高一第一学期信息期中复习

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一单元 信息与信息技术
3.信息编码;基本的字符编码;汉字编码 .信息编码;基本的字符编码;
(7)复述汉字编码的作用 )复述汉字编码的作用(为了使汉字可以被计算机接收、存储、处理、及 输出,必须对汉字进行编码)。 (8)复述汉字编码的特点 )复述汉字编码的特点(由于汉字数量庞大,存储时每个汉字占两个字 节)。 汉字的编码分为输入码、内码和字形码。 输入码:所解决的问题是如何使用英文标准键盘把汉字输入到计算机内。 目前使用的输入码有多种,如拼音码和字型码。 内码:汉字在计算机内部也是以二进制方式存储的。汉字输入计算机后, 必须使用统一的汉字内码,才能进行存储和处理。 字形码:是汉字字库中存储的汉字字形的数字化信息,用于汉字的输出。 (9)复述汉字输入码的功能。 )复述汉字输入码的功能。 (10)列举常见的汉字输入法 )列举常见的汉字输入法(音码、形码、区4.声音和图像信息数字化,数字化声音和图像文件 .声音和图像信息数字化,
(1)复述声波数字化的基本过程 )复述声波数字化的基本过程(采样和量化)。 将声音的模拟信号通过单位时间内采样和量化转化为数字信号的过程。 声音存储量=采样频率*量化位数*声道数*时间/8(字节B) 例:一同学将一段5分钟的声音录制进电脑,采样频率为48KHZ,32bit, 立体声。录制后的文件上为多少KB? 解题步骤:①采样频率=48000HZ,单位量化数=32bit=4 Byte ②一秒 钟单声道文件的容量=48000*4=19200(B) ③此文件的容量= 192000*60*5*2=1520000(B)=11250KB (2)复述图像数字化的基本原理:把图像纵横侵害为许多图像元素(像素), )复述图像数字化的基本原理: 并对每个图像元素进行采样和量化。 (3)复述像素的概念:像素的数量就是图像的分辨率,以水平方向上的像素 )复述像素的概念: 数量乘以垂直方向上的像素数量来表示。单位面积像素数越多(或分辨率越 高),表现出的图像越精细。(dpi是每英寸面积内像素的多少)
第一单元 信息与信息技术
5.数字化信息压缩和解压缩; .数字化信息压缩和解压缩; 无损压缩和有损压缩; 无损压缩和有损压缩;压缩软件
采用特殊的编码方式来保存数据, (1)复述数据压缩的实质 采用特殊的编码方式来保存数据,去除冗余信息, )复述数据压缩的实质:采用特殊的编码方式来保存数据 去除冗余信息, 减少存储空间。 减少存储空间。 (2)复述数据压缩和解压缩的作用:减少信息存储空间,提高信息传输的效 )复述数据压缩和解压缩的作用:减少信息存储空间, 率。 (3)复述数据压缩和解压缩的基本原理。 )复述数据压缩和解压缩的基本原理。 (4)列举数据压缩技术在生活中的应用实例:JPG、TIF、GIF(唯一支持 )列举数据压缩技术在生活中的应用实例: 、 、 ( 动画的图像格式)、 )、MP3、MPEG、RM、VCD、DVD等)。 动画的图像格式)、 、 、 、 、 等 (5)列举常用的压缩工具(WinZip、WinRAR等)。 )列举常用的压缩工具( 、 等 (6)比较有损压缩和无损压缩的异同。 )比较有损压缩和无损压缩的异同。 无损压缩是可逆的;有损压缩是不可逆的。 无损压缩是可逆的;有损压缩是不可逆的。 (7)列举有损压缩和无损压缩的适用范围。 )列举有损压缩和无损压缩的适用范围。 (8)选择合适的压缩和解压缩工具。 )选择合适的压缩和解压缩工具。 (9)独立执行压缩和解压缩操作。 )独立执行压缩和解压缩操作。
第二单元 计算机系统
1. 冯•诺依曼思想 诺依曼思想
诺依曼“ (1)复述冯 诺依曼“二进制”的设计思想。 )复述冯•诺依曼 二进制”的设计思想。 德国数学家冯•诺依曼提出 采用二进制作为计算机的数制基础。 诺依曼提出, 德国数学家冯 诺依曼提出,采用二进制作为计算机的数制基础。 计算机内部处理的信息(文字、声音、图像)都是用二进制形式表示的, 计算机内部处理的信息(文字、声音、图像)都是用二进制形式表示的,其基本单 位是字节( ),一个字节由八个二进制位 位是字节(Byte,简写为 ),一个字节由八个二进制位(bit,简写为 )构成。 ,简写为B),一个字节由八个二进制位( ,简写为b)构成。 诺依曼“ (2)复述冯 诺依曼“存储程序”的设计思想。 )复述冯•诺依曼 存储程序”的设计思想。 ①把预先编制好的程序输入、存储在存储器内;②执行时无需人为干预;③计算机 把预先编制好的程序输入、存储在存储器内; 执行时无需人为干预; 的控制器自动依次读取程序中的一条条指令,经过分析和解释, 的控制器自动依次读取程序中的一条条指令,经过分析和解释,指挥计算机各部件 自动、高速地依次完成一系列预定操作。 自动、高速地依次完成一系列预定操作。 诺依曼体系结构对促进计算机发展的意义。 (3)解释冯 诺依曼体系结构对促进计算机发展的意义。 )解释冯•诺依曼体系结构对促进计算机发展的意义 诺依曼体系结构要点是: 二进制” 存储程序”的设计思想。 冯•诺依曼体系结构要点是:“二进制”和“存储程序”的设计思想。 诺依曼体系结构要点是 ①二进制同自然界二态逻辑吻合,为计算机逻辑运算和程序中的逻辑判断创造了条 二进制同自然界二态逻辑吻合, 为计算机程序编制扫清了障碍)。用二进制0和 代码表达数值 )。用二进制 代码表达数值, 件(为计算机程序编制扫清了障碍)。用二进制 和1代码表达数值,不但可以通过 整形”消除“失真” 而且电路的电子元件很容易实现。 “整形”消除“失真”,而且电路的电子元件很容易实现。 ②“存储程序 的原理使计算机真正实现了自动化处理, 存储程序” ②“存储程序”的原理使计算机真正实现了自动化处理,计算机硬件不必为不同的 应用而专门设计,只要根据不同的应用编制不同的程序即可。 应用而专门设计,只要根据不同的应用编制不同的程序即可。 迄今为止,计算机基本上都是依照冯•诺依曼体系结构而设计的 诺依曼体系结构而设计的。 迄今为止,计算机基本上都是依照冯 诺依曼体系结构而设计的。
第一单元 信息与信息技术
8.信息安全;计算机病毒 .信息安全;
(1)列举影响信息安全的主要因素(自然因素、意外事故、硬件故障、软件 )列举影响信息安全的主要因素(自然因素、意外事故、硬件故障、 漏洞、操作失误、病毒入侵、黑客攻击等);识别危害信息安全的新手段( );识别危害信息安全的新手段 漏洞、操作失误、病毒入侵、黑客攻击等);识别危害信息安全的新手段(黑 客、恶意软件等)。 恶意软件等)。 保护个人隐私、设置密码等)。 (2)列举提高个人信息安全的方法(如:保护个人隐私、设置密码等)。 )列举提高个人信息安全的方法( 身份认证、 (3)解释各种安全措施对信息安全的必要性(如:身份认证、密码保护等)。 )解释各种安全措施对信息安全的必要性( 身份认证 密码保护等)。 (4)复述计算机病毒的概念(是人为编制的、可能对计算机及其存储的信息 )复述计算机病毒的概念(是人为编制的、 造成危害的计算机程序)。 造成危害的计算机程序)。 (5)列举计算机病毒的特点(隐蔽性、传染性、潜伏性、破坏性等)。 )列举计算机病毒的特点(隐蔽性、传染性、潜伏性、破坏性等)。 (6)列举计算机病毒的传播途径。 )列举计算机病毒的传播途径。 ①通过文件系统传播 ②通过电子邮件传播 ③通过局域网传播 ④通过互联网上即时通讯软件和点对点软件等常用工具传播 ⑤利用操作系统和应用软件的漏洞进行传播 利用系统配置缺陷传播,如弱口令、完全共享等。 ⑥利用系统配置缺陷传播,如弱口令、完全共享等。 预防为主,防治结合” (7)解释防治计算机病毒的主要策略(如:“预防为主,防治结合”的思 )解释防治计算机病毒的主要策略( 想)。
第一单元 信息与信息技术
9.维护信息安全 .
(1)列举常见的维护信息安全的措施和方法(安装防病毒软件和防火墙、定 )列举常见的维护信息安全的措施和方法(安装防病毒软件和防火墙、 期升级、定期备份等)。 期升级、定期备份等)。 (2)使用防病毒软件或其它安全保护软件。 )使用防病毒软件或其它安全保护软件。
第一单元 信息与信息技术
6.信息技术的应用及影响 .
视频会议、 (1)列举信息技术在各个生产生活领域的应用实例(如:视频会议、网上购 )列举信息技术在各个生产生活领域的应用实例( 多媒体教学等)。 物、多媒体教学等)。 (2)列举信息技术广泛应用对个人和社会发展的正、负两方面的双重影响。 )列举信息技术广泛应用对个人和社会发展的正、负两方面的双重影响。
第一单元 信息与信息技术
2.二进制数和十进制数 .
(1)区分几种常用的数制 )区分几种常用的数制(二进制、十进制、十六进制等)。 (2)实现十进制数、二进制数和十六进制数之间的相互换算。(限于正整 )实现十进制数、二进制数和十六进制数之间的相互换算。 数)。 十进制数→二进制数:除以2取余数(逆取)。 二进制数→十进制数:按权展开求和。
第一单元 信息与信息技术
3.信息编码;基本的字符编码;汉字编码 .信息编码;基本的字符编码;
(1)复述信息编码的含义、目的和意义。(建立数据与代码间的对应关系, )复述信息编码的含义、目的和意义。 需要有统一的规则,这种规则称为“编码”。) (2)列举生活中信息编码的应用 )列举生活中信息编码的应用(如:身份证号码、邮政编码、条形码等)。 (3)参照已有编码方案,模仿设计某一信息的具体编码。 )参照已有编码方案,模仿设计某一信息的具体编码。 (4)根据需要,选择合适的信息编码方案。 )根据需要,选择合适的信息编码方案。 码的作用(如:使英文字母、阿拉伯数字等符号可以被转换 (5)复述 )复述ASCII码的作用 码的作用 成计算机能识别的二进制数)。 (6)复述 )复述ASCII码的组成 码的组成 用7位二进制代码表示,存储时最高位为0,占8位二进制位(1个字节), 共有27=128种不同的组合,表示128个字符。其中,有94个字符(包括 10个数字符号、26个大写英文字母、26个小写英文字母、标点符号和其 他常用符号)和34个控制符号)。大小规律:数字<大写字母<小写字母。
第一单元 信息与信息技术
4.声音和图像信息数字化,数字化声音和图像文件 .声音和图像信息数字化,
(4)列举图像像素、分辨率和存储容量之间的关系。 )列举图像像素、分辨率和存储容量之间的关系。 例:一幅分辨率为1024*768的真彩色(24位)数字图像,在没有进行数 据压缩前,它需要占用的存储空间大约是MB? 解:真彩色24位=3Byte 存储容量=1024*768*3=2359296 Byte = 2304 KB =2.25 MB (5)计算黑白图像的存储数据量 )计算黑白图像的存储数据量(单位:字节)。 每个像素占用一位二进制位,黑与白用0或1来表示。 800*600像素的黑白图像容量为:800*600/8=60000(B) (6)列举数字化声音文件的常见格式 )列举数字化声音文件的常见格式(如:mp3、wav等)。 (7)列举数字化图像文件的常见格式 )列举数字化图像文件的常见格式(如:bmp、gif、jpg等)。
期中复习
第一单元 信息与信息技术
1.信息;信息处理;信息处理工具 .信息;信息处理;
(1)复述信息的主要特征 )复述信息的主要特征(传载性、共享性、可处理性、时效性等)。 (2)举例说明信息的主要特征。 )举例说明信息的主要特征。 传载性举例:广播新闻是通过声音、语言和电磁波告诉人们的,这体现 了信息的传载性。 共享性举例:“你有一种思想,我有一种思想,彼此交换,我们就都有 了两种思想,甚至更多。” 这种现象最能说明信息具有共享性。 可处理性举例:商场会通过对各个柜台销售情况的分析确定下一步营销 策略,这说明信息具有可处理性。 时效性举例:新闻的“新”字体现了信息的时效性。 (3)列举信息处理的一般过程 )列举信息处理的一般过程(信息收集、信息存储、信息加工、信息发布 等) 计算机处理信息的全过程是:输入、存储、处理、输出。 (4)解释信息处理的一般要求(信息的获取要全面、信息的加工要准确、信 )解释信息处理的一般要求 息的表达要规范、信息的传输要安全等)。 (5)列举主要信息处理工具 )列举主要信息处理工具(如:算盘、电报、电话、计算机等)。 (6)列举计算机作为常见的信息处理工具的特征 )列举计算机作为常见的信息处理工具的特征(高速、自动、准确等)。
第一单元 信息与信息技术
7.信息技术的历史、现状和发展趋势 .信息技术的历史、
(1)描述信息技术的发展历史(语言的使用;文字的创造;印刷术的发明; )描述信息技术的发展历史(语言的使用;文字的创造;印刷术的发明; 电报、电话、广播、摄影、电视的发明和普及; 电报、电话、广播、摄影、电视的发明和普及;计算机技术与现代通信技术 的普及应用等)。 的普及应用等)。 (2)列举信息技术的现状和发展趋势。 )列举信息技术的现状和发展趋势。
第一单元 信息与信息技术
数字化是信息处理的基础。 数字化 “数字化”过程就是将这种“模拟量”转换 成“数字量”的过程。 “模拟量”转换成“数字量”,称为模数转 换(A/D)。“数字量”转换成“模拟量”, 称为数模转换(D/A)。 “模拟量”与“数字量”的区别是:“模拟 量”是连续变化的,“数字量”是不连续变 化的。“模拟量”可以独立存在,“数字量” 必须与计量方式关联。
相关文档
最新文档