Resumen de puntos de conocimientos informáticos de primer nivel
Resumen de puntos de conocimiento informático de primer nivel
La clasificación de las redes informáticas es la misma que la clasificación general de las cosas. Se puede clasificar según las diferentes propiedades y características de las cosas. , es decir, los atributos de las cosas. El siguiente es un resumen de los puntos de conocimiento informático de primer nivel que compilé. ¡Todos pueden consultarlo!
Historia del desarrollo informático: El primer ordenador, ENIAC, se construyó en la Universidad de Pensilvania en 1946. Las computadoras se han desarrollado hasta ahora durante cuatro generaciones y los componentes utilizados son: tubos de electrones, transistores, circuitos integrados de pequeña escala, circuitos integrados de gran y muy gran escala.
2. Características de las computadoras: alta velocidad, alta precisión, gran capacidad y capacidad de juicio lógico.
3. Aplicaciones informáticas: diseño asistido por ordenador CAD, fabricación asistida por ordenador CAM, instrucción asistida por ordenador CAI, sistema de fabricación integrado por ordenador CIMS.
4. Desarrollo de lenguajes informáticos: lenguaje de máquina, lenguaje ensamblador, lenguaje de alto nivel. Hay dos métodos para pasar de un lenguaje de alto nivel a un lenguaje que la máquina pueda reconocer: compilación (formando un programa de destino) e interpretación (sin formar un programa de destino).
5. Virus: Es un programa destructivo que se caracteriza por: latente, oculto, contagioso y destructivo.
6. Los principales canales de transmisión de virus: disquetes, discos U y redes, etc.
7. Los virus suelen aparecer antes que el software antivirus, es decir, los virus aparecen primero y el software antivirus después.
8. Los componentes de una microcomputadora: sistema hardware y sistema software. Los dispositivos de hardware incluyen: operadores, controladores, memorias, dispositivos de entrada y dispositivos de salida. La unidad aritmética y el controlador forman el componente central de la computadora: la CPU (Unidad Central de Procesamiento). El sistema de software incluye: software del sistema y software de aplicación.
9. La memoria se divide en memoria interna (memoria) y memoria externa (disco duro, disquete, etc.). La memoria interna tiene una velocidad de acceso rápida, pequeña capacidad y un precio elevado, mientras que la memoria externa tiene una velocidad lenta, gran capacidad y un precio bajo.
10. Los dispositivos que se pueden utilizar tanto como dispositivos de entrada como de salida son: unidades de disco óptico y unidades de disquete.
11. La memoria interna se divide en memoria de sólo lectura (ROM) y memoria de lectura y escritura aleatoria (RAM).
12. Las reglas de los códigos ASCII (un byte): de pequeño a grande: 0~9, A~Z, a~z.
13. Bit: La unidad más pequeña de información en una computadora.
14. Byte: La unidad más pequeña de almacenamiento en una computadora.
15. Conversión de bytes (B): 1B=8bits 1KB=1024B 1MB=1024KB 1GB=1024MB.
16. Conversión de base: decimal - binario: dividir por 2 y tomar el resto
Binario - decimal: expandir por peso,
Binario - hexadecimal: reemplazar con cuatro Uno o uno por cuatro.
Avances especiales en puntos de conocimiento informático de primer nivel
1. El objetivo principal de las redes informáticas es lograr el máximo intercambio de recursos y transmisión de información.
2. Formato del nombre de dominio: nombre de host. Nombre de la organización. Nombre de la red. Nombres de dominio de nivel superior
3. Los nombres de dominio de nivel superior incluyen principalmente: COM representa instituciones comerciales, EDU representa instituciones educativas, GOV representa agencias gubernamentales, NET representa centros de soporte de redes; organizaciones internacionales.
4. La red de área local consta de dos partes: hardware de red y software de red.
5. El hardware de red incluye principalmente servidores de red, estaciones de trabajo de red, tarjetas de red y medios de comunicación.
6. El software de red incluye principalmente: sistema operativo de red, sistema de gestión de bases de datos de red y software de aplicación de red.
7. La dirección IP consta de un número binario de 32 bits (que ocupa 4 bytes) y también puede representarse mediante un número decimal, con cada byte separado por ".". El valor dentro de cada byte puede oscilar entre 0 y 255.
8. Las redes informáticas se pueden clasificar según su ámbito geográfico: red de área local, red de área metropolitana y red de área amplia.
La red ChinaDDN y la red Chinanet pertenecen a la red de área metropolitana e Internet pertenece a la red de área amplia. La red Novell es una red de área local.
9. El sistema de nombres de dominio también tiene la misma estructura que la dirección IP, adoptando una estructura jerárquica. El formato del nombre de dominio es: nombre de host. Nombre de la organización. Nombre de la red. El nombre de dominio de nivel superior.
10. En una red informática, dos entidades comunicantes se encuentran en diferentes ubicaciones geográficas y los dos procesos en ellas se comunican entre sí. Necesitan coordinar sus acciones y lograr la sincronización mediante el intercambio de información. El intercambio debe realizarse de acuerdo con el proceso previamente acordado, que es el llamado protocolo. El protocolo comúnmente utilizado en Internet es TCP/IP.
11. Cualquier sistema de comunicación de datos incluye una parte de envío, una parte de recepción y una línea de comunicación. Su calidad de transmisión no solo está relacionada con la señal de datos transmitida y las características de envío y recepción, sino también con el medio de transmisión. . Al mismo tiempo, la interferencia de ruido es inevitable a lo largo de las líneas de comunicación, lo que también afectará la comunicación y la calidad de la comunicación. El par trenzado son dos cables de cobre aislados retorcidos en forma de espiral regular. El cable de par trenzado tiene poca inmunidad, es susceptible a interferencias de diversas señales eléctricas y tiene poca confiabilidad. El cable coaxial está compuesto por un conductor cilíndrico exterior hueco que rodea un único conductor interior. Para frecuencias más altas, el cable coaxial es superior al par trenzado en términos de inmunidad a las interferencias. El cable óptico es el medio de transmisión de más rápido crecimiento. No sufre interferencias de ondas electromagnéticas externas, por lo que tiene un buen aislamiento electromagnético y es adecuado para su uso en entornos con interferencias eléctricas severas, no tiene interferencias cruzadas y no es fácil escuchar o interceptar datos, por lo que tiene buena seguridad y confidencialidad; .
12. Un puente de red es un dispositivo de almacenamiento y reenvío implementado en la capa de enlace de datos para conectarse a una LAN. Es independiente de los protocolos de alto nivel.
13. URL es la abreviatura de Localizador uniforme de recursos y URL es la dirección de la página WEB. Al utilizar la dirección correcta, el navegador puede conectarse directamente a cualquier página de la WWW.
14. Generalmente hay dos formas de acceder a la red: una es a través de la red telefónica (también conocida como acceso telefónico a Internet) y la otra es a través de la red de área local, que se conecta a En este método, el proceso de acceso telefónico a Internet es: computadora del usuario -> módem -> red telefónica -> ISP -> INTERNET. Se puede ver que este método de conexión a la red requiere un módem (MODEN). El proceso de acceso a través de la LAN: la LAN donde se encuentra la computadora del usuario -> enrutador -> red de comunicación de datos -> ISP -> INTERNET.
15. De acuerdo con la normativa de códigos de nombres de dominio de Internet, en el nombre de dominio. net significa centro de red. com representa una organización comercial,,. gov significa departamento gubernamental. org indica otras organizaciones.
16. El propósito de establecer una red informática es principalmente lograr la comunicación de datos y el intercambio de recursos. La ventaja más destacada de las redes informáticas es el intercambio de recursos.
17. El formato de la dirección de correo electrónico es: nombre de usuario + @ + nombre de la computadora + nombre de la organización + nombre de dominio más alto.
18. El formato de la dirección de correo electrónico es: nombre de usuario@host nombre de dominio de la dirección de correo electrónico.
19. Tasa de error de bits: se refiere a la proporción de datos de error en la transmisión de datos con respecto al número total de datos transmitidos. Es uno de los principales parámetros de rendimiento del canal de comunicación.
20. El protocolo TCP/IP se refiere al Protocolo de control de transmisión/Protocolo de Internet. Su función principal es garantizar una transmisión de datos confiable.
21. Velocidad de transmisión de datos: denominada velocidad de datos (datarate), se refiere al número de bits de datos binarios transmitidos por unidad de tiempo, generalmente utilizando "kilobits/segundo" o "megabits/segundo" como unidad de medida. Es uno de los principales indicadores técnicos de los sistemas de comunicación de datos. La velocidad de transmisión se expresa en bps o kbps.
22. El navegador ofrece muchas funciones al escritorio de Windows: la capacidad de navegar por la Web desde cualquier lugar de su computadora, una barra de herramientas de enlaces personalizable, una barra de "Navegador" y un "ContentAdvisor" para una navegación Web segura. "Y zona segura.
23. Para enviar y recibir correos electrónicos a través de Internet, se deben cumplir las dos condiciones siguientes: primero, que la computadora haya sido conectada a través de una LAN o módem; segundo, debe haber un servidor de correo electrónico en al menos; al menos un servidor de correo electrónico, que puede obtenerse de su ISP (proveedor de servicios de Internet) o del administrador de la red de área local (LAN). Por lo tanto, después de que el usuario se registra con el ISP y se conecta a Internet, su correo electrónico se almacena en el host del ISP.
24. Hipertexto se refiere al texto que contiene enlaces (es decir, hipervínculos) a otra información. Las imágenes y los sonidos se pueden realizar en texto normal mediante la opción "Objeto" en "Insertar", que no es una característica exclusiva del hipertexto.
25. El correo electrónico es el servicio más utilizado en Internet. Cualquier mensaje electrónico almacenado por cualquier usuario en su ordenador puede entregarse al buzón de otro internauta a través del correo electrónico de Internet. servicio. Por el contrario, también podrá recibir correos electrónicos de otros usuarios. Tanto el remitente como el destinatario deben tener cuentas de correo electrónico.
26. Almacenada en el servidor de nombres de dominio hay una tabla comparativa de nombres de dominio de host de Internet y direcciones IP.
27. TCP/IP es el estándar de protocolo adoptado por Internet y también es el estándar industrial más adoptado en el mundo. TCP significa Protocolo de control de transmisión e IP significa Protocolo de Internet.
28. Inicio de sesión remoto. Este servicio se utiliza para lograr el máximo uso compartido de recursos en un entorno de red. Al utilizar el inicio de sesión remoto, los usuarios pueden convertir un terminal en un terminal remoto para otro host, lo que permite que el host permita a usuarios externos utilizar cualquier recurso. Utiliza el protocolo TELNET, que permite que varias computadoras completen una tarea más grande al mismo tiempo.
29. Cuando un PC quiere establecer una conexión de comunicación con otro ordenador remoto, la forma más fácil y económica es conectarlos a través del sistema telefónico público. Para hacer esto, se instala un dispositivo llamado módem entre el puerto serie de la computadora y el sistema telefónico.
30. El módem realiza la conexión entre el ordenador basado en señales digitales y el sistema telefónico basado en señales analógicas. Cuando los datos se envían desde la computadora, deben ser modulados por el módem, y cuando la computadora recibe los datos, deben ser demodulados por el módem.
31. La función de un módem es convertir señales digitales de computadora y señales analógicas entre sí para la transmisión de datos.
32. Una red de área local está compuesta por un servidor de red, una estación de trabajo o un cliente, un adaptador de red (tarjeta de red), medios de transmisión y equipos de interconexión de red.
33. Los equipos de interconexión entre redes incluyen repetidores, concentradores, puentes, enrutadores, puertas de enlace e integradores de conmutación.
34. Las redes informáticas se pueden dividir en: red de área local, red de área metropolitana y red de área amplia según la zona geográfica.
1. Red de área local (LAN). Sus escenarios de aplicación típicos: (1) Todos los hosts en la misma habitación, cubriendo una distancia de 10 metros. (2) Todos los hosts en el mismo edificio tienen una distancia de cobertura del orden de 100 metros. (3) El rango de cobertura de todos los hosts en el mismo campus, fábrica y patio es del orden de 1 kilómetro. La red Ethernet, la red Novell y la red TokenRings pertenecen a LAN.
2. Red de área metropolitana (red de área metropolitana, MAN). Significa que todos los hosts (lugares de trabajo) están distribuidos en la misma zona urbana. El alcance de cobertura es del orden de 10 kilómetros.
3. Red de área amplia (WAN). Se refiere al rango geográfico de distribución de todos los hosts y sitios de trabajo en la red, que puede cubrir un rango de más de varios kilómetros, incluidos órdenes de magnitud de 10 kilómetros, 100 kilómetros y más de 1000 kilómetros, como la misma ciudad. , el mismo país, el mismo continente o incluso en varios continentes, etc. Chinanet es una red de área amplia.
35. LAN es la abreviatura en inglés de Local Area Network; WAN es la abreviatura en inglés de Wide Area Network; ISDN es la abreviatura en inglés de Online Communication; WWW es la abreviatura en inglés de World Wide Web.
36. La red informática está formada por hardware y software. El hardware incluye computadoras, tarjetas de red, servidores, líneas de comunicación, etc.
El software incluye sistemas operativos de red y recursos de información para * compartir.
37. TCP/IP es el nombre colectivo de una gran clase de protocolos utilizados para organizar computadoras y dispositivos de comunicación en redes. En términos más generales, INTERNET se basa en miles de redes y millones de computadoras. Y TCP/IP es el "pegamento" que conecta todos estos elementos.
38. EL CORREO ELECTRÓNICO es un sistema de correo electrónico y una herramienta de comunicación no interactiva entre usuarios. También es la herramienta de comunicación más sencilla y rápida que ofrece Internet.
39. A cada computadora en Internet se le debe asignar una dirección única, llamada dirección IP. Se representa mediante una codificación numérica como un número de teléfono y ocupa 4 bytes (actualmente se está modificando a 16 bytes). El formato de dirección que se muestra habitualmente es de 4 dígitos decimales separados por puntos. Para comodidad de los usuarios, cada dirección IP se asigna a un nombre (cadena), llamado nombre de dominio. La regla de denominación para los nombres de dominio son los nombres comerciales (nombres comerciales). Código de propiedad de la unidad. Código del país.
40. Un módem es un dispositivo que convierte señales digitales y señales analógicas. Por ejemplo, cuando una computadora personal está conectada a Internet a través de una línea telefónica, la señal digital enviada por la computadora del remitente debe convertirse en una señal analógica a través del módem para su transmisión a través de la red telefónica, y la computadora del receptor debe convertir la transmitida. Señal analógica a través del módem. Convertir a señal digital. Parte seis: Puntos de conocimiento para la evaluación de operaciones
1. Cuando ingresamos caracteres chinos, debido a diferentes entornos o diferentes propósitos, podemos tener diferentes métodos operativos. En resumen, existen los siguientes tipos:
(1) Mirar y escribir (escribir mientras lee el manuscrito)
(2) Quiere escribir (piense en el contenido chino y escriba)
(3) Escuche y escriba (escuche el dictado de otros) Entrada)
(4) Hablar y escribir (dictar y escribir usted mismo)
No importa qué método de operación se utilice, está hecho escribiendo letras, números y teclas de símbolos en el teclado, de acuerdo con el código Se ingresan las reglas. Hasta ahora, existen cientos de métodos de entrada de teclado para caracteres chinos y de vez en cuando aparecen nuevos métodos de entrada. Numerosos métodos de entrada se pueden resumir en los siguientes tres métodos:
(1) Método de entrada Pinyin
Utilice Pinyin chino como codificación de caracteres chinos e ingrese letras Pinyin para realizar la entrada. de caracteres chinos. Para las personas que han aprendido chino Pinyin, este método generalmente se puede dominar rápidamente sin una formación especial. Sin embargo, para las personas que no conocen Pinyin o no hablan bien mandarín, es bastante difícil utilizar el método de entrada Pinyin
(2) Método de entrada de glifos
Dividir un carácter chino en; Varios radicales, radicales o trazos, etc., y luego ingrese las claves correspondientes a los radicales de acuerdo con las reglas de codificación. El método de entrada de glifos tiene una baja tasa de repetición de caracteres chinos y es rápido, pero todos deben volver a aprender y memorizar una gran cantidad de reglas de codificación y principios de división de caracteres chinos
(3) Método de entrada fonética <; /p> p>
Este es un método de entrada de caracteres chinos que combina la entrada de pinyin y glifos. En general, el sonido es el principal y la forma es el complemento. El sonido y la forma se combinan para suplir las deficiencias. Este método combina las ventajas del método de entrada Pinyin y el método de entrada de glifos. No solo reduce la tasa de repetición del código, sino que tampoco requiere mucha memorización. Por lo tanto, no solo es simple y conveniente de usar, sino que también tiene una entrada rápida. velocidad y alta eficiencia.
Actualmente, existen docenas de métodos de entrada de caracteres chinos que se utilizan comúnmente y tienen un gran impacto. Los usuarios pueden elegir uno o dos métodos de entrada de caracteres chinos que sean más adecuados para ellos según las características de su trabajo. .
2. Las preguntas de operación básica prueban principalmente algunas operaciones básicas de WINDOWS. Las operaciones de prueba incluyen principalmente: creación, cambio de nombre, configuración de atributos, movimiento, copia y otras operaciones de archivos y carpetas.
Instrucciones de operación
En WINDOWS, el mismo propósito de operación se puede lograr a través de múltiples métodos. A continuación solo enumeramos un método de operación solo como referencia.
(1) Crear
Crear archivos
Para crear archivos, puede utilizar WORD, WordPad u otro software de edición o administradores de recursos para crear sus propios archivos de programa. o Archivos de documentación. Los archivos creados a través de Explorer no tienen contenido específico.
En esta pregunta, el método para usar el Administrador de recursos para crear un archivo es el siguiente: seleccione el directorio candidato, haga clic con el botón derecho del mouse, haga clic en el comando "Nuevo" en el menú contextual para seleccionar el nuevo tipo y use el botón " Nueva" opción de la opción "Archivo" en el menú del Administrador de recursos. Los comandos también se pueden utilizar para este propósito.
Para crear una carpeta, inicie el "Explorador" de WINDOWS, haga clic en la letra de la unidad de disco o en la carpeta en el lado derecho de la ventana, luego apunte con el mouse a "Nuevo" en el menú "Archivo" de la ventana. y haga clic en "Carpeta", las palabras "Nueva carpeta" aparecerán en el lado derecho de la ventana. También puede crear una nueva carpeta escribiendo directamente el nombre de la carpeta y presionando Enter.
(2) Mover y copiar
Mover archivos y carpetas se puede hacer de muchas maneras. A continuación enumeramos un método para hacerlo. En términos generales, mover o copiar requiere tres pasos: seleccionar, cortar (copiar) y pegar.
A. Selección
Abre el "Explorador" y haz clic en el archivo (o carpeta) que deseas mover o copiar en el lado derecho de la ventana. Puedes seleccionarlo con el. Tecla MAYÚS y el mouse Todos los archivos (carpetas) entre dos archivos (carpetas); los archivos (carpetas) incoherentes también se pueden seleccionar usando CTRL y el mouse juntos.
B. Cortar (copiar)
Seleccione el comando "Cortar" en el menú "Editar" (si el propósito de la operación del usuario es mover). O seleccione "Copiar" en el menú "Editar" (si el propósito de la operación del usuario es copiar).
C. Pegar
En el lado derecho de la ventana "Explorador", seleccione la carpeta de destino para mover o copiar el archivo o carpeta.
Selecciona el comando "Pegar" en el menú "Editar".
(3) Cambiar el nombre
Los archivos o carpetas se pueden cambiar de nombre de varias maneras. Aquí enumeramos un método.
Utilice el botón izquierdo del ratón para hacer clic en el nombre del archivo o carpeta en "Explorador" (no haga clic en el icono. Cuando aparezca el nombre del archivo o carpeta seleccionado, aparecerá un cuadro y un cursor parpadeante). , puede ingresar directamente el nuevo nombre en este momento.
(4) Eliminar
Selecciona el archivo o carpeta que deseas eliminar en "Explorador" y selecciona el comando "Eliminar" en el menú "Archivo".
(5) Propiedades
Seleccione el archivo o carpeta cuyas propiedades desea ver en el "Explorador", seleccione el comando "Propiedades" en el menú "Archivo" y seleccione el Comando "Propiedades" en la ventana "Propiedades". Ver y modificar las propiedades de los archivos (carpetas).
3. Punto de prueba: cambiar la fuente del texto
1. Seleccione el texto a editar para resaltarlo.
2. Haga clic en el comando "Fuente" en el menú "Formato".
3. Configure la fuente, el estilo de fuente, el tamaño de fuente, etc. en el cuadro de diálogo de fuente.
4. Punto de prueba: cambiar el espaciado entre caracteres
1. Seleccione el texto que desea cambiar.
2. Haga clic en el comando "Fuente" en el menú "Formato" y luego haga clic en la pestaña "Espaciado entre caracteres".
3. Realice una de las siguientes acciones:
Para ampliar o ajustar uniformemente el espaciado de todos los caracteres seleccionados, haga clic en la opción Ampliar o Ajustar en el cuadro Espaciado y haga clic en el cuadro Valor para especificar el tamaño del espaciado que se ajustará. . ;