计算机科学技术基础导论专插本资料

发布时间:2024-11-28

计算机科学技术导论

计算机基础导论

第一章

1、 计算机是一种能够按照事先存储的程序,自动、高速地对数据进行输入、处理、输出和

存储的系统。

2、 一个计算机系统包括硬件和软件两部分。硬件是由电子的、磁性的、机械的器件组成的

物理实体。软件是有关文档的总称,包括系统软件、应用软件和工具软件三大类。

3、 计算机能够完成的基本操作及其主要功能:输入、处理、输出、存储。

4、 计算机按处理对象分类:数字计算机,模拟计算机,数字模拟计算机。按用途分类:通

用计算机,专用计算机。按规模分类:巨型计算机,大/中型计算机,小型计算机,微型计算机,工作站,服务器,网络计算机。

5、 计算机的特点:运算速度快,运算精度高,具有记忆能力,具有逻辑判断能力,存储程

序。

6、 计算机的用途:科学计算,数据处理,实时控制,人工智能, 计算机辅助工程和辅助

教育,娱乐与游戏。

7、 第一部计算机的产生:1946年

8、 冯·诺依曼存储程序:把计算机程序与数据一起存储在计算机中,从而可以方便地返回

前面的指令或反复执行,解决了ENIAC在操作上的不便。

9、 信息化社会的特征:建立完善的信息基础设施,采用先进的信息技术,建立广泛的信息

产业,拥有高素质的信息人才,构建良好的信息环境。

10、信息社会对计算机人才的要求:要求对计算机人才具有较高的综合素质和创新能力,并对新技术的发展具有良好的适应性

11、计算机科学技术的研究范畴:包括了计算机理论,硬件,软件,网络及应用。按照研究的内容:分为基础理论,专业基础和应用

第二章

1、 按进位的原则进行计数称为进位计数制,简称数制

2、 采用位权表示法的数制具有的特点:数字的总个数等于基数、最大的数字比基数小1、

每个数字都要乘以基数的幂次,该幂次由每个数字所在的位置决定

3、 在计算机中采用定点表示法和浮点表示法表示小数点。定点表示法:规定计算机中所有

数的小数点位置是固定不变的,小数点无需使用专门的记号表示。浮点表示法:小数点的位置不固定,一个浮点数分为阶码和尾数两部分,阶码用于表示小数点在该数的位置,尾数用于表示数的有效数值

4、 BCD码:一种二——十进制的编码,即使用4位二进制数表示一位十进制数

5、 ASCII码:由美国信息交换标准委员会制定的国际上使用最广泛的字符编码方案

6、 偶校验规则:若1的个数为偶数,则校验位置0,相反则置1.

7、 命题是一个具有意义且能判断真假的语句,它是一个陈述句。在命题代数中的连接词有

与,或,非,异或,条件,双条件。

8、 命题公式:由命题变元,连接词和括号组成的合式的式子。如果两个不同的命题公式,

无论其命题变元取什么值它们的真值都相同,则称该两个命题公式等价

9、 逻辑代数:零律:A+0=A A0=0 幺律:A+1=1 A1=A 幂等律: A+A=A AA

=A 求补律:A+A非=1 AA非等于0 交换律:A+B=B+A AB=BA 结合律: A+(B+C)=(A+B)+C A(BC)=(AB)C 分配律: A(B+C)=AB+AC A+BC=(A+B)(A+C) 吸收律:AB+ AB非=A (A+B)(A+B非)=A 狄摩根定律:(A+B

大非)=A非B非 (AB大非)=A非+B非 双重否定律:A非非=A

10、 计算机硬件系统组成:①运算器:是对二进制数进行运算的部件。运算器由算术逻

辑部件(ALU)、寄存器等组成,主要技术指标是运算速度,单位是MIPS(百万指令/秒) ②存储器:是用来存储数据和程序的部件。一个存储单元中存入的信息称为一个字,一个字所包含的二进制数的位数称为字长。 ③控制器:是指挥计算机的各个部件按照指令的功能要求协调工作的部件。控制器由程序计数器(PC)、指令寄存器(IR)、指令译码器(ID)、时序控制电路以及微操作控制电路等组成 ④输入/输出设备(外部设备):是外部与计算机交换信息的渠道。

11、 指令:是能被计算机识别并执行的二进制代码,它规定了计算机能完成的某一种操

作。指令系统依赖于计算机,不同类型的计算机的指令系统不同。一个指令可分为操作码和地址码两部分,操作码规定了该指令进行的操作种类,地址码给出了操作数,结果以及下一条指令的地址。

①数据传送型指令:将数据在存储器之间、寄存器之间以及存储器与寄存器之间进行传送 ②数据处理型指令:对数据进行运算和交换

③程序控制型指令:控制程序中指令的执行顺序

④输入输出型指令:实现输入输出设备与主机之间的数据传输

⑤硬件控制指令:对计算机的硬件进行控制和管理

14、计算机的工作原理:快速地执行指令的过程。当计算机在工作时,有两种信息在流动:数据信息和指令控制信息。

15、指令的执行过程:①取指令 ②分析指令 ③执行指令 ④指令计数器加1,为执行下一条指令做好准备,如果遇到转移指令则将转移地址送入指令计算器。

16、计算机体系结构中采用精简指令集技术,指令流水线技术,高速缓冲存储技术,并行处理技术

17、程序设计语言三阶段:机器语言,汇编语言和高级程序设计语言

18、面向对象程序设计语言特征:数据抽象化,封装性,继承性,多态性

19、程序设计语言翻译系统:编译程序,解释程序

20、程序设计包括需求分析,总体设计,详细设计,编码,测试,运行和维护

21、结构化程序设计是指采用自顶向下逐步求精的设计方法和单入口单出口的控制成分的程序设计技术。

22、算法是由一系列规则组成的过程,这些规则确定了一个操作的顺序,以便能在有限步骤内得到特定问题的解。 算法的性质:确定性,通用性,有限性。 常用的描述工具有自然语言,流程图,决策表以及类——高级程序设计语言

23、衡量一个算法的优劣通常从它的时间特性,空间特性以及易理解性来考虑。

24、数据结构是带有结构的数据元素的集合,结构反映了数据元素相互之间存在的某种关系。

25、线性表是一种最简单且最常用的数据结构。常用顺序存储和链式存储

26、堆栈(stack)简称为栈,是一种受限的线性表,即只能够在表的一端(表尾)进行插入和删除操作。

27、队列(queue)是一种受限的线性表,规定只能够在表的一端进行插入,在表的另一端进行删除操作。

第三章

1、 冯·诺依曼体系结构的要点

① 计算机由运算器、控制器、存储器、输入设备、输出设备五大部分组成

② 数据和程序以二进制代码形式不加区别地存放在存储器中,存放的位置由地址确定 ③ 控制器是根据存放在存储器中的指令序列进行工作,并由一个程序计数器控制指令执

行。

2、 微型计算机内部的连接方式都是采用总线结构,即各个部分通过一组公共的信号线联系

起来,这组信号线称为系统总线。采用总线结构形式具有系统结构简单,系统扩展和更新容易,可靠性高,但在部件之间必须采用分时传送操作,因而降低了系统的工作速度

3、 系统总线的分类:数据总线,地址总线,控制总线。将总线信号连接到某个部件或设备

的电路称为接口。

4、 1兆赫(MHZ)=每秒一百万周期。时钟周期越快,计算机处理信息的速度越快。

5、 微处理器具有两个基本部件:控制单元和算术/逻辑单元、(寄存器)。控制单元协调和控

制出现在微处理器中的所有操作。算术/逻辑单元完成算术和逻辑两种类型的操作。寄存器包括专用寄存器和通用寄存器,专用寄存器是计算机哦能够与某一特殊目的的寄存器(指令寄存器,地址寄存器)通用寄存器是计算机或程序在多种状态下使用的寄存器(暂存数据的寄存器)

6、 微型计算机中通常采用的微处理器芯片有:CISC芯片,RISC芯片,专用芯片。

7、 CISC芯片,是最常用的微处理芯片,复杂指令集计算机使用这种芯片,其指令系统一

般多大几百条指令,并且是以intel公司主流微处理器为基础。

8、 RISC是简化指令集计算机使用的芯片,该芯片使用较少的实力,比起CISC具有设计简

单的特点,主要用于功能强大的微型计算机中。

9、 RAM(随机存取存储器)用于保存CPU正在执行的程序和数据,是暂时的或易失的存

储区域,断电后,所存放的内容将全部消失。

ROM(只读存储器)存储的是固定的信息,使用时只是读出已存入的信息,一般用来存储固件、硬件制造商提供的程序,断电后其内容不会丢失。

CMOS(互补金属氧化物半导体存储器)一般用来存储计算机系统每次开机时所需要的重要信息,其内容会随着计算机系统配置的改变或用户的设置而发生变化,关机时存储的信息不会丢失。

10、 计算机系统体系结构:独立体系结构和开放体系结构

11、 总线(bus或data bus)是CPU与外围设备之间传输信息的一组信号线,也是CPU

与外部硬件接口的核心。

12、总线分为:①片内总线是CPU内部各功能单元的连线,延伸到CPU外称CPU总线 ②片总线是PC主板上以CPU为核心与各部件间的直接连线

③系统总线是主板上适配卡与适配卡之间连接的总线

④外总线是PC与PC之间通信的数据线

13、评价总线的性能:(1)总线时钟频率即总线的工作频率

(2)总线宽度即数据总线的位数

(3)总线传输速率即在总线上每秒钟传输的最大字节(总线传输速率

=总线时钟频率X总线宽度/8)

14、目前有三种类型的系统总线:

(1)工业标准体系(ISA)是IBM开发的用于个人计算机的总线标准(8位,16位)EISA是32位

(2)外围部件互连(PCI)32位或64位,速度是ISA的20倍

(3)加速图形接口(AGP)是PCI总线的速度两倍

15、常用的端口:串行口(鼠标,键盘,调制解调器) 并行口(打印机) AGP(显示器)

通用串行总线口(传输速度有低速的1.5Mbps和全速12Mbps) 火线口(实现即插即用,支持点对点,同步,异步传输,400Mbps)红外接口,音频系统接口

16、CPU和主存储器构成计算机的主体,称为主机。主机以外的大部分硬件设备都称为外部设备或外围设备,简称外设。

17、终端是一种连接大型计算机或计算机网络上的主机和服务器的输入输出设备。完成的功能信息交换,数据收集,查询和事务处理,远程作业处理,图形显示和设计。终端的类型:无处理能力终端,智能型终端,网络终端,internet终端

18、常用的辅助存储器:软盘,硬盘,光盘,磁带

19、内置硬盘:主要用于存放程序和大型的数据文件,但其容量固定且不容易移动

盒式硬盘:主要用于作为内置硬盘的补充,方便移动用于保护一些敏感的信息

硬盘组:用于存储大容量的信息、可移动的存储设备

USB移动硬盘:实用,安装方便,轻巧。

20、CD是当今最广泛使用的存储媒体,其容量一般为650MB。DVD是一种相对新的、正在发展的设备。

第四章

1、程序设计语言翻译系统分为:汇编语言翻译系统,高级程序设计语言编译系统,高级程序设计语言解释系统。

2、编译程序的工作过程:词法分析程序,语法分析程序,中间代码生成,优化程序,目标代码生成程序

3、解释程序的工作过程:由总控程序完成初始化工作,一次从源程序中取出一条语句进行语法检查,检查源程序是否已经全部解释执行完毕,未完成则继续解释下一个语句直到处理完毕。

4、操作系统是一种用来管理计算机系统的硬件资源、控制程序的运行、改善人机界面和为应用软件提供支持的软件系统。

5、为了让操作系统进行工作,首先要将它从外存储器装入主存储器,这一过程称为引导过程。安装完毕后,操作系统中的管理程序部分将保持在主存储器中,称为驻留程序。其他部分在需要时再自动地从外存储器调入主存储器中,这些程序称为临时程序

6、操作系统的功能:在计算机系统中担负着管理系统资源,控制输入输出处理和实现用户和计算机系统间通信的重要任务。

7、操作系统分为:多道批处理操作系统,分时操作系统,实时操作系统和网络操作系统

8、Unix系统:AT&T公司的Unix System V、UnixSVR4X、SUN公司的Sun OS、Microsoft公司的XENIX,SCO Unix。90年代流行产品SUN Solaris,SCO的Unix Ware

9、Linux是一种可以运行在微机上的免费的Unix操作系统

第五章

1、软件工程的核心思想:是把软件产品看作是一个像其他工业产品一样的工程产品来处理

2、软件工程是研究和应用如何以系统化的、规范化的、可定量的过程化方法去开发和维护软件,以及如何把经过时间考验而证明正确的管理技术和当前能够得到的最好的技术方法结合起来。

3、软件质量可用6个特性来评价,即功能性,可靠性,易使用性,有效性,可维护性和易移植性。

4、软件生存周期是指软件产品从考虑其概念开始,到该软件产品不再能使用为止的整个时期,一般包括概念阶段,需求阶段,设计阶段,实现阶段,测试阶段,安装阶段以及交付使用阶段,运行阶段,维护阶段。

5、为了要从宏观上管理软件的开发和维护,对软件的开发过程有总体的认识和描述,即要

对软件开发过程建模

6、瀑布模型的全过程:计划,需求分析,设计,编码,测试,运行、维护

7、渐增模型(有计划的产品改进型)从一组给定的需求开始,通过构造一系列可执行中间版本来实施开发活动。

8、演化模型主要针对实现不能完整定义需求的软件项目开发,通常把第一次试验性开发出的软件称为原型。

9、螺旋模型结合了瀑布模型和演化模型,强调了其他模型均忽略的风险分析,适用于具有高度风险的大型复杂软件系统的开发。

10、喷泉模型主要用于采用对象技术的软件开发项目。转换模型是用形式化的方法自动生成程序。智能模型基于知识的软件开发模型。

11、评价一个软件开发方法

(1)技术特征,即支持各种技术概念的方法特色

(2)使用特征,即用于具有开发时的有关特色

(3)管理特征,即增强对软件开发活动管理的能力方面的特色

(4)经济特征,即软件组织产生的在质量和生产力方面的可见效益

12、模块化方法(Modular Method)是把一个待开发的软件分解成若干较为简单的部分,称为模块,每个模块分别独立地开发,测试,最后再组装出整个软件

13、结构化方法是强调结构的合理性以及所开发的软件的机构的合理性,由此提出了一组提高软件机构合理性的准则。结构是指系统内各组成要素之间的相互联系、相互作用的框架。

14、面向对象方法(OO方法)在软件开发过程中把面向对象的思想运用其中并指导开发活动的系统方法。

15、面向数据结构的方法:Warnier法,Jackson法,DSSD(数据结构系统开发)方法

16、UML可以消除一些潜在的不必要的差异,以免用户混淆,并且通过统一语义和符号表示,能够稳定面向对象技术市场的稳定,使项目植根于一个成熟的标准建模语言,从而可以大大拓宽所研制与开发的软件系统的适用范围,并大大的提高其灵活程度。

17、软件复用:是指通过对已有软件的各种有关知识来建立新的软件。 软件复用的目的是降低软件开发和维护的成本,提高软件开发效率,提高软件质量。

18、构件的基本思想在于创建和利用可复用的软件构件来解决应用软件的开发问题。

19、构件技术主要优点:提高开发速度,降低开发成本,增加应用软件的灵活性,降低软件维护费用

20、软件过程包含了软件采购,软件开发,软件维护,软件运作,软件获取,软件管理,软件支持七大类软件活动

21过程建模的目的(1)支持对软件过程的理解和交流 (2)支持对软件过程的分析 (3)支持软件过程中的通信 (4)支持对软件过程的管理 (5)支持对软件过程的质量 (6)支持对软件过程的改进 (7)支持软件过程的复用

22、软件过程改进,就是在软件过程中为了更有效地达到优化软件过程的目的所实施的改善或改变其软件过程的一系列活动。

23、CMM模型提供五个成熟度级别:初始级、可重复级、确定级、管理级、优化级。

第六章

1、数据通信是指通过通信信道在各计算机之间进行数据与信息的收集、传输、交换或重新分开的一个过程。

2、连通方式是指实现连通性所能使用的通信手段,包括传真,Email,语音信息系统,视频会议系统,共享资源和在线服务。

3、计算机之间的通信主要有两种连接方式:有线通信和无线通信。有线通信主要采用双绞

线(电话线),同轴电缆,光缆媒体。无线通信主要使用微波,卫星。

4、数据传输的影响因素:传输方式,数据流动的方向,传输数据的模式

5、不同的通信信道有不同的数据传输速率,一个信道每秒钟传输的数据量称为带宽

6、通信数据有两种方法:串行和并行

串行数据传输中,信息是以连续的数据位流形式传输,是电话线上发送数据的常用方法,为此,外置式调整解调器通过串行口连接微型计算机,即技术上称为RS—232C连接器和异步通信端口

并行数据传输中,数据位通过分开的多个线路同时传输,典型的用于短距离的通信,特别在一块电路板上,例如计算机处理器与打印机的通信

7、在数据通信系统中,有三种数据流动的方向或模式

(1)单工通信,数据仅能以一个方向传输

(2)半双工通信,数据可以两个方向流动,但是在某一时刻,只能是一个方向

(3)全双工通信,数据能同时实现两个方向的传输

8、数据传输模式可分为异步和同步两种类型

(1)异步传输模式,每次发送和接收一个字节的数据,常常被用于低速的终端,优点:传输的时间是任意的。缺点:较低的数据传输率

(2)同步传输模式,主要用于传输大量的信息,每次发送多个字节或信息块,要求通信的双方在时间上保持同步,即系统需要一个同步的时钟,优点:数据传输速度快,缺点:要增加辅助的设备(如同步时钟)

9、计算机网络:是由各自具有自主功能而又通过各种通信手段相互连接起来以便进行信息交换、资源共享或协同工作的计算机组成的复合系统。

10、计算机连接的目的是进行信息交换、资源共享或协调工作

11、结点(node):指的是连接到网络上的任何设备。可以是计算机、打印机、存储设备、路由器。客户端(client)是一个结点,该结点请求和使用来自其他结点的资源。服务器(sever)是一个结点,它和其他结点共享资源。网络操作系统(Network Operating System(NOS))用于控制和协调网络上计算机的活动,这些活动包括电子通信以及信息和资源的共享。

12、计算机网络可分为:广播式网络和点对点网络

广播式网络(broadcasting network)是指一根通信信道被网上所有计算机所共享,某一机器发送的信息能被其他所有计算机接收。

点对点式网络(point—point network)包含若干条电缆,每条都连接一对计算机或中间结点

13、在点—点网络中,计算机网络由通信子网和资源子网两部分组成。

14、为了能够成功地传输数据,发送者和接收者必须遵循一套交换信息的通信规则,这个在计算机之间交换数据的规则称为协议

15、国际标准化组织已经定义了一套通信协议称为开放系统互连(OSI)

16、数据链路层分为媒体接入控制子层和逻辑链路控制子层。

17、IEEE802.3定义了带冲突检测的载波侦听多路访问的技术规范。IEEE802.4定义了令牌传递总线访问方法和物理规范。IEEE802.5定义了令牌环访问方法和物理层规范

18、计算机网络分为局域网(LAN)、城域网(MAN)、广域网(WAN)、Internet

19、常用的网络策略是终端,对等网络,客户/服务器系统和浏览器/服务器网络系统P172(详细)

20、Internet最常用的应用是通信,网上购物,研究和娱乐。Internet的工作方式,即在internet中传递信息方法和TCP/IP协议

21、IP地址是用二进制表示共32位,由网络地址和主机地址组成

22、用于发送邮件服务器的是简单邮件传输协议,简称SMTP 多数接收邮件服务器遵循的

是邮局协议3简称POP3。

23、FTP是Internet上二进制文件的标准传输协议。为了使得浏览器连接到其他资源,必须定义资源的地址或位置,这些地址称为URL。Web入口(portal)是提供各种服务的站点。

24、公共网关接口(CGI)是一种Web服务器和应用程序之间的接口。VRML(虚拟现实模型语言)Virtual Reality Modeling Language

第七章

1、媒体(medium)是一种分发和表示信息的方法。多媒体的特征:媒体的多样性,技术的集成性,处理过程的交互性,信息的共享性。

2、多媒体技术是利用计算机对文本、图形、图像、声音、动画、视频等多种信息综合处理,建立逻辑关系和人机交互作用的技术。

3、多媒体系统应包括多媒体硬件,多媒体操作系统,多媒体创作工作工具,多媒体应用程序。

4、文档是由一组不同形式媒体组成的结构化信息体。多媒体文档是至少有一个连续媒体和一个离散媒体组成的文档。

5、超文本系统的特点主要是由其非线性信息链结构所界定的,通过指示器连接基本信息单元。超媒体系统包括超文本系统的非线性信息链和多媒体系统中的连续和离散媒体。

6、多媒体技术的特点是计算机能以交互方式综合处理声、文、图信息。

7、把模拟音频变成数字音频时,需要每隔一个时间间隔在模拟音频的波形上取一个幅度的值,称为采样。 把某一幅度范围内的电压用一个数字表示,该过程称为量化

8、在计算机中,数字图像通过矩阵来表示

9、压缩技术:通过数据压缩技术手段,可以节约存储空间,提高通信信道的传输效率,同时也使计算机实时处理音频、视频信息、保证播放出高质量的视频、音频节目成为可能

10、多媒体数据压缩方法:有损编码和无损编码。JPEG是连续色调、多级灰度、静止图像的数字压缩编码方法。MPEG是运动图像压缩标码技术的他所方法。

11、视频会议组网机构:点对点组网结构和多点会议组网结构

点对点视频会议系统只涉及到两个会议终端系统,其组网结构非常简单不需要多点控制单元,也不需要增加额外的网络设备,只需要在终端系统中控制模块中增加会议管理功能即可实现

多点会议组网结构由点MCU方式和多MCU方式组成。

12、HTML是一种用于编写超文本文档的标记语言,具有平台无关性。

第八章

1、数据库系统是一个由数据库、数据库系统、数据库管理员、数据库应用程序以及用户五个部分组成。

数据库(DB)是统一管理的相关数据的集合。特点是数据能够为各种用户共享、具有最小冗余度、数据对程序的独立性以及由数据库管理系统统一管理和控制。

数据库管理系统(DBMS)是指在数据库系统中实现对数据进行管理的软件系统,它是数据库系统的重要组成部分。(是数据库系统的核心,位用户或应用程序提供访问数据库的方法包括数据库的建立、更新、查询、统计、显示、打印以及各种数据控制。

数据库管理系统的基本功能是实现对共享数据的有效组织、管理和存取。(功能:数据库定义功能,数据库操纵功能,数据库事务管理功能,数据库维护功能,其他功能。

2、数据库管理技术发展经历了:人工管理阶段,文件系统阶段,数据库阶段,高级数据库阶段。

3、数据库系统的体系结构分为:外模式,内模式,概念模式

外模式与概念模式之间的映射以及概念模式与内模式之间的映射由数据库管理系统来实现,

内模式与数据库物理存储之间的转换由操作系统来完成

外模式是应用程序与数据库系统之间的接口,描述的是应用程序所需要的那部分数据结构,是概念模式的逻辑子集,用户可以使用数据定义语言(DDL)和数据操纵语言(DML)来定义数据库的结构和对数据库进行操纵

概念模式是数据库整体逻辑结构的完整描述

内模式是数据库内部数据存储结构的描述,即物理描述。

4、关系型数据库采用关系数据模型,即使用二维表格的形式来表示数据库中的数据及其联系。每张二维表格称为关系,二维表的每一行称为元组(记录),二维表的每一列称为属性(数据项),关系中每一列的数据总是取自一个集合,这个集合称为字段(域)

5、数据定义语言(DDL)又称为数据描述语言,用来定义数据库的结构、各类模式之间的映像和完整性的约束

数据操纵语言(DML)又称为数据处理语言,用来描述用户对数据库进行的各种操作,典型的代表SQL

关系数据库语言特点:功能一体化,非过程化,面向集合的存取方式,两种使用方式

6、SQL是结构化查询语言(Structured Query Language)是一种基于关系代数和关系演算的数据库语言。

7、分布式数据库(DDB)是数据库技术与通信技术相结合的产物,是当今信息技术领域备受重视的分支。

8、数据仓库(DW)是支持管理决策的面向主题的、集成的、稳定的、定期更新的数据集合。

9、信息是指经过加工而成为有一定的意义和价值且具有特定形式的数据,这种数据对信息的接收者的行为有一定的影响。特征:时间性,事实性,明了性,完整性,多样性,共享性,模糊性。

10、信息系统(IS)是一个由人员、活动、数据、网络和技术等要素组成的集成系统。

11、数据挖掘(DM)是指从大型数据库或数据仓库中提取隐含的、未知的、非平凡的及有潜在应用价值的信息或模式的高级处理过程。

第九章

1、计算机信息安全包括信息存储的安全、信息传输的安全以及对网络传输信息审计等方面的内容。

2、计算机信息安全的需求分为:

保密性,指系统中的信息只能由授权的用户访问

完整性,指系统中的资源只能由授权用户进行修改,以确保信息资源没有被篡改 可用性,指系统中的资源对授权用户是有效可用的

可控性,对信息及信息系统实施安全监控

3、橙皮书(TCSEC)定义安全级别D1,C1,C2,B1,B2,B3,A1,A2

4、威胁信息安全的因素有人为主动地和其他因素造成的两种类型。计算机犯罪的类型:工作人员,外部使用者,黑客和解密者,有组织的罪犯。。其他威胁因素:自然危害,内战和恐怖行动,技术失误,人为错误

5、根据攻击目的将威胁手段分为被动攻击和主动攻击。

被动攻击指通过偷听和监视来获得和传输的信息。(释放信息内容和流量分析)

主动攻击指修改信息和创建假信息(重现,修改,破坏,伪装)

6、威胁信息安全的计算机犯罪主要有:破坏数据设备,偷窃,操纵

7、对称密码体制的特征是加密密钥和解密密钥是相同的。(DES:56位密钥,64位) 非对称密码体制特点每个用户的密钥由两个不同德部分组成,公开的加密密钥和保密的解密

密钥,即使算法公开,也很难从其中一个密钥推出另一个(RSA,基于离散对象的Diffie Hellman体制,ELGamal体制)

8、非对称密码体制与对称密码体制相比:密码分发简单,秘密保存的密钥减少,对等实体验证。公钥密码体制具有密钥易管理和易于实现签名验证机制,但是加密速度慢,无法满足高速网络的通信要求。

9、信息系统安全是防止攻击者对系统的主动攻击。认证是指对数据产生者的身份进行验证,即验证信息的发送者是真正的非假冒的。 认证也能验证数据的完整性,保证信息在传输或存储过程中未被篡改、重现或延迟

10、用于产生MAC算法主要有单向Hash算法和MD5算法。 PGP是由美国的Philip Zimmermann设计的一种email安全软件。其安全机制有,数字签名,密钥管理,加密和完整性。提供的服务:保密性,信息来源证明,信息完整性,信息来源的无法否认。

11、目前解决Web安全的技术主要有:安全套接字层(SSL)和安全HTTP协议

SSL是由Netscape公司提出的建立在TCP/IP协议之上的提供客户机和服务器双方网络应用通信的开放协议。

12、KDC密钥分配中心:由KDC决定密钥的分配和确定网络系统中一个系统是否允许与另一个系统通信。其定义了两种密钥:会话密钥(session key)用于两个端系统进行一次会话连接时的一次性密钥,会话结束时会话密钥变成无效。 永久性密钥(permanent key)是网络系统中每一个端系统和KDC共享的密钥,它用于分配会话密钥

13、Kerberos是一个实用的认证协议,是MIT的Athena计划中为分布式客户/服务器计算环境提供的认证机制。Kerberos通过认证服务器AS和许可证服务器TGS完成对请求服务用户的认证和授权,kerberos库是kerberos的核心,系统中的每个服务器和用户都要在KDC中登记

14、防火墙是一种防止内部网络收到不可信网络入侵的方法,它作为一个阻塞点来监视通过的信息。功能:阻塞通过的流量和允许流量通过

15、防火墙通常有四种结构:包过滤防火墙,双宿主机防火墙,主机过滤防火墙,子网过滤防火墙

16、防火墙技术

(1)设计策略:应该集中于特定Internet使用的进出口,或者所有外部网络的访问(拨号策略、SLIP、PPP连接)

(2)包过滤技术:用于控制哪些数据包可以进出网络而哪些数据报应被网络拒绝,IP包过滤通常是由包过滤路由器来完成。

(3)应用网关:使用一些应用软件来转发和过滤像Telnet和FTP这类服务的连接,这种服务有时称为代理服务器,而运行代理服务器的主机称为应用网关。一般代理服务位于内部网络用户和外部网络的服务之间。应用网关一般用在Telnet、FTP、email、Xwindows以及一些其他服务上使用

17、防火墙的结构:包过滤防火墙、双宿主网关防火墙、过滤主机防火墙、过滤子网防火墙、调制解调器池。

18、虚拟专用网(VPN)专指基于公众网络,构建一个安全的、可靠的和可管理的商业通信的通道。

19、采用IP通道技术的VPN服务是一种新的VPN服务概念,即extranet。所谓extranet是指企业intranet在公众网络上的扩展服务。

20、基于永久虚电路(PVC)的VPN业务和基于IP的VPN业务

21、IETF制定的VPN标准:PPTP协议,L2F协议,IPSec

22、VPN的分类:在公司总部和它的分支机构之间建立VPN,称为intranet VPN,在公司总

部和远地雇员或旅行中的雇员之间建立VPN,称为远程访问VPN,在公司和商业伙伴、顾客、供应商、投资者之间建立的VPN,称为extranet VPN。

23、计算机病毒是一段计算机程序,通常它是一种会不断自我复制及感染的程序。简单来说,会使文件长度增加、减少、不寻常的错误信号出现,而且可以不断地取感染其他程序的程序,都可以通称为计算机病毒。

24、根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。 根据病毒破坏的能力,病毒可以划分为无害型,无危险型,危险型以及非常危险型

根据病毒特有的算法,病毒可以划分为伴随型病毒,“蠕虫”型病毒,寄生型病毒,练习型病毒,诡秘型病毒,变型病毒(幽灵病毒)

25、计算机病毒传播的注意啊方式是通过软件的共享,另一个计算机病毒传播的途径就是光盘

26、预防病毒软件一般都包括如下一些功能:监视常驻内存的程序,防止可执行文件被修改,进制程序直接写入磁盘引导区。P266(详细)

第十章

1、计算机在制造业中的应用主要有:计算机辅助设计(CAD),计算机辅助制造(CAM),计算机集成制造系统(CIMS)

2、电子数据交换(EDI)是计算机与计算机之间商业信息或行政事务处理信息的传输。是现代计算机技术与通信技术相结合的产物。EDI的基本要素统一的标准编制文件,利用电子方式传送信息以及计算机与计算机之间的连接

3、CAD所涉及的技术:图形处理技术,工程分析技术,数据管理技术,软件设计与接口技术

4、EDI的功能主要包括数据处理和网络通信两个方面。EDI的主要技术通信与网络技术,标准化技术,安全保密技术,计算机信息处理技术。

5、电子商务(EC)就是组织或个人用户在以通信网络为基础的计算机系统支持下的网上商务活动。特点:对计算机网络的依赖性,地域的高度广泛性,商务通信的快捷性,成本的低廉性,电子商务的安全性,系统的集成性。

6、按照电子商务的交易队形可分为企业与消费者之间的电子商务(B to C)企业与企业之间的电子商务(B to B)企业与政府之间的电子商务(B to G)

7、网关是在计算机网络中实现两种不同协议之间转换的设备。支付网关是银行金融系统和Internet之间的接口,实现电子交易的有关信息在顾客、销售商与银行之间安全、无缝隙地传送。从而使网上银行的电子支付功能得以实现

8、自动化就是利用计算机和其他各种电子的、机械的办公设备,辅助的办公工作的进行,以提高办公室工作的效率。特点:学科的综合性,人-机交互性,信息的多样性,系统的高效性

9、电子政务是政府机构应用现代信息技术,将管理和服务通过计算机网络技术进行集成,从而在Internet上实现政府组织结构和工作流程的优化重组,并向社会提供优质、全方位、规范的管理和服务。

10、电子政务应用系统按照其应用对象可分为:政府内部和政府间的电子政务,政府对企业的电子政务和政府对公众的电子政务。

11、光纤分布式数据接口网(FDDI)是目前比较成熟的一种高速网络,广泛用于连接服务器的主干网,并可以和高速桌面设备相连接。

异步传输模式(ATM)是一种新型的信息传递模式,它在数字交换过程中采用了统计复用技术,即不将时隙固定分配给某一个呼叫,只要时隙空闲,任何一个允许接入的呼叫都可以占用空闲时隙。

Ethernet是这一种总线机构的LAN,其中总线是Ethernet传输信息的媒体。Ethernet的网络存取控制方式使用载波检测多重访问及冲突诊断

计算机科学技术基础导论专插本资料.doc 将本文的Word文档下载到电脑

    精彩图片

    热门精选

    大家正在看

    × 游客快捷下载通道(下载后可以自由复制和排版)

    限时特价:7 元/份 原价:20元

    支付方式:

    开通VIP包月会员 特价:29元/月

    注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
    微信:fanwen365 QQ:370150219