20241308《计算机基础与程序设计》第一周学习总结
班级:https://edu.cnblogs.com/campus/besti/2024-2025-1-CFAP
作业要求:https://edu.cnblogs.com/campus/besti/2024-2025-1-CFAP/homework/13276
作业目标:快速浏览教材
作业正文:
教材学习内容总结
计算机科学概论教材核心内容总结
计算机科学概论课程涵盖了计算机基础、信息编码、计算机体系结构、操作系统、网络、算法与程序设计和软件工程等多个方面。
首先,我们学习了计算机的基本运作方式,包括输入、存储、处理和输出,以及计算机的发展历程和冯·诺依曼体系结构。其次,信息及编码方式也是关键内容,包括二进制、ASCII码、汉字编码等。
在计算机体系结构部分,我们深入了解3CPU、存储器和I/O设备的组成与功能,以及高速缓存和虚拟存储器的应用。操作系统方面,我们学习了操作系统的功能、进程管理、存储管理、设备管理和文件管理。
网络部分涵盖了数据通信方式、传输介员、网络拓扑结构以及互联网协议等。算法与程序设计部分包括算法效率分析、编程语言和基本数据结构。软件工程部分则涉及软件开发模型,软件测试和模块化思想。
第一章
1.我们目前使用的第四代计算机是否可以继续改进,功能更加强大?
第二章
1.为什么计算机中的每个存储位只有高电平和低电平两种信号?存储位为什么不能是空的?
第三章
1.MP3格式使用有损压缩和无损压缩两种压缩方法,哪种方法比较好?
第四章
1.晶体管只能是开或关两种状态,真的没有第三种吗?
4.专用电脑加法器是什么?一个软件?
第五章
1.可以用戴手套的手指触摸电阻式触摸屏等,但不能用到电容式触摸屏上,因为它依靠的是流向触摸点的电流,那其他类型的电流流向哪里呢。
第六章
1.指令说明符、指令格式具体有什么作用?
第七章
1.冒泡排序应该怎么设置?
2.存储字和存储字节有什么本质上的区别吗?
第八章
1值传递和引用传递都是如何实现的呢?
第九章
1.如何用程序设计语言提问?
第十章
1.内存于存储空间的区别是什么呢?
第十一章
1.三种一般的基数约束是什么
第十二章
1.数据库与数据库管理系统之间如何匹配?
第十三章
1.事物越复杂,检索树越大吗?
2.计算机怎么识别独立的单词?如果有新出现的单词,它也能自主学习吗?
第十四章
1.在进行大物体能量计算时要进行分割,最后怎么计算?
第十五章
1.有了防火墙就一定安全吗,防火墙不会被攻破吗?
第十六章
1.HTML文档两部分内容是什么?
2.浏览器是怎么搞清楚标记标示文档的方式?
第十七章
1.如果杀毒软件没有更新到最新版本,那么电子产品是不是会更容易遭到病毒攻击?
第十八章
1.有些问题可以证明是没有解决方案的,是指哪方面的问题呢?
2.大多数问题涉及数据结构,那么还有些问题怎么办呢?
提问:计算机病毒有哪几种类型?
AI回答:计算机病毒的主要类型12
计算机病毒可以按照不同的分类标稚进行划分。按照寄生方式,计算机病毒可以分为以下几种类型:
系统引导病毒Q:寄生在系统的引导区,通过系统启动时传播。
文件型病毒Q:主要感染可执行文件(.exe)和命令文件(.com),通过运行感染文件传播
复合型病毒 :结合了系统引导病毒和文件型病毒的特点,同时感染引导区和文件
宏病毒 :寄生在文档或模板的宏中,通过打开感染文档传播。
蠕虫病毒 :通过网络和电子邮件传播,利用系统漏洞进行快速复制。
提问:计算机病毒入侵后有哪些解决方法?
AI回答:计算机病毒入侵后,可以通过以下方法来解决:
1. 紧急处理:
- 断开网络:病毒入侵后可能会通过网络向外发送个人信息、继续感染其他设备或下载更多恶意程序。应立即断开网络连接,如拔掉网线、关闭无线网络连接,或者在操作系统中禁用网络连接。对于局域网用户,还需检查其他计算机是否被感染,防止病毒反向传染。
- 备份重要文件:在清除病毒之前,将重要的文件、数据备份到移动硬盘、U盘、光盘等外部存储设备或云存储中。因为杀毒过程中可能会误删文件,或者病毒已经对文件造成了损坏,提前备份可以避免数据丢失。
2. 病毒查杀: - 使用杀毒软件:安装并更新正版的杀毒软件,对计算机进行全盘扫描。选择全盘查杀模式可以更彻底地检查系统中的所有文件和程序,但耗时较长;快速查杀模式则适用于快速检查常见的病毒感染区域,速度较快。如果病毒导致系统无法正常启动,可以在安全模式下启动计算机并运行杀毒软件。
- 制作DOS下的杀毒盘(如果需要):对于一些较为顽固的病毒,可能需要在DOS环境下进行查杀。主流的杀毒软件一般都能直接制作DOS下的杀毒盘,使用该杀毒盘可以在DOS系统下对硬盘进行病毒扫描和清除。
- 使用在线病毒扫描工具:如果计算机上的杀毒软件无法正常工作或无法清除病毒,可以使用在线病毒扫描工具。这些工具通过浏览器访问,能够对计算机进行远程病毒扫描和检测,但需要注意选择可靠的在线扫描服务。
3. 系统修复与恢复: - 修复系统文件:病毒可能会破坏系统文件,导致计算机出现各种异常。可以使用操作系统自带的系统文件检查工具(如 Windows 系统的 sfc /scannow 命令)来扫描和修复受损的系统文件。具体操作是按下 Win + R 键打开运行窗口,输入“cmd”打开命令提示符窗口,然后输入“sfc /scannow”命令并回车,等待扫描和修复完成。
- 系统还原:如果之前创建过系统还原点,可以将系统还原到病毒入侵之前的状态。在 Windows 系统中,打开“控制面板”,找到“系统”选项,点击“系统保护”,然后选择“系统还原”,按照提示操作即可。不过,系统还原可能会导致一些在还原点之后安装的程序和更新丢失,需要谨慎使用。
- 重新安装操作系统:如果病毒感染严重,无法通过上述方法修复系统,或者担心系统中仍然存在病毒残留,那么可以选择重新安装操作系统。在重新安装之前,需要备份好重要的数据,并确保有操作系统的安装介质(如安装光盘或 USB 启动盘)。
4. 后续防护措施: - 更改重要账号密码:病毒可能会窃取用户的账号密码等信息,因此在清除病毒后,应及时更改重要的网络账号密码,如电子邮箱、QQ、银行账户等,以防止个人信息被盗用。
- 更新操作系统和软件:及时安装操作系统的更新补丁和应用软件的升级版本,以修复已知的安全漏洞,减少病毒感染的风险。
- 加强安全意识:避免访问不明来源的网站、下载和安装不可信的软件、打开来历不明的文件或邮件附件等,保持良好的上网习惯和安全意识。
代码行数(新增/累积) | 博客量(新增/累积) | 学习时间(新增/累积) | 重要成长 |
---|---|---|---|
目标 | 5000行 | 30篇 | 400小时 |
第一周 | 0/200 | 2/2 | 20/20 |
第二周 | 0/500 | 0/4 | 0/38 |
第三周 | 0/1000 | 0/7 | 0/60 |
第四周 | 0/1300 | 0/9 | 0/90 |