大学计算机基础笔记整理

大学计算机基础笔记整理
大学计算机基础笔记整理

1.2进制与数据编码

一数的进制与转换

1.数的进制

数制:表示数值→→非进位数制、进位数制

(1)数制的基数确定了所采用的进位记数制。表示一个数字时所采用的数字符号的个数称为基数。

如:二进制的基数为2。N进位数制,有N个数字符号

(2)逢N进一

(3)位权表示法

任何进制的数字都可以写出按位权展开的多项式之和

(4)D十进制 B二进制 O八进制 H十六进制

2不同进制数之间的转换

(1)二进制数转换为十进制数

11010101B=213D

0.1101B=0.8125D

(2)十进制数转换为二进制数

整数部分用基数2多次去除被转换的十进制数,直到商为0.余数按逆序排列。

小数部分用基数2多次乘十进制的小数部分,每次相乘后取整数部分按正序排列

(3)二进制转换八进制数、十六进制数

从小数点开始,整数部分向左每三位(4位)一组划分,不足在前补0;小数部分向右每3位(4位)一组划分,不足在后取0;每组再转换成一个8位(16位)数符

二原码、反码与补码

一个数的最高位是符号位,0表示正数,1表示负,称做数符。

一个数在计算机内部的表示称为机器数

机器数表示的数值称为真值

1原码

机器数采用8位二进制原码表示时,真值范围[-127,127],即二进制的取值范围[11111111,01111111]

数字0的表示有两种原码形式00000000和10000000

2反码

机器数为正,反码与原码相同。为负,反码是对原码除符号位以外的所有数位取反。

3补码

机器数为正,补码与原码相同。为负,补码是对原码除符号位以外的各位取反,并在末尾上加1得到的。

机器数采用8位二进制补码表示时,真值范围[-128,127],即二进制整数补码的取值范围为[10000000,01111111].数字0的补码表示只有一种形式00000000

X1=+1010101 X1原=01010101 X1反=01010101 X1补=01010101

X2=-1010101 X2原=11010101 X2反=10101010 X2补=10101011

三数的定点表示和浮点表示

作为整体来处理的二进制字串称为计算机字。

表示数据的字为数据字

表示指令的字称为指令字

二进制所占的位数为字长,字长大小由数据的处理设备和数据的类型所决定

数值数据的表示方法:定点表示、浮点表示

1定点数(采用定点表示的数)

当表示纯小数时,小数点固定在符号位之后;表示整数时,小数点固定在数据最后一位之后2浮点数(采用浮点表示的数)

数由阶码N部分和尾数M部分组成

四数据的存储单位

最小单位为比特(bit,b),1b为1个二进制位

字节作为数据存储的基本单位

1个字节为8个二进制位

1KB=1024B

1MB=1024KB

1GB=1024MB

1TB=1024GB

五字符编码

1ASCΙΙ

一个ASCΙΙ码长度不超过8个二进制

2汉字编码

汉字区位码:汉字的编码由它所在的区号和位号组成

汉字机内码:汉字在计算机内的保存采用了机内码,也称汉字的内码

汉字输入码:是一种快速有效的输入汉字的手段

汉字字形码:又称汉字字模,指一个汉字供显示器和打印机输出的字形代码

汉字操作系统必须输出以点阵形式组成的汉字字形码

1.6计算机与信息的安全

1计算机病毒的特性

破坏性、传染性、隐蔽性、潜伏性

2常见的病毒传播途径

Internet传播、局域网传播、移动存储设备传播、无线传播

3计算机病毒的防治

(1)提高用户病毒防护意识

(2)安装防火墙、病毒监控软件

(3)查找系统漏洞,下载补丁程序,堵塞漏洞

(4)经常用杀毒软件全面扫描硬盘分区,查潜伏病毒

(5)反病毒软件更新

(6)不浏览不健康网站并下载内容

(7)不打开来历不明的邮件

(8)拒绝盗版软件

(9)定期备份数据

4反病毒软件

瑞星、江民、卡巴斯基、诺顿防病毒、Windows木马清道夫

5网络信息的安全具有以下4个方面的特征

保密性、完整性、可用性、可控性

6针对网络安全的威胁主要有

自然原因、人为的无意失误、人为的恶意攻击、网络软件的漏洞和“后门”

7网络和安全的常用对策

物理安全控制、防火墙技术、入侵检测技术、访问控制技术、信息加密技术

2.3基础知识

2.3.1基本概念

(1)应用程序

完成特定任务的计算机程序,包括系统自带的或用户编写的各种各样的程序(2)文件

是存储在外存储器介质上信息的集合

(3)目录

可以包含文件,也可以包含子目录

(4)文件夹

在Windows操作系统中,文件夹是文档、应用程序、设备等的分组表示

(5)文档

是Windows应用程序创建的对象,大部分Windows应用程序都对应特定类型的文档。记事本‘TXT’画图‘BMP'

(6)图标

(7)快捷方式

是到计算机或网络上任何访问的项目的连接。对应一个小的扩展名为LNK的文件,一般与一个应用程序或文档关联。

2.3.2鼠标与键盘操作

(1)鼠标

鼠标是Windows环境下最常用的定位设备,一般有双键和三键鼠标

从工作原理上分,机械、光电、无线

(2)键盘

是一种最基本的输入设备

F1帮助

Print Scr把当前桌面的图像复制到剪贴板中

Alt+Print Scr把当前活动窗口的图像复制到剪贴板中

Alt+F4关闭当前活动窗口

Ctrl+F4关闭多文档应用程序的当前子窗口

Alt+Tab在不同应用程序窗口之间的切换

Alt+Esc在任务栏的不同应用程序最小化图标之间来回切换

Alt+空格打开当前活动窗口的控制菜单

Alt+Enter dos命令行窗口在最大化和正常状态下切换

Ctrl+Esc打开开始菜单

Shift+del 永久删除

Ctrl+X 剪切

F2重命名

Ctrl+空格打开或关闭输入法

Ctrl+shift 切换输入法

2.3.3应用程序

是用户利用相应的软件开发工具开发的具有特定功能的程序,来完成特定的任务分为Dos、Windows、UNIX程序等

(1)应用程序的分类

单文档应用程序、多文档应用程序

(2)程序的启动

开始、快捷方式、双击、开始菜单中的运行命令

(3)程序的退出

关闭、控制菜单中关闭、退出命令

死机,Ctrl+Alt+Del打开管理窗,选“应用程序”或“进程”,单击结束任务“切换至”转到另外的应用程序

2.3.4窗口

由标题栏、菜单栏、客户区、边框等组成,客户区又有工具栏、状态栏和滚动条等

2.3.5对话框和控件

(1)模式对话框

(2)非模式对话框:即使在对话框被显示时仍可处理主窗口的对话框

(3)控件是一种具有标准的外观和标准操作方法的对象

①标签控件

又称静态文本控件,对不具有标题的控件提供标识。

不接受用户的鼠标和键盘操作

“用户”和“密码”即为标签控件

②文本框

单行、多行文本框

③复选框

为用户提供一种途径,用于对某一特定问题做出是或否的选择

④单选按钮

⑤命令按钮:用于选择某项操作

⑥列表框

⑦组合框同时包含一个文本框控件和列表框控件

三种类型:下拉式列表、下拉式组合框、简单组合框

⑧上下控件(微调按钮)用户在指定范围内给定值

⑨滑块控件(跟踪条)

⑩框架控件

11进度条控件:提供关于长时间操作的一种反馈

(4)标签式对话框

有几页控件组成,每一页称为一个选项卡

(5)公用对话框

提供的用于完成文件打开、另存为、打印等任务的对话框,在不同应用程序中具有一致的外观

①打开对话框,打开文档文件的标准对话框

②另存为对话框

2.3.6剪贴板

是Windows操作系统中应用程序内部和应用程序之间交换数据的工具,是内存中的一段公用区域

剪切、复制、粘贴

大学计算机基础笔记

计算机科学里的宏(Macro),是一种批量批处理的称谓。一般说来,宏是一种规则或 模式,或称语法替换,用于说明某一特定输入(通常是字符串)如何根据预定义的规则转换成对应的输出(通常也是字符串)。这种替换在预编译时进行,称作宏展开。 宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。 蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是经过网络连接)。 特洛伊木马可理解为类似灰鸽子的软件,在电脑中潜伏,以达到黑客目的。特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,诱使用户将其安装在PC或者服务器上。 黑客:Hacker一词,最初曾指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员 在信息安全里,“黑客”指研究智取计算机安全系统的人员。在未经许可的情况下,载入对方系统的被称为黑帽黑客(英文:black hat,另称cracker);调试和分析计算机安全系统的白帽黑客(英语:white hat)。 白帽,即通过正常的手段对网站内部优化(包括网站标题,网站结构,网站代码,网站内容,关键词密度等)、网站外部的发布与建设,提高网站关键词在搜索引擎排名的一种seo 技术; 黑帽SEO:所有使用作弊手段或可疑手段的,都可以称为黑帽SEO。比如说垃圾链接,隐藏网页,桥页,关键词堆砌等等。近一两年,最典型的黑帽搜索引擎优化是,用程序从其他分类目录或搜索引擎抓取大量搜索结果做成网页,然后在这些网页上放上Google Adsense。这些网页的数目不是几百几千,而是几万几十万。所以即使大部分网页排名都不高,但是因为网页数目巨大,还是会有用户进入网站,并点击Google Adsense广告。 根据病毒存在的媒体划分: 网络病毒——通过计算机网络传播感染网络中的可执行文件。 文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。 引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。 混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。 根据破坏能力划分 无害型——除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型——这类病毒仅仅是减少内存、显示图像、发出声音及同类影响。 危险型——这类病毒在计算机系统操作中造成严重的错误。 非常危险型——这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信

大学计算机基础教学计划

大学计算机基础教学计划 计算机基础教学计划一 一、教学目标:结合学校工作计划,积极开展本科各项活动。旨在提高学生计算机知识水平,使学生掌握WINXP操作系统基本知 识和基本操作; 学会使用word 版面设计和文字编辑能力,能够使用excel 制作出电子表格文档,能够熟练进行数据的计算、排序和筛选。培养具有良好的科学素养、系统地、较好地掌握计算机硬件、软件与应用的基本理论、基本知识和基本技能与方法,尤其具有较强的计算机应用所必须的职业技能。 二、学生情况分析现任教的高一计算机学生中有少数没有使用 过电脑的 学生,他们和其他大部分接触过计算机的学生的基础相差较大。而绝大多数同学接触过WINXP操作系统,但没学习使用过集成办公软件诸如WORDX、Xexcel 等软件,对于计算机的了解比较肤浅,认为计算机就是用于游戏、聊天的一种工具,对于计算机的认知还不够,对于学习计算机的方法一无所知。表现在知识衔接不上,接受起来有一定困难。 三、教材分析学生现在所使用的教材是由中国科学技术出版社 结合 职业高中学生特点而编写的《信息技术与计算机基础》 1、教材特点:教材实用性强,浅显易懂,图文并茂,是比较适合高一计算机学生的使用。 2、教材内容:《信息技术与计算机基础》总共有六章,第一章

为简单的计算机基础知识,第二章是因特网的基本应用,第三章为WINDOW操作的,第四章是分别为办公软件word 文字编辑与电子表格EXCEL第五章电子邮件的使用,第六重新对第一章进行补充详细说明。 3、重、难点:重点在于使学生熟悉计算机的基本操作, 能熟练使用WINDOW的操作,以及word、excel的使用;难点在于对程度不一的学生,特别是从未操作过计算机的学生,要在短短几个课时中熟练掌握和运用,理论和操作两不误。 四、教学措施学生光有兴趣,不一定就能学好这门科学知识,要想使学生能系统掌握信息技术知识,计划采取以下措施: 1、对学生学习信息技术的目的进行引导,端正其学习态度。 2、对学生进行严格的要求,让他们能充分利用好课堂 40 分钟时间。 3、对组都培养一名信息技术学生代表,由此学生带头对其他学生进行引导和榜样。 4、注重个体适性发展,重视环保教育,在讲解WORDf 关知道时,将环保教育湛透教学中,通过海报制作等方式, 树立人人参与,时刻保护我们的环境。5、充分利用多媒体 及网络教室功能,用PowerPoint 等软件制作一些学生比较感兴趣的课件,或借助一些多媒体教学软件来进行教学,利用多媒体加深学生的印象。每节课均采用演示操作提问解疑的方法,让学生在观看演示后自己

现代教育技术读书笔记

《现代教育技术6-8章读书笔记》 第六章网络型课件的制作 网络的定义:网络是由节点和连线构成,表示诸多对象及其相互联系。 网络在中国的发展 第一阶段1987-1993年,研究试验阶段 第二阶段1994-1996,起步阶段 第三阶段1997年至今,是Internet在我国发展最为快速的阶段。 网络传播 网络传播有三个基本的特点:全球性、交互性、超文本链接方式。 定义:以全球海量信息为背景、以海量参与者为对象,参与者同时又是信息接受与发布者并随时可以对信息做出反馈,它的文本形成与阅读是在各种文本之间随意链接、并以文化程度不同而形成各种意义的超文本中完成的。 课件 课件是用于学校课堂计算机辅助教学的软件和电教教材。 课件包括:向学习者提示的各种教学信息。 用于对学习过程进行诊断、评价、处方和学习引导的各种信息和信息处理。 为了提高学习积极性,制造学习动机,用于强化学习刺激的学习评价信息。 用于更新学习数据、实现学习过程控制的教学策略和学习过程的控制方法。 课件的特点:整体性、固定性、封闭性、特定性。 网络课件的设计

(1)分析阶段 (2)总体设计 (3)网页编制与合成 (4)测试 (5)发布 (6)维护与更新 第七章信息技术与课程整合基本概念 信息技术教育应用发展概况 ①CAI(计算机辅助教学)阶段 ②CAL(计算机辅助学习)阶段 ③IITC(信息技术与课程整合)阶段 信息技术与学科课程的整合,就是通过将信息技术有效的融合于各学科的教学过程来营造一种新型教学环境,实现一种既能发挥教师主导作用,又能充分体现学生主体地位的意义,自主、探、究合作为特征的教与学方式,从而把学生的主动性积极性创造性较充分的发挥出来,是传统的以教师为中心的课堂教学结构,发生根本性变革,从而使学生的创新精神与实践能力的培养真正落到实处。 信息技术与课程整合的内涵包含三个基本属性:营造新型教学环境、实现新的教与学方式、变革传统教学结构。 美国教育技术CEO论坛提出了进行有效整合的步骤方法如下: ①确定教育目标,并将数字化内容与该目标联系起来。 ②确定课程整合应当达到的、可以被测量与评价的结果和标准 ③依据步骤1所确定的标准进行测量与评价,然后按评价结果对整合的方式做出相应的调

大学计算机基础答案

一、选择题 1._____________是现代通用计算机的雏形。 A. 宾州大学于1946年2月研制成功的ENIAC B.查尔斯?巴贝奇于1834年设计的分析机 C.冯?诺依曼和他的同事们研制的EDV AC D.艾伦?图灵建立的图灵机模型 2.计算机科学的奠基人是_____________。 A.查尔斯?巴贝奇B.图灵C.阿塔诺索夫D.冯,诺依曼 3.物理器件采用晶体管的计算机被称为_____________。 A.第一代计算机B.第二代计算机 C.第三代计算机D.第四代计算机 4.目前,被人们称为3C的技术是指_____________。 A. 通信技术、计算机技术和控制技术 B.微电子技术、通信技术和计算机技术 C.微电子技术、光电子技术和计算机技术 D.信息基础技术、信息系统技术和信息应用技术 5.下列不属于信息系统技术的是_____________。 A. 现代信息存储技术B.信息传输技术 C.信息获取技术D.微电子技术 6.在下列关于信息技术的说法中,错误的是_____________ 。 A.微电子技术是信息技术的基础 B.计算机技术是现代信息技术的核心 C.光电子技术是继微电子技术之后近30年来迅猛发展的综合性高新技术 D.信息传输技术主要是指计算机技术和网络技术 7.在电子商务中,企业与消费者之间的交易称为_____________。 A.B2B B.B2C C.C2C D.C2B 8.计算机最早的应用领域是_____________。 A.科学计算B.数据处理C.过程控制D.CAD/CAM/CIMS 9.计算机辅助制造的简称是_____________。 A.CAD B.CAM C.CAE D.CBE 10.CBE是目前发展迅速的应用领域之一,其含义是_____________。 A.计算机辅助设计B.计算机辅助教育 C.计算机辅助工程D.计算机辅助制造 11.第一款商用计算机是_____________计算机。 A.ENIAC B.EDV AC C.MARK I D.UNIV AC 二、填充题 1.图灵在计算机科学方面的主要贡献是建立图灵机模型和提出了_____________ 。 2.最近的研究表明,电子计算机的雏形应该是由阿塔诺索夫和他的研究生在1941年 制作成功的_____________计算机。 3.以“存储程序”的概念为基础的各类计算机统称为_____________。 4.第一款商用计算机是1951年开始生产的_____________计算机。 5.第一代电子计算机采用的物理器件是_____________。 6.大规模集成电路的英文简称是_____________。 7.未来计算机将朝着微型化、巨型化、_____________和智能化方向发展。

大学计算机基础重点笔记

大学计算机基础重点笔记工商管理一班郑沛琪 1.现代计算机发展历程: ①第一代电子管计算机(1946 EMIAC,标志着现代计算机的诞生), ②第二代晶体管计算机, ③第三代集成电路计算机, ④第四代(超)大规模集成电路计算机(1981年IBM推出PC) 2.计算机系统:包括硬件和软件两个部分。 硬件:运算器、控制器、存储器、输入设备、输出设备。(或:CPU、存储器、I/O设备)软件 3.存储器:包括主存(内存)和辅存(外存)两种。 内存:①特点:相对快、小、带电储存(易失性) ②举例:CPU内存元件、内存条、高速缓存 外存:①特点:相对慢、大、不带电储存 ②举例:硬盘、光盘、MP3(4,5)、U盘、磁盘等 4.ROM(只读存储器)与RAM(可读写存储器) 5.(1)键盘键区分布 (2)正确的打字方法 (3)一些键的描述: 例如:组合键Ctrl ,Alt ; 上档键Shift ; 奇偶键Num Lock ,Caps Lock, Insert(插入/替换) 6.显示器 7.打印机 击打式打印机例如:点阵式,高速宽行 非击打式打印机例如:喷墨,激光 8.总线:各种公共信号线的集合。 AB:地址总线—传递地址功能 DB:控制总线—传送控制信号和时序信号 CB:数据总线—传递数据信息 9.软件系统 (1)系统软件:OS(操作系统),DVMS(数据库管理系统) (2)应用软件 10.计算机病毒 (1)计算机病毒的特点(性征):破坏性、传染性、潜伏性、隐蔽性 (2)计算机病毒的分类:根据其对计算机和用户使用的危害/干扰程度分为良性病毒、恶性病毒两种。 11.计算机的数字和单位

(1)计算机中,"0"或"1"代表的含义为相反的两个方面,比较简单。它们各自占据一比特(Bit )的空间。 (2)1字节(Byte )中包含8个比特(Bits )。 (3)B,KB,MB,GB,TB 之间的换算问题:1024进制。 12. ASCII 码 举例说明:将字母A 编号为65,二进制记作01001001.即用这个8Bit (1Byte )的字符来记录A 。 13. 二进制、八进制、十进制与十六进制 (1)二进制与十进制的转化:运用数学计算的方法。 此处注意:二进制与十进制转化的过程中,小数部分的转化方法与整数部分的转化方法恰恰相反。 (2)二进制与八进制和十六进制的转化: 均当作符号而不是计算数字,根据排列组合的方式做对应即可。如表格所示。 B. 二进制与十六进制。 二进制字符串每4位合为一组,一一对应。如下列表格: 14. 计算机如何表示数字 (1)在1字节空间表示的单个数字中,存在以下定则和编码。 A. 当下的认识程度可以理解为计算机中只有补码,补码的出现是为了实现加减法的转换。 B. 在1字节空间表示的单个数字中,如果最高位是1→认为是负数;相反,如果最高位是0→认为是正数。 C. 原码、反码和补码的转换符合以下法则: ①如果所给的数字是正数:则原码、反码和补码相同,不发生变化。 ②如果所给的数字是负数:则原码保留最高位,其他位求反得到反码;反码加1得到补码。

大一大学计算机基本教学教程期末考试题

1、在Windows启动后,要执行某个应用程序,下列方法中,___ D __是错误的。 A.在资源管理器中,用鼠标双击应用程序名 B.利用“开始”菜单的“运行”命令 C. 在资源管理器中,选择应用程序,击Enter键 D.把应用程序快捷方式添加到“开始”菜单的“程序”--“启动”组中 2、在Word中,系统默认的中文字体是(B)。 (A)黑体 (B)宋体 (C)仿宋体 (D)楷体 3、在Excel中,使用“保存”命令得到的文件格式为___ D ____。 A、.doc B、.exe C、.txt D、.xls 4、在PowerPoint中,可对母版进行编辑和修改的状态是(C)。 (A)幻灯片视图状态 (B)备注页视图状态 (C)母版状态 (D)大纲视图状态 5、IP地址是由一组长度为(C)的二进制数字组成。 A.8位

C.32位 D.20位 6、下列IP地址中,不正确的是(C)。 (A)192.42.34.212 (B)202.116.37.228 (C)202.116.38.256 (D)222.200.132.253 7、下面不属于局域网络硬件组成部分的是(D)。A.网络服务器 B.个人计算机工作站 C.网络接口卡 D.调制解调器 8、网络传输的速率为8Mbit/s,其含义为(B)。A.每秒传输8兆个字节 B.每秒传输8兆个二进制位 C.每秒传输8000千个二进制位 D.每秒传输800000个二进制位 9、在一座办公楼内各室计算机连成网络属于(B)。A.WAN B.LAN C.MAN

10、PC机的(C)一般由静态RAM组成。 (A)外存 (B)CMOS系统参数存储器 (C)Cache (D)主存 11、计算机的工作过程本质上就是(A)的过程。A.读指令、解释、执行指令 B.进行科学计算 C.进行信息交换 D.主机控制外设 12、微型计算机常用的针式打印机属于(A)。(A)击打式点阵打印机 (B)击打式字模打印机 (C)非击打式点阵打印机 (D)激光打印机 13、操作系统是(A)。 (A)计算机与用户之间的接口 (B)主机与外设之间的接口 (C)软件与硬件之间的接口 (D)高级语言与汇编语言之间的接口 14、“32位微机”中的32指的是(B)。

(完整版)现代教育技术重点考点整理

现代教育技术重点 第一章现代教育技术概论 第二节 1、教育技术:从广义上来说教育技术就是“教育中的技术”,是人类在教育活动中所采取的 一切技术手段和方法的总和。它分为有形的(物化形态)和无形的(智能形态) 两大类。单选或多选,小几率名词解释 2、美国教育传播与技术协会对教育技术的定义明确指出了教育技术的两个研究对象(学习 过程、学习资源)和五个研究领域(设计、开发、利用、管理和评价)妥妥的多选 (教育技术是对学习过程和学习资源进行设计、开发、利用、管理和评价的理论与实践3、教育技术的主要意义在于:利用系统科学对教育教学中存在的问题进行分析,提出解决 问题的策略和方法,进行实施并给予评价和修改,以实现教育教学的最优化,促进学习者的更好发展。 4、现代教育技术:是指以现代教育理论、学习理论为基础,以现代信息技术为主要技术手 段的教育技术。这里的现代信息技术主要是指计算机技术、多媒体技术、电子通讯技术、互联网技术、卫星广播电视技术、人工智能技术、虚拟现实仿真技术。妥妥多选 5、教育技术的发展历程(多选问几个阶段,单选问谁提出的,提了什么主张,重点) 视觉教育阶段(夸美纽斯和裴斯泰洛齐。倡导者强调的是利用视觉教材作为辅助,以使学习活动更为具体化,主张在学校课程中组合运用各种视觉教材, 将抽象的概念作具体化的呈现。) 视听教育阶段(戴尔提出以“经验之塔”为核心的“教学中的视听方法”。视听教学即为视觉材料、听觉材料或是其综合) 视听传播阶段 教育技术阶段(美国试听教育协会改名为教育传播和技术协会,简称AECT,1972年该协会将其实践和研究的领域正式名为教育技术,从此成为一门独 立的学科) 第三节 1、现代教育技术的意义多选 现代教育技术有效支撑教育改革 现代教育技术增强教学效果 现代教育技术促进教师专业发展 2、教育部于2004年12月(单选)正式颁布了《中小学教师教育技术能力标准(试行)》该 标准具体规定了相关人员的教育技术能力结构要求和达到各等级的培训所需的基本内容。下面是教学人员教育技术能力标准的体系结构与基本内容。 意识与态度 知识与技能 应用与创新 社会责任多选 第五节 一、学习理论(包含哪些理论) (一)行为主义学习理论(华生、巴甫洛夫、桑代克、斯金纳)选择题

2017大学计算机基础答案

2017大学计算机基础答案 电子计算机的诞生 1 物理器件采用晶体管的计算机称为第()代计算机。 A 、一 B 、二 C 、三 D 、四 正确答案:B 2 时至今日,计算机仍采用存储程序原理,原理的提出者是()。 A 、莫尔 B 、冯. 诺依曼 C 、比尔. 盖茨 D 、图灵 正确答案:B 3 计算机科学的奠基人是()。 A 、查尔斯巴贝奇 B 、莫奇利和埃克特 C 、阿兰. 图灵 D 、冯. 诺依曼 正确答案:C 4 世界上第一台电子计算机诞生于()年。 A 、1939 B、1946 C、1952 D、1958 正确答案:B 5 计算机的发展经历了 4 个时代,各个时代划分的原则是根据()。 A 、计算机所采用的电子器件 B 、计算机的运算速度 C 、程序设计语言 D 、计算机的存储量 正确答案:A 6 ()是现代计算机的雏形。 A 、查尔斯巴贝奇于 1834 年设计的分析机 B 、宾夕法尼亚大学于 1946 年 2 月研制的 ENIAC C 、冯. 诺依曼小组研制的 EDVAC D、阿兰. 图灵建立的图灵机模型 正确答案:A 计算机系统的发展 1 下列()是衡量微处理器的主要指标。 A 、主频 B 、字长 C 、速度 D 、工艺正确答案:A , C 2 计算机系统的发展趋势不包括()。 A 、巨型化 B 、微型化 C 、智能化 D 、复合化正确答案:D 3 将 CPU 集成在一块芯片上所形成的元器件称为() A 、微处理器 B 、ROM C、CMOS D、Cache 正确答案:A 4 下列()不属于输入设备。 A 、扫描仪 B 、键盘 C 、硬盘 D 、体感设备正确答案:C

我对现代教育技术的认识

我对现代教育技术的认识 在信息技术飞速发展的今天,信息技术与课程整合的思想、理念和现代教育技术在教学应用中的重要意义不断的冲击着广大教育工作者。现代教育技术作为一种先进的教学手段和理念,以其先进独特的直观性、灵活性、实时性、立体化的优势,越来越受到广大教师和学生的青睐并对教育教学起到了积极的推动作用。现代教育技术已引起了教育领域的深刻变革,给教育观念、教学方法和教学组织形式等方面带来了深远的影响。深刻认识现代教育技术在教育教学中的重要地位及其相应的必要性和紧迫性,充分认识应用现代教育技术是现代科学技术和社会发展对教育的要求,是教育改革和发展的需要。因此,了解教育技术的发展历程,研究和掌握现代教育技术的基本理论与基本方法,洞察其发展趋势,才能跟上时代的发展步伐,以便在未来立于不败之地。 现代教育技术是运用现代教育理论和现代信息技术,通过对教与学过程和教与学资源的设计、开发、利用、评价和管理,以实现教学最优化的理论和实践,即是指应用于教育领域的现代科学技术。它包括教育、教学中应用的现代技术手段,即现代教育媒体;运用现代教育媒体进行教育、教学活动的方法,即传媒教学法;优化教育、教学过程的系统方法,即教学设计这三方面。现代教育技术在教学中的应用,主要体现为信息技术与课程的整合思想,是以实现信息技术与学科教学之间的“融合”,达到优化教育、教学过程的目的,它的本质是在先进的教育思想、教育理论的指导下,把以计算机及网络为核心的信息技术作为促进学生自主构建学习的认知工具、情感激励工具及丰富的教学环境的创设工具,并将这些工具全面地应用到各学科的教学过程中,使各种教学资源、各个教学要素和教学环节经过整理、组合,相互融合,从而达到培养学生创新精神与实践能力的目标。 现代教育技术的逐步普及与发展,为学科教学开拓了广阔的天地,在教学中有着积极的影响,具体表现如下:一、激发学生的学习兴趣,提高学生的课堂参与意识。“兴趣是最好的老师”,而形、色、声、像兼备的现代教学手段,常常如吸石般吸引着学生的注意力,这有利于启迪学生智慧,培养学生的学习积极性和主动性,真正成为学习的主体。二、扩充知识信息量,促进教学内容的快速更新。运用现代教育技术给学生的多重感官刺激和直观教学,加快了学生理解进程,相当于增强了学生的认知能力,从而缩短了学生对同样内容的接受时间,可以高效率、高质量地将大量信息传递给学生,特别是与计算机网络技术相融合,真正意义上实现了知识共享,最新知识的快速传播,有利于知识视野的拓宽。三、改变教育教学方法,有效提高教学效率。应用现代教育技术,能充分调动学生认识与实践的主观能动性,让学生真正成为学习的主人,教师不再是一个信息的主要提供者与学习的主导者,他将成为学生个别化学习探索活动的辅导者与支持者。现代教育技术手段用于教学就能解决传统教学方法中速度慢、范围窄的缺点,它具有速度快,知识信息量多而不乱、广而不泛的特点,能在有限的教学时限内最大限度的传授知识培养出基础厚,知识面宽的全方位人才。四、对教学资源的传播和再利用起到了积极作用。现代教育技术应用数字化教学材料,具有可以长久保存,可以通过网络技术或其它通讯手段广泛传播的特点,便于学生自学和教师交流。五、有力促进教学相长。现代媒体参与之后的课堂教学系统是“以学生为中心”的,教学信息的流向成为双向的,多维的,且学生的主体地位更为突出。由此,丰富多彩的教学环境,新颖活泼的教学方式很大程度地调动了学生学习的积极性,促进了学生和教师的交流。另外计算机网络与多媒体教学的结合,实现了学生与教师的立体三维互动,起到了教学相长的作用。 我国信息技术教育发展至今,虽然有长足的发展,但主要集中在城市和比较发达地区。特别是农村信息技术教育起步晚,发展缓慢,要达到普及和赶上发达国家的水平还有很大距离。现代教育技术的应用带来了教学效果和教学质量的提高,其中许多突出特点在实践中已显示了强大优势。但是任何事物的发展总是一个辨证的过程,在现代教育媒体开发与应用中

大学计算机基础习题答案及解析

第1章 1.1.1 1. 单项选择题 1)A2)C3)B4)A5)C6)A 2.多项选择题 1)AB2)AB3)ABCD4)ABD5)ABCD6)ABC 3.判断题 1)F2)F 1.1.2 1. 单项选择题 1)A2)B3)A4)C5)D6)D7)A8)A9)C 2. 多项选择题 1)ABCDE2)ABC3)ABCD4)AB5)ABCD6)ABCDE 3.判断题 1)F2)T3)F4)F5)F6)T7)F 1.1.3 1. 单项选择题 1)A2)D3)A4)B5)A6)D7)C8)A9)A 10)D11)A12)D 2. 多项选择题 1)ABE2)ABCD3)ABCD4)ABC 3.判断题 1)T2)T3)F4)F5)T6)T7)T 1.1.4 1.单项选择题 1)A2)C3)D4)A5)B6)C 2. 多项选择题 1)ABCD2)ABCD3)ABE4)ABC5)ABCD 3. 判断题 1)T2)T3)T4)T5)T6)F7)F8)F 4.填空题 1)操作码地址码2)操作系统3)算术运算逻辑运算 1

4)输入设备5)控制器,运算器6)编译程序 1.1.5 1. 单项选择题 1)A2)C3)D4)A5)B6)D7)D8)A 2. 多项选择题 1)ABC2)ABD3)ABD4)ABD5)ABDE 3. 判断题 1)F2)T3)T4)T5)T6)F7)F8)T9)F 4. 填空题 1)CD-R2)RAM3)7FFF4)Personal Computer(个人计算机)5)AGP6)分辨率7)采样8)LCD 9)显示分辨率颜色质量刷新速度 1.3 一、单项选择题答案及分析: 1.A 世界上第一台真正意义的计算机ENIAC是1946年2月在美国宾夕法尼亚大学诞生的,故应选择A 2.A 显示器是输出设备,磁盘驱动器既可以看作输入设备也可以作为输出设备,而鼠标是输入设备,故应选A。 3.A 位(bit)是计算机存储数据的最小单位,简称b,也称为比特,一个二进制数就是一位 4.A 信息处理是指非数值形式的数据处理,是指以计算机技术为基础,对大量的数据进行加工处理,形成有用信息。而文字、表格、图形、声音等属于非数值形式的数据。所以数据检索应用属于信息处理的应用范围。 5.C 机器语言写出来的程序是由0和1组成的指令序列,这样计算机就能直接执行,所以机器语言是计算机系统唯一能识别的、不需要翻译直接供机器使用的程序设计语言。故选C 6.D 7.C 8.B 指令由操作码和地址码组成,操作码规定了操作类型,地址码规定了要操作的阿数据存放在什么地址中,以及操作结果存放到哪个地址中。 9.C 从ENIAC到现在计算机发生翻天覆地的变化,依据计算机采用的主要元器件的不同,将计算机的发展分为了四代,故应选C 10.B 11.B 在计算机中,采用的是二进制数,所有数据都是以二进制的形式表示和存储,故应选B 12.D

心得体会现代教育技术考试培训学习笔记反思

现代教育技术考试培训学习笔记反思 现代教育技术考试培训学习笔记反思 忽如一夜春风来,千树万树梨花开 -- 现代教育应用技术培训学习心得体会 9月10日是我国第31个教师节,那天我有幸参加了县教育局组织的现代教育应用技术培训学习,在自己的节日对自己进行业务充电,让我感觉这个教师节过的充实、有意义。通过这次培训学习,我平时积累的关于一些电子白板的知识碎片得到了系统化升华,现将几点粗浅的体会,与同仁共勉: 电子白板是一种综合利用文字、图形、视频、声音等资源生动形象地展示教学内容的教学辅助工具,它在知识的抽象性和学生思维的形象性之间架起了一座桥梁,能让教师的教学游刃有余,让学生的学习兴趣盎然。 电子白板辅助教学最大的特点是有助于突出重点、分散难点。只要轻轻点击一下鼠标,它就可以创设丰富的活动情景,呈现出图文并茂、生动活泼的美景,这不仅为学生提供感知材料,而且可以在学习中的疑难之处,再现情境,把学生的兴趣激发出来。还能通过颜色、字体的变换,图像的闪烁,声音的变化,引起学生的有意注意,为学生的思考和探究做出提示。电子白板辅助教学的特点之二,能够将抽象的知识变成具体的东西表现出来。科学课上,没有实验条件的的情况下,一般都是老师凭空讲解,学生凭空想象来进行教与学,最好的时候也不过是有几张图片做参考。采用电子白板课件辅助教学,老师就可以在白板上模拟抽象

的东西,使教师讲课言之有物、具体实在,学生听课也不会云里雾里听不懂,课堂效果极佳。电子白板辅助教学的特点之三,能够提高学生的注意力,增强学生的理解力。语文课上,一些重点词句的理解都可以运用白板中的勾画、拖放、照相等功能,使学生的注意力迅速集中,在老师的讲解和学生的自读自悟中,学生的阅读理解力得到提高。电子白板辅助教学的特点之四,能够全面记录教学过程,便于学生复习和总结。电子白板教学,无论是老师的操作,还是学生答题的操作,都可以通过软件中的录播功能自动存储成视频文件,便于学生查找问题,进行总结和复习。 当今速度多变的时代,学生接触媒体比较多,接受知识的方法和学习方式也是多种多样的,这就要求我们教师一定要改变传统的教学方法与手段。电子白板是当前比较流行的教学辅助工具,作为教师我们要有一个正确的态度来对待,应该认真学习和应用,并且还要用好。我们的教学只有紧跟时代发展的潮流,与学生接受知识的方法紧密结合起来,才能立于不败之地。 (相衙镇中心小学王红燕)第二篇、中小学教师现代教育技术能力培 训心得体会现代教育技术考试培训学习笔记反思中小学教师现代教育技术能力培训心得体会这次参加了云南省中小学教师教育技术能力的培训,其中的课程:培训准备、编写教学设计方案、选择教学用的媒体、理解和熟悉信息化教学资源、信息化教学资源的收集与处理、信息化教学资源的集成与开发、形成完整的教学设计成果、教学设计的实施与评价反思、体验单元教学设计、培训的总结与提高。在现代教育理念与实

大学计算机基础习题及答案

第一单元 1.一般认为,信息(information)就是(C) A.数据 B.人们关心的事情的消息 C.反应物质及其运动属性与特征的原始事实 D.记录下来的可鉴别符号 2.信息资源的开发与利用已经成为独立的产业,即(C) A.第二产业 B.第三产业 C.信息产业 D.房地产业 3.信息技术就是信息处理中所采取的技术与方法,也可以瞧作就是(B)的一种技术。A.信息存储功能 B.扩展人感觉与记忆功能 C.信息采集功能 D.信息传递功能 4.所谓3C技术就是指(C) A.新材料与新能量 B.电子技术、微电子技术、激光技术 C.计算机技术、通信技术、控制技术 D.信息技术在人类生产与生活中得各种具体应用 5.目前应用愈来愈广泛的优盘(U盘)属于(B)技术。 A.刻录 B.移动存储 C.网络存储 D.直接连接存储 6.信息安全的四大隐患就是:计算机犯罪、计算机病毒、(C)与计算机设备的物理性破坏。A.自然灾害 B.网络盗窃 C.误操作 D.软件盗版 7、“蠕虫”往往就是通过(C)进入其她计算机系统。 A.网关 B.系统 C.网络 D、防火墙 8、在如下四种病毒中,计算机一开始启动操作系统就可能起破坏作用的就是(D) A.良性病毒 B.文件型病毒 C.宏病毒 D.系统引导型 9、计算机要执行一条指令,CPU首先所涉及的操作应该就是(B) A.指令密码 B.取指令

D.读写磁盘 10、计算机中能直接被CPU存取的信息就是存放在(D)中。 A.软盘 B.硬盘 C.高速缓存 D.内存 11、计算机断电或者重新启动后,(A)中的信息将丢失。 A.RAM B.ROM C.优盘 D.已存放在硬盘 12、计算机系统的内部总线,主要可分为(B)、数据总线与地址总线。 A.DMA总线 B.控制总线 C.PCI总线 D.RS-232总线 13、数据通信的系统模型由(B)三部分组成。 A.数据、通讯设备与计算机 B.数据源、数据通信网与数据宿 C.发送设备、同轴电缆与接收设备 D.计算机、连接电缆与网络设备 14、下面有关数制的说法中,不正确的就是(D)。 A.二进制数制仅含数符0与1 B.十进制16等于十六进制10H C.一个数字串的某数符可能为0,但任一数位上得“权”值不可能就是0 D.常用计算机内部一切数据都就是以十进制为运算单位的 15、高级语言可分为面向过程与面向对象亮大类,(A)属于面向过程的高级语言。 A.FORTRAN B.C++ C.JA V A D.SQL 16、计算机常用的数据通信接口中,传输速率最高的就是(D)。 https://www.360docs.net/doc/953839504.html,B1、0 https://www.360docs.net/doc/953839504.html,B2、0 C.RS232 D.IEEE1394 17、二进制数10001001011B转换为十进制数就是(C)。 A.2090 B.1077 C.1099 D.2077 18、十六进制数ABCDEH转换为十进制(B)。 A.713710

计算机基础读书笔记

计算机基础读书笔记 【篇一:大学计算机基础读书笔记】 计算机 计算机的应用:数值计算,数据处理,自动控制,计算机辅助系统(cad,cam,cbe,cat,cai),人工智能,通信和电子商务 (数值计算又称科学计算;数据处理又称信息处理;自动控制又称过程控制,包括检测过程和控制过程;计算机辅助设计 cad(computer aided design),降低了设计人员的工作质量,提高了设计的效率和质量,节约了设计成本;计算机辅助制造 cam(computer aided manufacturing)提高产品质量,降低生产成本和劳动强度,缩短生产周期;计算机辅助教育cbe(computer based education)包括计算机辅助测试cat(computer aided test)和计算机辅助教学cai(computer assisted instruction),提高了教学质量;人工智能ai(artificial intelligence),如专家系统等,可以对原始数据进行分析决策;计算机网络是计算机技术与通讯技术相结合的产物,提高了通信的速度与效率,降低了软件与硬件的使用费用,提高了计算机系统的可靠性)计算机的特点:运算速度快,计算精度高,记忆力强,具有逻辑判断能力,自动化程度高 计算机系统:硬件系统和软件系统。硬件系统:运算器,控制器,存储器,输入设备,输出设备。软件系统:系统软件,应用软件。计算机系统层次结构:应用软件层》实用软件层》操作系统层》硬件层 数制:按进位的原则进行计数,进位计数制 位权:一种进制中某个位置上的单位值 十进制:0,1,…,9,逢十进一,基数为10。二进制:0,1,逢二进一,基数为2。二进制的优点:便于实 八进制:0,1,2,…,7,。 0,倒排余数。小二进制转换为十六进制方法:从小数点开始,每4位一组,不足4位的用0补齐,每一组用一个十六进制数表示。八进制(十六进制)数转换为二进制数方法:每位八进制数(十六进制数)用3(4)位二进制数表示,删除两端无意义的0。 机器数:正负号用数字表示的数。0为正,1为负。真值:与机器数对应的数学中的数。

大学计算机基础教程课后习题答案大一

计算机基础作业 第一章计算机与信息社会 习题1 一、思考题: 1.计算机的发展经历了哪几个阶段?各阶段的主要特征是什么? 答:计算机经历了电子管、晶体管、中小规模集成电路和大、超大规模集成电路等4个阶段。 电子管计算机的特征是:采用电子管作为计算机的逻辑元件,内存储器采用水银延迟线,外存储器采用磁鼓、纸带、卡片等,运算速度只有每秒几千次到几万次基本运算,内存容量只有几千个字节,使用二进制表示的机器语言或汇编语言编写程序。 晶体管计算机的特征是:用晶体管代替了电子管,大量采用磁芯作为内存储器,采用磁盘、磁带等作为外存储器。 采用了中小规模集成电路的计算机的特征是:用集成电路代替了分立元件。集成电路是把多个电子元器件集中在几平方毫米的基片上形成的逻辑电路。 采用了大、超大规模集成电路的计算机的特征是:以大规模、超大规模集成电路来构成计算机的主要功能部件,主存储器采用集成度很高的半导体存储器,目前计算机的最高速度可以达到每秒几十万亿次浮点运算。 4.计算机主要用于哪些领域? 答:计算机主要应用在科学和工程计算、信息和数据处理、过程控制、计算机辅助系统及人工智能等领域。 7.信息技术都包含那些? 答:信息技术主要包括信息基础技术、信息系统技术、信息应用技术三个层次。 二、选择题 1.最早的计算机是用来进行(A)的。 A )科学计算B)系统仿真C)自动控制D)信息处理 2.构成第二代计算机的主要电子元件是(B) A )电子管B)晶体管C)中.小规模集成电路D)超大规模集成电路 3.以下哪个不是计算机的特点(D) A )计算机的运行速度快B)计算机的准确度高C)计算机的存储容量巨大D)计算机的体积很小 4办公自动化属于计算机哪项应用(A) A )数据处理B)科学计算C)辅助设计D)人工智能 5.以下关于信息的特征不正确的是(B) A )共享性B)不可存储C)可处理性D)可传递

心得体会 现代信息技术培训笔记

现代信息技术培训笔记 现代信息技术培训笔记 信息技术应用能力提升培训心得体会_培训心得体会 在这次培训当中,让我对教育现代化的发现有了新的认识,当今以计算机和网络技术为核心的现代技术正飞速的发展,改变我们的学习方式。信息的获取、分析、处理、应用的能力将作为现代人最基本的能力和素质的标志,同时对我们各方面的能力有了很大提高,特别是对信息技术的综合运用能力,现在已不只停留在课件的制作上。 一、理念上的更新 此次培训虽然是网上学习,但是培训都使我在观念上有一个更新。在平时我都停流在基本应用上,然而通过此培训,才真正的认识到自我在信息技术的运用上还有许多的不足,在今后的业务提升方面还有大量的知识要学习,只有这样随时为自我更新,补充新识,更新观念,从根本上提升专业素养。另外随着信息化快速发展,作为一名教师,必须具备良好的信息素养是终生学习、不断完善自身的需要。同样作为一名教师应具有现代化的教育思想、教学观念,掌握现代化的教学方法和教学手段,熟练运用信息工具(网络、电脑等)对信息资源进行有效的收集、加工、组织、运用;这些素质的养成就要求信息技术教师不断地学习,才能满足现代化教学的需要;信息素养成了终生学习的必备素质之一。 二、专业知识方面 通过聆听专家教授对“中小学教师信息技术能力标准解读”、“信息化

教学环境”专题与案例分析的学习,使我充认识到做为老师,首先要具备基本的信息素养,掌握信息操作的基本能力和获取信息的能力,除此之外还应具备信息收集处理以及表达的能力和综合运用能力。深刻的认识到教育信息的重要性,明白什么是教育信息化发的发展情况,真正理解了信息化教学环境在教育教学中的作用,掌握了几种常用的教学模式和软件的基本应用。通过聆听专家们对“资源检索与获取”、“多媒体素材的处理”、“办公软件综合应用”、多媒体课件设计与制作、微课设计与制作,等等的解析,才真正的意识到自己在专业知识方面太落后与不足。 三、细节上的渗透 本次培训中,专家教授们都注重细节上的教学渗透,他们通过专题讲与案例分析和演示操作的方式,不仅教给我们知识和技巧,更在无形中用自己的言行来引导大家,在一些细节的讲解上十分细致,恰当地渗透一些学科常识,使不同程度的老师都能得到提高,正真的学有所获。 通过这次培训我受益匪浅,这将在我今后的工作中有着非常重要的作用,我一定扎实工作,努力学习,把用所学到的教育技术知识更好地应用到现代化的教育教学中,做一名对学生负责,对学校负责,对社会负责的优秀教师。我会一如既往的学习各种关于信息技术的专业知识、持之以恒,不懈的努力优化自我的专业技能,更好的适应现代化社会的发展需求,培养新时代所需要的具有高信息技能的新兴人才。这将是我努力奋斗的目标!第二篇、现代教育技术笔记(完整版)

大学计算机基础试题及答案完整版

大学计算机基础试题及答案完整版 一、单选题 1、完整的计算机系统由(C)组成。 A、运算器、控制器、存储器、输入设备和输出设备 B、主机和外部设备 C、硬件系统和软件系统 D、主机箱、显示器、键盘、鼠标、打印机 2、以下软件中,(D)不是操作系统软件。 A、Windowsxp B、unix C、linux D、microsoft office 3、用一个字节最多能编出(D)不同的码。 A. 8个 B. 16个 C. 128个 D. 256个 4、任何程序都必须加载到(C)中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5、下列设备中,属于输出设备的是(A)。 A、显示器 B、键盘 C、鼠标 D、手字板 6、计算机信息计量单位中的K代表(B)。 A. 102 B. 210 C. 103 D. 28 7、RAM代表的是(C )。 A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器。(A)机计算的CPU的两大部件是8、组成器和寄存器 B. 控制器运A、算器和控制存和内 D. 控制器C、运算器和内存 )。中bps表示的是(D述9、在描信息传输数每秒传输的指令、、每秒传输的字节数 BA 传每秒输的位数字数 D、的C、每秒传输)的容量。容算机的内存量主要指(A 微10、型计B.ROM A.RAM D.Cache C.CMOS )。D 对应的二进制数为( 11、十进制数27B. 1100 A.1011 D. 11011 C. 10111 的是(A)。构12、Windows的目录结采用构线形结 A、树形结构 B、结构层次结构 D、网状C、)。D将原时件还原,被还的文件回到(文中收将13、回站的中”档文的我“、B 上面桌、A. C、内存中 D、被删除的位置 14、在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项(A)。 A、有下级子菜单 B、单击鼠标可直接执 C、双击鼠标可直接执行 D、右击鼠标可直接执行

大学计算机基础 重点笔记

大学计算机基础 重点笔记 工商管理一班 郑沛琪 1. 现代计算机发展历程: ①第一代电子管计算机(1946 EMIAC ,标志着现代计算机的诞生), ②第二代晶体管计算机, ③第三代集成电路计算机, ④第四代(超)大规模集成电路计算机(1981年IBM 推出PC ) 2. 计算机系统:包括硬件和软件两个部分。 硬件:运算器、控制器、存储器、输入设备、输出设备。(或:CPU 、存储器、I/O 设备) 软件 3. 存储器:包括主存(内存)和辅存(外存)两种。 内存:①特点:相对快、小、带电储存(易失性) ②举例:CPU 内存元件、内存条、高速缓存 外存:①特点:相对慢、大、不带电储存 ②举例:硬盘、光盘、MP3(4,5)、U 盘、磁盘等 4. ROM (只读存储器)与RAM (可读写存储器) 5. (1)键盘键区分布 (2)正确的打字方法 (3)一些键的描述: 例如:组合键 Ctrl ,Alt ; 上档键 Shift ; 奇偶键 Num Lock ,Caps Lock, Insert (插入/替换) 6. 显示器 7. 打印机 击打式打印机 例如:点阵式,高速宽行 非击打式打印机 例如:喷墨,激光 8. 总线:各种公共信号线的集合。 AB :地址总线—传递地址功能 DB :控制总线—传送控制信号和时序信号 CB :数据总线—传递数据信息 9. 软件系统 (1)系统软件:OS (操作系统),DVMS (数据库管理系统) (2)应用软件 10. 计算机病毒 (1)计算机病毒的特点(性征):破坏性、传染性、潜伏性、隐蔽性 (2)计算机病毒的分类:根据其对计算机和用户使用的危害/干扰程度分为良性病毒、恶性病毒两种。 11. 计算机的数字和单位 系 统 总 线 C P U AB DB CB RAM ROM I/O 接口 外设

相关文档
最新文档