计算机一级考试基础知识考点
计算机一级考试有哪些知识考点呢?下面是学习啦小编给大家整理的计算机一级考试基础知识考点,供大家参阅!
计算机一级考试基础知识考点一
计算机的发展、类型及其应用领域
1. 计算机(computer)是一种能自动、高速进行大量算术运算和逻辑运算的电子设备。 其特点为:速度快、精度高、存储容量大、通用性强、具有逻辑判断和自动控制能力。
2. 第一台计算机:ENIAC,美国,1946年 宾夕法尼亚大学 冯·诺依曼 “存储程序”和“程序控制”。
3. 冯·诺依曼思想的核心要点是:
1)计算机的基本结构应由五大部件组成:运算器、控制器、存储器、输入设备和输出设备。
2)计算机中应采用二进制形式表示数据和指令。
3)采用“存储程序”和“程序控制”的工作方式。
4. 计算机的发展过程
阶段年份物理器件软件特征应用范围
第一代1946-1959电子管机器语言、汇编语言科学计算
第二代1959-1964晶体管高级语言科学计算、数据处理、工业控制
第三代1964-1970小规模集成电路操作系统科学计算、数据处理、工业控制、文字处理、图形处理
第四代1970-至今大规模集成电路数据库网络等各个领域
5. 主要特点:运算速度快、精确度高、具有记忆和逻辑判断能力
6. 计算机的主要应用
科学计算:例如:气象预报、海湾战争中伊拉克导弹的监测
数据/信息处理:例如:高考招生中考生录取与统计工作,铁路、飞机客票的预定系统,银行系统的业务管理
计算机控制
计算机辅助系统:例如:用CAI演示化学反应
人工智能:例如:代替人类到危险的环境中去工作
办公自动化系统中的应用:例如:Internet发email
CBE:计算机辅助教育
CAI:计算机辅助教学
CMI:计算机管理教学
CAD:计算机辅助设计
CAT:计算机辅助翻译
CAM:计算机辅助制造
CAE:计算机辅助工程
7. 计算机的分类:
1)、根据规模大小分类:巨型机、大型通用机、微型机、工作站、服务器
2)、根据用途分类:通用计算机、专用计算机
3)、根据计算机处理数据的类型:模拟计算机、数字计算机、数字与模拟计算机
8. 计算机科学研究与应用
人工智能:研究如何让计算机来完成过去只有人才能做的智能的工作。
网格计算:专门针对复杂科学计算的新型计算模式。
中间件技术:是介于应用软件和操作系统之间的系统软件。
云计算:是分布式计算、网格计算、并行计算、网络存储及虚拟化计算机和网络技术发展融合的产物,或者说是它们的商业实现。
计算机中数据的表示与存储
1. 数制
二进制的优点: 技术实现简单 简化运算规则 适合逻辑运算 易于进行转换
各种进制的后缀
B:二进制 D:十进制 H:十六进制 O:八进制
2.数据的存储
1) 数据:所有能够被计算机接受和处理的符号的集合都称为数据
2) 信息:有意义的数据的内容。指数据经过加工处理后得到的有价值的知识。
3) 位(Bit) 每一个能代表0和1的电子线路称为一个二进制位,是数据的最小单位。
4) 字节(Byte)
通常每8个二进制位组成一个字节,字节是最基本的存储单位。字节的容量一般用KB、MB、GB、TB来表示,它们之间的关系如下:
1KB=1024B
1MB=1024KB
1GB=1024MB
1TB=1024GB
5) 字长(Word) 在计算机中作为一个整体被存取、传送、处理的二进制数字串叫做一个字或单元,每个字中二进制位数的长度,称为字长。一个字由若干个字节组成,不同的计算机系统的字长是不同的,常见的有8位、16位、32位、64位等。字长是计算机的一个重要指标,直接反映一台计算机的计算能力和精度。字长越长,存放数的范围越大,计算机的数据处理速度越快。
6) 地址(Address) 为了便于存取,每个存储单元必须有唯一的编号,这个编号就称为地址,通过地址可以找到所需的存储单元,取出或存入信息。
全国计算机统一考试基础知识考点二
计算机病毒的特征、分类与防治
1. 计算机病毒的概念
计算机病毒(Computer Viruses CV):是一种人为编制的具有破坏作用的计算机程序。
2. 计算机病毒的的特征(特点)
① 破坏性
② 传染性
③ 隐蔽性
④ 潜伏性
⑤ 可激发性
3.计算机病毒的分类
① 根据病毒存在的媒体分类
根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒
② 根据病毒破坏的能力分类
无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
③ 根据病毒特有的算法分类
伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。
蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:
练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段,还不具备发作的条件 。
诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。
4. 计算机病毒的防治
① 病毒的防范
计算机病毒的传播途径主要有两个:软盘和网络。要防止病毒的侵入,就要以预防为主,堵塞病毒的传播途径。
② 病毒的检测和消除
检测和消除病毒的方法有两种,一是人工检测和消除,一是软件检测和消除。
看了“计算机一级考试基础知识考点”