信息技术基础

发布 2022-10-07 17:36:28 阅读 4005

信息技术基础(必修)复习资料。

主题一信息技术与社会。

相关知识点。

一) 信息及其特征。

1、 信息、物质和能量是构**类社会资源的三大支柱。

2、 信息的一般特征:载体依附性、价值性、时效性、共享性、可转换性、可增值性、真伪性。

3、信息的容量基本单位是字节( byte )

4、载体:语言、文字、**、图像、动画、**等。

5、存储介质:光盘、硬盘、优盘、软盘、移动硬盘。

二) 信息技术与社会。

1、 信息技术的定义:一切与信息的获取、加工、表达、交流、管理和评价等有关的技术都可以称为信息技术。信息技术又称为 “it(information technology)”。

狭义和广义。

2、 信息技术包括计算机技术(核心)、通信技术、微电子技术(基石)、传感技术。

3、 人类社会发展历史上发生过五次信息技术革命:

第一次语言的使用。

第二次文字的创造。

第三次印刷术的发明。

第四次电报、**、广播、电视的发明和普及。

第五次计算机技术及现代通信技术的普及与应用。

4、 信息技术在学习、生活的应用:计算器\***\mp4\pda\学习机。

5、 神奇的计算机技术:虚拟现实(vr)、语音技术、智能**技术、中国的超级计算机。

例:虚拟现实:虚拟现实技术融合了数字图像处理、计算机图形学、多**技术、三维动画技术等多个信息技术分支。如,电子宠物等。

语音技术:包括语音识别(语音到文字的转换)和语音合成(文字到语音的转换)

智能**技术:office小助手、搜索引擎中的“蜘蛛”程序。

4、丰富多彩的因特网:建立计算机网络的主要目标是数据通信和资源共享。因特网是基于tcp/ip(传输控制协议/网际协议(transport control protocal/internet protocal))

5、信息技术的发展趋势。

越来越友好的人机界面。

越来越个性化的功能设计。

越来越高的性能**比。

电脑配置单:sony c21ch 配置单为:

酷睿2双核t5500 1.6g/512m/80g/gf7400 128m/13.3wxga/combo/10-100m/蓝牙/无线网卡/2.3kg/xp-h/黑/白。

其中酷睿2双核t5500 1.6g表示cpu,512m 表示内存大小,80g表示硬盘大小,13.3wxga表示显示器。

6、几个常用技术名词:“地球村”、e-mail、移动**、pda(个人数字助理g无线通信。

7、良莠并存的信息世界。

莠:垃圾邮件、网络病毒、电脑黑客、网络诈骗等。

病毒的基本特征:传染性、潜伏性、隐蔽性、破坏性、可触发性。

计算机黑客:指利用不正当手段窃取计算机网络系统的口令和密码的人。

小技巧:一、如何为自己的计算机系统设置了安全防范措施?

定期访问windows update**,**并安装操作系统补丁程序。

购买正版杀毒软件,安装并定时升级。

安装软件防火墙。

二、使自己电脑上的数据安全,比较合理的操作方法是:

安装杀毒软件与防火墙并及时更新。

在网上发送重要数据前先对数据文件加密处理。

经常对电脑上的重要数据备份。

三、计算机感染病毒的部分常见迹像。

设备有异常现象,显示怪字符,磁盘读不出。

在没有操作的情况下,磁盘自动读写。

装入程序的时间比平时长,运行异常。

四、青少年对待网络的正确态度是:

认真落实《青少年网络文明公约》 “五要”和“**”。面对信息技术的发展,既不要过度地崇拜,也不要因噎废食、盲目排斥。

相关知识点与典型题解:

单选题。1)、天气预报、市场信息都会随时间的推移而变化,这体现了信息的 ( b )。

a、必要性 b、时效性 c、共享性 d、载体依附性。

2)、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有( c )。

a、载体依附性 b、时效性 c、共享性 d、价值性。

3)、网络上的信息被人**和利用,这正好说明信息具有( a )

a、价值性 b、时效性 c、载体依附性 d、可转换性。

4)、下列叙述中,其中( d )是错误的。

a、信息可以被多个信息接收者接收并且多次使用 b、信息具有时效性特征

c、同一个信息可以依附于不同的载体d、获取了一个信息后,它的价值将永远存在。

5)、下面有关对信息作用事例的理解,错误的是 ( c )。

a、天气预报、****体现信息的有价值性。

b、交通信号灯被许多行人接收,体现信息的共享性。

c、身边的信息体现了信息的不完全性。

d、许多历史事件以文字的形式记载在书上,体现信息的依附性。

6)、(b )不属于信息的主要特征。

a、时效性b、不可利用、不能增值。

c、可传递、共享d、依附性。

7)、下面哪一个不属于信息的一般特征?( d )

a、载体依附性 b、价值性 c、时效性 d、独享性。

8)、信息的基本容量单位是( d )。

a、字 b、字长 c、二进制的位 d、字节。

9)、我们通常所说的“it”是 ( d )的简称。

a、输入设备 b、因特网 c、手写板 d、信息技术。

10)、总体来说,一切与信息的获取、加工、表达、( d )、管理、应用等有关的技。

术,都可以称之为信息技术。

a、 识别 b、变换 c、显示 d、交流。

11)、关于信息技术的出现,下列说法正确的是( c )。

a、自从有了广播、电视后就有了信息技术 b、自从有了计算机后就有了信息技术。

c、自从有了人类就有了信息技术d、信息技术是最近发明的技术。

12)、高中学习信息技术的目的是( a )。

a、提高自身的信息素养 b、提高电脑技术水平。

c、会考的需要d、学会用电脑解决其他学科的问题。

13)、人类经历的五次信息技术革命依次为:语言的使用,文字的使用,( c ),电报、**、广播、电视的使用和计算机的普及应用及其与通信技术的结合。

a、火的使用b、指南针的使用

c、印刷技术的应用d、蒸汽机的发明和使用。

14)、 虚拟现实技术融合了数字图像处理、计算机图形学、多**技术、( d )等多个信息技术分支。

a、传感器技术 b、网络技术 c、通信技术 d、三维动画技术。

15)、下面( a )属于虚拟现实技术。

a、电子宠物 b、asr c、tts d、office助手。

16)、(b)中的关键技术包括语言识别技术和语言合成技术。

a、虚拟技术 b、语音技术 c、汉字识别技术 d、桌面系统。

17)、关于语音技术,下面不正确的说法是( c )。

a、语音技术中的关键是语音识别和语音合成。

b、语音合成是将文字信息转变为语音数据

c、语音技术就是多**技术。

d、语音识别就是使计算机能识别人说的话。

18)、建立计算机网络的主要目标是( b )。

a、提高计算机运算谏度b、数据通信和资源共享。

c、增强计算机的处理能力d、提供email服务。

19)、凡是要使用因特网,无论是拨号上网,还是通过局域网,都应配置( a )协议。

a、tcp/ip b、udp c、http d、ftp

20)、下面( d )不是信息技术的发展趋势。

a、越来越友好的人机界面 b、越来越个性化的功能设计。

c、越来越高的性能**比 d、越来越复杂的操作步骤。

21)、关于计算机病毒,下列说法中正确的是( c )

a、病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性。

b、病毒是由软盘表面沾有灰尘造成的。

c、病毒具有传染性。

d、病毒对计算机会造成或轻或重的损坏害,但制造病毒的人并不构成犯罪。

22)、以下有关计算机病毒特征的说明正确的是( a )。

a、传染性、潜伏性、隐蔽性、破坏性、可触发性

b、传染性、破坏性、易读性、潜伏性、伪装性

c、潜伏性、可触发性、破坏性、易读性、传染性

d、传染性、潜伏性、多发性、安全性、激发性。

23)、计算机黑客(英文名hacher)是( d )。

a、一种病毒 b、一种游戏软件 c、一种不健康的**

d、指利用不正当手段窃取计算机网络系统的口令和密码的人。

24)、下面哪种现象不属于计算机犯罪行为? (a )

a、消除自己计算机中的病毒。

b、私自删除他人计算机内重要数据。

c、攻击他人的网络服务。

d、利用计算机网络窃取他人信息资源。

25)、以下说法正确的是( c )。

a、信息技术对社会的影响有消极的一面,应该限制发展。

b、网络上有许多不良信息,所以青少年应该积极抵制上网。

c、面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥。

d、随着计算机技术的发展,计算机的所有输入手段将全部由语音技术来代替。

26)、以下行为不构成犯罪的是( c )。

a、利用互联网对他人进行诽谤、漫骂 b、通过网络向他人计算机散布计算机病毒。

c、发送广告电子邮件d、破解他人计算机密码,但来破坏其数据。

27)、以下行为中,不恰当的是( c )。

a、安装正版软件b、购买正版cd

c、未征得同意私自使用他人资源 d、参加反盗版公益活动。

28)、某同学为自己的计算机系统设置了安全防范措施,最恰当的是( b )。

a、定期访问windows update**,**并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装。

b、定期访问windows update**,**并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙。

c、买正版杀毒软件,安装并定时升级,定期备份数据。

d、定期访问windows update**,**并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装,定期备份数据。

综合分析题。

1)、下列属于计算机感染病毒迹像的是( d )

a、设备有异常现象,显示怪字符,磁盘读不出。

信息技术基础

第一章信息技术基础。教学内容 4 计算机系统。教学目的 1,知道计算机系统构成,建立软件 硬件的概念。2,掌握计算机硬件构成,了解计算机基本配置。3,理解计算机工作原理。教学重点计算机硬件构成及相关概念。教学难点存储器的相关概念。教学方法注意根据高中学生自身特点,倡导 自学的学习方法。教学手段电子板...

信息技术基础

班级学号姓名 例1 下列各数中最大的是 a 10110b b 26d c 11000b d 1dh 例2 小明家里装了速率为8mb s的宽带,理论上 大小800mb的电影文件至少需要 a 100秒 b 200秒 c 400秒 d 800秒。例3 用ultraedit软件观察 这几个字符的内码,如图所...

信息技术基础

一 信息的基本特征。1 传递性。2 共享性。3 依附性和可处理性。4 价值相对性。5 时效性。6 真伪性。二 信息技术。1 信息技术的含义 一切信息的获取 加工 表达 交流 管理与评价的技术都称之为信息技术。目前,信息技术主要包括 计算机技术 是信息技术的核心 通信技术 现代通信技术主要包括数字通信...