计算机基础知识点总结

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.第一台计算机〔ENIAC〕诞生于1946年,是第一代电子管计算机;第二代是晶体管计算机;第三代是集成电路计算机;第四代是大规模集成电路计算机;第五代是新型计算机;即计算机的开展阶段是按电子器件划分的。

按信息的表示和处理方式分:数字计算机、模拟计算机、混合计算机。

按计算机用途分:专用计算机、通用计算机。

2.国际计算机分类:巨型机,小巨型机,大型主机,小型机,工作站,微型机。

3.计算机开展两方向:一是朝巨〔型化〕,微〔型化〕,多〔媒体化〕,网〔络化〕,智〔能化〕。

二是非·诺依曼构造开展〔光子计算机,生物计算机,量子计算机〕。

4.计算机的特点:高速的运算能力、很高的计算精度、具有“记忆〞功能、具有逻辑判断能力、高度的自动化和灵活性、联网通讯,共享资源。

5. 计算机的应用领域主要有:数值计算、数据处理、自动控制、计算机辅助系统、人工智能、信息高速公路、电子商务、电子政务等。

6.任何进制的两要素:数码的个数和进位基数〔如下面的二进制〕。

不同进制的后缀区分:
十进制:在数字后加D或不加,如12D或12。

二进制:在数字后加B,如1110B。

数码的个数:1,2。

进位基数为2.
八进制:在数字后加Q,如123456Q。

十六进制:在数字后加H,如1234556643ACH。

7.不同进制的转换:
十进制数换成二、八、十六进制数
10→?整数局部采用“除?—倒取余数法〞〔一直除到商为0,将得到的余数倒排即为转换结果。

〕小数局部用“乘?-顺取整数法〞〔一直乘到小数局部为0,将得到的整数顺排即为结果。


二进制数与八进制数转换2→8
采用“三位一并〞法:以小数点为基点,向左右两边三位一组转为八进制数,缺乏三位用0补齐。

8→2采用“一分为三〞法。

二进制数与十六进制数转换2→16
采用“四位一并〞法:以小数点为基点,向左右两边四位一组转为十六进制数,缺乏四位用0补齐。

16→2采用“一分为四〞法。

8.计算机的信息表示形式为二进制,它采用了·诺依曼的思想原理,即以0 和1两个形式用于展现,“逢二进一〞;它
的根本信息单位为位,即一个二进制位。

常用的换算单位有:1B==8bit〔位〕;8bit==1byte〔字节〕;1KB==1024B ;1MB==1024KB; 1GB==1024MB;1TB==1024GB;1个汉字==2B;字是计算机处理数据时一次性存取,加工的数据长度。

字长是衡量计算机性能的标准。

用MIPS来衡量计算机性能指标是处理能力。

常见的有8,16,32,64位等。

一个字节最多可编出2的8次方即可256个不同的码。

9.原码用二进制定点数表示。

用原码表示一个定点数最简单。

但用原码表示时,不能直接对两个异号数相加或两个同号数相减。

因此,为运算方便,通常要将减法运算转换为加法运算〔两个异号数相加实际上也是同号数相减〕,这就需要引入反码和补码的概念。

反码表示法规定:
正数的反码和原码一样;负数的反码是对该数的原码除符号位外各位取反〔即将“0〞变为“1〞,“1〞变为“0〞〕。

补码表示法规定:正数的补码和原码一样;负数的补码那么是该数的反码最后〔即最右边〕一位上加1。

引入补码以后,计算机中的加减运算都可以用加法来实现,并且两数的补码之“和〞等于两数“和〞的补码,在计算机中,所有的加减运算都可以统一化成补码的加法运算,并且其符号位也一起
参与运算,结果为补码,这种运算既可靠又方便。

10.ASCII码总共有128个元素,因此用7位二进制数就可以对这些字符进展编码。

一个字符的二进制编码占8个二进制位即1个字节,在这7个二进制位前面的第8位码是附加的即最高位,常以0填补,称为奇偶校验位。

对应的ASCII 码数值大小顺序是空格-数字-大写字母-小写字母。

国标码共有字符7445个。

一级汉字3755个,按汉语拼音顺序排列;二级汉字3008个,按部首和笔画排列。

●汉字交换码是汉字信息处理系统之间,或汉字信息处理系统与通信系统之间信息交换时的统一编码,又称国标码。

●汉字码是在计算机外部设备和信息系统部存储、处理、传输汉字用的代码,是汉字在设备或信息处理系统部最根本的表达形式。

●由于汉字的字符多,国标码的每一个符号都用两个字节〔16位二进制〕代码来表示。

1. 国标码:行、列各94(0-93),用先行后列的双7位二进制数表示,即两个字节的最高位为0。

2. 区位码:用二进制国标码表示不很方便,因此汉字也可用十进制区位码表示。

●区(行)、位(列)各94(1-94),用先区后位的双2位十进制数表示,缺乏两位前面补0。

3. 机码:是计算机部实际使用的表示汉字的代码,在微机中多用两字节(最高位为1)代码作为机码。

4. 三种编码的相互转换
● 将区位码的区号和位号分别由十进制转换对应的十六进制后+2021H即为国标码(其中H表示16进制数〕;
● 将十六进制国标码+8080H即为机码。

由此可见,机码两个字节的最高位一定为1〔国标码的为0〕。

图1-4
例:大字的区位码为2083、国标码为1453H+2021H=3473H、机码为3473H+8080H=B4F3H。

11.计算机的系统的组成由软件系统和硬件系统两局部组成;硬件系统包括运算器,控制器,存储器,输入,输出设备,控制器和运算器合成为中央处理器即CPU ,存储器主要有存和外存之分;存又分为只读存储器〔ROM〕和随机存储器〔RAM〕,断电容丧失的是RAM。

通常存储器由cache、主存、辅存构成的三级存储系统,cache和主存相联存取。

同时cache 是介于CPU和主存间解决速度匹配问题。

软件指在硬件设备上运行的各种程序及其有关的资料。

主要有系统软件〔操作系统、语言处理程序、数据库管理系统、效劳支撑程序〕和应用程序软件即实用程序〔如WPS,OFFICE,PHOTOSHOP
等〕。

CPU不能直接访问的存储器是CD-ROM.计算机应用中OA表示办公自动化。

存储1024个32*32点阵汉字字形的存储量是〔32*32/8〕kB.由汉字构造输入汉字的方法是五笔字形法。

12.存是半导体存储器,其又可分为只读存储器(ROM)和随机存储器(RAM)两种,平时所说的存一般是指RAM;外存主要是磁性介质存储器,有磁盘(软盘、硬盘)、磁带、U盘、只读光盘等。

CPU可直接对存进展存取操作,而外存的数据都必须先调入存才能进展操作,因此存是计算机信息交换的中心。

存存取速度快,存储容量小,一掉电信息就丧失;外存存取速度慢,存储容量大,可永久保存数据。

输入设备:将原始数据与程序转换成计算机所能识别的0、1代码串输入到计算机中。

常用输入设备有键盘、鼠标器、麦克风、扫描仪、光笔、电传打字机、话筒等。

外部设备需通过接口适配器与主机相连。

13. 输出设备:将计算机处理过的信息转换成人们熟悉的形式或其它设备能够识别的信息输出机外。

常用输出设备有显示器、打印机、音箱、绘图仪等。

● 控制器与运算器组成计算机的核心称中央处理器(CPU) ● CPU与存一起称为主机。

● 输入、输出设备和外存储器统称为外部设备。

14.计算机的常见操作系统有DOS、Windows、UNLX、Linux.
15.计算机语言的开展经历了机器语言,汇编语言,高级语言;计算机能识别的语言是计算机语言;
〔1〕机器语言:以二进制代码表示的机器指令的集合。

其是面向机器的程序设计语言。

是计算机唯一能直接识别的语言。

运行速度快,但难以记忆。

〔2〕汇编语言:用助记符号表示的语言。

也是面向机器的程序设计语言〔低级语言〕。

要将其翻译成机器语言才能执行。

〔3〕高级语言:接近人类自然语言的程序设计语言,其是面向过程的通用性很强的语言,也要将其翻译成机器语言才能执行。

〔1〕操作系统操作系统是控制与管理计算机软、硬件资源,合理组织计算机工作流程以及提供人机界面的程序的集合。

操作系统主要功能:处理器管理、存储管理、文件管理、设备管理。

〔2〕语言处理程序用汇编语言或高级语言书写的程序称为源程序;源程序必须经过翻译处理才能转换成计算机可直接执行的机器语言程序,称为目标程序。

语言处理〔翻译〕程序有三种:●汇编程序:将汇编语言源程序翻译成目标程序后执行的翻译程序。

●解释程序:将高级语言源程序逐句翻译、逐句执行的翻译程序。

●编译程序:将高级语言源程序整个翻译成目标程序并连
接再后执行的翻译程序〔3〕实用程序:也称为支撑软件,是机器维护、软件开发所必须的软件工具。

操作系统是最根本最重要的系统软件,影响较大的操作系统有MS-DOS/PC-DOS、UNIX/XENIX和Windows三类。

1.
主频〔时钟频率〕:即计算机CPU的时钟频率,在很大程度上决定了计算机的运算速度〔包括字长〕。

单位是赫兹,目前主频已高达3.0GHz。

2.根本字长:标志计算机的运算精度。

字长越长,运算精度越高。

单位是二进制位数,一般字长有16、32、64位。

3.存储器容量:一般来说,、外存容量越大,计算机的处理能力就越强,速度越快,但须与处理器的速度相匹配。

4.系统的优越性判断:运算速度、系统可靠性、可维护性、兼容性、诊断能力容错能力、指令系统功能强弱。

5.性能价格比:软硬件的各种性能与整个系统的价格比越高越好。

16.打印机主要有针式打印机,喷墨式打印机,激光打印机;
17.指令,是指示计算机执行某种操作的命令,每条命令都可完成一个独立的操作。

指令系统,是指一台计算机所能执行的全部指令的集合。

指令的根本类型有:〔1〕数据传送类指令,〔2〕运算类指令,〔3〕程序控制类指令,〔4〕输入/输出类指令。

一条指令的一般是:由操作码字段和操作数
字段两局部组成。

指令格式由操作码和地址码组成。

指令的解释是计算机的控制局部执行的。

18.总线是连接计算机各器件或部件的公共信号线,是计算机中传送信息的公共通道。

微型计算机的外部总线分为:即传送地址的地址总线AB〔Address Bus〕、传送数据的数据总线DB〔Data Bus〕和传送控制信号的控制总线CB〔Control Bus〕。

数据总线的宽度决定计算机的字长。

计算机系统采用总线构造进展连接,其中对CPU的是数据总线、对存储器的是地址总线、对外部设备的是控制总线。

19.接口是主机与外设相互连接的那局部电路,其作用是实现外设与主机之间数据通信的格式转换〔串行/并行转换〕、类型转换〔模拟/数字转换〕以及速度的匹配。

鼠标常分为光电和机械两类。

20.CPU的主要性能指标:字长和速度。

〔字长是计算机存储、传送、处理数据的信息单位性能指标〕。

21.存的主要性能指标:存取速度和存储容量。

22.磁盘的主要性能指标:记录密度、存储容量、寻址时间。

23.多媒体技术是指利用计算机技术把文本、声音、图形和图像等各种媒体综合一体化,使它们建立起逻辑联系,并进展加工处理的技术。

其特征是:1. 集成性,2. 交互性,3. 数字
化,4. 实时性。

应用于教育培训、信息咨询、医疗诊断、商业效劳、娱乐。

开展方向:多媒体技术集成化、多媒体终端的智能化和嵌入化、网络化。

24.计算机网络的主要功能:资源共享、数据通信、分布式处理与负载均衡。

根本功能:数据通信、数据处理。

按逻辑构造分为资源子网〔包括计算机、终端、软件〕和通信子网〔包括通信设备和通信线路〕。

25.按地理位置不同一般将网络分为局域网〔LAN〕,城域网〔MAN〕,广域网〔WAN〕;按拓朴构造一般分为:星型网络,总线型网络,环型网络,树型网络,网状型网络;按传输介质分为有线和无线通信网。

网桥是连接LAN和LAN的连接。

交换机就属于网桥。

路由器是实现LAN和LAN,以及LAN和WAN的连接。

除了具有网桥功能还有选择路径功能。

26.计算机ISO/OSI模型:第一层:物理层,第二层:数据链路层,第三层:网络层,第四层:传输层,第五层:会话层,第六层:表示层,第七层:应用层。

27.TCP/IP的组成:TCP(传输控制协议)/IP(互联网协议),又称为网络通讯协议,是Internet最根本的协议、Internet国际互联网络的根底,由网络层的IP协议和传输层的TCP协议
组成。

TCP/IP 定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。

协议采用了4层的层级构造,每一层都呼叫它的下一层所提供的协议来完成自己的需求。

通俗而言:TCP负责发现传输的问题,一有问题就发出信号,要求重新传输,直到所有数据平安正确地传输到目的地。

而IP是给因特网的每一台电脑规定一个地址。

TCP/IP包括了三个重要的效劳软件:TELNET〔简单过程终端协议〕、FTP〔网际文件传送协议〕、SMTP〔简单的传送协议〕
28.Internet的效劳方式和组成
1.效劳〔万维网〕,二、文件传输效劳,三、电子效劳,四、远程登录〔Telnet〕。

2.组成:通信线路、路由器、效劳器和客户机、信息资源。

29.IP地址分为五类,A类保存给政府机构,B类分配给中等规模的公司,C类分配给任何需要的人,D类用于组播,传送至多个目的地址。

E类为保存地址,以备将来使用。

这五类可容纳的地址数目不同。

A、B、C三类IP地址的特征:当将IP地址写成二进制形式时,A类地址的第一位总是0,B类地址的前两位总是10,C 类地址的前三位总是110。

A类地址
〔1〕A类地址第1字节为网络地址,其它3个字节为主机地
址。

它的第1个字节的第一位固定为0.
〔2〕A类地址网络号围:1.0.0.0---126.0.0.0
〔3〕A类地址中的私有地址和保存地址:
① 10.X.X.X是私有地址〔所谓的私有地址就是在互联网上不使用,而被用在局域网络中的地址〕。

围〔10.0.0.0---10.255.255.255〕
② 127.X.X.X是保存地址,用做循环测试用的。

B类地址
〔1〕B类地址第1字节和第2字节为网络地址,其它2个字节为主机地址。

它的第1个字节的前两位固定为10. 〔2〕B类地址网络号围:128.0.0.0---191.255.0.0。

〔3〕B类地址的私有地址和保存地址
① 172.16.0.0---172.31.255.255是私有地址
② 169.254.X.X是保存地址。

如果你的IP地址是自动获取IP 地址,而你在网络上又没有找到可用的DHCP效劳器。

就会得到其中一个IP。

191.255.255.255是播送地址,不能分配。

C类地址
〔1〕C类地址第1字节、第2字节和第3个字节为网络地址,第4个字节为主机地址。

另外第1个字节的前三位固定为110。

〔2〕C类地址网络号围:192.0.0.0---223.255.255.0。

〔3〕C类地址中的私有地址:
192.168.X.X是私有地址。

〔192.168.0.0---192.168.255.255)
D类地址
〔1〕D类地址不分网络地址和主机地址,它的第1个字节的前四位固定为1110。

〔2〕D类地址围:224.0.0.0---239.255.255.255
E类地址
〔1〕E类地址不分网络地址和主机地址,它的第1个字节的前四位固定为1111。

〔2〕E类地址围:240.0.0.0---247.255.255.255
30.域名的机构代码:
商业机构、edu 教育机构、gov 政府部门、mil 军事机构、net 网络效劳机构、int 国际机构〔主要指北约〕、org 其他非盈利组织。

31.计算思维:是运用计算机科学的根底概念去求解问题、设计系统和理解人类的行为。

计算思维的特点:〔1〕概念化,不是程序化。

〔2〕根本的,不是刻板的技能。

〔3〕是人的,不是计算机的思维。

〔4〕是数学和工程思维的互补与融合。

〔5〕是思想,不是人造物。

〔6〕面向所有的人,所有地方。

计算机思维的根本容也是其本质是抽象和自动化。

32.算法:算法是对特定问题求解步骤的一种描述,是指令的有限序列。

算法特征:〔1〕有穷性〔2〕确定性〔3〕可行性
〔4〕输入〔5〕输出。

衡量算法的优劣:时间复杂度、空间复杂度。

33.程序:是用计算机语言描述的某一问题的解决步骤,是符合一定语法规那么的指令〔语句〕序列。

程序中的指令必须是机器可执行的,而算法中的指令那么无此限制;一个算法假设用程序设计语言来描述,那么它就是一个程序;算法代表了对问题的求解步骤,而程序那么是算法设计在计算机上的实现。

数据类型:集合构造,线性构造,树形构造,图形或网型构造。

34.二叉树也是递归定义的,其结点有左右子树之分,逻辑上二叉树有五种根本形态:(1)空二叉树——(a);(2)只有一个根结点的二叉树——(b);(3) 二叉树右子树为空的二叉树——(c);(4)二叉树左子树为空的树——(d);(5)完全二叉树——(e)注意:尽管二叉树与树有许多相似之处,但二叉树不是树的特殊情形。

在计算机科学中,二叉树是每个结点最多有两个子树的有序树。

通常子树的根被称作“左子树〞和“右子树〞。

二叉树常被用作二叉查找树和二叉堆。

二叉树的每个结点至多只有两棵子树(不存在度大于2的结点),二叉树的子树有左右之分,次序不能颠倒。

1)一颗非空二叉树的第i层最多有2i-1个结点;
2)深度为k的二叉树至多有2k-1个结点;
3)对任何一棵二叉树T,如果其终端结点数(即叶子结点数)为N0,度为2的结点数为N2,那么N0= N2+ 1。

4)具有n个结点的完全二叉树的深度为[log2n]+1.
树和二叉树的2个主要差异:
1. 树中结点的最大度数没有限制,而二叉树结点的最大度数为2;
2.树的结点无左、右之分,而二叉树的结点有左、右之分。

3.树的定义树是由一个或多个结点组成的有限集合,其中:
⒈必有一个特定的称为根的结点;
⒉剩下的结点被分成n>=0个互不相交的集合T1、T2、......Tn,而且,这些集合的每一个又都是树。

树T1、T2、......Tn被称作根的子树。

树的递归定义如下:〔1〕至少有一个结点〔称为根〕〔2〕其它是互不相交的子树
1.树的度——也即是宽度,简单地说,就是结点的分支数。

以组成该树各结点中最大的度作为该树的度,树中度为零的结点称为叶结点或终端结点。

树中度不为零的结点称为分枝结点或非终端结点。

除根结点外的分枝结点统称为部结点。

2.树的深度——组成该树各结点的最大层次。

3.森林——指假设干棵互不相交的树的集合。

4.有序树——指树中同层结点从左到右有次序排列,它们之间的次序不能互换,这样的树称为有序树,否那么称为无序
树。

树的表示:树的表示方法有许多,常用的方法是用括号:先将根结点放入一对圆括号中,然后把它的子树由左至右的顺序放入括号中,而对子树也采用同样的方法处理;同层子树与它的根结点用圆括号括起来,同层子树之间用逗号隔开,最后用闭括号括起来。

如上图可写成如下形式:(A(B(E(K,L),F),C(G),D(H(M),I,J)))
35.遍历是对树的一种最根本的运算,所谓遍历二叉树,就是按一定的规那么和顺序走遍二叉树的所有结点,使每一个结点都被访问一次,而且只被访问一次。

由于二叉树是非线性构造,因此,树的遍历实质上是将二叉树的各个结点转换成为一个线性序列来表示。

设L、D、R分别表示遍历左子树、访问根结点和遍历右子树,那么对一棵二叉树的遍历有三种情况:DLR〔称为先根次序遍历〕,LDR〔称为中根次序遍历〕,LRD 〔称为后根次序遍历〕。

(1)先序遍历
访问根;按前序遍历左子树;按前序遍历右子树
(2)中序遍历
按中序遍历左子树;访问根;按中序遍历右子树
(3)后序遍历
按后序遍历左子树;按后序遍历右子树;访问根
二叉排序树又称二叉查找树。

它或者是一棵空树;或者
是具有以下性质的二叉树:〔1〕假设左子树不空,那么左子树上所有结点的值均小于它的根结点的值;〔2〕假设右子树不空,那么右子树上所有结点的值均大于它的根结点的值;〔3〕左、右子树也分别为二叉排序树;
36.查找的根本策略:顺序查找,二分查找。

37.排序的根本策略:插入类排序,选择类排序,交换类排序。

38.软件工程:计算机软件是包括程序、数据及相关文档的完整集合。

软件工程是应用于计算机软件的定义、开发和维护的一整套方法、工具、文档、实践标准和工序。

39.软件工程的目的就是要建造一个优良的软件系统,它所包含的容概括为以下两点:1〕软件开发技术,主要有软件开发方法学、软件工具、软件工程环境。

2〕软件工程管理,主要有软件管理、软件工程经济学。

软件危机可以归结为本钱、质量、生产率等问题。

40.软件生命周期:软件产品从提出、实现、使用维护到停顿使用退役的过程。

软件生命周期分为软件定义、软件开发及软件运行维护三个阶段:
1〕软件定义阶段:包括制定方案和需求分析。

制定方案:确定总目标;可行性研究;探讨解决方案;制定开发方案。

需求分析:对待开发软件提出的需求进展分析并给出详细的定义
2〕软件开发阶段:
软件设计:分为概要设计和详细设计两个局部。

软件实现:把软件设计转换成计算机可以承受的程序代码。

软件测试:在设计测试用例的根底上检验软件的各个组成局部,其目的是设想在有错误的前提下,设法发现程序中的错误和缺陷。

3)软件运行维护阶段:软件投入运行,并在使用中不断地维护,进展必要的扩大和种人删改。

41数据库:
1、数据:描述事物的符号记录称为数据。

可以是数字也可以是文字、图形、图像声音、语言等。

数据构造:集合构造,线性构造,树形构造,图形或网形构造。

2、数据库:是长期储存在计算机、有组织的、可共享的大量数据的集合。

具有永久存储、有组织和可共享三个根本特点。

3、数据库管理系统:位于用户与操作系统之间的一层数据管理软件。

用于科学地组织和存储数据,高效地获取和维护数据。

4、数据库管理系统主要功能:数据定义功能、数据组织存储和管理、数据操纵功能、数据库的事务管理和运行管理、数据库的建立和维护功能、其他。

5、数据库系统:是指在计算机系统中引入数据库后的系统,一般由数据库、数据库管理系统〔及其开发工具〕、应用系
统、数据库管理员构成。

特点:数据构造化、数据的共享性、数据的完整性、数据冗余度小、数据独立性、数据的保存和移植。

6、DBMS须提供以下几方面的数据控制功能:数据的平安性保护、数据的完整性检查、并发控制、数据库恢复。

7、数据管理技术的开展过程:人工管理阶段、文件系统阶段、数据库系统阶段、
8、数据库的体系构造为三级构造,它们是存储层、概念层和外部层。

9、在数据库中用数据模型这个工具来抽象、表示和处理现实世界中的数据和信息。

通俗地讲,数据模型就是现实世界的模拟。

两类数据模型:概念模型、逻辑模型和物理模型。

10、数据模型的组成要素:数据构造、数据操作、数据的完整性约束条件。

11、模式:是数据库中全体数据的逻辑构造和特征的描述,是所有用户的公共数据视图。

模式:数据的物理构造和存储方法的描述。

外模式:外部记录类型与概念记录类型的对应性。

外模式/模式映像:保证了数据的逻辑独立性模式/ 模式映像:保证了数据的物理独立性。

42.计算机病毒是指:一为编制的具有自我复制能力通过非授
权入侵而隐藏在可执行程序和数据文件中,影响和破坏计算机的平安的程序;复制性,破坏性,隐藏性,传染性;
上网必须的设备是调制解调器,即将计算机识别的数字信号和线传输识别的模拟信号进展转化;
43.计算机病毒
●计算机病毒是破坏计算机功能、程序和数据、影响计算机使用并能自我复制的一组计算机指令〔人为特制的小程序代码〕。

●计算机病毒通过非授权入侵而隐藏在计算机系统的数据资源中。

●制作计算机病毒的人既是电脑高手又是令人憎恨的罪犯。

2.计算机病毒的特点(1)计算机病毒主要由三个模块组成:●病毒安装模块(提供潜伏机制〕●病毒传染模块(提供再生机制〕●病毒激发模块(提供激发机制〕(2)计算机病毒的特点:●传染性●隐蔽性●潜伏性●可激发性●破坏性1.根据计算机病毒的危害性质划分〔1〕良性病毒〔2〕恶性病毒2.根据计算机病毒入侵系统的途径划分〔1〕源码病毒〔入侵高级语言源程序〕〔2〕入侵病毒〔入侵目标程序〕〔3〕操作系统病毒〔入侵操作系统以获得系统控制权〕〔4〕外壳病毒〔虽不入侵程序本身但可随程序的运行而激活〕3.根据计算机病毒的传染方式划分〔1〕磁盘引导区传染的病毒〔引导型病毒〕〔2〕可执行程序传染的病毒〔文件型病毒〕计算机病毒的防治1.计算机病毒的传染渠道〔1〕通过软盘或可移动盘〔如U盘〕传染〔2〕通过机器。

相关文档
最新文档