2026年中考信息技术复习必背知识点归纳总结_第1页
2026年中考信息技术复习必背知识点归纳总结_第2页
2026年中考信息技术复习必背知识点归纳总结_第3页
2026年中考信息技术复习必背知识点归纳总结_第4页
2026年中考信息技术复习必背知识点归纳总结_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页模块1了解互联网计算机计算机的发展阶段:电子管、晶体管、集成电路、大规模集成电路及超大规模集成电路。我国早在20世纪50年代已研发出第一代计算机,103机是其中的典型代表。天河二号、“神威·太湖之光”等是目前我国最具代表的一批超级计算机。计算机网络核心功能:数据通信分类:(最大区别:覆盖范围)网络类型定义特点或例子局域网(LAN)在有限范围内,将各种计算机、终端与外部设备互联组成的计算机通信网络限于较小的地理区域内,通常由一个单位组建拥有广域网(WAN)是连接不同地区局域网或城域网计算机通信的远程网。通常跨接很大的物理范围特点:可以覆盖一个国家、地区或横跨几个洲,形成国际性的远程网络拓扑结构:拓扑结构特点优点缺点总线型所有的节点都连接到一条主传输线这种结构简单,易于安装和维护如果主线出现问题,整个网络都会受到影响;此外,随着网络上节点数量的增加,性能可能会下降星型所有的节点都直接连接到一个中央节点易于扩展和管理;且当单个节点出现故障时,不会影响到整个网络若中央节点出现故障,整个网络将瘫痪环形每个节点都连接到两个其他节点,形成一个闭环结构简单环中的任何一个节点出现故障,整个网络都会受到影响网状节点之间存在多条路径连接网络的可靠性和容错能力高(适用于广域网)结构复杂,成本较高中国互联网世界互联网:起源于20世纪60年代1987年,北京向世界发出了中国的第一封电子邮件,揭开了中国互联网的发展序幕。从20世纪90年代开始,中国逐步实现了互联网的全功能服务。国家顶级域名:.cn移动互联网目前推广使用的移动通信技术:第五代移动通信技术(5G)特点:高速率、低延迟、高容量发展:世界互联网大会2014年11月,第一届世界互联网大会在浙江乌镇(不是杭州)成功举办。从此,世界互联网大会永久落户乌镇,每年秋季举办一届。2022年,世界互联网大会国际组织总部设在中国北京。互联网接入接入方式定义媒介和形式有线接入是指使用网线和光纤等有形电缆作为数据传输媒介实现网络连接的组网方式网线和光纤等有形电缆无线接入是指以电磁波作为数据传输媒介实现网络连接的组网方式媒介:无线电波、红外线、激光等形式:Wi-Fi、5G等常说的无线上网一般有以下两种:一是连接到无线局域网,二是连接到电信运营商的移动通信网络常用的有线网络接入设备有网线、光纤、网卡、交换机、路由器、光纤收发器、集线器等;常用的无线网络设备有无线路由器、无线网卡、无线AP等(无线接入点,相当于无线交换机,是移动计算机用户进入有线网络的接入点)。在实际生活中,有线网络和无线网络往往混合组网。网络服务网络服务一般是指在网络上运行的、面向基础服务的软件模块;提供网络服务的计算机设备称为服务器;通过网络向服务器提出服务请求的计算机称为客户端。服务器(Server)由硬件和软件组成。互联网应用协议常见网络服务:HTTP(HyperTextTransferProtocol)是超文本传输协议的缩写。超文本传输安全协议(HTTPS)是在HTTP的基础上,通过传输加密和身份认证,从而提升传输过程的安全性、完整性、可信性。FTP(FileTransferProtocol)是文件传输协议,它可以让用户在两个联网的计算机之间传输文件。SMTP/POP3协议用于收发邮件。TCP/IP模型TCP/IP指传输控制协议/网际协议(TransmissionControlProtocol/InternetProtocol),是基本的网络通信协议,通常称为TCP/IP协议簇。传输层两个有代表性的协议是TCP和UDP。TCP用于在传输层有必要实现可靠传输的情况UDP主要用于那些对高速传输和实时性有较高要求的通信或广播通信,不保证可靠性IP地址IPv4是指IP第四版的协议,对应的地址为IPv4地址。它是一个32位的二进制数值,为了便于表示,按8位一组共分4组,再按组换成十进制数并用圆点相连,即点分十进制表示(如上表)。由于点分十进制表示的IP地址每一段是由8位二进制数转换而来的,因此它每段的取值范围在0~255之间。(要判断一个IPv4地址是否合法,就看是否符合上面的定义)A类IP地址:一个A类IP地址由1字节的网络地址和3字节主机地址组成,它主要为大型网络而设计的,网络地址的最高位必须是“0”,地址范围从到。新一代IP地址——IPv6:采用128位的地址,16位二进制数为一组,将其转换为十六进制数,再用冒号隔开。域名与DHCP域名就是我们所说的网址,具有唯一性。域名采用层级结构,由2部分组成,各部分之间用圆点“.”隔开。一个完整的域名最右边的是顶级域名,一般表示网站的机构性质或所处的国家或地区。域名和IP地址之间的转换工作称为域名解析,由专门的域名服务器(DNS)来完成。DHCP(DynamicHostConfigurationProtocol)的全称是动态主机配置协议,作用:自动分配IP。获取互联网资源搜索引擎是人们获取互联网资源的工具之一。常见的互联网搜索引擎工作过程一般包括信息搜集、信息整理和用户查询。云计算云计算一般是指一种基于互联网的超级计算方式,通过将成千上万台服务器连接在一起,共享软硬件资源,为用户提供服务。分布式计算处理任务的过程是将大问题分解成多个小问题,再将这些小问题提交给大量计算机各自执行。作用:节约整体处理时间、提高数据处理效率。互联网应用互联网的应用:在线学习、电子支付、在线交流、在线协同。在线交流的数据传输方式:独占和分包。独占:通信双方立一条通信电路,且该连接在通信期间始终独立占用这条电路,直到该连接被断开为止。分包:数据采用分包方式进行传输时,将所要发送的数据分成多个数据包,按照一定的顺序排列之后分别发送。(用分包的方式传输数据可以提高通信线路的利用率)模块2物联网物联网(InternetofThings,IoT)是指物和物相连的互联网络。特征:全面感知、可靠传递、智能处理物联网的架构物联网一般由感知层、网络层、平台层、应用层四层组成。上图为物联网的架构。物联网感知层通过感知和识别等技术实现信息采集和物体识别。技术类型举例感知技术传感器技术识别技术条形码识别、二维码识别和RFID自动识别技术无线通信举例:蓝牙(Bluetooth)、Wi-Fi、紫蜂(ZigBee)、近场通信(NearFieldCommunication,简称NFC)物联网协议COAP、MQTTMQTT是一种能实现一对多通信的协议,也称发布或订阅型协议。物联系统原型的搭建步骤:前期分析、架构设计、硬件搭建、软件开发、系统测试和原型验证物联网数据大数据的特点:数量大、速度快、类型多、价值密度低。物联网数据的特点:数据量大、类型多样、时序性、真实性(要区别于大数据的特点)物联网数据分析:分析方法定义举例描述性分析描述性分析是对采集的物联网数据进行统计、分析与呈现智能电表采集了家庭用电的数据,以图表表示一定时间内用电量的变化诊断性分析诊断性分析是对某个数据呈现的问题,进行相关数据的关联分析,提供问题产生可能的原因智慧农场的农作物生长情况未达到预期时,通过对环境数据进行分析,发现未达到要求。可及时采取相应措施,促进农作物生长预测性分析预测性分析是从大量数据中找出数据变化趋势和规律例如,智能导航系统中,通过对以往交通数据的分析,可以预测得到未来一天出行道路的拥堵时间点模块3互联网数据HTML与CSSHTML(HyperTextMarkedLanguage)即超文本标记语言,定义了网页内容的结构和内容。用HTML编写的超文本文件称为HTML文件(文件扩展名:.html或.htm),HTML文件一般通过浏览器解释执行。注:HTML不是一种程序设计语言,而是一种标识语言。网页可以通过浏览器的“开发人员工具”看到HTML代码并编辑调试,如下页图所示。(开发人员工具通常可以使用F12键呼出)CSS全称为层叠样式表(CascadingStyleSheets),也是一种标识语言,CSS样式可以方便地设置网页效果。比较常见的网页字符编码:GB2312、GBK和UTF-8。常用HTML标签:标签(属性)名及语法功能<html></html>标记网页开始与结束<head></head>标记网页头部开始与结束<body></body>标记网页正文开始与结束<center></center>居中对齐<bodybgcolor="颜色名称"></body>设置网页背景色<fontface=字体名称size=字号数值color="颜色名称">文字</font>设置字体格式<ahref="链接位置">链接元素</a>建立超链接<styletype="text/css">选择符{样式属性1:属性值1;样式属性2:属性值2;样式属性……}</style>设置CSS样式<p>文本</p>标记一个段落<br>标记换行,注意末尾可以不加斜杠<imgsrc="图片链接"/>嵌入图片<audiocontrolssrc="音频链接"></audio>嵌入一个包含声音,播放进度,播放暂停的控制面板,来播放音频<videocontrolssrc="视频链接"type="video/视频类型"></video>在文档中嵌入媒体播放器,用于支持文档内的视频播放(此外,可以使用width和height属性分别控制媒体播放器的宽度和高度)<formaction="HTML."Method="post"name="表单名称"enctype="text/plain"></form>定义一块表单区域(可以按需调整相关属性)<inputtype="text"name="字段名称"/>创建基础的单行文本字段(此外可以用maxlength属性指定最大输入长度,value属性指定值等)<inputtype="submit"value="按钮上的文字"/>创建一个提交按钮<metacharset='UTF-8'>设置网页字符编码为UTF-8模块4人工智能人工智能发展史人工智能元年:1956。1956年8月,在美国达特茅斯学院召开的研讨会上,与会的科学家共同讨论了机器如何模拟智能。这次会议长达2个月,对人工智能进行了广泛深入的探讨,提出了通过编程使机器能使用语言、能用神经网络感知与分类、能自我学习与提高等设想。这些设想成为此后人工智能的发展指南和研究范畴。这次会议正式提出了“人工智能”(ArtificialIntelligence,简称AI)一词。而早在20世纪50年代初,英国数学家阿兰·图灵(AlanTuring,也译为艾伦·图灵)就在他的论文《计算机器与智能》中提出并尝试回答“机器能否思考”的问题,还提出了“图灵测试模型”,它是一种用于判定机器是否具有智能的试验方法。世界人工智能发展:三起三落人工智能应用机器翻译、无人驾驶、人机博弈自动驾驶等级等级说明等级0~等级2(L0~L2)自动化系统及智能控制较弱,驾驶员需要随车实时监控驾驶,并且要做好随时干预智能系统的准备等级3(L3)驾驶员可以相信自动驾驶系统,注意力可暂时转移。当车辆发出干预请求时,驾驶员需要在车辆制造商指定的有限时间内进行干预等级4(L4)驾驶员可以睡眠或暂时离开驾驶座位,仅需要在特殊地域或特殊情况下进行干预等级5(L5)不需要任何的人为干预,是真正意义上的无人驾驶人工智能技术基础推动人工智能发展的三要素:数据、算法和算力。(算法是核心)三者关系:数据、算法和算力构成人工智能的三大技术基础,三者相互影响,相互促进,缺一不可。并行计算特性:图形处理器(GPU)体验人工智能语音识别步骤:①声音数字化②特征提取③模式匹配④语言处理2.语音合成步骤:①语言处理②韵律处理③单元拼接3.图像识别步骤:①图像数字化②特征提取③分类并识别心理学家通过大量的实验和研究证实:人类获取的信息中,83%来自视觉,11%来自听觉。卷积神经网络:卷积神经网络(ConvolutionalNeuralNetwork,简称CNN)在图像特征提取上有着非常出色的表现。通过深度学习,卷积神经网络能够以逐层抽象的方式来学习数据中蕴含的特征。卷积神经网络通常由多个顺序连接的层组成。卷积神经网络最初应用于手写数字识别。以识别手写数字3为例,首先具有筛选功能的各种“滤波器”从图像中提取符合各自筛选要求的特征,比如有的“滤波器”提取“横”的信息,有的“滤波器”提取“竖”的信息,有的“滤波器”提取“弯”的信息,而不关注其他信息;下一层中,系统将汇总后的信息经过计算分析,留下主要特征信息,删除次要信息,使特征更明显。如果经过前面两层提取出来的特征还不足以识别图像,那么会重复上述过程,直到将原始图像变换为更高层次的、更抽象的特征。下图为卷积神经网络图像识别过程示意图。人工智能中的技术搜索搜索一般可分为盲目搜索和启发式搜索。搜索算法中,盲目搜索有一致代价搜索、深度受限搜索等;启发式搜索有贪婪最佳优先搜索、A*搜索等。推理专家系统:专家系统,就是指具备面向特定领域的专家知识,并能够基于这些领域知识,以类似专家的思维进行推理,完成某一特定任务的计算机系统。专家系统三个主要组成部分:人机交互界面、知识库、推理机(推理机是核心)3.预测回归分析是人工智能预测的重要实现方式。机器学习什么是机器学习:机器学习中,没有给计算机明确详细的指令,仅提供了数据和算法,让机器研究问题、解决问题,从而能够适应新情况,并不断进化和持续学习。机器学习的方法主要有:有监督学习和无监督学习。有监督学习需要用一组已知类别的数据,即带标签的数据进行学习,之后再利用学习得到的知识去对新的数据进行判断无监督学习无监督学习指训练软件得到的是无标签的数据,即机器并不知道学习数据的类别,而是从中提取能够将数据进行分类的特征,并根据特征的不同,将数据划分为不同的类别机器学习应用:虚拟个人助理、智能客服、垃圾邮件过滤等。模块5计算机安全、智能预测与无人机飞行数据的备份与加解密数据备份:数据备份一般包括本地数据备份、异地数据备份。数据备份类型含义特点举例本地数据备份在本地将数据复制一份到其它计算机上(两台计算机都在相同的地区)比较便捷,备份与还原的效率高将文档定期备份到本地的文件服务器上异地数据备份将数据复制一份到远端计算机上(两台计算机不在相同的地区)对技术和成本要求高,但抵御风险能力比较强,安全性也较高将文档定期进行云备份注:云备份是异地备份的一种方式,使用日益广泛。它能实现实时备份与同步,效率较高,对个人来说成本较低,但仍存在数据泄露的风险。数据加密与解密:原有的信息称为明文,明文经过加密变换后的形式称为密文。由明文变为密文的过程称为加密,由密文还原成明文的过程称为解密。(解密是加密的逆过程)密钥(Key)是指在密码算法中引进的控制参数,对一个算法采用不同的参数值,其解密结果就不同。加密算法中的控制参数称加密密钥,解密算法中的控制参数称解密密钥。简单加密算法一般包括替代加密法、换位加密法等。我国商用密码:我国公开的国产商用密码算法包括SM1、SM2、SM3、SM4、SM7、SM9及祖冲之算法。其中SM2、SM3、SM4最为常用,用于对应替代RSA、DES、3DES、SHA等国际通用密码算法体系。网络安全网络安全面对的威胁包括网络自身的威胁和网络攻击的威胁。网络攻击的威胁一般包括计算机病毒和恶意软件等。计算机病毒是指人为编制的具有寄生性、破坏性、复制性和传染性的程序代码。恶意软件是指故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马等。一般情况下,可以采取修复系统漏洞、设置防火墙、安装防护软件等防范措施来保护网络安全。网络身份认证网络身份认证是用户在互联网环境中登录信息系统时,系统对用户身份的识别和确认过程,是保证信息系统安全的基本措施。手机的ID一般用序列号(IMEI码)标识。几种身份认证技术:用户名+口令认证技术(可理解为账号密码登录)、USBKey认证技术(如U盾、安全密钥)、生物特征识别认证技术(如指纹识别、人脸识别)等。个人数据安全与防护个人数据是指与已识别或可识别的自然人有关的信息。在使用物联设备时,可以通过使用安全的网络环境、设置设备的访问权限、保持设备使用最新的固件及系统、监控设备运行状态等途径做好防范,并关注数据使用的安全及技术的透明性来保护个人数据安全。物联网设备的身份通常被封装在唯一的证书和私钥中,该证书由受信任的证书颁发机构签名,包含有关设备的识别详细信息。物联网安全2016年10月,第一次出现了通过物联网硬件向互联网展开的大规模攻击,这种攻击方式被称为“僵尸物联网”(BotnetsofThings)攻击。网络安全与国家安全的关系随着计算机网络的发展,网络攻击者发动网络攻击的动机已经发生了很大变化。网络安全已经影响到每个国家的政治、经济、军事、社会与文化安全,已上升到世界各国的国家安全战略层面。可以通过《中国互联网络发展状况统计报告》来了解解我国网络安全现状。维护网络安全,公民怎么做:谨慎透露个人信息,提高网络安全意识,学习网络安全知识,助力构筑更为安全的网络安全保护体系。网络攻击通常任何危及网络与信息系统安全的行为都被视为攻击,网络攻击是威胁网络安全的主要途径。从网络攻击的实施手段来分,网络攻击包括截取、篡改或重放、伪造、窃听或监视数据。截取数据网络攻击者假冒合法用户,在线截取网络上传输的数据篡改或重放数据络攻击者在线截取网络上传输的数据,修改数据后再发送给接收者,或者多次重新发送截取数据伪造数据网络攻击者假冒合法发送者,将伪造的数据发给接收者窃听或监视数据网络攻击者通过窃听或者监视数据传输的形式,非法获取合法用户的传输数据数据安全防护磁盘阵列(RedundantArraysofIndependentDisks,简称RAID)是通过技术手段,将多块独立的硬盘按不同的方式组合起来的一个硬盘组。热插拔:指在不关闭电源的情况下,将硬盘、芯片、模块等硬件插入或拔出设备系统。磁盘阵列允许硬盘进行热插拔热插拔:指在不关闭电源的情况下,将硬盘、芯片、模块等硬件插入或拔出设备系统。常见检错措施:奇偶校验异地容灾主要是通过在相隔较远的地区建立备份系统,从而进一步提高数据抵抗各种不可抗因素的容灾能力。互联网安全技术1.传输层面安全技术①防火墙技术:防火墙是在网络之间执行控制策略的系统,包括硬件和软件。②SSL技术:SSL技术可在传输层之上插入可以安全传输信息的层,信息传输到该层后,由相关软件自动进行加密和解密,从而实现安全传输。很多应用层的安全协议,如超文本传输安全协议(HypertextTransferProtocolSecure,简称HTTPS)就在SSL的基础上工作。2.服务器端安全技术①验证码技术②电子数据取证技术(属于主动防御技术):分为静态取证、动态取证两类。物联网安全技术数字证书:指在互联网通信中标志通信各方身份信息的一个数字认证,人们可以在网络上用它来识别对方的身份。数字证书对网络用户在计算机网络交流中的信息和数据等进行加密或解密,保证信息和数据的完整性和安全性。软件定义边界(SoftwareDefinedPerimeter,简称SDP):是基于“零信任安全理念”的新一代网络安全技术架构。传统的网络安全是基于防火墙的物理边界防御,服务器资源和办公、学习设备等都在人们所熟知的“内网”。零信任:零信任带来了一系列概念和思想,在假定网络环境已经被攻陷的前提下运作,当执行信息系统和服务中的每次访问请求时,降低其决策准确度的不确定性。(它既不是技术也不是产品)人工智能助力安全人工智能技术具有安全赋能和安全伴生两大效应。人工智能助力安全应用:智能安防监控、垃圾邮件检测、恶意代码检测、用户实体行为分析。人工智能内生安全1.数据安全2.算法安全3.模型安全人工智能预测预测定义:预测是指根据客观事物的发展趋势和变化规律,对特定对象的未来发展趋势或状态做出科学的推测与判断。预测五大基本要素:人(预测者)、知识(预测依据)、手段(预测方法)、事物未来或未知状况(预测对象)、预先推知和判断(预测结果)。定性预测:根据个人的经验、阅历、学识和智慧,通过类比、分析和综合的方法做出直观判断。人工智能预测:利用人工智能技术对未来事件、趋势等进行预测和分析的过程。智能预测的方式1.人工神经网络2.深度学习一般情况下,我们把超过四层的人工神经网络称为深度学习。无人机无人机可以被简单理解为无人驾驶的飞机,它是利用无线电遥控设备和控制系统操控的不载人飞机。无人机可以在无人驾驶的条件下完成复杂的空中飞行任务和各种负载任务,可以被看作“会飞的机器人”。常见的无人机主要由机身系统、动力系统、飞控系统、导航系统、机载设备、图传系统和地面控制系统等部分组成。无人机应用:智慧农业、搜索救援、电力巡检、庆典表演、物流配送、建筑检测、环境监测等。无人机飞行注意事项(1)禁止无人机在超过限定高度的空域飞行。(2)禁止无人机在人口或建筑物密集地区飞行。(3)使用无人机进行拍摄时务必尊重他人的隐私权。(4)禁止无人机搭载任何违法危险物品飞行。(5)禁止无人机在机场、政府大楼、交通要道、军事设施等法律规定的禁飞区飞行。(6)确保无人机飞行时不会对载人飞行器造成影响,切勿在载人飞行器附近飞行,必要时立即降落。(7)确保无人机在操控者的视线范围内飞行,若有必要可安排观察员监控无人机的位置。(8)无人机飞行前要确保飞行的区域是被法律允许的,依据法律法规,飞行前需要了解禁飞区。禁飞区指某一领地的上空禁止任何未经特别申请许可的飞行器飞入或飞越的空域。无人机编队飞行技术:通信技术、自主导航技术、集群控制技术、防碰撞技术、任务规划技术等。无人机编队飞行的流程主要分为编队集结、编队保持和编队重构三个部分。模块6基础知识补充1.信息:就是用语言、文字、声音、图像、符号、动作、情景等载体所呈现的内容。信息无处

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论