当前位置:文档之家› 2014年福建省信息技术高考总复习材料(六)

2014年福建省信息技术高考总复习材料(六)

2014年福建省信息技术高考总复习材料(六)
2014年福建省信息技术高考总复习材料(六)

2014年福建省信息技术高考总复习材料

第四部分 信息技术与社会

一、信息技术与社会

1、了解与信息活动相关的法律法规

我国相应的法律法规

1991年国务院发布《计算机软件保护条例》。

1994年2月18日正式颁布实施《中华人民共和国计算机信息系统安全保护条例》。 1997年公安部发布《计算机信息网络国际联网安全保护管理方法》。

2000年4月26日颁发了《计算机病毒防治管理办法》(中华人民共和国公安部第51号令)。

新《刑法》第286条第3款也对实施制作、传播计算机病毒等破坏性程序的人作出了判刑规定。

2001年11月22日,团中央、教育部等部门专门发布了《全国青少年网络文明公约》其内容可归纳为“五要”和“五不”

要善于网上学习 不浏览不良信息

要诚实友好交流

不侮辱欺诈他人

要增强自护意识 不随意约会网友

要维护网络安全 不破坏网络秩序

要有益身心健康 不沉溺虚拟时空

2、学会健康地使用信息技术

(1)信息技术对社会发展、科技进步以及个人生活与学习的影响

信息技术对社会发展的影响: 信息技术对科技进步的影响: 信息技术对个人生活与学习的影响:

消极影响:

事物总是一分为二,信息技术也带来不利因素:网络黑客、病毒、垃圾信息泛滥

积极影响

(1)促进科技进步

(2)加速产业的变革

(3)创造新的人类文明 (1)促进了新技术的变革 (2)促进了新兴学科和交叉学科的产生和发展 (1)给个人带来了便利和实惠

(2)深刻改变人们的工作、生活方式 (3)对个人就业产生影响 (4)促使人们的思想观念发生变化

(2)用信息技术解决生活与学习的问题

(1)Word的应用

(2)Excel解决实际问题

(3)PPT制作幻灯片

(4)Frontpage制作网页

(5)Flash制作动画

(6)Photoshop处理图片

3、了解使用和传播信息应遵循的道德规范

3.1网络使用规范

(1)“黑客”(hacker)是指对电脑系统的非法侵入者。尽管有些黑客只是为了好奇或表现自己的能力而非法地访问他人的系统,但也有一些别有用心之徒侵入他人系统后,会破坏文件或修改数据、盗窃内部信息,对国家安全、社会安全、公共秩序、个人合法权益造成极大的危害。

(2)网络陷阱

网络陷阱是指一些别有用心之徒,利用因特网行骗的行为,如,约在聊天室结识的“朋友”见面,然后见机行骗;利用填写个人资料机会,骗取他人的个人资料,以作非法之用……(3)解决网络安全问题

解决网络安全问题主要途径有三种:立法途径、技术途径和个人防范途径。

3.2与网络有关的伦理道德

(1)尊重他人的知识产权

不剽窃他人信息作品的内容;

不使用盗版书籍、软件、光盘等;

对于作者声明禁止使用的作品,要尊重作者的意见;

不能出于赢利的目的非法复制、出版他人的信息作品;如果出于学习、研究或欣赏目的,可以少量复制但不能出版,并应尽可能地通知对方并取得对方的同意;

如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者。

(2)加强自我约束自觉遵守网络规则和礼仪

使用电子邮件(E-mail)的一些礼仪要求:

发信时最好输入邮件主题,以便收件者了解邮件的主要内容;

信件的内容要尽可能简短明了,以便不浪费他人的时间;

如果用英语等外国语言写电子邮件,内容一定不要都用大写表示(全部大写意味着大喊大叫);

不要随意给他人发信,不能给他人制造垃圾邮件。

(3)保护自己的作品

建立保护自我作品版权的意识,学习、了解有关版权方面的知识;

保管好自己创作过程中的初稿、图纸等;

选择先正式出版、后网络共享的方式;

对于网络共享,还可以按照网络版权,如创作共用协议,选择一种方式进行协议授权;

对于侵害自身权益的违法行为要勇于反击。

(4)警惕信息污染

①养成随时对自己浏览的信息内容、网站展开批判性思维的习惯;

不断提高自己识别信息、评价信息的能力;

尽量只浏览那些正规组织的网站,如域名为org、gov、edu 等的网站,和具有较好声誉的网站,如新浪、搜狐等;

远离有不健康内容的网站。

1、计算机病毒的概念与特征

概念:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

特征:计算机病毒具有潜伏性、寄生性、传染性、爆发性、破坏性等特点。

潜伏性:这样可以隐藏自己,有利于传播、繁殖。比如修改了一个正常的文件,保持该文件的长度和修改时间等属性不变,同时产生一种病毒的变体来隐藏自己,这样可以达到不易被人们发现的目的。

寄生性:病毒往往不是以单独的文件形式存在,而是隐藏在其他文件中

传染性:病毒总是尽可能的把自身代码添加到其他正常的程序中,可以通过光盘等移动介质、网络等方式进行传播。

爆发性:在某些特定的条件下或受到外界刺激就会发作。

破坏性:被感染程序的功能失效,如程序被修改、覆盖和丢失等等,严重的会使计算机系统瘫痪,例如能毁坏硬盘系统使系统不能修复。

2、计算机病毒的防范

(1)隔离来源

在使用可移动存储设备时,要经过杀毒软件的检测,确认无毒或杀毒后才能使用。对于联网计算机,如果发现某台计算机有病毒,应该立刻将其从网上切断,以防止病毒蔓延。预防措施:

A对重要的数据定期进行备份。可以拷贝到移动磁盘中,如移动硬盘、mp3等中,在不进行写操作是,应该进行写保护。一般病毒程序的传染都要经过写盘操作。

B不使用来历不明的软盘、光盘。一定要使用时,必须使用最新版本(病毒库)的杀毒软件进行查杀。

C不要非法复制别人的软件。一些软件为了防止非法复制,采取在软件中嵌入病毒的错误手段。

D对网络上下载的各种免费和共享软件,要先进行查杀病毒后在安装使用。最好从一些著名的网站上下载软件。

E要谨慎处理收到电子邮件的电子邮件附件。如果一定要打开,则最好在打开之前要求对方确认。

F在qq聊天的时候发过来的一些网址和文件最好不要打开,如果一定要打开,最好先确认。

(2)安装杀毒软件和防火墙

杀毒软件的任务是扫描磁盘,查杀病毒。大部分杀毒软件还具有防火墙功能,可实时监控系统。一旦发现病毒,就会及时报警并拒绝打开染毒文件。由于新的病毒在不断地产生,所以必须及时更新杀毒软件。

常用杀毒软件:卡巴斯基、瑞星、金山毒霸、江民

具体操作过程:打开杀毒软件--→选择查杀盘符--→点击立即查杀

防火墙是一个或一组网络设备,架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。

防火墙从实现方式上分成:硬件防火墙和软件防火墙两类

(3)加密解密技术

使用计算机加密所使用的算法有对称密钥加密算法和公开密钥加密算法。

对称密钥加密算法是使用同一密钥进行加密和解密的,又称会话密钥加密算法

公开密钥加密算法是使用不同的密钥进行加密和解密的,又称非对称密钥加密算法(4)安全防范措施总结

1、增强安全防范意识。

2、安装杀毒软件并经常升级。

3、选用合适的防火墙系统。

4、设置网络口令。

5、应用操作系统补丁程序。

3、了解几种常用的查杀病毒软件的功能

卡巴斯基,诺顿,麦咖啡,金山毒霸,瑞星,江民,腾讯电脑管家,360等。

速,漏洞修复,实时防护,网速保护,电脑诊所,健康小助手等功能,且首创了“管理+杀毒”二合一的开创性功能依托管家云查杀和第二代自主研发反病毒引擎“鹰眼”,小红伞(antivir) 管家系统修复引擎和金山云查杀引擎,拥有QQ账号全景防卫系统,尤其针对网络钓鱼欺诈及盗号打击方面,有更加出色的表现,在安全防护及病毒查杀方面的能力已经达到了国际一流杀软的同等水平,能够全面保障电脑安全。2013年同时获得AV-Test和AV-C以及VB100%三项全球权威评测机构的反病毒测试和其他奖项,开创国内杀软的最好成绩,也是中国首款杀毒和优化管理功能二合一的安全软件。

⑧360杀毒是360安全中心出品的一款免费的云安全杀毒软件。360杀毒具有以下优点:

查杀率高、资源占用少、升级迅速等等。同时,360杀毒可以与其他杀毒软件共存,是一个理想杀毒备选方案。360杀毒是一款一次性通过VB100认证的国产杀软。

功能:全面防御U盘病毒

彻底剿灭各种借助U盘传播的病毒,第一时间阻止病毒从U盘运行,切断病毒传播链。

领先五引擎,强力杀毒

国际领先的云查杀引擎+QVM人工智能引擎+常规反病毒引擎+系统修复引擎+BitDefender 常规查杀引擎或Avira(小红伞)常规查杀引擎,强力杀毒,全面保护您的电脑安全。

第一时间阻止最新病毒

360杀毒具有领先的启发式分析技术,能第一时间拦截新出现的病毒。

独有可信程序数据库,防止误杀

依托360安全中心的可信程序数据库,实时校验,360杀毒的误杀率极低。

轻巧快速不卡机,游戏无打扰

轻巧快速,在上网本上也能运行如飞,独有免打扰模式让您玩游戏时绝无打扰。

精准修复各类系统问题

电脑门诊为您精准修复各类电脑问题,如桌面恶意图标、浏览器主页被篡改等。

快速升级及时获得最新防护能力

每日多次升级,让您及时获得最新病毒库及病毒防护能力。

完全免费

再也不用为收费烦恼,完全摆脱激活码的束缚。

界面清爽易懂

界面清爽,没有复杂文字,无论哪种用户都完全适用。

DIY换肤功能

摆脱单调,可以自己制作想要的皮肤,让你的360杀毒与众不同。

4、会使用查杀病毒软件查杀计算机中的病毒

5、了解信息安全防范的基本措施

5.1、技术层面

在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。

6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

5.2、管理层面

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

5.3、物理安全层面

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强算计机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

6、了解几种常用的信息安全产品

防火墙路由器

第六章信息安全

【考点】了解网络使用规范,了解有关社会道德问题,了解相并的法律法规

【涉及教材章节】《信息技术基础》第六章第一节

【考点解析】

信息的主要安全威胁:

①自然灾害②意外事故③硬件故障④软件漏洞

⑤操作失误⑥病毒入侵⑦黑客攻击

●例题107:某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。主要安全威胁是()。

A、自然灾害

B、硬件故障

C、软件病毒

D、黑客攻击

●例题108.各商业银行管理客户个人账号信息所采用的方法是()

A.建立EXCEL数据表

B.用纸和笔建立个人账户信息数据

C.为每个账户在计算机中建立文件夹

D.开发个人账户信息数据库管理系统

计算机病毒及预防

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒的特点:非授权或执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性(P132)

●例题109:计算机病毒且有( )

A、隐蔽性、传染性、易读性

B、破坏性、隐蔽性、表现性

C、易读性、可触发性、非授权

D、安全性、隐蔽性、表现性

●例题110:下列属于计算机病毒迹象的是()

A、设备有异常现象,如显示怪字符

B、没有操作的情况下,磁盘自动读写

C、打开程序时间比平时长,运行异常

D、以上说法都是

●例题111:下面哪种现象不属于计算机犯罪行为()

A.利用计算机网络窃取他人信息资源

B.攻击他人的网络服务

C.私自删除他人计算机内重要数据

D.消除自己计算机中的病毒

●例题112.下列不属于计算机感染病毒的迹象是()

A.运行速度突然变慢,频繁出现蓝屏

B.自动重新启动或经常死机

C.突然断电时输入的信息丢失

D.显示怪异字符,磁盘无法读出

【考点】理解信息安全的重要性,了解病毒防范的基本措施,了解信息保护的基本方法【涉及教材章节】《信息技术基础》第六章第二节

【考点解析】

计算机病毒的预防:杀毒软件(有哪些见前面常用软件)防火墙的使用,备份常用数据等

●例题113:下列属于杀毒软件的是:()

A、Word 2000

B、WPS 2000

C、Excel 2000

D、KV 3000

●例题114.下列各组软件中全是杀毒软件的是()

A.金山毒霸、超级解霸、瑞星杀毒

B.卡巴斯基、江民杀毒、超级解霸

C.金山毒霸、卡巴斯基、瑞星杀毒

D.金山快译、江民杀毒、卡巴斯基

●例题115:下列哪种不是预防计算机病毒的主要做法()

A、不使用外来软件

B、定期进行病毒检查

C、复制数据文件副本

D、当病毒侵害计算机系统时,应停止使用,须进行清除病毒

●例题116:为了防止计算机病毒的传染,我们应该做到()

A、不接收来历不明的来信

B、不运行外来程序或者来历不明的程序

C、不随意下载来历不明的信息

D、以上说法都正确

●例题117.防火墙是目前常用的网络安全产品。网络防火墙的主要功能是()

A.监督控制内部系统与外部系统之间的资源访问

B.防止火灾发生

C.使网络与外界隔离

D.防止计算机被盗

●例题118:1997年()首次界定了计算机犯罪

A、《计算机软件保护条例》

B、《计算机病毒控制规定》

C、《互联网电子公告服务管理规定》

D、《中国人民共和国刑法》

●例题119:下列不属于信息安全专项的是( )

A、《计算机软件保护条例》

B、《计算机信息网络国际联网安全保护管理办法》

C、《民事诉讼法》

D、《金融机构计算机信息系统安全保护工作暂行规定》

●例题120.为了防止信息被别人窃取,陈刚在计算机中设置了开机密码,下列选项中,最安全的密码是()

A.1234

B.cg

C.y50it32

D.333355555

●例题121.案例:某日,陈某来到一台取款机上准备取款,他看见取款机上贴有“系统故障,请与137**********联系”的字条,于是按照号码拨通了这个电话。这时,电话里传来了提示音:“系统故障,请按照以下操作将资金转移到***********账户……”.

小林说:“这是一条欺诈信息,因为系统故障没有必要要求客户转移资金。”小王说:“既然是系统故障,也就不能转移资金,所以这是一条欺诈信息。”小张说:“既然有银行人员的操作提示,可以试一试。”他们的说法中,正确的是()

A.小张

B.小林和小张

C.小王和小张

D.小林和小王

●例题1220.下列说法不正确的是()

A.用户在互联网上浏览网页,打开电子邮件都有可能遭受计算机病毒攻击

B.使用防火墙与代理服务器可以加强网络安全

C.计算机安装了杀毒软件就可以抵挡所有病毒的侵入

D.杀毒软件要经常更新升级

●例题123.随着计算机网络的迅猛发展,信息安全问题日益突出,下列行为中不属于信息安全范畴的是()

A.利用银行网络系统漏洞,侵入并盗走巨款

B.利用木马程序盗走陌生人的QQ账号

C.利用手机诈骗信息骗取别人钱财

D.利用开锁工具入室盗窃

二、填空题

1、请写出以下扩展名对应软件的名称

DOC: PSD:

TXT: FLA:

XLS: htm:

Zip: Rar:

ppt: BMP:

2、写出常见的软件

文字处理软件:

图形图像软件:

安全杀毒软件:

浏览器软件:

视频软件: 压缩软件:

聊天软件: 下载工具:

网页制作:

视频剪辑:

音频处理:

3、写出常见的域名

国际域名

商业机构,任何人都可以注册;

教育机构;

政府部门;

国际组织;

美国军事部门;

网络组织,例如因特网服务商和维修商,现在任何人都可以注册;非盈利组织,任何人都可以注册;

商业;

网络信息服务组织;

国家及地区域名:

中国

中国香港

中国台湾

美国

信息技术高考试卷

信息技术高考模拟卷(四) 班级::座位号: 一、选择题在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在答题卡上相应的位置。错选、多选或未选均无分。 1.物质、能源和信息是人类社会的三大要素,物质和能源的重复使用会产生损耗,而信息却不会,说明信息具有() A.依附性 B.实效性 C.共享性 D.不确定性 2.字母“H”的ASCII是二进制1001000,则字母“J”的ASCII码是二进制 ( ) (A)1001001 (B)1001010 (C)1001011 (D)1001100 3.用UltraEdit软件观察“1.信息IT”六个字符,显示的十六进制码如下图所示,则其中字符“.”的码如用二进制数表示应该是()。 (A)110001 (B)101110 (C)000 (D)11010000 4.信息技术广泛地渗透到经济与社会生活的各个领域,促进了社会经济的全面进步与发展,下列说法不正确的是() (A)电子商务配合先进的物流系统,给我们带来网络购物的全新感受 (B)网上会诊成为一种新的医疗方式 (C)远程教育成为终身教育的一种途径 (D)计算机能帮我们完成任何工作 5. 下列哪些操作可减少计算机感染病毒的机会………………………………………() ①使用计算机后,及时清除IE浏览记录;②下载及安装更新系统补丁程序; ③不要打开不明来历的电子及其附件;④同一时间只开启一个应用程序; A.①②B.①④C.②③D.③④ 6.添加一个网址到收藏夹的主要操作步骤如下: ①单击“收藏”菜单中的“添加到收藏夹”项②在“添加到收藏夹”对话框中输入名称 ③浏览该网页④确定保存的文件夹,单击“确定”按钮 正确的操作顺序是 (A)①②③④(B)②①③④(C)③②①④(D)③①②④ 7.强在百度搜索 "奥运会"有关资料时,操作界面如下图所示,他输入的"奥运会",这个搜索属于什么搜索() (A)搜索引擎搜索 (B)关键词搜索(C)主题目 录搜索(D)元搜索 8. 下面是信息技术课堂中高一 同学对数据压缩这一话题的讨论,你认为不正确的是( )

高中信息科技会考总复习知识点整理后

信息科技基础知识梳理 第一章信息与信息技术 1.信息:消息中有意义的内容称为信息。信息论的创始人香农认为“信息是能够 用来消除不确定性的东西”。 2.人类社会赖以生存和发展的三大资源:信息、物质、能源。 3.常用的信息技术:通信技术、计算技术、感测技术、控制技术 4.信息载体:在信息传播中携带信息的媒介,是信息赖以附载的物质基础。 5.信息的主要特征:普遍性、依附性、价值性、共享性、可处理性、时效性等。 6.信息处理的工具:算盘、电报、电话、计算机等。计算机是常见的信息处理工 具。 7.信息处理的一般过程是指信息收集、信息存储、信息加工、信息发布。 8.信息处理的一般要求:信息的获取要全面、信息的加工要准确、信息的表达要 规范、信息的传输要安全。 9.计算机作为常见的信息处理工具的特征:高速、自动、准确。 10.信息技术:简称IT,指在信息的获取、整理、加工、存储、传递、和利用过程 职工采用的技术和方法。 11.常见的代替人的信息功能的信息技术有:感测与识别技术、计算与智能技术、 通信技术、存储技术、控制与显示技术。 12.现代信息技术:以电子技术,尤其是以微电子技术为基础,以计算机技术为核 心、以通信技术为支柱,以信息技术应用为目的的科学技术群。 13.现代信息技术的发展趋势:数字化、智能化、网络化、个性化。 14.信息技术的五次革命: (1)语言的产生。揭开了人类文明的序幕,是信息表达和交流手段的一次关键性革命,大大提高了信息的表达质量和利用效率。

(2)文字的发明。突破了时空的限制,使人类可以跨越时间、地域传递和交流信息。 (3)造纸术和印刷术的发明。使知识的积累和传播有了可靠的保障,使信息传递到世界各个角落成为可能,为人类的近代文明奠定了基础。 (4)电报、电话、广播、电视的发明和普及应用。使得人们在传递信息方面获得了更大的自由,使传播信息的途径、载体、方式和方法都发生了质的飞越,使信息交流迈进了一个新的纪元。 (5)电子计算机的普及运用和计算机与通信技术的结合。对人类社会产生了空前的影响,使信息数字化成为可能,信息产业应运而生。电子计算机的运用是本次信息技术革命的第一个重要标志。现代通信技术的发展和运用是第五次信息技术革命的第二个重要标志。 15.B与b:一个字节(Byte,简写为B)由8个二进制位(bit,简写为b)构成。(1)1B=8bit (2)计算机存储器容量的基本单位是字节(Byte) 16.数码:一组用来表示某种数制的符号。 (1)二进制的数码是:0,1 (2)十进制的数码是:0,1,2,3,4,5,6,7,8,9 (3)十六进制的数码是:0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F 17.基数:数制所使用的数码个数。 (1)二进制的基数是:2 (2)十进制的基数是:10 (3)十六进制的基数是:16 18.位权:数码在不同位置上的倍率值。 (1)二进制数的位权从左向右依次是:……23,22,21,20 (2)十进制数的位权从左向右依次是:……103,102,101,100 (3)十六进制数的位权从左向右依次是:……163,162,161,160 19.进位法则:二进制的进位原则是“逢二进一”。 20.数制转换:二进制转十进制:“按权相加”;十进制转二进制:“除2倒取余”。 21.编码:建立数据与代码间的对应关系,需要有统一的规则,这种规则称为“编 码”。

江西省信息技术高考知识点

省信息技术高考知识点(必修) 第一单元信息与信息技术 一、信息的概念及特征 1、信息是事物的运动状态及其状态变化的方式。 信息是指数据(Data)、信号、消息中所包含的意义。(要会判断什么是信息) ☆信息与载体密不可分,没有无载体的信息,没有载体便没有信息,信息必须通过载体才能显示出来。 2、信息的一般特征 (1)载体依附性 信息不能独立存在,必须依附于一定的载体,而且,同一个信息可以依附于不同的载体。 信息按载体不同可分为(文字、图形(图象)、声音、动画、视频)。 信息的载体依附性使信息具有可存储、可传递、可转换的特点。 (2)价值性 ☆信息是有价值的,人类离不开信息。物质、能量和信息是构成世界的三大要素。 ☆信息与物质、能量不同,表现在两方面:一方面它可以满足人们精神领域的需求;另一方面,可以促进物质、能量的生产和使用。 ☆另外,信息是可以增值的。 ☆信息只有被人们利用才能体现出其价值,而有些信息的价值则可能尚未被我们发现。 (3)时效性 信息会随着时间的推移而变化,如交通信息,天气预报等。时效性与价值性紧密相连,信息如果没有价值也就无所谓时效了。 (4)共享性--同一信息同时或异时、周地或异地被多个人共享,信息共享一般不会造成信息的丢失,也不会改变信息的容。 (5)普遍性—普遍存在,无时不有,无处不在。 二、信息技术及其发展 1、信息技术(IT:Information Technology)是指在信息的获取、整理、加工、存储、传递和利用过程中所采用的技术和方法。 现代信息技术是以电子技术,尤其是微电子技术为基础,以计算机技术(信息处理技术)为核心,以通信技术(信息传递技术)为支柱,以信息技术应用为目的的科学技术群。 2、信息技术的五次革命 第一次信息技术革命是语言的产生; 第二次信息技术革命是文字的发明,使信息的存储和传递首次突破了时空的限制; 第三次信息技术革命是造纸术和印刷术的发明,为知识的积累和传播提供了更可靠的保证; 第四次信息技术革命电报、、广播、电视的发明和普及应用,进一步突破了时间和空间的限制;第五次信息技术革命是电子计算机的普及使用和计算机技术与通信技术的结合,将人类社会推进到了数字化信息时代。 ☆信息技术在不断更新,但一些古老的信息技术仍在使用,不能因为出现了新的信息技术就抛

信息技术考试试题库(完整版含答案)

信息技术考试试题库(完整版含答案) 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码

D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。A.RAM B.ROM C.PROM D.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入( C )。 A. 电子时代

B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是( D )。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是(C )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( D )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( C )。A.编码技术 B.电子技术

2018高中信息技术会考总复习资料

信息技术学业水平考试总复习资料 必修知识梳理 主题1 信息获取 一、信息及其特征 1、信息的概念:信息无处不在。 2、信息的基本特征: ?载体依附性:甲骨文、信号灯、交通图标等。 ?价值性:体现在一方面可以满足人么精神领域的需求,如学习资料、娱乐信息等,另一方面可以促进物质、能量的生产和使用,如全球定位系统(GPS)的使用。 信息、物质和能量是构成人类社会资源的三大支柱——感觉剥夺实验 ?时效性:交通信息、股市信息、天气预报、会议通知、求职报名、市场动态等。 ?共享性:新闻、网络资源等。 ?其他:可存储、可传递、可转换性、可增值性、不完整性(如盲人摸象) 3、信息的基本容量单位是字节(Byte ):1字节(Byte)=8位(bit) 二、信息技术及其发展史 1、信息技术的概念:信息技术(Information Technology,简称IT)是指一切与信息的获取、加工、 表达、交流、管理和评价等有关的技术。 2、信息技术的悠久历史:人类历史上五次信息技术革命 第一次语言的使用 第二次文字的创造 第三次印刷术的发明

第四次电报、电话、广播、电视的发明和普及 第五次计算机技术及现代通信技术的普及与应用 3、信息技术的发展趋势 信息技术的大众化的最根本原因在于它的人性化——越来越符合人的需求和使用习惯。 (1)越来越友好的人机界面 DOS:磁盘操作系统 GUI:图形用户界面 新的技术: ?虚拟现实技术——虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、三维动画技术等多个信息技术分支。如,3D游戏、电子宠物、三维全景图片、虚拟实验、军事模拟练习、建筑模拟设计等。 ?语音技术——包括语音识别技术ASP(语音到文字的转换)和语音合成技术TTS(文字到语音的转换)。 ?智能代理技术——是人工智能技术应用的一个方面,如Office小助手、搜索引擎中的“机器人” 或“蜘蛛”程序。 (2)越来越个性化的功能设计:多功能的个性化手机 (3)越来越高的性能价格比(简称性价比):性价比=性能/价格 补充:电子商务(简称EC);中央处理器(简称CPU)是计算机的核心部分。 三、信息的获取过程 1、信息来源的主要途径 ?直接获取信息(相对而言,获得的信息最可靠):如,实践活动,包括参加社会劳动、参与科学实验;参观活动。

春季高考-信息技术试题及答案

春季高考-信息技术试题及答案

共20页 第3页 共20页 第4页 淄博市2016年春季高考模拟考试(第一轮) 信息技术类专业知识综合试题 本试卷分第I 卷(选择题)和第II 卷(非选择题)两部分。第I 卷 1至 4页,第II 卷5至8 页。满分200分,考试时间120分钟。 第I 卷(选择题,共100分) 注意事项: 1.答第I 卷前,考生务必将自己的姓名、准考证 号、考试科目用铅笔涂写在小答题卡上。 2.每小题选出答案后,用铅笔把小答题卡上对应题目的答案标号涂黑,如需改动,用橡皮擦干净后,再选涂其它答案,不能答在试题卷上。 一、单项选择题(本大题共50个小题,每小题2分,共100 分。在每小题列出的四个选项中,只有一项符合题目要 求,请将符合题目要求的选项选出) 1.一个完整的计算机网络的组成部分是 A.传输介质和通信设备 B.通信子网和资源子网 C.用户计算机终端 D.主机和通信处理机 2.如果某网络节点传输2MB 数据需要0.04S ,则该网络 的数据传输速率为 A.200bps B.200Mbps C.400Mbps D.800Mbps 3.数据传输方式不包括 A.基带传输 B.频带传输 C.宽带传输 D.调制传输 4.以下拓扑结构图中,网络中任何节点故障都不会造 成全网故障,可靠性最高的是 5.下列关于OSI/RM 参考模型的说法中错误的是 A.物理层完成数据帧的传输 B. 数据链路层完成数据帧的传输 C.网络层为分组传输选择最佳传输路径 D. 应用层在模型的最高层 6.下列关于TCP/IP 协议的描述中,错误的是 A.地址解析协议ARP/RARP 属于应用层 B.TCP 、UDP 协议都要通过IP 协议来发送、接收数据 C. TCP 协议提供可靠的面向连接服务 D.UDP 协议提供简单的无连接服务 7.ISDN 的含义是 A.网络服务提供商 B.广域网 C.信息高速公路 D.综合业务数字网 8.水平干线子系统是从工作区的信息插座开始到管理间子系统的配线架,结构一般为 A.总线型 B.星状型 C.环状型 D.树状型 9.下列选项是光纤的特点的是 A.短距离时传输速率可达几千兆 B.价格便宜 C.布线方便 D.保密性较差 10.有20个站连接到以太网上,若20个站都连接到一个40Mbps 以太网集线器上,则每个站能得到的带宽与20个站都连接到一个40Mbps 以太网交换机上相比较,每个站得到的带宽分别为 A. 20个站共享40Mbps , 每个站独立占40Mbps B. 20个站共享40Mbps , 每个站共享40Mbps C. 20个站独占40Mbps , 每个站独立占40Mbps D. 20个站独占40Mbps , 每个站共享40Mbps 11.路由器中时刻维持着一张路由表,这张路由表可以

信息技术高考知识点大全

信息技术高考知识点大全 一、信息技术基础(必修) 1. 物质、能源和信息(information)是人类社会的三大要素。 2.语言、文字、声音、图像和视频等是信息的载体,也是信息的常见表现形态。纸X可以承载文字和图像,磁带可以承载声音,电视可以承载语言、文字、声音、图像和视频,所以也把纸X、磁带、广播、电视、光盘、磁盘等称为信息的载体。载体就是承载信息的事物。 3.信息的特征:载体依附性、传递性、共享性、相对价值性、时效性、真伪性。 4.信息编码:即将各种信息用二进制位来表示,计算机只能识别和处理由“0”、“1”两个符号组成的数字代码(即机器语言)。 5.冯·诺依曼:“电脑之父”,提出“程序存储和程序控制,即数据和程序都采用二进制代码表示”的经典计算机系统结构。“信息论之父”:申农 6.eniac爱尼阿克:1946年2月14,世界上第一台电脑,在美国宾夕法尼亚大学诞生。 7.计算机发展:(未来的发展方向是第五代,智能化和网络化) 代次年份主要采用的元器件 第一代计算机1946-1957 电子管 第二代计算机1958-1964 晶体管 第三代计算机1965-1977 小规模和中规模集成电路 第四代计算机1978至今大规模超大规模集成电路 8.计算机存储基本单位:字节,byte简写“b”;最小单位:位,bit简写“b”。8位=1个字节 9.1b=8b;1kb=1024b;1mb=1024kb;1gb=1024mb。

10.n个位能最多表示2n个数,能表示的最大十进制数是2n-1。进位制标识:二进制(b),十进制(d),十六进制(h)。十六进制转换为二进制时,每一位十六进制数对应4位二进制数 1. 二进制——十进制:按权展开。如(110101) 2=1*25+1*24+1*22+1*20=53 2. 十进制——二进制:除2取余法。如(26)10=(11010 )2 13.计算机内的英文字符编码采用ascii码。该编码使用一个字节(byte)中的后7位二进制数,最左用“0”填充,可以表示27=128种编码。1个字符(包括英文字符)占1字节。 14.在计算机内汉字以代码形式表示,这些代码称为汉字编码。1个汉字占2字节,2字节=2*8位=16位,我某用gb2312-1980标准进行汉字编码。 1. 汉字输入码:将汉字输入计算机的编码称为输入码,又称外码。 2. 常用的输入码:音码、形码、音形码(以字音为主)、形音码(以字 型为主) 3. 交换码:又称为区位码,在计算机中,用第一个字节标记区码,第二 个字节标记位码。 18.模拟量:连续、平滑变化的量称为模拟量(或模拟信息)。容易失真受外界干扰。 19.数字化:将模拟量变成一系列二进制数据(或数字信息)。如计算机处理的信息,光盘里记录的信息等。数字技术将逐步取代模拟技术。 1. 声音信号是通过采样和量化实现模拟量的数字化。这个过程称“模数转 换(a/d转换)”, 2. 数模转换(d/a转换):即将数字化信号转换成模拟信号。 3. 采样:就是按一定的频率,即每隔一小段时间,测得模拟信号的模拟 量值。如cd采用的采样频率为44k hz,即每秒钟要采样44000次。 4. 数字化声音的质量取决于采样频率和量化分级的细密程度,采样频率 越高,量化的分辨率越高,所得数字化声音的保真程序也越好,数据量(即储存空间)也越大。 5. 像素(pixel):图像数字化的基本思想是把一幅图像看成由许多彩色 或各种级别灰度的点组成的,这些点按纵横排列起来构成一幅画,这些点称为像素(pixel)

信息技术高考试题主观题汇编

信息技术高考试题汇编 二、非选择题: 1、在本届北京奥运会上金牌总数前十名的代表团金牌榜如下图所示。 (1)计算奖牌总数。在E2单元格输入:“”,单击回车键确认,对于其他各行的数值,可以采用拖曳的方法自动完成:将鼠标移至E2单元格右下角的自动填充句柄处,向下拖曳至单元格(或双击),完成填充。 (2)计算增长率。在G2单元格输入:“= / ”,单击回车键确认,对于其他各行的数值,采用拖曳的方法自动完成。 (3)设置百分比样式。为将增长率设为带1个小数位的百分比样式,可选中区域,单击鼠标键,选择“设置单元格格式”命令,选择“数字”选项卡中“分类”列表框中的“”,将小数位设为“1”位。 (4)排序操作。若按奖牌总数来排序,则方法如下:先选中欲参加排序的数据范围区域(其中A1:G1区域为标题行),单击菜单栏的“数据”菜单,选择命令,在弹出的排序对话框中的“主要关键字”一栏选择“”,排序方式为“”,当前数据清单选“有标题行”,单击确定按钮退出。 (5)筛选操作。若只希望显示出本届总数大于50枚的国家,则方法如下:将鼠标移到工作表数据区域内的任意一个单元格,单击菜单栏的“数据”菜单,选择菜单项中的命令,则在表格的标题行出现自动筛选下拉按钮“”,单击“”下拉按钮,选“自定义”,在对话框中输入“大于”,“50”,最后“确定”。 (6)建立图表。若欲建立一张反映前十名国家/地区的“本届总数”和“上届总数”的对照柱形图,则应选取的对应区域为:,并简述建立该图表的一般过程: 。 8、如图求交易额,应在单元格__________中输入公式_____________,然后用自动填充功能 可求出所有的交易额。

(整理)高考《信息与信息技术》复习资料

新课标高考《信息与信息技术》复习资料 一、三句话理解信息 (1)、信息是指数据、信号、消息中所包含的意义。 (2)、信息是事物的运动状态和关于事物运动状态的描述。 (3)、信息是指对消息接受者来说是预先不知道的东西,具有“不确定性”。 二、信息的特征:(重点) (1)、对载体的依附性:信息不能独立存在,需要依附于一定的载体,同一个信息可以依附于不同的载体。信息可以转换成不同的载体形式而被存储下来和传播出去,供更多的人分享。因此,信息的载体依附性也同时使信息具有可存储、可传递和可转换的特点。 (2)、价值性:信息是有价值的,物质、能量和信息是构成世界的三大要素。 (3)、时效性:信息往往反映的只是事物某一特定时刻的状态,会随着时间的推移而变化,比如,交通信息、股市信息、天气预报、会议通知、求职报名、市场动态等都是日新月异的。当然,也有一些信息能够在较长时期内保持有效,比如大百科全书中的一些信息。时效性实际上是与信息的价值性联系在一起的,如果信息没有价值也就无所谓时效了。 (4)、共享性:信息可以被多个信息接收者接收并且多次使用,信息共享不会造成信息源信息的丢失,也会改变信息的内容,即信息可以无损使用、公平分享。(信息源的一种定义:即信息的来源,个人为了满足其信息需要而获得信息的来源) (5)、信息可以脱离它所反映的事物被存储、保存和传播。 三、信息的编码(重点) (1)、17世纪,德国数学家莱布尼兹提出了二进制记数系统。

19世纪爱尔兰逻辑学家乔治·布尔创立了逻辑代数。 著名科学家冯·诺依曼经典建议:计算机中的信息包括数据和程序都应采用二进制代码表示,并已经成为业界共同遵守的标准。由于二进制代码中用到的只有“0”和“1”两个符号,从而可以方便地用电脉冲、电位、电路的状态、磁化的极性方向来表示。 (2)、二进制 A、进位制标识:二进制B ;十进制D ;十六进制H 。 B、二进制转十进制 按权展开,从小数点向左权值依次为0、1、2、3、4……,向右依次为-1、-2、、3…… 例如:(1011011.101)B = 1×26+ 十进制转二进制:辗转相除法,十进制数除以2取余,把余数倒序排列 C、二进制、八进制、十六进制之间的转换 ①、二到八进制转换:从小数点向左,3位一段,3位一段,然后把相应的3位二进制数变成1位八进制数,即可。如:( 11110011010101 )2 →11 ’110 ’011 ’010 ’101 →( 36325 )8 ②、二到十六进制转换:从小数点向左,4位一段,4位一段,然后把相应的4位二进制数变成1位十六进制数,即可。如:( 11110011010101 )2 →11 ’1100 ’1101 ’0101 →( 3CD5 )16 ③、八到二进制转换: ④、十六到二进制转换: (3)、字符编码: 为了让计算机能够处理英文字母和其他西文符号,目前国际上普遍采用的是

春季高考信息技术模拟试题

春季高考模拟考试 信息技术试题 本试卷分卷一(选择题)和卷二(非选择题)两部分。满分200分,考试时间120分钟。考试结束后,请将本试卷和答题卡一并交回。 卷Ⅰ(选择题,共100分) 注意事项: 1.答第Ⅰ卷前,考生务必将自己的姓名、准考证号、考试科目用铅笔涂写在答题卡上。 2.每小题选出答案后,用铅笔把答题卡上对应题目的答案标号涂黑,如需改动,用橡皮擦干净后,再选涂其它答案。 一、选择题(本大题50个小题,每小题2分,共100分。在每小题列出的四个选项中,只有一项符合题目要求,请将符合题目要求的选项字母代号选出,并填涂在答题卡上) 1.在计算机网络中,共享的资源主要是指硬件、数据与() A.外设 B.主机 C.通信信道 D.软件 2.()是指为网络数据交换而制定的规则、约定与标准 A. 网络协议 B.体系结构 C.层次 D.接口 3.适用于对带宽要求高和对服务质量要求高的应用,所采用的数据交换技术是() A.电路交换 B.报文交换 C.分组交换 D.信元交换 4.()内部采用电气互连的结构,可以看做是多端口中继器 A.网卡 B.集线器 C.交换机 D.路由器 5.下列关于结构化布线系统优点的叙述中,正确的说法是 A.结构清晰,便于管理和维护 B. 灵活性强,适应各种不同的需求 C. 材料统一先进,适应今后的发展需要 D.以上都是 6.传统以太网中,使用光纤作为传输介质的以太网标准是() A.10Base-5 B.10Base-2 C.10Base-F D.10Base-T 7.一台交换机的()反映了它能连接的最大结点数 A.接口数量 B.网卡的数量 C.支持的物理地址数量 D.机架插槽数 8.HTTP是一种() A.高级程序设计语言 B.超文本传输协议 C.域名 D.文件传输协议 9.一个节点损坏不可能导致全网瘫痪的是() 文档

高三复习信息技术知识点总结

一、计算机系统及其组成 1、一个完整的计算机应由硬件系统和软件系统两大部分组成。 ◆主板motherboard 主板是整个电脑的基板,是CPU 、内存、显卡及各种扩展卡的载体 主板是否稳定关系着整个脑是否稳定,主板的速度在一定程度上也制约着整机的速度 是计算机各部件的连接工具 ◆中央处理器(CPU)由运算器+控制器组成 ◆运算器计算机中执行各种算术和逻辑运算操作的部件 ◆控制器计算机的指挥中心,负责决定执行程序的顺序,给出执行指令时机器各部件需要的操作控制命令 是计算机的核心部件 发展:286、386、486、奔腾、 PⅡ、PⅢ、PⅣ等 品牌AMD intel等 ◆存储器分为内存储器( RAM+ROM )和外存储器(软盘1.44MB、光盘650MB、U盘、硬盘等 ◆内存:电脑的核心部件,重要性仅次于CPU,它的容量和处理速度直接决定了电脑数据传输的快慢。通常内存容量为1G、2G、4G是勾通CPU与硬盘之间的桥梁 RAM:随机存储器。可读出写入数据断电信息丢失 ROM:只读存储器。又叫固化存储器,断电信息不丢失 ◆硬盘 程序、各种数据和结果的存放处,里面存储的信息不会由于断电而丢失 存储容量大,硬盘为40、60、80 、160、300GB 等 2、其中硬件系统运算器、控制器、存储器、输入 和输出设备由五部分组成。 3、软件系统是指在计算机上运行的各种程序、数据及有关资料。包括系统软件(如Dos、Windows 、 Unix等)和应用软件(如Word、Excel、Wps等)。 二、信息技术及其基础 1、信息是无处不在的,本身并不是实体,必须通过载体才能体现,但不随载体的物理形式而变化。 3、二进制:有0和1两个代码,逢2进一,各位有不同权值。计算机采用二进制存储和处理数据,因其易于电子原件的实现。存储基本单位字节 bit 二进制位简写为 b

2019江西省信息技术高考试题及答案word版

2019江西省信息技术高考试题 第一部分信息技术(100分)第1卷必修模块(70分) 一、选择题(本大题20小题,每小题2分,共40分。每小题给出的四个选项中,只有一项是符合题目要求的) 1.第1题图为2019年巴西里约奥运会会标,通过会标可获知此次奥运会举办的时间、地点等信息。这主要体现了信息的 A.依附性B.普遍性 C.价值性D.时效性 2. 2019年春晚舞台上,540个机器人伴随着歌声做着整齐划一的动作,成为春晚的一大亮点。“机器人伴舞”主要体现了___ 的应用。 A.遥感遥测技术 B.人工智能技术 C.网络技术 D.多媒体技术 3.二进制数与十六进制数的转换对应表如第3题图所示。二进制数(整数部分)转换成十六进制数的方法为:从低位向高位每四位一组,高位不足四位用O补足,将每组二进制数所对应的十六进制数按顺序写出。如二进制数101 101对应的十六进制数为2D,则二进制数1 1 101 1对应的十六进制数为 A.3B B.CB C.E3 D.EC 4.ASCII码(美国信息交换标准码)是计算机系统中最常见的西文字符编码。已知字符“A”的ASCII码值为十进制数65,字符“B”的ASCII码值为十进制数66,则字符“F"的ASCⅡ码值为十进制数 A.69 B.70 C.71 D.72 名称基本参数 操作系统华为EMUI 4.1+Android6.0 CPU HUAWEI Kirin 955,八核,4*Cortex A72 2.5GHz 网络制式支持移动/联通/电信 4G+4G/3G/2G 存储运行内存3GB,机身内存32GB,最高支持128GB 扩展SD卡

第5题图 下列关于该款手机的描述,不正确的是 A.主频为2. SGHz B.能运行基于Android6.O系统开发的APP软件 C.存储容量为3GB D.可浏览JPG格式的文件 6.计算机软件是程序与相关文档的集合。下列软件中,能管理计算机系统中各种软、硬件资源的是 A.数据库管理系统 B.操作系统 C.语言编译软件 D.设备驱动程序 7.随着移动智能终端的用户数量迅速增长,移动支付的业务量日益扩大,支付安全问题越来越突出。下列支付方式中,不提倡使用的是 A.按银行系统短信指令完成支付 B.通过指纹识别完成支付 C.使用银行系统的手机银行U盾完成支付D.按商家短信提供的链接地址完成支付8.据报道,公安机关近期依法查处了多起通过贴吧、微博、QQ群和微信群等造谣、传谣案件。面对网络谣言,下列行为恰当的是 A.利用信息价值判断的知识,判别信息的真伪 B.捏造威胁社会安全稳定和危害公共安全事件的信息 C.随意转发不太符合常理、未经证实的信息 D.在朋友圈发布“伪科学”、“伪养生”等信息 9.中央电视台“星光大道”节目中,节目组通过投票机获取观众对参演选手的评价,这一过程属于 A.信息的发布 B.信息的处理 C.信息的采集 D.信息的存储 10.为了解自己高考录取的情况,小红选择登录江西省教育厅的官方网站进行查询。这主要体现了信息价值判断的 A.客观性 B.权威性 C.时效性 D.适用性 11.某班主任将新学期班级课程表发布在家长微信群,这种信息发布与交流的方式是A.通过在线交流工具发布与交流信息 B.通过电子邮件表达信息 C.通过会议演示发布与交流信息D.通过网站发布与交流信息 12.用Word制作一张奖状,在“奖状”图片上添加文本框输入文本(效果如第12

高中信息技术 photoshop基础专题复习答案

Photoshop专题复习 一、选择题: 1.存储一幅未经压缩的800?600像素1位图图像,所占的磁盘空间约为( c ) (A)19KB (B)38KB (C)59KB (D)300KB 2.用Photoshop编辑一个图像文件,当用文字工具添加文字对象后,再分别保存为下列文件名,其中还存在文字图层的文件是( d ) (A)pic.bmp (B)pic.gif (C)pic.jpg (D)pic.psd 3.通过以下操作获得的图片,属于矢量图形的是( a ) (A)在Flash软件中绘制的图形(B)用附件中的画图程序绘制的图形 (C)用Photoshop软件绘制的图形(D)用数码相机拍摄的照片 4.既可以存储静态图像,又可以存储动画的图像文件格式是( b ) (A)BMP(B)GIF (C)TIFF(D)JPEG 5.用Windows附件中的“画图”程序绘制一张800?600像素的24位色图片,分别用BMP格式和JPEG格式保存,则这两个文件的大小是( a ) (A)BMP格式的大(B)JPEG格式的大(C)一样大(D)不能确定 6.计算机中的彩色图像往往采用RGB三原色模式来表示,这三种颜色指的是( c ) (A)黄青蓝(B)红黄蓝(C)红绿蓝(D)红紫青 7、哪种文件格式能支持Photoshop 的全部特征?( c ) A、JPEG B、BMP C、PSD D、GIF 8、下面哪些菜单可以生成选区?( b ) A、色彩平衡 B、色彩范围 C、可选颜色 D、替换颜色 9、当您要确认裁切范围时,需要在裁切框中双击鼠标或按键盘上的什么键?( c ) A、Tab B、Esc C、Enter D、Shift 10、下面哪一项不属于photoshop 的功能?( a ) A、创建网页动画 B、绘画 C、修复相片 D、专业排版 11、下列哪个是Photoshop 图像最基本的组成单元?(c ) A、节点 B、色彩空间 C、像素 D、路径 12、橡皮图章工具可准确复制图象的一部分或全部,应按住什么键的同时?( c ) A、Shift B、Ctrl C、Alt D、Tab 13、在现选择区域的情况下使用单排选择工具增加选择区域,应按住哪个键?( a ) A、Shift B、Ctrl C、Alt D、Tab 14、下面哪些选择工具形成的选区可以被用来定义画笔的形状?(a ) A、矩形工具 B、椭圆工具 C、套索工具 D、魔棒工具 15、下列哪种格式只支持256种颜色?(b ) A、JPEG B、GIF C、TIFF D、PSD 16、下列属于图像格式文件的是( c ) A.picture.doc B. picture.txt C. picture.jpg D. picture.ppt 17、下列不属于PhotoShop软件功能的是( c ) A.调整图像亮度 B.调整图像对比度 C.表格处理 D.添加文字 18、如何才能以100%的比例显示图象:( d ) A.在图象上按住Alt键的同时单击鼠标B.选择“视图->满画布显示”命令 C.双击“抓手工具”D.双击“缩放工具” 19、下面那种工具选项可以将图案填充到选区内:( b )

2017年高考模拟试卷-信息技术卷

目录 1 2017年高考模拟试卷信息技术卷命题双向细目表 (2) 2 2017年高考模拟试卷信息技术试卷 (4) 3 2017年高考模拟试卷信息技术答题卷 (16) 4 2016年高考模拟试卷信息技术卷参考答案与评分标准 (17)

2017年高考模拟试卷信息技术卷命题双向细目表

2017年高考模拟试卷信息技术卷

总分:50分考试时间:45分钟 一、选择题(本大题共12小题,每小题2分,共24分。每小题列出的四个备选中只有一个是符合题目要求的,不选、多选、选错均不得分) 【原创】1.下列关于信息的说法,不正确 ...的是() A.要使计算机能够处理信息,首先要对信息进行编码 B.信息技术是因特网出现之后才产生的 C.在微信中设置“不让他看我的朋友圈”是为了提高信息的安全性 D.Apple Pay的指纹验证支付也存在安全问题 答案:B 解析:《信息技术基础》一书中,1.3.1信息技术的发展历程部分介绍了古代、近代、现代的信息技术,包括语言、文字、印刷术、摄影技术等,故B的描述有误。A选项由于计算机只能处理二进制数据,若要使用计算机处理信息,首先要对该信息进行编码,转换为二进制的表示方式。C 选项涉及到保护个人隐私,目的是提高安全性。D选项,没有任何一种支付方式是绝对安全的,apple pay使用指纹验证也存在一定安全问题。 【原创】2.《精灵宝可梦Go》是一款对现实世界中出现的小精灵进行探索捕捉、战斗以及交换的游戏。玩家可以通过智能手机在现实世界里发现精灵,进行抓捕和战斗。该游戏主要使用的人工智能技术是() A.机器翻译技术 B.运动仿真技术 C.虚拟现实技术 D.图像识别技术 答案:C 解析:题干中提及的游戏是用户基于现实生活情景,在手机中发现小精灵并捕捉,使用到的技术是虚拟现实技术。B选项运动仿真技术使用计算机技术模拟某样物体的运动从而得出规律。在该题中较容易混淆。 【原创】3.字符“A”比“a”的ASCII码值小32(十进制),已知字符“H”的二进制为0100 1000,则字符“h”的二进制ASCII码值为() A. 0110 1000 B. 0111 1000 C. 0010 1000 D. 0011 1000 答案:A 解析:本题考察了进制的转换。首先将“H”转换为十进制表示为72,再根据题意得出“h”的十进制代码是104,将104转换为二进制是01101000,故答案是A。

信息技术高考总复习材料

2014年福建省信息技术高考总复习材料 第一部分:信息获取 (一)信息的基本概念及基本特征 (1)了解信息的基本概念 (2)根据具体事例描述信息中包含的主要内容 (3)根据具体事例描述信息的基本载体形式 (4)根据具体事例描述信息的传播途径 (5)根据具体事例描述信息的接收方式 (6)能描述信息的基本特征 (7)能通过具体事例分析信息的特征 1、信息概念的几种说法 (1)用来消除不确定性的东西,指的是有新内容或新知识的消息 (2)信息是区别于物质和能量的第三类资源 (3)利用文字、符号、声音、图形等形式作为载体,通过各种渠道传播的信号、消息或报道等内容,都可以称之信息。(学会区分信息(内容)和载体(物体)) (4)信息是事物运动的状态和方式 2、信息的传播过程: 信息发出方—用何载体—以何途径—信息接收方—接收效果及作用 (信源)(信道)(信宿) 3、信息的载体形式:文字、图形、图像、声音、符号、视频、动画等 例:语言、文字、声音、图像和视频等可以承载信息,这些是信息的载体,也是信息的常见表现形态。而纸张可以承载文字和图像,光盘可以承载声音、图像、视频等信息,所以,纸张和光盘也称为信息的载体。 4、信息的基本特征(能够根据实例分析信息的特征) (1)载体依附性 信息不能独立存在,必须依附于一定的载体,而且,同一个信息可以依附于不同的载体。信息按载体不同可分为(文字、图形(图象)、声音、动画、视频)。 信息的载体依附性使信息具有可存储、可传递、可转换的特点。

(2)价值性 ☆信息是有价值的,人类离不开信息。物质、能量和信息是构成世界的三大要素。 ☆信息与物质、能量不同,表现在两方面:一方面它可以满足人们精神领域的需求;另一方面,可以促进物质、能量的生产和使用。 ☆另外,信息是可以增值的。 ☆信息只有被人们利用才能体现出其价值,而有些信息的价值则可能尚未被我们发现。(3)时效性 信息会随着时间的推移而变化,如交通信息,天气预报等。时效性与价值性紧密相连,信息如果没有价值也就无所谓时效了。 (4)共享性--同一信息同时或异时、周地或异地被多个人共享,信息共享一般不会造成信息的丢失,也不会改变信息的内容。 (5)普遍性—普遍存在,无时不有,无处不在。 (6)真伪性:“明修栈道、暗渡陈仓”、诸葛亮“空城计” (7)可处理性(可增值性):玉不琢,不成器。孟浩然的诗词多为反复修改、推敲而成 (8)传递性:一传十,十传百。 (二)信息技术的发展历程和发展趋势 (1)了解信息技术的基本概念 (2)列举信息技术在学习、生活中的应用实例 (3)了解信息技术的发展历史 (4)了解信息技术的发展趋势 (5)了解身边的信息技术 (6)了解信息技术应用现状 (7)描述信息技术产生的积极影响 (8)了解信息技术带来的一些负面影响 1、什么是信息技术 信息技术(IT:Information Technology)是指在信息的获取、整理、加工、存储、传递和利用过程中所采用的技术和方法。现代信息技术是以电子技术,尤其是微电子技术

信息技术与通用技术历年高考试题

信息技术与通用技术历年高考试题精选 10 制作网页时,图片常采用GIF或JPEG格式,这是为了使网页 A A 浏览时速度更快 B 设计制作更方便 C 编辑修改更容易 D 浏览时更清晰 14通常在电子邮件管理系统中,对“已发送邮件”里的邮件进行“删除”操作后,被删除的邮件将:B A 移入“草稿” B 移入“已删除邮件” C 移入“回收站” D 被彻底删除 15 一幅400X320像素的黑白位图图像与一幅同样像素的16色彩色位图图像相比,所需的存储空间 A A 后者肯定大于前者 B 前者肯定大于后者、 C 完全相同 D 无法判定其大小关系 8如图所示为某零件的轴测图,其正确的俯视图是 B 14李明在制作小铁锤过程中需要加工一个螺纹孔(如图所示),其正确的工艺流程是 C A.划线→冲眼→钻孔→攻丝→孔口倒角 B.划线→冲眼→攻丝→钻孔→孔口倒角 C.划线→冲眼→钻孔→孔口倒角→攻丝 D.划线→冲眼→孔口倒角→钻孔→攻丝 9. 如图所示是李刚绘制的图样,图中尺寸标注不正确的地方共有 C A.2处 B.3处 C.4处 D.5处 14. 用5mm厚的钢板制作如图所示的连接片,合 理的工艺流程是 A A.划线→锯割→锉削→钻孔→孔口倒角 B.划线→锉削→锯割→钻孔→孔口倒角 C.划线→锯割→锉削→孔口倒角→钻孔 D.划线→锉削→钻孔→锯割→孔口倒角 18. 如图所示为一款具有保温功能的电水壶,按下 保温按钮,能将水温保持在设定值。该保温控制手 段和控制方式属于 A A.自动控制、闭环控制 B.自动控制、开环控制

C.手动控制、闭环控制 D.手动控制、开环控制 21. 根据轴测图补全三视图中所缺的图线。

粤教版高中信息技术期末复习题1汇总

1.人类赖以生存与发展的基础资源是(B ) A.知识、经济、能源 B.信息、能量、物质 C.工业、农业、轻工业 D.物质、材料、通信 2.下列不能称为信息的是( B ) A.报上刊登的广告 B.高一的《信息技术》教科书 C.电视中播放的刘翔打破世界纪录的新闻 D.半期考的各科成绩 3.收听电台广播,其主要的信息载体形式是(C ) A.文字 B.视频 C.声音 D.图像 4.下列关于信息特征的叙述,错误的是(C ) A.“明修栈道、暗渡陈仓”的故事说明了信息具有真伪性的特征 B.天气预报、情报等日常生活事件说明了信息具有时效性的特征 C.信息是不会随着时间的推移而发生变化的 D.“盲人摸象”的故事说明了信息具有依附性的特征 5.盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(D) A.价值性 B.时效性 C.载体依附性 D.共享性 6.天气预报、市场信息都会随时间的推移而变化,这体现了信息的(C) A.载体依附性 B.共享性 C.时效性 D必要性 7.交通信号灯能同时被行人接收,说明信息具有(B ) A.依附性 B.共享性 C.价值性 D.时效性 8.将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后, 形成一副富有创意,有实际用途的图像,这体现了信息是(C) A.可以共享的 B.需依附一定载体的 C.可以增值的 D.具有实效性

例1.现代信息技术的核心与支柱是(A ) A.计算机技术 B.液压技术 C.通信技术 D.微电子技术 例2.通信技术主要是用于扩展人的(B )功能 A.处理信息 B.传递信息 C.收集信息 D.信息的控制与使用 例3.现在我们常常听人家说到IT行业各种各样的消息。那么这里所提到的“IT”指的是( B )。 A.信息 B.信息技术 C.通信技术 D.感测技术 例4.下列属于现代通信技术应用的是(B ) A.飞鸽传书 B.移动电话 C.烽火狼烟 D.动画制作 例5.下列选项中,体现从猿进化到人的重要标志是(D)A.印刷术的发明 B.文字的使用 C.造纸术的发明 D.语言的使用 例6.第三次信息技术革命的主要标志是(B ) A.语言的使用 B.印刷术的发明 C.文字的使用 D.电报、电话、广播的发明和普及 例7.信息技术在不同领域、不同学科的深入应用,将引领信息技术朝着( B )

相关主题
文本预览
相关文档 最新文档