1.求计算机的基本知识跟基础大全
1.信息技术基础 (1)信息的载体和形态 信息本身并不是实体,必须通过载体才能体现。
语言、文字、声音、图像和视频等可以承载信息,是信息的载体,也是信息的常见表现形态。 (2)信息的特征 ①信息的表示、传播、储存必须依附于某种载体,载体就是承载信息的事物。
②信息可以脱离它所反映的事物被存储和保留,信息是可以加工和处理的。 ③信息是可以传递和共享的。
④信息具有时效性。 2.信息的编码 (1)二进制代码的特征 ①二进制数由“0”与“1”两个数字组成,运算规则为“逢二进一”,每个数码在不同的数位上,对应不同的权值。
②将十进制整数转换成二进制整数可用“除二取余”法,将二进制数转换成十进制数可用“按权展开相加”法。 ③计算机内部采用二进制表示数据信息,但是不便于书写,在实际表示中,常常采用十六进制的形式。
④二进制转换成十六进制:从二进制的低位开始,每四位二进制数转换成一位十六进制数。反之,每一位十六进制数转换成四位二进制数。
(2)ASCII码的概念 计算机内的英文字符以二进制编码的形式来表示,其中使用最广的是ASCII码,即美国国家信息交换码。标准的ASCII码用一个字节中的7个位来表示,可以表示128种编码,其中数字、字母是按顺序依次排列的。
(3)汉字编码方案(GB2312、GBK、GB18030)及观察内码 汉字在计算机内也是以代码形式表示的,这些代码称为汉字编码。 ①GB2312使用2个字节编码,它包括一级汉字常用字(以拼音顺序排列)和二级汉字非常用字(以偏旁笔画顺序排列)。
②GB18030对收录的字符分别以单字节、双字节和四字节进行编码。 ③用UltraEdit或WinHex工具软件观察内码时,ASCII码(英文字符)只占1个字节,汉字编码占2个字节。
(4)多媒体信息的编码 ①声音信号是通过采样和量化实现模拟量的数字化。采样频率越高,量化的分辨率越高,所得数字化声音的保真程度越好,但是它的数据量也越大。
②图像由像素(pixel)组成,像素越多图像越清晰。黑白位图的图像所只有黑、白两种颜色,每个像素只需要一个位就可以表示,因此黑白位图的图像大小计算公式为:水平像素点的个数*垂直像素点的个数/8。
以一幅800*600像素的黑白图像为例,它所占的空间大小为:800*600(位),即800*600*1/8=60000字节。 ③彩色图像所占空间除了它的像素点的个数之外,还与它的颜色种类的多少有关,表示颜色种类越多,色彩越逼真,储存的空间越大。
3.信息技术与社会 (1)信息技术对人类社会的影响 数字化是信息技术发展的一个重要主题,数字化已经越来越深入地影响人们的日常生活。 (2)信息技术的发展和应用 信息技术的发展对人类社会的发展进程产生了重大影响,信息技术本身也取得了长足的进步,出现了一些新的技术,例如:量子计算机、生物计算机、网格计算、机器人技术、数字地球和智能化社区、因特网2和下一代因特网、虚拟现实的实用化。
(3)保护知识产权 开发者设计开发的计算机软件,在开发完成之日起就受到法律的保护。作为软件的使用者,应树立法制观念,遵守相关的法律规定,自觉使用正版软件,抵制盗版及未授权的软件。
(4)计算机病毒的特征 计算机病毒是人为编制的一些能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的,具有破坏他人计算机系统的计算机程序。 病毒具有寄生性、传染性、潜伏性、破坏性、爆发性。
(5)计算机病毒的防治 计算机病毒防治从预防、检查和杀毒三方面着手。比较有效的方法是安装杀毒软件并经常升级,同时做好数据的备份工作。
(6)网络道德规范 遵守《全国青少年网络文明公约》,一方面要利用好网络这个平台,另一方面要文明上网,做到生活学习两不误。 第二节 信息的获取、加工与管理 1.信息获取的方法 信息是人类社会的重要资源,信息资源的多样性及信息获取方法的多样性,使得人们更加关注如何及时、准确、高效地获取所需信息,大众媒体和因特网已成为当前获取信息的主要途径。
2.因特网上信息的浏览与获取 (1)网站的访问与浏览 通过网址访问相应网站来获取所需信息,通过超链接在不同页面间跳转。 (2)保存网页内容 网页中使用的文字、图像、声音等元素,根据需要可保存于本地计算机中。
(3)收藏夹的使用 让浏览器记住多个网站的地址,以便下次浏览,可将网址收藏在“收藏夹”中,收藏夹中内容可根据需要进行分类、整理。 (4)网上资源检索 网上资源可以通过主题目录和使用搜索引擎等方法进行检索,目前使用比较广泛的搜索引擎有Google、百度等。
(5)因特网信息资源评价 从信息来源的多样性中确认权威、可信的信息源,从而鉴别信息的真实性;理解信息的价值与时效性。 评价因特网信息资源的三种主要方式: ①统计评价,从统计角度来评价网站的可信度。
②专家或核心刊物评价,从专家学术专著或核心期刊上罗列的一些专业学术网站的资源表,来选择或评价所需的网站,该方法参考价值较高。 ③个人推荐,凭借个人对因特网上信息资源的了解和主观认识进行的评价,该方法参考价值较低。
3.现代信息处理工具——计算机 (1)计算机的基本功能与特征 计算机。
2.计算机基础知识包括什么
操作系统、文字处理软件Word、电子表格软件Excel、演示文稿PowerPoint、计算机网络基础、网页制作软件Frontpage、常用软件的使用、Access数据库
计算机的基础知识包括10章:
1. 信息技术与计算机文化
2. Windows 2000操作系统
3. 字处理软件Word2000
4. 电子表格系统Excel2000
5. 演示文稿软件PowerPoint2000
6. 数据库管理系统Access2000
7. 计算机网络基础
8. Internet基础
9. 网页制作
10. 网络信息安全
3.计算机系统的基础知识
你不是有书吗?那上面讲的很详细啊。
你还到网上来问~~(WTH留) 计算机的四特点: 1.有信息处理的特性。 2.有程序控制的特性。
3.有灵活选择的特性。 4.有正确应用的特性。
计算机发展经历5个重要阶段: 1 大型机阶段。 2 小型机阶段。
3 微型机阶段。 4 客户机/服务器阶段。
5 互联网阶段。 计算机现实分类: 服务器,工作站,台式机,便携机,手持设备。
计算机传统分类: 大型机,小型机,PC机,工作站,巨型机。 计算机指标: 1.位数。
2.速度。 MIPS是表示单字长定点指令的平均执行速度。
MFLOPS是考察单字长浮点指令的平均执行速度。 3.容量。
Byte用B表示。1KB=1024B。
平均寻道时间是指磁头沿盘片移动到需要读写的磁道所要的平均时间。平均等待时间是需要读写的扇区旋转到磁头下需要的平均时间。
数据传输率是指磁头找到所要读写的扇区后,每秒可以读出或写入的字节数。 4 带宽。
Bps用b 5 版本。 6 可靠性。
平均无故障时间MTBF和平均故障修复时间MTTR来表示。 计算机应用领域: 1 科学计算。
2 事务处理。 3 过程控制。
4 辅助工程。 5 人工智能。
6 网络应用。 一个完整的计算机系统由软件和硬件两部分组成。
计算机硬件组成四个层次: 1 芯片。 2 板卡。
3 设备。 4 网络。
奔腾芯片的技术特点: 1。超标量技术。
通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间。 2.超流水线技术。
通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。经典奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。
3.分支预测。 4.双CACHE哈佛结构:指令与数据分开。
7 固化常用指令。 8 增强的64位数据总线。
9 采用PCI标准的局部总线。 10 错误检测既功能用于校验技术。
11 内建能源效率技术。 12 支持多重处理。
安腾芯片的技术特点。 64位处理机。
奔腾系列为32位。INTER8080-8位。
INTER8088-16位。 复杂指令系统CISC。
精简指令技术RISC。 网络卡主要功能: 2 实现与主机总线的通讯连接,解释并执行主机的控制命令。
3 实现数据链路层的功能。 4 实现物理层的功能。
软件就是指令序列:以代码形式储存储存器中。 数据库软件是桌面应用软件。
程序是由指令序列组成的,告诉计算机如何完成一个任务。 软件开发的三个阶段: 2 计划阶段。
分为问题定义,可行性研究。 3 开发阶段。
分为需求分析,总体设计,详细设计。 4 运行阶段。
主要是软件维护。 在编程中,人们最先使用机器语言。
因为它使用最贴近计算机硬件的2进制代码,所以为低级语言。 符号化的机器语言,用助记符代替2进制代码,成汇编语言。
把汇编语言源程序翻译成机器语言目标程序的工具,就成为汇编程序。 把 反汇编程序。
把高级语言源程序翻译成机器语言目标程序的工具,有两种类型:解释程序与编译程序。 编译程序是把输入的整个源程序进行全部的翻译转换,产生出机器语言的目标程序,然后让计算机执行从而得到计算机结果。
解释程序就是把源程序输入一句,翻译一句,执行一句,并不成为整个目标程序。 多媒体技术就是有声有色的信息处理与利用技术。
多媒体技术就是对文本,声音,图象和图形进行处理 ,传输,储存和播发的集成技术。 多媒体技术分为偏软件技术和偏硬件技术。
多媒体硬件系统的基本组成有: 1.CD-ROM。 2.具有A/D和D/A转换功能。
3.具有高清晰的彩色显示器。 4. 具有数据压缩和解压缩的硬件支持。
多媒体的关键技术: 1 数据压缩和解压缩技术: JPEG:实用与连续色调,多级灰度,彩色或单色静止图象。 MPEG:考虑音频和视频同步。
2 芯片和插卡技术。 3 多媒体操作系统技术。
4 多媒体数据管理技术。 一种适用于多媒体数据管理的技术就是基于超文本技术的多媒体管理技术,及超媒体技术。
当信息不限于文本时,称为超媒体。 1 结点。
2。链。
超媒体系统的组成: 2 编辑器。编辑器可以帮助用户建立,修改信息网络中的结点和链。
3 导航工具。一是数据库那样基于条件的查询,一是交互样式沿链走向的查询。
4 超媒体语言。超媒体语言能以一种程序设计方法描述超媒体网络的构造,结点和其他各种属性。
4.计算机相关知识有哪些
1. 计算机(computer)俗称电脑,是一种用于高速计算的电子计算机器,可以进行数值计算,又可以进行逻辑计算,还具有存储记忆功能。是能够按照程序运行,自动、高速处理海量数据的现代化智能电子设备。由硬件系统和软件系统所组成,没有安装任何软件的计算机称为裸机。可分为超级计算机、工业控制计算机、网络计算机、个人计算机、嵌入式计算机五类,较先进的计算机有生物计算机、光子计算机、量子计算机等。
2. 计算机发明者约翰·冯·诺依曼。计算机是20世纪最先进的科学技术发明之一,对人类的生产活动和社会活动产生了极其重要的影响,并以强大的生命力飞速发展。它的应用领域从最初的军事科研应用扩展到社会的各个领域,已形成了规模巨大的计算机产业,带动了全球范围的技术进步,由此引发了深刻的社会变革,计算机已遍及一般学校、企事业单位,进入寻常百姓家,成为信息社会中必不可少的工具。 计算机的应用在中国越来越普遍,改革开放以后,中国计算机用户的数量不断攀升,应用水平不断提高,特别是互联网、通信、多媒体等领域的应用取得了不错的成绩。1996年至2009 年,计算机用户数量从原来的630万增长至6710 万台,联网计算机台数由原来的2.9万台上升至5940万台。互联网用户已经达到3.16 亿,无线互联网有6.7 亿移动用户,其中手机上网用户达1.17 亿,为全球第一位。
5.电脑系统的小知识
1.修复系统故障
如果Windows运行起来不太稳定或者无法正常启动,这时候先不要忙着重装系统,试着重新启动计算机并切换到安全模式启动,之后再重新启动计算机,系统是不是已经恢复正常了?如果是由于注册表有问题而引起的系统故障,此方法非常有效,因为Windows在安全模式下启动时可以自动修复注册表问题,在安全模式下启动Windows成功后,一般就可以在正常模式(Normal)下启动了。
2.恢复系统设置
如果用户是在安装了新的软件或者更改了某些设置后,导致系统无法正常启动,也需要进入安全模式下解决,如果是安装了新软件引起的,请在安全模式中卸载该软件,如果是更改了某些设置,比如显示分辨率设置超出显示器显示范围,导致了黑屏,那么进入安全模式后就可以改变回来,还有把带有密码的屏幕保护程序放在“启动”菜单中,忘记密码后,导致无法正常操作该计算机,也可以进入安全模式更改。
3.删除顽固文件
我们在Windows下删除一些文件或者清除回收站内容时,系统有时候会提示“某某某文件正在被使用,无法删除”的字样,有意思的是,通常这些文件并没有正在被使用,那么是不是让这些文件永远霸占我们的硬盘呢?请不要着急,重新启动计算机,并在启动时按下F8键进入安全模式,试着删除那些顽固文件并清空回收站看一看,没了!原来Windows已经放弃了对这些文件的保护,可以把它们删除了。
4.彻底清除病毒
现在病毒一天比一天多,杀毒软件也跟着天天更新。但是,在Windows正常模式下有时候并不能干净彻底地清除病毒,因为它们极有可能会交*感染,而一些杀毒程序又无法在DOS下运行,这时候我们当然也可以把系统启动至安全模式,使Windows只加载最基本的驱动程序,这样杀起病毒来就更彻底、更干净了。
5.磁盘碎片整理
在碎片整理的过程中,是不能运行其它程序的,因为每当其它程序进行磁盘读写操作时,碎片整理程序就会自动重新开始,而一般在正常启动Windows时,系统会加载一些自动启动的程序,有时这些程序又不易手动关闭,常常会对碎片整理程序造成干扰,这种情况下,我们就应该重新启动计算机,进入安全模式,安全模式是不会启动任何自动启动程序的,可以保证磁盘碎片整理的顺利进行
6.学计算机的基础知识有哪些
--计算机基础知识定义如下:具有计算机的基础知识和初步应用能力,掌握字处理(word)、电子表格(excel)和演示文稿(powerpoint) 等办公自动化(Office或WPS)软件的使用及因特网(Internet)应用的基本技能,具备从事机关、企事业单位文秘和办公信息计算机化工作的能力。
--持有全国计算机等级考试1级证书,即可证明持有者拥有上述能力.当然了,不持有证书的不一定没有上述能力. --熟练应用计算机以及能够应付各种计算机的小问题也是计算机基础知识很重要的一个体现.如果在应用方面有什么问题的话,可以参考这个电脑问题网 / --根据你提供的情景,老板的要求应该是: 1.熟练计算机基本操作 (参考我给你的网站) 2.会用WORD,EXCEL,POWERPOINT等办公软件(在自己的电脑里熟悉熟悉,练习练习) 就是这样了.应该不是太难.祝你成功。
7.计算机基本知识
计算机基础知识 一、单选题: 1、通常人们所说的一个完整的计算机系统应包括____D_____。
A)运算器、存储器和控制器 B)计算机和它的外围设备 C)系统软件和应用软件 D)计算机的硬件系统和软件系统 2、第4代电子计算机使用的逻辑器件是__D_____。 A)晶体管 B)电子管 C)中、小规模集成电路 D)大规模和超大规模集成电路 3、操作系统是为了提高计算机的工作效率和方便用户使用计算机而配备的一种____A___。
A)系统软件 B)应用系统 C)软件包 D)通用软件 4、下列4种软件中,属于应用软件的是_A______。 A)WORD系统 B)财务管理系统 C)Pascal编译系统 D)QBASIC系统 5、微型计算机系统中的中央处理器(CPU)通常是指__C_____。
A)内存储器和控制器 B)内存储器和运算器 C)控制器和运算器 D)内存储器、控制器和运算器 6、鼠标器(MOUSE)是______B____。 A)输出设备 B)输入设备 C)存储设备 D)显示设备 7、通常所说的24针打印机属于____B_____。
A)激光打印机 B)击打式打印机 C)喷墨式打印机 D)热敏打印机 8、以下设备中,只能作为输出设备的是__B____。 A)键盘 B)打印机 C)鼠标 D)软盘驱动器 9、计算机软件一般包括系统软件和____B__。
A)源程序 B)应用软件 C)管理软件 D)科学计算 10、计算机能直接执行的程序是______B___。 A) 源程序 B)机器语言程序 C)BASIC语言程序 D)汇编语言程序 11、只读光盘的英文缩写是___D_____。
A)WORM B)CD-RW 可檫写型光盘 C)CD-R 可一次写入光盘 D)CD-ROM 12、下列存储设备中,断电后其中信息会丢失的是__B______。 A)ROM B)RAM C)硬盘 D)软盘 RAM随机存储器,俗称内寸条,ROM只读存储器 断电后,RAM内保存的信息会丢失,而ROM则可长期保存,不会丢失 13、为了避免混乱,二进制数在书写时常在后面加上字母_C_______。
A)H B)D C)B D)E 14、将二进制数1111011转换为十进制数是_B_____。 A)59 B)123 C)121 D)107 15、控制键___A____的功能是进行键盘输入的大小写转换。
A)Caps Lock B)Shift C)Num D)Alt 16、计算机病毒是一种人为编制的计算机程序,这种特殊的程序能够在计算机系统中生存,通过自我复制来传播,在一定条件下被激活并破坏计算机系统中的程序、数据、硬件或侵占系统资源。它一般通过磁盘(磁盘叠放在一起是不会传染病毒的,只有使用了才会传染)和网络传播。
计算机病毒的特点:隐蔽性、传染性、潜伏性、可激发性、破坏性。计算机病毒的防范方法:隔离来源,避免交错使用软盘;安装病毒防火墙,并经常更新病毒库;定期用几种不同的杀毒软件对磁盘进行检查;操作中有异常现象出现时要立即检查有无病毒感染。
下面是关于计算机病毒的两种论断:(1)计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中去。(2)计算机病毒只会破坏磁盘上的数据。
经判断____A_____。 A)只有(1)正确 B) 只有(2)正确 C)(1)(2)正确 D)(1)(2)都不正确 17、若发现某片软盘已经感染上病毒,则可______D_______。
A)将该软盘报废 B)换一台计算机再使用该软盘上的文件 C)将该软盘上的文件拷贝到另一片软盘上使用 D)用消毒软件清除该软盘上的病毒或者在确认无病毒的计算机上格式化该软盘 18、在下列4项中,不属于计算机病毒特征的是____D________。 A)潜伏性B)可激活性 C)传播性D)免疫性 计算机病毒的特点:传染性、破坏性、隐蔽性、潜伏性 19、世界上第一台电子计算机研制成的时间是_____A___。
A)1946年 B)1947年 C)1951年 D)1952年 20、存储容量的基本单位是___B_____。 A)位 B) 字节 C)字 D)ASCⅡ码 21、通常人们说“586”微机,其中586的含义是___B___。
A)内存的容量 B)CPU的型号 C)硬盘的容量 D)显示器的型号 22、1MB等于_____D___。 A)1000B B)1024B C)1000KB D)1024KB 23、双面高密度3.5英寸软盘的容量是____D____。
A)360KB B)720KB C)1.2MB D)1.44MB 24、应用软件是指___D_____。 A)所有能够使用的软件 B)能被各应用单位共同使用的某软件 C)所有微机上都应使用的基本软件 D)专门为某一应用目的而编制的软件 25、某学校的工资管理程序属于____A____。
A)系统程序 B)应用程序 C)工具软件 D)文字处理软件 26、文件型病毒传染的对象主要是___D___类文件。 A).WPS B).PRG C).DBF D).COM和.EXE 27、目前使用的防病毒软件的作用_____D___。
A)查出任何已感染的病毒 B)查出并清除任何病毒 C)清除已感染的任何病毒D)查出已知的病毒,清除部分病毒 28、按冯.诺依曼的观点,计算机由五大部件组成,它们是__B____。 A) CPU、控制器、存储器、输入/输出设备 B) B)控制器、运算器、存储器、输入/输出设备 C) CPU、运算器、主存储器、输入/输出设备 D)CPU、控制器、运算器、主存储器、输入/输出设备(控制器和运算器集成在一起成为CPU) 29、当磁盘设置写保护时,用户__A____磁盘。
A)只能读不能写 B)只能写不能读 C)既能读又能写 。