2012年计算机三级信息管理技术难点知识第一章
- 格式:doc
- 大小:53.00 KB
- 文档页数:3
全国计算机等级考试《三级网络技术》复习要点第一章计算机基础该章大约占9~10分,一般为6个选择题和2个填空题,都是基本概念。
主要掌握:(1)计算机的发展阶段;(2)计算机的技术指标;(3)奔腾芯片的技术特点;(4)软件开发周期;(5)压缩技术;(6)流媒体第一节计算机概述1. 计算机特点2. 计算机发展阶段(这几个阶段是并行关系)(1)大型机阶段(50~60年代):●1946年第一台计算机,美国宾夕法尼亚大学ENIAC 电子管计算机,用于计算弹道。
●1958年103计算机(中国)●1959年104计算机(中国)大型计算机经历了4代:●电子管计算机●晶体管计算机●中小规模集成电路计算机●超大规模集成电路计算机(2)小型机阶段(60~70年代):第一次小型化●DEC公司(美国数据设备公司):1959年,PDP-1;1965年,PDP-8;1975年V AX-11●我国:1973年DJS130计算机→DJS100系列(3)微型机阶段(70~80年代):第二次小型化●Apple公司:1977年AppleII微型机●IBM公司:1981年,第一台个人PC机●联想(Lenovo):2005年收购IBM公司的全球PC业务,成为第三大PC制造商(4)客户/服务器阶段(即C/S阶段)(80~90年代)(5)互联网阶段(90年代至今)●1969年美国国防部ARPANET——互联网的前身●1983年TCP/IP成为ARPANET的协议标准●1991年我国第一条互联网专线中科院的高能物理所——斯坦福大学的直线加速器●1994年在我国实现TCP/IP3. 计算机的应用领域科学的数据辅助和控制人工网络中的多媒体●科学计算●数据处理●辅助技术:CAD (计算机辅助设计)、CAM (计算机辅助制造)、CAI (计算机辅助教学) ● 实时控制 ● 人工智能 ● 网络应用 ●多媒体应用第二节 计算机的硬件系统1. 计算机系统的结构根据冯·诺依曼模型,计算机硬件由5大部分组成:● 运算器 ● 控制器 ● 存储器 ● 输入设备 ●输出设备2. 计算机的指标(1)位数也称字长,是指CPU 一次能处理多少位的数据(二进制),字长越长,数的表示范围也越大,精度也越高。
2012年计算机三级网络技术学习要点第一章来源:Thea 更新:2012/1/11 编辑:evans第一章计算机基础知识计算机的四特点:1.有信息处理的特性。
2.有程序控制的特性。
3.有灵活选择的特性。
4.有正确使用的特性。
计算机发展经历5个重要阶段:1 大型机阶段。
2 小型机阶段。
3 微型机阶段。
4 客户机/服务器阶段。
5 互联网阶段。
计算机现实分类:服务器,工作站,台式机,便携机,手持设备。
计算机传统分类:大型机,小型机,PC机,工作站,巨型机。
计算机指标:1.位数。
2.速度。
MIPS是表示单字长定点指令的平均执行速度。
MFLOPS 是考察单字长浮点指令的平均执行速度。
3.容量。
Byte用B表示。
1KB=1024B。
平均寻道时间是指磁头沿盘片移动到需要读写的磁道所要的平均时间。
平均等待时间是需要读写的扇区旋转到磁头下需要的平均时间。
数据传输率是指磁头找到所要读写的扇区后,每秒可以读出或写入的字节数。
4 带宽。
Bps用b 5 版本。
6 可靠性。
平均无故障时间MTBF和平均故障修复时间MTTR来表示。
计算机使用领域:1 科学计算。
2 事务处理。
3 过程控制。
4 辅助工程。
5 人工智能。
6 网络使用。
一个完整的计算机系统由软件和硬件两部分组成。
计算机硬件组成四个层次:1 芯片。
2 板卡。
3 设备。
4 网络。
奔腾芯片的技术特点:1。
超标量技术。
通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间。
2.超流水线技术。
通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。
经典奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。
3.分支预测。
4.双CACHE哈佛结构:指令和数据分开。
5 固化常用指令。
6 增强的64位数据总线。
7 采用PCI标准的局部总线。
8 错误检测既功能用于校验技术。
9 内建能源效率技术。
10 支持多重处理。
安腾芯片的技术特点:64位处理机。
三级信息管理技术分章节考试要点软件工程(结构化生命周期方法之结构化分析方法)结构化分析方法结构化分析是面向数据流进行需求分析的方法。
20世纪70年代末,经Yourdon E.、C onˉstantine L.、DeMarco T.等人提出和发展,至今已得到广泛应用。
结构化分析方法的一些重要概念也渗透在其他开发方法中。
例如,结构化分析与设计技术(Structured Analysis an d Design Technique,SADT)、面向对象技术(Object-Oreinted Technique,OOT)、IDEF 方法等。
结构化分析方法适合于数据处理类型软件的需求分析。
由于利用图形表达需求,显得清晰、简明,易于学习和掌握。
具体来说,结构化分析方法就是用抽象模型的概念,按照软件内部数据传递、变换的关系,自顶向下逐层分解,直到找到满足功能要求的所有可实现的软件为止。
根据DeMarco的论述,结构化分析方法使用的工具有:数据流图、数据词典、结构化英语、判定表、判定树。
结构化分析方法有两个明显特点。
采用简明易懂、直观的描述方式1.数据流图数据流图也称为Bubble Chart或data Flow Graph。
是描述数据处理过程的工具。
数据流图从数据传递和加工的角度,以图形的方式刻画数据流从输入到输出的移动变换过程。
(1)数据流图的主要图形元素从数据流图中可知,数据流图的基本图形元素有4种。
数据流是沿箭头方向传送数据的通道,它们大多是在加工之间传输加工数据的命名通道,也有连接数据存储文件和加工的没有命名的数据通道。
这些数据流虽然没有命名,但因联接着有名加工和有名文件,所以其含意也是清楚的。
同一数据流图上不能有同名的数据流。
多个数据流可以指向同个加工,也可以从一个加工散发出许多数据流。
加工是以数据结构或数据内容作为加工对象的。
加工的名字通常是一个动词短语,简明扼要地表明完成的是什么加工。
文件在数据流图中起保存数据的作用,因而称为数据存储(Data Store)。
2012年计算机三级网络技术易错知识点总结中华IT学院【大中小】 [ 2012年3月21日 ]1 衡量CPU处理速度的是计算机主频2 超媒体是一种典型的数据管理技术,超媒体系统由编辑器导航工具超媒体语言组成。
3 城域网建设时采用的三层结构:核心交换层业务汇聚层接入层4 虚拟局域网组网的方法有:用交换机端口定义vlan用网络层定义vlan用Mac地址定义vlan基于ip广播组的vlan 。
5 A 类IP地址的范围是:1.0.0.1----126.255.255.254B类的为:128.0.0.1----191.255.255.254C 类的为192.0.0.1----223.255.255.2546 消息篡改是修改合法消息的一部分,延迟消息的传输以或得非授权的作用。
拒绝服务是阻止正常使用或管理通信设施。
重放是将获得信息再次发送,在非授权情况下进行传输。
7 不可逆加密算法,在加密过程中不需要密钥,并且进过加密的数据无法解密,由叫做单项单列函数。
代表算法有SHA安全散列算法和MD5算法。
8 ADSL是非对称数字用户环路,俗称超级一线通。
9 网桥工作在数据链路层而路由器工作在网络层。
10 异步传输数技术ATM是以信元为基础的分组交换技术。
从通信方式看,它属于同步串行通信。
11 证书按用户和应用范围分为个人证书企业证书服务器证书业务受理点证书等等。
12 从网络高层协议看,网络攻击分为服务攻击和非服务攻击。
13 IPv6单播地址包括可聚类的全球单播地址和链路本地地址。
14 负责在路由出现问题时及时更正路由的是IP 协议。
15 FTP服务时一种实时的服务。
16 计算机网络拓扑通过网络节点与通信线路之间的几何关系来表示网络结构,反映出网络中各实体间的结构联系。
17 无线局域网采用无线传输介质,按照采用的的传输技术分为三类:红外线局域网窄带微波局域网扩频无线局域网。
18 数据加密技术中端到端方式是对整个网络系统采取保护模式,所以它是将来的发展趋势。
计算机三级信息管理技术章节要点-软件工程基本概念早期的软件主要指程序。
程序的开发采用个体工作方式,开发工作主要依赖于开发人员的个人技能和程序设计技巧。
当时的软件通常缺少与程序有关的文档,软件开发的实际成本和进度往往与预计的相差甚远,软件的质量得不到保证,开发出来的软件常常不能使用户满意。
随着计算机应用的需求不断增长,软件的规模也越来越大,然而软件开发的生产率远远跟不上计算机应用的迅速增长。
此外,由于软件开发时缺少好的方法指导和工具辅助,同时又缺少有关的文档,使得大量已有的软件难以维护。
上述这些问题严重地阻碍了软件的发展,20世纪60年代中期,人们把上述软件开发和维护中的各种问题称为“软件危机”。
1968年在德国召开的NATO会议上,首次提出了“软件工程”一词,希望用工程化的原则和方法来克服软件危机。
在此以后,人们开展了软件开发模型、开发方法、工具与环境的研究,提出了瀑布模型、演化模型、螺旋模型、喷泉模型等开发模型,出现了面向数据流方法、面向数据结构的方法、面向对象方法等开发方法,以及一批CASE (computer aided software engineering)工具和环境。
(一)软件生存周期如同人的一生要经历婴儿期、少年期、老年期直至死亡这样一个全过程一样,任何一个软件产品或软件系统也都要经历软件定义、软件开发、软件维护直至被淘汰这样一个全过程,我们把软件的这一全过程称为软件生存周期。
软件定义、软件开发、软件维护等阶段还可分为若干个阶段,每个阶段相对独立又彼此有联系,上一阶段的工作结果是下一阶段工作的依据,下一阶段是上一阶段的进化,它更接近于问题的解。
1.软件定义软件定义阶段主要解决的问题是待开发的软件要“做什么”,也就是要确定软件的处理对象、软件与外界的接口、软件的功能和性能、界面以及有关的约束和限制。
软件定义阶段通常可分成系统分析、软件项目计划、需求分析等阶段。
(1)系统分析这里讲的系统是指计算机系统,包括计算机硬件、软件和使用计算机的人。
信息管理重难点分析:数据库技术第4章数据库技术(1)了解数据库基本概念,每年必考,这些内容一般每次出1、2道选择题或1、2填题,数量不多,难度也不大,属于概念性测试。
(2)理解关系数据模型的内容。
这部分主要是基础知识方面的考题,题目一般是选择题结合填空题的形式,属于概念性测试。
(3)掌握SQL语言。
这部分是每年考试重点和难点,这类题目主要结合实际应用来考查。
要求考生非常熟悉SQL语句以及在什么情况下用什么语句,最好结合上机操作进行理解和应用。
这部分题目以选择题混合填空题的形式给出,属于概念性+应用性测试。
(4)掌握数据库设计方法。
这类题目主要结合实际应用,近年来该部分考题题量有上升的趋势,考查方式主要是2、3道选择,属于应用性测试(5)了解数据库管理系统和数据库新技术新应用方面的内容,这部分题目以前很少出到,但是近年来随着新技术应用越来越广泛,出题量有可能会增长。
对这部分内容要做常识性的了解。
一般出1道选择题或者填空题,属于概念性测试。
三级信息管理重点难点分析:信息管理基础知识第2章基础知识本章的关键考点分布在教材中第1、4小节,近年来该部分题量有逐步上升趋势。
要取得好成绩,需做到以下几点。
(1)熟记计算机系统组成与应用领域知识,每年必考,这些内容一般每次出1、2道选择题或1、2道填空题,数量不多,难度也不大,属于概念性测试;(2)了解计算机软件、操作系统、信息安全方面的基础知识,每年必考,这些内容一般每次出2~5道选择题和1~3道填空题,内容碎,但难度不大,属于概念性。
(3)深刻理解计算机网络基础与应用技术。
从近几次考试情况看,这部分内容每年必考,一般每次出3、4道选择题和1、2道填空题,而且选择和填空混合出题,数量多,有一定理解和记忆难度,属于概念性+应用性测试。
三级信息管理重点难点分析:信息、数据与数据处理第4章数据库技术4.1 数据库基本概念4.1.1 考点1:信息、数据与数据处理1.信息(information)信息是指现实世界事物的存在方式或运动状态的反映。
1.目前,各大公司的UNIX系统主要有:IBM公司的AIX系统、Sun公司的Solaris系统、HP公司的HP-UX系统等。
2.Internet主要由通信线路、__路由器__、服务器与客户机和信息资源4部分组成。
3.SIP消息包括两种类型:从客户机到服务器的_请求消息_和从服务器到客户机的响应消息4.在混合式P2P网络中,根据结点的能力可以将结点分为用户结点、搜索结点和索引结点3种类型。
5.性能管理(Performance Management)的目的是维护网络服务质量和网络运营效率。
性能管理包括:性能监测、性能分析、性能管理控制功能、性能数据库的维护、启动故障管理系统的功能。
6.For personal use only in study and research; not for commercial use7.8.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。
这类攻击称为非服务攻击。
9.在IPSee协议族中,有两个主要的协议,分别是封装安全负载协议和身份认证头协议。
10.精简指令集计算机的英文缩写是RISC。
11.计算机网络拓扑主要是指通信子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。
12.IP广播组虚拟局域网的建立是动态的,它通过代理管理虚拟局域网的成员。
其动态特性提供了很高的灵活性,不但可以根据服务灵活地组建,而且可以跨越路由器形成与广域网的互联。
13.某种虚拟局域网的建立是动态的,它代表了一组IP地址。
虚拟局域网中由叫做代理的设备对虚拟局域网中的成员进行管理。
这个代理和多个IP结点组成IP广播虚拟局域网。
14.计算机网络利用通信线路将不同地理位置的多个自治的计算机系统连接起来,以实现资源共享。
13.组管理协议(IGMP)运行于主机与主机直接相连的组播路由器之间。
其中,IGMPv1定义了基本的组成员查询和报告过程;IGMPv2在IGMPv1的基础上,添加了组成员快速离开的机制。
三级网络技术备考复习资料第一章计算机基础1、计算机的四特点:有信息处理的特性,有广泛适应的特性,有灵活选择的特性。
有正确应用的特性。
(此条不需要知道)2、计算机的发展阶段:经历了以下5个阶段(它们是并行关系):大型机阶段(1946年ENIAC、1958年103、1959年104机)、小型机阶段、微型机阶段(2005年5月1日联想完成了收购美国IBM公司的全球PC业务)、客户机/服务器阶段(对等网络与非对等网络的概念)互联网阶段(Arpanet是1969年美国国防部运营,在1983年正式使用TCP/IP协议;在1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心;在1994年实现4大主干网互连,即全功能连接或正式连接;1993年WWW技术出现,网页浏览开始盛行。
3、计算机应用领域:科学计算(模拟核爆炸、模拟经济运行模型、中长期天气预报)、事务处理(不涉及复杂的数学问题,但数据量大、实时性强)、过程控制(常使用微控制器芯片或者低档微处理芯片)、辅助工程(CAD,CAM, CAE,CAI,CAT)、人工智能、网络应用、多媒体应用。
4、计算机种类:按照传统的分类方法:分为6大类:大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机。
按照现实的分类方法:分为5大类:服务器、工作站(有大屏幕显示器)、台式机、笔记本、手持设备(PDA等)。
服务器:按应用范围分类:入门、工作组、部门、企业级服务器;按处理器结构分:CISC、RISC、VLIW(即EPIC)服务器;按机箱结构分:台式、机架式、机柜式、刀片式(支持热插拔,每个刀片是一个主板,可以运行独立操作系统);工作站:按软硬件平台:基于RISC和UNIX-OS的专业工作站;基于Intel和Windows-OS的PC工作站。
5、计算机的技术指标:(1)字长:8个二进制位是一个字节。
(2)速度:MIPS:单字长定点指令的平均执行速度,M:百万;MFLOPS:单字长浮点指令的平均执行速度。
计算机三级信息安全技术知识点一、密码学密码学是信息安全领域的基础学科,主要研究加密算法、解密算法以及相关的协议和技术。
在计算机三级信息安全技术考试中,密码学是一个重要的知识点。
1. 对称加密算法对称加密算法是指加密和解密使用相同的密钥的算法,常见的对称加密算法有DES、3DES、AES等。
这些算法通过将明文与密钥进行处理,生成密文,再通过相同的密钥进行解密还原为明文。
2. 非对称加密算法非对称加密算法需要使用一对密钥,一把是公钥,一把是私钥。
公钥用于加密,私钥用于解密。
常见的非对称加密算法有RSA、ECC 等。
非对称加密算法具有加密速度慢、安全性高等特点,常用于数字签名和密钥协商等场景。
3. 哈希算法哈希算法是将任意长度的输入数据转换为固定长度的输出数据的算法。
常见的哈希算法有MD5、SHA-1、SHA-256等。
哈希算法具有不可逆性和唯一性的特点,常用于数据完整性校验和密码存储等场景。
4. 数字签名数字签名是一种用于验证数据完整性和认证数据来源的技术。
数字签名使用非对称加密算法,通过将数据进行哈希运算得到摘要,再使用私钥进行加密生成签名。
接收者使用公钥解密签名,再对接收到的数据进行哈希运算得到新的摘要,比较两个摘要是否一致,从而验证数据的完整性和认证数据来源。
二、网络安全网络安全是指保护计算机网络、网络设备和网络应用免受未经授权的访问、破坏、篡改和泄露的威胁。
在计算机三级信息安全技术考试中,网络安全是一个重要的知识点。
1. 防火墙防火墙是用于保护计算机网络不受未经授权的访问的安全设备。
防火墙通过设置访问控制策略,对网络流量进行过滤和检测,阻止不合法的访问和恶意攻击。
2. 入侵检测系统(IDS)和入侵防御系统(IPS)入侵检测系统用于检测网络中潜在的入侵行为,通过监控和分析网络流量、日志等数据,发现并报告可能的入侵事件。
入侵防御系统在检测到入侵行为后,可以采取主动防御措施,如阻止攻击流量、断开攻击者的连接等。
2012年计算机三级信息管理技术难点知识第一章
第一章面向对象开发方法
本章主要考查面向对象的基本概念、几种典型的项目对象方法和基于构件开发的基本概念。
包括面向对象的基本概念、OMT开发方法、Booch方法、Coad与Yourdon方法、基于用例的面向对象开发方法的基本概念、统一建模语言UML、建模工具ROSE和构件技术的基本概念。
通过对历年试卷内容的分析,本章考核内容占卷面分数0%,属于非重点考查内容,但是不能排除下次出题的可能性,考生切不可掉以轻心。
概述
考点1:面向对象的基本概念
在Smalltalk语言中,最早出现了面向对象的说法。
面向对象方法从客观事物中构造软件系统,它运用了对象、类、继承、封装、聚合、消息传递和多态性等概念描述软件系统。
其中封装、继承和多态是类的三大特性。
对象是类的实例,它是系统的基本单元,从客观存在事物的本质特征中抽象而来。
对象包含属性等静态特征和方法等动态特征。
在类与对象之间有四种关联方式:
(1)通用-特定结构。
描述对象之间的分类关系。
(2)整体-部分结构。
体现对象之间的组成关系。
(3)实现连接。
表示对象属性之间的静态联系。
(4)消息连接。
反映对象行为之间的动态联系。
消息是系统向对象发出的服务请求,是对象之间的通信机制。
提供服务的对象负责消息协议的格式和消息的接收,请求服务的对象提供输入信息,获取应答消息内容。
在面向对象中,消息常常通过函数调用来实现。
例面向对象方法是一种运用对象、类、继承、封装、聚合、【1】和【2】等概念构件系统的软件开发方法。
答案:【1】消息传递,【2】多态性
考点2:OMT方法
OMT方法需要从三个不同的角度来描述系统:
(1)对象模型。
代表系统静态结构。
(2)动态模型。
反映系统时间顺序操作。
(3)功能模型。
表现系统对象内部状态关系。
OMT方法支持软件系统生命周期开发,其开发实施过程可以分为以下三个阶段:
(1)系统分析。
将用户需求模型化,在需求人员和开发者中间建立一致的模型,为后面的设计提供一个框架。
(2)系统设计。
决定系统的系统结构。
一般将系统分解为几个子系统,将对象分成可以并行开发的对象组。
(3)对象设计。
反复分析,产生一个比较实用的设计,并且确定主要算法,对象代码等。
例OMT方法支持软件系统生命周期开发,其开发实施过程可以分为三个阶段( )。
A.对象设计、动态设计和功能设计
B.系统分析、系统设计和对象设计
C.对象设计、模块设计和进程设计
D.服务设计、对象设计和结构设计参考答案:B。