信息技术大纲整理.docx
- 文档编号:10425182
- 上传时间:2023-02-11
- 格式:DOCX
- 页数:19
- 大小:26.02KB
信息技术大纲整理.docx
《信息技术大纲整理.docx》由会员分享,可在线阅读,更多相关《信息技术大纲整理.docx(19页珍藏版)》请在冰豆网上搜索。
信息技术大纲整理
信息技术考试大纲(1、2、5)
一、信息与信息技术
1、信息的概念和主要特征
1)信息:
是传输数据的媒体。
Ø数据包括:
数字、文字、图象、声音等
2)信息的主要特征:
Ø传递性
Ø共享性
Ø载体依附性和可处理性
Ø时效性
Ø真伪性
Ø价值相对性
2、信息技术定义
▪广义而言,信息技术是指能充分利用与扩展人类信息器官功能的各种方法、工具与技能的总和。
▪ 中义而言,信息技术是指对信息进行采集、传输、存储、加工、表达的各种技术之和。
▪ 狭义而言,信息技术是指利用计算机、网络、广播电视等各种硬件设备及软件工具与科学方法,对文图声像各种信息进行获取、加工、存储、传输与使用的技术之和。
1)信息技术的应用范畴
Ø科学计算
Ø过程检测与控制:
利用计算机可对工业生产过程中的某些信号自动进行检测,并把检测到的数据存入到计算机,再根据需要对这些数据进行处理。
Ø信息管理:
所谓的信息管理是指利用计算机加工、管理与操作任何形式的数据资料,如管理信息系统(MIS),资源规划软件(MRP),电子信息交换系统(EDI)。
Ø计算机辅助系统:
将计算机用于辅助设计(CAD)、辅助制造(CAM)、辅助测试(CAT)、辅助教学(CAI)等方面,统称为计算机辅助系统。
Ø多媒体技术应用:
把数字、文字、声音图形、图像和动画等多媒体有机组合,利用计算机、通信和广播电视技术,使它们建立逻辑关系,并能进行加工处理(包括媒体的录入、压缩和解压缩、存储、显示和传输)的技术。
实例:
流媒体
Ø计算机网络的应用:
是计算机技术和计算机通信技术结合的产物,如电子商务、电子政务、网络教育。
Ø人工智能AI:
指计算机模拟人的某些智能,使计算机像人一样具有识别文字、图像、语言以及推理和学习等能力知识工程。
分为知识工程,机器学习与数据挖掘,自然语言理解,模式识别,专家系统,智能计算机几个分支。
实例:
机器人,人机对弈
4、计算机编码
▪ASCII码
▪BCD码
▪汉字编码
ASCII码
▪由美国国家标准局(ANSI)制定的ASCII码(AmericanStandardCodeforInformationInterchange,美国标准信息交换码),它已被国际标准化组织(ISO)定为国际标准,称为ISO646标准。
适用于所有拉丁文字字母,ASCII码有7位码和8位码两种形式。
▪一个ASCll码由8位二进制数码组成的。
其中,用于表达字符的二进制码有7个,最后一个用于检测错误,或空闲不用
BCD码
▪用4位二进制数来表示1位十进制数中的0~9这10个数码,简称BCD码,即BCD代码。
常用的BCD码是8421码
▪0=0000 1=0001 2=0010
▪3=0011 4=0100 5=0101
▪6=0110 7=0111 8=1000
▪9=1001
▪举个例子:
▪321的8421码就是
▪321
▪001100100001
▪区位码:
国标规定汉字编码表有94行和94列,行号01-94称为区号,列号01-94称为位号,一个汉字由区号和位号两个字节组成简单的组合在一起。
▪国标码(交换码):
不同汉字处理系统之间进行汉字交换时使用的编码。
与区位码的关系是:
国标码高位字节=(区号)16+20H
国标码低位字节=(位号)16+20H
▪内码:
是计算机内部表示汉字的代码。
对于大多数计算机系统,一个汉字占两个字节,每字节最高位均为1(与ASCII区别)。
它与区位码的关系是:
汉字内码高位字节=(区号)16+A0H
汉字内码低位字节=(位号)16+A0H
计算机中的单位
▪最小的单元是位bit
▪字节(Byte):
1byte=8bits
Ø机器语言的单位Byte。
▪1KB=1024Byte
▪1MB=1024KB
▪1GB=1024MB
▪1TB=1024GB。
5、数制转换
Ø十进制
■十进制数法的特点:
逢十进一,有十个不同的数码(0~9)。
■十进制的多项式:
A=∑ai10i
Ø二进制
■二进制的特点:
逢二进一,数码为0和1。
■二进制的多项式:
B=∑bi2i
■正数与负数:
(01011)2=(+11)10
(11011)2=(-11)10
Ø八进制
■八进制的特点:
逢八进一,有八个不同的数码(0~7)。
■八进制的多项式:
C=∑ci8i
Ø十六进制
■十六进制的特点:
逢十六进一,有十六个不同的数码(0~9,A-10,B-11,C-12,D-13,E-14,F-15)。
■十六进制的多项式:
D=∑di16i
▪数制转换
Ø二进制~十进制
■将二进制数转化为多项式就可以转化为十进制。
■逐次除二取余,可以将十进制转化为二进制。
■乘2取整,可以将十进制小数转化为二进制小数。
Ø八进制、十六进制转化为十进制,只需套用相应的多项式公式。
Ø十进制转为八进制:
整数部分除8取余,对小数部分乘8取整。
Ø十进制转为十六进制:
整数部分除16取余,对小数部分乘16取整。
若为10~15之间的数字用A~F代替。
Ø二进制转为八进制:
整数部分从右向左,小数部分从左向右,三位并一,不足补零。
Ø八进制转为二进制:
整数部分从右向左,小数部分从左向右,一分为三。
Ø十六进制与二进制之间的转换:
四位并一法与一为四法。
6、计算机的基本组成
1)微机硬件系统由运算器、控制器、存储器、输入设备和输出设备五大部分组成。
2)微机的软件系统:
由系统软件(包括操作系统,语言处理程序,数据库管理系统,网络及通信系统)和应用软件(包括应用软件包,用户程序)组成的。
3)冯.诺依曼结构图
4)计算机工作原理
存储程序和程序控制:
计算机工作时先要把程序和所需数据送入计算机内存,然后存储起来,这就是“存储程序”的概念。
运行时,计算机根据事先存储的程序指令,在程序的控制下由CPU周而复始地取出指令,分析指令,执行指令,直至完成全部操作。
计算机操作系统
5)操作系统(OperatingSystem,简称OS)是管理、控制和监督计算机软硬件资源的程序系统。
▪操作系统是一个庞大的管理控制程序,大致包括5个方面的管理功能:
Ø进程与处理机管理、
Ø作业管理
Ø存储管理
Ø设备管理
Ø文件管理
▪目前微机上常见的操作系统有DOS、OS/2、UNIX、XENIX、LINUX、Windows、Netware等。
二、信息的来源与获取
1、信息来源多样性
▪文献型信息来源:
报纸,图书等
▪口头型信息来源:
朋友,亲戚。
▪电子型信息来源:
广播,电视,数据库,电子出版物。
▪实物型信息来源:
各类公共场所及事件发生现场。
▪事物本身
▪他人
▪媒体:
报纸,广播,电视,网络。
2、信息获取方法的多样性
▪信息获取的方法
▪通过检索媒体采集信息
▪通过与他人交流采集信息
▪通过亲自探究事物本身获取信息
3、目录搜索引擎
▪(比如Yahoo!
)返回的列表是由人工来编排的。
这类引擎提供了一份人工按类别编排的网站目录,各类下边排列着属于这一类别的网站的站名和网址链接,再记录一些摘要信息,对该网站进行概述性介绍(摘要可能是你提交过去的,也可以是引擎站点的编辑为你的站点所做的评价)。
人们搜索时就按相应类别的目录查询下去。
这类引擎往往还伴有网站查询功能,也称之为网站检索
全文引擎
▪以全文检索的方式工作的。
全文检索查到的结果不是站名、网址和内容提要,而是与你输入的关键词相关的一个个网页的地址和一小段文字。
在这段文字中,可能没有你输入的那个关键词,它只是某一网页的第一段话,甚至是一段无法看懂的标记,但在这个网页中,一定有你所输入的那个关键词,或者相关的词汇。
如google和XX。
4、常用文件类型及主要特征
▪文件基本类型及其扩展名:
▪文件类型扩展名文件类型扩展名
▪Word文档.DOC
▪压缩文件.RAR
▪Excel电子表格.XLS
▪Web网页.HTM
▪PowerPoint演示文稿.PPT
▪帮助文件.HLP
▪文本文档.TXT
▪可执行程序.EXE
▪位图文件.BMP
▪MIDI音乐.MID
5、信息资源存储方法
▪结绳记事
▪文字纸张
▪磁性介质(磁鼓,磁带,磁盘,硬盘等)
▪半导体(电路,电量或电容):
ROM,RAM等;
▪光学介质记录(光盘,光运算器件)
五、信息技术与社会
1、信息安全防范
▪物理防范:
(物理安全是保护一些比较重要的设备不被接触。
物理安全比较难防)。
Ø使用复杂的密码,保护好用户密码,并定期更换密码。
Ø对于重要的计算机系统及外部设备,可安装防盗报警装置及制定安全保护措施。
▪逻辑防范:
Ø数据加密与解密:
解决信息的私有性问题
Ø数字签名等:
解决信息的身份鉴别、不可复制性和完整性等问题
2、计算机病毒的特征
▪具有传染性
▪具有隐蔽性
▪具有潜伏性(“黑色星期五”每逢13号且是星期五发作)
▪具有破坏性(“CIH”病毒能破坏计算机的主板)
3、计算机病毒的分类
▪按传染方式(或寄生位置)分为:
Ø引导型病毒、文件型病毒、宏病毒和混合型病毒。
▪按破坏性分为:
Ø良性病毒和恶性病毒。
▪按病毒的链接方式分为:
Ø源码型病毒、嵌入型病毒、外壳型病毒和操作系统型病毒。
▪病毒按程序运行平台可分为
ØDOS病毒,Windows病毒,WindowsNT病毒,OS/2病毒等
▪按病毒传播媒介分:
单机型病毒和网络病毒。
4、使用杀毒软件查杀病毒
▪安装实时监测的杀毒软件,定期更新软件版本,并定期查杀计算机。
将杀毒软件的各种防病毒监控始终打开(如邮件监控和网页监控等),可以很好地保障计算机的安全
5、网络安全防范
1)客户端安全防范——数据加密技术:
Ø通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。
数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。
它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。
2)网关安全——防火墙技术
Ø所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。
它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成
3)服务器安全——入侵检测技术
Ø通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。
如基于专家系统入侵检测方法、基于神经网络的入侵检测方法等。
■ 1.监视、分析用户及系统活动;
■ 2.系统构造和弱点的审计;
■ 3.识别反映已知进攻的活动模式并向相关人士报警;
■ 4.异常行为模式的统计分析;
■ 5.评估重要系统和数据文件的完整性;
■ 6.操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
4)安全服务——虚拟专用网
▪虚拟专用网(VirtualPrivateNetwork,简称VPN)指的是在公用网络上建立专用网络的技术。
指的是依靠ISP(Internet服务提供商)和其它NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。
在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。
6、个人使用信息应遵守的道德规范
▪要善于网上学习,不浏览不良信息。
▪要诚实友好交流,不侮辱欺诈他人。
▪要增强自护意识,不随意约会网友。
▪要维护网络安全,不破坏网络秩序。
▪要有益身心健康,不沉溺虚拟时空。
▪要阅读属于自己年龄的网页。
7、中华人民共和国计算机信息系统安全保护条例
▪中华人民共和国国务院令第147号
▪发布时间:
1994年2月18日
▪第一章总则
▪ 第一条为了保护计算机信息系统的安全,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行,制定本条例。
▪ 第二条本条例所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
▪ 第三条计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
▪ 第四条计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
▪ 第五条中华人民共和国境内的计算机信息系统的安全保护,适用本条例。
未联网的微型计算机的安全保护办法,另行制定。
▪ 第六条公安部主管全国计算机信息系统安全保护工作。
国家安全部、国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机信息系统安全保护的有关工作。
▪ 第七条任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。
▪第二章安全保护制度
Ø第八条计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定。
Ø第九条计算机信息系统实行安全等级保护。
安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。
Ø第十条计算机机房应当符合国家标准和国家有关规定。
在计算机机房附近施工,不得危害计算机信息系统的安全。
Ø第十一条进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案。
Ø第十二条运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。
Ø第十三条计算机信息系统的使用单位应当建立健全安全管理制度,负责本单位计算机信息系统的安全保护工作。
Ø第十四条对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告。
Ø第十五条对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由公安部归口管理。
Ø第十六条国家对计算机信息系统安全专用产品的销售实行许可证制度。
具体办法由公安部会同有关部门制定。
▪第三章安全监督
Ø 第十七条公安机关对计算机信息系统安全保护工作行使下列监督职权:
Ø
(一)监督、检查、指导计算机信息系统安全保护工作;
Ø
(二)查处危害计算机信息系统安全的违法犯罪案件;
Ø (三)履行计算机信息系统安全保护工作的其他监督职责。
Ø 第十八条公安机关发现影响计算机信息系统安全的隐患时,应当及时通知使用单位采取安全保护措施。
Ø 第十九条公安部在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项通令。
▪第四章法律责任
▪ 第二十条违反本条例的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:
Ø
(一)违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的;
Ø
(二)违反计算机信息系统国际联网备案制度的;
Ø (三)不按照规定时间报告计算机信息系统中发生的案件的;
Ø (四)接到公安机关要求改进安全状况的通知后,在限期内拒不改进的;
Ø (五)有危害计算机信息系统安全的其他行为的。
Ø 第二十一条计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害计算机信息系统安全的,由公安机关会同有关单位进行处理。
Ø 第二十二条运输、携带、邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照《中华人民共和国海关法》和本条例以及其他有关法律、法规的规定处理。
Ø 第二十三条故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下的罚款;有违法所得的,除予以没收外,可以处以违法所得1至3倍的罚款。
Ø 第二十四条违反本条例的规定,构成违反治安管理行为的,依照《中华人民共和国治安管理处罚法》的有关规定处罚;构成犯罪的,依法追究刑事责任。
Ø 第二十五条任何组织或者个人违反本条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。
Ø 第二十六条当事人对公安机关依照本条例所作出的具体行政行为不服的,可以依法申请行政复议或者提起行政诉讼。
Ø 第二十七条执行本条例的国家公务员利用职权,索取、收受贿赂或者有其他违法、失职行为,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,给予行政处分。
▪第五章附则
Ø 第二十八条本条例下列用语的含义:
Ø 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
Ø 计算机信息系统安全专用产品,是指用于保护计算机信息系统安全的专用硬件和软件产品。
Ø 第二十九条军队的计算机信息系统安全保护工作,按照军队的有关法规执行。
Ø 第三十条公安部可以根据本条例制定实施办法。
Ø 第三十一条本条例自发布之日起施行。
中华人民共和国计算机信息网络
国际联网管理暂行规定实施办法
▪(1998年3月13日国务院信息化工作领导小组)
▪第一条为了加强对计算机信息网络国际联网的管理,保障国际计算机信息交流的健康发展,根据《中华人民共和国计算机信息网络国际联网管理暂行规定》(以下简称《暂行规定》),制定本办法。
第二条中华人民共和国境内的计算机信息网络进行国际联网,依照本办法办理。
第三条本办法下列用语的含义是:
(一)国际联网,是指中华人民共和国境内的计算机互联网络、专业计算机信息网络、企业计算机信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网络相联接。
(二)接入网络,是指通过接入互联网络进行国际联网的计算机信息网络;接入网络可以是多级联接的网络。
(三)国际出入口信道,是指国际联网所使用的物理信道。
(四)用户,是指通过接入网络进行国际联网的个人、法人和其他组织;个人用户是指具有联网帐号的个人。
(五)专业计算机信息网络,是指为行业服务的专用计算机信息网络。
(六)企业计算机信息网络,是指企业内部自用的计算机信息网络。
第四条国家对国际联网的建设布局、资源利用进行统筹规划。
国际联网采用国家统一制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。
国际联网实行分级管理,即:
对互联单位、接入单位、用户实行逐级管理;对国际出入口信道统一管理。
国家鼓励在国际联网服务中公平、有序地竞争,提倡资源共享,促进健康发展。
第五条国务院信息化工作领导小组办公室负责组织、协调有关部门制定国际联网的安全、经营、资费、服务等规定和标准的工作,并对执行情况进行检查监督。
第六条中国互联网络信息中心提供互联网络地址、域名、网络资源目录管理和有关的信息服务。
第七条我国境内的计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的国际出入口信道。
任何单位和个人不得自行建立或者使用其他信道进行国际联网。
第八条已经建立的中国公用计算机互联网、中国金桥信息网、中国教育和科研计算机网、中国科学技术网等四个互联网络,分别由邮电部、电子工业部、国家教育委员会和中国科学院管理。
中国公用计算机互联网、中国金桥信息网为经营性互联网络;中国教育和科研计算机网、中国科学技术网为公益性互联网络。
经营性互联网络应当享受同等的资费政策和技术支撑条件。
公益性互联网络是指为社会提供公益服务的,不以盈利为目的的互联网络。
公益性互联网络所使用信道的资费应当享受优惠政策。
第九条新建互联网络,必须经部(委)级行政主管部门批准后,向国务院信息化工作领导小组提交互联单位申请书和互联网络可行性报告,由国务院信息化工作领导小组审议提出意见并报国务院批准。
互联网络可行性报告的主要内容应当包括:
网络服务性质和范围、网络技术方案、经济分析、管理办法和安全措施等。
第十条接入网络必须通过互联网络进行国际联网,不得以其他方式进行国际联网。
接入单位必须具备《暂行规定》第九条规定的条件,并向互联单位主管部门或者主管单位提交接入单位申请书和接入网络可行性报告。
互联单位主管部门或者主管单位应当在收到接入单位申请书后20个工作日内,将审批意见以书面形式通知申请单位。
接入网络可行性报告的主要内容应当包括:
网络服务性质和范围、网络技术方案、经济分析、管理制度和安全措施等。
第十一条对从事国际联网经营活动的接入单位(以下简称经营性接入单位)实行国际联网经营许可证(以下简称经营许可证)制度。
经营许可证的格式由国务院信息化工作领导小组统一制定。
经营许可证由经营性互联单位主管部门颁发,报国务院信息化工作领导小组办公室备案。
互联单位主管部门对经营性接入单位实行年检制度。
跨省(区)、市经营的接入单位应当向经营性互联单位主管部门申请领取国际联网经营许可证。
在本省(区)、市内经营的接入单位应当向经营性互联单位主管部门或者经其授权的省级主管部门申请领取国际联网经营许可证。
经营性接入单位凭经营许可证到国家工商行政管理机关办理登记注册手续,向提供电信服务的企业办理所需通信线路手续。
提供电信服务的企业应当在30个工作日内为接入单位提供通信线路和相关服务。
第十二条个人、法人和其他组织用户使用的计算机或者计算机信息网络必须通过接入网络进行国际联网,不得以其他方式进行国际联网。
第十三条用户向接入单位申请国际联网时,应当提供有效身份证明或者其他证明文件,并填写用户登记表。
接入单位应当在收到用户申请后5个工作日内,以书面形式答复用户。
第十四条邮电部根据《暂行规定》和本办法制定国际联网出入口信道管理办法,报国务院信息化工作领导小组备案。
各互联单位主管部门或者主管单位根据《暂行规定》和本办法制定互联网络管理办法,报国务院信息化工作领导小组备案。
第十五条接入单位申请书、用户登记表的格式由互联单位主管部门按照本办法的要求统一制定。
第十六条国际出入口信道提供单位有责任向互联单位提供所需的国际出入口信道和公平、优质、安全的服务,并定期收取信道使用费。
互联单位开通或扩充国际出入口信道,应当到国际出入口信道提供单位办理有关信道开通或扩充手续,并报国务院信息化工作领导小组办公室备案。
国际出入口信道提供单位在接到互联单位的申请后,应当在100个工作日内为互联单位开通所需的国际出入口信道。
国际出入口信道提供单位与互联单位应当签定相应的协议,严格履行各自的责任和义务。
第十七条国际出入口信道提供单位、互联单位和接入单位必须建立网络
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 大纲 整理