全国计算机二级office办公软件高级应用总结归纳考试基础知识.docx
- 文档编号:30763608
- 上传时间:2023-08-23
- 格式:DOCX
- 页数:21
- 大小:80.09KB
全国计算机二级office办公软件高级应用总结归纳考试基础知识.docx
《全国计算机二级office办公软件高级应用总结归纳考试基础知识.docx》由会员分享,可在线阅读,更多相关《全国计算机二级office办公软件高级应用总结归纳考试基础知识.docx(21页珍藏版)》请在冰豆网上搜索。
全国计算机二级office办公软件高级应用总结归纳考试基础知识
计算机二级office高级应用考试基础知识
计算机的发展、类型及其应用领域。
1.计算机(computer)是一种能自动、高速进行大量算术运算和逻辑运算的电子设备。
其特点为:
速度快、精度高、存储容量大、通用性强、具有逻辑判断和自动控制能力。
2.第一台计算机:
ENIAC,美国,1946年宾夕法尼亚大学冯·诺依曼“存储程序”和“程序控制”
3.冯·诺依曼思想的核心要点是:
1)计算机的基本结构应由五大部件组成:
运算器、控制器、存储器、输入设备和输出设备。
2)计算机中应采用二进制形式表示数据和指令。
3)采用“存储程序”和“程序控制”的工作方式。
4.计算机的发展过程
阶段
年份
物理器件
软件特征
应用范围
第一代
1946-1959
电子管
机器语言、汇编语言
科学计算
第二代
1959-1964
晶体管
高级语言
科学计算、数据处理、工业控制
第三代
1964-1970
小规模集成电路
操作系统
科学计算、数据处理、工业控制、文字处理、图形处理
第四代
1970-至今
大规模集成电路
数据库网络等
各个领域
5.主要特点:
运算速度快、精确度高、具有记忆和逻辑判断能力
6.计算机的主要应用
科学计算:
例如:
气象预报、海湾战争中伊拉克导弹的监测
数据处理:
例如:
高考招生中考生录取与统计工作,铁路飞机客票的预定系统,银行系统的业务管理,计算机控制
计算机辅助系统:
例如:
用CAI演示化学反应
人工智能:
例如:
代替人类到危险的环境中去工作
办公自动化系统中的应用:
例如:
Internet发email
CBE:
计算机辅助教育
CAI:
计算机辅助教学
CMI:
计算机管理教学
CAD:
计算机辅助设计
CAT:
计算机辅助翻译
CAM:
计算机辅助制造
CAE:
计算机辅助工程
7.计算机的分类:
1)、根据规模大小分类:
巨型机、大型机、微机、工作站、服务器
2)、根据用途分类:
通用计算机、专用计算机
3)、根据计算机处理数据的类型:
模拟计算机、数字计算机、数字与模拟计算机
计算机软硬件系统的组成及主要技术指标
计算机硬件系统均由运算器、控制器、存储器、输入设备和输出设备五大部分构成
运算器:
算术运算和逻辑运行的实际执行部件。
控制器:
统一指挥和控制计算机各部件按时序协调操作的部件
中央处理器-CPU=运算器+控制器是计算机的核心部件
内部存储器按其存储信息的方式可以分为只读存储器ROM(ReadOnlyMemory)、随机存储器RAM(RandomAccessMemory)和高速缓冲存储器Cache
RAM:
随机存储器能读能写,断电后信息丢失
DRAM:
动态RAM,相当于CACHE(高速缓冲存储器)
CACHE:
CPU与内存之间速度不匹配的问题
SRAM:
静态RAM
ROM:
只读存储器能读不能写,断电后信息不丢失
输入设备:
键盘、鼠标、扫描仪、光笔
输出设备:
显示器、音箱、打印机、绘图仪
总线:
数据总线、地址总线、控制总线
软件:
由程序、数据和文档三部分内容组成。
1.系统软件:
是指管理、监控和维护计算机资源(包括硬件和软件)的软件。
系统软件主要包括操作系统、各种语言处理程序、数据库管理系统、网络系统及服务性程序。
核心是:
操作系统、语言处理程序和各种服务性程序。
(1)操作系统:
是管理、控制计算机的软、硬件和数据资源的大型程序,是用户和计算机之间的接口,并提供了软件的开发和应用环境。
微机操作系统当前主流是Microsoft公司的DOS(单用户单任务)操作系统和Windows(单用户多任务)操作系统
(2)语言处理程序
机器语言是用二进制代码编写,能够直接被机器识别的程序设计语言。
高级语言编写的程序(称为“源程序”)翻译成机器语言程序(称为“目的程序”),然后计算机才能执行。
这种翻译过程一般有两种方式:
解释方式和编译方式。
CPU的主要性能指标有两个:
字长和主频。
字长(位):
CPU进行运算和数据处理的最基本、最有效的信息位长度。
字长越长,性能越强。
PC机的字长,已由8088的准16位(运算用16位,I/O用8位)发展到现在的32位、64位。
主频(Mhz):
CPU工作的时钟频率。
主频越高处理数据速度越快。
目前最常用的外存有软盘、硬盘和光盘。
用于存放暂时不用的程序和数据,它不能直接被CPU访问,但它可以与内存成批交换信息,即外存中的信息只有被调入内存才能被CPU访问。
外存相对于内存而言,其特点是:
存取速度较慢,但存储容量大,价格较低,信息不会因掉电而丢失。
计算机中数据的表示与存储。
1.数制
二进制的优点:
技术实现简单简化运算规则适合逻辑运算易于进行转换
各种进制的后缀:
B:
二进制D:
十进制H:
十六进制O:
八进制
2.数据的存储
3)位(Bit)每一个能代表0和1的电子线路称为一个二进制位,是数据的最小单位。
4)字节(Byte)通常每8个二进制位组成一个字节,字节是最基本的存储单位。
字节的容量一般用KB、MB、GB、TB来表示,它们之间的关系如下:
1KB=1024B、1MB=1024KB、1GB=1024MB、1TB=1024GB
5)字(Word)在计算机中作为一个整体被存取、传送、处理的二进制数字串叫做一个字或单元,每个字中二进制位数的长度,称为字长。
一个字由若干个字节组成,不同的计算机系统的字长是不同的,常见的有8位、16位、32位、64位等,字长越长,存放数2014年计算机二级office高级应用考试基础知识的围越大,精度越高,字长是性能的一个重要指标。
6)地址(Address)为了便于存取,每个存储单元必须有唯一的编号,这个编号就称为地址,通过地址可以找到所需的存储单元,取出或存入信息。
编码
1.字符编码
目前国际上通用的字符编码是ASCII码,即美国标准信息交换代码。
ASCII码用七位二进制数表示一个字符,可表示27共128个字符。
包括:
32个通用控制符、10个十进制数字、52个大小写英文字母和34个专用符号。
在一个字节(8个Bit)中后七位用于表示字符的编码,最高位为奇偶校验位,一般作0看待。
2.汉字编码
ASCII码把数字、字母、符号用特定的七位二进制数表示,同样,要想处理汉字,也要对汉
字进行统一编码,给每个汉字一个惟一的编码。
汉字数量庞大,用一个字节无法区分,故汉
字编码采用2个字节。
一个汉字占用二个字节一个字符占用一个字节N*N点阵的汉字所用的空间是N*N/8
国标码、机内码、区位码的关系:
国标码=区位码+2020H机内码=国标码+8080H机内码=区位码+a0a0H
多媒体技术的概念与应用。
1.多媒体的概念
多媒体技术是指把文字、音频、视频、图形、图像、动画等多媒体信息通过计算机进行数字化采集、获取、压缩/解压缩、编辑、存储等加工处理,再以单独或合成形式表现出来的一体化技术。
2.多媒体的特征:
交互性、集成性、多样性、实时性
3.媒体的数字化
声音的数字化的过程:
采样、量化、编码
位图图像(bitmap):
位图放大称为点阵图像或绘制图像,是由称作像素(图片元素)的单个点组成的。
这些点可以进行不同的排列和染色以构成图样。
当放大位图时,可以看见赖以构成整个图像的无数单个方块。
扩大位图尺寸的效果是增多单个像素,从而使线条和形状显得参差不齐。
然而,如果从稍远的位置观看它,位图图像的颜色和形状又显得是连续的。
矢量图:
矢量图使用直线和曲线来描述图形,这些图形的元素是一些点、线、矩形、多边形、圆和弧线等等,它们都是通过数学公式计算获得的。
例如一幅花的矢量图形实际上是由线段形成外框轮廓,由外框的颜色以及外框所封闭的颜色决定花显示出的颜色。
由于矢量图形可通过公式计算获得,所以矢量图形文件体积一般较小。
矢量图形最大的优点是无论放大、缩小或旋转等不会失真。
计算机病毒的特征、分类与防治。
1.计算机病毒的概念
计算机病毒(ComputerVirusesCV):
是一种人为编制的具有破坏作用的计算机程序。
2.计算机病毒的的特征(特点)
①破坏性②传染性③隐蔽性④潜伏性⑤可激发性
3.计算机病毒的分类
①根据病毒存在的媒体分类
根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒
②根据病毒破坏的能力分类
无害型:
除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:
这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:
这类病毒在计算机系统操作中造成严重的错误。
非常危险型:
这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
③根据病毒特有的算法分类
a.伴随型病毒:
这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:
XCOPY.EXE的伴随体是XCOPY.COM。
b.蠕虫型病毒:
通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。
有时它们在系统存在,一般除了内存不占用其它资源。
c.寄生型病毒:
除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:
d.练习型病毒:
病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段,还不具备发作的条件。
e.诡秘型病毒:
它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。
利用DOS空闲的数据区进行工作。
f.变型病毒(又称幽灵病毒):
这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。
4.计算机病毒的防治
①病毒的防范:
计算机病毒的传播途径主要有两个:
软盘和网络。
要防止病毒的侵入,就要以预防为主,堵塞病毒的传播途径。
②病毒的检测和消除:
检测和消除病毒的方法有两种,一是人工检测和消除,一是软件检测和消除。
计算机网络的概念、组成和分类;
计算机网络概述
1、“资源共享”是计算机网络的功能,资源包括计算机硬件资源和软件资源。
2、计算机网络的主要功能:
资源共享(基础)信息交换分布式处理集中管理
3、计算机网络的分类
1)根据规模大小、距离远近分类:
局域网(LAN)、城域网(MAN)、广域网(WAN)
2)根据网络操作系统分类:
NIX网络、NOVELL网络、WindowsNT网络
3)根据信息传输技术分类:
广播式网络、点到点网络
4)根据连接方式分类:
总线型、星型、环型、树型和混合型等。
4、计算机网络的基本组成
网络操作系统、网络适配器(网卡)、网络电缆(网络线)、服务器和工作站等。
计算机网络的互联技术
1、网络的拓扑结构:
总线结构、星型结构、环型结构、树型结构、混合型结构
2、网络体系结构
1)通信协议:
在计算机网络中,信息传输顺序、信息格式和信息内容等都有一系列的约定,这些约定或规则统称为计算机网络通信协议。
2)开放式系统互连OSI(OpenSystemInterconnection)参考模型:
国际标准化组织ISO于1978制定了OSI参考模型。
3、常见的传输介质
1)双绞线电缆三类线:
最高传输速率为10Mbps。
五类线:
最高传输速率为100Mbps。
六类线:
传输速率至少为250Mbps。
七类线:
传输速率至少为600Mbps。
2)同轴电缆
同轴电缆由内、外两个导体组成。
内导体可为单股线或多股线,外导体为金属编织网,内、外导体之间有绝缘材料。
3)光缆:
光缆分为单模光缆和多模光缆。
4)无线传送介质:
微波、红外线、卫星通信、激光等。
4、互联网络设备
1)计算机设备
服务器:
是网络的核心设备,负责网络资源管理和用户服务。
工作站:
是具有独立处理能力的个人计算机,负责用户的信息处理业务。
共享设备:
是指为众多用户提供共享的打印机、磁盘子系统等公用的设备。
2)常用网络连接设备
网络适配器:
网络适配器也称网卡,它是网络中计算机与计算机之间互相通信的接口。
中继器:
在网络中起到扩展局域网络连网距离的作用,在OSI模型的最低层(物理层)。
集线器:
集线器(Hub)是网络中的中心设备,它为一组计算机用户提供网络连接。
网桥:
为网间连接设备,它对网络中的数据包起到“过滤和转发”的作用,它工作在OSI模型的第二层(数据链路层)
路由器:
为不同类型的网络提供互联。
不仅具有网桥的全部功能,还具有路径的选择功能,它属于OSI模型第三层设备(网络层)。
计算机与网络信息安全的概念和防控。
2.计算机安全立法
国务院于1994年2月18日颁布的《中华人民共和国计算机信息系统安全保护条例》
3.计算机安全操作
计算机使用环境:
温度在室温15°C~35°C之间;相对湿度在20%~80%之间;对电源一要要求稳,二是在机器工作时供电不能间断;在计算机的附近避免磁场干扰。
计算机的维护:
要注意防潮、防水、防尘、防火,在使用时注意通风,不用时应盖好防尘罩,机器表面要用软布沾中性清洁剂经常擦拭。
开机顺序为:
先对外设加电,再对主机加电;而关机顺序正好与此相反;每次开机与关机之间的间隔不应少于10秒。
在加电情况下,机器的各种设备不要随意搬动,也不要插拔各种接口卡。
应避免频繁开关机器,计算机要经常使用,不要长期闲置不用。
4.计算机安全管理
为了保证计算机的安全使用,在日常工作中要做好以下方面的工作:
⑴系统启动盘要专用,对来历不明的软件不应马上装入自己的计算机系统,要先检测,后安装使用。
⑵对系统文件和重要数据,要进行备份和写保护。
⑶对外来软盘和盗版光盘,必须进行检测方可使用。
⑷不要轻易装入各种游戏软件,游戏软件通过存储介质将病毒带入计算机系统的可能性极大。
⑸定期对所使用的磁盘进行病毒的检测与防治。
⑹若发现系统有任何异常现象,及时采取措施。
⑺对于连网的计算机,在下载软件时要特别注意,不要因此而将病毒一并带入计算机
因特网网络服务的概念、原理和应用
2.我国Internet发展现状
至2000年底,全国性的互联网有8个,其中经营性的5个,非经营性的3个。
经营性的5个:
中国公用计算机互联网(CHINANET):
由中国电信负责建设与经营管理。
中国金桥信息网(CHINAGBNET):
由吉通通信有限公司建设与经营管理。
中国联通公用计算机互联网(UNINET):
由中国联合通信有限公司负责建设与经营管理。
中国网通公用互联网(CNCNET):
由中国网络通信有限责任公司负责建设与经营管理。
中国移动互联网(CMNET):
中国移动通信集团公司负责建设与经营管理。
非经营性3个:
中国教育科研网(CERNET):
中国教育科研网由国家投资建设,教育部负责管理。
中国科技网(CSTNET):
中国科技网由国家投资和世界银行贷款建设,由中国科学院网络运行中心负责运行管理。
中国国际经济贸易互联网(CIETNET):
面向全国外经贸系统事业单位的专用互联网。
由外贸经济合作部下属的中国国际电子商务中心负责建设和管理。
Internet的几个关键概念
1、TCP/IP协议
TCP/IP协议是Internet互联网的信息交换、规则、规范的集合体。
分类:
TCP传输控制协议和IP网间协议。
四个层次:
应用层、传输层、互联层、主机至网络层
2、IP地址
Internet中每一台计算机都有一个在世界围内惟一的标记,这个标记我们称为IP地
围0~255
3、DNS域名系统
域名系统DNS是完成Internet主机名和IP地址的映射,把域名翻译成IP地址的系统,同时也可以将IP地址翻译成域名。
域名的一般格式为:
<主机名>.<网络名>.<机构名>.<国家或区域代码>。
机构:
com商业机构edu教育机构gov政府机构int国际组织mil军事部门net网络机构org社会组织、专业协会
Internet接入方式
1、拨号入网
主要适用于单位或家庭单机入网。
除需要一台微机外,还需要:
1)一个调制解调器(Modem)(传输速率33.6Kbps以上);
2)电话线(脉冲、音频、直线、分机均可);3)拨号上网软件和IE浏览器;4)账号。
2、局域网接入方式
通过网络专线(一般为双绞线)连接局域网,从而进入Internet,适用于有局域网的单位。
这种入网方式除需要一台微机外,还需要:
在计算机上安装一个网卡;上网软件和IE浏览器;IP地址。
Internet的主要应用
一、WWW服务
WWW(WorldWideWeb)意译为“环球网”,音译为“万维网”,它是建立在TCP/IP基础上的,采用客户机/服务器工作模式的一种网络应用。
它将分散在世界各地专门存放和管理WWW资源的Web服务器中的信息,用超文本方式链接在一起,供互联网上的计算机用户查询和调用。
WWW是当前应用最为广泛的Internet服务。
1、WWW的工作原理WWW系统采用客户/服务器的工作方式。
2、关键术语解释1)超文本2)超媒体3)HTML4)主页5)统一资源定位器(URL)
3、IE浏览器
1)IE浏览器画面的组成:
标题栏、菜单栏、飞行标志、地址栏、链接栏、电台栏、工作区、状态栏
二、电子邮件
1、什么是电子邮件?
电子邮件(E-mail),指计算机之间通过网络及时传送信件、文档或图像等信息。
2、电子邮件的工作原理:
采取“存储转发”的方式:
从始发计算机取出邮件,在网络传输过程中经过多个计算机的中转,最后到达目标计算机,送进收信人的电子邮箱。
邮件地址格式:
用户名@收信服务器域名。
如:
lm@。
3、电子邮件软件的应用
4、免费电子邮件的申请
三、文件传输
文件传输是Internet为各主机间进行文件传输而供的一种服务,指将一台计算机的文件传输到另一台计算机上去。
在互联网上实现文件传输的软件是传输协议(FileTransferProtocol),简称为FTP。
四、Internet其他应用
网上聊天、网络寻呼(OICQ)、网上购物、IP电话、网络游戏等。
1.1算法
算法的特性如下:
确定性,有穷性,可行性,拥有足够的情报。
算法效率的度量:
算法时间复杂度和算法空间复杂度。
算法时间复杂度:
指执行算法所需要的计算工作量。
即算法执行过程中所需要的基本运算次数。
算法空间复杂度:
指执行这个算法所需要的内存空间
1.2数据结构的基本概念
数据结构研究的三个方面:
(1)数据集合中各数据元素之间所固有的逻辑关系,即数据的逻辑结构;
(2)在对数据进行处理时,各数据元素在计算机中的存储关系,即数据的存储结构;
(3)对各种数据结构进行的运算。
线性结构的条件(一个非空数据结构):
(1)有且只有一个根结点;
(2)每一个结点最多有一个前件,也最多有一个后件。
非线性结构:
不满足线性结构条件的数据结构。
1.3线性表及其顺序存储结构
线性表的顺序存储结构具有以下两个基本特点:
(1)线性表中所有元素所占的存储空间是连续的;
(2)线性表中各数据元素在存储空间中是按逻辑顺序依次存放的。
顺序表的运算:
查找、插入、删除。
1.4线性链表
数据结构中的每一个结点对应于一个存储单元,这种存储单元称为存储结点,简称结点。
链式存储方式即可用于表示线性结构,也可用于表示非线性结构。
线性链表的基本运算:
查找、插入、删除。
1.5栈和队列
栈:
限定在一端进行插入与删除的线性表。
其允许插入与删除的一端称为栈顶,用指针top表示栈顶位置。
不允许插入与删除的另一端称为栈底,用指针bottom表示栈底。
栈按照“先进后出”(FILO)或“后进先出”(LIFO)组织数据,栈具有记忆作用。
栈的存储方式有顺序存储和链式存储。
计算栈中元素的个数:
栈底–栈顶+1
队列:
指允许在一端(队尾)进入插入,而在另一端(队头)进行删除的线性表。
用rear指针指向队尾,用front指针指向队头元素的前一个位置。
队列是“先进先出”(FIFO)或“后进后出”(LILO)的线性表。
1.6树与二叉树
1、树的基本概念:
树是一种简单的非线性结构,其所有元素之间具有明显的层次特性。
在树结构中,每一个结点只有一个前件,称为父结点。
没有前件的结点只有一个,称为树的根结点,简称树的根。
每一个结点可以有多个后件,称为该结点的子结点。
没有后件的结点称为叶子结点。
在树结构中,一个结点所拥有的后件的个数称为该结点的度。
所有结点中最大的度称为树的度。
树的最大层次称为树的深度。
2、二叉树及其基本性质(满足下列两个特点的树,即为二叉树)
(1)非空二叉树只有一个根结点;
(2)每一个结点最多有两棵子树,且分别称为该结点的左子树与右子树。
3、二叉树的遍历
二叉树的遍历是指不重复地访问二叉树中的所有结点。
二叉树的遍历可以分为以下三种:
(1)前序遍历(DLR):
(2)中序遍历(LDR):
(3)后序遍历(LRD)
2、对象的基本特点:
(1)标识惟一性
(2)分类性 (3)多态性 (4)封装性
(5)模块独立性好。
类是指具有共同属性、共同方法的对象的集合。
类是关于对象性质的描述。
类是对象的抽象,对象是其对应类的一个实例。
3、软件工程源自软件危机。
软件危机是泛指在计算机软件的开发和维护过程中所遇到的一系列严重问题。
软件工程的主要思想是将工程化原则运用到软件开发过程,它包括3个要素:
方法、工具和过程。
方法是完成软件工程项目的技术手段;工具是支持软件的开发、管理、文档生成;过程支持软件开发的各个环节的控制、管理。
软件工程过程是把输入转化为输出的一组彼此相关的资源和活动。
4、软件生命周期
软件生命周期分为软件定义、软件开发及软件运行维护三个阶段:
1)软件定义阶段:
包括制定计划和需求分析。
2)软件开发阶段:
软件设计:
分为概要设计和详细设计两个部分。
(概要设计:
又称结构设计,将软件需求转化为软件体系结构,确定系统级接口、全局数据结构或数据库模式。
详细设计:
确定每个模块的实现算法和局部数据结构,用适当方法表示算法和数据结构的细节。
)
软件实现:
把软件设计转换成计算机可以接受的程序代码。
软件测试:
在设计测试用例的基础上检验软件的各个组成部分。
3)软件运行维护阶段:
软件投入运行,并在使用中不断地维护,进行必要的扩充和删改。
软件工程原则:
抽象、信息隐蔽、模块化、局部化、确定性、一致性、完备性和可验证性。
5、结构化程序的基本结构
(1)顺序结构
(2)选择结构(3)循环结构
结构化分析方法
1、需求分析:
1)结构化需求分析方法;
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 全国计算机 二级 office 办公 软件 高级 应用 总结 归纳 考试 基础知识