当前位置:文档之家› 江苏省三级偏软知识点

江苏省三级偏软知识点

江苏省三级偏软知识点
江苏省三级偏软知识点

江苏省计算机三级偏软知识点

1.1计算机的发展

计算机由五个基本部件组成--运算器、控制器、存储器、输入设备及输出设备。

1.3带符号数的表示方法

字长为n:原码表示范围:-2(n+1)+1~2(n-1)-1

补码表示范围:-2(n+1)~2(n-1)-1

国标码=区位码+2020H 内码=国标码+8080H

1.6 算术运算和逻辑运算

在采用原码时符号位不能参加运算而在采用补码时,数的符号位可以参加运算。

逻辑运算的特点是按对应位进行,对其他位无影响,因此不存在算术运算中的进位、错位及溢出等问题。

逻辑非逻辑和逻辑异或(不同为1,相同为0)

1.7 微型计算机系统的基本组成

硬件系统:微处理器(CPU)、存储器(ROM、RAM)、I/O接口、总线、电源、I/O设备

数据总线的特点是

地址总线的特点是

控制总线有灵活,功能又最强的一类总线

压缩BCD码

规格化数-9.625

2.1软件及其发展

系统包括硬件和软件。计算机系统的硬件是计算机系统中使用的所有物理设备的总称。计算机系统的软件是计算机系统中所有计算机程序以及开发、使用、维护程序所需的所

2.2算法及其描述

算法具有的特性:1.有穷性;2.确定性;3.可行性;4.输入;5.输出。

在算法正确的前提下,评价一个算法的标准是:时间量度和空间量度。

一个好的算法应具备的条件有正确性、可读性、健壮性、高效性。

2.3 操作系统的概念

操作系统管理的硬件资源可分为处理机管理、存储管理、设备管理、文件管理和用户界面。

2.4 编译程序和解释程序的概念

编译程序可以划分为五个阶段:词法分析、语法分析、中间代码优化和目标代码生成。其中词法分析、语法分析和目标代码生成是必需的阶段。

解释程序与编译程序的主要区别在于解释程序不生成目标程序。编译程序不需内存,而解释程序必需内存,且比较慢。

把汇编语言源程序转换为目标程序,要经过汇编过程。编译程序出现在计算机时期是:第二

在汉字处理系统中汉字库用于汉字的显示和打印。

在使用不同的输入法输入同一汉字时它们的内码和交换码是一致的。

2.6-7网络的概念/多媒知识

计算机网络经历了四个时代:面向终端的计算机通信网(终端网);以通信子网为中心

2.8 数据、数据元素和数据结构

数据是能被计算机识别、存储和处理的符号集合。

数据元素是数据的基本单位。数据元素可能由若干个数据项组成,数据项是数据和不可

1) 逻辑结构通常有4类结构:集合;纯属结构;树形结构;图或网状结构。

2) 存储结构4种基本存储方式:顺序方式;链接方式;索引方式;散列方式。

3) 数据的运算基本的运算主要有:插入;删除;更新;查找;排序。

逻辑结构。

对于存储同样一组数据元素而言,顺序结构占用整块空间而链接结构不要求整块空间。

顺序结构中,存储空间必须事先定义,在运算过程中难以扩充;链接结构中,元素之间通过指针链接,空间易于扩充。

2.9线性表

线性表是由n个具有相同特性的数据元素组成的线性序列。

线性表中的数据元素可以是各种各样的,但同一线性表中的元素必定具有相同的特性。

线性表可采用顺序存储和链接存储。顺序存储是在一片连续的单元中连续进行存储,把逻辑上相邻的数据元素存储在物理上相邻的存储单元里。链接存储是在每个结点

2.10-11 栈、队列

栈是一个运算操作限制在同一端进行的线性结构,栈中元素的进出是按后进先出的原则进行的,不能随机存取。尾端称为栈顶,另一端称为栈底。

队列是先进先出原则。

2.12 数组的概念及其存储结构

链表等

2.13线性链表

链接存储方式的特点是:1.存储空间可以是连续的,也可以是不连续的,存储空间分配灵活,用完收回,易于扩充;2.进行插入、删除等运算时,不需要移动其它结点。2.14 链栈、链队列和双向链表

链栈的入栈、出栈运算都是在栈顶进行的,栈顶指针为空是链栈为空的判别条件。

链队列的入队、出队运算通过队尾指针、队头指针进行,队头指针为空是链队列空的判别条件。

2.15-16 树/二叉树

二叉树的基本性质包括:

1. 二叉树的第i层上至多有2i-1(i>=1)个结点;

2. 深度为k的二叉树中至多有2k-1(k>=1)个结点;

3. 在任意一棵二叉树中,若有终端结点数为n0,度为2 的结点数为n2,则

表示二叉树的结点需要三个域:数据域和左、右指针域。

所谓二叉树的遍历,就是以一定的规律访问二叉树的每个结点,使每个结点均被访问一次且仅访问一次的过程。

限定先左后右的次序,只有3种方式:DLR LDR LRD (先序后遍历、中序遍历、后序遍历)。

一个结点的二叉树的度为0.

在树形结构中,二叉树的存储空间利用率最高。

链式存储结构的二叉树中,结点数越多,空指针数就越多。(空指针数=结点数+1)采用链式存储结构的二叉树,结点之间的关系通过指针表示。

二叉树排序树的平均检索长度与对半查找为同一数量级,即O(log2n)

在线性表中,数据元素之间是线性关系,每个数据元素只有一个前驱、一个后继;在树

中,数据元素之间是层次关系,每一层上的数据元素可以和下一层中零个或多个元素相关,但只能和上一层中的一个元素相关;在图中,数据元素之间的关系是可以任意的,

由n个顶点组成的无向连通图最多可以有n(n-1)/2条边。

由n个顶点组成的有向图的最多弧的数目为n(n-1)条弧。

2.18-19 线性查找、对半查找和分块查找/散列查找

线性查找从一端逐个向另一端对比查找

对半查找与中间元素比较,是适合于对有序表进行查找的方法。

分块查找

散列函数常用的几种:

行关键字的比较,进行查找。

选择排序选关键字最小的靠左,不稳定。比较次数与序列的初始状态无关,次数为n(n-1)/2,复杂度为O(n2)

插入排序1)直接插入排序;2)对半插入排序。是稳定的。

冒泡排序

各种方法的运算特点:

排序方法运算特点

选择选择-交换插入移动-插入

冒泡两两交换快速交换-分区

快速排序不稳定归并排序稳定

3 操作系统

3.1操作系统及其分类

从作业处理方式和系统功能特征来看,操作系统可分为3种类型:批处理系统、分时系统、实时系统。又出现了几种新型的操作系统:微机操作系统、网络操作系统、分

理、操作系统与用户之间的接口(作业管理)。

中断技术和直接存

分时系统。的响应时间与进程执行时间长短无关。中的I/O设备不是分时运行的;

实时系统的主要特点就是能够及时响应外部的信号请求并在规定的时间内完成处理,以保证被控制对象的工作正确可靠。

3.2处理机管理及进程控制与调度

若多个进程同时在一台计算机上运行,就称作程序的并发执行。

进程是可并发执行的具有一定功能的程序段在给定的数据空间上的一次执行过程。

进程具有五大特征:动态性;并发性;独立性;异步性;结构性。

进程的基本状态:就绪状态;执行状态;等待状态。

与硬件紧密相关的部分称作操作系统的内核。

分时操作系统一般用的进程调度方式是:时间片轮。

保持;4)环路等待。

4个必要条件中的环路等待条件,因此可以预防死锁的发生。

在操作系统中,P、V操作(single、wait)是一种低级进程通信原语。

用P、V操作管理临界区时,任何一个进程在进入临界区之前应调用P操作,在退出临界区时应调用V操作。临界资源:互斥方式工作

在P、V操作中,信号S的物理意义是当信号量S值大于零时表示可用资源的数目,当信号量S值小于零时,其绝对值为因请求该资源而被阻塞的进程数目。

3.4

计算型作业的优先权通常应低于I/O型作业的优先权。

3.5常规的存储管理方法

根据内存分区方式的不同,分区式分配又可分成固定式分区、可变式分区、可重定位分区。

采用界限寄存器方法实现存储保护时,基址寄存器和限长寄存器分别存放作业的起

把作业装入内存并随机进行地址变换的方式称为静态重定位,而在作业执行期间,当访问到指令或数据时才进行的地址变换称为动态重定位。

存储分配是指为多个作业或进程合理地分配主存空间,提高主存的利用率

3.6虚拟存储管理

在操作系统的存储管理中,页式分配是把程序的逻辑空间和内存的物理空间按同样尺寸分成若干页,可将程序的分页和内存的页面一一对应起来,便于对存储空间的管理,

3.7设备管理

通常把中央处理机CPU和内存储器(主存)以外的所有设备都叫做外围设备。设备管理中通常对顺序存取设备以独立方式使用,对随机存取设备以共享方式使用,在应

假脱机技术是通过在辅存中开辟专门的输入输出缓冲区来模拟实际的输入输出设备。

假脱机技术的引入解决了CPU与慢速字符设备速度不匹配、多个用户程序同时运行时争夺输入输出设备等问题。

块设备的一个基本特征中可寻址的,即能指定输入时的源地址和输出时的目标地

3.8文件和文件系统

文件是一个具有符号的一组相关数据信息的序列,或者说是数据的有组织的集合。

从操作系统角度看到的文件,包含文件控制块FCB(文件目录项)和文件体两部

3.9文件的目录结构和存取控制

一级文件目录要求文件名与文件之间有一对应关系,即不允许出现同名文件。

二级文件目录分成主文件目录(MFD)和若干个用户文件目录(UFD),实现了不

形界面。

DOS操作系统是单用户单任务的操作系统。

MS-DOS为用户提供了两类接口,即键盘操作命令和系统功能调用。

UNIX操作系统的结构是按照核心扩充法来设计的。通过PIPE 共享文件的方式叫

3.12新型操作系统综述

多处理机操作系统具有以下特征:并行性;机间通信与同步;可重构性。

网络操作系统具有以下基本功能:网络通信;资源管理;提供多种网络服务;提供

它具有如下的基本特征:分布性;自治性;模块性;并行性。

在操作系统中,不可中断执行的操作称为:原语。

操作系统为程序员提供的接口是系统调用接口,为一般用户提供的接口是命令界面。

WINDOW XP API 是由子系统WIN32提供的

4.1数据库系统

数据库系统结构分为三级:用户级;概念级;物理级。

通常数据库语言必须包括两大部分:数据描述语言(Data Description Language, DDL)和数据操纵语言(Data Manipulation Language, DML)。数据描述用于定义数据库的各级模式;数据操纵语言用于操纵和处理数据库数据,可分为检索操作和存储操作。

数据库管理员(Data Base Administrator, DBA)主要负责全面管理数据库系统的工

作,具体地说,是定义数据库,对数据库的使用和运行进行监督、控制,并对数据库进行维护和改进。数据的独立性主要是通过系统三级模式的映像功能来实现。

概念设计的结果是得到一个与DBMS无关的概念模型。

数字声音信息转化为模拟声音信号解码D/A转换插值步骤。

4.2

数据库管理系统的重要作用就是实现它们相互间的转换。

层次模型、网状模型和关系模型就是目前在数据库系统中作用的3种基本数据模型。

中实体间的联系是用树结构来表示的;

图来表示;在中实体之间的联系是用二维表格表示。

4.3关系代数(会运用各种法则计算)

4.7V isual FoxPro基础知识

FoxPro的数据类型:

字符型(Character)、贷币型(Currency)、数值型(Numeric)、浮点型(Float)、日期型(Date)、日期时间型(Date Time)、双精度型(Double)、整型(Integer)、逻辑型

其一,数组可以不像数据表一样有一个固定的结构;【结构】

其二,因为数组中的数据存放在内存中,数据表的数据存放在磁盘上,所以对数组的访问比对数据表的访问速度要快;【速度】

其三,数组可以在内存进行排序,不需要额外磁盘空间。【空间】

4.8

当对打开的数据库文件用有关命令增加和修改记录时,DBMS将能按各索引关键字自动索引,不需要对该数据库文件再重新索引。换句话说,它能自动更新已打开的索引文件。

录;投影的功能是选出某些字段;联接的功能是将两个数据库文件按一定的条件连接成一个新的数据库文件。

向FoxPro数据库输入数据的方法有数据登录和文本输入。

FoxPro数据库的文件排序是一种物理排序。FoxPro数据库文件的索引是一种逻辑索引。

4.12数据库综述

分布式数据库具有两个主要特征:

1)分布性:即物理数据库分布在不同的站点上;

2)逻辑相关性:即它不是各个分散的物理数据库的简单集合,而是一个逻辑上统

2)应该是一个面向对象的系统。

数据库系统数据模型的三要素:数据结构,操作,完整性

5软件工程

5.1软件危机和软件工程

软件危机主要是指开发软件需要的高成本同软件产品低质量之间存在着尖锐矛盾现象。

采用工程设计的概念、原理、技术和方法来开发和维护软件是解决软件危机的有效途径。

从软件的发展过程来看,软件工程是在1960~1969年间提出并逐步发展的。

5.2软件生存周期模型

软件生存周期模型是指软件开发和维护的分阶段的组织模式。

通常把软件生存期划分为分析、设计、编码、测试和维护5个阶段。前4 个阶段又总称为开发期,最后一个阶段也称运行期。

软件的生存周期是指从立项制定计划,进行需求分析到不能再使用为止。

为保证软件质量,在软件生存周期的每个阶段结束之前,都需要进行审查工作。

5.3软件开发的几种方法

结构化方法是目前软件开发的主要方法之一,包括结构化分析、结构化设计、结构

户在计算机上运行、试用这个原型系统,通过与原型交互及早发现需求的缺陷;设计人

员也可检查设计的可行性。

面向对象法开发的系统有较好的可重用性和可扩充性。

面向对象法由面向对象分析、面向对象设计和面向对象程序设计组成。面向对象法的最主要特征是整个生存周期相同的概念、表示法和策略,即始终围绕着对象。面向对象法通常从3个不同的方面建立一个系统模型,这就是对象模型、动态模型和功能模型。

一组小说明;4)实体联系图或其他表达数据分析结果的文档;5)系统开发计划,确认

数据字典、一组小说明

5.5 数据流图

数据存储是数据流图的一种基本成分,他表示保存的数据及其位置。

数据流图是描述系统逻辑功能的图形工具,它是仅用来表达系统的逻辑功能,是数

数据流图是一种描述数据及其变换的图形表示。在数据流图上不允许出现控制流。

数据流图的作用是:表达系统和逻辑功能。系统流程图是物理系统的传统工具。程序流程图是控制结构的。

【数据流图,系统流程图,程序流程图】

数据字典的最重要的用途是作为分析阶段的工具,它也可能是开发数据库的第一步,其最基本的功能是数据定义。

5.7处理逻辑的表达方法

判断树是表达嵌套的多层判断的有效方法。

的操作。

系统分析中使用的结构化语言是一种介乎自然语言和程序语言之间的格式化语言。

5.8结构化设计的基本概念

结构化采用自顶向下的模块设计方法设计系统的软件结构。

软件的结构化设计方法是以数据流图为依据的模块结构设计方法。

数据流图是需求说明书最主要的文档,它表达系统的功能要求和数据要求,既是与

是空心圆表示数据流。)

结构图着重表示系统的层次特征和模块间的调用关系,并标明了系统的主要功能。

模块内部各组成成分之间彼此结合的紧密程度;耦合度衡量不同模块之间相互依赖的程

尽量避免公共耦合,坚决消除内容耦合。

模块间的耦合性主要有数据耦合、控制耦合、公共耦合和内容耦合,它们之间按耦

聚;4)过程内聚;5)通信内聚;6)顺序内聚;7)功能内聚。

若干个模块通过共享存储区户通信,他们之间的耦合方式是:公共耦合

5.10功能分解和模块设计策略

从数据流图导出初始模块结构图,主要是通过变换分析和事务分析。

5.11面向对象分析

面向对象分析需通过识别与筛选对象、确定属性、定义操作、明确继承关系、建立实例联系和消息路径等过程,完成对象分析并建立模型。

行优化;4)设计界面细节;5)增加用户界面专用的类与对象;6)利用快速原型演示

面向对象设计时,对象信息的隐藏主要是通过对象的封装性实现的。

面向对象设计模型OOD,由主体部件(PDC)、用户界面部件(HIC)、任务管理部件(TMC)和数据管理部件(DMC)四部分构成。

5.13-16测试和测试目的、步骤和方法等

软件测试的目的是发现软件的错误。

软件集成测试工作最好由不属于该软件开发组的软件设计人员承担,以提高集成测试的效果。单元测试的是模块。

采用白盒法测试模块(程序),应根据内部逻辑结构。

采用黑盒法测试程序是根据程序的功能说明。主要是功能性测量。

软件系统满足规格说明书的成为“正确性”

3)减少了出错率和重发信息量;4)适于采用优先权策略。

宽带综合业务数字网B-ISDN采用的数据交换方式是面向连接的电路交换和无连接的分组交换。

在计算机网络中,可以发送或接收信息的硬件或软件进程称为实体,在协议的控制下,它们之间进行信息传递。

6.4-6 局域网、网络互联、互联网

所谓网络互联,是指将分布在不同地理位置的网络通过设备相连接,以构成更大范围的网络,实现数据通信和网络资源共享。

网络互联必须通过网络互联设备互联才能实现,这种互联设备又称中间设备(中继系。根据所在层次不同中继系统大致分转发器、网桥、路由器和网关4类。

转发器只能用于同种网络间物理层信息的接送;网桥仅用于局域网间的连接;路由

器,当互联的网络数目很多,或者在将局域网与广域网互联时,可采用路由器实现;网关用于互联不同类型的网络,一个网关仅用于两个网络间的连接。}

一台主机的IP地址由网络号和主机号两部分组成。把IP地址的第一段进一步划分为五类:0-127为A类;128-191为B类;192-223为C类;D类和E类留作特殊用途。

实现数据链路层的功能;

实现物理层的功能。

交换器就是用来实现临时连接和传输的设备。

超媒体信息组织形式是网状。

当前Internet所使用的IP协议是在网络中网际层上使用,网际层对应OSI的网络层。

防火墙是Internet与Intranet之间所采用的一种安全措施。

计算机与Internet网络连接有四种方式,它们分别是电话方式、主机方式、网络方

OSI 中对等实体实质不同系统同一层次。

总线接口部件BIU的是IP CS 指令队列。四个特权级(0-3)中,0 最低。内核为0 。用户程序处于 3 在虚拟86中,系统只能使用 0和3级,

考试时间与形式

目前,江苏省的计算机三级考试仍然只有笔试,考试日期和二级笔试相同,春/秋季的考试日期分别为3月/10月中旬的第一个周六的上午,考试时间为150分钟。考试题目有单项选择和填空两种形式,其中30分填空,70分选择,满分100分。合格线基本是按全省平均分划定的,控制的总体合格率大约是35%-45%,一般情况下,合格分数不会超过50分,但优秀需要85分以上。(注:填空和选择部分须分别合格才算过)

江苏安全员证考试题库及答案

2018年江苏安全员B证考试题库及答案 一、单选题(4个选项中,只有1个正确答案) 1、安全生产管理是实现安全生产的重要(B )。 A.作用B.保证C.依据D.措施 2、安全是( D )。 A.没有危险的状态B.没有事故的状态C.舒适的状态 D.生产系统中人员免遭不可承受危险的伤害 3、依据《建设工程安全生产管理条例》,施工单位应当设立安全生产( D )机构,配备专职安全生产管理人员。 A.检查B.监督C.监理D.管理 4、某装修工程装修建筑面积12000平方米,按照建设部关于专职安全生产管理人员配备的规定,该装修工程项目应当至少配备(B )名专职安全生产管理人员。 A.1 B.2 C.3 D.4 5、某建筑工程建筑面积5万平方米,按照建设部关于专职安全生产管理人员配备的规定,该建筑工程项目应当至少配备( C )名专职安全生产管理人员。 A.1 B.2 C.3 D.4 6、依据《建设工程安全生产管理条例》,建设行政主管部门在审核发放施工许可证时,应当对建设工程是否有( D )进行审查。 A.安全规章制度B.安全管理机构C.安全生产责任制D.安全施工措施 7、施工单位对因建设工程施工可能造成损害的毗邻建筑物、构筑物和地下管线等,采取(C ) A.防范措施B.安全保护措施C.专项防护措施D.隔离措施 8、( D )是建筑施工企业所有安全规章制度的核心。 A.安全检查制度B.安全技术交底制度C.安全教育制度D.安全生产责任制度 9、《建设工程安全生产管理条例》规定,施工单位(A )依法对本单位的安全生产工作全面负责。

A.主要负责人B.董事长C.分管安全生产的负责人D.总经理 10、(C )对建设工程项目的安全施工负责。 A.专职安全管理人员B.工程项目技术负责人C.项目负责人D.施工单位负责人 11、《建设工程安全生产管理条例》规定,施工单位的项目负责人应根据工程的特点组织制定安全施工措施,消除安全事故隐患,(A )报告生产安全事故。 A.及时、如实B.调查清楚后C.准时、真实D.及时、全面 12、《建设工程安全生产管理条例》规定,(A )负责对安全生产进行现场监督检查。 A.专职安全生产管理人员B.工程项目技术人员C.工程项目施工员D.项目负责人 13、专职安全生产管理人员发现安全事故隐患,应当及时向( D )报告。 A.项目技术人员B.项目负责人 C.安全生产管理机构D.项目负责人和安全生产管理机构 14、分包单位应当服从总承包单位的安全生产管理,分包单位不服从管理导致生产安全事故的,分包单位承担( C )责任。 A.全部B.连带C.主要D.部分 15、(B )是组织工程施工的纲领性文件,是保证安全生产的基础。 A.安全技术交底B.施工组织设计C.安全操作规程D.企业规章制度 16、《建设工程安全生产管理条例》规定,对于达到一定规模的危险性较大的分部分项工程,施工单位应当编制( C )。 A.单项工程施工组织设计B.安全施工方案C.专项施工方案D.施工组织设计 17、按照建设部的有关规定,对达到一定规模的危险性较大的分部分项工程中涉及深基坑、地下暗挖工程、高大模板工程的专项施工方案,施工单位应当组织( A )进行论证、审查。 A.专家B.监理工程师C.施工单位技术人员D.专业监理工程师 18、按照建设部的有关规定,开挖深度超过(C )的基坑、槽的土方开挖工程应当编制专项施工方案。 A.3m(含3m)B.5m C.5m(含5m)D.8 m

全国计算机等级考试三级网络技术知识点总结

第一章计算机基础知识 1、计算机的发展阶段:经历了以下5个阶段(它们是并行关系):大型机阶段(经历四小阶段它们是取代关系)、小型机阶段、微型机阶段、客户机/服务器阶段(对等网络与非对等网络的概念)和互联网阶段(Ar panet是在1983年第一个使用TCP/IP协议的。在19 91年6月我国第一条与国际互联网连接的专线建成它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心。在1994年实现4大主干网互连(中国公用计算机互联网Chinanet、中国科学技术网Cs tnet、中国教育和科研计算机网Cernet、中国金 桥信息网Chi naGBN》 2、计算机种类: 按照传统的分类方法:计算机可以分为6大类:大型主机、小型计算机、个人计算机、工作站、巨型计算 机、小巨型机。 按照现实的分类方法:计算机可以分为5大类:服务器、工作站、台式机、笔记本、手持设备。 3、计算机的公共配置:CPU内存(RAM、高速缓存(Cache)、硬盘、光驱、显示器(CRT LCD)操作系 统(OS) 4、计算机的指标:位数指CPU寄存器中能够保存数据

的位数、速度(MIPS、MFLOPS指CPL每秒钟处理的指令数通常用主频来表示CPU的处理速度、容量(B K B、MB GB TB)、数据传输率(Bps)、版本和可靠 性(MTBF MTTR。 5、计算机的应用领域:科学计算、事务处理、过程控制、辅助工程、人工智能、网络应用。(补充实例) 6、计算机系统的组成:硬件系统具有原子特性(芯片、板卡、设备、网络)与软件系统具有比特特性。且它们 具有同步性。 7、奔腾芯片的技术特点:奔腾32位芯片,主要用于台式机和笔记本,奔腾采用了RISC和CISC技术(技术 特点10个请看书P8) &安腾芯片的技术特点:安腾是64位芯片,主要用于服务器和工作站。安腾采用简明并行指令计算(EP IC)技术 9、主机板与插卡的组成: (1)主机板简称主板(mainboard)或母板(motherboar d)。由5部分组成(CPU存储器、总线、插槽和电源) 与主板的分类 (2)网络卡又称为适配器卡代号NIC,其功能为:(见 书P11) 10、软件的基本概念:软件由程序(功能实现部分)与

春江苏省计算机三级偏硬考试真题及答案

2011年春江苏省计算机三级偏硬考试真题 2011年(春)江苏省高等学校非计算机专业学生 计算机基础知识和应用能力等级考试试卷 三级偏硬 (本试卷考试时间150分钟) 说明: 1. 本试卷题型分两类:选择题和填空题。 2. 选择题使用答题卡答题。每一个选择题有A、B、C、D四个可供选择的答案,请将其 中一个正确答案按题序涂写在答题卡的相应题号中。 3. 填空题使用答题纸答题。请将答案填入答题纸上的相应题号中,不得转行。 4. 请检查答题卡和答题纸上的学校和准考证号等足否己分别按规定填好。 一、选择题(共有70个空格,每格1分,共70分,请务必使用答题卡涂写) I.计算机基础知识(14分) 1. 2010年5月,我国宣布实测峰值运算速度达每秒1271万亿次超级计算机"星云一号" 研制成功,该计算机位列世界第___1___ ,亚洲第一。 A.二 B.三 C.四 D.五 2. 为提高进程内的并发性,进一步将进程细化为若干线程,使线程作为调度、执行的对象,而将进程作为资源分配单位。英特尔@酷睿 i3—330M和i7—720QM分别为___2___的处理器。 A.2核4线程、2核8线程 B.2核4线程、4核8线程 C.4核2线程、4核4线程 D.4核2线程、2核4线程 3. 以下四个数中与十进制数25.25数值相同的是___3___。 A.31.31Q B.11001.10B C.19.2H D.19.4H 4. 设某8位整数的机器数为86H,则该机器数表示___4___时,所对应的真值最小。 A.不带符号数 B.压缩(组合)BCD码 C.补码形式的带符号数 D.原码形式的带符号数 5. 某二进制数为0110 0010,若其表示ASCII码和压缩(组合)BCD码时,分别对应___5___ 。 A.’B’、62 B.’b’、62 C.’B’、98 D.’b’、98 6. 某系统设置为256色的点阵式彩色图像显示方式,若要求图像的分辨率为百万像素,则l幅这样的图像,未经数据压缩,至少需要存储空间___6___。 A.256MB B.2M C.1MB D.512KB 7. 设累加器AL的低4位存放1位10进制数,高4位为0,若需要将其转换为ASCII码,结果 仍保存在AL中,用30H对其进行下列操作,则其中错误的操作是___7___。 A."与" B."或" C. “加" D. “异或" 8.在CPU与I/O接口芯片之间,控制信息通过___8___ 传送。 A.数据总线 B.地址总线 C.控制总线 D.数据总线或控制总线 9. 计算机软件可分为系统软件和应用软件,下列软件属于系统软件的是___9___。 A.0FFICE2003 B.ACROBAT READER C.Win 7 D.PHOTOSHOP 10.下列属于微机系统输出设备的是___10___ 。 A.摄像头 B.扫描仪 C.手写板 D.绘图仪 11.分组交换与电路交换相比,不属于分组交换网优点的是___11___。 A.面向连接 B.灵活性好。 C.线路利用率高 D.传输可靠性高 12.以下关于虚拟局域网(VLAN)的叙述中,正确的是___12___ 。 A.虚拟局域网是一种新型的局域网 B.虚拟局域网中的工作站应处在同一个局域网内

全国计算机等级考试三级信息安全技术知识点总结

第一章信息安全保障概述 1.1信息安全保障背景 1. 什么是信息? 事物运行的状态和状态变化的方式。 2. 信息技术发展的各个阶段? a. 电讯技术的发明 b. 计算机技术发展 c. 互联网的使用 3. 信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4. 信息安全发展阶段? a. 信息 b. 计算机安全 c. 信息安全保障 5. 信息安全保障的含义? 运行系统的安全、系统信息的安全 6. 信息安全的基本属性? 性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR 模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件? 核心要素:人员、技术(重点)、操作 10.IATF中4个技术框架焦点域? a. 保护本地计算环境 b. 保护区域边界 c. 保护网络及基础设施 d. 保护支持性基础设施 11. 信息安全保障工作的容? a. 确定安全需要 b. 设计实施安全方案 c. 进行信息安全评测 d. 实施信息安全监控和维护 12. 信息安全评测的流程? 见课本p19图1.4 受理申请、静态评测、现场评测、风险分析 13. 信息监控的流程? 见课本p20图1.5 受理申请、非现场准备、现场准备、现场监控、综合分析 1.1.1信息技术及其发展阶段

信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础 1.2.1信息安全发展阶段 通信阶段(20世纪四十年代):性,密码学 计算机安全阶段(20世纪六十和七十年代):性、访问控制与认证,公钥密码学(Diffie Hellman , DES),计算机安全标准化(安全评估标准) 信息安全保障阶段:信息安全保障体系(IA ), PDRR模型:保护(protection )、检测(detection )、响应(response)、恢复(restore),我国PWDRRC 模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack), BS/ISO 7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规 1.2.2信息安全的含义 一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等 信息安全的基本属性:完整性、性、可用性、可控制性、不可否认性 1.2.3信息系统面临的安全风险 1.2.4信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁 1.2.5信息安全的地位和作用 1.2.6信息安全技术 核心基础安全技术:密码技术 安全基础设施技术:标识与认证技术,授权与访问控制技术 基础设施安全技术:主机系统安全技术,网络系统安全技术 应用安全技术:网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术 支撑安全技术:信息安全评测技术,信息安全管理技术 1.3信息安全保障体系 1.3.1信息安全保障体系框架 生命周期:规划组织,开发采购,实施交付,运行维护,废弃 保障要素:技术,管理,工程,人员 安全特征:性,完整性,可用性 1.3.2信息系统安全模型与技术框架 P2DR安全模型:策略(policy ),防护,检测,响应;防护时间大于检测时间加上响应时间,安全目标暴露时间 =检测时间+响应时间,越小越好;提高系统防护时间,降低检测时间和响应时间信息保障技术框架(IATF ):纵深防御策略():人员,技术,操作;技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施 1.4信息安全保障基本实践1.4.1国外信息安全保障工作概况 1.4.2信息安全保障工作的容 确定安全需求,设计和实施安全方案,进行信息安全评测,实施信息安全监控 第二章信息安全基础技术与原理

2016计算机三级网络技术知识点最全版

2016年3月三级网络技术知识考点 1.弹性分组环(RPR)中每一个节点都执行SRP公平算法,与FDDI一样使用 双环结构。传统的FDDI环中,当源结点向目的结点成功发送一个数据帧之后,这个数据帧要由源结点从环中回收,而RPR环限制数据帧只在源结点与目的结点之间的光纤段上传输,当源结点成功发送一个数据帧之后,这个数据帧由目的结点从环中回收。 RPR采用自愈环设计思路,能在50ms时间内,隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复,同时不需要像SDH那样必须有专用的带宽,因此又进一步提高了环带宽的利用率。 RPR将沿顺时针传输的光纤环叫做外环,将沿逆时针传输的光纤环叫做内环。内环和外环都可以用统计复用的方法传输IP分组。 2.RAID是磁盘阵列技术在一定程度上可以提高磁盘存储容量但是不能提高容 错能力 3.目前宽带城域网保证服务质量QoS要求的技术主要有: 资源预留(RSVP)、区分服务(DiffServ)和多协议标记交换(MPLS)4.无源光纤网PON,按照ITU标准可分为两部分: 1、OC-3,155.520 Mbps的对称业务。 2、上行OC-3,155.520 Mbps,下行OC12,622.080 Mbps的不对称业务。 5.无线接入技术主要有:WLAN、WiMAX、Wi Fi、WMAN和Ad hoc等。 6.802.11标准的重点在于解决局域网范围的移动结点通信问题; 802.16标准的重点是解决建筑物之间的数据通信问题; 802.16a增加了非视距和对无线网格网结构的支持,用于固定结点接入。7.光纤传输信号可通过很长的距离,无需中继。 Cable Modom使计算机发出的数据信号于电缆传输的射频信号实现相互之间的转换,并将信道分为上行信道和下行信道。 ASDL提供的非对称宽带特性, 上行速率在64 kbps~640 kbps,下行速率在500 kbps~ 7 Mbps 802.11b定义了使用直序扩频技术,传输速率为1 Mbps、2 Mbps、5.5Mbps 与11Mbps的无线局域网标准。

2020全国计算机等级考试三级网络技术知识点总结

2020全国计算机等级考试三级网络技术知识 点总结 1、删除第七章电子商务电子政务(但大纲上明确表示有这一章,不敢保证不考,所以您应该有保留旧版本教材的必要); 2、拆分第五章因特网基础为第五章第六章; 3、原来第六章网络安全顺延到第七章,部分内容有更新; 4、改动第八章网络技术展望为网络应用技术(组播技术、 P2P网络、即时通信系统、IPTV、VoIP、网络搜索技术); 5、其他章节部分有改动,比例约为20%;不影响以前的知识点。 6、笔试教材习题改动较大(新版习题也将是09年3月考试的重要题目); 7、虽然新教材部分变动,如您能保证自02年笔试历年真题都会做且理解,保证您xx年9月及格,但更好成绩需要您努力。第一章计算机基础分析:考试形式:选择题和填空题,6个的选择题和2个填空题共10分,都是基本概念。 1、计算机的四特点:有信息处理的特性,有广泛适应的特性,有灵活选择的特性。有正确应用的特性。(此条不需要知道)

2、计算机的发展阶段:经历了以下5个阶段(它们是并行关系):大型机阶段( 58、59年103、104机)、小型机阶段、微型机阶段、客户机/服务器阶段(对等网络与非对等网络的概念)和互联网阶段(Arpanet是1969年美国国防部运营,在1983年正式使用 TCP/IP协议;在1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心;在1994年实现4大主干网互连,即全功能连接或正式连接;1993年WWW技术出现,网页浏览开始盛行。 3、应用领域:科学计算、事务处理、过程控制、辅助工程(CAD,CAM,CAE,CAI,CAT)、人工智能、网络应用。 4、计算机种类:按照传统的分类方法:分为6大类:大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机。按照现实的分类方法:分为5大类:服务器、工作站(有大屏幕显示器)、台式机、笔记本、手持设备(PDA等)。服务器:按应用范围分类:入门、工作组、部门、企业级服务器;按处理器结构分:CIS C、RIS C、VLIW(即EPIC)服务器;按机箱结构分:台式、机架式、机柜式、刀片式(支持热插拔);工作站:按软硬件平台:基于RISC和UNIX-OS的专业工作站;基于Intel和Windows-OS的PC 工作站。

江苏三级偏软考纲及经验

江苏省计算机三级偏软80分考试经验 1.考试大纲——首先大家需要了解考试大纲,大纲在网站上很容易找到(下面附大纲),大家都知道考试哦比较功力一点的话,看大纲要求内容就足够了,如果又同学要提高,那么当然没坏处 2.参考用书——只有3本 a.《三级偏软教程》东南大学出版社原价:34.00元 b.《三级偏软考点与题解》考试命题组编原价:32.00元 c.《历年真题》 3.考试时间与形式 目前,江苏省的计算机三级考试仍然只有笔试,考试日期和二级笔试相同,春/秋季的考试日期分别为3月/10月中旬的第一个周六的上午,考试时间为150分钟。考试题目有单项选择和填空两种形式,其中30分填空,70分选择,满分100分。合格线基本是按全省平均分划定的,控制的总体合格率大约是35%-45%,一般情况下,合格分数不会超过50分,但优秀需要85分以上。(注:填空和选择部分须分别合格才算过) 4考试内容 三级考试涉及的知识面很广,内容很多,而大家一般没有时间看太多的书,所以一定要有针对性,有些部分难度太大,可以考虑放弃,将精力集中到相对简单的部分,这样收效会好些的,回报率高些。 (1)计算机基础知识(10分选择) (2)软件技术(5分选择) (3)数据结构(9分选择+8分填空) (4)操作系统(12分选择+4分填空) (5)软件工程(12分选择+4分填空) (6)数据库知识(9分选择+6分填空) (7)网络知识(4分选择+2分填空) (8)微机系统分析及应用(9分选择+6分填空) 5.复习经验 第一步:仔细看看考试大纲和一套最新的三级考试卷,了解考试知识点和相应的试题形式。 第二步:找到有关教材、复习资料。(我当时是从跳蚤市场买的旧资料,之前用这份资料的人就过了,其实看别人划过的书比较有重点,如果书是白的,就比较茫然,不知道该看什么,而且容易坚持不下去,我觉得考计算机,只要你坚持下来就会成功,只要一个月而已) 第三步:对照大纲仔细阅读一遍教材,对重点概念和公式要做到心中基本有数;由于三级涉及的知识面很广,可以分几个部分各个击破。

江苏安全资料第四册

建设工程施工安全标准化管理资料 (第四册) 安全教育及安全活动记录 工程名称:泰州康和院工程 建设单位:泰州市康和有限公司 施工单位:中江国际 监理单位:泰州建宏建设工程监理有限公司江苏省建筑安全监督总站制

目录 4.1 安全教育培训 4.1.1 项目部安全培训计划表 4.1.2 项目部作业人员花名册 4.1.3 项目部施工机具操作人员花名册 4.1.4 项目部职工安全培训记录汇总表 4.1.5 项目部职工安全培训情况登记表 4.1.6 日常安全教育记录 附:职工三级教育卡片 4.2 建筑工人业余学校管理台帐 4.2.1 建筑工人业余学校基本情况 4.2.2 建筑工人业余学校章程 4.2.3 建筑工人业余学校管理制度 4.2.4 建筑工人业余学员守则 4.2.5 建筑工人业余学校组织机构图 4.2.6 建筑工人业余学校师资人员配备表 4.2.7 建筑工人业余学校学员名单 4.2.8 建筑工人业余学校达标自评表 4.2.9 建筑工人业余学校教学计划 4.2.10 建筑工人业余学校月课时安排计划表 4.2.11 建筑工人业余学校开展活动记录 4.2.12 简报、照片、影音资料 4.2.13 建筑工人业余学校教材 4.3 安全活动记录 4.3.1 项目部安全活动记录 4.3.2 项目部安全会议记录 4.3.3 班组(日)安全活动记录 4.3.4 班组(周)安全讲评记录

4.1安全教育培训 说明 1.实行总分包的工程项目,总包单位应针对本项目实际情况,统一编制职工安全教育培训计划,并报企业安全管理部门审批。 2.项目部职工每年必须接受一次专门的安全培训。项目经理、专职安全管理人员、其他管理人员、特种作业人员每年接受安全教育培训的时间分别不得少于30、40、20、20学时;其他职工每年接受安全培训的时间,不得少于15学时;待岗、转岗、换岗的职工,在重新上岗前,必须接受一次安全培训,时间不得少于20学时。 3.项目部新进场职工必须接受公司、项目部、班组三级安全教育,公司、项目部、班组三级培训教育的时间分别不得少于15.15.20学时。 4.特种作业人员应当由省级建设行政主管部门考核合格,并取得特种作业操作资格证书后,方可上岗作业;施工机具操作人员应参加企业组织的安全生产培训,合格后可上岗。 5.项目部应积极组织作业人员参加各类安全生产教育培训并记录。 6.安全教育档案应一人一档。档案应收集其身份证复印件、三级教育考卷、三级教育卡片和安全责任书,装订成册,妥善保管。

2017计算机三级网络技术知识点总结

2017年9月三级网络技术知识考点 1.弹性分组环(RPR)中每一个节点都执行SRP公平算法,与FDDI一样使用双环结构。传统的FDDI环中,当源结点向目的结点成功发送一个数据帧之后,这个数据帧要由源结点从环中回收,而RPR环限制数据帧只在源结点与目的结点之间的光纤段上传输,当源结点成功发送一个数据帧之后,这个数据帧由目的结点从环中回收。 RPR采用自愈环设计思路,能在50ms时间内,隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复,同时不需要像SDH那样必须有专用的带宽,因此又进一步提高了环带宽的利用率。 RPR将沿顺时针传输的光纤环叫做外环,将沿逆时针传输的光纤环叫做内环。内环和外环都可以用统计复用的方法传输IP分组。 2.RAID是磁盘阵列技术在一定程度上可以提高磁盘存储容量但是不能提高容错能力。 3.目前宽带城域网保证服务质量QoS要求的技术主要有: 资源预留(RSVP)、区分服务(DiffServ)和多协议标记交换(MPLS) 4.无源光纤网PON,按照ITU标准可分为两部分: 1、OC-3,155.520 Mbps 的对称业务。 2、上行OC-3,155.520 Mbps,下行OC-12,622.080 Mbps的不对称业务。 5.无线接入技术主要有:WLAN、WiMAX、WiFi、WMAN和Ad hoc等。 6.802.11标准的重点在于解决局域网范围的移动结点通信问题; 802.16标准的重点是解决建筑物之间的数据通信问题; 802.16a增加了非视距和对无线网格网结构的支持,用于固定结点接入。 7.光纤传输信号可通过很长的距离,无需中继。 Cable Modom使计算机发出的数据信号于电缆传输的射频信号实现相互之间的转换,并将信道分为上行信道和下行信道。 ASDL提供的非对称宽带特性,上行速率64 kbps~640 kbps,下行速率500 kbps~ 7 Mbps。 802.11b定义了使用直序扩频技术,传输速率为1 Mbps、2 Mbps、5.5Mbps与11Mbps的无线局域网标准。 将传输速率提高到54 Mbps的是802.11a和802.119。 8.中继器工作在物理层。 9.水平布线子系统电缆长度应该在90米以内,信息插座应在内部做固定线连接。 10.电缆调制解调器(Cable Modem)专门为利用有线电视网进行数据传输而设计。Cable Modem 把用户计算机与有线电视同轴电缆连接起来。 11.服务器总体性能不仅仅取决于CPU数量,而且与CPU主频、系统内存、网络速度等都有关系。 12. 所谓"带内"与"带外"网络管理是以传统的电信网络为基准的利用传统的电信网络进行网络管理称为"带内",利用IP网络及协议进行网络管理的则称为"带外",宽带城域网对汇聚层及其以上设备采取带外管理,对汇聚层以下采用带内管理。

江苏省计算机三级偏软知识点(有笔记重点)

江苏省计算机三级偏软知识点 1.1计算机的发展 计算机由五个基本部件组成--运算器、控制器、存储器、输入设备及输出设备。 1.3带符号数的表示方法 字长为n:原码表示范围:-2(n+1)+1~2(n-1)-1 补码表示范围:-2(n+1)~2(n-1)-1 国标码=区位码+2020H 内码=国标码+8080H 1.6 算术运算和逻辑运算 在采用原码时符号位不能参加运算而在采用补码时,数的符号位可以参加运算。 逻辑运算的特点是按对应位进行,对其他位无影响,因此不存在算术运算中的进位、错位及溢出等问题。 逻辑非逻辑和逻辑异或(不同为1,相同为0) 1.7 微型计算机系统的基本组成 硬件系统:微处理器(CPU)、存储器(ROM、RAM)、I/O接口、总线、电源、I/O设备 数据总线的特点是 地址总线的特点是 控制总线有 最强的一类总线 压缩BCD码 规格化数-9.625 2.1软件及其发展 系统包括硬件和软件。计算机系统的硬件是计算机系统中使用的所有物理设备的总称。计算机系统的软件是计算机系统中所有计算机程序以及开发、使用、维护程序所需的所 2.2算法及其描述 算法具有的特性:1.有穷性;2.确定性;3.可行性;4.输入;5.输出。 在算法正确的前提下,评价一个算法的标准是:时间量度和空间量度。 一个好的算法应具备的条件有正确性、可读性、健壮性、高效性。 2.3 操作系统的概念 操作系统管理的硬件资源可分为处理机管理、存储管理、设备管理、文件管理和用户界面。 2.4 编译程序和解释程序的概念 编译程序可以划分为五个阶段:词法分析、语法分析、中间代码优化和目标代码生成。其中词法分析、语法分析和目标代码生成是必需的阶段。

江苏省三级偏软2009年(秋)笔试试卷及答案解析

2009秋江苏计算机三级偏软考试试题 一、选择题(共有70个空格,每格1分,共70分,请务必使用答题卡涂写) I.计算机基础知识(14分) 一、选择题(共有70个空格,每格1分,共70分,请务必使用答题卡涂写) I.计算机基础知识(14分) 1.2009年6月,峰值计算能力超过200万亿次的超级计算机在上海启用。该机由42个节点机柜、10个互联网络机柜和15个存储机柜组成。该机原为曙光5000A型,经全国公开征名后,最终被命名为____1______ A.魔方 B.众志 C.神威 D.银河 2.某款电脑产品广告中含如下描述:双核T5870/4G/500G/512M独显/RAMBo/14.1,其中4G是指___2___。 A.主频4GHz B.前端总线(FsB)频率4GHz C.Cache 4GB D.内存4GB DDR2/3 3.下列无符号数中,数值最小的是________。 A.99H B.(99)BCD C.230Q D.(1210)4 4.设有16位字长表示的浮点数,从高位到低位依次为阶符1位、阶码4位(原码)、数(尾)符1位、尾数10位(补码),则1001 0101 0011 1101B是________。 A.大于+1的正数 B.小于+1的正数 C.大于-1的负数 D.小于-1的负数 5.关于ASCII码,下列说法中正确的是_______。 A.只有可显示字符才具有相应的ASCII码 B.ASCII码可以区分128种字符,其中包括若干不可显示字符 C.两个ASCII码,可以表示一个GB2312-80标准的汉字 D.两个数字的ASCII码直接进行算术运算,结果仍然是数字的ASCII码 6.若显示器的分辨率为1024x768,则保存一屏256色的图像,不进行数据压缩时所需的字节数为 _________。 A.96MB B.96kB C.6.144MB D.768kB 7.能够实现仅对8位寄存器中的低4位取反的逻辑操作是_________。 A.AND B.XOR C.NOT D.OR ‘ 8.下列属于PC机系统软件且必须安装的是上。 A.办公自动化软件 B.显示器的驱动程序 C.QQ聊天工具 D.宏汇编程序 9.如果一个应用软件的可执行文件(目标代码)可以在两台计算机系统上运行,则这两台计算机上 __________。 A.CPU必须是兼容的 B.CPU必须具有相同型号 C.必须具有相同的硬件配置 D.可以完全不同 10.下列属于I/O接口部件的是。 A.耳麦 B.绘图仪 C.网卡 D.扫描仪 11.在分组交换网中,网络内计算机由链路相连接,如果两台计算机之间没有直接连接的链路,那么它们的分组是通过中间结点的_____过程进行传输的。 A.接入 B.调制解调 C.广播 D.存储转发 12.下列关于FDDI的主要技术特点的说法中,错误的是12。 A.使用IEEE802.5令牌.环网协议 B.能支持较高的数据传输速率 C.可以使用双环结构,不具有容错能力 D.可使用多模光纤 13.进入某个.html网页时,看到其中有一幅图像,还听到一段音乐,则有关存放图像数据与音乐数据的文件的说法正确的是13 。

网络技术知识点总结

计算机三级网络技术备考复习资料 第一章计算机基础 1、计算机的四特点:有信息处理的特性,有广泛适应的特性,有灵活选择的特性。有正确应用的特性。(此条不需要知道) 2、计算机的发展阶段:经历了以下5个阶段(它们是并行关系): 大型机阶段(1946年ENIAC、1958年103、1959年104机)、 小型机阶段、微型机阶段(2005年5月1日联想完成了收购美国IBM公司的全球PC业务)、客户机/服务器阶段(对等网络与非对等网络的概念) 互联网阶段(Arpanet是1969年美国国防部运营,在1983年正式使用TCP/IP协议;在1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心;在1994年实现4大主干网互连,即全功能连接或正式连接;1993年WWW技术出现,网页浏览开始盛行。 3、计算机应用领域:科学计算(模拟核爆炸、模拟经济运行模型、中长期天气预报)、事务处理(不涉及复杂的数学问题,但数据量大、实时性强)、过程控制(常使用微控制器芯片或者低档微处理芯片)、辅助工程(CAD,CAM,CAE,CAI,CAT)、人工智能、网络应用、多媒体应用。 4、计算机种类: 按照传统的分类方法:分为6大类:大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机。 按照现实的分类方法:分为5大类:服务器、工作站(有大屏幕显示器)、台式机、笔记本、手持设备(PDA等)。 服务器:按应用范围分类:入门、工作组、部门、企业级服务器;按处理器结构分:CISC、RISC、VLIW(即EPIC)服务器; 按机箱结构分:台式、机架式、机柜式、刀片式(支持热插拔,每个刀片是一个主板,可以运行独立操作系统); 工作站:按软硬件平台:基于RISC和UNIX-OS的专业工作站;基于Intel和Windows-OS 的PC工作站。 5、计算机的技术指标: (1)字长:8个二进制位是一个字节。(2)速度:MIPS:单字长定点指令的平均执行速度,M:百万;MFLOPS:单字长浮点指令的平均执行速度。(3)容量:字节Byte用B表示,1TB=1024GB(以210换算)≈103GB≈106MB≈109KB≈1012B。 (4)带宽(数据传输率) :1Gbps(10亿)=103Mbps(百万)=106Kbps(千)=109bps。(5)可靠性:用平均无故障时间MTBF和平均故障修复时间MTTR来表示。(6)版本 6、微处理器简史:Intel8080(8位)→Intel8088(16位)→奔腾(32位)→安腾(64位)EPIC 7、奔腾芯片的技术特点:奔腾32位芯片,主要用于台式机和笔记本,奔腾采用了精简指令RISC技术。 (1)超标量技术:通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间;两条整数指令流水线,一条浮点指令流水线。 (2)超流水线技术:通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。 奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。(3)分支预测:分值目标缓存器动态的预测程序分支的转移情况。(4)双cache哈佛结构:指令与数据分开存储。 (5)固化常用指令。(6)增强的64位数据总线:内部总线是32位,与存储器之间的外部总线

三级偏软

江苏省的计算机三级考试仍然只有笔试,考试日期为春/秋季的考试日期分别为3月/10月中旬的第一个周六的上午,考试时间为150分钟。考试题目有单项选择和填空两种形式,其中30分填空,70分选择,满分100分。合格线基本是按全省平均分划定的,控制的总体合格率大约是35%-45%,一般情况下,合格分数不会超过50分,但优秀需要85分以上。 2.三级考试的内容三级考试涉及的知识面很广,内容很多,而大家一般没有时间看太多的书,所以一定要有针对性,有些部分难度太大,可以考虑放弃,将精力集中到相对简单的部分,这样收效会好些的,回报率高些。 (1)计算机基础知识(10分选择)(2)软件技术(5分选择) (3)数据结构(9分选择+8分填空)(4)操作系统(12分选择+4分填空) (5)软件工程(12分选择+4分填空)(6)数据库知识(9分选择+6分填空)(7)网络知识(4分选择+2分填空)(8)微机系统分析及应用(9分选择+6分填空)3.如何复习 第一步:仔细看看考试大纲和一套最新的三级考试卷,了解考试知识点和相应的试题形式。 第二步:找到有关教材、复习资料。 第三步:对照大纲仔细阅读一遍教材,对重点概念和公式要做到心中基本有数;由于三级涉及的知识面很广,可以分几个部分各个击破。 第四步:做三级试卷--先不看书做,遇到不会的题就跳过去;然后根据做试卷的情况,分析自己的薄弱环节,再有针对性地重看书上有关章节,争取做到看过书后可以把以往的试题都搞懂。 三级所考的内容实在多,应该将重点放在基础知识、数据库、数据结构、操作系统、软件工程,这些相对容易拿分些;对很多学生而言,微机系统分析及应用恐怕较难得分的,如果时间和精力不够的话,可以放弃其中的汇编语言填空题,对9分的选择题靠专选一个答案(如B、C)确保得3分左右。 4.可以参考的教材 (1)三级考试专用教材: 1)《三级偏软考试教程》2002年6月出版 本书特点:其内容安排和知识点完全按照省三级偏软考试大纲的要求而设置,内容简练紧凑,深度符合考试要求,本书编者即省三级考试试卷的最终定稿人,此书极具参考价值,为三级考试首选参考书, 拥有此书即可替代后面所述的其它参考书。 2)历年试卷汇编 (2) 《计算机软件技术基础》麦中凡等编高教出版社(00级本科生均有) 本书特点:涉及的知识面较广,基本涵盖了软件技术基础和应用的所有知识点,内容比较新。但数据结构部分的内容深度嫌不够,且缺三级必考的有关VFP部分的内容。 (3)《计算机软件技术基础》李芳芸等编清华大学出版(98、99级本科生均有)本书是以往三级偏软考试的主要教材,深度基本满足要求。但内容不够新,且涉及的知识面不够广,缺三级必考的好几部分内容。 (4)《计算机硬件技术基础》清华大学出版(98级本科生均有) 本书是"微机系统分析及应用"这15分的来源地,这部分想得高分的话,需要好好看,不想得什么分的话,可以不看,得保底的3分。 (5)《数据结构》严蔚敏等编清华大学出版江正战等编东南大学出版社

三级网络技术重要知识点笔记

三级网络技术重要知识点笔记 奔腾芯片的技术特点: 1.超标量技术:通过内置多条流水线来执行多个处理,其实质是以空间换时间。 2.超流水线技术:通过细化流水、提高主频,使得在一个机器周期内完成一个甚至 多个操作,其实质是以时间换取空间。 3.分支预测:通过分支目标缓存器,用来动态地预测程序分支的转移情况,提高流 水线的吞吐率。 4.双Cache的哈佛结构:指令与数据分开 5.固化常用指令:用硬件实现诸如MOV,ADD,INC等指令。 6.增强的64位数据总线:内部总线(32位)而与存储器的外部总线(64位) 7.采用PCI(Peripheral Component Interconnect)标准的局部总线(解决I/O瓶颈) 8.错误检测(内部的偶校验)及功能冗余校验技术(比较双工系统的运算结果) 9.内建能源效率技术(自动进入睡眠,快速回复) 10.支持多重处理:(即支持多CPU系统) 各个芯片采用的指令技术: ●286,386采用复杂指令系统(CISC (Complex Instruction Set Computer)技术) ●奔腾采用精简的指令系统(RISC ( Reduced instruction set computer) 技术) ●安腾芯片采用简明并行指令计算技术(EPIC (Explicitly Parallel Instruction Computer) 技术) 主板的分类方法:

操作系统的分类: 1. 批处理操作系统(作业处理系统):成批装入输入井—>通过调度算法运行 输出——优:系统吞吐量大,资源利用率高。 缺:交互能力比较差(用户不能直接干预其作业的执行)。 2. 分时系统(允许多个用户通过各自终端以交互方式使用计算机): 特点:同时性——交互性——独立性——及时性。 对 普及计算机,节约成本,提高效率 起了积极作用。 3. 实时系统(实时控制系统/实时信息处理系统)[及时响应随机发生的外部事 件]:特征:★快速的处理能力 有高精度的实时时钟 快速的中断响应、处理能力 数据结构简单 可靠性高 4. 网络操作系统 5. 分布式操作系统 常用的调度算法: 1. 先来先服务法FCFS (first come first served ) 2. (时间)轮转法RR (Round Robin )基本思想:每个进程在就绪队列中的等待时 间与享受服务的时间成比例。 3. 最高优先级算法:HPF (High Priority First ):静态法 & 动态法 4. 多级反馈轮转法:(Round Robin with Multiple Feedback )

计算机三级偏软实战模拟卷

江苏省高等学校非计算机专业学生 计算机基础及应用能力等级考试试卷 三级偏软实战模拟试卷(3) (本试卷考试时间为150分钟) 说明: 1.本试卷题型分两类:选择题和填空题。 2.选择题使用答题卡答题。每一选择题有A、B、C、D四个可供选择的答案,请将其 中一个正确答案按题序涂写在答题卡的相应题号内。 3.填空题用答题纸答题。请将答案填写在答题纸的相应题号中,不得转行。 4.请检查答题卡和答题纸上的学校和准考证号是否已分别按规定填好。 一、选择题(共有70个空格,每格1分,共70分,请务必使用答题卡答题) I.计算机基础知识(10分) 1.2006年5月,芯片厂商AMD发布了移动平台的Turion 64 X2双核处理器,这是先进的、面向笔记本电脑、兼容32位和64位的处理器系列,它不仅完成了从单核向双核的过渡,并且采用了全新的Socket接口。 (A)Socket S1?(B)Socket 754 (C)Socket 478(D)SocketS2 2.下面的叙述中,正确的是。 (A)汇编程序是汇编语言源程序 (B)编译程序是对屏幕文件编排的软件 (C)汇编的目的是检查汇编语言源程序的错误 (D)编译的结果是生成某种高级语言源程序的目标程序 3.补码代表的十进制负数是。 (A)-54 (B)-68?(C)-74(D)-48 4.两补码相加,采有1位符号位,则当时,表示结果溢出。 (A)最高位有进位 (B)最高位进位和次高位进位异或结果为0 (C)最高位为1 (D)最高位进位和次高位进位异或结果为1 5.在浮点数编码表示中,在机器数中不出现,是隐含的。 (A)阶码??(B)符号??(C)尾数?(D)基数 6.在浮点数N=M×RE中,如阶的基数R=2,则为已规格化的数。

苏安监【2013】75号——江苏省安全生产培训监督检查办法

关于印发《江苏省安全生产培训监督检查办法》的通知 发布时间:2013-03-21 编辑:俞茜 苏安监〔2013〕75号 各市安监局,昆山市、泰州市、沭阳县安监局: 为了进一步加强全省安全培训监督检查工作,依据《安全生产法》、《国务院关于坚持科学发展安全发展促进安全生产形势持续稳定好转的意见》(国发〔2011〕40号)、《生产经营单位安全培训规定》(国家安监总局令第3号)、《安全生产培训管理办法》(国家安监总局令第44号)和《国家安全监管总局关于进一步加强安全培训监督检查工作的意见》(安监总培训[2012]57号)等有关法律、法规和规章,省安监局制定了《江苏省安全生产培训监督检查办法》,现印发给你们,请遵照执行。 江苏省安全生产监督管理局 2013年3月17日附件: 江苏省安全生产培训监督检查办法 第一条为了进一步落实生产经营单位安全生产培训责任,规范安全培训行为,推动安全培训工作健康发展,依据《安全生产法》、《国务院关于坚持科学发展安全发展促进安全生产形势持续稳定好转的意见》(国发…2011?40号)、《生产经营单位安全培训规定》(国家安监总局令第3号)、《安全生产培训管理办法》(国家安监总局令第44号)和《国家安全监管总局关于进一步加强安全培训监督检查工作的意见》(安监总培训…2012?57号)等有关法律、法规和规章,制定本办法。 - 1 -

第二条各级安全监管部门应当依据法律、行政法规和本办法的规定,将安全生产培训监督检查列为安全生产行政执法检查的一项内容,加强对下级地方政府相关部门、生产经营单位和安全培训机构安全培训工作的监督检查。 第三条生产经营单位是安全生产教育和培训的责任主体。生产经营单位主要负责人(包括董事长、总经理、厂矿长)对安全生产培训工作负主要责任。 第四条安全培训监督检查工作实行分级负责制。各级安全监管部门对本辖区内的生产经营单位、安全培训机构以及同级政府有关部门和下级安全监管部门的安全培训工作实施监督检查;有关行业主管部门、控股(集团)公司指导本行业(系统)生产经营单位对其安全培训工作进行自查,对自查中发现的问题进行督促整改。 第五条省安监局每年定期开展安全培训监督检查,督查结果向有关单位通报。 市、县(市、区)安监局根据工作需要,每年至少开展2次本行政区域内安全生产培训执法检查,检查结果向相关单位通报,并报上一级安全监管部门备案。 第六条对地方各级政府有关部门监督检查的内容: (一)贯彻落实上级关于安全培训工作的安排部署情况; (二)依照相关规定,加强安全培训监督管理,落实以高危行业企业主要负责人、安全生产管理人员和特种作业人员(以下统称“三项岗位”人员)、班组长和农民工为重点的全员培训工

相关主题
文本预览
相关文档 最新文档