高中信息技术会考复习资料.docx

上传人:b****6 文档编号:9110787 上传时间:2023-02-03 格式:DOCX 页数:21 大小:95.56KB
下载 相关 举报
高中信息技术会考复习资料.docx_第1页
第1页 / 共21页
高中信息技术会考复习资料.docx_第2页
第2页 / 共21页
高中信息技术会考复习资料.docx_第3页
第3页 / 共21页
高中信息技术会考复习资料.docx_第4页
第4页 / 共21页
高中信息技术会考复习资料.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

高中信息技术会考复习资料.docx

《高中信息技术会考复习资料.docx》由会员分享,可在线阅读,更多相关《高中信息技术会考复习资料.docx(21页珍藏版)》请在冰豆网上搜索。

高中信息技术会考复习资料.docx

高中信息技术会考复习资料

高中信息技术基础知识复习资料

必修模块

第一单元:

认识信息世界

第1节无所不在的信息

1.信息、物质和能量是构成社会资源的三大支柱。

2.信息技术--简称IT

3.信息是我们行动和决策的重要依据。

4.信息是反映一切事物属性及动态的消息、情报、指令、数据和信号中所包含的内容。

5.信息的特征:

普遍性、传递性、不完全性、时效性、依附性

第2节:

五彩斑斓的信息社会

1.3G(第三代移动通信技术)可以将无线通信、因特网访问和多媒体技术结合起来随时随地为我们提供网页浏览、视频会议、电子商务及远程教育等多种服务。

2.人类一方面享受着信息技术带来的各种益处,一方面要面对信息世界的侵扰:

手机收到的垃圾短信、银联网络遭遇欺诈、电子信箱被垃圾邮件充斥、计算机系统莫名崩溃、QQ号被盗、虚拟财产被盗等。

3.:

日新月异的信息技术

4.信息技术主要指利用电子计算机和现代通信手段实现获取信息、传递信息、存储信息、处理信息、显示信息等目标的技术。

5.光纤具有传送信号快、保密性强、抗干扰好及使用寿命长等特点。

6.1946年,美国大学实验室里诞生了世界上著名的电子数字计算机-(ENIAC)。

7.计算机按照元器件可以分为电子管、晶体管、集成电路和大规模超大规模集成电路。

我们现在用的计算机属于大规模和超大规模集成电路。

8.计算机按照功能可以分为巨型机、大型机、小型机和微型机。

我们家里用的属于微型计算机(pc机)或电脑。

9.人脸识别属于人工智能领域的应用。

10.处于信息技术前沿的超级计算机一直是一个国家的重要战略资源,对国家安全经济发展和社会发展有重要意义。

11.因特网是依照TCP/IP协议(传输控制协议、网际协议),将成千上万台计算机网络连接起来形成的世界上最大的网络。

我们提供了许多方面的应用。

例如:

信息获取、信息发布、网上交流、网上学习、电子商务、网上娱乐、虚拟社区。

12.我看信息计算机:

完成一个电子作品的过程通常包括:

策划主题与内容、制作作品、润色作品、修改与完善作品等环节,最后进行交流与评价。

13.制作多媒体电子作品常用的软件:

演示文稿(PPT--POWERPOINT)\网站--FRONTPAGE\视频-MOVIEMAKER\会声会影

第二单元有效获取信息

1.获取信息的方式:

方式有直接和间接获取信息。

2.获取信息的渠道:

通过人与人之间的沟通获取信息;通过查阅书籍和报刊等资料来获取信息;通过广播、电视获取信息;通过影视资料获取;通过电子读物获取;利用数字设备获取;利用因特网获取信息。

3.电子读物一般有电子图书、电子期刊、电子报纸等。

4.与纸质书籍比较电子读物具有占用存放空间小,易于管理和适于长久保存等特点。

5.信息的数字化:

就是利用必要的设备把各类非数字化的资料采集为物理信号,再经过采用量化和数字编码,转换成二进制数字表示的数字信息,进入计算机存储。

数字化后具有易于表示和存储;易于处理和检索;易于传播和集成;易于获取和共享等优点。

6.数字技术把信息编成有0,和1组成的二进制代码进行存储、处理和传送。

7.将模拟信号数字化一般要经过采样、量化、编码几个过程。

8.文本信息的数字化:

常用的方式有:

键盘录入、手写识别、光学字符识别(OCR)\语音识别技术。

9.文字和语音识别属于人工智能模式识别技术的一个重要领域。

人工智能(缩写AI)考试计算机科学的一个分支。

设计的领域有模式识别、自然语音处理、智能机器人、机器证明、神经网络、博弈、符号运算。

10.声音信息的数字化:

MP3\WMA\RA格式音频文件是利用不同压缩技术制作的。

11.人耳能听到的声音频率是20HZ至20KHZ之间。

12.数字音频的质量取决于采样频率、量化位数、声道数。

13.常用的采样频率有11.025KHZ、22.05KHZ、44.1KHZ三种。

14.图象信息的数字化采样扫描仪和数码相机。

15.数码相机--缩写为DC---与普通相机不同之处是:

不用胶片,使用数字存储介质保存图象。

16.视频信息数字化:

通过采集卡从摄像机、录像机等设备获取信号;或者用数字摄像机拍摄。

目前比较流行的压缩编码标准是MPEG。

17.因特网提供信息的方式:

WWW服务、电子邮件服务、FTP(文件传输协议)、BBS(电子公告板)是一种电子信息服务系统。

博客;网络购物、网络教育、网络影视。

18.搜索引擎:

是因特网上的一种网站,它将网上各个网站的信息进行分类并且建立索引,然后把内容索引存放到一个地址数据库中,当人们向搜索引擎发出搜索请求时,搜索引擎便在其数据库汇总搜索,找到一系列相关信息后,将结果以网页的形式返回。

19.搜索引擎一般分为-目录搜索引擎、关键词搜索引擎和元搜索引擎。

20.威胁信息安全的常见因素:

人为的无意失误;人为的恶意攻击;软件的漏洞和后门;计算机病毒的侵害。

21.常用的信息安全防护方法:

禁用不必要的服务;安装补丁程序;安装安全防护产品;提高安全意识;养成良好习惯;及时备份数据。

22.常用的杀毒软件:

金山毒霸、安全卫士360、卡巴斯基、诺顿、赛门铁克、瑞星等

23.网络信息污染主要表现在信息超载和信息“垃圾”两方面。

24.信息垃圾主要包括:

冗余信息、陈旧信息、虚假信息、淫秽信息、垃圾邮件。

25.只有有价值的信息才能帮助我们了解世界、认识世界。

26.信息的价值具有针对性、及时性、准确性,这是信息价值论的核心。

27.怎样提高信息获取的准确度:

根据信息来源途径判断;不要盲目相信得到的信息;多渠道的获取信息;根据原有经验判断;向权威机构核实。

28.思考:

如何看待网上聊天交友。

29.思考:

如何把网络变成一个相互交流和互相学习的真诚平台。

第三单元:

科学管理信息

1.信息管理方式的发展经历了三个阶段:

手工管理方式、文件管理方式、数据库管理方式。

2.思考:

自己是如何管理个人自己计算机中的信息的。

3.对文件的管理通常使用资源管理器,它使用“树形目录结构”及“按文件名访问”的管理技术。

树形目录所显示的文件夹的相对位置,是由使用者手工建立的。

4.数据库管理技术能够很好地对大量数据进行存储、管理及高效检索,而且数据库中的数据可以被多个用户、多个应用共享使用。

数据的共享尽可能地避免数据的重复问题,节约存储空间,同时也能减少由于数据的重复造成的数据不一致想象。

5.数据库管理系统(DBMS):

是位于用户与操作系统之间的数据管理软件。

6.记录:

数据表中的一行称为一条记录。

7.字段:

数据库记录中某一类别的信息,即数据表中的列。

每一列的标题称为字段名称。

8.第四单元:

加工表达信息

9.我们日常生活中经常利用EXCEL等电子表格工具软件对数据进行录入、整理、筛选、分类、排序、统计等操作,以达到分析运用、表达意图或创造更有价值信息的目的。

10.直方图、折线图、饼图分别表示什么?

11.网页制作工具软件:

FRONTPAGE\DREAMWEAVER

12.Index.HTM称为首页

13.Html:

超文本标记语言

14.一般说来,网页主要由文本、图象、表格、超链接和动画等元素组成。

网页设计的关键是如何应用超级链接来设计网页的非线性结构及网页的导航。

15.网页中显示的图象内容并不是内嵌在网页文件中的,网页文件里只包含该图象的存放位置即路径。

路径有绝对和相对路径之分,在网页设计中要采样“相对路径”作为针对各种文件访问的方式。

16.Jpeg格式:

有损压缩、24位真彩色。

17.Gif,只能处理256色色彩。

分为动态和静态两种。

18.Bmp未经过压缩,文件比较大,标准位图格式。

19.Psd,用Photoshop保存专用格式。

20.表格布局网页更加清晰、有条理。

要想不显示表格,把表格边框粗细设置为0

21.音频文件的主要格式:

WAV\MP3\RA\WMA\APE,音频处理软件:

COOLEDIT,GOLDENWAVE。

22.网上常见的视频文件有:

AVI\MPEG\RM\WMV

23.视频处理软件:

MOVIEMAKER会声会影

24.URL--统一资源定位符的英文缩写。

是因特网上可访问的一个文件地址。

25.https:

超文本传输协议

26.FTP:

文件传输协议

27.MAILTO代表传送E-MAIL协议。

28.程序设计的三种结构:

顺序结构、选择结构、循环结构

拥有我的计算机(补充了大部分知识,请认真复习)

一.人类先后经历的5次信息技术革命

第1次

语言的使用

第2次

文字的创造与使用

第3次

造纸和印刷术的发明

第4次

电报、电话、广播、电视的发明和普及应用

第5次

计算机(Computer)和网络(Network)的普及应用

二、计算机是信息处理的主要工具

1.计算机的特点

主要有:

运算速度高;记忆能力强;能实现算术计算和逻辑判断;能完成自动控制;有较好的通用性。

2.计算机分类

按照计算机的性能和不同的使用者(用户)可以把计算机划分成:

巨型机、大型机、中型机、小型机、微型机。

微型计算机又称为个人计算机(PersonComputer,简称PC),也就是如今广泛使用的、人们所说的“计算机”。

3.计算机的发展

计算机从1946年诞生以来,制作元件由电子管、晶体管、集成电路发展成为大规模、超大规模集成电路芯片,计算机体积越来越小,性能不断提高,价格不断下降,软件功能越来越强。

4.计算机中数据的表示

数字、文本、音频、图像、图形、视频信息都要在存入计算机前被转换成二进制数据。

在计算机中,把一位二进制数读为“1比特”(1bit,缩写成1b),它是计算机中最小的信息计量单位。

每相邻的8个比特位称为一个字节(byte),记为1B,计算机中存储的信息一般以字节为基本计量单位。

由于字节单位太小,通常使用1kB或更大的单位作为存储信息的计算单位。

1KB=1024B1MB=1024KB1GB=1024MB1TB=1024GB

一般说来,计算机在同一时间内处理的一组二进制数称为一个计算机的“字”,而这组二进制数的位数就是“字长”。

在其他指标相同时,字长越大计算机的处理数据的速度就越快。

早期的微机字长一般是8位和16位,386以及更高的处理器大多是32位。

目前市面上的计算机的处理器大部分已达到64位。

5.计算机系统

计算机系统由硬件系统和软件系统两部分组成。

硬件是基础,是软件的载体,两者相辅相成,缺一不可。

⑴计算机的硬件系统

硬件系统是组成计算机的物理部件。

按功能来看,电子计算机的硬件系统由运算器、控制器、存储器、输入设备和输出设备五部分组成。

冯·诺依曼结构

微型机的运算器、控制器和内存储器是构成主机的核心部件,它们都置于主机箱中。

主机以外的其他部件常被统称为计算机的外围设备或周边设备。

①输入设备:

输入设备用于把外部的信息输人计算机。

常用的输人设备有键盘、鼠标、扫描仪、话筒等。

②输出设备:

输出设备用于把计算机处理后的信息传送出来。

常用的输出设备有显示器、打印机和音箱等。

③中央处理器:

中央处理器也叫中央处理机或中央处理单元,英文简称是CPU(CentralProcessingUnit的缩写)。

中央处理器由控制器和运算器组成,是计算机的核心。

④存储器

存储器用于存储程序和数据,可以分为内存储器和外存储器两大类。

内存储器也叫主存储器,简称内存,是CPU能够直接访问的存储器。

按照信息的存取方式,内存储器又分为随机存储器(RAM)和只读存储器(ROM)。

随机存储器中存储的信息可以由使用者更改。

关闭计算机电源时,随机存储器中存储的信息将全部消失。

只读存储器中存储的信息是由计算机厂家设定的,使用者可以使用其中信息,但不能更改它们,断电后信息也不会丢失。

⑵计算机的软件系统

计算机软件是计算机上使用的程序、供程序用的数据以及相关文档资料的集合。

根据软件的功能,可以将软件分为系统软件和应用软件两类。

①系统软件

系统软件是计算机必须具备的,用以实现计算机系统的管理、控制、运行和维护。

例如,操作系统、各种编程语言、解释或编译程序等都是系统软件。

操作系统是典型的系统软件,操作系统是计算机系统软件中的核心软件,是应用软件的基础,提供计算机工作平台。

人们通过操作系统来指挥计算机工作。

通过操作系统控制计算机上硬件设备,运行软件程序和管理信息资源。

常用的操作系统软件有Windows、DOS、OS/2、UNIX、Linux等。

②应用软件

应用软件是指为了解决计算机应用中的实际问题而编写的软件。

例如,WPS、Excel、PowerPoint、浏览器等都是应用软件。

大量的辅助管理软件、辅助教学软件、媒体播放软件、游戏软件等都属于应用软件。

7.计算机病毒

⑴什么是计算机病毒

计算机病毒是一些特殊的程序,它们能破坏计算机内、外存储器中的程序与数据,使计算机不能正常运行。

⑵计算机病毒的基本特征

隐蔽性、传染性、潜伏性、可触发性、破坏性

⑶计算机病毒的防治

1)预防计算机病毒感染的几项措施

1使用外存储器时要慎重,不能用来历不明的外存储器。

非用不可时,应养成先清查病毒,后使用的习惯。

2本机专用外存储器不外借。

非借不可时,及时备份数据,归还时及时杀毒。

3经常或定期为硬盘中重要的文件制作备份,一旦遭受计算机病毒的破坏,可以尽量减少损失。

4禁用盗版软件,禁止非法复制他人的软件。

5不轻易从网络上下载软件。

6定期检测操作系统及应用软件。

7新买来一台计算机时,先进行清查病毒的操作,确保安全后再使用。

8在计算机上,选择和安装一个拦截/查杀计算机病毒的软件,并打开软件的实时监控功能,使它能及时检测移动存储和网络上的信息。

9定期更新杀病毒软件的病毒库,以保证它能识别新出现的病毒。

10自己不传播病毒。

2)计算机中毒的症状

计算机系统运行速度减慢、计算机系统经常无故发生死机、计算机系统中的文件长度发生变化、计算机存储的容量异常减少、计算机屏幕上出现异常显示、计算机系统的蜂鸣器出现异常声响、文件无法正确读取、复制或打开、WINDOWS操作系统无故频繁出现错误、系统异常重新启动、一些外部设备工作异常……

3)清除计算机病毒

运行工具软件或清除病毒的专用程序,就可以清除计算机病毒,使系统恢复正常。

利用工具软件,如瑞星、卡巴斯基、金山毒霸、江民等,可以查杀计算机病毒。

三、信息资源管理

1.鼠标操作:

单击、双击、移动、拖动、右击

2.中英文输入法:

中英文切换:

Ctrl+空格;各输入法之间的切换(含英文):

Ctrl+Shift

3.多窗口之间的切换与排列

(切换、排列等)

4.文件和文件夹

计算机上都以文件为单位保存信息,并采取分层目录结构管理信息。

⑴文件

文件,包含有特定类型的信息。

操作系统用文件名来组织和管理文件。

文件名通常分成两大组成部分:

主文件名.文件扩展名。

中间的点号(“.”)是两部分的分割符。

●文件名除了不可以出现“\/:

*?

”<>|”几个符号以外,可以由任何可显示符号组成。

在Windows下,文件名长度最长可达255个字符。

●文件扩展名,操作系统用它来标识文件类型。

一般长3到4个字符,放在文件名的最后一部分。

如:

扩展名

文件类型

扩展名

文件类型

txt

文本文件

avi,mpg,rmvb,rm

视频文件

doc,docx

WORD文件

pdf

电子书文件

ppt,pptx

PowerPoint文件

fla

Flash源文件

xls,xlsx

Excel文件

swf

Flash动画文件

htm,html

网页文件

psd

PhotoShop文件

mp3,wav,wma

音频文件

gif,tiff,jpg,bmp

图像文件

⑵文件夹

文件夹名与文件名命名方式相似,只是不需要扩展名。

在使用文件的时候,一个完整文件名是从目录所在存储介质开始来描述的。

例如:

“D:

\照片\自己\青年节\特写.jpg”。

文件和文件夹的标识与管理是操作系统的一项重要功能。

每一个操作系统都有命令可以实现文件/文件夹的查看、创建、复制、移动、重命名、删除等操作。

例如,可视化的Windows操作系统用“资源管理器”工具可以帮助用户实现信息的管理。

网络应用模块

第一单元网络探秘

29.制作网线需要使用双绞线和RJ-45水晶头。

双绞线是由4对8根铜导线组成。

每对相互交合在一起为了消除电磁干扰。

30.双机互联需要使用交叉线,线的一端采用568A,另一端采用568B线序。

31.计算机技术与通信技术的密切结合,形成了计算机网络这个技术领域。

32.最初的计算机网络具有4个节点,这就是世界上最初的计算机网络ARPANET。

被认为是计算机网络的起源。

33.计算机网络在操作系统和通信协议支持下,将多台可以独立运行的计算机相互连接,实现数据通信,资源共享和协同工作,成为计算机网络。

34.按照网络的覆盖地理范围,可以把计算机网络分为局域网、城域网、广域网。

35.局域网--LAN:

一般几公里范围内的。

比如:

工厂,学校等

36.城域网--WAN;城市范围的

37.广域网--MAN;全球范围

38.因特网是一种特殊的广域网,连接着世界各地的计算机网络,是全球最大的开放式计算机网络。

因特网的普及是现代社会的一个重要标志。

39.按照交换方式,将通信网络分为电路交换和分组交换。

40.传统电话采用的是电路交换方式。

Ip电话采用的是分组交换,成本低。

41.按照网络的拓扑结构,局域网拓扑结构一般可以分为总线型、环型和星型等几种基本结构。

42.机房一般采用以交换机作为中心节点的星型结构。

43.管理信息系统--MIS

44.办公自动化系统--OA

45.信息检索系统--IRS

46.电子收款机系统--POS

47.组建小型局域网通常选择星型结构。

通常使用双绞线来作为传输介质。

双绞线用来连接计算机网卡和交换机;或者两个交换机之间的连接。

48.用正线来连接两个不相同的设备,如交换机和计算机之间。

用反线来连接不同设备。

如:

交换机之间的连接。

49.组建基于星型结构的局域网,需要网卡、网线和交换机等设备。

50.常见的网络操作系统:

windows、Linux、Unix等。

51.主从式网络结构:

由客户机和服务器组成。

52.网络中的计算机之间通信必须遵守一种双方都能理解的语言,就是协议。

53.未来降低协议的复杂程度,协议设计采用了分层解决的原则。

54.因特网上使用的主要协议是TCP/IP协议。

它也采用了分层体系结构,将整个通信功能划分为网络接口层,网络层,传输层,应用层。

第二单元加盟因特网

55.因特网上美图计算机事先分配一个IP地址作为标识,这个IP地址在整个因特网中是唯一的。

56.TCP/IP协议规定,IP地址由32位二进制组成。

人们将组成计算机的IP地址的32位二进制分成4个字节,中间用点隔开,将二进制转换成十进制数。

如:

210.73.140.2。

其中每一个字节的取值范围是0-255.

57.在因特网中,计算机的IP地址分成两部分,即“网络标识”,“主机标识”。

针对这种情况,把IP地址分为A类\B类\C类等几种。

58.我国的IP地址分配由CNNIC来承担。

59.由于历史原因,全球IP地址分配不合理。

为了缓解这一矛盾,将A类、B类、C类地址中都拿出一部分保留下来,供局域网使用。

保留的地址段不能在因特网上使用,故不会与其他网络上的地址冲突。

比如:

192.168.0.1

60.目前,因特网上使用的IP协议版本号是4,即IPV4。

为了解决IP紧张问题,提出的比较成熟的是IPV6。

61.域名是因特网上的一台服务器或一个网络系统的名字,它由若干文字或字母和数字组成,并由“.”分割成几部分。

访问网站,可以在浏览器地址栏输入“202.108.22.5”,是IP地址。

也可以输入“WWW.BAIDU.COM”,是域名。

62.常用的按照组织类别划分的顶级域名有:

COM--商业机构EDU--教育机构GOV--政府部门,NET--网络组织ORG--非盈利组织

63.常用按照地理区域划分的顶级域名CN---中国

64.访问因特网上的网站常常需要输入该网站的域名,但域名必须转换成IP地址才能实现对网站的访问,转换域名的工作由域名系统来完成,这个转换的过程称为域名解析(DNS)。

65.常用的接入因特网的方式有:

电话拨号、ISDN、ADSL、数据专线、无线接入等。

66.很多人使用计算机和调制解调器(modem)通过电话拨号来上网。

67.ISP--因特网服务提供商

68.ICP--因特网内容提供商

69.IAP--因特网接入提供商

70.ADSL使用虚拟拨号软件,虚拟拨号不同与普通拨号,由服务器分配相应的动态IP地址,接入到因特网。

71.其他接入方式,中国移动的GPRS;WI-FI;3G

72.多台计算机接入因特网,通过路由器接入因特网;通过代理服务器软件接入因特网。

第三单元畅游因特网

73.HTML--超文本标记语言

74.常用的浏览器:

IE,Firefox,opera,Mathon等

75.HTTP--超文本传输协议

76.FTP--文件传输协议

77.电子邮件的传送过程-教材P40

78.电子信箱的名称格式:

用户名@邮件服务器名

79.常用的邮件协议有简单邮件传送协议(SMTP);邮局协议第3版(POP3)。

80.按照信箱搜集方式和信箱呈现方式,可以将搜索引擎分为目录型搜索引擎、索引型搜索引擎、元搜索引擎。

81.搜索引擎的工作过程可以理解为三步:

从互联网上抓取网页;建立索引数据库;在索引数据库中对搜索结果进行排序。

82.搜索引擎支持多种逻辑命令,常用的逻辑命令有空格;+;-;还有AND(与),OR(或),NOT(非)。

83.流媒体指采用流式传输方式在因特网播放的媒体格式,运用特殊的压缩和传输技术,使得音乐和视频的文件变得很小,非常适合在网上发布。

84.流媒体的文件格式:

微软的是ASF,扩展名是.ASF和.WMV;REALNETWORKS公司的扩展名是.RM;苹果公司的,扩展名是.MOV.

85.在线交流,写博客(BLOGGER)-网络日志;即时通信(QQ,MSN)

86.电子商务、网上学习、电子竞技

87.P2p--对等联网。

伙伴对伙伴。

基于P2P技术的工具很多,比如:

电驴、迅雷、bittorrent.在线视频点播软件有pplive,ppmate等。

88.黑客指以各种非法手段入侵计算机和网络的人。

他们借助一些专用的远程控制程序,侵入他人的计算机系统窃密或破坏。

这些远程控制程序通常成为“特洛伊木马”。

89.防火墙(FIREWALL)是一种保护网络的工具。

控制着两个网络之间的访问权限。

开启防火墙后,可以有效防止黑客攻击。

90.加强信息安全的措施:

经常备份重要数据;不使用来历不明的程序;不打开来历不明的邮件;不将计算机的名称、IP地址和密码等信息透露给他人。

91.第四单元建设网络家园

92.网站规划一般包括确定网站的主题,设计网站的风格,规划网站的结构,了解网站的运行环境,选择网站的开发工具和分配网站开发任务。

具体内容参考教材P66-72

93.网页文件通常以.HTM或.HTML作为扩展名。

94.大多数网页都是以标记开始,以结束。

95.头部信息,

96.主体标记

97.当鼠标划过某些文字时,鼠标指针形状会发生变化,这说明此处是一个超级链接,用鼠标点击这个超链接,就会打开它链接的网页。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1