全国计算机等级考试考点分析、题解与模拟(三级信息管理技术)试卷[合集]

时间:2019-05-14 13:19:57下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《全国计算机等级考试考点分析、题解与模拟(三级信息管理技术)试卷》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《全国计算机等级考试考点分析、题解与模拟(三级信息管理技术)试卷》。

第一篇:全国计算机等级考试考点分析、题解与模拟(三级信息管理技术)试卷

2003年9月三级信息试卷

一、选择题(每小题1分,共60分)

下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

(1)在计算机硬件系统的基本组成中,完成解释指令、执行指令的功能部件是 A)运算器 B)控制器

C)存储器 D)输入输出设备

(2)利用计算机对指纹进行识别、对图像和声音进行处理属于下列哪一个应用领域? A)科学计算 B)过程控制 C)辅助设计 D)信息处理

(3)多媒体网络应用及实时通信要求网络高速率传输,并且延迟低。下列哪一项技术满足这类应用的要求?

A)ATM B)FDDI C)FR D)X.25(4)下列协议中,哪一个是在传输层定义的? A)FTP B)RIP C)TCP D)IP(5)下列哪一(些)项属于询问-应答式协议? Ⅰ.私钥密码技术 Ⅱ.公钥密码技术

A)只有Ⅰ B)只有Ⅱ C)Ⅰ和Ⅱ D)都不是

(6)下列关于网络安全服务的叙述中,哪一个是错误的? A)应提供访问控制服务以防止用户否认已接收的信息 B)应提供认证服务以保证用户身份的真实性

C)应提供数据完整性服务以防止信息在传输过程中被删除 D)应提供保密性服务以防止传输的数据被截获或篡改(7)软件危机的主要表现有多个方面,如 I. 需求增长无法满足 II.生产成本过高 III.进度无法控制 IV.需求定义不准确 V. 质量不易保证 VI.难以满足维护需要

但比较而言,一般认为软件危机产生的主要原因是 A)I和II B)I和III C)II和V D)I和VI(8)软件工程的瀑布模型,刻画了软件生命周期的各个阶段划分,一般认为各阶段中工作难度较大的通常是

A)可行性分析 B)需求分析 C)系统设计 D)编码

(9)软件工程的需求分析阶段,其主要任务是要明确系统的 A)运行平台 B)业务流程 C)软件结构 D)数据结构

(10)软件需求说明书是需求分析阶段的最后成果,以下 I.数据描述 II.功能描述 III.性能描述 IV.文件结构 哪些是其应包括的内容? A)I和II B)II和III C)II和VI D)I、II和III

(11)软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的任务是要确定 A)软件模块间的组成关系 B)模块间的操作细节 C)模块的独立性度量 D)模块的具体功能

(12)软件测试是保证软件质量的重要手段,其首要任务是 A)保证软件的正确性 B)改正软件存在的错误 C)发现软件的潜在错误 D)实现程序正确性证明

(13)软件测试过程是软件开发过程的逆过程,其最基础性的测试应是 A)集成测试 B)单元测试 C)有效性测试 D)系统测试

(14)软件维护是指系统交付使用后对软件所做的改变,以下 I. 改正程序中存在的错误和不足 II.使软件能适应新的软、硬件环境 III.增加新的应用内容和功能

哪个(些)是需要进行软件维护的原因? A)I B)I和II C)II和III D)I、II和III(15)软件生产工程化的基础是软件生产的规范化和标准化,以下 I.软件开发的流程 II.软件的设计 III.文档制作 IV.项目管理 哪些是与软件生产工程化有关的内容? A)I和II B)II和III C)I、II和III D)I、II、III和IV(16)数据库系统一般由哪些成分构成?

I.数据库 II.数据库管理员 III.数据库管理系统及其工具 IV.用户 V.操作系统 VI.应用系统

A)I、II 和III B)I、II、III和IV C)I、II、III、IV和V D)全部

(17)在关系数据库中,索引(index)是三级模式结构中的 A)概念模式 B)内模式 C)模式 D)外模式

(18)关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。哪(些)类完整性是关系模型必须满足并由DBMS自动支持的? A)实体完整性

B)实体完整性和参照完整性 C)参照完整性和用户定义的完整性

D)实体完整性、参照完整性和用户定义的完整性

(19)设关系R与关系S具有相同的目,且相对应的属性的值取自同一个域,则R ? S可记作 A){t | t ?R ú t ?S} B){t | t ?R ù t ?S} C){t | t ?R ù t ?S} D){t | t ?R ú t ?S}

(20)设有关系R、S和T如下。关系T是由关系R和S经过哪种操作得到的?

(21)下面关于SQL语言的说法中,哪一种说法是错误的? A)SQL的一个基本表就是一个数据库 B)SQL语言支持数据库的三级模式结构

C)一个基本表可以跨多个存储文件存放,一个存储文件可以存放一个或多个基本表 D)SQL的一个表可以是一个基本表,也可以是一个视图 4(22)下面关于E-R图转换成关系模式时的说法中,哪一个是不准确的? A)一个实体一般将转换成一个关系模式 B)一个1: n的联系一定转换成一个关系模式 C)一个m : n的联系一定转换成一个关系模式 D)具有相同码的关系模式可以合并

(23)下面哪一条成立时,称X?Y为平凡的函数依赖?

(24)若“学生-选课-课程”数据库中的三个关系是:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)查找学生号为“200301188”学生的“数据库”课程的成绩,至少将使用关系 A)S和SC B)SC和C C)S和C D)S、SC和C(25)设计一个大型信息系统首先必须有 A)一个原型系统作参考 B)一个系统规划作指导 C)一个开发工具作支持 D)一个逻辑方案作依据

(26)企业管理分成高、中、低三个层次,不同的管理层次需要不同的信息,下列描述中正确的是 A)销售订单信息属于中层管理需要的信息 B)五年财务状况预测属于高层管理需要的信息 C)人员结构安排属于高层管理需要的信息 D)现有库存量属于中层管理需要的信息(27)在信息系统的需求分析中,首先应是 A)功能分析 B)数据分析 C)目标分析 D)环境分析

(28)在优化企业模型的工作中,成功与否的关键是 A)企业业务部门和信息部门的通力合作 B)系统分析人员和程序编制人员的认真沟通 C)企业领导和各级管理人员的全力支持 D)企业业务部门和上级管理部门的紧密协调(29)决策支持系统的作用是 A)代替或辅助人进行决策 B)辅助或支持人进行决策 C)自动执行具体的决策过程 D)支持多方面决策问题

(30)建立一个实用的决策支持系统的先决条件是 A)实现对话子系统 B)建立数据库子系统 C)建立模型库子系统 D)建立方法库子系统

(31)联机事务处理(OLTP)和联机分析处理(OLAP)所需的数据是有区别的,下列描述错误的是 A)分析型数据是经常更新的 B)分析型数据支持管理需求 C)操作型数据面向应用 D)操作型数据支持日常操作(32)办公自动化(OA)实际上是 A)一个典型的管理信息系统 B)一个支持办公人员的决策支持系统 C)一个以信息处理为工作内容的人机系统 D)一个完整的电子政务系统

(33)结构化信息系统开发方法适合于 A)业务流程不太确定的较大系统 B)业务流程不太确定的较小系统 C)规模适中,结构化程度较高的系统 D)半结构化、非结构化的办公信息系统

(34)在结构化方法开发的整个过程中,最重要的环节是 A)需求分析和需求定义 B)系统规划和可行性分析 C)系统逻辑模型的确定 D)系统物理模型的确定

(35)信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是A)自行开发 B)委托开发 C)合作开发 D)购买软件

(36)在信息系统的设计和实施中,关键人物是 A)计算机硬件人员 B)计算机软件人员 C)系统分析与设计人员 D)通信网络人员

(37)下列关于信息系统效益分析的描述中,错误的是 A)没有效益的系统不能算是完全成功的系统 B)信息系统的社会效益往往明显且容易认定 C)信息系统的经济效益分析难于做到完全定量化

D)信息系统运行之前无法预测效益,也没有必要进行效益估算(38)下列关于业务流程图的描述中,错误的是 A)业务流程图反映业务执行的运动过程

B)业务流程图是业务人员与开发人员的一种媒介 C)在软件开发规范中,业务流程图是必须提供的资料之一 D)可从业务流程图中抽象出数据流程图

(39)在系统设计中有许多原则要遵循,其中一种原则是 A)必须严格参考可行性分析报告 B)要充分考虑技术的先进性

C)如发现需求分析有错漏,必须随即改正 D)应将系统的安全作为重点设计(40)模块结构中的基本符号 A)调用 B)转接 C)控制 D)数据(41)系统流程图实质是

A)对应于模块结构图的一种抽象表示 B)对应于抽象数据流程图的物理数据流程图 C)对应于业务流程图的一种抽象表示 D)对应于数据结构图的一种抽象表示

(42)信息系统实施中,工作量最大且最细微的工作是 A)网络系统的安装、联通和调试 B)计算机系统的安装、调试和试运行 C)数据库的设计和应用软件的编制和调试 D)新、旧系统的转换、排错、修改和模拟运行

(43)BSP方法对面谈结果要做四件事,下列哪件事要求用结构化格式完成? A)回顾面谈 B)写出总结 C)问题分析表 D)修正图表

(44)BSP方法中,定义数据类有许多步骤,下列中哪一步不属于它的步骤? A)识别数据类 B)定义数据类

C)建立数据类与过程的关系 D)抽取公共数据类

(45)BSP方法中,数据类分为四大类,下列中哪种类记录资源状况? A)存档类 B)计划类 C)事务类 D)统计类

(46)BSP方法的产品/服务的生命周期中,下列中哪个阶段与开发资源有关? A)需求阶段 B)获取阶段

C)经营和管理阶段 D)回收或分配阶段 8

表示(47)在BSP方法研究步骤中,下列哪一步是研究数据逻辑相关性的归类工作? A)企业过程定义 B)开发计划制定 C)信息总体结构定义 D)数据类定义

(48)BSP方法的产品/服务的过程定义步骤分成四步,下列中哪一步是对过程的总体描述? A)识别企业的产品/服务

B)按产品/服务的生命周期的各阶段来识别过程 C)画出产品/服务总流程图 D)写出每一过程的说明

(49)BSP划分子系统的原则有几条,下列哪个不属于划分原则? A)一个过程只能有一个子系统支持 B)原系统不影响新系统边界 C)由一个过程组成 D)子系统有合理边界

(50)BSP方法中,定义数据类有许多工具,下列中哪种工具属于表示系统总体结构? A)输入---处理---输出图 B)资源/数据类矩阵 C)过程/数据类矩阵 D)信息生命周期数据关系图

(51)J.Martin认为,要提高企业信息系统中数据处理的效率,下列几项中哪项是最重要的? A)最高管理者的参与 B)良好的数据库设计 C)开发费用保证 D)数据结构稳定

(52)J.Martin方法中,数据规划的第一步是建立企业模型,分几个阶段逐步求精。下列中哪个阶段不属于建模?

A)确定企业边界 B)职能表示范围 C)企业处理过程 D)扩展企业处理过程

(53)J.Martin的战略数据规划包括内容有许多项,下列中哪些项内容是属于战略数据规划的? Ⅰ.企业未来 Ⅱ.企业关键成功因素分析 Ⅲ.企业实体分析 Ⅳ.企业资源规划

Ⅴ.应用数据库确定 A)Ⅲ和Ⅴ B)Ⅰ、Ⅲ和Ⅴ C)Ⅰ、Ⅱ和Ⅳ D)全部

(54)J.Martin的自顶向下规划,用逐步求精分层进行,下列哪一层不属于它的求精层? A)主题数据库规划 B)实体分析 C)实体活动分析 D)应用项目分析

(55)J.Martin的实体分析导致企业的重组问题,它意味着: A)企业过程和企业机构改变 B)重新设计企业信息系统 C)重组数据库 D)重组企业模型

(56)分布式数据的形式多样化,下列哪些形式有同步设计的问题? Ⅰ.子集数据 Ⅱ.复制数据 Ⅲ.划分数据 Ⅳ.独立模式数据 Ⅴ.重组数据 A)Ⅰ、Ⅱ和Ⅲ B)Ⅲ、Ⅳ和Ⅴ C)Ⅳ和Ⅴ D)Ⅰ、Ⅱ和Ⅴ

(57)原型法的需求定义有许多属性,下列哪种属性可验证需求? A)一致的 B)完备的 C)可测试 D)可维护

(58)原型法的实现可借助于许多工具为系统实现原型,其中下列哪种工具能用来完成自动输入编辑? A)集成数据字典 B)屏幕生成器 C)原型开发工作台 D)非过程报告书写器

(59)适合于原型法的应用系统可考虑的因素很多,联机事务处理系统适合于原型化,是基于下列哪种考虑?

A)逻辑结构 B)系统结构 C)应用约束 D)用户特征(60)原型法开发步骤中,哪一步与集成化字典有密切关系? A)模型验证 B)判定原型效果 C)修正和改进原型 D)判定原型完成

二、填空题(每空2分,共40分)

请将答案分别写在答题卡中序号为【1】至【20】的横线上,答在试卷上不得分。

(1)网络中的计算机之间为了能正确交换数据,必须遵守事先约定好的通信规则。这些规则明确规定了所交换数据的 【1】 和时序。

(2)操作系统有两个重要的作用,一个是管理系统中的各种软硬件资源;另一个是向用户提供良好的 【2】。

(3)面向数据流的设计方法,一般把信息流分为两种,一种称为 【3】,另一种称为事务流。(4)软件测试分为功能测试和结构测试两类,路径测试是属于 【4】 的一种。(5)影响软件维护的因素一般包括软件系统的规模、【5】 和结构。(6)数据库管理系统是位于用户和 【6】 系统之间的一个数据管理软件。

(7)关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为 【7】。

(8)在数据库的概念结构设计阶段中,表示概念结构的常用方法是 【8】 方法。(9)实践证明,管理信息系统开发导致失败的因素往往是 【9】 因素。

(10)对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的 【10】 设计。

(11)数据流程图描述了数据运动状况,其中的数据及其属性和关系需由 【11】 来定义。(12)应用软件的模块结构划分时应尽可能做到模块之间 【12】。

(13)为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的 【13】。(14)客户机/服务器结构是一种基于 【14】 的分布式处理系统。(15)BSP方法的基本概念与企业机构内的信息系统的 【15】 有关。

11(16)BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在三个不同的计划和控制层,其中决定组织目标,管理资源策略的过程称为 【16】 层。

(17)BSP方法对大型信息系统的基本概念是“自上而下”的系统规划,【17】 的分步实现。(18)为保证信息系统开发成功,正确的 【18】 和正确的开发策略(方法)是不可少的。

(19)J.Martin对信息系统开发的根本出发点之一,是希望计算机化的信息系统应注意和强调 【19】,特别是可见效益,直接经济效益,否则难以持久。

(20)原型法是将原型作为对现实的一个 【20】 解答,从而使系统开发风险达到较为满意的程度。附:

一、选择题

(1)B(2)D(3)A(4)C(5)C(6)A(7)D(8)B(9)B(10)D(11)A(12)C(13)B(14)D(15)D(16)D(17)B(18)B(19)C(20)D(21)A(22)B(23)B(24)B(25)B(26)B(27)C(28)A(29)B(30)B(31)A(32)C(33)C(34)A(35)C(36)C(37)D(38)C(39)D(40)D(41)B(42)C(43)B(44)D(45)A(46)B(47)D(48)C(49)A(50)C(51)B(52)A(53)C(54)D(55)A(56)D(57)C(58)B(59)B(60)C

二、填空题(1)【1】 格式

(2)【2】 界面 或 接口(3)【3】 变换流(4)【4】 结构测试(5)【5】 年龄

(6)【6】 操作 或 网络操作(7)【7】 关系

(8)【8】 实体-联系 或 E-R(9)【9】 社会 或 管理(10)【10】 详细(11)【11】 数据字典

(12)【12】 低耦合 或 独立性大(13)【13】 备份(14)【14】 网络

(15)【15】 长期目标 或 目标(16)【16】 战略计划 或 战略(17)【17】 自下而上(18)【18】 方法论 或 方法(19)【19】 投资效益(20)【20】近似 或 模拟

第二篇:全国计算机等级考试考点分析、题解与模拟(二级C)试卷

全国计算机等级考试二级笔试试卷 基础知识和C语言程序设计

(考试时间120分钟,满分100分)

一、选择题((1)~(40)每题1分,(41)~(50)每题2分,共60分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确选项填涂在答题卡相应位置上,答在试卷上不得分。

(1)在计算机中,一个字节所包含二进制位的个数是 A)2 B)4 C)8 D)16(2)在多媒体计算机中,CD-ROM属于

A)存储媒体 B)传输媒体 C)表现媒体 D)表示媒体(3)在DOS系统中,带有通配符的文件名*.*表示

A)硬盘上的全部文件 B)当前盘当前目录中的全部文件 C)当前盘上的全部文件 D)根目录中的全部文件(4)十六进制数100转换为十进制数为

A)256 B)512 C)1024 D)64(5)能将高级语言编写的源程序转换为目标程序的软件是 A)汇编程序 B)编辑程序 C)解释程序 D)编译程序(6)在Internet中,用于在计算机之间传输文件的协议是 A)TELNET B)BBS C)FTP D)www.xiexiebang.com_ D)int(14)有以下程序 main()A)1 65 1 6.5 B)1 65 1.5 6.5 C)1 65 1.0 6.5 D)2 65 1.5 6.5(15)以下选项中非法的表达式是 A)0<=x<100 B)i=j==0 C)(char)(65+3)D)x+1=x+1(16)有以下程序 main(){ int a=1,b=2,m=0,n=0,k;k=(n=b>a)||(m=a B)11, 12<回车> C)11,12<回车> D)11,<回车> 12<回车>(18)设有如下程序段: int x=2002, y=2003;printf(“%dn”,(x,y));则以下叙述中正确的是

A)输出语句中格式说明符的个数少于输出项的个数,不能正确输出 B)运行时产生出错信息 C)输出值为2002 D)输出值为2003(19)设变量x为float型且已赋值,则以下语句中能将x中的数值保留到小数点后两位,并将第三位四舍五入的是

A)x=x*100+0.5/100.0;B)x=(x*100+0.5)/100.0;C)x=(int)(x*100+0.5)/100.0;D)x=(x/100+0.5)*100.0;(20)有定义语句:int a=1,b=2,c=3,x;,则以下选项中各程序段执行后,x的值不为3的是 A)if(c1;n--)s=s+1/n;printf(“%6.4fn”,s);} 程序运行后输出结果错误,导致错误结果的程序行是

A)s=1.0;B)for(n=10;n>1;n--)C)s=s+1/n;D)printf(“%6.4fn”,s);(25)已定义ch为字符型变量,以下赋值语句中错误的是 A)ch='';B)ch=62+3;C)ch=NULL;D)ch='xaa';(26)若已定义的函数有返回值,则以下关于该函数调用的叙述中错误的是 A)函数调用可以作为独立的语句存在 B)函数调用可以作为一个函数的实参 C)函数调用可以出现在表达式中

D)函数调用可以作为一个函数的形参(27)有以下函数定义:

void fun(int n, double x){ …… }

若以下选项中的变量都已正确定义并赋值,则对函数fun的正确调用语句是 A)fun(int y,double m);B)k=fun(10,12.5);C)fun(x,n);D)void fun(n,x);(28)有以下程序

void fun(char *a, char *b){ a=b;(*a)++;} main(){ char c1='A',c2='a',*p1,*p2;p1=&c1;p2=&c2;fun(p1,p2);printf(“%c%cn”,c1,c2);} 程序运行后的输出结果是 A)Ab B)aa C)Aa D)Bb(29)若程序中已包含头文件stdio.h,以下选项中,正确运用指针变量的程序段是 A)int *i=NULL;B)float *f=NULL;scanf(“%d”,i);*f=10.5;C)char t='m', *c=&t;D)long *L;*c=&t;L='';(30)有以下程序 #include main(){ printf(“%dn”,NULL);} 程序运行后的输出结果是

A)0 B)1 C)-1 D)NULL没定义,出错

(31)已定义c为字符型变量,则下列语句中正确的是 A)c='97';B)c=“97”;C)c=97;D)c=“a”;(32)以下不能正确定义二维数组的选项是

A)int a[2][2]={{1},{2}};B)int a[][2]={1,2,3,4};C)int a[2][2]={{1},2,3};D)int a[2][]={{1,2},{3,4}};(33)以下选项中不能正确把cl定义成结构体变量的是 A)typedef struct B)struct color cl { int red;{ int red;int green;int green;int blue;int blue;} COLOR;};COLOR cl;C)struct color D)struct { int red;{ int red;int green;int green;int blue;int blue;} cl;} cl;(34)以下能正确定义一维数组的选项是 A)int num[];B)#define N 100 int num[N];C)int num[0..100];D)int N=100;int num[N];(35)下列选项中正确的语句组是

A)char s[8];s={“Beijing”};B)char *s;s={“Beijing”};C)char s[8];s=“Beijing”;D)char *s;s=“Beijing”;(36)已定义以下函数 fun(int *p){ return *p;} 该函数的返回值是

A)不确定的值 B)形参p中存放的值

C)形参p所指存储单元中的值 D)形参p的地址值(37)下列函数定义中,会出现编译错误的是

A)max(int x,int y,int *z)B)int max(int x,y){ *z=x>y ? x:y;} { int z;z=x>y ? x:y;return z;} C)max(int x,int y)D)int max(int x,int y){ int z;{ return(x>y?x:y);} z=x>y?x:y;return(z);}(38)有以下程序 #include #define F(X,Y)(X)*(Y)main(){ int a=3, b=4;printf(“%dn”, F(a++, b++));} 程序运行后的输出结果是 A)12 B)15 C)16 D)20(39)有以下程序 fun(int a, int b){ if(a>b)return(a);else return(b);} main(){ int x=3, y=8, z=6, r;r=fun(fun(x,y), 2*z);printf(“%dn”, r);} 程序运行后的输出结果是 A)3 B)6 C)8 D)12(40)若有定义:int *p[3];,则以下叙述中正确的是

A)定义了一个基类型为int的指针变量p,该变量具有三个指针

B)定义了一个指针数组p,该数组含有三个元素,每个元素都是基类型为int的指针 C)定义了一个名为*p的整型数组,该数组含有三个int类型元素

D)定义了一个可指向一维数组的指针变量p,所指一维数组应具有三个int类型元素

(41)以下程序中函数scmp的功能是返回形参指针s1和s2所指字符串中较小字符串的首地址 #include #include char *scmp(char *s1, char *s2){ if(strcmp(s1,s2)<0)return(s1);else return(s2);} main(){ int i;char string[20], str[3][20];for(i=0;i<3;i++)gets(str[i]);strcpy(string,scmp(str[0],str[1]));/*库函数strcpy对字符串进行复制*/ strcpy(string,scmp(string,str[2]));printf(“%sn”,string);} 若运行时依次输入:abcd、abba和abc三个字符串,则输出结果为 A)abcd B)abba C)abc D)abca(42)有以下程序 struct s { int x,y;} data[2]={10,100,20,200};main(){ struct s *p=data;printf(“%dn”,++(p->x));} 程序运行后的输出结果是 A)10 B)11 C)20 D)21(43)有以下程序段 main(){ int a=5,*b,**c;c=&b;b=&a;…… } 程序在执行了c=&b;b=&a;语句后,表达式:**c的值是

A)变量a的地址 B)变量b中的值 C)变量a中的值 D)变量b的地址(44)有以下程序 #include main(){ char str[][20]={“Hello”,“Beijing”},*p=str;printf(“%dn”,strlen(p+20));} 程序运行后的输出结果是 A)0 B)5 C)7 D)20(45)已定义以下函数 fun(char *p2, char *p1){ while((*p2=*p1)!=''){ p1++;p2++;} } 函数的功能是

A)将p1所指字符串复制到p2所指内存空间 B)将p1所指字符串的地址赋给指针p2 C)对p1和p2两个指针所指字符串进行比较

D)检查p1和p2两个指针所指字符串中是否有''(46)有以下程序 main(){ int x=3, y=2, z=1;printf(“%dn”,x/y&~z);} 程序运行后的输出结果是 A)3 B)2 C)1 D)0(47)若fp已正确定义并指向某个文件,当未遇到该文件结束标志时函数feof(fp)的值为 A)0 B)1 C)-1 D)一个非0值(48)下列关于C语言数据文件的叙述中正确的是

A)文件由ASCII码字符序列组成,C语言只能读写文本文件 B)文件由二进制数据序列组成,C语言只能读写二进制文件

C)文件由记录序列组成,可按数据的存放形式分为二进制文件和文本文件 D)文件由数据流形式组成,可按数据的存放形式分为二进制文件和文本文件(49)有以下程序 main(){ int a[3][3],*p,i;p=&a[0][0];for(i=0;i<9;i++)p[i]=i+1;printf(“%d n”,a[1][2]);} 程序运行后的输出结果是 { struct s *p=data;printf(“%dn”,++(p->x));} 程序运行后的输出结果是 A)10 B)11 C)20 D)21(43)有以下程序段 main(){ int a=5,*b,**c;c=&b;b=&a;…… } 程序在执行了c=&b;b=&a;语句后,表达式:**c的值是

A)变量a的地址 B)变量b中的值 C)变量a中的值 D)变量b的地址(44)有以下程序 #include main(){ char str[][20]={“Hello”,“Beijing”},*p=str;printf(“%dn”,strlen(p+20));} 程序运行后的输出结果是 A)0 B)5 C)7 D)20(45)已定义以下函数 fun(char *p2, char *p1){ while((*p2=*p1)!=''){ p1++;p2++;} } 函数的功能是

A)将p1所指字符串复制到p2所指内存空间 B)将p1所指字符串的地址赋给指针p2 C)对p1和p2两个指针所指字符串进行比较

D)检查p1和p2两个指针所指字符串中是否有''(46)有以下程序 main(){ int x=3, y=2, z=1;printf(“%dn”,x/y&~z);} 程序运行后的输出结果是 A)3 B)2 C)1 D)0(47)若fp已正确定义并指向某个文件,当未遇到该文件结束标志时函数feof(fp)的值为 A)0 B)1 C)-1 D)一个非0值

(48)下列关于C语言数据文件的叙述中正确的是

A)文件由ASCII码字符序列组成,C语言只能读写文本文件 B)文件由二进制数据序列组成,C语言只能读写二进制文件

C)文件由记录序列组成,可按数据的存放形式分为二进制文件和文本文件 D)文件由数据流形式组成,可按数据的存放形式分为二进制文件和文本文件(49)有以下程序 main(){ int a[3][3],*p,i;p=&a[0][0];for(i=0;i<9;i++)p[i]=i+1;printf(“%d n”,a[1][2]);} 程序运行后的输出结果是 A)3 B)6 C)9 D)2(50)有以下结构体说明和变量定义,如图所示,指针p、q、r分别指向一个链表中的三个连续结点。struct node { int data;struct node *next;} *p, *q, *r;

↑p ↑q ↑r

现要将q和r所指结点的先后位置交换,同时要保持链表的连续,以下错误的程序段是 A)r->next=q;q->next=r->next;p->next=r;B)q->next=r->next;p->next=r;r->next=q;C)p->next=r;q->next=r->next;r->next=q;D)q->next=r->next;r->next=q;p->next=r;

二、填空题(每空2分,共40分)

请将每一个空的正确答案写在答题卡【1】至【20】序号的横线上,答在试卷上不得分。(1)计算机软件分为系统软件与应用软件,UNIX属于 【1】。

(2)假设在当前盘的当前目录下有两个文件A.TXT和B.TXT,现要将文件B.TXT合并连接到文件A.TXT的后面。若使用TYPE命令,则完整的命令为 【2】。

(3)Internet的信息服务方式分为基本服务和扩展服务,电子邮件属于 【3】。

(4)在Windows环境下,利用菜单命令删除固定硬盘上的文件与文件夹,实际上是将需要删除的文件与文件夹移动到 【4】 文件夹中。

(5)在Windows环境下,为了进行“添加/删除程序”操作,首先打开 【5】,然后双击其中的相应图标。

(6)以下程序运行后的输出结果是 【6】。main(){ int p=30;printf(“%dn”,(p/3>0 ? p/10 : p%3));}(7)以下程序运行后的输出结果是 【7】。main(){ char m;m='B'+32;printf(“%cn”,m);}(8)以下程序运行后的输出结果是 【8】。main(){ int a=1,b=3,c=5;if(c=a+b)printf(“yesn”);else printf(“non”);}(9)以下程序运行后的输出结果是 【9】。main(){ int i,m=0,n=0,k=0;for(i=9;i<=11;i++)switch(i/10){ case 0: m++;n++;break;case 10: n++;break;default: k++;n++;} printf(“%d %d %dn”,m,n,k);}(10)执行以下程序后,输出'#'号的个数是 【10】。#include main(){ int i,j;for(i=1;i<5;i++)for(j=2;j<=i;j++)putchar('#');}(11)以下程序的功能是调用函数fun计算:m=1-2+3-4+…+9-10,并输出结果。请填空。int fun(int n){ int m=0,f=1,i;for(i=1;i<=n;i++){ m+=i*f;f= 【11】;} return m;} main(){ printf(“m=%dn”, 【12】);}(12)以下程序运行后的输出结果是 【13】 main(){ int i,n[]={0,0,0,0,0};for(i=1;i<=4;i++){ n[i]=n[i-1]*2+1;printf(“%d ”,n[i]);} }(13)以下程序运行后的输出结果是 【14】 main(){ int i,j,a[][3]={1,2,3,4,5,6,7,8,9};for(i=0;i<3;i++)for(j=i+1;j<3;j++)a[j][i]=0;for(i=0;i<3;i++){ for(j=0;j<3;j++)printf(“%d ”,a[i][j]);printf(“n”);} }(14)以下程序运行后的输出结果是 【15】 int a=5;fun(int b){ static int a=10;a+=b++;printf(“%d ”,a);} main(){ int c=20;fun(c);a+=c++;printf(“%dn”,a);}(15)请在以下程序第一行的下划线处填写适当内容,使程序能正确运行。【16】(double,double);main(){ double x,y;scanf(“%lf%lf”,&x,&y);printf(“%lfn”,max(x,y));} double max(double a,double b){ return(a>b ? a:b);}(16)以下程序运行后输入:3,abcde<回车>,则输出结果是 【17】 #include move(char *str, int n){ char temp;int i;temp=str[n-1];

for(i=n-1;i>0;i--)str[i]=str[i-1];str[0]=temp;} main(){ char s[50];int n, i, z;scanf(“%d,%s”,&n,s);z=strlen(s);for(i=1;i<=n;i++)move(s, z);printf(“%sn”,s);}(17)以下程序运行后的输出结果是 【18】 fun(int x){ if(x/2>0)fun(x/2);printf(“%d ”,x);} main(){ fun(6);}(18)已有定义如下: struct node { int data;struct node *next;} *p;以下语句调用malloc函数,使指针p指向一个具有struct node类型的动态存储空间。请填空。p =(struct node *)malloc(【19】);(19)以下程序的功能是将字符串s中的数字字符放入d数组中,最后输出d中的字符串。例如,输入字符串:abc123edf456gh,执行程序后输出:123456。请填空。#include #include main(){ char s[80], d[80];int i,j;gets(s);for(i=j=0;s[i]!='';i++)if(【20】){ d[j]=s[i];j++;} d[j]='';puts(d);}

一、选择题

(1)C(2)A(3)B(4)A(5)D(6)C(7)B(8)A(9)C(10)D(11)A(12)C(13)D(14)B(15)D(16)C(17)A(18)D(19)C(20)C(21)B(22)B(23)C(24)C(25)A(26)D(27)C(28)A(29)D(30)A(31)C(32)D(33)B(34)B(35)D(36)C(37)B(38)A(39)D(40)B(41)B(42)B(43)C(44)C(45)A(46)D(47)A(48)D(49)B(50)A

二、填空题

(1)【1】 系统软件

(2)【2】 TYPE B.TXT >> A.TXT(英文字母大小写均可)(3)【3】 基本服务

(4)【4】 回收站(或 “回收站”)

(5)【5】 控制面板(或 控制面板窗口)(6)【6】 3(7)【7】 b(8)【8】 yes(9)【9】 1 3 2(10)【10】 6(11)【11】-f 或 f*-1 或-1*f或 f*(-1)或(-1)*f 【12】 fun(10)(12)【13】 1 3 7 15(13)【14】 1 2 3 0 5 6 0 0 9(14)【15】 30 25(15)【16】 double max(或 extern double max)(16)【17】 cdeab(17)【18】 1 3 6(18)【19】 sizeof(struct node)或 4(19)【20】 s[i]>='0' && s[i]<='9' 或 isdigit(s[i])或 s[i]>=48 && s[i]<=57 或

s[i]<='9' && s[i]>='0' 或 '9'>=s[i] && '0'<=s[i] 或 '0'<=s[i] && '9'>=s[i] 或 s[i]<=57 && s[i]>=48 或 57>=s[i] && 48<=s[i] 或 48<=s[i] && 57>=s[i]

第三篇:全国计算机等级考试考点分析、题解与模拟一级MS Offic 计算机基础知识1

全国计算机等级考试考点分析、题解与模拟2006版

一级MS Offic 计算机基础知识1

重 要 考 点

 1计算机发展简史

 2二进制整数与十进制整数之间的转换

 3常用的字符编码及汉字编码

 4关于计算机的3类程序设计语言

 5计算机病毒的概念及防治

 6计算机硬件系统的组成,各组成部分的功能和简单的原理

 7计算机软件系统的组成、系统软件和应用软件的含义

 8多媒体计算机的概念 1.1计算机概述

考点1计算机发展简史

1946年2月15日,世界上第一台电子计算机ENIAC在美国宾夕法尼亚大学诞生,它的出现具有划时代的伟大意义。

从第一台计算机的诞生到现在,计算机技术经历了大型机、微型机及网络阶段。对于传统的大型机,根据计算机所采用电子元件的不同而划分为电子管、晶体管、集成电路和大规模、超大规模集成电路等四代,如表1-1所示。

表1-1计算机发展史

类别

时间段

基 本 元 件

特点

应用代 表 产 品

第一代

计算机1946 — 1958电子管体积庞大、造价昂贵、速度低、存储量小、可靠性差军事应用和科学研究UNIVACI 第二代

计算机1958 — 1964晶体管相对体积小、重量轻、开关速度快、工作温度低数据处理和事务管理IBM7000 第三代

计算机1965 — 1971小规模和中规模集成电路体积、重量、功耗进一步减少应用更加广泛IBM360

第四代

计算机1971至今大规模和超大规模集成电路性能飞跃性地上升应用各个领域IBM4300等我国在微型计算机方面,研制开发了长城、方正、同方、紫光、联想等系列微型计算机,在巨型机技术领域中研制开发了“银河”、“曙光”和“神威”等系列巨型机。

考点2计算机的特点

现代计算机一般具有以下几个重要特点。

(1)处理速度快。

(2)存储容量大。

(3)计算精度高。

(4)工作全自动。

(5)适用范围广,通用性强。

考点3计算机的应用

计算机具有存储容量大,处理速度快,逻辑推理和判断能力强等许多特点,因此已被广泛应用于各种科学领域,并迅速渗透到人类社会的各个方面,同时也进入了家庭。计算机主要有以下几个方面的应用。

(1)科学计算(数值计算)。

(2)过程控制。

(3)计算机辅助设计(CAD)和计算机辅助制造(CAM)。

(4)信息处理。

(5)现代教育(计算机辅助教学(CAI)、计算机模拟、多媒体教室、网上教学和电子大学)。

(6)家庭生活。

考点4计算机的分类

计算机品种众多,从不同角度可对它们进行分类,如表1-2所示。

表1-2计算机分类

计算机分类按处理数据的形态数字计算机

模拟计算机

混合计算机

按使用范围通用计算机

专用计算机

按本身性能超级计算机

大型计算机

小型计算机

微型计算机

工作站

1.2数制与编码

考点5数制的基本概念

1十进制计数制

其加法规则是“逢十进一”,任意一个十进制数值都可用0,1,2,3,4,5,6,7,8,9共10个数字符号组成的字符串来表示,这些数字符号称为数码。数码处于不同的位置代表不同的数值。例如720.30可写成:720.30=7×102+2×101+0×100+3×10-1+0×10-2,此式称为按权展开表示式。

2R进制计数制

从十进制计数制的分析得出,任意R进制计数制同样有基数R、权Ri和按权展开的表示式。R可以是任意正整数,如二进制R为2。

(1)基数(Radix)

一个计数制所包含的数字符号的个数称为该数制的基数,用R表示。例如,对于二进制来说,任意一个二进制数可用0,1两个数字符号表示,其基数R等于2。

(2)位值(权)

任何一个R进制数都是由一串数码表示的,其中每一位数码所表示的实际值大小,除数码本身的数值外,还与它所处的位置有关,由位置决定的值就称为位值(或位权)。位值用基数R的i次幂Ri表示。假设一个R进制数具有n位整数,m位小数,那么其位权为Ri,其中i=-m~n-1。

(3)数值的按权展开

任一R进制数的数值都可以表示为:各位数码本身的值与其权的乘积之和。例如,二进制数101.01的按权展开为:

101.01B=1×22+0×21+1×20+0×2-1+1×2-2=5.25D

任意一个具有n位整数和m位小数的R进制数N 的按权展开为:

(N)R=dn-1×Rn-1+dn-2×Rn-2+…+d2×R2+d1×R1+d0×R0+d-1×R-1+…+d-m×R-m

其中di 为R 进制数的数码。

为区分不同数制的数,R进制的数N一般有两种表示方法:一是记做(N)R,如(302)

2、(707.6)8;另一种方法是在一个数后面加上字母:D(十进制)、B(二进制)、Q(八进制)、H(十六进制)。

考点6二、十、十六进制数及其之间的转换

(1)十进制和二进制的基数分别为10和2,即“逢十进一”和“逢二进一”。它们分别含有10个数码(0,1,2,3,4,5,6,7,8,9)和两个数码(0,1)。位权分别为10i和2i(i=-m~n-1,m、n为自然数)。二进制是计算机中采用的数制,它具有简单可行、运算规则简单、适合逻辑运算的特点。

(2)十六进制基数为16,即含有16个数字符号:0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F。其中A,B,C,D,E,F分别表示数码10,11,12,13,14,15。权为16i(i=-m~n-1,其中m、n 为自然数)。加法运算规则为“逢十六进一”。如表1-3所示列出了0~15这16个十进制数与其他3种数制的对应表示。

表1-3常用计数制表示

通过这个表格,可以快速地对3种常用数制进行等值转换,这点在二进制和十六进制的转换中会常常用到。这里介绍一个窍门:记忆十进制与十六进制时,注意前10位是相同的,十进制的“10”~“15”分别对应十六进制的“A”~“F”;记忆二进制与十进制时,从“0”开始,二进制由“0000”开始逐步加“1”。

(3)非十进制数转换成十进制数。利用按权展开的方法,可以把任一数制转换成十进制数。例如:

1010.101B=1×23+0×22+1×21+0×20+1×2-1+0×2-2+1×2-3

只要掌握了数制的概念,那么将任一R进制数转换成十进制数的方法都是一样的。

(4)十进制整数转换成二进制整数。把十进制整数转换成二进制整数,其方法是采用“除二取余”法。具体步骤是:把十进制整数除以2得一商数和一余数;再将所得的商除以2,又得到一个新的商数和余数;这样不断地用2去除所得的商数,直到商等于0为止。每次相除所得的余数便是对应的二进制整数的各位数码。第一次得到的余数为最低有效位,最后一次得到的余数为最高有效位。

把十进制小数转换成二进制小数,方法是“乘2取整”,其结果通常是近似表示。

上述方法同样适用于十进制数对十六进制数的转换,只是使用的基数不同。

(5)二进制数与十六进制数间的转换。二进制数转换成十六进制数的方法是从个位数开始向左按每4位一组划分,不足4位的组以0补足,然后将每组4位二进制数代之以一位十六进制数字即可。十六进制数转换成二进制数的方法相反。

考生必须掌握十进制整数与二进制整数之间的转换,这是每次考试的“热门”试题。

1.3计算机中字符的编码

码和ASCII码。IBM系列大型机采用EBCDIC码,微型机

考点7西文字符的编码

计算机中常用的字符编码有EBCDIC采用ASCII码。ASCII码是美国标准信息交换码,被国际化组织指定为国际标准。它有7位码和8位码两种版本。国际的7位ASCII码是用7位二进制数表示一个字符的编码,其编码范围从0000000B~1111111B,共有27=128个不同的编码值,相应可以表示128个不同的编码。7位 ASCII码表如表1-4所示。

ASCII码与十进制、十六进制数转换是考试常见题型,所以记忆ASCII码是非常重要的,但有128个编码,不好记忆。推荐一个小技巧:重点记忆字符“A”、“Z”和“a”、“z”对应十、十六进制数的规律,其他的英文字母可以根据以上规律进行推算。

考点8汉字的编码

1汉字信息交换码

汉字信息交换码简称交换码,也叫国标码。规定了7 445个字符编码,其中有682个非汉字图形符和6 763个汉字的代码。有一级常用字3 755个,二级常用字3 008个。两个字节存储一个国标码。国标码的编码范围是2121H~7E7EH。区位码和国标码之间的转换方法是将一个汉字的十进制区号和十进制位号分别转换成十六进制数,然后再分别加上20H,就成为此汉字的

国标码:

汉字国标码=区号(十六进制数)+20H位号(十六进制数)+20H

而得到汉字的国标码之后,我们就可以使用以下公式计算汉字的机内码:

汉字机内码=汉字国标码+8080H

2汉字输入码

汉字输入码也叫外码,都是由键盘上的字符和数字组成的。目前流行的编码方案有全拼输入法、双拼输入法、自然码输入法和五笔输入法等。

3汉字内码

汉字内码是在计算机内部对汉字进行存储、处理的汉字代码,它应能满足存储、处理和传输的要求。一个汉字输入计算机后就转换为内码。内码需要两个字节存储,每个字节以最高位置“1”作为内码的标识。

4汉字字型码

汉字字型码也叫字模或汉字输出码。在计算机中,8个二进制位组成一个字节,它是度量空间的基本单位。可见一个16×16点阵的字型码需要16×16/8=32字节存储空间。

汉字字型通常分为通用型和精密型两类。

5汉字地址码

汉字地址码是指汉字库中存储汉字字型信息的逻辑地址码。它与汉字内码有着简单的对应关系,以简化内码到地址码的转换。

6各种汉字代码之间的关系

汉字的输入、处理和输出的过程,实际上是汉字的各种代码之间的转换过程。如图1-1表示了这些汉字代码在汉字信息处理系统中的位置及它们之间的关系。

图1-11.4指令和程序设计语言

考点9计算机指令

一条指令必须包括操作码和地址码两部分。一台计算机可能有多种多样的指令,这些指令的集合称为该计算机的指令系统。

考点10程序设计语言

程序设计语言通常分为机器语言、汇编语言和高级语言3类。

(1)机器语言。机器语言是计算机惟一能够识别并直接执行的语言。

(2)汇编语言。用汇编语言编写的程序称为汇编语言源程序,计算机不能直接识别它。必须先把汇编语言源程序翻译成机器语言程序(称目标程序),然后才能被执行。

(3)高级语言。高级语言要用翻译的方法把它翻译成机器语言程序才能执行。翻译的方法有“解释”和“编译”两种。一个高级语言源程序必须经过“编译”和“连接装配”才能成为可执行的机器语言。

1.5计算机系统的组成考点11计算机系统概述

计算机系统是由硬件系统和软件系统两大部分组成的,如表1-5所示。

表1-5计算机系统的组成

计算机系统硬件系统主机中央处理器(CPU)运算器(ALU)

控制器

内存储器ROM

RAM

外部设备外部存储器——硬盘、软盘、光盘、磁带

输入设备——键盘、鼠标、扫描仪

输出设备——显示器、打印机、绘图仪

软件系统系统软件操作系统

程序语言处理系统

数据库管理系统

服务程序——检查、诊断、排错

应用软件通用应用软件——如Office 2000办公软件包

专用应用软件——用户

考点12“存储程序控制”计算机的概念

1944年8月,著名美籍匈牙利数学家冯·诺依曼提出了EDVAC计算机方案。他在方案中提出了3条思想。

(1)计算机的基本结构。计算机硬件应具有运算器、控制器、存储器、输入设备和输出设备等5大基本功能。

(2)采用二进制数。二进制数便于硬件的物理实现,又有简单的运算规则。

(3)存储程序控制。存储程序实现了自动计算,确定了冯·诺依曼型计算机的基本结构。

考点13计算机硬件的组成1运算器

运算器是计算机处理数据和形成信息的加工厂,主要完成算术运算和逻辑运算,它由算术逻辑运算部件(ALU)、累加器及通用寄存器组成。

2控制器

控制器是计算机的神经中枢,它用以控制和协调计算机各部件自动、连续地执行各条指令。它通常由指令部件、时序部件及操作控制部件组成。

(1)指令寄存器:存放由存储器取得的指令。

(2)译码器:将指令中的操作码翻译成相应的控制信号。

(3)时序节拍发生器:产生一定的时序脉冲和节拍电位,使得计算机有节奏、有次序地工作。

(4)操作控制部件:将脉冲、电位和译码器的控制信号组合起来,有时间性地、有时序地控制各个部件完成相应的操作。

(5)指令计数器:指出下一条指令的地址。

3存储器

存储器是计算机记忆装置,主要用来保存数据和程序,具有存数和取数的功能。存储器分为内存储器和外存储器。CPU只能访问存储在内存中的数据,外存中的数据只有先调入内存后才能被CPU访问和处理。

4输入设备

输入设备的主要作用是把准备好的数据、程序等信息转变为计算机能接受的电信号送入计算机。

5输出设备

输出设备的主要功能是把运算结果或工作过程以人们要求的直观形式表现出来。

考点14计算机软件系统的组成

软件系统可分为系统软件和应用软件两大类。

1系统软件

(1)系统软件。系统软件分为操作系统、语言处理系统(翻译程序)、服务程序和数据库系统4大类别。

(2)操作系统(OS)。一个操作系统应包括下列5大功能模块:处理器管理、作业管理、存储器管理、设备管理和文件管理。

操作系统通常分成以下5类。

① 单用户操作系统。微软的MSDOS、Windows属于此类。

② 批处理操作系统。IBM的DOS/VSE属于此类。

③ 分时操作系统。UNIX是国际最流行的分时操作系统。

④ 实时操作系统。

⑤ 网络操作系统。

(3)对于高级语言来说,翻译的方法有两种:解释和编译。对源程序进行解释和编译任务的程序,分别叫做解释程序和编译程序。

2应用软件

应用软件可分为通用软件和专用软件两类。其中通用软件又分为3类。

(1)文字处理软件。如Office 2000中的 Word。

(2)电子表格软件。如Office 2000中的Excel。

(3)专家系统。

考点15中央处理器(CPU)

中央处理器(CPU)主要包括运算器(ALU)和控制器(CU)两大部件。此外,还包括若干个寄存器和高速缓冲存储器。它是计算机的核心部件,又称微处理器。计算机的所有操作都受CPU控制,CPU和内存储器构成了计算机的主机,是计算机系统的主体。CPU的性能指标直接决定了由它构成的微型计算机系统性能指标。CPU 的性能指标主要有字长和时钟主频。

考点16存储器

计算机的存储器分为两大类:一类是设在主机中的内部存储器,也叫主存储器,用于存放当前运行的程序和程序所用的数据,属于临时存储器;另一类是属于计算机外部设备的存储器,叫外部存储器,简称外存,也叫辅助存储器(简称辅存)。外存中存放暂时不用的数据和程序,属于永久性存储器,当需要时应先调入内存。

1内部存储器

一个二进制位(bit)是构成存储器的最小单位。通常将每8位二进制位组成的一个存储单元称为一个字节(Byte),并给每个字节编上一个号码,称为地址(Address)。

1)存储容量

存储器可容纳的二进制信息量称为存储容量。度量存储容量的基本单位是字节(Byte)。此外,常用的存储容量单位还有:KB(千字节)、MB(兆字节)和GB(千兆字节)。它们之间的关系为:

1字节(Byte)=8个二进制位(bits)

1KB=1024B;1MB=1024KB;1GB=1024MB

2)存取时间

存储器的存取时间是指从启动一次存储器操作,到完成该操作所经历的时间。

3)内存储器的分类

内存储器分为随机存储器(RAM)和只读存储器(ROM)两类。

(1)随机存储器(RAM)。随机存储器也叫读写存储器。其特点是:存储的信息既可以读出,又可以向内写入信息,断电后信息全部丢失。随机存储器又可以分为静态RAM和动态RAM两种。

静态RAM的特点是只要不断电,信息就可长时间的保存。其优点是速度快,不需要刷新,工作状态稳定;缺点是功耗大,集成度低,成本高。

动态RAM的优点是使用组件少,功耗低,集成度高;缺点是存取速度较慢且需要刷新。

(2)只读存储器(ROM)。只读存储器的特点:存储的信息只能读出,不能写入,断电后信息也不丢失。只读存储器大致可分成3类:掩膜型只读存储器(MROM)、可编程只读存储器(PROM)和可擦写的可编程只读存储器(EPROM)。

关于RAM和ROM之间,以及动态RAM和静态RAM之间的区别如表1-6所示。

表1-6内存分类及对比

内存类型随机存储器(RAM)静态RAM和动态RAM之间的区别区别点静态RAM动态RAM1集成度低集成度高2价格高价格低3存取速度快存取速度慢4不需要刷新需要刷新RAM和ROM的区别信息可以随时写入写出。写入时,原数据被冲掉。加电时信息完好,一旦断电,信息消失,无法恢复只读存储器(ROM)分类可编程只读存储器(PROM)、可擦除的可编程只读存储器(EPROM)、掩膜型只读存储器(MROM)信息是永久性的,即使关机也不会消失

2外部存储器

目前最常用的外存有磁盘、磁带和光盘等。与内存相比,这类存储器的特点是存储容量大、价格较低,而且在断电后也可以长期保存信息,所以又称为永久性存储器。

磁盘存储器又可分为软盘、硬盘和光盘。磁盘的有效记录区包含若干磁道,磁道由外向内分别称为0磁道、1磁道„„。每磁道又被划分为若干个扇区,扇区是磁盘存储信息的最小物理单位。硬盘一般有多片,并密封于硬盘驱动器中,不可拆开,存储容量可观,可达几百吉字节。软盘被封装在保护套中,插入软盘驱动器中便可以进行读写操作。软盘可分为3.5英寸和5.25英寸两种,软盘上都带有写保护口,若处于写保护状态,则只能读出,不能写入。光盘可分为只读型光盘(CDROM)、一次性写入光盘(WORM)和可擦写型光盘。磁盘的存储容量可用如下公式计算:

容量=磁道数×扇区数×扇区内字节数×面数×磁盘片数

ROM和RAM,SRAM和DRAM的区分是本节最重要的考核内容,必须熟练掌握。

考点17输入输出设备

计算机中常用的输入设备有键盘和鼠标,其他的输入设备有扫描仪、手写输入设备、声音输入设备、触摸屏和条形码阅读器。常用的输出设备有显示器和打印机、绘图仪等。磁盘既可以属于输入设备,也可以属于输出设备。

考点18计算机主要技术指标

① 字长。一次能并行处理的二进制位数。字长总是8的整数倍,如16、32、64位等。

② 主频。计算机中CPU的时钟周期,单位是兆赫兹(MHz)。

③ 运算速度。计算机每秒所能执行加法指令的数目。运算速度的单位是百万次/秒(MIPS)。

④ 存储容量。存储容量包括主存容量和辅存容量,主要指内存储器所能存储信息的字节数。

⑤ 存储周期。存储器进行一次完整的存取操作所需的时间。

1.6多媒体技术简介

考点19多媒体技术

多媒体有以下几个特点:数字化、集成性、交互性和实时性。

(1)多媒体计算机由PC+CDROM+音频卡+视频卡组成。除了硬件配置外,还应配置相应的软件:首先是支持多媒体的操作系统;其次是多媒体的开发工具、压缩和解压缩软件等。

(2)多媒体的应用主要有以下几个方面:教育和培训,商业和服务业,家庭娱乐、休闲,影视制作,电子出版业及Internet上的应用。

1.7计算机病毒及其防治

考点20计算机病毒的概念

计算机病毒实质上是一种特殊的计算机程序,这是“能够侵入计算机系统的、并给计算机系统带来故障的一种具有自我复制能力的特殊程序”。

考点21计算机病毒的特点

计算机病毒一般具有如下重要特点。

① 寄生性。

② 传染性。

③ 破坏性。

④ 潜伏性。

⑤ 隐蔽性。

考点22计算机病毒的预防

预防计算机病毒的几点措施如下。

① 专机专用。

② 利用写保护。

③ 固定启动方式。

④ 慎用网上下载的软件。

⑤ 分类管理数据。

⑥ 建立备份。

⑦ 采用防病毒卡或病毒预警软件。

⑧ 定期检查。

⑨ 严禁在计算机上玩电子游戏。

全国计算机等级考试考点分析、题解与模拟2006版一级MS Offic 计算机基础知识2

1.8经典题解

1第一台电子计算机是1946年在美国研制的,该机的英文缩写名是(A)。

A)ENIAC

B)EDVAC

C)EDSAC

D)MARKII

答案:A)

解析:第一台电子计算机全称为Electronic Numerical Integrator And Calculator——电子数字积分计算机,缩写为ENIAC。

2与十进制数100等值的二进制数是(C)。

A)0010011

B)1100010

C)1100100

D)1100110

答案:C)

解析:十进制数转换成二进制数采用“除二取余”法。3计算机中所有信息的存储都采用(A)。

A)二进制

B)八进制

C)十进制

D)十六进制

答案:A)

解析:二进制只有“0”和“1”两个数码,简单易行。既便于硬件的物理实现,又有简单的运算规则。4在微型计算机中,应用最普遍的字符编码是()。

A)ASCII码

B)BCD码

C)汉字编码

D)补码 5用汇编语言或高级语言编写的程序称为()。

A)用户程序 才行。

6所谓计算机病毒是指()。

A)能够破坏计算机各种资源的小程序或操作命令

B)特制的破坏计算机内信息且自我复制的程序

C)计算机内存放的、被破坏的程序

D)能感染计算机操作者的生物病毒答案:B)

解析:计算机病毒是“能够侵入计算机系统的、并给计算机系统带来故障的一种具有自我复制能力的特殊程序”。

7计算机能够直接执行的计算机语言是()。

A)汇编语言 执行的语言。

8设汉字点阵为32×32,那么100个汉字的字形码信息所占用的字节数是()。B)机器语言

C)高级语言

D)自然语言

:B)

解析:每种型号的计算机都有自己的指令系统,也叫机器语言,它是计算机惟一能够识别并直接B)源程序

C)系统程序

D)汇编程序

答案:B)

解析:用汇编语言或高级语言编写的程序叫做源程序,CPU不能执行它,必须翻译成对应的目标程序

答案:A)

解析:计算机中常用的字符编码有 EBCDIC码和ASCII码,后者用于微型机。

A)12 800B)3200

C)32×13 200D)32×32答案:A)

解析:100个汉字所占用的字节数是100×32×32/8=12 800。9将十进制数234转换成二进制数是()。

A)11101011B 答案:C)

解析:此题采用“除二取余”法。

10第四代计算机的逻辑器件,采用的是()。

A)晶体管

处理器集成电路 B)大规模、超大规模集成电路 答案:B)

C)中、小规模集成电路

D)微

B)11010111B

C)11101010B

D)11010110B 解析:大规模、超大规模集成电路是第四代计算机的主要元件。

11计算机病毒是一种()。

A)微生物感染

B)

电磁波污染

C)

程序

D)放射线

答案:C)

解析:计算机病毒是一种人为编制的、可以制造故障的计算机程序。12100个24×24点阵的汉字字模信息所占用的字节数是()。

A)2400 B)7200

C)57 600

D)73 728

答案:B)

解析:对于24×24点阵的汉字而言,每一行有24个点,一个字节占用8位,共需3个字节,3×24=72个字节,所以在24×24点阵的汉字字库中,一个汉字的字模信息需要占用72个字节,100个汉字则需7200个字节。

13已知英文大写字母D的ASCII 码值是44H,那么英文大写字母F的ASCII码值为十进制数()。

A)46 B)68

C)70

D)15

答案:C)

解析:此题实质是一道数制转换题,英文字母D 的ASCII 码值为44H,转换为十进制数是68,那么字母F的ASCII码值转换成十进制数,按字母顺序排列F的十进制数是70。

14一汉字的机内码是B0A1H,那么它的国标码是()。

A)3121H B)3021H

C)2131H

D)2130H

答案:B)

解析:国标码是汉字的代码,由两个字节组成,每个字节的最高位为0,机内码是汉字在计算机内的编码形式,也由两个字节组成,每个字节的最高位为1,机内码与国标码的关系是:国标码+8080 H=机内码。

15将十六进制数1ABH转换为十进制数是()。

A)112 B)427

C)272

D)273

答案:B)

解析:根据R进制转换成十进制的规则,可将该十六进制数1AB按权相加,求得的累加和即为转换后的十进制数结果。转换的运算式是:1ABH=1×162+10×161+11×160=427D。

16计算机内部采用二进制位表示数据信息,二进制主要优点是()。

A)容易实现

B)方便记忆

C)书写简单

D)符合使用的习惯

算规则简单、适合逻辑运算。

17下列4个选项中,正确的一项是()。

A)存储一个汉字和存储一个英文字符占用的存储容量是相同的 B)微型计算机只能进行数值运算

C)

计算机中数据的存储和处理都使用二进制

D)计算机中数据的输出和输入都使用二进制答案:C)

解析:根据国标码,每个汉字采用双字节表示,每个字节只用低7位。而一个英文字符,如以ASCII码存储,只占一个字节。由此可见,汉字与英文字符占用的存储容量是不同的;微型计算机不仅能进行数值运算,还可以进行逻辑运算;在实际操作中,可以任意选择输入/输

答案:A)

解析:二进制数是计算机中的数据表示形式,是因为二进制有如下特点:简单可行、容易实现、运

出是汉字或英文字符,而不是使用二进制数;计算机采用二进制数的形式来存储和处理多种数据。

18国际上对计算机进行分类的依据是()。

A)计算机的型号

B)计算机的速度

C)计算机的性能

D)计算机生产厂家 答案:C)

解析:国际上根据计算机的性能指标和应用对象,将计算机分为超级计算机、大型计算机、小型计算机、微型计算机和工作站。

19计算机的应用领域可大致分为几个方面,下列正确的是()。

A)计算机辅助教学、专家系统、人工智能

B)工程计算、数据结构、文字处理

C)实时控制、科学计算、数据处理

D)数值处理、人工智能、操作系统答案:C)

解析:计算机的应用领域非常广泛,主要包括科学计算(数值计算)、数据处理、实时控制等。20存放的汉字是()。

A)汉字的内码

B)汉字的外码

C)汉字的字模

D)汉字的变换码答案:C)

解析:汉字外码是将汉字输入计算机而编制的代码。汉字内码是计算机内部对汉字进行存储、处理的汉字代码。汉字字模是确定一个汉字字形点阵的代码,存放在字库中。21.计算机的主机由()组成。

A)CPU、外存储器、外部设备

B)CPU和内存储器

C)CPU和存储器系统

D)主机箱、键盘、显示器答案:B)

解析:计算机的主机是由CPU和内存储器组成,存储器系统包括内存和外存,而外存属于输入/输出部分,所以它不属于主机的组成部分。

22.输入/输出设备必须通过I/O接口电路才能和()相连接。

A)地址总线

B)数据总线

C)控制总线

D)系统总线

答案:D)

解析:地址总线的作用是:CPU通过它对外设接口进行寻址,也可以通过它对内存进行寻址。数据总线的作用是:通过它进行数据传输,表示一种并行处理的能力。控制总线的作用是:CPU通过它传输各种控制信号,系统总线包括上述3种总线,具有相应的综合性功能。23.下列有关外存储器的描述不正确的是()。

A)外存储器不能为CPU直接访问,必须通过内存才能为CPU所使用

B)外存储器既是输入设备,又是输出设备

C)外存储器中所存储的信息,断电后信息也会随之丢失

D)扇区是磁盘存储信息的最小单位答案:C)

解析: 外存储器中所存储的信息,断电后不会丢失,可存放需要永久保存的内容。24.如果键盘上的()指示灯亮,表示此时输入英文的大写字母。

A)NumLock

B)CapsLock

C)ScrollLock

D)以上都不对

答案:B)

解析:如果NumLock灯亮着,表示可用小键盘;如果ScrollLock灯亮着,表示停止屏幕上的信息滚动显示;如果CapsLock灯亮着,表示输入英文大写字母。25.专门为学习目的而设计的软件是()。

A)工具软件

B)应用软件

C)系统软件

D)目标程序

答案:B)

解析:工具软件是专门用来进行测试、检查、维护等的服务软件。系统软件是专门用于管理和控制计算机的运行、存储、输入及输出,并对源程序转换成目标程序起到翻译作用。应用软件是利用某种语言专门为某种目的而设计的一种软件。

26.一种计算机所能识别并能运行的全部指令的集合,称为该种计算机的()。

A)程序 B)二进制代码

C)软件

D)指令系统

答案:D)

解析:程序是计算机完成某一任务的一系列有序指令,软件所包含的有:系统软件和应用软件。若用程序与软件的关系打一个比喻,可表示为软件=程序+数据,不同类型机器其指令系统不一样,一台机器内的所有指令的集合称为该机器的指令系统。

27.在程序设计中可使用各种语言编制源程序,但惟有()在执行转换过程中不产生目标程序。

A)编译程序 B)解释程序

C)汇编程序

D)数据库管理系统

答案:B)

解析:用C语言、FORTRAN语言等高级语言编制的源程序,须经编译程序转换为目标程序,然后交给计算机运行。由BASIC语言编制的源程序,经解释程序的翻译,实现的是边解释、边执行并立即得到运行结果,因而不产生目标程序。用汇编语言编制的源程序,须经汇编程序转换为目标程序,然后才能被计算机运行。用数据库语言编制的源程序,须经数据库管理系统转换为目标程序,才能被计算机执行。

28.在计算机内部能够直接执行的程序语言是()。

A)数据库语言

B)高级语言

C)机器语言

D)汇编语言

答案:C)

解析:机器语言不需要转换,本身就是二进制代码语言,可以直接运行;高级语言须经编译程序转换成可执行的目标程序,才能在计算机上运行;数据库语言也须将源程序转换成可执行的目标程序,才能在计算机上运行;汇编语言须经汇编程序转换成可执行的目标程序,才能在计算机上运行。

29.控制器主要由指令部件、时序部件和()组成。

A)运算器

B)程序计数器

C)存储部件D)控制部件

答案:D)

解析:控制器是CPU中的一个重要部分,它由指令部件、时序部件和控制部件组成。指令部件主要完成指令的寄存和指令的译码;时序部件一般由周期、节拍和工作脉冲三级时序组成,为指令的执行产生时序信号;控制部件根据组合条件形成相应的逻辑关系,再与时序信号组合,便可产生所需的控制信号。

30.内部存储器的机器指令,一般先读取数据到缓冲寄存器,然后再送到()。

A)指令寄存器B)程序记数器

C)地址寄存器D)标志寄存器

答案:A)

解析:从内存中读取的机器指令进入到数据缓冲寄存器,然后经过内部数据总线进入到指令寄存器,再通过指令译码器得到是哪一条指令,最后通过控制部件产生相应的控制信号。31.下列有关多媒体计算机概念描述正确的是()。

A)多媒体技术可以处理文字、图像和声音,但不能处理动画和影像

B)多媒体计算机系统主要由多媒体硬件系统、多媒体操作系统和支持多媒体数据开发的应用工具软件组成

C)传输媒体主要包括键盘、显示器、鼠标、声卡及视频卡等

D)多媒体技术具有同步性、集成性、交互性和综合性的特征

答案:D)

解析:多媒体技术对文字、图像、声音、动画和影像均可处理。多媒体计算机系统主要包括4个部分:多媒体硬件系统、多媒体操作系统、图形用户界面及多媒体数据开发的应用工具软件。传输媒体主要包括电话、网络等,而不是键盘、显示器、鼠标、声卡及视频卡等。多媒体技术的特征体现在同步性、集成性、交互性和综合性上。32.I/O接口位于()之间。

A)主机和I/O设备

B)主机和主存

C)CPU和主存

D)总线和I/O设备

答案:D)

解析:主机和主存要通过系统总线。主机与I/O设备要通过系统总线、I/O接口,然后才与I/O设备相连接,而并不是I/O设备直接与系统总线相连接。33.计算机的软件系统可分为()。

A)程序和数据

B)操作系统和语言处理系统

C)程序、数据和文档

D)系统软件和应用软件

答案:D)

解析:计算机由硬件系统和软件系统组成,其中后者分为系统软件和应用软件。34.下列关于存储器的叙述中正确的是()。

A)CPU能直接访问存储在内存中的数据,也能直接访问存储在外存中的数据

B)CPU不能直接访问存储在内存中的数据,能直接访问存储在外存中的数据

C)CPU只能直接访问存储在内存中的数据,不能直接访问存储在外存中的数据

D)CPU不能直接访问存储在内存中的数据,也不能直接访问存储在外存中的数据 答案:C)

解析:外存中数据被读入内存后,才能被CPU读取,CPU不能直接访问外存。

35.运算器的组成部分不包括()。

A)控制线路

控制线路组成。

36.RAM具有的特点是()。

A)海量存储

B)存储的信息可以永久保存

C)一旦断电,存储在其上的信息将全部消失无法恢复

D)存储在其中的数据不能改写

答案:C)

解析:RAM即随机存储器,亦称读写存储器、临时存储器。它有两个特点:一个是其中信息随时可读写,当写入时,原来存储的数据将被覆盖;二是加电时信息完好,一旦断电,信息就会消失。37.在微型计算机的硬件设备中,既可以做输出设备又可以做输入设备的是()。

A)绘图仪

B)扫描仪

C)手写笔

D)磁盘驱动器

答案:D)

解析:磁盘驱动器既可以输入信息也可以输出信息。38.下列叙述中,正确的是()。

A)激光打印机属于击打式打印机

B)CAI软件属于系统软件

C)软磁盘驱动器是存储介质

D)计算机运行速度可以用MIPS来表示 答案:D)

解析:激光打印机属于非击打式打印机;CAI软件是计算机辅助教学软件,属于应用软件;软盘才是存储介质;计算机运算速度常用百万次/秒(MIPS)来表示。39.微型计算机的内存储器是()。

A)按二进制位编址

B)按字节编址

C)按字长编址

D)按十进制位编址 答案:B)

解析:内存储器为存取指定位置数据,将每8位二进制位组成一个存储单元,即字节,并编上号码,称为地址。

40.下列等式中正确的是()。

A)1KB=1024×1024B

B)1MB=1024B

C)1KB=1024MB

D)1MB=1024×1024B 答案:D)

解析:1MB=1024KB=1024×1024B。

41.硬盘的一个主要性能指标是容量,硬盘容量的计算公式为()。

A)磁头数×柱面数×扇区数×512字节

B)磁头数×柱面数×扇区数×128字节

C)磁头数×柱面数×扇区数×80×512字节

B)译码器 C)加法器

D)寄存器

答案:B

解析:运算器是计算机处理数据形成信息的加工厂,主要由一个加法器、若干个寄存器和一些

D)磁头数×柱面数×扇区数×15×128字节 答案:A)

解析:硬盘总容量的计算只涉及到4个参数:磁头数、柱面数、扇区数及每个扇区中含有512个字节。42.一张软磁盘中已存有若干信息,当()的情况下,会使这些信息受到破坏。

A)放在磁盘盒内半年没有用过

B)通过机场、车站、码头的X射线监视仪

C)放在强磁场附近

D)放在-10℃的房间里 答案:C)

解析:磁盘是以盘表面磁介质不同的磁化方向来存放二进制信息的,所以放在强磁场中会改变这种磁化方向,也就是破坏原有信息;磁盘放置的环境有一定的要求,例如:避免日光直射、高温和强磁场,防止潮湿,不要弯折或被重物压,环境要清洁、干燥、通风。一般的X射线监视仪由于射线强度较弱,也不会破坏磁盘中原有的信息。

1.9同步练习

1第二代计算机使用的电子元件是(B)。

A)电子管

A)电子管 B)晶体管 B)晶体管

C)集成电路

C)集成电路

D)超大规模集成电路

2目前制造计算机所用的电子元件是()。

D)超大规模集成电路

D)被破坏的程序

3计算机病毒是指()。

A)带细菌的磁盘

A)A124H

A)01011B

A)BCD码

A)63 B)已损坏的磁盘

C)具有破坏性的特制程序 B)2857H

C)2412EH

D)2576H

4二进制数10100001010111B的十六进制数表示是()。

5将十进制数26转换成二进制数是()。

B)11010B

C)11100B C)原码

D)10011B

6在微型计算机中,应用最普遍的字符编码是()。

B)ASCII码

B)66

D)补码

7在7位ASCII码中,除了表示数字、英文大小写字母外,还有()个字符和信号。

C)80

D)32

B)规定计算机执行一个基本操作

D)对计算机进行控制

D)连接程序

D)算法语言

8一个计算机指令是用来()。

A)规定计算机完成一个完整的任务

C)对数据进行运算

A)汇编语言

A)汇编语言 它属于一种()。

A)低级语言

A)一条命令 B)一种特殊的程序

C)一种生物病毒

D)一种芯片

13为了防止已存信息的软盘被病毒感染,应采取的措施是()。

A)不要把它与有病毒的软盘放在一起

B)写保护后再放入计算机内使用 B)机器语言

C)汇编语言

D)高级语言

12计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是()。

9用高级语言编写的程序,称为()。

B)源程序

C)目标程序

10高级语言写的程序必须将它转换为()程序,计算机才能执行。

B)机器语言

C)中级语言

11BASIC语言是一种简单易学、适用于初学者的程序设计语言,以前几乎所有的计算机上都配备它,C)保护它的清洁

A)175

D)定期对它做格式化的处理

14与十六进制数AFH等值的十进制数是()。

B)176 B)25 600

C)177

D)188

D)16×16

15如果设汉字点阵为16×16,100个汉字的字型信息所占用的字节数是()。

A)3200

C)16×1600

16目前使用的杀毒软件,能够()。

A)检查计算机是否感染了某些病毒,如有感染,可以清除其中一些病毒

B)检查计算机是否感染了任何病毒,如有感染,可以清除其中一些病毒

C)检查计算机是否感染了病毒,如有感染,可以清除所有的病毒

D)防止任何病毒再对计算机进行侵害

17下列那一项描述不属于计算机的主要特点?()

A)通用性强

A)科学计算

A)科学计算

A)存储记忆

B)具有自动控制能力

C)晶体管 B)实时控制

B)信息处理

B)自动编程

C)信息处理

C)实时控制

C)无须记忆

D)不具有逻辑判断能力

D)计算机辅助设计

D)辅助设计

D)按位串行执行

18微型计算机中使用的关系数据库,就应用领域而言是属于()。

19办公自动化(OA)是计算机的一项应用,按计算机应用的分类,属于()。

20计算机的主要特点是具有运算速度快、精度高和()。

21计算机中常用的术语CAI是指()。

A)计算机辅助设计

C)计算机辅助教学

A)实时控制

A)体积大

A)8位

B)计算机辅助制造

D)计算机辅助执行

C)计算机辅助工程 C)功能强 C)32位

D)信息处理

D)耗电量大

D)64位

D)存储单位

22目前各部门广泛使用的人事档案管理、财务管理等软件,按计算机应用分类,应属于(D)。

B)科学计算

B)

重量大

B)16位

23巨型机指的是(C)。

24486微型计算机的字长是(C。

25“32位微型计算机”中的32指的是(B)。

A)微型机号

26下列诸因素中,对微型计算机工作影响最小的是()。

A)尘土 B)噪声

C)温度

D)湿度

D)上述3个原因

D)100000011B

27计算机中采用二进制,是因为()。

A)可降低硬件成本 B)稳定

C)二进制的运算法则简单

28十进制数511的二进制数表示()。

A)111011101B

A)91

A)204

B)111111111B

C)107 C)206

C)100000000B D)123 D)203 D)132H

D)789

29与二进制数01011011B对应的十进制数是()。

B)87

30十六进制数CDH转换为十进制数是()。

B)205 B)213H B)1FFH

31十进制数291转换为十六进制数是()。

A)123H

A)227Q

C)231H

32下列一组数据中最大的数是()。

C)1010001B B)机器字长

C)内存容量

33下列4种不同数制的数中,数值最小的是()。

A)八进制数247Q

A)A

A)9 B)a B)D

B)十进制数169 C)十六进制数 A6H C)Z C)M

D)x D)y

D)二进制数 10101000B

34下列字符中,ASCII 码值最小的是()。

35下列字符中,ASCII码值最大的是()。

36对应ASCII码表的值,下列叙述中,正确的一条是()。

A)“9” < “#” < “a”

C)“#” < “A” < “a”

A)61

A)55

A)45

B)65 B)56 B)65

B)“a”<“A” < “#” D)“a” < “9” < “#” C)66 C)57

D)100 D)58 D)100

37ASCII码表中的字符“A”的值为41H,它所对应的十进制数值是()。

38数字字符3的ASCII码为十进制数51,数字字符9的ASCII码的十进制数值是()。

39ASCII码表中的字符“a”为十进制数97,那么字符“f”所对应的十进制数值是()。

C)102

40下列叙述中,正确的一条是()。

A)R进制数相邻两位数相差R倍

B)所有十进制小数都能准确地转换为有限的二进制小数

C)存储器中存储的信息即使断电也不会丢失

D)汉字的机内码就是汉字的输入码

41在计算机内部,无论是数据还是指令均以二进制数的形式存储,人们在表示存储地址时常采用()进制数表示。

A)二 B)八

C)十

D)十六

4216个二进制数可表示整数的范围是()。

A)0~65 535

B)-32 768~-32 767

D)-32 768~32 767或0~65 535

C)4个

C)1,0D

D)2个)1,1

C)-32 768~32 768

A)1个

A)0,0

43存储一个汉字的内码所需的字节数是()。

B)8个

B)0,1

44每个图形汉字的交换码均用两个字节的低位二进制码表示,每个字节的最高位分别用()表示。

45使用智能全拼汉字输入法输入汉字时,汉字的编码应该是()输入。

A)大写英文字母

C)小写英文字母

A)160BH

A)5650H

A)64B

B)数字或字母

D)大小英文字母均可

C)05ABH C)5750H C)320B C)2560B

D)150BH D)C750H D)512B D)5120B

46汉字“东”的十六进制的国标码是362BH,那么它的机内码是()。

B)B6ABH B)4640H B)128B B)1280B

47汉字“中”的十六进制的机内码是D6D0H,那么它的国标码是()。

48存放16个16×16点阵的汉字字模,需占存储空间为()。

49存放10个32×32点阵的汉字字模信息的字节数是()。

A)640B

A)字节

50计算机中数据编码最小单位是()。

B)位

C)字

D)字长

51在计算机中用多少个二进制位组成一个字节?()

A)4位

A)2BH B)8位

B)00H

C)16位 C)36H

D)32位

D)11H

D)ASCII码和国标码

52某汉字的常用机内码是B6ABH,则它的国标码第一字节是()。

53计算机的一条指令一般由()组成。

A)地址和数据 B)操作码和操作数

C)国标码和机内码

54目前使用的防病毒软件的作用是()。

A)清除已感染的任何病毒

C)清除任何已感染的病毒

A)潜伏性 B)激发性

B)查出已知名的病毒,清除部分病毒

D)查出并清除任何病毒

C)传播性

D)免疫性

55下列选项中不属于计算机病毒特征的是()。

56下列叙述中错误的是()。

A)计算机要长期使用,不要长期闲置不用

B)为了延长计算机的寿命,应避免频繁开关机

C)在计算机附近应避免磁场干扰

D)计算机使用几小时后,应关机一会儿再用

57下面关于计算机病毒叙述中,不正确的一条是()。

A)计算机病毒是一个标记或一个命令

B)计算机病毒是人为制造的一种程序

C)计算机病毒是一种通过磁盘、网络等媒介传输,并能传染其他程序的程序

D)计算机病毒是能够实现自我复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序

58下列叙述中哪一条是正确的?()

A)反病毒软件通常滞后于计算机病毒的出现

B)反病毒软件总是超前于计算机病毒的出现,它可以查、杀任何种类的病毒

C)已感染过计算机病毒的计算机具有对该病毒的免疫性

D)计算机病毒会危害计算机以后的健康

59在计算机内存中,存储每个ASCII码字符编码需用()个字节。

A)1 B)2

C)7

D)8

60冯·诺依曼的计算机模型主要是指计算机()。

A)提供了人机交互的界面

C)能进行算术逻辑运算

A)主存容量

B)具有输入输出的设备

D)可运行预先存储的程序

C)CPU的主频

D)每秒运行800条指令

D)汉字内码 61Pentium III/800指的是()。

B)主板型号

B)汉字输出码 B)逢R-1进1 B)字母编码

C)7H

62计算机内部用于汉字信息的存储、运算的信息代码称为()。

A)汉字输入码

A)逢Rn进1

A)字形编码

A)77H

C)汉字字形码

63R进制的进位法则是()。

C)逢Rn-1进1 C)数字编码

D)30H

D)运算设备

D)逢R进1

64汉字编码有4种方式,其中()的编码长度是固定的。

D)混合编码

65二进制数110000B转换成十六进制数是()。

B)D7H

66鼠标是微型计算机的一种()。

A)输出设备

A)10EH B)输入设备

C)存储设备

D)10BH

67十进制数269转换为十六进制数为()。

B)10DH

C)10CH

68下列哪个只能当做输入设备?()

A)终端

A)打印机

A)24×24

A)4 B)打印机

C)读卡机

D)磁带

D)绘图机

69下列哪个不是外围设备?()

B)中央处理器

C)读片机

D)2

70在24×24点阵字库中,每个汉字的字模信息存储在()个字节中。

B)3×3 B)8

C)3×24 C)16

7116位的中央处理单元可以处理()个十六进制的数。

D)32

D)28 800KB

D)危急性

72存储400个24×24点阵汉字字形所需的存储容量是()。

A)255KB

A)模糊性 B)75KB B)高速性

C)375KB

73下列属于计算机病毒特征的是()。

C)传染性

74为了防止计算机病毒的传染,应该做到()。

A)不要复制来历不明的软盘上的程序

B)对长期不用的软盘要经常格式化

C)对软盘上的文件要经常重新拷贝

D)不要把无病毒的软盘与来历不明的软盘放在一起

75存储容量常用KB表示,4KB表示存储单元有()。

A)4000个字节 B)4000个字

C)4096个字

D)4096个字节

76对于ASCII码在机器中的表示,下列说法正确的是()。

A)使用8位二进制代码,最右边一位是0

C)使用8位二进制代码,最左边一位是0

A)CPU的时钟频率

C)CPU主存容量

A)1100100B

B)使用8位二进制代码,最右边一位是1 D)使用8位二进制代码,最左边一位是1

77影响个人计算机系统功能的因素除了系统使用多少位的处理器外,还有()。

B)CPU所能提供的指令集

D)以上都是

C)1100010B

D)1110100B

78十进制整数100转换为二进制数是()。

B)1101000B

79微型计算机中使用的数据库属于()。

A)科学计算方面的计算机应用

C)数据处理方面的计算机应用

A)11111110B

B)过程控制方面的计算机应用

D)辅助设计方面的计算机应用

C)11111011B

D)11101110B

80与十进制数254等值的二进制数是()。

B)11101111B

81下列4条叙述中,正确的一条是()。

A)二进制正数原码的补码就是原码本身

B)所有十进制小数都能准确地转换为有限位的二进制小数

C)存储器中存储的信息即使断电也不会丢失

D)汉字的机内码就是汉字的输入码

82微型计算机中1K字节表示的二进制位数是()。

A)1000

A)1211H

A)257 B)8×1000 B)1121H B)201

C)1024 C)1122H

D)8×1024

D)1221H

83与十进制数4625等值的十六进制数为()。

84下列4个无符号十进制整数中,能用8个二进制位表示的是()。

C)313

D)296

85在下列叙述中,正确的一条是()。

A)在计算机中,汉字的区位码就是机内码

B)在汉字国际标码GB2312—80的字符集中,共收集了6763个常用汉字

C)英文小写字母“e”的ASCII码为101,英文小写字母“h”的ASCII码为103

D)存放80个24×24点阵的汉字字模信息需要占用2560个字节

86下列叙述中,正确的一条是()。

A)显示器既是输入设备又是输出设备

B)使用杀毒软件可以清除一切病毒

D)喷墨打印机属于击打式打印机

D)CAM D)320

C)温度是影响计算机正常工作的重要因素

87计算机辅助设计常用的英文缩写是()。

A)CAD

A)384 B)CAI B)192

C)CAT C)96

88二进制数11000000B对应的十进制数是()。

89下列叙述中,有错误的一条是()。

A)通过自动(如扫描)或人工(如击键、语音)方法将汉字信息(图形、编码或语音)转换为计算机内部表示汉字的机内码并存储起来的过程,称为汉字输入

B)将计算机内存储的汉字内码恢复成汉字并在计算机外部设备上显示或通过某种介质保存下来的过程,称为汉字输出

C)将汉字信息处理软件固化,构成一块插件板,这种插件板称为汉卡

D)汉字国标码就是汉字拼音码

90通常以KB或MB或GB为单位来反映存储器的容量。所谓容量指的是存储器中所包含的字节数。1KB等于多少字节?()

A)1000

A)100 000

A)655360 B)1048

C)1024

D)1056

D)1048576 D)64000

D)二进制数

911MB等于多少字节?()

B)1 024 000 B)640000

C)1 000 000 C)600000

92640KB等于多少字节?()

93在计算机内部,一切信息的存取、处理和传递都是以什么形式运行的?()

A)EBCDIC码

A)R1 B)R

A)-1 B)ASCII码

C)R+1

C)0

C)十六进制数 D)2R

D)R-1

94对于R进制数来说,其基数(能用的数字符号)个数是()。

95在R进制数中,能使用的最小数字符号是()。

B)1

96十六进制数的基数为16,能用到的数字符号是()。

A)0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15

B)0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16

C)A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P

D)0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F

97“美国信息交换标准代码”的简称是()。

A)EBCDIC

A)52

A)67

A)84

B)ASCII

C)GB231280

D)55 D)70 D)87

D)BCD

98数字字符2的ASCII码为十进制数50,数字字符5的ASCII码为十进制数()。

B)53 B)68 B)85

C)54 C)69 C)86

99已知英文大写字母A的ASCII码为十进制数65,则英文大写字母E的ASCII码为十进制数()。

100已知英文大写字母G的ABCII码为十进制数71,则英文大写字母W的ASCII码为十进制数()。

101.下列可以进行换算的是()

A)简体字和繁体字

C)ASCII和EBCDIC

B)国标码和机内码

D)二进制数和八进制数

102汉字“川”的区位码为“2008”,正确的说法是()。

A)该汉字的区码是20,位码是08

B)该汉字的区码是08,位码是20

C)该汉字的机内码高位是20,机内码低位是08

D)该汉字的机内码高位是08,机内码低位是20

103汉字“灯”的十进制区位码为“2138”,该汉字的机内十六进制数表示为()。

A)B5C6H

A)16

A)011

A)64H

B)C1D8H

C)B538H

D)21C6H

104若要表示0~99 999的十进制数目,使用二进制数最少需()位。

B)18

C)17

D)100 000 D)99 D)100H

D)0.111011B D)110001B

105将二进制数01100100B转换成十进制数是()。

B)100 B)63H

C)010 C)0ADH

106将二进制数01100100B转换成十六进制数是()。

107将十进制0.6531转换成二进制数是()。

A)0.101001B

A)100011B B)0.101101B B)100111B B)75

C)110001B C)111001B C)37Q D)8

C)100000000B

D)1000000000B

108将十进制数35转换成二进制数是()。

109下列数据中()最小。

A)11011001B

A)9 B)57

D)2A7H

110二进制数00111001,若它为ASCII码时,它表示的十进制数为()。

C)39 111十进制数512转换成二进制数是()。

A)111011101B

A)1111001B

A)103

A)90

A)47

A)43

B)1111111111B B)111001B

112把十进制数121转换为二进制数是()。

C)1001111B

D)71 D)98 D)49 D)56

D)110110B D)1011101B D)1111011B

D)10011001B

D)100111B

113二进制数01011011B转换为十进制数是()。

B)91 B)96 B)48 B)44

C)171 C)97 C)46 C)49

114字符a对应的ASCII码值是()。

115字符0对应的ASCII码值是()。

116字符1对应的ASCII码值是()。

117与十进制数56等值的二进制数是()。

A)111000B

A)1101011B

A)1111010B B)111001B B)1111001B B)1111100B B)10100001B

C)101111B C)1011111B C)1011111B 118与十进制数93等值的二进制数是()。

119十进制数124转换成二进制数是()。

120十进制数153转换成二进制数是()。

A)10110110B

C)10000110B

121.一个完整的计算机系统包括()。

A)计算机及其外部设备

C)系统软件和应用软件

A)控制器和内存

B)主机、键盘、显示器

D)硬件系统和软件系统

D)运算器和控制器

122.中央处理器(CPU)主要由()组成。

B)运算器和内存

C)控制器和寄存器 B)存储器

C)主机

D)主机

D)函数运算

D)半导体存储器

123.硬件系统一般包括外部设备和()。

A)运算器和控制器

A)CPU

D)内存储器

124.微型计算机的运算器、控制器及内存储器的总称是()。

B)ALU

C)MPU

125.微型计算机中运算器的主要功能是进行()。

A)算术运算

A)内存储器

A)CPU B)逻辑运算

C)算术或逻辑运算 B)外存储器

C)只读存储器

126.硬盘连同驱动器是一种()。

127.运算器和控制器的总称是()。

B)ALU

C)集成器

D)逻辑器

128.在微型计算机中,控制器的基本功能是()。

A)实现算术运算和逻辑运算

C)保持各种控制状态

A)厂家代号

B)存储各种控制信息

D)控制机器各个部件协调一致工作

C)磁盘标号

D)磁盘容量

129.通常说1.44MB软盘中的1.44MB指的是()。

B)商标号

130.CPU中有一个程序计数器(又称指令计数器),它用于存放()。

A)正在执行的指令内容

131.硬盘与软盘相比()。

A)硬盘旋转速度慢

A)运算器

A)ROM

B)硬盘存取速度高

C)硬盘容量小

C)显示器

C)Cache

D)存储器

D)SRAM

D)硬盘便于携带

132.计算机对数据进行加工处理的部件,通常称为()。

B)控制器 B)RAM

133.微型计算机内存容量的大小,一般是指()而言。

134.具有多媒体功能的微型计算机系统中,常用的CDROM是()。

A)只读型大容量软盘

C)只读型硬盘

A)RAM和 C磁盘

C)ROM和 RAM

A)RAM

A)汇编语言

A)汇编程序

B)只读型光盘

D)半导体只读存储器

B)下一条要执行的指令内容

D)下一条要执行的指令的内存地址

C)正在执行的指令的内存地址

135.计算机的主存储器是指()。

B)ROM D)硬盘和控制器

C)硬盘

D)软盘

D)高级语言

D)编译程序

136.下列各类存储器中,断电后其中信息会丢失的是()。

B)ROM

137.计算机能够直接识别和执行的语言是()。

B)自然语言

B)编辑程序

C)机器语言

C)解释程序

138.高级语言源程序必须翻译成目标程序后才能执行,完成这种翻译过程的程序是()。

139.下面各组设备中,全部属于输入设备的一组是()。

A)键盘、磁盘和打印机

C)键盘、鼠标和显示器

B)键盘、扫描仪和鼠标

D)硬盘、打印机和键盘

140.计算机内存储器是()。

A)按二进制编址

C)按字长编址

B)按字节编址

D)根据微处理器型号不同而编址不同

B)计算机的可靠性

D)计算机的可扩充性

C)运算速度快

D)以上3项都对

141.在计算机领域中通常用MIPS来描述()。

A)计算机的运算速度

C)计算机的可运行性

A)读写速度快

A)可用性

142.微型计算机的内存储器比外存储器()。

B)存储容量大

143.衡量微型计算机的性能指标中,()是表示微型计算机系统的性能稳定。

B)兼容性

C)平均无障碍工作时间

B)外存储器

C)内存储器

D)软盘

D)性能价格比

D)软盘存储器

144.在下列存储器中,访问周期最短的是()。

A)硬盘存储器

A)RAM

145.断电后会使存储数据丢失的存储器是()。

B)硬盘

C)ROM

146.对于3.5英寸软盘,若使写保护窗口也透亮,可使此盘片()。

A)只能读出,不能写入

C)不能读,也不能写

A)Byte

B)既可读,也可写

D)可防止磁性干扰

C)KB

D)GB

D)只读存储器

147.下列不能用作存储容量单位的是()。

B)MIPS

148.ROM是()。

A)随机存储器

A)RAM

A)字 B)高速缓冲存储器

C)顺序存储器

C)ROM

D)SRAM

149.在微型计算机内存储器中,不能用指令修改其存储内容的部分是()。

B)DRAM B)字节

150.度量存储容量的基本单位是()。

C)位

D)KB

D)动态只读存储器

151.SRAM存储器是()。

A)静态随机存储器

A)程序

B)静态只读存储器

C)动态随机存储器

C)模拟语言

D)汇编语言

152.一般来说,计算机指令的集合称为()。

B)机器语言

153.静态RAM的特点是()。

A)在不断电的情况下,其中的信息保持不变,因而不必定期刷新

B)在不断电的情况下,其中的信息不能长期保持,因而必须定期刷新才不至丢失信息

C)其中的信息只能读不能写

D)其中的信息断电后也不会丢失

154.下列选项中,正确的一条是()。

A)假若CPU向外输出20位地址,则它能直接访问的存储空间可达1MB

B)PC机在使用过程中突然断电,SRAM中存储的信息不会丢失

C)PC机在使用过程中突然断电,DRAM中存储的信息不会丢失

D)外存储器中的信息可以直接被CPU处理

155.微型计算机的中央处理器每执行一条()就完成一步基本运算或判断。

A)命令

B)指令

C)程序

D)语句

156.微型计算机存储器系统中的Cache是()。

A)只读存储器 B)高速缓冲存储器

D)可擦除的可编程只读存储器

C)可编程只读存储器

157.下列叙述中,正确的是()。

A)激光打印机属击打式打印机

B)CAI软件属于系统软件

C)就存取速度而论,软盘比硬盘快,硬盘比内存快

D)计算机的运算速度可以用MIPS来表示

158.微型计算机键盘上Enter键是()。

A)输入键 B)回车换行键

C)空格键

D)换档键

159.DOS操作系统属于()。

A)网络操作系统

B)16位的单用户多任务系统

D)16位的单用户单任务系统

D)进行写保护

C)32位的单任务操作系统

A)进行读写保护

A)写盘

A)40

160.在3.5英寸软盘上有一个带滑块的小方孔,其作用是()。

B)没有任何作用

C)进行读保护

C)输入

C)120

D)以上都不是

D)256

D)点阵式

D)噪声

161.在微型计算机中,数据写到软盘上称为()。

B)读盘

B)80

162.3.5英寸高密度(1.44MB)软盘的每个盘面上有多少个磁道?()

163.速度快、分辨率高的打印机类型是()。

A)非击打式

A)光线直射 B)激光式

C)击打式

164.磁盘工作时,应特别注意避免()。

B)强烈振动

C)卫生环境

165.下列描述中不正确的是()。

A)多媒体技术最主要的两个特点是集成性和交互性

B)所有计算机的字长都是固定不变的C)通常计算机存储容量越大,性能越好

D)各种高级语言的翻译程序都属于系统软件

166.在一般情况下,软盘中存储的信息在断电后()。

A)不会丢失

A)应用软件

A)ROM

A)数据总线 B)全部丢失

B)系统软件

C)大部分丢失 C)工具软件

D)局部丢失

167.学校的学籍管理软件属于()。

D)字处理软件

168.CPU不能直接访问的存储器是()。

B)RAM

C)Cache

D)外存储器

D)通信总线

D)触摸屏

D)外部设备

169.计算机字长取决于下列()的宽度。

B)地址总线

B)光笔

C)控制总线

170.下列设备中,既能向主机输入数据又能接收主机输出的数据是()。

A)CDROM

A)核心系统部件

C)软磁盘驱动器

171.操作系统是计算机系统中的()。

B)关键的硬件部件

C)广泛使用的应用软件

172.下列叙述中,正确的一条是()。

A)存储在任何存储器中的信息,断电后都不会丢失

B)操作系统只是对硬盘进行管理的程序

C)硬盘装在主机箱内,因此硬盘属于主存

D)硬盘驱动器属于外部设备

173.下列选项中,都是硬件的是()。

A)CPU、RAM 和DOS

B)RAM、DOS和BASIC

C)软盘、硬盘和光盘

D)键盘、打印机和WPS

174.某种双面高密度软盘格式化后,若每面有80个磁道,每个磁道有18个扇区,每个扇区有512个字节,则该种软盘的容量是()。

A)720KB

A)控制器

A)上档键

A)操作系统 B)360KB B)运算器 B)控制键

C)1200KB

D)1.44MB D)内存储器

D)强行退出键

D)数据库管理系统

D)控制设备

D)微处理器型号

175.要使用外存储器中的信息,应先将其调入()。

C)微处理器

C)回车键

176.微型计算机键盘上Ctrl键称为()。

177.数据库系统的核心是()。

B)编译系统

C)数据库

178.在微型计算机中,I/O设备的含义是()。

A)输入/输出设备

A)产品型号

A)退格键

A)显示器

B)通信设备

C)网络设备

179.PCI 系列P586/500微型计算机,其中PCI是指()。

B)总线标准

C)微型计算机系统名称

C)交换换挡键

180.微型计算机键盘上的Tab键是()。

B)控制键 B)键盘

D)制表定位键

181.在下列设备中,()属于输出设备。

C)鼠标器

D)软盘

D)低级格式化

D)热敏打印机

D)C语言编译程序

182.下列操作中,最易磨损硬盘的是()。

A)在硬盘建立目录

A)击打式打印机

B)向硬盘拷贝文件

C)高级格式化 B)激光打印机 B)Windows NT

C)喷墨打印机

183.通常说的24针打印机属于()。

184.下列4种软件中属于应用软件的是()。

A)BASIC解释程序

A)微型计算机型号

A)内存B

C)财务管理系统

185.在微型计算机中,VGA的含义是()。

B)键盘型号

C)显示标准

C)硬盘

D)显示器型号

186.设当前工作盘是硬盘,存盘命令中没有指明盘符,则信息将存放于()。)软盘

D)硬盘和软盘

D)键盘

D)标志寄存器

D)电源线与控制线

187.在微型计算机中与VGA密切相关的设备是()。

A)针式打印机

A)指令寄存器 B)鼠标

C)显示器

188.CPU 与内存交换信息必须经过()。

B)地址译码器

C)数据缓冲寄存器

189.微型计算机显示器一般有两组引线,它们是()。

A)信号线与地址线

A)UPS

A)位

B)控制线与地址线

C)电源线与信号线

C)绘图仪

D)鼠标器

190.下列4种设备中,属于计算机输入设备的是()。

B)服务器 B)字节

B)可靠性

191.磁盘上存放信息的最小物理单位是()。

C)字

D)扇区

D)可用性

192.为使在本系统中开发的硬、软件能推广到多种系统中,需要考虑本系统的()。

A)兼容性 少应为()。

A)384KB B)768KB

C)1536KB

D)192KB

194.微型计算机系统采用总线结构对CPU、存储器和外部设备进行连接,总线通常由3部分组成,它

C)可扩充性

193.若已知彩色显示器分辨率为1024×768像素,若能同时显示256种颜色,则显示存储器的容量最

们是()。

A)逻辑总线、传输总线和通信总线

C)数据总线、信号总线和传输总线

A)喷墨,按页输出

A)PowerPoint

B)地址总线、运算总线和逻辑总线

D)数据总线、地址总线和控制总线

D)激光,按行输出

195.打印清晰度最高的是()打印机,它的特点是()。

B)激光,按页输出

C)喷墨,按行输出

C)UNIX

D)Excel

196.下列4种软件中属于系统软件的是()。

B)Word

197.一台计算机的字长是4个字节,这意味着它()。

A)能处理的字符串最多由4个英文字母组成B)能处理的数值最大为4位十进制数9 999

C)在CPU中作为一个整体加以传送处理的二进制数码为32位

D)在CPU中运算的结果最大为232

198.存储的内容被读出后并不被破坏,这是()的特性。

A)随机存储器

A)软盘

A)指令部件

B)内存

C)磁盘

D)存储器共同

199.CPU能直接访问的存储部件是()。

B)硬盘

C)内存

D)光盘

D)时序部件

D)汇编语言

200.计算机的控制器不包括()。

B)运算部件 B)编辑语言

C)8

C)控制部件

C)机器语言

D)10

D)网络系统

201.指令系统是计算机硬件的语言系统,因此也称()。

A)高级语言

A)2

202.某硬盘上有6个盘片,则至少有()个磁头。

B)6

203.()是存储在计算机内的相关数据的集合。

A)数据库

A)PROM 少应为()。

A)192KB B)192MB

C)384MB

D)384KB

D)顺序存取设备

206.磁盘是()。

A)随机存取设备

A)16位

B)只读存取设备

C)64位

C)直接存取设备

207.通用寄存器是一个位数为()的寄存器。

B)32位

D)计算机字长

208.下面关于系统软件的叙述中,正确的一项是()。

A)系统软件与具体应用领域无关

209.解释程序的功能是()。

A)将汇编语言程序转换为目标程序

C)将高级语言程序转换为目标程序

A)主存容量不足

B)解释执行汇编语言程序

D)解释执行高级语言程序

B)系统软件与具体硬件逻辑功能无关

D)系统软件不具体提供人机界面

C)系统软件是在应用软件的基础上开发的 B)操作系统 B)EPROM

C)编译系统 C)SRAM

204.在内存储器中,需要对()所存的信息进行周期性的刷新。

D)DRAM

205.已知彩色显示器的分辨率为1024×768像素,如果它能同时显示16色,则显示存储器存储容量至

210.在多级存储体系中,“Cache-主存”结构的作用是为了解决()的问题。

B)CPU与辅存速度不匹配

D)主存与辅存速度不匹配

C)CPU与主存速度不匹配

A)Pentium处理器

211.Intel 80486的下一代产品是()。

B)Cache高速缓冲存储器

C)CD-ROM光盘

A)20

D)PCI总线

C)32

D)16

D)ALU

212.某32位微型计算机中,若存储器容量为1MB,按字节编址,那么主存的地址寄存器至少应有()。

B)24

213.在下列部件中()不包括在运算器中。

A)标志寄存器 B)累加器

C)指令寄存器

214.关于显示器的叙述中,正确的是()。

A)显示器是输入设备

C)显示器是输出设备

A)控制设备

B)显示器是存储设备

D)显示器是输入/输出设备

C)输出设备

D)输入设备

D)UNIX和Excel 216.显示器是目前使用最多的()。

B)存储设备

217.两个软件都是系统软件的选项是()。

A)Windows和MIS

A)空格键

B)Windows 和UNIX

C)Word和UNIX

C)回车换行键

D)换档键

D)软盘存储器

218.微型计算机键盘上Shift键称为()。

B)退格键

219.下列几种存储器中,哪一种存取周期最短?()

A)硬盘存储器

A)应用软件

A)9 B)内存储器

B)管理软件

C)15

C)光盘存储器 C)网络软件

D)18

220.WPS 2003,Word 2000等字处理软件属于()。

D)系统软件

221.在3.5英寸1.2MB高密软盘的每个磁道上有多少个扇区?()

B)12

222.下列选项中,正确的是()。

A)目前广泛使用的Pentium机,其字长为5个字节

B)字节通常用英文单词“bit”来表示,有时也可写成“b”

C)计算机的字长并不一定是字节的整数倍

D)计算机中将8个相邻的二进制位作为一个单位,这种单位称为字节

223.计算机指令中规定该指令执行功能的部分称为()。

A)数据码 B)操作码

C)源地址码

D)目标地址码

224.下列选项中错误的一项是()。

A)计算机系统在不改变原来已有部分的前提下,增加新的部件、新的处理能力或增加新的容量的能力,称为可扩充性

B)计算机系统从故障发生到故障修复平均所需的时间称为平均修复时间

C)计算机系统可靠性指标可用平均无故障运行时间来描述

D)描述计算机执行速度的单位是MB

225.下列关于运算器功能的说法中,正确的一项是()。

A)分析指令并进行译码

C)实现算术运算和逻辑运算

B)保存各种指令信息供系统其他部件使用

D)按主频指标规定发出时钟脉冲

B)喷墨打印机属于击打式打印机

D)温度是影响计算机正常工作的重要因素

226.下列叙述中,正确的一条是()。

A)显示器既是输入设备又是输出设备

C)使用杀毒软件可以清除一切病毒

227.温盘(温彻斯特盘)是一种()。

A)光盘 B)硬盘

C)软盘

D)硬盘驱动器

228.下列选项中正确的一项是()。

A)若计算机配了C语言,就是说它一开机就可以用C语言编写和执行程序

B)外存上的信息可以直接进入CPU被处理

C)用机器语言编写的程序可以由计算机直接执行,用高级语言编写的程序必须经过编译(解释)才能执行程序

D)系统软件就是买来的软件,应用软件就是自己编写的软件

229.下列叙述中,错误的一个是()。

A)个人微型计算机键盘上的Ctrl键是起控制作用的,它必须与其他键同时按下才有作用

B)个人微型计算机在使用过程中突然断电,内存RAM中保存的信息全部丢失,ROM中保存的信息不受影响

C)计算机指令是指挥CPU进行操作的命令,指令通常由操作码和操作数组成

D)键盘属于输入设备,但显示器上显示的内容既有机器输出的结果,又有用户通过键盘打入的内容,所以显示器既是输入设备,又是输出设备

230.目前计算机的基本工作原理是()。

A)存储程序 B)程序设计

C)程序设计与存储程序

D)存储程序控制

231.ROM与RAM的主要区别是()。

A)ROM是内存储器,RAM是外存储器

B)ROM是外存储器,RAM是内存储器

C)断电后,ROM内保存的信息会丢失,而RAM中的信息则可长期保存、不会丢失

D)断电后,RAM内保存的信息会丢失,而ROM中的信息则可长期保存、不会丢失

232世界上最先实现存储程序的计算机是()。

A)EDIAC B)EDSAC

C)UNIVAC

D)EDVAC

233现代计算机之所以能自动地连续进行数据处理,主要是因为()。

A)采用了开关电路

B)采用了半导体器件

D)采用了二进制

C)超级计算机 C)中型计算机

D)巨型计算机

D)巨型计算机

C)具有存储程序的功能

A)微型计算机

A)微型计算机

A)监控程序

234个人计算机简称PC机。这种计算机属于()。

B)小型计算机 B)小型计算机 B)汇编程序

235我国自行设计研制的银行Ⅱ型计算机是()。

236汇编语言源程序须经()翻译成目标程序。

C)机器语言程序

D)诊断程序

237从第一代计算机到第四代计算机的体系结构都是相同的,都是由运算器、控制器、存储器及输入输出设备组成的。这种体系结构称为()体系结构。

A)艾伦·图灵

A)Windows 2000 B)罗伯特·诺依斯

B)FORTRAN

C)比尔·盖茨 C)CCED

D)冯·诺依曼

238.属于高级程序设计语言的是()。

D)汇编语言

239若某台微型计算机的型号是486/25,其中25的含义是()。

A)CPU中有25个寄存器

B)CPU中有25个运算器

D)时钟频率为25MHz C)150KB/s C)720KB

D)80

D)250KB/s D)360KB

C)该微型计算机的内存为25MB

A)100KB/s

A)1.44MB

A)20

240单倍速CDROM驱动器的数据传输速率为()。

B)128KB/s B)1.2MB

241双面高密度5.25英寸软盘的存储容量为()。

242.在5.25英寸高密(1.2MB)软盘的每个盘面上有多少个磁道?()

B)40

C)60

1.10同步练习答案

1.B2.D3.C4.B5.B6.B7.B8.B

9.B10.B11.D12.B13.B14.A15.A16.A

17.D18.C19.B20.A21.C22.D23.C24.C

25.B26.B27.D28.B29.A30.B31.A32.D

33.C34.A35.D36.C37.B38.C39.C40.A

41.A42.D43.D44.A45.C46.B47.A48.D

49.B50.B51.B52.C53.B54.B55.D56.D

57.A58.A59.A60.D61.C62.D63.D64.C

65.D66.B67.B68.C69.B70.C71.D72.D

73.C74.A75.D76.C77.D78.A79.C80.A

81.A82.D83.A84.B85.B86.C87.A88.B

89.D90.C91.D92.A93.D94.B95.C96.D

97.B98.B99.C100.D101.B102.A103.A104.C

105.B106.A107.A108.A109.C110.A111.D112.A

113.B114.C115.B116.C117.A118.D119.B120.D

121.D122.D123.C124.D125.C126.B127.A128.D

129.D130.D131.B132.A133.B134.B135.C136.A

137.C138.D139.B140.B141.A142.A143.C144.C

145.A146.B147.B148.D149.C150.B151.A152.A

153.A154.A155.B156.B157.D158.B159.D160.D

161.A162.B163.B164.B165.B166.A167.A168.D

169.A170.C171.A172.D173.C174.D175.D176.B

177.D178.A179.B180.D181.A182.D183.A184.C

185.C186.C187.C188.C189.C190.D191.D192.A

193.B194.D195.B196.C197.C198.D199.C200.B

201.C202.D203.A204.D205.D206.C207.D208.A

209.D210.C211.A212.A213.C214.C215.A216.C

217.B218.D219.B220.A221.C222.D223.B224.D

225.C226.D227.B228.C229.D230.D231.D232.B

233.C234.A235.D236.B237.D238.B239.D240.C

241.B242.D

第四篇:全国计算机等级考试二级VF考点分析

全国计算机等级考试二级VF考点分析之VF基础(第一章)1.1 数据库基础知识 考点1 计算机数据管理的发展

1数据与数据处理

数据是指存储在某一种媒体上能够识别的物理符号。数据处理的中心问题是数据管理。

2计算机数据管理

(l)人工管理。

(2)文件系统。

(3)数据库系统。

(4)分布式数据库系统。

(5)面向对象数据库系统。

3数据库管理系统

为数据库的建立、使用和维护而配置的软件称为数据库管理系统DBMS(DataBase Management System)。

图1-1 数据库系统中数据与程序的关系 考点2 数据库系统

1有关数据库的概念

(1)数据库(DataBase):存储在计算机存储设备上、结构化的相关数据的集合。

(2)数据库应用系统(DBAS):是由系统开发人员利用数据库系统资源开发出来的,面向某一类实际应用的应用软件系统。

(3)数据库管理系统(DBMS):对数据实行专门管理,提供安全性和完整性等统一机制,可以对数据库的建立、使用和维护进行管理。

(4)数据库系统(DBS):是指引进数据库技术后的计算机系统,实现有组织地、动态地存储大量相关数据,提供数据处理和信息资源共享的便利手段。数据库系统由硬件系统、数据库、数据库管理系统及相关软件、数据库管理员和用户等部分组成。

2数据库系统的特点

(l)实现数据共享,减少数据冗余。

(2)采用特定的数据模型。

(3)具有较高的数据独立性。

(4)具有统一的数据控制功能。考点3 数据模型

1实体的描述

(1)实体。

(2)实体的属性。

(3)实体集和实体型。

2实体间联系及联系的种类

(1)一对一联系。

(2)一对多联系。

(3)多对多联系。

3数据模型简介

为了反映事物本身及事物之间的各种联系,数据库中的数据必须有一定的结构,这种结构用数据模型来表示,通常有以下3种。

(1)层次数据模型。

(2)网状数据模型。

(3)关系数据模型。小提示:

数据库DB、数据库系统DBS和数据库管理系统DBMS之间的关系是DBS包括DB和DBMS。1.2 关系模型

关系模型的用户界面非常简单,一个关系的逻辑结构就是一张二维表。这种用二维表的形式表示实体和实体间联系的数据模型称为关系数据模型。

1关系术语

(l)关系:一个关系就是一张二维表,每个关系有一个关系名。在Visual FoxPro中一个关系存储为一个文件,扩展名为DBF,称为“表”。

对关系的描述称为关系模式,一个关系模式对应一个关系的结构,格式为:

关系名(属性名1,属性名2,„,属性名n)

(2)元组:在一个二维表中,水平方向的行称为元组,每一行为一个元组。

(3)属性:将二维表中垂直方向的列称为属性,每一列都有一个属性名。

(4)域:属性的取值范围,即不同元组对同一个属性的取值所限定的范围。

(5)关键字:属性或属性的组合,其值能够唯一地标识一个元组。在Visual FoxPro中,主关键字和候选关键字就起唯一标志一个元组的作用。

(6)外部关键字:如果表中一个字段不是本表的主关键字或候选关键字,而是另一个表的主关键字或候选关键字,那么这个字段(属性)就称为外部关键字。

2关系的特点

(1)关系必须规范化。

(2)在同一个关系中不能出现同名属性,Visual FoxPro中表示为字段名的不同。

(3)关系中不允许有完全相同的元组,即冗余。

(4)在一个关系中元组的次序无关紧要。

(5)在一个关系中列的次序无关紧要。考点5 关系运算

对关系数据库进行查询时,需要找到用户感兴趣的数据,这就需要对关系进行一定的关系运算,关系的基本运算有两类:传统的集合运算和专门的关系运算。

1传统的集合运算

(1)并:两个相同结构关系的并是由属于这两个关系的全部元组组成的集合。

(2)差:两个相同结构关系的差是由属于前一个关系的元组而不属于后一个关系的元组组成的集合。例如,关系R和S的差结果是由属于R但不属于S的元组组成的集合。

(3)交:两个相同结构关系的交是由属于这两个关系所共有的元组组成的集合。

2专门的关系运算

(1)选择:从关系中找出满足给定条件的元组的操作。

(2)投影:从关系模式中指定若干个属性组成新的关系:

(3)连接:关系的横向结合,将两个关系模式拼接成一个更宽的关系模式。

(4)自然连接:在连接运算中,按照字段值对应相等为条件进行的连接操作称为等值连接。自然连接是去掉重复属性的等值连接。小提示:

选择和投影运算的操作对象只是一个表,相当于对一个二维表进行切割。连接运算则需要把两个表作为操作对象。如果两个表以上进行连接,应当两两进行连接。1.3 数据库设计基础 考点6 数据库设计步骤

1设计原则

(l)关系数据库的设计应遵从概念单一化“一事一地”的原则。

(2)避免在表之间出现重复字段。

(3)表中的字段必须是原始数据和基本数据元素。

(4)用外部关键字保证有关联的表之间的联系。

2设计步骤

利用Visual FoxPro来开发数据库应用系统,可以按照以下步骤来设计。

(1)需求分析。

(2)确定需求表C

(3)确定需求字段。

(4)确定联系。

(5)设计精确

1.4 Visual FoxPro系统概述 考点7 Visual FoxPro的特点

(l)增强项目与数据库管理。

(2)提高应用程序开发的生产率。

(3)互操作性与支持Internet。

(4)充分利用已有数据。

全国计算机等级考试二级VF考点分析之VF系统初步(第二章)2.1 Visual FoxPro的安装和启动 考点1 Visual FoxPro的系统要求

Visual FoxPro功能强大,但它对系统的要求并不高,个人计算机软硬件基本要求如下。

(1)处理器;486DX/66 MHz处理器,推荐使用Pentium或更高处理器的PC。

(2)内存:16MB以上的内存,推荐使用24MB内存。

(3)硬盘空间:典型安装需要85 MB硬盘空间,最大安装需要90MB硬盘空间。

(4)其他硬件:一个鼠标、一个光盘驱动器。推荐使用 VGA或更高分辨率的监视器。

(5)操作系统:由于Visual FoxPro是32位产品,需要在Windows 95/98(中文版)、Windows NT 4.0(中文版)或更高版本的操作系统上运行。小提示:

退出Windows中的应用程序或关闭窗口等操作,都可以利用快捷键Alt + F4来完成。2.2 Visual FoxPro的用户界面 考点2 Visual FoxPro的主界面

Visual FoxPro的主界面即其工作环境,启动 Visual FoxPro后,打开如图2一l所示的界面。

考点3 工具栏的使用

设置工具栏是微软公司流行软件的共同特点,利用各种工具栏比菜单要方便得多。其默认界面仅包括“常用”工具栏和“表单设计器”工具栏。除此之外,Visual FoxPro还提供其他10个工具栏,如表2-1所示。

小提示:

Visual FoxPro中有两种工作方式:交互操作方式和程序方式,命令方式和菜单方式都属于交互操作方式。2.3 项目管理器 考点4 使用项目管理器

(1)项目管理器窗口中共有6个选项长,其中“全部”选项卡用来集中显示该项目中的所有文件,“数据”、“文档”、“类”、“代码”和“其他“5个选项卡用来分类显示各种文件。

(2)项目管理器一是提供了简便的、可视化的方法来组织和处理表、数据库、表单、查询和其他一切文件,通过单击鼠标就能实现对文件的创建、修改、删除等操作;二是在项口管理器中可以将应用系统编译成一个扩展名为APP的应用文件或EXE的可执行文件。

(3)在Visual FoxPro中的不同文件类型及其扩展名,如表2-2所示。

表2-2 Visual FoxPro中的不同文件类型及其扩展名

考点5 定制项目管理器

(l)移动、缩放和折叠。

(2)拆分项目管理器。

(3)停放项目管理器 小提示:

要拆分选项卡使之单独使用,必须将选项卡折叠后才可以实现。2.4 Visual FoxPro向导、设计器、生成器 考点6 Visual FoxPro的向导

向导是一种交互式程序用户在一系列向导屏幕上回答问题或者选择选项后,向导会根据回答生成文件或者执行任务,帮助用户快速完成一般性的任务〔例如创建表单、编排报表的格式、建立查询、制作图表、生成数据透视表、生成交叉表报表及在Web上按HTML格式发布等。考点7 Visual FoxPro的设计器

Visual FoxPro的设计器是创建和修改应用系统各种组件的可视化工具:利用各种设计器使得创建表、表单、数据库、查询和报表及管理数据变得轻而易举,为初学者提供了方便。考点8 Visual FoxPro的生成器

生成器是带有选项卡的对话框,用于简化对表单、复杂控件及参照完整性代码的创建和修改过程。每个生成器显示一系列选项卡,用于设置选中对象的属性。可使用生成器在数据库表之间生成控件、表单、设置控件格式和创建参照完整性。

全国计算机等级考试二级VF考点分析之数据与数据运算(第三章)3.1 常量与变量 考点1 常量

常量用以表示一个具体的、不变的值。不同类型常量的书写格式不同。在Visual FoxPro中,常量主要包括以下几种类型。

1数值型常量

数值型常量即常数,用来表示一个数量的大小,由数字0~9小数点和正负号组成。

2货币型常量

货币型常量用来表示货币值,其书写格式与数值型常量类似,但要加上一个前置的符号($)。

3字符型常量

字符型常量也称为字符串,其表示方法是用半角单引号、双引号或方括号把字符串括起来。这里的单引号、双引号或方括号称为定界符许多常量都有定界符。定界符虽然不作为常量本身的内容,但它规定了常量的类型及常量的起始和终止界限。

4日期型常量

日期型常量的定界符是一对花括号。花括号内包括年、月、日3部分内容,各部分内容之间用分隔符分隔。

5日期时间型常量

日期时间型常量包括日期和时间两部分内容:{<日期>,<时间>}。<日期>部分与日期型常量相似,也有传统的和严格的两种格式。

6逻辑型常量

逻辑型数据只有逻辑真和逻辑假两个值。前后两个句点作为逻辑型常量的定界符是必不可少的,否则会被误认为变量名。逻辑型数据只占用1字节。考点2 变量

Visual FoxPro中变量分为字段变量和内存变量二其中字段变量就是表中的字段。内存变量是内存中的一块存储区域,变量值就是存放在这个存储区域里的数据,变量的类型取决于变量值的类型。内存变量的数据类型包括:字符型(C)、数值型(N)、货币型(Y)、日期型(D)、日期时间型(T)和逻辑型(L)。

1简单的内存变量

每一个变量都有一个名字,可以通过变量名访问变量。如果当前表中存在一个同名的字段变量,则在访问内存变量时,必须在变量名前加上前缀M.(或M->),否则系统将访问同名的字段变量。

2数组

与简单内存变量不同,数组在使用之前一般要用DIMENSION或DECLARE命令显示创建,规定数组是一维数组还是二维数组,数组名和数组大小。数组大小由下标值的上、下限决定,下限规定为1。在使用数组和数组元素时,应注意如下问题。

(1)在一切使用简单内存变量的地方,均可以使用数组元素。

(2)在赋值和输入语句中使用数组名时,表示将同一个值同时赋给该数组的全部数组元素。

(3)在同一个运行环境下,数组名不能与简单变量名重复。

(4)在赋值语句中的表达式位置不能出现数组名。

(5)可以用一维数组的形式访问二维数组。考点3 内存变量常用命令

1内存变量的赋值

格式1:<内存变量名>=<表达式>

格式2:STORE<表达式>TO<内存变量名表>

2表达式值的显示

格式1:?<表达式表>

格式2:??<表达式表>

3内存变量的显示

格式1:LIST MEMORY[LIKE<通配符>][TO PRINTER!TO FILE<文件名>]

格式2:DISPLAY MEMORY[LIKE<通配符>][TO PRINTER|TO FILE<文件名>]

4内存变量的清除

格式1:CLEAR MEMORY

格式2:RELEASE<内存变量名表>

格式3:RELEASE ALL[EXTENDED]

格式4:RELEASE ALL[LIKE<通配符>|EXCEPT<通配符>]

5表中数据与数组数据之间的交换

将表的当前记录复制到数组。

格式1:SCATTER[FIELDS<字段名表>][MEMO]TO<数组名>[BLANK]

格式2:SCATTER[FIELDS LIKE<通配符>|FIELDS EXCEPT<通配符>][MEMO]TO<数组名>[BLANK]

将数组数据复制到表的当前记录。

格式1:GATHER FROM<数组名>[FIELDS<字段名表>][MEMO]

格式2:GATHER FROM<数组名>[FIELDS LIKE<通配符>|FIELDS EXCE<通配符>][MEMO] 小提示:

如果当前表中存在一个同名的字段变量,则在访问内存变量时,必须在内存变量名前加上前缀M.(或M->),否则系统访问的将是同名的字段变量。3.2 表达式

考点4 数值、字符与日期时间表达式

1数值表达式

(1)算术运算优先级。数值表达式中的算术运算符有些与日常使用的运算符稍有Lx=别,算术运算符及其含义和优先级如表3-1所示。

表3-1 算术运算符及其优先级

(2)求余运算。求余运算%和取余函数MOD()的作用相同。余数的正负号与除数一致当表达式中出现*、/和%运算时,它们具有相同的优先级。

2字符表达式

由字符串运算符将字符型数据连接起来形成,其结果仍是字符型数据字符型数据只能进行两种运算(+、-),它们的优先级相同。

“+”首尾连接前后两个字符串形成一个新的字符串;“-”连接前后两个字符串,并将前字符串的尾部空格移到合并后的新字符串尾部 3日期时间表达式

日期时间表达式中可以使用的运算符也有“+”和“-”两个,其格式也有一定的限制,不能任意组合,如不能用运算符“+”将两个<日期>连接起来。考点5 关系表达式

1关系表达式

关系表达式通常也称为简单逻辑表达式,它是由关系运算符将两个运算对象连接起来而形成的,即:<表达式><关系运算符><表达式>。关系运算符及其含义如表3-2所示,它们的优先级相同。表3-2 关系运算符

2设置字符的排序次序

当比较两个字符串时,系统对两个字符串的字符自左向右逐个进行比较;一旦发现两个对应字符不同,就根据这两个字符的排序序列决定两个字符串的大小

3字符串精确比较与EXACT设置

在用双等号运算符==比较两个字符串时,只有当两个字符串完全相同(包括空格及各字符的位置)时,运算结果才会是逻辑真.T.,否则为逻辑假.F.。考点6 逻辑表达式

1逻辑表达式

逻辑运算符的运算规则如表3-3所示,其中各代表两个逻辑型常量。

表3-3 逻辑运算规则

2运算符优先级

.NOT.或!(逻辑非)、.AND.(逻辑与)、.OR.(逻辑或)依次降低。小提示:

表达式是指常量、变量、函数或由它们通过特定的运算符连接起来的式子。3.3 常用函数 考点7 数值函数

数值函数是指函数值为数值的一类函数,它们的自变量和返回值往往都是数值型数据。

1绝对值和符号函数

格式:ABS<数值表达式>)

SIGN(<数值表达式>)

功能:ABS()返回指定的数值表达式的绝对值。SIGN()返回指定数值表达式的符号。

2求平方根函数

格式:SQRT(<数值表达式>)

功能:返回指定表达式的平方根,表达式的值不能为负。

3圆周率函数

格式:PI()

功能:返回圆周率二,该函数没有自变量。

4求整数函数

格式:INT(<数值表达式>)CEILING(<数值表达式>)FLOOR(<数值表达式>)

功能:INT()返回指定数值表达式的整数部分。CEILING()返回大于或等于指定数值表达式的最小整数。FLOOR()返回小于或等于指定数值表达式的最大整数。5四舍五入函数

格式:ROUND(<数值表达式I>,<数值表达式2>)

功能:返回<数值表达式I>在指定位置四舍五入后的结果,<数值表达式2>指明四舍五入的位置。若<数值表达式2>大于等于0,表示的是要保留的小数位,若小于。,则表示整数部分的舍入位数。

6求余数函数

格式:MOD(<数值表达式1>,<数值表达式2>)

功能:返回两个数相除后的余数。余数的正、负号与除数相同。如果被除数与除数同号,则函数值为两数相除的余数;如果异号,则函数值为两数相除的余数再加上除数的值。

7求最大值和最小值函数

格式:MAX(<数值表达式1>,<数值表达式2>[,<数值表达式3>„])MIN(<数值表达式1>,<数值表达式2>[,<数值表达式3>„])

功能MAX()返回自变量中的最大值。MIN()返回自变量中的最小值。考点8 字符函数

1求字符串长度函数

格式:LEN(<字符表达式>)

功能:返回指定字符表达式值的长度,即字符个数。

2大小写转换函数

格式:LOWER(<字符表达式>)UPPER(<字符表达式>)

功能:LOWER()将指定表达式中的大写字母转换成小写字母,其他字符保持不变;UPPER()将指定表达式中的小写字母转换成大写字母,其他字符保持不变。

3空格字符串生成函数

格式:SAPCE(<数值表达式>)

功能:返回由指定数目的空格组成的字符串。

4侧除前后空格函数

格式:TRIM(<字符表达式>)LTRIM(<字符表达式>)ALLTRIM(<字符表达式>)

功能:TRIM()删除指定表达式尾部的空格。LTRIM()删除指定表达式前端的空格。ALLTRIM()删除指定字符串前端和尾部的空格。

5取子串函数

格式:LEFT(<字符表达式>,<长度>)RIGHT(<字符表达式>,<长度>)SUBSTR(<字符表达式>,<起始位置>[,<长度>])

功能:LEFT()从指定表达式左端截取一个指定长度的子串作为函数值。RIGHT()从指定表达式右端载取一个指定长度的子串作为函数值。SUBSTR()从指定表达式指定位置截取一个指定长度的子串作为函数值,若默认<长度>,则截取的子串表示从指定位置开始一直到字符串尾部。

6计算子串出现次数函数

格式:OCCURS(<字符表达式1>,<字符表达式2>)

功能:返回第一个字符串在第二个字符串中出现的次数。

7求子串位置函数

格式:AT(<字符表达式1>,<字符表达式2>[,<数值表达式>])ATC(<字符表达式1>,<字符表达式2>[,<数值表达式>])

功能:AT()返回第一个字符串的首字符在第_二个字符串中出现的位置。前提条件是第一个字符串必须是第二个字符串的子串,否则函数返回值为0。ATC()功能与AT()类似,但不区分字符串中字符的大小写。

8子串替换函数

格式:STUFF<字符表达式1>,<起始位置>,<长度>,<字符表达式2>)

功能:用<字符表达式2>的值替换<字符表达式I>中由<起始位置>和<长度>指定的一个子串。

9字符替换函数

格式CHRTRAN(<字符表达式1>,<字符表达式2>,<字符表达式3>)

功能:该函数的自变量是三个字符表达式。当第一个字符串中的一个或多个字符与第二个字符串中的某个字符相匹配时,应用第三个字符串中的对应字符(相同位置)替换这些字符如果第三个字符串包含的字符个数少于第二个字符串包含的字符个数,因为没有对应字符,那么第一个字符串中相匹配的各字符将被删除。如果第三个字符串包含的字符个数多于第二个字符串包含的字符个数,多余字符将被忽略。

10字符串匹配函数

格式:LIKE(<字符表达式I>,<字符表达式2>)

功能:比较两个字符串对应位置_L的字符。其中<字符表达式1>中可包含通配符*和?。*表示若干个任意字符,?表示任意一个字符。考点9 日期和时间函数

1系统日期和时间函数

格式:DATE()TIME()DATETIME()

功能:DATE()返回当前系统日期,函数值为日期TIME()以24小时制返回当前系统时间,函数值为字符型;DATETIME()返回肖前系统日期时间,函数值为日期时间型。

2求年份、月份和天数的函数

格式:YEAR(<日期表达式>|<日期时间表达式>)MONTH(<日期表达式>|<日期时间表达式>)DAY(<日期表达式>|<日期时间表达式>)

功能:YEAR()从指定的日期表达式或日期时间表达式中返回年份。MONTH()从指定的日期表达式或日期时间表达式中返回月份DAY()从指定的日期表达式或日期时间表达式中返回月份的天数。这3个函数的返回值均为数值型数据

3求时、分和秒的函数

格式:HOUR(<日期时间表达式>)MINUTE(<日期时间表达式>)SEC(<日期时间表达式>)

功能:HOUR()从指定的日期时间表达式中返回小时部分(24小时制)。MINUTE()从指定的日期时间表达式中返回分钟部分。SEC()从指定的日期时间表达式中返回秒钟部分。考点10 数据类型转换函数

数据类型转换函数的功能是将某一种类型的数据转换成另一种类型的数据。

1数值转换成字符串函数

格式:STR(<数值表达式>[,<长度>[,<小数位数>]])

功能:将<数值表达式>的值转换成字符串,转换时根据需要自动四舍五入。

2字符串转换成数值函数

格式:V AL(<字符表达式>)

功能:将由数字符号(包括符号、小数点)组成的字符型数据转换成相应的数值型数据。

3字替串转换成日期或日期时间函数

格式:CTOD(<字符表达式>)CTOT<字符表达式>)

功能:CTOD()将<字符表达式>转换成日期型数据CTOT()将<字符表达式>转换成日期时间型数据。

4日期或日期时间转换成字符串函数

格式:DTOC(<日期表达式>|<日期时间表达式>[,1])TTOC(<日期时间表达式>[,1])

功能:DTOC()将日期型数据或日期时间型数据的日期部分转换成字符串。TTOC()将日期时间型数据转换成字符串。

5宏替换函数

格式:&<字符型变量>[.]

功能:替换出字符型变量的内容,即&的值是变量中的字符串。如果该函数与其后面的字符无明显分界,则要用“.”作为函数结束标识宏替换可以嵌套使用。考点11 测试函数

1值域测试函数

格式:BETWEEN(<表达式1>,<表达式2>,<表达式3>)

功能:判断一个表达式的值是否介于其他两个表达式的值之间。

2空值(NULL)测试函数

格式:ISNULL(<表达式>)

功能:判断一个表达式的运算结果是否为NULL值。

3“空”值测试函数

格式:EMPTY(<表达式>)

功能:略。

4数据类型测试函数

格式:VARTYPE(<表达式>[,<逻辑表达式>])

功能:测试表达式的类型,返回一个大写字母,函数值为字符型。字母含义如表3-4所示。

表3-4 VARTYPE()测得的数据类型

5表文件尾测试函数

格式:EOF([<工作区号>|<表别名>])

功能:测试当前表文件(若默认自变量)或指定表文件中的记录指针是否指向文件尾,若是,则返回逻辑真(.T.),否则为逻辑假(.F.)。若在指定工作区上没有打开表文件,则函数返回逻辑假(.F.),若表文件中不包含任何记录,则函数返回逻辑真(.T.)。

6表文件首测试函数

格式:BOF([<工作区号>|<表别名>])

功能:测试当前表义件(若默认自变量)或指定表文件中的记录指针是否指向文件首,若是,则返回逻辑真(.T.),否则为逻辑假(.F.)(若在指定工作区上没有打开表文件,则函数返回逻辑假(.F.),若表文件中不包含任何记录,则函数返回逻辑真(.T.)。

7记录号测试函数

格式:RECNO([<工作区号>|<表别名>])

功能:返回当前表文件(若默认自变量)或指定表文件中当前记录的记录号。如果指定工作区上没有打开表文件,则函数值为0;如果记录指针指向文件尾,则函数值为表文件中的记录数加1;如果记录指针指向文件首,则函数值为表文件中第一条记录的记录号。

8记录个数测试函数

格式:RECCOUNT([<工作区号>|<表别名>])

功能:返回当前表文件(若默认自变量)或指定表文件中的记录个数。如果指定工作区上没有打开表文件,则函数值为0,RECCOUNT)函数不受删除标记及SET DELETED设置的影响,同样测试表中所有的记录个数。

9条件测试函数

格式:IIF(<逻辑表达式>,<表达式1>,<表达式2>)

功能:测试<逻辑表达式>的值,若为逻辑真(.T.),则函数返回<表达式1>的值,否则返回<表达式2>的值<表达式1>和<表达式2>的类型可以不相同。

10记录删除测试函数

格式:DELETED([<工作区号>|<表别名>])

功能:测试当前表文件(若默认自变量)或指定表文件中,记录指针所指的当前记录是否有删除标记“*”。若有,则为真,否则为假。

全国计算机等级考试二级VF考点分析之VF数据库及其操作(第四章)4.1 Visual FoxPro数据库及其建立 考点1 建立和使用数据库

1数据库的建立

(1)在项目管理器中建立数据库。

(2)通过“新建”对话框建立数据库。

(3)使用命令建立数据库,格式为:

CREATE DATABASE[DatabaseName |?]

2数据库的打开

(1)在项目管理器中打开。

(2)通过“打开”对话框打开数据库。

(3)使用命令打开数据库,格式为:

OPEN DATABASE[FileName |?][EXCLUSIVE I SHARED] [NOUPDATE] [VALIDATE] 考点2 修改和删除数据库

Visual FoxPro在建立数据库时建立了扩展名分别为dbc、dct和dcx的3个文件,用户不能直接修改这些文件。

Visual FoxPro中修改数据库实际是打开数据库设计器,完成数据库中各种对象的建立、修改和删除等操作。

可以有3种方法打开数据库设计器。

(1)从项目管理器中打开数据库设计器。

(2)从“打开”对话框中打开数据库设计器。

(3)使用命令打开数据库设计器,格式为: MODIFY DATABASE[DatabaseName|?]

在项目管理器中不管删除还是移去数据库文件,都不会删除其所包含的各个对象做口数据表)。如果要在删除数据库的同时删除其所包含的数据表,就必须使用命令,格式为: DELETE DATABASE DatabaseName|?[DELETETABLES][RECYCLE] 小提示:

在Visual FoxPro中,Open DataBase和Modify DataBase命令的区别在于:Open DataBase打开的只是数据库的工作环境,并不会进入数据库设计器;Modify DataBase是打开数据库设计器。

4.2 建立数据库表 考点3 在数据库中建立表

在数据库中建立数据表,最直接的方法就是在数据库设计器中利用鼠标右键单击空白处,选择“新建表”命令,在弹出的表设计器中设置数据表结构。另外可以在命令窗口利用OPEN DATA命令先打开数据库,然后利用CREATE命令打开表设计器进行数据表设计,如图4-l所示。

图4-1 表设计器

1字段名

(l)自由表字段名最长为10个字符。

(2)数据库表字段名最长为128个字符。

(3)字段名必须以字母或汉字开头。

(4)字段名可以由字母、汉字、数字和下划线组成。

(5)字段名中不能包含空格。

2字段类型和宽度

(1)字符型:可以是字母、数字等各种字符型文本,如用户名称。

(2)货币型:货币单位,如货物价格。

(3)数值型:整数或小数,如订货数量。

(3)浮点型:功能类似于“数值型”,其长度在表中最长可达20位。

(4)日期型:由年、月、日构成的数据类型,如订货日期。

(5)日期时间型:由年、月、日、时、分、秒构成的数据类型,如员工上班的时间。

(6)双精度型:双精度数慎类型,一般用于要求精度很高的数据。

(7)整型:不带小数点的数值类型,如订单的行数。

(8)逻辑型:值为“真”(.T.)或假(.F.),如表示订单是否已执行完。

(9)备注型:不定长的字符型文本。在表中占4个字节,表备注型文件的扩展名为FPT。

(10)通用型:用于标记电子表格、文档、图片等OLE对象,在表中占4个字节。

(11)字符型(二进制)。

(12)备注型(二进制)。

3空值

一个字段是否允许为空值与实际应用有关,比如作为关键字的字段是不允许为空值的,而那些在插入记录时允许暂缺的字段值往往允许为空值。

4字段有效性组框

在字段有效性组框中可以定义字段的有效性规则、违反规则时的提示信息和字段的默认值。

5显示组框

在显示组框下可以定义字段显示的格式、输入的掩码和字段的标题。输入掩码是字段的一种属性,用限制或控制用户输入的格式。标题用于字段显示时的标题,如果不指定标题则显示字段名。当字段名是英文或缩写时,则通过指定标题可以使界面更友好。

6字段注释

可以为每个字段添加注释,便于日后或其他人对数据库进行维护。考点4 修改表结构

在Visual FoxPro中可以对表结构任意修改,修改表结构和建立表结构时,表设计器界面完全一样。修改数据表结构时,首先应该用USE命令打开要修改的数据表,然后利用MODIFY STRUCTURE打开表设计器进行修改,具体操作有以下几种。

(1)修改已有字段。

(2)添加新字段。

(3)删除不用的字段。4.3 表的基本操作 考点5 使用浏览器操作表

在交互式工作方式下,最简单、方便的方法就是使用BROWSE浏览器浏览表,打开浏览器的方法有多种。在项目管理器中将数据库展开至表,然后单击“浏览”按钮,或直接在窗口中输入BROWSE命令(首先应该打开表文件)。

1浏览器操作

(1)下一记录(下箭头键)。

(2)前一记录(上箭头键)。

(3)下一页(PageDown键)。

(4)上一页(PageUp键)。

(5)下一字段(Tab键)。

(6)前一字段(Shift+Tab键)。

2修改记录

只需将光标定位到要修改的记录和字段上,就可以进行修改了。

3删除记录

Visual FoxPro中删除记录有逻辑删除和物理删除两种,逻辑删除只在记录旁做删除标记(如图4-2所示),必要时可以进行恢复物理删除是在逻辑删除的基础上真正地将记录从表中删除。要在浏览器中删除有删除标记的记录,可选择“表/彻底删除”菜单命令。

图4-2 增加和删除记录

考点6 增加、删除、修改和显示记录的命令

1增加记录

APPEND命令是在表的尾部增加记录,格式有如下两种。

格式1:APPEND

格式2:APPEND BLANK

2插入记录

格式:INSERT [BEFORE][BLANK]

3删除记录

删除记录有物理删除和逻辑删除两种,Visual FoxPro用来删除记录的命令如下。

(1)设置删除标记的命令

格式:DELETE [FOR lExpressionl]

说明:如果不使用FOR短语指定逻辑条件,则只删除当前记录,否则逻辑删除满足条件的所有记录。

(2)恢复记录的命令。

格式:RECALL [FOR lExpressionl]

说明:使用该命令恢复表中逻辑删除的记录,短语FOR的功能同上。

(3)物理删除有删除标记的记录

格式:PACK

说明:此命令用来物理删除当前表中所有带删除标记的记录。

(4)物理删除表中的全部记录

格式:ZAP

说明:不管表中记录是否带有删除标记,此命令可以一次性将当前表中的记录全部物理删除,但表结构仍保留使用此命令相当于DELETE ALL与 PACK的连用。

4修改记录

在Visual FoxPro中可以交互修改记录,也可以用指定值直接修改记录。

(1)用EDIT或CHANGE命令交互式修改。

(2)用REPLACE命令直接修改。

5显示记录

格式:LIST/DISPLAY [[FIELDS]FieldList][FOR LExpressionl][OFF] [TO PRINTER[PROMPT]|TO FILE FileName] 考点7 查询定位的命令

(1)用GOTO命令直接定位

(2)SKIP命令

(3)用LOCATE命令定位。

LOCATE命令是按条件定位记录位置,格式为: LOCATE FOR IExpressionl LOCATE命令常用结构如下。LOCATE FOR IExpression1 DO WHILE FOUND()****处理数据*** CONTINUE ENDDO 小提示:

连续使用DELETE ALL和PACK命令,其操作结果与ZAP命令一样,都可以将表中的所有记录一次性物理删除。4.4 索引与排序 考点8 索引的基本概念

索引是对表中的记录按照某种逻辑顺序重新排列。

(l)主索引:在指定的字段或表达式中不允许出现重复值的索引,且一个表只能创建一个主索引。

(2)候选索引:具有与主索引相同的性质和功能,但一个表中可以创建多个候选索引,其指定的字段或表达式中也不允许出现重复值。

(3)唯一索引:它的“唯一性”是指索引项的唯一,而不是字段值的唯一。但在使用该索引时,重复的索引段值只有唯一一个值出现在索引项中。

(4)普通索引:不仅允许字段中出现重复值,并且索引项中也允许出现重复值。考点9 索引的建立

1单项索引

在表设计器界面中有“字段”、“索引”和“表”3个选项卡,在“字段”选项卡中定义字段时就可以直接指定某些字段是否为索引项,用鼠标单击定义索引的下拉列表框可以看到3个选项:无、升序和降序(默认是无)。如果选定升序或降序,则在对应的字段上建立一个普通索引,索引名与字段名同名,索引表达式就是对应的字段。

2复合字段索引

(1)在“索引”选项卡中的索引名栏目中输入索引名。

(2)在索引类型的下拉框中选择索引类型。

(3)单击表达式栏右侧的按钮,打开表达式生成器。

(4)在“表达式”文本框中输入索引表达式(如图4-3所示),最后单击“确定”按钮。

图4-3 表达式生成器界面

3使用命令建立索引

格式:INDEX ON eExpression TO IDXFileName | TAG TagName[OF CDXFileName] [FOR lExpression][COMPACT] [ASCENDING | DESCENDING] [UNIQUE | CANDIDATE] [ADDITIVE]

从索引的组织方式来讲,索引共有3种类型。

(1)单独的IDX索引,是一种非结构索引。

(2)采用非默认名的CDX索引,也是一种非结构复合索引。

(3)与表同名的CDX索引,是结构复合索引。

结构复合索引文件可随表的打开而打开,在同一个索引文件中能包含多个索引方案或索引关键字,在添加、更改或删除记录时自动维护索引。考点10 索引的使用

(l)打开索引文件,格式为: SET INDEX TO Indexfilelist

(2)设置当前索引,格式为:

SET ORDER TO[nIndexNumber |[TAG]TagName][ASCENDING|DESCENDING]

(3)使用索引快速定位,格式为:

SEEK eExpression[ORDER nIndexNumber|[TAG]TagName][ASCENDING| DESCENDING]

(4)删除索引,格式为:

DELETE TAG TagNamel &&TagName1为索引名

要删除全部索引,可使用命令:DELETE TAG ALL 考点11 排序

索引可以使用户按照某种顺序浏览或查找表中的记录,这种顺序是逻辑的,如要对表中的记录按物理顺序重新排列,可使用SORT命令,格式为:

SORT TO TableName ON FieldNainel[/A}/D][/C][,FieldName2[/A|/D][/C]„][ASCEND ING | DESCENDING][FOR lExpressionl][FIELDS FieldNameList] 小提示:

在数据库表中只能有一个主索引,且只能在表设计器中建立。其他3种索引可以建立多个,既能在表设计器中建立,也能以命令方式建立,但在自由表中不能为其创建主索引,只能创建后3种索引,同样也可以建立多个。4.5 数据完整性

考点12 实体完整性与主关键字

(1)实体完整性是保证表中记录唯一的特性,即在同一个表中不允许有重复的记录出现。在Visual Pro中通过主索引和候选索引来保证数据的实体完整性。

(2)如果一个字段的值或几个字段的值能够唯一标志表中的一条记录,则称这个字段为候选关键字。在Visual FoxPro中将主关键字称做主索引,将候选关键字称为候选索引。考点13 参照完整性与表之间的关联

1建立表之间的联系

参照完整性与表之间的联系有关,其含义大致是:当插入、删除或修改一个表中的数据时,通过参照引用相互关联的另一个表中的数据,检查对表的数据操作是否正确。

在数据库设计器中设计表之间的联系时,要在父表中建立主索引,在子表中建立普通索引,然后通过父表主索引和子表的普通索引建立起两个表之间的联系。

2设置参照完整性约束

建立参照完整性之前,首先必须清理数据库,即物理删除表中被逻辑删除的记录,然后选择两个关联表之间的连线并选择“数据库”、“编辑参照完整性”菜单命令,打开如图4-4所示的“参照完整性生成器”对话框。

图4-4 “参照完整性生成器”对话框 小提示:

欲建立两表之间的联系,首先用鼠标选中一个表的主索引,按住鼠标左键不放,并拖动鼠标到另一个表的索引上,这时鼠标箭头变成小矩形状,最后释放鼠标。4.6 自由表

考点14 数据库表与自由表

自由表是不属于任何数据库的表。在没有打开数据库时,所建立的表就是自由表。数据库表与自由表之间可以相互转化。

1建立自由表的方法

(1)在项目的“数据”选项卡中选择“自由表”,单击“新建”按钮。

(2)在没有打开数据库的情况下,通过“新建”对话框,选择“表”并单击“新建文件”按钮。

(3)在没有打开数据库的情况下,在命令窗口输入CREATE命令,新建自由表。

2数据库表相对于自由表的特点

(l)数据库表可以使用长表名,在表中可以使用长字段名。

(2)可以为数据库表中的字段指定标题和添加注释。

(3)可以为数据库表中的字段指定默认值和输入掩码。

(4)数据库表的字段有默认的控件类。

(5)可以为数据库表规定字段级规则和记录级规则。

(6)数据库表支持主关键字、参照完整性和表之间的联系。

(7)支持INSERT,UPDATE和DELETE事件的触发器。考点15 将自由表添加到数据库中

(1)在数据库设计器中可利用“数据库”→“添加表”菜单命令,在“打开”对话框中选择自由表文件,将其添加到数据库中。

(2)直接用命令方式将自由表添加到当前数据库中,格式为: ADD TABLE TableName|?[NAME LongTableName] 考点16 从数据库中移出表

(1)直接利用命令移出数据库表,格式为:

REMOVE TABLE TableName |?[DELETE][RECYCLE]

(2)从项目管理器中移出数据库。

(3)从数据库设计器中移出数据库。4.7 多个表的同时使用

在Visual FoxPro中,一次可以打开多个数据库,每个数据库都可以打开多个数据表。考点17 多工作区的概念

指定工作区的命令格式为SELECT nWorkArea | cTableAlias,每个表打开后都有两个默认别名,一个是表的自身名,另一个是工作区所对应的别名。在前10个工作区中指定的默认别名是工作区字母A~J,其后面的工作区所对应的别名为W11~W32767。

另外还可以在USE命令中通过ALIAS短语指定表别名。

例如:USE学生表IN 1 ALIAS student,为学生表指定了别名student。考点18 使用不同工作区的表

除了使用SELECT命令切换不同的工作区之外,也可以在一个工作区使用其他工作区的数据表。即通过短语:IN nWorkArea|cTableAlias。在表别名后加上“.”或“->”操作符,可在一个工作区中直接调用其他工作区中数据表的记录。例如当前工作区号为2,要调用1区上学生表中的班级号的相关字段,可使用命令:

学生表.班级号 或学生表->班级号或A.班级号或A->班级号 考点19 表之间的关联

使用SET RELATION命令建立表间记录指针的临时联系(关联)。

格式:SET RELATION TO eExpressionl INTO nWorkAreal I cTableAliasl。

说明:eExpressionl是指建立临时联系的索引关键字,一般是父表的主索引,子表的普通索引。用工作区号 nWorkAreal或表的别名cTableAlias I说明临时联系是由当前工作区的表到哪个表。

利用SET RELATION TO命令将取消当前表到所有表的临时联系。

全国计算机等级考试二级VF考点分析之关系数据库标准语言SQL 5.1 SQL概述 考点1 概述

1概念

SQL是结构化查询语言Structured Query Language的缩写。它包括数据查询、数据定义、数据操纵和数据控制4部分。Visual FoxPro在SQL方面支持数据定义、数据查询和数据操纵功能。另外,由于Visual FoxPro自身在安全控制方面的缺陷,所以它没有提供数据控制功能。

SQL语言的特点

(1)一种一体化的语言。

(2)一种高度非过程化的语言。

(3)语言非常简洁。

(4)可以直接以命令方式交互使用,也可以以程序方式使用。5.2 查询功能

SQL的核心是查询,基本形式由SELECT-FROM-WHERE查询块组成,多个查询块可嵌套执行,如表5-1所示。

表5-1 SQL命令动词

考点2 简单查询

1简单查询

简单查询是由SELECT和FROM短语构成的无条件查询,或由SELECT,FROM和WHERE短语构成的条件查询。

2简单的连接查询

连接是关系的基本操作之一,连接查询是一种基于多个关系的查询。

3嵌套查询

嵌套查询所要求的结果出自一个关系,但关系的条件却涉及多个关系。其内层基本上也是一个SELECT-FROM-WHERE查询语句。这种简单嵌套查询,可使用谓词IN或NOT IN来判断在外层的查询条件中是否包含内层查询的结果。考点3 特殊运算符号

BETWEEN„AND„

含义:该查询的条件是在„„范围之内,相当于用AND连接的一个逻辑表达式。

LIKE

含义:它是一个字符串匹配运算符,与之搭配使用的通配符包括“*”和“?”。考点4 排序

使用SQL SELECT可以将查询结果进行排序,排序的短语是ORDER BY。

格式:ORDER BY Order_Item[ASCIDESC][,Order_Item[ASC|DESC]„]

说明:可以按升序(ASC)或降序(DESC)排序,允许按一列或多列排序。考点5 计算查询

1简单的计算查询

SQL不仅具有一般的检索能力,而且还有计算方式的检索,用于计算检索的函数有:COUNT(计数)、SUM(求和)、AVG(计算平均值)、MAX(求最大值)及MIN(求最小值)。

2分组与计算查询

在SQL SELECT中可以利用GROUP BY子句进行分组计算查询。

格式:GROUP BY GroupColumn[,GroupColumn„][HAVING FilterCondition]

说明:可以按一列或多列分组,还可以用HAVING子句进一步限定分组的条件。它必须跟在GROUP BY子句之后,不可单独使用,与WHERE子句并不矛盾。考点6 别名和自连接查询

(1)SQL语句允许在二OM短语中为关系定义别名,格式为:一 <关系名><别名>

(2)SQL不仅可以对多个关系进行连接操作,也可以将同一关系与其自身进行连接,这种连接就称为自连接。在关系的自连接操作中,别名是必不可少的。考点7 使用量词和谓词的查询

与嵌套查询或子查询有关的运算符,除了IN和NOT IN运算符外,还有两类与子查询有关的运算符,它们有以下两种格式。

(1)<表达式><比较运算符>[ANY I ALL | SOME](子查询)

(2)[NOT]EXISTS(子查询)

EXISTS是谓词,EXISTS或NOT EXISTS是用来检查在子查询中是否有结果返回,即存在元组或不存在元组。其本身并没有进行任何运算或比较,只用来返回子查询结果。考点8 超链接查询

(1)在新的SQL标准中支持两个新的关系连接运算符,这两个新的连接运算是左连接(*=)和右连接=*):首先保证一个表中满足条件的元组都在结果表中,然后将满足连接条件的元组与另一个表的元组进行连接,不满足连接条件的则应将来自另一个表的属性值置为空值。在一般SQL中超链接运算符是“*=”(左连接)和“=*”(右连接)。

(2)在Visual FoxPro中不支持超链接运算符“*=”和“=*”,Visual FoxPro有专门的连接运算。下面拼出SQL中超链接的部分语句格式:

SELECT„ FROM Table INNER|LEFT|RIGHT|FULL JOIN Table ON JoinCondition WHERE„

考点9 Visual FoxPro中SQL SELECT的几个特殊选项

(l)显示部分结果,格式为: TOP nExpr[PERCENT]

(2)将查询结果存放到数组中,格式为: INTO ARRAY ArrayName

(3)将查询结果存放到临时文件中,格式为: INTO CURSOR CursorName

(4)将查询结果存放到永久表中,格式为: INTO DBF|TABLE TableName

(5)将查询结果存放到文本文件中,格式为: TO FILE FileName[ADDITIVE]

(6)将查询结果直接输出到打印机,格式为: TO PRINTER[PROMPT] 5.3 操作功能 考点10 插入

Visual FoxPro支持两种SQL插入命令的格式,一种是标准格式,另一种是特殊格式。

1标准格式

INSERT INTO dbf name[(frame 1[,fname2,„])] VALUES(eExpressionl[,eExpression2,„])

2特殊格式

INSERT INTO dbf _name FROM ARRAY ArrayName|FROM MEMVAR 考点11 更新

SQL的数据更新命令格式如下: UPDATE TableName

SET Column_Namel=eEpressionl[,Column_Name2=eExpression2„] WHERE Condition

说明:利用WHERE字句指定条件,以更新满足条件的一些记录的字段值,并巨一次可更新多个字段;如果不使用WHERE子句,则更新全部记录。考点12 删除

SQL从表中删除数据的命令格式如下: DELETE FROM TableName[WHERE Condition]

说明:FROM指定从哪个表中删除记录,WHERE指定被删除的记录所满足的条件,如果不使用WHERE子句,则删除该表中的全部记录。小提示:

当一个表定义一个主索引或候选索引后,由于相应的字段具有关键字的特性,即不能为空,所以只能用此命令插入记录、)APPEND和INSERT都是插入一条空白记录再输入各字段的值,故不能用它们来插入记录。5.4 定义功能 考点13 表的定义

利用SQL命令建立的数据表同样可以完成在表设计器中设计表的所有功能。

格式:CREATE TABLE I DBF TableNamel[NAME LongTableName][FREE](FieldNarnel FieldType[(nFieldWidth[,nPrecision])][NULL |NOT NULL] [CHECK IExpressionl [ERROR cMessageTextl]] [DEFAULT eExpressionl] [PRIMARY KEY I UNIQUE] [PEFERENCES TableName2[AG TagName1]] [NOCPTRANS] [,FieldName2„]

[,PRIMARY KEY eEpression2 TAG TagName2|,UNIQUE eExpression3 TAG TagName3] [,FOREIGN KEY eExpression4 TagName4[NODUP] REFERENCES TableName3 [TAG TagName5]] [,CHECK lExpression2[ERROR cMessageText2]])|FROM ARRAY ArravNasne

说明:此命令除了建立表的基本功能外,还包括满足实体完整性的主关键字(主索引)PRIMARY KEY、定义域完整性的CHECK约束及出错提示信息ERROR、定义默认值DEFAULT等,另外还有描述表之间联系的FOREIGN KEY和REFERENCES等。考点14 表的删除

利用SQL命令删除表,可直接使用语句,格式为: DROP TABLE Table_name

说明:如果删除的是自由表,则应该将当前打开的数据库先关闭,才能进行删除。如果删除数据库表,则要先打开数据库,在数据库中进行操作二否则,即使删除了数据库表,但记录在数据库中的信息并没有被删除,此后会出现错误提示。考点15 表结构的修改

修改表结构的命令是ALTER TABLE,该命令有3种格式。

(1)ALTER TABLE TableNamel ADD| ALTER[COLUMN]FieldNamel FieldTvpe[(nFieldWidth[,nPrecision])][NULL |NOT NULL] [CHECK lExpressionl[ERROR cMessageTextl ]][DEFAULT eExpressionl] [PRIMARY KEY |UNIQUE] [REFERENCES TableName2[TAG TagNamel〕]

(2)ALTER TABLE TableNamel ALTER[COLUMN]FieldName2[NULL|NOT NULL] [SET EFAULTeExpression2][SET CHECK lExpression2[ERROR cMessageText2] [DROP DEFAULT][DROP CHECK]

(3)ALTER TABLE TableName1[DROP [COLUMN]FieldName3] [SET CHECK lExpression3[ERROR cMessageText3] [DROP CHECK] [ADD PRIMARY KEY eExpression3 TAG TagName2[FOR lExpression4]] [DROP PRIMARY KEY〕

[ADD UNIQUE eExpression4[TAG TagName3[FOR lExpression5]]] [DROP UNIQUE TAG TagName4] [ADD FOREIGN KEY[eExpression5] TAG TagName4[FOR lExpression6] REFERENCES TableName2[TAG TagName5]] [DROP FOREIGN KEY TAG TagName6[SAVE]] [RENAME COLUMN FieldName4 TO FieldName5] 考点16 视图的定义

1视图的概念及其定义

(l)视图的概念。

Visual FoxPro中视图是一个虚拟的表,可以是本地的、远程的或带参数的。

(2)视图的定义,格式为:

CREATE VIEW view name[(column_name[,column_name]„)] AS select_statement

2从单个表派生出来的视图

视图一经定义,就可以和基本表一样进行各种查询,也可以进行一些修改操作。对于最终用户来说,有时并不需要知道操作的是基本表还是视图。

3从多个表派生出来的视图

视图一方面可以限定对数据的访问,另一方面又可以简化对数据的访问。

4视图的删除

视图由于是从表派生出来的,所以不存在修改结构的问题,但是视图可以删除。

格式:DROP VIEW<视图名>

5关于视图的说明

在关系数据库中,视图始终不真正含有数据,它总是原有表的一个窗口。所以,虽然视图可以像表一样进行各种查询,但是插入、更新和删除操作在视图上却有一定限制。在一般情况下,当一个视图是由单个表导出时可以进行插入和更新操作,但不能进行删除操作;当视图是从多个表导出时,插入、更新和删除操作都不允许进行。这种限制是很有必要的,它可以避免一些潜在问题的发生。

全国计算机等级考试二级VF考点分析之查询与视图(第六章)

6.1 查询 考点1 查询设计器

1查询的概念

查询是从指定的表或视图中提取满足条件的记录,然后按照想得到的输出类型定向输出查询结果。查询以扩展名为QPR的文件保存在磁盘上的,这是一个文本文件,它的主体是SQL SELECT语句。

2查询的建立

建立查询可以使用“查询设计器”,但它的基础是SQL SELECT语句。建立查询的方法有以下几个方面。

(l)可以利用CREATE QUERY命令打开查询设计器建立查询。

(2)可以利用“新建”对话框打开查询设计器建立查询。

(3)可以在项目管理器的“数据”选项卡中打开查询设计器建立查询。

(4)可直接编辑QPR文件建立查询。

建立查询时,首先进入如图6-1所示的界面选择用于建立查询的表或视图,选择表或视图后,单击“添加”按钮。最后单击“关闭”按钮,进入如图6-2所示的查询设计器界面。

图6-1 为查询选择表或视图

查询设计器中的各选项卡和SQL SELECT语句的各短语是相对应的,对应关系如下。

“字段”――SELECT短语,用于指定要查询的数据

“连接”――JOIN ON短语,用于编辑连接条件。

“筛选”――WHERE短语,用于指定查询条件。

“排序依据”――ORDER BY短语,用于指定排序字段和排序方式。

“分组依据”――GROUP BY短语和HAVING短语,用于分组。

图6-2 查询设计器

3查询的运行

运行查询有下列两种方法。

(1)可以在项口管理器的“数据”选项卡中,展开“查询”选项,然后选择要运行的查询文件,单击“运行”按钮,可查看查询结果。

(2)在命令窗门执行命令DO QueryFile。

注意:此处的查询文件名是全名,包括扩展名QPR。

4查询去向

设计查询的目的不只是完成一种查询功能,在查询设计器中可以根据需要为查询输出定位查询去向。通过“查询”菜单卜的“查询去向”,或在“查询设计器”工具栏中单击“查询去向”按钮。“查询去向”对话框如图6-3所示

图6-3 “查询去向”对话框

各去向的含义如下。

(1)浏览:在“浏览"(BROWSE)窗口中显示查询结果,这是默认的输出去向。

(2)临时表:将查询结果存储于一个命名的临时只读表中。

(3)表:将结果保存在一个命名的数据表文件中。

(4)图形:查询结果可以用于Microsoft Graph。

(5)屏幕:在Visual FoxPro主窗口或当前活动输出窗口中显示查询结果。

(6)报表:将结果输出到一个报表文件。

(7)标签:将结果输出到一个标签文件。小提示:

在7种输出去向中,只有“浏览”和“屏幕”两种输出去向才能直接看到查询结果。6.2 视图

考点2 视图的概念与建立

1视图的概念

视图是操作表的一种手段,通过视图可以查询表,也可以更新表。视图是根据表定义的,因此视图基于表,而视图可以使应用更灵活,因此它又超越表。视图是数据库中的一个特有功能,只有在包含视图的数据库打开时才能使用。

视图兼有“表”和“查询”的特点,与查询相类似的地方是可以用来从一个或多个相关联的表中提取有用信息;与表类似的地方是可以用来更新其中的信息,并将结果永久性保存在磁盘上。

2视图的建立

(l)用CREATE VIEW命令打开视图设计器建立视图。

(2)利用“新建”对话框打开视图设计器建立视图。

(3)在项目管理器的“数据”选项卡中打开视图设计器建立视图。

(4)利用SQL命令CREATE VIEW...AS...建立视图。

3视图设计象

视图设计器(如图6一所示)与查询设计器基本上一样,主要有以下几点不同。

(1)视图的结果保存在数据库中,在磁盘上找不到类似的文件。

(2)视图可以用来更新数据,因此在设计器中多了一个“更新条件”选项卡。

(3)在视图中没有“查询去向”的问题。

图6-4 视图设计器 考点3 远程视图与连接

为了建立远程视图,必须首先建立连接远程数据库的“连接”,“连接”是Visual FoxPro数据库中的一种对象。

1定义数据源和连接

数据源一般是ODBC数据源,开放数据库互连ODBC是一种连接数据库的通用标准。为了定义ODBC数据源,必须首先安装ODBC驱动程序。

2建立连接

建立连接的方法有以下几种。

(1)用CREATE CONNECTION命令打开“连接设计器”,或完全用命令方式建立连接。

(2)通过“新建”对话框建立连接。

(3)在项目管理器的“数据”选项卡中建立连接。

3设计远程视图

利用数据源或连接建立的远程视图的SQL语法要符合远程数据库的语法,例如,SQL Server的语法和Visual FoxPro的语法就有所区别。考点4 视图与数据更新

视图是根据基本表派生出来的,所以把它叫做虚拟表为了通过视图能够更新基本表中的数据,需要在视图设计器的“更新条件”选项卡中的左下角选中“发送SQL更新”复选框。

1指定可更新的表

如果视图是基于多个表的,默认可以更新“全部表”的相关字段,如果要指定只能更新某个表的数据,则可以通过“表”下拉列表框选择表

2指定可更新的字段

在“字段名”列表框中列出了与更新有关的字段,在字段名左侧有两列标志,“钥匙”表示关键字,“铅笔”表示更新通过单击相应列可以改变相关的状态,默认可以更新所有非关键字字段,并且通过基本表的关键字完成更新,即Visual FoxPro用这些关键字字段来唯一标识那些已在视图中修改过的基本表中的记录建议不要改变关键字的状态,不要试图通过视图来更新基本表中的关键字字段值,如有必要,可以指定更新非关键字字段值

3检查更新的合法性

如图6-1所示,“SQL WHERE子句包括”框中的选项决定哪些字段包含在UPDATE或DELETE语句的WHERE子句中,Visual FoxPro正是利用这些语句将在视图中修改或删除的记录发送到远程数据源或基本表中,WHERE子句就是用来检查自从提取记录用于视图中后,服务器上的数据是否已经改变。

“SQL WHERE子句包括”框中各选项的含义如下。

(l)关键字段:当基本表中的关键字字段被改变时,更新失败。

(2)关键字和可更新字段:当基本表中任何标记为可更新的字段被改变时,更新失败。

(3)关键字和已修改字段:当在视图中改变的任一字段的值在基本表中已被改变时,更新失败。

(4)关键字和时间戳:当远程表上记录的时间戳在首次检索之后被改变时,更新失败。

4使用更新方式

“使用更新”框的选项决定当向基本表发送SQL更新时的更新方式。

(1)SQL DELETE然后INSERT:先用SQL DELETE命令删除基本表中被更新的旧记录,再用SQL INSERT命令向基本表中插入更新后的记录。

(2)SQL UPDATE:使用SQL UPDATE命令更新基本表。考点5 使用视图

视图建立后,不但可以用它来显示和更新数据,而且可以通过调整它的属性来提高性能,它的使用类似于表。

1视图操作

(1)在数据库中使用USE命令打开或关闭视图。

(2)在“浏览器”窗口中显示或修改视图中的记录。

(3)使用SQL语句操作视图。

(4)在文本框、表格控件、表单或报表中使用视图作为数据源。

2使用视图

视图一经建立就基本可以像基本表一样使用,适用于基本表的命令基本都可以用于视图。比如在视图上也可以建立索引,此索引当然是临时的,视图一关闭,索引自动删除,多工作区时也可以建立联系等。但视图不可以用MODIFY STRUCTURE命令修改结构。因为视图毕竟不是独立存在的基本表,它是由基本表派生出来的,只能修改视图的定义。

小提示:

查询与视图的区别是:查询可以定义输出去向,可以将查询的结果灵活地应用于表单、报表、图形等各种场合,但是利用查询不可以修改数据;而利用视图可以修改数据,可以利用SQL将对视图的修改发送到基本表,特别是对于远程表的操作,利用视图是非常有效的。

全国计算机等级考试二级VF考点分析之程序设计基础(第七章)7.l 程序与程序文件

考点1 程序的概念、建立与执行

1程序的概念

程序是能够完成一定任务的命令集合。这组命令被存放在称为程序文件或命令文件的文本文件中。当运行程序时,系统会按照一定的次序自动执行包含在程序文件中的命令。

2程序文件的建立与修改

程序文件的建立与修改一般是通过调用系统内置的文本编辑器来进行的。其建立步骤如下。

(l)打开文本编辑窗口。

(2)在文本编辑窗口中输入程序内容,此处所输入的程序命令不会马上被执行。

(3)编辑完成后,从“文件”菜单中选择“保存”命令或按快捷键Ctrl+W保存程序文件。

3打开或修改程序文件的方法

(1)从“文件”菜单中选择“打开”命令,弹出“打开”对话框。

(2)在“文件类型”列表框中选择“程序”。

(3)在文件列表框中选定要修改的文件,并单击“确定”按钮。

(4)编辑修改后,从“文件”菜单中选择“保存”命令或按快捷键Ctrl+W保存程序文件,若要放弃修改,可直接按Esc键,或从“文件”菜单中选择“还原”命令。

4程序文件的执行

程序文件建立后,可使用多种方式、多次执行它,常用的以下有两种方式。

(l)菜单方式。

(2)命令方式。考点2 简单的输入输出命令

程序一般都包含数据输入、数据处理和数据输出3个部分。

INPUT命令

格式:INPUT[<字符表达式>]TO<内存变量>

功能:该命令等待用户从键盘输入数据,当用户回车后,系统将表达式的值存入指定的内存变量。

注释:输入的数据可以是常量、变量,也可以是更为一般的表达式。但不能不输入任何内容直接按回车键输入字符串时必须加定界符,输入逻辑型常量时要用圆点定界(如.T.,.F.),则输入日期时间型常量时要用大括号(如{^2001-03-01})。

ACCEPT命令

格式:ACCEPT[<字符表达式>]TO<内存变量>

功能:该命令等待用户从键盘输入字符串,当用户回车后,系统将表达式的值存入指定的内存变量。

注释:该命令只能接收字符串。用户在输入字符串时不需要加定界符;否则,系统会把定界符作为字符串本身的一部分。如果不输入任何内容而直接按回车键,系统会把空串赋给指定的内存变量。

WAIT命令

格式:WAIT[<字符表达式>][TO<内存变量>][WINDOW[AT<行>,<列>]] [NOWAIT][CLEARINOCLEAR][TIMEOUT<数值表达式>]

功能:该命令显示字符表达式的值作为提示信息,暂停程序的执行,直到用户按任意键或单击鼠标时继续程序运行。

注释:<内存变量>用来保存用户输入的字符,其类型为字符型。若用户按的是Enter键或单击了鼠标,那么<内存变量>中保存的将是空串若不选TO <内存变量>短语,则输入的单字符不保留。小提示:

如果用DO命令执行查询文件、菜单文件,在文件名中必须要包括扩展名(QPR、MPR)。7.2 程序的基本结构

程序结构是指程序中命令或语句执行的流程结构,包括3种基本结构:顺序结构、选择结构和循环结构。考点3 顺序结构

顺序结构是最简单的程序结构,它是按命令在程序中出现的先后次序依次执行。考点4 选择结构

支持选择结构的语句包括条件语句和分支语句。

1条件语句

格式: IF<条件> <语句序列1> [ELSE> <语句序列2>] ENDIF

功能:该语句根据<条件>是否成立从两组代码中选择一组执行。

语句的执行流程图如图7-1和图7-2所示。

图7-1有ELSE的选择语句

图7-2无ELSE的选择语句

2分支语句

格式:DO CASE CASE<条件1> <语句序列1> CASE<条件2> <语句序列2> „„

CASE<条件n> <语句序列n> [OTHERWISE <语句序列>] ENDCASE

功能:语句执行时,依次判断CASE后面的条件是否成立。分支语句实现的是一种扩展的选择结构,可以根据条件从多组代码中选择一组执行。分支语句的流程如图7-3所示。

图7-3 多分支语句 考点5 循环结构

循环结构也称为重复结构,是指程序在执行的过程中,其中的某段代码被重复执行若一干珠。被重复执行的代码段,通常称为循环体。Visual FoxPro支持循环结构的语句包括:DO WHILE-ENDDO、FOR-ENDFOR和SCAN-ENDSCAN。

DO WHILEENDFOR语句 格式:

FOR<循环变量>=<初值>TO<终值>[STEP<步长>] <循环体> ENDFOR

功能:首先将初值赋给循环变量,然后判断循环条件是否成立(若步长为正值,则循环条件为<循环变量><=<终值>;若步长为负值,则循环条件为<循环变量>>=<终值>)。如果成立,则执行循环体,然后循环变量增加一个步长值,并再次判断循环条件,一直到条件为假时,退出循环体。该语句通常用于实现循环次数已知情况下的循环结构〕

SCAN-ENDSCAN语句

格式:

SCAN[<范围>][FOR<条件1>][WHERE<条件2>] <循环体> ENDSCAN

功能:该循环语句一般用于处理表中记录,语句可指明需要处理的记录范围及应满足的条件。执行该语句时,记录指针自动、依次地在当前表的指定范围内满足条件的记录上移动,对每一条记录执行循环体内的命令。

7.3 多模块程序

模块是一个相对独立的程序段,它可以被其他模块调用,也可以调用其他模块。通常,把被其他模块调用的模块称为子程序,把调用其他模块而没有被其他模块调用的模块称为主程序。应用程序一般都是多模块程序,包含多个程序模块。考点6 模块的定义和调用

1模块的定义

在Visual FoxPro中,模块可以是命令文件,也可以是过程。过程定义的语句格式为: PROCEDURE|FUNCTION<过程名> <命令序列> [RETURN[<表达式>]] [ENDPROCIENDFUNC]

功能说明如下。

(1)PROCEDURE|FUNCTION命令表示一个过程的开始,并命名过程。过程名必须以字母或下划线开头,可以包含数字、字母和下划线。

(2)当程序执行到RETURN命令时,控制将转回到调用处(或命令窗口),并返回表达式的值。若默认RETURN命令,系统将在过程结束处自动调用一条隐含的RETURN命令。

(3)ENDPROC|ENDFUNC命令表示一个过程的结束。如果默认此语句,那么过程结束于下一条PROCEDURE|FUNCTION命令或文件尾。

2模块的调用

模块调用的格式有两种。

(1)使用DO命令,格式如下。DO<文件名>|<过程名>

(2)在名字后加一对小括号,格式如下。<文件名>|<过程名>()

3打开过程文件

命令格式如下。

SET PROCEDURE TO[<过程文件1>[,<过程文件2>,„][ADDITIVE]

4关闭过程文件

命令格式如下。

RELEASE PROCEDURE<过程文件1>[,<过程文件2>,„] 考点7 参数传递

模块程序可以接收调用程序传递过来的参数。

(1)PARAMETERS<形参变量1>[,<形参变量2>,„]。

(2)LPARAMETERS<形参变量1>[,<形参变量2>,„]。

说明PARAMETERS声明的形参被看做是模块程序中建立的私有变量,LPARAMETERS声明的形参被看做是模块程序中建立的局部变量。除此之外,两条命令无其他区别。

不管是PARAMETERS或LPARAMETERS,都应该是模块程序的第一条可执行命令。

(1)调用参数调用模块程序参数的格式如下。

DO<文件名>|<过程名>WITH<实参1>[,<实参2>,„] <文件名>|<过程名>(<实参1>[,<实参2>,„])

说明:实参可以是常量、变量或一般表达式,调用模块程序时,形参的数目不能少于实参的数目,当形参数目多于实参数目时,多余的形参取初值逻辑假.F.。

(2)参数的传递。模块中参数的传递分为两种:按值传递(实参一般为常量和表达式)和引用传递(实参一般为变量)。参数的传递方式可以重新设置,格式如下。SET UDFPARMS TO VALUE|REFERENCE 考点8 变量的作用域

变量的一个重要属性是作用域。变量的作用域指的是变量在什么范围内是有效或能够被访问的。在Visual FoxPro中,可分为公共变量、私有变量和局部变量3类。

1.公共变量

在任何模块中都可使用的变量称为公共变量,公共变量必须先定义后使用,格式如下。PUBLIC<内存变量表>

说明:该命令是建立公共的内存变量,并赋以初值逻辑假.F.。建立好的公共变量一直有效,即使程序结束返回命令窗口也不会消失,只有执行CLEAR MEMORY,RELEASE或QUIT等命令后,才能被释放。

2私有变量

在程序中直接使用(没有预先声明),而由系统自动隐含建立的变量都是私有变量。

私有变量的作用域是建立它的模块及其下属的各层模块。

3局部变量

局部变量只能在建立它的模块中使用,不能在上层或下层模块中使用。程序结束时,自动释放局部变量。格式如下 LOCAL<内存变量表>

说明:该变量同样给建立的内存变量赋以初值逻辑假.F.,也必须先定义后使用。当子程序中定义的变量名与主程序中同名时,为避免子程序中的变量值改变主程序中的变量值,可在子程序中使用PRIVATE命令隐藏主程序中可能存在的变量,使这些变量在子程序中暂时无效。格式如下。

(1)PRIVATE<内存变量表>。

(2)PRIVATE ALL[LIKE<通配符>|EXCEPT<通配符>]。

说明:该命令并不建立内存变量,它只是隐藏指定的在上层模块中可能已经存在的内存变量,但是当模块程序返回到上层模块时,被隐藏的变量就自动恢复有效性,保持原值。7.4 程序调试 考点9 调试器环境

程序调试是指在发现程序有错误的情况下,确定出错位置并纠正错误。计算机一般能够发现程序的出错位置,但对于计算机不能发现的错误,只能由用户自己来查错。Visual FoxPro提供的功能强大的调试工具—调试器,可帮助我们进行这项工作。

调用调试器的方法一般有两种。

(l)选择“工具”菜单中的“调试器”命令。

(2)在命令窗口中输入DEBUG命令。考点10 设置断点

可以设置以下4种类型的断点。

(1)在定位处中断:可指定一行代码,当程序调试执行到该行时,中断程序运行。

(2)如果表达式值为真,则在定位处中断:指定一行代码及一个表达式,当程序调试执行到该行代码时,如果表达式值为真,就中断程序运行。

(3)当表达式值为真时中断:可以指定一个表达式,在程序调试执行过程中,当该表达式值为逻辑真.T.时,中断程序运行。

(4)当表达式值改变时中断:可以指定一个表达式,在程序调试执行过程中,当该表达式值改变时,中断程序运行。考点11 “调试”菜单

“调试”菜单包含执行程序、选择执行方式、终止程序执行、修改程序,以及调整程序执行速度等命令。各命令具体功能如下。

(1)运行:执行在跟踪窗口中打开的程序:

(2)继续执行:当程序被中断时,该命令可使程序在中断处继续往下执行。

(3)取消:终止程序的调试执行,并关闭程序。

(4)定位修改:终止程序的调试执行,然后在文本编辑窗口中打开调试程序。

(5)跳出:以连续方式而非单步方式继续执行被调用模块程序中的代码,然后在调用程序的调用语句的下一行处中断。

(6)单步:单步执行下一行代码。如果下一行代码调用了过程或者方法程序,那么该过程或者方法程序在后台执行。

(7)单步跟踪:单步执行下一行代码。

(8)运行到光标处:从当前位置执行代码直至光标处中断。

(9)调速:打开“调整运行速度”对话框,设置两代码行执行之间的延迟秒数。

(10)设置下一条语句:程序中断时选择该命令,可使光标所在行成为恢复执行后要执行的语句。

全国计算机等级考试二级VF考点分析之表单设计与应用(第八章)8.1 面向对象的概念 考点1 对象与类

1对象(Object)

客观世界里的任何实体都可以被视为对象。对象可以是具体事物,也可以指某些概念二

(1)属性:用来表示对象的状态。

(2)方法:用来描述对象的行为。

2类(Class)

类是对一类相似对象性质的描述。同类对象具有相同的性质:相同的属性及方法。考点2 子类与继承

第五篇:全国计算机等级考试三级信息安全技术知识点总结

第一章信息安全保障概述 1.1信息安全保障背景

1.1.1信息技术及其发展阶段

信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术

第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响

积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础 1.2.1信息安全发展阶段

通信保密阶段(20世纪四十年代):机密性,密码学 计算机安全阶段(20世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman,DES),计算机安全标准化(安全评估标准)信息安全保障阶段:信息安全保障体系(IA),PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO 7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范 1.2.2信息安全的含义

一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等

信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 1.2.3信息系统面临的安全风险

1.2.4信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁 1.2.5信息安全的地位和作用 1.2.6信息安全技术

核心基础安全技术:密码技术

安全基础设施技术:标识与认证技术,授权与访问控制技术 基础设施安全技术:主机系统安全技术,网络系统安全技术

应用安全技术:网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术

支撑安全技术:信息安全评测技术,信息安全管理技术 1.3信息安全保障体系

1.3.1信息安全保障体系框架

生命周期:规划组织,开发采购,实施交付,运行维护,废弃 保障要素:技术,管理,工程,人员 安全特征:机密性,完整性,可用性 1.3.2信息系统安全模型与技术框架 P2DR安全模型:策略(policy),防护,检测,响应;防护时间大于检测时间加上响应时间,安全目标暴露时间=检测时间+响应时间,越小越好;提高系统防护时间,降低检测时间和响应时间

信息保障技术框架(IATF):纵深防御策略():人员,技术,操作;技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施 1.4信息安全保障基本实践 1.4.1国内外信息安全保障工作概况 1.4.2信息安全保障工作的内容

确定安全需求,设计和实施安全方案,进行信息安全评测,实施信息安全监控

第二章信息安全基础技术与原理 2.1密码技术

2.1.1对称密码与非对称密码

对称密钥密码体制:发送方和接收方使用相同的密钥 非对称密钥密码体制:发送方和接收方使用不同的密钥

对称密钥体制:

加密处理速度快、保密度高,密钥管理分发复杂代价高、数字签名困难

分组密码:一次加密一个明文分组:DES,IDEA,AES;序列密码:一次加密一位或者一个字符:RC4,SEAL 加密方法:代换法:单表代换密码,多表代换;置换法

安全性:攻击密码体制:穷举攻击法(对于密钥长度128位以上的密钥空间不再有效),密码分析学;典型的密码攻击:唯密文攻击,已知明文攻击,选择明文攻击(加密算法一般要能够抵抗选择明文攻击才认为是最安全的,分析方法:差分分析和线性分析),选择密文攻击

基本运算:异或,加,减,乘,查表

设计思想:扩散,混淆;乘积迭代:乘积密码,常见的乘积密码是迭代密码,DES,AES 数据加密标准DES:基于Feistel网络,3DES,有效密钥位数:56 国际数据加密算法IDEA:利用128位密钥对64位的明文分组,经连续加密产生64位的密文分组

高级加密标准AES:SP网络

分组密码:电子密码本模式ECB,密码分组链模式CBC,密码反馈模式CFB,输出反馈模式OFB,计数模式CTF

非对称密码:

基于难解问题设计密码是非对称密码设计的主要思想,NP问题NPC问题 克服密钥分配上的困难、易于实现数字签名、安全性高,降低了加解密效率

RSA:基于大合数因式分解难得问题设计;既可用于加密,又可用于数字签名;目前应用最广泛

ElGamal:基于离散对数求解困难的问题设计

椭圆曲线密码ECC:基于椭圆曲线离散对数求解困难的问题设计

通常采用对称密码体制实现数字加密,公钥密码体制实现密钥管理的混合加密机制 2.1.2哈希函数

单向密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程 可将任意长度的输入经过变换后得到固定长度的输出(原消息的散列或消息摘要)应用:消息认证(基于哈希函数的消息认证码),数字签名(对消息摘要进行数字签名口令的安全性,数据完整性)消息摘要算法MD5:128位 安全散列算法SHA:160位

SHA比MD5更安全,SHA比MD5速度慢了25%,SHA操作步骤较MD5更简单 2.1.3数字签名

通过密码技术实现,其安全性取决于密码体制的安全程度 普通数字签名:RSA,ElGamal,椭圆曲线数字签名算法等

特殊数字签名:盲签名,代理签名,群签名,不可否认签名,具有消息恢复功能得签名等 常对信息的摘要进行签名

美国数字签名标准DSS:签名算法DSA 应用:鉴权:重放攻击;完整性:同形攻击;不可抵赖 2.1.4密钥管理

包括密钥的生成,存储,分配,启用与停用,控制,更新,撤销与销毁等诸多方面密钥的分配与存储最为关键

借助加密,认证,签名,协议和公证等技术 密钥的秘密性,完整性,真实性 密钥产生:噪声源技术(基于力学,基于电子学,基于混沌理论的密钥产生技术);主密钥,加密密钥,会话密钥的产生 密钥分配:

分配手段:人工分发(物理分发),密钥交换协议动态分发 密钥属性:秘密密钥分配,公开密钥分配

密钥分配技术:基于对称密码体制的密钥分配,基于公钥密码体制的密钥分配 密钥信息交换方式:人工密钥分发,给予中心密钥分发,基于认证密钥分发 人工密钥分发:主密钥

基于中心的密钥分发:利用公开密钥密码体制分配传统密码的密钥;可信第三方:密钥分发中心KDC,密钥转换中心KTC;拉模型,推模型;密钥交换协议:Diffie-Hellman算法 公开密钥分配:公共发布;公用目录;公约授权:公钥管理机构;公钥证书:证书管理机构CA,目前最流行 密钥存储: 公钥存储

私钥存储:用口令加密后存放在本地软盘或硬盘;存放在网络目录服务器中:私钥存储服务PKSS;智能卡存储;USB Key存储 2.2认证技术 2.2.1消息认证

产生认证码的函数:

消息加密:整个消息的密文作为认证码 消息认证码(MAC):利用密钥对消息产生定长的值,并以该值作为认证码;基于DES的MAC算法

哈希函数:将任意长的消息映射为定长的哈希值,并以该哈希值作为认证码 2.2.2身份认证

身份认证系统:认证服务器、认证系统客户端、认证设备

系统主要通过身份认证协议(单向认证协议和双向认证协议)和认证系统软硬件进行实现

认证手段: 静态密码方式

动态口令认证:动态短信密码,动态口令牌(卡)USB Key认证:挑战/应答模式,基于PKI体系的认证模式 生物识别技术

认证协议:基于口令的认证协议,基于对称密码的认证,基于公钥密码的认证 2.3访问控制技术 访问控制模型:

自主访问控制(DAC):访问矩阵模型:访问能力表(CL),访问控制表(ACL);商业环境中,大多数系统,如主流操作系统、防火墙等 强制访问控制(DAC):安全标签:具有偏序关系的等级分类标签,非等级分类标签,比较主体和客体的安全标签等级,,访问控制安全标签列表(ACSLL);访问级别:最高秘密级,秘密级,机密级,无级别及;Bell-Lapadula模型:只允许向下读、向上写,保证数据的保密性,Biba不允许向下读、向上写,保护数据完整性;Chinese Wall模型:多边安全系统中的模型,包括了MAC和DAC的属性 基于角色的访问控制(RBAC):要素:用户,角色,许可;面向企业,大型数据库的权限管理;用户不能自主的将访问权限授权给别的用户;MAC基于多级安全需求,RBAC不是 2.3.2访问控制技术 集中访问控制:

认证、授权、审计管理(AAA管理)

拨号用户远程认证服务RADIUS:提供集中式AAA管理;客户端/服务器协议,运行在应用层,使用UDP协议;组合认证与授权服务

终端访问控制器访问控制系统TACACS:TACACS+使用TCP;更复杂的认证步骤;分隔认证、授权、审计

Diameter:协议的实现和RADIUS类似,采用TCP协议,支持分布式审计 非集中式访问控制: 单点登录SSO Kerberos:使用最广泛的身份验证协议;引入可信的第三方。Kerberos验证服务器;能提供网络信息的保密性和完整性保障;支持双向的身份认证 SESAME:认证过程类似于Kerberos 2.4审计和监控技术 2.4.1审计和监控基础

审计系统:日志记录器:收集数据,系统调用Syslog收集数据;分析器:分析数据;通告器:通报结果

2.4.2审计和监控技术 恶意行为监控:主机监测:可监测的地址空间规模有限;网络监测:蜜罐技术(软件honeyd),蜜网(诱捕网络):高交互蜜罐、低交互蜜罐、主机行为监视模块

网络信息内容审计:方法:网络舆情分析:舆情分析引擎、自动信息采集功能、数据清理功能;技术:网络信息内容获取技术(嗅探技术)、网络内容还原分析技术;模型:流水线模型、分段模型;不良信息内容监控方法:网址、网页内容、图片过滤技术

第三章系统安全 3.1操作系统安全

3.1.1操作系统安全基础 基本安全实现机制:

CPU模式和保护环:内核模式、用户模式 进程隔离:使用虚拟地址空间达到该目的 3.1.2操作系统安全实践 UNIX/Linux系统:

文件系统安全:所有的事物都是文件:正规文件、目录、特殊文件(/dev下设备文件)、链接、Sockets;文件系统安全基于i节点中的三层关键信息:UID、GID、模式;模式位,权限位的八进制数表示;设置SUID(使普通用户完成一些普通用户权限不能完成的事而设置)和SGID,体现在所有者或同组用户权限的可执行位上;chmod改变文件权限设置、chown、chgrp;unmask创建文件默认权限

账号安全管理:/etc/passwd、/etc/shadow;伪用户账号;root账户管理:超级用户账户可不止一个,将UID和GID设置为0即可,使用可插入认证模块PAM进行认证登录

日志与审计:日志系统:记录连接时间的日志:/var/log/wtmp、/var/run/utmp,进程统计:pacct与acct,错误日志:/var/log/messages

Windows系统:

Windows安全子系统:winlogon和图形化标识和验证GINA、本地安全认证、安全支持提供者的接口(SSPI)、认证包、安全支持提供者、网络登录服务、安全账号管理器(SAM)登录验证:Kerberos 用户权力与权限:用户权限:目录权限、文件权限;共享权限 日志与审计:系统日志、应用程序日志、安全日志

安全策略:密码策略;锁定策略;审核策略;用户全力指派;安全选项;装载自定义安全模板;windows加密文件系统 可信计算技术:

可信计算平台联盟(TCPA),可信计算组织(TCG)可信PC,可新平台模块(TPM),可信软件栈(TSS),可信网络连接(TNC)可信平台模块(TPM):具有密码运算能力和存储能力,是一个含有密码运算部件和存储部件的小型片上系统;物理可信、管理可信的; 可信密码模块(TCM):中国

可信计算平台:三个层次:可信平台模块(信任根)、可信软件栈、可信平台应用软件;我国:可信密码模块、可信密码模块服务模块、安全应用 可信网络连接(TNC):开放性、安全性 3.2数据库安全

3.1.1数据库安全基础 统计数据库安全

现代数据库运行环境:多层体系结构,中间层完成对数据库访问的封装

数据库安全功能: 用户标识和鉴定

存取控制:自主存取控制:用户权限有两个要素组成:数据库对象和操作类型,GRANT语句向用户授予权限,REVOKE语句收回授予的权限,角色:权限的集合;强制存取控制:主体和客体,敏感度标记:许可证级别(主体)、密级(客体),首先要实现自主存取控制 审计:用户级审计、系统审计;AUDIT设置审计功能,NOAUDIT取消审计功能 数据加密

视图与数据保密性:将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限

数据完整性:

语义完整性,参照完整性,实体完整性 约束:优先于使用触发器、规则和默认值 默认值:CREATE DEFAULT 规则:CREATE RULE,USE EXEC sp_bindefault,DROP RULE 事务处理:BEGAIN TRANSACTION,COMMIT,ROLLBACK;原子性、一致性、隔离性、持久性;自动处理事务、隐式事物、用户定义事物、分布式事务 3.2.2数据库安全实践 数据库十大威胁:

过度的特权滥用;合法的特权滥用;特权提升;平台漏洞;SQL注入;不健全的审计;拒绝服务;数据库通信协议漏洞;不健全的认证;备份数据库暴露 安全防护体系:事前检查,事中监控,事后审计 数据库安全特性检查: 端口扫描(服务发现):对数据库开放端口进行扫描;渗透测试:黑盒式的安全监测,攻击性测试,对象是数据库的身份验证系统和服务监听系统,监听器安全特性分析、用户名和密码渗透、漏洞分析;内部安全监测:安全员数据、内部审计、安全配置检查、漏洞检测、版本补丁检测

数据库运行安全监控:网络嗅探器、数据库分析器、SQL分析器、安全审计

第四章网络安全 4.1网络安全基础 4.1.1TCP/IP体系架构 4.1.2网络协议

数据链路层协议:地址解析协议(ARP),逆向地址解析协议(RARP)网络层协议:IP协议,Internet控制报文协议(ICMP):发送出错和控制消息,提供了一个错误侦测与回馈机制

传输层协议:TCP协议,UDP协议

应用层协议:HTTP,SMTP和POP3,DNS 4.2网络安全威胁技术 4.2.1扫描技术 互联网信息搜集

IP地址扫描:操作系统命令ping(网络故障诊断命令)、tracer,自动化的扫描工具Namp、Superscan 端口扫描:Namp软件;TCP全连接扫描,TCP SYN扫描,TCP FIN扫描,UDP的ICMP端口不可达扫描,ICMP扫描;乱序扫描和慢速扫描

漏洞扫描:网络漏洞扫描:模拟攻击技术;主机漏洞扫描:漏洞特征匹配技术、补丁安装信息的检测

弱口令扫描:基于字典攻击的弱口令扫描技术、基因穷举攻击的弱口令扫描技术 综合漏洞扫描:Nessus 扫描防范技术:防火墙,用安全监测工具对扫描行为进行监测 4.2.2网络嗅探

非主动类信息获取攻击技术 防范:实现对网络传输数据的加密,VPN、SSL、SSH等加密和传输的技术和设备,利用网络设备的物理或者逻辑隔离的手段 4.2.3网络协议欺骗

IP地址欺骗:和其他攻击技术相结合

ARP欺骗:中间人欺骗(局域网环境内实施),伪装成网关欺骗(主要针对局域网内部主机与外网通信的情况);防范:MAC地址与IP地址双向静态绑定

TCP欺骗:将外部计算机伪装成合法计算机;非盲攻击:网络嗅探,已知目标主机的初始序列号,盲攻击:攻击者和目标主机不在同一个网络上

DNS欺骗:基于DNS服务器的欺骗,基于用户计算机的DNS欺骗 4.2.4诱骗式攻击 网站挂马:

攻击者成功入侵网站服务器,具有了网站中网页的修改权限

技术:框架挂马:直接加在框架代码和框架嵌套挂马;JS脚本挂马;b ody挂马;伪装欺骗挂马

防范:Web服务器,用户计算机 诱骗下载:

主要方式:多媒体类文件下载,网络游戏软件和插件下载,热门应用软件下载,电子书爱好者,P2P种子文件

文件捆绑技术:多文件捆绑方式,资源融合捆绑方式,漏洞利用捆绑方式 钓鱼网站 社会工程

4.2.5软件漏洞攻击利用技术

软件漏洞:操作系统服务程序漏洞,文件处理软件漏洞,浏览器软件漏洞,其他软件漏洞 软件漏洞攻击利用技术:直接网络攻击;诱骗式网络攻击:基于网站的诱骗式网络攻击,网络传播本地诱骗点击攻击 4.2.6拒绝服务攻击

实现方式:利用目标主机自身存在的拒绝服务性漏洞进行攻击,耗尽目标主机CPU和内存等计算机资源的攻击,耗尽目标主机网络带宽的攻击

分类:IP层协议的攻击:发送ICMP协议的请求数据包,Smurf攻击;TCP协议的攻击:利用TCP本身的缺陷实施的攻击,包括SYN-Flood和ACK-Flood攻击,使用伪造的源IP地址,利用TCP全连接发起的攻击,僵尸主机;UDP协议的攻击;应用层协议的攻击:脚本洪水攻击

分布式拒绝服务(DDos):攻击者,主控端,代理端,僵尸网络 防范:支持DDos防御功能的防火墙 4.2.7Web脚本攻击

针对Web服务器端应用系统的攻击技术:

注入攻击:SQL注入,代码注入,命令注入,LDAP注入,XPath注入;防范:遵循数据与代码分离的原则

访问控制攻击,非授权的认证和会话攻击 针对Web客户端的攻击技术: 跨站脚本攻击(XSS):反射型XSS(非持久性的跨站脚本攻击),存储型XSS(持久型的跨站脚本攻击),DOM-based XSS(基于文档对象模型的跨站脚本攻击):从效果上来说属于反射型XSS 跨站点请求伪造攻击(CSRF):伪造客户顿请求;防范:使用验证码,在用户会话验证信息中添加随机数 点击劫持攻击 4.2.8远程控制 木马:

具有远程控制、信息偷取、隐藏传输功能的恶意程序;通过诱骗的方式安装;一般没有病毒的的感染功能;特点:伪装性,隐藏性,窃密性,破坏性; 连接方式:C/S结构;最初的网络连接方法;反弹端口技术:服务器端主动的发起连接请求,客户端被动的等待连接;木马隐藏技术:线程插入技术、DLL动态劫持技术、RootKit(内核隐藏技术)

Wwbshell:用Web脚本写的木马后门,用于远程控制网站服务器;以ASP、PHP、ASPX、JSP等网页文件的形式存在;被网站管理员可利用进行网站管理、服务器管理等 4.3网络安全防护技术 4.3.1防火墙

一般部署在网络边界,也可部署在内网中某些需要重点防护的部门子网的网络边界

功能:在内外网之间进行数据过滤;对网络传输和访问的数据进行记录和审计;防范内外网之间的异常网络行为;通过配置NAT提高网络地址转换功能 分类:硬件防火墙:X86架构的防火墙(中小企业),ASIC、NP架构的防火墙(电信运营商);软件防火墙(个人计算机防护)防火墙技术:

包过滤技术:默认规则;主要在网络层和传输层进行过滤拦截,不能阻止应用层攻击,也不支持对用户的连接认证,不能防止IP地址欺骗 状态检测技术(动态包过滤技术):增加了对数据包连接状态变化的额外考虑,有效阻止Dos攻击

地址翻译技术:静态NAT,NAT池,端口地址转换PAT 应用级网关(代理服务器):在应用层对数据进行安全规则过滤 体系结构:

双重宿主主机体系结构:至少有两个网络接口,在双重宿主主机上运行多种代理服务器,有强大的身份认证系统 屏蔽主机体系结构:防火墙由一台包过滤路由器和一台堡垒主机组成,通过包过滤实现了网络层传输安全的同时,还通过代理服务器实现了应用层的安全

屏蔽子网体系结构:由两个包过滤路由器和一台堡垒主机组成;最安全,支持网络层、传输层、应用层的防护功能;添加了额外的保护体系,周边网络(非军事区,DMZ)通常放置堡垒主机和对外开放的应用服务器;堡垒主机运行应用级网关 防火墙的安全策略

4.3.2入侵检测系统和入侵防御系统 入侵检测系统(IDS):

控制台:在内网中,探测器:连接交换机的网络端口

分类:根据数据采集方式:基于网络的入侵检测系统(NIDS)、基于主机的入侵检测系统(HIDS);根据检测原理:误用检测型入侵检测系统、异常检测型入侵检测系统

技术:误用检测技术:专家系统、模型推理、状态转换分析;异常检测技术:统计分析、神经网络;其他入侵检测技术:模式匹配、文件完整性检验、数据挖掘、计算机免疫方法 体系结构:集中式结构:单一的中央控制台;分布式结构:建立树形分层结构

部署:一个控制台可以管理多个探测器,控制台可以分层部署,主动控制台和被动控制台 入侵防御系统(IPS): 部署:网络设备:网络中需要保护的关键子网或者设备的网络入口处,控制台 不足:可能造成单点故障,可能造成性能瓶颈,漏报和无保的影响 4.3.3PKI 公共密钥基础设施是创建、管理、存储、分布和作废数字证书的一场系列软件、硬件、人员、策略和过程的集合

组成:数字证书是PKI的核心;安全策略;证书认证机构(CA);证书注册机构;证书分发机构;基于PKI的应用接口 数字证书

信任模式:单证书认证机构信任模式,层次信任模型,桥证书认证机构信任模型 4.3.4VPN 利用开放的物理链路和专用的安全协议实现逻辑上网络安全连接的技术

网络连接类型:远程访问型VPN(Client-LAN)客户机和服务器都安装VPN软件;网络到网关类型的VPN(LAN-LAN)客户端和服务器各自在自己的网络边界部署硬件VPN网关设备

VPN协议分类:网络隧道技术

第二层隧道协:封装数据链路层数据包;介于二、三层之间的隧道协议;第三层隧道协议IPSec,通用路由封装协议(GRE);传输层的SSL VPN协议:SSL协议工作在TCP/IP和应用层之间

4.3.5网络安全协议

Internet安全协议(IPSec):引入加密算法、数据完整性验证和身份认证;网络安全协议:认证协议头(AH)、安全载荷封装(ESP,传输模式、隧道模式),密钥协商协议:互联网密钥交换协议(IKE)传输层安全协议(SSL):解决点到点数据安全传输和传输双方身份认证的网络安全传输协议;记录协议和握手协议 应用层安全协议:

Kerberos协议;SSH协议:加密所有传输的数据,能防止DNS欺骗和IP欺骗;安全超文本传输协议(SHTTP);安全多用途网际邮件扩充协议(S/MIME);安全电子交易协议(SET)

下载全国计算机等级考试考点分析、题解与模拟(三级信息管理技术)试卷[合集]word格式文档
下载全国计算机等级考试考点分析、题解与模拟(三级信息管理技术)试卷[合集].doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    全国计算机等级考试考点申请书(五篇)

    全国计算机等级考试考点申请书合肥财经职业学院尊敬的领导: 为了迎接一年一度的全国计算机等级考试,我校进一步完善考点设施的准备工作。根据省教育局考办《全国计算机等级考......

    上海全国计算机等级考试考点及联系方式

    考点代码 考点名称 310001 上海青年管理干部学院 310002 华东师范大学继续教育学院 310005 上海行健职业学院 310006 杨浦财贸中专 310009 上海应用技术学院继续教育学院 31......

    全国计算机等级考试二级vfp考点

    010二级公共基础知识复习纲要 第 1 章数据结构与算法 考点1:算法具有4个基本特征:可行性、确定性、有穷性、拥有足够的情报。 确定性:是指算法中每一个步骤都必须是有明确定......

    2012年全国计算机等级考试一级考点

    2012年全国计算机等级考试一级考点 1.3 计算机中字符的编码 考点7 西文字符的编码 计算机中常用的字符编码有EBCDIC码和ASCII码。IBM系列大型机采用EBCDIC码,微型机采用ASCI......

    计算机等级考试二级VF考点分析

    计算机等级考试二级VF考点分析:VF基础知识 1.1 数据库基础知识 考点1 计算机数据管理的发展 1数据与数据处理 数据是指存储在某一种媒体上能够识别的物理符号。数据处理的中......

    全国计算机等级考试三级网络技术考试大纲(2013年版)

    全国计算机等级考试三级网络技术考试大 纲(2013年版) 基本要求 1.了解大型网络系统规划、管理方法 ; 2.具备中小型网络系统规划、设计的基本能力 ; 3.掌握中小型网络系统组......

    全国计算机等级考试三级数据库知识点总结大全

    1. 用树型结构表示实体类型及实体间联系的数据模型称为(层次模型)。 2. 模式/内模式映象为数据库提供了(物理)数据独立性。 3. 在层次、网状模型中,数据之间联系用(指针)实现。 4.......

    2018全国计算机等级考试三级网络技术知识点总结范文合集

    全国计算机等级考试三级网络技术知识点 看书第一遍:仔细认真,不放过任何一个字;结果:知道大纲就行。 第二遍:详细,理解,标出自己认为重要的知识点,解决所有课后题。 第三遍:理解所......