




已阅读5页,还剩8页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
全国计算机等级考试二级MS Office高级应用考试大纲(2013年版) 考试内容一、计算机基础知识1. 计算机的发展、类型、特点及其应用领域。计算机的发展:1943年美国宾夕法尼亚大学的教授莫克利和他的研究生埃克特开始研制电子数字积分计算机(ENIAC),1946年研制成功。 发展的四个阶段: 阶段 部件 第一阶段(1946-1959) 第二阶段(1959-1964) 第三阶段(1964-1972) 第四阶段(1972年至今)主机电子器件电子管晶体管中小规模集成电路大规模,超大规模集成电路内存汞延迟线磁芯存储器半导体存储器半导体存储器外存储器穿孔卡片,纸袋磁带磁带,磁盘磁带,磁盘,挂盘等大容量存储器处理速度几千条几万至几十万条几十万至几百万上千万至万亿条计算机的类型: 按处理数据的类型分:模拟计算机,数字计算机,数字和模拟计算机 按用途分:通用计算机,专用计算机 按计算机的性能、规模、处理能力分:巨型机、大型通用机、微型计算机、工作站及服务器。计算机应用领域:科学计算、数据和信息处理、过程控制、计算机辅助、网络通信、人工智能、多媒体应用、嵌入式系统计算机特点:高速精确的运算能力 强大的存储能力 自动功能 网络与通信功能2. 计算机软硬件系统的组成及主要技术指标。计算机硬件系统的组成:运算器、控制器、存储器、输入设备、输出设备计算机的主要技术指标: 运算速度(主频越高,运算速度越快) 字长(字长越大,计算机处理数据的速度就越快 内存储器的容量即内存(内存越大,系统的功能就越强大) 外存储器的容量即硬盘容量 主频 外设配置(输入、输出设备) 软件配置(操作系统、计算机语言、数据库语言、数据库管理系统、网络通信软件、汉纸支持软件及其他应用软件)3. 计算机中数据的表示与存储。 计算机中的数据单位: 1、位 (度量数据的最小单位0和1) 每一个数码为一位 2、字节(Byte) 一个字节为八个位 1TB=1024GB 1GB=1024MB 1MB=1024KB 3、字长4. 多媒体技术的概念与应用。 概念:是指能够同时对两种或两种以上媒体进行采集、操作、编辑、存储等他综合处理的技术。 特征:交互性、集成性、多样性、实时性 应用:P40 开始5. 计算机病毒的特征、分类与防治。 特征:寄生性、破坏性、传染性、潜伏性、隐蔽性 分类:引导区型病毒、文件性病毒、混合型病毒、宏病毒、网络病毒 防治:(1)、安装有效的杀毒软件并根据实际需求进行安全设置,同时,定期升级杀毒软件并经常全盘查毒、杀毒。 (2)、扫描系统漏洞,即使更新系统补丁 (3)、未经检测过的是否感染病毒的文件、光盘、U盘及移动存储设备在使用前应首先使用杀毒软件查毒后在使用。 (4)、分类管理数据。 (5)、尽量使用具有查毒功能的电子邮箱、尽量不要打开陌生的可疑邮件。 (6)、浏览网页、下载文件时要选择正规的网络。 (7)、关注目前流行病毒的感染途径、发作形式及防范方法,做到预先防范,感染后及时查毒,避免更大的损失。 (8)、有效管理系统内建的Administrator账户、Guest账户以及用户创建的账户,包括密码的管理、权限管理等。 (9)、禁用远程功能,关闭不需要的服务。 (10)、修改IE浏览器中雨安全相关的设置。6. 计算机网络的概念、组成和分类;计算机与网络信息安全的概念和防控。 概念:以能够相互共享资源的方式互联起来的自治计算机系统的集合。 组成:网络硬件(传输介质Media、网络接口卡NIC、交换机Switch、无线AP、路由器Router) 网络软件(应用层、传输层、互联层、主机至网络层)无线局域网 分类:局域网、城域网、广域网 计算机与网络信息安全的概念: 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。 计算机与网络信息安全的防范:(1)利用虚拟网络技术,防止网络监听的入侵手段。(2)利用防火墙技术保护网络免遭黑客袭击。(3)利用病毒防护技术可以防毒、查毒和杀毒。(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。(6)采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。(7)采用VPN技术。我们将利用公共网络实现的私用网络称为虚拟私用网VPN.(8)利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。7. 因特网网络服务的概念、原理和应用 概念:“网络服务”(Web Services),是指一些在网络上运行的、面向服务的、基于分布式程序的软件模块,网络服务采用HTTP和XML等互联网通用标准,使人们可以在不同的地方通过不同的终端设备访问WEB上的数据,如网上订票,查看订座情况。网络服务在电子商务、电子政务、公司业务流程电子化等应用领域有广泛的应用,被业内人士奉为互联网的下一个重点。应用:网上漫游(万维网、超文本和超链接、统一资源定位器、浏览器、FTP文件传输协议) 电子邮件(电子邮件地址、电子邮件的格式)二、Word的功能和使用1. Microsoft Office应用界面使用和功能设置。2. Word的基本功能,文档的创建、编辑、保存、打印和保护等基本操作。3. 设置字体和段落格式、应用文档样式和主题、调整页面布局等排版操作。4. 文档中表格的制作与编辑。5. 文档中图形、图像(片)对象的编辑和处理,文本框和文档部件的使用,符号与数学公式的输入与编辑。6. 文档的分栏、分页和分节操作,文档页眉、页脚的设置,文档内容引用操作。7. 文档审阅和修订。8. 利用邮件合并功能批量制作和处理文档。9. 多窗口和多文档的编辑,文档视图的使用。10. 分析图文素材,并根据需求提取相关信息引用到Word文档中。三、Excel的功能和使用1. Excel的基本功能,工作簿和工作表的基本操作,工作视图的控制。2. 工作表数据的输入、编辑和修改。3. 单元格格式化操作、数据格式的设置。4. 工作簿和工作表的保护、共享及修订。5. 单元格的引用、公式和函数的使用。6. 多个工作表的联动操作。7. 迷你图和图表的创建、编辑与修饰。8. 数据的排序、筛选、分类汇总、分组显示和合并计算。9. 数据透视表和数据透视图的使用。10. 数据模拟分析和运算。11. 宏功能的简单使用。12. 获取外部数据并分析处理。13. 分析数据素材,并根据需求提取相关信息引用到Excel文档中。四、PowerPoint的功能和使用1. PowerPoint的基本功能和基本操作,演示文稿的视图模式和使用。2. 演示文稿中幻灯片的主题设置、背景设置、母版制作和使用。3. 幻灯片中文本、图形、SmartArt、图像(片)、图表、音频、视频、艺术字等对象的编辑和应用。4. 幻灯片中对象动画、幻灯片切换效果、链接操作等交互设置。5. 幻灯片放映设置,演示文稿的打包和输出。6. 分析图文素材,并根据需求提取相关信息引用到PowerPoint文档中。考试方式上机考试,考试时长120分钟,满分100分。1题型及分值单项选择题 20分(含公共基础知识部分10分)操作题 80分(包括Word、Excel及PowerPoint)2考试环境Windows 7Microsoft Office 20101. 在冯诺依曼体系结构的计算机中引进了两个重要的概念: 采用二进制和存储程序2. 1946年诞生了世界上第一台电子计算机: ENIAC3. 计算机最早的应用领域是: 数值计算4. 英文缩写CAD的中文意思是: 计算机辅助设计5. 办公自动化OA是计算机的一项应用,按计算机的分类,它属于: 数据处理6. 电子商务的本质是: 商务活动7. 国际通用的ASCII 码的码长是: 78. 在计算机中,20GB的硬盘可以存放的汉子数是: 10*1024*1024 KB9. 计算机中所有信息的存储都采用: 二进制10. 大写字母B的ASCII码值是: 6611. 汉子在计算机内部的存储、处理、和传输都使用汉子的: 机内码12. 存储24*24点阵的一个汉子信息,需要的字节数是: 7213. 组成中央处理器的主要部件是: 运算器和控制器14. 操作系统对磁盘进行读/写的物理单位是: 扇区15. 计算机能够直接进行识别和处理的语言是: 机器语言16. 将高级语言源程序翻译成目标程序,完成这种翻译过程的程序是: 编译程序17. 多媒体处理的是: 数字信号18. 所有计算机的字长都是固定不变的,都是8位19. 计算机病毒是指“能够侵入计算机并在计算机系统中潜伏和传播、破坏系统正常工作的一种具有繁殖能力的”: 特殊程序20. 将发送端数字脉冲信号转换成模拟信号的过程称为: 调制21. 实现局域网与广域网互联的主要设备是: 路由器22. Internet 中完成从域名到IP地址或者从IP地址到域名转换服务的是: DNS23. IE浏览器收藏夹的作用是: 收集感兴趣的页面地址24. 关于电子邮件:发件人必须有自己的E-MAIL账户/必须知道收件人的E-MAIL账户/可以使用OUTLOOK管理联系人的信息25. 计算机发展的四个阶段:1)1946-1959,电子管2)1959-1964 晶体管3)1964-1972 中小规模集成电路4)1972至今 大规模、超大规模集成电路26.计算机的特点:1)高速精确的运算能力2)准确的逻辑判断能力3)强大的存储能力4)自动功能5)网络与通信能力27.计算机网络功能的重要意义:改变了人类交流的方式和信息获取的途径28.计算机问世主要用于数值计算29.网格计算的三要素: 任务管理、任务调度、资源管理30.云计算的构成包括:硬件、软件和服务31.云计算的特点:超大规模、分布式、虚拟化、高可靠性、通用性、高可扩展性、按需服务、价廉32.电子计算机的发展方向:巨型化、微型化、网络化、智能化33.计算机中最重要的核心部件: 芯片34.电子商务是应用现代信息技术在互联网络上进行的商务活动,电子商务是现代信息技术和现代商业技术的结合体35.信息技术包含三个层次:信息基础技术、信息系统技术、信息应用技术36现代信息技术的发展趋势:数字化、多媒体化、高速度、网络化、宽频带、智能化37.计算机中数据的最小单位是位,存储容量的基本单位是字节,8个二进制位称为1个字节1Byte=8bit38.ASCII码美国信息交换标准交换代码小写字母笔大写字母的码值大32,计算机的内部用一个字节(8个二进制位)存放一个7位ASCII码,最高位置为0048 a97 A6539.计算机由输入、存储、运算、控制和输出五个部分组成40.运算器(ALU)是计算机处理数据形成信息的加工厂,主要功能是对二进制数码进行算术运算和逻辑运算 控制器是计算机的心脏,指挥全机各个部件自动、协调地工作控制区和运算器是计算机的核心部件,合称为中央处理器41.存储器的主要性能指标:容量和速度42.多媒体的特征:交互性、集成性、多样性、实时性43.计算机病毒的特征:寄生性、破坏性、传染性、潜伏性、隐蔽性射向文明的黑色子弹44.计算机病毒的分类:引导区型病毒、文件型病毒、混合型病毒、宏病毒、网络病毒45.计算机病毒主要通过移动存储介质和计算机网络传播46.计算机网络的分类:局域网、城域网、广域网47.电子邮件的两个基本部分:信头和信件公共基础知识1. 算法的有穷性是指算法必须能执行有限个步骤之后终止.2. 算法的时间复杂度是指算法在执行过程中所需要的基本运算次数3. 队列、栈、线性表属于线性数据结构,二叉树不属于4. 数据的存储结构是指: 数据的逻辑结构在计算机中的表示5. 一个逻辑数据结构可有多种存储结构,且各种存储结构影响数据处理的效率6. 线性链表是线性表的链式存储结构7. 栈是先进后出、后进先出的线性链表,具有记忆作用,对栈的插入与删除操作中,不需要改变栈底指针,是特殊的线性表,只能在一端插入或者删除元素8. 线性链表存储空间不一定连续,且各元素的存储顺序是任意的9. 在深度为7的满二叉树中,叶子节点的个数为: 6410. 能用二分法查找的是顺序存储的有序线性表11. 对长度为N的线性表进行顺序查找,在最坏的情况下需要比较的次数为:N12. 对于长度为N的线性表,在最坏的情况下,下列各排序法所对应的比较次数中正确的是: 快速排序为N(N-1)/213. 算法的复杂度包括时间复杂度和空间复杂度14. 算法在执行过程中所需要的存储空间称为算法的空间复杂度15. 问题处理方案的正确而完整的描述称为 算法16. 数据的逻辑结构在计算机存储控件中的存放方式称为数据的 存储结构或者物理结构或者物理存储结构17. 按照逻辑结构分类,数据结构可以分为线性结构和非线性结构,二叉树属于 非线性结构18. 数据结构分为逻辑结构和存储结构,循环队列属于存储结构19. 某二叉树中度为2的结点有18个,则该二叉树中共有 19个叶子结点20. 一颗二叉树第六层(根节点为第一层)的结点数最多为32个21. 对长度为10的线性表进行冒泡排序,最坏的情况下需要比较的次数为4522. 程序经调试改错后还应进行再调试23. 符合结构化程序设计风格的是 使用顺序、选择和重复三种基本控制结构标示程序的控制结构24. 结构化程序设计的一种基本方法是 逐步求精法、自顶向下、模块法25. 在面向对象的方法中,一个对象请求另一个对象为其服务的方式是通过发送 消息26. 在软件工程学中,我们把一组具有相同的数据结构和相同的行为特征的对象的集合定义为 类27. 面向对象的方法有 对象/继承/类28. 在面向对象的方法中,类的实例称为 对象29. 在面向对象的方法中, 类 描述的是具有相同属性与操作的一组对象30. 结构化程序设计的3种基本逻辑机构为顺序、选择和 重复(循环)31. 在面向对象的方法中,类之间共享属性和操作的机制称为 继承32. 软件是程序、数据与相关文档的集合33. 在软件开发中,属于设计阶段的是:数据结构设计、给出系统模块结构、定义模块算法34. 软件工程的主要思想是强调在软件开发的过程中需要应用工程化原则35. 软件交付使用后还应进行维护36. 在结构化方法中,用数据流程图(DFD)作为描述工具的软件开发阶段是 需求分析37. 软件设计的原则有抽象、模块化、信息隐蔽38. 为了是模块尽可能独立,需求模块的内聚程度要尽量高,且各模块的耦合程度要尽量弱39. 在软件设计中,属于过程设计工具的是: PDL过程设计语言、PAD图、N-S图40. 软件测试的目的是尽可能多地发现程序中的错误41. 软件需求阶段的工作,可以分为四个方面:需求获取、需求分析、编写需求规格说明书和需求评审42. 在结构化方法中,软件功能分解属于 总体设计阶段43. 软件工程的三要素:工具 过程 方法44. 若按功能划分,软件测试的方法通常分为 白盒测试和黑盒测试45. 在进行模块测试时,要为每个被测试的模块另外设计两类模块:驱动模块和承接模块(桩模块),其中 驱动模块的作用是将测试数据传送给被测试的模块,并显示被测试模块的测试结果46. 程序测试分为静态分析和动态测试,其中静态分析(静态测试)是指不执行程序,而只是对程序文本进行检查,通过阅读和讨论,分析和发现程序中的错误47. 诊断和改正程序中错误的工作通
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年企业财务咨询保密协议范本
- 2025年房地产公司财务战略规划与审计监督服务协议
- 2025年度时尚咖啡馆智能化窗帘系统定制与氛围设计合作协议
- 2025年度郑州国际体育赛事场馆租赁及运营维护合同
- 2025年二手别墅买卖合同(含高端家电家具配置清单)
- 2025年度风力发电机组检修及保养专业劳务合同
- 查别人的毕业论文
- 2025年度绿色建筑新型材料研发与应用保密协议
- 毕业论文没有写专业名称
- 面试题公务员综合题及答案
- 中国高熔体强度聚丙烯行业市场调查报告
- 2025年课标卷高考地理真题(解析版)
- 广告与设计专业介绍
- 2025-2030年中国良性前列腺增生(BPH)药物行业市场现状供需分析及投资评估规划分析研究报告
- 青少年足球训练基地项目可行性研究报告完整立项报告
- 20G361预制混凝土方桩
- 2025届新高三开学摸底考试卷-化学(14+4模式)(新高考解析版)
- DB31/ 642-2012金属热处理加工工序能源消耗限额
- 综合与实践:数学连环画(大单元教学设计) 一年级数学下册 (苏教版2025)
- 五年级科学教科版上册全册课后习题含答案
- 菜鸟驿站合伙合同协议
评论
0/150
提交评论