初赛必备计算机的基本知识(1).doc
初赛必备计算机的基本知识(1) S1.1 计算机基础 1.计算机的诞生、发展、特点、在信息社会中的作用 ⑴计算机的诞生: 世界: 1946 年世界上第一台电子计算机在美国宾西法尼亚大学诞生,取名为"ENIAC" 中国: 1958 年研制了第一台电子管计算机,速度每二千次。 1964~1965 年研制出第二代晶体管计算机,1965 年制造速度每秒7万次。 1971 年研制第三代集成电路计算机 1972 年每秒 100 万次的大型集成电路计算机研制成功 1976 年研制成功每秒 200 万次的计算机 先后自行研制成功了"银河"系列的巨型计算机: "银河"于 1983 年问世,其运算速度为每秒 1 亿次; "银河 II"于 1992 年诞生,其运算速度为每秒 10 亿次; "银河 III"于 1997 年通过国家鉴定,其运算速度为每秒为 130 亿次。 "神威 I"计算机 大规模并行计算机系统命名为"神威 I"高性能计算机。它每秒 3480 亿浮点的峰值运算 速度,使"神威 I"计算机位列世界高性能计算机的第 48 位。 ⑵计算机的发展: ①按用途分类: 可分为专用机和通用机(如 pc 机); ②以"代"分类: 第一代,1946~1957 年电子管计算机; 第二代,1958~1964 年晶体管计算机; 第三代,1965~1971 年集成电路 第四代,1972 年以来大规模集成电路 第五代,正在研制人工智能 ③以相对功能规模分类: 巨型机(如 CYBER205 机,中国银河 II 机) 大型机 中型机(IBM360,370) 小型机(DEC 公司的 VAX-11,Alpha 系列机) 微型机(如 pc 机) ④按结构模式分类: 集中式 计算机网络 1 集中式系统是一个或多个用户同时使用一台计算机。它又分为:单用户机(pc 机)和多 用户机(DEC 公司的 ALPHA 系列机,IBM360 机). 计算机网络是用通信线路互连起来的多台计算机的集合. 各个分点的计算机称为工作站。 各分点集中汇全的计算机称为服务器。 每个工作站本身就是一台完整计算机,可独立工作;同时服务器是资源(存储器、设备、 软件、公共信息等)又可供工作站共享调用. 根据网络覆盖的范围可分为: 局域网 都市网 广域网 国际互连网(internet)。 根据网络的布线组织结构可分为: 总线网 星形网 环形网 2.计算机的特点 ①运算速度快,精确度高; ②具有逻辑判断和记忆能力; ③高度的自动化和灵活性。 3.计算机在现代社会中应用 按其性质和类型,一般分为如下十个方面: ①科学计算(数值计算)方面 ②数据处理方面 ③自动控制(过程控制)方面 ④办公自动化(A)方面 ⑤计算机辅助设计(CAD)和辅助制造(CAM)方面 ⑥计算机辅助教学 CAI(CmputerAssistedInstructin)方面 ⑦计算机在智能模拟方面的应用 ⑧计算机在通信方面的应用 ⑨计算机在信息高速公路方面的应用 ⑩计算机在文字处理方面的应用 S1.2 计算机的基本组成及其相互联系 计算机硬件又称为"冯.诺依曼结构"。由五个部分组成: 输入设备 输出设备 存储器 运算器 2 控制器 计算机软件又可分为系统软件和应用软件两大类。 输入设备:将外界信息输入到计算机的设备。 输出设备:将计算机处理的结果以人们所能识别的形式表现出来。 存储器:是计算机的重要组成部分. 它可分为: 计算机内部的存储器(简称内存) 计算机外部的存储器(简称外存) 内存储器从功能上可以分为 读写存储器RAM 只读存储器ROM两大类 计算机存储容量以字节为单位,它们是:字节 B(1Byte=8bit)、千字节(1KB=1024B)、兆 字节(1MB=1024KB)、千兆字节(1GB=1024MB) 外存又称辅助存储器,它容量更大,常用的外部存储器有软盘、硬盘、光盘、磁带。 运算器:对信息进行加工处理的部件。 它在控制器的控制下与内存交换信息,负责进行各类基本的算术运算和与、或、非、 比较、移位等各种逻辑判断和操作。此外,在运算器中还有能暂时存放数据或结果的寄存 器。 控制器:是整个计算机的指挥中心。 它对指令进行分析、判断,发出控制信号,使计算机的有关设备协调工作,确保系统 自动运行。 5.计算机的工作原理 计算机的基本原理是存贮程序和程序控制。 预先要把指挥计算机如何进行操作的指令序列(称为程序)和原始数据通过输入设备 输送到计算机内存贮器中。每一条指令中明确规定了计算机从哪个地址取数,进行什么操 作,然后送到什么地址去等步骤。 计算机在运行时,先从内存中取出第一条指令,通过控制器的译码,按指令的要求, 从存贮器中取出数据进行指定的运算和逻辑操作等加工,然后再按地址把结果送到内存中 去。接下来,再取出第二条指令,在控制器的指挥下完成规定操作。依此进行下去,直至 遇 到 停 止 指 令 。 程序与数据一样存贮,按程序编排的顺序,一步一步地取出指令,自动地完成指令规定的 操作是计算机最基本的工作原理。这一原理最初是由美籍匈牙利数学家冯.诺依曼于 1945 年提出来的,故称为冯.诺依曼原理。 S1.3 计算机中的数的表示 人们习惯用十进制数,它有两个特点:①基数为 10,②逢十进一(其它数制特点亦类 似), 可表示为 3 一、数制 计算机中采用的是二进制,因为二进制具有运算简单,易实现且可靠,为逻辑设计提 供了有利的途径、节省设备等优点,为了便于描述,又常用八、十六进制作为二进制的缩 写。 一般计数都采用进位计数,其特点是: (1)逢 N 进一,N 是每种进位计数制表示一位数所需要的符号数目为基数。 (2)采用位置表示法,处在不同位置的数字所代表的值不同,而在固定位置上单位数字表示 的值是确定的,这个固定位上的值称为权。 在计算机中:D7 D6 D5 D4 D3 D2 D1 D0 只有两种 0 和 1 二、数制转换 不同进位计数制之间的转换原则:不同进位计数制之间的转换是根据两个有理数如相 等,则两数的整数和分数部分一定分别相等的原则进行的。也就是说,若转换前两数相 等,转换后仍必须相等。 有四进制 十进制:有 10 个基数:0~~9,逢十进一 二进制:有 2 个基数:0~~1,逢二进一 八进制:有 8 个基数:0~~7,逢八进一 十六进制:有 16 个基数:0~~9,A,B,C,D,E, F(A=10,B=11,C=12,D=13,E=14,F=15),逢十六进一 1、数的进位记数法 N=an-1*pn-1+an-2*pn-2+…+a2*p2+a1*p1+a0*p0 2、十进制数与 P 进制数之间的转换 ①十进制转换成二进制: 十进制整数转换成二进制整数通常采用除 2 取余法,小数部分乘 2 取整法。例如,将 (30)10 转换成二进制数。 将(30)10 转换成二进制数 2|30 ….0 ----最右位 2|15 ….1 2| 7 ….1 2| 3 ….1 1 ….1 ----最左位 ∴ (30)10=(11110)2 将(30)10 转换成八、十六进制数 8| 30 ……6 ------最右位 3 ------最左位 ∴ (30)10 =(36)8 16| 30 …14(E)----最右位 4 1 ----最左位 ∴ (30)10 =(1E)16 3、将 P 进制数转换为十进制数 把一个二进制转换成十进制采用方法:把这个二进制的最后一位乘上 20,倒数第二位 乘上 21,……,一直到最高位乘上 2n,然后将各项乘积相加的结果就它的十进制表达式。 把二进制 11110 转换为十进制 (11110)2 = 1*2(4)+1*2(3)+1*2(2)+1*2(1)+0*2(0) = 16+8+4+2+0 =(30)10 把一个八进制转换成十进制采用方法:把这个八进制的最后一位乘上 80,倒数第二位 乘上 81,……,一直到最高位乘上 8n,然后将各项乘积相加的结果就它的十进制表达式。 把八进制 36 转换为十进制 (36)8=3*8(1)+6*8(0)=24+6=(30)10 把一个十六进制转换成十进制采用方法:把这个十六进制的最后一位乘上 160,倒数 第二位乘上 161,……,一直到最高位乘上 16n,然后将各项乘积相加的结果就它的十进制表 达式。 把十六制 1E 转换为十进制 (1E)16=1*16(1)+14*16(0)=16+14=(30)10 4、二进制转换成八进制数 (1)把二进制数转换成八进制数:对于整数,从低位到高位将二进制数的每三位分为一 组,若不够三位时,在高位左面添 0,补足三位,然后将每三位二进制数用一位八进制数 替换,小数部分从小数点开始,自左向右每三位一组进行转换即可完成。例如: 将二进制数 1101001 转换成八进制数,则 (001 101 001)2 | | | ( 1 5 1)8 ( 1101001)2=(151)8 (2)八进制数转换成二进制数:只要将每位八进制数用三位二进制数替换,即可完成转 换,例如,把八进制数(643.503)8,转换成二进制数,则 (6 4 3 . 5 0 3)8 | | | | | | (110 100 011 . 101 000 011)2 (643.503)8=(110100011.101000011)2 5、二进制与十六进制之间的转换 (1)二进制数转换成十六进制数:由于 2 的 4 次方=16,所以依照二进制与八进制的转 换方法,将二进制数的每四位用一个十六进制数码来表示,整数部分以小数点为界点从右 往左每四位一组转换,小数部分从小数点开始自左向右每四位一组进行转换。 5 (2)十六进制转换成二进制数 如将十六进制数转换成二进制数,只要将每一位十六进制数用四位相应的二进制数表 示,即可完成转换。 例如:将(163.5B)16 转换成二进制数,则 ( 1 6 3 . 5 B )16 | | | | | (0001 0110 0011. 0101 1011 )2 (163.5B)16=(101100011.01011011)2 小结数制问题: (1)注意下列规律的应用:2(0)=(1)2 2(1)=(10)2 2(2)=(100)2 2(3)=(1000)2(4)=(10000)2 ......2(n)=(1000…00)2 (2)8 进制的个位数与 3 位二进制数建立一个一一对应关系; 16 进制的个位数与 4 位二进制数建立一个一一对应关系; (3)十进制的纯小数转换为 N 进制数的方法是:小数点位置不变,乘 N 取整。 (4)十进制的整数转换为 N 进制数的方法是:除 N 取余数,反读; (5)N 进制的整数转换为十进制数的方法是: (amam-1am-2….a2a1a0)N =(am*N m+am-1*N m -1+…+a2*N 2+a1*N 1+a0*N 0) 10 (6)如果小数点不在 a0 的后面,而在 a2 后面时,展开式又怎样呢? 三、计算机的编码问题 1) BCD 编码原理 2) 汉字编码原理 3) 原码表示与补码表示 S1.4 计算机信息安全基础知识 一 、 什 么 是 计 算 机 病 毒 所谓计算机病毒,是指一种在计算机运行过程中,能把自身精确拷贝或有修改地拷贝到其 它程序体内的程序。计算机病毒是人为非法制造的程序,正象人体病毒侵犯人细胞,并把 它转换制造病毒的"工厂"一样,计算机病毒是指病毒程序。 二、计算机病毒的特性 1.隐蔽性 计算机病毒程序是人为制造的小巧玲珑的经过精心泡制的程序,这就是病毒的源病 毒。这种源病毒是一个独立的程序体,源病毒经过扩散生成的再生病毒,往往采用附加或 插入的方式隐蔽在可执行程序或数据文件中,可以在几周或几个月内不被人发现,这就是 所谓隐蔽性。 2 . 潜 伏 性 所谓潜伏性,指病毒具有依付于其它媒体寄生的能力。 3.传播性 所谓传播性,指病毒具有极强的再生和扩散能力,潜伏在计算机系统中的病毒,可以 不断进行病毒体的再生和扩散,从而使病毒很快扩散到磁盘存储器和整个计算机系统。 6 4.激发性 所谓病毒的激发性,系统病毒在一定条件受外界刺激,使病毒程序迅速活跃起来的特 性。 5.破坏性和危害性 计算机病毒程序,从本质上来说,它是一个逻辑炸弹。一旦满足条件要求被激活并发 起攻击就迅速扩散,使整个计算机系统无法正常运行,所以它具有极大的破坏性和危害 性。 三、计算机病毒的分类 1.按病毒设计意图和破坏性大小分 按计算机病毒设计者的意图和病毒程序对计算机的破坏可将计算机病毒分为两类: (1)良性病毒是破坏性较小的计算机病毒。例如,IBM 圣诞树病毒,可令计算机系统在 圣诞节时显示问候话语并在屏幕上出现圣诞树画面。这种病毒除占用一定的系统资源,对 系统其它方面不产生或产生较小的破坏性。 (2)恶性病毒是具有明显破坏目标的目的,其破坏性和危害性都很大,往往是增删数 据,删改文件或对磁盘进行格式化或破坏系统数据甚至硬件,造成灾难性后果。 2.按病毒入侵系统的途径分 (1)源码病毒(SurceCdeViruses):源码病毒在源程序被编译之前,就插入到高级语言 编定的源程序当中,由于源码病毒程序编写难度大,所以较为少见。这种病毒往往隐藏在 大型程序中,一旦插入,其破坏性和危害性都很大。 (2)入侵病毒(IntrusiveViruses):入侵病毒是把病毒程序的一部分插入主程序,这种 病毒难以编写它一旦入侵到现有程序当中,不破坏主文件就难以消除该病毒程序。 (3)操作系统病毒(peratingSystemViruses):操作系统病毒是把病毒程序逻辑加入或 部分嵌入操作系统中进行工作的病毒。因为整个计算机系统是在损伤系统控制和管理下运 行的,操作系统病毒的入侵就造成病毒程序对系统的持有攻击性、破坏性和危害性。 (4)外壳病毒(ShellViruses):外壳型病毒是把病毒程序置放在主程序中,它大多感 染执行程序有半数以上的计算机是采用这种外壳方式传播的,这种病毒程序易于编制,也 易于消除。 特别需要指出的是,我们常听到的"计算机病毒"实际上也是一种软件(或者说程 序),代用了生物学上的名词,只不过其程序功能在于扰乱计算机的正常工作或破坏计算 机系统存储的信息等,如删除我们存储的数据等。计算机病毒具有隐蔽性,传染性,破坏 性。 鉴于计算机病毒传播危害性大,计算机系统一旦感染上病毒,可能会使计算机系统瘫 痪,从而可能造成灾难性的后果。所以,各国一直对计算机病毒的防犯给予高度重视,并 且逐步采取了一系列科学管理方法和预防措施。通常采用如下安全管理方法和对策。 1、对工作人员应该加强关于计算机病毒及其危害的教育使有关人员认识到,程序和 数据的破坏或系统瘫痪,不仅给公司或厂方造成巨大的经济损失,而且还会严重地损害公 司和厂方的社会形象和信誉。 7 2、为了防犯病毒的入侵,对于系统软件应予以写保护。注意对需要的可执行程序和 数据文件进行写保护。 3、对于予以保护的文件,为了防止文件的任何可能的修改,只允许使用读操作,而 且要经常检查这些文件是否被修改了。 4、对于计算机系统中的程序,要定期进行比较测试和检查,以检测是否有病毒侵 入。 5、要谨慎使用公共软件,防止计算机病毒的传播和扩散。 6、在使用口令(Passwrd)时,要尽可能选择随机字符作为口令,让口令本身无意义, 不要用名字生日等作为口令,以增加破译口令难度。 7、加强使用软盘的管理,尽量不用软盘引导。因为用软盘引导造成病毒感染的机会 要多一些,而用硬盘引导,则较安全。 8、要严禁将其它部门的程序带入本系统。外来程序如确需要使用,必须经管理人员 授权,并要经过严格检查和测试,在确信无病毒感染时,才允许在本系统中运行。 9、不允许随便将本系统与外界系统接通,以防止外界系统的病毒乘机侵入。 10、不允许将各种游戏软件装入计算机系统,因为游戏软件被病毒侵入的机会很 多,带病毒可能性大,以防止计算机病毒乘机侵入。 11、使用杀毒软件,病毒本质上是一种程序,故可以通过软件的方法来预防或清除 病毒程序,这就是杀毒软件。现今市面上流行的国际,国内的杀病毒软件的很丰富。如: Scan、Clean、kill 系列、KV200、KV300 等等不一而足。这些杀毒软件各有特点,使用较 多的是 kill 系列和 kv 系列,这两个系列都可以通过菜单界面方便的进行操作。 8