ImageVerifierCode 换一换
格式:DOCX , 页数:69 ,大小:90.89KB ,
资源ID:11528012      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-11528012.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(《计算机文化基础》复习大纲.docx)为本站会员(b****3)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

《计算机文化基础》复习大纲.docx

1、计算机文化基础复习大纲计算机文化基础复习大纲第1讲计算机与信息技术重点:计算机的定义、发展历史、应用领域、发展趋势;计算机系统的组成与工作原理、计算机常用的数制及编码,计算机中的数制与转换,常见的信息编码,计算机病毒的概念和特点。难点:计算机工作原理、计算机常用的数制及编码,计算机中的数制与转换。知识点:1、计算机的定义:计算机(Computer)即电子计算机的简称,是由一系列电子元器件组成的,按照人们预先设计、存贮的程序,对信息进行自动、快速、准确地计算和处理的电子装置。2、世界上第一台电子计算机的名称:ENIAC(“埃尼阿克”);诞生时间:1946年;国家:美国。3、冯诺依曼计算机体系结构

2、的主要特点(二进制和程序存储): (1)采用二进制0、1直接模拟开关电路通、断两种状态,用于表示数据或计算机指令。 (2)把指令存储在计算机内部,且能自动依次执行指令。4、计算机的发展历程(四代计算机的年代、主要元器件)(电子器件):器件年代第一代1946-1957第二代1958-1964第三代1965-1969第四代1970-至今电子器件电子管晶体管中、小规模集成电路大规模和超大规模集成电路5、计算机的主要特点:(1)处理速度快。(2)存储容量大,存储时间长久。(3)计算精确度高。(4)逻辑判断能力。(5)自动化工作的能力。(6)应用领域广泛。6、计算机的用途:(1)科学计算。(2)数据处理

3、。(3)自动控制。(4)计算机辅助工作。(5)人工智能。(6)电子商务。(7)娱乐。7、计算机的分类(按处理数据方式、使用范围、计算机规模和处理能力分类)(1)按处理数据方式分为:数字计算机、模拟计算机和数模混合计算机;(2)按使用范围分为:通用计算机、专用计算机(3)按计算机规模分类和处理能力分为:巨型计算机、大/中型计算机、小型计算机、微型计算机、工作站和服务器8、计算机的发展趋势(四化或五化);9、信息技术(IT)的基本概念:信息技术(InformationTechnologyIT)是关于信息的产生、发送、传输、接收、变换、识别、控制等应用技术的总称,是由计算机技术、通信技术、微电子技术

4、结合而成,有时也叫做“现代信息技术”。10、信息技术的三个最重要的技术:微电子技术、计算机技术和通信技术。11、人类社会的三大基本要素:物质、能量和信息。12、信息社会的概念:信息社会也称为信息化社会。信息化有两层意思:1、信息化就是指人们的一切活动要以信息为中心,社会经济活动要借助于信息展开、定向;2、信息化又是指社会生产部门的技术装备、管理方法、人员素质、工作效率都能达到现代信息技术所要求的水平。13、信息社会的主要特征:(1)信息成为重要的战略资源。(2)信息业上升为最重要的产业。(3)信息网络成为社会的基础设施。14、计算机病毒的定义:编制或者在计算机程序中插入的破坏计算机功能或者破坏

5、数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。15、计算机病毒的特点:(1)寄生性(2)传染性(3)潜伏性(4)爆发性(5)破坏性16、计算机病毒的分类(1)按病毒存在的媒体分类根据病毒存在的媒体,病毒可以划分为网络病毒、文件病毒、引导型病毒和混合型病毒。(2)按病毒传染的方法分类根据病毒的传染方法,可将计算机病毒分为引导扇区传染病毒、执行文件传染病毒和网络传染病毒。(3)按病毒破坏的能力分类根据病毒破坏的能力,计算机病毒可划分为无害型病毒、无危险病毒、危险型病毒和非常危险型病毒。(4)按病毒算法分类根据病毒特有的算法,病毒可以分为伴随型病毒、蠕虫型病毒、寄生型病毒、练习型

6、病毒、诡秘型病毒和幽灵病毒。(5)按病毒的攻击目标分类根据病毒的攻击目标,计算机病毒可以分为DOS病毒、Windows病毒和其他系统病毒。DOS病毒:指针对DOS操作系统开发的病毒。(6)按计算机病毒的链接方式分类由于计算机病毒本身必须有一个攻击对象才能实现对计算机系统的攻击,并且计算机病毒所攻击的对象是计算机系统可执行的部分。因此,根据链接方式计算机病毒可分为:源码型病毒、嵌入型病毒、外壳型病毒、操作系统型病毒。16、计算机病毒的传播途径目前计算机病毒主要通过以下三种途径进行传播:(1)通过U盘和(2)通过硬盘传播(3)通过计算机网络进行传播17、计算机黑客:在人们眼中,黑客是一群聪明绝顶一

7、门心思地破译各种密码的年轻人,他们常偷偷地、未经允许地侵入政府、企业或他人的计算机系统,窥视他人的隐私。黑客已成为人们眼中“计算机捣乱分子”的代名词。18、防火墙的概念:用户能通过利用Internet来提高办事效率和市场反应速度,以便更具竞争力。在通过Internet从异地取回重要数据的同时,这要面对Internet开放性带来的数据安全的新挑战和新危险,即客户、销售商、移动用户、异地员工和内部员工的安全访问,以及保护企业的机密信息不受黑客的间谍的入侵。19、防火墙的作用(1)防火墙是网络安全的屏障(2)防火墙可以强化网络安全策略(3)对网络存取和访问进行监控审计(4)防止内部信息的外泄20、信

8、息安全技术:现阶段较为成熟的信息安全技术有数据加密和解密技术、数字签名技术以及身份认证技术等。第2讲计算机基础知识重点:计算机的定义、发展历史、应用领域、发展趋势;计算机系统的组成与工作原理、计算机常用的数制及编码,计算机中的数制与转换,常见的信息编码。难点:计算机工作原理、计算机常用的数制及编码,计算机中的数制与转换。知识点:1、计算机系统的基本组成办办公软件包数据库管理系统2、冯诺依曼结构计算机的基本思想:(1)计算机由五大部件构成:运算器、控制器、存储器、输入设备和输出设备(2)程序和数据以同等地位存放在存储器中,并按地址进行访问(3)程序和数据以二进制形式表示3、运算器:运算器又称算术

9、逻辑单元(ArithmeticandLogicUnit,简称ALU),它的主要功能是进行算术运算和逻辑运算。4、控制器:控制器是计算机的神经中枢和指挥中心,只有在它的控制之下整个计算机才能有条不紊地工作,自动执行程序。控制器的功能是依次从存储器取出指令、翻译指令、分析指令、向其他部件发出控制信号,指挥计算机各部件协同工作。5、存储器:存储器具有记忆功能,用来保存信息,如数据、指令和运算结果等。使用时可以从存储器中取出信息,不破坏原有的内容,这种操作称为存储器的读操作;也可以把信息写入存储器,原来的内容被抹掉,这种操作称为存储器的写操作。6、存储器可分为两种:内存储器与外存储器。(1)内存储器(

10、简称内存):内存储器也称主存储器(简称主存),它直接与CPU相连接,存储容量较小,但速度快,用来存放当前运行程序的指令和数据,并直接与CPU交换信息。内存又分为RAM(随机存储器)和ROM(只读存储器)。RAM里的数据可读可写,断电后数据丢失;ROM里的数据只能读不能写(修改),断电后数据不会丢失。(2)外存储器(简称外存):外存储器又称辅助存储器(简称辅存),它是内存的扩充。外存存储容量大,价格低,但存储速度较慢,一般用来存放大量暂时不用的程序、数据和中间结果,需要时,可成批地和内存储器进行信息交换。通常外存只能与内存交换信息,不能被计算机系统的其它部件直接访问。常用的外存有磁盘、磁带、光盘

11、等。(3)外存与内存有许多不同之处:一是外存不像内存那样怕停电,如磁盘上的信息可以保持几年,甚至几十年;二是外存的容量不像内存那样受多种限制,可以大得多;三是外存速度慢,内存速度快;四是由于外存储器安装在主机外部,所以也可以归属为外部设备,而内存术语主机。7、存储地址:存储器的存储容量以字节为基本单位,每个字节都有自己的编号,称为“地址”,如要访问存储器中的某个信息,就必须知道它的地址,然后再按地址存入或取出信息。8、存储单位:为了度量信息存储容量,将8位二进制码(8bits)称为一个字节(Byte,简称B),字节是计算机中数据处理和存储容量的基本单位。1024个字节称为1K字节,1024K个

12、字节称为1兆字节(1MB),1024M个字节称为1G字节(1GB),1024G个字节称为1TB。9、字长:计算机处理数据时,一次可以运算的数据称为一个“字”(Word)。字的长度称为字长。一个字可以是一个字节,也可以是多个字节。常用的字长有8位、16位、32位、64位等。如某一类计算机的字由4个字节组成,则字的长度为32位,相应的计算机称为32位机。10、输入设备:是从计算机外部向计算机内部传送信息的装置。其功能是将数据、程序及其他信息,从人们熟悉的形式转换为计算机能够识别和处理的形式输入到计算机内部。常用的输入设备有键盘、鼠标、光笔、扫描仪、数字化仪、麦克风等。11、输出设备:是将计算机的处

13、理结果传送到计算机外部供计算机用户使用的装置。其功能是将计算机内部二进制形式的数据信息转换成人们所能接受的或其他设备能接受和识别的信息形式。常用的输出设备有显示器、打印机、绘图仪、音响等。12、计算机的软件系统:是指计算机运行时所需的各种程序、数据以及有关的文档。软件不同于硬件,它看不见、摸不着,但又是计算机系统中非常重要的组成部分。人们通过软件控制计算机各种部件和设备的运行。13、软件一般分为系统软件和应用软件两大类:(1)系统软件:主要的功能是控制和维护计算机的正常运行、管理计算机的各种资源来满足应用软件的需要。系统软件包括操作系统、语言处理程序等。(2)应用软件:是指利用计算机的软、硬件

14、资源为某一应用领域解决某个实际问题而专门开发的软件。应用软件一般可以分为两大类:通用应用软件和专用应用软件。14、计算机的工作过程:数据流 控制流首先把表示计算步骤的程序和计算中需要的原始数据在控制器输入命令的作用下,通过输入设备送入计算机的存储器。当程序开始执行时,在取指令命令的作用下把程序指令逐条送入控制器。控制器对指令进行译码,并根据指令的操作要求向存储器和运算器发出存数、取数命令和运算命令,经过运算器计算并把计算结果存放在存储器内。在控制器发出的取数和输出命令的作用下,通过输出设备输出计算结果15、指令是控制计算机执行的一串二进制代码,能被计算机识别并执行,它规定了计算机能完成的某一种

15、操作。一条指令通常有两个部分组成:(1)操作码:指明该指令要完成的操作类型或性质。(2)操作数:指明操作对象的内容或所在的单元地址,操作数在大多数情况下是地址码。16、计算机的指令系统:一台计算机的所有指令的集合,称为该计算机的指令系统。不同类型的计算机,指令系统的指令条数有所不同。但无论哪种类型的计算机,指令系统都应具有以下功能的指令:(1)数据传送指令:将数据在内存与CPU之间进行传送(2)数据处理指令:数据进行算术、逻辑运算等(3)程序控制指令:控制程序中指令的执行顺序。如:条件转移、无条件转移、调用子程序、返回、停机等(4)输入输出指令:用来实现外部设备与主机之间的数据传输(5)其他指

16、令:对计算机的硬件进行管理等17、计算机的工作原理计算机的工作过程实际上是快速执行指令的过程。计算机的每一条指令,其执行过程都可分为两个阶段:(1)取指阶段:开始时,计算机进入取指令阶段。在控制器控制下,从内存中取出一条指令送入控制器,经控制器分析后产生完成该指令的各种定时控制信号。(2)执行阶段:取指阶段结束后,就进入了执行阶段。执行阶段是在控制器产生的该指令的对应控制信号作用下,执行该指令规定的操作。实际程序的执行过程就是在控制器的控制下不断的取指令、执行指令、再取指令、再执行指令,直至程序所有指令都执行完毕。执行一条指令的时间称为指令周期。指令周期又可分为取指周期和执行周期。取指周期对任

17、何一条指令都是一样的,而执行周期则不然,由于指令性质不同,要完成的操作有很大差别,因此不同指令的执行周期不尽相同。18、现代电子数字计算机使用二进制的原因:(1)技术上容易实现,可靠性强。(2)运算规则简单。(3)实现逻辑运算容易。(4)与其他数制转换方便。19、计算机中常用的各种数制表示数制十进制二进制八进制十六进制数符0,1,2,90,10,1,2,70,1,2,9,A,B,C,D,E,F基数102816位权10i2i8i16i计数规则逢十进一逢二进一逢八进一逢十六进一标识字母D(可省略不写)BOH标识下标102816举例(123.625)D(123.625)10(1111011.101)

18、B(1111011.101)2(173.5)O(173.5)8(7B.A)H(7B.A)1620、各种数制间的转换(1)任意进制转换成十进制按权展开。一般来说,任意一个具有n位整数和m位小数的R进制数N可以按权展开表示为:(N)R=dn1Rn1+dn2Rn2+d1R1+d0R0+d1R1+dmRm【例1】将二进制数(1001.101)B转换成十进制数。解(1001.101)B =123+022+021+120+121+022+123 =8+1+0.5+0.125=(9.625)D(2)十进制转换成R进制。在将一个十进制数转换成R进制数时,对其整数部分和小数部分需要使用不同算法进行转换,整数部分

19、用除R取余法转换,小数部分用乘R取整法转换。除基取余法。转换算法为:将十进制整数除以二进制基数R,得到一个商数和余数,取该余数作为二进制数的最低位数d0;再将所得商数继续除以R,又得到一个商数和余数,取该余数作为二进制数的次低位数d1;重复此过程,直到商数为0;将每次除得余数(必定为0或1)按从低位到高位顺次排列,即构成对应的二进制数。【例2】将十进制整数(83)D转换为二进制整数。解十进制整数余数二进制数码位序283 1 d0=1 最低位241 1 d1=1 次低位220 0 d2=0210 0 d3=025 1 d4=122 0 d5=021 1 d6=1 最高位0商为0,结束最后结果为:

20、(83)D=(d6d5d4d3d2d1d0)B=(1010011)B乘R取整法。转换算法为:将十进制纯小数乘以R,取其乘积的整数部分作为R进制小数的最高位d1;再将乘积的小数部分继续乘以R,所得新积的整数部分作为R进制小数的次高位d2;重复此过程,直到余下的纯小数为0或者满足所要求的精度为止;将每次取出的整数部分(必定为0或1)按从左到右顺次排列,即构成对应的R进制小数。【例3】将十进制小数(0.8125)D转换为二进制小数。解十进制小数积的整数部分二进制数码位序0.812521.6250 1 d1=1 最高位0.62521.250 1 d2=1 次高位0.2520.50 0 d3=021.0

21、 1 d4=1 最低位0.0纯小数为0,结束最后结果为:(0.8125)D=(0.d1d2d3d4)B=(0.1101)B请注意,并不是所有的十进制小数都能完全精确地转换为有限位的二进制小数,例如,(0.3)D=(0.0011001100)B。这时可以根据精度要求并考虑计算机字长取一定位数后,按“0舍1入”原则得到该十进制小数的二进制近似值。当要把一个既有整数又有小数部分的十进制数转换成R进制数时,按下列3个步骤进行:将整数部分按除R取余法进行转换;将小数部分按乘R取整法进行转换;将已经转换的两部分合在一起即得所求的二进制数。(3)二进制与八进制相互转换:当要把二进制数转换成八进制数时,以小数

22、点为分界,整数部分从右向左,小数部分从左向右,每3位划分为一组(不足3位时,整数部分在高位补0占位,小数部分在低位补0占位),然后把每一组二进制数写成所对应的八进制数即可。【例4】将二进制数(1010011.1101)B转换成八进制数。解(1010011.1101)B=(001010011.110100)B高位补0低位补0123.64最后结果为:(1010011.1101)B=(123.64)O反之,将每1位八进制数用3位二进制数来表示,就可以把八进制数转换成对应的二进制数。【例5】将八进制数(36.57)O转换成二进制数。解(36.57)O=36.57.011110.101111最后结果为:

23、(36.57)O=(11110.101111)B(4)二进制与十六进制相互转换。二进制的基数是2,十六进制的基数是16。由于24=16,因此4位二进制数相当于1位十六进制数。十六进制数与十进制数、二进制数的对应关系十进制数二进制数十六进制数十进制数二进制数十六进制数000000810008100011910019200102101010A300113111011B401004121100C501015131101D601106141110E701117151111F与二进制转换成八进制类似,当要把二进制数转换成十六进制数时,以小数点为分界,整数部分从右向左,小数部分从左向右,每4位划分为一组(

24、不足4位时,整数部分在高位补0占位,小数部分在低位补0占位),然后把每一组二进制数写成所对应的十六进制数即可。【例6】将二进制数(1011011.1101)B转换成十六进制数。解(1011011.1101)B=(01011011.1101)B高位补05B.D最后结果为:(1011011.1101)B=(5B.D)O反之,将每1位十六进制数用4位二进制数来表示,就可以把十六进制数转换成对应的二进制数。【例7】将十六进制数(3A.7C)H转换成二进制数。解(3A.7C)H=3A.7C.00111010.01111100最后结果为:(3A.7C)H=(111010.011111)B(5)八进制与十六

25、进制相互转换。如果需要把八进制与十六进制相互转换时,则需要借助二进制来实现。先把八进制数(或十六进制数)转换成二进制数,然后把所得的二进制数再转换成十六进制数(或八进制数)即可。【例8】将十六进制数(2A.5C)H转换成八进制数。解(2A.5C)H=2A.5C.00101010.01011100101010.010111.52.27最后结果为:(2A.5C)H=(52.27)O21、常用数值编码(1)原码原码的编码规则是:符号位0表示正,1表示负,数值部分用该数绝对值的二进制数表示。当整数时,小数点隐含在最低位之后;当纯小数时,小数点隐含在符号位和数值位之间,均不占位。通常用X原表示数X的原码

26、。例如,设机器字长为8位,+1原=00000001 +127原=01111111 +0原=000000001原=10000001 127原=11111111 0原=10000000显然,按原码的编码规则,零有两种表示形式。(2)反码反码的编码规则是:符号位0表示正,1表示负,正数的反码等于原码,负数的反码等于原码除符号位外按位取反,即0变1、1变0。通常用X反表示数X的反码。例如,设机器字长为8位,+1反=00000001 +127反=01111111 +0反=00000000 1反=11111110 127反=10000000 0反=11111111显然,按反码的编码规则,零也有两种表示形式

27、。(3)补码补码的编码规则是:符号位0表示正,1表示负,正数的补码等于原码,负数的补码等于反码末位加1。通常用X补表示数X的补码。例如,设机器字长为8位,+1补=00000001 +127补=01111111 +0补=000000001补=11111111 127补=10000001 0补=00000000显然,按补码的编码规则,零有惟一的表示形式。22、ASCII码:国际上普遍采用的是7位美国信息交换标准码(AmericanStandardCodeforInformationInterchange,ASCII),该编码已经被国际标准化组织指定为国际标准。ASCII码是一种标准的单字节字符编码

28、方案,用于表示基于文本的数据,规定一个字节(8位)的最高位为0,用余下的低7位二进制数表示一个字符,包括十进制数码10个、大小写英文字母52个、英文标点符号和专用符号若干,总共可以表示27=128种字符。其中常用字符的ASCII码:“a”编码值是98;“A”编码值为66;空格字符的编码值32,回车字符的编码值13。23、汉字的编码(1)汉字输入编码:这是一种用计算机标准键盘上按键的不同排列组合来对汉字的输入进行编码。目前常用的输入法大致分为两类:音码类和形码(2)GB2312汉字国标码:目前广泛使用的是1981年我国颁布的信息交换用汉字编码字符集基本集(GB2312-80)。该标准选出6763

29、个常用汉字和682个非汉字字符,为每个字符规定了标准代码。其中一级汉字3755个,按汉语拼音排列;二级汉字3008个,按偏旁部首排列。这个标准所收集的字符及其编码称为国标码,又称为国标交换码。区位码:GB2312国标字符集是由94行94列构成,行号称为区号,列号称为位号,区号和位号组合在一起形成汉字的“区位码”。(3)汉字机内码:一个国标码占两个字节,每个字节最高位仍为0;英文字符的机内代码是7位ASCII码,最高位也为0。为了在计算机内能够区分是汉字编码还是ASCII码,将国标码的每个字节的最高位由0变为1,变换后的国标码称为机内码。由此可知汉字机内码的每个字节都大于128,而每个西文字符的ASCII码值均小于128。第3讲Windows7操作系统重点:操作系统的基本概念;Windows7的文件管理;Windows7的设置。难点:操作系统的基本功能;Windows7的文件与文件夹基本操作;剪贴板的使用;Windows7的系统优化。知识点:1、操作系统的概念:是管理计算机软硬件资源的程序,同时它又是用户与计算机硬件的接口。2、操作系统的基本功能:进程管理、存储管理、设备管理、文件管理、作业管理3、操作系统的类型:批处理系统(DOS)、分时操作系统(Windows、UNIX)、实时操作系统(LINUX)、网络操作系统(Netware/WindousNT)、分布式系统(Amo

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2