ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:238.08KB ,
资源ID:16323323      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/16323323.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(高中信息科技会考总复习知识点后Word格式.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

高中信息科技会考总复习知识点后Word格式.docx

1、(2)文字的发明。突破了时空的限制,使人类可以跨越时间、地域传递和交流信息。(3)造纸术和印刷术的发明。使知识的积累和传播有了可靠的保障,使信息传递到世界各个角落成为可能,为人类的近代文明奠定了基础。(4)电报、电话、广播、电视的发明和普及应用。使得人们在传递信息方面获得了更大的自由,使传播信息的途径、载体、方式和方法都发生了质的飞越,使信息交流迈进了一个新的纪元。(5)电子计算机的普及运用和计算机与通信技术的结合。对人类社会产生了空前的影响,使信息数字化成为可能,信息产业应运而生。电子计算机的运用是本次信息技术革命的第一个重要标志。现代通信技术的发展和运用是第五次信息技术革命的第二个重要标志

2、。15. B与b:一个字节(Byte,简写为B)由8个二进制位(bit,简写为b)构成。(1)1B=8bit (2)计算机存储器容量的基本单位是字节(Byte)16. 数码:一组用来表示某种数制的符号。(1)二进制的数码是:0,1(2)十进制的数码是:0,1,2,3,4,5,6,7,8,9(3)十六进制的数码是:0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F17. 基数:数制所使用的数码个数。(1)二进制的基数是:2(2)十进制的基数是:10(3)十六进制的基数是:1618. 位权:数码在不同位置上的倍率值。(1)二进制数的位权从左向右依次是: 23,22,21,20(2)十进

3、制数的位权从左向右依次是: 103,102,101,100(3)十六进制数的位权从左向右依次是:163,162,161,16019. 进位法则:二进制的进位原则是“逢二进一”。20. 数制转换:二进制转十进制:“按权相加”;十进制转二进制:“除2倒取余”。21. 编码:建立数据与代码间的对应关系,需要有统一的规则,这种规则称为“编码”。(1)信息编码的意义:为了方便信息的存储、检索和使用而规定的符号系统,编码的过程是将信息按照一定的规则进行变换。(2)生活中信息编码的例子:身份证号码、商品的条形码、邮政编码 22. 汉字的存储:一个汉字存储时占用2个字节(内码)。23. 关于ASCII码:*(

4、1) 由7位二进制代码表示,存储时占用1个字节。第二章 信息的获取1、信息获取的过程:(1)信息需求的确定;(2)信息来源的确定;(3)获取信息的方法;(4)信息价值的判断2、确定信息的需求是获取信息的第一步,包括2方面的内容:确定信息内容;确定信息类型(即信息的载体形式,如文本、数据、图片、声音、视频等)。3、信息来源的确定:分为四大类:纸质媒介电子媒介人事物词典、百科全书、报纸、杂志、专业文献、日记、传记、电话簿黄页广播、电视、电子百科全书、网站、光盘、录像带、录音带专业人士、知情人士、当事人、同学、朋友、老师公共场所、各类活动、会议、事件现场、感官直接接触到的各类事物优点:全面、系统生动

5、、直观灵活方便直观、真切缺点:查找费力需要设备、能量主观、片面表面、零散确定信息来源要考虑两方面:信息来源可靠、信息来源可用4、搜索引擎:指自动从因特网上搜集并保存信息,按照一定的规则进行编排后,提供给用户进行查询的系统。5、利用搜索引擎检索信息有目录检索、关键词查询两种方式。6、目录检索:也称分来检索,无需输入任何文字、只要根据网站提供的主题分类目录,层层点击进入,便可查找到所需的网络信息。如雅虎、搜狐、新浪7、关键词查询:利用有代表性的、指示性的关键词查询信息的方法。全文搜索引擎,像XX、谷歌用的就是关键词查询。8、组合关键词搜索:(1)AND、+、空格:表示必须同时符合所列出的关键词(2

6、)OR、|:表示符合所列关键词中的一个(3)NOT、:鲜花NOT玫瑰、鲜花玫瑰:含有鲜花不含有玫瑰9、网络信息下载:(1)直接下载:利用网络浏览器直接下载,可以保存整个网页中的文本、图片等,不适合下载容量较大的文件或在网络线路不稳定和网速较慢的情况下下载文件。(2)利用软件下载。可以实现断点续传,能对下载后的文件统一管理。有网际快车(FlashgGet)、迅雷、影音传送带、网络蚂蚁(NetAnts)、电驴(eMule)、比特彗星(BitComet)这种多线程技术不但能把一个文件分成几部分下载,也可以同时下载多个文件,极大的提高了下载速度和速率。10、信息价值的判断:准确性、客观性、权威性、实效

7、性、适用性。第三章 信息加工与表达1、文本信息的加工处理软件有:Microsoft公司的Word、金山公司额WPS、方正公司的飞腾排版系统以及Adobe公司的PageMaker2、数据信息的加工:Excel、金山表格、CCED、Lotus-2-33、图片信息的加工:(1)图片的数字化处理,如扫描书本、杂志、照片等纸质上的图片,用数码相机拍摄生活场景,用数字化仪采集工程图形(2)提炼已有的信息,用工具软件在计算机上创作绘制各种图。(3)从屏幕、动画、视频中捕捉图像(4)对图像文件进行修饰及效果处理。4、图片分为两种:图像和图像。在word中用绘图工具绘制的直线、圆、方框等属于图形。用扫描仪扫描后

8、的、数码相机拍摄的属于图像。5、声音信息的加工声音本质上是一种机械振动,在一些专业场合,声音通常被称为声波或音频。常见的对声音的加工方式有:(1)声音信息的数字化,如将语音或磁带上的声音录制成音频文件(2)对已有的数字化信息进行编辑,如截取音频文件片段。6、录制声音的软件:录音大师、Goldwave、windows系统中自带的录音机程序。7、视频信息的加工步骤:采集、编辑、合成。8、视频信息加工软件:Moviemaker、Premiere、会声会影等9、采集信息的几种方式:现场摄录、视频采集、屏幕捕获、视频截取。10、动画信息的加工:从视觉空间方面来看,动画分为二维动画和三维动画。动画制作软件

9、有:Adobe ImageReady Flash11、信息集成的一般过程:(1)确定作品主题,主题是灵魂(2)规划设计作品。从呈现形式、艺术风格等方面来确定。(3)采集处理素材。(4)制作加工作品(5)测试发布作品12、信息发布与交流的方式:如面谈、演讲、演示文稿、书刊杂志、电视、广播、广告、电子邮件(email)、会议展示、网站发布、张贴海报、在线交流等方式13、 声波数字化基本过程:是采样和量化。14、 图像数字化基本原理:是把一幅图像看作是纵横分割的许多图像元素的组合,对每个图像元素进行采样并量化。15、 图像像素:单位面积中像素的数量就是图像的分辨率,通常以水平方向上的像素数量乘以垂直

10、方向上的像素数量来表示。【相关拓展,选择中的计算题】(1)一张分辨率为1024*768的图像,即1024*768=786432,约80万像素。(2)“24位位图”的一个像素需要24位二进制代码(24/8=3个字节)来表示。(2) 某图片的分辨率为1024*768,32位真彩,其文件大小为(1024*768*32)/(8*1024*1024)=3MB。16、 常见的图像文件格式:如未压缩的bmp;有损压缩的jpg,gif,png,tif等。其中的gif可以是静态图也可以是动态图,png和jpg是静态图。.psd是Photoshop软件所特有的图像文件格式。.CDR是着名的图像处理软件CoreDR

11、AW专用格式,属于矢量图像,最大优点是文件小、便于再处理。17、 文本格式:.txt纯文本文件;.Doc WORD软件生成的文本格式;.rtf全称是rich text format即多文本格式,它能被许多软件识别,word、Wps、Excel等都可以打开rtf格式的文件。18、 常见的声音文件格式:如未压缩的wav;有损压缩的mp3,wma ;.mid,需要的磁盘空间特别少。19、 常见的视频文件格式:AVI兼容好、调用方便、图像质量好、但是文件大。RM格式,用Real公司Real Player播放器播放,是一种流媒体文件格式。其他的如:经过有损压缩的如mpeg,wmv,asf等。20、 数据

12、压缩:是一种编码方式,分为有损压缩和无损压缩。21、 数据压缩在生活中的应用实例:如MP3、VCD、DVD等。 22、 有损压缩:适用于图像、音频和视频格式的文件。23、 无损压缩:适用于程序、文档数据等。24、 压缩软件:有WinZip,WinRAR等(均属于无损压缩软件)。25、 信息技术在各个生产领域中的应用实例,如:视频会议、网上购物、多媒体教学。26、 信息技术广泛应用对个人和社会发展的正、负两方面的双重影响。27、 人工智能(智能机器人)、虚拟现实(网上世博)、物联网(家电联网)人工智能:相对人的自然智能而言,是指用人工的方法和技术研制智能机器或智能系统来模仿、延伸和扩展人的智能,

13、实现智能行为和机器思维,解决需要人类专家才能处理的问题。28、 人工智能的研究领域(课本72页):问题求解、自然语言处理、模式识别、智能数据库、智能机器人、博弈、自动程序设计、自动定理证明、智能代理29、 常见的智能信息处理技术:模式识别、机器翻译模式识别:如将指纹扫入电脑比对,进行身份识别;用语音发出指令操控电脑;利用模式识别技术输入识别文本,如光学字符识别(OCR)、语音输入、手写输入机器翻译:简称MT,又称机译,利用机器翻译技术把一种语言转换为另一种语言的过程。第四章 信息资源管理1、信息资源管理的目的:确保信息资源的有效利用2、信息资源管理的方式:按照管理的技术手段分类:(1)手工管理

14、。 可以实现对资源的分类存放、检索。但是管理工作繁琐、效率较低,需要耗费大量的人力、物理和空间(2)计算机管理计算机管理:分为文件管理和数据库管理。 文件管理:是大多数计算机用户常用的信息资源管理方式。以文件为单位进行管理,如建立文件夹,逐层分类管理。 数据库管理:数据库,即database简称DB,如商场购物、超市结账、银行 存款取款、出行购票、持卡消费、网上购物、短信互发、点卡充值、在线聊天、论坛交流。用数据库管理信息资源,用户一般不能直接使用和加工数据库中的数据,而是通过数据库管理系统(简称DBMS)或数据库应用系统。数据库管理系统:主要功能是维持数据库系统的正常运行,包括建立、删除、检

15、索、统计、修改和组织数据库中数据以及为用户提供对数据库的维护手段等。数据库应用系统:程序设计人员针对具体需求开发的信息管理软件,可以使用户在不熟悉数据库技术的条件下进行数据的管理工作。第五章 信息技术与社会1、信息技术对个人的影响:(1)给个人带来便利和实惠(2)深刻改变人们的工作、生活方式(3)对个人就业产生影响(4)促使人们的思想观念发生变化。2、信息技术对社会发展的影响:(1)促进科技进步(2)加速产业的变革(3)创造新的人类文明3、计算机病毒:指破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的彝族计算机指令或者程序代码。4、计算机被病毒特点:(1)潜伏性(2)传染性(3)复制

16、性(4)攻击性(5)破坏性5、黑客(hacker)指计算机系统的非法侵入者。6、网络陷阱:指网络上一些别有用心的人,趁人不备之机利用因特网设置骗局。7、解决网络安全问题的三种主要途径:(1)立法途径。如计算机病毒防治管理办法、中华人民共和国第51号令(2)技术途径。如:密码学技术、访问控制、身份认证、安全审计、安全监控、安全漏洞检测、网络监听等(3)个人防范途径。增强自我防范意识,安装、使用保护软件,设置密码,做好备份工作等。8、青少年如何对待信息技术可能会带来的问题?(1)充分合理利用信息技术(2)自觉遵守信息社会的法律、规范和道德。尊重他人的知识产权,加强自我约束,自觉遵守网络规则和礼仪(

17、3)加强自我保护意识,提高自我保护能力。加强病毒防范的意识和能力;保护自己的作品;避免网络陷阱的伤害;警惕信息污染;保护自己的心理与生理健康。9、 对信息安全危害最大的是计算机病毒和黑客。10、威胁信息安全的因素除了计算机病毒、黑客入侵等人为破坏因素外,还有不可抗拒的自然因素,如地震、火灾、电磁干扰、设备使用寿命等,也有政治、经济、军事等方面的因素。11、计算机病毒:人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。12、计算机病毒通过哪些途径传播?(1)通过存储设备传播,如软盘、光盘、U盘、移动硬盘(2)通过网络传播(3)通过电子邮件传播(4)通过互联网上即时通讯软件和点对点软件等

18、常用工具传播,如QQ或MSN等(5) 通过操作系统漏洞传播13、 列举你所知道的病毒。(如:熊猫烧香、特洛伊木马、冲击波等)14、 列举计算机感染病毒的迹象。运行缓慢、自动重启、蓝屏等)15、预防计算机病毒的措施:(1)安装正版杀毒软件,开启杀毒软件实时监控功能,定期升级。安装防火墙。(2)使用别人的软盘、光盘、U盘、移动硬盘时最好先进行病毒扫描。(3)不浏览不良网站,不随意下载安装可疑插件;一定要从正规网站下载软件。(4)不要打开来历不明的邮件,尤其是附件。(5)不要点击QQ、MSN中有诱惑性的链接,不接收别人传来的可疑文件。(6)经常对操作系统进行漏洞扫描,及时安装操作系统的最新补丁程序。

19、(6) 经常对重要数据进行备份。16、常用的计算机杀毒软件:瑞星、金山毒霸、江民、诺顿、卡巴斯基、McAfee。17、黑客程序也具有传染性、隐蔽性和破坏性等,与病毒的主要区别在于黑客程序的目的是窥视用户的隐私、窃取用户信息、对计算机资源实行远程控制。18、防范黑客攻击的措施:(1)安装防火墙,对网络与外界的信息进行过滤,实时监控网络中的信息;(2)不随便打开别人发来的电子邮件附件;(3)不主动下载不可靠站点的程序;(4)在网站注册时不轻易填写个人信息;(5) 用户密码避免使用自己名字的拼音、生日的数字、电话号码等,并经常更换。19、恶意软件:介于病毒和正规软件之间的一种软件。这种软件采用特殊手

20、段在用户上网时频繁弹出广告窗口,危及用户隐私,大量占用系统资源,严重干扰用户的日常工作、数据安全和个人隐私。恶意软件主要有:广告软件、间谍软件、浏览器劫持、行为记录软件、恶意共享软件。20、正确辨别各类软件侵权行为(如:盗版、抄袭)正版软件未经允许和标明出处就公诸于网上也是侵权行为。 21、养成良好的上网习惯:不随便打开别人发来的电子邮件附件,不主动下载不可靠站点的程序,在网站注册时不随意填写个人信息等。补充知识1、 完整的计算机系统:硬件系统和软件系统。2、 计算机硬件构成(五大逻辑部件):运算器、控制器、存储器、输入设备、输出设备五部分组成。3、 五大逻辑部件相互配合处理信息的过程。4、

21、输入设备:键盘、鼠标、扫描仪、话筒等。5、 输出设备:显示器、打印机、音响、绘图仪等。6、 显示器:主要有CRT和LCD两种。显示器主要技术指标包括尺寸、分辨率。如分辨率为1024*768的显示器,行像素点为1024个,列像素点为768个。分辨率越高,显示器的清晰度就越好。7、 中央处理器:简称CPU,由控制器和运算器组成。主频是衡量CPU处理速度的一个重要的技术指标。通常所说的多少Hz就是“CPU的主频”。8、 存储器:分为内存储器和外存储器,简称为内存和外存。(1)内存储器又称为主存储器,包括RAM(随机访问存储器)和ROM(只读存储器)。一旦断电,RAM中的数据就会全部丢失。我们平时说的

22、“内存条”就是RAM。指挥计算机开机的程序等被固化在ROM中,不可以被更改,断电也不会丢失。(2)外存储器包括、硬盘、光盘、U盘、软盘等。(3)存储器的主要性能指标:存储容量。存储容量的基本单位是“字节(B)”,存储容量的单位分别为B、KB、MB、GB、TB五个等级。关系如下:1KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB9、 计算机硬件的基本配置:在计算机配置方案中“Intel 奔腾IV 2.8GHz / 2GB / 160GB 7200转/秒 / 50 / 17”,请按序号写出 分别写出硬件名称(次序不能颠倒);其中表示CPU主频的是哪个参数?1 CP

23、U 内存 硬盘 光驱 显示器;10、 程序:指令的有序集合。11、 软件:除了程序以外还包括与程序有关的各种文档。12、 计算机软件组成:系统软件和应用软件。13、 系统软件组成:操作系统、程序设计语言处理程序、数据库管理系统(DBMS)。14、 操作系统的功能:(1)处理器管理;(2)存储器管理;(3)文件管理;(4)设备管理。15、 常见的操作系统:Dos、Windows、Unix、Linux。16、 常见的高级程序设计语言:Pascal、C、C+、VB、Java17、 常见操作系统的版本信息。(如图1)18、 应用软件的安装源名称:Setup.exe和install.exe19、 应用软件的卸载源名称:uninstall.exe20、 正确的装机顺序:操作系统驱动程序应用软件21、 计算机开机画面:CPU主频,内存容量(如图2)。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1