- 领班的工作职责三号文库
- 某企业人才流失问题分析及研究(大全5篇)三号文库
- 传染病报告自查与奖惩制度三号文库
- 浅谈幼儿园人文教育及其存在问题三号文库
- 发挥市场导向作用努力创新人才工作机制★三号文库
- 市政府工作计划三号文库
- 民营企业人力资源管理九大误区三号文库
- 英文求职信七步写作法三号文库
- 9 体育学院党组织与党员定期谈心谈话制度三号文库
- 敬酒环节的礼仪—潍坊浪漫之旅婚纱摄影三号文库
- 大学生党校培训学习思想汇报三号文库
- 专家解析女性产后注意事项三号文库
- 生产人员技术培训三号文库
- 大营乡2025年度性别比治理工作计划三号文库
- 生物资源产业发展状况调研报告三号文库
- 亲子活动的感想(范文大全)三号文库
- 徐光春离职讲话范文大全三号文库
- 笔记本电脑产品网络销售合同三号文库
- 明亚保险经纪公司董事长兼总裁杨臣(小文档推荐)三号文库
- 2025年上半年汽车工业经济运行情况三号文库
- 莎车五小2025年交通安全工作计划三号文库
- 亲子鉴定要多长时间三号文库
- 在全市农业和农村工作汇报会上的讲话三号文库
- 县“十二五”发展目标情况工作汇报三号文库
- 《建党伟业》观后感三号文库
- 车间年终工作总结三号文库
- xx镇产业发展规划三号文库
- 2025年宜兴市道路交通安全专项整治工作方案(精选五篇)三号文库
- 交通安全大于天三号文库
- 妙语连珠让你魅力四射(5篇材料)三号文库
第一篇:计算机基础复习资料
计算机导论复习资料
一.什么是软件?什么是软件的生存周期?分为那几个阶段?软件的开发模型有那几种?
软件是计算机程序.规程以及运行计算机系统可能需要的相关文件和数据。软件从功能定义开始,直到它最终被停止使用的全过程称为软件的生存周期。分为三阶段:定义阶段.开发阶段和维护阶段。有五种开发模型:1.瀑布模型 2.原型法模型 3.螺旋模型 4.构件组装模型 5.第四代技术模型.二.什么是软件危机?软件危机的表现?产生原因是什么?软件开发三种估算模式是什么?
在软件开发和维护过程中遇到的一系列严重问题被称为“软件危机”。软件危机的表现有四种:1.软件的开发生产率远远不能满足客观需求2.开发的软件产品往往与用户的实际需求相差太远 3.软件产品质量与可维护性差 4.软件开发的进度计划与成本的估算很不准确。软件开发三种估算模式有:1.自上而下估算 2.自下而上估算 3.参数模式估算
三.什么是数据库(DB).数据库管理系统(DBMS)数据库系统(DBS)? 数据库是长期存储杂计算机内有组织的可共享的大量数据的集合;数据库管理系统是位于用户与操作系统之间的一层数据管理软件;数据库系统是为满足某一部门中多个用户多种应用的需要,按照一定的数据模型在计算机系统中组织、存储和使用的互相联系的数据集合,数据库系统包括:数据库.数据库管理系统.用户的应用程序。
四.关系数据库管理系统的主要功能是什么?并列出常见的关系数据库系统。
主要有五个功能:1.为数据库定义 2.数据库存取 3.数据库运行管理 4.数据组织存储和管理 5.数据库的建立和维护 6.文件系统的数据转换
常见的关系数据库有:SQLserveroraclesybase
五.什么是计算机网络?什么是计算机网络拓扑结构?在局域网中的常见类型有几种?
计算机网络是一群具有独立功能的计算机,通过通信设备及传输媒体互联起来在通信软件的支持下实现计算机间的资源共享,信息交换或协统工作的系统。计算机网络拓扑结构是引用拓扑学中研究与大小形状无关的点.线关系的方法,把网络中的计算机和通信设备抽象为一个点,把传输介质抽象为一条线,有点和线组成的几何图形。常见类型有五种:1.总线结构 2.环形结构 3.星形结构 4.树形结果 4.网状形结构
六.什么是网络协议?网络协议的三要素是什么?
网络协议是为保证网络结点能有条不紊地交换数据,而制定的规则,约定和标准。
三要素是语法,语义和时序。
七.什么是计算机病毒?病毒由几部分组成?病毒是怎样传播的及传播方式?
计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或者数据影响计算机使用并且能够自我复制的一组计算机指令或程序代码。病毒由三部分组成1.引导部分 2.传播部分 3.表现部分。病毒通过电子邮件,附带病毒的.JPG图片文件.网页.即时通信软件(QQ MSN)当病毒进入计算机系统之后,病毒的结构开始发生变化,此时病毒程序已从静态转变为动态,传播部分和表现部分均直接与系统接触,从而控制或干扰系统正常工作。
八.什么是计算机网络安全?其特点是什么?
计算机网络安全是指保护计算机网络系统中的硬件.软件.数据资源源。不因偶然或恶意的原因遭到破坏,更改加密,使网络系统连续可靠地正常运行,使网络服务正常有序。有五个特点,分别是可靠性 可用性 保密性 完整性 不可否认性。
九什么是防火墙技术?防火墙的作用是什么?
防火墙是位于两个信认度不同的网络之间的软件或硬件设备的组合,使互联网与内部网络之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。有三个主要作用1.是网络安全的屏障 2.可以强化网络安全策略 3.对网络存取和访问进行访问进行监控审记。
第二篇:2024计算机复习资料(精选)
计算机复习资料
1.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
本质:具有破坏作用的程序或一组计算机指令
传染媒体:磁性媒体、计算机网络、光学介质
传染过程:入驻内存、等待条件、实施传染
特点:破坏性、隐蔽性、传染性、可触发行
分类:(1)传统单机病毒:引导型病毒(磁盘引导区或硬盘主引导扇区)、文件型病毒(可
执行文件)、宏病毒(文档上的宏代码)、混合型病毒(同时具有引导型和文件型病毒的寄生方式)
(2)现代网络病毒:蠕虫病毒、木马病毒(CIH病毒、特洛伊木马病毒、时间炸弹
病毒、电子邮件炸弹病毒)
预防方法:安装杀毒软件或防毒卡,定期更新病毒库、运行Windows Update,安装操作系
统的补丁程序、安装防火墙、不要打开来历不明的电子邮件及附件、不要随便安装来历不明的插件程序、不要随便打开页面链接、不要使用盗版软件、对下载的程序和软件,应在打开之前先杀毒,再做其他操作。
清除方法:用杀毒软件、使用专杀工具、手动清除病毒
2.操作系统是有效的管理和控制计算机的各种资源,协调计算机各部件的工作,合理地组织计算机的工作流程,提供友好的用户界面以方便用户使用计算机系统的一种系统软件。主要特征:并发性,共享性,虚拟性,不确定性
主要功能:处理器管理、文件管理、作业管理、内存管理、设备管理
3.计算机网络是一群在地理上分散的、具有独立功能的计算机通过通信和传输媒体被互联起来,在通信协议的支持下,实现计算机间的资源共享,信息交换和协同工作的系统。主要功能:数据通信、资源共享、分布式信息处理、提高计算机的可靠性和可用性组成:计算机、通信子网(通信链路和节点交换机(也叫通信处理机))、通信协议分类:(1)按网络的交换功能分类:电路交换、报文交换、分组交换
(2)按网络的拓扑结构分类:总线型、星型、环形、树型
(3)按网络的管理性质分类:公用网、专用网
(4)按网络的作用范围分类:局域网、广域网、城域网、(全球网)
4.媒体:人与人之间进行信息沟通和交流的中介物。
多媒体:文字、图形、图像、声音、视频、动画所构成的复合体。
多媒体技术:计算机综合处理文本、图形、图像、声音、视频等多媒体信息,是他建立一
种逻辑连接,并集成为一个交互性的系统的技术。
多媒体计算机系统:具有多媒体信息处理能力的计算机系统。
多媒体技术的特点:多样性,集成性,交互性、(实时性)
多媒体计算机的关键技术:多媒体数据压缩技术、多媒体数据存储技术、集成电路集成技
术、多媒体数据库技术
5.数据库系统(DBS)的组成:数据库(DB)、数据库管理系统(DBMS)、数据库应用程序、数据库管理员(DBA)和支持数据运行的软硬件。
6.数据模型是数据库中数据的存储方式,是数据库系统的核心和基础。
三种基本的数据模型:层次模型、网状模型、关系模型(关系运算:选择(筛选)运算、投影运算、连接运算)
完整性规则:(1)域的完整性规则:规定属性的取值范围
(2)实体完整性规则:任何远足的关键字的值不得为空值并且必须在所属的关系中唯一
(3)参照完整性规则:更新规则、删除规则、插入规则
7.计算机网络常见的介质有有线介质(同轴电缆、光缆、双绞线)无线介质
8.数据库管理的发展阶段:人工管理阶段、文件管理方式阶段、数据库方式阶段
9.VFP的基本数据类型:字符型、整型、数值型、浮点型、双精度型、货币型、日期型、日
期时间型、逻辑型、备注型、通用型
10.常量也称常数,表示恒定的、不变的值。常量是不允许被更改的。
字符型常量:表示的方法是用定界符(单引号、双引号、方括号)把字符串括起来
数值型常量:由数字0~
9、符号(+/-)及小数点构成,表示一个具体的数据值。可用科学
计数法表示。数值型数据在内存中的存储占据8个字节。
日期型常量:使用花括号,花括号中包含年、月、日三个部分,之间用分隔符(系统默认
为“/”,也可以是连字符(-)、点号(.)或空格)隔开。
日期时间型常量:包含时期和时间两部分内容。
逻辑型常量:只有两种可取值,分别为逻辑真和逻辑假,表示两种确定且对立的状态。具
体取值有.T.、.t.、.Y.、.y.、和.F.、.f.、.N.、.n.。前后两点是定界符。逻辑
型数据在内存中存储只占一个字节大小。
货币型数据常量:没有科学计数法表示格式,在内存中的存储与数据型一样,也占8个字
节的空间。如$100.35
11.变量可以分为内存变量和字段变量。
变量名的命名规则:变量名由字母,数字和下划线组成。以字母和下划线开头,长度为
1~128个英文字符,但是不能使用VFP中的保留字。在中文版的VFP中可以使用汉字,但是每个字符占据两个英文字符长度。
内存变量的类型:字符型(C)、数值型(N)、货币型(Y)、逻辑型(L)、日期型(D)
和日期时间型(T)
内存变量的赋值:给变量赋值的方法有通过等号赋值和利用STORE命令。
赋值号=只能给一个内存变量赋值,如有多个变量,需要书写多个等号
赋值命令,而STORE命令可以给多个变量赋同一个值,各内存变量名
之间用“,”隔开。
12.表达式是有常量、变量和函数通过特定的运算连接起来的式子。
13.根据计算机所使用的逻辑软件不同,可以将计算机的发展划分为四代
1946-1958电子管时代
1959-1964晶体管时代
1965-1970中小规模集成电路时代
1971年以后 大规模和超大规模集成电路时代
14.计算机的硬件系统包括主机(中央处理器(CPU)、内存、系统总线、输入和输出接口)和外部设备(输入设备、输出设备、外存、网络设备(网卡、调制解调器))
中央处理器包括运算器(算数逻辑单元ALU)和控制器。运算器是计算机对数据进
行加工处理的部件,执行算数运算和逻辑运算。控制器(寄存器、译码器、程序计数器和操作控制器)基本功能是从内存中取指令和执行指令,执行控制运算。
15.在ASCII码中0~9→48~57A~Z→65~90a~z→97~122
16.操作系统(1)UNIX:多用户多任务操作系统、短小精悍,简洁有效、可移植性、良好的开放性、网络功能
(2)Linux:多任务多用户,同时融合网络操作系统、支持各种类型的文件系
统、提供TCP/IP网络协议的完备实现,支持以太网卡及个人计算
机的接口、支持字符和图形两种界面、支持对设备的即插即用(不
如Windows对此功能的支持强大)
(3)DOS:单用户单任务、字符界面的操作系统、负责管理系统资源,添加硬
件需要的安装相应的驱动程序
17.操作系统是用户和计算机的接口
18.操作系统的五大类型:分时系统类型(很强的交互性,同时供多个用户使用,响应不太
及时)、实时系统类型(可靠,时间响应及时,仅有简单的交互能
力)、批处理系统类型(追求计算机资源的高利用率、大吞吐量和
作业流程的自动化)、网络操作系统、分布式操作系统
19.OSI模型的七层:(1)物理层:最底层,主要功能是利用物理传输介质为数据链路层提
供连接,以透明地传输比特流。
(2)数据链路层:在通信实体间建立数据连路连接,传送以帧为单位的数据,并使用相应的方法使有差错得到物理线路
变成无差错的数据链路
(3)网络层:路由选择、阻塞控制与网络互联
(4)传输层:向用户提供可靠的端到服务,透明地传送报文,是关键的一层
(5)会话层:组织两个会话进程间的通信,并管理数据的交换
(6)表示层:处理来年各个通信系统中交换信息的表示方式,包括数
据格式变换、数据加密、数据压缩与恢复等功能
(7)应用层:最高层,确定进程之间通信的性质,提供应用进程所需
要的信息交换和远程操作,同时还作为代理完成一
些为信息交换所必须的功能。
20.TCP/IP参考模型四层:应用层,运输层,网际层,网络接口层
21.网络协议的三要素:语言、语义、同步
22.A类地址:1.0.0.1到126.255.255.254子网掩码255.0.0.0
B类地址:128.0.0.1到191.255.255.254子网掩码255.255.0.0
C类地址:192.0.0.1到223.255.255.254子网掩码255.255.255.0
23.接入网的接入方式PSTN、ISND、DDN、ADSL、VDSL、Cache-Modem、PON、LMDS、LAN。其中主要为ASDL接入方式。
24.局域网的组成:工作站、网卡、介质
局域网的拓扑结构总线型拓扑、环型拓扑、星型拓扑、树型拓扑
25.项目管理器是VFP6.0中处理数据和对象的主要工具,是系统的控制中心
其优点(作用):(1)提供了简便的、可视的方法来组织和处理表,数据库,表单,报表,查询和其他一切文件,快捷方便
(2)双击应用程序组件(表单、菜单、程序等)就可以运行或进行修改
(3)可直接将应用程序的大部分文件编译成一个扩展名为.app的应用文
件,便于管理。
(4)对于专业版本的用户,可将应用系统编译成扩展名为.exe的可执行
文件,使得其可以脱离VFP环境运行。
26.关系数据库是若干个依照关系模型设计额若干个关系的集合,即关系数据库是由若干 张依照关系模型涉及的二维表组成的。其以关系模型为基础。
27.数据库管理的发展阶段:人工管理阶段、文件管理方式阶段、数据库方式阶段
28.数组是一组有序的内存变量的集合。其中每一个内存变量是这个数组的一个元素,每个数组元素在内存中独占一个内存单元。为了区分不同大的数组元素,每一个数组元素都是通过数组名和下标来访问的。数组必须先定义后使用。
29.工作区是指用以标识一张打开的表的区域。每个工作区有一个编号,在工作区中打开的表都有一别名。一个工作表在某一时刻只能打开一张表。但可以同时在多个工作区中打开多张表,一张表也可以在多个工作区中多次被打开。
30.索引实际上是一种排序,但他不改变表中数据的物理顺序。
主索引:一个表只能创建一个,仅用于数据库表,自由表没有主索引
候选索引:不包含NULL值或重复值。在数据表和自由表均可以为每个表建立多个候选
索引
唯一索引:允许表中的索引值的记录不为意,在索引文件中只记录有相同索引值的第一
个记录的信息
普通索引:用来对记录排序和搜索记录,它不强迫记录中的数据具有唯一性。在一个表
中可以有多个普通索引
31.数据库是信息系统的核心和基础,是用来对信息进行处理和应用的32.字段的扩展属性:(1)字段的显示属性:字段的格式、输入掩码、字段的标题
(2)字段的有效性规则:字段级规则、为字段设置默认值
字段的基本:字段名、数据类型、字段宽度、小数位数、空值支持(NULL)
33.关系的性质:(1)关系必须规范化(2)在同一个关系中不能出现相同的属性名(3)关系
中不允许有完全相同的元组(4)在一个关系中元组的次序无关紧要(5)
在一个关系中列的次序无关紧要
34.计算机的发展趋势:网络化、智能化、微型化、巨型化和多媒体化
计算机的特点:高速运算能力、计算精度高,有可靠的判断能力、具有记忆和逻辑判断
能力,具有自动控制能力
计算机的分类:大型主机、小型计算机、个人计算机(PC)、工作站、巨型计算机、小
巨型机
计算机的应用:科学计算、信息处理、自动控制、计算机辅助设计和辅助教学、人工智
能、多媒体技术的应用、计算机网络的技术、上午处理、信息管理、家
用电器
35.操作系统存储管理的主要功能包括存储空间的分配和保护、主存空间的重定位、主存空 间的共享和主存空间的扩充。
36.简单网络管理协议SNMP
简单邮件传输协议SMTP
邮局协议POP
超文本传输协议HTTP
域名系统DNS
传输控制协议TCP
网络协议IP
文件传输协议FTP
超文本标记语言HTML
计算机网络的安全
计算机网络面对的威胁大体可分为:对网络中信息的威胁、对网络中设备的威胁
针对计算机安全的威胁主要有三种:无意失误、恶意攻击、网络软件的漏洞和“后门”计算机安全防范:(1)物理安全策略:对传导发射的防护、对辐射的防护(采用各种电
磁屏蔽措施、干扰防护措施)
(2)访问控制机策略:主要策略,主要任务是保证网络资源不被非法
使用和非常访问
(3)信息加密策略 :目的是保护网内数据、文件、口令和控制信息,以及保护网上传输的数据。常用的有链路加密、端点加密、节点加密
(4)网络安全管理策略:确定安全管理等级和安全管理范围、制定有
关网络操作使用程序和人员出入机房管理制
度、指定网络系统的维护制度和应急措施。
38.计算机辅助设计CAD计算机辅助教学CAI
计算机辅助测试 CAT计算机辅助制造CAM
计算机集成制造系统CIMS电子商务EC、EB
数据库DB数据库系统DBS
数据库管理系统DBMS数据库管理人DBA
系统总线BUS算数逻辑单元ALU
统一资源定位器URL中央处理器CPU
显示器的不同规格和性能VGA/EGA/CGA
动态随机处理器DRAM静态随机处理器SRAM
在PC机中,显示卡与主板之间的接口可以是PCIE、AGP
39.存储器的读写速度:Cache>RAM>硬盘>软盘
40.文件扩展名
可执行程序文件:.exe.com
源程序文件:.c.cpp.bas.asm
目标文件:.obj
图像文件:.bmp.jpg.gif(PPT中可处理剪贴画的扩展名)
压缩文件:.zip.rar
Windows中:.doc.xls.ppt
应用设计模板的文件类型为pot
41.计算机网络的拓扑结构是计算机网络中的节点的连接方式。
42.文件:新建、打开、关闭、保存、另存为、页面设置、打印、打印浏览、退出编辑:撤销、粘贴、选择性粘贴、清除(内容、格式)、全选、查找、替换、定位视图:普通、页面、工具栏、显示/隐藏段落标记、网格线、页眉和页脚、显示比例
插入:分隔符、页码、日期和时间、特殊符号、批注、数字、引用、图片、图示、文本框、文件、对象、超链接、书签
格式:字体、段落、边框和底纹、项目符号和编号、分栏、文字方向、中文版式(拼音指
南、带圈字符、合并字符、双行合一)、背景、框架、样式和格式、自动套用格式工具:字数统计、比较合并文档
表格:绘制表格,合并拆分单元格、排序、工具、隐藏虚框、表格属性
第三篇:计算机基础
满分:166分
姓名:________
1、填空题(本题共计36分)
1、1 KB内存最多能保存________个ASCII码。
2、除了控制符外,西文ASCII码值在________到________之间。
3、字符“B”的ASCII码值为42H,则可推出字符“K”的ASCII码值为________。
4、用1个字节表示的非负整数,最小值为________,最大值为________。
5、内存地址为20BH单元的前面第8个单元的地址为________。
6、浮点数取值范围的大小由________决定,而浮点数的精度由________决定。
7、40×40点阵的一个汉字,其字形码占________字节,若为24×24点阵的汉字,其字形码占________字节。
8、unicode是另一个国际编码标准,采用________编码统一地表示世界上的主要文字,其字符集内容与UCS的________相同,其中汉字________个。
9、GBl8030—2024采用________ 混合编码,共收录________多个汉字。
10、GB2312—80国标码最高位为 ________,为防止与ASCII码混合,因此,在机内处理时采用________码。
11、GBK编码采用两字节编码,第一字节最高位为________,第二字节最高位为________ 或 ________,所以即使与ASCII码混合在一起也能区分。
12、2个字节代码可表示 ________个状态。
13、已知[x]的补码=10001101,则[x]原码为________,[x]的反码为________。
14、在计算机中,内存与磁盘进行信息交换是以________为单位进行的。
15、二进制数右起第lO位上的1相当于2的________次方。
16、在非负的整数中,有________个数的八进制形式与十六进制形式完全相同。
17、与GB2312—80对应的汉字机内码的值大于________ H。
18、汉字输入时采用________,存储或处理汉字时采用________,输出时采用________
19、假定一个数在机器中占用8位,则一23的补码、反码、原码依次为________、________ ,10010111.20、二进制数110110010.100101B分别转换成十六进制数是________H、八进制数________O和十进制数________D。
2、填空题(本题共计46分)
1、十进制数57.2D分别转换成二进制数________B、八进制数________O、十六进制数________H。
2、将十进制小数转化为R进制小数的方法是________。
3、将十进制整数转化为R进制整数的方法是________。
4、通常一条指令由________和________组成。
5、列举常用的5个应用软件的例子 ________、________、________、________
6、列举常用的4个系统软件的例子________、________、________、________.7、由于计算机硬件的限制,在计算机内部,数的正和负号也只能用 ________表示。
8、常用的输入设备是键盘、________、________、________、________、________
9、常用的输出设备是显示器、________、________、________ 等.10、没有软件的计算机称为________。
11、软件系统分为:________软件和________软件。
12、为了能存取内存的数据,每个内存单元必须有一个惟一的编号,称为 ________.13、CPU通过________与外部设备交换信息。
14、运算器是执行________和________运算的部件。
15、计算机由5个部分组成,分别为:________、________、________、________和输出设备。
16、IEEE 1394是一种连接外部设备的机外总线,按____方式通信。这种接口标准允许把计算机_____、______非常简单地连接在一起。
17、AGP总线标准是一种可自由扩展的_____总线结构。
18、如果按通信方式分类,总线可分为_____和_____。
19、具有优盘锁功能的优盘,用户可以对优盘设置密码,该密码存储在____。用户使用优盘时,系统会提示用户输入_____。
20、在计算机上用于衡量vcd光盘驱动器传输数据速率的指标叫做______,一倍速率为______。
3、填空题(本题共计31分)
1、随机存取存储器简称_____。CPU对它们既可读出数据又可写入数据。但是,一旦关机断电,随机存取存储器中的_____。
2、微型计算机的内部存储器按其功能特征可分为三类:______、______和______。
3、微型计算机的软件系统通常分成____软件和____软件。
4、Cache是介于_____之间的一种可高速存取信息的芯片,是CPU和RAM的桥梁。
5、磁盘上各磁道长度不同.每圈磁道容量______,内圈磁道的存储密度_____外圈磁道的存储密度。
6、微型计算机的中央处理器CPU由_____和_____两部分组成。
7、字长是指计算机_____之间一次能够传递的数据位,位宽是CPU通过外据总线与_____之间一次能够传递的数据位。
8、微型计算机又称____,简称_____。微型计算机的种类型很多,主成两类:______和_____。
9、在CD-ROM 光盘的光道上存储二进制信息时采用的方法是压制很多凹坑,在凹坑的________位置被看作存储了1,而在其他位置则被看作存储了0。
10、目前常用的移动存储器中的优盘所采用存储介质是_____________。
11、目前在银行、证券等领域里用于打印票据的打印机通常是__________。
12、目前在数码相机和数码摄像机上配备的大多是_______________显示器。
13、在不同类型的鼠标中,目前灵敏度最高的是____________鼠标。
14、键盘上12个功能键(F1-F12)的具体功能是由正在前台运行的___________决定的。
15、PC机的CPU在运行BIOS中的自举程序时需要首先从____________中读取访问外存储器顺序的信息.16、在PC机中,键盘,鼠标,显示器,软盘和硬盘等常用设备的驱动程序通常存储在________中.17、MIPS是衡量计算机运算速度的一个常用度量单位,它的含义是__________。
18、将要被CPU执行的指令从主存或cache取出后是保存在CPU中的__________寄存器内。
19、现代计算机主要用___________作为内存储器的存储介质。
20、指令是一种用二进制数表示的命令语言,多数指令由两部分组成:________与操作数。
4、填空题(本题共计31分)
1、随机存取存储器简称_____。CPU对它们既可读出数据又可写入数据。但是,一旦关机断
电,随机存取存储器中的_____。
2、微型计算机的内部存储器按其功能特征可分为三类:______、______和______。
3、微型计算机的软件系统通常分成____软件和____软件。
4、Cache是介于_____之间的一种可高速存取信息的芯片,是CPU和RAM的桥梁。
5、磁盘上各磁道长度不同.每圈磁道容量______,内圈磁道的存储密度_____外圈磁道的存储密度。
6、微型计算机的中央处理器CPU由_____和_____两部分组成。
7、字长是指计算机_____之间一次能够传递的数据位,位宽是CPU通过外据总线与_____之间一次能够传递的数据位。
8、微型计算机又称____,简称_____。微型计算机的种类型很多,主成两类:______和_____。
9、在CD-ROM 光盘的光道上存储二进制信息时采用的方法是压制很多凹坑,在凹坑的________位置被看作存储了1,而在其他位置则被看作存储了0。
10、目前常用的移动存储器中的优盘所采用存储介质是_____________。
11、目前在银行、证券等领域里用于打印票据的打印机通常是__________。
12、目前在数码相机和数码摄像机上配备的大多是_______________显示器。
13、在不同类型的鼠标中,目前灵敏度最高的是____________鼠标。
14、键盘上12个功能键(F1-F12)的具体功能是由正在前台运行的___________决定的。
15、PC机的CPU在运行BIOS中的自举程序时需要首先从____________中读取访问外存储器顺序的信息.16、在PC机中,键盘,鼠标,显示器,软盘和硬盘等常用设备的驱动程序通常存储在________中.17、MIPS是衡量计算机运算速度的一个常用度量单位,它的含义是__________。
18、将要被CPU执行的指令从主存或cache取出后是保存在CPU中的__________寄存器内。
19、现代计算机主要用___________作为内存储器的存储介质。
20、指令是一种用二进制数表示的命令语言,多数指令由两部分组成:________与操作数。
5、填空题(本题共计20分)
1、由于在计算机主板的ROM中固化了_______,所以计算机加电启动时,操作系统才能完成“自举”的过程。
2、优盘、扫描仪、数码相机等计算机外设都可以使用________接口与计算机相连。
3、用户为了防止他人使用自己的PC机,可以通过________设置程序对系统设置一个开机密码。
4、硬盘的存储容量是衡量其性能的重要指标。假设一个硬盘有2个碟片,每1个碟有2面,每个面有lO000个磁道,每个磁道有1000个扇区,每个扇区的容量为512字节,则该磁盘的存储容量为________GB。
5、一种可以写入信息、也可以对写入的信息进行擦除和改写的CD光盘称为________光盘。
6、一般情况下,计算机加电后,操作系统可以从硬盘装载到内存中,这是由于执行了固化在ROM中的________。(填英文缩写词)
7、显示器的安全认证有多种,支持能源之星标准的显示器能够有效地节省________。
8、为了克服主存储器速度比CPU慢得多的缺点,CPU中增加了数据快存和________快存两个高速存储器。
9、同一个公司在开发新处理器产品的时候,采用逐步扩充指令系统的做法,目的是使新产品与老处理器保持________。
10、数字摄像头和数字摄像机与计算机的接口,一般采用________接口或IEEE1394火线接口。
11、鼠标器是一种常用的设备,其最主要的技术指标是分辨率,用________表示,它指鼠标
器光标在屏幕上每移动一英寸所通过的像素数目。
12、鼠标器、打印机和扫描仪等设备都有一个重要的性能指标,即分辨率,其含义是每英寸的像素数目,简写成3个英文字母为________。
13、手写笔处理用于输入字符外,还兼有________和键盘的功能。
14、扫描仪是将图片、照片或文字输入到计算机的一种输入设备,其工作过程主要基于光电转换原理,用于光电转换的电子器件是________。
15、扫描仪可分为手持式、平板式、胶片专用和滚筒式等多种,目前办公室使用最多的是________式。
16、软盘格式化的操作过程中。包含了按操作系统规定的格式对每个磁道划分________。
17、目前广泛使用的移动存储器有优盘和移动硬盘两种它们大多使用________接口,读写速度比软盘要快得多。
18、目前PC机的I/O总线(主板总线)普遍采用的是________总线,其数据传输速率为133MB/s或266MB/s。
19、巨型计算机大多采用________技术,运算处理能力极强。
20、计算机中地址线数目决定了CPU可直接访问存储空间的大小,若计算机地址线数目为20,则能访问的存储空间大小为________MB。
6、填空题(本题共计2分)
1、Cache存储器的有无与大小是影响CPU性能的一个重要因素。通常Cache容量越大,访问Cache命中率就越________,CPU速度就越快。
2、“基本输入/输出系统”是存放在主板上只读存储器中的一组机器语言程序,具有启动计算机工作、诊断计算机故障、控制低级输入/输出操作的功能,它的英文缩写是________。
参考答案
1.1024,2.33,126,3.4BH,4.0,255,5.203H,6.阶码,尾数,7.200,72,8.双字节编码,BMP,20902,9.单/双/四字节,2.7万,10.0,机内码,11.1,0,1,12.2或
32768,13.1111001l,10001100,14.字节,15.9,16.8,17.A0,18.输入码,机内码,字形码,19.11101001,11101000,20.1B2.94,662.45,434.58
1.111001.001100110011,71.1463,39.333,2.不断乘以R取整,3.不断除以R取余,4.操作码,操作数,5.Word,Excel,PowerPoin,AutoCAD,Foxpro,6.Windows,DOS,Linux,各种语言处理程序,7.0和1,8.鼠标,扫描仪,光笔,触摸屏,数字化仪,9.打印机,绘图仪,音响,10.裸机,11.系统,应用,12.地址,13.内存,14.算术,逻辑,15.运算器,控制器,存储器,输入设备,16.串行,计算机外部设备,各种家电,17.图形,18.并行总线,串行总线,19.优盘内,密码,20.倍速,每秒150KB
1.RAM,信息将全部消失,2.随机存取存储器,只读存储器,高速缓冲存储器,3.系统,应用,4.CPU和内存,5.相同,大于,6.运算器,控制器,7.CPU内部各寄存器,外部设备,8.个人计算机,PC,台式机,便携机,9.边缘,10.Flash ROM,11.针式打印机,12.液晶,13.光电,14.程序,15.CMOS芯片,16.BIOS,ROM芯片,17.每秒钟百万条指令,18.指令,19.半导体芯片,20.操作码
1.RAM,信息将全部消失,2.随机存取存储器,只读存储器,高速缓冲存储器,3.系统,应用,4.CPU和内存,5.相同,大于,6.运算器,控制器,7.CPU内部各寄存器,外部设备,8.个人计算机,PC,台式机,便携机,9.边缘,10.Flash ROM,11.针式打印机,12.液晶,13.光电,14.程序,15.CMOS芯片,16.BIOS,ROM芯片,17.每秒钟百万条指令,18.指令,19.半导体芯片,20.操作码
1.BIOS或基本I/O系统,2.USB,3.CMOS,4.20GB,5.CD-RW,6.BIOS,7.电能(功耗),8.指令,9.兼容,10.USB,11.dpi,12.dpi,13.鼠标,14.电荷耦合器件(或CCD),15.平板,16.扇区,17.USB,18.PCI,19.并行处理(多处理器),20.1
1.高(大),2.BIOS
第四篇:计算机基础
计算机(俗称“电脑”)是20世纪最伟大的科学技术发明之一。它的发明者是约翰·冯·诺依曼。它是一种不需要人工直接干预,能够快速对各种数字信息进行算术和逻辑运算的电子设备,以微处理器为核心,配上大容量的半导体存储器及功能强大的可编程接口芯片,连上外设(包括键盘、显示器、扫描仪、打印机和软驱、光驱等外部存储器)及电源所组成的计算机,称为微型计算机简称微型机或微机,有时又称为PC(Personal Computer)或MC(Micro computer)。微机加上系统软件,就构成了整个微型计算机系统(MSC,简称微机系统)。计算机是由早期的电动计算器发展而来的。1946年,世界上出现了第一台电子数字计算机“ENIAC”,用于计算弹道,由美国宾夕法尼亚大学莫尔电气工程学院制造。ENIAC体积庞大,占地面积170多平方米,重量约30吨,消耗近150千瓦的电力。显然,这样的计算机成本很高,使用不便。
1956年,晶体管电子计算机诞生了,这是第二代电子计算机。只要几个大一点的柜子就可将它容下,运算速度也大大地提高了。1959年出现的是第三代集成电路计算机。最初的计算机由约翰·冯·诺依曼发明(那时电脑的计算能力相当于现在的计算器),足足有三间库房那么大,后逐步发展。
计算机对人类的生产活动和社会活动产生了极其重要的影响,并以强大的生命力飞速发展。它的应用领域从最初的军事科研应用扩展到目前社会的各个领域,已形成规模巨大的计算机产业,带动了全球范围的技术进步,由此引发了深刻的社会变革。计算机已遍及学校、企事业单位,进入寻常百姓家,成为信息社会中必不可少的工具。它是人类进入信息时代的重要标志之一。
需要指出的是,根据美国最高法院在1973年的裁定,最早的电子数字计算机,应该是美国爱荷华州立大学的物理系副教授约翰·阿坦那索夫和其研究生助手克利夫·贝瑞(Clifford E.Berry,1918-1963)于1939年10月制造的“ABC”(Atanasoff-Berry-Computer)。之所以会有这样的误会,是因为“ENIAC”的研究小组中的一个叫莫克利的人于1941年剽窃了约翰·阿坦那索夫的研究成果,并在1946年时,申请了专利。由于种种原因直到1973年这个错误才被扭转过来。(具体情况参阅百度百科——“约翰·阿坦那索夫”词条,希望大家记住ABC和约翰·阿坦那索夫,希望以后的教科书能够修改这个错误)。后来为了表彰和纪念约翰·阿坦那索夫在计算机领域内作出的伟大贡献,1990年美国前总统布什授予约翰·阿坦那索夫全美最高科技奖项——“国家科技奖”。
第五篇:计算机基础
计算机在当今高速发展的信息社会之中已经广泛应用到各个领域之中,对每一台计算机的外观,我想大家都不会陌生,甚至很多朋友已经非常熟练的操作计算机了,但是对于那些还没有掌握计算机的朋友来说,首先了解一下计算机的基本的整体结构对已后的学习是有很大的帮助的。下面让我们从计算机的外型开始一步一步的迈入计算机的世界。
在计算机的外部,主机箱的前面板是非常重要的,通过它我们可以启动、关
闭计算机,控制软盘、光驱等。现在,让我们一起来学习怎样来操作主机箱的前面板:
计算机在信息爆炸的今天,几乎成了无处不在、无所不能的“宝贝”。您也许很想学习一些计算机知识,来为您的工作和生活解决一些问题、增加一些乐趣。可您对学习它可能又深感“恐惧”,因为计算机或许显得过于“高科技”。而实际上,学习计算机知识、并应用于实践,并不象想象中那么难,而更多的时候就象您手拿遥控器坐在沙发上换电视频道一样简单,并乐趣十足。问题是您需要 一只奇妙的“手”来捅破这层窗户纸,从而使您有豁然开朗的感觉。下面就请您在这只奇妙的“手”带领下,进入开启计算机世界的大门。