2023年卫生事业单位考试计算机科学与技术知识点归纳总结.pdf
《2023年卫生事业单位考试计算机科学与技术知识点归纳总结.pdf》由会员分享,可在线阅读,更多相关《2023年卫生事业单位考试计算机科学与技术知识点归纳总结.pdf(36页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、学习文档 仅供参考 卫生事业单位考试电脑科学与技术知识点 根据考试大纲整理 一,电脑类 1,电脑基础知识 电脑的特点,电脑是一种可以进行自动控制、具有记忆功能的现代化计算工具和信息处理工具。它有以下五个方面的特点:1.运算速度快 2 计算精度高 3 记忆力强 电脑的存储器类似于人的大脑,可以“记忆”存储大量的数据和电脑程序而不丧失,在计算的同时,还可把中间结果存储起来,供以后使用。4 具有逻辑判断能力 5 可靠性高、通用性强 由于采用了大规模和超大规模集成电路,现在的电脑具有非常高的可靠性。现代电脑不仅可以用于数值计算,还可以用于数据处理、工业控制、辅助设计、辅助制造和办公自动化等,具有很强的
2、通用性。电脑的分类 学习文档 仅供参考 电脑有多种不同的分类方法。例如,电脑按其应用领域的不同可分为专用电脑和通用电脑;按其内部信息流的不同可分为模拟电脑、数字电脑和混合电脑;按其使用电子元件的不同可分为电子管电脑、晶体管电脑和集成电路电脑等等。不过按照国际惯例,现在使用的最多的分类方法还是以电脑的规模和性能来进行分类,这样就可以把电脑分为巨型机、大中型机、小型机、工作站、微型机五大类。电脑的应用 1.科学计算 2.数据处理 数据处理是电脑应用中最广泛的领域,是电脑应用的主流,据不完全统计,全球 80%的电脑用于数据处理。3.自动控制 4.电脑辅助系统 CAD,Computer Aided D
3、esign,电脑辅助设计 CAM,Computer Aided Manage,电脑辅助制造 CAE,Computer Aided Engineering,电脑辅助工程 CIMS,Computer Integrated Manufacturing System,电脑集成制造系统 CAI,Computer Aided Instruction,电脑辅助教学 CAD/CAM 是工程设计和工业制造部门电脑应用的重要领域。人工智能Artificial Intelligence,简称 AI是研究如何利用电脑模仿人的智能,并在电脑与控制论学科上发展起来的边缘学科。数值数据的表示 几种进制及其特点 十进制(De
4、cimal notation)任意一个n位整数和m位小数的十进制数 D可表示为:DDn-110n-1Dn-210n-2D0100D-110-1D-m10-m 二进制(Binary notation)学习文档 仅供参考 任意一个n位整数和m位小数的二进制数 B可表示为:BBn-12n-1Bn-22n-2B020B-12-1B-m2-m 八进制(Octal notation)任意一个n位整数和m位小数的八进制数 Q可表示为:OOn-18n-1On-28n-2O080O-18-1O-m8-m 十六进制(Hexdecimal notation)a)十六个数码:0,1,2,3,4,5,6,7,8,9,A
5、,B,C,D,E,F 在十六个数码中的 A、B、C、D、E和 F六个数码,分别代表十进制数中的 10、11、12、13、14 和 15,这是国际上通用的表示法。任意一个n位整数和m位小数的十六进制数 H可表示为:H Hn-116n-1Hn-216n-2H0160H-116-1H-m16-m 几种进制的对应关系 十进制 二进制 八进制 十六进制 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 1 10 11 100 101 110 111 1000 1001 1010 1011 1100 1101 1110 1111 0 1 2 3 4 5 6 7 10 11 1
6、2 13 14 15 16 17 0 1 2 3 4 5 6 7 8 9 A B C D E F 学习文档 仅供参考 16 10000 20 10 不同进制数的转换 二进制数与十进制数的互换 二进制数转换成十进制数 二进制数转换成十进制数只需按权展开然后相加即可。例 2.1.1(101.1)212202112012-1(5.5)10 十进制数转换成二进制数 十进制数有整数和小数两部分,转换时整数部分采用除 2 取余法,小数部分采用乘 2 取整法,然后通过小数点将转换后的二进制数连接起来即可。将十进制数转化为进制数,只要对其整数部分,采用除以取余法,而对其小数部分,则采用乘以取整法即可。【例 2
7、】将(179.48)10化为二进制数。其中,(179)10=(10110011)2(0.48)10=(0.0111101)2(近似取位)因此,(179.48)10=(10110011.0111101)2 二进制数与八进制数的互换 因二进制数基数是 2,八进制数基数是 8。又由于 238,818,可见二进制三位数对应于八进制一位,所以二进制与八进制互换是十分简便的。学习文档 仅供参考 二进制数转换成八进制数 二进制数转换为八进制数可概括为“三位并一位”。即以小数点为基准,整数部分从右至左,每三位一组,最高位不足三位时,添 0 补足三位;小数部分从左至右,每三位一组,最低有效位不足三位时,添 0
8、补足三位。例 2.1.3 将(1011100.00111)2转换为八进制数 (001,011,100.001,110)2(134.16)8 1 3 4.1 6 八进制数转换成二进制数 八进制数转换成二进制数可概括为“一位拆三位”,即把一位八进制数写成对应的三位二进制数,然后按权连接即可。例 2.1.4 将(163.54)8转换成二进制数 (1 6 3.5 4)8(1110011.1011)2 001,110,100 二进制数与十六进制数的互换 二进制数转换成十六进制数 二进制数转换为十六进制数可概括为“四位并一位”。例 2.1.5 将(1011100.00111)2转换为十六进制数 (0101
9、,1100.0011,1000)2(5C.38)16 5 C.3 8 十六进制数转换成二进制数 例 2.1.6 将(16E.5F)16转换成二进制数 (1 6 E.5 F)16(101101110.01011111)2 0001,0110,1111 电路简单 可靠性高 运算简单 逻辑性强 数的补码表示法 学习文档 仅供参考 补码的最高位用来表示正负数:0正数,1负数。正数的补码是其自身的二进制形式,负数的补码是把其正数的二进制编码变“反”,再加 1 而得。BCD码 我们把每位十进制数转换二进制的编码,简称为 BCD码(Binary Coded Decimal)。BCD码是用 4 位二进制编码来
10、表示 1 位十进制数。这种编码方法有多种,但常用的编码是8421BCD编码,如表 1.2 所示。这种 BCD编码实际上就是 09 的“等值”二进制数。表 1.2 8421BCD编码列表 十进制数字 8421BCD码 十进制数字 8421BCD码 0 0000 5 0101 1 0001 6 0110 2 0010 7 0111 3 0011 8 1000 4 0100 9 1001 用 BCD码进行进制的转换时,是要求在二种进制的表现形式上快速转换,而不是要求在“数值相等”的含义快速转换。例 1.3 求十进制数 2000 的 BCD编码和其二进制数。解:2000 的 BCD编码是把每位上的数
11、2、0、0、0 分别转换为其对应的 BCD编码:0010、0000、0000 和 0000,把它们合在一起就是 2000 的 BCD编码:0010 0000 0000 0000。汉字机内码 内码 汉字存储码 的作用是统一了各种不同的汉字输入码在电脑内部的表示。学习文档 仅供参考 汉字字形码输出码用于汉字的显示和打印,是汉字字形的数字化信息。在汉字系统中,一般采用点阵来表示字形。16*16汉字点阵示意 16*16点阵字形的字要使用32个字节 16*16/8=32 存储,24*24点阵字形的字要使用72个字节 24*24/8=72 存储。电脑硬件系统的组成 电脑由运算器、控制器、存储器、输入设备和
12、输出设备等五大部件组成电脑硬件系统 电脑软件系统的组成 电脑的软件是指电脑所运行的程序及其相关的文档、数据 软件又可以分为系统软件和应用软件两大类。系统软件是指管理、监控和维护电脑资源包括硬件和软件的软件,它主要包括操作系统、各种程序设计语言、数据库管理系统以及实用工具软件等。应用软件是指除了系统软件以外的所有软件 学习文档 仅供参考 解释方式 解释方式就象口头翻译,电脑语言解释程序对源程序一个语句一个语句地解释执行,不产生目标程序 解释方式示意图 编译方式 编译方式就象笔译方式,对源程序经过编译处理后,产生一个与源程序等价的目标程序 编译方式示意图 电脑软件及使用 软件的结构是:软件程序数据
13、文档 即软件包括了用以提供指令的程序和提供必要数据的数据文件,这些程序和数据文件协同工作,共同完成指定的任务 程序设计语言有三类:机器语言、汇编语言、高级语言 多媒体 多媒体的基本概念 多媒体是指文字(text)、图(image)、声音(audio)、视频(video)等媒体和电脑程序融合在一起形成的信息传播媒体。学习文档 仅供参考 多媒体的关键技术 要想使电脑具有处理声音、文字、图像等媒体信息的能力,必须具备:数据压缩技术、大规模集成电路(VLSI)制造技术、CD-ROM 大容量光盘存储器技术以及实时多任务操作系统等技术 图像在电脑中表示通常有如下两种方法:(1)位图:又称为点阵图,是由许多
14、称为“像素”的小点组成的图像。每个像素都被分配一个特定位置和颜色值 位图图像的优点是色彩自然、丰富、逼真,表现阴影和色彩(如在照片或绘画图像中)的细微变化方面,位图图像是最正确选择。它的缺点是图像在放和缩小的过程中会失真,占用磁盘空间也较大。位图像常保存为 TIF、BMP、TUA、GIF、PCX等格式。2矢量图:矢量图是由叫作矢量的数学对象所定义的直线和曲线组成的 矢量图形是文字(尤其是小字)和粗图形的最正确选择,矢量图通常保存为 AI、EPS等格式,其优点是图像在放大缩小过程中质量不会受到影响,缺点是色彩不够逼真。三大编码及压缩标准 JPEG Jonit Photographi CExpet
15、s Group标准 JPEG制定于 1986 年,是第一个图像压缩国际标准,主要针对静止图像 MPEG Moving Picture Experts Group 这是 CCITT所属专家组倾向于为可视 (Video phone)和电视会议Video confrence而制定的标准,是关于视像和声音的双向传输标准 多媒体电脑关键设备 多媒体电脑系统最基本的硬件是声频卡(Audio Card)、CD-ROM 光盘机 CD-ROM、视频卡 Video Card。信息安全概念 学习文档 仅供参考 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,
16、系统连续可靠正常地运行,信息服务不中断。安全技术包括以下几方面的内容:身份认证技术:用来确定用户或者设备身份的合法性,典型的手段有用户名口令、身份识别、PKI证书和生物认证等。加解密技术:在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。边界防护技术:防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互连设备,典型的设备有防火墙和入侵检测设备。访问控制技术:保证网络资源不被非法使用和访问。访问控制是网络安全防范和保护的主要核心策略,规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以权限控制。主
17、机加固技术:操作系统或者数据库的实现会不可防止地出现某些漏洞,从而使信息网络系统遭受严重的威胁。主机加固技术对操作系统、数据库等进行漏洞加固和保护,提高系统的抗攻击能力。安全审计技术:包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后观察网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对职工或用户的网络行为审计,确认行为的合规性,确保管理的安全。检测监控技术:对信息网络中的流量或应用内容进行二至七层的检测并适度监管和控制,防止网络流量的滥用、垃圾信息和有害信息的传播。电脑信息安全策略 信息加密技术 目前在数据通信中使用最普遍的算法
18、有 DES算法、RSA算法和 PGP算法。防火墙技术 目前的防火墙主要有包过滤防火墙、代理防火墙和双穴主机防火墙 3 种类型 入侵检测技术 学习文档 仅供参考 数据备份 系统容灾技术 存储、备份和容灾技术的充分结合,构成一体化的数据容灾备份存储系统,是数据技术发展的重要阶段 电脑病毒的定义 编制或者在电脑程序中插入的破坏电脑功能或者破坏数据,影响电脑使用并且能够自我复制的一组电脑指令或者程序代码;利用电脑软件与硬件的缺陷,由被感染机内部发出的破坏电脑数据并影响电脑正常工作的一组指令集或程序代码 电脑病毒的特点 寄生性 传染性 潜伏性 隐蔽性 破坏性 可触发性 病毒的结构:电脑病毒包括三大功能模
19、块,即引导模块、传染模块和表现或破坏模块 电脑病毒可以根据下面的属性进行分类:按病毒存在的媒体 根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。按病毒传染的方法 根据病毒传染的方法可分为驻留型病毒和非驻留型病毒 按病毒破坏的能力 无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型:这类病毒在电脑系统操作中造成严重的错误。学习文档 仅供参考 非常危险型 按病毒的算法 伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生 EXE文件的伴随体,具有同样的名字和不同的扩展名COM 例如:XCOPY.E
20、XE 的伴随体是 XCOPY-COM。病毒把自身写入COM 文件并不改变 EXE文件,当 DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的 EXE文件。“蠕虫”型病毒,通过电脑网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。诡秘型病毒 它们一般不直接修改
21、 DOS中断和扇区数据,而是通过设备技术和文件缓冲区等 DOS内部修改,不易看到资源,使用比较高级的技术。利用 DOS空闲的数据区进行工作。变型病毒又称幽灵病毒 电脑病毒的检测与防治 病毒的检测 一般用户可以根据以下情况来判断系统是否感染病毒。电脑的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丧失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的
22、速度变慢或者打印出一系列奇怪的字符。病毒的预防 学习文档 仅供参考 不使用来历不明的程序或软件;在使用移动存储设备之前应先杀毒,在确保安全的情况下再使用;安装防火墙,防止网络上的病毒入侵;安装最新的杀毒软件,并定期升级,实时监控;养成良好的电脑使用习惯,定期优化、整理磁盘,养成定期全面杀毒的习惯;对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复;在使用系统盘时,应对软盘进行写保护操作。电脑网络病毒的防治方法 电脑网络中最主要的软硬件实体就是服务器和工作站,所以防治电脑网络病毒应该 首先考虑这两个部分,另外加强综合治理也很重要.(1)基于工作站的防治技术.工作站防治病毒的方法有三
23、种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况.二是在工作站上插防病毒卡.防病毒卡可以到达实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响.三是在网络接口卡上安装防病病毒芯片.它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护 工作站及通向服务器的桥梁.但这种方法同样也存在芯片上的软件版本升级不便的问题,而 且对网络的传输速度也会产生一定的影响.C 语言程序设计 程序设计(Programming)是指设计、编制、调试程序的方法和过程。程序设计通常分为问题建摸,算法设计,编写代码,编译调试和整理并写出文档资料五个阶段 程序
24、设计语言包含三个方面,即语法、语义和语用 C语言的特点 1.简洁紧凑、灵活方便 C语言一共只有 32 个关键字,9 种控制语句,程序书写自由,主要用小写字母表示。2.运算符丰富 学习文档 仅供参考 C的数据类型有:整型、实型、字符型、数组类型、指针类型、结构体类型、共用体类型等。5.C 语法限制不太严格、程序设计自由度大 6.C 语言允许直接访问物理地址,可以直接对硬件进行操作 因此既具有高级语言的功能,又具有低级语言的许多功能,能够象汇编语言一样对位、字节和地址进行操作,而这三者是电脑最基本的工作单元,可以用来写系统软件。7.C 语言程序生成代码质量高,程序执行效率高 一般只比汇编程序生成的
25、目标代码效率低10 20%。8.C 语言适用范围大,可移植性好 C语言有一个突出的优点就是适合于多种操作系统,如 DOS、UNIX,也适用于多种机型。常用的 C语言 IDE集成开发环境有 Turbo C、Visual C+、C 语言的基本语法与简单程序设计,包括基本数据类型,运算符与表达式;数据的输入与输出;基本程序流程控制语句;函数,编译预处理与存储属性 指针 指针是一个用来指示一个内存地址的电脑语言的变量 指针可以用来有效地表示复杂的数据结构,可以用于函数参数传递并到达更加灵活使用函数的目的.使 C 语言程序的设计具有灵活、实用、高效的特点。数组 在程序设计中,为了处理方便,把具有相同类型
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2023 卫生事业 单位 考试 计算机科学 技术 知识点 归纳 总结
限制150内