- 硬件主要分为:控制器 、运算器 、存储器 、输入设备 和输出设备。
- 控制器根据事先给定的命令发出控制信息,使整个电脑指令执行过程一步一步地进行。
- 运算器的功能是对数据进行各种算术运算和逻辑运算,即对数据进行加工处理。
- 存储器的功能是存储程序、数据和各种信号、命令等信息,并在需要时提供这些信息。
- 系统软件是指控制和协调计算机及外部设备,支持应用软件开发和运行的系统,无须用户干预的各种程序的集合。
-
应用软件是用户可以使用的各种程序设计语言以及用各种程序设计语言编制的应用程序的集合。
-
信息技术是实现信息化的手段,是信息系统建设的基础。

-
软件分为系统软件 、应用软件 和中间件 。
-
一个通信系统 包括三大部分:源系统(发送端或发送方)、传输系统(传输网络)和目的系统(接收端或接收方)。
-
现代的关键通信技术有数字通信技术、信息传输技术、通信网络技术等。
-
网络类别:个人局域网(PAN) 、局域网(LAN) 、城域网(MAN) 、广域网(WAN) 、公用网 、专用网 。(科科过助记忆口诀:胖哥、乱局、曼城、吴广)
- 个人局域网(PAN) 是指把属于个人的电子设备用无线技术连接起来的有自组网络,作用范围通常在10m左右。
- 局域网(LAN) 指用微型计算机或工作站通过高速通信线路相连(速率通常在10Mb/s 以上),其地理范围通常为1km左右。通常覆盖一个校园、一个单位、一栋建筑物等。
- 城域网(MAN) 的作用范围可跨越几个街区甚至整个城市,其作用距离约为5~50km。
- 广域网(WAN) 使用节点交换机连接各主机,其节点交换机之间的连接链路一般是高速链路,具有较大的通信容量。广域网的作用范围通常为几十公里到几千公里,可跨越一个国家或一个洲进行长距离传输数据。
- 公用网 指电信公司出资建造的面向大众提供服务的大型网络,也称为公众网。
- 专用网指某个部门为满足本单位的特殊业务工作所建造的网络,这种网络不向本单位以外的人提供服务,如电力、军队、铁路、银行等均有本系统的专用网。
-
网络交换可以分为物理层交换 (如电话网)、链路层交换 (二层交换,对MAC地址进行变更)、网络层交换 (三层交换,对IP地址进行变更)、传输层交换 (四层交换,对端口进行变更,比较少见)和应用层交换 。(科科过助记忆口诀:无话、连二、络三、传四)。
-
按照交换层次的不同,网络交换可以分为物理层交换 (如电话网)、链路层交换 (二层交换---对MAC地址进行变更)、网络层交换 (三层交换---IP地址进行变更)、传输层交换 (四层交换---对端口进行变更)(比较少见)和应用层交换。
-
开放系统互连参考模型(OSI) 采用了分层结构化技术,从下到上共分为七层。
|-----------|----------------------------|---------------------------|
| OSI七层 | 作用 | 常见协议 |
| 应用层 | 负责对软件提供接口以使程序能使用网络服务 | HTTP、Telnet、FTP、SMTP |
| 表示层 | 管理数据的解密加密、数据转换、格式化和文本压缩 | JPEG、ASCII、GIF、DES、MPEG |
| 会话层 | 负责在网络中的两节点之间建立和维持通信 | RPC、SQL、NFS |
| 传输层 | 确保数据可靠、顺序、无错地从A点传输到B点 | TCP、UDP、SPX |
| 网络层 | 将网络地址IP翻译成对应的物理地址,选择路由 | IP、ICMP、IGMP、IPX、ARP |
| 数据链路层 | 将从网络层接收到的数据分割成特定的可被物理层传输的帧 | IEEE802.3/.2、HDLC、PPP、ATM |
| 物理层 | 物理连网媒介 | RS232、V.35、RJ-45、FDDI |
- IEEE802协议族 :(以太网规范IEEE802.3是重要的局域网协议)
① IEEE802.3------标准以太网------10Mb/s------传输介质为同轴电缆 ② IEEE802.3u------快速以太网------100Mb/s------传输介质为双绞线 ③ IEEE802.3z------千兆以太网------1000Mb/s------传输介质为光纤或双绞线
- TCP/IP协议是互联网协议的核心。
|-----|--------|---------------------------------------------------------|
| TCP/IP |||
| 应用层 | FTP | FTP的传输模式包括Bin(二进制)和ASCII(文本文件)两种,除了文本文件之外,都应该使用二进制模式传输。 |
| 应用层 | TFTP | TFTP建立在UDP之上,提供不可靠的数据流传输服务 |
| 应用层 | HTTP | HTTP建立在TCP之上,用于从www服务器传输超文本到本地浏览器的传送协议。 |
| 应用层 | SMTP | 建立在TCP之上,是一种提供可靠且有效的电子邮件传输的协议 |
| 应用层 | DHCP | 建立在UDP之上,基于客户机/服务器模型设计的 |
| 应用层 | Telnet | 登录和仿真程序,建立在TCP之上 |
| 应用层 | DNS | DNS就是进行域名解析的服务器 |
| 应用层 | SNMP | SNMP是指一系列网络管理规范的集合,包括协议本身、数据结构的定义和一些相关概念 |
| 传输层 | TCP | TCP协议一般用于传输数据量比较少,且对可靠性要求高的场合 |
| 传输层 | UDP | UDP协议一般用于传输数据量大,对可靠性要求不是很高,但要求速度快的场合 |
-
在OSI的传输层有两个重要的传输协议,分别是TCP(传输控制协议) 和UDP(用户数据报协议) 。TCP为应用程序提供了一个可靠的、面向连接的、全双工 的数据传输服务。一般用于传输数据量比较少且对可靠性要求高的场合。UDP是一种不可靠的、无连接的协议,一般用于传输数据量大,对可靠性要求不是很高,但要求速度快的场合。
-
软件定义网络(SDN) 是一种新型的网络创新架构,是网络虚拟化的一种实现方式。SDN中的接口具有开放性。
-
第五代移动通信技术(5G) 是具有高速率、低时延等特点的新一代移动通信技术。
-
通过网络切片满足5G差异化需求,包括3种网络切片类型,即增强移动宽带、低时延高可靠、大连接物联网。
-
存储盘 的主要用途是存放程序和数据,程序是计算机操作的依据,数据是计算机操作的对象。
-
数据库 是数据的仓库,是长期存储在计算机内的有组织的、可共享的数据集合。
-
外挂存储根据连接方式分为直连式存储(DAS) 和网络化存储(FAS) 。网络化存储根据传输协议又分为网络接入存储(NAS) 和存储区域网络(SAN)。
**DAS:**是硬件的堆叠,不带有任何存储操作系统。存储设备通过电缆直接到服务器。
**NAS:**网络文件存储及文件备份设备,基于LAN(局域网),按照TCP/IP协议进行通信。
**SAN:**复杂度高,容量扩充能力强,速度快。
-
存储虚拟化是"云存储"的核心技术之一,它把来自一个或多个网络的存储资源整合起来,向用户提供一个抽象的逻辑视图。
-
绿色存储技术是指从节能环保的角度出发,用来设计生产能效更佳的存储产品,降低数据存储设备的功耗,提高存储设备每瓦性能的技术。提高能源效率,用最少的存储容量来满足业务需求,从而消耗最低的能源。
-
数据结构模型 是数据库系统的核心。常见的数据结构模型有三种:层次模型、网状模型和关系模型 。层次模型和网状模型又统称为格式化数据模型。
|------|------------------------------------------------------------------------------------------------------------------------|
| 结构模型 | 特点 |
| 层次模型 | l 用"树"结构表示实体集之间的关联,其中实体集(用矩形框表示)为结点,而树中各结点之间的连线表示它们之间的关联。 l 层次模型的一个基本的特点是任何一个给定的记录值只能按其层次路径查看,没有一个子女记录值能够脱离双亲记录值而独立存在。 |
| 网状模型 | l 网状模型可以清晰地表示非层次关系。 l 网状模型用有向图结构表示实体类型及其实体之间的联系。 l 网状数据库是导航式数据库。 |
| 关系模型 | l 用二维表格的形式表示实体以及实体之间的联系的模型。 l 无论是实体还是实体间的联系均由单一的结构类型关系来表示。 |
- 层次模型的主要优点包括:
层次模型的数据结构比较简单清晰:层次数据库查询效率高,性能优于关系模型,不低于网状模型;层次模型提供了良好的完整性支持。
-
用有向图结构表示实体类型及实体间联系的数据结构模型称为网状模型。
-
网状模型的主要优点包括:能够更为直接地描述现实客观世界,可表示实体间的多种复杂联系;具有良好的性能,存取效率较高。
-
网状模型的主要缺点包括:结构比较复杂,用户不容易使用;数据独立性差,由于实体间的联系本质上是通过存取路径表示的,因此应用程序在访问数据时要指定存取路径。
-
关系模型的主要优点包括:数据结构单一。关系规范化。概念简单,操作方便。
-
关系模型的主要缺点包括:存取路径对用户透明,查询效率往往不如格式化数据模型。为提高性能,必须对用户查询请求进行优化,增加了开发数据库管理系统的难度。
-
关系数据库支持事务的ACID原则 ,即原子性、一致性、隔离性、持久性。
-
非关系型数据库是分布式的、非关系型的、不保证遵循ACID原则的数据存储系统。
-
常见的非关系数据库分为:键值数据库 。●列存储数据库 。●面向文档数据库 。●图形数据库。
-
关系型数据库和非关系型数据库的优缺点
|----------|----|----------------------------------------------------------------------------------------------------|
| 关系型 数据库 | 优点 | 1.容易理解;2.使用方便;3.易于维护; |
| 关系型 数据库 | 缺点 | 1.数据读写必须经过SQL解析,大量数据、高并发下读写性能不足(对于传统关系型数据库来说,硬盘IO是一个很大的瓶颈); 2.具有固定的表结构,因此扩展困难; 3.多表的关联查询导致性能欠佳。 |
| 非关系 型数据库 | 优点 | 1.高并发:大数据下读写能力较强(基于键值对的,可以想象成表中的主键和值的对应关系,且不需要经过SQL层的解析,所以性能非常高); 2.基本支持分布式:易于扩展,可伸缩; 3.简单:弱结构化存储。 |
| 非关系 型数据库 | 缺点 | 1.事务支持较弱2.通用性差3.无完整约束,复杂业务场景支持较差。 |
33.数据仓库 基础概念包括:●清洗/转换/加载(ETL) 。●元数据 。●粒度 。●分割 。●数据集市 。●操作数据存储(ODS) 。●数据模型 。●人工关系。

-
数据仓库 是一个面向主题的、集成的、非易失的且随时间变化的 数据集合,用于支持管理决策。常见的数据仓库的体系结构包括:①数据源 ;②数据的存储与管理 ;③联机分析处理(OLAP)服务器 ;④前端工具(主要包括各种查询工具、报表工具、分析工具、数据挖掘工具、开发工具)。
-
保密性、完整性和可用性 是信息安全最为关注的三个属性,因此这三个特性也经常被称为信息安全三元组。
(1)保密性是指"信息不被泄露给未授权的个人、实体和过程,或不被其使用的特性"。
- 完整性是指"保护资产的正确和完整的特性"。
(3) 可用性是指"需要时,授权实体可以访问和使用的特性"。
-
信息必须依赖其存储、传输、处理及应用的载体(媒介)而存在,因此针对信息系统安全可以划分为以下四个层次:设备安全、数据安全、内容安全和行为安全。
-
加密技术 包括两个元素:算法和密钥。
-
对称加密以数据加密标准(DES) 算法为典型代表,非对称加密通常以RSA算法为代表。
-
对称加密 的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

- 数据加密技术**(科科过助记忆口诀:对私D,非公R)**
|--------|--------|-----------------------------|
| 加密技术类别 | 代表算法 | 密钥特点 |
| 对称加密 | DES 算法 | 加密密钥和解密密钥相同 |
| 非对称加密 | RSA 算法 | 加密密钥和解密密钥不同,加密密钥可公开,解密密钥需保密 |
-
由于RSA密码既可用于加密,又可用于数字签名,安全、易懂,因此已成为目前应用最广泛的公开密钥密码。
-
Hash函数 将任意长的报文M映射为定长的Hash码,也称报文摘要,它是所有报文位的函数,具有错误检测能力。
-
利用RSA密码可以同时实现数字签名 和数据加密。
-
认证 和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等;而认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。
-
保证计算机设备的运行安全是信息系统安全最重要的内容之一。除完整性、机密性和可用性外,计算机设备安全还要包括:抗否认性、可审计性、可靠性。
-
按照安全威胁的表现形式来划分,操作系统面临的安全威胁主要有:计算机病毒、逻辑炸弹、特洛伊木马、后门、隐蔽通道。(注意区分网络安全和操作系统安全威胁P70)
-
网络安全技术 主要包括:防火墙、入侵检测与防护、VPN、安全扫描、网络蜜罐技术、用户和实体行为分析技术等。
-
防火墙 是建立在内外网络边界上的过滤机制,内部网络被认为是安全和可信赖的,而外部网络被认为是不安全不可信赖的。主要实现技术有:数据包过滤、应用网关和代理服务等。
-
入侵检测系统 注重网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象并发出报警。因此绝大多数IDS系统都是被动的。
-
入侵防护系统 倾向于提供主动防护,注重对入侵行为的控制。
-
虚拟专用网络(VPN) 是依靠ISP和其他NSP,在公用网络中建立专用的、安全的数据通信通道的技术。常见的隧道技术包括:点对点隧道协议(PPTP)、第2层隧道协议(L2TP)和IP安全协议(IPSec)。
-
安全扫描 可以应用被称为扫描器的软件来完成,扫描器是最有效的网络安全检测工具之一。
-
蜜罐技术 是一种主动防御技术,是入侵检测技术的一个重要发展方向,也是一个"诱捕"攻击者的陷阱。
-
Web威胁防护技术 主要包括:Web访问控制技术、单点登录技术、网页防篡改技术和Web内容安全等。
-
下一代防火墙 是一种可以全面应对应用层威胁的高性能防火墙。新增如下功能:入侵防御系统(IPS) 。基于应用识别的可视化 。智能防火墙。
-
用户和实体行为分析(UEBA) 提供了用户画像及基于各种分析方法的异常检测,结合基本分析方法和高级分析方法,用打包分析来评估用户和其他实体,发现与用户或实体标准画像或行为异常的活动所相关的潜在事件。UEBA是一个完整的系统。通常包括数据获取层、算法分析层和场景应用层。
-
网络安全态势感知是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示并据此预测未来的网络安全发展趋势。
-
网络安全态势感知的相关关键技术主要包括:海量多元异构数据的汇聚融合技术、面向多类型的网络安全威胁评估技术、网络安全态势评估与决策支撑技术、网络安全态势可视化等。
-
物联网 主要解决**物品与物品(T2T)、人与物品(H2T)、人与人(H2H)**之间的互连。
-
物联网架构可分为三层:感知层、网络层和应用层 。感知层 由各种传感器构成,包括温度传感器,二维码标签、RFID标签和读写器,摄像头,GPS等感知终端。感知层是物联网识别物体、采集信息的来源。网络层 由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息。应用层是物联网和用户的接口,它与行业需求结合以实现物联网的智能应用。
-
物联网关键技术主要涉及传感器技术、传感网和应用系统框架等。
-
**射频识别技术(RFID)**是物联网中使用的一种传感器技术,是一种简单的无线系统,由一个询问器(或阅读器)和很多应答器(或标签)组成。
-
物联网应用系统框架涉及5个重要的技术部分:机器、传感器硬件、通信网络、中间件和应用。
-
云计算是一种基于互联网的计算方式,通过这种方式将网络上配置为共享的软件资源、计算资源、存储资源和信息资源,按需求提供给网络上的终端设备和终端用户。
-
按照云计算服务提供的资源层次,可以分为**基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)**三种服务类型。
(1)IaaS向用户提供计算机能力、存储空间等基础设施方面的服务。
(2)PaaS向用户提供虚拟的操作系统、数据库管理系统、Web应用等平台化的服务。
(3)SaaS向用户提供应用软件(如CRM、办公软件等)、组件、工作流等虚拟化软件的服务。
-
云计算的关键技术主要涉及虚拟化技术、云存储技术、多租户和访问控制管理、云安全技术等。
-
大数据指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合。
-
一般来说,大数据的主要特征包括:数据海量、数据类型多样、数据价值密度低、数据处理速度快等。
-
从总体上说,大数据技术架构主要包括含大数据获取技术、分布式数据处理技术和大数据管理技术 ,以及大数据应用和服务技术。
-
目前,主流的分布式计算系统有Hadoop、Spark和Storm 。Hadoop 常用于离线的、复杂的大数据处理,Spark 常用于离线的、快速的大数据处理,而Storm常用于在线的、实时的大数据处理。
-
大数据管理技术主要集中在大数据存储、协同和安全隐私等方面。
-
大数据应用和服务技术主要包含分析应用技术和可视化技术。
-
区块链 概念可以理解为以非对称加密算法 为基础,以改进的默克尔树 为数据结构,使用共识机制、点对点网络、智能合约 等技术结合而成的一种分布式存储数据库技术。
-
区块链分为公有链、联盟链、私有链和混合链四大类。
-
区块链的特征:多中心化、多方维护、时序数据、智能合约、不可篡改、开放共识、安全可信。
-
区块链关键技术:分布式账本、加密算法、共识机制 ,其中区块链数据的加密是区块链研究和关注的重点。
-
目前,常用的共识机制主要有PoW、PoS、DPoS、Paxos、PBFT 等。
-
根据区块链不同应用场景中各种共识机制的特性,共识机制的分析可基于以下几个维度:●合规监管 。●性能效率 。●资源消耗 。●容错性。
-
人工智能 是指研究和开发用于模拟、延伸和扩展人类智能的理论、方法、技术及应用系统的一门技术科学。
-
人工智能的关键技术主要涉及机器学习、自然语言处理、专家系统 等技术。
-
机器学习 是一种自动将模型与数据匹配,并通过训练模型对数据进行"学习"的技术。主要聚焦在机器学习算法及应用、强化学习算法、近似及优化算法和规划问题 。包括神经网络和强化学习的形式。
-
自然语言处理 主要应用于机器翻译、舆情监测、自动摘要、观点提取、文本分类、问题回答、文本语义对比、语音识别、中文OCR 等方面。
-
专家系统 是一个智能计算机程序系统,通常由人机交互界面、知识库、推理机、解释器、综合数据库、知识获取等6个部分构成。
-
虚拟现实(VR) 是一种可以创立和体验虚拟世界的计算机系统(其中虚拟世界是全体虚拟环境的总称)。
-
虚拟现实技术的主要特征包括沉浸性、交互性、多感知性、构想性和自主性 。
-
虚拟现实的关键技术主要涉及人机交互技术、传感器技术、动态环境建模技术和系统集成技术等。