信息技术基础知识.ppt_第1页
信息技术基础知识.ppt_第2页
信息技术基础知识.ppt_第3页
信息技术基础知识.ppt_第4页
信息技术基础知识.ppt_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1,计算机基础知识,2019年12月6日星期五,2,一、计算机基础知识,本章的考题以知识题为主,考试形式只有选择题,大约分值为15分。本章建议通读第一章并识记知识点内容,多做模拟题。,2019年12月6日星期五,3,一、计算机基础知识,1、1946年第一台电子数字计算机是ENIAC由美国宾夕法尼亚大学研制成功(运算速度每秒5000次)。其使用电子管作为主要元器件。2、计算机发展按构成元件可划分为4个发展时代:电子管、晶体管、集成电路、大规模集成电路和超大规模集成电路(1971年至今)第一代计算机(1946-1957)主要电子器件是电子管1)确立了模拟量可变换成数字量进行计算的新时代2)形成了电子数字计算机的基本结构,即冯诺依曼结构3)确定了程序设计的基本方法4)首次使用阴极射线管CRT作为计算机的字符显示器第一代计算机其主要特点是体积大、耗电多、重量重、性能低,且成本较高第二代计算机(1958-1964)主要电子器件是晶体管1)开创了计算机处理文字和图形的新阶段2)高级语言已投入使用3)系统软件出现了监控程序,提出了操作系统的概念4)诞生了鼠标作为输入设备5)每秒几十万次的运算速度,2019年12月6日星期五,4,一、计算机基础知识,第三代计算机(1965-1970)主要电子器件是小规模和中规模集成电路1)运算熟读已达到每秒100万次以上2)提出分时操作系统3)出现结构化程序设计方法4)序列机的推出,较好地解决了“硬件不断更新,而软件相对稳定”的矛盾。第四代计算机(1971年至今)主要电子器件是大规模和超大规模集成电路(LSI、VLSI)1)操作系统不断完善,应用软件的开发成为现代工业的一部分2)计算机发展进入了以计算机网络为特征的时代3)微型机是第四代计算机的典型代表3、PC(个人计算机)属于微型机的范围4、第四代计算机问世的标志是Intel推出微处理器40045、计算机可分为数字计算机、模拟计算机和混合计算机,这种分类是依据处理数据的方式。6、目前,普遍使用的计算机是电子数字计算机。,2019年12月6日星期五,5,一、计算机基础知识,7、用连续变化的模拟量作为运算量(如电压、长度等模拟计算对象)的计算机是电子模拟计算机。计算机按使用范围可分为通用计算机和专用计算机。8、计算机按照规模和处理能力,一般分为巨型机、大中型机、小型机、微型机和工作站等。9、计算机的主要用途:科学计算、数据处理、自动控制、计算机辅助系统、人工智能、计算机网络、多媒体计算机系统10、科学计算:计算机最早的应用领域就是数值计算,当时主要应用于军事领域11、计算机辅助系统:CAD(计算机辅助设计)CAM(计算机辅助制造)CAI(计算机辅助教学)CAE(计算机辅助工程)12、人工智能:利用计算机来模拟人的高级思维活动13、计算机的主要特点:自动控制、高速计算、记忆能力、很高的计算精度、逻辑判断能力、通用性强。(使用计算机进行数值运算,可根据需要达到几百万分之一的精确度。,该描述说明计算机具有_。),2019年12月6日星期五,6,一、计算机基础知识,14、计算机系统的组成:15、现代计算机的奠基人冯诺依曼,存储程序的原理:将程序和数据存放到计算机内部的存储器中,计算机在程序的控制下一步一步处理,直到得到结果。16、计算机的五大部分:运算器、控制器、存储器、输入设备、输出设备.,2019年12月6日星期五,7,一、计算机基础知识,17、计算机中的所有数据使用二进制进行表示位(bit):二进制的最小单位,用小写字母b表示字节(byte):1个字节由8位二进制组成,用大小字母B表示。即1B=8b字(word):字长越长精度越高,是计算机的重要的性能指标。18、存储容量B(字节)KB(千字节)MB(兆字节)GB(吉字节)18bit1KB=1024B1MB=1024KB1GB=1024MB19、进制之间的转换,二进制与十进制之间的转换,二进制与十六进制之间的转换20、ASCII编码:采用7位二进制数表示128个字符。09的ASCII编码为4857AZ的ASCII编码为6590az的ACII编码为97-122,2019年12月6日星期五,8,典型题目解析,1.下列关于世界上第一台电子计算机ENIAC的叙述中,错误的是_。A.世界上第一台计算机是1946年在美国诞生的.B.它主要采用电子管作为主要电子器件,C.确定使用高级语言进行程序设计.D.它主要用于弹道计算解析:使用高级语言进行程序设计是在那一代?2.电子计算机按使用范围分类,可以分为_。A.电子数字计算机和电子模拟计算机B.科学与过程计算计算机、工业控制计算机和数据计算机C.通用计算机和专用计算机D.巨型计算机、大中型机、小型计算机和微型计算机解析:按处理数据的方式分类?按规模分类?3计算机当前的应用领域无所不在,但其应用最早的领域却是_。A数据处理B科学计算C人工智能D过程控制解析:最早设计计算机的目的是进行科学计算,其主要计算的问题面向于?。应用最广的领域是数据处理,,2019年12月6日星期五,9,典型题目解析,4.计算机辅助制造的英文缩写是_。A.CADB.CAIC.CATD.CAM解析:计算机辅助教学的英文缩写是?。英文缩写CAD的中文意思是?。5.计算机网络的目标是实现_。A.数据处理B.文献检索C.资源共享和信息传输D.信息传输解析:计算机网络的应用越来越普遍,它的最大好处在于?。6.计算机硬件系统的组成部件有运算器、存储器、输入设备、输出设备和_。A.硬盘B.软盘C.键盘D.控制器解析:以存储程序原理为基础的冯诺依曼结构计算机,一般都由五大功能部件组成,它们是?.,2019年12月6日星期五,10,典型题目解析,7中央处理器(CPU)可直接读写的计算机部件是_。A内存B硬盘C软盘D外存8冯诺依曼计算机的基本原理是_。A程序外接B逻辑连接C数据内置D程序存储9.下列字符中ASCII码值最小的是_。(已知f的ASCII码为102,问i的ASCII码?)AaBACfDZ10.十进制数118相当于二进制数_。(与十进制数4625等值的十六进制数为?)A.1110111B.1100110C.1110110D.1101110,2019年12月6日星期五,11,二、Windows操作系统及其应用,本章主要介绍WindowsXP系统的基础知识和基本操作,考试题型:操作题(1道,8分),选择题(5分左右)。本章建议上机实际操作,多做模拟操作题。常考操作:1.新建文件(夹)、删除文件(夹)、重命名文件(夹)2.文件(夹)的属性设置,如设置为“只读”、“隐藏”等3.剪切、复制和粘贴文件(夹)4.文件或文件夹的查找、查找某一类型的文件、通配符的使用。5.为文件(夹)建立快捷方式,设置桌面快捷图标。6、其它:如排列图标、设置桌面背景、分辨率等注:考试时,出现的某些选择题,在计算机上操作即可得到答案。,2019年12月6日星期五,12,二、Windows操作系统及其应用,3、文件、文件夹操作6、快捷方式、桌面快捷方式14、桌面背景、屏幕保护程序,2019年12月6日星期五,13,三、Word文字编辑,本章主要Word文字编辑与排版软件,考试题型:操作题(2道,8+8分),选择题(2分左右),本章占分值比例较高,需引起重视。常考操作:1.文字格式、段落格式设置。如字体、字号、颜色、段落缩进、段前段后设置等。2.边框和底纹设置、查找和替换操作。3.表格操作,如插入表格、表格自动套用格式、插入删除行和列、表格和文字之间的转换等4.插入图片、剪贴画、自选图形、文本框、艺术字;图片格式设置(版式、锁定纵横比等)5.背景、水印、分栏、首字下沉、项目符号和编号的设置。6.其它:页面设置、页眉和页脚设置、页码设置等,2019年12月6日星期五,14,三、Word文字编辑,1-304、页边距、字体设置、图文混排7、项目符号、段落设置、表格操作,2019年12月6日星期五,15,四、Excel电子表格,Excel电子表格在广泛地应用于管理、统计、金融等众多领域。考试形式即有操作题也有知识题,1道操作题(占6分)、选择题(2分左右)。考试常考内容:1)工作表的基本操作,如:插入、删除、重命名工作表;单元格格式设置;合并单元格等2)公式和统计函数的使用,如:Sum、Average、Max、Min、Count、if。3)相对引用和绝对引用,常以概念和综合题目出现。4)数据的自动填充功能,如等差数列的生成、日期数据的自动生成。5)数据排序、数据筛选、分类汇总6)图表操作。如:按图所示要求插入图表。,2019年12月6日星期五,16,四、Excel电子表格,Excel操作题21、公式和函数22、九九乘法表,2019年12月6日星期五,17,五、PowerPoint电子演示文稿,PowerPoint主要用于演示文稿的创建,即幻灯片的制作。常用于演讲、教学,产品演示等工作中。在统考中,PowerPoint往往考查1道操作题(分值为6分),选择题(2分左右)。考试常考内容:1.幻灯片版式设置、幻灯片模板的设置、幻灯片背景的设置2.添加、删除、移动一张幻灯片3.自定义动画、幻灯片切换操作4.插入剪贴画、自选图形;插入剪贴库中的声音,隐藏声音图标5.超级链接及动作按钮的设置6.幻灯片母版版式设置。7.放映方式的设置等,2019年12月6日星期五,18,五、PowerPoint电子演示文稿,1、插入影片、背景设置2、片间切换效果设置3、设计模板设置,2019年12月6日星期五,19,六、计算机网络,计算机网络基础知识,选择题(大约分值4分)1、计算机网络分类局域网(LAN)、城域网(MAN)、广域网(WAN)2、计算机联网的目的是实现资源共享和信息交换3、ARPANET被认为是Internet的前身4、IP地址:IPv4地址用32位二进制数组成,现有的Internet是在Ipv4协议的基础上运行。IPv6地址用128位二进制数组成,下一代互联网络5、路由器(router):连接因特网中各局域网、广域网中的网络互联设备6、交换机(switch):常用于局域网中。使用双绞线作为传输介质7、常见的网络拓扑结构:星型、树型、总线型、环型、网状,2019年12月6日星期五,20,六、计算机网络,8、TCP/IP是Internet上采用的基础协议栈9、常见的网络协议:HTTP超文本传输协议。浏览网页SMTP简单邮件管理协议。传输邮件的协议。POP邮局协议FTP文件传输协议10、中国的Internet服务提供商ISP中国科技网(CSTNet)中国教育和科研计算机网(CERNET)中国公用计算机互联网(ChinaNet)中国网通公用互联网(CNCNet),2019年12月6日星期五,21,六、计算机网络,11、DNS(域名系统)负责域名到IP地址之间的翻译工作IP地址:9812、ISP(InternetServiceProvider)是Internet服务提供商通过局域网的连接方式通过ADSL的连接方式通过代理服务器连接方式,2019年12月6日星期五,22,六、计算机网络,13、IP地址为了保证连接在Internet上的每一台主机在通信时能相互识别,每一台主机都必须用一个唯一的地址来标识,这个地址称为IP地址。IP地址是一个32位的二进制位串。如:1100000010101000000000000000000114、IP地址的点-十进制格式IP地址中的每8位二进制数用0255之间的一个十进制数表示。这些数之间用点(.)隔开,这是所谓的点-十进制格式。因此,最小的IPv4地址值为,最大的地址值为55,然而这两个值是保留的,没有分配给用户使用。IP地址举例:26515、TCP和UDP:TCP(传输控制协议)提供可靠的面向连接的协议UDP(用户数据报协议)提供不可靠的无连接协议16、ipconfig、ping命令,2019年12月6日星期五,23,六、计算机网络题目解析,1、一般所说的拨号入网,是指通过_与Internet服务器连接。A.微波B.公用电话系统C.专用电缆D.电视线路2、下面命令用于测试网络是否连通_。A.telnetB.nslookupC.pingD.ftp3、TCP协议称为_。A.网际协议B.传输控制协议C.Network内部协议D.中转控制协议4、目前,Internet为人们提供信息浏览的最主要的服务方式是_。A.WWWB.FTPC.TELNETD.WAIS5、LAN通常是指_B_。A.广域网B.局域网C.资源子网D.城域网6、Internet主要的互联设备是。A以太网交换机B集线器C路由器D调制解调器,2019年12月6日星期五,24,七、Internet应用,本章是考试重点,分值约占20分左右,知识题大约占2分、操作题考3道(占18分左右)。重点内容是IE的基本操作和设置、OutlookExpress收发电子邮件及其设置方法。IE的常考题型:IE浏览网页设置网页为默认主页保存主页收藏网页、收藏夹整理搜索引擎的使用OE的常考题型:创建、发送、转发电子邮件(添加附件、给多人发送)设置自动接收邮件通讯薄的使用(添加新联系人、创建工作组)设置邮件规则,2019年12月6日星期五,25,七、Internet应用,97-11713、17,2、7,2019年12月6日星期五,26,八、计算机安全,1、计算机系统安全:指的是只有被授权的人才能使用其相应的资源。2、安全的5个属性:可用性、可靠性、完整性、保密性、不可抵赖性3、计算机安全(技术上)主要包括实体安全、系统安全、信息安全4、计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。木马是一种远程控制程序,木马本身并不具备破坏性和主动传播性。木马和病毒的主要区别:木马不是主动传播,而是通过欺骗的手段,利用用户的误操作来实现传播(邮件附件、下载)木马的主要目的不是破坏,而是“盗窃”计算机病毒是主动攻击,而木马属于被动攻击。5、计算机病毒的特征:非授权可执行性、寄生性、传染性、破坏性、欺骗性、隐蔽性和潜伏性、衍生性6、计算机病毒按传播媒介分为:单机病毒和网络病毒。,2019年12月6日星期五,27,八、计算机安全,7、网络病毒的主要三种传播途径:电子邮件、网页和文件传输。8、计算机病毒的防范:管理上的防范和技术上的防范9、网络安全的特性(目标):保密性、完整性、可用性、可控性10、网络攻击分为:被动攻击指一切窃密的攻击。如对网络进行窃听和对流量进行分析,从中获得敏感信息。防范的主要手段:数据加密传

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论