标题写的是NOIP初赛知识点总结,实则是对自己知识疏漏的完善,写这篇博客,希望对读者有所帮助
大部分内容摘自NOIP初赛知识点(大全)
计算机发展及应用
1、第一台电子计算机的诞生(1946年): ENIAC
世界上第一台数字式电子计算机, 同时也是电子管计算机
2、第一台具有存储程序功能的计算机:EDVAC
冯·诺依曼依据存储程序的工作原理设计
运算器、控制器、存储器、输人设备和输出设备这五部分组成,
同ENIAC相比,EDVAC方案有两个重大改进:
(1):采用了二进制;
(2):提出了“存储程序”,
eg: NOIP10
美籍匈牙利数学家冯·诺依曼对计算机科学发展所做出的贡献包括( )。
A) 提出理想计算机的数学模型,成为计算机科学的理论基础
B) 提出存储程序工作原理,对现代电子计算机的发展产生深远影响。
C) 设计出第一台具有存储程序功能的计算机EDVAC。
D) 采用集成电路作为计算机的主要功能部件。
E) 指出计算机性能将以每两年翻一番的速度向前发展。
图灵
艾伦·麦席森·图灵=>英国数学家
图灵机有三部分组成,包括一条带子,一个读写头和一个控制装置
图灵奖是美国计算机协会于1966年设立的
图灵 (Alan Turing) 是 ( )(NOIP9)
A) 美国人 B) 英国人 C) 德国人 D) 匈牙利人
在下面各世界顶级的奖项中,为计算机科学与技术领域作出杰出贡献的科学家设立的奖项是( ) (NOIP12)
A. 沃尔夫奖 B. 诺贝尔奖 C. 菲尔兹奖
D. 图灵奖 E. 南丁格尔奖
在下列关于图灵奖的说法中,正确的有( )(NOIP14)
A. 图灵奖是美国计算机协会于1966年设立的,专门奖励那些对计算机事业作出重要贡献的个人
B. 图灵奖有“计算机界诺贝尔奖”之称
C. 迄今为止,还没有华裔计算机科学家获此殊荣
D. 图灵奖的名称取自计算机科学的先驱、英国科学家阿兰·图灵
姚期智,首位获得图灵奖的华裔学者,2000年获奖
其它
第一个给计算机写程序的人是( )。(NOIP9)
A) Alan Mathison Turing B) Ada Lovelace
C) John von Neumann D) John Mc-Carthy
E) Edsger Wybe Dijkstr
英国著名诗人拜伦的女儿Ada Lovelace(爱达)。由于她在程序设计上的开创性工作,Ada Lovelace被称为世界上”第一位程序员”。“世界上第一位软件工程师”。
董铁宝是“中国第一个程序员”。董铁宝1945年赴美国学习,在伊利诺伊大学学习、研究时,他参与了第一代电子计算机伊利亚克机的设计、编程和使用。董铁宝于1956年回到中国并任教于北京大学,成为==王选(计算数学专业院士)==的老师。
计算机发展的几个阶段
微型计算机的问世是由于( )的出现(NOIP8)
A)中小规模集成电路
B)晶体管电路
C)(超)大规模集成电路
D)电子管电路
PS:微型计算机是由大规模集成电路组成的、体积较小的电子计算机
计算机应用
其实基本不考
⑴科学计算(数值计算)
⑵数据处理(信息处理)
⑶人工智能
⑷自动控制
⑸计算机辅助设计和制造:
C A I ( 计 算 机 辅 助 教 学 ) C A M ( 计 算 机 辅 助 制 造 ) CAI \,(计算机辅助教学) CAM (计算机辅助制造)CAI(计算机辅助教学)CAM(计算机辅助制造)
C A T ( 计 算 机 辅 助 测 试 ) C A D ( 计 算 机 辅 助 设 计 ) CAT(计算机辅助测试)CAD(计算机辅助设计)CAT(计算机辅助测试)CAD(计算机辅助设计)
C A E ( 计 算 机 辅 助 教 育 ) C I M S ( 计 算 机 集 成 制 造 系 统 ) CAE \,\,\,(计算机辅助教育) \quad CIMS(计算机集成制造系统)CAE(计算机辅助教育)CIMS(计算机集成制造系统)
保护知识产权
《计算机软件保护条例》最早是1991年6月4日国务院发布的
<<计算机软件保护条例>>,现已废止。
现公布《计算机软件保护条例》,自2002年1月1日起实施
第二章 软件著作权
第八条 软件著作权人享有下列各项权利:
(一)发表权 (二)署名权
(三)修改权 (四)复制权;
(五)发行权 (六)出租权
(七)信息网络传播权 (八)翻译权
(九)应当由软件著作权人享有的其他权利。
虽然我也想不通为什么要考这个,但就真的考了=>
计算机软件保护法是用来保护软件( )的(NOIP7)
A)编写权 B)复制权 C)使用权 D)著作权
计算机病毒
计算机病毒是一种功能较特殊的计算机程序,计算机病毒的特征可以归纳为下面两点:
⑴能够将自身复制到其他程序中。
⑵不独立以文件形式存在,仅附加在别的程序上。
失去这两个特征中的任何一个,都不成其为病毒。
①计算机病毒是( )(NOIP7)
A)通过计算机传播的危害人体健康的一种病毒
B) 人为制造的能够侵入计算机系统并给计算机带来故障的程序或指令集合
C)一种由于计算机元器件老化而产生的对生态环境有害的物质
D)利用计算机的海量高速运算能力而研制出来的用于疾病预防的新型病毒
②计算机病毒的特点是( )(NOIP6)
A. 传播性、潜伏性、易读性与隐蔽性 B. 破坏性、传播性、潜伏性与安全性
C. 传播性、潜伏性、破坏性与隐蔽性 D. 传播性、潜伏性、破坏性与易读性
计算机系统的组成
硬件系统
PS:只有硬件没有安装软件的计算机成为“裸机”
硬件系统的组成
(1)运算器
(2)控制器
(3)储存器
(4)输入设备
(5)输出设备
运算器+控制器=CPU:中央处理器(Center Process Unit)
计算机的核心部件(指挥系统)
直接决定计算机的运行速度
1)外储存器:除计算机内存及CPU缓存以外的储存器
\quad\quadeg:硬盘、光盘、软盘、优盘等
2)内储存器:ROM和RAM
ROM(Read Only Memory):只读储存器
RAM(Random Access Memory):随机存取储存器,又称读写存储器
平时说的内存:RAM:256MB,512MB,1GB
3)高速缓存器:又称快存 或 cache
4)寄存器>高速缓存器>内存速度>外存速度(此处大于指前者速度哦快于后者,即寄存器最快,外存速度最慢)
1、内存,指动态存贮数据的器件,即存贮的数据会因其掉电而消失。它是CPU通过总线寻址,暂存CPU的运算数据,以及与硬盘等外部存贮器交换的数据的重要存贮部件。电脑中的内存条即指它而言;
2、主存,一般指内存的另一种说法,即与内存是同义词。但有时也有人将硬盘错误地称做主存贮器,这种说法是不严谨的,混淆概念了;
3、外存,指运算系统之外的存贮设备。常见的有,软盘、硬盘、光盘、U盘、各类闪存卡、移动硬盘等设备。均为掉电也不会丢失数据的存贮设备;
4、寄存器,指CPU中容量较小的高速存贮单元(部件)。在CPU控制部件中,包含有指令寄存器(IR)和程序计数器(PC)。
CPU访问内存的速度比访问下列哪个(些)存储设备要慢( )(NOIP9)
A) 寄存器 B)硬盘 C)软盘 D) 高速缓存 E)光盘
微型计算机中,( )的存取速度最快(NOIP8)
A) 高速缓存 B)外存储器 C)寄存器 D)内存储器
纳尼?!?!竟然是A,寄存器不是更快吗?想不通,路过的大佬解救一下OK吗?
在计算机硬件系统中,cache是( )存储器 (NOIP7)
A)只读 B)可编程只读 C)可擦除可编程只读 D)高速缓冲
下面哪个部件对于个人桌面电脑的正常运行不是必需的( )(NOIP10)
A.CPU B. 图形卡(显卡) C. 光驱 D. 主板 E. 内存
PS:光驱,电脑用来读写光碟内容的机器
下列哪个(些)不是计算机的存储设备( )(NOIP10)
A. 文件管理器 B. 内存 C. 显卡 D. 硬盘 E. U盘
下列说法中正确的有( )(NOIP10)
A. CPU的基本功能就是执行指令。
B.CPU的主频是指CPU在1秒内完成的指令周期数,主频越快的CPU速度一定越快。
C.内部构造不同的CPU运行相同的机器语言程序,一定会产生不同的结果。
D. 在一台计算机内部,一个内存地址编码对应唯一的一个内存单元。
E. 数据总线的宽度决定了一次传递数据量的大小,是影响计算机性能的因素之一。
PS:主频:指计算机主时钟在一秒钟内发出的脉冲数,在很大程度上决定了计算机的运
算速度。
彩色显示器所显示的五彩斑斓的色彩,是由哪三色混合而成的( )(NOIP10)
A. 红 B. 白 C. 蓝 D. 绿 E. 橙
光学三原色与色彩三原色不同,前者组成显示屏显示颜色
Intel的首颗64 位处理器是( )(NOIP11)
A. 8088 B. 8086 C. 80386 D. 80486 E. Pentium
以下断电之后将不能保存数据的有( )(NOIP11)
A. 硬盘 B. 寄存器 C. 显存 D. 内存 E. 高速缓存
以下断电之后将不能保存数据的有( )(NOIP12,NOIP13)
A. 硬盘 B. ROM C. 显存 D. RAM
PS:ROM是只读内存,相当于电脑的硬盘。
RAM是随即访问存储器断电后数据不保存会丢失。
计算机在工作过程中,若突然停电,( )中的信息不会丢失(NOIP14)
A. 硬盘 B. CPU C. ROM D. RAM
微型计算机中,控制器的基本功能是( )(NOIP14)
A. 控制机器各个部件协调工作
B. 实现算术运算和逻辑运算
C. 存储各种控制信息
D. 获取外部信息
E. 存放程序和数据
在以下各项中,( )不是CPU的组成部分 (NOIP12)
A. 控制器 B. 运算器 C. 寄存器 D. ALU E. RAM
在以下各项中,( )不是CPU 的组成部分(NOIP13)
A. 控制器 B. 运算器 C. 寄存器 D. 主板 E. 算术逻辑单元(ALU)
BIOS(基本输入输出系统)是一组固化在计算机内( )上一个ROM芯片上的程序(NOIP12)
A. 控制器 B. CPU C. 主板 D. 内存条 E. 硬盘
电脑中除了硬盘其他的是无法保存数据的
软件系统
系统软件:
操作系统软件:
dos, OS/2 ,windows95,windows98,windows 2000,windowsxp
windows Server,windows NT ,unix,linux,Netware Windows Vista
计算机语言:
机器语言
汇编语言
高级语言:basic,pascal,c,c++,viscal basic
应用软件:
office (word,powerpoin,excel),3dmax,flash,photoshop等.
面向对象程序设计与面向对象语言
面向对象程序设计(Object Oriented Programming,OOP),指一种程序设计范型,同时也是一种程序开发的方法论。
一种是纯面向对象语言,如Smalltalk、EIFFEL等 。
混合型面向对象语言,即在过程式语言及其它语言中加入类、继承等成分,如C++、Objective-C等。
Visual B\C, Java
C语言面向过程,C++面向对象
分区联赛初赛复习
初赛考的知识点就是计算机基本常识、基本操作和程序设计基础知识。其中选择题考查的是知识,而问题解决类型的题目更加重视能力的考查。一般说来,选择题只要多用心积累就可以了。问题解决题目的模式比较固定,大家应当做做以前的题目。写运行结果和程序填空也需要多做题目,并且培养良好的程序阅读和分析能力,就像语文的阅读理解一样。
近几年来,初赛的考查范围有了很大的变化,越来越紧跟潮流了。这就需要大家有比较广泛的知识,包括计算机硬件、软件、网络、简单的数据结构(例如栈、队列、树和图等)和简单的算法(例如排序、查找和搜索等),程序设计语言以及一些基本的数学知识和技巧(例如排列组合)。但最主要的,还是取决于你对程序设计语言的熟悉程度,再加上认真仔细的心态。
选择题
一、硬件
计算机发展可划分:
年代 元件
第一代 1946-1958 电子管
第二代 1959-1964 晶体管
第三代 1965-1970 集成电路
第四代 1971-? 大规模集成电路
1946年2月,在美国宾夕法尼亚大学诞生了世界上第一台电子计算机ENIAC(Electronic Numerical Integrator And Computer),这台计算机占地170平方米,重30吨,用了18000多个电子管,每秒能进行5000次加法运算。
冯•诺依曼理论
1944年,美籍匈牙利数学家 冯•诺依曼 提出计算机基本结构和工作方式的设想,为计算机的诞生和发展提供了理论基础。时至今日,尽管计算机软硬件技术飞速发展,但计算机本身的体系结构并没有明显的突破,当今的计算机仍属于冯•诺依曼架构。
其理论要点如下:
1、计算机硬件设备由存储器、运算器、控制器、输入设备和输出设备5部分组成。
2、存储程序思想——把计算过程描述为由许多命令按一定顺序组成的程序,然后把程序和数据一起输入计算机,计算机对已存入的程序和数据处理后,输出结果。
(0)
- 飞翔狼人
-
A+B
1
我国的计算机发展情况
•我国从1956年开始计算机的科研和教学工作;
•1960年我国第一台自行设计的通用电子计算机107机诞生;
1964年我国研制成大型通用电子计算机119机;
•1983年每秒运行一亿次的银河巨型计算机在国防科技大学诞生;
1992年研制成功每秒运行10亿次的“银河Ⅱ”巨型计算机;
1997年又研制成功每秒运行130亿次的“银河Ⅲ”巨型计算机;
•我国较有名的微型计算机品牌有:“联想”、“长城”、“方正”等;
微型机的主要技术指标
1、字长:知己算计能够直接处理的二进制数据的位数。单位为位(BIT)
2、主频:指计算机主时钟在一秒钟内发出的脉冲数,在很大程度上决定了计算机的运
算速度。
3、内存容量:是标志计算机处理信息能力强弱的一向技术指标。单位为字节(BYTE)。
8BIT=1BYTE 1024B=1KB 1024KB=1MB
4、外存容量:一般指软盘、硬盘、光盘。
计算机的特点:
运算速度快,运算精度高,具有记忆能力,具有逻辑判断能力,具有自动控制能力;
计算机的应用:
1、数值计算:弹道轨迹、天气预报、高能物理等等
2、信息管理:企业管理、物资管理、电算化等
3、过程控制:工业自动化控制,卫星飞行方向控制
4、辅助工程:计算机辅助教学(CAI)、计算机辅助设计(CAD)、计算机辅助制造(CAM)、计算机辅助测试(CAT)、计算机集成制造(CIMS)等
计算机硬件由五大部分组成:运算器、控制器、存储器、输入设备、输出设备。
中央处理器(CPU——Central Processing Unit)
由运算器、控制器和一些寄存器组成;
运算器进行各种算术运算和逻辑运算;
控制器是计算机的指挥系统;
CPU的主要性能指标是主频和字长。
存储器
内部存储器
中央处理器能直接访问的存储器称为内部存储器,它包括快速缓冲存储器和主存储器,中央处理器不能直接访问的存储器称为外部存储器,外部存储器中的信息必须调入内存后才能为中央处理器处理。
主存储器:内存也常泛称主存,但严格上说,只有当内存中只有主存,而没有快速缓冲存储器时,才能称为主存。
主存储器按读写功能,可分只读存储器(ROM)和随机存储器(RAM)两种。
外部存储器
外存储器:也称为辅助存储器,一般容量较大,速度比主存较慢。
硬盘(Hard disk):目前的硬盘大多采用了温彻斯特技术,所以又称为“温盘”;
温氏技术的特点是:将盘片、读写磁头及驱动装置精密地组装在一个密封盒里;采用接触式起停,非接触式读写的方式(磁盘不工作时,磁头停在磁盘表面的起停区,一旦加电后,磁头随着盘片旋转的气流“飞”起来,悬浮在磁盘表面,进行读写)。
软盘(Floppy Disk):目前常见的是3.5英寸/1.44 MB的软盘。
光盘存储器(CD-ROM):普通的CD-ROM,只能读,不能写; CD盘片的存储量大约是650 MB。
输入设备
•键盘(Keyboard):目前大多使用104或108键盘
•鼠标(Mouse):主要有机械型鼠标和光电型鼠标两种
•手写笔 •触摸屏 •麦克风 •扫描仪(Scanner)•视频输入设备•条形码扫描器
输出设备
•显示器(Monitor):目前主要有CRT(阴极射线管)显示器和LCD液晶显示器。
•打印机(Printer):主要有针式打印机、喷墨打印机、激光打印机。
•绘图仪 •音箱
例题
微型计算机的问世是由于( C ) 的出现。
A)中小规模集成电路 B)晶体管电路 C) (超)大规模集成电路 D) 电子管电路
中央处理器(CPU)能访问的最大存储器容量取决于( A ) 。
A)地址总线 B)数据总线 C) 控制总线 D) 实际内存容量
微型计算机中,( C ) 的存取速度最快。
A)高速缓存 B)外存储器 C) 寄存器 D) 内存储器
在计算机硬件系统中,cache是(D )存储器。
A)只读 B)可编程只读 C)可擦除可编程只读 D)高速缓冲
- 飞翔狼人
-
A+B
1
若我们说一个微机的CPU是用的PII300,此处的300确切指的是(A )。
A)CPU的主时钟频率 B)CPU产品的系列号
C)每秒执行300百万条指令 D)此种CPU允许最大内存容量
计算机主机是由CPU与( D )构成的。
A. 控制器 B. 输入、输出设备 C. 运算器 D.内存储器
计算机系统总线上传送的信号有( B )。
A.地址信号与控制信号 B. 数据信号、控制信号与地址信号
C.控制信号与数据信号 D. 数据信号与地址信号
不同类型的存储器组成了多层次结构的存储器体系,按存取速度从快到慢的排列是(C)。
A.快存/辅存/主存 B. 外存/主存/辅存 C. 快存/主存/辅存 D. 主存/辅存/外存
微机内存储器的地址是按(C)编址的。
A. 二进制位 B. 字长 C.字节 D. 微处理器的型号
在微机中,通用寄存器的位数是(C)。
A 8 位 B.16位 C.计算机字长 D.32位
不同的计算机,其指令系统也不同,这主要取决于(C)。
A 所用的操作系统 B. 系统的总体结构
C.所用的CPU D.所用的程序设计语言
下列说法中,哪个(些)是错误的( BDE )。
A)程序是指令的序列,它有三种结构:顺序、分支和循环。
B)数据总线决定了中央处理器CPU所能访问的最大内存空间的大小。
C)中央处理器CPU内部有寄存器组,用来储存数据。
D)不同厂家生产的CPU所能处理的指令集是相同的。
E)数据传输过程中可能会出错,奇偶校验法可以检测出数据中哪一位在传输中出了差错。
CPU访问内存的速度比访问下列哪个(些)存储设备要慢( AD )。
A)寄存器 B)硬盘 C)软盘 D)高速缓存 E)光盘
下列哪个(些)不是个人计算机的硬件组成部分( B )。
A)主板 B)虚拟内存 C)电源 D)硬盘 E)总线
美籍匈牙利数学家冯•诺依曼对计算机科学发展所做出的贡献是( C )。
A. 提出理想计算机的数学模型,成为计算机科学的理论基础。
B. 是世界上第一个编写计算机程序的人。
C. 提出存储程序工作原理,并设计出第一台具有存储程序功能的计算机EDVAC。
D. 采用集成电路作为计算机的主要功能部件。
E. 指出计算机性能将以每两年翻一番的速度向前发展。
下列哪个不是CPU(中央处理单元)( B )。
- 飞翔狼人
-
A+B
1
A. Intel Itanium B. DDR SDRAM C. AMD Athlon64
D. AMD Opteron E. IBM Power 5
下列说法中错误的是( B )。
A. CPU的基本功能就是执行指令。
B. CPU访问内存的速度快于访问高速缓存的速度。
C. CPU的主频是指CPU在1秒内完成的指令周期数。
D. 在一台计算机内部,一个内存地址编码对应唯一的一个内存单元。
E. 数据总线的宽度决定了一次传递数据量的大小,是影响计算机性能的因素之一。
用静电吸附墨粉后转移到纸张上,是哪种输出设备的工作方式( C )。
A. 针式打印机 B. 喷墨打印机 C. 激光打印机 D. 笔式绘图仪 E. 喷墨绘图仪
处理器A 每秒处理的指令数是处理器B 的2 倍。某一特定程序P 分别编译为处理器A
和处理器B 的指令,编译结果处理器A 的指令数是处理器B 的4 倍。已知程序P 在处
理器A 上执行需要1 个小时,那么在输入相同的情况下,程序P 在处理器B 上执行需
要(D)小时。
A. 4 B. 2 C. 1 D. 1 / 2 E. 1 / 4
以下哪个不是计算机的输出设备(D)。
A. 音箱 B. 显示器 C. 打印机 D. 扫描仪 E. 绘图仪
二、进制与编码
四种常用的数制及它们之间的相互转换:
进制 基数 基数个数 权 进数规律
十进制 0、1、2、3、4、5、6、7、8、9 10 10i 逢十进一
二进制 0、1 2 2i 逢二进一
八进制 0、1、2、3、4、5、6、7 8 8i 逢八进一
十六进制 0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F 16 16i 逢十六进一
十进制数转换为二进制数、八进制数、十六进制数的方法:
二进制数、八进制数、十六进制数转换为十进制数的方法:按权展开求和法
1.二进制与十进制间的相互转换:
(1)二进制转十进制
方法:“按权展开求和”
例: (1011.01)2 =(1×23+0×22+1×21+1×20+0×2-1+1×2-2 )10
- 飞翔狼人
-
A+B
1
=(8+0+2+1+0+0.25)10
=(11.25)10
规律:个位上的数字的次数是0,十位上的数字的次数是1,......,依奖递增,而十
分位的数字的次数是-1,百分位上数字的次数是-2,......,依次递减。
注意:不是任何一个十进制小数都能转换成有限位的二进制数。
(2)十进制转二进制
• 十进制整数转二进制数:“除以2取余,逆序排列”(短除反取余法)
例: (89)10 =(1011001)2
2 89
2 44 ……1
2 22 ……0
2 11 ……0
2 5 ……1
2 2 ……1
2 1 ……0
0 ……1
• 十进制小数转二进制数:“乘以2取整,顺序排列”(乘2取整法)
例: (0.625)10= (0.101)2
0.625
X 2
1.25 1
X 2
0.5 0
X 2
1.0 1
2.八进制与二进制的转换:
二进制数转换成八进制数:从小数点开始,整数部分向左、小数部分向右,每3位为一组用一位八进制数的数字表示,不足3位的要用“0”补足3位,就得到一个八进制数。
八进制数转换成二进制数:把每一个八进制数转换成3位的二进制数,就得到一个二进制数。
例:将八进制的37.416转换成二进制数:
3 7 . 4 1 6
011 111 .100 001 110
即:(37.416)8 =(11111.10000111)2
例:将二进制的10110.0011 转换成八进制:
0 1 0 1 1 0 . 0 0 1 1 0 0
2 6 . 1 4
即:(10110.011)2 = (26.14)8
3.十六进制与二进制的转换:
二进制数转换成十六进制数:从小数点开始,整数部分向左、小数部分向右,每4位为一组用一位十六进制数的数字表示,不足4位的要用“0”补足4位,就得到一个十六进制数。
例:设字长n=8位,x=-1011011B,求[x]补。
解:因为 n=8,所以模 M=28=100000000B,x<0,所以
[x]补=M+x=100000000B-1011011B=10100101B
注意:这个x的补码的最高位是“1”,表明它是一个负数。对于二进制数还有一种更加简单的方法由原码求出补码:
(1)正数的补码表示与原码相同;
(2)负数的补码是将原码符号位保持“1”之后,其余各位按位取反,末位再加1便得到补码,即取其原码的反码再加“1”:[x]补=[x]反+1。
下表列出 的8位二进制原码,反码和补码并将补码用十六进制表示。
真值 原码(B) 反码(B) 补码(B) 补码(H)
+127 0 111 1111 0 111 1111 0 111 1111 7F
+39 0 010 0111 0 010 0111 0 010 0111 27
+0 0 000 0000 0 000 0000 0 000 0000 00
-0 1 000 0000 1 111 1111 0 000 0000 00
-39 1 010 0111 1 101 1000 1 101 1001 D9
-127 1 111 1111 1 000 0000 1 000 0001 81
-128 无法表示 无法表示 1 000 0000 80
从上可看出,真值+0和-0的补码表示是一致的,但在原码和反码表示中具有不同形式。8位补码机器数可以表示-128,但不存在+128的补码与之对应,由此可知,8位二进制补码能表示数的范围是-128——+127。还要注意,不存在-128的8位原码和反码形式。
定点数和浮点数
(一)定点数(Fixed-Point Number)
计算机处理的数据不仅有符号,而且大量的数据带有小数,小数点不占有二进制一位而是隐含在机器数里某个固定位置上。通常采取两种简单的约定:一种是约定所有机器数的小数的小数点位置隐含在机器数的最低位之后,叫定点纯整机器数,简称定点整数。另一种约定所有机器数的小数点隐含在符号位之后、有效部分最高位之前,叫定点纯小数机器数,简称定点小数。无论是定点整数,还是定点小数,都可以有原码、反码和补码三种形式。
(二)浮点数(Floating-Point Number)
计算机多数情况下采作浮点数表示数值,它与科学计数法相似,把一个二进制数通过移动小数点位置表示成阶码和尾数两部分:
其中:E——N的阶码(Expoent),是有符号的整数
S——N的尾数(Mantissa),是数值的有效数字部分,一般规定取二进制定点纯小数形式。
例:1011101B=2+7*0.1011101,101.1101B=2+3*0.1011101,0.01011101B=2-1*0.1011101
浮点数的格式如下:
E0
E1E2……………En
E0
E1E2……………En
阶符 阶 尾符 尾数
- 飞翔狼人
-
A+B
1
十六进制数转换成二进制数:把每一个八进制数转换成4位的二进制数,就得到一个二进制数。
例:将十六进制数5DF.9 转换成二进制:
5 D F . 9
0101 1101 1111 .1001
即:(5DF.9)16 =(10111011111.1001)2
例:将二进制数1100001.111 转换成十六进制:
0110 0001 . 1110
6 1 . E
即:(1100001.111)2 =(61.E)16
注意:以上所说的二进制数均是无符号的数。这些数的范围如下表:
无符号位二进制数位数 数值范围 十六进制范围表示法
8位二进制数 0~255 (255=28-1) 00~0FFH
16位二进制数 0~65535 (65535=216-1) 0000H~0FFFFH
32位二进制数 0~232-1 00000000H~0FFFFFFFFH
带符号数的机器码表示方法
1.带符号二进制数的表示方法:
带符号二进制数用最高位的一位数来表示符号:0表示正,1表示负。
含符号位二进制数位数 数值范围 十六进制范围表示法
8位二进制数 -128 ~ +127 80H~7FH
16位二进制数 -32768 ~ +32767 8000H~7FFFH
32位二进制数 -2147483648 ~ +2147483647 80000000H~7FFFFFFFH
2、符号位的表示:最常用的表示方法有原码、反码和补码。
(1)原码表示法:一个机器数x由符号位和有效数值两部分组成,设符号位为x0,x真值的绝对值|x|=x1x2x3...xn,则x的机器数原码可表示为:
[x]原= ,当x>=0时,x0=0,当x<0时,x0=1。
例如:已知:x1=-1011B,x2= +1001B,则x1,x2有原码分别是
[x1] 原=11011B,[x2]原=01001B
规律:正数的原码是它本身,负数的原码是取绝对值后,在最高位(左端)补“1”。
(2)反码表示法:一个负数的原码符号位不变,其余各位按位取反就是机器数的反码表示法。正数的反码与原码相同。
按位取反的意思是该位上是1的,就变成0,该位上是0的就变成1。即1=0,0=1
例: , ,求 和 。
解: = , =
(3)补码表示法:
首先分析两个十进制数的运算:78-38=41,79+62=141
如果使用两位数的运算器,做79+62时,多余的100因为超出了运算器两位数的范围而自动丢弃,这样在做78-38的减法时,用79+62的加法同样可以得到正确结果。
模是批一个计量系统的测量范围,其大小以计量进位制的基数为底数,位数为指数的幂。如两位十进制数的测量范围是1——9,溢出量是100,模就是102=100,上述运算称为模运算,可以写作:
79+(-38)=79+62 (mod 100)
进一步写为 -38=62,此时就说 –38的补法(对模100而言)是62。计算机是一种有限字长的数字系统,因此它的运算都是有模运算,超出模的运算结果都将溢出。n位二进制的模是2n,
一个数的补码记作[x]补,设模是M,x是真值,则补码的定义如下:
例 :设字长n=8位,x=-1011011B,求[x]
- 飞翔狼人
-
A+B
1
浮点数由阶码和尾数两部分组成,底数2不出现,是隐含的。阶码的正负符号E0,在最前位,阶反映了数N小数点的位置,常用补码表示。二进制数N小数点每左移一位,阶增加1。尾数是这点小数,常取补码或原码,码制不一定与阶码相同,数N的小数点右移一位,在浮点数中表现为尾数左移一位。尾数的长度决定了数N的精度。尾数符号叫尾符,是数N的符号,也占一位。
例:写出二进制数-101.1101B的浮点数形式,设阶码取4位补码,尾数是8位原码。
-101.1101=-0.1011101*2+3
浮点形式为:
阶码0011 尾数11011101
补充解释:阶码0011中的最高位“0”表示指数的符号是正号,后面的“011”表示指数是“3”;尾数11011101的最高位“1”表明整个小数是负数,余下的1011101是真正的尾数。
例:计算机浮点数格式如下,写出x=0.0001101B的规格化形式,阶码是补码,尾数是原码。
x=0.0001101=0.1101*10-3
又[-3]补=[-001B]补=[1011]补=1101B
所以 浮点数形式是
1 101 0 1101000
ASCII码 ( American Standard Code for Information Interchange )
美国标准信息交换代码
将每个字符用7位的二进制数来表示,共有128种状态
大小字母、0…9、其它符号、控制符
‘ 0 ’ ―― 48
‘ A ’ ―― 65
‘ a ’ ―― 97
汉字信息编码
1. 汉字输入码
汉字输入方法大体可分为:区位码(数字码)、音码、形码、音形码。
• 区位码:优点是无重码或重码率低,缺点是难于记忆;
• 音码:优点是大多数人都易于掌握,但同音字多,重码率高,影响输入的速度;
• 形码:根据汉字的字型进行编码,编码的规则较多,难于记忆,必须经过训练才能较好地掌握;重码率低;
•音形码:将音码和形码结合起来,输入汉字,减少重码率,提高汉字输入速度。
2.汉字交换码
汉字交换码是指不同的具有汉字处理功能的计算机系统之间在交换汉字信息时所使用的代码标准。自国家标准GB2312-80公布以来,我国一直延用该标准所规定的国标码作为统一的汉字信息交换码。
GB2312-80标准包括了6763个汉字,按其使用频度分为一级汉字3755个和二级汉字3008个。一级汉字按拼音排序,二级汉字按部首排序。此外,该标准还包括标点符号、数种西文字母、图形、数码等符号682个。
由于GB2312-80是80年代制定的标准,在实际应用时常常感到不够,所以,建议处理文字信息的产品采用新颁布的GB18030信息交换用汉字编码字符集,这个标准繁、简字均处同一平台,可解决两岸三地间GB码与BIG5码间的字码转换不便的问题。
3.字形存储码
字形存储码是指供计算机输出汉字(显示或打印)用的二进制信息,也称字模。通常,采用的是数字化点阵字模。如下图:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
1
- 飞翔狼人
-
A+B
1
2
3
4
5
6
7
8
- 飞翔狼人
-
A+B
1
9
10
11
12
13
14
15
- 飞翔狼人
-
A+B
1
16
一般的点阵规模有16×16,24×24,32×32,64×64等,每一个点在存储器中用一个二进制位(bit)存储。例如,在16×16的点阵中,需16×16bit=32 byte 的存储空间。在相同点阵中,不管其笔划繁简,每个汉字所占的字节数相等。
为了节省存储空间,普遍采用了字形数据压缩技术。所谓的矢量汉字是指用矢量方法将汉字点阵字模进行压缩后得到的汉字字形的数字化信息。
例题
十进制数11/128可用二进制数码序列表示为( D ) 。
A)1011/1000000 B)1011/100000000 C) 0.001011 D) 0.0001011
算式(2047)10-(3FF)16+(2000)8的结果是( A ) 。
A)(2048)10 B)(2049)10 C) (3746)8 D) (1AF7)16
已知x=(0.1011010)2,则[x/2] =( C ) 2 。
A) 0.1011101. B) 11110110 C) 0.0101101 D) 0.100110
已知A=35H,则A∧05H∨A∧3OH的结果是:( C ) 。
A)3OH B)05H C) 35H D) 53H
[x]补码=10011000,其原码为(B )
A)011001111 B)11101000 C)11100110 D)01100101
下列无符号数中,最小的数是( C )
A.(11011001)2 B.(75)10 C.(37)8 D.(2A)16
计算机的运算速度取决于给定的时间内,它的处理器所能处理的数据量。处理器一次能处理的数据量叫字长。 已知64位的奔腾处理器一次能处理64个信息位,相当于( A )字节。
A.8个 B.1个 C.16个 D. 2个
- 飞翔狼人
-
A+B
1
在24*24点阵的“字库”中,汉字“一”与“编”的字模占用字节数分别是(C)
A.32,32 B.32,72 C.72,72 D.72,32
计算机中的数有浮点数与定点数两种,其中用浮点数表示的数,通常由(C )这两部分组成。
A.指数与基数 B. 尾数与小数 C. 阶码与尾数 D.整数与小数
十进制算术表达式:3*512+7*64+4*8+5的运算结果,用二进制表示为(B).
A. 10111100101 B.11111100101
C1111l0100101 D.11111101101
组成’教授’(jiao shou )’副教授’(fu jiao shou )与’讲师’( jiang shi)这三个词的汉字,在GB2312-80字符集中都是一级汉字.对这三个词排序的结果是(D).
A教授,副教授,讲师 B.副教授,教授,讲师
C讲师,副教授,教授 D.副教授,讲师,教授
GB2312-80规定了一级汉字3755个,二级汉字3008个,其中二级汉字字库中的汉字是以( B )为序排列的。
A.以笔划多少 B.以部首 C.以ASCⅡ码 D.以机内码
十进制数2004等值于八进制数( B )。
A. 3077 B. 3724 C. 2766 D. 4002 E. 3755
(2004)10 + (32)16的结果是( D )。
A. (2036)10 B. (2054)16 C. (4006)10 D. (100000000110)2 E. (2036)16
十进制数100.625等值于二进制数( B )。
A. 1001100.101 B. 1100100.101 C. 1100100.011 D. 1001100.11 E. 1001100.01
以下二进制数的值与十进制数23.456 的值最接近的是(D )。
A. 10111.0101 B. 11011.1111 C. 11011.0111 D. 10111.0111 E. 10111.1111
三、软件与操作系统
计算机软件可分为系统软件和应用软件两大类。
•系统软件:用来支持应用软件的开发和运行的,主要是操作系统软件,如:
DOS、Windows95/98/2000、Unix、Linux、WindowsNT;
•应用软件:为了某个应用目的而编写的软件,主要有文字处理软件、电子表格软件、数据库管理软件等。
操作系统(OS——Operating System)
操作系统是控制与管理计算机系统资源的软件,是硬件的第一层扩充,任何应用软件的运行都必须依靠操作系统的支持。
Windows系列操作系统
Windows是Microsoft公司开发的图形化界面的操作系统。
•基本概念:
图标、任务栏、标题栏、菜单栏、滚动条、工具栏、对话框、开始菜单……
•基本操作:
(1)鼠标单击、双击、拖动,左键、右键功能;
(2)窗口操作:最大(小)化、大小调整、拖动、关闭、排列、切换;
(3)菜单操作:
**、选择;
★ 命令项的约定——
正常显示和灰色显示;
- 飞翔狼人
-
A+B
1
D)不能打开两个写字板应用程序
WINDOWS 9X是一种( D )操作系统
A. 单任务字符方式 B. 单任务图形方式 C. 多任务字符方式 D. 多任务图形方式
在config.sys文件中,装入特定的可安装设备驱动程序的命令是(D).
A.buffer B.files C.xcopy D.device
下列文件名中,属于DOS中的保留设备名的为( A)
A.aux B.com C.conl D.pr nl
启动计算机引导DOS是将操作系统(D)
A. 从磁盘调入中央处理器 B. 从内存储器调入高速缓冲存储器
C. 从软盘调入硬盘 D. 从系统盘调入内存储器
DOS暂驻区中的程序主要是用于( A)
A)执行DOS内部命令 B)执行DOS外部命令
C)执行DOS所有命令 D)基本输入输出
下列哪个软件属于操作系统软件( E )。
A. Microsoft Word B. 金山词霸 C. Foxmail D. WinRAR E. Red Hat Linux
下列哪个不是数据库软件的名称( D )。
A. MySQL B. SQL Server C. Oracle D. 金山影霸 E. Foxpro
以下哪个软件不是即时通信软件(D)。
A. 网易泡泡 B. MSN Messenger C. Google Talk D. 3DS Max E. QQ
四、信息安全
计算机安全(computer security)是指防范与保护计算机系统及其信息资源在生存过程中免受蓄意攻击、人为失误和自然灾害等引起的损失和破坏。
计算机病毒是人类自己想像和发明出来的,它是一种特殊的程序,有着与生物病毒极为相似的特点。一是寄生性,它们大多依附在别的程序上面。二是隐蔽性,它们是悄然进入系统的,人们很难察觉。三是潜伏性,它们通常是潜伏在计算机程序中,只在一定条件下才发作的。四是传染性,它们能够自我复制繁殖,通过传输媒介蔓延。五是破坏性,轻则占用一定数量的系统资源,重则破坏整个系统。
对于计算机病毒,我们不必谈虎变色,而应采取积极的防治态度。首先,要防止“病从口入”,因为病毒不是自生的,而是外来的。另外,要用优秀的防杀病毒软件,对外来的软件和资料要进行严格的检查和杀毒。注意,防杀病毒软件需要及时更新(主要是其中的数据文件),一般每周一次,不更新基本上等于没有防杀毒功能。
20世纪50、60年代,黑客(hacker)曾是编程高手的代名词。后来,黑客成为一个独特的群体,他们通过各种渠道交流技艺,不少人以攻击计算机及其网络系统为乐趣。黑客们的胆大妄为已经给社会造成了很大的影响,一些黑客已经蜕变为威胁社会安全的罪犯。要防止“黑客”攻击,主要方法是加强安全措施,例如设置防火墙(见图3.1.1)。防火墙是一种计算机设备,它设置在内部网络与外部网络之间,起一个隔离的作用,既可以阻止外部信息非法进入内部系统,也可以阻止内部人员非法访问外部系统。
- 飞翔狼人
-
A+B
1
例题
计算机病毒传染的必要条件是( B ) 。
A)在内存中运行病毒程序 B)对磁盘进行读写操作
C)在内存中运行含有病毒的程序 D) 复制文件
计算机病毒是(B )
A)通过计算机传播的危害人体健康的一种病毒
B)人为制造的能够侵入计算机系统并给计算机带来故障的程序或指令集合
C)一种由于计算机元器件老化而产生的对生态环境有害的物质
D)利用计算机的海量高速运算能力而研制出来的用于疾病预防的新型病毒
计算机病毒的特点是( C )
A. 传播性、潜伏性、易读性与隐蔽性 B. 破坏性、传播性、潜伏性与安全性
C. 传播性、潜伏性、破坏性与隐蔽性 D. 传播性、潜伏性、破坏性与易读性
一台计算机如果要利用电话线上网,就必须配置能够对数字信号和模拟信号进行相互转换的设备,这种设备是( A )。
A. 调制解调器 B. 路由器 C. 网卡 D. 网关 E. 网桥
五、网络
1.关于网络的一些定义:
所谓计算机网络,就是利用通信线路和设备,把分布在不同地理位置上的多台计算机连接起来。
计算机网络是现代通信技术与计算机技术相结合的产物。
网络中计算机与计算机之间的通信依靠协议进行。协议是计算机收、发数据的规则。
1、TCP/IP:用于网络的一组通讯协议。包括IP(Internet Protocol)和TCP(Transmission Control Protocol)。
TCP/IP是一组协议,包括上百个各种功能的协议,其中TCP 和IP是最核心的两个协议。TCP/IP 协议把Internet网络系统描述成具有四个层次功能的网络模型。
1. 链路层:这是TCP/IP 结构的第一层,也叫网络接口层,其功能是提供网络相邻节点间的信息传输以及网络硬件和设备驱动。
2. 网络层:(IP协议层)其功能是提供源节点和目的节点之间的信息传输服务,包括寻址和路由器选择等功能。
3. 传输屋:(TCP 协议)其功能是提供网络上的各应用程序之间的通信服务。
4. 应用层:这是TCP/IP最高层,其功能是为用户提供访问网络环境的手段,主要提供FTP、TELNET、GOPHER等功能软件。
IP协议适用于所有类型网络。TCP 协议则处理IP协议所遗留的通信问题,为应用程序提供可靠的通信连接,并能自动适应网络的变化。TCP/IP 目前成为最为成功的网络体系结构和协议规范。
2、Netbeui:一种非常简单的协议,MICROSOFT开发。
3、IPX:用于NOVELL网络。
2.网络的发展
计算机网络的发展过程大致可以分为三个阶段:
远程终端联机阶段:主机—终端
计算机网络阶段:计算机—计算机
Internet阶段: Internet
3.网络的主要功能:
(1)资源共享
(2)信息传输
(3)分布处理
(4)综合信息服务
4.网络的分类
计算机网络的分类方式有很多种,可以按地理范围、拓扑结构、传输速率和传输介质等分类。
⑴按地理范围分类
①局域网LAN(Local Area Network)
局域网地理范围一般几百米到10km 之内,属于小范围内的连网。如一个建筑物内、一个学校内、一个工厂的厂区内等。局域网的组建简单、灵活,使用方便。
②城域网MAN(Metropolitan Area Network)
城域网地理范围可从几十公里到上百公里,可覆盖一个城市或地区,是一种中等形式的网络。
- 飞翔狼人
-
A+B
1
③广域网WAN(Wide Area Network)
广域网地理范围一般在几千公里左右,属于大范围连网。如几个城市,一个或几个国家,是网络系统中的最大型的网络,能实现大范围的资源共享,如国际性的Internet 网络。
⑵按传输速率分类
网络的传输速率有快有慢,传输速率快的称高速网,传输速率慢的称低速网。传输速率的单位是b/s(每秒比特数,英文缩写为bps)。一般将传输速率在Kb/s—Mb/s范围的网络称低速网,在Mb/s—Gb/s 范围的网称高速网。也可以将Kb/s 网称低速网,将Mb/s网称中速网,将Gb/s网称高速网。
网络的传输速率与网络的带宽有直接关系。带宽是指传输信道的宽度,带宽的单位是Hz(赫兹)。按照传输信道的宽度可分为窄带网和宽带网。一般将KHz—MHz带宽的网称为窄带网,将MHz—GHz 的网称为宽带网,也可以将kHz 带宽的网称窄带网,将MHz 带宽的网称中带网,将GHz 带宽的网称宽带网。通常情况下,高速网就是宽带网,低速网就是窄带网。
⑶按传输介质分类
传输介质是指数据传输系统中发送装置和接受装置间的物理媒体,按其物理形态可以划分为有线和无线两大类。
①有线网
传输介质采用有线介质连接的网络称为有线网,常用的有线传输介质有双绞线、同轴电缆和光导纤维。
●双绞线是由两根绝缘金属线互相缠绕而成,这样的一对线作为一条通信线路,由四对双绞线构成双绞线电缆。双绞线点到点的通信距离一般不能超过100m。目前,计算机网络上使用的双绞线按其传输速率分为三类线、五类线、六类线、七类线,传输速率在10Mbps到600Mbps之间,双绞线电缆的连接器一般为RJ-45。
●同轴电缆由内、外两个导体组成,内导体可以由单股或多股线组成,外导体一般由金属编织网组成。内、外导体之间有绝缘材料,其阻抗为50Ω。同轴电缆分为粗缆和细缆,粗缆用DB-15连接器,细缆用BNC和T 连接器。
●光缆由两层折射率不同的材料组成。内层是具有高折射率的玻璃单根纤维体组成,外层包一层折射率较低的材料。光缆的传输形式分为单模传输和多模传输,单模传输性能优于多模传输。所以,光缆分为单模光缆和多模光缆,单模光缆传送距离为几十公里,多模光缆为几公里。光缆的传输速率可达到每秒几百兆位。光缆用ST 或SC 连接器。光缆的优点是不会受到电磁的干扰,传输的距离也比电缆远,传输速率高。光缆的安装和维护比较困难,需要专用的设备。
②无线网
采用无线介质连接的网络称为无线网。目前无线网主要采用三种技术:微波通信,红外线通信和激光通信。这三种技术都是以大气为介质的。其中微波通信用途最广,目前的卫星网就是一种特殊形式的微波通信,它利用地球同步卫星作中继站来转发微波信号,一个同步卫星可以覆盖地球的三分之一以上表面,三个同步卫星就可以覆盖地球上全部通信区域。
⑷按拓扑结构分类
计算机网络的物理连接形式叫做网络的物理拓扑结构。连接在网络上的计算机、大容量的外存、高速打印机等设备均可看作是网络上的一个节点,也称为工作站。计算机网络中常用的拓扑结构有总线型、星型、环型等。
①总线拓扑结构
总线拓扑结构是一种共享通路的物理结构。这种结构中总线具有信息的双向传输功能,普遍用于局域网的连接,总线一般采用同轴电缆或双绞线。
总线拓扑结构的优点是:安装容易,扩充或删除一个节点很容易,不需停止网络的正常工作,节点的故障不会殃及系统。由于各个节点共用一个总线作为数据通路,信道的利用率高。但总线结构也有其缺点:由于信道共享,连接的节点不宜过多,并且总线自身的故障可以导致系统的崩溃。
②星型拓扑结构
星型拓扑结构是一种以中央节点为中心,把若干外围节点连接起来的辐射式互联结构。这种结构适用于局域网,特别是近年来连接的局域网大都采用这种连接方式。这种连接方式以双绞线或同轴电缆作连接线路。
星型拓扑结构的特点是:安装容易,结构简单,费用低,通常以集线器(Hub)作为中央节点,便于维护和管理。中央节点的正常运行对网络系统来说是至关重要的。
- 飞翔狼人
-
A+B
1
③环型拓扑结构
环型拓扑结构是将网络节点连接成闭合结构。信号顺着一个方向从一台设备传到另一台设备,每一台设备都配有一个收发器,信息在每台设备上的延时时间是固定的。
这种结构特别适用于实时控制的局域网系统。
环型拓扑结构的特点是:安装容易,费用较低,电缆故障容易查找和排除。有些网络系统为了提高通信效率和可靠性,采用了双环结构,即在原有的单环上再套一个环,使每个节点都具有两个接收通道。环型网络的弱点是,当节点发生故障时,整个网络就不能正常工作。
5.网络的体系结构
OSI 的七层体系结构:
应用层
表示层
会话层
运输层
网络层
数据链路层
物理层
6.局域网的工作方式
通常有两种:
• 客户机/服务器(Client/Server):
提供资源并管理资源的计算机称为服务器;使用共享资源的计算机称客户机;
• 对等(Peer-to-Peer):
不使用服务器来管理网络共享资源,所以的计算机处于平等的地位。
7.Internet的形成与发展
又称国际互联网,规范的译名是“因特网”,指当前各国、各地区众多开发的网络连接在一起而形成的全球性网络。
• 我国Internet的发展情况:
八十年代末,九十年代初才起步。
1989年我国第一个公用分组交换网CNPAC建成运行。
• 我国已陆续建成与Internet互联的四个全国范围的公用网络:
中国公用计算机互联网(CHINANET)、中国金桥信息网(CHINAGBN)
中国教育和科研计算机网(CERNET)、中国科学技术网(CSTNET)
8.IP地址:
我们把整个Internet看作一个单一的、抽象的网络,所谓IP地址,就是为Internet中的每一台主机分配一个在全球范围唯一地址。IP v4地址是由32位二进数码表示的,为方便记记忆,把这32位二进制数每8个一段用“.” 隔开,再把每一段的二进制数化成十进制数,也就得到我们现在所看到的IP地址形式。
IP地址是用“.”隔开地四个十进制整数,每个数字取值为0—255。
IP地址分A、B、C、D;E五类,目前大量使用的是A、B、C三类,D类为Internet体系结构委员会IAB专用,E类保留在今后使用。
最高位1..126为A类,128..191是B类,192..223是C类。
9.域名:域名地址采用层次结构,一个域名一般有3-5个子段,中间用“. ”隔开。IP地址作为Internet 上主机的数字标识,对计算机网络来说是非常有效的。但对于使用者来说,很难记忆这些由数字组成的IP地址了。为此,人们研究出一种字符型标识,在Internet上采用“名称”寻址方案,为每台计算机主机都分配一个独有的“标准名称”,这个用字符表示的“标准名称”就是我们现在所广泛使用的域名(DN,domain name)。因此主机的域名和IP地址一样,也采用分段表示的方法。其结构一般是如下样式:计算机名.组织结构名.网络名.最高层域名。
顶级域名有三类:
• 国家顶级域名,如cn(中国)、us(美国)、uk(英国);
• 国际顶级域名—— int ,国际性组织可在int **册;
• 通用顶级域名,如:com、net、edu、gov、org、……
- 飞翔狼人
-
A+B
1
有了域名标识,对于计算机用户来说,在使用上的确方便了很多。但计算机本身并不能自动识别这些域名标识,于是域名管理服务器DNS(domain name system)就应运而生了。所谓的域名管理系统DNS(domain name system)就是以主机的域名来代替其在Internet 上实际的IP 地址的系统,它负责将Internet 上主机的域名转化为计算机能识别的IP 地址。从DNS 的组织结构来看,它是一个按照层次组织的分布式服务系统;从它的运行机制来看,DNS 更像一个庞大的数据库,只不过这个数据库并不存储在任一计算机上,而是分散在遍布于整个Internet上数以千计的域名服务器中而已。
通过上面的IP 地址、域名DN 和域名管理系统DNS,就把Internet 上面的每一台主机给予了唯一的定位。三者之间的具体联系过程如下:当连接网络并输入想访问主机的域名后,由本地机向域名服务器发出查询指令,域名服务器通过连接在整个域名管理系统查询对应的IP 地址,如找到则返回相应的IP 地址,反之则返回错误信息。说到这里,想必大家都明白了为什么当我们在浏览时,浏览器左下角的状态条上会有这样的信息:“正在查找xxxxxx”、“xxxxxx已经发现,正在连接xxxxxx”,其实这也就是域名通过DNS 转化为IP地址的过程。
当然域名通过DNS转化为IP地址需要等待一段时间,因为如果你所使用的域名服务器上如果没有你所需要域名的对应IP 地址,它就会向上级域名服务器查询,如此类推,直至查到结果,或返回无效信息。一般而言,这个查询过程都非常短,你很难察觉到。
10.Internet(译为因特网或国际互联网)的服务与工具
Internet的服务有:电子邮件、远程登陆、文件传输、信息服务等;
• 电子邮件(E-Mail):电子邮件地址格式为:
收信人邮箱名@邮箱所在主机的域名。例:[email protected] 21cn.com ,[email protected]
• 远程登陆(Telnet):指通过Internet与其它主机连接。
登陆上另一主机,你就可以使用该主机对外开放的各种资源,如联机检索、数据查询。
• 文件传输(FTP):用于在计算机间传输文件。如下载软件等。
11.全球信息网(WWW-World Wide Web):
又称万维网,是一个全球规模的信息服务系统,由遍布于全世界的数以万计的Web站点组成。
例题
在使用E-mail前,需要对OUTLOOK进行设置,其中接收电子邮件的服务器称为( A ) 服务器。
A)POP3 B)SMTP C) DNS D) FTP
Ip v4地址是由( B ) 位二进制数码表示的。
A)16 B)32 C) 24f D) 8
- 飞翔狼人
-
A+B
1
例题
计算机病毒传染的必要条件是( B ) 。
A)在内存中运行病毒程序 B)对磁盘进行读写操作
C)在内存中运行含有病毒的程序 D) 复制文件
计算机病毒是(B )
A)通过计算机传播的危害人体健康的一种病毒
B)人为制造的能够侵入计算机系统并给计算机带来故障的程序或指令集合
C)一种由于计算机元器件老化而产生的对生态环境有害的物质
D)利用计算机的海量高速运算能力而研制出来的用于疾病预防的新型病毒
计算机病毒的特点是( C )
A. 传播性、潜伏性、易读性与隐蔽性 B. 破坏性、传播性、潜伏性与安全性
C. 传播性、潜伏性、破坏性与隐蔽性 D. 传播性、潜伏性、破坏性与易读性
一台计算机如果要利用电话线上网,就必须配置能够对数字信号和模拟信号进行相互转换的设备,这种设备是( A )。
A. 调制解调器 B. 路由器 C. 网卡 D. 网关 E. 网桥
五、网络
1.关于网络的一些定义:
所谓计算机网络,就是利用通信线路和设备,把分布在不同地理位置上的多台计算机连接起来。
计算机网络是现代通信技术与计算机技术相结合的产物。
网络中计算机与计算机之间的通信依靠协议进行。协议是计算机收、发数据的规则。
1、TCP/IP:用于网络的一组通讯协议。包括IP(Internet Protocol)和TCP(Transmission Control Protocol)。
TCP/IP是一组协议,包括上百个各种功能的协议,其中TCP 和IP是最核心的两个协议。TCP/IP 协议把Internet网络系统描述成具有四个层次功能的网络模型。
1. 链路层:这是TCP/IP 结构的第一层,也叫网络接口层,其功能是提供网络相邻节点间的信息传输以及网络硬件和设备驱动。
2. 网络层:(IP协议层)其功能是提供源节点和目的节点之间的信息传输服务,包括寻址和路由器选择等功能。
3. 传输屋:(TCP 协议)其功能是提供网络上的各应用程序之间的通信服务。
4. 应用层:这是TCP/IP最高层,其功能是为用户提供访问网络环境的手段,主要提供FTP、TELNET、GOPHER等功能软件。
IP协议适用于所有类型网络。TCP 协议则处理IP协议所遗留的通信问题,为应用程序提供可靠的通信连接,并能自动适应网络的变化。TCP/IP 目前成为最为成功的网络体系结构和协议规范。
2、Netbeui:一种非常简单的协议,MICROSOFT开发。
3、IPX:用于NOVELL网络。
2.网络的发展
计算机网络的发展过程大致可以分为三个阶段:
远程终端联机阶段:主机—终端
计算机网络阶段:计算机—计算机
Internet阶段: Internet
3.网络的主要功能:
(1)资源共享
(2)信息传输
(3)分布处理
(4)综合信息服务
4.网络的分类
计算机网络的分类方式有很多种,可以按地理范围、拓扑结构、传输速率和传输介质等分类。
⑴按地理范围分类
①局域网LAN(Local Area Network)
局域网地理范围一般几百米到10km 之内,属于小范围内的连网。如一个建筑物内、一个学校内、一个工厂的厂区内等。局域网的组建简单、灵活,使用方便。
②城域网MAN(Metropolitan Area Network)
城域网地理范围可从几十公里到上百公里,可覆盖一个城市或地区,是一种中等形式的网络。
- 飞翔狼人
-
A+B
1
③广域网WAN(Wide Area Network)
广域网地理范围一般在几千公里左右,属于大范围连网。如几个城市,一个或几个国家,是网络系统中的最大型的网络,能实现大范围的资源共享,如国际性的Internet 网络。
⑵按传输速率分类
网络的传输速率有快有慢,传输速率快的称高速网,传输速率慢的称低速网。传输速率的单位是b/s(每秒比特数,英文缩写为bps)。一般将传输速率在Kb/s—Mb/s范围的网络称低速网,在Mb/s—Gb/s 范围的网称高速网。也可以将Kb/s 网称低速网,将Mb/s网称中速网,将Gb/s网称高速网。
网络的传输速率与网络的带宽有直接关系。带宽是指传输信道的宽度,带宽的单位是Hz(赫兹)。按照传输信道的宽度可分为窄带网和宽带网。一般将KHz—MHz带宽的网称为窄带网,将MHz—GHz 的网称为宽带网,也可以将kHz 带宽的网称窄带网,将MHz 带宽的网称中带网,将GHz 带宽的网称宽带网。通常情况下,高速网就是宽带网,低速网就是窄带网。
⑶按传输介质分类
传输介质是指数据传输系统中发送装置和接受装置间的物理媒体,按其物理形态可以划分为有线和无线两大类。
①有线网
传输介质采用有线介质连接的网络称为有线网,常用的有线传输介质有双绞线、同轴电缆和光导纤维。
●双绞线是由两根绝缘金属线互相缠绕而成,这样的一对线作为一条通信线路,由四对双绞线构成双绞线电缆。双绞线点到点的通信距离一般不能超过100m。目前,计算机网络上使用的双绞线按其传输速率分为三类线、五类线、六类线、七类线,传输速率在10Mbps到600Mbps之间,双绞线电缆的连接器一般为RJ-45。
●同轴电缆由内、外两个导体组成,内导体可以由单股或多股线组成,外导体一般由金属编织网组成。内、外导体之间有绝缘材料,其阻抗为50Ω。同轴电缆分为粗缆和细缆,粗缆用DB-15连接器,细缆用BNC和T 连接器。
●光缆由两层折射率不同的材料组成。内层是具有高折射率的玻璃单根纤维体组成,外层包一层折射率较低的材料。光缆的传输形式分为单模传输和多模传输,单模传输性能优于多模传输。所以,光缆分为单模光缆和多模光缆,单模光缆传送距离为几十公里,多模光缆为几公里。光缆的传输速率可达到每秒几百兆位。光缆用ST 或SC 连接器。光缆的优点是不会受到电磁的干扰,传输的距离也比电缆远,传输速率高。光缆的安装和维护比较困难,需要专用的设备。
②无线网
采用无线介质连接的网络称为无线网。目前无线网主要采用三种技术:微波通信,红外线通信和激光通信。这三种技术都是以大气为介质的。其中微波通信用途最广,目前的卫星网就是一种特殊形式的微波通信,它利用地球同步卫星作中继站来转发微波信号,一个同步卫星可以覆盖地球的三分之一以上表面,三个同步卫星就可以覆盖地球上全部通信区域。
⑷按拓扑结构分类
计算机网络的物理连接形式叫做网络的物理拓扑结构。连接在网络上的计算机、大容量的外存、高速打印机等设备均可看作是网络上的一个节点,也称为工作站。计算机网络中常用的拓扑结构有总线型、星型、环型等。
①总线拓扑结构
总线拓扑结构是一种共享通路的物理结构。这种结构中总线具有信息的双向传输功能,普遍用于局域网的连接,总线一般采用同轴电缆或双绞线。
总线拓扑结构的优点是:安装容易,扩充或删除一个节点很容易,不需停止网络的正常工作,节点的故障不会殃及系统。由于各个节点共用一个总线作为数据通路,信道的利用率高。但总线结构也有其缺点:由于信道共享,连接的节点不宜过多,并且总线自身的故障可以导致系统的崩溃。
②星型拓扑结构
星型拓扑结构是一种以中央节点为中心,把若干外围节点连接起来的辐射式互联结构。这种结构适用于局域网,特别是近年来连接的局域网大都采用这种连接方式。这种连接方式以双绞线或同轴电缆作连接线路。
星型拓扑结构的特点是:安装容易,结构简单,费用低,通常以集线器(Hub)作为中央节点,便于维护和管理。中央节点的正常运行对网络系统来说是至关重要的。
- 飞翔狼人
-
A+B
1
③环型拓扑结构
环型拓扑结构是将网络节点连接成闭合结构。信号顺着一个方向从一台设备传到另一台设备,每一台设备都配有一个收发器,信息在每台设备上的延时时间是固定的。
这种结构特别适用于实时控制的局域网系统。
环型拓扑结构的特点是:安装容易,费用较低,电缆故障容易查找和排除。有些网络系统为了提高通信效率和可靠性,采用了双环结构,即在原有的单环上再套一个环,使每个节点都具有两个接收通道。环型网络的弱点是,当节点发生故障时,整个网络就不能正常工作。
5.网络的体系结构
OSI 的七层体系结构:
应用层
表示层
会话层
运输层
网络层
数据链路层
物理层
6.局域网的工作方式
通常有两种:
• 客户机/服务器(Client/Server):
提供资源并管理资源的计算机称为服务器;使用共享资源的计算机称客户机;
• 对等(Peer-to-Peer):
不使用服务器来管理网络共享资源,所以的计算机处于平等的地位。
7.Internet的形成与发展
又称国际互联网,规范的译名是“因特网”,指当前各国、各地区众多开发的网络连接在一起而形成的全球性网络。
• 我国Internet的发展情况:
八十年代末,九十年代初才起步。
1989年我国第一个公用分组交换网CNPAC建成运行。
• 我国已陆续建成与Internet互联的四个全国范围的公用网络:
中国公用计算机互联网(CHINANET)、中国金桥信息网(CHINAGBN)
中国教育和科研计算机网(CERNET)、中国科学技术网(CSTNET)
8.IP地址:
我们把整个Internet看作一个单一的、抽象的网络,所谓IP地址,就是为Internet中的每一台主机分配一个在全球范围唯一地址。IP v4地址是由32位二进数码表示的,为方便记记忆,把这32位二进制数每8个一段用“.” 隔开,再把每一段的二进制数化成十进制数,也就得到我们现在所看到的IP地址形式。
IP地址是用“.”隔开地四个十进制整数,每个数字取值为0—255。
IP地址分A、B、C、D;E五类,目前大量使用的是A、B、C三类,D类为Internet体系结构委员会IAB专用,E类保留在今后使用。
最高位1..126为A类,128..191是B类,192..223是C类。
9.域名:域名地址采用层次结构,一个域名一般有3-5个子段,中间用“. ”隔开。IP地址作为Internet 上主机的数字标识,对计算机网络来说是非常有效的。但对于使用者来说,很难记忆这些由数字组成的IP地址了。为此,人们研究出一种字符型标识,在Internet上采用“名称”寻址方案,为每台计算机主机都分配一个独有的“标准名称”,这个用字符表示的“标准名称”就是我们现在所广泛使用的域名(DN,domain name)。因此主机的域名和IP地址一样,也采用分段表示的方法。其结构一般是如下样式:计算机名.组织结构名.网络名.最高层域名。
顶级域名有三类:
• 国家顶级域名,如cn(中国)、us(美国)、uk(英国);
• 国际顶级域名—— int ,国际性组织可在int **册;
• 通用顶级域名,如:com、net、edu、gov、org、……
- 飞翔狼人
-
A+B
1
有了域名标识,对于计算机用户来说,在使用上的确方便了很多。但计算机本身并不能自动识别这些域名标识,于是域名管理服务器DNS(domain name system)就应运而生了。所谓的域名管理系统DNS(domain name system)就是以主机的域名来代替其在Internet 上实际的IP 地址的系统,它负责将Internet 上主机的域名转化为计算机能识别的IP 地址。从DNS 的组织结构来看,它是一个按照层次组织的分布式服务系统;从它的运行机制来看,DNS 更像一个庞大的数据库,只不过这个数据库并不存储在任一计算机上,而是分散在遍布于整个Internet上数以千计的域名服务器中而已。
通过上面的IP 地址、域名DN 和域名管理系统DNS,就把Internet 上面的每一台主机给予了唯一的定位。三者之间的具体联系过程如下:当连接网络并输入想访问主机的域名后,由本地机向域名服务器发出查询指令,域名服务器通过连接在整个域名管理系统查询对应的IP 地址,如找到则返回相应的IP 地址,反之则返回错误信息。说到这里,想必大家都明白了为什么当我们在浏览时,浏览器左下角的状态条上会有这样的信息:“正在查找xxxxxx”、“xxxxxx已经发现,正在连接xxxxxx”,其实这也就是域名通过DNS 转化为IP地址的过程。
当然域名通过DNS转化为IP地址需要等待一段时间,因为如果你所使用的域名服务器上如果没有你所需要域名的对应IP 地址,它就会向上级域名服务器查询,如此类推,直至查到结果,或返回无效信息。一般而言,这个查询过程都非常短,你很难察觉到。
10.Internet(译为因特网或国际互联网)的服务与工具
Internet的服务有:电子邮件、远程登陆、文件传输、信息服务等;
• 电子邮件(E-Mail):电子邮件地址格式为:
收信人邮箱名@邮箱所在主机的域名。例:[email protected] 21cn.com ,[email protected]
• 远程登陆(Telnet):指通过Internet与其它主机连接。
登陆上另一主机,你就可以使用该主机对外开放的各种资源,如联机检索、数据查询。
• 文件传输(FTP):用于在计算机间传输文件。如下载软件等。
11.全球信息网(WWW-World Wide Web):
又称万维网,是一个全球规模的信息服务系统,由遍布于全世界的数以万计的Web站点组成。
例题
在使用E-mail前,需要对OUTLOOK进行设置,其中接收电子邮件的服务器称为( A ) 服务器。
A)POP3 B)SMTP C) DNS D) FTP
Ip v4地址是由( B ) 位二进制数码表示的。
A)16 B)32 C) 24f D) 8
初赛考的知识点就是计算机基本常识、基本操作和程序设计基础知识。其中选择题考查的是知识,而问题解决类型的题目更加重视能力的考查。一般说来,选择题只要多用心积累就可以了。问题解决题目的模式比较固定,大家应当做做以前的题目。写运行结果和程序填空也需要多做题目,并且培养良好的程序阅读和分析能力,就像语文的阅读理解一样。
近几年来,初赛的考查范围有了很大的变化,越来越紧跟潮流了。这就需要大家有比较广泛的知识,包括计算机硬件、软件、网络、简单的数据结构(例如栈、队列、树和图等)和简单的算法(例如排序、查找和搜索等),程序设计语言以及一些基本的数学知识和技巧(例如排列组合)。但最主要的,还是取决于你对程序设计语言的熟悉程度,再加上认真仔细的心态。
选择题
一、硬件
计算机发展可划分:
年代 元件
第一代 1946-1958 电子管
第二代 1959-1964 晶体管
第三代 1965-1970 集成电路
第四代 1971-? 大规模集成电路
1946年2月,在美国宾夕法尼亚大学诞生了世界上第一台电子计算机ENIAC(Electronic Numerical Integrator And Computer),这台计算机占地170平方米,重30吨,用了18000多个电子管,每秒能进行5000次加法运算。
冯•诺依曼理论
1944年,美籍匈牙利数学家 冯•诺依曼 提出计算机基本结构和工作方式的设想,为计算机的诞生和发展提供了理论基础。时至今日,尽管计算机软硬件技术飞速发展,但计算机本身的体系结构并没有明显的突破,当今的计算机仍属于冯•诺依曼架构。
其理论要点如下:
1、计算机硬件设备由存储器、运算器、控制器、输入设备和输出设备5部分组成。
2、存储程序思想——把计算过程描述为由许多命令按一定顺序组成的程序,然后把程序和数据一起输入计算机,计算机对已存入的程序和数据处理后,输出结果。
我国的计算机发展情况
•我国从1956年开始计算机的科研和教学工作;
•1960年我国第一台自行设计的通用电子计算机107机诞生;
1964年我国研制成大型通用电子计算机119机;
•1983年每秒运行一亿次的银河巨型计算机在国防科技大学诞生;
1992年研制成功每秒运行10亿次的“银河Ⅱ”巨型计算机;
1997年又研制成功每秒运行130亿次的“银河Ⅲ”巨型计算机;
•我国较有名的微型计算机品牌有:“联想”、“长城”、“方正”等;
微型机的主要技术指标
1、字长:知己算计能够直接处理的二进制数据的位数。单位为位(BIT)
2、主频:指计算机主时钟在一秒钟内发出的脉冲数,在很大程度上决定了计算机的运
算速度。
3、内存容量:是标志计算机处理信息能力强弱的一向技术指标。单位为字节(BYTE)。
8BIT=1BYTE 1024B=1KB 1024KB=1MB
4、外存容量:一般指软盘、硬盘、光盘。
计算机的特点:
运算速度快,运算精度高,具有记忆能力,具有逻辑判断能力,具有自动控制能力;
计算机的应用:
1、数值计算:弹道轨迹、天气预报、高能物理等等
2、信息管理:企业管理、物资管理、电算化等
3、过程控制:工业自动化控制,卫星飞行方向控制
4、辅助工程:计算机辅助教学(CAI)、计算机辅助设计(CAD)、计算机辅助制造(CAM)、计算机辅助测试(CAT)、计算机集成制造(CIMS)等
计算机硬件由五大部分组成:运算器、控制器、存储器、输入设备、输出设备。
中央处理器(CPU——Central Processing Unit)
由运算器、控制器和一些寄存器组成;
运算器进行各种算术运算和逻辑运算;
控制器是计算机的指挥系统;
CPU的主要性能指标是主频和字长。
存储器
内部存储器
中央处理器能直接访问的存储器称为内部存储器,它包括快速缓冲存储器和主存储器,中央处理器不能直接访问的存储器称为外部存储器,外部存储器中的信息必须调入内存后才能为中央处理器处理。
主存储器:内存也常泛称主存,但严格上说,只有当内存中只有主存,而没有快速缓冲存储器时,才能称为主存。
主存储器按读写功能,可分只读存储器(ROM)和随机存储器(RAM)两种。
外部存储器
外存储器:也称为辅助存储器,一般容量较大,速度比主存较慢。
硬盘(Hard disk):目前的硬盘大多采用了温彻斯特技术,所以又称为“温盘”;
温氏技术的特点是:将盘片、读写磁头及驱动装置精密地组装在一个密封盒里;采用接触式起停,非接触式读写的方式(磁盘不工作时,磁头停在磁盘表面的起停区,一旦加电后,磁头随着盘片旋转的气流“飞”起来,悬浮在磁盘表面,进行读写)。
软盘(Floppy Disk):目前常见的是3.5英寸/1.44 MB的软盘。
光盘存储器(CD-ROM):普通的CD-ROM,只能读,不能写; CD盘片的存储量大约是650 MB。
输入设备
•键盘(Keyboard):目前大多使用104或108键盘
•鼠标(Mouse):主要有机械型鼠标和光电型鼠标两种
•手写笔 •触摸屏 •麦克风 •扫描仪(Scanner)•视频输入设备•条形码扫描器
输出设备
•显示器(Monitor):目前主要有CRT(阴极射线管)显示器和LCD液晶显示器。
•打印机(Printer):主要有针式打印机、喷墨打印机、激光打印机。
•绘图仪 •音箱
例题
微型计算机的问世是由于( C ) 的出现。
A)中小规模集成电路 B)晶体管电路 C) (超)大规模集成电路 D) 电子管电路
中央处理器(CPU)能访问的最大存储器容量取决于( A ) 。
A)地址总线 B)数据总线 C) 控制总线 D) 实际内存容量
微型计算机中,( C ) 的存取速度最快。
A)高速缓存 B)外存储器 C) 寄存器 D) 内存储器
在计算机硬件系统中,cache是(D )存储器。
A)只读 B)可编程只读 C)可擦除可编程只读 D)高速缓冲
若我们说一个微机的CPU是用的PII300,此处的300确切指的是(A )。
A)CPU的主时钟频率 B)CPU产品的系列号
C)每秒执行300百万条指令 D)此种CPU允许最大内存容量
计算机主机是由CPU与( D )构成的。
A. 控制器 B. 输入、输出设备 C. 运算器 D.内存储器
计算机系统总线上传送的信号有( B )。
A.地址信号与控制信号 B. 数据信号、控制信号与地址信号
C.控制信号与数据信号 D. 数据信号与地址信号
不同类型的存储器组成了多层次结构的存储器体系,按存取速度从快到慢的排列是(C)。
A.快存/辅存/主存 B. 外存/主存/辅存 C. 快存/主存/辅存 D. 主存/辅存/外存
微机内存储器的地址是按(C)编址的。
A. 二进制位 B. 字长 C.字节 D. 微处理器的型号
在微机中,通用寄存器的位数是(C)。
A 8 位 B.16位 C.计算机字长 D.32位
不同的计算机,其指令系统也不同,这主要取决于(C)。
A 所用的操作系统 B. 系统的总体结构
C.所用的CPU D.所用的程序设计语言
下列说法中,哪个(些)是错误的( BDE )。
A)程序是指令的序列,它有三种结构:顺序、分支和循环。
B)数据总线决定了中央处理器CPU所能访问的最大内存空间的大小。
C)中央处理器CPU内部有寄存器组,用来储存数据。
D)不同厂家生产的CPU所能处理的指令集是相同的。
E)数据传输过程中可能会出错,奇偶校验法可以检测出数据中哪一位在传输中出了差错。
CPU访问内存的速度比访问下列哪个(些)存储设备要慢( AD )。
A)寄存器 B)硬盘 C)软盘 D)高速缓存 E)光盘
下列哪个(些)不是个人计算机的硬件组成部分( B )。
A)主板 B)虚拟内存 C)电源 D)硬盘 E)总线
美籍匈牙利数学家冯•诺依曼对计算机科学发展所做出的贡献是( C )。
A. 提出理想计算机的数学模型,成为计算机科学的理论基础。
B. 是世界上第一个编写计算机程序的人。
C. 提出存储程序工作原理,并设计出第一台具有存储程序功能的计算机EDVAC。
D. 采用集成电路作为计算机的主要功能部件。
E. 指出计算机性能将以每两年翻一番的速度向前发展。
下列哪个不是CPU(中央处理单元)( B )。
A. Intel Itanium B. DDR SDRAM C. AMD Athlon64
D. AMD Opteron E. IBM Power 5
下列说法中错误的是( B )。
A. CPU的基本功能就是执行指令。
B. CPU访问内存的速度快于访问高速缓存的速度。
C. CPU的主频是指CPU在1秒内完成的指令周期数。
D. 在一台计算机内部,一个内存地址编码对应唯一的一个内存单元。
E. 数据总线的宽度决定了一次传递数据量的大小,是影响计算机性能的因素之一。
用静电吸附墨粉后转移到纸张上,是哪种输出设备的工作方式( C )。
A. 针式打印机 B. 喷墨打印机 C. 激光打印机 D. 笔式绘图仪 E. 喷墨绘图仪
处理器A 每秒处理的指令数是处理器B 的2 倍。某一特定程序P 分别编译为处理器A
和处理器B 的指令,编译结果处理器A 的指令数是处理器B 的4 倍。已知程序P 在处
理器A 上执行需要1 个小时,那么在输入相同的情况下,程序P 在处理器B 上执行需
要(D)小时。
A. 4 B. 2 C. 1 D. 1 / 2 E. 1 / 4
以下哪个不是计算机的输出设备(D)。
A. 音箱 B. 显示器 C. 打印机 D. 扫描仪 E. 绘图仪
二、进制与编码
四种常用的数制及它们之间的相互转换:
进制 基数 基数个数 权 进数规律
十进制 0、1、2、3、4、5、6、7、8、9 10 10i 逢十进一
二进制 0、1 2 2i 逢二进一
八进制 0、1、2、3、4、5、6、7 8 8i 逢八进一
十六进制 0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F 16 16i 逢十六进一
十进制数转换为二进制数、八进制数、十六进制数的方法:
二进制数、八进制数、十六进制数转换为十进制数的方法:按权展开求和法
1.二进制与十进制间的相互转换:
(1)二进制转十进制
方法:“按权展开求和”
例: (1011.01)2 =(1×23+0×22+1×21+1×20+0×2-1+1×2-2 )10
=(8+0+2+1+0+0.25)10
=(11.25)10
规律:个位上的数字的次数是0,十位上的数字的次数是1,......,依奖递增,而十
分位的数字的次数是-1,百分位上数字的次数是-2,......,依次递减。
注意:不是任何一个十进制小数都能转换成有限位的二进制数。
(2)十进制转二进制
• 十进制整数转二进制数:“除以2取余,逆序排列”(短除反取余法)
例: (89)10 =(1011001)2
2 89
2 44 ……1
2 22 ……0
2 11 ……0
2 5 ……1
2 2 ……1
2 1 ……0
0 ……1
• 十进制小数转二进制数:“乘以2取整,顺序排列”(乘2取整法)
例: (0.625)10= (0.101)2
0.625
X 2
1.25 1
X 2
0.5 0
X 2
1.0 1
2.八进制与二进制的转换:
二进制数转换成八进制数:从小数点开始,整数部分向左、小数部分向右,每3位为一组用一位八进制数的数字表示,不足3位的要用“0”补足3位,就得到一个八进制数。
八进制数转换成二进制数:把每一个八进制数转换成3位的二进制数,就得到一个二进制数。
例:将八进制的37.416转换成二进制数:
3 7 . 4 1 6
011 111 .100 001 110
即:(37.416)8 =(11111.10000111)2
例:将二进制的10110.0011 转换成八进制:
0 1 0 1 1 0 . 0 0 1 1 0 0
2 6 . 1 4
即:(10110.011)2 = (26.14)8
3.十六进制与二进制的转换:
二进制数转换成十六进制数:从小数点开始,整数部分向左、小数部分向右,每4位为一组用一位十六进制数的数字表示,不足4位的要用“0”补足4位,就得到一个十六进制数。
十六进制数转换成二进制数:把每一个八进制数转换成4位的二进制数,就得到一个二进制数。
例:将十六进制数5DF.9 转换成二进制:
5 D F . 9
0101 1101 1111 .1001
即:(5DF.9)16 =(10111011111.1001)2
例:将二进制数1100001.111 转换成十六进制:
0110 0001 . 1110
6 1 . E
即:(1100001.111)2 =(61.E)16
注意:以上所说的二进制数均是无符号的数。这些数的范围如下表:
无符号位二进制数位数 数值范围 十六进制范围表示法
8位二进制数 0~255 (255=28-1) 00~0FFH
16位二进制数 0~65535 (65535=216-1) 0000H~0FFFFH
32位二进制数 0~232-1 00000000H~0FFFFFFFFH
带符号数的机器码表示方法
1.带符号二进制数的表示方法:
带符号二进制数用最高位的一位数来表示符号:0表示正,1表示负。
含符号位二进制数位数 数值范围 十六进制范围表示法
8位二进制数 -128 ~ +127 80H~7FH
16位二进制数 -32768 ~ +32767 8000H~7FFFH
32位二进制数 -2147483648 ~ +2147483647 80000000H~7FFFFFFFH
2、符号位的表示:最常用的表示方法有原码、反码和补码。
(1)原码表示法:一个机器数x由符号位和有效数值两部分组成,设符号位为x0,x真值的绝对值|x|=x1x2x3...xn,则x的机器数原码可表示为:
[x]原= ,当x>=0时,x0=0,当x<0时,x0=1。
例如:已知:x1=-1011B,x2= +1001B,则x1,x2有原码分别是
[x1] 原=11011B,[x2]原=01001B
规律:正数的原码是它本身,负数的原码是取绝对值后,在最高位(左端)补“1”。
(2)反码表示法:一个负数的原码符号位不变,其余各位按位取反就是机器数的反码表示法。正数的反码与原码相同。
按位取反的意思是该位上是1的,就变成0,该位上是0的就变成1。即1=0,0=1
例: , ,求 和 。
解: = , =
(3)补码表示法:
首先分析两个十进制数的运算:78-38=41,79+62=141
如果使用两位数的运算器,做79+62时,多余的100因为超出了运算器两位数的范围而自动丢弃,这样在做78-38的减法时,用79+62的加法同样可以得到正确结果。
模是批一个计量系统的测量范围,其大小以计量进位制的基数为底数,位数为指数的幂。如两位十进制数的测量范围是1——9,溢出量是100,模就是102=100,上述运算称为模运算,可以写作:
79+(-38)=79+62 (mod 100)
进一步写为 -38=62,此时就说 –38的补法(对模100而言)是62。计算机是一种有限字长的数字系统,因此它的运算都是有模运算,超出模的运算结果都将溢出。n位二进制的模是2n,
一个数的补码记作[x]补,设模是M,x是真值,则补码的定义如下:
例:设字长n=8位,x=-1011011B,求[x]补。
解:因为 n=8,所以模 M=28=100000000B,x<0,所以
[x]补=M+x=100000000B-1011011B=10100101B
注意:这个x的补码的最高位是“1”,表明它是一个负数。对于二进制数还有一种更加简单的方法由原码求出补码:
(1)正数的补码表示与原码相同;
(2)负数的补码是将原码符号位保持“1”之后,其余各位按位取反,末位再加1便得到补码,即取其原码的反码再加“1”:[x]补=[x]反+1。
下表列出 的8位二进制原码,反码和补码并将补码用十六进制表示。
真值 原码(B) 反码(B) 补码(B) 补码(H)
+127 0 111 1111 0 111 1111 0 111 1111 7F
+39 0 010 0111 0 010 0111 0 010 0111 27
+0 0 000 0000 0 000 0000 0 000 0000 00
-0 1 000 0000 1 111 1111 0 000 0000 00
-39 1 010 0111 1 101 1000 1 101 1001 D9
-127 1 111 1111 1 000 0000 1 000 0001 81
-128 无法表示 无法表示 1 000 0000 80
从上可看出,真值+0和-0的补码表示是一致的,但在原码和反码表示中具有不同形式。8位补码机器数可以表示-128,但不存在+128的补码与之对应,由此可知,8位二进制补码能表示数的范围是-128——+127。还要注意,不存在-128的8位原码和反码形式。
定点数和浮点数
(一)定点数(Fixed-Point Number)
计算机处理的数据不仅有符号,而且大量的数据带有小数,小数点不占有二进制一位而是隐含在机器数里某个固定位置上。通常采取两种简单的约定:一种是约定所有机器数的小数的小数点位置隐含在机器数的最低位之后,叫定点纯整机器数,简称定点整数。另一种约定所有机器数的小数点隐含在符号位之后、有效部分最高位之前,叫定点纯小数机器数,简称定点小数。无论是定点整数,还是定点小数,都可以有原码、反码和补码三种形式。
(二)浮点数(Floating-Point Number)
计算机多数情况下采作浮点数表示数值,它与科学计数法相似,把一个二进制数通过移动小数点位置表示成阶码和尾数两部分:
其中:E——N的阶码(Expoent),是有符号的整数
S——N的尾数(Mantissa),是数值的有效数字部分,一般规定取二进制定点纯小数形式。
例:1011101B=2+7*0.1011101,101.1101B=2+3*0.1011101,0.01011101B=2-1*0.1011101
浮点数的格式如下:
E0
E1E2……………En
E0
E1E2……………En
阶符 阶 尾符 尾数
浮点数由阶码和尾数两部分组成,底数2不出现,是隐含的。阶码的正负符号E0,在最前位,阶反映了数N小数点的位置,常用补码表示。二进制数N小数点每左移一位,阶增加1。尾数是这点小数,常取补码或原码,码制不一定与阶码相同,数N的小数点右移一位,在浮点数中表现为尾数左移一位。尾数的长度决定了数N的精度。尾数符号叫尾符,是数N的符号,也占一位。
例:写出二进制数-101.1101B的浮点数形式,设阶码取4位补码,尾数是8位原码。
-101.1101=-0.1011101*2+3
浮点形式为:
阶码0011 尾数11011101
补充解释:阶码0011中的最高位“0”表示指数的符号是正号,后面的“011”表示指数是“3”;尾数11011101的最高位“1”表明整个小数是负数,余下的1011101是真正的尾数。
例:计算机浮点数格式如下,写出x=0.0001101B的规格化形式,阶码是补码,尾数是原码。
x=0.0001101=0.1101*10-3
又[-3]补=[-001B]补=[1011]补=1101B
所以 浮点数形式是
1 101 0 1101000
ASCII码 ( American Standard Code for Information Interchange )
美国标准信息交换代码
将每个字符用7位的二进制数来表示,共有128种状态
大小字母、0…9、其它符号、控制符
‘ 0 ’ ―― 48
‘ A ’ ―― 65
‘ a ’ ―― 97
汉字信息编码
1. 汉字输入码
汉字输入方法大体可分为:区位码(数字码)、音码、形码、音形码。
• 区位码:优点是无重码或重码率低,缺点是难于记忆;
• 音码:优点是大多数人都易于掌握,但同音字多,重码率高,影响输入的速度;
• 形码:根据汉字的字型进行编码,编码的规则较多,难于记忆,必须经过训练才能较好地掌握;重码率低;
•音形码:将音码和形码结合起来,输入汉字,减少重码率,提高汉字输入速度。
2.汉字交换码
汉字交换码是指不同的具有汉字处理功能的计算机系统之间在交换汉字信息时所使用的代码标准。自国家标准GB2312-80公布以来,我国一直延用该标准所规定的国标码作为统一的汉字信息交换码。
GB2312-80标准包括了6763个汉字,按其使用频度分为一级汉字3755个和二级汉字3008个。一级汉字按拼音排序,二级汉字按部首排序。此外,该标准还包括标点符号、数种西文字母、图形、数码等符号682个。
由于GB2312-80是80年代制定的标准,在实际应用时常常感到不够,所以,建议处理文字信息的产品采用新颁布的GB18030信息交换用汉字编码字符集,这个标准繁、简字均处同一平台,可解决两岸三地间GB码与BIG5码间的字码转换不便的问题。
3.字形存储码
字形存储码是指供计算机输出汉字(显示或打印)用的二进制信息,也称字模。通常,采用的是数字化点阵字模。如下图:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
1
一般的点阵规模有16×16,24×24,32×32,64×64等,每一个点在存储器中用一个二进制位(bit)存储。例如,在16×16的点阵中,需16×16bit=32 byte 的存储空间。在相同点阵中,不管其笔划繁简,每个汉字所占的字节数相等。
为了节省存储空间,普遍采用了字形数据压缩技术。所谓的矢量汉字是指用矢量方法将汉字点阵字模进行压缩后得到的汉字字形的数字化信息。
例题
十进制数11/128可用二进制数码序列表示为( D ) 。
A)1011/1000000 B)1011/100000000 C) 0.001011 D) 0.0001011
算式(2047)10-(3FF)16+(2000)8的结果是( A ) 。
A)(2048)10 B)(2049)10 C) (3746)8 D) (1AF7)16
已知x=(0.1011010)2,则[x/2] =( C ) 2 。
A) 0.1011101. B) 11110110 C) 0.0101101 D) 0.100110
已知A=35H,则A∧05H∨A∧3OH的结果是:( C ) 。
A)3OH B)05H C) 35H D) 53H
[x]补码=10011000,其原码为(B )
A)011001111 B)11101000 C)11100110 D)01100101
下列无符号数中,最小的数是( C )
A.(11011001)2 B.(75)10 C.(37)8 D.(2A)16
计算机的运算速度取决于给定的时间内,它的处理器所能处理的数据量。处理器一次能处理的数据量叫字长。 已知64位的奔腾处理器一次能处理64个信息位,相当于( A )字节。
A.8个 B.1个 C.16个 D. 2个
在24*24点阵的“字库”中,汉字“一”与“编”的字模占用字节数分别是(C)
A.32,32 B.32,72 C.72,72 D.72,32
计算机中的数有浮点数与定点数两种,其中用浮点数表示的数,通常由(C )这两部分组成。
A.指数与基数 B. 尾数与小数 C. 阶码与尾数 D.整数与小数
十进制算术表达式:3*512+7*64+4*8+5的运算结果,用二进制表示为(B).
A. 10111100101 B.11111100101
C1111l0100101 D.11111101101
组成’教授’(jiao shou )’副教授’(fu jiao shou )与’讲师’( jiang shi)这三个词的汉字,在GB2312-80字符集中都是一级汉字.对这三个词排序的结果是(D).
A教授,副教授,讲师 B.副教授,教授,讲师
C讲师,副教授,教授 D.副教授,讲师,教授
GB2312-80规定了一级汉字3755个,二级汉字3008个,其中二级汉字字库中的汉字是以( B )为序排列的。
A.以笔划多少 B.以部首 C.以ASCⅡ码 D.以机内码
十进制数2004等值于八进制数( B )。
A. 3077 B. 3724 C. 2766 D. 4002 E. 3755
(2004)10 + (32)16的结果是( D )。
A. (2036)10 B. (2054)16 C. (4006)10 D. (100000000110)2 E. (2036)16
十进制数100.625等值于二进制数( B )。
A. 1001100.101 B. 1100100.101 C. 1100100.011 D. 1001100.11 E. 1001100.01
以下二进制数的值与十进制数23.456 的值最接近的是(D )。
A. 10111.0101 B. 11011.1111 C. 11011.0111 D. 10111.0111 E. 10111.1111
三、软件与操作系统
计算机软件可分为系统软件和应用软件两大类。
•系统软件:用来支持应用软件的开发和运行的,主要是操作系统软件,如:
DOS、Windows95/98/2000、Unix、Linux、WindowsNT;
•应用软件:为了某个应用目的而编写的软件,主要有文字处理软件、电子表格软件、数据库管理软件等。
操作系统(OS——Operating System)
操作系统是控制与管理计算机系统资源的软件,是硬件的第一层扩充,任何应用软件的运行都必须依靠操作系统的支持。
Windows系列操作系统
Windows是Microsoft公司开发的图形化界面的操作系统。
•基本概念:
图标、任务栏、标题栏、菜单栏、滚动条、工具栏、对话框、开始菜单……
•基本操作:
(1)鼠标单击、双击、拖动,左键、右键功能;
(2)窗口操作:最大(小)化、大小调整、拖动、关闭、排列、切换;
(3)菜单操作:
**、选择;
★ 命令项的约定——
正常显示和灰色显示;
D)不能打开两个写字板应用程序
WINDOWS 9X是一种( D )操作系统
A. 单任务字符方式 B. 单任务图形方式 C. 多任务字符方式 D. 多任务图形方式
在config.sys文件中,装入特定的可安装设备驱动程序的命令是(D).
A.buffer B.files C.xcopy D.device
下列文件名中,属于DOS中的保留设备名的为( A)
A.aux B.com C.conl D.pr nl
启动计算机引导DOS是将操作系统(D)
A. 从磁盘调入中央处理器 B. 从内存储器调入高速缓冲存储器
C. 从软盘调入硬盘 D. 从系统盘调入内存储器
DOS暂驻区中的程序主要是用于( A)
A)执行DOS内部命令 B)执行DOS外部命令
C)执行DOS所有命令 D)基本输入输出
下列哪个软件属于操作系统软件( E )。
A. Microsoft Word B. 金山词霸 C. Foxmail D. WinRAR E. Red Hat Linux
下列哪个不是数据库软件的名称( D )。
A. MySQL B. SQL Server C. Oracle D. 金山影霸 E. Foxpro
以下哪个软件不是即时通信软件(D)。
A. 网易泡泡 B. MSN Messenger C. Google Talk D. 3DS Max E. QQ
四、信息安全
计算机安全(computer security)是指防范与保护计算机系统及其信息资源在生存过程中免受蓄意攻击、人为失误和自然灾害等引起的损失和破坏。
计算机病毒是人类自己想像和发明出来的,它是一种特殊的程序,有着与生物病毒极为相似的特点。一是寄生性,它们大多依附在别的程序上面。二是隐蔽性,它们是悄然进入系统的,人们很难察觉。三是潜伏性,它们通常是潜伏在计算机程序中,只在一定条件下才发作的。四是传染性,它们能够自我复制繁殖,通过传输媒介蔓延。五是破坏性,轻则占用一定数量的系统资源,重则破坏整个系统。
对于计算机病毒,我们不必谈虎变色,而应采取积极的防治态度。首先,要防止“病从口入”,因为病毒不是自生的,而是外来的。另外,要用优秀的防杀病毒软件,对外来的软件和资料要进行严格的检查和杀毒。注意,防杀病毒软件需要及时更新(主要是其中的数据文件),一般每周一次,不更新基本上等于没有防杀毒功能。
20世纪50、60年代,黑客(hacker)曾是编程高手的代名词。后来,黑客成为一个独特的群体,他们通过各种渠道交流技艺,不少人以攻击计算机及其网络系统为乐趣。黑客们的胆大妄为已经给社会造成了很大的影响,一些黑客已经蜕变为威胁社会安全的罪犯。要防止“黑客”攻击,主要方法是加强安全措施,例如设置防火墙(见图3.1.1)。防火墙是一种计算机设备,它设置在内部网络与外部网络之间,起一个隔离的作用,既可以阻止外部信息非法进入内部系统,也可以阻止内部人员非法访问外部系统。
例题
计算机病毒传染的必要条件是( B ) 。
A)在内存中运行病毒程序 B)对磁盘进行读写操作
C)在内存中运行含有病毒的程序 D) 复制文件
计算机病毒是(B )
A)通过计算机传播的危害人体健康的一种病毒
B)人为制造的能够侵入计算机系统并给计算机带来故障的程序或指令集合
C)一种由于计算机元器件老化而产生的对生态环境有害的物质
D)利用计算机的海量高速运算能力而研制出来的用于疾病预防的新型病毒
计算机病毒的特点是( C )
A. 传播性、潜伏性、易读性与隐蔽性 B. 破坏性、传播性、潜伏性与安全性
C. 传播性、潜伏性、破坏性与隐蔽性 D. 传播性、潜伏性、破坏性与易读性
一台计算机如果要利用电话线上网,就必须配置能够对数字信号和模拟信号进行相互转换的设备,这种设备是( A )。
A. 调制解调器 B. 路由器 C. 网卡 D. 网关 E. 网桥
五、网络
1.关于网络的一些定义:
所谓计算机网络,就是利用通信线路和设备,把分布在不同地理位置上的多台计算机连接起来。
计算机网络是现代通信技术与计算机技术相结合的产物。
网络中计算机与计算机之间的通信依靠协议进行。协议是计算机收、发数据的规则。
1、TCP/IP:用于网络的一组通讯协议。包括IP(Internet Protocol)和TCP(Transmission Control Protocol)。
TCP/IP是一组协议,包括上百个各种功能的协议,其中TCP 和IP是最核心的两个协议。TCP/IP 协议把Internet网络系统描述成具有四个层次功能的网络模型。
1. 链路层:这是TCP/IP 结构的第一层,也叫网络接口层,其功能是提供网络相邻节点间的信息传输以及网络硬件和设备驱动。
2. 网络层:(IP协议层)其功能是提供源节点和目的节点之间的信息传输服务,包括寻址和路由器选择等功能。
3. 传输屋:(TCP 协议)其功能是提供网络上的各应用程序之间的通信服务。
4. 应用层:这是TCP/IP最高层,其功能是为用户提供访问网络环境的手段,主要提供FTP、TELNET、GOPHER等功能软件。
IP协议适用于所有类型网络。TCP 协议则处理IP协议所遗留的通信问题,为应用程序提供可靠的通信连接,并能自动适应网络的变化。TCP/IP 目前成为最为成功的网络体系结构和协议规范。
2、Netbeui:一种非常简单的协议,MICROSOFT开发。
3、IPX:用于NOVELL网络。
2.网络的发展
计算机网络的发展过程大致可以分为三个阶段:
远程终端联机阶段:主机—终端
计算机网络阶段:计算机—计算机
Internet阶段: Internet
3.网络的主要功能:
(1)资源共享
(2)信息传输
(3)分布处理
(4)综合信息服务
4.网络的分类
计算机网络的分类方式有很多种,可以按地理范围、拓扑结构、传输速率和传输介质等分类。
⑴按地理范围分类
①局域网LAN(Local Area Network)
局域网地理范围一般几百米到10km 之内,属于小范围内的连网。如一个建筑物内、一个学校内、一个工厂的厂区内等。局域网的组建简单、灵活,使用方便。
②城域网MAN(Metropolitan Area Network)
城域网地理范围可从几十公里到上百公里,可覆盖一个城市或地区,是一种中等形式的网络。
③广域网WAN(Wide Area Network)
广域网地理范围一般在几千公里左右,属于大范围连网。如几个城市,一个或几个国家,是网络系统中的最大型的网络,能实现大范围的资源共享,如国际性的Internet 网络。
⑵按传输速率分类
网络的传输速率有快有慢,传输速率快的称高速网,传输速率慢的称低速网。传输速率的单位是b/s(每秒比特数,英文缩写为bps)。一般将传输速率在Kb/s—Mb/s范围的网络称低速网,在Mb/s—Gb/s 范围的网称高速网。也可以将Kb/s 网称低速网,将Mb/s网称中速网,将Gb/s网称高速网。
网络的传输速率与网络的带宽有直接关系。带宽是指传输信道的宽度,带宽的单位是Hz(赫兹)。按照传输信道的宽度可分为窄带网和宽带网。一般将KHz—MHz带宽的网称为窄带网,将MHz—GHz 的网称为宽带网,也可以将kHz 带宽的网称窄带网,将MHz 带宽的网称中带网,将GHz 带宽的网称宽带网。通常情况下,高速网就是宽带网,低速网就是窄带网。
⑶按传输介质分类
传输介质是指数据传输系统中发送装置和接受装置间的物理媒体,按其物理形态可以划分为有线和无线两大类。
①有线网
传输介质采用有线介质连接的网络称为有线网,常用的有线传输介质有双绞线、同轴电缆和光导纤维。
●双绞线是由两根绝缘金属线互相缠绕而成,这样的一对线作为一条通信线路,由四对双绞线构成双绞线电缆。双绞线点到点的通信距离一般不能超过100m。目前,计算机网络上使用的双绞线按其传输速率分为三类线、五类线、六类线、七类线,传输速率在10Mbps到600Mbps之间,双绞线电缆的连接器一般为RJ-45。
●同轴电缆由内、外两个导体组成,内导体可以由单股或多股线组成,外导体一般由金属编织网组成。内、外导体之间有绝缘材料,其阻抗为50Ω。同轴电缆分为粗缆和细缆,粗缆用DB-15连接器,细缆用BNC和T 连接器。
●光缆由两层折射率不同的材料组成。内层是具有高折射率的玻璃单根纤维体组成,外层包一层折射率较低的材料。光缆的传输形式分为单模传输和多模传输,单模传输性能优于多模传输。所以,光缆分为单模光缆和多模光缆,单模光缆传送距离为几十公里,多模光缆为几公里。光缆的传输速率可达到每秒几百兆位。光缆用ST 或SC 连接器。光缆的优点是不会受到电磁的干扰,传输的距离也比电缆远,传输速率高。光缆的安装和维护比较困难,需要专用的设备。
②无线网
采用无线介质连接的网络称为无线网。目前无线网主要采用三种技术:微波通信,红外线通信和激光通信。这三种技术都是以大气为介质的。其中微波通信用途最广,目前的卫星网就是一种特殊形式的微波通信,它利用地球同步卫星作中继站来转发微波信号,一个同步卫星可以覆盖地球的三分之一以上表面,三个同步卫星就可以覆盖地球上全部通信区域。
⑷按拓扑结构分类
计算机网络的物理连接形式叫做网络的物理拓扑结构。连接在网络上的计算机、大容量的外存、高速打印机等设备均可看作是网络上的一个节点,也称为工作站。计算机网络中常用的拓扑结构有总线型、星型、环型等。
①总线拓扑结构
总线拓扑结构是一种共享通路的物理结构。这种结构中总线具有信息的双向传输功能,普遍用于局域网的连接,总线一般采用同轴电缆或双绞线。
总线拓扑结构的优点是:安装容易,扩充或删除一个节点很容易,不需停止网络的正常工作,节点的故障不会殃及系统。由于各个节点共用一个总线作为数据通路,信道的利用率高。但总线结构也有其缺点:由于信道共享,连接的节点不宜过多,并且总线自身的故障可以导致系统的崩溃。
②星型拓扑结构
星型拓扑结构是一种以中央节点为中心,把若干外围节点连接起来的辐射式互联结构。这种结构适用于局域网,特别是近年来连接的局域网大都采用这种连接方式。这种连接方式以双绞线或同轴电缆作连接线路。
星型拓扑结构的特点是:安装容易,结构简单,费用低,通常以集线器(Hub)作为中央节点,便于维护和管理。中央节点的正常运行对网络系统来说是至关重要的。
③环型拓扑结构
环型拓扑结构是将网络节点连接成闭合结构。信号顺着一个方向从一台设备传到另一台设备,每一台设备都配有一个收发器,信息在每台设备上的延时时间是固定的。
这种结构特别适用于实时控制的局域网系统。
环型拓扑结构的特点是:安装容易,费用较低,电缆故障容易查找和排除。有些网络系统为了提高通信效率和可靠性,采用了双环结构,即在原有的单环上再套一个环,使每个节点都具有两个接收通道。环型网络的弱点是,当节点发生故障时,整个网络就不能正常工作。
5.网络的体系结构
OSI 的七层体系结构:
应用层
表示层
会话层
运输层
网络层
数据链路层
物理层
6.局域网的工作方式
通常有两种:
• 客户机/服务器(Client/Server):
提供资源并管理资源的计算机称为服务器;使用共享资源的计算机称客户机;
• 对等(Peer-to-Peer):
不使用服务器来管理网络共享资源,所以的计算机处于平等的地位。
7.Internet的形成与发展
又称国际互联网,规范的译名是“因特网”,指当前各国、各地区众多开发的网络连接在一起而形成的全球性网络。
• 我国Internet的发展情况:
八十年代末,九十年代初才起步。
1989年我国第一个公用分组交换网CNPAC建成运行。
• 我国已陆续建成与Internet互联的四个全国范围的公用网络:
中国公用计算机互联网(CHINANET)、中国金桥信息网(CHINAGBN)
中国教育和科研计算机网(CERNET)、中国科学技术网(CSTNET)
8.IP地址:
我们把整个Internet看作一个单一的、抽象的网络,所谓IP地址,就是为Internet中的每一台主机分配一个在全球范围唯一地址。IP v4地址是由32位二进数码表示的,为方便记记忆,把这32位二进制数每8个一段用“.” 隔开,再把每一段的二进制数化成十进制数,也就得到我们现在所看到的IP地址形式。
IP地址是用“.”隔开地四个十进制整数,每个数字取值为0—255。
IP地址分A、B、C、D;E五类,目前大量使用的是A、B、C三类,D类为Internet体系结构委员会IAB专用,E类保留在今后使用。
最高位1..126为A类,128..191是B类,192..223是C类。
9.域名:域名地址采用层次结构,一个域名一般有3-5个子段,中间用“. ”隔开。IP地址作为Internet 上主机的数字标识,对计算机网络来说是非常有效的。但对于使用者来说,很难记忆这些由数字组成的IP地址了。为此,人们研究出一种字符型标识,在Internet上采用“名称”寻址方案,为每台计算机主机都分配一个独有的“标准名称”,这个用字符表示的“标准名称”就是我们现在所广泛使用的域名(DN,domain name)。因此主机的域名和IP地址一样,也采用分段表示的方法。其结构一般是如下样式:计算机名.组织结构名.网络名.最高层域名。
顶级域名有三类:
• 国家顶级域名,如cn(中国)、us(美国)、uk(英国);
• 国际顶级域名—— int ,国际性组织可在int **册;
• 通用顶级域名,如:com、net、edu、gov、org、……
有了域名标识,对于计算机用户来说,在使用上的确方便了很多。但计算机本身并不能自动识别这些域名标识,于是域名管理服务器DNS(domain name system)就应运而生了。所谓的域名管理系统DNS(domain name system)就是以主机的域名来代替其在Internet 上实际的IP 地址的系统,它负责将Internet 上主机的域名转化为计算机能识别的IP 地址。从DNS 的组织结构来看,它是一个按照层次组织的分布式服务系统;从它的运行机制来看,DNS 更像一个庞大的数据库,只不过这个数据库并不存储在任一计算机上,而是分散在遍布于整个Internet上数以千计的域名服务器中而已。
通过上面的IP 地址、域名DN 和域名管理系统DNS,就把Internet 上面的每一台主机给予了唯一的定位。三者之间的具体联系过程如下:当连接网络并输入想访问主机的域名后,由本地机向域名服务器发出查询指令,域名服务器通过连接在整个域名管理系统查询对应的IP 地址,如找到则返回相应的IP 地址,反之则返回错误信息。说到这里,想必大家都明白了为什么当我们在浏览时,浏览器左下角的状态条上会有这样的信息:“正在查找xxxxxx”、“xxxxxx已经发现,正在连接xxxxxx”,其实这也就是域名通过DNS 转化为IP地址的过程。
当然域名通过DNS转化为IP地址需要等待一段时间,因为如果你所使用的域名服务器上如果没有你所需要域名的对应IP 地址,它就会向上级域名服务器查询,如此类推,直至查到结果,或返回无效信息。一般而言,这个查询过程都非常短,你很难察觉到。
10.Internet(译为因特网或国际互联网)的服务与工具
Internet的服务有:电子邮件、远程登陆、文件传输、信息服务等;
• 电子邮件(E-Mail):电子邮件地址格式为:
收信人邮箱名@邮箱所在主机的域名。例:[email protected] 21cn.com ,[email protected]
• 远程登陆(Telnet):指通过Internet与其它主机连接。
登陆上另一主机,你就可以使用该主机对外开放的各种资源,如联机检索、数据查询。
• 文件传输(FTP):用于在计算机间传输文件。如下载软件等。
11.全球信息网(WWW-World Wide Web):
又称万维网,是一个全球规模的信息服务系统,由遍布于全世界的数以万计的Web站点组成。
例题
在使用E-mail前,需要对OUTLOOK进行设置,其中接收电子邮件的服务器称为( A ) 服务器。
A)POP3 B)SMTP C) DNS D) FTP
Ip v4地址是由( B ) 位二进制数码表示的。
A)16 B)32 C) 24f D) 8
例题
计算机病毒传染的必要条件是( B ) 。
A)在内存中运行病毒程序 B)对磁盘进行读写操作
C)在内存中运行含有病毒的程序 D) 复制文件
计算机病毒是(B )
A)通过计算机传播的危害人体健康的一种病毒
B)人为制造的能够侵入计算机系统并给计算机带来故障的程序或指令集合
C)一种由于计算机元器件老化而产生的对生态环境有害的物质
D)利用计算机的海量高速运算能力而研制出来的用于疾病预防的新型病毒
计算机病毒的特点是( C )
A. 传播性、潜伏性、易读性与隐蔽性 B. 破坏性、传播性、潜伏性与安全性
C. 传播性、潜伏性、破坏性与隐蔽性 D. 传播性、潜伏性、破坏性与易读性
一台计算机如果要利用电话线上网,就必须配置能够对数字信号和模拟信号进行相互转换的设备,这种设备是( A )。
A. 调制解调器 B. 路由器 C. 网卡 D. 网关 E. 网桥
五、网络
1.关于网络的一些定义:
所谓计算机网络,就是利用通信线路和设备,把分布在不同地理位置上的多台计算机连接起来。
计算机网络是现代通信技术与计算机技术相结合的产物。
网络中计算机与计算机之间的通信依靠协议进行。协议是计算机收、发数据的规则。
1、TCP/IP:用于网络的一组通讯协议。包括IP(Internet Protocol)和TCP(Transmission Control Protocol)。
TCP/IP是一组协议,包括上百个各种功能的协议,其中TCP 和IP是最核心的两个协议。TCP/IP 协议把Internet网络系统描述成具有四个层次功能的网络模型。
1. 链路层:这是TCP/IP 结构的第一层,也叫网络接口层,其功能是提供网络相邻节点间的信息传输以及网络硬件和设备驱动。
2. 网络层:(IP协议层)其功能是提供源节点和目的节点之间的信息传输服务,包括寻址和路由器选择等功能。
3. 传输屋:(TCP 协议)其功能是提供网络上的各应用程序之间的通信服务。
4. 应用层:这是TCP/IP最高层,其功能是为用户提供访问网络环境的手段,主要提供FTP、TELNET、GOPHER等功能软件。
IP协议适用于所有类型网络。TCP 协议则处理IP协议所遗留的通信问题,为应用程序提供可靠的通信连接,并能自动适应网络的变化。TCP/IP 目前成为最为成功的网络体系结构和协议规范。
2、Netbeui:一种非常简单的协议,MICROSOFT开发。
3、IPX:用于NOVELL网络。
2.网络的发展
计算机网络的发展过程大致可以分为三个阶段:
远程终端联机阶段:主机—终端
计算机网络阶段:计算机—计算机
Internet阶段: Internet
3.网络的主要功能:
(1)资源共享
(2)信息传输
(3)分布处理
(4)综合信息服务
4.网络的分类
计算机网络的分类方式有很多种,可以按地理范围、拓扑结构、传输速率和传输介质等分类。
⑴按地理范围分类
①局域网LAN(Local Area Network)
局域网地理范围一般几百米到10km 之内,属于小范围内的连网。如一个建筑物内、一个学校内、一个工厂的厂区内等。局域网的组建简单、灵活,使用方便。
②城域网MAN(Metropolitan Area Network)
城域网地理范围可从几十公里到上百公里,可覆盖一个城市或地区,是一种中等形式的网络。
③广域网WAN(Wide Area Network)
广域网地理范围一般在几千公里左右,属于大范围连网。如几个城市,一个或几个国家,是网络系统中的最大型的网络,能实现大范围的资源共享,如国际性的Internet 网络。
⑵按传输速率分类
网络的传输速率有快有慢,传输速率快的称高速网,传输速率慢的称低速网。传输速率的单位是b/s(每秒比特数,英文缩写为bps)。一般将传输速率在Kb/s—Mb/s范围的网络称低速网,在Mb/s—Gb/s 范围的网称高速网。也可以将Kb/s 网称低速网,将Mb/s网称中速网,将Gb/s网称高速网。
网络的传输速率与网络的带宽有直接关系。带宽是指传输信道的宽度,带宽的单位是Hz(赫兹)。按照传输信道的宽度可分为窄带网和宽带网。一般将KHz—MHz带宽的网称为窄带网,将MHz—GHz 的网称为宽带网,也可以将kHz 带宽的网称窄带网,将MHz 带宽的网称中带网,将GHz 带宽的网称宽带网。通常情况下,高速网就是宽带网,低速网就是窄带网。
⑶按传输介质分类
传输介质是指数据传输系统中发送装置和接受装置间的物理媒体,按其物理形态可以划分为有线和无线两大类。
①有线网
传输介质采用有线介质连接的网络称为有线网,常用的有线传输介质有双绞线、同轴电缆和光导纤维。
●双绞线是由两根绝缘金属线互相缠绕而成,这样的一对线作为一条通信线路,由四对双绞线构成双绞线电缆。双绞线点到点的通信距离一般不能超过100m。目前,计算机网络上使用的双绞线按其传输速率分为三类线、五类线、六类线、七类线,传输速率在10Mbps到600Mbps之间,双绞线电缆的连接器一般为RJ-45。
●同轴电缆由内、外两个导体组成,内导体可以由单股或多股线组成,外导体一般由金属编织网组成。内、外导体之间有绝缘材料,其阻抗为50Ω。同轴电缆分为粗缆和细缆,粗缆用DB-15连接器,细缆用BNC和T 连接器。
●光缆由两层折射率不同的材料组成。内层是具有高折射率的玻璃单根纤维体组成,外层包一层折射率较低的材料。光缆的传输形式分为单模传输和多模传输,单模传输性能优于多模传输。所以,光缆分为单模光缆和多模光缆,单模光缆传送距离为几十公里,多模光缆为几公里。光缆的传输速率可达到每秒几百兆位。光缆用ST 或SC 连接器。光缆的优点是不会受到电磁的干扰,传输的距离也比电缆远,传输速率高。光缆的安装和维护比较困难,需要专用的设备。
②无线网
采用无线介质连接的网络称为无线网。目前无线网主要采用三种技术:微波通信,红外线通信和激光通信。这三种技术都是以大气为介质的。其中微波通信用途最广,目前的卫星网就是一种特殊形式的微波通信,它利用地球同步卫星作中继站来转发微波信号,一个同步卫星可以覆盖地球的三分之一以上表面,三个同步卫星就可以覆盖地球上全部通信区域。
⑷按拓扑结构分类
计算机网络的物理连接形式叫做网络的物理拓扑结构。连接在网络上的计算机、大容量的外存、高速打印机等设备均可看作是网络上的一个节点,也称为工作站。计算机网络中常用的拓扑结构有总线型、星型、环型等。
①总线拓扑结构
总线拓扑结构是一种共享通路的物理结构。这种结构中总线具有信息的双向传输功能,普遍用于局域网的连接,总线一般采用同轴电缆或双绞线。
总线拓扑结构的优点是:安装容易,扩充或删除一个节点很容易,不需停止网络的正常工作,节点的故障不会殃及系统。由于各个节点共用一个总线作为数据通路,信道的利用率高。但总线结构也有其缺点:由于信道共享,连接的节点不宜过多,并且总线自身的故障可以导致系统的崩溃。
②星型拓扑结构
星型拓扑结构是一种以中央节点为中心,把若干外围节点连接起来的辐射式互联结构。这种结构适用于局域网,特别是近年来连接的局域网大都采用这种连接方式。这种连接方式以双绞线或同轴电缆作连接线路。
星型拓扑结构的特点是:安装容易,结构简单,费用低,通常以集线器(Hub)作为中央节点,便于维护和管理。中央节点的正常运行对网络系统来说是至关重要的。
③环型拓扑结构
环型拓扑结构是将网络节点连接成闭合结构。信号顺着一个方向从一台设备传到另一台设备,每一台设备都配有一个收发器,信息在每台设备上的延时时间是固定的。
这种结构特别适用于实时控制的局域网系统。
环型拓扑结构的特点是:安装容易,费用较低,电缆故障容易查找和排除。有些网络系统为了提高通信效率和可靠性,采用了双环结构,即在原有的单环上再套一个环,使每个节点都具有两个接收通道。环型网络的弱点是,当节点发生故障时,整个网络就不能正常工作。
5.网络的体系结构
OSI 的七层体系结构:
应用层
表示层
会话层
运输层
网络层
数据链路层
物理层
6.局域网的工作方式
通常有两种:
• 客户机/服务器(Client/Server):
提供资源并管理资源的计算机称为服务器;使用共享资源的计算机称客户机;
• 对等(Peer-to-Peer):
不使用服务器来管理网络共享资源,所以的计算机处于平等的地位。
7.Internet的形成与发展
又称国际互联网,规范的译名是“因特网”,指当前各国、各地区众多开发的网络连接在一起而形成的全球性网络。
• 我国Internet的发展情况:
八十年代末,九十年代初才起步。
1989年我国第一个公用分组交换网CNPAC建成运行。
• 我国已陆续建成与Internet互联的四个全国范围的公用网络:
中国公用计算机互联网(CHINANET)、中国金桥信息网(CHINAGBN)
中国教育和科研计算机网(CERNET)、中国科学技术网(CSTNET)
8.IP地址:
我们把整个Internet看作一个单一的、抽象的网络,所谓IP地址,就是为Internet中的每一台主机分配一个在全球范围唯一地址。IP v4地址是由32位二进数码表示的,为方便记记忆,把这32位二进制数每8个一段用“.” 隔开,再把每一段的二进制数化成十进制数,也就得到我们现在所看到的IP地址形式。
IP地址是用“.”隔开地四个十进制整数,每个数字取值为0—255。
IP地址分A、B、C、D;E五类,目前大量使用的是A、B、C三类,D类为Internet体系结构委员会IAB专用,E类保留在今后使用。
最高位1..126为A类,128..191是B类,192..223是C类。
9.域名:域名地址采用层次结构,一个域名一般有3-5个子段,中间用“. ”隔开。IP地址作为Internet 上主机的数字标识,对计算机网络来说是非常有效的。但对于使用者来说,很难记忆这些由数字组成的IP地址了。为此,人们研究出一种字符型标识,在Internet上采用“名称”寻址方案,为每台计算机主机都分配一个独有的“标准名称”,这个用字符表示的“标准名称”就是我们现在所广泛使用的域名(DN,domain name)。因此主机的域名和IP地址一样,也采用分段表示的方法。其结构一般是如下样式:计算机名.组织结构名.网络名.最高层域名。
顶级域名有三类:
• 国家顶级域名,如cn(中国)、us(美国)、uk(英国);
• 国际顶级域名—— int ,国际性组织可在int **册;
• 通用顶级域名,如:com、net、edu、gov、org、……
有了域名标识,对于计算机用户来说,在使用上的确方便了很多。但计算机本身并不能自动识别这些域名标识,于是域名管理服务器DNS(domain name system)就应运而生了。所谓的域名管理系统DNS(domain name system)就是以主机的域名来代替其在Internet 上实际的IP 地址的系统,它负责将Internet 上主机的域名转化为计算机能识别的IP 地址。从DNS 的组织结构来看,它是一个按照层次组织的分布式服务系统;从它的运行机制来看,DNS 更像一个庞大的数据库,只不过这个数据库并不存储在任一计算机上,而是分散在遍布于整个Internet上数以千计的域名服务器中而已。
通过上面的IP 地址、域名DN 和域名管理系统DNS,就把Internet 上面的每一台主机给予了唯一的定位。三者之间的具体联系过程如下:当连接网络并输入想访问主机的域名后,由本地机向域名服务器发出查询指令,域名服务器通过连接在整个域名管理系统查询对应的IP 地址,如找到则返回相应的IP 地址,反之则返回错误信息。说到这里,想必大家都明白了为什么当我们在浏览时,浏览器左下角的状态条上会有这样的信息:“正在查找xxxxxx”、“xxxxxx已经发现,正在连接xxxxxx”,其实这也就是域名通过DNS 转化为IP地址的过程。
当然域名通过DNS转化为IP地址需要等待一段时间,因为如果你所使用的域名服务器上如果没有你所需要域名的对应IP 地址,它就会向上级域名服务器查询,如此类推,直至查到结果,或返回无效信息。一般而言,这个查询过程都非常短,你很难察觉到。
10.Internet(译为因特网或国际互联网)的服务与工具
Internet的服务有:电子邮件、远程登陆、文件传输、信息服务等;
• 电子邮件(E-Mail):电子邮件地址格式为:
收信人邮箱名@邮箱所在主机的域名。例:[email protected] 21cn.com ,[email protected]
• 远程登陆(Telnet):指通过Internet与其它主机连接。
登陆上另一主机,你就可以使用该主机对外开放的各种资源,如联机检索、数据查询。
• 文件传输(FTP):用于在计算机间传输文件。如下载软件等。
11.全球信息网(WWW-World Wide Web):
又称万维网,是一个全球规模的信息服务系统,由遍布于全世界的数以万计的Web站点组成。
例题
在使用E-mail前,需要对OUTLOOK进行设置,其中接收电子邮件的服务器称为( A ) 服务器。
A)POP3 B)SMTP C) DNS D) FTP
Ip v4地址是由( B ) 位二进制数码表示的。
A)16 B)32 C) 24f D) 8
知识点(by chs):
- 一个32位整型变量占4字节(一个字节8位)
- 运算符优先级表
!> & > ^ > | > && > ||
与位运算结合优先级:逻辑非(!,┐)=按位反(~)>位移运算(<<,>>)>不等号(>=,<=)>等号(==,!=)>按位与(&)>按位异或(^)>按位或(|)>逻辑与(&&,∧)>逻辑或(||,∨)
常用:除、乘、取余、加、减。(按优先级从大到小顺序)
- 冒泡排序!!!归并排序!!!(注意相同的数排序后的不同位置)
5、进制的字母表达:
H(Hexadecimal)——16进制
D(Decimal)——10进制
O(Octonary)——8进制
B(Binary)——2进制
6、进制间的转换
例:
注意:最后写的顺序(小数部分与整数部分不同!)
X进制先转10进制,再转y进制
https://blog.csdn.net/lleozhang/article/details/82918431
9、线性探查法:设给出一组元素,它们的关键码为:37,25,14,36,49,68,57,11,散列表为HT[12],表的大小m = 12,假设采用Hash(x) = x % p; // (p = 11) 11是接近m的质数,就有:
Hash(37) = 4 Hash(25) = 3 Hash(14) = 3 Hash(36) = 3 Hash(49) = 5 Hash(68) = 2 Hash(57) = 2 Hash(11) = 0
采用线性探查法处理冲突
需要加入一个元素时,使用散列函数进行计算,确定元素的桶号H0,按此桶号查看该桶,如果是所 要搜索的元素的关键码,则说明表中已有此元素,不再进行此元素的插入,否则即为冲突,再查看紧 随其后的下一个桶,如果是空桶,则搜索失败,新元素插入即可。
在闭散列的情形下不能随便物理删除表中已有的元素。因为若删除元素会影响其他元素的搜索。
10、IP地址的要求:最大数是255.255.255.255,是一个广播地址,别的都小于它。
图论:
完全图:任意两点均有连边的图,其中边数为n*(n-1)/2,其中n为图中节点个数
连通图:任意两点之间都能直接或间接通过边到达的图
树:任意两点之间的简单路径有且仅有一条(或有n个点,n-1条边的连通图)
欧拉图:可以一笔画出来的图
一个图是欧拉图的充要条件(无向图):度为奇数点的点的个数<=2
相关定义:
欧拉环游:通过图中每边恰好一次的闭路径
欧拉闭迹:通过图中每边恰好一次的路径
(1)前缀、中缀、后缀表达式 转换与求值
https://www.cnblogs.com/chensongxian/p/7059802.html
(2)完全图及其性质:若一个图的每一对不同顶点恰有一条边相连,则称为完全图。完全图是每对顶点之间都恰连有一条边的简单图。n个端点的完全图有n个端点及n(n − 1) / 2条边
(3)二叉树:
如图所示:
- 二叉树结论:满二叉树的叶结点个数为N,则它的结点总数为2 * N – 1 (注意逆用)
- 先序遍历、中序遍历、后序遍历
- 满二叉树:一颗深度为k且有2^k-1个节点的二叉树称为满二叉树;
- 完全二叉树:对满二叉树的结点进行连续编号,约定编号从根结点起,自上而下,自左至右。深度为k的,有n个结点的二叉树,当且仅当其每一个结点都与深度为k的满二叉树编号从1至n的结点对应时,称为完全二叉树。
幻方规律:
幻方:第一行中间是1,下一个数写在上一个数的右上面那个格(第一行的上一行是最后一行,最后一列的右面是第一列),如果右上面那个格已经填过就填下面那个(能填右上填右上,填不了右上就填下面那个)