(完整word版)大学计算机基础期末考试知识点总结

  • 格式:doc
  • 大小:57.01 KB
  • 文档页数:4

下载文档原格式

  / 4
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第1章计算机与信息化社会的发展

①计算机的发展阶段

②计算机的发展方向

A巨型化

B微型化

C网络化

D智能化

③计算机的分类

A根据用途及其使用范围分为:通用计算机;专用计算机

B从计算机的运行速度和性能等指标来看可分为:高性能计算机;微型计算机;工作站;服务器;嵌入式计算机

④计算机的特点

A运算速度快

B计算精度高

C存储功能强

D具有逻辑判断能力

E具有自动运行的能力

⑤计算机的应用

A科学计算

B数据处理

C电子商务

D过程控制

E CAD计算机辅助设计

CAM计算机辅助制造

CIMS计算机(现代)集成制造系统

F多媒体技术

G虚拟世界

H人工智能

第2章计算机基础知识

⑥计算机硬件由运算器、控制器、存储器、输入设备和输出设

备五个基本部件组成。

⑦CPU:在现代计算机中,往往将运算器和控制器集中在一个

集成电路芯片内,称为中央处理器,即CPU

⑧计算机工作原理

概括为三点:

A计算机硬件由运算器、控制器、存储器、输入设备和输出设备5个基本部件组成;

B计算机采用二进制来表示指令和数据

C计算机采用“存储程序”方式,自动逐条取出指令并执行程序

冯·诺依曼机工作原理是,计算机一启动,就能按照程序制定

的逻辑顺序把指令从存储器中读取并逐条执行,自动完成指令

规定的操作:

A把程序指令逐条取入控制器

B在控制器输入命令的作用下,把需要的原始数据通过输入设备送入计算机

C向存储器和运算器发出存数、取数和运算的命令,并把结果存放在存储器内

D在控制器发出的取数和输出命令的作用下,通过输出设备输出结果

第3章微型计算机系统的组成

⑨地址总线传送地址信号;数据总线传送数据;控制总线传送

各种信号。

⑩在PC中,作为内存的ROM芯片一般只有一片,用于存放BIOS;其他绝大部分程序和数据都是放在RAM中的,所以通

常我们说的“内存”指的是RAM

⑪固态硬盘SSD

⑫一般地,软件可分为系统软件和应用软件两大类

⑬系统软件包括:BIOS、操作软件、程序设计语言及其处理程序、数据库管理系统等

⑭操作系统的分类:

A按照使用环境和作业处理方式来分类:

a批出操作系统,如DOS/VSE

b分时处理操作系统,如Unix

c实时操作系统,如VRTX

B按硬件结构来分类

a网络操作系统,如Netware

b分布式操作系统,如Amoeba

c多媒体操作系统,如Amiga

⒂操作系统的功能

A处理机管理

B存储器管理

C设备管理

D文件系统管理

E作业管理

⒃微型计算机常用操作系统

A DOS

B UNIX

C Linux

D Windows

E Mac OS X

⒄程序设计语言及其处理程序

A机器语言

B汇编语言

C高级语言

⒅微型计算机系统的组成

⒆计算机网络的定义:使分布在不同地点的多个自主的计算机物理上互连,按照网络通信协议相互通信,以共享硬件,软件和数据资源为目标的系统。

⒇计算机主要完成网络通信和资源共享两种功能。顾计算机网络可以看成一个两级网络,即内层的通信子网和外层的资源子网。

(21)按传输技术分类:有线网络和无线网络

(22)按网络的地理位置进行分类:广域网和局域网和城域网

(23)计算机网络的拓扑结构: A 总线型拓扑结构 B 环形拓扑结构 C 星型拓扑结构 D 网状拓扑结构

(24)网络协议的三要素:语法,语义,同步 (25)

OSI/RM TCP/IP 应用层 应用层 表示层

会话层

运输层 运输层 网络层 网际层 数据链路层 网络接口层

物理层 TCP/IP 协议模型及于OSI 参考模型对照关系

(26)以太网使用的传输介质主要有双绞线,同轴电缆和光缆

(27)域名采用分层次方法命名,每一层都有一个子域名,子域名之间用点号隔开。“主机名.网络名.机构名.最高层域名”如“ ”含义是“主机名,数据局,天津,中国” (28)Internet 应用层 A 超文本传输协议 B 电子邮件协议 C 文本传输协议 D Telnet 协议

(29)计算机病毒的定义:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机并且能够自我复制的一组计算机指令或者程序代码

(30)计算机病毒的特征: A 传染性 B 隐蔽性 C 潜伏性 D 可激发性 E 破坏性 F 变种性