ImageVerifierCode 换一换
格式:DOCX , 页数:45 ,大小:42.77KB ,
资源ID:16835289      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-16835289.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(初中信息技术奥赛基础知识分析.docx)为本站会员(b****6)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

初中信息技术奥赛基础知识分析.docx

1、初中信息技术奥赛基础知识分析初中信息技术奥赛基础知识计算机基础知识第一节计算机的基本常识1.1计算机的产生与发展计算机的产生是20世纪最重要的科学技术大事件之一。世界上的第一台计算机(ENIAC)于1946年诞生在美国宾夕法尼亚大学,到目前为止,计算机的发展大致经历了四代:第一代电子管计算机,始于1946年,结构上以CPU为中心,使用计算机语言,速度慢,存储量小,主要用于数值计算;第二代晶体管计算机,始于1958年,结构上以存储器为中心,使用高级语言,应用范围扩大到数据处理和工业控制;第三代中小规模集成电路计算机,始于1964年,结构上仍以存储器为中心,增加了多种外部设备,软件得到了一定的发展

2、,文字图象处理功能加强;第四代大规模和超大规模集成电路计算机,始于1971年,应用更广泛,很多核心部件可集成在一个或多个芯片上,从而出现了微型计算机。我国从1956年开始电子计算机的科研和教学工作,1983年研制成功1亿/秒运算速度的银河巨型计算机,1992年11月研制成功10亿/秒运算速度的银河II巨型计算机,1997年研制了每秒130亿运算速度的银河III巨型计算机。目前计算机的发展向微型化和巨型化、多媒体化和网络化方向发展。计算机的通信产业已经成为新型的高科技产业。计算机网络的出现,改变了人们的工作方式、学习方式、思维方式和生活方式。1.2计算机系统及工作原理1.计算机的系统组成计算机系

3、统由软件和硬件两部分组成。硬件即构成计算机的电子元器件;软件即程序和有关文档资料。(1)计算机的主要硬件输入设备:键盘、鼠标、扫描仪等。输出设备:显示器、打印机、绘图仪等。中央处理器(CPU):包括控制器和运算器运算器,可以进行算术运算和逻辑运算;控制器是计算机的指挥系统,它的操作过程是取指令-分析指令-执行指令。存储器:具有记忆功能的物理器件,用于存储信息。存储器分为内存和外存内存是半导体存储器(主存):它分为只读存储器(ROM)和随机存储器(RAM)和高速缓冲存储器(Cache);ROM:只能读,不能用普通方法写入,通常由厂家生产时写入,写入后数据不容易丢失,也可以用特殊方法(如紫外线擦除

4、(EPROM)或电擦除(EEPROM_)存储器);RAM:可读可写,断电后内容全部丢失;Cache:因为CPU读写RAM的时间需要等待,为了减少等待时间,在RAM和CPU间需要设置高速缓存Cache,断电后其内容丢失。外存:磁性存储器-软盘和硬盘;光电存储器-光盘,它们可以作为永久存器;存储器的两个重要技术指标:存取速度和存储容量。内存的存取速度最快(与CPU速度相匹配),软盘存取速度最慢。存储容量是指存储的信息量,它用字节(Byte)作为基本单位,1字节用8位二进制数表示,1KB=1024B,1MB=1024KB,lGB=1024MB(2)计算机的软件计算机的软件主要分为系统软件和应用软件两

5、类:系统软件:为了使用和管理计算机的软件,主要有操作系统软件如,WINDOWS 95/98/2000/NT4.0、DOS 6.0、UNIX等;WINDOWS 95/98/2000/NT4.0是多任务可视化图形界面,而DOS是字符命令形式的单任务的操作系统。应用软件:为了某个应用目的而编写的软件,主要有辅助教学软件(CAI)、辅助设计软件(CAD)、文字处理软件、工具软件以及其他的应用软件。2.计算机的工作原理到目前为止,电子计算机的工作原理均采用冯.若依曼的存储程序方式,即把程序存储在计算机内,由计算机自动存取指令(计算机可执行的命令=操作码+操作数)并执行它。工作原理图如下:1.3计算机中有

6、关数及编码的知识1.计算机是智能化的电器设备计算机就其本身来说是一个电器设备,为了能够快速存储、处理、传递信息,其内部采用了大量的电子元件,在这些电子元件中,电路的通和断、电压高低,这两种状态最容易实现,也最稳定、也最容易实现对电路本身的控制。我们将计算机所能表示这样的状态,用0,1来表示、即用二进制数表示计算机内部的所有运算和操作。2.二进制数的运算法则二进制数运算非常简单,计算机很容易实现,其主要法则是:0+0=0 0+1=1 1+0=1 1+1=0 0*0=0 0*1=0 1*0=0 1*1=1由于运算简单,电器元件容易实现,所以计算机内部都用二进制编码进行数据的传送和计算。3.十进制与

7、二进制、八进制、十六进制数之间的相互转换(1)数的进制与基数计数的进制不同,则它们的基数也不相同,如表1-1所示。进制基数特点二进制0,1逢二进一八进制0,1,2,3,4,5,6,7逢八进一十六进制0,1,2,.,9,A,B,C,D,E,F逢十六进一(2)数的权不同进制的数,基数不同,每位上代表的值的大小(权)也不相同。如:(219)10=2*102+1*101+9*100(此处219括号后面的10应当是小写的下标形式,因为网页文件不支持下标的写法,只能如此显示,下同)(11010)2=1*24+1*23+0*22+1*21+1*20(273)8=2*82+7*81+3*80(27AF)16=

8、2*163+7*162+10*161+15*160(3)十进制数转换任意进制1)将十进制整数除以所定的进制数,取余逆序。(39)10=(100111)2(245)10=(365)8 2)将十进制小数的小数部分乘以进制数取整,作为转换后的小数部分,直到为零或精确到小数点后几位。如:(0.35)10=(0.01011)2(0.125)10=(0.001)2(4)任意进制的数转换十进制按权值展开:如:(219)10=2*102+1*101+9*100(11010)2=1*24+1*23+0*22+1*21+1*20=26(273)8=2*82+7*81+3*80=187(7AF)16=7*162+1

9、0*161+15*160=1867 4.定点数与浮点数定点数是指数据中的小数点位置固定不变。由于它受到字长范围的限制,所能表示的数的范围有限,计算结果容易溢出。浮点数的形式可写成:N=M*2E(其中M代表尾数,E代表阶码)其形式如下:阶码尾数(包括符号位)5.ASCII编码由于计算机是电器设备,计算机内部用二进制数,这样对于从外部输入给计算机的所有信息必须用二进制数表示,并且对于各种命令、字符等都需要转换二进制数,这样就牵涉到信息符号转换成二进制数所采用的编码的问题,国际上统一用美国标准信息编码(ASCII)它可用7位二进制数表示,存储时用一个字节,它的最高位为0。因此基本的ASCII字符集有

10、128个如:0-9:48-57:00110000-.A-Z:65-90:01000001-.a-z:97-122:01100000-.6.汉字编码与汉字输入法(1)机内码ASCII码不能表示汉字,因此要有汉字信息交换码,我国国家标准是gb2312,它也被称作国际码。它由两个字节组成,两个字节的最高位都为1。gb2312共收纳6763个汉字,其中,一级汉字(常用字)3755个按汉字拼音字母顺序排列,二级汉字3008个按部首笔画次序排列。(2)汉字输入码(外码)目前,汉字输入法主要有键盘输入、文字识别和语音识别。键盘输入法是当前汉字输入的主要方法。它大体可以分为:流水码:如区位码、电报码、通信密码

11、,优点重码律少,缺点难于记忆;音码:以汉语拼音为基准输入汉字,优点是容易掌握,但重码律高;形码:根据汉字的字型进行编码,优点重码少,但不容易掌握;音形码:将音码和形码结合起来,能减少重码律同时提高汉字输入速度。(3)汉字字模供计算机输出汉字(显示和打印)用的二进制信息叫汉字字形信息也称字模。通用汉字字模点阵规格有16*16,24*24,32*32,48*48,64*64,每个点在存储器中用一个二进制位(bit)存储,如一个16*16点阵汉字需要32个字节的存储空间。1.4原码、反码与补码在计算机中,数据是以补码的形式存储的:在n位的机器数中,最高位为符号位,该位为零表示为正,为1表示为负;其余

12、n-1位为数值位,各位的值可为0或1。当真值为正时:原码、反码、补码数值位完全相同;当真值为负时:原码的数值位保持原样,反码的数值位是原码数值位的各位取反,补码则是反码的最低位加一。注意符号位不变。如:若机器数是16位:十进制数17的原码、反码与补码均为:0000000000010001十进制数-17的原码、反码与补码分别为:1000000000010001、111111*0、1111111111101111 1.5逻辑运算1.逻辑运算逻辑与:同真则真逻辑或:有真就真逻辑非:你真我假逻辑异或:不同则真2.按位运算按位与:同1则1如1001010110110111=10010101按位或:有1则

13、1如1001010110110111=10110111 3.逻辑化简化简定律:(1)交换律:A+B=B+A,AB=BA(2)结合律:(A+B)+C=A+(B+C),(AB)C=A(BC)(3)幂等律:AA=A,A+A=A(4)吸收律:A(A+B)=A,A+(AB)=A(5)分配律:A(B+C)=AB+AC,A+(BC)=(A+B)(A+C)(6)互补律:A+A=1,AA=0(7)非深入:A+B=AB,AB=A+B(8)0-1律:A+0=A,A+1=1,A1=A,A0=0例:化简函数Q=AD+AD+AB+ACEF。这个函数有5个自变量,化简过程如下:Q=AD+AD+AB+ACEF=A+AB+AC

14、EF=A+ACEF=A练习:求证:(A+B)(A+C)=AB+AC第二节操作系统2.1 DOS(Disk Operating System)的组成MS-DOS采用模块结构,它由五部分组成:ROM中的BIOS模块、IO.SYS模块、MSDOS.SYS模块、COMMAND.COM模块和引导程序。(1)BIOS模块:在PC机主板上有一个ROM芯片,该芯片中存有系统自测试程序,CMOS设置程序和基本输入输出程序(BIOS)。BIOS是一组程序和参表,其中程序部份是可以通过中断方式调用的一组驱动程序,参数给出外设的地址和参数。BIOS是计算机硬件和操作系统之间的接口通过它操作系统管理计算机硬件资源。(2

15、)IO.SYS模块:IO.SYS是MS-DOS和ROMBIOS之间的接口程序。它和RON BIOS一起完成系统设备的管理。(3)MSDOS.SYS模块:MSDOS.SYS用于实现文件管理,包括文件管理、目录管理、内存管理等功能。它以功能调用的形式实现用户和MS-DOS之间的程序级接口。(4)COMMAND.COM模块:COMMAND.COM的主要功能是负责接收、识别、解释和执行用户从键盘输入的MS-DOS命令。(5)引导程序:引导程序又叫引导记录,其作用是检查当前盘上是否有两个系统文件,若有系统文件则把DOS系统从磁盘装人内存。一张系统盘上应该包含有:引导记录、IO.SYS、MSDOS.SYS

16、和COMMAND.COM等模块。2.2 DOS的文件和目录1)文件概念:文件是指记录在存储介质(如磁盘、光盘)上的一组相关信息的集合。2)文件标识:驱动器号+路径+文件名(1到8各字符)+扩展名(1到3个字符代表文件的类型)3)通配符:*代表从该位置起的一个或多个合法字符;?代表所在位置的任一个合法字符。4)树形目录:DOS采用树形目录结构。由一个根目录和若干层子目录组成。这种目录结构一是能够解决文件重名问题,即不同的目录可以包含相同的文件名或目录名;二是能够解决文件多而根目录容量有限带来的问题。在查找某个子目录下的一个文件时,要使用目录路径。指定路径有两种方法:绝对路径和相对路径。绝对路径是

17、从根目录开始到文件所在目录的路径。例如要查找UCDOS子目录下的二级子目录DATA下的README.TXT文件,绝对路径为:UCDOSDATA。路径中第一个符号代表根目录。相对路径是从当前目录开始到文件所在目录的路径。当前目录指在不特意指定路径情况下DOS命令所处理的目录。例如系统提示符为:C:UCDOSDATA,则DATA是当前目录。2.3 DOS命令1.内部命令1)内部命令:当启动DOS系统时,计算机引导程序将系统以及常用的命令处理模块驻留在计算机的内存中,我们称之为内部命令。2)常用的内部命令:(1)目录命令:DIR(显示文件目录)MD、CD、RD(子目录的建立、进入、删除命令)(2)文

18、件操作命令:COPY(复制命令)、DEL(删除命令)、REN(更改文件名)TYPE(显示文本文件内容)2.4 Windows简介Windows是一个多任务图形用户界面,该环境可以在基于MS-DOS的计算机上运行,在多任务图形用户环境下,Windows提供了一个基于下拉菜单、屏幕窗口和鼠标的界面,在该环境下运行的应用程序必须进行专门的设计才能发挥这些特征的优点。2.Windows的特点Windows能够充分发挥计算机的作用,其图形接口能够组织用户程序和文件、同时运行几个用户程序、在文档之间移动和复制信息、在平台上进行应用程序的切换等。为了提高效率,Windows还提供了一些辅助程序,如字处理器、

19、画笔及其他标准应用程序等。Windows具有以下主要特点。(1)图形化的用户界面Windows提供了一种不同于DOS系统下命令行的工作方式,它通过对窗口、图标、选单、对话框、命令按钮、滚动框等图形符号与画面的操作来实现对计算机的各种操作。(2)标准化的操作界面在Windows中,所有的操作都是通过窗口中的图形界面进行的。(3)多任务机制和执行性能在Windows中,平稳的多任务机制可以同时运行多道程序以及执行多项任务,各程序与各任务之间不仅转换容易,而且还可以方便地交换数据。(4)充分利用内存Windows利用虚拟内存技术,允许应用程序超过640阳常规内存的运行空间,从而最大限度地利用了计算机

20、系统的所有内存资源,从而使内存较小的微机也能运行大型的应用程序。(5)强大的联网功能在Windows中,可以简单直观地实现网络的安装、配置、浏览,从而可以更加方便地实现网络管理和资源共享。(6)丰富的多媒体功能Windows提供大量辅助程序,用以实现文字、图形、图像、声音、视频等多媒体功能,同时还支持其他厂商基于Windows标准开发的各种相应软件。(7)Try Type技术Try Type(真实字体)属于内建式比例字体,可以任意平滑放大与缩小。这种字体能使屏幕上显示的效果与实际打印机输出的信息完全一致,这就是所谓的所见即所得。例4在Windows 95中,任务栏的作用是_。A)显示系统的所有

21、功能B)只显示当前活动窗口名C)只显示正在后台工作的窗口名D)实现窗口之间的切换解答:在任务栏中,显示了所有打开的程序的图标。本题正确答案为D。第三节计算机网络常识3.1网络基础知识1.网络的概念计算机网络是将地理位置不同的计算机,用通信链路连接起来,共同遵守一定的协议,以实现计算机软硬件资源共享为目标的通信系统。2.网络的组成计算机网络由网络硬件和网络软件组成。网络软件包括网络操作系统、通信软件、通信协议(计算机之间实现数据通信共同遵守的相关规定)。网络硬件包括网络的拓扑结构、网络服务器、网络工作站、传输介质和设备。3.网络的分类(1)按通信距离分:局域网(LAN):局限于某个范围(10公里

22、左右)的网络连接情(校园网)。广域网(WAN):跨地区的局域网,Internet是覆盖全球的广域网。(2)按网络的使用目的分:共享资源网:使用者可分享网络的各种资源(如Internet)。数据处理网:用于数据处理(企业经营管理用的网络)。数据传输网:用于数据的收集、交换和传输(情报检索网络)。(3)按网络的拓扑结构分:星形网:以一台计算机为中心,以放射状连接若干台计算机。环形网:传输线路构成一个封闭的环,入网的计算机连到这个环形线路上。总线网:用一条通信线路作主干,入网的计算机通过相应接口连到线路上。4.开放系统互联模型(OSI模型)OSI模型分7层:各层功能如下:1.物理层物理层与移动二进制

23、数和维护物理连接有关。2.数据链路层数据链路层通过帧在一个给定的物理链路传输分组(报文),保持帧的有序以及发现检测到的各种错误,包括传输错误,但是数据链路层只了解在链路另一端的对等实体。数据链路层的地址是为了将网络中一点的数据帧送到另一点。3.网络层网络层知道每个数据链路的对等进程,并负责在链路间移动分组,把它送到目的地。网络层地址是为了把单一分组从网络的一端送到目的地。4.传输层传输层注意的是整个网络,该层是第一个端到端层。其对等实体位于分组的最终目的地。传输层依靠网络层经过中间节点移动分组。传输层地址是为了把网络一端进程的完整信息送到最终目的地的对等进程。5-7.会话层、表示层和应用层提供

24、了如下功能:处理计算机间数据表示的差别。确保数据在网络传输中不被窃取和泄露,并且确保网络不允许XX就访问数据。最高效地使用网络资源通过应用程序及活动同步来管理对话和活动。在网络节点间共享数据。3.2 Internet简介Internet英文直译为互联网,中文名为因特网。是世界上众多计算机网络的集合起源于20世纪80年代。1.Internet的IP地址、IP地址类型和主机域名(1)在Internet网上采用统一的网络协议TCP/IP,与Internet相连的计算机必须具有唯一的主机地址,称IP地址。IP地址采用分段地址方式,使用数字表示;如:207.46.130.14,其中由三个点隔开的四个数是

25、十进制,其大小是0-255,每个数对应一个8位二进制数,所以IP地址用32位二进制位存放站4个字节。(2)IP地址类型:最初设计互联网络时,为了便于寻址以及层次化构造网络,每个IP地址包括两个标识码(ID),即网络ID和主机ID。同一个物理网络上的所有主机都使用同一个网络ID,网络上的一个主机(包括网络上工作站,服务器和路由器等)有一个主机ID与其对应。IP地址根据网络ID的不同分为5种类型,A类地址、B类地址、C类地址、D类地址和E类地址。A类IP地址一个A类IP地址由1字节的网络地址和3字节主机地址组成,网络地址的最高位必须是0,地址范围从1.0.0.0到126.0.0.0。可用的A类网络

26、有126个,每个网络能容纳1亿多个主机。B类IP地址一个B类IP地址由2个字节的网络地址和2个字节的主机地址组成,网络地址的最高位必须是10,地址范围从128.0.0.0到191.255.255.255。可用的B类网络有16382个,每个网络能容纳6万多个主机。C类IP地址一个C类IP地址由3字节的网络地址和1字节的主机地址组成,网络地址的最高位必须是110。范围从192.0.0.0到223.255.255.255。C类网络可达209万余个,每个网络能容纳254个主机。D类地址用于多点广播(Multicast)。D类IP地址第一个字节以lll0开始,它是一个专门保留的地址。它并不指向特定的网络

27、,目前这一类地址被用在多点广播(Multicast)中。多点广播地址用来一次寻址一组计算机,它标识共享同一协议的一组计算机。E类IP地址以llll0开始,为将来使用保留。全零(0.0.0.0)地址对应于当前主机。全1的IP地址(255.255.255.255)是当前子网的广播地址。在IP地址3种主要类型里,各保留了3个区域作为私有地址,其地址范围如下:A类地址:10.0.0.010.255.255.255 B类地址:172.16.0.0172.31.255.255 C类地址:192.168.0.0192.168.255.255(3)为了使用方便,在访问Internet上的主机时,通常使用主机域

28、名而不是IP地址,但主机域名和IP地址一一对应,它由圆点分隔的一序列单词组成如P。IP地址如同电脑的身份证号码,而域名相当电脑的姓名。2.Internet的功能(1)信息浏览(WWW)WWW(World Wide Web),中文名为万维网,是基于超文本的、方便用户信息浏览和信息搜索的信息服务系统。用户在浏览器中输入网址即可得到需要的信息。人们常用的浏览器有网景公司的Netscape浏览器和Microsoft公司的Internet Explorer浏览器。网址的输入是使用协议提供的服务+服务器地址(IP地址或主机域名)如http:/198.105.232.1;ftp:/(2)文件传输(FTP)F

29、TP(File Transfer Protocol)是Internet的一种标准协议,这一协议使用户能在联网的计算机之间传送文件如上载(UPLOAD把本地计算机上地文件复制到远程计算机上)和下载(DOWNLOAD把远程计算机上的文件复制到本地计算机上)。(3)传送电子邮件(E-mail)电子邮件地址=用户名+主机域名;如:zhangming(4)电子公告牌(BBS)(5)远程登录(telnet)(6)电子商务等4.1计算机的网络安全1、不同环境和应用中的网络安全运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏

30、和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。网络安全的特征2、网络安全应具有以下四个方面的特征:保密性:信息不泄露给非授权用户、实体或过

31、程,或供其利用的特性。完整性:数据XX不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;可控性:对信息的传播及内容具有控制能力。3、主要的网络安全威胁自然灾害、意外事故;计算机犯罪;人为行为,比如使用不当,安全意识差等;黑客行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。4.2计算机病毒计算机病毒是一种程序,是人为设计的具有破

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2