计算机复习材料

2015年福建省高职单招信息技术总复习材料(必备神器) 3、数据资源管理技术的发展历程 ⑴信息资源管理(IRM Information Resources Management)是 20 世纪 70 年代末星期的一个新学科,是人类对文献、知识和信息管理的延伸和扩展,是在信息成为人类社会的重要资源的背景下,从经济管理的解度出发, 对信息及其运用过程实施综合管理,使得信息优化配置,从而实现最大使用效益。

⑵20 世纪 60 年代以后,管理信息系统 (MIS Management Information System )及其它各类自动化信息系 统在社会各个领域里广泛应用。产生了深远的影响。例如“中国”数字图书馆“

⑶全球高速信息网络 20 世纪 90 年代以后, 网络成为信息资源存储和传播的主要场所, 方便快捷的信息服务进入日常生活。如网上银行。 4、手工管理信息资源的方法

5、使用计算机文件管理信息资源的方法

6、各种常见信息资源管理方法的特点,分析其合理性 二、数据库应用

※1、了解使用数据库管理信息资源的优势 ※2、了解数据库的应用领域 ※3、能列举出几种数据库应用系统的例子 ※4、能列举出几种数据库管理系统的名称 ※5、了解目前常用的数据库文件格式

※6、知道数据库中的库、表、字段、记录的概念

※7、了解数据库应用系统、数据库管理系统、数据库三者的区别和联系 1、使用数据库管理信息资源的优势 ⑴能够存储大量数据,且占用空间少。

⑵管理操作方便、快捷,数据维护简单、安全。 ⑶检索统计准确、迅速、高效。 ⑷数据应用共享性能好

2、数据库的应用领域

⑴银行代理售票系统 ⑵学生学籍管理信息系统 ⑶教学资源库管理系统 ⑷企业里的工资管理系统和人事管理信息系统 ⑸银行储蓄信息系统 ⑹数字图书馆 ⑺网上书店 ⑻网上音乐 ⑼电子地图 ⑽网上学校 ⑾网上医院 ⑿IP 电话 ⒀地理信息系统等等

2015年福建省高职单招信息技术总复习材料(必备神器) 第 19 页 共 22 页 4、几种数据库管理系统的名称 ACCESS、SQL SERVER、ORACLE、DB2、FOXPRO、MYSQL 5、常用的数据库文件格式

⑴ACCESS 是*.MDB ⑵SQL SERVER 是*.MDF 和*.LDF(日志) ⑶ORACLE 是*.DBF ⑷DB2 是*.DAT ⑸FOXPRO 是*.DBF ⑹MYSQL 是*.MYD ⑺现在还有用 xml 做小型数据库的,是 *.xml

6、数据库中的库、表、字段、记录的概念

在数据库中,每一门选修课程的信息称作一条“记录” ;每条“记录”由若干个“字段” (即属性特征)组成;

若干条“记录”又组成一个“表” ;多个相关的“表”则组成一个“数据库” 7、数据库应用系统、数据库管理系统、数据库三者的区别和联系 数据库是存放数据的地方,是专门从数据的集合。

数据库管理系统是负责处理数据库应用系统存取数据的各种请求,实现对数据库的操作,然后把操作结果返回 给数据库的应用系统(即由管理员操作管理数据库的查询、更新、删除等操作的) 。

数据库应用系统是指用一些编程工具编写的可以用来访问数据库的应用程序(即是用来操作数据库的) 。 三者联系: 数据库应用系统 数据库管理系统(DBMS) 数据库(DB) 第四部分:信息技术与社会 一.信息技术与社会

※1.了解与信息活动相关的法律法规 ※2.学会健康地使用信息技术 ※3.了解使用和传播信息应遵循的道德规范 1. 与信息活动相关的法律法规 一法律层次: 1997 年《中华人民共和国刑法》 二行政法规和规章层次: 1991 年《计算机软件保护条例》 , 1997 年《计算机信息网络国际联网安全 保护管理办法》 ,

2015年福建省高职单招信息技术总复习材料(必备神器) 第 20 页 共 22 页

1998《金融机构计算机信息系统安全保护工作暂行规定》 2. 学会健康地使用信息技术 全国青少年网络文明公约: 要善于网上学习,不浏览不良信息。 要诚实友好交流,不侮辱欺诈他人。 要增强自护意识,不随意约会网友。 要维护网络安全,不破坏网络秩序。 要有益身心健康,不沉溺虚拟时空。 3.使用和传播信息应遵循的道德规范 ⑴未经允许,不进入他人计算机信息网络或者使用他人计算机网络信息资源。 ⑵未经允许,不对计算机信息网络功能进行删除、修改或者增加。 ⑶未经允许,不对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加。

⑷不故意制作、传播计算机病毒等破坏性程序。 ⑸不做危害计算机信息网络安全的其他事。

二.信息安全与信息保护 ※1.了解病毒防范的方法

※2.了解几种常用的查杀病毒软件的功能 ※3.会使用查杀病毒软件查杀计算机中的病毒 ※4.了解信息安全防范的基本措施 ※5.了解几种常用的信息安全产品 1. 病毒防范的方法

⑴认识计算机病毒的破坏性及危害性,不要随便复制和使用盗版及来历不明的软件,以杜绝计算机病毒交叉感染 的可能。 ⑵定期对计算机系统进行病毒检查。 ⑶对数据文件进行备份。

⑷当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如损失了重 要的资料,应请有经验的技术人员处理,尽可能保护有关资料。 ⑸关

注各种媒体如报纸、电视台、防病毒网站提供的最新病毒报告和病毒发作预告,及时做好预防病毒的工作。

2015年福建省高职单招信息技术总复习材料(必备神器) 第 21 页 共 22 页

2. 几种常用的查杀病毒软件的功能

⑴瑞星 瑞星杀毒软件网络版是一款应用于复杂网络结构的企业级反病毒产品,该产品专门为企业用户量身定做, 使企业轻松构建安全的立体防毒体系。该产品主要适用于企业服务器与客户端,支持 WindowsNT/2000/XP/VISTA、Unix、Linux 多种操作平台,全面满足企业整体反病毒需要。

⑵卡巴斯基 卡巴斯基反病毒软件单机版可以基于 SMTP/POP3 协议来检测进出系统的邮件, 可实时扫描各种邮件系统的 全部接收和发出的邮件,检测其中的所有附件,包括压缩文件和文档、嵌入式 OLE 对象、及邮件体本身。它还 新增加了个人防火墙模块, 可有效保护运行 Windows 操作系统的 PC, 探测对端口的扫描、 封锁网络攻击并报告, 系统可在隐形模式下工作,封锁所有来自外部网络的请求,使用户隐形和安全地在网上遨游。 卡巴斯基反病毒软件可检测出 700 种以上的压缩格式文件和文档中的病毒, 并可清除 ZIP、 ARJ、 CAB 和 RAR 文件中的病毒。还可扫描多重压缩对象。 ⑶金山毒霸 融合了启发式搜索、代码分析、虚拟机查毒等经业界证明成熟可靠的反病毒技术,使其在查杀病毒种类、 查杀病毒速度、未知病毒防治等多方面达到世界先进水平,同时金山毒霸具有病毒防火墙实时监控、压缩文件 查毒、查杀电子邮件病毒等多项先进的功能。紧随世界反病毒技术的发展,为个人用户和企事业单位提供完善 的反病毒解决方案。 ⑷江民 KV2009 具有启发式扫描、虚拟机脱壳、“沙盒”(Sandbox)技术、内核级自我保护金钟罩、智能主动防 御、网页防木马墙、ARP 攻击防护、互联网安检通道、系统检测安全分级、反病毒 Rootkit/HOOK 技术、 “云 安全”防毒系统等十余项新技术, KV2009 组合版具有防毒、杀毒、防黑、系统加固、系统一键恢复、隐私保护、反垃圾邮件、网址过滤等三 十余项安全防护功能,将已知、未知病毒一网打尽!

⑸诺顿 Norton AntiVirus 是一套强而有力的防毒软件,它可帮你侦测上万种已知和未知的病毒,并且每当开 机时,自动防护便会常驻在 System Tray,当你从磁盘、网路上、E-mail 夹档中开启档案时便会自动侦测档案的 安全性,若档案内含病毒,便会立即警告,并作适当的处理。另外它还附有「LiveUpda」的功能,可帮你自动连 上 Symantec 的 FTP Server 下载最新的病毒码,於下载完后自动完成安装更新的动作。 3.会使用查杀病毒软件查杀计算机中的病毒 4.了解信息安全防范的基本措施 物理防范:

环境维护:实体设备的位置应远离噪声源、振动源;保持设备运行所需的温度、湿度、洁净度;远离火源和易 被水淹没的地方;尽量避开强电磁场源;保持系统电源的稳定及可靠性

2015年福建省高职单招信息技术总复习材料(必备神器) 第 22 页 共 22 页

防盗:应采取严格的防范措施。对于重要的计算机系统及外部设备,可安装防盗报警装置及制定安全保护措施

防火:应经常检查重要部门的各种电路的安全性做好各种防火措施

防静电:配备良好的接地系统,避免静电积储。此外,将容易产生静电的物体分开存放。防止由于静电放电损 坏电路板。计算机显示器也会产生静电,注意不要将容易产生一静电的物体靠近它。 防雷击:应根据被保护设备的特点和雷电侵入的不同途径,采用相应的防护措施,分类分级保护

防电磁泄漏:一是抑制电磁发射,二是屏蔽隔离,三是相关干扰,采取各种措施使信息相关电磁发射泄漏即使 被收到也无法识别。 逻辑防范: 访问控制:一是通过用户身份的识别和认证,可以鉴别合法用户和非法用户,阻止非法用户的访问。二是通过 访问权限控制,即对用户访问哪些资源,对资源的使用权限等加以控制。 信息加密:常用的方法有数据加密和数字签名。 5.了几种常用的信息安全产品

⑴网络防病毒产品。⑵防火墙产品。⑶信息安保产品。⑷ 络入侵栓测产品。 ⑸网络安全产品。

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4