购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

第2章
信息技术发展

知识体系构建

全新考情点拨

根据考试大纲,本章知识点涉及单项选择题,按以往的出题规律,约占5~6分。本章内容属于基础知识范畴,考查的知识点主要来源于教材。

第1节 信息技术及其发展

知识点1 计算机软硬件

1.计算机硬件

(1)计算机硬件主要分为:____________、____________、____________、________和________。

(2)__________根据事先给定的命令发出控制信息,使整个计算机指令执行过程一步一步地进行。控制器是整个计算机的中枢神经。

(3)__________的功能是对数据进行各种算术运算和逻辑运算,即对数据进行加工处理。

(4)存储器分为内存储器和外存储器,内存储器包括_____________________、___________________两大类;外存储器一般包括软盘和软驱、__________、__________、移动硬盘、__________等。

(5)常见的________有__________、__________、麦克风、摄像头、________、扫码枪、手写板、触摸屏等。

(6)常用的________有显示器、__________、激光印字机和绘图仪等。

2.计算机软件

计算机软件分为________、________和________。

知识点2 计算机网络

1.通信基础

(1)一个通信系统包括三大部分:__________(发送端或发送方)、________(传输网络)和________(接收端或接收方)。

(2)现代的关键通信技术有____________、____________、____________等。

2.通信网络

(1)从网络的作用范围可将网络类别划分为_____________、_____________、__________、__________。

(2)从网络的使用者角度可以将网络分为__________、____________。

3.网络设备

(1)信息在网络中的传输技术主要有______________和______________。

(2)在计算机网络中,按照交换层次的不同,网络交换可以分为______________交换、__________交换、__________交换、__________交换、__________交换。

(3)在网络互连时,各节点一般不能简单地直接相连,而是需要通过一个________来实现,包括__________(实现物理层协议转换,在电缆间转换二进制信号)、__________(实现物理层和数据链路层协议转换)、__________(实现网络层和以下各层的协议转换)、__________(提供从底层到传输层或以上各层的协议转换)和交换机等。

4.网络标准协议

(1)网络协议的三要素:___________(做什么)、___________(怎么做)和__________(做的顺序)。

(2)OSI七层协议从下到上为:___________、___________、___________、__________、__________、__________、__________。

(3)______________协议是互联网协议的核心,处于OSI的__________,包括以下协议:

·__________:文件传输协议。

·__________:简单文件传输协议。

·__________:超文本传输协议。

·__________:简单邮件传输协议。

·__________:动态主机配置协议。

·__________:远程登录协议。

·__________:域名系统。

·__________:简单网络管理协议。

(4)在OSI的__________有两个重要的传输协议,分别是__________(传输控制协议)和__________(用户数据报协议),这些协议负责提供________、________和________。

5.软件定义网络

(1)____________(SDN)是一种新型网络创新架构,是网络虚拟化的一种实现方式,它可通过软件编程的形式定义和控制网络,其通过将网络设备的____________与__________分离开来,从而实现了网络流量的灵活控制,使网络变得更加智能,为核心网络及应用的创新提供了良好的平台。

(2)SDN的整体架构由下到上(由南到北)分为_________、_________和________。

(3)SDN中的接口具有开放性,以___________为逻辑中心,南向接口负责与________进行通信,北向接口负责与________进行通信。

(4)OpenFlow最基本的特点是基于__________(Flow)的概念来匹配转发规则。

6.第五代移动通信技术

(1)第五代移动通信技术(5G)是具有__________、__________和__________特点的新一代移动通信技术。

(2)5G的三大类应用场景,即___________、_________________和_____________。

(3)____________主要面向移动互联网流量爆炸式增长,为移动互联网用户提供更加极致的应用体验。

(4)__________________主要面向________、________、________等对时延和可靠性有极高要求的垂直行业应用需求。

(5)______________主要面向智慧城市、智能家居、环境监测等以传感和数据采集为目标的应用需求。

知识点3 存储和数据库

1.存储技术

(1)存储分类根据服务器类型分为_________的存储和_________的存储。________主要指大型机等服务器。________指基于包括麒麟、欧拉、UNIX、Linux等操作系统的服务器。

(2)外挂存储根据连接方式分为__________(DAS)和__________(FAS)。

(3)网络化存储根据传输协议又分为___________(NAS)和___________(SAN)。

(4)__________是“云存储”的核心技术之一,它把来自一个或多个网络的存储资源整合起来,向用户提供一个抽象的逻辑视图,用户可以通过这个视图中的统一逻辑接口来访问被整合的存储资源。

2.数据结构模型

(1)常见的数据结构模型有三种:________、________和________。

(2)________使用__________结构来表示数据之间的层次关系。每个节点只能有一个父节点,但可以有多个子节点。这种模型数据结构简单清晰、数据库查询效率高。

(3)________使用________来表示实体类型及实体间联系的数据结构。这种模型结构比较复杂、数据独立性差。

(4)________是用________的形式表示实体以及实体之间的联系的模型。这种模型结构简单易用、易于管理和可扩展。

3.常用数据库类型

(1)数据库根据存储方式可以分为___________(SQL)和_____________(NoSQL)。

(2)___________支持事务的ACID原则,即原子性、一致性、隔离性、持久性这四种。

(3)______________是__________、________、不保证遵循ACID原则的数据存储系统。该数据库的特征包括________的存储、基于________的模型、具有__________的使用场景。

(4)常用数据库类型的优缺点:

4.数据仓库

(1)数据仓库是一个面向__________的、__________、非易失的且__________的数据集合,用于支持__________。

(2)__________:用户从数据源抽取出所需的数据,经过数据清洗、转换,最终按照预先定义好的数据仓库模型,将数据加载到数据仓库中去。

(3)__________是数据仓库系统的基础,是整个系统的数据源泉。

(4)________________是整个数据仓库系统的核心和关键。

(5)______________对分析需要的数据进行有效集成,按多维模型予以组织,以便进行多角度、多层次的分析,并发现趋势。

(6)________主要包括各种查询工具、报表工具、分析工具、数据挖掘工具,以及各种基于数据仓库或数据集市的应用开发工具。

知识点4 信息安全

1.信息安全基础

(1)信息安全三要素:

·__________:信息不被泄露给未授权的个人、实体和过程,或不被其使用的特性。简单地说,就是确保所传输的数据只被其预定的接收者读取。

·__________:保护资产的正确和完整的特性。简单地说,就是确保接收到的数据即是发送的数据,数据不应该被改变。

·__________:需要时,授权实体可以访问和使用的特性。

(2)信息系统安全可以划分为以下四个层次:

·________:设备的稳定性、可靠性、可用性。

·________:包括秘密性、完整性和可用性。

·________:信息内容在政治上是健康的,符合国家的法律法规,符合中华民族优良的道德规范等。

·________:行为的秘密性、完整性、可控性。

2.加密与解密

(1)对称加密技术:文件加密和解密使用__________的密钥。

(2)非对称加密技术:分为__________和__________,一个用来加密、另一个用来解密。

(3)____________:将任意长的报文M映射为定长的__________,也称报文摘要。

(4)__________:它是证明当事者的身份和数据真实性的一种信息,_________、________、能验真伪。

(5)__________:又称鉴别或确认,它是证实某事是否名副其实或是否有效的一个过程。

3.信息系统安全

(1)操作系统面临的安全威胁主要有___________、_________、___________、__________、________。

(2)常见的网络威胁包括________、________、________、拒绝服务(DoS)攻击及分布式拒绝服务(DDoS)攻击、僵尸网络、网络钓鱼、网络欺骗、网站安全威胁。

4.网络安全技术

(1)__________:建立在内外网络边界上的过滤机制,内部网络被认为是安全和可信赖的,而外部网络被认为是不安全和不可信赖的。

(2)入侵检测与防护:

·____________(IDS):注重网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象并发出报警。因此绝大多数IDS都是被动的。

·____________(IPS):倾向于提供主动防护,注重对入侵行为的控制。

(3)________________________:是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。

(4)________:包括漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等。

(5)____________:是一种主动防御技术,也是一个“诱捕”攻击者的陷阱。它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标,延缓对真正目标的攻击。

第2节 新一代信息技术及应用

知识点1 物联网

1.技术基础

(1)物联网架构:__________、__________、__________。

(2)__________由各种__________构成,包括温度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知终端,是物联网________、________的来源。

(3)__________由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的__________,负责__________感知层获取的信息。

(4)___________是物联网和用户的接口,它与行业需求结合以实现物联网的________。

2.关键技术

(1)__________是一种检测装置,它能将检测到的信息,按一定规律变换为电信号或其他所需形式的信息输出,以满足信息的传输、处理等要求。

(2)____________(RFID)是物联网中使用的一种传感器技术,可通过无线电信号识别特定目标并读写相关数据。

(3)__________(MEMS)是由微传感器、微执行器、信号处理和控制电路、通信接口和电源等部件组成的一体化的微型器件系统。

知识点2 云计算

云服务类型

·______________(IaaS):向用户提供__________、________等基础设施方面的服务。这种服务模式需要较大的基础设施投入和长期运营管理经验,其单纯出租资源的盈利能力有限。

·_________(PaaS):向用户提供虚拟的________、_____________、_________等平台化的服务。PaaS服务的重点不在于______________,而更注重构建和形成紧密的产业生态。

·___________(SaaS):向用户提供_________(如CRM、办公软件等)、_____________、工作流等虚拟化软件的服务,SaaS一般采用_____________和__________,通过Internet向用户提供多租户、可定制的应用能力,使软件提供商从软件产品的生产者转变为应用服务的运营者。

知识点3 大数据

1.大数据的特点

大数据的主要特征包括_______、___________、_____________、_____________等。

2.关键技术

(1)分布式计算的核心是将任务___________________,分配给多台计算机进行处理,通过________的机制,达到节约整体计算时间,提高计算效率的目的。

(2)__________就是从大量、不完全、有噪声、模糊、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的,但又是潜在有用的信息和知识的过程。

知识点4 区块链

1.技术基础

(1)区块链分为__________、__________、__________和__________四大类。

(2)区块链的典型特征:________、________、________、________、________、________、________。

2.关键技术

(1)__________:每一个节点保存一个唯一、真实账本的副本,账本里的任何改动都会在所有的副本中被反映出来。

(2)区块链系统中的加密算法一般分为________和______________。

(3)________:在没有中心点总体协调的情况下,所有节点要根据一定的规则和机制,对某一提议是否能够达成一致进行计算和处理。

知识点5 人工智能

关键技术

人工智能的关键技术主要包括:

·________:是一种自动将模型与数据匹配,并通过训练模型对数据进行“学习”的技术。

·______________:它研究能实现人与计算机之间用自然语言进行有效通信的各种理论和方法。它主要应用于机器翻译、_________、_________、_________、________、________、文本语义对比、语音识别等方面。

·________:是一种模拟人类专家解决领域问题的计算机程序系统。

知识点6 虚拟现实

主要特征

虚拟现实技术的主要特征包括_____________、_____________、_____________、____________和____________。 KjvNq+Yl72owZfZB8LxijIbaIitTnwq0liSsnyce9ypxHbqc2g6C3PfOhBhTzeKf

点击中间区域
呼出菜单
上一章
目录
下一章
×