计算机基础知识点总结_第1页
计算机基础知识点总结_第2页
计算机基础知识点总结_第3页
计算机基础知识点总结_第4页
计算机基础知识点总结_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一台计算机(ENIAC)岀生于1946年,是第一代电子管计算机;第二代是晶体管计算机;第三代是集成电路计算机;第四代是大规模集成电路计算机;第五代是新式计算机;即计算机的发展阶段是按电子器件区分的。按信息的表示和处理方式分:数字计算机、模拟计算机、混淆计算机。按计算机用途分:专用计算机、通用计算机。国际计算机分类:巨型机,小巨型机,大型主机,小型机,工作站,微型机。计算机发展双方向:一是朝巨(型化),微(型化),多(媒体化),网(络化),智(能化)。二是非冯•诺依曼构造发展(光子计算机,生物计算机,量子计算机)。计算机的特色:高速的运算能力、很高的计算精度、拥有“记忆”功能、拥有逻辑判断能力、高度的自动化和灵巧性、联网通信,共享资源。计算机的应用领域主要有: 数值计算、数据办理、自动控制、计算机协助系统、人工智能、信息高速公路、电子商务、电子政务等。6•任何进制的两因素:数码的个数和进位基数(以下边的二进制)。不一样进制的后缀区分:十进制:在数字后加D或不加,如12D或12。二进制:在数字后加B,女口1110B。数码的个数:1,2。进位基数为2.八进制:在数字后加Q,如123456Q。十六进制:在数字后加H,如1234556643ACH。不一样进制的变换:十进制数换成二、八、十六进制数10-?整数部分采纳“除?一倒取余数法”(向来除到商为0,将获取的余数倒排即为变换结果。)小数部分用“乘?-顺取整数法”(向来乘到小数部分为0,将获取的整数顺排即为结果。)二进制数与八进制数变换2f8米纳“三位一并"法:以小数点为基点,向左右两边三位一一组转为八进制数,不足三位用0补齐。8f2采纳“一分为三”法。二进制数与十六进制数变换 2f16采纳“四位一并”法:以小数点为基点,向左右两边四位一组转为十六进制数,不足四位用0补齐。16f2采纳“一分为四”法。计算机的信息表示形式为二进制,它采纳了冯•诺依曼的思想原理,即以0和1两个形式用于显现,“逢二进一”;它的基本信息单位为位,即一个二进制位。常用的换算单位有:lB==8bit(位);8bit==lbyte(字节);1KB==1024B;1MB==1024KB;1GB==1024MB;1TB==1024GB;1个汉字==2B;字是计算机办理数据时一次性存取,加工的数据长度。字长是权衡计算机性能的标准。用 MIPS来权衡计算机性能指标是办理能力。常有的有 8,16,32,64位等。一个字节最多可编岀2的8次方即可256个不一样的码。原码用二进拟订点数表示。用原码表示一个定点数最简单。但用原码表示时,不可以直接对两个异号数相加或两个同号数相减。所以,为运算方便,往常要将减法运算变换为加法运算(两个异号数相加本质上也是同号数相减),这就需要引入反码和补码的观点。反码表示法例定:正数的反码和原码相同;负数的反码是对该数的原码除符号位外各位取反(马上“0”变为“1”,“1”变为“0”)。补码表示法例定:正数的补码和原码相同;负数的补码则是该数的反码最后(即最右侧)一位上加 1。引入补码此后,计算机中的加减运算都能够用加法来实现,并且 两数的补码之“和”等于两数“和”的补码 ,在计算机中,所有的加减运算都能够一致化成补码的加法运算,并且其符号位也一同参与运算,结果为补码,这类运算既靠谱又方便。10.ASCII码总合有128个元素,所以用7位二进制数就能够对这些字符进行编码。一个字符的二进制编码占8个二进制位即1个字节,在这7个二进制位前方的第8位码是附带的即最高位,常以0填充,称为奇偶校验位。对应的ASCII码数值大小次序是空格-数字-大写字母-小写字母。国标码共有字符7445个。一级汉字3755个,按汉语拼音次序摆列;二级汉字3008个,按部首和笔划摆列。•汉字交换码是汉字信息办理系统之间,或汉字信息办理系统与通信系统之间信息交换时的一致编码,又称国标码。•汉字内码是在计算机外面设施和信息系统内部储存、处理、传输汉字用的代码,是汉字在设施或信息办理系统内部最基本的表达形式。因为汉字的字符多,国标码的每一个符号都用两个字节(16位二进制)代码来表示。 1.国标码:行、列各94(0-93),用先行后列的双7位二进制数表示,即两个字节的最高位为0。 2.区位码:用二进制国标码表示不很方便,所以汉字也可用十进制区位码表示。区(行)、位(列)各94(1-94),用先区后位的双2位十进制数表示,不足两位前方补0。机内码:是计算机内部本质使用的表示汉字的代码,在微机中多用两字节(最高位为1)代码作为机内码。三种编码的互相变换•将区位码的区号和位号分别由十进制变换对应的十六进制后+2020H即为国标码(此中H表示16进制数);•将十六进制国标码+8080H即为机内码。因而可知,机内码两个字节的最高位必定为 1(国标码的为0)。图1-4例:大字的区位码为2083、国标码为1453H+2020H=3473H、机内码为3473H+8080H=B4F3H。计算机的系统的构成由软件系统和硬件系统两部分构成;硬件系统包含运算器,控制器,储存器,输入,输岀设施,控制器和运算器合成为中央办理器即CPU,储存器主要有内存和外存之分;内存又分为只读储存器(ROM)和随机储存器(RAM),断电内容丢掉的是RAM。往常储存器由cache、主存、辅存构成的三级储存系统,cache和主存相联存取。同时cache是介于CPU和主存间解决速度般配问题。软件指在硬件设施上运转的各样程序及其有关的资料。主要有系统软件(操作系统、语言办理程序、数据库管理系统、服务支撑程序)和应用程序软件即适用程序(如WPS,OFFICE,PHOTOSHOP等)。CPU不可以直接接见的储存器是CD-ROM计.算机应用中OA表示办公自动化。储存1024个32*32点阵汉字字形的储存量是(32*32/8)kB.由汉字构造输入汉字的方法是五笔字形法。内存是半导体储存器,其又可分为只读储存器(ROM)和随机储存器(RAM)两种,平常所说的内存一般是指RAM;外存主假如磁性介质储存器,有磁盘(软盘、硬盘)、磁带、U盘、只读光盘等。CPU可直接对内存进行存取操作,而外存的数据都一定先调入内存才能进行操作,所以内存是计算机信息I交换的中心。内存存取速度快,储存容量小,一掉电信息就丢掉;外存存取速度慢,储存容量大,可永远保存数据。输入设施:将原始数据与程序变换成计算机所能识其余 0、1代码串输入到计算机中。常用输入设施有键盘、鼠标器、麦克风、扫描仪、光笔、电传打字机、话筒等。外面设施需经过接口适配器与主机相连。输出设施:将计算机办理过的信息变换成人们熟习的形式或其余设施能够识其余信息输岀机外。常用输出设施有显示器、打印机、音箱、画图仪等。•控制器与运算器构成计算机的中心称中央办理器(CPU)•CPU与内存一同称为主机。•输入、输岀设施和外储存器统称为外面设施。计算机的常有操作系统有DOS、Windows、UNLX、Linux.计算机语言的发展经历了机器语言,汇编语言,高级语言;计算机能识其余语言是计算机语言;机器语言:以二进制代码表示的机器指令的会合。其是面向机器的程序设计语言。是计算机独一能直接识其余语言。运转速度快,但难以记忆。(2)汇编语言:用助记符号表示的语言。也是面向机器的程序设计语言(初级语言)。要将其翻译成机器语言才能履行。(3)高级语言:靠近人类自然语言的程序设计语言, 其是面向过程的通用性很强的语言,也要将其翻译成机器语言才能执行。常用的有VisualC、VisualFoxPro、VisualBASIC、Java等。(1)操作系统操作系统是控制与管理计算机软、硬件资源,合理组织计算机工作流程以及供给人机界面的程序的会合。操作系统主要功能:办理器管理、储存管理、文件管理、设施管理。语言办理程序用汇编语言或高级语言书写的程序称为源程序;源程序一定经过翻译办理才能变换成计算机可直接履行的机器语言程序,称为目标程序。语言办理(翻译)程序有三种:•汇编程序:将汇编语言源程序翻译成目标程序后履行的翻译程序。•解说程序:将高级语言源程序逐句翻译、逐句履行的翻译程序。•编译程序:将高级语言源程序整个翻译成目标程序并连结再后履行的翻译程序适用程序:也称为支撑软件,是机器保护、软件开发所一定的软件工具。操作系统是最基本最重要的系统软件, 影响较大的操作系统有MS-DOS/PC-DOS、UNIX/XENIX和Windows三类。主频(时钟频次):即计算机CPU的时钟频次,在很大程度上决定了计算机的运算速度(包含字长)。单位是赫兹,当前主频已高达3.0GHz。基本字长:标记计算机的运算精度。字长越长,运算精度越高。单位是二进制位数,一般字长有16、32、64位。储存器容量:一般来说,内、外存容量越大,计算机的办理能力就越强,速度越快,但须与办理器的速度相般配。系统的优胜性判断:运算速度、系统靠谱性、可保护性、兼容性、诊疗能力容错能力、指令系统功能强弱。性能价钱比:软硬件的各样性能与整个系统的价钱比越高越好。打印机主要有针式打印机,喷墨式打印机,激光打印机;指令,是指示计算机履行某种操作的命令,每条命令都可达成一个独立的操作。指令系统,是指一台计算机所能执行的所有指令的会合。指令的基本种类有:(1)数据传递类指令,(2)运算类指令,(3)程序控制类指令,(4)输入/输出类指令。一条指令的一般是:由操作码字段和操作数字段两部分构成。指令格式由操作码和地点码构成。指令的解说是计算机的控制部分履行的。总线是连结计算机内各器件或零件的公共信号线 ,是计|算机中传递信息的公共通道。微型计算机的外面总线分为:即传递地点的地点总线AB(AddressBus)、传递数据的数据总线DB(DataBus)和传递控制信号的控制总线 CB(ControlBus)。数据总线的宽度决定计算机的字长。计算机系统采纳总线构造进行连结,此中对CPU的是数据总线、对储存器的是地点总线、对外面设施的是控制总线。接口是主机与外设互相连结的那部分电路,其作用是 实现外设与主机之间数据通信的格式变换(串行 /并行变换)、种类变换(模拟/数字变换)以及速度的般配。鼠标常分为光电和机械两类。CPU的主要性能指标:字长和速度。(字长是计算机储存、传递、办理数据的信息单位性能指标)。内存的主要性能指标:存取速度和储存容量。磁盘的主要性能指标:记录密度、储存容量、寻址时间。多媒体技术是指利用计算机技术把文本、声音、图形和图像等各样媒体综合一体化,使它们成立起逻辑联系,并进行加工办理的技术。其特色是: 1.集成性,2.交互性,3. 数字化,4.及时性。应用于教育培训、信息咨询、医疗诊疗、商业服务、娱乐。发展方向:多媒体技术集成化、多媒体终端的智能化和嵌入化、网络化。计算机网络的主要功能: 资源共享、数据通信、散布式办理与负载平衡。基本功能:数据通信、数据办理。按逻辑构造分为资源子网(包含计算机、终端、软件)和通信子网(包含通信设施和通信线路)。按地理地点不一样一般将网络分为局域网(LAN),城域网(MAN),广域网(WAN);按拓朴构造一般分为: 星型网络,总线型网络,环型网络,树型网络,网状型网络;按传输介质分为有线和无线通信网。网桥是连结LAN和LAN的连结。交换机就属于网桥。路由器是实现LAN和LAN,以及LAN和WAN的连结。除了拥有网桥功能还有选择路径功能。计算机ISO/OSI模型:第一层:物理层,第二层:数据链路层,第三层:网络层,第四层:传输层,第五层:会话层,第六层:表示层,第七层:应用层。TCP/IP的构成:TCP(传输控制协议)/IP(互联网协议),又称为网络通信协议,是Internet最基本的协议、Internet国际互联网络的基础,由网络层的 IP协讲和传输层的 TCP协议构成。TCP/IP定义了电子设施怎样连入因特网,以及数据怎样在它们之间传输的标准。协议采纳了 4层的层级结构,每一层都呼喊它的下一层所供给的协议来达成自己的需求。平常而言:TCP负责发现传输的问题,一有问题就发出信号,要求从头传输,直到所有数据安全正确地传输到目的地。而IP是给因特网的每一台电脑规定一个地点。TCP/IP包含了三个重要的服务软件:TELNET(简单过程终端协议)、FTP(网际文件传递协议)、SMTP(简单的邮件传递协议)28.1nternet的服务方式和构成WWW服务(万维网),二、文件传输服务,三、电子邮件服务,四、远程登录(Telnet)。构成:通信线路、路由器、服务器和客户机、信息资源。IP地点分为五类,A类保存给政府机构,B类分派给中等规模的企业,C类分派给任何需要的人,D类用于组播,传递至多个目的地点。E类为保存地点,以备未来使用。这五类可容纳的地点数量不一样。A、B、C三类IP地点的特色:当将IP地点写成二进制形式时,A类地点的第一位老是0,B类地点的前两位老是10,C类地点的前三位老是110。A类地点(1) A类地点第1字节为网络地点,其余3个字节为主机地点。它的第1个字节的第一位固定为0.(2) A类地点网络号范围:(3) A类地点中的私有地点和保存地点:10.X.X.X是私有地点(所谓的私有地点就是在互联网上不使用,而被用在局域网络中的地点)。范围( )是保存地点,用做循环测试用的。B类地点(1)B类地点第1字节和第2字节为网络地点,其余2个字节为主机地点。它的第1个字节的前两位固定为 10.(2)B类地点网络号范围:。(3) B类地点的私有地点和保存地点是私有地点是保存地点。假如你的 IP地点是自动获取IP地点,而你在网络上又没有找到可用的 DHCP服务器。就会获取此中一个IP。是广播地点,不可以分派。C类地点(1) C类地点第1字节、第2字节和第3个字节为网络地点,第4个字节为主机地点。此外第1个字节的前三位固定为110。(2)C类地点网络号范围:。(3) C类地点中的私有地点:是私有地址(---55)D类地点(1) D类地点不分网络地点和主机地点,它的第1个字节的前四位固定为1110。(2) D类地点范围:---55E类地点(1)E类地点不分网络地点和主机地点,它的第1个字节的前四位固定为1111。(2) E类地点范围:域名的机构代码:com商业机构、edu教育机构、gov政府部门、mil军事机构、net网络服务机构、int国际机构(主要指北约)、org其余非盈余组织。计算思想:是运用计算机科学的基础观点去求解问题、 |设计系统和理解人类的行为。计算思想的特色:(1)观点化,不是程序化。(2)根本的,不是刻板的技术。(3)是人的,不是计算机的思想。(4)是数学和工程思想的互补与交融。(5)是思想,不是人造物。(6)面向所有的人,所有地方。计算机思想的根本内容也是其本质是抽象和自动化。算法:算法是对特定问题求解步骤的一种描绘,是指令的有限序列。算法特色:(1)有穷性(2)确立性(3)可行性(4)输入(5)输出。权衡算法的好坏:时间复杂度、空间复杂度。程序:是用计算机语言描绘的某一问题的解决步骤,是切合必定语法例则的指令(语句)序列。程序中的指令一定是机器可履行的,而算法中的指令则无此限制;一个算法若用程序设计语言来描绘,则它就是一个程序;算法代表了对问题的求解步骤,而程序则是算法设计在计算机上的实现。数据种类:会合构造,线性构造,树形构造,图形或网型结构。二叉树也是递归定义的,其结点有左右子树之分,逻辑上二叉树有五种基本形态:(1)空二叉树——(a);(2)只有一个根结点的二叉树——(b);(3)二叉树右子树为空的二叉树——(c);⑷二叉树左子树为空的树——(d);(5)完好二叉树——(e)注意:只管二叉树与树有很多相像之处,但二叉树不是树的特别情况。在计算机科学中,二叉树是每个结点最多有两个子树的有序树。往常子树的根被称作“左子树”和“右子树”。二叉树常被用作二叉查找树和二叉堆。二叉树的每个结点至多只有两棵子树(不存在度大于2的结点),二叉树的子树有左右之分,序次不可以颠倒。一颗非空二叉树的第i层最多有2i-i个结点;深度为k的二叉树至多有2k-1个结点;对任何一棵二叉树T,假如其终端结点数(即叶子结点数)为No,度为2的结点数为N2,则N0=N2+1。拥有n个结点的完好二叉树的深度为 [log2n]+1.树和二叉树的2个主要差异:树中结点的最大度数没有限制,而二叉树结点的最大度数为2;树的结点无左、右之分,而二叉树的结点有左、右之分。树的定义树是由一个或多个结点构成的有限会合,此中:

1•必有一个特定的称为根的结点;T1、剩下的结点被分成n>=0T1、T2、......Tn ,并且,这些会合的每一个又都是树。树 T1、T2、……Tn 被称作根的子树。树的递归定义以下:(1)起码有一个结点(称为根)(2)其它是互不订交的子树树的度 也即是宽度,简单地说,就是结点的分支数。以构成该树各结点中最大的度作为该树的度,树中度为零的结点称为叶结点或终端结点。树中度不为零的结点称为分枝结点或非终端结点。除根结点外的分枝结点统称为内部结点。树的深度——构成该树各结点的最大层次。丛林一一指若干棵互不订交的树的会合。有序树——指树中同层结点从左到右有序次摆列,它们之间的序次不可以交换,这样的树称为有序树,不然称为无序树。树的表示:树的表示方法有很多,常用的方法是用括号:先将根结点放入一对圆括号中,而后把它的子树由左至右的次序放入括号中,而对子树也采纳相同的方法办理;同层子树与它的根结点用圆括号括起来,同层子树之间用逗号分开,最后用闭括号括起来。如上图可写成以下形式:(A(B(E(K,L),F),C(G),D(H(M),I,J)))遍历是对树的一种最基本的运算,所谓遍历二叉树,就是按必定的规则温次序走遍二叉树的所有结点,使每一个结点都被接见一次,并且只被接见一次。因为二叉树是非线性构造,所以,树的遍历本质上是将二叉树的各个结点变换成为一个线性序列来表示。设L、D、R分别表示遍历左子树、接见根结点和遍历右子树,则对一棵二叉树的遍历有三种状况:DLR(称为先根序次遍历),LDR(称为中根序次遍历),LRD(称为后根序次遍历)。(1) 先序遍历接见根;按前序遍历左子树;按前序遍历右子树(2) 中序遍历| 按中序遍历左子树;接见根;按中序遍历右子树(3) 后序遍历按后序遍历左子树;按后序遍历右子树;接见根二叉排序树又称二叉查找树。 它或许是一棵空树;或许是拥有以下性质的二叉树: (1)若左子树不空,则左子树上所有结点的值均小于它的根结点的值; (2)若右子树不空,则右子树上所有结点的值均大于它的根结点的值; (3)左、右子树也分别为二叉排序树;查找的基本策略:次序查找,二分查找。排序的基本策略:插入类排序,选择类排序,交换类排序。软件工程:计算机软件是包含程序、数据及有关文档的完整会合。软件工程是应用于计算机软件的定义、开发和保护的一整套方法、工具、文档、实践标准和工序。软件工程的目的就是要建筑一个优秀的软件系统,它所包含的内容归纳为以下两点:1)软件开发技术,主要有软件开发方法学、软件工具、软件工程环境。 2)软件工程管理,主要有软件管理、软件工程经济学。软件危机能够归纳为成本、质量、生产率等问题。软件生命周期:软件产品从提岀、实现、使用保护到停止使用退伍的过程。软件生命周期分为软件定义、软件开发及软件运转保护三个阶段:1)软件定义阶段:包含拟订计划和需求剖析。拟订计划:确立总目标;可行性研究;商讨解决方案;拟订开发计划。需求剖析:对待开发软件提出的需求进行剖析并给出详尽的定义)软件开发阶段:软件设计:分为纲要设计和详尽设计两个部分。软件实现:把软件设计变换成计算机能够接受的程序代码。软件测试:在设计测试用例的基础上查验软件的各个构成部分,其目的是假想在有错误的前提下,想法发现程序中的错误和缺点。3)软件运转保护阶段:软件投入运转,并在使用中不停地保护,进行必需的扩大和种人修改。41数据库:1、 数据:描绘事物的符号记录称为数据。能够是数字也可以是文字、图形、图像声音、语言等。 数据构造:集合构造,线性构造,树形构造,图形或网形构造。 I2、 数据库:是长久储藏在计算机内、有组织的、可共享的大批数据的会合。拥有永远储存、有组织和可共享三个基本特色。3、 数据库管理系统:位于用户与操作系统之间的一层数据管理软件。用于科学地组织和储存数据,高效地获取和保护数据。4、数据库管理系统主要功能: 数据定义功能、数据组织存储和管理、数据操控功能、数据库的事务管理和运转管理、数据库的成立和保护功能、其余。5、 数据库系统:是指在计算机系统中引入数据库后的系统,一般由数据库、数据库管理系统(及其开发工具) 、应用系统、数据库管理员构成。特色:数据构造化、数据的共享性、数据的完好性、数据冗余度小、数据独立性、数据的保存和移植。6、DBMS须供给以下几方面的数据控制功能: 数据的安全性保护、数据的完好性检查、并发控制、数据库恢复。7、数据管理技术的发展过程: 人工管理阶段、文件系统阶段、数据库系统阶段 、8、数据库的系统构造为三级构造,它们是 储存层、观点层和外面层。9、 在数据库顶用数据模型这个工具来抽象、表示和办理现实世界中的数据和信息。平常地讲,数据模型就是现实世界的模拟。两类数据模型:观点模型、逻辑模型和物理模型。10、数据模型的构成因素: 数据构造、数据操作、数据的完整性拘束条件。11、 模式:是数据库中全体数据的逻辑构造和特色的描绘,是所实用户的公共数据视图。内模式:数据的物理构造和储存方法的描绘。外模式:外面记录种类与观点记录种类的对应性。外模式/模式映像:保证了数据的逻辑独立性 模式/内模式映像:保证了数据的物理独立性。计算机病毒是指:一为编制的拥有自我复制能力经过非受权入侵而隐蔽在可履行程序和数据文件中,影响和损坏计算机的安全的程序;复制性,损坏性,隐蔽性,传染性;上网一定的设施是调制解调器,马上计算机识其余数字信号和电话线传输识其余模拟信号进行转变;计算机病毒•计算机病毒是损坏计算机功能、程序和数据、影响计算机使用并能自我复制的一组计算机指令(人为特制的小程序代码)。•计算机病毒经过非受权入侵而隐蔽在计算机系统的数据资源中。•制作计算机病毒的人既是电脑能手又是令人仇恨的犯人。2.计算机病毒的特色计算机病毒主要由三个模块构成:•病毒安装模块(供给潜藏体制)•病毒传染模块(供给再活力制)•病毒激发模块(供给激发体制)计算机病毒的特色:•传染性•隐蔽性•潜藏性•可激发性•损坏性.依据计算机病毒的危害性质区分(1)良性病毒(2)恶性病毒.依据计算机病毒入侵系统的门路区分(1)源码病毒(入侵高级语言源程序)(2)入侵病毒(入侵目标程序)(3)操作系统病毒(入侵操作系统以获取系统控制权)(4)外壳病毒(虽不入侵程序自己但可随程序的运转而激活).依据计算机病毒的传染方式区分(1)磁盘指引区传染的病毒(指引型病毒)(2)可履行程序传染的病毒(文件型病毒)计算机病毒的防治.计算机病毒的传染渠道(1)经过软盘或可挪动盘(如U盘)传染(2)经过机器(硬盘)传染(3)经过网络传染.计算机病毒症状主要表现为:•屏幕显示异样•系统启动异样•机器运转速度显然减慢•常常出现不测死机或从头启动现象•文件被不测删除或文件内容被窜改•发现不知根源的隐蔽文件•文件的大小发生变化•磁盘的重要地区被损坏致使系统使用异样•汉字显示异样•机子发出异样声音•防备计算机病毒的举措•禁止使用来历不明的程序,对外来数据和程序必定要进行病毒方面的检查。•防止将各样游戏软件装入计算机系统不可以任意翻开来历不明的电子邮件•对于系统软件应加上写保护•使用网络要有病毒防火墙系统•常常对系统中的程序进行病毒检查•对重要数据作备份以减少损失•计算机抗病毒技术抗病毒硬技术主假如计算机防病毒卡。抗病毒软技术通用工具软件:不易操作,效率低。•专用杀毒工具软件: KV3000、瑞星、金山毒霸等。常用反病毒软件7.4计算机信息安全知识计算机信息安全的重要性在信息时代信息安全至关重要,主要表此刻以下几个方面:“信息高速公路”带来的问题“信息高速公路”计划的实行,使信息由关闭式变为社会共享式。在人们方便地共享资源的同时,也带来了信息安全的隐患。所以既要在宏观上采纳有效的信息管理举措,又要在微观上解决信息安全及保密的技术问题。影响计算机信息安全的主要因素(1)计算机信息系统安全的三个特征:•保密性(防备非受权泄漏)•完好性(防备非受权改正)•可用性(防备非受权存取)(2)计算机信息系统的柔弱性主要表此刻三个方面:硬件、软件、数据。计算机犯法已构成对信息安全的直接危害计算机犯法已成为国际化问题,对社会造成严重危害。计算机犯法主要表现形式:•非法入侵信息系统,盗取重要商贸机密;•蓄意攻击信息系统,如流传病毒或损坏数据;•非法复制、第一版及流传非法作品;•非法接见信息系统,占用系统资源或非法改正数据等。44.计算机信息安全技术计算机信息安全技术分两个层次:第一层次为计算机系统安全,第二层次为计算机数据安全。计算机信息系统的系统安全技术计算机信息系统的系统安全技术又分两个部分:物理安全技术和网络安全技术。物理安全技术物理安全技术往常采纳的举措有:减少自然灾祸对计算机软硬的损坏;•减少外界环境对计算机系统运转的不良影响;•减少计算机系统电磁辐射造成的信息泄漏;减少非受权用户对计算机系统的接见和使用等;网络安全技术•网络安全技术是计算机信息安全技术的基础。•当前几种有代表性的网络安全技术和协议: 防火墙(Firwall)技术、Kerberos技术和SSL/SHTTP技术等。①防火墙(Firwall)技术•是此刻最为宽泛使用的网络安全技术之一。其是在被保护的网络和外面网络之间设置一组隔绝

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论