1.三级信息管理考点分析之基础知识

上传人:繁星 文档编号:88150734 上传时间:2019-04-20 格式:PPT 页数:33 大小:1.29MB
返回 下载 相关 举报
1.三级信息管理考点分析之基础知识_第1页
第1页 / 共33页
1.三级信息管理考点分析之基础知识_第2页
第2页 / 共33页
1.三级信息管理考点分析之基础知识_第3页
第3页 / 共33页
1.三级信息管理考点分析之基础知识_第4页
第4页 / 共33页
1.三级信息管理考点分析之基础知识_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《1.三级信息管理考点分析之基础知识》由会员分享,可在线阅读,更多相关《1.三级信息管理考点分析之基础知识(33页珍藏版)》请在金锄头文库上搜索。

1、三级信息管理考点分析之基础知识,1.1 计算机系统的组成与应用领域,考点(1)计算机系统的组成,一个完整的计算机系统由硬件和软件两部分组成。 计算机硬件系统由运算器、控制器、存储器、输入设备和输出设备5大功能部件组成,常称为冯诺伊曼结构。其中,运算器和控制器合称为中央处理器(CPU)。 (l)运算器。是对信息进行加工和运算的部件。 (2)控制器。是控制计算机各部分自动协调地工作的部件。 (3)存储器。是用来保存计算机工作所需程序和数据的部件。 (4)输入输出设备。简称I/O设备。 (5)总线。是计算机各部件之间进行信息传达的一组公共通道。,考点(2)计算机的应用领域,(1)科学和工程计算。其特

2、点是计算量大,而逻辑关系相对简单。 (2)数据和信息处理。其特点是数据量很大,但计算相对简单。 (3)过程控制。是生产自动化的重要技术和手段。 (4)辅助设计。用于产品和工程辅助设计、辅助制造、辅助测试和辅助教学等多方面。 (5)人工智能。利用计算机模拟人的思维过程,并利用计算机程序来实现这些过程。,1.2 计算机软件,计算机软件是计算机系统的组成部分,由具有独立内涵的计算机技术组成,可以粗略地分为计算机语言、计算机系统软件和计算机应用软件。,考点(3)计算机语言,计算机语言是一类面向计算机的人工语言,因其是进行程序设计的工具,又称程序语言。计算机语言可分为机器语言、汇编语言和高级语言3类。

3、(1)机器语言。用机器语言编写的程序称为机器语言程序,全部是二进制代码形式,可以被机器直接识别,不需加工。 (2)汇编语言用助记符来表示指令,也称符号语言。但计算机却不能识别和直接运行,必须通过翻译程序将其翻译成机器语言程序才能被识别并运行。 (3)高级语言。是一种面向问题的程序设计语言,符合人们的思维习惯,便于人掌握,由于是人工设计的用于描写算法的语言,所以也称为算法语言。,考点(4)系统软件,系统软件是具有通用功能的软件,主要的系统软件有以下几种: (1)操作系统。是计算机系统的部分核心,管理计算机软硬件资源,调度用户作业程序和处理各种中断,从而保证计算机系统的各个部件、相关的软件和数据协

4、调而且高效地工作。 (2)语言处理程序。语言处理程序可分为解释型程序和编译型程序两类。 (3)数据库管理系统。是对计算机中所存放的大量数据进行组织、管理和查询,并提供一定处理功能的大型系统软件。 (4)服务性程序。是一种提供各种运行服务的辅助性程序。,考点(5)应用软件,应用软件是指用户在各自的应用领域中,针对具体问题而开发的软件. 常见的应用软件有各种科学和工程计算软件、辅助设计软件和过程控制软件其中信息管理软件在应用软件中所占的比例最大。,1.3 操作系统,考点(6)操作系统的概念、特征、地位与功能,(1)操作系统是一个系统软件,用来管理和控制管理系统中的各种软件和硬件资源,同时为用户提供

5、使用计算机的良好界面。 (2)操作系统具有并发性、资源共享性及运行处理的随机性等特征。 (3)操作系统是硬件的第一层软件,是与计算机硬件关系最密切的系统软件,是对硬件的补充,是整个计算机系统的控制和管理中心。 (4)操作系统的功能主要是对处理机进行管理、对内存资源进行管理、对系统中以文件形式存放在外存储器上的信息资源的管理,对系统中除了CPU和内存以外的所有输入、输出设备的管理。,考点(7)操作系统的分类,1.批处理系统 2.分时系统 3实时系统 4.个人计算机操作系统 5.网络操作系统 6.分布式操作系统,考点(8)研究操作系统的方法,1.资源管理观点 把操作系统看成是计算机系统资源的管理者

6、,用户通过用户接口使用处理机、存储器、外围设备和软件等系统资源,从而把操作系统分为处理机管理、存储管理、设备管理、作业管理和文件管理5大管理功能。 2进程观点 操作系统由若干个独立而又同时运行的程序和一个对这些程序进行协调控制的核心组成,核心就是进程,它分为用户进程和系统进程两大类。 3虚机器观点 用户不直接使用硬件机器,通过操作系统来控制和使用计算机,从而把计算机扩充为功能更强、使用更加方便的计算机系统。,考点(9)操作系统的硬件环境,1.特权指令与非特权指令 计算机将指令分为特权指令和非特权指令,是为了保证系统的安全。其中提供特权指令是为了实现操作系统的特定功能,非特权指令在操作系统的控制

7、下对用户开放。 2 CPU状态 大多数计算机将CPU执行状态分为管态和目态。通常,操作系统在管态下进行,CPU在管态下可以执行指令系统的全集。用户程序只能在目态下进行,在目态下,CPU只能执行非特权指令。,考点(9)操作系统的硬件环境,3中断机制 中断,是指CPU对系统发生的某个事件做出的一种反应,它暂停执行程序,保留现场去执行相应的处理程序后,返回中断点继续执行该中断的程序。中断的实现需要硬件和软件结合完成。 中断源分为两大类:强迫性中断和自愿性中断。 中断响应是由中断装置完成的,是为了解决中断的发现和接收问题,硬件对中断请求做出响应的过程,包括识别中断源、保留现场和引出中断处理程序等过程。

8、 中断处理过程分为4个阶段:保存被中断程序的现场,分析中断源和确定中断原因,转去执行相应的处理程序,恢复被中断程序的现场和继续执行被中断程序。,考点(10)操作系统的功能,操作系统的功能可以概括为进程管理、存储管理、作业管理、设备管理和文件管理5大功能管理。 1.进程管理 2.存储管理 主要是管理汁算机的内存储器和外存储器资源。 3.文件管理 它能有效地实现文件的存储、检索和修改,并解决文件的共享、保密和保护问题。 4.设备管理 设备管理对外围设备中的独占设备采用静态分配策略。 5.作业管理,1.4 计算机网络基础,考点( 11)计算机网络基本概念,计算机网络是用通信线路和通信设备将分散的计算

9、机互联起来,在网络软件的支持下实现资源共享的计算机系统的结合。 实现资源共享、强调联网的计算机为独立的计算机系统,及各个计算机之间的通信必须遵守共同的网络协议是计算机网络的3个主要特征,其中实现资源共享是计算机网络的本质功能和基本特征。,考点(12)计算机网络的分类,根据网络所使用的传输技术,可将计算机网络分为广播式网络和点-点式网络。 根据网络的覆盖范围和规模可将计算机网络分为广域网、局域网和城域网。 1.广域网 主要使用分组交换技术,利用公用分组交换网、卫星通信网和无线分组交换网。 2.局域网 只适用于有限范围内的计算机、终端与各类信息处理设备联网的需求。 3.城域网 城域网是介于广一域网

10、和局域网之间的一种高速网,早期的城域网产品主要是光纤分布式数据接口。,考点(13)Internet基础,1.Internet的形成与发展 对Internet的形成起着重要的作用的网络是ARPANET,最初ARPANET主要研究分组交换设备、网络通信协议及网络通信等内容。 2. Internet的结构与组成 在高层,TCP/IP协议为Internet用户提供终端访问方式和客户服务器方式的服务工具,其中TCP/IP协议是实现各种因特网连接性和互操作性的关键。 从Internet的实现技术来看,它主要由通信线路、路由器、主机和信息资源等几个主要部分组成。,考点(13)Internet基础,3. TC

11、P/IP、域名与IP地址 TCP/IP具有以下特点: (I)开放的协议标准。独立于特定的计算机硬件与操作系统。 (2)独立于特定的网络硬件。 (3)统一的网络地址分配方案。 (4)标准化的高层协议。可以提供可靠的用户服务。 其中IP协议由网络层定义,传输控制协议(TCP)由传输层定义,传输层之上是应用层。 应用层协议主要有:网络终端协议Telnet;文件传输协议FTP;电子邮件协议SMTP;域名服务DNS;路由器信息协议RIP;网络文件系统NFS;HTTP协议。 Internet上的计算机地址有两种表示形式:IP地址与域名。,考点(14)Internet提供的主要服务,1.www服务 (1)

12、WWW服务即Web服务,WWW是通过超文本与超媒体的形式来组织信息的。超文本与超媒体是WWW实现的关键技术之一。 (2) WWW是以超文本标注语言和超文本传输协议为基础。WWW软件结构采用了客户服务器模式。 (3)URL。标准的URL由3部分组成:服务器类型、主机名和路径及文件名。 (4)主页的基本概念。主页指个人或机构的基本信息页面,用户通过主页可以访问相关的信息资源。 (5)WWW浏览器。 (6)搜索引擎。,考点(14)Internet提供的主要服务,2.电子邮件服务 (1)电子邮件服务的基本概念电子邮件服务是Internet上使用最广泛的一种服务。邮件服务器是Internet邮件服务系统

13、接收邮件和发送邮件的软件。 (2)电子邮件服务的工作过程。电子邮件服务基于客户服务器结构,在电子邮件发送过程中,发送方将邮件发给自己的邮件服务器,发送方的邮件服务器接收用户发来的邮件,并根据收件人地址发送到对方的邮件服务器中;接收方的邮件服务器接收到其他服务器发来的邮件,并根据收件人地址分发到相应的电子信箱中。 (3)电子邮件客户端软件。电子邮件应用程序主要有两个功能:一方面负责发送邮件,另一方面负责读取邮件。 (4)电子邮件的格式。电子邮件有自己固定的格式,包括邮件头与邮件体两部分。,考点(15)Internet的基本接入方式,1.ISP的作用 ISP是用户接入Internet的入口点。它既

14、为用户提供Internet接入服务,也为用户提供各种信息服务。 2.通过局域网接入Internet 通过局域网接人Internet,是指用户局域网使用路由器,通过数据通信网与ISP相连接,再通过ISP的连接通道接入Internet。 3.通过电话网接入Internet 通过电话网接入Internet,是指用户计算机使用调制解调器,通过电话网与ISP相连接,再通过ISP的连接通道接入Internet。,1.5 信息安全基础 考点(16)信息安全,简单地说,信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常运行。 信息安全的内容包括网络安全、操作系统安全、数据库系统安全及信

15、息系统安全等。,考点(17)信息保密,为保证信息不被未授权的用户所知而采用信息保密。加密是信息保密的重要技术手段。 加密是使用数学方法来重新组织数据或信息,使加密前的明文变为加密后的密文。反之称为解密。加密算法是对明文进行加密时所采用的一组规则。同样,解密算法也是一种规则。有的加密体制分为单钥加密体制和双钥加密体制。,考点(18)信息认证,信息认证是验证信息发送者的真实性和信息的完整性。实现信息认证的技术手段主要有数字签名技术、身份识别技术和信息的完整性校验技术。 (1)数学签名。数学签名是实施身份认证的方法之一,它通过签字算法来实现,是以电子形式存储消息的一种方法,一个签名消息能在一个通信网

16、络中传输。 (2)身份识别。身份识别是通信和数据系统的安全保证。应用密码技术可以设计出安全性较高的身份识别技术,它包括两种方式:通行字方式和持证方式。其中通行字方式是使用广泛的身份识别方式。 (3)消息认证。消息认证是用来验证收到的消息是否真实。主要是检验消息的源和宿、消息的内容是否保持其完整性、消息的序号和时间性等方面的内容。,考点(19)密钥管理,密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁及保密等内容,其中解决密钥的分配和存储是最关键和有技术难点的问题。,考点(20)计算机病毒的基本概念,计算机病毒是一种人为制造的具有潜伏性、传染性和破坏性的计算机程序。 1.计算机病毒的特征 (1)传染性。 (2)破坏性。 (3)隐蔽性。 (4)潜伏性。 (5)可激发性。 2.病毒的破坏作用 计算机病毒的破坏作用主要表现在破坏磁盘文件分配表,使用户无法使用;删除磁盘上的可执行文件或数据文件;将非法数据写人DOS等内存参数区,造成死机甚至系统崩溃;修改或破坏文件中的数据;改变磁盘分配表,造成数据写人错误;对整个磁盘或磁盘的特定磁道或扇区进行格式化等方面。,考

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号