信息技术复习PPT课件_第1页
信息技术复习PPT课件_第2页
信息技术复习PPT课件_第3页
信息技术复习PPT课件_第4页
信息技术复习PPT课件_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.,基本能力,内容涉及高中课程的技术、体育与健康、艺术、综合实践等以及运用所学知识解决生活和社会实际问题的能力。所有考生均须参加基本能力考试。,信息技术在试卷中所占比例不大,且纯技术层面的试题更少,往往考查的是考生对信息技术常识了解的广度和宽度,仅仅靠突击,效果不明显。其实,信息技术的应用贯穿于考试全过程。,.,信息技术能力要求,1、信息与信息技术常识2、计算机系统结构3、文件类型与相关工具4、常用软件的基本操作(快捷键、搜索引擎、邮件、下载、浏览器)5、信息的数字化(编码问题)6、软件版权问题,支持国产软件7、图表信息的获取8、密码问题(信息价值的相对性、可加工性)9、全国青少年网络文明公约(网瘾、网恋、礼仪、虚拟货币、网络犯罪)10、网络与信息安全,.,一、信息与信息技术常识,1、普遍性。只要有物质存在,有事物运动,就会有它们的运动状态和方式,就会有信息存在。2、依附性。信息不能独立存在,需要依附于一定的裁体。信息要借助某种方式(如文本、图像和声音等)表现出来。我们将承载信息的文字、图像、声音和电磁波等称为信息的载体。3、时效性。某些信息在某一时段或范围内价值很高甚至可能起到决定性作用,但是过了这段时间,可能就没有价值了。4、可共享性。信息可以被很多人无损使用、公平分享,同时也可以被一次性或多次或同时利用。另外,信息共享有可控共享和不可控共享。5、不完全性。人们难以一次就获得客观事物的全部信息。这与人们的认识程度有着直接的关系,因此信息具有不完全性的特征。例如:盲人摸象、一面之辞、管中窥豹等。6、价值(相对)性。信息不能直接提供给人们物质需要,但能满足人们精神生活的需要;信息可以促进物质、能量的生产和使用。信息被恰当的应用之后可以增值。信息只有被人们利用才能体现出其价值。7、可传递、可处理。按信息传递流向的不同划分,有单向传递、双向传递;按信息传递时信息量的不同划分,有集中传递和持续传递;按信息传递范围或环境关系的不同划分,有内部传递和外部传递。信息可以处理:可以压缩、存储、有序化、转换形态;信息处理的类型:分类、比较、综合、研究、编制。8、另外信息还具有转化性、无限性等特点。,.,信息的获取(信息的数字化)文本:键盘录入、扫描识别、语音录入、手写录入图像:扫描、数码照相、视频截图、拷贝屏幕声音:录音、线入视频:视频采集、数码摄像信息资源管理的方式三种方式:人工管理、文件管理、数据库管理数据库中的每一行称为一条记录,每一列称为一个字段。Access软件默认的文件扩展名为.mdb,一、信息与信息技术常识,.,二、计算机系统结构,.,1、常见的输入设备:键盘、鼠标、扫描仪、条形码输入器、数码相机、数码摄像机等2、常见的输出设备:显示器、打印机、绘图仪等3、CPU字长:CPU可以同时处理的数据位数,如4位处理器、16位处理器、32位处理器、64.时钟频率:又称为主频,其它条件相同情况下,主频越高,处理速度越快。型号:如386、486、PentiumII、酷睿等,二、计算机系统结构,.,4、存储器,二、计算机系统结构,USB存储设备,.,三、文件类型及相关软件,1、文本:txt(记事本)、doc(写字板、WORD)、wps(WPS)2、图像:点阵图、矢量图、bmp、jpg、gif、psd,.,3、视频、动画,三、文件类型及相关软件,.,4、声音:wav、mid、mp3、ramCMF(CreativeMusicalFormat):Creative(创新)公司的专用音乐格式,与MIDI差不多,只是音色、效果上有些特色,专用于FM声卡,但其兼容性也很差。CDA(CDAudio):唱片采用的格式,又叫“红皮书”格式,记录的多是波形流。但缺点是无法编辑,文件长度太大。MID/RMI(MIDI):MIDI是数字乐器接口的国际标准,它定义了电子音乐设备与计算机的通讯接口,规定了使用数字编码来描述音乐乐谱的规范。电脑就是根据MIDI文件中存放的对MIDI设备的命令,即每个音符的频率、音量、通道号等指示信息进行音乐合成的。MID文件的优点是短小;缺点是播放效果因软、硬件而异。WAV(WaveformAudioFile):是Windows本身存放数字声音的标准格式,目前也成为通用性的数字声音文件格式。由于WAV格式存放的是未经压缩处理的音频数据,所以体积较大。MP3/MP1/MP2(MPEGAudioLayer-3):即MP3压缩格式文件。由于其具有压缩程度高、音质好的特点,所以MP3是目前最为流行的一种音乐文件。VQF(Transform-domainWeightedInterleaveVectorQuantization,TwinVQ):是雅马哈公司开发的一种音频压缩格式。压缩比较MP3高,而且音质比MP3好。由于VQF是雅马哈公司专有格式,受到的支持(播放器)相当有限。RA/RAM(RealAudio):RealNetworks公司开发的主要适用于网络实时数字音频流技术的文件格式。由于它的面向目标是实时的网上传播,所以在高保真方面远不如MP3,但在只需要低保真的网络传播方面却无人能及。ASF/ASX/WMA/WAX:ASF(AdvancedStreamFormat)和WMA都是微软公司针对Real公司开发的新一代网上流式数字音频压缩技术。这种压缩技术的特点是同时兼顾了保真度和网络传输需求,所以具有一定的先进性。,三、文件类型及相关软件,.,5、压缩文件:zip、arj、rar(WINZIP、WINRAR)等6、可执行文件:bat、com、exe等7、网页文件:htm、html、asp、php、jsp等,三、文件类型及相关软件,.,四、常用软件的基本操作,常用软件的基本操作1、常用快捷键:Ctrl+C、Ctrl+V、Ctrl+X、Ctrl+S、Alt+F4、Ctrl+Alt+Del、Ctrl+Shift、Ctrl+Space2、搜索引擎(关键词搜索和目录搜索)3、邮件收发(Outlook、Foxmail、邮箱地址格式、收件人、主题、附件)4、网络信息下载:文本(复制+粘贴)、图片(图片另存为)批量下载:常用下载工具(迅雷、网际快车、网络蚂蚁、影音传送带)5、浏览器:URL、页面保存、网页制作工具,.,五、信息使用规范,文明使用信息和信息技术1、全国青少年网络文明公约:要善于网上学习不浏览不良信息要诚实友好交流不侮辱欺诈他人要增强自护意识不随意约会网友要维护网络安全不破坏网络秩序要有益身心健康不沉溺虚拟时空2、网瘾、网恋3、网上礼仪4、虚拟货币5、网络犯罪,.,六、图表信息的获取,1、善于从表格中获取相关信息(行、列、函数、公式)2、理解不同图表在表达信息方面的特点,.,七、软件版权,支持国产软件,1、计算机软件保护条例2、支持正版,打击盗版3、支持国产软件产业:WPS、瑞星、江民、金山,.,八、密码问题,对数据加密就是将被保密的数据(称为明文)按一定规律进行重新编码,变换成难以读懂的乱码字符(密文),从而隐藏原信息,使非授权用户无法获得真实内容。假设明文仅由英文字母组成,加密规则:如下图,将明文中出现的字符A替换为E,B替换为F,C替换为G,W替换为A,X替换为B,;将明文中出现的字符进行大小写转换。那么,密文mpSZIgLMRE解密后的明文应是。,.,九、网络、计算机与信息安全,良好习惯包括:一.应该定期(推荐每周一次)升级所安装的杀毒软件,给操作系统打补丁(推荐自动下载,手动安装)。二.一定不要打开不认识的邮件。游戏、程序等下载最易感染病毒,要下载就一定要到正规的网站去下载。同时,网上下载的程序或者文件在运行或打开前要对其进行病毒扫描。如果遇到病毒及时清除。三.不要随意浏览黑客网站(包括正规的黑客网站)、色情网站。四.U盘等移动存储设备要定期杀毒,否则极易将病毒传染给其他机器。养成右击并点击“打开”命令的习惯对预防中招有好处。五.尽量将资料做好备份。其实备份是最安全的,尤其是重要的数据和文章,很多时候,其重要性比安装防御产品更甚。六.用户每个星期都应该对电脑进行一次全面地杀毒、扫描工作,以便发现并清除隐藏在系统中的病毒。七.应该注意尽量不要所有的地方都使用同一个密码,这样一旦被黑客猜测出来,一切个人资料都将被泄漏。八.上网时不要轻易听信他人通过电子邮件或者其他软件发来的消息和资料。九.对于经常使用P2P类下载软件(如BT)的用户,推荐每个月整理一下磁盘碎片,只要不是频繁地整理碎片是不会对硬盘造成伤害的,另外,注意不要经常使用低级格式化。一般用户不推荐整理磁盘碎片,否则容易损坏硬盘。十.当用户不慎感染上病毒时,应该立即将杀毒软件升级到最新版本,然后在安全模式下对整个硬盘进行扫描操作。清除一切可以查杀的病毒。而面对网络攻击之时,我们的第一反应应该是拔掉网络连接端口,或按下杀毒软件上的断开网络连接钮。,.,九、网络、计算机与信息安全,法律法规:中国教育和科研计算机网用户守则网站名称注册管理暂行办法全国人大常委会关于维护互联网安全的决定教育网站和网校暂行管理办法计算机病毒防治管理办法互联网站从事登载新闻业务管理暂行规定关于互联网中文域名管理的通告非经营性互联网信息服务备案管理办法电子认证服务管理办法中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息网络国际联网管理暂行规定实施办法中华人民共和国计算机信息网络国际联网管理暂行规定计算机信息系统国际联网保密管理规定计算机信息系统安全保密管理规定计算机信息网络国际联网出入口信道管理办法计算机信息网络国际联网安全保护管理办法计算机及网络设备管理规定互联网信息服务管理办法互联网电子公告服务管理规定,.,九、网络、计算机与信息安全,安全意识:1、树立“时时、处处、人人敲响网络安全警钟”的核心理念,“时时、处处”是时间与空间的概念,短到分秒长到永远,小到一点大到无限;“人人”是指每个上网人员都是网络安全的主体,都要参与网络安全管理,网络安全管理的目的也是为了每个人的成长发展,体现出了信息网络安全文化以人为本的核心。2、正确认识“个人与集体、自由与约束”的关系,坚决树立集体意识、纪律意识和自律意识,坚决破除互联网极端自由主义思潮的影响和渗透,牢固树立确保网络安全必须牺牲个人上网自由、改变上网习惯、规范上网行为的整体意识。,.,九、网络、计算机与信息安全,病毒:1、计算机病毒(ComputerVirus)在中华人民共和国计算机信息系统安全保护条例中被明确定义为“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:破坏计算机数据,影响计算机正常工作的一组指令集或程序代码。2、计算机病毒的特点包括:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性等。3、计算机病毒的产生:病毒不是来源于突发或偶然的原因一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等当然也有因政治、军事、宗教、民族、专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒,.,九、网络、计算机与信息安全,木马:1、在计算机领域中,木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。2、传播方式:木马的传播方式主要有两种:一种是通过E-MAIL,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要运行这些程序,木马就会自动安装。3、木马的防治:第一,安装杀毒软件和个人防火墙,并及时升级。第二,把个人防火墙设置好安全等级,防止未知程序向外传送数据。第三,可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。第四,如果使用IE浏览器,应该安装卡卡安全助手,防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入。,.,九、网络、计算机与信息安全,黑客:“黑客”一词是由英语Hacker音译出来的,是指专门研究、发现计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而产生成长。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。黑客不干涉政治,不受政治利用,他们的出现推动了计算机和网络的发展与完善。黑客所做的不是恶意破坏,他们是一群纵横与网络上的大侠,追求共享、免费,提倡自由、平等。黑客的存在是由于计算机技术的不健全,从某中意义上来讲,计算机的安全需要更多黑客去维护。借用myhk的一句话“黑客存在的意义就是使网络变的日益安全完善”。但是到了今天,黑客一词已经被用于那些专门利用计算机进行破坏或入侵他人的代言词,对这些人正确的叫法应该是cracker,有人也翻译成“骇客”,也正是由于这些人的出现玷污了“黑客”一词,使人们把黑客和骇客混为一体,黑客被人们认为是在网络上进行破坏

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论