ImageVerifierCode 换一换
格式:DOCX , 页数:6 ,大小:135.32KB ,
资源ID:6293911      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6293911.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息技术基础知识复习.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息技术基础知识复习.docx

1、信息技术基础知识复习习和使用现代信息技术,提高信息处理能力;(3)养成健康使用信息技术的习惯;(4)遵守信息法规,培养良好的信息情感和信息道德。第一章信息的获取1、获取信息的基本过程:确定信息需求;确定信息来来源;采集信息;保存信息。2、我们可以通过以下方式采集信息:(1)通过检索媒体采集信息;(2)通过与他人交流采集信息;(3)通过亲自探究事物本身获取信息。3、如果采集到的信息已经是计算机可以存储的数字化格式,则可直接输入计算机中存储;如果还不是,则需要通过软件工具输入计算机或转换为计算机文件形式,这个过程也称为信息的数字化,即把各种非数字化信息转换为数字化信息。在计算机中文件的管理可以使用

2、操作系统提供的文件夹,它对不同类型的文件或不同用途的文件分类存储。此外,还可以通过建立数据库对采集的大量同类信息进行有效存储和管理。4、计算机中常见的信息存储格式:文本文件.txt;WORD文档.doc;网页文件.html;动画.swf,.gif;图形图像.jpg,.gif,.bmp;音频.wav,.mp3,.midi;视频.avi,.mpg,.mov,.rm,mkv格式,rmvb格式,H.264。5、搜索引擎可以分为:目录类搜索引擎、全文搜索引擎、元搜索引擎。搜索引擎提供给用户搜索信息的方法主要有按目录索引搜索和按关键词搜索。6、下载文字使用“复制”、“粘贴”或“另存为”;获取图片使用“复制

3、”、“粘贴”或“图片另存为”的方法,把网页中的图片保存到本地计算机中。7、我们可能从信息的来源、信息的价值取向和信息的时效性三个方面来鉴别和评价信息。第三章 信息的加工与表达1、报刊一般制作过程:确定主题收集与选择素材设计版面制作作品评价修改。2、EXCEL的图表特点:柱形图、条形图擅长比较数据间的多少与大小关系;线形图(也称为拆线图)按时间轴表现数据的变化趋势;饼形图(也称为扇形图)适用于描述数据之间的比例分配关系。3、多媒体作品与一般的视觉媒体的不同之处在于它应用了动画、声音、视频效果,能给人以听觉和视觉感官上的更大的刺激。一个典型的多媒体作品可以是文本、图像、图形、动画、声音、视频等任何

4、几种信息的集成。4、制作多媒体作品的基本过程:需求分析规划与设计素材采集与加工作品集成发布与评价。第四章 信息的加工与表达1、计算机主要包括输入设备、中央处理器(CPU)、存储器和输出设备,由中央处理器根据程序指令控制各部件相互配合工作。存储器有内存和外存之分:内存速度快,只用于存放计算机正在处理的程序和数据,一旦断电,存储的信息有可能丢失;外存速度慢,但存入的信息不会因断电而丢失,可长时间保存。2、计算机是一种数字化电子设备,电路可采用二进制数字编码表示和控制。3、计算机程序设计语言可分为:与硬件相关的低级语言(机器语言、汇编语言)和与硬件无关的高级语言(如BASIC、C、VISUAL BA

5、SIC等)。4、编制计算机程序解决问题的基本过程是:分析问题设计算法编写程序调试运行检测结果。5、问题分析清楚后,接下来是要给出解决这个问题的详细方法和步骤,这一过程称为设计算法。6、因特网上信息发布的常见方式有:在因特网上发布自己的网页;论坛公告板(BBS);电子邮件;网络技术论坛;新闻组服务;网络调查;用QQ、网络会议、MSN。第五章 信息资源管理1、网上信息资源的组织方式主要有四种:(1)主题树方式。指将所有获得的信息资源按照某种事先确定的体系结构,分门别类地驾组织,用户通过浏览的方式逐层进行选择,层层遍历,直到找到的需信息资源(如搜索引擎的分类目录检索方式)。(2)数据库方式。(3)文

6、件方式。(4)超媒体方式。指超链接与多媒体技术相结合以组织利用网上信息资源的方式。这四种方式各有优级缺点,一般来说,网络信息资源的最佳组织方式是数据库方式和超媒体方式相结合。2、信息资源管理的基本工作过程:(1)组织和存储信息;(2)维护和备份信息;(3)提供信息查询和统计功能;(4)开发新的信息资源。3、使用数据库应用系统的优势:(1)存储大量数据,且占用空间少;(2)管理操作方便、快捷,数据维护简单、安全;(3)检索统计准确、迅速、高效;(4)数据应用共享性能好。4、所谓数据库,就是一个长期存储在计算机内的、有组织的、可共享的、统一管理的数据集合。它是一个按一定的数据结构来存储和管理数据的

7、计算机软件系统。5、ACCESS数据库由多张表组成,表中的每一列是数据库的一个属性(称为“字段”),而每一行则是数据库的一个元组(称为“记录”)。关系的集合可构成一个表。表中某字段的数据无重复性,则可将该字段设置为关键字段(ACCESS中称为“主键”)。6、关系数据库就是用二维表格的形式来组织和管理数据的。第六章 信息安全1、维护信息安全,要以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。总体来说,就是要保障信息的安全有效。对于信息系统的使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算机病毒、预防计算机犯罪等方面的内容。2、

8、维护信息安全的一般措施:物理安全包括环境维护、防盗、防火、防静电、防雷击和防电磁泄漏;逻辑安全包括访问控制、信息加密。3、计算机网络安全产品主要有下面几种:(1)网络防病毒产品;(2)防火墙产品;(3)信息安保产品;(4)网络入侵检测产品;(5)网络安全产品。4、计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。5、计算机病毒已经表现出来的特点:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性。6、为了有效防治计算机病毒,在日常信息活动中,我们应注意做到下面几点:(1)认识计算机病毒的破坏性及危害性

9、,不要随便复制和使用盗版及来历不明的软件,以杜绝计算机病毒交叉感染的问题;(2)定期对计算机系统进行病毒检查;(3)对数据文件进行备份;(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;(5)关注各种媒体如报纸、电视台、防病毒网站提供的最新病毒报告和病毒发作预告,及时做好预防病毒的工作。7、在当前,计算机犯罪主要有下列行为:(1)故意制作,传播计算机病毒等破坏程序,影响计算机系统正常运行;(2)对计算机信息系统功能进行删除、修改、干扰,造成计算机信息系统不能正常运行;(3)对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,

10、导致严重后果;(4)非法侵入国家事务、国防建设、尖端科技领域的计算机信息系统;(5)通过互联网窃取、泄露国家秘密、情报或者军事秘密;(6)利用互联网造谣、诽谤、煽动或者发表、传播其他有害信息,危害国家安全和社会稳定;(7)利用互联网进行诈骗、盗窃、敲诈勒索、贪污、挪用公款;(8)在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片;(9)非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密。8、计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不

11、中断。一般而言,它包括:运行的网络操作系统安全;网络上系统信息的安全;网络上信息传播的安全;网络上信息内容的安全。9、防火墙是硬件和软件的组合,是在在两个网络之间执行访问控制策略的系统,用来保护计算机系统的安全。10、数据备份是把正确而完整的数据拷贝到磁盘等介质上,一旦系统数据的完整性受到不同程度的损坏,可以启用备份的数据。网络系统安全备份与普通数据备份的不同在于它不仅备份系统中的数据,还备份网络中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速恢复整个网络。11、数据备份有多种方式:完全备份、增量备份、差异备份、按需备份等。12、灾难恢复措施关系到系统在经历灾难后能否迅速恢复,通常可以分为全盘恢复、个别文件恢复和重定向恢复。13、一个完整的数据备份及恢复方案应包括备份硬件、备份软件、备份制度和灾难恢复计划四个部分。14、加密是在不安全的环境中实现信息安全传输的重要方法。一般而言,人们把可懂的文本称为明文;把明文变换成的不可懂的文本称为密文;把明文变换成密文的过程叫加密;把密文变换成明文的过程叫解密。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1