试题详情
- 简答题计算机中有哪几种类型的数据?它们是如何表示的?
-
(1)进位计数制,由三个基本要素组成,即基数、数符和位权值,特点是按基数来进位和借位,按位权值展开并相加,计算机内部运行是二进制、编程用八进制和十六进制、输入输出为十进制;
(2)数值型数据,计算机使用同样的数据长度,整数2或4字节、非整数4或8字节,数的最高位0代表正数、1代表负数,小数点是隐含的,其位置固定的是定点数、可变的为浮点数;
(3)字符型数据,ASCⅡ码是美国标准信息码,用7个二进制数据表示一个字符,共128种基本字符和功能符,并在7个数据位的最左边添上一个奇偶校验位(使偶校验系统中的全部字符码都具有偶数个1),扩充的ASCⅡ码为8个二进制数据,可表示256种字符和功能符;BCD码是为方便十进制数转化为二进制数而进行的编码;
(4)汉字数据,1981年的国标码(汉字交换码)收入6763个汉字、687个外文字母,每个字符由一个2字节代码串组成,最高位恒为0;机内码则把最高位置1;输入码随不同输入法变化,通过键盘管理程序转换为机内码;字形码用于显示打印汉字,24×24占72字节,48×48占288字节;
(5)音频、视频数据,通过声频、视频卡进行数模转换。 关注下方微信公众号,在线模考后查看
热门试题
- 从安全的角度来看,能提前做好安全防范准备
- 文件在信息安全管理体系中是一个必须的要素
- 某旅客张三在乘火车时睡着了,其隔壁的旅客
- 按照“PDCA”思路进行审核,是指()
- 手机终端面临许多安全威胁,超过()的中国
- 恶意软件是指在未明确提示用户或未经用户许
- 在信息安全事件管理中,()是所有员工应该
- 数字版权管理(Digital Right
- 对于可能超越系统和应用控制的实用程序,以
- 经过风险处理后遗留的风险是()
- 薄弱点就是指资产或资产组的能被一个或多个
- 每天有()人通过手机使用微博。
- 对于“利益相关方”的概念,以下陈述错误的
- 什么是系统安全政策?
- 当发生信息安全事件时,首先按()处理,然
- 组织应给予信息以适当级别的保护,是指()
- 对技术符合性进行核查,若使用渗透测试或脆
- 依据GB/T22080/ISO/IEC2
- 信息安全事件的薄弱点有软件漏洞信息、系统
- 防火墙管理员应承担下面哪些责任()