信息技术基础知识要点

  • 格式:doc
  • 大小:207.50 KB
  • 文档页数:9

下载文档原格式

  / 9
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

^

必修信息技术基础

主题1 信息的获取

一、信息及其特征

1、信息的基本概念

“信息”一词通常是指数据、信号、消息所包含的内容和意义。

2、信息的基本特征

a)载体依附性:信息不能独立存在,必须依附于一定的载体。

信息的表现载体:图片、声音、动作、表情、文字等

信息的实物载体:CD、U盘、硬盘、纸张等

b)信息是可加工处理的

c)信息可以脱离它所反映的事物被存储、保存和传播

d)价值性:信息是有价值的,而且可以增值

e)时效性:信息反映事物某一特定时刻的状态

f)共享性:信息可被多个信息接受者接收且多次使用

1.下列情形可能引起信息丢失的………………………………………()

(A)载体的损坏(B)共享范围扩大(C)获知人数增加(D)有效期限延长

2.—

3.李斌发现按照车上的GPS导航仪规划的路线驾驶经常出错,他更新了导航软件的地图文件后,

出现错误的概率大大降低,该事例反映出信息具有……………()

(A)载体依附性(B)时效性(C)共享性(D)传递性

二、信息技术及其发展简史

1、信息技术:简称IT

一切与信息的获取、加工、表达、交流、管理和评价等有关的技术都称之为信息技术。

传感技术、通信技术、计算机技术和控制技术是信息技术的四大基本技术,其中现代计算机技术和通信技术是信息技术的两大支柱

2、信息技术的发展趋势

量子计算机、生物计算机、机器人、数字地球、虚拟现实、云技术、物联网等。

(1)越来越友好的人机界面

虚拟现实技术

语音技术

关键技术有自动语音识别技术(ASR)和语音合成技术(TTS)

智能代理技术

(2)越来越个性化的功能设计

信息技术产品走向了个性化和集成化的发展方向

(3)越来越高的性能价格比

>

成本的降低和性能的提高

知道电脑的主要性能参数:cpu(频率越大运算速度越快)、硬盘(存储空间)、内存、显示器4.在某款电脑游戏中,游戏者通过特殊设备与游戏角色合二为一,游戏者自己的动作就是游戏主

角的动作,这种游戏趣味性、交互性强,使玩家有“身临其境”的感觉。该游戏主要用到的技术是………()

(A)虚拟现实(B)网格计算(C)字符识别(D)机器翻译

三、信息的获取

1、信息来源的主要途径

(1)直接获取信息:

参加社会生产劳动实践和参加各种科学实验等,观察自然界和社会的各种现象

(2)间接获取信息:

人与人的沟通,查阅书刊资料、广播电视、影视资料、电子读物等获取的信息

2、搜索引擎及其类型

搜索引擎指用于因特网信息查找的网络工具。按工作方式划分为:全文搜索引擎和目录搜索引擎。它们是因特网上常用的两类信息检索方式,都是综合信息检索工具。

(1)全文搜索引擎(关键字搜索引擎)

原理:使用自动索引软件(搜索器,也称“网络机器人”或“网络蜘蛛”)来搜集和标记网页资源,并将这些资源存入数据库。当用户输入检索的关键词后,它在数据库中找出与该词匹配的记录,并按相关程度排序后显示出来。

代表网站:google、baidu

(2)目录索引类搜索引擎(分类搜索引擎)

>

代表网站:雅虎、搜狐、新浪、网易

(3)元搜索引擎

3、信息的搜索与浏览

通过“收藏夹”快速浏览经常需要访问的网页。

收藏夹内收藏的是网页的网址和标题,是一个快捷方式不是网页。

4、信息下载与保存

网页保存的4种类型:

1.网页全部:包含.html文件和同名文件夹,文字、图片、超链接

2.&

3.网页仅HTML:单个.html文件,文字、超链接

4.单个网页mht,单个.mht文件,文字、图片、超链接

5.文本txt,单个.txt文件,文字

四、信息的甄别与评价的方法

评价因特网信息资源有三种主要方式:

(1)统计评价。从统计角度来评价网站的可信度。淘宝商品评价、排行榜等

(2)专家或核心期刊评价。参考价值较高。

(3)个人推荐。

五、信息安全与保护

1、计算机病毒的概念与特征

概念:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

特征:计算机病毒具有潜伏性、寄生性、传染性、爆发性、破坏性等特点。

2、计算机病毒的防治

隔离来源、安装杀毒软件和防火墙、加密解密技术、安全防范措施总结

5.在IE浏览器中,将一个包含文字、图片和超链接的网页保存后,仅得到“”文件,则在保存

时选择的保存类型为………()

(A)网页,全部(*.htm;*.html)(B)文本文件(*.txt)

(C)网页,仅HTML(*.htm;*.html)(D)Web档案,单个文件(*.mht)

6.下列行为中,符合网络道德规范的是………()

(A)对论坛中的不实言论随意转贴

(B)在博客中发表对身边人和事的不实评价

(C)将僵尸病毒植入到短信中发送给他人

(D)向中国互联网协会反垃圾邮件中心举报垃圾邮件

六、信息的编码

1.进制转换

!

十进制: 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16……

十六进制:0 1 2 3 4 5 6 7 8 9 A B C D E F 10 11 12……19 1A

进制的后缀表示:B二进制,D十进制,H十六进制

如31H,40D,10100B

(注:在学业水平考试中可使用计算机转换)

7.十进制数37转换成二进制数是………()

(A)100001B (B)100101B (C)101001B (D)110001B 8.12H+1010B = D

2.字符的编码

ASCII码、半角标点占用1个字节,汉字、全角字母标点占用两个字节

用ultraedit或winhex软件观看字符的内码

观察内码:回答下列问题

字母“I”的内码是:49H

汉字“行”的内码是:D0D0H

字母“J”的内码推导出:4AH

9.{

10.用UltraEdit软件观察字符内码,结果如下图所示:

将其前两个字节数据“B8 FC”删除后,则右侧的“更上一层楼”五字将变成