计算机二级选择题干货整理(二)——计算机基础知识

1.在计算机内部用来传送、存储、加工处理的数据或指令都是以二进制码形式进行的。

2.数制也称计数制,是指用同一组固定的字符和统一的规则来表示数值的方法。十进制(自然语言中)通常用0到9来表示,二进制(计算机中)用0和1表示,八进制用0到7表示,十六进制用0到F表示。

   (1)十进制整数转换成二进制(八进制、十六进制),转换方法:用十进制余数除以二(八、十六)进制数,第一次得到的余数为最低有效位,最后一次得到的余数为最高有效位。

   (2)二(八、十六)进制整数转换成十进制整数,转换方法:将二(八、十六)进制数按权展开,求累加和便可得到相应的十进制数。

   (3)二进制与八进制或十六进制数之间的转换二进制与八进制之间的转换方法:3位二进制可转换为1位八进制,1位八进制数可以转换为3位二进制数。

   (4)二进制数与十六进制之间的转换方法:4位二进制可转换为1位十六进制数,1位十六进制数中转换为4位二进制数。

  Eg. 用8个二进制位表示无符号数最大为11111111即2^8-1=255。

5位无符号二进制数可以从最小的00000至最大的11111,即最大为2^5-1=31。

3.二进制是计算机使用的语言,十进制是自然语言。为了书写的方便和检查的方便使用八进制或十六进制来表示,一个字长为8位的二进制整数可以用十进制数值范围是0到255。

4.非零无符号二进制整数之后添加一个0,相当于向左移动了一位,也就是扩大了原来数的2倍。向右移动一位相当于缩小了原来数的1/2。

5.一个字长为6位的无符号二进制数能表示的十进制数值范围是0到63。

6.计算机之所以能按人们的意志自动进行工作,就计算机的组成来看,一个完整计算机系统可有硬件系统和软件系统两部分组成,在计算机硬件中CPU是用来完成指令的解释与执行。存储器主要是用来完成存储功能,正是由于计算机的存储、自动解释和执行功能使得计算机能按人们的意志快速的自动的完成工作。

7.汉字字库是由所有汉字的字模信息构成的。一个汉字字模信息占若干字节,究竟占多少个字节由汉字的字形决定。例如,48×48点阵字一个字占(48×48)个点,一个字节占8个点,所以48×48点阵字一个字就占(6×48=)288字节。

8.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序。在计算机运行过程中,它们能把自己精确拷贝或有修改地拷贝到其它程序中或某些硬件中,从而达到破坏其它程序及某些硬件的作用。

9.计算机病毒(Computer Viruses)并非可传染疾病给人体的那种病毒,而是一种人为编制的可以制造故障的计算机程序。它隐藏在计算机系统的数据资源或程序中,借助系统运行和共享资源而进行繁殖、传播和生存,扰乱计算机系统的正常运行,篡改或破坏系统和用户的数据资源及程序。计算机病毒不是计算机系统自生的,而是一些别有用心的破坏者利用计算机的某些弱点而设计出来的,并置于计算机存储媒体中使之传播的程序。

10.计算机病毒是可破坏他人资源的、人为编制的一段程序;计算机病毒具有以下几个特点:破坏性、传染性、隐藏性和潜伏性。

11.计算机病毒是人为编写的特殊小程序,能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作并具有繁殖能力。它可以通过读/写移动存储器或Internet网络进行传播。

12.蠕虫病毒是网络病毒的典型代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播。

13.反病毒是因病毒的产生而产生的,所以反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能。反病毒是针对已知病毒而言的并不是可以查、杀任何种类的病毒。计算机病毒是一种人为编制的可以制造故障的计算机程序,具有一定的破坏性。

14.计算机病毒是一种人为编制的制造故障的计算机程序。预防计算机病毒的主要方法是:

不随便使用外来软件,对外来软盘必须先检查、后使用;

严禁在微型计算机上玩游戏;

不用非原始软盘引导机器;

不要在系统引导盘上存放用户数据和程序;

保存重要软件的复制件;

给系统盘和文件加以写保护;

定期对硬盘作检查,及时发现病毒、消除病毒。

15.病毒不感染程序,只感染Microsoft Word文档文件(DOC)和模板文件(DOT),与操作系统没有特别的关联。

16.网游木马是指以盗取网游帐号密码为目的的木马病毒 。网络游戏木马通常采用记录用户键盘输入、Hook游戏进程API函数等方法获取。

17.网银木马是针对网上交易系统编写的木马病毒。 2013年,安全软件电脑管家截获网银木马最新变种"弼马温",弼马温病毒能够毫无痕迹的修改支付界面,使用户根本无法察觉。通过不良网站提供假QVOD下载地址进行广泛传播,当用户下载这一挂马播放器文件安装后就会中木马,该病毒运行后即开始监视用户网络交易,屏蔽余额支付和快捷支付,强制用户使用网银,并借机篡改订单,盗取财产。

18.代理木马具有自动下载木马病毒的功能,病毒可以根据病毒编者指定的网址下载木马病毒或其他恶意软件,还可以通过网络和移动存储介质传播。

19.摆渡木马的感染机制与U盘病毒的传播机制完全一样,只是感染目标计算机后它会尽量隐藏自己的踪迹,它唯一的动作是扫描系统的文件,发现对其可能有用的敏感文件,就将其悄悄拷贝到U盘,一旦这个U盘插入到连接互联网的计算机,就会将这些敏感文件自动发送到互联网上指定的计算机中,从而达到窃取的目的。

20.文件型病毒主要感染扩展名为com、exe、drv、bin、ovl、sys等可执行文件,通常寄生在文件的首部和尾部,并修改程序的第一条指令。这类病毒只有当带毒程序执行时,才能进入内存,一旦符合激发条件,它就发作。

21.引导区型病毒通过读U盘、光盘及各种移动存储介质感染引导区型病毒,感染硬盘的主引导记录,当硬盘主引导记录感染病毒后,病毒就企图感染每个插入计算机进行读写的移动盘的引导区。引导区型病毒总是先于系统文件装入内存储器,获得控制权并进行传染和破坏

22.宏病毒就是寄存在Microsoft Office文档或模板的宏中的病毒。

23.网络病毒大多是通过E-Mail传播的。

24.冯·诺伊曼(Von Neumann)在研制EDVAC计算机时,提出把指令和数据一同存储起来,让计算机自动地执行程序。

25.ASCII码是美国国家信息标准码,用7位二进制数来表示一个字符的编码,所以总共可以表示128个不同的字符。

26.西文字符所有的编码是ASCII码。它是以7位二进制位来表示一个字符的。

27.ASCII码世界公认的标准符号的信息码,7位版的ASCII码共有2^7=128个字符。

28.其中0的ASCII码值是30H;A到Z的ASCII码值是41H到5AH;a到z的ASCII码值是61H到7AH;空字符为0。

Z的ASCII码值是90,9的ASCII码值是57,空格的ASCII码值是32,a的ASCII码值是97

m的ASCII码值为6DH,6DH为16进制,(在进制中最后一位,B代表的是二进制度数,同理D表示的是十进制数,O表示的是八进制数,H表示的是十六进制数),用十进制表示为6*16+13=109。(D在10进制为13),q的ASCII码值在m的后面4位,即是113 ,对应转换为16进制71H。

数字的ASCII码值从0~9依次增大,其后是大写字母,其ASCII码值从A~Z依次增大,再后面是小写字母,其ASCII码值从a~依次增大。

29.目前微机中所广泛采用的电子元器件是:大规模和超大规模集成电路。电子管是第一代计算机所采用的逻辑元件(1946-1958)。晶体管是第二代计算机所采用的逻辑元件(1959-1964)。小规模集成电路是第三代计算机所采用的逻辑元件(1965-1971)。大规模和超大规模集成电路是第四代计算机所采用的逻辑元件(1971-今)。

30.为了适应汉字信息交换的需要,我国于1980年制定了国家标准的GB2312-80,即国标码。国标码中包含6763个汉字和682个非汉字的图形符号,其中常用的一级汉字3755个和二级汉字3008个,一级汉字按字母顺序排列,二级汉字按部首顺序排列。

31.建立计算机网络的目的主要是为了实现数据通信和资源共享。计算机网络最突出的优点是共享资源。

32.汉字机内码是计算机系统内部处理和存储汉字的代码,国家标准是汉字信息交换的标准编码,但因其前后字节的最高位均为0,易与ASCII码混淆。因此汉字的机内码采用变形国家标准码,以解决与ASCII码冲突的问题。将国家标准编码的两个字节中的最高位改为1即为汉字输入机内码。

33.汉字内码是为在计算机内部对汉字进行存储、处理和传输的汉字代码,它应能满足存储、处理和传输的要求。

34.在计算机中通常使用三个数据单位:位、字节和字。

35.位的概念是:最小的存储单位,英文名称是bit,常用小写b或bit表示。

   用8位二进制数作为表示字符和数字的基本单元,英文名称是byte,称为字节。通常用"B"表示。

   1B(字节)=8b(位)

   1KB(千字节)=1024B(字节)

   1MB(兆字节)=1024KB(千字节)

   1GB(吉字节)=1024MB(兆字节)

36.字长:字长也称为字或计算机字,它是计算机能并行处理的二进制数的位数。

目前普遍使用的Intel和AMD微处理器的微机大多支持32位字长,也有支持64位的,这意味着该类型的机器可以并行处理32位或64位二进制数的算术运算和逻辑运算。

37.24×24点阵表示在一个24×24的网格中用点描出一个汉字,整个网格分为24行24列,每个小格用1位二进制编码表示,从上到下,每一行需要24个二进制位,占三个字节,故用24×24点阵描述整个汉字的字形需要24×3=72个字节的存储空间。存储1024个汉字字形需要72个千字节的存储空间(1024×72B/1KB=72KB)。

38.目前微型计算机的CPU可以处理的二进制位至少为8位。

39.信息处理是目前计算机应用最广泛的领域之一,信息处理是指用计算机对各种形式的信息(如文字、图像、声音等)收集、存储、加工、分析和传送的过程。

40.用来度量计算机外部设备传输率的单位是MB/s。(MB/s的含义是兆字节每秒,是指每秒传输的字节数量。)

41.在数字信道中,以数据传输速率(比特率)表示信道的传输能力,即每秒传输的二进制位数(bps),单位为:bps、Kbps、Mbps和Gbps。

42.CAI是计算机辅助教学(Computer-Assisted Instruction)的缩写。是指利用计算机媒体帮助教师进行教学或利用计算机进行教学的广泛应用领域。

43.CIMS是英文Computer Integrated Manufacturing Systems的缩写,即计算机集成制造系统。

44.世界上第一台电子计算机采用电子管作为基本元件,主要应用于数值计算领域。

45.1946年2月15日,第一台电子计算机ENIAC在美国宾夕法尼亚大学诞生了。它主要采用电子管和继电器,它主要用于弹道计算。

46.运算器主要对二进制数码进行算术运算或逻辑运算;SRAM的集成度低于DRAM。

47.为避开ASCII码表中的控制码,将GB2312-80中的6763个汉字分为94行、94列,代码表分为94个区(行)和94个位(列)。由区号(行号)和位号(列号)构成了区位码。区位码最多可表示94*94=8836个汉字。区位码由4位十进制数字组成,前两位为区号,后两位为位号。在区位码中,01~09区为特殊字符,10~55区为一级汉字,56~87为二级汉字。选项A(即5601)位于第56行、第01列,属于汉字区位码的范围内,其他选项不在其中

48.一个二进制位(bit)是构成存储器的最小单位。

49.实际上,区位码也是一种输入法,其最大优点是一字一码的无重码输入法,最大的缺点是难以记忆。

50.声音的计算公式为:(采样频率Hz * 量化位数bit * 声道数)/8,单位为字节/秒。

51.任何形式的数据,无论是数字、文字、图形、声音或视频,进入计算机都必须进行二进制编码转换。

52.计算机安全设置包括:

   物理安全;

   停掉Guest帐号;

   限制不必要的用户数量;

   创建2个管理员用帐号;

   把系统administrator帐号改名;

   修改共享文件的权限;

   使用安全密码;

   设置屏幕保护密码;

   使用NTFS格式分区;

   运行防毒软件;

   保障备份盘的安全;

   察看本地共享资源;

   删除共享;

   删除ipc$空连接;

   关闭139端口;

   防止rpc漏洞;

   445端口的关闭;

   3389端口的关闭;

   4899端口的防范;

禁用服务。

53.造成计算机中存储数据丢失的原因主要是:病毒侵蚀、人为窃取、计算机电磁辐射、计算机存储器硬件损坏等等。

54.量子计算机的目的是为了解决计算机中的能耗问题,其概念源于对可逆计算机的研究。

55.计算机中数据的最小单位是位,存储容量的基本单位是字节。

56.汉字字形码又称汉字字模,用于汉字在显示屏或打印机输出。

57.汉字的地址码是指汉字库中存储汉字字形信息的逻辑地址码。

58.汉字输入码也叫外码,是利用计算机标准键盘上按键的不同排列组合来对汉字的输入进行编码。

59.汉字内码是为在计算机内部对汉字进行存储、处理的汉字代码。

60.WAV文件直接记录了真实声音的二进制采样数据,通常文件较大,多用于存储简短的声音片断。

61.MPEG是指采用MPEG音频压缩标准进行压缩的文件。

62.RealAudio文件是一种网络音频文件格式主要适用于网络上的在线播放。

63.电子乐器数字接口(MIDI)文件中的数据记录的是一些关于乐曲演奏的内容,而不是实际的声音。因此MIDI文件要比WAV文件小很多

MP3:声音文件格式。

WAV:声音、视频文件格式。

RM:声音文件格式。

PNG:图像文件格式。

 

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,088评论 5 459
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,715评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,361评论 0 319
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,099评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 60,987评论 4 355
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,063评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,486评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,175评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,440评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,518评论 2 309
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,305评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,190评论 3 312
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,550评论 3 298
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,880评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,152评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,451评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,637评论 2 335

推荐阅读更多精彩内容