当前位置:首页 / 文章测试 / 知识点总结 61-92

知识点总结 61-92

开始打字练习

61. 数据是信息的载体,是信息的表现形式

62. 信息的特征:依附性、价值性、时效性、共享性、真伪性、可处理性、传递性

63. 信息系统四要素:用户、信息设备、信息来源、信息网络

64. 现代信息技术以微电子技术为基础,将计算机技术、通信技术以及传感技术相结合的一门技术

65. 信息安全的特征:完整性(最基本)、保密性、可用性(衡量网络信息系统面向用户的一种安全性能)、不可否认性(所有参与者都不能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺)、可控性(网络系统中的任何信息要在一定传输范围黑存储空间内可控)

66. 信息安全的主要威胁:信息泄露、破坏信息的完整性、拒绝服务、非法使用、特洛伊木马、陷阱门、计算机病毒

67. 信息安全防范方法:良好的计算机操作习惯、使用正版软件(使用盗版软件是感染病毒的主要途径)、开启防火墙(个人防火墙是防治计算机中的信息被外部侵袭的一项技术)、数据加密(计算机系统对信息进行保护的一种最可靠的方法)、安装防毒软件、身份认证(计算机网络中确认操作者身份的过程而缠身的有效解决方法)、系统维护(为保证计算机系统能正常运行而进行的定期检测、修理和优化)

68. 硬件维护:计算机主要部件的保养和升级等

69. 软件维护:计算机操作系统的更新、清理、优化、和杀毒等

70. 计算机病毒是人为编写的,破坏计算机功能,影响计算机使用并能自我复制的一组计算机指令或程序代码

71. 病毒的生命周期:开发期、传染期、潜伏期、发作期、发现期、消化期、消亡期

72. 病毒的特征:繁殖性、破坏性、传染性、潜伏性、隐蔽性、可触发性

73. 病毒的分类:传染方式(引导型、文件型、混合型、宏病毒)、宿主类型(网络、文件、引导型)、算法(伴随型、蠕虫型、诡秘型、变型)

74. 数制三要素:数码、基数、位权

75. 二进制B、八进制Q、十进制D、十六进制H

76. 十进制转二、八、十六:整数部分分别除以二、八、十六,取余数,直到商为零为止,取得的余数按倒序排列;小数部分分别乘以二、八、十六,取整数,按正序排列

77. 二、八、十六转十进制:按位权展开,每一位上的数码乘以当前位上的位权取得的积相加,得到的和就是十进制数

78. 二转八、十六:以小数点为中心,分别向左、向右每三位/四位为一组,计算方法与二进制转换为十进制一样(整数部分不够三位或四位的在高位补零,小数部分不够的在低位补零)

79. 八、十六转二进制:每一位变三位/四位,计算方法与十进制转换为二进制一样,不够三位或四位的在高位补零

80. ASCII码(美国国家信息交换标准码),用7位二进制数表示一个字符,一个ASCII码占用一个字节,数字码值<大写英文字母码值<小字英文字母码值,“1”+16=“A”, “A”+32=“a”

81. 汉字编码:输入码(拼音码、五笔、自然码、表形码、区位码等)、国标码(交换码)、机内码(汉字内码)、字形码(输出码)

82. 区位码+2020H=国标码 国标码+8080H=机内码

83. 一个汉字占两个字节,点阵字库(点阵/8)除外

84. BIOS:基本输入输出系统,固化到主板上一个ROM芯片上的程序,可从CMOS中读写系统设置的具体信息

85. BIOS的主要功能是微计算机提供最底层最直接的硬件设置和控制

86. CMOS:互补金属氧化物半导体,是一个RAM芯片

87. USB:通用串行总线

88. 大数据是一种体量特别大、类型特别多的数据的集合

89. 云计算是传统计算机技术和网络技术发展融合的产物,是并行计算、分布式计算、效用计算、网络存储和虚拟化等计算机技术混合演进并跃升的结果。

90. U盘采用闪存存储介质和通用串行总线接口

91. 每秒读取光盘上的数据量为150KB的光驱称为单速光驱,读300KB称为2倍速光驱,以此类推。目前光驱速度可达50倍速以上

92. 移动硬盘是通过相关设备将IDE接口转换成USB或firewire接口连接到计算机,从而完成读写数据操作的

声明:以上文章均为用户自行发布,仅供打字交流使用,不代表本站观点,本站不承担任何法律责任,特此声明!如果有侵犯到您的权利,请及时联系我们删除。