信息技术基础必修复习资料.docx

上传人:b****7 文档编号:10426434 上传时间:2023-02-11 格式:DOCX 页数:49 大小:116.43KB
下载 相关 举报
信息技术基础必修复习资料.docx_第1页
第1页 / 共49页
信息技术基础必修复习资料.docx_第2页
第2页 / 共49页
信息技术基础必修复习资料.docx_第3页
第3页 / 共49页
信息技术基础必修复习资料.docx_第4页
第4页 / 共49页
信息技术基础必修复习资料.docx_第5页
第5页 / 共49页
点击查看更多>>
下载资源
资源描述

信息技术基础必修复习资料.docx

《信息技术基础必修复习资料.docx》由会员分享,可在线阅读,更多相关《信息技术基础必修复习资料.docx(49页珍藏版)》请在冰豆网上搜索。

信息技术基础必修复习资料.docx

信息技术基础必修复习资料

信息技术基础(必修)复习资料

主题一信息技术与社会

相关知识点

(一)信息及其特征

1、信息、物质和能量是构成人类社会资源的三大支柱。

2、信息的一般特征:

载体依附性、价值性、时效性、共享性、可转换性、可增值性、真伪性

3、信息的容量基本单位是字节(Byte)

4、载体:

语言、文字、图片、图像、动画、视频等

5、存储介质:

光盘、硬盘、优盘、软盘、移动硬盘

(二)信息技术与社会

1、信息技术的定义:

一切与信息的获取、加工、表达、交流、管理和评价等有关的技术都可以称为信息技术。

信息技术又称为“IT(InformationTechnology)”。

狭义和广义

2、信息技术主要包括计算机技术、通信技术、微电子技术和传感技术等。

传感技术(高新技术)是扩展人的感觉器官收集信息的功能;通信技术是扩展人的神经系统传递信息的功能;计算机技术(信息处理的核心)是扩展人的思维器官处理信息和决策的功能;微电子技术(现代信息技术的基石)扩展人们对信息的控制和使用能力。

3、人类社会发展历史上发生过五次信息技术革命:

第一次语言的使用:

是一次根本性的革命,是从猿人到人的重要标志

第二次文字的创造:

使信息的存储和传递首次超越了时间和地域的限制

第三次印刷术的发明:

为知识的积累和传播提供了可靠的保证

第四次电报、电话、广播、电视的发明和普及:

进一步突破了时间和空间的限制

第五次计算机技术及现代通信技术的普及与应用:

是人类信息传播和处理手段的革命,将人类社会推进到了数字化的信息时代

信息技术在学习、生活的应用:

计算器\MP3\MP4\PDA\学习机

4、神奇的计算机技术:

虚拟现实(VR)、语音技术、智能代理技术、中国的超级计算机

例:

虚拟现实:

虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、三维动画技术等多个信息技术分支。

如,电子宠物等

语音技术:

包括语音识别(语音到文字的转换)和语音合成(文字到语音的转换)

智能代理技术:

Office小助手、搜索引擎中的“蜘蛛”程序

丰富多彩的因特网:

建立计算机网络的主要目标是数据通信和资源共享。

因特网是基于TCP/IP(传输控制协议/网际协议(TransportControlProtocal/InternetProtocal))

5、信息技术的发展趋势

●越来越友好的人机界面

●越来越个性化的功能设计

●越来越高的性能价格比

电脑配置单:

SONYC21CH配置单为:

酷睿2双核T55001.6G/512M/80G/GF7400128M/13.3WXGA/COMBO/10-100M/蓝牙/无线网卡/2.3Kg/XP-H/黑/白

其中酷睿2双核T55001.6G表示CPU,512M表示内存大小,80G表示硬盘大小,13.3WXGA表示显示器

6、几个常用技术名词:

“地球村”、E-mail、移动电话、PDA(个人数字助理)、3G无线通信

7、良莠并存的信息世界

莠:

垃圾邮件、网络病毒、电脑黑客、网络诈骗等

计算机黑客:

指利用不正当手段窃取计算机网络系统的口令和密码的人

目前比较常见的信息安全产品包括下面几种:

1、网络防病毒产品

2、防火墙产品

3、信息安全产品

4、网络入侵检测产品

5、网络安全产品

计算机病毒:

是指编制或者在计算机程序中插入的破坏计算机功能或者损坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。

计算机病毒的特点非授权可执行性隐蔽性传染性潜伏性破坏性表现性可触发性。

在日常信息活动过程中,我们应注意做到下面几点:

(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。

(2)定期对计算机系统进行病毒检查。

可由有关的专业人员,利用计算机病毒检测程序进行检测。

(3)对数据文件进行备份。

在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。

(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。

(5)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准备工作。

在当前,计算机犯罪主要包括以下情况:

(1)制作和传播计算机病毒并造成重大危害。

(2)利用信用卡等信息存储介质进行非法活动。

(3)窃取计算机系统信息资源。

(4)破坏计算机的程序或资料。

(5)利用计算机系统进行非法活动。

(6)非法修改计算机中的资料或程序。

(7)泄露或出卖计算机系统中的机密信息。

防范计算机犯罪是应用计算机的一项重要工作。

防范计算机犯罪可以从以下几方面进行:

(1)开展计算机道德和法制教育。

(2)从计算机技术方面加强对计算机犯罪的防范能力。

(3)对计算机系统采取适当的安全措施。

(4)建立对重点部门的督查机制。

(5)建立健全打击计算机犯罪的法律、法规及各种规章制度。

为了维护信息安全,网上活动的参考者即创造、使用信息的人都要加强网络道德和素养,自觉遵守网络道德规范。

具体来说要切实做到下面几点:

1.未经允许,不得进入他人计算机信息网络或者使用计算机信息网络资源。

2.未经允许,不得对计算机信息网络功能进行删除、修改或者增加。

3.未经允许,不得对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加。

4.不得故意制作、传播计算机病毒等破坏性程序的。

5.不做危害计算机信息网络安全的其他行为。

8、信息安全法律法规P140

1997《中华人民共和国刑法》首次界定了计算机犯罪

1991年国务院发布《计算机软件保护条例》

1997年公安部发布《计算机信息网络国际联网安全保护管理办法》

小技巧:

一、如何为自己的计算机系统设置了安全防范措施?

●定期访问WindowsUpdate网站,下载并安装操作系统补丁程序

●购买正版杀毒软件,安装并定时升级

●安装软件防火墙

二、使自己电脑上的数据安全,比较合理的操作方法是:

●安装杀毒软件与防火墙并及时更新

●在网上发送重要数据前先对数据文件加密处理

●经常对电脑上的重要数据备份

三、计算机感染病毒的部分常见迹像

●设备有异常现象,显示怪字符,磁盘读不出

●在没有操作的情况下,磁盘自动读写

●装入程序的时间比平时长,运行异常

四、青少年对待网络的正确态度是:

认真落实《青少年网络文明公约》“五要”和“五不”。

面对信息技术的发展,既不要过度地崇拜,也不要因噎废食、盲目排斥

相关知识点与典型题解:

单选题

(1)、天气预报、市场信息都会随时间的推移而变化,这体现了信息的(B)。

A、必要性B、时效性C、共享性D、载体依附性

(2)、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(C)。

A、载体依附性B、时效性C、共享性D、价值性

(3)、网络上的信息被人下载和利用,这正好说明信息具有(A)

A、价值性B、时效性C、载体依附性D、可转换性

(4)、下列叙述中,其中(D)是错误的。

A、信息可以被多个信息接收者接收并且多次使用B、信息具有时效性特征

C、同一个信息可以依附于不同的载体D、获取了一个信息后,它的价值将永远存在

(5)、下面有关对信息作用事例的理解,错误的是(C)。

A、天气预报、股市行情体现信息的有价值性

B、交通信号灯被许多行人接收,体现信息的共享性

C、身边的信息体现了信息的不完全性

D、许多历史事件以文字的形式记载在书上,体现信息的依附性

(6)、(B)不属于信息的主要特征。

A、时效性B、不可利用、不能增值

C、可传递、共享D、依附性

(7)、下面哪一个不属于信息的一般特征?

(D)

A、载体依附性B、价值性C、时效性D、独享性

(8)、信息的基本容量单位是(D)。

A、字B、字长C、二进制的位D、字节

(9)、我们通常所说的“IT”是(D)的简称。

A、输入设备B、因特网C、手写板D、信息技术

(10)、总体来说,一切与信息的获取、加工、表达、(D)、管理、应用等有关的技

术,都可以称之为信息技术。

A、识别B、变换C、显示D、交流

(11)、关于信息技术的出现,下列说法正确的是(C)。

A、自从有了广播、电视后就有了信息技术B、自从有了计算机后就有了信息技术

C、自从有了人类就有了信息技术D、信息技术是最近发明的技术

(12)、高中学习信息技术的目的是(A)。

A、提高自身的信息素养B、提高电脑技术水平

C、会考的需要D、学会用电脑解决其他学科的问题

(13)、人类经历的五次信息技术革命依次为:

语言的使用,文字的使用,(C),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。

A、火的使用B、指南针的使用

C、印刷技术的应用D、蒸汽机的发明和使用

(14)、虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、(D)等多个信息技术分支。

A、传感器技术B、网络技术C、通信技术D、三维动画技术

(15)、下面(A)属于虚拟现实技术。

A、电子宠物B、ASRC、TTSD、Office助手

(16)、(B)中的关键技术包括语言识别技术和语言合成技术。

A、虚拟技术B、语音技术C、汉字识别技术D、桌面系统

(17)、关于语音技术,下面不正确的说法是(C)。

A、语音技术中的关键是语音识别和语音合成

B、语音合成是将文字信息转变为语音数据

C、语音技术就是多媒体技术

D、语音识别就是使计算机能识别人说的话。

(18)、建立计算机网络的主要目标是(B)。

A、提高计算机运算谏度B、数据通信和资源共享

C、增强计算机的处理能力D、提供Email服务

(19)、凡是要使用因特网,无论是拨号上网,还是通过局域网,都应配置(A)协议。

A、TCP/IPB、UDPC、HTTPD、FTP

(20)、下面(D)不是信息技术的发展趋势。

A、越来越友好的人机界面B、越来越个性化的功能设计

C、越来越高的性能价格比D、越来越复杂的操作步骤

(21)、关于计算机病毒,下列说法中正确的是(C)

A、病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性

B、病毒是由软盘表面沾有灰尘造成的

C、病毒具有传染性

D、病毒对计算机会造成或轻或重的损坏害,但制造病毒的人并不构成犯罪

(22)、以下有关计算机病毒特征的说明正确的是(A)。

A、传染性、潜伏性、隐蔽性、破坏性、可触发性

B、传染性、破坏性、易读性、潜伏性、伪装性

C、潜伏性、可触发性、破坏性、易读性、传染性

D、传染性、潜伏性、多发性、安全性、激发性

(23)、计算机黑客(英文名Hacher)是(D)。

A、一种病毒B、一种游戏软件C、一种不健康的网站

D、指利用不正当手段窃取计算机网络系统的口令和密码的人

(24)、下面哪种现象不属于计算机犯罪行为?

(A)

A、消除自己计算机中的病毒

B、私自删除他人计算机内重要数据

C、攻击他人的网络服务

D、利用计算机网络窃取他人信息资源

(25)、以下说法正确的是(C)。

A、信息技术对社会的影响有消极的一面,应该限制发展

B、网络上有许多不良信息,所以青少年应该积极抵制上网

C、面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥

D、随着计算机技术的发展,计算机的所有输入手段将全部由语音技术来代替

(26)、以下行为不构成犯罪的是(C)。

A、利用互联网对他人进行诽谤、漫骂B、通过网络向他人计算机散布计算机病毒

C、发送广告电子邮件D、破解他人计算机密码,但来破坏其数据

(27)、以下行为中,不恰当的是(C)。

A、安装正版软件B、购买正版CD

C、未征得同意私自使用他人资源D、参加反盗版公益活动

(28)、某同学为自己的计算机系统设置了安全防范措施,最恰当的是(B)。

A、定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装

B、定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙

C、买正版杀毒软件,安装并定时升级,定期备份数据

D、定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装,定期备份数据

 

综合分析题

(1)、下列属于计算机感染病毒迹像的是(D)

A、设备有异常现象,显示怪字符,磁盘读不出

B、在没有操作的情况下,磁盘自动读写

C、装入程序的时间比平时长,运行异常

D、以上说法都是

(2)、某同学的计算机在上网时感染了计算机病毒,为保证以后不感染病毒,不合理的做法是(B)。

A、不使用来历不明的光盘、软盘

B、从此不再上网

C、经常使用最新杀病毒软件检查

D、不轻易打开陌生人的电子邮件

(3)、某同学在因特网上收到了一封不明邮件,下面正确的操作方法是(D)。

A、将这封邮件删除B、见到机器上装有杀毒软件,于是将邮件打开

C、直接打开此邮件D、暂时封存此邮件,确定此邮件没病毒后再打开

(4)、目前最好的防病毒软件能做到的是(D)。

A、检查计算机是否感染有病毒,消除已感染的任何病毒

B、杜绝病毒对计算机的侵害

C、查处计算机已感染的任何病毒,消除其中的一部分

D、检查计算机是否染有已知病毒,并作相应处理

(5)、小明想在网上购买一部昂贵的数码相机,比较安全、恰当的做法是(D)。

A、先让对方寄货,收到货款后不再汇款

B、独自一人带现金到对方指定地点取货

C、先将部分款汇到对方指定的帐户上,收到货后再汇去余下的款

D、先将款汇到经国家有关部门认证的、信誉良好的中介机构,收到货后再通知中介机构把款汇给对方

(6)、小明在利用QQ聊天时,一位陌生人要小明家庭住址与电话号码,以下正确的做法是(D)。

A、尊重别人,立即将自己的电话、家庭住址等信息告诉他

B、很不礼貌地回应:

“休想!

C、经过一段时间考察,认为对方没问题,告诉了他

D、婉言谢绝了对方的要求

(7)、小明为了使自己电脑上的数据安全,比较合理的操作方法是(C)。

A、安装杀毒软件与防火墙并及时更新,在网上发送重要数据前先对数据文件加密处理

B、安装杀毒软件与放火墙每隔两个月更新一次,发重要数据前先对数据文件加密处理

C、安装杀毒软件与防火墙并及时更新,在网上发送重要数据前先对数据文件加密处理,经常对电脑上的重要数据备份

D、安装杀毒软件与防火墙

(8)、团中央、教育部等部门专门发布了《全国青少年网络文明公约》,其内容可归纳为(B)。

A、“四要”和“四不”

B、“五要”和“五不”

C、“六要”和“六不”

D、“七要”和“七不”

主题二信息获取

相关知识点:

(一)信息的获取过程

定位信息需求――选择信息来源――确定信息获取的方法、获取信息――评价信息

1、信息来源的主要途径(表2-1)

直接获取信息(相对而言,获得的信息最可靠):

如,实践活动,包括参加社会劳动、参与科学实验;参观活动

间接获取信息,如,人与人之间的沟通、查阅书刊资料、广播电视、影视资料、电子读物

2、信息获取的方法和工具

采集信息的方法:

(1)通过检索媒体采集信息。

(2)通过与他人交流采集信息。

(3)通过亲自探究事物本身获取信息。

网络信息检索的方法:

(1)直接访问网页(2)使用搜索引擎(3)查询在线数据库。

(4)使用BBS论坛。

扫描仪:

可以扫描图片和文字,并能借助文字识别软件OCR自动识别文字

关键词解释:

OCR技术就是利用专用设备对印刷文字或手写文字进行识别并转化为文字编码的一种使用技术。

录音设备采集音频信息(麦克风、录音笔、Mp3)

数码相机(DC)可以采集图像信息,部分可以拍摄短片

数码摄像机(DV)可以采集音、视频信息

计算机:

采集来自光盘网络等多种类型的信息至计算机中

3、信息的数字化表示

过程:

利用一些必要的仪器把各类非数字化资料采集为声光电等物理信号,再经过量化、编码,转换成二进制信息存储在计算机中。

概括为:

采样(模拟)——量化——编码(数字)

例:

数字音频采样和量化过程所用的主要硬件是模拟到数字的转换器(A/D转换器)

图象的数字化

例:

一幅彩色静态图像(RGB),设分辨率为256*512,每一种颜色用8bit表示,则该彩色静态图像的数据量为(B)bit。

A、512*512*3*8B、256*512*3*8

C、256*256*3*8D、512*512*3*8*25

4、常见信息的存储格式(文件类型):

文本类:

.doc.wps.txt.pdf

网页类:

.htm.html.asp.jsp.php

表格类:

.xls

图形图像类:

.jpg.jpeg.bmp.gif.png.wmf

动画类:

.swf.fla

声音类:

.mp3.wav.mid.wma

视频类:

.avi.wmv.mpg.dat.vob.rm.ram.rmvb.asf.3gp

压缩类:

.rar.zip

(二)因特网信息的查找与下载

1、因特网的服务功能和应用

(1)电子邮件(Email):

用户名@域名(服务器名)如:

lr2008@

(2)FTP用于在不同计算机之间的文件传输

(3)远程登录(Telnet):

将本地计算机作为远程计算机的终端进行工作,充分共享网络资源

(4)电子公告牌系统(BBS)

(5)信息浏览与检索(WWW)

(6)电子商务(EC)

2、网络的通信协议

(1)TCP(数据传输控制协议)

(2)IP(网络互联协议)

关键词解释:

IP地址:

因特网中计算机地址的统一表示方法,IP地址由四段0—255的数字组成,如:

192.168.0.1。

TCP/IP协议是因特网上最基本的通信协议

(3)HTTP(超文本传输协议)

(4)FTP(文件传输协议)

(5)SMTP(简单邮件传输协议)、POP3(邮局协议)

(6)URL(通用资源定位符)

(1)通用资源定位符(URL),表示网页所在的WWW服务器的名称以及存放路径

(2)URL的组成:

协议名或传送方式:

//服务器域名或IP地址:

端口号/路径/文件名。

例:

:

80/index.asp其中http为协议,www为主机名,为域名,80为端口号,index.asp为网页名。

域名扩展名:

.com商业性网站.net网络服务.org组织.gov政府.edu教育.cn中国

3、使用IE搜索和浏览网页

(1)IE浏览器窗口的组成

(2)浏览信息的方法:

●在地址栏中输入网址

●通过超级链接浏览新的页面

●通过“历史”按钮查阅已浏览过的网页

●通过“收藏夹”快速浏览经常需要访问的网页

(3)常见的搜索引擎分类及典型代表

目录类搜索引擎(分类搜索引擎):

雅虎、搜狐、新浪、网易等

全文搜索引擎(关键字搜索引擎):

XX、Google、北大天网、雅虎等

(4)浏览网页

一般情况下,在网页中移动鼠标,如果鼠标指针变成手状,表明此处有超级链接,单击可以显示相应的页面。

(5)HTML语言:

超文本标记语言

(6)IE浏览器中的常用工具

前进、后退(快捷键Backspace)、停止按钮

刷新:

获得最新的网页内容

主页:

返回到设置的默认主页。

历史:

显示最近访问过的站点列表,并可以选择访问。

收藏:

可以从收藏夹列表中选择一个站点,快速访问;或者添加新的网址到收藏夹中。

Internet选项:

“工具”菜单——“Internet选项”

(7)信息下载

文字下载:

选中一段文字,再使用“复制”、“粘贴”、“保存”等操作

图片下载:

右键单击图片,在出现的快捷菜单中选择“图片另存为”

网页下载:

在“文件”菜单中选择“另存为”,文件类型为网页类型

文件、软件下载:

●目标另存为下载(适合小文件下载)

●利用FTP服务(适合大文件下载)

●利用下载工具软件:

如网络蚂蚁(NetAnts)、网际快车(FlashGet),其他还有迅雷(ThunderBird)、影音传送带(NetTransport)、BT下载等(适合大文件下载)

关键词解释:

断点续传:

当下载文件过程中,如果断网,它会保存已经下载的部分信息,当再上网时,可以从断点处继续下载,而不必从头开始下载,大大提高效率。

4、常用的软件及其作用

杀毒软件:

卡巴基斯、瑞星、金山毒霸、江民KV2009NOD32等

字处理软件:

WORD、WPS、写字板(纯文字处理)、记事本(纯文字处理)

图像处理:

画图、Photoshop、Acdsee、CorelDraw

音频处理:

Cooledit、Waveedit、超级音频解霸

视频处理:

会声会影、超级解霸、MovieMake

多媒体制作软件:

FLASH、Authorware、PowerPoint

下载工具:

NetAnts(网络蚂蚁),Flashget(网际快车),迅雷等

浏览器:

InternetExplorer(IE)、FireFox、

网页制作:

Dreamweaver、FrontPage

Office系列软件:

Word字处理(.doc),Excel图表处理(.xls),PowerPoint演示文稿(.ppt)Access数据库(.mdb)Outlook邮件收发(.eml)

5、网络数据库的信息检索的一般过程

①明确信息检索的目标②提炼相应的关键词③输入关键词④浏览检索结果

6、网络数据库的评价

①、内容准确无误②、范围广深适度③、来源权威可信

④、更新及时规律⑤、检索方便高效 ⑥、系统稳定可靠

相关知识点与典型题解:

单选题

(1)、获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种获得的信息最可靠?

(C)

A、报刊杂志B、朋友、同学C、亲自进行科学实验D、因特网

(2)、关于获取信息的方法,下面说法正确的是(B)。

A、利用网络获取信息是最好的方法B、根据实际情况

C、电子邮件D、信息交流

(3)、下列不属于采集信息工具的是(B)。

A、摄像机B、打印机C、照相机D、扫描仪

(4)、下列信息来源属于文献型信息源的是(D)。

A、网络B、老师C、同学D、图书

(5)、小明急需查一本书中的内容,按最佳方案,他第一个应选择的方式是(C)。

A、到书店的电脑查询系统上查找并购买B、找同学咨询,到指定书店购买

C、到因特网上查找能否下载此书中的内容D、找书店营业员咨询并购买

(6)、数字音频采样和量化过程所用的主要硬件是(C)。

A数字到模拟的转换器(D/A转换器)

B数字解码器

C模拟到数字的转换器(A/D转换器)

D数字编码器

(7)、一幅彩色静态图像(RGB),设分辨率为256*512,每一种颜色用8bit表示,则该彩色

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 军事

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1