粤教版高中信息技术必修2学业水平考试知识点梳理复习_第1页
粤教版高中信息技术必修2学业水平考试知识点梳理复习_第2页
粤教版高中信息技术必修2学业水平考试知识点梳理复习_第3页
粤教版高中信息技术必修2学业水平考试知识点梳理复习_第4页
粤教版高中信息技术必修2学业水平考试知识点梳理复习_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

粤教版信息技术必修二《信息系统与社会》

第一章走进信息社会

一、信息社会及其特征

(-)信息社会

1.世界信息社会日:每年的5月17日

2.概念:通过创造、分配、使用、整合和处理信息进行社会经济、政治和

文化活动的社会形态。

3.本质:"以信息活动为基础”的社会。

(二)信息社会的特征

1.数字生活:

(1)数字化是信息社会的显著特征。

(2)工具数字化、方式数字化、内容数字化

2.信息经济:

(1)以知识为基础的信息经济是最基本的经济形态。

(2)以知识和人才为基础,以创新为主要驱动力

(3)特点:

,人力资源知识化

,以创新核心技术应用为主

/第三产业比重不断上升

,经济水平发达

3.网络社会:网络化是信息社会最典型的社会特征。

4.在线政府:

(1)政府是最大的公共信息的采集者、处理者和拥有者

(2)具有科学决策、公开透明高效治理、互动参与的特征。

二、信息技术发展脉络与趋势

(-)信息技术发展脉络

1.以计算机为核心:电子计算机+局域网

2.以互联网为核心:跨越时空限制进行数据传输

3.以数据为核心:挖掘数据的价值

(二)信息技术发展趋势

1.从新一代信息技术发展的角度

(1)网络互联的移动化和泛在化:随时随地的学习、娱乐

(2)信息处理的集中化和大数据化:云计算

(3)信息服务的智能化和个性化

/未来信息化的主要努力方向是智能化

/智能化的标志性产品:无人自动驾驶汽车

2.从计算机用户界面发展的角度

(1)体感技术:直接使用肢体动作与环境(体感装置)进行互动。

(2)虚拟现实技术(VR):纯虚拟场景,交互性、想象力、沉浸感。

(3)增强现实技术(AR):现实场景+虚拟场景

3.从发展模式转变的角度

(1)虚拟计算

(2)通信技术

(3)传感技术

/信息技术的三大支柱:传感技术、计算机技术、通信技术

/传感器:能够自动检测信息并传输的设备

(4)微电子和纳米技术。信息技术的核心:微电子技术

(5)3D技术。国家战略性新兴产业发展规划:3D打印

(6)信息安全

4.拓展:信息技术发展的特点(趋势)

,越来越友善的人机界面

/越来越个性化的功能设计

,越来越高的性能价格比

三、信息技术的影响

(-)信息技术推动科技革新与进步

1.基础学科理论领域

2.量子通信:利用量子纠缠效应传递信息,目前最安全的传递方法。

3.人工智能系统(AI):语音识别、人脸识别

(二)信息技术促进社会变革与发展

1.提升社会建设水平

2.促进工农业生产变革

3.提升电子商务可靠性:经济、金融的核心是信用。

/区块链技术(分布式账本技术)的特点:去中心化、公开透明

4.加强数字世界的治理。国家安全:物理世界的安全、数字世界的安全

(三)信息技术提升人们在信息社会的适应力与创造力

1.改变人们生产与工作方式

,信息成为重要的生产资源,脑力劳动投入比例不断增加。

/互联网成为一种人人参与、人人互动的社会化格局。直播、电商…

2.改变人们生活与交往方式

3.促进人们数字化学习与创新

4.培养人们计算思维方式:信息社会要求的基本能力。

,计算思维:个体运用计算机科学领域的思想方法,在形成问题解决的

过程中产生的一系列思维活动。

5.提升人们信息意识与信息社会责任感

/信息意识:个体对信息的敏感度和对信息价值的判断力

,信息社会责任:信息社会中的个体在文化修养、道德规范和行为自律

等方面应尽的责任。

第二章信息系统的组成与功能

一、信息系统及其组成

(-)分析典型信息系统

1.物流:实物的流动过程,物资的运输、产品原材料的采购…

2.资金流:伴随物流而产生的资金流动过程

3.事务流:各项管理活动的工作流程,如原材料的验收、登记、开票等。

(二)信息系统的组成

1.概念:信息系统是一个由人、硬件、软件、网络和数据资源等构成的人

机交互系统。

2.用户:信息系统的使用者、维护者、管理者和设计者

3.硬件和软件

(1)硬件:信息系统的物质基础,包括计算机硬件和网络平台。

(2)软件:系统软件、应用软件。

4.网络:将各个孤立的设备进行物理连接,实行人与人、人与计算机、计

算机与计算机之间进行信息交换的链路,从而达到资源共享和通信的目的。

5.数据资源

/信息系统的主要设计目标和内容:数据资源的组织、存储和处理。

二、信息系统的功能

(-)信息系统的输入功能

1.概念:把系统所需要的数据或信息收集并记录下来,整理成信息系统要

求的规范格式和形式,作为信息系统的输入数据。

2.数据字典:对数据统一的规范要求

(二)信息系统的处理功能:对输入或条件做出的系统响应或者转换,包括对

信息的传输、加工和存储。

(三)信息系统的存储功能:将获得或加工后的信息和数据保存起来,以备将

来应用。

1.数据存储安全:防止信息被窃取、篡改或破坏而采取的措施。

2.通常的安全方式:加密与认证、数据备份和灾难恢复等。

(四)信息系统的控制功能:

1.概念:对构成系统的各种信息处理设备进行控制和管理,对整个信息加工,

处理、传输、输出等环节通过各种程序进行控制。

2.特点:信息系统是一个控制回路,可以自我调整并适应变化的环境。

(五)信息系统的传输与输出功能:把经过信息处理生成的有用信息进行传

递,并以合适的方式呈现出来。

三、信息系统中的计算机和移动终端

(-)计算机和移动终端的作用

1.计算机:主要用于数据存储、加工、计算、分类和整理,实现对信息的

管理和对各种设备的实时控制。例如:台式电脑、ATM机、自助售票机…

2.移动终端:可以在移动中使用的计算机设备,主要用于人机交互,其移

动性主要体现为移动通信能力和便携化体积。例如:、笔记本电脑…

(二)计算机的工作原理:

1.计算机的发展:

(1)主要特征:硬件物理器件的变革

(2)发展历程:经历了五次技术变革

/电子管计算机时代

/晶体管计算机时代

/集成电路计算机时代

,大规模集成电路计算机时代

/超大规模集成电路计算机时代:神威.太湖之光

2.计算机工作的基本原理:存储程序和程序控制。

(1)字长:计算机一次所能直接处理的一组二进制数称为一个计算机的

"字”,这组二进制数的倍数就是“字长

(2)主频:单位是赫兹(Hz),常用单位是兆赫兹(GHz),

(3)存储容量:以字节(B)为单位,常用单位是KB,GB、TB

(三)移动终端的工作原理:

1.硬件:包含中央处理器、存储器、输入输出等设备。

2.软件的主流操作系统:iOS、Android(安卓\鸿蒙等。

3.移动互联网:移动网络与互联网融合的产物,用户可使用移动终端通过移

动网接入并使用互联网,其结构分为应用层、网络层和终端层。

4.云计算:厂

(1)互联网的表示方法:匚一?

(2)云计算通过互联网以服务的形式将计算资源提供给用户。

(3)云计算是按使用量付费的模式。

第三章信息系统的网络组建

一、信息系统与外部世界的连接方式

(-)信息系统与物联网

1.信息系统与外部世界连接方式的演变

人与计算机对话一>计算机与计算机对话一>计算机与物体、环境对话

2.物联网:

(1)物理世界的联网需求+信息世界的扩展需求—>物联网

(2)概念:物联网是通信网和互联网的拓展应用和网络延伸

①它利用感知技术与智能装备对物理世界进行感知识别—全面感知

②通过网络传输互联—可靠传递

③进行计算、处理和知识挖掘,实现人与物、物与物的信息交互和无缝连

接,达到对物理世界实时控制、精确管理和科学决策的目的。——智能处理

(2)技术特征:

①全面感知:利用无线射频识别、传感器、定位器和二维码等手段,随时

随地进行信息采集和获取。

,条码技术:是一种自动识别技术,将宽度不等的多个黑条和白条,按

照一定的编码规则排成平行线图案,用以表达一组数字或字母符号信

息的图形标识符。其中黑条和白条分别对应二进制数的‘1‘和’0'。

/二维码技术:用某种特定几何图形按一定规律在平面上分布不同颜色

的图形。可以表示图像、声音,具有错误修正技术,防伪功能。

②可靠传递:通过各种网络,对接收到的物体信息进行实时且准确的远程

传送,实现信息的交互和共享,并进行各种有效的处理。

③智能处理:利用数据管理、数据计算、云计算、模糊识别等各种智能计

算技术,对接收到的海量数据和信息进行分析处理,提升对外部世界各种活动

和变化的洞察力,实现智能化的控制和决策。

(二)物联网中的传感与控制机制

1.物联网的结构

(1)感知层:实现对物理世界的智能感知识别、信息采集处理和自动控

制,并通过信息模块将物理实体连接到网络层和应用层。

(2)网络层:实现信息的传递、路由和控制,包括延伸网、接入网和核

心网,网络层可依托公众电信网和互联网,也可以依托行业专用通信网络。

(3)应用层:应用基础设施/中间件和各种物联网应用。应用基础设施/中

间件为物联网应用提供信息处理、计算等通用基础服务设施、能力及资源调用

接口,以此为基础实现物联网在众多领域中的各种应用。

2.物联网技术

(1)传感技术

/传感器组成:敏感元件、转换元件和基本电路。

(2)射频识别技术(RFID)

/构成:阅读器(传送器、接收器、微处理器\天线和标签。

(3)嵌入式系统技术:以应用为中心、以计算机技术为基础、软件硬件

可裁剪,适应应用系统对功能、可靠性、成本、体积、功耗严格要求的专用计

算机系统。

(4)技术手段、技术特征、网络架构与技术体系等关系

技术手段技术特征网络架构技术体系

传感技术全面感知感知层感知关键技术

一维条形码技术全面感知感知层感知关键技术

二维码技术全面感知感知层感知关键技术

射频识别技术全面感知、可靠传递—网络通信关键技术

嵌入式系统技术智能处理应用层支撑技术

二、计算机网络

(-)计算机网络在信息系统中的作用:数据传输,资源共享,分布式处理

1.计算机网络:多台地理上分散的独立计算机系统遵循约定的通信协议,

通过传输介质和网络设备互相连接起来,实现数据通信、资源共享的系统。

2.分类(按覆盖范围分):

(1)局域网(LAN):10km以内;如家庭、办公室、工厂等场所的网络

(2)城域网(MAN):10~60km;

(3)广域网(WAN):超过100km。

(二)数据传输:计算机网络最基本的功能

1.概念:将不同地理位置的计算机与终端计算机与计算机连接起来,并在

计算机与终端,计算机与计算机之间快速传送各种类型的信息,包括文字,图

形,图像.声音,视频等。

2.传输介质

传输介质传输距离抗干扰性传输信号

双绞线100m内较弱电信号

同轴电缆500m内比双绞线强电信号

光纤68km不受电磁信号干扰光信号

3.网络传输协议:数据在网络中传输必须遵守一定的规则和约定。

/:超文本传输协议

/ftp:文件传输协议

/tcp/ip:传输控制协议/网际协议

4.带宽与速度

,带宽的单位:bit/s,速度的单位:Byte/s

,如果速度为128KB/S,则带宽为:128*8=1024Kb/s=lMb/s

(三)资源共享:

•计算机网络的资源:软件资源,硬件资源,数据资源、信道资源等。

•“共享":网络中的用户都能够部分或全部地享受这些资源。

1.硬件资源:各种类型的计算机、大容量存储设备、计算机外部设备等。

2.软件资源:各种应用软件、工具软件,系统开发所用的支撑软件,语言

处理程序、数据库管理系统等。

3.数据资源:数据库文件、数据库、文档资料、数据报表等。

4.信道资源:电信号的传输介质等。

(四)分布式处理:将不同地点的,或具有不同功能的,或拥有不同数据的多

台计算机,通过网络连接起来,在控制系统的统一管理控制下,协调地完成大

规模信息处理任务的计算机系统。

三、组建小型无线网络

(-)无线网络的接入方式

1.常见的无线网络接入方式

中文名称英文名称传输距离

无线通信技术WiFi10~200m

蓝牙技术BluetoothTechnology10~100m

红外数据传输IrDAIm

近场通信NFCl-20cm

射频识别技术RFID<3m

2.无线投屏技术

/投屏端和被投屏端必须支持同一种投屏协议

/投屏端和被投屏端必须连接同一WiFi(在同一网段)

(二)无线网络的设备功能与选型

1.无线网卡:让设备能采用无线信号进行数据传输。

2.路由器(Router):连接不同网络(WAN——LAN)

3.调制解调器(Moden):进行数字信号与模拟信号之间的转换

/ADSLModem:用于通过线联网

/光猫:用于通过光纤联网

4.交换机(Switch):局域网中有多台计算机,路由器的插口不够用时,

可利用交换机将计算机接入网络。

(三)无线网络的组建与配置

1.无线网络设备的连接

,家庭局域网里的电脑与路由器的LAN口相连接

/外网设备与路由器的WAN口相连接

2.无线网络设备的配置:主要是对路由器进行配置。

,设置自动拨号账号及密码

,设置网络名称及登录密码

3.智能控制主机:担当网关和中控的作用,借助可以远程控制该设备,

控制物联网里面的各种终端设备。

【拓展知识】IP地址

IP地址类别子网掩码网络地址主机地址同一网络号可包含的主机数

A122A242=256*256*2562

B150.16034.22A162=256*2562

195.180.45.3C32A82=254(重点)

第四章信息系统的软件与应用

一、信息系统的工作过程

(-)信息系统的体系结构与工作过程

1.客户机/服务器机构(Client/server结构,简称C/S结构)

(1)C/S结构:以数据库服务器为中心、以客户机为网络基础、在信息

系统软件支持下的两层结构模型。

(2)特点:需要在客户端、服务器端安装专门的软件

(3)案例:超市收银台、商场销售管理系统…

2.浏览器/服务器结构(Browser/Server结构,简称B/S结构)

(1)客户机/服务器结构:用户界面通过浏览器实现,主要事务逻辑在服

务器端实现。

(2)优点:简化客户端计算机载荷,减轻系统维护与升级的成本和工作量

(3)案例:在线学习管理系统

3.对等网络结构(PeertoPeer结构,简称P2P结构)

(1)对等网络结构取消服务器的中心地位,各个系统内计算机可以通过数

据交换直接共享资源和服务。

(2)案例:BT种子,百度网盘…

(二)信息系统的开发过程

1.系统规划:明确系统的发展方向、系统规模和开发计划。

2.系统分析:明确用户需求及其解决方案,建立用户认可的逻辑模型。

3.系统设计:根据系统分析说明书的要求设计系统的技术蓝图。

4.系统实施:将设计阶段的成果在计算机和网络上具体实现,将设计文档

变成能在计算机上运行的软件系统。

5.系统运行与维护:系统的日常维护、系统的技术支持…

二、信息系统的软件及其应用

特定需求►财务软件、计分软件,

信息系

统软件中间件►Web服务器...

基础软件

数据库►MSSQL.MySQL...

aUnix、Linux、iOS、

如:Windows、Android...

.中间件数据库管理系统

3数据库管理员

(DBMS)

(1)位置:在F层。

(2)作用:解某作问题,

提供标准接口、协必一一数据库

(3)案例:WEB服务器…

(二)应用软件及其设计过程

1.概念:用于处理特定应用的程序。

2.需求分析——体系结构模式的选择—模块设计—数据库设计。

(1)应用软件的开发工具与平台

1.数据库开发工具:MySQL(体积小、速度快、总体成本低)

2.应用软件集成开发环境

①单机开发:Access

②网络应用开发:VisualStudio

③移动应用开发:APPInventor

三、信息系统在社会应用中的优势与局限性

(-)信息系统在社会应用中的优势

1.实现了信息资源的有效利用

,企业的三大资源:信息资源、物资资源、人力资源

2.有助于管理和决策的科学化

3.进行辅助管理控制

4.降低企业的人力和信息成本

(二)信息系统在社会应用中的局限性

1.信息系统设计缺陷导致用户损失

2.信息系统受制于网络环境的安全因素

3.信息系统面临病毒攻击的风险

4.信息系统实施过程中隐藏的风险

(=)ER模型

1.三要素

实体II,属性CZ>,联系<^>

2.实体与实体之间的关系

第五章信息系统的安全风险防范

一、信息系统应用中的安全风险

1.人为因素造成的信息安全风险

案例:2017年5月,比特币勒索事件,说明人为破坏是信息安全风险的因素;另外“人”

是信息系统的使用者与管理者,是信息系统安全的薄弱环节。使用者的安全技术水平和安全

意识也很重要。

2.软硬件因素造成的信息安全风险

案例:2016年发现“Quadrooter,高通曝”漏洞,黑客可以轻松控制你的安卓或平

板电脑。

硬件的保护:硬件本身的安全是重点,严格限制硬件的访问权。软件的安全风险主要表

现在漏洞、故障、缺陷等。

3.网络因素造成的信息安全风险

黑客窃取、篡改,网络攻击导致网络崩溃的信息丢失等。

(1)网络系统管理的复杂性。

(2)网络信息的重要性。海量数据,使信息、机密、财富之间产生关联,构成信息安

全的重要因素。

(3)网络系统本身的脆弱性。存储密度高、易修改、能共享、网络传递方便。

(4)低风险的诱惑。

4.数据因素造成的信息安全风险

重要数据具有高价值的特点,影响其安全性。论坛注册用户信息泄漏,社保系统高危漏

洞导致个人信息泄漏,保险公司信息泄漏等。

二、信息系统安全风险防范的技术和方法

(-)信息系统安全风险的重要术语

威胁:经常存在的对信息或信息资产具有潜在危险的人、实体或其他对象称为威胁主体。

攻击:不断地对资产进行蓄意或无意破坏,损害信息系统的行为。分为主动、被动攻击。

入侵:通过攻克系统的访问控制保护,得到第三方数据的非授权访问。

漏洞:信息系统的天然缺陷或错误。

脆弱性:软、硬件、过程或人为的缺陷。

风险:威胁主体利用脆弱性产生的业务影响。

(-)信息系统安全模型及安全策略

1.信息系统安全性、便利性与成本的关系。

信息系统不存在绝对的安全,安全性和便利性、成本之间有着矛盾的关系。如下图:

2.P2DR安全模型

P2DR安全模型:策略(Policy)、防护(Protection)>检测(Detection)、响应(Response)

(1)策略:模型的核心。包括访问控制、加密通信、身份认证和备份恢复策略。

(2)防护:通过修复系统漏洞、正确设计开发和安装系统预防;定期检查系统的脆弱

性;通过教育,让用户和操作员正确使用;通过访问控制、监视等手段防止威胁。

防护技术:数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、

安全扫描、数据备份。

(3)检测:通过不断地检测和监控发现威胁和弱点。实时监控、IT审计。

(4)响应:高速安全风险为最低状态。关闭服务、跟踪、反击、消除影响。

3.信息系统安全策略分析

非技术策略:预防意识、管理保障措施、应急响应机制。

技术策略:物理方面自然破坏防护、质量保护、人为破坏防护、性能匹配。措施:环境

维护、防盗、防火、防静电、防雷击、防电磁泄漏。

逻辑方面操作系统漏扫、访问机制、身份认证、审计、关闭不必要服务、病毒防护。

数据库系统漏扫、口令管理、操作权限、数据库审计。

应用系统认证授权、加密通信、数据备份、数据恢复、病毒防护、操作审计。

网络系统讯问控制、地址翻译、漏扫、病毒防护、入侵检测、防火墙。

(=)信息系统安全风险防范的常用技术

1.加密技术:在发送端将数据变换成某种难以理解的形式,把信息隐藏起来,接收后还

原。传统的加密技术密码不太安全,量子通讯可实现最安全的加密方式。

2.认证技术:验证信息发送者的身份;验证信息的完整性。口令是最简易的方法。也可

使用物理手段或生物手段来识别。

3.主机系统安全技术

用于保护计算机操作系统和运行的信息系统的技术。包括:系统安全技术、数据库安全

技术、可信计算技术。

(1)操作系统安全技术:用户账号控制、强制完整性控制、用户界面特权隔离、网络

访问保护机制。

(2)数据库安全技术:安全数据库管理系统、外包数据库安全、云数据库、云存储安

全等。

4.网络与系统安全应急响应技术

(1)防火墙技术:位于外部网、内部网络之间的安全设备或相应软件系统。

(2)入侵检测技术:用于检测损害或企图损害系统的机密性、完整性及可用性等的安

全技术。在受保护网络或系统中部署检测设备来监视受保护网络或系统,发现非授权或恶意

行为。

入侵检测系统(IDS)要解决三个问题:充分采集网络和系统的数据、行为特征;根据采

集数据高效、准确地判断行为性质;提供防范手段。

(3)应急响应技术:在网络被破坏的前后采取相应的预防、应对措施。分为前期响应、

中期响应、后期响应。

5.恶意代码检测与防范技术

包括预防、机理分析、检测和清除环节。

6.人工智能技术在反病毒中的应用

建立防计算机病毒的专家系统,动态管理。

三、合理使用信息系统

(-)树立信息安全意识

确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和

真实性。

1.信息安全管理

统计数据表明,人为因素战安全风险事件的一半,而人为因素中管理方面的原因占70%

以上。制定信息安全的政策法规,制订操作程序,加强安全意识、风险评估。

2.知识产权保护

软件:包括共享软件、专用软件和个人软件。

数据库:具有潜在商业价值的数据

数字内容:音视频文件、课件、网站内容、数字作品等。

算法:获得专利的算法。

(二)信息系统安全操作规范

1.信息系统规范操作的必要性

(1)人为因素是信息系统安全问题产生的主要原因。

(2)规范操作是消除过程因素的必要策略。

2.信息系统规范操作及其意义

信息系统规范操作就是按照信息系统既定标准、规范的要求进行操作。

(三)信息社会的道德准则与法律法规

1.网上道德规范

遵守《全国青少年网络文明公约》,净化网络语言,低制有害信息和低俗之风,健康、

合理、科学上网。

2.信息安全法律法规

日期法规

1991(第一部)《全国劳动管理信息计算机系统病毒防治规定》

中华人民共和国计算机信息系统安全保护条例

《计算机信息网络系统安全保密管理暂行规定》

计算机信息系统安全专用产品分类原则

《计算机信息系统安全专用产品检测和销售许可证管理办法》

计算机信息网络国际联网安全保护管理办法

《金融机构计算机信息系统安全保护工作暂行规定》

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论