计算机基础问答,尽量详细点,追加分

作者&投稿:衷咳 (若有异议请与网页底部的电邮联系)
计算机基础问答,尽量详细点,追加分~

20.“程序”是指为进行某项活动所规定的途径。许多情况下,程序可形成文件,而被称为“书面程序”或“文件化程序”。程序通常包括:活动的目的和范围,做什么和谁来做,何时、何地和如何做,应使用什么设备、材料和文件,如何对活动进行控制和记录等。“工作指南”规定了在工作现场完成任务的程序,通常以手册的形式提供给任务的执行者。
制定程序文件时就注意哪些事项:(1)编制时应根据公司的情况和风险识别结果进行很好的策划,争取做到:①在实现控制的前提下,尽量减少文件的数目和篇幅;②程序文件之间有必要的衔接,但要避免过多重复。(2)充分利用公司已有的适用程序。(3)文件具有可操作性:内容简单、明确、易于理解,明确个人责任。

计算机程序
在《计算机软件保护条例》中的定义为:指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可被自动转换成代码化指令序列的符号化指令序列或者符号化语句序列。
计算机的程序是有一系列的机器指令组成的,而指令就是要计算机执行某种操作的命令。
程序=算法+数据结构+程序设计方法+语言工具和环境
从计算机组成的层次结构来说,计算机的指令分:
微指令:是微程序级的命令,它属于硬件。
宏指令:是由若干条机器指令组成的软件指令,它属于软件。
机器指令:介于微指令和宏指令之间,通常简称为指令,每一条指令可以完成一个独立的算术运算或逻辑运算操作。
计算机程序就是指 电脑可以识别运行的指令集合

21.计算机并不能直接地接受和执行用高级语言编写的源程序,源程序在输入计算机时,通过"翻译程序"翻译成机器语言形式的目标程序,计算机才能识别和执行。这种"翻译"通常有两种方式,即编译方式和解释方式。编译方式是指利用事先编好的一个称为编译程序的机器语言程序,作为系统软件存放在计算机内,当用户将高级语言编写的源程序输入计算机后,编译程序便把源程序整个地翻译成用机器语言表示的与之等价的目标程序,然后计算机再执行该目标程序,以完成源程序要处理的运算并取得结果。解释方式是指源程序进入计算机后,解释程序边扫描边解释,逐句输入逐句翻译,计算机一句句执行,并不产生目标程序。如PASCAL、FORTRAN、COBOL等高级语言执行编译方式;BASIC语言则以执行解释方式为主;而PASCAL、C语言是能书写编译程序的高级程序设计语言。


编译程序、解释程序、汇编程序是3种语言处理程序。其区别主要为:汇编程序(为低级服务)是将汇编语言书写的源程序翻译成由机器指令和其他信息组成的目标程序。解释程序(为高级服务)直接执行源程序或源程序的内部形式,一般是读一句源程序,翻译一句,执行一句,不产生目标代码,如BASIC解释程序。编译程序(为高级服务)是将高级语言书写的源程序翻译成与之等价的低级语言的目标程序。编译程序与解释程序最大的区别之一在于前者生成目标代码,而后者不生成;此外,前者产生的目标代码的执行速度比解释程序的执行速度要快;后者人机交互好,适于初学者使用。用COBOL、FORTRAN等语言编写的程序考虑到执行速度一般都是编译执行。

22. 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。

可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时 机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
如何有效地预防电脑中病毒?电脑病毒只是一种程序而已,其实防护的办法很多。
1、找一个知名软件商的杀毒软件,安装一个网络防火墙,当然都是要用正版能及时升级的,然后要注意更新你自己的系统,安装必要的补丁。
2、对自己的电脑系统要有一定的了解,每次电脑进程中运行的陌生程序,自己都会及时发现,然后想出解决的办法。
3、在你电脑状态最好的时候,要留心为的电脑做一下备份,比如注册表。也可以借助其他软件,进行备份,比如ghoust 等等。
4、注意自己的浏览内容,QQ等网聊工具发送,程序等等要确认内容在接,网页中自动加载的控件,确定对自己有没有危险后在安,反正介绍都是中文的 ,操作起来难度不大。

23. 计算机病毒从1983年诞生以来,数量一直呈几何级数递增,到目前约有5-6万种病毒。现对常见的几种病毒进行分析,让读者们能有效地预防计算机病毒
宏病毒;
由于微软的Office系列办公软件和Windows系统占了绝大多数的PC软件市场,加上Windows和Office提供了宏病毒编制和运行所需的库(以VB库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性.发作方式:在Word打开病毒文档时,宏会接管计算机,然后将自己感染到其他文档,或直接删除文件等等。Word将宏和其他样式储存在模板中,因此病毒总是把文档转换成模板再储存它们的宏。这样的结果是某些Word版本会强迫你将感染的文档储存在模板中。;防范措施:平时最好不要几个人共用一个Office程序,要加载实时的病毒防护功能。病毒的变种可以附带在邮件的附件里,在用户打开邮件或预览邮件的时候执行,应该留意。一般的杀毒软件都可以清除宏病毒
蠕虫病毒
蠕虫病毒以尽量多复制自身(像虫子一样大量繁殖)而得名,多感染电脑和占用系统、网络资源,造成PC和服务器负荷过重而死机,并以使系统内数据混乱为主要的破坏方式。它不一定马上删除数据让人发现,比如著名的爱虫病毒和尼姆达病毒以及目前流利的“后门2002”。
木马病毒
木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。传染方式:通过电子邮件附件发出;捆绑在其他的程序中。防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。

24.计算机系统安全威胁主要来自哪些方面?
(1)非法访问,窃取秘密信息。
(2)利用搭线截收或电磁泄漏发射,窃取秘密信息。
(3)利用特洛伊木马和其他后门程序窃取秘密信息。
(4)篡改、插入、删除信息,破坏信息完整性。
(5)利用病毒等非法程序或其他手段攻击系统,使系统瘫痪或无法服务,破坏系统可用性。
(6)传播有害国家安全稳定的信息,传播低级下流黄色信息,利用系统进行有害信息渗透。
(7)冒充领导发布指示,调阅密件;冒充主机、冒充控制程序欺骗合法主机和用户,套取或修改使用权限、口令字、密钥等信息,非法占用系统资源,破坏系统可控性。
(8)行为者否认自己发送过或接收到相关信息,产生抵赖行为。

25.防火墙主要是控制主机与网络之间的访问,如果不想安装建议把windows防火墙打开,没有什么软件能保证你的电脑不中病毒。

11.计算机网络按地理位置分成

LAN 本地网(局域网)
MAN 城域网 (也算是局域网)
WAM 广域网 (互联网


按网络拓扑结构分:
a 、星形结构。
b 、层次结构或树形结构。
c 、总线形结构。
d 、环形结构。
e 、点 -- 点部分连接的不规则形。
f 、点 -- 点全连接结构。
其他还有按不同角度分类:按距离分为广域网 WAN 、局域网 LAN 、城域网 MAN ;
按通信介质分为有线网和无线网;按传播方式分为点对点方式和广播式;按速率分为低、中、高速;
按使用范围分为公用网和专用网;按网络控制方式分为集中式和分布式。



12.目前常见的网络传输介质有:双绞线、同轴电缆、光纤等。




13.多媒体的英文单词是Multimedia,它由media和multi两部分组成。一般理解为多种媒体的综合。

多媒体技术不是各种信息媒体的简单复合,它是一种把文本(Text)、图形(Graphics)、图像(Images)、动画(Animation)和声音(Sound)等形式的信息结合在一起,并通过计算机进行综合处理和控制,能支持完成一系列交互式操作的信息技术。多媒体技术的发展改变了计算机的使用领域,使计算机由办公室、实验室中的专用品变成了信息社会的普通工具,广泛应用于工业生产管理、学校教育、公共信息咨询、商业广告、军事指挥与训练,甚至家庭生活与娱乐等领域。

多媒体技术有以下几个主要特点:

(1)集成性 能够对信息进行多通道统一获取、存储、组织与合成。

(2)控制性 多媒体技术是以计算机为中心,综合处理和控制多媒体信息,并按人的要求以多种媒体形式表现出来,同时作用于人的多种感官。

(3)交互性 交互性是多媒体应用有别于传统信息交流媒体的主要特点之一。传统信息交流媒体只能单向地、被动地传播信息,而多媒体技术则可以实现人对信息的主动选择和控制。

(4)非线性 多媒体技术的非线性特点将改变人们传统循序性的读写模式。以往人们读写方式大都采用章、节、页的框架,循序渐进地获取知识,而多媒体技术将借助超文本链接(Hyper Text Link)的方法,把内容以一种更灵活、更具变化的方式呈现给读者。

(5)实时性 当用户给出操作命令时,相应的多媒体信息都能够得到实时控制。

(6)信息使用的方便性 用户可以按照自己的需要、兴趣、任务要求、偏爱和认知特点来使用信息,任取图、文、声等信息表现形式。

(7)信息结构的动态性 “多媒体是一部永远读不完的书”,用户可以按照自己的目的和认知特征重新组织信息,增加、删除或修改节点,重新建立链





14.常见的多媒体电脑构成有主机、显示器、键盘、鼠标、音箱。还有打印机和扫描仪,是电脑重要的输出、输入设备。





15.MID音乐格式原理是源文件只提供一串或几串乐谱信息流,一个乐符对应你电脑声卡中的一个标准音,当播放器读取迷笛时,就是一个从声卡里提取、加工、合成工作。所以迷笛可以压缩到很小(一首5分钟的曲子才几十到一百K),不过您可千万不要以为它音质不好,反而,因为是声卡的标准音,音质恰恰是无损的!!这在仅源音质来讲,优于MP3。
但是迷笛最大的缺憾是它无法把复杂多变的人声编入乐谱,也不能随心所欲地添加变换效果,就像钢琴不能弹奏人声一样。





16.位图图像

位图图像(技术上称为栅格图像)使用颜色网格(也就是大家常说的像素)来表现图像。每个像素都有自己特定的位置和颜色值。例如,一幅位图图像中的自行车轮胎就是由该位置的像素拼合在一起组成的。在处理位图图像时,您所编辑的是像素,而不是对象或形状。

位图图像是连续色调图像(如照片或数字绘画)最常用的电子媒介,因为它们可以表现阴影和颜色的细微层次。位图图像与分辨率有关,也就是说,它们包含固定数量的像素。因此,如果在屏幕上对它们进行缩放或以低于创建时的分辨率来打印它们,将丢失其中的细节,并会呈现锯齿状。

矢量图形

矢量图形由被称为矢量的数学对象定义的线条和曲线组成。矢量根据图像的几何特性描绘图像。
矢量图形与分辨率无关,也就是说,您可以将它们缩放到任意尺寸,可以按任意分辨率打印,而不会丢失细节或降低清晰度。
非位图图象 包含矢量图象 但不是特指






17.有损压缩和无损压缩。 1.有损压缩   有损压缩可以减少图像在内存和磁盘中占用的空间,在屏幕上观看图像时,不会发现它对图像的外观产生太大的不利影响。因为人的眼睛对光线比较敏感,光线对景物的作用比颜色的作用更为重要,这就是有损压缩技术的基本依据。   有损压缩的特点是保持颜色的逐渐变化,删除图像中颜色的突然变化。生物学中的大量实验证明,人类大脑会利用与附近最接近的颜色来填补所丢失的颜色。例如,对于蓝色天空背景上的一朵白云,有损压缩的方法就是删除图像中景物边缘的某些颜色部分。当在·屏幕上看这幅图时,大脑会利用在景物上看到的颜色填补所丢失的颜色部分。利用有损压缩技术,某些数据被有意地删除了,而被取消的数据也不再恢复。   无可否认,利用有损压缩技术可以大大地压缩文件的数据,但是会影响图像质量。如果使用了有损压缩的图像仅在屏幕上显示,可能对图像质量影响不太大,至少对于人类眼睛的识别程度来说区别不大。可是,如果要把一幅经过有损压缩技术处理的图像用高分辨率打印机打印出来,那么图像质量就会有明显的受损痕迹。 2.无损压缩   无损压缩的基本原理是相同的颜色信息只需保存一次。压缩图像的软件首先会确定图像中哪些区域是相同的,哪些是不同的。包括了重复数据的图像(如蓝天)就可以被压缩,只有蓝天的起始点和终结点需要被记录下来。但是蓝色可能还会有不同的深浅,天空有时也可能被树木、山峰或其他的对象掩盖,这些就需要另外记录。从本质上看,无损压缩的方法可以删除一些重复数据,大大减少要在磁盘上保存的图像尺寸。但是,无损压缩的方法并不能减少图像的内存占用量,这是因为,当从磁盘上读取图像时,软件又会把丢失的像素用适当的颜色信息填充进来。如果要减少图像占用内存的容量,就必须使用有损压缩方法。   无损压缩方法的优点是能够比较好地保存图像的质量,但是相对来说这种方法的压缩率比较低。但是,如果需要把图像用高分辨率的打印机打印出来,最好还是使用无损压缩几乎所有的图像文件都采用各自简化的格式名作为文件扩展名。从扩展名就可知道这幅图像是按什么格式存储的,应该用什么样的软件去读/写等等。






18.mov. asf. 3gp.






19.数据库管理系统(database management system)是一种操纵和管理数据库的大型软件,是用于建立、使用和维护数据库,简称dbms。它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。用户通过dbms访问数据库中的数据,数据库管理员也通过dbms进行数据库的维护工作。它提供多种功能,可使多个应用程序和用户用不同的方法在同时或不同时刻去建立,修改和询问数据库。它使用户能方便地定义和操纵数据,维护数据的安全性和完整性,以及进行多用户下的并发控制和恢复数据库。

数据(data)是对客观事物的符号表示,是用于表示客观事物的未经加工的原始素材,如图形符号、数字、字母等。或者说,数据是通过物理观察得来的事实和概念,是关于现实世界中的地方、事件、其他对象或概念的描述。


数据库是按照数据定义,内容和结构按照一定模式存放数据的仓库

数据库系统是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对象和管理系统的集合体。它通常由软件、数据库和数据管理员组成。其软件主要包括操作系统、各种宿主语言、实用程序以及数据库管理系统。数据库由数据库管理系统统一管理,数据的插入、修改和检索均要通过数据库管理系统进行。数据管理员负责创建、监控和维护整个数据库,使数据能被任何有权使用的人有效使用。数据库管理员一般是由业务水平较高、资历较深的人员担任。









20.计算机程序就是指 电脑可以识别运行的指令集合。
程序,为进行某活动或过程所规定的途径,程序是由序列组成的,告诉计算机如何完成一个具体的任务。由于现在的计算机还不能理解人类的自然语言,所以还不能用自然语言编写计算机程序。






21.编译:把程序转化成为可被计算机内部识别并执行的代码。或者说是生成可执行文件。
解释:在程序中加上自己的注释,以让人易于理解。






22.计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

一般大范围传播的病毒都会让用户在重新启动电脑的时候能够自动运行病毒,来达到长时间感染计算机并扩大病毒的感染能力。

通常病毒感染计算机第一件事情就是杀掉他们的天敌--安全软件, 比如卡巴斯基,360安全卫士,NOD32 等等。这样我们就不能通过使用杀毒软件的方法来处理已经感染病毒的电脑。那么我说一下手动杀毒方法。

我们要解决病毒可以首先解决在计算机重启以后自我启动。

通常病毒会这样进行自我启动

直接自启动,1.引导扇区 2.驱动 3.服务4.注册表 。

间接自启动:印象劫持,autorun.inf文件,HOOK,感染文件。









23.计算机病毒的寄生方式和传播对象来分,计算机病毒可以分为系统引导型病毒、可执行文件型病毒、宏病毒、混合型病毒、特洛伊木马型病毒和Internet语言病毒等等。









24. 目前,广域网应用已遍全省各级地税系统。广域网覆盖地域广、用户多、资源共享程度高,所面临的威胁和攻击是错综复杂的,归结起来主要有物理安全问题、操作系统的安全问题、应用程序安全问题、网络协议的安全问题。

(一)物理安全问题网络安全首先要保障网络上信息的物理安全。物理安全是指在物理介质层次上对存贮和传输的信息安全保护。目前常见的不安全因素(安全威胁或安全风险)包括三大类:

1.自然灾害(如雷电、地震、火灾、水灾等),物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等),设备故障(如停电断电、电磁干扰等),意外事故。

2.电磁泄漏(如侦听微机操作过程)。

3.操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏(如系统掉电、死机等系统崩溃)










25.防火墙的功能


防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

防火墙是网络安全的屏障:

一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。

防火墙可以强化网络安全策略:

通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。

对网络存取和访问进行监控审计:

如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。

防止内部信息的外泄:

通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴漏了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络中的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。

除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN(虚拟专用网)。

防火墙的英文名为“FireWall”,它是目前一种最重要的网络防护设备。从专业角度讲,防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。

防火墙在网络中经常是以下图所示的两种图标出现的。左边那个图标非常形象,真正像一堵墙一样。而右边那个图标则是从防火墙的过滤机制来形象化的,在图标中有一个二极管图标。而二极管我们知道,它具有单向导电性,这样也就形象地说明了防火墙具有单向导通性。这看起来与现在防火墙过滤机制有些矛盾,不过它却完全体现了防火墙初期的设计思想,同时也在相当大程度上体现了当前防火墙的过滤机制。因为防火最初的设计思想是对内部网络总是信任的,而对外部网络却总是不信任的,所以最初的防火墙是只对外部进来的通信进行过滤,而对内部网络用户发出的通信不作限制。当然目前的防火墙在过滤机制上有所改变,不仅对外部网络发出的通信连接要进行过滤,对内部网络用户发出的部分连接请求和数据包同样需要过滤,但防火墙仍只对符合安全策略的通信通过,也可以说具有“单向导通”性。















找得好辛苦.....

1.计算机的发展

世界上第一台计算机是1946年问世的。半个世纪以来,计算机获得突飞猛进的发展。在人类科技史上还没有一种学科可以与电子计算机的发展相提并论。人们根据计算机的性能和当时的硬件技术状况,将计算机的发展分成几个阶段,每一阶段在技术上都是一次新的突破,在性能上都是一次质的飞跃。

1.第一阶段 电子管计算机(1946~1957年)
主要特点是:
(1)采用电子管作为基本逻辑部件,体积大,耗电量大,寿命短,可靠性大, 成本高。
(2)采用电子射线管作为存储部件,容量很小, 后来外存储器使用了磁鼓存储信息,扩充了容量。
(3)输入输出装置落后,主要使用穿孔卡片,速度慢,容易出去使用十分不便。 (4)没有系统软件,只能用机器语言和汇编语言编程。

2.第二阶段 晶体管计算机 (1958~1964年)
主要特点是:
(1)采用晶体管制作基本逻辑部件,体积减小,重量减轻,能耗降低,成本下降,计算机的可靠性和运算速度均得到提高。
(2)普遍采用磁芯作为贮存器,采用磁盘/磁鼓作为外存储器。
(3)开始有了系统软件(监控程序),提出了操作系统概念,出现了高级语言。

3.第三阶段 集成电路计算机 (1965~1969年)
主要特点是:
(1)采用中,小规模集成电路制作各种逻辑部件,从而使计算机体积小,重量更轻,耗电更省,寿命更长,成本更低,运算速度有了更大的提高。
(2)采用半导体存储器作为主存,取代了原来的磁芯存储器,使存储器容量的存取速度有了大幅度的 提高,增加了系统的处理能力。
(3)系统软件有了很大发展, 出现了分时操作系统, 多用户可以共享计算机软硬件资源。
(4)在程序设计方面上采用了结构化程序设计,为研制更加复杂的软件提供了技术上的保证。

4.第四阶段 大规模、超大规模集成电路计算机 (1970年至今)
主要特点是:
(1)基本逻辑部件采用大规模,超大规模集成电路,使计算机体积,重量,成本均大幅度降低,出现了微型机。
(2)作为主存的半导体存储器,其集成度越来越高,容量越来越大;外存储器除广泛使用软,硬磁盘外,还引进了光盘。
(3)各种使用方便的输入输出设备相继出现。
(4)软件产业高度发达,各种实用软件层出不穷,极大地方便了户。
(5)计算机技术与通信技术相结合,计算机网络把世界紧密地联系在一起
(6)多媒体技术崛起,计算机集图象,图形,声音,文字,处理与一体,在信息处理领域掀起了一场革命,与之对应的信息高速公路正在紧锣密鼓地筹划实施当中。
从20世纪80年代开始,日本,美国,欧洲等发达国家都宣布开始新一代计算机的研究。普遍认为新一代计算机应该是智能型的,它能模拟日的智能行为,理解人类自然语言,并继续向着微型化,网络化发展。

以上参考( 子衿∮悠心 - 魔法师 四级)

2.计算机按性能好坏可分为以下几类
(1)巨型机
Super Computer,也称为高性能计算机(超级计算机)。是运算速度最快、存储容量最大、性能最高、技术最复杂、价格最贵的计算机。主要用于复杂科学计算,特别是国防尖端技术、气象气候、航空航天、石油勘探、生命科学等领域科研开发与研究。
(2)大、中型机
Main Computer,也称为企业级计算机。它的通用性强、性能覆盖面广、具有很强的综合处理能力、体积庞大、价格昂贵。通常用于银行、航空、保险公司、邮政、大学和国家税收等。
(3)微型计算机
Microcomputer,也称为个人计算机(Personal Computer,简称PC机),俗称电脑。它的体积小、功耗低、性价比高,是家庭和小型企业中最常见的。常见的如摆放在桌上使用的立式、卧式PC机,笔记本计算机(俗称膝上电脑)、个人数字助理(PDA,俗称掌上电脑)、以及商业中经常可见的笔输入式微型机等。
(4)微型控制器
MicroController,也称为嵌入式微机,它作为一个数据处理部件安装在一个应用设备(如微波炉、医疗设备、高级录像设备、袖珍计算器等)中,并正向着智能化发展。

巨型机嘛,在中国 银河系列和曙光4000A很有代表性;大型机的话,大多数时候它却是指system/360 开始的一系列的IBM计算机;中型机,IBM的AS/400 或者iSeries 系统很有代表性;微型计算机就不多言了,指的就是PC,常见HP,IBM

以上参照于《大学计算机基础》

3.微型计算机由运算器、控制器、存储器、输入设备和输出设备五大部分组成。其中存储器又分内存储器、外存储器;通常我们把输入设备及输出设备统称为外围设备;而运算器和控制器又称为中央处理器——CPU(Central Processing Unit)。

1.微处理器

微型计算机的中央处理器(CPU)习惯上称为微处理器,是微型计算机的核心,由运算器和控制器两部分组成:运算器是微机的运算部件;控制器是微机的指挥控制中心。
随着大规模集成电路的出现,使得微处理器的所有组成部分都集成在一块半导体芯片上, 目前广泛使用的微处理器有:Intel公司的80486、Pentium (奔腾)、Pentium Pro(高能奔腾)、Pentium MMX(多能奔腾)、Pentium II (奔腾二代)、Pentium III (奔腾三代)、Pentium IV(奔腾四代);AMD公司的AMD K5、AMD K6、AMD K7等。[我们熟知的286、386、486,指的是80286、80386、80486处理器。因为在美国数字不能申请为商标,所以从80486以后,Intel开始用Pentium作为处理器的名称。]
表征微机运算速度的指标是微机CPU的主频,主频是CPU的时钟频率,主频的单位是MHz(兆赫兹)。主频越高,微机的运算速度越快。

2.内存储器(主存)

目前,微型计算机的内存由半导体器件构成。内存按功能可分为两种:只读存储器(Read Only Memory,简称ROM)和随机(存取)存储器(Random Access Memory,简称RAM)。ROM的特点是:存储的信息只能读出(取出),不能改写(存入),断电后信息不会丢失。一般用来存放专用的或固定的程序和数据。RAM的特点是:可以读出,也可以改写,又称读写存储器;读取时不损坏原有存储的内容,只有写入时才修改原来所存储的内容。断电后,存储的内容立即消失。目前微机内存一般有32MB、64MB、128MB、256MB,甚至更多。
随着微机CPU工作频率的不断提高,RAM的读写速度相对较慢,为解决内存速度与CPU速度不匹配,从而影响系统运行速度的问题,在CPU与内存之间设计了一个容量较小(相对主存)但速度较快的高速缓冲存储器(Cache),简称快存。CPU访问指令和数据时,先访问Cache,如果目标内容已在Cache中(这种情况称为命中),CPU则直接从Cache中读取,否则为非命中,CPU就从主存中读取,同时将读取的内容存于Cache中。Cache可看成是主存中面向CPU的一组高速暂存存储器。这种技术早期在大型计算机中使用,现在应用在微机中,使微机的性能大幅度提高。随着CPU的速度越来越快,系统主存越来越大,Cache的存储容量也由128KB、256KB扩大到现在的512KB或2MB。Cache的容量并不是越大越好,过大的Cache会降低CPU在Cache中查找的效率。

3.外存储器(辅助存储器)

外存储器(简称外存)又称辅助存储器。外存储器主要由磁表面存储器和光盘存储器等设备组成。磁表面存储器可分为磁盘、磁带两大类。
(1)软磁盘存储器(软盘)
软磁盘(Floppy Disk)简称软盘。软磁盘是一种涂有磁性物质的聚酶塑料薄膜圆盘。在磁盘上信息是按磁道和扇区来存放的,软磁盘的每一面都包含许多看不见的同心圆,盘上一组同心圆环形的信息区域称为磁道,它由外向内编号。每道被划分成相等的区域,称为扇区,如图所示。
在微机中使用的软盘,按尺寸可分为3.5英寸和5.25英寸两种,5.25英寸软盘基本上已经不再使用。
3.5英寸软盘封装在塑料硬套内,如图所示。它可以分为高密盘和低密盘。例如在DOS环境下,3.5英寸低密盘的每个盘面划分为0~79(80)个磁道,每个磁道分割为9个扇区,每个扇区存放512个字节,存储容量为720KB。3.5英寸高密度磁盘的盘面划分为80个磁道,每个磁道又分割为18个扇区,存储容量为1.44MB。存储容量的具体计算如下:
0.5KB×80×9×2=720KB(512B=0.5KB)
0.5KB×80×18×2=1440KB=1.44MB(512B=0.5KB)
软磁盘必须置于软盘驱动器中才能正常读写。在把软盘插入驱动器时应把软盘的正面朝上,需要注意的是在驱动器工作指示灯亮时不得插入、抽取软盘,以防损坏软盘。
在微机的使用中,软盘和软盘驱动器是一个使用率和故障率都很高的部件。因此,在使用软盘时必须注意以下几点:
·不要触摸裸露的盘面。
·不要用重物压片。
·不要弯曲或折断盘片。
·远离强磁场。
·防止阳光照射。
软盘、软盘驱动器和软盘控制器是三个不同的概念。软盘就是软盘片,是存储介质。软盘驱动器是一种存储设备。而软盘控制器则是计算机内的接口电路,通过软盘控制器,CPU才能访问软盘驱动器。
(2)硬磁盘存储器
硬磁盘存储器(Hard Disk)简称硬盘。硬盘是由涂有磁性材料的合金圆盘组成,是微机系统的主要外存储器(或称辅存)。硬盘按盘径大小可分为3.5英寸、2.5英寸、1.8英寸等。目前大多数微机上使用的硬盘是3.5英寸的。
一个硬盘一般由多个盘片组成,盘片的每一面都有一个读写磁头。硬盘在使用时,要对盘片格式化成若干个磁道(称为柱面),每个磁道再划分为若干个扇区。
硬盘的存储容量计算:
存储容量=磁头数×柱面数×扇区数×每扇区字节数(512B)
常见硬盘的存储容量有:500MB、1GB、3GB、4GB、8GB、10GB、15GB、20GB、30GB、40GB、60GB等。
(3)磁带存储器
磁带存储器也称为顺序存取存储器,即磁带上文件依次存放。磁带存储器存储容量很大,但查找速度慢,在微型计算机上一般用做后备存储装置,以便在硬盘发生故障时,恢复系统和数据。
(4)光盘存储器
光盘存储器是一种利用激光技术存储信息的装置。目前用于计算机系统的光盘有三类:只读型光盘、一次写入型光盘和可抹型(可擦写型)光盘。
① 只读型光盘CD-ROM(Compact Disk-Read Only Memory)
CD-ROM一种小型光盘只读存储器。它的特点是只能写一次,而且是在制造时由厂家用冲压设备把信息写入的(微机上使用刻录机也可写入)。写好后信息永久保存在光盘上,用户只能读取,不能修改和写入。CD-ROM最大的特点是存储容量大,一张CD-ROM光盘,其容量为650MB左右。计算机上用的CD-ROM有一个数据传输速率的指标:倍速。一倍速的数据传输速率是150Kbps;24倍速的数据传输速率是150Kbps×24=3600Kbps。CD-ROM适合于存储容量固定、信息量庞大的内容。
② 一次写入型光盘WORM(Write Once Read Memory,简称WO)
可由用户写入数据,但只能写一次,写入后不能擦除修改。
③ 可擦写光盘(Magnetic Optical,简称MO)
能够重写的光盘,它的操作完全和硬盘相同故称磁光盘。MO可反复使用一万次、可保存50年以上。MO磁光盘具有可换性、高容量和随机存取等优点,但速度较慢,一次投资较高。
以上介绍的外存的存储介质,都必须通过机电装置才能进行信息的存取操作,这些机电装置称为驱动器。例如软盘驱动器(软盘片插在驱动器中读/写)、硬盘驱动器、磁带驱动器和光盘驱动器等。

4.输入设备

输入设备是用户和计算机之间进行对话的主要设备,声、光、图、像等信息都需要输入设备才能被计算机所接受。键盘和鼠标器是微机上常用的输入设备,目前扫描仪和光电笔等输入设备的应用也越来越广泛。
(1)键盘(Keyboard):键盘是计算机最常用的输入设备,它主要用来输入文字。
(2)鼠标(Mouse):利用鼠标,我们可以方便快捷地指定光标在显示器屏幕上的位置。尤其是在Windows环境里,操作几乎离不开鼠标。
鼠标按结构分类,有分辨率较低的机械式鼠标和分辨率较高的光电式鼠标。机械式鼠标的底部有一个滚动球,在普通桌面上就可以使用;光电式鼠标的底部没有滚动球,但有一个光电探测器,需要在专用的反光板上移动才能使用。鼠标分两键鼠标和三键鼠标。两键鼠标又叫MS Mouse,是Microsoft公司设计的;三键鼠标又叫PC Mouse,是IBM公司设计的,中间的一个键很少使用,一般情况下两键和三键鼠标使用方法基本相同,其它厂家生产的鼠标都是与这两种兼容的。
(3)扫描仪:扫描仪是一种图形、图像输入设备。它可以迅速地将图形、图像(包括文字)输入到计算机中,因而已成为图像处理、图文通信、出版系统等领域重要的输入设备。
(4)汉字书写板:汉字书写板是一种可以用手写的方式向计算机输入文字的设备。它由一支特殊的笔和相应的硬件及软件配合,可以实现手写输入操作。
(5)麦克风:麦克风是一种语音输入设备,与计算机声卡连接,将声音信息输入计算机。
(6)数码相机:数码相机是近年发展起来的一种新型照相机。它将图像存储在数字相机的存储器中,可以将图像输入到计算机中进行处理。数字相机的性能指标主要是分辨率,分辨率越高,所能处理的图像也越清晰。
(7)数码摄像机:数码摄像机的存储介质不再是录像带,它所摄取的影音信息可以直接输入计算机进行处理。

5.输出设备

输出设备是将计算机中所需的数据或处理的结果向外输出的设备。显示器和打印机是计算机系统最常用的输出设备。
(1)显示器和显示卡
① 显示器(Monitor)
显示器又称为监视器,它比电视机具有更高的分辨率,因此价格也高于电视机。
目前流行的显示器分为CRT和LCD两种。CRT显示器也叫阴极射线显示器,是目前台式机显示器的主流,其优点是价格低,但体积和耗电量比较大:LCD显示器也叫做液晶显示器或平板显示器,广泛应用在笔记本电脑上,它的优点是体积和耗电都很小,但价格比较高。
显示器的主要技术指标有分辨率、点间距、屏幕尺寸、扫描频率及安全规范等。分辨率是指显示器的屏幕上横向和纵向可显示光点数,是显示器重要的技术指标。过去常见的标准有低(CGA)、中(EGA)、高(VGA)分辨率三种。但目前已经流行的是更高的SVGA、TVGA等标准。屏幕尺寸是指荧光屏对角线的长度,单位为英寸。大多数显示器都符合“能源之星”的规范。该规范要求显示器在等待状态下耗电量不能超过30VA,并有自动进入等待状态的功能。
②显示卡
显示卡也叫做显示适配器。显示器与中央处理器之间由显示卡通过总线连接。显示卡将计算机要显示的信息转换成显示器能够接受的形式,以供显示器显示。
最早出现的微机显示卡只能显示黑白两种颜色,而且只能显示字符,不能显示图形。随后出现了CGA彩色显示标准,但只能显示四种颜色,分辨率也不高。后来出现了VGA显示卡,其分辨率和显示的颜色数有了较大的提高,因此曾广为流行。现在这些显示卡已经被淘汰了,取而代之的是PCI总线和新一代的AGP总线显示卡。新一代显示卡可以支持高达1600×1200的分辨率和16M种颜色,尤其是AGP显示卡,更增强了3D图像的处理功能。
(2)打印机(Printer)
打印机按印字的技术方式划分,可以分为击打式打印机和非击打式打印机两类。通过机械动作撞击色带,使字符印在纸上的打印机属击打式的,如点阵式打印机;采用喷墨、热敏式静电转印形式而使字符显于纸上的打印机属非击打式,如喷墨打印机和激光打印机。
① 针式打印机
现在广泛使用的击打式打印机是点阵式的,这类打印机上的关键部件是一个可沿水平方向运动的打印头,在打印头上有一组可按控制命令动作的钢针。通过电磁铁带动这组钢针撞击色带,将一组组的点阵打印在纸上,组成输出的文字和图像。
针式打印机的缺点是噪音大,但价格较便宜。
② 喷墨打印机
喷墨打印机是通过喷墨管和喷墨头将墨水喷射到打印纸上输出信息的。喷墨打印机的打印噪音和印字效果都优于针式打印机,还具有价格较低的优点,是目前较为流行的打印机。
③ 激光打印机
激光打印机是一种采用激光和电子照相技术在打印纸上输出信息的非击打式页式打印机。它具有打印无噪音、速度快、分辨率高等特点,其打印出的字符和图形的质量高于喷墨和点阵打印机,但价格较贵。
(3)声卡和音响
声卡和音响是计算机的声音输出设备。声卡是插在计算机主板上的一块电路卡,其作用是将计算机中存储的数字化声音转换成模拟信号输出给音箱。

以上参照于: tianyuaanry - 进士出身 八级

4.存储容量单位及期间转换关系如下:
B=8bit ; 1024B=KB ;1024KB=MB ;1024MB=GB;1024GB=TB
另外还有字(word),机器字长 这2个存储单位
字是位的组合 固定的字长常有8位,16位,32位,64位
机器字长则与具体机器硬件有关
至于你的问题(内存大小为256MB,,则他又多少个字节?)自己算!!!!!

5.计算机操作系统是控制和管理计算机软件,硬件资源,合理组织计算机工作流程,从而方便用户的程序集合。组要功能是:作业管理,CPU管理,内存管理,文件管理,设备管理

OS实现了对计算机硬件资源的抽象,从而作为第一层抽象模型,充当了更高层次抽象的应用软件与计算机硬件间的接口;
OS处于用户与计算机硬件系统之间,它隐藏了对硬件操作的细节。用户通过OS来使用计算机系统,或者说在OS帮助下,能更方便,便捷,安全,可靠地操作计算机硬件和运行自己的程序。因此,也说OS是用户和计算机的接口。

弄了这么多,虽然不都是自己亲自敲上去的,不过还是有些累了
希望这些对你能有所帮助!!!

考试题啊 估计没人给你打那麽多字

关于第4问: 256MB = 268435456 字节

回答不起哦!!


机算机键盘基础操作 如:Ctrl+C = 复制
按键 目的 Ctrl + C 复制。Ctrl + X 剪切。Ctrl + V 粘贴。Ctrl + Z 撤消。DELETE 删除。Shift + Delete 永久删除所选项,而不将它放到“回收站”中。拖动某一项时按 CTRL 复制所选项。拖动某一项时按 CTRL + SHIFT 创建所选项目的快捷键。F2 重新命名所选项目。CTRL + 向右键 将插入点移动...

电工基础知识试题
示例:有一三相发电机,其每相电动势为127V,分别求出三相绕组作星形连接和三角形连接时的线电压和相电压 解:作星形连接时,UY相 = 127V, UY线 = 相 = 127V x 作三角形连接时,U = 127V 三相电路的功率计算 单相有功功率:P = IU (纯电阻电路)功率因数:衡量电器设备效率高低的一个...

大学选择了计算机专业,课程基本都是什么?
计算机专业是一门非常热门的专业,不管是文科生还是理科生,都对计算机专业情有独钟,大学选择了计算机专业,需要学习到很多门课程,计算机专业的主干课程主要包括有计算机应用基础、计算机组装与维修、电工与电子技术、计算机网络技术、C语言、网络设备与网络技术,CAD绘图、企业网综合管理、企业网安全高级...

工程结算16个典型争议问答,投标、造价都应该注意
但有一个问题,一般预留的管洞体积都很小,按定额的计算规则来计算工程量的话,计算出来的价格会很少,施工单位都会亏损,甚至连基本的材料费都不够。在施工现场,出现这种情况时,一般是和甲方协商,签订一个市场价格,一个管洞连封堵带防水多少钱,既简单又不会亏算。案例8总价合同结算的工程量是否需要重算?隐蔽工程...

...美女帅哥,请问有哪位知道机算机专业知识的基础知识,有的麻烦推荐...
按道理来说大学计算机基础是要学电脑的基本构造和操作的,我大一的时候就上了。。。

计算机组装与维修试题
三、教学的基本要求 学生通过对这门课程的学习,要求掌握关于计算机的发展现状等基础性知识以及利用相关的硬件资源,从而达到对机算机各部分组成的掌握。学会如果DIY一台计算机,如果去查找并排除计算机发生的故障,有能力解决一些常见的和易发的故障。四、教学方法与重点、难点教学方法:课堂讲授辅以多媒体教学及实验教学。

地基基础设计问答实录内容简介
本书以问答实录的形式,针对地基基础设计中常见的误区和复杂问题进行了详尽的讲解。内容涵盖了广泛的领域,包括:地基基础设计概述:对基础知识进行简明扼要的介绍,帮助读者建立初步理解。 地基计算:深入解析关键的计算方法和步骤,确保设计的准确性和可靠性。 浅基础与桩基础:分别探讨这两种常见的地基...

机算机应用基础分为几个等级?(考证)
好象是四个等级..以下是网上复制的.看看是不是你想要的一级:定位为满足人们在一般性工作中对计算机的应用,重点是操作能力的考核。考核内容主要包括微型计算机基础知识和使用办公自动化软件及因特网(Internet)的基本技能。证书获得者应具备从事机关、企事业单位文秘和办公信息计算机化工作的能力。二级:...

齿轮基础的齿轮基础知识问答
1.什么是齿廓啮合基本定律,什么是定传动比的齿廓啮合基本定律?齿廓啮合基本定律的作用是什么?答:一对齿轮啮合传动,齿廓在任意一点接触,传动比等于两轮连心线被接触点的公法线所分两线段的反比,这一规律称为齿廓啮合基本定律。若所有齿廓接触点的公法线交连心线于固定点,则为定传动比齿廓啮合基本定律。作用;用传动比...

柴油发电机组的基础知识
关于常见的发电机柴油机及机组类的基础技术知识,早在几年前我们就以问答的形式进行了普及发布,现应部分用户要求再次重发,由于各项技术都有更新及发展,以下内容...答:并机使用的条件是两台机瞬间的电压、频率、相位相同。俗称“三同时”。用专用并机装置来完成并机工作。一般建议采用全自动并机柜。尽量不用手动并机。

华莹市15019299806: 计算机基础知识
酆苏显尔: 区位码←→国标码←→内码: 区位码是4位十进制数. 区位→国标:例:某汉字区号34,位号56. 区位码:3456 34=00100010B=22H 56=00111000B=38H 3456=2238H 2238H+2020H=4258H(国标码) 2238H+A0A0H=C2D8H(内码) 给你个地址自己去看吧http://www.zikao.com/review/2006-06/1149095883d1646.html

华莹市15019299806: 计算机基础,尽量详细点,追加分 -
酆苏显尔: 16\计算机图形主要分为两类 :位图图像和矢量图形. 位图图像 位图图像(技术上称为栅格图像)使用颜色网格(也就是大家常说的像素)来表现图像.每个像素都有自己特定的位置和颜色值.例如,一幅位图图像中的自行车轮胎就是由该位置...

华莹市15019299806: 计算机基础知识 -
酆苏显尔: 一、计算机发展 1956年,晶体管电子计算机诞生了,这是第二代电子计算机.只要几个大一点的柜子就可将它容下,运算速度也大大地提高了.1959年出现的是第三代集成电路计算机. 最初的计算机由约翰·冯·诺依曼发明(那时电脑的计算...

华莹市15019299806: 计算机基础问题 -
酆苏显尔: 第三节 定点数乘除法运算 第四节 浮点数运算和运算器 一,定点数的编码 定点整数 数值表示: x = x0x1x2…xn xi={0,1}, 0≤i≤n x02n + x12n-1 + … + xn-121 + xn 数值范围 0≤x≤2n+1-1 定点小数 数值表示 x = x0 . x1x2…xn xi={0,1}, 0≤i≤n x12-1 + … ...

华莹市15019299806: 追加200分,计算机基础题
酆苏显尔: 一、是非题:1、X 二、单选题:1、C 2、B 3、A 4、C 5、A 6、D 7、B 8、C 9、C 10、A 11、D 12、D 13、A 14、C 15、D 16、A 17、C 18、B 19、A 20、A 21、C 22、A 23、D 24、D 25、C

华莹市15019299806: 计算机学科的基本问题 -
酆苏显尔: 就是计算机的组成:硬件和软件,你掌握后,计算机就不神秘了

华莹市15019299806: 计算机基础知识题,求详细讲解 -
酆苏显尔: 1.B 解释:8个二进制最大数为2的8次减1,即256,故选B2.D 解释:8位为一个字节,1024字节为1KB,400*24*24/8/1024=28.125KB3.C 解释:8位为一个字节,300*200*24/8,也就是300*200*34.C 解释:A类1.0.0.0.到126.0.0.0 B类128到191...

华莹市15019299806: 计算机知识!!在线等!好了高分追加!
酆苏显尔: 1、a;2、d;3、b;4、b;5、c;6、c;7、c;8、b;9、c;10、d;11、b;12、a;13、c;14、d;15、c;16、a;17、b;18、d;19、c;20、b;

华莹市15019299806: 【求助】计算机基础题目,懂的入,分数过90另有追加分数 -
酆苏显尔: 对 17.错(译成EXE方可读取) 18.错(191.4.5.6是B类) 19.对 15.对 16.D 13.C 14.D 11.D 121.D 2.B 3.D 4.C 5.D 6.C 7.B 8.C 9.D 10

华莹市15019299806: 关于专升本计算机基础的计算题,一共30道,要求要有详细的讲解和解答过程~~万分感谢~~必须要有详细的过程 -
酆苏显尔: 1、1kb = 1024byte,2个byte等于一个汉字. 2、用25除以12去余. 3、4个是一位. 4、10进制转化成2进制,整数除以2,小数除以2,然后二进制转化成8进制是每三个一位,16进制是每4个一位. 太多了,有好多都是一样的,你自己多看看二进制的存储就ok了~

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网