Skip to content

计算机科学技术基础

计算机及其应用基础知识

特点、分类及其应用

补充知识点:⭐

  • 第一台计算机:ENIAC 埃尼阿克诞生与1946年美国(没有存储器,采用十进制),为了解决计算大量军用数据的难题
  • 发展的四个时期:电子管时代、晶体管时代、集成电路时代、大规模集成电路时代
  • 发展方向:巨型化,微型化,网络化和智能化
  1. 特点⭐:运算速度快;运算精确度高;具有记忆功能(存储能力);逻辑运算能力强;自动化程度高
  2. 分类
    • 按照计算机原理:数字计算机、模拟计算机、数字模拟混合计算机
    • 按照用途: 专用计算机、通用计算机
    • 按照性能:巨型计算机、大/中型计算机、小型计算机、微型计算机 ⭐
      • 巨型计算机:结构复杂、运算速度快、精度高、成本高、体积大;应用与天气预报、天文研究、尖端科学、军事等领域
      • 大型机、小型机、微机的性能、成本逐渐降低,应用领域逐渐增加
    • 使用方式:桌面型计算机、服务器型计算机、嵌入式计算机
  3. 应用⭐
    • 科学计算: 计算机最早应用于计算
    • 数据处理: 又称为信息处理,也是最重要的应用领域
    • 过程控制: 也称为实时控制,是指计算机对控制对象实时地进行数据采集、检测和处理
    • 人工智能: 计算机系统来模拟人的智能活动
    • 计算机辅助工程: 工程(CAE)、测试(CAT)、制造(CAM)、教学(CAI)、设计(CAD)
    • 电子商务: B2B、B2C、C2C、B2G

信息编码与数据表示;数制及其转换方法;算术运算和逻辑运算的过程

补充知识点:原码,补码,反码。

  • 正数的补码:是其本身
  • 负数的补码:是反码+1
  • 反码:其符号位不变,其他位取反
  1. 信息编码:采用二进制存储
  2. 数据表示
    • ASCII码⭐:字符数据在计算机中用ASCII码表示,基本ASCII码有128个,用7位二进制数来表示,在内存中占1个字节;在存储时在最高位补0不足8位方便存储
      • 空格 : 20H : 32
      • '0' - '9': 30H-39H : 48-57
      • 'A' - 'Z': 41H-5AH : 65-90
      • 'a' - 'z': 61H-7AH : 97-122
    • 汉字在计算机中的表示 ⭐
      • 输入码:在计算机中输入汉字时的代码,它是代表某一汉字的一组键盘符号。如拼音输入法输入汉字“王”时的编码“wang”
      • 国标码:2B,每个字节最高位为0
      • 机内码:汉字的机内码一般占2个字节,每个字节的最高位是1
      • 字形码⭐:将描述汉字字形的点阵数字化处理后的一串二进制符号。字形码有点阵式或矢量式两种
        • 点阵:汉字字形点阵的代码有16*16、 24*24、32*32、48*48;编码、存储方式简单、无需转换直接输出;放大后效果差
        • 矢量:汉字字形矢量的代码由一系列的点、线、圆等构成;编码、存储方式复杂、需要转换后才能输出;放大后效果好
      • 字库⭐:所有汉字的字形码构成了字库。分软字库和硬字库。微机中使用的主要是软字库
  3. 进制及其转换方式⭐
    • 进制有二进制B、八进制、十进制D、十六进制H
    • 进制转换比较简单就不写了
  4. 算术运算和逻辑运算的过程
    • 算术运算 + -
    • 逻辑运算 &与、|或、⊕异或、~非
      • &:对两个输入进行逐位比较,只有当两位都为1时,结果位才为1;否则为0。
      • |:对两个输入进行逐位比较,只要有一位为1,结果位就为1;否则为0。
      • ⊕:对两个输入进行逐位比较,当两位相同时,结果位为0;当两位不相同时,结果位为1。
      • ~:对输入的每一位取反

计算机系统、计算机组成的基本概念和原理

  1. 计算机系统组成
    • 硬件:包括中央处理器(CPU)、内存(RAM)、存储设备(硬盘、固态硬盘)、输入设备(键盘、鼠标)、输出设备(显示器、打印机)等。
    • 软件:包括操作系统、应用程序、编译器、驱动程序等。
  2. 计算机组成
    • 中央处理器(CPU):负责执行指令、控制数据流和执行算术逻辑运算。由运算器和控制器构成。
    • 存储器:包括主存储器(RAM)和辅助存储器(硬盘、固态硬盘),用于存储数据和程序。
    • 输入/输出(I/O)设备:用于与外部世界进行通信,包括键盘、鼠标、显示器、打印机等。
    • 总线:连接各个组件,传输数据和控制信号的通道。
  3. 计算机体系结构:
    • 冯·诺伊曼体系结构:包括存储器、算术逻辑单元(ALU)、控制单元(CU)和输入/输出设备,以及通过总线连接它们。
    • 哈佛体系结构:将指令存储器和数据存储器分开,提高了并行性和效率。
  4. 指令执行过程:
    • 取指阶段:从内存中取出指令。
    • 译码阶段:将指令解码为对应的操作。
    • 执行阶段:执行指令中的操作,可能涉及算术逻辑运算、数据传输等。
    • 访存阶段:如果需要访问内存,则进行读取或写入操作。
    • 写回阶段:将执行结果写回到相应的寄存器或内存位置。
  5. 并行性和流水线
    • 并行性:通过同时执行多个任务来提高计算机系统的性能。
    • 流水线:将指令执行过程分为多个阶段,并行执行不同指令的不同阶段,以提高指令吞吐量。
  6. 存储器层次结构
    • CPU寄存器:最快但容量最小的存储设备,用于存储指令和数据。
    • 高速缓存(SRAM/Cache):位于CPU和主存之间,用于加速对常用数据的访问。
    • 主存储器(RAM):较快的随机访问存储器,用于存储程序和数据。
    • 辅助存储器:包括硬盘、固态硬盘等,用于长期存储大量数据。
  7. 衡量计算机的性能指标⭐:字长;主频;运算速度;存储容量;存取速度;可靠性等

补充:

  1. 存储器的扩展知识
    • 内存
      • 随机读写存储器(RAM)
        • 可读可写,断电后信息将丢失
        • SRAM(静态 RAM),速度快,价格贵,用作微机高速缓存 Cache。
        • Cache:容量小,速度快,价格高
        • DRAM(动态 RAM),速度较慢,价格便宜,用作微机内存
      • 只读存储器(ROM)
        • 只读,断电后信息不会丢失,ROM 中存储的内容是 通过特殊方式写进去的(一般称为固话),一旦写入后便长期保存。通常用来存储一些不能改写的管理计算机自身的监控程序和其他基本的服务程序。
    • 外存:主要用来长期保存信息。CPU 不能直接访问外存,必须将外存的信息调入内存 CPU 才能访问
      • 软盘
        • 速度较慢、能长期保存信息、便于携带、使用灵活
        • 面:软盘共有两个面,上方为 0 面,下方为 1 面
        • 磁道:每一面都有若干个同心圆,每一个同心圆被称为一个磁道。1.44MB的软盘每面有 80 个磁道,编号为:0--79
        • 扇区:每个磁道由若干个区域组成,每一个区域被称为扇区。1.44MB 软盘的每一磁道由 18 个扇区组成。在计算机的存储设备中,软盘、硬盘的每一扇区的容量均为 512B
        • 容量:容量=面数每面磁道数每道扇区数*每扇区字节数
        • 第一次需要格式化,不要插取软盘,以免划伤磁盘或磁头。
      • 硬盘:硬盘由盘片和硬盘驱动器结合在一起。
        • 寿命长、信息安全性高、存储容量大、速度快
        • 硬盘的常见接口类型:IDE 接口、EIDE 接口、SCSI 接口
      • 光盘:
        • 存储容量大、数据保存时间长、便于携带、价格便宜
        • 只读光盘:简称 CD-ROM,容量为 650MB
        • 一次性写入光盘:简称 CD-R, 只能写一次,
        • 可改写光盘:简称 CD-RW, 可以反复擦写
        • DVD-ROM: 容量从 4.7GB-17GB
  2. 输入、输出设备⭐
    • 输入设备:键盘、鼠标、扫描仪、触摸屏、光笔等
    • 输出设备:显示器、打印机、绘图仪等
    • 打印机分为: 针式打印机、喷墨打印机、激光打印机
  3. 总线:
    • 数据总线(DB)、地址总线(AB)和控制总线(CB);
    • 总线的性能指标:总线宽度和总线频率
    • 按宽度及性能分:ISA 总线、EISA 总线、VESA 总线、PCI 总线、A
  4. CPU 和内存合称主机,外存、输入设备和输出设备合称外部设备;驱动器既是输 入设备又是输出设备
  5. 内存的转化⭐:1B = 8bit = 1Byte

音频、动画、图像、视频等多媒体技术原理和基本概念,媒体的数字化过程及主流压缩技术标准

稍微看看吧,把题目看看,实在遇到不会拉倒

  • 多媒体基本概念
    • 定义:以数字化为基础,能够对多种媒体信息进行采集、编码、存储、处理和表现,综合处理多种媒体信息并建立起有机的逻辑联系,集成为一个系统并能具有良好交互性的技术
    • 关键特性:多维化、交互化、集成化
    • 分类:感觉媒体、表示媒体、显示媒体、存储媒体、传输媒体
    • 意义:改善了人类的交流、缩短了人类传递信息的路径
    • 是技术与应用发展的必然产物
  1. 音频
    • 模拟信号 -> 采样 -> 量化 -> 编码 -> 数字信号
    • 采样和量化:将模拟音频信号转换为数字形式的过程,采样率和量化位数影响着音频质量和文件大小。
    • 编解码:将数字音频信号压缩为较小的文件以节省存储空间或带宽,并在需要时解压缩以还原原始音频。
    • 采样频率越高,声音质量就越接近原始声音,所需存储量也就越大
    • 声音的数据量 = (采样频率 _ 每个采样位数 _ 声道数 * 录音时间s) / 8
  2. 动画
    • 帧动画:将一系列静态图像按顺序播放以创建运动效果。
    • 骨骼动画:使用骨骼结构和关键帧来定义角色动画,提高效率并产生更自然的动作。
  3. 图像
    • 像素:图像的最小单元,每个像素由颜色和亮度值组成。
    • 分辨率:图像中像素的数量,影响图像的清晰度和细节。
  4. 视频
    • 视频压缩:通过去除冗余信息和空间/时间相关性来减小视频文件大小,常见的压缩算法包括 MPEG、H.264 和 H.265。
    • 关键帧:视频中用于压缩的重要帧,其他帧则是基于它们进行差异编码。

数字化过程涉及将模拟媒体转换为数字形式,通常包括采样、量化和编码步骤。

一些主流的压缩技术标准包括:

  • 音频压缩
    • MP3:一种常用的音频压缩格式,采用有损压缩以减小文件大小。
    • AAC:Advanced Audio Coding,提供更高的音频质量和更高的压缩比。
  • 图像压缩
    • JPEG:一种常见的图像压缩格式,适用于照片和图形图像,采用有损压缩。
    • PNG:Portable Network Graphics,采用无损压缩,适用于需要保留图像质量的情况。
  • 视频压缩
    • MPEG:Moving Picture Experts Group,提供了多种视频压缩标准,如 MPEG-2、MPEG-4 等。
    • H.264 / AVC:一种常用的视频压缩标准,提供了高压缩比和良好的视频质量。
    • H.265 / HEVC:High Efficiency Video Coding,是 H.264 的后继标准,提供了更高的压缩效率和更好的视频质量。

常用文件格式⭐

  • 声音:WAV、VOC、MIDI、WMA、MP3、RA
  • 图像:GIF、TGA、BMP、JPG(JPEG)
  • 视频:MPG、AVI、、MOV、DAT、RM、MP4

软件基础知识;程序设计语言的基本概念、面向对象技术的基本概念

  1. 软件基础知识
    • 计算机基础知识
      • 计算机组成:CPU、内存、输入/输出设备等组成部分
      • 计算机工作原理:包括指令执行过程、中断处理、数据传输等基本原理
    • 数据表示与存储
    • 程序设计与算法
    • 操作系统
    • 计算机网络
    • 软件过程
  2. 程序设计语言的基本概念
    • 语法和语义:
      • 语法:定义了语言中有效的结构和语句形式。
      • 语义:规定了语句和结构的含义和行为。
    • 数据类型和变量
      • 数据类型:定义了数据的种类和存储方式,包括整数、浮点数、字符串等。
      • 变量:用于存储和表示程序中的数据,具有特定的数据类型。
    • 控制结构
      • 顺序结构:按照语句的顺序依次执行。
      • 选择结构:根据条件选择执行不同的语句。
      • 循环结构:重复执行一组语句,直到满足退出条件。
    • 函数和模块化编程
      • 函数:封装了一组相关的操作,可以被多次调用。
      • 模块化编程:将程序分解为多个独立的模块,每个模块负责特定的功能。
  3. 面向对象技术的基本概念
    • 对象和类
      • 对象:具体的实体,拥有状态(属性)和行为(方法)。
      • 类:对象的模板,定义了对象的属性和方法。
    • 封装:将数据和方法封装在类的内部,隐藏实现细节,提供公共接口。
    • 继承:允许一个类继承另一个类的属性和方法,以便重用和扩展代码。
    • 多态:允许不同的对象对同一消息做出不同的响应,提高代码的灵活性和可扩展性。
    • 抽象:提取共性的特征和行为,形成抽象类或接口,用于定义规范和约束。

这些基本概念是理解程序设计语言和面向对象技术的基础,它们帮助开发者构建和组织复杂的软件系统,提高代码的可读性、可维护性和可扩展性。

了解人工智能等新技术发展趋势,了解和掌握云计算、物联网、大数据、移动网络、地理信息系统等技术的基本知识

  1. 人工智能
    • 概念:人工智能主要研究解释和模拟智能、智能行为及其规律,用人工的方法和技术,使计算机系统能模拟、实现和扩展人类的智能行为。概念来源于图灵测试
    • 应用领域
      • 机器学习:通过算法和数据,让计算机系统能够自动学习、改进和提升性能,不断地完善自我和增强能力
      • 自然语言处理:让计算机系统能够理解、解析和生成自然语言,实现人与计算机之间的自然交互。机器翻译、语音识别等
      • 机器人学:机械手等
  2. 云计算
    • 概念:云是网络、互联网的一种比喻说法。2006年8月,Google官埃里克施密特首次提出“云计算”的概念。通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。
    • 特点⭐:超大规模、虚拟化、高可靠性、通用性、高可扩展性、按需服务、极其廉价、潜在的危险性。
    • 演化:电厂模式、效用计算、网格计算和云计算
    • 应用:云物联、云安全、云存储、云游戏、云计算
    • 服务形式
      • IaaS 基础设施即服务:消费者通过 Internet 可以从完善的计算机基础设 施获得服务。例如:硬件服务器租用
      • PaaS 平台即服务:例如:软件的个性化定制开发
      • SaaS 软件即服务。例如:阳光云服务器。
    • 发展:云计算扩展投资价值;混合云计算的出现;以云为中心的设计;移动云服务;云安全
  3. 物联网
    • 概念:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化识别、定位跟踪、监控和管理的一种网络。其目的是实现物与物、物与人,所有的物品与网络的连接,方便识别、管理和控制。
    • 技术体系层次
      • 感知层
      • 网络层:可靠传输
      • 应用层:智能处理
    • 应用:智能制造、智能门锁、监控冰箱、智能汽车、智能运动检测程序、智能园艺浇水、智能家居系统、智能供应链定制、智能环境监测系统、智能贩卖机、智能城市、智能交通
  4. 大数据 ⭐
    • 概念:大数据指的是大小超出常规的数据库工具获取、存储、管理和分析能力的数据集。
    • 意义:不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行专业化处理。
    • 特征⭐:数据量大;类型繁多;价值密度低;速度快;数据真实性
    • 结构类型:结构化数据;非结构化数据;半结构化数据
    • 数据挖掘:
      • 分类:找出一组数据对象的共同特点并按照分类模式将其划分为不同的类
      • 回归分析:反映了数据库中数据的属性值的特性,通过函数表达数据映射的关系来发现属性值之间的依赖关系。
      • 聚类:聚类类似于分类,但与分类的目的不同,是针对数据的相似性和差异性将一组数据分为几个类别。
      • 关联规则:关联规则是隐藏在数据项之间的关联或相互关系,即可以根据一个数据项的出现推导出其他数据项的出现。
    • 趋势
      • 数据的资源化
      • 与云计算的深度结合
      • 科学理论的突破
      • 数据科学和数据联盟的成立
      • 数据科学和数据联盟的成立
      • 数据泄露泛滥
      • 数据管理称为核心竞争力
      • 数据质量是BI(商业智能)成功的关键
      • 数据生态复合化程度加强
  5. 移动网络
    • 概念:移动网络是指通过无线通信方式进行数据传输的通信网络。
    • 无线通信技术:移动网络利用无线通信技术实现移动设备与网络的连接。常见的无线通信技术包括:
      • GSM(Global System for Mobile Communications):全球移动通信系统,是第二代(2G)移动通信技术。
      • CDMA(Code Division Multiple Access):码分多址技术,也是第二代(2G)移动通信技术。
      • LTE(Long-Term Evolution):长期演进技术,是第四代(4G)移动通信技术,提供更高的数据传输速率和更低的延迟。
      • 5G⭐:第五代移动通信技术,具有更高的带宽、更低的延迟和更大的连接密度,支持更多种类的应用场景。
        • D2D通信:D2D 是未来 5G 网络中的关键技术之一,是一种基于蜂窝系统的近距离数据直接传输技术
        • M2M通信:广义的 M2M 主要是指机器对机器、人与机器间以及移动网络和机器之间的通信,它涵盖了所有实现人、机器、系统之间通信的技术;从狭义上说, M2M 仅仅指机器与机器之间的通信。
    • 基站与网络架构:移动网络由多个基站组成,每个基站负责覆盖一定的区域,并通过无线信道与移动设备进行通信。基站通过核心网连接到互联网和其他网络,实现移动设备与互联网的连接。
    • 移动终端设备:移动网络的用户设备通常是各种移动终端设备,如手机、平板电脑、智能手表等,这些设备具有无线通信模块,能够与移动网络进行通信。
    • 移动网络服务:移动网络提供多种通信服务,包括语音通话、短信、彩信、移动互联网、视频通话等,用户可以通过移动网络进行各种类型的通信和数据传输。
    • 移动网络管理:移动网络需要进行管理和优化,包括基站的部署与优化、无线频谱管理、移动设备的接入与切换、流量管理与负载均衡等,以提供稳定、高效的通信服务。
  6. 地理信息系统(Geographic Information System,GIS)
    • 概念:是一种将地理空间信息与数据库管理技术相结合的计算机系统。它能够捕获、存储、管理、分析和展示与地理位置相关的数据,以及用于解决地理空间问题的方法。
    • 构成
      • 硬件:包括计算机、服务器、存储设备、GPS接收器、扫描仪等用于数据采集和存储的设备。
      • 软件:GIS软件是实现地理信息处理、分析、可视化和管理的核心工具。常见的GIS软件包括ArcGIS、QGIS、MapInfo等。
      • 数据:GIS数据包括空间数据(如地图、卫星影像、地形数据等)和属性数据(如人口统计数据、土地利用数据等)。这些数据可以来自于各种来源,包括卫星遥感、GPS测量、数字化地图等。
      • 人员:GIS人员包括系统管理员、地理信息分析师、地理信息系统工程师、地理信息系统开发人员等,负责管理、分析和开发GIS系统。
    • 特点和功能
      • 地理空间数据的集成与管理:能够集成多种地理空间数据,并进行统一管理和存储。
      • 空间数据的查询和分析:可以对地理空间数据进行查询、空间分析、地理模拟等操作。
      • 地图制作和可视化:能够生成地图、图表、报告等可视化输出,展示地理空间数据的特征和分布。
      • 决策支持与规划:通过空间分析和模拟,提供决策支持和规划建议,帮助政府、企业和研究机构制定决策和规划。
      • 地理空间数据的共享与交换:能够实现地理空间数据的共享、交换和协作,促进跨部门、跨机构之间的信息交流和合作。
    • 应用:城市规划、土地管理、环境保护、资源管理、应急响应、军事情报、公共卫生等领域,为解决空间分析和决策问题提供了强大的工具和支持。

额外补充一些:

  1. 量子计算机:遵循量子力学规律进行高速数学和逻辑运算、存储及处理量子信息的物理装置
  2. 3D打印:以数字模型文件为基础,运用粉末状金属或塑料等粘合材料,通过逐层打印的方式,将材料逐层固化,最终形成三维物体
    • 建模 -> 逐层打印
    • 限制因素:材料的限制;机器的限制;知识产权的忧虑;花费的承担
    • 应用领域:医疗领域、国际空间、海军舰艇、房屋建筑、汽车行业、电子行业等
  3. 智慧医疗:通过打造健康档案区域医疗信息平台,利用最先进的物联网技术,实现患者与医务人员、医疗机构、医疗设备之间的互动,逐步达到信息化
    • 智慧医院系统、区域卫生系统、以及家庭健康系统构成
    • 互联的、协作的、预防的、普及的、创新的、可靠的
  4. 身份认证:是在计算机网络中确认操作者身份的过程而产生的有效解决方法
    • 基于信息秘密的身份认证
    • 基于信任物体的身份认证
    • 基于生物特征的身份认证
    • 常见方式:静态密码、智能卡、短信密码、动态口令、数字签名、生物识别、身份认证
  5. 政府信息化:政府信息化是指主要为了迎接信息的到来,利用信息技术、通讯技术、网络技术、办公自动化技术,对传统政府管理和公共服务进行改革。主要是相对于商务信息技术
  6. 深度学习:促进了人工智能

计算机信息安全技术

信息安全的要素:保密性;完整性;真实性;不可否认性。

操作系统安全、网络通信安全、物理与环境安全、网络安全等级保护、web安全和数据安全等相关概念与技术

  1. 操作系统安全
    • 访问控制:通过身份验证和授权来限制用户对系统资源的访问。
    • 安全补丁和更新:及时应用操作系统的安全补丁和更新,修复已知漏洞。
    • 审计和监控:监控系统活动并记录日志,以便检测异常行为和安全事件。
  2. 网络通信安全
    • 加密:使用加密算法对数据进行加密,保护数据的机密性和完整性。
    • 防火墙:设置防火墙来过滤和监控网络流量,阻止未经授权的访问和恶意攻击。
    • 虚拟专用网络(VPN):通过加密通道连接远程网络,确保安全的远程访问。
    • 入侵检测和预防系统(IDS/IPS):监视网络流量并检测异常行为,防止入侵和攻击。
  3. 物理与环境安全
    • 访问控制:限制对物理设备和设施的访问,防止未经授权的人员进入。
    • 监控和报警:安装监控摄像头和报警系统,监视设备和环境的安全状况。
    • 灾难恢复:制定灾难恢复计划,备份关键数据,并确保在灾难发生后能够快速恢复业务。
  4. 网络安全等级保护
    • 网络等级保护制度:根据信息系统的重要性和安全性要求,将信息系统划分为不同的等级,并采取相应的安全保护措施。
    • 数据分类和标记:对不同等级的数据进行分类和标记,以便根据需要采取相应的安全措施。
  5. web安全
    • 跨站脚本(XSS)和跨站请求伪造(CSRF)防护:防止恶意用户利用网站漏洞进行攻击。
    • SQL注入防护:防止恶意用户通过构造恶意SQL语句来攻击数据库。
    • 会话管理:确保用户会话的安全性,防止会话劫持和会话固定等攻击。
  6. 数据安全
    • 加密和解密:对敏感数据进行加密存储和传输,并在需要时进行解密。
    • 访问控制:限制对数据的访问,只允许授权用户访问特定数据。
    • 备份和恢复:定期备份数据,并确保能够在数据丢失或损坏时进行快速恢复。

计算机病毒的定义、特性、结构及分类

  1. 定义:正确、能运行、可复制、具有一定破坏概念的程序段
  2. 特性⭐:
    • 可执行性
    • 复制性
    • 传染性与传播性
    • 破坏性:破坏重要性信息、抢占系统资源、窃取主机上的重要信息、破坏计算机硬件
    • 寄生性
    • 欺骗性:程序名
    • 隐蔽性和潜伏性:不容易被非专业人员发现
    • 衍生性:代码扩展编写
    • 可触发性:可以理解为定时任务
  3. 结构
    • 感染体:病毒的核心部分,包含病毒的主要功能和代码。
    • 传播机制:病毒利用各种传播途径将自身传播到其他系统。
    • 激活条件:触发病毒执行特定功能的条件或事件。
    • 遮蔽机制:病毒隐藏自身的方式,以免被检测和清除
  4. 分类
    • 按传播途径分类⭐
      • 移动设备
      • 计算机网络
      • e-mail
    • 按传播媒介分类:单机;网络。
    • 按寄生方式分类:引导;文件;混合
    • 按操作系统分类
      • 攻击DOS病毒
      • 攻击Windows系统的病毒:宏病毒,可以攻击微软软件
    • 按破坏情况⭐
      • 恶性病毒
      • 良性病毒:显摆技术
  5. 病毒防御⭐
    • 防毒软件
    • 提高安全意识
    • 传输介质要扫描
    • 网站的安全
    • 及时备份数据

网络入侵检测、黑客攻击与规范、防火墙技术

  1. 网络入侵检测(Intrusion Detection System,IDS)
    • 网络入侵检测系统是一种监控网络流量并检测异常行为的安全工具。
    • IDS可以通过特征检测、行为分析、统计分析等方法来识别可能的入侵行为,并发出警报或采取其他措施进行响应。
    • IDS分为网络入侵检测系统(NIDS)和主机入侵检测系统(HIDS),分别用于监控网络流量和主机活动。
  2. 黑客攻击与规范
    • 黑客攻击是指未经授权的个人或组织通过利用系统漏洞、密码破解等手段,进入并操纵他人的计算机系统或网络。
    • 针对黑客攻击,有一系列的规范和措施用于防范和应对,包括加强系统安全设置、及时应用安全补丁和更新、限制权限和访问等。
    • 其他防范措施还包括定期进行安全审计、建立安全策略和流程、培训员工提高安全意识等。
  3. 防火墙技术
    • 防火墙是一种网络安全设备,用于监控和控制网络流量,阻止未经授权的访问和恶意攻击。
    • 防火墙可以基于规则集来过滤入站和出站流量,根据规则对流量进行允许、拒绝或转发。
    • 防火墙分为网络层防火墙和应用层防火墙,分别用于过滤网络数据包和检查应用层协议数据。

补充

  1. 对称密码体制
    • 单钥密码体制,加密密钥和解密密钥相同。例如DES和AES
    • 如果是已经保存在自己硬盘上的文件,使用对称加密技术进行加密是没有问题的;如果是两个人通过网络传输文件,使用对称加密就很危险——因为在传送密文的同时,还必须传送解密密钥
  2. 非对称密码体制:
    • 双钥密码体制、公开密码体制、公钥密码体制。加密密钥和解密密钥不同,一个公开,称为公钥;一个保密,称为私钥。例如RSA算法
    • 非对称加密算法有一个重大缺点——加密速度慢,编码率比较低
  3. 对称和非对称相结合
    • 数字签名:使用发送方/签名人的“私有密钥”加密/签名,接收方/验证方收到签名时使用发送方的公开密钥验证
  4. usb key:
    • 硬件加密狗,用于保护计算机软件的版权,防止软件被复制和传播。
  5. 身份认证机制:静态密码、智能卡、短信密码、动态口令、数字签名、生物识别、身份认证