信息技术处理员知识点

上传人:ji****72 文档编号:39676031 上传时间:2018-05-18 格式:DOC 页数:29 大小:267KB
返回 下载 相关 举报
信息技术处理员知识点_第1页
第1页 / 共29页
信息技术处理员知识点_第2页
第2页 / 共29页
信息技术处理员知识点_第3页
第3页 / 共29页
信息技术处理员知识点_第4页
第4页 / 共29页
信息技术处理员知识点_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《信息技术处理员知识点》由会员分享,可在线阅读,更多相关《信息技术处理员知识点(29页珍藏版)》请在金锄头文库上搜索。

1、信息技术基础知识信息技术基础知识本章学习目标: 了解信息技术的基本概念; 了解信息社会与信息技术应用1.1 基本概念1.1.1 信息信息是客观世界各种事物变化和特征的反映。从计算机科学的角度-信息包括两个基本含义:一是经过计算机技术处理的资料和数据,如文字、图形、影像、声音等;二是经过科学采集、存储、分类、加工等处理后的信息产品的集合。信息的特点:信息的广泛性:信息普遍存在。信息的时效性:在一定时间里,抓住信息、利用信息,可以增加经济效益。信息的滞后性:当前用不上,以后还可能会有用。信息的可再生性:信息的开发意味着生产,信息的利用又意味着再生产。信息的可传递性:可以通过不同的途径完成信息的传递

2、,如:因特网。1.1.2 信息技术在信息处理系统中,信息技术主要是指利用电子计算机和现代通信手段实现获取信息、 传递信息、存储信息、处理信息、显示信息、分配信息等的相关技术。包括以下几方面内容:感测与识别技术;信息传递技术;信息处理与再生技术;信息施用技术信息技术是指有关信息的收集、识别、提取、变换、存储、传递、处理、检索、检测、 分析和利用等技术。发展趋势:高速、大容量;综合化;数据化;个人化1.1.3 信息高速公路1992年2月美国提出了建立“信息高速公路”,又称国家信息基础设施(NII)的计划,其 核心是建立全国的高速网络,把所有的计算机网络联系起来。1.1.4 如何衡量一个国家的信息技

3、术计算机网络技术;通信技术;数据库技术;传媒技术。1.2 计算机安全概述1.2.1 计算机安全为了改善计算机系统和应用中的某些不可靠因素,保证计算机系统的正常运行和运算 的准确性而引出了计算机安全问题。1.2.2 计算机系统的脆弱性易受环境影响;信息容易被偷窃;信息可以无痕迹地被涂改;软、硬件设计存在漏洞。1.2.3 计算机系统面临的威胁计算机犯罪;计算机病毒;黑客;后门。1.2.4 计算机的物理安全指阻止入侵者进入计算机设备所在的场所,并保护计算机设备不受火灾、水灾和其他 自然灾害及人为的破坏,它主要包括计算机设备安装场地的安全、计算机设备使用的物理 防护措施、对自然灾害的防护措施等。1.2

4、.5 计算机系统的安全等级1985年美国国防部出版了计算机可信系统的评估准则(Trusted Computer System Evaluation Criteria, TCSEC),俗称桔皮书。该准则将计算机系统安全从最高的安全特性 到最低的安全特性划分为 A、B、C、D 4类;由高到低依次为 A1、B3、B2、B1、C2、C1、D 的7个等级。1.2.6 计算机系统的评估准则评估某个安全等级从以下4个方面来考察:安全策略;可查性;保证;文档网络安全及信息安全网络安全及信息安全1.3 网络安全技术1.3.1 网络安全网络安全是指通过采取各种技术和管理措施,确保网络系统的安全性、可靠性、数据 的

5、完整性、可用性和保密性,其目的是确保经过网络传输和交换的数据不会发生增加、丢 失、修改和泄漏等。1.3.2 网络信息安全信息的存储安全信息的传输安全:指对传输的信息进行加密措施,有以下3种:链路加密;节点加密;端 -端加密。1.3.3 网络安全的层次结构物理安全;安全控制;安全服务1.3.4 网络信息系统的安全模型1.通信服务提供者系统的安全模型2.通信服务使用者系统的安全模型1.4 信息安全定义1.4.1 信息安全定义信息安全(Information Security)指信息的保密性(confidentiality)、完整性 (integrity)和可用性(availability)的保持。

6、1.4.2 信息安全的特征机密性;完整性;可用性;可控性;可审计性计算机概述2.1 概述计算机是由一系列电子元器件组成的机器,主要工作是进行数字计算和信息处理。2.1.1 计算机的特点运算速度快;精确度更高;记忆能力强;逻辑判断能力强;自动运行程序。2.1.2 计算机的应用科学计算;数据处理;过程控制;人工智能;计算机辅助工程;信息高速公路;电子商务。CAD:Computer Aided Design 计算机辅助设计CAM:Computer Aided Manufacture 计算机辅助制造CAI:Computer Aided Instruction 计算机辅助教学CAT:Computer A

7、ided Test 计算机辅助测试2.1.3 计算机的分类1.按计算机处理数据的方式分类数据计算机(Digital Computer);模拟计算机(Analog Computer);数模混合计算机 (Hybrid Computer)2.按计算机使用范围分类通用计算机(General Purpose Computer)专用计算机(Special Purpose Computer)3.按计算机的规模和处理能力分类巨型计算机;大型计算机;中型计算机;小型计算机;微型计算机;工作站;服务器2.22.2 信息编码信息编码2.2.1 数据涵义与形态数据(data):是人们看到的景象或听到的事实。数据有两种

8、形态:人类可读形式的数据和机器可读形式的数据。数据有数值型和非数值型两类,这些数据在计算机中都必须以二进制形式表示。2.2.2 数据单位1. 数据的常用单位有位、字节、字和字长。位(bit):是计算机中存储数据的最小单位,指二进制数中的一个位数,其值为“0” 或“1”,称为“比特” 。字节(Byte):是计算机存储容量的基本单位,计算机存储容量的大小是用字节的多少 来衡量的。用“B”表示。单位还有 KB(千字节)、MB(兆字节)和 GB(千兆字节)一个 ASCII 码用1个字节表示。一个汉字占两个字节。字(word):指计算机一次存取、加工、运算和传送的数据长度。一个字通常由一个或 若干个字节

9、组成。计算机字的长度越长,则其精度和速度越高。字长:一个字中所包含的二进制位数的多少称为字长。2. 数据单位间的换算。在数据单位间存在着以下换算关系。1B=8bit1KB=210B=1024B1MB=2101KB=210210B=10241024B=1024KB1GB=2101MB=2102101KB=210210210B=102410241024B=1024MB2.2.3 字符编码1. ASCII 码目前,国际上使用的字母、数字和符号的信息编码系统是采用美国国家信息交换标准 字符码(American Standard Code for Information Interchange),简称为

10、 ASCII 码。它 有7位码版本和8位码版本两种。国际上通用的是7位码版本,即用7位二进制表示一个字符,由于27=128,所以有128个 字符,其中包括:09共10个数码、26个小写字母、26个大写字母、34个通用控制符和32个 专门字符。如表2-1所示。2. 汉字的编码(1)汉字交换码(国际码)规定了信息交换用汉字编码字符集-基本集 ,即 GB2312-80,简称国际码。国际码基 本集中收录了汉字和图像符号共7445个,分为两级汉字。国际码采用两个字节表示一个汉 字,每个字节只使用了低七位。这样使得汉字与英文完全兼容。(2)汉字机内码机内码是计算机内部存储和加工汉字时所用的代码。不管用何种

11、汉字输入码将汉字输 入计算机,为存储和处理方便,都需将各种输入码转换成长度一致的汉字内部码。一般用 二个字节表示一个汉字的内码。注:内码=国际码+8080H(3)汉字外部码汉字外部码又称输入码,由键盘输入汉字时主要是输入汉字的外码,每个汉字对应一 个外部码。汉字输入方法不同,同一汉字的外码可能不同,用户可根据自己的需要选择不 同的输入方法。(4)汉字字形码汉字字形点阵:汉字的字形称为字模,以一点阵表示。点阵中的点对应存储器中的一 位,对于16?16点阵的汉字,其有256个点,即256位。点阵数越大,分辨率越高,字形越美 观,但占用的存储空间越多。2.32.3 指令和计算机语言指令和计算机语言2

12、.3.1 计算机指令指令:就是指挥机器工作的指示和命令,程序就是一系列按一定顺序排列的指令。一条指令包括两方面的内容:一是指机器执行什么操作,二是指出操作数的地址。指令=操作码+地址码均采用二进制编码形式。2.3.2 计算机语言分为机器语言、汇编语言和高级语言3大类。(1)机器语言:计算机所能识别的语言,即由0和1构成的代码。(2)汇编语言:采用了英文缩写的标识符。(3)高级语言:相对于汇编语言而言,包括很多编程语言。如 VB、VC 等。高级语言所编制的程序不能直接被计算机识别,必须经过转换才能被执行。转换方式:(1)解释方式:源代码一边解释一边执行。(2)编译方式:源程序执行前编译成目标代码

13、,然后再执行。2.42.4 计算机病毒及其防治计算机病毒及其防治2.4.1 计算机病毒计算机病毒:是指一种能按照程序本身的意图在指定的环境下复制自己并将自己隐藏 于磁盘的某个区域或附着于某些指定文件的计算机程序。计算机病毒是一特殊的程序,是人为制造的,具有感染性。1. 计算机病毒的特征破坏性;传染性;潜伏性;隐蔽性。2. 计算机病毒的主要症状(1)屏幕出现一些异常的显示画面或问候语。(2)机箱的扬声器发出异常的蜂鸣声。(3)可执行文件的长度发生变化。(4)程序或数据突然消失。(5)系统运行速度明显放慢。(6)系统启动异常或频繁死机。(7)打印出现问题。(8)磁盘出现坏簇。(9)屏幕异常,要求用

14、户输入口令。(10)磁盘卷标改名。(11)生成不可见的表格文件或程序文件。(12)系统不承认磁盘或者硬盘不能正常引导系统。3. 计算机病毒的分类(1)按计算机病毒攻击的系统分类:攻击 DOS 系统的病毒;攻击 Windows 系统的病毒;攻 击 UNIX 系统的病毒;攻击 OS/2系统的病毒。(2)按病毒的攻击机型分类:攻击微型计算机的病毒;攻击小型机的计算机病毒;攻击工 作站的计算机病毒。(3)按破坏性大小分类:良性病毒;恶性病毒。(4)按寄生方式分类:操作系统类型病毒;外壳型病毒;源码型病毒;入侵型病毒。(5)按侵害的对象分类:系统型病毒;文件型病毒;混合型病毒。(6)按计算机病毒激活的时

15、间分类:定时病毒;随机病毒。(7)按照传播媒介分类:单机病毒;网络病毒。4. 计算机病毒的组成引导部分;传播部分;破坏部分。5. 计算机病毒传播途径计算机病毒传播的主要途径是计算机网络和磁盘。网络可以使病毒从一个节点传播到另一个节点,在极短时间内都染上病毒。磁介质是传播计算机病毒的重要媒介。计算机病毒先是隐藏在介质上,当使用携带病 毒的介质时,病毒便侵入计算机系统。 硬盘也是传染病毒的重要载体。在该机上使用过的 软盘也会感染上病毒。由于光盘的刻录的是文件,也可能成为病毒传播的媒介。2.4.2 计算机病毒的预防预防计算机病毒可从管理和技术两种方式进行。2.4.3 计算机使用安全常识1. 计算机的

16、使用环境(1)对电源的要求:220V,50Hz 的交流电,电压波动范围:180230V.(2)对温度的要求:1030之间。(3)对湿度的要求:相对湿度在20%80%之间。(4)清洁的环境2. 安全操作与维护计算机的启动方法:(1)冷启动:又称硬启动,用于计算机系统在尚未加电的情况下,打开各个部件的电源 开关。顺序:先打开显示器、打印机等外部设备的电源开关,最后接通主机的电源。(2)热启动:也称软启动。重新启动计算机。方法:Ctrl+Alt+Del 三个键一起按下, 然后再放开。(3)RESET 方式:按 RESET 键。重新启动计算机。计算机的关闭方法:方法:“开始”菜单-关闭计算机。关闭电源顺序:与启动顺序相反先关闭主机的电源,再关闭其他外部设备的电源。如果主机电源自动关闭,则不必再 按主机的电源开关。3.33.3 计算机软件系统计算机软件系统软件系统可分为系统软件和应用软件两大类。系统软件是用于管理机器各种资源的程序及协调各装置工作的程序和为用户编制程序 服务的程序。系统软件包括:操作系统、各种语言处理程序和一些服务性程序等。操

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号