甘肃专升本计算机复习资料1_第1页
甘肃专升本计算机复习资料1_第2页
甘肃专升本计算机复习资料1_第3页
甘肃专升本计算机复习资料1_第4页
甘肃专升本计算机复习资料1_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

甘肃专升本计算机复习资料1各位准备参加甘肃省专升本考试的同学们,大家好!计算机学科作为专升本考试中的重要科目,其基础知识的掌握程度直接关系到最终的成绩。本系列复习资料旨在帮助大家系统梳理计算机学科的核心知识点,夯实基础,提升应试能力。我们将从最基本的概念入手,逐步深入,希望能为大家的复习之路提供有力的支持。一、计算机系统构成:理解计算机的“身体”与“灵魂”计算机系统是一个复杂的整体,我们通常将其划分为硬件系统和软件系统两大部分。这两者相互依存,缺一不可,共同协作完成各种信息处理任务。(一)硬件系统:计算机的“躯体”硬件系统是指计算机中看得见、摸得着的物理设备。我们可以按照冯·诺依曼体系结构的思想,将其概括为五大基本组成部分:1.运算器:顾名思义,运算器是执行各种算术运算(如加、减、乘、除)和逻辑运算(如与、或、非、比较)的部件。它是计算机处理数据的核心。2.控制器:控制器是计算机的“指挥中心”。它根据程序指令的要求,协调和控制计算机各个部件有条不紊地工作,确保指令的正确执行。通常,我们将运算器和控制器合称为中央处理器(CPU),它是计算机的核心部件,其性能很大程度上决定了计算机的整体性能。3.存储器:存储器是计算机用来存储程序和数据的部件。根据其在计算机系统中的作用和地位,可分为内存储器(内存)和外存储器(外存)。*内存储器(内存):直接与CPU进行数据交换,存取速度快,但容量相对较小,且断电后信息会丢失。主要包括随机存取存储器(RAM)和只读存储器(ROM)。RAM是计算机运行时程序和数据的临时存放地,ROM则用于存储固化的程序和数据,如BIOS程序。*外存储器(外存):作为内存的补充,用于长期存储程序和数据,容量大,价格相对较低,断电后信息不会丢失。常见的外存有硬盘、固态硬盘(SSD)、U盘、光盘等。4.输入设备:用于将外部信息(如文字、图像、声音等)输入到计算机中,供计算机处理。常见的输入设备有键盘、鼠标、扫描仪、摄像头、麦克风等。5.输出设备:用于将计算机处理后的结果以人们能够识别的形式(如文字、图像、声音等)输出。常见的输出设备有显示器、打印机、音箱、绘图仪等。(二)软件系统:计算机的“灵魂”仅有硬件的计算机称为“裸机”,无法完成任何有实际意义的工作。软件系统是为运行、管理和维护计算机而编制的各种程序、数据和相关文档的总称。软件系统通常分为系统软件和应用软件。1.系统软件:是管理、控制和维护计算机硬件和软件资源的软件,为用户提供一个友好的操作界面和运行环境。*操作系统(OS):如Windows、macOS、Linux等,是最核心的系统软件,负责管理计算机的硬件资源和软件资源,调度程序运行,提供用户接口。*语言处理程序:如编译程序、解释程序等,用于将高级程序设计语言编写的源程序翻译成计算机能直接执行的机器语言程序。*数据库管理系统(DBMS):如MySQL、Oracle、SQLServer等,用于管理和维护数据库,实现数据的存储、查询、更新等操作。*常用工具软件:如诊断程序、调试程序、杀毒软件等。2.应用软件:是为解决特定领域的具体问题而设计开发的软件,它运行在系统软件之上。*通用应用软件:如办公软件套件(Word、Excel、PowerPoint等)、图形图像软件(Photoshop等)、音视频播放软件、浏览器等。*专用应用软件:如财务软件、工业控制软件、医疗管理软件等,针对特定行业或特定需求。二、操作系统:计算机的“大管家”操作系统(OperatingSystem,OS)是计算机系统中最基本、最重要的系统软件,它如同一位“大管家”,负责管理和协调计算机的所有硬件和软件资源,为用户提供一个方便、高效、安全的工作环境。(一)操作系统的主要功能1.进程管理(处理机管理):负责进程的创建、调度、终止等,合理分配CPU资源,使CPU高效工作。2.内存管理:负责内存的分配、回收和保护,为程序运行提供内存空间,并保证各程序间的内存空间不相互干扰。3.文件管理:负责文件的创建、删除、读取、写入、修改等操作,以及文件的组织、命名、存储和保护,方便用户对文件进行管理和访问。4.设备管理:负责对输入输出设备进行分配、控制和管理,驱动设备工作,处理设备中断,实现设备与主机之间的数据传输。5.用户接口:为用户提供与计算机系统进行交互的方式,通常包括命令行接口(CLI)和图形用户接口(GUI)。(二)常见的操作系统目前,个人计算机上常见的操作系统有微软的Windows系列、苹果公司的macOS以及开源的Linux系列。每种操作系统都有其独特的特点和适用场景。在学习过程中,建议大家重点掌握Windows操作系统的基本操作和常用设置,这是计算机应用的基础。三、数据在计算机中的表示:二进制世界的奥秘计算机内部采用二进制数来表示和存储数据。这是因为二进制数只有0和1两个数码,易于用物理器件(如电路的通断、磁性的正负)来实现,且运算规则简单。(一)数制的基本概念数制是用一组固定的数码和统一的规则来表示数值大小的方法。在计算机领域,常用的数制有二进制、八进制、十进制和十六进制。*基数:某种数制所使用的数码个数。例如,十进制的基数是10,二进制的基数是2。*位权:数制中某一位上的1所表示的数值大小,等于该位的位置序号(从右往左,以0开始计数)的基数次方。例如,十进制数123,1的位权是10^2,2的位权是10^1,3的位权是10^0。(二)不同数制间的转换1.R进制数转换为十进制数:按位权展开求和。即将R进制数的每一位乘以其对应的位权(R^i),然后将所有乘积相加,结果即为对应的十进制数。2.十进制数转换为R进制数:*整数部分:除R取余法,将十进制整数反复除以R,取其余数,直到商为0,再将所得余数从后往前排列。*小数部分:乘R取整法,将十进制小数反复乘以R,取其整数部分,直到小数部分为0或达到所需精度,再将所得整数部分按先后顺序排列。3.二进制数与十六进制数/八进制数的转换:*二进制转十六进制:每4位二进制数对应1位十六进制数(从右往左分组,不足补0)。*十六进制转二进制:每1位十六进制数对应4位二进制数。*二进制转八进制:每3位二进制数对应1位八进制数(从右往左分组,不足补0)。*八进制转二进制:每1位八进制数对应3位二进制数。(三)信息的编码计算机不仅能处理数值数据,还能处理非数值数据,如文字、符号、图像、声音等。这些信息在计算机中都必须进行编码,即用特定的二进制数来表示。1.ASCII码:美国信息交换标准代码,是目前国际上最通用的字符编码之一。它用7位二进制数表示一个字符,共可表示128种不同的字符,包括英文字母、数字、标点符号及控制字符。在计算机中,通常用一个字节(8位)来存储一个ASCII码,最高位为0。2.汉字编码:汉字数量众多,编码更为复杂。主要包括:*输入码:用于将汉字输入计算机,如拼音码、五笔字型码等。*内码:汉字在计算机内部存储和处理时使用的编码,如GB2312、GBK、GB____、Unicode等。*字形码:用于汉字的显示和打印,存储的是汉字的字形点阵信息。四、计算机网络基础:互联互通的桥梁计算机网络是现代信息社会的重要基础设施,它将分布在不同地理位置的计算机通过通信线路和通信设备连接起来,实现资源共享和信息交换。(一)计算机网络的概念与功能*概念:计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。*主要功能:资源共享(硬件、软件、数据)、数据通信、分布式处理、提高系统可靠性等。(二)计算机网络的基本组成一个完整的计算机网络通常由网络硬件和网络软件两部分组成。*网络硬件:包括计算机(服务器、工作站)、网络接口设备(网卡)、传输介质(双绞线、同轴电缆、光纤、无线介质)、网络连接设备(集线器、交换机、路由器、调制解调器等)。*网络软件:包括网络操作系统、网络协议、网络管理软件、网络应用软件等。(三)计算机网络的分类计算机网络的分类方式很多,常见的有:*按地理覆盖范围:局域网(LAN)、城域网(MAN)、广域网(WAN)。Internet是世界上最大的广域网。*按拓扑结构:总线型、星型、环型、树型、网状型等。*按传输介质:有线网络、无线网络。(四)TCP/IP协议簇与IP地址TCP/IP协议簇是Internet最核心的协议体系。*TCP(TransmissionControlProtocol,传输控制协议):提供可靠的、面向连接的数据传输服务。*IP(InternetProtocol,网际协议):负责将数据从源主机发送到目的主机,为数据报选择传输路径。IP地址是Internet上每台主机的唯一标识,如同家庭住址。目前广泛使用的是IPv4地址,它由32位二进制数组成,通常分为4个字节,用点分十进制表示(例如:)。随着互联网的发展,IPv6地址正在逐步推广,以解决IPv4地址枯竭的问题。(五)Internet及其服务Internet(因特网),通常称为“互联网”,是全球最大的、开放的、由众多网络互联而成的计算机网络。*电子邮件(E-mail):通过网络进行信息传递的服务。*文件传输协议(FTP):用于在网络上进行文件传输的协议。*远程登录(Telnet/SSH):允许用户远程登录到其他计算机并进行操作。五、信息安全基础:守护数字家园随着计算机和网络的普及,信息安全问题日益突出,保护个人信息和数据安全至关重要。(一)信息安全的基本属性信息安全主要包括机密性(Confidentiality)、完整性(Integrity)、可用性(Availability),通常称为CIA三元组。此外,还包括可控性、不可否认性等。(二)常见的网络威胁*计算机病毒:能自我复制、具有破坏性的一段程序。*木马:伪装成合法程序,窃取用户信息或控制系统。*蠕虫:能自我复制并通过网络传播,消耗系统资源。*黑客攻击:非法侵入计算机系统,窃取数据或破坏系统。*网络钓鱼:通过伪装成合法机构骗取用户敏感信息。*勒索软件:加密用户文件,要求支付赎金才能恢复。(三)基本的防护措施*安装并及时更新杀毒软件和防火墙。*及时更新操作系统和应用软件的安全补丁。*使用强密码,并定期更换。*注意保护个人隐私信息,不随意在网上泄露。*养成良好的上网习惯。复习建议本章内容是计算机学科的基石,知识点较多且基础性强。建议同学们在复习时:1.理解概念:对于核心概念(如硬件组成、软件分类、操作系统功能、数制转换、IP地址等),务必深刻理解其内涵,而不是死记硬背。2.构建体系:尝

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论