预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共13页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

全国计算机等级考试二级MSOffice高级应用考试大纲 (2013年版) 考试内容 一、计算机基础知识 计算机的发展、类型、特点及其应用领域。 计算机的发展:1943年美国宾夕法尼亚大学的教授莫克利和他的研究生埃克特开始研制电子数字积分计算机(ENIAC),1946年研制成功。 发展的四个阶段: 阶段 部件第一阶段 (1946-1959)第二阶段 (1959-1964)第三阶段 (1964-1972)第四阶段 (1972年至今)主机电子器件电子管晶体管中小规模集成电路大规模,超大规模集成电路内存汞延迟线磁芯存储器半导体存储器半导体存储器外存储器穿孔卡片,纸袋磁带磁带,磁盘磁带,磁盘,挂盘等大容量存储器处理速度几千条几万至几十万条几十万至几百万上千万至万亿条计算机的类型: 按处理数据的类型分:模拟计算机,数字计算机,数字和模拟计算机 按用途分:通用计算机,专用计算机 按计算机的性能、规模、处理能力分:巨型机、大型通用机、微型计算机、工作站及服务器。 计算机应用领域:科学计算、数据和信息处理、过程控制、计算机辅助、网络通信、人工智能、多媒体应用、嵌入式系统 计算机特点:高速精确的运算能力 强大的存储能力 自动功能 网络与通信功能 计算机软硬件系统的组成及主要技术指标。 计算机硬件系统的组成:运算器、控制器、存储器、输入设备、输出设备 计算机的主要技术指标: 运算速度(主频越高,运算速度越快) 字长(字长越大,计算机处理数据的速度就越快 内存储器的容量即内存(内存越大,系统的功能就越强大) 外存储器的容量即硬盘容量 主频 外设配置(输入、输出设备) 软件配置(操作系统、计算机语言、数据库语言、数据库管理系统、网络通信软件、汉纸支持软件及其他应用软件) 计算机中数据的表示与存储。 计算机中的数据单位:1、位(度量数据的最小单位0和1)每一个数码为一位 2、字节(Byte)一个字节为八个位 1TB=1024GB 1GB=1024MB 1MB=1024KB 3、字长 4.多媒体技术的概念与应用。 概念:是指能够同时对两种或两种以上媒体进行采集、操作、编辑、存储等他综合处理的技术。 特征:交互性、集成性、多样性、实时性 应用:P40开始 计算机病毒的特征、分类与防治。 特征:寄生性、破坏性、传染性、潜伏性、隐蔽性 分类:引导区型病毒、文件性病毒、混合型病毒、宏病毒、网络病毒 防治:(1)、安装有效的杀毒软件并根据实际需求进行安全设置,同时,定期升级杀毒软件并经常全盘查毒、杀毒。 (2)、扫描系统漏洞,即使更新系统补丁 (3)、未经检测过的是否感染病毒的文件、光盘、U盘及移动存储设备在使用前应首先使用杀毒软件查毒后在使用。 (4)、分类管理数据。 (5)、尽量使用具有查毒功能的电子邮箱、尽量不要打开陌生的可疑邮件。 (6)、浏览网页、下载文件时要选择正规的网络。 (7)、关注目前流行病毒的感染途径、发作形式及防范方法,做到预先防范,感染后及时查毒,避免更大的损失。 (8)、有效管理系统内建的Administrator账户、Guest账户以及用户创建的账户,包括密码的管理、权限管理等。 (9)、禁用远程功能,关闭不需要的服务。 (10)、修改IE浏览器中雨安全相关的设置。 计算机网络的概念、组成和分类;计算机与网络信息安全的概念和防控。 概念:以能够相互共享资源的方式互联起来的自治计算机系统的集合。 组成:网络硬件(传输介质Media、网络接口卡NIC、交换机Switch、无线AP、路由器Router)网络软件(应用层、传输层、互联层、主机至网络层)无线局域网 分类:局域网、城域网、广域网 计算机与网络信息安全的概念:计算机网络安全是指利用HYPERLINK"http://baike.baidu.com/view/325702.htm"网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即HYPERLINK"http://baike.baidu.com/view/3153048.htm"物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。 计算机与网络信息安全的防范:(1)利用虚拟网络技术,防止网络监听的入侵手段。 (2)利用防火墙技术保护网络免遭黑客袭击。 (3)利用病毒防护技术可以防毒、查毒和杀毒。 (4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。 (5)安全扫描技术为发现网络安全漏洞提供了强大的支持。 (6)采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。 (7)采用VPN技术。我们将利用公共网络实现的私用网