信息会考知识点总结
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息会考知识点总结
一、信息及其特征。
1. 信息的定义。
- 信息是指数据、信号、消息中所包含的意义。
例如,交通信号灯的颜色(红、绿、黄)是一种信号,其背后代表的“停止”“通行”“准备停止或通行”的意义就是信息。
2. 信息的特征。
- 普遍性:信息无处不在,无时不有。
如自然界中的鸟语花香包含着生物信息,人类社会中的新闻、广告等都是信息。
- 依附性:信息必须依附于一定的载体而存在。
例如,文字信息依附于纸张、电子设备等载体;声音信息依附于空气、磁带等载体。
- 共享性:信息可以被多个主体同时共享。
例如,网络上的一篇文章可以被无数人同时阅读,而不会因为被多人使用而减少其信息量。
- 价值性:信息具有一定的价值。
比如商业情报可以为企业带来经济效益;气象信息对农业生产、航空航海等有重要价值。
信息的价值还具有相对性,不同的人对同一信息的价值判断可能不同。
- 时效性:信息具有一定的有效期。
例如,股票行情信息在股票交易时段内是及时有效的,过时就失去了部分价值;新闻如果过了发布的最佳时间,其价值也会大打折扣。
- 可传递性:信息可以通过各种途径进行传递。
如通过网络、书信、电话等方式传递信息。
- 可处理性:信息可以被加工处理。
例如,对采集到的学生成绩数据进行统计分析、排序等处理,从而得到有意义的结果。
- 真伪性:信息有真有假。
如网络上的一些谣言就是虚假信息,而经过科学验证的研究成果则是真实信息。
二、信息技术及其发展历程。
1. 信息技术的定义。
- 信息技术(IT)是指有关信息的收集、识别、提取、变换、存储、处理、检索、检测、分析和利用等的技术。
2. 信息技术的发展历程。
- 古代信息技术。
- 主要包括语言的产生、文字的发明、造纸术和印刷术的发明等。
语言是人类最早的信息交流工具;文字的出现使信息可以被长期保存和远距离传播;造纸术和印刷术的发明则大大提高了信息的存储和传播效率。
- 近代信息技术。
- 电报、电话、广播、电视等的发明是近代信息技术的重要标志。
电报实现了远距离的文字信息快速传递;电话实现了语音的实时远距离通信;广播和电视则将声音和图像信息广泛传播。
- 现代信息技术。
- 以计算机技术和现代通信技术为核心。
计算机技术包括计算机硬件(如CPU、内存、硬盘等)和软件(如操作系统、应用软件等)技术,它使信息的处理能力得到了极大提高。
现代通信技术(如光纤通信、卫星通信、移动通信等)则使信息的传递更加快速、便捷、准确。
- 现代信息技术还包括微电子技术(为计算机和通信设备提供芯片等基础元件)、传感技术(用于采集信息,如温度传感器、光线传感器等)、网络技术(如互联网、局域网等,实现信息的共享和交换)等。
三、计算机系统的组成。
1. 计算机硬件系统。
- 中央处理器(CPU)
- 是计算机的核心部件,主要由运算器和控制器组成。
运算器负责对数据进行算术运算和逻辑运算,如加、减、乘、除以及与、或、非等运算;控制器负责控制计算机各部件协调工作,如读取指令、解释指令、控制数据的流向等。
- 存储器。
- 内存储器(内存):分为随机存取存储器(RAM)和只读存储器(ROM)。
RAM 可以随机读写数据,用于临时存储计算机正在运行的程序和数据,断电后数据丢失;ROM中的数据只能读出不能写入,一般用于存储计算机的基本输入输出系统(BIOS)等固定不变的程序,断电后数据不会丢失。
- 外存储器(外存):如硬盘、光盘、U盘等。
外存用于长期存储数据和程序,其存储容量一般比内存大得多,并且断电后数据不会丢失。
硬盘是计算机最主要的外存设备,用于存储操作系统、应用程序和用户数据等;光盘有只读光盘(CD - ROM、DVD - ROM等)和可读写光盘(CD - RW、DVD±RW等)之分;U盘是一种使用闪存芯片作为存储介质的便携式外存设备。
- 输入设备。
- 用于向计算机输入数据和指令。
常见的输入设备有键盘(用于输入文字、数字、命令等)、鼠标(用于定位、选择操作等)、扫描仪(用于将纸质文档、图片等转换为数字图像)、麦克风(用于输入声音)等。
- 输出设备。
- 用于将计算机处理后的结果输出。
常见的输出设备有显示器(用于显示文字、图像、视频等信息)、打印机(用于将计算机中的文档、图像等打印到纸张上,有喷墨打印机、激光打印机等类型)、音箱(用于输出声音)等。
2. 计算机软件系统。
- 系统软件。
- 是管理和控制计算机硬件与软件资源、合理组织计算机工作流程以及方便用户使用计算机的软件。
主要包括操作系统(如Windows、Linux、macOS等)、语言处理程序(如编译程序、解释程序等,用于将高级语言编写的程序转换为计算机能够执行的机器语言程序)、数据库管理系统(如MySQL、Oracle等,用于管理数据库中的数据)等。
- 应用软件。
- 是为解决特定领域的应用问题而开发的软件。
如办公软件(Microsoft Office、WPS等,用于文字处理、表格制作、演示文稿制作等)、图像处理软件(Adobe Photoshop等,用于图像编辑、合成等)、视频编辑软件(Adobe Premiere 等,用于视频剪辑、特效制作等)、游戏软件等。
四、计算机网络基础。
1. 计算机网络的定义和功能。
- 定义:将地理位置不同且具有独立功能的多个计算机系统通过通信设备和线路连接起来,在网络软件的支持下实现资源共享和数据通信的系统。
- 功能。
- 资源共享:包括硬件资源共享(如共享打印机、服务器等)、软件资源共享(如共享应用程序、数据库等)和数据资源共享(如共享文件、文档等)。
- 数据通信:计算机之间可以进行数据传输,如发送电子邮件、传输文件等。
- 分布式处理:将大型任务分解到网络中的多个计算机上进行处理,提高处理效率。
例如,大型科学计算可以通过网络将任务分配到多台计算机上同时计算。
2. 计算机网络的分类。
- 按覆盖范围分类。
- 局域网(LAN):覆盖范围较小,一般在几十米到几千米范围内,如一个学校的校园网、一个企业的内部网等。
局域网具有传输速度快、误码率低等特点。
- 城域网(MAN):覆盖范围介于局域网和广域网之间,一般覆盖一个城市范围,如城市的有线电视网络等。
- 广域网(WAN):覆盖范围很大,可以是一个国家、一个洲甚至全球范围,如互联网就是世界上最大的广域网。
广域网传输速度相对较慢,误码率相对较高。
- 按拓扑结构分类。
- 总线型拓扑结构:所有节点都连接到一条总线上,数据沿总线传输。
其优点是结构简单、成本低;缺点是一旦总线出现故障,整个网络就会瘫痪。
- 星型拓扑结构:以中央节点为中心,其他节点都与中央节点相连。
其优点是易于管理、故障诊断容易;缺点是中央节点负担过重,一旦中央节点出现故障,整个网络就会瘫痪。
- 环型拓扑结构:各节点依次连接形成一个闭合的环,数据沿环单向传输。
其优点是传输速度较快;缺点是环中任何一个节点出现故障都会影响整个网络的运行。
- 树型拓扑结构:是一种层次结构的拓扑,像一棵树一样,根节点为中心,下面有多个分支节点。
其优点是易于扩展;缺点是对根节点依赖性强。
- 网状拓扑结构:各节点之间有多条连接线路。
其优点是可靠性高,即使部分线路出现故障,网络仍能正常运行;缺点是结构复杂、成本高。
3. 网络通信协议。
- 是计算机网络中进行数据交换而建立的规则、标准或约定的集合。
常见的网络通信协议有TCP/IP协议(Transmission Control Protocol/Internet Protocol),它是互联网的基础协议。
TCP协议负责在两台计算机之间建立可靠的连接,保证数据
传输的可靠性;IP协议负责给网络中的每个节点分配一个唯一的地址(IP地址),以便于数据的传输。
五、信息安全与道德规范。
1. 信息安全。
- 信息安全威胁。
- 计算机病毒:是一种人为编写的、具有自我复制能力的、可以破坏计算机系统的程序。
计算机病毒具有传染性(可以通过网络、存储设备等传播到其他计算机)、潜伏性(可以在计算机中潜伏一段时间后发作)、破坏性(可以破坏计算机中的数据、程序,甚至硬件)等特点。
例如,CIH病毒可以破坏计算机的BIOS,导致计算机无法启动。
- 黑客攻击:黑客通过网络技术非法入侵他人计算机系统,窃取信息、破坏系统等。
如黑客可能通过网络漏洞获取用户的银行账号和密码等敏感信息。
- 网络诈骗:利用网络进行诈骗活动,如虚假购物网站诈骗、网络交友诈骗等。
诈骗者通过欺骗手段获取受害者的钱财或个人信息。
- 信息安全防护措施。
- 安装杀毒软件和防火墙:杀毒软件可以检测和清除计算机病毒;防火墙可以阻止非法的网络访问,保护计算机内部网络的安全。
- 设置用户账号和密码:为计算机系统、网络服务等设置复杂的账号和密码,并且定期更换密码,可以提高安全性。
- 数据备份:定期对重要数据进行备份,可以在数据丢失或损坏时进行恢复。
备份可以采用本地备份(如备份到外部硬盘、光盘等)和异地备份(如备份到云端服务器)等方式。
- 提高安全意识:不随意点击来路不明的链接、不下载未知来源的软件、不轻易透露个人信息等。
2. 信息道德规范。
- 在使用信息和信息技术时要遵守道德规范。
例如,不传播有害信息(如色情、暴力、反动信息等);尊重他人的知识产权,不抄袭他人的作品;合理使用信息技术,不利用信息技术进行非法活动等。