第一篇:信息对抗导论(期末总结)
第一章 信息与信息对抗
1.根据广义信息模型,阐述信息的概念
信息是指外部世界现象,系统中的数据和人掌握的知识或情报等。
外部世界现象和人为消息通过观测,转换和整理可以得到数据,数据通过分析和理解可得知识或情报,然后在进行应用(形成图)
2.信息的特征是什么?
独立性,转移性,相对性,变换性,时效性,共享性。
3.信息对抗,信息化战争,信息作战,信息战的定义及区别和联系是什么。
信息对抗:指围绕信息利用展开的攻防斗争,其目的是取得信息优势,即通过能力竞争或攻防斗争是自己在信息利用方面比竞争对手处于占优地位,为取得竞争最终胜利奠定基础。信息化战争:以信息为主导地位的战争或冲突 信息作战:在信息战中采取的行动方法 信息战:通过信息利用和攻击,信息防御等信息对抗行动,夺取信息优势,为达到战争或冲突的最终目的奠定基础。相同点:四者形成的基础相同,都是在信息技术高度发展并且广泛应用的基础上形成的;
都是以信息,信息系统,信息化武器为基础
不同点:侧重点不同,层次也有高到低
信息化战争:以信息为主导地位的战争形势 信息战:以夺取信息优势为目的的作战样式
信息作战:在信息战中采取的信息利用,信息对抗行动方法
4.信息优势的地位和决定要素是什么?
地位:在主导机动,精确交战,聚集后勤,全维防护中,信息优势是实现以上四种作战概念和提交各种参战力量,协同行动聚焦效果的前提
决定要素:1.信息利用(包括信息获取,传输,处理,表达,理解和运用)。
2.信息防御(包括保护,攻击检测,攻击后恢复)。
3.信息进攻(包括破坏,扰乱和窃密)。5.信息对抗从哪些方面扩大了战争的范畴?
信息对抗从战争空间,范围,时间,强度方面扩大了其范畴,使其空间向太空发展,范围向民间发展,时间向连续状态发展,强度向强弱两级扩展
第二章 信息对抗形式与特征
1.军事信息战六种作战形式的作战目的是什么?
(1)心理战:其目的是通过操纵信息影响地方的思维推理能力,过程和结果。欺骗,物理摧毁,信息攻击和电子战都可用来辅助达到心理感知目的
(2)军事欺骗:其目的是通过物理电子和信息示假行动误导敌方对己方的意图和能力的感知或掌握
(3)作战安全:其目的是通过作战和技术安全措施为信息系统的物理成分,人员和信息提供全面的安全保护(4)电子战:其目的是通过电磁频谱扰乱和破坏敌方的电子信息系统以及其中的信息(5)物理摧毁:其目的是通过释放储存的能量破坏物理设施
(6)网络战:其目的是通过计算机软件工具和操作技巧扰乱和破坏敌方的计算机网络及其中的信息 2.信息安全的三个特征和对应的三种攻击方法是什么?
特征:保密性,真实性,畅通性。
相对应的攻击方法:窃密,扰乱,破坏。3.信息供给作战模型包含哪三个层次?每层的作战意图是什么?
模型的第一层为抽象的主观层,其攻击意图是控制防守方的感知,心理,意志和决策等。第二层为信息层,其攻击意图为通过窃密,扰乱和破坏信息影响敌人的主观感和决策。最底层为物理层,其攻击意图是破坏计算机和通信设施及其支持系统等。4.信息战的基本原理和特征是什么?
基本原理:在信息域内采用多种攻击方法,破坏信息的保密性,真实性,畅通性,从而控制敌人的主观世界和物理世界。
特征:在“赛百”信息域内进行攻防斗争 第三章 情报战
1.按作用层次,情报分为哪三类?举例说明。战略或国家情报:外国的政策,政治局势等 作战情报:
战斗计划,军事条令等 战术情报:
军事平台,军事单位等
2.情报获取分为哪6个步骤?每个步骤的功能是什么?
1)计划:政府和军事决策者在高度提取信息的基础上定义制定政策和战略及军事决策所需的知识。2)收集:按计划指派人员或采用技术措施完成收集任务。
3)处理:以收集的数据包含的信息为基础对数据添加索引和进行组织,并不断监视和分析收集的数据能否满足计划的要求。
4)分析:用演绎推理方法对分类组织的数据进行分析,看其是否能回答所关心的问题。5)产品:即情报,指数据收集、处理和分析后的结果。
6)应用:把情报产品分发到用户,由用户从中寻找问题的答案,或从中评定以前的情报的准确性。3.情报获取系统体系包含哪几个部分?
航天情报系统,航空情报系统,地面情报系统,网络情报系统 4.情报站的特点和地位分别是什么?
特点:保障性,全局性,防御性,全时性,全域性,抽象性
地位:情报战是战争的先导;情报战为作战力量建设和战争准备提供指导;情报战的重要地位也是由战争实践决定的。
第四章 心理战与军事欺骗
1.主观域作战的特点及其与客观域作战的关系是什么?
主观域作战形式的特点主要体现在作战对象、作战直接目的和手段上
特点:以感知、心态、意志和信息方面的抽象活动为主,如心理威慑和欺骗等斗智斗勇行为。关系:主观域作战时以客观域作战形式为依托或辅助,并对其有指导作用。2.心理战的含义及基本要素是什么?
军事信息战中的心理战,是指有计划,有目的地向外国听众传递信息的作战行动,其目的是通过影响外国听众的心态以及判断力,愿望和士气,来影响外国政府,机构和个人的行为,从而实现对总体作战目标的支持。心理战的两个基本要素:消息和传播媒体。3.心理战宣传的五个大致步骤是什么?
1)感知2)记忆关联3)思维4)情感5)意志 4.军事欺骗的含义及基本原则是什么?
军事欺骗包括故意使地方决策者错误理解己方能力,意图和行动的所有活动,其目的是使敌人采取有利于己方的行动(包括不采取行动)。
基本原则:向敌人隐真示假。
第五章 电子对抗
1.有源干扰与无源干扰的区别是什么?
有源干扰:干扰能量是由雷达本身以外的其他辐射源产生的,又称积极烦扰。无源干扰:干扰能量是由非探测目标对雷达波的散射产生的,又称消极干扰。2.简述反辐射武器的原理。
通过侦收,识别,跟踪目标雷达的波速,并顺着波速飞向雷达天线,直至击中天线。3.简述DS通信方法的干扰原理。
信号频谱中干扰信号的频谱,在对信号进行解阔后,得到了展宽,消息信号的频谱得到了压缩(还原),对信号滤波后,干扰信号的频谱(或功率)大部分被滤除了,而消息信号的频谱得到了保留。4.为什么说DS通信方法具有保密通信能力。
DS系统用伪码对信号源信号进行扩频后,信号频谱变成了低密度功率谱,要侦察扩频后的信号(即DS信号),侦察接收机必须要有足够的频带和足够的灵敏度,扩频伪码码率越高,DS信号频谱越宽,其截收难度越大,即使截收了DS信号,若不知道扩频伪码序列,也无法选择正确的解扩伪码序列进行解扩,还原出信号消息,所以,DS也是一种保密通信的方式。5.为什么P码具有保密性?
接收机对卫星信号解扩后才能提取导航信息,进行定位和时间等计算,而要解扩卫星的P码扩频调制信号,不仅需要知道N位或Ni位P码序列,而且要知道当前卫星使用P码序列的那一段进行扩频调制,并要将接收机当前解调用的P码段与卫星使用的P码进行同步,P码序列是不公开的,所以,P码具有保密性。6.简述GPS的SA和A—S措施及其目的。
SA措施:是指通过抖动星钟(δ—过程)和扰动星历数据(ε—过程),达到降低C/A码标准定位服务精度的一种人为措施。
目的:削弱敌军的利用。
A—S措施:通过将P码和密钥W码进行模2求和,形成Y码(Y=P﹢W),对P码加密。目的:使敌方设计的P码接收机再不能直接定位。
第六章 计算机网络对抗
1.网络安全漏洞的含义是什么
漏洞是指硬件,软件或使用策略上的缺陷,他们会使计算机遭受病毒和黑客的攻击 2.网络安全漏洞产生的三个主要原因是什么
(1)计算机发展速度过快(2)大型软件的复杂性(3)缺乏网络安全意识和知识 3.网络探测,攻击,防御工具的作用于类别是什么 探测工具:用于探测网络的漏洞或脆弱点 类别:(1)扫描软件(2)口令攻击软件(3)嗅探器
攻击工具:能够扰乱计算机系统的正常工作导致系统拒绝服务,破坏系统的数据或在系统内造成安全隐患 类别:(1)电子邮件炸弹(2)蠕虫和病菌(3)计算机病毒(4)特洛伊木马(5)逻辑炸弹(6)后门 防御工具:用于对网络攻击进行预防和检测等 类别:(1)信息完整性检测工具(2)防火墙(3)日志工具(4)日志审计工具 4.网络作战模型分为哪三个层次?各层次的作战目的是什么? 最高层是抽象的感知或心理层,其意图是控制目标方的感知
中间层是信息层:向上传递信息和知识,影响人的感知,也控制物理域中的目标 最底层是物理层
5.网络攻击模式分为哪6个步骤
(1)刺探和网络映射(2)渗透(3)用户访问(4)根目录访问(5)利用系统资源(6)侵害系统资源
第七章 新型硬杀伤武器
1.目前,定向能武器有哪几类?
高功率微波武器,高能激光武器,粒子束武器和等离子体武器等 2.阐述定向能武器和电磁脉冲武器的特点
定向能武器:一是以光波传播的速度把高能量射束直接射向目标,因而在攻击目标时不需要提前量,只要瞄准目标就能命中,有极高的命中率,使敌人难以躲避。二是射束指向控制灵活,能快速的扫掠战区内的特定空间,并瞬时指向任何位置上的目标,因而可快速改变指向并同时攻击多个目标。三是射束能量高度集中,一般只对目标本身某一部分或目标内的电子设备造成破坏或杀伤,因而可避免大量的杀伤平民和破坏环境。四是武器发射时无声无形,因而具有很好的隐蔽性,突然杀伤力大,能给敌人造成较大的心理压力。五是定向能武器既可以用于进攻,也能用于防御。
电磁脉冲武器:以核爆炸时产生的或用电子方法产生的持续时间极短的宽频谱电磁能量脉冲,直接杀伤目标或使目标丧失作战效能。
第八章 信息安全防御
1.描述信息安全的PPDR模型。4个要素:策略(Policy),保护(Protection),监察(Detection),反应(Response)
保护,监察和反应组成了一个完整的,动态的安全循环,在安全策略和指导下,使网络的安全风险降到最低。2.一个完整的密码通信系统包括哪些要素。明文消息空间M(即消息m);密文消息空间C(即密文c);密钥空间K1和K2(即加密密钥k1∈K1,k2∈K2,私钥体制下K1=K2);加密变换Ek1(Ek1表示在密钥k1作用下的变换);解密变换Dk2。3.简要叙述RSA算法的过程。
假定用户A欲发送消息m给用户B,其加/解密过程如下: ① 首先用户B产生两个大素数p和q(p,q是保密的)。② B计算n=pq和φ(n)=(p-1)(q-1)(φ(n)是保密的)。③ B选择一个随机数e(0 电子信息广泛存在于当今信息社会中。电子信息从采集获取到生成、记录存储到表示、传递交换到播发以及做为交易工具等都存在信息的安全问题。电子信息的安全维系着国家的国防安全、金融、交通、商贸的安全,维系着企业和个人的安全。电子信息存在安全问题,说明出现了信息对抗问题,也就产生了信息对抗技术在社会行将进入网络化、信息化时代之际、无论在国家的经济生活中,还是在国家防务中都需要大量掌握信息对抗的专业人才。信息对抗技术专业便是在这种社会背景下建立起来的。信息对抗技术专业是一个宽口径专业。本专业的主干课程除高等数学、英语、大学物理、计算机语言等基础课程外,还有工程数学、电路分析、信号与系统、模拟电子电路、数字电路、软件技术基础、微机原理与应用、电子设计自动化(EDA)、数字信号处理、随机信号分析、计算机通信网、信息对抗原理、信息编码与加密、防火墙与病毒等。本专业的师资队伍是长期在信息对抗专业方向上从事教学和科研工作的,现已培养了一大批信息对抗应用方向的硕士和博士研究生。信息对抗技术专业本科四年的教学中,将要求学生掌握电子工程方面基本的专业基础知识、计算机的主要专业基础知识、信息理论和网络安全方面的基础知识—因此,本专业培养的毕业生既能在电子系统行业的有关厂、所、校、公司等从事系统整机、分机、部件的设计、分析、研制与开发,又可以在邮电、能源、交通、金融、公安、国防部门从事计算机网络及信息安全方面的工作,或从事有关教学工作。 主要课程:信息对抗系统分析与设计、信息对抗策略、电子对抗技术、光电对抗技术、网络对抗技术、微波工程基础、计算机软硬件对抗技术、C4I原理及其对抗技术、信息网络安全防护技术、信息战战区虚拟现实技术等。 专业实验:电子对抗、光电对抗、计算机网络对抗、信息战虚拟现实等。学制:4年或5年。 授予学位:工学学士。 就业前景:主要到科研单位、高等学校、信息产业及其使用管理部门从事系统设计、技术开发、操作管理和安全防护方面的工作。 网络对抗理论与技术研讨 摘要:网络中的安全漏洞无处不在,黑客们会利用这些漏洞对系统和资源进行攻击。这就要 网络管理员提供防护、监听、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可控性和抵抗依赖性。该文重点阐述了信息对抗技术中基于审计信息的攻击检测技术。关键词:信息对抗;网络攻击;安全审计;网络安全技术;信息安全威胁 研究的重要性和目的 1.1 研究信息对抗理论与技术的重要性 随着信息技术的发展与应用,信息安全的内涵在不断延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技 术。当今世界信息技术迅猛发展,人类社会已进入一个信息社会,社会经济的发展对信息资源、信息技术和信息产业的依赖程度越来越大。然而,网络中的安全弱点层出不穷,往往被骇客们开发成工具(拒绝服务攻击)用来危急主机系统,不停地应付 这些安全问题是一件非常复杂并耗力的工作。在很长的一段时间里,几乎没有什么简单易行的方法来较好地防止这些攻击,人们只好靠加强事先的防范以及更严密的安全措施来加固系统。 1.2 研究信息对抗理论与技术的目的 网络技术在覆盖计算机和通信领域的信息传递、存储与处理的整个过程中,提供物理上、逻辑上的防护、监外、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可控性和抗抵赖性。解决信息网络安全问题需要技术管理、法制、教育并举,而从技术解决信息网络安全又是最基本的。网络攻击技术和防范措施 2.1 网络攻击技术概况 在网络技术不断更新换代的世界里,网络中的安全漏洞无处不在,网络攻击正是利用这些漏洞和安全缺陷对系统和资源进行攻击。并且系统攻击是以渐进式的方式逐步进行的(图1)。 图1 渐进式网络进攻(1)攻击技术提升 随着网络技术不断地普及,入侵者的网络背景知识、技术能力也随之提升。而攻击目标不单是从 已公开的系统漏洞下手,由原始程序代码分析取得目标的方法也渐渐增加。(2)攻击工具推陈出新 工具程序使得攻击变得更加容易,诸如嗅探、扫描、破解、监听、匿踪,甚至是侵入系统后,管理员使用的套件。不过这些工具程序若能善用,仍是增加网络安全的利器。工具程序使得攻击的技术门槛降低,在完全不了解一个系统型别的情形下,都可以破解这套系统。2.2 几种主要类型的网络攻击技术 2.2.1 信息收集型攻击 信息收集型攻击并不对目标本身造成危害,这类攻击被用来为进一步入侵提供有用的信息。主 要包括:扫描技术、体系结构嗅探、利用信息服务扫描技术。2.2.2 服务拒绝型攻击(DOS)服务拒绝型攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击 是最容易实施的攻击行为,主要包括: 死亡之ping(ping of death); 泪滴(teardrop); UDP泛滥(UDP flood); SYN泛滥(SYN flood); Land攻击; Smurf攻击; Fraggle攻击; 电子邮件炸弹; 畸形消息攻击。 2.2.3 恶意的程序攻击 DNS高速缓存污染; 伪造电子邮件; 口令猜测; 特洛伊木马; 缓冲区溢出。 2.2.4 网络攻击检测技术— —安全审计 安全审计是测试网络防御系统有效性的过程。在进行审计时,可以通过尝试非法闯入来积极地测试网络防御。记录和分析登录、退出和文件访问也可以有所帮助。此外,还应当检查公司内的安全步骤,如处理敏感信息的方法。如何结合企业实际进行安全审计 3.1 企业现行的安全审计状况 以吐哈研究院为例:过去,为了积极地测试网络,网络技术人员必须把许多不用来源的数据汇总到一起,包括: 数据包过滤器; 应用程序日志; 路由器日志; 防火墙日志; 事件监视器; HIDS(基于主机的IDS); NIDS(基于网络的IDS)。 有一种方法可以合并由这样一些设备生成的数据,即把这些信息传输到或者“压人”一个中心数据库。大多数IDS允许技术人员这么做,甚至免费的IDS程序Snort,也可以用来把数据直接传输到数据库中。最起码,网管需要存储时间、数据、应用程序、Os、用户、处理ID和日志记录项。 利用多个设置好的安全组件,网管就可以聚集来自日志文件的如此繁多的数据,在这些数据使用可用的存储空间前,网管需要管理这些数据。要选择一个保留来自IDS日志的详细信息的时间,这个时间通常为90天。当数据的保留时间超过90天,网管便把归档到长期的存储介质中,如磁带,DVD或CD—ROM。同时还可以减少数据,只保留最主要的信息。3.2 现今审计检测技术的分类 为了从大量冗余的审计跟踪数据中提取出对安全功能有用的信息,基于计算机系统审计、跟踪信息设计和实现的系统安全自动分析或检测工具是必要的,利用可以从中筛选出涉及安全的信息。其思路与流行的数据挖掘(Data Mining)技术极其类似。基于审计的自动分析检测工具可以脱机,即分析工具非实时地对审计跟踪文件提供的信息进行处理,从而得到计算机系统是否受到过攻击的结论,并且提供尽可能多的攻击者的信息;此外,也可以联机,即分析工具实时地对审计跟踪文件提供的信息进行同步处理,当有可疑的攻击行为时,系统提供实时的警报,在攻击发生时就能提供攻击者的有关信息,其中可以包括攻击企图指向的信息。3.3 安全审计时应考虑的威胁 在安全系统中,一般应当考虑三类安全威胁:外部攻击、内部攻击和授权滥用。攻击者来自该计 算机系统的外部时称作外部攻击;当攻击者来自计算机系统内部,但无权访问某些特定的数据、程序或资源的人,意图越权使用系统资源时视为内部攻击,包括假冒者(即那些使用其他合法用户的身份和口令的人)、秘密使用者(即那些有意逃避审计机制和存取控制的人);特权滥用者也是计算机系统资源的合法用户,表现为有意或无意地滥用他们的特权。通过审计试图登录的失败记录,可以发现外部攻击者的攻击企图;通过观察试图连接特定文件、程序和其他资源的失败记录,可以发现内部攻击者的攻击企图,通过为每个用户单独建立的行为模型和特定行为的比较来检测发现假冒者。 基于审计信息的攻击检测,特别难于防范的攻击是具备较高优先特权的内部人员的攻击;攻击者可通过使用某些系统特权或调用比审计本身更低级的操作来逃避审计。对于那些具备系统特权的用户,需要审查所有关闭或暂停审计功能的操作,通过审查被审计的特殊用户、或者其他的审计参数来发现。审查更低级的功能,如审查系统服务或核心系统调用通常比较困难,通用的方法很难奏效,需要专用的工具和操作才能实现。总之,为了防范隐秘的内部攻击需要在技术手段之外确保管理手段的行之有效,技术上则需要监视系统范围内的某些特定的指标(如CPU、内存和磁盘的活动),并与通常情况下历史记录进行比较,以期发现之。3.4 企业应进行的攻击检测方法 3.4.1 基于审计信息的攻击检测技术 基于审计信息的脱机攻击检测工作以及自动分析工具,可以向系统安全管理员报告前一天计算 机系统活动的信息。对攻击的实时检测系统工作原理,是对用户历史行为的建模,以及在早期的证据或模型的基础上。审计系统实时地检测用户对系统的使用情况,根据系统内部保留的用户行为的概率统计模型进行监测,当发现有可疑用户行为发生时,保持跟踪并监测、记录该用户的行为。SRI(Stanford Re—search Institute)研制开发的IDES(Intrusion—De—tecfion Expert System)是一个典型的实时检测系统。利用IDES系统能根据用户历史行为决定用户当前的行为是否合法。系统根据每个用户的历史行为,生成用户历史行为记录库。因为IDES能够更有效地自适应学习被检测系统中每个用户的行为习惯,当某个用户改变其行为习惯时,这种异常就会被检测出来。目前IDES可以实现的监测有以下两个方面: 一一般项目:例如CPU的使用时间,I/O的使用通道和频率,常用目录的建立与删除,文件的读写、修改、删除,以及来自局域网的行为; 特定项目:包括习惯使用的编辑器和编译器、最常用的系统调用、用户ID的存取、文件和目录的 使用。系统管理员利用IDES除了能够实时地监测用户的异常行为,还可以处理适应的用户参数。在类似IDES这样的攻击检测系统中,用户行为的各个方面都可以用来作为区分行为正常或不正常的特征。例如,某个用户通常是在正常的上班时间使用系统,若偶然加班使用系统会被IDES报警。根据此逻辑,系统能够判断使用行为的合法与否。当合法的用户滥用权利时,IDES就无效了。此办法同样适用于检测程序的行为以及对数据资源(如文件或数据库)的存取行为。 3.4.2 其他的攻击检测技术 其实除了基于审计信息,还有基于神经网络、专家系统和模型推理的攻击检测技术,都可以帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。系统管理员在企业的信息传递、存储与处理的整个过程中,提供物理上、逻辑上的防护、监听、反应恢复和对抗的能力,以保护企业网络信息资源的保密性、完整性、可控性和抵抗依赖性从而更好地为保障企业安全生产工作做出贡献。 参考文献: [1] 陈明.网络安全教程[M].北京:清华大学出版社,2002. [2] Greg Holden.网络防御与安全对策[M].北京:清华大学出 版社,2O04. [3] 赵小林.网络安全技术教程[M].北京:国防工业出版社,2o()2. [4] 戚文静.网络安全与管理[M].中国水利水电出版社,2002. [5] 蔡立军.计算机网络安全技术[M].中国水利水电出版社 2o()2. [6] 刘峰,李志勇,陶然,王越.网络对抗[c].国防工 业出版社,2003. [7] Stephen Northcutt,Mark Cooper,Matt Feamow,l(aml Fredcrick 著.入侵特征与分析[c].中国电力出版社,2O02. [8] 冯登国,蒋建春.网络环境下的信息对抗理论与技术[J]. 世界科技研究与发展.2003 信息导论要点总结 第一章:计算机基础 1、(P 16):二进制特点:a.只有0、1两个状态,易于实现。b.运算规则简单c.信息的存储和传输可靠d.节省设备e.可以用逻辑分析与设计的工具。十进制变十进制:整数部分:除N取余(倒放);小数部分:乘N取整,再用小数部分继续乘N。(注:十进制转换二进制:二进制个位为1,则对应的此十进制数为奇数;若二进制数个位为0,则对应的十进制数为偶数) 进制之间的转换,举例:31(十进制)=?(二进制)31除2 15除2 7除2 3除2 1除2 商15 商7 商3 商1 商0 余1 余1 余1 余1 余1 从右往左的顺序(倒叙)记为11111 2、(P22)原码、补码、反码: a.原码:对正数:符号位为“0”,其余七位绝对值;对负数:符号位为“1”,其余七位绝对值。(注:0有两种表示方法,+0和-0)举例:写出34的原码。解:因为34>0 所以 符号位为0 因为34转换为二进制为100010 所以【34】原=00100010 b.反码:对正数:符号位为“0”,其余七位绝对值;对负数:符号位为“1”,其余七位取反。(注:0有两种表示方法,+0和-0) 举例:写出-34的反码。解:因为-34<0 所以 符号位为1 因为34转换为二进制为0100010 所以【-34】反=11011101 c.补码:对正数:符号位为“0”,其余七位绝对值;对负数:符号位为“1”,其余七位取反加1(注:0只有一种表示方法,即+0) 3、(P24)算数运算与溢出的判断: a.补码加法运算:【X】补+【Y】补=【X+Y】补 b.补码减法运算:【X-Y】补=【X+(-Y)】补=[X]补+[-Y]补 c.溢出检查: 运算结果比128大叫上溢,运算结果比128小叫下溢。上溢情况:⒈两正数相加;⒉正数减负数 下溢情况:⒈两负数相加;⒉负数减正数 (计算机用双符号位判断是否溢出:即:00(正)/11(负)合法输出非溢出;01(下溢)/10(上溢)非法输出则溢出) 4、(P25)逻辑运算: a.与运算 规则:0∧0=0 0∧1=0 1∧0=0 1∧1=1 b.或运算 规则:0∨0=0 0∨1=1 1∨0=1 1∨1=1 c.非运算 规则:01 10 d.异或运算: 规则:00=0 01=1 10=1 11=0 5、(P27)常用ASCⅡ码: A(1000001=65)B(1000010=66)……Z(1011010=90)a(1100001=97)b(1100010=98)……z(1111010=122)文字0(0110000=48) 6、(P30)算法的定义:每一个步骤必须能够实现,执行结果要能够打到预期的目的的程序叫做算法。 算法的特点:a.能行性b.确定性c.有穷性d.有0个或多个输入e.有一个或多个输出 算法的表示:a.自然语言b.传统的流程图发c.N-S流程图d.PAD图e.伪代码(PDL) 字长的定义:CPU能同时一次处理的最大比特位数。 7、(P)存储容量的单位之间的关系:电脑的存储容量的基本单位是字节(b) 1B=8b 1KB=1024B 1MB=1024KB 1GB=1024MB 1TB=1024GB 1PB=1024TB 1个汉字=2B;…… 8、(P29)汉字输入码的换算:区位码(十进制)的两个字节分别转换为十六进制后加A0H得到对应的机内码。 9、(P38)世界上第一台计算机叫做:ENIAC(电子数字积分计算机的简称,英文全称为 Electronic Numerical Integrator And Computer)。 计算机系统的构成:a.硬件系统:输入设备、输出设备、存储器、运算器、控制器;b.软件系统:系统软件和应用软件。常见的系统软件是操作系统(如DOS操作系统、Windows操作系统、Linux操作系统)等;应用软件的品种数不胜数,例如:WPS、Word、图像处理软件、数据处理软件、防病毒软件、多媒体播放软件等。 10、(P45)16题(略)第二章:计算机工程 1、(P46)CPU的性能指标:a.主频b外频.c.倍频d.指令综合能力e.地址总线宽度f.数据总线宽度g.高速缓存h.工作电压i.CPU的逻辑结构..主频(时钟频率):即计算机CPU的时钟频率,在很大程度上决定了计算机的运算速度。单位是赫兹,目前主频已高达3.0GHz。2.基本字长:标志计算机的运算精度。字长越长,运算精度越高。单位是二进制位数,一般字长有16、32、64位。 3.存储器容量:一般来说,内、外存容量越大,计算机的处理能力就越强,速度越快,但须与处理器的速度相匹配。 4.运算速度、系统可靠性、可维护性、兼容性、诊断能力容错能力、指令系统功能 5.性能价格比:软硬件的各种性能与整个系统的价格比越高越好。 2、(P52)计算机系统中没有高速缓存时,CPU直接访问主存(向主存存取消息)。一旦有了高速缓存,CPU当前使用的指令和数据都是先通过访问高速缓存获取,如果缓存中没有,才会仿问内存,用这种分层的方法可以构成一个性价比最好的存储系统。 3、(P53)存储设备有内存和外存两种:内存分为ROM和RAM;常见的外存有软盘、硬盘、光盘和优盘等。常用的输入设备有键盘、鼠标、扫描仪、数码相机、话筒等;常用的输出设备有显示器、打印机、音箱等。ROM分为:不可在线改写内容的ROM;Flash ROM.RAM分为:DRAM与SRAM。 4、(P53-P55)存储器的分类:a.随机存储器b.只读存储器c.主存储器d.高速缓冲存储器e.半导体存储器的主要技术指标(外储:永远保存数据;内储:只保存正在运行的数据) 5、(P72)南桥芯片及北桥芯片: 芯片组是系统主板的灵魂,集中了主板上几乎所有的控制功能,他把以前复杂的控制电路和元件最大限度地集成在几个芯片内,是构成主板电路的核心。一定意义上讲,他决定了主板的级别和档次,并决定了主板的结构及CPU的使用。芯片组就像人体的神经中枢一样,控制着整个主板的运作。芯片组外观就是集成块。根据芯片的功能,有时把它们叫做南桥芯片和北桥芯片南桥芯片主要负责I/O接口控制,IDE设备(硬盘等)控制及高级能源管理等;北桥芯片负责与CPU的联系并控制内存,AGP和PCI数据在北桥内部传输,由于北桥芯片的发热量较高,所以芯片上装有散热片。 5、(P76)图2.23 6、(P83)计算机网络的定义:计算机网络是用通讯设备和线路将分散在不同地点的,有独立功能的多个计算机系统互相连接起来,按照网络协议进行数据通信,实现资源共享的计算机集合。主要包括三个部分 : a.各种类型的计算机(主机),如大型机,微型机,很笔记本式计算机等,用于数据处理,向用户提供服务。 b.若干通信设备和线路,用于将多个计算机连接在一起,进行数据传输 c.网络协议,为保证网络中的数据通信而制定的一系列规则和约定 7.(P85)计算机网络的拓扑结构:(具体图见书P85) a.星形网络:星形结构的主要优点是结构简单,建网容易,容易控制和管理,其缺点是中心结点负担重,可靠性差。星形结构目前广泛应用在局域网中,如可以将多台计算机分别通过双绞线连接到由集线器或交换机作为中心结点的设备上 b.总线型网络:总线型结构的主要优点是结构简单,联网方便,易于扩充,成本低,缺点是实时性较差。 c.树形网络:由总线型结构扩展而成。在树形结构网络中,结点按照层次进行连接,形成一个树状结构 d.环状网络:环状结构网络的主要优点是结构简单,路径选择方便,缺点是可靠性差,网络管理复杂。 e.网状型网络。网状结构网络中,每个结点都至少有两条线路和其他结点相连。网络可靠性高,即使一条线路出故障,网络仍能正常工作。但网络控制和软件比较复杂,一般用于广域网。网络设备,连接媒体联网的目的:通讯、资源共享。 8、(P87)网络互连设备:集线器、交换机、路由器。 9、(P90)OSI开放系统模型:(图2.39) a.应用层b.表示层c.会话层d.传输层e.网络层f.数据链路层g.物理层 10、(P97)因特网的协议:(Internet常用协议是TCP/IP协议)a.TCP/IP:是一个协议簇,包括了以传输控制协议和网络协议为主的100多个协议。采用分层结构,将网络的通信功能划分为4层,每层包括不同的协议和功能,及:应用层、传输层、网络层、网络接口层。TCP提供可靠的面向连接的传输服务 UDP提供简单高效的无连接服务 IP协议和若干选陆协议,定义IP数据报的格式,确定IP数据报传输的路由并传输。TCP/IP包括了三个重要的服务软件:TELNET(简单过程终端协议)、FTP(网际文件传送协议)、SMTP(简单的邮件传送协议)ip地址由32位二进制数组成,分成四组,每组8位,每位最大值256个,所以区间为0----255; b.HTTP(超文本传输协议)c.FTP(文件传输协议)e.FILE(本地文件传输协议)f.TELNET(远程登录协议)g.MAILTO(电子邮件协议)h.NEWS(网络新闻组协议)i.WAIS(广域信息服务器协议) 11、(P99-P100)IP地址:分为三类:A类(大型)B类(中型)C类(小型) A类第一字节为网络号,其余为主机号;B类前两字节为网络号,其余为主机号;C类前三位为网络号,其余为主机号。 (主机号部分为0表示某个网络的IP地址;主机号部分为全1表示某个网络上的所有主机<广播地址>)第三章:计算机软件 1、(P111)软件的分类:系统软件(操作系统、程序语言处理系统、数据库管理系统、网络系统、系统实用程序)应用软件。 软件的特点:不可见性;易复制性;依附于特定的硬件、网络和其他软件。 2、(P114)计算机语言:机器语言(低级语言)、汇编语言、高级语言。 (图3.1&图3.2) 3、(P116)编译程序的定义:编译程序是把高级程序(源程序)作为一个整体来处理,编译后与子程序库链接,形成一个完整的可执行的机器语言程序(目标程序代码)。 4、(P)CPU的指令:a.数据传送b.算术运算c.逻辑运算c.串操d.程序控制e.处理器控制 5、(P121)操作系统的概念:操作系统是一组程序的集合,它是系统软件的基础或核心,是最基本的系统软件,其他所有软件都是建立在操作系统之上的。操作系统是用户与计算机系统之间的接口。操作系统的功能:处理机管理、存储管理、文件管理、设备管理。 6、(P130)“簇”的定义:磁盘为存储文件所分配空间的基本单位是簇,一个簇由一个或若干个磁盘扇区组成,一个文件再小也起码要分配一个簇。 7、(P149)软件的生存周期:由软件定义、软件开发和运行维护三个时期组成。 ①软件定义时期的工作一是问题定义,这也是软件生存期的第一个阶段,主要任务是弄清用户要计算机解决的问题是什么。二是可行性研究,其主要任务是为前一阶段提出的问题寻求一种或数种在技术上可行,且在经济上有较高效益的解决方案。 ②软件开发时期有五个阶段:a.需求分析:弄清用户对软件系统的全部需求,主要是确定目标系统必须具备哪些功能。b.总体设计:设计软件的结构,即确定程序由哪些模块组成以及模块间的关系。c.详细设计:针对单个模块的设计d.编码:按照选定的语言,把模块的过程性描述翻译为源程序。e.测试:通过各种类型的测试使软件达到预定的要求。 ③软件运行时期是软件生存周期的最后一时期,任务是做好软件维护。维护的目的,是使软件在整个生存周期内保证满足用户的需求和延长软件的使用寿命。 8、(P150)软件开发过程模型:瀑布模型、增量模型、软件重用模型。第四章:计算机技术 1、(P162)数据模型:数据模型是数据库中数据的存储方式,是数据库领域中定义数据及其操作的一种抽象表示。数据模型是数据库系统的核心和基础。 数据模型应满足三方面的要求:一是能比较真实的模拟现实世界;二是容易为人们所理解;三是便于在计算机上实现,在几十年的数据库发展史中,出现了三种重要的数据模型:层次模型,网状模型和关系模型。不同数据库管理系统支持不同的数据模型,并按其支持的数据模型分别叫做层次数据库,网状数据库和关系数据库。1.层次模型 层次模型是数据库中最早出现的数据模型,它用树状结构表示数据之间的联系。这种树由结点和连线组成,结点表示现实世界中的实体集,连线表示实体之间的联系。层次模型的特点是;有且只有一个结点无双亲(上级结点),此结点叫做根结点;其他结点有且只有一个双亲。在层次模型中双亲结点与子女(下级)结点之间的联系只能表示实体与实体之间一对多的对应关系。层次模型的优缺点如下: 优点:模型本身比较简单,操纵命令少使用简单;实体间联系固定层次模型可提供一定的完整性支持 缺点:现实世界中非层次性的联系实现复杂;插入和删除的限制多;执行命令程序化 2.网状模型 网状模型是一种比层次模型更具普遍性的结构,它去掉了层次模型的两个限制,它允许多个结点没有双亲结点,也允许一个节点可以有多于一个的双亲,还允许两个结点之间有多种联系。因此网状模型更能描述现实世界。网状模型的优缺点如下: 优点:更为直观的描述现实世界;性能良好存取效率较高 缺点:操纵语言较复杂;数据独立性较差 3.关系模型 关系模型与层次模型,网状模型相比有着本质的区别,关系模型的基本思想是把事物与事物之间的联系用二维表格的形式来描述。一个关系可以看成一张二维表,表中的每一行是一个记录,在关系中称为元组,表中每一列是一个字段在关系中称为属性。关系模型的特点如下 (1)表格中的每一列都是不可再分的基本属性(2)各列被指定一个相异的名字(3)各行不允许重复(4)行列的次序无关 关系模型的优缺点如下 优点:关系模型是建立在严格的数学概念基础上,因而关系数据库管理系统能够用严格的数学理论来描述数据库的组织和操作,能更为直观的描述现实世界;实体和实体间的联系都用关系表示,查询结果也是关系,因此概念单一,数据结构简单清晰;具有更高的数据独立性和安全保密性 缺点:查询效率不如关系数据模型;必须通过对用户的查询请求进行优化以提高性能。 2、(P197)计算机病毒:分类:引导型病毒、文件型病毒、复合型病毒。计算机病毒是指:一种人为编制的具有自我复制能力通过非授权入侵而隐藏在可执行程序和数据文件中,影响和破坏计算机的安全的程序;复制性,破坏性,隐藏性,传染性; 常见的感染病毒特征:计算机启动比平时过慢,运行异常;有规律的发生异常信息;访问设备时长时间不响应或异常,如打印机不能联机,乱码等;磁盘空间突然变小,或不识别磁盘设备;程序及数据神秘丢失,文件名不能识别;显示莫名信息及异常显示;经常死机,重启,不能正常启动;可执行文件大小变化及不明来源的隐藏文件出现; 计算机病毒清除:手工方式(DEBEG)杀毒软件(瑞星杀毒。KV3000,诺盾) 能力发挥题: 购买计算机时应该考虑什么? 买电脑时应注意的问题 根据自己的要求购买不同配臵的机型,不一定最贵的就是最适合你的。购买时要检查电脑是否是翻新的,查看坏点。。。 国家质检总局和信息产业部出台实施的《微型计算机商品维修、更换、退货责任规定》及《家用视听商品修理、更换、退货责任规定》,使消费者在选购电脑时有法可依。为了使消费者利用好“三包”规定维护自身权益,提醒消费者在购买和使用电脑时,要注意以下几个问题: 1、妥善保管购机发票和“三包”凭证,并在购机时一定要开箱检验,对商品的商标、型号、编号进行核对; 2、切记索要维修记录。同时要求维修者如实完整地填写,并注意随机销售和随机赠送的软件等商品也在“三包”范围之内; 3、消费者在购买时最好到具有一定规模和实力的商家购买;最好买品牌机,不要买兼容机,因为兼容机不在“三包”范围之内; 4、在电脑出现质量问题时,您一定要找生产者指定的维修点进行维修,同时要求维修人员出具资格证书; 5、消费者还应注意电脑“三包”规定不仅包括电脑整机,还包括外部设备、选购件和软件,因此当外部设备选购件和软件在“三包”期内出现性能故障时,消费者同样有权向商家提出退货。机装软件也应“三包”随着电脑的广泛普及,电脑销售日趋活跃,电脑类的投诉也不断上升,但大多都是针对电脑硬件而言,因为多数消费者认为,电脑“三包”包的是计算机的硬件,其实,《微型计算机商品修理更换退货责任规定》中明确规定,预装软件、随机销售(含随机赠送)的软件同样享受 “三包”。 根据国家信息产业部和国家质检总局联合制定的《微型计算机商品修理更换退货责任规定》,有关软件的“三包”期限,预装软件是一年,随机销售(含赠送软件)为三个月。凡在硬件系统标准配臵下不能正常工作,或不能支持产品使用说明明示支持的产品及系统以及不支持产品使用说明明示的软件功能都构成为软件的质量问题。由于软件产品存在质量问题是不能修理的,只能以换代修,所以《规定》中明确,软件存在性能故障的,销售者应当为消费者免费更换新的同样软件。更换后仍不能正常使用的,由销售者负责为消费者退货;三包中还明确规定销售商不得销售盗版软件,但具体实施中,有的经销商仍在销售盗版软件,尤以组装电脑为多,并把软件质量问题归结为消费者误操作所致,当发现软件存有质量问题时,却错过了三包期限。为此专家提醒广大消费者,计算机的预装软件、随机销售(含赠送软件)都享有三包的权利,当安装的软件出现质量问题时,消费者可以找电脑经销商要求其承担应有的责任,但消费者不要使用盗版软件,因为由于使用盗版软件造成的损坏,商家不承担维修等责任。同时,希望电脑经销商要加强诚信经营意识,切实履行电脑相关的三包规定,为消费者营造良好消费环境。 信息导论课程总结 经过一段时间的对信息导论课程的学习,我开始对我们学院各个专业有了一定的了解。 由测绘工程与遥感技术分别在天上地下获取各类数据信息,由地理信息系统处理数据,由信息工程管理支持以上专业,而软件工程则是以上所有的技术支持。接下来是我对各专业的了解。 测绘工程——测量空间、大地的各种信息并绘制各种信息的地形图。以地球及其他行星的形状、大小、重力场为研究对象,研究和测绘的对象十分广泛,主要包括地表的各种地物、地貌和地下的地质构造、水文、矿藏等,如山川、河流、房屋、道路、植被等等。通常开发一片处女地或进行大型工程建设前,必须由测绘工程师测量绘制地形图,并提供其他信息资料,然后才能进行决策、规划和设计等工作,所以测绘工作非常重要。通常我们见到的地图、交通旅游图都是在测绘的基础上完成的。从事测绘工作经常进行野外作业,要有面对艰苦环境的心理准备。 地理信息——地理信息科学是1992年Goodchild提出的,与地理信息系统相比,它更加侧重于将地理信息视作为一门科学,而不仅仅是一个技术实现,主要研究在应用计算机技术对地理信息进行处理、存储、提取以及管理和分析过程中提出的一系列基本问题。 遥感技术——是二十世纪最具影响力也是最重大的技术之一。这是20世纪60年代兴起的一种探测技术,是根据电磁波的理论,应用各种传感仪器对远距离目标所辐射和反射的电磁波信息,进行收集、处理,并最后成像,从而对地面各种景物进行探测和识别的一种综合技术。目前利用人造卫星每隔18天就可送回一套全球的图像资料。利用遥感技术,可以高速度、高质量地测绘地图。 软件工程——软件工程是一门研究用工程化方法构建和维护有效的、实用的和高质量的软件的学科。它涉及到程序设计语言、数据库、软件开发工具、系统平台、标准、设计模式等方面。在现代社会中,软件应用于多个方面。典型的软件有电子邮件、嵌入式系统、人机界面、办公套件、操作系统、编译器、数据库、游戏等。同时,各个行业几乎都有计算机软件的应用,如工业、农业、银行、航空、政府部门等。这些应用促进了经济和社会的发展,也提高了工作和生活效率。 信息工程——建立在超大规模集成电路技术和现代计算机技术基础上,研究信息处理理论、技术和工程实现的专门学科。该专业以研究信息系统和控制系统的应用技术为核心,在面向21世纪信息社会化的过程中具有十分重要的地位。信息工程专业对数学、物理、电路理论、信号理论、电子技术、计算机科学和技术等方面的知识有很高的要求,并紧紧跟踪当今发展最迅速的信息与通信工程以及控制科学与工程学科领域的最新技术,不断更新教学内容,形成风格独特的课程体系。在人才培养过程中,该专业十分重视创新能力和实践能力的培养,采取有效的措施使学生得到必要的训练和锻炼。 张政 115132第二篇:信息对抗
第三篇:信息对抗论文
第四篇:信息导论要点总结
第五篇:信息导论课程总结