版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息科技基础知识梳理第一单元 信息与信息技术信息的基本知识信息的概念和特征常见的信息技术信息的处理过程信息科技的发展及影响1. 信息:消息中有意义的内容称为信息。信息论的创始人香农认为“信息是能够用来消除不确定性的东西”。2. 人类社会赖以生存和发展的三大资源:信息、物质、能源。3. 常用的信息技术:通信技术广播技术、计算技术数码相/摄像机、扫描仪、打印机、感测技术人脸或指纹识别、电子血压仪、电子温度计、控制技术日本馆的智能机器人、自动化机械手臂 【与第34条结合,注意简述题】4. 信息载体:在信息传播中携带信息的媒介,是信息赖以附载的物质基础。5. 信息的主要特征:传载性、共享性、可处理性、
2、时效性等。6. 信息处理的工具:算盘、电报、电话、计算机等。计算机是常见的信息处理工具。7. 信息处理的一般过程是指信息收集、信息存储、信息加工、信息发布。8. 信息处理的一般要求:信息的获取要全面、信息的加工要准确、信息的表达要规范、信息的传输要安全。9. 计算机作为常见的信息处理工具的特征:高速、自动、准确。信息与数字化信息的数字化数制及数制之间的转换新考点:十六进制与二进制之间的转换字符的编码去年为的考点声音的编码图像的编码数据的压缩10. B与b:一个字节(Byte,简写为B)由8个二进制位(bit,简写为b)构成。(1)1B=8bit (2)计算机存储器容量的基本单位是字节(Byte
3、)11. 数码:一组用来表示某种数制的符号。(1)二进制的数码是:0,1(2)十进制的数码是:0,1,2,3,4,5,6,7,8,9(3)八进制的数码是:0、1、2、3、4、5、6、7(4)十六进制的数码是:0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F12. 基数:数制所使用的数码个数。(1)二进制的基数是:2(2)十进制的基数是:10(3)八进制的基数是:8(4)十六进制的基数是:1613. 位权:数码在不同位置上的倍率值。(1)二进制数的位权从左向右依次是: 23,22,21,20(2)十进制数的位权从左向右依次是: 103,102,101,100(3)八进制数的位权从左
4、向右依次是: 83,82,81,80(3)十六进制数的位权从左向右依次是:163,162,161,16014. 进位法则:二进制的进位原则是“逢二进一”。15. 数制转换:二进制转十进制:“按权相加”;十进制转二进制:“除2倒取余”。 二进制转十六进制:“8421”二进制转八进制:“421”16. 编码:建立数据与代码间的对应关系,需要有统一的规则,这种规则称为“编码”。(1)信息编码的意义:为了方便信息的存储、检索和使用而规定的符号系统,编码的过程是将信息按照一定的规则进行变换。(2)生活中信息编码的例子:身份证号码、商品的条形码、邮政编码 【注意简述题】17. 模仿设计某一信息的具体编码1
5、8. 字符编码【例题】如图所示,是一个汉字“中”的字形码1616编码点阵图。如果已知该点阵第5 行信息的16进制编码为3FFC,那么该点阵第7行信息的16 进制编码则是(318C )。19. 汉字编码的作用:汉字可以被计算机存储、处理、传输和交换等。20. 汉字编码的种类:输入码、内码、字形码。键盘输入(输入码)编码存储、处理(内码)显示与输出(字形码)(1)输入码:为了将汉字通过键盘输入计算机而设计的。可以有多种,如拼音码、五笔字型码等。因此一个汉字可以有多个不同的输入码。1*1*第2字节 第1字节(2)内码:供计算机系统内部进行存储、加工、处理、传输等工作时统一使用的代码。因此,对于同一个
6、汉字来说,机内码是唯一的。(3)字形码:为显示和打印汉字设计的汉字编码。汉字字形点阵有16*16,24*24和32*32,其中一个16*16点阵的汉字占用32(16*16/8)个字节,一个24*24点阵的汉字占用72(24*24/8)个字节。一个32*32点阵的汉字占用128(32*32/8)个字节。21. 汉字的存储:一个汉字存储时占用2个字节(内码)。22. 关于ASCII码:0*(1)由7位二进制代码表示,存储时占用1个字节。(2)共有27=128种不同的组合,表示128个字符。(3)其中94个字符(可打印,包括10个数字符号,26个大写英文字母、26个小写英文字母、标点符号和其他常用符
7、号)和34个控制符(不可打印)。(4)在ASCII码表的排序中,数字26个大写英文字母 26个英文小写字母23. 声波数字化基本过程:是采样和量化。24. 图像数字化基本原理:是把一幅图像看作是纵横分割的许多图像元素的组合,对每个图像元素进行采样并量化。25. 图像像素:单位面积中像素的数量就是图像的分辨率,通常以水平方向上的像素数量乘以垂直方向上的像素数量来表示。【相关拓展,选择中的计算题】(1)一张分辨率为1024*768的图像,即1024*768=,约80万像素。(2)“24位位图”的一个像素需要24位二进制代码(24/8=3个字节)来表示。(3)某图片的分辨率为1024*768,32位
8、真彩,其文件大小为(1024*768*32)/(8*1024*1024)=3MB。00000000 0000000111111111红【R】01255256个等级(4)计算机中的三原色指红、绿、蓝,如果每种原色从浅到深分为256个等级,一个原色要用8个二进制位,即1个字节表示。00000000 0000000111111111绿【G】01255256个等级00000000 0000000111111111蓝【B】01255256个等级1111111100000000000000008bit 8bit 8bit例如:纯红色1111111111111111111111118bit 8bit 8bi
9、t白色26. 常见的图像文件格式:如未压缩的bmp;有损压缩的jpg,gif,png,tif等。其中的gif可以是静态图也可以是动态图,png和jpg是静态图。27. 常见的声音文件格式:如未压缩的wav;有损压缩的mp3,wmaWma与wmv的区分:“a”audio,声音的;“v”video,视频的。等。28. 常见的视频文件格式:大多为经过有损压缩的如mpeg,wmv,asf等。29. 数据压缩:是一种编码方式,分为有损压缩和无损压缩。30. 数据压缩在生活中的应用实例:如MP3、VCD、DVD等。 【注意简述题】31. 有损压缩:适用于图像、音频和视频格式的文件。32. 无损压缩:适用于
10、程序、文档数据等。33. 压缩软件:有WinZip,WinRAR等(均属于无损压缩软件)。34. 信息技术在各个生产领域中的应用实例,如:视频会议、网上购物、多媒体教学。【与第3条结合,注意简述题】35. 信息技术广泛应用对个人和社会发展的正、负两方面的双重影响。36. 信息技术的发展历史: 如语言的使用,文字的创造,印刷术的发明; 电报、电话、广播、电视的发明和普及; 计算机技术与现代通信技术的普及应用。37. 信息技术的现状和发展趋势。【可以与世博会的见闻相联系,注意简述题】人工智能(智能机器人)、虚拟现实(网上世博)、物联网(家电联网)第二单元 计算机系统计算机硬件系统冯诺依曼体系及五大
11、逻辑部件计算机硬件的基本配置38. “计算机之父”冯诺依曼体系结构: (1)“二进制思想”:(2)“存储程序思想”:把预先编制的程序存储在计算机中,让计算机自动执行。39. 完整的计算机系统:硬件系统和软件系统。 40. 计算机硬件构成(五大逻辑部件):运算器、控制器、存储器、输入设备、输出设备五部分组成。41. 五大逻辑部件相互配合处理信息的过程。42. 输入设备:键盘、鼠标、扫描仪、话筒等。43. 输出设备:显示器、打印机、音响、绘图仪等。44. 显示器:主要有CRT和LCD两种。显示器主要技术指标包括尺寸、分辨率。如分辨率为1024*768的显示器,行像素点为1024个,列像素点为768
12、个。分辨率越高,显示器的清晰度就越好。45. 中央处理器:简称CPU,由控制器和运算器组成。主频是衡量CPU处理速度的一个重要的技术指标。通常所说的多少Hz就是“CPU的主频”。46. 存储器:分为内存储器和外存储器,简称为内存和外存。(1)内存储器又称为主存储器,包括RAM(随机访问存储器)和ROM(只读存储器)。一旦断电,RAM中的数据就会全部丢失。我们平时说的“内存条”就是RAM。指挥计算机开机的程序等被固化在ROM中,不可以被更改,断电也不会丢失。(2)外存储器包括、硬盘、光盘、U盘、软盘等。(3)存储器的主要性能指标:存储容量。存储容量的基本单位是“字节(B)”,存储容量的单位分别为
13、B、KB、MB、GB、TB五个等级。关系如下:1KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB47. 内存、外存、CPU的关系。【学业基本要求P18】48. 主机与外设的连接接口名称可连接外设备注键盘接口PS/2鼠标接口插上后需要重启系统显示器接口 网线接口 USB接口 即插即用,无需重启系统音频输出接口音频输入接口49. 计算机硬件的基本配置:在计算机配置方案中“Intel 奔腾IV / 2GB / 160GB 7200转/秒 / 50 / 17”,请按序号写出 分别写出硬件名称(次序不能颠倒);其中表示CPU主频的是哪个参数?CPU 内存 硬盘 光驱 显
14、示器;计算机软件系统软件的分类常用软件的安装50. 指令:计算机执行一步运算或判断的命令。51. 指令由操作码和操作数组成。操作码指挥计算机做某项事情,而操作数则告诉计算机应该对哪个数据进行操作。52. 程序:指令的有序集合。53. 软件:除了程序以外还包括与程序有关的各种文档。54. 计算机软件组成:系统软件和应用软件。55. 系统软件组成:操作系统、程序设计语言处理程序、数据库管理系统(DBMS)。 56. 操作系统的功能:(1)处理器管理;(2)存储器管理;(3)文件管理;(4)设备管理。57. 常见的操作系统:Dos、Windows、Unix、Linux。58. 常见的高级程序设计语言
15、:Pascal、C、C+、VB、Java59. 程序设计语言分类及其特点语言类型语言特点计算机能否识别执行速度机器语言0,1(二进制)能最快汇编语言助记符不能需要通过编译软件进行解释和翻译高级语言接近人类语言或数学语言不能60. 应用软件的功能:针对某种需求开发的软件。61. 常见操作系统的版本信息。(如图1)图1图262. 应用软件的安装源名称:和63. 应用软件的卸载源名称:64. 正确的装机顺序:操作系统驱动程序应用软件65. 计算机开机画面:CPU主频,内存容量(如图2)。第三单元 因特网信息搜索、信息安全和道德规范因特网应用万维网统一资源定位器搜索引擎电子邮件文件传输66. 多关键字
16、搜索中的逻辑连接符号(1)“and ”、空格:显示同时包含多个关键字的信息。(2)“or ”:显示包含多关键字中任意一个或全部的信息。(3)“-”:显示仅包含前关键字而不包含后关键字的信息。67. 写文章时,文档中有多处需要用到欧元符号“”,怎样快速键入?【学业基本要求P27】68. 利用搜索引擎,搜索近期的热点词语“绿色GDP”是指什么?【学业基本要求P27,注意材料题】69. 使用搜索引擎的“地图”搜索功能,查询从所在学校到上海博物馆的公交路线。【学业基本要求P28-29】信息安全信息安全意识的建立计算机病毒及特征计算机病毒的防治70. 对信息安全危害最大的是计算机病毒和黑客。71. 威胁
17、信息安全的因素除了计算机病毒、黑客入侵等人为破坏因素外,还有不可抗拒的自然因素,如地震、火灾、电磁干扰、设备使用寿命等,也有政治、经济、军事等方面的因素。72. 计算机病毒:人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。73. 计算机病毒特性:破坏性、隐蔽性、传染性、潜伏性。74. 计算机病毒通过哪些途径传播? (1)通过存储设备传播,如软盘、光盘、U盘、移动硬盘(2)通过网络传播(3)通过电子邮件传播(4)通过互联网上即时通讯软件和点对点软件等常用工具传播,如QQ或MSN等(5)通过操作系统漏洞传播75. 列举你所知道的病毒。(如:熊猫烧香、特洛伊木马、冲击波等)76. 列举计
18、算机感染病毒的迹象。(如:运行缓慢、自动重启、蓝屏等)77. 预防计算机病毒的措施:(1)安装正版杀毒软件,开启杀毒软件实时监控功能,定期升级。安装防火墙。(2)使用别人的软盘、光盘、U盘、移动硬盘时最好先进行病毒扫描。(3)不浏览不良网站,不随意下载安装可疑插件;一定要从正规网站下载软件。(4)不要打开来历不明的邮件,尤其是附件。(5)不要点击QQ、MSN中有诱惑性的链接,不接收别人传来的可疑文件。(6)经常对操作系统进行漏洞扫描,及时安装操作系统的最新补丁程序。(7)经常对重要数据进行备份。78. 常用的计算机杀毒软件:瑞星、金山毒霸、江民、诺顿、卡巴斯基、McAfee。79. 黑客是网络
19、的非法入侵者。80. 黑客程序也具有传染性、隐蔽性和破坏性等,与病毒的主要区别在于黑客程序的目的是窥视用户的隐私、窃取用户信息、对计算机资源实行远程控制。81. 防范黑客攻击的措施:(1)安装防火墙,对网络与外界的信息进行过滤,实时监控网络中的信息;(2)不随便打开别人发来的电子邮件附件;(3)不主动下载不可靠站点的程序;(4)在网站注册时不轻易填写个人信息;(5)用户密码避免使用自己名字的拼音、生日的数字、电话号码等,并经常更换。82. 恶意软件:介于病毒和正规软件之间的一种软件。这种软件采用特殊手段在用户上网时频繁弹出广告窗口,危及用户隐私,大量占用系统资源,严重干扰用户的日常工作、数据安
20、全和个人隐私。恶意软件主要有:广告软件、间谍软件、浏览器劫持、行为记录软件、恶意共享软件。知识产权软件版权的保护各类侵权行为的辨别和抵制83. 正确辨别各类软件侵权行为(如:盗版、抄袭)正版软件未经允许和标明出处就公诸于网上也是侵权行为。网络道德虚假信息和不良信息的识别良好的网络道德的养成 84. 遵守全国青少年网络文明公约85. 养成良好的上网习惯:不随便打开别人发来的电子邮件附件,不主动下载不可靠站点的程序,在网站注册时不随意填写个人信息等。第四单元 计算机网络网络基础知识网络的组成要素网络的功能网络的分类网络的硬件网络协议86. 计算机网络的概念:把分布在不同地理区域的计算机与专门的外部
21、设备用通信线路互连成一个系统,从而使众多的计算机可以方便地互相传递信息,共享资源。87. 计算机网络的功能(1)数据通信:是计算机网络最基本的功能,是实现其他功能的基础。如发送邮件、传输文本、图像、声音等。(2)资源共享:节省投资、避免重复存储。(3)分布式处理:火车票、飞机票代售点。88. 计算机网络组成的三要素(1)计算机设备(即主体):不同位置的具有独立功能的计算机。(2)通信线路及连接设备:用于传输信息 有线传输介质(双绞线、同轴电缆、光纤)通信线路无线传输介质(无线电波、微波、红外线)集线器(HUB,采用广播的形式对数据对信号进行转发,不安全,容易造成 网络堵塞。一般用于家庭或小型局
22、域网。)连接设备 交换机(根据目的地地址信息自动查找对应端口,避免冲突,安全, 不堵塞网络。一般用于计算机数量较多,传输数据量很大。)路由器(连接不同类型的网络,如:和因特网连接)(3)网络协议:计算机之间通信的规则(IPX/SPX、TCP/IP)。89. 计算机网络的分类 局域网LAN(覆盖范围一般在房间,大楼或园区内。) 按照分布距离 城域网MAN(介于广域网与局域网之间) 广域网WAN(覆盖范围一般是一个国家或一个地区,因特网是最大的广域网) 总线型(由一条总线连接所有节点) 按照拓扑结构 星 型(由中央节点与各个节点连接,如现在多用交换机连接各节点) 环 型(所有计算机连接在一个封闭的
23、环路中) 有线方式(需通过网线,电缆等传输介质连接) 按照传输介质 无线方式(无需线缆,布线容易,组网灵活,节省成本)90. 常用的网络命令:(1)ipconfig:了解计算机当前的IP地址、子网掩码、网关等信息。(2)ping:后面可以跟域名或IP。用于确定本地主机是否能与另一台主机交换(发送与接收)数据包,同时也可获知所Ping主机的IP地址。ping路由器 ping域名(3)tracert:后面可以跟域名或IP。当数据包从本地计算机经过多个网关传送到目的地时,tracert命令可以用来跟踪数据包使用的路由(路径)。91. 局域网与广域网:局域网广域网结构有一定的拓扑结构没有固定的拓扑结构
24、传输方式广播式点对点式连接设备多为集线器、交换机路由器传输协议不一定非要使用TCP/IP协议普遍采用TCP/IP协议因特网基础知识因特网协议IP地址和域名因特网的接入方式92. 计算机网络的协议(1)TCP/IP:因特网最核心的协议 (2)IPX/SPX:应用于局域网93. TCP/IP协议的作用【阅读即可,名称必须记】(1)TCP协议(传输控制协议):能为应用程序提供可靠的通信连接,确保传输的数据是准确的。如果数据丢失或未收到接受方的确认信息,可要求重发;全部收到后,再重新整合成原始数据。(2)IP协议(网际网协议):是支持网间互联的数据包协议,负责按照地址在计算机间传递信息,根据各个计算机
25、的IP地址来确定收发信息计算机的地址。94. IP地址:每一台连接入因特网上的计算机都会事先分配一个地址,这就是IP地址。(1)IP地址相当于计算机的标识,是唯一的(相当于身份证号码)。(2)IP地址由32位二进制数组成。(3)为了记忆方便,人们把IP地址分成4段,每段8位,用“”分隔,每段用十进制数表示,且每段地址的范围在0255之间。(4)IP地址有两部分组成,一部分为网络地址,另一部分为主机地址。IP地址分为A、B、C、D、E五类。常用的是B和C两类。A类IP地址由1字节的网络地址和3字节主机地址组成,网络地址的最高位必须是“0”。B类IP地址由2字节的网络地址和2字节的主机地址组成,网
26、络地址的最高位必须是“10”。C类IP地址由3字节的网络地址和1字节的主机地址组成,网络地址的最高位必须是“110”。95. 查看计算机的IP地址 96. 域名:由于IP地址难以记忆,因此人们用域名来标识计算机,IP地址和域名的转换,由专门的域名服务器(DNS)来完成。同一台计算机的IP地址是唯一的,域名可以不唯一。97. 某个网站用IP可以访问,但是用网址(URL)无法访问,问题在哪里?DNS服务器98. URL(1)在因特网上查找信息时采用的一种准确定位机制,被称为统一资源定位器(Uniform Resource Locator,URL)。浏览器中“收藏”命令收藏当前网页的网址(URL)信
27、息。(2)URL的格式: 传输协议:王月Internett小明hotmail邮件服务器sina邮件服务器POP3协议SMTP协议SMTP协议99.闻的“新”字体现了信息的( )。A.传载性B.并享性C.可处理性D.时效性 【答 案】D2在字符的 ASCII 编码表中,字符“A”代码的十进制值是 65,其二进制值是( )。 ABCD 【答 案】D 3将一张发黄的老照片输入计算机后进行修改、编辑,通常需要以下两个步骤: 用扫描仪将照片信息输人计算机;利用图像编辑软件(如 Photoshop)修改、编辑照片。 以上过程中( )。 A. 步骤是数字化过程B. 步骤是数字化过程 C. 步蘼都是数字化过程
28、D. 步骤都不是数宇化过程【答 案】A 4声音编码过程中,采样频率越高,则( )。 A. 声音的频率越高 B. 音量越大 C. 音调越高 D. 编码后得到的文件容量越大 【答 案】A 5关于信息的合理引用,下面叙述正确的是( )。 A网上信息可以随意引用 B引用他人着作中的部分内容无需注明出处 C引用他人的着作应该注明出处 D不能引用网上发布信息【答 案】C 6现在使用的计算机基本是依据冯诺依曼思想设计的,冯诺依曼思想的核心是( )。 A数据和程序分开存储 B用数据控制程序的处理 C用过程控制数据的处理 D程序也像数据一样存放在存储器中【答 案】D 7计算机中的 CPU 是指( )。 A内存储
29、器和运算器B运算器和控制器 C内存储器和控制器 D控制器和外存储器 【答 案】B 8软件分为系统软件和应用软件两大类,语言处理程序属于系统软件。以下不属于语言处理程序的是( ). A. Visual Basic B. Word C. PascalD. Java 【答 案】B 9网址 ,其中 edu 的含义是( )。 A政府机关B教育机构 C科研机构D商业机构 【答 案】B 10通常所说的“ADSL”的意思是( )。 A非对称数字用户线B普通电话线 C有线电视线D无线【答 案】A 11一般的中小学校的校园网络属于( )。 A城域网B局域网C广域网 D 因特网 【答 案】B 12计算机病毒是一种特殊的( )。 A软件B指令C程序D过程 【答 案】C 13浏览器中“收藏”命令的正确含义是( )。 A收藏当前的网页B收藏当前的网站 C收藏当前网页的网址信息D收藏当前网页选中的内容 【答 案】C 14在信息化程度越来越高的今天,确保信息安全显得尤为重要。目前对信息安全危害最大的是( )。 A计算机病毒和
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024至2030年中国纹化面料数据监测研究报告
- 2024至2030年中国淄砚行业投资前景及策略咨询研究报告
- 2024至2030年中国全自动春卷皮成型机行业投资前景及策略咨询研究报告
- 2024至2030年中国不锈钢幕墙限位窗撑窄滑轨数据监测研究报告
- 2024至2030年超小型全隔离电源项目投资价值分析报告
- 2024至2030年空调压缩机用热保护器项目投资价值分析报告
- 2024至2030年条式双层工作台项目投资价值分析报告
- 2024至2030年七彩水饺项目投资价值分析报告
- 2024年中国线路板专用退锡水市场调查研究报告
- 2024年纸杯筒项目可行性研究报告
- 人教版七年级数学上册期中测试卷-附带有答案
- 道路旅客运输企业双体系建设的政策法规与标准培训
- DB3714-T 0004-2021 肉种鸭强制换羽技术规程
- 2024年湖北省工业建筑集团招聘笔试参考题库含答案解析
- 树立信心主题班会课件1
- 危险化学品从业人员安全培训考试试卷及答案
- 临床医学中的病患随访与健康教育
- 量子天线技术初探
- 汽车租赁服务投标方案
- 山东省济南市2023-2024学年三年级上学期期中数学试卷
- 2023~2024学年度上期高中2022级期中联考数学参考答案及评分标准
评论
0/150
提交评论