实验室黑客入侵视频下载网站_实验室黑客入侵视频下载

hacker2022-08-27网络黑客276

目录:

黑客通常如何入侵?

我们自然先来看看“黑客”常用的攻击方法。“黑客”的攻击方法可以是你所接触到的任何东西:从键盘到硬盘,从诈骗到轰炸。下面我们就逐一列举这些问题。

1. 键盘

是不是感觉到很奇怪,为什么把键盘放在第一位呢?键盘也会遭到攻击吗?很简单,键盘是我们与外界进行沟通的重要桥梁,我们要通过它输入大量的信息,所以许多“黑客”软件都把这只“黑暗中的眼睛”放在了这里。通过记录键盘的活动,可以很容易地得到很多有价值的东西,例如密码、谈话内容。 解决办法:对付这些东西,最好的办法还是使用杀毒软件。如果杀毒软件带有病毒防火墙,需要注意下载最新的防火墙的版本。

2.浏览器

我们上网肯定离不开浏览器,这也是泄漏秘密的“好地方”。浏览器的漏洞主要是IE缓存的问题以及cookie的问题,尤其是cookie,有的cookie里面包含了你的登录网站名称、登录时间甚至登录密码。“踏雪无痕”这类软件就是专门查看cookie的“黑客”软件。

解决办法:点“internet选项”、“删除文件”把缓存彻底删除掉.

3. 腾讯OICQ.

现在哪家网吧会把腾讯OICQ拒之门外呢?正因为腾讯OICQ的广泛使用,腾讯OICQ每一个新版本的发布都受到众多的“黑客”的关注。从嗅探器、键盘记录器、轰炸器到偷看聊天记录等攻击方式,让人防不胜防。

解决办法:腾讯OICQ的更新速度非常快,所以要注意下载使用最新版本;在OICQ中点“系统参数”、“网络安全设置”、“拒绝陌生人信息”就可以对付OICQ的轰炸;还应该设置“使用本地信息加密”。

4. 网页浏览

浏览网页是我们获取网上信息的重要方法之一,对于网页浏览需要注意以下几点:登录免费信箱的时候尽量到指定的网站上去登录,不要在个人主页上登录,因为该网站很可能会记录下你的用户名和口令。对付无限制弹出窗口的网页(这是网页浏览时的恶作剧,可以让你的机器死机),可以先按住“Crtl+Alt+Del”键,把“EXPLORER”窗口关闭,然后再修改“Internet”选项,禁止执行Java。对于网页中插入的ActiveX,当提示下载安装的时候一定要看清除是否签名,如果没有签名就存在包含木马的可能性。尽量到知名的下载网站去下载软件,对下载的软件最好先杀毒。

5. 硬盘共享

网吧等于一个局域网,所以对于网络硬盘的共享一定要注意,尤其是硬盘的写权限千万开不得。最好把所有的硬盘全部设置为不共享。

6. 拷贝粘贴

我们有时候会大量地使用拷贝粘贴功能来复制文件和文字。当离开机器的时候最好把剪贴板清空,尤其要注意是否使用了某些剪贴板增强工具,这些工具通常会自动记录你所拷贝的文件数量和内容,即便是非正常关机都不会消失。

7.遗留文件

不要随便打开别人遗留下来的文件。好奇心并非总是好事。“黑客”为了使普通用户去掉戒备之心,总是利用大家最常见或者喜好的东西来骗人上当。一个图标是WINZIP的文件实际上却可能是一个木马;一款漂亮的FLASH动画背后可能隐藏了许多不为人所知的“勾当”。

8.异常变化

最后,注意计算机的异常变化。当你正在聊天的时候,突然鼠标不听你指挥了,或者计算机突然重新启动了,又或者突然出现一个新的窗口等,这些迹象表明你使用的计算机遭到了别人的控制。最好的防范办法,是下载天网个人防火墙,切断与网络的连接,天网同时也会自动记录下入侵者的IP。

9.端口

你在网络上冲浪,别人和你聊天,你发电子邮件,必须要有共同的协议,这个协议就是TCP/IP协议,任何网络软件的通讯都基于TCP/IP协议。如果把互联网比作公路网,电脑就是路边的房屋,房屋要有门你才可以进出,TCP/IP协议规定,电脑可以有256乘以256扇门,即从0到65535号“门”,TCP/IP协议把它叫作“端口”。当你发电子邮件的时候,E-mail软件把信件送到了邮件服务器的25号端口,当你收信的时候,E-mail软件是从邮件服务器的110号端口这扇门进去取信的,你现在看到的我写的东西,是进入服务器的80端口。新安装好的个人电脑打开的端口号是139端口,你上网的时候,就是通过这个端口与外界联系的。黑客不是神仙,他也是通过端口进入你的电脑.

黑客是怎么样进入你的电脑的呢?当然也是基于TCP/IP协议通过某个端口进入你的个人电脑的。如果你的电脑设置了共享目录,那么黑客就可以通过139端口进入你的电脑,注意!WINDOWS有个缺陷,就算你的共享目录设置了多少长的密码,几秒钟时间就可以进入你的电脑,所以,你最好不要设置共享目录,不允许别人浏览你的电脑上的资料。除了139端口以外,如果没有别的端口是开放的,黑客就不能入侵你的个人电脑。那么黑客是怎么样才会进到你的电脑中来的呢?答案是通过特洛伊木马进入你的电脑。如果你不小心运行了特洛伊木马,你的电脑的某个端口就会开放,黑客就通过这个端口进入你的电脑。举个例子,有一种典型的木马软件,叫做netspy.exe。如果你不小心运行了netspy.exe,那么它就会告诉WINDOWS,以后每次开电脑的时候都要运行它,然后,netspy.exe又在你的电脑上开了一扇“门”,“门”的编号是7306端口,如果黑客知道你的7306端口是开放的话,就可以用软件偷偷进入到你的电脑中来了。特洛伊木马本身就是为了入侵个人电脑而做的,藏在电脑中和工作的时候是很隐蔽的,它的运行和黑客的入侵,不会在电脑的屏幕上显示出任何痕迹。WINDOWS本身没有监视网络的软件,所以不借助软件,是不知道特洛伊木马的存在和黑客的入侵。接下来,rylxk11就让你利用软件如何发现自己电脑中的木马

再以netspy.exe为例,现在知道netspy.exe打开了电脑的7306端口,要想知道自己的电脑是不是中netspy.exe,只要敲敲7306这扇“门”就可以了。你先打开C:WINDOWSWINIPCFG.EXE程序,找到自己的IP地址(比如你的IP地址是10.10.10.10),然后打开浏览器,在浏览器的地址栏中输入 ,如果浏览器告诉你连接不上,说明你的电脑的7306端口没有开放,如果浏览器能连接上,并且在浏览器中跳出一排英文字,说的netspy.exe的版本,那么你的电脑中了netspy.exe木马了。这是最简单最直接的办法,但是需要你知道各种木马所开放的端口,rylxk11已知下列端口是木马开放的:7306、7307、7308、12345、12345、12346、31337、6680、8111、9910。但是就算你熟悉了所有已知木马端口,也还是不能完全防范这些木马的,我们需要进一步查找木马.

rylxk11曾经做了一个试验:我知道netspy.exe开放的是7306端口,于是我用工具把它的端口修改了,经过修改的木马开放的是7777端口了,你现在再用老办法是找不到netspy.exe木马了。于是我们可以用扫描自己的电脑的办法看看电脑有多少端口开放着,并且再分析这些开放的端口.

前面讲了电脑的端口是从0到65535为止,其中139端口是正常的,首显灰个端口扫描器,rylxk11推荐“代理猎手”,你上网以后,找到自己的IP地址,现在请关闭正在运行的网络软件,因为可能开放的端口会被误认为是木马的端口,然后让代理猎手对0到65535端口扫描,如果除了139端口以外还有其他的端口开放,那么很可能是木马造成的。

排除了139端口以外的端口,你可以进一步分析了,用浏览器进入这个端口看看,它会做出什么样的反映,你可以根据情况再判断了。

扫描这么多端口是不是很累,需要半个多小时傻等了,现在好了Tcpview.exe可以看电脑有什么端口是开放的,除了139端口以外,还有别的端口开放,你就可以分析了,如果判定自己的电脑中了木马,那么,你就得----在硬盘上删除木马

最简单的办法当然是用杀毒软件删除木马了,Netvrv病毒防护墙可以帮你删除netspy.exe和bo.exe木马,但是不能删除netbus木马。

下面就netbus木马为例讲讲删除的经过.

简单介绍一下netbus木马,netbus木马的客户端有两种,开放的都是12345端口,一种以Mring.exe为代表(472,576字节),一种以SysEdit.exe为代表(494,592字节)。

Mring.exe一旦被运行以后,Mring.exe就告诉WINDOWS,每次启动就将它运行,WINDOWS将它放在了注册表中,你可以打开C:WINDOWSREGEDIT.EXE进入HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun找到Mring.exe然后删除这个健值,你再到WINDOWS中找到Mring.exe删除。注意了,Mring.exe可能会被黑客改变名字,字节长度也被改变了,但是在注册表中的位置不会改变,你可以到注册表的这个位置去找。

另外,你可以找包含有“netbus”字符的可执行文件,再看字节的长度,我查过了,WINDOWS和其他的一些应用软件没有包含“netbus”字符的,被你找到的文件多半就是Mring.exe的变种。

SysEdit.exe被运行以后,并不加到WINDOWS的注册表中,也不会自动挂到其他程序中,于是有人认为这是傻瓜木马,rylxk11倒认为这是最最可恶、最最阴险的木马。别的木马被加到了注册表中,你就有痕迹可查了,就连专家们认为最最凶恶的BO木马也可以轻而易举地被我们从注册表中删除。

而SysEdit.exe要是挂在其他的软件中,只要你不碰这个软件,SysEdit.exe也就不发作,一旦运行了被安装SysEdit.exe的程序,SysEdit.exe也同时启动了。rylxk11在自己的电脑中做了这样一个实验,将SysEdit.exe和C:WINDOWSSYSTEMAbcwin.exe捆绑起来,Abcwin.exe是智能ABC输入法,当我开启电脑到上网,只要没有打开智能ABC输入法打字聊天,SysEdit.exe也就没有被运行,你就不能进入我的12345端口,如果我什么时候想打字了,一旦启动智能ABC输入法(Abcwin.exe),那么捆绑在Abcwin.exe上的SysEdit.exe也同时被运行了,我的12345端口被打开,别人就可以黑到我的电脑中来了。同样道理,SysEdit.exe可以被捆绑到网络传呼机、信箱工具等网络工具上,甚至可以捆绑到拨号工具上,电脑中的几百的程序中,你知道会在什么地方发现它吗?所以我说这是最最阴险的木马,让人防不胜防。

有的时候知道自己中了netbus木马,特别是SysEdit.exe,能发现12345端口被开放,并且可以用netbus客户端软件进入自己的电脑,却不知道木马在什么地方。这时候,你可以检视内存,请打开C:WINDOWSDRWATSON.EXE,然后对内存拍照,查看“高级视图”中的“任务”标签,“程序”栏中列出的就是正在运行的程序,要是发现可疑的程序,再看“路径”栏,找到这个程序,分析它,你就知道是不是木马了。SysEdit.exe虽然可以隐藏在其他的程序后面,但是在C:WINDOWSDRWATSON.EXE中还是暴露了。

好了,来回顾一下,要知道自己的电脑中有没有木马,只要看看有没有可疑端口被开放,用代理猎手、Tcpview.exe都可以知道。要查找木马,一是可以到注册表的指定位置去找,二是可以查找包含相应的可执行程序,比如,被开放的端口是7306,就找包含“netspy”的可执行程序,三是检视内存,看有没有可以的程序在内存中.

你的电脑上的木马,来源有两种,一种是你自己不小心,运行了包含有木马的程序,另一种情况是,“网友”送给你“好玩”的程序。所以,你以后要小心了,要弄清楚了是什么程序再运行,安装容易排除难呀。?nbsp;

排除了木马以后,你就可以监视端口,悄悄等待黑客的来临

介绍两个软件,首先是NukeNabber,它是端口监视器,你告诉NukeNabber需要监视7306端口,如果有人接触这个端口,就马上报警。在别人看来,你的电脑的7306端口是开放的,但是7306不是由netspy控制了,当NukeNabber发现有人接触7306端口或者试图进入你的7306端口,马上报警,你可以在NukeNabber上面看到黑客对你做了些什么,黑客的IP地址是哪里,然后,你就可以反过来攻击黑客了。当NukeNabber监视139的时候,你就可以知道谁在用IP炸弹炸你。另外提一下,如果NukeNabber告诉你不能监视7306端口,说这个端口已经被占用了,那么说明你的电脑中存在netspy了。第二个软件就是Tcpview.exe,这个软件是线程监视器,你可以用它来查看有多少端口是开放的,谁在和你通讯,对方的IP地址和端口分别是什么。

计算机一级试题

《大学计算机基础》试题题库及答案一、单选题练习

1.完整的计算机系统由( C )组成。

A.运算器、控制器、存储器、输入设备和输出设备

B.主机和外部设备

C.硬件系统和软件系统

D.主机箱、显示器、键盘、鼠标、打印机

2.以下软件中,( D )不是操作系统软件。

A.Windows xp B.unix C.linux D.microsoft office

3.用一个字节最多能编出( D )不同的码。

A. 8个 B. 16个 C. 128个 D. 256个

4.任何程序都必须加载到( C )中才能被CPU执行。

A. 磁盘 B. 硬盘 C. 内存 D. 外存

5.下列设备中,属于输出设备的是( A )。

A.显示器  B.键盘  C.鼠标   D.手字板

6.计算机信息计量单位中的K代表( B )。

A. 102 B. 210 C. 103 D. 28

7.RAM代表的是( C )。

A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器

8.组成计算机的CPU的两大部件是( A )。

A.运算器和控制器 B. 控制器和寄存器 C.运算器和内存 D. 控制器和内存

9.在描述信息传输中bps表示的是( D )。

A.每秒传输的字节数 B.每秒传输的指令数

C.每秒传输的字数 D.每秒传输的位数

10.微型计算机的内存容量主要指( A )的容量。

A. RAM B. ROM C. CMOS D. Cache

11.十进制数27对应的二进制数为( D )。

A.1011 B. 1100 C. 10111 D. 11011

12.Windows的目录结构采用的是( A )。

A.树形结构 B.线形结构 C.层次结构 D.网状结构

13.将回收站中的文件还原时,被还原的文件将回到( D )。

A.桌面上 B.“我的文档”中   C.内存中 D.被删除的位置

14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项( A )。

A.有下级子菜单 B.单击鼠标可直接执行

C.双击鼠标可直接执行 D.右击鼠标可直接执行

15.计算机的三类总线中,不包括( C )。

A.控制总线 B.地址总线 C.传输总线 D.数据总线

16.操作系统按其功能关系分为系统层、管理层和( D )三个层次。

A.数据层 B.逻辑层 C.用户层 D.应用层

17.汉字的拼音输入码属于汉字的( A )。

A.外码 B.内码 C.ASCII码 D.标准码

18.Windows的剪贴板是用于临时存放信息的( C )。

A.一个窗口 B.一个文件夹  C.一块内存区间 D.一块磁盘区间

19.对处于还原状态的Windows应用程序窗口,不能实现的操作是( D )。

A.最小化   B.最大化 C.移动   D.旋转

20.在计算机上插U盘的接口通常是( D )标准接口。

A.UPS B.USP C.UBS D.USB

21.新建文档时,Word默认的字体和字号分别是( C )。

A.黑体、3号 B.楷体、4号 C.宋体、5号 D.仿宋、6号

22.第一次保存Word文档时,系统将打开( B )对话框。

A.保存 B.另存为 C.新建 D.关闭

23.在Word表格中,位于第三行第四列的单元格名称是( C )。

A.3∶4 B.4∶3 C.D3 D.C4

24.Word编辑文档时,所见即所得的视图是( B )。

A.普通视图 B.页面视图 C.大纲视图 D.Web视图

25.新建的Excel工作簿中默认有( B )张工作表。

A.2 B.3 C.4 D.5

26.在Excel工作表的单元格中计算一组数据后出现########,这是由于( A )所致。

A.单元格显示宽度不够 B.计算数据出错 C.计算机公式出错 D.数据格式出错

27.若在Excel的同一单元格中输入的文本有两个段落,则在第一段落输完后应使用( C )键。

A.Enter B.Ctrl+Enter C.Alt+Enter D.Shift+Enter

28.用PowerPoint制作的演示文稿默认的扩展名是( B )。

A..pwp B..ppt C..ppn D..pop

29.算法的基本结构中不包括( A )。

A.逻辑结构 B.选择结构 C.循环结构 D.顺序结构

30.用C语言编写的程序需要用( B )程序翻译后计算机才能识别。

A.汇编 B.编译 C.解释 D.连接

31.可被计算机直接执行的程序由( A )语言编写的程序。

A.机器 B.汇编 C.高级 D.网络

32.关系数据库中的数据逻辑结构是( D )。

A.层次结构 B.树形结构C.网状结构  D.二维表格

33.用以太网形式构成的局域网,其拓扑结构为( B )。

A.环型   B.总线型 C.星型   D.树型

34.在Internet中的IP地址由( C )位二进制数组成。

A.8  B.16 C.32 D.64

35.在IE地址栏输入的“ ”中,http代表的是( A )。

A.协议 B.主机 C.地址   D.资源

36.在Internet上用于收发电子邮件的协议是( C )。

A.TCP/IP  B.IPX/SPX C.POP3/SMTP D.NetBEUI

37.在Internet上广泛使用的WWW是一种( A )。

A.浏览服务模式 B.网络主机  C.网络服务器 D.网络模式

38.对同一幅照片采用以下格式存储时,占用存储空间最大的格式是( C )。

A..JPG B..TIF  C..BMP D..GIF

39.扩展名为.MOV的文件通常是一个( B )。

A.音频文件 B.视频文件 C.图片文件 D.文本文件

40.从本质上讲,计算机病毒是一种( C )。

A.细菌   B.文本 C.程序  D.微生物

二、选择题(答案回复可见)

1、世界上第一台电子计算机诞生于

A 1941年 B 1946年 C 1949年 D 1950年

2、世界上首次提出存储程序计算机体系结构的是

A 莫奇莱 B 艾仑·图灵 C 乔治·布尔 D 冯·诺依曼

3、世界上第一台电子数字计算机采用的主要逻辑部件是

A 电子管 B 晶体管 C 继电器 D 光电管

4、下列叙述正确的是

A 世界上第一台电子计算机ENIAC首次实现了“存储程序”方案

B 按照计算机的规模,人们把计算机的发展过程分为四个时代

C 微型计算机最早出现于第三代计算机中

D 冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础

5、一个完整的计算机系统应包括

A 系统硬件和系统软件

B 硬件系统和软件系统

C 主机和外部设备

D 主机、键盘、显示器和辅助存储器

6、微型计算机硬件系统的性能主要取决于

A 微处理器 B 内存储器 C 显示适配卡 D 硬磁盘存储器

7、微处理器处理的数据基本单位为字。一个字的长度通常是

A 16个二进制位 B 32个二进制位 C 64个二进制位 D 与微处理器芯片的型号有关

8、计算机字长取决于哪种总线的宽度

A 控制总线 B 数据总线 C 地址总线 D 通信总线

9、“Pentium Ⅱ350”和“Pentium Ⅲ450”中的“350”和“450”的含义是

A 最大内存容量 B 最大运算速度 C 最大运算精度 D CPU的时钟频率

10、微型计算机中,运算器的主要功能是进行

A 逻辑运算 B 算术运算 C 算术运算和逻辑运算 D 复杂方程的求解

11、下列存储器中,存取速度最快的是

A 软磁盘存储器 B 硬磁盘存储器 C 光盘存储器 D 内存储器

12、下列打印机中,打印效果最佳的一种是

A 点阵打印机 B 激光打印机 C 热敏打印机 D 喷墨打印机

13、下列因素中,对微型计算机工作影响最小的是

A 温度 B 湿度 C 磁场 D 噪声

14、CPU不能直接访问的存储器是

A ROM B RAM C Cache D CD-ROM

15、微型计算机中,控制器的基本功能是

A 存储各种控制信息

B 传输各种控制信号

C 产生各种控制信息

D 控制系统各部件正确地执行程序

16、下列四条叙述中,属RAM特点的是

A 可随机读写数据,且断电后数据不会丢失

B 可随机读写数据,断电后数据将全部丢失

C 只能顺序读写数据,断电后数据将部分丢失

D 只能顺序读写数据,且断电后数据将全部丢失

17、在微型计算机中,运算器和控制器合称为

A 逻辑部件 B 算术运算部件 C 微处理器 D 算术和逻辑部件

18、在微型计算机中,ROM是

A 顺序读写存储器 B 随机读写存储器 C 只读存储器 D 高速缓冲存储器

19、计算机网络最突出的优势是

A 信息流通 B 数据传送 C 资源共享 D 降低费用

20、E-mail是指

A 利用计算机网络及时地向特定对象传送文字、声音、图像或图形的一种通信方式

B 电报、电话、电传等通信方式

C 无线和有线的总称

D 报文的传送

21、你认为最能准确反映计算机主要功能的是

A 计算机可以代替人的脑力劳动

B 计算机可以存储大量信息

C 计算机是一种信息处理机

D 计算机可以实现高速度的运算

22、计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是

A 计算方式简单 B 表示形式单一 C 避免与十进制相混淆 D 与逻辑电路硬件相适应

23、目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是

A 计算机辅助教学 专家系统 人工智能

B 工程计算 数据结构 文字处理

C 实时控制 科学计算 数据处理

D 数值处理 人工智能 操作系统

24、下列设备中,属于输出设备的是

A 扫描仪 B 显示器 C 触摸屏 D 光笔

25、下列设备中,属于输人设备的是

A 声音合成器 B 激光打印机 C 光笔 D 显示器

答案

1-5 BDADB 6-10 ADBDC 11-15 DBDDD

16-2 0BCCCA 21-25 CDCBC 26-30 DBCAC

31-35 CBDDA 36-40 BABCC 41-45 DDCAD

46-47 BD

三、正误判断题

1.计算机软件系统分为系统软件和应用软件两大部分( √ )。

2.三位二进制数对应一位八进制数( √ )。

3.一个正数的反码与其原码相同( √ )。

4.USB接口只能连接U盘( × )。

5.Windows 中,文件夹的命名不能带扩展名( × )。

6.将Windows应用程序窗口最小化后,该程序将立即关闭( × )。

7.用Word 2003编辑文档时,插入的图片默认为嵌入版式( √ )。

8.WPS是一种办公自动化软件( √ )。

9.PowerPoint中的一张幻灯片必须对应一个演示文件( × )。

10.Excel工作表的顺序可以人为改变( √ )。

11.汇编程序就是用多种语言混合编写的程序( × )。

12.将一组表格数据填入一张Excel工作表就构成了一个数据库( × )。

13.Windows的任务栏只能放在桌面的下部( × )。

14.FrontPage是制作网页的软件( √ )。

15.Internet中的FTP是用于文件传输的协议( √ )。

16.Windows中的文件夹实际代表的是外存储介质上的一个存储区域( √ )。

17.多媒体计算机中的扫描仪属于感觉媒体( × )。

18.路由器是网络中专门用来寻找路径的一种网络服务器( × )。

19.计算机中安装防火墙软件后就可以防止计算机着火( × )。

20.只要是网上提供的音乐,都可以随便下载使用( × )。

四、填空题

1.计算机的指令由( 操作码 )和操作数或地址码组成。

2.十六进制数3D8用十进制数表示为( 984 )。

3.微型计算机的主机由控制器、运算器和( 内存 )构成。

4.Windows XP桌面上的( 回收站 )图标不能删除。

5.在Word中编辑页眉和页脚的命令在( 视图 )菜单中。

6.Excel工具栏上的Σ按钮功能是( 求和 )。

7.PowerPoint普通试图中的三个工作区域是:大纲区、幻灯片区和( 备注区 )。

8.LAN、MAN和WAN分别代表的是局域网、城域网和( 广域网 )。

9.( 触摸屏 )是安装在计算机显示器或任何监视器表面的一种输入设备。

10.通常人们把计算机信息系统的非法入侵者称为( 黑客 )。

五 简答题

1. 计算机发展史中计算机诞生时间的三个第一

世界上发明的第一台电子计算机ENIAC,1946.2 美国

世界上第一台按存储程序控制功能设计的计算机EDVAC,1946~1950,美国

世界上第一台投入运行的实现存储程序控制功能的计算机EDSAC,1947~1949.5,英国

2. 计算机发展的四个阶段和计算机时代的开始

⑴计算机发展的分代按照不同的标准有不同的分法。

通常是按计算机中硬件所采用的电子逻辑器件划分成电子管、晶体管、中小规模集成电路、大规模超大规模集成电路四个阶段;

也有一种观点把计算机的发展大致分为四个时期,即大型机时期、小型机时期、PC时期(或客户/服务器、PC/服务器)时期和Internet(或以网络为中心)时期。

⑵通常 所说的“计算机时代”从何时开始?

认为1951年,世界上第一台商品化批量生产的计算机UNIVAC-I的投产,计算机从此从实验室走向社会,由单纯为军事服务进入为社会公众服务,被认为是计算机时代的真正开始。

3. 计算机的特点

从计算机的特点理解计算机的定义,要清楚计算机的实质是一种信息处理机 。

计算机是一种能够输入信息,存储信息,并按照人们的意志(这些意志就是程序)对信息进行加工处理,最后输出人们所需要信息的自动执行的电子装置。

计算机的特点:处理速度快、处理精度高、可存储、可进行逻辑判断、可靠性高、通用性强。

4. 计算机的主要性能指标

主频、字长、存储容量、存取周期、运行速度。

运算速度是个综合性的指标,MIPS的含义。

影响运算速度的因素,主要是主频和存取周期,字长和存储容量也有影响。

正确理解 “字长 ”的概念。

5. 计算机的主要应用领域

科学计算

信息处理

过程控制

辅助系统

通信

6. 计算机中为什么要采用二进制及二进制的基本运算规则

计算机中采用二进制是由计算机所使用的逻辑器件所决定。这种逻辑器件是具有两种状态的电路(触发器)。好处是:

运算简单

实现方便

成本低

要清楚逻辑运算和算术运算规则的不同。

7. 二进制数据与十进制、八进制、十六进制数据之间的转换

要求:这几种进位计数制的数据,一定要会互相转换。

清楚各种数制的表示。如:1010BH是什么进制的数?是十六进制数,不要答成二进制数。

8. 计算机中字符数据的表示方式

字符数据主要指西文的ASCII码和汉字,在计算机内是用什么代码表示的。

ASCII码:是用7位二进制数表示的(或用一个字节表示,最高位为 “0 ”),这是事实上的国际标准。

汉字编码:用连续的两个字节表示,且规定最高位为 “1 ”,这是中国国家标准。

9. 存储容量和地址

存储容量是存储部件存储单元的总和;

地址是存储单元的编号。

要求:

知道地址线,会求寻址空间

知道存储容量和起始地址,会求末地址

难点:

地址总线,地址信号

寻址、寻址空间

存储容量和地址信号的关系

10. 存储程序和程序控制原理

1945年,冯·诺依曼提出的,是现代计算机的理论基础。现代计算机已经发展到第四代,但仍遵循着这个原理。

存储程序和程序控制原理的要点是,程序输入到计算机中,存储在内存储器中(存储原理),在运行时,控制器按地址顺序取出存放在内存储器中的指令(按地址顺序访问指令),然后分析指令,执行指令的功能,遇到转移指令时,则转移到转移地址,再按地址顺序访问指令(程序控制)。

11. 指令和程序

指令是包含有操作码和地址码的一串二进制代码。其中操作码规定了操作的性质(什么样的操作),地址码表示了操作数和操作结果的存放地址。

程序是为解决某一问题而设计的一系列排列有序的指令或语句(程序设计语言的语句实质包含了一系列指令)的集合。

12. 计算机硬件的组成及各组成部分的功能

要理解以存储器为中心的计算机组成原理图

运算器:对信息和数据进行运算和加工处理,运算包括算术运算和逻辑运算。

控制器:实现计算机本身处理过程的自动化,指挥计算机各部件按照指令功能的要求进行所需要的操作。

存储器:存储程序和数据。

输入部件:输入程序和数据。

输出部件:输出计算机的处理结果。

13. CPU、微处理器的概念

⑴CPU:即中央处理单元,是计算机的核心部件,它包含了运算器和控制器两大部件

⑵微处理器:在微型机上使用的CPU,是利用大规模集成电路技术把运算器和控制器制作在一块集成电路中的芯片。

⑶微型计算机:以微处理器为核心,加上用大规模集成电路做成的RAM和ROM存储芯片、输入输出接口芯片等组成的计算机。

⑷计算机型号和CPU型号的关系:

Intel80286 286 微机

Intel80386 386 微机

Intel80486 486 微机

14. 构成内存储器的半导体存储部件RAM和ROM的特性

内存储器由两种半导体芯片构成。

RAM:随机存取存储器,也叫读写存储器。用来存放用户输入的程序和数据,断电后,RAM中的信息随之丢失。(为什么在输入文稿时要经常随时存盘)。

ROM:只读存储器,断电后,ROM中的信息保持不变,用来存放固定的程序和信息。

15. 内存和外存的区别

内存和外存本质的区别是能否被中央处理器(CPU)直接访问。CPU不能直接执行外存中的程序,处理外存中的数据。

两者的主要区别是:

从原理上讲位置不同,主机内还是主机外

构成材料不同,半导体还是磁介质(光介质)

存储容量不同,内存小,外存大。

价格不同:价格/每存储单元内存高,外存低

存取速度不同:内存高,外存低。

16. 显示系统的组成和性能指标

显示系统包括显示器和显示适配器(显示卡)两部分,它的性能也由这两部分的性能决定。

①像素:即光点

②点距:像素光点圆心之间的距离,单位mm。点距越小,显示质量就越好。目前,CRT显示器光点点距有0.28、0.31和0.39等。

③分辨率:

④显示存储器:也叫显示内存、显存,在显示卡上,显存容量大,显示质量高,特别是对图像。

17. 打印机的分类

⑴击打式打印机:利用机械原理由打印头通过色带把字体或图形打印在打印纸上。

点阵针式打印机(例如EPSON LQ-1600K)

⑵非击打式印字机:利用光、电、磁、喷墨等物理和化学的方法把字印出来。主要有激光打印机和喷墨打印机。

喷墨打印机

激光打印机:激光打印机是激光扫描技术和电子照相技术相结合的产物。是页式打式打印机,它具有很好的印刷质量和打印速度。

18. 微机硬件系统的基本配置

微机系统的基本结构包括系统单元主机箱、显示器、键盘和打印机。

⑴系统单元主机箱

系统主板:内含CPU、内存储器、接口电路、总线和扩展槽;

外存储器:软盘驱动器、硬盘驱动器和光盘驱动器CD-ROM

开关电源几其它附件

⑵显示系统

⑶键盘和鼠标

⑷打印机

19. 软件的含义和分类

⑴计算机软件的含义

计算机软件:是指能指挥计算机工作的程序与程序运行时所需要的数据,以及与这些程序和数据有关的文字说明和图表资料,其中文字说明和图表资料又称文档。

裸机的概念:不装备任何软件的计算机称为硬件计算机或裸机。

计算机硬件与软件的关系:计算机软件随硬件技术的迅速发展而发展,软件的不断发展与完善,又促进了硬件的新发展。实际上计算机某些硬件的功能可以由软件来实现,而某些软件的功能也可以由硬件来实现。

⑵系统软件:系统软件是计算机系统必备的软件,主要功能是管理、监控和维护计算机资源(包括硬件和软件),以及开发应用软件。包括四个方面的软件:

操作系统

各种语言处理程序

系统支持和服务程序

数据库管理系统

⑶应用软件

应用软件是为解决计算机各类应用问题而编制的软件系统,它具有很强的实用性。应用软件是由系统软件开发的,可分为

用户程序:用户程序是用户为了解决自己特定的具体问题而开发的软件,在系统软件和应用软件包的支持下进行开发。

应用软件包:应用软件包是为实现某种特殊功能或特殊计算,经过精心设计的独立软件系统,是一套满足同类应用的许多用户需要的软件。

20. 程序设计语言的种类

机器语言:就是二进制语言,是计算机唯一能直接识别、直接执行的计算机语言,因不同的计算机指令系统不同,所以机器语言程序没有通用性。

汇编语言:汇编语言是机器语言的进化,它和机器语言基本上是一一对应的,但在表示方法上用一种助记符表示。

汇编语言和机器语言都是面向机器的程序设计语言,一般称为低级语言。

高级语言

21. 键盘和鼠标的作用

s键盘的作用:输入程序和数据

s熟练掌握各种符号键的使用及常用控制键的功能(CapsLock、Esc、Shift、Alt、Ctrl、PrintScreen、NumLock等的作用)。

s鼠标的功能:鼠标是微机图形操作环境下常用的一种计算机命令输入装置。按照一般人的右手使用习惯,左键是正常选择和拖动,右键则用于显示环境菜单和特殊拖动。

手机被苹果手机被黑客入侵通讯录视频怎么办

苹果手机被黑客入侵的解决办法如下:

1、设置更复杂的密码。手机开机密码设置的更加复杂一些,这样输错多次密码时手机能自动抹掉数据,同时还可启动的加密功能和手机寻找功能。

2、检查启用防火墙。如果手机被植入木马程序,有时候恢复出厂设置没用,可通过重刷系统或者通过专门的APP来清除或者还可以检查防火墙,通过病毒扫描来确保手机安全。

3、彻底屏蔽信号。如果连接了不明来源的wifi或者点击短信链接,手机被跟踪、定位和入侵,有时候关机没用,可将手机用金属盒子装起来,彻底屏蔽信号。

黑客能不能做到哪怕你在任何网站看视频,他都可以利用弹幕和你聊天?

不能,一个资深黑客入侵一个大型网站都未必能够成功,就是成功也要花很多时间。如果所有的视频网站都这么容易入侵,那网络安全员和网络防火墙,还有杀毒软件此不是都是摆设。

2020年高薪职业有哪些?

作为职场中的常青树—软件工程师仍将是人才市场上的热点。据中国人才热线专家指出,竞争加剧,同时在该行业的迅速发展下,此类人才也将呈两极分化趋势,高端软件工程师和复合型人才将是职场中的宠儿,特别是软件测试人员,非常吃香。第二,房地产稳居收入前三甲房地产从业人员月薪在8000-10000元左右。上榜理由:随着奥运概念和世博概念的渐渐清晰,房产业越烧越热。未来4到5年北京市将投资2800亿元用于奥运工程等。今年建筑及房地产业人才缺口达6.4万人。第三,金融行业魅力不减金融行业经理人,月薪7000元左右。上榜理由:外资银行不断进入,合资基金公司逐渐增加,银行和基金对人才的需求增加较快,人才的争夺也十分激烈。第四,物流业“钱途”愈来愈好运输/物流行业经理人,月薪7000元左右。上榜理由:目前,我国物流人才供不应求,用人单位对物流职业认证的品牌、培训质量、教学优势和证书的含金量都很关注。第五,销售人才 好的销售人员月薪可达6000元以上。上榜理由:好的销售人才每个行业都非常抢手。营销人才约占所有招聘职业类别的10%至15%。第六,咨询业行情走高,MBA有优势资深顾问月薪在8000元左右。上榜理由:咨询机构注册登记数量猛增,咨询业人才奇缺,高学历的咨询人员更是大受欢迎。第七,网络游戏业人员奇缺但潜力巨大月薪约8000元,少有人问津。上榜理由:到2006年,中国网络游戏用户总数将达到4490万,网络游戏的市场规模将超过80亿元,有望成为全球最大的网络游戏软件市场。第八,医药人才骤然升温平均月薪可达4500元。上榜理由:人口的老龄化和生活的日益富裕,将使医疗卫生成为21世纪初最赚钱的职业之一。第九,网络传媒职位需求增加平均月薪在4000-5000元,高的有1万元以上。上榜理由:网络技术的飞速发展,促使了网络编辑职位的需求增加。第十,教师成了职场上的“香饽饽”高校教师月薪5000元以上。上榜理由:如今教师平均工资,尤其是大学教师工资已成倍增长,成为“高收入者”。2010年十大高薪职业排行榜近几年来,随着大学生就业难问题的进一步凸显,与之相对应的企业岗位也发生了积极的变化,一面上世纪末的“铁饭碗”,成为“弃之如敝履”的工作;一面更多的新兴岗位异常突起,成为大学生新的选择。下面,根据北京木林树人动漫学院,对北京近60所重点高校和企业的调查,笔者整理出“2010年十大高薪职业排行榜”,仅供参考。景观设计师

潜力指数:

2004年12月2日,景观设计师被国家劳动和社会保障部正式认定为我国的新职业之一。景观设计属于现代新兴的服务型行业。北京大学景观设计学研究院院长俞孔坚这样定义:“景观设计师是运用专业知识及技能,以景观的规划设计为职业的专业人员,他的终身目标是将建筑、城市和人的一切活动与生命的地球和谐相处。改革开放20年来,随着中国城市化的快速发展,全国各地都出现了景观设计的热潮,景观建设已经成为城镇建设的重要内容,对景观设计师的需求日益增多。目前已有上万计的设计人员从事景观设计工作。但是中国城市化的快速发展过程中,中国在人居环境的建设和管理中,遇到了前所未有的危机和挑战,景观设计专业人才依然奇缺。由于景观设计专业长期包含在规划设计、建筑设计及园林设计等诸专业设计之中,从事景观设计专业的人员水平参差不齐,影响了景观建设的质量提升。近年来,房地产的火爆带动了相关的职业,景观设计师尤为突出,高级景观设计师的年薪可达到20万—40万左右。动画游戏设计师

潜力指数:

2006年,动画游戏产业被社会誉为21世纪的朝阳产业。现在国内一个普通的动画游戏设计师月薪一般在4000元左右,而高级设计师的收入平均每月能达40000多元。从经济角度看,网络游戏制作及动画制作在国内正成为快速崛起的产业,从事这个行业制作的人,收入十分可观。目前从事动画游戏制作的人员已经成为最为抢手的人才,MAYA、3D MAX等计算机动画工具功能日益强大,动画游戏制作人员在游戏创作领域有了更广阔的发展空间。然而现在国内达到专业游戏动画工程师人才水平的只有8000人,而市场需求目前最少有20万人的缺口。2008年动画设计师培训异常火爆,各种培训班广告见诸于主流网络,甚至大学里也开始开设动画游戏设计专业。木林树人动漫学院教学部称:2009年大批接受专业培训的学员们将步入社会,从事游戏设计,因此明年将是游戏设计人才备受关注的一年。房地产估价师

潜力指数:

评论列表

访客
2022-08-27

理 C 实时控制 科学计算 数据处理 D 数值处理 人工智能 操作系统 24、下列设备中,属于输出设备的是 A 扫描仪 B 显示器 C 触摸屏 D 光笔 25、下列设备中,属于输人设备的是 A 声音合成器 B 激光打印机 C

访客
2022-08-28

。在别人看来,你的电脑的7306端口是开放的,但是7306不是由netspy控制了,当NukeNabber发现有人接触7306端口或者试图进入你的7306端口,马上报警,你可以在N

访客
2022-08-28

为什么要采用二进制及二进制的基本运算规则计算机中采用二进制是由计算机所使用的逻辑器件所决定。这种逻辑器件是具有两种状态的电路(触发器)。好处是:运算简单实现方便成本低要清楚逻辑

访客
2022-08-28

演示文件( × )。10.Excel工作表的顺序可以人为改变( √ )。11.汇编程序就是用多种语言混合编写的程序( × )。12.将一组表格数据填入一张Excel工作表就构成了一个数

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。