大学计算机信息技术教程必考点知识总结

2024-04-28

大学计算机信息技术教程必考点知识总结(精选5篇)

篇1:大学计算机信息技术教程必考点知识总结

大学计算机信息技术教程必考点知识总结

**第一章:信息技术基础

(第一章在历年考试笔试中占2—3分)

必考点:

1.2:微电子技术简介

考核点:

(1)现代信息技术的主要特征是

以数字技术为基础,以计算机及其软件为核心

(2)微电子技术是实现电子电路和电子系统超小型化及微型化的技术,以集成电路为核心

(3)集成电路是20世纪50年代出现的,以半导体单晶片作为材料

(4)现代集成电路使用的半导体材料主要是硅,也可以是化合物如砷化镓

(5)集成电路根据它所包含的电子元件可分为小规模(小于100),中规模(100-3000)、大规模(3000-10万)、超大规模(10万-100万)和极大规模集成电路(>100万)

(6)中小规模集成电路以简单的门电路或单级放大器为集成对象,大规模集成电路以功能部件、子系统为集成对象,现代

PC机中使用的微处理器、芯片组、图形加速芯片等都是超大规模或极大规模集成电路

(7)集成电路芯片是微电子技术的结晶,是计算机和通信设备的核心,是现代信息产业的基础

(8)集成电路的工作速度主要取决于组成逻辑门电路的晶体管的尺寸,尺寸越小,极限工作频率越高,门电路的开关速度越快

(9)摩尔定律:单块集成电路平均每18—24个月翻一翻

(10)IC卡又称为集成电路卡,不受磁场影响,可靠存储数据,IC卡分为存储器卡与CPU卡,存储器卡主要用于安全度要求不高的场合,如电话卡,水电费卡,公交卡,医疗卡。CPU卡上除了CPU外,还配有操作系统,手机中的SIM卡就是一种特殊的CPU卡

(11)经过抛光后的硅片成为硅抛光片,一个硅抛光片上有成百上千个独立的集成电路,排满了集成电路的硅片称作”晶圆”

典型试题:

B 1.在下列有关集成电路及其应用的叙述中,错误的是

______

。(2010春)

A.集成电路的制造工序繁多,工艺复杂且技术难度高

B.经过抛光后的硅片称为晶圆,每个晶圆最多可以制成一个合格的集成电路芯片

C.IC卡分为接触式IC卡和非接触式IC卡,后者通常又称为射频卡或感应卡

D.集成电路应用十分广泛,目前我国第2代居民身份证中就有集成电路芯片 1.B 说明:经过抛光后的硅片成为硅抛光片,一个硅抛光片上有成百上千个独立的集成电路,排满了集成电路的硅片称作“晶圆”

D 2.在下列有关集成电路的叙述中,正确的是。

(09秋)

A.现代集成电路所使用的半导体材料都是硅

B.所有的集成电路都是数字集成电路

C.Moore定律认为单块集成电路的集成度平均每年翻一番

D.Intel公司微处理器产品Core 2 Duo,其集成度已高达数千万个电子元件 2.D 说明:现代集成电路使用的半导体材料主要是硅,也可以是化合物如砷化镓

D 3.在下列有关现代信息技术的一些叙述中,正确的是

。(09春)

A.集成电路是20世纪90年代初出现的,它的出现直接导致了微型计算机的诞生

B.集成电路的集成度越来越高,目前集成度最高的已包含几百个电子元件

C.目前所有数字通信均不再需要使用调制解调技术和载波技术

D.光纤主要用于数字通信,它采用波分多路复用技术以增大信道容量.3.D 说明:集成电路是20世纪50年代出现的,以半导体单晶片作为材料

1.3:通信技术入门

考核点:

(1)现代通信指的是使用电波或光波传递信息的技术,如:电报、电话、传真等,利用书、报、杂志不属于现代通信

(2)通信的基本任务是传递信息,因而至少有三个要素组成:信源、信宿、信道

(3)通信系统中被传输的信息必须以某种电(或光)信号的形式才能通过传输介质进行传输,电信号的变化有两种:连续形式和离散形式,连续形式也称为模拟信号,例如打电话通过话筒转化的信号,离散形式的称为数字信号,例如电报机,传真机和计算机发出的信号

(4)数字通信技术最早是被长途电话系统采用的,计算机网络全面采用了数字通信技术,发送和接受的都是数字信号

(5)信道容量:一个信道允许的最大数据传输速率称为该信道的带宽

(6)数据传输速率:指实际进行数据传输时单位时间内传送的二进制数目

(7)通信介质类型包括:

双绞线:成本低,误码率高,传输距离有限,用于固定电话本地回路、计算机局域网

同轴电缆: 传输特性和屏蔽特性良好,成本高,用于固定电话中继线路,有线电视接入

光缆:传输损耗小,传输距离长,用于电话、电视、计算机网络

(8)波分多路复用就是在一根光纤中同时传输几种不同波长的光波以达到增大信道容量的目的

(9)无线电波可以按频率分为中波、短波、超短波和微波,中波沿地面传播,绕射能力强,适用于广播和海上通信,短波具有较强的电离层反射能力,适用于环球通信,超短波和微波的绕射能力差,只能作为视距或超视距中继通信

微波是一种具有极高频率的电磁波,波长很短,通常在1m至1mm

(10)第一代是模拟数字,第二代是数字通信,第三代简称3G,主要包括语音,声像等

典型试题:

D 4.下面关于通信技术的叙述中,错误的是

______。(2010春)

A.任何一个通信系统都有信源、信道和信宿这三个基本组成部分

B.为了实现远距离传输信息,在模拟通信和数字通信中均采用载波技术

C.为了降低传输信息的成本,在通信中广泛采用多路复用技术

D.数字通信系统的一个主要性能参数是信道带宽,它指实际进行数据传输时单位时间内传输的二进位数目

4.D 说明:信道容量:一个信道允许的最大数据传输速率称为该信道的带宽

C

5.在下列有关通信技术的叙述中,错误的是()。(09春)

A.目前无线电广播主要还是采用模拟通信技术

B.数字传输技术最早是被长途电话系统采用的

C.数字通信系统的信道带宽就是指数据的实际传输速率(简称”数据速率”)

D.局域网中广泛使用的双绞线既可以传输数字信号,也可以传输模拟信号

5.C 说明:信道容量:一个信道允许的最大数据传输速率称为该信道的带宽

B

6.在下列有关通信技术的叙述中,错误的是

()

(07秋)

A.通信的基本任务是传递信息,因而至少需由信源、信宿和信道组成 B.通信可分为模拟通信和数字通信,计算机网络属于模拟通信

C.在通信系统中,采用多路复用技术的目的主要是提高传输线路的利用率

D•学校的计算机机房一般采用5类无屏蔽双绞线作为局域网的传输介质

6.B 说明:计算机网络属于数字通信

1.4:数字技术基础

考核点:

(1)比特的取值只有”1”和”0”两种,这两个值不是数量上的概念,而是表示两种不同的状态

(2)逻辑代数中最基本的逻辑运算有三种:逻辑加(or)、逻辑乘(and)、逻辑非(not)

逻辑加运算规则: 0 or 0=0

0 or 1=1 or 0=1 1 or 1=1

逻辑乘运算规则: 0 and 0=0

0 and 1=0 and 0=0 1 and 1=1

逻辑非运算规则: not 0=1

not 1=0

(3)十进制转换成二进制:采用”除以2逆序取余法”

(4)二进制转换成十进制:只需将二进制的每一位乘上其对应的权值然后累加起来即可,从左向右

如:110101=1*2^0+0*2^1+1*2^2+0*2^3+1*2^4+1*2^5=53

(5)八进制与十六进制

八进制使用0 2 3 4 5 6 7八个数,十六进制采用:0—9 A B C D E F共十六个数,A表示10,B表示11

八进制与二进制转化:将每一个八进制数字改写成等值的3位二进制数

十六进制与二进制转化:将每一个十六进制数字改写成等值的4位二进制数

(6)计算机中的数值分为整数与实数,整数可以精确的转换为不同的进制,而实数不能精确转换,只能近似

典型试题:

C 7在下列有关数字技术的一些叙述中,错误的是__________(2010春)

A.数字技术是采用有限个状态(例如“0”和“1”)来表示、处理、存储和传输信息的

B.在逻辑代数中,1与1进行逻辑加(V)和逻辑乘(^)的结果相同

C.任何一个十进制数,均可以精确地转换成等值的二进制数

D.在PC机中,通常用原码表示正整数、用补码表示负整数

7.C 说明:如果该十进制为整数则可以精确转化,如果是带小数点的实数,则有可能无法精确转换

8.与十六进制数AB等值的八进制数是

。(2009秋)

A.253

B.254

C.171

D.172 8.A 说明:十六进制AB首先转换为二进制为1010 1011,再转换为八进制,因为3个二进位表示一个八进制,所以从左向右转化110=1*2^0+1*2^1+0*2^0转换为3,同理101转换为5,01转换为2

9.二进制数10111000和11001010进行逻辑”与”运算,结果再与10100110进行逻辑”或”运算最终结果的16进制形式为。

(2008秋)

A.A2

B.DE

C.AE

D.95

9.C 说明:因为逻辑与要求两者对应位都为1结果为1,所以1011 1000与1100 1010进行逻辑与为10001000,逻辑或是指对应位上有一个1结果为1,所以再与1010 0110逻辑或为10101110,二进制转换为十六进制方法是四个二进制表示一个十六进制,所以1010转换为A,1110转换为E

*****

第二章:计算机组成原理

(占分3—5分,是比较重要的一章)

2.2:CPU结构与原理

考核点:

(1)CPU由三个部分组成:寄存器组、运算器(对数据进行加、减、乘、除等算术运算)、控制器(指挥中心)

(2)指令有两个部分组成:操作码和操作数地址

(3)每一种CPU都有它自己的指令系统,CPU所能执行的全部指令称为该CPU的指令系统,通常采用”向下兼容方式”来开发新的处理器,即在新处理器中保留老处理器的所有指令,不同公司生产的CPU各有自己的指令系统,他们未必互相兼容

(4)当前主流的CPU是Intel

(5)CPU

公司与AMD公司出品的 的性能指标主要包括:

中整数寄存器和定点运算器的宽度,现

字长(位数):CPU在大多数是32位,有的已经是64位

主频:指CPU中电子线路的工作频率,决定着CPU芯片内部数据传输与操作速度的快慢

(6)双核是指一块集成芯片上有两个处理内核,比如Core(酷睿)2 ,赛扬双核、奔腾双核

典型试题:

A 1.在下列4个Intel微处理器产品中,采用双核结构的是

______

。(2010春)

A.Core 2 Duo

B.Pentium PRO C.Pentium III

D.Pentium 4

1.A

B 2.在下列有关PC机CPU的叙述中,错误的是。

(09秋)

A.CPU中包含几十个甚至上百个寄存器,用来临时存放数据、指令和控制信息

B.所有PC机的CPU都具有相同的指令系统,因而PC机可使用相同的软件

C.一台计算机至少包含1个CPU,也可以包含2个、4个、8个甚至更多个CPU

D.Intel公司是国际上研制和生产CPU的主要公司,我国也能生产CPU

2.B 说明:不同公司生产的CPU各有自己的指令系统,他们未必互相兼容

B 3.在下列有关目前PC机CPU的叙述中,错误的是。

(09春)

A.CPU芯片主要是由Intel公司和AMD公司提供的 B.“双核”是指PC机主板上含有两个独立的CPU芯片

C.Pentium 4微处理器的指令系统由数百条指令组成 D.Pentium 4微处理器中包含一定容量的Cache存储器

3.B 说明: 双核是指一块集成芯片上有两个处理内核,比如Core(酷睿)2 ,赛扬双核、奔腾双核

2.3:PC机的主机

考核点:

(1)主板上有两块特别有用的集成电路:一块是

BIOS,是pc机软件中最基础的部分,一块是CMOS存储器,存放着与计算机硬件相关的一些参数,包括当前的日期时间等,CMOS电池供电

(2)为了便于不同

芯片是易失性存储器,必须

PC机主板的互换,主板的物理尺寸已经标准化

(3)BIOS包括四个程序:加电自检、系统主引导、CMOS

设置程序、基本外围设备的驱动程序

(4)RAM

DRAM分为DRAM和SRAM两种

芯片的电路简单,集成度高,功耗小,成本低,适合与DRAM比,电路较复杂,于内存储器的主体部分,速度慢SRAM集成度低,功耗大,成本高,价格贵,但工作速度快,适合用作高速缓冲存储器Cache

(5)只读存储器(ROM)是一种能够永久或半永久地保存数据的存储器,分为两种

不可在线改写内容的Flash

ROM ROM:工作原理是:低电压下存储的信息可读不可写,较高电压下,存储的信息可以更改和删除,在PC机中用于存储BIOS程序

(6)存储器的存储时间指的是从

CPU给出存储器地址开始到存储器读出数据并送到CPU所需要的时间,存取时间的单位是ns

(7)I/O总线可以传输三类信号:数据信号、地址信号、控制信号

(8)PC机可以连接许多不同种类的I/O设备,有串行(一位一位传输)和并行(8位或16或32位一起传)之分

常用I/O接口

USB接口: 传输速率在1.5MB/S—60MB/S

IEEE-1394接口: 50MB/S—100MB/S

IDE接口:

传输速率在66—133MB/S

接口:150MB/S—300MB/S

SATA

PS/2接口:低速

红外接口:

传输速率在4Mbps

(9)USB接口最多可连接127个设备

典型试题:

B 4.在下列有关PC机主机的叙述中,错误的是______

。(2010春)

A.BIOS和CMOS存储器安装在主板上,普通用户一般不能自己更换

B.由于PC机主板的物理尺寸等没有标准化,所以不同PC机的主板均不能互换

C.芯片组是PC机各组成部分相互连接和通信的枢纽,一般由2块VLSI芯片组成 D.芯片组决定了主板上所能安装的内存最大容量、速度及可使用的内存条类型

4.B 说明:为了便于不同PC机主板的互换,主板的物理尺寸已经标准化

D 5.在下列有关PC机主板上部件的叙述中,错误的是

。(09秋)

A.BIOS保存在主板上的一个闪存中,其内容在关机后通常不会改变

B.CMOS中保存有用户设置的开机口令,关机后主板上的电池继续给CMOS供电

C.启动CMOS设置程序可以重新设置CMOS中的数据,该程序是BIOS的组成部分

D.网卡通常集成在主板上,由主板上独立的IC实现其功能,与芯片组无关

5.D 说明:网卡与芯片组有关

D 6.在下列有关当前PC机主板和内存的叙述中,正确的是

。(09春)

A.主板上的BIOS芯片是一种只读存储器,其内容不可在线改写

B.绝大多数主板上仅有一个内存插座,因此PC机只能安装一根内存条

C.内存条上的存储器芯片属于SRAM(静态随机存取存储器)

D.目前内存的存取时间大多在几个到十几个ns(纳秒)之间

6.D 说明:A错在BIOS芯片在低电压下存储的信息可读不可写,较高电压下,存储的信息可以更改和删除

B错在一个主板一般有两个存储器插槽

C错在内存条上的存储器芯片属于DRAM(动态随机)

D 7.从PC机存储器的层次结构来看,下列存储器中存取速度最快的是

。(09秋)

A.Cache存储器

B.RAM和ROM C.寄存器

D.硬盘和优盘

7.C 说明:寄存器与CPU是紧紧连在一起的,所以速度是最快的C 8.在下列4种PC机常用I/O接口中,数据传输速率最高的是。

(09秋)

A.PS/2

B.SATA

C.IEEE-1394b D.USB 2.0

8.B 说明:PS/2是键盘或鼠标接口,速率很低

SATA是硬盘接口,速率在150或300M

IEEE1394-b是视频设备接口,速率在100M左右

USB2.0是连接移动硬盘接口,速率在60M左右

B 9.在下列有关I/O操作、I/O总线和I/O接口的叙述中,错误的是。(09秋)

A.I/O操作的任务是在I/O设备与内存的指定区域之间传送信息

B.I/O总线传送的只能是数据信号,它不能传送控制信号和地址信号

C.不同类型的I/O接口,其插头/插座以及相应的通信规程和电气特性通常各不相同

D.并行总线的数据传输速率不一定比串行总线高

9.B 说明:I/O总线可以传输三类信号:数据信号、地址信号、控制信号

2.4常用输入设备

(1)数码相机将影像聚焦在成像芯片(CCD或CMOS)上,数码相机使用的成像芯片目前采用CCD器件具多,像素在200W—300W以下的普及型相机大多采用CMOS芯片

(2)液晶显示器(LCD)是借助液晶对光线进行调制而显示图像的一种显示器,与CRT显示器比,LCD具有工作电压低,没有辐射危害,主要性能参数包括:

显示器的尺寸:传统显示屏的宽高比为4:3 液晶显示器的宽高比16:9或16:10

刷新速度是指所显示的图像每秒钟更新的次数,一般在60Hz以上

(3)现在显示控制卡越来越多的集成在芯片组中,不再需要独立的插卡

典型试题:

B 10.在下列有关PC机I/O设备的叙述中,错误的是。

(09秋)

A.数码相机的成像芯片可以为CCD器件或CMOS芯片,目前大多数用CCD器件

B.平板式扫描仪的分辨率通常远远高于胶片扫描仪和滚筒式扫描仪

C.常见的宽屏液晶显示器的宽度与高度之比为16:9(或16:10)

D.目前在银行、超市等商业部门一般采用针式打印机来打印存折和票据

10.B 说明:平板式扫描仪属于低端扫描仪,它的分辨率通常远远低于胶片扫描仪和滚筒式扫描仪

2.6外部存储器

(1)一块硬盘一般由1—5张盘片组成,其速度为每分钟几千转甚至上万装,磁盘盘片的直径为3.5、2.5和1.8英寸,磁盘片表面由外向里分成许多同心圆,每个圆称为一个磁道,每个单碟一般都有几千个磁道,每条磁道还要分成几千个扇区,每个扇区的容量通常为512字节,磁盘上的一块数据要用三个参数来定位:柱面号、扇区号和磁头号

(2)硬盘完成一次读写操作大约需要10ms左右,为此,硬盘通过将数据暂存在一个比其速度快得多的缓冲区中来提高交换数据的速度,这个缓冲区就是硬盘的高速缓存,高速缓存由DRAM芯片组成

(3)硬盘与主机的接口主要有两种:IDE

(4)硬盘的主要性能指标:

接口和串行SATA接口

容量:PC机硬盘中的存储碟片一般在1—4片,其存储容量为所有单碟容量之和,碟片数目宜少不宜多,因此提高单碟容量是提高硬盘容量的关键

平均存储时间:硬盘存储器的平均存取时间由硬盘的旋转速度、磁头的寻道时间和数据的传输速率所决定,目前大约在几毫秒至几十毫秒之间

缓存容量:越快越好,越大越好

数据传输速率:分为外部传输速率和内部传输速率,硬盘的内部传输速率小于外部传输速率,所以内部传输速率的高低才是评价硬盘整体性能的决定性因素

(5)光盘存储器读出速度和数据传输速度比硬盘慢很多

(6)光驱类型:CD

只读光驱(CD-ROM),DVD只读光驱(DVD-ROM),CD光盘刻录机,DVD光盘刻录机,组合光驱既有DVD只读光驱功能,又有CD光盘刻录机的功能,蓝光光驱(BD),DVD驱动器的光头是发出红色激光(波长为650nm)来读取或写入信息的,而蓝光光驱则利用波长更短(405nm)的蓝色激光在光盘上读写信息

(7)不同DVD的存储容量:

(1)蓝光光盘的存储容量为:25GB,读写速度达到每秒4.5—9MB,适合全高清晰影片,120mm双面双层DVD存储容量为17GB,80mm双面双层DVD存储容量为5.32G

典型试题:

B 11.在下列有关PC机外存储器的叙述中,错误的是

。(2010春)

A.由于数据存取速度慢、容量小等原因,软盘存储器已逐渐被淘汰

B.所有的硬盘都是由2个或2个以上盘片组成的,硬盘中的盘面数为盘片数的2倍

C.目前有些优盘产品可以模拟软盘和硬盘启动操作系统

D.目前常见的组合光驱(“康宝”)既有DVD只读光驱功能,又有CD光盘刻录机功能

11.B 说明:硬盘一般有1--4个盘片组成

D 12.在下列有关PC机硬盘存储器的叙述中,错误的是。

(08秋)

A.硬盘上的数据块要用柱面号、扇区号和磁头号这三个参数来定位

B.目前硬盘一般都含有DRAM芯片构成的高速缓存(Cache)

C.目前硬盘与主机的接口大多为串行ATA接口

D.硬盘容量的增加主要是靠碟片数增加,目前硬盘一般均有数十个碟片组成

12.D 说明:硬盘容量的增加主要靠单碟容量的增加,一块硬盘一般有1--4个盘片组成

A 13.在下列有关PC机辅助存储器的叙述中,错误的是

。(09春)

A.硬盘的内部传输速率远远大于外部传输速率

B.对于光盘刻录机来说,其刻录信息的速度一般小于读取信息的速度

C.使用USB 2.0接口的移动硬盘,其数据传输速率大约为每秒数百兆字节

D.CD-ROM的数据传输速率一般比USB 2.0还快

13.A 说明:硬盘的内部传输速率小于外部传输速率

***第三章:计算机软件

(笔试占3-4分)

3.1.3计算机软件的分类

考核点:

(1)系统软件:泛指给应用软件开发与运行提供支持,如:基本输入/输出系统(BIOS),操作系统(如Windows),程序设计语言处理系统(如C语言编译器),数据库管理系统(如ORACLE Access等),常用的实用程序(如磁盘清理程序,备份程序等)

(2)商品软件、共享软件和自由软件的区别:

商品软件指用户需要付费才能得到其使用权,它除了受版权保护之外,通常还受到软件许可证的保护,软件许可证是一种法律合同,它确定了用户对软件的使用方式,扩大了版权法给予用户的权利

共享软件是一种”买前免费试用”具有版权的软件,它通常允许用户试用一段时间,也允许拷贝和散发,但过了试用期若还要使用,则必须交一笔注册费

自由软件的原则是:用户可共享自由软件,允许自由拷贝、修改其源代码,允许销售和自由传播,但是对软件源代码的任何修改都必须向所有用户公开,还必须允许此后的用户享有进一步拷贝和修改的自由,如Apache服务器软件和Linux操作系统

典型试题:

D 1.在下列有关计算机软件的叙述中,错误的是

。(09秋)

A.程序设计语言处理系统和数据库管理系统被归类为系统软件

B.共享软件是一种具有版权的软件,它允许用户买前免费试用

C.机器语言和汇编语言与特定的计算机类型有关,取决于CPU

D.目前PC机只能使用Windows系列操作系统,均不能使用UNIX和Linux操作系统

1.D 说明:PC机可使用Windows或Unix或Linux操作系统

A 2.计算机软件可以分为商品软件、共享软件和自由软件等类型。在下列相关叙述中,错误的是

。(09春)

A.通常用户需要付费才能得到商品软件的使用权,但这类软件的升级总是免费的 B.共享软件通常是一种“买前免费试用”的具有版权的软件

C.自由软件的原则是用户可共享,并允许拷贝和自由传播

D.软件许可证是一种法律合同,它确定了用户对软件的使用权限

2.A 说明:商品软件升级往往是收费的

D 3.人们通常将计算机软件划分为系统软件和应用软件。下列软件中,不属于应用软件类型的是

(09春)

A.AutoCAD

B.MSN

C.Oracle

D.Windows Media Player

3.C 说明:Oracle是数据库系统软件

3.2:操作系统原理

考核点:

(1)多任务处理:为了提高CPU的利用率,操作系统一般都支持若干个程序同时运行

(2)Windows

操作系统采用并发多任务方式支持系统中多个任务的执行,并发多任务是指不管是前台任务还是后台任务,它们都能分配到CPU的使用权,从宏观上看,这些任务是”同时”执行,从微观上看,任何时刻只有一个任务正在被CPU执行,为了支持多任务处理,操作系统中有一个处理器调度程序负责把CPU时间分配给各个任务,调度程序一般采用时间片轮转的策略

(3)在Windows操作系统中,虚拟存储器是由计算机中的物理内存和硬盘上的虚拟内存联合组成的,页面的大小是4KB,采用”最近最少使用”算法

(4)在Windows中,文件名可以长达255个字符

(5)常用的操作系统:Windows

操作系统

Linux操作系统

Unix操作系统

(6)从汇编语言到机器语言的翻译程序,称为汇编程序

典型试题:

D 4.在下列有关Windows系列操作系统及其功能的叙述中,错误的是

。(2010春)

A.Windows操作系统采用并发多任务方式支持系统中多个任务的执行

B.Windows XP分为多个版本,它们可用于不同计算机和不同的应用

C.与Windows XP相比,Windows Vista做了许多改进,但其硬件运行环境要求较高

D.无论是硬盘还是光盘,它们均采用相同的文件系统,即FAT文件系统

4.D 说明:硬盘可以采用FAT系统,光盘没有具体的文件系统

D 5.在下列有关Windows 98/2000/XP操作系统的叙述中,错误的是

。(09春)

A.系统采用并发多任务方式支持多个任务在计算机中同时执行

B.系统总是将一定的硬盘空间作为虚拟内存来使用

C.文件(夹)名的长度可达200多个字符

D.硬盘、光盘、优盘等均使用FAT文件系统

5.D 说明:光盘不采用

D 6.在下列有关Windows操作系统的叙述中,错误的是

。(08秋)

A.Windows操作系统采用图形用户界面

B.WindowS XP操作系统分为家庭版、专业版、平板PC版等多种版本;

C.在Windows XP环境下,用户可以通过”任务管理器”查看CPU的使用率

D.在Windows XP中,作为虚拟内存使用的交换文件的文件名是Win386.swp

6.D 说明:Windows 98中,虚拟内存文件名为win386.swp,Windows xp中采用pagefile.sys

3.4数据结构与算法

考核点:

(1)算法的基本要素:确定性、有穷性、能行性、输出

(2)算法的一个显著特征是:它解决的不是一个问题而是一类问题

(3)数据机构包含三个内容

数据的抽象(逻辑)结构、数据的物理(存储)结构、在数据结构上定义的运算

典型试题:

A 7.在下列有关算法和数据结构的叙述中,错误的是

。(09春)

A.算法通常是用于解决某一个特定问题,且算法必须有输入和输出

B.算法的表示可以有多种形式,流程图和伪代码都是常用的算法表示方法

C.常用的数据结构有集合结构、线性结构、树形结构和网状结构等

D.数组的存储结构是一种顺序结构

7.A 说明:算法解决的不是一个问题而是一类问题,算法必须有输出,可以没有输入

C 8.在下列有关算法和数据结构的叙述中,错误的是

。(08秋)

A.算法描述解决问题的步骤,数据结构描述求解问题的对象

B.算法应具有确定性、有穷性和能行性

C.数据结构研究的内容包括数据的逻辑结构和存储结构,与数据的运算无关

D.精心选择和设计的数据结构可以提高算法的时间效率和空间效率

8.C 说明:数据结构研究的内容包括逻辑结构、存储结构和数据运算

****

第四章:计算机网络与因特网

(笔试占分3—5分)

4.2计算机局域网

考核点:

(1)局域网中的每个节点都有一个唯一的物理地址,称为介质访问地址(Mac地址),以便互相区别

(2)网卡的任务是负责在传输介质上发送帧和接受帧,CPU将它视同为输入/输出设备,不同类型的局域网,其Mac地址的规定和数据帧的格式不相同,因此连入不同局域网的节点需要使用不同类型的网卡,网卡已经都集成在芯片组中

(3)共享以太网以集线器(hub)为中心构成,共享式局域网任何时间只允许一对节点进行通信,因而在节点数目较多且通信频繁时,网络会发生拥塞,性能急剧下降

(4)交换式以太网以以太网交换机为中心构成,使用交换式以太网是一种星型拓扑结构的网络,每一个节点各自独享一定的带宽,交换式以太网与共享以太网两者使用的网卡是一样的

(5)无线局域网采用的协议主要是802.11及蓝牙,IEEE802.11是无线局域网最常用的传输协议,蓝牙是短距离无线数字通信技术,蓝牙的最高传输速率为1Mbps,距离在10cm—10m,适用在居室内

典型试题:

B 1.在下列关于无线局域网的叙述中,错误的是

。(2010春)

A.在无线局域网中,无线接入点实际上是一种无线交换机,在室内覆盖距离可达几十米

B.目前无线局域网可采用的协议有Wi-Fi和蓝牙等,后者的数据传输速率比前者更高

C.若某电脑贴有Intel公司的“Centrino”(迅驰)标记,则该电脑应有集成的无线网卡

D.无线网卡有多种类型,例如PCI无线网卡、USB无线网卡等

1.B 说明:802.11(Wi-Fi)传输速率在54Mbps,而蓝牙的传输速率在1Mbps

C 2.在下列关于以太网(局域网)的叙述中,错误的是。(09秋)

A.在共享式以太网中,任何时间只允许一对计算机进行通信

B.在交换式以太网中,每台计算机均独享相同的带宽,其带宽仅由交换机决定

C.无论是共享式以太网还是交换式以太网,网络中的所有计算机都要安装以太网网卡

D.无论是共享式以太网还是交换式以太网,它们的数据帧和MAC地址格式均相同

2.B 说明:带宽由交换机和网卡共同决定

D 3.常用局域网有以太网、FDDI网等类型。下面的相关叙述中,错误的是

。(08秋)

A.总线式以太网采用带冲突检测的载波侦听多路访问(CSMA/CD)方法进行通信

B.以太网交换机比集线器具有更高的性能,它能提高整个网络的带宽

C.FDDI网通常采用光纤双环结构,具有高可靠性和数据传输的保密性

D.FDDI网的MAC地址和帧格式与以太网相同,因此这两种局域网可以直接互连

3.D 说明:FDDI网的MAC地址与帧格式与以太网不相同,两者不能直接互连

4.4因特网的组成考核点:

(1)TCP/IP协议标准主要层:

应用层:如电子邮件程序使用SMTP,Web浏览器使用HTTP

传输层:分为TCP和UDP协议,TCP协议负责可靠的完成数据的传输,如电子邮件的传送,UDP协议只是尽力而为的进行快速数据传输,不保证传输的可靠性,例如音频和视频数据的传输

(2)IP地址:

IP

A地址组成:类型号+网络号+主机号

类主机用于有大量主机的网络,全球只有126个,B类IP地址首个字节大于128但小于192,规模适中(<=65535台)的网络使用B类,C类地址用于主机数量不超过254台的小型网络

特殊的IP地址:主机地址每一位都为”0”的IP地址,称为网络地址,用来表示一个物理网络,主机地址每一位都为”1”的IP地址,称为直接广播地址

(3)用来连接异构网络的基本设备是路由器

(4)网站域名的总长不超过255个字符,一台主机通常只有一个1个IP地址,但可以有多个域名,把域名翻译成IP地址的软件称为域名系统DNS

(5)因特网的接入方式包括:

ADSL接入:ADSL不改变电话的本地环路,使用普通电话线作为传输介质,数据的下载速度大于上传速度,传输距离在3—5km

有线电视网接入:Cable Modem拥有廉价和带宽比较充裕,缺点是用户数较多时,带宽会显著下降

光纤接入:使用光纤作为主要传输介质的因特网接入技术

典型试题:

B

4.IP地址分为A、B、C、D、E五类。下列4个IP地址中,属于C类地址的是

(2010春)

A.

1.110.24.2

B.

202.119.23.12

C.

130.24.35.68 D.

26.10.35.48

4.B 说明:IP地址分三种,分别是A类,B类和C类,A的首字节小于128,B类的首字节大于127小于192,C类的IP地址大于等于192小于224,所以202大于192小于224属于B类

C 5.因特网上有许多不同结构的局域网和广域网互相连接在一起,它们能相互通信并协调工作的基础是因为都采用了 __________(2010春)

A.ATM协议

B.TCP/lP协议

C.X.25协议

D.NetBIOS协议

5.B 说明:TCP/IP是一个协议系列,包含了100多个协议

A 6.下列有关因特网接入的叙述中,错误的是_________

。(2010春)

A.采用电话拨号接入时,数据传输速率只能达几十kbps

B.采用ADSL接入时,网络的下行数据传输速率通常高于上行数据传输速率

C.采用ADSL接入时,只需要ADSL调制解调器,不需要使用网卡

D.采用有线电视接入时,多个终端用户将共享连接段线路的带宽

6.C 说明:没有网卡是无法连接的A 7.连接在因特网上的每一台主机都有一个IP地址。下面不能作为IP地址的是

。(09秋)

A.211.256.49.68 B.21.18.33.48 C.120.34.0.18 D.37.251.68.0

7.A 说明:IP地址中任何一个都不可能超过255

D 8.为了将异构的计算机网络互相连接起来,必须使用的网络设备是。

(09秋)

A.调制解调器

B.以太网集线器

C.以太网交换机

D.路由器

8.D 说明:路由器是连接异构网络的设备

A 9.在下列有关ADSL技术及利用该技术接入因特网的叙述中,错误的是

。(09春)

A.从理论上看,其上传速度与下载速度相同

B.一条电话线上可同时接听/拨打电话和进行数据传输

C.利用ADSL技术进行数据传输时,有效传输距离可达几公里

D.目前利用ADSL技术上网的计算机一般需要使用以太网网卡

A 说明:采用ADSL接入时,网络的下行数据传输速率通常高于上行数据传输速率

A 10.下列利用有线电视网和电缆调制解调技术(Cable MODEM)接入互联网的优点的叙述中,错误是

。(08秋)

A.每个用户独享带宽且速率稳定

B.无需拨号

C.不占用电话线

D.可永久连接

10.A 说明:利用有线电视网连接时每个用户共享带宽且速率是不稳定的B 11.因特网的IP地址由三个部分构成,从左到右分别代表

。(09春)

A.网络号、主机号和类型号

B.类型号、网络号和主机号

C.网络号、类型号和主机号

D.主机号、网络号和类型号

11.B 说明:IP地址分为3种类型,所以首先是类型号

4.5因特网提供的服务

考核点:

(1)电子邮箱:

每个电子邮箱有两部分组成,第一部分是邮箱名,第二部分为邮箱所在邮件服务器的域名,两者用@隔开

电子邮件有三部分组成:一是邮件的头部,而是邮件的正文,三是邮件的附件

电子邮件使用MIMe协议,可发送图像,一方面执行SMTP协议,检查有无邮件需要发送和接收,一方面执行POP3协议, 判断是否有用户需要取信

(2)大多数网页是一种采用

HTML超文本标记语言描述的超文本文档,后缀名是.html或.htm,http表示客户端和服务器短执行http传输协议

(3)FTP:把网络上的一台计算机中的文件移动或拷贝到另外一台计算机上的协议

Telnet:表示远程登录协议

典型试题:

C 12.下列网络协议中,与发送电子邮件有关的是

。(09秋)

12.C

A.Http

B.FTP

C.SMTP D.TELNET

B 13.web浏览器Web服务器都遵循___协议,该协议定义了浏览器和服务器的网页谋求格式及应答格式。

.13.B

A.TCP

B.HTTP

C.UDP D.Li-IP

D 14.下列网络协议中,适用于远程登录的是.14.D

A.HTTP

B.FTP

C.SMTP D.TELNET

4.6网络信息安全

(1)由于没有绝对安全的网络,常采用的安全措施是:

真实性鉴别:对通信双方的身份和所传送信息的真伪能准确的进行鉴别

访问控制:控制用户对信息等资源的访问权限,防止未经授权使用资源

数据加密:保护数据秘密,未经授权其内容不会显露

数据完整性:保护数据不被非法修改,使数据在传送前,后保持完全相同

数据可用性:保护数据在任何情况下不会丢失

典型试题:

C 15.网络信息安全主要涉及数据的完整性、可用性、机密性等问题。保证数据的完整性就是

。(08秋)

A.保证传送的数据信息不被第三方监视和窃取

B.保证发送方的真实身份

C.保证传送的数据信息不被篡改

D.保证发送方不能抵赖曾经发送过某数据信息

15.C

***第五章:数字媒体及应用

(笔试所占分数2—3分)

5.1汉字编码

考核点:

(1)西文字符的编码:目前计算中最广泛使用的是西文字符集及其编码是Ascii字符集和Ascii码,基本的Ascii字符集共有128个字符

(2)汉字的编码:

GB2312编码:是我国1981年颁布的第一个国标,该标准选出6763个常用汉字和682个非汉字字符

GBK汉字编码:GBK是我国1995年发布的,共有21003个汉字,还收录了繁体字,与GB2312保持向下兼容

UCS:国际标准化组织(ISO)制定了一个将全世界所有文字与符号集中进行统一编码,称为UCS

GB18030:为了既能与国际标准

UCS接轨,是包含汉字最多的标准,与GB2312与GBK保持兼容

BIG5:台湾、香港地区专用

典型试题:

A

1.在下列有关字符集及其编码的叙述中,错误的是 _________

。(2010春)

A.在我国台湾地区使用的汉字编码标准主要是GBK,该标准中收录了大量的繁体汉字

B.GBl8030标准中收录的汉字数目超过2万,Windows XP操作系统支持该标准

C.Unicode字符集中既收录了大量简体汉字,也收录了大量繁体汉字

D.GB2312是我国颁布的第一个汉字编码标准,该字符集还收录了俄文、希腊字母等

1.A

说明:我国台湾地区使用的主要是BIG5

D

2.在下列有关字符集及其编码的叙述中,错误的是。

(09秋)

A.基本的ASCII字符集共有128个字符,每个字符使用7个二进位进行编码

B.GB2312字符集中收录了6千多个汉字,每个字符在机内通常使用双字节编码

C.GBK字符集中的字符也采用双字节编码,且该字符集收录了部分繁体汉字

D.GB18030字符集中所有的字符均采用4字节编码,因此该字符集的代码空间很大

2.D

说明:GB18030采用单字节或双字节或四字节

D

3.某计算机系统中,西文使用标准ASCII码、汉字采用GB2312编码。设有一段纯文本,其机内码为CB F5 D0 B4 50 43 CA C7 D6 B8,则在这段文本中含有:

。(09春)

A.2个汉字和1个西文字符

B.4个汉字和2个西文字符

C.8个汉字和2个西文字符

D.4个汉字和1个西文字符

3.B

说明:在计算机中,一个汉字是由两个字节组成的,机内码都是十六进制,所以要将CB F5 D0 B4 50 43 CA C7 D6 B8转换为十进制,超出127的即为半个汉字,CB=11*16^0+12*16^1=203超出127所以是半个汉字,所以CB F5是一个汉字 D0 B4构成一个汉字,50是一个西文,因为50的十进制为5*16^1=80没有超过127,43是一个西文,CA C7是一个汉字,D6 B8是一个汉字

C

4.以下关于汉字编码标准的叙述中,错误的是

。(09春)

A.GB 2312标准中所有汉字的机内码均用双字节表示

B.我国台湾地区使用的汉字编码标准BIG 5收录的是繁体汉字

C.GB 18030汉字编码标准收录的汉字在GB 2312标准中一定能找到

D.GB 18030汉字编码标准既能与UCS(Unicode)接轨,又能保护已有中文信息资源

4.C

说明:GB18030包含2万多个汉字,GB2312包含6000多汉字,所以有1万多个汉字在GB2312中是找不到的

5.2图形与图像

考核点:

(1)图像获取过程的核心是模拟信号的数字化,处理步骤为:扫描、分色、取样、量化

(2)数据压缩分两种类型:一是无损压缩,二是有损压缩,有损压缩是指使用压缩后的图像数据进行还原时,重建的图像与原始图像虽有一定的误差,但不影响人们对图像含义的正确理解

(3)常用的图像格式: GIF

无损压缩

广泛适用于因特网上

JPEG 有损压缩

因特网、数码相机

典型试题:

B 5.若一幅图像的大小为1024×768,颜色深度为16位,则该图像在不进行数据压缩时,其数据量大约为_(2010春)

A.768KB

B.1.5M

C.3MB

D.12.3MB

5.B

说明:因为一个字节有8位,所以16位是两个字节,所以1024*768*2=1.5M

C 6.目前数码相机拍摄的照片在保存时通常采用的文件类型是。

(09秋)

A.BMP

B.GIF

C.JPEG D.TIF

6.C

5.3数字声音与处理

考核点:

(1)

声音是模拟信号,声音信号数字化的过程分为:取样、量化、编码

(2)

声卡随着PC的发展,一般都集成在主板上,只有少数专业高档声卡做成独立的插卡

(3)

波形声音的码率=取样频率*量化位数*声道数

典型试题:

A 7.在下列4种类型的数字化声音文件中,不可能包含人的说话声音的是

。(2010春)

A.WAV

B.MP3 C.MID

D.WMA

7.C

说明:MID是乐谱描述语言

A

8.若波形声音未进行压缩时的码率为64kb/s,已知取样频率为8kHz,量化位数为8,那么它的声道数是(09春)

A.1

B.2

C.4

D.8

8.A

说明:8*8*1=64

5.4 数字视频及应用

考核点:

(1)视频卡能将输入的模拟视频信号进行数字化

(2)数字视频压缩编码标准有MPEG-1适用于VCD、数码相机、数字摄像机等,MPEG-2适用于DVD、数字有线电视、MPEG-4适用于手机、MP4播放器等

C 9.在下列有关数字视频的叙述中,错误的是

。(2010春)

A.PC机所使用的视频卡能将输入的模拟视频信号进行数字化

B.目前使用摄像头获取视频信息时,不需要使用专门的视频卡

C.数字视频在数据压缩时只能使用MPEG标准,DVD就是采用MPEG一4标准压缩的

D.计算机动画是一种合成视频,这种技术是发展动漫产业的基础

9.C

说明:DVD是采用MPEG-2标准进行压缩的第六章: 信息系统与数据库

(笔试占1-2分)

6.1.2信息系统的类型

考核点:

(1)

从信息处理的深度可区分信息系统分为三大类:业务处理系统、信息检索系统和信息分析系统

(2)

业务处理系统包括管理业务系统、辅助技术系统和办公信息系统

(3)

辅助技术系统包括:计算机辅助设计(CAD),计算机辅助制造(CAM),计算机辅助工艺规划(CAPP)

(4)

信息分析系统是一种高层次的信息系统,它是为管理决策人员掌握企事业单位运行规律的辅助系统,决策支持系统(DSS)就是常见的信息分析系统

(5)

按照电子商务交易的双方分类:企业与客户之间电子商务(B-C),企业间的电子商务(B-B)

典型试题:

A

1.下列是几种常见的电子商务的分类方法。若将电子商务分为B-C、B-B等类型,则该分类是 ___(2010春)

1.A

A.按交易的双方进行分类

B.按使用的网络类型分类

C.按交易商品性质分类

D.按交易商品规模分类

B

2.在计算机应用中,CAD和CAM是典型的信息系统。它们属于。

(09秋)

2.B

A.管理业务系统

B.辅助技术系统

C.信息检索系统

D.信息分析系统

D

3.从信息处理的深度来区分信息系统,可分为业务处理系统、信息检索系统和信息分析系统等。在下列几种信息系统中,不属于业务处理系统的是。

(09春)

A.DSS B.CAI

C.CAM

D.OA

3.A 说明:DSS属于信息分析系统中的决策支持系统

篇2:大学计算机信息技术教程必考点知识总结

2.静息电位:内负外正;兴奋部位的电位:内正外负。

3.神经冲动在神经纤维上的传导是双向的。

4.由于神经递质只存在于突触前膜的小泡中,只能由突触前膜释放,然后作用于突触后膜上,因此兴奋在神经元之间的传递只能是单方向的。

5.调节人和高等动物生理活动的高级中枢是大脑皮层。

6.激素调节:由内分泌器官(或细胞)分泌的化学物质进行调节。

7.在一个系统中,系统本身工作的效果,反过来又作为信息调节该系统的工作,这种调节方式叫做反馈调节。分为负反馈调节和正反馈调节。

8.激素调节的特点:微量和高效;通过体液运输;作用于靶器官、靶细胞。相关激素间具有协同作用或拮抗作用。

篇3:大学计算机信息技术教程必考点知识总结

一、大学计算机信息技术教学存在的问题

1. 忽视学生自身水平的差异, 进行无差别填鸭式教育。

虽然信息时代已经到来, 但这并不能代表每个人对于计算机技术的掌握没有差异, 这些差异来自多个方面。首先, 大学生来自五湖西海, 大城市、小城市、乡村在对于计算机技术的认知是有差异的, 不同的生活环境、地理环境造成了对于计算机信息技术的重视程度和掌握程度存在差异;其次, 因为个人对于计算机信息技术的兴趣和接受能力等自身因素的影响, 导致每个人对于它的掌握程度也有差异。无差别的填鸭式教育注重老师讲, 学生听, 一味的灌输, 忽视了学生自身水平的差异, 不重视学生的需要、学生是否能够掌握和理解新知识, 这种教育方式压抑了学生的学习积极性, 久而久之影响学生对于知识的渴望。

2. 理论知识和实践部分的联系不紧凑。

计算机教学主要分为理论部分和实践部分, 多数教师在教学时不能有效的将理论部分和实践部分相结合, 或者重视实践部分而不重视理论部分的教学, 不论是前者还是后者都会造成学生对于理论知识的生疏, 没有理论知识的指导, 实践过程中出现问题的几率会更高且当问题出现的时候没法及时独立的解决这些问题, 影响学生对于计算机信息技术的掌握。

3. 教学内容与信息技术发展脱节。

计算机信息技术是一种发展非常迅猛, 更新速度非常快的现代技术, 然而教材往往一用好几年, 这会造成教材的内容跟不上信息技术的更新速度, 教材内容的传统陈旧与信息技术的发展出现了脱节。教学中无法带来最新的信息技术会打击学生对于这个学科的学习积极性, 认为学习这个学科是没有用的, 脱离实际的。

二、大学计算机信息技术教学方式的探究

1. 合理进行实验教学。

实验教学能够有效的解决学生自身水平的差异给教学工作带来的难度, 不同的学生对于计算机技术的掌握程度各有不同, 他们对于计算机的操作水平也各不相同。计算机实验一般分为两种形式:一种是验证性实验, 另一种是设计性实验。通过这两种方式能够提高学生计算机信息技术的应用水平, 使他们能够真正通过计算机解决一些实际问题。通过实验激发学生兴趣, 可以有针对性的让学生逐步完成实验内容。例如:首先, 按照实验教材步骤去完成实验;其次, 脱离实验教材尝试独立完成;最后, 完成一些额外设计性实验, 像个人名片、简历、班级网站等。这样可以检验出学生的实践能力, 让学生了解到自己的水平, 可以更好的针对自己的不足进行强化和训练, 提高自己的计算机信息技术应用水平。

2. 合理运用现代教学方法。

运用现代的教学方法把理论知识变得不再枯燥乏味, 更加直观的将理论知识摆在学生面前。教学过程中确实存在课时比较有限致使教师不得不进行“蜻蜓点水”式的教学, 在讲授知识的时候将重点一带而过, 具体操作方法不能兼顾的情况, 这会造成学生对所学知识的一知半解。所以我们要运用生动的教学课件辅助教学, PPT课件能够更加形象化的解决一些原理性的问题, 利于学生理解这些原理, 能够让计算机信息技术教学效果得到很大提高。还要多利用多媒体资源, 多进行操作的演示, 学习计算机理论是为了指导学生更好的操作和使用计算机, 提高学生对于信息的获取、处理、运用的能力。因此, 恰当地、有针对性地进行操作演示可以加深学生对于知识的理解, 很好的解决了理论知识的教学问题。

我们也可以展开合作学习模式, 可以对学生进行分组, 每个组别照顾到学生的计算机信息技术的应用水平, 在平时的学习过程中进行讨论, 互相的帮扶, 相互促进。在轻松愉悦的状态下完成教学内容, 使每个人的思想和意见得到交流, 从而对所学的知识内容有比较深刻的理解和认识。也可以以竞争形式出现, 让两名甚至多名学生针对同一个知识内容进行学习, 在他们之间形成良性竞争。

我们还可以角色扮演, 可以让学生与老师互换角色, 给学生以鼓励, 也可以让学生上台演讲等等形式, 这样的方式需要在学生具有一定的水平条件下进行。

3. 结合实际情况, 合理利用教材。

信息技术发展迅猛和教材内容相对传统之间是存在矛盾的, 但这并不是不可调和的, 这需要教师发挥自己的主观能动性, 在教学过程中以教材为框架, 结合实际情况, 不要拘泥于教材本身, 摒弃教材中老旧的内容, 引入新知识, 把真正实用的东西教给学生, 提升学生的计算机信息技术应用水平。

4. 为自主学习创造条件。

给学生在教师的指导和帮助下, 在现代化网络资源的支持下, 主动且有主见的参与学习的机会, 教师可以在校园网建立计算机信息技术课程网站, 存放教师的教案、大纲、教学要求、实验素材等等, 明确学习任务, 建立反馈机制, 对学生自主学习中出现的问题, 提出的疑问进行辅导。

结语

计算机信息技术的迅猛发展给教学工作带来的难度, 教师要避免死板的教学方式, 不能简单的照本宣科, 要通过现代化的教学方式充分激发学生学习和探索的兴趣, 培养大学生的信息素养、动手操作能力、思维能力, 使之成为与时代接轨的信息人才。

摘要:信息时代已经全面攻占我们生活的每一个角落并对我们的生活产生着深刻的影响, 信息素养不论对个人还是对国家都有着深远影响, 大学校园作为高等教育的摇篮, 更应该注重学生信息素养的养成, 为社会输送与时代接轨的人才。大学计算机信息技术教学存在着一些问题, 本文提出了教学过程中存在的一些问题并针对这些问题提出了解决的建议。

关键词:大学,信息技术,教育方法

参考文献

[1]龚湘萍.大学计算机信息技术教学方法分析[J].信息与电脑 (理论版) , 2012, 06:192-193.

[2]房大明.高校计算机信息技术教学方法研究与思考[J].科技视界, 2013, 32:244, 246.

篇4:大学计算机信息技术教程必考点知识总结

关键词:数学教学;计算机;体会

中图分类号:G632 文献标识码:A 文章编号:1000-8136(2010)09-0118-02

目前,中小学的计算机教学基本普及,但实际上能真正在课堂上发挥计算机教学优势的教师却很少。在21世纪,计算机辅助教学必然在学校教育中发挥重要作用,因此,如何在数学教学中充分地发挥计算机的优势,已成为数学教育现代化和数学教改的现实课题了。本文将根据计算机的优势及它与数学教育现代化的关系谈谈笔者对在数学教学中使用计算机的几点看法。

1数学教学中如何更好地应用计算机

随着计算机的发展和教学软件数量的增加,数学CAI也在逐步开展,许多地区、学校都在进行CAI实验。但是,根据目前学校、学生拥有计算机的状况以及教师对于计算机的熟悉程度,目前的应用还只是初步的,利用CAI的数学课还是比较少,大多也只是讲一讲公开课,而缺乏大范围的、系统的实验。在数学CAI课中,教师应如何组织课堂教学,如何发挥主导作用,学生在CAI课堂上的认知过程如何等等,都只有通过实验才能回答。因此,在今后的数学课中,有条件的学校应尽可能多地使用计算机,弥补传统教学的不足,这应作为教学改革的重要内容。下面根据我在教学中使用计算机的经验,谈谈计算机在数学教学中的应用。

1.1用计算机进行课堂演示

在这种模式下,计算机作为指导者,是将传统教学过程中教师通过黑板、投影片、教具模型等媒体展示的各种信息,由计算机加工成文字、图形、影象等资料,并进行一些必要的处理(如动画),将这些资料组织起来。课堂教学时,可以将计算机与大屏幕投影电视连接起来,也可以在网络计算机教室中进行。利用这种模式进行课堂教学,在较短的时间内,计算机使学生多种感官并用,提高学生对信息的吸收率,加深对知识的理解,因而可以做到更高密度的知识传授,大大提高了课堂效率。

例如,对于三角形“三线合一”的教学,传统教学因较难展现其发现过程,从而造成学生对其不易理解。利用计算机,可以在屏幕上作出斜三角形ABC及其角A的平分线、BC边的垂直平分线和中线,之后用鼠标在屏幕上随意拖动点A,利用软件功能,此时三角形ABC和“三线”在保持依存关系的前提下随之发生变化。在移动的过程中,学生会直观地发现存在这样的点A,使得角平分线、垂直平分线和中线三线重合。再如,对于圆周率的概念的教学,利用CAI,可以对圆周长进行展开,同时跟踪测量圆周长和圆半径,引导学生发现圆周长与圆半径的比是一个定值。由于实验中圆可以随意变化,学生很容易接受π的存在。利用计算机进行课堂演示,通过精心设计的动画、插图和音频等,可以使抽象深奥的数学知识简单明了,缩短了客观事物与学生之间的距离,更好地帮助学生思考知识间的联系,促进新的认知结构的形成。计算机的动态变化可以将形与数有机结合起来,把运动和变化展现在学生面前,使学生由形象的认识提高为抽象的概括,这对于培养学生良好的思维习惯会起到很好的效果。

1.2利用计算机进行小组合作学习

在信息技术环境发展的背景下,我们传统的教育思想也应当发生转变。发展以学生为中心进行合作学习的思想,发展以问题共同解决为中心的思想,发展以培养能力为中心,强调终身学习的思想。问题是数学发展的动力,所以对解题的教学历来受到教师的重视,现代数学教育更是强调要进行“问题解决”,在解决问题过程中锻炼思维、提高应用能力。而传统的数学教育由于多方面的限制,片面强调了数学演绎推理的一面,忽视了数学作为经验科学的一面。现在,计算机强大的处理能力为数学的发现学习提供了可能,它的动态情境可以为学生“做”数学提供必要的工具与手段,使学生可以自主地在“问题空间”里进行探索,来做“数学实验”。教师可以将更多的探索、分析、思考的任务交给学生去完成。在数学实验课中,可考虑把学生分成2人~3人一组,每组共用一台计算机。教师提供问题,学生利用计算机提供的环境,积极思考、讨论、动手演算、解答这个问题。教师要深入每一个小组中参加讨论,观察其进程,了解遇到的问题并及时解答,对有共性的问题组织全班讨论或讲解,努力在全班创设一种研究探索的学术氛围。

2数学教学内容的改革

计算机科学知识与数学学科知识之间可以说是“相互辅助”的关系,二者相辅相成、共同发展。几十年来与计算机同步发展的计算数学包括数值计算、符号演算、计算机图形学已有巨大进展,这些进展反过来又促进了计算机技术的发展。随着计算机日益走进人们的生活,社会对人的数学素养的要求已经从依靠纸笔运算转换到有效地、恰当地使用技术,能帮助学生深入思考问题、简化概括过程,提高学生解决问题以及在几何与代数、代数与统计和真实问题情景与相关数学模型之间建立联系的能力。数学教育应安排更多的时间让学生去思考和理解更本质的方面,学会提出问题和抽象概括,从而达到帮助学生更深入地思考数学、应用数学。学校的数学教学应更重视培养学生对数学思想、方法及其应用的认识,重视现实问题的解决。新技术的应用,给我们带来了更多的便利,但同时,也引发我们更多的思考。

Introduce Some Experience of the Information

Technology of the Computer in Mathematics Teaching

Wang Xingzhen

Abstract: Nowadays, the computer-assisted instruction is playing an important role in school education, I discuss some experience with the relation of the educational modernization of mathematics simply on the advantage and it of the computer according to practising.

篇5:大学计算机信息技术教程必考点知识总结

1.1.1信息技术及其发展阶段

信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术

第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响

积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础 1.2.1信息安全发展阶段

通信保密阶段(20世纪四十年代):机密性,密码学 计算机安全阶段(20世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman,DES),计算机安全标准化(安全评估标准)信息安全保障阶段:信息安全保障体系(IA),PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO 7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范 1.2.2信息安全的含义

一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等

信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 1.2.3信息系统面临的安全风险

1.2.4信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁 1.2.5信息安全的地位和作用 1.2.6信息安全技术

核心基础安全技术:密码技术

安全基础设施技术:标识与认证技术,授权与访问控制技术 基础设施安全技术:主机系统安全技术,网络系统安全技术

应用安全技术:网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术

支撑安全技术:信息安全评测技术,信息安全管理技术 1.3信息安全保障体系

1.3.1信息安全保障体系框架

生命周期:规划组织,开发采购,实施交付,运行维护,废弃 保障要素:技术,管理,工程,人员 安全特征:机密性,完整性,可用性 1.3.2信息系统安全模型与技术框架 P2DR安全模型:策略(policy),防护,检测,响应;防护时间大于检测时间加上响应时间,安全目标暴露时间=检测时间+响应时间,越小越好;提高系统防护时间,降低检测时间和响应时间

信息保障技术框架(IATF):纵深防御策略():人员,技术,操作;技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施 1.4信息安全保障基本实践 1.4.1国内外信息安全保障工作概况 1.4.2信息安全保障工作的内容

确定安全需求,设计和实施安全方案,进行信息安全评测,实施信息安全监控

第二章信息安全基础技术与原理 2.1密码技术

2.1.1对称密码与非对称密码

对称密钥密码体制:发送方和接收方使用相同的密钥 非对称密钥密码体制:发送方和接收方使用不同的密钥

对称密钥体制:

加密处理速度快、保密度高,密钥管理分发复杂代价高、数字签名困难

分组密码:一次加密一个明文分组:DES,IDEA,AES;序列密码:一次加密一位或者一个字符:RC4,SEAL 加密方法:代换法:单表代换密码,多表代换;置换法

安全性:攻击密码体制:穷举攻击法(对于密钥长度128位以上的密钥空间不再有效),密码分析学;典型的密码攻击:唯密文攻击,已知明文攻击,选择明文攻击(加密算法一般要能够抵抗选择明文攻击才认为是最安全的,分析方法:差分分析和线性分析),选择密文攻击

基本运算:异或,加,减,乘,查表

设计思想:扩散,混淆;乘积迭代:乘积密码,常见的乘积密码是迭代密码,DES,AES 数据加密标准DES:基于Feistel网络,3DES,有效密钥位数:56 国际数据加密算法IDEA:利用128位密钥对64位的明文分组,经连续加密产生64位的密文分组

高级加密标准AES:SP网络

分组密码:电子密码本模式ECB,密码分组链模式CBC,密码反馈模式CFB,输出反馈模式OFB,计数模式CTF

非对称密码:

基于难解问题设计密码是非对称密码设计的主要思想,NP问题NPC问题 克服密钥分配上的困难、易于实现数字签名、安全性高,降低了加解密效率

RSA:基于大合数因式分解难得问题设计;既可用于加密,又可用于数字签名;目前应用最广泛

ElGamal:基于离散对数求解困难的问题设计

椭圆曲线密码ECC:基于椭圆曲线离散对数求解困难的问题设计

通常采用对称密码体制实现数字加密,公钥密码体制实现密钥管理的混合加密机制 2.1.2哈希函数

单向密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程 可将任意长度的输入经过变换后得到固定长度的输出(原消息的散列或消息摘要)应用:消息认证(基于哈希函数的消息认证码),数字签名(对消息摘要进行数字签名口令的安全性,数据完整性)消息摘要算法MD5:128位 安全散列算法SHA:160位

SHA比MD5更安全,SHA比MD5速度慢了25%,SHA操作步骤较MD5更简单 2.1.3数字签名

通过密码技术实现,其安全性取决于密码体制的安全程度 普通数字签名:RSA,ElGamal,椭圆曲线数字签名算法等

特殊数字签名:盲签名,代理签名,群签名,不可否认签名,具有消息恢复功能得签名等 常对信息的摘要进行签名

美国数字签名标准DSS:签名算法DSA 应用:鉴权:重放攻击;完整性:同形攻击;不可抵赖 2.1.4密钥管理

包括密钥的生成,存储,分配,启用与停用,控制,更新,撤销与销毁等诸多方面密钥的分配与存储最为关键

借助加密,认证,签名,协议和公证等技术 密钥的秘密性,完整性,真实性 密钥产生:噪声源技术(基于力学,基于电子学,基于混沌理论的密钥产生技术);主密钥,加密密钥,会话密钥的产生 密钥分配:

分配手段:人工分发(物理分发),密钥交换协议动态分发 密钥属性:秘密密钥分配,公开密钥分配

密钥分配技术:基于对称密码体制的密钥分配,基于公钥密码体制的密钥分配 密钥信息交换方式:人工密钥分发,给予中心密钥分发,基于认证密钥分发 人工密钥分发:主密钥

基于中心的密钥分发:利用公开密钥密码体制分配传统密码的密钥;可信第三方:密钥分发中心KDC,密钥转换中心KTC;拉模型,推模型;密钥交换协议:Diffie-Hellman算法 公开密钥分配:公共发布;公用目录;公约授权:公钥管理机构;公钥证书:证书管理机构CA,目前最流行 密钥存储: 公钥存储

私钥存储:用口令加密后存放在本地软盘或硬盘;存放在网络目录服务器中:私钥存储服务PKSS;智能卡存储;USB Key存储 2.2认证技术 2.2.1消息认证

产生认证码的函数:

消息加密:整个消息的密文作为认证码 消息认证码(MAC):利用密钥对消息产生定长的值,并以该值作为认证码;基于DES的MAC算法

哈希函数:将任意长的消息映射为定长的哈希值,并以该哈希值作为认证码 2.2.2身份认证

身份认证系统:认证服务器、认证系统客户端、认证设备

系统主要通过身份认证协议(单向认证协议和双向认证协议)和认证系统软硬件进行实现

认证手段: 静态密码方式

动态口令认证:动态短信密码,动态口令牌(卡)USB Key认证:挑战/应答模式,基于PKI体系的认证模式 生物识别技术

认证协议:基于口令的认证协议,基于对称密码的认证,基于公钥密码的认证 2.3访问控制技术 访问控制模型:

自主访问控制(DAC):访问矩阵模型:访问能力表(CL),访问控制表(ACL);商业环境中,大多数系统,如主流操作系统、防火墙等 强制访问控制(DAC):安全标签:具有偏序关系的等级分类标签,非等级分类标签,比较主体和客体的安全标签等级,,访问控制安全标签列表(ACSLL);访问级别:最高秘密级,秘密级,机密级,无级别及;Bell-Lapadula模型:只允许向下读、向上写,保证数据的保密性,Biba不允许向下读、向上写,保护数据完整性;Chinese Wall模型:多边安全系统中的模型,包括了MAC和DAC的属性 基于角色的访问控制(RBAC):要素:用户,角色,许可;面向企业,大型数据库的权限管理;用户不能自主的将访问权限授权给别的用户;MAC基于多级安全需求,RBAC不是 2.3.2访问控制技术 集中访问控制:

认证、授权、审计管理(AAA管理)

拨号用户远程认证服务RADIUS:提供集中式AAA管理;客户端/服务器协议,运行在应用层,使用UDP协议;组合认证与授权服务

终端访问控制器访问控制系统TACACS:TACACS+使用TCP;更复杂的认证步骤;分隔认证、授权、审计

Diameter:协议的实现和RADIUS类似,采用TCP协议,支持分布式审计 非集中式访问控制: 单点登录SSO Kerberos:使用最广泛的身份验证协议;引入可信的第三方。Kerberos验证服务器;能提供网络信息的保密性和完整性保障;支持双向的身份认证 SESAME:认证过程类似于Kerberos 2.4审计和监控技术 2.4.1审计和监控基础

审计系统:日志记录器:收集数据,系统调用Syslog收集数据;分析器:分析数据;通告器:通报结果

2.4.2审计和监控技术 恶意行为监控:主机监测:可监测的地址空间规模有限;网络监测:蜜罐技术(软件honeyd),蜜网(诱捕网络):高交互蜜罐、低交互蜜罐、主机行为监视模块

网络信息内容审计:方法:网络舆情分析:舆情分析引擎、自动信息采集功能、数据清理功能;技术:网络信息内容获取技术(嗅探技术)、网络内容还原分析技术;模型:流水线模型、分段模型;不良信息内容监控方法:网址、网页内容、图片过滤技术

第三章系统安全 3.1操作系统安全

3.1.1操作系统安全基础 基本安全实现机制:

CPU模式和保护环:内核模式、用户模式 进程隔离:使用虚拟地址空间达到该目的 3.1.2操作系统安全实践 UNIX/Linux系统:

文件系统安全:所有的事物都是文件:正规文件、目录、特殊文件(/dev下设备文件)、链接、Sockets;文件系统安全基于i节点中的三层关键信息:UID、GID、模式;模式位,权限位的八进制数表示;设置SUID(使普通用户完成一些普通用户权限不能完成的事而设置)和SGID,体现在所有者或同组用户权限的可执行位上;chmod改变文件权限设置、chown、chgrp;unmask创建文件默认权限

账号安全管理:/etc/passwd、/etc/shadow;伪用户账号;root账户管理:超级用户账户可不止一个,将UID和GID设置为0即可,使用可插入认证模块PAM进行认证登录

日志与审计:日志系统:记录连接时间的日志:/var/log/wtmp、/var/run/utmp,进程统计:pacct与acct,错误日志:/var/log/messages

Windows系统:

Windows安全子系统:winlogon和图形化标识和验证GINA、本地安全认证、安全支持提供者的接口(SSPI)、认证包、安全支持提供者、网络登录服务、安全账号管理器(SAM)登录验证:Kerberos 用户权力与权限:用户权限:目录权限、文件权限;共享权限 日志与审计:系统日志、应用程序日志、安全日志

安全策略:密码策略;锁定策略;审核策略;用户全力指派;安全选项;装载自定义安全模板;windows加密文件系统 可信计算技术:

可信计算平台联盟(TCPA),可信计算组织(TCG)可信PC,可新平台模块(TPM),可信软件栈(TSS),可信网络连接(TNC)可信平台模块(TPM):具有密码运算能力和存储能力,是一个含有密码运算部件和存储部件的小型片上系统;物理可信、管理可信的; 可信密码模块(TCM):中国

可信计算平台:三个层次:可信平台模块(信任根)、可信软件栈、可信平台应用软件;我国:可信密码模块、可信密码模块服务模块、安全应用 可信网络连接(TNC):开放性、安全性 3.2数据库安全

3.1.1数据库安全基础 统计数据库安全

现代数据库运行环境:多层体系结构,中间层完成对数据库访问的封装

数据库安全功能: 用户标识和鉴定

存取控制:自主存取控制:用户权限有两个要素组成:数据库对象和操作类型,GRANT语句向用户授予权限,REVOKE语句收回授予的权限,角色:权限的集合;强制存取控制:主体和客体,敏感度标记:许可证级别(主体)、密级(客体),首先要实现自主存取控制 审计:用户级审计、系统审计;AUDIT设置审计功能,NOAUDIT取消审计功能 数据加密

视图与数据保密性:将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限

数据完整性:

语义完整性,参照完整性,实体完整性 约束:优先于使用触发器、规则和默认值 默认值:CREATE DEFAULT 规则:CREATE RULE,USE EXEC sp_bindefault,DROP RULE 事务处理:BEGAIN TRANSACTION,COMMIT,ROLLBACK;原子性、一致性、隔离性、持久性;自动处理事务、隐式事物、用户定义事物、分布式事务 3.2.2数据库安全实践 数据库十大威胁:

过度的特权滥用;合法的特权滥用;特权提升;平台漏洞;SQL注入;不健全的审计;拒绝服务;数据库通信协议漏洞;不健全的认证;备份数据库暴露 安全防护体系:事前检查,事中监控,事后审计 数据库安全特性检查: 端口扫描(服务发现):对数据库开放端口进行扫描;渗透测试:黑盒式的安全监测,攻击性测试,对象是数据库的身份验证系统和服务监听系统,监听器安全特性分析、用户名和密码渗透、漏洞分析;内部安全监测:安全员数据、内部审计、安全配置检查、漏洞检测、版本补丁检测

数据库运行安全监控:网络嗅探器、数据库分析器、SQL分析器、安全审计

第四章网络安全 4.1网络安全基础 4.1.1TCP/IP体系架构 4.1.2网络协议

数据链路层协议:地址解析协议(ARP),逆向地址解析协议(RARP)网络层协议:IP协议,Internet控制报文协议(ICMP):发送出错和控制消息,提供了一个错误侦测与回馈机制

传输层协议:TCP协议,UDP协议

应用层协议:HTTP,SMTP和POP3,DNS 4.2网络安全威胁技术 4.2.1扫描技术 互联网信息搜集

IP地址扫描:操作系统命令ping(网络故障诊断命令)、tracer,自动化的扫描工具Namp、Superscan 端口扫描:Namp软件;TCP全连接扫描,TCP SYN扫描,TCP FIN扫描,UDP的ICMP端口不可达扫描,ICMP扫描;乱序扫描和慢速扫描

漏洞扫描:网络漏洞扫描:模拟攻击技术;主机漏洞扫描:漏洞特征匹配技术、补丁安装信息的检测

弱口令扫描:基于字典攻击的弱口令扫描技术、基因穷举攻击的弱口令扫描技术 综合漏洞扫描:Nessus 扫描防范技术:防火墙,用安全监测工具对扫描行为进行监测 4.2.2网络嗅探

非主动类信息获取攻击技术 防范:实现对网络传输数据的加密,VPN、SSL、SSH等加密和传输的技术和设备,利用网络设备的物理或者逻辑隔离的手段 4.2.3网络协议欺骗

IP地址欺骗:和其他攻击技术相结合

ARP欺骗:中间人欺骗(局域网环境内实施),伪装成网关欺骗(主要针对局域网内部主机与外网通信的情况);防范:MAC地址与IP地址双向静态绑定

TCP欺骗:将外部计算机伪装成合法计算机;非盲攻击:网络嗅探,已知目标主机的初始序列号,盲攻击:攻击者和目标主机不在同一个网络上

DNS欺骗:基于DNS服务器的欺骗,基于用户计算机的DNS欺骗 4.2.4诱骗式攻击 网站挂马:

攻击者成功入侵网站服务器,具有了网站中网页的修改权限

技术:框架挂马:直接加在框架代码和框架嵌套挂马;JS脚本挂马;b ody挂马;伪装欺骗挂马

防范:Web服务器,用户计算机 诱骗下载:

主要方式:多媒体类文件下载,网络游戏软件和插件下载,热门应用软件下载,电子书爱好者,P2P种子文件

文件捆绑技术:多文件捆绑方式,资源融合捆绑方式,漏洞利用捆绑方式 钓鱼网站 社会工程

4.2.5软件漏洞攻击利用技术

软件漏洞:操作系统服务程序漏洞,文件处理软件漏洞,浏览器软件漏洞,其他软件漏洞 软件漏洞攻击利用技术:直接网络攻击;诱骗式网络攻击:基于网站的诱骗式网络攻击,网络传播本地诱骗点击攻击 4.2.6拒绝服务攻击

实现方式:利用目标主机自身存在的拒绝服务性漏洞进行攻击,耗尽目标主机CPU和内存等计算机资源的攻击,耗尽目标主机网络带宽的攻击

分类:IP层协议的攻击:发送ICMP协议的请求数据包,Smurf攻击;TCP协议的攻击:利用TCP本身的缺陷实施的攻击,包括SYN-Flood和ACK-Flood攻击,使用伪造的源IP地址,利用TCP全连接发起的攻击,僵尸主机;UDP协议的攻击;应用层协议的攻击:脚本洪水攻击

分布式拒绝服务(DDos):攻击者,主控端,代理端,僵尸网络 防范:支持DDos防御功能的防火墙 4.2.7Web脚本攻击

针对Web服务器端应用系统的攻击技术:

注入攻击:SQL注入,代码注入,命令注入,LDAP注入,XPath注入;防范:遵循数据与代码分离的原则

访问控制攻击,非授权的认证和会话攻击 针对Web客户端的攻击技术: 跨站脚本攻击(XSS):反射型XSS(非持久性的跨站脚本攻击),存储型XSS(持久型的跨站脚本攻击),DOM-based XSS(基于文档对象模型的跨站脚本攻击):从效果上来说属于反射型XSS 跨站点请求伪造攻击(CSRF):伪造客户顿请求;防范:使用验证码,在用户会话验证信息中添加随机数 点击劫持攻击 4.2.8远程控制 木马:

具有远程控制、信息偷取、隐藏传输功能的恶意程序;通过诱骗的方式安装;一般没有病毒的的感染功能;特点:伪装性,隐藏性,窃密性,破坏性; 连接方式:C/S结构;最初的网络连接方法;反弹端口技术:服务器端主动的发起连接请求,客户端被动的等待连接;木马隐藏技术:线程插入技术、DLL动态劫持技术、RootKit(内核隐藏技术)

Wwbshell:用Web脚本写的木马后门,用于远程控制网站服务器;以ASP、PHP、ASPX、JSP等网页文件的形式存在;被网站管理员可利用进行网站管理、服务器管理等 4.3网络安全防护技术 4.3.1防火墙

一般部署在网络边界,也可部署在内网中某些需要重点防护的部门子网的网络边界

功能:在内外网之间进行数据过滤;对网络传输和访问的数据进行记录和审计;防范内外网之间的异常网络行为;通过配置NAT提高网络地址转换功能 分类:硬件防火墙:X86架构的防火墙(中小企业),ASIC、NP架构的防火墙(电信运营商);软件防火墙(个人计算机防护)防火墙技术:

包过滤技术:默认规则;主要在网络层和传输层进行过滤拦截,不能阻止应用层攻击,也不支持对用户的连接认证,不能防止IP地址欺骗 状态检测技术(动态包过滤技术):增加了对数据包连接状态变化的额外考虑,有效阻止Dos攻击

地址翻译技术:静态NAT,NAT池,端口地址转换PAT 应用级网关(代理服务器):在应用层对数据进行安全规则过滤 体系结构:

双重宿主主机体系结构:至少有两个网络接口,在双重宿主主机上运行多种代理服务器,有强大的身份认证系统 屏蔽主机体系结构:防火墙由一台包过滤路由器和一台堡垒主机组成,通过包过滤实现了网络层传输安全的同时,还通过代理服务器实现了应用层的安全

屏蔽子网体系结构:由两个包过滤路由器和一台堡垒主机组成;最安全,支持网络层、传输层、应用层的防护功能;添加了额外的保护体系,周边网络(非军事区,DMZ)通常放置堡垒主机和对外开放的应用服务器;堡垒主机运行应用级网关 防火墙的安全策略

4.3.2入侵检测系统和入侵防御系统 入侵检测系统(IDS):

控制台:在内网中,探测器:连接交换机的网络端口

分类:根据数据采集方式:基于网络的入侵检测系统(NIDS)、基于主机的入侵检测系统(HIDS);根据检测原理:误用检测型入侵检测系统、异常检测型入侵检测系统

技术:误用检测技术:专家系统、模型推理、状态转换分析;异常检测技术:统计分析、神经网络;其他入侵检测技术:模式匹配、文件完整性检验、数据挖掘、计算机免疫方法 体系结构:集中式结构:单一的中央控制台;分布式结构:建立树形分层结构

部署:一个控制台可以管理多个探测器,控制台可以分层部署,主动控制台和被动控制台 入侵防御系统(IPS): 部署:网络设备:网络中需要保护的关键子网或者设备的网络入口处,控制台 不足:可能造成单点故障,可能造成性能瓶颈,漏报和无保的影响 4.3.3PKI 公共密钥基础设施是创建、管理、存储、分布和作废数字证书的一场系列软件、硬件、人员、策略和过程的集合

组成:数字证书是PKI的核心;安全策略;证书认证机构(CA);证书注册机构;证书分发机构;基于PKI的应用接口 数字证书

信任模式:单证书认证机构信任模式,层次信任模型,桥证书认证机构信任模型 4.3.4VPN 利用开放的物理链路和专用的安全协议实现逻辑上网络安全连接的技术

网络连接类型:远程访问型VPN(Client-LAN)客户机和服务器都安装VPN软件;网络到网关类型的VPN(LAN-LAN)客户端和服务器各自在自己的网络边界部署硬件VPN网关设备

VPN协议分类:网络隧道技术

第二层隧道协:封装数据链路层数据包;介于二、三层之间的隧道协议;第三层隧道协议IPSec,通用路由封装协议(GRE);传输层的SSL VPN协议:SSL协议工作在TCP/IP和应用层之间

4.3.5网络安全协议

Internet安全协议(IPSec):引入加密算法、数据完整性验证和身份认证;网络安全协议:认证协议头(AH)、安全载荷封装(ESP,传输模式、隧道模式),密钥协商协议:互联网密钥交换协议(IKE)传输层安全协议(SSL):解决点到点数据安全传输和传输双方身份认证的网络安全传输协议;记录协议和握手协议 应用层安全协议:

上一篇:学校宿舍文化节标语下一篇:【福建】古田会议会址/泰宁大金湖/南靖土楼_导游词