按公务员、事业单位考试大纲整理计算机基础知识汇总及题库_第1页
按公务员、事业单位考试大纲整理计算机基础知识汇总及题库_第2页
按公务员、事业单位考试大纲整理计算机基础知识汇总及题库_第3页
按公务员、事业单位考试大纲整理计算机基础知识汇总及题库_第4页
按公务员、事业单位考试大纲整理计算机基础知识汇总及题库_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机的特点:(1)运算速度快 (2)运算精度高 (3)存储能力强 (4)逻辑判断能力强 (5)可靠性高(6)支持人机交互计算机分类:a 按用途划分: 专业计算机  通用计算机 b按性能分类和应用对象: 超级计算机  大型计算机  小型计算机 微型计算机 工作站 c按照数据处理形态划分: 数据计算机 模拟计算机  混合计算机 d从未来计算机的发展角度看,科学界普遍看好具有代表性的计算机:生物计算机光计算机量子计算机计算机应用:  学运算 (数值计算) -应用于气象&

2、#160;地震等领域的预测  数据处理(信息处理)-办公自动化(OA)  工智能( 汽车装配、船体焊接、货物搬运、除锈喷漆 ) 助工程:计算机辅助设计(CAD) 计算机辅助制造(CAM) 计算机辅助测试(CAT) 计算机辅助教育(CBE) 计算机教学管理(CMI)计算机中的数制转换二进制(B):由0和1这两个数字组成八进制(0):由07这八个数字组成十进制(D):由09这十个数字组成十六进制(H):由015这十六个数字组成。其中ABCDEF分别代表10、11、12、13、14、15。十进制到各个进制的转换二进制:除

3、2取余 例:13=1102(B) 9=1001(B)十进制八进制:除8取余 例:12=15(O)十六进制:除16取余 例:25=19H各个进制到十进制的转换二进制十进制 乘2n求和 例:1101B=1*23+1*22+1*20=13八进制十进制 乘8n求和 例:13(O)=1*81+3*80=11十六进制十进制 乘16n求和 例:15H=1*161+5*160=21二进制、八进制。十六进制之间的转换:二进制八进制:用3为二进制表示以为八进制 例:110100101-110 100 101=625二进制十六进制:用四位二进制表示一位八进制 10100101=1010 0101 =A5H、计算机中

4、的数的表示如果是有符号数,数的最高位为1表示负数,数的最高位为0的表示正数、计算机中信息编码 数字编码:BCD码 最常用的BCD码是8421BCD码 字符编码:最长用的字符编码是ASCII码,他用7位二进制表示。ASCII码的规律:+10(48)9(57)+1A(65)Z(90)+32a(97) z(122)小写字母的ASCII码大于大写字母的ASCII码,字母大于数字,字符大于控制符(空格是控制符中最大的) 汉字编码;汉字信息交换码简称交换码,也叫国标码汉字输入码:也叫外码,五笔输入法属于字形输入码汉字内码:每个汉字内码占用两个字节的存储空间,并且每个字节的高位为1,在计算机内存储和处理的文

5、字信息的编码也叫机内码。汉字字型码:也叫字模或者汉字输出码,一个汉字字型码也占两个字节的存储空间。在汉字字库里存放的就是汉字字形码。如果有一个N×N点阵的字形码,需要N×N/8的字节存储空间。汉字地址码:汉字字库中存储汉字字形信息的逻辑地址码。汉字输入系统中存放的是汉字输入码汉字字库中存放的是汉字字型码在内存中存放的和在内部处理的都是汉字机内码显示和打印的都是汉字字型码计算机硬件系统(1)、硬件系统组成:运算器 控制器 存储器(内存储器和外存储器)输入设备 输出设备、CPU组成:运算器(加减乘除的算数运算和与、或、非逻辑运算)控制器(控制 协调)、内存储器分类:aROM(只

6、读性存储器):不能写入数据,只能读出数据;掉电后数据不丢失。bRAM(随机读写存储器):既能读取数据,又能写入数据:掉电后数据丢失,在存储器中读写速度最快(排除CACHE(高速缓冲存储器)是一个协调CPU与内存速度差的部件)、外存储器:a硬盘:磁介质存储器,读写速度最快的外存储器。b光盘:光介质存储器·CD-ROM:只读光盘(只能读,不能写入修改数据。分为单倍和双倍只读光盘),CD-ROM最大存储容量为650MB,CD-ROM光驱中的单倍速是指读写速度为(150Kb)/秒,其他的倍速是把单倍速与倍数相乘,双倍速CD-ROM 驱动器的数据传输速率为-300KB/S。 ·CD-

7、R:一次性可写入光盘(只能写一次,读取的次数不限)·CD-RW:可擦写光盘(可多次擦写),DVD-RW单面单层最大容量为4.7GB,DVD-RW单面双层最大容量为8.5GB。cU盘:半导体介质存储器,USB接口可以为它所连接的设备提供+5V直流电源,允许的最大电流是500MA。 d软盘读写速度对比:内存硬盘光驱软驱、输入设备:键盘 鼠标(三种接口:USB /PS2 /串口) 扫描仪 手写板 条形码读入器 光笔 触摸屏 数码相机 语音录入装置 AD转换器、输出设备:显示器:分辨率是其最重要的性能指标,分辨率越高,显示的图像越清晰。打印机:激光打印机是性能很好的打印速度最快的打印机 绘图

8、仪 音响。2)、总线寻址能力计算机中的所有信息传递都是通过总线进行的,总线分为:地址总线,数据总线,控制总线。(如果有n位地址总线,其寻址的范围是:2nByte)计算机软件系统软件是指为运行、管理和维护计算机编制的各种程序及相应支撑文档的总和,计算机软件分为系统软件和应用软件。(1)、系统软件:a操作软件:、操作系统被称为人机接口、操作系统五大功能:处理器管理存储管理文件管理设备管理作业管理、按照系统功能或者操作方式分类:单用户操作系统批处理操作系统分时操作系统实时操作系统网络操作系统分布式操作系统(windows xp属于单用户多任务操作系统 也属于实时操作系统)、Unix和Linux属于多

9、用户多任务操作系统,也属于多用户交互式操作系统、windows 2000 server、network、Unix、Linux、都属于网络操作系统、DOS:磁盘操作系统,属于单用户单任务操作系统b程序设计语言;为解决某一特定问题而设计的指令序列称谓程序、指令:包含操作码和操作地址·操作码:执行功能·地址码:执行对象的地址、程序设计语言分为:·高级语言:可读性,可移植性很好·汇编语言:执行效率高,移植性差,依赖硬件结构·机器语言:二进制代码,指令效率最高所有用汇编语言和高级语言编写的程序叫做源程序,必须被编译成及机器语言才能执行。高级语言直接转换成

10、目标程序再执行,这个叫编译。(最终生成.exe文件)高级语言一边转换一边执行但不产生目标程序,这个叫解释。3、计算机工作原理及性能指标(1)计算机工作原理:存数程序控制原理基本内容包括: 计算机基本结构(五大功能模块) 采用二进制数(优点:可行性,可靠性,简易性,逻辑性) 存储程序控制(2)应用软件应用软件是为了某种特定的用途而被开发的软件。它可以是一个特定的程序,比如一个图像浏览器。也可以是一组功能联系紧密,可以互相协作的程序的集合,比如微软的Office软件。也可以是一个由众多独立程序组成的庞大的软件系统,比如数据库管理系统。较常见的有:文字处理软件如WPS、Word等信息管理软件辅助设计

11、软件如AutoCAD实时控制软件如极域电子教室等教育与娱乐软件软件开发是根据用户要求建造出软件系统或者系统中的软件部分的过程。软件开发是一项包括需求捕捉,需求分析,设计,实现和测试的系统工程。软件一般是用某种程序设计语言来实现的。通常采用软件开发工具可以进行开发。不同的软件一般都有对应的软件许可,软件的使用者必须在同意所使用软件的许可证的情况下才能够合法的使用软件。从另一方面来讲,某种特定软件的许可条款也不能够与法律相抵触。计算机病毒、计算机病毒的定义:计算机病毒是一段程序,它通过修改其他程序把自身拷贝嵌入,而实现对其他程序的感染。、计算机病毒的特性传染性:判断属否病毒的基本的标志隐蔽性破坏性

12、潜伏性寄生性可触发性不可预见性、计算机病毒的分类按照计算机病毒存在的媒体可以划分为:引导型病毒 会改写磁盘上的引导扇区的内容文件型病毒 主要感染文件扩展名为.com .exe等可执行程序为主宏病毒 (会感染office文档)按照计算机病毒传染的方法可分为:驻留型病毒非驻留型病毒根据病毒破坏的能力可划分为以下几种:无害型无危险型危险型非常危险型根据病毒特有的算法可以划分为:伴随型病毒“蠕虫”型病毒寄生型病毒诡秘型病毒变型病毒(又称幽灵病毒)、计算机病毒的危害破坏系统和数据耗费资源破坏功能删改文件(5)计算机病毒的传染途径:文件拷贝:U盘、光盘、软盘、硬盘文件传送:网络传输文件执行:对感染病毒的可

13、执行的文件进行操作计算机病毒的结构计算机病毒在结构上有着共同性,一般由引导部分,传染部分,表现部分及其他部分组成。(1)引导部分的作用在于实现病毒的初始化,它随着宿主程序的执行而进入内存,为传染创造了条件。(2)传染部分的作用是将病毒代码复制到目标程序,一般病毒在对其目标进行传染前,首先要判断传染条件,要感染目标的特征等。(3)表现部分是病毒间差异最大的部分,引导部分和部分都是为这部分服务的,它破坏被传染系统或者在被传染系统的设备上表现出特定的现象。计算机病毒预防预防:预防工作包含思想认识、管理措施和技术手段1、 牢固树立预防为主的思想2、 制定切实可行的预防管理措施3、 采用技术手段预防病毒

14、计算机病毒清理:1、人工清除病毒 2、自动清除病毒计算机网络概念:通过通信设备和通信线路将分别在不同地理位置并具有独立功能的多台计算机连接起来,在功能完善的网络软件(网络协议及网络操作系统等)支持下,以实现网络资源共享和数据传输为目的的系统,称谓计算机网络。功能:资源共享(软件资源和硬件资源)、数据传输、(3)提高计算机的可靠性和可用性、分布式处理网络服务器计算机:网络工作站网络适配器(网卡)网络硬件:节点处理机(交换机)传输介质:(双绞线、同轴电缆、光纤)计算机网络网络互联设备:(中继器网桥、路由器)组成:网络操作系统网络软件:网络协议网络应用软件办公自动化电视数据检索应用:工业过程控制金融

15、电子化电子商贸计算机网络分类点到点式网络:每条物理链路只链接一对设备,发送的数据在另一端只有唯一的设备接受 按传输技术划分广播式网络:所有节点共享一个通信信道 局域网(LAN)计算机网络分类按地理位置划分 城域网(MAN) 广域网(WAN)通信子网:网络中实现网络通信功能的设备及软件的集合称为网络的通信子网。按逻辑划分资源子网:网络中实现资源共享功能的设备及软件的集合称为资源子网。按传输介质划分1、有线网:指采用双绞线来连接的计算机网络。2、光纤网:采用光导纤维作为传输介质。3、无线网:采用一种电磁波作为载体来实现数据传输的网络类型。按数据交换方式划分1、电路交换网2、报文交换网3、分组交换网

16、按服务方式划分1、客户机、服务器网络2、对等网 电视数据检索 工业过程控制网络应用: 金融电子化 电子商贸办公自动化Internet的基础知识历史:1969年ARPANET网络与Internet的由来采用分组交换技术特点:使用TCP/IP协议 每台计算机都必须制定唯一IP地址Internet协议:计算机在物理网上进行通信所系要共同遵守的语言规范四层:网络接口层、互联网层、传输层、应用层。http:超文本传输协议TCP/IP协议:SMTP:简单邮件传输协议重要协议:Pop3:邮件接收协议DNS:域名服务和域名服务协议FTP:文件传输协议Telnet:远程登录知识点六:IP地址和域名、IP地址是一

17、个32位二进制数,即四个字节,方便起见,通常将其表示为w.x.y.z的形式判断条件、IP地址只有四个部分:w x y z、每部分范围0-255、每部分都为数字,不能为英文字母子网掩码的作用:将IP地址划分成网络地址和主机地址两部分。域名:为了方便地址记忆,设计用“.”分隔的一串英文单词来标识每台主机,这种标识就是域名。例如:重庆邮电大学的域名为:通用过继顶级域名:顶级域名域名类型com商业机构edu教育部门gov政府部门Int国际组织mil军事部门net网络支持中心org各种非营利性组织统一资源定位URL:统一资源定位符(Uniform Resource Locator,URL)是指向inte

18、rnet上使用的,用以指定文本页面等其他资源的一个地址。组成:协议+域名+资源的具体地址。例如: 资源的具体地址:zsjy/zsxx.phpInternet上的主要服务:万维网(www)、电子邮件、文件传输、远程登录、电子商务、电子论坛、电子新闻、搜索引擎、博客日志、电子公告(BBS)。知识点七:电子右键和IE浏览IE浏览:用户计算机中进行文本页面浏览的客户程序称为web浏览器。目前比较流行的浏览器有网景公司的Netscape Navigator和微软公司的Internet Explorer(简称IE)。在IE浏览器的地址栏中输入URL,相应的web页面就会出现在主窗口中。概念:电子邮件(E-

19、mail)是Internet上使用得最多和最受用户欢迎的的一种应用服务。电子邮件将邮件发送到收信人的电子邮箱(Electric Mailbox)中,收信人可以随时进行读取。电子邮件用户邮箱和E-mail地址:用户电子邮箱的地址称为E-mail地址,其一般格式如用户标识ID主机域名。例如:Admin#邮件传输协议:SMTP(也可理解为发送协议)协议邮局协议:POP(也可理解为接受协议)Internet的连接与服务功能一、 Internet的连接ICS(Internet连接共享)是Windows 系统内置的一种网络连接共享服务,它可以使家庭网络或小型办公室网络用户非常容易的连接到Internet。

20、要使用ICS,有几点需要注意:(1)启用ICS的计算机必须具有两个网络接口:一个连接到内部局域网,通常是网卡;一个连接到Internet,通常是Modem或ISDN接口。(2)要配置ICS,必须具有Administrators组权限。(3)ICS设置完成后,本地的网络将使用动态的地址分配机制,因此不应该将此功能与其他Windows 系统Server DC、DNS服务器、网关、DHCP服务器,或配置为静态IP地址的系统一起使用。(4)在启用ICS后,连接到家庭或小型办公室网络的适配器将获得新的IP地址配置。有两种情况,一种是系统建议的使用动态分配的方式,这时启用ICS的计算机就充当了一台DHCP

21、服务器;另一种是手动设置的方式。二、Internet的服务功能(1)WWW浏览1.万维网WWW概述WWW系统使用“统一资源定位器”URL。<协议>:/<主机>:<端口>/<路径>2. 浏览器Microsoft Internet Explorer 浏览网站 保存有用的站点和网页 网页内容的保存(2)FTP与Telnet服务1. 文件传输采用FTP协议可使Internet 用户高效地从网上的FTP服务器下载(Download)大信息量的数据文件,将远程主机上的文件拷贝到自己的计算机上,也可以将本机上的文件上传(Upload)到远程主机上,达到资源共享

22、的目的。2. 远程登陆远程登陆软件为Windows系统中的Telnet.exe程序。可以在“开始”菜单的“运行”命令框中执行telnet.exe程序,打开Telnet程序窗口,在主机名栏填写远程主机域名或IP地址。(3)电子邮件1. 电子邮件概述2. 电子邮件地址:用户名电子邮件服务器名3. 用Outlook Express收发邮件 启动Outlook Express 邮件账号设置 邮件编辑、发送和接收 通讯簿功能(4)IP电话IP 电话又称网络电话,通过Internet来实现计算机与计算机或者计算机与电话机之间的通信。IP电话可以分为三种类型:PC-to-PC (计算机到计算机)、PC-to

23、-Phone (计算机到电话)、Phone-to-Phone (电话到电话)。(5)网上寻呼机WWW概念与浏览器的使用一、WWW1.WWW的全称为World Wide Web,简称Web,中文名万维网。2.WWW起源:Internet起源于美国,而WWW则起源于瑞士日内瓦的欧洲核子物理研究中心(CERN)3. 超文本标记语言超文本标记语言HTML是Web页的标记语言,其功能是用以描述文档的逻辑结构和各部分的属性。由HTML发展而来的XML(eXtensible Markup Language,可扩展标记语言)是一种供Web网上交互的结构化文档的数据格式,由W3C制定为标准。4. 超文本和超链接

24、(1)超链接(Hyperlink)网页中的特殊标记,一般是文字或图像,当用鼠标指向网页中的这些超链接时,鼠标指针的形状变成手的形状,用鼠标点击某个超链接则会跳转到不同的位置或不同的网页。(2)超媒体(Hypermedia)超文本的自然扩展,在超媒体的链接不只是链接到文本文档,还可以链接到其他形式的媒体,比如图形、图像、声音或影视动画等。5. Web站点和主页Web站点是指WWW上某一特定信息资源的所在地,比如网易网站等,一般都对应着一个Web 服务器,Web服务器上存放着该站点的Web页面,用户访问一个站点时,首先找到该站点的Web服务器,然后将服务器上的Web页传输到用户的计算机上,通过浏览

25、器显示出来。每个Web站点都有一个主页(Home Page),它是进入某个Web站点时,首先显示的那个文档,因此主页是Web站点的门面,对于一个Web站点来说是非常重要的,通常会精心设计和制作Index.html。6. 超文本传输协议HTTPInternet 提供的Web浏览服务是需要协议支持的,这就是超文本传输协议HTTP( Hyper Text Transport Protocol),通过HTTP协议可以检索到Internet上的Web页,然后将其从Web站点的服务器上传输到用户计算机的浏览器上。7. 统一资源定位符URLURL(Uniform Resource Locator):在浏览器

26、地址栏中输入的内容,是各种类型资源的所在地址,这些资源包括Web、FTP等,资源地址可以采用统一的格式进行描述【例】其中冒号前面的部分表示所采用的协议;双斜杠和第一个单斜杠之间的部分是提供服务的主机域名,也可以是IP地址;跟在主机名后面的部分是带完整路径的文档名。二、浏览器的应用Internet Explorer1.浏览器简介浏览器是专用于查看 Web 页的软件工具。常用的浏览器有Microsoft的 Internet Explorer和Netscape 的Navigator。2.浏览器的使用(1)启动IE浏览器首先,双击桌面上Internet Explorer的图标(或单击快速启动栏中IE图

27、标或者执行【开始】【程序】菜单命令)启动IE,然后在“地址栏”中输入某个网站的地址,并键入回车。(2)IE浏览器窗口和Windows的其他窗口一样,IE浏览器的窗口也包括“标题栏”、“菜单栏”、“工具栏”、“地址栏” 、“链接栏”、“主窗口”和“状态栏”。工具栏浏览器的工具栏中显示了Web 和管理所查找信息的控制操作。工具栏为管理浏览器提供了一系列功能和命令。工具栏下面的地址栏显示出目前要访问的 Web 节点的地址。要转到新的 Web 节点,可以直接在此栏的空白处键入节点的 Web 地址(URL),并在输入完后按回车。链接栏链接栏用于对某个页面的快速访问。可以把经常访问的页面放在此栏内。使用时

28、打开其对应的链接即可。把某个页面放在此栏内的方法为: 用IE浏览器访问该页面 ;拖动“地址栏”内最左侧的IE图标到链接栏内。主窗口主窗口用于显示当前页面的信息,其下部和右侧各有一个滚动条,用于显示窗口的上、下、左、右移动。状态栏状态栏用于显示当前访问的Web页面的信息,包括当前页面的IP地址、页面的访问情况、下载进度等信息。计算机专业知识计算机的特点:计算机是一种可以进行自动控制、具有记忆功能的现代化计算工具和信息处理工具。它有以下五个方面的特点: 1. 运算速度快 2计算精度高 3记忆力强 计算机的存储器类似于人的大脑,可以“记忆”(存储)大量的数据和计算机程序而不丢失,在计算的同时,还可把

29、中间结果存储起来,供以后使用。 4具有逻辑判断能力 5可靠性高、通用性强由于采用了大规模和超大规模集成电路,现在的计算机具有非常高的可靠性。现代计算机不仅可以用于数值计算,还可以用于数据处理、工业控制、辅助设计、辅助制造和办公自动化等,具有很强的通用性。 计算机的分类 :计算机有多种不同的分类方法。例如,计算机按其应用领域的不同可分为专用计算机和通用计算机;按其内部信息流的不同可分为模拟计算机、数字计算机和混合计算机;按其使用电子元件的不同可分为电子管计算机、晶体管计算机和集成电路计算机等等。不过按照国际惯例,现在使用的最多的分类方法还是以计算机的规模和性能来进行分类,这样就可以把计算机分为巨

30、型机、大中型机、小型机、工作站、微型机五大类。计算机的应用 1.科学计算 2.数据处理 数据处理是计算机应用中最广泛的领域,是计算机应用的主流,据不完全统计,全球80%的计算机用于数据处理。 3.自动控制 4.计算机辅助系统 CAD, 计算机辅助设计CAM, 计算机辅助制造CAE, 计算机辅助工程CIMS, 计算机集成制造系统CAI, 计算机辅助教学 CAD/CAM是工程设计和工业制造部门计算机应用的重要领域。 5.人工智能 人工智能(Artificial Intelligence,简称AI)是研究如何利用计算机模仿人的智能,并在计算机与控制论学科上发展起来的边缘学科。 数值数据的表示几种进制

31、及其特点十进制(Decimal notation)任意一个n位整数和m位小数的十进制数D可表示为:DDn-1×10n-1Dn-2×10n-2D0×100D-1×10-1D-m×10-m二进制(Binary notation)任意一个n位整数和m位小数的二进制数B可表示为:BBn-1×2n-1Bn-2×2n-2B0×20B-1×2-1B-m×2-m八进制(Octal notation)任意一个n位整数和m位小数的八进制数Q可表示为:OOn-1×8n-1On-2×8n-2O0&#

32、215;80O-1×8-1O-m×8-m十六进制(Hexdecimal notation)a)十六个数码:0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F在十六个数码中的A、B、C、D、E和F六个数码,分别代表十进制数中的10、11、12、13、14和15,这是国际上通用的表示法。任意一个n位整数和m位小数的十六进制数H可表示为:HHn-1×16n-1Hn-2×16n-2H0×160H-1×16-1H-m×16-m几种进制的对应关系十进制二进制八进制十六进制012345678910111213141516011

33、0111001011101111000100110101011110011011110111110000012345671011121314151617200123456789ABCDEF10不同进制数的转换二进制数与十进制数的互换二进制数转换成十进制数二进制数转换成十进制数只需按权展开然后相加即可。例2.1.1(101.1)21×220×211×201×2-1(5.5)10十进制数转换成二进制数十进制数有整数和小数两部分,转换时整数部分采用除2取余法,小数部分采用乘2取整法,然后通过小数点将转换后的二进制数连接起来即可。将十进制数转化为进制数,只要对其

34、整数部分,采用除以取余法,而对其小数部分,则采用乘以取整法即可。    【例2】将(179.48)10化为二进制数。        其中,(179)10=(10110011)2 (0.48)10=(0.0111101)2(近似取位)    因此,(179.48)10=(10110011.0111101)2二进制数与八进制数的互换因二进制数基数是2,八进制数基数是8。又由于238,818,可见二进制三位数对应于八进制一位,所以二进制与八进制互换是十分简便的。二进制数转换成八进制

35、数二进制数转换为八进制数可概括为“三位并一位”。即以小数点为基准,整数部分从右至左,每三位一组,最高位不足三位时,添0补足三位;小数部分从左至右,每三位一组,最低有效位不足三位时,添0补足三位。 例2.1.3将(1011100.00111)2转换为八进制数    (001,011,100.001,110)2(134.16)8      1   3   4 . 1   6八进制数转换成二进制数八进制数转换成二进制数可概括为“一位拆三位”,即把一位八进制数写成

36、对应的三位二进制数,然后按权连接即可。例2.1.4将(163.54)8转换成二进制数    ( 1   6   3 . 5   4 )8(1110011.1011)2     001,110,011.101,100二进制数与十六进制数的互换二进制数转换成十六进制数二进制数转换为十六进制数可概括为“四位并一位”。例2.1.5将(1011100.00111)2转换为十六进制数    (0101,1100.0011,1000)2(5C.38)

37、16       5    C .  3    8十六进制数转换成二进制数 例2.1.6将(16E.5F)16转换成二进制数    ( 1    6    E .  5    F )16(101101110.01011111)2    0001,0110,1110.0101,11114.计算机为什么采用二进制

38、电路简单可靠性高运算简单逻辑性强数的补码表示法补码的最高位用来表示正负数:0正数,1负数。正数的补码是其自身的二进制形式,负数的补码是把其正数的二进制编码变“反”,再加1而得。BCD码我们把每位十进制数转换二进制的编码,简称为BCD码(Binary Coded Decimal)。BCD码是用4位二进制编码来表示1位十进制数。这种编码方法有多种,但常用的编码是8421BCD编码,如表1.2所示。这种BCD编码实际上就是09的“等值”二进制数。表1.2  8421BCD编码列表十进制数字8421BCD码十进制数字8421BCD码000005010110001601102001070111

39、30011810004010091001用BCD码进行进制的转换时,是要求在二种进制的表现形式上快速转换,而不是要求在“数值相等”的含义快速转换。例1.3 求十进制数2000的BCD编码和其二进制数。解:2000的BCD编码是把每位上的数2、0、0、0分别转换为其对应的BCD编码:0010、0000、0000和0000,把它们合在一起就是2000的BCD编码:0010 0000 0000 0000。十进制数2000的二进制数是:11111010000,它们在数值上是相等的。汉字机内码(内码)(汉字存储码)的作用是统一了各种不同的汉字输入码在计算机内部的表示。 汉字字形码(输出码)用于汉字的显示

40、和打印,是汉字字形的数字化信息。在汉字系统中,一般采用点阵来表示字形。 16 *16汉字点阵示意 16 * 16点阵字形的字要使用32个字节(16 * 16/8=32)存储,24 * 24点阵字形的字要使用72个字节(24 * 24/8=72)存储。计算机硬件系统的组成计算机由运算器、控制器、存储器、输入设备和输出设备等五大部件组成计算机硬件系统计算机软件系统的组成计算机的软件是指计算机所运行的程序及其相关的文档、数据软件又可以分为系统软件和应用软件两大类。系统软件是指管理、监控和维护计算机资源(包括硬件和软件)的软件,它主要包括操作系统、各种程序设计语言、数据库管理系统以及实用工具软件等。

41、应用软件是指除了系统软件以外的所有软件解释方式    解释方式就象口头翻译,计算机语言解释程序对源程序一个语句一个语句地解释执行,不产生目标程序解释方式示意图编译方式    编译方式就象笔译方式,对源程序经过编译处理后,产生一个与源程序等价的目标程序编译方式示意图计算机软件及使用 软件的结构是:软件程序数据文档即软件包括了用以提供指令的程序和提供必要数据的数据文件,这些程序和数据文件协同工作,共同完成指定的任务程序设计语言有三类:机器语言、汇编语言、高级语言多媒体多媒体的基本概念多媒体是指文字(text)、图(image)、声音(au

42、dio)、视频(video)等媒体和计算机程序融合在一起形成的信息传播媒体。多媒体的关键技术要想使计算机具有处理声音、文字、图像等媒体信息的能力,必须具备:数据压缩技术、大规模集成电路(VLSI)制造技术、CD-ROM大容量光盘存储器技术以及实时多任务操作系统等技术图像在计算机中表示通常有如下两种方法:    (1)位图:又称为点阵图,是由许多称为“像素”的小点组成的图像。每个像素都被分配一个特定位置和颜色值位图图像的优点是色彩自然、丰富、逼真,表现阴影和色彩(如在照片或绘画图像中)的细微变化方面,位图图像是最佳选择。它的缺点是图像在放和缩小的过程中会失真,占用磁

43、盘空间也较大。位图像常保存为TIF、BMP、TUA、GIF、PCX等格式。(2)矢量图:矢量图是由叫作矢量的数学对象所定义的直线和曲线组成的矢量图形是文字(尤其是小字)和粗图形的最佳选择,矢量图通常保存为AI、EPS等格式,其优点是图像在放大缩小过程中质量不会受到影响,缺点是色彩不够逼真。三大编码及压缩标准JPEG(Jonit Photographi CExpets Group)标准JPEG制定于1986年,是第一个图像压缩国际标准,主要针对静止图像MPEG(Moving Picture Experts Group)H.261 这是CCITT所属专家组倾向于为可视电话(Video phone)

44、和电视会议(Video confrence)而制定的标准,是关于视像和声音的双向传输标准多媒体计算机关键设备 多媒体计算机系统最基本的硬件是声频卡(Audio Card)、CD-ROM光盘机(CD-ROM)、视频卡(Video Card)。信息安全概念 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。安全技术包括以下几方面的内容: 身份认证技术:用来确定用户或者设备身份的合法性,典型的手段有用户名口令、身份识别、PKI证书和生物认证等。 加解密技术:在传输过程或存储过程中进行信息数据的加解密,典型

45、的加密体制可采用对称加密和非对称加密。 边界防护技术:防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互连设备,典型的设备有防火墙和入侵检测设备。 访问控制技术:保证网络资源不被非法使用和访问。访问控制是网络安全防范和保护的主要核心策略,规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以权限控制。主机加固技术:操作系统或者数据库的实现会不可避免地出现某些漏洞,从而使信息网络系统遭受严重的威胁。主机加固技术对操作系统、数据库等进行漏洞加固和保护,提高系统的抗攻击能力。 安全审计技术:包含日志审计和行为审计,通过日志审计协助管理员

46、在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保管理的安全。 检测监控技术:对信息网络中的流量或应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。计算机信息安全策略信息加密技术目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法。防火墙技术目前的防火墙主要有包过滤防火墙、代理防火墙和双穴主机防火墙3种类型入侵检测技术数据备份系统容灾技术存储、备份和容灾技术的充分结合,构成一体化的数据容灾备份存储系统,是数据技术发展的重

47、要阶段计算机病毒的定义 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码;利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码计算机病毒的特点寄生性传染性潜伏性隐蔽性破坏性可触发性病毒的结构:计算机病毒包括三大功能模块,即引导模块、传染模块和表现或破坏模块计算机病毒可以根据下面的属性进行分类:按病毒存在的媒体根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。按病毒传染的方法根据病毒传染的方法可分为驻留型病毒和非驻留型病毒按病毒破坏的能力无害型:除了传染时减少磁盘

48、的可用空间外,对系统没有其它影响。 无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。 危险型:这类病毒在计算机系统操作中造成严重的错误。 非常危险型按病毒的算法伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM)例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。 “蠕虫”型病毒通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网

49、络发送。有时它们在系统存在,一般除了内存不占用其它资源。 寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。 诡秘型病毒 它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。 变型病毒(又称幽灵病毒)计算机病毒的检测与防治 病毒的检测一般用户可以根据下列情况来判断系统是否感染病毒。 计算机的启动速度较慢且无故自动重启;工作中机器出现无

50、故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丢失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。病毒的预防不使用来历不明的程序或软件;在使用移动存储设备之前应先杀毒,在确保安全的情况下再使用;安装防火墙,防止网络上的病毒入侵;安装最新的杀毒软件,并定期升级,实时监控;养成良好的电脑使用习惯,定期优化、整理磁盘,养成定期全面杀毒的习惯;对于重要的数据信息

51、要经常备份,以便在机器遭到破坏后能及时得到恢复;在使用系统盘时,应对软盘进行写保护操作。计算机网络病毒的防治方法 计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该 首先考虑这两个部分,另外加强综合治理也很重要. (1) 基于工作站的防治技术.工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况. 二是在工作站上插防病毒卡.防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响.三是在网络接口卡上安装防病病毒芯片. 它将工作站存取控制与病毒防护合二为一, 可以更加实时有效地保护

52、 工作站及通向服务器的桥梁. 但这种方法同样也存在芯片上的软件版本升级不便的问题, 而 且对网络的传输速度也会产生一定的影响. C 语言程序设计 程序设计(Programming)是指设计、编制、调试程序的方法和过程。程序设计通常分为问题建摸,算法设计,编写代码,编译调试和整理并写出文档资料五个阶段程序设计语言包含三个方面,即语法、语义和语用C语言的特点1.简洁紧凑、灵活方便C语言一共只有32个关键字,9种控制语句,程序书写自由,主要用小写字母表示。2.运算符丰富 3.数据结构丰富C的数据类型有:整型、实型、字符型、数组类型、指针类型、结构体类型、共用体类型等。4.C是结构式语言5.C语法限制

53、不太严格、程序设计自由度大6.C语言允许直接访问物理地址,可以直接对硬件进行操作因此既具有高级语言的功能,又具有低级语言的许多功能,能够象汇编语言一样对位、字节和地址进行操作,而这三者是计算机最基本的工作单元,可以用来写系统软件。7.C语言程序生成代码质量高,程序执行效率高一般只比汇编程序生成的目标代码效率低1020%。8.C语言适用范围大,可移植性好C语言有一个突出的优点就是适合于多种操作系统, 如DOS、UNIX,也适用于多种机型。常用的C语言IDE(集成开发环境)有Turbo C 、Visual C+、 C 语言的基本语法与简单程序设计,包括基本数据类型,运算符与表达式;数据的输入与输出

54、;基本程序流程控制语句;函数,编译预处理与存储属性 指针 指针是一个用来指示一个内存地址的计算机语言的变量指针可以用来有效地表示复杂的数据结构,可以用于函数参数传递并达到更加灵活使用函数的目的.使C语言程序的设计具有灵活、实用、高效的特点。数组在程序设计中,为了处理方便, 把具有相同类型的若干变量按有序的形式组织起来的一种形式。这些按序排列的同类数据元素的集合称为数组。按数组元素的类型不同,数组又可分为数值数组、字符数组、指针数组、结构数组等各种类别。位域是指信息在存储时,并不需要占用一个完整的字节,而只需占几个或一个二进制位枚举在C/C+中,是一个被命名的整型常数的集合位运算,就是直接对整数在内存中的二进制位进行操作计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。最简单定义是:一些相互连接的、以共享资源为目的的、自治的计算机的集合计算机网络的功能主要表现在硬件资源共享、软件资源共享和用户间信息交换三个方面计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论