信息科技基础知识梳理Word文档格式.docx

上传人:b****6 文档编号:21949499 上传时间:2023-02-01 格式:DOCX 页数:19 大小:143.37KB
下载 相关 举报
信息科技基础知识梳理Word文档格式.docx_第1页
第1页 / 共19页
信息科技基础知识梳理Word文档格式.docx_第2页
第2页 / 共19页
信息科技基础知识梳理Word文档格式.docx_第3页
第3页 / 共19页
信息科技基础知识梳理Word文档格式.docx_第4页
第4页 / 共19页
信息科技基础知识梳理Word文档格式.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

信息科技基础知识梳理Word文档格式.docx

《信息科技基础知识梳理Word文档格式.docx》由会员分享,可在线阅读,更多相关《信息科技基础知识梳理Word文档格式.docx(19页珍藏版)》请在冰豆网上搜索。

信息科技基础知识梳理Word文档格式.docx

16.汉字编码的种类:

输入码、内码、字形码。

(1)输入码:

为了将汉字通过键盘输入计算机而设计的。

可以有多种,如拼音码、五笔字型码等。

因此一个汉字可以有多个不同的输入码。

(2)内码:

供计算机系统内部进行存储、加工、处理、传输等工作时统一使用的代码。

因此,对于同一个汉字来说,机内码是唯一的。

(3)字形码:

为显示和打印汉字设计的汉字编码。

汉字字形点阵有16*16,24*24和32*32,其中一个16*16点阵的汉字占用32(16*16/8)个字节,一个24*24点阵的汉字占用72(24*24/8)个字节。

一个32*32点阵的汉字占用128(32*32/8)个字节。

en____________________________________________________________________________________________________________________________

17.汉字的存储:

一个汉字存储时占用2个字节。

18.关于ASCII码:

(1)由7位二进制代码表示,存储时占用1个字节。

(2)共有27=128种不同的组合,表示128个字符。

(3)其中94个字符(可打印,包括10个数字符号,26个大写英文字母、26个小写英文字母、标点符号和其他常用符号)和34个控制符(不可打印)。

19.声波数字化:

基本过程是采样和量化。

20.图像数字化:

基本原理是把一幅图像看作是纵横分割的许多图像元素的组合,对每个图像元素进行采样并量化。

21.图像像素:

像素数量就是图像的分辨率,通常以水平方向上的像素数量乘以垂直方向上的像素数量来表示。

(1)一张分辨率为1024*768的图像,即1024*768=786432,约80万像素。

(2)“24位位图”的一个像素需要24位二进制代码(24/8=3个字节)来表示。

如:

一幅1024*768分辨率的“32位位图”需要的存储空间是1024*768*32/8=3145728B=3072KB=3MB

22.常见的声音文件格式:

mp3,wav,mid等。

23.常见的图像文件格式:

bmp,gif,jpg等。

24.数据压缩:

是一种编码方式。

常见的图像、音频和视频格式软件都是用了压缩技术。

VCD、DVD、IP电话等都用到了数据压缩技术。

25.有损压缩:

适用于图像、音频和视频格式的文件。

26.无损压缩:

适用于程序、文档数据等。

27.压缩和解压缩的操作。

28.压缩软件:

有WinZip,WinRAR等(均属于无损压缩软件)。

29.信息技术在各个生产领域中的应用实例,如:

视频会议、网上购物、多媒体教学。

30.了解信息技术广泛应用对个人和社会发展的正、负两方面的双重影响。

31.信息技术的发展历史:

如语言的使用,文字的创造,印刷术的发明,电报、电话、广播、电视的发明和普及,计算机技术与现代通信技术的普及应用。

32.信息技术的现状和发展趋势。

第二单元计算机系统

33.“计算机之父”冯·

诺依曼体系结构:

(1)“二进制思想”:

采用二进制作为数字计算机的数值基础。

(2)“存储程序思想”:

把预先编制的程序存储在计算机中,让计算机自动执行。

34.计算机系统:

硬件系统和软件系统。

35.计算机硬件构成:

运算器、控制器、存储器、输入设备、输出设备五部分组成。

36.计算机软件组成:

系统软件和应用软件。

37.系统软件组成:

操作系统、程序设计语言处理程序、数据库管理系统。

38.操作系统的功能:

(1)管理计算机系统的全部硬件、资源;

(2)控制程序运行;

(3)改善人机界面;

(4)为其他应用软件提供支持。

39.常见的操作系统:

Dos、Windows、Unix、Linux。

40.常见的高级程序设计语言:

Pascal、C、C++、VB、Java。

41.应用软件的功能:

针对某种需求开发的软件。

42.正确的装机顺序:

操作系统——驱动程序——应用软件

43.计算机硬件系统的总线:

可分为控制总线、数据总线、地址总线。

(1)控制总线传输控制指令

(2)数据总线传输数据

(3)地址总线帮助控制器找到数据存放的存储单元。

44.输入设备:

键盘、鼠标、扫描仪、话筒等。

45.输出设备:

显示器、打印机、音响、绘图仪等。

46.显示器:

主要有CRT和LCD两种。

显示器主要技术指标包括尺寸、分辨率。

如分辨率为1024*768的显示器,行像素点为1024个,列象素点为768个。

分辨率越高,显示器的清晰度就越好。

47.中央处理器:

简称CPU,由控制器和运算器组成。

主频是衡量CPU处理速度的一个重要的技术指标。

通常所说的多少Hz就是“CPU的主频”。

48.存储器:

分为内存储器和外存储器,简称为内存和外存。

(1)内存储器又称为主存储器,包括RAM(随机访问存储器)和ROM(只读存储器)。

一旦断电,RAM中的数据就会全部丢失。

我们平时说的内存就是RAM。

指挥计算机开机的程序等被固化在ROM中,不可以被更改,断电也不会丢失。

(2)外存储器包括软盘、硬盘、光盘、U盘等。

(3)存储器的主要性能指标:

存储容量。

存储容量的基本单位是“字节(B)”,存储容量的单位分别为B、KB、MB、GB、TB五个等级。

关系如下:

1KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB

49.计算机发展的主要历史阶段:

1946年2月15日,在美国宾夕法尼亚大学,世界上第一台电子计算器ENIAC正式投入了运行。

第一代电子管计算机(1946-1957)、第二代晶体管计算机(1957-1964)、第三代集成电路计算机(1964-1972)、第四代大规模集成电路计算机(1972-现在)。

发展趋势:

"

第五代计算机"

---具有人工智能的计算机。

50.指令:

指挥计算机执行一个基本操作的命令。

51.程序:

为了解决某个问题而组织起来的一系列的有序指令集合。

52.软件:

除了程序以外还包括与程序有关的各种文档。

第三单元因特网信息搜索、信息安全和道德规范

53.多关键字搜索中的逻辑连接符号

(1)“and”、“+”、空格:

显示同时包含多个关键字的信息。

(2)“or”、“|”:

显示包含多关键字中任意一个或全部的信息。

(3)“not”、“-”:

显示仅包含前关键字而不包含后关键字的信息。

54.信息安全主要是确保信息的完整性、保密性、可用性和可控性。

55.对信息安全危害最大的是计算机病毒和黑客。

56.威胁信息安全的因素除了计算机病毒、黑客入侵等人为破坏因素外,还有不可抗拒的自然因素,如地震、火灾、电磁干扰、设备使用寿命等,也有政治、经济、军事等方面的因素。

57.计算机病毒:

人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。

58.计算机病毒特性:

破坏性、隐蔽性、传染性、潜伏性。

59.病毒分为良性病毒、恶性病毒、灾难性病毒。

60.病毒来源大致有以下几种:

(1)出于政治、商业目的故意制造病毒;

(2)为渲泄私愤而编制破坏性程序;

(3)恶作剧;

(4)黑客编制的游戏程序。

61.计算机病毒通过哪些途径传播?

(1)通过存储设备传播,如软盘、光盘、U盘、移动硬盘

(2)通过网络传播

(3)通过电子邮件传播

(4)通过互联网上即时通讯软件和点对点软件等常用工具传播,如QQ或MSN等

(5)通过操作系统漏洞传播

62.列举你所知道的病毒。

(如:

特洛伊木马、冲击波、欢乐时光等)

63.列举计算机感染病毒的迹象。

运行缓慢、自动重启、蓝屏等)

64.预防计算机病毒的措施:

(1)安装正版杀毒软件,开启杀毒软件实时监控功能,定期升级。

安装防火墙。

(2)使用别人的软盘、光盘、U盘、移动硬盘时最好先进行病毒扫描。

(3)不浏览不良网站,不随意下载安装可疑插件;

一定要从正规网站下载软件。

(4)不要打开来历不明的邮件,尤其是附件。

(5)不要点击QQ、MSN中有诱惑性的链接,不接收别人传来的可疑文件。

(6)经常对操作系统进行漏洞扫描,及时安装操作系统的最新补丁程序。

(7)经常对重要数据进行备份。

65.常用的计算机杀毒软件:

瑞星、金山毒霸、江民、诺顿、卡巴斯基、McAfee。

66.黑客是网络的非法入侵者。

67.黑客程序也具有传染性、隐蔽性和破坏性等,与病毒的主要区别在于黑客程序的目的是窥视用户的隐私、窃取用户信息、对计算机资源实行远程控制。

68.防范黑客攻击的措施:

(1)安装防火墙,对网络与外界的信息进行过滤,实时监控网络中的信息;

(2)不随便打开别人发来的电子邮件附件;

(3)不主动下载不可靠站点的程序;

(4)在网站注册时不轻易填写个人信息;

(5)用户密码避免使用自己名字的拼音、生日的数字、电话号码等,并经常更换。

69.恶意软件:

介于病毒和正规软件之间的一种软件。

这种软件采用特殊手段在用户上网时频繁弹出广告窗口,危及用户隐私,大量占用系统资源,严重干扰用户的日常工作、数据安全和个人隐私。

恶意软件主要有:

广告软件、间谍软件、浏览器劫持、行为记录软件、恶意共享软件。

第四单元计算机网络

70.计算机网络的概念

把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个系统,从而使众多的计算机可以方便地互相传递信息,共享资源。

71.计算机网络的功能

(1)数据通信:

是计算机网络最基本的功能,是实现其他功能的基础。

如发送邮件、传输文本、图像、声音等。

(2)资源共享:

节省投资、避免重复存储。

(3)分布式处理:

火车票、飞机票代售点。

72.计算机网络组成的三要素

(1)计算机设备(即主体):

不同位置的具有独立功能的计算机。

(2)信线路及连接设备:

用于传输信息

有线传输介质(双绞线、同轴电缆、光纤)

通信线路

无线传输介质(无线电波、微波、红外线)

集线器(采用广播的形式对数据对信号进行转发,不安全,容易造成

网络堵塞。

一般用于家庭或小型局域网。

连接设备交换机(根据目的地地址信息自动查找对应端口,避免冲突,安全,

不堵塞网络。

一般用于计算机数量较多,传输数据量很大。

路由器(连接不同类型的网络,如:

和因特网连接)

(3)网络协议:

计算机之间通信的规则

73.计算机网络的分类

局域网LAN(覆盖范围一般在房间,大楼或园区内。

按照分布距离广域网WAN(覆盖范围一般是一个国家或一个地区。

城域网MAN(介于广域网与局域网之间)

总线型(由一条总线连接所有节点)

按照局域网的星型(由中央节点与各个节点连接)

拓扑结构环型(所有计算机连接在一个封闭的环路中)

有线方式(需通过网线,电缆等传输介质连接)

按照传输介质

无线方式(无需线缆,布线容易,组网灵活,节省成本)

74.广域网与因特网:

因特网是目前最大的广域网。

75.局域网与广域网:

局域网

广域网

结构

有一定的拓扑结构

没有固定的拓扑结构

传输方式

广播式

点对点式

连接设备

多为集线器、交换机

路由器

传输协议

不一定非要使用TCP/IP协议

普遍采用TCP/IP协议

76.计算机网络的协议

(1)TCP/IP:

因特网最核心的协议

(2)IPX/SPX:

应用于局域网

77.TCP/IP协议的作用

(1)TCP协议:

能为应用程序提供可靠的通信连接,确保传输的数据是准确的。

如果数据丢失或未收到接受方的确认信息,可要求重发;

全部收到后,再重新整合成原始数据。

(2)IP协议:

是支持网间互联的数据包协议,负责按照地址在计算机间传递信息,根据各个计算机的IP地址来确定收发信息计算机的地址。

78.IP地址:

每一台连接入因特网上的计算机都会事先分配一个地址,这就是IP地址。

(1)IP地址相当于计算机的标识,是唯一的(相当于身份证号码)。

(2)IP地址由32位二进制数组成。

(3)为了记忆方便,人们把IP地址分成4段,每段8位,用“.”分隔,每段用十进制数表示,且每段地址的范围在0~255之间。

79.域名:

由于IP地址难以记忆,因此人们用域名来标识计算机,IP地址和域名的转换,由专门的域名服务器(DNS)来完成。

同一台计算机的IP地址是唯一的,域名可以不唯一。

80.URL

(1)在因特网上查找信息时采用的一种准确定位机制,被称为统一资源定位器(UniformResourceLocator,URL)

(2)URL的格式:

传输协议:

//所访问的主机域名/路径和文件名

如访问到的某个网页:

http:

//www.ssnz.org/jL/index.htmL

(3)常见的传输协议:

协议书写

协议名称含义

http

超文本传输协议

ftp

文件传输协议

telnet

远程登录协议

mailto

E-mail服务(SMTP协议:

发送邮件协议;

POP3:

接受邮件协议)

file

存取硬盘文件

(4)常见域名的后缀及含义:

机构域

地理域

域名

类型

com

商业机构

cn

中国

edu

教育机构或设施

uk

英国

gov

非军事性的政府机构

hk

中国香港

int

国际性机构

tw

中国台湾

mil

军事机构或设施

bj

北京市

net

网络组织或机构

sh

上海市

org

非盈利性组织机构

js

江苏省

81.网络服务

(1)网络提供的基本服务:

电子邮件服务、远程登录服务、文件传输服务。

(2)网络提供的扩展服务:

万维网浏览(WWW)、即时通信服务、电子公告牌等。

82.因特网的接入方式

接入方式

传输介质

需要设备

特点

拨号方式

电话线路

需要普通Modem,不需网卡

上网和打电话不能同时进行;

传输速率低

光纤接入

光纤接入小区

不需Modem,需网卡

上下行速率相同;

共享宽带,受用户数限制

ADSL

加装ADSL-Modem,需网卡

上下行速率不同;

上网和打电话不影响;

传输速率高

无线接入

红外或无线电波

无线路由器、无线网卡

不受线缆限制,灵活移动等

83.传输速率的单位bps(可读作每秒比特):

每秒钟传送的二进制位(bit,比特)。

b-bit;

p-percent;

s-second。

如ADSL的下行速率为1.5M-9Mbps,上行速率为16K-1Mbps。

84.互联网的新发展:

(1)IPv6:

目前所采用的32位二进制地址长度称为IPv4协议。

地址容量大约为40多亿个,但已经不能满足日益发展的互联网。

随之产生了IPv6协议,采用128位二进制地址长度。

(2)Web2.0:

Web1.0的主要特点是用户通过浏览器获取信息;

Web2.0则更注重用户的交互作用,称为第二代互联网技术。

Web2.0的技术包括:

博客blog、聚合内容RRS、百科全书WiKi、社会网络SNS、对等联网P2P、即时通信IM等。

第五单元算法与程序设计

85.算法:

为解决某一问题设计的确定的有限的步骤。

86.算法的主要特征:

有穷性、确定性、可行性、有0个或多个输入、有一个或多个输入。

87.算法的描述方法:

自然语言,流程图,程序。

88.流程图符号:

 

起止框输入输出框处理框判断框流程线

89.常量:

在程序执行过程中事先设置、其值不发生改变的量。

90.变量:

在程序执行过程中,取值可以改变的量,对应计算机内部的存储单元。

(1)每个变量都有一个名字作为标记,不同程序设计语言对变量的命名规则个不相同。

(2)从变量中读取数据后,变量的值不发生改变。

(3)变量的赋值:

a=2或a←2

(4)变量赋值的特点:

取之不尽,赋值即覆盖

91.运算符

类别

运算符

运算结果

优先级

算术运算符

^、*、/、mod、+、-

数值

^>

*/>

mod>

+-

关系运算符

>

、<

、>

=、<

=、=、<

True或False

相同

逻辑运算符

not、and、or

Not>

and>

or

92.三类运算符的优先级:

算术运算符>

关系运算符>

93.主要函数:

取整函数Int()、求算术平方根函数sqr()、求绝对值函数abs()

94.算法的三种结构:

顺序结构、分支结构、循环结构。

顺序结构

95.循环结构中要注意:

循环初始状态、循环体、循环条件。

96.计数器:

在算法执行过程中,用来记录某种事件发生次数的变量。

(1)计数器的初值通常为0

(2)在循环体中的计数语句i=i+1

97.累加器:

在算法执行过程中,用来生成并存储数据累加和的变量。

(1)累加器的初值通常为0

(2)在循环体中的累加语句s=s+a

98.累乘器:

在算法执行过程中,用来生成并存储数据累乘积的变量。

(1)累乘器的初值通常为1

(2)在循环体中的累乘语句s=s*a

99.解析算法:

用解析的方法找出表示问题的前提条件与结果之间关系的数学表达式,并通过表达式的计算来实现问题求解。

【解析算法实例】输入已知三角形三条边的长a、b、c,利用海伦公式求三角形面积。

PrivateSubCommand1_Click()

a=Val(InputBox("

a:

))

b=Val(InputBox("

b:

c=Val(InputBox("

c:

s=(a+b+c)/2

x=Sqr(s*(s-a)*(s-b)*(s-c))

Printx

EndSub

100.枚举算法:

列出各种可能的情况并逐一进行检验,根据检验的结果执行相应的操作。

“枚”就是一个一个;

“举”就是列举。

核心:

不遗漏不重复。

枚举算法充分利用了计算机“运行速度快、不知疲倦”的优势。

(1)结构特点:

循环中嵌套分支结构

列举——由循环结构实现

检验——由分支结构实现

(2)设计步骤

1)确定列举的范围:

不能随意扩大和缩小范围,否则会造成重复或漏解

2)明确检验的条件:

根据检验的对象来设定条件,以及检验后所执行的相关操作。

3)确定循环控制的方式和列举的方式:

借助循环变量的变化来列举,或通过输入。

【枚举算法实例】若一个三位数x=100*a+10*b+c(a、b、c都是个位数),满足a3+b3+c3=x,则x称为水仙花数。

找出三位数中所有的水仙花数。

101.数组:

一种特殊的变量,在内存中的位置是连续的,用于存储一批类型、作用相同的数据。

几个相关概念:

数组名、数组元素、数组元素名、数组元素下标、数组元素值。

Dimd(1To10)

i=1

DoWhilei<

=10

a=InputBox("

请输入数字:

i)

d(i)=a

i=i+1

Loop

i=10

DoWhilei>

=1

Printd(i)

i=i-1

【数组实例】输入10个数字,依次存放到数组中,再将其逆序输出。

102.冒泡排序的算法思想

(1)从最下面一个元素起,自下而上地比较相邻两个元素中的数据,将较小的数值交换到上面一个元素。

重复这一过程,直到处理完最后两个元素中的数据,称为一遍加工。

此时,最小的数据已经上升到第一个元素的位置。

(2)然后对余下的i-1个元素重复上述过程。

(3)由于每一遍加工都是将最小的元素像气泡一样浮至顶端,故称为冒泡排序。

例:

有一组数据23、61、24、15、89,问第二轮冒泡的第一次交换后数据排序的结果如何?

冒泡过程:

原始数据

23

61

24

15

89

第一轮冒泡

(交换3次)

第二轮冒泡

(第1次交换)

答:

第二轮冒泡的第一次交换后数据排序结果为15、23、24、61、89

103.选择排序的算法思想(找最值——擂台法)

(1)从第一个元素起,自上而下找出最小数,并记录下它的位置,将最小数交换到第一个元素中。

完成第一遍加工。

(3)在每一遍加工中,只需交换一次位置即可

上例中的这组数据23、61、24、15、89,用选择排序的过程如下:

第一遍加工

第二遍加工

〖冒泡排序与选择排序的比较〗选择排序实际上是一种优化了的排序方法,它和冒泡排序的区别在于减少了交换的次数,在每一遍的加工过程中,选择排序采用的方法是通过遍历,记录下最值的位置,最后再将最值所在位置的数据与待排元素所在的位置进行交换,因此每一遍加工只需交换依次位置。

大大减少了算法的复杂度。

104.擂台法实例:

已知数组d中已经存放了10个数,输出其中的最大值

(1)先假设d

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 农学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1