Skip to content

计算机

计算机是一种能对 数字化信息 进行 算数运算逻辑运算 的高速处理装置, 其处理对象是 数字化信息 ,处理的手段是 算数和逻辑运算, 处理的方式是 自动

计算机功能

数据 传输 数据 存储
数据 处理: 计算机内外部的各个功能部件, 各个计算机系统之间进行 信息交换 的操作功能

CPU功能

程序控制 操作控制 时间控制 数据运算

总线

一组线路配置适当的接口电路, 与各部件和外围设备连接, 这组共用 的连接线路就是总线

数据

是对客观事物的性质, 状态以及相互关系等今昔记载的符号及其组合

计算机用途

科学计算 信息管理 人工智能 自动控制 辅助工程 电子商务 学习娱乐

CPU的性能指标

时钟频率 外频 系统指令和字长

  • 操作系统: 一种 控制和管理 计算机 硬件和软件 资源的系统软件, 帮助合理组织计算机的处理流程,方便使用计算机.
  • 操作系统特征: 并发性 共享性 虚拟性 异步性
  • 操作系统功能 设备管理...
  • 多道性的特征: 多道性(内存中存放多个作业) 无序性(进入和完成与进入内存的顺序无关) 调度性(作业调度程序和进度调度程序)
  • 分时分时操作系统特征: 同时性 独立性 交互性 及时性
  • 微机操作系统特征: 开放性 通用性 高性能 操作系统提供的接口有两大类,即用户接口和 程序接口

  • 词法分析 对源程序进行 扫描和分解,识别单词

  • 语法分析 将单词序列分解成各类语法短句,分析过程用语法树来表示
  • 语义分析 检查有无语义错误
  • 中间代码生成 源程序变为内部标识形式(四元式),结构简单含义明确,容易被翻译成目标代码
  • 中间代码优化 对中间代码进行等价变换或改造,是生成的目标代码更高效,节省允许时间和空间
  • 目标程序的生成 将中间代码转化位特点的汇编指令代码

  • 四元式 结构 (运算符, 运算对象1, 运算对象2,结果)

  • 数据库系统 __基础,__方式管理 __数据的综合系统

  • 数据库: 以一定方式将 特定各项应用相关的 全部数据组织在一起 并存在 外存储器上 所形成的 一组互相关联 的数据集合
  • 数据库管理员的职责 建立,维护 和管理 数据库
  • DBMS 帮助用户 建立 使用和管理数据库的软件系统
  • DBMS 功能 建立和维护, 运行管理 , 数据定义 ,数据控制 ,
  • DBMS DML DDL 其他管理和控制程序
  • DBMS 工作模式 6
    1. 接收请求
    2. 转化
    3. 实现
    4. 接收结果
    5. 处理
    6. 返回

Android 架构

应用程序层 应用程序框架层 系统运行库层 Linux 内核

编程语言

  • 机器语言: _表示的计算机能够_ 机器指令系统, 是 ____ 的集合,用二进制代码,直接设别和执行,机器语言指令
  • 汇编语言: 与硬件相关的一种程序设计语言,也称为符号语言, 用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址
  • 高级程序设计语言: 是接近自然语言的形式化程序设计语言, 使用高级语言的优点是使源程序和硬件平台无关
  • 高级程序设计语言 特点: 4个 容易移植 ...

面向对象

  • 类 对 __ 抽象 包含__
  • 对象
  • 继承
  • 封装 把__ 以某种形式组织起来,并使__
  • 多态 一般类中定义的_和_,被_继承后,可以_或_

调试器功能 * 信息系统的保密功能主要体现在防辐射,防窃听,信息加密和 物理加密 VS2010 新建项目并调试 ? 1. 创建新的程序项目 2. 编辑程序代码 3. 选择Ctrl F5进行编译连接和运行 VS2010 调试项目

git 功能

  • 网络 发展 4 个阶段 3.体系结构标准化的 4.互联网高速移动泛在的计算机网络
  • 计算机网络的定义 将_或_,用_相互连接,实现_,和_
  • 拓扑 ....构成的网络平面 中的各个节点之间的相互关系
  • 网络层的两大基本功能
  • 传输层的功能 以_单位,传输
  • 网卡 将计算机和 _或_介质相连接,实现网络中的_功能的_设备
  • MAC地址: 网卡上的物理地址,用来在网络中却分计算机的一个标识,也是网络上数据包能够最终到达目的计算机所依赖的地址
  • 交换机 在_系统中根据 __ 完成__ 的设备!
  • 路由器 用于连接___,基本功能 根据_,将数据包从_到_

  • 网络信息安全阶段的主要安全威胁 网络入侵 病毒破坏 和信息对抗

  • 系统安全: 是为了保障系统功能而进行的保护信息处理过程安全的措施和过程
  • 信息安全的要素
  • 机密性 防止信息泄漏,只为授权用户使用的特性,主要体现在防窃听,信息加密, 物理保密
  • 完整性 信息未经授权不能改变的特性.完整性是一种面向信息的安全性,要求信息的正确_和和_
  • 可用性 信息可配授权实体访问并按需球使用的特性
  • 可控性 信息的传播及内容的访问具有控制能力的特性
  • 不可否认性 信息系统的交互中,确信参与者的真实性
  • 信息系统安全的发展阶段 5个阶段威胁和防护措施
  • 通信保密阶段
  • 计算机系统安全阶段
  • 网络信息安全阶段
  • 信息安全保障阶段
  • 泛网安全保障阶段

  • 计算机病毒 是程序代码 ,能_, 还能__隐藏在__, ___

  • 病毒特征 隐蔽性

  • 蠕虫___ 病毒和蠕虫的区别

  • 载体
  • 传染方式
  • 传染目标
  • 防治方式

  • 木马 是__,能够提供__,同时__

  • 黑客 最初指__,后来指为专门入侵他人系统进行不法行为的计算机高手

  • 攻击步骤




  • 攻击手段 信息收集 扫描攻击 口令攻击 网络窃听 拒绝服务 社会工程攻击

  • 防火墙 是设置在 信任程度不同 的网络之间的 访问控制系统,用于拒绝除了允许通过之外的所有通信数据,以保护内部网络的安全

  • 入侵检测系统 对计算机网络或信息系统中的若干关键点收集信息并对其分析,从中发现是否有违反安全策略的行为和被攻击的迹象 从而实现安全防护的技术手段
  • ...分类: 1. 2.
  • .. 不足 1 存在 2不适应 3. 需要

  • 入侵容忍技术 系统在遭受一定入侵或攻击的情况下仍然能够 提供所希望的服务

  • ...方案 1 2 3
  • 蜜罐技术 通过模拟__, 给黑客提供__.从而

  • 媒体 是信息_,_,_的载体

  • 分类 5个
  • 多媒体 由多种媒体的交互互动融合而成
  • 多媒体技术 用 ___ 综合处理 _等多种_的技术
  • 多媒体技术4特性 1 2 3 4
  • 多媒体综合应用 1.1234 2 3 4 5

声音数字化和步骤 * 模拟音频信号是一个在时间上和幅度上都连续的信号,将它转化为数字音频需要经过__,__,__三个过程 1. __ 2. __ 3. __

  • 图像数字化 是将模拟图像采样量化后形成数字图像的过程,包括采样量化和编码三个过程
  • 采样 就使用__来表述一副图像,采样结果的质量用图像分辨率来衡量
  • 量化 把每个采样点用数值表示 量化的位数决定了每个像素点能够表示的颜色数
  • 编码: 数字化后得到的图像数据非常巨大,必须采用编码技术来压缩其信息量,编码压缩技术是实现图像传输和存储的关键

  • 视频是内容随时间变化的一组动态图像

  • 模拟视频 用于传输图像和声音的随时间连续变化的电信号
  • 数字视频: 由随时间变化的一系列数字化的图像序列组成
  • 图像数字化 将模拟的视频信号转化为数字视频信号的过程.
  • 方式 复合编码(直接对复合信号__) 分量编码(分离处彩色分量_)

  • 动画: 是一门综合艺术 他是集合了绘画 漫画 电影 数字媒体 等众多门类的艺术表现形式

  • 动画和视频的区别 动画的每一帧都是由人工或计算机产生的, 视频的每帧图像都是通过实时摄取自然景象或活动对象获得的
  • 动画技术指标 帧数度 数据量 图像和自量

  • 寄存器 CPU中的一组存储器件,用来暂时保存运算和控制过程中的中间结果,最终结果以及各种控制,状态信息

  • 设备管理 是对计算机所有的外部设备进行管理,主要任务是当用户进程提出IO请求时位进程分配所需的IO设备
  • 存储器管理 内存的分配和回收,地址映射和内存的扩充
  • 文件系统管理 实现文件的按名存取 和对外存储空间的管理
  • 进程管理 包括对进程的描述创建运行和撤销

  • 单模光纤 直径只有一个光的波长,光纤只有平行入射才能在光纤中传输,光纤在光纤中不存在多个传播路径

  • 定点小数

  • 浮点小数

四元式 序列 (+ b 5 t1) (* t1 c t2) (= t2 _ a) * 简述 POP3 与 IMAP4 的区别。 接收形式 /阅读形式 * 简述入侵容忍技术措施中的冗余技术。 * 试写出常用的图像编码算法以及目前已批准的图像编码国际标准。 * 预测编码 变换编码 分形编码, 小波变换图像压缩编码 * 标准: JPEG MPEG H.261

  • 灰度值: 图像亮度层次范围 ,灰度值越高 图像层次越丰富,目前可达到 256级

  • 用户接口 操作系统提供给最终用户使用的接口,用户可以通过改接口取得操作系统或其他程序提供的服务 功能

  • 程序结构 提供给程序员编程使用的接口 形式是系统调用
  • 汇编器 完成将汇编语言程序翻译成特定计算机上的机器语言程序的程序
  • 协议 通信双方必须遵循的信息格式和信息交换规则
  • 视频 内容随时间变化的一组动态图像

  • 路由器具有 判断网络地址 和选择IP路径的功能

  • 编译过程的前端 通常包括 词法分析 语法分析 语义分析 中间代码生成等阶段,和这些阶段的出错处理和符号表格管理等工作

  • 编译过程的后端 目标代码生成 和优化阶段,以及相关出错处理和符号表格操作工作

  • 面向通信子网的计算机网络发展的标志性进程

  • 信息收集

  • 扫描攻击
  • 口令攻击 通过绕过或破解 口令使得口令保护失效,如词典攻击等
  • 网络窃听 和常用工具 利用计算机的网络接口不会网络上的传输目标地址为其他计算机的数据报文,并进行报文分析
  • 和数据还原,常见工具 Wireshark Iris,Sniffer pro 等
  • 拒绝攻击 : 利用计算机系统或协议存在的漏洞,仿冒合法用户项目标主机发起大量服务请求致使目标网络或主机拥塞 瘫痪 甚至死机 常用的由
  • Synflood 洪泛攻击 smurf 攻击
  • 社会工程攻击利用受害者心里弱点 本能反应好奇心 信任 贪婪等心理陷阱 进行诸如欺骗 伤害等危害手段 获取自身利益的方法
  • 常见 网络钓鱼 网络嫁接

  • 音频信号数字化的必要性 声音是一种物理信号 ,计算机要对他处理必须采用二进制的编码形式来表示声音

  • 局域网较小范围内将计算机 外设通信设备连接在一起的网络系统

  • 城域网 有多个局域网互联形成的较大区域的网络
  • 广域网 大范围 100km 的计算机网络
  • 个域网 个人空间范围内将笔记本电脑 智能手机 数码产品 等设备连接在一起的网络
  • 体域网 在人体范围内 将可穿戴设备如眼镜 手表 手环以及传感器设备连接在一起,进行数据通信和资源共享