对口招生考试复习资料项目一Word格式文档下载.docx
- 文档编号:21699842
- 上传时间:2023-01-31
- 格式:DOCX
- 页数:57
- 大小:134.65KB
对口招生考试复习资料项目一Word格式文档下载.docx
《对口招生考试复习资料项目一Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《对口招生考试复习资料项目一Word格式文档下载.docx(57页珍藏版)》请在冰豆网上搜索。
几万~几十万次/秒
工程设计、数据处理
第三代
1965~1970
中、小规模集成电路
结构化、模块化程序设计,实时控制
几十万~几百万次/秒
工业控制、数据处理
第四代
1970~至今
大规模、超大规模集成电路
分时实时数据处理,计算机网络
几百万上千万亿条指令次/秒
工业、生活等方面
2、微型计算机的发展
基本概念:
(1)微处理器(Microprocessor),简称µ
P或MP,是由一片或几片大规模集成电路组成的具有运算器和控制器的中央处理机部件,即CPU(CentralProcessingUnit)。
微处理器本身并不等于微型计算机,它仅仅是微型计算机中央处理器,有时为了区别大、中、小型中央处理器(CPU)与微处理器,把前者称为CPU,后者称为MPU(MicroprocessingUnit)。
但日常生活中我们一般面对的是微机,并且把微机的中央处理器习惯称作CPU。
(2)微型计算机(Microcomputer),简称µ
C或MC,是指以微处理器为核心,配上由大规模集成电路制作的存储器、输入/输出接口电路及系统总线所组成的计算机(简称微型机,又称微型电脑)。
在70年代初,美国Intel公司等采用先进的微电子技术将运算器和控制器集成到一块芯片中,称之为微处理器(MP)进入了微型计算机时代(具体见表1.2)
典型CPU
数据位数
主频
1971~1973
Intel4004、8008
4位、8位
1MHZ
1973~1975
Intel8080
8位
2MHZ
1975~1978
Intel8085
2~5MHZ
1978~1981
Intel8086
16位
>
5MHZ
第五代
1981~1993
Intel80386、80486
32位
25MHZ
第六代
1993~今
Pentium系列
64位
60MHZ~1GHZ以上
3、我国计算机的发展情况
华罗庚教授是我国计算技术的奠基人和最主要的开拓者之一。
1952年在他任所长的中国科学院数学所内建立了中国第一个电子计算机科研小组。
1956年筹建中科院计算技术研究所时,华罗庚教授担任筹备委员会主任。
我国从1957年开始研制通用数字电子计算机.
1958年我国研制出第一台数字电子计算机——标志是中科院计算机研究所的“103机”
1964年我国计算机发展到第二代——标志是哈尔滨军事工程学院的441B机
1970年我国计算机发展到第三代——标志是中科院计算所的小规模集成电路通用数字电子计算机“111机”
计算机的发展趋势是智能化、巨型化、微型化、网络化、多媒体化。
1977年我国计算机发展到第四代——标志是航天部陕西骊山微电子公司的77型机
※跟踪练习
(一)
1、第二代电子计算机的主要元件器件是()
基本要求:
相对应的第一代、第一代、第三代、第四代的电子元件必须记下。
A、电子管B、晶体管C、小规模集成电路D、大规模集成电路
2、微型计算机的发展代次是根据()划分的。
A、体积B、速度C、微处理器D、内存
3、世界上第一台电子计算机是()年,由美国科学家()发明的,其代号为ENIAC。
A、1945B、1946C、1947D、1948
E、图灵F、福雷斯特G、莫奇里H、冯.诺依曼
考点三:
计算机的特点
①处理速度快:
用MIPS(MillionInstructionPercentSecond每秒执行多少百万条指令)来衡量
②计算精度高:
用二进制码数来决定
③记忆能力强:
存储器能存储大量的数据和计算机程序
④可靠的逻辑判断能力:
用MTBF(MeanTimeBetweenFailure平均无故障工作时间)来衡量
⑤可靠性高,通用性强。
※跟踪练习
(二)
1、下列数据都表示为计算机处理数据的位数,()的精度最高
A、16位B、32位C、64位D、128位
2、下列哪些是属于计算机的特点的是()(多选)
A、处理速度快B、可靠性高,通用性强
C、连续性D、计算精度高E、信息管理
3、在计算机领域中通常用MIPS来描述( )
A、计算机的运算速度 B、计算机字长
C、计算机可运行性能 D、计算机的可护充性
考点四:
计算机的性能指标
◆主频:
是指计算机CPU在单位时间内输出的脉冲数,其单位为MHZ。
◆字长:
一般说来,计算机在同一时间内处理的一组二进制数称为一个计算机的“字”,而这组二进制数的位数就是“字长”。
字长直接反映了一台计算机的计算精度。
例如某台计算机字长为32位,即有32个二进制数组成一条指令或其它信息。
386以及更高的处理器大多是32位的字长。
目前市面上的计算机的处理器大部分已达到64位的字长。
◆内存容量:
是指内存储器中能存储的信息总字节数(Byte,简称B)。
◆存储周期:
存储器连续二次独立的“读”或“写”操作所需的最短时间,单位纳秒(ns)
◆
运算速度:
单位为MIPS。
影响运算速度的因素,主要是主频和存取周期、字长和存储容量也有影响。
几个专业名词的中英文全称
MPU(MicroprocessingUnit微处理器)
MIPS(MillionInstructionPercentSecond每秒执行多少百万条指令)
MTBF(MeanTimeBetweenFailure平均无故障工作时间,体现系统的可靠性)MTTR(meantimetorepair平均修复时间,体现系统的可维护性)。
※跟踪练习(三)
1、衡量计算机的运算速度的单位是()
A、MPUB、MIPSC、MTBFD、MTTR
2、所谓64位计算机,是指()
A、该计算机的CPU能同时处理64位的十六进制数
B、该计算机的CPU能同时处理64位的十进制数
C、该计算机的CPU能同时处理64位的八进制数
D、该计算机的CPU能同时处理64位的二进制数
3、某硬盘的容量为500GB表示为()
A、指硬盘的存储信息的总字节数500
B、指硬盘的存储信息的总字节数500×
1024
C、指硬盘的存储信息的总字节数500×
1024×
D、指硬盘的存储信息的总字节数500×
4、内存的容量常以MB为单位,那么256MB等于()B(2006年高考题)
A、1024×
256B、1024×
256
C、1024×
256D、1024×
5、在计算机领域中,通常用英文单词“Byte”来表示()
A、字B、字长C、二进制位D、字节
6、下列叙述中,正确的一条是()
A、字节通常英文单词“bit”来表示(位:
最小单位)
B、使用的Pentium机,其字长为5个字节
C、计算机存储器中将8个相邻二进制位作为一个单位,这种单位称为字节(基本单位)
D、微型计算机的字长并不一定是字节的倍数
7、微机CPU的主频主要影响了微机的( )
A、存储容量 B、运算速度 C、运算能力 D、总线长度
8、“32位微机”中的“32”位是指( )
A、微机型号 B、计算机字长C、存储容量单位 D、内存容量
9、世界上公认的第一台电子计算机是()
A.ENIACB、EDVACC、EDSACD、ALTAIR(牛郎星)
10、计算机系统中使用的奔腾4处理器,使用的主要电子元件是()。
A电子管B晶体管
C中、小规模集成电D、大规模、超大规模集成电路
11、在CPU相关概念中,主频、外频、和倍频之间的关系为()
A主频=外频*倍频B外频=主频*倍频
C倍频=外频*主频D主频=外频*倍频*4
12、下列不属于计算机特点的是()
A处理速度快B运算精度高
C具有逻辑判断能力D具有抗病毒性
13、衡量计算机可靠性的指标是()
AMIPSBMTBFCMTTRDMHZ(百万赫兹)
14、衡量计算机运算速度的单位是,其含义是。
15、计算机的主要性能指标有、、以及存取周期、运算速度、性能/价格比等。
1981年IBM公司推出了第一台个人计算机IBMPC5150,采用的是字长为16位、主频是4.77MHz的Intel8088微处理器。
从386开始才是32位的字长。
16、IBM公司推出的第一台个人计算机使用的CPU字长为________________。
【参考答案】
【跟踪练习
(一)】 1、B2、C3、BH
【跟踪练习
(二)】1、D2、ABD3、A
【跟踪练习(三)】1、B2、D3、C4、C5、D6、C7、B8、B 9、A 10、D 11、A12、D13、B
14、MIPS每秒百万条指令15、CPU主频字长内存容量16、16
任务二计算机的分类和应用
※ 考纲基本要求
了解计算机的分类方法和应用内容,掌握计算机的应用领域,能正确判断日常生产生活中的实例是计算机在哪个领域方面的应用。
●了解计算机的分类方法和应用内容
●掌握计算机的分类、应用部分达到理解应用
※高考题型指南主要针对题型——单项选择题
※考点复习归纳
计算机的分类
1、按用途分:
通用机和专用机
2、按规模分:
巨大型、大型主机、小型机、工作站、微型机
3、按处理对象划分:
数字、模拟、数模混合计算机
※跟踪练习
(一)
1、由IBM公司推出的第一台个人计算机,属于()
A巨型机B小型机C大型机D微型机
2.由我国国防科技大学研制的银河系列计算机,按规模归类,应属于()
3.当今广泛进入广大家庭用户的计算机,属于()
A数字计算机B模拟计算机C通用计算机D专用计算机
4.第一台个人计算机(PC机)诞生于()
A1946年B1974年C1971年D1991年
5.以微处理器为核心组成的微型计算机属于()计算机。
A第一代B第二代C第三代D第四代
6.微机的核心部件是()
A总线B微处理器C硬盘D内存储器
7.个人计算机属于()
A小巨型机B小型计算机C微型计算机D中型计算机
8.对于各学校机房现在使用的计算机下列说法正确的是()
A属于小型机B是以中小规模集成电路为主要元器件
C属于冯·
诺依曼结构D以上都不对
计算机的应用
◆科学计算:
应用于完成科学研究和工程技术中所提出的数学问题(数值计算),要求复读机速度快、精度高、存储容量大
◆信息处理:
指非数值形式的数据处理,包括对数据资料的收集、存储、加工、分类、排序、检索和发布等一系列工作。
◆过程控制:
把计算机用于科学技术、军事领域、工业、农业等各个领域的过程控制。
在计算机控制系统中,需有专门的数字/模拟转换设备和模拟/数字转换设备。
◆计算机辅助系统:
CAI:
计算机辅助教学、CAD:
计算机辅助设计CAM:
计算机辅助制造CAT:
计算机辅助测试CIMS:
计算机集成制造
◆多煤体技术:
把数字、文字、声音、图形、和动画等多种媒体有机组合起来,利用计算机、通信和广播电视拉丁语,使它们建立起逻辑联系,并能进行加工处理的技术。
◆计算机通信:
体现计算机网络
◆人工智能:
研究解释和模拟人类智能、智能行为及其规律的一门学科。
※跟踪练习
(二)
1、用计算机管理图书馆的借书和还书,这种计算机应用属于()
A、科学计算B、信息管理C、实时控制D、人工智能
2、办公自动化是计算机的一项应用,按计算机应用的分类,它属于()
A、科学计算B、数据处理C、实时控制D、人工智能
3、定时炸弹是计算机的一项应用,按计算机应用的分类,它属于()
4、下面中属于信息处理的是()(2007年高考题)
A、人事管理系统B、飞机自动驾驶C、数控机床D、专家系统
5、计算机应用中最为广泛的领域是( )
A、科学计算 B、数据处理 C、过程控制 D、计算机网络
6、INTERNET技术已得到广泛应用,INTERNET属于()、
A、科学计算B、自动控制C、信息处理D、计算机通信
7、图书馆资料检索、各类数据报表资料的统计与分析属于()
A、数值计算B、数据处理C、自动控制D、人工智能
8、在计算机应用中,CAI是指()
A、计算机辅助制造B、计算机辅助设计C、计算机辅助教学D、计算机辅助决策
9、在计算机应用中,CAD是指()
10、利用计算机来模拟人类的某些思维活动,如医疗诊断、定理证明等,此类应用属于()
A、数值计算B、自动控制C、人工智能D、辅助教育
11、以下属于计算机在自动控制方面应用的是()
A、辅助教学B、服装设计C、程控交换机D、学生成绩管理
12、计算机辅助测试的英文缩写是();
计算机辅助制造的英文缩写是()
A、CADB、CAMC、CAID、CAT
【跟踪练习
(一)】 1、D2、A3、AC4、C5、D6、B7、C8、C
【跟踪练习
(二)】1、B2、B3、D4、A5、B6、D7、B8、C、9、B10、C11、C12、DB
任务三计算机病毒
※考纲基本要求:
掌握计算机安全基础知识和计算机病毒基础知识,掌握计算机安全与防范的基本技能
※任务目标
●掌握计算机病毒的概念、特点、分类;
;
●了解计算机的病毒预防;
●掌握计算机病毒在实际中的危害及处理办法;
※高考题型指南主要题型:
单项选择题、故障分析综合题
计算机病毒基本知识:
1、计算机病毒的概念:
计算机病毒(ComputerVirus)是人为编制的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
这是在《中华人民共和国计算机信息系统安全保护条例》中被明确定义计算机病毒的概念。
2、计算机病毒的特点:
繁殖性、破坏性、传染性、隐蔽性、潜伏性、可触发性。
3、病毒的分类:
(1)根据病毒存在的媒体或感染的对象或传播途径:
病毒可以划分为网络病毒,文件病毒,引导型病毒和混合型病毒。
网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:
COM,EXE,DOC等),代表为:
“耶路撒冷”、“星期天”病毒。
引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBS即主引导扇区MasterBootSector),代表为:
“小球”和“石头”病毒。
还有这三种情况的混合型,例如:
多型病毒(文件和引导型)感染文件和引导扇区两种目标。
(2)根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动。
非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
(3)根据破坏能力,计算机病毒可以分为:
无害型:
除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:
这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:
这类病毒在计算机系统操作中造成严重的错误。
非常危险型:
这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。
由病毒引起其它的程序产生的错误也会破坏文件和扇区。
4、系统感染病毒的征兆:
1)在特定情况下屏幕上出现某些异常字符或特定画面;
2)文件长度异常增减或莫名产生新文件;
3)一些文件打开异常或突然丢失;
4)系统无故进行大量磁盘读写或未经用户允许进行格式化操作;
5)系统出现异常的重启现象,经常死机,或者蓝屏无法进入系统;
6)可用的内存或硬盘空间变小;
7)打印机等外部设备出现工作异常;
8)在汉字库正常的情况下,无法调用和打印汉字或汉字库无故损坏;
9)磁盘上无故出现扇区损坏;
10)程序或数据神秘失踪了,或文件名不能辨认等。
5、病毒的预防、检测、查杀:
●杀毒软件经常更新,以快速检测到可能入侵计算机的新病毒或者病毒变种。
●使用安全监视软件(不同于杀毒软件,例如:
360安全卫士、电脑管家、金山毒霸铠甲防御、瑞星卡卡、金山救急箱等)用于查杀木马、清理插件、修复漏洞、电脑体检、自动在线诊断、U盘病毒免疫和不良网站防护,防止浏览器被异常修改,防止安装不安全恶意的插件等。
●使用防火墙或者杀毒软件自带防火墙。
●关闭电脑自动播放(Windowsxp在“组策略”中设置:
运行gpedit.msc组策略程序,进入“用户配置——管理模板——系统——关闭自动播放——设置为‘启动’”,Win7在“控制面板”中设置),并对电脑和移动储存工具进行常见病毒免疫。
●定时全盘病毒、木马扫描。
(注意区分“病毒”和“木马”)。
典型区别:
TrojanHorse(特洛伊木马)程序它不会自我繁殖,也并不“刻意”地去感染其他文件,而是包含能够在触发时导致数据丢失甚至被窃的恶意代码。
要使特洛伊木马传播,必须在计算机上有效地启用这些程序,例如打开电子邮件附件,PWSteal.Trojan就是一个特洛伊木马。
而Virus(病毒)则会自我复制。
6、常见的杀毒软件:
国外有卡巴斯基(Kaspersky)、诺顿(Norton)、ESETnod32、小红伞,国内有瑞星、金山(金山毒霸或新毒霸(悟空))、江民kv系列。
病毒的命名规则:
病毒前缀.病毒名.病毒后缀
病毒前缀:
是指一个病毒的种类,他是用来区别病毒的种族分类的。
比如我们常见的木马病毒的前缀Trojan,蠕虫病毒的前缀是Worm等等。
病毒名:
是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的"
CIH"
,近期振荡波蠕虫病毒的家族名是"
Sasser"
。
病毒后缀:
是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。
典型病毒:
(1)系统病毒
系统病毒的前缀为:
Win32、PE、Win95、W32、W95等。
这些病毒的一般共有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。
如CIH病毒。
(2)蠕虫病毒
蠕虫病毒的前缀是:
Worm。
主要的传播途径有电子邮件、系统漏洞、聊天软件。
蠕虫病毒是传播最快的病毒种类之一,大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性,比如冲击波(阻塞网络),小邮差(发带毒邮件)等。
“恶鹰”、“网络天空”等都是危害巨大的邮件蠕虫病毒。
(3)木马病毒、黑客病毒
木马病毒其前缀是:
Trojan,黑客病毒前缀名一般为Hack。
木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。
木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。
现在这两种类型都越来越趋向于整合了。
一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如:
Trojan.LMir.PSW.60。
注意:
病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)。
(4)脚本病毒
脚本病毒的前缀是:
Script。
脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。
脚本病毒还会有如下前缀:
VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)用VBScript语言编写、十四日(Js.Fortnight.c.s)等。
(5)宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。
宏病毒的前缀是:
Macro,如:
著名的美丽莎(Macro.Melissa)。
(6)后门病毒
后门病毒的前缀是:
Backdoor。
该类病毒的共有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。
(7)病毒种植程序病毒
这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
(8)破坏性程序病毒
破坏性程序病毒的前缀是:
Harm。
这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。
如:
格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。
(9)玩笑病毒
玩笑病毒的前缀是:
Joke。
也称恶作剧病毒。
这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。
女鬼(Joke.Girlghost)病毒。
(10)捆绑机病毒
捆绑机病毒的前缀是:
Binder。
这类病毒的共有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 对口 招生 考试 复习资料 项目