ImageVerifierCode 换一换
格式:DOCX , 页数:28 ,大小:39.45KB ,
资源ID:15091935      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/15091935.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(板书Word文件下载.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

板书Word文件下载.docx

1、晶体管 1958年 以存储器为中心 使用高级语言,应用范围扩大到数据处理和工业控制 我国于1964年开始, 生产了多种型号的晶体管计算机如109-乙型、108-乙型(DJS-6型)、X-2型、441-B型等电子计算机。第三代中小规模集成电路 1964年 增加了多种外部设备,软件得到了一定的发展,文字图象处理功能加强 我国于1971年开始,生产了多种型号的集成电路计算机,还研制了DJS-100、DJS-180和DJS-200等计算机系列。第四代大规模和超大规模集成电路 1971年 核心部件集成在芯片上 应用更广泛,很多核心部件可集成在一个或多个芯片上,从而出现了微型计算机 我国在发展集成电路方面

2、走了些弯路,目前大规模集成电路尚处于产品试制阶段,超大地模集成电路正着手进行预研工作。与国外水平相比,差距较大。第五代超大规模集成电路 正在研制 人工智能 正在研制我国从1956年开始电子计算机的科研和教学工作,1983年研制成功1亿/秒运算速度的“银河”巨型计算机,1992年11月研制成功10亿/秒运算速度的“银河II”巨型计算机,1997年研制了每秒130亿运算速度的“银河III”巨型计算机。神威I计算机:大规模并行计算机系统命名为高性能计算机。它每秒3480亿浮点的峰值运算速度,使计算机位列世界高性能计算机的第48位。 目前计算机的发展向微型化和巨型化、多媒体化和网络化方向发展。计算机的

3、通信产业已经成为新型的高科技产业。计算机网络的出现,改变了人们的工作方式、学习方式、思维方式和生活方式。(2)计算机特点A. 运算速度快 B.计算精度高C。具有“记忆”和逻辑判断能力。D。可靠性高(3)在现代社会中的应用:A 科学计算 B信息处理 C实时控制(自动控制)D辅助设计(CAD。CAI)E人工智能(深蓝 1997.5)F虚拟现实 G娱乐(4)计算机中数的表示二进制:bit 8位bit:字节 BYTE K M G 10248进制十进制十六进制基数 、权值(1011)2=( )10 ( 987 )10= 7*100+ 8*101 +9*102基数乘以权值相加。(106)=( )2(35)

4、=( )8(99)=( )16用短除法倒取余数二进制、八进制、十六进制间转换有规律可循(2)数的权不同进制的数,基数不同,每位上代表的值的大小(权)也不相同。例如:99999这个数可以写为; 999999102 + 9101 + 9100 + 910-1 + 910-2其中,每个位权由基数的n次幂来确定。在十进制中,整数的位权是100(个位)、101(十位)、102(百位)等等;小数的位权是10-1(十分位)、10-2(百分位)等等。上式称为按位权展开式。再如:(219)10=2*102+1*101+9*100(11010)2=1*24+1*23+0*22+1*21+1*20(273)8=2*

5、82+7*81+3*80(27AF)16=2*163+7*162+10*161+15*160(3)十进制数转换任意进制1) 将十进制整数除以所定的进制数,取余逆序。(5)计算机信息安全基础知识 1计算机病毒概念 计算机病毒与生物病毒类似,它也能够侵入计算机系统,危害计算机的正常工作,并且能够自我复制,同生物病毒一样,也具有传染性。 2计算机病毒的特点 根据已经发现的计算机病毒,计算机病毒具有以下一些特点: (1)灵活性:病毒实际上是一些可以直接运行或间接运行的程序,它小巧灵活,一般占有很少的字节,可以隐藏在可执行程序或数据文件中,不易被人们察觉和发现。 (2)隐蔽性:计算机病毒通常依附于一定的

6、媒体,不单独存在,因此,在病毒发作以前不易发现,一旦发现,实际上系统已经被感染或受到破坏。 (3)传播性:计算机病毒一般都具有很强的再生机制。只要病毒依附到一个正常的主程序上,就开始寻找并传染其他程序,其传播的速度极快。病毒可以在很短的时间内传播到整个计算机系统或者扩散到硬盘上。 (4)可激发性:在一定的条件下,病毒程序可以按照设计者的要求在某个点上激活并发起攻击。 (5)破坏性:计算机病毒的目的在于破坏计算机系统,其主要表现为:占用系统资源、破坏数据片,干扰运行,甚至会摧毁整个计算机系统。 3病毒的分类 (1)按病毒设计者的意图和破坏性大小,可将计算机病毒分为良性病毒和恶性病毒。 良性病毒:

7、这种病毒的目的不是为了破坏计算机系统,而只是为了编制者表现自己。此类病毒破坏性较小,只是造成系统运行速度降低,干扰用户正常工作。 恶性病毒:这类病毒的目的是人为的破坏计算机系统的数据。具有明显破坏目标,其破坏和危害性都很大,可能删除文件或对硬盘进行非法的格式化。 (2)计算机病毒按照寄生方式可以分为下列四类: 源码病毒:在源程序被编译之前,就插入到用高级语言编写的源程序当中。编写这种病毒程序较困难。但是,一旦插入,其破坏性和危害性都很大。 入侵病毒:是把病毒程序的一部分插入到主程序中。这种病毒程序也难编写,一旦入侵,难以清除。 操作系统病毒:是把病毒程序加入或替代部分操作系统进行工作的病毒。这

8、种病毒攻击力强、常见、破坏性和危害性最大。 外壳病毒:是把病毒程序置放在主程序周围,一般不修改源程序的一种病毒。它大多是感染DOS下的可执行程序。这种病毒占一半以上,易编制,也易于检测和消除。 例7设一张软盘已染上病毒,能清除病毒的措施是_。 A)删除该软盘上的所有文件 B)格式化该软盘 C)删除该软盘上的所有可执行文件 D)删除该软盘上的所有批处理文件 解答:软盘染毒后,病毒隐藏在磁盘内部,并感染磁盘上的文件,而且可能通过磁盘的使用进而扩散到其他磁盘,造成更大的破坏。为了清除病毒,必须格式化软盘,从而彻底清除染毒文件和病毒本身。 本题正确答案为B。 4、病毒知识问答 问题 1:对染毒软盘进行

9、 dir 操作会感染病毒吗? 不会。如果计算机的内存没有病毒,那么只有在执行了带有病毒的程序(文件) 后,才会感染计算机。而dir 命令由于是 DOS 的内部命令,不需要执行任何外部的程序(文件),因此对染毒软盘进行 dir 操作不会感染病毒。 不过需要注意的是,如果计算机内存已有病毒(或者说:计算机已染毒),如果对没有染病毒的软盘进行dir 操作,就可能感染软盘。说可能会感染是因为有些病毒不会通过 dir 操作传播。 问题 2:是否将文件改为只读方式就不会感染病毒? 不对。这对防范病毒没有任何用处。既然你可以通过计算机将文件改为只读方式,那以传播自身为目的的病毒当然也可以通过计算机将文件改回

10、可写的方式。 问题 3:病毒会感染写保护的磁盘吗?写保护和文件只读方式不同,设置文件只读方式是通过计算机,所以病毒能插上一手;可是写保护非要人手参与不可,病毒可没办法把写保护弄掉。何况计算机不能对写保护磁盘进行改写,这是没有任何操作可以改变的(除非你把驱动器弄坏)。 问题 4:Word 文档不是可执行文件(非 .COM .EXE 文件),为什么也会有病毒? 病毒是一段程序。COM 文件和 EXE 文件实际上是一段程序,Word 中因为可以包含一段程序,因此有病毒丝毫不奇怪。 问题 5:数据文件会感染病毒吗? 比如是否会感染 PCX、JPEG、TIF 等图形文件。 一般不会。因为病毒是一段程序,

11、而数据文件一般不包含程序,当然就不会感染病毒。PCX、JPEG、TIF 等图形文件因为肯定不包含程序,所以可能不会感染病毒。不过有些病毒会破坏各种文件,所以备份数据文件还是非常必要的。 问题 6:使用反病毒软件可以防范所有病毒吗? 这是不可能的。可以用很简单的推理说明:没有任何方法可以识别出病毒(象人脑一样聪明的计算机除外)。最有效的防范是:首先加强管理、提高警惕,经常备份数据、文件,然后使用一些防病毒软件。使用防病毒软件是为了辅助防毒,它不可能是刀枪不入的保镖。 问题 7:杀毒软件杀毒后,能让文件完全恢复原样吗? 有些病毒破坏了文件的某些内容,在杀除这种病毒后是不能恢复文件的原貌的。 问题

12、8:文件损坏是病毒干的吗? 有许多原因能导致计算机故障,比如电压不稳、磁盘质量差能导致文件损坏等等。 2软件系统 通常,软件包括计算机运行所需的各种程序和数据,以及有关的文档。软件一般可以分为系统软件、应用软件和支持软件。 (1)系统软件 系统软件通常是指管理、监控和维护计算机资源(包括硬件和软件)的一种软件。通过系统软件间接地使用计算机的硬件资源,方便了用户,提高了机器使用效率。最常用的系统软件有: 操作系统,如DOS、Windows、UNIX、Linux等;各种语言处理程序,如汇编程序、编译程序及解释程序等:数据库管理系统,如DBASE、FoxBASE和FoxPro等。 (2)应用软件 应

13、用软件是指利用计算机及系统软件为解决各种实际问题而编制的、具有专门用途的软件。常见的应用软件有:各种字处理软件,如文字编辑软件Word、文字处理系统WPS等;科学计算以及工程数据处理软件,如MATLAB等:计算机辅助制造、辅助设计、辅助教学软件,如AutoCAD、CAI等:各种图形软件、实时控制软件等。 (3)支持软件 支持软件介于系统软件和应用软件之间,是指在计算机硬件与系统软件的基础上,用于支援其他软件研制和开发的软件。它的目的是方便用户编制应用软件。典型的软件有Turbo C、Turbo Pascal、Visual C+、Delphi等。 例2某学校的工资管理程序属于_。 A)系统程序 B)应用程序 C)工具软件 D)文字处理软件本题正确答案为B。(6)计算机软件知识科学计算以及工程数据

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1