事业单位招考计算机专业知识整理.docx

上传人:牧羊曲112 文档编号:3231607 上传时间:2023-03-11 格式:DOCX 页数:11 大小:43.77KB
返回 下载 相关 举报
事业单位招考计算机专业知识整理.docx_第1页
第1页 / 共11页
事业单位招考计算机专业知识整理.docx_第2页
第2页 / 共11页
事业单位招考计算机专业知识整理.docx_第3页
第3页 / 共11页
事业单位招考计算机专业知识整理.docx_第4页
第4页 / 共11页
事业单位招考计算机专业知识整理.docx_第5页
第5页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《事业单位招考计算机专业知识整理.docx》由会员分享,可在线阅读,更多相关《事业单位招考计算机专业知识整理.docx(11页珍藏版)》请在三一办公上搜索。

1、事业单位招考计算机专业知识整理事业单位招考计算机专业知识 一,计算机类 基础知识,特点,分类,数据的表示及互换,原码等 1,计算机基础知识 CAE 计算机辅助工程 汉字机内码的作用是统一了各种不同的汉字输入码在计算机内部的表示。 汉字字形码用于汉字的显示和打印,是汉字字形的数字化信息。 在汉字系统中,一般采用点阵来表示字形。 16 *16汉字点阵示意 16 * 16点阵字形的字要使用32个字节存储,24 * 24点阵字形的字要使用72个字节存储。 计算机软件组成 计算机的软件是指计算机所运行的程序及其相关的文档、数据 解释方式:解释方式就象口头翻译,计算机语言解释程序对源程序一个语句一个语句地

2、解释执行,不产生目标程序 编译方式:编译方式就象笔译方式,对源程序经过编译处理后,产生一个与源程序等价的目标程序 软件的结构是:软件程序数据文档 即软件包括了用以提供指令的程序和提供必要数据的数据文件,这些程序和数据文件协同工作,共同完成指定的任务 程序设计语言有三类:机器语言、汇编语言、高级语言 多媒体 多媒体是指文字(text)、图(image)、声音(audio)、视频(video)等媒体和计算机程序融合在一起形成的信息传播媒体。 多媒体的关键技术 图像在计算机中表示通常有如下两种方法: (1)位图:又称为点阵图,是由许多称为“像素”的小点组成的图像。位图像常保存为TIF、BMP、TUA

3、、GIF、PCX等格式。 矢量图:矢量图是由叫作矢量的数学对象所定义的直线和曲线组成的 矢量图形是文字(尤其是小字)和粗图形的最佳选择,矢量图通常保存为AI、EPS等格式,其优点是图像在放大缩小过程中质量不会受到影响,缺点是色彩不够逼真。 多媒体计算机关键设备 多媒体计算机:将数字声音、数字图像、数字视频和数字图形和通用计算机结合在一起,具有人机交互功能的计算机 信息安全概念 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 安全技术包括以下几方面的内容: 身份认证技术:用来确定用户或者设备身份的

4、合法性,典型的手段有用户名口令、身份识别、PKI证书和生物认证等。 加解密技术:在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。 边界防护技术:防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互连设备,典型的设备有防火墙和入侵检测设备。 访问控制技术:保证网络资源不被非法使用和访问。访问控制是网络安全防范和保护的主要核心策略,规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以权限控制。 主机加固技术:操作系统或者数据库的实现会不可避免地出现某些漏洞,从而使信息网络系统遭受严重的威胁。主机加

5、固技术对操作系统、数据库等进行漏洞加固和保护,提高系统的抗攻击能力。 安全审计技术:包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保管理的安全。 检测监控技术:对信息网络中的流量或应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。 计算机信息安全策略 信息加密技术:目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法 防火墙技术:防火墙主要有包过滤防火墙、代理防火墙和双穴主

6、机防火墙3种类型 入侵检测技术 数据备份 系统容灾技术 存储、备份和容灾技术的充分结合,构成一体化的数据容灾备份存储系统,是数据技术发展的重要阶段 计算机病毒的定义 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码;利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 计算机病毒的特点 寄生性,传染性,潜伏性,隐蔽性,破坏性,可触发性 病毒的结构:计算机病毒包括三大功能模块,即引导模块、传染模块和表现或破坏模块 计算机病毒可以根据下面的属性进行分类: 计算机病毒的检测与防治 病

7、毒的检测 计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丢失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。 病毒的预防 不使用来历不明的程序或软件;在使用移动存储设备之前应先杀毒,在确保安全的情况下再使用;安装防火墙,防止网络上的病毒入侵;安装最新的杀毒软件,并定期升级,实时监控;养成良好的电脑使用习

8、惯,定期优化、整理磁盘,养成定期全面杀毒的习惯;对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复;在使用系统盘时,应对软盘进行写保护操作。 计算机网络病毒的防治方法 一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况. 二是在工作站上插防病毒卡.防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响. 三是在网络接口卡上安装防病病毒芯片. 它将工作站存取控制与病毒防护合二为一, 可以更加实时有效地保护 工作站及通向服务器的桥梁. 但这种方法同样也存在芯片上的软件版本升级不便的问题, 而 且对网络的传输速度也会产生

9、一定的影响. C 语言程序设计 计算机网络:是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。 最简单定义是:一些相互连接的、以共享资源为目的的、自治的计算机的集合 计算机网络的功能主要表现在硬件资源共享、软件资源共享和用户间信息交换三个方面 计算机网络的组成基本上包括:计算机、网络操作系统、传输介质。 2. 星型拓扑结构 优点:结构简单、容易实现、便于管理,通常以集线器作为中央节点,便于维护和管理。 缺点:中心结点是全网络的可靠瓶颈,中心结点出现故障会导致网络的瘫痪。

10、3.环形拓扑结构 优点:结构简单,适合使用光纤,传输距离远,传输延迟确定。 缺点:环网中的每个结点均成为网络可靠性的瓶颈,任意结点出现故障都会造成网络瘫痪,另外故障诊断也较困难。 最著名的环形拓扑结构网络是令牌环网 4. 树型拓扑结构 优点:连结简单,维护方便,适用于汇集信息的应用要求。 缺点:资源共享能力较低,可靠性不高,任何一个工作站或链路的故障都会影响整个网络的运行。 5. 网状拓扑结构 优点:系统可靠性高,比较容易扩展,但是结构复杂,每一结点都与多点进行连结,因此必须采用路由算法和流量控制方法。目前广域网基本上采用网状拓扑结构。 6.混合型拓扑结构 就是两种或两种以上的拓扑结构同时使用

11、。 优点:可以对网络的基本拓扑取长补短。 缺点:网络配置挂包那里难度大。 计算机网络的分类 第一,根据网络的覆盖范围划分 局域网 城域网(MAN) 广域网(WAN) 第二,按网络的拓扑结构划分 总线型网络 星形网络 环型网络 树状网络 第三,按传输介质划分 有线网 无线网 网络的层次体系结构 各层主要功能如下: 物理层 数据链路层 网络层 运输层 会话层 表示层 应用层 混合型网络 面向连接的服务需要高度的可靠性,所以它们使用了TCP。DNS在某些情况下使用TCP, 使用UDP的服务包括NTP和DNS。 网络协议 一个网络协议至少包括三要素:语法、语义、同步 统一资源定位器(URL) URL可

12、看成是一个文件在Internet上的标准通用地址。URL的一般格式如下: :/ 其中,指提供该文件的服务器所使用的通信协议,如WWW的HTTP 协议,FTP的FTP协议等;指上述服务器所在的主机的IP地址;指该文件在上述主机上的路径;指该文件的名称。 应付传输差错的办法 1、肯定应答。 2、否定应答重发。 3、超时重发。 差错控制编码又可分为检错码和纠错码。 检错码只能检查出传输中出现的差错,发送方只有重传数据才能纠正差错;而纠错码不仅能检查出差错而且能自动纠正差错,避免了重传。 CSMA/CD即载波监听多路访问/冲突检测方法 CSMA/CD是一种争用型的介质访问控制协议 控制过程包含四个处理

13、内容:侦听、发送、检测、冲突处理 数据交换方式 数据交换方式分为线路交换和存储转发,线路交换和存储转发的关键区别在于:前者静态分配线路,后者动态分配线路。存储转发又分为报文交换和分组交换 线路交换 报文交换 分组交换 高速交换 路由选择 路由选择是指选择通过互连网络从源节点向目的节点传输信息的通道,而且信息至少通过一个中间节点。包括两个基本操作,即最佳路径的判定和网间信息包的传送。 型的传输层协议。 数据加密 数据加密技术是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。 按加密算法分为专用密钥和公开密钥两种。 专用密钥,又称为对称

14、密钥或单密钥,加密和解密时使用同一个密钥,即同一个算法。如DES和MIT的Kerberos算法。 公开密钥,又称非对称密钥,加密和解密时使用不同的密钥,有一把公用的加密密钥,有多把解密密钥,如RSA算法。数字签名一般采用非对称加密技术 网络数据加密的三种技术 链路加密、节点加密和端到端加密 Internet防火墙 防火墙是这样的系统,它能增强机构内部网络的安全性。 防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和去往Internet的信息都必须经过防火墙,接受防火墙的检查。防火墙只允许授权的数据通

15、过,并且防火墙本身也必须能够免于渗透。 防火墙的技术包括四大类:网络级防火墙、应用级网关、电路级网关和规则检查防火墙 DNS DNS 是域名系统 (Domain Name System) 的缩写,它是由解析器和域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址功能的服务器。其中域名必须对应一个IP地址,而IP地址不一定有域名,在Internet上域名与IP地址之间是一对一的。域名系统采用类似目录树的等级结构 软件工程 软件工程的目标是:在给定成本、进度的前提下,开发出具有可修改性、有效性、可靠性、可理解性、可维护性、可重用性、可适应性、可移植

16、性、可追踪性和可互操作性并且满足用户需求的软件产品 软件生命周期 问题的定义及规划:此阶段是软件开发方与需求方共同讨论,主要确定软件的开发目标及其可行性 需求分析 软件设计:一般分为总体设计和详细设计 程序编码 软件测试:整个测试过程分单元测试、组装测试以及系统测试三个阶段进行。测试的方法主要有白盒测试和黑盒测试两种。 运行维护:包括纠错性维护和改进性维护两个方面。 软件测试 使用人工或者自动手段来运行或测试某个系统的过程,其目的在于检验它是否满足规定的需求或弄清预期结果与实际结果之间的差别。它是帮助识别开发完成的计算机软件的正确度(correctness) 、完全度(completeness

17、)和质量(quality)的软件过程 分类 从是否关心软件内部结构和具体实现的角度划分 A.白盒测试 B.黑盒测试 C.灰盒测试 从是否执行程序的角度 A.静态测试 B.动态测试。 从软件开发的过程按阶段划分有 将域名映射为IP地址的过程就称为“域名解析”。 A.单元测试 B.集成测试 C.确认测试 D.系统测试 E.验收测试 软件维护 软件维护主要是指根据需求变化或硬件环境的变化对应用程序进行部分或全部的修改 软件维护的内容 正确性维护 适应性维护 完善性维护 预防性维护 数据结构 数据结构是指同一数据元素类中各数据元素之间存在的关系。数据结构分为逻辑结构、存储结构和数据的运算 算法的设计取

18、决于数据结构,而算法的实现依赖于采用的存储结构。数据的存储结构实质上是它的逻辑结构在计算机存储器中的实现 算法是一系列解决问题的清晰指令。一个算法的优劣可以用空间复杂度与时间复杂度来衡量。 数据库 数据库是按照数据结构来组织、存储和管理数据的仓库 数据库管理系统 数据库管理系统(database management system)是一种操纵和管理数据库的大型软件,是用于建立、使用和维护数据库,简称dbms。它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性 数据库系统一般由4个部分组成: 数据库数据库管理系统数据库管理员。用户和应用程序 数据模型 数据模型是信息模型在数据世界中的表示形式。可将数据模型分为三类: 层次模型、网状模型和关系模型。 数据库的完整性:是指数据库中数据的正确性和相容性。 数据库的安全性:指保护数据库以防止非法使用所造成的数据泄露、更改或破坏。 数据库的完整性和安全性是数据库安全保护的两个不同的方面 所有的数据恢复的方法都基于数据备份。对于一些相对简单的数据库来说,每隔一段时间做个数据库备份就足够了,但是对于一个繁忙的大型数据库应用系统而言,只有备份是远远不够的,还需要其他方法的配合。恢复机制的核心是保持一个运行日志,记录每个事务的关键操作信息 dos下可执行文件名扩展名为.exe、.com .bat

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号