高中信息科技会考总复习知识点整理后_第1页
高中信息科技会考总复习知识点整理后_第2页
高中信息科技会考总复习知识点整理后_第3页
高中信息科技会考总复习知识点整理后_第4页
高中信息科技会考总复习知识点整理后_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息科技学业水平考试复习资料PAGE4-《信息科技基础知识点梳理》信息科技基础知识梳理第一章信息与信息技术1.1信息的基本知识信息的概念和特征②常见的信息技术①信息的处理过程①信息科技的发展及影响①信息:消息中有意义的内容称为信息。信息论的创始人香农认为“信息是能够用来消除不确定性的东西”。人类社会赖以生存和发展的三大资源:信息、物质、能源。常用的信息技术:通信技术、计算技术、感测技术、控制技术信息载体:在信息传播中携带信息的媒介,是信息赖以附载的物质基础。信息的主要特征:普遍性、依附性、价值性、共享性、可处理性、时效性等。信息处理的工具:算盘、电报、电话、计算机等。计算机是常见的信息处理工具。信息处理的一般过程是指信息收集、信息存储、信息加工、信息发布。信息处理的一般要求:信息的获取要全面、信息的加工要准确、信息的表达要规范、信息的传输要安全。计算机作为常见的信息处理工具的特征:高速、自动、准确。信息技术:简称IT,指在信息的获取、整理、加工、存储、传递、和利用过程职工采用的技术和方法。常见的代替人的信息功能的信息技术有:感测与识别技术、计算与智能技术、通信技术、存储技术、控制与显示技术。现代信息技术:以电子技术,尤其是以微电子技术为基础,以计算机技术为核心、以通信技术为支柱,以信息技术应用为目的的科学技术群。现代信息技术的发展趋势:数字化、智能化、网络化、个性化。信息技术的五次革命:(1)语言的产生。揭开了人类文明的序幕,是信息表达和交流手段的一次关键性革命,大大提高了信息的表达质量和利用效率。(2)文字的发明。突破了时空的限制,使人类可以跨越时间、地域传递和交流信息。(3)造纸术和印刷术的发明。使知识的积累和传播有了可靠的保障,使信息传递到世界各个角落成为可能,为人类的近代文明奠定了基础。(4)电报、电话、广播、电视的发明和普及应用。使得人们在传递信息方面获得了更大的自由,使传播信息的途径、载体、方式和方法都发生了质的飞越,使信息交流迈进了一个新的纪元。(5)电子计算机的普及运用和计算机与通信技术的结合。对人类社会产生了空前的影响,使信息数字化成为可能,信息产业应运而生。电子计算机的运用是本次信息技术革命的第一个重要标志。现代通信技术的发展和运用是第五次信息技术革命的第二个重要标志。B与b:一个字节(Byte,简写为B)由8个二进制位(bit,简写为b)构成。(1)1B=8bit(2)计算机存储器容量的基本单位是字节(Byte)数码:一组用来表示某种数制的符号。(1)二进制的数码是:0,1(2)十进制的数码是:0,1,2,3,4,5,6,7,8,9(3)十六进制的数码是:0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F基数:数制所使用的数码个数。(1)二进制的基数是:2(2)十进制的基数是:10(3)十六进制的基数是:16位权:数码在不同位置上的倍率值。(1)二进制数的位权从左向右依次是:……23,22,21,20(2)十进制数的位权从左向右依次是:……103,102,101,100(3)十六进制数的位权从左向右依次是:……163,162,161,160进位法则:二进制的进位原则是“逢二进一”。数制转换:二进制转十进制:“按权相加”;十进制转二进制:“除2倒取余”。编码:建立数据与代码间的对应关系,需要有统一的规则,这种规则称为“编码”。(1)信息编码的意义:为了方便信息的存储、检索和使用而规定的符号系统,编码的过程是将信息按照一定的规则进行变换。(2)生活中信息编码的例子:身份证号码、商品的条形码、邮政编码汉字的存储:一个汉字存储时占用2个字节(内码)。关于ASCII码:0*******由7位二进制代码表示,存储时占用1个字节。常见的图像文件格式:如未压缩的bmp;有损压缩的jpg,gif,png,tif等。其中的gif可以是静态图也可以是动态图,png和jpg是静态图。.psd是Photoshop软件所特有的图像文件格式。.CDR是著名的图像处理软件CoreDRAW专用格式,属于矢量图像,最大优点是文件小、便于再处理。文本格式:.txt纯文本文件;.DocWORD软件生成的文本格式;.rtf全称是richtextformat即多文本格式,它能被许多软件识别,word、Wps、Excel等都可以打开rtf格式的文件。常见的声音文件格式:如未压缩的wav;有损压缩的mp3,wma;.mid,需要的磁盘空间特别少。常见的视频文件格式:AVI兼容好、调用方便、图像质量好、但是文件大。RM格式,用Real公司RealPlayer播放器播放,是一种流媒体文件格式。其他的如:经过有损压缩的如mpeg,wmv,asf等。数据压缩:是一种编码方式,分为有损压缩和无损压缩。数据压缩在生活中的应用实例:如MP3、VCD、DVD等。有损压缩:适用于图像、音频和视频格式的文件。无损压缩:适用于程序、文档数据等。压缩软件:有WinZip,WinRAR等(均属于无损压缩软件)。信息技术在各个生产领域中的应用实例,如:视频会议、网上购物、多媒体教学。信息技术广泛应用对个人和社会发展的正、负两方面的双重影响。人工智能(智能机器人)、虚拟现实(网上世博)、物联网(家电联网)人工智能:相对人的自然智能而言,是指用人工的方法和技术研制智能机器或智能系统来模仿、延伸和扩展人的智能,实现智能行为和机器思维,解决需要人类专家才能处理的问题。人工智能的研究领域(课本72页):问题求解、自然语言处理、模式识别、智能数据库、智能机器人、博弈、自动程序设计、自动定理证明、智能代理常见的智能信息处理技术:模式识别、机器翻译模式识别:如将指纹扫入电脑比对,进行身份识别;用语音发出指令操控电脑;利用模式识别技术输入识别文本,如光学字符识别(OCR)、语音输入、手写输入机器翻译:简称MT,又称机译,利用机器翻译技术把一种语言转换为另一种语言的过程。第四章信息资源管理1、信息资源管理的目的:确保信息资源的有效利用2、信息资源管理的方式:按照管理的技术手段分类:(1)手工管理。可以实现对资源的分类存放、检索。但是管理工作繁琐、效率较低,需要耗费大量的人力、物理和空间(2)计算机管理计算机管理:分为文件管理和数据库管理。文件管理:是大多数计算机用户常用的信息资源管理方式。以文件为单位进行管理,如建立文件夹,逐层分类管理。数据库管理:数据库,即database简称DB,如商场购物、超市结账、银行存款取款、出行购票、持卡消费、网上购物、短信互发、点卡充值、在线聊天、论坛交流。用数据库管理信息资源,用户一般不能直接使用和加工数据库中的数据,而是通过数据库管理系统(简称DBMS)或数据库应用系统。数据库管理系统:主要功能是维持数据库系统的正常运行,包括建立、删除、检索、统计、修改和组织数据库中数据以及为用户提供对数据库的维护手段等。数据库应用系统:程序设计人员针对具体需求开发的信息管理软件,可以使用户在不熟悉数据库技术的条件下进行数据的管理工作。第五章信息技术与社会1、信息技术对个人的影响:(1)给个人带来便利和实惠(2)深刻改变人们的工作、生活方式(3)对个人就业产生影响(4)促使人们的思想观念发生变化。2、信息技术对社会发展的影响:(1)促进科技进步(2)加速产业的变革(3)创造新的人类文明3、计算机病毒:指破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的彝族计算机指令或者程序代码。4、计算机被病毒特点:(1)潜伏性(2)传染性(3)复制性(4)攻击性(5)破坏性5、黑客(hacker)指计算机系统的非法侵入者。6、网络陷阱:指网络上一些别有用心的人,趁人不备之机利用因特网设置骗局。7、解决网络安全问题的三种主要途径:(1)立法途径。如《计算机病毒防治管理办法》、《中华人民共和国第51号令》(2)技术途径。如:密码学技术、访问控制、身份认证、安全审计、安全监控、安全漏洞检测、网络监听等(3)个人防范途径。增强自我防范意识,安装、使用保护软件,设置密码,做好备份工作等。8、青少年如何对待信息技术可能会带来的问题?(1)充分合理利用信息技术(2)自觉遵守信息社会的法律、规范和道德。尊重他人的知识产权,加强自我约束,自觉遵守网络规则和礼仪(3)加强自我保护意识,提高自我保护能力。加强病毒防范的意识和能力;保护自己的作品;避免网络陷阱的伤害;警惕信息污染;保护自己的心理与生理健康。对信息安全危害最大的是计算机病毒和黑客。10、威胁信息安全的因素除了计算机病毒、黑客入侵等人为破坏因素外,还有不可抗拒的自然因素,如地震、火灾、电磁干扰、设备使用寿命等,也有政治、经济、军事等方面的因素。11、计算机病毒:人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。12、计算机病毒通过哪些途径传播?(1)通过存储设备传播,如软盘、光盘、U盘、移动硬盘(2)通过网络传播(3)通过电子邮件传播(4)通过互联网上即时通讯软件和点对点软件等常用工具传播,如QQ或MSN等通过操作系统漏洞传播列举你所知道的病毒。(如:熊猫烧香、特洛伊木马、冲击波等)列举计算机感染病毒的迹象。(如:运行缓慢、自动重启、蓝屏等)15、预防计算机病毒的措施:(1)安装正版杀毒软件,开启杀毒软件实时监控功能,定期升级。安装防火墙。(2)使用别人的软盘、光盘、U盘、移动硬盘时最好先进行病毒扫描。(3)不浏览不良网站,不随意下载安装可疑插件;一定要从正规网站下载软件。(4)不要打开来历不明的邮件,尤其是附件。(5)不要点击QQ、MSN中有诱惑性的链接,不接收别人传来的可疑文件。(6)经常对操作系统进行漏洞扫描,及时安装操作系统的最新补丁程序。经常对重要数据进行备份。16、常用的计算机杀毒软件:瑞星、金山毒霸、江民、诺顿、卡巴斯基、McAfee。17、黑客程序也具有传染性、隐蔽性和破坏性等,与病毒的主要区别在于黑客程序的目的是窥视用户的隐私、窃取用户信息、对计算机资源实行远程控制。18、防范黑客攻击的措施:(1)安装防火墙,对网络与外界的信息进行过滤,实时监控网络中的信息;(2)不随便打开别人发来的电子邮件附件;(3)不主动下载不可靠站点的程序;(4)在网站注册时不轻易填写个人信息;用户密码避免使用自己名字的拼音、生日的数字、电话号码等,并经常更换。19、恶意软件:介于病毒和正规软件之间的一种软件。这种软件采用特殊手段在用户上网时频繁弹出广告窗口,危及用户隐私,大量占用系统资源,严重干扰用户的日常工作、数据安全和个人隐私。恶意软件主要有:广告软件、间谍软件、浏览器劫持、行为记录软件、恶意共享软件。20、正确辨别各类软件侵权行为(如:盗版、抄袭)正版软件未经允许和标明出处就公诸于网上也是侵权行为。21、养成良好的上网习惯:不随便打开别人发来的电子邮件附件,不主动下载不可靠站点的程序,在网站注册时不随意填写个人信息等。补充知识完整的计算机系统:硬件系统和软件系统。计算机硬件构成(五大逻辑部件):运算器、控制器、存储器、输入设备、输出设备五部分组成。五大逻辑部件相互配合处理信息的过程。输入设备:键盘、鼠标、扫描仪、话筒等。输出设备:显示器、打印机、音响、绘图仪等。显示器:主要有CRT和LCD两种。显示器主要技术指标包括尺寸、分辨率。如分辨率为1024*768的显示器,行像素点为1024个,列像素点为768个。分辨率越高,显示器的清晰度就越好。中央处理器:简称CPU,由控制器和运算器组成。主频是衡量CPU处理速度的一个重要的技术指标。通常所说的多少Hz就是“CPU的主频”。存储器:分为内存储器和外存储器,简称为内存和外存。(1)内存储器又称为主存储器,包括RAM(随机访问存储器)和ROM(只读存储器)。一旦断电,RAM中的数据就会全部丢失。我们平时说的“内存条”就是RAM。指挥计算机开机的程序等被固化在ROM中,不可以被更改,断电也不会丢失。(2)外存储器包括、硬盘、光盘、U盘、软盘等。(3)存储器的主要性能指标:存储容量。存储容量的基本单位是“字节(B)”,存储容量的单位分别为B、KB、MB、GB、TB五个等级。关系如下:1KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB计算机硬件的基本配置:在计算机配置方案中“Intel奔腾IV2.8GHz/2GB/160GB7200转/秒/50X/17'”,请按序号写出

①②③④⑤

分别写出硬件名称(次序不能颠倒);其中表示CPU主频的是哪个参数?CPU②内存③硬盘④光驱⑤显示器;程序:指令的有序集合。软件:除了程序以外还包括与程序有关的各种文档。计算机软件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论