【www.shanpow.com--计算机考试】
【一】:一个高级电脑学习的内容
课程内容
在线教学内容
教学说明:我们的专职培训讲师将于每周的一、三、四、五晚上在网络教室为您讲授培训课程。
教学规范:1、提供PPT或动画等教程 2、在线语音听课 3、可实时看到老师的屏幕操作
论坛互动交流
说明:我们在黑基论坛设置有VIP板块用于会员之间的交流和解答会员在学习过程中遇到的问题。
【二】:《计算机应用基础》重点内容
2012-2013学年《计算机应用基础》期末考试重点内容
第2章 Windows XP
第3章 Word 2003
第4章 Excel 2003
第5章 PowerPoint 2003
第6章 计算机网络及应用
第8章 信息系统安全
1、计算机安全的内容
2、计算机安全的三个层次
3、计算机病毒(特点、检测)
4、数字签名技术(定义)
5、防火墙技术(基本概念)
题型与去年一样
第1章 计算机基础知识
1、计算机发展时代的划分及划分的主要依据。
第一代(1946~1957):电子管计算机;
硬件方面以电子管为基本电子元器件
第二代(1958~1964):晶体管计算机;
硬件方面以晶体管为基本电子元器件
第三代(1965~1970):集成电路计算机;
硬件方面普遍采用了集成电路
第四代(1970~):超大规模集成电路计算机。
硬件方面以大规模集成电路成为计算机的主要元器件
2、各种进位记数制及不同进制数之间的转换
日常生活中,人们广泛使用十进制数,任意一个十进制数(1234)10可表示为:
(1234)10= 1×103+2×102+3×101+4×100
(1234)10的下标10表示十进制,该数共有4位;
每位可以是0~9十个数字中的任意一个;
根据每位所处位置而赋以一个固定的单位值10i称之为权。
式中的10称为基数或“底”
十进制、八进制、十六进制、二进制
十六进制具有十六个不同的数码符号0、1、2、3、4、5、6、7、8、9、A、
B、C、D、E、F,其基数为16;十六进制数的特点是逢十六进一。
十进制整数转换成二进制整数
除以2取余法:把被转换的十进制整数反复地除以2,直到商为0,所得的余数(从未位读起)就是该数的二进制表示。
十进制小数转换成二进制小数
将十进制小数连续乘以2,选取进位整数,直到满足精度要求为止。简称“乘以2取整法”。
二进制数转换成十进制数
将二进制数按权(2i)展开求和即可
二进制数转换成八进制数
从小数点开始,整数部分从右向左3位一组,小数部分从左向右3位一组,不足三位用0补足,写成对应的八进制数即可
八进制数转换成二进制数
以小数点为界,向左或向右每一位八进制数用相应的三位二进制数取代,然后将其连在一起即可。
二进制数和16进制数之间
3、数在计算机中的表示
在计算机中,所有的数据、指令以及一些符号等都是用特定的二进制代码表示的。
把一个数在计算机内二进制的表示形式称为机器数,该数称为这个机器数的真值。
a) 机器数有固定的位数
b) 机器数把其真值的符号数字化
机器数中规定的符号位(一般是最高位)取0或1,来分别表示其值的正
或负(0表示正数,1表示负数)
c) 采用定点和浮点2种方式来表示小数点的位置
定点表示是把小数点约定在机器数的某一个固定的位置上
浮点表示法是指表示一个数时,其小数点的位置是浮动的
1010.11=0.101011×24 =0.101011×2100。
100称为阶码,是一个二进制整数(定点整数),(100)2=(4)10 ;
0.101011称为尾数,是一个二进制小数(定点纯小数)
一定的位数表示阶码,一定的位数表示尾数www.shanpow.com_学计算机的内容。
4、字符在计算机中的表示(西文字符及汉字)
在计算机内部,各种字符必须用一种二进制代码来表示,目前国际上普遍采用的一种字符系统是7位的ASCII码:
(American Standard Code for Information Interchange 美国标准信息交换代码) 汉字必须要解决汉字的输入、输出以及在计算机内部的编码问题,即汉字的输入码、字形码和机内码的问题。
输入码
数字编码、字音编码、字形编码
字形码
显示或打印输出汉字,必须提供汉字的字形码,汉字字形码是汉字字符形状的表示,一般可用点阵表示
机内码
汉字机内码,又称汉字ASCII码。我国规定每个汉字或字符的二进制编码都占2个字节(16位二进制码),也就是汉字内码由两个字节存储
机内码是最基本的编码,不管是什么汉字系统和汉字输入方法,输入的汉字外码(输入码)到机器内部都要转换成机内码,才能被存储和进行各种处理
5、计算机系统的组成(硬件系统、软件系统)
一个完整的计算机系统是由硬件系统和软件系统两大部分组成的
6、计算机的工作原理
到目前为止,几乎生产的所有计算机都是冯·诺依曼体系结构
1: 采用二进制代码表示数据和指令。
2: 采用存储程序的工作方式,即:事先编制程序;存储程序;自动、连续地、依次地执行指令。www.shanpow.com_学计算机的内容。
7、操作系统的概念及功能
操作系统(Operating System,简称OS)是计算机系统中的一个系统软件,它是这样一些程序模块的集合——它们管理和控制计算机系统中的软件和硬件资源,合理地组织计算机工作流程,以便有效地利用这些资源为用户提供一个功能强大、使用方便和可扩展的工作环境,从而在计算机与其用户之间起到接口的作用。
① 处理机管理(CPU)
② 存储管理(内存)
③
④
⑤ 设备管理(外设) 文件管理 作业管理
8、计算机语言及汇编、编译和解释程序
人和计算机交流信息需要使用语言,这种语言称为计算机语言,或者称为程序设计语言。
计算机语言通常分为机器语言、汇编语言和高级语言3类。
机器语言是一种以二进制代码“0”和“1”形式来表示的、能够被计算机直接识别和执行的语言。机器语言是面向机器的,即不同型号的计算机,其机器语言一般均不相同
汇编语言是一种用助记符表示的面向机器的程序设计语言,仍属于一种面向机器的语言,或者说也仍是一种低级语言
用汇编语言书写的符号程序叫做源程序,计算机是不能直接接受和运行这种源程序的。因此,必须要用专门设计的汇编程序去加工和转换它们,以便把源程序转换成由机器指令组成的目标程序,然后才能上机器去执行。这一转换过程又称为汇编过程。
与自然语言相接近的、又能为计算机所“接受”,且语义确定、直观、通用、易学的语言,即高级语言独立于特定的机器,是一种类似于自然语言和数学描述语言的程序设计语言。在使用高级语言设计程序时,程序不再是一条条指令序列,而是各种各样的语句,每种语句的功能隐含一串指令
计算机只能识别机器语言程序。换言之,计算机不能直接接受和执行高级语言编写的程序,因此必须要有翻译,即把人们用高级语言编写的程序(称为源程序)翻译成机器语言形式的目标程序后,计算机才能执行。这种翻译,通常有两种方式:编译方式和解释方式。
编译方式:编译程序把高级语言的源程序整个地翻译成用机器指令生成的目标程序,然后再由计算机执行该目标程序并得到计算结果。
解释方式:解释程序对源程序逐句地进行翻译,每翻译一句就由机器执行一句,即边解释边执行。
9、微型计算机的硬件配置(CPU、ROM、RAM、Cache、硬盘)
控制器和运算器合在一起被称为CPU(Central Processing Unit,中央处理器)
RAM(Random Access Memory 可读写随机存储器),断电,信息消失 ROM(Random Only Memory 只读存储器)断电,信息不消失
Cache高速缓存,将RAM中的数据先发在cache中,速度比RAM快。 硬盘:由若干叠放在同一个轴上的盘片组成。存放暂时不用的数据,运行时必需调入内存。
第2章 Windows XP
1、Windows XP的基本概念(特性、基本术语、窗口及菜单等)
窗口是Windows XP中最基本的用户界面,所有应用程序都是以窗口的形式运行。
菜单:提供一组相关命令的清单。Windows XP的大部分工作是通过菜单中的
命令来完成。分为开始菜单、窗口菜单、控制菜单、快捷菜单。
应用程序:
文档:
文件:
文件夹:
图标:
2、任务栏的组成和设置
【开始】菜单按钮、
【开始】按钮右边是“快速启动”栏,用户可将最常用程序的快捷图标存放“快速启动”工具栏内。
任务栏的最右边为“通知区域”,显示一些运行的任务的状态。
任务栏的中间部分是“应用程序”栏,用来显示处于打开状态的窗口的最小化图标,
(1)改变任务栏的大小。
将鼠标移到任务栏与桌面交界的边缘处,当鼠标指针改变成双向箭头时,可直接拖动鼠标左键,就能改变任务栏的大小。
(2)移动任务栏。
单击任务栏空白处并按住鼠标左键不放,再拖动鼠标,可看到任务栏的虚框,用户可将该虚框移至任意处后释放鼠标,就能实现任务栏的移动。
(3)隐藏任务栏。
在任务栏空白处单击鼠标右键,在弹出的菜单中选择“属性”命令,屏幕上将显示“任务栏和「开始」菜单属性”对话框,如下图所示。
3、资源管理器的用途
管理文件的工具,特别是管理层次深的、文件和文件夹多时比较方便。在打开的窗口中,左边的窗格显示了所有磁盘和文件夹的列表,右边的窗格用于显示选定的磁盘和文件夹中的内容,状态栏中列出了选定磁盘或文件夹的信息等
4、Windows任务管理器(菜单、选项卡)
Del+Ctrl+Alt
启动任务管理器,有应用程序、进程、性能、联网和用户选项
【三】:计算机网络安全学习内容有哪些
今天小编给大家上一堂关于“计算机网络安全学习”的课程~下面是小编为大家整理的知识点,希望大家能参考参考!!!
计算机网络安全学习内容一:
网络安全学习内容
1.防火墙(正确的配置和日常应用)
2.系统安全(针对服务器的安全加固和WEB代码的安全加固以及各种应用服务器的组建,例如WEB MAIL FTP等等)
3.安全审核(入侵检测。日志追踪)
4.软考网络工程师,思科CCNA课程 华为认证等(网络基础知识。局域网常见故障排除和组建)
5.经验积累。
1、了解基本的网络和组网以及相关设备的使用;
2、windwos的服务器设置和网络基本配置;
3、学习一下基本的html、js、asp、mssql、php、mysql等脚本类的语言
4、多架设相关网站,多学习网站管理;
5、学习linux,了解基本应用,系统结构,网络服务器配置,基本的shell等;
6、学习linux下的iptables、snort等建设;
7、开始学习黑客常见的攻击步骤、方法、思路等,主要可以看一些别人的经验心得;
8、学习各种网络安全工具的应用、扫描、远控、嗅探、破解、相关辅助工具等;
9、学习常见的系统漏洞和脚本漏洞,根据自己以前学习的情况综合应用;
11、深入学习tcp/ip和网络协议等相关知识;
12、学习数据分析,进一步的深入;
13、能够静下心学习好上边的东西以后自己就会有发展和学习的方向了。这些都是基础东西,还没有涉及到系统内部结构、网络编程、漏洞研发等。。。学习东西不要浮躁!
计算机网络安全学习内容二:
计算机网络安全,一般有三个方向:
一、计算机网络安全管理方向
二、计算机网络安全工程方向
三、计算机网络安全教育方向
首先,你要针对是管理、工程、教育的不同方向,选择应该学习的基础内容。计算机基础,计算机网络原理,可以说是全部方向的基础内容没错。尤其是工程方向的,计算机基础和网络原理,要求要更深入更全面,比如还要增加计算机接口技术、计算机原理、计算机应用、计算机编程与应用(C语言)等。比如教育方向的,侧重的是计算机科学与研究。而管理的,侧重的是,计算机网络安全的监控技术、备份与容灾技术、计算机网络安全法等。
计算机网络安全学习内容三:
只要不是网络安全产品开发和编程那些没一毛钱关系,如果是对企业的网络安全建设这些感兴趣,我建议你先把网络基础知识学好,比如看一些思科的CCNA考试教程,然后你可以去考CCNA/CCNP/CCIE证书,网络安全是离不开网络的,你要对网络不熟悉,网络安全你也会很难理解,我不知道你们学校有没有实训,如果没做过,你学的再好,出来工作你也会傻眼,因为现在做这行的工程师不仅要会这些,还要学会操作设备,比如Juniper防火墙、F5负载均衡、思科等等等等,这些都是市场的主流产品,你要能学会操作对你是很有好处,还有个就是要会做网络安全方案。
网络安全是一个系统性的涉及的东西很多,只要把网络基础知识学好了,你以后才更容易上手。
还有个英语很重要,市场很多主流的产品里面的配置设置什么都是英语的
计算机网络安全学习内容四:
网络安全基础知识:
一、引论
提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施,说白了,信息安全就是保护敏感重要的信息不被非法访问获取,以及用来进一步做非法的事情。网络安全具体表现在多台计算机实现自主互联的环境下的信息安全问题,主要表现为:自主计算机安全、互联的安全(实现互联的设备、通信链路、网络软件、网络协议)以及各种网络应用和服务的安全。这里提到了一些典型的网络安全问题,可以来梳理一下:
1. IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(报文伪造、篡改)和路由攻击(中间人攻击);
2. DNS安全:这个大家应该比较熟悉,修改DNS的映射表,误导用户的访问流量;
3. DoS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络资源,强迫目标崩溃,现在更为流行的其实是DDoS,多个攻击源发起的分布式拒绝攻击;
网络安全的三个基本属性:机密性、完整性与可用性,其实还可以加上可审性。机密性又叫保密性,主要是指控制信息的流出,即保证信息与信息不被非授权者所获取与使用,主要防范措施是密码技术;完整性是指信息的可靠性,即信息不会被伪造、篡改,主要防范措施是校验与认证技术;可用性是保证系统可以正常使用。网络安全的措施一般按照网络的TCP/IP或者OSI的模型归类到各个层次上进行,例如数据链路层负责建立点到点通信,网络层负责路由寻径,传输层负责建立端到端的通信信道。
最早的安全问题发生在计算机平台,后来逐渐进入网络层次,计算机安全中主要由主体控制客体的访问权限,网络中则包含更加复杂的安全问题。现在网络应用发展如火如荼,电子政务、电子商务、电子理财迅速发展,这些都为应对安全威胁提出了挑战。
密码学在网络安全领域中的应用主要是机密性和身份认证,对称密码体制如DES,非对称密码体制如RSA,一般的做法是RSA保护DES密钥,DES负责信息的实际传输,原因在于DES实现快捷,RSA相比占用更多的计算资源。
二、风险分析
风险分析主要的任务时对需要保护的资产及其受到的潜在威胁进行鉴别。首要的一步是对资产进行确定,包括物理资源(工作站、服务器及各种设备等)、知识资源(数据库、财务信息等)以及时间和信誉资源。第二步需要分析潜在的攻击源,如内部的员工,外部的敌对者等;第三步要针对以上分析指定折中的安全策略,因为安全措施与系统性能往往成反比。风险被定义为漏洞+威胁,漏洞指攻击者能够实现攻击的途径。威胁则指实现攻击的具体行为,对于风险来说,二者缺一不可。
安全策略可以分为许多类型,比如:
1. 信息策略:如识别敏感信息、信息分类、敏感信息标记/存储/传输/销毁;
2. 系统和网络安全策略:用户身份识别与身份鉴别、访问控制、审计、网络连接、加密等;
3. 计算机用户策略:计算机所有权、信息所有权、计算机许可使用权等;
4. Internet使用策略:邮件策略(内部邮件与外部邮件的区分及过滤);
5. 用户管理程序:新员工程序、工作调动的员工程序、离职员工程序;
6. 系统管理程序:软件更新、漏洞扫描、策略检查、登录检查、常规监控等;
7. 事故相应程