12信息集成与信息交流ans
- 格式:doc
- 大小:34.00 KB
- 文档页数:2
第一章《信息与信息技术》知识点1.1信息及其特征一、信息的概念信息是事物的运动状态及其状态变化的方式。
☆信息与载体密不可分,没有无载体的信息,没有载体便没有信息,信息必须通过载体才能显示出来。
二、信息的一般特征1、载体依附性信息不能独立存在,必须依附于一定的载体,而且,同一个信息可以依附于不同的载体。
信息按载体不同可分为(文字、图形(图象)、声音、动画、视频)。
信息的载体依附性使信息具有可存储、可传递、可转换的特点。
2、价值性☆信息是有价值的,人类离不开信息。
物质、能量和信息是构成世界的三大要素。
☆信息与物质、能量不同,表现在两方面:一方面它可以满足人们精神领域的需求;另一方面,可以促进物质、能量的生产和使用。
GPS:全球定位系统☆另外,信息又是可以增值的。
☆信息只有被人们利用才能体现出其价值,而有些信息的价值则可能尚未被我们发现。
3、时效性信息会随着时间的推移而变化,如交通信息,天气预报、股市(市场)行情等。
时效性与价值性紧密相连,信息如果没有价值也就无所谓时效了。
4、共享性----信息不同于物质、能量的主要方面信息共享一般不会造成信息的丢失,也不会改变信息的容。
(※真伪性)1.2日新月异的信息技术一、信息技术的悠久历史1、信息技术(IT:Information Technology)是指一切与信息的获取、加工、表达、交流、管理和评价等有关的技术。
2、信息技术的五次革命第一次信息技术革命是语言的使用,是从猿进化到人的重要标志;第二次信息技术革命是文字的创造,使信息的存储和传递首次超越了时间和地域的局限;第三次信息技术革命是印刷术的发明,为知识的积累和传播提供了更可靠的保证;第四次信息技术革命电报、、广播、电视的出现和普及,进一步突破了时间和空间的限制;第五次信息技术革命是计算机技术与现代通信技术的普及应用,将人类社会推进到了数字化信息时代。
☆信息技术在不断更新,但一些古老的信息技术仍在使用,不能因为出现了新的信息技术就抛弃以前的信息技术。
知识点总结信息的性质:(1)普遍性 (2)依附性(3)可度量性(4)可识别性 (5)可处理性 (6)可传递性(7)可共享性信息的类型:语法信息:主体所感知或所表述的事物运动状态和方式的形式化关系。
语义信息::主体所感知或所表述的事物运动状态和方式的逻辑含义。
语用信息:主体所感知或所表述的事物运动状态和方式相对于某种目的的效用。
信息的作用:1)信息是人类社会生存的条件 2)信息是人类认识世界的媒介 3)信息是重要的、活跃的生产力要素 4) 信息是社会、经济发展的资源信息技术的发展对信息科学的推动:信息技术就是能够扩展人的信息器官功能的一类技术。
具体来说,信息技术是指有关信息的收集、存储、组织、加工处理、传递、利用和服务过程中所涉及的相关技术。
信息技术包括通信技术、计算机技术、数据库技术、信息处理技术、多媒体技术、自动控制技术、视频技术和感测技术等。
(1)通讯技术(2)计算机技术(3)信息存储技术通信系统模型信息交流有通信、交通、传达、传报、联络之意。
不仅包括人与人之间的信息交换,而且也包括动物之间的信息交换。
也指人与人之间通过符号传递信息、观念、态度、感情等现象”。
所以狭义的信息交流指的是社会中人与人之间的信息交流。
信息交流的模式模式是用图形或符号对显示事件以及事件之间关系的直观和简洁的描述。
1 申农-韦弗的广义信息交流模式优缺点:有效性、可靠性,不仅适用于电讯系统,也适用于其他几乎一切类型的信息交流但另一方面,申农-韦弗模式也存在着缺陷。
突出地表现在两个方面:其一是它把信息交流描述为一种直线式的过程,;其二是将信息交流过程看作是一个单向的过程。
2 拉斯韦尔的5W模式优缺点:贡献:●第一次详细、科学分解了传播过程,指出传播过程包括5要素:传者、信息、媒介、受着、效果。
●明确传播学的研究领域:即从5W着眼,将传播学划分为:控制(传者)分析、内容(信息)分析、媒介(渠道)分析、受众分析、效果分析5个领域。
三 -E 信息技术知识点归纳从控制角度来看信息系统构成:1.一般控制:管理控制 /系统实施控制 /运行控制 /软件控制/硬件控制 /物理访问控制 /逻辑访问控制2.应用控制:输入控制 /处理控制 /输出控制3.保障控制:灾难恢复与应急计划 /环境控制 /设备来源控制1.信息系统的战略、政策和过程1.1信息系统的战略性应用目标:战略、政策、过程:通过应用信息系统,达到改进组织的目标、经营和服务或组织与环境的关系,从而帮助组织改善与客户的关系,取得竞争优势。
战略性的应用系统渗透于业务层、企业层及行业层面。
1.2信息系统的应用推动组织结构变革:自动化 /流程合理话/业务流程再造 /异化。
1.3信息系统应用模式的演变:主机 / 终端模式——客户机 /服务器模式——浏览器 /服务器模式与信息应用模式相关的问题:降型化 /开放系统 /遗产系统。
1.4信息系统的功能分类:作业层(事物处理系统TPS):基本交易活动,常规问题知识层(知识工作系统KWS/办公自动户化系统OAS):知识员工、数据员工管理层(管理信息系统 MIS/决策支持DSS):中层经理,行政事务战略层(高级经理支持系统ESS):高层经理,战略问题1.5信息系统部门的职责系统开发小组(系统分析员是联络的桥梁、设计、编程、测试)——系统运行小组(确保正常运行 /帮助平台、咨询)。
1.6信息系统安全主管的责任信息系统高层管理人员的职责:评估风险 /控制成本 /制定风险控制目标与措施信息安全主管的职责:制定安全政策 / 评价安全控制 / 检测调查不成功的访问企图 / 监督特权用户的访问,保证用途。
1.7新兴技术——人工智能:专家系统(商品赊销的审批、医疗专家系统):通过获取人类专家在某一领域的经验和知识,利用推理模型来给出建议。
专家系统能够使客户服务工作更容易进行。
神经网络(超音速飞机的控制系统、电力系统负荷预测):在被人类告知其决策错误及答案后,能修改期知识库。
信息技术《用计算机处理问题》练习题知识点:4、计算机处理问题的基本过程(1)程序设计语言的发展经历了机器语言、汇编语言、高级语言。
计算机可以直接识别的语言是机器语言,机器语言是一串由“0”和“1”构成的二进制代码。
(2)常见的程序设计语言有:Visual Basic 、Visual C++ 、Pa scal 、Basic 、C等。
编制计算机程序解决问题的基本过程(3)第一步:分析问题,分析问题的需求状况及已知条件,然后给出一种精确的描述;第二步:设计算法,根据分析,找出处理问题的措施和环节;第三步:编写程序,选择一种程序设计语言来编写程序,实现算法;第四步:调试运行,检查程序的可行性;第五步:检测成果,对程序功能进行检测。
(4)适合编程处理的问题:自动控制,实时监控,复杂的数学计算等。
(5)算法是处理问题的措施和环节。
通俗点说,就是计算机解题的过程。
算法应当具有如下五个重要的特性:有穷性:一种算法必须保证执行有限步之后结束;确切性:算法的每一环节必须有确切的定义;输入:一种算法有0个或多种输入,所谓0个输入是指算法自身设定了初始条件;输出:一种算法有一种或多种输出,以反应输入数据加工后的成果,没有输出的算法是毫无意义的;可行性:算法原则上可以精确地运行,并且人们用笔和纸做有限次运算后即可完毕。
(6)自然语言:即用人们平常使用的语言和数学语言描述的算法。
例:①输入a 的值②假如a≥0, 则输出a的值③假如a<0, 则输出-a 的值流程图:即用一组原则的图形符号来描述算法。
流程图(7)三种程序基本控制构造:输λ输山坼开始输入否a>0输出a结束输出-aLt.TH HF修改分析问题设计算法编写程序调试运行检测结果否SS2S1C是Sn次序构造选择构造循环构造5、信息的公布(1)根据公布的方式:视觉:报纸、杂志、书籍;听觉:广播;视听:电影、电视、网络(2)因特网上信息公布的常用方式:E-mai1 (电子邮件)、BBS(论坛公告板)、 ( 同类的尚有MSN 等)、博客(w eb log)、(3)未经授权不得随意转载他人的文章或资料,侵犯他人的知识产权。
12信息集成与信息交流同步练习
一、单项选择题
1.根据主题确定作品达到的目标是属于多媒体制作过程中的()
A.需求分析B.规划与设计C.素材采集与加工D.作品集成
2.以下不属于多媒体信息集成工具的是()。
A.Frontpage、Dreamweaver
B.PowerPoint
C.Authorware
D.Excel、Access
3.以下属于多媒体信息集成工具的是()
A.Word B.Frontpage C. Powerpoint D. Flash
4.以下属于网络信息发布的是()。
A.BBS论坛上发帖子B.在报纸上发布文章
C.借助校园广播发布各种通知D.下载高考报名表
5.以下哪个是正确的电子邮件地址()
A.yourname@ B.yourname#
C.@yourname D.your,name@
6.陈月要将10个文件,通过电子邮件发给老师,他可采用的最简捷方法是()
A.将10个文件分别作为邮件的附件,一次发送过去
B.将10个文件放入一个文件夹中,再将文件夹作为附件一次性发送过去
C.将10个文件压缩打包成一个文件,作为邮件的附件发送
D.将10个文件分别作为10个邮件的附件发送
7. 下列不属于在因特网上发布信息的行为是()。
A.微信朋友圈上晒图B.发送电子邮件
C.网络论坛上发表文章D.电视电话会议
8. 以下哪种信息适合于网络发布?()
A.个人的身份信息B.“石光70周年校庆”的相关消息
C.国家边境安防的实景图片D.朋友圈里的各种转发
9. 下列属于网上信息交流方式的是()
①发送E-mail ②QQ留言③寄挂号信④发布网页
A.②③④B.①③④C.①②④ D.①②③
10.以下具有实时性的交流方式是()。
①BBS ②QQ ③MSN ④IP电话⑤E-mail
A.①②③⑤B.②③④⑤C.①②③④ D.②③④
11.两地之间若要及时传递大量文件时,使用()途径更高效
A.FTP下载B.利用http网页下载
C.电子邮件传送D.以上效果都一样
12. 下列选项中,违反《计算机软件保护条例》的是()。
A.出售自己开发的软件B.将自己购买的正版软件共享给同学
C.下载使用共享软件D.购买使用正版软件
13.下列属于计算机违法行为的是()。
①将带病毒的文件上传到网络②随意转载他人作品③约网友见面、吃饭④沉溺与网络游戏无法自拔A.①②B.③④C.①③D.②④
14. 以下哪种操作最不可能造成计算机中毒()。
A.浏览网页B.使用外来优盘拷贝文件C.下载电影D.语音输入数据15. 相对而言,以下哪个密码最安全()。
A.4567 B.aB56 C.abcd D.Ab5MYM#
16.下列不属于信息安全产品的是()。
A.网络监听工具B.防火墙软件C.路由器D.数据加密狗
17.某人通过电脑侵入一家公司的网上银行账户,取走30万现金,从技术角度,该事件的安全威胁主要来自于()
A.软件故障B.计算机病毒入侵C.操作失误D.黑客攻击
18.以下全属于计算机病毒特点的是()。
A.破坏性、隐蔽性、激发性B.潜伏性、表现性、易读性
C.传染性、破坏性、安全性D.隐蔽性、潜伏性、免疫性
还有:表现性,传染性
19.以下哪个设备可以传播病毒()。
A.键盘 B.扫描仪C.光盘D.鼠标
还有:网络,U盘等。
20.防火墙是目前常用的网络安全产品,其主要功能是()
A.防止计算机中毒B.使网络与外界隔离C.防止火灾发生D.防止黑客入侵
21.信息系统物理安全防范包括环境保护、防火、防盗和()。
①防雷击②防静电③防电磁泄漏④防黑客
A.①②③B.①③④C.②③④D.①②④
信息系统分物理安全和逻辑安全。
分别侧重为硬件和软件方面。
如下题中的①②为逻辑安全。
22.采用访问控制的方法可以保护信息安全,其具体方法是()。
①设置访问权限控制②使用用户身份认证③安装入侵检测产品④配备良好的接地系统
A.②③④B.①③④C.①②③D.①②④
23.关于《全国青少年网络文明公约》的叙述,不正确的是()。
A.只要不上网就没必要遵守这个公约 B.该公约提出了上网行为的“五要”和“五不要”
C.该公约由团中央、教育部联合发布
D.青少年学生都要自觉遵守这个公约
24.为保护信息安全,我们应该养成一些良好的信息使用习惯,包括()。
①经常对重要数据进行备份②不要轻易接受来历不明的邮件③使用外来磁盘之前先杀毒
④经常格式化磁盘、重装系统⑤不登录不文明不健康的网站
A. ①②③④
B. ①②③⑤
C. ②③④⑤
D. ①③④⑤。