




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
朽木易折,金石可镂。千里之行,始于足下。第页/共页[2014真题]十进制的数256.625用十六进制表示是:A.110.BB.200.CC.100.AD.96.D【答案】C【试题解析】十进制数转换成十六进制数,整数部分除16取余,小数部分乘16取整。[2017真题]十进制的数256.625,用八进制表示则是:A.412.5B.326.5C.418.8D.400.5【答案】D【试题解析】十进制数整数转换成八进制用除8取余法为256,小数部分按乘8取整法为5,2.9数值数据在计算机内的表示计算机中的数值数据又分成整数和实数两大类。1.整数的表示:有符号整数(1)数的符号表示:通常把最高位定义为符号位(2)小数点的表示:小数点约定在某一位置,不再占用一位(3)机器数的表示范围:与用多少位来表示一个数据有关例:若用8位表示一个整数,则最大值为1(27-1=127),最小值为1(-127)在计算机中有符号数的表示是将符号位和数值位一起编码。主要有三种编码主意―原码、补码和反码表示法。在研究详细编码之前,先推荐两个在计算机中常用的名词,机器数和真值。数在计算机中的二进制表示形式称为机器数,带符号位的机器数所对应的数值称为机器数的真值。l)原码表示法。在这种表示法中,机器数的最高一位表示符号,0表示正数,1表示负数,其余各位则表示数值的大小(绝对值)。例如:X=+[x]原=1X=-[X]原=1上例可以看出,当X为正时,[X]原与真值X在表示形式上彻低一样;当X为负时,[X]原与真值X在表示形式上的区别是,将负号“一”用1表示。2)反码表示法。对于正数,反码表示和原码表示相同。对于负数,负数的反码是:除符号位外,原码的每位求反(0变为1,1变为0),例如:X=+[X]原=1[x]反=1X=-[x]原=1[X]反=03)补码表示法。计算机中的整数常采用补码表示。对于正数来说,补码表示和原码表示是一样的;而负数的补码是:将原码除符号位外、每位求反(0变为l,1变为0)末位加l。例如:X=+[X]原=1[X]补=1X=-[X]原=1[X]补=1[2013真题]在下面列出的四种码中,不能用于表示机器数的一种是:A.原码B.ASCII码C.反码D.补码【答案】B【试题解析】机器数的表示有原码表示法、反码表示法、补码表示法。2.实数的表示(1)浮点数表示法(科学表示法)常用于表示特大或特小的数由两部分组成:尾数;阶码例:0.235×104尾数:0.235;阶码:4;底数:10底数是事先约定的,在机器数中不浮上浮点数在计算机中的存储形式:计算机中的浮点数表示成规格化形式:0.1≤|尾数|<1从而惟一地规定了小数点的位置例如:二进制数110.011的规格化形式为:(0.110011)B×2(+11)B尾数的位数决定数的精度;阶码的位数决定数的范围2.10非数值数据在计算机内的表示1.西文字符的编码(l)ASCll码(AmericanStandardCodeforInformationInterchange)ASCll码是“美国信息交换标准代码”的简称,是目前国际上最为流行的字符信息编码计划。在这种编码中,每个字符用7个二进制位表示。这样,从到1111111可以给出128种编码,可用来表示128个不同的字符,其中包括10个数字、大、小写字母各26个、算术运算符、标点符号及专用符号等,有95种可打印字符,还有33种控制字符(如回车、换行等)。一个字符的ASCll码通常占用一个字节,由七位二进制数编码组成,所以ASCll码最多可表示128个不同的符号。7位编码,编码范围0-127每个字符占一个字节,最高位为0,需要时用作奇偶校验。控制字符:0~32和127;其余94个为普通字符:空格 20H 320-9 30H~39H48~57A-Z 41H~5AH 65~90a-z 61H~7AH 97~1222.汉字的编码国标码(GB2312-80)与汉字处理系统代码交换流程2.11多媒体数据在计算机内的表示1.图像数据在计算机内的表示图像的主要参数影响图像质量的主要参数有分辨率、色彩深度、图像文件的尺寸和文件保存格式等。l)分辨率——图像分辨率:图像分辨率是指数字化图像的实际尺寸,反映了图像的水平和垂直方向的大小,以水平和垂直方向的像素点个数的乘积来表示。2)色彩深度——图像的色彩深度是指图像中可能浮上的不同色彩的最大数目。色彩深度值越大,图像的色彩越丰盛、细腻。位图中每个像素都用一位或多位来描述其色彩的信息。如单色图像的色彩深度为1位二进制位,该位的值只能是0或1,表示黑与白两种色彩;若每个像素4位,则表示支持16色;8位支持256色;若图像的色彩深度为24,则位图中每个像素有24个色彩位,可以表示1677(224)万种不同的色彩,它的每个RGB(红、绿、蓝)基色都分离使用8个色彩位,这种图像称为真彩色图。3)图像文件的大小——指存储整幅图像所需的磁盘字节数,计算公式:图像文件大小=图像分辨率x色彩深度÷8。例如,一幅640x480像素的256色图像文件大小为640x480x8÷8=307220字节=307.22KB。可见,存储未经压缩的图像将要占领很大的空间,图像文件的大小将影响到图像从硬盘或光盘读人内存的传送时光,为了减少图像文件的尺寸,应采用图像压缩。[2010真题]影响计算机图像质量的主要参数有: A.色彩深度、显示器质量、存储器大小B.分辨率、色彩深度、存储器空间大小C.分辨率、存储器大小、图像加工处理工艺D.分辨率、色彩深度、图像文件的尺寸【答案】D【试题解析】图像的主要参数影响图像质量的主要参数有分辨率、色彩深度、图像文件的尺寸像素实际上就是图像中的一个个光点。光点可以是黑白的,也可以是彩色的。[2011真题]图象中的像素实际上就是图像中的一个个光点,这光点:A.只能是彩色的,不能是黑白的B.只能是黑白的,不能是彩色的C.既不能是彩色的,也不能是黑白的D.可以是黑白的,也可以是彩色的【答案】D【试题解析】像素实际上就是图像中的一个个光点。光点可以是黑白的,也可以是彩色的。[2013真题]一幅图像的分辨率为640*480像素,这表示该图像中:A.至少由480个像素组成B.总共由480个像素组成C.每行由640*480个像素组成D.每列由480个像素组成【答案】D【试题解析】分辨率以水平和垂直方向的像素点个数的乘积来表示。2.12信息存储单位位:bit字节:Byte,B1KB=210B=1024B1MB=210KB=1024KB1GB=210MB=1024MB1TB=210GB=1024GB[2017真题]计算机的信息数量的单位常用KB、MB、GB、TB表示,它们中表示信息数量最大的一个是:A.KBB.MBC.GBD.TB【答案】D【试题解析】KB是kilobyte的缩写,是千字节的意思,其中K表示千,B表示字节。MB是megabyte的缩写,是兆字节的意思,其中M表示兆,B表示字节。GB是gigabyte的缩写,是吉字节的意思,其中G表示1024M,B表示字节。TB是terabyte的缩写,是太拉字节的意思,其中T表示1O24G,B表示字节。字长:CPU能一次处理的二进制数据的位数。如8位CPU,16位CPU,32位CPU,64位CPU等。每个字节有一个地址寻址范围:与地址线根数有关2.13信息安全1.信息安全的概念目前,多数人把通信保密、信息防护和信息保障,说成是信息系统安全概念的3个层次。2.信息不安全的缘故许多信息的走失或损坏,是因为误操作、电源不正常或者硬件的失效等诸多偶尔因素造成的。再加上外界的计算机病毒和计算机犯罪,都是造成信息不安全的缘故。(l)操作错误,计算机用户在操作上浮上了错误,是引发信息数据走失或损坏的缘故之一。(2)供电不正常若计算机的供电系统骤然停止,会造成随机存储器中的数据走失。虽属意外情况,这也是引发信息数据走失或损坏的缘故之一。为要解决骤然停电这种意外而浮上的,用户最好安装一个不间断供电电源设备(UPS),以保证在短暂的停电时计算机能持续工作。(3)硬件失效倘若硬盘万一坏了,可能会走失存储在硬盘上的所有数据,造成无法弥补的损失。所以在普通情况下,对硬盘上的数据作备份,对计算机用户来说是异常重要的举措。3.计算机病毒目前,计算机病毒是一个信息不安全的重要缘故,也是PC机用户协助、担心的问题。有些人谈“毒”色变,因为胆怯染上病毒以至于连一些正常的信息都不敢做。其实病毒并不害怕,只要了解了它的特点和原理就可以很好地防止它。(1)什么是计算机病毒计算机病毒(ComputerVirus)是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒严重地威胁着计算机信息系统的安全,因此,作为计算机使用者,必须充足认识计算机病毒的危害,有效地预防计算机病毒可能在计算机系统中造成的破坏。(2)计算机病毒的危害计算机病毒按照种类不同,对计算机系统的危害也不同。有些病毒只是占用系统资源,干扰用户工作,例如在屏幕上显示一些莫名神奇的图案等。有些病毒却破坏系统的资源,造成用户文件的损坏或走失,甚至使计算机系统瘫痪,这类病毒为恶性病毒。近几年来,恶性病毒的种类越来越多,通过互联网、电子邮件等方式举行广泛传扬,危害也越来越大。(3)计算机病毒的特征计算机病毒的特征可以归纳为以下几点:l)非授权执行性。一个正常的程序当被调用时,要从系统获得控制权,得到系统分配的相应资源。计算机病毒固然具有正常程序所具有的一切特性,但是其执行是非授权举行的:它蕴藏在合法程序和数据中,当用户运行正常程序时,病毒伺机取得系统的控制权,先于正常程序执行,并对用户呈透明状态。2)复制传染性:计算机病毒能够将自身从一个程序复制到另外一个程序中,从一台计算机复制到另一台计算机,从一个计算机网络复制到另一个计算机网络,使被传染的计算机程序、计算机网络、以及计算机本身都成为计算机病毒的生存环境和新的病毒源。3)依附性:不自立地以一个文件的形式存在,仅附着在别的程序上,当调用该程序运行时,此病毒则首先运行。4)埋伏性:计算机病毒在传染上某一计算机系统后,病毒的发作是有条件的,在发作条件未获满意之前,它在系统中没有什么显然的症状,也不影响系统的正常运行。5)破坏性:计算机病毒一旦传染给系统,被感染的系统在计算机病毒发作条件得到满意后,就表现出某些症状,像屏幕显示异常、计算机操作系统的运行速度变慢、文件被删除等。6)蕴藏性:病毒尽一切可能躲藏自己,不让用户发现。普通病毒程序很小,附着在合法文件中不易被察觉。而合法文件在使用时,病毒就会发作或默默传染其他文件。7)可触发性4.计算机病毒的入侵与袭击普通来说,他们常采用以下手段入侵(1)恶意代码袭击最常见的恶意代码就是计算机病毒。病毒是潜入信息系统中的一些程序代码。这些程序代码可以在未授权的情况下运行,或用来消耗系统资源,或用来搜集信息系统中他们感兴趣的信息,或产生一些与系统工作无关的动作,或使系统丧失一些正常的功能。(2)消息收集袭击收集被袭击系统(不论是操作系统、还是信息系统)中的敏感信息或漏洞信息。(3)代码漏洞袭击(4)欺骗和会话劫持袭击(5)分布式袭击5.计算机病毒的防治国家计算机病毒应急处理中央与计算机病毒防治产品检验中央制定了如下的病毒防治策略:l)建立病毒防治的规则制度,郑重管理。2)建立病毒防治和应急体系。3)举行计算机安全教诲,提高安全防范意识。4)对系统举行风险评估。5)挑选经过公安部认证的病毒防治产品。6)准确配置,使用病毒防治产品。7)准确配置系统,减少病毒分侵犯事件。8)定期检查敏感文件。9)适时举行安全评估,调节各种病毒防治策略。10)建立病毒事故分析制度。11)确保恢复,减少损失。[2017真题]下列选项中,不是计算机病毒特点的是:A.非授权执行性、复制传扬性B.感染性、寄生性C.埋伏性、破坏性、依附性D.人机共患性、细菌传扬性【答案】D【试题解析】答案绝对是D2.14信息保密众所周知,信息保护的最重要手段是给信息实施保密。所谓信息保密,就是将信息蕴藏起来,其主意有两种:l)给信息加密,即蕴藏信息的可读性:将可读的信息数据,即明文信息数据,也叫明码,转换为不可读的信息数据,即密文,也称密码。这样就可以使非法者不能直接了解数据的内容。加密的逆过程称为解密。2)把信息躲藏起来,即蕴藏信息的存在性:将信息躲藏在一个容量更大的信息载体之中,形成秘密载体,作到使非法者难于察觉出其中躲藏有某些数据,或难于从中提取被躲藏数据信息。信息加密技术信息加密技术是为提高信息系统及数据的安全性和保密性,防止数据信息被外界破译而采用的主要技术手段之一,也是网络安全的重要技术。数据信息加密技术分为加密和解密两部分。加密是把需要加密的报文(明文)按照以密钥为参数的函数举行转换,产生密码文件(密文)。解密是按照密钥参数举行解密还原成原文件。利用数据加密技术,在信源发出与进入通信信道之间举行加密,经过信道传输,到信宿接收时举行解密,以实现网络通信保密。(1)传统加密技术:传统加密技术分为两类,替换密码和换位密码。替换密码是用密文字母来替换明文字母,但字母位置不变。换位密码的密文字符与明文字符相同,密文中字母的浮上频率与明文中字母的浮上频率相同,因此可以比较容易地举行判断破译。(2)对称加密技术:加密密钥与解密密钥使用相同的算法注:密钥可以是单词、短语或一串数字(3)非对称加密技术:加密密钥与解密密钥使用不同的密钥(4)数字签名技术:就是通过密码技术对电子文档形成的签名,它不是手写签名的数字图象化,而是加密后得到的一串数据:“A007E……3CB2”,解决网络通信中双方身份确实认,防止欺骗和抵赖的发生作到:1)接收者能够核实发送者对报文的签名。2)发送者事后不能对报文的签名举行抵赖。3)接收者不能伪造对报文的签名。数字签名是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名主意。[2010真题]数字签名是最普遍、技术最成熟、可操作
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年医护英语考试题及答案
- 九年级历史与社会下册第五单元二战后的世界变化5.4亚非拉地区的发展5.4.2动荡的中东同步练习含解析新人教版
- 2025年中级银行考试试题及答案
- 2025年专案工程面试题及答案
- 2025年大专生考试题及答案
- 2025-2030年中国超导体热管数据监测研究报告
- 2025-2030年中国合金钢焊条数据监测研究报告
- 2025年高考语文一轮复习高考论述文论据示例与训练(打印版)
- 必修第一册 Unit 1 Teenage Life 【超好记-词汇知识点记忆】人教版
- Unit1 Friends暑假预习检测试题(含答案)译林版八年级上册
- 留守儿童风险评估表
- LNG生产操作规程要点
- 教学能力大赛决赛获奖-教学实施报告-(完整图文版)
- 景德镇物业管理服务收费管理实施细则
- 完整户口本英文翻译模板(共4页)
- 高二通用技术-经典结构的欣赏课件说课讲解
- 数独入门技巧宫摒除法使用
- 使用深埋锚改善桥梁墩柱预应力施工效果
- 客房培训ppt课件
- UCP600中英文对照版
- 9月份WC50Y支架搬运车的维护与保养
评论
0/150
提交评论