ImageVerifierCode 换一换
格式:DOCX , 页数:24 ,大小:31.74KB ,
资源ID:16810432      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/16810432.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(备战初赛计算机基础知识Word下载.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

备战初赛计算机基础知识Word下载.docx

1、第二代,19581964年 晶体管计算机;第三代,19651971年 集成电路第四代,1972年以来 大规模集成电路第五代,正在研制 人工智能 o 以相对功能规模分类:巨型机(如CYBER205机,中国银河II机)大型机中型机(IBM360,370)小型机(DEC公司的VAX-11,Alpha系列机)微型机(如pc机)o 按结构模式分类:集中式计算机网络集中式系统是一个或多个用户同时使用一台计算机。它又分为:单用户机(pc机)和多用户机(DEC公司的ALPHA系列机,IBM360机).o 计算机网络是用通信线路互连起来的多台计算机的集合.各个分点的计算机称为工作站。各分点集中汇全的计算机称为服

2、务器。每个工作站本身就是一台完整计算机,可独立工作;同时服务器是资源(存储器、设备、软件、公共信息等)又可供工作站共享调用.o 根据网络覆盖的范围可分为:局域网都市网(城域网)广域网国际互连网(internet)。o 根据网络的布线组织结构可分为:总线网星形网(普遍应用)环形网.计算机的特点o 运算速度快,精确度高;o 具有逻辑判断和记忆能力;o 高度的自动化和灵活性。.计算机在现代社会中应用按其性质和类型,一般分为如下十个方面:o 科学计算(数值计算)方面o 数据处理方面o 自动控制(过程控制)方面o 办公自动化(OA)方面o 计算机辅助设计(CAD)和辅助制造(CAM)方面o 计算机辅助教

3、学CAI(Computer Assisted Instruction)方面o 计算机在智能模拟方面的应用o 计算机在通信方面的应用o 计算机在信息高速公路方面的应用o 计算机在文字处理方面的应用第二节计算机的基本组成计算机的基本组成及其相互联系o 计算机硬件又称为冯.诺依曼结构。由五个部分组成:输入设备输出设备存储器运算器控制器o 计算机软件又可分为系统软件和应用软件两大类。o 输入设备:将外界信息输入到计算机的设备。o 输出设备:将计算机处理的结果以人们所能识别的形式表现出来。o 存储器:是计算机的重要组成部分.它可分为:计算机内部的存储器(简称内存)计算机外部的存储器(简称外存)o 内存储

4、器从功能上可以分为读写存储器 只读存储器两大类计算机存储容量以字节为单位,它们是:字节B( 1Byte=8bit)、千字节(1KB=1024B)、兆字节(1MB=1024KB)、千兆字节(1GB=1024MB)、1TB1024GBo 外存又称辅助存储器,它容量更大,常用的外部存储器有软盘、硬盘、光盘、磁带。o 运算器:对信息进行加工处理的部件。它在控制器的控制下与内存交换信息,负责进行各类基本的算术运算和与、或、非、比较、移位等各种逻辑判断和操作。此外,在运算器中还有能暂时存放数据或结果的寄存器。1B(字节)8个二进制位,1个汉字在计算机需要2个B来存储,1个ASCII码需要1B存储。o 控制

5、器:是整个计算机的指挥中心。它对指令进行分析、判断,发出控制信号,使计算机的有关设备协调工作,确保系统自动运行。第三节计算机工作原理计算机的基本原理是存贮程序和程序控制。预先要把指挥计算机如何进行操作的指令序列(称为程序)和原始数据通过输入设备输送到计算机内存贮器中。每一条指令中明确规定了计算机从哪个地址取数,进行什么操作,然后送到什么地址去等步骤。计算机在运行时,先从内存中取出第一条指令,通过控制器的译码,按指令的要求,从存贮器中取出数据进行指定的运算和逻辑操作等加工,然后再按地址把结果送到内存中去。接下来,再取出第二条指令,在控制器的指挥下完成规定操作。依此进行下去,直至遇到停止指令。o

6、程序与数据一样存贮,按程序编排的顺序,一步一步地取出指令,自动地完成指令规定的操作是计算机最基本的工作原理。这一原理最初是由美籍匈牙利数学家冯.诺依曼于1945年提出来的,故称为冯.诺依曼原理。第四节计算机存储系统一、存储器:内存储器从功能上可以分为二、计算机的外存储器一般有:软盘和软驱、硬盘、CDROM、可擦写光驱即CDRW光驱还有USB接口的移动硬盘、光驱、或可擦写电子硬盘(优盘)等。三、存储器的容量的基本单位是字节(Byte),并有下列的运算换算关系:1KB=1024Bytes1MB=1024KB1GB=1024MB1TB=1024GB1个汉字在计算机内需要2个字节来存储;1个英文字符(

7、即ASCII码)在计算机中需要1个字节来存储;1个字节相当于8个二进制位。第五节计算机病毒与信息安全一)、什么是计算机病毒所谓计算机病毒,是指一种在计算机运行过程中,能把自身精确拷贝或有修改地拷贝到其它程序体内的程序。计算机病毒是人为非法制造的程序,正象人体病毒侵犯人细胞,并把它转换制造病毒的工厂一样,计算机病毒是指病毒程序。二)、计算机病毒的特性.隐蔽性计算机病毒程序是人为制造的小巧玲珑的经过精心泡制的程序,这就是病毒的源病毒。这种源病毒是一个独立的程序体,源病毒经过扩散生成的再生病毒,往往采用附加或插入的方式隐蔽在可执行程序或数据文件中,可以在几周或几个月内不被人发现,这就是所谓隐蔽性。.

8、潜伏性所谓潜伏性,指病毒具有依付于其它媒体寄生的能力。.传播性所谓传播性,指病毒具有极强的再生和扩散能力,潜伏在计算机系统中的病毒,可以不断进行病毒体的再生和扩散,从而使病毒很快扩散到磁盘存储器和整个计算机系统。.激发性所谓病毒的激发性,系统病毒在一定条件受外界刺激,使病毒程序迅速活跃起来的特性。.破坏性和危害性计算机病毒程序,从本质上来说,它是一个逻辑炸弹。一旦满足条件要求被激活并发起攻击就迅速扩散,使整个计算机系统无法正常运行,所以它具有极大的破坏性和危害性。三)、计算机病毒的分类.按病毒设计意图和破坏性大小分按计算机病毒设计者的意图和病毒程序对计算机的破坏可将计算机病毒分为两类: (1)

9、良性病毒是破坏性较小的计算机病毒。例如,IBM圣诞树病毒,可令计算机系统在圣诞节时显示问候话语并在屏幕上出现圣诞树画面。这种病毒除占用一定的系统资源,对系统其它方面不产生或产生较小的破坏性。(2)恶性病毒是具有明显破坏目标的目的,其破坏性和危害性都很大,往往是增删数据,删改文件或对磁盘进行格式化或破坏系统数据甚至硬件,造成灾难性后果。.按病毒入侵系统的途径分(1)源码病毒(SourceCodeViruses):源码病毒在源程序被编译之前,就插入到高级语言编定的源程序当中,由于源码病毒程序编写难度大,所以较为少见。这种病毒往往隐藏在大型程序中,一旦插入,其破坏性和危害性都很大。.按病毒入侵系统的

10、途径分(2)入侵病毒(IntrusiveViruses):入侵病毒是把病毒程序的一部分插入主程序,这种病毒难以编写它一旦入侵到现有程序当中,不破坏主文件就难以消除该病毒程序。(3)操作系统病毒(OperatingSystemViruses):操作系统病毒是把病毒程序逻辑加入或部分嵌入操作系统中进行工作的病毒。因为整个计算机系统是在损伤系统控制和管理下运行的,操作系统病毒的入侵就造成病毒程序对系统的持有攻击性、破坏性和危害性。(4)外壳病毒(ShellViruses):外壳型病毒是把病毒程序置放在主程序中,它大多感染执行程序有半数以上的计算机是采用这种外壳方式传播的,这种病毒程序易于编制,也易于

11、消除。特别需要指出的是,我们常听到的计算机病毒实际上也是一种软件(或者说程序),代用了生物学上的名词,只不过其程序功能在于扰乱计算机的正常工作或破坏计算机系统存储的信息等,如删除我们存储的数据等。计算机病毒具有隐蔽性,传染性,破坏性。三)计算机信息安全基础知识鉴于计算机病毒传播危害性大,计算机系统一旦感染上病毒,可能会使计算机系统瘫痪,从而可能造成灾难性的后果。所以,各国一直对计算机病毒的防犯给予高度重视,并且逐步采取了一系列科学管理方法和预防措施。通常采用如下安全管理方法和对策。、对工作人员应该加强关于计算机病毒及其危害的教育使有关人员认识到,程序和数据的破坏或系统瘫痪,不仅给公司或厂方造成

12、巨大的经济损失,而且还会严重地损害公司和厂方的社会形象和信誉。、为了防犯病毒的入侵,对于系统软件应予以写保护。注意对需要的可执行程序和数据文件进行写保护。、对于予以保护的文件,为了防止文件的任何可能的修改,只允许使用读操作,而且要经常检查这些文件是否被修改了。、对于计算机系统中的程序,要定期进行比较测试和检查,以检测是否有病毒侵入。、要谨慎使用公共软件,防止计算机病毒的传播和扩散。、在使用口令(Password)时,要尽可能选择随机字符作为口令,让口令本身无意义,不要用名字生日等作为口令,以增加破译口令难度。、加强使用软盘的管理,尽量不用软盘引导。因为用软盘引导造成病毒感染的机会要多一些,而用

13、硬盘引导,则较安全。、要严禁将其它部门的程序带入本系统。 外来程序如确需要使用,必须经管理人员授权,并要经过严格检查和测试,在确信无病毒感染时,才允许在本系统中运行。、不允许随便将本系统与外界系统接通,以防止外界系统的病毒乘机侵入。、不允许将各种游戏软件装入计算机系统,因为游戏软件被病毒侵入的机会很多,带病毒可能性大,以防止计算机病毒乘机侵入。、使用杀毒软件,病毒本质上是一种程序,故可以通过软件的方法来预防或清除病毒程序,这就是杀毒软件。现今市面上流行的国际,国内的杀病毒软件的很丰富。如:Scan、Clean、kill系列、KV200、KV300,等等不一而足。这些杀毒软件各有特点,使用较多的

14、是kill系列和kv系列,这两个系列都可以通过菜单界面方便的进行操作。第七节计算机软件知识一、计算机软件知识各种软件的有机组合构成了软件系统。软件系统按其功能以及重要性可主要分为系统软件和应用软件两大类,系统软件管理整个计算机系统,应用软件在系统软件的基础上使计算机能解决各种实际问题。应用软件在系统软件的基础上开发。计算机软件系统我们可以用下图框表示: 软件系统 其中:语言处理程序分为: 系统程序 机器语言(第一代) 汇编语言(第二代) 算法语言 (第三代) 非过程语言(第四代)标服语操数计 智能化语言(第五代)准务言作据算程性处系库机序程理统管网库序程理络系软 统件 应用程序 专科数工事过家

15、学据程务程系计处设管控统算理计理制程程程程程程 序序序序序序 系统软件包括:(1) 操作系统(dos、windows、ucdos)(2) 语言处理软件(basic 语言、cobol语言、 pascal语言、c语言)(3) 数据库管理系统(dbase、foxbase、foxpro)等。应用软件是针对某个实用问题而设计的程序,这种软件有通用和专用两种。例如:汉字处理软件是属通用性的,它可供需要输入汉字的人使用,这类应用程序可以作为一种软件产品,在市场销售,例如wps、cced、word等。另一种应用程序属专用的,它是为了某种特殊用途而设计的程序。例如某单位的人事管理系统。第九节DOS与WINDOW

16、S文件操作一、文件、文件夹的基本概念1、文件是计算机存储数据、程序或文字资料的基本单位,是一组相关信息的集合。文件在计算机中采用“文件名”来进行识别的。文件名一般由: . 扩展名 两部份组成;(说明:文件名称加 表示文件名称不可缺少,而扩展名带 表示可省略)(1)在DOS状态下:文件名称由18个字符组成;文件名称可以是字母(不分大小写)及 $ % -()# 等特殊符号,但不能使用DOS保留字及一些特殊符号 + = ;:/ ;扩展名可由1-3个字符;一般情况下,能代表文件的类型(对Windows下的扩展名同样适应)。如下所示:扩展名 所代表的文件类别 扩展名 所代表的文件类别COM 命令程序文件

17、 EXE 可执行文件BAT 批处理文件 SYS 系统文件TXT 文本文件 DBF 数据库文件BAK 备份文件 DOC Word文档(2)在Windows图形方式的操作系统下:文件名称由1255个字符组成(即支持长文件名),禁止使用如 / * 等特殊字符;而扩展名由13个字符组成。在图形方式的Windows操作系统控制下扩展名也表示文件类型,与DOS不同的是:WINDOWS操作系统也用文件图标来区分不同类型的文件;这时常常不再显示文件的扩展名。(3)在DOS方式下Windows文件名的显示:第一种情况:符合DOS“8.3”规范的文件名不改变;第二种情况:如果文件名称超过8个字符,则取前6个字符,

18、然后加“”与数字组成文件名称;DREAMWEAVER3.EXE,在DOS字符方式下显示为: DREAMW1.EXE如果在同一位置中有两个前8个字符相同的长文件名,则按先后出现次序以 后的递增数字加以区分。HYPERCAM. EXE和HYPERCAMPTURE. EXE、 HYPERCAMPY.EXE 在DOS则显示为:HYPRTCAM.EXE 和 HYPERC1.EXE 、HYPERC2.EXE第三种情况:如果Windows长文件名包含DOS文件名中的非法字符,则DOS将这些非法字符自动去掉。如:WINDOWS下的文件名:HYPER CAPWTRT.EXE 在DOS显示时即为:HYPERC1.

19、EXE第十三节数在计算机中的表示计算机中的数的表示人们习惯用十进制数,它有两个特点:基数为10,逢十进一(其它数制特点亦n-1 类似),可表示为(A)10= ki*10i=-m一)、数制计算机中采用的是二进制,因为二进制具有运算简单,易实现且可靠,为逻辑设计提供了有利的途径、节省设备等优点,为了便于描述,又常用八、十六进制作为二进制的缩写。一般计数都采用进位计数,其特点是:(1)逢N进一,N是每种进位计数制表示一位数所需要的符号数目为基数。(2)采用位置表示法,处在不同位置的数字所代表的值不同,而在固定位置上单位数字表示的值是确定的,这个固定位上的值称为权。在计算机中:D7 D6 D5 D4

20、D3 D2 D1 D0 只有两种0和1二)、数制转换不同进位计数制之间的转换原则:不同进位计数制之间的转换是根据两个有理数如相等,则两数的整数和分数部分一定分别相等的原则进行的。也就是说,若转换前两数相等,转换后仍必须相等。要求以下四种进制:十进制:有10个基数:0 9 ,逢十进一二进制:有2 个基数:0 1 ,逢二进一八进制:有8个基数:0 7 ,逢八进一十六进制:有16个基数:0 9,A,B,C,D,E,F (A=10,B=11,C=12,D=13,E=14,F=15) ,逢十六进一1、数的进位记数法 N=an-1*pn-1+an-2*pn-2+a2*p2+a1*p1+a0*p02、十进制

21、数与P进制数之间的转换 十进制转换成二进制:十进制整数转换成二进制整数通常采用除2取余法,小数部分乘2取整法。例如,将(30)10转换成二进制数。将(30)10转换成二进制数2|30 .0 -最右位2|15 .12| 7 .12| 3 .1 1 .1 -最左位 (30)10=(11110)2将(30)10转换成八、十六进制数 8| 30 6 -最右位3 -最左位 (30)10 =(36)8 16| 30 14(E)-最右位1 -最左位 (30)10 =(1E)163、将P进制数转换为十进制数把一个二进制转换成十进制采用方法:把这个二进制的最后一位乘上20,倒数第二位乘上21,,一直到最高位乘上

22、2n,然后将各项乘积相加的结果就它的十进制表达式。把二进制11110转换为十进制(11110)2=1*2(4)+1*2(3)+1*2(2)+1*2(1)+0*2(0)=16+8+4+2+0=(30)10把一个八进制转换成十进制采用方法:把这个八进制的最后一位乘上80,倒数第二位乘上81,,一直到最高位乘上8n,然后将各项乘积相加的结果就它的十进制表达式。把八进制36转换为十进制(36)8=3*8(1)+6*8(0)=24+6=(30)10把一个十六进制转换成十进制采用方法:把这个十六进制的最后一位乘上160,倒数第二位乘上161,,一直到最高位乘上16n,然后将各项乘积相加的结果就它的十进制表

23、达式。把十六制1E转换为十进制(1E)16=1*16(1)+14*16(0)=16+14=(30)103、二进制转换成八进制数(1)把二进制数转换成八进制数:对于整数,从低位到高位将二进制数的每三位分为一组,若不够三位时,在高位左面添0,补足三位,然后将每三位二进制数用一位八进制数替换,小数部分从小数点开始,自左向右每三位一组进行转换即可完成。例如:将二进制数1101001转换成八进制数,则 (001 101 001)2 | | | ( 1 5 1)8( 1101001)2=(151)8 (2)八进制数转换成二进制数:只要将每位八进制数用三位二进制数替换,即可完成转换,例如,把八进制数(643

24、.503)8,转换成二进制数,则 (6 4 3 . 5 0 3)8| | | | | |(110 100 011 . 101 000 011)2(643.503)8=(110100011.101000011)24、二进制与十六进制之间的转换(1)二进制数转换成十六进制数:由于2的4次方=16,所以依照二进制与八进制的转换方法,将二进制数的每四位用一个十六进制数码来表示,整数部分以小数点为界点从右往左每四位一组转换,小数部分从小数点开始自左向右每四位一组进行转换。(2)十六进制转换成二进制数如将十六进制数转换成二进制数,只要将每一位十六进制数用四位相应的二进制数表示,即可完成转换。例如:将(16

25、3.5B)16转换成二进制数,则( 1 6 3 . 5 B )16| | | | |(0001 0110 0011. 0101 1011 )2(163.5B)16=(101100011.01011011)2小结数制问题:(1)注意下列规律的应用:2(0)(1)22(1)(10)22(2)(100)22(3)(1000)2(4)(10000)2 .2(n)(100000)2(2)8进制的个位数与3位二进制数建立一个一一对应关系;16进制的个位数与4位二进制数建立一个一一对应关系;(3)十进制的纯小数转换为N进制数的方法是:小数点位置不变,乘N取整。(4)十进制的整数转换为N进制数的方法是:除N取余数,反读;(5)N进制的整数转换为十进制数的方法是:(amam-1am-2.a2a1a0)N =(am*N mam-1*N m -1+a2*N 2a1*N 1a0*N 0)10 (6)如果小数点不在a0的后面,而在a2后面时,展开式又怎样呢?四)计算机的编码问题1) BCD编码原理 2) 汉字编码原理 3) 原码表示与补码表示五)练习:约定(amam-1am-2a2a1a0)N来表示N进制的一个数,而且am不为零,试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1