信息处理技术员书上知识点Word格式.docx

上传人:b****1 文档编号:463773 上传时间:2023-04-29 格式:DOCX 页数:53 大小:582.99KB
下载 相关 举报
信息处理技术员书上知识点Word格式.docx_第1页
第1页 / 共53页
信息处理技术员书上知识点Word格式.docx_第2页
第2页 / 共53页
信息处理技术员书上知识点Word格式.docx_第3页
第3页 / 共53页
信息处理技术员书上知识点Word格式.docx_第4页
第4页 / 共53页
信息处理技术员书上知识点Word格式.docx_第5页
第5页 / 共53页
信息处理技术员书上知识点Word格式.docx_第6页
第6页 / 共53页
信息处理技术员书上知识点Word格式.docx_第7页
第7页 / 共53页
信息处理技术员书上知识点Word格式.docx_第8页
第8页 / 共53页
信息处理技术员书上知识点Word格式.docx_第9页
第9页 / 共53页
信息处理技术员书上知识点Word格式.docx_第10页
第10页 / 共53页
信息处理技术员书上知识点Word格式.docx_第11页
第11页 / 共53页
信息处理技术员书上知识点Word格式.docx_第12页
第12页 / 共53页
信息处理技术员书上知识点Word格式.docx_第13页
第13页 / 共53页
信息处理技术员书上知识点Word格式.docx_第14页
第14页 / 共53页
信息处理技术员书上知识点Word格式.docx_第15页
第15页 / 共53页
信息处理技术员书上知识点Word格式.docx_第16页
第16页 / 共53页
信息处理技术员书上知识点Word格式.docx_第17页
第17页 / 共53页
信息处理技术员书上知识点Word格式.docx_第18页
第18页 / 共53页
信息处理技术员书上知识点Word格式.docx_第19页
第19页 / 共53页
信息处理技术员书上知识点Word格式.docx_第20页
第20页 / 共53页
亲,该文档总共53页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息处理技术员书上知识点Word格式.docx

《信息处理技术员书上知识点Word格式.docx》由会员分享,可在线阅读,更多相关《信息处理技术员书上知识点Word格式.docx(53页珍藏版)》请在冰点文库上搜索。

信息处理技术员书上知识点Word格式.docx

信息的表达,采用文字或符号、数字或编码和声像三种信息表达方式。

1.1.2信息技术

在信息处理系统中,信息技术主要是指利用电子计算机和现代通信手段实现获取信息、传递信息、存储信息、处理信息、显示信息、分配信息等的相关技术。

包括以下几方面内容:

感测与识别技术;

信息传递技术;

信息处理与再生技术;

信息施用技术

发展趋势:

高速、大容量;

综合化;

数据化;

个人化

1.1.3信息高速公路

1992年2月美国提出了建立“信息高速公路”,又称国家信息基础设施(NII)的计划,其核心是建立全国的高速网络,把所有的计算机网络联系起来。

1.1.4几种信息处理技术

多媒体技术:

多媒体指融合了两种或两种以上这样的媒体的一种人-机交互式信息交流和传播媒体。

多媒体技术是一种利用计算机技术,包括数字化信息处理技术、音频和视频技术、计算硬件和软件技术、人工智能和模式识别技术、通信和图像技术等,将各种媒体以数字化方式集成在一起,从而使计算机具有表现、处理、存储多种媒体信息的综合能力。

多媒体技术广泛应用在咨询服务、图书、教育、通信、军事、金融、医疗等诸多行业。

数据库技术:

数据库是将相关数据组织在一起并存储在外存储器上所形成的、能为多个用户共享的、与应用程序彼此独立的相互关联的数据集合。

数据库技术是利用数据库进行数据管理的技术,是计算机科学与技术的重要分支,是信息系统的核心和基础。

计算机网络技术:

计算机网络是现代计算机技术和通信技术密切结合的产物。

计算机网络就是利用通信设备和通信线路将分散在不同地理位置的、具有独立功能的计算机系统互连起来,并以功能完善的网络软件实现网络中资源共享和信息传输的系统。

  20世纪60年代美国国家高级研究计划局ARPA联合计算机公司和大学共同研制的ARPAnet是计算机网络技术发展的一个里程碑。

它的研究成果对促进网络技术的发展起到了重要作用,并且为Internet的形成奠定了基础。

信息安全技术:

信息安全技术主要包括入侵检测技术、虚拟专用网技术、信息伪装技术、访问控制技术、数据加密技术、数字签名技术、数字证书及防火墙与防病毒技术等。

1.2信息系统的概念

信息系统是对信息进行了采集、处理、存储、管理、检索和传输,必要时能向有关人员提供有用信息的系统。

信息系统包括信息处理系统和信息传输系统两个方面。

1.2.1信息系统的发展

1.电子数据处理(1953-1960年)

2.信息报告系统(1961-1970年)

3.决策支持系统(DecisionSupportSystem,DSS)(1971-1980年)

4.信息系统的进一步发展(1980年-至今)

执行信息系统(ExecutiveInformationSystem,EIS);

战略信息系统(StrategicInformationSystem,SIS);

计算机集成制造系统(puterIntegratedManufacturingSystem,CIMS);

专家系统

1.2.2信息系统的类型

1.作业信息系统:

由业务处理系统、过程控制系统和办公室自动化系统3部分组成。

2.管理信息系统:

信息报告系统;

决策支持系统;

执行信息系统。

1.2.3管理信息系统概述

管理信息系统(ManagementInformationSystem,MIS)是一个由人和计算机等组成的能进行信息收集、传输、加工、保存、维护和使用的系统。

特点:

数据集中统一,采用数据库;

数学模型的应用;

有预测和控制能力;

面向决策。

1.3计算机安全概述

1.3.1计算机安全

为了改善计算机系统和应用中的某些不可靠因素,保证计算机系统的正常运行和运算的准确性而引出了计算机安全问题。

1.3.2计算机系统的脆弱性

易受环境影响;

信息容易被偷窃;

信息可以无痕迹地被涂改;

软、硬件设计存在漏洞

1.3.3计算机系统面临的威胁

计算机犯罪;

计算机病毒;

黑客;

后门

1.3.4计算机的物理安全

指阻止入侵者进入计算机设备所在的场所,并保护计算机设备不受火灾、水灾和其他自然灾害及人为的破坏,它主要包括计算机设备安装场地的安全、计算机设备使用的物理防护措施、对自然灾害的防护措施等。

1.3.5计算机系统的安全等级

1985年美国国防部出版了《计算机可信系统的评估准则》(TrustedputerSystemEvaluationCriteria,TCSEC),俗称桔皮书。

该准则将计算机系统安全从最高的安全特性到最低的安全特性划分为A、B、C、D4类;

由高到低依次为A1、B3、B2、B1、C2、C1、D的7个等级。

按照我国国家标准(GB17859-1999),计算机信息系统安全保护划分为5个等级。

第一级:

用户自主保护级。

通过隔离用户与数据,使用户具备自主安全保护能力。

向用户提供可执行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。

第二级:

系统审计保护级。

通过登录规程、审计安全性相关事件和隔离资源,使用户对自己行为负责。

第三级:

安全标记保护级。

提供有关安全策略模型、数据标记,以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的功能,消除通过测试发现的任何错误。

第四级:

结构化保护级。

将访问控制的力度控制在单个用户,做到只有授权用户才能对该客体实施所授权的访问,而阻止那些非授权的用户对该客体进行任何访问,也阻止授权用户以非授权的操作形式对该客体进行访问。

本级还要求自主访问控制能与身份鉴别和审计相结合。

第五级:

访问验证保护级。

通过确认用户身份的真实性和记录用户的各种成功或不成功的访问,使用户对自己的行为承担明确的责任。

1.3.6计算机系统的评估准则

评估某个安全等级从以下4个方面来考察:

安全策略;

可查性;

保证;

文档

1.4网络安全技术

1.4.1网络安全

网络安全是指通过采取各种技术和管理措施,确保网络系统的安全性、可靠性、数据的完整性、可用性和XX性,其目的是确保经过网络传输和交换的数据不会发生增加、丢失、修改和泄漏等。

1.4.2网络信息安全常用技术

1.防火墙技术:

在本地网络与不安全的外界网络之间设置的一种防御系统,作用是防止不希望的、XX的通信进出被保护的内部网络,但是防火墙不能防X计算机中已存在的病毒。

2.数据加密与用户授权访问控制技术:

与防火墙相比,数据加密与用户授权访问控制技术比较灵活,适用于开放网络。

主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

1.5信息安全定义

1.5.1信息安全定义

信息安全(InformationSecurity)指信息的XX性(confidentiality)、完整性(integrity)和可用性(availability)的保持。

1.5.2信息安全的特征

真实性、XX性;

完整性;

可用性;

不可抵赖性;

可控性;

可审查性

1.6知识产权与著作权(笔试考试中所占分值很少,3分以内)

1.6.1知识产权

指公民、法人或组织对其在科学技术和文学艺术等领域内,基于自己的脑力劳动创造完成的智力成果和经营管理活动中的经验、知识而依法享有的专有权利。

1.分类:

工业产权;

著作权

2.特点:

无形性;

双重性;

确认性;

独占性;

地域性;

时间性

1.6.2计算机软件著作权

《计算机软件保护条例》中指出:

计算机软件是指计算机程序及有关文档。

软件著作权人享有的权利包括:

①发表权②开发者身份权③使用权④使用许可和获酬权⑤转让权。

1.计算机软件著作权的主体:

指享有著作权的人。

包括公民、法人和其他组织。

2.计算机软件著作权的客体:

指著作权法保护的计算机软件著作权的X围(受保护的对象)。

著作权法保护的计算机软件是指计算机程序及其有关文档。

3.计算机软件受著作权法保护的条件:

独立创作;

可被感知;

逻辑合理。

4.计算机软件著作权的权利:

计算机软件著作权的权利包括著作人身权、著作财产权、软件合法持有人的权利、著作权的行使、著作权的保护期等内容。

1.7初等数学基础知识

初等数学基础知识主要涉及数据的简单统计、常用的统计图表和常用的统计函数,是历年考试的必考部分。

根据历年考试该部分的试题分值基本在4~6分之间。

1.7.1数据的简单统计

1)总体、个体、样本和样本容量

总体是指考查对象的全体,通常也称为母体。

个体是总体中每一个考查对象。

样本是总体中所抽取的一部分个体。

样本容量是指样本中个体的数目。

样本容量又称为“样本数”,指一个样本的必要抽样单位数目。

在组织抽样调查时,抽样误差的大小直接影响样本指标代表性的大小,而必要的样本单位数目是保证抽样误差不超过某一给定X围的重要因素之一。

例:

(2008年下半年试题23)为了调查某学校3000名学生的身高,抽取了100名学生进行身高测量,以下叙述中正确的是()

A.测量的总体是3000名学生B.测量的样本是100名学生

C.测量的个体是每个学生D.样本的容量是100

参考答案:

D

2)平均数

平均数是指在一组数据中所有数据之和再除以数据的个数。

平均数是表示一组数据集中趋势的量数,它是反映数据集中趋势的一项指标。

解答平均数应用题的关键在于确定“总数量”以及和总数量对应的总份数。

常用的平均数指标有位置平均数和数值平均数。

(1)位置平均数

位置平均数是指按数据的大小顺序或出现频数的多少确定的集中趋势的代表值,主要有众数、中位数等。

众数:

指一组数据中出现次数最多的数值。

一组数据中的众数有时不止一个,如数据2、3、-1、2、1、3中,2、3都出现了两次,它们都是这组数据中的众数。

还有,如果所有数据出现的次数都一样,那么这组数据没有众数。

例如:

1,2,3,4,5没有众数。

(2010年上半年试题13)某班50名学生右眼视力的检查结果如下表所示:

则全班学生右眼视力的众数是()。

A.0.1B.1.2C.1.0D.0.4

B

中位数:

把数从小到大排成一列,正中间如果是一个数,这个数就是中位数。

如:

1,2,3,4,5,6,7中位数是4

正中间如果是两个数,那中位数是这两个数的平均数。

1,2,3,4,5,6,7,8中位数是(4+5)/2=9/2=4.5

(2010年上半年试题14)某批数据各个值出现的次数如下表所示:

则中位数是()

A.37.5B.35C.45D.30

A

(2)数值平均数

数值平均数是以统计数列的所有各项数据来计算平均数,用以反映统计数列的所有各项数值的平均水平。

分为算术平均数、调和平均数和几何平均数。

算术平均数:

把n个数的总和除以n所得的商叫做这n个数的平均数。

(2010年上半年试题4)某班级有学生60名,语文平均成绩为85分,按成绩将学生划分为优秀和非优秀,优秀学生的平均成绩为90分,非优秀学生的平均成绩为75分,则优秀学生的人数是()

A.15B.20C.30D.40

解:

设优秀学生人数为x,则非优秀学生人数为60-x,则有

90*x+75*(60-x)=60*85

解得x=40

(2010年上半年试题15)某公司销售部有营销人员15人,下表是某月这15人的销售量统计表:

销售部负责人把每位销售员的月销售额定为()件比较合适。

A.320B.210C.150D.120

分析:

分别求中位数、众数、算术平均数。

从表中易看出中位数和众数都为210,算术平均数为:

尽管销售平均数为320件,但是本题的中位数和众数都是210件,是大多数销售员能达到的指标,故销售部负责人把每位销售员的月销售额定为210件比较合适。

几何平均数:

n个观察值连乘积的n次方根就是几何平均数。

1.7.2常用的统计图表

统计表是从整理表中选出需要的资料,经过统计加工为各种指标后,列成便于对比分析的表格。

常用的统计表有4种:

简单表、分组表、复合表和列联表。

(2008年上半年试题29)某公司统计一季度考勤情况如下:

根据公司规定,凡缺勤不超过2天的人,每人发200元考勤奖;

凡缺勤天数超过5天的人,每人每天缺勤从工资中扣50元,用于发放其他人的考勤奖。

根据上表,计算该公司还需要拿出()元作为一季度的考勤奖。

(29)A.1300B.1350C.1550D.1600

从表中可知缺勤不超过2天的有8人,故总共需发放的考勤奖金为8*200=1600元;

而缺勤超过5天的有1人,需扣发的工资为6*50=300元,根据题意,公司还需拿出1600-300=1300元作为一季度过考勤奖。

(2008年下半年试题28)某公司上月的职工缺勤统计表如下:

则缺勤不超过2天的人数占全体职工的比例为()。

A.41%B.82%C.94%D.97%

C

从表中可知缺勤不超过2天的人数为47人,故占全体职工的比例为47/50=94%

第2章 计算机基础知识

●了解计算机概述

●了解计算机病毒防治的基本知识

2.1概述

计算机是由一系列电子元器件组成的机器,主要工作是进行数字计算和信息处理。

2.1.1计算机的特点

运算速度快;

精确度更高;

记忆能力强;

逻辑判断能力强;

自动运行程序。

2.1.2计算机的应用

科学计算;

数据处理;

过程控制;

人工智能;

计算机辅助工程;

信息高速公路;

电子商务。

CAD:

puterAidedDesign计算机辅助设计

  CAM:

puterAidedManufacture计算机辅助制造

  CAI:

puterAidedInstruction计算机辅助教学

  CAT:

puterAidedTest计算机辅助测试

2.1.3计算机的分类

1.按计算机处理数据的方式分类

数据计算机(Digitalputer);

模拟计算机(Analogputer);

数模混合计算机(Hybridputer)

2.按计算机使用X围分类

通用计算机(GeneralPurposeputer)专用计算机(SpecialPurposeputer)

3.按计算机的规模和处理能力分类

巨型计算机;

大型计算机;

中型计算机;

小型计算机;

微型计算机;

工作站;

服务器

2.1.4数据涵义与形态

数据(data):

是人们看到的景象或听到的事实,是信息的符号化表示。

数据有两种形态:

人类可读形式的数据(包括数字、文本、图形图像、声音、视频等)和机器可读形式的数据(二进制数)。

数据有数值型和非数值型两类,这些数据在计算机中都必须以二进制形式表示。

2.1.5数据单位

1.数据的常用单位有位、字节、字和字长。

位(bit):

是计算机中存储数据的最小单位,指二进制数中的一个位数,其值为“0”或“1”,称为“比特”。

字节(Byte):

是计算机存储容量的基本单位,计算机存储容量的大小是用字节的多少来衡量的。

用“B”表示。

1Byte=8bit,除此之外还有KB(千字节)、MB(兆字节)和GB(千兆字节)一个ASCII码用1个字节表示。

一个汉字占两个字节。

字(word):

指计算机一次存取、加工、运算和传送的数据长度。

一个字通常由一个或若干个字节组成。

计算机字的长度越长,则其精度和速度越高。

字长:

一个字中所包含的二进制位数的多少称为字长。

2.数据单位间的换算

在数据单位间存在着以下换算关系。

1B=8bit

1KB=210B=1024B

1MB=210×

1KB=210×

210B=1024×

1024B=1024KB

1GB=210×

210×

1024×

1024B=1024MB

2.2指令和计算机语言

2.2.1计算机指令

指令:

就是指挥机器工作的指示和命令,程序就是一系列按一定顺序排列的指令的集合。

一条指令包括两方面的内容:

一是指机器执行什么操作,二是指出操作数的地址。

指令=操作码+地址码

均采用二进制编码形式。

2.2.2计算机语言

分为机器语言、汇编语言和高级语言3大类。

(1)机器语言:

计算机所能识别的语言,即由0和1构成的代码。

(2)汇编语言:

采用了英文缩写的标识符。

(3)高级语言:

相对于汇编语言而言,包括很多编程语言。

如VB、C、、C++、JAVA等。

高级语言所编制的程序不能直接被计算机识别,必须经过转换才能被执行。

转换方式:

(1)解释方式:

源代码一边解释一边执行。

(2)编译方式:

源程序执行前编译成目标代码,然后再执行。

2.3计算机病毒及其防治

2.3.1计算机病毒

计算机病毒:

是指在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

计算机病毒是一特殊的程序,是人为制造的,具有感染性。

1.计算机病毒的特征

破坏性、传染性、激发性、潜伏性;

隐蔽性。

2.计算机病毒的主要症状

(1)屏幕出现一些异常的显示画面或问候语。

(2)机箱的扬声器发出异常的蜂鸣声。

(3)可执行文件的长度发生变化。

(4)程序或数据突然消失。

(5)系统运行速度明显放慢。

(6)系统启动异常或频繁死机。

(7)打印出现问题。

(8)磁盘出现坏簇。

(9)屏幕异常,要求用户输入口令。

(10)磁盘卷标改名。

(11)生成不可见的表格文件或程序文件。

(12)系统不承认磁盘或者硬盘不能正常引导系统。

3.计算机病毒的分类

(1)按计算机病毒攻击的系统分类:

攻击DOS系统的病毒;

攻击Windows系统的病毒;

攻击UNIX系统的病毒;

攻击OS/2系统的病毒。

(2)按病毒的攻击机型分类:

攻击微型计算机的病毒;

攻击小型机的计算机病毒;

攻击工作站的计算机病毒。

(3)按破坏性大小分类:

良性病毒;

恶性病毒。

(4)按寄生方式分类:

操作系统类型病毒;

外壳型病毒;

源码型病毒;

入侵型病毒。

(5)按侵害的对象分类:

系统型病毒;

文件型病毒;

混合型病毒。

(6)按计算机病毒激活的时间分类:

定时病毒;

随机病毒。

(7)按照传播媒介分类:

单机病毒;

网络病毒。

4.计算机病毒的组成

引导部分;

传播部分;

破坏部分。

5.计算机病毒传播途径

计算机病毒传播的主要途径是计算机网络和磁盘。

网络可以使病毒从一个节点传播到另一个节点,在极短时间内都染上病毒。

磁介质是传播计算机病毒的重要媒介。

计算机病毒先是隐藏在介质上,当使用携带病毒的介质时,病毒便侵入计算机系统。

硬盘、光盘和U盘也是传染病毒的重要载体。

2.3.2计算机病毒的预防和处理

对计算机病毒的预防和处理主要有以下几种方式:

(1)安装防病毒软件或卡,及时更新病毒库。

(2)经常用杀毒软件检查系统,以便消除病毒。

(3)加强对计算机的管理,制定一系列的预防措施。

2.3.3计算机使用安全常识

1.计算机的使用环境

(1)对电源的要求:

220V,50Hz的交流电,电压波动X围:

180~230V。

(2)对温度的要求:

10~30℃之间。

(3)对湿度的要求:

相对湿度在20%~80%之间。

(4)清洁的环境

2.安全操作与维护

计算机的启动方法:

(1)冷启动:

又称硬启动,用于计算机系统在尚未加电的情况下,打开各个部件的电源开关。

顺序:

先打开显示器、打印机等外部设备的电源开关,最后接通主机的电源。

(2)热启动(重启计算机):

选择开始关闭计算机重新启动

(3)RESET方式:

按RESET键。

重新启动计算机。

计算机的关闭方法:

方法:

“开始”菜单->关闭计算机->关闭。

关闭电源顺序:

与启动顺序相反,先关主机,再关显示器等外部设备。

第3章 计算机系统的组成

●熟悉计算机的组成、各主要部件的功能和性能指标;

●了解多媒体基础知识;

3.1计算机系统概述

3.2计算机硬件基础知识

目前电子计算机的结构仍是冯·

诺依曼提出的以程序存储和程序控制为基础的。

一个完整的计算机硬件系统包括5个基本功能部分:

运算器、控制器、存储器、输入设备和输出设备。

3.2.1硬件系统组成

微型计算机硬件系统分为计算机主机和外部设备两部分。

主机主要包括中央处理器(CPU)、内存储器、I/O接口和总线等;

外部设备主要有外存储器、输入设备和输出设备。

计算机的硬件部分大多采用以总线为中心的计算机结构。

通过总线使各个部件之间进行信息交换。

1.中央处理器

简称CPU(CentralProcessingUnit),又称微处理器MPU(MicroProcessingUnit)。

是计算机的核心部件,主要由运算器和控制器组成。

2.内存储器

●只读存储器(ROM),只能读出不能写入,通常是厂家在制造时用特殊方法写入的,断电后也不会丢失的。

通常用于存储重要且经常要使用的程序或其他信息。

●随机存储器(RAM),允许随机地进行存取信息,但计算机断电后,RAM中的信息就会丢失。

●高速缓冲存储器(Cache):

它位于CPU与内存之间,是一个读写速度比内存更快的存储器。

当CPU向内存中写入或读出数据时,这个数据也被存储进高速缓冲存储器中。

3.外存储器

在微型计算机中,常用的外存有磁带、磁盘、光盘和优盘等。

目前最常用的是磁盘。

磁盘又分为硬盘和软盘。

硬盘的容量大,存取信息的速度快。

硬磁盘是由涂有磁性材料的铝合金圆盘组成的。

●光盘

利用光学方式进行信息存储的圆盘。

光盘驱动器也有三种类型:

CD−ROM是只读光盘;

CD−R是一次性可写入光盘;

CD−RW是可写、可读光盘,以及DVD光盘。

●U盘

又称闪盘,采用Flash芯片作为存储介质,通过USB接口与计算机交换数据。

4.输入设备

键盘;

鼠标;

扫描仪;

数码相机;

麦克风;

外存储器(例如:

磁盘)。

附104键键盘图:

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2