第一章 计算机基础知识【信息学奥赛】
1.1 计算机的基本常识
1.1.1 计算机的产生与发展
计算机的产生是20世纪最重要的科学技术大事件之一。世界上的第一台计算机(ENIAC)于1946年诞生在美国宾夕法尼亚大学,到目前为止,计算机的发展大致经历了四代:
① 第一代电子管计算机,始于1946年,结构上以CPU为中心,使用计算机语言,速度慢,存储量小,主要用于数值计算;
② 第二代晶体管计算机,始于1958年,结构上以存储器为中心,使用高级语言,应用范围扩大到数据处理和工业控制;
③ 第三代中小规模集成电路计算机,始于1964年,结构上仍以存储器为中心,增加了多种外部设备,软件得到了一定的发展,文字图象处理功能加强;
④ 第四代大规模和超大规模集成电路计算机,始于1971年,应用更广泛,很多核心部件可集成在一个或多个芯片上,从而出现了微型计算机。
我国从1956年开始电子计算机的科研和教学工作,1983年研制成功1亿/秒运算速度的“银河”巨型计算机,1992年11月研制成功10亿/秒运算速度的“银河II”巨型计算机,1997年研制了每秒130亿运算速度的“银河III”巨型计算机。
目前计算机的发展向微型化和巨型化、多媒体化和网络化方向发展。计算机的通信产业已经成为新型的高科技产业。计算机网络的出现,改变了人们的工作方式、学习方式、思维方式和生活方式。
1.1.2 计算机系统及工作原理
计算机系统由软件和硬件两部分组成。硬件即构成计算机的电子元器件;软件即程序和有关文档资料。
中央处理器(CPU):包括控制器和运算器运算器,可以进行算术运算和逻辑运算;控制器是计算机的指挥系统,它的操作过程是取指令——分析指令——执行指令。
存储器:具有记忆功能的物理器件,用于存储信息。存储器分为内存和外存
它分为只读存储器(ROM)和随机存储器(RAM)和高速缓冲存储器(Cache);
ROM:只能读,不能用普通方法写入,通常由厂家生产时写入,写入后数据不容易丢失,也可以用特殊方法(如紫外线擦除(EPROM)或电擦除(EEPROM_)存储器);
Cache:因为CPU读写RAM的时间需要等待,为了减少等待时间,在RAM和CPU间需要设置高速缓存Cache,断电后其内容丢失。
②外存:磁性存储器——软盘和硬盘;光电存储器——光盘,它们可以作为永久存器;
③存储器的两个重要技术指标:存取速度和存储容量。内存的存取速度最快(与CPU速 度相匹配),软盘存取速度最慢。存储容量是指存储的信息量,它用字节(Byte)作为基本单位,
1字节用8位二进制数表示,8bit=1B, 1KB=1024B,1MB=1024KB,lGB=1024MB
(扩展:通过自己查询了解Windows、Linux、Unix、MacOs、IOS、Android等系统资料。)
②应用软件:为了某个应用目的而编写的软件,主要有辅助教学软件(CAI)、辅助设计软件(CAD)、文字处理软件、工具软件以及其他的应用软件。
到目前为止,电子计算机的工作原理均采用冯.若依曼的存储程序方式,即把程序存储在计算机内,由计算机自动存取指令(计算机可执行的命令=操作码+操作数)并执行它。工作原理图如下:
1.1.3 计算机中有关数及编码的知识
0+0=0 0+1=1 1+0=1 1+1=0 0*0=0 0*1=0 1*0=0 1*1=1
由于运算简单,电器元件容易实现,所以计算机内部都用二进制编码进行数据的传送和计算。
进制 |
基数 |
特点 |
二进制 |
0 ,1 |
逢二进一 |
八进制 |
0,1,2,3,4,5,6,7 |
逢八进一 |
十六进制 |
0,1,2,...,9,A,B,C,D,E,F |
逢十六进一 |
不同进制的数,基数不同,每位上代表的值的大小(权)也不相同。
(11010)2=1*24+1*23+0*22+1*21+1*20
(27AF)16=2*163+7*162+10*161+15*160
(39)10=(100111)2 (245)10=(365)8
2)将十进制小数的小数部分乘以进制数取整,作为转换后的小数部分,直到为零或精确到小数点后几位。
如:(0.35)10=(0.01011)2 (0.125)10=(0.001)2
(11010)2=1*24+1*23+0*22+1*21+1*20=26
(7AF)16=7*162+10*161+15*160=1867
定点数是指数据中的小数点位置固定不变。由于它受到字长范围的限制,所能表示的数的范围有限,计算结果容易溢出。
浮点数的形式可写成:N=M*2E(其中M代表尾数,E代表阶码)其形式如下:
阶码 |
尾数(包括符号位) |
目前,汉字输入法主要有键盘输入、文字识别和语音识别。键盘输入法是当前汉字输入的主要方法。它大体可以分为:
流水码:如区位码、电报码、通信密码,优点重码律少,缺点难于记忆;
音码:以汉语拼音为基准输入汉字,优点是容易掌握,但重码律高;
音形码:将音码和形码结合起来,能减少重码律同时提高汉字输入速度。
1.1.4 原码、反码与补码
在计算机中,数据是以补码的形式存储的:
在n位的机器数中,最高位为符号位,该位为零表示为正,为1表示为负;
其余n-1位为数值位,各位的值可为0或1。
当真值为正时:原码、反码、补码数值位完全相同;
当真值为负时:
原码的数值位保持原样,
反码的数值位是原码数值位的各位取反,
补码则是反码的最低位加一。
注意符号位不变。
如:若机器数是16位:
十进制数 17 的原码、反码与补码均为: 0000000000010001
十进制数-17 的原码、反码与补码分别为:1000000000010001、1111111111101110、1111111111101111
1.1.5 逻辑运算
1.逻辑运算
逻辑与:同真则真
逻辑或:有真就真
逻辑非:你真我假
逻辑异或:不同则真
2.按位运算
按位与∩:同1则1 如10010101∩10110111=10010101
按位或∪:有1则1 如10010101∪10110111=10110111
3.逻辑化简
化简定律:
(1)交换律: A + B = B + A ,A·B = B·A
(2)结合律: (A + B)+ C = A + (B + C ), (A·B)·C = A·(B·C)
(3)幂等律: A·A = A , A + A = A
(4)吸收律: A·(A + B )= A , A +(A·B)= A
(5)分配律: A·(B + C )= A·B + A·C , A +(B·C)=(A + B)·(A + C)
(6)互补律: A + A = 1 ,A·A = 0
(7)非深入:A + B = A·B, A·B = A +B
(8)0-1律: A + 0 = A , A + 1 = 1 , A·1 = A , A·0 = 0
例:化简函数 Q = AD + AD + AB + ACEF。这个函数有5个自变量,化简过程如下:
Q = AD + AD + AB + ACEF
= A + AB + ACEF
= A + ACEF
= A
练习:求证:(A+B)(A+C)=AB+AC
1.2 操作系统
1.2.1 DOS(Disk Operating System)的组成
MS—DOS采用模块结构,它由五部分组成:ROM中的BIOS模块、IO.SYS模块、
MSDOS.SYS模块、COMMAND.COM模块和引导程序。
(1)BIOS模块:在PC机主板上有一个ROM芯片,该芯片中存有系统自测试程序,
CMOS设置程序和基本输入输出程序(BIOS)。BIOS是一组程序和参
给出外设的地址和参数。BIOS是计算机硬件和操作系统之间的接口
(2)IO.SYS模块:IO.SYS是MS—DOS和ROMBIOS之间的接口程序。它和RON
(3)MSDOS.SYS模块: MSDOS.SYS用于实现文件管理,包括文件管理、目录管理、内存管理等功能。它以功能调用的形式实现用户和MS—DOS之间的程序级接口。
(4)COMMAND.COM模块:COMMAND.COM的主要功能是负责接收、识别、解释和执行用户从键盘输入的MS—DOS命令。
1.2.2 DOS的文件和目录
1)文件概念:文件是指记录在存储介质(如磁盘、光盘)上的一组相关信息的集合。
2)文件标识:驱动器号+路径+文件名(1到8各字符)+扩展名(1到3个字符代表文件的类型)
3)通配符:*代表从该位置起的一个或多个合法字符;?代表所在位置的任一个合法字符。
4)树形目录:DOS采用树形目录结构。由一个根目录和若干层子目录组成。这种目
1.2.3 DOS命令
1)内部命令:当启动DOS系统时,计算机引导程序将系统以及常用的命令处理模块驻留
COPY(复制命令)、DEL(删除命令)、REN(更改文件名)
1)外部命令:存储在外存储器上的DOS可执行的文件,这些文件程序所占的存储容量比较大,当用户使用外部命令时,计算机从外存调入内存,当执行完外部命令,就自动从内存中退出。
(1)磁盘格式化命令: FORMAT 盘符 [/S)I/V]
其作用,能够清除原盘中所有信息,并将磁盘规范成计算机所能接受的格式,以便有效存储信息。
(2)软盘复制命令: DISKCOPY [盘符1:][盘符2:]
其作用,能够进行软盘之间的全盘复制(以磁道方式),不仅可以复制系统文件而且可以
1.2.4 Windows简介
Windows是一个多任务图形用户界面,该环境可以在基于MS-DOS的计算机上运行,在多任务图形用户环境下,Windows提供了一个基于下拉菜单、屏幕窗口和鼠标的界面,在该环境下运行的应用程序必须进行专门的设计才能发挥这些特征的优点。
1.Windows的特点
Windows能够充分发挥计算机的作用,其图形接口能够组织用户程序和文件、同时运行几个用户程序、在文档之间移动和复制信息、在平台上进行应用程序的切换等。为了提高效率,Windows还提供了一些辅助程序,如字处理器、画笔及其他标准应用程序等。
Windows具有以下主要特点。
(1)图形化的用户界面
Windows提供了一种不同于DOS系统下命令行的工作方式,它通过对窗口、图标、选单、对话框、命令按钮、滚动框等图形符号与画面的操作来实现对计算机的各种操作。
(2)标准化的操作界面
在Windows中,所有的操作都是通过窗口中的图形界面进行的。
(3)多任务机制和执行性能
在Windows中,平稳的多任务机制可以同时运行多道程序以及执行多项任务,各程序与各任务之间不仅转换容易,而且还可以方便地交换数据。
(4)充分利用内存
Winddws利用虚拟内存技术,允许应用程序超过640阳常规内存的运行空间,从而最大限度地利用了计算机系统的所有内存资源,从而使内存较小的微机也能运行大型的应用程序。
(5)强大的联网功能
在Windows中,可以简单直观地实现网络的安装、配置、浏览,从而可以更加方便地实现网络管理和资源共享。
(6)丰富的多媒体功能
Windows提供大量辅助程序,用以实现文字、图形、图像、声音、视频等多媒体功能,同时还支持其他厂商基于Windows标准开发的各种相应软件。
(7)TryType技术
TryType(真实字体)属于内建式比例字体,可以任意平滑放大与缩小。这种字体能使屏幕上显示的效果与实际打印机输出的信息完全一致,这就是所谓的“所见即所得”。
[例]在Windows 95中,“任务栏”的作用是____。
A)显示系统的所有功能 B)只显示当前活动窗口名
C)只显示正在后台工作的窗口名 D)实现窗口之间的切换
解答:在任务栏中,显示了所有打开的程序的图标。
本题正确答案为D。
1.3 计算机网络常识
1.3.1 网络基础知识
计算机网络是将地理位置不同的计算机,用通信链路连接起来,共同遵守一定的协议,以实现计算机软硬件资源共享为目标的通信系统。
网络软件包括网络操作系统、通信软件、通信协议(计算机之间实现数据通信共同遵守的相关规定)。
网络硬件包括网络的拓扑结构、网络服务器、网络工作站、传输介质和设备。
局域网(LAN):局限于某个范围(10公里左右)的网络连接情(校园网)。
广域网(WAN):跨地区的局域网,Internet是覆盖全球的广域网。
共享资源网:使用者可分享网络的各种资源(如Internet)。
环形网:传输线路构成一个封闭的环,入网的计算机连到这个环形线路上。
总线网:用一条通信线路作主干,入网的计算机通过相应接口连到线路上。
网络层知道每个数据链路的对等进程,并负责在链路间移动分组,把它送到目的地。网络层地址是为了把单一分组从网络的一端送到目的地。
传输层注意的是整个网络,该层是第一个端到端层。其对等实体位于分组的最终目的地。传输层依靠网络层经过中间节点移动分组。传输层地址是为了把网络一端进程的完整信息送到最终目的地的对等进程。
确保数据在网络传输中不被窃取和泄露,并且确保网络不允许未经授权就访问数据。
最高效地使用网络资源通过应用程序及活动同步来管理对话和活动。
1.3.2 Internet简介
Internet英文直译为“互联网”,中文名为“因特网”。是世界上众多计算机网络的集合起源于20世纪80年代。
一个A类IP地址由1字节的网络地址和3字节主机地址组成,网络地址的最高位必须是“0”, 地址范围从 1.0.0.0 到126.0.0.0。可用的A类网络有126个,每个网络能容纳1亿多个主机。
全零(“0.0.0.0”)地址对应于当前主机。全“1”的IP地址(“255.255.255.255”)是当前子网的广播地址。
在IP地址3种主要类型里,各保留了3个区域作为私有地址,其地址范围如下:
B类地址:172.16.0.0~172.31.255.255
C类地址:192.168.0.0~192.168.255.255
(3)为了使用方便,在访问Internet上的主机时,通常使用主机域名而不是IP地址,但主机域名和IP地址一一对应,它由圆点分隔的一序列单词组成如“Public.bta.net.cn"。
电子邮件地址=用户名+@+主机域名;如:zhangming@yahoo.com
TCP/IP协议的开发研制人员将Internet分为五个层次,以便于理解,它也称为互联网分层模型或互联网分层参考模型,如下表:
网络接口层:它定义了将数据组成正确帧的规程和在网络中传输帧的规程,帧是指一串数据,它是数据在网络中传输的单位。
互联网层:本层定义了互联网中传输的“信息包”格式,以及从一个用户通过一个或多个路由器到最终目标的""信息包""转发机制。
传输层:为两个用户进程之间建立、管理和拆除可靠而又有效的端到端连接。
1.4 计算机信息安全基础知识
1.4.1 计算机的网络安全
运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。
网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。
网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。
网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
“黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;
信息收集是突破网络系统的第一步。黑客可以使用下面几种工具来收集所需信息:
SNMP协议,用来查阅非安全路由器的路由表,从而了解目标机构网络拓扑的内部细节。
TraceRoute程序,得出到达目标主机所经过的网络数和路由器数。
Whois协议,它是一种信息服务,能够提供有关所有DNS域和负责各个域的系统管理员数据。(不过这些数据常常是过时的)。
Finger协议,能够提供特定主机上用户们的详细信息(注册名、电话号码、最后一次注册的时间等)。
Ping实用程序,可以用来确定一个指定的主机的位置并确定其是否可达。把这个简单的工具用在扫描程序中,可以Ping网络上每个可能的主机地址,从而可以构造出实际驻留在网络上的主机清单。
1.4.2 计算机病毒
计算机病毒具有破坏性、传播性、可激发性、潜伏性、隐蔽性等特点。
1.4.3 病毒的分类
(1)按病毒设计者的意图和破坏性大小,可将计算机病毒分为良性病毒和恶性病毒。
①良性病毒:这种病毒的目的不是为了破坏计算机系统,而只是为了编制者表现自己。此类病毒破坏性较小,只是造成系统运行速度降低,干扰用户正常工作。
②恶性病毒:这类病毒的目的是人为的破坏计算机系统的数据。具有明显破坏目标,其破坏和危害性都很大,可能删除文件或对硬盘进行非法的格式化。
(2)计算机病毒按照寄生方式可以分为下列四类:
①源码病毒:在源程序被编译之前,就插入到用高级语言编写的源程序当中。编写这种病毒程序较困难。但是,一旦插入,其破坏性和危害性都很大。
②入侵病毒:是把病毒程序的一部分插入到主程序中。这种病毒程序也难编写,一旦入侵,难以清除。
②操作系统病毒:是把病毒程序加入或替代部分操作系统进行工作的病毒。这种病毒攻击力强、常见、破坏性和危害性最大。
④外壳病毒:是把病毒程序置放在主程序周围,一般不修改源程序的一种病毒。它大多是感染DOS下的可执行程序。这种病毒占一半以上,易编制,也易于检测和消除。
在日常维护中应隔离计算机病毒的来源,经常要用杀毒软件检查计算机系统和存储器。
[例]设一张软盘已染上病毒,能清除病毒的措施是____。
A)删除该软盘上的所有文件
B)格式化该软盘
C)删除该软盘上的所有可执行文件
D)删除该软盘上的所有批处理文件
解答:软盘染毒后,病毒隐藏在磁盘内部,并感染磁盘上的文件,而且可能通过磁盘的使用进而扩散到其他磁盘,造成更大的破坏。为了清除病毒,必须格式化软盘,从而彻底清除染毒文件和病毒本身。
本题正确答案为B。
第一章 计算机基础知识【信息学奥赛】相关推荐
- 信息学竞赛计算机基础知识,信息学奥赛-计算机基础知识.doc
信息学奥赛-计算机基础知识 TOC \o "1-3" \h \z \u HYPERLINK \l "_Toc303947525" 第一章 计算机基础知识 PAG ...
- 第一章计算机基础知识第一节,第一章 计算机基础知识 第一节
第一章计算机基础知识 第一节.了解计算机 尊敬的各位评委老师: 大家好!我今天说课的题目是<了解计算机>.我将从以下五方面来谈谈对这节课的设计:即说教材.学情分析.说教法和学法.说教学过程 ...
- 计算机术语new一个,微机原理第一章计算机基础知识(new)
<微机原理第一章计算机基础知识(new)>由会员分享,可在线阅读,更多相关<微机原理第一章计算机基础知识(new)(47页珍藏版)>请在人人文库网上搜索. 1.1.第一章计算机 ...
- 自考第一章计算机基础知识,2018年自考计算机网络技术基础复习资料:第一章...
第一章 计算机基础知识 电子计算机的发展阶段分为: 1 第一代电子计算机.用电子管.以构成计算机的电子器件来1946年第一台电子计算机. 2 第二代电子计算机的特点是用晶体管. 3 第三代电子计算机的 ...
- 计算机基础知识作业,第一章计算机基础知识作业
第一章计算机基础知识作业 读书之法,在循序而渐进,熟读而精思 作业一计算机基础知识 一.作业目的 1.掌握 1)计算机的发展历史: 2)计算机的主要特点和应用领域: 3)计算机系统硬件组成和工作原理: ...
- 第一章计算机基础知识作业答案,第一章 计算机基础知识.doc第一次作业
交流 借鉴 第一章 计算机基础知识 一.单选题 1. 第四代电子计算机是( C )计算机. A.电子管 B.晶体管 C.大规模集成电路 D.人工智能 2.第一台电子计算机是1946年在美国研制的,该机 ...
- 计算机基础第一章知识题库,题库第一章计算机基础知识
题库第一章计算机基础知识 (51页) 本资源提供全文预览,点击全文预览即可全文预览,如果喜欢文档就下载吧,查找使用更方便哦! 23.9 积分 第一章 计算机基础知识一.判断正误题1.第二计算机的主存采 ...
- 海南大学计算机原理,海南大学微机原理课件 第一章 计算机基础知识
第一章 计算机基础知识 数 制 §1.1 一.计算机使用的数制及其相互转换 十进制(D).二进制(B).八进制(O)和十六进制(H). 数制中用少量数码按次序排列成数位,并按由低到高的进位方式进行计 ...
- 卫春芳计算机基础视频,第一章 计算机基础知识.pptx
文档介绍: 大学计算机基础主讲:数计学院卫春芳所用教材:<大学计算机基础>科学出版社大学计算机基础高等教育出版社杨振山龚沛曾主编大学计算机基础(第4版)大学计算机基础实验教程(电子版)参考 ...
- 第一代电子计算机采用的物理器,第一章 计算机基础知识
第一章计算机基础知识 1.1计算机概述 电子计算机是一种能够自动.高速地进行算术和逻辑运算的电子设备.它是二十世纪科学技术发展最伟大的发明创造之一,是第三次工业革命中出现的最辉煌成就.目前,电子计算机 ...
最新文章
- [.NET] Rough Dependency Injection
- Repeater 绑定下拉列表
- 开启mysql日志记录_Mysql开启日志记录
- Spring Security配置错误
- Axure 共享强制签出签入
- PHP安全新闻早8点_1127
- chrome 打印布局_在打印预览模式下使用Chrome的Element Inspector?
- android 相机和照片一起_Android相机开发(三): 实现拍照录像和查看
- keras从dataframe中读取数据并进行数据增强进行训练(分类+分割)
- win7 IIS误删default website的恢复方法
- C++之类和对象(三)
- gitee reject decline (hook declined)
- 计算机处理器怎么看 64,怎么查看电脑处理器是32还是64位
- IE里面的画笔---VML(Vector Markup Language)入门之一
- VIRTIO-BLK设备SERIAL ID
- dedecms源码分析(第一部分)
- 自动化!windows端自动化抢购茅台python脚本
- 时间流逝,岁月里所有的狼狈
- eclipse Job
- python pandas.pivot_table透视表函数