ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:138.25KB ,
资源ID:22217389      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/22217389.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息科技基础知识梳理文档格式.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息科技基础知识梳理文档格式.docx

1、 1610.位权:数码在不同位置上的倍率值。3210(1) 二进制数的位权从左向右依次是: 2 , 2 , 2 , 2(2) 十进制数的位权从左向右依次是:10, 10, 10, 10(3) 十六进制数的位权从左向右依次是: 16, 16, 16, 1611.二态逻辑:电阻的大和小及电路的通和断等都可以认为是二态逻辑(或二态现象)12.进位法则:二进制的进位原则是“逢二进一” 。13数制转换:十进制转换为其他进制:除基数,取余数,逆序排列。 其他进制转换为十进制:按权乘数码相加(按权展开) 。 二进制转换为十六进制:四合一(从右至左,四位分隔,不足高位补零) 。 十六进制转化为二进制:一分四(

2、一位变四位,不足四位高位补零) 。 14编码:建立数据与代码间的对应关系,需要有统一的规则,这种规则称为“编码” 。(1)信息编码的意义:为了方便信息的存储、检索和使用而规定的符号系统,编 码的过程是将信息按照一定的规则进行变换。(2)生活中信息编码的例子:身份证号码、商品的条形码、邮政编码 15汉字编码的作用:汉字可以被计算机存储、处理、传输和交换等。 16汉字编码的种类:输入码、内码、字形码。(1)输入码:为了将汉字通过键盘输入计算机而设计的。可以有多种,如拼音码、 五笔字型码等。因此一个汉字可以有多个不同的输入码。(2)内码:供计算机系统内部进行存储、加工、处理、传输等工作时统一使用的

3、代码。因此,对于同一个汉字来说,机内码是唯一的。( 3)字形码:为显示和打印汉字设计的汉字编码。汉字字形点阵有 16*16,24*24和 32*32 ,其中一个 16*16 点阵的汉字占用 32( 16*16/8 )个字节,一个 24*24 点阵的 汉字占用 72(24*24/8 )个字节。一个 32*32 点阵的汉字占用 128(32*32/8 )个字节。 17汉字的存储:一个汉字存储时占用 2 个字节。18关于 ASCII 码:(1)由 7 位二进制代码表示,存储时占用 1 个字节。(2)共有 27=128种不同的组合,表示 128 个字符。(3)其中94个字符(可打印,包括 10个数字符

4、号, 26个大写英文字母、 26个小 写英文字母、标点符号和其他常用符号)和 34 个控制符(不可打印) 。 19声波数字化:基本过程是采样和量化。 20图像数字化:基本原理是把一幅图像看作是纵横分割的许多图像元素的组合,对每 个图像元素进行采样并量化。21图像像素:像素数量就是图像的分辨率,通常以水平方向上的像素数量乘以垂直方 向上的像素数量来表示。(1)一张分辨率为 1024*768 的图像,即 1024*768=786432,约 80 万像素。第 2 页 共 8 页(2)“ 24位位图”的一个像素需要 24 位二进制代码( 24/8=3 个字节)来表示。如 : 一 幅 1024*768

5、分 辨 率 的 “ 32 位 位 图 ” 需 要 的 存 储 空 间 是 1024*768*32/8=3145728B=3072KB=3MB 22常见的声音文件格式: mp3, wav, mid 等。23常见的图像文件格式: bmp, gif , jpg 等。 24数据压缩:是一种编码方式。 常见的图像、 音频和视频格式软件都是用了压缩技术。 VCD、DVD、 IP 电话等都用到了数据压缩技术。25有损压缩:适用于图像、音频和视频格式的文件。 26无损压缩:适用于程序、文档数据等。27压缩和解压缩的操作。28.压缩软件:有 Win Zip , Win RAF等(均属于无损压缩软件)。 29信息

6、技术在各个生产领域中的应用实例,如:视频会议、网上购物、多媒体教学。30.了解信息技术广泛应用对个人和社会发展的正、负两方面的双重影响。31.信息技术的发展历史:如语言的使用,文字的创造,印刷术的发明,电报、电话、 广播、电视的发明和普及,计算机技术与现代通信技术的普及应用。32.信息技术的现状和发展趋势。第二单元 计算机系统33“计算机之父”冯诺依曼体系结构:( 1 )“二进制思想”:采用二进制作为数字计算机的数值基础。(2)“存储程序思想”:把预先编制的程序存储在计算机中,让计算机自动执行。34.计算机系统:硬件系统和软件系统。35.计算机硬件构成:运算器、控制器、存储器、输入设备、输出设

7、备五部分组成。36.计算机软件组成:系统软件和应用软件。37.系统软件组成:操作系统、程序设计语言处理程序、数据库管理系统。38.操作系统的功能:( 1)管理计算机系统的全部硬件、资源;( 2)控制程序运行;( 3)改善人机界面;( 4)为其他应用软件提供支持。39常见的操作系统: Dos、 Windows、 Unix 、Linux 。40常见的高级程序设计语言: Pascal 、C、C+、VB、Java。 41应用软件的功能:针对某种需求开发的软件。42正确的装机顺序:操作系统驱动程序应用软件 43计算机硬件系统的总线:可分为控制总线、数据总线、地址总线。(1)控制总线传输控制指令(2)数据

8、总线传输数据(3)地址总线帮助控制器找到数据存放的存储单元。44输入设备:键盘、鼠标、扫描仪、话筒等。45输出设备:显示器、打印机、音响、绘图仪等。46.显示器:主要有CRT和LCD两种。显示器主要技术指标包括尺寸、分辨率。如分辨 率为 1024*768 的显示器,行像素点为 1024个,列象素点为 768个。分辨率越高,显示 器的清晰度就越好。47.中央处理器:简称CPU由控制器和运算器组成。主频是衡量 CPU处理速度的一个 重要的技术指标。通常所说的多少 Hz就是“ CPU勺主频”。48.存储器:分为内存储器和外存储器,简称为内存和外存。(1)内存储器又称为主存储器,包括RAM随机访问存储

9、器)和ROM只读存储器)。 一旦断电,RAM中的数据就会全部丢失。我们平时说的内存就是 RAM指挥计算机开机 的程序等被固化在ROM中,不可以被更改,断电也不会丢失。(2)外存储器包括软盘、硬盘、光盘、 U盘等。(3) 存储器的主要性能指标:存储容量。存储容量的基本单位是“字节( B)”,存 储容量的单位分别为 B、KB MB GB TB五个等级。关系如下:1KB=1024B 1MB=1024KJB 1GB=1024M,B1TB=1024GB49.计算机发展的主要历史阶段: 1946年2月 1 5日,在美国宾夕法尼亚大学,世界上 第一台电子计算器ENIAC正式投入了运行。第一代电子管计算机 (

10、1946-1957)、第二代 晶体管计算机 (1957-1964) 、第三代集成电路计算机 (1964-1972) 、第四代大规模集成 电路计算机 (1972- 现在) 。发展趋势: 第五代计算机 - 具有人工智能的计算机。50.指令:指挥计算机执行一个基本操作的命令。51.程序:为了解决某个问题而组织起来的一系列的有序指令集合。52.软件:除了程序以外还包括与程序有关的各种文档。第三单元 因特网信息搜索、信息安全和道德规范53多关键字搜索中的逻辑连接符号(1)“ and ”、“+”、空格:显示同时包含多个关键字的信息。(2) “or ”、“I”:显示包含多关键字中任意一个或全部的信息。( 3

11、)“ not ”、“- ”:显示仅包含前关键字而不包含后关键字的信息。 54信息安全主要是确保信息的完整性、保密性、可用性和可控性。 55对信息安全危害最大的是计算机病毒和黑客。56威胁信息安全的因素除了计算机病毒、黑客入侵等人为破坏因素外,还有不可抗拒 的自然因素,如地震、火灾、电磁干扰、设备使用寿命等,也有政治、经济、军事等方 面的因素。57.计算机病毒:人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。58.计算机病毒特性:破坏性、隐蔽性、传染性、潜伏性。59.病毒分为良性病毒、恶性病毒、灾难性病毒。 60病毒来源大致有以下几种:( 1)出于政治、商业目的故意制造病毒;( 2)

12、为渲泄私愤而编制破坏性程序;( 3 )恶作剧;( 4 )黑客编制的游戏程序。 61计算机病毒通过哪些途径传播?( 1)通过存储设备传播,如软盘、光盘、 U 盘、移动硬盘( 2)通过网络传播( 3 )通过电子邮件传播(4)通过互联网上即时通讯软件和点对点软件等常用工具传播,女口 QC或MSN?( 5)通过操作系统漏洞传播 62列举你所知道的病毒。 (如:特洛伊木马、冲击波、欢乐时光等) 63列举计算机感染病毒的迹象。运行缓慢、自动重启、蓝屏等) 64预防计算机病毒的措施:( 1)安装正版杀毒软件,开启杀毒软件实时监控功能,定期升级。安装防火墙。(2)使用别人的软盘、光盘、U盘、移动硬盘时最好先进

13、行病毒扫描。(3)不浏览不良网站,不随意下载安装可疑插件;一定要从正规网站下载软件。(4)不要打开来历不明的邮件,尤其是附件。(5)不要点击QQ MSN中有诱惑性的链接,不接收别人传来的可疑文件。(6)经常对操作系统进行漏洞扫描,及时安装操作系统的最新补丁程序。(7)经常对重要数据进行备份。65. 常用的计算机杀毒软件:瑞星、金山毒霸、江民、诺顿、卡巴斯基、 McAfee66.黑客是网络的非法入侵者。67.黑客程序也具有传染性、隐蔽性和破坏性等,与病毒的主要区别在于黑客程序的目 的是窥视用户的隐私、窃取用户信息、对计算机资源实行远程控制。68.防范黑客攻击的措施:(1)安装防火墙,对网络与外界

14、的信息进行过滤,实时监控网络中的信息;(2)不随便打开别人发来的电子邮件附件;(3)不主动下载不可靠站点的程序;(4)在网站注册时不轻易填写个人信息;(5)用户密码避免使用自己名字的拼音、生日的数字、电话号码等,并经常更换。69.恶意软件:介于病毒和正规软件之间的一种软件。这种软件采用特殊手段在用户上 网时频繁弹出广告窗口,危及用户隐私,大量占用系统资源,严重干扰用户的日常工作、 数据安全和个人隐私。恶意软件主要有:广告软件、间谍软件、浏览器劫持、行为记录 软件、恶意共享软件。70.第五单元算法与程序设计有穷性、确定性、可行性、有0个或多个输入、有一个或多个输出89.常量:在程序执行过程中事先

15、设置、其值不发生改变的量。90.变量:在程序执行过程中,取值可以改变的量,对应计算机内部的存储单元。(1)每个变量都有一个名字作为标记,不同程序设计语言对变量的命名规则各不 相同。(2)从变量中读取数据后,变量的值不发生改变。(3)变量的赋值:a = 2 或a J 2(4)变量赋值的特点:取之不尽,赋值即覆盖91.运算符类别运算符运算结果优先级算术运算符A、*、/、mod +、-数值a* /mod+ -关系运算符、V、=、=、=、True 或 False相同逻辑运算符not、and、orNota ndor92.二类运算符的优先级:算术运算符 关系运算符 逻辑运算符93.主要函数:取整函数Int

16、 ()、求算术平方根函数sqr ()、求绝对值函数abs ()字符型转数值型Vai ()、数值型转字符型Str ()94.算法的三种结构:顺序结构(顺序模式)、分支结构(选择模式)、循环结构(重复模式)。95.默写分支结构的语句代码双分支结构的语句格式: : ;单分支结构的语句格式:I | I |IF 条件THEN IF 条件 THEN! 语句(组)a ! 语句(组)I I I ELSE END IF;语句(组)B : I ;END IF 如果语句(组)”只有一个处理语句的话,也I | I : :可以写成:IF 条件 THEN 语句I I I |96默写循环结构的两种语句代码L 厂 I I I

17、 1当循环的语句格式: 直到循环的语句格式:I 1 I II I I II I 1 I IDo while循环条件 Do循环体 循环体Loop Loop until 循环条件I J I 97.循环结构中要注意:循环初始状态、循环体、循环条件。98计数器:在算法执行过程中,用来记录某种事件发生次数的变量。(1)计数器的初值通常为0(2)在循环体中的计数语句i = i + 199.累加器:在算法执行过程中,用来生成并存储数据累加和的变量。(1)累加器的初值通常为0(2)在循环体中的累加语句s = s + a100.累乘器:在算法执行过程中,用来生成并存储数据累乘积的变量。(1)累乘器的初值通常为1(2 ) 在循环体中的累乘语句 s = s * a

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1