- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机基本知识点1-5
电子恐龙的缩骨法——晶体管 将电脑浓缩在一颗芯片上 计算机第一定律——摩尔定律 计算机发展——微型化 计算机发展——巨型化 计算机发展——网络化 计算机发展——智能化 计算机的应用 计算机主要具备的特点: 1.运算速度快。 2.存储容量大。 3.具有逻辑判断能力。 4.高度自动化。 计算机的语言——二进制 二进制概念 程序和指令 信息的存储单位 ROM,RAM:ROM为只读存储器,只能读取信息。RAM是随机读写存储器。ROM断电不会丢失,RAM会丢失。举例:系统断电后还会存在,玩游戏中断电,记录没有。 输入、输出设备:输入设备是变换输入形式的部件。它将人们的信息形式变换成计算机能接收并识别的信息形式;输出设备是变换计算机输出信息形式的部件。它将计算机运算结果的二进制信息转换成人类或其它设备能接收和识别的形式,如字符、文字、图形、图像、声音等。 U盘存储器 4种总线扩展槽 (1)ISA扩展槽 (2)PCI扩展槽 (3)AGP扩展槽 (4)通用串行总线USB 6.输入/输出设备 (1)鼠标 (2)触摸屏 (3)数码相机/摄像头 (4)MP3/MP4播放器 1.3.3 组装微型计算机 1.准备工作 2.在主板上安装CPU及风扇 3.在机箱底板上固定主板 4.连接主板电源线及CPU电源 5.连接主板与机箱面板上的开关、电源、指示灯等连线 6.安装显示卡 7.连接显示器 8.连接键盘 主板:又叫系统母板,主机所有设备都靠它来连接。 内存:DDR与SDRAM不能兼容,购买前必须确认主板支持哪种内存条,目前大部分都用DDR 硬盘:主要存储设备,购买考虑的指标有以下几个: 1、单碟容量 2、转速 3、缓存容量 4、硬盘接口 显示器和显卡:显示设备,显示器主要考虑显象管质量 电磁辐射和售后服务,显卡主要看显示芯片和显 存容量 机箱:主要考虑它的容量、散热性、机箱稳定性 1.3.4 便携式计算机系统 笔记本电脑: 有专用的cpu,电池,显卡,内存 移动PC: 等与一台便携式的台式机。 1.4 计算机安全技术 1.4.1 基本知识 1.4.2 信息安全技术 1.4.3 病毒与防护 1.4.4 黑客攻防 1.4.1 基本知识 数据的安全要求: 1.完整性 2.保密性 3.可信性 4.防伪/可鉴性 5.不可否认性 信息安全涵盖以下两方面: 1.系统安全:采用防火墙、病毒查杀、防范等被动保护措施 2.数据安全:采用现代密码算法对数据进行主动保护 1.4.2 信息安全技术 1. 加密技术 2. 数字签名 3. 防火墙 4. 入侵检测 1.4.3 病毒与防护 1.病毒定义 病毒是指在计算机程序中插入的破坏计算机功能、破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。每个病毒都由如下几个部分构成:危害部分、引发部分、潜伏部分和传染部分。 病毒的特性 病毒是一种程序,所以它具有程序的所有特性,除此之外,它还具有传染性、寄生性、隐蔽性、触发性破坏性。病毒通常的扩展途径是将自身的具有破坏性的代码复制到其他有用代码中,它的传染是以计算机系统的运行及读写磁盘为基础的 。 2.病毒的分类 病毒分类方法很多,习惯上按寄生方式和传染途径来分类。按寄生方式可以大致分为:引导型病毒和文件型病毒 3. 计算机病毒的主要症状 病毒的症状很多,所以不正常的现象都可能是病毒在影响你的正常操作。 4. 病毒防范策略 建立一个多层保护的计算机病毒防护体系: 一、访问控制层 二、病毒检测层 三、病毒抑制层 四、病毒清理层 五、系统恢复层 六、应急计划层 1.4.4 黑客攻防 网络黑客(Hacker)一般指的是计算机网络的非法入侵者,他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其中。有些黑客仅仅是为了验证自己的能力而非法闯入,并不会对信息系统和网络系统产生破坏作用,但也有很多黑客非法闯入是为了窃取机密的信息、盗用系统资源或出于报复心理而恶意毁坏某个信息系统等。 黑客攻击的基本步骤: 隐藏自己的位置 寻找目标主机并分析目标主机 获取帐号和密码,登录主机 获得控制权 窃取网络资源和特权 1、黑客攻击的基本手段 口令入侵 端口扫描攻击 网络监听 放置特洛伊木马程序 拒绝服务攻击 网络
您可能关注的文档
- 江苏省苏州市五市四区11-12年度高二上学期期末考试数学试题[无解析].doc
- 江苏省苏州市北雅国际英语学校2016年高三上学期英语10月第三周周测试卷附解析.doc
- 小学语文新教材阅读方法系列练习.ppt
- 江苏省苏州市2017年高三上学期期末考试化学试题附解析.doc
- 江苏省苏州市2017年高三上学期期中调研地理试题附解析byfen.doc
- 江苏省苏州市北雅国际英语学校2016年高三上学期英语10月第四周周测试卷附解析.doc
- 西安电子科技大学通院微机原理第1章节ppt.ppt
- 云南省昆明市2009年高三上学期期末检测(数学理).doc
- 食品饮料业2010年年度投资策略—消费泡沫.ppt
- 江苏省苏州市北雅国际英语学校2016年高三上学期英语11月第二周周测试卷附解析.doc
- 江苏省赣榆县厉庄高级中学2012-2013年度高二上学期期中考试语文试题.doc
- 马克思主义原理课程概述.ppt
- 马克思主义原理第7章节共产主义是人类最崇高的社会理想.ppt
- 幼儿园小班数学活动(帮瓢虫找家).ppt
- 江苏省赣榆县厉庄高级中学2015-2016年度高一上学期期中模拟考试数学试题无解析.doc
- 江苏省赣榆县厉庄高级中学2012-2013年度高二上学期期中考试英语试题.doc
- 江苏省赣榆县厉庄高级中学2016-2017年度高二10月月考语文试题附解析.doc
- 计算机的教程办公软件.ppt
- 常见的动物_无脊椎动物.ppt
- 江苏省赣榆县厉庄高级中学2016-2017年度高二10月学情检测历史试题附解析.doc
文档评论(0)