2022年山东省高二信息技术学业水平考试高二阶段总复习汇总知识点52个全 (涵盖高一、高二各章节)

文档属性

名称 2022年山东省高二信息技术学业水平考试高二阶段总复习汇总知识点52个全 (涵盖高一、高二各章节)
格式 docx
文件大小 1.2MB
资源类型 教案
版本资源 教科版(2019)
科目 信息技术(信息科技)
更新时间 2022-04-18 08:16:34

图片预览

文档简介

高二信息技术学业水平考试汇总知识点52个
知识点1:工具软件
工具软件
文字处理工具:word,wps文字电子表格工具:excel,wps表格
绘图:photoshop,“画图”,几何画板思维导图:Xmind
知识点2:网络类型
网络类型
因特网:全球信息资源总汇。
WAN:广域网,可以跨地区、跨国甚至跨州,但不是因特网,是因特网的一部分。
MAN:城域网,指大型的计算机网络,比如某一个城市组织的网络。LAN:局域网,比如一个机房的网络。
WLAN:无线局域网,和LAN的区别就是WLAN通过无线连接。
DDN:数字数据网是为用户提供专用的中高速数字数据传信道,以便用户用它来组织自己的计算机通信网。简单的来说可以看做上网专线。在之前有通过电话线上网,甚至有通过220V市电上网的技术,但是如果线路用途过多,需要更多更复杂的协议,不确定因素也更多。使用专线可以增强稳定性。
知识点3:数据、信息、知识定义
1.数据
数据的表现形式是多种多样的,可以是文字、图像、图形、音频和视频等。数据有固定不变的,有不断变化的,也有些数据是随机出现的。
(1)数据的来源
数据获取的来源分为两类:直接获取和间接获取,通过两种方式获取的数据称为:直接数据和间接数据。
直接数据:由统计调查或科学实验得到的原始数据,通常也是数据的直接来源。
间接数据:通过查阅资料获得的数据或他人对原始数据处理过的数据。
(2)数据的收集方法
直接数据的收集方法有很多,如调查法、访谈法、观察法、实验法或得用技术手段收集数据等。间接数据的收集方法如查阅文献资料、关注媒体资源、浏览权威网站、利用搜索引擎在网络中进行检索、从相关数据公司购买等。
2.信息
数据是信息的符号表示;信息是数据的内涵,是对数据的语义解释。数据处理就是把原始数据转换成人们所需要的信息的过程。
完整的数据处理过程一般包括数据的采集、加工、传输、存储、检索和输出六个环节。
信息的基本特征:载体依附性、时效性、价值性、共享性。3.知识
知识是信息经过加工提炼后形成的抽象产物。它表述的是事物运动的状态和状态变化的规律。即知识是一类高级的、抽象的,而且具有普遍适应性的信息。知识是认识世界的结果,也是改造世界的依据。
4.数据、信息与知识的关系
数据、信息和知识可以看作人类对客观事物感知的三个不同阶段。
数据是对事物属性的客观记录,信息是数据表达的意义,知识是经过人的思维整理过的信息、数据、形象、价值标准以及社会的其他符号化产物。
比如某日记本记录40年来的天气情况。这个日记本上的文字属于数据,它本身没有意义。通过文字数据发现6月6日高考期间下雨了,这叫做信息;通过通读40年来天气情况,发现每年高考期间都下雨,就掌握了高考必下雨这个知识(当然这个知识不一定正确)
知识点4:PYTHON常用标准库:
PYTHON常用标准库
math:math提供标准数学运算库如math.sqrt(a),求a的平方根
turtle:海龟库,提供基本图形绘制
turtle.fd(n)表示画笔向当前方向前进n距离turtle.left(a)设置当前画笔左转a角度。
知识点5:可以重复使用的代码
可以复用的代码
在程序代码中有许多功能是相似或完全相同的,可以采用代码复用的方法提高程序的效率。
这不仅可以减少重复编写代码的工作量,而且可以使程序的结构更加清晰。代码复用常见方法:“函数"和"模块"是代码复用的常见方法。
"函数"和"模块"来源: Python自带的内置函数和模块:自己编写一些函数或模块:代码共享社区下载。
1.函数
函数分类:系统函数和用户自定义函数,
系统函数即函数库中的标准函数,是程序设计语言或操作系统提供给用户的一系列已经编制好的程序。如print()和input()的数
用户自定义函数则是用户自己编写的一段程序
常见的系统函数:数学运算类函数、数据转换类函数、字符串操作类函数、输入输出函数、文件操作类函数等。
函数一般包括函数名、参数、返回值和函数体等四部分内容,其中函数名和函数体是必不可少的,参数和返回值可根据需要进行定义。
自定义函数的基本格式:
defi函数名(参数1.参数2.....)#函数说明语句或语句组
return返回值
参数是用来向函数传递值的,当有多个参数时,各个参数之间用逗号分隔开。函数执行完成后,由return语句将表达式返回给调用者,结束函数。函数的调用格式:变量=函数名(参数)
2发布代码
通过模块发布代码可以让很多人共享你的程序。方法:
①做好发布前的准备工作。在D:\创建一个文件夹mymodule,其中包含mymodule.py和setup.py两个文件。mymodule.py是一个模块文件,其内容就是自定义的函数;
setup.py文件包含有关发布的元数据。
②打开mymodule所在的目录,构建发布文件。③将发布文件安装到或在网上发布。
3.导入模块并使用
对于已经构建发布的模块或系统自带模块,必须先导入程序才能使用。导入模块的语句格式: import模块名
知识点6:算法的三种基本结构
算法的三种基本结构是顺序结构、分支结构和循环结构
顺序结构是一种最简单的基本结构,按照自上而下的先后顺序依次执行程序语句。
分支结构也称为选择结构,是一种根据给定的条件进行判断的结构。
循环结构是一种重复某一部分操作的结构。
知识点7:分支结构和关系表达式
分支结构和关系表达式
当程序中需要根据不同的条件判断来决定程序执行的走向时,可以使用if分支语句实现。了分支语句可以分为单分支和双分支,基本格式如下:
1、单分支:1f 条件:
语句或语句组(此语句前面缩进不可少)
如:
if分数<60:print("不及格")
2、双分支:
1f 条件:
语句或语句组A(此语句前面缩进不可少)else
语句或语句组B
如:
if 分数<60:
print("不及格")
else:
print("及格")
3、多分支:if 分数<60:
print("不及格")
else 分数<80:print("及格")
else分数<100:print("高分")
else:print(满分)
4、分支语句的条件称为关系表达式,关系表送式是用关系运算符连接起来的式子。常用的关系运算符如下:
等于:==
大于:>
大于等于:>=小于:<
小于等于:<=不等于:!=
and:两个条件都必须满足or:只满足一个条件即可
如果不带括号,and优先级大于or
知识点8:周而复始的循环
周而复始的循环
一.列表
列表在Python中的作用非常强大,它可以包含多个数据元素,同时它是一个有序的集合。列表就是用“[“将数据集中存放,便于记录和处理;用“[“指出从哪里开始,到哪里结束:用
逗号分隔列表中的各项;可以包含python中能存储的任何类型的数据。列表的使用方法:
①建立列表:list=[5.10,15, "a","b", "c", true]②增加元素在列表末尾:list.append("false")
③插人元素:list.insert(2,"bc")
①删除元素: list.remove(10)或del list[1]⑤列表逆序:list.reverse()
6获取元素: list[索引号],如list[0]为"hello"⑦打印列表:print(list)
⑧列表排序: list.sort()
二.计数循环
循环重复次数一定时,通常称为计数循环。比如计算1+2+3+...100,我们知道循环次数为100.在Python中,使用for语句来创建这类循环,For语句的基本格式如下
for循环变量in列表:
语句或语句组
如:
for i in [1,3,7]:print(i)
分析: i枚举列表中的所有元素。当i=1的时候执行一遍循环,i=3的时候执行一遍循环,i=7时也执行一遍循环。print为输出,所以上述代码运行后将输出:1 3 7
计数循环常伴随range函数,range函数也可以看做一种列表。格式为: range(起,终,步长)
range(5),包含0、1、2、3、4这五个数字(不包含5)range(1,5),包含1、2、3、4这四个数字
range(1,5,2)包含1、3这两个数字
例:
for i in range(1,6,2):print(i)
分析:列表range(1,6,2)包含1、3、5三个数字,所以相当于for i in [1,3,5]:输出结果为:1 3 5
三.条件循环
条件循环一般用于循环次数朱知的情况.只有当循环条件成立时,才执行循环体.比如一张纸折叠多少次能够达到珠峰高度。折叠多少次是未知的,但我们知道循环条件:纸的厚度小于珠峰高度。当纸的厚度超过珠峰高度时就不再折叠了。在Python中,使用while在语句来创建这类循环,while语句的基本格式如下:
While关系表达式:
语句或语句组
如:
i=1
while i<10:i=i+1
该程序将i初始值设为1,然后进入while条件循环。只要i<10就一直执行i=i+1
知识点9:赋值语句
赋值语句
基本格式:变量=表达式
功能:先计算左边表达式的值,将表达式的值赋给右边的变量。
【例1】n=n+l#先计算赋值号右边的表达式n + 1,再将计算后的值赋值给左边的变量。如n初始值为4,执行n=n+1之后,n变为5
【例2】 a=b=c=1#数值1赋值给变量a, b,c
【例3】a,b,c= 1,2,3#数值1,2,3分别赋值给变量a,b, c【例4】a,b=b,a #交换a,b两个变量的值
【例5】c+=a#等效于c= c+a
知识点10:输入和输出语句
输入和输出语句
input():从键盘输入数据
input输入的数据为字符串型。要进行数值运算需要用int()转化为整型,或用float()转化为浮点型。
print():在屏幕上输出数据,如有多项输出项,可以使用”,"分隔。pow(:幂运算,pow(5,3)等同于5**3等同于5*5*5”
eval():执行一段代码。如eval('pow(2,2)'),运行后显示4
知识点11:python字符串切片
Python字符串切片(截取字符串)
字符串[开始索引:结束索引:步长]∶切取字符串为开始索引到结束索引-1内的字符串(注意:不包含结束索引)
如:
s ="中国女排精神"
#索引号从0开始:“中"索引号为0,“国"索引号为1,“精"索引号为4。s[1:4]:"国女排”(不包含索引4)
知识点12:压缩
1、无损压缩
解压后,和原文件相比没有任何损失。如rar,zip
2、有损压缩
压缩后,损失掉一部分信息(音质画质),无法恢复到原文件如mp3, jpg
知识点13:程序设计语言
程序设计语言
程序设计语言泛指一切用于书写计算机程序的语言,经历了从机器语言、汇编语言和高级语言的发展过程。
(1)机器语言:由二进制的0、1代码指令构成,能被计算机直接识别。特点:理解和记忆非常困难,并且容易出错,编程效率极低。
(2)汇编语言.是符号化的机器语言,采用英文助记符代替机器指令,比机器语言容易识别和记忆,从而提高了程序的可读性。
特点.是面向机器的语言,是为特定的计算机系统设计,属于低级语言。(3)高级语言:更接近自然语言,不依赖于特定的计算机系统。
特点:更容易掌握和使用,通用性更好,程序可读性更强,也便于修改、维护。
比较流行的高级语言有Java、C/C++及Python等。
知识点14:变量命名规则
变量是在程序运行过程中值允许改变的量
(1)第1个字符必须是字母或下划线,后面可以使由字母、下划线、或数字组成,(2)变量的名字是区分大小写的,
(3)不能使用关键字(保留字),如int,float ,if ,for
知识点15:基本运算符
字符串运算:
”三叶草"+"好朋友”:+在此是连接作用,结果为“三叶草好朋友”
”三叶草"*3:*在此是重复,本题为重复3遍。结果为"三叶草三叶草三叶草”
数学运算(整型或浮点型)
加:+
减:-乘:*除:/
幂运算:**,如2**3=8整除://,如5//3=1
取模(余数):%,如5%3=2
字符串变量要参与运算,需要使用int或float转化为整型或浮点型,否则会出错。比如"50"/2,会出错
int("50"/2),不会出错
知识点16:数据类型
数据类型
数据类型是用来定义一系列值及应用于这些值的一系列操作。如python语言中的整数、晋点数、字符串、布尔等数据类型。初次之外还有复合数据类型:列表、字典等。
常见数据类型:
(⑴)整型(int):可以看做整数
作用:表示人的年龄、各种号码、级别:定义方式: age=18或者age=int(18)
使用方法:加减乘除、逻辑判断(大于、小于)将字符串转化为整型:
a=int("5")
(⑵)浮点型(float):可以看做小数作用:表示身高、体重、薪资
定义方式:salary=2.1或者salary=float(2.1)使用方法:加减乘除、逻辑判断(大于、小于)将字符串转化为浮点型:
a=float("5")
(3)字符串型(str):可看做文字符号等,带引号的都是字符串,使用input输入的也是字符串型。
作用:表示名字、爱好等
定义方式: name=tom'或者name=str(tom)
使用方法:字符串只能+、*和逻辑比较,如果字符串内有引号,则包裹字符串的引号和字符串内部的引号不能相同。字符串的乘法只能乘以数字。字符串比较大小,按照ASCII码值进行比较。
字符串型如果要参加数学运算,需要转化为整型或浮点型,不然会出错,如a=int("18")
将其他类型转化为字符串: a=str(5)
(4)布尔型(bool)
作用:用于判断条件结果。
定义方式: True、False通常不会直接引用,需使用逻辑运算得到结果。(True也可表示为1,False也可表示为O)
知识点17:流程图
流程图也称程序框图,是算法的图形化表示方法。流程图用一些图形符号表示规定的操作,并用带箭头的流程线连接这些图形符号,表示操作进行方向
特点:形象、直观,更容易理解。常用流程图符号及功能表示如下表:
知识点18:数制转换
二进制数不同位置上的权值:基数2的若干次幂。
二进制转换为十进制数,可将二进制数每位上数字与期对应位的权值相十进制非负整数转换为二进制数,可用短除法,即"除二取余"法。由于二进制数位数较多、书写不便,故常改用十六进制数表示。十六进的基本数字,除了阿拉伯数字0到9外,一般用字母A到F(或a一f)依次表进制数中的10~15)。十六进制的基本计数规则是"逢十六进1",即下+1=R进制(R>2)非负整数转换成十进制数:按权展开求和法。
十进制非负整数转换成R进制(R>2):除R取余法。
知识点19 数据库及数据库管理系统
数据库别名:电子化的文件柜。顾名思义,它是用来存储电子文件的。官方定义为:数据库是"按照数据结构来组织、存储和管理数据的仓库”。是一个长期存储在计算机内的、有组织的、可共享的、统一管理的大量数据的集合。
数据库管理系统(Database Management System,简称为DBMS)
数据库管理系统.是定义、创建、维护数据库的一种工具,它允许用户管理和控制数据库中的数据。常见的数据库管理系统有: Sybase、ORACLE、MYSQL、Access等。
知识点20 模拟信号与数字信号
按照取值特征,可以将信号分为模拟信号和数字信号。
(1)模拟信号:用传感器直接获得的信号一般为模拟信号,如声音、温度、压强等。特征:模拟信号的值是随时间连续变化的,波形光滑。
(2)数字信号:其值是数字数据,直接用计算机所能理解的二进制表示,方便计算机进行处理。特征:随时间的变化是非连续的,可以由模拟信号转换得来。
知识点21 声音、图像、视频的数字化
声音的数字化:将模拟声音数据转换为数字数据的过程。模拟数据转换为数字数据过程.采样、量化、编码。
大小=(采样频率(Hz)×采样位数(bit)×声道数×时间(秒))/8
图像数据(如颜色)的数字化,也需要先进行采样,但不同的是,图像数据是在空间上变化,而不是在时间上变化位图大小=分辨率*位深/8
视频是图像[称为帧)在时间上的表示,一段视频就是一系列的帧连续播放而形成的,同时,视频往往也有伴音。由于视频常常数据量很大,往往要压缩存储,以便传播。
知识点22 文本数据的编码
文本数据:用来表示一定意思的一系列字符,包括字母、数字、标点符号、汉字等。文本数据字符编码方案: ASCII码和Unicode码。
(ASCII码(American Standard Code for Information Interchange,美国信息交换标准码)ASCII码用7位(标准AlI码)或8位(扩展ASCII)码)二进制数表示一个字符,包括大小写英文字母、标点符号和数字等字符和符号,共128个"“计算机内部用一个字节来存放一个ASCII码字符。
Unicode码
Unicode是为了解决传统的字符编码方案的局限而产生的.例如.它可以用两个字节来表示一个符号,也可以用更多字节来对字符进行编码,Unicode字符集,是全球可以共享的编码字符集,涵盖了世界上主要文字的字符,其中包括简繁体汉字,共计74不86个汉字。
汉字编码方案:
计算机要处理汉字,必须对汉字进行编码.显然每个汉字至少需要两个字节.我国先后制定了多个汉字编码方案:(I)GB 2312—1980字符集;(2)GBK字符集;(3)GB18030—2000字符集;(4)GB18030—2005字符集。
知识点23 加密与解密
数据应用既为我们带来便利,同时也存在许多安全隐患,如未经许可数据被复制、篡改、暴露或破坏。因此,在数据传输、交换、存储、处理的过程中,我们必须采取相应的策略,进行数据保护。
1.密码
密码是指用来核对用户ID以验证用户就是本人的一组字符.
2.创建安全密码的一般技巧
(1)使用长度不少于8个字符的密码,密码长度越长越不容易被破解(2)在可能的情况下.尽量使用字母、数字和特殊字符相结合的密码。(3)不要使用电话号码、身份证号码或生日等信息作为密码。
(4)不要使用整个用户iD或用户ID的一部分作为密码。
(5)不要使用字典中能找到的词语作为密码,即使是字母次序倒过来的常用词语也不可以.为保障数据安全.还可采取限制登录尝试次数、使用验证码.使用用户的具有措他性的自然特征(如指纹、人脸等)作为身份验证依据等措施.
3.加密
加密:即将原始信息(数据)隐匿起来.使之在缺少特殊信息(数据)时不可读.明文:加密前的原始信息(或数据)称为明文.密文:加密后的信息(或数据)你为密文.
解密:将密文还原成原文的过程称为解密(或解码)。
加密密码:又称移位密码.在加法密码算法中,明文中的所有字母都在字母表上向后(或向前)
按照一个固定数
目进行偏移后被替换成密文。例如恺撒密码就是一种最古老的对称加密体制.加密算法操作中的数字被称为密钥,比如.恺撒密码的密钥为3,加密和解密使用同一个密码,被称为对称加密体制.
常用的加密算法有:MD5,对称加密,非对称加密。
MD5是一种有损加密,无论数据长短,统统加密为32位字符。
对称加密的加密密码和解密密码相同,可以用于私有数据加密。如word、access密码。
非对称加密的加密密码和解密密码不相同。加密密码为私钥,解密密码为公钥。公钥是公开的
任何人都可以使用公钥解密,但不能用作加密。这样只要能通过公钥解密,就能保证数据一定来源于私钥拥有者,可用于数字签名。
4、数字签名
数字签名是相对手写签名来说的。一份纸质材料,为了防止伪造,我们可以进行手工签名。电子材料的数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串(加密字符串),这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。通过这串数字的解密可确定发送者的身份。
还有一种电子防伪方式叫区块链签名。其实原理很简单,就是签名之后广播给全世界的无数台设备,这无数台设备可以帮忙证明这份文件是真的。
5、数据校验
数据校验是为保证数据的完整性进行的一种验证操作。通常用一种指定的算法对原始数据计算出的一个校验值,接收方用同样的算法计算一次校验值,如果两次计算得到的检验值相同,则说明数据是完整的。
知识点24 分治策略
1.分治策略
分治:将一个难以直接解决的大问题,分割成一些较小的同类问题,各个击破,最终达到解决问题的目的。二分查找实际上就是分治策略的一种典型运用。
2.二分查找
二分查找又叫折半查找,该方法主要将数列有序排列,采用跳跃式的方式查找数据。它是一种高效的查找方法,可以明显减少比较次数,提高查找效率。
二分法查找的前提条件是被查找的数据必须是有序的。
·查找的基本算法有:顺序查找、二分查找、分块查找、哈希查找等。
在数学与计算机领域中,递归函数是指用函数自身来定义该函数的方法。如著名的斐波那契数列"1.1.2.3.5.8.13....",可以递归定义为:
递推关系是递归的重要组成,而边界条件是递归的另一要素,它保证递归能在有限次的计算后得出结架,而不会产生无限循环的情况。
面对一个大规模复杂问题的求解,递归的基本思想是把规模较大的问题层层转化为规模较小的同类问题求解。对递归而言,递推与回归,二者缺一不可。结合分治策略,递归也可用"分""治""合"三个字概括。
(1)分:将原问题分解成k个子问题。
(2)治:对这k个子问题分别求解。如果子问题的规模仍然不够小,则将其再分解为k个子问题,如此进行下去,直到问题足够小时,就很容易求出子问题的解。
(3)合:将求出的小规模问题的解合并为一个更大规模问题的解,自下而上逐步求出原问题
知识点25 算法及其特征
1.算法的重要特征
(1)有穷性:算法必须能在执行有限个步骤之后终止。(2)确切性.算法的每一步骤必须有确切的定义
(3)输入项:一个算法有0个或多个输入,以刻画运算对象的初始情况,所谓0个输入是指算法本身确定出了初始条件。
(4)输出项:一个算法有1个或多个输出,以反映对输入数据加工后的结果。没有输出的算法是毫无意义的。(5)可行性.算法中执行的任何计算步骤都是可以被分解为基本的可执行的操作步骤,即每个计算步骤都可以在有限时间内完成(也称之为有效性)。
a.对算法的评价主要从时间复杂度和空间复杂度来考虑。
b.算法的每一步都是一个准确表达的步骤或指令,旨在通过这一系列步骤在有限的时间内解决实际问题。
2枚举
穷举法,常称之枚举法,是一种最为直接,简单的算法思想。将所有可能的答案列举。合适就保留,不合适就丢弃。枚举法解决问的一般结构:循环+知断。优势.正确性容易证明。
知识点26 常见的人工智能技术
常见的人工智能技术
常见的人工智能有两种:模式识别,机器翻译
模式识别:对原始数据的获取和预处理、特征提取与特征选择、聚类以及后处理。比如指纹识别,对指纹获取后,提取特征,然后识别。机器翻译指利用计算机把一种自然语言转换为另一种自然语言的过程。比如英文翻译成汉语。
知识点27 揭秘智能算法
揭秘智能算法
(⑴机器学习(Machine Lcarning,Ml.)
机器学习是当前人工智能的核心技术之一,目的是使计算机能模拟或实现人类的学习行为,获取新的知识或技能,重新组织已有的知识结构,从而不断完善自身的性能。
(2)人工智能、机器学习、深度学习
人工智能:让计算机像人一样去处理工作;
机器学习:运用算法来分析数据,从中学习、测定或预测现实世界的某些事;深度学习:一种具体实现技术,源自人工神经网络。
人工智能范围大,涵盖机器学习、深度学习,人工智能是目的,是结果;机器学习、深度学习是方法,是工具.(3)神经网络(Artificial Neural Networks.A.NNs)
神经网络是目前人工智能领域的研究热点之一,是一种模仿动物神经网络行为特征.进行并行信息处理的算法模型。
BP(Back Propagation)神经网络是日前应用最广泛的算法,它是一种按照误差逆向传播算法训练的多层前馈神经网络。
人工智能领域的关键技术主要包括机器学习、知识图谱、自然语言处理、计算机视觉、人机交互、生物特征识别、虚拟现实与增强现实等。
(4)神经元芯片
人工智能的核心是算法,基础是数据,本质是计算。
神经元芯片是带有多个处理器;读写/只读存储器以及通信和/O接口的单芯片系统,如2016年中国科学院计算技术研究所发布的寒武纪神经元芯片等。
智能传感器是具有信息处理功能的传感器,带有微处理机,具备采集、处理、交换信息等功能。是传感器集成化与微处理机相结合的产物。
功能:属于人工智能的神经末梢,用于全面感知外界环境。发展趋势:高敏度、高精度、高可靠性、微型化和集成化。
知识点28 人工智能
人工智能是计算机科学的一个分支,是21世纪三大尖端技术(基因工程、纳米科学、人工智能)之一(1)搜索
搜索:根据问题的实际,不断寻找可利用的知识,构造一条推理路线解决问题过程。
盲目搜索:按预定的控制策略进行搜索,而不考虑问题本身特性的搜索,一般适用于求解比较简单的问题。启发式搜索:在搜索过程中加入估价函数等启发信息,不断自动调整搜索方向,加速求解进程
路径规划:是启发式搜索的一种典型应用,如卫星定位、无人驾驶等。
(2)人工智能·
人工智能是利用数字计算机或者数字计算机控制的机器模拟、延仲和扩展人的智能,感知环境
获取知识并使用
知识获得最佳结果的理论、方法、技术及应用系统。1950年“图灵测试"揭开了人工智能的序幕
人工智能分成弱人工智能和强人工智能。
弱人工智能一般指实现特定功能的专用智能设备,不能真正实现推理和解决问题。强人工智能是指真正能思考,有知觉、有自我意识的人类级别的智能机器。
知识点29 数据可视化表达
数据可视化表达:以图形、图像和动画等方式更加直观生动地呈现数据及数据分析结果,揭示数据之间的关系、趋势和规律等的表达方式。
图表是最常用的可视化表达方式之一
利用表格加工软件绘制基本的图表类型,如柱状图、饼图和折线图、雷达图等;利用专业性工具绘制表现形式更为丰富或者具有互动功能的图表
知识点30 大数据
大数据是以容量大、类型多、存取速度快、应用价值高为主要特征的数据集合,它正快速发展为对数量巨大、来源分散、格式多样的数据进行采集、存储和关联分析,从中发现新知识、创造新价值、提升新能力的新一代信息技术和服务业态。
大数据的"大"是一个相对概念,10TB、100TB通常称为大数据的门槛。实际中,很多企业级用户把多个数据集放在一起,形成了PB级的数据量。
随着数据来源的多样化,数据的类型也更加复杂,如网络日志、音频、视颊、图片和地理位置信息等。
大数据的意义在于,可以在庞杂的数据中挖掘出有价值的数据,并运用于管理、农业、金融、医疗和教育等各个社会领域,为社会发展服务。
知识点31 信息系统的功能
不同的信息系统其功能不同,工作原理也各不相同。但几乎所有的信息系统都包含五大基本功能:输入、存储、处理、输出和控制。
1.信息系统的基本功能(1)输入功能
信息系统的输入功能取决于系统所要达到的目的、系统的能力以信息环境的许可。如:网上订票、图书查询柜员机、监控录像、图书防盗检测。
(2)存储功能
信息系统的存储功能是指系统能够存储各种信息资料和数据。如:图书销售网站、电子图书馆(3)处理功能
信息系统的处理功能主要是指基于数据仓库技术的联机分析处理和数据挖掘等。如:图书馆信息系统处理借书、还书、分类统计藏书
(4)输出功能
信息系统的输出功能指的不仅是显示信息,也包含输出指令动作等。如:图书管理信息系统显示图书借阅情况,打印图书卡、实现防盗报警等;机器人系统输出表情、动作等。
(5)控制功能
信息系统的控制功能是指对构成系统的各种信息处理设备进行控制和管理,对信息的加工、处理、传输、输出等环节通过各种程序进行控制。如:图书管理信息系统可以对扫码器、打印机等硬件设备进行控制与管理。
2.事务处理系统(Transaction Processing System,TPS)
事务处理就是对日常的、重复的、普通的事物,进行记录、更新、分类、汇总等。
事务处理系统能在数据(信息)发生处将它们记录下来,保存到数据库中供其他信息系统使用,实现预定的业务流程,提高事务处理效率并保证其正确性。
特点:具有在线处理功能,能够远程提交或取消事务。
(如订单、化验单等)
3.管理信息系统(Management Information System,MIS)
管理信息系统是一个以人为主导,利用计算机硬件、软件、网络通信设备以及其他办公设备,进行信息的收集、传输、加工、储存、更新、拓展和维护的系统。
管理信息系统是在事务处理系统的基础上发展起来的。4.决策支持系统(Decision Support System,DSS)
决策支持系统是以管理科学、运筹学、控制论和行为科学为基础,以计算机技术、仿真技术和信息技术为手段,针对决策问题支持决策活动的具有智能作用的人机系统。
决策支持系统的基本组成:对话部件、数据部件、模型部件
功能:能够为决策者提供所需的数据、信息和背景资料;帮助明确决策目标和进行问题的识别
建立或修改决策
模型,提供各种备选方案,对各种方案进行评价和优选,通过人机交互功能进行分析、比较和判断。
气象局
5.专家系统(Expert System,ES)
专家系统是一种在特定领域内具有专家水平解决问题能力的程序系统。它能够有效地运用专家多年积累的经验和专门知识,通过模拟专家的思维过程,解决原本需要专家才能解决的问题。专家系统可以从对一个或多个专家的访谈中得到,并把这些事实与规则合并成一个知识库,用被称为′推理机"的软件进行操作,最终得出决策、结论或建议。
知识点32 网络结构
B/S结构(Browser/Server,浏览器/服务器模式)︰通过浏览器和服务器进行沟通的服务形式,也可以看做网站应用。比如安全教育网站
C/S结构(Client-Server客户端/服务器模式):通过应用程序和服务器连接,比如微信。
P2P:点对点技术又称对等互联网络技术,是一种网络新技术,依赖网络中参与者的计算能力和带宽,而不是把依赖都聚集在较少的几台服务器上。比如迅雷:当你下载完文件之后,如果不关闭迅雷,那么你的电脑将会变成他的服务器,你临近的人也会从你电脑下载该文件。
知识点33 IP地址
IP地址(Internet Protocol Address.又译为网际协议地址)(1)IP地址是逻辑地址
IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一台主机分配一个逻辑地址。但计算机真正的通信主要是通过ARP.(Address Resolution Protocol,地址解析协议)将IP地址解析为MAC(Medium/Media
Access Control)地址,即适配器地址。
(2)IP地址的格式
IPv4地址是一个32位的二进制数,通常被分割为4个8位二进制数(即4个字节)。IPv4地址通常用"点分十进制"表示成(a.b.c.d)的形式,其中a, b, c,d都是0~255之间的十进制整数。
如:点分十进制IP地址"100.4.5.6”,实际上是32位二进制数"O1100100.00000100.0000010100000110"。
(3)子网掩码
IP地址包括网络地址和主机地址。区分网络地址和主机地址需子网掩码来判断。
子网掩码是32位二进制数。子网掩码中,二进制数1对应的IP地址位为网络编码,二进制数0对应的IP地址位为主机编码。
如1P地址为100.4.5.6,子网掩码为255.255.224.0,则两者的关系如图所示:
依据子网掩码中二进制数1的个数,子网掩码可以采用子网前缀长度表示,如前面的IP地址可以表示为100.4.5.6/19,其中19表示子网掩码,称为”子网前缀长度”。
(4)公有地址与私有地址
公有地址(Public address)由国际互联网络信息中心(Internet Net work Information Center)负责,负责分配IP地址给向国际互联网络信息中心提出申请的组织机构。私有地址(Private address)属于非注册地址,专门为组织机构内部使用。
以下是留用的内部私有地址:
A类10.0.0.0~10.255.255.255
B类172.16.0.0~172.31.255.255
C类192.168.0.0~192.168.255.255
知识点34 网络协议
网络协议是为在计算机网络中进行数据交换而建立的规则、标准或约定的集合。(1)TCP/IP协议(传输控制协议/网际协议)
网络之间互连的协议也就是为计算机网络相互连接进行通信而设计的规则。在互联网中,TCP/IP是能使连接到网上的所有计算机网络实现相互通信的一套规则。
TCP/IP协议不是单一协议,而是一个协议簇。使用TCP/IP协议,需要详细设置IP地址、子网掩码、默认网关、DNS服务器等参数。
(2)FTP协议(File Transfer Protocol,文件传输协议)FTP协议包括两个组成部分.一是FTP服务器,主要用来存储文件,
二是FTP客户端,可以通过FTP协议访问位于FTP服务器上的资源。FTP地址的格式: ftp://用户名:密码@ip地址或域名
知识点35 软件类型
一、系统软件
系统软件是具有通用功能的软件,包括操作系统、语言处理程序、数据库管理系统等。
系统软件使计算机使用者和其他软件将计算机当作一个整体,而不需要顾及底层每个硬件是如何工作的。
操作系统(Operating System, OS)是管理和控制计算机硬件与软件资源的计算机程序,是直接运行在"裸机"上的最基本的系统软件,任何其他软件都要在操作系统的支持下才能运行。操作系统是用户和计算机的接口,同时也是计算机硬件和其他软件的接口。
操作系统.是计算机系统的控制和管理中心,从资源角度来看,它具有处理机、存储器管理、设备管理、文件管理等4项功能。常见的操作系统包括Windows、Linux、macOS、ioS、Android等。
语言处理程序:计算机只能直接识别和执行机器语言,因此要计算机上运行高级语言程序就必须配备程序语言翻译程序,翻译程序本身是一组程序,不同的高级语言都有相应的翻译程序。
如汇编语言汇编器,c语言编译、连接器等。
数据库管理系统:是一种操纵和管理数据库的大型软件,用于建立、使用和维护数据库。Foxpro,Access,Oracle,Sybase等贝是数据库系统
二、应用软件
应用软件是为满足用户不同领域、不同问题的应用需求而设计的软件,如各类办公软件、多媒体加工软件、即时通信软件等都是应用软件。
办公室软件:办公软件是指可以进行文字处理、表格制作、幻灯片制作、图形图像处理、简单数据库的处理等方面工作的软件。如Office、WPS等。
多媒体加工软件:媒体播放器、图像编辑软件、音讯编辑软件、视讯编辑软件、计算机辅助设计、计算机游戏、桌面排版。如PhotoShop、CoolEdit等。
即时通讯软件:通过即时通讯技术来实现在线聊天、交流的软件。如QQ、微信等。
知识点36 带宽与网络传输速率
计算机网络以数字形式传输信号。比特(bit)是计算机中数据量的单位。1比特能存储二进制数的一个1或0。网络技术中的速率指的是连接在计算机网络上的设备在数字信道上传送数据的速率,它也称为数据率(data rate)或比特率(bit rate)
速率是计算机网络最重要的性能指标之一。速率的单位是比特每秒(b/ s,目前也常用bps表示
。如网速为
100M,可表示为100Mb/s
带宽表示的是通信线路每秒能传输多少比特(bit)的数据,其单位是bit/s (bps,比特每秒),而网速一般指的是实际传输速率,如"下载速度2M指实际下载的最高速度是2MB/s(字节每秒)。注意带宽和网速之间的单位不同,带宽是比特,网速是字节,1字节=8比特。
1.太长分两截,简单地说就是B=8b,百兆即100Mb(注意是小b)=12.5MB(然而在大多数情况在家也只能达到8MB/s)属于是经典骗局了
知识点37 物联网的概念、二维码
物联网的定义最早于099年山麻省理学院提出.国际电信联将物联网定义为:通过二维码识读设备、射频识别装置、红外线感应器、全球定位系统和激光扫描器等信息传感设备.按约定的协议·将任何物品与互联网相连接.进行信息交换和通信.以实现智能化识别、定位、跟踪、监控和管理的一种网络。
关于二维码:
1、二维码有纠错功能,即便缺失污损也能识别。
2、二维码可以根据特征点识别方向,倒置了也能正常识别
3、二维码可以存储文字、数字、链接。扫码看视频其实是打开了一个链接。4、除了摄像头之外,也可以用扫码枪等直接扫描二维码。
知识点38 信息系统的构成
信息系统由硬件、软件、数据资源、网络、信息用户、规章制度组成。
对信息系统而言,硬件与软件是最基础的组成要素。要构建一个信息系统,首先要搭建硬件,然后进行软件安装。
计算机系统的组成
1.计算机系统的组成与工作原理(⑴)计算机系统的组成
计算机系统由硬件系统和软件系统组成。其中,硬件系统由输入设备、运算器、控制器、存储器和输出设备组成;软件系统由系统软件和应用软件组成。
(2)计算系统的工作原理
计算机在接受指令后,由控制器指挥,从输入设备采集数据,传送到内存储器进行存储,再由控制器将需要参加运算的数据传送到运算器,由运算器进行处理,处理后的结果保存在存储器中,最后由输出设备输出,工作原理如下图:
2.输入设备
输入设备是向计算机输入数据的设备,是人或外部与计算机进行交互的一种装置,用于把原始数据和处理这些数据的程序输入到计算机中。
计算机能够接收各种各样的数据,既可以是数值型的数据,也可以是各种非数值型的数据,如图形、图像、声音等。常见的输入设备包括键盘、鼠标、扫描仪、触摸屏、麦克风等。
3.输出设备
输出设备可将计算机的运算结果或者中间结果打印或显示出来。常用的输出设备有显示器、打印机和绘图仪等。
4.中央处理器
计算机系统的运算器和控制器合在一起被称为中央处理器(CentralProcessing Unit ,CPU)0运算器是用于加工数据的部件,可以进行算术运算和逻辑运算。算术运算就是数的加、减、乘、除以及乘方、开方等数学运算。逻辑运算包括逻辑判断和逻辑比较等。
CPU有几个重要的参数:主频、核心、线程、缓存、架构。
控制器是计算机的控制部件,负责控制计算机系统的各个部分自动、协调地工作
中央处理器是计算机的核心部件,它的功能主要包括解释计算机指令及处理计算机软件中的数据。
5.存储设备
存储器是计算机系统的记忆装置,它的主要功能是存放程序和数据。存储器分为内部存储器和外部存储器。内部存储器又分为随机存储器(Random Access Memory,RAM)和只读存储器(Read Only Memory,ROM)O随机存储器中的数据可以读出,也可以写人,断电后存储内容消失。只读存储器中的数据只能读出,不能由用户再写人新内容,断电后数据不会丢失。
外部存储器又称辅助存储器,如硬盘、U盘、软盘、磁带、CD.DVD等(图2.1.5),能长期保存信息,并且对信息的保存不依赖于电源。
·数据存储单位与量级
计算机中数据存储的基本单位是字节(Byte),一个字节由8个位(bit)组成,1位存储一个二进制的0或10一个字节能够存储一个英文符号或一个0—255的自然数等数据。
IKB=1024B
IMB=1024KB1GB=1024MB1TB=1024GB
注意:存取速度性能指标参数中的5Gb/ s表示每秒存或取5G个bit。
6.系统软件
系统软件是具有通用功能的软件,包括操作系统、语言处理程序、数据库管理系统等。
系统软件使计算机使用者和其他软件将计算机当作一个整体,而不需要顾及底层每个硬件是如何工作的。
操作系统(Operating System, OS)是管理和控制计算机硬件与软件资源的计算机程序,是直接运行在"裸机"上的最基本的系统软件,任何其他软件都要在操作系统的支持下才能运行。操作系统是用户和计算机的接口,同时也是计算机硬件和其他软件的接口。
操作系统.是计算机系统的控制和管理中心,从资源角度来看,它具有处理机、存储器管理、设备管理、文件管理等4项功能。常见的操作系统包括Windows、Linux、macOS、iOS、Android等,适合服务器的操作系统有:Windows Server、Netware、Unix、Linux
语言处理程序:计算机只能直接识别和执行机器语言,因此要计算机上运行高级语言程序就必须配备程序语言翻译程序,翻译程序本身是一组程序,不同的高级语言都有相应的翻译程序。
如汇编语言汇编器,c语言编译、连接器等。
数据库管理系统:是一种操纵和管理数据库的大型软件,用于建立、使用和维护数据库。Foxpro,Access,Oracle,Sybase等是数据库系统
7.应用软件
应用软件是为满足用户不同领域、不同问题的应用需求而设计的软件,如各类办公软件、多媒体加工软件、即时通信软件等都是应用软件。
办公室软件:办公软件是指可以进行文字处理、表格制作、幻灯片制作、图形图像处理、简单数据库的处理等方面工作的软件。如Office、WPS等。
多媒体加工软件:媒体播放器、图像编辑软件、音讯编辑软件、视讯编辑软件、计算机辅助设计、计算机游戏、桌面排版。如PhotoShop、CoolEdit等。
即时通讯软件:通过即时通讯技术来实现在线聊天、交流的软件。如QQ、微信等。
知识点39 物联网应用的相关技术
(1)传感器技术:与信息采集相关的重要技术
(2)RFID标签:RFID技术是融合了无线射频技术和嵌入式技术的综合技术,RFID在自动识别物品、物流管理等方面有着广阔的应用前景。
(3)嵌人式系统技术:集计算机软硬件、传感器技术、集成电路技术、电子应用技术于一体的复杂技术。
(4)移动通信技术:覆盖范围较广,为物联网提供可靠、低成本且不受接人设备位置限制的互联手段。
(5)计算机网络技术:能提供异构网络互联、异构网络管理。
(6)智能数据处理技术:包括信息融合、中间件与应用软件、海量数据存储与搜索、数据挖掘与知识发现。
(7)智能控制技术:包括环境感知技术、规划与决策、智能控制方法。
(8)位置服务技术:包括位置信息的获取、定位技术、位置服务方法。
(9)云计算技术:云计算将所有的计算资源集中起来,并由软件实现自动管理,无须人为参与。(10)信息安全技术:包括感知层安全、网络层安全、应用层安全、隐私保护技术。
知识点40 无线局域网的组建
无线局域网是采用无线通信技术实现的网络,与有线网络的用途类似,最大的不同在于传输媒介不同,利用无线电技术取代了网线,已成为信息系统中信息传输的重要方式。
组建无线局域网必要的设备:无线路由器、带无线网卡的计算机、互联网接入设备等。
1.网络设备
(1)网卡
网卡安装在计算机或终端设备上,是连接计算机和传输介质的接口。网卡分为有线网卡和无线网卡。(2)交换机
交换机具备自动寻址能力和数据交换作用。从源端口接收的信息经过内部处理后转发至指定端口。连接在同一个交换机上的各个设备处于同一个网络之中。
(3)路由器
路由器是网络中进行网间连接的关键设备,它的每个端口都可以连接一个网络。路由器的主要工作就是为经过路由器的每个数据包寻找一条最佳传输路径,并将该数据有效地传送到目的站点。
(4)网络连接
网络连接是通过网线等传输介质把网络设备连接起来构成网络。交换机与路由器是网络连接的重要设备。
2.无线网络的概念
无线网络由无线网卡、接入控制器设备(AC)、无线接入点(无线AP)、计算机和有关设备组成。
无线网络指应用无线通信技术将计算机设备互联起来,构成可以互相通信和实现资源共享的网络体系。其本质是通过无线的方式连接,从而使网络的构建和终端的移动更加灵活。
3.无线局域网标准
无线局域网遵循IEEE 802三1标准,该标准定义了如何使用免授权的工业、科学和医疗频段的射频(RF)作为无线链路,规定了发送及接收技术。
在国际上,参与制定无线局域网标准的组织主要有三个:ITU一R(管理RF频段的分配)、IEEE(规定如何调制射频来传送信息)Wi—Fi联盟(确保不同供应商生产的设备可互操作)。
4.无线网络基础架构的组件(1)无线网卡
无线网卡是终端无线网络的设备,是采用无线信号进行数据传输的终端。要使用无线网卡,必须正确安装无线网卡的驱动。
(2)无线接入点
无线接入点是使用无线设备(手机、笔记本电脑等设备)的用户进入网络的接入点,与其他无线接入点或者主无线接入点连接,以扩大无线覆盖范围。客户端设备可通过无线接入点进行
(3)无线路由器
无线路由器可以充当接入点、以太网交换机和路由器的角色。许多家用的无线路由器实际上都是三合一设备。家用无线路由器一般含有四个LAN口和一个WAN口。
路由器上的WAN口是用来连接外网(公网),或者说是连接宽带运营商的设备。
路由器上的LAN口是用来连接内网(局域网)中的设备,主要指计算机、交换机等设备。
智能手机、平板电脑等台式计算机笔记本电脑<一>.连接设备
(1)将无线路由器的wan口连接外网网线,
(2)将无线路由器的lan口通过网线连接笔记本电脑,(3)接通无线路由器的电源。
二>.配置路由器
(1))观察路由器参数,并记录型号及路由器的ip地址(或者管理页面),
192.168.o.1 .
(2)访问路由器。在浏览器的地址栏中输入无线路由器的ip地址,如tplogin.cn或http;//192.
登录密码,进行访问,并做好记录,
设置路由器的网络参数,并记录,(4) a.打开"网络参数”
b.观察"wan口设置",记录ip地址的获取方式。
c.观察"Lan口设置",记录ip地址,子网掩码等信息(5)设置无线网络a打开“无线设置"。
b.利用"基本设置",可修改ssid号(无线局域网名称)并做好记录。选中“开启无线功能"和"开启ssid广播"选项并保存。
c.进行“无线安全设置”。设置密码,单击"保存”,做好记录。
(6)若要在此修改路由器参数,必须重启路由器。若要恢复路由器出厂设置,则长按"reset“按钮5秒。查看无线客户端状态的详细信息
知识点41 信息系统的设计
一、信息系统的设计
1.可行性分析
可行性分析是在项目投资决策前,对拟建项目进行全面的社会、技术、经济分析与论证,并对其做出可行或不可行评价的一种科学方法。
(1)社会可行性
主要从政策、法律、道德、制度等社会因素论证软件项目开发的可行性和现实性。其中,最重要的是运行环境可行性和法律可行性。
(2)技术可行性
主要是从技术角度出发,决定软件项目开发的可行性。技术可行性分析包括以下几个方面.a.在限定条件下,功能目标是否能达到,
b.利用现有技术,性能目标是否能达到,
c.对开发人员数量和质量的要求,并说明是否能满足,d.在规定的期限内,开发是否能完成。
(3)经济可行性
通过比较成本和效益(包括直接经济效益和间接社会效益),可以判断要立项的软件项目是否值得开发。
经过以上三方面的可行性分析,才能决定该信息系统是否需要开发。如果确定要开发,接下来的工作就是对项目进行需求分析
2.需求分析
需求分析是从客户的需求中提取出系统能够帮助用户解决的业务问题,通过对用户业务问题的分析,确定系统的功能、性能等,最终描述为具体的信息系统需求规格说明。
不同人的需求是不同的。只有信息系统开发者和用户在对系统需求达成一致之后才能开始设计系统,系统的需求分析应该是开发人员和用户或客户一起完成的
3.数据存储
信息系统要采集信息,一定会产生数据.a.数据可以存储在自定义的文件中
b.数据可以存储在自己建立的电子表格(如Excel)中c.数据可以存储在专用的数据库中
4.概要设计
概要设计是用户需求与软件详细设计之间的桥梁,是将用户目标与需求转换成具体的功能界面设计方案的重要阶段。
概要设计需要对软件系统的设计进行考虑,包括系统的基本处理流程、系统的组织结构、模块划分、功能分配、接口设计、运行设计、数据结构设计和出错处理设计等,为软件的详细设计提供基础。
概要设计报告由开发者根据需求分析报告的要求进行编写。
5.信息系统的生命周期
一个信息系统的研制,从问题的提出开始,经过开发、使用、维护、修订,直到最后终止使用而被另一个信息系统所取代,就像是一个生命体从孕育、出生、成长到最后消亡,这个状态变化的过程称为信息系统的生命周期( (life cycle)o
信息系统的生命周期可划分为问题定义、可行性研究与计划、需求分析、概要设计、详细设计
编码实现、测
试、使用和维护几个阶段,相邻的阶段既相互区别又相互联系,每个阶段都以前一阶段的工作成果为基础。
6.快速原型模型
优点:直观形象,容易被接受;可减少由于信息系统需求不明确带来的开发风险;及时暴露问题,及时反馈;开发周期短,成本低,
缺点:没有严格的开发文档,维护困难;快速建立起来的系统结构加上连续的可能会导致产品质量低下;难以对系统的开发过程进行控制。
7.瀑布模型
优点.定义清楚,应用广泛,采用规范化的开发方法,严格规定每个阶段提交的文档;易于理解,便于计划和管理,
缺点:在开始时就需要知道大多数需求,不便于适应需求的变化;在项目接近完成前,产品不能投人使用,可运行的软件交给用户之前,用户只能通过文档来了解产品;开发周期长,见效慢。
知识点42 用户与服务器之间的通信
用户通过浏览器访问信息系统的过程可以分为以下几个主要步骤:
(1)用户在浏览器地址栏中输人地址,浏览器根据地址向Web服务器(或称应用程序服务器)发起访问应用程序的请求。
(2) Web服务器根据用户提交的网址查找应用程序文件,如果Web服务器找到了文件,就将处理结果返回给用户;如果没有找到文件,则默认给用户返回一个404错误(表示文件不存在).
(3)如果用户请求的应用程序文件要求访问数据库服务器,Web服务器就向数据库服务器发起访问请求
(4)数据库服务器根据Web服务器发来的请求,向Web服务器返回操作结果或是数据集合再由Web服务器根据应用程序文件的要求进行相应处理之后返回给测览器供用户谢览。
知识点43 信息安全和系统安全
信息系统安全主要是指系统安全和信息安全,其核心属性包括机密性、真实性、可控性和可用性,具体反映在物理安全、运行安全、数据安全、内容安全四个层面上。
系统安全反映的是信息系统所面临的安全问题。其中:物理安全涉及的是硬件设施方面的安全问题;运行安全涉及的是操作系统、数据库、应用系统等软件方面的安全问题。
信息安全所反映的是信息自身所面临的安全问题。其中:数据安全是以保护数据不受外界的侵扰为目的,包括与泄密、伪造、篡改等有关的行为;内容安全则是反过来对流动的数据进行限制,包括可以对指定的数据进行选择性的阻断、修改、转发等特定的行为。
除了阻断外界侵扰外,数据备份也是信息安全的重要方法。
知识点44 网上个人信息安全操作规范
规范地在网上操作个人信息方可最大限度保护信息安全。(1)访问安全的网站,不良网站常常包含木马程序。
(2)在使用痕迹未清除前.尽量不转借个人计算机给他人使用。(3)不在未安装杀毒软件的计算机上登录个人账户。
(4)不在公共计算机上登录网络银行等敏感帐户。(5)不在公共计算机上保存个人资料和账号信息。(6)离开公用计算机前退出已登录账户。
(7)不在QQ、微信、论坛等留言中轻易泄露直实姓名、个人照片、身份证号或家庭电话等任何能够识别身份的信息。
(8)不随意在网站上注册会员或向其提供个人资料。
知识点45 计算机病毒
1 .计算机病毒的工作原理
个程宁、——股可护11e
计算机病毒(Computer Virus)是在计算机程序中插人的破坏计算机功能或者数据的一个程
码。计算机病毒像生物病毒一样,具有自我繁殖、互相传染以及激活再生等特征。
计算机病毒具有传播性、隐蔽性、传染性、潜伏性、可触发性、表现性和破坏性等特性。CIH病毒的工作流程如图所示:
计算机病毒的生命周期为:开发期-传染期-潜伏期-发作期-发现期-消化期-消亡期。计算机病毒能附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它就随同文件一起蔓延开来。计算机病毒有独特的复制能力,能够快速蔓延,且常常难以根除。计算机病毒的工作原理如图所示。
2.杀毒软件的工作原理
杀毒软件也称反病毒软件或防毒软件,是用于消除计算机病毒、特洛伊木马和恶意软件等计算机威胁的一类软件,是针对病毒等一切已知的对计算机有危害的程序代码进行清除的程序工具。
杀毒软件通常集成监控识别、病毒扫描和清除、自动升级病毒库、主动防御等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统的重要组成部分。
3.计算机病毒防护常识
防止病毒的人侵要比病毒人侵后再去发现与清除它重要得多。为防止病毒人侵,就要做好以下防护措施。安装杀毒软件,定期进行全盘病毒、木马扫描,经常更新杀毒软件。
·安装防火墙或者安装自带防火墙的杀毒软件。
经常进行操作系统和重要软件的更新,尤其要注意安装安全补丁以修复漏洞不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址
使用移动存储器前,先查杀病毒。
不要轻易打开电子邮件附件中的文档文件。首先要保存到本地磁盘,待用查杀计算机病毒的软件检查无病毒后,才可以打开使用。
·禁用浏览器中不必要的加载项。
经常查看系统的启动项,去除不必要的启动服务。
知识点46 防火墙技术
一、防火墙技术的工作原理
“防火墙"是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术
防火墙是在两个网络通信时执行的一种访问控制尺度,它能允许你"同意”的人和数据进人你的网络,同时将你"不同意"的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。
防火墙的示意图如图所示。
二.防火墙的规则
高级安全Windows防火墙的高级安全设置中,有针对程序和端口的防火墙规则,可以创建防火墙规则,以允许本地计算机向程序、系统服务、计算机或用户发送流量,或者从程序、系统服务、计算机或用户接收流量。人站规则.来自外网的程序、服务、用户等访问本地计算机。
出站规则.本地计算机上的程序、服务、用户等访问外网。个人信息安全防护
(1)账号密码设置,不使用简单密码,提高密码的复杂度和长度。
(2)设置密码保护,在密码丢失时,快速找回并修改。
(3)使用安全性更高的登录认证方式,如手机验证码、扫描二维码登录、U盾等。
知识点47 信息社会的法律与法规
信息社会的相关法律法规是调整信息活动中产生的各种社会关系的法律规范,是维护信息社会成员公共利益的根本保证,在构建和谐社会进程中起到关键作用。我们应当增强自身法律意识,知法懂法,既提高辨别是非的能力,又树立起利用法律维护自身权益的意识。这样才能自觉遵守信息法律法规,才能更好地建设公平、合理、有序的信息社会。
网站不声明隐私政策是违法的。网站没有对用户详细说明所收集的个人信息的去向会受到法律制裁。网站若不按照自己制定的政策收集用户个人信息,或在没有更新政策内容的情况下更改及使用所收集到的个人信息,也可能会受到法律制裁。
1 .保护个人信息的法律法规
我国《电信和互联网用户个人信息保护规定》第二章第八条规定:“电信业务经营者、互联网信息服务提供者应当制定用户个人信息收集、使用规则,并在其经营或者服务场所、网站等予以公布。”
作为法律概念的"个人信息”,是指包括公民的姓名、年龄、有效证件号码、婚姻状况、工作单位、学历、履历、家庭住址、电话号码等能够识别公民个人身份或者涉及公民个人隐私的信息。
我国对个人信息提供直接保护的法律法规,主要包括《刑法修正案(七)》《侵权责任法》《全国人大常委会关于加强网络信息保护的决定》《治安管理处罚法》《电信法》《未成年人保护法》《妇女权益保护法》《执业医师法》《消费者权益保护法》《互联网信息服务管理办法》等。
对个人信息间接保护的立法包括《宪法》《民法通则》等。还有工信部的《电信和互联网用户个人信息保护规定》和《通信短信息服务管理规定》,以及工商总局的《网络交易管理办法》等部门规章。
2.信息公开
信息公开是指国家行政机关和法律、法规以规章授权和委托的组织,在行使国家行政管理职权的过程中,通过法定形式和程序,主动将政府信息向社会公众或依申请而向特定的个人或组织公开。
3.政府信息公开制度
政府信息公开制度,是指行政机关主动或应行政相对人的申请,公开或通过其他方式使行政相对人知晓有关行政活动的情况和资料,否则将承担相应法律责任的现代行政程序制度。
我国政府信息公开工作主要依照《中华人民共和国政府信息公开条例》开展。
信息公开尤其是政府信息公开制度的建立与发展对社会政治、经济和文化的发展都有重要的作用与意义。
(1)信息公开促进公众参与国家管理
政府信息公开使公众可以了解行政权力行使的状况,为评价政府行为提供了基本的信息支持。通过了解政府信息,人们可以发表言论,提出意见和建议,甚至直接影响政府的决策。 (2)保障个人权益
只有政府公开信息,公民个人才能获得有关信息,才能了解自己的权利状况,如享有哪些权利、权利是否受到侵害及受侵害的程度等。政府信息公开是实现公民个人权益的首要条件。
(3)促进经济增长
政府是社会中最大的信息所有者和控制者,政府信息公开才能使其信息资源得到有效的开发与充分的利用,才能促进信息时代经济的增长。
4.著作权、知识产权
著作权(copyright)也称为版权,是指作者和其他著作权人对文学、艺术和科学工程作品所享有的各项专有权利。保护著作权的最主要目的是鼓励人们创新。
知识产权受《知识产权保护法》保护。
5.著作权合理使用合理使用著作权的行为
(1)为个人学习、研究或者欣赏,使用他人已经发表的作品。
(2)为学校课堂教学或者科学研究,翻译或者少量复制已经发表的作品,供教学或者科研人员使用,但不得出版发行。当使用版权保护的作品时,应该注意以下几点.
(1)如果是文字,使用引号表明这段文字是引用别人的,(2)应当指明作者姓名、作品名称。
6.公有领域(public domain)
公有领域是人类的一部分作品与一部分知识的总汇,可以包括文章、艺术品、音乐、科学理论、发明等。
7.知识共享(Creative Commons,CC)
传统的著作权只有两种选择:一是保留所有权利;二是不保留任何权利,属于公有领域。这催生了知识共享组织的成立,该组织试图寻找对传统著作权的折中路径,为创作者保留部分权利,既增加创作者作品的流通,又可以寻找适当的法律作为其他人据以创作及共享的基础。
知识点48 信息技术引发社会问题
信息技术在给我们的工作和生活带来方便的同时,也制造了信息泛滥、信息污染、信息犯罪、网络沉迷等诸多社会问题。
·信息泛滥产生的主要原因是信息急剧增长,人们消耗了大量的时间却找不到有用的信息,即信息的增长速度超出了人们的承受能力
·信息污染是指错误信息、虚假信息、污秽信息等混杂在各种信息资源中,使人们难分对错、难辨真假。人们如果不加以分析、判断,便容易上当受骗,深受其害。
信息犯罪是指一些不法分子利用信息技术手段及信息系统的安全漏洞,实施信息窃取、信息欺诈和信息攻击等犯罪活动,对社会和个人造成严重危害。
信息依赖症也正在影响着人们的身心健康。一是由于过多依赖于计算机网络等现代媒体,会弱化亲身实践、人际交往等方面的能力;二是由于网络创造的虚拟环境和个体的匿名活动,容易使人沉迷于网络,导致双重人格,甚至人格分裂;三是长期进行技术操作,若缺少自我调节,会诱发视力下降、颈椎疼痛等疾病,严重影响身体的健康。
在信息社会中,信息、知识成为重要的生产力要素,信息已经和物质、能源一起构成社会赖以生存的三大资源。信息社会的经济是以信息经济、知识经济为主导的经济,它有别于农业社会是以农业经济为主导,工业社会是以工业经济为主导。在信息社会中,知识成为劳动者的基本要求,科技与人文在信息、知识的作用下更加紧密地结合起来,人类生活不断趋向和谐,社会发展更具可持续性。
知识点49 信息社会的伦理与道德
1、真实与虚拟。
网络空间不是真实的物理空间,但它也并不是因为那些看不见、摸不着就只是个想想的空间。人们在这个空间内进行联络交流并认识彼此。
人们在虚拟世界中的行为会留下“数字脚印",通过数字脚印互相认识和了解。但由于网络的厂泛性,可能人们并不想全面的认识某个人,只是通过网络认识某个人的某个方面,并进行放大,这是一把双刃剑。比如2021日本奥运会的气步枪冠军得主杨倩,仅因为晒出了自己的耐克鞋,便被网暴为"不爱国"。
2、网络礼仪
上网交流时,人们常常看不到彼此的表情,听不到彼此的声音。交流中,对方只能通过两种式来判断你在想什么:一种是你选择的文字,另一种是你的礼貌。所以,我们要注意网络语言礼仪。关于网络礼仪,国际上通行以下十大规则。
记得对方是真实的人。现实中需要遵守道德规范,网络上也是如此。明白自己所处的网络空间的规范。尊重别人的时间,节省带宽用量和主机存储空间。·网络用语文明。共享专业知识。网络讨论要理智。尊重他人隐私。勿滥用权利。宽恕他人的过错。
3、网络欺陵
网络欺凌,是指一种在网上生活中发生的欺凌事件,是网络时代的新现象,即指人们利用互联网做出针对个人或群体的恶意、重复、敌意的伤害行为,以使其他人受到伤害。网上欺凌会触犯法律,这涉及到《中华人民共和国治安管理处罚法》第四十二条的相关规定。
知识点50 信息社会的新特征
自电子计算机问世以来,信息技术沿着以计算机为核心、到以互联网为核心、再到以数据为核心的发展脉络,深刻影响着社会的经济结构和生产方式。目前信息社会有以下特征:
(1)知识经济时代社会结构正在变化(信息经济)
主要表现为人力资源知识化、发展方式可持续、产业结构多样化、经济水平发达。在知识型经济中,高学历、高科技的知识型劳动者所占的比例也将逐步增大,社会生产力水平进一步提高,经济发展更加注重节能环保与研发创新,“软产业比重与"软要素"含量增加,现代服务业高度发达。
(2)社会网络成为信息社会的组织方式。(网络社会)
主要表现为信息基础设施的完备性、社会服务的包容性、社会发展的协调性。与工业社会相比,
网络化社会的发
展目标和重点都将出现重大变化,更加关注城乡、区域、不同社会群体之间的协调发展。
(3)数字化信息成为信息社会的主要内容。(数字生活)
主要表现为生活工具数字化、生活方式数字化、生活内容数字化。信息技术广泛应用于日常生活的方方面面,网络和数字产品将成为多数人的生活必需品,数字家庭成为未来家庭的发展趋势,信息逐渐成为最主要的消费内容。
(4)信息社会促使政府的管理更加科学、高效。(在线政府)
主要表现为科学决策、公开透明、高效治理、互动参与。在现代信息技术的支撑下,政府决策更趋于科学化,政府运行更为公开化,政府行政效率和服务质量进一步提高,网络时政与沟通渠道更加畅通和多元化,互联网成为政府与公众之间沟通的重要桥梁
点51 cookie(网络缓存)
网络缓存(Cookies)是指用户浏览网页时,网络服务器以文本文件存储在用户电脑硬盘上的少量数据,它可以帮助网站记忆用户之前可能进行的操作。比如当你登录安全教育网站,直接关闭浏览器之后再打开,发现你还处于登录状态,这就是cookie的作用
Cookies可以方便我们的网站操作,但也面临一些风险。1、cookies可能储存个人隐私信息。
2、可能会有人利用恶意cookies对电脑数据造成损害。
我们可以在IE浏览器中的"Internet选项"中找到Cookies所在的位置,并及时删除,也可以设置自动删除cookies。
知识点52 常识
此类属于常识问题,无知识点。
同课章节目录