信息技术基础复习(2011年1月)_第1页
信息技术基础复习(2011年1月)_第2页
信息技术基础复习(2011年1月)_第3页
信息技术基础复习(2011年1月)_第4页
信息技术基础复习(2011年1月)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息技术基础复习提纲第一章1. 信息的概念:利用文字、符号、声音、图形、图像等形式作为载体,通过各种渠道传播的信号、消息、情报或报道的内容成为信息。2. 信息的特征:传递性,共享性,依附性和可处理性,价值相对性,时效性,真伪性。(通过实例知道表现哪些特征,如教材P5页任务、P6页探究)3. 信息技术的英文是 IT,Infotmation Technology,主要包括计算机技术、通信技术、微电子技术和传感技术等。计算机技术是核心技术。4.信息技术的发展历程:(P10)第一次是语言的产生和应用第二次是文字的发明和使用第三次是造纸术和印刷术的发明和应用第四次是电报、电话、电视及其他通讯技术的发明和

2、应用第五次是电子计算机和现代通用技术的应用5.信息技术的发展趋势:多元化,网络化,多媒体化,智能化,虚拟化 (P10)6.信息技术的应用实例(P11页1.2.2任务)7.迎接信息社会的挑战(简答)(P14页1.2.3)第二章1. 获取信息的基本过程:确定信息需求确定信息来源采集信息-保存信息2. 从哪些渠道得到信息可靠信息的来源:事物本身,他人(老师,父母,同学,朋友,专业人员,其他),媒体(报纸,书刊,广播,电视,音像制品,网络,其他)(P19页表2-1)3. 采集信息的工具 P21表2-3工具用途扫描仪扫描图片,还可扫描印刷体文字,借助文字识别软件自动识别文字照相机主要可采集图像信息,部分

3、数码相机还兼有摄像功能摄像机主要可采集视频和音频等信息录音设备可采集音频信息计算机通过多种软件工具,可以把来自光盘、网络等多种类型的信息采集到计算机中4. 计算机中常见信息的存储格式 P22表2-5.(能根据扩展名,分出信息属于哪一类信息)5. 网络信息的检索方法 P25表2-6 直接访问网页,使用搜索引擎,查询在线数据库,使用BBS论坛6. 会使用不同的搜索引擎,知道什么是关键词。常见搜索引擎的使用方法:目录类搜索引擎,全文搜索引擎。即:按目录索引搜索和按关键词搜索(P26页表2-8)。关键词:用户所需要搜索内容的关键词语。搜索引擎的使用技巧(P27页表2-10):提炼搜索关键词、细化关键词

4、、用好逻辑关键词、强制搜索。7. 常用下载文件类型(P29页 表2-11),常用的下载工具(P29页表2-13)8. 信息的鉴别与评价(给实例,知道从哪方面判断) 从信息的来源进行判断,从信息的价值取向进行判断,从信息的时效性进行判断。第三章1知道哪个软件适合处理什么类型的信息,用什么样的方式表达。Word文字处理工具,Excel表格处理,PowerPoint处理多媒体信息,数据库处理大量数据(文件扩展名:Word .doc Excel .xls PowerPoint .ppt)2什么是多媒体技术,多媒体表达的内容是什么? 多媒体技术是应用计算机技术将各种媒体信息以数字化的方式集成在一起,从而

5、使计算机具有表现、处理、存储多种媒体信息的综合能力和交互能力的技术。 多媒体表达的内容:文本、图形、图像、视频、动画和声音等多种媒体。2了解Excel中公式和函数的用法,average求平均值 sum-求和公式格式: =SUM(A2:D2)3在Excel中,图表的作用就是将数据以直观的形态展现在人们面前,增强信息的可读性、可比较性。4几种图表的主要用途第四章1.计算机系统的组成 计算机的五大功能部件:运算器、控制器、存储器、输入设备、输出设备计算机内部采用二进制编码。2程序和程序设计语言(1)程序:一组机器操作的指令或语句的序列,是算法的一种描述。(2)程序设计语言:机器语言:由0和1两个代码

6、组成,计算机可以直接识别,但难学难记难用。(属于低级语言)汇编语言:用指令助记符表示,计算机不能直接识别,需经过翻译计算机才能识别。(属于低级语言)高级语言:更接近自然语言,计算机不能直接识别,需经过翻译计算机才能识别。常见高级语言如Basic、Pascal、C、Fortran、Visual Basic(简称VB)等。2编制计算机程序解决问题的过程(P79页)分析问题设计算法编写程序调试运行检测结果3. 信息智能处理方式信息智能处理的内容:文字、语言人工智能的两个研究领域:模式识别和自然语言理解。4信息交流方式(P94页表43):面谈、电话、书信、网络、手机短信第五章1用计算机的资源管理器对文

7、件进行分类和管理。结合P22页表2-5按类型分类。(简答)2信息资源的管理方式方法 网上信息资源的组织方式主要有四种:主题树方式、数据库方式、文件方式、超媒体方式。3常见的数据库应用系统(如:校本课程管理系统,图书管理系统,多媒体视频节目系统)4使用数据库管理信息的优势能够存储大量数据,且占用空间少。管理操作方便、快捷,数据维护简单、安全。检索统计准确、迅速、高效。数据应用共享性能好。5剖析数据库数据库是一个长期存储在计算机内的、有组织的、可共享的、统一管理的数据集合。它是一个按一定的数据结构来存储和管理数据的计算机软件系统。字段记录表第六章计算机病毒及防护(重点掌握)1. 计算机病毒:是指编

8、制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。2. 特点:非授权可执行性;隐蔽性;传染性;潜伏性;破坏性;表现性;可触发性。3. 计算机病毒及预防 使用杀毒软件 使用专杀工具 使用防火墙 日常注意:认识计算机病毒的破坏性及危害性,不要随便复制和使用盗版及来历不明的软件,以杜绝计算机病毒交叉感染的可能。定期对计算机系统进行病毒检查。对数据文件进行备份。当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如损失了严重的资料,应请有经验的技术人员处理,尽可能保护有关资料。关注各种媒体如报纸、电视台、防

9、病毒网站提供的最新的病毒报告和病毒发作报告,及时做好预防病毒的工作。4计算机犯罪及预防(看书P136至P137页)网络犯罪的危害(案例分析)5网络道德规范(P140页)未经允许,不进入他人计算机信息网络或者使用他人计算机网络信息资源。未经允许,不对计算机信息网络功能进行删除、修改或者增加。未经允许,不对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加。不故意制作、传播计算机病毒等破坏性程序。不做危害计算机信息网络安全的其他事。怀柔区2009-2010学年度高中信息技术必修模块结业考试试题注意事项考生要认真填写学校、姓名和考号。2.本试卷共8页,卷为选择题,38个小题(共

10、76分);卷为非选择题,三个大题(24分)。考试时间60分钟。卷选择题答案用2B铅笔填涂在机读卡上,在试卷上做答无效。卷非选择题一律用蓝色或黑色钢笔、圆珠笔在试卷上按题意和要求作答。4.考试结束后,考生应将试卷和答题卡放在桌面上,待监考员收回。卷 选择题(每小题2分,共76分)下列各题的四个选项中,只有一项是符合题意的。1高中生学习信息技术的目的是。A.学会用电脑解决其他学科的问题B.提高电脑技术水平C.会考的需要D.提高自身的信息素养2下列选项中,属于信息范畴的是。A航空公司 B机场 C关于大陆与台湾实现三通的报道D报纸3. 下列叙述中不正确的是。A微电子技术是现代信息技术的基石B信息是一成

11、不变的东西C信息是一种可利用的资源,具有一定的使用价值D信息可以在时间和空间上传递4现在我们常常听人家说到(或在报纸电视上看到)IT行业各种各样的消息。那么这里所提到的“IT”指的是。 A. 信息 B. 信息技术 C. 通信技术 D. 感测技术 5 王明计划今天与同学到郊外野营,他从报纸上获得了天气情况良好,于是他们出发了。不料,中午时分狂风暴雨大作,于是他们埋怨天气预报不准确。当他回到家里再拿出报纸核实,原来那是几天前的报纸。经分析,王明对信息的哪个特征没有做出慎重的判断,以致野营不能顺利进行。A信息的共享性 B信息的价值性 C信息的时效性 D信息的来源6.下面不属于信息的一般特征?A 载体

12、依附性B价值性C时效性D独享性7对于“非洲人不穿鞋”这种现象,市场开拓者甲觉得“这里没有鞋业市场”,市场开拓者乙觉得“这里的鞋业市场潜力很大”,这反应了信息具有。A传递性B共享性C真伪性D价值相对性8三国演义中有关“蒋干盗书”的故事说:在赤壁之战时,蒋干从周瑜处偷走了人家事前伪造好的蔡瑁、张允的投降书,交给曹操,结果曹操将二人斩首示众,致使曹操失去了仅有的水军将领;最后落得“火烧三军命丧尽”的下场。这说明信息具有。A. 共享性 B.时效性 C. 真伪性 D. 价值相对性9.“要知道梨子的味道,最好亲口尝尝”,这句话说明采集信息可以。A.通过检索媒体采集信息B.通过与他人交流采集信息C.通过亲自

13、探究事物本身获取信息D.通过上互联网采集信息10以下使得人类在信息传递方面首次突破时间和空间限制的是。A印刷术的发明 B文字的发明和使用C电话、电视的发明和普及 D计算机及网络通信技术的普及和应用11.以下事例中,发生在“第五次信息技术革命”时期的是。A汽车、火车、轮船等交通工具的发明 B电视、电话、广播的发明C毕舁发明了活字印刷技术D我国著名学者王选院士主持研制了“计算机汉字激光照排系统”12.下列不是输入设备的是。A.扫描仪 B.数码相机 C.显示器 D.光电阅读器13.某学习小组准备收集家乡有关“民风民俗的素材,下列合适的信息采集工具是。 A数码照相机、数码摄像机 B数码照相机、绘图仪C

14、数码摄像机、打印机 D打印机、扫描仪14班主任要对本班同学的期末考试成绩进行统计,下列最适合的软件是。AExcel BWord CE-mail D Flash15下列关于计算机软件版权的叙述,不正确的。 A.计算机软件是享有著作权的作品 B.软件盗版是一种违法行为 C.未经软件著作人的同意,复制其软件的行为是侵权行为 D.盗版软件可以进行商业性销售 16陈林要将已完成的数学第一至五章的练习共5个文件,通过电子邮件发给数学老师,他可采用的最简捷方法是。A将5个文件压缩打包为一个文件,作为邮件的附件发送B将5个文件放入数学作业文件夹,再将数学作业文件夹作为附件,一次发送C将5个文件分别作为邮件的附

15、件,一次发送出去D将5个文件分别作为5个邮件的附件,分别发送17下列选项中为目前常用Web浏览器的是。 A.InternetExplorerB.OutlookExpressC.FoxMailD.FrontPage18以下选项不是信息技术发展趋势的是。 A.多元化B.无纸化C.网络化D.智能化19现在各商业银行在互联网开通了“网上银行”,人们可以在任何一台联网的电脑上进行银行相关业务的操作,这主要体现了网上数据库应用系统的。 A.准确性B.安全性C.共享性D.简单性20.下列不属于在因特网上发布信息的行为是。AQQ在线聊天 B书信往来C发送电子邮件 D在网络论坛发表文章21下列选项不属于模式识别

16、输入方式的是。 A.手写板输入B.键盘输入C.扫描仪输入D.语音输入22当前计算机病毒扩散最快的途径是。 A.软件复制B.网络传播C.磁盘拷贝D.运行游戏软件23在Excel工作表中,A1和B1单元格里的数值分别为6和3,如果在C1单元格的编辑栏中输入“=A1*B1”并回车,则在C1单元格显示的内容是。A18 BA1*B1 C63 D924在Excel中进行数值分析的时候,要使用函数。下列关于函数的叙述中正确的是。A.Average函数可以求出所选择区域数据的个数B.Sum() 函数可以求出所选择区域数据的和C.Count函数可以将所选区域的数据按照降序排列D.MAX函数是求所选区域的数据的最

17、小值25HTTP是一种。A.超文本传输协议 B.高级程序设计语言 C.网址 D.域名26用PowerPoint制作的演示文稿,其文件的扩展名通常是。A.doc B.gif C.bmp D.ppt27英雄是一部国产动作片,请问若要在网上观看这部电影,不可能的格式是。A. yx.aviB. yx.rmC. yx.rmvbD. yx.jpg28搜索引擎的分类目录检索方式属于哪种网上信息资源的组织方式。A.主题树方式 B.数据库方式 C.文件方式 D.超媒体链接方式29下列不属于文本编辑软件的是。A.Word2000 B.WPS2000 C.写字板 D.Flash30王伟想把报纸上一篇描写北海的文章保

18、存到计算机里以便编辑整理,较好的方法是。A把文章一字一句地重新输入到计算机里再作修改B用扫描仪把文章扫描到计算机里,再用汉字识别软件识别成可编辑的文档C用数码相机把文章拍摄成图片保存到计算机,再用photoshop作文字处理D利用IBM语音输入法把该文章读入到计算机,再作修改31数据库在计算机中是以什么形式存在的。A.目录B.文件夹C.文件D.记录32要设计文件加密程序,需制定工作过程,你认为最恰当的是。A.分析问题、设计算法、编写程序代码、调试运行B.分析问题、编写程序代码、运行程序、得到答案C.设计算法、编写程序代码、调试程序、得到答案D.分析问题、设计程序、编写程序代码、运行程序33在一

19、个计算机网络中,“防火墙”是指。A.为防止火灾而在网络设备和其他设备之间加设的隔离墙B.局域网上安装的电压过压监控与保护系统C.连接不同类型的网络时增设的双向信息转换系统D.为网络安全在内部网络和外部网络之间建立的信息通信监控系统34小明想知道神州六号安全着陆的具体时间和具体情况,有人告诉他“有问题百度一下”,以下符合题意的是。A.小明应该去找一个叫“百度”的人B.到一本名为百度的书中去查询C.百度是一种类似电子词典的器件,可以帮助小明解决问题D.百度是一种网络上的搜索引擎,可以上网查询相应问题35如果你想在网上查找关于徐志摩的诗词残春的信息,用全文搜索方式查找,你认为使用以下哪个关键词最容易

20、得到结果。A.徐志摩诗 B.残春 C.徐志摩 残春 D.徐志摩 36制作电子报刊的步骤有:设计版面,收集与选择素材,确定主题,评价修改,制作作品,一般情况下,较合理的流程顺序是。A. B. C. D.37在下载一个较大文件时,根据你的经验以下哪个选项更为高效。A.浏览器自身的文件下载功能进行下载 B. WebZip工具C.流媒体下载工具 D. FlashGet、迅雷、NetAnts等工具38赵军非常喜欢玩网络游戏,为了使自己成为“霸主”,苦心研究出一个可以窃取其它网友“游戏武器”的程序,赵军的行为属于。A.信息污染 B.信息犯罪 C.信息泛滥 D.信息共享卷 非选择题(共24分)得 分阅卷人一

21、、填空题。将答案填在相应位置。(每空1分,共 7分)39世界上第一台电子计算机于 1946 年在美国诞生,主要应用在 军事 方面。40电子计算机中的数据是用 二进制(或0和1) 表示。41信息是利用文字、符号、声音、图形、图像等形式为 载体 所表达的内容。42计算机网络的基本功能是数据通信和 资源共享 。43在Excel中输入公式进行计算时,应该以_=_开头。44计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组 计算机指令或者程序代码 。得 分阅卷人二、判断题。将判断结果写在题后相应的位置,正确的划“”,错误的划“”。(每小题1分,共10

22、分)45信息是有价值的,它的价值不会因为时间的改变而改变。( X )46在因特网上,发布信息是自由的,因此任何人可以把任何信息发布到因特网中,不受任何约束。(X )47在进行信息搜索的时候,每次只能有一个“关键词”。(X )48所有的网络数据库都是收费的。(X )49在因特网上“冲浪”时,大量的信息扑面而来,这些信息都是可信的,都是可用的。(X )50在Excel中保存的工作簿默认文件扩展名是.xls。( )51现在是二十一世纪科技发达的时代,电脑的使用已很广泛,它代替人们做很多事,这说明目前的计算机已具备人脑的高度智能。( X )52在线图书馆、网上商城一般都是用专门的网络数据库来管理和访问

23、的。( )53电子信箱是唯一的,即全世界相同地址不能出现相同名字,但不同地址允许相同的名字。( )54利用网络蚂蚁(通用下载工具软件之一)等下载文件,如果没有下载完成就关闭计算机,下次开机下载的时候,可以接着上次下载的断点处继续下载。 ( )得 分阅卷人三、将以下文件按不同类型分类,并填入相应类型后。每类至少两个文件:(7分)56神州六号.jpg、wb.exe、index.html、flash.exe、童话.rm、还原精灵.rar、东巴神路图.bmp、白桦林.mp3、学习方法与技巧.doc、信息技术模块.txt、我们的爱.wav、流氓兔.gif、那大中学.htm、信息技术.wps。声音文件:白

24、桦林.mp3 童话.rm 我们的爱.wav文本(网页)文件:index.html 学习方法与技巧.doc 信息技术模块.txt 那大中学.htm 信息技术.wps图形、图像文件:神州六号.jpg 流氓兔.gif 东巴神路图.bmp可执行文件:wb.exe flash.exe补充:选择题1 在计算机中1K个字节大约可以存储_个汉字。A.1 B.512 C.1024 D.10002.二进制数“1110”转化为十进制数是_.A.4 B.5 C.14 D.153.要查找局域网中的计算机,应进入_A.我的电脑 B.网上邻居 C.IE浏览器 D.控制面板4通常使用的“U”盘属于计算机的_A.内存储器具 B.外存储器 C.只读存储器 D.随机存储器5TCP/IP是一种_A.校园网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论