事业单位计算机复习笔记

计算机基础


三级存储系统的结构

  • 计算机的三级存储系统是什么?
    答:计算机系统中存储层次可分为三级:高速缓冲存储器、主存储器、辅助存储器。高速缓冲存储器用来改善主存储器与中央处理器的速度匹配问题;辅助存储器(外存储器比如硬盘)用于扩大存储空间。

  • 解决了什么实际问题?
    答:计算机的三级存储系统解决存储器速度、容量、价格三者之间的矛盾,并且提升了CPU访存速度,改善了系统的总体性能;

  • 运算器包括寄存器、执行部件和控制电路

  • 控制器由程序计数器(PC)、指令寄存器(IR)、指令译码器、时序产生器、操作控制器构成

  • 用户可用的内存储器为RAM

计算机的发展简史

  • 电子管计算机时代
  • 晶体管计算机时代(开始使用原始的操作系统,能使用一些高级语言)
  • 集成电路计算机时代
  • 大规模和超大规模的集成电路计算机时代
  • 智能化计算机时代
    注:第一台电子计算机于1946.2.15在美国宾夕法尼亚大学正式投入运行,它的名字叫做ENIAC(埃尼亚克)

计算机的分类

1、按照处理的数据不同

  • 模拟计算机
  • 数字计算机
  • 混合型计算机
    2、按照用途
  • 专用计算机
  • 通用计算机
    3、根据计算机的性能、技术、体积、价格等因素(规模)
  • 巨型机
  • 大型机
  • 小型机
  • 微型机
    注:国际上对计算机进行分类的依据是:计算机的性能

计算机的特点

  • 处理速度快
  • 计算精确度高
  • 存储能力强,存储时间久
  • 逻辑判断能力强
  • 自动控制能力强

计算机应用领域

  • 科学计算 eg:天气预报
  • 信息和数据处理
  • 计算机辅助工程
    1、计算机辅助设计(CAD) 2、计算机辅助制造(CAM)3、计算机辅助教学(CAI)4、计算机辅助工程(CAE)5、计算机辅助翻译(CAT)
  • 过程控制
  • 人工智能

计算机性能指标

  • 字长 字长越长,计算机精度越高,处理能力越强。(决定于数据总线)
  • 主频 时钟频率越高,运算速度越快
  • 存取周期 连续执行两次独立的写或者读的操作所需要的时间
  • 运算速度
  • 内存容量 (内存储器中能够存储信息的总字节数)
    注:影响计算机运算速度的主要是CPU的主频和存储器的存取周期

总线的分类

  • 数据总线
  • 地址总线
  • 控制总线

指令的执行过程

1、取指令 2、分析指令 3、执行指令
注:IR(指令寄存器):用来保存当前正在执行的指令代码
PC(程序寄存器):用来指出下一条指令在主存中的存放地址

计算机为什么要用二进制

  • 电路简单,易于表示
  • 可靠性高
  • 运算简单
  • 逻辑性强

数制转换

  • 十进制转二进--->整数部分(除二取余法)小数部分(乘二取整法)

计算机中数的表示

  • 定点数:小数点位置固定
  • 浮点数:尾数(表示数据的有效位)阶码(表示该数小数点的位置)

码制

  • 正数的源码、补码、反码一致
  • 负数 反码:原码取反,符号位为1;补码:原码取反+1;
    移码,对补码的符号取反
    注:0的补码,移码一致

计算机中数据的存储单位

  • 位(bit) 计算机中最小的数据单位,也叫二进制位
  • 字节(Byte) 计算机中存储信息的基本单位
  • 字:字是位的组合
  • 字长:组成一个字的二进制位数
    1KB = 1024B

计算机中的编码

  • ASCII码
    ASCII码采用7位的二进制编码,共可表示2的7次方(128)个字符
    ASCII码最高位取0
    ASCII码值大小:控制字符 < 阿拉伯数字 < 大写字母 < 小写字母
  • BCD码(8421码)
    又称二进制编码的十进制,是一种过渡码
  • 汉字编码
    1、汉字信息交换吗(国标码、区位码)
    2、汉字输入码(外码)
    3、汉字内码(机内码):计算机内部对汉字进行存储,处理传输的汉字代码
    eg:请计算500个32 X 32 点阵的汉字所占用的空间是多少KB?
    500 X 32 X 32/8 X 1024 =625 KB

软件和硬件的关系

1、硬件和软件相辅相成
2、硬件是计算机的物质基础,软件是计算机的灵魂
3、硬件系统的发展给软件提供了良好的开发环境,而软件系统的发展又给硬件系统提出了新的要求

冯诺依曼型计算机的基本思想

1、计算机由运算器、控制器、存储器、输入设备和输出设备五大部分构成。
2、数据与程序以二进制代码的形式存放在存储器中。
3、其核心思想是“存储程序与程序控制
4、控制器根据存放在存储器的指令序列(程序)进行工作,并由一个程序计数器控制指令的执行,控制器具有判断能力,能以计算结果为基础,选择不同的工作流程。
注:EDSAC是第一台冯诺依曼体系结构的计算机

操作系统

操作系统是指控制和管理整个计算机系统的硬件和软件资源并合理的组织调度计算机的工作和资源的分配,以提供给用户和其他软件方便的接口环境的程序的集合。

操作系统的特征

1、并发性 2、共享性 3、异步性 4、虚拟性

操作系统的主要功能

  • 处理器(CPU)管理功能
  • 存储器管理功能
  • 设备管理功能
  • 文件管理功能
  • 提供用户接口,作业管理

操作系统的发展过程

1、无操作系统的计算机系统
2、单批道处理系统
3、多批道处理系统
4、分时系统 (多个用户同时登陆终端)具有:多路性(同时性)、独立性、及时性、交互性
5、实时系统

操作系统的分类

1、单用户操作系统

  • 单用户单任务操作系统 eg:PC-DOS、CP/M
  • 单用户多任务操作系统 eg: OS/2、windows
    2、多用户操作系统 eg: unix,linux

进程

进程是程序在一个数据集合上运行的过程,他是系统进行资源分配和调度一个独立单位(基本单位)

进程的特征

1、动态性 2、并发性 3、独立性 4、异步性 5、结构性
PCB(进程控制块)是进程存在的唯一标志

进程的三种状态极其转换

进程的三种状态

运行-->阻塞 阻塞--->就绪 就绪 ---->运行 运行------>就绪

线程

线程是进程的一个实体,是被系统独立调度和分派的基本单位(最小单位)

线程的属性

1、轻型实体 2、独立调度和分派的基本单位 3、可并发执行 4、共享进程资源

线程和进程的比较

在多线程的操作系统中,线程是调度和分派的基本单位,而进程是拥有资源的基本单位。子进程和父进程拥有不同的代码和数据空间,而同一进程创建出来的多个线程共享代码和程序空间。

死锁

  多个进程在运行过程中由于资源的争夺造成了一种僵局,当进程处于这种僵持状态时,若无外力作用,他们将无法继续执行,这种僵局就是死锁。
eg:设该系统仅有一类数量为M的独占型资源,系统中N个进程竞争该类资源,其中各个进程对该类资源的最大需求是W,当M,N,W分别取下列各值时,试判断下列哪些情况会发生死锁?为什么?
1、M = 2; N = 2; W = 2;
2、 M = 3; N = 2 ; W = 2;
3、 M = 3 ;N = 2 ; W = 3 ;
4、 M = 5 ; N = 3 ; W = 2 ;
5、 M = 6 ; N = 3 ; W = 3;
M资源,N是进程,W是需求,先按进程平分资源再看需求是否满足
会发生死锁的:1、3、5
不会发生死锁的:2、4

spooling技术

spooling技术即联机外围操作技术,又称为假脱机技术,spooling技术是典型的虚拟设备技术。
注:设备类型分为:1、独占设备 2、共享设备 3、虚拟设备

I/O控制方式

  • 程序I/O控制
  • 终端控制方式
  • DMA(直接存储器访问)方式:使外围设备可以直接与内存沟通而不影响CPU
  • 通道控制方式

缓存(Cache)

引入缓存的目的:缓和CPU与I/O设备间速度不匹配的矛盾


windows操作系统及应用软件


Windows XP

桌面窗口默认图标:我的文档、我的电脑、网上邻居、回收站、Internet Explorer
文件夹的命名规则:
1、最多可以有255个字符(包括驱动器和完整路径名信息)
2、不能有以下字符:/ ,,;,*,?,<,>
3、不区分英文字母大小写
Windows Xp 通过“我的电脑”或者“windows资源管理器”来完成文件和文件夹的管理。
画圆和直线时需按住|:shift键
按知识产权软件可分为:1、享有版权的软件;2、共享软件 3、免费软件

多媒体技术

媒体就是信息的载体,也称为媒介。
多媒体,即多种信息载体的表现形式和传递方式

多媒体的分类

1、感觉媒体 eg:声音,图像
2、表示媒体 eg:语言编码,电报码,文本编码
3、表现媒体 eg:输入/输出设备
4、存储媒体 eg:硬盘,软盘,光盘。。。。
5、传输媒体 eg:同轴电缆,光纤。。。。。

多媒体的特性

1、多样性 2、集成性 3、实时性 4、交互性

多媒体的计算机系统

完整的多媒体计算机由MPC(Multimedia Personal Compute)硬件和MPC软件组成

  • MPC硬件:光盘驱动器 、音频卡、视频卡、交互控制接口
  • MPC软件:多媒体操作系统、多媒体创作工具、多媒体素材编辑软件、多媒体应用软件
    注:多媒体创作工具的分类:
    1、基于图标或者流程线的创作工具 eg:Authorware
    2、基于描写语言或描述符号的创作工具
    3、基于时间序列的创作工具 eg:Flash,Director

多媒体信息数字化

  • 声音信号 三个指标:音量,音调,音色
  • 声音信号数字化
    方法:“取样——量化法” 需要 D/A(模拟信号转数字信号)转换器
    步骤:
    1、采样 :将时间连续的模拟信号转换成时间离散,幅度连续的一组信号值
    2、量化:将采样值量化成幅度值的集合
    3、编码:按照一定的规律对量化结果进行二进制数字编码
    注:计算机中数字声音有两种表示方法:1、波形声音 2、合成声音(MIDI音乐)
    eg:假设模拟信号的最高频率为10Mhz,采样频率必须大于()时,才能使得到的样本信号不失真。
    A、60Mhz B、120Mhz C、188Mhz D、20Mhz
    key:奈奎斯特证明:当采样频率大于等于模拟信号的最高频分量频率两倍时,所得的离散信号可以无所谓真地还原回被采样的模拟信号

未经压缩的数字音频数据传输率的计算

1、数据传输速率(KB/s)=采样频率(HZ)X 量化位数(bit)X 声道数目
2、声音信号数据量 = 数据传输率 X 持续时间 /8 (Byte)
eg: 录制一段时长为10秒,采样频率为24 KHz,量化为16位,双声道wav格式音频所需要的存储空间大约是()
A、47Kb B、94Kb C、468Kb D、938Kb
注:44.1KHz X 16 bit是CD的声音
8Khz X 8 bit 是数字语音

  • 声音的压缩分为:有损压缩和无损压缩
  • 音频文件格式
    1、wave 微软的音乐文件,无损压缩
    2、MID 用于电子合成器相连的接口标准
    3、MP3 有损压缩
    4、 md文件
    5、RA文件 具有较大的压缩率和极小的失真率

图形和图像

  • 图形数据的两种常用的表示形式
    1、矢量图形 :通过一系列计算机指令来描述和记录构成图的所有直线,曲线,圆,圆弧,矩形等图形的位置,维数和形状等内容。(缩放不失真)
    2、位图图像 :亦称为点阵图像和绘制图像,是指用像素点来描述的图。(缩放易失真)
  • 图像的属性
    1、分辨率
    图像分辨率:组成一幅图像的像素密度。(dpi)
    显示分辨率:指显示器上能够显示的像素数目。
    2、图像深度
    图像深度是存储每个像素所用的维数
    黑白图像:每个像素点所用一位二进制位表示(0,1)
    彩色图像:每个像素点用R,G,B三个分量表示
    彩色图像有真彩色和伪彩色
    eg:RGB 8:8:8表示一帧彩色图像的颜色数为_____种
    A、2的3次方 B、2的8次方 C、2的24次方 D、5的12次方
    key:C
    eg:显示器的灰度等级是指()
    A、显示屏幕的水平和垂直的扫描频率
    B、显示屏幕上光栅的列数和行数
    C、可现实不同颜色的种数
    D、显示像素的亮度可以变化多少
    key:D
  • 图形图像的文件格式
    1、BMP (文件不压缩,占用存储较大,位图)
    2、GIF 最多支持256色
    3、JPEG 4、TIF 5、ESP
  • 图形图像处理软件
    1、Adobe Photoshop(位图) 2、IIllustrator(矢量) 3、Core Draw(矢量)
    注:gif 和jpeg便于在互联网上传送
  • 图像的信息量
    图像数据量 = 图像的总像素 X 图像深度 /8 (Byte)
    图像总像素 = 水平方向像素 X 垂直方向像素
    eg:一个分辨率为640 X 480 的真彩色图像(24位/像素)其文件大小为:
    640 X 480 X 24 /8 = 900Kb
    黑白两色的图像深度为1位

动画

  • 动画按性质分类可分为:1、帧动画 2、矢量动画
  • 按动画的表现形式分类:1、二维动画 2、三维动画 3、变形动画
  • 模拟视频 电视制式主要有 PAL制 MSC制 SECAM制
  • 数字视频
  • 视频的格式:1、AVI (有损压缩) 2、MOV 3、MPG 4、DAT
    5、 SWF 6、ASF 7、WMV 8、RM
  • 视频软件:1、ADOBE Premiere 2、Adobe After Effects 3、3D Studio MAX 注:swf是一个完整的影片 fla 是flash的原始存档

流媒体格式

概念:把连续的影像和声音信息经过压缩处理后放到网站的服务器上,让用户一边下载一边观看,收听而不需要整个压缩文件下载到计算机后才可以观看的网络传输技术。
流媒体格式:RM RMVB ASF


Word文字处理软件


启动方式

1、从“开始”菜单启动
2、从桌面的快捷方式启动
3、通过打开word文档启动

退出方式

1、使用菜单命令 “文件”——>”退出“
2、使用控制菜单 Alt+F4
3、使用“关闭”按钮
注:标题栏右侧的“关闭”按钮,退出Word
菜单栏右侧的“关闭”按钮,退出当前文档

标题栏和菜单栏

标题栏包括(右边):最小化按钮,最大化/还原按钮和关闭按钮
菜单栏的“文件”菜单中包含近期打开的文件的历史记录
菜单栏的“插入”:用于输入非键盘录入信息
“格式”:用于对文档进行排版
“工具”:字数统计,拼写语法检查
“常用工具栏”和“格式工具栏”只是菜单的子集
状态栏:用于指示文档的当前状态

Word2003的视图

1、普通视图:尽可能多的现实文档内容,页与页的分隔用虚线
2、Web板式视图:与浏览器中的显示完全一致
3、页面视图:显示效果与最终打印出来的效果相同
4、大纲视图:方便观察文章的大纲层次
5、阅读版式视图:用于用户阅读操作
注:打开word时自动创建一个名为“文档1”的空白文档。
2、文件后缀 .doc 3、模板后缀 .dot
打开文档是把计算机中存储的文档装入内存

文字的选取

  • 鼠标选取:按住shift键,按下鼠标左键拖动
  • 选取一行 : 鼠标置于预选区左侧,单击鼠标左键选取
  • 选取一句 : 按住“Ctrl”键,单击该句中任意位置
  • 选取一段 : 鼠标置于预选区左侧,双击鼠标左键;在段落任意地方单击鼠标左键三次
  • 矩形选取 : “ALt” + 鼠标左键
  • 全文选取 : 1、 Ctrl + A 2、“编辑”——>“全选” 3、鼠标置于预选区左侧,单击鼠标左键三次
    注:在Word中进行操作时必选先选定

文字的删除

Delete :删除光标后的字符
Backspace : 删除光标后的字符
撤销:Ctrl + Z
恢复 : Alt + Shift + Backspace

文字格式设置

“格式”——>“字体”菜单项

可设置“字体”、“字符间距”、“文字效果”
格式——>字体

“格式”——>“段落”

可设置“缩进与间距”,“换行和分页”,“中文版式”
格式——>段落
  • 段落的缩进包括:左缩进、右缩进、首行缩进、悬挂缩进
  • 对齐方式:两端对齐,居中,左对齐,右对齐,分散对齐

Word中的表格

  • 选定单元行、列、整个表格
    1、选定单元格:鼠标指向单元格左下角,指针编程向右的黑色箭头,单击鼠标左键
    2、选定行:鼠标放在该行左边的空白处,指针变成向右的箭头时,单击鼠标左键
    3、选定列:鼠标放在某列顶部,变成向下的黑色尖头,单击鼠标左键
    4、选定整个表格:表格左上角的“+”
    注:若按“Delete”按键只会删除表格的内容,而不会删除表格,删除表格用Backspace
  • 生成目录
    1、格式——>段落——>缩进与间距——>大纲级别
    2、插入——>引用——>索引与目录
    注:按下CTRL键跳转

Excel


Excel的功能

1、电子表格功能
2、绘制图表
3、数据库管理功能

  • excel的启动和退出与word相同
  • Excel启动后,建立了一个名为“Book1”的空工作簿,后缀.xls。菜单的打开既可以用鼠标单击,又可以用组合键“ALT+菜单名称后面括号内带下划线的字母键”

Excel的基本概念

  • 工作簿:一个Excel文件称为一个工作簿,扩展名为.xls
  • 工作表:工作簿中的每一张表称为工作表,默认名为sheet1
  • 单元格 :在工作表中行与列相交成的单元格,他是Excel的工作簿的最小组成单位
  • 单元格区域:是由一组连续的多个单元格组成的矩形区域

单元格的引用

相对地址:用列号和行号直接表示的地址 eg:B6
绝对地址:在列号和行号前都加上符号 eg:B6 混合引用 : 在列号和行号前加上符号 eg:B$6
注:无论选中多少行 或者列,活动单元格只能有一个

工作表数据的输入

  • 输入数字
    1、数值型数据默认右对齐
    输入负数:1、数字前加一个负号 2、将数字放在括号内
    2、输入具有自动设置小数点或末尾为空的数字
    1>执行“工具”——>“选项”,再单击“编辑”选项卡
    2>选中“自动设置小数点”复选框
    3>在“位数”框中在小数点右边输入正数,小数点左边输入负数
    3、输入以零开头的数据
    在第一个数字前面用英文标点的" ' "单引号 eg:'0527
  • 输入时期/时间型数据 (右对齐
    常用格式:年/月/日 或 年-月-日,可省略年份
    插入系统当前时间:Ctrl + shift + ;
    插入系统当前日期: ctrl + ;
  • 输入逻辑性数据
    ture/false 居中显示
  • 输入批注信息
    “插入”——>"批注"命令,此时右上角出现一个小红点
    字符串格式的为左对齐
  • 输入有效数据:
    1>选定要定义有效数据的单元格
    2>数据——>“有效性”
  • 单元格数据的自动填充
    1、填充柄 黑十字
    2、“编辑”——>“填充”——>“序列”
    注:按下ctrl键再拖动,其填充的数字则会递增
    3、自定义序列
    “工具”——>“选项”——>“自定义序列”
  • 行高和列宽的调整
    “格式”——>“行”——>“行高”
    “格式”——>“列”——>“列宽”
  • 单元格格式设定
    格式——>单元格
  • 保护工作表
    工具——>保护——>保护工作表
  • 条件格式
    格式——>条件格式

单元格引用

1、相对引用 eg:* = E2+F2
2、绝对引用 :公式中引用的单元格固定不变的
3、混合引用 :绝对列和相对行、相对行和绝对列

输入函数

  • “=”右侧输入函数本身
  • 插入——>函数 命令
    常见函数: sum(,) 2、求平均值函数 average(,)3、求最大值的max 4、求最小值min(,)5、统计函数count(,)功能:计算单元格区域中数字字段的输入项个数 eg:=count(B,D1:D3,“Good”)6、if函数 7、Round函数(四舍五入) 8、取整函数INT 9、绝对值函数 ABS 10、排序函数 Rank

分类汇总

1、对数据清单进行排序
2、数据——>分类汇总
注:分类汇总前必须先排序


Power Point


视图方式

1、普通视图 2、幻灯片浏览视图 3、幻灯片放映视图

幻灯片内容的编辑操作

1、插入文字、图片、图形、图表、表格
2、插入影片和声音
3、插入超链接

幻灯片内部对象的美化

1、文字、段落等的格式化
格式——>字体
2、项目符号的设置
格式——>“项目符号和缩进”
3、图片的格式化
4、图形的格式化
视图——>工具栏——>绘图工具栏

幻灯片外观的美化

1、母版
分类:1、幻灯片母版 2、讲义母版 3、备注母版
方式: 视图——>母版——>幻灯片母版
视图——>页眉页脚
注:在模板中插入对象,如果想让每张幻灯片中同一位置出现相同的内容,可以在母版中进行设置
2、设计模板
格式——>幻灯片设计
3、配色方案
格式——>幻灯片设计——>配色方案

幻灯片内部对动画的动画设置

1、动画方案
“幻灯片放映”——>“动画方案”
2、自定义动画
当幻灯片中插入图片、表格、艺术字难以区分层次对象时
“幻灯片放映”——>“幻灯片切换”

设置放映方式

1、演讲者放映(全屏幕)
2、观众自行浏览(窗口)
3、在展台浏览(全屏幕)

启动幻灯片放映的方式

1、 F5 从第一张幻灯片开始放映
2、 Shift + F5 从当前页开始放映
3、 “幻灯片放映”——>“观看放映”
4、 “视图”——>“幻灯片放映”


信息安全


概念

信息安全是指网络的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的因素遭到破坏,更改,泄露,确保系统连续可靠正常的运行,信息服务不中断

特点

1、真实性 2、保密性 3、完整性 4、可用性 5、可控性 6、可审查性 7、不可抵赖性

网络安全性标准

分为A、B、C、D四类
安全性从低到高的排序 D1,C1,C2,B1,B2,B3,A1
eg:下列个选项中,与网络安全性无关的是()
A、保密性 B、可传播性 C、可用性 D、可控性
key:B

信息加密技术

1、密码技术
2、传统加密技术
方法:1、替换 2、换位
3、现代密码体制
1>私钥密码体制(对称) eg:DES
2>公钥密码体制(非对称) eg:RSA
3>不可逆加密算法 eg:MD5,SHS
eg:为了保障数据的存储和传输安全,需要对一些重要的数据进行加密,与非对称密码算法相比,对称密码算法更适合对大量的数据进行加密,原因是()
A、算法更安全 B、密钥长度更长 C、算法效率更高 D、能同时用于身份认证
key:C

数字签名

利用非对称加密 功能:保证信息传输的完整性,发送者的身份认证,防止交易中的抵赖发生
eg:数字签名的作用()
A、接收方能确认信息确实来自指定的发送者
B、发送方不能否认所发信息的内容
C、接收方不能伪造信息内容
D、以上三者都是
key:D

数字认证

他是一种受口令保护的且被加密的文件

  • CA数字证书:如果用户想得到一份属于自己的证书,他应先向 CA 提出申请。在 CA 判明申请者的身份后,便为他分配 一个公钥,并且 CA 将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给申请者。 如果一个用户想鉴别另一个证书的真伪,他就用 CA 的公钥对那个证书上的签字进行验证,一旦验证通过,该证书就被认为是有效的。
    eg:某网站向CA申请数字证书,用户通过下列哪项来验证网站的真伪()
    A、CA签名 B、证书中的公钥 C、网站私钥 D、用户的公钥
    key:A
    eg:用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指()
    A、接入控制 B、数字认证 C、数字签名 D、防火墙
    key:B

防火墙

它指的是一个由软件和硬件设备组合而成,在内部网和外部网之间,专用网和公用网之间、构造的保护屏障。

防火墙的功能

1、防火墙是网络安全的屏障
2、防火墙可以强化网络安全策略
3、对网络存取和访问进行监控审计
4、防止内部信息的外泄

计算机病毒

计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

  • 特点 :传染性、隐蔽性、潜伏性、不可预见性、破坏性

计算机病毒的类型

  • 按破坏性分:良性病毒,恶性病毒
  • 传播媒介 :单机病毒,网络病毒
  • 传染方式 :引导性病毒 、文件性病毒(exe、com等可执行程序)、宏病毒、混合型病毒
    注:CIH病毒 是第一个直接攻击和破坏计算机硬件系统的病毒

计算机病毒的防治

1、牢固树立预防为主的思想
2、制定切实可行的管理措施
3、采用技术手段预防病毒:1>安装防火墙;2>安装杀毒软件;3>从Internet接口中去掉不必要的协议;4>不随意下载来路不明的可执行文件和E-mail附件中携带的可执行文件

  • 计算机病毒的传播途径:移动存储器、计算机网络
  • 按入侵方式,病毒分为:1、操作系统型病毒 2、源码型病毒 3、外壳型病毒 4、入侵型病毒

黑客的攻击技术

  • 网络监听
  • 端口扫描
  • IP地址欺骗
  • 拒绝服务攻击
  • 防治木马程序
    eg:下面哪种攻击属于非服务攻击?()
    A、DNS攻击 B、地址欺骗 C、邮件炸弹 D、FTP攻击

人工智能(AI)

基本技术:1、搜索技术 2、知识表示和知识利用技术 3、抽象和归纳技术 4、推理技术 5、联想技术

专家系统

应用于专门的领域;拥有专家级的知识;能够模拟专家的思维,达到专家的水平
盲目搜索:(非启发式搜索)只适用于简单的问题
1、广度优先搜索
2、深度优先搜索
3、分枝有界搜索
4、迭代加深搜索
启发式搜索:它是深度优先搜索的改进
人工智能的应用领域:1、专家系统 2、模式识别

信息

信息是事务的运动状态及状态变换的方式,他通常是指对人有用的消息。

  • 信息的特征
    1、载体依附性 2、时效性 3、传递性 4、共享性 5、真伪性 6、价值性
  • 信息管理
    它是人类为了有效的开发和利用信息资源,以现代信息技术为手段,对信息资源进行计划组织,领导和控制的社会活动。
  • 信息管理的过程包括:信息收集、信息传输、信息加工和信息存储
  • 万维网
    www是环球信息网的缩写(World wide web)
  • 网络的组成
    通信协议://主机/路径/文件名
  • 超文本标识语言(HTMl)

搜索引擎

根据一定的策略运用特定的计算机程序从互联网上搜集信息,在对信息进行组织和处理后,为用户提供检所服务,将用户的检索相关展示给用户的系统。

  • 分类
    1、全文搜索引擎:关键字搜索 eg:百度,谷歌
    2、目录搜索引擎:目录分类 eg:新浪
    3、元搜索:混合搜索
  • 搜索技巧和方法
    1、提炼搜索的关键词
    2、细化搜索条件
    3、运用逻辑符号组合搜索 eg:and ,or ,not,+,-
    4、加入同义词进行查询
    5、并行操作
    6、使用强制搜索:使用“”组合关键字

数据结构


数据结构

数据:对客观事物的符号表示
数据元素:它是数据的基本单位
数据项:一个数据元素可以由若干个数据项组成,数据项是数据不可分割的最小单位
数据结构:数据结构是相互之间存在一种或者多种特定关系的数据元素的集合

顺序存储和链式存储的优缺点

  • 顺序存储:把逻辑相邻的结点,存储在物理位置相邻的存储单元里
    优点:随机存取
    缺点:插入删除麻烦,费时
  • 链式存储:结点间的逻辑关系是由附加的指针字段表示
    优点:不产生内碎片,插入删除方便
    缺点:结点占用空间比较多,只能实现顺序存取

算法

算法是解决某一特定类型问题的有限运算序列。
特性:有穷性、确定性、可行性、输入性、输出性
eg:计算机算法指的是(1),他必须具备(2)这三个特性。
1、A.计算方法 B.排序方法 C.解决问题的步骤序列 D.调度方法
2、A、可执行性、可移植性、可扩充性
B、可执行性、确定性、有穷性
C、确定性、有穷性、稳定性
D、易读性、稳定性、安全性

线性表

线性表是具有n(n>=0)个数据元素的有限序列。当n=0时,则该线性表是一个空表。若L命名的线性表,则一般表示如下:
L=(a1,a2,a3……an
顺序表:| a1 | a2 | a3 | …… | an-1 | an |
顺序表插入:从后往前
顺序表删除:从前往后
eg:设一个链表最常用的操作是在末尾插入结点和删除尾结点,则选用()最节省时间。
A、带头结点的双循环链表 B、单循环链表
C、带尾指针的单循环链表 D、单链表
key:A
eg:带头结点的循环双向链表(头指针为L)为空的判定条件是()
A、L == NULL B、L——>next——>prior ==NULL
C、L——>prior ==NULL D、L——>next == L
key:D
eg:某线性表中最常见的操作是在最后一个元素后面插入一个元素和删除一个元素,则采用()存储方式最节省运算时间。
A、非循环的单链表 B、仅有头指针的单循环链表
C、非循环的双链表 D、仅有尾指针的单循环链表

栈是限定仅在表尾进行插入或者删除操作的线性表,不含元素的空表称为空栈。
特点:后进先出

队列

队列是一种先进先出的线性表,只允许在标的一端进行插,而在另一端删除元素。
特点:先进先出
eg:一个栈的输入序列是 1,2,3,……,n,其输出序列是P1,P2,P3……,Pn若P1则P2为()
A、可能是2 B、一定不是2 C、可能是1 D、一定是1
key:A
eg:一个栈的进栈序列是A,B,C,D,E,则栈的不可能输出序列是()
A、EDCBA B、DECBA C、DCEAB D、ABCDE
eg:若一个栈的输入序列是1,2,3,4……,n输出的第一个元素是n,则第i个输出的元素是()
A、n - i B、i C、n - i + 1 D、n - i - 1
eg:为解决顺序队列假溢出现象,可以采用()
A、十字链表 B、循环队列 C、AVL树 D、牺牲一个元素空间
key:循环队列引入的原因就是为了解决假溢出现象
eg:栈在()中应用。
A、递归调用 B、子程序调用 C、表达式求值 D、A,B,C
key:D

树和二叉树

树是n(n>=0)个结点的有限集。当N=0时,树为空树
特点:树中结点数 = 所有结点的度数和 + 1
eg:一棵树度为3的树,度为3h结点为三个,度为2的点为1个,度为1的结点为1个,度为0的结点()个
A、6 B、7 C、8 D、9
key:c

  • 结点:树上包含一个数据元素及其若干指向其子树的分支的结构
  • 结点的度:结点拥有的子树数
  • 树的度:树种所有结点的度的最大值
  • 叶子结点:度为0的结点称为叶子结点或者终端结点
  • 树的深度:树的结点的最大层数称为树的高度或者深度
  • 森林 :m(m>=0)棵互不相交的树的集合称之为森林
  • 结点的层次:树具有层次结构,从根开始定义,根结点为第一层,其孩子结点为第二层,以此类推
  • 二叉树 是n(n>=0)个结点的有限集合:1>空二叉树 ,即N=0;2>由三个不相交的结点集:根结点,左子树,右子树
  • 满二叉树,对于一个高度为H的二叉树,将含有2h-1个结点的二叉树称为满二叉树
  • 完全二叉树:一个满二叉树,当且仅当每一个节点都与深度为K的满二叉树中编号从1至n的结点,一一对应时,称之为完全二叉树。
    注:满二叉树是完全二叉树的一个特例。完全二叉树不可能只有右子树而没有左子树。
    完全二叉树的特点:1、叶子结点只可能在层次最大的层上出现且最外层的叶子结点,都集中在左边连续的位置。
    2、如果有度为1的结点,只可能有一个,且该结点只有左孩子

二叉树的性质

1、非空二叉树上叶子结点数等于度为2的结点数加1
2、非空二叉树上第K层上至多有2k个结点
3、高度为H的二叉树,至多有2h-1个结点
4、结点i所在层次(深度)为⌊log2i⌋+1
5、具有n个结点的完全二叉树的高度为⌊log2n⌋+1或 ⌈log2(n+1)⌉
注:向上取整, 运算称为 Ceiling,用数学符号 ⌈⌉ (上有起止,开口向下)表示
向下取整, 运算称为 Floor,用数学符号 ⌊⌋ (下有起止,开口向上)表示。

  • 向上取整:比自己大的最小整数;
  • 向下取整:比自己小的最大整数;

二叉树的遍历

  • 先序遍历:根,左,右
  • 中序遍历:左,根,右
  • 后序遍历:左,右,根
    树与二叉树的相互转换(了解):左孩子,右兄弟(树——>二叉树)
树转二叉树

二叉树还原树

哈弗曼树

哈夫曼树(霍夫曼树)又称为最优树.

1、路径和路径长度

在一棵树中,从一个结点往下可以达到的孩子或孙子结点之间的通路,称为路径。通路中分支的数目称为路径长度。若规定根结点的层数为1,则从根结点到第L层结点的路径长度为L-1。

2、结点的权及带权路径长度

若将树中结点赋给一个有着某种含义的数值,则这个数值称为该结点的权。结点的带权路径长度为:从根结点到该结点之间的路径长度与该结点的权的乘积。

3、树的带权路径长度

树的带权路径长度规定为所有叶子结点的带权路径长度之和,记为WPL。
eg:利用3,6,8,12,5,7这6个值作为叶结点的权,生成一棵哈夫曼树,该树的深度为()
A、3 B、4 C、5 D、6
key:B
eg:下面关于线性表的叙述错误的是()
A、线性表采用顺序存储必须占用一片连续的存储空间
B、线性表采用链式存储不必占用一片连续的存储空间
C、线性表采用链式存储插入和删除操作的实现
D、线性表采用顺序存储便于插入和删除操作的实现
key:D
eg: 一个具有1025个结点的二叉树的高度为()
A、11 B、10 C、11~1025 D、10~1024
key:C
eg:已知一个完全二叉树的第6层(设根为第一层)有8个叶子结点,则完全二叉树的结点个数最多是()
A、39 B、52 C、111 D、119
key:C
eg:已知一棵二叉树的先序遍历结果为ABCDEF,中序遍历结果为CBAEDF,则后序遍历的结果是()
A、CBEFDA B、EFDCBA C、CBEDFA
key:A
eg:设二叉树只有度为0和2的结点,其节点个数为15,则该二叉树的最大深度为()
A、4 B、5 C、8 D、9
key:C
eg:找出满足下列条件的所有二叉树

  • 先序序列和中序序列相同
    TLR,LTR;空树或者任一结点左子树为空的二叉树(没有L)
  • 中序序列和后序序列相同
    LTR,LRT;空树或者任一结点后右子树都为空的二叉树
  • 中序序列和层次遍历序列相同
    空树或者任一结点左子树都为空的二叉树
    eg:栈和队列都是()
    A、限制存取点的线性结构
    B、限制存取点的非线性结构
    C、顺序存储的线性结构
    D、链式存储的线性结构

图是两个集合V(G)和E(G)组成的,记为G=(V,E)。其中:V(G,L)是顶点非空的有限集,E(G)是变的有限集合,即图由边和顶点组成。

  • 有向图:图的边是有方向区别的。<顶点1,顶点2>
  • 无向图:图的边是无方向区别的。
  • 完全图:任意两个顶点之间都有边L的无向图。n个顶点的无向图的边数是n(n-1)/2
  • 有向完全图:任意两个顶点之间都有往返两条边的有向图。n个顶点的有向图边数是n(n-1)
  • 顶点的度:无向图中,定点的度为与每个顶点相连的边数;有向图中,顶点的度分为入度和出度;入度:是以该顶点为头的边的数目;出度:是以该顶点为尾的边的数目
  • 连通图:图中任意两个顶点都时连通的。
  • 生成树:一个连通图的极小连通子图。
    eg:在一个图中,所有顶点的度数之和等于所有边数的()倍
    A、0.5 B、1 C、2 D、4
    key:C
  • 回路:第一个顶点和最后一个顶点相同的路径
  • 路径:定点的序列V={Vi0,Vi1,Vi2……Vin}
  • 简单路径:序列中顶点不重复出现的路径
  • 简单回路:除了第一个 顶点和最后一个顶点外,其余顶点不重复出现的回路

图的遍历

  • 深度优先遍历(DFS) (引入栈结构)
    方法:从图的某一定点V0出发,访问此顶点,然后依次从V0未被访问的邻接点出发,深度优先遍历图中所有和V0相通的顶点都被访问到,若此时图中尚有顶点未被访问,则另选图中一个未被访问的顶点作起点,重复上述过程,直至图中所有的顶点都被访问为止。
  • 广度优先遍历(BFS) (引入队列结构)
    方法:从图的某一顶点V0出发,访问此顶点后,一次访问V0的各个未曾访问过的邻接点,然后分别从这些邻接点出发,广度优先遍历,直至图中所有已被访问的顶点的邻接点都被访问到;若此时图中尚有顶点未被访问,则另选图中一个未被访问的顶点做起点重复上述过程,直至图中所有顶点被访问到为止。

最小生成树

以此图为例

  • 普里姆算法—Prim算法
    算法思路:
    首先就是从图中的一个起点a开始,把a加入U集合,然后,寻找从与a有关联的边中,权重最小的那条边并且该边的终点b在顶点集合:(V-U)中,我们也把b加入到集合U中,并且输出边(a,b)的信息,这样我们的集合U就有:{a,b},然后,我们寻找与a关联和b关联的边中,权重最小的那条边并且该边的终点在集合:(V-U)中,我们把c加入到集合U中,并且输出对应的那条边的信息,这样我们的集合U就有:{a,b,c}这三个元素了,一次类推,直到所有顶点都加入到了集合U。


    示例

假设我们从顶点v1开始,所以我们可以发现(v1,v3)边的权重最小,所以第一个输出的边就是:v1—v3=1:


然后,我们要从v1和v3作为起点的边中寻找权重最小的边,首先了(v1,v3)已经访问过了,所以我们从其他边中寻找,发现(v3,v6)这条边最小,所以输出边就是:v3—-v6=4


然后,我们要从v1、v3、v6这三个点相关联的边中寻找一条权重最小的边,我们可以发现边(v6,v4)权重最小,所以输出边就是:v6—-v4=2.


然后,我们就从v1、v3、v6、v4这四个顶点相关联的边中寻找权重最小的边,发现边(v3,v2)的权重最小,所以输出边:v3—–v2=5


然后,我们就从v1、v3、v6、v4,v2这2五个顶点相关联的边中寻找权重最小的边,发现边(v2,v5)的权重最小,所以输出边:v2—–v5=3


最后,我们发现六个点都已经加入到集合U了,我们的最小生成树建立完成。

  • 克鲁斯卡算法

算法思路:
(1)将图中的所有边都去掉。
(2)将边按权值从小到大的顺序添加到图中,保证添加的过程中不会形成环
(3)重复上一步直到连接所有顶点,此时就生成了最小生成树。这是一种贪心策略。
然后,我们需要从这些边中找出权重最小的那条边,可以发现边(v1,v3)这条边的权重是最小的,所以我们输出边:v1—-v3=1


然后,我们需要在剩余的边中,再次寻找一条权重最小的边,可以发现边(v4,v6)这条边的权重最小,所以输出边:v4—v6=2


这里写图片描述

然后,我们再次从剩余边中寻找权重最小的边,发现边(v2,v5)的权重最小,所以可以输出边:v2—-v5=3,


然后,我们使用同样的方式找出了权重最小的边:(v3,v6),所以我们输出边:v3—-v6=4


好了,现在我们还需要找出最后一条边就可以构造出一颗最小生成树,但是这个时候我们有三个选择:(v1,V4),(v2,v3),(v3,v4),这三条边的权重都是5,首先我们如果选(v1,v4)的话,得到的图如下:


我们发现,这肯定是不符合我们算法要求的,因为它出现了一个环,所以我们再使用第二个(v2,v3)试试,得到图形如下:


我们发现,这个图中没有环出现,而且把所有的顶点都加入到了这颗树上了,所以(v2,v3)就是我们所需要的边,所以最后一个输出的边就是:v2—-v3=5

查找

查找方法:
1、对于数据量较小的线性表,可以用顺序查找算法
2、当数据量较大时,采用分块查找算法
静态查找表和动态查找表
如果不需要对一个查找表进行插入,删除,操作,则该查找表称为静态查找表,反之称为动态查找表

  • 顺序查找
    队列中一端开始,逐个对记录的关键字和给定的值比较。
  • 折半查找
    适用于顺序存储结构并且数据元素已经按关键字大小排序的线性表。
  • 二叉树序列及其查找算法
    二叉排序数又称为二叉查找树。可为空,若非空时,所有节点的关键字互不相同。
    若根节点的左子树非空,则左子树上所有的关键字的值均小于根节点的关键字值。若根节点的右子树非空,则右子树上所有节点的关键字值均大于根节点。根节点的左右子树分别为二叉排序树。
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 157,198评论 4 359
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 66,663评论 1 290
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 106,985评论 0 237
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 43,673评论 0 202
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 51,994评论 3 285
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,399评论 1 211
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,717评论 2 310
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,407评论 0 194
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,112评论 1 239
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,371评论 2 241
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 31,891评论 1 256
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,255评论 2 250
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 32,881评论 3 233
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,010评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,764评论 0 192
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,412评论 2 269
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,299评论 2 260

推荐阅读更多精彩内容

  • 一些概念 数据结构就是研究数据的逻辑结构和物理结构以及它们之间相互关系,并对这种结构定义相应的运算,而且确保经过这...
    Winterfell_Z阅读 5,529评论 0 13
  • 第一章 绪论 什么是数据结构? 数据结构的定义:数据结构是相互之间存在一种或多种特定关系的数据元素的集合。 第二章...
    SeanCheney阅读 5,657评论 0 19
  • 课程介绍 先修课:概率统计,程序设计实习,集合论与图论 后续课:算法分析与设计,编译原理,操作系统,数据库概论,人...
    ShellyWhen阅读 2,156评论 0 3
  • 1 数据2 算法3 线性表4 栈5 队列6 串朴素模式匹配算法 -子串的定位操作:从主串中找到子串KMP模式匹配算...
    oldSix_Zhu阅读 1,432评论 0 4
  • 投资,金融的三要素:信用、时间、风险。在投资世界里,很多人容易忽略时间本身给我们带来的价值,在2000年的一个早上...
    木头_7aef阅读 194评论 0 0