




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第一节计算机的工作原理与发展
复习目的:1、了解计算机的概念
2、掌握计算机的工作原理、发展过程
3、要求对知识能熟练掌握之处,对重点内容能达到理解应用
复习重点:1、计算机的工作原理
2、计算机的发展、性能指标、特点
复习难点:计算机的性能指标的理解和应用
高考指南:这部分主要题型是单选题
复习过程及内容:一、计算机的工作原理
1、概念:计算机是一种能接收和存储信息,并按照存储在其内部的程序对输入的信息进行
加工、处理,然后把处理结果输出的高度自动化电子设备。
2、计算机工作原理
也称冯•诺依曼原理(称存储程序原理)
①组成计算机的物理设备(硬件)包括运算器、控制器、存储器、输入设备、输出设备五
个部分。
②所有程序和数据都以二进制形式存储在存储器中
③计算机系统在程序控制卜自动运行
[典型题型分析]1、.简述冯•诺依曼原理的基本思想?(2004年高考题)
二、计算机的发展
1、计算机的发展
1946年在美国宾夕法尼亚大学由冯•诺依曼成功研制出世界上第一台电子计算机,称
EN1AC(埃尼阿克);随着电子技术的发展将计算机按电子计算机所采用的元器件将其划分
为四代,现在向第五代过渡。(具体见下表1.1),
代次起止年份电子元器件数据处理方式运算速度应用领域
汇编语言、代码程几千~几万次
第一代1946-1957电子管国防及科技
序/秒
高级程序设计语几万~几十万工程设计、数
第二代1958〜1964晶体管
次/秒据处理
中、小规模集成结构化、模块化程儿十万~几百工业控制、数
第三代1965〜1970
电路序设计,实时控制万次/秒据处理
大规模、超大规分时实时数据处几百万上亿工业、生活等
第四代1970~至今
模集成电路理,计算机网络条指令次/秒方面
2、微型计算机的发展
20世纪70年代初,美国Intel公司等采用先进的微电子技术将运算器和控制器集成到一
块芯片中,称之为微处理器(MPU)推动计算机进入了微型计算机时代(具体见表1.2)
代次起止年份典型CPU数据位数主频
第一代1971〜1973Intel4004、80084位、8位1MHZ
第二代1973T975Intel80808位2MHZ
第三代19757978Intel80858位2〜5MHZ
第四代19787981Intel808616位>5MHZ
第五代1981〜1993Intel80386、8048632位>25M
第六代1993~今Pentium系列64位60MHZ-1GHZ以上
3、我国计算机的发展情况
华罗庚教授是我国计算技术的奠基人和最主要的开拓者之一。当冯•诺依曼开创性地提出
并着手设计存储程序通用电子计算机EDVAC时,正在美国Princeton大学工作的华罗庚教
授参观过他的实验室,并经常与他讨论有关学术问题,华罗庚教授1950年回国,1952年
在全国大学院系调整时,他从清华大学电机系物色了闵乃大、夏培肃和王传英三位科研人员
在他任所长的中国科学院数学所内建立了中国第一个电子计算机科研小组。1956年筹建中
科院计算技术研究所时,华罗庚教授担任筹备委员会主任。
我国从1957年开始研制通用数字电子计算机,1958年8月1日该机可以表演短程序运
行,标志着我国第一台电子计算机诞生。为纪念这个日子,该机定名为八•型数字电子计算
机。该机在738厂开始小量生产,改名为103型计算机(即DJS-1型),共生产38台。
1958年5月我国开始了第一台大型通用电子计算机(104机)研制,以前苏联当时正
在研制的63CM-II计算机为蓝本,在前苏联专家的指导帮助下,中科院计算所、四机部、
七机部和部队的科研人员与738厂密切配合,于1959年国庆节前完成了研制任务。
在研制104机同时,夏培肃院士领导的科研小组首次自行设计于1960年4月研制成功
一台小型通用电子计算机一107机。
1964年我国第一台自行设计的大型通用数字电子管计算机119机研制成功,平均浮点
运算速度每秒5万次,参加119机研制的科研人员约有250人,有十几个单位参与协作。
我国在研制第一代电子管计算机的同时,已开始研制晶体管计算机,1965年研制成功
的我国第一台大型晶体管计算机(109乙机)实际上从1958年起计算所就开始酝酿启动。
在国外禁运条件下要造晶体管计算机,必须先建立一个生产晶体管的半导体厂(109厂)。
经过两年努力,109厂就提供了机器所需的全部晶体管(109乙机共用2万多支晶体管,3
万多支二极管)。对109乙机加以改进,两年后又推出109丙机,为用户运行了15年,有
效算题时间10万小时以上,在我国两弹试验中发挥了重要作用,被用户誉为“功勋机”。
我国工业部门在第二代晶体管计算机研制与生产中已发挥重要作用。华北计算所先后研
制成功108机、108乙机(DJS-6)、121机(DJS-21)和320机(DJS-6),并在738厂等五家
工厂生产。哈军工(国防科大前身)于1965年2月成功推出了441B晶体管计算机并小批
量生产了40多台。
我国第三代计算机的研制受到文化大革命的冲击。旧M公司1964年推出360系列大型
机是美国进入第三代计算机时代的标志,我国到1970年初期才陆续推出大、中、小型采用
集成电路的计算机。1973年,北京大学与北京有线电厂等单位合作研制成功运算速度每秒
100万次的大型通用计算机。进入80年代,我国高速计算机,特别是向量计算机有新的发
展。1983年中国科学院计算所完成我国第一台大型向量机一757机,计算速度达到每秒1000
万次。这一记录同年就被国防科大研制的银河-I亿次巨型计算机打破。银河-I巨型机是我国
高速计算机研制的一个重要里程碑,它标志着我国文革动乱时期与国外拉大的距离又缩小到
7年左右(银河-I的参考机克雷-1于1976年推出)。
和国外一样,我国第四代计算机研制也是从微机开始的。1980年初我国不少单位也开
始采用Z80,X86和M6800芯片研制微机。1983年12电子部六所研制成功与IBMPC机
兼容的DJS-0520微机。10多年来我国微机产业走过了一段不平凡道路,现在以联想微机
为代表的国产微机已占领一大半国内市场。
1992年国防科大研究成功银河-II通用并行巨型机,峰值速度达每秒4亿次浮点运算(相
当于每秒10亿次基本运算操作),总体匕达到80年代中后期国际先进水平。
从90年代初开始,国际上采用主流的微处理机芯片研制高性能并行计算机已成为一种
发展趋势。国家智能计算机研究开发中心于1993年研制成功曙光一号全对称共享存储多处
理机。1995年,国家智能机中心又推出了国内第一-台具有大规模并行处理机(MPP)结构的
并行机曙光1000(含36个处理机),峰值速度每秒25亿次浮点运算,实际运算速度上了每
秒10亿次浮点运算这一高性能台阶。
1997年国防科大研制成功银河-III百亿次并行巨型计算机系统,采用可扩展分布共享存
储并行处理体系结构,由130多个处理结点组成,峰值性能为每秒130亿次浮点运算,系
统综合技术达到90年代中期国际先进水平。
国家智能机中心与曙光公司于1997至1999年先后在市场上推出具有机群结构的曙光
1000A,曙光2000-I,曙光2000-II超级服务器,峰值计算速度已突破每秒1000亿次浮点
运算,机器规模已超过160个处理机,2000年推出每秒浮点运算速度3000亿次的曙光3000
超级服务器。2004年上半年推出每秒浮点运算速度1万亿次的曙光4000超级服务器。
综观40多年来我国高性能通用计算机的研制历程,从103机到曙光机,走过了一段不
平凡的历程。总的来讲,国内外标志性计算机推出的时间,其中国外的代表性机器为ENIAC,
IBM7090,IBM360,CRAY-1,IntelParagon,IBMSP-2,国内的代表性计算机为103,
109乙,150,银河-I,曙光1000,曙光2000。
计算机的发展趋势是智能化、巨型化、微型化、网络化、多媒体化。
[典型题型]1、第二代电子计算机的主要元件器件是()
A、电子管B、晶体管C、小规模集成电路D、大规模集成电路
相对应的第一代、第三代、第四代的电子元件必须记下。
2、微型计算机的分代是根据()划分的。
A、体积B、速度C、微处理器D、内存
3、世界上第一台电子计算机是()年,由美国科学家()发明的,其代号为ENIAC。
A、1945B、1946C、1947D、1948
E、图灵F、福雷斯特G、莫奇里H、冯.诺依曼
答案:1、B2、C3、BH
三、计算机的特点
④处理速度快:用MIPS(每秒执行多少百万条指令)来衡量
②计算精度高:用二进制码数来决定
③记忆能力强:存储器能存储大量的数据和计算机程序
⑥可靠的逻辑判断能力:用MTBF平均无故障工作时间衡量
份可靠性高,通用性强。
[典型题型]1、下列数据都表示为计算机处理数据的位数,()的精度最高
A、16位B、32位C、64位D、128位
2、下列哪些是属于计算机的特点的是()(多选)
A、处理速度快B、可靠性高,通用性强
C、连续性D、计算精度高E、信息管理
3、在计算机领域中通常用MIPS来描述()
A、计算机的运算速度B、计算机字长
C、计算机可运行性能D、计算机的可护充性
答案:1,D2、ABD3、A
四、计算机的性能指标
(1)主频:是指计算机CPU在单位时间内输出的脉冲数,其单位为MHZ。
②字长:指运算部件能同时处理的二进制数据的位数。决定运算精度。
③内存容量是指内存储器中能存储的信息总字节数(B)。
存储周期:存储器连续二次独立的“读”或“写”操作所需的最短时间,单位纳秒(ns)
⑥运算速度:单位为MIPS。影响运算速度的因素,主要是主频和存取周期、字长和存储容量
也有影响。
缩写:MPU(微处理器)、MIPS(每秒执行多少百万条指令)、MTBF(平均无故障工作时
间,体现系统的可靠性)、MTTR(平均修复时间,体现系统的可维护性)、CPUo
[典型题型]、1衡量计算机的运算速度的单位是()
A、MPUB、MIPSC、MTBFD、MTTR
2、所谓64位计算机,是指()
A、该计算机的CPU能同时处理64位的卜六进制数
B、该计算机的CPU能同时处理64位的十进制数
C、该计算机的CPU能同时处理64位的八进制数
D、该计算机的CPU能同时处理64位的二进制数
3、某硬盘的容量为128MB表示为()
A、指硬盘的存储信息的总字节数128
B、指硬盘的存储信息的总字节数128X1024
C、指硬盘的存储信息的总字节数128X1024X1024
D、指硬盘的存储信息的总字节数128X1024X1024X1024
4、内存的容量常以MB为单位,那么256MB等于()(2006年高考题)
A、1024X1024X1024X256B、1024X256
C、1024X1024X256D、1024X1024X1024X1024X256
5、在计算机领域中,通常用英文单词“BYTE”来表示()
A、字B、字长C、二进制位D、字节
6、下列叙述中,正确的一条是()
A、字节通常英文单词“bit”来表示
B、目前广泛使用的Pentium机,其字长为5个字节
C、计算机存储器中将8个相邻二进制位作为一个单位,这种单位称为字节
D、微型计算机的字长并不一定是字节的倍数
7、微机CPU的主频主要影响了微机的()
A、存储容量B、运算速度C、运算能力D、总线长度
8、”32位微机”中的“32”位是指()
A、微机型号B、计算机字长
C、存储容量单位D、内存容量
答案:1、B2、D3、C4>C5、A6、C7、B8、B
1.1计算机的工作原理与发展巩固习题
1、世界上公认的第一台电子计算机是(
A.ENIACB、EDVACC、EDSACD、ALTAIR(牛郎星)
2、现在的计算机系统中使用的奔腾4处理器,使用的主要电子元件是(
A电子管B晶体管
C中、小规模集成电D、大规模、超大规模集成电路
3、下列CPU中,字长为32位的是()
AINTEL4004BINTEL8086
CINTEL80386DENTELPENTIUM
4、在CPU相关概念中,主频、外频、和倍频之间的关系为()
A主频二外频*倍频B外频二主频*倍频
C倍频二外频*主频D主频二外频*倍频*4
5、下列不属于计算机特点的是()
A处理速度快B运算精度高
C具有逻辑判断能力D具有抗病毒性
6.衡量计算机可靠性的指标是(
AMIPSBMTBECMTTRDMHZ
7.衡量计算机运算速度的单位是.,其含义是.
8.计算机的主要性能指标有.以
及存取周期、运算速度、性能/价格比等。
9.IBM公司推出的第一台个人计算机使用的CPU字长为
答案:1、A2、D3、C4、A5、D6、B7、MIPS每秒百万条指令
8、CPU主频字长内存容量9、16
第二节计算机的分类和应用
复习目的:1,了解计算机的分类方法利应用内容
2、掌握计算机的分类、应用部分达到理解应用
复习重点:1、计算机的分类
2、计算机的应用
复习难点:计算机应用在实际中的应用
高考指南:这部分主要题型是单选题。
一、计算机的分类
1、按用途分:通用机和专用机
2、按规模分:巨大型、大型主机、小型机、工作站、微型机
3、按处理对象划分:数字、模型、数模混合计算机
[典型题型]1、由IBM公司推出的第一台个人计算机,属于()
A巨型机B小型机C大型机D微型机
2.由我国国防科技大学研制的银河系列计算机,按规模归类,应属于()
A巨型机B小型机C大型机D微型机
3.当今广泛进入广大家庭用户的计算机,属于()
A数字计算机B模拟计算机C通用计算机D专用计算机
4.第•台个人计算机(PC机)诞生于()
A1946年B1974年C1971年D1991年
5.以微处理器为核心组成的微型计算机属于()计算机。
A第一代B第二代C第三代D第四代
6.微机的核心部件是()
A总线B微处理器C硬盘D内存储器
7.个人计算机属于()
A小巨型机B小型计算机C微型计算机D中型计算机
8.对于各学校机房现在使用的计算机卜列说法正确的是()
A属于小型机B是以中小规模集成电路为主要元器件
C属于冯-诺依曼结构D以上都不对
答案:1、D2、A3、AC4、C5、D6、B7、C8、C
二、计算机的应用
①科学计算:应用于完成科学研究和工程技术中所提出的数学问题(数值计算),要求复读
机速度快、精度高、存储容量大
②信息处理:指非数值形式的数据处理,包括对数据资料的收集、存储、加工、分类、排序、
检索和发布等一系列工作。
③过程控制:把计算机用于科学技术、军事领域、工业、农业等各个领域的过程控制。在计
算机控制系统中,需有专门的数字/模拟转换设备和模拟/数字转换设备。
④计算机辅助系统:CAI:计算机辅助教学、CAD:计算机辅助设计CAM:计算机辅助制造
CAT:计算机辅助测试CIMS:计算机集成制造
⑤多煤体技术:把数字、文字、声音、图形、和动画等多种媒体有机组合起来,利用计算机、
通信和广播电视拉丁语,使它们建立起逻辑联系,并能进行加工处理的技术。
⑥计算机通信:体现计算机网络
⑦人工智能:研究解释和模拟人类智能、智能行为及其规律的一门学科。
[典型题型]1、用计算机管理体图书馆的借书和还书,这种计算机应用属于()
A、科学计算B、信息管理C、实时控制D、人工智能
2、办公自动化是计算机的-•项应用,按计算机的应用的分类,它属于()
A、科学计算B、数据处理C、实时控制D、人工智能
3、定时炸弹是计算机的一项应用,按计算机应用的分类,它属于()
A、科学计算B、信息管理C、实时控制D、人工智能
4、中属于信息处理的是()(2007提高考题)
A、人事管理系统B、飞机自动驾驶C、数控机床D、专家系统一
5、计算机应用中最为广泛的领域是()
A、科学计算B、数据处理C、过程控制D、计算机网络
6、INTERNET技术已得到广泛应用,INTERNET属于()、
A科学计算B自动控制C信息处理D计算机通信
7、图书馆资料检索、各类数据报表资料的统计与分析属于()
A数值计算B数据处理C自动控制D人工智能
8、在计算机应用中,CAI是指()
A计算机辅助制造B计算机辅助设计C计算机辅助教学D计算机辅助决策
9、在计算机应用中,CAD是指()
A计算机辅助制造B计算机辅助设计C计算机辅助教学D计算机辅助决策
10、利用计算机来模拟人类的某些思维活动,如医疗诊断、定理证明等,此类应用属于()
A数值计算B自动控制C人工智能D辅助教育
11、以下属于计算机在自动控制方面应用的是()
A辅助教学B服装设计C程控交换机D学生成绩管
12、计算机辅助测试的英文缩写是();计算机辅助制造的英文缩写是()
ACADBCAMCCAIDCAT
答案:1、B2、B3、D4、A5、B6、D7、B9、B10、C11、C12、DB
第三节计算机的病毒
复习目的:1、了解计算机的病毒预防
2、掌握计算机病毒概念、特点、分类、应用部分达到理解应用
复习重点:1、计算机病毒的概念、特点、分类
2、计算机病毒的常见的病揖前缀的解释
3、病毒在实际中的危害及处理
复习难点:计算机病毒在实际中的危害及处理方法
高考指南:这部分主要题型是用于单选题和多选题。
一、计算机病毒
1、计算机病毒的概念:是一种人为编制的破坏性程序
2、计算机病毒的特点:隐藏性、潜伏性、传染性、破坏性
3、病毒的分类:按危害程序为良性病毒和恶性病毒
按侵害的对象来分,分为引导型、文件型、复合型、网络型四种
4、病毒的预防、检测、消除:
•杀毒软件经常更新,以快速检测到可能入侵计算机的新病毒或者变种。
•使用安全监视软件(和杀毒软件不同比如360安全卫士、瑞星卡卡)主要防止浏览
器被异常修改,插入钩子,安装不安全恶意的插件。
•使用防火墙或者杀毒软件自带防火墙。
•关闭电脑自动播放(网上有)并对电脑和移动储存工具进行常见病毒免疫。
•定时全盘病毒木马扫描。
5^常见的杀毒软件:国外有nod32、卡巴斯基(Kaspersky诺顿(Norton)、avast!,
国内有瑞星、微点、金山、江民、kill,kv系列
二、常见的病毒前缀的解释(针对我们用得最多的Windows操作系统)
•病毒的命名规贝U:病毒前缀.病毒名.病毒后缀
病毒前缀:是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,
其前缀也是不同的。比如我们常见的木马病毒的前缀Trojan,蠕虫病毒的前缀是Worm等
等还有其他的。
病毒名:是指•个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH
病毒的家族名都是统一的"CIH",还有近期闹得正欢的振荡波蠕虫病毒的家族名是"Sasser"。
病毒后缀:是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一
般都采用英文中的26个字母来表示,如Worm.Sasser.b就是指振荡波蠕虫病毒的变种B,
因此•般称为“振荡波B变种"或者"振荡波变种B"o如果该病毒变种非常多(也表明该病毒生
命力顽强),可以采用数字与字母混合表示变种标识。
(1)系统病毒
系统病毒的前缀为:Win32,PE、Win95、W32、W95等。这些病毒的一•般共有的特
性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH
病毒。
(2)蠕虫病毒
蠕虫病毒的前缀是:Worm,这种病毒的共有特性是通过网络或者系统漏洞进行传播,
很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),
小邮差(发带毒邮件)等。
(3)木马病毒、黑客病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的共有特性是
通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则
有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即
木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类
型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可
能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。这里补充一点,病毒名
中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都
为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
(4)脚本病毒
脚本病毒的前缀是:Script,脚本病毒的共有特性是使用脚本语言编写,通过网页进行
的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明
是何种脚本编写的),如欢乐时光(VBS.Happytime)>十四日(Js.Fortnight.c.s)等。
(5)宏病毒
其实宏病毒是也是脚本病毒的•种,由于它的特殊性,因此在这里单独算成--类。宏病
毒的前缀是:Macro,第二前缀是:Word、Word97>Excel.Excel97(也许还有别的)其
中之-»凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,
格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做
为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病
毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本
EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,以此类推。该类病毒
的共有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名
的美丽莎(Macro.Melissa)。
(6)后门病毒
后门病毒的前缀是:Backdoor,该类病毒的共有特性是通过网络传播,给系统开后门,
给用户电脑带来安全隐患。
(7)病毒种植程序病毒
这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,山释
放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手
(Dropper.Worm.Smibag)等。
(8)破坏性程序病毒
破坏性程序病毒的前缀是:Harm。这类病毒的共有特性是本身具有好看的图标来诱惑
用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C
盘(Harm.formatC.f),杀手命令(Harm.Command.Killer)等。
(9)玩笑病毒
玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的共有特性是本身具有好看的
图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实
病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
(10)捆绑机病毒
捆绑机病毒的前缀是:Binder。这类病毒的共有特性是病毒作者会使用特定的捆绑程序
将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些
捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造
成危害。如:捆绑QQ(Binder.QQPass.QQBin)>系统杀手(Binder.killsys)等。
三、0"史上所出现的重大病毒
1.ElkCloner(1982年)
它被看作攻击个人计算机的第一款全球病毒,也是所有令人头痛的安全问题先驱者。它
通过苹果AppleII软盘进行传播。这个病毒被放在一个游戏磁盘匕可以被使用49次。在
第50次使用的时候,它并不运行游戏,取而代之的是打开一个空白屏幕,并显示一首短诗。
2.Brain(1986年)
Brain是第一款攻击运行微软的受欢迎的操作系统DOS的病毒,可以感染感染360K
软盘的病毒,该病毒会填充满软盘上未用的空间,而导致它不能再被使用。
3.Morris(1988年)
Morris该病毒程序利用了系统存在的弱点进行入侵,Morris设计的最初的目的并不是
搞破坏,而是用来测量网络的大小。但是,山于程序的循环没有处理好,计算机会不停地执
行、复制Morris,最终导致死机。
4.CIH(1998)
CIH病毒是迄今为止破坏性最严重的病毒,也是世界上首例破坏硬件的病毒。它发作时
不仅破坏硬盘的引导区和分区表,而且破坏计算机系统BIOS,导致主板损坏。此病毒是
由台湾大学生陈盈豪研制的,据说他研制此病毒的目的是纪念1986年的灾难或是让反病毒
软件难堪。
CIH是•个纯粹的windows95/98文件型病毒,于每月26日发作。CIH病毒发作时可
以破坏主板Bios芯片,使机器无法启动。它具备彻底摧毁计算机的能力,覆盖硬盘主引导
区的Boot区,改写硬盘数据。CIH病毒是中国目前感染力最高的病毒。
5.Melissa(1999年)
Melissa是最早通过电子邮件传播的病毒之一,当用户打开一封电子邮件的附件,病毒
会自动发送到用户通讯簿中的前50个地址,因此这个病毒在数小时之内传遍全球。
6.Lovebug(2000年)
Lovebug也通过电子邮件附近传播,它利用了人类的本性,把自己伪装成一封求爱信
来欺骗收件人打开。这个病毒以其传播速度和范围让安全专家吃惊。在数小时之内,这个小
小的计算机程序征服了全世界范围之内的计算机系统。
7.“红色代码”(2001年)
被认为是史上最昂贵的计算机病毒之一,这个自我复制的恶意代码“红色代码”利用了微
软IIS服务器中的一个漏洞。该蠕虫病毒具有一个更恶毒的版本,被称作红色代码II。这两
个病毒都除了可以对网站进行修改外,被感染的系统性能还会严重下降。
8."冲击波”(2003年)
冲击波病毒的英文名称是Blaster,还被叫做Lovsan或Lovesan,它利用「微软软件
中的一个缺陷,对系统端口进行疯狂攻击,可以导致系统崩溃。
9.“震荡波”(2004年)
震荡波是又一个利用Windows缺陷的蠕虫病毒,震荡波可以导致计算机崩溃并不断重
起。
10."熊猫烧香”(2007年)
熊猫烧香会使所有程序图标变成熊猫烧香,并使它们不能应用。
11.“扫荡波”(2008年)
同冲击波和震荡波一样,也是个利用漏洞从网络入侵的程序。而且正好在黑屏事件,大
批用户关闭自动更新以后,这更加剧了这个病毒的蔓延。这个病毒可以导致被攻击者的机器
被完全控制。
12.“母马下载器”(2009年)
本年度的新病毒,中毒后会产生1000-2000不等的木马病毒,导致系统崩溃,短短3天变
成360安全卫士首杀榜前3名(现在位居榜首)
13.Nimda
尼姆达(Nimda)是历史上传播速度最快的病毒之在上线之后的22分钟之后就成为
传播最广的病毒。
14.Conficker
Conficker.C病毒原来要在2009年3月进行大量传播,然后在4月1日实施全球性攻
击,引起全球性灾难。不过,这种病毒实际上没有造成什么破坏。
[典型题型]1、计算机病毒是可以造成机器故障的()
A、一种计算机设备B、一块计算机芯片
C、一种计算机部件I)、•种计算机程序
2、发现软盘带有计算机病毒后,比较知名度的清除方式是()
A、用查毒软件处理B、删除软盘上的所有文件
C、格式化软盘【)、用杀毒软件处理
3、防病毒卡能够()
A、杜绝病毒对计算机的侵害B、自动发现病毒入侵的某些迹象
C、自动消除己经感染的所有病毒D、自动发现并阻止任何病毒的入侵
4、计算机病毒能够自我复制,这是计算机病毒的()
A、传染性B、潜伏性C、隐蔽性D、危害性
5、为了防止病毒传染到保存有重要数据的3.5英寸软盘上,正确的方法是()
A、关闭盘片片角上的小方口B、打开盘片片角上的小方口
C、将盘片保存在清洁的地方D、不要将盘片与有病毒的盘片放在一起
6、复合型病毒是()
A、既感染引导扇区又感染WORD文件
B、既感染可执行文件又感染WORD文件
C、只感染可执行文件I)、既感染可执行文件又引导扇区文件
7、文件型病毒主要的感染对象是()文件
A、TXT和XLSB、COM和EXEC、DOC和EXED,DBF和WPS
8、清除计算机病毒的软件有()(2007年高考题,多选)
A、WORDB、EXCELC、KILLD、Kaspersky
9、下列说法正确的是有()(2007年高考题,多选)
A、计算机病毒是一种程序
B、计算机病毒可以通过计算机网络进行传播
C、计算机病毒也可以通过计算机碰撞传播
D、计算机病毒是由于软件安装过多发生混合、进行反应产生的
10、有关计算机病毒的错误表述有()(2008年的高考题,多选)
A、是人编制的计算机程序B、可以使人感染致病
C、一种用误操作的结果D、可导致计算机硬件的损坏
11、以下哪个软件不能防治病毒()(09高考题)
A、瑞星B、360安全卫士C、卡巴斯基D、超级解霸
12、计算机病毒产主要危害是()
A、破坏数据,损坏CPUB、干扰电网,破坏数据
C、占用资源,破坏数据D、破坏键盘,破坏鼠标
答案:1、D2、A3、B4、A5、A6、D
7、B8、CD9、AB10、BC11、D12、C
前三节综合训练
一、选择题
1.目前微型计算机中采用的主要逻辑元件是()
A晶体管B中小规模集成电路
C大规模和超大规模集成电路D电子管
2.能反映计算机主要功能的是()
A计算机可以代替人的脑力劳动
B计算机可以存储大量信息
C计算机可以实现高速度的运算
D计算机是一种信息处理机
3.下列不属于计算机发展总趋势的有()
A智能化B多媒体化C网络化D数字化
4.微型计算机的更新主要基于()的变革。
A软件B微处理器C存储器D磁盘的容量
5.冯・诺依曼结构的计算机,其基本特点是()
A在人工控制下连续工作
B在人工控制下快速工作
C程序和数据在同•时间存储并在程序控制下自动工作
D将程序和数据存储在存储器并在程序控制下自动工作
6.划分计算机发展的四个阶段的主要依据是()
A体积B耗电量C软件系统D主要元器件
7.磁盘上存储的信息所采用的是()
A二进制编码B八进制编码
C十进制编码D十六进制编码
8.按照存储程序和程序控制原理设计的计算机都成为()体系结构计算机。
A牛顿B布尔C图灵D冯一诺依曼
9.在计算机专业中,英文缩写PC是指()
ApersonalcomputerBprofessionalcomputer
CpersonalcomputingDprofessionalcomputing
10.在计算机中以o与I来表示文字、图像、声音等信息的技术称为()
A模拟技术B网络技术
C数字技术D多媒体技术
11.下面关于电子计算机发展历史的说法中,正确的是()
A第台电子数字计算机是1942年发明制作成功的
B第三代计算机和第四代计算机都是采用集成电路技术,差别是第四代计算机属于巨型机
计算机,第三代属于中型机
C第二代计算机采用了晶体管分离元件技术,同时软件得到很大的发展,发明了各种高级
语言和编译程序,应用以数据处理为主
D.一台有程序控制的电子数字计算机标志着计算工具进入了晶体管计算机时代
12.存储程序的核心概念是()
A事先编好程序B把程序存储在计算机内存中
C事后编写程序D将程序从存储位置自动取出并逐条执行
13.在符号数表示中,采用二进制的原因不包括()
A用可降低硬件成本B两个状态的系统具有稳定性
C二进制的运算法则简单D合乎人们的习惯
14.下列说法中正确的是()
A计算机体积越大,其功能就越强大
B在微型机性能指标中,CPU的主频越高,标志着其运算速度越快
C两个显示器屏幕相同,则它们的分辨率必定相同
D点阵打印机的针数越多,其能够打印的汉字就越多
15.目前人们普遍使用的电子计算机的是()
A数字电子计算机B模拟电子计算机
C数字模拟混合电子计算机D优化电子计算机、
16.下列各种方法中,()是预防软盘感染病毒的有效措施。
A定期对软盘进行格式化
B不要把软盘和有病毒的软盘放一起
C保持软盘的清洁
D给软盘加写保护
17.用计算机进行图书资料的检索,该计算机应用属于()
A数据处理B自动控制C辅助设计D科学计算
18.微型计算机中使用的数据库管理系统,属下列计算机应用中的()
A人工智能B专家系统C信息管理D科学计算
19.CAI是指()
A计算机辅助教学B计算机辅助设计
C计算机辅助制造D计算机辅助管理
20.财务管理所属的计算机应用领域是()
A科学计算B数据处理C过程控制D辅助设计
21.办公自动化是计算机的一项应用,按计算机应用的分类,它属于()
A科学计算B实时控制C数据处理D辅助设计
22.计算机能胜任的工作是()
A计算火火箭运行轨道B文字处理
C工业生产实时控制D以上都是
23.怀疑计算机感染病毒后,首先应采取的合理措施是()
A重新安装操作系统B用杀病毒软件查杀病毒
C对所有磁盘进行格式化D立即关机以后不再使用
24.计算机黑客是指(
A利用不正当的手段窃取计算机网络的口令和密码,从而非法进入计算机网络的人。
B计算机专业人氏C使用计算机的黑人
D匿名进入计算机网络的人
25.计算机病毒会造成计算机()的损坏。
A硬件、软件和数据B硬件和软件
C软件和数据D硬件和数据
26.下列叙述中,属于预防计算机病毒的措施是()
A不要把干净的软盘的来历不明的软盘放在一起
B将来历不明的软盘换一台计算机使用
C将来历不明的软盘上的文件复制到另一张刚格式化的软盘上使用
D不要复制和使用来历不明的软盘上的程序
27.计算机病毒通常是()
A-条命令B一个文件C-个标记D一段程序代码
28.计算机的平均无故障时间是衡量计算机的()
A可靠性B可维护性C适应性D稳定性
29.计算机的平均修复时间是用于衡量计算机的()
A可靠性B可维护性C适应性D稳定性
30.下列叙述中正确的是()
A计算机病毒只能传染给可执行文件
B计算机软件是指存储在软盘中的程序
C计算机每次启动过程之所以相同,是因为RAM中的所有信息在关机后不会丢失
D硬盘虽然装在主机箱内,但它属于外存
31.下列四项中,不属于计算机病毒特征的是()
A潜伏性B传染性C隐蔽性I)免疫性
32.计算机的病毒破坏能力,取决于()
A病毒的再生机制B发作的日期
C病毒程序的长度D病毒潜伏性的长短
33.下列描述计算机病毒对计算机的影响,不正确的是()
A破坏硬盘的分区表,即硬盘的主引导扇区;破坏或重写软盘或DOS系统BOOT,即引导区
B影响系统运行速度,使系统的运行明显变慢,破坏程序或覆盖文件
C破坏数据文件,格式化或者删除所有部分磁盘内容
D直接或间接破坏文件连接;使被感染程序或覆盖文件的长度减小。
34.下列做法不能有效地防范电脑病毒的是()
A慎重各种存储介质的交换使用
B不要登陆来历不明的网页
C不要轻易运行下载的文件,电子邮件在的附件程序除外
D安装病毒防火墙
35.下面关于计算机病毒的描述中,错误的是()
A病毒是利用计算机软硬件所固有的脆弱性,编制具有特殊的功能的程序
B计算机病毒具有传染性、隐蔽性、潜伏性
C有效地查杀病毒的方法是多种杀毒软件交叉使用
D计算机病毒只会通过后缀为EXE的文件传播
答案:1.C2.D3.D4.B5.D6.D7.A
8.D9.A10.C11.C12.D13.D14.B
15.A16.D17.A18.C19.A20.B21.C
22.D23.B24.A25.A26.D27.D28.A
29.B30.D31.D32.A33.D34.C35.D
二、填空题
1.第一台电子计算机于是年诞生于(国家),其英文缩写为.
2.以微处理器为核心的微型计算机属于第代计算机。
3.第三代计算机逻辑元件采用的是o
4.运算器是能完成算述运算和。
5.第二代计算机逻辑元件采用的是。
6.计算机内进行算术与逻辑运算功能部件是。
8.著名数学家冯.诺依曼(VONNEUMANN)提出了
9.为了某一特殊工作而设计的计算机称为计算机。
10.办公文书处理是计算机在方面的应用.
11.根据病毒的传染途径可将病毒分为引导型病毒、文件型病毒、混合型病毒和网络型病毒
等。其中文件型病毒往往附在。COM和文件中,当运行这些文件时,会激活病毒并
常驻内存。
答案:1、1946美国ENIAC2、四3、取指令4、中、小规模集成电路逻辑运算6、
晶体7、运算器8、程序存储和自动控制9、专用10、信息处理11、EXE
第四节计算机操作系统
复习目的:1、了解操作系统的概念
2、掌握计算机操作系统的作用、基本功能分类及应用部分达到理解应用
复习重点:1、计算机病毒的概念、作用、分类
2、常用操作系统
3、记下常用英文单词
复习难点:计算机操作系统的主要作用及常用操作系统
高考指南:这部分主要题型是用于单选题和多选题。
一、操作系统
1、操作系统的概念:是方便用户管理和控制计算机系统资源的系统软件(软硬件资源管理)
2、操作系统的主要作用:①提供方便友好的用户界面
②提高系统资源的利用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度个人住房按揭贷款担保协议合同版
- 2025年度公司销售业务员协议书:智能穿戴设备销售代理协议
- 2025年度就业协议违约金赔偿与就业心理调适协议
- 2025年度绿色环保材料研发股东合作协议书
- 2025年度停车场停车费电子支付服务合同
- 2025年度建设银行个人住房贷款合同电子版
- 2025年度不锈钢栏杆项目风险评估与管理合同
- 农资装卸搬运服务协议
- 2025年度农村土地经营权转让与农业扶贫项目合作合同
- 二零二五年度土地承包种植与乡村旅游结合合同
- 廉洁应征承诺书
- 加盟招商方案PPT模板
- 中石油HSE培训试题集(共33页)
- 2022年云南省中考数学试题及答案解析
- 喷(烤)漆房VOCs治理设施日常运行台账
- TS16949五大工具:SPC
- 五年级下册-综合实践教案
- 贵州出版社小学五年级下册综合实践活动教案全册
- [方案]隐框玻璃幕墙施工方案
- 设备安装检验批表格
- 6核岛系统培训
评论
0/150
提交评论