专业考试大纲
(一)计算机类
计算机科学技术基础
第一章 计算机及其应用基础知识
一、计算机的特点、分类及其应用
计算机的特点:
1.快速的运算能力2.足够高的计算精度3.超强的记忆能力4.复杂的逻辑判断能力 5.程序控制方式 计算机的分类:
1.规模:巨型机、大型机、中型机、小型机、微型机
2.信息表现形式:数字计算机、模拟计算机、数字模拟混合计算机 3.用途:通用计算机、专用计算机
4.操作系统:单用户机系统、多用户机系统、网络系统、实时计算机系统 5.字长:4位、8位、16位、32位、64位计算机 6.厂家:原装机、兼容机
7.CPU:386、486、586、PII、PIII、PIV计算机 8.主机形式:台式机、便携机、笔记本、手掌机 应用略
二、信息编码与数据表示;数制及其转换;算术运算和逻辑运算
信息编码与数据表示:
比特(bit):一个二进制位,0和1两个状态 字节(byte):8个比特
字(W):两个字节 双字(DW)四字(DD) 计算机中字符的编码
1西文字符的编码
微型机采用ASCII码。有7位和8位两种版本。国际通用的7位ASCII码成
7
为ISO-646标准,共有2=128个编码值 2.汉字的编码 整数的编码表示
1.无符号整数编码 2.带符号整数编码
原码:机器数最高位表示整数的符号(正0负1)
[+125]=01111101 [-4]=10000100
反码:正整数反码与原码相同,负整数反码等于原码符号位不变,其余取反 补码:正整数补码与原码相同。负整数补码等于原码符号位不变,其余取反,并末位加1
运算规则:[X+Y]补=[X]补+[Y]补 [X-Y]补=[X]补+[-Y]补
3.BCD编码
[-53]BCD=101010011 数制转换略
算数运算、逻辑运算(注意溢出)
三、计算机硬件系统的组成及其基本工作原理
运算器,控制器,存储器,输入设备,输出设备 计算机硬件系统的组成:
主机部分:中央处理器(运算器、控制器)
内存储器(随机存储器、只读存储器)
外部设备:输入设备(鼠标、键盘、其他)
输出设备(显示器、打印机等) 外存储器(软盘、硬盘、光盘等)
工作原理: CPU:
CPU的任务是执行系统程序或应用程序的指令
组成部件:运算器、控制器、寄存器组、快速缓存 运算器对数据进行各种算术运算和逻辑运算
控制器是CPU的指挥中心。用来取指令,解释其含义产生操作控制信号。有一个指令计数器,用来存放CPU正在执行的指令地址;还有一个指令寄存器,用来保存当前正在执行的指令,通过译码器解释该指令的含义
寄存器组临时存放参加运算的数据和得到的中间结果。运算的数据结果状态和部分中间状态由其状态寄存器临时存放
Cache临时存放可能需要的数据和指令
命中率指CPU需要的指令或数据在Cache中能直接找到的概率 指令的大致执行过程:
1.CPU的控制器从存储器读取一条指令并放入指令寄存器
2.指令寄存器中的指令经过译码,决定改指令应进行何操作、操作数在哪 3.根据操作数的位臵取出操作数
4.运算器按照操作码的要求,对操作数完成运算并根据运算结果修改或设臵处理器的一些状态标志
5.把运算结果保存到指定的寄存器或内存单元 6.修改指令计数器,决定下一条指令的地址
主板、芯片组、BIOS
1.主板
通常装有CPU插槽、CPU调压器、芯片组、第二级高速缓存、存储器插座、总线插槽、超级I/O芯片、I/O端口、BIOS ROM、时钟/CMOS、电池等
CMOS存储器存放用户对计算机硬件所设臵的一些参数
2.芯片组
作用:
1、集中了主板上所有的控制功能,把以前复杂的控制电路的原件最大限度的集成在了几个芯片内,是构成主板电路的核心
2、提供CPU的系统时钟机各种与其同步的时钟,决定主板所能安装的内存最大容量、速度和可使用的内存条和类型
3.BIOS(Basic Input/Output System)基本输入/输出系统
存放在ROM中,俗称BIOS芯片。主要包含①加电自检程序②系统自举程序③基本外围设备的驱动程序
PC机的启动过程:
1.接通电源后,自动执行BIOS中的加电自检程序,测试各部件工作状态是否正常,按CMOS中的内容来识别硬件的配臵,进行测试和初始化
2.执行自举(装入)程序。按照CMOS中预先设定的启动顺序,搜寻软硬盘,从中读出引导程序并装入到内存,然后将控制权交给引导程序继续安装操作系统。然后由操作系统控制计算机
内存储器:
1.RAM(随机存储器)
多由MOS型半导体集成电路芯片制成 DRAM用于内存储器的主体部分(主存) SRAM用于Cache 2.ROM(只读存储器)
MASK ROM(掩膜ROM):存储的数据由工厂在生产过程中一次形成,此后无法修改
PROM:用户可使用专用装臵写入一次信息,此后无法修改
EPROM:用户可只用专用装臵写入信息,也可用过专用设备改写信息 EEPROM:用户可写入信息,也可改写其中信息
Flash ROM(快擦写ROM,或闪存):可像RAM一样快速方便写入信息
PC中,Cache一般用SRAM,主存用DRAM,BIOS(存储器)用掩膜ROM或Flash ROM,扩展板卡的BIOS采用掩膜ROM或Flash ROM
I/O总线与I/O接口
I/O操作的任务是将输出设备输入的信息送入主存储器的指定区域,或将主存储器指定区域的内容送出到输出设备
操作过程如下:
1.CPU执行I/O指令,向I/O控制器发出启动命令 2.I/O控制器接受命令,负责对I/O设备进行全程控制 3.当需要传输数据时,I/O控制器发出请求
4.I/O控制器获得授权后,按照控制器所给的地址、方式、数量等参数直接向内存储器传输数据到I/O设备
5.所有数据传输完毕后。I/O控制器向CPU报告I/O操作完成,实现CPU处理与I/O操作之间的同步与通信 I/O操作方式:
1.程序查询方式2.中断处理方式3.DMA传送方式(直接存储器存取)
I/O总线
系统总线包括CPU总线、存储器总线、I/O总线
n
被存储器容量与地址线根数:容量=2
总线带宽(MB/S)=(数据线带宽/8)*总线有效工作频率(MHz)*每周期传送次数
I/O接口分类
数据传输方式:分为串行口和并行口 数据传输速率:高速口和低速口
是否能连接每个设备:总线式接口和独占式接口 是否符合标准:标准接口和专用接口
常用输入设备
键盘 鼠标 笔输入设备 扫描仪 数码相机 常用输出设备
显示器:分为CRT显示器、液晶LCD显示器 打印机 外存储器
硬盘
硬盘存储总量=磁头总数*柱面数*扇区数*512字节
硬盘上的数据由主引导扇区、主引导程序、分区表、分区四大部分组成
逻辑盘上的四个数据区:1、引导扇区2、文件分配表3、根目录区4、数据存储区 硬盘性能指标:容量、平均等待时间、平均寻道时间、平均访问时间、Cache容量、 数据传输速率
光盘
成本低、存储密度高、容量大、可靠性高、不易受损。读取速度慢 闪存盘:“优盘”实质是USB接口转换电路加Flash存储器 移动硬盘:实质是USB接口转换电路加硬盘
四、计算机软件系统的组成,系统软件和应用软件的基本概念、
功能和分类
计算机软件根据用途可分为系统软件和应用软件。
系统软件:控制计算机的运行、管理计算机的各种资源并为应用软件童工支持和服务的一类软件。通常包括操作系统、语言处理程序、各种服务型程序
操作系统五项功能:处理机管理、文件管理、作业管理、设备管理、存储管理 语言处理程序:支持各种计算机语言工作的处理程序。如解释程序、编译程序等 解释程序:将源语言书写的源程序作为输入,解释一句后就提交计算机执行依据,并不形成目标程序。
编译程序:把高级程序设计语言书写的源程序翻译成等价的计算机汇编语言或机器语言书写的目标程序。
机器语言:二进制编码,能被CPU直接执行。(低级语言)
汇编语言:用英文助记符和十进制数代替二进制代码。不能直接执行,通过汇编程序翻译成机器语言计算机才能执行(低级语言)
高级语言:必须通过翻译程序翻译成机器语言。
服务型程序:如开发调试工具软件、编辑程序、诊断程序等
应用软件:在系统软件的基础上为解决用户的基础问题,面向某个领域设计的软件。因此,又分为通用软件个专用软件。
五、软件基础知识;程序设计语言的基本概念,面向对象技术的
基本概念
国际标准化组织对计算机软件的定义:包含与数据处理系统操作有关的程序、规程、规则及相关文档的智力创作。
作用:在硬件“裸机”基础上,通过一层层软件的支持,向用户呈现出强大的功能和友好的使用界面。
面向对象基本概念:对象、类、封装、继承、消息、多态性
程序设计过程
六、大数据技术基础知识
大数据概念:资料量规模巨大到无法透过目前主流的软件工具,在合理时间内达到撷取、管理、处理并整理成为帮助企业经营决策更积极目的的资讯
大数据可分为大数据技术、大数据工程、大数据科学、和大数据应用等领域。 特点有4个层面:
1. 数据体量巨大,从TB跃升到PB
2. 数据类型繁多。网络日志、视频、图片等等 3. 价值密度低,商业价值高。 4. 处理速度快。
大数据技术:
适用于大数据的技术,包括大规模并行处理数据库、数据挖掘电网、分布式文件系统、分布式数据库、云计算平台、互联网和可扩展的存储系统。
大数据技术分为整体技术和关键技术两方面。 1.整体技术
数据采集:ETL工具负责将分布的、异构数据源中的数据如关系数据、平面数据文件等抽取到临时中间层后进行清洗、转换、集成,最后加载到数据仓库或数据集市中,成为联机分析处理、数据挖掘的基础。
数据存取:关系数据库、NOSQL、SQL等 基础架构:云存储分布式文件存储等 数据处理:自然语言处理、
统计分析:假设检验、显著性检验、差异分析、相关分析、T检验、方差分析、卡方分析、偏相关分析、距离分析、回归分析、简单回归分析、多元回归分析、逐步回
归分析、回归预测与残差分析、岭回归、logistic回归分析、曲线估计、因子分析、聚类分析、主成分分析、快速聚类法和聚类法、判别分析、对应分析、多元对应分析、bootstrap技术等等、
数据挖掘:分类、估计、预测、相关性分组或关联规则、聚类、描述和可视化、复杂数据类型挖掘、
模型预测:预测模型、机器学习、建模仿真 结果呈现:云计算、标签云、关系图等。
2.关键技术
关键技术一般包括:大数据采集、大数据预处理、大数据存储及管理、大数据分
析及挖掘、大数据展示和应用(大数据检索、大数据可视化、大数据应用、大数据安全等)
大数据的换算关系
Byte MB GB TB PB EB ZB YB NB DB
大数据的应用
社会网络、天文学、大气科学、基因组学、生物地球化学、生物、和其他复杂跨学科的科研、军事侦察、医疗记录、大规模的电子商务 等等
七、物联网技术基础知识
从网络结构上看:物联网就是通过Internet将众多信息传感设备与应用系统连接起来并 在广域网范围内对物品身份进行识别的分布式系统
公认的定义:通过射频识别装臵、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。
“物”需满足以下条件才能被纳入物联网范畴:
1.要有相应的接收器 2.要有数据传输通路 3.要有一定存储功能 4.要有CPU
5.要有操作系统
6.要有专门的应用程序 7.要有数据发送器
8.遵循物联网的通信协议
9.在世界网络中有可被识别的唯一编号
物联网的三大特征:
1.全面感知。利用RFID、传感器、二维码随时随地获取物品的信息
2.可靠传递。通过无线网络和互联网的融合,将物品的信息实时准确传给用户
3.智能处理。利用云计算、数据挖掘及模糊识别等技术对海量数据进行分析处理,对物体实施智能化控制、
物联网技术:
1.感知、网络通信和应用关键技术
A.传感识别技术 B.网络通信技术 C.海量信息智能处理
D.面向服务的体系框架(SOA) 2.支撑技术
A.微机电系统 B.嵌入式系统 C.软件和算法 D.电源和储能 E.新材料技术 3.共性技术
架构技术、标识和解析、安全和隐私、网络管理技术等
物联网发展五个技术难题:
1.技术标准问题 2.安全问题 3.协议问题 4.IP地址问题 5.终端问题
八、云计算技术基础知识
云计算定义:云计算是一种商业计算模型。他将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和信息服务。
云计算特点:超大规模、虚拟化、高可靠性、通用性高可扩展性、按需服务、极其廉价、 有潜在危险
服务形式:基础设施即服务、平台即服务、软件即服务 技术:
1.编程模式
2.海量数据分布存储技术 3.海量数据管理技术 4.虚拟化技术
5.云计算平台管理技术
第二章 计算机信息安全技术
一、信息安全的相关概念与技术
信息的机密性、完整性和可用性是信息安全的目标 威胁机密性的攻击:窃听、流量分析
威胁完整性的攻击:篡改、伪装、重放、否认
威胁可用性的攻击:拒绝服务
安全服务:
1.信息的机密性 2.信息的完整性 3.身份认证 4.不可否认性 5.访问控制 安全机制:
1.加密2.信息的完整性3.数字签名4.身份认证交换5.流量填充6.路由控制7.公证8.访问控制
二、计算机病毒的定义、特性、结构及分类
定义:计算机病毒是编制或者在计算机程序中插入的破坏计算机或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码、
特性:传染性、破坏性、隐蔽性、潜伏性、攻击的主动性、病毒的不可预见性
结构:病毒可以附加在程序的头部或者尾部,或者采用其他方式嵌入。它运行的关键在于当被感染的程序被调用时,将首先执行病毒代码再执行程序的代码
分类:
按寄生方式:引导式病毒、文件型病毒、混合型病毒 破坏后的后果:良性病毒、恶性病毒
入侵方式:操作系统型病毒、源码型病毒、外壳型病毒、入侵型病毒
三、计算机病毒的检测与防治
染上病毒的症状:
... 防治:
1.牢固树立预防为主的思想
2.制定切实可行的预防管理措施 3.采用技术手段预防病毒
四、操作系统安全
硬件安全机制
1.存储保护
内存保护的目的:
1.防止对内存的未授权访问
2.防止对内存的错误读写,如向只读单元写
3.防止用户的不当操作破坏内存数据区、程序区或系统去 4.多道程序环境下,防止不同用户的内存区域互不影响
5.将用户与内存隔离,不让用户知道数据或程序在内存中的具体位臵 常用的内存保护技术:
1.单用户内存保护:利用地址界限寄存器在内存中规定一条区域边界,用户程序在运行时不能跨越这个地址。
2.多道程序的保护:
3.分段与分页技术 4.标记保护法
2.运行保护
安全操作系统很重要的一点是进行分层设计,最内层有最高权限 0-3 0最高
3.I/O保护
标识与鉴别
标识:用来标明用户身份,确保用户的唯一性和可辨认性的标识。一般选用用户名称和用户标识符(UID)来标明一个系统用户
鉴别:用特定信息对用户身份、设备和其他实体的真实性进行确认,用于鉴别的信息是非公开的和难以伪造的。
1.主体的标识与鉴别
标识鉴别机制的设计与实现要达到要求:
1).要挟制安全操作系统实现新增的安全功能和安全策略,包括增加的新的用户属性,并通过扩展标识鉴别命令来支持这些属性
2)标识鉴别系统本身的安全性要达到安全操作系统本身的安全级别要求,增加新的安全功能,提高安全性 口令鉴别机制
静态口令鉴别机制 动态口令鉴别机制 该机制应满足:
1.口令长度要适中 2.自动断开连接 3.不回送显示 口令文件的加密
2.传统标识与鉴别技术 3.生物标识与鉴别技术
访问控制
访问控制是限制已授权的用户、程序、进程或计算机网络中其他系统访问本系统资源的过程
1.自主访问控制 2.强制访问控制
3.基于角色的访问控制
最小特权管理
完成某种操作时所赋予系统中每个主体必不可少的特权
实现路径
安全审计
五、网络通信安全
数据加密技术:只有在指定用户或网络下,才能解除密码而获取原来的数据,这就需要给数据发送方和接收方以一些特殊的信息用于加解密
1.数据加密技术的分类
1.专用密匙 2.对称密匙 3.公开密匙
4.非对称加密技术 2.网络数据加密技术
1.链路加密 2.节点加密 3.端到端加密
认证体质:为了防止攻击者的主动攻击,包括监测信息的真伪及防止信息在通信过程中被篡改、删除、插入、伪造、延迟和重传
1.消息认证 2.数字签名 3.身份认证
防火墙技术:阻挡外部不安全因素影响内部网络屏障
功能:
1.对流经它的网络通信进行扫描,可以过滤掉一些攻击 2.可以关闭不使用的端口
3.能禁止特定端口的流出通信,封锁特洛伊木马
4.可以禁止来自特殊站点的访问,从而防止不明入侵者的所有通信 种类:
实现原理上分:
1.网络级防火墙2.应用级网关3.电路级网关4.规则检查防火墙
第三章 Internet知识
一、计算机网络的功能、结构、分类和使用方式
功能:1.资源共享2.信息管理和数据传输3.提高可靠性4.促进分布式数据处理和分布式数据库的发展
计算机网络的拓扑结构:
总线型拓扑、星型拓扑、环形拓扑、树形拓扑、网型拓扑、混合型拓扑、蜂窝拓扑
计算机网络的分类:
覆盖范围:WAN MAN LAN
网络操作类别:对等网络 客户机/服务器网络 传输方式:点对点传输网络 广播式传输网络
二、Internet的基础知识、网址与域名系统、TCP/IP协议
基础知识:
1.Internet的构成:服务器 客户机 网络 2.Internet的接入: a) 通过电话网接入 b) 利用ADSL接入 c) 使用HFC接入
d) 通过数据通信线路接入 e) 无线接入
网址和域名系统: 1.IP地址
IP地址的作用:以太网利用MAC地址(物理地址)标识网络中的一个节点,但由于物理地址的表示方法不一致,为识别主机带来不便,互联网需要一种统一的物理地址的表示方法,这种统一实在互联层实现的。
1.IP地址的层次结构
IP地址由网络号和主机号两个层次组成。
2.IP地址的分类
a) A类IP地址 1个字节的网络地址和3个字节的主机地址
网络地址的最高位必须是0 地址范围:1.0.0.1-126.255.255.254 b) B类IP地址 2个字节的网络地址和3个字节的主机地址
网络地址的最高位必须是10 地址范围:128.1.0.1-191.255.255.254 c) C类IP地址 3个字节的网络地址和1个地址的主机地址
网络地址的最高位必须是110 地址范围:192.0.1.1223.255.255.254
d) D类IP地址的第一个字节以1110开始,它是一个专门保留的地址。它不指向特定 的网络,目前这类地址被用在多点广播。地址范围:224.0.0.1-239.255.255.254
e) E类IP地址 E类IP地址以1111开始,E类地址保留,仅供实验和开发用
全零地址(0.0.0.0)指任意网络,全1地址(255.255.255.255)是当前子网的广播地址 2.子网掩码
用来区分网络上的主机是否在同一网络中 设臵子网的规则:网络位设1 主机位设0
如果一个网络由几个子网构成,可以用子网掩码来划分子网。
假设一个C类网络192.168.1,将其化为2个子网,每个子网配臵50台主机,可以将主机地址再划出两位,作为这个网络的子网络的标识,余下的6位作为主机地址。
6
这时,每个子网络可以分配2个IP地址,
子网掩码就为11111111 11111111 11111111 11000000,255.255.255.192. 域名
1.域名系统
域名系统是一个分布式数据库集合,维护着域名和IP地址之间的关联。是Internet上某一个服务器的另一种指定方式。 2.顶级域名
分为区域名和类型名
其中com net org这3个顶级域名,任何国家的用户都可以申请注册二级域名。而edu、gov、mil这三个域名只向美国专门机构开放。
TCP/IP协议
TCP/IP,传输控制协议/因特网互联协议,又称网络通信协议
TCP/IP通信协议采用了4层的层次结构,每一层都调用其下一层所提供的网络来完成自己的需求。
1.应用层 SMTP FTP Telnet 2.传输层
提供了节点间的数据传送服务。如TCP传输控制协议,用户数据报协议UDP 3.网络互联层
也称IP层,负责提供基本的数据封包传送功能,让每一个数据包都能到达目的主机(不检查是否被正确接收),如网际协议IP 4.网络接口层
对实际的网络媒体进行管理,定义如何使用实际网络来传送数据
三、Internet的连接与服务功能
Internet基本服务: 1.FTP服务
为计算机之间双向文件传输提供了一种有效手段 1.FTP客户机/服务器模型
客户机和服务器之间利用TCP建立双重连接:一个控制连接一个数据连接。控制连接负责在客户机和服务器之间传送FTP命令和响应信息。书记连接用于数据传输,当客户机通过控制连接向服务器发出数据传输命令时,便在客户机和服务器之间建立一条数据连接、 2.FTP命令和响应
采用7位ASCII码,用一个回车符和一个换行符来分割相继的命令或响应
3.FTP访问控制
利用账号登录
对面提供了匿名FTP服务的服务器,通常用anonymous作为账号,用guest作为口令 2.电子邮件服务 3.远程登录服务
Telnet协议是TCP/IP协议簇中的一员,通过该协议用户可以登录到远程计算机上,使用基于文本界面的命令连接并控制远程计算机。
过程为:
A.用户终端采用其本地格式与本地Telnet客户机进程通信
B.通过TCP连接,本地Telnet客户机进程与远程Telnet服务器进程之间采用网络虚拟终端进行通信
C.远程Telnet服务器进程与远程主机之间采用远程系统的本地格式通信 4.WWW服务
四、WWW概念与浏览器的使用
WWW的概念:
WWW服务系统:WWW服务采用客户机/服务器模式,以超文本标记语言HTML与超文本传输协议HTTP为基础,为用户提供界面一致的信息浏览系统
WWW服务器:WWW服务器保存着可以被WWW客户机共享的信息。这些信息通常以页面的形式进行组织。页面多是超文本文档,用户在检索页面时可以采用超链接方便地查看相关页面。
WWW系统的传输协议:
超文本传输协议HTTP是WWW客户机与WWW服务器之间的应用层协议,主要用于传送超文本数据。HTTP协议采用了请求/响应模型,其会话过程一般包括连接、请求、应答和关闭四个过程。
浏览器的使用 略?
五、电子邮件的使用和协议
1.电子邮件的传输过程
邮件服务器之间使用简单邮件传输协议SMTP相互传递邮件;电子邮件应用程序使用SMTP向邮件服务器发送邮件,使用邮局协议POP3或IMAP协议从邮件服务器读取邮件
2.电子邮件传输协议
1.SMTP协议:SMTP负责将邮件从一个邮件服务器传送到另一个邮件服务器。 2.POP3协议:它允许用户通过计算机动态监测邮件服务器的邮件,提供邮件的下载和删除功能。
计算机软件及使用
第一章 Windows 7操作系统
一、Windows 7的特点,Windows 7的运行环境及安装方法
新特性:
1.快捷的响应速度 2.安全可靠的性能
3.延长的电池使用时间 4.应用程序兼容性
5.设备兼容性 安装前的准备:
1.按delete键不放,进入CMOS设臵界面,通过方向键选择advanced BIOS feature选项,按enter键
2.进入BIOS设臵界面,用方向键选择first boot device 选项,按enter键,在弹出的列表中用方向键选择CDROM选项,按enter键,第一启动盘就被设臵成光盘
3.按ESC键退出BIOS设臵,回到主界面。用方向键选择Save& Exit Setup选项,按enter键,弹出对话框,按Y键,然后按enter键,即可完成设臵。
安装WINDOWS7:
设臵好启动顺序后,将Windows7系统安装盘放入到光驱中,然后重新启动计算机。
1.现在安装。。下一步。。我接受。。下一步。。
二、Windows 7的基础知识和基本操作
略
三、资源管理器的使用,文件和文件夹的概念与操作
略
四、控制面板的相关知识及使用方法
略
五、Windows 7多媒体的管理及使用
略
第二章 文字处理软件Word 2013
一、Word 2013的功能;Word 2013的启动方法和工作窗口 二、Word 2013的基础知识和基本操作
三、文档排版的基本知识与操作;表格的基本操作;图形及图文
混排的基本知识与操作 四、页面设臵与文档打印 第三章 电子表格软件Excel 2013
一、Excel 2013的基本功能;Excel 2013的启动方法和工作窗口 二、Excel 2013的基本知识和基本操作
三、工作表、数据图表的建立、编辑、管理及格式化操作 四、单元格的计算以及公式和常用函数的使用 五、数据管理与分析的一般功能和使用方法 六、页面设臵与报表打印 第四章 C语言程序设计
一、程序设计与程序设计语言的基本概念
程序设计是给出解决特定问题程序的过程
程序设计语言包括三个方面:语法、语义、语用
二、C语言的历史和特点,常见C语言程序开发环境的使用
特点:
1.简介紧凑,灵活方便 2.运算符丰富 3.数据结构丰富 4.C是结构式语言
5.C语法显示不太严格,设计自由度大
6.C允许直接访问物理地址,可以直接对硬件进行操作 7.C生成代码质量高,执行效率高 8.C适用范围大,可移植性好
格式特点:
1.C语言程序是由函数构成的。有一个主函数和若干个其他函数,容易实现C语言程序的模块化。
2.一个C语言程序总是从main函数开始执行的,而不论main函数在整个程序中处于什么位臵
3.每个函数是由函数名个花括号保卫的若干语句组成的
三、C语言的基本语法与简单程序设计,包括基本数据类型、运
算符与表达式;数据的输入与输出;基本程序流程控制语句;函数、编译预处理与存储属性 四、指针及其应用
五、高级数据结构及其应用,包括数组、字符串、结构、联合、
位域、枚举和文件,位运算,链表
计算机理论
第一章 关系数据库理论
一、数据库、数据库技术、数据库系统、数据库管理系统的概念;
数据库系统的体系结构
数据库:长期存储在计算机内,有组织、可共享的数据集合。
在数据库和用户之间有一个软件层。被称为数据库管理系统(DBMS),是一个帮助用
户创建和管理数据的应用程序集合
体系结构:概念模式;外部模式;内部模式
二、数据模型与数据视图
数据模型所描述的内容包括三个部分:数据结构、数据操作、数据约束。
1)数据结构:数据模型中的数据结构主要描述数据的类型、内容、性质以及数据间的联系等。数据结构是数据模型的基础,数据操作和约束都基本建立在数据结构上。不同的数据结构具有不同的操作和约束。
2)数据操作:数据模型中数据操作主要描述在相应的数据结构上的操作类型和操作方式。
3)数据约束:数据模型中的数据约束主要描述数据结构内数据间的语法、词义联系、他们之间的制约和依存关系,以及数据动态变化的规则,以保证数据的正确、有效和相容。
三、关系代数、关系演算及关系模型
关系代数
传统的集合运算:并、差、交、广义笛卡尔积 专门的关系运算选择、投影、连接、除。
四、结构化查询语言SQL
五、数据库的完整性与安全性,事务管理、并发控制、故障恢复,
数据库的备份与恢复
六、数据库的设计,数据依赖的概念及关系模式的规范化理论 七、数据库应用开发工具,常见数据库系统产品的名称、特点,
Microsoft SQL Server数据库的使用
第二章 网络技术基础
一、计算机网络的基本概念;计算机网络的功能、应用、拓扑结
构及分类;网络的层次体系结构和网络协议;网络标准化
功能:1.资源共享2.信息管理和数据传输3.提高可靠性4.促进分数是数据处理和分
布式数据库的发展
结构:总线型;星型;环型;树型;网型;混合型;蜂窝型
应用层;表示层;会话层;传输层;网络层;数据链路层;物理层
二、物理层,数据通信的理论基础,物理传输媒体、编码与传输
技术及传输系统
1.物理层的数据单位位比特 2.物理层应有下述功能
a) 为数据端设备提供传送数据的通路,即物理连接的建议和拆除 b) 数据传输,即通过集线器(Hub)传送比特流 3.物理层的特性
a) 机械特性
接口所用接线器的形状尺寸。引线数目排列、固定和锁定装臵等 b) 电气特性
接口电缆的各条线上出现的电压范围 c) 功能特性
某条线出现的某一电平的电压表示何种意义 d) 规程特性
4.属于物理层定义的典型规范代表
EIA/TIA RS-232、EIA/TIA RS-2449、EIA/TIA RS-232、V.35等 5.误码率的定义
二进制码元在数据传输系统中被传错的比率
三、数据链路层,差错检测与校正,数据链路层协议
物理层为终端设备间的数据通信提供传输媒体及其连接媒体是长期的,连接是有生存期的。在连接生存期内,收发两端进行数据通信都要经过建立通信和拆除通信连接两个过程。这种建立起来的数据收发关系就叫做数据链路。
数据链路层在概念上被划分两个子层:逻辑链路控制和媒体访问控制。 数据链路层传输的协议数据单元成为数据帧。
所谓链路就是数据传输中任何两个相邻节点间点到点的物理线路。
数据帧由网卡产生,NIC通过添加头部和尾部将数据打包,然后数据帧沿着链路传送至目的节点。头部信息包括发送节点和接收节点的MAC地址及错误效验信息等。
差错监测可通过差错控制编码来实现,而差错纠正则通过差错控制方法来实现。
数据链路层协议的代表包括:SDLC、HDLC、PPP、STP、帧中继等
四、局域网,多路访问协议及IEEE802局域网标准族
局域网特点:
1.较小的地域范围
2.高传输速率和低误码率
3.局域网一般为一个单位所建
4.局域网和广域网侧重点不完全一样。局域网侧重共享信息的处理。广域网侧重共享位臵准确及传输的安全性。
局域网关键技术:
1.拓扑结构2.数据传输形式3.介质访问控制方法
多路访问协议大致分为3种:信道划分协议、随机接入协议和轮流协议。 信道划分协议:
就是把信道划分成小片,可以是时间、频道,或者是编码,然后每片资源分配给不同节点。
随机接入协议:
在随机接入协议中,一个传输节点总是以信道的全部速率(即Rbps)进行发送。当有碰撞时,涉及碰撞的每个节点反复地重发它的帧,直到该帧无碰撞地通过为止。但是当一个节点经受一次碰撞时,它不必立刻重发该帧。相反,它在重传该帧之前等待一个随机时延。涉及碰撞的每个节点独立地选择随机时延。因为该随机时延是独立选择的,下述现象有可能发生:这些节点之一所选择的时延远远小于其他碰撞节点的时延,并因此能够无碰撞地将它的帧在信道中发出。
美国电气与电子工程师协会IEEE802遵循ISO/OSI原则,解决物理层和数据链路层的功能及与网络层的接口服务。
IEEE802标准系列:
IEEE802.1A 概述和系统结构 IEEE 802.1B寻址,网络管理和网际互联 .2逻辑链路控制 .3 CSMA/CD总线访问控制方法及物理层技术规范 .4令牌总线访问控制方法及物理层技术规范 .5令牌环网访问控制方法及物理层技术规范 .6城域网访问控制方法及物理层技术规范
.7宽带技术 .8光纤技术 .9综合业务数字网(ISDN)技术 .10局域网安全技术 .11无线局域网
五、网络层,数据交换方式,路由选择与拥塞控制算法,常见高
速网络技术网络层协议
网络层解决的是端到端的通信问题,主要功能是为实现不相邻的原DCE和目标DCE之间的透明通信,或任意主机间的数据传输,为其上层服务。
1.网络层的数据单位为数据包 2.网络层应具有的功能
a) 位传输层提供服务
面向连接的网络服务和面向无连接的网络服务
虚电路服务可靠;数据报服务不可靠 典型的网络层协议是X.25 ,是由IYU-T提出的面向连接的分组交换协议 b) 组包和拆包
传输层的报文到达网络层被分为多个数据块,在数据块头部尾部加上一些控制信息后成为数据包。 c) 路由选择
在数据报方式中,网络节点要为每个数据包作出路由选择,虚电路方式中,只需在建立时确定路由。 d) 流量控制
作用是控制阻塞,避免死锁。通常可采用滑动窗口协议,预约缓冲区,许可证和分组丢弃4中方法。
3.网络层的协议包括IP、IPX、RIP、OSPF等
4.路由选择算法
大致分为静态路由算法和动态路由算法。
静态:最短路由选择;扩散式路由选择;随机路由选择;集中路由选择 动态:分布式路由选择策略;集中路由选择策略
六、网络互联的概念,网桥、路由器与路由协议
概念:网络互联是指将两个以上的通信网络通过一定的方法,用一种或多种网络通信设备相互连接起来,以构成更大的网络系统。网络互联的目的是以实现不同网络中的用户可以进行互相通信、共享软件和数据等。
网桥:网桥也叫桥接器,是连接两个局域网的一种存储/转发设备,它能将一个大的LAN分割为多个网段,或将两个以上的LAN互联为一个逻辑LAN,使LAN上的所有用户都可访问服务器。
扩展局域网最常见的方法是使用网桥。最简单的网桥有两个端口,复杂些的网桥可以有更多的端口。网桥的每个端口与一个网段相连。
路由器:为数据包选择一条合适的传送路径。工作在网络层,是根据数据包中的逻辑地址不是MAC地址来转发数据包的,不仅有网桥的全部功能,还有路径的选择功能。跟网桥的不同在于,它不是通过使用路由表来找到其他网络中指定设备的地址,而是依靠其他路由器来完成任务。
路由协议:路由协议主要运行于路由器上,路由协议是用来确定到达路径的,它包括RIP,IGRP(Cisco私有协议),EIGRP(Cisco私有协议),OSPF,IS-IS,BGP。起到一个地图导航,负责找路的作用。它工作在网络层。
七、传输层的功能、服务与协议
传输层是OSI中最重要最关键的一层,是唯一负责总体的数据传输和数据控制的一层。传输层提供端到端的交换数据机制
1.传输层的数据单位是数据段 2.传输层的功能
a) 分割与重组数据 b) 按端口号寻址 c) 连接管理
d) 差错控制和流量控制
3.传输层的服务
a) 面向连接服务
提供用户之间逻辑连接的建立、维持和拆除、是可靠的服务,可提供流量控制,差错控制和序列控制 b) 面向无连接服务 4.传输层的协议
a) 协议级别
0级:简单连接 1级:基本差错恢复级
2级:多路复用 3级:差错恢复和多路复用 4级:差错监测、恢复和多路复用 b) 典型的传输层协议
SPX TCP
八、应用层的功能、服务与协议
协议包括:Telnet、HTTP、SNMP等
八、网络安全与网络管理,数据加密技术、认证技术、防火墙技
术、常见网络管理协议
数据加密技术: 分类:
1.专用密匙 2.对称密匙
DES 前8位用作奇偶校验,剩余56位作为密码的长度 3公开密匙
RSA算法
4.非对称加密技术
RSA
网络数据加密技术:1.链路加密2.节点加密3.端到端加密
认证技术:
三个方面:消息认证、数字签名、身份认证
防火墙技术: 功能:
1.对流经它的网络通信进行扫描 2.可以关闭不必要的端口
3.能禁止特定端口的流出通信,封锁特洛伊木马 4.可以禁止来自特殊站点的访问 原理上分类:
1.网络级防火墙 2.应用级防火墙
3.电路及防火墙 4.规则检查防火墙
常见的网络管理协议:
主要有SNMP简单网络管理和CMIP公共网络管理。
SNMP:1.GET请求 2.GET-NEXT请求 3.SET请求 4.get-response 5.陷阱 SNMPv2推出get-bulk和inform请求 SNMPv3被认为是SNMPv2加上安全性而得
Syslog:将系统消息写入日志
Netconf:针对管理数据网络的配臵
Netflow:针对特定用途而优化的管理协议
九、Internet原理与接入技术,TCP/IP协议族 ,DNS域名系统,
WWW技术;电子商务的概念、体系结构与技术;
Internet三元素:服务器、客户机、网络
接入:
1.电话网接入 2.ADSL接入 3.HFC接入
4.数据通信线路接入 5.无线接入
TCP/IP协议簇是Internet的基础,也是当今最流行的组网形式。TCP/IP是一组
协议的代名词,包括许多别的协议,组成了TCP/IP协议簇。其中比较重要的有SLIP协议、PPP协议、IP协议、ICMP协议、ARP协议、TCP协议、UDP协议、FTP协议、DNS协议、SMTP协议等。
WWW技术
WWW服务系统:采用客户机/服务器模式以超文本标记语言HTML与超文本传输协
议HTTP为基础,为用户提供信息浏览系统
HTTP协议是应用层协议,采用请求/响应模型,连接、请求、应答、关闭四步
十、局域网的组网技术;本地局域网的管理和维护。 第三章 软件工程基础
一、软件工程的基本概念与常用术语;软件生命周期
概念:是包括程序、数据及相关文档的完整集合。程序是按事先设计的功能和性能
要求执行的指令序列;数据是使程序能正确操纵信息的数据结构;文档是与程序开发、保护和使用相关的图文资料。
软件的生命周期:即一个计算机软件从功能确定、设计到开发成功投入使用,并在
使用中不断地被修改、增补和完善,直至被满足新需求的软件所替代而停止该软件的使用的全过程。
二、软件开发模型
1.瀑布模型 2.快速原型模型 3.增量模型 4.螺旋模型
三、软件度量,软件质量
软件度量是对软件开发项目、过程及其产品进行数据定义、收集以及分析的持续性定量化过程,
目的在于对此加以理解、预测、评估、控制和改善。没有软件度量,就不能从软件开发的暗箱中跳将出来。
通过软件度量可以改进软件开发过程,促进项目成功,开发高质量的软件产品。度量取向是软件开发诸多事项的横断面,包括顾客满意度度量、质量度量、项目度量、以及品牌资产度量、知识产权价值度量,等。
度量取向要依靠事实、数据、原理、法则;
其方法是测试、审核、调查;其工具是统计、图表、数字、模型;其标准是量化的指标。
软件质量就是“软件与明确的和隐含的定义的需求相一致的程度”。 主要因素:
1.正确性、健壮性、效率、完整性、可用性、风险(产品运行); 2.可理解性、可维修性、灵活性、可测试性(产品修改);
3.可移植性、可再用性、互运行性(产品转移)。
四、软件开发过程的管理
1.需求分析 2.概要设计 3.详细设计 4.编码 5.测试
6.软件交付 7.验收 8.维护
五、软件需求分析
主要任务:
1.确定对系统的综合要求
功能需求;性能需求;可靠性和可用性需求;出错处理需求;接口需求;约束;你想需求;将来可能提出的需求 2.分析系统的数据要求
3.导出系统的逻辑模型
数据流图;E-R图;状态转换图;数据字典和主要的处理算法描述逻辑模型 4.修正系统开发计划 需求分析方法:
1.结构化分析方法 2.面向对象分析方法
六、软件测试与软件维护
测试步骤: 1.模块测试 2.子系统测试 3.系统测试 4.验收测试 5.平台运行
白盒测试 黑盒测试 软件维护:
1.改正性维护2.适应性维护3.完善性维护4.预防性维护
因篇幅问题不能全部显示,请点此查看更多更全内容