计算机基础知识
- 简述计算机的发展经历了那几个阶段?
人们根据计算机采用的主要元器件的不同,将电子计算机的发展分为四代:
第一代(1946年-1956年)为电子管计算机,也叫真空管计算机,其主要逻辑元件是电子管。
第二代(1956年-1964年)为晶体管计算机,其主要逻辑元件是晶体管。
第三代(1964年-1972年)为中小规模集成电路计算机,其主要逻辑元件是中小规模集成电路。
第四代(1972年至今)为大规模、超大规模集成电路计算机,其主要逻辑元件是大规模、超大规模集成电路。 - 冯诺依曼根据ENIAC的研制,提出了那些改进意见?
(1) 计算机由五大部分(运算器、控制器、存储器、输入设备、输出设备)组成。
(2) 计算机内部采用二进制来表示指令和数据。
(3) 计算机的指令和数据存储起来,由程序控制计算机自动执行。 - 简述一个完整的计算机系统有那些部分组成?
一个完整的计算机系统由硬件系统和软件系统所组成。其中硬件系统包括:输入设备、控制器、运算器、存储器、输出设备五部分。软件系统则由系统软件和应用软件所组成。 - 简述计算机的主要性能指标?
(1) 主频。主频也称为时钟频率,是指CPU在单位时间(s)内所发出的脉冲数。它很大程度上决定了计算机的运算速度。主频的单位由Hz、MHz、CHz。
(2) 运算速度。运算速度是指计算机每秒所执行的指令系统,一般采用MIPS或BIPS为单位。
(3) 字长。由于字长是CPU在处理数据是一次处理二进制位数,所以它与计算机处理数据的速率有关,是衡量计算机性能的一个重要因素。
(4) 内存容量。内存容量是指计算机系统所配置的内存总字节数,这部分存储空间CPU可直接访问,与计算机的运行速度由很大关系。
(5) 可靠性。可靠性通常用平均无故障工作时间(MTBF)来表示。这里的故障主要是指计算机的硬件故障,性能好的计算机都有很长的MTBF。 - 简述采用二进制表示计算机内部信息的主要原因?
(1) 易于表示,技术实现简单。计算机是由逻辑电路组成的,逻辑电路通常只有两种状态,刚好可以用二进制的两个数码0和1实现。
(2) 运算简单。二进制的编码、计数、算术运算规则简单。
(3) 适用于逻辑运算。二进制的两个符号0和1正好与逻辑命题的两个值是与否等对应,为计算机实现逻辑运算和程序中的逻辑判断提供了便利的条件。
(4) 可靠性高。二进制数只有0和1两个数字符号,在存储、处理和传输过程中可靠性强,不易出错。 - 简述计算机的特点?
(1) 运算速度快。
(2) 计算机精度高。
(3) 可靠性高。
(4) 具有“记忆”功能和逻辑判断功能。
(5) 自动运行与人机交互。
(6) 通用性强。
Windows7操作系统
- 简述实时操作系统的主要特点和应用?
实时操作系统的主要特点是指对信号的输入、计算和输出都能在一定的时间范围内完成。也就是说,计算机对输入信息要以足够快的速度进行处理,并在确定的时间内做出反应或进行控制。超出时间范围就失去了控制的时机,控制也就失去了意义。导弹发射系统、飞机自动导航系统、机票订购系统、联机检索系统等都属于实时操作系统的应用。 - 任务管理器由哪些作用?
Windows任务管理器提供了有关计算机性能的信息,并显示了计算机上所运行的程序和进程的详细信息;如果连接到网络还可以查看网络状态并迅速了解网络是如何工作的。 - 什么是剪贴板?剪贴板的作用是什么?如何使用剪贴板?
“剪贴板”是程序和文件之间用于传递信息的临时存储区,是内存中的一块区域。剪贴板的作用是:在程序和文件之间传递信息,既可以在不同的程序中传递文本、图像等信息,也可以在Windows操作系统中传递文件或文件夹。使用剪贴板进行信息的传递通常由四个步骤:
(1) 首先选择要传递的信息。
(2) 将信息复制到剪贴板。
(3) 在目标程序中将插入点定位到需要放置信息的位置。
(4) 使用粘贴命令,将剪贴板中的信息传递到目标程序中。 - 如何使删除的文件不放入回收站?
(1) 按Shift+Delete键删除.
(2) 将回收站的属性设置为“不将文件移到回收站中”。
(3) 按下Shift键的同时,单击“文件“菜单中的“删除“命令。
(4) 按下Shift键的同时,单击快捷菜单中的“删除“命令。 - 有哪些方法可以实现在windows7中文件或文件夹的移动和复制?
通过编辑菜单中复制、剪切命令;Ctrl+C、Ctrl+X、Ctrl+V;
电子表格处理软件Excel 2010
- 什么是工作簿?工作簿与工作表之间的关系?
工作簿就是Excel文件,工作簿是存储数据、进行数据运算以及数据格式化等操作的文件。用户在Excel中处理的各种数据最终都以工作簿文件的形式存储在磁盘上,其扩展名为.xlsx,文件名就是工作簿名。
工作簿是由工作表组成的,每个工作簿都可以包含多个工作表。每个工作表都是存入某类数据的表格或者数据图形。工作表是不能单独存盘的,只有工作簿才能以文件的形式存盘。 - 什么是数据有效性?设置数据有效性的一般步骤是什么?
数据有效性是Excel的一种功能,用于定义可以在单元格中输入或应该在单元格中输入哪些数据,防止输入无效数据,避免一些输入错误,提高输入数据的速度和准确性。
(1) 选中需要进行有效性检查的单元格。
(2) 执行“数据”选项卡“数据工具组”“数据有效性”命令,弹出“数据有效性”对话框。在对话框中进行相关设置,最后单击“确定”按钮。 - 数据清除和数据删除有哪些区别?
数据清除的对象是数据,单元格本身不受影响。
数据删除的对象是单元格,即单元格删除。删除后,选取的单元格连同里面的数据都从工作表中消失。 - Excel 2010中的运算符有哪些?
Excel 2010中包含四类运算符:算术运算符、比较运算符、文本运算符和引用运算符。
(1) 算术运算符。+(加号)、-(减号或负号)、*(星号或乘号)、/(除号)、%(百分号)、^(乘方),用于完成基本的数学运算,返回值为数值。
(2) 比较运算符。=(等号)、>(大于)、<(小于)、>=(大于等于)、<=(小于等于)、<>(不等于),用以实现两个值的比较,结果是逻辑值TRUE或FALSE。
(3) 引用运算符。&,用来连接一个或多个文本数据以产生组合的文本。
(4) 引用运算符。单元格引用运算符(:冒号),用于合并多个单元格区域;联合运算符(,逗号),将多个引用合并为一个引用;交叉运算符(空格),产生同时属于两个引用的单元格区域的引用。 - 以知存在下表:
(1) 请在单元格中写一个公式=ROUND(AVERAGE(D2:D8),2),实现求所有学生的高数平均成绩,且结果保留两位小数(使用函数)。
(2) 请在E10单元格中写一个公式=COUNTIF(E2:E8,”<60”),实现求学生英语课程不及格(<60)的人数(使用函数)。
(3) 请在J2单元格中写一个公式=RANK(I2,$I
2
:
2:
2:I$8)或=RANK(I2
2
:
2:
2:I$8,0),实现按总分大小进行降序排列(排名次),并要求通过鼠标拖动J2单元格的填充柄实现对J3到J8自动填充正确的公式(使用函数)。
演示文稿软件PowerPoint 2010
- 列举3种退出PowerPoint 2010程序的方法。
(1) 单击PowerPoint 2010应用程序标题栏右侧的“关闭按钮”。
(2) 双击PowerPoint 2010应用程序的控制菜单图标。
(3) 单击“文件”选项卡,在Backstage视图中,单击左下角的“退出”按钮。
(4) 单击PowerPoint 2010应用程序的控制菜单栏图标,在控制菜单中选择“关闭”命令。
(5) 在PowerPoint 2010应用程序窗口中按Alt+F4组合键 - 什么是幻灯片版式?如何更换幻灯片版式?
幻灯片的布局格式也称为幻灯片版式。创建演示文稿后,新建的演示文稿默认包含一张版式为“标题幻灯片”的幻灯片。常用的更改幻灯片版式的方法有以下两种:
(1) 通过鼠标设置。选中目标幻灯片,单击右键,在弹出的快捷菜单中选择“版式“命令,在弹出的级联菜单中选择设置的版式即可。
(2) 通过“版式”命令设置。选中目标幻灯片,在“开始”选项卡的“幻灯片”组中单击“版式”,在弹出的下拉菜单中选择要设置的版式即可。 - 如何对一个对象设置多种动画效果?
选中要插入多个动画的对象,单击“动画”选项卡的“高级动画”组中的“添加动画”按钮,在弹出的下拉列表中选择合适的动画,重复这一步骤即可添加多个动画 - PowerPoint 2010提供了哪几种母版?各有什么样的作用?
PowerPoint 2010提供了三种母版,即幻灯片母版、讲义母版和备注母版。幻灯片母版决定着幻灯片的外观,用于设置幻灯片的标题、正文文字等样式,包括字体、字号、文字颜色、阴影效果、背景、页眉页脚等内容。讲义母版是为制作讲义而准备的,因此讲义母版的设置大多和打印页面有关。备注母版主要用来设置幻灯片的备注格式。
数据库技术
- 什么是数据库,数据库 的主要功能有哪些?
数据库(DataBase,缩写为DB)是一系列数据的集合,数据库中的数据具有结构性和关联性。
主要功能包括如下功能:
(1) 数据定义:用来设计要求,定义数据库的结构和数据库中的对象。
(2) 数据操纵:用来实现数据的增删改查等操作。
(3) 数据管理:用来组织和存储数据,实现数据之间的联系,提高增删改查等操作效率。
(4) 数据转换:提供其他数据库管理系统或文件系统的接口,用来实现数据文件的转换。
(5) 数据控制:数据控制包括完整性控制、并发性控制和安全性控制。完整性控制用来保证数据的正确性和一致性;并发性控制确保多个事务同时存取同一数据时的隔离性和数据库的统一性,防止非法使用数据;安全性控制用来防止盗窃或破环数据库中的数据。 - 数据管理技术的发展经历了哪几个阶段?各阶段的特点是什么?
数据管理技术的发展大致经历了人工管理、文件系统管理和数据库系统三个阶段。
(1)人工管理阶段的主要特点:数据不进行保存;没有专门的数据管理软件;数据面向应用;只有程序的概念;数据不共享;数据不独立;数据冗余度大。
(2)文件系统阶段的主要特点:数据可以长期保存在磁盘上,文件系统提供了数据与程序之间的存取方法;数据共享性差、冗余度大;文件之间缺乏联系,相对独立,仍然不能反映客观世界各个事物之间错综复杂的联系;数据独立性差。
(3)数据库系统阶段的主要特点:数据的结构化;数据共享性好;数据独立性好;数据存储粒度小;数据冗余度小;为用户提供了友好的接口。 - 举例说明什么是一对一、一对多、多对多联系。
(1) 一对一联系:班长和班级,一个班级只能有一个班长,一个班长只能属于一个班级,班级与班长之间属于一对一联系。
(2) 一对多联系:班级与学生,一个班级可以有多个学生,一个学生只能属于一个班级,班级与学生之间属于一对多联系。
(3) 多对多联系:学生与课程,一个学生可以选择多个课程,一门课程可以有多个学生选择,学生与课程之间属于多对多联系。 - 根据以下两个表,按题目要求写出相应的SQL操作命令。
职员表:职员号C(3),姓名C(6),性别C(2),组号N(1),职务C(10)
订单表:订单号C(4),客户号C(4),职员号C(3),签单日期D,金额N(62)
(1) 查询金额最大的那10%订单的信息。
SELECE * TOP 10 PERCENT FROM 订单 ORDER BY 金额
(2) 查询订单数在3个以上、订单的平均金额在200元以上的职员号。
SELECT 职员号 FROM 订单 GROUP BY 职员号 HAVING COUNT(*)>3 AND AVG(金额)>200
(3) 查询没有订单的职员的职员号和姓名。
SELECT 职员号,姓名 FROM 职员 WHERE 职员号 NOT IN (SELECT 职员号 FROM 订单)
网络与信息安全
- 举例说明TCP/IP协议应用层涉及的重要协议的中文名称与英文名称?
(1) 超文本传输协议HTTP,用来传递制作的网页文件。
(2) 文件传输协议FTP,用于实现互联网中的交互式文件传输功能。
(3) 电子邮件协议SMTP,用于实现互联网中的电子邮件传送功能。
(4) 远程登陆协议TELNET,用于实现互联网中的远程登陆功能。
(5) 域名服务系统DNS,用于实现网络域名到IP地址的映射服务。 - 简述对等网模式、客户机/服务器模式、浏览器/服务器模式的特点。
在对等网中没有专用的服务器,每台计算机地位平等,每台计算机既可充当服务器又可充当的客户机的网络工作模式。在C/S和B/S模式中,计算机被分为服务器和客户机两种,服务器负责为全体客户机提供有关服务,而客户机负责向服务器发送发送请求并处理相关事务。在C/S模式中,用户请求的任务由服务器端程序与客户端应用程序共同完成,的任务要安装不同的客户端软件。在B/S模式中,客户端只需要安装浏览器,用户通过浏览器先服务器发送请求,然后服务器接收并进行相应的处理后将结果返回给浏览器显示,不必为客户端开发特定的软件。 - 子网掩码的用途是什么?
子网掩码是判断任意两台计算机的IP地址是否属于同一子网的根据,将两台计算机各自的IP地址与子网掩码进行AND运算后,如果得出的结果是相同的,说明两台计算机是处于同一子网的,可以进行直接通信。正常情况下子网掩码的地址为:网络位全为“1”,主机位全为“0”。 - Ping命令有何作用?
Ping命令用来检测网络是否连通,也可以检测本机与目的计算机的连接速度。格式为:Ping要检测的设备的IP地址/域名/计算机名。 - 在计算机网络中,网络协议起什么作用?
网络协议是在计算机网络中两个或者两个以上计算机之间进行信息交换的规则,它包括一套完整的语句和语法规则。一般来说,网络协议可以理解为不同的计算机相互通信的“语言“,即两台计算机要进行信息交换,必须事先约定好一个共同遵守的规则。 - 信息安全的基本属性有哪些?
信息安全的基本属性包括:
(1) 保密性。信息不泄露给非授权的个人、实体和过程,或供其使用的特征。
(2) 完整性。即信息在存储或传输过程中保存不被修改、不延迟、不乱序,不被破坏和丢失的特性。
(3) 可用性。即保证合法用户在需要时可以访问到信息及相关资源。
(4) 可控性。授权机构对信息内容及传输具有控制能力的特性,可以控制授权范围内的信息流向以及方式。
(5) 可审查性。在星系交流过程中,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。 - 简述信息安全的关键技术有哪些?
信息安全的关键技术包括数据加密技术、数字证书技术、虚拟专用网技术(VPN)、身份认证技术、防火墙技术、防止黑客和木马技术。 - 简述防火墙的优点和缺点。
防火墙的优点:能强化安全策略、能有效地记录Internet上的活动、限制暴露用户点、是一个安全策略的检查站。
防火墙的缺点:不能防范恶意的知情者、不能防范不通过它的连接、不能防备全部的威胁、不能防范病毒。 - 计算机病毒有哪些特性?
计算机病毒具有可执行新、破坏性、传染性、潜伏性、针对性、衍生性、抗反病毒软件性。 - 什么是VPN,VPN采用了哪些措施来保障信息安全?
虚拟专用网(VPN)是将物理分布在不同地点的网络通过公用骨干网尤其是(Internet)连接而成的逻辑的虚拟子网。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防信息被泄露,篡改和复制。
多媒体基础知识
- 什么是媒体?什么是多媒体?
媒体又称媒介、媒质,通常指大众信息传播的手段。媒体在计算机信息领域中泛指一切信息载体。多媒体的核心时媒体,它是多媒体的一种人机交互式的信息交流和传播媒体,可以理解为直接作用于人感官的文本、图像、音频、视频等各种媒体的统称。 - 简述多媒体计算机系统由那几部分组成。
多媒体计算机系统由多媒体计算机硬件系统和多媒体软件系统组成。其中,多媒体硬件系统包括多媒体外部设备(摄像机、话筒、音响等)、多媒体接口卡(声卡、视频卡)、光盘驱动器等;多媒体软件系统包括多媒体操作系统、多媒体创作工具、多媒体素材编辑软件、多媒体应用软件等。 - 简述多媒体的关键技术。
多媒体关键技术包括多媒体数据的压缩/解压技术、多媒体输入/输出技术、多媒体设备技术、多媒体通信技术、网络数字多媒体技术等。 - 简述多媒体技术的主要特性。
多媒体技术具有以下几项特性:
(1) 多样性。多媒体强调的是信息媒体的多样化和媒体处理方式的多样化。
(2) 集成性。集成性一方面指将计算机、声像、通信技术合为一体,另一方面多媒体技术还将多种媒体如文本、声音、图形、图像、视频等信息有机的组织在一起,共同表达一个完整的多媒体信息。
(3) 交互性。交互性是指人和计算机能“对话”,以便进行人工干预控制。交互性是多媒体技术的关键特征,也就是可与使用者做交互性沟通的特征,这也正是它与传统媒体最大的不同。
(4) 实时性。多媒体技术是多种媒体集成的技术,在这些媒体中,有些媒体(如声音、图像)是与时间密切相关的,这就决定了多媒体技术必须要支持实时处理。 - 简述图形和图像有何区别。
(1) 图形是矢量概念,一般指用计算机绘制的画面,如直线、圆、任意曲线和图表等;图像是位图概念,是指输入设备捕捉的实际场景画面或以数字化形式存储的任意画面。
(2) 图像多是由一些排成行列的像素组成的,一般数据量较大。而图形文件中只记录生成图的算法和图上的某些特征点,相对于图像的大数据量来说,它占用的存储空间较小。
(3) 图形缩放变换时不会模糊失真,图像缩放变换时容易模糊失真。
(4) 图形文件存储的是指令,打开时需要将指令转化为图形效果显示,图形文件的打开速度比图像文件慢。 - 写出一个音频信号转换成在计算机中的数字音频文件的表示过程。
一个音频信号转换成计算机中的数字音频文件的表示过程为:
(1) 采样。以固定的时间间隔(采样周期)抽取模拟信号的幅度值。采样后得到的是离散的声音振幅样本序列,仍是模拟量。
(2) 量化。把采样得到的信号幅度的样本值从模拟量转换成数字量。数字量的二进制位数是量化精度。
(3) 编码。把数字化声音信息按一定的数据格式表示。 - 简述流媒体技术的概念及特点。
流媒体指在数据网络上按时间先后次序传输和播放的连续音/视频数据流。流媒体数据流具有三个特点:连续性、实时性、时序性(其数据流具有严格的前后时序关系)。
程序设计基础
- 简述算法的五个基本特性。
算法的五个基本特性如下:
(1) 确定性:算法的每一种运算必需要有确切的定义,即每一种运算应该执行何种动作必须是确定的、无二义性的。
(2) 输入:一个算法由0个或多个输入,这些输入是在算法开始之前给出的量,它取自特定的对象集合。
(3) 输出:一个算法产生一个或多个输出,这些输出是同输入有某种特定的关系的量。
(4) 有穷性:一个算法总是在执行了有穷步的运算之后能够终止,且每一步都可在有穷时间内完成。这里的有穷的概念不是纯数学的,而是在实际上是合理的,可以接收的。
(5) 可行性:每个算法都可以有效地执行,并能得到确定的结果。 - 简述算法的三种基本控制结构。
(1) 顺序结构:按照语句的先后顺序执行即为顺序结构,是算法中最简单的一种结构。
(2) 选择结构:根据条件的不同,程序执行不同的语句,即为选择结构。
(3) 循环结构:根据约束条件的不同,多次重复执行某一条或多条语句的结构,称为循环结构。 - 简述算法的表示方法。
常用的算法表示方法有自然语言、流程图、N-S图、伪代码和计算机语言等。
(1) 自然语言:指人们在日常生活中使用的语言,用自然语言描述的算法通俗易懂,但缺乏直观性和简洁性,容易产生歧义。
(2) 流程图:它是算法的一种图形化表示方法,与自然语言相比,它的描述形象直观更容易理解。
(3) N-S图:它是一种简化的流程图,去掉流程图中的流程线,全部算法写在一个矩形框内。
(4) 伪代码:介于自然语言和计算机语言之间的一种算法描述,没有严格的语法限制。
(5) 计算机语言:计算机无法识别自然语言、流程图、伪代码。这些方法仅为了帮助人们描述、理解算法,要用计算机解题,就要用计算机语言描述算法。只有用计算机语言编写的程序才能被计算机执行(需要被编译成目标程序)。