计算机基础.docx
- 文档编号:6811407
- 上传时间:2023-01-10
- 格式:DOCX
- 页数:25
- 大小:39.16KB
计算机基础.docx
《计算机基础.docx》由会员分享,可在线阅读,更多相关《计算机基础.docx(25页珍藏版)》请在冰豆网上搜索。
计算机基础
考试内容:
通用和实用的计算机知识
全国青少年信息学(计算机)奥林匹克分区联赛竞赛大纲
1、计算机的基本知识
2、
(1)诞生和发展(世界、我国)
计算机的产生是20世纪最重要的科学技术大事件之一。
世界上的第一台计算机(ENIAC)于1946年诞生在美国宾夕法尼亚大学,到目前为止,计算机的发展大致经历了四代:
历代电子器件起始年结构应用我国情况
第一代电子管 1946年 以CPU为中心 使用计算机语言,速度慢,存储量小,主要用于数值计算 我国于1958年和1959年先后生产了103型(DJS-1型)和104型(DJS-2型)电子管计算机,填补了我国电子数字计算的空白。
第二代晶体管 1958年 以存储器为中心 使用高级语言,应用范围扩大到数据处理和工业控制 我国于1964年开始, 生产了多种型号的晶体管计算机如109-乙型、108-乙型(DJS-6型)、X-2型、441-B型等电子计算机。
第三代中小规模集成电路 1964年 以存储器为中心 增加了多种外部设备,软件得到了一定的发展,文字图象处理功能加强 我国于1971年开始,生产了多种型号的集成电路计算机,还研制了DJS-100、DJS-180和DJS-200等计算机系列。
第四代大规模和超大规模集成电路 1971年 核心部件集成在芯片上 应用更广泛,很多核心部件可集成在一个或多个芯片上,从而出现了微型计算机 我国在发展集成电路方面走了些弯路,目前大规模集成电路尚处于产品试制阶段,超大地模集成电路正着手进行预研工作。
与国外水平相比,差距较大。
第五代超大规模集成电路 正在研制 正在研制 人工智能 正在研制
我国从1956年开始电子计算机的科研和教学工作,1983年研制成功1亿/秒运算速度的“银河”巨型计算机,1992年11月研制成功10亿/秒运算速度的“银河II”巨型计算机,1997年研制了每秒130亿运算速度的“银河III”巨型计算机。
"神威I"计算机:
大规模并行计算机系统命名为"神威I"高性能计算机。
它每秒3480亿浮点的峰值运算速度,使"神威I"计算机位列世界高性能计算机的第48位。
目前计算机的发展向微型化和巨型化、多媒体化和网络化方向发展。
计算机的通信产业已经成为新型的高科技产业。
计算机网络的出现,改变了人们的工作方式、学习方式、思维方式和生活方式。
(2)计算机特点
A.运算速度快 B.计算精度高C。
具有“记忆”和逻辑判断能力。
D。
可靠性高
(3)在现代社会中的应用:
A.科学计算 B信息处理 C实时控制(自动控制)D辅助设计(CAD。
CAI)E人工智能(深蓝 1997.5)F虚拟现实 G娱乐
(4)计算机中数的表示
二进制:
bit 8位bit:
字节 BYTE K M G 1024
8进制
十进制
十六进制
基数 、权值
(1011)2=( )10
( 987 )10= 7*100+ 8*101 +9*102
基数乘以权值相加。
(106)=( )2
(35)=( )8
(99)=( )16
用短除法倒取余数
二进制、八进制、十六进制间转换有规律可循
(2)数的权
不同进制的数,基数不同,每位上代表的值的大小(权)也不相同。
例如:
999.99这个数可以写为;
999.99=9×102 + 9×101 + 9×100 + 9×10-1 + 9×10-2
其中,每个位权由基数的n次幂来确定。
在十进制中,整数的位权是100(个位)、101(十位)、102(百位)等等;小数的位权是10-1(十分位)、10-2(百分位)等等。
上式称为按位权展开式。
再如:
(219)10=2*102+1*101+9*100
(11010)2=1*24+1*23+0*22+1*21+1*20
(273)8=2*82+7*81+3*80
(27AF)16=2*163+7*162+10*161+15*160
(3)十进制数转换任意进制
1) 将十进制整数除以所定的进制数,取余逆序。
(5)计算机信息安全基础知识
1.计算机病毒概念
计算机病毒与生物病毒类似,它也能够侵入计算机系统,危害计算机的正常工作,并且能够自我复制,同生物病毒一样,也具有传染性。
2.计算机病毒的特点
根据已经发现的计算机病毒,计算机病毒具有以下一些特点:
(1)灵活性:
病毒实际上是一些可以直接运行或间接运行的程序,它小巧灵活,一般占有很少的字节,可以隐藏在可执行程序或数据文件中,不易被人们察觉和发现。
(2)隐蔽性:
计算机病毒通常依附于一定的媒体,不单独存在,因此,在病毒发作以前不易发现,一旦发现,实际上系统已经被感染或受到破坏。
(3)传播性:
计算机病毒一般都具有很强的再生机制。
只要病毒依附到一个正常的主程序上,就开始寻找并传染其他程序,其传播的速度极快。
病毒可以在很短的时间内传播到整个计算机系统或者扩散到硬盘上。
(4)可激发性:
在一定的条件下,病毒程序可以按照设计者的要求在某个点上激活并发起攻击。
(5)破坏性:
计算机病毒的目的在于破坏计算机系统,其主要表现为:
占用系统资源、破坏数据片,干扰运行,甚至会摧毁整个计算机系统。
3.病毒的分类
(1)按病毒设计者的意图和破坏性大小,可将计算机病毒分为良性病毒和恶性病毒。
①良性病毒:
这种病毒的目的不是为了破坏计算机系统,而只是为了编制者表现自己。
此类病毒破坏性较小,只是造成系统运行速度降低,干扰用户正常工作。
②恶性病毒:
这类病毒的目的是人为的破坏计算机系统的数据。
具有明显破坏目标,其破坏和危害性都很大,可能删除文件或对硬盘进行非法的格式化。
(2)计算机病毒按照寄生方式可以分为下列四类:
①源码病毒:
在源程序被编译之前,就插入到用高级语言编写的源程序当中。
编写这种病毒程序较困难。
但是,一旦插入,其破坏性和危害性都很大。
②入侵病毒:
是把病毒程序的一部分插入到主程序中。
这种病毒程序也难编写,一旦入侵,难以清除。
②操作系统病毒:
是把病毒程序加入或替代部分操作系统进行工作的病毒。
这种病毒攻击力强、常见、破坏性和危害性最大。
④外壳病毒:
是把病毒程序置放在主程序周围,一般不修改源程序的一种病毒。
它大多是感染DOS下的可执行程序。
这种病毒占一半以上,易编制,也易于检测和消除。
[例7]设一张软盘已染上病毒,能清除病毒的措施是____。
A)删除该软盘上的所有文件
B)格式化该软盘
C)删除该软盘上的所有可执行文件
D)删除该软盘上的所有批处理文件
解答:
软盘染毒后,病毒隐藏在磁盘内部,并感染磁盘上的文件,而且可能通过磁盘的使用进而扩散到其他磁盘,造成更大的破坏。
为了清除病毒,必须格式化软盘,从而彻底清除染毒文件和病毒本身。
本题正确答案为B。
4、病毒知识问答
问题 1:
对染毒软盘进行 dir 操作会感染病毒吗?
不会。
如果计算机的内存没有病毒,那么只有在执行了带有病毒的程序(文件) 后,才会感染计算机。
而dir 命令由于是 DOS 的内部命令,不需要执行任何外部的程序(文件),因此对染毒软盘进行 dir 操作不会感染病毒。
不过需要注意的是,如果计算机内存已有病毒(或者说:
计算机已染毒),如果对没有染病毒的软盘进行dir 操作,就可能感染软盘。
说可能会感染是因为有些病毒不会通过 dir 操作传播。
问题 2:
是否将文件改为只读方式就不会感染病毒?
不对。
这对防范病毒没有任何用处。
既然你可以通过计算机将文件改为只读方式,那以传播自身为目的的病毒当然也可以通过计算机将文件改回可写的方式。
问题 3:
病毒会感染写保护的磁盘吗?
不会。
写保护和文件只读方式不同,设置文件只读方式是通过计算机,所以病毒能插上一手;可是写保护非要人手参与不可,病毒可没办法把写保护弄掉。
何况计算机不能对写保护磁盘进行改写,这是没有任何操作可以改变的(除非你把驱动器弄坏)。
问题 4:
Word 文档不是可执行文件(非 .COM .EXE 文件),为什么也会有病毒?
病毒是一段程序。
COM 文件和 EXE 文件实际上是一段程序,Word 中因为可以包含一段程序,因此有病毒丝毫不奇怪。
问题 5:
数据文件会感染病毒吗?
比如是否会感染 PCX、JPEG、TIF 等图形文件。
一般不会。
因为病毒是一段程序,而数据文件一般不包含程序,当然就不会感染病毒。
PCX、JPEG、TIF 等图形文件因为肯定不包含程序,所以可能不会感染病毒。
不过有些病毒会破坏各种文件,所以备份数据文件还是非常必要的。
问题 6:
使用反病毒软件可以防范所有病毒吗?
这是不可能的。
可以用很简单的推理说明:
没有任何方法可以识别出病毒(象人脑一样聪明的计算机除外)。
最有效的防范是:
首先加强管理、提高警惕,经常备份数据、文件,然后使用一些防病毒软件。
使用防病毒软件是为了辅助防毒,它不可能是刀枪不入的保镖。
问题 7:
杀毒软件杀毒后,能让文件完全恢复原样吗?
有些病毒破坏了文件的某些内容,在杀除这种病毒后是不能恢复文件的原貌的。
问题 8:
文件损坏是病毒干的吗?
有许多原因能导致计算机故障,比如电压不稳、磁盘质量差能导致文件损坏等等。
2.软件系统
通常,软件包括计算机运行所需的各种程序和数据,以及有关的文档。
软件一般可以分为系统软件、应用软件和支持软件。
(1)系统软件
系统软件通常是指管理、监控和维护计算机资源(包括硬件和软件)的一种软件。
通过系统软件间接地使用计算机的硬件资源,方便了用户,提高了机器使用效率。
最常用的系统软件有:
·操作系统,如DOS、Windows、UNIX、Linux等;
·各种语言处理程序,如汇编程序、编译程序及解释程序等:
·数据库管理系统,如DBASE、FoxBASE和FoxPro等。
(2)应用软件
应用软件是指利用计算机及系统软件为解决各种实际问题而编制的、具有专门用途的软件。
常见的应用软件有:
·各种字处理软件,如文字编辑软件Word、文字处理系统WPS等;
·科学计算以及工程数据处理软件,如MATLAB等:
·计算机辅助制造、辅助设计、辅助教学软件,如AutoCAD、CAI等:
·各种图形软件、实时控制软件等。
(3)支持软件
支持软件介于系统软件和应用软件之间,是指在计算机硬件与系统软件的基础上,用于支援其他软件研制和开发的软件。
它的目的是方便用户编制应用软件。
典型的软件有Turbo C、Turbo Pascal、Visual C++、Delphi等。
[例2]某学校的工资管理程序属于____。
A)系统程序 B)应用程序
C)工具软件 D)文字处理软件
解答:
本题正确答案为B。
(6)计算机软件知识
通常,软件包括计算机运行所需的各种程序和数据,以及有关的文档。
软件一般可以分为系统软件、应用软件和支持软件。
(1)系统软件
系统软件通常是指管理、监控和维护计算机资源(包括硬件和软件)的一种软件。
通过系统软件间接地使用计算机的硬件资源,方便了用户,提高了机器使用效率。
最常用的系统软件有:
·操作系统,如DOS、Windows、UNIX、Linux等;
·各种语言处理程序,如汇编程序、编译程序及解释程序等:
·数据库管理系统,如DBASE、FoxBASE和FoxPro等。
(2)应用软件
应用软件是指利用计算机及系统软件为解决各种实际问题而编制的、具有专门用途的软件。
常见的应用软件有:
·各种字处理软件,如文字编辑软件Word、文字处理系统WPS等;
·科学计算以及工程数据处理软件,如MATLAB等:
·计算机辅助制造、辅助设计、辅助教学软件,如AutoCAD、CAI等:
·各种图形软件、实时控制软件等。
(3)支持软件
支持软件介于系统软件和应用软件之间,是指在计算机硬件与系统软件的基础上,用于支援其他软件研制和开发的软件。
它的目的是方便用户编制应用软件。
典型的软件有Turbo C、Turbo Pascal、Visual C++、Delphi等。
[例2]某学校的工资管理程序属于____。
A)系统程序 B)应用程序
C)工具软件 D)文字处理软件
解答:
本题正确答案为B。
(7)计算机硬件知识
1.硬件系统
计算机硬件指的是组成计算机的各种物理装置,它是由各种实在的器件所组成,一般包括以下几部分:
(1)中央处理器(又称CPU)
中央处理器(Cen订a1Processing Unit)包括运算器和控制器两部分。
运算器负责数据的算术运算、逻辑运算和逻辑判断,控制器负责提供控制信号,协调并控制输入输出操作以及对内存的访问。
反映CPU品质的最重要的指标是主频和字长。
主频说明了CPU的工作速度,字长是CPU能同时处理的数据位数,CPU的品质决定了微机系统的档次。
(2)内存储器
存储器用于存放数据信息和程序,并根据指令提供这些数据和程序。
计算机的存储器分为内存储器(主存储器)与外存储器(。
辅助存储器)。
内存储器按其工作方式可以分为随机读写存储器(Random Access Memory:
RAM)和只读存储器(Read 0nly MemoV:
ROM)。
RAM中的数据可以随机地读出和写入,断电后,RAM中的信息会丢失。
ROM中的数据只能读出而不能写入新的内容,断电后,ROM中的信息不会丢失。
内存与CPU构成了计算机的主机部分。
(3)外存储器
微机的基本内存容量有限,因此要借助外部存储器来存储更多的信息。
外存储器又称为辅助存储器。
外存的容量一般要比内存大得多,而且可以移动,便于不同系统之间的信息交流。
在微机中,最常见的外存储器有磁盘存储器和光盘存储器,磁盘包括硬盘和软盘。
软盘包括3.5英寸盘和5.25英寸盘,目前常用的软盘是3.5英寸,容量为1.44MB。
硬盘比软盘大得多,从几十MB到几十GB。
光盘可分为只读、一次写入和可擦写三类,容量一般为650MB左右。
(4)输入设备
输入设备是用于从外界获取数据和程序信息的装置。
在微机系统中,常用的输入设备有键盘、鼠标、光笔、触模屏等。
磁盘驱动器和光盘驱动器也是一种输入设备,它将磁盘上的信息传送到主机中。
(5)输出设备
它的作用是将计算机中的数据信息传送到外部媒介,并转化成某种为人们所认识的表示形式。
在微机系统中,最常用的输出设备有显示器和打印机。
磁盘机也是一种输出设备,它负责将主机中的信息传送到磁盘上加以保存。
键盘、鼠标和显示器构成了微机系统的控制台。
[例1]CPU是由( )组成的。
A)内存储器和控制器 B)控制器和运算器
C)内存储器和运算器 D)内存储器、控制器和运算器
解答:
本题考察硬件的相关知识1.4 计算机网络
在当代信息社会中,信息工业已经成为国民经济中发展最快的一个部门。
信息工业则离不开计算机网络。
1.计算机网络的发展过程
计算机网络的发展过程大致可以分为以下三个阶段。
(1)以单个计算机为主的远程通信系统
这种系统也称为“面向终端的计算机网络”,包括一台中心计算机和多台终端。
系统主要功能是完成中心计算机和各个终端之间的通信,而终端之间通过中心计算机进行通讯。
(2)多个主计算机通过通信线路互连起来的系统
这种系统中的每台计算机都具有自主处理功能,各个计算机之间不存在主从关系。
系统中最重要的两个部分是主机(Host)和接口信息处理机(Interface Message Processer:
IMP)。
主机主要用来运行用户程序,而IMP则主要负责进行主机之间通信请求的处理。
(3)计算机网络
计算机网络是遵循国际标准化协议、具有统一网络体系的结构。
随着计算机通信网络的发展和广泛应用,人们希望在更大的范围内共享资源。
某些计算机系统用户希望使用其他计算机系统中的资源;或者想与其他系统联合完成某项任务,这样就形成了以共享资源为目的的计算机网络。
2.计算机网络的特点
连入网络的计算机系统,具有实现资源共享和收集、传递信息的作用,其优点是:
(1)资源共享:
网络上的各种资源可以相互调用,包括硬件、软件、数据等,从而提高资源的利用率。
(2)可靠性提高:
当一个资源出现故障时,可以使用另一个资源。
(3)分布式处理:
当作业任务繁重时,可以让其他计算机系统分担一部分任务。
(4)实现实时管理。
从80年代末开始,计算机网络技术进入新的发展阶段,它以光纤通信应用于计算机网络、多媒体技术、综合业务数字网络(ISDN)、人工智能网络的出现和发展为主要标志。
3.计算机网络的组成与分类
(1)计算机网络的组成
计算机网络主要由以下几部分组成:
①主机(host):
是主要用于科学计算与数据处理的计算机系统。
②结点(node):
是在通信线路和主机之间设置的通信线路控制处理机,主要是分担数据通信、数据处理和控制处理的功能。
②通信线路:
主要包括连接各个结点的高速通信线路、电缆、双绞线或通信卫星等。
④调制解调器:
在远距离传送时,为防止信号畸变,一般采用频带传输,即将数字信号变换成便于在通信线路中传输的交流信号进行传输。
在发送端将信号由直流变成交流,称为调制。
在接收端将信号由交流变成直流,称为解调。
兼有这两种功能的装置称为调制解调器(modem)。
使用不同频率的载波可以把调制解调后的信号变换到不同频率范围,这样在同一介质中可以同时传送多路信号,提高信道的利用率。
对于局域网,则具体由网络硬件(包括服务器、工作站、网络接口卡、传输媒介)和网络软件(包括网络操作系统、通信软件、网络协议)组成。
(2)计算机网络的分类
目前,计算机网络的品种很多,根据各种不同的联系原则,可以得到各种不同类型的计算机网络。
因此,对计算机网络的分类方法也各不相同。
例如,按照通信距离来划分,可以分为局域网和广域网(也称远程网);按照网络的拓扑结构来划分,可以分为环形网、星形网、总线型网等;按照通信传输的介质来划分,可以分为双绞线网、同轴电缆网、光纤网和卫星网等;按照信号频带占用方式来划分,又可以分为基带网和宽带网。
①按照通信距离分类
>局域网(local area network,缩写为LAN)
如果网络的服务区域在一个局部范围(一般几十千米之内),则称为局域网。
在一个局域网中,可以有一台或多台主计算机以及多个工作站,各计算机系统、工作站之间可通过局域网进行各类数据的通信。
>广域网(wide area network,缩写为WAN)
服务地区不局限于某一个地区,而是相当广阔的地区(例如各省市之间,全国甚至全球范围)的网络称为广域网。
为实现远程通信,一般的计算机局域网可以连接到公共远程通信设备上,例如电报电话网、微波通信站或卫星通信站。
在这种情况下,要求局域网是开放式的,并具有与这些公共通信设备的接口。
②按照拓扑结构分类
拓扑是一种研究与大小、形状无关的线和面构成图形的特性的方法。
网络拓扑则是指各种网络构成图形的基本性质的研究。
>星形结构
由中央节点的计算机充当整个网络控制的主控计算机,并与其他节点的设备相连,而在其他的各个节点之间相互没有电缆线相连。
>总线结构
这种结构是一种线性结构。
所有的节点都连在主干线上,作为主干线的电缆称为总线。
>树形结构
这种结构呈树状,由一个节点出发,分成若干个分支,每个分支连接一个节点,每个节点再继续形成分支。
>环形结构
环形结构是一条封闭的呈环状的曲线,每个工作站通过中继器连接在环路上,信息在环路中单向传送。
②按照信号频带占用方式分类
>基带传输
在传送数据时,以原封不动的形式把来自终端的信息送入线路称为基带传输,这种方式适合于近距离传送。
>频带传输
在远距离传送时,为防止信号畸变,一殷采用频带传输,即将数字信号变换成便于在通信线路中传输的交流信号进行传输。
④按照传输的介质分类
传输介质是网络中发送方与接受方之间的物理通道,对网络数据通信的质量有很大的影响。
>双绞线网
双绞线是普通电话线,可以抑制电磁干扰,同时也能提高频率相应能力。
传送速度低于1Mb/s。
>同轴电缆网
同轴电缆中,导线围绕同一个轴心内外相嵌,外导线保卫内导线,对内导线起屏蔽作用。
抗干扰能力较强。
传送速度可达几百Mb/s。
>光纤网
光纤,又叫做光导纤维,用于传输光信号。
光纤传输不受电磁干扰、频带宽、距离远,传送速度可达几十Mb/s。
但是价格很高。
>无线通信网
主要用于广域网的通信,包括微波通信和卫星通信。
[例5]计算机网络的目标是实现____。
A)数据处理 B)信息传输与数据处理
C)文献查询 D)资源共享与信息传输
解答:
本题正确答案为D。
(100111)2 (245)10=(365)8
,正确答案为B。
(8)计算机网络知识
在当代信息社会中,信息工业已经成为国民经济中发展最快的一个部门。
信息工业则离不开计算机网络。
1.计算机网络的发展过程
计算机网络的发展过程大致可以分为以下三个阶段。
(1)以单个计算机为主的远程通信系统
这种系统也称为“面向终端的计算机网络”,包括一台中心计算机和多台终端。
系统主要功能是完成中心计算机和各个终端之间的通信,而终端之间通过中心计算机进行通讯。
(2)多个主计算机通过通信线路互连起来的系统
这种系统中的每台计算机都具有自主处理功能,各个计算机之间不存在主从关系。
系统中最重要的两个部分是主机(Host)和接口信息处理机(Interface Message Processer:
IMP)。
主机主要用来运行用户程序,而I
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 基础