两个重要的概念: 采取二进制和存储程序2. 1946年诞生了世界上第一台电子计算机: ENIAC3. 计算机最早的应用领域是: 数值计算4. 英文缩写CAD的中文意思是: 计算机辅助设计5. 办公自动化OA是计算机的一项应用,按计算机的分类,它属于: 数据处理6. 电子商务的本质是: 商务活动7. 国际通用的ASCII 码的码长是: 78. 在计算机中,20GB的硬盘能够存储的汉子数是: 10*1024*1024 KB9. 计算机中所有信息的存储都采取: 二进制10. 大写字母B的ASCII码值是: 6611. 汉子在计算机内部的存储、处理、和传输都使用汉子的:
29、 机内码12. 存储24*24点阵的一个汉子信息,需要的字节数是: 7213. 组成中央处理器的重要部件是: 运算器和控制器14. 操作系统对磁盘进行读/写的物理单位是: 扇区15. 计算机能够直接进行识别和处理的语言是: 机器语言16. 将高级语言源程序翻译成目标程序,完成这种翻译过程的程序是: 编译程序17. 多媒体处理的是: 数字信号18. 所有计算机的字长都是固定不变的,都是8位19. 计算机病毒是指“能够侵入计算机并在计算机系统中潜伏和传输、破坏系统正常工作的一个具备繁殖能力的”: 特殊程序20. 将发送端数字脉冲信号转换成模拟信号的过程称为: 调制21. 实现局域网与广域网互联的重
30、要设备是: 路由器22. Internet 中完成从域名到IP地址或者从IP地址到域名转换服务的是: DNS23. IE浏览器收藏夹的作用是: 搜集感兴趣的页面地址24. 有关电子邮件:发件人必须有自己的E-MAIL账户/必须懂得收件人的E-MAIL账户/能够使用OUTLOOK管理联系人的信息25. 计算机发展的四个阶段:1)1946-1959,电子管2)1959-1964 晶体管3)1964-1972 中小规模集成电路4)1972至今 大规模、超大规模集成电路26.计算机的特点:1)高速精准的运算能力2)准确的逻辑判断能力3)强大的存储能力4)自动功效5)网络与通信能力27.计算机网络功效的
31、重要意义:变化了人类交流的方式和信息获取的途径28.计算机问世重要用于数值计算29.网格计算的三要素: 任务管理、任务调度、资源管理30.云计算的组成包括:硬件、软件和服务31.云计算的特点:超大规模、分布式、虚拟化、高可靠性、通用性、高可扩展性、按需服务、价廉32.电子计算机的发展方向:巨型化、微型化、网络化、智能化33.计算机中最重要的核心部件: 芯片34.电子商务是应用当代信息技术在互联网络上进行的商务活动,电子商务是当代信息技术和当代商业技术的结合体35.信息技术包括三个层次:信息基础技术、信息系统技术、信息应用技术36当代信息技术的发展趋势:数字化、多媒体化、高速度、网络化、宽频带、
32、智能化37.计算机中数据的最小单位是位,存储容量的基本单位是字节,8个二进制位称为1个字节1Byte=8bit38.ASCII码美国信息互换标准互换代码小写字母笔大写字母的码值大32,计算机的内部用一个字节(8个二进制位)存储一个7位ASCII码,最高位置为0048 a97 A6539.计算机由输入、存储、运算、控制和输出五个部分组成40.运算器(ALU)是计算机处理数据形成信息的加工厂,重要功效是对二进制数码进行算术运算和逻辑运算 控制器是计算机的心脏,指挥全机各个部件自动、协调地工作控制区和运算器是计算机的核心部件,合称为中央处理器41.存储器的重要性能指标:容量和速度42.多媒体的特性:
33、交互性、集成性、多样性、实时性43.计算机病毒的特性:寄生性、破坏性、传染性、潜伏性、隐蔽性射向文明的黑色子弹44.计算机病毒的分类:引导区型病毒、文献型病毒、混合型病毒、宏病毒、网络病毒45.计算机病毒重要通过移动存储介质和计算机网络传输46.计算机网络的分类:局域网、城域网、广域网47.电子邮件的两个基本部分:信头和信件公共基础知识1. 算法的有穷性是指算法必须能执行有限个步骤之后终止.2. 算法的时间复杂度是指算法在执行过程中所需要的基本运算次数3. 队列、栈、线性表属于线性数据结构,二叉树不属于4. 数据的存储结构是指: 数据的逻辑结构在计算机中的表示5. 一个逻辑数据结构可有多个存储
34、结构,且各种存储结构影响数据处理的效率6. 线性链表是线性表的链式存储结构7. 栈是先进后出、后进先出的线性链表,具备记忆作用,对栈的插入与删除操作中,不需要变化栈底指针,是特殊的线性表,只能在一端插入或者删除元素8. 线性链表存储空间不一定连续,且各元素的存储次序是任意的9. 在深度为7的满二叉树中,叶子节点的个数为: 6410. 能用二分法查找的是次序存储的有序线性表11. 对长度为N的线性表进行次序查找,在最坏的情况下需要比较的次数为:N12. 对于长度为N的线性表,在最坏的情况下,下列各排序法所对应的比较次数中正确的是: 迅速排序为N(N-1)/213. 算法的复杂度包括时间复杂度和空
35、间复杂度14. 算法在执行过程中所需要的存储空间称为算法的空间复杂度15. 问题处理方案的正确而完整的描述称为 算法16. 数据的逻辑结构在计算机存储控件中的存储方式称为数据的 存储结构或者物理结构或者物理存储结构17. 按照逻辑结构分类,数据结构能够分为线性结构和非线性结构,二叉树属于 非线性结构18. 数据结构分为逻辑结构和存储结构,循环队列属于存储结构19. 某二叉树中度为2的结点有18个,则该二叉树中共有 19个叶子结点20. 一颗二叉树第六层(根节点为第一层)的结点数最多为32个21. 对长度为10的线性表进行冒泡排序,最坏的情况下需要比较的次数为4522. 程序经调试改错后还应进行
36、再调试23. 符合结构化程序设计格调的是 使用次序、选择和重复三种基本控制结构标示程序的控制结构24. 结构化程序设计的一个基本措施是 逐渐求精法、自顶向下、模块法25. 在面对对象的措施中,一个对象祈求另一个对象为其服务的方式是通过发送 消息26. 在软件工程学中,我们把一组具备相同的数据结构和相同的行为特性的对象的集合定义为 类27. 面对对象的措施有 对象/继承/类28. 在面对对象的措施中,类的实例称为 对象29. 在面对对象的措施中, 类 描述的是具备相同属性与操作的一组对象30. 结构化程序设计的3种基本逻辑机构为次序、选择和 重复(循环)31. 在面对对象的措施中,类之间共享属性
37、和操作的机制称为 继承32. 软件是程序、数据与有关文档的集合33. 在软件开发中,属于设计阶段的是:数据结构设计、给出系统模块结构、定义模块算法34. 软件工程的重要思想是强调在软件开发的过程中需要应用工程化标准35. 软件交付使用后还应进行维护36. 在结构化措施中,用数据流程图(DFD)作为描述工具的软件开发阶段是 需求分析37. 软件设计的标准有抽象、模块化、信息隐蔽38. 为了是模块尽也许独立,需求模块的内聚程度要尽也许高,且各模块的耦合程度要尽也许弱39. 在软件设计中,属于过程设计工具的是: PDL过程设计语言、PAD图、N-S图40. 软件测试的目标是尽也许多地发觉程序中的错误
38、41. 软件需求阶段的工作,能够分为四个方面:需求获取、需求分析、编写需求规格阐明书和需求评审42. 在结构化措施中,软件功效分解属于 总体设计阶段43. 软件工程的三要素:工具 过程 措施44. 若按功效划分,软件测试的措施一般分为 白盒测试和黑盒测试45. 在进行模块测试时,要为每个被测试的模块另外设计两类模块:驱动模块和承办模块(桩模块),其中 驱动模块的作用是将测试数据传送给被测试的模块,并显示被测试模块的测试成果46. 程序测试分为静态分析和动态测试,其中静态分析(静态测试)是指不执行程序,而只是对程序文本进行检查,通过阅读和讨论,分析和发觉程序中的错误47. 诊疗和更正程序中错误的
39、工作一般称为调试48. 软件是程序、数据和文档的集合49. 软件工程研究的内容重要是 软件开发技术和软件工程管理50. 数据库系统的核心是 数据库管理系统51. 数据库系统的根本目标是处理数据共享问题52. 能给出数据库物理存储与物理存取措施的是内模式53. 在数据库的两极映射中,从概念模式到内模式的映射一般由数据库管理系统实现54. 支持数据库各种操作的软件系统叫作 数据库管理系统55. 数据库(DB)数据库系统(DBS)、数据库管理系统(DBMS)之间的关系是:DBS包括DB和DBMS56. 在关系数据库模型中,一般能够把 字段 称为属性,其值称为属性值57. 用树形结构来表示实体之间联系
40、的模型称为 层次模型58. 在E-R图中,用来表示实体的图形是 矩形59. 商品与用户两个实体之间的联系一般是 多对多60. 数据库系统在其内部分为三级模式,即概念模式、内模式和外模式,其中 内模式 给出了数据库中物理存储结构与物理存取措施61. 数据管理技术发展过程通过人工管理、文献系统和数据库系统三个阶段,其中数据独立性最高的阶段是 数据库系统62. 数据独立性分为逻辑独立性和物理独立性,当数据的存储结构变化时,其逻辑结构能够不变,因此,基于逻辑结构的应用程序无须修改,称为 物理独立性63. 假如一个工人能够管理多台设备,而一个设备只被一个工人管理,则实体工人与实体设备之间存在 一对多的关系64. 关系模型的完整性规则是对关系的某种约束条件,包括实体完整性、参考完整性和自定义完整性65. 在关系数据库中,把数据表示成二维表,每一个二维表称为 关系或关系表66. 关系数据库管理系统能实现的专门关系运算包括 选择、连接和投影