




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机的基本知识
(1)诞生和发展(世界、我国)
计算机的产生是20世纪最重要的科学技术大事件之一。世界上的第一台计算机(ENIAC)于1946年诞生
在美国宾夕法尼亚大学,到目前为止,计算机的发展大致经历了四代:
历代电子器件起始年结构应用我国情况
第一代电子管1946年以CPU为中心使用计算机语言,速度慢,存储量小,主要用于数值计算我国
于1958年和1959年先后生产了103型(DJS-1型)和104型(DJS-2型)电子管计算机,填补了我国电子数字
计算的空白。
第二代晶体管1958年以存储器为中心使用高级语言,应用范围扩大到数据处理和工业控制我国于
1964年开始,生产了多种型号的晶体管计算机如109-乙型、108-乙型(DJS-6型)、X-2型、441-B型等电子
计算机。
第三代中小规模集成电路1964年以存储器为中心增加了多种外部设备,软件得到了一定的发展,文
字图象处理功能加强我国于1971年开始,生产了多种型号的集成电路计算机,还研制了DJS-100、DJS-180
和DJS-200等计算机系列。
第四代大规模和超大规模集成电路1971年核心部件集成在芯片上应用更广泛,很多核心部件可集成
在一个或多个芯片上,从而出现了微型计算机我国在发展集成电路方面走了些弯路,目前大规模集成电
路尚处于产品试制阶段,超大地模集成电路正着手进行预研工作。与国外水平相比,差距较大。
第五代超大规模集成电路正在研制正在研制人工智能正在研制
我国从1956年开始电子计算机的科研和教学工作,1983年研制成功1亿/秒运算速度的“银河”巨型计算机,
1992年11月研制成功10亿/秒运算速度的“银河II”巨型计算机,1997年研制了每秒130亿运算速度的“银
河HI”巨型计算机。
“神威I”计算机:大规模并行计算机系统命名为“神威I"高性能计算机。它每秒3480亿浮点的峰值运算速度,
使“神威I”计算机位列世界高性能计算机的第48位。
目前计算机的发展向微型化和巨型化、多媒体化和网络化方向发展。计算机的通信产业已经成为新型的高
科技产业。计算机网络的出现,改变了人们的工作方式、学习方式、思维方式和生活方式。
(2)计算机特点
A.运算速度快B.计算精度高C。具有“记忆”和逻辑判断能力。D。可靠性高
(3)在现代社会中的应用:
A.科学计算B信息处理C实时控制(自动控制)D辅助设计(CAD。CAI)E人工智能(深蓝1997.5)
F虚拟现实G娱乐
(4)计算机中数的表示
二进制:bit8位bit:字节BYTEKMG1024
8进制
十进制
十六进制
基数、权值
(1011)2=()10
(987)10=7*100+8*101+9*102
基数乘以权值相加。
(106)=()2(35)=()8(99)=()16
用短除法倒取余数
二进制、八进制、十六进制间转换有规律可循
(2)数的权
不同进制的数,基数不同,每位上代表的值的大小(权)也不相同。例如:999.99这个数可以写为;
999.99=9x102+9x101+9x100+9x10-1+9x10-2
其中,每个位权由基数的n次塞来确定。在十进制中,整数的位权是100(个位)、101(十位)、102(百位)等
等;小数的位权是10-1(十分位)、10-2(百分位)等等。上式称为按位权展开式。再如:
(219)10=2*102+1*101+9*100
(11010)2=1*24+1*23+0*22+1*21+1*20
(273)8=2*82+7*81+3*80
(27AF)16=2*163+7*162+10*161+15*160
(3)十进制数转换任意进制
1)将十进制整数除以所定的进制数,取余逆序。
(5)计算机信息安全基础知识
1.计算机病毒概念
计算机病毒与生物病毒类似,它也能够侵入计算机系统,危害计算机的正常工作,并且能够自我复制,
同生物病毒一样,也具有传染性。
2.计算机病毒的特点
根据已经发现的计算机病毒,计算机病毒具有以下一些特点:
(1)灵活性:病毒实际上是一些可以直接运行或间接运行的程序,它小巧灵活,一般占有很少的字节,可
以隐藏在可执行程序或数据文件中,不易被人们察觉和发现。
(2)隐蔽性:计算机病毒通常依附于一定的媒体,不单独存在,因此,在病毒发作以前不易发现,一旦发
现,实际上系统已经被感染或受到破坏。
(3)传播性:计算机病毒•般都具有很强的再生机制。只要病毒依附到•个正常的主程序上,就开始寻找
并传染其他程序,其传播的速度极快。病毒可以在很短的时间内传播到整个计算机系统或者扩散到硬盘上。
(4)可激发性:在一定的条件下,病毒程序可以按照设计者的要求在某个点上激活并发起攻击。
(5)破坏性:计算机病毒的目的在于破坏计算机系统,其主要表现为:占用系统资源、破坏数据片,干扰
运行,甚至会摧毁整个计算机系统。
3.病毒的分类
(1)按病毒设计者的意图和破坏性大小,可将计算机病毒分为良性病毒和恶性病毒。
①良性病毒:这种病毒的目的不是为了破坏计算机系统,而只是为了编制者表现自己。此类病毒破坏性
较小,只是造成系统运行速度降低,干扰用户正常工作。
②恶性病毒:这类病毒的目的是人为的破坏计算机系统的数据。具有明显破坏目标,其破坏和危害性都
很大,可能删除文件或对硬盘进行非法的格式化。
(2)计算机病毒按照寄生方式可以分为下列四类:
①源码病毒:在源程序被编译之前,就插入到用高级语言编写的源程序当中。编写这种病毒程序较困难。
但是,一旦插入,其破坏性和危害性都很大。
②入侵病毒:是把病毒程序的一部分插入到主程序中。这种病毒程序也难编写,一旦入侵,难以清除。
②操作系统病毒:是把病毒程序加入或替代部分操作系统进行工作的病毒。这种病毒攻击力强、常见、
破坏性和危害性最大。
④外壳病毒:是把病毒程序置放在主程序周围,一般不修改源程序的种病毒。它大多是感染DOS下的
可执行程序。这种病毒占一半以匕易编制,也易于检测和消除。
[例7]设一张软盘已染上病毒,能清除病毒的措施是一。
A)删除该软盘上的所有文件
B)格式化该软盘
C)删除该软盘上的所有可执行文件
D)删除该软盘上的所有批处理文件
解答:软盘染毒后,病毒隐藏在磁盘内部,并感染磁盘上的文件,而且可能通过磁盘的使用进而犷散到
其他磁盘,造成更大的破坏。为了清除病毒,必须格式化软盘,从而彻底清除染毒文件和病毒本身。
本题正确答案为B。
4,病毒知识问答
问题1:对染毒软盘进行dir操作会感染病毒吗?
不会。如果计算机的内存没有病毒,那么只有在执行了带有病毒的程序(文件)后,才会感染计算机。而
dir命令由了是DOS的内部命令,不需要执行任何外部的程序(文件),因此对染毒软盘进行dir操作不会感
染病毒。
不过需要注意的是,如果计算机内存出有病毒(或者说:计算机已染毒),如果对没有染病毒的软盘进行
dir操作,就可能感染软盘。说可能会感染是因为有些病毒不会通过dir操作传播。
问题2:是否将文件改为只读方式就不会感染病毒?
不对。这对防范病毒没有任何用处。既然你可以通过计算机将文件改为只读方式,那以传播自身为目的
的病毒当然也可以通过计算机将文件改回可写的方式。
问题3:病毒会感染写保护的磁盘吗?
不会。写保护和文件只读方式不同,设置文件只读方式是通过计算机,所以病毒能插上一手;可是写保
护非要人手参与不可,病毒可没办法把写保护弄掉。何况计算机不能对写保护磁盘进行改写,这是没有任
何操作可以改变的(除非你把驱动器弄坏)。
问题4:Word文档不是可执行文件(非.COM.EXE文件),为什么也会有病毒?
病毒是•段程序。COM文件和EXE文件实际上是•段程序,Word中因为可以包含段程序,因此有病
毒丝毫不奇怪。
问题5:数据文件会感染病毒吗?比如是否会感染PCX、JPEG、TIF等图形文件。
一般不会。因为病毒是一段程序,而数据文件•般不包含程序,当然就不会感染病毒。PCX、JPEG、HF等
图形文件因为肯定不包含程序,所以可能不会感染病毒。不过有些病毒会破坏各种文件,所以备份数据文
件还是非常必要的。
问题6:使用反病毒软件可以防范所有病毒吗?
这是不可能的。可以用很简单的推理说明:没有任何方法可以识别出病毒(象人脑一样聪明的计算机除
外)。最有效的防范是:首先加强管理、提高警惕,经常备份数据、文件,然后使用一些防病毒软件。使用
防病毒软件是为了辅助防毒,它不可能是刀枪不入的保镖。
问题7:杀毒软件杀毒后,能让文件完全恢复原样吗?
有些病毒破坏了文件的某些内容,在杀除这种病毒后是不能恢复文件的原貌的。
问题8:文件损坏是病毒干的吗?
有许多原因能导致计算机故障,比如电压不稳、磁盘质量差能导致文件损坏等等。
2.软件系统
通常,软件包括计算机运行所需的各种程序和数据、以及有关的文档。软件一般可以分为系统软件、应
用软件和支持软件。
(1)系统软件
系统软件通常是指管理、三监控和维护计算机资源(包括硬件和软件)的一种软件。通过系统软件间接地
使用计算机的硬件资源,方便了用户,提高了机器使用效率。最常用的系统软件有:
・操作系统,如DOS、Windows.UNIX、Linux等;
・各种语言处理程序,如汇编程序、编译程序及解释程序等:
・数据库管理系统,如DBASE、FoxBASE和FoxPro等。
(2)应用软件
应用软件是指利用计算机及系统软件为解决各种实际问题而编制的、具有专门用途的软件。常见的应用
软件有:
・各种字处理软件,如文字编辑软件Word、文字处理系统WPS等;
•科学计算以及工程数据处理软件,如MATLAB等:
・计算机辅助制造、辅助设计、辅助教学软件,如AutoCAD、CAI等:
・各种图形软件•、实时控制软件等。
(3)支持软件
支持软件介于系统软件和应用软件之间,是指在计算机硬件与系统软件的基础上,用于支援其他软件研
制和开发的软件。它的目的是方便用户编制应用软件。典型的软件有TurboC、TurboPascal,VisualC++,
Delphi等。
[例2]某学校的工资管理程序属于___o
A)系统程序B)应用程序
C)工具软件D)文字处理软件
解答:本题正确答案为B。
(6)计算机软件知识
通常,软件包括计算机运行所需的各种程序和数据,以及有关的文档。软件一般可以分为系统软件、应用
软件和支持软件。
(1)系统软件
系统软件通常是指管理、监控和维护计算机资源(包括硬件和软件)的•种软件。通过系统软件间接地使
用计算机的硬件资源,方便了用户,提高了机器使用效率。最常用的系统软件有:
•操作系统,如DOS、Windows,UNIX、Linux等;
・各种语言处理程序,如汇编程序、编译程序及解释程序等:
・数据库管理系统,如DBASE、FoxBASE和FoxPro等。
(2)应用软件
应用软件是指利用计算机及系统软件为解决各种实际问题而编制的、具有专门用途的软件。常见的应用
软件有:
・各种字处理软件,如文字编辑软件Word、文字处理系统WPS等;
・科学计算以及工程数据处理软件,如MATLAB等:
・计算机辅助制造、辅助设计、辅助教学软件,如AutoCAD、CAI等:
・各种图形软件、实时控制软件等。
(3)支持软件
支持软件介于系统软件和应用软件之间,是指在计算机硬件与系统软件的基础上,用于支援其他软件研
制和开发的软件。它的目的是方便用户编制应用软件。典型的软件有TurboC、TurboPascal,VisualC++.
Delphi等。
[例21某学校的工资管理程序属于一。
A)系统程序B)应用程序
C)工具软件D)文字处理软件
解答:本题正确答案为B。
(7)计算机硬件知识
1.硬件系统
计算机硬件指的是组成计算机的各种物理装置,它是由各种实在的器件所组成,一般包括以卜一几部分:
(I)中央处理器(又称CPU)
中央处理器(Cen订alProcessingUnit)包括运算器和控制器两部分。运算器负责数据的算术运算、逻辑运
算和逻辑判断,控制器负责提供控制信号,协调并控制输入输出操作以及对内存的访问。
反映CPU品质的最重要的指标是主频和字长。主频说明了CPU的工作速度,字长是CPU能同时处理的
数据位数,CPU的品质决定了微机系统的档次。
(2)内存储器
存储器用于存放数据信息和程序,并根据指令提供这些数据和程序。计算机的存储器分为内存储器(主存
储器)与外存储器(。辅助存储器)。
内存储器按其工作方式可以分为随机读写存储器(RandomAccessMemory:RAM)和只读存储器
(ReadOnlyMemoV:ROM)。RAM中的数据可以随机地读出和写入,断电后,RAM中的信息会丢失。ROM
中的数据只能读出而不能写入新的内容,断电后,ROM中的信息不会丢失。
内存与CPU构成了计算机的主机部分。
(3)外存储器
微机的基本内存容量有限,因此要借助外部存储器来存储更多的信息。外存储器又称为辅助存储器。外
存的容量•般要比内存大得多,而且可以移动,便于不同系统之间的信息交流。在微机中,最常见的外存
储器有磁盘存储器和光盘存储器,磁盘包括硬盘和软盘。
软盘包括3.5英寸盘和5.25英寸盘,目前常用的软盘是3.5英寸,容量为1.44MB。硬盘比软盘大得多,
从几十MB至几十GB。
光盘可分为只读、一次写入和可擦写三类,容量一般为650MB左右。
(4)输入设备
输入设备是用于从外界获取数据和程序信息的装置。在微机系统中,常用的输入设备有键盘、鼠标、光
笔、触模屏等。磁盘驱动器和光盘驱动器也是一种输入设备,它将磁盘上的信息传送到主机中。
(5)输出设备
它的作用是将计算机中的数据信息传送到外部媒介,并转化成某种为人们所认识的表示形式。在微机系
统中,最常用的输出设备有显示器和打印机。磁盘机也是一种输出设备,它负责将主机中的信息传送到磁
盘上加以保存。
键盘、鼠标和显示器构成了微机系统的控制台。
[例1]CPU是由()组成的。
A)内存储器和控制器B)控制器和运算器
C)内存储器和运算器D)内存储器、控制器和运算器
解答:本题考察硬件的相关知识1.4计算机网络
在当代信息社会中,信息工业已经成为国民经济中发展最快的一个部门。信息工业则离不开计算机网络。
1.计算机网络的发展过程
计算机网络的发展过程大致可以分为以下三个阶段。
(1)以单个计算机为主的远程通信系统
这种系统也称为“面向终端的计算机网络“,包括一台中心计算机和多台终端。系统主要功能是完成中心
计算机和各个终端之间的通信,而终端之间通过中心计算机进行通讯。
(2)多个主计算机通过通信线路互连起来的系统
这种系统中的每台计算机都具有自主处理功能,各个计算机之间不存在主:从关系。
系统中最重要的两个部分是主机(Host)和接口信息处理机(InterfaceMessageProcesser:IMP)。主机主要用
来运行用户程序,而IMP则主要负责进行主机之间通信请求的处理。
(3)计算机网络
计算机网络是遵循国际标准化协议、具有统一网络体系的结构。
随着计算机通信网络的发展和广泛应用,人们希望在更大的范围内共享资源。某些计算机系统用户希望
使用其他计算机系统中的资源;或者想与其他系统联合完成某项任务,这样就形成了以共享资源为目的的
计算机网络。
2.计算机网络的特点
连入网络的计算机系统,具有实现资源共享和收集、传递信息的作用,其优点是:
(1)资源共享:网络上的各种资源可以相互调用,包括硬件、软件、数据等,从而提高资源的利用率。
(2)可靠性提高:当一个资源出现故障时,可以使用另一个资源。
(3)分布式处理:当作业任务繁重时,可以让其他计算机系统分担一部分任务。
(4)实现实时管理。
从80年代末开始,计算机网络技术进入新的发展阶段,它以光纤通信应用于计算机网络、多媒体技术、
综合业务数字网络(ISDN)、人工智能网络的出现和发展为主要标志。
3.计算机网络的组成与分类
(1)计算机网络的组成
计算机网络主要由以卜.几部分组成:
①主机(host):是主要用于科学计算与数据处理的计算机系统。
②结点(node):是在通信线路和主机之间设置的通信线路控制处理机,主要是分担数据通信、数据处理和
控制处理的功能。
②通信线路:主要包括连接各个结点的高速通信线路、电缆、双绞线或通信卫星等。
④调制解调器:在远距离传送时,为防止信号畸变,一般采用频带传输,即将数字信号变换成便于在通
信线路中传输的交流信号进行传输。在发送端将信号由直流变成交流,称为调制。在接收端将信号由交流
变成直流,称为解调。兼有这两种功能的装黄称为调制解调器(modem)。使用不同频率的载波可以把调制
解调后的信号变换到不同频率范围,这样在同•介质中可以同时传送多路信号,提高信道的利用率。
对于局域网,则具体由网络硬件(包括服务器、工作站、网络接口卡、传输媒介)和网络软件(包括网
络操作系统、通信软件、网络协议)组成。
(2)计算机网络的分类
目前,计算机网络的品种很多,根据各种不同的联系原则,可以得到各种不同类型的计算机网络。因此,
对计算机网络的分类方法也各不相同。例如,按照通信距离来划分,可以分为局域网和广域网(也称远程网);
按照网络的拓扑结构来划分,可以分为环形网、星形网、总线型网等;按照通信传输的介质来划分,可以
分为双绞线网、同轴电缆网、光纤网和卫星网等;按照信号频带占用方式来划分,又可以分为基带网和宽
带网。
①按照通信距离分类
>局域网(localareanetwork,缩写为LAN)
如果网络的服务区域在一个局部范围(一般几十千米之内),则称为局域网。在一个局域网中,可以有一
台或多台主计算机以及多个工作站,各计算机系统、工作站之间可通过局域网进行各类数据的通信。
>广域网(wideareanetwork,缩写为WAN)
服务地区不局限于某一个地区,而是相当广阔的地区(例如各省市之间,全国甚至全球范围)的网络称为
广域网。为实现远程通信,一般的计算机局域网可以连接到公共远程通信设备上,例如电报电话网、微波
通信站或卫星通信站。在这种情况下,要求局域网是开放式的,并具有与这些公共通信设备的接口。
②按照拓扑结构分类
拓扑是•种研究与大小、形状无关的线和面构成图形的特性的方法。网络拓扑则是指各种网络构成图形
的基本性质的研究。
>星形结构
由中央节点的计算机充当整个网络控制的主控计算机,并与其他节点的设备相连,而在其他的各个节点
之间相互没有电缆线相连。
>总线结构
这种结构是一种线性结构。所有的节点都连在主干线上,作为主干线的电缆称为总线。
>树形结构
这种结构呈树状,由一个节点出发,分成若干个分支,每个分支连接一个节点,每个节点再继续形成分
支。
>环形结构
环形结构是一条封闭的呈环状的曲线,每个工作站通过中继器连接在环路上,信息在环路中单向传送。
②按照信号频带占用方式分类
>基带传输
在传送数据时,以原封不动的形式把来自终端的信息送入线路称为基带传输,这种方式适合于近距离传
送。
>频带传输
在远距离传送时,为防止信号畸变,一殷采用频带传输,即将数字信号变换成便于在通信线路中传输的
交流信号进行传输。
④按照传输的介质分类
传输介质是网络中发送方与接受方之间的物理通道,对网络数据通信的质量有很大的影响。
〉双绞线网
双绞线是普通电话线,可以抑制电磁干扰,同时也能提高频率相应能力。传送速度低于1Mb/s。
》同轴电缆网
同轴电缆中,导线围绕同一个轴心内外相嵌,外导线保卫内导线,对内导线起屏蔽作用。抗干扰能力较
强。传送速度可达几百Mb/s。
>光纤网
光纤,又叫做光导纤维,用于传输光信号。光纤传输不受电磁干扰、频带宽、距离远,传送速度可达几
十Mb/s。但是价格很高。
>无线通信网
主要用于广域网的通信,包括微波通信和卫星通信。
[例5]计算机网络的目标是实现____。
A)数据处理B)信息传输与数据处理C)文献查询D)资源共享与信息传输
解答:本题正确答案为D。
(8)计算机网络知识
在当代信息社会中,信息工业已经成为国民经济中发展最快的一个部门。信息工'也则离不开计算机网络。
1.计算机网络的发展过程
计算机网络的发展过程大致可以分为以下三个阶段。
(I)以单个计算机为主的远程通信系统
这种系统也称为“面向终端的计算机网络”,包括台中心计算机和多台终端。系统主要功能是完成中心
计算机和各个终端之间的通信,而终端之间通过中心计算机进行通讯。
(2)多个主计算机通过通信线路互连起来的系统
这种系统中的每台计算机都具有自主处理功能,各个计算机之间不存在主从关系。
系统中最重要的两个部分是主机(Host)和接口信息处理机(InterfaceMessageProcesser:1MP)»主机主要用
来运行用户程序,而IMP则主要负责进行主机之间通信请求的处理。
(3)计算机网络
计算机网络是遵循国际标准化协议、具有统一网络体系的结构。
随着计算机通信网络的发展和广泛应用,人们希望在更大的范围内共享资源。某些计算机系统用户希望
使用其他计算机系统中的资源;或者想与其他系统联合完成某项任务,这样就形成了以共享资源为目的的
计算机网络。
2.计算机网络的特点
连入网络的计算机系统,具有实现资源共享和收集、传递信息的作用,其优点是:
(1)资源共享:网络上的各种资源可以相互调用,包括硬件、软件、数据等,从而提高资源的利用率。
(2)可靠性提高:当一个资源出现故障时,可以使用另一个资源。
(3)分布式处理:当作业任务繁重时,可以让其他计算机系统分担一部分任务。
(4)实现实时管理。
从80年代末开始,计算机网络技术进入新的发展阶段,它以光纤通信应用于计算机网络、多媒体技术、
综合业务数字网络(ISDN)、人工智能网络的出现和发展为主要标志。
3.计算机网络的组成与分类
(1)计算机网络的组成
计算机网络主要由以卜几部分组成:
①主机(host):是主要用于科学计算与数据处理的计算机系统。
②结点(node):是在通信线路和主机之间设置的通信线路控制处理机,主要是分担数据通信、数据处理和
控制处理的功能。
②通信线路:主要包括连接各个结点的高速通信线路、电缆、双绞线或通信卫星等。
④调制解调器:在远距离传送时,为防止信号畸变,一般采用频带传输,即将数字信号变换成便于在通
信线路中传输的交流信号进行传输。在发送端将信号由直流变成交流,称为调制。在接收端将信号由交流
变成直流,称为解调。兼有这两种功能的装黄称为调制解调器(modem)。使用不同频率的载波可以把调制
解调后的信号变换到不同频率范围,这样在同•介质中可以同时传送多路信号,提高信道的利用率。
对于局域网,则具体由网络硬件(包括服务器、工作站、网络接口卡、传输媒介)和网络软件(包括网
络操作系统、通信软件、网络协议)组成。
(2)计算机网络的分类
目前,计算机网络的品种很多,根据各种不同的联系原则,可以得到各种不同类型的计算机网络。因此,
对计算机网络的分类方法也各不相同。例如,按照通信距离来划分,可以分为局域网和广域网(也称远程网);
按照网络的拓扑结构来划分,可以分为环形网、星形网、总线型网等;按照通信传输的介质来划分,可以
分为双绞线网、同轴电缆网、光纤网和口星网等:按照信号频带占用方式来划分,又可以分为基带网和宽
带网。
①按照通信距离分类
>局域网(localareanetwork,缩写为LAN)
如果网络的服务区域在一个局部范围(一般几十千米之内),则称为局域网。在一个局域网中,可以有一
台或多台主计算机以及多个工作站,各计算机系统、工作站之间可通过局域网进行各类数据的通信。
>广域网(wideareanetwork,缩写为WAN)
服务地区不局限于某一个地区,而是相当广阔的地区(例如各省市之间,全国甚至全球范围)的网络称为
广域网。为实现远程通信,一般的计算机局域网可以连接到公共远程通信设备匕例如电报电话网、微波
通信站或卫星通信站。在这种情况下,要求局域网是开放式的,并具有与这些公共通信设备的接口。
②按照拓扑结构分类
拓扑是一种研究与大小、形状无关的线和面构成图形的特性的方法。网络拓扑则是指各种网络构成图形
的基本性质的研究。
>星形结构由中央节点的计算机充当整个网络控制的主控计算机,并与其他节点的设备相连,而
在其他的各个节点之间相互没有电缆线相连。
>总线结构这种结构是一种线性结构。所有的节点都连在主干线上,作为主干线的电缆称为总线。
>树形结构这种结构呈树状,由一个节点出发,分成若干个分支,每个分支连接一个节点,每个
节点再继续形成分支。
>环形结构环形结构是一条封闭的呈环状的曲线,每个工作站通过中继器连接在环路上,信息在
环路中单向传送。
②按照信号频带占用方式分类
>基带传输在传送数据时,以原封不动的形式把来自终端的信息送入线路称为基带传输,这种
方式适合于近距离传送。
>频带传输在远距离传送时,为防止信号畸变,一段采用频带传输,即将数字信号变换成便于
在通信线路中传输的交流信号进行传输。
④按照传输的介质分类
传输介质是网络中发送方与接受方之间的物理通道,对网络数据通信的质量有很大的影响。
>双绞线网
双绞线是普通电话线,可以抑制电磁干扰,同时也能提高频率相应能力。传送速度低于1Mb/s。
>同轴电缆网
同轴电缆中,导线围绕同一个轴心内外相嵌,外导线保卫内导线,对内导线起屏蔽作用。抗干扰能力较
强。传送速度可达几百Mb/s。
>光纤网
光纤,又叫做光导纤维,用于传愉光信号。光纤传输不受电磁干扰、频带宽、距离远,传送速度可达几
十Mb/s。但是价格很高。
>无线通信网
主要用于广域网的通信,包括微波通信和卫星通信。
[例5]计算机网络的目标是实现一。
A)数据处理B)信息传输与数据处理
C)文献查询D)资源共享与信息传输
解答:本题正确答案为D。
(100111)2(245)10=(365)8
(9)计算机网络安全
1、不同环境和应用中的网络安全
运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩
溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他
人,受他人干扰。
网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审
计,安全问题跟踪,计算机病毒防治,数据加密。
网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的
信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。
网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全
漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质匕是保护用户的利益和隐私。
网络安全的特征
2、网络安全应具有以下四个方面的特征:
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和
丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝
服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击:
可控性:对信息的传播及内容具有控制能力。
3、主要的网络安全威胁
自然灾害、意外事故;
计算机犯罪;
人为行为,比如使用不当,安全意识差等:
“黑客”行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;
内部泄密;
外部泄密;
信息丢失;
电子谍报,比如信息流量分析、信息窃取等;
信息战;
网络协议中的缺陷,例如TCP/IP协议的安全问题等等。
4、黑客常用的信息收集工具
信息收集是突破网络系统的第一步。黑客可以使用下面几种工具来收集所需信息:
SNMP协议,用来查阅非安全路由器的路由表,从而了解目标机构网络拓扑的内部细节。
TraceRoute程序,得出到达目标主机所经过的网络数和路由器数。
Whois协议,它是一种信息服务,能够提供有关所有DNS域和负责各个域的系统管理员数据。(不过这
些数据常常是过时的)。
DNS服务器,可以访问主机的IP地址表和它们对应的主机名。
Finger协议,能够提供特定主机上用户们的详细信息(注册名、电话号码、最后一次注册的时间等)。
Ping实用程序,可以用来确定一个指定的主机的位置并确定其是否可达。把这个简单的工具用在扫描程
序中,可以Ping网络上每个可能的主机地址,从而可以构造出实际驻留在网络上的主:机清单。
2.1选择题
1.一个完整的计算机系统包括_d-。
A)主机、键盘、显示器B)计算机及其外部设备
C)系统软件与应用软件D)计算机的硬件系统和软件系统
2.微型计算机的运算器、控制器及内存储器的总称是_D_。
A)CPUB)ALUC)MPUD)主机
3.“长城386微机”中的“386”指的是_a__。
A)CPU的型号B)CPU的速度C)内存的容量D)运算器的速度
4.在微型计算机中,微处理器的主要功能是进行_a__•
A)算术逻辑运算及全机的控制B)逻辑运算
C)算术逻辑运算D)算术运算
5.反映计算机存储容量的基本单位是_b—。
A)二进制位B)字节C)字D)双字
6.在微机中,应用最普遍的字符编码是_B_。
A)ASCH码B)BCD码C)汉字编码D)补码
7.DRAM存储器的中文含义是—D_«
A)睁态随机存储器B)动态只读存储器
C)鄢态只读存储器D)动态随机存储器
8.微型计算机的发展是以一A_的发展为表征的。
A)微处理器B)软件C)主机D)控制器
9.世界上公认的第一台电子计算机诞生在一。
A)1945年B)1946年C)1948年D)1952年
1().个人计算机属于一。
A)小巨型机B)中型机C)小型机D)微机
11.通常,在微机中所指的80486是_口—。
A)微机名称B)微处理器型号C)产品型号D)主频
12.一个字节的二进制位数是_C_。
A)2B)4C)8D)16
13.在微机中,bit的中文含义是_B.
A)二进制位B)字节C)字D)双字
14.计算机内部使用的数是—o
A)二进制数B)八进制数C)十进制数D)十六进制数
15.在微机中,存储容量为5MB,指的是__。
A)5xlOOOx1000个字节B)5x1000x1024个字节C)5x1024x1000个字节D)5xl024xI024个字节
16.400个24x24点阵汉字的字形库存储容量是.
A)28800个字节B)0.23604M个二进制位C)0.8K个字节D)288个二进制位
17.在下列设备中,属于输出设备的是一。
A)硬盘B)键盘C)鼠标D)打印机
18.在微型计算机中,下列设备属了输入设备的是一。
A)打印机B)显示器C)键盘D)硬盘
19.鼠标是微机的一种一.
A)输出设备B)输入设备C)存储设备D)运算设备
20.断电会使原存信息丢失的存储器是—o
A)半导体RAlklB)硬盘C)ROMD)软盘
21.在下列存储器中,访问速度最快的是一o
A)硬盘存储器B)软盘存储器。磁带存储器D)半导体RAM(内存储器)
22.微型计算机硬件系统主要包括存储器、输入设备、输出设备和一o
A)中央处理器B)运算器C)控制器D)主机
23.硬盘连同驱动器是一种__。
A)内存储器B)外存储器C)只读存储器D)半导体存储器
24.把微机中的信息传送到软盘上,称为__。
A)拷贝B)写盘。读盘D)输出
25.计算机的内存储器比外存储器—。
A)速度快B)存储量大C)便宜D)以上说法都不对
26.下列可选项,都是硬件的是__。
A)Windows、ROM和CPUB)WPS、RAM和显示器
C)ROM、RAM和PascalD)硬盘、光盘和软盘
27.具有多媒体功能的微机系统,常用CD-ROM作为外存储器,它是__«
A)只读软盘存储器B)只读光盘存储器C)可读写的光盘存储器D)可读写的硬盘存储器
28.3.5英寸软盘的移动滑块从写保护窗口上移开,此时一。
A)写保护B)读保护C)读写保护D)驱动器定位
29.目前,微机上常用3.5英寸的双面高密度软盘的存储容量为___=
A)360KBB)720KBC)1.2MBD)l.44MB
30.十进制数14对应的二进制数是__。
A)llllB)1110C)1100D)l010
31.与二进制小数0.1等值的十六进制小数为一。
A)0»1B)0.2C)0.4D)0.8
32.二进制数1011+1001=__。
A)10100B)10l01O110I0D)10010
33.(1110)2x(1011)2=—o
A)11010010B)10111011010110110D)1OO11OIO
34.逻辑运算1001U1011=__。
A)1001B)1011C)1101D)1100
35.十六进制数(AB)16变换为等值的八进制数是一。
A)253B)351C)243D)10l
36.十六进制数(AB)16变换为等值的二进制数是_o
A)10101011B)110U01lC)11000111D)10101011
37.十六进制数(AB)16变换为等值的十进制数是一.
A)17B)161C)2ID)171
38.十进制数21变换为等值的八进制数是一«
A)(21)8B)(23)80(25)8D)(27)8
39.十进制数123变换为等值的二进制数是_。
A)110101B)110ll0O111011D)110011
40.微机唯一能够直接识别和处理的语言是一。
A)甚高级语言B)高级语言C)汇编语言D)机器语言
41.在微机中,外存储器通常使用软磁盘作为存储介质。软磁盘中存储的信息,在断电后__。
A)不会丢失B)完全丢失C)少量丢失D)大部分丢失
42.半导体只读存储器(ROM)与半导体随机存取存储器(RAM)的主要区别在于一.
A)在掉电后,ROM中存储的信息不会丢失,RAM信息会丢失
B)掉电后,ROM信息会丢失,RAM则不会
C)ROM是内存储器,RAM是外存储器D)RAM是内存储器,ROM是外存储器
43.计算机软件系统应包括一。
A)管理软件和连接程序B)数据库软件和编译软件C)程序和数据D)系统软件和应用软件
44.在微机中的“DOS”,从软件归类来看,应属于__。
A)应用软件B)编辑系统C)工具软件D)系统软件
45.BASIC语言解释程序属于_。
A)应用软件B)系统软件C)编译程序的一种D)汇编程序的一种
46.操作系统是__。
A)软件与硬件的接口B)主机与外设的接口C)计算机与用户的接口D)高级语言与机器语言的接口
47.操作系统的主要功能是一。
A)控制和管理计算机系统软硬件资源
B)对汇编语言、高级语言和甚高级语言程序进行翻译
C)管理用各种语言编写的源程序D)管理数据库文件
48.微机的诊断程序属于—«
A)管理软件B)系统软件C)编辑软件D)应用软件
49.在下列软件中,不属于系统软件的是一。
A)操作系统B)诊断程序C)编译程序D)用PASCAL编写的程序
50.某公司的财务管理软件属于一。
A)工具软件B)系统软件C)编辑软件D)应用软件
51.计算机软件应包括一o
A)系统软件与应用软件B)管理软件和应用软件C)通用软件和专用软件D)实用软件和编辑软件
52.Windows95操作系统属于_«
A)单用户单任务操作系统B)单用户多任务操作系统
C)多用户单任务操作系统D)多用户多任务操作系统
53.在Windows95中,其“桌面”指的是_。
A)整个屏幕B)某一个窗口C)全部窗口的集会D)当前打开的窗口
54.在Windows中,将某个应用程序窗口最小化之后,该应用程序_。
A)仍在后台运行B)暂时停止运行C)完全停止运行D)出错
55.在Windows95的“开始”菜单中,包括了Windows95系统提供的_。
A)部分功能B)初始功能C)主要功能D)全部功能
56.在Windows95桌面上,任务栏处于屏幕底部,其上有个“开始”按钮,单击该按钮则一。
A)关闭任务栏B)打开任务栏C)打开“开始”菜单D)关闭“开始”菜单
57.在Windows中,如果窗口表示一^应用程序,则打开该窗口的含义是_。
A)显示该应用程序的内容B)运行该应用程序
C)结束该应用程序的运行D)显示并运行该应用程序
58.在Windows95桌面左上角有一个“我的电脑”图标,双击该图标可以_。
A)启动我的电脑B)关闭我的电脑
。关闭Winows95系统D)浏览本计算机上的资源
59.在Windows95桌面左上角有一个“回收站”图标,“回收站”的作用是__。
A)回收并删除应用程序B)回收编制好的应用程序
C)回收将要删除的用户程序D)回收用户删除的文件或文件夹
60.在Windows95桌面上有一个任务栏,通常在任务上有一个“En”图标_。
A)它没有任务作用B)它是任务栏的标识
C)它是某一窗口的提示符D)它是输入法图标,说明当前输入方式为英文
61.通常把计算机网络定义为一
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025职员短期聘请合同范本版
- 流程改进与持续优化手册
- 广西钦州港经济技术开发区中学2026届化学高三第一学期期末学业水平测试模拟试题含解析
- 预算明细表-项目成本预算统计
- 企业知识产权保护方案编写指导书
- 订制礼品服务协议
- 加盟合作欠款协议
- 停车场政策协议
- 高中化学实验操作能力培养
- 员工绩效考核体系搭建工具箱
- 幼儿发展的关键指标与行为观察
- 班主任工作手册(适合中小学)
- 宗教场所消防安全处置应急预案
- 瑜伽生活方式中心生活馆项目建议书
- 高二主题班会课件我的未来不是梦2
- 杨凌园林树种规划研究
- 吊装作业票(样本)
- 【新课标】2022版小学数学课标之模拟卷6套
- 磐安县全域“无废城市”建设工作方案(2023-2025年)
- 生产车间6S现场管理培训
- 智慧消防项目申报书
评论
0/150
提交评论