2022年2022年计算机基础知识点总结 .pdf

上传人:C****o 文档编号:39731441 上传时间:2022-09-07 格式:PDF 页数:27 大小:324.90KB
返回 下载 相关 举报
2022年2022年计算机基础知识点总结 .pdf_第1页
第1页 / 共27页
2022年2022年计算机基础知识点总结 .pdf_第2页
第2页 / 共27页
点击查看更多>>
资源描述

《2022年2022年计算机基础知识点总结 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机基础知识点总结 .pdf(27页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精品文档.1.第一台计算机(ENIAC)诞生于 1946 年,是第一代 电子管计算机;第二代是 晶体管 计算机;第三代是 集成电路 计算机;第四代是 大规模集成电路计算机;第五代是新型 计算机;即计算机的发展阶段是按电子器件 划分的。按信息的表示和处理方式分:数字计算机、模拟计算机、混合计算机。按计算机用途分:专用计算机、通用计算机。2.国际计算机分类:巨型机,小巨型机,大型主机,小型机,工作站,微型机。3.计算机发展两方向:一是朝 巨(型化),微(型化),多(媒体化),网(络化),智(能化)。二是非冯诺依曼结构发展(光子计算机,生物计算机,量子计算机)。4.计算机的特点:高速的运算能力、很高

2、的计算精度、具有“记忆”功能、具有逻辑判断能力、高度的自动化和灵活性、联网通讯,共享资源。5.计算机的应用领域主要有:数值计算、数据处理、自动控制、计算机辅助系统、人工智能、信息高速公路、电子商务、电子政务等。6.任何进制的两要素:数码的个数和进位基数(如下面的二进制)。不同进制的后缀区分:十进制:在数字后加D或不加,如12D或 12。二进制:在数字后加B,如 1110B。数码的个数:1,2。进名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 27 页 -精品文档.位基数为 2.八进制:在数字后加Q,如 123456Q。十六进制:在数字后加H,如 1234556643ACH。7.不

3、同进制的转换:十进制数换成二、八、十六进制数 10?整数部分采用“除?倒取余数法”(一直除到商为0,将得到的余数倒排即为转换结果。)小数部分用“乘?-顺取整数法”(一直乘到小数部分为0,将得到的整数顺排即为结果。)二进制数与八进制数转换28 采用“三位一并”法:以 小数点为基点,向左右两边三位一组转为八进制数,不足三位用0 补齐。82 采用“一分为三”法。二进制数与十六进制数转换216 采用“四位一并”法:以小 数点为基点,向左右两边 四位一组转为十六进制数,不足四位用0 补齐。162 采用“一分为四”法。8.计算机的信息表示形式为二进制,它采用了 冯诺依曼 的思想原理,即以0 和 1 两个形

4、式用于展现,“逢二进一”;它的基本信息单位为位,即一个 二进制位。常用的换算单位有:1B=8bit(位);8bit=1byte(字 节);1KB=1024B;1MB=1024KB;1GB=1024MB;1TB=1024GB;1 个名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 27 页 -精品文档.汉字=2B;字是计算机处理数据时一次性存取,加工的数据长度。字长是衡量计算机性能的标准。用MIPS 来衡量计算机性能指标是处理能力。常见的有8,16,32,64 位等。一个字节最多可编出2 的 8 次方即可 256 个不同的码。9.原码用二进制定点数表示。用原码表示一个定点数最简单。但

5、用原码表示时,不能直接对两个异号数相加或两个同号数相减。因此,为运算方便,通常要将减法运算转换为加法运算(两个异号数相加实际上也是同号数相减),这就需要引入反码和补码的概念。反码表示法规定:正数的反码和原码相同;负数的反码是对该数的原码除符号位外各位取反(即将“0”变为“1”,“1”变为“0”)。补码表示法规定:正数的补码和原码相同;负数的补码则是该数的反码最后(即最右边)一位上加1。引入补码以后,计算机中的加减运算都可以用加法来实现,并且两数的补码之“和”等于两数“和”的补码,在计算机中,所有的加减运算都可以统一化成补码的加法运算,并且其符号位也一起参与运算,结果为补码,这种运算既可靠又方便

6、。10.ASCII码总共有128 个元素,因此用7 位二进制数就可以对这些字符进行编码。一个字符的二进制编码占8 个二进制位即 1 个字节,在这7 个二进制位前面的第8 位码是附加的即最高位,常以 0 填补,称为奇偶校验位。对应的 ASCII码数值大小顺序是空格-数字-大写字母-小写字母。国标码名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 27 页 -精品文档.共有字符 7445 个。一级汉字 3755 个,按汉语拼音顺序排列;二级汉字 3008 个,按部首和笔画排列。汉字交换码是汉字信息处理系统之间,或汉字信息处理系统与通信系统之间信息交换时的统一编码,又称国标码。汉字内码是

7、在计算机外部设备和信息系统内部存储、处理、传输汉字用的代码,是汉字在设备或信息处理系统内部最基本的表达形式。由于汉字的字符多,国标码的每一个符号都用两个字节(16 位二进制)代码来表示。1.国标码:行、列各94(0-93),用先行后列的双7 位二进制数表示,即两个字节的最高位为0。2.区位码:用二进制国标码表示不很方便,因此汉字也可用十进制区位码表示。区(行)、位(列)各 94(1-94),用先区后位的双2 位十进制数表示,不足两位前面补0。3.机内码:是计算机内部实际使用的表示汉字的代码,在微机中多用两字节(最高位为 1)代码作为机内码。4.三种编码的相互转换 将区位码的区号和位号分别由十进

8、制转换对应的十六进制后+2020H即为国标码(其中 H表示 16 进制数);将十六进制国标码+8080H 即为机内码。由此可见,机内码两个字节的最高位一定为1(国标码的为0)。图 1-4 名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 27 页 -精品文档.例:大字的区位码为2083、国标码为1453H+2020H=3473H、机内码为 3473H+8080H=B4F3H。11.计算机的系统的组成由软件系统 和硬件系统 两部分组成;硬件系统包括运算器,控制器,存储器,输入,输出设备,控制器和运算器合成为 中央处理器 即 CPU,存储器主要有内存和外存之分;内存又分为只读存储器(R

9、OM)和随机存储器(RAM),断电内容丢失的是RAM。通常存储器由cache、主存、辅存 构成的三级存储系统,cache 和主存 相联存取。同时cache 是介于 CPU和主存 间解决速度匹配问题。软件指在硬件设备上运行的各种程序及其有关的资料。主要有系统软件(操作系统、语言处理程序、数据库管理系统、服务支撑程序)和应用程序软件即实用程序(如 WPS,OFFICE,PHOTOSHOP等)。CPU不能直接访问的存储器是CD-ROM.计算机应用中 OA表示办公自动化。存储1024 个 32*32 点阵汉字字形的存储量是(32*32/8)kB.由汉字结构输入汉字的方法是五笔字形法。12.内存是 半导

10、体存储器,其又可分为 只读存储器(ROM)和随机存储器(RAM)两种,平时所说的内存一般是指RAM;外存主要是磁性介质存储器,有磁盘(软盘、硬盘)、磁带、U 盘、只读光盘 等。CPU可直接对 内存 进行存取操作,而外存的数据都必须先调入内存 才能进行操作,因此内存是计算机信息交换的 中心。内存存取速度快,存储容量小,一掉电信息就名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 27 页 -精品文档.丢失;外存存取速度慢,存储容量大,可永久保存数据。输入设备:将原始数据与程序转换成计算机所能识别的0、1代码串输入到计算机中。常用输入设备有键盘、鼠标器、麦克风、扫描仪、光笔、电传打字机

11、、话筒等。外部设备需通过接口适配器与主机相连。13.输出设备:将计算机处理过的信息转换成人们熟悉的形式或其它设备能够识别的信息输出机外。常用输出设备有显示器、打印机、音箱、绘图仪等。控制器与运算器组成计算机的核心称中央处理器(CPU)CPU与内存一起称为主机。输入、输出设备和外存储器统称为外部设备。14.计算机的常见操作系统有DOS、Windows、UNLX、Linux.15.计算机语言的发展经历了机器语言,汇编语言,高级语言;计算机能识别的语言是计算机语言;(1)机器语言:以二进制代码表示的机器指令的集合。其是面向机器的程序设计语言。是计算机唯一能直接识别的语言。运行速度快,但难以记忆。(2

12、)汇编语言:用助记符号表示的语言。也是面向机器的程序设计语言(低级语言)。要将其翻译成机器语言才能执行。(3)高级语言:接近人类自然语言的程序设计语言,其是名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 27 页 -精品文档.面向过程的通用性很强的语言,也要将其翻译成机器语言才 能 执 行。常 用 的 有VisualC、VisualFoxPro、VisualBASIC、Java 等。(1)操作系统操作系统是 控制与管理计算机软、硬件资源,合理组织计算机工作流程以及提供人机界面的程序的集合。操作系统主要功能:处理器管理、存储管理、文件管理、设备管理。(2)语言处理程序用汇编语言或高

13、级语言书写的程序称为源程序;源程序必须经过翻译处理才能转换成计算机可直接执行的机器语言程序,称为目标程序。语言处理(翻译)程序有三种:汇编程序:将汇编语言源程序翻译成目标程序后执行的翻译程序。解释程序:将高级语言源程序逐句翻译、逐句执行的翻译程序。编译程序:将高级语言源程序整个翻译成目标程序并连接再后执行的翻译程序(3)实用程序:也称为支撑软件,是机器维护、软件开发所必须的软件工具。操作系统是最基本最重要的系统软件,影响较大的操作系名师资料总结-精品资料欢迎下载-名师精心整理-第 7 页,共 27 页 -精品文档.统有 MS-DOS/PC-DOS、UNIX/XENIX 和 Windows三类。

14、1.主频(时钟频率):即计算机CPU的时钟频率,在很大程度上决定了 计算机的运算速度(包括字长)。单位是 赫兹,目前主频已高达3.0GHz。2.基本字长:标志计算机的运算精度。字长越长,运算精度越高。单位是二进制位数,一般字长有16、32、64 位。3.存储器容量:一般来说,内、外存容量越大,计算机的处理能力就越强,速度越快,但须与处理器的速度相匹配。4.系统的优越性判断:运算速度、系统可靠性、可维护性、兼容性、诊断能力容错能力、指令系统功能强弱。5.性能价格比:软硬件的各种性能与整个系统的价格比越高越好。16.打印机主要有 针式打印机,喷墨式打印机,激光打印机;17.指令,是 指示计算机执行

15、某种操作的命令,每条命令都可完成一个独立的操作。指令系统,是指一台计算机所能执行的全部指令的集合。指令的基本类型有:(1)数据传送类指令,(2)运算类指令,(3)程序控制类指令,(4)输入/输出类指令。一条指令的一般是:由操作码字段和操作数字段两部分组成。指令格式由 操作码和地址码组成。指令的解释是 计算机的控制部分执行的。18.总线是 连接计算机内各器件或部件的公共信号线,是计算机中传送信息的公共通道。微型计算机的外部总线分为:名师资料总结-精品资料欢迎下载-名师精心整理-第 8 页,共 27 页 -精品文档.即传送地址的地址总线AB(Address Bus)、传送数据的数据总线DB(Dat

16、a Bus)和传送控制信号的控制总线CB(Control Bus)。数据总线的宽度决定计算机的字长。计算机系统采用 总线结构 进行连接,其中对 CPU的是 数据总线、对存储器的是 地址总线、对外部设备的是控制总线。19.接口是主机与外设相互连接的那部分电路,其作用是实现外设与主机之间数据通信的格式转换(串行/并行转换)、类型转换(模拟/数字转换)以及速度的匹配。鼠标常分为光电和机械两类。20.CPU的主要性能指标:字长和速度。(字长是计算机存储、传送、处理数据的信息单位性能指标)。21.内存的主要性能指标:存取速度和存储容量。22.磁盘的主要性能指标:记录密度、存储容量、寻址时间。23.多媒体

17、技术是指利用计算机技术把文本、声音、图形和图像等各种媒体综合一体化,使它们建立起逻辑联系,并进行加工处理的技术。其特征是:1.集成性,2.交互性,3.数字化,4.实时性。应用于教育培训、信息咨询、医疗诊断、商业服务、娱乐。发展方向:多媒体技术集成化、多媒体终端的智能化和嵌入化、网络化。24.计算机网络的主要功能:资源共享、数据通信、分布式处理与负载均衡。基本功能:数据通信、数据处理。按逻辑结构分为资源子网(包括计算机、终端、软件)和通信子网名师资料总结-精品资料欢迎下载-名师精心整理-第 9 页,共 27 页 -精品文档.(包括通信设备和通信线路)。25.按地理位置不同一般将网络分为局域网(L

18、AN),城域网(MAN),广域网(WAN);按拓朴结构一般分为:星型网络,总线型网络,环型网络,树型网络,网状型网络;按传输介质分为 有线和无线通信网。网桥 是连接 LAN和 LAN的连接。交换机 就属于 网桥。路由器 是实现 LAN和 LAN,以及 LAN和WAN 的连接。除了具有网桥功能还有选择路径 功能。26.计算机 ISO/OSI 模型:第一层:物理层,第二层:数据链路层,第三层:网络层,第四层:传输层,第五层:会话层,第六层:表示层,第七层:应用层。27.TCPIP 的组成:TCP(传输控制协议)/IP(互联网协议),又称为网络通讯协议,是 Internet最基本的协议、Intern

19、et国际互联网络的基础,由网络层的IP 协议和传输层的TCP协议组成。TCP/IP 定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。协议采用了4 层的层级结构,每一层都呼叫它的下一层所提供的协议来完成自己的需求。通俗而言:TCP负责发现传输的问题,一有问题就发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。而 IP 是给因特网的每一台电脑规定一个地址。TCP/IP 包括了三个重要的服务软件:TELNET(简单过程终端协议)、FTP(网际文件传送协议)、SMTP(简单的邮件传送协议)名师资料总结-精品资料欢迎下载-名师精心整理-第 10 页,共 27 页 -精品文档.2

20、8.Internet的服务方式和组成1.WWW 服务(万维网),二、文件传输服务,三、电子邮件服务,四、远程登录(Telnet)。2.组成:通信线路、路由器、服务器和客户机、信息资源。29.IP 地址分为五类,A类保留给政府机构,B类分配给中等规模的公司,C 类分配给任何需要的人,D 类用于组播,传送至多个目的地址。E 类为保留地址,以备将来使用。这五类可容纳的地址数目不同。A、B、C三类 IP 地址的特征:当将 IP 地址写成二进制形式时,A类地址的第一位总是0,B类地址的前两位总是10,C类地址的前三位总是110。A 类地址(1)A 类地址第 1 字节为网络地址,其它 3 个字节为主机地址

21、。它的第1 个字节的第一位固定为0.(2)A类地址网络号范围:1.0.0.0-126.0.0.0(3)A类地址中的私有地址和保留地址:10.X.X.X是私有地址(所谓的私有地址就是在互联网上不使用,而被用在局域网络中的地址)。范围(10.0.0.0-10.255.255.255)127.X.X.X是保留地址,用做循环测试 用的。B 类地址(1)B 类地址第 1 字节和第 2 字节为网络地址,其它2 个名师资料总结-精品资料欢迎下载-名师精心整理-第 11 页,共 27 页 -精品文档.字节为主机地址。它的第1 个字节的前两位固定为10.(2)B 类地址网络号范围:128.0.0.0-191.2

22、55.0.0。(3)B 类地址的私有地址和保留地址 172.16.0.0-172.31.255.255是私有地址 169.254.X.X是保留地址。如果你的IP 地址是自动获取IP 地址,而你在网络上又没有找到可用的DHCP 服务器。就会得到其中一个IP。191.255.255.255是广播地址,不能分配。C类地址(1)C类地址第 1 字节、第 2 字节和第 3 个字节为网络地址,第 4 个字节为主机地址。另外第1 个字节的前三位固定为110。(2)C类地址网络号范围:192.0.0.0-223.255.255.0。(3)C 类地址中的私有地址:192.168.X.X是私有地址。(192.16

23、8.0.0-192.168.255.255)D类地址(1)D 类地址不分网络地址和主机地址,它的第1 个字节的前四位固定为1110。(2)D 类地址范围:224.0.0.0-239.255.255.255E 类地址(1)E 类地址不分网络地址和主机地址,它的第1 个字节名师资料总结-精品资料欢迎下载-名师精心整理-第 12 页,共 27 页 -精品文档.的前四位固定为1111。(2)E 类地址范围:240.0.0.0-247.255.255.255 30.域名的机构代码:com 商业机构、edu 教育机构、gov 政府部门、mil 军事机构、net 网络服务机构、int 国际机构(主要指北约)

24、、org 其他非盈利组织。31.计算思维:是运用计算机科学的基础概念去求解问题、设计系统和理解人类的行为。计算思维的特点:(1)概念化,不是程序化。(2)根本的,不是刻板的技能。(3)是人的,不是计算机的思维。(4)是数学和工程思维的互补与融合。(5)是思想,不是人造物。(6)面向所有的人,所有地方。计算机思维的根本内容也是其本质是抽象和自动化。32.算法:算法是对特定问题求解步骤的一种描述,是指令的有限序列。算法特征:(1)有穷性(2)确定性(3)可行性(4)输入(5)输出。衡量算法的优劣:时间复杂度、空间复杂度。33.程序:是用计算机语言描述的某一问题的解决步骤,是符合一定语法规则的指令(

25、语句)序列。程序中的指令必须是机器可执行的,而算法中的指令则无此限制;一个算法若用程序设计语言来描述,则它就是一个程序;算法代表了对问题的求解步骤,而程序则是算法设计在计算机上的实现。名师资料总结-精品资料欢迎下载-名师精心整理-第 13 页,共 27 页 -精品文档.数据类型:集合结构,线性结构,树形结构,图形或网型结构。34.二叉树也是递归定义的,其结点有左右子树之分,逻辑上二叉树有五种基本形态:(1)空二叉树(a);(2)只有一个根结点的二叉树(b);(3)二叉树右子树为空的二叉树(c);(4)二叉树左子树为空的树(d);(5)完全二叉树(e)注意:尽管二叉树与树有许多相似之处,但二叉树

26、不是树的特殊情形。在计算机科学中,二叉树是每个结点最多有两个子树的有序树。通常子树的根被称作“左子树”和“右子树”。二叉树常被用作二叉查找树和二叉堆。二叉树的每个结点至多只有两棵子树(不存在度大于2 的结点),二叉树的子树有左右之分,次序不能颠倒。1)一颗非空二叉树的第i 层最多有2i-1个结点;2)深度为 k 的二叉树至多有2k-1 个结点;3)对任何一棵二叉树T,如果其终端结点数(即叶子结点数)为 N0,度为 2 的结点数为N2,则 N0=N2+1。4)具有 n 个结点的完全二叉树的深度为log2n+1.树和二叉树的2 个主要差别:1.树中结点的最大度数没有限制,而二叉树结点的最大度数为

27、2;2.树的结点无左、右之分,而二叉树的结点有左、右之分。3.树的定义树是由一个或多个结点组成的有限集合,其中:名师资料总结-精品资料欢迎下载-名师精心整理-第 14 页,共 27 页 -精品文档.必有一个特定的称为根的结点;剩 下 的 结 点 被 分 成 =0 个 互 不 相 交 的 集 合T1、T2、.Tn,而且,这些集合的每一个又都是树。树T1、T2、.Tn被称作根的子树。树的递归定义如下:(1)至少有一个结点(称为根)(2)其它是互不相交的子树1.树的度也即是宽度,简单地说,就是结点的分支数。以组成该树各结点中最大的度作为该树的度,树中度为零的结点称为叶结点或终端结点。树中度不为零的结

28、点称为分枝结点或非终端结点。除根结点外的分枝结点统称为内部结点。2.树的深度组成该树各结点的最大层次。3.森林指若干棵互不相交的树的集合。4.有序树指树中同层结点从左到右有次序排列,它们之间的次序不能互换,这样的树称为有序树,否则称为无序树。树的表示:树的表示方法有许多,常用的方法是用括号:先将根结点放入一对圆括号中,然后把它的子树由左至右的顺序放入括号中,而对子树也采用同样的方法处理;同层子树与它的根结点用圆括号括起来,同层子树之间用逗号隔开,最后用闭括号括起来。如上图可写成如下形式:(A(B(E(K,L),F),C(G),D(H(M),I,J)35.遍历是对树的一种最基本的运算,所谓遍历二

29、叉树,就名师资料总结-精品资料欢迎下载-名师精心整理-第 15 页,共 27 页 -精品文档.是按一定的规则和顺序走遍二叉树的所有结点,使每一个结点都被访问一次,而且只被访问一次。由于二叉树是非线性结构,因此,树的遍历实质上是将二叉树的各个结点转换成为一个线性序列来表示。设 L、D、R分别表示遍历左子树、访问根结点和遍历右子树,则对一棵二叉树的遍历有三种情况:DLR(称为先根次序遍历),LDR(称为中根次序遍历),LRD(称为后根次序遍历)。(1)先序遍历访问根;按前序遍历左子树;按前序遍历右子树(2)中序遍历按中序遍历左子树;访问根;按中序遍历右子树(3)后序遍历按后序遍历左子树;按后序遍历

30、右子树;访问根二叉排序树又称二叉查找树。它或者是一棵空树;或者是具有下列性质的二叉树:(1)若左子树不空,则左子树上所有结点的值均小于它的根结点的值;(2)若右子树不空,则右子树上所有结点的值均大于它的根结点的值;(3)左、右子树也分别为二叉排序树;36.查找的基本策略:顺序查找,二分查找。37.排序的基本策略:插入类排序,选择类排序,交换类排序。38.软件工程:计算机软件是包括程序、数据及相关文档的完名师资料总结-精品资料欢迎下载-名师精心整理-第 16 页,共 27 页 -精品文档.整集合。软件工程是应用于计算机软件的定义、开发和维护的一整套方法、工具、文档、实践标准和工序。39.软件工程

31、的目的就是要建造一个优良的软件系统,它所包含的内容概括为以下两点:1)软件开发技术,主要有软件开发方法学、软件工具、软件工程环境。2)软件工程管理,主要有软件管理、软件工程经济学。软件危机可以归结为成本、质量、生产率等问题。40.软件生命周期:软件产品从提出、实现、使用维护到停止使用退役的过程。软件生命周期分为软件定义、软件开发及软件运行维护三个阶段:1)软件定义阶段:包括制定计划和需求分析。制定计划:确定总目标;可行性研究;探讨解决方案;制定开发计划。需求分析:对待开发软件提出的需求进行分析并给出详细的定义2)软件开发阶段:软件设计:分为概要设计和详细设计两个部分。软件实现:把软件设计转换成

32、计算机可以接受的程序代码。软件测试:在设计测试用例的基础上检验软件的各个组成部分,其目的是 设想在有错误的前提下,设法发现程序中的错误和缺陷。3)软件运行维护阶段:软件投入运行,并在使用中不断地名师资料总结-精品资料欢迎下载-名师精心整理-第 17 页,共 27 页 -精品文档.维护,进行必要的扩充和种人删改。41 数据库:1、数据:描述事物的符号记录称为数据。可以是数字也可以是文字、图形、图像声音、语言等。数据结构:集合结构,线性结构,树形结构,图形或网形结构。2、数据库:是长期储存在计算机内、有组织的、可共享的大量数据的集合。具有永久存储、有组织和可共享三个基本特点。3、数据库管理系统:位

33、于用户与操作系统之间的一层数据管理软件。用于科学地组织和存储数据,高效地获取和维护数据。4、数据库管理系统主要功能:数据定义功能、数据组织存储和管理、数据操纵功能、数据库的事务管理和运行管理、数据库的建立和维护功能、其他。5、数据库系统:是指在计算机系统中引入数据库后的系统,一般由数据库、数据库管理系统(及其开发工具)、应用系统、数据库管理员构成。特点:数据结构化、数据的共享性、数据的完整性、数据冗余度小、数据独立性、数据的保存和移植。6、DBMS须提供以下几方面的数据控制功能:数据的安全性保护、数据的完整性检查、并发控制、数据库恢复。7、数据管理技术的发展过程:人工管理阶段、文件系统阶名师资

34、料总结-精品资料欢迎下载-名师精心整理-第 18 页,共 27 页 -精品文档.段、数据库系统阶段、8、数据库的体系结构为三级结构,它们是存储层、概念层和外部层。9、在数据库中用数据模型这个工具来抽象、表示和处理现实世界中的数据和信息。通俗地讲,数据模型就是现实世界的模拟。两类数据模型:概念模型、逻辑模型和物理模型。10、数据模型的组成要素:数据结构、数据操作、数据的完整性约束条件。11、模式:是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。内模式:数据的物理结构和存储方法的描述。外模式:外部记录类型与概念记录类型的对应性。外模式/模式映像:保证了数据的逻辑独立性模式/内模

35、式映像:保证了数据的物理独立性。42.计算机病毒是指:一为编制的具有自我复制能力通过非授权入侵而隐藏在可执行程序和数据文件中,影响和破坏计算机的安全的程序;复制性,破坏性,隐藏性,传染性;上网必须的设备是调制解调器,即将计算机识别的数字信号和电话线传输识别的模拟信号进行转化;43.计算机病毒 计算机病毒是破坏计算机功能、程序和数据、影响计算名师资料总结-精品资料欢迎下载-名师精心整理-第 19 页,共 27 页 -精品文档.机使用并能自我复制的一组计算机指令(人为特制的小程序代码)。计算机病毒通过非授权入侵而隐藏在计算机系统的数据资源中。制作计算机病毒的人既是电脑高手又是令人憎恨的罪犯。2计算

36、机病毒的特点(1)计算机病毒主要由三个模块组成:病毒安装模块(提供潜伏机制)病毒传染模块(提供再生机制)病毒激发模块(提供激发机制)(2)计算机病毒的特点:传染性 隐蔽性 潜伏性 可激发性 破坏性1根据计算机病毒的危害性质划分(1)良性病毒(2)恶性病毒2根据计算机病毒入侵系统的途径划分(1)源码病毒(入侵高级语言源程序)名师资料总结-精品资料欢迎下载-名师精心整理-第 20 页,共 27 页 -精品文档.(2)入侵病毒(入侵目标程序)(3)操作系统病毒(入侵操作系统以获得系统控制权)(4)外壳病毒(虽不入侵程序本身但可随程序的运行而激活)3根据计算机病毒的传染方式划分(1)磁盘引导区传染的病

37、毒(引导型病毒)(2)可执行程序传染的病毒(文件型病毒)计算机病毒的防治1计算机病毒的传染渠道(1)通过软盘或可移动盘(如U盘)传染(2)通过机器(硬盘)传染(3)通过网络传染2计算机病毒症状主要表现为:屏幕显示异常 系统启动异常 机器运行速度明显减慢 经常出现意外死机或重新启动现象 文件被意外删除或文件内容被篡改 发现不知来源的隐藏文件 文件的大小发生变化 磁盘的重要区域被破坏导致系统使用异常名师资料总结-精品资料欢迎下载-名师精心整理-第 21 页,共 27 页 -精品文档.汉字显示异常 机子发出异常声音3防范计算机病毒的措施 严禁使用来历不明的程序,对外来数据和程序一定要进行病毒方面的检

38、查。避免将各种游戏软件装入计算机系统 不能随意打开来历不明的电子邮件 对于系统软件应加上写保护 使用网络要有病毒防火墙系统 经常对系统中的程序进行病毒检查 对重要数据作备份以减少损失4计算机抗病毒技术(1)抗病毒硬技术主要是计算机防病毒卡。(2)抗病毒软技术 通用工具软件:不易操作,效率低。专用杀毒工具软件:KV3000、瑞星、金山毒霸等。5.常用反病毒软件7.4 计算机信息安全知识7.4.1 计算机信息安全的重要性在信息时代信息安全至关重要,主要表现在以下几个方面:1.“信息高速公路”带来的问题名师资料总结-精品资料欢迎下载-名师精心整理-第 22 页,共 27 页 -精品文档.“信息高速公

39、路”计划的实施,使信息由封闭式变成社会共享式。在人们方便地共享资源的同时,也带来了信息安全的隐患。因此既要在宏观上采取有效的信息管理措施,又要在微观上解决信息安全及保密的技术问题。2.影响计算机信息安全的主要因素(1)计算机信息系统安全的三个特性:保密性(防止非授权泄露)完整性(防止非授权修改)可用性(防止非授权存取)(2)计算机信息系统的脆弱性主要表现在三个方面:硬件、软件、数据。3.计算机犯罪已构成对信息安全的直接危害计算机犯罪已成为国际化问题,对社会造成严重危害。计算机犯罪主要表现形式:非法入侵信息系统,窃取重要商贸机密;蓄意攻击信息系统,如传播病毒或破坏数据;非法复制、出版及传播非法作

40、品;非法访问信息系统,占用系统资源或非法修改数据等。44.计算机信息安全技术计算机信息安全技术分两个层次:第一层次为计算机系统安全,第二层次为计算机数据安全。1.计算机信息系统的系统安全技术名师资料总结-精品资料欢迎下载-名师精心整理-第 23 页,共 27 页 -精品文档.计算机信息系统的系统安全技术又分两个部分:物理安全技术和网络安全技术。(1)物理安全技术物理安全技术通常采取的措施有:减少自然灾害对计算机软硬的破坏;减少外界环境对计算机系统运行的不良影响;减少计算机系统电磁辐射造成的信息泄露;减少非授权用户对计算机系统的访问和使用等;(2)网络安全技术 网络安全技术是计算机信息安全技术的

41、基础。目前几种有代表性的网络安全技术和协议:防火墙(Firwall)技术、Kerberos技术和 SSL/SHTTP技术等。防火墙(Firwall)技术 是如今最为广泛使用的网络安全技术之一。其是在被保护的网络和外部网络之间设置一组隔离设备,为一个地理上比较集中的网络提供抵御外部侵袭的能力,如图 7-24 所示。图 724 防火墙典型的实现方式有两种:一种是安装在一台双端口的主机系统中,连接内部网络;一种是安装在一个公共子网中。防火墙结构的核心部分由滤波器和网关组成。名师资料总结-精品资料欢迎下载-名师精心整理-第 24 页,共 27 页 -精品文档.防火墙既是硬件设备,也是软件技术和通信协议

42、。Kerberos技术对用户双方(发信方和收信方)进行检验的认证方法(安全协议)。SSL/SHTTP技术 SHTTP用于维护同Web服务器之间的通信安全;SSL 是 TCP/IP 通信协议上的安全协议。网络安全协议的功能:认同用户和鉴别(口令、指纹识别等)存取控制(使用权限设定)数据完整性(防非法写、数据关联等)加密(密码技术)防否认(收发双方必须肯定)审计(日志跟踪)容错(镜像方式)2.计算机信息系统的数据安全技术 对数据进行加密,是保证数据安全最有效的方法。在计算机信息安全系统中,密码学主要用于数据加密,也应用于通信保密。密码学体现了数据安全的三个要素:保密性、完整性和可用性。密码学的发展

43、经历了两个阶段:一个是经典密码学阶名师资料总结-精品资料欢迎下载-名师精心整理-第 25 页,共 27 页 -精品文档.段;另一个是近代密码学阶段。密码学形成两类密码系统:即传统密码系统和公钥密码系统。45.41.计算机病毒是指:一为编制的具有自我复制能力通过非授权入侵而隐藏在可执行程序和数据文件中,影响和破坏计算机的安全的程序;复制性,破坏性,隐藏性,传染性;上网必须的设备是调制解调器(MODEM),即将计算机识别的数字信号和电话线传输识别的模拟信号进行转化;41.计算机病毒是指:一为编制的具有自我复制能力通过非授权入侵而隐藏在可执行程序和数据文件中,影响和破坏计算机的安全的程序;复制性,破

44、坏性,隐藏性,传染性;上网必须的设备是调制解调器(MODEM),即将计算机识别的数字信号和电话线传输识别的模拟信号进行转化;计算机信息安全法规1.有关计算机信息系统安全的法规 1994年国务院颁布施行的中华人民共和国计算机信息系统安全保护条例 1996年国务院颁布施行的中华人民共和国计算机信息网络国际联网管理暂行规定 1996年公安部发布的公安部关于对国际联网的计算机信息系统进行备案工作的通知 1997年公安部发布的中华人民共和国计算机信息网络名师资料总结-精品资料欢迎下载-名师精心整理-第 26 页,共 27 页 -精品文档.国际联网安全保护管理办法 2000年国家保密局发布的计算机信息系统国际联网保密管理规定 邮电部发布的计算机信息网络国际联网出入口信道管理办法和中国公共计算机互联网国际联网管理办法2.有关知识产权的法规主要有:七届人大常委会1990 年 9 月 7 日通过、1991 年 6 月 1 日施行的中华人民共和国著作权法 1991 年 10 月 11 日实施的计算机软件保护条例 1994 年 7 月 5 日实施的全国人民代表大会常务委员会关于惩治著作权的犯罪的决定 1997 年 10 月 10 日实施的新的刑法中,特别增加了一些利用计算机犯罪的有关条款。名师资料总结-精品资料欢迎下载-名师精心整理-第 27 页,共 27 页 -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁