计算机二级基本知识点

2024-08-16

计算机二级基本知识点(共6篇)

篇1:计算机二级基本知识点

第二级基本要求 1.1 技术要求 1.1.1 物理安全

1.1.1.1 物理位置的选择(G2)

机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。1.1.1.2 物理访问控制(G2)

本项要求包括:

a)机房出入口应安排专人值守,控制、鉴别和记录进入的人员;

b)需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。1.1.1.3 防盗窃和防破坏(G2)

本项要求包括:

a)应将主要设备放置在机房内;

b)应将设备或主要部件进行固定,并设置明显的不易除去的标记; c)应将通信线缆铺设在隐蔽处,可铺设在地下或管道中; d)应对介质分类标识,存储在介质库或档案室中; e)主机房应安装必要的防盗报警设施。1.1.1.4 防雷击(G2)

本项要求包括:

a)机房建筑应设置避雷装置; b)机房应设置交流电源地线。1.1.1.5 防火(G2)

机房应设置灭火设备和火灾自动报警系统。1.1.1.6 防水和防潮(G2)

本项要求包括:

a)水管安装,不得穿过机房屋顶和活动地板下; b)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透; c)应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。1.1.1.7 防静电(G2)

关键设备应采用必要的接地防静电措施。1.1.1.8 温湿度控制(G2)

机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。

1.1.1.9 电力供应(A2)

本项要求包括:

a)应在机房供电线路上配置稳压器和过电压防护设备;

b)应提供短期的备用电力供应,至少满足关键设备在断电情况下的正常运行要求。1.1.1.10 电磁防护(S2)电源线和通信线缆应隔离铺设,避免互相干扰。1.1.2 网络安全

1.1.2.1 结构安全(G2)

本项要求包括:

a)应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要; b)应保证接入网络和核心网络的带宽满足业务高峰期需要; c)应绘制与当前运行情况相符的网络拓扑结构图;

d)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。

1.1.2.2 访问控制(G2)

本项要求包括:

a)应在网络边界部署访问控制设备,启用访问控制功能;

b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级。

c)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;

d)应限制具有拨号访问权限的用户数量。1.1.2.3 安全审计(G2)

本项要求包括:

a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录; b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

1.1.2.4 边界完整性检查(S2)

应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。1.1.2.5 入侵防范(G2)

应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。1.1.2.6 网络设备防护(G2)

本项要求包括:

a)应对登录网络设备的用户进行身份鉴别; b)应对网络设备的管理员登录地址进行限制; c)网络设备用户的标识应唯一;

d)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换; e)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;

f)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。

1.1.3 主机安全 1.1.3.1 身份鉴别(S2)

本项要求包括:

a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别;

b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;

d)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;

e)应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。

1.1.3.2 访问控制(S2)

本项要求包括:

a)应启用访问控制功能,依据安全策略控制用户对资源的访问; b)应实现操作系统和数据库系统特权用户的权限分离;

c)应限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令; d)应及时删除多余的、过期的帐户,避免共享帐户的存在。1.1.3.3 安全审计(G2)

本项要求包括:

a)审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;

b)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;

c)审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等; d)应保护审计记录,避免受到未预期的删除、修改或覆盖等。1.1.3.4 入侵防范(G2)

操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。1.1.3.5 恶意代码防范(G2)

本项要求包括:

a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库; b)应支持防恶意代码软件的统一管理。1.1.3.6 资源控制(A2)

本项要求包括:

a)应通过设定终端接入方式、网络地址范围等条件限制终端登录; b)应根据安全策略设置登录终端的操作超时锁定; c)应限制单个用户对系统资源的最大或最小使用限度。1.1.4 应用安全

1.1.4.1 身份鉴别(S2)本项要求包括:

a)应提供专用的登录控制模块对登录用户进行身份标识和鉴别;

b)应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;

c)应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; d)应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。

1.1.4.2 访问控制(S2)

本项要求包括:

a)应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问; b)访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作; c)应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;

d)应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。

1.1.4.3 安全审计(G2)

本项要求包括:

a)应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计; b)应保证无法删除、修改或覆盖审计记录;

c)审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等。1.1.4.4 通信完整性(S2)

应采用校验码技术保证通信过程中数据的完整性。1.1.4.5 通信保密性(S2)

本项要求包括:

a)在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证; b)应对通信过程中的敏感信息字段进行加密。1.1.4.6 软件容错(A2)

本项要求包括:

a)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;

b)在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施。1.1.4.7 资源控制(A2)

本项要求包括:

a)当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;

b)应能够对应用系统的最大并发会话连接数进行限制; c)应能够对单个帐户的多重并发会话进行限制。1.1.5 数据安全及备份恢复 1.1.5.1 数据完整性(S2)应能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏。1.1.5.2 数据保密性(S2)

应采用加密或其他保护措施实现鉴别信息的存储保密性。1.1.5.3 备份和恢复(A2)

本项要求包括:

a)应能够对重要信息进行备份和恢复;

b)应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。1.2 管理要求 1.2.1 安全管理制度 1.2.1.1 管理制度(G2)

本项要求包括:

a)应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等;

b)应对安全管理活动中重要的管理内容建立安全管理制度;

c)应对安全管理人员或操作人员执行的重要管理操作建立操作规程。1.2.1.2 制定和发布(G2)

本项要求包括:

a)应指定或授权专门的部门或人员负责安全管理制度的制定; b)应组织相关人员对制定的安全管理制度进行论证和审定; c)应将安全管理制度以某种方式发布到相关人员手中。1.2.1.3 评审和修订(G2)

应定期对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订。1.2.2 安全管理机构 1.2.2.1 岗位设置(G2)

本项要求包括:

a)应设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责; b)应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责。1.2.2.2 人员配备(G2)

本项要求包括:

a)应配备一定数量的系统管理员、网络管理员、安全管理员等; b)安全管理员不能兼任网络管理员、系统管理员、数据库管理员等。1.2.2.3 授权和审批(G2)

本项要求包括:

a)应根据各个部门和岗位的职责明确授权审批部门及批准人,对系统投入运行、网络系统接入和重要资源的访问等关键活动进行审批; b)应针对关键活动建立审批流程,并由批准人签字确认。1.2.2.4 沟通和合作(G2)

本项要求包括: a)应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通;

b)应加强与兄弟单位、公安机关、电信公司的合作与沟通。1.2.2.5 审核和检查(G2)

安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况。1.2.3 人员安全管理 1.2.3.1 人员录用(G2)

本项要求包括:

a)应指定或授权专门的部门或人员负责人员录用;

b)应规范人员录用过程,对被录用人员的身份、背景和专业资格等进行审查,对其所具有的技术技能进行考核;

c)应与从事关键岗位的人员签署保密协议。1.2.3.2 人员离岗(G2)

本项要求包括:

a)应规范人员离岗过程,及时终止离岗员工的所有访问权限; b)应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备; c)应办理严格的调离手续。1.2.3.3 人员考核(G2)

应定期对各个岗位的人员进行安全技能及安全认知的考核。1.2.3.4 安全意识教育和培训(G2)

本项要求包括:

a)应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训; b)应告知人员相关的安全责任和惩戒措施,并对违反违背安全策略和规定的人员进行惩戒;

c)应制定安全教育和培训计划,对信息安全基础知识、岗位操作规程等进行培训。1.2.3.5 外部人员访问管理(G2)

应确保在外部人员访问受控区域前得到授权或审批,批准后由专人全程陪同或监督,并登记备案。1.2.4 系统建设管理 1.2.4.1 系统定级(G2)

本项要求包括:

a)应明确信息系统的边界和安全保护等级;

b)应以书面的形式说明信息系统确定为某个安全保护等级的方法和理由; c)应确保信息系统的定级结果经过相关部门的批准。1.2.4.2 安全方案设计(G2)

本项要求包括: a)应根据系统的安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施;

b)应以书面形式描述对系统的安全保护要求、策略和措施等内容,形成系统的安全方案;

c)应对安全方案进行细化,形成能指导安全系统建设、安全产品采购和使用的详细设计方案;

d)应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施。

1.2.4.3 产品采购和使用(G2)

本项要求包括:

a)应确保安全产品采购和使用符合国家的有关规定;

b)应确保密码产品采购和使用符合国家密码主管部门的要求; c)应指定或授权专门的部门负责产品的采购。1.2.4.4 自行软件开发(G2)

本项要求包括:

a)应确保开发环境与实际运行环境物理分开;

b)应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则; c)应确保提供软件设计的相关文档和使用指南,并由专人负责保管。1.2.4.5 外包软件开发(G2)

本项要求包括:

a)应根据开发要求检测软件质量;

b)应确保提供软件设计的相关文档和使用指南; c)应在软件安装之前检测软件包中可能存在的恶意代码;

d)应要求开发单位提供软件源代码,并审查软件中可能存在的后门。1.2.4.6 工程实施(G2)

本项要求包括:

a)应指定或授权专门的部门或人员负责工程实施过程的管理; b)应制定详细的工程实施方案,控制工程实施过程。1.2.4.7 测试验收(G2)

本项要求包括:

a)应对系统进行安全性测试验收;

b)在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告;

c)应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。1.2.4.8 系统交付(G2)

本项要求包括:

a)应制定系统交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点; b)应对负责系统运行维护的技术人员进行相应的技能培训; c)应确保提供系统建设过程中的文档和指导用户进行系统运行维护的文档。1.2.4.9 安全服务商选择(G2)

本项要求包括:

a)应确保安全服务商的选择符合国家的有关规定;

b)应与选定的安全服务商签订与安全相关的协议,明确约定相关责任;

c)应确保选定的安全服务商提供技术支持和服务承诺,必要的与其签订服务合同。1.2.5 系统运维管理 1.2.5.1 环境管理(G2)

本项要求包括:

a)应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理;

b)应配备机房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理; c)应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定;

d)应加强对办公环境的保密性管理,包括工作人员调离办公室应立即交还该办公室钥匙和不在办公区接待来访人员等。

1.2.5.2 资产管理(G2)

本项要求包括:

a)应编制与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容;

b)应建立资产安全管理制度,规定信息系统资产管理的责任人员或责任部门,并规范资产管理和使用的行为。

1.2.5.3 介质管理(G2)

本项要求包括:

a)应确保介质存放在安全的环境中,对各类介质进行控制和保护,并实行存储环境专人管理;

b)应对介质归档和查询等过程进行记录,并根据存档介质的目录清单定期盘点; c)应对需要送出维修或销毁的介质,首先清除其中的敏感数据,防止信息的非法泄漏;

d)应根据所承载数据和软件的重要程度对介质进行分类和标识管理。1.2.5.4 设备管理(G2)

本项要求包括:

a)应对信息系统相关的各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管理;

b)应建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、采购、发放和领用等过程进行规范化管理; c)应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作规程实现关键设备(包括备份和冗余设备)的启动/停止、加电/断电等操作;

d)应确保信息处理设备必须经过审批才能带离机房或办公地点。1.2.5.5 网络安全管理(G2)

本项要求包括:

a)应指定人员对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作;

b)应建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定;

c)应根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份;

d)应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补; e)应对网络设备的配置文件进行定期备份; f)应保证所有与外部系统的连接均得到授权和批准。1.2.5.6 系统安全管理(G2)

本项要求包括:

a)应根据业务需求和系统安全分析确定系统的访问控制策略; b)应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补;

c)应安装系统的最新补丁程序,在安装系统补丁前,应首先在测试环境中测试通过,并对重要文件进行备份后,方可实施系统补丁程序的安装;

d)应建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出规定;

e)应依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等内容,严禁进行未经授权的操作; f)应定期对运行日志和审计数据进行分析,以便及时发现异常行为。1.2.5.7 恶意代码防范管理(G2)

本项要求包括:

a)应提高所有用户的防病毒意识,告知及时升级防病毒软件,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查;

b)应指定专人对网络和主机进行恶意代码检测并保存检测记录;

c)应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。1.2.5.8 密码管理(G2)

应使用符合国家密码管理规定的密码技术和产品。1.2.5.9 变更管理(G2)

本项要求包括:

a)应确认系统中要发生的重要变更,并制定相应的变更方案; b)系统发生重要变更前,应向主管领导申请,审批后方可实施变更,并在实施后向相关人员通告。

1.2.5.10 备份与恢复管理(G2)

本项要求包括:

a)应识别需要定期备份的重要业务信息、系统数据及软件系统等; b)应规定备份信息的备份方式、备份频度、存储介质、保存期等;

c)应根据数据的重要性及其对系统运行的影响,制定数据的备份策略和恢复策略,备份策略指明备份数据的放置场所、文件命名规则、介质替换频率和数据离站运输方法。

1.2.5.11 安全事件处置(G2)

本项要求包括:

a)应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点; b)应制定安全事件报告和处置管理制度,明确安全事件类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责;

c)应根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生的影响,对本系统计算机安全事件进行等级划分;

d)应记录并保存所有报告的安全弱点和可疑事件,分析事件原因,监督事态发展,采取措施避免安全事件发生。

1.2.5.12 应急预案管理(G2)

本项要求包括:

a)应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容; b)应对系统相关的人员进行应急预案培训,应急预案的培训应至少每年举办一次。

篇2:计算机二级基本知识点

工种:抄收核工(共75题)分级:二级(班长、高级工)

1、千乏·时(kVarh),是(C)。

A、电功率的单位; B、有功电量单位; C、无功电量单位; D、电流的单位。

2、电路分析的目的是对电路的电性能进行定性或者定量的预测,其分析工具是(C)。A、电学; B、力学; C、数学; D、光学。

3、导电性能介于导体和绝缘体之间的物质如硅(Si)、锗(Ge)等称为(D)。

A、固体; B、绝缘体; C、导体; D、半导体。

4、用户连续六个月不用电,也不申请办理暂停用电手续者,供电企业须以(A)终止其用电。A、销户; B、暂停; C、暂拆; D、减容。

5、《供电营业规则》于(A)年10月8日发布施行。A、1996; B、1997; C、1998; D、1995。

6、节约用电是指根据国家有关规定和标准采用新技术、新设备、新材料降低电力消耗的一项(C)。

A、规章制度; B、纪律制度; C、法律制度; D、设备管理措施。

7、计量方式是业扩工作确定供电(B)的一个重要环节。A、方式; B、方案; C、方法; D、方针。

8、电力设施受国家保护是因为电力设施是涉及(C)的重要设施。

A、家庭安全 B、企业安全 C、公共安全 D、社会安全

9、基尔霍夫第一定律,即节点(C)定律。

A、电阻; B、电压; C、电流; D、电功率。

10、高压供电方案的有效期为(B)。

A、半年;B、1年;C、10个月;D、2年。

11、基本电费以(B)计算。

A、年; B、月; C、日 D、实际用电时数

12、供电企业应在用户每一个受电点内按不同电价类别分别安装(D)。A、负荷装置;B、考核装置;C、受电装置;D、用电计量装置。

13、供电企业或用户违反供用电合同应承担(B)责任。A、民事 B、违约 C、赔偿 D、刑事

14、一户一表是指供电企业对(D)用户按户装设计量电能表,用户按户对供电企业直接结算电费。

A、非居民;B、小商店;C、手工业作物;D、居民。

15、用户反映表计不准,应做的变更申请是(D)。

A、暂拆 B、暂拆复用 C、计量故障处理 D、用户验表

16、方向大小随时间改变的电流为(B)。A、直流电;B、交流电;C、恒定电流;D、额定电流。

17、供电企业(B)至少对按比例或定量计量的用户核定一次,用户不得拒绝。A、半年; B、一年; C、两年; D、三年。

18、向被转供户供电的公用线路与变压器的损耗电量应由(C)承担。

A、转供户; B、被转供户; C、供电企业 D、市政部门。

19、用户申请暂停,每次不得少于(C)天。季节性用电或国家另有规定的用户,累计暂停时间可以另议。

A、七; B、十; C、十五; D、三十。

20、用户申请暂停,一年累计暂停时间不得超过(D)个月。季节性用电或国家另有规定的用户,累计暂停时间可以另议。

A、二; B、三; C、五; D、六。

21、暂停期满或每一日历年内累计暂停用电时间超过(D)者,不论用户是否申请恢复用电,供电企业须从期满之日起,按合同约定的容量计收其基本电费。

A、三个月; B、四个月; C、五个月; D、六个月。

22、(C)是一种无功功率源,所以其功率因数总是超前的。

A、电阻器;B、电动机;C、电容器;D、感应灯。

23、属于用户专用性质,且不在公用变电所内的供电设施,由(D)运行维护管理。A、线路工区; B、变电维护; C、营业管理部门; D、用户。

24、下列情况不经批准即可中止供电的是(A)。A、确有窃电行为

B、拖欠电费经通知催交后仍不交者 C、私自向外转供电力者

D、对危害供用电安全,扰乱供用电秩序,拒绝检查者

25、计费电能表及附件的安装、移动、更换、校验、拆除、加封、启封均由(C)负责办理。A、用户; B、乡电管站; C、供电企业; D、电力管理部门。

26、供电企业对查获的窃电者,有权追补电费,并加收(D)。A、罚金; B罚款; C滞纳金; D违约使用电费

27、临时用电的用户,应安装用电计量装置。对不具备安装条件的,可按其(B)、使用时间、规定的电价计收电费。

A、用电负荷; B、用电容量; C、用电类别; D、用电性质

28、新装、增容、变更与终止用电当月的基本电费,可按实用天数(日用电不足24小时的,按一天计算),每日按全月基本电费(A)计算。

A、30分之一; B、31分之一; C、除以当月天数 D、实际开机率

29、事故停电、检修停电、计划限电(B)基本电费。A、按实际停电天数扣减; B、不扣减;

C、按实际停电天数的百分之五十扣减 D、酌情扣减

30、供电企业必须按(D)的周期校验、轮换计费电能表,并对计费电能表进行不定期检查。A、一年一次; B、二年一次; C、三年一次; D、规定

31、电力系统交流电的波形应是(C)。

A、余弦波;B、正切波;C、正弦波;D、余切波。

32、计算电量的倍率或铭牌倍率与实际不符的,以实际倍率为基准,按正确与错误倍率的差值退补电量,退补时间以(B)为准确定。

A、上次校验; B、抄表记录; C、换装投入之日 D、半年

34、《居民用户家用电器损坏处理办法》规定,因电力运行事故损坏后不可修复的家用电器,其购买时间在(C)个月以内的,若损害责任属供用企业的,则应由供电企业按原购货发票全额赔偿。

A、3 B、5 C、6 D、12

35、《电力供应使用条例》所禁止的窃电行为有(B)类。A、5; B、6; C、7; D、4。

36、擅自超过计划分配的用电指标的,属(D)。

A、正常用电; B、窃电; C、违反用电; D、违约用电。

37、在并联电路中每一个电阻上都承受同一(B)。A、电流;B、电压;C、电量;D、功率。

38、故意损坏供电企业用电计量装置的属(B)。

A、正常用电; B、窃电; C、违反用电; D、违约用电。

39、从事供用电监督管理的机构和人员要以电力法律和行政法规以及技术标准为准则,必须以事实为依据做好供用电(B)工作。A、检查; B、监督管理; C、行政管理; D、用电管理。

40、我国电网电压等级中没有的是(D)。

A、110KV; B、220KV; C、330KV; D、440KV;

41、三相四线制低压用电,供电的额定线电压为(B)。A、220V;B、380V;C、450V;D、10kV。

42、变压器分为(D)变压器和特种变压器。

A、油浸式 B、干式 C、耦合 D、电力

43、电力系统运行应当连续、稳定,保证安全供电(B)。可行性; B、可靠性; C、责任性; D、优越性。

44、(D)是供电局向申请用电的用户提供的电源特性、类型及其管理关系的总称。A、供电方案 B、供电容量 C、供电对象 D、供电方式。

45、变压器温度升高,绝缘电阻值(B)。

A、升高; B、降低; C、不变; D、成比例增大。

46、对低压照明用户供电电压允许偏差是(C)。

A、±10% B、±5% C、+7%,-10% D、+10%,-7%

47、线路损失率即为线路损失电量占(A)的百分比。A、供电量; B、售电量; C、用电量; D、设备容量。

48、由于客户原因无法抄表到位,应参照该户(D)用电量记录本月电能表指示数,次月应抄表到位。

A、上月 B、前两个月 C、前三个月 D、前半年

49、客户窃电或违章用电行为,要做好现场保护和(B)工作,并立即向客户服务中心报告。A、报警 B、取证 C、协商 D、协助

50、对于有新工作单的客户电费,审核人员应按(B)进行电费复核。A、拆表单内容 B、工作单内容 C、历史单内容 D、装表单内容

51、已完成的抄表数据应在抄表后(A)日内录入微机系统,传送审核员审核。做到准确、真实、及时。

A、1 B、2 C、3 D、4

52、抄表区域应(D)轮换。A、每1年 B、每2年 C、每3年 D、定期

53、当本月应收已确定保存,需要重新计算时,应经过(A)负责人审批。A、班长以上 B、主任以上 C、审核 D、局长

54、现金交费应开具电费发票;发票应盖有(B)及收费员私章。A、公章 B、专用收款章 C、合同章 D、日期章

55、严格执行违约金收取的有关规定,(C)减免。

A、不可 B、可以 C、不得任意 D、可以酌情

56、收费员应(A)统计填制《实收电费日报表凭单》,并在1 个工作日内送复核人员复核。A、当日 B、次日 C、一周内 D、一月内

57、当日所收现金应(D),不得有现金过夜现象。

A、保管好 B、放入保险柜 C、带回家 D、存入银行

58、新开或更改银电联网及托收业务的客户应签订(C)。A、银行、供电局二方协议 B、银行、客户二方协议

C、银行、供电局、客户三方协议 D、供电局、客户二方协议

59、发票的使用和管理按有关(D)的发票管理规定执行。A、营销部门 B、财务部门 C、营业部门 D、税务部门

60、《欠费客户停(限)电通知单》,应注明停限电的原因、时间、范围,加盖单位公章,在实施停限电前(B)送达客户,并由客户签字认知。A、1至3天 B、3至7天 C、5至7天 D、7至10天

61、在实施停限电前(B)分钟要通知客户1 次,方可按通知规定的要求实施停限电。A、15 B、30 C、60 D、90

62、按定量或定比计收电量的,分算的比例或电量要定期进行复核测定,小用户至少每(A)年、大用户至少每(A)年核定一次。用户有较大变更,应不定期及时核定。A、2 ,1 B、3, 2 C、3, 1 D、5, 3

63、各级电价核定人员,应严格按照国家和自治区电价管理部门(C)的电价,核定各类用电的执行价格,不得提高或降低。

A、下达 B、允许 C、批准 D、认可

64、逾期不交或未交清电费,即为拖欠电费。对拖欠电费的客户,要严格按《供电营业规则》第九十八条的规定计收电费违约金。对逾期超过(C),经催交仍未交付电费的客户,可依法按规定的程序停电或限电。

A、10日 B、20日 C、30日 D、40日

65、对于新装客户,要在接到新装电表传单后的(D)现场抄表,遇特殊情况,两个月内应现场抄表。

A、5日内 B、10日内 C、15日内 D、一个月内

66、从事10kV及以下电压等级客户的用电检查工作的,应持有(B)。A、一级用电检查证 B、二级用电检查证 C、三级用电检查证 D、四级用电检查证

67、各单位要加强与地方政府联系,及时了解掌握列入关停并转客户的名单。对列入关停并转名单的客户尽快以多种方式收回陈欠电费(B)。A、不允许实物冲抵电费 B、不允许发生新欠 C、不允许装预付费表 D、不允许采取停电措施

68、电费托收单应在应收确定后(B)送到银行。A、1日内 B、2 日内 C、3日内 D、一周内

69、审核人员应将抄表异常报告反馈给抄表员复核,(C)签字后审核人员才能据以修改。A、抄表员确认 B、抄表班长确认 C、双方确认 D、部门主任

70、变压器呼吸器中的硅胶,正常未吸潮时颜色应为(A)。A、蓝色 B、黄色 C、红色 D、黑色

71、临时用电的电力用户应与供电企业以合同方式约定临时用电期限,并预交相应容量的临时接电费用。临时用电期限一般不超过(C)A、1年 B、2年 C、3年 D、4年

72、用户办理各种变更用电时,办理的先决条件是(C)。

A、用户申请 B、地址不变 C、结清电费 D、用电性质不变

73、变压器的电压比是指变压器在(B)运行时,一次电压与二次电压的比值。A、负载; B、空载; C、满载; D、欠载。

74、关于有功功率和无功功率,错误的说法是(A)。

A、无功功率就是无用的功率; B、无功功率有正有负; C、在RLC电路中,有功功率就是在电阻上消耗的功率; D、在纯电感电路中,无功功率的最大值等于电路电压和电流的乘积。

篇3:计算机二级基本知识点

2004年教育部考试中心对计算机等级考试的考试科目设置、考核内容、考试形式进行了全面调整。二级考试除了考试科目有所增减以外,还统一增加了公共基础知识部分,包括基本数据结构与算法、程序设计方法,软件工程和数据库设计等基础知识[2]。

本文根据新大纲的要求,在介绍2006年至2008年6次考试中二级公共基础知识考试的基础上,阐述了应对公共基础知识考试的复习策略,供考生参考。

1 考试题型

二级公共基础知识由选择题(占66.7%)和填空题(占33.3%)两大部分组成,分值30分,其中选择题10题,每题2分,共20分,填空题5题,每题2分,共10分。公共基础知识部分占二级笔试试卷的30%,不涉及上机操作。

2 对以往考试的分析

历年特别是近几年的试题是最好的复习资料,因为它针对性强,而且不排除同样的题目会再次考到的可能性。笔者对近3年来六次考试中的试题进行了分析比较,对公共基础知识中各部分考察的分值与比率如表1所示:

由此表分析可知:公共基础知识中,数据结构与算法部分所占比例最大,每次考试在5至7题之间;软件工程部分次之,在3至5题之间;数据库基础部分在3至5题之间;程序设计方法最少,在0至2题之间。

通过对近三年考试试卷的分析,公共基础知识部分出现重复考察知识点的可能性较大,而且有些知识点每次考试必考,考生应该对这些重复考察的知识点做重点掌握。笔者分析了近3年的试卷,发现以下知识点是经常考的,也是考生容易失分的地方:

2.1 数据结构与算法部分

(1)栈与队列的特性:该知识点在6次考试中考了6次,每次必考,但是考查的内容非常基本,都是概念方面的内容。考生只要牢固掌握栈和队列的基本性质就可以保证不失分。栈是一种具有先进后出(FILO)或者后进先出(LIFO)特性的线性表,具有记忆作用,只在一端(栈顶)进行删除(出栈)和插入(入栈)的操作,可以有顺序栈和链栈两种存储结构;队列是一种具有先进后出(FIFO)或者后进后出(LILO)特性的线性表,在一端(队尾)进行插入(入队)操作,在另一端(队头)进行删除(出队)操作,队列可以首尾相连形成循环队列。

(2)二叉树的遍历:该知识点在6次考试中考了4次,考试的频率很高,得分率却很低,原因出在考生对递归思想的理解不透彻上。对二叉树进行遍历有三种基本方法:前序是根-左-右;中序是左-根-右;后序是左-右-根。一般来说,前序遍历相对简单,中序和后序相对来说较难,考生在做此类题目的时候关键是要用递归的思想也就是自身调用自身的方法来解决问题。建议考生在复习此部分的时候,多做做题目,熟练掌握二叉树的遍历方法。

(3)二叉树的性质:该知识点在6次考试中考了5次,考试的频率相当高。其实复习这一部分的时候,考生只需要掌握这几点就可以了:二叉树的度只有3种,度为1、度为2和度为0;度为2的结点要比度为0的少1个;二叉树的第n层最多只有个结点;层数为n的二叉树最多只有-1个结点。熟练掌握二叉树的这几点性质,考试题型无论怎么变也不怕。

(4)查找问题:该知识点在历次考试中都有所涉及,考查的频率比较高。但是考生只需要掌握顺序查找和二分(折半)查找的特性就可以轻松应付。顺序查找适用于链表和顺序存储的无序表,假设表长为n,最坏情况下查找次数为n;二分查找只适用于顺序存储的有序表,不能用于链表,假设表长为n,最坏情况下查找的次数为。

(5)排序问题:该知识点考试的频率比较高,在历次考试中也有所涉及,考生得分率比较低,是数据结构的一个难点问题。我们可以将排序的方法按照最坏情况所需的比较次数进行分类:假定表长为n,冒泡、快速、简单插入、简单选择,这几类排序方法最坏情况下需要比较的次数为n(n-1)/2;希尔排序需要;堆排序需要n。考生不需要掌握具体的排序方法是什么,只需要掌握以上三点就足以应付考试。

2.2 程序设计方法

(1)良好的程序设计风格:该考点在以往考试中经常出现。良好的程序设计风格包括以下几点:把程序的可读性放在第一位,而效率是其次,在程序添加必要的注释;语句结构清晰,使用顺序、选择、循环三种基本结构来写程序。

(2)结构化程序设计原则:考生只需掌握以下四点:自顶向下;逐布求精;模块化;限制使用GOTO语句,特别需要注意第四点,不是不使用GOTO语句,而是限制使用,在一些情况下,GOTO语句还是需要的。这四点掌握理解以后,无论题型以什么形式出现,都不会有什么问题。

(3)面向对象程序设计:该考点在历次考试中也有所涉及,但考试的频率不高,考生需要理解对象与类之间的关系:对象是类的实例化,类是对象的抽象,以及面向对象的几个特性:分类性、继承性、封装性、多态性和使用消息通信。

2.3 软件工程

(1)软件的定义:该知识点在今年的考试中经常出现。在学习软件工程知识之前,考生对软件的理解很狭隘,认为软件就是程序。其实软件是程序、文档以及数据的集合。

(2)模块的独立性:该知识点在6次考试考了3次,考试的几率比较高。模块的独立性由两个指标来衡量:耦合与内聚。耦合是衡量模块之间关联的紧密程度的,内聚是衡量模块内部各元素结合的紧密程度的,模块的独立性越高,追求的是低耦合,高内聚。

(3)软件测试:该知识点在6次考试中考了5次,几乎每次必考。考生需要掌握测试的目的是为了发现软件存在错误,基本的测试方法有两种:黑盒测试和白盒测试。黑盒测试又叫做功能测试,是测试软件的外部功能的;白盒测试又叫做单元测试,是测试软件内部实现逻辑的。软件测试应该由程序的编写者之外的人员来进行测试,测试之后改正错误的过程叫做调试,软件经过调试以后还需要进行再次测试。

(4)软件工程过程中使用的工具:该知识点在6次考试中也有所涉及。考生应该掌握软件生命周期的不同阶段所使用的不同工具:需求分析阶段使用数据流图(DFD)和数据字典(DD),详细设计阶段使用程序流程图(PFD)、N-S图(盒图)、PAD图、判定树(表)以及伪代码(PDL)。

2.4 数据库基础

(1)E-R图:E-R图也叫做实体联系图,E-R图的组成部分有:实体,使用矩形表示;联系,使用菱形表示;属性,使用椭圆表示。联系一共有三种:一对一、一对多和多对多。这些知识点在以往的考试中也经常会碰到。

(2)数据库系统(DBS)的组成:该考点在以往的考试中有所涉及,考生应该了解数据库系统(DBS)由数据库管理软件(DBMS)、数据库管理员(DBA)和数据库(DB)组成,其中数据库管理软件(DBMS)是数据库系统的核心。

(3)关系运算:该知识点在6次考试中考了4次,考试的频度比较高。考生应该掌握关系运算中交、并和差这三种基本的运算方法。了解连接、选择和笛卡尔积运算的特性。

(4)三级模式:数据库的三级模式是指概念模式、内模式和外模式。概念模式是数据库系统中全局数据逻辑结构的描述,全体用户公共数据视图;内模式是用户的数据视图,也就是用户所见到的数据模式;外模式又称物理模式,它给出了数据库物理存储结构与物理存取方法。

以上是在公共基础知识中经常考查的一些知识点,需要说明的是,这些知识点经常不是单独考查,而是与别的知识点结合起来考查,特别是软件过程和数据库基础,考查的知识点比较松散,考生应该全面掌握,着重理解。

3 复习策略

公共基础知识对于非计算机专业的考生来说难度较大,特别是数据结构和算法部分,比较抽象,难以理解。笔者根据多年来辅导全国计算机等级考试的经验和对以往考试的总结,提出以下几条复习方法与策略,供考生参考。

3.1 紧扣考试大纲,进行全面记忆

2004年新大纲增加了公共基础知识的考核,这部分内容涉及的面较广,包括基本数据结构与算法、程序设计方法,软件工程和数据库基础知识等方面。对于这部分知识,考生要按照大纲规定的知识点,多看相关资料,了解得越多越好。虽然不要求精深,但是要面面俱到。

3.2 重点内容联系实际帮助理解

在公共基础知识中,有些难点内容,如二叉树的特性和遍历、面向对象的概念和特性以及数据库的三级模式,这些内容对非计算机专业的考生来说,灵活使用的难度较大。我们在复习时候可以与实际生活中的现象结合起来。比如,二叉树问题我们可以与族谱联系;对象我们可以与实体联系,对象的继承性与多态性我们都可以在生活中找到相应的例子;数据库的三级模式我们用学校这个概念来帮助理解,学校外面的人看到的学校属于概念模式、学生所接触到学校的是内模式,而学校的教师所看到是学校的内部机制,也就是外模式。使用生活中的实际现象来解释计算机学科中的知识,可以帮助考生更加牢固和透彻的理解。

3.3 多做练习,高度重视以往的真题

通过我们对以往真题的分析,可以看出公共基础中有些知识点是多次考到,而且可以预计在以后的考试中一定还会再出现。因此考生应该高度重视以往的真题,在复习的时候,要将以往的真题拿出来再多做几遍,牢固的掌握其中的知识点。利用掌握的知识点,举一反三来解决考试中遇到的问题。

4 结论

以上针对全国计算机等级考试二级公共基础知识部分进行了分析,旨在向考生提供相应的复习方法与策略,为从事全国计算机等级考试辅导工作的读者提供经验借鉴。

摘要:对近几年全国计算机等级考试二级公共基础知识的试题进行了分析,归纳总结了常考的知识点,阐述了具体的应对策略。

关键词:全国计算机等级考试,公共基础知识,应对策略

参考文献

[1]教育部考试中心.全国计算机等级考试二级教程——公共基础知识(2004年版).高等教育出版社.

篇4:计算机二级基本知识点

作者:Ryan Krauch

编译:国际注册商业房地产投资师协会—中国总会

对外经济贸易大学国际房地产金融研究中心何昕

对于二级市场没有正式的定义。然而,它们通常被定义为主要城区外并且人口大于35万人的地理区域。典型来看,更少的机构投资者会在这些市场上购买资产。在美国,辛辛那提、丹佛、拉斯维加斯、凤凰城、圣地亚哥等城市就属于这一类。这些市场在短短一段痛苦的时间内就见证了市场由最高点到最低点的波动,因此现在也在商业地产界颇有名气。

保守的气候

债务市场的脆弱已经成为今天完成商业地产交易最大的挡路虎,商业抵押贷款证券现在正艰难地蛇形跋涉,而担保债务的义务并不存在。在固定利率方面,债务清偿率1.2或者1.2以上又再次达到标准。同时,贷款价值比从85%降低到了65%到70%之间,第一抵押贷款的买卖价差已经扩大了100到300个基点。

由此引发了由二级市场到更强基本面和更少波动的一级市场的剧烈转移。大量追求价值增长的投资者现在都在静静等待市场见底。少数在主要市场上占支配地位的贷款是稳定的资产。

新的保守时期也延伸到了获得融资的产品类型。2005年到2007年商业房地产抵押贷款支持证券市场引领的高流动性时代,让我们见证了降低收益的过于激进的定价。为了吸引更多的回报来使投资者满意,融资市场开始追求外行人更难理解的产品类型,比如联合公寓和对土地的应享权利。

机会仍然存在

尽管初级市场的投资更青睐于稳定性高的物业,但是一定数量的二级市场作为可行的增值机会相当吸引人,甚至是在被人遗忘的管道市场。比如,良好规划的城市,如太平洋西北海岸的众多城市,正体现了增长和机会的基础。西雅图就是这样一个市场,它展示了各种各样地产产品类型的稳定持续的增长趋势。

那么为什么一个出借人会在主要市场的机会更多的时候,要将目光投向二级市场呢?

由于,流入房地产市场投资的缺乏减少了融资机会,导致拥有良好资本化的出借人向二级市场安置他们的资本。其他人则将二级市场看作一个更具有战略性的机会,因为它的一些关键优势是直接归因于资本市场的状态。

其中一个关键的战略优势是建立新的借款关系。当二级市场可能不受主流青睐时,单独价值机会仍然存在,精明的出借人也知道他们可以帮助当地投资者利用市场的混乱的低潮。希望在于借款人在更有利的市场购买其他物业时,出借人将成为将来交易的首要选择。

从出借人的角度看,他们仍然能够从一项低价格购买的物业中获得较低的收益。所以,对于借款人和出借人来说这是双赢的。

获得成功

理解二级市场的潜在优势的同时,能在这些经常被忽视的市场上将机遇转变为成功的人必须要保持对这些市场的关注。

有理想的退出战略

资本市场的波动性将这一格言放在了每个投资计划之前。资产必须在现在市场的前景展望中表现出实力。借款人必须为将来的资本化有一个深思熟虑的战略。

确保资产是机构性质量

今天市场上任何购买行为的最终目标应该是获得机构性质量的产品。二级市场上能获得融资的物业要么是机构性质量,要么它的战略是在完全开发后能将其改善到机构的标准。

了解市场

二级市场的主要挑战之一是找到可靠的市场信息,因为很少有研究小组能对它们从细节上关注。在这一市场成功,要求对于它的错综复杂有深刻理解,并且要求一个在本地区有经验的借款人。

为迎接挑战做好准备

尽快存在机会,市场仍然处于剧变之中,迫使出借者为购买之前或之中任何挑战、耽搁或者预料之外的障碍购买保险。减轻波动性的最好方法是保持低的杠杆水平,并且有良好资本化的机构赞助者来确保在市场上或实施中出现失足时出借人能感觉安全。

篇5:计算机二级VB知识点上机题

标签、文本框: 1(1)、3(1)、4(2)、5(1)、9(1)、11(1)、20(2)、21(1)、28(1)、29(1)、30(1)、31(1)、32(2)、34(2)、36(1)、38(1)、40(2)、44(2)、45(1)、47(1)、50(2)

滚动条:1(2)、9(2)、15(2)、17(1)、18(2)、21(2)、23(1)、24(2)、32(1)、37(2)、38(2)、42(2)、46(1)、47(2)

图形:2(1)、10(2)、16(1)、46(2)

菜单:2(2)、4(1)、7(2)、8(2)、14(1)、17(2)、19(1)、22(2)、35(1)、39(2)、41(2)、44(1)、49(2)

图片框、图像框:5(2)、7(1)、11(2)、12(2)、13(1)、29(2)、31(2)、36(2)、48(2)、50(1)

控件数组:6(1)、20(1)、22(1)、25(1)、37(1)、39(1)

计时器:6(2)、25(2)、48(1)

列表框、组合框:8(1)、14(2)、19(2)、28(2)、35(2)、43(1)

单选按钮、复选框:10(1)、12(1)、18(1)、33(1)、45(2)

通用对话框:13(2)、26(1)、41(1)

命令按钮:15(1)、16(2)、23(2)、24(1)、26(2)、30(2)、34(1)、40(1)、42(1)、43(2)、49(1)

文件系统控件:33(2)

篇6:计算机二级基本知识点

4.算法的两种基本要素:一是数据对象的运算和操作;二是算法的控制结构。5.算法设计的基本算法:a.列举法;b.归纳法;c.递推;d.递归;e.减半递推技术;f.回溯法。

6.算法的复杂度主要包括时间复杂度和空间复杂度。7.算法的时间复杂度(理解):是指执行算法所需要的计算工作量。算法的基本运算反映了算法运算的主要特征,用基本算法的次数来度量算法工作量是客观的也是实际可行的。8.算法的空间复杂度(理解):指执行这个算法所需要的内存空间。9.数据结构主要研究和讨论的三个方面问题:

a.数据集合中个数据元素之间所固有的逻辑关系,即数据的逻辑结构; b.在对数据进行处理时,各数据元素在计算机中的存储关系,即数据的存储结构;

c.对各种数据结构进行的运算。

10.数据结构是指反映数据元素之间关系的数据元素集合的表示。

11.数据结构应包含的两方面的信息:a.表示数据元素的信息;b.表示各数据元素之间的前后件关系。

12.数据的逻辑结构在计算机存储空间中的存放形式称为数据的存储结构(也称数据的物理结构)。常用的存储结构有顺序、链接、索引等存储结构。13.根据数据结构中各元素前后件元素的复杂程度,一般将数据结构分为两的类:线性结构和非线性结构。

14.线性结构又称线性表,一个非空的数据结构需满足以下两个条件构成线性结构:一是有且只有一个根节点;二是每一个节点最多有一个前件,也最多有一个后件。

15.线性表是最简单、最常用的一种数据结构。

16.线性表由一组数据元素构成,而复杂的线性表中,由若干数据相组成的数据元素成为记录,而由多个记录构成的线性表又称为文件。线性表是一种线性结构。数据元素在线性表中的位置只取决于它们自己的序号,即数据元素之间的相对位置是线性的。

17.线性表的顺序存储结构具有以下两个基本特点: a.线性表中所有元素所占的存储空间是连续的;

b.线性表中各数据元素在存储空间中是按逻辑顺序依次存放的。

18.栈是一种特殊的线性表。在这种特殊的线性表中,其插入与删除运算都只在线性表的一端进行。

19.栈是限定在一端进行插入与删除的线性表。栈也被称为“先进后出”表或“后进先出”表,其具有记忆作用。通常用指针top来指示栈顶的位置,用指针bottom只想线索。

20.栈的基本运算有三种:入栈,退栈与读栈顶元素。21.线性表组织管理用户程序的排队执行的原则是: a.初始时线性表为空;

b.当有用户程序老道士,将该用户程序加入到线性表的末尾进行等待; c.当计算机系统执行完当前的用户程序后,就从线性表的头部取出一个用户程序执行。

在这种线性表中,需要加入的元素总是插入到线性表的末尾,并且又总是从线性表的头部取出(删除)元素。这种线性表成为队列。22.查找技术:一是顺序查找;二是二分法查找(二分法查找只需要比较㏒2 n 次,而顺序查找需要查找n次。23.排序技术:

交换类排序法:a.冒泡排序法;b.快速排序法。

插入类排序法:a.简单插入排序法b.希尔排序法(简单插入排序需要n(n-1)/2次比较,希尔排序所需要比较次数O(n),堆排序需要比较的次数为O(n㏒2n)).24.形成良好的程序设计风格,主要应注重和考虑下述一些因素:a.源程序文档化;b.数据说明的方法;c.语句的结构(程序编写要做 到清晰第一,效率第二);d.输入和输出;

25.结构化程序设计方法的主要原则可以概括为自顶向下,逐步求精,模块化,限制使用goto语句。

26.结构化程序的基本结构:a.顺序结构;b.选择结构;c.重复结构(又称循环结构)。

27.面向方法的主要优点:a.与人类习惯的思维方法一致;b.稳定性好;c.可重用性好;d.易于开发大型软件产品;e.可维护性好。

28.对象是面向对象方法中最基本的概念。对象可以用来表示客观世界中的任何实体,也就是说,应用领域中有意义的,与所要解决的问题有福安息的任何事物都可以作为对象。

29.面向对象的程序设计方法中设计的对象是系统中用来描述蛇管事物的一个实体,是构成系统的一个基本单位,它由一组表示其静态特征的属性和它可执行的一组操作组成。

30.属性即对象所包含的信息,它在设计对象是确定,一般只能通过执行对象的操作来改变。

31.对象的基本特点:a.标识唯一性;b.分类性;c.多态性;d.封装性;e.模块独立性好。

32.将属性、操作类似的对象归为类。

33.消息是一个实例与另一个实例之间传递的信息,它请求对象执行某一处理或回答某一要求的信息,它统一了数据流和控制流。

34.一个消息有下述三部分组成:a.接收消息的对象名称;b.消息的标识符(也称为消息名);c.另个或多个参数。

35.继承是指能够直接获得已有的性质和特征,而不必重复定义它们。

36.继承分为单继承和多重继承。但继承是指一类只允许有一个父类,即类等级为树形结构。多重继承是指,一个类允许有多个父类。

37.对象根据所接受的消息而做出动作,同样的消息被不同的对象接受时可导致完全不同的行动,该现象称为多态性。38.软件分为应用软件、系统软件和工具软件。

39.计算机软件(software)是计算机系统中与硬件相互依存的另一部分,是包括程序、数据及相关文档的完整集合。

40.软件的特点:

a.软件是一种逻辑实体,而不是物理实体,具有抽象性;

b.软件的生产与硬件不同,它没有明显的制作过程; c.软件在运行使用期间不存在磨损老化问题;

d.软件的开发、运行对计算机系统具有依赖性,受到计算机系统的限制,这导致了软件移植的问题; e.软件复杂性高,成本昂贵;

f.软件开发涉及诸多的社会因素。

41.软件危机是泛指在计算机软件的开发和维护过程中所遇到的一系列严重问题。

42.软件危机归结为成本、质量、生产率等问题。

43.关于软件工程的定义,国标中指出,软件工程是应用于计算机软件的定义、开发和维护的一整套方案、工具、文档、时间标准和工序。44.软件工程包括三个要素,即方法、工具和过程。

45.ISO 9000定义:软件工程过程是把输入转化为输入的一组彼此相关的资源和活动。

46.软件工程过程是指为获得软件产品,在软件工具支持下由软件工程师完成的一系列软件工程活动。基于这个方面,软件工程过程通常包含4种基本活动: a.P(Plan)——软件规格说明。规定软件的功能及其运行时的限制b.D(Do)——软件开发。产生满足规格说明的软件。

c.C(Check)——软件确认。确认软件能够满足客户提出的要求d.A(Action)——软件演进。为满足客户的变更要求,软件必须在 使用的过程中演进。

47.软件生命周期:软件产品从提出、实现、使用维护到停止使用退役的过程。48.软件生命周期分为软件定义、软件开发及软件运行维护三个阶段。49.软件生命周期的主要活动阶段是: a.可行性研究与计划制定;

b.需求分析;c.软件设计;d.软件实现;e.软件测试;f.运行和维护。50.软件工程的目标是:在给定成本、进度的前提下,开发出具有有效性、可靠性、可理解性、可理解性、可维护性、可重用性、可适应性、可移植性、可追踪性和可互操作性且满足用户需求的产品。

51.软件工程的理论和技术性研究的内容包括:软件开发技术和软件工程管理。52.软件工程的原则(8条):a.抽象;b.信息隐蔽;c.模块化;d.局部化;e.确定性;f.确定性;g.一致性;h.完备性;i.可验证性。53.软件开发方法包括分析方法、设计方法和程序设计方法。

54.结构化方法包括已经形成了配套的结构化分析方法、结构化设计方法和结构化编程方法,其核心和基础是结构化程序设计理论。

55.常见的需求分析方法有:a.结构化分析方法;b.面向对象的分析方法。56.结构化分析就是使用数据流程图(DFD)、数据字典(DD)、结构化英语、判定表和判定树等工具,来建立一种新的、称为结构化规格说明的目标文档。57.结构化分析方法的实质是着眼于数据流,自顶向下,逐层分解,建立系统的处理流程,以数据流图和数据字典为主要工具,建立系统的逻辑模型。58.结构化分析的常用工具:a.数据流图(步骤:由外向里,自顶向下,逐层分解);b.数据字典(数据字典是结构化分析方法的核心);c.判定树;d.判定表。

59.软件需求规格说明书的特点(8点):a.正确性;b.无歧义性;c.完整性;d.可验证性;e.一致性;f.可理解性;g.可修改性;h.可追踪性。60.软件设计包括软件结构设计、数据设计、接口设计、过程设计。

61.软件设计的一般过程:软件设计是一个迭代的过程;先进行高层次的结构设计;后进行底层吃的过程设计,穿插进行数据设计和接口设计。

62.软件设计的基本原理:a.抽象;b.模块化;c.信息隐蔽;d.模块独立性(①内聚性:(内聚性是一个模块内部各个元素彼此结合的紧密程度的度量)②耦合性(耦合性是模块间互相连接的紧密程度的度量))。

63.各模块的内聚性越强,则耦合性越弱。一般较优秀的软件设计,应尽量做到高内聚,低耦合,即减弱模块之间的耦合性和提高模块内部的内聚性,有利于提高模块的独立性。

64.软件概要设计的基本任务是:a.设计软件系统结构;b.数据结构及数据库设计;c.编写概要设计文档,d.概要设计文档评审。

65.模块用一个矩形表示,矩形内注明模块的功能和名字;箭头表示模块间的调用关系。

66.经常使用的结构图有四种模块类型:传入模块、传出模块、变换模块、协调模块。

67.数据流类型:a.变换型;b.事务型(特点是接受一项事物。根据事物处理的特点和性质,选择分派一个适当的处理单元(事务处理中心),然后给出结果)。68.设计的准则:a.提高模块独立性;b.模块规模适中;c.深度、宽度、扇出和扇入适当;d.使模块的作用域在该模块的控制域内。

69.详细设计的任务,是为软件结构图中的每一个模块确定实现算法和局部数据结构,用某种选定的表达工具表示算法和数据结构的细节。70.常见的过程设计工具:a.图像工具:程序流程图。N-S.PAD.HIPO;b.表格工具:判定表;c.语言工具:PDI(伪码)。

71软件测试的定义:使用人工或自动手段来运行或测定某个系统的过程,其目的在于检验它是否满足规定的需求或是弄清预期结果与实践结果之间的差别。

72.软件测试是为了发现错误而执行程序的过程。方法:静态测试和动态测试。73.软件测试的方法若是从是否需要执行被测试软件的角度,可以分为静态测试和动态测试方法。若按照功能划分可以分为白盒测试和黑盒测试方法。74.静态测试包括代码检查、静态结构分析、代码质量度量等。它不实际运行软件,主要通过人工进行。

75.白盒测试方法也称结构测试或逻辑驱动。它是根据软件产品的内部工作过程,检查内部成分,以确认每种内部操作符合设计规格要求。它的主要方法有逻辑覆盖、基本路径测试等。

76.黑盒测试方法也称功能测试或数据驱动测试。黑盒测试主要诊断功能不对或遗漏、界面错误、数据结构或外部数据库访问错误、性能错误、初始化和终止条件错。

77.等价类划分法设计测试方案,首先要划分输入集合的等价类。

78.软件测试过程一般按四个步骤进行:单元测试、集成测试、验收测试(确认测试)和系统测试。

79.程序调试的任务是诊断和改正程序中的错误。

80.程序调试的基本步骤:a.错误定位;b.修改设计和代码,以排除错误;c.进

行回归测试,以防止新的错误。

81.软件调试可以分为动态调试和静态调试。

82.静态调试主要指通过人的思维来分析源程序代码和排错,是主要的调试手段,而动态调试是辅助静态调试的。

83.主要的调试方法有:a.强行排错法;b.回溯法;c.原因排除法。84.数据实际上就是描述事物的符号记录。

85.软件中的数据(Data)是有一定结构的:数据有型(Type)和值(Value)之分。86.数据库(Database)是数据的集合。

87.数据库管理系统:a.数据模式定义;b.数据存取的物理构建;c.数据操作;d.数据的完整性、安全性定义与检查;e.数据库的并发控制与故障恢复;f.数据的服务。

88.数据定义语言:数据定义语言(Data Definition Language,简称DDL)、数据操纵语言(Data Manipulation Language,简称DML)、数据控制语言(Data Control Language简称DCL)。

89.数据库管理员(Data Administrator,简称DBA)其主要工作:a.数据库设计;b.数据库维护;c.改善系统性能,提高系统效率。

90.数据库系统(Database System,简称DBS)由以下几部分组成:数据库(数据)、数据管理系统(软件)、数据库管理员(人员)系统平台之一——硬件平台(硬件)、系统平台之二——软件平台(软件)。

91.数据库应用系统(Database Application System,简称DBAS),它是数据库系统、应用软件和应用界面三个部分组成,具体包括:数据库、数据库管理系统、数据库管理员、硬件平台、软件平台、应用软件、应用界面。92.文件系统是数据库系统发展那个的初级阶段,它提供了简单的数据共享与数据管理能力,但是它无法提供完整的、统一的管理和数据共享的能力。93.从20世纪60年代末期起,真正的数据库系统——层次数据库与网状数据库开始发展,他们为统一管理与共享数据提供了有力的支撑。

94.数据库系统的基本特点:a.数据的集成性;b.数据的高共享性与低冗余性;c.数据独立性;d.数据的统一管理与控制。

95.数据库系统的三级模式:a.概念模式;b.外模式;c.内模式。

96.数据是实现世界符号的抽象,而数据模型则是数据特征的抽象,它从抽象层次上描述了系统的静态特性、动态行为和约束条件,为数据库系统的表示与操作提供了一个抽象框架。

97.凡是有共性的实体可组成一个集合称为实体集。属性刻画了实体的特征。现实世界中事物间的关联称为联系。

98.实体间的联系有:一对一,一对多,多对多。

99.由实体、属性、联系三者结合起来才能表示现实世界。100.实体是概念世界中的基本单位,属性附属于实体。

101.E-R模型中的三个概念与两个联接关系:a.实体集表示法;b.属性表示法;c.联系表示法;d.实体集(联系)与属性间的联接关系;e.实体集与联系间的联接关系。

102.层次模型的基本结构是树形结构。

103.网状模型是一个不加任何条件限制的无向图。

104.关系模型采用二维表来表示,简称表。二维表由表框架(Frame)及表的元组(Tuple)组成。表框架由n个命名的属性组成,n为属性元数。每个属性

有一个取值范围称为值域。表框架对应了关系的模式,即类型的概念。105.在二维表中凡能唯一标识元组的最小属性称为该表的键或码。

106.关系中的数据约束:a.实体完整性约束;b.参照完整性约束;c.用户定义的完整性约束。

107.关系模型的基本运算:插入、删除、修改、查询(投影运算、选择运算、笛卡尔积运算)(笛卡尔积运算是两个关系的合并操作)。

108.关系代数中的扩充运算:交运算、除运算、连接和自然连接运算。109.数据库设计是数据库应用的核心。

110.在数据库应用系统中的一个核心问题就是设计一个能满足用户要求、性能良好的数据库,这就是数据库设计。

111.数据库设计的基本任务是根据用户对象的信息需求,处理需求和数据库的支持环境(包括硬件、操作系统与DBMS)设计出数据模式。

112.在数据库设计中有两种方法:一种是以信息需求为主,兼顾处理需求,成为面向数据的方法;另一种方法是处理需求为主,兼顾信息需求,成为面向过程的方法。

113.数据库设计目前一般采用生命周期法,即将整个数据库应用系统的开发分解成目标独立的若干阶段。它们是:需求分析阶段、概念设计阶段、逻辑设计阶段、物理设计阶段、编码阶段、测试阶段、运行阶段、进一步修改阶段。114.分析和表达用户的需求,经常采用的方法有结构化分析方法和面向对象的方法。结构化分析方法用自顶向下、逐层分解的方式分析系统。用数据流图表达了数据和处理过程的关系,数据字典对系统中数据的详尽描述,是各类数据属性的清单。

115.数据字典通常包括五个部分,即数据项,是数据的最小单位;数据结构,是若干数据项有意义的集合:数据流,可以是数据项,是也可以使数据结构,表示某一处理过程的输入或输出;数据储存,处理过程中处理的数据,常常是手工凭证、手工文档或计算机文件;处理过程。116.数据库概念设计的目的是分析数据间内在语及关联,在此基础上建立一个数据的抽象模拟模型数据库概念设计的方法有以下两种:一是集中是模型设计法,二是视图集成设计法。

117.数据库的逻辑设计主要工作是将E-R图转换成指定RDBMS中的关系模式。118.逻辑模式规范化及调整、实现:规范化、RDBMS.119.数据库物理设计的主要目标是对数据库内部物理结构作调整并选择合理的存取途径,以提高数据库访问速度及有效利用存储空间。

120.数据库是一种共享资源,它需要维护与管理,这种工作称为数据库管理,而实施此项管理的人则称为数据库管理员。

上一篇:《红色家书》读后感下一篇:成都市施工图审查合同