- 1、本文档共2页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
计算机⼆级MSoffice⾼级应⽤考试考点⼤全
1.考试⽅式
上机考试,考试时长120分钟,满分100分。
1.题型及分值
单项选择题20分(含公共基础知识部分10分)操作题80分(包括Word、Excel及PowerPoint)
2.考试环境Windows7
MicrosoftOffice2010
2.考点⼤全
⼀、计算机基础知识
1.计算机的发展、类型、特点及其应⽤领域。
计算机的发展:1943年美国宾⼣法尼亚⼤学的教授莫克利和他的研究⽣埃克特开始研制电⼦数字积分计算机(ENIAC),1946年研制成功。
计算机的类型:
按处理数据的类型分:模拟计算机,数字计算机,数字和模拟计算机按⽤途分:通⽤计算机,专⽤计算机
按计算机的性能、规模、处理能⼒分:巨型机、⼤型通⽤机、微型计算机、⼯作站及服务器。
计算机应⽤领域:科学计算、数据和信息处理、过程控制、计算机辅助、⽹络通信、⼈⼯智能、多媒体应⽤、嵌⼊式系统计算机特点:⾼速精
确的运算能⼒强⼤的存储能⼒⾃动功能⽹络与通信功能
2.计算机软硬件系统的组成及主要技术指标。
计算机硬件系统的组成:运算器、控制器、存储器、输⼊设备、输出设备计算机的主要技术指标:
运算速度(主频越⾼,运算速度越快)字长(字长越⼤,计算机处理数据的速度就越快
内存储器的容量即内存(内存越⼤,系统的功能就越强⼤)外存储器的容量即硬盘容量主频
外设配置(输⼊、输出设备)
软件配置(操作系统、计算机语⾔、数据库语⾔、数据库管理系统、⽹络通信软件、汉纸⽀持软件及其他应⽤软件)
3.计算机中数据的表⽰与存储。
计算机中的数据单位:1、位(度量数据的最⼩单位0和1)每⼀个数码为⼀位2、字节(Byte)⼀个字节为⼋个位
1TB=1024GB1GB=1024MB1MB=1024KB3、字长4.
多媒体技术的概念与应⽤。
概念:是指能够同时对两种或两种以上媒体进⾏采集、操作、编辑、存储等他综合处理的技术。
特征:交互性、集成性、多样性、实时性应⽤:P40开始5.
计算机病毒的特征、分类与防治。
特征:寄⽣性、破坏性、传染性、潜伏性、隐蔽性
分类:引导区型病毒、⽂件性病毒、混合型病毒、宏病毒、⽹络病毒
防治:(1)、安装有效的杀毒软件并根据实际需求进⾏安全设置,同时,定期升级杀毒软件并经常全盘查毒、杀毒。
(2)、扫描系统漏洞,即使更新系统补丁
(3)、未经检测过的是否感染病毒的⽂件、光盘、U盘及移动存储设备在使⽤前应⾸先使⽤杀毒软件查毒后在使⽤。(4)、分类管理数据。
(5)、尽量使⽤具有查毒功能的电⼦邮箱、尽量不要打开陌⽣的可疑邮件。
(6)、浏览⽹页、下载⽂件时要选择正规的⽹络。
(7)、关注⽬前流⾏病毒的感染途径、发作形式及防范⽅法,做到预先防范,感染后及时查毒,避免更⼤的损失。
(8)、有效管理系统内建的Administrator账户、Guest账户以及⽤户创建的账户,包括密码的管理、权限管理等。
(9)、禁⽤远程功能,关闭不需要的服务。(10)、修改IE浏览器中⾬安全相关的设置。
6.计算机⽹络的概念、组成和分类;计算机与⽹络信息安全的概念
和防控。
概念:以能够相互共享资源的⽅式互联起来的⾃治计算机系统的集合。
组成:⽹络硬件(传输介质Media、⽹络接⼝卡NIC、交换机Switch、⽆线AP、路由器Router)⽹络软件(应⽤层、传输层、互联层、主机⾄⽹络
层)⽆线局域⽹分类:局域⽹、城域⽹、⼴域⽹
计算机与⽹络信息安全的概念:计算机⽹络安全是指利⽤⽹络管理控制和技术措施,保证在⼀个⽹络环境⾥,数据的必威体育官网网址性、完整性及可使⽤
性受到保护。计算机⽹络安全包括两个⽅⾯,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安
全包括信息的完整性、必威体育官网网址性和可⽤性。
计算机与⽹络信息安全的防范:(1)利⽤虚拟⽹络技术,防⽌⽹络监听的⼊侵⼿段。(2)利⽤防⽕墙技术保护⽹络免遭⿊客袭击。(3)利⽤病毒防
护技术可以防毒、查毒和杀毒。
(4)利⽤⼊侵检测技术提供实时的⼊侵检测及采取相应的防护⼿段。(5)安全扫描技术为发现⽹络安全漏洞提供了强⼤的⽀持。
(6)采⽤认证和数字签名技术。认证技术⽤以解决⽹络通讯过程中通讯双⽅的⾝份认可,数字签名技术⽤于通信过程中的不可抵赖要求的实
现。
(7)采⽤VPN技术。我们将利⽤公共⽹络实现的私⽤⽹络称为虚拟私⽤⽹VPN.(8)利⽤应⽤系统的安全技术以保证电⼦邮件和操作系统等应⽤
您可能关注的文档
最近下载
- 2024年首届全国标准化知识竞赛真题题库资料导出版-上(单选题部分).pdf
- (必威体育精装版)24年秋统编版四年级语文上册习作:我的家人【教案及反思】.docx
- Unit2Readingandthinking导学案--高中英语人教版选择性必修第一册.docx
- 资源勘查毕业论文题目(758个).doc VIP
- 村道路硬化项目可行性研究报告.docx
- 磨削力及磨削功率.doc VIP
- 趣味化学社团活动.pptx VIP
- 六大纪律之组织纪律解读PPT党的纪律课件.pptx VIP
- NB╱T 32044-2018 光伏发电工程预可行性研究报告编制规程.pdf
- 预应力混凝土叠合板双T板工艺设计.doc
文档评论(0)