首页 理论教育 计算机网络提高数据可靠性的方法

计算机网络提高数据可靠性的方法

时间:2022-11-26 理论教育 版权反馈
【摘要】:与人的大脑类似,计算机信息处理也包括信息采集、识别、存储、处理等,因此计算机也常被人们称为电脑。ENIAC是世界上第一台能真正自动运行的电子计算机,设计这台计算机的目的主要用于解决第二次世界大战时军事上弹道课题的高速计算。目前,计算机正在向智能计算机和神经网络计算机的方向发展。1971年,大规模集成电路研制成功,使计算机进入大规模、超大规模集成电路计算机时代。

第二章 会计电算化的工作环境

第一节 计算机基础知识

计算机是20世纪人类最伟大的科学发明之一,它是一种按程序自动进行信息处理通用工具。与人的大脑类似,计算机信息处理也包括信息采集、识别、存储、处理等,因此计算机也常被人们称为电脑。

计算机不仅能使人类在信息的获取、存储、处理、传送、分析和利用方面发生质的飞跃,而且能极大地改变社会生产方式、管理模式和人类的生活方式。以计算机为核心的现代信息技术已经把人类带入信息化社会。

计算机是一种按程序自动进行信息处理的通用工具,是一种能够高速运算、具有内部存储能力、由程序控制其操作过程的电子装置。计算机不同于以往任何计算工具,其主要表现在:

一是在处理对象上,它已不再局限于数值信息,而是可以处理包括数字、文字、符号、图形、图像乃至声音等一切可以用数字信号加以表示的信息。

二是在处理内容上,它不仅能做数值计算,也能对各种信息做非数值处理,例如:进行信息检索、图形处理;不仅可以做加、减、乘、除算术运算,还可以做是、非逻辑判断。

三是在处理方式上,只要人们把处理的对象和处理问题的方法及步骤以计算机可以识别和执行的“语言”事先存储到计算机中,计算机就可以完全自动地对这些数据进行处理。

四是在处理速度上,它运算速度快。目前一般计算机的运算速度都可以达到每秒上千万次到万亿次,巨型机可以达到每秒上千万亿次。

五是它可以存储大量数据。目前一般微型机都可以存储几千万到上亿个数据。计算机存储的数据量越大,可以存储的信息量也就越大。需要时,计算机可以从浩如烟海的数据中找到这些信息,这也是计算机能够进行自动处理的原因之一。

一、计算机的发展

1946年2月,世界上第一台电子多用途计算机ENIAC在美国的宾夕法尼亚大学诞生。ENIAC是世界上第一台能真正自动运行的电子计算机,设计这台计算机的目的主要用于解决第二次世界大战时军事上弹道课题的高速计算。虽然它每秒钟只能完成5000次加、减法运算,但它却把一个有关发射弹道导弹运算题目的计算时间从台式计算器所需的7—10小时缩短到30秒以下。在当时,这是了不起的进步。ENIAC采用电子管作为基本元件,使用了18800个电子管,占地170平方米,每小时耗电150千瓦。从1946年2月交付使用到1955年10月最后切断电源,ENIAC共服役了9年多的时间。

60多年来,计算机的发展极为迅速。按照计算机基本开关逻辑部件所使用的物理器件的变迁为依据,我们通常将计算机的发展过程划分为四个阶段:电子管计算机(第一代计算机)、晶体管计算机(第二代计算机)、中小规模集成电路计算机(第三代计算机)、大规模和超大规模集成电路计算机(第四代计算机)。目前,计算机正在向智能计算机和神经网络计算机的方向发展。每个阶段在技术上都是一次新的突破,在性能上也是一次质的飞跃。

【例2-1】(单项选择题)世界上第一台电子计算机“ENIAC”于( )年在美国诞生。

A.1945

B.1971

C.1946

D.1935

【答案】C

【例2-2】(单项选择题)世界上第一台电子计算机“ENIAC”在( )问世。

A.美国

B.德国

C.英国

D.中国

【答案】A

1.第一代计算机(1946—1958年),电子管计算机时代。采用电子管作为计算机的基本元件,体积大、耗电多、速度慢、可靠性差、寿命短;内存储器先采用水银延迟线,后采用磁芯存储器,外存储器则有纸带、卡片、磁带、磁鼓等;运算速度为每秒几千次到几万次,内存容量仅几千kB;程序设计语言采用二进制码表示的机器语言和汇编语言;这个阶段的计算机主要用于科学计算和军事用途。

【例2-3】(单项选择题)第一台电子计算机的主要组成部件是( )。

A.晶体管

B.电子管

C.集成电路

D.CPU

【答案】B

2.第二代计算机(1959—1964年),晶体管计算机时代。用晶体管代替电子管作为基本元件,体积缩小、耗电减少、可靠性增加、重量减轻、运行速度加快;外存储器有了磁盘、磁带,外设种类也有所增加;运算速度达到每秒几十万次,内存容量扩大到几十万kB;开始有了系统软件,有了操作系统的概念;出现了高级程序设计语言(如FORTRAN、COBOL等),程序的编制方便了,通用性增强了,从而使计算机的应用范围从军事研究、科学计算扩展到数据处理、工业控制等领域,并开始进入商业市场。

3.第三代计算机(1965—1970年),中小规模集成电路计算机时代。集成电路是使用半导体工艺将电路元件及其相互之间的连线制作在半导体或绝缘基片上,形成具有一定功能的集成电路。按其基片上电路元件的数目多少,分为小规模集成电路、中规模集成电路、大规模集成电路和超大规模集成电路。第三代计算机采用中、小规模集成电路作为基本电子元件,采用性能更好的半导体存储器作为主存储器,以磁盘和磁带作为外存储器;运算速度提高到每秒几十万次到几百万次;系统软件有了很大的发展,出现了分时操作系统,使用户可以共享计算机的软硬件资源;在程序设计方法上采用了结构化程序设计,出现了多种程序设计语言,初步解决了软件兼容的问题。这一阶段计算机的突出特点是可靠性高、功耗低、体积小、存储量大、速度快等,并且更加广泛地应用于科学计算、数据处理、事务管理、工业控制等领域。

4.第四代计算机(1971年至今),大规模和超大规模集成电路计算机时代。1971年,大规模集成电路研制成功,使计算机进入大规模、超大规模集成电路计算机时代。第四代计算机采用集成度为上千甚至上万的大规模集成电路和超大规模集成电路作为基本电子元件,用集成度更高的半导体存储器作为主存储器,外存储器采用大容量的软、硬磁盘和光盘;运算速度每秒可达几百万次、甚至上亿次;各种外部设备相继出现;软件配置空前丰富,操作系统不断完善.同时发展了数据库管理系统、通信软件等,使计算机的发展进入了以计算机网络为特征的时代。

【例2-4】(单项选择题)计算机在短短几十年间的发展就经历了四代,即( )。

A.晶体管计算机、电子管计算机、集成电路计算机、大规模集成电路计算机

B.电子管计算机、晶体管计算机、集成电路计算机、大规模集成电路计算机

C.电子管计算机、集成电路计算机、晶体管计算机、大规模集成电路计算机

D.晶体管计算机、集成电路计算机、电子管计算机、大规模集成电路计算机

【答案】B

【例2-5】(单项选择题)电子计算机的发展过程经历了四代,其划分依据是( )。

A.构成计算机的电子元件

B.内存容量

C.计算机运算速度

D.计算机体积

【答案】A

大规模、超大规模集成电路的出现为计算机的微型化创造了条件。1971年11月,美国Intel公司成功地用一块芯片实现了中央处理器的功能,制成世界上第一片微处理器Intel 4004,将其加上存储器便组成4位微型电子计算机MCS—4.从此揭开了微型计算机发展的帷幕。1973年12月,Intel公司又研制成功8位微处理器Intel 8080,标志着第二代微处理器的开始。1978年,Intel公司再进一步生产出16位微处理器Intel 8086,使微处理器的发展进入第三代。1985年,Intel公司相继推出的32位微处理器Intel 80386、80486,标志着第四代微处理器的出现。1993年,Intel公司推出的奔腾(Pentium)芯片,标志着第五代微处理器时代的来临,即奔腾机时代。奔腾机一般都是32位微处理器,它含有较丰富的多媒体扩展指令集。我国的长城、联想、方正等电脑制造商也在同一时期先后推出了自己的奔腾机。

20世纪90年代是计算机信息技术的发展更为迅猛的阶段,产品不断升级换代。未来计算机将向巨型化、微型化、网络化、多媒体化和智能化方向发展。

二、计算机的特点

1.运算速度快。计算机能以极快的速度进行运算和逻辑判断,现在的高性能计算机每秒能进行10亿次加减运算。由于计算机运算速度快,使得许多过去无法处理的问题都能及时得到解决。例如,天气预报问题,要迅速分析大量的气象数据资料,才能做出及时而准确的预报。如果用手工计算,或许十天半月都未必能发出,即使能够发出,也会因为事过境迁,失去了预报的意义。现在用计算机计算,只需十几分钟就可完成一个地区数天之内的天气预报。在会计电算化系统中,许多方面都在充分利用着计算机的高速运算功能,如:账务处理、工资计算等。

2.计算精度高。计算机具有以往其他计算工具所无法比拟的计算精度,一般可达十几位,甚至几十位、几百位有效数字的精度。计算机的这一特点,使其在会计电算化的应用中具有重要意义,它保证了账务系统和报表系统的安全性、准确性和可靠性。

3.存储容量大。计算机的存储系统具有存储和“记忆”大量信息的能力。现代计算机的存储容量极大,一台计算机能轻而易举地将一个中等规模图书馆的全部图书资料信息存储起来,而且不会“忘记”。这一功能对会计电算化来说也非常有用。我们知道,由于查账的需要,一般应当保存两年以上的数据,而这样大量的资料可以压缩到很小的计算机空间内,用户查取起来十分方便快捷。如果使用某些大容量的外部存储设备,还能存储更多年份的数据和会计资料。

4.具有逻辑判断能力。人的思维能力本质上就是一种逻辑判断能力。计算机借助于逻辑运算,可以进行逻辑判断,并根据判断结果自动确定下一步该做什么,这使得计算机看起来能解决各种不同的问题,具有很强的通用性。

5.具有自动执行程序的能力。计算机能自动执行存放在存储器中的程序。利用计算机的这个特点,我们可以让计算机自动执行人们事先设计好的程序,从而代替人类去完成那些枯燥乏味、令人厌烦的重复性劳动,也可让计算机控制机器深入到人类躯体难以胜任的、有毒的、有害的场所作业。

【例2-6】(单项选择题)计算机能够战胜世界象棋冠军说明计算机具有( )特点。

A.计算精度高

B.记忆能力强

C.有判断能力

D.高度自动化

【答案】C

【例2-7】(单项选择题)以下哪条不属于计算机的特点特征( )。

A.运算速度快

B.精度高

C.记忆能力

D.密度

【答案】D

三、计算机的分类

计算机的种类繁多,分类的方法也很多。例如,可以按功能分为通用机、专用机两大类;也可以按一次所能传输和处理的二进制位数分为8位机、16位机、32位机、64位机等类型;根据计算机中信息的表示形式和处理方式划分,可将其分为数字电子计算机、模拟电子计算机和数字模拟混合式计算机三类。根据计算机的规模划分,可将计算机分为巨型机、大型机、中型机、小型机、微型机五大类。如果按照计算机系统的功能和规模则可以把它们分为四大类。

1.通用机(大中型机)

它是计算机技术的先导,是现代社会中具有战略性意义的重要工具。通用机广泛地应用于科学和工程计算、信息的加工处理、企事业单位的事务处理等方面。目前通用机已由千万次运算向数亿次发展,而且正在不断地扩充功能。

2.巨型机

它是当代运算速度最高、存储容量最大、通道速率最快、处理能力最强、工艺技术性能最先进的通用超级计算机。主要用于复杂的科学和工程计算,如天气预报、飞行器设计以及科学研究等特殊领域。目前巨型机的处理速度已达到每秒千万亿次,巨型机代表了一个国家的科学技术发展水平。

3.小型机

规模小,结构简单(与上两种机型相比较),价格便宜,而且通用性强,维修使用方便。适合工业、商业和普通事务处理应用。

4.微型机

它是当今最为普及的机型。微型机体积小、功耗低、成本低、灵活性高,其性能价格比明显地优于其他类型的计算机,因而得到了广泛应用和迅速普及。微型机的普及程度代表了一个国家的计算机应用水平。

微型机也可按系统规模划分,分为单片机、单板机、便携式微机、个人机、微机工作站等几种类型:

(1)单片机。把微处理器、一定容量的存储器以及输入/输出接口电路等集成在一个芯片上,就构成了单片计算机(Single Chip Computer)。可见单片机仅是一片特殊的、具有计算机功能的集成电路芯片。单片机的特点是体积小、功耗低、使用方便、便于维护和修理,缺点是存储器容量较小,一般用来做专用机或做智能化的一个部件,例如用来控制高级仪表、家用电器等。

(2)单板机。把微处理器、存储器、输入/输出接口电路安装在一块印刷电路板上,就成为单板计算机(Single Board Computer)。一般在这块板上还有简易键盘、液晶或数码管显示器、盒式磁带机接口,只要再外加上电源便可直接使用,极为方便。

单板机广泛应用于工业控制、微型机教学和实验,或作为计算机控制网络的前端执行机。它不但价格低廉,而且非常容易扩展,用户买来这类机器后的主要工作是根据现场的需要编制相应的应用程序并配备相应的接口。

(3)个人计算机(PC)。个人计算机就是通常所说的PC机,是现在最常用的一种微型计算机。个人计算机配置有显示器、键盘、硬磁盘,以及一个紧凑的机箱和某些可扩展的插槽。个人计算机主要用于事务处理,包括财务处理、电子数据表分析、文字处理、数据库管理等。如果把它连入一个公共计算机网络,就能获得电子邮件及其他一些通信能力。目前,最常见的是以Intel酷睿和AMD速龙系列CPU芯片作为处理器的各种PC机。

(4)便携式微机。它是为事务旅行或从家庭到办公室之间携带而设计的。它可以用电池直接供电,具备便携性、灵活性。便携式微机大体上可分为笔记本计算机、袖珍型笔记本计算机、手提式计算机和个人数字助理(PDA)等。

(5)多用户微机。这类计算机的主要设计目标是为非专业的群体服务。一台主机带有多个终端,可供几人到几十人同时使用。终端不能独立工作,每个终端所输入的作业都集中到主机进行处理。微机系统分时地为各个用户服务。这种分时系统在20世纪90年代之前十分盛行,90年代之后,微机系统的价格急剧下降,许多人共用一台微机已没有多大意义,所以目前使用的微机主要是个人计算机。

(6)工作站。工作站常被看作是高档的微型机。工作站采用高分辨率图形显示器以显示复杂资料,并有一个窗口驱动的用户环境,具有强大的图形处理能力和运算能力。

典型工作站的特点包括:用户透明的联网,高分辨率图形显示,可利用网络资源,多窗口图形用户接口等。例如有名的SUN工作站,就有非常强的图形处理能力。

根据学习会计电算化的需要,从用户使用的角度划分,一般可将计算机分为微型计算机、服务器、终端计算机等。

1.微型计算机

也称电脑、个人计算机、PC机等。其特点是体积小、功耗低、价格便宜并易于使用。目前,微型计算机在商业和生活领域都得到了广泛的使用。

2.服务器

能够帮助大量用户访问同一数据或资源的硬件设备。服务器可以是高效率的微型计算机、专用超级服务器、中档服务器,也可以是大型机。服务器必须具备出色的可靠性、可用性和可扩充性。

3.终端

最初是指一种计算机外部设备,现在泛指一种由显示器、控制器及键盘合为一体的设备。它与微型计算机的根本区别在于它没有独立的中央处理器(CPU),也没有自己的内存。其主要功能是将键盘输入的请求数据发往主机(或打印机),并将主机运算的结果显示出来。随着互联网的发展,目前“终端”一词又有了新的含义,它泛指一切可以接入网络的设备,如个人电脑、网络电视、可以上网的手机、个人数字助理(PDA)等。

【例2-8】(单项选择题)下列各项中,( )是目前发展最快、应用最广泛的一种计算机。

A.巨型机

B.小型计算机

C.微型计算机

D.工作站

【答案】C

【例2-9】(单项选择题)计算机按照( )分为微型计算机(也称个人计算机)、服务器、终端计算机等。

A.用户使用角度

B.所处理的信息是数字量还是模拟量

C.适用范围

D.软硬件结构

【答案】A

【例2-10】(多项选择题)从用户使用角度,一般可将计算机分为( )。

A.电子计算机

B.微型计算机

C.服务器

D.终端

【答案】BCD

四、计算机的主要应用领域

计算机是一种高度自动化的信息处理设备,尤其是采用了大规模和超大规模集成电路以后,其运算速度更快、计算精度更高、存储容量更大、逻辑判断能力更强。现代计算机已具有非常高的可靠性,可以长时间连续无故障地工作。它不仅可以用来进行科学计算、信息处理,还广泛应用于工业过程控制、计算机辅助设计、计算机通信、人工智能等领域。总之,计算机已成为人类活动不可缺少的工具。

1.科学计算

早期的计算机主要用于科学计算,从基础研究到尖端科学,由于采用了计算机,许多人力难以完成的复杂计算迎刃而解。虽然科学计算在整个计算机目前的应用中所占比重在逐步下降,据称已不足10%,但随着科学技术的不断发展,需要解决问题的复杂性、计算量、精度和速度要求也不断提高,科学计算在现代科学研究中的地位仍在不断提高,特别表现在尖端科学技术领域。例如,人造卫星轨迹的计算、宇宙飞船的研究设计都离不开计算机的精确计算。

【例2-11】(单项选择题)( )与理论研究、科学实验一起成为当代科学研究的三种主要方法。

A.信息管理

B.科学计算

C.过程控制

D.计算机辅助系统

【答案】B

【例2-12】(单项选择题)( )是计算机最早的应用领域。

A.信息处理

B.科学计算

C.过程控制

D.人工智能

【答案】B

2.数据处理

数据处理是计算机对各种数据进行收集、整理、存储、分类、加工、利用等一系列活动的总称。数据处理是信息管理和辅助决策系统的基础,各类管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)以及办公自动化系统(OA)都需要数据处理的支持。自20世纪50年代中期计算机投入商业应用以来,数据处理已逐渐成为计算机应用最主要的任务。人们熟悉的银行信用卡存取业务、网络信息服务等都要用到数据处理技术。

会计数据处理是计算机数据处理的典型应用,比如,用计算机来完成原来由人工所做的大部分会计核算工作,如设置会计科目、填制记账凭证、登记账簿、编制报表等。另外还可以用计算机进行工资管理、固定资产管理、成本核算销售管理、往来账款管理等与会计核算系统相关的工作。由于计算机能够存储和管理大量数据,有越来越多的企业利用计算机建立起以财务管理为核心,包括物资、设备、生产、销售、人力等管理在内的管理信息系统。

【例2-13】(单项选择题)目前计算机最主要的应用领域是( )。

A.信息处理

B.科学计算

C.过程控制

D.人工智能

【答案】A

3.过程控制

过程控制指的是在生产过程中用计算机及时采集数据、检测数据,并进行判断、分析,并按最佳值对控制对象进行自动控制、自动调节或故障预报等。这不仅可以大大提高生产的自动化水平,提高生产效率和产品质量,而且可以完成一些特殊环境、特殊要求下的工作。例如,数字化机床、电子仪表;又如,会计电算化中利用某些指标对企业库存量进行的报警和控制等。

4.计算机辅助系统

计算机辅助系统是利用计算机帮助人们完成某项任务的系统。常用的计算机辅助系统有计算机辅助设计(CAD)、计算机辅助制造(CAM)、计算机辅助教学(CAI)等。

计算机辅助设计是指利用计算机来帮助设计人员进行工作,包括产品设计和工程设计两大类。计算机辅助设计系统一般应配备图形输入输出设备以及图形语言、图形软件等。设计人员可借助这些专门软件和输入/输出设备在计算机上进行产品或工程方案的设计和调整,例如,建筑工程设计、服装设计等。

计算机辅助制造是指利用计算机进行生产设备的管理、控制与操作,从而改善制造人员的工作条件、提高产品质量、降低生产成本。CAM在飞机和汽车制造业得到广泛应用。

计算机辅助教学是指利用计算机来辅助完成教学计划的软件系统,包括教学系统、自学系统、演示系统、测试系统、考试系统等内容。例如,CAI通过把课程内容编制成图文并茂的软件,可进一步激发学生的学习兴趣,提高教学质量。而多媒体技术和网络技术的发展,推动了网上教学和远程教学的应用,也为学校教育提供了崭新灵活的教学方式。

【例2-14】(单项选择题)计算机辅助制造的英文缩写是( )。

A.CAM

B.CAE

C.CAD

D.CAI

【答案】A

5.人工智能的研究和应用

人工智能(Artificial Intelligence,AI)是指利用计算机模拟人类的智能活动。即研究如何用人工的方法和技术,模仿、延伸和扩展人的智能,从而实现某些机器智能或脑力劳动的自动化;换句话说,人工智能就是研究各种智能机器的设计原理与实现方法,使机器具有感知、推理与决策的功能。目前,人工智能的研究已进入实用阶段。具有一定思维能力的智能机器人已开始代替人类从事一些危险的或人力所不能及的工作。可以预见,人工智能将给计算机硬件和软件带来革命,最终导致智能计算机的出现。

6.计算机通信

计算机通信是计算机技术与通信技术相结合而产生的一个应用领域,把计算机利用通信设备和线路连接起来,便形成计算机网络。现在已经发展到了无线网络。计算机网络是计算机通信应用领域的典型代表。随着互联网和多媒体技术的迅速普及,网上会议、远程医疗、网上银行、电子商务、网络会计等计算机通信活动进入人们的日常生活。

五、计算机中的数据和编码

1.数据在计算机内部的表示

计算机内部采用二进制形式表示数据,即用“0”和“1”的编码表示数据。此处数据包括数值、文字、图像、声音等多种形式。

计算机内部采用二进制的原因有三点:(1)电路简单,容易实现,而且稳定可靠;(2)二进制数运算法则简单,可简化硬件结构;(3)便于逻辑运算。

2.数据的存储单位

计算机内部运算的是二进制数,因此,计算机中数据的最小单位就是二进制的一个数位,简称为位,英文名称是bit,音译为“比特”。一个比特只能表示两种状态(0或1)。

我们将8个二进制位的集合称为一个“字节”,英文名称是Byte,它是计算机存储和运算的基本单位(B)。

随着信息存储技术的发展,信息的存储单位也在不断变大。在字节的基础上又出现了很多换算单位,分别有kB、MB、GB、TB。它们之间的换算关系如下:

1kB=1024B; 1MB=1024kB; 1GB=1024MB; 1TB=1024GB。

【例2-15】(单项选择题)bit的意思是( )。

A.二进制位

B.字长

C.字节 

D.字

【答案】A

【例2-16】(单项选择题)1MB=( )。

A.1024B

B.1024kB

C.1000kB

D.1000B

【答案】B

【例2-17】(单项选择题)一个字节由( )个二进制位构成。

A.4

B.2

C.8

D.6

【答案】C

【例2-18】(单项选择题)在计算机内部,用来传送、存储、加工处理的数据或指令都是以( )形式进行。

A.十进制

B.二进制

C.十六进制

D.八进制

【答案】B

【例2-19】(单项选择题)一个汉字占( )字节。

A.2

B.3

C.5

D.8

【答案】A

3.计算机中的编码

所谓编码就是采用少量的基本符号,按照一定的组合原则表示大量复杂多样的信息,包括数值型信息与文字、符号、语音、图像等各种非数值型信息。由于计算机只能识别二进制数,因此各种信息在计算机中只能用若干位二进制码的组合来表示,这就是二进制编码。

4.字符编码

字符编码就是规定怎样使用二进制数来表示字母、数字以及一些专用的符号。

ASCII码是目前国际上比较通用的表示字符的二进制编码,7位ASCII码称为基本ASCII码,是国际通用的编码系统,它总共可表示128个字符,具体内容需查询ASCII表。7位ASCII码是用7位二进制数来表示一个字符,存储时占用一个字节,最高位补0。比如,在计算机中英文字母B的7位ASCII码为1000010,存储为01000010。

按照ASCII表中字符的排列顺序,同类字符排在前面的ASCII码小,排在后面的ASCII码大,不同类字符中数字的ASCII码小于大写字母的ASCII码,大写字母的ASCII码又小于小写字母的ASCII码。

第二节 计算机硬件系统

1946年,著名美籍匈牙利数学家冯·诺依曼提出并论证了计算机体系结构的基本思想:

(1)在计算机中,程序和数据采用二进制形式表示。

(2)将程序(包括数据和指令序列)事先存放在存储器中,当计算机工作时,能够自动、高效地从存储器中取出指令并执行指令。

一条指令是指挥计算机硬件工作的命令,一组有序的指令集合就构成了程序。计算机的工作过程就是不断取指令、分析指令、执行指令的过程。

(3)计算机硬件系统由运算器、控制器、存储器(其中可分为内存储器和外存储器)、输入设备和输出设备五大基本部件构成。

这就是著名的冯·诺依曼思想,其中最重要的可总结为“存储程序”和“程序控制”。

冯·诺依曼思想标志着计算机时代的开始,60多年来,虽然计算机系统从性能指标、运算速度、工作方式和应用领域等各方面都发生了巨大的变化,但就其基本结构而言,仍然沿用冯·诺依曼的体系结构,没有发生根本性的变化。

一个完整的计算机系统由硬件系统和软件系统两大部分组成。硬件系统是指组成一台计算机的各种物理装置,它们由各种具体的物理器件组成,是计算机进行工作的物质基础。例如,计算机的处理器芯片、存储器芯片、底板(母板)、各类扩充板卡、机箱、键盘、鼠标、显示器、打印机、软盘、硬盘等都是计算机的硬件。软件系统则指管理、控制和维护计算机的各种程序、数据以及相关资料的总称,它决定了计算机可以进行的工作。只有将这两者有效地结合起来,才能组成计算机系统,如图2-1所示。

图2-1 微型计算机系统组成

【例2-20】(单项选择题)一个完整的计算机系统由( )组成。

A.系统软件和应用软件

B.键盘和显示器

C.内存和外存

D.硬件系统和软件系统

【答案】D

【例2-21】(单项选择题)计算机硬件系统是构成计算机各种物理设备的总称,由存储器、输入设备、控制器、输出设备及( )组成。

A.内存

B.中央处理器

C.运算器

D.主板

【答案】C

【例2-22】(单项选择题)微型计算机系统中央处理器主要由( )组成。

A.内存储器和控制器

B.控制器和运算器

C.内存储器、控制器和运算器

D.内存储器和运算器

【答案】B

只有硬件而没有软件的计算机通常称为裸机,什么也干不了。普通用户所面对的一般都不是裸机,而是已经配置若干软件之后所构成的计算机系统。

一、中央处理器

1.中央处理器概述

中央处理器(Central Processing Unit,CPU)。它是计算机的核心部件,其性能高低直接决定一个计算机系统的档次,CPU是决定微机性能最重要的部件。

2.中央处理器构成

中央处理器主要由运算器和控制器两个部件构成。

运算器又称算术逻辑单元(Arithmetic Logic Unit,ALU),是指在控制器控制下完成算术运算和逻辑运算的计算机部件。运算器是计算机系统的核心部件之一,在计算机工作的过程中,运算器不断从存储器中获取数据,经运算后将结果返回存储器。运算器内部包括加法器、移位寄存器等。

【例2-23】(单项选择题)决定计算机性能的最主要部件是( )。

A.RAM

B.硬盘

C.CPU

D.ROM

【答案】C

【例2-24】(单项选择题)( )是指在控制器控制下,完成加、减、乘、除运算和逻辑判断的计算机部件。

A.运算器

B.控制器

C.中央处理器

D.存储器

【答案】A

控制器是整个计算机的指挥中心,负责从存储器中取出指令,并对指令进行分析判断后产生一系列的控制信号,控制计算机各部件自动连续地完成各种操作。控制器负责控制计算机各部件协调工作,并使整个处理过程有条不紊地进行。它的基本功能是从内存中按顺序获取指令和执行指令,即控制器按程序计数器指出的指令地址从内存中取出该指令进行译码,然后根据该指令功能向有关部件发出控制命令,执行该指令。另外,控制器在工作的过程中,还要接受各部件反馈回来的信息。

【例2-25】(单项选择题)( )是整个计算机的指挥中心,它负责从存储器中取出指令,并对指令进行分析判断后产生一系列的控制信号,去控制计算机各部件自动连续地工作。

A.存储器

B.运算器

C.控制器

D.中央处理器

【答案】C

3.中央处理器的技术参数

(1)型号:CPU型号越高,性能就越强。Intel的CPU常见型号有486、586、Pentium、Pentium Pro、PentiumⅡ、PentiumⅢ、PentiumⅣ、Core 2duo和Core 2quad等。

(2)主频:CPU工作的时钟频率。主频越高,CPU的运算速度越快。单位MHz、GHz。比如,有一台电脑,CPU参数为P4@2.1G,其中P4为型号,2.1G表示主频。

(3)字长:在计算机中,作为一个整体被传送和运算的一串二进制数被称为字(WORD)。字长是指一个字所包含的二进制的位数,如8位、16位、32位等;目前,64位CPU比较常见。字长越长,计算机一次处理的信息位就越多,因此处理速度也就越快。

【例2-26】(单项选择题)常说的“486微机”“586微机”是( )的一种表示方式。

A.计算机运算速度

B.字

C.存储容量

D.字节

【答案】A

【例2-27】(单项选择题)( )是指计算机在单位时间里处理计算机指令的数量,是表示计算机运算速度的主要性能指标。

A.内存容量

B.字节 

C.主频

D.服务器

【答案】C

二、内存储器

1.内存的作用

内存储器也称主存储器,简称内存,用于存放当前正在执行的程序和数据(包括计算结果和中间结果)。由于内存直接与CPU交换信息,因此要求它的存取速度非常快。在微机系统内部,内存是仅次于CPU的重要的器件之一,是影响微机整体性能的重要部分。如果说,软件是微机的灵魂,CPU是“总导演”,那么,内存就是软件运行的舞台,舞台越大,表演就越宽畅、自如。中央处理器再加上内存,就是通常所称的计算机主机。

【例2-28】(单项选择题)能直接与CPU相连接的是( )。

A.磁盘驱动器

B.键盘

C.显示器

D.内存储器

【答案】D

2.内存的分类

内存按其功能,又可分为随机存取存储器RAM、只读存储器ROM和高速缓冲存储器Cache。

(1)RAM中的信息可以随时读出和写入,用来存放计算机工作时所需要的程序和数据。由于RAM依靠计算机电源供电,当计算机掉电(即停电或断电)时,RAM中的信息会完全丢失,并不可恢复。通常人们所说的内存就是指随机存储器RAM,它有较高的读写速度,但存储容量小且价格较贵,不能永久地保存程序和数据。

(2)ROM中的内容只能读出、不能写入,它的内容是由芯片厂家在生产过程中写入的。由于ROM依靠电池供电,所以即使关闭计算机电源,ROM中的信息也不会丢失,因此常用ROM来存放重要的、固定的并且反复使用的程序和数据。

(3)Cache是位于CPU和内存之间的规模较小但读写速度很快的一种存储器,主要用来存放当前内存中使用最频繁的程序块和数据块,并以接近CPU的速度向CPU提供程序指令和数据,其目的是解决CPU和RAM之间速度不匹配的矛盾。由于Cache中的信息只是RAM中部分内容的副本,因此,增加Cache,只是提高CPU的读写速度,但不会改变内存的容量。

【例2-29】(单项选择题)微机中的内存RAM功能是( )。

A.存储程序和数据

B.控制

C.计算

D.输入

【答案】A

【例2-30】(单项选择题)通常所说的内存一般指( )。

A.CPU

B.ROM

C.RAM

D.CD

【答案】C

【例2-31】(单项选择题)一旦关机或突然断电,其中的数据会全部丢失的是( )。

A.RAM

B.ROM

C.光盘

D.硬盘

【答案】A

【例2-32】(单项选择题)一般情况下断电后ROM的存储的信息( )。

A.被重写

B.被存储到硬盘

C.丢失

D.不会丢失

【答案】D

【例2-33】(单项选择题)引进高速缓冲存储器(Cache)技术是为了解决( )间速度不匹配的问题。

A.CPU与RAM

B.主机与外部设备

C.内存与外存

D.CPU与外存

【答案】A

【例2-34】(单项选择题)下列有关存储器读写速度的排列,正确的是( )。

A.RAM>Cache>硬盘>软盘

B.Cache>RAM>硬盘>软盘

C.Cache>硬盘>RAM>软盘

D.RAM>硬盘>软盘>Cache

【答案】B

3.内存容量

存储容量指存储器可容纳的二进制信息量。目前,微机内存容量有512MB、1GB、2GB等。一般来说,内存容量越大,程序运行速度相对就越快。

三、外存储器

1.外存的作用

外存储器也称辅助存储器,简称外存,主要用来存储大量的暂不参加运算或处理但又需要长期保留的数据和程序,它是内存的后备和补充。与内存相比,外存容量较大,关机后信息不会丢失,但存取速度较慢。它只能与内存交换信息。当CPU需要访问外存的数据时,需要先将数据读入内存,然后CPU再从内存中访问该数据,当CPU要输出数据时,也是先写入内存,然后再由内存写入外存。

【例2-35】(单项选择题)计算机的内存储器比外存储器( )。

A.速度快

B.存储量大

C.便宜

D.以上说法都不对

【答案】A

2.外存的分类

常用的外存储器有软盘存储器、硬盘存储器和光盘存储器等。

(1)软盘存储器。

软盘存储器简称软盘,常用的软盘是容量为1.44MB的3.5英寸软盘。在软盘的左下角,有一个可以活动的小滑块,即写保护开关。当滑块挡住小孔时,软盘处于读写状态;当滑块拨下露出小孔时,软盘处于写保护状态,即只能读不能写。软盘便于携带,用户可以方便地通过软盘传递信息。但软盘容量较小,读写速度也较慢。

【例2-36】(单项选择题)对软盘进行写保护后,软盘中的数据( )。

A.不能写也不能读

B.可以写也可以读

C.可以写但不能读

D.可以读但不能写

【答案】D

【例2-37】(单项选择题)软盘设置为写保护状态后,则该盘片( )。

A.不能防止病毒入侵

B.能防止病毒入侵

C.用杀毒软件对它进行杀毒

D.若有病毒不至于扩散

【答案】B

软盘存储信息是按磁道和扇区来组织存储的。盘片上分成若干个同心圆,每个同心圆称为一个磁道,磁道是由外向内编号的,最外圈为0磁道。每个磁道被划分为若干个区域,即扇区。扇区是磁盘管理的基本单元。通常每个扇区的容量为512B。软盘的格式化是对软盘划分磁道和扇区,还同时检查软盘是否有坏扇区,将坏扇区标识出来,在文件存储时,就可避免将文件存放到坏扇区中使文件丢失。

【例2-38】(单项选择题)对于软盘,每面被划分成许多同心圆,这些同心圆被称为( )。

A.扇

B.柱面

C.磁道

D.盘面

【答案】C

软盘使用时应注意避免强光照射和强磁场干扰;不要用手触摸读写孔处暴露的磁表面,以免玷污和划伤盘片;应把软磁盘保护在良好的环境中,注意环境的清洁度。由于U盘的出现,软盘的使用也就越来越少了。

(2)硬盘存储器。

硬盘存储器简称硬盘,通常固定在主机箱中。硬盘的容量较大,目前微机的硬盘容量一般为100GB、300GB、500GB,1000GB(1TB)的硬盘市场上也已经出现了。硬盘的读写速度较快。硬盘防尘性能良好、可靠性高,对环境要求不高。但在硬盘工作时,要注意不要震动,以免造成损坏。

(3)光盘存储器。

光盘存储器简称光盘,是一种大容量辅助存储器。它是利用激光可聚集成能量高度集中的极细光束这一特点,实现高密度数据存储的。它具有体积小、容量大、可靠性高、保存时间长、价格低和便于携带等特点,是现在计算机中使用很多的一种存储设备。光盘的读取速度要慢于硬盘,但快于软盘。

光盘分为只读式光盘、一次写入型光盘和可擦写型光盘。目前微机中使用最普遍的是只读式光盘CD-ROM或DVD-ROM,它只能读出数据但不能写入数据,CD-ROM容量为700MB左右,DVD-ROM的容量可达4.5GB。一次写入型光盘只能写入一次信息,但可以反复读取,常用于资料保存、自制多媒体和光盘复制等。可擦写型光盘是可以重复擦写的光盘,目前价格比较贵、速度较慢并且还无法兼容只读型与一次写入型光盘,所以尚不普及。

(4)移动存储设备。

随着通用串行总线(USB)出现在PC机上并逐渐盛行,借助USB接口,移动存储产品也逐步成为现在存储设备的主要成员。

①U盘。U盘是一种基于USB接口的移动存储设备,它可在不同的硬件平台(PC、笔记本电脑)上使用,容量通常在几个GB,具有先进的写保护装置,可承受外部剧烈冲击,而内部数据则丝毫无损。U盘体积很小,即插即用,是非常适宜随身携带的存储设备。

②移动硬盘。移动硬盘也是基于USB接口的存储产品,也可在任何硬件平台上使用,容量高达几百个GB,与现在流行的存储设备刻录机相比,体积小、重量轻、携带方便,同时具有极强的抗震性,称得上是实用、稳定的移动存储产品。

③存储卡。自从电脑应用变得越来越广泛之后,很多人都喜欢随身携带小巧的IT产品,例如,数码相机、数码摄像机、掌上电脑或MP3随身听等。数码相机和MP3均采用存储卡作为存储设备,将数据保存在存储卡中,可以方便地与计算机进行数据交换。存储卡的容量也越来越大。

四、输入设备

输入设备是指向计算机输入各种信息(程序、文字、数据、图像等)的设备。常用的输入设备有键盘、鼠标、扫描仪、条形码输入器、光笔、触摸屏等。在会计电算化领域,会计人员一般用键盘和鼠标来完成会计数据或相关信息的输入工作。下面简单介绍键盘和鼠标。

【例2-39】(单项选择题)属于计算机输入设备的是( )。

A.扫描仪

B.音箱

C.显示器

D.绘图仪

【答案】A

1.键盘

键盘是最常用的输入设备,用户可以借助它来输入数据、命令和程序。从本质上讲,键盘是通过按键把机械信号转换为电信号的机电转换设备。

1983年,IBM发布了PC XT机。这一时代的键盘主要以83键为主,并且延续到了1995年。Windows 95的流行使得101键和104键的键盘占据市场的主流地位。键盘可分为主键盘区、小键盘区、功能键区、光标/编辑键区四个部分,如图2-2所示。

图2-2 键盘布局

主键盘包括字母键、数字键和各种符号(如;,=*等),是键盘操作的主要区域,各种字母、数字、符号以及汉字信息都是通过这一区域的操作输入计算机的(数字及运算符还可以通过小键盘输入)。

小键盘区位于键盘的右下角,主要由数字键和光标/编辑键组成,这一区域的按键主要用于输入数字或在编辑文件时控制光标的移动。

功能键是位于主键盘区上方的一组按键,主要有Esc、F1、F2……F12等。这些键在各种软件中分别被定义成特定的功能,如许多软件将F1定义为帮助键,将Esc定义为终止(中断或退出)程序键。它们也可以和其他键组合起来使用,达到某种控制功能。

光标/编辑键区位于主键盘和小键盘之间,这一区域的键主要用于在编辑文件时控制光标移动和进行文字的删除和插入操作,其功能和小键盘区上的光标/编辑键完全一样。

下面介绍主键盘上各类常用键的使用方法。

(1)字母键:键盘上共有26个英文字母,大小写字母均需键入同一个键。开机后,默认为字母的“小写”状态。此时,按任一字母键,输入的均为小写字母。输入大写字母时,可以采用以下两种方式进行大小写转换:

①Caps Lock:大小写字母转换键。当Caps Lock指示灯灭时,字母处于“小写”状态。此时,按下该键,则Caps Lock指示灯变亮,表示所有字母键已转换成为“大写”状态。Caps Look键类似于电灯开关,只有“开”(灯亮)和“关”(灯灭)两种状态。

②Shift:也称转换键。与Caps Lock键不同,Shift键必须与字母键同时配合,才能进行转换。具体来说,处于“小写”状态时,按住Shift键同时按任一字母键,输入的是大写字母;而在“大写”状态时,按住Shift键再按下字母键,输入的则是小写字母。

(2)双符号键:在主键盘区,有一组键同时显示两种符号,即数字键和符号键均在同一个键上。当按下其中一个键时,输入的是位于下方的数字或符号;如果需要输入位于该键上方的符号,则应在按住Shift键的同时按下这些键。

(3)回车键Enter:或称换行键。按下该键表示结束前面的输入或转换到下一行开始输入,或者执行当前命令。

(4)空格键:键盘最底行中间的白色长条键即为空格键。按一下空格键,光标右移一个字符,同时出现一个空格。切记:空格是一个符号,而不是真正为“空”。

(5)退格键(Backspace):每按一次,便删除当前光标前面的一个字或一个字符。

(6)Ctrl键和Alt键:通常不单独使用,它们要与其他键配合使用,才能发生作用。如Ctrl+Alt+Del组合键在Windows XP中表示打开“任务管理器”。因此,上述各键在不同的软件中,均有专门的定义。

【例2-40】(单项选择题)微型计算机上的Shift键称为( )。

A.回车换行键

B.退格键

C.转换键

D.空格键

【答案】C

【例2-41】(单项选择题)用于结束当前行的输入,开始下一行,或者确认当前输入或选择的是( )。

A.Enter

B.Backspace

C.Tab

D.Caps Lock

【答案】A

【例2-42】(单项选择题)控制键盘输入字母大小写的转换键是( )。

A.Caps Lock

B.Shift

C.Num Lock

D.Alt

【答案】A

【例2-43】(多项选择题)键盘分为哪几个键区( )。

A.主键盘区

B.功能键区

C.光标/编辑键区

D.小键盘区

【答案】ABCD

2.鼠标

随着Windows操作系统的普及,鼠标也成为微机必不可少的输入设备。在图形环境下,鼠标可以通过光标的定位来完成操作,速度快,是菜单式软件和图形系统中常用的输入设备。

鼠标按接口可分为串行接口鼠标、总线接口鼠标和USB接口鼠标三种。目前微机和笔记本电脑多采用USB接口鼠标。鼠标若按其按键多少,可分为两键鼠标和三键鼠标。从控制原理上分,主要有机械鼠标和光电鼠标两种,此外还有滚轮鼠标和轨迹球鼠标。鼠标的主要性能指标是分辨率,即每移动1英寸所能检测出的点数。鼠标的分辨率一般在200—400点。

【例2-44】(单项选择题)微机中使用的鼠标一般连接在计算机主机的( )上。

A.并行接口

B.串行接口

C.显示器接口

D.打印机接口

【答案】B

五、输出设备

输出设备是指用来输出计算机处理结果的设备,其主要功能是把计算机处理后的结果转换成人们习惯接受的信息形式(如字符、图像、表格、声音等),或能为其他机器所接受的形式。最常用的输出设备有显示器、打印机、绘图仪等。例如,会计报表、会计账簿等一般可以用打印机按照指定要求打印输出。

【例2-45】(单项选择题)下列设备中不能作为输出设备的是( )。

A.打印机

B.显示器

C.绘图仪

D.键盘

【答案】D

1.显示器

用于显示计算机输入输出信息的屏幕设备,又称监视器或显示终端。计算机的显示系统由显示器和显示卡两部分组成。显示器按颜色划分,可分为单色显示器和彩色显示器两大类。显示器按分辨率可分为:低分辨率、中分辨率和高分辨率三类。显示器的分辨率越高,其清晰度越好,显示效果也越好。按其原理划分,显示器又可分为阴极射线管显示器CRT和液晶显示器LCD。液晶显示器的特点是轻、薄、耗电少,并且无辐射,是显示器的发展方向。

【例2-46】(单项选择题)属于显示器性能指标的是( )。

A.速度

B.可靠性

C.分辨率

D.精度

【答案】C

显示卡也称为显示适配器,是插在微机主机箱内扩展槽上的一块电路板,其主要作用是将CPU送来的信号处理成显示器可以接收的格式,并在显示器上显示出来。常见的显示卡有以下两种:(1)VGA标准。其图形分辨率为640×480像素或更高,能显示16种或更多颜色;(2)SVGA和TVGA标准。其分辨率可达1280×1024像素,能显示256种以上的颜色。

显示器的效果不仅取决于显示器的质量,更要看显示卡的质量。

2.打印机

打印机是从计算机获得硬拷贝的输出设备,它将计算机的信息打印到纸张或其他特殊介质上,以供阅读和保存。按照打印机的打印原理可分为:击打式打印机和非击打式打印机两类。击打式打印机中,最普遍使用的是针式打印机(又称点阵式打印机)。非击打式打印机的种类很多,目前比较流行的有激光打印机、喷墨打印机等。打印机通过电缆线连接在主机箱的并行接口上,以此实现其与主机之间的通信。

打印机的主要性能指标有分辨率、打印速度、噪声等。

综上所述,一台微机必备的输入输出设备是键盘、鼠标和显示器。其他设备应根据需要进行配置。计算机的外存储器、输入设备、输出设备,称为计算机的外围设备。而外存储器和触摸屏既是计算机的输入设备,又是计算机的输出设备。

六、计算机的主要性能指标

计算机的技术性能指标是衡量计算机系统性能优劣的主要标志,计算机系统的性能指标主要有如下几种:

1.主频

主频是指计算机的时钟频率,即CPU在单位时间(秒)内的平均操作次数,是决定计算机速度的重要指标,以兆赫兹(MHz)为单位。因为CPU中每条指令的执行是通过若干条基本的硬件动作完成的,这些动作按时钟周期的节拍来进行,所以一般时钟频率越高(周期越短),计算机的运算速度就越快。

【例2-47】(单项选择题)主频是计算机的主要指标之一,它的单位是( )。

A.MHz

B.MB

C.MIPS

D.MTBF

【答案】A

2.字长

在计算机中作为一个整体被存取、传送、处理的二进制数字符串叫作一个字或单元,每个字中二进制位数的长度,称为字长。一个字由若干个字节组成,不同的计算机系统的字长是不同的。字长越长,计算机一次处理的信息位就越多,精度就越高,字长是计算机性能的一个重要指标。目前,微机的字长以32位、64位为主。工作站、小型机以上机种的字长都在64位、128位以上。

【例2-48】(单项选择题)( )标志着计算机的精度和处理信息的能力。

A.内存容量

B.字节 

C.计算机速度

D.字长

【答案】D

3.内存容量

内存容量是指内存储器能存储信息的总量,它反映了计算机可以容纳的所处理数据量的能力。内存容量越大,计算机处理时与外存储器交换数据的次数越少,处理速度就越快。而内存容量越大,机器所能运行的程序就越大,处理能力也就越强。尤其是当前微机应用大多涉及图像信息处理时,其所要求的存储容量将越来越大,没有足够大的内存容量,某些软件甚至无法运行。目前PentiumⅣ型微机的内存容量一般都在128MB以上。

4.存取周期

把信息代码存入存储器,称为“写”,把信息代码从存储器中取出,称为“读”。存储器完成一次读(或写)操作所需要的时间称为存储器的存取时间。连续两次独立地读(或写)操作所需的最短时间称为存储周期。目前微机的存取周期大约在几十到上百纳秒(ns)之间。

5.运算速度

运算速度是指计算机每秒钟能执行的指令数,一般以每秒所能执行的百万条指令数来衡量,单位为每秒百万条指令(MIPS)。影响计算机运算速度的主要因素是中央处理器(CPU)的主频和存储器的存取周期。

七、多媒体配件

媒体(Medium)指信息的载体,如数值、文字、声音、图形、图像等。多媒体(Multimedia)简单地说是指利用多种媒介传播信息,信息的载体具有多样化、交互性和集成性。多媒体设备一般包括:

声频卡(Audio Card),包括三大功能:数字音频(模拟信号与数字信号的转换,压缩声音信号),音乐合成(FM合成和波形表合成),MIDI与音效(MIDI指乐器数字接口)。

视频卡(Video Card),常见的有:解压卡、电视信号采集卡、JPEG/MPEG/H.261图像压缩卡、VGA到NTSC/PAL电视信号转换盒等。

另外还包括游戏杆、数码相机、数码摄像机以及音箱、话筒等辅助设备。

多媒体涉及的关键技术有:

(1)JPEG压缩静止图像,用于CD-ROM、彩色图像传真和图文管理。

(2)MPEG压缩运动图像,用于CABLE-TV信息压缩。

(3)H.261影像和声音的双向传输标准,用于可视电话和电视会议。

八、电源及工作环境支持设备

为了保护数据的完整和安全,避免突然停电可能造成的数据的丢失,一般应配备必要的电源保护装置如UPS(Uninterruptible Power Supply,不间断电源)。

计算机对工作环境都有一定的要求,但微型机对环境要求不高,通常办公室的条件即可满足。有条件的单位可配置空调、除湿器等设备。

第三节 计算机软件系统

计算机与一般机器的主要区别在于它能自动地进行工作,而指挥计算机自动工作的就是计算机软件。计算机软件是指在计算机上运行的各种程序及相应的各种文档资料。所谓程序,简单地说,就是利用计算机执行各种动作以便完成任务的有序指令集合。为了便于阅读和修改程序,必须对程序作必要的说明,并整理出相关的资料,这些资料都被称为文档。

计算机软件分为系统软件和应用软件两大类。系统软件是用于对计算机软硬件资源进行管理、监控和维护,以及对各类应用软件进行解释和运行的软件。系统软件是计算机必备的支持软件。而应用软件是在硬件和系统软件支持下,为解决各类具体应用问题而编制的软件。

从使用者的角度看,用户对计算机的使用不是直接对硬件进行操作,而是通过应用软件对计算机进行操作;同样,应用软件也不能直接对硬件进行操作,而是通过系统软件对硬件进行操作。

【例2-49】(单项选择题)计算机软件包括应用软件和( )。

A.游戏软件

B.程序设计软件

C.数据库管理软件

D.系统软件

【答案】D

【例2-50】(单项选择题)( )是指在计算机硬件上运行的各种程序及相应的各种文档资料。

A.计算机软件

B.系统软件

C.操作系统

D.应用软件

【答案】A

【例2-51】(单项选择题)软件系统是指在计算机上运行的各种用途的程序和( )的总和。

A.文档

B.命令

C.文件

D.信息

【答案】A

一、系统软件

系统软件包括操作系统、语言处理程序、数据库管理系统、支持服务程序等。

【例2-52】(单项选择题)下列各项中属于系统软件的是( )。

A.文字处理软件

B.辅助设计软件

C.表格处理软件

D.语言处理程序

【答案】D

1.操作系统

操作系统(Operating System,OS)是最基本、最重要的系统软件,已成为计算机系统必不可少的基本组成部分。它负责管理计算机系统的全部软件和硬件资源,合理组织计算机各部分协调工作,为用户提供操作界面和编程接口。计算机启动后,首先要把操作系统调入内存,由它控制和支持在同一计算机上运行的其他程序。目前比较通用的操作系统有Windows、UNIX、Linux等。

【例2-53】(单项选择题)( )是计算机运行所必需的最基本的软件。负责管理和控制计算机的各种软件和硬件资源。

A.服务程序

B.数据库管理系统

C.程序设计语言

D.操作系统

【答案】D

【例2-54】(单项选择题)系统软件中最重要的是( )。

A.语言处理程序

B.操作系统

C.工具软件

D.数据库管理系统

【答案】B

【例2-55】(单项选择题)以下不属于计算机系统软件( )。

A.DOS

B.UNIX

C.OFFICE

D.LINUX

【答案】C

2.语言处理程序

众所周知,人与人之间的交往是通过语言进行的。同样,人和计算机之间交换信息也必须通过一种语言,这种语言就是计算机语言。如果需要计算机解决某个实际问题,必须采用计算机语言编制相应的程序,然后由计算机执行编制好的程序,最终达到解决问题的目的。编制程序的过程被称为程序设计,因而计算机语言又称为程序设计语言。不同语言编写的源程序,计算机无法直接执行,必须经过翻译才能被计算机所接受。语言处理程序包括解释程序和编译程序等,其任务是将用汇编语言或高级语言编写的程序翻译成计算机硬件能够直接识别和执行的机器指令代码。没有语言处理程序的支持,用户编写的应用软件就无法被计算机接受和执行。

3.数据库管理系统

数据库是指以一定的组织方式存储的结构化的数据集合。数据库管理系统(Database Management System,DBMS)是帮助用户建立、管理、维护和使用数据库的一个系统软件,是用户与数据库之间的接口。根据数据库数据模型设计方法的不同,可把数据库管理系统分为层次型、网状型、关系型三类。

在财会金融等领域,经常需要存储并处理大量数据。用户可以按照自己的意愿定义存储数据的格式并对数据进行维护,对数据做进一步的加工处理,从中得到所需要的信息。如会计信息系统中,用户把凭证输入计算机,经过计算机的加工处理得到各类账簿和财务报表。数据库管理系统就是为这些应用所设计的系统软件。如微机上常用的单机数据库管理系统有Visual FoxPro、Access等,适合网络环境的大型数据库管理系统有Oracle、MS SQL Server、Sybase、DB2等。通常,会计软件就是利用各种数据库管理系统开发而成的应用软件。

4.支持服务程序

支持服务程序也被称为工具软件,主要为用户使用计算机和维护管理计算机提供服务,包括协助用户进行软件开发或硬件维护的软件,如编辑程序、连接装配程序、纠错程序、诊断程序、调试程序、杀毒程序等。

二、计算机程序设计语言

按照语言对计算机硬件的依赖程度,程序设计语言可分为三大类,即机器语言、汇编语言和高级语言。

1.机器语言

机器语言是直接用计算机指令代码编写的语言,是最底层的计算机语言。它用二进制表示,是计算机唯一能直接识别和直接执行的语言,用机器语言编写的程序被称为机器语言程序。其特点是运算速度很快,但程序不直观,难懂、难写、难记,难以修改和维护。机器语言在不同计算机系统之间的通用性也较差。

2.汇编语言

汇编语言是一种符号化的机器语言,它将难以记忆和辨认的二进制指令码用有意义的英语单词(或缩写)作为助记符来表示,如ADD表示加法,MOV表示传送等,因此,也被称为符号语言。虽然汇编语言在程序的编写、修改和阅读方面有了相当的改进,但它隶属于特定机型,通用性差,使用仍旧不太方便。

3.高级语言

C语言是一种具有很高灵活性、高执行效率的高级语言,适用于编写系统软件。

C++是一种面向对象的程序设计语言。

JAVA是近几年发展起来的一种新型高级语言,适用于网络环境的编程。

【例2-56】(单项选择题)程序设计语言一般分为机器语言、汇编语言、高级语言,其中执行速度快、效率高的是( )。

A.都一样

B.汇编语言

C.机器语言

D.高级语言

【答案】C

【例2-57】(单项选择题)由二进制编码构成的语言是( )。

A.汇编语言

B.中级语言

C.机器语言

D.高级语言

【答案】C

【例2-58】(单项选择题)汇编语言程序经( )汇编得到机器指令形成的目标代码。

A.PASCAL编译程序

B.C编译程序

C.PORTRAN编译程序

D.汇编程序

【答案】D

【例2-59】(单项选择题)在执行汇编语言程序时,计算机首先要将用汇编语言编写的程序翻译成( )。

A.目标程序

B.可执行程序

C.应用程序

D.解释程序

【答案】A

三、应用软件

在硬件和系统软件的支持下,用户为了解决各类实际问题而编制的各种计算机程序及相关文档称为应用软件。应用软件多种多样,例如,文字处理软件、表格处理软件、游戏软件等。当然会计核算软件、企业管理软件、各种用途的软件包也都属于应用软件。

通用应用软件大致可分为文字处理、表格处理、图形(像)处理、网络或统计等。

1.文字处理软件

文字处理软件用于文件输入、存储、修改、编辑和多种字体、字形的输出等。常用的文字处理软件包括WPS和Word等。本书将重点介绍Microsoft Word 2003的基本应用。

【例2-60】(单项选择题)WPS、Word等文字处理软件属于( )。

A.管理软件

B.应用软件

C.系统软件

D.网络系统

【答案】B

2.表格处理软件

表格处理软件可根据用户的不同需求,自动生成各种表格,管理、组织和处理多种数据,打印各类表格,分析各种各样的数据并完成投资决策,把结果用各种统计图形表示出来,完成各种财务报表的制作,表格数据的检索等。常用的表格处理软件是Excel,本书将重点介绍Microsoft Excel 2003的基本应用。

3.图形、图像软件

从应用的角度来看,图形、图像软件大致上可分为两大类:一类是彩色图像处理软件;另一类是绘图软件。

4.网络通信软件

网络通信软件可以分成两大类:一类是用于实现网络底层各种通信协议的通信软件或协议转换软件,它们属于系统软件性质,一般都包含在网络操作系统(如UNIX、Windows XP、Windows NT等)之中,由操作系统提供。另一类则是用于实现各种网络应用的软件,如电子邮件(E-mail)、网络文件传输(FTP)、网络浏览器等。

5.演示软件

演示软件常用于演讲报告、教学、产品发布、展览会演示等场合下的文字、图形、表格,甚至声音、动画等各类材料的制作。所制成的材料具有丰富的色彩及各种控制播放手段,也可以制作成简单的动画和各类教学片。

6.统计软件

统计软件是以统计方法处理数值数据的软件,包括收集、汇总、分析与解释各类可变化的数值数据。统计软件有着相当广泛的应用领域,包括生命科学、经济、人口统计,以及与社会发展和经济发展密切相关的诸多方面。

第四节 计算机网络基础知识

计算机网络是现代计算机技术与通信技术相结合的产物,它是以资源共享和信息传递为目的,在统一的网络协议控制下,将地理位置分散的许多独立的计算机系统连接在一起所形成的网络。

一、计算机网络的功能

计算机网络正在改变着社会生活的各个方面,也不可避免地影响到企业的经营管理模式,以及会计实务及其理论体系。

(一)资源共享

资源共享是指网络上的用户能部分或全部地享受网络中的资源,它是计算机网络最主要的功能。资源共享又包括:

1.硬件资源共享。即共享主机、大容量存储设备、特殊外围设备以及巨型机等,从而避免硬件的重复投资,提高设备的利用率。

2.软件资源共享。即共享各种语言处理程序、支持软件和应用软件,从而避免在软件开发、维护和管理上的重复投资。

3.信息资源共享。数据是计算机的重要资源,它们存在于文件或数据库中,计算机网络通过共享文件和数据库,不仅可以提高数据处理的效率,而且可以大大减少存储数据所需要的设备。

硬件、软件和信息资源的共享,可以增强整个网络系统的处理能力。例如,当某个主机系统负担过重时,可以将某些作业通过网络送到其他主机系统,以减轻局部的负担,并防止计算机的大型化和处理响应时间的延长,从而提高系统的效率,降低投资成本。另外,资源共享提高了计算机系统的整体可靠性。例如,当网络中某一台计算机发生故障时,可以使用网络中的其他计算机进行处理,以保证不会因为局部故障而导致系统的瘫痪。共享资源还可以做到资源调剂,使小型机、微型机的用户可以分享大型机拥有的软硬件设施。

(二)信息传送

信息传送是计算机网络的基本功能之一。在网络上,可以通过通信线路实现计算机与计算机之间快速、可靠地信息传输,主要内容包括数据交换、信息检索、消息发布、邮件传送等,以便实现网络会议、电子邮件、信息检索等功能。例如,企业内的各部门之间可以通过网络相互查询、传送数据、自动转账、上下级之间转送报表等。信息传送是实现计算机系统资源共享的主要手段。随着计算机多媒体技术的发展,计算机网络已开始将电话、传真机、电视机、投影仪等办公设备纳入其中,实现了数字、语言、图形、图像等多种信息的传输,大大扩展了资源共享的范围。

(三)分布式处理

分布式处理是指当计算机网络中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中的其他计算机系统中,以提高整个系统的利用率。由于计算机网络中的设备相对分散,可以对数据进行分布式处理。而地理上分布的设备通过通信子网连接起来,又能实现信息的集中管理,从而实现分布与集中相结合的管理和处理方式。对于大型的综合性科学计算和信息处理,可以通过计算机网络采用适当的算法,将大任务分散到网络中的各个计算机上进行分布式处理;也可以通过计算机网络调用各地的计算机资源共同协作,进行重大科研项目的联合开发和研究等。

二、计算机网络的分类

计算机网络系统是非常复杂的系统,技术含量高,综合性强。由于各种不同的计算机网络系统所采用的技术不同,其所反映出的特点也不相同。从不同的角度划分网络系统,观察网络系统,有利于全面地了解网络系统的特性。

(一)按地理有效范围划分

1.广域网(Wide Area Network,WAN)。又称远程网,通常是指作用范围为几十到几千公里的网络,由相距较远的计算机系统或局域网互联而成。其覆盖面积非常辽阔,可以通过微波、卫星把跨省、跨国,甚至跨洲的计算机联成网络。因特网(Internet)被视为目前世界上最大的广域网。

2.城域网(Metropolitan Area Network,MAN)。基本上是一种大型的局域网,通常使用与局域网相似的技术。它可以覆盖一组邻近的公司办公室和一个城市,既可能是私有的也可能是公用的。其覆盖距离可达5—50公里。

3.局域网(Local Area Network,LAN)。通常是指作用范围在几米到几千米的网络。局域网是一种在小区域内使用的由多台计算机组成的网络。一般限于一个单位内部或一个建筑物内,由单位自行组建并专用。典型的局域网是Novell网,它由美国Novell公司开发,采用的是文件服务器和工作站相结合的基本结构。

【例2-61】(单项选择题)把分布在一座办公楼或某一集中建造群中的网络称为( )。

A.局域网

B.广域网

C.公用网

D.专用网

【答案】A

【例2-62】(单项选择题)计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为( )。

A.局域网、广域网和万维网

B.局域网、广域网和国际互联网

C.局域网、城域网和广域网

D.广域网、因特网和万维网

【答案】C

(二)按通信媒体划分

1.有线网,是指采用同轴电缆、双绞线、光纤等物理媒体来传输数据的网络。

2.无线网,是指采用微波等形式来传输数据的网络。

(三)按使用范围划分

1.公用网,是指为公众提供各种信息服务的网络系统,如因特网。

2.专用网,是指专为特定对象提供服务,而不向他人提供服务的网络。

(四)按配置划分

1.同类网,又称对等网。通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户管理自己机器上的资源。在对等网中,每台计算机都可以共享其他计算机的资源。

2.单服务器网。顾名思义,在单服务器网络系统中,只有一台计算机作为整个网络的服务器,其他计算机全都是工作站。

3.混合网。在混合网络系统中,服务器不止一个,而且并非每个工作站都可以当作服务器来使用。混合网与单服务器网的区别在于网络中有不止一个服务器;混合网与同类网的区别在于每个工作站不能既是服务器又是工作站。

(五)按对数据的组织方式划分

1.分布式数据组织网络系统。在该网络系统中,资源既是互联的,又是独立的。虽然系统要求对资源进行统一的管理,但分布在各工作站中的资源,由各工作站独立支配。其特点是:系统独立性强、用户使用方便且灵活。但对整个网络系统来说,管理复杂、保密性和安全性较差。

2.集中式数据组织网络系统。顾名思义,在该网络系统中,资源将统一管理。系统中各独立的计算机工作站独立性差,它们必须在主服务器或起决定作用的主计算机支配下进行工作。其特点是:对信息处理集中,系统响应时间短,可靠性高,便于管理,但整个系统的适应性差。

三、因特网

因特网也称Internet,是当今世界上最大的国际性计算机互联网络,是广域网的一种。它集现代通信技术、计算机技术和网络技术于一体,是进行信息交流和实现计算机资源共享的最佳手段。

Internet产生于1969年年初,它的前身是阿帕网(ARPA网),是美国国防部高级研究计划署(ARPA)为军事目的而建立的网络。为了在不同结构的计算机之间实现正常的通信,从网络通信技术的观点来看,因特网是一个以TCP/IP(传输控制协议/互联协议)通信协议连接各个国家、各个部门、各个机构计算机网络的数据通信网。从信息资源的观点来看,因特网是将各个领域、各个学科的各种信息资源集合于一体,供网上用户共享的数据资源网,目前所指的因特网形成于1986年。

Internet的实用性主要在于它的信息资源,它在全球范围内提供极为丰富的信息资源。现在,Internet的应用范围早已不仅仅局限在教育和科研部门,而是已经被政府、医疗保健、社会团体、公司、军事、出版等各个阶层和领域所采用,并已进入千家万户,对社会生活的影响越来越大。我国目前已有中国科技网(CSTNET)、中国公用计算机互联网(China net)、中国教育和科研计算机互联网(CERNET)和中国金桥网(China GBN)等与因特网相连。

(一)因特网协议—TCP/IP协议

因特网是通过硬件设备将不同的网络互联而成的,但它不能只靠硬件的互联就能实现,还必须有一套关于信息传输时序、信息内容、信息格式等的通信协议,即互联网上不同计算机之间用来通信和交流信息的一种公用语言的规范约定。TCP/IP是Internet最基本的网络互联协议,是在Internet上的计算机之间通信所必需共同遵循的一种通信规则。

TCP/IP表示一个协议集合,它由许多协议组成。下面介绍其中最常用的协议。

(1)IP(Internet Protocol)网际协议。IP协议非常详细地定义了计算机通信应遵循规则的具体细节。它准确地定义了分组的组成和路由器如何将一个分组传递到目的地。

IP协议将数据分成一个个很小的数据包(IP数据包)来发送。源主机在发送数据之前,要将IP源地址、IP目的地址与数据封装在IP数据包中。IP地址保证了IP数据包的正确传送,其作用类似于日常生活中通邮者之间写在信封上的地址。

源主机在发送IP数据包时只需要指明第一个路由器即可,该路由器根据数据包中的目的IP地址决定它在Internet中的传输路径,通过路由器的多次转发后将数据包交给目的主机。数据包沿哪一条路径从源主机发送到目的主机,用户不必参与,完全由通信子网独立完成。

(2)TCP(Transmission Control Protocol)传输控制协议。TCP解决了Internet分组交换通道中数据流量超载和传输拥塞的问题,使得Internet上的数据传输和通信更加可靠。具体来讲,TCP协议解决了在分组交换中可能出现的以下问题:

当经过路由器的数据包过多造成超载时,可能会导致一些数据包丢失。这种情况下,TCP能自动地检测到丢失的数据包并加以恢复。

Internet的结构非常复杂,一个数据包可以经由多条路径传送到目的地。由于传输路径的多变性,一些数据包到达目的地的顺序会与数据包发送时的顺序不同。此时,TCP能自动检测数据包到来的顺序并将它们按原来的顺序调整过来。

网络硬件的故障有时会导致数据重复传送,使得一个数据包的多个副本到达目的地。此时,TCP能自动检测出重复的数据包并收下最先到达的数据包。

虽然TCP协议和IP协议可以单独使用,但事实上它们经常是协同工作、相互补充的。IP协议提供了将数据分组从源主机传送到目的主机的方法,TCP协议提供了解决数据在Internet中传送丢失数据包、重复传送数据包和数据包失序的方法,从而保证了数据传输的可靠性。

TCP和IP的协同工作,使得将信息分割成很小的IP数据包来发送成为可能。这些IP数据包并不需要按一定顺序到达目的地,甚至不需要按同一传输线路来传送。而无论这些信息怎样分割、无论走哪条路径,它们最终都会在目的地完整无缺地被组合起来。

【例2-63】(单项选择题)Internet上最基本的通信协议是( )。

A.Internet

B.TCP/IP

C.Windows

D.ATM

【答案】B

【例2-64】(单项选择题)位于互联网的计算机都有唯一的地址,称为( )。

A.域名

B.IP地址

C.网络地址

D.主机名

【答案】B

(二)因特网的应用

目前,Internet上的各种服务多达上万种,其中大多数服务是免费的。随着Internet商业化趋势的进一步加剧,它能够提供的服务将越来越多。

Internet的主要功能有万维网、电子邮件、文件传输、远程登录、新闻组、电子公告板等。下面分别进行简要介绍。

【例2-65】(单项选择题)因特网是( )。

A.局域网的简称

B.城域网的简称

C.广域网的简称

D.国际互联网(Internet)的简称

【答案】D

1.万维网(WWW)

WWW是World Wide Web的缩写,称为万维网,也简称为3W或Web。万维网是由无数的网页组合在一起的网页世界,是Internet上全球范围的超文本信息查询工具,也是当前Internet上最方便且最受用户欢迎的信息查询工具,用户只要知道目标对象的网页地址,就可以利用WWW浏览它所提供的信息。目前,Internet上有上万个WWW服务器站点,每个站点好比一本书,站上的每一个网页是书的一页,和传统书不同的是,它具有超文本和超链接的特点。超文本是指使用包括文本、图像、声音、视频、动画等各种方式描述信息的方法;超链接是指文本中的某些字、某些符号或短语可以起着“链接”的作用,当用鼠标点击它们时,就能转到与当前正在阅读的文档相关的另一个地方或者另一个文档里。用户在阅读超文本时,不必按照从头到尾的传统方式获取信息,而是可以按照自己的兴趣在同一网站的各网页之间,甚至在不同网站的不同网页之间跳来跳去。

2.电子邮件(E-mail)

电子邮件简称E-mail,是网上用户利用计算机相互通信和联络的一种方式。凡是具有电子邮件地址的Internet用户都可以利用Internet发送或接收邮件。这些邮件可以是纯文本,也可以含有图片、声音、动画,或者是其他程序产生的文件。与传统邮件相比,E-mail的最大优势是简便、快捷,Internet可在几秒钟到几分钟之内将用户的电子邮件发送到全球任何一个拥有电子邮件地址的收件人的电子信箱中。

【例2-66】(单项选择题)E-mail地址ZZZ@sina.com中,( )表示用户名。

A.cn

B.com

C.ZZZ

D.ZZZ@sina.com

【答案】C

3.文件传输(FTP)

文件传输协议(File Transmission Protocol,FTP)是最常用的文件传输程序,其主要功能是将文件从一台计算机传输到另一台计算机。它可以传送任何类型、任意长度的文件,包括拷贝大型数据库。采用FTP传输文件时,不需要对文件进行复杂的转换,因此效率比较高。而且由于采用TCP/IP作为Internet的基本协议,所以无论这两台计算机相距多么遥远,只要双方都支持FTP协议,就可以随时随地相互传送文件。这样做不仅节省实时联机的通信费用,而且可以方便地阅读与处理相互传输的文件。

文件传输分为上载(Upload)和下载(Download)两种方式。所谓下载文件就是将所连接系统中的文件传输到用户系统的磁盘中。仿真终端用户则需要先将远程主机上的文件下载到本地主机,再从本地主机下载到PC机磁盘内。上载文件是下载文件的逆操作,就是把文件从用户系统的磁盘上传送到所连接的系统中。对于仿真终端用户,必须先用通信软件的有关命令将用户磁盘上的文件上载到本地主机,然后再通过FTP命令将文件从本地主机的磁盘上载到远程主机。

4.远程登录(Telnet)

远程登录服务的基本功能是把用户的Internet终端或主机变成另外一个主机的终端,这种终端称为仿真远程终端。远程登录是网络环境下实现资源共享的有效手段。

远程登录所使用的工具是Telnet软件,它在接到远程登录的请求后,负责把用户计算机与异地计算机连接起来,这样用户就可以通过自己的鼠标和键盘使用远端的计算机了。当然,这种远程登录要求用户必须是远端计算机的合法用户,即拥有合法的用户名和口令。目前世界上许多大学的图书馆均通过远程登录对外提供联机检索服务。有些机构还提供开放式远程登录服务,查询这些数据库不需要事先取得账号及口令,可使用该系统公开的公共用户号,用户只需支付通信费用即可。

5.新闻组(Newsgroup)

新闻组的主要功能是为广大用户提供各个领域的信息,以及供大众交流思想、信息和看法的论坛。用户既可以通过电子邮件随时与新闻组通信,还可以转到其他新闻组去阅读别人谈论的话题,也可以提问、解答和发表看法等。

6.电子公告板(BBS)

电子公告板是一种在Internet上实时多用户集中式的纯文字网络通信,是一种休闲信息服务系统,兼顾知识性、教育性、娱乐性。电子公告板根据不同的主题划分为多个讨论区,在每个讨论区中有一个较集中和固定的主题,用户可以关注某一主题或对某一主题发表看法,还可以利用它和未见面的朋友聊天、组织沙龙、谈问题、获得帮助。也可以为别人提供信息。

(三)网址

Internet网址是因特网的重要标识,浏览网络信息、运行网络应用软件都必须输入Internet网址。Internet网址主要有以下几种表示方法:

1.IP地址

(1)IP地址的构成。

接入Internet的每台计算机都有一个由授权机构分配的全球唯一的号码,称为IP地址。IP地址由网络地址和主机地址两部分组成,一台Internet主机至少有一个IP地址,而且这个IP地址是全世界唯一的。

IP地址是长度为32位二进制数,为了方便理解和记忆,通常采用X.X.X.X的格式来表示,每个X为8位二进制数,通常以十进制方式表示,如202.113.29.119,每个X的取值范围为0—255。这种格式的地址常称为点分十进制地址。

(2)IP地址的分类。

根据第一个X的取值范围,IP地址可以分为五类。A类地址的第一位为“0”,B类地址的前两位为“10”,C类地址的前三位为“110”,D类地址的前四位为“1110”,E类地址的前五位为“11110”,其中A类、B类和C类地址为基本IP地址,D类有特殊用途,E类暂时保留。

Internet上最高一级的维护机构为网络信息中心,负责分配最高级的IP地址。它的下一级为Internet网络的网络管理信息中心,每个网点组成一个自治系统。网络信息中心只给申请成为新网点的组织分配IP地址的网络号,主机地址则由申请的组织自己来分配和管理。这种分层管理的方法能够有效防止IP地址冲突。

【例2-67】(多项选择题)下列各项中,可作为IP地址的有( )。

A.202.96.0.1

B.159.226.1.18

C.112.256.23.8

D.202.110.7.12

【答案】ABD

2.域名地址

IP地址为Internet提供了统一的编址方式,直接使用IP地址可以访问Internet中的主机。一般来说,用户很难记住IP地址。因此,人们又建立了一套与IP地址相对应的域名管理系统。域名一般用通俗易懂的一组英文符号表示。Internet主机域名的一般格式为:

www.〈用户名〉.〈二级域名〉.〈一级域名〉

一级域名也称顶级域名,除美国外,世界上每个国家或地区都具有唯一的一级域名,如:“cn”代表中国,“jp”代表日本,“uk”代表英国,“tw”代表中国台湾地区等。

二级域名一般为该主机所隶属的行业。如:“edu”为教育机构,“com”为商业机构,“net”为主要网络支持中心,“gov”为政府部门,“mil”为军事组织,“int”为国际组织,“ac”为科研机构,“org”为非营利组织等。

Internet的网络信息中心(NIC)管理一级域名的划分。二级域名由各主管部门负责。如“.edu.cn”由教育部的CERNET信息中心管理,各个学校的域名均要向它提出申请。

例如,中华人民共和国财政部网页的域名为www.mof.gov.cn,其中“cn”是一级域名,表示中国;“gov”是二级域名,表示是政府部门的网站或网页;“mof”是用户名,是中华人民共和国财政部的英文缩写;“www”是World Wide Web缩写。

虽然用域名给主机命名比较容易记忆,但Internet通信软件在发送和接收数据时必须使用IP地址,因为网络系统能识别的是IP地址。当用户使用主机域名进行通信时,网络系统中的域名服务器会将域名转换成IP地址,按地址找到主机并实现访问。

域名与IP地址存在对应关系,但不是一一对应的关系。一方面,Internet上的每台主机都必须有唯一的IP地址,但未必有一个域名。另一方面,主机的IP地址与域名是整体对应的,而不是各部分一一对应。

【例2-68】(单项选择题)下列关于域名表示的内容,说法不正确的是( )。

A.mil表示军事部门

B.gov表示政府部门

C.ac表示科研机构

D.org表示商业机构

【答案】D

【例2-69】(单项选择题)域名中的代表uk表示的是( )。

A.德国

B.美国

C.法国

D.英国

【答案】D

3.网络文件地址

网络上的所有数据信息,包括文字信息和应用软件都可视为网络文件。为了便于查找,每个网络文件都有唯一的地址,网络文件地址的表示格式如下:

〈协议〉://〈服务器类型〉.〈域名〉/〈目录〉/〈文件名〉

如:http://www.cnnic.net.cn/develst/cnnic200101.shtml

其中,“://”左边部分指的是协议,常用的协议有http(www协议),ftp(文件传输协议),telnet(远程传输协议),newsgrowp(新闻组协议),file(用户计算机中的文件)等;“www”是指服务器类型;“cnni

c.net.cn”为域名;“develst”为文件的目录路径,如有多层路径,则分别用“/”分隔;“cnnic200101.shtml”为文件名。

4.电子邮件地址

每个收发电子邮件的用户都必须有一个电子邮件地址。电子邮件地址主要用来标识电子邮件用户,以便处理用户的电子邮件业务。电子邮件地址的一般格式如下:

〈用户名〉@〈电子邮件服务器域名〉

这里的用户名是由用户在申请电子信箱时自己确定的。邮件服务器地址通常采用该主机的域名地址,例如apple@263.net。其中@读作“at”,表示“在”的意思,意即邮箱apple在邮件服务器263.net上。说明该用户向263申请到一个电子邮件账号,263公司在它的某个邮件服务器上,为该用户设置一个名为apple的邮箱。

第五节 计算机安全

计算机安全的主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件、计算机输出资料和数据等。

一、计算机安全隐患

随着计算机应用的日益广泛,计算机安全问题应运而生。由于Internet的迅速普及以及全球信息化的飞速发展,计算机安全问题已由一个单位系统内部的问题上升为全球的问题,并且受到各国政府的高度重视。

(一)影响计算机系统安全的主要因素

1.系统故障风险。任何计算机系统都存在着由于操作失误,硬件、软件、网络本身出现故障,而导致系统数据丢失甚至瘫痪的风险。尤其在基于Internet的计算机系统中,由于其分布式、开放性、远程实时处理等特点,系统的一致性、可控性降低,一旦出现故障,影响面更加广泛,从而使数据的一致性保障更难,系统恢复处理的成本更高。

2.内部人员道德风险。是指企业内部人员对信息的非法访问、篡改、泄密和破坏等方面的风险。在传统的单机和局域网计算机系统中,由于系统与外界在物理上和逻辑上都是隔离的,因此系统风险除客观的故障风险外,主要来自企业内部人员的道德风险。计算机应用中出现的舞弊和犯罪现象,也大都是由企业内部人员造成的,尤其是掌握技术的应用人员,如系统管理员、程序员等。建立网络计算机系统后,尽管系统风险的范围扩大,但从目前应用看,网络安全的最大风险仍然来自于组织内部。据统计,将近60%的计算机安全问题仍然是系统人员所为。

需要注意的是,由于网络计算机系统不仅在企业内部互联,而且与Internet相连。因此,其内部人员道德风险远远超出了以往计算机系统的范畴。从对象上看,已从计算机应用部门内部扩展到整个企业,即凡是使用企业内部网络的人员都有可能成为风险来源;从地域上看,已从企业内部扩展到企业外部,即企业内部人员的风险不仅来自于从企业内部进入系统,还包括在企业外部通过Internet进入系统。

3.系统关联方道德风险。是指在Internet环境下特有的计算机安全问题。它主要指关联方非法侵入企业内部网,以剽窃数据和知识产权、破坏数据、搅乱某项特定交易等所产生的风险。广义地说,企业的关联方包括客户、供应商、合作伙伴、软件供应商或开发商,也包括银行、保险、税务、审计等部门。企业与这些关联方之间存在特殊的业务和数据交换关系,过去这些企业之间的计算机系统在物理上基本隔离。在Internet环境下,为适应竞争发展的需要,企业内部网与关联方内部网之间可以通过企业外联网连接。在外联网内,企业之间的数据查询、数据交换、服务技术可通过Internet实现(松散型关系),也可通过虚拟专用网(VPN)实现(紧密型关系)。因此,无论是从业务联系或是从网络联系上看,我们都可把外联网范围内的企业看成是一种特殊的内部关系。

特殊的内部联系促使相互间道德风险的产生成为可能。如开展电子商务的合作伙伴之间,由于存在数据交换和实时处理关系,需要相互之间开放一定的数据库资源,从而使系统的数据库资源处于风险之中;又如在实行网上审计的情况下,系统一般应向审计方提供全部数据资源,如果允许直接对运行中的数据库资源进行实时审计,那将对系统的安全构成很大的威胁。所有这些问题都需要从网络技术、软件功能和管理上采取专门的对策和措施。

4.社会道德风险。也是Internet环境下特有的计算机安全问题。它主要指来自社会上的不法分子通过Internet对企业内部网的非法入侵和破坏,这是目前媒体报道最多的风险类型。Internet是一个开放的世界,没有国界和时空限制。来自社会上的道德风险几乎永远无法避免。目前Internet上的社会道德风险主要来自网上的信息截收、仿冒、窃听、黑客入侵、病毒破坏等,尤其是黑客攻击和病毒破坏,已成为全球普遍关注的大问题。

5.计算机病毒。计算机病毒对计算机系统具有极大的破坏性,是最近10多年来威胁计算机系统安全的主要因素之一。在下面的章节中,我们将详细介绍计算机病毒的相关知识,此处不再赘述。

(二)保证计算机安全的对策

1.不断完善计算机安全立法。法律是规范社会行为的基本手段。为保证计算机应用的安全,1992年,我国颁布了《中华人民共和国计算机信息系统安全保护条例》,1997年,在八届人大第五次会议上通过的《刑法》中,首次把计算机犯罪纳入了刑事立案体系,增加了惩治计算机犯罪的条款。2000年1月,针对Internet应用的迅速发展和计算机安全问题的日益突出,国家保密局又颁布了《计算机信息系统国际联网保密管理规定》。一系列有关计算机安全法律法规的颁布,对保障计算机信息系统的安全性起到了积极的作用。但对不断翻新的计算机安全问题,现行法律法规的威慑作用非常有限。从现行法律法规对计算机犯罪范畴的界定来看,已不能适应日益发展变化的计算机安全问题的实际状况,许多计算机犯罪行为在现行法律法规中找不到具体的条款;许多危害计算机系统安全的行为(如黑客入侵行为)不但得不到法律的惩罚,反而被有些人认为是电脑高手而引以为荣。从计算机犯罪的危害来看,目前的法律法规条文对计算机犯罪量刑普遍偏轻,使法律不能真正起到防止犯罪的作用。因此,需要根据社会信息化程度的不断提高、不断发展和完善计算机安全的立法体系。

2.不断创新计算机安全技术。计算机安全技术是一门不断发展的学科,就目前来说,主要有以下关键技术:防火墙技术、信息加密技术、漏洞扫描技术、入侵检测技术、病毒检测和消除技术。

3.不断加强计算机系统内部控制与管理。单位内部缺乏有效的计算机安全管理制度,是造成计算机安全问题的主要因素。因此,为了解决计算机安全问题,不仅应从技术方面着手,更应加强计算机安全的内部管理工作。在会计电算化条件下,更应加强内部控制和管理,这也是保障会计电算化系统安全的最有效途径。计算机安全的内部管理工作主要包括以下几方面:

(1)加强基础设施的安全防范工作;

(2)配备功能完善的会计电算化软件;

(3)建立必要的技术防护措施;

(4)加强系统操作的安全管理;

(5)加强对会计电算化系统使用人员进行安全教育和管理。

二、计算机病毒防范

计算机病毒是一种人为蓄意编制的能够侵入计算机系统,并可导致计算机系统故障的具有自我复制能力的计算机程序,它隐藏在计算机系统的数据资源或程序中,借助系统运行和共享资源进行繁殖、传播和生存,扰乱计算机系统的正常运行,篡改或破坏系统和用户数据资源及程序。由于这种活动方式与生物医学上的病毒相似,都具有传染、破坏和繁殖的特性,故被称为计算机病毒。

【例2-70】(单项选择题)计算机病毒是可以造成计算机故障的一种( )。

A.计算机芯片

B.计算机程序

C.计算机部件

D.计算机设备

【答案】B

(一)计算机病毒的特点

计算机病毒具有以下几种特点:

1.感染性。感染性是病毒的重要特征。感染是指病毒从一个程序或数据文件复制到另一个程序或数据文件的过程,其功能由病毒的传染模块实现。当计算机病毒程序代码进入某台计算机并得以执行时,它会搜寻其他符合其传染条件的文件,确定目标后将自身代码植入其中,达到自我繁殖的目的,而被感染的文件又成了新的感染源,最终扩散到整个计算机系统。在计算机网络中,病毒的传染速度更快,危害程度也更大。

2.隐蔽性。隐蔽性是指计算机病毒进入系统并开始破坏数据的过程,不容易被用户发现。它们一般都是很小的程序,有的隐藏在操作系统的引导区中;有的隐藏在硬盘分区表中;有的隐藏在可执行文件或用户的数据文件中以及其他介质中,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,病毒程序取得系统控制权后,可以在很短的时间里感染大量程序。而且受到感染后,计算机系统仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机之后,机器马上就无法正常工作,那么它本身便难以继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下繁殖和扩散。

3.潜伏性。计算机病毒在侵入正常的计算机系统后,其破坏性不一定马上表现出来。它往往会在系统内潜伏一段时间,等待发作条件的成熟。在潜伏期间,病毒虽然暂时不会对计算机系统造成危害,但它的传播性却很强,可以通过程序或磁盘拷贝传播开来。因此,病毒的潜伏时间越长,传播范围越大,造成的危害也越大。如一个名叫Shanghai No.1的病毒,其发作时间为每年的3月13日,因此如果不使用杀病毒软件,很难感觉到它的存在。

4.破坏性。凡用软件手段能触及的计算机资源均可能受到计算机病毒的破坏,该功能是由破坏模块实现的。病毒的破坏性主要表现在:破坏系统的配置,对计算机系统内正常的数据、文件进行增、删、改,造成计算机系统局部功能的残缺,甚至使整个系统瘫痪;干扰程序的正常运行;非法占用系统资源,如占用CPU时间和内存空间等。个别恶性病毒甚至能损坏硬件设备。

(二)计算机病毒的分类

一般而言,计算机病毒可分为如下几类:

1.系统引导病毒。又称引导区型病毒。20世纪90年代中期之前,这种病毒是最流行的类型之一,主要通过软盘在DOS操作系统里进行传播。引导区型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,简言之,引导区型病毒要覆盖一个磁盘扇区,而被覆盖的扇区数据永久性丢失,无法恢复。

2.文件型病毒。这种病毒是指文件感染者,也被称为寄生病毒。它运作在计算机存储器里,通常感染那些扩展名为COM、EXE、DRV、BIN、OVL、SYS的文件。每次感染文件被激活时,它们便把自身复制到其他文件中,并能在存储器里保存很长时间,直到病毒又被激活。文件型病毒利用一些DOS功能进行传播,这些DOS功能可以检测出磁盘的未用空间,把病毒的传染部分写到磁盘的未用部位去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地加长了,从而造成磁盘空间的严重浪费。

3.复合型病毒。该病毒兼有引导区型病毒和文件型病毒两者的特征。

4.宏病毒。所谓宏,就是软件设计者为了在使用软件工作时,避免一再重复相同的动作而设计出来的一种工具。它利用简单的语法,把常用的动作写成宏命令,再次工作时,直接利用已经事先写好的宏命令自动执行,去完成某项特定的任务。所谓宏病毒,就是利用软件所支持的宏命令编写而成的具有复制、传染能力的宏。根据传染宿主的不同,宏病毒可以分为:传染Word的宏病毒,传染Excel的宏病毒和传染AmiPro的宏病毒。目前国内的Word系统应用最为广泛,所以通常所说的宏病毒一般是指Word宏病毒。

【例2-71】(单项选择题)以下不属于计算机病毒传统分类的是( )。

A.引导型

B.黑客型

C.复合型

D.文件型

【答案】B

(三)计算机病毒的预防

阻止病毒的侵入比病毒侵入后再去发现和排除要重要得多,切断病毒的传播途径是阻止病毒侵入的最好办法,主要有:

1.不用非原始启动软盘引导机器,对原始启动盘实行写保护。

2.不随便使用外来软盘、光盘,对外来软盘、光盘必须先检查后再使用。

3.做好系统软件、应用软件的备份,并定期进行数据文件备份,供系统恢复时用。

4.计算机系统要专机专用,要避免在营业用机上安装其他系统软件和应用软件,尤其是游戏软件,以减少病毒感染的机会。

5.邮件用机最好与应用系统营业用机分开,接收网上传送的数据时应先检查后再使用。

6.定期对硬盘进行病毒检查,及时发现病毒和消除病毒。对于联网机器,应安装实时检测病毒软件,防止计算机病毒的侵袭。同时应及时升级更新防病毒软件,使其能查出和清除不断出现的新型病毒。

7.如果发现某台联网计算机有病毒,应立即将该台设备从网中切断,以防止病毒快速蔓延,并应尽快检测和清除病毒。如果是无法检测和清除的新病毒,应及时向公安机关的计算机安全部门报告。

(四)计算机病毒的检测和清除

1.计算机病毒的检测

入侵检测系统(简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这些信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

入侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动,查找非法用户和合法用户的越权操作;检测系统配置的正确性和安全漏洞,并提示管理员修复漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式。

2.计算机病毒的清除

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁:在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以清除。

三、计算机黑客及其防范

计算机黑客(Hacker)一般指的是通过网络非法进入他人系统的计算机入侵者。随着Internet应用的迅速普及,由黑客入侵引起的计算机安全问题将日益突出。

(一)黑客常用手段

黑客入侵的手段多种多样,下面是黑客用来入侵他人计算机系统的常用手段。

1.拒绝访问。这已成为一个很常用的网络恶作剧,进攻者用大量的请示信息冲击网站,从而有效地阻塞系统,使系统的运行速度变慢,甚至让网站崩溃。

2.扫描器。通过广泛地扫描Internet来确定计算机、服务器和连接的类型,找到计算机和软件的薄弱环节,并加以利用。

3.嗅觉器。这种软件暗中搜寻正在网上传输的个人信息包,用来获取密码甚至整个信息包的内容。

4.网上欺骗。伪造电子邮件地址或网页,用它们来哄骗用户输入关键信息,如个人密码或信用卡号,以达到其不法目的。

5.特洛伊木马。这种程序包含有探测一些软件弱点所在的指令,安装在计算机上,用户一般很难察觉。

6.后门。黑客为了防止原来进入的通道被察觉,开发一些隐蔽的进入通道,使得重新进入很容易,这些通道是很难被发现的。

7.进攻拨号程序。这种程序能够自动地拨出成千上万个电话号码,用以搜寻一个通过调制解调器连接的进入通道。

8.逻辑炸弹。这是嵌入计算机软件中的一种指令,它能够触发对计算机的恶意操作。

9.缓存溢出。是一种破坏或接管对计算机控制的技术,其原理是向计算机存储器的缓冲区发送过量的数据。

10.解密高手。这是一种用来破解密码的软件。

【例2-72】(单项选择题)不属于黑客常用攻击手段的是( )。

A.邮件攻击

B.木马程序

C.病毒下载

D.获取口令

【答案】C

(二)防范黑客的措施

防止黑客入侵的措施:一是要制定法律,依法制黑;二是在网络中采取行之有效的防黑产品,如防火墙、防黑软件等;三是建立防黑扫描和检测系统,一旦检测到被黑客攻击,迅速做出反应,并立即恢复系统。

防止入侵和攻击的主要技术措施包括访问控制技术、防火墙技术、入侵检测技术、安全扫描、安全审计和安全管理。

1.访问控制技术

访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和非法利用。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。

(1)网络登录控制。网络登录控制是网络访问控制的第一道防线。通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。

网络登录控制一般需要经过三个环节:一是验证用户身份,识别用户名;二是验证用户口令,确认用户身份;三是核查该用户账号的默认权限。在这三个环节中,只要其中一个环节出现异常,该用户就不能登录网络。其中,前两个环节是用户的身份认证过程,是较为重要的环节,用户应加强这个过程的安全保密性,特别是增强用户口令的保密性。用户可以使用一次性口令,或使用IC卡等安全方式来证明自己的身份。

网络登录控制是由网络管理员依据网络安全策略实施的。网络管理员可以随时建立或删除普通用户账号,可以控制和限制普通用户账号的活动范围、访问网络的时间和访问方式,并对登录过程进行必要的审计。对于试图非法登录网络的用户,一经发现立即报警。

(2)网络使用权限控制。当用户成功登录网络后,就可以使用其所拥有的权限对网络资源(如目录、文件和相应设备等)进行访问。如果网络对用户的使用权限不能进行有效的控制,则可能导致用户的非法操作或误操作。网络使用权限控制就是针对可能出现的非法操作或误操作提出来的一种安全保护措施。通过网络使用权限控制可以规范和限制用户对网络资源的访问,允许用户访问的资源就开放给用户,不允许用户访问的资源一律加以控制和保护。

网络使用权限控制是通过访问控制表来实现的。在这个访问控制表中,规定了用户可以访问的网络资源以及能够对这些资源进行的操作。根据网络使用权限,可以将网络用户分为三大类:一是系统管理员用户,负责网络系统的配置和管理;二是审计用户,负责网络系统的安全控制和资源使用情况的审计;三是普通用户,这是由系统管理员创建的用户,其网络使用权限是由系统管理员根据他们的实际需要授予的。系统管理员可随时更改普通用户的权限,或将其删除。

(3)目录级安全控制。用户获得网络使用权限后,即可对相应的目录、文件或设备进行规定的访问。系统管理员为用户在目录级指定的权限对该目录下的所有文件、所有子目录及其子目录下的所有文件均有效。如果用户滥用权限,则会对这些目录、文件或设备等网络资源构成严重威胁。这时目录级安全控制和属性安全控制就可以防止用户滥用权限。

一般情况下,对目录和文件的访问权限包括系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限和访问控制权限。目录级安全控制可以限制用户对目录和文件的访问权限,进而保护目录和文件的安全,防止权限滥用。

(4)属性安全控制。属性安全控制是通过给网络资源设置安全属性标记来实现的。当系统管理员给文件、目录和网络设备等资源设置访问属性后,用户对这些资源的访问将会受一定的限制。通常,属性安全控制可以限制用户对指定文件进行读、写、删除和执行等操作,可以限制用户查看目录或文件,可以将目录或文件隐藏、共享和设置成系统特性等。

(5)服务器安全控制。网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等。网络服务器的安全控制包括设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

2.防火墙技术

防火墙是用来保护内部网络免受外部网络的恶意攻击和入侵,为防止计算机犯罪,将入侵者拒之门外的网络安全技术。防火墙是内部网络与外部网络的边界,它能够严密监视进出边界的数据包信息,能够阻挡入侵者,严格限制外部网络对内部网络的访问,也可有效地监视内部网络对外部网络的访问。

3.入侵检测技术

入侵检测技术是网络安全技术和信息技术结合的产物。使用入侵检测技术可以实时监视网络系统的某些区域,当这些区域受到攻击时,能够及时检测和立即响应。入侵检测有动态和静态之分,动态检测用于预防和审计,静态检测用于恢复和评估。

4.安全扫描

安全扫描是对计算机系统或其他网络设备进行相关安全检测,以查找安全隐患和可能被攻击者利用的漏洞。从安全扫描的作用来看,它既是保证计算机系统和网络安全必不可少的技术方法,也是攻击者攻击系统的技术手段之一,系统管理员运用安全扫描技术可以排除隐患,防止攻击者入侵,而攻击者则利用安全扫描来寻找入侵系统和网络的机会。

(1)安全扫描分主动式和被动式两种。主动式安全扫描是基于网络的,主要通过模拟攻击行为记录系统反应来发现网络中存在的漏洞.这种扫描称为网络安全扫描;而被动式安全扫描是基于主机的,主要通过检查系统中不合适的设置、脆弱性口令,以及其他同安全规则相抵触的对象来发现系统中存在的安全隐患,这种扫描称为被动式安全扫描。安全扫描所涉及的检测技术主要有以下四种:

①基于应用的检测技术。它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。

②基于主机的检测技术。它采用被动的、非破坏性的办法对系统进行检测。通常,它涉及系统的内核,文件的属性,操作系统的补丁等问题。这种技术还包括口令解密,把一些简单的口令剔除。因此,这种技术可以非常准确地定位系统的问题,发现系统的漏洞。它的缺点是与平台相关,升级复杂。

③基于目标的漏洞检测技术。它采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库、注册号等。通过消息摘要算法,对文件的加密数进行检验。这种技术的实现是运行在一个闭环上,不断地处理文件、系统目标、系统目标属性,然后产生检验数,把这些检验数同原来的检验数相比较。一旦发现改变就通知管理员。

④基于网络的检测技术,它采用积极的、非破坏性的办法来检验系统是否有可能被攻击而崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,然后对结果进行分析。它还针对已知的网络漏洞进行检验。网络检测技术常被用来进行穿透实验和安全审计。这种技术可以发现一系列平台的漏洞,也容易安装。但是,它可能会影响网络的性能。

(2)安全扫描技术正逐渐向模块化和专家系统两个方向发展。

①在模块化方面,整个安全扫描系统由若干个插件组成,每个插件封装一个或多个漏洞扫描方法,主扫描过程通过调用插件的方法来执行扫描任务。系统更新时,只需添加新的插件就可增加新的扫描功能。另外,由于插件的规范化和标准化,使得安全扫描系统具有较强的灵活性、扩展性和可维护性。

②在专家系统方面,安全扫描能够对扫描结果进行整理,形成报表,同时可针对具体漏洞提出相应的解决办法。随着安全扫描技术的发展,希望安全扫描系统能够对网络状况进行整体评估,并提出针对整个网络的安全解决方案。未来的系统,不仅仅是一个漏洞扫描工具,还应该是一个安全评估专家。

5.安全审计

安全审计是在网络中模拟社会活动的监察机构,对网络系统的活动进行监视、记录并提出安全意见和建议的一种机制。利用安全审计可以有针对性地对网络运行状态和过程进行记录、跟踪和审查。通过安全审计不仅可以对网络风险进行有效评估,还可以为制订合理的安全策略和加强安全管理提供决策依据,使网络系统能够及时调整对策。在网络安全整体解决方案日益流行的今天,安全审计是网络安全体系中的一个重要环节。网络用户对网络系统中的安全设备、网络设备、应用系统及系统运行状况进行全面的监测、分析、评估,是保障网络安全的重要手段。

计算机网络安全审计主要包括对操作系统、数据库、Web、邮件系统、网络设备和防火墙等项目的安全审计以及加强安全教育,增强安全责任意识。

网络安全是动态的,对已经建立的系统,如果没有实时的、集中的可视化审计,就不能及时评估系统的安全性和发现系统中存在的安全隐患。目前,网络安全审计系统包含的主要功能和所涉及的共同问题如下:

(1)网络安全审计系统的主要功能。

①采集多种类型的日志数据。能够采集各种操作系统、防火墙系统、入侵检测系统、网络交换机、路由设备、各种服务及应用系统的日志信息。

②日志管理。能够自动收集多种格式的日志信息并将其转换为统一的日志格式,便于对各种复杂日志信息的统一管理与处理。

③日志查询。能以多种方式查询网络中的日志信息,并以报表形式显示。

④入侵检测。使用多种内置的相关性规则,对分布在网络中的设备产生的日志及报警信息进行相关性分析,从而检测出单个系统难以发现的安全事件。

⑤自动生成安全分析报告:根据日志数据库记录的日志信息,分析网络或系统的安全性,并向管理员提交安全性分析报告。

⑥网络状态实时监视。可以监视运行有代理的特定设备的状态、网络设备、日志内容、网络行为等情况。

⑦事件响应机制。当安全审计系统检测到安全事件时,能够及时响应和自动报警。

⑧集中管理。安全审计系统可利用统一的管理平台,实现对日志代理、安全审计中心和日志数据库的集中管理。

(2)网络安全审计系统所涉及的共同问题。

①日志格式兼容问题。通常情况下,不同类型的设备或系统所产生的日志格式互不兼容,这为网络安全事件的集中分析带来了巨大难度。

②日志数据的管理问题。日志数据量非常大,不断地增长,当超出限制后,不能简单地丢弃。需要一套完整的备份、恢复、处理机制。

③日志数据的集中分析问题。一个攻击者可能同时对多个网络目标进行攻击,如果单个分析每个目标主机上的日志信息,不仅工作量大,而且很难发现攻击。如何将多个目标主机上的日志信息关联起来,从中发现攻击行为是安全审计系统所面临的重要问题。

④分析报告及统计报表的自动生成问题。网络中每天都会产生大量的日志信息,巨大的工作量使得管理员手工查看并分析各种日志信息是不现实的。因此,提供一种直观的分析报告及统计报表的自动生成机制是十分必要的,它可以保证管理员能够及时和有效地发现网络中出现的各种异常状态。

6.安全管理

(1)信息安全管理的内涵。根据我国计算机信息系统安全等级保护管理要求(GA/T 391-2002)中的描述,信息安全管理的内涵是对一个组织或机构中信息系统的生命周期全过程实施符合安全等级责任要求的科学管理,它包括:落实安全组织及安全管理人员,明确角色与职责,制定安全规划;开发安全策略;实施风险管理;制定业务持续性计划和灾难恢复计划;选择与实施安全措施;保证配置、变更的正确与安全;进行安全审计;保证维护支持;进行监控、检查,处理安全事件;安全意识与安全教育:人员安全管理。

一般意义上讲,安全管理就是指为实现信息安全的目标而采取的一系列管理制度和技术手段,包括安全检测、监控、响应和调整的全部控制过程。而对整个系统进行风险分析和评估是明确信息安全目标要求的重要手段。

(2)信息安全管理的基本原则。需要明确指出的一点是:不论多么先进的安全技术,都只是实现信息安全管理的手段而已。信息安全源于有效的管理,要使先进的安全技术发挥较好的效果,就必须建立良好的信息安全管理体系,这是一个根本问题。一直以来人们(特别是高层领导者)总是认为信息安全是一个技术上的问题,并将信息安全管理的责任限制在技术人员身上,事实上这种观点和做法是错误的。现在,信息已成为企业发展的重要资产,企业高层领导必须重视信息安全管理.必须参与信息安全管理工作.将信息安全管理视为现有管理措施的一个重要组成部分。

在我国,加强对信息安全工作的领导,建立、健全信息安全管理责任制,通常以谁主管谁负责,谁运营谁负责和谁使用谁负责为基本要求,坚持的总原则是:主要领导人负责原则,规范定级原则,依法行政原则,以人为本原则,适度安全原则,全面防范、突出重点原则,系统、动态原则以及控制社会影响原则。信息安全管理的主要策略是:分权制衡、最小特权、选用成熟技术和普遍参与。

(3)信息安全管理的基本过程。安全管理是一个不断发展、不断修正的动态过程,贯穿于信息系统生命周期,涉及信息系统管理层面、物理层面、网络层面、操作系统层面、应用系统层面和运行层面的安全风险管理。在这些层面上的安全管理是保证信息系统安全技术、安全工程运行正确、安全、有效的基础。总的安全目标是防止国家秘密和单位敏感信息失密、泄密和窃密,防止数据的非授权修改、丢失和破坏,防止系统能力的丧失、降低,防止欺骗,保证信息及系统的可信度和资产的安全。

章节习题

一、单项选择题

1.多媒体计算机是指( )。

A.必须与家用电器连接使用的计算机

B.能玩游戏的计算机

C.能处理多种媒体信息的计算机

D.安装有多种软件的计算机

2.下列各项设备中,( )性能最可靠。

A.服务器

B.高配置笔记本电脑

C.台式个人计算机

D.上网本

3.1GB字节换算成兆字节(MB)的数量是( )。

A.1000

B.10

C.1024

D.512

4.下列微型计算机的别称中,不正确的是( )。

A.电脑

B.个人计算机

C.PC机

D.工作站

5.下列各项中,( )不属于控制器功能。

A.控制计算机各部件协调工作

B.做出逻辑判断

C.从内存中存取和执行指令

D.对指令进行译码后产生一系列控制信号

6.下列软件中,不属于系统软件的是( )。

A.操作系统

B.支持服务程序

C.语言处理程序

D.文字处理软件

7.下列关于数据库的表述中,不正确的是( )。

A.在计算机存储设备上存放的相关数据集合

B.按一定结构组织起来

C.必须服务于某一个特定程序

D.可服务于一个以上的不同程序

8.下列关于汇编程序的表述中,正确的是( )。

A.将机器语言翻译为汇编语言的程序

B.将汇编语言翻译为机器语言的程序

C.将高级语言翻译成汇编语言的程序

D.将高级语言翻译成机器语言的程序

9.下列计算机语言中,不包含英文缩写符号的是( )。

A.汇编语言

B.机器语言

C.BASIC

D.C++

10.在网络文件地址中,( )用以连接域名与目录名或文件名。

A./

B.圆点

C.://

D.@

11.E-mail是指( )。

A.数据备份

B.电子邮件

C.文件传输协议

D.远程登录

12.下列各项中,( )属于外存所存放数据。

A.正在执行的程序

B.正在处理的数据

C.一系列控制信号

D.暂时不用的程序、数据和中间结果

13.下列各部件中,被称为整个计算机的“指挥中心”的是( )。

A.运算器

B.存储器

C.控制器

D.母板

14.下列计算机键盘的功能区中,其按键与其他功能区某些键重复的是( )。

A.打字键区

B.编辑键区

C.小键盘区

D.控制键区

15.计算机病毒的主要特点不包括( )。

A.计算机病毒是一种具有传染性和破坏性的计算机程序

B.计算机病毒在计算机内部能反复进行自我繁殖和扩散

C.计算机病毒只以软盘、硬盘和光盘为媒介进行传播

D.计算机病毒可能修改或删除系统程序和数据文件,使系统陷于瘫痪

16.目前计算机最主要的应用领域是( )。

A.科学计算

B.信息处理

C.过程控制

D.人工智能

17.下列各功能键中,在Windows操作系统下通常被设置为所运行程序的帮助键是( )。

A.F4

B.F12

C.F1

D.F5

18.下列硬件中,属于输入设备的是( )。

A.电脑音箱

B.打印机

C.绘图仪

D.键盘

19.下列各组设备中,全部属于输出设备的一组是( )。

A.键盘、磁盘和打印机

B.键盘、扫描仪和鼠标

C.显示器、打印机和音响

D.硬盘、打印机和键盘

20.下列等式中,正确的是( )。

A.1kB=1024×1024B

B.1MB=1024B

C.1kB=1024MB

D.1MB=1024×1024B

21.下列属于RAM特点的是( )。

A.可读可写

B.不读不写

C.只读不写

D.只写不读

22.下列软件中,( )属于网络通信软件。

A.FTP

B.电子邮件

C.网络浏览器

D.网卡驱动程序

23.在IE浏览器中,如果需要查找前一天浏览过的网页,应该使用的按钮是( )。

A.搜索

B.后退

C.历史

D.刷新

24.使用IE浏览网页时,下面方法中,( )不能保存网页内容。

A.选定网页内容,复制到Word后保存

B.选定网页内容,复制到FrontPage后保存

C.在IE中选择“收藏”“添加到收藏夹”菜单

D.在IE中选择依次选择“文件”“另存为”菜单

25.下列措施中,不能防范计算机病毒的是( )。

A.U盘未写保护

B.在打开从别人机器上拷来的文件前,先用杀毒软件扫描

C.不用来历不明的磁盘

D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防病毒软件

26.当电源掉电时,其中保存的信息会全部丢失的是( )。

A.ROM

B.RAM

C.软盘

D.硬盘

27.构成计算机系统的各种物理设备的总称是( )。

A.CPU

B.操作系统

C.硬件系统

D.软件系统

28.下列有关广域网的说法中不正确的是( )。

A.广域网在地理位置上可以跨越很大距离

B.广域网的网络传输介质必须是宽带

C.广域网通常以巨型机或大型机为网络的骨干结点

D.美国ARPA网是世界上第一个广域网

29.计算机病毒是一种人为蓄意编制的具有自我复制能力并可以制造计算机系统故障的计算机( )。

A.语言

B.命令

C.程序

D.文件

30.IP协议是无连接的,其信息传输方式是( )。

A.点到点

B.广播

C.虚电路

D.数据包

31.Internet是指在( )协议的基础上将分散的各种网络互连而构成的互联网。

A.FTP

B.HTTP

C.TCP/IP

D.www

32.网络层的互联设备是( )。

A.网桥

B.交换机

C.路由器

D.网关

33.下列计算机部件中,负责从存储器中获取数据并将数据返回存储器的是( )。

A.外存储器

B.运算器

C.控制器

D.主机

34.下列计算机部件中,负责按照指定地址存储数据的是( )

A.运算器

B.中央处理器

C.存储器

D.控制器

35.下列关于服务器的表述中,正确的是( )。

A.体积小、价格低、易使用

B.帮助大量用户访问同一资源

C.是一种计算机外部设备

D.没有自己的中央处理器

36.下列各项中,不属于外存储器的是( )。

A.内存条

B.硬盘

C.U盘

D.移动硬盘

37.下列各项中,不属于输入设备的是( )。

A.鼠标

B.键盘

C.扫描仪

D.显示器

38.下列各种键盘中,( )随Windows 95操作系统流行。

A.86键键盘

B.87键键盘

C.101键和104键键盘

D.83键键盘

39.存储器的每个基本存储单位都有自己的编号,被称为( )。

A.字节 

B.地址

C.单元

D.IP

40.有一台电脑的CPU为P4@2.1G,其中2.1G是指( )。

A.型号

B.主频

C.内存容量

D.接口参数

41.下列软件中,( )是计算机系统所必备。

A.操作系统

B.支持服务程序

C.应用程序

D.数据库管理系统

42.下列软件中,( )不属于数据库管理系统。

A.Access

B.FoxPro

C.SQL Server

D.FTP

43.下列关于机器语言的表述中,不正确的是( )。

A.用二进制代码形式表示

B.能被计算机直接识别和执行

C.需经过编译或解释才能被计算机执行

D.比高级语言更难理解

44.计算机辅助教学的英文缩写是( )。

A.CAD

B.CAM

C.CAI

D.CAT

45.www.mof.gov.cn中的.gov是( )。

A.一级域名,表示中国

B.一级域名,表示政府

C.二级域名,表示中国

D.二级域名,表示政府

46.局域网的作用范围通常是( )。

A.几十千米到几百千米

B.几米到几千米

C.5到50千米

D.几百到几千千米

47.在网络文件地址中,( )用以连接协议与服务器类型。

A./

B.圆点

C.://

D.@

48.下列合法的IP地址是( )。

A.192.168.8.1

B.192,168,8,1

C.192.168.8

D.192.163.8.256

49.下列各项中,( )不属于计算机网络主要功能。

A.多线程处理

B.资源共享

C.信息传送

D.分布处理

50.关联方非法入侵企业内部网,以剽窃数据和知识产权、破坏数据、搅乱某项特定交易等所产生的风险是( )。

A.系统故障风险

B.内部人员道德风险

C.系统关联方道德风险

D.社会道德风险

51.一般情况下,( )存储器的容量最大。

A.ROM

B.RAM

C.软盘

D.硬盘

52.CPU是指( )。

A.运算器

B.控制器

C.存储器

D.中央处理器

53.下列各项中,不属于输出设备的是( )。

A.打印机

B.绘图仪

C.电脑音箱

D.扫描仪

54.下列各项中,( )不属于存储器存储容量单位。

A.字节 

B.二进制码

C.GB

D.kB

55.微型计算机的内存储器比外存储器( )。

A.存储容量大

B.存储可靠性高

C.读写速度快

D.价格便宜

56.下列关于操作系统的表述中,不正确的是( )。

A.其他软件在操作系统提供的平台上运行

B.负责管理计算机系统的全面软件和硬件资源

C.为用户提供操作界面和编程接口

D.解决完成各类应用具体问题

57.下列计算机程序中,不属于服务支持程序的是( )。

A.杀毒程序

B.调试程序

C.诊断程序

D.计算机语言编译程序

58.计算机中表示任何数据都采用( )形式。

A.二进制

B.八进制

C.十进制

D.十六进制

59.将高级语言编写的程序翻译成机器语言程序,采用的两种翻译方式是( )。

A.编译和解释

B.编译和汇编

C.编译和链接

D.解释和汇编

60.E-mail地址Pople@sohu.com.cn中,( )表示用户名。

A.sohu.com.cn

B.corn

C.Pople

D.cn

61.下列关于Internet Explorer的叙述中,正确的是( )。

A.一种浏览器

B.一种杀病毒软件

C.一种文字处理软件

D.一种电子表格软件

62.下列各项中,( )属于造成计算机安全问题主要因素。

A.单位内部缺乏有效的计算机安全管理制度

B.计算机安全技术落后

C.计算机安全立法不够

D.应用软件漏洞多

63.“黑客”入侵属于( )。

A.内部人员道德风险

B.系统关联方道德风险

C.社会道德风险

D.企业道德风险

64.计算机病毒是能够引起计算机故障的一种( )。

A.病菌

B.芯片

C.程序

D.霉变

65.下列各项中,( )属于在计算机网络中采用防火墙的作用。

A.查杀计算机病毒

B.阻挡非法入侵

C.自动备份数据

D.防止火灾

66.( )是防范计算机病毒最有效的方法。

A.切断病毒的传播途径

B.重新安装操作系统

C.严厉打击病毒制造者

D.不从互联网上下载软件

67.下列有关计算机病毒的各项说法中,正确的是( )。

A.是一种计算机设备

B.是一种计算机芯片

C.是一种病原体

D.是一种计算机程序

68.下列有关计算机病毒分类的表述中,正确的是( )。

A.计算机病毒分为十二类

B.计算机病毒通常可分为系统引导型病毒、文件型病毒、复合型病毒和宏病毒

C.计算机文件型病毒又称引导区病毒

D.计算机病毒分为外壳型和入侵型

69.下列各项中,不属于网络传输介质的是( )。

A.光纤

B.同轴电缆

C.集线器

D.双绞线

70.通过IE浏览网页的基本方法是将网址输入( )。

A.标题栏

B.菜单栏

C.编辑栏

D.地址栏

71.www.mof.gov.cn中的.cn是( )。

A.一级域名,表示中国

B.一级域名,表示政府

C.二级域名,表示中国

D.二级域名,表示政府

72.下列计算机术语中,( )是运算器。

A.中央处理器

B.算术逻辑单元

C.基本存储单元

D.PC XT

73.下列各种绘图仪中,( )是目前使用最广泛的。

A.笔式绘图仪

B.喷墨式绘图仪

C.激光式绘图仪

D.发光二极管式绘图仪

74.根据计算机中信息的表示形式和处理方式进行分类,计算机可分为( )。

A.数字电子计算机、模拟电子计算机和数字模拟混合式计算机

B.通用计算机和专用计算机

C.服务器和终端

D.大型机、中型机和小型机

75.计算机系统是由( )构成。

A.硬件系统和内存

B.内存和外存

C.硬件系统和软件系统

D.程序和文档

二、多项选择题

1.中央处理器简称CPU,是计算机系统的核心,它是由( )组成的。

A.内存储器

B.运算器

C.外存储器

D.控制器

2.计算机病毒的传染途径有( )。

A.网络

B.软盘

C.硬盘

D.U盘

3.按照通信距离或覆盖范围,计算机网络可以分为( )。

A.局域网

B.城域网

C.广域网

D.无线网

4.以下属于计算机输入设备的有( )。

A.键盘

B.鼠标

C.打印机

D.扫描仪

5.计算机在会计中的应用,产生了哪些影响( )。

A.数据处理技术的更新

B.会计凭证概念的变化

C.账簿概念和分类的变化

D.审计程序的变更

6.黑客通常采用( )等方式作为典型的攻击方式。

A.密码破解

B.探测漏洞

C.系统漏洞

D.端口扫描

7.计算机网络按通信介质分类,可分为( )。

A.光纤网

B.专用网

C.同轴电缆网

D.星型网

8.能够清除计算机感染的病毒的方法有( )。

A.低级格式化硬盘

B.高级格式化硬盘

C.使用杀毒软件查找和清除病毒

D.重新设置CMOS参数

9.商品化会计软件对计算机软件环境的要求主要指( )。

A.对网络的要求

B.对操作系统的要求

C.对中文环境的要求

D.对数据库的要求

10.通用计算机主要用在( )等方面。

A.科学计算

B.数据处理

C.信息管理

D.军事研究

11.下列设备中,属于输入、输出设备的有( )。

A.键盘

B.鼠标

C.硬盘

D.显示器

12.下列计算机键盘打字键区的键中,带凸起的有( )。

A.D

B.J

C.Y

D.F

13.下列关于存储器功能的描述中,不正确的有( )。

A.存放程序和数据

B.控制协调计算机各部件工作

C.从内存中提取和执行指令

D.在控制器的控制下按照指定地址存入和取出各种信息

14.下列关于运算器功能的描述中,不正确的有( )。

A.完成加减乘除运算

B.从存储器中取出指令

C.做出逻辑判断

D.根据功能指令,向计算机有关部件发出控制命令

15.下列各存储器中,计算机系统关闭后,其存储数据不消失的有( )。

A.内存

B.硬盘

C.主存

D.外存

16.下列硬件中,具有记忆能力的有( )。

A.硬盘

B.内存

C.控制器

D.运算器

17.根据数据模型设计方法的不同,可将数据库管理系统分为( )。

A.直线型

B.层次型

C.网状型

D.关系型

18.下列关于存储容量的表述中,正确的有( )。

A.8bit=1Byte

B.1024kB=1GB

C.1024kB=1MB

D.1000kB=1MB

19.下列各项中,属于计算机输出设备的有( )。

A.打印机

B.绘图仪

C.显示器

D.硬盘

20.下列各项中,曾在计算机发展历史中出现过的主要电子器件有( )。

A.真空电子管

B.晶体管

C.集成电路

D.继电器

21.下列各项中,属于常用计算机输入设备的有( )。

A.键盘

B.扫描仪

C.写字板

D.显示器

22.下列各项中,构成计算机中央处理器的有( )。

A.外存储器

B.内存储器

C.运算器

D.控制器

23.根据计算机的规模进行划分,下列计算机的分类中,正确的有( )。

A.巨型机

B.大型机

C.中型机

D.小型机和微型机

24.根据电子计算机中的信息表示形式和处理方式划分,下列分类中正确的有( )。

A.数字电子计算机

B.模拟电子计算机

C.数字模拟混合式计算机

D.通用数字计算机

25.按照定位原理的不同,下列鼠标分类中,正确的有( )。

A.GPS式

B.光电式

C.机械式

D.移动式

26.下列各项中,属于计算机硬件系统组成部分的有( )。

A.输入设备

B.输出设备

C.运算器

D.存储器

27.常见的输出设备有( )。

A.显示器

B.扫描仪

C.绘图仪

D.键盘

28.下列各项中,属于计算机系统硬件的有( )。

A.处理器芯片

B.存储器芯片

C.硬盘

D.显示器

29.下列计算机语言中,属于低级语言的有( )。

A.BASIC

B.机器语言

C.C++

D.汇编语言

30.下列各项中,( )属于计算机操作系统。

A.Windows

B.Unix

C.Office

D.Linux

三、判断题

1.一个局域网可以安装多个服务器,按其所提供的服务可分为文件服务器、打印服务器、应用程序或数据库服务器等等。  ( )

2.在存储器的存储容量单位中,1000kB=1MB。  ( )

3.计算机键盘上打字键区的G和H上有凸起,以便盲打时手指通过触感定位。  ( )

4.根据计算机的用途划分,可将其分为巨型计算机、大型计算机、中型计算机、小型计算机、微型计算机和通用计算机。  ( )

5.没有应用软件的计算机通常称为“裸机”。  ( )

6.终端与微型计算机的根本区别是终端没有自己的控制器和内存。  ( )

7.服务器用来帮助大量用户访问同一数据或资源。  ( )

8.微型电子计算机也称电脑。  ( )

9.控制器按照程序计数器指出的指令地址从内存中取出该指令并进行译码。  ( )

10.外存储器又称辅助存储器。  ( )

11.对实时运行要求高的计算机系统要建立设备的应急恢复计划。  ( )

12.计算机病毒具有潜伏性。仅在某些特定的日子才发作。  ( )

13.Internet上的每台主机都必须有唯一的IP地址。  ( )

14.网络上的工作站就是一种计算机。  ( )

15.计算机犯罪已经纳入我国的民事立案体系。  ( )

16.Word文件中也可能隐藏病毒。  ( )

17.汇编语言用二进制代码“0”和“1”形式表示。  ( )

18.机器语言程序在计算机中不需要编译,能被直接执行。  ( )

19.计算机软件分为系统软件和应用软件两大类。  ( )

20.语言处理程序也称工具软件。  ( )

21.大部分的计算机病毒感染系统后会马上发作。  ( )

22.防火墙软件和防病毒软件是一回事。  ( )

23.接收并打开电子邮件及附件不会感染病毒。  ( )

24.计算机犯罪已经纳入我国的刑事立案体系。  ( )

25.电子邮件地址的一般格式为:〈用户名〉@〈电子邮件服务器域名〉。  ( )

26.因特网是城域网的一种。  ( )

27.网络上的服务器就是一种计算机。  ( )

28.世界上每个国家或地区都有唯一的一级域名。  ( )

29.IP地址可以用数字表示,也可以用字母表示。  ( )

30.Windows XP属于系统软件。  ( )

参考答案

一、单项多选题

1.C 2.A 3.C 4.D 5.B 6.D 7.C 8.B 9.B 10.A

11.B 12.D 13.C 14.C 15.C 16.B 17.C 18.D 19.C 20.D

21.A 22.B 23.C 24.C 25.A 26.B 27.C 28.B 29.C 30.D

31.C 32.C 33.B 34.C 35.B 36.A 37.D 38.C 39.B 40.B

41.A 42.D 43.C 44.C 45.D 46.B 47.C 48.A 49.A 50.C

51.D 52.D 53.D 54.B 55.C 56.D 57.D 58.A 59.A 60.C

61.A 62.A 63.C 64.C 65.B 66.A 67.D 68.B 69.C 70.D

71.A 72.B 73.A 74.A 75.C

二、多项选择题

1.BD 2.ABCD 3.ABC 4.ABD 5.ABCD 6.ABCD 7.AC 8.ABC 9.BCD

10.ABC 11.ABD 12.BD 13.BC 14.BD 15.BD 16.AB 17.BCD 18.AC

19.ABC 20.ABC 21.ABC 22.CD 23.ABCD 24.ABC 25.BC 26.ABCD

27.AC 28.ABCD 29.BD 30.ABD

三、判断题

1.√ 2.× 3.× 4.× 5.× 6.× 7.√ 8.√ 9.√ 10.√

11.√ 12.× 13.√ 14.√ 15.√ 16.√ 17.× 18.√ 19.√ 20.×

21.× 22.× 23.× 24.√ 25.√ 26.× 27.√ 28.× 29.× 30.√

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈