版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2. 国际计算机分类:巨型机,小巨型机,大型主机,小型机,工作站,微型机。3. 计算机发展两方向:一是朝巨(型化),微(型化),多(媒 体化),网(络化),智(能化)。二是非冯诺依曼结构发展(光子计算机,生物计算机,量子计算机)。4. 计算机的特点:高速的运算能力、很高的计算精度、具有“记忆”功能、具有逻辑判断能力、高度的自动化和灵活性、联网通讯,共享资源。5. 计算机的应用领域主要有:数值计算、数据处理、自动控制、计算机辅助系统、人工智能、信息高速公路、电子商 务、电子政务等。6. 任何进制的两要素:数码的个数和进位基数(如下面的二 进制)。不同进制的后缀区分:十进制:在数字后加 D或不加,
2、如12D或12。二进制:在数字后加 B,女口 1110B。数码的个数:1,2。进 位基数为2.八进制:在数字后加 Q,女口 123456Q。十六进制:在数字后加 H如43ACH7. 不同进制的转换:十进制数换成二、八、十六进制数10 t?整数部分采用“除?一倒取余数法”(一直除到商为0, 将得到的余数倒排即为转换结果。)小数部分用“乘?-顺取 整数法”(一直乘到小数部分为 0,将得到的整数顺排即为结 果。)二进制数与八进制数转换 2-8采用“三位一并”法:以小数点为基点,向左右两边三位一一 组转为八进制数,不足三位用0补齐。8 2采用“一分为三” 法。二进制数与十六进制数转换216采用“四位一
3、并”法:以小数点为基点,向左右两边四位一 组转为十六进制数,不足四位用 0补齐。16-2采用“一分 为四”法。8. 计算机的信息表示形式为 二进制,它采用了冯诺依曼的 思想原理,即以0和1两个形式用于展现,“逢二进一 ”; 它的基本信息单位为 位,即一个二进制位。常用的换算单位 有:1B=8bit (位);8bit=1byte (字节);1KB=1024B;1MB=1024KB; 1GB=1024MB;1TB=1024GB;个汉字=2B;字是计算机处理数据时一次性存取,加工的数据 长度。字长是衡量计算机性能的标准。用MIPS来衡量计算机性能指标是处理能力。常见的有8, 16, 32, 64位等
4、。一个字节最多可编出 2的8次方即可256个不同的码。9. 原码用二进制定点数表示。用原码表示一个定点数最简 单。但用原码表示时,不能直接对两个异号数相加或两个同 号数相减。因此,为运算方便,通常要将减法运算转换为加 法运算(两个异号数相加实际上也是同号数相减),这就需 要引入反码和补码的概念。反码表示法规定:正数的反码和原码相同;负数的反码是对该数的原码除符号 位外各位取反(即将“ 0”变为“ 1”,“ 1”变为“ 0”)。 补 码表示法规定:正数的补码和原码相同;负数的补码则是该 数的反码最后(即最右边)一位上加1。引入补码以后,计算机中的加减运算都可以用加法来实现,并且两数的补码之“和”
5、等于两数“和”的补码,在计算机中,所有的加减运算都可以统一化成 补码的加法运算,并且其符号位也一起参 与运算,结果为补码,这种运算既可靠又方便。10. ASCII码总共有128个元素,因此用 7位二进制数就 可以对这些字符进行编码。一个字符的二进制编码占 8个二进制位即1个字节,在这7个二进制位前面的第 8位码是附 加的即最高位,常以0填补,称为奇偶校验位。对应的ASCII 码数值大小顺序是 空格-数字-大写字母-小写字母。国标码 共有字符7445个。一级汉字3755个,按汉语拼音顺序排列; 二级汉字3008个,按部首和笔画排列。汉字交换码是汉字信息处理系统之间,或汉字信息处理系 统与通信系统
6、之间信息交换时的统一编码,又称国标码。汉字内码是在计算机外部设备和信息系统内部存储、处 理、传输汉字用的代码,是汉字在设备或信息处理系统内部最基本的表达形式。 由于汉字的字符多,国标码的 每一个符号都用两个字节(16位二进制)代码来表示。1.国标码: 行、列各94(0-93),用先行后列的双 7位二进制数表示,即两个字节 的最高位为0。2.区位码:用二进制国标码表示不很方便,因此汉字也可用十进制区位码表示。 区(行)、位(列)各94(1-94),用先区后位的双 2位十进 制数表示,不足两位前面补0。3. 机内码:是计算机内部实际使用的表示汉字的代码,在微机中多用两字节(最高位为1)代码作为机内
7、码。4. 三种编码的相互转换将区位码的区号和位号分别由十进制转换对应的十六进 制后+2020H即为国标码(其中H表示16进制数);将十六进制国标码 +8080H即为机内码。由此可见,机内 码两个字节的最高位一定为1 (国标码的为0)。图1-4例:大字的区位码为 2083、国标码为1453H+2020H=3473H 机内码为 3473H+8080H=B4F3H11. 计算机的系统的组成由 软件系统 和硬件系统 两部分组 成;硬件系统包括 运算器,控制器,存储器,输入,输出 设备,控制器和运算器 合成为中央处理器 即CPU,存储器主 要有内存和外存之分;内存又分为只读存储器(ROM和随机存储器(R
8、AM ,断电内容丢失的是 RAM通常存储器由 cache、主存、辅存构成的三级存储系统,cache和主存相联 存取。同时cache是介于CPU和主存间解决速度匹配问题。 软件指在硬件设备上运行的各种程序及其有关的资料。主要 有系统软件(操作系统、语言处理程序、数据库管理系统、 服务支撑程序)和应用程序软件即实用程序(如WPSOFFICE PHOTOSHOP)。CPU不能直接访问的存储器是CD-ROM计算机应用中0A表示办公自动化。存储 1024个32*32点阵汉字 字形的存储量是(32*32/8)kB.由汉字结构输入汉字的方法 是五笔字形法。12. 内存是半导体存储器,其又可分为 只读存储器(
9、ROM和随 机存储器(RAM)两种,平时所说的内存一般是指 RAM外存主 要是磁性介质存储器,有 磁盘(软盘、硬盘)、磁带、U盘、 只读光盘 等。CPU可直接对内存进行存取操作,而外存的数 据都必须先调入 内存才能进行操作,因此内存是计算机信息 交换的中心。内存存取速度快,存储容量小,一掉电信息就 丢失;外存存取速度慢,存储容量大,可永久保存数据。输入设备:将原始数据与程序转换成计算机所能识别的0、1代码串输入到计算机中。常用输入设备有 键盘、鼠标器、麦克风、扫描仪、光笔、电 传打字机、话筒 等。外部设备需通过 接口适配器与主机 相 连。13. 输出设备:将计算机处理过的信息转换成人们熟悉的形
10、 式或其它设备能够识别的信息输出机外。常用输出设备有显示器、打印机、音箱、绘图仪等。控制器与运算器组成计算机的核心称中央处理器(CPU) CPU与内存一起称为主机。输入、输出设备和外存储器统称为外部设备。14. 计算机的常见操作系统有 DOS Windows、UNLX Linux.15. 计算机语言的发展经历了机器语言,汇编语言,高级语言;计算机能识别的语言是计算机语言;(1)机器语言:以二进制代码表示的机器指令的集合。其是面向机器的程序设计语言。是计算机唯一能直接识别的语言。运行速度快,但难以记忆。(2) 汇编语言:用助记符号表示的语言。也是面向机器的 程序设计语言(低级语言)。要将其翻译成
11、机器语言才能 执行。(3) 高级语言:接近人类自然语言的程序设计语言,其是 面向过程的通用性很强的语言,也要将其翻译成机器语言 才能执行。常用的有 VisualC、 VisualFoxPro 、 VisualBASIC、Java 等。(1)操作系统操作系统是控制与管理计算机软、硬件资源,合理组织计 算机工作流程以及提供人机界面的程序的集合。操作系统主要功能:处理器管理、存储管理、文件管理、设备管理。(2)语言处理程序用汇编语言或高级语言书写的程序称为源程序;源程序必须经过翻译处理才能转换成计算机可直接执行的机器语言程序,称为目标程序。语言处理(翻译)程序有三种:汇编程序:将汇编语言源程序翻译成
12、目标程序后执行 的翻译程序。解释程序:将高级语言源程序逐句翻译、逐句执行的 翻译程序。编译程序:将高级语言源程序整个翻译成目标程序并连接再后执行的翻译程序(3)实用程序:也称为支撑软件,是机器维护、软件开发 所必须的软件工具。操作系统是最基本最重要的系统软件,影响较大的操作系统有 MS-DOS/PC-DOSUNIXXENIX和 Windows三类。1. 主频(时钟频率):即计算机 CPU的时钟频率,在很大 程度上决定了计算机的运算速度(包括字长)。单位是赫 兹,目前主频已高达。2. 基本字长:标志计算机的运算精度。字长越长,运算精度越高。单位是二进制位数,一般字长有16、32、64位。3. 存
13、储器容量:一般来说, 内、外存容量越大,计算机的 处理能力就越强,速度越快,但须与处理器的速度相匹配。4. 系统的优越性判断:运算速度、系统可靠性、可维护性、 兼容性、诊断能力容错能力、指令系统功能强弱。5. 性能价格比:软硬件的各种性能与整个系统的价格比越高越好。16. 打印机主要有 针式打印机,喷墨式打印机,激光打印机;17. 指令,是 指示计算机执行某种操作的命令,每条命令都可完成一个独立的操作。指令系统,是指一台计算机所能执行的全部指令的集合。指令的基本类型有:(1)数据传送 类指令,(2)运算类指令,(3)程序控制类指令,(4) 输入/输出类指令。一条指令的一般是:由操作码字段和操作
14、数字段两部分组成。指令格式由操作码和地址码组成。指 令的解释是 计算机的控制部分 执行的。18. 总线是连接计算机内各器件或部件的公共信号线,是计算机中传送信息的公共通道。微型计算机的外部总线分为:即传送地址的地址总线 AB (Address Bus)、传送数据的数 据总线DB( Data Bus)和传送控制信号的控制总线CB(Control Bus)。数据总线的宽度决定计算机的字长。计 算机系统采用总线结构进行连接,其中对CPU的是数据总线、 对存储器的是地址总线、对外部设备的是 控制总线。19. 接口是主机与外设相互连接的那部分电路,其作用是实现外设与主机之间数据通信的格式转换(串行/并行
15、转换)、类型转换(模拟/数字转换)以及速度的匹配。鼠标常分为 光电和机械两类。的主要性能指标:字长和速度。(字长是计算机存储、 传送、 处理数据的信息单位性能指标)。21. 内存的主要性能指标:存取速度和存储容量。22. 磁盘的主要性能指标: 记录密度、存储容量、寻址时间23. 多媒体技术是指利用计算机技术把文本、声音、图形和图像等各种媒体综合一体化,使它们建立起逻辑联系,并进 行加工处理的技术。其特征是:1.集成性,2.交互性,3.数字化,4.实时性。应用于教育培训、信息咨询、医 疗诊断、商业服务、娱乐。发展方向:多媒体技术集成化、多媒体终端的智能化和嵌入化、网络化。24. 计算机网络的主要
16、功能:资源共享、数据通信、分布式处理与负载均衡。基本功能:数据通信、数据处理。按逻辑 结构分为资源子网(包括计算机、终端、软件)和通信子网 (包括通信设备和通信线路)。25. 按地理位置不同一般将网络分为 局域网(LAN),城域网 (MAN,广域网(WAN ;按拓朴结构一般分为: 星型网络, 总线型网络,环型网络,树型网络,网状型网络 ;按传输介 质分为有线和无线通信网。网桥是连接LAN和LAN的连接。交换机就属于网桥。路由器是实现LAN和LAN,以及LAN和WAN勺连接。除了具有网桥功能还有 选择路径功能26. 计算机ISO/OSI模型:第一层:物理层,第二层:数据链 路层,第三层:网络层,
17、第四层:传输层,第五层:会话层, 第六层:表示层,第七层:应用层。/ IP的组成:TCP(传输控制协议)/IP(互联网协议),又称为 网络通讯协议,是Internet 最基本的协议、Internet 国际 互联网络的基础,由网络层的IP协议和传输层的 TCP协议组成。TCP/IP定义了电子设备如何连入因特网,以及数据 如何在它们之间传输的标准。协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的协议来完成自己的需求。通俗而言:TCP负责发现传输的问题, 一有问题就发出信号, 要求重新传输,直到所有数据安全正确地传输到目的地。而 IP是给因特网的每一台电脑规定一个地址。TCP/IP包括了三个
18、重要的服务软件: TELNET(简单过程终端 协议)、FTP(网际文件传送协议)、SMTP(简单的邮件传送 协议)的服务方式和组成服务(万维网),二、文件传输服务,三、电子邮件服务,四、远程登录(Telnet )。2. 组成:通信线路、路由器、服务器和客户机、信息资源。 地址分为五类,A类保留给政府机构,B类分配给中等规模 的公司,C类分配给任何需要的人,D类用于组播,传送至多个目的地址。E类为保留地址,以备将来使用。这五类可容纳的地址数目不同。A、B、C三类IP地址的特征:当将IP地址写成二进制形式 时,A类地址的第一位总是 0,B类地址的前两位总是 10,C 类地址的前三位总是 110。A
19、类地址(1) A类地址第1字节为网络地址,其它3个字节为主机地 址。它的第1个字节的第一位固定为 0.(2) A类地址网络号范围:(3)A类地址中的私有地址和保留地址: 是私有地址(所谓的私有地址就是在互联网上不使用,而被用在局域网络中的地址)。范围() 是保留地址,用做循环测试用的。B类地址(1)B类地址第1字节和第2字节为网络地址,其它 2个字节为主机地址。它的第1个字节的前两位固定为 10.(2)B类地址网络号范围:。(3)B类地址的私有地址和保留地址 是私有地址 是保留地址。如果你的IP地址是自动获取IP地址,而你在网络上又没有找到可用的DHCP服务器。就会得到其中一个 IP。是广播地
20、址,不能分配。C类地址(1)C类地址第1字节、第2字节和第3个字节为网络地址, 第4个字节为主机地址。另外第 1个字节的前三位固定为 110。(2)C类地址网络号范围:。(3)C类地址中的私有地址:是私有地址。(类地址(1)D类地址不分网络地址和主机地址,它的第 1个字节 的前四位固定为1110。(2)D类地址范围:类地址(1)E类地址不分网络地址和主机地址,它的第 1个字节 的前四位固定为1111。(2)E类地址范围:域名的机构代码:com商业机构 、edu教育机构 、gov政府部门 、mil军事机构、net网络服务机构、int国际机构(主要指北 约)、org其他非盈利组织 。31. 计算思
21、维:是运用计算机科学的基础概念去求解问题、设计系统和理解人类的行为。计算思维的特点:(1)概念化,不是程序化。(2)根本的,不是刻板的技能。(3)是人的, 不是计算机的思维。(4)是数学和工程思维的互补与融合。(5)是思想,不是人造物。(6)面向所有的人,所有地方。 计算机思维的根本内容也是其本质是抽象和自动化。32. 算法:算法是对特定问题求解步骤的一种描述,是指令 的有限序列。算法特征:(1)有穷性(2)确定性(3)可行 性(4)输入(5)输出。衡量算法的优劣:时间复杂度、空 间复杂度。33. 程序:是用计算机语言描述的某一问题的解决步骤,是 符合一定语法规则的指令(语句)序列。程序中的指
22、令必须是机器可执行的,而算法中的指令则无此 限制;一个算法若用程序设计语言来描述,则它就是一个程 序;算法代表了对问题的求解步骤,而程序则是算法设计在 计算机上的实现。数据类型:集合结构,线性结构,树形结构,图形或网型结 构。34. 二叉树也是递归定义的,其结点有左右子树之分,逻辑上二叉树有五种基本形态:(1)空二叉树一一(a) ; (2)只有一个根结点的二叉树一一(b) ; (3)二叉树右子树为空的 二叉树(c) ; (4)二叉树左子树为空的树(d) ; (5)完全二叉树一一(e)注意:尽管二叉树与树有许多相似之处, 但二叉树不是树的特殊情形。在计算机科学中,二叉树是每个结点最多有两个子树的
23、有序树。通常子树的根被称作“左 子树”和“右子树”。二叉树常被用作二叉查找树和二叉堆。二叉树的每个结点至多只有两棵子树(不存在度大于2的结 点),二叉树的子树有左右之分,次序不能颠倒。1)一颗非空二叉树的第i层最多有21-1个结点;2)深度为k的二叉树至多有2k-1个结点;3)对任何一棵二叉树 如果其终端结点数(即叶子结点数) 为No,度为2的结点数为 N2,贝U No= N2+ 1。4)具有n个结点的完全二叉树的深度为 Iog2 n+1. 树和二叉树的2个主要差别:1. 树中结点的最大度数没有限制,而二叉树结点的最大度 数为2;2. 树的结点无左、右之分,而二叉树的结点有左、右之分。3. 树
24、的定义树是由一个或多个结点组成的有限集合,其中:1. 必有一个特定的称为根的结点;2. 剩下的结点被分成n >=0个互不相交的集合T1、T2、Tn,而且, 这些集合的每一个又都是树。树T1、T2、Tn被称作根的子树。树的递归定义如下:(1)至少有一个结点(称为根)(2)其它是互不相交的子树1. 树的度也即是 宽度,简单地说,就是结点的分支数。以组成该树各结点中最大的度作为该树的度,树中度为零的结点称为叶结点或终端结点。树中度不为零的结点称为分枝 结点或非终端结点。除根结点外的分枝结点统称为内部结点。2. 树的深度组成该树各结点的最大层次。3. 森林指若干棵互不相交的树的集合。4. 有序树
25、指树中同层结点从左到右有次序排列,它们之 间的次序不能互换,这样的树称为有序树,否则称为无序树。 树的表示:树的表示方法有许多,常用的方法是用括号:先 将根结点放入一对圆括号中,然后把它的子树由左至右的顺 序放入括号中,而对子树也采用同样的方法处理;同层子树 与它的根结点用圆括号括起来,同层子树之间用逗号隔开, 最后用闭括号括起来。如上图可写成如下形式:(A(B(E(K,L),F),C(G),D(H(M),I,J)35. 遍历是对树的一种最基本的运算,所谓遍历二叉树,就 是按一定的规则和顺序走遍二叉树的所有结点,使每一个结 点都被访问一次,而且只被访问一次。由于二叉树是非线性 结构,因此,树的
26、遍历实质上是将二叉树的各个结点转换成 为一个线性序列来表示。设L、D、R分别表示遍历左子树、 访问根结点和遍历右子树, 则对一棵二叉树的遍历有三种情况:DLR (称为先根次序遍 历),LDR(称为中根次序遍历),LRD (称为后根次序遍历)(1) 先序遍历访问根;按前序遍历左子树;按前序遍历右子树(2) 中序遍历按中序遍历左子树;访问根;按中序遍历右子树(3)后序遍历按后序遍历左子树;按后序遍历右子树;访问根二叉排序树又称二叉查找树。它或者是一棵空树;或者是具有下列性质的二叉树:(1)若左子树不空,则左子树上所有结点的值均小于它的根结点的值;(2)若右子树不空,贝U右子树上所有结点的值均大于它
27、的根结点的值;(3)左、右子树也分别为二叉排序树;36. 查找的基本策略: 顺序查找,二分查找。37. 排序的基本策略: 插入类排序,选择类排序,交换类排 序。38. 软件工程:计算机软件是包括程序、数据及相关文档的完 整集合。软件工程是应用于计算机软件的定义、开发和维护 的一整套方法、工具、文档、实践标准和工序。39. 软件工程的目的就是要建造一个优良的软件系统,它所包含的内容概括为以下两点:1)软件开发技术,主要有软件开发方法学、软件工具、软件工程环境。2)软件工程管理,主要有软件管理、软件工程经济学。软件危机可以 归结为成本、质量、生产率等问题。40. 软件生命周期: 软件产品从提出、实
28、现、使用维护到停 止使用退役的过程。软件生命周期分为软件定义、软件开 发及软件运行维护三个阶段:1)软件定义阶段:包括制定计划和需求分析。 制定 计划:确定总目标;可行性研究;探讨解决方案;制定开发 计划。需求分析:对待开发软件提出的需求进行分析并给出详细的定义2)软件开发阶段:软件设计:分为概要设计和详细设计两个部分。软件实现:把软件设计转换成计算机可以接受的程序代码。软件测试:在设计测试用例的基础上检验软件的各个组成部分,其目的是 设想在有错误的前提下,设法发现程序中的错 误和缺陷。3)软件运行维护阶段:软件投入运行,并在使用中不断地 维护,进行必要的扩充和种人删改。41数据库:1、数据:
29、描述事物的符号记录称为数据。可以是数字也可以是文字、图形、图像声音、语言等 。数据结构:集合结构,线性结构,树形结构,图形或网形结构。2、数据库:是长期储存在计算机内、有组织的、可共享的 大量数据的集合。具有永久存储、有组织和可共享三个基本 特点。3、数据库管理系统:位于用户与操作系统之间的一层数据 管理软件。用于科学地组织和存储数据,高效地获取和维护数据。4、 数据库管理系统主要功能:数据定义功能、数据组织存 储和管理、数据操纵功能、数据库的事务管理和运行管理、 数据库的建立和维护功能、其他。5、数据库系统:是指在计算机系统中引入数据库后的系统,一般由数据库、数据库管理系统(及其开发工具)、
30、应用系统、数据库管理员构成。特点:数据结构化、数据的共享性、数据的完整性、数据冗 余度小、数据独立性、数据的保存和移植。6、 DBMS页提供以下几方面的数据控制功能:数据的安全性 保护、数据的完整性检查、并发控制、数据库恢复。7、 数据管理技术的发展过程:人工管理阶段、文件系统阶段、数据库系统阶段、&数据库的体系结构为三级结构,它们是存储层、概念层和外部层。9、在数据库中用数据模型这个工具来抽象、表示和处理现实世界中的数据和信息。通俗地讲,数据模型就是现实世界的模拟。两类数据模型: 概念模型、逻辑模型和物理模型。10、 数据模型的组成要素:数据结构、数据操作、数据的完 整性约束条件。1
31、1、模式:是数据库中全体数据的逻辑结构和特征的描述, 是所有用户的公共数据视图。内模式:数据的物理结构和存储方法的描述。外模式:外部记录类型与概念记录类型的对应性。外模式/模式映像:保证了数据的逻辑独立性模式/内模式映像:保证了数据的物理独立性。42. 计算机病毒是指:一为编制的具有自我复制能力通过非 授权入侵而隐藏在可执行程序和数据文件中,影响和破坏计 算机的安全的程序; 复制性,破坏性,隐藏性,传染性 ;上网必须的设备是调制解调器,即将计算机识别的数字信 号和电话线传输识别的模拟信号进行转化;43. 计算机病毒计算机病毒是破坏计算机功能、程序和数据、影响计算机使用并能自我复制的一组计算机指
32、令(人为特制的小程序代码)。计算机病毒通过非授权入侵而隐藏在计算机系统的数据资源中。制作计算机病毒的人既是电脑高手又是令人憎恨的罪犯。2. 计算机病毒的特点(1)计算机病毒主要由三个模块组成:病毒安装模块(提供潜伏机制)病毒传染模块(提供再生机制)病毒激发模块(提供激发机制)(2) 计算机病毒的特点:传染性隐蔽性潜伏性可激发性破坏性1 .根据计算机病毒的危害性质划分(1) 良性病毒(2) 恶性病毒2. 根据计算机病毒入侵系统的途径划分(1) 源码病毒(入侵高级语言源程序)(2) 入侵病毒(入侵目标程序)(3) 操作系统病毒(入侵操作系统以获得系统控制权)(4) 外壳病毒(虽不入侵程序本身但可随
33、程序的运行而激 活)3. 根据计算机病毒的传染方式划分(1) 磁盘引导区传染的病毒(引导型病毒)(2) 可执行程序传染的病毒(文件型病毒)计算机病毒的防治1 .计算机病毒的传染渠道(1)通过软盘或可移动盘(如 U盘)传染(2) 通过机器(硬盘)传染(3) 通过网络传染2. 计算机病毒症状主要表现为:屏幕显示异常系统启动异常机器运行速度明显减慢经常出现意外死机或重新启动现象文件被意外删除或文件内容被篡改发现不知来源的隐藏文件文件的大小发生变化磁盘的重要区域被破坏导致系统使用异常汉字显示异常机子发出异常声音3. 防范计算机病毒的措施严禁使用来历不明的程序,对外来数据和程序一定要进 行病毒方面的检查
34、。避免将各种游戏软件装入计算机系统不能随意打开来历不明的电子邮件对于系统软件应加上写保护使用网络要有病毒防火墙系统 经常对系统中的程序进行病毒检查对重要数据作备份以减少损失4. 计算机抗病毒技术(1)抗病毒硬技术主要是计算机防病毒卡。(2)抗病毒软技术通用工具软件:不易操作,效率低。专用杀毒工具软件: KV3OO0瑞星、金山毒霸等。5. 常用反病毒软件计算机信息安全知识计算机信息安全的重要性在信息时代信息安全至关重要,主要表现在以下几个方面:1“信息高速公路”带来的问题“信息高速公路”计划的实施,使信息由封闭式变成社会共 享式。在人们方便地共享资源的同时,也带来了信息安全的 隐患。因此既要在宏
35、观上采取有效的信息管理措施,又要在 微观上解决信息安全及保密的技术问题。2.影响计算机信息安全的主要因素(1)计算机信息系统安全的三个特性:保密性(防止非授权泄露)完整性(防止非授权修改)可用性(防止非授权存取)(2)计算机信息系统的脆弱性主要表现在三个方面:硬件、软件、数据。3. 计算机犯罪已构成对信息安全的直接危害计算机犯罪已成为国际化问题,对社会造成严重危害。计算 机犯罪主要表现形式:非法入侵信息系统,窃取重要商贸机密;蓄意攻击信息系统,如传播病毒或破坏数据;非法复制、出版及传播非法作品;非法访问信息系统,占用系统资源或非法修改数据等。44. 计算机信息安全技术计算机信息安全技术分两个层
36、次:第一层次为计算机系统安 全,第二层次为计算机数据安全。1. 计算机信息系统的系统安全技术计算机信息系统的系统安全技术又分两个部分:物理安全技 术和网络安全技术。(1)物理安全技术物理安全技术通常采取的措施有:减少自然灾害对计算机软硬的破坏;减少外界环境对计算机系统运行的不良影响;减少计算机系统电磁辐射造成的信息泄露;减少非授权用户对计算机系统的访问和使用等;(2)网络安全技术网络安全技术是计算机信息安全技术的基础。目前几种有代表性的网络安全技术和协议:防火墙(Firwall)技术、Kerberos 技术和 SSL/SHTTP技术等。 防火墙(Firwall) 技术是如今最为广泛使用的网络安全技术之一。 其是
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 云计算应用方案及云平台搭建方案
- 跨境贸易实战手册中级
- 产品迭代升级的流程与时间规划
- 迈向专业中级健康照护师技能提升与安排
- 植保飞手面试常见问题
- 游戏市场策略研究及实践案例分析
- 树葬场地维护与管理规章制度
- 软件测试员初级的测试计划与执行
- 二手车交易风险防范与应对策略总结
- 广州云城东路停电通知书
- 诊疗技术规范与医疗操作规程
- 2025年中银金融租赁有限公司招聘笔试参考题库含答案解析
- 人教版七年级上册历史全册思维导图
- 2023-2024学年高一上学期期中化学试题及答案
- 西师版五年级上册(全册)数学【知识点详细梳理】
- 浙江省浙南名校联盟2024-2025学年高二上学期期中联考 化学试题
- 公路冬季施工安全培训
- 洁净室运行维护管理方案
- 2024-2030年中国少儿英语培训行业发展分析及发展前景与趋势预测研究报告
- 社区获得性肺炎诊疗规范
- TDT 1083-2023 国土调查数据库更新数据规范
评论
0/150
提交评论