当前位置:文档之家› 信息处理技术员知识点总结

信息处理技术员知识点总结

第1章信息技术基础知识本章学习目标:●了解信息技术的基本概念;●了解信息社会与信息技术应用1.1 基本概念1.1.1 信息信息是客观世界各种事物变化和特征的反映。

从计算机科学的角度—信息包括两个基本含义:一是经过计算机技术处理的资料和数据,如文字、图形、影像、声音等;二是经过科学采集、存储、分类、加工等处理后的信息产品的集合。

信息的特点:信息的广泛性:信息普遍存在。

信息的时效性:在一定时间里,抓住信息、利用信息,可以增加经济效益。

信息的滞后性:当前用不上,以后还可能会有用。

信息的可再生性:信息的开发意味着生产,信息的利用又意味着再生产。

信息的可传递性:可以通过不同的途径完成信息的传递,如:因特网。

1.1.2 信息技术在信息处理系统中,信息技术主要是指利用电子计算机和现代通信手段实现获取信息、传递信息、存储信息、处理信息、显示信息、分配信息等的相关技术。

包括以下几方面内容:感测与识别技术;信息传递技术;信息处理与再生技术;信息施用技术信息技术是指有关信息的收集、识别、提取、变换、存储、传递、处理、检索、检测、分析和利用等技术。

发展趋势:高速、大容量;综合化;数据化;个人化1.1.3 信息高速公路1992年2月美国提出了建立“信息高速公路”,又称国家信息基础设施(NII)的计划,其核心是建立全国的高速网络,把所有的计算机网络联系起来。

1.1.4 如何衡量一个国家的信息技术计算机网络技术;通信技术;数据库技术;传媒技术1.2 计算机安全概述1.2.1 计算机安全为了改善计算机系统和应用中的某些不可靠因素,保证计算机系统的正常运行和运算的准确性而引出了计算机安全问题。

1.2.2 计算机系统的脆弱性易受环境影响;信息容易被偷窃;信息可以无痕迹地被涂改;软、硬件设计存在漏洞1.2.3 计算机系统面临的威胁计算机犯罪;计算机病毒;黑客;后门1.2.4 计算机的物理安全指阻止入侵者进入计算机设备所在的场所,并保护计算机设备不受火灾、水灾和其他自然灾害及人为的破坏,它主要包括计算机设备安装场地的安全、计算机设备使用的物理防护措施、对自然灾害的防护措施等。

1.2.5 计算机系统的安全等级1985年美国国防部出版了《计算机可信系统的评估准则》(Trusted Computer System Evaluation Criteria, TCSEC),俗称桔皮书。

该准则将计算机系统安全从最高的安全特性到最低的安全特性划分为A、B、C、D 4类;由高到低依次为A1、B3、B2、B1、C2、C1、D的7个等级。

1.2.6 计算机系统的评估准则评估某个安全等级从以下4个方面来考察:安全策略;可查性;保证;文档1.3 网络安全技术1.3.1 网络安全网络安全是指通过采取各种技术和管理措施,确保网络系统的安全性、可靠性、数据的完整性、可用性和保密性,其目的是确保经过网络传输和交换的数据不会发生增加、丢失、修改和泄漏等。

1.3.2 网络信息安全信息的存储安全信息的传输安全:指对传输的信息进行加密措施,有以下3种:链路加密;节点加密;端-端加密。

1.3.3 网络安全的层次结构物理安全;安全控制;安全服务1.3.4 网络信息系统的安全模型1.通信服务提供者系统的安全模型2.通信服务使用者系统的安全模型1.4 信息安全定义1.4.1 信息安全定义信息安全(Information Security)指信息的保密性(confidentiality)、完整性(integrity)和可用性(availability)的保持。

1.4.2 信息安全的特征机密性;完整性;可用性;可控性;可审计性第2章计算机基础知识本章学习目标:●了解计算机概述●熟悉计算机的信息编码●了解计算机病毒防治的基本知识2.1 概述计算机是由一系列电子元器件组成的机器,主要工作是进行数字计算和信息处理。

2.1.1 计算机的特点运算速度快;精确度更高;记忆能力强;逻辑判断能力强;自动运行程序。

2.1.2 计算机的应用科学计算;数据处理;过程控制;人工智能;计算机辅助工程;信息高速公路;电子商务。

CAD:Computer Aided Design 计算机辅助设计CAM:Computer Aided Manufacture 计算机辅助制造CAI:Computer Aided Instruction 计算机辅助教学CAT:Computer Aided Test 计算机辅助测试2.1.3 计算机的分类1.按计算机处理数据的方式分类数据计算机(Digital Computer);模拟计算机(Analog Computer);数模混合计算机(Hybrid Computer)2.按计算机使用范围分类通用计算机(General Purpose Computer)专用计算机(Special Purpose Computer)3.按计算机的规模和处理能力分类巨型计算机;大型计算机;中型计算机;小型计算机;微型计算机;工作站;服务器2.2 信息编码2.2.1 数据涵义与形态数据(data):是人们看到的景象或听到的事实。

数据有两种形态:人类可读形式的数据和机器可读形式的数据。

数据有数值型和非数值型两类,这些数据在计算机中都必须以二进制形式表示。

2.2.2 数据单位1. 数据的常用单位有位、字节、字和字长。

位(bit):是计算机中存储数据的最小单位,指二进制数中的一个位数,其值为“0”或“1”,称为“比特”。

字节(Byte):是计算机存储容量的基本单位,计算机存储容量的大小是用字节的多少来衡量的。

用“B”表示。

单位还有KB(千字节)、MB(兆字节)和GB(千兆字节)一个ASCII码用1个字节表示。

一个汉字占两个字节。

字(word):指计算机一次存取、加工、运算和传送的数据长度。

一个字通常由一个或若干个字节组成。

计算机字的长度越长,则其精度和速度越高。

字长:一个字中所包含的二进制位数的多少称为字长。

2. 数据单位间的换算在数据单位间存在着以下换算关系。

1B=8bit1KB=210B=1024B1MB=210×1KB=210×210B=1024×1024B=1024KB1GB=210×1MB=210×210×1KB=210×210×210B=1024×1024×1024B=1024MB2.2.3 字符编码1. ASCII码目前,国际上使用的字母、数字和符号的信息编码系统是采用美国国家信息交换标准字符码(American Standard Code for Information Interchange),简称为ASCII码。

它有7位码版本和8位码版本两种。

国际上通用的是7位码版本,即用7位二进制表示一个字符,由于27=128,所以有128个字符,其中包括:0~9共10个数码、26个小写字母、26个大写字母、34个通用控制符和32个专门字符。

如表2-1所示。

b7b6b5b4b3b2b1000 001 010 011 100 101 110 111符号2. 汉字的编码:(1)汉字交换码(国际码)规定了《信息交换用汉字编码字符集—基本集》,即GB2312-80,简称国际码。

国际码基本集中收录了汉字和图像符号共7445个,分为两级汉字。

国际码采用两个字节表示一个汉字,每个字节只使用了低七位。

这样使得汉字与英文完全兼容。

(2)汉字机内码机内码是计算机内部存储和加工汉字时所用的代码。

不管用何种汉字输入码将汉字输入计算机,为存储和处理方便,都需将各种输入码转换成长度一致的汉字内部码。

一般用二个字节表示一个汉字的内码。

注:内码=国际码+8080H (3)汉字外部码汉字外部码又称输入码,由键盘输入汉字时主要是输入汉字的外码,每个汉字对应一个外部码。

汉字输入方法不同,同一汉字的外码可能不同,用户可根据自己的需要选择不同的输入方法。

(4)汉字字形码汉字字形点阵:汉字的字形称为字模,以一点阵表示。

点阵中的点对应存储器中的一位,对于16´16点阵的汉字,其有256个点,即256位。

点阵数越大,分辨率越高,字形越美观,但占用的存储空间越多。

2.3 指令和计算机语言2.3.1 计算机指令指令:就是指挥机器工作的指示和命令,程序就是一系列按一定顺序排列的指令。

一条指令包括两方面的内容:一是指机器执行什么操作,二是指出操作数的地址。

指令=操作码+地址码均采用二进制编码形式。

2.3.2 计算机语言分为机器语言、汇编语言和高级语言3大类。

(1)机器语言:计算机所能识别的语言,即由0和1构成的代码。

(2)汇编语言:采用了英文缩写的标识符。

(3)高级语言:相对于汇编语言而言,包括很多编程语言。

如VB、VC等。

高级语言所编制的程序不能直接被计算机识别,必须经过转换才能被执行。

转换方式:(1)解释方式:源代码一边解释一边执行。

(2)编译方式:源程序执行前编译成目标代码,然后再执行。

2.4 计算机病毒及其防治2.4.1 计算机病毒计算机病毒:是指一种能按照程序本身的意图在指定的环境下复制自己并将自己隐藏于磁盘的某个区域或附着于某些指定文件的计算机程序。

计算机病毒是一特殊的程序,是人为制造的,具有感染性。

1. 计算机病毒的特征破坏性;传染性;潜伏性;隐蔽性。

2. 计算机病毒的主要症状(1)屏幕出现一些异常的显示画面或问候语。

(2)机箱的扬声器发出异常的蜂鸣声。

(3)可执行文件的长度发生变化。

(4)程序或数据突然消失。

(5)系统运行速度明显放慢。

(6)系统启动异常或频繁死机。

(7)打印出现问题。

(8)磁盘出现坏簇。

(9)屏幕异常,要求用户输入口令。

(10)磁盘卷标改名。

(11)生成不可见的表格文件或程序文件。

(12)系统不承认磁盘或者硬盘不能正常引导系统。

3. 计算机病毒的分类(1)按计算机病毒攻击的系统分类:攻击DOS系统的病毒;攻击Windows系统的病毒;攻击UNIX系统的病毒;攻击OS/2系统的病毒。

(2)按病毒的攻击机型分类:攻击微型计算机的病毒;攻击小型机的计算机病毒;攻击工作站的计算机病毒。

(3)按破坏性大小分类:良性病毒;恶性病毒。

(4)按寄生方式分类:操作系统类型病毒;外壳型病毒;源码型病毒;入侵型病毒。

(5)按侵害的对象分类:系统型病毒;文件型病毒;混合型病毒。

(6)按计算机病毒激活的时间分类:定时病毒;随机病毒。

(7)按照传播媒介分类:单机病毒;网络病毒。

4. 计算机病毒的组成引导部分;传播部分;破坏部分。

5. 计算机病毒传播途径计算机病毒传播的主要途径是计算机网络和磁盘。

网络可以使病毒从一个节点传播到另一个节点,在极短时间内都染上病毒。

磁介质是传播计算机病毒的重要媒介。

相关主题