技能高考计算机 计算机笔记

上传人:小**** 文档编号:141452723 上传时间:2020-08-08 格式:DOCX 页数:8 大小:27.84KB
返回 下载 相关 举报
技能高考计算机 计算机笔记_第1页
第1页 / 共8页
技能高考计算机 计算机笔记_第2页
第2页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《技能高考计算机 计算机笔记》由会员分享,可在线阅读,更多相关《技能高考计算机 计算机笔记(8页珍藏版)》请在金锄头文库上搜索。

1、1. 物联网产业链可分为标识、感知、处理和信息传送4个环节,因此物联网主要涉及的技术是射频识别技术、传感器技术、传感器网络技术、网络通信技术。2. MR(混合现实)由“智能硬件之父”多伦多大学教授Steve Mann提出的虚拟和现实结合。3. AR(增强现实):虚拟事物能叠加在简单事物上。4. 计算机辅助开始于计算机发展的第三阶段,CAD开始于二十世纪六十年代。5. 内部传输速率:硬盘的磁头到硬盘的高速缓存的速度;外部传输速率:cache到内存。内存总线速度也称为系统总线速度,一般与CPU的外频相等。6. 目标代码生成阶段的工作与目标机器的体系结构密切相关。7. 通信的本质是在空间上的传递,在

2、时间上的传递称为信息存储。8. ARP请求:广播发送,ARP响应:单播发送。9. 实用元素是指设计所表达的含义、内容、设计的目的及功能。10. 802.A规定了LAN的体系结构;FDDI采用4B/5B标准。11. 100Mbps快速以太网标准:802.3U12. DDR工作电压:1.5V。13. CPU封装始于4004时代,当时产品cpu采用DIP形式.14. ASP默认脚本语言:VBScript。15. 会话窃听与劫持技术属于协议漏洞渗透技术。16. SSL协议主要用于加密技术;17. SET是用于开放网络进行信用卡电子支付的安全协议。18. 巴比伦文明发明了首个位置化数字系统,这个数字系统

3、的数制是六十进制,至今用于时间和角度,玛雅文明发明了位置化的二十进制数字系统。19. 网站的测试包括性能测试、安全性测试、优化测试、基本测试。20. 在软件开发中,要求分析产生的主要文档是软件需求规格说明书,软件需求规格说明书的作用包括:(1)软件验收的依据;(2)软件设计的依据;(3)用户与开发人员要对软件做什么的共同理解。21. 软件需求分析阶段的主要工作是:需求分析、需求评审、需求获取。22. 访问控制技术可分为:主机、os访问控制,网络访问控制,应用程序访问控制。23. 面对对象的程序主要强调的是程序的对象。24. 相比较而言最常用、将问题进行汇总整理形成的问题服务客户的清单通常叫做F

4、AQ。25. 在网页布局中,框架是对整个窗口的划分。26. 中断请求信号总是由I/O设备发起的。27. 宏病毒一般存放在通用模板Normal.dot文件中28. 计算机病毒的预防技术包括:(1)磁盘引导区保护,(2)加密可执行程序,(3)读写控制技术。29. 计算机硬件可以分为四个层次:(1)芯片;(2)板卡,(3)设备;(4)网络。30. 矢量图形是一组指令或参数来描述其中各个部分的。图形的存储容量小。31. 计算机网络组成:(1)一个通信子网;(2)若干主机;(3)一系列通信协议。32. 信息高速公路组成:(1)计算机硬件等设备;(2)软件;(3)高速信息网;(4)信息及应用;(5)开发信

5、息的人员。33. 第一个面向对象的高级语言是SIMULA67;第一个得到完善,并得到应用的面对对象的高级语言是smalltalk;1960年,第一个结构化高级语言ALGOL推出;第一个高级语言是FORTRAN用于科学计算,第一个人工智能语言:LISP;世界上第一个局域网在1973年诞生;人工智能最初是1956年Dartmouth会议上提出来的。34. OSI参考模型的意义是建立了标准的网络体系结构。35. 门户网站集合了多样化的内容和服务,它正式成为许多网民浏览web的起始页面。36. 1997年, Inter首次推出了多媒体扩展指令集:MMX,能够扩展内存寻址指令的是EM64T.37. 决策

6、支持系统属于信息分析系统。38. (1)选择运算:从一个表中找出满足一定条件的所有元组。(选择运算是从行角度进行的运算)(2)投影运算:从一个表中选择所需要的若干属性,构成一个新的关系表(投影运算是从列的角度进行的运算,且投影之后不仅取消了原关系中的某些列,还可能取消某些元组,来避免重复行)(3)连接运算:从两个表中按一定的条件分别选取其中的若干属性,形成新的关系。(是从行和列的角度同时进行计算)。39. DHCP协议作用:(1)用于内部网或网络服务供应商自动分配IP地址;(2)给用户用于内部网管理员作为对所有计算机作中央管理的手段;DHCP协议无法获取MAC地址。40. 目前数字签名常采用的

7、标准是DSS标准。41. 在计算机中,将各种数据形式转换成二进制数据的部件是输入设备。42. www服务器是对浏览器的请求提供服务的计算机及其相应的服务程序。43. 无损编码算法:行程编码算法。44. 有损编码算法:离散余弦变换法,小波压缩码,线性预测编码法。45. 在面对对象程序中,一个对象为另一个对象服务是通过消息。对象之间的信息传递是通过消息进行的,消息一般由接收消息的对象、消息名、实际变元三个部分组成。46. RS232是DTE-DCE之间的接口标准,Modem与PC机常用串行通信接口标准是EIA-RS232-C。47. 表示一个特定的服务通常可以用TCP和UDP端口号。48. 微型机

8、一般有8个DMA通道。49. 超媒体系统组成:(1)编辑器;(2)导航工具;(3)超媒体语言;50. 网页标题分为6级。51. 音乐用MIDI,解说用WAV;利用声卡可以录制MIDI和WAVE两种格式的音乐。52. 在建立ARPANET的过程中使用的协议是IP协议。53. XML、HTML是 SGML的一个子集,HTML用来描述数据,XML用来显示数据。54. JAVA既是解释性语言也是编译型语言。55. 目前使用最广泛的显卡是PCI显卡。56. UNIX中,I/O设备被看成特殊文件、。57. Netware网络用户可以分为网络管理员、网络操作员、服务器管理员、普通网络用户。58. IP协议的

9、核心问题是寻址,IP地址是用于Internet网中的任何计算机网络中的。59. DES:对称加密算法;RSA:公钥密码体制。60. ADSL技术主要解决的问题是多媒体综合网络。61. 一个完善的指令系统应该满足完整性、规整性、高效率、兼容性的要求。62. 构建网络基础设施的关键技术是通信技术和网络技术。63. IC卡按所镶嵌的集成电路芯片可分为CPU卡和存储器卡。64. 我国著作权法第一次修订案发布并实施的时间是2001.10.7。65. 移动互联网主要由便携式终端、不断创新的商业模式、移动通信网和公众互联网内容组成。66. 身份认证的生物特征必须具有唯一性和稳定性。67. 在网络管理体系中,

10、通常把应用层以上的协议都称为应用层协议。68. 专线上网:固定的、独立的IP。69. Flash三种帧:普通帧、空白帧、空白关键帧。70. 计算机网络与一般计算机互联系统的区别在于有无网络协议。71. 在局域网硬件中,占主要地位的是网卡。72. MIDI音乐合成器有:(1)FM;(2)波表。73. 信息安全经历了三个阶段:(1)通信保密阶段;(2)信息安全阶段;(3)信息保障阶段.74. 信息安全最薄弱和最关键的环节是人。75. 软件测试实施步骤:(1单元测试;(2)集成测试;(3)确认测试;(4)系统测试;(5)验收(用户)测试。76. 版权登记可以分为作品著作权登记和计算机软件著作权登记。

11、77. 风险评估的三个要素:资产、威胁和脆弱性。78. 可能给网络与信息系统造成影响或者破坏的人包括所有网络与信息系统使用者。79. 目前我国采用视频信号的制式是PAL制,25帧/秒。NTSC制30帧/秒。国际上流行的三大彩色电视机频制:PAL、NTSC、SECAM。80. 从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为几十微秒。81. 硬件之间的不兼容可能会导致电脑蓝屏。Excel快捷键:(1)Ctrl+H:打开查找替换对话框; (2)Shift+F2:新建批注;(3)Ctrl+1:打开字体格式对话框。(4)ctrl+F1:显示或隐藏工具栏;(5)ctrl+F9:最小化

12、当前工作簿窗口。82. 传送指令包括取数指令和存储指令。83. 高级程序设计语言的组成有:数据、运算、传输、控制。84. 低级格式化一般在硬盘出现逻辑坏道后使用。85. 主板的核心和灵魂是控制芯片。86. TCP报文首部的窗口字段的作用是控制对方应用进程的报文数据发送流量。87. 三网合一的三网是:(1)电信网(2)计算机网;(3)有线电视网。88. 串行传输是物理层的规程特性。89. 将WLAN技术和数字无蝇电话技术相结合的产物是HomeRF技术。90. RC4在美国一般秘钥长度是128位,向外出口时限制到40位。91. 信息安全措施可以分为预防性安全措施和防护性安全措施。92. 宽带网络接

13、入技术:(1)数字用户线路接入技术;(2)光纤/同轴电缆混合接入技术;(3)光纤接入技术。93. 人与人、物与物之间的通信被认为是泛在网的突出特点。94. F3:打开搜索窗口;Alt+Enter:打开文件属性对话框;Ctrl+F2:打印预览95. 中国是在1980年6月3日加入世界知识产权组织,成为世界知识产权组织的第90个成员国。96. 数据的存储结构是指数据的逻辑结构在计算机中的表示方式。97. 系统软件与具体应用领域无关。98. B2C电子商务网站可以分为综合类和专门类,其依据是商品种类。99. GIF压缩比例一般在50%左右。100. 解码后的数据与原数据不一致成为有损压缩。101.

14、传输不是Windows Media版权管理器的基本工作过程。102. 媒体的核心是表示媒体。103. Authorware是多媒体制作软件。104. 声卡后部通常用来连接音箱的插口是speakout;声卡上有4个插孔,将有源音箱的双声道插头插入声卡的lineout,声卡外部接口中的micin是用于连接话筒输入的。105. 驱动器的安装顺序:主板芯片组-显卡-显示器=声卡。106. Pr能够从视频文件中截取一段视频并保存。107. DDR333的另一个称呼是PC2700108. RISC机器一定是流水CPU。109. ATX电源接口是双排20针。110. 显示信息流向:CPU-显示内存-显示芯片

15、-数模转换器-显示器。111. 光纤通信采用的亮度调制方法是振幅键控ASK调制。112. 著作权有时间限制,商标权无时间限制。厂商名称权和商业秘密权无法定保护期,商标权有法定保护期。113. 亚马逊云计算服务:AWS114. 在没有专用服务器的情况下构建简单的网络称为对等网。115. 目前局域网可分为争用共享式局域网和交换时局域网,城域网建设方案的三层模式是:核心交换层、业务汇聚层、接入层。116. SNMP和CMIS/CMIP代表了目前的两大网络管理解决方案。117. Winamp:音频播放软件,quicktimereal,超级解霸:视频播放软件。118. 操作系统按功能分为应用层、系统层、管理层。119. X.25功能:协议转换、速度匹配、流量和差错控制、虚电路服务、多路复用等,适合于不同通信规程、不同速率的用户设备之间的相互通信。120. 清除磁盘中分散且不连续的文件用磁盘碎片整理程序;121. 在网络爬虫策略中,应用最为基础的是广度优先遍历策略。122. 1987年贝尔研制了第一台电磁式电话。123. 中心式分类账不是区块链中用户可以考虑的普通类型的分类账。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > IT计算机/网络 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号