信息技术奥赛基础知识.doc
《信息技术奥赛基础知识.doc》由会员分享,可在线阅读,更多相关《信息技术奥赛基础知识.doc(13页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、【精品文档】如有侵权,请联系网站删除,仅供学习与交流信息技术奥赛基础知识.精品文档.计算机基础知识1.1 计算机的产生与发展计算机的产生是20世纪最重要的科学技术大事件之一。世界上的第一台计算机(ENIAC)于1946年诞生在美国宾夕法尼亚大学,到目前为止,计算机的发展大致经历了四代: 第一代电子管计算机,始于1946年,结构上以CPU为中心,使用计算机语言,速度慢,存储量小,主要用于数值计算; 第二代晶体管计算机,始于1958年,结构上以存储器为中心,使用高级语言,应用范围扩大到数据处理和工业控制; 第三代中小规模集成电路计算机,始于1964年,结构上仍以存储器为中心,增加了多种外部设备,软
2、件得到了一定的发展,文字图象处理功能加强; 第四代大规模和超大规模集成电路计算机,始于1971年,应用更广泛,很多核心部件可集成在一个或多个芯片上,从而出现了微型计算机。 我国从1956年开始电子计算机的科研和教学工作,1983年研制成功1亿/秒运算速度的“银河”巨型计算机,1992年11月研制成功10亿/秒运算速度的“银河II”巨型计算机,1997年研制了每秒130亿运算速度的“银河III”巨型计算机。 目前计算机的发展向微型化和巨型化、多媒体化和网络化方向发展。计算机的通信产业已经成为新型的高科技产业。计算机网络的出现,改变了人们的工作方式、学习方式、思维方式和生活方式。 1.2 计算机系
3、统及工作原理1.计算机的系统组成 计算机系统由软件和硬件两部分组成。硬件即构成计算机的电子元器件;软件即程序和有关文档资料。 (1) 计算机的主要硬件 输入设备:键盘、鼠标、扫描仪等。 输出设备:显示器、打印机、绘图仪等。 中央处理器(CPU):包括控制器和运算器运算器,可以进行算术运算和逻辑运算;控制器是计算机的指挥系统,它的操作过程是取指令分析指令执行指令。 存储器:具有记忆功能的物理器件,用于存储信息。存储器分为内存和外存内存是半导体存储器(主存):它分为只读存储器(ROM)和随机存储器(RAM)和高速缓冲存储器(Cache);ROM:只能读,不能用普通方法写入,通常由厂家生产时写入,写
4、入后数据不容易丢失,也可以用特殊方法(如紫外线擦除(EPROM)或电擦除(EEPROM_)存储器);RAM:可读可写,断电后内容全部丢失;Cache:因为CPU读写RAM的时间需要等待,为了减少等待时间,在RAM和CPU间需要设置高速缓存Cache,断电后其内容丢失。 外存:磁性存储器软盘和硬盘;光电存储器光盘,它们可以作为永久存器; 存储器的两个重要技术指标:存取速度和存储容量。内存的存取速度最快(与CPU速 度相匹配),软盘存取速度最慢。存储容量是指存储的信息量,它用字节(Byte)作为基本单位,1字节用8位二进制数表示,1KB=1024B,1MB=1024KB,lGB=1024MB (2
5、)计算机的软件 计算机的软件主要分为系统软件和应用软件两类: 系统软件:为了使用和管理计算机的软件,主要有操作系统软件如,WINDOWS 9598 2000NT40、DOS 60、UNIX等;WINDOWS 95982000NT40是多任务可视化图形 界面,而DOS是字符命令形式的单任务的操作系统。 应用软件:为了某个应用目的而编写的软件,主要有辅助教学软件(CAI)、辅助设计软件(CAD)、文 字处理软件、工具软件以及其他的应用软件。2.计算机的工作原理到目前为止,电子计算机的工作原理均采用冯.若依曼的存储程序方式,即把程序存储在计算机内,由计算机自动存取指令(计算机可执行的命令=操作码+操
6、作数)并执行它。工作原理图如下:1.3 计算机中有关数及编码的知识由于运算简单,电器元件容易实现,所以计算机内部都用二进制编码进行数据的传送和计算。3.十进制与二进制、八进制、十六进制数之间的相互转换(1)数的进制与基数计数的进制不同,则它们的基数也不相同,如表1-1所示。进制基数特点二进制0 ,1逢二进一八进制0,1,2,3,4,5,6,7逢八进一十六进制0,1,2,.,9,A,B,C,D,E,F逢十六进一(2)数的权 不同进制的数,基数不同,每位上代表的值的大小(权)也不相同。 如:(219)10=2*102+1*101+9*100 (11010)2=1*24+1*23+0*22+1*21
7、+1*20 (273)8=2*82+7*81+3*80 (27AF)16=2*163+7*162+10*161+15*160 (3)十进制数转换任意进制 1) 将十进制整数除以所定的进制数,取余逆序。 (39)10=(100111)2 (245)10=(365)8 2)将十进制小数的小数部分乘以进制数取整,作为转换后的小数部分,直到为零或精确到小数点后几位。 如:(0.35)10=(0.01011)2 (0.125)10=(0.001)2 (4)任意进制的数转换十进制 按权值展开: 如:(219)10=2*102+1*101+9*100 (11010)2=1*24+1*23+0*22+1*21
8、+1*20=26 (273)8=2*82+7*81+3*80=187 (7AF)16=7*162+10*161+15*160=1867 5.ASCII编码 由于计算机是电器设备,计算机内部用二进制数,这样对于从外部输入给计算机的所有信息必须用二进制数表示,并且对于各种命令、字符等都需要转换二进制数,这样就牵涉到信息符号转换成二进制数所采用的编码的问题,国际上统一用美国标准信息编码(ASCII)它可用7位二进制数表示,存储时用一个字节,它的最高位为0。因此基本的ASCII字符集有128个3.1 网络基础知识1.网络的概念计算机网络是将地理位置不同的计算机,用通信链路连接起来,共同遵守一定的协议,
9、以实现计算机软硬件资源共享为目标的通信系统。2.网络的组成计算机网络由网络硬件和网络软件组成。网络软件包括网络操作系统、通信软件、通信协议(计算机之间实现数据通信共同遵守的相关规定)。网络硬件包括网络的拓扑结构、网络服务器、网络工作站、传输介质和设备。3.网络的分类(1)按通信距离分:局域网(LAN):局限于某个范围(10公里左右)的网络连接情(校园网)。广域网(WAN):跨地区的局域网,Internet是覆盖全球的广域网。3.网络的分类(1)按通信距离分:局域网(LAN):局限于某个范围(10公里左右)的网络连接情(校园网)。广域网(WAN):跨地区的局域网,Internet是覆盖全球的广域
10、网。(2)按网络的使用目的分:共享资源网:使用者可分享网络的各种资源(如Internet)。数据处理网:用于数据处理(企业经营管理用的网络)。数据传输网:用于数据的收集、交换和传输(情报检索网络)。(3)按网络的拓扑结构分:星形网:以一台计算机为中心,以放射状连接若干台计算机。环形网:传输线路构成一个封闭的环,入网的计算机连到这个环形线路上。总线网:用一条通信线路作主干,入网的计算机通过相应接口连到线路上。4.开放系统互联 模型(OSI模型)3.2 Internet简介Internet英文直译为“互联网”,中文名为“因特网”。是世界上众多计算机网络的集合起源于20世纪80年代。1.Intern
11、et的IP地址、IP地址类型和主机域名 (1) 在Internet网上采用统一的网络协议TCP/IP,与Internet相连的计算机必须具有唯一的主机地址,称IP地址。IP地址采用分段地址方式,使用数字表示;如:207.46.130.14,其中由三个点隔开的四个数是十进制,其大小是0-255,每个数对应一个8位二进制数,所以IP地址用32位二进制位存放站4个字节。(2)IP地址类型:最初设计互联网络时,为了便于寻址以及层次化构造网络,每个IP地址包括两个标识码(ID),即网络ID和主机ID。同一个物理网络上的所有主机都使用同一个网络ID,网络上的一个主机(包括网络上工作站,服务器和路由器等)有
12、一个主机ID与其对应。IP地址根据网络ID的不同分为5种类型,A类地址、B类地址、C类地址、D类地址和E类地址。A类IP地址一个A类IP地址由1字节的网络地址和3字节主机地址组成,网络地址的最高位必须是“0”, 地址范围从 1.0.0.0 到126.0.0.0。可用的A类网络有126个,每个网络能容纳1亿多个主机。B类IP地址一个B类IP地址由2个字节的网络地址和2个字节的主机地址组成,网络地址的最高位必须是“10”,地址范围从128.0.0.0到191.255.255.255。可用的B类网络有16382个,每个网络能容纳6万多个主机 。C类IP地址一个C类IP地址由3字节的网络地址和1字节的
13、主机地址组成,网络地址的最高位必须是“110”。范围从192.0.0.0到223.255.255.255。C类网络可达209万余个,每个网络能容纳254个主机。D类地址用于多点广播(Multicast)。D类IP地址第一个字节以“lll0”开始,它是一个专门保留的地址。它并不指向特定的网络,目前这一类地址被用在多点广播(Multicast)中。多点广播地址用来一次寻址一组计算机,它标识共享同一协议的一组计算机。E类IP地址以“llll0”开始,为将来使用保留。全零(“0000”)地址对应于当前主机。全“1”的IP地址(“255255255255”)是当前子网的广播地址。在IP地址3种主要类型里
14、,各保留了3个区域作为私有地址,其地址范围如下:A类地址:10.0.0.010.255.255.255B类地址:172.16.0.0172.31.255.255C类地址:192.168.0.0192.168.255.255(3)为了使用方便,在访问Internet上的主机时,通常使用主机域名而不是IP地址,但主机域名和IP地址一一对应,它由圆点分隔的一序列单词组成如“P。IP地址如同电脑的身份证号码,而域名相当电脑的姓名。2.Internet的功能(1)信息浏览(WWW)WWW(World Wide Web),中文名为”万维网“,是基于超文本的、方便用户信息浏览和信息搜索的信息服务系统。用户在
15、浏览器中输入网址即可得到需要的信息。人们常用的浏览器有网景公司的Netscape浏览器和Microsoft公司的Internet Explorer浏览器。网址的输入是使用协议提供的服务服务器地址(IP地址或主机域名)如http:/198.105.232.1;ftp:/(2)文件传输(FTP)FTP(File Transfer Protocol)是Internet的一种标准协议,这一协议使用户能在联网的计算机之间传送文件如上载(UPLOAD把本地计算机上地文件复制到远程计算机上)和下载(DOWNLOAD把远程计算机上的文件复制到本地计算机上)。(3)传送电子邮件(Email)电子邮件地址用户名+
16、主机域名;如:zhangming(4)电子公告牌(BBS)(5)远程登录(telnet)(6)电子商务等4.1 计算机的网络安全1、不同环境和应用中的网络安全运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免
17、公用网络上大量自由传输的信息失控。网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。网络安全的特征2、网络安全应具有以下四个方面的特征:保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;可控性:对信息的传播及内容具有控制能
18、力。3、主要的网络安全威胁自然灾害、意外事故;计算机犯罪;人为行为,比如使用不当,安全意识差等;“黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。4.2 计算机病毒计算机病毒是一种程序,是人为设计的具有破坏性的程序。计算机病毒具有破坏性、传播性、可激发性、潜伏性、隐蔽性等特点。3病毒的分类(1)按病毒设计者的意图和破坏性大小,可将计算机病毒分为良性病毒和恶性病毒。良性病毒:这种病毒的目的不是为了破坏计算机系统,而只是为了编制者表现自己。此
19、类病毒破坏性较小,只是造成系统运行速度降低,干扰用户正常工作。恶性病毒:这类病毒的目的是人为的破坏计算机系统的数据。具有明显破坏目标,其破坏和危害性都很大,可能删除文件或对硬盘进行非法的格式化。(2)计算机病毒按照寄生方式可以分为下列四类:源码病毒:在源程序被编译之前,就插入到用高级语言编写的源程序当中。编写这种病毒程序较困难。但是,一旦插入,其破坏性和危害性都很大。入侵病毒:是把病毒程序的一部分插入到主程序中。这种病毒程序也难编写,一旦入侵,难以清除。操作系统病毒:是把病毒程序加入或替代部分操作系统进行工作的病毒。这种病毒攻击力强、常见、破坏性和危害性最大。外壳病毒:是把病毒程序置放在主程序
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 基础知识
限制150内