信息处理技术员书上知识点.docx
- 文档编号:24945455
- 上传时间:2023-06-03
- 格式:DOCX
- 页数:54
- 大小:633.55KB
信息处理技术员书上知识点.docx
《信息处理技术员书上知识点.docx》由会员分享,可在线阅读,更多相关《信息处理技术员书上知识点.docx(54页珍藏版)》请在冰豆网上搜索。
信息处理技术员书上知识点
信息处理技术员书上知识点
本章学习目标:
●了解信息技术的差不多概念;
●了解信息社会与信息技术应用
1.1差不多概念
1.1.1信息
信息是客观世界各种事物变化和特点的反映。
从运算机科学的角度—信息包括两个差不多含义:
一是通过运算机技术处理的资料和数据,如文字、图形、影像、声音等;
二是通过科学采集、储备、分类、加工等处理后的信息产品的集合。
“信源”、“信宿”、“载体”构成信息运动三要素。
信源:
信息的发生者
信宿:
信息的接收者
载体:
传播信息的媒介
信息的特点:
信息的广泛性:
信息普遍存在。
信息的时效性:
在一定时刻里,抓住信息、利用信息,能够增加经济效益。
信息的滞后性:
当前用不上,以后还可能会有用。
信息的可再生性:
信息的开发意味着生产,信息的利用又意味着再生产。
信息的可传递性:
能够通过不同的途径完成信息的传递,如:
因特网。
信息的形状有5种:
数据、文本、声音、图像、视频,这四者之间能够相互转换。
信息化:
信息技术和信息产业在经济和社会进展中的作用日益加强,并发挥主导作用的动态进展过程。
信息技术的应用包括运算机硬件和软件,网络和通信技术,应用软件和开发工具等。
信息处理:
指猎取原始信息,采纳某种方法和设备,按一定的目的和步骤对原始信息进行加工,使之转变成可利用的有效信息过程的总称。
信息处理要求:
准确、安全和及时
信息处理过程包括:
信息的采集(猎取) 储备 加工 传输。
信息的采集过程分为三个时期:
识别:
信息的识别,以猎取正确的信息;
采集:
依照不同的目标需求,采纳不同的信息采集方法进行信息的采集;
表达:
信息的表达,采纳文字或符号、数字或编码和声像三种信息表达方式。
1.1.2信息技术
在信息处理系统中,信息技术要紧是指利用电子运算机和现代通信手段实现猎取信息、传递信息、储备信息、处理信息、显示信息、分配信息等的相关技术。
包括以下几方面内容:
感测与识别技术;信息传递技术;信息处理与再生技术;信息施用技术
进展趋势:
高速、大容量;综合化;数据化;个人化
1.1.3信息高速公路
1992年2月美国提出了建立“信息高速公路”,又称国家信息基础设施(NII)的打算,其核心是建立全国的高速网络,把所有的运算机网络联系起来。
1.1.4几种信息处理技术
多媒体技术:
多媒体指融合了两种或两种以上如此的媒体的一种人-机交互式信息交流和传播媒体。
多媒体技术是一种利用运算机技术,包括数字化信息处理技术、音频和视频技术、运算硬件和软件技术、人工智能和模式识别技术、通信和图像技术等,将各种媒体以数字化方式集成在一起,从而使运算机具有表现、处理、储备多种媒体信息的综合能力。
多媒体技术广泛应用在咨询服务、图书、教育、通信、军事、金融、医疗等诸多行业。
数据库技术:
数据库是将相关数据组织在一起并储备在外储备器上所形成的、能为多个用户共享的、与应用程序彼此独立的相互关联的数据集合。
数据库技术是利用数据库进行数据治理的技术,是运算机科学与技术的重要分支,是信息系统的核心和基础。
运算机网络技术:
运算机网络是现代运算机技术和通信技术紧密结合的产物。
运算机网络确实是利用通信设备和通信线路将分散在不同地理位置的、具有独立功能的运算机系统互连起来,并以功能完善的网络软件实现网络中资源共享和信息传输的系统。
20世纪60年代美国国家高级研究打算局ARPA联合运算机公司和大学共同研制的ARPAnet是运算机网络技术进展的一个里程碑。
它的研究成果对促进网络技术的进展起到了重要作用,同时为Internet的形成奠定了基础。
信息安全技术:
信息安全技术要紧包括入侵检测技术、虚拟专用网技术、信息假装技术、访问操纵技术、数据加密技术、数字签名技术、数字证书及防火墙与防病毒技术等。
1.2信息系统的概念
信息系统是对信息进行了采集、处理、储备、治理、检索和传输,必要时能向有关人员提供有用信息的系统。
信息系统包括信息处理系统和信息传输系统两个方面。
1.2.1信息系统的进展
1.电子数据处理(1953-1960年)
2.信息报告系统(1961-1970年)
3.决策支持系统(DecisionSupportSystem,DSS)(1971-1980年)
4.信息系统的进一步进展(1980年-至今)
执行信息系统(ExecutiveInformationSystem,EIS);战略信息系统(StrategicInformationSystem,SIS);运算机集成制造系统(ComputerIntegratedManufacturingSystem,CIMS);专家系统
1.2.2信息系统的类型
1.作业信息系统:
由业务处理系统、过程操纵系统和办公室自动化系统3部分组成。
2.治理信息系统:
信息报告系统;决策支持系统;执行信息系统。
1.2.3治理信息系统概述
治理信息系统(ManagementInformationSystem,MIS)是一个由人和运算机等组成的能进行信息收集、传输、加工、储存、爱护和使用的系统。
特点:
数据集中统一,采纳数据库;数学模型的应用;有推测和操纵能力;面向决策。
1.3运算机安全概述
1.3.1运算机安全
为了改善运算机系统和应用中的某些不可靠因素,保证运算机系统的正常运行和运算的准确性而引出了运算机安全问题。
1.3.2运算机系统的脆弱性
易受环境阻碍;信息容易被偷窃;信息能够无痕迹地被涂改;软、硬件设计存在漏洞
1.3.3运算机系统面临的威逼
运算机犯罪;运算机病毒;黑客;后门
1.3.4运算机的物理安全
指阻止入侵者进入运算机设备所在的场所,并爱护运算机设备不受火灾、水灾和其他自然灾难及人为的破坏,它要紧包括运算机设备安装场地的安全、运算机设备使用的物理防护措施、对自然灾难的防护措施等。
1.3.5运算机系统的安全等级
1985年美国国防部出版了《运算机可信系统的评估准则》(TrustedComputerSystemEvaluationCriteria,TCSEC),俗称桔皮书。
该准则将运算机系统安全从最高的安全特性到最低的安全特性划分为A、B、C、D4类;由高到低依次为A1、B3、B2、B1、C2、C1、D的7个等级。
按照我国国家标准(GB17859-1999),运算机信息系统安全爱护划分为5个等级。
第一级:
用户自主爱护级。
通过隔离用户与数据,使用户具备自主安全爱护能力。
向用户提供可执行的手段,爱护用户和用户组信息,幸免其他用户对数据的非法读写与破坏。
第二级:
系统审计爱护级。
通过登录规程、审计安全性相关事件和隔离资源,使用户对自己行为负责。
第三级:
安全标记爱护级。
提供有关安全策略模型、数据标记,以及主体对客体强制访问操纵的非形式化描述,具有准确地标记输出信息的功能,排除通过测试发觉的任何错误。
第四级:
结构化爱护级。
将访问操纵的力度操纵在单个用户,做到只有授权用户才能对该客体实施所授权的访问,而阻止那些非授权的用户对该客体进行任何访问,也阻止授权用户以非授权的操作形式对该客体进行访问。
本级还要求自主访问操纵能与身份鉴别和审计相结合。
第五级:
访问验证爱护级。
通过确认用户身份的真实性和记录用户的各种成功或不成功的访问,使用户对自己的行为承担明确的责任。
1.3.6运算机系统的评估准则
评估某个安全等级从以下4个方面来考察:
安全策略;可查性;保证;文档
1.4网络安全技术
1.4.1网络安全
网络安全是指通过采取各种技术和治理措施,确保网络系统的安全性、可靠性、数据的完整性、可用性和保密性,其目的是确保通过网络传输和交换的数据可不能发生增加、丢失、修改和泄漏等。
1.4.2网络信息安全常用技术
1.防火墙技术:
在本地网络与不安全的外界网络之间设置的一种防备系统,作用是防止不期望的、XX的通信进出被爱护的内部网络,然而防火墙不能防范运算机中已存在的病毒。
2.数据加密与用户授权访问操纵技术:
与防火墙相比,数据加密与用户授权访问操纵技术比较灵活,适用于开放网络。
要紧用于对静态信息的爱护,需要系统级别的支持,一样在操作系统中实现。
1.5信息安全定义
1.5.1信息安全定义
信息安全(InformationSecurity)指信息的保密性(confidentiality)、完整性(integrity)和可用性(availability)的保持。
1.5.2信息安全的特点
真实性、隐秘性;完整性;可用性;不可抵赖性;可控性;可审查性
1.6知识产权与著作权(笔试考试中所占分值专门少,3分以内)
1.6.1知识产权
指公民、法人或组织对其在科学技术和文学艺术等领域内,基于自己的脑力劳动制造完成的智力成果和经营治理活动中的体会、知识而依法享有的专有权益。
1.分类:
工业产权;著作权
2.特点:
无形性;双重性;确认性;独占性;地域性;时刻性
1.6.2运算机软件著作权
《运算机软件爱护条例》中指出:
运算机软件是指运算机程序及有关文档。
软件著作权人享有的权益包括:
①发表权②开发者身份权③使用权④使用许可和获酬权⑤转让权。
1.运算机软件著作权的主体:
指享有著作权的人。
包括公民、法人和其他组织。
2.运算机软件著作权的客体:
指著作权法爱护的运算机软件著作权的范畴(受爱护的对象)。
著作权法爱护的运算机软件是指运算机程序及其有关文档。
3.运算机软件受著作权法爱护的条件:
独立创作;可被感知;逻辑合理。
4.运算机软件著作权的权益:
运算机软件著作权的权益包括著作人身权、著作财产权、软件合法持有人的权益、著作权的行使、著作权的爱护期等内容。
1.7初等数学基础知识
初等数学基础知识要紧涉及数据的简单统计、常用的统计图表和常用的统计函数,是历年考试的必考部分。
依照历年考试该部分的试题分值差不多在4~6分之间。
1.7.1数据的简单统计
1)总体、个体、样本和样本容量
总体是指考查对象的全体,通常也称为母体。
个体是总体中每一个考查对象。
样本是总体中所抽取的一部分个体。
样本容量是指样本中个体的数目。
样本容量又称为“样本数”,指一个样本的必要抽样单位数目。
在组织抽样调查时,抽样误差的大小直截了当阻碍样本指标代表性的大小,而必要的样本单位数目是保证抽样误差不超过某一给定范畴的重要因素之一。
例:
(2018年下半年试题23)为了调查某学校3000名学生的身高,抽取了100名学生进行身高测量,以下叙述中正确的是()
A.测量的总体是3000名学生B.测量的样本是100名学生
C.测量的个体是每个学生D.样本的容量是100
参考答案:
D
2)平均数
平均数是指在一组数据中所有数据之和再除以数据的个数。
平均数是表示一组数据集中趋势的量数,它是反映数据集中趋势的一项指标。
解答平均数应用题的关键在于确定“总数量”以及和总数量对应的总份数。
常用的平均数指标有位置平均数和数值平均数。
(1)位置平均数
位置平均数是指按数据的大小顺序或显现频数的多少确定的集中趋势的代表值,要紧有众数、中位数等。
众数:
指一组数据中显现次数最多的数值。
一组数据中的众数有时不止一个,如数据2、3、-1、2、1、3中,2、3都显现了两次,它们差不多上这组数据中的众数。
还有,假如所有数据显现的次数都一样,那么这组数据没有众数。
例如:
1,2,3,4,5没有众数。
例:
(2018年上半年试题13)某班50名学生右眼视力的检查结果如下表所示:
则全班学生右眼视力的众数是()。
A.0.1B.1.2C.1.0D.0.4
参考答案:
B
中位数:
把数从小到大排成一列,正中间假如是一个数,那个数确实是中位数。
如:
1,2,3,4,5,6,7中位数是4
正中间假如是两个数,那中位数是这两个数的平均数。
如:
1,2,3,4,5,6,7,8中位数是(4+5)/2=9/2=4.5
例:
(2018年上半年试题14)某批数据各个值显现的次数如下表所示:
则中位数是()
A.37.5B.35C.45D.30
参考答案:
A
(2)数值平均数
数值平均数是以统计数列的所有各项数据来运算平均数,用以反映统计数列的所有各项数值的平均水平。
分为算术平均数、调和平均数和几何平均数。
算术平均数:
把n个数的总和除以n所得的商叫做这n个数的平均数。
例:
(2018年上半年试题4)某班级有学生60名,语文平均成绩为85分,按成绩将学生划分为优秀和非优秀,优秀学生的平均成绩为90分,非优秀学生的平均成绩为75分,则优秀学生的人数是()
A.15B.20C.30D.40
参考答案:
D
解:
设优秀学生人数为x,则非优秀学生人数为60-x,则有
90*x+75*(60-x)=60*85
解得x=40
例:
(2018年上半年试题15)某公司销售部有营销人员15人,下表是某月这15人的销售量统计表:
销售部负责人把每位销售员的月销售额定为()件比较合适。
A.320B.210C.150D.120
分析:
分别求中位数、众数、算术平均数。
从表中易看出中位数和众数都为210,算术平均数为:
尽管销售平均数为320件,然而本题的中位数和众数差不多上210件,是大多数销售员能达到的指标,故销售部负责人把每位销售员的月销售额定为210件比较合适。
参考答案:
B
几何平均数:
n个观看值连乘积的n次方根确实是几何平均数。
1.7.2常用的统计图表
统计表是从整理表中选出需要的资料,通过统计加工为各种指标后,列成便于对比分析的表格。
常用的统计表有4种:
简单表、分组表、复合表和列联表。
例:
(2018年上半年试题29)某公司统计一季度考勤情形如下:
依照公司规定,凡缺勤不超过2天的人,每人发200元考勤奖;凡缺勤天数超过5天的人,每人每天缺勤从工资中扣50元,用于发放其他人的考勤奖。
依照上表,运算该公司还需要拿出()元作为一季度的考勤奖。
(29)A.1300B.1350C.1550D.1600
参考答案:
A
分析:
从表中可知缺勤不超过2天的有8人,故总共需发放的考勤奖金为8*200=1600元;而缺勤超过5天的有1人,需扣发的工资为6*50=300元,依照题意,公司还需拿出1600-300=1300元作为一季度过考勤奖。
例:
(2018年下半年试题28)某公司上月的职工缺勤统计表如下:
则缺勤不超过2天的人数占全体职工的比例为()。
A.41%B.82%C.94%D.97%
参考答案:
C
分析:
从表中可知缺勤不超过2天的人数为47人,故占全体职工的比例为47/50=94%
第2章 运算机基础知识
本章学习目标:
●了解运算机概述
●了解运算机病毒防治的差不多知识
2.1概述
运算机是由一系列电子元器件组成的机器,要紧工作是进行数字运算和信息处理。
2.1.1运算机的特点
运算速度快;精确度更高;经历能力强;逻辑判定能力强;自动运行程序。
2.1.2运算机的应用
科学运算;数据处理;过程操纵;人工智能;运算机辅助工程;信息高速公路;电子商务。
CAD:
ComputerAidedDesign运算机辅助设计
CAM:
ComputerAidedManufacture运算机辅助制造
CAI:
ComputerAidedInstruction运算机辅助教学
CAT:
ComputerAidedTest运算机辅助测试
2.1.3运算机的分类
1.按运算机处理数据的方式分类
数据运算机(DigitalComputer);模拟运算机(AnalogComputer);数模混合运算机(HybridComputer)
2.按运算机使用范畴分类
通用运算机(GeneralPurposeComputer)专用运算机(SpecialPurposeComputer)
3.按运算机的规模和处理能力分类
巨型运算机;大型运算机;中型运算机;小型运算机;微型运算机;工作站;服务器
2.1.4数据涵义与形状
数据(data):
是人们看到的景象或听到的事实,是信息的符号化表示。
数据有两种形状:
人类可读形式的数据(包括数字、文本、图形图像、声音、视频等)和机器可读形式的数据(二进制数)。
数据有数值型和非数值型两类,这些数据在运算机中都必须以二进制形式表示。
2.1.5数据单位
1.数据的常用单位有位、字节、字和字长。
位(bit):
是运算机中储备数据的最小单位,指二进制数中的一个位数,其值为“0”或“1”,称为“比特”。
字节(Byte):
是运算机储备容量的差不多单位,运算机储备容量的大小是用字节的多少来衡量的。
用“B”表示。
1Byte=8bit,除此之外还有KB(千字节)、MB(兆字节)和GB(千兆字节)一个ASCII码用1个字节表示。
一个汉字占两个字节。
字(word):
指运算机一次存取、加工、运算和传送的数据长度。
一个字通常由一个或若干个字节组成。
运算机字的长度越长,则其精度和速度越高。
字长:
一个字中所包含的二进制位数的多少称为字长。
2.数据单位间的换算
在数据单位间存在着以下换算关系。
1B=8bit
1KB=210B=1024B
1MB=210×1KB=210×210B=1024×1024B=1024KB
1GB=210×1MB=210×210×1KB=210×210×210B=1024×1024×1024B=1024MB
2.2指令和运算机语言
2.2.1运算机指令
指令:
确实是指挥机器工作的指示和命令,程序确实是一系列按一定顺序排列的指令的集合。
一条指令包括两方面的内容:
一是指机器执行什么操作,二是指出操作数的地址。
指令=操作码+地址码
均采纳二进制编码形式。
2.2.2运算机语言
分为机器语言、汇编语言和高级语言3大类。
(1)机器语言:
运算机所能识别的语言,即由0和1构成的代码。
(2)汇编语言:
采纳了英文缩写的标识符。
(3)高级语言:
相关于汇编语言而言,包括专门多编程语言。
如VB、C、、C++、JAVA等。
高级语言所编制的程序不能直截了当被运算机识别,必须通过转换才能被执行。
转换方式:
(1)说明方式:
源代码一边说明一边执行。
(2)编译方式:
源程序执行前编译成目标代码,然后再执行。
2.3运算机病毒及其防治
2.3.1运算机病毒
运算机病毒:
是指在运算机程序中插入的破坏运算机功能或者破坏数据,阻碍运算机使用同时能够自我复制的一组运算机指令或者程序代码。
运算机病毒是一专门的程序,是人为制造的,具有感染性。
1.运算机病毒的特点
破坏性、传染性、激发性、埋伏性;隐藏性。
2.运算机病毒的要紧症状
(1)屏幕显现一些专门的显示画面或问候语。
(2)机箱的扬声器发出专门的蜂鸣声。
(3)可执行文件的长度发生变化。
(4)程序或数据突然消逝。
(5)系统运行速度明显放慢。
(6)系统启动专门或频繁死机。
(7)打印显现问题。
(8)磁盘显现坏簇。
(9)屏幕专门,要求用户输入口令。
(10)磁盘卷标改名。
(11)生成不可见的表格文件或程序文件。
(12)系统不承认磁盘或者硬盘不能正常引导系统。
3.运算机病毒的分类
(1)按运算机病毒攻击的系统分类:
攻击DOS系统的病毒;攻击Windows系统的病毒;攻击UNIX系统的病毒;攻击OS/2系统的病毒。
(2)按病毒的攻击机型分类:
攻击微型运算机的病毒;攻击小型机的运算机病毒;攻击工作站的运算机病毒。
(3)按破坏性大小分类:
良性病毒;恶性病毒。
(4)按寄生方式分类:
操作系统类型病毒;外壳型病毒;源码型病毒;入侵型病毒。
(5)按侵害的对象分类:
系统型病毒;文件型病毒;混合型病毒。
(6)按运算机病毒激活的时刻分类:
定时病毒;随机病毒。
(7)按照传播媒介分类:
单机病毒;网络病毒。
4.运算机病毒的组成
引导部分;传播部分;破坏部分。
5.运算机病毒传播途径
运算机病毒传播的要紧途径是运算机网络和磁盘。
网络能够使病毒从一个节点传播到另一个节点,在极短时刻内都染上病毒。
磁介质是传播运算机病毒的重要媒介。
运算机病毒先是隐藏在介质上,当使用携带病毒的介质时,病毒便侵入运算机系统。
硬盘、光盘和U盘也是传染病毒的重要载体。
2.3.2运算机病毒的预防和处理
对运算机病毒的预防和处理要紧有以下几种方式:
(1)安装防病毒软件或卡,及时更新病毒库。
(2)经常用杀毒软件检查系统,以便排除病毒。
(3)加强对运算机的治理,制定一系列的预防措施。
2.3.3运算机使用安全常识
1.运算机的使用环境
(1)对电源的要求:
220V,50Hz的交流电,电压波动范畴:
180~230V。
(2)对温度的要求:
10~30℃之间。
(3)对湿度的要求:
相对湿度在20%~80%之间。
(4)清洁的环境
2.安全操作与爱护
运算机的启动方法:
(1)冷启动:
又称硬启动,用于运算机系统在尚未加电的情形下,打开各个部件的电源开关。
顺序:
先打开显示器、打印机等外部设备的电源开关,最后接通主机的电源。
(2)热启动(重启运算机):
选择开始关闭运算机重新启动
(3)RESET方式:
按RESET键。
重新启动运算机。
运算机的关闭方法:
方法:
“开始”菜单->关闭运算机->关闭。
关闭电源顺序:
与启动顺序相反,先关主机,再关显示器等外部设备。
第3章 运算机系统的组成
本章学习目标:
●熟悉运算机的组成、各要紧部件的功能和性能指标;
●了解多媒体基础知识;
3.1运算机系统概述
3.2运算机硬件基础知识
目前电子运算机的结构仍是冯·诺依曼提出的以程序储备和程序操纵为基础的。
一个完整的运算机硬件系统包括5个差不多功能部分:
运算器、操纵器、储备器、输入设备和输出设备。
3.2.1硬件系统组成
微型运算机硬件系统分为运算机主机和外部设备两部分。
主机要紧包括中央处理器(CPU)、内储备器、I/O接口和总线等;外部设备要紧有外储备器、输入设备和输出设备。
运算机的硬件部分大多采纳以总线为中心的运算机结构。
通过总线使各个部件之间进行信息交换。
1.中央处理器
简称CPU(CentralProcessingUnit),又称微处理器MPU(MicroProcessingUnit)。
是运算机的核心部件,要紧由运算器和操纵器组成。
2.内储备器
●只读储备器(ROM),只能读出不能写入,通常是厂家在制造时用专门方法写入的,断电后也可不能丢失的。
通常用于储备重要且经常要使用的程序或其他信息。
●随机储备器(RAM),承诺随机地进行存取信息,但运算机断电后,RAM中的信息就会丢失。
●高速缓冲储备器(Cache):
它位于CPU与内存之间,是一个读写速度比内存更快的储备器。
当CPU向内存中写入或读出数据时,那个数据也被储备进高速缓冲储备器中。
3.外储备器
在微型运算机中,常用的外存有磁带、磁盘、光盘和优盘等。
目前最常用的是磁盘。
磁盘又分为硬盘和软盘。
硬盘的容量大,存取信息的速度快。
硬磁盘是由涂有磁性材料的铝合金圆盘组成的。
●光盘
利用光学方式进行信息储备的圆盘。
光盘驱动器也有三种类型:
CD−ROM是只读光盘;CD−R是一次性可写入光盘;CD−RW是可写、可读光盘,以及DVD光盘。
●U盘
又称闪盘,采纳Flash芯片作为储备
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息处理 技术员 书上 知识点