365文库
登录
注册
搜索
下载二维码
App功能展示
海量免费资源 海量免费资源
文档在线修改 文档在线修改
图片转文字 图片转文字
限时免广告 限时免广告
多端同步存储 多端同步存储
格式轻松转换 格式轻松转换
用户头像
长夜未央 上传于:2024-07-03
在冯诺伊曼考试体系结构的计算机中引进了两个重要的概念:采进二进制和储存程序2 1946年诞生了世界上第一台电子计算机:ENIAC3 在计算机中,20GB的硬盘可以存放的汉子数是:10*1024*1024KB4 计算机中所有信息的储存都采用:二进制5 汉字在计算机内部的储存、处理、和传输都是用汉子的:机内码 储存24*24点阵的一个汉子信息,需要的字节数量:72 组成中央处理器的主要部件是:运算器和控制器 操作系统对磁盘进行读\写的物理单位是:扇区 计算机最早的应用领域:数值计算 英文缩写CAD的中文意思是:计算机辅助设计 办公自动化OA是计算机的一项应用,按计算机的分类,他属于:数据处理 电子商务的本质:商务活动13 国际通用的ASCII码的码长是:714 计算机能够直接进行识别和处理的语言是:机器语言15 关于电子邮件:发件人必须有自己的E-MAIL账户\必须知道收件人的E-MAIL账户\可以使用OUTLOOK管理联系人的信息16 电子计算机的发展方向:巨型化、微型化、网络化、智能化17 计算机中最重要的核心部件:芯片18 计算机技术包含三个层次:信息基础技术、信息系统技术、信息应用技术19 现在信息技术的发展技术:数字化、多媒体、高速度、网络化、宽频带、智能化 计算机由输入、储存、运算、控制和输出五个部分组成21 将高级语言源程序翻译成目标程序,完成这种翻译过程的程序是:编译程序 多媒体处理的是:数字信号 所有计算机的字长都是固定不变的,都是8位 将发送端数字脉冲信号转换成模拟信号的过程为:调制 实现局域网与广域网互联的主要设备是:路由器 Internet中完成从域名到IP地址或者从IP地址到域名转换服务的是:DNS 运算器(ALU)是计算机处理数据形成信息的加工厂,主要功能是对二进制数码进行算术运算和逻辑运算控制器是计算机的心脏,指挥全机各个部件自动、协调的工作控制区和运算器是计算机的核心部件,合称为中央处理器 计算机病毒的分类:引导区型病毒、文件型病毒、混合型病毒、宏病毒、网络病毒 计算机病毒主要通过移动存储介质和计算机网络传播 存储器的主要性能指标:容量和速度 多媒体的特征:交互性、集成性、多样性、实时性 计算机病毒的特征:寄生性、破坏性、传染性、潜伏性、隐蔽性 计算机网络的分类:局域网、城域网、广域网 电子邮件的像个基本部分:信头和信件 结构化程序三种基本结构是:顺序、选择和循环。 算法的时间复杂度算法时:特定的输入法有关。 链式存储结构的优点是:插入与删除运算效率高。 前序遍历:中左右;中序遍历:左中右;后序遍历:左右中。 代码编写阶段可进行的软件测试是:单元测试。 数据库管理系统是:系统软件。 字长越长,计算机的数据处理速度越快。 操作是对象的动态性。 高级语言数据结构丰富。 1计算机系统总线:数据总线,地址总线,控制总线。 线性代表的链式存储结构,与顺序存储结构相比。链式存储结构的优点:插入与删除运算效率高。 有序表可以用链式存储方式存储在不连续的空间内。 ★环形:型拓扑结构是将网络的各个节点通过中继器连接成一个闭合回路。 ★星型:每个节点与中心点连接,中心点控制全网通信。 226整数,0.229浮点数;229E_2指数,“229”字符串。 软件工程三要素:方法,工具,过程。 ISDN:综合业务数字网。 ★快速排序最坏情况比较次数:n(n-1)/2。 ★最坏情况下时间复杂度最低的是→堆排序。 ★希尔顿排序最坏情况下时间复杂度:O(n1.5)。 ★快速排序,冒泡排序最坏情况下的时间复杂度:O(n2)。 对象特点——标志唯一性,分类性,多态性,封装性,模块独立性。 需求分析——解决软件做什么。 cpu主频,表示内核工作的时钟频率。 编译程序——可以将高级语言的源程序翻译成可执行程序。 计算机执行速度单位——MIPS。 应避免滥用goto 语句。 软件测试——单元测试,集成测试,确认测试,系统测试。 需求阶段——需求获取/分析/评审,编写需求规格说明书。 自然连接是一种特殊的等值连接,——两关系间有公共域,公共域的等值进行连接(有公共的属性)。 计算机指令系统能实现——算数运算和逻辑运算。 结构化方法软件需求工具——数据流图,数据字典,判定树,判定表。 冯诺依曼引进两个重要概念——二进制,存储程序。 对象的主要特征——抽象,继承,封装,多态。 在一个非零无符号二进制整数之后添加一个0,此数为原数的→2倍。 在具有2n个结点完全二叉树中,叶子节点个数为——n。 在栈中,栈顶指针的动态变化决定栈中元素的个数。 不属于白盒测试方法→边界值分析。 ★白盒测试方法——语句覆盖,条件覆盖,分支覆盖,路径覆盖,判断覆盖,逻辑覆盖。 ★黑盒测试依据——程序外部功能。 ★在黑盒测试方法中,设计测试用例的根据是 引导型病毒→寄生在磁盘引导区或主引导区的计算机
tj