1、事业单位招考计算机专业知识根据考试大纲整理一,计算机类 1,计算机基础知识 计算机的特点,计算机是一种可以进行自动控制、具有记忆功能的现代化计算工具和信息处理工具。它有以下五个方面的特点: 1. 运算速度快 2计算精度高 3记忆力强 计算机的存储器类似于人的大脑,可以“记忆” (存储)大量的数据和计算机程序而不丢失,在计算的同时,还可把中间结果存储起来,供以后使用。 4具有逻辑判断能力 5可靠性高、通用性强由于采用了大规模和超大规模集成电路,现在的计算机具有非常高的可靠性。现代计算机不仅可以用于数值计算,还可以用于数据处理、工业控制、辅助设计、辅助制造和办公自动化等,具有很强的通用性。 计算机
2、的分类 计算机有多种不同的分类方法。例如,计算机按其应用领域的不同可分为专用计算机和通用计算机;按其内部信息流的不同可分为模拟计算机、数字计算机和混合计算机;按其使用电子元件的不同可分为电子管计算机、晶体管计算机和集成电路计算机等等。不过按照国际惯例,现在使用的最多的分类方法还是以计算机的规模和性能来进行分类,这样就可以把计算机分为巨型机、大中型机、小型机、工作站、微型机五大类。计算机的应用 1.科学计算 2.数据处理 数据处理是计算机应用中最广泛的领域,是计算机应用的主流,据不完全统计,全球 80%的计算机用于数据处理。 3.自动控制 4.计算机辅助系统 CAD, Computer Aide
3、d Design,计算机辅助设计CAM, Computer Aided Manage,计算机辅助制造CAE, Computer Aided Engineering,计算机辅助工程CIMS, Computer Integrated Manufacturing System,计算机集成制造系统CAI, Computer Aided Instruction,计算机辅助教学 CAD/CAM 是工程设计和工业制造部门计算机应用的重要领域。 5.人工智能人工智能(Artificial Intelligence,简称 AI)是研究如何利用计算机模仿人的智能,并在计算机与控制论学科上发展起来的边缘学科。 数值
4、数据的表示几种进制及其特点十进制(Decimal notation)任意一个 n 位整数和 m 位小数的十进制数 D 可表示为:DD n-110n-1D n-210n-2D 0100D -110-1D -m10-m二进制(Binary notation)任意一个 n 位整数和 m 位小数的二进制数 B 可表示为:BB n-12n-1B n-22n-2B 020B -12-1B -m2-m八进制(Octal notation)任意一个 n 位整数和 m 位小数的八进制数 Q 可表示为:OO n-18n-1O n-28n-2O 080O -18-1O -m8-m十六进制(Hexdecimal no
5、tation)a)十六个数码:0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F在十六个数码中的 A、B、C、D、E 和 F 六个数码,分别代表十进制数中的 10、11、12、13、14 和 15,这是国际上通用的表示法。任意一个 n 位整数和 m 位小数的十六进制数 H 可表示为:HH n-116n-1H n-216n-2H 0160H -116-1H -m16-m几种进制的对应关系十进制 二进制 八进制 十六进制01234567891011011011100101110111100010011010101101234567101112130123456789AB12131415
6、161100110111101111100001415161720CDEF10不同进制数的转换二进制数与十进制数的互换二进制数转换成十进制数二进制数转换成十进制数只需按权展开然后相加即可。例 2.1.1(101.1)212 202 112 012 -1(5.5) 10十进制数转换成二进制数十进制数有整数和小数两部分,转换时整数部分采用除 2 取余法,小数部分采用乘 2 取整法,然后通过小数点将转换后的二进制数连接起来即可。将十进制数转化为进制数,只要对其整数部分,采用除以取余法,而对其小数部分,则采用乘以取整法即可。【例 2】将(179.48)10 化为二进制数。其中,(179) 10=(10
7、110011)2 (0.48)10=(0.0111101)2(近似取位)因此,(179.48) 10=(10110011.0111101)2二进制数与八进制数的互换因二进制数基数是 2,八进制数基数是 8。又由于 238,8 18,可见二进制三位数对应于八进制一位,所以二进制与八进制互换是十分简便的。二进制数转换成八进制数二进制数转换为八进制数可概括为“三位并一位”。即以小数点为基准,整数部分从右至左,每三位一组,最高位不足三位时,添 0 补足三位;小数部分从左至右,每三位一组,最低有效位不足三位时,添 0 补足三位。例 2.1.3将(1011100.00111) 2转换为八进制数(001,0
8、11,100.001,110)2(134.16) 81 3 4 . 1 6八进制数转换成二进制数八进制数转换成二进制数可概括为“一位拆三位”,即把一位八进制数写成对应的三位二进制数,然后按权连接即可。例 2.1.4将(163.54) 8转换成二进制数( 1 6 3 . 5 4 )8(1110011.1011) 2001,110,011.101,100二进制数与十六进制数的互换二进制数转换成十六进制数二进制数转换为十六进制数可概括为“四位并一位”。例 2.1.5将(1011100.00111) 2转换为十六进制数(0101,1100.0011,1000)2(5C.38) 165 C . 3 8十
9、六进制数转换成二进制数例 2.1.6将(16E.5F) 16转换成二进制数( 1 6 E . 5 F )16(101101110.01011111) 20001,0110,1110.0101,11114.计算机为什么采用二进制电路简单可靠性高运算简单逻辑性强数的补码表示法补码的最高位用来表示正负数:0正数,1负数。正数的补码是其自身的二进制形式,负数的补码是把其正数的二进制编码变“反”,再加 1 而得。BCD 码我们把每位十进制数转换二进制的编码,简称为 BCD 码(Binary Coded Decimal)。BCD 码是用 4 位二进制编码来表示 1 位十进制数。这种编码方法有多种,但常用的
10、编码是 8421BCD 编码,如表 1.2 所示。这种 BCD 编码实际上就是 09 的“等值”二进制数。表 1.2 8421BCD 编码列表十进制数字 8421BCD 码 十进制数字 8421BCD 码0 0000 5 01011 0001 6 01102 0010 7 01113 0011 8 10004 0100 9 1001用 BCD 码进行进制的转换时,是要求在二种进制的表现形式上快速转换,而不是要求在“数值相等”的含义快速转换。例 1.3 求十进制数 2000 的 BCD 编码和其二进制数。解:2000 的 BCD 编码是把每位上的数 2、0、0、0 分别转换为其对应的 BCD 编
11、码:0010、0000、0000 和 0000,把它们合在一起就是 2000 的 BCD 编码:0010 0000 0000 0000。十进制数 2000 的二进制数是:11111010000,它们在数值上是相等的。汉字机内码(内码) (汉字存储码)的作用是统一了各种不同的汉字输入码在计算机内部的表示。 汉字字形码(输出码)用于汉字的显示和打印,是汉字字形的数字化信息。在汉字系统中,一般采用点阵来表示字形。 16 *16 汉字点阵示意 16 * 16 点阵字形的字要使用 32 个字节(16 * 16/8=32)存储,24 * 24 点阵字形的字要使用 72 个字节(24 * 24/8=72)存
12、储。计算机硬件系统的组成计算机由运算器、控制器、存储器、输入设备和输出设备等五大部件组成计算机硬件系统计算机软件系统的组成计算机的软件是指计算机所运行的程序及其相关的文档、数据软件又可以分为系统软件和应用软件两大类。系统软件是指管理、监控和维护计算机资源(包括硬件和软件)的软件,它主要包括操作系统、各种程序设计语言、数据库管理系统以及实用工具软件等。 应用软件是指除了系统软件以外的所有软件解释方式解释方式就象口头翻译,计算机语言解释程序对源程序一个语句一个语句地解释执行,不产生目标程序解释方式示意图编译方式编译方式就象笔译方式,对源程序经过编译处理后,产生一个与源程序等价的目标程序编译方式示意
13、图计算机软件及使用 软件的结构是:软件程序数据文档即软件包括了用以提供指令的程序和提供必要数据的数据文件,这些程序和数据文件协同工作,共同完成指定的任务程序设计语言有三类:机器语言、汇编语言、高级语言多媒体多媒体的基本概念多媒体是指文字(text)、图(image)、声音(audio)、视频(video)等媒体和计算机程序融合在一起形成的信息传播媒体。多媒体的关键技术要想使计算机具有处理声音、文字、图像等媒体信息的能力,必须具备:数据压缩技术、大规模集成电路(VLSI)制造技术、CD-ROM 大容量光盘存储器技术以及实时多任务操作系统等技术图像在计算机中表示通常有如下两种方法:(1)位图:又称
14、为点阵图,是由许多称为“像素”的小点组成的图像。每个像素都被分配一个特定位置和颜色值位图图像的优点是色彩自然、丰富、逼真,表现阴影和色彩(如在照片或绘画图像中)的细微变化方面,位图图像是最佳选择。它的缺点是图像在放和缩小的过程中会失真,占用磁盘空间也较大。位图像常保存为 TIF、BMP、TUA、GIF、PCX 等格式。(2)矢量图:矢量图是由叫作矢量的数学对象所定义的直线和曲线组成的矢量图形是文字(尤其是小字)和粗图形的最佳选择,矢量图通常保存为 AI、EPS 等格式,其优点是图像在放大缩小过程中质量不会受到影响,缺点是色彩不够逼真。三大编码及压缩标准JPEG(Jonit Photograph
15、i CExpets Group)标准JPEG 制定于 1986 年,是第一个图像压缩国际标准,主要针对静止图像MPEG(Moving Picture Experts Group)H.261这是 CCITT 所属专家组倾向于为可视电话(Video phone)和电视会议(Video confrence)而制定的标准,是关于视像和声音的双向传输标准多媒体计算机关键设备 多媒体计算机系统最基本的硬件是声频卡(Audio Card)、CD-ROM 光盘机(CD-ROM) 、视频卡(Video Card) 。信息安全概念 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因
16、而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。安全技术包括以下几方面的内容: 身份认证技术:用来确定用户或者设备身份的合法性,典型的手段有用户名口令、身份识别、PKI 证书和生物认证等。加解密技术:在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。 边界防护技术:防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互连设备,典型的设备有防火墙和入侵检测设备。 访问控制技术:保证网络资源不被非法使用和访问。访问控制是网络安全防范和保护的主要核心策略,规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提
17、出资源访问的请求加以权限控制。主机加固技术:操作系统或者数据库的实现会不可避免地出现某些漏洞,从而使信息网络系统遭受严重的威胁。主机加固技术对操作系统、数据库等进行漏洞加固和保护,提高系统的抗攻击能力。 安全审计技术:包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保管理的安全。 检测监控技术:对信息网络中的流量或应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。计算机信息安全策略信息加密技
18、术目 前 在 数 据 通 信 中 使 用 最 普 遍 的 算 法 有 DES 算 法 、 RSA 算 法 和 PGP 算 法 。防火墙技术目 前 的 防 火 墙 主 要 有 包 过 滤 防 火 墙 、 代 理 防 火 墙 和 双 穴 主 机 防 火 墙 3 种 类 型入侵检测技术数据备份系统容灾技术存 储 、 备 份 和 容 灾 技 术 的 充 分 结 合 , 构 成 一 体 化 的 数 据 容 灾 备 份 存 储 系 统 , 是 数 据 技 术 发 展 的 重 要 阶 段计算机病毒的定义 编 制 或 者 在 计 算 机 程 序 中 插 入 的 破 坏 计 算 机 功 能 或 者 破 坏 数
19、据 , 影 响 计 算 机 使 用 并 且 能 够 自 我 复 制 的 一 组 计 算 机指 令 或 者 程 序 代 码 ; 利 用 计 算 机 软 件 与 硬 件 的 缺 陷 , 由 被 感 染 机 内 部 发 出 的 破 坏 计 算 机 数 据 并 影 响 计 算 机 正 常 工 作 的一 组 指 令 集 或 程 序 代 码计 算 机 病 毒 的 特 点寄 生 性传 染 性潜 伏 性隐 蔽 性破 坏 性可 触 发 性病 毒 的 结 构 : 计 算 机 病 毒 包 括 三 大 功 能 模 块 , 即 引 导 模 块 、 传 染 模 块 和 表 现 或 破 坏 模 块计 算 机 病 毒 可 以
20、 根 据 下 面 的 属 性 进 行 分 类 :按 病 毒 存 在 的 媒 体根 据 病 毒 存 在 的 媒 体 , 病 毒 可 以 划 分 为 网 络 病 毒 , 文 件 病 毒 , 引 导 型 病 毒 。按 病 毒 传 染 的 方 法根 据 病 毒 传 染 的 方 法 可 分 为 驻 留 型 病 毒 和 非 驻 留 型 病 毒按 病 毒 破 坏 的 能 力无 害 型 : 除 了 传 染 时 减 少 磁 盘 的 可 用 空 间 外 , 对 系 统 没 有 其 它 影 响 。 无 危 险 型 : 这 类 病 毒 仅 仅 是 减 少 内 存 、 显 示 图 像 、 发 出 声 音 及 同 类 音
21、 响 。 危 险 型 : 这 类 病 毒 在 计 算 机 系 统 操 作 中 造 成 严 重 的 错 误 。 非 常 危 险 型按 病 毒 的 算 法伴 随 型 病 毒 ,这 一 类 病 毒 并 不 改 变 文 件 本 身 , 它 们 根 据 算 法 产 生 EXE 文 件 的 伴 随 体 , 具 有 同 样 的 名 字 和 不 同 的 扩 展 名( COM) 例 如 : XCOPY.EXE 的 伴 随 体 是 XCOPY-COM。 病 毒 把 自 身 写 入 COM 文 件 并 不 改 变 EXE 文 件 , 当 DOS 加 载 文 件时 , 伴 随 体 优 先 被 执 行 到 , 再 由
22、伴 随 体 加 载 执 行 原 来 的 EXE 文 件 。 “蠕 虫 ”型 病 毒 ,通 过 计 算 机 网 络 传 播 , 不 改 变 文 件 和 资 料 信 息 , 利 用 网 络 从 一 台 机 器 的 内 存 传 播 到 其 它 机 器 的 内 存 , 计 算 网 络地 址 , 将 自 身 的 病 毒 通 过 网 络 发 送 。 有 时 它 们 在 系 统 存 在 , 一 般 除 了 内 存 不 占 用 其 它 资 源 。 寄 生 型 病 毒 除 了 伴 随 和 “蠕 虫 ”型 , 其 它 病 毒 均 可 称 为 寄 生 型 病 毒 , 它 们 依 附 在 系 统 的 引 导 扇 区
23、或 文 件 中 , 通 过 系 统 的 功能 进 行 传 播 , 按 其 算 法 不 同 可 分 为 : 练 习 型 病 毒 , 病 毒 自 身 包 含 错 误 , 不 能 进 行 很 好 的 传 播 , 例 如 一 些 病 毒 在 调 试 阶段 。 诡 秘 型 病 毒 它 们 一 般 不 直 接 修 改 DOS 中 断 和 扇 区 数 据 , 而 是 通 过 设 备 技 术 和 文 件 缓 冲 区 等 DOS 内 部 修 改 , 不 易 看 到 资 源 ,使 用 比 较 高 级 的 技 术 。 利 用 DOS 空 闲 的 数 据 区 进 行 工 作 。 变 型 病 毒 ( 又 称 幽 灵 病
24、 毒 )计算机病毒的检测与防治 病毒的检测一般用户可以根据下列情况来判断系统是否感染病毒。 计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丢失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。病毒的预防不使用来历不明的程序或软件;在使用移动存储设备之前应先杀毒,在确保安全的情况下再使用;安装防火墙,防止网
25、络上的病毒入侵;安装最新的杀毒软件,并定期升级,实时监控;养成良好的电脑使用习惯,定期优化、整理磁盘,养成定期全面杀毒的习惯;对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复;在使用系统盘时,应对软盘进行写保护操作。计算机网络病毒的防治方法 计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该 首先考虑这两个部分,另外加强综合治理也很重要. (1) 基于工作站的防治技术.工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况. 二是在工作站上插防病毒卡.防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应
26、用的效果看,对工作站的运行速度有一定的影响.三是在网络接口卡上安装防病病毒芯片. 它将工作站存取控制与病毒防护合二为一, 可以更加实时有效地保护 工作站及通向服务器的桥梁. 但这种方法同样也存在芯片上的软件版本升级不便的问题, 而 且对网络的传输速度也会产生一定的影响. C 语言程序设计 程 序 设 计 (Programming)是 指 设 计 、 编 制 、 调 试 程 序 的 方 法 和 过 程 。程 序 设 计 通 常 分 为 问 题 建 摸 , 算 法 设 计 , 编 写 代 码 , 编 译 调 试 和 整 理 并 写 出 文 档 资 料 五 个 阶 段程 序 设 计 语 言 包 含
27、三 个 方 面 , 即 语 法 、 语 义 和 语 用C 语言的特点1.简洁紧凑、灵活方便C 语言一共只有 32 个关键字,9 种控制语句,程序书写自由,主要用小写字母表示。2.运算符丰富 3.数据结构丰富C 的数据类型有:整型、实型、字符型、数组类型、指针类型、结构体类型、共用体类型等。4.C 是结构式语言5.C 语法限制不太严格、程序设计自由度大6.C 语言允许直接访问物理地址,可以直接对硬件进行操作因此既具有高级语言的功能,又具有低级语言的许多功能,能够象汇编语言一样对位、字节和地址进行操作,而这三者是计算机最基本的工作单元,可以用来写系统软件。7.C 语言程序生成代码质量高,程序执行效
28、率高一般只比汇编程序生成的目标代码效率低 10 20%。8.C 语言适用范围大,可移植性好C 语言有一个突出的优点就是适合于多种操作系统, 如 DOS、UNIX,也适用于多种机型。常 用 的 C 语 言 IDE( 集 成 开 发 环 境 ) 有 Turbo C 、Visual C+、 C 语言的基本语法与简单程序设计,包括基本数据类型,运算符与表达式;数据的输入与输出;基本程序流程控制语句;函数,编译预处理与存储属性 指针 指 针 是 一 个 用 来 指 示 一 个 内 存 地 址 的 计 算 机 语 言 的 变 量指 针 可 以 用 来 有 效 地 表 示 复 杂 的 数 据 结 构 ,可
29、以 用 于 函 数 参 数 传 递 并 达 到 更 加 灵 活 使 用 函 数 的 目 的 .使 C 语 言程 序 的 设 计 具 有 灵 活 、 实 用 、 高 效 的 特 点 。数组在程序设计中,为了处理方便, 把具有相同类型的若干变量按有序的形式组织起来的一种形式。这些按序排列的同类数据元素的集合称为数组。按数组元素的类型不同,数组又可分为数值数组、字符数组、指针数组、结构数组等各种类别。位域是指信息在存储时,并不需要占用一个完整的字节,而只需占几个或一个二进制位枚 举 在 C/C+中 , 是 一 个 被 命 名 的 整 型 常 数 的 集 合位运算,就是直接对整数在内存中的二进制位进行
30、操作计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。最 简 单 定 义 是 : 一 些 相 互 连 接 的 、 以 共 享 资 源 为 目 的 的 、 自 治 的 计 算 机 的 集 合计算机网络的功能主要表现在硬件资源共享、软件资源共享和用户间信息交换三个方面计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空气)以及相应的应用软件四部分。拓扑结构拓扑结构是指网络中各个站点相互连接的形式,在局域
31、网中明确一点讲就是文件服务器、工作站和电缆等的连接形式。现在最主要的拓扑结构有总线型拓扑、星型拓扑、环型拓扑以及它们的混合型1. 总线拓扑结构是将网络中的所有设备通过相应的硬件接口直接连接到公共总线上,结点之间按广播方式通信,优点:结构简单、布线容易、可靠性较高,易于扩充,节点的故障不会殃及系统,是局域网常采用的拓扑结构。 缺点:所有的数据都需经过总线传送,总线成为整个网络的瓶颈;出现故障诊断较为困难。另外,由于信道共享,连接的节点不宜过多,总线自身的故障可以导致系统的崩溃。最著名的总线拓扑结构是以太网(Ethernet) 。2. 星型拓扑结构是一种以中央节点为中心,把若干外围节点连接起来的辐
32、射式互联结构。这种结构适用于局域网,特别是近年来连接的局域网大都采用这种连接方式。这种连接方式以双绞线或同轴电缆作连接线路。 优点:结构简单、容易实现、便于管理,通常以集线器(Hub)作为中央节点,便于维护和管理。 缺点:中心结点是全网络的可靠瓶颈,中心结点出现故障会导致网络的瘫痪。3.环形拓扑结构各结点通过通信线路组成闭合回路,环中数据只能单向传输,信息在每台设备上的延时时间是固定的。特别适合实时控制的局域网系统。 优点:结构简单,适合使用光纤,传输距离远,传输延迟确定。 缺点:环网中的每个结点均成为网络可靠性的瓶颈,任意结点出现故障都会造成网络瘫痪,另外故障诊断也较困难。最著名的环形拓扑结
33、构网络是令牌环网(Token Ring)4. 树型拓扑结构是一种层次结构,结点按层次连结,信息交换主要在上下结点之间进行,相邻结点或同层结点之间一般不进行数据交换。 优点:连结简单,维护方便,适用于汇集信息的应用要求。 缺点:资源共享能力较低,可靠性不高,任何一个工作站或链路的故障都会影响整个网络的运行。5. 网状拓扑结构又称作无规则结构,结点之间的联结是任意的,没有规律。 优点:系统可靠性高,比较容易扩展,但是结构复杂,每一结点都与多点进行连结,因此必须采用路由算法和流量控制方法。目前广域网基本上采用网状拓扑结构。6.混合型拓扑结构就是两种或两种以上的拓扑结构同时使用。 优点:可以对网络的基本拓扑取长补短。 缺点:网络配置挂包那里难度大。7.蜂窝拓扑结构蜂窝拓扑结构是无线局域网中常用的结构。它以无线传输介质(微波、a 卫星、红外线、无线发射台等)点到点和点到多点传输为特征,是一种无线网,适用于城市网、校园网、企业网,更适合于移动通信。