二级MS Office 高级应用笔记

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.世界上第一台现代电子计算机"电子数字积分式计算机"(ENIAC)诞生于1946年2月14
日的美国宾夕法尼亚大学,至今仍被人们公认。

2.电子计算机的发展经历了四代:电子管计算机、晶体管计算机、中小规模集成电路计算机、
大规模集成电路计算机。

3.西文字符所采用的编码是ASCII码。

4.国际通用的ASCII码为7位,且最高位不总为1;所有大写字母的ASCII码都小于小写字母
a的ASCII码;标准ASCII码表有128个不同的字符编码。

ASCII码的值如下:空格为32;48~57为0到9十个阿拉伯数字;65~90为26个大写英文字母;97~122号为26个小写英文字母。

5.在ASCII码表中,根据码值由小到大的排列顺序是空格字符<数字符<大写英文字母<小写英
文字母.
6.计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害
因素的威胁和危害。

7.运算速度指的是微机每秒所能执行的指令条数,单位是MIPS(百万条指令/秒)。

8.计算机网络中传输介质传输速率的单位是bps即二进制位/秒。

9.操作系统作为计算机系统的资源的管理者,他的主要功能对是系统所有的软硬件资源进行
合理而有效的管理和调度,提高计算机系统的整体性能。

10.计算机软件的确切含义是:计算机程序、数据与相应文档的总称。

11.计算机病毒,是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算
机使用并且能够自我复制的一组计算机指令或者程序代码。

具有寄生性、破坏性、传染性、潜伏性和隐蔽性。

12.在一个非零无符号二进制整数之后添加一个0,则此数的值为原数的2倍。

13.如果删除一个非零无符号二进制偶整数后的2个0,则此数的值为原数(1/4)。

14.。

机器语言是用二进制代码表示的计算机
能直接识别和执行的一种机器指令的集合。

15.编译程序就是把高级语言变成计算机可以识别的二进制语言,即编译程序完成高级语言程
序到低级语言程序的等价翻译。

16.编译程序是把用高级语言编写的面向过程的源程序翻译成目标程序的语言处理程序。

17.高级语言提供了丰富的数据结构和控制结构,提高了问题的表达能力,降低了程序的复杂
性。

18.高级语言必须要经过翻译成机器语言后才能被计算机执行;高级语言执行效率低,可读性
好;高级语言不依赖于计算机,所以可移植性好。

19.BASIC、C语言、PASCAL都属于高级语言,汇编语言和机器语言不是高级语言。

20.汇编语言程序相对于机器语言程序具有良好的可移植性。

21.一个完整的计算机系统主要由计算机硬件系统和软件系统两大部分组成。

22.运算器是计算机处理数据形成信息的加工厂,它的主要功能是对二进制数码进行算术运算
或逻辑运算。

23.计算机网络最突出的优点是资源共享和快速传输信息。

24.以太网的拓扑结构是总线型。

25.环形拓扑结构是指各个节点通过中继器连接到一个闭合的环路上,环中的数据沿着一个方
向传输,有目的节点就收。

26.CPU不能读取硬盘上的数据,但是能直接访问内存储器;CPU主要包括运算器和控制器;
CPU是整个计算机的核心部件,主要用于计算机的操作。

27.CPU能直接访问内存,所以内存储器能直接与CPU交换信息。

28.控制器和运算器是计算机硬件系统的核心部件,这两部分合称中央处理器(CPU)。

29.从宏观上看,控制器的作用是控制计算机各部件协调工作。

30.一条指令通常由两个部分组成:操作码+ 操作数。

操作码:指明该指令要完成的操作的类
型或性质,如取数、做加法或输出数据等。

操作数:指明操作码执行时的操作对象,操作数的形式可以是数据本身,也可以是存放数据的内存单元地址或寄存器名称。

操作数在大多数情况下是地址码。

31.IP地址是由四个字节组成的,习惯写法是将每个字节作为一段并以十进制数来表示,而且
段间用"."分隔。

每个段的十进制数范围是0至255。

【正确的IP地址如202.112.111.1;错误的IP地址如202.2.2.2.2、202.202.1、202.257.14.13】
32.计算机存储器中,组成一个字节的二进制位数是8。

33.CPU的主要技术性能有字长、时钟主频、运算速度、存储容量、存取周期等。

34.计算机系统软件中,最基本、最核心的软件是操作系统。

35.系统总线上传送的信息包括数据信息、地址信息、控制信息,因此,系统总线包含有三种
不同功能的总线,即数据总线、地址总线和控制总线。

36.用"综合业务数字网"(又称"一线通")接入因特网的优点是上网通话两不误,它的英文缩写
是(ISDN)。

37.用来存储当前正在运行的应用程序和其相应数据的存储器是RAM。

38.电源关闭后,存储在RAM中的数据会丢失, 存储在ROM中的数据不会丢失。

39.能保存网页地址的文件夹是收藏夹。

40.计算机存储信息的最小单位,称之为位(bit,又称比特),存储器中所包含存储单元的数量
称为存储容量,其计量基本单位是字节(Byte,简称B),8个二进制位称为1个字节,此外还有KB、MB、GB、TB等。

41.根据换算公式1GB=1000MB=1000*1000KB=1000*1000*1000B;1GB=1024MB=210MB,
256MB=28MB
42.Internet环境中的防火墙建通常建立在内部网络与外部网络的交叉点。

43.系统软件:Linux、Unix、Windows XP、MS DOS等。

44.应用软件:Office 2003、文字处理软件、学籍管理系统等。

45.计算机操作系统通常具有的五大功能是:处理器(CPU)管理、存储管理、文件管理、设备管
理和作业管理。

46.在微机的硬件设备中,有一种设备在程序设计中既可以当作输出设备,又可以当作输入设
备,这种设备是(磁盘驱动器)。

磁盘驱动器定义比较广泛,硬盘、软盘、U盘都可叫磁盘驱动器,作为U盘来讲,既可往主机输入文件,又可从主机拷出文件。

47.字长是CPU的主要技术指标之一,指的是CPU一次能并行处理的二进制位数,字长总是8
的整数倍,通常PC机的字长为16位(早期),32位,64位。

48.计算机病毒,是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算
机使用并且能够自我复制的一组计算机指令或者程序代码。

具有寄生性、破坏性、传染性、潜伏性和隐蔽性。

计算机本身对计算机病毒没有免疫性。

49.计算机病毒主要通过移动存储介质(如U盘、移动硬盘)和计算机网络两大途径进行传播。

50.在计算机中每个存储单元都有一个连续的编号称为地址。

51.新闻组、远程登录、搜索引擎都属于Internet应用,网络协议不属于Internet应用。

52.网卡是构成网络必须的基本设备,用于将计算机和通信电缆连接起来,以便使电缆在计算
机中间进行高速数据传输,因此,每台连到局域网的计算机都需要安装一块网卡。

53.CAD--计算机辅助设计, CAM--计算机辅助制造,CIMS--计算机集成制造系统,CAI--计算机辅
助教学。

54.磁盘上的磁道是一组同心圆。

55.在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是Http。

56.区位码输入是利用国标码作为汉字编码,每个国标码对应一个汉字或一个符号,没有重码。

57.操作系统将CPU的时间资源划分成极短的时间片,轮流分配给各终端用户,使终端用户单
独分享CPU的时间片,有独占计算机的感觉,这种操作系统称为分时操作系统。

58.硬盘属于外部存储器。

59.指令系统是计算机所能执行的全部指令的集合。

60.局域网具有星型、环型、总线型这几种典型的拓扑结构,一般不含全连接网型。

61.TCP/IP协议主要是供已连接因特网的计算机进行通信的通信协议。

62.在数据流图中,用标有名字的箭头表示数据流。

63.在程序流程图中,用标有名字的箭头表示控制流。

64.结构化程序设计的思想包括:自顶向下、逐步求精、模块化、限制使用goto语句。

65.软件设计中模块划分应遵循的准则是高内聚低耦合、模块大小规模适当、模块的依赖关系
适当等。

66.高内聚低耦合有利于提高模块的独立性。

耦合性是模块间相互连接的紧密程度的度量;内
聚性是指一个模块内部各个元素间彼此结合的紧密程度。

67.在软件开发中,需求分析阶段产生的主要文档是(软件需求规格说明书)
68.算法的有穷性是指算法程序的运行时间是有限的。

69.栈是按“先进后出”的原则组织数据的,数据的插入和删除都是在栈顶进行操作。

70.一个栈的初始状态为空。

现将元素1、2、3、4、5、A、B、C、D、E依次入栈,然后再依
次出栈,则元素出栈的顺序是(EDCBA54321)
71.栈支持子程序调用。

72.在数据库设计中,将E—R图转换成关系数据模型的过程属于(逻辑设计阶段)
73.将E—R图转换为关系模式时,实体和联系都可以表示为关系。

74.循环队列有队头和队尾两个指针,但是循环队列仍是线性结构。

在循环队列中只需要队头
指针与队尾两个指针来共同反映队列中元素的动态变化情况。

75.链式存储结构既可以针对线性结构也可以针对非线性结构。

链式存储结构中每个结点都由
数据域与指针域两部分组成,增加了存储空间。

76.软件测试的目的是为了发现错误而执行程序的过程,并不涉及改正错误。

77.程序调试的任务是诊断和改正程序中的错误。

78.数据库应用系统中的核心问题是数据库的设计。

79.算法是指解题方案的准确而完整的描述,算法不等于程序,也不等于计算方法。

80.设计算法时不仅要考虑对数据对象的运算和操作,还要考虑算法的控制结构。

81.线性结构应满足:有且只有一个根节点与每个结点最多有一个前件,也最多有一个后件。

所以有一个以上根节点的数据结构一定是非线性结构。

循环链表和双向链表都是线性结构的数据结构。

82.根据二叉树的基本性质3:在任意一颗二叉树中,度为0的叶子结点总是比度为2的结点
多一个。

83.软件生命周期可以分为软件定义、软件开发与软件运行维护三个阶段。

84.数据字典是在需求分析阶段建立,在数据库设计过程中不断修改、充实和完善的。

85.数据库系统的三级模式概念模式、外模式和内模式。

86.面向对象基本方法的基本概念有对象、类和实例、消息、继承与多态性。

87.。

相关文档
最新文档