当前位置:文档之家› 计算机网络技术基础200个知识点

计算机网络技术基础200个知识点

计算机网络技术基础200个知识点
计算机网络技术基础200个知识点

《计算机网络技术基础》200个知识点

1. 用一台计算机作为主机,通过通信线路与多台终端相连,构成简单的计算机连机系统。

2. 系统中所有数据处理都由主机完成,终端没有任何处理能力,仅起着字符输入、结果显示等作用。

3. 在大型主机-终端系统中,主机与每一台远程终端都用一条专用通信线路连接,线路的利用率较低。

4. ISO是国际标准化组织。

5. OSI/RM的全称是开放系统互连基本参考模型。

6. OSI/RM共有七层,因此也称为OSI七层模型。

7. 计算机网络是利用通信设备和线路把地理上分散的多台自主计算机系统连接起来,在相应软件(网络操作系统、网络协议、网络通信、管理和应用软件等)的支持下,以实现数据通信和资源共享为目标的系统。

8. 现代计算机网络能够实现资源共享。

9. 现代计算机网络中被连接的自主计算机自成一个完整的系统,能单独进行信息加工处理。

10. 计算机网络自主性是指连网的计算机之间不存在制约控制关系。

11. 计算机网络中计算机之间的互连通过通信设备及通信线路来实现。

12. 计算机网络要有功能完善的网络软件支持。

13. 计算机网络中各计算机之间的信息交换必须遵循统一的通信协议。

14. 一个计算机网络是由资源子网和通信子网构成。

15. 计算机网络的资源子网负责信息处理。

16. 通信子网由用作信息交换的通信控制处理机、通信线路和其他通信设备组成的独立的数据信息系统组成,它承担全网的数据传递、转接等通信处理工作。

17. 网络操作系统建立在各主机操作系统之上的一个操作系统,用于实现在不同主机系统之间的用户通信以及全网硬件和软件资源的共享,并向用户提供统一的、方便的网络接口,以方便用户使用网络。

18. 网络数据库系统可以集中地驻留在一台主机上,也可以分布在多台主机上。向网络用户提供存、取、修改网络数据库中数据的服务,以实现网络数据库的共享。

19. 计算机网络具有信息交换、资源共享、均衡使用网络资源、分布处理、数据信息的综合处理、提高计算机的安全可靠性的功能

20. 信息交换是计算机网络最基本的功能,主要完成计算机网络中各节点之间的系统通信。用户可以在网上收发电子邮件,发布新闻消息,进行电子购物、电子贸易、远程教育等。

21. 资源共享是指网络用户可以在权限范围内共享网中各计算机所提供的共享资源,包括软件、硬件和数据等。这种共享不受实际地理位置的限制。资源共享使得网络中分散的资源能够互通有无,大大提高了资源的利用率。它是组建计算机网络的重要目的之一。

22. 在计算机网络中,如果某台计算机的处理任务过重,可通过网络将部分工作转交给较“空闲”的计算机来完成,均衡使用网络资源。

23. 对于较大型综合性问题的处理,可按一定的算法将任务分配给网络,由不同计算机进行分布处理,提高处理速度,有效利用设备。采用分布处理技术往往能够将多台性能不一定很高的计算机连成具有高性能的计算机网络,使解决大型复杂问题的费用大大降低。

24. 通过计算机网络可将分散在各地的数据信息进行集中或分级管理,通过综合分析处理后得到有价值的数据信息资料

25. 计算机网络中的计算机能够彼此互为备用机,一旦网络中某台计算机出现故障,故障计算机的任务就可以由其他计算机来完成,不会出现由于单机故障使整个系统瘫痪的现象,增加了计算机的安全可靠性。

26. 按网络的通信距离和作用范围,计算机网络可分为广域网、局域网和城域网。

27. 广域网WAN,又称远程网,其覆盖范围一般为几十至数千公里,可在全球范围内进行连接。

28. 局域网LAN作用范围较小,一般不超过10公里。局域网一般具有较高的传输速率,例如10 Mb/s、100 Mb/s,甚至更高。

29. 城域网MAN作用范围、规模和传输速率介于广域网和局域网之间,是一个覆盖整个城市的网络。

30. 报文交换方式采用存储—转发原理。数据单元是要发送的一个完整报文,其长度并无限制。报文中含有目的地址,每个中间节点要为途经的报文选择适当的路径,使其最终能到达目的端。

31. 分组交换方式也称为包交换方式。采用分组交换方式进行通信前,发送端先将数据划分为一个个等长的单位(分组),逐个由各中间节点采用存储-转发方式进行传输,最终到达目的端。由于分组长度有限,其转发速度高。

32. 计算机网络按采用的拓扑结构分为星型网、总线网、环型网、树型网和混合型网。

33. 计算机网络按信道的带宽分为窄带网和宽带网。

34. 计算机网络按网络的管理和使用范围分为公用网和专用网。

校园网是在学校园区内用以完成计算机资源及其它网内资源共享的通信网络。

35. 信息高速公路是一个国家经济信息化的重要标志。

36. 全国性公用计算机互联网共有8个,分为经营性和非经营性两种类型,组成了我国信息高速公路的主干。

37. ChinaNet中国公用计算机互联网,CERNet中国教育科研网,中国科学技术网CSTNet。

38. 所有站点都通过相应的硬件接口直接连接到这一公共传输媒体上,该公共传输媒体即称为总线。

39. CSMA/CD指的是带有冲突检测的载波侦听多路访问方式。

40. 总线拓扑需要的电缆数量少,总线结构简单,有较高的可靠性,易于扩充,数据端用户入网灵活。

41. 总线拓扑结构的缺点是总线的传输距离有限,通信范围受到限制。当接口发生故障时,将影响全网,且诊断和隔离较困难。一次仅能由一个端用户发送数据,其它端用户必须等待,直到获得发送权,因此媒体访问控制机制较复杂。

42. 星型拓扑结构控制简单,故障诊断和隔离容易,方便服务。

43. 星型拓扑结构的缺点是电缆长度和安装工作量可观,中央节点的负荷较重,形成信息传输速率的瓶颈,对中央节点的可靠性和冗余度要求较高。

44. 环型拓扑结构由站点和连接站点的链路组成的一个闭合环。每个站点能够接

收从一条链路传来的数据,并以同样的速率串行地把该数据沿环送到另一端链路上。

45. 环型结构的每个端用户都与两个相邻的端用户相连,因而存在着点到点链路,但总是以单向方式操作。有上游端用户和下游端用户之分。

46. 环型拓扑结构的电缆长度短,当增加或减少工作站时,只需简单的连接操作,可使用光纤。

47. 环型拓扑结构的缺点是节点故障会引起全网故障,故障检测困难,环型拓扑结构的媒体访问控制协议都采用令牌传递的方式。

48. 信息是对客观物质的反映,可以是对物质的形态、大小、结构、性能等全部或部分特性的描述,也可以是物质与外部的联系。

49. 数字化的信息称为数据。

50. 数据是装载信息的实体,信息则是数据的内在含义或解释。

51. 信号是指数据的电编码或电磁编码。它分为模拟信号和数字信号两种。

52. 信道是传送信号的通路。用以传输模拟信号的信道叫做模拟信道,用以传输数字信号的信道叫做数字信道。

53. 通信是把信息从一个地方传送到另一个地方的过程。

54. 通信系统必须具备三个基本要素信源、信道和信宿。

55. 如果一个通信系统传输的信息是数据,则称这种通信为数据通信,实现这种通信的系统是数据通信系统。

56. 曼彻斯特**码是一种内同步编码。

57. 同步传输适合于大的数据块的传输,这种方法开销小、效率高,缺点是控制比较复杂,如果传输中出现错误需要重新传送整个数据段。

58. 基带传输在数字通信信道上直接传送数据的基带信号称做基带传输。

59. 频带传输又叫宽带传输,它是对模拟信号的传输。

60. 带宽是指信道能传送的信号的频率宽度,也就是可传送信号的最高频率与最低频率之差。

61. 码元是承载信息的基本信号单位。

62. 数据传输速率是指每秒能传输的代码位数,单位为位/秒(bps)。

63. 调制速率又称波形速度或码元速率,是指每秒钟发送的码元数,其单位是波特(Baud),用B来表示。

64. 误码率是指二进制码元在传输中出错的概率,是衡量传输系统可靠性的指标。

65. 双绞线由按规则螺旋结构排列的两根、四根或八根绝缘导线组成。

66. 双绞线分为屏蔽和非屏蔽双绞线。

67. RJ-45接头与普通电话系统的RJ-11接头区别:RJ-45接头稍大,有8条连接缆线,而RJ-11接头只有4条。

68. 同轴电缆由一根空心的外圆柱形的导体围绕单根内导体构成。

69. 根据同轴电缆的带宽不同,它可以分为基带同轴电缆、宽带同轴电缆。

70. 基带同轴电缆一般只用于数字信号的传输。

71. 宽带同轴电缆可以使用频分多路复用方法,也可以只用于一条通信信道的高速数字通信,此时称之为单信道带宽。

72. 同轴电缆的优点抗干扰能力较强,缺点是基带同轴电缆物理可靠性不好,在公共机房等嘈杂的地方,容易出现故障。

73. 光缆通信就是通过光导纤维传递光脉冲进行通信的。

74. 光缆分为单模和多模两种。

75. 光缆特点具有重量轻,体积小,成缆后弯曲性能好,抗干扰性强等特点。

76. 无线传输介质包括无线电、微波、卫星、移动通信等。

77. 微波的频率109~1011。

78. 微波通信只能进行可视范围内的通信,大气对微波信号的吸收与散射影响较大。

79. 卫星通信的特点是适合与很长距离的传输,如国际之间、洲际之间,传输延时较大,一般为500ms左右;费用较高。

80. 一般来说,影响传输介质选择的因素包括拓扑结构,容量,可靠性(差错率),应用环境。

81. 在调制过程中,首先要选择音频范围内的某一角频率ω的正弦函数作为载波。

82. 调幅(ASK)、调频(FSK)调相(PSK)三种调制方式。

83. 多路复用技术指的是在同一条线路上同时传输多个信号,使得一条线路可以由多个数据终端设备同时使用而互不影响。有频分多路复用、时分多路复用两类。

84. 频分复用技术适用模拟信号。

85. 频分是指把传输线的总频带划分成若干个分频带,以提供多条数据传输信道,其中每条信道以某一固定频率提供给一个固定终端使用。

86. 时分多路复用技术适用数字信号。

87. 时分多路复用是把信道传输信号的时间分成许多时间片,时间片的大小可以按一次传输一位、一个字节或一个固定大小的数据块所需的时间来确定。

88. 时分多路复用TDM是把信道传输信号的时间分成许多时间片,时间片的大小可以按一次传输一位、一个字节或一个固定大小的数据块所需的时间来确定。

89. 同步TDM是按固定的顺序把时间片分配给各路信号。

90. 异步TDM,时间片是按需求动态分配的,当某个信号源有数据要发送时才把时间片分配给它。

91. 分组交换的工作方式与报文交换大致相同,区别在于报文交换是以整个报文(数据块)为信息交换单位,而分组交换则是把大的数据块分割成若干小段,为每个小段加上有关地址数据以及段的分割信息,组成一个数据包,也叫分组。

92. 分组交换的优点是交换节点可以进行差错控制,提高传输可靠性;减少时延;各信道的流量趋于平衡,信道带宽按需分配,有利于提高通信线路利用率。93. 分组交换的缺点是每个分组在每个中间节点都要独立选择路径;每个分组在传输过程中都必须带有目的地址与源地址,增加了额外信息。

94. 数据传输中所产生的差错都是由热噪声引起的。

95. 热噪声有两大类:随机热噪声和冲击热噪声。

96. 在通信过程中,差错控制包括发现、检测差错,对差错进行纠正。

97. 差错控制编码是用以实现差错控制的编码。它分检错码和纠错码两种。

98. 差错控制方法主要有自动请求重发、向前纠错和混合方式三种。

99. 常用的检错码有恒比码、奇偶校验码和CRC校验。

100. 通信协议是为进行网络中的数据交换而建立的规则、标准或约定。

101. OSI参考模型包括物理层、数据链路层、网络层、传输层、会话层、表示层、

应用层。

102. 实体是表示任何可以发送或接收信息的硬件或软件进程,每一层都可以看成是由若干实体组成。通常情况下,实体往往是指特定的软件模块。

103. 物理层的作用是实现相邻计算结点之间比特数据流的透明传送,尽可能屏蔽掉具体传输介质和物理设备的差异。

104. 数据链路层的主要作用是通过一些数据链路层协议和链路控制规程,在不太可靠的物理链路上实现可靠的数据传输。

105. 从OSI/RM的通信角度来看,网络层所提供的服务主要有面向连接的网络服务和无连接的网络服务。

106. 面向连接服务就是在数据交换之前,必须先建立连接,当数据交换结束后,则应该终止这个连接。

107. 面向连接服务在网络层中又称为虚电路服务。“虚”的意思是虽然在两个服务用户的通信过程中没有自始至终都占用一条端到端的完整物理电路,但却好象占用了一条这样的电路。

108. 在无连接服务的情况下,两个实体之间的通信不需要先建立好一个连接,因此其下层的有关资源不需要事先进行预定保留,这些资源是在数据传输时动态地进行分配的。

109. 传输层的作用是从端到端经网络透明地传送报文,完成端到端通信链路的建立、维护和管理。

110. 会话层的主要目的是提供一个面向用户的连接服务,它给合作的会话用户之间的对话和活动提供组织和同步所必需的手段,以便对数据的传送提供控制和管理。

111. 应用层是作为与用户应用进程的接口,负责用户信息的语义表示,并在两个通信者之间进行语义匹配,它不仅要提供应用进程所需要的信息交换和远地操作,而且还要作为互相作用的应用进程的用户代理(Uset Agent),来完成一些为进行语义上有意义的信息交换所必须的功能。

112. TCP/IP参考模型有四层,分别是应用层、传输层、互联层和子网层。113. 网络操作系统在局域网低层所提供的数据传输能力的基础上,为高层网络用户提供共享资源管理和其它网络服务功能的局域网系统软件。

114. 对等结构的局域网操作系统具有的特点:连网节点地位平等,每个网络节点上安装的局域网操作系统软件均相同,连网计算机的资源原则上均可相互共享。

115 网络服务器的类型有:文件服务器、数据库服务器、打印服务器、Web服务器和邮件服务器等。

116. 局域网的类型有共享硬盘型、共享文件服务型。

117 局域网操作系统主要功能有通信服务、文件服务、打印服务、数据库服务、信息服务、分布式服务、网络管理和安全管理。

118. ISP 是Internet服务提供者,是用户接入Internet的入口点。

119. 不管我们使用哪种方式接入Internet,首先都要连接到ISP的主机。120. 所谓“通过局域网接入Internet”,是指用户局域网使用路由器,通过数据通信网与ISP相连接,再通过ISP的连接通道接入Internet。

121. ADSL是非对称数字用户线路,其下行速率为~8 Mb/s,而上行速率则为16~640 kb/s。在一对铜双绞线上的传送距离可达5 km左右,可同时上网打电话,互不影响。

122. WWW称为万维网,是一个在Internet上运行的全球性的分布式信息系统。123. 所谓“超文本”就是指它的信息组织形式不是简单地按顺序排列,而是用由指针链接的复杂的网状交叉索引方式,对不同来源的信息加以链接。

124. “超链接”可以链接的有文本、图像、动画、声音或影像等。

125. HTTP负责用户与服务器之间的超文本数据传输。

126. 统一资源定位器URL,URL的组成:协议类型、主机名和路径名。127. FTP提供文件传送服务的FTP资源空间。

128. HTTP的端口号:80,TELNET的端口号:23,FTP的端口号:21。129. 超文本标记语言HTML是一种用来定义信息表现方式的格式,它告诉WWW浏览器如何显示文字和图形图像等各种信息以及如何进行链接等。130. HTML文档,通常称为网页,其扩展名通常是htm和html。

131. E-mail是一种通过Internet与其他用户进行联系的快速、简便、价廉的现代化通信手段,也是目前Internet用户使用最频繁的一种服务功能。

132. 电子邮件可以实现一对多的邮件传送,这可以使得一位用户向多人发送通知的过程变得很容易。

133. 电子邮件可以将文字、图像、语音等多种类型的信息集成在一个邮件里传送,因此,它将成为多媒体信息传送的重要手段。

134. Mail Server是Internet邮件服务系统的核心。

135. 邮件服务器一方面负责接收用户送来的邮件,并根据收件地址发送到对方的邮件服务器中;另一方面,它负责接收由其他邮件服务器发来的邮件,并根据收件人地址分发到相应的电子邮件中。

136. 电子邮件与传统邮件一样,也需要一个地址。

137. Internet电子邮件地址由用户名和邮件服务器的主机名(包括域名)组成,中间用@隔开。

138. Username表示用户名,代表用户在邮箱中使用的账号;Hostname表示用户邮箱所在的邮件服务器的主机名;Domain-name表示邮件服务器所在的域名。

139. 在TCP/IP协议集中,提供了两个电子邮件协议:SMTP(简单邮件传送协议)和POP协议。

140. 传送邮件的过程中,需要使用TCP协议进行连接(默认端口号为25)。141. FTP服务采用的是典型的客户/服务器模式进行工作。

142. FTP是TCP/IP应用层的协议。

143. Internet中的用户远程登录是指用户使用Telnet命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程。一旦用户成功地实现了远程登录,用户使用的计算机就可以像一台与对方计算机直接连接的本地终端一样进行工作。

144. Internet的远程登录服务的主要作用:允许用户与在远程计算机上运行的程序进行交互。当用户登录到远程计算机时,可以执行远程计算机的任何应用程序,并且能屏蔽不同型号计算机之间的差异。用户可以利用个人计算机去完成许多只有大型计算机才能完。

145. 用户进行远程登录时必须在远程计算机提供公共的用户账户,用户在远程计算机上应该具有自己的用户账户,包括用户名与用户密码。

146. Intranet技术是指利用Internet技术建立的企业内部信息网络,也称为内部网或内联网。

147. Intranet中的内部信息必须要严格加以保护,它必须通过防火墙与Internet 连接起来。

是一个使用Internet/Intranet技术使企业与其客户和其它企业相连来完成其共同目标的合作网络,也称为外部网或外联网。

149. 由于计算机网络具有连接形式多样性、终端分布不均匀性和网络开放性、互连性等特征,使网络易受黑客、病毒、恶意软件的攻击。

150. 网络安全技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

151. 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不中断。

152. 网络安全从本质上来讲就是网络上的信息安全。

153. 网络安全应具有保密性、完整性、可用性、可控性四个方面的特征。154. 计算机网络所面临的攻击和威胁主要非人为的威胁和人为的威胁两个方面。

155. 计算机网络非人为的威胁是指自然灾害造成的不安全因素,如地震、水灾、火灾、战争等原因造成了网络的中断、系统的破坏、数据的丢失等。

156. 计算机网络人为的威胁由威胁源(入侵者或其入侵程序)利用系统资源中的脆弱环节进行入侵而产生的,可以将其分为中断、窃取、更改、伪造等类型。157. 网络安全措施包括身份鉴别、数据加密、构筑防火墙、补丁程序、废品处理守则、防病毒等。

158. 网络安全策略是指在一定特定环境里,为保证提供一定级别的案例保护所必须遵守的规则。

159. 针对系统数据的攻击有主动攻击和被动攻击。

160. 被动攻击是以窃密为目的,主要方法有电磁侦听、统计分析、破译分析、废品分析、密度分析等。

161. 针对系统工作状态的攻击有拒绝服务攻击,利用系统漏洞截断对它的服务申请,利用恶意程序、病毒、逻辑炸弹等对网络实现攻击,使其瘫痪或泄密。162. 针对系统信任关系的攻击有信息欺骗攻击和内部攻击。

163. 被动安全策略包括选择性访问控制、数据过滤、数据备份、强制性访问控制、入侵检测和安全漏洞评估

164. 半主动安全策略采用网络欺骗技术,主要有诱饵技术和重定向技术。165. 信息加密的目的是确保通信双方相互交换的数据是保密的,即使这些数据在半路上被第二方截获,也无法了解该信息的真实含义。

166. 对于网络信息来说,加密的目的是保护网内的数据、文件、口令和控制信息及保护网上传输的数据。

167. 加密是把称为“明文”的可读信息转换成“密文”,即不可读信息的过程。168. 解密是把加密的信息恢复成“明文”的过程。现代加密和解密都是靠使用密码算法来完成的。

169. 密钥是使用密码算法按照一种特定方式运行并产生特定密文的值。密钥越大,密文越安全。

170. 采用公钥加密技术,收信方和发信方使用的密钥互不相同,而且不可能从加密密钥推导出解密密钥。

171. 密钥对的获取有两种途径:一是从网上负责签发数字的权威站点购买数字身份证;二是利用相同原理的加密软件来生成和分发密钥对,如网络加密软件PGP。

172. RSA算法是第一个既能用于数据加密也能用于数字签名的算法,是被研究得最广泛的公钥算法。因易于理解和操作,非常流行。

173. RSA算法的名字以发明者的名字命名。

174. 数据备份是将系统中的数据转存到另外的存储介质中,以备恢复系统数据。175. 数据备份分定期备份和工作日志两种方式。

176. 工作日志是系统在运行中把所发生的每一次数据操作都记录在“工作日志”的文件中。工作日志的记录具有最高的优先级。

177. 在一个正常运行系统中把存储介质分为运行部分和镜像热备份两个部分。两个部分在结构上、性能上完全相同,随时互换,数据完全一样。

178. 系统镜像分为文件级、磁盘级、服务器级。

179. 冗余纠错存储抵御大面积故障的能力较镜像技术低。

180. 所谓防火墙就是一个或一组网络设备(计算机或路由器等),可用来在两个或多个网络间加强相互间的访问控制。

181. 防火墙对网络的保护体现在拒绝未授权的用户访问,允许合法用户不受妨碍地访问网络资源。

182. 在防火墙上可以很方便地监视网络的安全性,并产生报警。

183. Internet防火墙可以作为网络地址变换NAT的逻辑地址。

184. 防火墙不能防止下列攻击:来自不受防火墙控制的其他途径的攻击,来自网络内部的攻击,计算机病毒和数据驱动型的攻击。

185. 包过滤防火墙是最简单的防火墙,通常只包括对源和目的IP地址及端口的检查。

186. 过滤器不能在用户层次上进行安全过滤,即在同一台机器上,过滤器分辨不出是哪个用户的报文。

187. 代理服务型防火墙使用一个客户程序与特定的中间结点(防火墙)连接,然后中间结点与服务器进行实际连接。

188. 应用网关防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。

189. 风险分析和评估是对网络所面临的各种风险的性质、危害程度、后果以及针对风险所采取的措施所付出的代价、可能取得的效果进行全面的估计、检查、测试、分析和评审。

190. 网络管理的部件可分为物理网络、联网硬件、C机以及网上运行的软件等部分。

191. 网络管理主要的目标有:减少停机时间,改进响应时间,提高设备利用率;减少运行费用,提高效率;减少或消除网络瓶颈;适应新技术;使网络更容易使用;安全。

192. 在实现一个计算机网络的过程中,网络管理员的职责有规划、建设、维护、扩展、优化、故障检修。

193. 配置管理的目标是掌握和控制网络和系统的配置信息以及网络内各设备的状态和连接关系。

194. 配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。

195. 配置管理的主要内容包括网络资源的配置及其活动状态的监视;网络资源之间关系的监视和控制;新资源的加入,旧资源的删除;定义新的管理对象;识别管理对象;管理各个对象之间的关系;改变管理对象的参数等。

196. 故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。

197. 故障管理的步骤包括发现故障,判断故障症状,隔离故障,修复故障,记录故障的检修过程及其结果。

198. 性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。

199. 安全管理的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害,并保证重要的信息不被未授权的用户访问。

200. 安全管理是对网络资源以及重要信息的访问进行约束和控制。

《计算机应用基础》各章知识点归纳大全

第一章《计算机基础知识》知识点归纳 1.一般认为,世界上第一台电子数字计算机诞生于1946年。 2.计算机当前已应用于各种行业、各种领域,而计算机最早的设计是针对科学计算。 3.计算机有多种技术指标,其中决定计算机的计算精度的是字长_。 4.自计算机问世至今已经经历了四个时代,划分时代的主要依据是计算机的电子器件。 5.世界上第一台电子数字计算机采用的逻辑元件是电子管。 6.早期的计算机体积大、耗能高、速度慢,其主要原因是制约于电子器件。 7.当前的计算机一般被认为是第四代计算机,它所采用的逻辑元件是大规模集成电路。 8.个人计算机属于微型计算机。 9.计算机可以进行自动处理的基础是存储程序。 10.计算机进行数值计算时的高精确度主要决定于基本字长。 11.计算机具有逻辑判断能力,主要取决于编制的软件。 12.计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的可编程性。 13.计算机的应用范围很广,下列说法中正确的是辅助设计是用计算机进行产品设计和绘图。 14.当前计算机的应用领域极为广泛,但其应用最早的领域是科学计算。 15.最早设计计算机的目的是进行科学计算,其主要计算的问题面向于军事。 16.计算机应用中最诱人、也是难度最大且目前研究最为活跃的领域之一是人工智能。 17.气象预报已广泛采用数值预报方法,这种方法涉及计算机应用中的科学计算和数据处理。 18.利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是信息处理。 19.计算机最主要的工作特点是存储程序与自动控制。 20.用来表示计算机辅助设计的英文缩写是CAD。 21.利用计算机来模仿人的高级思维活动称为人工智能 22.计算机网络的目标是实现资源共享和信息传输。 23.所谓的信息是指处理后的数据 24.时至今日,计算机仍采用程序内存或称存储程序原理,原理的提出者是冯·诺依曼。 25.冯·诺依曼计算机的基本工作原理是程序存储。 26.计算机系统中,最贴近硬件的系统软件是操作系统_。 27.计算机程序设计语言中,可以直接被计算机识别并执行的是机器语言。

中等职业学校公共基础课水平测试计算机测试试卷及答案B

第1 页 共8页 第2 页 共8页 中等职业学校公共基础课水平测试 计算机应用基础测试试卷B (满分:100分;时间:90分钟) 1. 在Word 中,如果想为文档插入页眉页脚,则选择下列那个菜单。 ( ) A .文件 B .格式 C .编辑 D .插入 2.因特网是属于 所有。 ( ) A .中国政府 B .微软公司 C .各接入单位共同 D .美国政府 3扩展名为.MOV 的文件通常是一个( ) A .音频文件 B .视频文件 C .图片文件 D .文本文件 4. 以下软件中,( )不是操作系统软件。 ( ) A .Windows xp B .unix C .linux D .Microsoft office 5. 不属于Microsoft Office 软件包的软件是______。 A .Mail B .Excel C .Windows D .word 6.下列设备中不是计算机网络专用设备的是。 ( ) A .集线器 B .电话机 C .交换机 D .网卡 7.在编辑演示文稿时,要在幻灯片中插入表格、剪贴画或照片等图形,应在____中进行。 A .备注页视图 B .幻灯片浏览视图 C .幻灯片窗格 D .大纲窗格 8.CPU 主要由运算器和( )组成 A .控制器 B .存储器 C .寄存器 D .编辑器 9.在Windows 中,“任务栏” ( ) ( ) A .只能改变位置不能改变大小 B .只能改变大小不能改变位置 C .即不改变位置也不能改变大小 D .既能改变位置也能改变大小 10.在excel 中,工作表中输入公式,以()字符开始。 A .+ B .= C .? D .$ 11.SMTP 是一个基于_____的协议,它是Internet 上传输_______的标准。 A .多媒体 Web 数据 B .文本 Web 数据 C .多媒体 邮件 D .文本 邮件 12.在Windows 中, 下列叙述错误的是()。 A .对文件执行复制操作后,该文件可被粘贴多次。 B .对文件执行复制操作后,“剪贴板”中存放该文件存放的路径。 C .对文件执行剪切操作后,该文件可被粘贴多次。 D .对文件执行复制操作后,该文件可被粘贴一次。 13.以下四项不属于Windows 操作系统特点的是( )。 A .不会受到黑客攻击 B .即插即用 C .多任务 D .图形界面 14.在Windows 中,按Print Screen 键,则整个屏幕的内容( ) A .复制到剪贴板 B .复制到指定文件 C .打印到指定文件 D .打印到纸上 15.在控制面板中,使用"添加/删除程序"的作用是( )。 A .设置字体 B .设置显示属性 C .安装未知新设备 D .安装卸载程序 16.在智能ABC 汉字输入法状态下按()可以在全角/半角之间切换。 A .Shift + Space B .Shift + Ctrl C .Shift + Alt D .Shift +Esc 17.计算机断电后,会使存储的数据丢失的存储器是。 ( ) A .RAM B .硬盘 C .ROM D .软盘 一、单项选择题(每小题1分,共50分) 学校______________________姓名:______________学号:_________________年级:______________ 专业:_____________ …….…………………………….密…………………………………封…………………………………线……………………………………

计算机网络技术基础入门知识

计算机网络基础知识学习资料 ?什么是计算机网络 计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。 简单地说,计算机网络就是通过电缆、电话线或无线通讯将两台以上的计算机互连起来的集合。 计算机网络的发展经历了面向终端的单级计算机网络、计算机网络对计算机网络和开放式标准化计算机网络三个阶段。 计算机网络通俗地讲就是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。总的来说计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是看不见的电磁波)以及相应的应用软件四部分。 ?计算机网络的主要功能 计算机网络的功能要目的是实现计算机之间的资源共享、网络通信和对计算机的集中管理。除此之外还有负荷均衡、分布处理和提高系统安全与可靠性等功能。 1、资源共享 (1)硬件资源:包括各种类型的计算机、大容量存储设备、计算机外部设备,如彩色打印机、静电绘图仪等。 (2)软件资源:包括各种应用软件、工具软件、系统开发所用的支撑软件、语言处理程序、数据库管理系统等。 (3)数据资源:包括数据库文件、数据库、办公文档资料、企业生产报表等。

(4)信道资源:通信信道可以理解为电信号的传输介质。通信信道的共享是计算机网络中最重要的共享资源之一。 2、网络通信 通信通道可以传输各种类型的信息,包括数据信息和图形、图像、声音、视频流等各种多媒体信息。 3、分布处理 把要处理的任务分散到各个计算机上运行,而不是集中在一台大型计算机上。 这样,不仅可以降低软件设计的复杂性,而且还可以大大提高工作效率和降低成本。 4、集中管理 计算机在没有联网的条件下,每台计算机都是一个“信息孤岛”。在管理这些计算机时,必须分别管理。而计算机联网后,可以在某个中心位置实现对整个网络的管理。如数据库情报检索系统、交通运输部门的定票系统、军事指挥系统等。 5、均衡负荷 当网络中某台计算机的任务负荷太重时,通过网络和应用程序的控制和管理,将作业分散到网络中的其它计算机中,由多台计算机共同完成。 计算机网络的特点 1、可靠性 在一个网络系统中,当一台计算机出现故障时,可立即由系统中的另一台计算机来代替其完成所承担的任务。同样,当网络的一条链路出了故障时可选择其它的通信链路进行连接。 2、高效性

1大学计算机基础知识点整理

大学计算机考试重点 1、CAD是指_计算机辅助设计。 2、CAM是指_计算机辅助制造 3、在计算机工作时,内存用来存储当前正在使用的程序和数据。 4、机器语言和汇编语言是低级语言。 5、 CAI是指计算机辅助教学。 6、关掉电源后,RAM的存储内容会丢失_。 7、只读存储器简称ROM。 8、 8位二进制数所表示的最大的无符号十进制整数为255。 9、电子元件的发展经过了电子管、晶体管、集成电路和大规模集成电路4个阶段。 10、计算机病毒一般具有破坏性、传染性、隐蔽性、潜伏性等特点。 11、根据规模大小和功能强弱,计算机可分为巨型机、大型机、中型机、小型机和微型机。12、 bit的意思是位_。 13、计算机可分为主机和外设两部分。 14、随机存储器简称内存。 15、计算机主要是运算速度快,存储容量大,精度高。 16、存储器分为内存储器和外存储器两类。 17、运算器和控制器合称为中央处理器。 18、在微型计算机中常用的总线有地址总线、数据总线和控制总线。 19、计算机的存储容量通常都使用KB、MB或GB等单位来表示。 20、在计算机内部,一切信息均表示为二进制数。 21、根据软件的用途,计算机软件一般分为系统软件和应用软件。 22、计算机系统硬件包括运算器、控制器、存储器、输入设备和输出设备。 23、常用鼠标器有机械式和光电_式两种。 24、随机存储器的英文缩写是RAM。 25、汇编语言是一种低级的计算机语言。 26、计算机中的数,除十进制、二进制、八进制外,还常用十六进制_。 27、将十进制数-35表示成二进制码11011101,这是补码码表示。 28、中央处理器是计算机系统的核心。 29、计算机的语言可分为机器语言、汇编语言和高级语言3类。 30、八进制数126对应的十进制数是86_。 31、控制器_是对计算机发布命令的“决策机构”。 32、程序必须位于_内存内,计算机才可以执行其中的指令。 33、将十进制数34转换成二进制数是101110_。 34、CPU在存取存储器中的数据时是按字节_进行的。 35、微型计算机的字长取决于总线宽度宽度。 36、软盘的每一面包含许多同心圆,称为磁道。 37、软盘上的写保护口可以防止用户将非法数据写到磁盘上。 38、常用的鼠标器有两种:机械式和光电式鼠标。 39、目前,局域网的传输介质主要是双绞线、同轴电缆和光纤。 40、用户要想在网上查询WWW 信息,必须安装并运行一个被称为浏览器的软件。 41、Internet 称为国际互联网。

计算机网络技术基础部分计算题及答案参考

《计算机网络技术基础》部分计算题及答案参考 一.一台机器在TCP/IP中设置如下: IP地址:156.56.97.100 子网掩码:255.255.240.0 问:该主机所在的网络属于哪一类网络?其网络是否进行了子网划分?划分为几个?该主机所在子网的网络地址以及广播地址? 答:1.由A类网的第1字节范围是1-126,B类网的第1字节范围是128-191,C类网的第1字节范围是192-223可知:156.56.97.100所在的网络属于B类网络。 2.标准B类网络的子网掩码是255.255.0.0,而该网络的子网掩码是255.255.240.0,故知网络进行了子网划分。 3.由于子网掩码中的240=(11110000)2 可知:借4位做子网号,故子网划分数目是 24-2=14 4.网络地址:156. 56. 97.100 97=( 01100001)2 ?255.255.240.0 240=(11110000)2 156.56. 96.0 见( 01100000)2=96 既网络地址是156.56. 96.0; 广播地址:96.0= ( 01100000 00000000) 2 ?(1111 11111111)2 ( 01101111 11111111) 2=111.255 既广播地址为:156.56.111.255 二.已知网络中的一台主机IP地址和子网掩码为了172.31.128.255/18,试计算: 1.该网络中子网数目; 2.该网络中总的主机的数目; 3.该主机所在子网的网络号以及广播地址; 4.该子网中可分配IP的起止地址范围。 答: 1.由于172.31.128.255/18网段属B类网络,B类网络标准子网掩码位数是否16位。 故子网借位:18-16=2 则子网数目:22-2=2 2.该网络表示主机的位数是:32-18=14 则总的主机数目是:214-2=16382

全国计算机等级考试二级-计算机二级公共基础知识点汇总

计算机二级公共基础知识重点讲解汇总 章节名称内容简介 第一章数据结构与算法本章主要介绍算法的基本概念、数据结构的 定义、线性表、树等重点知识的讲解。 第二章程序设计基础本章主要介绍程序设计风格、结构化程序设 计、面向对象程序设计等重点知识的讲解。 第三章软件工程基础本章主要介绍软件工程的基本概念、结构化 分析方法、软件设计等重点知识的讲解。 第四章数据库设计基础本章主要介绍数据库、数据库管理系统 (DBMS)、数据库系统、数据模型、关系运算、 专门关系运算、数据库设计步骤等重点知识的讲 解。 第一章数据机构与算法 数据结构与算法 ◆算法的基本概念 1. 算法:是对问题处理方案的正确而完整的描述,是求解问题的方法,是指令的有效序列。 2. 具有5个特性: (1)有穷性(在有穷步后完成)算法程序的运行时间是有限的 (2)确定性(每一步都有确定的含义) (3)可行性 (4)输入(一个算法有零个或多个输入) (5)输出(一个算法有一个或多个输出) 3. 算法的复杂度 包括:时间复杂度和空间复杂度。二者没有必然的联系。 时间复杂度:执行算法所需要的计算工作量或基本运算次数。 空间复杂度:算法所需要的空间的度量。 ◆数据结构的定义 1. 数据结构包括数据的逻辑结构、数据的存储结构、数据的操作 数据的逻辑结构:数据的外部结构,指各数据元素之间的逻辑关系,反映人们对数据含义的解释。包括:线性结构(线性表、栈、队列)和非线性结构(树和图)

数据的存储结构:数据的物理结构,指数据的逻辑结构在计算机中的表示。 一个逻辑结构可以有多种存储结构。 ◆线性表:线性表中元素的个数n(n>=0)定义为线性表的长度。 顺序存储是线性表的一种最常用的存储方式。 线性表的顺序存储结构和线性表的链式存储结构分别是随机存取的存储结构和顺序存取的存储结构。 1.栈:是限定在表尾进行插入和删除操作的线性表。具有记忆功能只能顺序存储(错) 允许插入和删除的一端叫栈顶。另一端叫栈底。 后进先出的线性表 2队列:是限定在一端插入而在另一端删除,插入端叫队尾,删除端叫对头。 先进先出的线性表 3栈和队列的顺序存储结构 循环队列属于线性表存储结构中顺序存储结构和链式存储结构的前者。 ◆树 1.定义:树的结点、度(结点的度)、叶子(终端结点)、数的度、深度、有序树和无序数 2.二叉树:结点至多有两棵子树,并且二叉树的子树有之分,次序不能颠倒。 性质:★在二叉树的第i层上至多有2i-1个结点 ★深度为k的二叉树至多有2k-1个结点。 ★对任一个二叉树T,如果其叶子(终端结点数)为n,度为二的结点数为m,则n=m +1. ★具有n个结点的完全二叉树的深度为k+1,其中k是㏒2n的整数部分。 2. 二叉树的遍历 ▼先序遍历(根—左—右) ▼中序遍历(左—根—右) ▼后序遍历(左—右—根) ◆查找算法 (1)顺序查找 顺序查找的平均查找长度为(n+1)/2,最坏的情况下比较的次数为n (2) 二分查找 限定于顺序存储的有序线性表 ◆排序算法 (1)插入类排序 ▲直接插入排序 ▲折半插入排序 ▲希尔排序 (2)交换类排序

计算机基础知识知识点归纳

计算机基础知识知识点归纳: 1、世界上第一台电子计算机诞生于 1946年 世界第一台电子计算机的英文名称是。(答案O A.ENIAC B.IBM https://www.doczj.com/doc/e49155537.html, D.PC ' 世界第一台电子计算机于 _____________ 年诞生。(答案:B ) A.1940 B.1946 C.1960 D.1980 .体系。(答案:B ) A.比尔?盖茨 B.冯?诺依曼 C.唐纳德?希斯 D.温?瑟夫 2、世界上首次提出存储程序计算机体系结构的是 B _ 型计算机。 B 冯?诺依曼 C 温?瑟夫 D 唐纳德?希斯 【计算机的特点】 1.处理速度快 '现代计算机的运算速度可以达到每秒钟数千亿次 (通常以每秒钟完成基本加法指令的数目来 '表示计算机的运算速度),这不仅使得许多大型数据处理工作时间大大缩短,促成了天气预 '报、数值模拟等技术的广泛应用,更使得许多实时控制、在线检测等处理速度要求较高的工 '作得以实现。同时,计算机具有很高的逻辑运算速度, 这使得计算机在非数值数据领域中得 '到了广泛的应用。 ' 2 .运算精度高 '计算机一般都有十几位甚至更多位的有效数字,加上先进的算法,可得到很高的计算精度。 '例如,对圆周率n 的计算,在没有计算机的情况下, 数学家要经过长期的努力才能算到小数 '点后500多位,而使用第一台计算机仅仅用了 40秒钟就打破了这一记录。 ' 3 .具有逻辑运算和记忆能力 :计算机的存储器具有存储数据和程序的功能, 它可以存储的信息量越来越大。计算机不仅可 '以进行算术运算,而且可以进行逻辑运算,可以对文字、符号等进行判断、比较,因而可解 '决各种不同类型的问题。 ' 4 .具有自动控制能力 '计算机内部的操作、 运算是在程序的控制下自动进行的, 它能够按照程序规定的步骤完成指 定的任务,而不需要人工干预。 ' 5 .通用性强 '计算机是靠存储程序控制进行工作的。 在不同的应用领域中, 只要编写和运行不同的应用软 :件,计算机就能在任一领域中很好地完成工作。针对不同的需要, 设计不同的程序,这就能 '使计算机具有很强的通用性。 'I 计算机的特点有 A.运算速度快 B.具有逻辑判断功能 C.存储容量大 D.计算精度高 【计算机的发展历程】 1.第一代:电子管计算机(1946年—1958年) 1946 年 2 月,世界上第一台电子数字计算机 ENIAC (Electronic Numerical Integrator And 现代的计算机系统都属于 冯?诺依曼 现代计算机时 A 比尔?盖茨 。(答案:ABCD )

高校计算机公共基础课实验报告改革探讨

龙源期刊网 https://www.doczj.com/doc/e49155537.html, 高校计算机公共基础课实验报告改革探讨 作者:李倩 来源:《计算机光盘软件与应用》2013年第05期 摘要:实验报告在高校计算机公共基础课实验教学中发挥着重要的作用。首先分析了当前实验报告存在的问题,然后针对这些问题从实验预习、实验报告模板设计、实验报告提交时间、实验报告批改规范以及采用电子实验报告进行现代化管理等方面提出了一系列的改进措施,最后对实验报告的发展趋势进行了展望。 关键词:实验报告;实验教学;实验预习;实验报告模板;电子实验报告 中图分类号:TP3-4 文献标识码:A文章编号:1007-9599 (2013) 05-0000-02 1引言 近年来,高校对计算机公共基础课实验教学的重视程度逐步提升,实验报告成为检查考核实验教学质量的重要依据之一。书写实验报告是实验教学中的一个非常重要的环节。通过书写实验报告,对实验过程和结果进行分析总结,不但能使学生将理论和实验进一步联系起来,更好地掌握知识和技能,同时也为学生今后从事科研、撰写毕业论文奠定了一定的基础。然而,在实验报告日益被重视的同时,在其使用过程中逐渐暴露出了一些问题,严重影响着实验教学质量的提高。 2实验报告存在的主要问题 高校计算机公共基础课一般都要求学生在实验结束后填写并提交实验报告,教师对实验报告进行批改,课程结束后对实验报告进行归档,通过对实验报告的检查来检验评价实验教学的质量。其中,存在着一些问题,主要有以下几个方面:2.1实验报告与实验过程脱节。通常,学生在实验课上完成实验操作,在课后书写实验报告。学生填写实验报告时往往要努力回想课上实验的情形,然而由于时间上的脱节使得填写的内容不能完全真实地反映实验过程和结果,因而也就不能充分地发挥实验报告的作用。2.2纸质实验报告存在诸多缺点。传统纸质实验报告已经不能满足当前实验教学的要求,且逐渐暴露出诸多弊端。首先,纸质实验报告的填写、批改和反馈整个过程会花费很多的时间。实验报告批改和反馈效率低,学生也就不能及时获得教师评价,了解需改进之处,从而降低了实验教学的效果。其次,纸质实验报告在填写内容上会有局限,如对于一些较复杂的图形形式的实验结果不易表现,且篇幅有限。再次,纸质形式不便于查阅往届实验报告,不便于对学生实验报告的情况进行统计汇总,从而不利于全面评价实验教学效果。总之,纸质实验报告的形式不符合教育现代化、网络化发展的要求,同时,大量纸张的使用造成很大的浪费且存储不便。2.3实验报告抄袭现象严重。目前很多高校都存在这样的现象:学生书写实验报告就是应付了事,随便填填,甚至抄袭,一个班上交上来的实验报告就那么几个版本,实验抄袭现象严重。造成这种现象的原因是多方面的。首先,实验报告

计算机二级公共基础知识高频考点归纳总结

第一章数据结构与算法 算法 1、算法:是指解题方案的准确而完整的描述。算法不等于程序,也不等计算机方法,程序的编制不可能优于算法的设计。 2、算法的基本特征:是一组严谨地定义运算顺序的规则,每一个规则都是有效的,是明确的,此顺序将在有限的次数下终止。特征包括:(1)可行性;(2)确定性(3)有穷性(4)拥有足够的情报。 3、算法的基本要素:一是对数据对象的运算和操作;二是算法的控制结构。 4、指令系统:一个计算机系统能执行的所有指令的集合。 5、基本运算包括:算术运算、逻辑运算、关系运算、数据传输。 6、算法的控制结构:顺序结构、选择结构、循环结构。 7、算法基本设计方法:列举法、归纳法、递推、递归、减斗递推技术、回溯法。 8、算法复杂度:算法时间复杂度和算法空间复杂度。 9、算法时间复杂度是指执行算法所需要的计算工作量。 10、算法空间复杂度是指执行这个算法所需要的内存空间。 数据结构的基本基本概念 1、数据结构研究的三个方面: (1)数据集合中各数据元素之间所固有的逻辑关系,即数据的逻辑结构; (2)在对数据进行处理时,各数据元素在计算机中的存储关系,即数据的存储结构;(3)对各种数据结构进行的运算。数据结构是指相互有关联的数据元素的集合。 2、数据的逻辑结构包含:(1)表示数据元素的信息;(2)表示各数据元素之间的前后件关系。数据的存储结构有顺序、链接、索引等。 3、线性结构条件:(1)有且只有一个根结点;(2)每一个结点最多有一个前件,也最多有一个后件。非线性结构:不满足线性结构条件的数据结构。 线性表及其顺序存储结构 1、线性表是由一组数据元素构成,数据元素的位置只取决于自己的序号,元素之间的相对位置是线性的。在复杂线性表中,由若干项数据元素组成的数据元素称为记录,而由多个记录构成的线性表又称为文件。 2、非空线性表的结构特征: (1)且只有一个根结点a1,它无前件;(2)有且只有一个终端结点an,它无后件; (3)除根结点与终端结点外,其他所有结点有且只有一个前件,也有且只有一个后件。结点个数n称为线性表的长度,当n=0时,称为空表。 3、线性表的顺序存储结构具有以下两个基本特点:(1)线性表中所有元素的所占的存储空间是连续的; (2)线性表中各数据元素在存储空间中是按逻辑顺序依次存放的。 4、顺序表的运算:插入、删除。 栈和队列 1、栈是限定在一端进行插入与删除的线性表,允许插入与删除的一端称为栈顶,不允许插入与删除的另一端称为栈底。栈按照“先进后出”(FILO)或“后进先出”(LIFO)组织数据,栈具有记忆作用。用top表示栈顶位置,用bottom 表示栈底。 2、栈的基本运算:(1)插入元素称为入栈运算;(2)删除元素称为退栈运算;(3)读栈顶元素是将栈顶元素赋给一个指定的变量,此时指针无变化。 3、队列是指允许在一端(队尾)进入插入,而在另一端(队头)进行删除的线性表。Rear指针指向队尾,front 指针指向队头。 4、队列是“先进行出”(FIFO)或“后进后出”(LILO)的线性表。 线性链表

计算机基础知识点

计算机应用基础知识点第一、二章 1.计算机产生:1946年2月由美国宾夕法尼亚大学研制成功的ENIAC是世界上第一台电子数字计算机。“诞生了一个电子的大脑”致命缺陷:没有存储程序。 2.计算机发展:电子技术的发展促进了电子计算机的更新换代:电子管、晶体管、集成电路、大规模及超大规模集成电路 电子计算机发展时间: 第一代1946-1958 电子管计算机,主要应用科学计算和军事计算 第二代1958-1964 晶体管计算机,主要应用于数据处理领域 第三代1964-1971 集成电路计算机,主要应用于可科学计算,数据处理,工业控制等领域 第四代1971年以来至今超大规模集成电路计算机,深入到各行各业,家庭和个人开始使用计算机 3.计算机应用:科学计算;数据处理;过程控制;计算机辅助;人工智能;通信与网络 1.科学计算(主要是科学研究等数学计算问题) 2.数据及事务处理(非科技方面的数据管理和计算处理) 3.过程控制(主要用于工业生产过程中的机械控制,多用于航空 航天领域) 4.计算机辅助(计算机辅助设计(CAD)计算机辅助制造(CAM) 计算机辅助教学(CAI)计算机辅助测试(CAT)...) 5.人工智能(主要是只能机器人方向) 6.通信与网络(上网听歌看电影玩游戏,qq聊天等) 计算机的特点:计算机运算速度快、计算精度高、具有自动控制能力、记忆和逻辑判断功能力强、存储容量大、通用性强。 4.计算机信息处理:计算机中的一切信息均采用二进制。(十六进制H,八进制O,十进制D,二进制B) 1.十进制转二进制:整数部分除以2取余,直至商为0;小数部分乘以2取整,直至 小数部分为0或达到所需精度为止。 2.十进制转八进制:方法同上。整数部分除以8,小数部分乘以8。 3.十进制转十六进制:方法同上。整数部分除以16,小数部分乘以16。 二进制的特点:逻辑性强、工作可靠、简化了运算 字符普遍采用的编码是ASCII码,一个字节,8位;汉字使用的编码是GB2312-80,两个字节,16位 5.计算机系统组成:硬件系统和软件系统 ,硬件系统分为主机和外围设备,软件系统分为系统软件和应用软件。 五大硬件:运算器、存储器、控制器、输入设备和输出设备(裸机) CPU的组成:运算器和控制器 (1)运算器:完成算术运算和逻辑运算 (2)存储器 ①分类内存被CPU直接访问,存储容量小、速度快、价格贵

计算机网络技术基础课后习题参考答案

高等院校计算机基础教育规划教材《计算机网络技术基础》课后习题参考答案 习题1参考答案 一、选择题 1.B 2.B 3.B 4.A 5.C 二、填空题 1.资源,通信 2.局域网,城域网,广域网 3.计算机系统数据通信系统网络软件及协议 4.金税金桥金关 5.服务器 三、思考题 1.计算机网络根据不同的分类标准可分为许多类别,如根据网络的拓扑结构分类为星型网,环型网等,根据网络交换方式分为电路交换网,分组交换网等。 在这些分类标准中,最常用的是根据网络的覆盖围分类,这种分类方法可以很好的反映不同类型网络的技术特征。由于网络覆盖的地理围不同,它们所采用的传输技术也就不同,因而形成了不同的网络技术特点与网络服务功能,使用这种方法,可以将计算机网络分为3类:局域网、城域网和广域网。 2.网络拓扑结构反映了网络中各实体之间的结构关系,有星型,总线,环状,树状和网状等,其中最常用最基本的是星型,总线,环状3种。 星型结构存在一个中心结点,每台计算机直接与中心节点相连,形成星型的拓扑结构,在这种拓扑结构中,任何两台计算机之间的通信都要通过中心节点来转接。 总线型结构中,LAN的节点均连接到一个单一连续的物理链路上,所有节点均在同一线路中通信。 环形结构是工作站,共享设备通过通信线路构成一个闭合的环。信息在网络中沿固定方向流动,两节点间有唯一的通路,可靠性高。 习题2参考答案 一、选择题 1.A 2.C 3.A,E 4.B 5.A 二、思考题 1.在数字通信信道上,直接传输基带信号,称为基带传输。基带传输是一种重要的传输方式,它要求形成适当的波形,使数据信号在带宽受限的信通上通过时不会由于波形失真而产生码间干扰。

计算机二级公共基础知识要点总结

计算机二级公共基础知识要点总结 1.栈按先进后出的原则组织数据,所以入栈最早的最后出栈,而队列是先进先出的线性 表。 2.循环队列有队头和队尾两个指针,但是循环队列仍是线性结构的线性表。 在循环队列中只需要对头指针与队尾两个指针来共同反映队列中元素的动态变化情况。 3.当有序线性表为顺序存储时才能用二分法查找。可以证明的是对于长度为n的有序线性 表,在最坏的情况下二分法查找只需要比较log2n次,而顺序查找需要比较n次。 4.链式存储结构既可以针对线性结构也可以针对非线性结构。 链式存储结构中每个结点都由数据域与指针域两部分组成,增加了存储空间。 顺序存储结构的存储一定是连续的,链式存储结构的存储空间不一定是连续的。 5.数据流图中带箭头的线段表示的是数据流,即沿箭头方向传送数据的通道一般在旁边标 注数据流名。 程序流程图中带有箭头的线段表示的是控制流。 6.在软件开发中,需求分析阶段可以使用的工具有数据流图DFD图,数据字典DD,判定 树与判定表。 7.“对象”有如下一些基本特点:标识唯一性,分类型,多态性,封装性,模块独立性好。 8.数据管理发展至今已经历了三个阶段:人工管理阶段,文件系统阶段和数据库系统阶段。 其中最后一个阶段结构简单,使用方便,逻辑性强,物理性少,在各方面的表现都最好,一直占据数据库领域的主导地位。 9.自然链接是一种特殊的等值连接,它要求两个关系中进行比较的分量必须是相同的属性 组,并且在结果中把重复的属性列去掉。 10.内存又称主存,是CPU能直接寻址的存储空间,由半导体器件制成。内存的特点是存取 速率快。所以微机中访问速度最快的存储器是内存。 11.计算机能直接识别和执行的语言是机器语言,机器语言是用二进制代码表示的计算机能 直接识别和执行的一种机器指令的集合。它是计算机的设计者通过计算机的硬件结构赋予计算机的操作功能。机器语言具有灵活,直接执行和速度快等特点。 12.1MB=1024KB=1024*1024B=220B 13.Internet的四层结构分别是:网络接口层,网络层,传输层和应用层。 14.有序线性表既可以采用顺序存储结构,也可以采用链式存储结构。 15.栈支持子程序调用。栈是一种只能在一端进行插入或删除的线性表。 16.二叉树的基本性质:在任意一棵二叉树中,度为0的叶子结点总是比度为2的结点多一 个。 例如:某二叉树有五个度为2的结点,则该二叉树中的叶子结点数是5+1=6个。 17.冒泡排序与简单插入排序与简单选择排序法在最坏情况下均需要比较n(n-1)/2次,而堆 排序在最坏的情况下需要比较的次数是nlog2n,即在排序方法中,最坏情况下比较次数最少的是堆排序。 18.软件按功能可分为:应用软件,系统软件和支撑软件(或工具软件)。 19.软件测试的目的是为了发现错误而执行程序的过程,并不涉及改正错误。 程序调试的基本步骤有:错误定位,修改设计和代码,以排除错误进行回归测试,防止引进新的错误。程序调试通常称为Debug,即排错。 20.软件测试的基本准则有:所有测试都应追溯到需求,严格执行测试计划,排除测试的随 意性,充分注意测试中的群集现象,程序员应避免检查自己的程序,穷举测试不可能,

计算机应用基础知识点84862

计算机应用基础知识点 第一章:计算机基础知识 1、世界上第一台电子计算机于1946年诞生于美国,它的名字叫ENIAC。 2、计算机在生产生活中的应用领域主要有:科学计算、数据处理、辅助设计与制造、教育信息化、电子商务、人工智能、网络通信等。 3、计算机按所采用的电子器件的不同,可将其发展历程划分为四个阶段。第一代计算机运用的逻辑元件是电子管;第二代计算机运用的逻辑元件是晶体管;第三代计算机运用的逻辑元件是中、小规模的集成电路;第四代计算机运用的逻辑元件是大规模、超大规模的集成电路。 4、计算机的发展趋势:巨型化、微型化、网络化、智能化和多功能化方向发展。 5、计算机特点:运算速度快、计算机精度高、具有记忆和逻辑判断功能、具有自动执行功能。 6、计算机系统组成包括硬件系统和软件系统。二者相互依存,缺一不可。 7、CPU又叫中央处理器,是计算机的核心元件。CPU生产厂商比较著名的是Intel公司和AMD公司。 8、衡量CPU档次高低的主要参数有:主频,单位是MH Z;字长,单位是位(bit)、多核心等。 9、字长是指CPU在单位时间能一次处理的二进制数的位数。 10、存储器分为存和外存。 11、存分为随机存器(RAM)和只读存储器(ROM)。 12、随机存储器(RAM)中的信息既可以读取,也可以写入,但断电后信息全部丢失。 13、只读存储器(ROM)中的信息只能读出,不能写入,即使机器掉电这些数据也不会丢失。 14、存容量的基本单位是字节(B),1个字节由8个二进制数组成,1KB=1024B;1MB=1024KB;1GB=1024MB。 15、微型计算机常用的输入设备有:鼠标、键盘、扫描仪、触摸屏等。 16、微型计算机常用的输出设备有:显示器、打印机、音箱、投影仪等。 17、主要的外存设备有:硬盘、光盘、U盘、移动硬盘等。 18、存储器中存取速度最快的是存(RAM)。

计算机公共基础知识考点

计算机公共基础知识考点 第一章数据结构与算法 1.1 算法 1.算法的基本概念 (1)概念:算法是指一系列解决问题的清晰指令。 (2)4个基本特征:可行性、确定性、有穷性、拥有足够的情报。 (3)两种基本要素:对数据对象的运算与操作、算法的控制结构(运算和操作时间的顺序)。(4)设计的基本方法:列举法、归纳法、递推法、递归法、减半递推技术和回溯法。 2.算法的复杂度 (1)算法的时间复杂度:执行算法所需要的计算工作量。 (2)算法的空间复杂度:执行算法所需的内存空间。 1.2数据结构的基本概念 数据结构线互有关联的数据元素的几何,即数据的组织形式。其中逻辑结构反应数据元素之间逻辑关系;存储结构为数据的逻辑结构在计算机存储空间中的存放形式,有顺序储存、链式储存、索引储存和散列储存四种方式。 数据结构按照各个元素之间前后间关系的复杂程度可以划分为: (1)线性结构:有且只有一个根节点,且每个节点最多有一个直接前驱和一个直接后继的非空数据结构。 (2)非线性结构:不满足线性结构的数据结构。 1.3线性表及其顺序结构性储存 1.线性表的基本概念 线性结构又称线性表,线性表是最简单也是最常用的一种数据结构。 2.线性表的顺序储存结构 ·元素所占的存储空间必须连续。 ·元素在存储空间的位置是按照逻辑顺序存放的。 3.线性表的插入运算 在第i个元素之前插入一个新元素的步骤如下: 步骤一:把原来第n个节点至第i个节点的一次往后移一个元素位置。 步骤二:把新节点放在第i个位置上。 步骤三:修正线性表的节点个数。 在最坏的情况下,即插入元素在第一个位置,线性表中所有元素均需要移动。 4.线性表的删除运算 删除第i个位置的元素的步骤如下: 步骤一:把第i个元素的n-i个元素一次往前移动一个位置; 步骤二:修正线性表的结点个数。 1.4栈和队列 1.栈及其基本运算 (1)基本概念:栈是一种特殊的线性表,其插入原酸与删除运算只在线性表的一端进行,也成为“先进后出”表或“后进先出”表。 ·栈顶:允许插入与删除的一端。 ·栈低:栈顶的另一端。 ·空栈:栈中没有元素的栈。 (2)特点 ·栈顶元素是最后被插入和最早被删除的元素。

自考计算机应用基础知识点

计算机基础知识点 一、选择题 1、第一台计算机ENIAC淡生于1946年,是电子管计算机;第二代是晶体管计算机;第三代是中小规模集成电路;第四代是大规模集成电路; 2、计算机的应用领域主要有:科学计算;信息管理;实时控制;办公、生产自动化;人工智能,网络通信;电子商务;辅助设计(CAI);辅助设计(CAD); 3、计算机的信息表示形式为二进制,它采用了冯。诺依曼的思想原理,即以0 和1两个数字形式用于展现,“逢二进一”;它的基本信息单位为位,即一个二进制位。常用的换算单位有:1 B ===8bit; 1KB====1024B ;1MB====1024KB; 1GB===1024MB;1TB===1024GB;1个汉字===2B; 4、二进制换算法则:将十进制转化为二进制时除二取佘;二进制转化为八进制时以三位为一组,三位的权重等于八进进中的一位权重,二进制转化为十六进制时以四位为一组; 5、对于字符的编码,普遍采用的是ASCII码,中文含义为美国标准信息交换码;被国际标准化组织ISO采纳,作用通用信息交换标准。 6、计算机的系统的组成由软件系统和硬件系统两部分组成; 7、硬件系统包括运算器,控制器,存储器,输入,输出设备,控制器和运算器合成为中央处理器即CPU ,存储器主要有内存和外内之分;内存又分为只读存储器(ROM)和随机存储器(RAM),断电内容丢失的是RAM,外存主要有硬盘(GB),软盘(3。5寸,。44MB),光盘(650MB左右),移动存储器优盘(MB),MP3(MB)等; 8、软件指在硬件设备上运行的各种程序及其有关的资料。主要有系统软件(操作系统、语言处理程序、数据库管理系统)和应用程序软件即实用程序(如WPS,OFFICE,PHOTOSHOP等)。 9、计算机性能的衡量指标有: 10、计算机语言的发展经历了机器语言,汇编语言,高级语言;计算机能识别的语言是计算机语言; 11、显示器的分辩率是显示器一屏能显示的像素数目,是品价一台计算机显示器好坏的主要指标。常见的主要有尺寸有:640*480 800*600,1024*768 12、打印机主要有针式打印机,喷墨式,激光打印机; 13、开机方式有:冷启动:加电,引导进入系统;热启动:CTRL + ALT +DEL ,也可以用于结束任务;复位启动法:RESET 键; 14、计算机病毒是指:一种人为编制的具有自我复制能力通过非授权入侵而隐藏在可执行程序和数据文件中,影响和破坏计算机的安全的程序;复制性,破坏性,隐藏性,传染性; 15、常见的感染病毒特征:计算机启动比平时过慢,运行异常;有规律的发生异常信息;访问设备时长时间不响应或异常,如打印机不能联机,乱码等;磁盘空间突然变小,或不识别磁盘设备;程序及数据神秘丢失,文件名不能识别;显示莫名信息及异常显示;经常死机,重启,不能正常启动;可执行文件大小变化及不明来源的隐藏文件出现; 16、计算机病毒清除:手工方式(DEBEG)杀毒软件(瑞星杀毒。KV3000,诺盾) 17、上网必须的设备是调制解调器(MODEM),即将计算机识别的数字信号和电话线传输识别的模拟信号进行转

计算机网络技术基础课程试卷及答案

《计算机网络技术》课程试卷及答案 一、填空(第8小题1分,其余每空0.5分,共10分) 1、从功能上来看将计算机网络逻辑划分为资源子网和通信子网。 2、以太网利用地址解析协议协议获得目的主机IP地址与MAC 地址的映射关系。 3、按IP地址分类,地址:160.201.68.108属于B类地址。 4、在IP互联网中,路由通常可以分为动态路由和静态路由。 5、B/S模型由客户端浏览器、Web服务器、数据库服务器 构成的三层体系结构。 6、光纤接入分为多种情况,可以表示成FTTx,其中的FTT表示Fiber TO The,x可以是路边(C)、大楼(B)和家(H)。 7、现在顶级域名TLD(Top Level Domain)有国家顶级域名、国际顶级域名、国际通用顶级域名三大类。 8、 IP地址为 140.111.0.0 的网络,若要切割为9个子网,而且都要连上Internet,请问子网掩码设为255.255.240.0。 9、DHCP的工作过程包括DHCP发现、DHCP提供、DHCP请求、 DHCP应答四步。 二、单项选择(每题1分,共30分) 1、一座大楼内的一个计算机网络系统,属于(B )。 A. PAN B. LAN C. MAN D. WAN 2、在中继系统中,中继器处于(A)。 A. 物理层 B. 数据链路层 C. 网络层 D. 高层 3、网络协议主要要素为(C)。 A. 数据格式、编码、信号电平 B. 数据格式、控制信息、速度匹配 C. 语法、语义、同步 D. 编码、控制信息、同步 4、以下Windows命令中,可以用于验证端系统地址的是(B)。 A. Ping B. Arp –a C. Tracert D. Telnet 5、完成路径选择功能是在OSI模型的(A )。 A. 网络层 B. 物理层 C. 运输层网络层 D. 数据链路层 6、IP地址10.10.13.15/24表示该主机所在网络的网络号部分为(B )。 A . 10.10.0 B. 10.10.13 C. 10.13.15 D. 10.0.0 7、IP地址是一个32位的二进制,它通常采用点分(C)。 A. 二进制数表示 B. 八进制数表示 C. 十进制数表示 D. 十六进制数表示 8、默认WEB服务器端口号是(A)。 A. 80 B. 81 C. 21 D. 20 9、以太网交换机根据(B)转发数据包。

整理好的超完整计算机二级公共基础知识

第1章数据结构与算法 经过对部分考生的调查以及对近年真题的总结分析,笔试部分经常考查的是算法复杂度、数据结构的概念、栈、二叉树的遍历、二分法查找,读者应对此部分进行重点学习。 详细重点学习知识点: 1.算法的概念、算法时间复杂度及空间复杂度的概念 2.数据结构的定义、数据逻辑结构及物理结构的定义 3.栈的定义及其运算、线性链表的存储方式 4.树与二叉树的概念、二叉树的基本性质、完全二叉树的概念、二叉树的遍历 5.二分查找法 6.冒泡排序法 1.1算法 考点1 算法的基本概念 考试链接: 考点1在笔试考试中考核的几率为30%,主要是以填空题的形式出现,分值为2分,此考点为识记内容,读者还应该了解算法中对数据的基本运算。 计算机解题的过程实际上是在实施某种算法,这种算法称为计算机算法。 1.算法的基本特征:可行性、确定性、有穷性、拥有足够的情报。 2.算法的基本要素: (1)算法中对数据的运算和操作 基本的运算和操作有以下4类:算术运算、逻辑运算、关系运算和数据传输。 (2)算法的控制结构:算法中各操作之间的执行顺序称为算法的控制结构。 描述算法的工具通常有传统流程图、N-S结构化流程图、算法描述语言等。 一个算法一般都可以用顺序、选择、循环3种基本控制结构组合而成。 考点2 算法复杂度 考试链接: 考点2在笔试考试中,是一个经常考查的内容,在笔试考试中出现的几率为70%,主要是以选择的形式出现,分值为2分,此考点为重点识记内容,读者还应该识记算法时间复杂度及空间复杂度的概念。 1.算法的时间复杂度 算法的时间复杂度是指执行算法所需要的计算工作量。 同一个算法用不同的语言实现,或者用不同的编译程序进行编译,或者在不同的计算机上运行,效率均不同。这表明使用绝对的时间单位衡量算法的效率是不合适的。撇开这些与计算机硬件、软件有关的因素,可以认为一个特定算法"运行工作量"的大小,只依赖于问题的规模(通常用整数n表示),它是问题规模的函数。即 算法的工作量=f(n) 2.算法的空间复杂度 算法的空间复杂度是指执行这个算法所需要的内存空间。

相关主题
文本预览
相关文档 最新文档