计算机基础知识(免费、全面)

计算机基础知识(免费、全面)原文 https www cnblogs com MrFlySand p 13539586 html 文章推荐 网络基础知识 文章推荐 计算机基础知识 前言 文章是自己学习整理的知识点 如果出现错误的知识点请及时和酷酷联系 尖括号里面是记忆技巧 记忆技巧 01 计算机病毒 病毒 人为编制的程序 记忆技巧

大家好,我是讯享网,很高兴认识大家。
  • 原文:https://www.cnblogs.com/MrFlySand/p/13539586.html
  • 【文章推荐】网络基础知识
  • 【文章推荐】计算机基础知识
    在这里插入图片描述
    讯享网

  • 前言:文章是自己学习整理的知识点,如果出现错误的知识点请及时和酷酷联系。
  • 尖括号里面是记忆技巧 <记忆技巧>

01 计算机病毒

  • 病毒:人为编制的程序,特点有隐蔽性、传染性破坏性等。传染性是病毒的基本特征,破坏性是目的
  • 按感染的方式分为:引导型病毒、文件型、网络、混合型病毒、复合型、宏病毒、外壳型
  • 杀毒软件:KV300、KV3000、Kill、AV95、瑞星杀毒软件、金山毒霸、诺顿、卡巴斯基。
  • 好的防病毒软件的作用是检查计算机是否染有病毒,消除已感染的病毒
  • 引导型病毒感染引导区和主导区,如:**病毒、小球病毒、2708病毒。引导型病毒存放在引导区中
  • 文件病毒:大多是可执行文件,如:黑色星期五、CIH(硬盘/BIOS数据丢失,损坏计算机硬件)。
    复合病毒:感染文件和引导区
  • 计算机病毒的结构:引导部分(将主体加载到内存)、传染部分、表现部分。
  • 计算机病毒核心引导模块
  • 木马程序不会繁殖,但会控制另一台程序。发木马的是客户端(控制端),被控制的是服务端。
  • 木马系统构成部分: 硬件部分、具体连接部分、软件部分。入侵步骤:配置木马-运行木马-信息泄露。前缀Trojan。
  • 木马的信息反馈机制收集的信息中最重要的是服务端IP
  • 特洛伊木马攻击的威胁类型属于植入威胁。特洛伊木马程序能与远程计算机建立连接,通过网络控制用户计算机系统,包含有控制端程序、木马程序和木马配置程序。
  • 网络安全威胁包括:渗入威胁和植入威胁
    • 渗入威胁:假冒、旁路控制、授权侵害
    • 植入威胁:木马、陷门
  • 尼姆达-网络邮件病毒
  • 国内最早的是小球病毒
  • 蠕虫病毒攻击网络的主要方式是造成拒绝服务,前缀worm,属于网络蠕虫病毒的是冲击波、振荡波、SQLSLAMMERD。
  • 前缀名表示病毒种类,worm是蠕虫,Trojan是木马,Backdoor是后门程序,Huck是黑客程序,VBS是脚本病毒,virus是感染型病毒,Harm破坏性程序,Dropper释放病毒的程序,Binder捆绑病毒的工具
  • 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是蠕虫病毒
  • 在短时间内不断重复地将电子邮件发送给同一个接收者,这种破坏方式叫做邮件炸弹.
  • 微信公众号搜索”小知识酷“,获取更多

  • DOS攻击使CPU的使用率达到了百分之百。
  • 当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,是一种DOS攻击。
  • DOS利用一台计算机进行攻击,DDOS利用多台计算机进行攻击。
  • DDOS攻击通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器。
  • 拒绝服务攻击是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的.

  • 防病毒卡是预防、检测、消除病毒的一种较好措施.
  • 判断一个计算机程序是否为病毒的最主要依据就是看它是否具有传染性,计算机病毒主要破坏数据的是完整性
  • 计算机病毒按寄生方式分类包括:文件型病毒、混合型病毒、系统引导型病毒。
  • 有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件.这种计算机病毒被称为文件型病毒
  • 在计算机启动时运行的计算机病毒称为引导型病毒
  • 在安全模式下杀毒最主要的理由是安全模式下查杀病毒比较彻底。
  • 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是安装安全补丁程序。
  • 主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是控制程序/服务程序。<先控制对方的电脑再用别人的电脑为自己服务>
  • 计算机病毒的主要危害是占用资源,破坏信息。
  • 计算机病毒是一种程序。
  • 计算机病毒有:震荡波、欢乐时光、冲击波。
  • 网络病毒:蠕虫病毒、多态病毒、伙伴病毒。
  • Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为系统漏洞
  • 访问控制是指确定可给予哪些主体访问权利以及实施访问权限的过程.
  • 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为回放攻击
  • 数字签名的方式通过第三方权威认证中心在网上认证身份,认证中心通常简称为CA。
  • 所谓信息系统安全是指对计算机信息系统中的硬件、软件和数据进行保护.
  • 信息的保密性是指信息内容不被指定以外的人所知悉。
  • 行为监测法是将病毒中比较特殊的共同行为归纳起来,当程序运行时监视其行为,若发现类似病毒的行为,立即报警。
  • 计算机系统的实体安全是指保证计算机系统硬件安全.
  • 计算机安全属性中的可靠性是指:系统在规定条件下和规定时间内完成规定的功能.
  • 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为回放攻击.
  • 访问控制是指确定可给予哪些主体访问权利以及实施访问权限的过程.
  • 访问控制是指确定用户权限以及实施访问权限的过程。
  • 区域安全,首先应考虑物理访问控制,用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。
  • 信息安全的基本原则有:安全隔离原则、分权制衡原则、最小化原则。
  • 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是摆渡型间谍木马

02 信息安全

  • Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为"最小特权原则".
  • 计算机安全包括:实体安全、系统安全、信息安全
  • 信息的特点:客观性、时效性、共享性。
  • 信息安全的特点:可靠、可用、保密、完整、不可抵赖性、可控制性、可审查性。
  • 安全级别:绝密、机密、秘密、非秘但敏感
  • 计算机安全涉及的主要技术:主机安全技术、身份认证技术
  • 验证某个信息在传送过程中是否被篡改、重放等,这属于认证技术.
  • 网络安全的最后一道防线是数据加密
  • 假冒/非法访问破坏保密性、插入消息是截取攻击/截获机密性、阻断可用性、篡改完整性
  • 信息安全的基本原则:安全隔离原则、分权制衡原则、最小化原则。

  • 数字签名通常使用公钥密码体系中的私人密钥与Hash相结合方式.
  • 认证使用的技术主要有:消息认证、身份认证、数字签名。
  • 身份认证中的证书由政府机构发行
  • 数字签名算法:签名算法、验证算法
  • 数字签名的三个作用:防伪造,防篡改,防抵赖。
  • 数字签名算法有:RSA算法,DSA算法和ECDSA算法。
  • 数字签名包括签署和验证
  • 数字签名技术防止对交易相关信息的篡改。
  • 在网络受攻击方式中,对用户信息进行删改或插入,再发送给接收者称为篡改
  • 使用数字签名是为了验证某个声明确实是由某个人做出的。例如,在付款合同中签名,可以通过验证笔迹的方式核对身份
  • 而在计算机中,用密码学理论设计的数字签名算法比验证笔迹更加可信。使用数字签名时,每个人都可以自己生成一个秘钥对,这个秘钥对包含一个私钥和一个公钥:私钥被称为Secret Key或者Private Key,私钥必须严格保密,不能泄漏给其他人;公钥被称为Public Key,可以公开给任何人

  • 明文:需要隐藏的原始数据,用P表示
    密文:加密后的报文,用C表示
    加密用EK表示,解密用DK表示
  • 发送方发送的消息称为明文,加密后变成密文
  • 密钥侧重于密钥的保密,公钥侧重于算法的保密
  • 数字证书采用公钥体制进行加密和解密.每个用户有一个公钥,它用来进行加密和验证。
  • 加密方法:对称加密(私钥),非对称加密(公钥)
  • 对称加密:又称共享密钥加密或机密密钥加密
  • 在非对称密码算法中,公钥要与别人共享
  • 公钥加密算法(公开密钥加密/非对称加密):RSA、Elgamal、Knapsack、背包算法、椭圆曲线加密算法
  • 密钥加密算法有(对称加密):DES<D对>、AES、3DES、IDEA、FEAL、BLOWFISH
  • 微信公众号搜索”小知识酷“,获取更多

  • 对称加密算法中,加密密钥不可以公开。
  • 对称加密算法中,加密和解密使用的是同一密钥
  • 非对称加密算法中,加密密钥可以公开
  • 非对称加密算法中,加密和解密使用的是不同密钥(双钥).

  • 非法接收者试图从密文分析出明文的过程称为破译
  • 防火墙也称防护墙,位于内部网与外部网之间,允许或是限制传输的数据通过
  • 网络攻击分为主动攻击与被动攻击
  • 主动攻击分为:中断(拒绝服务)、篡改(插入、修改信息)、伪造(假冒)
  • 被动攻击分为:窃听、监听、欺骗攻击、流量分析、密码破译
  • 抗主动攻击的主要途径是检测
    被动攻击的重点在于预防而非检测
  • 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为回放攻击
  • 网站的安全协议是https时,该网站浏览时会进行加密处理.
  • 数据保密性安全服务的基础是加密机制.
  • 数据保密性安全服务的基础是加密机制。
  • 防范网络监听最有效的方法是对传输的数据信息进行加密。
  • 防范网络监听最有效的方法是对传输的数据信息进行加密.
  • 从安全属性对各种网络攻击进行分类,截获攻击是针对机密性的攻击.
  • 从安全属性对各种网络攻击进行分类,阻断攻击是针对可用性的攻击.
  • 信息**入一些欺骗性的消息,这种攻击属于截取攻击
  • RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到32位。
  • 防止被动攻击的技术是屏蔽所有可能产生信息泄露的I/O设备.
  • 网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据完整和不可否认.
  • 信息安全措施可以分为预防性安全措施和保护性安全措施.
  • 网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据完整和不可否认。
  • 基于对网络安全性的需求,网络操作系统一般采用4级安全保密机制、即注册安全、用户信任者权限、最大信任者权限屏蔽与目录与文件属性
  • 计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性。
  • 包过滤型防火墙原理上是基于网络层进行分析的技术.
  • 不对称加密通信中的用户认证是通过数字证书确定的.
  • 从安全属性对各种网络攻击进行分类,截获攻击是针对机密性的攻击.
  • 从安全属性对各种网络攻击进行分类,阻断攻击是针对可用性的攻击.
  • 篡改信息是攻击破坏信息的完整性
  • 防火墙采用的最简单的技术是包过滤
  • 防火墙是隔离内部网和外部网的一类安全系统.通常防火墙中使用的技术有过滤和代理两种,路由器可以根据IP地址进行过滤,以阻挡某些非法访问.
  • 访问控制是指确定可给予哪些主体访问权利以及实施访问权限的过程.
  • 非法接收者试图从密文分析出明文的过程称为破译
  • 计算机病毒主要破坏数据的完整性
  • 数字证书采用公钥体制进行加密和解密.每个用户有一个公钥,它用来进行加密和验证
  • 数字证书采用公钥体制进行加密和解密.每个用户有一个私钥,它用来进行解密和签名
  • 允许用户在输入正确的保密信息时才能进入系统,采用的方法是口令
  • 在无线网络的攻击中,拥塞攻击是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作.
  • 在信息系统安全防护体系设计中,保证"信息系统中数据不被非法修改、破坏、丢失或延时"是为了达到防护体系的完整目标.
  • 证书授权中心(CA)的主要职责是颁发和管理数字证书以及进行用户身份认证
  • 身份认证中的证书由政府机构发行
  • 最常用的身份认证技术是口令或个人识别码

03 计算机硬件

计算机硬件

  • 语言编译器是一种是系统软件
  • 在计算机软件中,数据库管理系统(DBMS)属于系统软件.

  • 第一代计算机
    • 时间:1946
    • 电子元器件:电子管
    • 存储器:汞延迟线(内存)
    • 应用领域:国防军事、科学
    • 运算速度: 5千~3万次
    • 采用了二进制形式来表示数据,明确了计算机组成的五大部件
  • 第二代计算机
    • 时间:1958
    • 电子元器件:晶体管
    • 磁芯做内存,磁鼓做外存
    • 应用领域:工程设计、数据处理、事务管理
    • 运算速度:数十万~几百万次
    • 主要采用高级语言来进行程序设计,出现了以批处理为主的操作系统
    • 世界上第一个操作系统是单道批处理系统。
  • 第三代计算机
    • 时间:1965
    • 电子元器件:中、小规模集成电路(MSI、SSI)
    • 存储器:磁鼓,半导体存储器
    • 应用领域:工业控制、数据处理
    • 运算速度:数百万~几千万次/秒
    • 软件方面出现了分时操作系统以及结构化、规模化程序设计方法,产品走向了通用化、系列化和标准化等。
    • 特点是速度更快(一般为每秒数百万次至数千万次),而且可靠性有了显著提高,价格进一步下降,产品走向了通用化、系列化和标准化等
  • 第四代计算机
    • 时间:1971
    • 电子元器件:大规模(LSI)、超大规模(VLSI)集成电路
    • 存储器:半导体存储器
    • 应用领域:工业、生活等各方面
    • 运算速度:上亿条指令/秒
    • 1971年Intel生产出了第一块CPU,微型计算机诞生,我们习惯上所说的286,384,486电脑属于第四代计算机.
    • 出现了数据库管理系统、出现了面向对象程序设计语言.

存储程序 名字 功能/介绍
ENIAC美国宾夕法尼亚大学1946 第一代电子积分计算机,8位机 科防计算
EDSAC英国剑桥大学在1949 时序,电子延迟存储自动计算机 存储程序实现,第一代商业应用电子计算机
EDVAC冯诺依曼1994 电子离散变量自动计算机 存储程序控制理论
  • 计算机科学的奠基人是图灵及“计算机科学之父”
  • 现代计算机之父是冯.诺依曼.
  • 现代通用计算机的雏形是:冯•诺伊曼和他的同事们研制的EDVAC.
  • ENIAC是为了军事用途进行研制的,冯·诺依曼参加了研制的整个过程,ENIAC没有实现存储程序。
  • 在冯•诺依曼体系机中,计算机的结构可以分成2个大的部分.硬件部分应该由5个大的部分组成.
  • 香农提出信息论
  • 维纳提出控制论
  • 微信公众号搜索”小知识酷“,获取更多

  • ENIAC:世界上第一台电子数字计算机
  • EDSAC:世界上首次设计的存储程序计算机
  • EDVAC:世界上首次实现存储程序的计算机
  • UNIVAC:世界上第一台商用计算机。

  • 微型计算机主机的主要组成部分是CPU和内存储器.
  • 双核是指CPU上集成两个运算核心。
  • 个人计算机简称PC机,这种计算机属于微型计算机。
  • 计算机集成制造系统的英文简称为CIMS.
  • 中国的超级计算机系列有:银河、曙光、天河。
  • 中国第一台计算机103型通用数字电子计算机于1958年6月由中科院计算所研制成功。
  • 计算机和其他一切计算工具最大的区别是能自动运行。
  • 个人计算机运算速度最高可达每秒几亿次
  • 裸机只有硬件系统
  • 计算机由计算机硬件和软件组成
  • P&P的含义是及插及用。硬件安装在计算机上后,系统会自动识别并完成驱动程序的安装和配置
  • 非P&P设备只能由用户手工配置
  • 计算机房中使用的UPS是指不间断电源
  • 硬件系统主要包括存储器、输入设备、输出设备和中央处理器。
  • 要完成一次基本运行和判断,中央处理器就要执行一条指令。
  • CPU中执行一条指令所需要的基本操作有:取指令、执行指令、分析指令。
  • 微机由主机和外部设备构成。
  • 计算机系统是由硬件系统和软件系统组成的。
  • 计算机系统的全部资源,它指的是硬件、软件和数据.
  • 硬件是构成计算机系统的物质基础,而软件是计算机系统的灵魂.

CPU

小讯
上一篇 2025-03-07 19:18
下一篇 2025-03-02 10:55

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/48039.html