计算机信息技术基础理论考点总结.docx
《计算机信息技术基础理论考点总结.docx》由会员分享,可在线阅读,更多相关《计算机信息技术基础理论考点总结.docx(19页珍藏版)》请在冰豆网上搜索。
计算机信息技术基础理论考点总结
理论考点总结
1、比特是组成数字信息的最小单位,bit表示一个比特需要使用两个状态,开关的开或关,电平的高低,电流的有无等。
在计算机中表示与存储二进位的方法:
电路的高电平状态或低电平状态(CPU)、电容的充电状态或放电状态(RAM)、两种不同的磁化状态(磁盘)、光盘面上的凹凸状态(光盘)。
2、Byte表示一个字节,1Byte=8bit计算机存储容量用字节来表示,单位有KB,MB,GB,TB,相邻的单位之间相差1024=
,传输速度的单位每秒多少个比特,bps,Mbps等
3、进制之间的转换:
(1)其他进制转换成十进制:
按权位展开然后相加
(2)十进制转换成其他进制:
除以权位,然后逆序取余数
4、正数用原码表示,负数用补码表示,补码等于原码取反后加1。
原码等于补码减1后取反。
0只有一种表现形式,原码和补码相同。
5、目前计算机中广泛使用的是西文字符集ASCII,有128个字符,96个打印字符,32个控制字符,每个字符使用7个二进制位进行编码。
数字<大写字母<小写字母
6、逻辑运算
(1)与运算,也称乘法运算,用and表示,全1相与是1,其他都是0
(2)或运算,也称加法运算,用OR表示,有1相或就是1,00相或是0
(3)非运算,也称取反运算,1取反是0,0取反是1
7、计算机发展根据其所使用电子原件分为四代,第一代电子管计算机,第二代晶体管计算机,第三代中小规模集成电路计算机,第四代大规模和超大规模计算机,世界上第一台计算机诞生于1946年美国宾夕法尼亚大学,ENIAC。
微电子技术的核心是集成电路技术。
8、Moore定律:
单块集成电路的集成度平均每18个月翻一番(GordonE.Moore,1965年)
9、输入设备:
键盘——输入文字、符号和命令
鼠标器——输入鼠标器移动的位置信息及按钮命令
扫描仪——输入图片
麦克风——输入声音
条码、磁卡、IC卡等的扫描器/阅读器——输入文字符号
10、输出设备:
显示器——输出文字、符号和图形
打印机——打印文字、符号和图形
扬声器——输出声音
11、
内存储器
(简称内存或主存)
外存储器
(简称外存或辅存)
存取速度
很快
较慢
存储容量
较小(因单位成本较高)
很大(因单位成本较低)
性质
断电后信息消失
断电后信息保持
用途
存放已经启动运行的程序和需要立即处理的数据
长期存放计算机系统中几乎所有的信息
与CPU
关系
CPU所处理的指令及数据直接从内存中取出
程序及相关数据必须先送入内存后才能被CPU使用
12、总线功能:
用于连接CPU、内存、外存和各种I/O设备并在它们之间传输信息的一组共享的传输线及其控制电路,分为地址总线、数据总线、控制总线
13、冯·诺依曼计算机的结构与原理:
运算器和控制器
输入设备
输出设备
存储器
(1)计算机的工作由程序控制,程序是一个指令序列,指令是能被计算机理解和执行的操作命令;
(2)程序(指令)和数据均以二进制编码表示,均存放在存储器中;
(3)存储器中存放的指令和数据按地址进行存取;
(4)指令是由CPU一条一条顺序执行的。
14、指令由操作码和操作数地址构成,CPU主要由运算器、控制器和寄存器组3个部分组成
15、影响CPU性能的主要因素:
(1)字长(位数)
指通用寄存器和定点运算器的宽度(即二进制整数运算的位数)
(2)指令系统
指令的类型、数目和功能等都会影响程序的执行速度
(3)逻辑结构
CPU包含的定点运算器和浮点运算器的数目、采用的流水线结构和级数、指令分支预测的机制、执行部件的数目等
(4)高速缓存(cache)的容量与结构
(5)主频(CPU内部时钟频率)
指CPU芯片中电子线路(门、触发器)的工作频率,它决定着CPU芯片内部数据传输与操作速度的快慢
(6)CPU总线速率
CPU总线(前端总线)传输速率:
决定着CPU与内存之间传输数据的速度快慢
(7)内核数目
16、主板的作用:
安装所有的电子器件、电路与连接件
ROMBIOS:
存放最基础的软件——基本输入/输出系统(BIOS)
CMOS存储器:
存放硬件配置信息和系统基本参数(日期、时间、口令等)
17、芯片组是PC机各组成部分相互连接和通信的枢纽
(1)北桥芯片:
存储器控制功能;2.连接CPU、存储器、显卡、南桥芯片的枢纽
(2)南桥芯片:
多种I/O设备的控制功能;2.I/O总线(PCI总线)功能;3.提供了各种I/O接口
18、BIOS(BasicInput/OutputSystem)
中文名为“基本输入/输出系统”,它是存放在主板上只读存储器(ROM)芯片中的一组机器语言程序
功能:
诊断计算机故障
启动计算机工作
控制基本外设的输入输出操作(键盘、鼠标、磁盘读写、屏幕显示等)
BIOS芯片
保存BIOS的只读存储器(ROM)芯片
19、BIOS芯片中包含的程序:
(1)加电自检程序程序(POST)
(PowerOnSelfTest)用于检测计算机硬件故障
(2)系统自举程序(Boot)
启动计算机工作,加载并进入操作系统运行状态
(3)CMOS设置程序
设置系统参数:
日期、时间、口令、配置参数等
(4)常用外部设备的驱动程序(Driver)
实现对键盘、显示器、软驱和硬盘等常用外部设备输入输出操作的控制
20、
21、
22、
23、常见应用软件:
24、常见系统软件:
基本输入/输出系统(BIOS)
操作系统(如Windows、Unix、Linux等)
程序开发工具与环境(如C语言编译器等)
数据库管理系统(DBMS)
实用程序(Utility,如磁盘清理程序、备份程序、杀毒软件、防火墙等)
25、操作系统的重要作用:
(1)为运行的程序管理和分配各种软硬件资源
(2)为用户提供友善的人机界面(图形用户界面)
(3)为开发和/或运行应用程序提供高效率的平台
⏹其它辅助功能:
⏹显示系统状态
⏹处理软硬件错误
⏹保护系统安全
26、算法是解决问题的方法与步骤,算法是计算机软件的灵魂,算法所解决的是一类问题而不是一个特定的问题。
27、机器语言就是计算机的指令系统,指令是使用二进制编码表示的,用机器语言编程序,也就是直接使用二进制代码编写程序优点:
可以直接被计算机执行
28、汇编语言:
用助记符号来表示机器指令中的操作符与操作数,不能直接被计算机执行
29、高级程序设计语言,接近人们正常使用的语言系统,不能直接被计算机执行,高级语言举例:
50年代:
Fortran,ALGOL
60年代:
COBOL语言,BASIC语言
70年代:
Pascal语言,C语言
80年代:
Ada语言,PROLOG语言,LISP语言
90年代起:
面向对象语言C++、JAVA、C#等
30、把甲语言编写的程序翻译为等价的乙语言编写的程序。
其中甲语言程序称为源程序,乙语言程序称为目标程序,过程分为:
解释和编译
31、通信三要素:
有线电话
移动电话
计算机通信
信源/信宿
电话座机
手机
计算机
信号
话音经电话机转换成为变化的电流信号
话音经电话机转换成为压缩编码后的数字信号
编码并打包后的数字信号
信道构成
电话线和中继器等传输设备
无线电波、基站等
双绞线、集线器、路由器、光纤等
32、电信号(或光信号)有两种形式:
模拟信号形式:
通过连续变化的物理量(如信号的幅度)来表示信息,例如人们打电话或者播音员播音时声音经话筒(麦克风)转换得到的电信号;
数字信号形式:
使用有限个状态(一般是2个状态)来表示(编码)信息,例如电报机、传真机和计算机发出的信号都是数字信号
33、需使用物理介质进行信号传输的是有线通信,例如:
金属导体(双绞线、同轴电缆),传输电流信号
光导纤维(简称光纤),传输光信号
在自由空间进行信号传输的是无线通信,传输的是电磁波信号
34、数字通讯采用的技术:
数字调制/解调技术(调幅;调频;调相)
解决信号传得远的问题
多路复用技术(时分多路;频分多路;波分多路)
提高传输线路使用效率、降低传输成本
交换技术(电路交换;分组交换)
动态分配信道资源,提高传输效率和质量
35、ADSL宽带上网:
非对称数字传输
36、
37、
38、计算机网络有两种基本的工作模式:
对等(peer-to-peer,简称P2P)模式
客户/服务器(Client/Server,简称C/S)模式
39、
40、
41、
42、
43、
44、
45、
46、路由器的功能:
在两个物理网络之间转发IP数据报(主机A→主机B):
若主机B在网络2中,主机A将IP数据报发送给路由器后,路由器通过查找转发表得知,由路由器直接发给B
若主机B不在网络2中,则主机A将IP数据报发给路由器后,路由器通过查找转发表得知,再将IP数据报转发给另一个路由器
47、因特网服务提供商叫ISP
⏹48、域名的格式:
5级域名.4级域名.3级域名.2级域名.顶级域名
48、域名服务器(DomainNameServer,DNS)
运行域名系统软件的一台服务器
每个因特网服务提供商(ISP)或校园网都有一个域名服务器,它用于实现入网主机域名与IP地址的转换
为实现域名的查找,需要在本地网域名服务器与上级网的域名服务器之间建立链接
49、文件传输(FTP),属于C/S工作模式
50、统一资源定位器URL,超文本传输协议HTTP
51、
52、防火墙对流经它的信息进行扫描,确保进入子网和流出子网的信息的合法性,它还能过滤掉黑客的攻击,关闭不使用的端口,禁止特定端口流出信息,等等。
入侵检测(IntrusionDetection)是主动保护系统免受攻击的一种网络安全技术
原理:
通过在网络若干关键点上监听和收集信息并对其进行分析,从中发现问题,及时进行报警、阻断和审计跟踪
入侵检测是防火墙的有效补充:
可检测来自内部的攻击和越权访问,防火墙只能防外
可以有效防范利用防火墙开放的服务进行的入侵
53、计算机病毒是有人蓄意编制的一种具有自我复制能力的、寄生性的、破坏性的计算机程序
计算机病毒能在计算机中生存,通过自我复制进行传播,在一定条件下被激活,从而给计算机系统造成损害甚至严重破坏系统中的软件、硬件和数据资源
病毒程序的特点:
⏹破坏性
⏹隐蔽性
⏹传染性和传播性
⏹潜伏性
⏹病毒的危害:
破坏文件内容,造成磁盘上的数据破坏或丢失
⏹删除系统中一些重要的程序,使系统无法正常工作,甚至无法启动
⏹修改或破坏系统中的数据,造成不可弥补的损失
⏹盗用用户的账号、口令等机密信息
⏹在磁盘上产生许多“坏”扇区,减少磁盘可用空间
⏹占用计算机内存,造成计算机运行速度降低
⏹破坏主板BIOS芯片中存储的程序或数据
⏹54、杀毒软件的功能:
⏹检测及消除内存、BIOS、文件、邮件、U盘和硬盘中的病毒
⏹例如:
Norton,瑞星,江民,金山毒霸,卡巴斯基等
⏹杀毒软件的缺陷:
⏹开发与更新总是滞后于新病毒的出现,因此无法确保百分之百的安全
⏹需要不读更新,才能保证其有效性
⏹占用系统资源
55、
56、
⏹57、灰度图像的每个像素也只有一个分量,一般用8~12个二进位表示,其取值范围是:
0~2n-1,可表示2n个不同的亮度。
彩色图像的每个像素有三个分量,分别表示三个基色的亮度,假设3个分量分别用n,m,k个二进位表示,则可表示