信息技术理论知识点精讲.docx
《信息技术理论知识点精讲.docx》由会员分享,可在线阅读,更多相关《信息技术理论知识点精讲.docx(25页珍藏版)》请在冰豆网上搜索。
信息技术理论知识点精讲
信息技术知识点清单
一、信息与信息技术
1.信息的概念(b)
载体承载的内容才是信息,载体形式包括文字、符号、声音、图形、图像、视频等。
信息用来消除不确定的东西,信息与物质、能量是客观事物的基本存在形态,信息是事物运动的状态和方式。
2.信息载体(a)
承载信息的媒体。
如:
声音、图像、数字、符号、电视、报纸上的字。
3.信息的传播过程(a)
信息发出方→用何载体→以何途径→信息接收方→接受效果及作用
4.信息的特征(c)
①传递性(一传十,十传百)
②共享性(信息交流,三个臭皮匠赛过诸葛亮);
③依附性(信息必须依附于某种载体);
④可处理性(玉不琢,不成器)
⑤价值相对性(信息价值因人而异,一千个读者,一千个哈姆雷特);
⑥时效性(客观事物总在不断运动变化着,老黄历,看不得);
⑦真伪性(孙膑减灶退敌,诸葛亮空城计)。
5.信息技术,简称IT(InformationTechnology)(a)
不同角度对信息技术的描述:
信息技术是指有关信息的收集、识别、提取、变换、存储、处理、检索、检测、分析和利用等的技术。
——(中国公众科技网)
信息技术是指利用电子计算机和现代通讯手段获取、传递、存储、处理、显示信息和分配信息的技术。
——(《新华词典》)
信息技术是指研究如何产生、获取、传输、变换、识别和应用的科学技术。
——(我国有些专家)
6.信息技术的组成(a)
计算机技术、通信技术、传感技术、微电子技术
7.信息技术的发展历程(b)
第一次:
语言的产生和应用(产生的技术:
语言,主要特点:
信息通过语言进行交流和传递)
第二次:
文字的发明和使用(产生的技术:
文字,主要特点:
信息的存储和传递首次超越时间和空间的局限)
第三次:
印刷术和造纸术的发明和应用(产生的技术:
印刷术和造纸术,主要特点:
信息传递速度和范围急剧扩展,信息存储能力进一步增强,初步实现言广泛的信息共享)
第四次:
电报、电话、广播、电视等电信技术的发明和应用(产生的技术:
电报、电话、广播、电视等电信技术,主要特点:
进一步突破时空的限制,信息传递的手段和效率再次发生质的飞跃)
第五次:
电子计算机和现代通信技术的应用(产生的技术:
计算机技术和现代通信技术,主要特点:
信息的存储、处理和传递能力得到惊人的提高)
8.信息技术的发展现状(a)
以多媒体技术、网络技术、人工智能等为代表的新兴技术正掀起新一轮信息革命的浪潮。
9.信息技术的发展趋势(a)
(1)多元化
(2)网络化
(3)多媒体化
(4)智能化
(5)虚拟化
10.信息技术的应用(a)
(1)家庭生活
(2)日常学习
(3)通信服务
(4)金融和商业
(5)医疗保健
(6)工业生产
(7)科学技术
(8)军事
11.信息技术影响(a)
积极影响:
(1)对社会发展的影响(推动社会的发展,使人类社会正从工业社会步入信息社会。
)
(2)对科技进步的影响(推动科技的进步,促进了新技术的变革。
)
(3)对人们生活与学习的影响(提高人们的工作效率和生活质量、转变了人们的工作、生活和学习方式)
消极影响:
(1)信息泛滥
(2)信息污染
(3)信息犯罪
(4)对人们身心健康可以带来的不良影响
12.迎接信息社会的挑战(a)
(1)培养良好的信息意识
(2)积极主动地学习和使用现代信息技术,提高信息处理能力
(3)养成健康使用信息技术的习惯
(4)遵守信息法规,培养良好的信息情感和信息道德
13.计算机的发展(a)
按照电子元件划分,分为四代:
电子管、晶体管、集成电路、大规模和超大规模集成电路。
二、信息的获取
1.信息获取的过程(b)
确定信息需求—>确定信息来源—>采集信息—>保存信息
例如,2012年4月30日,在西昌卫星发射中心发射两颗北斗导航卫星并成功组网,传回了大量的数据信息,这就是采集信息的过程。
2.确定信息需求的三个具体阶段(a)
制定信息需求内容大纲、确定成果目标形式及所需载体类型、列出信息需求清单
3.确定信息来源和采集信息方法(a)
(1)通过检索媒体,如报纸、书刊、广播、电视、音像制品、网络
(2)通过与他人交流,如老师、父母、同学、朋友、专业人员
(3)通过亲自探究事物本身,如动物、山河、风雨、表情、行为、化学反应在、活动过程、事件现场
4.确定信息来源和采集信息方法的原则(b)
为了使采集到的信息更具有说服力,选择信息源的时候,应尽量选择可靠的信息源,同时力求信息来源具有多样性和代表性,避免从单一渠道获取信息。
5.获取信息的工具及作用(b)
(1)扫描仪:
扫描图片,印刷体文字,并能借助文字识别软件自动识别文字
(2)照相机:
采集图像信息,部分数码照相机还兼有摄像功能
(3)摄像机:
采集视频和音频信息
(4)录音设备:
采集音频信息
(5)计算机:
通过多种软件工具,可以把来自光盘、网络等多种类型的信息采集到计算机中
6.保存信息(c)
(1)信息保存的基本方法:
整理信息、分类保存。
(2)保存信息的途径:
输入计算机保存。
①文件:
计算机中信息的存储(组织)形式。
②文件夹:
计算机中存储文件(相同或不同类型文件)的存储空间。
③信息的数字化:
把各种非数字化信息转换为数字化信息的过程,称为信息的数字化。
7.文件的常见类型(c)
(1)文字(文本文件.txt、Word文件.doc);表格(EXCEL电子表格文件.xls);幻灯片(.ppt);网页文件(.html);
(2)图(几乎不压缩的Windows位图.bmp、压缩的图像.jpg、支持透明背景的图像.gif);
(3)动画(若干幅图像形成的动画.gif、Flash动画.swf);
(4)音频(质量高的声音波形文件.wav、压缩的声音文件.mp3、数字音乐.midi);
(5)视频(数字音视频.avi、压缩视频.mpg、流式音视频.rm、苹果公司开发的音视频.mov)。
8.网络信息检索的方法及特点(a)
(1)直接访问网页:
知道信息所在的网址,可快速地检索到结果
(2)使用搜索引擎:
知道信息分类和关键字
(3)查询在线数据库:
速度较快
(4)使用BBS论坛:
速度较慢
9.搜索引擎含义、分类及作用(c)
搜索引擎是提供信息检索服务的工具平台,它使用程序把各个网站的信息进行收集和归类,以便搜索信息。
(1)目录类搜索引擎:
对信息进行分类整理,以分类目录的形式链接起来,供用户检索。
如:
雅虎、搜狐、新浪等。
(常用)
(2)全文搜索引擎:
把信息以数据库的形式组织存贮,用户只需提供相应的关键字,即可检索出相应的信息。
如:
XX、Google等。
(常用)
(3)元搜索引擎:
它将用户查询请求同时向多个搜索引擎递交,将返回的结果进行重新排除、重新排序等处理,把综合的结果返回给用户。
(可以理解为:
是搜索引擎的中介机构)。
如:
搜魅网(someta)、马虎聚搜、比比猫(bbmao)、115聚合搜索、觅搜(MetaSoo)、抓虾网聚搜。
网络信息的检索方法:
①目录检索(根据网站提供的主题分类目录,层层点击进入);
②关键词检索(利用指定的关键词查询信息)。
10.使用搜索引擎搜索时关键词的组合(b)
①AND、+、空格:
同时符合;(鲜花AND玫瑰)
②OR、|:
其中一个符合;(鲜花OR玫瑰)
③NOT、-:
排除。
(鲜花NOT玫瑰)
④英文双引号:
某个固定关键词的完全匹配。
(如"鲜花")
11.信息的价值鉴别(c)
①从信息的来源来判断信息的价值;
②从信息的时效性来判断信息的价值。
③从信息的价值取向性来判断信息的价值。
12.评价信息的依据(b)
①信息是否真实可靠。
②信息来源是否具有权威性。
③信息是否可用。
④信息是否具有时效限制。
⑤信息包含哪种情感成分。
⑥信息是否具有实用性。
13.网络信息的下载(b)
①直接下载;(文件/另存为、右键/图片另存为、选中/复制/粘贴)
②利用软件下载。
(网际快车、迅雷、网络蚂蚁)
三、信息的加工与表达
1.文本信息的加工与表达过程(a)
报刊类文本信息的加工与表达过程:
确定主题—>收集与选择素材—>设计版面—>制作
作品—>评价修改(其中,在设计版面时,要按照实际需要进行设计,要与日常文本加工区别开来)
表格信息的加工与表达过程:
明确任务—>建立表格—>分析数据—>形成报告
制作多媒体作品的基本过程:
需求分析—>规划与设计—>素材采集与加工—>作品集成—>发布与评价
2.office中常用软件介绍(b)
Word:
文本信息的加工软件,主要功能是:
文字处理,可图文并茂。
生成文件扩展名为:
.doc
Excel:
表格信息的加工软件,主要功能是:
电子表格及数据库处理,也可插入图表。
生成文件扩展名为:
.xls(WORD虽然也能使用表格,但是在数据处理能力上远不及EXCEL。
)
Powerpoint:
多媒体幻灯片集成加工软年。
主要功能是:
对文本、图像、图形、动画、声音、视频等信息集成。
生成文件扩展名为:
.ppt
Frontpage:
网页制作软件,主要功能是:
制作和修改网页,可插入图片、文字、表格、超链接等。
生成文件扩展名为:
.html
3.Excel中的工作簿(b)
Excel文件叫做工作簿,同时可编辑多个工作簿,但在同一时刻,活动工作簿的标题栏颜色最深,工作薄通常由多张独立的工作表组成。
一个工作表由若干个单元格构成。
一个工作薄中可以有多个工作表,但是名称不能相同。
一个工作簿最多有255个工作表。
4.EXCEL中常用的数学公式、函数(b)
AVERAGE:
计算选中单元格中的数据的平均值
COUNT:
计算所选中单元格中的数据的个数,即计数
SUM:
计算所选中单元格中的数据的总和
MAX:
计算所选中单元格中的数据中的最大数据
MIN:
计算所选中单元格中的数据中的最小数据
公式计算:
如:
要计算A1至A7单元格中所有数据的和,公式为“=(A1+A2+A3+A4+A5+A6+A7)”
5.EXCEL中几种图表的用途及特点分析(b)
柱形图:
擅长比较数据间的多少与大小关系
条形图:
擅长比较数据间的多少与大小关系
折线图:
按时间轴表现数据的趋势
饼形图:
也称扇形图,适用于描述数据之间的比例分配关系
6.多媒体作品(a)
(1)多媒体信息的集成过程:
将文本、图像、声音、动画、视频等媒体素材,有计划有目的地组织在一起,为表达某一主题服务。
一个典型的多媒体作品可以是文本、图像、图形、动画、声音、视频等任何几种信息的集成。
(2)多媒体的优势:
多媒体作品的一个重要优势是交互性。
(3)多媒体的版面设计原则:
多媒体作品在版面设计时,为突出显示信息内容,信息内容一般应处于版面的中心部分。
7.信息的发布与交流(a)
①会议直接演示;
②电子邮件交流;
③在线交流软件(QQ、MSN);
④网站(主题网站、BBS论坛、BLOG博客空间)
广播、电视盒网络通过电波、数字线路进行传播,发布的速度快。
报纸需要排版印刷,速度慢了一步。
杂志、书籍、电影更慢。
一般地说,广播、电视、报纸、杂志、电影、网络、书籍。
对其发布内容保存时间由短到长依次排列。
8.编程解决问题的基本过程(c)
分析问题→设计算法→编写程序→调试运行。
这四个步骤的意义
分析问题:
阅读题目,找出已知条件和未知条件
设计算法:
找出求解问题的方法
编写程序:
将求解问题的方法用计算机程序表示出来
调试运行:
查找程序中的问题
9.人工智能研究的两个领域(a)
(1)模式识别技术,利用计算机对物体、图像、语音、字符等进行自动识别的技术。
它的一般过程包括:
样本采集、信息的数字化、预处理、数据特征的提取、与标准模式进行比较、分类识别等。
如:
手写板输入、语音输入、指纹识别、扫描仪及OCR软件等。
把声音、手写汉字或图像等转变成计算机中的汉字符号以及光学字符识别等,都是人工智能学科中模式识别的研究范畴。
(2)自然语言理解技术,它主要是研究如何使计算机能够理解和生成自然语言的技术。
如:
自然语言处理网站、翻译系统软件。
自然语言理解过程可以分为三个层次:
词法分析、语句分析、句法分析和语义分析。
如,李明利用IBM语音输入法读入汉字到计算机中就是利用的自然语言理解技术。
10.智能工具(a)
①OCR光学字符识别;
②语音输入;
③手写输入;
④机器翻译。
11.Office办公软件工作窗口介绍(a)
Office办公软件(如:
word、excel、ppt、frontpage)的工作界面从上到下依次是:
标题栏、菜单栏、常用工具栏、格式工具栏、状态栏。
如下图:
四、信息资源管理、信息安全
1.信息资源的组织方式(a)
网上信息资源的组织方式主要有四种:
(1)主题树方式(如搜索引擎的分类目录检索方式)
(2)数据库方式(如搜索引擎的关键词检索方式)。
(3)文件方式。
指以文件系统为单位对信息资源进行组织和检索。
(4)超媒体方式。
指超链接与多媒体技术相结合以组织利用网上信息资源的方式。
其中网络信息资源的最佳组织方式是数据库方式和超媒体方式相结合(趋势)。
2.信息资源管理的基本工作过程(a)
组织和存储信息、维护和备份信息、提供信息查询和统计功能、开发新的信息资源
3.信息资源的管理方式(b)
①手工管理(分类、目录索引);②计算机管理(文件、数据库)。
4.信息资源管理的目的(b)
提高信息资源的利用效率。
5.数据库管理信息资源的优势(b)
①存储数据量大,占用空间少;(容量大)
②管理操作方便快捷,数据维护简单安全;(操作简单)
③检索统计准确、迅速、高效;(速度快)
④数据应用共享性能好。
(易共享)
6.数据库(b)
①数据库是存储在计算机内的、有组织的、可共享的、统一管理的数据集合;
②数据库以二维表格形式管理信息,表格的每一列叫字段,每一行叫记录;
③库与库之间的数据可以建立关联,表与表之间的数据可以建立关联,数据表中的行和列相互关联。
7.数据库管理信息的基本思想方法(b)
①建立数据库:
将具体事物转换为计算机数据(表,字段,表间数据关联)
②管理数据库:
增加、删除、修改、查询、统计。
8.维护信息安全及其措施(a)
维护信息安全,主要是保持其信息的保密性.完整性.可用性和真实性。
对于使用者,其措施包括保障计算机安全.网络系统安全.预防计算机病毒.预防计算机犯罪等方面的内容。
对于信息系统,其措施包括物理安全(环境维护.防盗.防火.防静电.防雷击.防电磁泄漏)和逻辑安全(访问控制.信息加密)。
9.黑客及其防范(a)
黑客是指利用计算机的漏洞使用某种手段非法侵入他人计算机的操作人。
黑客软件是指黑客攻击计算机系统时所使用的软件。
主要包括:
扫描类软件.远程监控类软件.病毒和蠕虫.系统攻击和密码破解.监听类软件。
可以使用给计算机安装杀毒软件和防火墙,给操作系统打漏洞补丁等安全措施阻止黑客的攻入。
10.计算机病毒的定义(b)
是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据.影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
或者,计算机病毒是指人为故意编制一种特殊程序,它通过某些途径侵入到计算机中,并隐藏起来,一旦某个条件被触发,就开始占用计算机资源和破坏系统。
把能够引起计算机故障.破坏计算机资料,并能自我复制.传播的程序,都归到“计算机病毒”的范畴之中。
11.计算机病毒的特点(b)
非授权可执行性.隐蔽性.传染性.潜伏性.破坏性.表现性.可触发性(某个时间来临或者某个程序的运行)。
12.计算机病毒的传播途径(b)
(1)使用来路不明的软件或盗版软件。
(2)通过存储介质。
(3)通过网络传输。
13.常见计算机病毒名称(c)
CIH.宏病毒.特洛伊木马.冰河,到欢乐时光.熊猫烧香.蠕虫病毒.黑色星期五等。
14.计算机病毒及预防(c)
①病毒是人为编制的起破坏作用的程序,它能隐蔽地传染,在计算机中潜伏,在特定条件下被激发,破坏计算机软件或硬件;
②常见病毒:
系统病毒(CIH),蠕虫病毒(冲击波、小邮差、尼达姆),木马病毒(QQ消息尾巴),黑客病毒(网络枭雄),脚本病毒(欢乐时光、十四日),宏病毒(美丽莎),后门病毒(IRC后门),病毒种植程序病毒(冰河播种者、MSN射手),破坏性程序病毒(格式化C盘、杀手命令),玩笑病毒(女鬼),捆绑机病毒(捆绑QQ、系统杀手)
③常见的计算机杀毒软件:
金山毒霸杀毒软件、瑞星杀毒软件、江民杀毒软件、卡巴斯基杀毒软件、诺顿杀毒软件、小红伞杀毒软件、avast杀毒软件。
15.常用的杀毒软件(c)
金山毒霸.瑞星.360.卡巴斯基.诺顿等。
16.计算机犯罪(b)
(1)故意制作.传播计算机病毒等破坏性程序,影响计算机系统正常运行。
(2)对计算机信息系统功能进行删除.修改.增加.干扰,造成计算机信息系统不能正常运行。
(3)对计算机信息系统中存储.处理或者传输的数据的应用程序进行删除.修改.增加的操作,导致严重后果。
(4)非法侵入国家事务.国防建设.尖端科技领域的计算机信息系统。
(5)通过互联网窃取.泄露国家秘密.情报或者军事秘密。
(6)利用互联网造谣.诽谤.煸动或者发表.传播其他有害信息,危害国家安全的社会稳定。
(7)利用互联网进行诈骗.盗窃.敲诈勒索.贪污.挪用公款。
(8)在互联网上建立淫秽网站.网页,提供淫秽站点链接服务,或者传播淫秽书刊.影片.音像.图片。
(9)非法截获.篡改.删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密。
17.预防计算机犯罪(b)
(1)开展计算机道德和法制教育。
(2)从计算机技术方面加强对计算机犯罪的防范能力。
(3)对计算机系统采取适当的安全措施。
(4)建立对重点部门的督查机制。
(5)建立健全打击计算机犯罪的法律.法规及各种规章制度。
18.遵守道德规范(c)
(1)未经允许,不进入他人计算机信息网络或者使用他人计算机网络信息资源。
(2)未经允许,不对计算机信息网络功能进行删除.修改或者增加。
(3)未经允许,不对计算机信息网络中存储.处理或者传输的数据和应用程序进行删.修改或者增加。
(4)不故意制作.传播计算机病毒等破坏性程序。
(5)不做危害计算机信息网络安全的其他事。
19.知识产权(b)
①知识产权法律,如著作权法.专利法.商标法。
②知识产权行政法规。
其主要有著作权法实施条例.计算机软件保护条例.专利法实施细则.商标法实施条例.知识产权海关保护条例.植物新品种保护条例.集成电路布图设计保护条例等。
③知识产权地方性法规.自治条例和单行条例,如深圳经济特区企业技术秘密保护条例。
④知识产权行政规章,如国家工商行政管理局关于禁止侵犯商业秘密行为的规定。
20.计算机信息安全的法律法规(b)
1997年的《中华人民共和国刑法》首次界定了计算机犯罪.
体现我国政府对计算机软件知识产权进行保护的第一部政策法规是《计算机软件保护条例》。
五、计算机网络基础
1.计算机网络的概念(b)
定义:
多台地理上分散的独立计算机系统按通信协议,通过传输介质和网络设备互相连接起来,实现数据通信、资源共享的系统。
功能:
数据通信、资源共享、分布控制与分布处理(指的是分工合作协作)
2.计算机网络的组成(a)
①多台地理上分散的独立计算机系统;
②通信协议;
③传输介质和网络设备。
3.计算机网络的分类(b)
按网络规模的大小分为:
局域网(LAN)、城域网(MAN)、广域网(WAN)
按连接策略分:
对等网(地位相互平等)、服务器-客户机网络(C/S,C客户机请求,S服务器提供服务)
4.网络传输介质(a)
有线传输介质:
双绞线(距离100m以内)、同轴电缆、光缆(大于100m)
无线传输介质:
微波、红外线、蓝牙(距离10m)
5.网络连接设备和线缆连接器(b)
连接设备:
中继器(放大信号)、集线器、交换机(常用于局域网)、路由器(不同网络互联)
线缆连接器:
电话线RJ-11,超五类双绞线网线RJ-45、同轴电缆BNC、光纤(光纤尾线接头)
在MODEM(调制解调器)中,调制指数字信号转换成模拟信号;解调指模拟信号转化成数字信号。
6.网络拓扑(指网络设备的连接方式)结构分类(c)
总线型星型环形
7.信息交换方式(b)
线路交换技术(传统电话交换网技术):
在开始信息传递之前,首先由信息发起方呼叫,一直等到与另一方建立起一条转接式的道路,然后才开始进行信息交换。
在整个过程中,该道路一直为交换双方占用,交换结束后才释放道路。
如传统电话。
分组交换技术:
把要传输的数据分割成编有序号的较小的单元——分组,然后以“存储——转发”的方式,将每个分组独立地在网络中传输,各分组被分别传送到目的地后,再按分组序号顺序装配成完整的数据信息,是目前因特网上应用最广泛的交换方式。
如IP电话。
8.网络协议和TCP/IP协议简介(b)
网络协议:
通信双方所共同遵循的规则称为协议。
在网络上的计算机之间交换信息必须有相应的网络协议。
TCP/IP(传输控制协议/网际协议),是由一百多个协议构成的协议簇。
现在TCP/IP协议已成为Internet上通信的标准。
9.网络协议分层模型(b)
OSI模型(七层):
物理层(最低层)、数据链路层、网络层(IP地址转换)、传输层、会话层、表示层、应用层(最高层)。
其中,发送方信息的方向是从上层到下层,不断加装头部;接受方的信息流动方向是从下到上,拆掉头部。
TCP/IP体系模型(四层):
网络接口层、网际层(通过IP协议网络寻址)、传输层、应用层,其中,TCP是传输控制协议,IP是网际协议。
10.组网的基本步骤、方法(b)
①确定网络组建方案,绘制网络拓扑图。
②计算机操作系统的安装与配置。
③硬件的准备和安装。
④网络协议的选择与安装。
⑤授权网络资源共享。
11.常见因特网接入方式(a)
(1)拨号接入
①普通MODEM(调制解调器)拨号接入。
②ISDN(综合业务数字网)拨号接入。
③ADSL(非对称数字用户线路)虚拟拨号接入。
现在最流行的宽带上网方式。
(2)专线接入
①CableMODEM(高速电缆调制解调器)接入。
②DDN(数字数据网络)专线接入。
③光纤接入。
特点:
具有通信容量大,损耗低,不受电磁干扰。
现在最流行。
(3)无线接入
①GPRS接入技术。
②蓝牙技术。
所谓蓝牙技术是一种无线数据与语音通信的开放性全球规范,它以低成本的近距离无线连接为基础,用来设计在便携式计算机、移动电话以及其他的移动设备之间建立的一直小型、经济、短距离的无线连接。
特点:
可节省手机费用,实现数据共享、因特网接入、无线免提、同步资料和影像传递等。
③无线局域网技术。
无线局域网是计算机与无线通信技术相结合的产物。
特点:
用户在接入网络的计算机中安装无线网卡,通过接入访问点(AccessPoint,AP)连接网络,实现数据共享、因特网接入。
④Wi-Fi无线接入。
一种短程无线传输技术。
特点:
具有较强移动性,可以无线接入互联网。
现在非常流行。
⑤3G无线接入。
第三代移动通信技术。
特点:
支持高速数据传输,能同时通话和数据信息。
(4)局域网接入
局域网通过路由器或MODEM接入因特网,设置好代理服务器后可以满足局域网中每个用户接入因特网的需求。
用户只要简单地在浏览器中设置一个代理服务参数,就可访问因特网。
不少智能化的住宅小区,宾馆酒店都采用这种方式为住户提供因特网接入服务。