ImageVerifierCode 换一换
格式:DOCX , 页数:49 ,大小:116.43KB ,
资源ID:10426434      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10426434.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息技术基础必修复习资料.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息技术基础必修复习资料.docx

1、信息技术基础必修复习资料信息技术基础(必修)复习资料主题一 信息技术与社会相关知识点(一) 信息及其特征1、 信息、物质和能量是构成人类社会资源的三大支柱。2、 信息的一般特征:载体依附性、价值性、时效性、共享性、可转换性、可增值性、真伪性3、信息的容量基本单位是字节( Byte )4、载体:语言、文字、图片、图像、动画、视频等5、存储介质:光盘、硬盘、优盘、软盘、移动硬盘(二) 信息技术与社会1、 信息技术的定义:一切与信息的获取、加工、表达、交流、管理和评价等有关的技术都可以称为信息技术。信息技术又称为 “IT(Information Technology)”。狭义和广义2、 信息技术主要

2、包括计算机技术、通信技术、微电子技术和传感技术等。传感技术(高新技术)是扩展人的感觉器官收集信息的功能;通信技术是扩展人的神经系统传递信息的功能;计算机技术(信息处理的核心)是扩展人的思维器官处理信息和决策的功能;微电子技术(现代信息技术的基石)扩展人们对信息的控制和使用能力。3、 人类社会发展历史上发生过五次信息技术革命:第一次 语言的使用:是一次根本性的革命,是从猿人到人的重要标志第二次 文字的创造:使信息的存储和传递首次超越了时间和地域的限制第三次 印刷术的发明:为知识的积累和传播提供了可靠的保证第四次 电报、电话、广播、电视的发明和普及:进一步突破了时间和空间的限制第五次 计算机技术及

3、现代通信技术的普及与应用:是人类信息传播和处理手段的革命,将人类社会推进到了数字化的信息时代信息技术在学习、生活的应用:计算器MP3MP4PDA学习机4、 神奇的计算机技术:虚拟现实(VR)、语音技术、智能代理技术、中国的超级计算机例:虚拟现实:虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、三维动画技术等多个信息技术分支。如,电子宠物等语音技术:包括语音识别(语音到文字的转换)和语音合成(文字到语音的转换)智能代理技术:Office小助手、搜索引擎中的“蜘蛛”程序丰富多彩的因特网:建立计算机网络的主要目标是数据通信和资源共享。因特网是基于TCP/IP(传输控制协议/网际协议(Tra

4、nsport Control Protocal/Internet Protocal)5、信息技术的发展趋势 越来越友好的人机界面 越来越个性化的功能设计 越来越高的性能价格比电脑配置单:SONY C21CH 配置单为:酷睿2双核T5500 1.6G/512M/80G/GF7400 128M/13.3WXGA/COMBO/10-100M/蓝牙/无线网卡/2.3Kg/XP-H/黑/白其中 酷睿2双核T5500 1.6G表示CPU,512M 表示内存大小,80G表示硬盘大小,13.3WXGA表示显示器6、几个常用技术名词:“地球村”、E-mail、移动电话、PDA(个人数字助理)、3G无线通信7、良

5、莠并存的信息世界莠:垃圾邮件、网络病毒、电脑黑客、网络诈骗等计算机黑客:指利用不正当手段窃取计算机网络系统的口令和密码的人目前比较常见的信息安全产品包括下面几种:1、网络防病毒产品 2、防火墙产品 3、信息安全产品 4、网络入侵检测产品5、网络安全产品 计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者损坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。计算机病毒的特点 非授权可执行性 隐蔽性 传染性 潜伏性 破坏性 表现性 可触发性。 在日常信息活动过程中,我们应注意做到下面几点: (1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件,以杜绝计

6、算机病毒交叉感染的渠道。(2)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计算机病毒检测程序进行检测。(3)对数据文件进行备份。在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。 (5)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准备工作。在当前,计算机犯罪主要包括以下情况: (1)制作和传播计算机病毒并造成重大危害。 (2)利用信用卡

7、等信息存储介质进行非法活动。 (3)窃取计算机系统信息资源。 (4)破坏计算机的程序或资料。 (5)利用计算机系统进行非法活动。 (6)非法修改计算机中的资料或程序。 (7)泄露或出卖计算机系统中的机密信息。防范计算机犯罪是应用计算机的一项重要工作。防范计算机犯罪可以从以下几方面进行: (1)开展计算机道德和法制教育。 (2)从计算机技术方面加强对计算机犯罪的防范能力。 (3)对计算机系统采取适当的安全措施。 (4)建立对重点部门的督查机制。 (5)建立健全打击计算机犯罪的法律、法规及各种规章制度。 为了维护信息安全,网上活动的参考者即创造、使用信息的人都要加强网络道德和素养,自觉遵守网络道德

8、规范。具体来说要切实做到下面几点: 1未经允许,不得进入他人计算机信息网络或者使用计算机信息网络资源。 2未经允许,不得对计算机信息网络功能进行删除、修改或者增加。 3未经允许,不得对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加。 4不得故意制作、传播计算机病毒等破坏性程序的。 5不做危害计算机信息网络安全的其他行为。8、信息安全法律法规P140 1997中华人民共和国刑法首次界定了计算机犯罪 1991年国务院发布计算机软件保护条例 1997年公安部发布计算机信息网络国际联网安全保护管理办法小技巧:一、如何为自己的计算机系统设置了安全防范措施? 定期访问Window

9、s Update网站,下载并安装操作系统补丁程序 购买正版杀毒软件,安装并定时升级 安装软件防火墙二、使自己电脑上的数据安全,比较合理的操作方法是: 安装杀毒软件与防火墙并及时更新 在网上发送重要数据前先对数据文件加密处理 经常对电脑上的重要数据备份三、计算机感染病毒的部分常见迹像 设备有异常现象,显示怪字符,磁盘读不出 在没有操作的情况下,磁盘自动读写 装入程序的时间比平时长,运行异常四、青少年对待网络的正确态度是:认真落实青少年网络文明公约 “五要”和“五不”。面对信息技术的发展,既不要过度地崇拜,也不要因噎废食、盲目排斥相关知识点与典型题解:单选题(1)、天气预报、市场信息都会随时间的推

10、移而变化,这体现了信息的 ( B )。A、必要性 B、时效性 C、共享性 D、载体依附性(2)、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有( C )。A、载体依附性 B、时效性 C、共享性 D、价值性(3)、网络上的信息被人下载和利用,这正好说明信息具有( A )A、价值性 B、时效性 C、载体依附性 D、可转换性(4)、下列叙述中,其中( D )是错误的。A、信息可以被多个信息接收者接收并且多次使用 B、信息具有时效性特征 C、同一个信息可以依附于不同的载体 D、获取了一个信息后,它的价值将永远存在(5)、下面有关对信息作用事例的理解,错误的是 ( C )。A、天气预报、股市

11、行情体现信息的有价值性B、交通信号灯被许多行人接收,体现信息的共享性C、身边的信息体现了信息的不完全性D、许多历史事件以文字的形式记载在书上,体现信息的依附性(6)、( B )不属于信息的主要特征。A、时效性 B、不可利用、不能增值C、可传递、共享 D、依附性(7)、下面哪一个不属于信息的一般特征?( D ) A、载体依附性 B、价值性 C、时效性 D、独享性(8)、信息的基本容量单位是( D )。A、字 B、字长 C、二进制的位 D、字节(9)、我们通常所说的“IT”是 ( D )的简称。A、输入设备 B、因特网 C、手写板 D、信息技术(10)、总体来说,一切与信息的获取、加工、表达、(

12、D )、管理、应用等有关的技术,都可以称之为信息技术。A、 识别 B、变换 C、显示 D、交流(11)、关于信息技术的出现,下列说法正确的是( C )。A、自从有了广播、电视后就有了信息技术 B、自从有了计算机后就有了信息技术C、自从有了人类就有了信息技术 D、信息技术是最近发明的技术(12)、高中学习信息技术的目的是( A )。A、提高自身的信息素养 B、提高电脑技术水平C、会考的需要 D、学会用电脑解决其他学科的问题(13)、人类经历的五次信息技术革命依次为:语言的使用,文字的使用,( C ),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。 A、火的使用 B、指南针的

13、使用 C、印刷技术的应用 D、蒸汽机的发明和使用(14)、 虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、( D )等多个信息技术分支。A、传感器技术 B、网络技术 C、通信技术 D、三维动画技术(15)、下面( A )属于虚拟现实技术。A、电子宠物 B、ASR C、TTS D、Office助手(16)、(B)中的关键技术包括语言识别技术和语言合成技术。 A、虚拟技术 B、语音技术 C、汉字识别技术 D、桌面系统(17)、关于语音技术,下面不正确的说法是( C )。A、语音技术中的关键是语音识别和语音合成B、语音合成是将文字信息转变为语音数据 C、语音技术就是多媒体技术D、语音识别

14、就是使计算机能识别人说的话。(18)、建立计算机网络的主要目标是( B )。A、提高计算机运算谏度 B、数据通信和资源共享C、增强计算机的处理能力 D、提供Email服务(19)、凡是要使用因特网,无论是拨号上网,还是通过局域网,都应配置( A )协议。A、TCP/IP B、UDP C、HTTP D、FTP(20)、下面( D )不是信息技术的发展趋势。A、越来越友好的人机界面 B、越来越个性化的功能设计C、越来越高的性能价格比 D、越来越复杂的操作步骤(21)、关于计算机病毒,下列说法中正确的是( C )A、病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性B、病毒是由软盘表面沾有灰尘造成的

15、C、病毒具有传染性D、病毒对计算机会造成或轻或重的损坏害,但制造病毒的人并不构成犯罪(22)、以下有关计算机病毒特征的说明正确的是( A )。 A、传染性、潜伏性、隐蔽性、破坏性、可触发性 B、传染性、破坏性、易读性、潜伏性、伪装性 C、潜伏性、可触发性、破坏性、易读性、传染性 D、传染性、潜伏性、多发性、安全性、激发性(23)、计算机黑客(英文名Hacher)是( D )。A、一种病毒 B、一种游戏软件 C、一种不健康的网站 D、指利用不正当手段窃取计算机网络系统的口令和密码的人(24)、下面哪种现象不属于计算机犯罪行为? ( A )A、消除自己计算机中的病毒B、私自删除他人计算机内重要数据

16、C、攻击他人的网络服务D、利用计算机网络窃取他人信息资源(25)、以下说法正确的是( C )。A、信息技术对社会的影响有消极的一面,应该限制发展B、网络上有许多不良信息,所以青少年应该积极抵制上网C、面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥D、随着计算机技术的发展,计算机的所有输入手段将全部由语音技术来代替(26)、以下行为不构成犯罪的是( C )。A、利用互联网对他人进行诽谤、漫骂 B、通过网络向他人计算机散布计算机病毒C、发送广告电子邮件 D、破解他人计算机密码,但来破坏其数据(27)、以下行为中,不恰当的是( C )。A、安装正版软件 B、购买正版CD C、未征

17、得同意私自使用他人资源 D、参加反盗版公益活动(28)、某同学为自己的计算机系统设置了安全防范措施,最恰当的是( B )。A、定期访问Windows Update网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装B、定期访问Windows Update网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙C、买正版杀毒软件,安装并定时升级,定期备份数据D、定期访问Windows Update网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装,定期备份数据综合分析题(1)、下列属于计算机感染病毒迹像的是( D )A、设备有异常现象,显示

18、怪字符,磁盘读不出B、在没有操作的情况下,磁盘自动读写C、装入程序的时间比平时长,运行异常D、以上说法都是(2)、某同学的计算机在上网时感染了计算机病毒,为保证以后不感染病毒,不合理的做法是( B )。A、不使用来历不明的光盘、软盘B、从此不再上网C、经常使用最新杀病毒软件检查D、不轻易打开陌生人的电子邮件(3)、某同学在因特网上收到了一封不明邮件,下面正确的操作方法是 ( D ) 。A、将这封邮件删除 B、见到机器上装有杀毒软件,于是将邮件打开C、直接打开此邮件 D、暂时封存此邮件,确定此邮件没病毒后再打开(4)、目前最好的防病毒软件能做到的是( D )。A、检查计算机是否感染有病毒,消除已

19、感染的任何病毒B、杜绝病毒对计算机的侵害C、查处计算机已感染的任何病毒,消除其中的一部分D、检查计算机是否染有已知病毒,并作相应处理(5)、小明想在网上购买一部昂贵的数码相机,比较安全、恰当的做法是( D )。 A、先让对方寄货,收到货款后不再汇款 B、独自一人带现金到对方指定地点取货 C、先将部分款汇到对方指定的帐户上,收到货后再汇去余下的款 D、先将款汇到经国家有关部门认证的、信誉良好的中介机构,收到货后再通知中介机构把款汇给对方(6)、小明在利用QQ聊天时,一位陌生人要小明家庭住址与电话号码,以下正确的做法是( D )。 A、尊重别人,立即将自己的电话、家庭住址等信息告诉他 B、很不礼貌

20、地回应:“休想!” C、经过一段时间考察,认为对方没问题,告诉了他 D、婉言谢绝了对方的要求(7)、小明为了使自己电脑上的数据安全,比较合理的操作方法是( C )。A、安装杀毒软件与防火墙并及时更新,在网上发送重要数据前先对数据文件加密处理B、安装杀毒软件与放火墙每隔两个月更新一次,发重要数据前先对数据文件加密处理C、安装杀毒软件与防火墙并及时更新,在网上发送重要数据前先对数据文件加密处理,经常对电脑上的重要数据备份D、安装杀毒软件与防火墙 (8)、团中央、教育部等部门专门发布了全国青少年网络文明公约,其内容可归纳为( B ) 。A、“四要”和“四不”B、“五要”和“五不”C、“六要”和“六不

21、”D、“七要”和“七不”主题二 信息获取相关知识点:(一) 信息的获取过程定位信息需求选择信息来源确定信息获取的方法、获取信息评价信息1、 信息来源的主要途径(表2-1)直接获取信息(相对而言,获得的信息最可靠):如,实践活动,包括参加社会劳动、参与科学实验;参观活动间接获取信息,如,人与人之间的沟通、查阅书刊资料、广播电视、影视资料、电子读物2、 信息获取的方法和工具采集信息的方法:()通过检索媒体采集信息。(2)通过与他人交流采集信息。(3)通过亲自探究事物本身获取信息。网络信息检索的方法:()直接访问网页()使用搜索引擎()查询在线数据库。(4)使用BBS论坛。扫描仪:可以扫描图片和文字

22、,并能借助文字识别软件OCR自动识别文字关键词解释:OCR技术就是利用专用设备对印刷文字或手写文字进行识别并转化为文字编码的一种使用技术。录音设备采集音频信息(麦克风、录音笔、Mp3)数码相机(DC)可以采集图像信息,部分可以拍摄短片数码摄像机(DV)可以采集音、视频信息计算机:采集来自光盘网络等多种类型的信息至计算机中3、 信息的数字化表示过程:利用一些必要的仪器把各类非数字化资料采集为声光电等物理信号,再经过量化、编码,转换成二进制信息存储在计算机中。概括为:采样(模拟)量化编码(数字)例:数字音频采样和量化过程所用的主要硬件是模拟到数字的转换器(A/D转换器)图象的数字化例:一幅彩色静态

23、图像(RGB),设分辨率为256*512,每一种颜色用8bit表示,则该彩色静态图像的数据量为( B )bit。A、512*512*3*8 B、256*512*3*8C、256*256*3*8 D、512*512*3*8*254、 常见信息的存储格式(文件类型):文本类:.doc .wps .txt .pdf网页类:.htm .html .asp .jsp .php表格类:.xls图形图像类:.jpg .jpeg .bmp .gif .png .wmf动画类:.swf .fla声音类:.mp3 .wav .mid .wma视频类:.avi .wmv .mpg .dat .vob .rm .ra

24、m .rmvb .asf .3gp压缩类:.rar .zip(二) 因特网信息的查找与下载1、 因特网的服务功能和应用(1)电子邮件(Email):用户名域名(服务器名)如:lr2008(2)FTP 用于在不同计算机之间的文件传输(3)远程登录(Telnet):将本地计算机作为远程计算机的终端进行工作,充分共享网络资源(4)电子公告牌系统(BBS)(5)信息浏览与检索(WWW)(6)电子商务(EC)2、 网络的通信协议(1) TCP(数据传输控制协议)(2) IP(网络互联协议)关键词解释:IP地址:因特网中计算机地址的统一表示方法,IP地址由四段0255的数字组成,如:192.168.0.1

25、。TCP/IP协议是因特网上最基本的通信协议(3) HTTP(超文本传输协议)(4) FTP(文件传输协议)(5) SMTP(简单邮件传输协议)、POP3(邮局协议)(6) URL(通用资源定位符)(1)通用资源定位符(URL),表示网页所在的WWW服务器的名称以及存放路径(2)URL的组成:协议名或传送方式:/服务器域名或IP地址:端口号/路径/文件名。例::80/index.asp其中http为协议,www为主机名,为域名,80为端口号,index.asp为网页名。域名扩展名:.com 商业性网站 .net 网络服务 .org 组织 .gov 政府 .edu 教育 .cn 中国3、 使用I

26、E搜索和浏览网页(1)IE浏览器窗口的组成(2)浏览信息的方法: 在地址栏中输入网址 通过超级链接浏览新的页面 通过“历史”按钮查阅已浏览过的网页 通过“收藏夹”快速浏览经常需要访问的网页(3) 常见的搜索引擎分类及典型代表目录类搜索引擎(分类搜索引擎):雅虎、搜狐、新浪、网易等全文搜索引擎(关键字搜索引擎):XX、Google、北大天网、雅虎等(4)浏览网页一般情况下,在网页中移动鼠标,如果鼠标指针变成手状,表明此处有超级链接,单击可以显示相应的页面。(5)HTML语言:超文本标记语言(6)IE浏览器中的常用工具 前进、后退(快捷键Backspace)、停止按钮刷新:获得最新的网页内容主页:

27、返回到设置的默认主页。历史:显示最近访问过的站点列表,并可以选择访问。收藏:可以从收藏夹列表中选择一个站点,快速访问;或者添加新的网址到收藏夹中。 Internet选项: “工具”菜单 “Internet选项”(7)信息下载文字下载:选中一段文字,再使用“复制”、“粘贴”、“保存”等操作图片下载:右键单击图片,在出现的快捷菜单中选择“图片另存为”网页下载:在“文件”菜单中选择“另存为”,文件类型为网页类型文件、软件下载: 目标另存为下载(适合小文件下载) 利用FTP服务(适合大文件下载) 利用下载工具软件:如网络蚂蚁(NetAnts)、网际快车(FlashGet),其他还有迅雷(Thunder

28、Bird)、影音传送带(Net Transport)、BT下载等(适合大文件下载)关键词解释:断点续传:当下载文件过程中,如果断网,它会保存已经下载的部分信息,当再上网时,可以从断点处继续下载,而不必从头开始下载,大大提高效率。4、常用的软件及其作用杀毒软件:卡巴基斯、瑞星、金山毒霸、江民KV2009 NOD32等字处理软件:WORD、WPS、写字板(纯文字处理)、记事本(纯文字处理)图像处理:画图、Photoshop、 Acdsee、CorelDraw音频处理:Cool edit、Wave edit、超级音频解霸视频处理:会声会影、超级解霸、Movie Make 多媒体制作软件:FLASH、

29、 Authorware、 PowerPoint下载工具:NetAnts(网络蚂蚁),Flashget(网际快车),迅雷等浏览器:Internet Explorer(IE)、FireFox、网页制作:Dream weaver、FrontPageOffice 系列软件:Word 字处理(.doc),Excel 图表处理(.xls),PowerPoint 演示文稿(.ppt) Access 数据库(.mdb) Outlook 邮件收发 (.eml)5、网络数据库的信息检索的一般过程明确信息检索的目标提炼相应的关键词输入关键词浏览检索结果6、网络数据库的评价 、内容准确无误 、范围广深适度 、来源权威

30、可信、更新及时规律 、检索方便高效、系统稳定可靠相关知识点与典型题解:单选题(1)、获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种获得的信息最可靠?( C )A、报刊杂志 B、朋友、同学 C、亲自进行科学实验 D、因特网(2)、关于获取信息的方法,下面说法正确的是( B )。A、利用网络获取信息是最好的方法 B、根据实际情况C、电子邮件 D、信息交流(3)、下列不属于采集信息工具的是 ( B )。A、摄像机 B、打印机 C、照相机 D、扫描仪(4)、下列信息来源属于文献型信息源的是( D )。 A、网络 B、老师 C、同学 D、图书 (5)、小明急需查一本书中的内容,按最佳方案,他第一个应选择的方式是( C )。 A、到书店的电脑查询系统上查找并购买 B、找同学咨询,到指定书店购买 C、到因特网上查找能否下载此书中的内容 D、找书店营业员咨询并购买(6)、数字音频采样和量化过程所用的主要硬件是 ( C )。A 数字到模拟的转换器(D/A转换器)B 数字解码器C 模拟到数字的转换器(A/D转换器)D 数字编码器(7)、一幅彩色静态图像(RGB),设分辨率为256*512,每一种颜色用8bit表示,则该彩色

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1