专升本-计算机公共课考点分析

  • 计算机网络基础
    • 126. 计算机网络的产生与发展
    • 127. 计算机网络的组成
    • 128. 计算机网络的功能
    • 129. 计算机网络的分类
    • 130. 计算机网络系统
    • 131. 网络协议
    • 132. 网络体系结构
    • 133. Internet 基础
    • 134. Internet 的 IP 地址及域名
    • 135. Internet 的接入方式
    • 136. 电子邮件服务
    • 137. 网络音乐和网络视频
    • 138. 流媒体应用
    • 139. 电子公告牌( BBS )
    • 140. 搜索引擎
    • 141. 万维网(WWW)的基本概念和工作原理
    • 142. 在浏览过程中保存信息
    • 143. 网站与网页
    • 144. HTML语言概述
    • 145. 网页制作
    • 146. 创建超链接
    • 147. 网页布局
    • 补充 (FrontPage)
    • 148. 多媒体技术概述
    • 149. 多媒体计算机系统的组成
    • 150. 多媒体技术
    • 151. 图像处理
    • 152. 视频处理
    • 153. 虚拟现实
    • 154. 信息安全概述
    • 155. 网络礼仪与道德
    • 156. 计算机犯罪
    • 157. 常见的信息安全技术
    • 158. 计算机病毒
    • 159. 防火墙
    • 160. Windows 7 操作系统安全
    • 161. 无线局域网安全
    • 162. 电子商务和电子政务安全
    • 补充

计算机网络基础

126. 计算机网络的产生与发展

  1. 计算机网络的定义:计算机网络是计算机技术和通信技术紧密结合的产物,两者的迅速发展及相互渗透,形成了计算机网络技术。
  2. 计算机网络的发展历程。
    • 以数据通信为主的第一代计算机网络。
    • 以资源共享为主的第二代计算机网络。ARPA网的建成标志着计算机网络的发展进入了第二代,它也是Internet的前身。
    • 体系标准化的第三代计算机网络。
    • 以Internet为核心的第四代计算机网络。
  3. 计算机网络的发展趋势:从网咯的服务层面上看,未来将是一个IP的世界,通信网络、计算机网络和有线电视网络将通过IP三网合一。
  4. IPv6中的地址是用 128位二进制数表示的。

127. 计算机网络的组成

从物理连接上讲,计算机网络由计算机系统、网络节点和通信链路组成。计算机系统进行各种数据处理,通信链路和网络节点提供通信功能。

从逻辑功能上看,可以把计算机网路分为通信子网和资源子网两个子网。

  1. 通信子网:通信子网提供计算机网络的通信功能,由网络节点和通信链路组成
  2. 资源子网:资源子网提供访问网络和处理数据的能力,由主机、终端控制器和终端组成

128. 计算机网络的功能

计算机网络主要有以下功能:

  1. 数据通信。
  2. 资源共享。(最突出的特征)
  3. 分布式处理。
  4. 提高系统的可靠性。

计算机资源主要是指计算机的硬件、软件和数据资源

129. 计算机网络的分类

  1. 按网络的覆盖范围划分。

    • 局域网(LAN):局域网通常用于连接一个房间、一层楼或一座建筑物。局域网传输速率高,可靠性好,适用于各种传输介质,建设成本低
    • 城域网(MAN):城域网是在一座城市范围内建立的计算机通信网,通常使用与局域网相似的技术,但在媒介访问控制的实现方式上有所不同,它一般可将同一城市内不同地点的主机、数据库以及LAN等互相连接起来。
    • 广域网(WAN):广域网用于连接不同城市之间的LAN或WAN。
    • 因特网(Internet):可以说是最大的广域网。它将世界各地的广域网、局域网等互联起来,形成一个整体,实现全球范围内的数据通信和资源共享。
  2. 按网络的拓扑结构划分:计算机网络按拓扑结构可以分为总线型网络、环形网络、星型网络、树状网络和混合型网络等。各种拓扑结构的特点如下:
    • 总线型拓扑结构。总线型结构的优点是:结构简单,布线容易,站点扩展灵活方便,可靠性高。缺点是:故障检测和隔离较困难,总线负载能力较低。另外,一旦线缆中出现断路,就会使主机之间造成分离,使整个网段通信终止。
    • 环形拓扑结构。环形结构的优点:容易安装和监控,传输最大延迟时间是固定的,传输控制机制简单,实时性强。缺点:网络中任何一台计算机的故障都会影响整个网络的正常工作,故障检测比较困难,节点增、删不方便。
    • 星型拓扑结构。星型拓扑结构的优点:传输速度快,误差小,扩容比较方便,易于管理和维护,故障的检测和隔离也很方便。缺点:中央节点是整个网络的瓶颈,必须具有很高的可靠性。中央节点一旦发生故障,整个网络就会瘫痪。
    • 树状拓扑结构。这种结构的网络在扩容和容错方面都有很大优势,很容易将错误隔离在小范围内。这种网络依赖根节点,如果根节点出了故障,则整个网络将会瘫痪。
    • 网状拓扑结构网状拓扑结构通常用于广域网中,优点是节点间路径多,局部的故障不会影响整个网络的正常工作,可靠性高,而且网络扩充和主机入网比较灵活、简单。但这种网络的结构和协议比较复杂,建网成本高
  3. 按传输介质划分:计算机网络按传输介质的不同可以划分为无线网和有线网。
    • 有线网采用双绞线、同轴电缆、光纤或电话线做传输介质。采用双绞线和同轴电缆连城的网络成本较低且安装简便,但传输距离相对较短。以光纤为介质的网络传输距离远,传输率高,抗干扰能力强,安全好用,但成本稍高。
    • 无线网主要以无线电波或红外为传输介质,联网方式灵活方便,但联网费用稍高,可靠性和安全性还有待完善。另外,还有卫星数据通信网,它是通过卫星进行数据通信的。
  4. 按照网络的使用性质划分:可划分为公用网和专用网

130. 计算机网络系统

计算机网络系统也是由网络硬件和网络软件组成的。网络硬件由主体设备、连接设备和传输介质三部分组成。网络软件可根据功能分为网络系统软件和网络应用软件两个类,其中网络系统软件是控制和管理网络运行、提供网络通信、分配和管理共享资源的网络软件,它包括网络操作系统、网络协议软件、通信控制软件和网络管理软件

  1. 网络主体设备。计算机网络中的主体设备称为“主机”(Host),一般可分为中心站(又称为“服务器”)和工作站(客户机)两类。

    • 服务器是为网络提供共享资源的基本设备,在其上运行网络操作系统,是网络控制的核心。
    • 根据服务器所提供的服务不同,服务器的种类可划分为文件服务器、数据库服务器和邮件服务器等。
  2. 网络连接设备。常见的防落连接设备有以下几种:
    • 网卡。网卡又叫“网络适配器”(NIC),是计算机网络中最重要的连接设备之一。网卡的作用主要是提供固定的网络地址和接收网线上传来的数据
    • 集线器(Hub)。集线器主要提供信号放大和中转的功能。集线器只包含物理层协议
    • 中继器。中继器的作用是放大电信号,提供电流以驱动长距离电缆,增加信号的有效传输距离
    • 网桥。网桥是网络中的一种重要设备,它通过连接相互独立的网段来扩大网络的最大传输距离
    • 路由器。路由器属于网间连接设备,它能够在复杂的网络环境中完成数据包的传送工作,把数据包按照一条最优的路径发送至目的网络。实现不同类型网络之间的互联
    • 交换机。交换机交换机的主要功能包括物理编址、错误效验、帧序列以及流控制等
    • 网关。网关又称为“协议转换器”,是软件和硬件的结合产品,主要用于不同结构体系的网络或局域网与主机之间的连接
  3. 网络的传输介质:带宽指信道所能传送的信号的频率宽度,也就是可传送信号的最高频率与最低频率之差。
    • 有线传输介质。有线传输介质主要有双绞线、同轴电缆和光纤等。
    • 无线传输介质。无线传输介质的主要应用形式有无线电频率通信、红外通信、微波通信和卫星通信等。

131. 网络协议

  1. 协议的概念:数据交换、资源共享是计算机网络的最终目的。要保证有条不紊地进行数据交换,合理地共享资源,各个独立地计算机系统之间必须达成某种默契,严格遵守事先约定好的一整套通信规程,包括严格规定要交换的数据格式、控制信息的格式和控制通信功能以及通信过程中事件执行的顺序等。这些通信规程称为“网络协议”(Protocol)
  2. 网络协议主要由语法、语义、时序三个要素组成
  3. 协议分层的优点。
    • 分层有助于网络的实现和维护。
    • 分层有助于技术的发展。
    • 分层有助于网络产品的生产。
    • 分层能促进标准化工作。

132. 网络体系结构

1983年,国际标准化组织提出了开放系统互联(OSI)参考模型的概念。1984年10月,整套OSI国际标准正式发布。

  1. OSI参考模型:OSI参考模型采用分层描述方法,将整个网络的功能划分为七个层次。有低层到高层分别为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层

    • 物理层:位于OSI参考模型的最底层,提供一个物理连接,所传数据的单位是比特。其功能是对上层屏蔽传输媒体的区别,提供比特流传输服务。
    • 数据链路层:负责在各相邻节点间的路线上无差错地传送以帧(Frame)为单位的数据。每一帧包括一定数量的数据和一些必要的控制信息。其功能是对物理层传输的比特流进行效验,并采用检错重发等技术,使本来可能出错的数据链路变成不出错的数据链路,从而对上层提供无差错的数据传输。
    • 网络层:网络层数据的传达单位是分组或包,它的任务就是选择合适的路由,使发送端的传输层传下来的分组能够正确无误地按照目的地址发送到接收端,使传输层及以上各层在设计时不再需要考虑传输路由。
    • 传输层:主要控制地是包地丢失、错序、重复等问题。
    • 会话层:会话层虽然不参与具体地数据传输,但它要对数据传输进行管理。
    • 表示层:表示层主要为上层用户解决用户信息的语法表示问题,其主要功能是完成数据转换、数据压缩和数据加密。
    • 应用层:应用层是OSI参考模型中的最高层,它确定进程之间的通信性质,以满足用户的需要,负责用户信息的语义表示,并在两个通信者之间进行语义匹配。
  2. Internet参考模型:Internet采用的TCP/IP协议是1974年由文顿·瑟夫(Vinton Cerf)和罗伯特·卡恩(Robert Kahn)开发的。

    目前,用户连接Internet最常用的数据链路层协议是SLIP和PPP。TCP/IP模型的网际层对应于OSI模型的网络层,包括IP(网际协议)、ICMP(网际控制报文协议)、IGMP(网际组报文协议)以及ARP(地址解析协议)。这些协议处理信息的路由并进行主机地址解析。TCP/IP模型的传输层对应于OSI模型的传输层,包括**TCP(传输控制协议)**和UDP(用户数据报协议),这些协议负责提供流控制、错误效验和排序服务,完成源到目标间的传输任务。

  3. 常用的应用层协议主要有以下几种:

    • 超文本传输协议(HTTP),用来传递制作的万维网(WWW)网页文件。
    • 文件传输协议(FTP),用于实现互联网中的交互式文件传输功能。(匿名FTP服务,用户登录时用户名:anonymous)
    • 简单邮件协议(SMTP),用于实现互联网中的电子邮件传送功能。(电子邮件相关:POP协议)
    • 远程登录协议(Telnet),用于实现互联网中的远程登录功能。
    • 域名服务(DNS),用于实现网络设备名字到IP地址映射的网络服务。
    • 路由信息协议(RIP),用于在网络设备之间交换路由信息。
    • 简单网络管理协议(SNMP),用于收集和交换网络管理信息。
    • 网络文件系统(NFS),用于网络中不同主机间的文件共享。
  4. TCP/IP参考协议把网络分为四个层次:应用层、传输层、网际层和网络接口层。

133. Internet 基础

简单来说,Internet主要是指通过TCP/IP协议将世界各地的网络连接起来,实现资源共享、信息交换,提供各种应用服务的全球计算机网络,它是全球最大的开放式、由众多网络互联而成的计算机网络。

  1. Internet在中国的发展。我国现有的四大主干网络为:①公用计算机互联网(ChinaNet)②中国教育和科研计算机网(CERNet)③中国科技信息网(CSTNet)④国家公用经济信息通信网络(金桥网:ChinaGBN)。

    其中,金桥网是建立在金桥工程上的业务网,支持金关、金桥、金卡等”金“字头工程的应用。

  2. Internet的发展趋势。①规模更大。②速度更快。③更安全。④更智能。

  3. Internet的组成。①物理网。②协议。③应用软件。④信息。

  4. Internet的常用专业术语。①ISP: Internet 服务提供商。②PPP:即点对点协议,是Modem与ISP连接通信时所支持的协议。③DNS:域名服务器。

134. Internet 的 IP 地址及域名

  1. IP地址:在Internet上为每台计算机指定的唯一的32位地址称为”IP地址“,也称”网际结构“。

    IP地址具有固定、规范的格式,它由32位二进制数组成,分成4段,其中每8位构成一段,这样,每段所能表示的二进制数的范围最大不超过255,段与段之间用”."隔开。为了便于标识和表达,IP地址以十进制形式表示,每8位二进制数用一个十进制数表示。

    IP地址分为五类,分别是A类、B类、C类、D类、E类,其中常用的为A,B,C三类。A类地址的范围为1 ~ 127,B类地址的范围为128 ~ 191,C类地址的范围为192 ~ 223,D、E类地址的范围为224 ~ 255.

  2. 子网掩码:正常情况下,子网掩码的网络位全为“1”,主机位全为“0”。因此,A类地址网络的子网掩码为 255.0.0.0,B类地址网络的子网掩码为 255.255.0.0,C类地址网络的子网掩码为 255.255.255.0。

  3. Internet域名系统:为了方便用户,Internet在IP地址的基础上提供了一种面向用户的字符型主机命名机制,这就是域名系统,它是一种更高级的地址形式。在域名系统中,以特定的代码表示不同的组织及国家、地区。

组织域名对照表

域名代码 意义 域名代码 意义
com 商业组织 net 网络服务机构
edu 教育机构 org 非营利组织
gov 政府部门 int 国际性组织
mil 军事部门

根据已发布的《中国互联网络域名注册暂行管理办法》,中国互联网络的域名体系最高级为cn。二级域名共40个,分为6个类别域名(ac,com,edu,gov,net,org)和34个行政区域名(如 bj,sh,tj等)。二级域名中,除了edu的管理和运行由中国教育和科研计算机网络中心负责外,其余全部由中国互联网络信息中心(CNNIC)负责

  1. 顶级域名:国际顶级域名、通用顶级域名、国家顶级域名。

135. Internet 的接入方式

  1. PSTN方式:PSTN技术是利用PSTN(公共交换电话网络)通过调制解调器拨号实现用户接入的方式。
  2. ADSL方式:ADSL(非对称数字用户环路)是一种能够通过普通电话线提供宽带数据业务的技术,也是目前比较常见的一种接入技术。ADSL因其下行速率较高、频带相对较宽、安装方便、不需交纳电话费等特点而深受用户喜爱。
  3. LAN方式:如果用户是通过局域网(LAN)连接Internet,则不需要调制解调器和电话线路,而是需要一个网卡和网络连接线,通过集线器或交换机经路由器接入Internet,这种方式实际上是将局域网作为一个子网接入Internet。
  4. 无线方式。无线接入技术主要有以下几种:蜂窝技术、数字无绳技术、点对点微波技术、卫星技术、蓝牙技术等。
  5. 调制解调器:可以进行数字信号和模拟信号转化
  6. IP config 命令用于检查 TCP/IP网络中的配置情况

136. 电子邮件服务

电子邮件服务(又称”E-mail服务“)是目前因特网上使用最频繁的服务之一,它为因特网用户之间发送和接收消息提供了一种快捷、廉价的现代化通信手段,特别是在国际交流中发挥者重要的作用。

  1. 电子邮件的功能。电子邮件的功能包括:

    1. 邮件的制作与编辑。
    2. 邮件的发送(可以发送给一个用户或同时发送给多个用户);
    3. 邮件通知(随时提示用户有邮件);
    4. 邮件阅读与检索(可按发件人、收件人、时间或标题检索已收到的邮件,并可反复阅读来信);
    5. 邮件回复与转发;
    6. 邮件处理(对收到的邮件可以保存、分类归档或删除)。
  2. 电子邮件的特点。
    1. 传送速度快。
    2. 信息多样化。
    3. 收发方便。
    4. 成本低廉。
    5. 更为广泛的交流对象;
    6. 安全。
  3. 电子邮件的格式。电子邮件地址的格式为:用户名 + ”@“ + 电子邮件服务器名
  4. 邮件传输协议:最常用的邮件传输协议是POP3协议和SMTP协议
  5. 电子邮件软件 Outlook Express 是一款性能优越的电子邮件软件,专门帮助用户处理邮件和电子新闻事务。

137. 网络音乐和网络视频

  1. 网络音乐:MIDI,MP3,Real Audio和WAV是歌曲的几种压缩格式,其中前三种是现在网络上比较流行的音乐格式。
  2. 视频点播(VOD):VOD是Video On Demand的缩写,即交互式多媒体视频点播业务,是集动态影视图像、静态图片、声音、文字等信息于一体,为用户提供实时、高质量、按需点播服务的系统。

138. 流媒体应用

流媒体指在数据网络上按照时间先后次序传输和播放的连续音/视频数据流。

流媒体数据流具有三个特点:连续性、实时性、时序性(其数据流具有严格的前后时序关系)

139. 电子公告牌( BBS )

BBS意为电子布告栏系统或电子公告牌系统。它是一种电子信息服务系统,向用户提供一块公共电子白板,每个用户都可以在上面发布信息或提出看法。

140. 搜索引擎

搜索引擎其实也是一个网站,只不过该网站专门为用户提供信息检索服务。

常见的搜索引擎有百度、雅虎、搜狗、谷歌等。

141. 万维网(WWW)的基本概念和工作原理

  1. WWW服务器:万维网信息服务是采用客户机/服务器模式进行的,这是因特网上很多网络服务所采用的工作模式。
  2. 浏览器(Browser):常用的浏览器为 Internet Explorer。
  3. 网址:在使用浏览器浏览信息时,我们必须先指定要浏览的WWW服务器的地址,即网址。指定地址最常用的方法是在地址栏中手工输入。
  4. 主页:指输入一个WWW地址后在浏览器中出现的第一页。
  5. 超链接:超链接是万维网最具特色的功能之一,它是包含在每一个页面中的能够连到万维网上其他页面的连接信息,通过超链接可以浏览相互连接的页面。超链接可以是文字,也可以是图片。单击超链接就可以从一页跳转到另一页。在一个网页中识别超链接的方式是:当光标移到超链接上时会变成手型。
  6. 页面:与书本类似,万维网也是由很多页面组成的,通常每单击一次超链接后显示的内容就是一页,通常称为“网页”。
  7. 导航“浏览器还提供导航功能。导航功能在浏览 Internet 时是非常重要的。
  8. 超文本:超文本(Hypertext)是用超链接的方法将各种不同空间的文字信息组织在一起的网状文本。
  9. 超文本标记语言(HTML):超文本标记语言是WWW用来组织信息并建立信息页之间链接的工具。
  10. 超媒体(Hypermedia):所谓媒体就是表现、存储信息的形式,一般常用的媒体有文本、静态图像、音频、动态图像和程序五种,即超媒体 = 超文本 + 多媒体
  11. 统一资源定位器(URL)。统一资源定位器由四部分组成,它的一般格式是:协议://主机名/路径/文件名。

142. 在浏览过程中保存信息

  1. 将网页内容保存成文件:使用IE浏览器,我们可以非常方便地将某个正在浏览地网页保存成文件,存储在计算机中。具体方法是执行浏览器”文件“菜单中地”另存为“命令。在保存网页文件时,我们可以在对话框中选择文件地保存类型,包括以下几种:

    • 网页,全部(*.html; *.htm):将网页保存成HTML文件,在以后阅读该文件时,网页地内容布局及文字格式等保持不变。
    • 网页,仅HTML(*.html; *.htm):将网页保存成HTML文件。
    • Web档案,单个文件(*.mht):这种类型地文件同样保留了当前网页中的全部内容,并将这些信息保存在一个MIME编码的文件中。该选项必须在安装了Outlook Express后才能使用。
    • 文本文件(*.txt):如果对保存下来的网页布局和格式不作要求,可以用纯文本格式保存网页,这种方式只保存网页上的文字信息,其他格式和图片等多媒体信息不被保留。

143. 网站与网页

网站是一组相关网页和有关文件的集合,一般由一个特殊的网页作为浏览的起始点,称为”主页“(Homepage),用来引导用户访问其他网页。

网站中的内容通常包括网页和相关的文件,主页的名字为 Index.html

网站通常位于Web服务器上,Web服务器又称”WWW服务器“,”网站服务器“或”站点服务器“。从本质上讲,Web服务器就是一个软件系统。浏览器和服务器之间通过超文本传输协议进行通信。

  1. 网页内容:一般来说,网页主要由文字、图片、动画、超链接和特殊组件等元素构成。

    超链接将具有文字、图片、动画的网页连接在一起,构成一个统一的整体。可以说,超链接是网络的命脉。

  2. 静态网页和动态网页:根据网页的生成方式,其大致可以分为静态网页和动态网页两种。

    1. 静态网页就是HTML文件,文件的扩展名通常是.htm或.html
    2. 动态网页的网页文件里包含有程序代码,需要服务器执行才能生成网页内容。程序在执行的过程中,通常会与数据库进行信息交互,因此,网页的内容会随着程序的执行结果发生变化。
  3. 网页制作工具。

    • FrontPage:FrontPage 是帮助用户创建Web文档和站点的软件工具,最初由Vermeer Technologies公司开发,该公司于1995年被Microsoft公司收购。FrontPage的主要功能是设计、制作、管理网页或站点。
    • Dreamweaver:Dreamweaver是美国著名的软件开发上Macromedia公司推出的一个”所见即所得“的可视化网站开发工具,该软件同时适用于初学者和专业网页设计师。
    • Fireworks:Fireworks也是由Macromedia公司开发的,它以处理网页图片为特长,并可以轻松创作GIF动画。
    • Flash:Flash是非常流行的动画作品制作工具,并被很多人当作交互式矢量动画标准。
    • Dreamweaver,Fireworks,Flash被称为网页制作”三剑客“。
  4. 网页设计的相关计算机语言。

    • HTML:超文本标记语言。
    • XML:可扩展标记语言的缩写,主要用途是在Internet 上传递或处理数据。
    • CSS:层叠样式表
    • DHTML:DHTML是动态HTML,这种技术要求网页具备动态功能,如动态交互、动态更新等。
    • 脚本语言:较为流行的脚本语言由JavaScript和VBScript。

144. HTML语言概述

  1. HTML文件的标记:Internet中的每一个HTML文件都包括文本内容和HTML标记两部分。其中,HTML标记负责控制文本显示的外观和版式,并为浏览器指定各种链接的图形、声音和其他对象的位置。多数HTML标记的书写格式如下:<标记名>文本内容</标记名>
  2. 常用HTML标记。
    1. 头部 <head>
    2. 正文主体 <body>
    3. 段落标记<p>
    4. 换行标记<br>
    5. 水平线标记<hr>
    6. 标题标记<hn>
    7. 字体标记<font>,字体标记具有 size 属性、color属性及 face 属性等重要属性。
    8. 图片<img>
    9. 超链接<a>
    10. 表单<form>

145. 网页制作

  1. Dreamweaver CS5 概述:Adobe Dreamweaver CS5 属于全球最大的图像编辑软件供应商Adobe 系统公司设计的软件系列,它的前身Macromedia公司是著名的网页设计软件Dreamweaver及Flash的供应商。

    Adobe Dreamweaver CS5是一款集网页制作和网站管理于一身的所见即所得的网页编辑器,利用它可以轻而易举地制作出跨平台和浏览器限制的充满动感的网页。

  2. 创建与管理站点。

    • 使用”管理站点“向导搭建站点的具体步骤:启动Dreamweaver CS5程序,在菜单栏中选择”站点“→”管理站点“,打开”管理站点“对话框,在对话框中单击”新建“按钮,打开”站点设置对象效果“对话框,在对话框中选择”站点“选项卡,在”站点名称“文本框中输入准备使用的名称,单击”本地站点文件夹“右侧的”浏览文件夹“按钮,选择准备使用的站点文件夹,单击”选择“按钮。

      在”管理站点“对话框中显示了刚刚新建的站点,单击”完成“按钮,此时,在”文件“面板中技能看到创建的站点文件。

    • 使用”高级设置“面板创建站点,选择”高级设置“选项卡,在其中可以不适用向导,直接创建站点信息。

    • 打开站点:在Dreamweaver CS5 启动后,要打开已有站点,可以单击文档窗口右边的”文件“面板中左边的下拉列表,在下拉列表中选择准备打开的站点。

    • 编辑站点的具体步骤:在菜单栏中选择”站点“→”管理站点“,在弹出的”管理站点“对话框中选中要编辑的站点名称,单击”编辑“按钮。

      在弹出的”站点设置对象“对话框中,单击”高级设置“的下拉按钮,其中包括编辑站点的相关信息,在其中可以进行相应的编辑。

      编辑完成后,单击”保存“按钮,返回”管理站点“对话框,单击”完成“按钮。

    • 删除站点的具体步骤:在菜单栏中选择”站点“→”管理站点“,在弹出的”管理站点“对话框中选中要删除的站点名称,单击”删除“按钮,然后在弹出的提示框中单击”是“按钮。

    • 复制站点的具体步骤:在菜单栏中选择”站点“→”管理站点“,在弹出的”管理站点“对话框中选择要复制的站点名称,单击”复制”按钮,在“管理站点”列表框中显示新建的站点,单击“完成”按钮。

    • 创建站点的结构,包含三个部分,其中创建文件夹的具体步骤如下:在“文件”面板中,右击准备创建文件夹的父级文件夹,在弹出的快捷菜单中选择“新建文件夹”选项。创建文件的具体步骤为:在“文件”面板中,右击准备创建文件夹的父级文件夹,在弹出的快捷菜单中选择“新建文件”选项。移动或复制文件的具体步骤为:在“文件”面板中,右击准备移动或复制的文件,在弹出的快捷菜单中选择“编辑”选项,在子菜单中选择相应的菜单项。

146. 创建超链接

  1. 超链接的概念:超链接指页面对象之间的连接关系,它是网页的灵魂,能合理、协调地把网站中地各个元素,页面构成一个有机整体,使浏览者快速地访问想要访问地页面。
  2. 超链接地分类:超链接分为绝对超链接、文档相对路径、站点根目录相对路径三类。
  3. 创建内部链接或外部链接:文本和图像时最常使用的链接对象。要对文本和图像设置链接,只需要选定文本或图像,然后修改属性查看器中链接的地址即可,可以使用三类链接中的任一类。
  4. 创建锚链接。
    • 创建命名锚记:在制作网页时,为了达到跳转到网页固定给你位置的目的,可以使用锚链接。
    • 链接命名锚记:创建好命名锚记后,可以为可链接的对象创建指向命名锚记的链接,即在相应的链接域中指向或者填写要跳转到的命名锚记。
  5. 创建空超链接:空超链接是一个未指派目标的超链接,建立空超链接时,只要在属性查看器的链接域中输入一个“#”即可。建立空超链接只是为了应用行为,其他情况下不必建立。
  6. 创建电子邮件超链接:电子邮件在网络中的应用十分广泛,在网页中建立电子邮件超链接可方便网页浏览者与设计者之间的联系。

147. 网页布局

  1. 创建和使用表格:选择”插入“菜单中的”表格“或者单击”常用“工作栏中的”表格“按钮,均可弹出”表格“对话框,在对话框中设置相应参数后,即可完成表格的创建。
  2. 创建框架集:选择”插入“工具栏中的”布局“→”框架”。

补充 (FrontPage)

  1. FrontPage 2010 中,站点以一个特殊文件夹的形式存放,其中包括一些相关网页和其他内容。
  2. FrontPage 2010 中只能在 图片 上建立热点(超链接),包含热点的图片称为图片映射。
  3. FrontPage 2010 中框架是网页布局设计的重要手段,框架将浏览器窗口划分为多个区域,每个区域可以显示一个独立的网页。
  4. 布局单元格不可移动,使用布局表格有助于保持对创造性过程的控制
  5. FrontPage 2010 中,网页标题、页边距、背景等要在 页面属性 对话框中设置。
  6. FrontPage 2010 中,要标记网页的某一具体位置,需要使用 书签可以设置超链接链接到该位置。
  7. FrontPage 2010 中,为了快速生成Web站点,提供了模板和向导

148. 多媒体技术概述

  1. 多媒体技术的概念:媒体是信息表示和传播的载体。媒体在计算机领域有两种含义:一是指媒质,即存储信息的实体,如磁盘、光盘、磁带、半导体存储器等;二是指传递信息的载体,如数字、文字、声音、图形和图像等。

    多媒体技术是对都没提进行综合处理的技术,应用多媒体技术能够同时获取、处理、编辑、存储和展示两种以上不同类型的信息媒体。确切地说,多媒体技术是把数字、文字、声音、图像、图形和动画等各种媒体有机组合起来,利用计算机、通信和广播电视技术,使它们建立起逻辑联系,并能对其进行加工处理地技术。

  2. 多媒体技术地特点:多媒体具有多样性、集成性、交互性、实时性的特点

  3. 多媒体技术中的媒体元素:目前,多媒体技术处理的媒体元素主要包括文本、图像、动画、声音和视频影像五类。其中,动画文件的存储格式有FLC,MMM,GIF,SWF等,视频文件的存储格式有AVI,MPG,MOV等。

149. 多媒体计算机系统的组成

多媒体个人计算机(简称MPC)是能够输入、输出并综合处理文字、声音、图形、图像和动画等多种媒体信息的计算机。

  1. 多媒体计算机硬件系统。

    • 主机。多媒体计算机的主机可以是中、大型机,也可以是工作站,然而更普遍的是多媒体个人计算机。
    • 多媒体接口卡。
      • 声卡。声卡又称”音频卡“,是处理音频信号的硬件,它被作为微机必备硬件,集成在主板上。声卡的主要功能包括录制与播放、编辑于合成处理、提供**MIDI(乐器数字接口)**接口。
      • 显卡。显卡又称”图形加速卡“,工作在CPU和显示器之间,控制计算机的图形与图像的输出。通常显卡以附加卡的形式安装在计算机主板的扩展槽中。
      • 视频采集卡。视频采集卡可以获取数字化视频信息,能将视频图像显示在大小不同的视频窗口,提供特殊效果,如冻结,淡出、旋转、镜像以及透明色处理。视频采集卡通常分为广播级、专业级和民用级三类。
      • 1394卡。IEEE1394作为一种数据传输的开放式技术标准,被应用在众多领域,包括数码摄像机、高速外接硬盘、打印机和扫描仪等多种设备。
    • 信息获取设备。包括数码相机(DC)、数码摄像机(DV)及扫描仪(scanner)等。
  2. 多媒体计算机软件系统。
    • 系统软件。包括多媒体驱动软件和接口程序、多媒体操作系统、多媒体素材制作工具及多媒体库函数、多媒体创作工具(简化创作过程)。
    • 应用软件。

150. 多媒体技术

  1. 多媒体技术研究的主要方向。目前,多媒体技术研究的主要方向是:多媒体数据的表示技术、多媒体数据的存储技术、多媒体的应用开发及多媒体创作和编辑工具的研究开发。
  2. 音频处理。
    • 振幅。声波的振幅通常指音量,它是声波波形的高低幅度,表示声音信号的强弱程度。
    • 周期。声音信号的周期指两个相邻声波之间的时间长度,即声波重复出现的时间间隔,以秒为单位。
    • 频率。声音信号的频率指信号每秒钟变化的次数,即周期的倒数,以赫兹(Hz)为单位。
    • 采样。采样是指以固定的时间间隔(采样周期)抽取模拟信号的幅度值。采样后得到的是离散的声音振幅样本序列,仍是模拟量。
    • 量化。量化是把采样得到的信号幅度的样本值从模拟量转换成数字量。
  3. 音频文件的格式:常见的音频文件的格式有WAV,MP3,CD及WMA。
  4. 音频处理软件:常见的音频处理软件有Windows 自带的录音机、GoldWave、Audio Converter、Sound Forge及Audition。

151. 图像处理

  1. 图形与图像:计算机绘制的图片有两种形式:**图形(矢量图)**和图像。图像又称”点阵图像“或”位图图像“。

  2. 图像的数字化:影响图像数字化质量的主要参数有分辨率、颜色深度。

    • 分辨率。分辨率是影响图像质量的重要参数,它可以分为显示分辨率、图像分辨率和像素分辨率等。
    • 颜色深度。颜色深度指记录每个像素所使用的二进制位数。
    • 图像文件的大小。图像文件的大小指在磁盘上存储整幅图像所需要的字节数、它的计算公式是:图像文件的字节数 = 图像分辨率 X 颜色深度 / 8 。
  3. 图像压缩标准。

    • 静止图像压缩标准——联合图像专家组(简称 JPEG)
    • 动态图像压缩标准——动态图像专家组(简称 MPEG)
  4. 图像文件的格式:常见的图像文件的格式有 BMP,GIF,JPEG及PNG

  5. 图像处理软件:常见的图像处理软件有 ACDSee,3ds MAX,AutoCAD,Maya,Flash及Photoshop。

    其中,Photoshop 是目前最流行的图像软件,也是Adobe公司最著名的平面图像设计、处理软件,因其强大功能和易用性得到了广大用户的喜爱。

  6. 补充

    1. 矢量图比点阵图占存储空间小
    2. 矢量图形可以任意缩放而不变形

152. 视频处理

  1. 视频的概念:连续的图像变化每秒超过24帧(frame)画面时,根据视觉暂留原理,人眼无法辨别每幅单独的静态画面,看上去是平滑连续的视觉效果。这样的连续画面叫作“视频”。当连续图像变化每秒低于24帧画面时,人眼有不连续的感觉,叫作“动画”(Cartoon)。
  2. 视频的分类:按照处理方式的不同,视频分为模拟视频和数字视频
  3. 视频文件的格式。
    • 本地影像视频格式。本地影像视频格式包括 AVI,MPWG,MPG,DAT等。
    • 网络视频格式。网络视频格式包括:RM,MOV,ASF及WMV等
  4. 视频处理工具:常见的视频处理工具有Windows Movie Maker,Adobe Premiere等。

153. 虚拟现实

  1. 虚拟现实的概念:虚拟现实(Virtual Reality,简称VR)也称”虚拟灵境“或”人工环境“,是一种可以创建和体验虚拟世界的计算机系统。
  2. 虚拟现实技术的主要特征。
    • 操作者能够真正进入一个由计算机生成的交互式三维虚拟环境中,与之产生互动,进行交流。
    • 沉浸/临场感和实时交互性是虚拟现实的实质性特征,对时空环境的现实构想(即启发思维,获取信息的过程)是虚拟现实的最终目的。
  3. 虚拟现实系统的分类:虚拟现实系统可分为桌面式虚拟现实系统、沉浸式虚拟现实系统、增强式虚拟现实系统及分布式虚拟现实系统。
  4. 虚拟现实系统的组成:虚拟现实系统由输入部分、输出部分、虚拟环境数据库、虚拟现实软件组成。
  5. 分布式虚拟现实系统的应用:分布式虚拟现实系统在远程教育、工程技术、建筑、电子商务、交互式娱乐、远程医疗、大规模军事训练等领域都有着极其广泛的应用前景。

154. 信息安全概述

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改 、泄露,系统连续、可靠、正常地运行,信息服务不中断。它是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、信息论等多种学科地综合性学科。国际标准化组织已明确将信息安全定义为信息的完整性、可用性、保密性和可靠性

信息安全包括四大要素:技术、制度、流程和人

信息安全所面临的威胁来自很多方面,大致可分为自然威胁和人为威胁。自然威胁包括自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。自然威胁往往带有不可抗拒性。人为威胁包括以下几种:

  1. 人为攻击:人为攻击是指通过攻击系统的弱点,来达到破坏、欺骗、窃取数据等目的,使得网络信息的保密性、完整性、可靠性、可控性等受到伤害,造成经济上和政治上不可估量的损失。人为攻击又分为偶然事故和恶意攻击两种。

    • 偶然事故虽然没有明显的恶意企图和目的,但仍会使信息受到严重破坏。恶意攻击是有目的的破坏。
    • 恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。
  2. 安全缺陷:如果网络信息系统本身没有任何安全缺陷,那么认为攻击不会对网络信息安全构成安全威胁。

  3. 软件漏洞:由于软件程序地复杂性和编程的多样性,在网络信息系统的软件中可能存在一些不易被发现的安全漏洞

    另外,还可能存在操作系统的安全漏洞、网络软件与网络服务、口令设置等方面的漏洞。

  4. 结构隐患:结构隐患一般指网络拓扑结构的隐患和网络硬件的安全缺陷。

155. 网络礼仪与道德

  1. 网络道德的概念及涉及的内容:网络道德,是指以善恶为标准,通过社会舆论、内心信念和传统习惯来评价人们在网络上的行为,调节网络时空中人与人之间以及个人与社会之间关系的行为规范。
  2. 网络发展对道德的影响:计算机网络的发展给现实社会的道德意识、道德规范和道德行为都带来了严重的冲击和挑战
  3. 加强网络道德建设的意义。加强网络道德建设对维护网络信息安全的作用主要体现在两个方面:作为一种规范,网络道德可以引导和制约人们的信息行为;作为一种措施,网络道德对维护网络信息安全的法律措施和技术手段可以产生积极的影响

156. 计算机犯罪

  1. 计算机犯罪的特点。计算机犯罪的特点有:犯罪智能化、犯罪手段隐蔽、具有跨国性、犯罪目的多样化、犯罪分子低龄化、犯罪后果严重。

  2. 计算机犯罪的手段:计算机犯罪的手段包括数据欺骗、特洛伊木马术、香肠术、逻辑炸弹、线性截收、陷阱术、寄生术、超级冲杀、异步攻击、废品利用、截获电磁波辐射信息、利用电脑病毒、伪造证件等。

  3. 网络黑客:“黑客”泛指那些专门利用电脑搞破坏或进行恶作剧的人。根据网络黑客的行为特征,可以将其分为恶作剧型、隐蔽攻击型、定时炸弹型、制造矛盾型、职业杀手型、窃密高手行、业余爱好型等。

    为了降低被黑客攻击的可能性,要注意以下几点:

    1. 提高安全意识,不要随便打开来历不明的邮件。
    2. 使用防火墙抵御黑客程序入侵;
    3. 尽量不要暴露自己的IP地址;
    4. 安装杀毒软件并及时升级病毒库;
    5. 做好数据的备份。

157. 常见的信息安全技术

目前常见的信息安全技术主要有密码技术、防火墙技术、虚拟专用网(VPN)技术、病毒与反病毒技术等。

  1. 密码技术。

    • 密码技术的基本概念:密码技术是信息安全与保密的核心与关键。采用密码技术可以隐藏和保护需要发送的消息,使未授权者不能提取信息。

      研究密码技术的学科称为“密码学”。密码学包含两个分支,即密码编码学和密码分析学。

      发送方要发送的消息称为“明文”,明文被变换成看似无意义的随即信息,称为“密文”。这种由明文到密文的变换过程称为“加密”。其逆向过程,即由合法接收者由密文恢复为明文的过程称为“解密”。非法接收者试图由密文分析出明文的过程称为“破译”。对明文进行加密使采用的一组规则称为“加密算法”;对密文解密时采用的一组规则称为“解密算法”。加密算法和解密算法是在一组仅有合法用户知道的密码信息的控制下进行的,该密码信息称为**“密钥”**。加密和解密过程使用的密钥分别被称为“加密密钥”和解密密钥“。

    • 单钥加密与双钥加密:传统密码体制所用的加密密钥和解密密钥相同或可以互相推导,被称为**”单钥密码体制“或”对称密码体制“。若加密密钥和解密密钥不相同,且由其中一个很难推导出另一个,则其密码体制称为“双钥密码体制”或“非堆成密码体制”。**

    • 数据加密标准:数据加密标准(DES)是迄今为止世界上最为广泛使用和流行的一种分组密码算法。

  2. 虚拟专用网技术:虚拟专用网是虚拟私有网络(VPN)的简称,它被定义为通过一个公用网络(通常是因特网)建立的一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的“隧道”。虚拟专用网是对企业内部网的扩展。

    目前,能够用于构建VPN的公共网络包括 Internet 和服务提供商(ISP)所提供的DDN专线,帧中继,ATM等。

158. 计算机病毒

计算机病毒是一组人为设计的程序,这些程序隐藏在计算机系统中,通过自我复制来传播,满足一定条件即被激活,往往会给计算机系统造成不同程度的损害。

  1. 病毒的定义与特点:计算机病毒的特点有可执行性、破坏性、传染性、潜伏性、针对性、衍生性、抗反病毒软件性等。
  2. 病毒的传播途径。病毒的传播途径有:
    1. 通过计算机网络进行传播;
    2. 通过不可移动的计算机硬件设备进行传播;
    3. 通过移动存储设备进行传播;
    4. 通过点对点通信系统和无线通道传播。
  3. 病毒的类型。
    • 按照计算机病毒存在的媒体进行分类,计算机病毒可以分为网络型病毒、文件型病毒、引导型病毒和这三种类型的混合型病毒等类型。
    • 按照计算机病毒传染的方法进行分类,可划分为驻留型病毒和非驻留型病毒两类。
    • 按照计算机病毒的破环能力进行分类,可划分为无害型病毒、无危险型病毒、危险型病毒和非常危险型病毒四类。
    • 按照计算机病毒特有的算法进行分类,病毒可以划分为伴随型病毒、蠕虫型病毒和寄生型病毒三类。
  4. 几种常见的计算机病毒:常见的计算机病毒有蠕虫病毒、木马病毒和黑客病毒、“熊猫烧香”病毒、脚本病毒、宏病毒、“火焰”病毒、“震网”病毒等。
  5. 病毒的预防:预防计算机病毒应该从管理和技术两方面进行。从管理方面,应谨慎使用公用软件或硬件,任何新使用的软件或硬件(如磁盘)必须先检查,定期检测计算机上的磁盘和文件并及时清除病毒,对系统中的数据和文件定期进行备份,对所有系统盘和文件等关键数据要进行写保护。从技术方面,对病毒的预防有硬件保护和软件预防两种方法。
  6. 病毒的清除:如果发现计算机感染了病毒,应立即清除。通常用人工处理或反病毒软件处理的方式进行清除。
    • 人工处理的方法包括用正常文件覆盖被病毒感染的文件、删除被病毒感染的文件、重新格式化磁盘等。这些方法有一定的危险性,容易造成对文件的破坏。
    • 用反病毒软件对病毒进行清除是一种较好的方法。常用的反病毒软件有瑞星 、卡巴斯基、360安全卫士、NOD32、NORTON、BitDefender等。

159. 防火墙

  1. 防火墙的概念:防火墙的英文名为FireWall,是目前最重要的一种网络防护设备。从专业角度看,防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。它决定那些网络内部服务可 被外界访问,外界的那些人可以访问那些内部服务,同时还决定内部人员可以访问那些外部服务。所有来自和去往因特网的业务流都必须接受防火墙的检查。防火墙必须只允许授权的业务流通过,并且防火墙本身也必须能够抵抗渗透攻击,因为攻击者一旦突破或绕过防火墙系统,防火墙就不能提供任何保护了。
  2. 防火墙的类型:从软、硬件形式上,可分为软件防火墙、硬件防火墙和芯片级防火墙三类;从防火墙技术方面,可分为包过滤型和应用代理型两类;从防火墙结构方面,可分为单一主机防火墙、路由器集成式防火墙和分布式防火墙三类;按防火墙的应用部署位置,可分为边界防火墙、个人防火墙和混合防火墙三类;按防火墙性能,可分为百兆级防火墙和千兆级防火墙两类。
  3. 防火墙的优点
    1. 防火墙能强化安全策略;
    2. 防火墙能有效地记录Internet 上的活动。
    3. 防火墙限制暴露用户点;
    4. 防火墙是一个安全策略的检查站。
  4. 防火墙的缺点
    1. 不能防范恶意的知情者;
    2. 不能防范不通过它的连接
    3. 不能防备全部威胁
    4. 不能防范病毒
  5. 按照防护位置的不同,防火墙可分为应用层防火墙、链路层防火墙和网络层防火墙

160. Windows 7 操作系统安全

  1. Windows 7 系统安装安全。为确保Windows 7 系统的安全,可在系统安装时从以下三个方面进行设置:

    1. 选择NTFS文件格式;
    2. 组件的定制
    3. 分区和逻辑盘的分配
  2. 系统账户安全:为确保系统账户的安全,可从Administrator账户安全、Guest账户安全、密码设置三个方面进行设置。
  3. 设置账户密码时,为了保证密码的安全性,要将密码设置为 8 位以上的字母和数字符号的混合组合。

161. 无线局域网安全

随着无线通信技术的广泛应用,传统局域网络已经越来越不能满足人们的需求,于是无线局域网(WLAN)应运而生,且发展迅速。

  1. 无线局域网的结构:无线局域网由无线网卡、无线接入点(AP)、计算机和有关设备组成,采用单元结构,将整个系统分成多个单元,每个单元称为一个基本服务组(BSS)。BSS的组成有以下三种方式:无中心的分布式对等方式、有中心的集中控制方式以及这两种方式的混合方式。
  2. 无线网络的安全隐患。除了常规有线网络中存在的安全威胁和隐患之外,无线网络面临的安全威胁患有:
    1. 通过无线网络绕过防火墙,对专用网络进行非授权访问。
    2. 无线网络传输的信息更容易被窃取、篡改和插入。
    3. 无线网络更容易受到拒绝服务攻击(DoS)和干扰。
    4. 内部员工通过设置无线网卡以端对端模式与外部直接连接。
  3. 无线网络存在的安全问题。核心安全问题
    1. 非法用户接入问题
    2. 非法接入点连接问题
    3. 数据安全问题

162. 电子商务和电子政务安全

  1. 电子商务安全:电子商务出现于20世纪90年代,发展的时间并不长,但与传统商务相比,电子商务具有快速、便捷、高效的特点。世界贸易组织(WTO)给电子商务下的定义为:电子商务是指以电子方式进行的商品和服务的生产、分配、市场营销、销售或交付

    与传统商务相比,电子商务的特点是

    1. 电子商务是在公开环境下进行的交易,其可以在全球范围内进行交易;
    2. 在电子商务中,电子数据的传递、编制、发送、接收都由精密的电脑程序完成,更加精确、可靠;
    3. 借助网络,电子商务能够提供快速、便捷、高效的交易方式。

    从传统商业与电子商务的不同特点来看,要满足电子商务的安全性要求,至少有以下几个问题需要解决

    1. 交易前交易双方身份的认证问题;
    2. 交易中电子合同的法律效力问题以及完整性、保密性问题。
    3. 交易后电子记录的证据力问题。

    电子商务采用的主要安全技术有加密技术、数字签名、认证中心(CA)、安全套接层协议(SSL)、安全电子交易规范(SET)、Internet 电子邮件的安全协议等。

  2. 电子政务安全:电子政务是一国的各级政府机关或有关机构借助电子信息技术而进行的政务活动,其实质是通过信息技术,转变政府传统的集中管理、分成结构运行模式,以适应数字化社会的需求。电子政务主要由政府部门内部的数字化办公、政府部门之间通过计算机网络而进行的信息共享和通信、政府部门通过网络与公众进行的双向交流三部分组成。

    一般来说,电子政务活动中普遍存在着以下几种安全隐患:

    1. 窃取信息。
    2. 篡改信息
    3. 冒名顶替
    4. 恶意破坏
    5. 失误操作
  3. 电子政务安全的对策:根据国家信息化领导小组提出的“坚持积极防御、综合防范”的方针,建议从三个方面解决好我国的电子政务安全问题,即一个基础(法律制度)、两根支柱(技术、管理)

  4. 数字签名技术带来的三个安全性:信息的完整性、信源确认、不可抵赖

补充

  1. 国务院办公厅明确把信息网络分为内网(涉密网)、外网(非涉密网)和因特网三类,而且明确提出内网和外网要物理隔离
  2. 波形音频文件是真实声音数字化之后形成的文件,其扩展名为 .wav

专升本-计算机公共课考点(7)——计算机网络基础相关推荐

  1. 专升本-计算机公共课考点(4)—— 电子表格处理软件 Excel 2010

    专升本-计算机公共课考点分析 电子表格处理软件 Excel 2010 81. Excel 2010 的主要功能 82. Excel 2010 的窗口界面 83. Excel 2010 与工作薄和工作表 ...

  2. 专升本-计算机公共课考点(3)——字处理软件Word 2010

    专升本-计算机公共课考点分析 字处理软件Word 2010 50. Word 2010 应用程序的启动 51. Word 2010 应用程序的退出 52. Word 2010 应用程序的界面结构(应用 ...

  3. 专升本-计算机公共课考点(6)——数据库技术与 Access 2010

    专升本-计算机公共课考点分析 数据库技术与 Access 2010 117. Access 与数据库和表之间的关系 118. 数据库的基本概念 119. 数据管理技术的发展 120. 数据库系统的组成 ...

  4. 专升本-计算机公共课考点(2)——Windows 7 操作系统

    专升本-计算机公共课考点分析 Windows 7 操作系统 26. 操作系统的概念 27. 操作系统的功能 28. 操作系统的主要特征 29. 操作系统的分类 30. 常用操作系统简介 31. Win ...

  5. 专升本 计算机 公共课学习笔记(持续更新中...)

    计算机公共课学习笔记 第一章 计算机基础知识(30分) 1.计算机概述 计算机(Computer)的起源与发展 计算机(Computer)也称"电脑",是一种具有计算功能.记忆功能 ...

  6. 【专升本计算机】甘肃省专升本考试公共课计算机填空题考点汇总

    甘肃专升本考试公共课计算机填空题考点汇总 Excel 工作簿文件的默认扩展名为 xls . Excel 主界面窗口中编辑栏上的 "fx" 按钮用来向单元格插入函数. 用来给电子工作 ...

  7. 编写计算机取余程序_必须收藏,2020年专升本计算机常考知识点总结,抓分的关键点...

    为帮助大三考生复习备考,奔奔对专升本计算机科目常考的知识点进行了总结,供2020届考生学习参考! 01信息技术与计算机文化 考点1:信息与数据 信息是在自然界.人类社会和人类思维活动中普遍存在的一切物 ...

  8. 山东专升本计算机知识点(上)

    山东专升本计算机知识点(上) 一.信息技术与计算机文化 1.1信息与信息技术 1.1.1信息与数据 信息的概念:信息是现代社会中广泛使用的一个概念,一般认为,信息是在自然界.人类社会和人类思维活动中普 ...

  9. 山东专升本—计算机课堂笔记之目录篇

    为了激励我在明年专升本计算机科目中的考试,我要坚持完成笔记来记录我的学习成果.以此来监督自己 目录 第一章 计算机基础知识 第二章 windows7操作系统 第三章 Word2010字处理软件 第四章 ...

最新文章

  1. deeplearning模型分析
  2. 用 CentOS 做一个 BGP 路由器
  3. 207. Course Schedule 210. Course Schedule II
  4. 关于网络连接方式的总结(HostOnly,NAT....)
  5. 进度条设置_项目功能分解4:MATLAB GUI如何设计有特色的进度条。
  6. C#中使用指针转换数据类型[C#/unsafe]
  7. linux和windows接口中文乱码_Loadrunnerweb接口基础
  8. linux ssh最大会话数,Linux Shell 脚本限制ssh最大用户登录数
  9. vi vim 使用方法
  10. 机器学习-基于Logistic回归和Sigmoid函数的分类
  11. java学习笔记第三部分
  12. android jsp界面设计,Android 4.0设计规范-UI博客精选
  13. Eclipse+ GNU ARM Eclipse Plug-in+ Sourcery G++ Lite Edition for ARM+OPENCD+Jlink
  14. java 上传图片 / 文件添加水印(png/jpg/pdf)
  15. 布局——线性布局、相对布局
  16. win10下装黑苹果双系统_电脑笔记本win10系统重装一体机W7苹果mac双系统远程维修8虚拟机...
  17. fgsea进行GSEA富集分析
  18. 记:《洛克菲勒留给儿子的38封信》-- 33
  19. ifunbox_如何使用iFunBox作为强大的iTunes替代产品
  20. 信息系统项目管理师自学笔记(十八)——计算机网络体系结构

热门文章

  1. Windows-系统问题
  2. flask项目使用Redis
  3. ElasticSearch-整合SpringBoot
  4. ETL开发流程小记(1)
  5. WatchOS开发教程之一: Watch App架构及生命周期
  6. [附源码]Java计算机毕业设计SSM大学生体测数据管理系统
  7. 小程序普通选择器的创建详解(我的成长之路_No.2)
  8. 双目视觉焦距_教你提高双目立体视觉系统的精度!
  9. 考勤数据计算-Excel
  10. Linux安装Jenkins(Java11最新版)