信息技术考点资料_第1页
信息技术考点资料_第2页
信息技术考点资料_第3页
信息技术考点资料_第4页
信息技术考点资料_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、祝大家考言刘原利信息科技基础知识梳理第一单元信息与信息技术1.2.3.信息的主要特征:传载性、共享性、可处理性、时效性等。计算机是常见的信息处理工具。信息处理的一般过程是指信息收集、信息存储、信息加工、信息发布。4.信息处理的一般要求:信息的获取要全面、信息的加工要准确、信息的表达 要规范、信息的传输 要安全。.信息处理的工具:算盘、电报、电话、计算机等。计算机作为常见的信息处理工具的特 征:高速、自动、准确。B与b:个字节(Byte,简写为B)由8个二进制位(bit,(1)1B=8bit(2计算机存储器容量的最小单位是比特(bit )计算(3机存储器容量的基本单位是字节(Byt

2、e)数码:表示某种数制的符二进制的数码是:(1)(简写为b)构成。一组用来1十进制的数码是: 0, 19 十六进制的数码是: 02, 3,1, 2,5, 6,4,5,6,8,8,9B, CD, E,F9.的基数是1:)2十进制的基数是: 制的基数是: 置上的值率值。二进制 十六进 16 10.位权:数码在不同位数制所使用的数码个数。10(1)二进制数的位权从左向右依次是:(2)十进制数的位权从左向右依次是:332,310,2122,21,1010010(3)十六进制数的位权从左向右依次是:3216 ,1611 .二态逻辑:电阻的大和小及电路的通和断等都可以认为是二态逻辑12.进位法则:13.数

3、制转换:14.编码:建立数据与代码间的对进关的进位骡则是“逢二进一”。二进制与十进制之间的转换: 加”和“除2倒取余”。16 ,或二态“按权相需要有统一的规则,这种规则称为“编统,15(1)输入码:为了将汉字通过键盘输入计算机而设计的。可以有多种,如 拼音码、五 笔字型码等。因此一个汉字可以有多个不同的输入码。(2)内码:供计算机系统内部进行存储、加工、处理、传输等工作时统一使用 的代码。因此,对于同一个汉字来说,机内码是唯一的。(3)字形码:为显示和打印汉字设计的汉字编码。汉字字形点阵有.1616*1624*24和32*32,其中一个16*16点阵的汉字占用32 ( 16*16/8 )个字节

4、,一个24*24 点阵的汉字占用72( 24*24/8)个字节。一个32*32点阵的汉字占用128(32*32/8)个字节。汉字的存储:一个汉字存储时占用2个字节。关于ASCII码:(1)由7位二进制代码表示,存储时占用1个字节。(2)共有27=128种不同的组合,表示128个字符。(3) 其中94个字符(可打印,包括10个数字符号,26个大写英文字母、26个 小写英文字母、标点符号和其他常用符号)和34个控制符(不可打印)。声波数字化:基本过程是采样和量化。图像数字化:基本原理是把一幅图像看作是纵横分割的许多图像元素的组合,对每个图像 元素进行采样并量化。图像像素:像素数量就是图像的分辨率,

5、通常以水平方向上的像素数量乘以垂直方向上 的像素数量来表示。(1)一张分辨率为1024*768的图像,即1024*768=786432,约80万像素。(2)“ 24位位图”的一个像素需要24位二进制代码(24/8=3个字节)来 表示。如:一幅1024*768分辨率的“ 32位位图”需要的存储空间是 1024*768*32/8=3145728B=3072KB=3MB 22.常见的声音文件格式:mp3, wav,mid 等。 23.常见的图像文件格式:bmp,gif, jpg等。24.数据压缩:是一种编码方式。常见的 图像、音频和视频格式软件都是用了压 缩技术。VCD、DVD、IP电话等都用到了数

6、据压缩技 术。25.有损压缩:适用于图像、音频和视频格式的文件。26.无损压缩:适用于程序、文 档数据等。压缩和解压缩的操作。 压缩软件:有Win Zip , Win RAF等(均属于无损压缩软件)。29.信息技术在各个生 产领域中的应用实例,如:视频会议、网上购物、多媒体 教学。了解信息技术广泛应用对个人和社会发展的正、负两方面的双重影响。信息技术的发展历史:如语言的使用,文字的创造,印刷术的发明,电报、电话、广播、 电视的发明和普及,计算机技术与现代通信技术的普及应用。信息技术的现状和发展趋势。第二单元计算机系统33 “计算机之父”冯诺依曼体系结构:(1)“二进制思想”:采用二进制作为数字

7、计算机的数值基础。(2)“存储程序思想”:把预先编制的程序存储在计算机中,让计算机自动执行。34.计算机系统:硬件系统和软件系统。35.计算机硬件构成:运算器、控制器、存储器、输 入设备、输出设备五部分组 成。36.计算机软件组成:系统软件和应用软件。37.系统软件组成:操作系统、程序设计语言处 理程序、数据库管理系统。38.操作系统的功能:管理计算机系统的全部硬件、资源;(2)控制程序运行;改善人机界面;为其他应用软件提供支持。39.常见的操作系统:Dos、Windows, Unix、Linux。40.常见的高级程序设计语 言:41.应用软件的功能:针对某种Pascal、C、C+、VB、Ja

8、va。需求开发的软件。42.正确的装机顺序:操作系统一一驱动程序一一应用软件43.计算机硬 件系统的总线:可分为控制总线、数据总线、地址总线。控制总线传输控制指令数据总线传输数据地址总线帮助控制器找到数据存放的存储单元。44.输入设备:键盘、鼠标、扫描仪、话筒等。45.输出设备:显示器、打印机、音响、绘图 仪等。显示器:主要有CRT和LCD两种。显示器主要技术指标包括尺寸、分辨率。如分辨率为 1024*768的显示器,行像素点为1024个,列象素点为768个。分辨 率越高,显示器的清 晰度就越好。中央处理器:简称CPU由控制器和运算器组成。主频是衡量CPU处理速度 的一个重要的 技术指标。通常

9、所说的多少Hz就是“CPU勺主频”。存储器:分为内存储器和外存储器,简称为内存和外存。 内存储器又称为主存储器,包括RAM (随机访问存储器)和ROM只读存储器)。一旦断电,RAM中的数据就会全部丢失。我们平时说的内存就是RAM指挥计算机开机的 程序等被固化在RO附,不可以被更改,断电也不会丢失。 外存储器包括软盘、硬盘、光盘、U盘等。存储器的主要性能指标:存储容量。存储容量的基本单位是“字节(B) ”,存储容量的单位分别为B KB MB GB TB五个等级。关系如下:1KB=1024B 1MB=1024K, B1GB=1024M, B1TB=1024GB计算机发展的主要历史阶段:1946年2

10、月1 5日,在美国宾夕法尼亚大学,世界上第 一台电子计算器ENIAC正式投入了运行。第一代电子管计算机(1946-1957)、第二代品体管计算机(1957-1964)、第三代集成电路计算机 (1964-1972)、第四代大规模集成电路计算机(1972-现在)。发展趋势:第五代计算机具有人工智能的计算机。指令:指挥计算机执行一个基本操作的命令。程序:为了解决某个问题而组织起来的一系列的有序指令集合。52-软件:除了程序以外还包括与程序有关的各种文档。第三单元因特网信息搜索、信息安全和道德规范53.多关键字搜索中的逻辑连接符号and ”、 +”、空格:显示同时包含多个关键字的信息。or ”、“I”

11、 :显示包含多关键字中任意一个或全部的信息。not ”、“-”:显示仅包含前关键字而不包含后关键字的信息。54.信息安全主要是确保信息的完整 性、保密性、可用性和可控性。55.对信息安全危害最大的是计算机病毒和黑客。56.威胁信 息安全的因素除了计算机病毒、黑客入侵等人为破坏因素外,还有不 可抗拒的自然因素,如 地震、火灾、电磁干扰、设备使用寿命等,也有政治、经 济、军事等方面的因素。57.58.59.计算机病毒:人为编制的、可能对计算机及其存储的信息造成危害的计算 机程序。计算机病毒特性:破坏性、隐蔽性、传染性、潜伏性。病毒分为良性病毒、恶性病毒、灾难性病毒。60.病毒来源大致有以下几种:

12、出于政治、商业目的故意制造病毒;为渲泄私愤而编制破坏性程序;恶作剧;黑客编制的游戏程序。61.计算机病毒通过哪些途径传播?41)通过存储设备传播,如软盘、光盘、U盘、移动硬盘通过网络传播 通过电子邮件传播通过互联网上即时通讯软件和点对点软件等常用工具传播,如QC或(4)MSN?通过操作系统漏洞传播62.列举你所知道的病毒。(如:特洛伊木马、冲击波、欢乐时光等)列举计算机感染病毒的迹象。(如:运行缓慢、自动重启、蓝屏等)预防计算机病毒的措施:安装正版杀毒软件,开启杀毒软件实时监控功能,定火期升级。安装防使用别人的软盘、光盘、U盘、移动硬盘时最好先进行病毒扫描。墙。不浏览不良网站,不随意下载安装可

13、疑插件;一定要从正规网站下载不要打开来历不明的邮件,尤其是附件。软不要点击QQ MSN中有诱惑性的链接,不接收别人传来的可疑文件。经常对操作系 件。统进行漏洞扫描,及时安装操作系统的最新补丁程序。经常对重要数据进行备份。65.常用的计算机杀毒软件:瑞星、金山毒霸、江民、诺顿、卡巴斯基、McAfee。66.黑客是网络的非法入侵者。67.黑客程序也具有传染性、隐蔽性和破坏性等,与病毒的主要区别在于黑客程 序的目的是窥视用户的隐私、窃取用户信息、对计算机资源实行远程控制。68.防范黑客攻击的措施:安装防火墙,对网络与外界的信息进行过滤,实时监控网络中的信息;不随便打开别人发来的电子邮件附件;不主动下

14、载不可靠站点的程序;(4)在网站注册时不轻易填写个人信息;(5 )用户密码避免使用自己名字的拼音、生日的数字、电话号码等,并经 常更换。恶意软件:介于病毒和正规软件之间的一种软件。这种软件采用特殊手段在用户上网时 频繁弹出广告窗口,危及用户隐私,大量占用系统资源,严重干扰用户的日常工作、数据安 全和个人隐私。恶意软件主要有:广告软件、间谍软件、浏览器劫持、行为记录软件、恶意共 享软件。第四单元计算机网络计算机网络的概念 把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一 个系统,从而使众多的计算机可以方便地互相传递信息,共享资源。计算机网络的功能(1)数据通信:是计算机网络最基本的

15、功能,是实现其他功能的基础。如 发送邮件、 传输文本、图像、声音等。(2) 资源共享:节省投避免重复存储。资、(3 )分布式处理:火车票、飞机票代售点。计算机网络组成的三要素(1 )计算机设备(即主:不同位置的具有独立功能的计算机。体)(2)信线路及连接设备:用于传输信息有线传输介质(双绞线、同轴电缆、光纤) 通信线路无线传输介质(无线电波、微波、红外线)集线器(采用广播的形式对数据对信号进行转发,不安全,容 易造成网络堵塞。一般用于家庭或小型局域网。)连接设备交换机(根据目的地地址信息自动查找对应端口,避免冲突,安全,不堵塞网络。一般用于计算机数量较多,传输数据量很大。)路由器(连接不同类型

16、的网络,如:和因特网连接)(3)网络协议:计 算机之间通信的规则计算机网络的分类局域网LAN (覆盖范围一般在房间,大楼或园区内。)按照分布距离广域网WA (N覆盖范围一般是一个国家或一个地区。)城域网MA (介于广域网与局 域网之间)按照局域网的拓扑结构 中)总线型(由一条总线连接所有节点)星型(由 中央节点与各个节点连接)型(所有计算机连 接在一个封闭的环路有线方式(需通过网线,电缆等传输介质连接)按照传输介质无线方式(无需线缆,布线容易,组网灵活,节省成本)广域网与因特网:因特网是目前最大的广域网。局域网与广域网:局域网广域网结构有一定的拓扑结构没有固定的拓扑结构传输方式广播式点对点式连

17、接设备多为集线器、交换机路由器传输协议不一定非要使用TCP/IP协议普遍采用TCP/IP协议76-计算机网络的协议TCP/IP :因特网最核心的协议IPX/SPX:应用于局域网TCP/IP协议的作用TCP协议:能为应用程序提供可靠的通信连接,确保传输的数据是准确的。如果数据丢失或未收到接受 方的确认信息,可要求重发;全部收到后,再 重新整合成原始数据。IP协议:是支持网间互联的数据包协议,负责按照地址在计算机间传 递信息,根据各个计算机的IP 地址来确定收发信息计算机的地址。IP地址:每一台连接入因特网上的计算机都会事先分配一个地址,这就是IP地址。IP地址相当于计算机的标识,是唯一的(相当于

18、身份证号码)。IP地址由32位二进制数组成。为了记忆方便,人们把IP地址分成4段,每段8位,每段用十进制数表示,且每段地址的范围在0-255之间。(1)(2)用分隔,域名:由于IP地址难以记忆,因此人们用域名来标识计算机,名的转 IP地址和域换,由专门的域名服务器(DNS来完成。同一台计算机的的,域名可以不唯IP地址是唯一一。URL在因特网上查找信息时采用的一种准确定位机制,被称为统一资源定 位器(Uniform Resource Locator , URL URL的格式:传输协议:/所访问的主机域名/路径和文件如访问到的某个网页:ndex.htmLhtt P: / HYPERLINK htt

19、p:/WWW.SS WWW.SS n/ jL / i协议书写协议名称含义htt P超文本传输协议ftp文件传输协议telnet远程登录协议(3)常见的传输协议:乙0rgmail服务(SMTP*、议:发送邮件协议;POP3接受邮件协议)存取硬盘文件(4)常见域名的后缀及含义:机构域地理域域名类型域名类型com商业机构cn中国edu教育机构或设施uk英国gov非军事性的政府机构hk中国香港int国际性机构tw中国台湾mil军事机构或设施bj北京市net网络组织或机构sh上海市org非盈利性组织机构js江苏省81.网络服务网络提供的基本服务:电子邮件服务、远程登录服务、文件传输服务。(2)网络提供的

20、扩展服务:万维网浏览(WWW即时通信服务、电子公告牌等。82.因特网的接入方式接入方式传输介质需要设备特点拨号方式电话线路需要普通Modem不需网卡上网和打电话不能同时进行;传输 速率 低光纤接入光纤接入小区不需Modem需网卡上下行速率相同;共享宽带,受用户数 限制ADSL电话线路加装ADSL-Modem需网卡上下行速率不同;上网和打电话不 影 响;传输速率局无线接入红外或无线电波无线路由器、无线网卡不受线缆限制,灵活移动等83.传输速率的单位bps (可读作每秒比特):84.互联网的新发展:(1) IPv6 :目前所采用的32位二每秒钟传送的二进制位(bit,比特)。b-bit ; p-p

21、ercent ; s-second。女口 ADSL勺下行速率为1.5M- 9Mb ps,上行速率为16K-1Mb ps大约为40多亿个,但已经不能满足日益发展的互联网。随之产生了采用128 位二进制地址长度。Web2.0 Web1.0的主要特点是用户通过浏览器获取信息;注重用 Web2.0则更博客blog、户的交互作用,称为第二代互联网技术。Web2. 0的技术包括:进制地址长度称为IPv4协议。地址容量IPv6协议,聚合内容RRS百科全书WiKi、社会网络SNS对等联网P2P即时通信IM等。第五单元算法与程序设计算法:为解决某一问题设计的确定的有限的步骤。算法的主要特征:有穷性、确定性、可行

22、性、有0个或多个输入、有一个或多个输入。算法的描述方法:自然语言,流程图,程序。流程图符号:起止框输入输出框处理框判断框流程线常量:在程序执行过程中事先设置、其值不发生改变的量。变量:在程序执行过程中,取值可以改变的量,对应计算机内部的存储单元。每个变量都有一个名字作为标记,不同程序设计语言对变量的命名规则个不相同。从变量中读取数据后,变量的值不发生改变。变量的赋值:a = 2或a J 2类别运算符运算结果优先级算术运算符A、*、/、 mod +、-数值A* /mod+ -关系运算符、V、=、v二、二、vTrue 或 False相同逻辑运算符J、1not、and、orTrue 或 FalseN

23、ota ndor91.运算符变量赋值的特点:取之不尽,赋值即覆盖三类运算符的优先级:算术运算符 关系运算符 逻辑运算符主要函数:取整函数Int ()、求算术平方根函数sqr ()、求绝对值函数() abs算法的三种结构:顺序结构、分支结构、循环结构。94.双分支结构单分支结构顺序结构顺序结构直到型循环结构当型循环结构95.循环结构中要注意:循环初始状态、循环体、循环条件。96.计数器:在算法执行过程中,用来记录某 种事件发生次数的变量。计数器的初值通常为。在循环体中的计数语句97. i = i + 1用来生成并存储数据累加和的累加器:在算法执行过程中,变量。(1)累加器的初值通常为。(2)在循

24、环体中的累加语句98.累乘器:在算法执行过程中,用来生成并存储数据累乘积的变量。累乘器的初值通常为1在循环体中的累乘语句s = s * a 99.解析算法:用解析的方法找出表示问题的前提条件与结果 之间关系的数学表 达式,并通过表达式的计算来实现问题求解。【解析算法实例】输入已知三角形三条边的 长面积。a b、c,利用海伦公式求三角形Private Sub Command1_Click()a = Val(InputBox(a:)b = Val(InputBox(b:)c = Val(lnputBox(c:)s = (a + b + c) / 2x = Sqr(s * (s - a) * (s

25、- b) * (s - c) Print xEnd Sub100.枚举算法:列出各种可能的情况并逐一进行检验,根据检验的结果执行相 应的操作。“枚”就是一个一 个;“举”就是列举。核心:不遗漏不重复。枚举 算法充分利用了计算机“运行速度快、不知疲倦”的优 势。(1)结构特点:循环中嵌套分支结构列举一一由循环结构实现检验由分支结构实现(2)设计步骤确定列举的范围:不能随意扩大和缩小范围,否则会造成重复或漏解明确检验的条件:根据检验的对象来设定条件,以及检验后所执行的相 关操作。确定循环控制的方式和列举的方式:借助循环变量的变化来列举,或通过输入。Private Sub Comma nd1_Cli

26、ck()x = 100Do While x = 999a = In t(x / 100)b = In t(x Mod 100) / 10)c = x Mod 10If a A 3 + b A 3 + c A 3 = x The nText1.Text = Text1.Text & & xEnd Ifx = x + 1LoopEnd Sub【枚举算法实例】若一个三位数x=100*a+10*b+c (a、b、c都是个位数),满足a3+b3+c3=x,则 x称为水仙花数。找出三位数中所有的水仙花数。101 .数组:一种特殊的变量,在内存中的位置是连续的,用于存储一批类型、作用相同的数据。几个相关概

27、念:数组名、数组元素、数组元素名、数组元素下标、数组元素值。Dim d(1 To 10)Private Sub Comma nd1_Click() i = 1 Do While i = 1 Print d(i) i = i - 1LoopEnd Sub【数组实例】输入10个数字,依次存放到数组中,再将其逆序输出。冒泡排序的算法思想从最下面一个元素起,自下而上地比较相邻两个元素中的数据,将较 小的数值交换到上面一个元 素。重复这一过程,直到处理完最后两个元素中的数 据,称为一遍加工。此时,最小的数据已经上升到第一 个元素的位置。然后对余下的i-1个元素重复上述过程。由于每一遍加工都是将最小的元素像气泡一样浮至顶端,故称为冒泡 排序。例:有一组数据23、61、24、15、89,问第二轮冒泡的第一次交换后数据 排序的结果如何? 冒泡过程:原始数据2361241589第一轮冒泡(交换3 次)1589152489156124891523612489第二轮冒

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论