2012年上半年计算机基础第2阶段考试大纲
- 格式:doc
- 大小:82.00 KB
- 文档页数:7
计算机基础第二阶段考试大纲
第1章计算机和数字基础知识
1.1 A部分
1.1.1数字革命
1、哪些技术推动着数字革命?
1.1.3数字社会
1、数字技术如何影响自由和民主?
2、数字技术是否改变了人们对隐私的看法?
1.3 C部分
1.3.1计算机基础知识
1、计算机使用二进制的原因?
⏹二进制在物理上容易实现
⏹二进制运算规则简单
⏹所有数据都由计算机的电子开关的状态表示,一个开关只有两种状态——开和关,
只能表示两个数值
⏹当一个开关处于关闭状态时,表示0;处于打开状态时,表示1,只有两个数值,由
于只有两个数值,所以计算机被说成是以基数2运行,基数2又称为二进制数字系统
第二章计算机硬件
2.1 A部分
1、计算机键盘上的键盘组?
字母数字键、修改键、数字小键盘、功能键、光标移动键
2.2 B部分
1、存储器和内存之间的区别?
⏹存储器中的空间比内存大,这就像文件柜中的空间比工作台上的空间大。
⏹关闭计算机时,内容仍然保留在存储器中,而输入内存的程序或数据则消失。
⏹存储器的速度比内存慢得多,但是它的价格比内存低得多。
第三章计算机软件
3.1 A部分
1、软件分类?
计算机软件分系统软件与应用软件
3.3 C部分
1、什么是免费软件?什么是开源软件?
所谓免费软件(Freeware)就是你可以自由而且免费的使用该软件,并拷贝给别人,而且不必支付任何费用给程序的作者,使用上也不会出现任何日期的限制或是软件使用上的限制。
开源软件的英文为open source software,简称为OSS,直接的字面意思是公开源代码的软件。
开源软件具备可以免费使用和公布源代码的主要特征。
开源软件不一定是免费软件,它公开源码,可以使用源码进行二次开发,但软件本身很可能要注册付费,而且它的软件服务也很可能是要付费的。
3.5 E部分
1、什么是恶意软件?它有哪些行为?
术语"恶意软件"用作一个集合名词,来指代故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马。
它的行为有:未明确提示用户或未经用户许可,在用户电脑或其他终端上安装软件的行为;指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为;指未明确提示用户或未经用户许可,利用安装在用户电脑或其他终端上的软件弹出广告的行为;指未明确提示用户或未经用户许可,恶意收集用户信息的行为;指未明确提示用户、未经用户许可,或误导、欺骗用户卸载其他软件的行为;指在软件中捆绑已被认定为恶意软件的行为;其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为。
第4章操作系统和文件管理
4.1 A部分
1、为什么说任务切换是多任务操作系统的必要功能?
随着系统复杂性,传统前后台系统无法满足多任务运行,放到中断里面,又不能占用太长时间,否则系统响应将很慢,对于那些需要等待来完成的任务,在等待过程中对其他程序的响应就无法实现,或实现起来很别扭。
4.2 B部分
1、DOS不再是PC主要操作系统的原因?
Windows操作系统的名称来源于出现在基于屏幕的桌面上的矩形工作区。
每一个工作区窗口都能显示不同的文档或程序,为操作系统的多任务处理能力提供了可视化模型。
DOS只支持一个用户和一个处理器
4.4 D部分
1、操作系统怎样帮助用户管理文件?
操作系统通过文件系统统一管理文件存储空间(即外存),实施存储空间的分配与回收。
即在用户创建新文件时为其分配空闲区,而在用户删除或修改某个文件时,回收和调整存储区。
4.5 E部分
1、备份重要数据的最简单方法有哪些?
双机热备、文件复制、数据镜像
第5章局域网和无线局域网
5.2 B部分
1、以太网为何如此流行?
结构简单、开放性好。
5.3 C部分
1、蓝牙?蓝牙的速度和覆盖范围是多少?
蓝牙,是一种支持设备短距离通信(一般10m内)的无线电技术。
能在包括移动电话、PDA、无线耳机、笔记本电脑、相关外设等众多设备之间进行无线信息交换。
工作在全球通用的2.4GHz ISM(即工业、科学、医学)频段。
其数据速率为1Mbps。
采用时分双工传输方案实现全双工传输。
通讯距离大约在 80~100M
第6章因特网
6.1 A部分
1、ARPANET是如何创建的,其目的是什么?
"阿帕"(ARPA),是美国高级研究计划署的简称,是美苏冷战的产物。
美国国防部认为,如果仅有一个集中的军事指挥中心,万一这个中心被原苏联的核武器摧毁,全国的军事指挥将
处于瘫痪状态,其后果将不堪设想,因此有必要设计这样一个分散的指挥系统——它由一个个分散的指挥点组成,当部分指挥点被摧毁后其它点仍能正常工作,而这些分散的点又能通过某种形式的通讯网取得联系。
1969年11月,一个命名为ARPAnet的网络开始建立。
6.3 C部分
1、Wi-Fi如何符合“因特网无处不在”的理念?
Wi-Fi是一种可以将个人电脑、手持设备(如PDA、手机)等终端以无线方式互相连接的技术。
目的是改善基于IEEE 802.11标准的无线网路产品之间的互通性。
由于WiFi的频段在世界范围内是无需任何电信运营执照的因此WLAN无线设备提供了一个世界范围内可以使用的,费用极其低廉且数据带宽极高的无线空中接口。
用户可以在WiFi覆盖区域内快速浏览网页,随时随地接听拨打电话。
现在WiFi的覆盖范围在国内越来越广泛了,高级宾馆、豪华住宅区、飞机场以及咖啡厅之类的区域都有WiFi接口。
当我们去旅游、办公时,就可以在这些场所使用我们的掌上设备尽情网上冲浪。
6.5 E部分
1、防火墙在内部网或外部网中的作用是什么?
防火墙是一种网络安全的产品,可以防止外部用户的侵入,同时允许外部合法用户按指定权限访问规定的网络资源。
如果内联网被连到Internet,那么他通过防火墙保证安全,防止未授权用户访问内联网。
第7章 Web和电子邮件
7.5 E部分
1、网络钓鱼?怎样避免网络钓鱼欺诈?
网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的一种攻击方式。
最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。
避免网络钓鱼:
1、提高警惕,不登录不熟悉的网站,键入网站地址的时候要校对,以防输入错误
误入狼窝。
2、不要打开陌生人的电子邮件,更不要轻信他人说教,特别是即时通讯工具上的
传来的消息,很有可能是病毒发出的。
3、安装杀毒软件并及时升级病毒知识库和操作系统(如Windows)补丁
4、将敏感信息输入隐私保护,打开个人防火墙。
5、收到不明电子邮件时不要点击其中的任何链接。
登录银行网站前,要留意浏览
器地址栏,如果发现网页地址不能修改,最小化IE窗口后仍可看到浮在桌
面上的网页地址等现象,请立即关闭IE窗口,以免账号密码被盗。
第8章数字媒体
8.1 A部分
1、对于通过记录声音创建的文件,可以执行的3种操作是什么?
8.3 C部分
1、矢量图形与位图图形的区别?
⏹改变大小时矢量图形比位图效果更佳
⏹矢量图形占用的存储空间通常比位图少
⏹矢量图形通常不如位图图像真实
⏹在矢量图形中编辑对象比在位图图形中容易
第9章计算机产业:历史、职业和道德
9.1 A部分
1、第一代计算机特征?第二代计算机特征?第三代计算机特征?第四代计算机特征?
⏹第一代计算机的特征是使用真空管来存储数据的独立位;
⏹第二代计算机使用晶体管;
⏹第三代计算机基于集成电路技术;
⏹第四代计算机的特征是使用微处理器技术。
9.2 B部分
1、软件产品在发行前经过的两个阶段的测试。
α测试,通常由软件开发商的内部测试小组来完成。
在α测试阶段发现的错误(或bug)会被修改
β测试,由外部测试人员小组进行的,例如,专业的测试公司。
β版本通常会有“臭虫”
(bug),并且可能会引起计算机不可预料的故障。
β测试需要对挫折有足够的忍耐力。
1、计算机伦理协会职业准则的“十诫”。
(1)不应该用电脑去伤害他人;
(2)你不应该去影响他人的电脑工作除非你得到了准许或者做出了补偿;
(3)不应该在他人的文件里探头探脑;
(4)你不应该用电脑去偷盗;
(5)你不应该用电脑去做假证;
(6)不应该拷贝或使用你没有购买的软件;
(7)你不应该使用他人的电脑资源,除非你得到了准许或者做出了补偿;
(8)你不应该剽窃他人的精神产品;
(9)你应该注意你正在写入的程序正在设计的系统的社会效应;
(10)你应该始终注意,你使用电脑时是在进一步加强你对你的人类同胞的理解和尊重。
第10章信息系统分析与设计
10.2 B部分
1、系统开发生命周期。
系统开发生命周期的五个阶段:
⏹需求分析:定义问题并决定是否继续进行、深入分析当前系统,并开发该问
题的可能解决方案、选择最佳的解决方案并定义其功能。
⏹系统设计:项目组要解决选定解决方案的“怎么做”问题。
采用从上而下和
从下而上两种设计。
从上而下的设计:从大的概念开始,并逐渐深入到细节,
首先考虑系统必须提供的主要功能,将他们分为越来越小的动作;从下到上
的设计:从系统开始,逐渐转移到大的概念,适合于用户有具体输出要求的
情况。
⏹开发:为系统各部分创作或定制软件,有购买和本地开发两种途径。
当程序
员采取本地开发途径时,要创建系统组件。
测试:开发和实现阶段不可分割
的部分,典型的测试是先进行单体测试,后进行系统测试。
⏹实现:在用户环境中安装硬件和软件。
实现的方法:直接转换、并行转换、
分阶段转换、引导转换。
在转换的过程中,培训人员和支持人员承担重要角
色。
⏹维护:监视各种系统性能指数,以确保系统按照预定轨道运行;响应用户的
需求变更;纠正系统中的错误。
四种类型:改正性维护、适应性维护、完善
性维护、预防性维护。
2、列举三种系统开发的方法。
1、结构化方法;
2、信息工程方法、;
3、面向对象方法。
第11章数据库
1、为什么数据库需要记录关系?记录类型之间的关系可以用什么图形形式来描绘?11.3 C部分
1、什么能使每一个记录保持唯一?
设置主键
第12章计算机编程
12.1 A部分
1、IPO图的3个列中包含什么内容?
输入、加工、输出
12.3 C部分
1、一个成功的程序需要具备的关键因素是什么?。