计算机概论九讲第二版考试知识复习

计算机概论九讲第二版考试知识复习
计算机概论九讲第二版考试知识复习

Jsj发展经历阶段(特征)电子管时代1946年~20c50t中末期,运行时产热多,元器件磨损率高,可靠性较差,运算速度不快,价格昂贵,体积庞大,是jsj发展受限。晶体管时代 ~20c60t中期,不仅能实现电子管的功能,尺寸小,重量轻,寿命长,效率高,发热少,功耗低,电子线路结构大大改观,制造高速电子jsj的设想更容易实现。集成电路时代 ~20c70t初期,重量,体积,功耗大大减少,运算精度和可靠性等指标大为改善。大规模和超大规模集成电路时代 ~至今,存储容量,运算速度,可靠性及性能,价格比方面均比上一代有较大突破。存储器容量单位:基本单位字节,KB(千字节),MB (兆字节)和GB(千兆字节)1字节(Byte)=8个二进制位(bits);1 KB二1024 B;1MB=1024KB;1GB二1024MB。现代jsj与以往jsj工具的区别手工到机械自动,机械计算到电动计算,机电全自动到电子数字。Jsj思维的定义它是运用jsj科学的基础概念进行问题求解,系统设计以及人类行为理解等涵盖jsj科学之广度的一系列思维活动。Jsj思维能力培养的重要性有助于我们在学习专业的依始就站在计算思维的高度来看待专业的学习,注意培养自己严谨的抽象思维能力,使计算思维的精髓融入分析问题和解决问题的学习和实践过程中。Jsj系统硬件系统和软件系统,硬件系统分主机和外设,主机包括cpu(控制器运算器)和总线系统和内存储器(随机存储器RAM只读ROM),外设包括外存储器(软硬优光盘)输入设备(键盘鼠标光笔扫描仪)输入设备(显示器投影仪打印机绘图仪音箱);软件系统分系统软件(操作系统语言处理程序数据库管理系统网络通信管理系统)和应用软件(引用软件包用户程序)简述我国在jsj领域成就我国在微型计算机方面,研制开发了长城、方正、同方、紫光、联想等系列微型计算机我国在巨型机技术领域中研制开发了“银河”、“曙光”、“神威”等系列巨型机。1958年,中科院计算所研制成功我国第一台小型电子管通用计算机103机(八一型),标志着我国第一台电子计算机的诞生。1965年,中科院计算所研制成功第一台大型晶体管计算机109乙,之后推出109丙机,该机为两弹试验中发挥了重要作用;1974年,清华大学等单位联合设计、研制成功采用集成电路的DJS-130小型计算机。1983年,国防科技大学研制成功运算速度每秒上亿次的银河-I巨型机,这是我国高速计算机研制的一个重要里程碑;1985年,电子工业部计算机管理局研制成功与IBM PC机兼容的长城0520CH微机。1992年,国防科技大学研究出银河-II通用并行巨型机,峰值速度达每秒4亿次浮点运算(相当于每秒10亿次基本运算操作),为共享主存储器的四处理机向量机,其向量中央处理机是采用中小规模集成电路自行设计的,总体上达到80年代中后期国际先进水平。它主要用于中期天气预报;1993年,国家智能计算机研究开发中心(后成立北京市曙光计算机公司)研制成功曙光一号全对称共享存储多处理机,这是国内首次以基于超大规模集成电路的通用微处理器芯片和标准UNIX操作系统设计开发的并行计算机;1995年,曙光公司又推出了国内第一台具有大规模并行处理机(MPP)结构的并行机曙光1000(含36个处理机)。曙光1000与美国Intel公司1990年推出的大规模并行机体系结构与实现技术相近,与国外的差距缩小到5年左右。1997年,国防科大研制成功银河-III百亿次并行巨型计算机系统。1997至1999年,曙光公司先后在市场上推出具有机群结构(Cluster)的曙光1000A,曙光2000-I,曙光2000-II超级服务器。2000年,曙光公司推出每秒3000亿次浮点运算的曙光3000超级服务器。2001年,中科院计算所研制成功我国第一款通用CPU——“龙芯”芯片。2002年,曙光公司推出完全自主知识产权的“龙腾”服务器,龙腾服务器采用了“龙芯-1”CPU,该服务器是国内第一台完全实现自有产权的产品。2009年“天河一号”的计算机位居同日公布的中国超级计算机前100强之首,使中国成为继美国之后世界上第二个能够研制千万亿次超级计算机的国家。Jsj在现代社会中的地位和作用jsj以广泛用于军事科研经济文化等各领域,并渗透到人们的日常生活中。一个汉字机内码占2个字节,在16*16点阵字库中,一个汉字的字模占32个字节;24*24中占72个;40*40中占200个。汉字机内码又称“汉字ASCII码”简称“内码”,指计算机内部存储,处理加工和传输汉字时所用的由0和1符号组成的代码。输入码被接受后就由汉字操作系统的“输入码转换模块”转换为机内码,与采用的键盘输入法无关。机内码是汉字最基本的编码,不管是什么汉字系统和汉字输入法,输入的汉字外码到机器内部都要转换成机内码,才能被存储和进行各种处理。字节数=图像水平分辨率*图像垂直分辨率*颜色深度(位数)÷8 每秒钟储存声音采样频率*采样精度*声道数/8=字节数图像声音信息数字化步骤采样,量化,编码视频信息中数字图像的冗余主要表现空间冗余时间冗余视觉冗余信息冗余结构冗余知识冗余冯诺依曼jsj基本思想1.jsj的基本结构2.采用二进制3.储存程序。jsj由哪几个部分组成(各部件的作用)运算器,控制器,存储器,输入设备和输出设备,运算器和控制器统称为处理器,也就是CPU存储器就是内存和硬盘。输入设备和输出设备就是键盘和鼠标和显示器。①存储器。主要功能是存放程序和数据,程序是计算机操作的依据,数据是计算机操作的对象。存储器是由存储体、地址译码器、读写控制电路、地址总线和数据总线组成。能由中央处理器直接随机存取指令和数据的存储器称为主存储器,磁盘、磁带、光盘等大容量存储器称为外存储器(或辅助存储器)。由主存储器、外部存储器和相应的软件,组成计算机的存储系统。②中央处理器的主要功能是按存在存储器内的程序,逐条地执行程序所指定的操作。中央处理器的主要组成部分是:数据寄存器、指令寄存器、指令译码器、算术逻辑部件、操作控制器、程序计数器(指令地址计数器 )、地址寄存器等。③外部设备是用户与机器之间的桥梁。输入设备的任务是把用户要求计算机处理的数据、字符、文字、图形和程序等各种形式的信息转换为计算机所能接受的编码形式存入到计算机内。输出设备的任务是把计算机的处理结果以用户需要的形式(如屏幕显示、文字打印、图形图表、语言音响等)输出。输入输出接口是外部设备与中央处理器之间的缓冲装置,负责电气性能的匹配和信息格式的转换。Jsj系统的工作原理按照冯诺依曼jsj体系结构,数据和程序以二进制的形式存放在储存器中,jsj在执行程序时,在控制器的控制下,逐条从存储器中取出指令,分析指令,完成指令相应的操作,直到程序执行完毕。指令和指令系统的定义指令至能被jsj识别并执行的二进制代码,他规定了jsj能完成的某一项操作。一台jsj所能执行的全部指令的集合,称为这台jsj的指令系统(一条指令必须包括操作码和地址码两部分。一)jsj硬件的基本结构运算器控制器存储器输入设备输出设备。微型jsj系统主板主要有的部件cpu插座,基本输入/输出系统芯片,芯片组,拓展槽和接口部分。Cpu结构和衡量其性能的主要指标中央处理器(CPU)主要包括运算器(ALU)和控制器(CU)两大部件。此外,还包括若干个寄存器和高速缓冲存储器。它是计算机的核心部件。又称微处理器。计算机的所有操作都受CPU 控制,CPU和内存储器构成了计算机的主机,是计算机系统的主体。CPU的性能指标直接决定了由它构成的微型计算机系统性能指标。CPU的性能指标主要有字长和时钟主频。存储器的层次体系结构按照与CPU的接近程度,存储器分为内存储器与外存储器,简称内存与外存。内存储器又常称为主存储器(简称主存),属于主机的组成部分;外存储器又常称为辅助存储器(简称辅存),属于外部设备。CPU 不能像访问内存那样,直接访问外存,外存要与CPU或I/O设备进行数据传输,必须通过内存进行。在80386以上的高档微机中,还配置了高速缓冲存储器(cache),这时内存包括主存与高速缓存两部分。对于低档微机,主存即为内存。内存储器按功能特征可分几类,各自区别内存储器分为随机存储器(RAM)和只读存储器(ROM)两类.(1)随机存储器(RAM)。随机存储器也叫读写存储器.其特点是:存储的信息既可以读出,又可以向内写入信息,断电后信息全部丢失。随机存储器又可以分为静态RAM和动态RAM两种.静态RAM的特点是只要不断电,信息就可长时间的保存.其优点是速度快,不需要刷新,工作状态稳定;缺点是功耗大,集成度低,成本高.动态RAM的优点是使用组件少,功耗低,集成度高:缺点是存取速度较慢且需要刷新.(2)只读存储器(ROM).只读存储器的特点:存储的信息只能读出,不能写入,断电后信息也不丢失。只读存储器大致可分成3类:掩膜型只读存储器(MROM)可编程只读存储器(PROM)和可擦写的可编程只读存储器(EPROM),内存分为DRAM和ROM两种,前者又叫动态随机存储器,它的一个主要特征是断电后数据会丢失,我们平时说的内存就是指这一种;只读存储器是平时开机首先启动的是存于主板上ROM中的BIOS程序,然后再由它去调用硬盘中的Windows,ROM的一个主要特征是断电后数据不会丢失。常见外存储器,各自特点磁带,使用非常广泛单价很便宜速度慢。可靠性差,存储量小。软盘,驱动器结构简单,价格低,采用随机存取的工作方式,体积小、重量轻、便于携带,良好的互换性并适于脱机存储,数据可以写入,抹除,再写入,使用寿命比较长,虽然软磁盘介质材料和磁带相近,但软磁盘在工作状态下不像磁带那样反复拉伸运动,所以使用寿命比磁带长,记录的数据可以长期保存,这一点优于半导体随机存储器件(RAM)。硬盘,使用方便,可靠性高,精密度高,存储容量大,存储速度快。光存储设备,记录密度高,存储容量大,信息保存寿命长,工作稳定可靠。U盘,体积小容量大,价格便宜,携带方便,非常适合文件和数据的交换等应用内存和外存的区别,作用内存条又称“主存储器”,它的作用是暂时存储计算机运行时的数据,中央处理器能够直接访问内存,而外存的数据是中央处理器无法直接访问的。内存条直接插在主机板上,软盘、U盘、硬盘、光盘、存储卡等等存储器都称为“外部存储器”,一个磁盘上的文件如果需要被中央处理器访问,先要从磁盘中调入内存。区别:1.计算机关机后掉电,内存中数据丢失,而外存数据能够保存2.内存价格昂贵,外存便宜,内存容量通常比较小,外存容量非常大

3.内存的访问速度非常快,通常每秒数G,外存访问速度较慢

4.外存的数据通常是以文件为单位的,而内存没有这个概念

5.内存的速度(频率)和容量是决定计算机性能的重要参数,而外存对运算速度

影响不是很大总线定义,衡量其性能的重要指标总线是连接两个或多个设备的信息传输线,是各部件共享信息的媒介,在计算机系统中起着至关重要的作用。指标:总线带宽,总线宽度,总线的时钟频率,总线的负载能力。输入/输出设备的常用信息交换方式程序查询方式,程序中断方式,直接内存访问方式(DAM方式),通道方式,外围处理机方式。操作系统如何分类1.批量处理操作系统2.分时操作系统3.实时操作系统4.网络操作系统5.嵌入式操作系统简述现代jsj系统的组成及其层次结构处理器管理,存储管理,设备管理和文件管理。结构层次:用户,用户接口,内核层。操作系统定义操作系统是管理计算机硬件资源,控制其他程序运行并为用户提供交互操作界面的系统软件的集合。操作系统的Kernel和Shell的定义后者是一个命令集,通过基本命令完成基本的控制操作。前者是

内核,是操作系统的核心程序,位于操作系统的核心层,其包含一些完成jsj安装所要求的基本功能的核心程序。BLOS和CMOS的区别和作用BIOS,实际上就是微机的基本输入输出系统(Basic Input -Output System),其内容集成在微机主板上的一个ROM芯片上,主要保存着有关微机系统最重要的基本输入输出程序,系统信息设置、开机上电自检程序和系统启动自举程序等。CMOS(本意是指互补金属氧化物半导体存储嚣,是一种大规模应用于集成电路芯片制造的原料)是微机主板上的一块可读写的RAM芯片,主要用来保存当前系统的硬件配置和操作人员对某些参数的设定。CMOS RAM芯片由系统通过一块后备电池供电,因此无论是在关机状态中,还是遇到系统掉电情况,CMOS信息都不会丢失。区别:BIOS中的系统设置程序是完成CMOS参数设置的手段;CMOS RAM既是BIOS设定系统参数的存放场所,又是 BIOS设定系统参数的结果。操作系统有哪些功能主要体现在对jsj资源管理处理器管理,存储管理,设备管理,文件管理。常见操作系统MS-DOS,Windows,unix,linux,Mac OS,嵌入式操作系统Symbian Windows Mobile.Palm,Linux.软件,由什么组成?是jsj系统中的程序、数据及其相关文档的总称;由jsj程序、数据和文档组成信息处理的环节:信息输入、..加工、..输出UML语言:是一种面向对象的建模语言,它是运用统一的、标准化的标记和定义实现对软件系统进行面向对象的描述和建模中间件技术?使用其好处?是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服务器的操作系统之上,管理jsj资源和网络通信。1.在软件的模型、结构、互操作以及开发软件方法等4个方面提供了更强的应用支撑能力2.有利于提高软件研发和运营效率。嵌入式系统?举生活中的例子:指用于执行独立功能的专用jsj系统;车辆导航、手机上网、自动售货机、电视机顶盒云计算及特点:是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多个服务器所组成的庞大系统,经搜索、计算之后,将处理结果回传给用户。特点:超大规模、虚拟化、高可靠性、通用性、高可扩展性、按需服务、极其廉价。手机软件与jsj软件的不同及联系?手机软件是通过计算机的虚拟机软件制作出来的,他们可以用相同的编程语言,例如java数据库系统的组成如何,数据库管理系统的功能:由数据库、数据库管理系统(及其开发工具)、应用系统、数据库管理员和用户构成;数据库定义功能;数据存取功能;数据库运行管理;数据库的建立和维护功能。常用的数据库的数据模型以及数据库管理系统名称:有层次模型、网状模型、关系模型;Access、M ySQL、Oracle、Informix程序:按一定的顺序安排的工作即操作序列JSJ程序;按照实际工作步骤而事先编制好的、具有特殊功能的指令序列简述机器语言、汇编语言高级语言的特点*运行效率较高;程序繁琐,容易出错;通用性很差*要“翻译”为机器语言程序后才能被硬件执行;通用性较差;程序仍很繁琐*通用性好;要“翻译”为机器语言程序后才能被jsj执行;编译程序运行速度和效率一般比不上机器yy和汇编yy。简述讲高级语言源程序编译成可执行的应用程序过程:先由编译程序编译成汇编语言或机器语言,再由连接程序连接成目标程序代码结构化程序设计的基本结构:顺序、分支、循环结构常用的高级程序设计语言及特点*Java语言:简单、面向对象、分布式、解释性和系统无关,可移植、高性能、多线程*Basic..:简单易学、会话功能、环境特点*Fortran..:接近数学公式的自然描述,在计算机里具有很高的执行效率;易学,语法严谨*C..:适合于多种操作系统;运算符丰富;数据结构丰富;C语法限制不太严格、程序设计自由度大;C语言程序生成代码质量高,程序执行效率高;使用范围大,可移植性好;简洁紧凑、灵活方便;Jsj网络定义、分类、主要功能*指利用网络连接设备和通信介质将地理位置分散、具有独立功能的多台jsj连接起来,并在网络软件的支持下实现数据通信、资源共享的系统。*按地域范围分类:局域网,广域网,城域网按拓扑结构划分:总线型tp,星型,环型,树型*资源共享;数据通信;分布式处理;提高jsj系统的可靠性;综合信息服务连接Internet的主要方式:调制解调器(模拟线路)拨入、ISDN(综合业务数字网)、线缆调制解调器(Cable Modem)、ADSL以及DirectPC,ADSL PPPoE, LAN to LAN等方式IP地址类型及特点:A类地址第1字节为网络地址,其它3个字节为主机地址。B类地址第1字节和第2字节为网络地址,其它2个字节为主机地址。C类地址第1字节、第2字节和第3个字节为网络地址,第4个字节为主机地址。D类地址不分网络地址和主机地址,它的第1个字节的前四位固定为1110。E类地址不分网络地址和主机地址,它的第1个字节的前五位固定为11110。HTTP:超文本传输协议LA N:局域网TCP传输控制协议DNS:域名服务器SMTP:简单邮件传输协议FTP:文件传输协议T elne t:远程登录协议A DSL:不对称数字用户环路M odem:调制解调器ISO/OSI:国际标准化组织/开放系统互联IIS:互联网信息服务简述局域网中不同网络连接设备的特征:中继器,它仅工作于物理层,是网络连接最简单的设备是中继器,其作用是对弱信号再生,并将再生信号发送到网络的其他分支上,提供电流以实现较长距离的传输。网桥,是一种在数据链路层实现的连接LAN的存储转发设备,它独立于高层协议。路由器,是一种多端口设备,它可以连接不同传输速率并运行于各种环境的局域网和广域网,也可以采用不同的协议。集线器,它有一个端口与主干网相连,并有多个端口连接一组工作站。交换机,属于OSI模型的数据链路层(第二层),并且,它还能够解析出MAC地址信息。网关,其作用是使处于通信网上采用不同高层协议的主机仍然互相合作,完成各种分布式应用。1.十进制计欺制其加法规则是“逢十进一”,任意一个十进制数值都可用0. 1. 2 .3 .4 .5 .6 .7 .8.9共10个数字符号组成的字符串来表示,这些数字符号称为数码;数码处于不同的位置代表不的数值。例如720.30可以写成7x102+2x101+0x100+3 x10 1+0x10 2,此式称为按权展开表示式2. R进制计数制从十进制计数制的分析得出,任意R进制计数制同样有基数N、和Ri按权展开的表示式。R可以是任意正整数如二进制R为2。(1)基数(Radix)一个计数所包含的数字符号的个数称为该数的基,.用R表示。例如,对二进制来说,任意一个二进制数可以用0,1两个数字符表示,其基数R等于2。(2)位值(权)任何一个R进制数都是由一串数码表示的,其中每一位数码所表示的实际值都大小,除数码本身的数值外,还与它所处的位置有关,由位置决定的值就称为位置(或位权)。位置用基数R的I次幂Ri表示。假设一个R进制数具有n 为整数,m位小数,那么其位权为Ri,其中i=-m~n-1。(3)数值的按权展开任一R进制数的数值都可以表示为:各个数码本身的值与其权的乘积之和。例如,二进制数101.01的按权展开为:101.01B=1×22+0×21+1×20+0×2-1+1×2-2=5.25D任意一个具有n位整数和m位小数的、、、、R进、制数的按权展开为:(N)R=dn-1×RN-1+dn-2×RN-2+…+d2×R2+d1×R1+d0×R0+d-1×R-1+…+d-M×R-M其中di为R进制的数码考点6二、十、十六进制数的数码(1)十进制和二进制的基数分别为10和2,即“逢十进一”和“逢二进一”。它们分别含有10个数码(0,1,2,3,4,5,6,7,8,9)和两个数码(0,1)。位权分别为10i和2i(i=-m-n-1,m,n为自然数)。二进制是计算机中采用的数制,它具有简单可行、运算规则简单、适合逻辑运算的特点。(2)十六进制基数为16,即含有16个数字符号:0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F。其中A,B,C,D,E,F分别表示数码10,11,12,13,14,15,权为16i(i=-m~n一1,其中m、n为自然数)。加法运算规则为“逢十六进一”。如表1-3所示列出了0~15这16个十进制数与其他3种数制的对应表示。(3)非十进制数转换成十进制数。利用按权展开的方法,可以把任一数制转换成十进制数.(4)十进制整数转换成二进制整数。把十进制整数转换成二进制整数,其方法是采用“除二取余”法。具体步骤是:把十进制整数除以2得一商数和一余数;再将所得的商除以2,又得到一个新的商数和余数;这样不断地用2去除所得的商数,直到商等于0为止。每次相除所得的余数便是对应的二进制整数的各位数码。第一次得到的余数为最低有效位,最后一次得到的余数为最高有效位。把十进制小数转换成二进制小数,方法是“乘2取整”,其结果通常是近似表示。转换成二进制小数,方法是“乘2取整”,其结果通常是近似表示。上述的方法同样适用于十进制数对十六进制数的转换,只是使用的基数不同。(5)二进制数与十六进制数间的转换。二进制数转换成十六进制数的方法是从个位数开始向左按每4位的组划分,不足4位的组以0补足,然后将每组4位二进制数代之以一位十六进制数字即可。十六进制数字即可1.3 计算机中字符的编码考点7 西文字符的编码计算机中常用的字符编码有EBCDIC码和ASCII码。IBM系列大型机采用EBCDIC码,微型机采用ASCII码是美国标准信息交换码,被国际化组织指定为国际标准。它有7位码和8位码两种版.国际的7位ASCII码是用7位二进制数表示一个字符的编码,其编码范围从0000000B一1111111B,共有7=128个不同的编码值,相应可以表示128个不同的编码。7位ASCII码表如表14所示。表1-4 7位ASCII码表考点8汉字的编码1.汉字信息的交换码汉字信息交换码简称交换码,也叫国标码。规定了7 445个字符编码,其中有682个非汉字图形符和6763个汉字的代码。有一级常用字3755个,二级常用字3 008个。两个字节存储一个国标码。国标码的编码范围是2121H一7E7EH。区位码和国标码之间的转换方法是将一个汉字的十进制区号和十进制位号分别转换成十六进制数,然后再分别加上20H,就成为此汉字的国标码:汉字国标码=区号(十六进制数)+20H位号(十六进制数)+ 20H而得到汉字的国标码之后,我们就可以使用以下公式计算汉字的机内码:汉字机内码=汉字国标码+8080H.汉字偷入码汉字输人码也叫外码,都是由键盘上的字符和数字组成的。目前流行的编码方案有全拼输人法、双拼输入法、自然码输人法和五笔输人法等。3汉字内码是在计算机内部对汉字进行存储、处理的汉字代码,它应能满足存储、处理和传输的要求。一个汉字输人计算机后就转换为内码。内码需要两个字节存储,每个字节1作为内码的标识。4汉字字型码也叫字模或汉字输出码。在计算机中,8个二进制位组成一个字节,它是度量空间的基本单可见一个16 x 16点阵的字型码需要16 x 16/8=32字节存储空间。汉字字型通常分为通用型和精密型两类。5.汉字地址码汉字地址码是指汉字库中存储汉字字型信息的逻辑地址码。它与汉字内码有着简单的对应关系,以简化内码到地址码的转换。6.各种汉字代码之间的关系汉字的输人、处理和输出的过程,实际上是汉字的各种代码之间的转换过程。如图1- 1表示了这些汉字代码在汉字信息处理系统中的位置及它们之间的关系

复习用(1)_计算机概论总复习练习题

计算机概论总复习 练习题 2010年12月

《计算机概论九讲》课程考核说明: 考核形式采用全部选择题,其中单选题80个,双选题20个。考试中用标准答题卡,用2B铅笔涂写。 《计算机概论九讲》复习知识点 第一讲知识点(25%) 计算机定义、冯诺依曼结构系统、存储程序原理、计算机硬件构成、计算机特点、计算机分类; 信息和数据、信息技术; 计算机发展历程、微处理器发展、我国计算机发展; 计算思维的概念 第二讲知识点(10%) 进制数的概念、十,二,八和十六进制数的表示和互相转换; 原码,反码和补码的概念、ASCII码的概念和ASCII表的内容; 汉字编码,标准,输入法和汉字字形表示; 常用图像文件格式、常用视频文件格式、常用音频文件格式; BMP图像文件容量计算、WAV音频文件容量计算; 声音数字化的过程、声卡还原MIDI声音的方法; 第三讲知识点(10%) 计算机基本结构、指令和指令的组成、指令的执行过程; 中央处理器及性能指标; 存储器系统、分类、容量表示、性能指标和常用存储设备; 常用输入输出设备、设备驱动程序; 微型计算机系统的组成和配置; 常用术语:CPU,RAM,ROM,IDE,SCSI,USB等; 第四讲知识点(10%) 操作系统的概念,操作系统的基本功能,操作系统的分类; 操作系统的层次结构,操作系统的载入和启动; 常见的操作系统; Windows系统的基本操作; 文件的表示,文件的类型和文件目录结构; 常见的文件类型:.exe .com .txt .doc .xls .ppt .pps .dot .pot .htm等; 第五讲知识点(5%) 软件的概念,软件的组成,软件的分类(系统软件和应用软件); 信息处理的一般过程,信息数字化和可计算概念; 常用软件开发技术,网格计算和云计算; 常用应用软件; 软件的价值和版权概念; 第六讲知识点(5%)

《计算机导论》期末考试试题

《计算机导论》期末考试试题 一、填空题(每空1分,共20分): 1.计算机系统分为______和______两大部分。 2.计算机中常用的字符编码有______和EBCDIC码。 3.一个比特(bit)由____个二进制位组成,一个字节由____个二进制位组成,每个ASCII 码由____个字节表示。 4.二叉树的每个结点至少包括三个域:_____、_____和_____。 5.堆栈是指用作数据暂存的一组寄存器或一片存储区,它的工作方式称为______。 6.用编译方法在计算机上执行用高级语言编写的程序,可分为两个阶段: _____和_____。 7.根据模型的设计方法不同,数据库系统可分为______、______和______。 8.将___________、输入设备和输出设备统称为计算机的外部设备,简称外设。 9.提高计算机系统处理速度的一个重要措施是增加处理的并行性,其途径是采用______、 ______和______等三种方法。 10.BASIC语言的赋值语句中,赋值号的左边必须是一个_____,而不应该是常量、函数或 表达式。 二、判断题(每题1.5分,共15分): 1.一般将微型计算机的硬件系统分为主机与外设两大部分。() 2.目前计算机中的运算器中不只有加法器,还有减法器。() 3.门电路用来寄存参与运算的二进制数,而触发器用来实现二进制数的算术运算和逻辑运算。() 4.并行性是指在同一时刻或在同一时间间隔内完成两种或两种以上性质相同或不同的工作,只要在时间上互相重叠都存在并行性。() 5.计算机的硬、软件之间有固定不变的分界面。() 6.如果编译过程是多遍的,则其工作过程中除第一遍外,前一遍的工作结果将作为后一遍的输入信息。() 7.任何操作系统都必须设法预防死锁的发生,而当死锁一旦发生,必须能够检测到死锁并设法解除死锁。() 8.通常,文件系统允许一个逻辑记录占用几个物理块,但不允许一个物理块内存放多个逻辑记录。() 9.目前计算机中有加法器和减法器。() 10.单一连续分区法支持多道程序的运行。() 三、单选题(每题2分,共40分): 1.一台完整的微型机系统应包括()和软件系统。 A.微型机 B. 硬件系统 C. 存储器 D.主板 2. 将十进制数转换成二进制数:(17)10=(_______)2 A. 10000001 B. 00010001 C. 01000001 D. 10001000 3. 中央处理器是计算机的核心部件,包括运算器和()。 A.控制器 B. RAM C. 主板 D. CPU 4. 软件系统由系统软件和()组成。

计算机概论九讲复习资料

IP地址202.197.108.89属于C类网络,它的子网掩码是255.255.255.0。在IP地址A类的网络数为27,主机数为224。A类: 10.0.0.0~10.255.255.255 B类:172.16.0.0~172.31.255.255 C类:192.168.0.0~192.168.255.255在IP地址分类中C类的IP地址表示范围192.0.0.0—223.255.255.255。专业术语PPP的中文名称点对点协议。网络接口卡简称网卡,每个网卡都有唯一、固定的物理地址(48个二进位制,或12个十六进位制)通常称为MAC(介质访问控制)地址。1.数据结构答:数据结构是指具有一定结构(关系)的数据元素的集合,区分为数据的逻辑结构——数据的逻辑关系,和物理(存储) 结构——数据在存储器中的存储结构。2.计算机病毒答:一种对系统运行产生危害(破坏数据和文件、耗用系统资源等)的计算机程序,这种程序具有传染(自我复制)能力。3.操作系统答:用于管理和控制计算机系统的硬件资源和程序的运行,提高资源利用率,方便用户操作使用计算机的一组程序的集合。4.计算机网络答:用传输介质连接起来的具有自主运行能力的计算机系统的集合,其主要用途是实现数据传输(交换)与资源共享。5.剪贴板答:由操作系统负责管理的一部分内存区域,用于在一个应用内部或不同的应用之间交换数据(相当于数据的中转站)。1、简要叙述用计算机解决实际问题的步骤。答:(1) 建立实际问题的数学模型(2) 确定求解问题的算法(3) 编程(4)调试程序(5) 运行程序得到问题的结果。1第一台计算机ENIAC淡生于1946年,是电子管计算机;第二代是晶体管计算机;第三代是中小规模集成电路;第四代是大规模集成电路2计算机的应用领域主要有:科学计算;信息管理;实时控制;办公、生产自动化;人工智能,网络通信;电子商务;辅助制造(CAm);辅助设计(CAD)4二进制换算法则:将十进制转化为二进制时除二取佘;二进制转化为八进制时以三位为一组6计算机的系统的组成由软件系统和硬件 系统两部分组成7 硬件系统包括运算器,控制器,存储器,输入,输出设备,控制器和运算器合成为中央处理器即CPU ,存储器主要有内存和外内之分;内存又分为只读存储器(ROM)和随机存储器(RAM),断电内容丢失的是RAM,外存主要有硬盘,软盘,光盘,移动存储器优盘8软件指在硬件设备上运行的各种程序及其有关的 资料。主要有系统软件(操作系统、语言处理程序、数据库管理系统)和应用程序软件即实用程序(如WPS,OFFICE,PHOTOSHOP等)。10计算机语言的发展经历了机器语言,汇编语言,高级语言;计算机能识别的语言是计算机语言11显示器的分辩率是显示器一屏能显示的像素数目,是品价一台计算机好坏的主要指标。12打印机主要有针式打印机,喷墨式,激光打印机14计算机病毒是指:一种人为编制的具有自我复制能力通过非授权入侵而隐藏在可执行程序和数据文件中,影响和破坏计算机的安全的程序;复制性,破坏性,隐藏性,传染性15常见的感染病毒特征:计算机启动比平时过慢,运行异常;有规律的发生异常信息;访问设备时长时间不响应或异常,如打印机不能联机,乱码等;磁盘空间突然变小,或不识别磁盘设备;程序及数据神秘丢失,文件名不能识别;显示莫名信息及异常显示;经常死机,重启,不能正常启动;可执行文件大小变化及不明来源的隐藏文件出现17上网必须的设备是调制解调器(MODEM),即将计算机识别的数字信号和电话线传输识别的模拟信号进行转化19计算机网络是指利用通信线路和通信设备将分布在不同的地理位置具有独立功能的计算机系统互相连接起来,在网络软件的支持下,实现彼此之间的数据通信和资源共享;所以利用网络的最大目的是资源共享同时方便数据传输20按地理位置不同一般将网络分为局域网(LAN),城域网(MAN),广域网(WAN);计算机网络拓扑结构一般分为:总线型、星型、环型和树型结构;硬件主要由运算器、控制器、存储器、输入设备、输出设备五大部分构成1. 运算器:计算机进行算术运算与逻辑运算的主要部件2. 控制器:从存储器中逐条取出指令控制计算机各部件协调工作,其是计算机的指挥中心●存储器分为内存储器(主存储器)和外存储器(辅助存储器)两种:PC的内存主要有ROM、RAM和Cache三种●ROM[只读存储器]只能读不能写,用来固化一些重要的系统程序●RAM[随机读写存储器]是PC的主存储器,做成内存条插在插座上。计算机一旦掉电,RAM中的信息全部丢失。目前配置一般有64MB、128MB、512MB或更高●Cache[高速缓冲存储器]A. 为解决CPU速度[提高很越来越快]和内存速度[提高较慢]不匹配的瓶颈问题B. Cache是一种速度较高造价也较高的随机存储器,配在内存和CPU之间或两者分别配有C. 内存中的部分数据放在Cache中,CPU读写数据时,先访问Cache,不能满足时才访问内存,这样既可提高数据的存取速度,又有较好的性能价格比。其他。软件是所有程序和文档的总和。指令是指示计算机执行某种操作的命令。基本指令的集合构成了计算机的指令系统。指令由两部分构成:操作码和操作数地址码。操作码规定计算机做何种操作;地址码指出参与操作的数据及操作结果所存放的位置(简单的地址码只有一个,复杂的可有两到三个)指令的种类:运算指令、传送指令、控制指令、输入输出指令、特殊指令。2.程序是指令的有序集合。3.程序设计语言(1)机器语言●以二进制代码表示的机器指令的集合。其是面向机器的程序设计语言●是计算机唯一能直接识别的语言。运行速度快,但难以记忆(2)汇编语言●用助记符号表示的语言。也是面向机器的程序设计语言(低级语言)●要将其翻译成机器语言才能执行(3)高级语言●接近人类自然语言的程序设计语言,其是面向过程的通用性很强的语言●也要将其翻译成机器语言才能执行。常用的有VisualC、VisualFoxPro、VisualBASIC、JAVA等(1)操作系统:操作系统是控制与管理计算机软、硬件资源,合理组织计算机工作流程以及提供人机界面的程序的集合。操作系统主要功能:处理器管理、存储管理、文件管理、设备管理(2)语言处理程序:用汇编语言或高级语言书写的程序称为源程序;源程序必须经过翻译处理才能转换成计算机可直接执行的机器语言程序,称为目标程序。语言处理(翻译)程序有三种:●汇编程序:将汇编语言源程序翻译成目标程序后执行的翻译程序●解释程序:将高级语言源程序逐句翻译、逐句执行的翻译程序●编译程序:将高级语言源程序整个翻译成目标程序并连接再后执行的翻译程序(3)实用程序:也称为支撑软件,是机器维护、软件开发所必须6 、什么是网络操作系统?7.1 计算机网络计算机网络的建立和使用是计算机与通讯技术发展相结合的产物,是信息高速公路的重要组成部分。7.1.1 计算机网络的类型1.计算机网络的定义和功能(1)网络的定义计算机网络是指相互联接的、其目的在于实现资源共享的、独立自主的计算机的集合(2)网络的基本功能●合理分配和调剂系统资源●集中处理系统中数据信息●均衡负载,协同工作,分布式处理●提高系统的安全性和可靠性。 中央处理系统:运算器+控制器 硬件存贮器:主存储器、辅助存储器 外设:输入/输出设备,外存储器(软,硬,U,光)计算机系统系统软件:操作系统、语言处理程序、数据库管理系 统、网络通信管理程序 软件系统 应用软件:应用软件包、用户程序 计算机的特点: 1、运算速度快 2、计算精度高 3、具有记忆、存储的功能 4、具有 逻辑判断的功能、5、具有自动处理的能力6、具有网络与通信的能力7、可靠性高、通用性强 电子管时代特点:在运行时产生的热量太多,元器件磨损率高,可靠性较差,运算速度不快,价格昂贵,体积庞大。晶体管时代特点:尺寸小、重量轻、寿命长、效率高、发热少、功耗低等优点。集成电路时代:重量只有原来的1/100,体积与功耗减少到原来的1/300。计算机体积、质量、功耗大大减少,但运算精度和可靠性等指标大为改善。大规模和超大规模集成电路时代:计算机在存储容量、运算速度、可靠性及性能、价格比方面均比上一代有较大的突破。3、CPU主要由运算器与控制器组成,运算器主要完成对数据的运算,包括算术运算和逻辑运算。4、硬盘虽然装在主机箱内,但它属于外存 5、将数字信号变换成便于在模拟通信线路中传输的信号称为调制; 6、磁盘处于写保护状态,那么磁盘中的数据可以读出,不能删改,也不能写入新数据 7、CD-ROM属于存储媒体 8、BBS是电子公告板 9、CPU处理的数据基本单位为字,一个字的字长为8个二进制位10、多媒体计算机系统的两大组成部分是多媒体计算机硬件系统和多媒体计算机软件系统11、各种网络传输介质具有不同的传输速率和不同的传输距离 1、冯·诺依曼计算机基本思想:计算机的基本结构,由运算器、控制器、存储器、输入和输出设备;采用二进制;存储程序。 2、衡量cpu的主要技术指标有主频、字长、外频与倍频、缓存等 3、存储系统的分层结构:高速缓冲存储器—主存储器—外存储器 4、操作系统是管理和控制计算机软、硬件资源,合理地组织计算机的工作流程,方便用户使用计算机系统的软件 5、shell是外壳,通常是借助图形用户界面来实现与用户通信的。Kernel是内核,是操作系统的核心程序,包括文件管理程序,设备驱动程序,内存管理程序。 6、BIOS是基本输入/输出系统,CMOS设置与BIOS设置的区别是在BIOS ROM芯片中有一个程序称为“系统设置程序”,通过BIOS设置程序对CMOS参数进行设置 7、操作系统的功能:处理器管理,存储管理,设备管理,文件管理。7、常见的操作系统:MS-DOS、windows、Unix、Linux、Mac OS 1、软件是计算机系统中的程序、数据及其相关文档的总称。 软件 程序数据文档 源程序目标程序输入数据输出数据设计文档使用文档5、软件:是计算机系统中的程序、数据及其相关文档的总称。概念

网络安全知识点

1.网络安全设计的新技术 移动网络安全、大数据、云安全、社交网络和物联网等成为新的攻击点 2.网络安全面临的主要危险 有人为因素、系统和运行环境等,其中包括网络系统问题和网络数据的威胁和隐患。 3.网络安全威胁主要表现为: 非法授权访问、窃听、黑客入侵、假冒合法用户、病毒破坏、干扰系统正常运行、篡改或破坏数据等。 4.威胁性攻击的分类,其中典型的被动攻击是什么 威胁性攻击主要分主动攻击和被动攻击,嗅探是典型的被动攻击。 5.防火墙的局限性及风险: 防火墙能够较好地阻止外网基于IP包头的攻击和非信任地址的访问,却无法阻止基于数据内容的黑客攻击和病毒入侵,也无法控制内网之间的攻击行为。 6.数据库安全的种类 数据库安全不仅包括数据库系统本身的安全,还包括最核心和关键的数据(信息)安全7.信息安全的定义 信息安全是指系统的硬件、软件及其信息受到保护,并持续正常地运行和服务。 8.信息安全的5大特征: 确保信息的保密性、完整性、可用性、可控性和可审查性 9.网络安全的定义: 网络安全是指利用网络技术、管理和控制等措施,保证网络系统和信息的保密性、完整性、可用性、可控性和可审查性受到保护。 10.网络空间安全: 网络空间安全是研究网络空间中的信息在产生、传输、存储和处理等环节中所面临的威胁和防御措施,以及网络和系统本身的威胁和防护机制。 11.网络安全包含的方面: 网络系统的安全、网络信息的安全 12.网络安全涉及的内容包括: 实体安全(物理安全)、系统安全、运行安全、应用安全、安全管理 13.网络安全技术的定义 网络安全是指为解决网络安全问题进行有效监控和管理,保障数据及系统安全的技术手段。 14.网络安全主要主要包括什么 实体安全技术、网络系统安全技术、数据安全、密码及加密技术、身份认证、访问控制、防恶意代码、检测防御、管理与运行安全技术等,以及确保安全服务和安全机制的策略等。 15.主要通用的网络安全技术 身份认证、访问管理、加密、防恶意代码、加固监控、审核跟踪、备份恢复 16.常用的描述网络安全整个过程和环节的网络安全模型为 PDRR模型:防护(Protection)、检测(Detection)、响应(Reaction)、恢复(Recovery)17.实体安全的内容主要包括哪几方面: 环境安全、设备安全、媒体安全

信息安全三级知识点

信息安全三级知识点 第一章:信息安全保障基础1:信息安全大致发展经历3 个主要阶段:通信保密阶段,计算机安全阶段和信息安全保障阶段2:现代信息安全主要包含两层含义(1)运行系统的安全(2)完整性,机密性,可用性,可控制性,不可否认性。 3:信息安全产生的根源(1)内因:信息系统的复杂性,包括组成网络通信和信息系统的自身缺陷,互联网的开放性(2)外因:人为因素和自然环境的原因4:信息安全保障体系框架(1)生命周期:规划组织,开发采购,实施交付,运行维护,废弃(2)安全特征:保密性,完整性,可用性(3)保障要素:技术,管理,工程,人员5: P2DR 安全模型 Pt Dt+Rt Pt表示系统为了保护安全气目标设置各种保护后的防护时间,或者理解为在这样的保护方式下,黑客攻击安全目标所花费的时间; Dt代表从入侵者开始发动入侵开始,到系统能够检测到入侵行为所花费的时间 Rt代表从发现入侵行为开始,到系统能够做出足够的响应,讲系统调整到正常状态的时间 Et=Dt+Rt ( Pt =0) Dt 和 Rt的和安全目标系统的暴露时间Et, Et越小系统越安全6:信息安全技术框架( IATF):核心思想是纵深防御战略,即采用多层次的,纵深的安全措施来保障用户信息及信息系统的安全。核心因素是人员,技术,操作。 7: IATF4 个技术框架焦点域:本地计算环境,区域边界,网络及基础设施,支撑性基础设施。 8:信息系统安全保障工作的内容包括:确保安全需求,设计和实施安全方案,进行信息安全评测和实施信息安全监控与维护。 第二章:信息安全基础技术与原理1:数据加密标准 DES;高级加密标准AES;数字签名标准 DSS;2:对称密钥的优点:加密解密处理速度快,保密度高,缺点:密钥管理和分发复杂,代价高,数字签名困难3:对称密钥体制:分组密码和序列密码常见的分组密码算法: DES,IDEA,AES 公开的序列算法主要有 RC4, SEAL4:攻击密码体制方法(1)

计算机概论考核知识点归纳

2012年计算机概论九讲知识点 第一讲:计算机与计算思维 一、计算机的定义: 计算机是由高科技电子元器件、线路和机械装置等部件或设备构成的,在计算机软件(程序及文档)的控制下,依照存储程序和程序控制的工作原理,能够高速、有效地完成人们指定的各种操作的自动化综合系统。 二、计算机工作原理:计算机能够自动完成运算或处理过程的基础是存储程序和程序控制 (冯·诺依曼原理)。 三、计算机的性能指标 主频—主频是CPU工作的时钟频率。 字长—由一个或多个字节组成的,作为一个整体进行存取的一个数据称为一个字。 存储容量—存储器中存储单元的总数称为存储容量。单位是字节(BYTE简写B)。 存取周期—CPU对存储器的两个基本操作为读取和写入。从存储器中存取一个字到能够再存取下一个字所需的时间称为存取周期。 运算速度—每秒可执行的百万条指令数。 第一台计算机诞生1946.2(“埃尼阿克”)1946年,研制成功了ENIAC(Electronic Numerical Integrator and Calculator,电子数字积分器和计算器)——第一台电子数字计算机,从此人类社会进入以数字计算机为主导的信息时代。ENIAC采用了电子管技术。 第1代:1946~195×电子管计算机 机器语言,5千~1万次/秒代表性机种:ENIAC 第2代:195×~196×晶体管计算机 汇编语言,高级语言,十万~百万次/秒代表性机种:TRADIC 第3代:196×~197×集成电路计算机 OS,编译系统,各类高级语言,百万~千万次/秒 提出“摩尔定律”代表性机种:IBM360 第4代:197×~ 现在大规模、超大规模集成电路计算机 197×~ 199×各类软件完善,千万次以上/秒代表性机种:ILLIAC-IV 199×~ 200×超大规模集成电路计算机,亿万次以上/秒 现在,超大规模集成电路(集群)计算机,千亿浮点运算次/秒,智能化、模拟人的思维方

计算机概论考核知识点归纳

计算机概论考核知识点 考核知识点需计算的有:存储容量,进制数转换,源码反码补码,ASCII表,IP地址, 子网IP地址,图像和音频存储容量。 第一部分计算机概述 1.计算机的发展史: 乔治.布尔----英国数学家。完善了二进制理论,创立了逻辑代数理论(布尔代数); 冯.诺依曼----美国数学家,是一位科学天才。明确提出了“存储程序”的思想,确立了近代计算机的逻辑结构(称为计算机之父); 克劳德.香农----美国著名数学家、计算机学家、信息理论的先驱。创立了信息论、通讯数学理论和开头电路理论。 莱布尼兹----德国数学、物理和哲学家,是一位科学天才。提出了二进制运算思想,用0和1两个数字来描述现实世界的状态; 图灵----美国数学家,是一位伟大的计算机科学家。提出了近代数字计算机的数学模型(图灵机),最早提出了“存储程序”概念,设计了“图灵测验”,来验证计算机是否能思考。第一台计算机诞生1946.2(“埃尼阿克”) 经历了四代: 第一代46年至58年电子真空管 第二代58年至64年电子晶体管 第三代65年至71年集成电路块 第四代72年至目前大规模集成电路块 计算机工作原理:由冯?诺依曼提出的存储程序原理。 2.计算机系统的基本组成(硬件系统和软件系统): (1)硬件系统: 中央处理单元(CPU)=控制器+运算器 存储器(内存)RAM+ROM RAM----随机读写存储器 ROM----只读存储器 输入设备 输出设备 外存储器 磁盘(软盘A:(母盘)B:硬盘C:…Z:) 光盘CD-ROM CDW CDRW DVD 移动硬盘, 优盘 磁带 存储容量:字节B KB MB GB TB 8个二进制位(bit)为一个字节B(Byte) 1KB=210 B=1024B 1MB=210 KB=1024KB 1GB=210 MB=1024MB 1TB=210 GB=1024GB 请计算一下: 一个容量为250GB的硬盘可存放50万字的书多少本?(一个汉字占二个字节 B) (2)软件系统: 软件的含义:由人事先编制好的一组指令(程序),以文件的形式保存在外 存储器上,使用时先装入后运行,一个程序或若干个程序形成一个软件。

计算机概论九讲复习的答案

PPT1 1、一个完整的计算机系统应该包括______。 A)主机、键盘、鼠标和显示器 B)硬件系统和软件系统 C)主机和其他外部设备 D)系统软件和应用软件 2、计算机之所以按人们的意志自动进行工作,最直接的原因(工作原理)是因为______。 A)二进制数制 B)高速电子元件 C)存储程序和程序控制 D)程序设计语言 3、计算机的应用领域可大致分为若干大类,下列选项中属于这几大类的是________。A)计算机辅助教学、专家系统、人工智能 B)工程计算、数据结构、文字处理 C)实时控制、科学计算、数据处理 D)数值处理、人工智能、操作系统 4、现代信息技术的核心是______。 A)电子计算机和现代通信技术 B)微电子技术和材料技术 C)自动化技术和控制技术 D)数字化技术和网络技术 5、计算机的性能指标包括多项,下列项目中_____不属于性能指标。 A)主频 B)字长 C)运算速度 D)带光驱否 6、OS是在第______代计算机才出现的。 A)1 B)2 C)3 D)4 7、PC机是随着构架处理器的电子元件______的发展而发展起来的。 A)电子管 B)晶体管 C)集成电路 D)半导体 8、在计算机领域中通常用MIPS来描述_____。 A)计算机的可靠性 B)计算机的运行性 C)计算机的运算速度 D)计算机的可扩充性 9、世界上第一台计算机诞生至今,经历了若干代的发展、更替和变革,当下的计算机是属于第______代的计算机。 A)4

B)5 C)6 D)7 10、现代计算机的工作模式(原理)是由科学家______提出的。 A)香农(Claude Elwood Shannon) B)比尔·盖茨(William (Bill) H. Gates ) C)冯·诺依曼(John Von Neuman) D)图灵(Alan Mathison Turing )

计算机安全知识点资料

1.什么是“安全”?什么是“计算机系统安全”?“安全”是指将服务与资源的脆弱性降到最低限度。“计算机安全”定义:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”——静态信息保护。另一种定义:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”——动态 意义描述 2.计算机系统安全涉哪些主要内容? 计算机系统安全涉及的主要内容包括物理安全、运行安全和信息安全3个方面: 物理安全包括环境安全、设备安全和媒体安全。 运行安全包括: 风险分析、审计跟踪、备份与恢复、应急等。 信息安全包括:操作系统安全、数据库安全、网络安全、病毒防护、加密、鉴别、访问控制。 计算机系统安全还涉及信息内容安全和信息对抗。 3.在美国国家信息基础设施(NII)文献中,给出了哪 几种安全属性?可靠性可用性保密性完整性

不可抵赖性 (1)可靠性:是指系统在规定的条件下和规定的时间内,完成规定功能的概率。 (2)可用性:是指得到授权的实体在需要时可以得到所需要的资源和服务。 (3)保密性:确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知。 (4)完整性:信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失。即只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。 (5)不可抵赖性:是指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。 4.什么是P2DR安全模型和PDRR安全模型? P2DR安全模型包括:策略、防护、检测和响应。 P2DR :没有一种技术可完全消除网络中的安全漏洞,必须在整体安全策略的控制、指导下,在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的反馈将系统调整到相对最安全和风险最低的状态。 PDRR模型是美国国防部提出的“信息安全保护体系”

计算机导论知识点总结

计算机导论知识点总结 指令系统:一台计算机中所有指令的的集合,它是表征一台计算机性能的重要指标。 微型计算机中,控制器的基本功能是指令的操作数。 USB总线是以串行方式传输数据。 计算机网络:计算机网络是利用通信线路连接起来相互独立的计算机的集合,其主要目的是实现数据通信和资源共享。 计算机病毒:破坏计算机功能或数据,影响计算机使用,并能自我复制的一组计算机指令或程序。 操作系统:操作系统是由程序和数据结构组成的大型系统软件,它负责计算机的全部软硬件的资源分配,调度和管理,控制各类程序的正常执行,并为用户使用计算机提供良好的环境。 高速缓冲储存器(Cache):位于cpu和内存之间的储存器,其 特点是速度快,目的是是储存器的速度与cpu的速度相匹配。 总线:若干信号线的集合,是计算机各部分之间实现信息传递的通道。 数据结构:数据结构是指具有一定的结构(关系)的数据元素的集合,主要研究数据的各种逻辑结构和物理结构,以及对数据的各种操作。 进程:一个程序(或者程序段)在给定的工作空间和数据集合上的一次执行过程,它是操作系统进行资源分配和调度的一个独立单位。 程序计数器:由若干位触发器和逻辑电路组成,用来存放将要执

行的指令在储存器中存放地址。 机器指令:计算机执行某种操作的命令,可由cpu直接执行。 cpu主要的技术指标: 1.字长:cpu一次处理的二进制数的位数。 2.主频:cpu内部工作的时钟频率,是cpu运算时的工作频率。 3.地址总线宽度:决定了cpu可以访问储存器的容量,不同型号cpu的总线宽度不同,因而可使用的内存的最大容量也不同。 4.数据总线宽度:决定了cpu与内存,I/0设备之间一次数据传输的信息量。 5.高度缓冲:可以进行高速数据交换的存储器,它先于内存,与cpu交换数据。 6.指令系统:指令的寻址方式越灵活,计算机的处理能越强。 7.机器可靠性:平均无故障时间越短,机器性能月好。 计算机硬件主要由运算器,控制器,储存器,输入设备,输出设备和(总线)组成 1.运算器:主要完成算数运算和逻辑运算。 2.控制器:实现取指令,分析指令和执行指令操作的控制,实现对整个运算过程的有规律的控制。 3.储存器:是用来存放数据和程序的部件,可以分为主存储器(也称内存储器),和辅助存储器。 4.输入设备,输出设备:是实现计算机系统与人(或者其他系统)之间进行信息交换的设备。输入设备将外界信息转化为

计算机科学概论复习提纲

第一章数据存储 1、熟悉布尔运算,能分析触发器、门电路 基本的布尔运算:AND 、OR 、XOR 、NOT AND : 输入只有都为真时,结果才为真; OR:输入有一个为真,结果就为真; XOR:输入不同时,结果就为真; NOT:输出为输出的相反值。 2、了解存储容量的度量单位 存储单元:存储数据的单元,典型的存储单元的容量是8位(即:1字节) 地址:表示存储单元的编号。 主存储器(RAM):即随机存取存储器。 存储容量的度量:bit 、byte、KB 3、熟悉不同进制的转换(二进制、十进制、八进制、十六进制) 十六进制的表示:使用一个符号来表示位模式的4位。 4、不同的海量存储器(硬盘、软盘、光盘、磁带、U盘等)的存储原理及相关术语(磁道、 柱面、扇区、缓冲区) 5、衡量磁盘系统性能的指标的含义(寻道时间、旋转延迟、存取时间、传输速率),并考虑可 通过何种措施提高磁盘系统的性能 寻道时间:磁头从一个磁道移到另一磁道所需的时间; 旋转延迟(等待时间):盘片旋转一周所需时间的一半; 存取时间:寻道时间+旋转延迟; 传输速率:在磁盘上读出或写入数据的速度; 随机存取设备(主存、硬盘、光盘)、顺序存取设备(磁带) 物理记录(符合存储设备特性的数据块,即扇区)、逻辑记录(自然产生的数据块,即:文件) 缓冲区:不同的设备间数据传输过程中,临时存放数据的区域。 6、不同的数据类型(文本、数值、图像、声音)的表示方式,并能够计算其存储容量 文本的表示:采用ASCII、UNICODE 。 数值的表示:使用二进制编码,不使用符号编码; 用十六进制表示二进制位模式 图像的表示:位图、矢量图 ★会计算位图的存储容量(黑白、彩色等) 声音的表示采样采样频率 ★会计算音乐的存储容量(CD、立体声) 第二章数据操控 1、CPU的构成及其部件的功能 CPU的组成: 算术/逻辑单元(执行数据运算的电路) 控制单元(协调机器活动的电路) 寄存器单元(用做CPU内部信息的临时存储) 寄存器的分类:通用寄存器、专用寄存器(程序计数器、指令寄存器) 通用寄存器:临时保存CPU正在操作的数据

信息安全学知识点整理

初稿:小罗 校对整理:雄鹰(654833546) 第一章 1、信息安全定义两类:一类是指具体的信息技术系统的安全;另一类是指某一特定信息体系的安全。 信息安全的属性:完整性、可用性、保密性、可控性、可靠性。 2、安全服务是由参与通信的开放系统的某一层提供的服务它确保该系统或数据传输具有足够的安全性,五大类安全服务:鉴别、访问控制、数据保密性、数据完整性和不可否认。 3、业务填充机制是一种制造假的通信实例、产生欺骗性数据单元或数据单元中假数据的安全机制。该机制可用于提供各种等级的保护,防止业务流量分析。该机制只在业务填充受到保密性服务保护时才有效。 4.风险评估的方法:a.基本风险评估,仅参照标准所列举的风险对组织资产进行风险评估的方法;b.详细风险评估,即先对组织的信息资产进行详细划分并赋值,再具体针对不同的信息资产所面对的不同风险,详细划分对这些资产造成威胁的等级和相关的脆弱性等级c.基本风险评估与详细风险评估相结合,首先利用基本风险评估方法鉴别出在信息安全管理系统范围内,存在的高风险或对组织商业运做至关重要的资产。对特殊对待的信息资产使用详细风险评估方法,一般对待的信息资产使用基本风险评估方法 第二章 1.被动攻击(Passive Attack):对一个密码通信系统采取截获密文进行分析的攻击; 主动攻击(Active Attack):攻击者采用删除、增加、重放、伪造等主动手段向密码通信系统注入假消息的攻击。 2.密码分析:通过分析有可能从截获的密文中推断出原来的明文或密钥的过程。 3.密码体制的五部分:明文空间、密文空间、加密算法、解密算法、密钥空间。 4.密码体制分类:根据对明密文的处理方式和密钥的使用不同,可将密码体制分为分组密码(Block Cipher)体制和序列密码(Stream cipher)体制。

计算机概论(1)

1、简述人工智能。 答:人工智能是研究人类智能活动的规律,构造具有一定智能的人工系统,让计算机去完成以往需要人的智力才能胜任的工作, 也就是研究如何应用计算机的软硬件来模拟人类某些智能行为的基本理论、方法和技术。 2、简述虚拟内存。 答:虚拟内存英文全称Virtual Memory 别称虚拟存储器。电脑中所运行的程序均需经由内存执行,若执行的程序占用内存很大或 很多,则会导致内存消耗殆尽。为解决该问题,Windows 中运用了虚拟内存技术,即匀出一部分硬盘空间来充当内存使用。当内存耗尽 时,电脑就会自动调用硬盘来充当内存,以缓解内存的紧张。 3、简述计算机总线工作原理。 答: 总线是能按照固路线,来回不停传输运作的比特,这些线路在同一时间内都仅能负责传输一个比特。因此,必须同时采用多条 线路才能传送更多数据,而总线可同时传输的数据数就称为宽度,以比特为单位,总线宽度愈大,传输性能就愈佳。总线的带宽(即单 位时间内可以传输的总数据数)为:总线带宽= 频率x 宽度。当总线空闲且一个器件要与目的器件通信时,发起通信的器件驱动总线, 发出地址和数据。其他以高阻态形式连接在总线上的器件如果收到(或能够收到)与自己相符的地址信息后,即接收总线上的数据。发 送器件完成通信,将总线让出(输出变为高阻态)。 4、简述计算机编码及常用编码。 答: 计算机常用编码如下: 1>Base64 是网络上最常见的用于传输8Bit 字节代码的编码方式之一 2>ASCll 字符集:美国信息互换标准代码,是基于罗马字母表的一套电脑编码系统,主要显示英语和一些西欧语言,是现今最通用的 单字节编码系统。 3>GB2312 字符集:信息交换用汉字编码字符集。是中国标准的简体中文字符集,它所收录的汉字已经覆盖99. 75%的使用频率,在中 国大陆和新加坡广泛使用。 4>GBK 字符集:GB2312 字符集的扩展,它收录了21886 个符号,它分为汉字区和图形符号区,汉字区包括21003 个字符。GBK 字符 集主要扩展了繁体中文字的支持。 7>BIG5 字符集:又称大五码,由台湾五家软件公司创立。因为当时台湾没有一个标准的字符集,而且GB2312 又没有收录繁体字,所以 才推出了BIG5。 8>GB18030 字符集:GB18030 字符集标准解决汉字,日文假名,朝鲜语和中国少数民族文字组成 9>ISO8859-1:拉丁码表。欧洲码表。用一个字节的8 位表示。 10>Unicode 字符集:国际标准码,融合了多种文字。 5 、简述冯诺依曼计算机体系结构。 答: 冯. 诺依曼体系结构是现代计算机的基础,现在大多计算机仍是冯. 诺依曼计算机的组织结构,根据冯·诺依曼体系结构构成的 计算机,必须具有如下功能:把需要的程序和数据送至计算机中。冯·诺依曼体系结构的特点:

网络安全的知识点

信息安全的基本要求:机密性、完整性、安全性 网络安全的攻防体系:攻击和防御。 攻击技术:网络监听、网络扫描、网络入侵、网络后门、网络隐身、防御技术:安全操作系统和操作系统的安全配置、加密技术、防火墙技术、入侵检测、网络安全协议。 TCP的三次握手:握手就是为了保证传输的同步而在两个或多个网络设备之间交换报文序列的过程。 立一个计划任务,并设置在某一时刻执行。TCP协议的特点是:可供可靠的、面向连接的数据报传输服务。TCP 协议有如下6点功能。 (1)确保IP数据报的成功传递。(2)对程序发送的大块数据进行分段和重组。(2)确保正确排序及按顺序传递分段的数据。(4)通过计算校验和, 进行传输数据的完整性 检查。(5)根据数据是否 接收成功发送消息,通 过有选择的确认,也对 没有收到的数据发送确 认。(6)为必须使用可靠 的基于会话的数据传输 程序提供支持,如数据 库服务和电子邮件。 Unicode漏洞的检测方 法:读取C盘的目录: 在浏览器中输入: “http://178.18.25.109/sc ript OSI参考模型:物理层、 数据链路层、网络层、 传输层、会话层、表示 层 TCP/IP模型:包括4个 功能层:应用层、传输 层、网络层、网络接口 层 FTP的默认端口是20 (用于数据传输)和21 (用于命令传输) 攻击5部曲:隐藏IP、 踩点扫描、获得系统或 管理员权限、种植后门、 在网络中隐身 网络扫描包括:慢速扫 描:对非连续端口进行 的,源地址不一致、时 间间隔长而没有规律的 扫描。乱序扫描:对连 续的端口进行的,源地 址一致、时间间隔短的 扫描 网络监听的目的是截获 通信的内容,监听的手 段是对协议进行的分 析, 监听器Sniffer的原理 是:在局域网中与其它 计算机进行数据交换 时,数据包发往所有连 在一起的主机,也就是 广播,在报头中包含目 的机的正确地址。因此 只有与数据包中目的地 址一致的那台主机才会 接受数据包,其它的机 器都会将包丢弃但是当 主机工作在监听模式 下,无论接收到的数据 包中目的地址是什么, 主机都将其接收下来, 然后对数据包进行分 析,就得到了局域网中 通信的数据。一台计算 机可以监听同一网段所 有的数据包,不能监听 不同网段的计算机传输 的信息。 社会工程学攻击包括两 种方式:打电话请求密 码和伪造E-mail 缓冲区溢出攻击定义及 原理:当目标操作系统 收到了超过了它的能接 受的最大信息量时,将 发生缓冲区溢出,这些 多余的数据使程序的缓 冲区溢出,然后覆盖实 际的程序数据。缓冲区 溢出使目标系统的程序 被修改,经过这种修改 的结果将在系统上产生 一个后门。 拒绝服务攻击:凡是造 成目标计算机拒绝提供 服务的攻击都称为拒绝 服务(Dos)攻击,其目 的是使目标计算机或网 络无法提供正常的服 务。比较著名的拒绝服 务攻击包括:SYN风暴、 Smurf攻击、利用处理程

计算机导论知识点大全

一、选择题 1、第一台计算机ENIAC淡生于1946年,是电子管计算机;第二代是晶体管计算机;第三代是中小规模集成电路;第四代是大规模集成电路; 2、计算机的应用领域主要有:科学计算;信息管理;实时控制;办公、生产自动化;人工智能,网络通信;电子商务;辅助设计(CAI);辅助设计(CAD); 3、计算机的信息表示形式为二进制,它采用了冯。诺依曼的思想原理,即以0 和1两个数字形式用于展现,“逢二进一”;它的基本信息单位为位,即一个二进制位。常用的换算单位有:1 B ===8bit; 1KB====1024B ;1MB====1024KB; 1GB===1024MB;1TB===1024GB;1个汉字===2B; 4、二进制换算法则:将十进制转化为二进制时除二取佘;二进制转化为八进制时以三位为一组,三位的权重等于八进进中的一位权重,二进制转化为十六进制时以四位为一组; 5、对于字符的编码,普遍采用的是ASCII码,中文含义为美国标准信息交换码;被国际标准化组织ISO采纳,作用通用信息交换标准。 6、计算机的系统的组成由软件系统和硬件系统两部分组成; 7、硬件系统包括运算器,控制器,存储器,输入,输出设备,控制器和运算器合成为中央处理器即CPU ,存储器主

要有内存和外内之分;内存又分为只读存储器(ROM)和随机存储器(RAM),断电内容丢失的是RAM,外存主要有硬盘(GB),软盘(3。5 寸,1。44MB),光盘(650MB左右),移动存储器优盘(MB),MP3(MB)等; 8、软件指在硬件设备上运行的各种程序及其有关的资料。主要有系统软件(操作系统、语言处理程序、数据库管理系统)和应用程序软件即实用程序(如WPS,OFFICE,PHOTOSHOP等)。 9、计算机性能的衡量指标有: 10、计算机语言的发展经历了机器语言,汇编语言,高级语言;计算机能识别的语言是计算机语言; 11、显示器的分辩率是显示器一屏能显示的像素数目,是品价一台计算机好坏的主要指标。常见的主要有尺寸有:640*480 800*600,1024*768 12、打印机主要有针式打印机,喷墨式,激光打印机; 13、开机方式有:冷启动:加电,引导进入系统;热启动:CTRL + ALT +DEL ,也可以用于结束任务;复位启动法:RESET 键; 14、计算机病毒是指:一种人为编制的具有自我复制能力通过非授权入侵而隐藏在可执行程序和数据文件中,影响和破坏计算机的安全的程序;复制性,破坏性,隐藏性,传染性;

计算机概论11版答案

计算机概论11版答案 【篇一:计算机导论试题及答案】 注意事项:1)本试卷适用于计算机相关专业本科学生使用。2)本试卷共7页,满分100分。考试时间120分钟。 1、目前,计算机系统中处理的信息是。 a)数字信号 b)模拟信号 c)无线电信号 d)声音信号 2、在下列叙述中,最能准确地反映计算机主要功能的是。 a)计算机可以代替人的脑力劳动 b)计算机可以实现高速度的运算 c)计算机是一种能处理信息的机器 d)计算机可以存储大量信息 3、与二进制数(1100001)2等价的八进制、十进制数分别为。 a)(157)8(97)10b)(141)8(85)10 c)(141)8(97)10d)(131)8(98)10 4、关于随机存储器ram,不具备的特点是。 a)ram中的信息可读可写 b)ram是一种半导体存储器 c)ram中的信息不能长期保存 d)ram用来存放计算机本身的监控程序 5、ascii码值由小到大的一般顺序是。 a)特殊符号、控制符、数字、大写字母、小写字母 b)控制符、特殊符号、数字、大写字母、小写字母 c)大写字母、小写字母、数字、特殊符号、控制符 d)数字、特殊符号、控制符、小写字母、大写字母 6、扩展名为com类文件为。 a)命令解释文件 b)c语言源程序文件 c)目标代码文件 d)系统配置文件 7、在计算机应用中,“计算机辅助设计”的英文缩写是。 a)cad c)cae b)cam d)cat 8、编译型高级语言源程序可以。 a)由计算机直接执行b)经汇编后执行 c)边解释边执行 d)经编译、连接后执行

9、计算机的硬件系统应包括。 a)主机、键盘、显示器 b)硬件系统和软件系统 c)计算机外设d)主机、外设 10、显示器最重要的指标是。 a)屏幕大小B)分辨率 c)显示速度 d)制造商 11、批处理操作系统是一个操作系统。 a)交互式 b)分时 c)非交互式d)网络式 12、把高级语言的源程序变为目标程序要经过。 a)汇编 c)编辑 b)编译d)解释 13、微机的性能指标中的内部存储器的容量是指。 a)ram的容量 b)rom的容量 c)硬盘的容量 d)ram和rom的容量 14、现代计算机之所以能自动连续进行数据处理,主要因为。 a)采用了开关电路b)半导体器件 c)具有存储程序的功能d)采用了二进制 15、cpu执行计算机指令时使用进行运算。 a)二进制 b)八进制 c)十进制 d)十六进制 16、现代计算一般都是。 a)模拟计算机 b)微型计算机 c)网络计算机 d)电子数字计算机 17、存储器容量是1kb,实际包含字节。 a)1000 b)1024 c)1024gd)1000m 18、计算机病毒是一种。 a)特殊的计算机部件 b)特殊的生物病毒 c)游戏软件d)人为编制的特殊的计算机程序 19、计算机一旦断电后中的信息会丢失。 a)硬盘 b)软盘 c)ram d)rom 20、系统软件中最重要的是 a)操作系统b)语言处理程序 c)工具软件d)数据库管理系统

相关文档
最新文档