【考点一】计算机及其种类
1. 产生: 1946年2月,美国
2. 发展阶段:(划分标准)
第一代(1946~1958):
电子管计算机时代。
第二代(1959~1964):
晶体管计算机时代。
第三代(1965~1970):
中小规模集成电路计算机时代。
第四代(1971~今):
大规模和超大规模集成电路计算机时代。
3. 发展方向:巨型化、微型化、网络化、多媒体化和智能化
4.计算机的特点
:运算速度快、计算精度高、存储容量大、逻辑判断、自动执行程序
。
【考点二】计算机的主要应用领域:
1. 科学计算
2. 数据处理:
3. 过程控制
4. 计算机辅助系统
:CAD、CAI、CAM
5. 人工智能(AI)
:专家系统和机器人
6. 计算机通信
【考点三】计算机中的数据和编码
(一)数据在计算机内部的表示
1. 比特bit:二进制中的一位,其值为“0”或“1”,存储数据的
最小单位。
2.字节Byte:存储容量的
基本单位
。
1B=8bit 1KB=1024B 1MB=1024KB 1GB=1024MB 1TB=1024GB
(二)计算机中的编码
ASCII码:美国标准信息交换码(二进制),分为7位和8位,包含128个字符。
数字﹤大写字母﹤小写字母
(三)汉字编码:
汉字输入码(外码)→交换码→机内码→字形码(字模)→输出
汉字的字形为字模,以一点阵表示,其有256个点,即256位。16×16点阵汉字需要32字节,24×24点阵 72字节/汉字
,点阵数越大,分辨率越高,但占用存储空间越多。
(四)汉字显示方式:1.字符;2.图形;3.全角和半角
【考点四】硬件系统
1.主机:CPU、内存储器
2.外部设备:外存储器、输入设备、输出设备
计算机体系结构的基本思想:
冯·诺依曼原理(二进制、存储程序控制、五大部件)
【考点五】存储器
(一)内存储器
ROM(只读存储器):只读不写、关机(断电)后,信息不消失。
RAM(随机存储器):可读可写、关机(断电)后,信息消失。(常说的内存)
Cache(高速缓存):
解决CPU和RAM之间速度不匹配的矛盾。增加Cache不会改变内存容量
(二)外存储器
1. 磁盘存储器:软盘和硬盘
2. 光盘:
读写速度比较:硬盘>光盘>软盘
3. 移动存储设备和移动硬盘:存储卡(
体积最小)
【考点六】输入设备:鼠标、键盘、光笔、扫描仪
1.鼠标:串行接口鼠标(微机常用)、总线接口鼠标、USB接口鼠标(笔记本常用)
2.键盘:
主键盘区、小键盘区、功能键区、光标控制键区
常用键:
<Capslock>:大小写字母转换键
<Shift>:转换键:处于“小写”状态时,按住<Shift>键同时按任一字母键,输入的是大写字母。
<Enter>:回车控制键
<Backspace>:退格键
<Space>:空格键
<Ctrl>/<Alt>:不能单独使用,需与其他键配合使用。
【考点七】输出设备:显示器、打印机、绘图仪
显示系统由显示器和
显示卡(关系显示器质量)构成。
微机必备的输入
输出设备是:键盘、鼠标、显示器
兼有
输入输出设备功能:外存、触摸屏
【考点八】计算机的主要性能指标:
1.
字长:字长越长,处理速度也就越快。
2.
主频:频率越高,处理速度越快。
3.
内存容量:内存容量越大,处理速度越快。
4.
存储周期:存储周期越短,速度越快。
5.
运算速度:影响计算机运算速度的主要因素是CPU的主频和存储器的存取周期。
【考点九】系统软件:操作系统、语言处理程序、数据库管理系统、各类支持服务程序等。
1. 操作系统
:是系统软件的核心。用于管理计算机中的软硬件资源。最靠近硬件。
2. 语言处理程序
程序设计语言:机器语言、汇编语言和高级语言(源程序)
翻译程序包括:
汇编程序、解释程序和编译程序。
3. 数据库管理系统
:会计软件必须有数据库支持。
4. 支持服务程序
:工具软件:杀病毒程序
【考点十】应用软件
通用应用软件:
文字处理软件(WORD) 表格处理软件(EXCEL)
图形图像软件(Photoshop) 网络通信软件(E-mail)
演示软件(PPT) 统计软件(spss)
【考点十一】计算机网络概念及功能
资源共享、信息传送、分布处理
【考点十二】计算机网络分类:
按地理有效范围划分:
1. 局域网(LAN):典型的是Novell网
2. 城域网(MAN):大型的局域网。
3. 广域网(WAN):又称远程网。Internet是世界上最大的广域网。
按通信媒介划分:有线网和无线网
按使用范围划分:公用网和专用网
按使用范围划分:同类网、单服务器网和混合网
按对数据的组织方式划分:分布式(资源既是互联的,又是独立的)和集中式(资源将统一管理)
【考点十三】因特网Internet(前身ARPA网)
(一)因特网功能:
1. WWW(World Wide Web)浏览,被称为万维网,简称3W。
(1)超文本与超链接。
(2)
超文本传输协议(Hyper Text Transfer Protocol,
HTTP)
(3)URL与信息定位。标准的
URL由三部分组成:协议、主机名和路径及文件名。
(4)WWW浏览器(Browser)。
(5)搜索引擎(Search Engine)。
2. 电子邮件。
E-mail。
3. 文件传输。FTP
4. 远程登录。
使用Telnet命令、通过浏览器等
5. 新闻与公告类服务:
电子公告板系统 BBS
(二)Internet网址
1. IP地址:每台计算机都有一个
唯一的数字地址。
2. 域名地址:主机名.单位名.类别型域名.最高层域名(顶级域名)例:
www.beijing.gov.cn
3.二者关系:
(1)网络中的每台计算机都有一个唯一的IP地址,但不一定都有一个域名。必须事先在域名系统中建立某个IP地址所对应的域名。
(2)网络系统只识别IP地址,当输入域名时,由网络中的域名系统将域名转换成IP地址,按地址找到主机并实现访问。
【考点十四】计算机安全
一、计算机安全隐患
1. 影响计算机系统安全的主要风险
(1)系统故障风险
(2)内部人员道德风险
(3)系统关联方道德风险
(4)社会道德风险
(5)计算机病毒
2. 保障计算机安全的对策
(1)不断完善计算机安全立法。
(2)不断创新计算机
安全技术。
防火墙技术;信息加密技术
;漏洞扫描技术
;入侵检测技术
;病毒检测和消除技术
(3)不断加强计算机系统内部控制与管理
二、计算机病毒防范:
定义:计算机病毒是一种人为蓄意编制的能够入侵计算机系统并可导致计算机系统故障的具有
自我复制能力的计算机程序。
1.
特点:
(1)感染性
(2)隐蔽性
(3)潜伏性
(4)破坏性
(5)触发性
2. 计算机病毒的链结方式分类
外壳型病毒:最为常见,易于编写,也易于发现。
3.按照传播媒介分类:单机病毒、网络病毒
4.按照寄生方式和传染途径分类:
引导型病毒(改写引导扇区):按寄生对象不同分为:
MBR(主引导区)病毒,典型的病毒有大麻(Stoned);BR(引导区)病素:将病毒寄生在硬盘
文件型病毒主要感染文件扩展名:
.COM、.EXE和.OVL
宏病毒成为威胁计算机系统的“第一杀手”
CIH病毒既破坏硬件,又破坏软件
5. 计算机病毒的清除
(1)方法:杀毒软件
(2)局限性:
新病毒的出现无法检测,定期升级
最彻底的清除方法:格式化
以上由洛阳新起点会计培训学校提供仅供参考,想了解更多的会计知识请登录www.xqdkjpx.com或到洛阳新起点会计培训学校详情咨询!