信息技术基础(必修)复习资料

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第1页共23页信息技术基础(必修)复习资料主题一信息技术与社会相关知识点(一)信息及其特征1、信息、物质和能量是构成人类社会资源的三大支柱。2、信息的一般特征:载体依附性、价值性、时效性、共享性、可转换性、可增值性3、信息的基本容量单位是字节(Byte)(二)信息技术与社会1、信息技术的定义:一切与信息的获取、加工、表达、交流、管理和评价等有关的技术都可以称为信息技术。信息技术又称为“IT(InformationTechnology)”。2、人类社会发展历史上发生过五次信息技术革命:第一次语言的使用第二次文字的创造第三次印刷术的发明第四次电报、电话、广播、电视的发明和普及第五次计算机技术及现代通信技术的普及与应用3、神奇的计算机技术:虚拟现实(VR)、语音技术、智能代理技术、中国的超级计算机例:虚拟现实:虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、三维动画技术等多个信息技术分支。如,电子宠物等语音技术:包括语音识别(语音到文字的转换)和语音合成(文字到语音的转换)智能代理技术:Office小助手、搜索引擎中的“蜘蛛”程序4、丰富多彩的因特网:建立计算机网络的主要目标是数据通信和资源共享。因特网是基于TCP/IP(传输控制协议/网际协议(TransportControlProtocal/InternetProtocal))5、信息技术的发展趋势越来越友好的人机界面越来越个性化的功能设计越来越高的性能价格比6、几个常用技术名词:“地球村”、E-mail、移动电话、PDA(个人数字助理)、3G无线通信7、良莠并存的信息世界莠:垃圾邮件、网络病毒、电脑黑客、网络诈骗等病毒的基本特征:传染性、潜伏性、隐蔽性、破坏性、可触发性计算机黑客:指利用不正当手段窃取计算机网络系统的口令和密码的人小技巧:一、如何为自己的计算机系统设置了安全防范措施?定期访问WindowsUpdate网站,下载并安装操作系统补丁程序购买正版杀毒软件,安装并定时升级安装软件防火墙二、使自己电脑上的数据安全,比较合理的操作方法是:安装杀毒软件与防火墙并及时更新在网上发送重要数据前先对数据文件加密处理经常对电脑上的重要数据备份三、计算机感染病毒的部分常见迹像设备有异常现象,显示怪字符,磁盘读不出在没有操作的情况下,磁盘自动读写装入程序的时间比平时长,运行异常第2页共23页四、青少年对待网络的正确态度是:认真落实《青少年网络文明公约》“五要”和“五不”。面对信息技术的发展,既不要过度地崇拜,也不要因噎废食、盲目排斥相关知识点与典型题解:单选题(1)、天气预报、市场信息都会随时间的推移而变化,这体现了信息的()。A、必要性B、时效性C、共享性D、载体依附性(2)、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有()。A、载体依附性B、时效性C、共享性D、价值性(3)、网络上的信息被人下载和利用,这正好说明信息具有()A、价值性B、时效性C、载体依附性D、可转换性(4)、下列叙述中,其中()是错误的。A、信息可以被多个信息接收者接收并且多次使用B、信息具有时效性特征C、同一个信息可以依附于不同的载体D、获取了一个信息后,它的价值将永远存在(5)、下面有关对信息作用事例的理解,错误的是()。A、天气预报、股市行情体现信息的有价值性B、交通信号灯被许多行人接收,体现信息的共享性C、身边的信息体现了信息的不完全性D、许多历史事件以文字的形式记载在书上,体现信息的依附性(6)、()不属于信息的主要特征。A、时效性B、不可利用、不能增值C、可传递、共享D、依附性(7)、下面哪一个不属于信息的一般特征?()A、载体依附性B、价值性C、时效性D、独享性(8)、信息的基本容量单位是()。A、字B、字长C、二进制的位D、字节(9)、我们通常所说的“IT”是()的简称。A、输入设备B、因特网C、手写板D、信息技术(10)、总体来说,一切与信息的获取、加工、表达、()、管理、应用等有关的技术,都可以称之为信息技术。A、识别B、变换C、显示D、交流(11)、关于信息技术的出现,下列说法正确的是()。A、自从有了广播、电视后就有了信息技术B、自从有了计算机后就有了信息技术C、自从有了人类就有了信息技术D、信息技术是最近发明的技术(12)、高中学习信息技术的目的是()。A、提高自身的信息素养B、提高电脑技术水平C、会考的需要D、学会用电脑解决其他学科的问题(13)、人类经历的五次信息技术革命依次为:语言的使用,文字的使用,(),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。A、火的使用B、指南针的使用C、印刷技术的应用D、蒸汽机的发明和使用(14)、虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、()等多个信息技术分支。A、传感器技术B、网络技术C、通信技术D、三维动画技术(15)、下面()属于虚拟现实技术。A、电子宠物B、ASRC、TTSD、Office助手(16)、()中的关键技术包括语言识别技术和语言合成技术。A、虚拟技术B、语音技术C、汉字识别技术D、桌面系统第3页共23页(17)、关于语音技术,下面不正确的说法是()。A、语音技术中的关键是语音识别和语音合成B、语音合成是将文字信息转变为语音数据C、语音技术就是多媒体技术D、语音识别就是使计算机能识别人说的话。(18)、建立计算机网络的主要目标是()。A、提高计算机运算谏度B、数据通信和资源共享C、增强计算机的处理能力D、提供Email服务(19)、凡是要使用因特网,无论是拨号上网,还是通过局域网,都应配置()协议。A、TCP/IPB、UDPC、HTTPD、FTP(20)、下面()不是信息技术的发展趋势。A、越来越友好的人机界面B、越来越个性化的功能设计C、越来越高的性能价格比D、越来越复杂的操作步骤(21)、关于计算机病毒,下列说法中正确的是()A、病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性B、病毒是由软盘表面沾有灰尘造成的C、病毒具有传染性D、病毒对计算机会造成或轻或重的损坏害,但制造病毒的人并不构成犯罪(22)、以下有关计算机病毒特征的说明正确的是()。A、传染性、潜伏性、隐蔽性、破坏性、可触发性B、传染性、破坏性、易读性、潜伏性、伪装性C、潜伏性、可触发性、破坏性、易读性、传染性D、传染性、潜伏性、多发性、安全性、激发性(23)、计算机黑客(英文名Hacher)是()。A、一种病毒B、一种游戏软件C、一种不健康的网站D、指利用不正当手段窃取计算机网络系统的口令和密码的人(24)、下面哪种现象不属于计算机犯罪行为?()A、消除自己计算机中的病毒B、私自删除他人计算机内重要数据C、攻击他人的网络服务D、利用计算机网络窃取他人信息资源(25)、以下说法正确的是()。A、信息技术对社会的影响有消极的一面,应该限制发展B、网络上有许多不良信息,所以青少年应该积极抵制上网C、面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥D、随着计算机技术的发展,计算机的所有输入手段将全部由语音技术来代替(26)、以下行为不构成犯罪的是()。A、利用互联网对他人进行诽谤、漫骂B、通过网络向他人计算机散布计算机病毒C、发送广告电子邮件D、破解他人计算机密码,但来破坏其数据(27)、以下行为中,不恰当的是()。A、安装正版软件B、购买正版CDC、未征得同意私自使用他人资源D、参加反盗版公益活动(28)、某同学为自己的计算机系统设置了安全防范措施,最恰当的是()。A、定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装B、定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙C、买正版杀毒软件,安装并定时升级,定期备份数据第4页共23页D、定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装,定期备份数据综合分析题(1)、下列属于计算机感染病毒迹像的是()A、设备有异常现象,显示怪字符,磁盘读不出B、在没有操作的情况下,磁盘自动读写C、装入程序的时间比平时长,运行异常D、以上说法都是(2)、某同学的计算机在上网时感染了计算机病毒,为保证以后不感染病毒,不合理的做法是()。A、不使用来历不明的光盘、软盘B、从此不再上网C、经常使用最新杀病毒软件检查D、不轻易打开陌生人的电子邮件(3)、某同学在因特网上收到了一封不明邮件,下面正确的操作方法是()。A、将这封邮件删除B、见到机器上装有杀毒软件,于是将邮件打开C、直接打开此邮件D、暂时封存此邮件,确定此邮件没病毒后再打开(4)、目前最好的防病毒软件能做到的是()。A、检查计算机是否感染有病毒,消除已感染的任何病毒B、杜绝病毒对计算机的侵害C、查处计算机已感染的任何病毒,消除其中的一部分D、检查计算机是否染有已知病毒,并作相应处理(5)、小明想在网上购买一部昂贵的数码相机,比较安全、恰当的做法是()。A、先让对方寄货,收到货款后不再汇款B、独自一人带现金到对方指定地点取货C、先将部分款汇到对方指定的帐户上,收到货后再汇去余下的款D、先将款汇到经国家有关部门认证的、信誉良好的中介机构,收到货后再通知中介机构把款汇给对方(6)、小明在利用QQ聊天时,一位陌生人要小明家庭住址与电话号码,以下正确的做法是()。A、尊重别人,立即将自己的电话、家庭住址等信息告诉他B、很不礼貌地回应:“休想!”C、经过一段时间考察,认为对方没问题,告诉了他D、婉言谢绝了对方的要求(7)、小明为了使自己电脑上的数据安全,比较合理的操作方法是()。A、安装杀毒软件与防火墙并及时更新,在网上发送重要数据前先对数据文件加密处理B、安装杀毒软件与放火墙每隔两个月更新一次,发重要数据前先对数据文件加密处理C、安装杀毒软件与防火墙并及时更新,在网上发送重要数据前先对数据文件加密处理,经常对电脑上的重要数据备份D、安装杀毒软件与防火墙(8)、团中央、教育部等部门专门发布了《全国青少年网络文明公约》,其内容可归纳为()。A、“四要”和“四不”B、“五要”和“五不”C、“六要”和“六不”D、“七要”和“七不”主题二信息获取相关知识点:(一)信息的获取过程第5页共23页1、信息来源的主要途径直接获取信息(相对而言,获得的信息最可靠):如,实践活动,包括参加社会劳动、参与科学实验;参观活动间接获取信息,如,人与人之间的沟通、查阅书刊资料、广播电视、影视资料、电子读物2、信息获取的方法和工具扫描仪:可以扫描图片和文字,并能借助文字识别软件OCR自动识别文字关键词解释:OCR技术就是利用专用设备对印刷文字或手写文字进行识别并转化为文字编码的一种使用技术。录音设备采集音频信息(麦克风、录音笔、Mp3)数码相机(DC)可以采集图像信息,部分可以拍摄短片数码摄像机(DV)可以采集音、视频信息3、信息的数字化表示过程:利用一些必要的仪器把各类非数字化资料采集为声光电等物理信号,再经过量化、编码,转换成二进制信息存储在计算机中。概括为:采样(模拟)——量化——编码(数字)例:数字音频采样和量化过程所用的主要硬件是模拟到数字的转换器(A/D转换器)图象的数字化例:一幅彩色静态图像(RGB),设分辨率为256*512,每一种颜色用8bit表示,则该彩色静态图像的数据量为()bit。A、512*512*3*8B、256*512*3*8C、256*256*3*8D、512*512*3*8*25(二)因特网信息的查找与下载1、因特网的服务功能和应用(1)电子邮件(Email)(2)FTP用于在不同计算机之间的文件传输(3)远程登录(Telnet):将本地计算机作为远程计算机的终端进行工作,充分共享网络资源(4)电子公告牌系统(BBS)(5)信息浏览与检索()(6)电子商务(EC)2、网络的通信协议(1)TCP(数据传输控制协议)(2)IP(网络互联协议)关键词解释:IP地址:因特网中计算机地址的统一表示方法,IP地址由四段

1 / 23
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功