ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:52.92KB ,
资源ID:18255837      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/18255837.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息技术基础Word文档格式.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息技术基础Word文档格式.docx

1、计算机的特点计算机技术是信息化社会的基础、信息技术的核心,这是由计算机的特点所决定的。计算机的特点可概括为运算速度快、计算精度高、具有超强的“记忆”和逻辑判断功能、能自动运行且支持人机交互四个方面。计算机的主要应用领域了解掌握计算机6个方面的应用:科学计算(数值计算)、信息处理(数据处理)、过程控制(实时控制)、 计算机的辅助工程(CAM、CAT、CAE、CIMS、CAI)、人工智能、网络应用。计算机的发展阶段1946年2月在美国宾夕法尼亚大学诞生世界上第一台电子计算机ENIAC(Electronic Numerical Integrator and Calculator),计算机技术发展非常

2、迅速。连续进行了四次重大的技术革命,分别是电子管、晶体管、中小规模集成电路计算机、大规模和超大规模集成电路。计算机的发展趋势了解计算机个方面的发展趋势:微型化、巨型化、网络化、智能化、多媒体技术、非冯诺依曼体系结构的计算机。三、信息的表示及编码基础知识(一)计算机中的数制计算机常用的数制是二进制。(二)二进制数的常用单位1. 位(bit)位是二进制数中的一个数位,可以是“0”或“1”。它是计算机中数据的最小单位,称为比特(bit)。2. 字节(Byte)通常将8位二进制数组成一组,称作一个字节。字节是计算机中数据处理和存储容量的基本单位,如存放一个西文字母在存储器中占一个字节。在书写时,常将字

3、节英文单词Byte简写成B,这样1B = 8bit常用的单位还有KB(千字节)、MB(兆字节)、GB(千兆字节)等,它们与字节的关系是:1KB = B = 1024B1MB = B = B1GB = 3. 字(Word)掌握字、字长的含义。(三)字符编码. ASCII码目前计算机中使用最广泛的符号编码是ASCII码,即美国标准信息交换码(American Standard Code for Information Interchange)。ASCII包括32个通用控制字符、10个十进制数码、52个英文大小写字母和34个专用符号,共128个元素,故需要用7位二进制数进行编码,以区分每个字符。通常

4、使用一个字节(即8个二进制位)表示一个ASCII码字符,规定其最高位总是0。(四)汉字编码1. 了解国标码和汉字内码2. 了解汉字输入码和外码掌握常见汉字输入法属于哪种编码方式。数字编码;拼音码;形码;音形码。(五)数的编码在计算机内部,任何数据都只能用二进制的两个数码“0”和“1”来表示。除了用“0”和“1”的组合来表示数值的绝对值大小外,其正负号也必须数码化以0和1的形式表示。通常规定最高位为符号位,并用0 表示正,用1 表示负。这时在一个8 位字长的计算机中,数据的格式如图1-4所示。最高位为符号位, 为数值位。把符号数字化,常用的有原码、反码、补码三种。 D7 D6 D5 D4 D3

5、D2 D1 D0 D7 D6 D5 D4 D3 D2 D1 D00 1 正数 负数四、信息存储的基础知识(一)文件1. 掌握文件的概念、分类(磁盘文件、设备文件)文件就是存放在某种外部存储介质(如软盘、硬盘、光盘等)上、具有名字的一组相关信息的有序集合。这个名字就是我们常说的文件名。2. 掌握文件命名的格式及规则文件名由主名和扩展名两部分组成,且两部分之间用圆点“.”分隔,其一般格式是:.扩展名MSDOS中文件名的规定:“8.3”规约。Windows 95/98中的命名规定:Windows 95/98对文件名有六点要求。文件名中通配符的规定及使用。长文件名向“8.3”文件名的转换。五、多媒体信

6、息处理基础知识(一)多媒体技术的概念1. 掌握媒体的涵义及其五种分类(感觉媒体;表示媒体;表现媒体;存储媒体;传输媒体)2. 掌握多媒体及其主要特征多媒体是指计算机领域中的感觉媒体,主要包括文字、声音、图形、图像、视像、动画等。多媒体计算机是指能对多媒体进行综合处理的计算机,它除了具有传统的计算机配置外,还必须增加大容量存储器(例如光盘、磁盘阵列等)、声音、图像等多媒体的输入输出接口和设备,以及相应的多媒体处理软件。多媒体系统强调以下三大特征:集成性、交互性和数字化特征。(二)多媒体应用中的媒体元素多媒体的媒体元素是指多媒体应用中可以展示给用户的媒体组成,目前主要包括文本、超文本、图形、图像、

7、声音、动画和视像等媒体元素。(三)多媒体信息处理的关键技术1. 数据压缩技术(分为无损压缩和有损压缩两种)目前应用于计算机的多媒体压缩算法标准有如下两种:压缩静止图像的JPEG标准;压缩运动图像的MPEG标准。2. 大容量光盘存储技术光盘存储原理常用光盘标准CD-ROM光盘;VCD光盘;DVD光盘;可擦写光盘CD-R和一次写光盘CD-WO。光盘读出速度3. 多媒体网络技术4. 超大规模集成电路制造技术5. 多媒体数据库技术六、信息安全基础知识(一)信息安全的基本概念了解信息安全的四个基本特征(完整性、可用性、保密性、可控性)(二)信息安全的基本内容1. 实体安全实体安全就是计算机设备、设施(含

8、网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故破坏的措施和过程。它包括三个方面:环境安全;设备安全;媒体安全。2. 运行安全运行安全是信息安全的重要环节,是为保障系统功能的安全实现,提供一套安全措施(风险分析、审计跟踪、备份与恢复、应急等)来保护信息处理过程的安全。3. 信息资产安全信息资产包括文件、数据、程序等,其安全是防止信息资产被故意或偶然的非授权泄露、更改、破坏或是信息被非法的控制,即确保信息的完整性、保密性、可用性和可控性。信息资产安全包括七个方面:操作系统安全;数据库安全;网络安全;病毒防护;访问控制;加密;鉴别。4. 人员安全人员安全主要是指信息系统使用人员的安全

9、意识、法律意识、安全技能等。(三)信息安全机制与安全服务1. 安全机制安全机制是保证信息安全、提供安全服务的技术措施,某一种安全机制可以用于多种安全服务。常用的信息安全机制。加密机制。加密算法一般分为:对称加密算法和非对称加密算法。数字签名机制。访问控制机制。分子主访问控制和牵制访问控制。数据完整性机制。认证交换机制。防业务流分析机制。路由控制机制。公证机制。2. 安全服务安全服务是指网络为其应用提供的某些功能或辅助业务。常见的安全服务有对象认证安全服务、访问控制安全服务(可分为自主访问控制和强制访问控制)、数据保密性安全服务(信息保密、选择段保密和业务流保密)、数据完整性安全服务和抗抵赖安全

10、服务(防发送方抵赖、防接收方抵赖、公证)等。(四)网络黑客与防火墙1. 黑客概念和类型(1)黑客的概念所谓黑客,就是利用计算机技术、网络技术,非法侵入、干扰、破坏他人(国家机关、社会组织和个人)计算机系统,或擅自操作、使用、窃取他人的计算机信息资源,对电子信息交流和网络实体安全具有程度不同的威胁性和危害性的人。(2)黑客的类型为了区别对待黑客,有必要对他们进行分类。黑客分类的方法很多,从黑客的动机和目的,以及对社会造成的危害程度来分类,可以分成:技术挑战性黑客、戏谑取趣性黑客和捣乱破坏性黑客三种类型。2. 防火墙技术(1)防火墙的概念所谓“防火墙”,是指一种将内网和外网分开的方法,它实际上是一

11、种隔离技术。防火墙是在两个网络通信时执行的一种访问控制标准,它能允许网络管理员“同意”的用户或数据进入网络,同时将“不同意”的用户或数据拒之门外,阻止来自外部网络的未授权访问,防止黑客对内部网络中的电子信息和网络实体的攻击和破坏。(2) 防火墙的组成防火墙作为访问控制策略的实施系统,它的组成主要分为以下四个部分。网络策略。身份认证工具。包过滤。应用网关。(五)计算机病毒1.概念:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。2.特点:(1) 寄生性:计算机病毒寄生在其他程序之中

12、,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。 (2) 传染性:计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。(3) 潜伏性:有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦

13、得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等;(4) 隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。(5)破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 。通常表现为:增、删、改、移。(6)可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。3.防治方法

14、1. 建立良好的安全习惯例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从 Internet 下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。2. 关闭或删除系统中不需要的服务默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户端、Telnet 和 Web 服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。3. 经常升级安全补丁据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。4. 使用复杂的密码有

15、许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。5. 迅速隔离受感染的计算机当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。6. 了解一些病毒知识这样就可以及时发现新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。7. 最好安装专业的杀毒软件进行全面监控在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,

16、应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报, 这样才能真正保障计算机的安全。8. 用户还应该安装个人防火墙软件进行防黑由于网络的发展,用户电脑面临的黑客攻击问题也越来越严重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的黑客攻击。(六)软件知识产权 不使用盗版软件(七)键盘操作大小写切换键:CAPSLOCK中英文切换键:CTRL+空格键不同输入法切换键:CTRL+SHIFT中英文标点符号切换按钮:全半角切换按钮:12 练习题1世界上第一台电子计算机诞生在_年。A、1934

17、 B、1946 C、1964 D、19662是_奠定了现代计算机的结构理论。 A、霍金 B、爱因斯坦 C、牛顿 D、冯诺依曼3下列_一组合给出了正确的微型计算机主机的组成部分。 A、RAM、ROM和硬盘 B、CPU、RAM、I/O接口电路C、CPU、RAM和软盘 D、ROM、I/O、总线和光盘4下列存储器中,存取速度最快的是_。A、CD-ROM B、内存储器 C、软盘 D、硬盘5CPU主要由运算器和_组成。A、控制器 B、存储器 C、寄存器 D、编辑器6用高级程序设计语言编写的程序,要转换成等价的可执行程序,必须经过_。A、汇编 B、编辑 C、解释 D、编译和连接7信息按存在形式划分为内储信息

18、和_。A、外化信息 B、动态信息 C、记录信息 D、未知信息8信息技术已经历了以下_发展时期。A、2个 B、3个 C、4个 D、5个9按所用的逻辑部件划分,计算机经历了 演变。A、3个 B、4个 C、5个 D、6个10冯诺依曼计算机工作原理的核心是 。A、顺序存储和程序控制 B、存储程序和程序控制C、集中存储和程序控制 D、运算存储分离11 处于软件系统的最内层。A、 语言处理系统 B、用户程序 C、服务型程序 D、操作系统12 软件不具有通用性。A、用户程序 B、语言处理系统 C、服务型程序 D、操作系统13计算机完成一条指令操作分为取指令、_、执行指令三个阶段。A、读指令 B、写指令 C、

19、分析指令 D、存指令14计算机能够直接识别的是 。A、二进制 B、八进制 C、十进制 D、十六进制15下列计数制的写法中,哪一个是八进制?A、3241D B、5683H C、3206O D、1001B16计算机应用最广泛的领域是哪一个?A、数值计算B、数据处理C、过程控制D、人工智能17CAE的含义是 。A、计算机辅助设计 B、计算机辅助制造C、计算机辅助工程D、计算机辅助教学18“09”数字符号是十进制数的数码,全部数码的个数称为 。A、码数B、基数C、位权D、符号数19定点整数的小数点约定在 。A、符号位之后B、符号位之前C、最低位后边D、最低位前边20 是不属于字符编码。A、机器数B、A

20、SCII码C、BCD码D、汉字编码21ASCII码是字符编码,这种编码用 个二进制位表示一个字符。、8 、7 、10 、1622ASCII码可以表示 种字符。A、255 B、256 C、127 D、12823BCD码是专门用二进制数来表示 数或符号的编码。A、字母符号 B、数字字符 C、十进制数 D、十六进制数24国际码(GB231280)依据使用频度,把汉字分成 部分。A、简化字和繁体字 B、一级流字、二级汉字、三级汉字C、汉字和图形符号 D、一级汉字、二级汉字25下列 项表示一个完整的计算机系统。A、主机,键盘,显示器 B、主机和它的外围设备、系统软件和应用软件 、硬件系统和软件系统26对

21、“字”表述正确的说法是 。A、表示数据的最小单位 B、是最基本的存储单位C、整体参与运算和处理的一组二进制数 D、是运算单位,二进制位数不固定27对“字长”表述正确的说法是 。A、数据的最小单位,即二进制数的1位 B、基本存储单位,对应8位二进制位C、基本运算单位,对应8位二进制位 D、“字”的二进制数的位数,不固定28关于“指令” 正确的说法是 。A、指令就是计算机语言 B指令是全部命令的集合C、指令是专门用于人机交互的命令 D指令是通常由操作码和操作数组成29计算机将程序和数据同时存放在机器的 中。A、控制器 B、运算器 C、存储器 D、微处理器30在计算机存储系统中, 的存储容量最大。A

22、、辅助存储器 B、主存储器 C、Cache D、ROM31一条计算机指令中规定其执行功能的部分称为_。A、源地址码 B、操作码 C、目标地址码 D、数据码32微型计算机中使用最普遍的字符编码是_。A、EBCDIC码 B、国标码 C、BCD码 D、ASCII码33下列四种软件中,属于系统软件的是_。A、WPS B、Word C、DOS D、Excel34指出CPU下一次要执行的指令地址的部件是_。A、程序计数器 B、指令寄存器C、数据寄存器 D、缓冲存储器35CAD软件可用来绘制_。A、机械零件图 B、建筑设计图 C、服装设计图 D、以上都对36下列设备中,既能向主机输入数据又能接收主机输出数据

23、的设备是_。A、CDROM B、显示器 C、软磁盘驱动器 D、光笔37汉字国标码中共收集了_个汉字及符号。A、3755 B、3008 C、6763 D、744538国标码(GB2312-80)规定,每个汉字用_。A、一个字节表示 B、二个字节表示 C、三个字节表示 D、四个字节表示39下面的说法不正确的是_。A、计算机是一种能快速和高效完成信息处理的数字化电子设备,它能按照人们编写的程序对原始输入数据进行加工处理B、计算机能自动完成信息处理C、计算器也是一种小型计算机D、虽然说计算机的作用很大,但是计算机并不是万能的40任何进位计数制都有的两要素是_。A、整数和小数 B、定点数和浮点数 C、数

24、码的个数和进位基数 D、阶码和尾码41下列存储容量单位中, 最大。A、Byte B、KB C、MB D、GB42计算机的存储容量常用KB为单位,这里1KB表示 。A、1024个字节 B、1024个二进制信息位 C、1000个字节 D、1000个二进制信息位43ROM的中文名称是 。A、软盘存储器 B、硬盘存储器 C、只读存储器 D、随机存储器44下列存储器中, 不能长期保留信息。A、光盘B、磁盘C、RAMD、ROM45下列 组总线用来在机器内部传送程序或指令。A、AB总线 B、CB总线 C、DB总线 D、I/O总线46“柱面”是下列 存储器的参数。A、软磁盘B、硬磁盘C、光盘D、RAM47下列

25、 既是输入设备又是输出设备。A、软磁盘B、显示器C、CDROM光盘D、鼠标器48软磁盘索引孔的功能是 。A、检查写保护B、读写时定位C、防止磁盘晃动D、连接主轴49常用的CDROM光盘是 类型的光盘。A、只读 B、读写 C、可擦 D、可写50微型计算机中运算器的主要功能是 。A、只算术运算 B、只逻辑运算 C、算术和逻辑运算 D、初等函数运算51计算机工作过程中, 从存储器中取出指令,进行分析,然后发出控制信息号。A、运算器 B、控制器 C、接口电路 D、系统总线52显示器属于 。A、主机的一部分 B、一种存储器 C、输入设备 D、输出设备53 直接影响屏幕显示的清晰度。A、对比度 B、显示分

26、辨率 C、亮度 D、屏幕尺寸54显示器的显示分辩率与下列 项无关。A、刷新频率 B、显示器点距 C、屏幕尺寸 D、显示卡55打印机是 。A主机的一部分 B、一种存储器 C、输入设备 D、输出设备56键盘是 。57根据软件的功能和特点,计算机软件一般可分为 两类?A、系统软件和非系统软件 B、系统软件和应用软件C、应用软件和非应用软件 D、系统软件和管理软件58下列 是系统软件。A、编译程序 B、工资管理软件 C、绘图软件 D、制表软件59根据计算机语言发展的过程,下列顺序排列正确的是 。A、高级语言、机器语言、汇编语言 B、机器语言、汇编语言、高级语言C、机器语言、高级语言、汇编语言 D、汇编

27、语言、机器语言、高级语言60计算机能够直接执行的是 。A、汇编语言程序 B、高级语言程序 C、自然语言程序 D、机器语言程序61将高级语言源程序翻译成机器语言程序,需要使用 软件。A、汇编程序 B、解释程序 C、连接程序 D、编译程序62将汇编语言源程序翻译成机器语言程序,需要使用 软件。63编译程序将高级语言程序翻译成与之等价的机器语言程序,编译前的程序叫 。A、源程序 B、原程序 C、临时程序 D、目标程序64软件系统中的 是控制和管理全部软、硬件资源。A、应用程序 B、操作系统 C、语言处理程序 D、工具软件65下列文件名中,错误的是 。A、OPEnDoc B、123 exe C、ABtxt DL/K66下列使用通配符地方的文件名, 个是不合理的。A、*adoc

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1