当前位置:首页>文档>专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全

专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全

  • 2026-03-10 18:48:02 2026-01-26 02:46:14

文档预览

专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全
专项攻坚-计算机讲义_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_06、基础巩固讲义(理论知识点讲解+经典例题)全

文档信息

文档格式
pdf
文档大小
1.628 MB
文档页数
60 页
上传时间
2026-01-26 02:46:14

文档内容

专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 计算机基础知识部分 计算机的诞生与发展 1.诞生 计算机(Computer)俗称电脑,是一种用于高速计算的电子计算机器,可以进行数 值计算,又可以进行逻辑计算,还具有存储记忆功能。是能够按照程序运行,自动、高 取 速处理海量数据的现代化智能电子设备。 获 6 第二次世界大战期间,美国军方为了解决计算大量军用数据的难题,成立了由宾夕 6 n 法尼亚大学莫奇利和埃克特领导的研究小组,开始研制世界e上第一台通用电子计算机, r g 并于1946年2月14日问世,它就是电子数字积分计算机(ElectronicNumericalIntegrator n a AndComputer,简称ENIAC,即“埃尼阿克”)。h n 2.发展 y i 信 (1)第一代 微 采用的电子元器件:电子管。 加 题 时间:1946年到1957年。 押 (2)第二代 过 包 采用的电子元器件:晶体管。 密 时间:1958年绝到1964年。 前 (3)第三代 考 采用电子元器件:中小规模集成电路。 时间:1965年到1970年。 (4)第四代 采用电子元器件:大规模和超大规模集成电路。 时间:1971年到今天。 报名专线:400-6300-999 1 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 计算机性能指标 计算机功能的强弱或性能的好坏,不是由某项指标决定的,而是由它的系统结构、 指令系统、硬件组成、软件配置等多方面的因素综合决定的。其主要的性能指标有以下 几个方面: 1.运算速度 运算速度是衡量计算机性能的一项重要指标。通常所说的计算机运算速度(平均运 算速度),是指每秒钟所能执行的指令条数,一般用“百万条指令/秒”取(MIPS,Million 获 InstructionPerSecond)来描述。同一台计算机,执行不同的运算所需时间可能不同, 6 因而对运算速度的描述常采用不同的方法。 6 n e 2.字长 r g n 计算机在同一时间内处理的一组二进制数称为一个计算机的“字”,而这组二进制 a h 数的位数就是“字长”。通常来说,在其他指标相n同时,字长越大,计算机处理数据的 i y 速度就越快。早期的微型计算机的字长一般信是8位和16位,现在大多数计算机字长都 微 为64位。 加 3.主频 题 押 CPU的主频,即CPU内核工作的时钟频率(CPUClockSpeed),也就是CPU一 过 个周期内的运算次数。频 包 率在数学表达式中用“f”表示,其相应的单位有:Hz(赫)、 kHz(千赫)、MHz(密兆赫)、GHz(吉赫),其中1GHz=1000MHz,1MHz=1000kHz, 绝 1kHz=1000Hz。 前 微型计算考机一般采用主频来描述运算速度,例如,PentiumⅢ800的主频为800MHz, Pentium41.5G的主频为1.5GHz,IntelCorei52.9G的主频为2.9GHz。一般说来,主频 越高,运算速度就越快。 4.内存储器容量 内存储器容量的大小反映了计算机即时存储信息的能力。随着操作系统的升级,应 用软件的不断丰富及其功能的不断扩展,人们对计算机内存容量的需求也不断提高。 内部资料 免费交流 2 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 5.存取周期 把信息代码存入存储器,称为“写”,把信息代码从存储器中取出,称为“读”。 存储器进行一次“读”或“写”操作所需的时间称为存储器的访问时间(或读写时间), 而连续启动两次独立的“读”或“写”操作所需的最短时间,称为存取周期。 计算机中的数据表示 1.ASCII码 标准ASCII码也叫基础ASCII码,使用一个字节编码,其中使用取低7位二进制数 获 组合来表示128种可能的字符,最高位通常为0。ASCII码可以表示所有的大写和小写 6 6 字母、数字0到9、标点符号以及在美式英语中使用的特殊控n制字符(如回车)。 e r 2.汉字编码 g n (1)国标码 a h GB2312-80国标码编码适用于汉字处理、汉n字通信等系统之间的信息交换。 i y GB2312-80中规定了信息交换用的676信3个汉字和682个非汉字图形符号(包括外 微 文字母、数字和符号)的代码,并且规定了一级汉字按音序排列;二级汉字按部首排列。 加 编码原则为:汉字用两个字节题表示。 押 (2)输入码 过 输入码也叫外码,汉包字输入码是为了将汉字通过键盘输入计算机而设计的代码。汉 密 字输入编码方案很多,其表示形式大多为字母、数字或符号。输入码的长度也不同,多 绝 数为四个字节。综合起来可分为音码类输入法、形码输入法和音形结合类输入法几大类。 前 考 (3)机内码 汉字的机内码是供计算机系统内部进行存储、加工处理、传输统一使用的代码,又 称为汉字内部码或汉字内码。 (4)字形码 字形码,是点阵代码的一种。为了将汉字在显示器或打印机上输出,把汉字按图形 符号设计成点阵图,就得到了相应的点阵代码(字形码)。 用于显示的字库叫显示字库。显示一个汉字一般采用16×16点阵或24×24点阵或 48×48点阵。已知汉字点阵的大小,可以计算出存储一个汉字所需占用的字节空间。 报名专线:400-6300-999 3 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 字节数=点阵行数×点阵列数/8。 常见数制 1.常见数制表示 常用数制及表示方法 数制 数码 运算规则 尾符 十进制 0—9 逢十进一 D或10 取 二进制 0—1 逢二进一 B或2 获 八进制 0—7 逢八进一 6O或8 6 十六进制 0—9,A—F 逢十六进一 n H或16 e r 2.进制转换 g n a (1)非十进制数转换为十进制数 h n 方法:每位上的数码×基数的位次方,然后求和。 i y 信 示例:把二进制数(10011) 或10011B转化为十进制数。转化过程: 2 微 10011B=24×1+23×0+22×0+21× 加1+20×1=19D 结果:10011B=19D。 题 押 (2)十进制数转换为非 过 十进制数 方法:除N取余,商包为0时,将余数倒序输出。 密 示例:将十进制数(75) 或75D转换为二进制数: 绝 10 前 转换过程 考 被除数 除数 商 余数 输出顺序 75 2 37 1 37 2 18 1 18 2 9 0 9 2 4 1 4 2 2 0 2 2 1 0 1 2 0 1 内部资料 免费交流 4 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 结果:75D=1001011B。 计算机系统概述 计算机系统由两大部分组成:硬件系统和软件系统。只有硬件系统和软件系统两者 密切地结合在一起,才能构成一个正常工作的计算机系统。 取 获 6 6 n e r g n a h n i y 信 微 加 题 押 计算机系统构成 过 包 CPU 密 绝 1.概念 前 中央处理考器(CPU)是一块超大规模的集成电路,是一台计算机的运算和控制核心, 主要由运算器、控制器和寄存器组成。它的功能主要是解释和执行计算机指令。 (1)运算器 运算器是进行算术运算和逻辑运算的部件,其主要任务是对信息进行加工处理。 (2)控制器 控制器使计算机能够自动地执行程序,其主要功能是根据程序中每条指令的操作发 出相应的控制和定时信号,控制和协调计算机的各个部件工作,以完成指令所规定的操 作。 报名专线:400-6300-999 5 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 (3)寄存器 寄存器是CPU内部的存储单元,存取速度快,用来保存指令执行过程中临时存放 的寄存器操作数和操作结果。 2.CPU性能指标 (1)主频 主频也叫时钟频率,是CPU在单位时间内发出的脉冲数,其单位是兆赫(MHz) 或吉赫(GHz)。通常,主频越高,CPU处理数据的速度就越快。 (2)字长 取 获 字长是CPU一次能够处理的二进制数据的位数,它决定了计算机的计算精度和处 6 理信息的效率。字长一般都是2的n次方,如32位和64位等。6 n e (3)多核 r g 多核指在一个处理器上集成多个运算核心,目前处n理器一般有双核、四核以及八核 a h 等。 n i y (4)高速缓冲存储器 信 高速缓冲存储器(Cache)位于CPU微与内存之间,是一个读写速度比内存更快的存 加 储器。CPU常需要重复读取同样的数据,将这些数据存放在Cache中,可以大幅度提 题 升CPU读取数据的命中率,而押不用再到内存或者硬盘上寻找,以此提升系统性能,同 过 时缓和了CPU与内存速度不匹配的问题。 包 密 存储器 绝 前 考 1.内存储器 内存储器也叫内存或主存,用于暂时存放CPU的运算数据,以及与硬盘等外部存 储器交换的数据。它存储的指令和数据能够被CPU直接读出或者写入。相较于外存储 器而言,内存容量小、速度快。 一般内存由半导体存储器构成,可分为随机存储器和只读存储器。 (1)随机存储器 随机存储器(RAM)是一种可以随机读写数据的存储器。 内部资料 免费交流 6 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 ①特点 RAM既可以读出,也可以写入,读出时并不损坏原来存储的内容,只有写入时才 修改原来所存储的内容;RAM只能用于暂时存放信息,一旦断电,存储内容立即消失, 即具有断电易失性。 ②分类 A.静态随机存储器 静态随机存储器(SRAM)速度非常快,只要电源存在内容就不会自动消失。集成 度较低,功耗也较大。一般高速缓冲存储器由它组成。 取 B.动态随机存储器 获 6 动态随机存储器(DRAM)特点是靠电容存储电荷的原理来6寄存信息,电容上的电 n 荷一般只能维持1~2ms,因此即使电源不掉电,信息也会自e动消失,所以必须在2ms r g 内对其所有存储单元恢复一次原状态,称为刷新。它的n集成度高,成本较低,耗电也少, a 但它需要一个额外的刷新电路。DRAM运行速度较h慢,SRAM比DRAM要快2~5倍, n i 一般PC机的标准存储器都采用DRAM组成。y 信 (2)只读存储器 微 加 只读存储器(ROM),它的特点是只能读出原有的内容,不能由用户再写入新内 题 容,一般用来存放专用的固定的押程序和数据。 过 ROM一旦写入信息后,无需外加电源来保存信息,不会因断电而丢失。 包 2.外存储器 密 绝 外存储器也叫外存或辅存,通常用来存放需要永久保存的或相对来说暂时不用的各 前 种程序和数据。外存一般断电后仍然能保存数据,与内存储器相比而言,外存储器容量 考 大、速度慢。常见的外存主要有软盘、硬盘、光盘、U盘和移动硬盘等。 硬盘是计算机主要的外部存储设备,由一个或者多个铝制或者玻璃制的碟片组成, 碟片外覆盖有铁磁性材料。硬盘的维护通常需要注意以下几个方面: 注意灰尘的危害:虽然硬盘盘体是密封状态,但是硬盘电路板的表面和主轴电机附 近处如果吸附的灰尘过多,同样会损害到硬盘,因此需要注意做好定期除尘工作。需要 注意硬盘的内部盘面不能沾染灰尘,因此不要在普通环境下随意打开硬盘的外壳,否则 硬盘会立即报废。 报名专线:400-6300-999 7 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 防止震动引起的破坏:由于硬盘磁头距离盘片表面只有几微米的高度,一旦出现较 强烈震动,就会出现读写异常甚至造成盘片或者磁头物理性的损伤。因此在使用时尽量 放平磁盘,不要移动正在读写的磁盘,以及防止机箱与磁盘的共振。 注意硬盘散热:随着硬盘容量的增大,磁盘的盘片数量、盘片密度、转数都在向上 增长,发热是一个不可避免的问题。使用磁盘时,为磁盘保留足够的空间、使用好的散 热机制来保证及时的散热,以避免温度越来越高而引发磁盘故障。 防止干燥季节湿度过低造成的人体静电:硬盘芯片能承受的电压并不大,当人体接 触到硬盘或者机箱时,静电可能会威胁到硬盘的安全或是损坏其他PC取 配件。 防止电磁干扰的危害:大部分的磁性材质配件都会受到强磁场获的干扰,所以硬盘最 6 好不要在强磁场的环境中使用。 6 n 防止电压波动的危害:电压不稳可能会发生数据丢失、e系统找不到硬盘等现象。 r g n a 输入输出设备 h n i y 1.输入设备 信 微 输入设备用来将外部数据传输到计算机中,主要完成输入程序、数据、操作命令、 加 图形、图像、声音等信息。常用的题输入设备主要有鼠标、键盘、手写笔、摄像机和扫描 押 仪等。 过 2.输出设备 包 密 输出设备将计算机的处理结果以用户能够接受的形式输出,通常包括字符、图形、 绝 图像、音频等。前常用的输出设备主要有打印机、显示器、绘图仪、音箱等。 考 显示器是计算机最基本的输出设备,按照显示原理分类,它可分为阴极射线管(CRT) 显示器、液晶显示器(LCD)、LED显示器等。显示器的常见指标如下: 像素:指显示器可显示的最小单位。 点距:指显示器屏幕上相邻像素点之间的距离。点距越小,图像越清晰。 分辨率:指显示器水平和垂直方向上所能显示的像素个数,如显示器分辨率是1024 ×768,表示其在水平方向上可显示1024个像素,垂直方向上可显示768个像素。 刷新频率:每秒钟内显示器屏幕画面更新的次数。刷新频率过低时,可能会出现屏 幕画面闪烁或抖动的情况。 内部资料 免费交流 8 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 屏幕尺寸:指矩形屏幕的对角线长度。 计算机软件系统 1.软件的定义 计算机软件是指在硬件上运行的程序、数据和相关文档的集合。相对于硬件而言, 软件用来扩大计算机的功能和提高计算机的效率,是计算机系统中的重要组成部分。 2.软件的分类 取 (1)按应用范围划分 获 ①系统软件 6 6 系统软件是为了有效地利用计算机各种资源和方便用户使n用计算机的程序。系统软 e r 件可以提高计算机的工作效率,增强和发挥计算机的功能g,方便用户的使用。 n 系统软件主要包括操作系统、语言处理程序和数a据库管理系统。 h n ②应用软件 i y 应用软件是用户可以使用的各种程序设信计语言,以及用各种程序设计语言编制的应 微 用程序的集合,分为应用软件包和用户程序。 加 应用软件如微软Office(如W题ord、Excel、PowerPoint)、Photoshop、WindowsMedia 押 Player、QQ和微信等。 过 (2)按授权类别划分包 密 不同的软件一般都有对应的软件授权,软件的用户必须在同意所使用软件的许可证 绝 的情况下才能够合法的使用软件。大致可分为以下几类: 前 考 ①专属软件 此类授权通常不允许用户随意的复制、研究、修改或散布该软件。违反此类授权通 常会承担严重的法律责任。传统的商业软件公司会采用此类授权,例如微软的Windows 和办公软件。专属软件的源码通常被公司视为私有财产而予以严密的保护。 ②自由软件 此类授权正好与专属软件相反,赋予用户复制、研究、修改和散布该软件的权利, 并提供源码供用户自由使用,仅给予些许的其它限制。代表有 Linux、Firefox 和 OpenOffice等软件。 报名专线:400-6300-999 9 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 ③共享软件 通常可免费的取得并使用其试用版,但在功能或使用期间上受到限制。开发者会鼓 励用户付费以取得功能完整的商业版本。根据共享软件作者的授权,用户可以从各种渠 道免费得到它的拷贝,也可以自由传播它。 ④免费软件 可免费取得和转载,但并不提供源码,也无法修改。 ⑤公共软件 原作者已放弃权利,著作权过期,或作者已经不可考究的软件,此类软件在使用上 取 无任何限制。 获 6 6 n 操作系统 e r g n 1.操作系统的概念 a h 操作系统是连接计算机硬件和软件的纽带,是n计算机系统中最基本的也是最核心的 i y 系统软件。一般来讲,操作系统是指能合理信而且有效地管理计算机所有硬件资源和软件 微 资源的系统软件。 加 2.操作系统的特征 题 押 (1)并发性 过 是指两个或两个以上包事件在同一时间间隔内发生。 密 (2)资源共享 绝 为提高资源的利用率,计算机系统中的软、硬件资源不仅可以被某一程序或者某一 前 用户所使用,考对于多个拥有授权的程序或用户也应该可以共享。 (3)虚拟性 “虚拟”是指把一个物理实体映射为一个或多个逻辑实体。这里的物理实体是实实 在在存在的,而它被映射成为的多个逻辑实体只是用户在使用当中感觉到的。 (4)异步性 所谓异步性是指进程以不可预知的速度向前推进。内存中的每个进程何时执行,何 时暂停,以怎样的速度向前推进,每道程序总共需要多少时间才能完成等,都是不可预 知的。 内部资料 免费交流 10 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 3.操作系统的发展 (1)批处理操作系统 ①单道批处理操作系统 用户一次可以提交多个作业,但负责调度其作业的监督程序每次只向内存调入一个 作业,系统一次也只处理一个作业。 ②多道批处理操作系统 在内存中同时保存多个程序(作业),CPU以交替的方式处理各个程序。当一个 作业由于等待输入/输出操作而让处理器出现空闲时,系统可以自动进行切换,处理另 取 一个作业。 获 6 (2)分时操作系统 6 n 分时操作系统结合了交互处理与多道批处理的特点。分e时系统的计算机主机可以连 r g 接多台终端,用户通过各自的终端以交互方式使用计算n机。类似多道批处理,分时操作 a 系统主机的内存中保持多个用户的多个作业,系统内h部的操作系统负责协调多个用户分 n i 享CPU。 y 信 (3)实时操作系统 微 加 实时操作系统是指使计算机能及时响应外部事件的请求,在规定的严格时间内完成 题 对该事件的处理,并控制所有实时设备和实时任务协调一致地工作的操作系统。实时操 押 作系统要追求的目标是:对外过部请求在严格时间范围内做出反应,有高可靠性和完整性。 包 其主要特点是资源的分配和调度首先要考虑实时性然后才是效率。此外,实时操作系统 密 应有较强的容错能力绝。 前 4.常见的 考 操作系统 (1)基于PC端 DOS、Windows系统等。 (2)基于网络服务器端 Linux、UNIX、Netware、WindowsServer系列等。 (3)基于移动端 Android、iOS等。 Android(安卓)是一种基于Linux的自由及开放源代码的操作系统,是Google公 司开发的操作系统,主要使用于移动设备。 报名专线:400-6300-999 11 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 iOS属于类UNIX的商业操作系统,是由苹果公司开发的移动操作系统,主要在苹 果公司开发的一系列移动设备上使用。 信息技术 1.概念 信息技术(InformationTechnology,IT)是以现代计算机技术为核心的,融合智能 技术、通信技术、传感技术和控制技术于一体的综合技术。确切的说,信息技术是利用 取 计算机进行信息处理,利用现代电子通信技术从事信息采集、存储、加工、利用以及相 获 关产品制造、技术开发、信息服务的技术。 6 6 其中,传感技术的任务是延长人的感官收集信息的功能,n是核心与外界的接口。 e 通信技术的任务是延长人的神经系统传递信息的功能r。 g n 计算机技术的任务是延长人的思维感官处理信息a和决策的功能。 h 控制技术(也称为自动化技术)不仅可以把人n从繁重的体力劳动、部分脑力劳动以 i y 及恶劣、危险的工作环境中解放出来,而且信可以扩展人的器官功能,极大地提高劳动效 微 率,增强人类认识世界和改造世界的能力。 加 2.常见分类 题 押 (1)按表现形态 过 按表现形态不同分类包,信息技术可分为硬技术(物化技术)与软技术(非物化技术)。 密 硬技术指各种信息设备及其功能,如显微镜、电话机、通信卫星、多媒体电脑。 绝 软技术指有前关信息获取与处理的各种知识、方法与技能,如语言文字技术、数据统 考 计分析技术、规划决策技术、计算机软件技术等。 (2)按工作流程中基本环节 按工作流程中基本环节的不同,信息技术可分为信息获取技术、信息传递技术、信 息存储技术、信息加工技术及信息标准化技术。 信息获取技术包括信息的搜索、感知、接收、过滤等。如显微镜、望远镜、气象卫 星、温度计、钟表、Internet搜索器中的技术等。 信息传递技术指跨越空间共享信息的技术,如单向传递与双向传递技术,单通道传 递、多通道传递与广播传递技术。 内部资料 免费交流 12 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 信息存储技术指跨越时间保存信息的技术,如印刷术、照相术、录音术、录像术、 缩微术、磁盘术、光盘术等。 信息加工技术是对信息进行描述、分类、排序、转换、浓缩、扩充、创新等的技术。 信息标准化技术是指使信息的获取、传递、存储,加工各环节有机衔接,与提高信 息交换共享能力的技术。如信息管理标准、字符编码标准、语言文字的规范化等。 (3)按技术的功能层次 按技术的功能层次不同,可将信息技术体系分为基础层次的信息技术、支撑层次的 信息技术、主体层次的信息技术、应用层次的信息技术。 取 基础层次的信息技术是指新材料技术、新能源技术等。 获 6 支撑层次的信息技术是指机械技术、电子技术、激光技术、6生物技术、空间技术等。 n 主体层次的信息技术是指感测技术、通信技术、计算机e技术、控制技术等。 r g 应用层次的信息技术是指如文化教育、商业贸易、n工农业生产、社会管理中用以提 a 高效率和效益的各种自动化、智能化、信息化应用h软件与设备等。 n i y 信 微 加 题 押 过 包 密 绝 前 考 报名专线:400-6300-999 13 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 随堂练习 1.下列有关计算机的性能指标中,影响计算机运行速度的指标主要有( )。 A.主频、字长、存取周期、内存容量 B.主频、字长、内存容量、兼容性 C.主频、字长、内存容量、外存容量 D.主频、内存容量、兼容性、平均无故障工作时间 2.在CPU芯片中集成了高速缓冲存储器(Cache),其作用是( 取 )。 A.扩大内存储器的容量 获 6 B.解决CPU与内存之间的速度不匹配问题 6 n C.解决CPU与打印机的速度不匹配问题 e r g D.保存当前的状态信息 n a 3.用计算机输入汉字“中”,则“中”的汉字h机内码占( )个字节。 n i A.1 y B.2 信 C.3 D.4 微 4.第1代电子计算机使用的电子元件是( )。 加 A.晶体管 题 B.电子管 押 C.中、小规模集成电路 D.大规模和超大规模集成电路 过 5.下列设备组中,完包全属于计算机输出设备的一组是( )。 密 A.喷墨打印机,显示器,键盘 B.激光打印机,键盘,鼠标器 绝 C.键盘,鼠前标器,扫描仪 D.打印机,绘图仪,显示器 考 6.下列选项中不属于系统软件的有( )。 A.数据库管理系统 B.操作系统 C.语言处理系统 D.用户应用程序 7.一般情况下,外存储器中存储的信息,在断电后( )。 A.局部丢失 B.大部分丢失 C.全部丢失 D.不会丢失 8.冯·诺依曼型计算机的最主要体现是( )。 A.提供了人机交互的界面 B.具有输入输出的设备 内部资料 免费交流 14 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 C.能进行逻辑运算 D.可运行预先存储的程序 9.在8×8点阵字库中,存储一个汉字的字模信息需用的字节数是( )。 A.8 B.16 C.32 D.64 10.下列各种进制的数中,最大的数是( )。 A.二进制数101001 B.八进制数52 C.十六进制数2B D.十进制数44 11.随机存储器中,有一种存储器需要周期性的补充电荷以保证所存储的信息正确, 取 它称为( )。 获 A.静态RAM(SRAM) B.动态RAM(6DRAM) 6 C.RAM D.Cache n e 12.用来控制、指挥和协调计算机部件工作的是( )r。 g n A.运算器 Ba.鼠标器 h C.控制器 nD.存储器 i y 13.允许多个用户以交互方式使用计算机信的OS称为( )。 微 A.批处理OS B.分时OS 加 C.多处理器OS 题 D.实时OS 押 14.( )是从自然信源获取信息,并对之进行处理和识别的一门多学科交叉的现 过 代科学与工程技术,它同计算机技术与通信技术一起被称为信息技术的三大支柱。 包 A.传感技术 密 B.自动化技术 绝 C.光导技术 D.人工智能技术 前 15.显示器考显示图像的清晰程度,主要取决于显示器的( )。 A.对比度 B.亮度 C.尺寸 D.分辨率 报名专线:400-6300-999 15 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 计算机网络及安全部分 计算机网络概述 1.概述 计算机网络是分布在不同地理位置上的具有独立功能的多个计算机及其外部设备, 在通信线路和通信设备的连接下,在网络操作系统和网络协议的管理下,达到资源共享 和数据传输的计算机系统。 取 计算机网络的功能主要是数据通信、资源共享(最本质的功能获)、提高可靠性、负 6 载均衡、分布式处理。 6 n e 2.分类 r g (1)按作用范围 n a h ①局域网(LAN) n i 局域网(LocalAreaNetwork,LAN)是指y在某一区域(一个宿舍、一个家庭、一 信 栋楼、一个企业、一个学校)内由多台计微算机互联成的计算机组。一般是方圆几千米以 加 内。局域网的所有权一般是单位或个人所有。 题 局域网的特点是覆盖范围小押、传输速度快、方便共享、接入灵活、误码率低、低时 过 延,局域网内部采用很简单的拓扑结构,所以组建和维护都比较容易。 包 ②城域网(MAN密) 城域网(Metro 绝 politanAreaNetwork,MAN)是在一个城市范围内所建立的计算机 前 通信网。 考 ③广域网(WAN) 广域网(WideAreaNetwork,WAN)也称远程网(LongHaulNetwork)。通常跨 接很大的物理范围,所覆盖的范围从几十公里到几千公里,它能连接多个城市或国家, 或横跨几个洲并能提供远距离通信,形成国际性的远程网络。 Internet是比较典型的广域网应用。 内部资料 免费交流 16 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 (2)按拓扑结构 ①星型拓扑结构 星型拓扑结构 取 星型拓扑结构是一种以中央结点为中心,把若干外围结点连接起获来的辐射式互连结 6 构,各结点与中央结点通过点与点方式连接,因此中央结点负担6重。星型拓扑结构又称 n 为集中式管理结构。 e r g ②总线型拓扑结构 n a h n i y 信 微 加 题 总线型拓扑结构 押 过 总线型拓扑结构是将网络中的所有设备通过相应的硬件接口直接连接到公共总线 包 上,结点之间按广播方密式通信,一个结点发出的信息,总线上的其它结点均可“收听” 绝 到。总线上的所有计算机在工作时都是监听网络信道,各台计算机之间采用相互竞争的 前 方式获取和使 考 用网络资源,其采用的是 CSMA/CD(Carrier SenseMultiple Accesswith CollisionDetection,即载波监听多点接入/碰撞检测)技术。 ③环型拓扑结构 环型拓扑结构 报名专线:400-6300-999 17 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 环型拓扑结构各结点通过通信线路组成闭合回路,环中数据只能单向传输。环型拓 扑结构形成的网络是令牌环网,网络上各个计算机之间根据需求,请求令牌,当客户端 占用令牌后才能利用信道传输数据。令牌的传输方向是固定的,这样在传输过程中不需 要数据对链路的选择,所以网络传输的速度会比较快。 ④树型拓扑结构 取 获 6 树型拓扑结构 6 n e 树型拓扑可以认为是多级星型结构组成的,树型拓扑结r构是一种层次结构,结点按 g 层次连接,信息交换主要在上下结点之间进行,相邻结n点或同层结点之间一般不进行数 a h 据交换。 n i y ⑤网状拓扑结构 信 微 加 题 押 过 包 密 绝 前 网状拓扑结构 考 网状拓扑结构的结点之间的连接是任意的,没有规律。结点之间可能有1条或多条 线路相连。在传输过程中,即使有某一条线路出现故障也不影响正常的网络数据传输, 结构比较复杂,技术也比较复杂。 内部资料 免费交流 18 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 网络层次结构模型 1.OSI参考模型 为了解决不同体系结构的网络的互联问题,国际标准化组织(ISO)于1977年制 定了开放系统互联参考模型(OpenSystemInterconnection),把计算机网络按照功能分 成了七个层次,从上到下分别是:应用层、表示层、会话层、运输层(传输层)、网络 层、数据链路层和物理层。 取 获 6 6 n e r g n a h n i y 信 微 加 题 押 过 包 密 OSI参考模型示意图 绝 2.OSI各层功 前 能概括 考 (1)物理层(PhysicalLayer) 物理层规定了机械特性、电气特性、功能特性以及过程特性。 主要功能是对数据传输线路和传输信道进行了定义。 (2)数据链路层(DataLinkLayer) 数据链路层在不可靠的物理介质上提供可靠的传输。 主要功能是物理地址寻址(MAC)、数据检错等。 (3)网络层(NetworkLayer) 网络层负责对子网间的数据包进行路由选择和IP寻址的功能。 报名专线:400-6300-999 19 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 主要功能是尽最大努力的交付服务,不提供校验机制。 (4)传输层(TransportLayer) 传输层是第一个端口到端口的传输。 主要功能是数据分段、可靠的或不可靠的传输、端到端传输、差错控制和流量控制。 (5)会话层(SessionLayer) 会话层管理主机之间的会话进程,即负责建立、管理、终止进程之间的会话。 (6)表示层(PresentationLayer) 表示层的数据转换包括数据的加密、压缩、格式转换等。 取 获 (7)应用层(ApplicationLayer) 6 应用层为操作系统或网络应用程序提供访问网络服务的接口6。 n e 3.TCP/IP模型 r g OSI并没有得到市场的认可,实际上获得最广泛应n用的是TCP/IP标准。 a h TCP/IP模型是四层的体系结构,从上到下分别是:应用层、传输层、网络层和网 n i 络接口层。 y 信 TC微P/IP模型 加 OSI TCP/IP 题 协议集 应用层 押 过 表示层 应用层 TELNET、FTP、DNS、SMTP、POP3、HTTP 包 会话层 密 绝 传输层 传输层 TCP、UDP 前 网考络层 网络层 IP、ARP、RARP、ICMP 数据链路层 网络接口层 各种通信网络接口(物理网络) 物理层 TCP/IP 协议 TCP/IP(TransmissionControlProtocol/InternetProtocol,传输控制协议/网际协议) 是指能够在多个不同网络间实现信息传输的协议族。该协议族中最具代表性的两个协议 为TCP协议和IP协议。 内部资料 免费交流 20 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 1.应用层协议 (1)FTP文件传输协议 FTP是一个标准协议,是在计算机和网络之间交换文件的最简单的方法。 (2)TELNET远程登录 TELNET协议允许接口终端设备的标准方法和面向终端的相互作用。是让用户在远 程计算机登录,并使用远程计算机上对外开放的所有资源。 (3)HTTP超文本传输协议 HTTP是客户端浏览器或其他程序与Web服务器之间的应用层通信协议。超文本 取 是用超链接的方法,将各种不同空间的文字信息组织在一起的网状获文本。 6 (4)SMTP简单邮件传送协议 6 n SMTP是用来发送电子邮件的协议。 e r g (5)POP3邮局协议-版本3 n a POP3是一个关于接收电子邮件的客户/服务器h协议。电子邮件由服务器接收并保存, n i 在一定时间之后,由客户电子邮件接收程序检y查邮箱并下载邮件。 信 2.传输层协议 微 加 (1)TCP传输控制协议 题 TCP是一种面向连接(连接押导向)的、可靠的、基于IP的传输层协议。保证信息 过 的可靠传输,TCP提供了信息传输的三次握手协议、超时出错重传协议、ACK确认机 包 制等。 密 绝 (2)UDP用户数据报协议 前 UDP是一种面向无连接(无连接导向)的、不可靠的、基于IP的传输层协议。信 考 息传输是不可靠传输,可能出现丢包、乱序等现象。UDP协议实时性更好,提供一对 一、一对多或多对多的通信方式。在通信前不需要事先建立连接。 3.网络层协议 IP网络之间互连的协议,中文缩写为“网协”,是为计算机网络相互连接进行通 信而设计的协议,规定了计算机在因特网上进行通信时应当遵守的规则。 报名专线:400-6300-999 21 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 网络传输设备 1.局域网设备 (1)中继器(Repeater) 中继器是局域网互连的最简单设备,工作在OSI体系结构的物理层,它接收并识 别网络信号,然后再生信号并将其发送到网络的其他分支上。 (2)集线器(HUB) 集线器属于物理层设备,是有多个端口的中继器。集线器没有MAC地址表,采用 取 广播方式发送数据,当网络中的主机数量过多的时候,就会在网络获生成广播风暴。以集 6 线器为主要网络设备的网络被称为共享式以太网。 6 n e (3)网卡(NIC) r g 网络接口卡(NetworkInterfaceCard)又称网卡或n网络适配器。 a 网卡是工作在链路层的网络组件,是局域网中h连接计算机和传输介质的接口。 n i (4)网桥(Bridge) y 信 网桥工作在数据链路层,它根据MA微C帧的目的地址对收到的帧进行转发。网桥不 加 隔绝广播风暴。在数据链路层使用网桥扩展局域网。 题 (5)交换机(Switch) 押 以太网交换机的每个接过口都直接与主机相连,并且一般都工作在全双工方式。 包 交换机可以根据端口号和MAC地址的信息转发数据,在同一时刻可进行多个端口 密 对之间的数据传输。绝各个端口之间是独立的,连接在其上的网络设备独自享有全部的带 前 宽,无须同其他设备竞争使用。 考 2.广域网设备 (1)网关(Gateway) 网关又称网间连接器、协议转换器。网关在网络层以上实现网络互连,是最复杂的 网络互连设备,仅用于两个高层协议不同的网络互连。 (2)路由器(Router) 路由器,是连接因特网中各局域网、广域网的连接设备,它会根据信道的情况自动 选择和设定路由,以最佳路径,按前后顺序发送信号。路由器的功能如下: 内部资料 免费交流 22 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 ①网络互连:路由器支持各种局域网和广域网接口,主要用于互连局域网和广域网, 实现不同网络互相通信。 ②数据处理:提供包括分组过滤、分组转发、优先级、复用、加密、压缩和防火墙 等功能。 ③网络管理:路由器提供包括路由器配置管理、性能管理、容错管理和流量控制等 功能。 ④隔绝广播风暴。 (3)调制解调器(Modem) 取 调制解调器是一种计算机硬件,它能把计算机的数字信号翻译成获可沿普通电话线传 6 送的模拟信号,是家用电话拨号上网必不可少的设备。 6 n e r g Internet 应用 n a h 1.域名服务 n i y 域名是一串用点分隔的字符组成的名字信,用来表示Internet上某一台计算机或计算 微 机组的名称。域名不区分大小写。域名一般分 4 级,中间用小数点间隔,如: 加 www.sgcc.com.cn。 题 押 DNS域名系统(DomainNameSystem)是万维网上作为域名和IP地址相互映射的 过 一个分布式数据库。有了 包DNS,凡是域名空间中有定义的域名都可以有效地转换为对 应的IP地址。 密 绝 常见域名 前 考 域名 意义 域名 意义 com 商业组织 cn 中国 edu 学校教育 tw 台湾 gov 政府部门 hk 香港 int 国际组织 us 美国 mil 军事组织 jp 日本 net 网络中心 org 非盈利组织 报名专线:400-6300-999 23 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 2.万维网服务 (1)概念 万维网(WWW,WorldWideWeb)是一种交互式图形界面的Internet服务,具有 强大的信息连接功能,是目前Internet中最受欢迎的、增长速度最快的一种多媒体信息 服务系统。 (2)传输协议 ①HTTP 超文本传输协议(HTTP,HyperTextTransferProtocol)是所有的WWW文件都必 取 须遵守的标准。设计HTTP最初的目的是为了提供一种发布和接收获HTML页面的方法。 6 ②HTTPS简介 6 n HTTPS(HyperTextTransferProtocoloverSecureSockeetLayer或HypertextTransfer r g ProtocolSecure)是以安全为目标的HTTP通道。 n a HTTPS的安全基础是SSL,因此加密的详细内h容就需要SSL。SSL依靠证书来验 n i 证服务器的身份,并为浏览器和服务器之间的y通信加密。 信 (3)HTML 微 加 ①HTML 题 超文本标记语言(HTML, 押HyperTextMark-upLanguage)是WWW的描述语言。 HTML命令可以说明文字、过图形、动画、声音、表格、链接等。HTML的结构包括头 包 部(Head)、主体(Body)两大部分。头部描述浏览器所需的信息,主体包含所要说 密 明的具体内容。 绝 前 ②HTML5简介 考 HTML5是构建以及呈现互联网内容的一种语言方式,是互联网的下一代标准,被 认为是互联网的核心技术之一。 HTML5允许程序通过Web浏览器运行,具有更高的响应速度,并且允许在客户端 实现较大规模的数据存储。HTML5的最大特色之一就是支持音频和视频,只需要使用 相应的标签而无需第三方插件(如Flash)就可以实现音频、视频的播放功能,这加快 了页面的加载速度,扩展了互联网多媒体技术的发展空间。HTML5还支持用户的定位 功能,定位更加准确、灵活。 内部资料 免费交流 24 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 (4)URL 统一资源定位器(URL,UniformResourceLocator)是WWW页的地址。 一个URL指定一个远程服务器域名和一个Web页,即每个Web页都有唯一的URL。 URL格式:<协议>://<主机域名或IP地址>/<路径>/<文件名> 3.电子邮件 (1)电子邮件概述 电子邮件(E-mail,ElectronicMail)是指在Internet上或常规计算机网络上各个用 户之间,通过电子信件的形式进行通信的一种现代邮政通信方式。电取子邮件是Internet 获 最常用和最基本的功能之一。在浏览器技术产生之前,Internet网上用户之间的交流大 6 多是通过电子邮件方式进行的。 6 n e 电子邮件的特点有:发送速度快、信息多样化、收发r方便、成本低廉和安全等。 g n (2)相关协议 a h POP3(PostOfficeProtocol3)即邮局协议的 n 第3个版本,用来接收电子邮件。 i SMTP(SimpleMailTransferProtocol)即y简单邮件传输协议,用来发送电子邮件。 信 MIME(MultipurposeInternetMailE微xtensions)即多用途互联网邮件扩展,应用于 加 电子邮件系统。服务器将MIME标志符放入传送的数据中来告诉浏览器使用哪种插件 题 读取相关文件。 押 过 IMAP4(InternetMessageAccessProtocol)即因特网报文访问协议第4版本,提供 包 了在远程邮件服务器上密管理邮件的手段,能为用户提供有选择地从邮件服务器接收邮件、 绝 基于服务器的信息处理和共享信箱等功能。 前 (3)地考址格式 Internet上E-mail地址的统一格式是:用户名@域名,“用户名”是用户申请的账 号,“域名”是 ISP 的电子邮件服务器的域名,这两部分中间用“@”隔开,如: apple@163.com。 报名专线:400-6300-999 25 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 网络安全概述 1.概述 信息安全指的是保护计算机信息系统中的资源(包括硬件、软件、存储介质、网络 设备和数据等)免受毁坏、替换、盗窃或丢失等。 概括地说,网络信息安全与保密的核心是通过计算机、网络、密码技术和安全技术, 保护在公用网络信息系统中传输、交换和存储的消息的保密性、完整性、真实性、可靠 性、可用性、不可抵赖性等。 取 获 2.网络信息安全的目标 6 6 (1)完整性 n e 网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重 r g 放、插入等破坏和丢失的特性。 n a h (2)保密性 n i 保密性是指信息不被泄露给未经授权者的y特性,即对抗被动攻击,以保证机密信息 信 不会泄露给非法用户。 微 加 (3)可用性 题 可用性是指信息可被授权者押访问并按需求使用的特性,即保证合法用户对信息和资 过 源的使用不会被不合理地拒绝。对可用性的攻击就是阻断信息的合理使用,例如破坏系 包 统的正常运行就属于这种类型的攻击。 密 绝 (4)可靠性 前 可靠性是指对信息的来源进行判断,能对伪造来源的信息予以鉴别,并且能够对信 考 息在规定条件下和规定时间内完成规定操作的特性。 可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性和环境可靠性等方面。 (5)不可否认性 不可否认性也称作不可抵赖性,在网络信息系统的信息交互过程中,确认参与者的 真实同一性。即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证 据可以防止发送方否认已发送的信息,利用递交接收证据可以防止接收方事后否认已经 接收的信息。 内部资料 免费交流 26 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 (6)可控性 可控性是对网络信息的传播及内容具有控制能力的特性。 网络防火墙 1.概念 防火墙是一种访问控制技术:在某个机构的网络和不安全的网络之间设置障碍、阻 止对信息资源的非法访问,控制进出两个方向的通信,用于保护内部网络安全。 取 2.防火墙的功能 获 (1)隔离网络 6 6 对出入网络的数据进行过滤筛选。 n e r (2)保障安全 g n 整合安全策略:通过以防火墙为核心的安全方案a配置,能将所有软件(如密码,加 h 密,身份证和审计等)设置在防火墙上,这比将网n络安全设置到每台主机上更安全、经 i y 济、高效。 信 微 (3)流量控制 加 基于用户IP,流量统计(对题IP,服务,时间,协议统计)是建立在流量控制的基 押 础之上的,并可以与管理界面实现挂接,实时或者以统计报表的形式输出结果。 过 (4)审计报警机制包 密 防火墙最终要做出接收、拒绝、加密决定。如果通过防火墙的数据违反安全策略, 绝 审计和报警机制开始起作用,并记录和报告,审计是一种重要的安全措施,用以监控通 前 信行为和完善考安全策略,检查安全漏洞和错误配置。报警机制是在通信违反相关策略以 后,以多种方式如声音、邮件、电话、手机短信等及时报告给管理人员。 3.防火墙的弊端 (1)限制有用的网络服务 防火墙为了提高被保护网络的安全性,限制或关闭了很多有用的网络服务。 (2)无法防护内部网络用户的攻击 防火墙只提供对外部网络用户攻击的防护。 报名专线:400-6300-999 27 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 (3)无法防范通过防火墙以外的其他途径的攻击 内部网络上的用户可以直接通过PPP连接进入Internet。 (4)无法完全防止传送已感染病毒的软件或文件 防火墙不能对每一个文件进行扫描,查出潜在的病毒。 (5)无法防备新的网络安全问题 防火墙是一种被动式的防护手段,它只能对现在已知的网络威胁起作用。随着网络 攻击手段的不断更新和一些新的网络应用的出现,不可能靠一次性的防火墙设置来解决 永久的网络安全问题。 取 获 6 身份认证 6 n e 1.概念 g r n 身份认证技术是在计算机网络中确认操作者身份a的过程而产生的有效解决方法。 h 身份认证也称为“身份验证”或“身份鉴别”n,是指在计算机及计算机网络系统中 i y 确认操作者身份的过程,从而确定该用户是信否具有对某种资源的访问和使用权限。 微 2.身份认证相关技术 加 (1)用户名/密码 题 押 用户名/密码是最简单也是最常用的身份认证方法。每个用户的密码是由这个用户 过 自己设定的,只有用户自包己知道,因此只要能够正确输入密码,计算机就认为该用户是 密 合法用户。 绝 实际上,由于许多用户为了防止忘记密码,经常采用诸如生日、电话号码等容易被 前 考 他人猜测到的有意义的字符串作为密码,这极易造成密码泄露。即使能保证用户密码不 被泄漏,由于密码是静态的数据,并且在验证过程中需要在计算机内存中和网络中传输, 而每次验证过程使用的验证信息都是相同的,很容易被驻留在计算机内存中的木马程序 或网络中的监听设备截获。因此用户名/密码方式是一种极不安全的身份认证方式。可 以说基本上没有任何安全性可言。 内部资料 免费交流 28 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 (2)简单口令密码 当被认证对象要求访问提供服务的系统时,提供服务的认证方要求被认证对象提交 该对象的口令,认证方收到口令后,将其与系统中存储的用户口令进行比较,以确认被 认证对象是否为合法访问者。 简单口令存在的不足:口令设置强度弱或使用明文方式输入口令时很容易泄密;口 令在传输过程中可能被截获;系统中所有用户的口令以文件形式存储在认证方,攻击者 可以利用系统中存在的漏洞获取系统的口令文件;只能进行单向认证,即系统可以认证 用户,而用户无法对系统进行认证。攻击者可能伪装成系统骗取用户的口令。 取 获 (3)动态口令 6 动态口令技术是一种让用户的密码按照时间或使用次数不断6动态变化,每个密码只 n 使用一次的技术。 e r g 它采用一种称之为动态令牌的专用硬件,内置电源n、密码生成芯片和显示屏,密码 a 生成芯片运行专门的密码算法,根据当前时间或使用h次数生成当前密码并显示在显示屏 n i 上。认证服务器采用相同的算法计算当前的有y效密码。用户使用时只需要将动态令牌上 信 显示的当前密码输入客户端计算机,即可微实现身份的确认。由于每次使用的密码必须由 加 动态令牌来产生,只有合法用户才持有该硬件,所以只要密码验证通过就可以认为该用 题 户的身份是可靠的。而用户每次押使用的密码都不相同,即使黑客截获了一次密码,也无 过 法利用这个密码来仿冒合法用户的身份。 包 (4)USBKEY认密证 基于USBKEY绝的身份认证方式是近几年发展起来的一种方便、安全、经济的身份 前 认证技术。USBKEY是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以 考 存储用户的密钥或数字证书,利用USBKEY内置的密码学算法实现对用户身份的认证。 (5)生物识别 生物特征认证是指采用每个人独一无二的生物特征来验证用户身份的技术。常见的 有指纹识别、虹膜识别、声纹识别、面部识别等。从理论上说,生物特征认证是最可靠 的身份认证方式,因为它直接使用人的物理特征来表示每一个人的数字身份,不同的人 具有相同生物特征的可能性极小,因此几乎不可能被仿冒。 与传统的身份鉴定手段相比,基于生物特征识别的身份认证技术具有以下优点:不 易遗忘或丢失;防伪性能好,不易伪造或被盗;“随身携带”,随时随地可以使用。 报名专线:400-6300-999 29 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 (6)双因素认证 把两种要素结合起来的身份认证方法称为“双因素认证”,是目前具有较高安全性 的认证方法。 双因素静态身份认证:每次登录时用户提供的口令和物理设备都是不变的。 双因素动态身份认证:在静态口令的基础上,增加一个令牌访问设备,令牌设备提 供动态口令,从而构成一个他人无法复制和识破的安全密码。 计算机病毒 取 获 1.计算机病毒的概念 6 6 计算机病毒是指编制者在计算机程序中插入的破坏计算机n或者毁坏数据,影响计算 e 机的使用,并能自我复制的一组计算机指令或者程序代码r。 g n 2.计算机病毒的特性 a h n (1)繁殖性 i y 计算机病毒可以像生物病毒一样进行繁信殖,当正常程序运行时,它进行自身复制, 微 是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。 加 (2)破坏性 题 押 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不 过 同程度的损坏。 包 密 (3)传染性 绝 计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传 前 考 染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。 (4)潜伏性 计算机病毒潜伏性是指计算机病毒具有可以依附于其它媒体寄生的能力,侵入后的 病毒潜伏到条件成熟才发作,会使电脑变慢。 (5)隐蔽性 计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病 毒时隐时现、变化无常,这类病毒处理起来非常困难。 内部资料 免费交流 30 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 (6)可触发性 编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的 某个时间或日期、系统运行了某些程序等。 3.常见计算机病毒 (1)木马 木马有些也叫作远程控制软件,如果木马能连通的话,那么可以说控制者已经得到 了远程计算机的全部操作控制权限,操作远程计算机与操作自己计算机基本没什么大的 区别。 取 获 (2)蠕虫病毒 6 蠕虫病毒利用系统漏洞,通过网络和电子邮件传播,蠕虫病6毒是自包含的程序(或 n e 是一套程序),与一般病毒不同,蠕虫不需要将其自身附着r到宿主程序。比如“熊猫烧 g 香”以及其变种都是蠕虫病毒。 n a h (3)脚本病毒 n i 脚本病毒通常是脚本语言代码编写的恶意y代码,一般带有广告性质,会修改浏览器 信 首页、修改注册表等信息,造成用户使用微计算机不方便。 加 (4)宏病毒 题 宏病毒的感染对象为Micr押osoft开发的办公系列软件。Word、Excel这些办公软件 过 本身支持运行可进行某些文档操作的命令,所以也被Office文档中含有恶意的宏病毒 包 所利用。 密 绝 (5)文件型病毒 前 文件型病 考 毒通常寄居于可执行文件(扩展名为.exe或.com的文件),当被感染的 文件被运行,病毒便开始破坏电脑。 (6)勒索病毒 勒索病毒是一种新型电脑病毒,这种病毒利用各种加密算法对文件进行加密,被感 染者一般无法解密,必须拿到解密的私钥才有可能破解。该病毒性质恶劣、危害极大, 一旦感染将给用户带来无法估量的损失。 勒索病毒主要通过漏洞、邮件、程序木马、网页挂马的形式进行传播。据统计通过 漏洞发起的攻击占攻击总数的87.7%,Windows7、WindowsXP等老旧系统存在大量无 报名专线:400-6300-999 31 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 法及时修复的漏洞而特别容易受到攻击。而对于某些特别依赖U盘、记录仪办公的局 域网机构用户来说,外设则成为勒索病毒攻击的特殊途径。 4.计算机病毒的防御和清除 (1)计算机病毒的防御 不使用盗版或来历不明的软件,特别是不能使用盗版的杀毒软件。 安装真正有效的防毒软件,并经常进行升级。 对外来程序要使用查毒软件进行检查,未经检查的可执行文件不能拷入硬盘,更不 能使用。 取 获 将硬盘引导区和主引导扇区备份下来,并经常对重要数据进行备份。 6 发现计算机病毒应立即清除,将病毒危害减少到最低限度。6 n e (2)计算机病毒的清除 r g 使用杀毒软件,格式化硬盘,或者重装操作系统。n a h 计算机病毒的一般查杀方法:首先断开电脑与互联网的物理连接,关闭相应的服务, n i 然后使用专用的杀毒工具进行查杀。如果需要y的话,下载需要的Windows补丁进行修 信 复。 微 加 题 押 过 包 密 绝 前 考 内部资料 免费交流 32 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 随堂练习 1.按照网络的拓扑结构划分,Internet属于( )。 A.总线型网络结构 B.树型网络结构 C.星型网络结构 D.网状网络结构 2.以下说法正确的是( )。 A.防火墙能防范新的网络安全问题 B.防火墙不能防范不通过防火墙的连接攻击 取 C.防火墙能完全阻止病毒的传播 获 6 D.防火墙能防止来自内部网的攻击 6 n 3.一个网吧将其所有的计算机连成网络,这网络是属于e( )。 r g A.广域网 B.城n域网 a C.局域网 h D.网吧网 n i 4.在以下认证方式中,最常用的认证方式y是( )。 信 A.基于账户名/口令认证 微 B.基于摘要算法认证 加 C.基于PKI认证 D.基于数据库认证 题 5.电子邮件服务所采用的通押信协议是( )。 A.SMTP 过 B.HTTP 包 C.FTP D.Telnet 密 6.下列所述选项中实现局域网与广域网,广域网与广域网互联的网络设备是( )。 绝 A.服务器 前 B.网桥 考 C.路由器 D.交换机 7.数据链路层中数据的基本单元是( )。 A.IP数据报 B.帧 C.比特流 D.位 8.在网络信息系统的信息交互过程中,确认参与者的真实同一性是指信息的( )。 A.可靠性 B.不可抵赖性 C.可控性 D.完整性 9.( )多用于同类局域网之间的互联。 报名专线:400-6300-999 33 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 A.中继器 B.网桥 C.路由器 D.网关 10.关于TCP/IP参考模型的描述中,正确的是( )。 A.采用七层网络体系结构 B.传输层只提供TCP服务 C.物理层是参考模型的最高层 D.网络层的核心协议是IP协议 11.DNS的作用是( )。 取 A.为客户机分配IP地址 B.访问HTTP的获应用程序 6 C.将域名翻译为IP地址 D.将MAC地6址翻译为IP 地址 n 12.按照OSI的七层模型,FTP服务和路由器分别属于(e )。 r g A.应用层和网络层 B.表n示层和传输层 a C.应用层和物理层 h D.会话层和数据连路层 n i 13.由万维网联盟(W3C)完成标准制定,y设计目的是为了在移动设备上支持多媒 信 体的标准通用标记语言是( )。 微 加 A.Flash B.HTML4 题 C.HTML5 D.Javascript 押 14.计算机感染病毒后,肯定不能清除病毒的措施是( )。 过 A.升级杀毒软件并运包行 B.强行关闭计算机 密 C.找出病毒文件并删除 D.格式化整个硬盘 绝 15.HTTPS采前用( )实现安全网站访问。 考 A.SSL B.IPsec C.PGP D.SET 内部资料 免费交流 34 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 信息新技术部分 区块链 1.概念 区块链的概念源自于比特币。2008年“中本聪”首次提出了一种数字货币——比 特币,区块链作为一种使数据库安全而不需要行政机构的授信的解决方案首先被应用于 比特币。 取 狭义来讲,区块链是一种按照时间顺序将数据区块以顺序相连的获方式组合成的一种 6 链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分6布式账本。 n 广义来讲,区块链技术是利用块链式数据结构来验证与e存储数据、利用分布式节点 r g 共识算法来生成和更新数据、利用密码学的方式保证数n据传输和访问的安全、利用由自 a 动化脚本代码组成的智能合约来编程和操作数据的h一种全新的分布式基础架构与计算 n i 方式。 y 信 区块链中的区块(block)指的是存微放记录的文件,记录其创建期间发生的所有价 加 值交换活动。链是按时间先后顺序将区块存储在数据库。 题 2.区块链特点 押 过 简单而言,区块链由一串使用密码学方法相关联产生的数据块组成,每个数据块包 包 含了过去一段时间内所有的网络交易信息,用于验证信息的真伪以及产生下一个数据块。 密 它就像一份人人记账绝的“超级账本”,呈现出超越传统互联网的一些新特点: 前 (1)开考放性 系统是开放的,除了交易各方的私有信息被加密外,区块链的数据对所有人公开, 任何人都可以通过公开的接口查询区块链数据和开发相关应用,因此整个系统信息高度 透明。 (2)难以篡改 区块链上的区块环环相扣,每个区块都将对应一长串函数密码,如果修改某个区块 内容,那么后续区块内容就不再匹配,导致信息篡改作废,这使得信息在网络上的完整 性、真实性大幅提高。 报名专线:400-6300-999 35 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 (3)去中心化 相比传统方式,区块链可以实现某个体系在没有中心机构管理的情况下自动运行, 任意节点的权利和义务都是均等的,系统中的数据块由整个系统中具有维护功能的节点 来共同维护。 (4)匿名性 由于节点之间的交换遵循固定的算法,其数据交互是无需信任的,因此交易对手无 须通过公开身份的方式让对方产生信任,对信用的累积非常有帮助。 (5)自治性 取 区块链采用基于协商一致的规范和协议使得整个系统中的所有获节点能够在去信任 6 的环境中自由安全的交换数据,使得对“人”的信任改成了对机6器的信任,任何人为的 n 干预不起作用。 e r g 因此,区块链本质上是一个去中心化的分布式数据n库,是分布式数据存储、点对点 a 传输、共识机制、加密算法等计算机技术的新型应h用模式。 n i y 3.区块链核心技术 信 区块链主要解决的是交易的信任和安微全问题,因此它针对这个问题提出了四个技术 加 创新。 题 (1)分布式账本 押 过 分布式账本,就是交易记账由分布在不同地方的多个节点共同完成,而且每一个节 包 点都记录的是完整的账密目,因此它们都可以参与监督交易合法性,同时也可以共同为其 绝 作证。不同于传统的中心化记账方案,没有任何一个节点可以单独记录账目,从而避免 前 了单一记账人被控制或者被贿赂而记假账的可能性。另一方面,由于记账节点足够多, 考 理论上讲除非所有的节点被破坏,否则账目就不会丢失,从而保证了账目数据的安全性。 (2)非对称加密和授权技术 存储在区块链上的交易信息是公开的,但是账户身份信息是高度加密的,只有在数 据拥有者授权的情况下才能访问到,从而保证了数据的安全和个人的隐私。 (3)共识机制 所有记账节点之间如何达成共识,去认定一个记录的有效性,这既是认定的手段, 也是防止篡改的手段。区块链提出了四种不同的共识机制,适用于不同的应用场景,在 效率和安全性之间取得平衡。以比特币为例,采用的是工作量证明,只有在控制了全网 内部资料 免费交流 36 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 超过51%的记账节点的情况下,才有可能伪造出一条不存在的记录。当加入区块链的 节点足够多的时候,这基本上不可能,从而杜绝了造假的可能。 如果掌握了比特币全网的51%算力之后,用这些算力来重新计算已经确认过的区 块,那么能够:修改自己的交易记录,可以使自己能够进行双重支付;阻止区块确认部 分或者全部交易;阻止部分或全部矿工开采到任何有效的区块。但不能:修改其他人的 交易记录;阻止交易被发出去(交易会被发出,只是显示0个确认而已);改变每个区 块产生的比特币数量;凭空产生比特币;把不属于自己的比特币发送给自己或其他人。 (4)智能合约 取 智能合约是基于这些可信的不可篡改的数据,可以自动化的执行获一些预先定义好的 6 规则和条款。以保险为例,如果每个人的信息(包括医疗信息和6风险发生的信息)都是 n 真实可信的,那么就很容易的在一些标准化的保险产品中,e去进行自动化的理赔。 r g 4.区块链分类 n a h (1)公有区块链 n i 世界上任何个体或者团体都可以发送交易y,且交易能够获得该区块链的有效确认, 信 任何人都可以参与其共识过程。公有区块微链是最早的区块链,也是应用最广泛的区块链。 加 (2)联合(行业)区块链 题 由某个群体内部指定多个预押选的节点为记账人,每个块的生成由所有的预选节点共 过 同决定(预选节点参与共识过程),其他接入节点可以参与交易,但不过问记账过程(本 包 质上还是托管记账,只密是变成分布式记账,预选节点的多少,如何决定每个块的记账者 绝 成为该区块链的主要风险点),其他任何人可以通过该区块链开放的API进行限定查 前 询。 考 (3)私有区块链 仅仅使用区块链的总账技术进行记账,可以是一个公司,也可以是个人,独享该区 块链的写入权限,本链与其他的分布式存储方案没有太大区别。 5.区块链应用 区块链具有透明高效、安全稳定、降低中介与信用成本的特点,让其在多个领域都 有预期应用前景。 报名专线:400-6300-999 37 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 在金融领域,它在数字货币、跨境支付与结算、票据与供应链金融业务、证券发行 交易及客户征信与反诈欺等方面具有广阔应用前景。 在供应链管理方面,使用区块链对食品从商店追溯到农场,可以从传统方法的几天 改善到几秒,并保证信息的真实性。 在公益慈善领域,捐赠项目、资金流向、受助人反馈等流程信息,均可存放于区块 链上,更加公开透明便于监督。 在数字版权保护领域,可以利用区块链保证权属的真实性、唯一性。 区块链具有难篡改特点,也让其在认证和公证领域有广阔市场。 取 区块链以带有加密、信任、点对点、难篡改等为标签的“中间获件”,联结起了互联 6 网和实际中的应用场景,很好地补充了目前互联网的一些不足,6让某些产业产生原来没 n 有的效果,但是区块链并不适用所有场景。尽管区块链的发e展前景广阔,但无论是技术 r g 研究还是应用设计都处于起步阶段,未来仍面临诸多挑n战,如:监管政策模糊、生态系 a 统匮乏等。 h n i y 信 大数据 微 加 1.大数据的概念 题 押 最早提出“大数据”时代的是全球知名咨询公司麦肯锡,麦肯锡全球研究所给出的 过 定义是:大数据(BigDa包ta)指的是大小超出常规的数据库工具获取、存储、管理和分 析能力的数据集。 密 绝 大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据 前 进行专业化处考理。大数据的核心是预测事情发生的可能性。 2.大数据的特征 大数据带来三个颠覆性的观念转变:是全部数据,而不是随机采样;是大体方向, 而不是精确指导;是相关关系,而不是因果关系。大数据有5个主要特征,分别是: (1)数据量大(Volume) 收集和分析的数据量非常大,从TB级别,跃升到PB级别。 内部资料 免费交流 38 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 (2)数据类型繁多(Variety) 大数据来自多种数据源,数据种类和格式日渐丰富,如网络日志、视频、图片、地 理位置信息等,多类型的数据对数据的处理能力提出了更高的要求。 (3)数据价值密度低(Value) 随着物联网的广泛应用,信息感知无处不在,信息海量,但价值密度较低,如何通 过强大的机器算法更迅速地完成数据的价值“提纯”,是大数据时代亟待解决的难题。 (4)数据处理速度快(Velocity) 这是大数据区别于传统数据挖掘的显著特征,需要对数据进行实时的分析。 取 获 (5)数据真实性(Veracity) 6 大数据中的内容与真实世界中的发生的事件息息相关,研究6大数据就是从庞大的网 n 络数据中提取出能够解释和预测现实事件的过程。 e r g 3.大数据的结构类型 n a h 大数据包括结构化、半结构化和非结构化数据,非结构化数据越来越成为数据的主 n i 要部分。据IDC(互联网内容提供商)的调查y报告显示,企业中80%的数据都是非结 信 构化数据。 微 加 (1)结构化数据 题 包括预定义的数据类型、格押式和结构的数据。如:关系数据库中的数据。 过 (2)半结构化数据 包 具有可识别的模式密并可以解析的文本数据文件。如:XML数据格式文件。 绝 (3)非结构化数据 前 没有固定的数据结构,通常用于保存不同类型的文件。如:图片、音频和视频。 考 4.预处理 现实世界中数据大体上都是不完整、不一致的“脏”数据,无法直接进行数据挖掘, 或挖掘结果差强人意,为了提高数据挖掘的质量,产生了数据预处理技术。 (1)数据清理 数据清洗是在汇聚多个维度、多个来源、多种结构的数据之后,对数据进行抽取、 转换和集成加载。数据清理主要是达到数据格式标准化、异常数据清除、数据错误纠正、 重复数据的清除等目标,并提供数据一致性。 报名专线:400-6300-999 39 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 (2)数据集成 数据集成是将多个数据源中的数据结合起来并统一存储,建立数据仓库。 大数据集成一般需要将处理过程分布到源数据上进行并行处理,并仅对结果进行集 成。 (3)数据变换 通过平滑聚集、数据概化、规范化等方式将数据转换成适用于数据挖掘的形式。 数据变换通过数学变换方法将多维数据压缩成较少维数的数据,消除它们在时间、 空间、属性及精度等特征表现方面的差异。 取 获 (4)数据规约 6 数据规约是从数据库或数据仓库中选取并建立使用者感兴趣6的数据集合,然后从数 n 据集合中过滤掉一些无关、偏差或重复的数据,在尽可能保e持数据原貌的前提下,最大 r g 限度地精简数据量。 n a 数据规约主要有两个途径:属性选择和数据采h样,分别针对原始数据集中的属性和 n i 记录。 y 信 微 数据挖掘 加 题 押 1.概念 过 数据挖掘(Data mi包ning)又译为资料探勘、数据采矿。它是数据库知识发现 (Knowledge-Discover 密 yinDatabases,简称KDD)中的一个步骤。数据挖掘一般是指从 绝 大量的数据中通过算法搜索隐藏于其中信息的过程。数据挖掘通常与计算机科学有关, 前 并通过统计、考在线分析处理、情报检索、机器学习、专家系统(依靠过去的经验法则) 和模式识别等诸多方法来实现上述目标。 从技术层面上看,数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的 实际应用数据中,提取隐含在其中、人们事先不知道的、但又潜在有用的信息和知识的 过程。 从商业层面上看,数据挖掘是一种新的商业信息处理技术,其主要特点是对商业数 据库中的大量业务数据进行抽取、转换、分析和其他模型化处理,从中提取辅助商业决 策的关键性数据。 内部资料 免费交流 40 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 2.数据挖掘的主要任务 (1)分类(Classification)分析 分类是将一个未知样本分到几个预先已知类的过程。分类分析就是通过分析示例数 据库中的数据,为每个类别做出准确的描述,或建立分析模型,或挖掘出分类规则,然 后用这个分类模型或规则对数据库中的其他记录进行分类。分类分析已经广泛应用于各 行各业,如:在金融领域中预测股票未来走向,在医疗诊断中预测疾病诊断,在市场营 销中预测商品销售、广告投放、客户行为等。 (2)聚类(Clustering)分析 取 “物以类聚,人以群分”。聚类分析技术试图找出数据集中数获据的共性和差异,并 6 将具有共性的对象聚合在相应的簇中。它将数据集划分为若干相6似对象组成的多个组或 n 簇,使得同一组中对象间的相似度最大化,不同组中对象间e的相似度最小化。聚类所说 r g 的簇不是事先给定的,而是根据数据的相似性和距离来n划分。聚类分析可以帮助判断哪 a 些组合更有意义,已经广泛应用于客户细分、定向h营销、信息检索等领域。 n i 聚类和分类的区别是聚类不依赖于预先定y义好的类,不需要训练集。 信 (3)回归(Regression)分析 微 加 回归分析是确定一个变量与一个或多个变量间相互依赖的定量关系的分析方法。回 题 归分析是研究自变量和因变量之间数量变化关系的一种分析方法,它主要是通过建立因 押 变量Y与影响它的自变量X 过之间的回归模型,衡量自变量X对因变量Y的影响能力, 包 进而可以预测因变量Y的发展趋势。如销售额对广告费用存在依存关系,通过对这一 密 依存关系的分析,在绝制定下一期广告费用的情况下,可以预测将实现的销售额。 前 回归分析按照涉及的变量的多少,分为一元回归和多元回归分析;按照自变量的多 考 少,可分为简单回归分析和多重回归分析;按照自变量和因变量之间的关系类型,可分 为线性回归分析和非线性回归分析。 (4)关联(Association)分析 关联分析是发现特征之间的相互依赖关系,通常是发现存在于给定的数据集中的关 联性或相关性。关联分析的一个典型例子是购物篮分析:通过发现顾客放入购物篮中的 不同商品之间的联系,分析顾客的购买习惯,帮助零售商制定营销策略。 关联分析主要是描述两个变量之间相关关系的密切程度,而回归分析不仅可以揭示 自变量X对因变量Y的影响程度,还可以根据模型进行预测。 报名专线:400-6300-999 41 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 (5)离群点(Outlier)检测 离群点检测就是发现与众不同的数据。大部分数据挖掘方法都将这种差异信息视为 噪声而丢弃,但在一些应用中,罕见的数据可能蕴含着更大的研究价值。离群点检测已 经广泛应用于商业、金融、保险等领域的欺诈行为检测,网络入侵检测,海关、税务稽 查等领域。 3.常见数据挖掘算法 (1)KNN算法 K最近邻(K-NearestNeighbor,KNN)分类算法,是一个理论上取比较成熟的方法, 获 也是最简单的机器学习方法之一。该方法的思路是:如果一个样本在特征空间中的k 6 个最相似(即特征空间中最邻近)的样本中的大多数属于某一个6类别,则该样本也属于 n e 这个类别。KNN算法中,所选择的邻居样本都是已经正确r分类的对象。 g n (2)朴素贝叶斯算法 a h 朴素贝叶斯算法(NaiveBayesian)是目前应 n 用最为广泛的分类算法之一,是利用 i 概率统计知识进行分类的算法。该算法是基于y一个简单的假定:给定目标值时,属性之 信 间相互条件独立,即一个对象的特征向量微中每个维度都是相互独立的。 加 (3)决策树算法 题 决策树通过构造树来解决分押类问题。先利用训练数据集来构造一棵决策树,一旦树 过 建立起来,它就可为未知样本产生一个分类。 包 决策树分类方法的密特点是对训练样本集进行训练,生成一棵形如二叉或多叉的决策 绝 树。决策树中每个非叶结点表示样本的一个属性,每个分支表示非叶结点属性不同取值 前 下的样本子集 考 ,每个叶结点存放一个类标号值。目前主要的决策树学习算法有C4.5、 CART等。 (4)K-means算法 K-means是一种最经典也是使用最广泛的聚类方法,时至今日仍然有很多基于它的 改进模型提出。 K-means算法的步骤是随机选取K个对象作为初始的聚类中心,然后计算每个对 象与各个种子聚类中心之间的距离,把每个对象分配给距离它最近的聚类中心。聚类中 心以及分配给它们的对象就代表一个聚类。每分配一个样本,聚类的聚类中心会根据聚 类中现有的对象被重新计算。这个过程将不断重复直到满足某个终止条件,终止条件可 内部资料 免费交流 42 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 以是没有(或最小数目)。对象被重新分配给不同的聚类,直至没有(或最小数目)聚 类中心再发生变化,误差平方和局部最小。 (5)Apriori算法 Apriori算法(关联规则算法)是一种最有影响的挖掘布尔关联规则频繁项集的算 法。 该算法通过对数据的关联性进行分析和挖掘,挖掘出的这些信息在决策制定过程中 具有重要的参考价值。比如用于消费市场价格分析,可以挖掘出产品间的价格关系和影 响;对商场、超市的数据进行挖掘,挖掘出近年来顾客的消费习惯;用于网络入侵检测 取 中,通过学习和训练可以发现网络用户的异常行为模式,来提高基于获关联规则的入侵检 6 测系统的检测性等等。 6 n e r g 云计算 n a h 1.云计算的概念 n i y 2006年8月,Google首席执行官埃里信克·施密特在搜索引擎大会首次提出“云计 微 算”的概念。 加 现阶段广为接受的是美国国家题标准与技术研究院(NIST)定义:云计算(Cloud 押 Computing)是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络 过 访问,进入可配置的计算资源共享池,这些资源能够被快速提供,只需投入很少的管理 包 工作,或与服务供应商密进行很少的交互。 绝 云是网络、互联网的一种比喻说法。 前 云计算是考代表一系列计算方式发展趋势的综合概念,是并行计算(Parallel Computing)、分布式计算(DistributedComputing)和网格计算(GridComputing)的 发展。 2.云计算的特点 云计算的特点有:超大规模、虚拟化、高可靠性、通用性、高可扩展性、按需服务、 极其廉价、潜在的危险性,详解如下: 报名专线:400-6300-999 43 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 (1)超大规模 目前各大公司的云计算平台至少拥有数十万台以上的服务器,而企业私有云规模则 一般在数百到数千台服务器左右。 (2)虚拟化 云计算支持用户在任意位置、使用各种终端获取应用服务。只需要一台笔记本或者 一个手机,就可以通过网络服务来实现用户需要的一切,甚至包括超级计算这样的任务。 (3)高可靠性 云计算使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性。 取 获 (4)通用性 6 云计算不针对特定的应用,在“云”的支撑下可以构造出千6变万化的应用,同一个 n “云”可以同时支撑不同的应用运行。 e r g (5)可扩展性 n a 由于IT需求波动性和投入阶段性之间的矛盾,h企业的传统IT运营总是在资源短缺 n i 和浪费这两种情况间转换。云端的服务由于具y备根据需求分配资源和收取费用的功能, 信 解决了这一常年困扰企业的难题。“云”微的规模可以动态伸缩,满足应用和用户规模增 加 长的需要。 题 (6)按需服务 押 过 由于“云”的扩展性和灵活性,用户对于计算资源的使用,今后已经可以像水电一 包 样使用IT基础设施,做到按需使用和收费。 密 绝 (7)极其廉价 前 不管是企业内部私有云还是外部的公有云,由于数据中心规模的集中化,规模经济 考 性导致成本和费用的迅速下降。 (8)潜在的危险性 云计算服务除了提供计算服务外,还必然提供了存储服务。但是云计算服务当前垄 断在私人机构(企业)手中,而他们仅仅能够提供商业信用。对于政府机构、商业机构 而言,选择云计算服务应保持足够的警惕。一旦商业用户大规模使用私人机构提供的云 计算服务,无论其技术优势有多强,都不可避免地让这些私人机构以“数据(信息)” 的重要性挟制整个社会。这些潜在的危险,是商业机构和政府机构选择云计算服务、特 别是国外机构提供的云计算服务时,不得不考虑的一个重要的前提。 内部资料 免费交流 44 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 3.云计算的服务形式 (1)IaaS:基础设施即服务 IaaS(Infrastructure-as-a-Service):基础设施即服务。消费者通过Internet可以从 完善的计算机基础设施获得服务。提供给消费者的服务是对所有计算基础设施的利用, 包括处理CPU、内存、存储、网络和其它基本的计算资源,用户能够部署和运行任意 软件,包括操作系统和应用程序。 (2)SaaS:软件即服务 SaaS(Software-as-a-Service):软件即服务。它是一种通过Internet提供软件的模 取 式,用户无需购买软件,而是向提供商租用基于Web的软件,来管获理企业经营活动。 6 提供给客户的服务是运营商运行在云计算基础设施上的应用程序6,用户可以在各种设备 n 上通过客户端界面访问,如浏览器。 e r g (3)PaaS:平台即服务 n a PaaS(Platform-as-a-Service):平台即服务。hPaaS实际上是指将软件研发的平台 n i 作为一种服务,以SaaS的模式提交给用户。提y供给消费者的服务是把客户采用提供的 信 开发语言和工具(例如Java、python、.N微et等)开发的或收购的应用程序部署到供应商 加 的云计算基础设施上去。PaaS也是SaaS模式的一种应用。 题 4.云模式 押 过 云模式主要有以下四种:公有云、私有云、社区云和混合云。 包 (1)公有云 密 公有云通常指绝第三方提供商为用户提供的能够使用的云,公有云一般可通过 前 Internet使用,可能是免费或成本低廉的。公有云的最大意义是能够以低廉的价格,提 考 供有吸引力的服务给最终用户,创造新的业务价值,公有云作为一个支撑平台,还能够 整合上游的服务(如增值业务,广告)提供者和下游最终用户,打造新的价值链和生态 系统。它使客户能够访问和共享基本的计算机基础设施,其中包括硬件、存储和带宽等 资源。 (2)私有云 私有云是为一个客户单独使用而构建的,因而提供对数据、安全性和服务质量的最 有效控制。该公司拥有基础设施,并可以控制在此基础设施上部署应用程序的方式。私 报名专线:400-6300-999 45 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 有云可部署在企业数据中心的防火墙内,也可以将它们部署在一个安全的主机托管场所, 私有云的核心属性是专有资源。 (3)社区云 社区云是指在一定的地域范围内,由云计算服务提供商统一提供计算资源、网络资 源、软件和服务能力所形成的云计算形式。社区云建立在一个特定的小组里多个目标相 似的公司之间,他们共享一套基础设施,所产生的成本也共同承担。社区云的成员都可 以登入云中获取信息和使用应用程序。 (4)混合云 取 混合云是两种或两种以上的云计算模式的混合体,如公有云和获私有云混合。他们相 6 互独立,但在云的内部又相互结合,可以发挥出所混合的多种云6计算模型各自的优势。 n e 5.商业化云平台 r g 下面介绍一些主要的商业化云平台: n a h (1)微软 n i 技术特性:整合其所用软件及数据服务。y 信 核心技术:大型应用软件开发技术。微 加 企业服务:Azure平台。 题 (2)Google 押 过 技术特性:储存及运算水平扩充能力。 包 核心技术:MapR密educe,BigTable,GFS,Chubby。 绝 企业服务:GoogleAppEngine,应用代管服务。 前 (3)IB考M 技术特性:整合其所有软件及硬件服务。 核心技术:网格技术,分布式存储,动态负载。 企业服务:虚拟资源池提供,企业云计算整合方案。 (4)Oracle 技术特性:软硬件弹性虚拟平台。 核心技术:Oracle的数据存储技术,Sun开源技术。 企业服务:EC2上的Oracle数据库,OracleVM,SunxVM。 内部资料 免费交流 46 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 (5)Amazon 技术特性:弹性虚拟平台。 核心技术:虚拟化技术Xen。 企业服务:EC2,S3,SimpleDB,SQS。 (6)阿里巴巴 技术特性:弹性可定制商务软件。 核心技术:应用平台整合技术。 企业服务:软件互联平台,云电子商务平台。 取 获 (7)中国移动 6 技术特性:坚实的网络技术丰富的带宽资源。 6 n 核心技术:底层集群部署技术,资源池虚拟技术,网络e相关技术。 r g 企业服务:BigCloude-大云平台。 n a h n 物联网 i y 信 微 1.概述 加 物联网(InternetofThings,I题oT)是指通过信息传感设备(如射频识别(RFID)、 押 红外感应器、全球定位系统、激光扫描器等),按照约定的协议,把任何物品与互联网 过 连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种 包 网络。物联网主要包含密两层意思: 绝 (1)物联网的核心和基础是互联网,是在互联网基础上的延伸和扩展的网络。 前 (2)其考用户端延伸和扩展到了任何物体与物体之间,并进行信息交换和通信。 物联网中常常提到M2M的概念,比如上班用的门禁卡,超市的条码扫描,NFC手 机支付等,可以解释为机器对机器(MachinetoMachine)、人对机器(MantoMachine)、 机器对人(MachinetoMan)、移动网络对机器(MobiletoMachine)之间的连接与通 信,本质上,人与机器、机器与机器的交互,大部分是为了实现人与人之间的信息交互。 需要注意的是,物联网中的“物”,不是一般意义上的事物,它要满足以下条件才 能够被纳入“物联网”的范围: (1)要有相应信息的接收器; 报名专线:400-6300-999 47 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 (2)要有数据传输通路; (3)要有一定的存储功能; (4)要有CPU; (5)要有操作系统; (6)要有专门的应用程序; (7)要有数据发送器; (8)遵循物联网的通信协议; (9)在世界网络中有可被识别的唯一编号。 取 获 2.物联网层次结构 6 物联网包括物联网感知层、物联网网络层、物联网应用层。6技术体系包括感知层技 n e 术、网络层技术、应用层技术以及公共技术。 r g n (1)感知层 a h 数据采集与感知主要用于采集物理世界中发生的物理事件和数据,包括各类物理量、 n i 标识、音频、视频数据。物联网的数据采集涉y及传感器、RFID、多媒体信息采集、二 信 维码和实时定位等技术。 微 加 (2)网络层 题 网络层又分为支撑层和数据押层,能实现更加广泛的互联功能,能够把感知到的信息 过 无障碍、高可靠、高安全地进行传送,需要传感器网络与移动通信技术、互联网技术相 包 融合。经过十余年的快密速发展,移动通信、互联网等技术已比较成熟,基本能够满足物 绝 联网数据传输的需要。 前 (3)应考用层 应用层主要包含应用支撑平台子层和应用服务子层。其中应用支撑平台子层用于支 撑跨行业、跨应用、跨系统之间的信息协同、共享、互通的功能。应用服务子层包括智 能交通、智能医疗、智能家居、智能物流、智能电力等行业应用。 公共技术不属于物联网技术的某个特定层面,而是与物联网技术架构的三层都有关 系,它包括标识与解析、安全技术、网络管理和服务质量(QoS)管理。 内部资料 免费交流 48 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 取 获 6 6 n e r g n a h n 物联网层次结i构 y 信 为了实现整体系统的优化功能,以应微用需求为导向的系统设计可以是千差万别,并 加 不一定所有层次的技术都需要采用。 题 3.物联网的关键特征 押 过 (1)全面感知 包 利用无线射频识别 密 (RFID)、传感器、定位器和二维码等手段随时随地对物体进 行信息采集和获取。绝感知包括传感器的信息采集、协同处理、智能组网,甚至信息服务, 前 以达到控制、指挥的目的。 考 (2)可靠传递 可靠传递是指通过各种电信网络和因特网融合,对接收到的感知信息进行实时远程 传送,实现信息的交互和共享,并进行各种有效的处理。在这一过程中,通常需要用到 现有的电信运行网络,包括无线和有线网络。由于传感器网络是一个局部的无线网,因 而无线移动通信网是作为承载物联网的一个有力的支撑。 报名专线:400-6300-999 49 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 (3)智能处理 智能处理是指利用云计算、模糊识别等各种智能计算技术,对随时接收到的跨地域、 跨行业、跨部门的海量数据和信息进行分析处理,提升对物理世界、经济社会各种活动 和变化的洞察力,实现智能化的决策和控制。 4.物联网的四大支撑技术 物联网的支撑技术则融合了RFID(射频识别)、WSN/ZigBee技术、传感器技术、 智能服务等多种技术:RFID是一种非接触式自动识别技术,可以快速读写、长期跟踪 管理,在智能识别领域有着非常看好的发展前景;WSN(无线传感网取络)的目的是协 获 作地感知、采集和处理网络覆盖区域中被感知对象的信息,并发送给观察者;以MEMS 6 为代表的传感器技术拉近了人与自然世界的距离;智能服务技术6则为发展物联网的应用 n e 提供了服务内容。 r g n (1)RFID介绍 a h RFID(RadioFrequencyIdentification)即射频 n 识别技术,射频识别技术是一项利用 i 射频信号通过空间耦合(交变磁场或电磁场)实y现无接触信息传递并通过所传递的信息 信 达到识别目的的技术。 微 加 (2)WSN/ZigBee技术 题 WSN(WirelessSensorNet押work)即无线传感网络。是由部署在监测区域内大量的 过 廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织的网络系统,其 包 目的是协作地感知、采密集和处理网络覆盖区域中被感知对象的信息,并发送给观察者。 绝 传感器、感知对象和观察者构成了无线传感器网络的三个要素。 前 无线传感网络内的各个要素通过一个统一的协议进行信息的传输,这个协议就是 考 Zigbee。ZigBee是一种高可靠的无线数传网络,类似于CDMA和GSM 网络。ZigBee 具有低功耗、低成本、低速率、近距离、短时延(比WiFi、蓝牙时延短)、高容量、 高安全、免执照频段(2.4GHz(全球)、915MHz(美国)和868MHz(欧洲))。 (3)常见组网技术 常见的组网技术有蓝牙技术、GPS技术、现场总线技术、WiFi技术、PLC技术等。 ①蓝牙 蓝牙(Bluetooth)是一种无线技术标准,可实现固定设备、移动设备和楼宇个人域 网之间的短距离数据交换(使用2.4~2.485GHz的ISM波段的UHF无线电波)。 内部资料 免费交流 50 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 ②WiFi简介 WiFi是一个创建于IEEE802.11标准的无线局域网技术。无线网络上网可以简单的 理解为无线上网,几乎所有智能手机、平板电脑和笔记本电脑都支持WiFi上网,是当 今使用最广的一种无线网络传输技术。 WiFi通常使用2.4GUHF或5GSHFISM射频频段。 2.4GWiFi即2.4GHz~2.5GHz的无线频率。标准带宽为20MHz,扩展带宽为40MHz。 适用协议:802.11b/g/n,其中802.11n支持双频工作。 5GWiFi即4.9GHz~5.9GHz的无线频率。带宽能提高到40MHz取 甚至80MHz或更 高,传输速度最高提升到了 1Gbps,每秒可以传输约 125MB 的获内容。适用协议: 6 802.11a/n/ac。 6 n e ③GPS技术 r g GPS(GlobalPositioningSystem)即全球定位系统n,其中文简称为“球位系”。 a 全球定位系统由GPS空间星座部分、GPS地面h监控部分和用户设备部分(GPS接 n i 收机)三大部分组成。 y 信 全球定位系统的主要特点包括:高精微度、全天候、高效率、多功能、操作简便、应 加 用广泛等。 题 5.物联网的应用 押 过 物联网的应用遍及智能家居、智能穿戴、车联网、智能医疗、环境保护、政府工作、 包 公共安全、智能消防、密工业监测、环境监测、老人/儿童护理、花卉栽培、水系监测、 绝 食品溯源、敌情侦查和情报搜集等多个领域。 前 智能家居,比如智能插座、智能照明、智能监控、智能门锁、智能冰箱等等;智能 考 穿戴,比如智能手表/手环、智能眼镜、智能衣服、智能鞋等等;车联网,比如智能交 通、无人驾驶、各种车载传感器等等的应用。 6.认识误区 对物联网的认识主要包括以下几点误区: (1)把传感网或RFID网等同于物联网。事实上传感技术、RFID技术都仅仅是信 息采集技术之一,除此之外,GPS、红外等所有能够实现自动识别与物物通信的技术都 报名专线:400-6300-999 51 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 可以成为物联网的信息采集技术。传感网或者RFID网只是物联网的一种应用,但绝不 是物联网的全部。 (2)把物联网当成互联网的无边无际的无限延伸,把物联网当成所有物的完全开 放、全部互连、全部共享的互联网平台。实际上物联网并不是简单的全球共享互联网的 无限延伸。它既可以是平常意义上的互联网向物的延伸,也可以根据现实需要及产业应 用组成局域网、专业网。现实中没必要也不可能使全部物品联网,也没必要使专业网、 局域网都必须连接到全球互联网共享平台。 (3)认为物联网就是物物互联的无所不在的网络,因此认为物联 取 网是空中楼阁, 是目前很难实现的技术。物联网是实实在在的,很多初级的物联网应获用早就在为用户服 6 务。物联网理念就是在很多现实应用基础上推出的聚合型集成的6创新,是对早就存在的 n 具有物物互联的网络化、智能化、自动化系统的概括与提升e。 r g (4)基于自身认识,把仅仅能够互动、通信的产n品都当成物联网应用。如仅仅嵌 a 入了一些传感器,就成为了所谓的物联网家电;把h产品贴上了RFID标签,就成了物联 n i 网应用等等。 y 信 微 人工智能 加 题 押 1.图灵测试 过 图灵测试来源于图灵 包 写于1950年的一篇论文《计算机器与智能》,指测试者与被 测试者(一个人和一台密机器)隔开的情况下,通过一些装置(如键盘)向被测试者随意 绝 提问。进行多次测试后,如果有超过30%的测试者不能确定出被测试者是人还是机器, 前 那么这台机器考就通过了测试,并被认为具有人类智能。 2.人工智能概述 人工智能(AI,ArtificialIntelligence)主要研究和解释人类智能、智能行为及其规 律,通过计算机系统模拟人类的智能活动,实现和扩展人类的智力行为。简单来说,人 工智能就是要使机器能够胜任一些通常需要人类智能才能完成的复杂工作。作为计算机 科学的一个分支,人工智能企图了解智能的本质,制造一种能以人类智能相似的方式做 出反应的智能机器。 内部资料 免费交流 52 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 人工智能学科诞生于20世纪50年代中期,1956年夏,美国的达特茅斯学院举行 了一次学术讨论会,首次提出了人工智能的术语。 3.人工智能的研究领域 人工智能学科目前并没有一个统一的理论,它的许多研究和应用工作都是结合具体 领域问题的。随着相关研究的不断深入,人工智能的研究领域也在不断扩大,比如机器 学习、自然语言处理、机器人学等。下面简单介绍几个主要的研究领域。 (1)机器学习 知识、知识表示及运用知识的推理算法是人工智能的核心,而机器取学习则是最突出 获 和最重要的关键问题之一。机器学习(MachineLearning)让计算机能够像人那样自动 6 地获取新知识,并在实践中不断地完善自我和增强能力,使得系6统在下一次执行同样任 n e 务或类似的任务时,会比现在做得更好或效率更高。 r g n (2)人工神经网络 a h 人工神经网络(ArtificialNeuralNetwork)是 n20世纪80年代以来人工智能领域兴 i 起的研究热点。它从脑的生理神经系统结构出y发来研究脑的功能,研究大量简单的神经 信 元的集团信息处理能力及其动态行为,并微试图采用物理可实现的器件或现有的计算机来 加 模拟生物神经网络的某些结构与功能。神经网络是一种运算模型,由大量的节点(或称 题 神经元)之间相互连接构成。每押个节点代表一种特定的输出函数,称为激励函数。每两 过 个节点间的连接都代表一个通过该连接信号的加权值,称为权重。网络的输出则依网络 包 的连接方式、权重值和密激励函数的不同而不同。 绝 (3)自然语言处理 前 自然语言是人类之间信息交流的主要媒介,人类有很强的自然语言处理能力,而目 考 前计算机系统和人类之间的交流基本上都是使用严格限制的各种非自然语言,所以解决 计算机系统的自然语言处理问题是人工智能最活跃的研究领域之一。自然语言处理是一 门交叉学科,包括计算机科学,人工智能和语言学,其目标是让计算机去处理或“理解” 自然语言,主要应用于问答系统、机器翻译、语音识别等。 (4)模式识别 在模式识别理论中,通常把对某一事物所做的定量或结构性描述的集合称为模式, 如可以根据一个人的性别、年龄、身高、体重等来区别其体型。模式识别的一般过程是 先采集待识别事物的模式信息,然后对其进行各种变换和预处理,从中得出有意义的特 报名专线:400-6300-999 53 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 征,得到待识别事物的模式,然后再与机器中原有的各种标准模式进行比较,完成对待 识别事物的分类识别,最后输出识别结果。根据给出的标准模式的不同,模式识别技术 有多种不同的识别方法。其中,常采用的方法有模板匹配法、统计模式法、模糊模式法 和神经网络法等。 4.人工智能的应用领域 (1)知识获取 知识获取是指在人工智能和知识工程系统中,机器(计算机或智能机)如何获取知 识的问题。 取 获 狭义知识获取指人们通过系统设计、程序编制和人机交互,使机器获取知识。例如, 6 知识工程师利用知识表示技术,建立知识库,使专家系统获取知6识。也就是通过人工移 n e 植的方法,将人们的知识存储到机器中去。 r g 广义知识获取是指除了人的知识获取之外,机器还n可以自动或半自动地获取知识。 a h 例如,在系统调试和运行过程中,通过机器学习进行知识积累,或者通过机器感知直接 n i 从外部环境获取知识,对知识库进行增删、修y改、扩充和更新。 信 微 (2)生物识别 加 所谓生物识别技术就是,通过计算机与光学、声学、生物传感器和生物统计学原理 题 等高科技手段密切结合,利用人押体固有的生理特性(如指纹、脸象、虹膜等)和行为特 过 征(如笔迹、声音、步态等)来进行个人身份的鉴定。 包 由于人体特征具有密人体所固有的不可复制的独一性,理论上来说这一生物密钥无法 绝 复制,失窃或被遗忘,利用生物识别技术进行身份认定,是安全、可靠、准确的。 前 (3)人考工智能语音识别 语音识别技术,也被称为自动语音识别(AutomaticSpeechRecognition,ASR), 其目标是将人类的语音中的词汇内容转换为计算机可读的输入,例如按键、二进制编码 或者字符序列。与说话人识别及说话人确认不同,后者尝试识别或确认发出语音的说话 人而非其中所包含的词汇内容。 (4)在金融方面的应用 在金融服务业,已有很多公司在尝试将人工智能与金融服务深度融合,人工智能在 金融服务领域开始发挥着越来重要的作用:增加安全性、减少处理时间、减少重复性工 作和人为错误、提高自动化水平、精准获客和营销,实现自助式服务等。 内部资料 免费交流 54 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 通过大量的安全数据分析,人工智能可以帮助企业和组织识别欺诈行为、可疑交易 和潜在的攻击可能性等,并提高风险管控能力;而自动化流程的实现,可以帮助企业提 高工作效率,降低无谓成本;收集到的大量数据用来创建报告,可以发现潜在客户,对 现有客户进行画像,自动推荐服务信息并监测客户满意度和流失风险,不仅可以提高生 产力和效率,还可以帮助组织快速完成复杂的决策过程。 目前人工智能的应用范围已经很广,并且为制造业、服务业、金融业在内的各行各 业带来巨大影响。 取 机器学习 获 6 6 1.机器学习概念 n e 机器学习(MachineLearning,ML)是一门多领域交 g 叉r学科,涉及概率论、统计学、 n 逼近论、凸分析、算法复杂度理论等多门学科。专门a研究计算机怎样模拟或实现人类的 h 学习行为,以获取新的知识或技能,重新组织已有n的知识结构使之不断改善自身的性能。 i y 它是人工智能的核心,是使计算机具有信智能的根本途径,其应用遍及人工智能的各 微 个领域,它主要使用归纳、综合而不是演绎。 加 深度学习是机器学习研究中的题一个新的领域,其动机在于建立、模拟人脑进行分析 押 学习的神经网络,它模仿人脑的机制来解释数据,例如图像、声音和文本。现在已经有 过 了多种深度学习框架,如卷积神经网络、深度置信网络等,在计算机视觉、语音识别等 包 领域得到了广泛应用并密获取了卓越的效果。 绝 2.机器学习前分类 考 (1)监督学习 监督学习,即在机械学习过程中提供对错指示。一般是在数据组中包含最终结果(0, 1)。通过算法让机器自我减少误差。这一类学习主要应用于分类和预测。 监督学习从给定的训练数据集中学习出一个函数,当新的数据到来时,可以根据这 个函数预测结果。监督学习的训练集要求是包括输入和输出,也可以说是特征和目标。 训练集中的目标是由人标注的。常见的监督学习算法包括回归分析和统计分类。 报名专线:400-6300-999 55 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 (2)非监督学习 非监督学习是根据类别未知(没有被标记)的训练样本解决模式识别中的各种问题。 它的训练数据是无标签的,训练目标是能对观察值进行分类或者区分等。非监督主要有 三种:聚类、离散点检测和降维。 非监督学习常常被用于数据挖掘,用于在大量无标签数据中发现信息。 (3)强化学习 强化学习也是一种自学习系统,但它主要是通过反复试验来学习的。通过有限次地 执行行动以得到最大化奖励从而确定最佳答案,换句话说,它是通过实践来学习,从实 取 践中找到最佳结果。强化学习的典型案例就是AlphaGo。 获 6 6 n 5G 技术 e r g n 1.概念 a h 5G即第五代移动电话行动通信标准,也称第n五代移动通信技术,是指下一代无线 i y 网络,5G将是4G网络的真正升级版,它的信基本要求并不同于无线网络。 微 5G技术的主要特点是波长为毫米级,超宽带,超高速度,超低延迟。5G技术将实 加 现随时、随地、万物互联,让人类题敢于期待与地球上的万物通过直播的方式无时差同步 押 参与其中。5G的下行(下载)峰值数据速率可达20Gbps,而上行(上传)峰值数据速 过 率可超过10Gbps。 包 目前的5G并不是密独立的、全新的无线接入技术,5G网络技术整合了新型无线接 绝 入技术和现有无线接入技术(WLAN,4G、3G、2G等),通过集成多种技术来满足不 前 同的需求,是考一个真正意义上的融合网络。由于融合,5G可以延续使用4G、3G的基 础设施资源,并实现与4G、3G、2G的共存。 2.5G关键技术 为满足5G网络的需求,5G网络需要在无线传输技术、网络组网技术、频谱技术 等方面采用创新的技术。 内部资料 免费交流 56 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 (1)高频段传输 移动通信传统工作频段主要集中在3GHz以下,这使得频谱资源十分拥挤,而在高 频段(如毫米波、厘米波频段)可用频谱资源丰富,能够有效缓解频谱资源紧张的现状, 可以实现极高速短距离通信,支持5G容量和传输速率等方面的需求。 高频段毫米波移动通信的主要优点:足够量的可用带宽、小型化的天线和设备、较 高的天线增益。 高频段毫米波移动通信的主要缺点:传输距离短、穿透和绕射能力差、容易受气候 环境影响等。射频器件、系统设计等方面的问题也有待进一步研究和解决。 取 获 (2)全双工技术 6 全双工技术即同时同频全双工技术,利用该技术,在相同的6频谱上,通信的收发双 n 方同时发射和接收信号。 e r g 全双工技术能够突破传统方式(FDD和TDD方式n)的频谱资源使用限制,使得频 a 谱资源的使用更加灵活。 h n i (3)D2D通信 y 信 传统的蜂窝通信系统的组网方式是以微基站为中心实现小区覆盖,而基站及中继站无 加 法移动,其网络结构在灵活度上有一定的限制。随着无线多媒体业务不断增多,传统的 题 以基站为中心的业务提供方式已押无法满足海量用户在不同环境下的业务需求。 过 D2D通信是一种基于蜂窝系统的近距离数据直接传输技术。D2D会话的数据直接 包 在终端之间进行传输,不需要通过基站转发,而相关的控制信令,如会话的建立、维持、 密 无线资源分配以及计绝费、鉴权、识别、移动性管理等仍由蜂窝网络负责。 前 由于短距离直接通信,信道质量高,D2D能够实现较高的数据速率、较低的时延 考 和较低的功耗;通过广泛分布的终端,能够改善覆盖,实现频谱资源的高效利用;支持 更灵活的网络架构和连接方法,提升链路灵活性和网络可靠性。 (4)超密集组网 在未来的5G通信中,无线通信网络正朝着网络多元化、宽带化、综合化、智能化 的方向演进。随着各种智能终端的普及,数据流量将出现井喷式的增长。未来数据业务 将主要分布在室内和热点地区,这使得超密集网络成为实现未来5G的超高流量需求的 主要手段之一。 报名专线:400-6300-999 57 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 超密集网络能够改善网络覆盖,大幅度提升系统容量,并且对业务进行分流,具有 更灵活的网络部署和更高效的频率复用。面向高频段大带宽,将采用更加密集的网络方 案。 (5)新型网络架构 未来5G可能采用C-RAN接入网架构。C-RAN是基于集中化处理、协作式无线电 和实时云计算构架的绿色无线接入网构架。C-RAN的基本思想是通过充分利用低成本 高速光传输网络,直接在远端天线和集中化的中心节点间传送无线信号,以构建覆盖上 百个基站服务区域,甚至上百平方公里的无线接入系统。 取 C-RAN架构适于采用协同技术,能够减小干扰,降低功耗,提获升频谱效率,同时 6 便于实现动态使用的智能化组网,集中处理有利于降低成本,便6于维护,减少运营支出。 n e 3.5G技术的应用 r g 与4G技术相比,5G技术能更好地对信息资源进n行配置与利用,为用户提供更稳 a h 定、快捷的通信。5G技术符合更多的应用场景, n 具备支持移动性、良好的用户体验、 i 能耗更低的优势,符合绿色环保的要求。 y 信 5G技术的普及,将有助于数字视听微产品、AR出版、VR出版、新闻出版大数据、 加 知识服务、电视数字图书馆等新兴出版的创新与发展。由于5G技术的优势,也使得其 题 可以应用于云VR/AR、车联网押、智能制造、智能能源、无线医疗、无线家庭娱乐、联 过 网无人机、社交网络、个人AI辅助、智慧城市等领域。 包 密 绝 前 考 内部资料 免费交流 58 报名专线:400-6300-999专注于内精部准资料押免题费 交 流 考前绝密包过押题加微信yinhangren66获取 随堂练习 1.在清理数据的过程中,一名同事说:“未来云计算的普及,将会大大的提高数据 分析的效率。”他所提到的“云”指的是( )。 A.数据库 B.互联网和网络 C.智能手机 D.电子商务 2.大数据分析所使用的数据来源是指( )。 A.分层随机样本数据 B.所有数据 取 C.分类样本数据 D.简单随机样本获数据 6 3.无线局域网(WiFi)是基于( )标准发展起来的。 6 n A.802.3 B.802.12e r g C.802.11 D.802.5 n 4.下列关于聚类挖掘技术的说法中,错误的是(a)。 h n A.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别 i y 信 B.要求同类数据的内容相似度尽可能小 微 C.要求不同类数据的内容相似度尽可能小 加 D.与分类挖掘技术相似的是,题都是要对数据进行分类处理 押 5.以下哪个是机器学习的非监督学习算法( )。 过 A.回归 包 B.聚类 密 C.决策树 D.分类 绝 6.5G通信网前络的波长为( )。 考 A.毫米波 B.长波 C.分米波 D.短波 7.物联网中常提到的“M2M”概念不包括下面哪一项( )。 A.人到人(MantoMan) B.人到机器(MantoMachine) C.机器到人(MachinetoMan) D.机器到机器(MachinetoMachine) 8.云计算的基础设施即服务的服务类型是( )。 A.IaaS B.PaaS C.SaaS D.Naas 9.从广义上讲,( )项的区块链技术说明不正确。 报名专线:400-6300-999 59 内部资料 免费交流专注于精准押题 考前绝密包过押题加微内信部y资in料ha免ng费r交en流66获取 A.利用块链式数据结构来验证与存储数据 B.利用分布式节点共识算法来生成和更新数据 C.利用密码学的方式保证数据传输和访问的安全 D.利用手工合约来操作数据 10.用户对电脑说“请关机”,电脑马上执行了关机命令,这其中主要应用了人工 智能中的( )。 A.图像识别技术 B.指纹识别技术 C.语音识别技术 D.字符识别技术 取 获 6 6 n e r g n a h n i y 信 微 加 题 押 过 包 密 绝 前 考 内部资料 免费交流 60 报名专线:400-6300-999