二进制数转换成十六进制数具体转换方法是:将二进制数从小数点开始,整数部分从右向左4位一组,小数部分从左向右4位一组,不足四位用0补足即可。
例如:将(10110101110.11011)2化为八进制数、十六进制数。
八进制数:(010 110 101 110.110 110)2=(2656.66)8
十六进制数:(0101 1010 1110.1101 1000)2=(5AE.D8)16
(2)八进制数、十六进制数转换成二进制数
方法:以小数点为界,向左或向右每一位八进制数(十六进制)用相应的三位(四位)二进制数取代,然后将其连在一起即可。
例如:将(6237.431)8转换为二进制数。
(6237.431)8=(110 010 011 111.100 011 001)2
例如:将(3AB.17)16转换成二进制数。
(3AB.17)16=(11 1010 1011.0001 0111)2
1.4.3 字符的二进制编码
计算机中将信息用规定的代码来表示的方式称为编码,用二进制表示的信息称为二进制编码。当人们使用计算机时,从键盘键入的各种字符由计算机自动转换后,以二进制编码形式存放在计算机中。
当前被国际标准化组织(ISO)采纳,作为国际通用的信息交换标准代码的最主要码制是ASCII码,即美国信息交换标准代码。ASCII码有7位版本和8位版本两种,国际上通用的是7位版本,7位版本的ASCII码有128个元素,表中编码符号的排列次序为b7b6b5b4b3b2b1b0,其中最高位b7恒为0,表中未给出,字符A的ASCII码值为(1000001)2=1×26+1×20=(65)10。小写a的ASCII码为97,空格的ASCII码为32等。
每个英文字母都有对应的代码,将英语单词拆分后都可以用英文字母表示,因此所有的英语单词都可以在表中找到对应的代码。汉字国家标准GB 2312-80中规定:以ASCII码中的94个字符为基础,由任意两个ASCII码组成一个汉字编码,即一个汉字由两个字节组成,简称为国标码。它的第一个字节称为“区”,第二个字节称为“位”,则国标码最多可表示94×94(共8836)个汉字符号。在国标码中,实际收录各种字符7445个,其中汉字6763个。同时为避免国标码和ASCII码的两重定义,在编码设计中,置最高位b7恒为1。
1.5 信息安全与知识产权
基础模块
随着计算机及网络技术应用的迅速发展,人类对信息的依赖程度越来越高,它在提供方便的同时,也带来了很多安全隐患和安全漏洞,潜伏着严重的危险性。
1.5.1 信息安全
造成信息不安全的因素很多,有计算机本身的问题,也有人为故意编写的病毒、木马等程序造成的破坏。
1.计算机病毒
计算机病毒,是指人为编制或者在计算机程序中插入的、破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码。
简单地说,计算机病毒是一种特殊的危害计算机系统的程序,它能在计算机系统中驻留、繁殖和传播。它具有传染性、潜伏性、隐蔽性、破坏性和变种性。传染性是确定一个程序是不是计算机病毒的首要条件。病毒具有把自身复制到其他程序中的特性。病毒可以附着在其他程序上,通过磁盘、光盘、计算机网络等载体进行传染,被传染的计算机又成为病毒生存的环境及新传染源。
当计算机病毒成功地感染了一个合法的程序之后,每一次运行这个被感染的程序,病毒也同时得到了运行的机会,这时病毒会执行编制者为它规定的破坏动作,或是篡改数据,或是删除文件,同时它也开始传播和渗透。通过不断地将自己复制到其他的合法程序中去,这个病毒就悄悄地传播扩散了。随着病毒技术的不断发展,有的病毒并不是固定的藏身于一个文件当中,而是将自身分割开来,动态的藏在计算机中的不同部位,时机成熟的时候再重组成一个完整的病毒来运行。
2.计算机木马
随着计算机网络的普及,计算机木马也成为信息安全的重要因素。计算机木马是黑客用来盗取其他用户的个人信息,甚至是远程控制对方计算机而编制的一种后门程序。木马程序与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它的主要作用是向施种木马者打开被种者电脑的门户,使对方可以任意毁坏、窃取你的文件,甚至远程操控你的电脑。它具有隐蔽性和非授权性的特点。
木马通常有两个可执行程序:一个是客户端,即控制端;另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了。木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,控制对方计算机的操作就如同操作自身机器一样方便。
木马的传播途径很多,常见的有如下几类:通过电子邮件的附件传播、通过网页恶意代码传播、通过网站下载文件传播、通过QQ、MSN等聊天工具传播。
3.计算机病毒与木马的防范
由于新的病毒和木马不断出现,防范显得更加重要了。对于一般用户,建议如下:
(1)安装杀毒软件,目前较为广泛使用的有:瑞星、360杀毒、卡巴斯基、诺顿、金山毒霸、江民杀毒等,每种软件各有特点。
(2)安装软件防火墙,能有效的防范木马后门程序,主要有瑞星、天网、金山网镖等。
(3)及时安装安全补丁程序和升级杀毒软件。
(4)系统中重要的数据和文件要定期备份。
(5)远离不健康网站,同时不在公共电脑上,登录QQ或其他账号密码。
(6)公共软件在使用前和使用后应该用杀病毒软件检查,确保无感染病毒。对交流的盘片特别是U盘更应严格检测后才能使用。
(7)增强职业道德,不在计算机上运行非法拷贝的程序或盗版软件。
1.5.2 知识产权
知识产权,指“权利人对其所创作的智力劳动成果所享有的专有权利”,一般只在有限时间期内有效。各种智力创造比如计算机软件、发明、文学和艺术作品,以及在商业中使用的标志、名称、图像以及外观设计,都可被认为是知识产权。知识产权包括:工业产权和版权(在我国称为着作权)两部分,计算机软件是知识产权的重要一部分。
知识产权的特点
(1)专有性,即独占性或垄断性;除权利人同意或法律规定外,权利人以外的任何人不得享有或使用该项权利。这表明权利人独占或垄断的专有权利受严格保护,不受他人侵犯。只有通过“强制许可”、“征用”等法律程序,才能变更权利人的专有权。
(2)地域性,即只在所确认和保护的地域内有效;即除签有国际公约或双边互惠协定外,经一国法律所保护的某项权利只在该国范围内发生法律效力。所以知识产权既具有地域性,在一定条件下又具有国际性。
(3)时间性,即只在规定期限内保护;即法律对各项权利的保护,都规定有一定的有效期,各国法律对保护期限的长短可能一致,也可能不完全相同,只有参加国际协定或进行国际申请时,才对某项权利有统一的保护期限。
知识拓展
我国于2002年1月1日实行《计算机软件保护条例》,规定计算机软件是个人或者团体的智力产品,同专利、着作一样受法律的保护任何未经授权的使用、复制都是非法的。在使用计算机软件或数据时,应遵照国家有关法律规定,尊重其作品的版权,这是使用计算机的基本道德规范,同时养成良好的道德规范,计算机使用中:
(1)应该使用正版软件,坚决抵制盗版,尊重软件作者的知识产权;
(2)不对软件进行非法复制;
(3)不要为了保护自己的软件资源而制造病毒保护程序;
(4)不要擅自篡改他人计算机内的系统信息资源。
小结与测试
本章主要学习了计算机的工作特点、发展状况、应用领域、微型计算机系统的基本组成、常用数制及相互之间的转换、信息安全基本知识等。
要求了解计算机的概念、发展及其应用领域,熟悉微型计算机系统的基本组成,了解计算机信息处理原理及编码,熟悉计算机安全操作与病毒防范措施。
通过学习,对计算机基础知识有了初步的了解,为今后的学习打下良好基础。
单元测试题
一、单项选择题
1.计算机硬件的5大基本构件包括运算器、存储器、输入设备、输出设备和 _______。
A.显示器
B.控制器
C.硬盘存储器
D.鼠标器
2.美国第一台电子数字计算机采用的逻辑元件是 ______。
A.大规模集成电路
B.集成电路
C.晶体管
D.电子管
3.当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的______。
A.科学计算和数据处理
B.科学计算与辅助设计
C.科学计算和过程控制
D.数据处理和辅助设计
4.计算机存储容量的基本单位是______。
A.字
B.页
C.字节
D.位
5.下列术语中,属于显示器性能指标的是_______。
A.速度
B.可靠性
C.分辨率
D.精度
6.一个完备的计算机系统应该包含计算机的______。
A.主机与外设
B.硬件和软件
C.CPU与存储器
D.控制器和运算器
7.下列关于计算机病毒,说法错误的是______。
A.有些病毒仅能攻击某一操作系统,如Windows
B.病毒一般附着在其他应用程序之后
C.并不是每种病毒都会给用户造成严重后果
D.所有病毒都破坏操作系统
8.下列4项中属于输出设备的是______。
A.键盘
B.鼠标
C.显示器
D.摄像头
9.与二进制11111110等值的十进制数是_______。
A.251
B.252
C.253
D.254
二、填空题
1.计算机病毒的特点有_______________、_______________、_______________和_______________。
2.显示器是计算机的主要输出部件,显示器主要分为_____________和_____________。
3.我国的第一台电子计算机于_______________年研发成功。
4.目前看来,计算机正朝着_______________、_______________、_______________ ________________、_______________、_______________方向发展。
5.电子计算机的工作原理是_____________________________________________。
6.常用的输入设备有_______________、_______________、_______________等,输出设备有_______________、_______________。
三、简答题
(1)计算机有什么主要特点?
(2)计算机的发展经过哪几代?代表的电子元件是什么?
(3)计算机主要应用在哪几个方面?
(4)计算机系统由哪几部分组成?计算机的硬件主要包含哪几个方面?
(5)什么是计算机病毒?如何防范计算机病毒和木马?
(6)说说你是如何保护计算机软件知识产权的。
(7)调查与实践:说说你家里或学校上机用电脑的配置是怎样的。