文档介绍:目录
第一章 电脑系统知识 2
第二章 数据结构与算法 5
第三章 操作系统知识 6
第四章 程序设计基础 7
第五章 网络基础知识 7
第六章 多媒体基础知识 7
第七章 数据库技术基础 8
第八章 关系数据库 12
第特点有:
14. 信息安全的基本要素:
15. 电脑安全等级〔技术安全性、管理安全性、政策法律安全性〕:分为四组七个等级。
组 安全级别
1 A1
2 B3
B2
B1
3 C2
C1
4 D〔最低级〕
16. 电脑病毒的特点:
a) 寄生性
b) 隐蔽性
c) 非法性
d) 传染性
e) 破坏性
17. 电脑病毒的类型:
a) 系统引导型病毒————BOOT型病毒
b) 文件外壳型病毒————攻击command 文件
c) 混合型病毒————Flip病毒、One Half病毒〔幽灵〕
d) 目录型病毒————改变目录项不敢变相关文件
e) 宏病毒————用宏的word或是excel文件
18. 电脑可靠性:
a) 平均无故障时间〔MATBF=1/λ〕;
b) 电脑正常工作的概率〔可用/靠性〕A= 〔MTRF平均修复时间〕。
c) 失效率:单位时间内失效的元件数与元件总数的比例,用λ表示。可靠性和是效率的关系是:R(t)=e-
λt。
19. 电脑可靠模型:
a) 串联系统:可靠性等于R=R1R2…RN;失效率λ=λ1+λ2+…+λN
b) 并联系统:可靠性等于R=1-(1-R1)(1-R2)…(1-RN);失效率
c) m模冗余系统:可靠性
20. 对称加密技术:加密密钥和解密密钥相同。
a) DES〔数据加密标准算法〕:采用替换和移位方法加密,用56位进行对64位数据加密〔也就是说只有56是有效的〕,每次加密对64位数据进行16次的编码,密钥长度为64位。它加密速度快,密钥容易产生。由于DES的密钥较短,不能抵抗对密钥的穷举搜索攻击。
b) RC-5算法。
c) IDEA算法:明文和密文的长度都为64位,密钥为128位。
21. 非对称加密技术:运用公钥加密和私钥解密。
a) RSA算法:RAS技术是指可靠性〔R〕、可用性〔A〕、可维性〔S〕
b) 信息摘要是一个单向散列函数,经过散列函数得到一个固定的散列值,常用的信息摘要算法有MD5、SHA算法,散列值分别为128和160位。
c) 数字签名:用私钥进行加密用公钥解密。
d) 数字时间戳技术:电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护。它是在数据加密上加上了时间,有摘要、文件的日期和时间及数据签名组成。
22. 信息传输加密:
a) 链路加密:对传输途径进行加密;
b) 节点加密:
c) 端到端加密:
23. SSL安全协议:主要应用于提高应用程序之间数据的安全系数。提供的服务有:
a) 用户和服务器的合法性认证。
b) 加密数据以隐藏被传送的数据。
c) 保护数据的完整性。
24. DES与RAS的比较:
25. 电脑故障诊断技术
a) 电脑的故障:
i. 永久性故障
ii. 间隙性故障
iii. 瞬时性故障
26. 内存容量=末地址-首地址+1。
27. 存储相关计算问题:
a) 计算磁道数:磁道数 = 〔外半径-内半径〕×道密度×记录面数。注:硬盘的第一面和最后一面是保护用的要减掉,即有n个双面的盘片记录面数为n×2-2。
b) 非格式化磁盘容量:容量=位密度×π×最内圈直径×总磁道数。注:每道位密度是不通的,但是容量是相同的,其中0道是最外面的磁道位密度最小。
c) 格式化磁盘容量:容量=每道扇区数×扇区容量×总磁道数。
d) 〔格式化〕平均数据传输率:传输率=每道扇区数×扇区容量×盘片转速。
e) 存取时间=寻道时间﹢等待时间。其中:寻道时间是指磁头移动所需的时间;等待时间为等待读写的扇区转到磁头下方所需的时间。
f) 〔非格式化〕平均数据传输率:传输率=最内直径×π〔〕×位密度×盘片转速。注:一般采用非格式化。
28. 数制运算
29. 码制
a) 反码:正数的反码与原码相同,负数反码为原码按位取反〔符号位不变〕。
b) 补码:正数的补码与原码相同,负数的补码为反码末位加1〔即除去符号位按位取反末位加1〕。
c) 移码〔增码〕:将补码的符号位求反。
d) [X + Y ]补= [X]补+ [Y ]补
e) [X - Y ]补= [X]补- [Y ]补
f) [ - Y ]补= - [Y ]补
30. 校验码:
a) 循环校验码〔CRC〕:
i. 模二除法:指在除法运算的过程中不计其进位的除法。
b)