版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、安徽省计算机水平考试课题组 安徽大学出版社,授课教师:查金莲,计算机文化基础,教材 计算机文化基础 孙家启编著 安徽大学出版社 参考书 计算机文化基础上机实验教程 孙家启等编著 安徽大学出版社 课时安排 授课 :36学时 实验 :18学时,教材、参考书与课时安排,了解计算机的基本组成和工作原理; 了解硬、软件的原理和作用; 掌握计算机的基本操作技能: windows基本操作、officer2000办公软件如:Word2000、Excel2000、Powerpoint2000基本操作、网络基础和网页制作基础知识以及信息安全等基本知识.,学习目的,第一章 计算机基础知识,计算机:可以接收输入、存储
2、与处理数据并产生输出的电子设备。,人类发明工具的目的是延伸人类自身的能力,包括人的体力和脑力。计算机具有按人预先存储的程序,自动地、高速地、精确地进行信息处理的电子装置,是人类脑力的延伸,所以计算机也称为电脑。,COMPUTER,输入信息 (数据和程序),输出信息,2+3,5,一、什么是计算机(COMPUTER),1.1 计算机概述,二、电子计算机的诞生,二次大战中,20世纪40年代初美国陆军部为了完成一项秘密任务,委托宾夕法尼亚大学研制一台计算工具,用以解决新武器弹道的复杂计算问题,而当时无线电技术和无线电工业的发展为电子计算机的研制准备了物质基础。 1945年年底成功地研制了人类历史上第一
3、台真正的“计算机”称为:ENIAC:Electronic Numerical Integrator And Computer(电子数值积分计算机)。,ENIAC共用了18,000多个电子管,1500个继电器,重达30吨, 占地170平方米,耗电约140千瓦时。主要技术指标为每秒5000 次加法运算。 (见书P2图片),ENIAC是在匈牙利裔美籍数学家冯诺依曼(Von Neumann)的一篇论文基础上研制,同时冯诺依曼与莫尔小组合作,研制出了名为EDVAC的计算机,故其被称为“现代计算机之父”,冯诺依曼原理:计算机内部所有程序图形声音及文字均由0和1两个数字表示并演化,以后的计算机都是建立在此基
4、础上,因此这些计算机都称为“冯诺依曼计算机”,其结构也称“冯诺依曼体系结构”。-第一次提出存储概念。,重点一,三、计算机的发展简史,传统的计算机发展,计算机 按其使用的主要物理器件不同,可分为四代。,第五代计算机是智能型,非冯诺依曼型计算机,未来计算机发展主要方向:高性能、多媒体、微型化、网络化、智能化,2、微型机的发展,微型计算机简称微型机,其特点是将运算器、控制器及寄存器集成在一块半导体芯片上,这种芯片称为微处理器(MPU),MPU内部和外部采用总线结构。第一台微型机:Intel 4004, 4位,1969年由Intel 公司的M.E.Hoff 设计,四、计算机的分类,个人计算机-PC 小
5、型机MiniComputer 大型机Main Frame 工作站Work station 巨型机Super Computer,主机,终端1,终端n,大型机IBM S390,PC,巨型机GrayT3E,五、计算机的应用领域(看p4),(1)科学计算(数值计算) (2)数据处理(信息管理) (3)过程控制 (4) CA辅助系统 (5)人工智能 (6)计算机网络,天文、气象、气动力学 办公自动化OA、电子商务、银行证券 工业控制、程控交换、导航 CAD、CAM、CAE-含CAI等、CAT 专家系统、模式识别 数据通讯、文件传输,重点二,六、前景展望P3,计算机向巨型化和微型化两极发展。 计算机技术和
6、通讯技术的结合使网络技术和网络经济呈爆炸式增长,彻底改变人类的生活方式。 多媒体技术。 人工智能的突破。 第五代计算机的应用。 光计算机。,1.2计算机系统组成及工作原理,一个完整的计算机系统由硬件系统和软件系统两部分组成。见(P17 ) .硬件系统 指的是看得见摸得着的东西,指由电子、机械和光电元件组成的各种计算机部件和设备,如键盘、鼠标、显示器、打印机等。基本功能:接受计算机程序的控制来实现数据输入、运算、数据输出等一系列操作。硬件系统结构包含 五个部分:运算器和控制器、存储器、输入输出设备,其中运算器和控制器又叫CPU(中央处理器) 存储器:用于存放程序指令和数据。从内到外分为三级 :高
7、速缓冲存(缓存,Cache)、内部存储器(主存)和外部存储器(辅存),三者之间的关系见P21,重点三,是介于CPU与内存之间的存储器,通常由静态随机存储器SRAM构成的,三者之间容量最小(几十KB至几MB),但速度最快,价格也高。 CPU在读写数据时,首先访问Cache,如果其中有要读取的数据,就从中读取,只有当其中无所需数据时,CPU才去访问内存。这样解决了高速的CPU与低速的内存之间的速度差异问题,提高程序运行速度。,什么是高速缓冲存储器(Cache)?,什么是内部存储器?,内部存储器:半导体存储器简称内存或主存,是由许多存储单元构成,每个存储单元都有唯一编号,这个编号称为存储单元的地址,
8、依性能特点,分为RAM和 ROM: RAM随机(读写)存储器:其中的信息既能读出,又能写入、但断电后信息会全部丢失。用来存放运行过程中的程序和数据,分为静态SRAM和动态DRA,通常所说内存一般指此。 ROM(只读):由生产厂商在制造时写入并永久保存的,只能读出,不能写入,断电信息不丢失。,存储器由一个个大小相同的基本单元组成。 为了区分各个单元,给每个单元编号。称为存储单元的地址。 各单元内存放的是数据。 CPU对内存可以读(取)也可以写(存),要有控制信号控制。,0,1,n,因此,CPU对存储器的操作必须有三类信号: 地址信号 数据信号 控制信号,存储器结构,(1) 磁盘类存储器 软盘:3
9、.5英寸高密度容量 =2 面 80 磁道 18扇区 512字节 =1.44MB 硬盘:由若干个磁性圆盘组成。 存储容量=磁头数 柱面数 扇区数 每扇区字节数,(2) 磁带存储器 顺序存取设备。,(3) 光盘存储器 CD-ROM:Compact Disk-ROM,只读型光盘。 一倍速率:150KB/s;24倍速率:24150KB/s=3.6MB/s。,什么是辅助存储器?,磁盘的结构,磁盘采用同心圆结构分为面、道、扇区。 磁盘容量为=面数道数扇区数扇区字节数。 扇区字节数为512。,盘片:两个面,磁道,扇区,转动轴,移动臂,磁头,软驱、软盘,容量为1.44MB,硬盘,光驱、光盘,容量为650MB,
10、光盘(Optical Disk)是利用激光进行读写信息的圆盘。 光盘存储器系统是由光盘片、光盘驱动器和光盘控制适配 器组成。,U盘存储器,U盘又称为闪存存储器(Flash Memory),是一种可以直接插在USB端口上的外存储器,它是一种类似于内存颗粒的存储器,属于电子结构,具有防潮、抗震、耐高低温等特点。产品本身不易损坏,数据存储安全。理论上可以进行100万次以上的反复擦写而不会损坏。 通过USB端口,在Windows ME/2000/XP系统下可以即插即用(Windows 98系统需安装驱动)。P以上的PC机都有USB接口,用户可以随时将U盘连接到任何一台电脑上使用,用完后可即刻拔下来带走
11、,方便快捷。 由于U盘重量轻(只有十几克)、容量大(数十兆几百兆)、体积小(相当于一个钢笔套)、携带方便、即插即用和保存信息可靠等优点,已有替代软盘的趋势。,为适应大规模的信息交换,现在又出现了“光盘库”,如图所示。它是一种能够自动交换光盘盘片和读写数据的装置。 磁带机是最古老的一种存储器,如图所示。其特点是存储容量大,速度慢。,其他外部存储设备,冯诺依曼原理:,计算机的硬件由五部分组成:运算器、控制器、存储 器、输入设备和输出设备; 计算机的信息是以二进制表示的; 程序是自动执行的(存储 程序原理)。,二、计算机的硬件模型,运算器,控制器,存储器,输入装置,输出装置,CPU 中央处理器,CP
12、U:CENTRAL PROCESSING UNIT,主机,+外设(I/O设备),输入输出设备,常用输入设备有:键盘、鼠标、扫描仪、摄像头、数码相机、触摸屏、调制解调器及模数转换器等。 常用输出设备有:显示器、打印机、音效系统和网络适配器等。,重点四,1、显示器:最基本的输出设备之一,目前流行的显示卡是VGA显卡,其分辨率在640*480之上,颜色数在256色之上,除此之外,还有更高分辨率的显卡,如:SVGA(增强型的VGA),分辨率为1024*768,AVGA(加速的VGA),分辨率为1600*1200等。 分辨率越高,光点越细腻,色彩越丰富,其清晰度也越高。,输出设备,显示器常用参数 分辨率
13、:显示器水平方向和垂直方向的像素点数(横向点纵向点) 颜色数:显示器能显示的颜色数量 扫描刷新频率:显示器单位时间内垂直扫描刷新的次数,单位是赫兹(Hz)。刷新频率越低,图像闪烁和抖动就越厉害,眼睛疲劳得就越快。一般采用70Hz以上的刷新频率时可基本消除闪烁现象。,重点五,打印机大致分为三类: 针式打印机、 喷墨打印机、 激光打印机,2、打印机,激光打印机,针式打印机,喷墨打印机,键盘统称分为四个区域: 基本键区、功能键区、数字键区、编辑键区 按键分成 : 控制键、功能键、字符键,功能键区,基本键区,编辑键区,数字键区,输入设备,空格,Alt,Ctrl,Enter,Shift,backspac
14、e,Caps lock,、键盘,重点六,基本指法,、鼠标器,操作方法: 1.点击:按下,立即释放。 2.右击:单击右键 2.按住:按下,不释放。 3.拖动:按下,不释放, 并且拖动鼠标。,鼠标根据其使用原理可分为:机械鼠标、光电鼠标和光电机械鼠标。按键数可分为:两键鼠标、三键鼠标和多键鼠标。,PC机外设接口,四、总线结构,总线的概念:总线是连接计算机各个部件的公共连接线。,总线的类型:地址总线(ABus) 数据总线(DBus) 控制总线(CBus),总线计算机模型:,CPU,内存,I/O接口,AB,DB,CB,外设,重点七,多项选择题,1.2.2 计算机软件基础,软 件 分 类,系统软件,软件
15、是计算机的程序、数据、方法、规则、文档的总称。 一个完整的计算机系统包括硬件和软件两部分。软件是计算机的灵魂。没有安装软件的计算机称为“裸机”,无法完成任何工作。软件分为系统软件和应用软件两大类。系统软件:围绕计算机本身开发的程序系统,应用软件:专门为了某种使用目的而编写的程序系统 。,为了使计算机系统的所有资源协调一致、有条不紊地工作,就必须有一个软件来进行统一管理和统一调度,这种软件称为操作系统。 功能:用于管理计算机系统的所有资源,控制各部件协调工作,并为用户提供方便的、有效的、友善的服务界面。,1.4.1 系统软件 系统软件是指管理、监控和维护计算机资源(包括硬件和软件)的软件。,1.
16、 操作系统,计算机语言的发展经历了三个阶段:,机器语言:面向机器的用二进制代码形式表示的语言。,汇编语言:用易于理解和记忆的名称和符号表示的机器指令,面向机器的符号化的机器语言。,高级语言:为解决低级语言的不足,用一些接近于自然语言和数学语言的语句组成。 注:机器需通过翻译才能识别高级语言中的语句。,2+3,010100100011,ADD 2, 3,高级语言,翻译系统,机器语言,注:机器和汇编语言都是面向机器的低级语言,2. 程序设计语言,“编译”,3.实用程序,实用程序是面向计算机维护的软件,主要包括错误诊断、程序检查、自动纠错、测试程序和软硬件的调试程序。,4. 数据库管理系统 数据库管
17、理系统是一种基于某种数据模型的通用软件,对数据进行存储、分析、综合、排序、归并、检索、传递等操作。用户也可根据自已对数据分析、处理的特殊要求编制程序。数据库管理系统提供与多种高级语言的接口,用户在用高级语言编制程序中,可调用数据库的数据,也可用数据库管理系统提供的各类命令编制程序。,1.4.2 应用软件 利用计算机及其提供的系统软件,为计算机用户在各自的业务领域中开发和使用的解决各种实际问题而编制的程序集合。如办公软件Office、绘图软件AutoCAD、杀毒软件及用户编写的应用程序等。,五、计算机的主要指标,字长: 数据总线的宽度,表示CPU一次处理数据的二进制的位数,字长越长,精度越高。
18、存储容量:主存储器单元的多少,受限于CPU的地址总线。 主频(MHZ):CPU运算时的时钟频率,主频越高,一个时钟周期里完成的指令数越多,CPU速度越快,计算机在统一的时钟节拍下工作。主频不等同于计算机运算速度,还有外频:系统总线工作频率,倍频:CPU外频与主频相差的倍数. 三者关系:主频=外频倍频,写拍,读拍,周期T,主频f=1/T,速度,PC机,PC机内部各单元,1. CPU,Intel:8086/8088、80286、 80386、 80486、 Pentium、 Pentium MMX (多能奔腾)、 Pentium Pro(高能奔腾)、 Pentium / Celeron(赛扬) P
19、entium Pentium ,二、各部件介绍,字长32位,CPU,Intel,AMD,集成电路,计算机工作示意原理,1.5 计算机的基本工作原理,1.5.1 存储程序工作原理 计算机的工作过程就是执行程序并对数据进行处理的过程。程序是完成指定任务的有限条指令的集合,每一条指令都对应于计算机的一种基本操作,计算机的工作就是识别并按照程序的规定执行这些指令。 美籍匈牙利数学家冯.诺依曼于1946年提出了一个完整的计算机原型,称之为冯.诺依曼原理。它包括以下三个方面的内容。 1. 计算机的硬件由五部分组成; 2. 计算机的信息是以二进制表示的; 3. 程序是自动执行的(存储程序原理)。 冯.诺依曼
20、原理决定了计算机的工作方式取决于计算机在以下两个方面的能力,一是计算机是否能够存储程序;二是计算机是否能够自动执行程序。遵循冯.诺依曼原理的计算机利用存储器存放需执行的程序;中央处理器依次从存储器中取出每一条指令,并经过分析后加以执行,直到全部指令执行完成。这就是计算机的存储程序工作原理。,1.5.2 计算机的指令系统,指 令:用来规定计算机的一个基本操作的二进制代码。 程 序:就是由一连串指令按一定顺序组成的能完成某 种任务的一系列二进制代码。 指令系统:一种计算机所能识别的一组不同指令的集合, 称为该种计算机的指令集或指令系统。,一条指令由两个部分组成:操作码和地址码如ADD 2,3。 (
21、1)操作码 指明计算机应执行的操作的二进制代码,它对应于一个动作,代表一种功能。如加法、减法、取数、存数等。 (2)地址码 指明被操作的数据在存储器中的地址,也可以是操作数本身。,指令按其功能可分为五类(可略): 数据处理型:主要完成对数据进行运算,如算术和逻辑运算。 数据传送型:实现数据存取和数据传送等操作。 控制转移类:是控制程序本身的执行顺序,实现程序的分支和转移。 输入输出型:实现I/O设备与主机之间的数据传递,如读指令。 硬件控制型:控制和管理计算机的硬件。,1.5.3 程序的自动执行,启动一个程序的执行只需将该程序的第一条指令在内存中的地址放入程序计数器(PC);从PC中取出程序的
22、第一条指令到CPU内部的指令译码器进行译码;由控制器发出相应的控制信号,按该指令的要求完成相关的操作;之后自动从内存中取出下一条指令,送到CPU中进行译码并执行;直到把程序中的指令执行完毕为止。程序的自动执行过程 :,计算机自动执行程序的过程,1.6 数制与编码,计算机中为什么采用二进制,二进制只有两个状态,易于区分,状态稳定; 自然界中存在着大量两个状态的物理器件,可靠,方便,易于实现。 易于实现算术和逻辑运算。,根据冯诺依曼原理,在计算机内部这些信息都是以 二进制表示的。二进制是计算机中数据表示的基础 。,用一组固定的数字和一套统一的规则来表示数目的方法 称为数制。数制有进位计数制与非进位
23、计数制之分,目前一 般使用进位计数制。计算机中常使用二进制(符号为“B”)、十进制(D)、八进制(Q)、十六进制(H)等。 进位计数制 我们可以把P进制数用统一的一般表达式来表示: N = Nn-1P n-1 + Nn-2P n-2+ N1P 1 + N0P 0 + N-1P -1+ N-mP -m 式中: NI:第i位的数码(系数),进位制不同,数码的个数不同; P: 进位基数,即数码的个数; Pi:为权;n:整数部分位数,为正整数; m:小数部分位数,为正整数。,1.6.1 数制,1. 十进制 十进制数的数码为0、1、2、3、4、5、6、7、8、9共十个,进数规则为“逢十进
24、一,借一当十。”如:5453.25 = 5103 + 4102 + 5101 + 3100 +210-1 + 510-2这称作十进制数5453.25的按权展开式。,2. 二进制 二进制数的数码为0、1共两个,进数规则为“逢二进一,借一当二”。 如:二进制数111011.101可以写成如下形式; (111011.101)2 =125 +124 +123 +022 +121 +120 +12-1 +02-2 +12-3 = 32 + 16 + 8 + 2 + 1 + 0.5 + 0.125 = (59.625)10,3. 八进制,八进制数的数码为0、1、2、3、4、5、6、7共八个,进数规则为“逢
25、八进一,借一当八”。 如:(327)8=382+281+780=192+16+7=(215)10 4. 16进制 十六进制数的数码为0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F共十六个,其中数码A、B、C、D、E、F分别代表十进制数中的10、11、12、13、14、15,进数规则为逢十六进一,借一当十六。 如:(327)16 = 3162 + 2161 + 7160 = 768 + 32 + 7 =(807)10,=(F)16,15D=1111B=17Q=FH,下标法,后缀法,(15)10=(1111)2,=(17)8, 不同进位计数制之间的转换,10101B
26、= 124 + 023 + 122 + 021 + 120 = 21D,101.11B = 122 + 021 + 120 + 12-1 + 12-2 = 5.75D,101Q= 182 + 081 + 180 = 65D,101AH=116 3 + 016 2 + 116 1 + 10 16 0 4106D,任意P进制数转换为十进制数采用“按权展开相加”的方法即可。,1.任意P进制数转换十进制数,原则: 整数部分:除以基取余数,直到商为0,余数从右到左排列。 小数部分:乘以基取整数,整数从左到右排列。,例 100.345(D)=1100100.01011(B),100(D)=144(Q)=6
27、4(H),100(D)=144(O)=64(H)=1100100(B),50,2,3,0,2. 十进制转换为2/8/16进制,3.二进制与八进制之间的转化,64Q: 6 4 110 100B,(1) 八进制转换成二进制 原则: 一分为三法。 每一个八进制数对应三位二进制码。,27.461Q : 2 7 . 4 6 1 010 111 100 110 001B,(2) 二进制转化成八进制 原则:三位一组法。 整数部分:从右向左进行分组。 小数部分:从左向右进行分组,不足3位补零。 110 101 111 . 010 10 B=657.24Q 6 5 7 2 4,后边补一个零 010,0,64H:
28、 6 4 0110 0100B,4.二进制与十六进制之间的转化 (1) 十六进制转换成二进制 原则: 一分为四法。 每一个十六进制数对应四位二进制码。,2C1DH : 2 C 1 D 0010 1100 0001 1101B,(2) 二进制转化成十六进制 原则:四位一组法。 整数部分:从右向左进行分组。 小数部分:从左向右进行分组,不足4位补零。 11 0110 1110 . 1101 01 B=36E.D4H 3 6 E D 4,后边补两个零 0100,00,16以内的各种进制对照表,5.二进制的几个概念,一位二进制称为一个位,英文名为bit,是计算机中最小的数据单位;一个字节由八位二进制数
29、位构成(Byte)。,字节是存储的基本容量单位,还有千字节KB,兆字节MB,吉字节GB,太字节TB,关系:1TB=1024GB,1GB=1024MB,1MB=1024KB,1KB=1024B210B,,地址相关的概念,地址总线的宽度决定了可以访问内存单元的个数。每一 根地址线对应一位二进制。一位二进制可以区分两个状态。,10根地址线,可访问的单元数是: 210=1024103=1K,20根地址线,可访问的单元数是: 220=1024K106=1M,30根地址线,可访问的单元数是: 230=1024M109=1G,32根地址线可以访问多大内存?, ASCII码(American Standard
30、 Code for Information Interchange) (美国标准信息交换码)常用字符有128个,编码从0到127, 空格 00100000 20H 32 09 00110000 00111001 30H39H 4857 AZ 01000001 01011010 41H5AH 6590 a z 01100001 01111010 61H7AH 97122 控制字符:032、127,共34个;普通字符(可打印字符):94个。 每个字符占一个字节,即8 位二进制位,最高位恒为0。,字符 二进制表示 十六进制表示 十进制表示,信息包含在数据里面,数据要以规定好的二进制形式表示才能被计算
31、机处理,这些规定的形式就是数据的编码,计算机不能直接处理英文字母、汉字、图形、声音等,需要对这些对象进行编码,编码过程就是实现将信息在计算机中转化为0和1的二进制串的过程用的数据编码。,1.6.2 编码,ASCII码大小顺序:数字大写字母小写字母,注意,重点八,国标码(GB231280) : 我国汉字交换码的国家标准, 有6763个汉字和682个非汉字图形符号,共7445个代码. 其中 一级汉字:3755个;二级汉字:3008个。 汉字分区,每个区94个汉字。 每个汉字占两个字节,国标码最高位为1。,例: 汉字 国标码 沪 2706(00011011 00000110B) 久 3035(000
32、11110 00100011B) 汉字内码 沪 10011011 10000110B 久 10011110 10100011B, 汉字的编码 汉字的特点是象形文字、单字单音。由于汉字本身的特点,它在输入、输出、存储和处理过程中所使用的汉字代码是不相同的。汉字编码比ASCII码要复杂。,用四位二进制码表示一位十进制数的编码为BCD码,常用的BCD码为8421码,其特点为二进制代码本身的值就是它所对应的十进制数字字符的面值,且它是一种带权码, 四位二进制个位的权值由高到 低分 别是23、22、21、20, 即8,4,2,1,故因此而得名。 例如:十进制数 1987 可写成 0001 1001 10
33、00 0111,BCD码,(4)机内码,供计算机系统内部进行存储处理传统统一使用的代码,1.7 计算机安全,1.7.1 计算机信息系统安全 计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传送、检索等处理的人机系统。 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等几个部分。人员安全主要是指计算机使用人员的安全意识、法律意识、安全技能等。 计算机信息系统的实体安全 在计算机信息系统中,计算机及其相关的设备、设施(含网络)统称为计算机信息系统的实体。实体安全是指为了保证计算机信息系统安全可靠
34、地运行,确保计算机信息系统对信息进行采集、处理、传送、存储过程中,不致受到人为或自然因素的危害,而使信息丢失、泄漏或破坏,为此对计算机设备、设施、环境、人员等应采取适当的安全方法和措施。 影响计算机系统实体安全的主要因素有: (1)计算机系统本身存在的脆弱性因素. (2)各种自然灾害导致的安全问题. (3)由于人为的误操作及各种计算机犯罪导致的安全问题., 计算机信息系统的运行安全,计算机信息系统的运行安全包括系统风险分析、审计跟踪、备份与恢复、应急等方面的内容。系统的运行安全是计算机信息系统重要环节,其目标是保证系统能连续、正常地运行。 1.风险分析 风险分析是指用于估计威胁发
35、生的可能性以及由于系统易于受到攻击的脆弱性而引起的潜在的损失的步骤。风险分析的最终目的是帮助选择安全防护,并将风险降低到可接受的程度。常见的风险有:后门或陷阱门、犯大错误、辐射、盗用、火灾和自然灾害、伪造、不准确的或过时的信息,逻辑炸弹、程序编制错误、偷窃行为、计算机病毒、搭线窃听等。 2.审计跟踪 审计跟踪技术也是一种保证计算机信息系统运行安全的常用且有效的技术手段。利用审计方法,可以对计算机信息系统的工作过程进行详细的审计跟踪,同时保存审计记录和审计日志,从中可以发现问题。审计的主要功能是:记录和跟踪各种系统状态的变化、实现对各种安全事故的定位、保存维护和管理审计日志。,3. 应急计划和应
36、急措施 即使在设备上、制度上,管理上等各方面做了许多措施,还是有可能发生一些突发事件,包括人为和自然的灾害。为了减少由意外事件对计算机系统的损害,管理者有必要制定一个万一发生灾难事件的应急计划。应急计划应建立在风险分析的基础之上。应急计划至少应考虑三个因素:紧急反应、备份操作、恢复措施。 计算机信息系统的信息安全 信息安全是指防止信息财产被故意的或偶然的非法授权、泄漏、更改、破坏,或使信息被非法系统辨识、控制。信息安全的目的是保护在信息系统中存储、处理的信息的安全,概括为确保信息的完整性、保密性和可用性。 完整性是指信息必须按照它的原型保存,不能被非法的篡改、破坏、也不能被偶然
37、、无意的修改。 保密性是指信息必须按照拥有者的要求保持一定的秘密性,防止信息在非授权的方式下被泄露。 可用性是指在任何情况下,信息必须是可用的,它是计算机能够完成可靠性操作的重要前提。信息安全的研究内容包括:操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密与消息鉴别等方面。,1.7.2 计算机网络安全, 网络安全实用技术 1.身份验证 身份验证一般包括两个方面的含义:一个是识别,一个是验证。 识别是指系统中的每个合法用户都有识别的能力。要保证其有效性,必须保证任意两个不同的用户都不能具有相同的标识符。 验证是指系统对访问者自称的身份进行验证,以防假冒。标识信息(如用户
38、名)一般是公开的,而验证信息(如口令字)必须是秘密的。 2.报文验证 报文验证是指在两个通信实体之间建立了通信联系之后,对每个通信实体收到的信息进行验证,以保证所收到的信息是真实的。 报文是由确认的发方产生的、报文内容没有被非法修改过、报文是按照与其传送时间相同的顺序收到的。,对报文源进行验证的方法通常用两种以密码技术为基础的方法,第一种方法是以接收和发送双方共同的某一秘密的密钥来验证对方身份的方法:第二种方法是采用通行证的方法。 3.数字签名 在许多情况下,文件是否真实有效要取决于是否有授权人的亲 笔签名,而对在计算机网络中传送的文件则需要采用一种数字形式的 签章数字签名来解决。数字签名作为
39、一种安全技术应当满足: (1)接收者能够核实发送者对报文的签名; (2)发送者事后不能抵赖对报文的签名; (3)接收者不能伪造对报文的签名。 数字签名的方法一般可采用以下三种: (1) 使用秘密密钥算法的数字签名; (2) 使用公开密钥算法的数字签名; (3) 使用报文摘要(哈希函数)算法的数字签名。, 国际互连网Internet的安全,1.影响Internet的安全因素 (1) 信息污染和有害信息 (2) 对Internet网络资源的攻击 (3) 计算机病毒 (4) 利用Internet的犯罪行为,2.Internet的安全防护 (1) 安全防护策 (2) 防火墙技术 (3) 电子邮件(E-mail)的安全 (4) 口令的安全,1. 计算机病毒 计算机病毒是人为蓄意制造的一种寄生性的计算机程序,它能在计算机系统中生存,通过自我复制来传播,达到一定条件时即被激活,从而给计算机系统造成一定损害甚至严重破坏。 主要特性:破坏性 、隐蔽性、传染性、 潜伏性、激发性,2. 计算机病毒的分类 (1)按设计者的意图和破坏性的大小分为:良性病毒和恶性病毒。 (2)按照入侵途径,计算机病毒可分为:外壳型、源码型、入侵型和操作系统型。 (3)按照病毒的发作时间分为定时发作病毒和随机发作病毒。,1.7.3 计算机病毒与防治,3. 病毒
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年电梯困人故障应急救援演练记录
- 产品质量题库及答案
- 2026语文中考试题及答案重庆
- 北京中考几何题目及答案
- 本土化实践与国际接轨的PBL培训
- 暴雨急救交通疏导与急救协同
- 智能终端在病房环境调控中的协同
- 智慧医院建设中的临床决策路径优化
- 晚期癌症患者呼吸困难的无创通气护理方案实施
- 早癌MDT诊疗中的伦理考量
- 2025年神农架林区公安局招聘辅警真题
- 胸痹患者中医护理评估与干预
- 2026年4月福建厦门市思明区部分单位联合招聘非在编人员4人笔试模拟试题及答案解析
- 江苏苏豪控股集团秋招面笔试题及答案
- 24J113-1 内隔墙-轻质条板(一)
- 律师事务所内部惩戒制度
- 高中英语课堂形成性评价与听力理解能力提升教学研究课题报告
- 校园校园环境智能监测系统方案
- (2025年)资阳市安岳县辅警考试公安基础知识考试真题库及参考答案
- 小学音乐中多元文化音乐元素的融合与创新教学课题报告教学研究课题报告
- 心脏再同步化治疗的精准医疗策略
评论
0/150
提交评论