为您找到与计算机等级考试哪里查成绩相关的共200个结果:
从省教育考试院获悉,2015年3月举行的全国计算机等级考试(NCRE)成绩已经公布,我省考生可以登陆福建省教育考试院网站右侧“数字服务大厅”的“社会考试”一栏(http://www.eeafj.cn/syfxlksyy/)“全国计算机等级考试(NCRE)成绩查询” 中进行查询。
据了解,全国计算机等级考试(NCRE)每年开考两次,考试时间是上下半年的3月份和9月份,考试开考全部级别全部科目。
全国计算机等级考试(NCRE)查询入口:http://125.77.73.43/pages/front/selectHuikaoGrade.jsp
相关阅读:
浏览量:2
下载量:0
时间:
最近有网友想了解下计算机三级网络技术的知识,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
1.了解大型网络系统规划、管理方法;
2.具备中小型网络系统规划、设计的基本能力;
3.掌握中小型网络系统组建、设备配置调试的基本技术;
4.掌握企事业单位中小型网络系统现场维护与管理基本技术;
5.了解网络技术的发展。
浏览量:2
下载量:0
时间:
最近有网友想了解下2015年全国计算机等级考试三级网络技术真题试题及答案,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
一、选择题
下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1)我国互联网界曾发生所谓3Q大战,根据你的了解它们发生在哪两个公司之间?
A.3Com与百度之间
B.3Com与腾讯之间
C.奇虎360与百度之间
D.奇虎360与腾讯之间
(2)我国早期批量生产的计算机是
A.103计算机
B.104计算机
C.DJS-130计算机
D.PDP-130计算机
(3)关于客户机的描述中,错误的是
A.智能手机不能用作客户机
B.平板电脑能用作客户机
C.笔记本电脑能用作客户机
D.高端台式机能用作客户机
(4)关于笔记本电脑配置的描述中,正确的是
A.必须用Intel双核奔腾芯片
B.通常有多个USB接口
C.内存不超过1GB
D.一般用nVIDIA网卡
(5)关于软件的描述中,错误的是
A.系统软件比应用软件更贴近硬件
B.软件由程序代码与相关文档组成
C.共享软件都是自由软件
D.数据库软件是应用软件
(6)关于多媒体的描述中,正确的是
A.熵编码属于有损压缩
B.源编码属于无损压缩
C.有损压缩的压缩比小
D.无损压缩是可逆的
(7)关于OSI参考模型的描述中,正确的是
A.OSI参考模型由IETF制定
B.按功能可以分为7个层次
C.OSI的含义是操作系统互连
D.详细定义每层的实现技术
(8)在TCP/IP参考模型中,实现可靠到端通信的层次是
A.数据链路层
B.物理层
C.网络层
D.传输层
(9)以太网帧的地址字段使用的是
A.MAC地址
B.IP地址
C.域名
D.端口号
(10)关于无线自组网的描述中,错误的是
A.是一种对等结构的无线网络
B.需要基站的支持
C.在军事领域中有较多的应用
D.可用WiFi技术实现联网
(11)IEEE802.15标准针对的网络是
A.无线个人区域网
B.无线传感器网
C.无线宽带城域网
D.无线局域网
(12)HTTP使用的著名端口号是
A.21
B.25
C.80
D.110
(13)关于交换式局域网的描述中,正确的是
A.采用共享介质
B.核心设备是交换机
C.只支持半双工通信
D.只支持1GpBs速率
(14)数据传输速率为5×106bps,可以记为
A.5Gbps
B.5kbps
C.5Tbps
D.5Mbps
(15)在邮件服务器之间实现邮件投递的协议是
A.IMAP
B.TFTP
C.SMTP
D.RARP
(16)关于千兆以太网的描述中,错误的是:
A.只支持光纤作为传输介质
B.数据传输速率是1Gbps
C.没有改变以太网帧的结构
D.协议标准时IEEE 802.3z
(17)在网络协议中,定义控制信息格式的是:
A.层次
B.接口
C.时序
D.语法
(18)BitTorent支持的P2P应用类型是
A.即时通信
B. 文件共享
C.协同工作
D.流媒体传输
(19)关于OSI参考模型各层功能的描述中,正确的是:
A.应用层实现介质访问控制
B.物理层实现域名解析
C.网络层实现路由选择
D.会话层定义各种网络服务
(20)如果交换机的最大带宽为8.4Gbps,具有2个千兆的全双工端口,则其百兆的全双工端口数量最大为:
A.22
B.21
C.20
D.19
(21)100BASE-TX标准支持的传输介质是:
A.单模光纤
B.红外线
C.同轴电缆
D.双绞线
(22)关于网络拓扑结构的描述中,错误的是:
A.星型拓扑存在中心结点
B.网状拓扑是无规则的拓扑
C.环型拓扑传输延时不确定
D.广域网大多采用网状拓扑
(23)跳频扩频的英文缩写是:
A.WLAN
B.VLAN
C.DSSS
D.FHSS
(24)关于操作系统的描述中,错误的是:
A.通过文件表查找文件
B.文件句柄是文件的识别依据
C.内存管理通过文件系统实现
D.基本驱动程序固化在BIOS中
(25)关于进城与线程的描述中,正确的是:
A.进城与线程是相同的概念
B.进程需要存储空间
C.一个线程可包含多个进程
D.线程不需要分时器切换
(26)关于Unix操作系统的描述中,错误的是:
A.属于多用户操作系统
B.由内核与外壳组成
C.内核的操作原语对硬件不起作用
D.主要用C语言写成
(27)关于Linux操作系统的描述中,正确的是:
A.内核直接取自Unix
B.为Unix的变种
C.图形界面只有KDE
D.符合POSIX标准
(28)关于WindowsServer 2008操作系统的描述中,错误的是:
A.系统集成IIS服务
B.虚拟化采用Hypervisor软件层
C.系统体现了动态IT技术的趋势
D.采用基于模拟器的虚拟化技术
(29)关于Internet的描述中,正确的是:
A.Internet是一个信息资源网
B.Internet是一个内部网
C.中继器是Internet中的主要设备
D.IPX是Internet使用的主要协议
(30)关于ADSL接入的描述中,正确的是:
A.数据传输需要进行调制解调
B.传输介质采用同轴电缆
C.只支持TCP/IP网络
D.上行速率通常大于下行速率
(31)UDP服务的特点之一为:
A.不可靠
B.Qos
C.面向连接
D.有序
(32)关于IP抵制的描述中,错误的是:
A.IP地址可以代替MAC地址
B.一条物理连接可以绑定多个IP地址
C.IP地址携带地理位置信息
D.IP地址由32位二进制数组成
(33)如果一台主机的IP地址为201.23.34.162,子网掩码为255.255.255.192,那么它所处的网络(包括子网)为:
A.201.23.34.128
B.201.23.34.192
C.201.23.34.224
D.201.23.34.240
(34)在以太网中,使用ARP协议的目的是:
A.获取端口和IP地址的对应关系
B.获取IP地址和MAC地址的对应关系
C.获取MAC地址和端口的对应关系
D.获取IP地址和域名的对应关系
(35)在对IP数据报进行分片时,分片报头与源报文报头一定相同的字段为:
A.源IP 地址
B.头部校验和
C.标志
D.总长度
(36)下表为一路由器的路由表,如果该路由器接收到源地址为10.2.56.79,目的IP地址为10.1.1.28的IP数据报,那么它将把该数据报投递到:
子网掩码
要到达的网络
下一路由器
255.255.0.0 10.2.0.0
直接投递
255.255.0.0 10.3.0.0
直接投递
255.255.0.0 10.1.0.0 10.2.0.5
255.255.0.0 10.4.0.0 10.3.0.7
A.10.3.1.28
B.10.2.56.79
C.10.3.0.7
D.10.2.0.5
(37)在发送IP数据报时,如果用户想记录该IP数据报穿过互联网的路径,那么可以使用的IP数据报选项为:
A.源路由选项
B.记录路由选项
C.源抑制选项
D.重定向选项
(38)在一个大型互联网中,动态刷新路由器的路由表可以使用的协议为:
A.TELNET
B.OSPF
C.SIP
D.IGMP
(39)IPv6地址的长度为:
A.32位
B.48位
C.64位
D.128位
(40)关于Internet域名服务系统的描述中,正确的是:
A.域名解析的两种方式为重复解析和反复解析
B.域名解析可以从根域名服务器开始
C.“非权威”的解析结果是由解析器造成的
D.使用高速缓冲技术可提高域名解析的准确性
(41)关于FTP服务的描述中,错误的是:
A.数据连接分为主动模式与被动模式
B.控制连接分为递归模式与反复模式
C.数据连接通常使用TCP的20端口
D.控制连接通常使用TCP的21端口
(42)在发送哪条POP3命令之后,系统对指定的邮件做“删除”标记?
A.DELE
B. QUIT
C.LIST
D.RETR
二、填空题
请将每个空的正确答案写在答题卡【1】-【20】序号位置上,答在试卷上不得分。
(1)高速缓存的哈弗结构是把指令与【1】分别存储。
(2)软件生命周期包括计划阶段、开发阶段和 【2】阶段。
(3)在OSI参考模型中,与TCP /IP参考模型的互联层对应的是 【3】。
(4)计算机网络是以能相互 【4】 资源方式互联起来的自治计算机的集合。
(5)根据路由选择策略,网桥分为 【5】和源路由网桥。
(6)在以太网帧结构中,帧前定界符为 【6】(请用二进制数表示)。
(7)支持单模光纤的千兆以太网的物理层标准是 【7】。
(8)在数据传输系统中,表示二进制数据传输出错概率的是 【8】 。
(9)Novell公司曾经红极一时的网络操作系统称为 【9】。
(10)Winows Server 2003的基本管理单位是 【10】 。
(11)如果某主机需要向子网掩码为255.255.0.0的185.93.12.0网络进行直接广播,那么它应使用的目的IP地址为 【11】 。
(12)为了保护自己的计算机免受不安全软件的危害,IE通常将Internet划分为Internet区域、本地 【12】 区域、可信站点区域和受限站点区域。
(13)IPv6的数据报的基本头部长度为 【13】 字节。
(14)在域名系统中,用于标识配件交换机的对象类型为 【14】。
(15)TELNET服务器通常在TCP的【15】 端口慎听客户端的连接请求。
(16)配置管理功能包括资源清单管理、资源开通和【16】 开通。
(17)故障影响到有质量保证承诺的业务时,故障管理要与 【17】管理互通,以赔偿用户的损失。
(18)百度的超链分析技术基于网页质量的排序和【18】 的排序。
(19)在VOIP的系统中,【19】 负责用户的注册与管理。
(20)IPv4组播地址以4位二进制开始,它们是 【20】。
一、选择题答案
01-05 DBCBC 06-10 DBDAB 11-15 ACBDC 16-20 ADBCA
21-25 DCDCB 26-30 CDDAA 31-35AAABA 36-40 DBBDB
41-42 BA
二、填空题答案
01、数据 02、运行03、网络层 04、共享 05、透明
06、10101011 07、1000BASE-LX 08、误码率 09、NetWare 10、域
11、185.93.255.25512、Intranet 13、40 14、MX15、23
16、业务17、计费18、相关性 19、网守 20、1110
浏览量:2
下载量:0
时间:
最近有网友想了解下国家计算机等级考试三级网络技术视频,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
浏览量:2
下载量:0
时间:
不少大学生参加计算机等级考试,那么考试时间是什么时候呢,一起来了解吧。
上半年报名时间: 11 月中旬到第二年1月下旬 下半年报名时间: 从5月底开始,到7月底结束 上半年考试时间: 四月的第一个星期天 下半年考试时间: 九月的第二个星期天。
相关阅读:
全国计算机等级考试(National Computer Rank Examination,简称NCRE),是经原国家教育委员会(现教育部)批准,由教育部考试中心主办,面向社会,用于考查应试人员计算机应用知识与技能的全国性计算机水平考试体系。2015年NCRE安排三次考试,考试时间分别为3月21日-24日、9月19日-22日、12月12日-13日,其中3月和9月考试开考全部级别全部科目,12月只开考一级和二级,各省级承办机构根据实际情况确定是否开考12月的考试。2015年NCRE继续实施2013年版考试大纲。
全国计算机等级考试(National Computer Rank Examination,简称全国计算机等级考试证书旧版
NCRE),是经原国家教育委员会(现教育部)批准,由教育部考试中心主办,面向社会,用于考查应试人员计算机应用知识与技能的全国性计算机水平考试体系。
全国计算机等级考试设四个等级。它不以评价教学为目的,考核内容不是按照学校要求设定,而是根据社会不同部门应用计算机的不同程度和需要、国内计算机技术的发展情况以及中国计算机教育、教学和普及的现状而确定的;它以应用能力为主,划分等级,分别考核,为人员择业、人才流动提供其计算机应用知识与能力水平的证明。
自1994年开考以来,NCRE适应了市场经济发展的需要,考试持续发展,考生人数逐年递增,至2013年底,累计考生人数超过5422万,累计获证人数达2067万
浏览量:2
下载量:0
时间:
今天读文网小编与大家分享下计算机二级考试题目大全,有需要的朋友不妨了解下。
一、选择题
(1) 下面叙述正确的是(C)
A. 算法的执行效率与数据的存储结构无关 B. 算法的空间复杂度是指算法程序中指令(或语句)的条数 C. 算法的有穷性是指算法必须能在执行有限个步骤之后终止 D. 以上三种描述都不对
(2) 以下数据结构中不属于线性数据结构的是(C)
A. 队列 B. 线性表 C. 二叉树 D. 栈
(3) 在一棵二叉树上第5层的结点数最多是(B) 注:由公式2k-1得
A. 8 B. 16 C. 32 D. 15
(4) 下面描述中,符合结构化程序设计风格的是(A)
A. 使用顺序、选择和重复(循环)三种基本控制结构表示程序的控制逻辑 B. 模块只有一个入口,可以有多个出口 C. 注重提高程序的执行效率 D. 不使用goto语句
(5) 下面概念中,不属于面向对象方法的是 (D) 注:P55-58
A. 对象 B. 继承 C. 类 D. 过程调用
(6) 在结构化方法中,用数据流程图(DFD)作为描述工具的软件开发阶段是(B)
A. 可行性分析 B. 需求分析 C. 详细设计 D. 程序编码
(7) 在软件开发中,下面任务不属于设计阶段的是(D)
A. 数据结构设计 B. 给出系统模块结构
C. 定义模块算法 D. 定义需求并建立系统模型
(8) 数据库系统的核心是(B)
A. 数据模型 B. 数据库管理系统 C. 软件工具 D. 数据库
(9) 下列叙述中正确的是(C)
A.数据库是一个独立的系统,不需要操作系统的支持 B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题 D.数据库系统中,数据的物理结构必须与逻辑结构一致
(10) 下列模式中,能够给出数据库物理存储结构与物理存取方法的是(A) 注:P108
A. 内模式 B. 外模式 C. 概念模式 D. 逻辑模式
(11) 算法的时间复杂度是指(C)
A. 执行算法程序所需要的时间 B. 算法程序的长度 C. 算法执行过程中所需要的基本运算次数 D. 算法程序中的指令条数
(12) 算法的空间复杂度是指(D)
A. 算法程序的长度 B. 算法程序中的指令条数 C. 算法程序所占的存储空间 D. 算法执行过程中所需要的存储空间
(13) 设一棵完全二叉树共有699个结点,则在该二叉树中的叶子结点数为(B) 注:利用公式n=n0+n1+n2、n0=n2+1和完全二叉数的特点可求出
A. 349 B. 350 C. 255 D. 351
(14) 结构化程序设计主要强调的是(B)
A.程序的规模 B.程序的易读性
C.程序的执行效率 D.程序的可移植性
(15) 在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是(D) 注:即第一个阶段
A. 概要设计 B. 详细设计 C. 可行性分析 D. 需求分析
(16) 数据流图用于抽象描述一个软件的逻辑模型,数据流图由一些特定的图符构成。下列图符名标识的图符不属于数据流图合法图符的是(A) 注:P67
A. 控制流 B. 加工 C. 数据存储 D. 源和潭
(17) 软件需求分析阶段的工作,可以分为四个方面:需求获取、需求分析、编写需求规格说明书以及(B) 注:P66
A. 阶段性报告 B. 需求评审 C. 总结 D. 都不正确
(18) 下述关于数据库系统的叙述中正确的是(A)
A. 数据库系统减少了数据冗余 B. 数据库系统避免了一切冗余
C. 数据库系统中数据的一致性是指数据类型的一致 D. 数据库系统比文件系统能管理更多的数据
(19) 关系表中的每一横行称为一个(A)
A. 元组 B. 字段 C. 属性 D. 码
(20) 数据库设计包括两个方面的设计内容,它们是(A)
A. 概念设计和逻辑设计 B. 模式设计和内模式设计
C. 内模式设计和物理设计 D. 结构特性设计和行为特性设计
(21) 下列叙述中正确的是(A)
A. 线性表是线性结构 B. 栈与队列是非线性结构
C. 线性链表是非线性结构 D. 二叉树是线性结构
(22) 下列关于栈的叙述中正确的是(D)
A. 在栈中只能插入数据 B. 在栈中只能删除数据
C. 栈是先进先出的线性表 D. 栈是先进后出的线性表
(23) 下列关于队列的叙述中正确的是(C)
A. 在队列中只能插入数据 B. 在队列中只能删除数据
C. 队列是先进先出的线性表 D. 队列是先进后出的线性表
(24) 对建立良好的程序设计风格,下面描述正确的是(A) 注:P48
A. 程序应简单、清晰、可读性好 B. 符号名的命名要符合语法
C. 充分考虑程序的执行效率 D. 程序的注释可有可无
(25) 下面对对象概念描述错误的是(A) 注:P55
A. 任何对象都必须有继承性 B. 对象是属性和方法的封装体
C. 对象间的通讯靠消息传递 D. 操作是对象的动态性属性
(26) 下面不属于软件工程的3个要素的是(D) 注:P62
A. 工具 B. 过程 C. 方法 D. 环境
(27) 程序流程图(PFD)中的箭头代表的是(B) 注:P81
A. 数据流 B. 控制流 C. 调用关系 D. 组成关系
(28) 在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。其中数据独立性最高的阶段是(A)
A. 数据库系统 B. 文件系统 C. 人工管理 D. 数据项管理
(29) 用树形结构来表示实体之间联系的模型称为(B)
A. 关系模型 B. 层次模型 C. 网状模型 D. 数据模型
(30) 关系数据库管理系统能实现的专门关系运算包括(B)
A. 排序、索引、统计 B. 选择、投影、连接
C. 关联、更新、排序 D. 显示、打印、制表
(31) 算法一般都可以用哪几种控制结构组合而成(D) 注:P3
A. 循环、分支、递归 B. 顺序、循环、嵌套
C. 循环、递归、选择 D. 顺序、选择、循环
(32) 数据的存储结构是指(B) 注:P13,要牢记
A. 数据所占的存储空间量 B. 数据的逻辑结构在计算机中的表示
C. 数据在计算机中的顺序存储方式 D. 存储在外存中的数据
(33) 设有下列二叉树:图见书P46
对此二叉树中序遍历的结果为(B)
A. ABCDEF B. DBEAFC C. ABDECF D. DEBFCA
(34) 在面向对象方法中,一个对象请求另一对象为其服务的方式是通过发送(D) 注:P56
A. 调用语句 B. 命令 C. 口令 D. 消息
(35) 检查软件产品是否符合需求定义的过程称为(A) 注:P95
A. 确认测试 B. 集成测试 C. 验证测试 D. 验收测试
(36) 下列工具中属于需求分析常用工具的是(D) 注:P67
A. PAD B. PFD C. N-S D. DFD
(37) 下面不属于软件设计原则的是(C) 注:P73
A. 抽象 B. 模块化 C. 自底向上 D. 信息隐蔽
(38) 索引属于(B)
A. 模式 B. 内模式 C. 外模式 D. 概念模式
(39) 在关系数据库中,用来表示实体之间联系的是(D)
A. 树结构 B. 网结构 C. 线性表 D. 二维表
(40) 将E-R图转换到关系模式时,实体与联系都可以表示成(B)
A. 属性 B. 关系 C. 键 D. 域
(41) 在下列选项中,哪个不是一个算法一般应该具有的基本特征(C)
A. 确定性 B. 可行性 C. 无穷性 D. 拥有足够的情报
(42) 希尔排序法属于哪一种类型的排序法(B)
A.交换类排序法 B.插入类排序法 C.选择类排序法 D.建堆排序法
(43) 在深度为5的满二叉树中,叶子结点的个数为(C)
A. 32 B. 31 C. 16 D. 15
(44) 对长度为N的线性表进行顺序查找,在最坏情况下所需要的比较次数为(B) 注:要牢记
A. N+1 B. N C. (N+1)/2 D. N/2
(45) 信息隐蔽的概念与下述哪一种概念直接相关(B) 注:P74
A.软件结构定义 B. 模块独立性 C. 模块类型划分 D. 模拟耦合度
(46) 面向对象的设计方法与传统的的面向过程的方法有本质不同,它的基本原理是(C)
A. 模拟现实世界中不同事物之间的联系 B. 强调模拟现实世界中的算法而不强调概念 C. 使用现实世界的概念抽象地思考问题从而自然地解决问题 D. 鼓励开发者在软件开发的绝大部分中都用实际领域的概念去思考
(47) 在结构化方法中,软件功能分解属于下列软件开发中的阶段是(C) 注:总体设计也就是概要设计
A. 详细设计 B. 需求分析 C. 总体设计 D. 编程调试
(48) 软件调试的目的是(B) 注:与软件测试要对比着复习
A.发现错误 B.改正错误 C.改善软件的性能 D.挖掘软件的潜能
(49) 按条件f对关系R进行选择,其关系代数表达式为(C)
A. R|X|R B. R|X|Rf C. бf(R) D. ∏f(R)
(50) 数据库概念设计的过程中,视图设计一般有三种设计次序,以下各项中不对的是(D) 注:P127,要牢记
A. 自顶向下 B. 由底向上 C. 由内向外 D. 由整体到局部
(51) 在计算机中,算法是指(C)
A. 查询方法 B. 加工方法
C. 解题方案的准确而完整的描述 D. 排序方法
(52) 栈和队列的共同点是(C) 注:这一共同点和线性表不一样
A. 都是先进后出 B. 都是先进先出 C. 只允许在端点处插入和删除元素 D. 没有共同点
(53) 已知二叉树后序遍历序列是dabec,中序遍历序列是debac,它的前序遍历序列是(A) 注:P38,前提要掌握三种遍历的方法
A. cedba B. acbed C. decab D. deabc
(54) 在下列几种排序方法中,要求内存量最大的是(D) 注:要牢记,书中没有提到。
A. 插入排序 B. 选择排序 C. 快速排序 D. 归并排序
(55) 在设计程序时,应采纳的原则之一是(A) 注:和设计风格有关
A. 程序结构应有助于读者理解 B. 不限制goto语句的使用
C. 减少或取消注解行 D. 程序越短越好
(56) 下列不属于软件调试技术的是(B) 注:P98
A. 强行排错法 B. 集成测试法 C. 回溯法 D. 原因排除法
(57)下列叙述中,不属于软件需求规格说明书的作用的是(D)注:P71
A. 便于用户、开发人员进行理解和交流 B. 反映出用户问题的结构,可以作为软件开发工作的基础和依据 C. 作为确认测试和验收的依据 D. 便于开发人员进行需求分析
(58) 在数据流图(DFD)中,带有名字的箭头表示(C)
A. 控制程序的执行顺序 B. 模块之间的调用关系 C. 数据的流向 D. 程序的组成成分
(59) SQL语言又称为(C)
A. 结构化定义语言 B. 结构化控制语言
C. 结构化查询语言 D. 结构化操纵语言
(60) 视图设计一般有3种设计次序,下列不属于视图设计的是(B)
A. 自顶向下 B. 由外向内 C. 由内向外 D. 自底向上
(61) 数据结构中,与所使用的计算机无关的是数据的(C)
A. 存储结构 B. 物理结构 C. 逻辑结构 D. 物理和存储结构
(62) 栈底至栈顶依次存放元素A、B、C、D,在第五个元素E入栈前,栈中元素可以出栈,则出栈序列可能是(D)
A. ABCED B. DBCEA C. CDABE D. DCBEA
(63) 线性表的顺序存储结构和线性表的链式存储结构分别是(B)
A. 顺序存取的存储结构、顺序存取的存储结构 B. 随机存取的存储结构、顺序存取的存储结构 C. 随机存取的存储结构、随机存取的存储结构 D. 任意存取的存储结构、任意存取的存储结构
(64) 在单链表中,增加头结点的目的是(A)
A. 方便运算的实现 B. 使单链表至少有一个结点 C. 标识表结点中首结点的位置 D. 说明单链表是线性表的链式存储实现
(65) 软件设计包括软件的结构、数据接口和过程设计,其中软件的过程设计是指(B) 注:P73
A. 模块间的关系 B. 系统结构部件转换成软件的过程描述 C. 软件层次结构 D. 软件开发过程
(66) 为了避免流程图在描述程序逻辑时的灵活性,提出了用方框图来代替传统的程序流程图,通常也把这种图称为(B) 注:P82
A. PAD图 B. N-S图 C. 结构图 D. 数据流图
(67) 数据处理的最小单位是(C) 注:数据项不可再分割
A. 数据 B. 数据元素 C. 数据项 D. 数据结构
(68) 下列有关数据库的描述,正确的是(C) 注:P102
A. 数据库是一个DBF文件 B. 数据库是一个关系 C. 数据库是一个结构化的数据集合 D. 数据库是一组文件
(69) 单个用户使用的数据视图的描述称为(A) 注:P108
A. 外模式 B. 概念模式 C. 内模式 D. 存储模式
(70) 需求分析阶段的任务是确定(D)
A. 软件开发方法 B. 软件开发工具 C. 软件开发费用 D. 软件系统功能
(71) 算法分析的目的是(D) 注:书中没有总结,但要牢记
A. 找出数据结构的合理性 B. 找出算法中输入和输出之间的关系 C. 分析算法的易懂性和可靠性 D. 分析算法的效率以求改进
(72)链表不具有的特点是(B)
A.不必事先估计存储空间 B.可随机访问任一元素
C.插入删除不需要移动元素 D.所需空间与线性表长度成正比
(73) 已知数据表A中每个元素距其最终位置不远,为节省时间,应采用的算法是(B)
A. 堆排序 B. 直接插入排序 C. 快速排序 D. 直接选择排序
(74) 用链表表示线性表的优点是(A) 注:因为不需要移动元素
A. 便于插入和删除操作 B. 数据元素的物理顺序与逻辑顺序相同 C. 花费的存储空间较顺序存储少 D. 便于随机存取
(75) 下列不属于结构化分析的常用工具的是(D) 注:P67
A. 数据流图 B. 数据字典 C. 判定树 D. PAD图
(76) 软件开发的结构化生命周期方法将软件生命周期划分成(A)
A. 定义、开发、运行维护 B. 设计阶段、编程阶段、测试阶段 C. 总体设计、详细设计、编程调试 D. 需求分析、功能定义、系统设计
(77) 在软件工程中,白箱测试法可用于测试程序的内部结构。此方法将程序看做是(C) 注:P87
A. 循环的集合 B. 地址的集合 C. 路径的集合 D. 目标的集合
(78) 在数据管理技术发展过程中,文件系统与数据库系统的主要区别是数据库系统具有(D) 注:数据模型采用关系模型(二维表)
A. 数据无冗余 B. 数据可共享
C. 专门的数据管理软件 D. 特定的数据模型
(79) 分布式数据库系统不具有的特点是(B)
A. 分布式 B. 数据冗余
C. 数据分布性和逻辑整体性 D. 位置透明性和复制透明性
(80) 下列说法中,不属于数据模型所描述的内容的是(C) 注:P110
A. 数据结构 B. 数据操作 C. 数据查询 D. 数据约束
(81)根据数据结构中各数据元素之间前后件关系的复杂程度,一般将数据结构分成(C)
A.动态结构和静态结构 B.紧凑结构和非紧凑结构
C.线性结构和非线性结构 D.内部结构和外部结构
(82)下列叙述中,错误的是(B)
A.数据的存储结构与数据处理的效率密切相关 B.数据的存储结构与数据处理的效率无关 C.数据的存储结构在计算机中所占的空间不一定是连续的 D.一种数据的逻辑结构可以有多种存储结构
(83)线性表L=(a1,a2,a3,…ai,…an),下列说法正确的是(D)
A.每个元素都有一个直接前件和直接后件 B.线性表中至少要有一个元素 C.表中诸元素的排列顺序必须是由小到大或由大到
D.除第一个元素和最后一个元素外,其余每个元素都有一个且只有一个直接前件和直接后件
(84)线性表若采用链式存储结构时,要求内存中可用存储单元的地址(D)
A.必须是连续的 B.部分地址必须是连续的
C.一定是不连续的 D.连续不连续都可以
(85)栈通常采用的两种存储结构是(A)
A.顺序存储结构和链式存储结构 B.散列方式和索引方式
C.链表存储结构和数组 D.线性存储结构和非线性存储结构
(86)下列数据结构中,按先进后出原则组织数据的是(B)
A.线性链表 B.栈 C.循环链表 D.顺序表
(87)树是结点的集合,它的根结点数目是(C)
A.有且只有1 B.1或多于1 C.0或1 D.至少2
(88)具有3个结点的二叉树有(D)
A.2种形态 B.4种形态 C.7种形态 D. 5种形态
(89)设一棵二叉树中有3个叶子结点,有8个度为1的结点,则该二叉树中总的结点数为(B)
A. 12 B. 13 C.14 D. 15
(90)在结构化程序设计思想提出之前,在程序设计中曾强调程序的效率,现在,与程序的效率相比,人们更重视程序的(C)
A.安全性 B.一致性 C.可理解性 D.合理性
(91)为了提高测试的效率,应该 (D) 注:P85
A.随机选取测试数据B.取一切可能的输入数据作为测试数据C.在完成编码以后制定软件的测试计划 D.集中对付那些错误群集的程序
(92)软件生命周期中所花费用最多的阶段是(D)
A.详细设计 B.软件编码 C.软件测试 D.软件维护
二、填空题
(1) 算法的复杂度主要包括______复杂度和空间复杂度。 答:时间
(2) 数据的逻辑结构在计算机存储空间中的存放形式称为数据的______。答:存储结构#物理结构
(3) 若按功能划分,软件测试的方法通常分为白盒测试方法和______测试方法。答:黑盒
(4) 如果一个工人可管理多个设施,而一个设施只被一个工人管理,则实体"工人"与实体"设备"之间存在______联系。
答:一对多#1:N#1:n
(5) 关系数据库管理系统能实现的专门关系运算包括选择、连接和______。 答:投影
(6) 在先左后右的原则下,根据访问根结点的次序,二叉树的遍历可以分为三种:前序遍历、______遍历和后序遍历。答:中序
(7) 结构化程序设计方法的主要原则可以概括为自顶向下、逐步求精、______和限制使用goto语句。 答:模块化
(8) 软件的调试方法主要有:强行排错法、______和原因排除法。答:回溯法
(9) 数据库系统的三级模式分别为______模式、内部级模式与外部级模式。答:概念#概念级
(10) 数据字典是各类数据描述的集合,它通常包括5个部分,即数据项、数据结构、数据流、______和处理过程。答:数据存储
(11) 设一棵完全二叉树共有500个结点,则在该二叉树中有______个叶子结点。答:250
(12) 在最坏情况下,冒泡排序的时间复杂度为______。 答:n(n-1)/2#n*(n-1)/2#O(n(n-1)/2)#O(n*(n-1)/2)
(13) 面向对象的程序设计方法中涉及的对象是系统中用来描述客观事物的一个______。答:实体
(14) 软件的需求分析阶段的工作,可以概括为四个方面:______、需求分析、编写需求规格说明书和需求评审。 答:需求获取
(15) ______是数据库应用的核心。 答:数据库设计
(16) 数据结构包括数据的______结构和数据的存储结构。
答:逻辑
(17) 软件工程研究的内容主要包括:______技术和软件工程管理。答:软件开发 注:P64
(18) 与结构化需求分析方法相对应的是______方法。
答:结构化设计
(19) 关系模型的完整性规则是对关系的某种约束条件,包括实体完整性、______和自定义完整性。答:参照完整性
(20) 数据模型按不同的应用层次分为三种类型,它们是______数据模型、逻辑数据模型和物理数据模型。答:概念 注:P110
(21) 栈的基本运算有三种:入栈、退栈和______。
答:读栈顶元素#读栈顶的元素#读出栈顶元素
(22) 在面向对象方法中,信息隐蔽是通过对象的______性来实现的。答:封装
(23) 数据流的类型有______和事务型。 答:变换型 注:P77
(24) 数据库系统中实现各种数据管理功能的核心软件称为______。答:数据库管理系统#DBMS 注:要牢记,重要
(25) 关系模型的数据操纵即是建立在关系上的数据操纵,一般有______、增加、删除和修改四种操作。答:查询 注:要牢记
(26) 实现算法所需的存储单元多少和算法的工作量大小分别称为算法的 ______。 答:空间复杂度和时间复杂度
(27) 数据结构包括数据的逻辑结构、数据的 ______以及对数据的操作运算。答:存储结构 注:P7
(28) 一个类可以从直接或间接的祖先中继承所有属性和方法。采用这个方法提高了软件的______。答:可重用性
(29) 面向对象的模型中,最基本的概念是对象和 ______。 答:类
(30) 软件维护活动包括以下几类:改正性维护、适应性维护、______维护和预防性维护。答:完善性 注:要牢记,书中没有提到
(31) 算法的基本特征是可行性、确定性、______和拥有足够的情报。答:有穷性
(32) 顺序存储方法是把逻辑上相邻的结点存储在物理位置______的存储单元中。答:相邻
(33) Jackson结构化程序设计方法是英国的M.Jackson提出的,它是一种面向______的设计方法。答:数据结构 注:P67
(34) 数据库设计分为以下6个设计阶段:需求分析阶段、______、逻辑设计阶段、物理设计阶段、实施阶段、运行和维护阶段。
答:概念设计阶段#数据库概念设计阶段
(35) 数据库保护分为:安全性控制 、______、并发性控制和数据的恢复。答:完整性控制 注:要牢记
(36) 测试的目的是暴露错误,评价程序的可靠性;而______的目的是发现错误的位置并改正错误。答:调试
(37) 在最坏情况下,堆排序需要比较的次数为______。
答:O(nlog2n)
(38) 若串s="Program",则其子串的数目是______。答:29
(39) 一个项目具有一个项目主管,一个项目主管可管理多个项目,则实体"项目主管"与实体"项目"的联系属于______的联系。
答:1对多#1:N
(40) 数据库管理系统常见的数据模型有层次模型、网状模型和______三种。答:关系模型
(41)数据的逻辑结构有线性结构和_______两大类。 答非线性结构
(42)数据结构分为逻辑结构与存储结构,线性链表属于_______。答:存储结构
(43)数据的基本单位是_______。答:元素
(44)长度为n的顺序存储线性表中,当在任何位置上插入一个元素概率都相等时,插入一个元素所需移动元素的平均个数为______。
答:n/2
(45)当循环队列非空且队尾指针等于队头指针时,说明循环队列已满,不能进行入队运算。这种情况称为______。 答:上溢
(46)在面向对象方法中,类之间共享属性和操作的机制称为_______。答:继承
看过“计算机二级考试题目大全”
浏览量:3
下载量:0
时间:
Excel中经常需要使用到为成绩划分等级的技巧,划分等级具体该如何操作呢?接下来是读文网小编为大家带来的excel为成绩划分等级的教程,供大家参考。
划分等级步骤1:首先在表格的最末端建立一个新的列,在H2单元格输入【等级】作为列标题,然后点击公式选项
划分等级步骤2:在公示选项中,我们点击【逻辑】,并在打开的列表中选择【IF】
划分等级步骤3:弹出IF的对话框,我们设置logical_test的参数为【G<60】,设置value_if_true的参数值为E,我们知道G3就是总分,如果总分成绩小于60就输出值为E,也就是给一个E的等级。点击确定按钮。
划分等级步骤4:将光标定位到公式栏,在“E”后面,输入一个逗号【,】,然后将光标放到逗号的后面,点击【逻辑】选项下的IF公式
划分等级步骤5:在打开的函数参数设置对话框中,输入如下图所示的参数值,它的意思是如果成绩小于70就给一个D的等级。点击确定。
划分等级步骤6:接着在“D”后面输入一个逗号,将光标放在逗号的后面,然后接着插入一个IF函数,方法同上。
划分等级步骤7:输入参数值如图所示,然后点击确定。参数的意思是如果成绩小于80就给一个C的等级。
划分等级步骤8:接着在公示栏中“c”的后面输入一个逗号,再插入一个IF函数,方法和上面的一样
划分等级步骤9:设置参数如图所示,参数的意思同样是如果成绩小于90,那么就给一个B的成绩。点击确定。
划分等级步骤10:在公示栏中,在“B”的后面加上一个逗号,然后将光标放到逗号的后面,然后添加一个IF公式
划分等级步骤11:在函数对话框中,输入参数如下图,意思是如果成绩等于或者小于一百,那么就给一个A的评鉴等级。点击确定。
划分等级步骤12:接着拖动H3单元格的右下角,快速填充所有的行。
划分等级步骤13:最后看看,评价等级就出来啦。
浏览量:2
下载量:0
时间:
计算机病毒让我们很难找到!那么计算机病毒都隐藏在什么位置呢?下面由读文网小编给你做出详细的计算机病毒隐藏位置介绍!希望对你有帮助!
病毒隐藏的地方很多。通常我们看到很多都是在系统盘下system32目录里。
可能是在游戏的文件夹里!还有就是不明文件夹!小心!
浏览量:2
下载量:0
时间:
万恶的计算机病毒一般隐藏在哪里呢?小编来告诉你!下面由读文网小编给你做出详细的计算机病毒隐藏位置介介绍!希望对你有帮助!
1,不同的病毒隐藏的和伪装成的程序是不同的,所以所在位置也不同。
2,建议您可以直接到腾讯电脑管家官网下载一个电脑管家。
3,使用电脑管家——杀毒——全盘查杀,就能将病毒检测出来。
4,因为电脑管家拥有2大云杀毒引擎和全国最大的云病毒库,可以根据病毒微特征和智能云鉴定,判断出隐藏伪装的病毒。
浏览量:2
下载量:0
时间:
你知道计算机病毒来源是怎么样的吗?下面由读文网小编给你做出详细的计算机病毒来源介绍!希望对你有帮助!
1,电脑病毒就是人为编写的程序,只不过是恶意程序,所以称之为病毒
2,电脑病毒对电脑危害很大,所以要学会对电脑病毒预防和查杀
3,预防电脑病毒方法:电脑病毒进入电脑的途径有3种,第一种是通过网络下载、病毒网站进入电脑。第二种是通过应用入口进入电脑如U盘、手机等。第三种是通过系统底层进入电脑,如系统本身经过第三方修改携带了病毒解决方法,针对第一种,可以选择通过正规大型网站下载软件针对第二种,可以在电脑中安装带有U盘防护功能的杀毒软件,如腾讯电脑管家进行防护针对第三种,可以通过MSDN,去下载原版系统镜像,这样就不会存在第三方在系统底层植入病毒的情况了
4,查杀电脑病毒:下载电脑杀毒软件,如腾讯电脑管家,打开其病毒查杀功能,然后选择杀毒模式,在这里注意,一定要选择【全盘杀毒】模式,这样才可以对电脑整体进行检测,找出可能潜伏在电脑中的木马病毒
看了“计算机病毒来源于哪里呢 ”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒也是有起源的,不可能无缘无故就跑出来,下面由读文网小编给你做出详细的计算机病毒起源说法介绍!希望对你有帮助!
(1)科学幻想起源说:1975年,美国科普作家约翰·布鲁勒尔(John BrLiiler)写了一本名为(Sh0ck Wave Rider冲击波骑士)的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事.
1977年,另一位美国科普作家托马斯·丁·雷恩推出歪动一时的《Adolescence of p一1》.
作者构思了一种能够自我复制、利用信息通道传播的计算机程序,并称之为计算机病毒.这是世界上第一个幻想出来的计算机病毒.仅仅在10年之后,这种幻想的计算机病毒在世界各地大规模泛滥.
人类社会有许多现行的科学技术,都是在先有幻想之后才成为现实的.因此,我们不能否认这本书的问世对计算机病毒的产生所起的作用.也许有些人通过这本书才顿开茅塞、借助于他们对计算机硬件系统及软件系统的深入了解,发现了计算机病毒实现的可能并设计出了计算机病毒.
(2)恶作剧起源说:恶作剧者大都是那些对计算机知识和技术均有兴趣的人,并且特别热衷于那些别人认为是不可能做成的事情,因为他们认为世上没有做不成的事.这些人或是要显示一下自己在计算机知识方面的天资,或是要报夏一下别人或公司.前者是无恶意的,所编写的病毒也大多不是恶意的,只是和对方开个玩笑,显示一下自己的才能以达到炫耀的目的.例如,美国internet网络蠕虫病毒的编写者莫里斯实际上就属于此类恶作剧者,因为在他编写这个旨在渗透到美国国防部的计算机病毒之时,也没有考虑到这种计算机病毒会给美国带来巨大的损失.而后者则大多是恶意的报复,想从受损失一方的痛苦中取得乐趣,以泄私愤.例如,美国一家计算机公司的一名程序员破辞退后,决走对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里.结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失.
虽然,计算机病毒的起源是否归结于恶作剧者还不能够确走,但可以肯定,世界上流行的许多计算机病毒都是恶作则片的产物.
(3)游戏程序起源说:十几年前,计算机在社会上还没有得到广泛的普及应用,美国贝尔实验室的程序员,为了娱乐,而在自己实验室的计算机上编制了吃掉对方程序的程序,看谁先把对方的程序吃光.有人认为这是世界上第一个计算机病毒,但这只是一个猜想而以.世界上第一例被证实的计算机病霉
制造计算机病毒的罪魁祸首到底是谁,到目前为止,依然众说纷坛.1983年l1月3日美国计算机专家弗莱德·科恩(Fred Cohen)在美国国家计算机安全会议上,演示了他研制的一种在运行过程中可以复制自身的破坏性程序,沦.艾德勒曼(Len Adlemn)将它命名为计算机病毒,并在每周召开一次的计算机安全讨论会上正式提出来,8小时后专家们在VAXII/750计算机系统上运行,第一个病毒实验成功.一周后获准进行实验演示,从而在实验上证实了计算机病毒的存在,这就是世界上第一例被证实的计算机病毒.
可以相信,计算机病毒的产生并广泛传染至全世界的根本原因在于那些对于计算机语言及操作系统有深入了解的一些恶作剧者.不过,正像病毒的种类多种多样一样,计算机病毒的产生原因也并非一种.
看了“计算机病毒起源于哪里”文章的还看了:
浏览量:2
下载量:0
时间:
万恶的计算机病毒一般都藏在哪里呢?时刻“想”着来危害我们电脑,下面由读文网小编给你做出详细的计算机病毒藏身介绍!希望对你有帮助!
(1)通过软盘:通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。
大量的软盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。
(2)通过硬盘:通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使用、维修等, 将干净的软盘传染并再扩散。
(3)通过光盘:因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。
以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来了很大的便利。
(4)通过网络:这种传染扩散极快, 能在很短时间内传遍网络上的机器。
随着Internet的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。Internet带来两种不同的安全威胁,一种威胁来自文件下载
这些被浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。
看了“计算机病毒藏身于哪里”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒是个很神秘的东西!一般隐藏在哪呢?你知道吗?下面由读文网小编给你做出详细的计算机病毒隐藏说法介绍!希望对你有帮助!
一般脚本病毒感染用户的临时文件目录(C:Documents and Settings你的用户名Local SettingsTemporary Internet Files)
木马和蠕虫一般藏在C:一些比较隐蔽的地方,列举几个有危险的:
C:WINDOWS 或 C:WINDOWSSystem32 (因为文件比较多,容易蒙混过关)
C:WINDOWS 下的特殊文件夹(例如 C:WINDOWSTasks)因为这底下的exe文件看不见。
而且这些病毒大多随系统启动,所以要经常用工具检查注册表。现在有很多工具都是检查注册表的,例如优化大师和瑞星都有附带的。
当然也不是绝对的,例如Worm.Viking会感染计算机上所有的可执行文件,但是这样的病毒不可能在杀毒软件的监控下进行感染除非你的杀毒软件
5年不升级)所以一般只用查杀C盘,其他的盘查杀频率可以稍低(我是一年一次的)
浏览量:3
下载量:0
时间:
计算机病毒从哪里来的呢?到底起源于什么地方?下面由读文网小编给你做出详细的计算机病毒起源说法介绍!希望对你有帮助!
电脑病毒的起源到现在也没有确定,版本很多
不过现在的杀毒软件都可以针对病毒有效地查杀
楼主电脑中毒的话就不用担心了
建议楼主下载安装腾讯电脑管家试一试,
腾讯电脑管家应用了具有“自学习能力”的自研第二代“鹰眼”引擎,业界首创将CPU虚拟执行技术运用到杀毒软件中,
能够根除顽固病毒、大幅度提升深度查杀能力,并且大大降低了杀毒软件对用户电脑系统资源的占用率。同时,沿用“4+1”多引擎架构保证了腾讯电脑管家病毒查杀的稳定性。误杀率也极低,深受广大用户的认可。
看了“计算机病毒起源于哪里”文章的还看了:
浏览量:2
下载量:0
时间:
在Excel中会制作很多表格,其中成绩表也占了多数,成绩表经常需要用到按成绩分等级的功能,具体该怎么实现呢?接下来是读文网小编为大家带来的excel按成绩分等级的教程,供大家参考。
按成绩分等级步骤1:首先在表格的最末端建立一个新的列,在H2单元格输入【等级】作为列标题,然后点击公式选项
按成绩分等级步骤2:在公示选项中,我们点击【逻辑】,并在打开的列表中选择【IF】
按成绩分等级步骤3:弹出IF的对话框,我们设置logical_test的参数为【G<60】,设置value_if_true的参数值为E,我们知道G3就是总分,如果总分成绩小于60就输出值为E,也就是给一个E的等级。点击确定按钮。
按成绩分等级步骤4:将光标定位到公式栏,在“E”后面,输入一个逗号【,】,然后将光标放到逗号的后面,点击【逻辑】选项下的IF公式
按成绩分等级步骤5:在打开的函数参数设置对话框中,输入如下图所示的参数值,它的意思是如果成绩小于70就给一个D的等级。点击确定。
按成绩分等级步骤6:接着在“D”后面输入一个逗号,将光标放在逗号的后面,然后接着插入一个IF函数,方法同上。
按成绩分等级步骤7:输入参数值如图所示,然后点击确定。参数的意思是如果成绩小于80就给一个C的等级。
按成绩分等级步骤8:接着在公示栏中“c”的后面输入一个逗号,再插入一个IF函数,方法和上面的一样
按成绩分等级步骤9:设置参数如图所示,参数的意思同样是如果成绩小于90,那么就给一个B的成绩。点击确定。
按成绩分等级步骤10:在公示栏中,在“B”的后面加上一个逗号,然后将光标放到逗号的后面,然后添加一个IF公式
按成绩分等级步骤11:在函数对话框中,输入参数如下图,意思是如果成绩等于或者小于一百,那么就给一个A的评鉴等级。点击确定。
按成绩分等级步骤12:接着拖动H3单元格的右下角,快速填充所有的行。
按成绩分等级步骤13:最后看看,评价等级就出来啦。
浏览量:2
下载量:0
时间:
计算机病毒也是有来源的,不可能从石头里蹦出来,那么计算机病毒来源于哪里呢?下面由读文网小编给你做出详细的计算机病毒来源说法介绍!希望对你有帮助!
跟计算机一样,计算机病毒的起源也是美国,早在六十年代初期,著名的AT&T BEL LAB有一群年轻的研究人员,常常做完工作后,就留在实验室里兴致勃勃地玩一种他们自己独创的计算机游戏,一种叫做DARWIN的游戏,它是由每个人编制一段程序,然后输入计算机运行,相互展开攻击,设法毁灭别人的程序,这种程序就是计算机病毒的雏形,当时人们并没有意识到这一点,计算机病毒只是出现在科幻小说里作为故弄玄虚的作料,没有人相信在现实生活中会出现这种东东。
真正的计算机病毒,通常认为是在70年代,首先产生与BEL LAB,当时是因为工作失误无意中制造了计算机病毒,从那之后,一些软件开发人员和恶作剧者处于各种各样的目的,陆续制造了很多计算机病毒。
计算机学术界真正认识到计算机的存在是在1983年。DR FRED KYLE在计算机安全学术讨论会上提出计算机病毒的概念后(见上期),随后进行实验演示。当天首先在UNIX的VAX11/750上实验第一个病毒,一周后(11月20日)演示了另外五个实验。在五次实验中,病毒使计算机瘫痪所需时间平均为30分钟,证明病毒的攻击可以在短时间完成,并得以发展和快速传播,从实验室证实了病毒的可存在性。
中国由于7 、8年代信息化程序不高,一直到89年才发现计算机病毒。1989年3月,大连同居局所有M24计算机全部感染上“圆点”的病毒,这种病毒发作时,屏幕上出现类似台球运动的小圆点,这些小圆点无休止地运动,使计算机运行速度变慢,而且会强行关闭当前程序。当时正值编制1988年统计年报报表期间,通过向所管辖县区发放带毒软盘,使大连市的各计算机均感染上该病毒。
看了“计算机病毒来源于哪里”文章的还看了:
浏览量:3
下载量:0
时间: