《计算机文化基础》复习大纲.docx
- 文档编号:7778844
- 上传时间:2023-01-26
- 格式:DOCX
- 页数:25
- 大小:69.18KB
《计算机文化基础》复习大纲.docx
《《计算机文化基础》复习大纲.docx》由会员分享,可在线阅读,更多相关《《计算机文化基础》复习大纲.docx(25页珍藏版)》请在冰豆网上搜索。
《计算机文化基础》复习大纲
《计算机文化基础》复习大纲
第讲计算机与信息技术
重点:
计算机的定义、发展历史、应用领域、发展趋势;计算机系统的组成与工作原理、计算机常用的数制及编码,计算机中的数制与转换,常见的信息编码,计算机病毒的概念和特点。
难点:
计算机工作原理、计算机常用的数制及编码,计算机中的数制与转换。
知识点:
1、计算机的定义:
计算机()即电子计算机的简称,是由一系列电子元器件组成的,按照人们预先设计、存贮的程序,对信息进行自动、快速、准确地计算和处理的电子装置。
2、世界上第一台电子计算机的名称:
(“埃尼阿克”);诞生时间:
年;国家:
美国。
、冯•诺依曼计算机体系结构的主要特点(二进制和程序存储):
l()采用二进制、直接模拟开关电路通、断两种状态,用于表示数据或计算机指令。
l()把指令存储在计算机内部,且能自动依次执行指令。
4、计算机的发展历程(四代计算机的年代、主要元器件)(电子器件):
器件
年代
第一代
第二代
第三代
第四代
至今
电子器件
电子管
晶体管
中、小规模集成电路
大规模和超大
规模集成电路
5、计算机的主要特点:
(1)处理速度快。
()存储容量大,存储时间长久。
()计算精确度高。
()逻辑判断能力。
()自动化工作的能力。
()应用领域广泛。
6、计算机的用途:
()科学计算。
()数据处理。
()自动控制。
()计算机辅助工作。
()人工智能。
()电子商务。
()娱乐。
、计算机的分类(按处理数据方式、使用范围、计算机规模和处理能力分类)
()按处理数据方式分为:
数字计算机、模拟计算机和数模混合计算机;
()按使用范围分为:
通用计算机、专用计算机
()按计算机规模分类和处理能力分为:
巨型计算机、大中型计算机、小型计算机、微型计算机、工作站和服务器
、计算机的发展趋势(四化或五化);
、信息技术()的基本概念:
信息技术(–)是关于信息的产生、发送、传输、接收、变换、识别、控制等应用技术的总称,是由计算机技术、通信技术、微电子技术结合而成,有时也叫做“现代信息技术”。
、信息技术的三个最重要的技术:
微电子技术、计算机技术和通信技术。
、人类社会的三大基本要素:
物质、能量和信息。
、信息社会的概念:
信息社会也称为信息化社会。
信息化有两层意思:
、信息化就是指人们的一切活动要以信息为中心,社会经济活动要借助于信息展开、定向;、信息化又是指社会生产部门的技术装备、管理方法、人员素质、工作效率都能达到现代信息技术所要求的水平。
、信息社会的主要特征:
()信息成为重要的战略资源。
()信息业上升为最重要的产业。
()信息网络成为社会的基础设施。
、计算机病毒的定义:
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
、计算机病毒的特点:
()寄生性()传染性()潜伏性()爆发性()破坏性
、计算机病毒的分类
()按病毒存在的媒体分类
根据病毒存在的媒体,病毒可以划分为网络病毒、文件病毒、引导型病毒和混合型病毒。
()按病毒传染的方法分类
根据病毒的传染方法,可将计算机病毒分为引导扇区传染病毒、执行文件传染病毒和网络传染病毒。
()按病毒破坏的能力分类
根据病毒破坏的能力,计算机病毒可划分为无害型病毒、无危险病毒、危险型病毒和非常危险型病毒。
()按病毒算法分类
根据病毒特有的算法,病毒可以分为伴随型病毒、蠕虫型病毒、寄生型病毒、练习型病毒、诡秘型病毒和幽灵病毒。
()按病毒的攻击目标分类
根据病毒的攻击目标,计算机病毒可以分为病毒、病毒和其他系统病毒。
病毒:
指针对操作系统开发的病毒。
()按计算机病毒的链接方式分类
由于计算机病毒本身必须有一个攻击对象才能实现对计算机系统的攻击,并且计算机病毒所攻击的对象是计算机系统可执行的部分。
因此,根据链接方式计算机病毒可分为:
源码型病毒、嵌入型病毒、外壳型病毒、操作系统型病毒。
、计算机病毒的传播途径
目前计算机病毒主要通过以下三种途径进行传播:
(1)通过盘和()通过硬盘传播()通过计算机网络进行传播
、计算机黑客:
在人们眼中,黑客是一群聪明绝顶一门心思地破译各种密码的年轻人,他们常偷偷地、未经允许地侵入政府、企业或他人的计算机系统,窥视他人的隐私。
黑客已成为人们眼中“计算机捣乱分子”的代名词。
、防火墙的概念:
用户能通过利用来提高办事效率和市场反应速度,以便更具竞争力。
在通过从异地取回重要数据的同时,这要面对开放性带来的数据安全的新挑战和新危险,即客户、销售商、移动用户、异地员工和内部员工的安全访问,以及保护企业的机密信息不受黑客的间谍的入侵。
、防火墙的作用
()防火墙是网络安全的屏障()防火墙可以强化网络安全策略()对网络存取和访问进行监控审计()防止内部信息的外泄
、信息安全技术:
现阶段较为成熟的信息安全技术有数据加密和解密技术、数字签名技术以及身份认证技术等。
第讲计算机基础知识
重点:
计算机的定义、发展历史、应用领域、发展趋势;计算机系统的组成与工作原理、计算机常用的数制及编码,计算机中的数制与转换,常见的信息编码。
难点:
计算机工作原理、计算机常用的数制及编码,计算机中的数制与转换。
知识点:
、计算机系统的基本组成
办办公软件包
数据库管理系统
、冯·诺依曼结构计算机的基本思想:
()计算机由五大部件构成:
运算器、控制器、存储器、输入设备和输出设备
()程序和数据以同等地位存放在存储器中,并按地址进行访问
()程序和数据以二进制形式表示
、运算器:
运算器又称算术逻辑单元(,简称),它的主要功能是进行算术运算和逻辑运算。
、控制器:
控制器是计算机的神经中枢和指挥中心,只有在它的控制之下整个计算机才能有条不紊地工作,自动执行程序。
控制器的功能是依次从存储器取出指令、翻译指令、分析指令、向其他部件发出控制信号,指挥计算机各部件协同工作。
、存储器:
存储器具有记忆功能,用来保存信息,如数据、指令和运算结果等。
使用时可以从存储器中取出信息,不破坏原有的内容,这种操作称为存储器的读操作;也可以把信息写入存储器,原来的内容被抹掉,这种操作称为存储器的写操作。
、存储器可分为两种:
内存储器与外存储器。
()内存储器(简称内存):
内存储器也称主存储器(简称主存),它直接与相连接,存储容量较小,但速度快,用来存放当前运行程序的指令和数据,并直接与交换信息。
内存又分为(随机存储器)和(只读存储器)。
里的数据可读可写,断电后数据丢失;里的数据只能读不能写(修改),断电后数据不会丢失。
()外存储器(简称外存):
外存储器又称辅助存储器(简称辅存),它是内存的扩充。
外存存储容量大,价格低,但存储速度较慢,一般用来存放大量暂时不用的程序、数据和中间结果,需要时,可成批地和内存储器进行信息交换。
通常外存只能与内存交换信息,不能被计算机系统的其它部件直接访问。
常用的外存有磁盘、磁带、光盘等。
()外存与内存有许多不同之处:
一是外存不像内存那样怕停电,如磁盘上的信息可以保持几年,甚至几十年;二是外存的容量不像内存那样受多种限制,可以大得多;三是外存速度慢,内存速度快;四是由于外存储器安装在主机外部,所以也可以归属为外部设备,而内存术语主机。
、存储地址:
存储器的存储容量以字节为基本单位,每个字节都有自己的编号,称为“地址”,如要访问存储器中的某个信息,就必须知道它的地址,然后再按地址存入或取出信息。
、存储单位:
为了度量信息存储容量,将位二进制码()称为一个字节(,简称),字节是计算机中数据处理和存储容量的基本单位。
个字节称为字节,个字节称为兆字节(),个字节称为字节(),个字节称为。
、字长:
计算机处理数据时,一次可以运算的数据称为一个“字”()。
字的长度称为字长。
一个字可以是一个字节,也可以是多个字节。
常用的字长有位、位、位、位等。
如某一类计算机的字由个字节组成,则字的长度为位,相应的计算机称为位机。
、输入设备:
是从计算机外部向计算机内部传送信息的装置。
其功能是将数据、程序及其他信息,从人们熟悉的形式转换为计算机能够识别和处理的形式输入到计算机内部。
常用的输入设备有键盘、鼠标、光笔、扫描仪、数字化仪、麦克风等。
、输出设备:
是将计算机的处理结果传送到计算机外部供计算机用户使用的装置。
其功能是将计算机内部二进制形式的数据信息转换成人们所能接受的或其他设备能接受和识别的信息形式。
常用的输出设备有显示器、打印机、绘图仪、音响等。
、计算机的软件系统:
是指计算机运行时所需的各种程序、数据以及有关的文档。
软件不同于硬件,它看不见、摸不着,但又是计算机系统中非常重要的组成部分。
人们通过软件控制计算机各种部件和设备的运行。
、软件一般分为系统软件和应用软件两大类:
()系统软件:
主要的功能是控制和维护计算机的正常运行、管理计算机的各种资源来满足应用软件的需要。
系统软件包括操作系统、语言处理程序等。
()应用软件:
是指利用计算机的软、硬件资源为某一应用领域解决某个实际问题而专门开发的软件。
应用软件一般可以分为两大类:
通用应用软件和专用应用软件。
、计算机的工作过程:
数据流控制流
首先把表示计算步骤的程序和计算中需要的原始数据在控制器输入命令的作用下,通过输入设备送入计算机的存储器。
当程序开始执行时,在取指令命令的作用下把程序指令逐条送入控制器。
控制器对指令进行译码,并根据指令的操作要求向存储器和运算器发出存数、取数命令和运算命令,经过运算器计算并把计算结果存放在存储器内。
在控制器发出的取数和输出命令的作用下,通过输出设备输出计算结果
、指令是控制计算机执行的一串二进制代码,能被计算机识别并执行,它规定了计算机能完成的某一种操作。
一条指令通常有两个部分组成:
()操作码:
指明该指令要完成的操作类型或性质。
()操作数:
指明操作对象的内容或所在的单元地址,操作数在大多数情况下是地址码。
、计算机的指令系统:
一台计算机的所有指令的集合,称为该计算机的指令系统。
不同类型的计算机,指令系统的指令条数有所不同。
但无论哪种类型的计算机,指令系统都应具有以下功能的指令:
()数据传送指令:
将数据在内存与之间进行传送
()数据处理指令:
数据进行算术、逻辑运算等
()程序控制指令:
控制程序中指令的执行顺序。
如:
条件转移、无条件转移、调用子程序、返回、停机等
()输入输出指令:
用来实现外部设备与主机之间的数据传输
()其他指令:
对计算机的硬件进行管理等
、计算机的工作原理
计算机的工作过程实际上是快速执行指令的过程。
计算机的每一条指令,其执行过程都可分为两个阶段:
()取指阶段:
开始时,计算机进入取指令阶段。
在控制器控制下,从内存中取出一条指令送入控制器,经控制器分析后产生完成该指令的各种定时控制信号。
()执行阶段:
取指阶段结束后,就进入了执行阶段。
执行阶段是在控制器产生的该指令的对应控制信号作用下,执行该指令规定的操作。
实际程序的执行过程就是在控制器的控制下不断的取指令、执行指令、再取指令、再执行指令,直至程序所有指令都执行完毕。
执行一条指令的时间称为指令周期。
指令周期又可分为取指周期和执行周期。
取指周期对任何一条指令都是一样的,而执行周期则不然,由于指令性质不同,要完成的操作有很大差别,因此不同指令的执行周期不尽相同。
、现代电子数字计算机使用二进制的原因:
()技术上容易实现,可靠性强。
()运算规则简单。
()实现逻辑运算容易。
()与其他数制转换方便。
、计算机中常用的各种数制表示
数制
十进制
二进制
八进制
十六进制
数符
,,,…,
,
,,,…,
,,,…,,,,,,,
基数
位权
计数规则
逢十进一
逢二进一
逢八进一
逢十六进一
标识字母
(可省略不写)
标识下标
举例
()
()
()
()
()
()
()
()
、各种数制间的转换
()任意进制转换成十进制——按权展开。
一般来说,任意一个具有位整数和位小数的进制数可以按权展开表示为:
()–×––×–…××–×–…–×–
【例】将二进制数()转换成十进制数。
解()×××××–×–×–
()
()十进制转换成进制。
在将一个十进制数转换成进制数时,对其整数部分和小数部分需要使用不同算法进行转换,整数部分用除取余法转换,小数部分用乘取整法转换。
①除基取余法。
转换算法为:
将十进制整数除以二进制基数,得到一个商数和余数,取该余数作为二进制数的最低位数;再将所得商数继续除以,又得到一个商数和余数,取该余数作为二进制数的次低位数;重复此过程,直到商数为;将每次除得余数(必定为或)按从低位到高位顺次排列,即构成对应的二进制数。
【例】将十进制整数()转换为二进制整数。
解十进制整数余数二进制数码位序
最低位
次低位
最高位
商为,结束
最后结果为:
()()()
②乘取整法。
转换算法为:
将十进制纯小数乘以,取其乘积的整数部分作为进制小数的最高位–;再将乘积的小数部分继续乘以,所得新积的整数部分作为进制小数的次高位–;重复此过程,直到余下的纯小数为或者满足所要求的精度为止;将每次取出的整数部分(必定为或)按从左到右顺次排列,即构成对应的进制小数。
【例】将十进制小数()转换为二进制小数。
解十进制小数积的整数部分二进制数码位序
×
–最高位
×
–次高位
×
–
×
–最低位
纯小数为,结束
最后结果为:
()(––––)()
请注意,并不是所有的十进制小数都能完全精确地转换为有限位的二进制小数,例如,()(…)。
这时可以根据精度要求并考虑计算机字长取一定位数后,按“舍入”原则得到该十进制小数的二进制近似值。
当要把一个既有整数又有小数部分的十进制数转换成进制数时,按下列个步骤进行:
①将整数部分按除取余法进行转换;
②将小数部分按乘取整法进行转换;
③将已经转换的两部分合在一起即得所求的二进制数。
()二进制与八进制相互转换:
当要把二进制数转换成八进制数时,以小数点为分界,整数部分从右向左,小数部分从左向右,每位划分为一组(不足位时,整数部分在高位补占位,小数部分在低位补占位),然后把每一组二进制数写成所对应的八进制数即可。
【例】将二进制数()转换成八进制数。
解()()
高位补┘↓↓↓↓↓└低位补
最后结果为:
()()
反之,将每位八进制数用位二进制数来表示,就可以把八进制数转换成对应的二进制数。
【例】将八进制数()转换成二进制数。
解()
.
↓
↓
.
↓
↓
.
最后结果为:
()()
()二进制与十六进制相互转换。
二进制的基数是,十六进制的基数是。
由于,因此位二进制数相当于位十六进制数。
十六进制数与十进制数、二进制数的对应关系
十进制数
二进制数
十六进制数
十进制数
二进制数
十六进制数
与二进制转换成八进制类似,当要把二进制数转换成十六进制数时,以小数点为分界,整数部分从右向左,小数部分从左向右,每位划分为一组(不足位时,整数部分在高位补占位,小数部分在低位补占位),然后把每一组二进制数写成所对应的十六进制数即可。
【例】将二进制数()转换成十六进制数。
解()()
高位补┘↓↓↓
最后结果为:
()()
反之,将每位十六进制数用位二进制数来表示,就可以把十六进制数转换成对应的二进制数。
【例】将十六进制数()转换成二进制数。
解()
.
↓
↓
.
↓
↓
.
最后结果为:
()()
()八进制与十六进制相互转换。
如果需要把八进制与十六进制相互转换时,则需要借助二进制来实现。
先把八进制数(或十六进制数)转换成二进制数,然后把所得的二进制数再转换成十六进制数(或八进制数)即可。
【例】将十六进制数()转换成八进制数。
解()
.
↓
↓
.
↓
↓
.
.
↓
↓
.
↓
↓
.
最后结果为:
()()
、常用数值编码
()原码
原码的编码规则是:
符号位表示正,表示负,数值部分用该数绝对值的二进制数表示。
当整数时,小数点隐含在最低位之后;当纯小数时,小数点隐含在符号位和数值位之间,均不占位。
通常用[]原表示数的原码。
例如,设机器字长为位,
[]原[]原[]原
[–]原[–]原[–]原
显然,按原码的编码规则,零有两种表示形式。
()反码
反码的编码规则是:
符号位表示正,表示负,正数的反码等于原码,负数的反码等于原码除符号位外按位取反,即变、变。
通常用[]反表示数的反码。
例如,设机器字长为位,
[]反[]反[]反
[–]反[–]反[–]反
显然,按反码的编码规则,零也有两种表示形式。
()补码
补码的编码规则是:
符号位表示正,表示负,正数的补码等于原码,负数的补码等于反码末位加。
通常用[]补表示数的补码。
例如,设机器字长为位,
[]补[]补[]补
[–]补[–]补[–]补
显然,按补码的编码规则,零有惟一的表示形式。
、码:
国际上普遍采用的是位美国信息交换标准码(,),该编码已经被国际标准化组织指定为国际标准。
码是一种标准的单字节字符编码方案,用于表示基于文本的数据,规定一个字节(位)的最高位为,用余下的低位二进制数表示一个字符,包括十进制数码个、大小写英文字母个、英文标点符号和专用符号若干,总共可以表示种字符。
其中常用字符的码:
“”编码值是;“”编码值为;空格字符的编码值,回车字符的编码值。
、汉字的编码
()汉字输入编码:
这是一种用计算机标准键盘上按键的不同排列组合来对汉字的输入进行编码。
目前常用的输入法大致分为两类:
音码类和形码
()汉字国标码:
目前广泛使用的是年我国颁布的《信息交换用汉字编码字符集·基本集》()。
该标准选出个常用汉字和个非汉字字符,为每个字符规定了标准代码。
其中一级汉字个,按汉语拼音排列;二级汉字个,按偏旁部首排列。
这个标准所收集的字符及其编码称为国标码,又称为国标交换码。
区位码:
国标字符集是由行×列构成,行号称为区号,列号称为位号,区号和位号组合在一起形成汉字的“区位码”。
()汉字机内码:
一个国标码占两个字节,每个字节最高位仍为;英文字符的机内代码是位码,最高位也为。
为了在计算机内能够区分是汉字编码还是码,将国标码的每个字节的最高位由变为,变换后的国标码称为机内码。
由此可知汉字机内码的每个字节都大于,而每个西文字符的码值均小于。
第讲操作系统
重点:
操作系统的基本概念;的文件管理;的设置。
难点:
操作系统的基本功能;的文件与文件夹基本操作;剪贴板的使用;的系统优化。
知识点:
、操作系统的概念:
是管理计算机软硬件资源的程序,同时它又是用户与计算机硬件的接口。
、操作系统的基本功能:
进程管理、存储管理、设备管理、文件管理、作业管理
、操作系统的类型:
批处理系统()、分时操作系统(、)、实时操作系统()、网络操作系统()、分布式系统()
、典型操作系统
()
是一个通用、交互式、分时多用户并支持网络的操作系统,是可以运行在各种机型(从微机到巨型机在内)上的通用操作系统。
主要适用于网络、大中小型机。
缺点:
软件少,价格贵,难掌握。
()
是单用户、单任务和字符界面的操作系统,主要为位微型计算机而设计,目前仍在一些微型计算机上运行,但属于淘汰产品。
()
l界面图形化,操作便捷;;采用多任务机制;支持网络功能;出色的多媒体功能;硬件更容易使用;具有众多应用程序的支持。
()
是一个免费、源代码开放、自由传播、类似于的操作系统。
它既可以做各种服务器操作系统,也可以安装在微机上,并提供上网软件、文字处理软件、绘图软件、动画软件等,它除了命令操作外还提供了类似风格的图形界面,我国自行开发的有红旗、蓝点、麒麟等。
缺点是兼容性差,应用软件安装困难,操作性差,使用不习惯。
、操作系统的基本操作
()键盘和鼠标的基本操作;桌面上相关操作(桌面上创建快捷方式、桌面图标、窗口排列、程序切换、日期与时间设置、回收站使用、文件搜索、桌面复制等);
()小工具与个性化设置
()的文件与文件夹基本操作(创建、复制、移动、删除、重命名、属性修改与查看方法);“计算机”和“资源管理器”的使用方法(查看硬盘信息、磁盘格式化等);
()的设置(显示属性设置;“开始”菜单和“任务栏”设置方法;安装与删除程序应用程序、添加与删除组件、添加硬件(打印机)的方法;用户管理;多媒体功能和网络功能;控制面板中其他的常用操作)。
()的系统优化;系统性能与虚拟内存设置方法
第讲文字处理软件
重点:
文字的格式化处理;
难点:
中页眉页脚的设置、目录生成;
知识点:
1、的工作环境(工作环境的使用、快捷键、工具栏的使用方法);
2、的文档管理(文件的新建、打开、保存基本操作;文件处理相关的文件类型;用户自定义参数的设置);
3、文档的输入(基本的键盘输入;其他输入方式);
4、文档的编辑(拖动、定位、句行选取等选取操作及常用快捷方式;复制、剪切和粘贴操作及快捷方式;移动操作的使用;基本的查找和替换操作;撤销和恢复的操作及快捷方式);
5、文档的排版(字符排版;段落中对齐、缩进、间距的设置;项目符号和编号、分栏的使用;多种页面视图;分页符、分节符的使用;页码、页眉、页脚和页面设置操作;脚注和尾注的使用;边框和底纹的设置);
6、文档中的表格(表格的建立、删除、调整行列宽、合并与拆分、绘制斜线表头等操作;表格对齐方式、边框和底纹等的设置;表格的排序和计算功能;生成图表的过程);
7、文档中的图形(绘图工具栏的使用;插入图片、调整大小、剪裁等基本图片操作,对比度、水印等编辑操作;公式编辑器的使用;图文混排);
8、高级功能和操作技巧(格式刷的使用;目录的生成;样式的概念,样式的使用;拼写和语法检查、字数统计、自动更正、宏等的使用)
第讲电子表格软件
重点:
表格的格式化处理;电子表中公式函数的使用和数据管理。
难点:
电子表中公式函数的嵌套。
知识点:
1、的相关概念;
2、工作表的基本操作(工作表的基本操作包含管理工作表、输入数据、格式化工作表、编辑工作表、数据的有效性检验);
3、工作表的编辑(相对引用、绝对引用、混合引用的概念,*乘法表的制作);
4、工作表的格式化(单元格的合并居中和对齐方式、单元格边框和底纹的设置、单元格的保护、设置工作表的行宽和列高、使用条件格式);
5、公式和函数(常用公式和函数的使用,公式和函数中错误值的含义);
6、数据图表化(图表的整体编辑和对图表中各对象的编辑;图表格式的修饰即图表的格式化);
7、数据分析(数据列表的排序、筛选、数据的分类汇总);
8、页面设置
第讲演示文稿
重点:
编辑演示文稿及外观;母版设置;设计模板及配色方案修改
难点:
母版设置。
知识点:
1、建立演示文稿(利用空白演示文稿建立演示文稿文件,利用内容提示向导建立演示文稿,利用设计模板建立演示文稿文件);
2、编辑演示文稿及外观(幻灯片插入、复制、删除、移动及添加对象等操
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机文化基础 计算机 文化 基础 复习 大纲