大学计算机基础重点笔记
还涉及各种驱动程序、
墙、杀毒软件以及其他应用软件等。
防火
17.基本概念 ( 1)应用程序
( 2)文件:储存在外存储器介质上信息的集合。文件类型通常对应特定的程序。
(关于文件名:在 Window中s 规定,主文件名由 1 ~ 255个字符组成,允许使用空格,在中
文 Window操s 作系统下文件名中可以使用汉字,在文件名中不能出现
解法略。
2500K,B 已知该字体库用
16*16的点阵编辑字形,请计算
(程序语言 程序设计语言分类
1)机器语言 2)汇编语言 3)高级语言
是一种面向计算机的程序设计语言
是一种接近机器语言的符号语言。
是一种完全符号化的语言。
)
16. 操作系统 ( 1)操作系统的定义 ( 2)操作系统的基本功能 用户接口,进程及处理机管理,存储管理,文件管理,设备管理,批
6
111
7
0111
7
14.计算机如何表示数字
1111
F
( 1)在 1 字节空间表示的单个数字中,存在以下定则和编码。
A. 当下的认识程度可以理解为计算机中只有补码,补码的出现是为了实现加减法的转 换。
B. 在 1 字节空间表示的单个数字中,如果最高位是 位是 0→ 认为是正数。
1→ 认为是负数;相反,如果最高
示出多个文件的符号。
例:
*.* :表示当前盘上的所有文件 C:*.EXE :表示 C盘上的所有 EXE文件
AB*.* :表示当前盘所有文件名前
2 个字符为 “ AB”的文件
E:AB*.?:表示 E 盘上主文件名的前 2 个字符为 “ AB”,扩展名为一个字符的所有文件)
( 3)目录: DOS下,用于文件的分类管理。
( 3) B,KB,MB,GB,T之B 间的换算问题: 1024进制。
12. ASC码II 举例说明:将字母
A 编号为 65,二进制记作 0100100即1.用这个 8Bit( 1Byt)e 的字符
来记录 A。
13.二进制、八进制、十进制与十六进制 ( 1)二进制与十进制的转化:运用数学计算的方法。
参考模型:应用层、传输层、
Interne层t 、网络接入层
( 5)网卡的基本构造
同一域中不可能存在相同的网卡
MAC 地址:又称物理地址,由 ( 6)中继器
6 组,每组 2位 16进制组成, 6 个字节,共 48位
信号传输适用于放大信号的有源设备 ( 7)集线器( Hub)
只负责一个连接,不能存储数据。采用集线器的网络在集线器内部是共享媒体的,会产 生冲突。 ( 8)网桥 网桥是一个网段与另一个网段之间建立连接的桥梁。 ( 9)路由器
( 8)题型: 例题 1. 某字体库,用 16*16的点阵编辑字形,若该字体库涵盖汉字个数是
请计算该字体库占据的空间大小。
8 万个,
解:每个字占据的空间大小: 字体库占据的空间大小合计 :
16*16/8=32B
32*8*10
4
8
4
B=2 *10 B=2500K≈B 2.441MB
例题 2. 某字体库大小为 该字体库涵盖的汉字个数。
(关于路径:所谓 “路径 ” 就是描述文件所在位置的一种方式。路径的描述有两种:即绝对 路径和相对路径)
( 4)文件夹: WIN下,是文档、应用程序、设备等的分组表示。 ( 5)文档: WIN应用程序创建的对象。
( 6)图标 ( 7)快捷方式:拓展名为
INK,与一个应用程序或文档关联。
18.计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算 机使用并且能够自我复制的一组计算机指令或者程序代码。
、 /、 *、 ?、“、<、 >、
| 等字符。扩展名由 1 ~ 4 个字符组成,一般表示文件的类别。目录名以及文件名一般不能
重名; 不同子目录下的文件可以同名;
不同目录下的子目录可以同名;
不同层上的子目录可
以同名。) (关于通配符:所谓 “ 通配符 ” ,是指在同时处理多个文件时,在输入文件名时使用的能表
大学计算机基础 重点笔记
工商管理一班 郑沛琪
1.现代计算机发展历程:
① 第一代电子管计算机( 1946 EMIA,C标志着现代计算机的诞生) ,
② 第二代晶体管计算机,
③ 第三代集成电路计算机,
④ 第四代(超)大规模集成电路计算机(
1981年 IBM 推出 PC)
2.计算机系统:包括硬件和软件两个部分。 硬件:运算器、控制器、存储器、输入设备、输出设备。 软件
正数相同
符 号位不变, 其他位求反
正数相同
符号位不变, 其他位求反
00000101 11111010 00000011 11111100
正 数相同
反码 +1
正数相同
反码 +1
00000101 11111011 00000011 11111101
( 2)题型:
例题 1. 111111是11正整数( )
( 13)公用对话框
21. 剪贴板 22. 任务栏和开始菜单 23. 文件和文件夹操作 一、 资源管理器 二、 新建文件或文件夹 三、 打开文件或文件夹
四、 选择文件或文件夹 五、 复制或移动文件或文件夹 六、 删除文件或文件夹
七、 重命名文件或文件夹 八、 发送文件或文件夹 九、 查找文件或文件夹 十、 文件或文件夹属性 十一、快捷方式
注。
( 3)操作系统的分类
从服务角度:桌面操作系统和服务器操作系统。
从用户、任务数角度:
单用户单任务系统 DOS
单用户多任务系统 WIN
多用户多任务系统 所有网络操作系统 Windows、NTWindows Serve系r 统、 UNIX
( 4)操作系统的安装
注意在计算机上安装操作系统,
不仅涉及操作系统本身的安装,
此处注意: 二进制与十进制转化的过程中, 恰恰相反。
( 2)二进制与八进制和十六进制的转化:
小数部分的转化方法与整数部分的转化方法
均当作符号而不是计算数字,根据排列组合的方式做对应即可。如表格所示。
B. 二进制与十六进制。
A. 二进制与八进制。
二进制字符串每 3位合为一 组,一一对应。 如下列表格:
注意:题目点明 “正整数 ”,表明所给的题干不可能是一开 头为
1 的补码(负数) 。因此
按照一般的二进制转换十进制的数学计算题解答。
8-1=25正5 解: 2
例题 2. 111111是11整数( )
注意:题目只说明是 “整数 ”,并没有说正负属性。这样的题目默认题干提 供的数字串
是补码。因此要按照运算法则计算。
—— 圈点型
24. 删除操作 彻底删除:也叫物理删除 逻辑删除:放入回收站里的删除叫逻辑删除,依然占空间。
25. 计算机网络 ( 1)网络的分类 1局. 域网 2广. 域网 3城. 域网 校园网、 intron(et内部网) ( 2)网络拓扑结构 总线拓扑 星状拓扑
扩展星状拓扑
环状拓扑
( 3) OSI参考模型( 7 层框架)
C. 原码、反码和补码的转换符合以下法则:
① 如果所给的数字是正数:则原码、反码和补码相同,不发生变化。
② 如果所给的数字是负数:
则原码保留最高位, 其他位求反得到反码;
码。
举例说明:
反码加 1 得到补
原码
5
-5
3
-3
00000101 10000101 00000011 10000011
反码 补码
DE两类是特殊保留的网络地址。 最大只能是 255.255.255.255
27. ISP=Inter网ne络t 服务商
28. DHCP自=动获取 IP的服务。分作动态 IP和指定 IP。
29.子网掩码:利用子网掩码告诉计算机,
1-网络 ID, 0-主机 ID。
30. www.sdu.e:du是.cn计算机名,也叫主机名或主机服务器名。
计算机病毒的一般特性:
1)破坏性;
分类:一般分为良性病毒和恶性病毒。
防治:预防为主,防治并举
2)传染性;
3)隐蔽性;
4)潜伏性
1) 提高病毒防护意识
2) 反毒软件必须经常更新
3) 不要浏览不健康的网站和从上面下载内容 4) 不要打开那些不明来历的电子邮件 5) 拒绝盗版软件
6) 定期备份数据
(关于计算机网络安全法律法规。
从第一层到第七层依次是:
应用层、表示层、会话层、传输层、网络层、数提供的服务,并向上一层提供服务。
2.OS参I 考模型 ISO是国际标准化组织 3.物理层:传输介质层 4.网络层:寻址 IP协议 5.传输层: TCP传输控制协议 有连接 6.应用层: Http 超文本传输协议 ( 4) TCP/IP协议
AB
系
C
DB
统
P 总
CB
U 线
RAM
ROM
I/O接口
外设
AB:地址总线 —传递地址功能 DB:控制总线 —传送控制信号和时序信号
CB:数据总线 —传递数据信息 9.软件系统
( 1)系统软件: OS(操作系统) ,DVMS(数据库管理系统) ( 2)应用软件
10.计算机病毒
( 1)计算机病毒的特点(性征) :破坏性、传染性、潜伏性、隐蔽性
二进制数
八进制数
二进制字符串每 4 位合为一组,一一对应。如下列表格:
二进制数 十六进制数
二进制数
十六进制数
0000
0
1000
8
000
0
0001
1
1001
9
001
1
0010
2