福建高中信息技术会考信息技术基础复习提纲

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

8. 信息技术包括计算机技术(信息处理的核心)、通信技术、微电子技术(现福建省高中信息技术会考《信息技术基础》复习提纲代信息技术的基石)、传感技术。

信息的获取第一部分一、信息的基本概念及基本特征:传感技术应用实例:听诊器、摄像头、麦克风、手机触摸屏、手写板、手提
、信息的概念:1电脑上的触摸板、声控开关、指纹签到
说法一:用来消除不确定性的东西,指的是有新内容或新知识的消息你还知道哪些呢?
说法二:信息是区别于物质和能量的第三类资源9. 信息技术的发展趋势:①多元化②网络化③多媒体化④智能化⑤虚拟化说法三:利用文字、符号、声音、图形等形式作为载体,通过各种渠道传播
三、获取信息的有效途径:,都可以称之信息。

如教科书、电视、烽内容的信号、消息或报道等
如教科书上的内容、火台等都不属于信息的范畴,要具体的内容才是,1、获取信息一般过程:①确定信息需求→②确定信息来源→③采集信息→④
电视上的节目、烽火台上的烟才是信息的范畴。

保存评价信息④共享性、②价值性、可处理性③时效性2、信息的一般特
征:①载体依附性2、信息来源的三大分类:媒体:报纸、书刊、电子型信息(广播、电视、音像传递性制品、网络等)
能够根据具体的信息,判断出其体现了信息的哪个(⑤真伪性他人:老师、父母、同学、朋友、专家等
)或哪些特征事物本身:表情、行为、化学反应、过程、现场等、信息的传播途径:面对面、书、报刊、广播、音像制品、电视、网络等33、采集信息工具:照相机、摄像机、扫描仪(扫描图片;扫描印刷体文字)、、信息的载体形式:文字、图像、图形、动画、声音、视频等,如广播的载体4录音笔等录音设备、计算机(采集来自光盘网络等多种类型的信就是声音。

息至计算机中)
二、信息技术的发展历程和发展趋势:9、常见协议简称:
)是指有关信息的获取、加工、表达、,Information Technology6、信息技术(IT HTTP:超文本传输协议FTP:文件传输协议URL:统一资源定位交流、管理、评价等技术。


、信息技术的历史。

人类社会发展历史上发生过五次信息技术革命:7TCP/IP:使用广泛的网络互联协议
4、信息存储格式:我们经常接触的扩展名有doc(Word文档)、wps(Wps文档)、猿进化到人语言的使用①,是从的重要标志
rar(Winrar、图片)、txt(纯文本)jpg(ppt(Powerpointxls(Excel电子表格)、演示文稿)、首次超越文字的创造②,信息的存储和传递了
时间和地域的局限
等等。

网页文件)html(htm(压缩文件)、网页文件)、更为可靠的保证,为知识的积累和传播提供了印刷术的发明③
根据载体的不同将信息分为五类:时间与空间的限制,④电报、电话、广播、电视的发明和普及进一步突破了
数字化的信息⑤计算机技术与现代通信技术普及应用,将人类社会推进到了
时代
A、从信息的来源进行判断;
B、从信息的价值取向进行判断;
C、从信息的时效性进行判断10、URL(统一资源定位器):/abc/123/index.htm,
其中http为协议,www为主机名,为域名,/abc/123/为路径,图像(位图)可以是动画,也可以是静态图象.gif
2
index.htm为网页名。

源文件Photoshop.psd
.png
cn:中国;com:商业机构;net:网络机构;edu:教育机构;org:政府机、 .svg (了解,不必记) .cdr 图形(矢量
图) .wmf、 .dwg、、 .tga 构 .gif
局域网路径(NUC路径):\教师机03\共享目录\模拟试题.doc Flash动画(注:)Flash源文件为.fla.swf 动画3
本机路径:C:\我的文档\学习计划.doc 动画3D.3d
.rm
.wma、.mid.wav音频、.mp3、、4 邮箱地址:ndyzg1@ 其中ndyzg1为用户名,为邮件服务
器.rm .flv、.wmv、、.rmvb、.mov.avi视频、.mpg、5 名
11、网页浏览器:Internet explorer 简称IE浏览器
12、网络数据库的评价①、内容准确无误②、范围广深适度
③、来源权威可信④、更新及时规律⑤、检索方便高效⑥、系统稳定可靠13、网络下载工具的功能:①、断点续传②、定时下载③、批量下载④、管理下载的资源第二部分信息加工与表达
四、从因特网上获取信息的策略与技巧:常用的软件及其作用方法二:使用搜方法一:直接访问相关信息网页、网络信息搜索的方法:5 字处理软件:WORD、WPS、写字板(纯文字处理)、记事本(纯文字处理)
索引擎
图像处理软件:Photoshop、ACDSee、画图BBS直接访问在线数据库方法三:方法四:使用图形处理软件:论坛AutoCAD、CorelDraw
:如:雅虎、搜狐、新浪目录搜索(分类搜索)动画处理软件:Flash、Director 、3D MAX 、Cool 3D google 、常见搜索引擎:6 baidu:如:全文搜索(也称作关键词检索)、音频处理:Cool Edit、WaveEdit、GoldWave、超级音频解霸、录音机
、信息的鉴别与判断:8音频播放器:千千静听、Windows Media Player、暴风影音、RealPlayer
视频处理:Premiere、会声会影、超级解霸、Movie Make、Video Studio
视频播放器:Windows Media Player、暴风影音、RealPlayer(注意:利用字处理软件加工信息,所有操作都要先选择被操作对象)
要求:能熟练用Word或Dreamweaver、FrontPageWPS进行文字的输入、编辑、排版,制作表格,插入图网页制作:
片,插入艺术字等操作。

多媒体集成软件:
3、掌握图文混排、分栏等排版方法FrontPage、WPS、PowerPoint、Dreamweaver基于页面的工具:Word、①
4、掌握艺术字、文本框、图形图像等对象在文字信息表达中的作用、方正奥思基于图标的工具:Authorware②
5、掌握文本信息的加工过程:确定主题—收集与选择素材—设计版面—制作作Director基于时间的工具:Flash、③
品—评价修改
二、图表信息的加工与表达IE) 英文缩写网页浏览器:Internet Explorer(
1、使用软件:EXCEL ,用途:对数据进行分析、统计旋风、QQ)、Thunder(迅雷)NetAnts(下载工具:网络蚂蚁)、Flashget(网际快车
2、常用函数:sum(求和)、average(平均值)、max(最大值)、min(最小值)、网络论坛网络交流工具:MSNQQ、微博、微信、
count(统计个数)OutLook收发电子邮件:
函数使用在单元格里输入,如求和:=sum(A1:E1)从A1累Linux、操作系统:DOS、Windows
加到E1、搜狗拼音、五笔输入法ABC输入法软件:微软拼音、智能3、图表:柱形图(表示数据的多少与大小)、条形图(表示数据的多少与大小)WinZIP、WinRAR解压缩软件:、饼图(表示数据比例分配关系)折线图(表示数据的变化趋势)
杀毒等杀毒软件:卡巴基斯、瑞星、金山毒霸、KV3000,诺顿、360三、多媒体信息的加工与表达SQL ServerFoxPro、、数据库管理系统:Access详见《多媒体技术与应用》选修部分)低级语言:机器语言、汇编语言1程序设计语言:(四、信息的发布
语言VCVB2 ()高级语言:、、、PascalDephi、C、在网络中发布信息的规范:1
未经授权不得随意转载别人的文章或资料。

侵犯别人的知识产权 (1) (.xls)Excel .doc字处理(Word 系列软件:),图表处理,PowerPoint 演Office 不得发布攻击、谩骂别人的言论
(2)(.eml)(.mdb) Outlook 邮件收发数据库示文稿(.ppt) Access 不得发布有黄、赌、毒方面的信息 (3)
不得向别人发送垃圾邮件、携带病毒的邮件。

(4)一、文本信息加工与表达
不得发布有损国家形象的信息,不得泄漏国家机密。

(5)wps、
常用字处理软件:记事本、写字板、1word、
(电子邮、因特网上信息发布的常用方式:在因特网上发布自己的网页、E-mail2了解几种常用的字处理软件及其存储格式:件)、)可处理文字、图片和图表。

、)(WORD.doc(WPS.wps
)等weblogMSNQQ BBS(论坛公告板)、(同类的还有等)、博客()处理文本记事本(.txt
五、智能信息的加工与处理、能根据任务合理选择合适的文字处理软件加工信息2
③高级语言②汇编语言31、人工智能:用机器来模拟、延伸、扩展人的智能,以实现机器思维或脑力劳、常用的程序设计语言:①机器语言
等javaC++、、fortran、C动的自动化、Visual Basic (VB)常见高级语言:、pascal
信息资源管理第三部分了解人工智能的应用领域 2、一、信息资源的管理方法:指纹识别、语音识别、光学字符识别、手写识别等模式识别①、例如:利用手写板或麦克风进行文字或语音输入、信息资源管理的方式:人工管理方式,文件管理方式,数据库管理方式 1.
光学字符识别软件(比如:汉王)进行文字识别利用扫描仪及OCR管理方法实际例子类别
分类存放个人藏书手工管理指纹识别、手写输入文字、语音识别、机器人足球赛、机器人灭火方式分类存放、目录索引图书管
藏书管理二维码识别、条形码识别、人脸识别等件分类存储文计算
机文件管理计你还知道哪些呢?
管理电子表格表格管理、文件存储算机(应用数据库结学生学籍管理系统分类存储、目录管理、检索应用数、人机对话:语言翻译(如金山快译、金山译霸)自然语言理解②、管构化存储)图书馆管理系统据:计算机博弈、智能代理智能机器人、③理库音乐专因特网上MP3机器证明、数据挖掘、无人驾驶飞机、专家系统等其它:④、方管分类存储、目录管理、检索应用(应用数据库)业网站、搜索引擎六、使用计算机程序解决问题:式理、程序:以文件形式存储在计算中,能自动执行操作,以实现某种功能1信息资源管理的意义:提高信息利用的效率,以便更好地实现信息的价值。

2.、利用计算机程序解决问题的基本过程一般有以下五个步骤:2信息资源管理活动的内容:分类,组织,存储,更新,维护 3.分析问题——设计算法——编写程序——调试运行——检测结
果网上信息资源的组织方式:
算法描述:自然语言、流程图、伪代码:指将所有获得的信息资源按照某种事先确定的体系结果,分主题树方式?门别类的加以组织,用户通过浏览的方式逐层进行选择,直到找到所需的信息资源(如分类目录搜索引擎,资源管理器)输出条件判断运算结束开始/ 输入/
:指将所有获得的信息资源按照固定的记录格式存储,用户通数据库方式?计算机程序一般包含:数据说明部分、数据输入部分、数据处理部分和数据等关键字搜索引、Baidu过关键字查询就可
以查找所需信息。

(如Google输出部分数据库)ACCESS擎,我们所学的、循环结构计算机程序结构分为:顺序结构、分支结构(选择结构):指以文件系统为单位对信息资源进行组织和检索。

(我们的硬文件方式?
盘管理方式,收藏夹)
指超链接与多媒体技术相结合以组织利用网上信息资源的方:超媒体方式?式。

(多媒体教学光盘,电子书等)
网络信息最佳组织方式:是数据库与超媒体相结合,也是网络信息资源组织4.方式的发展趋势。

二、数据库应用运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。

(41、建立数据模型的基本过程是:从现实世界→信息世界→计算机世界)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,
对计算机系统进行修复;如系统中保存有重要的资料,2、数据库概念:是一个长期存储在计算机中的、有组织的、可共享的、统一管应请有经验的技术人员处理,尽可能保护有关资料。

(5理的数据集合。

)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准备工作。

3、关系型数据库是由相互关联的一个或多个数据表(二维表)组成。

在关系型
4字段(属性),每个数据表都有一个关、网上道德规范:《全国青少年文明上网公约》等数据表中的行称为记录(关系)、列称为
要善于网上学习键字(也称索引),它必须具有唯一性。

不浏览不良信息
要诚实友好交流不侮辱欺诈他人4、数据库的主要优势:要增强自护意识31、能存储大量的数据;2、检索统计准确、迅速、高效;、管理操作方便不随意约会网友
4、数据共享性能好要维护网络安全不破坏网络秩序
不沉溺虚拟时空、)SQL Server要有益身心健康VF、常见的数据库管理软件:5 Access、(Visual Foxpro
.未经允许,不得进入他人计算机信息网络或者使用计算机信息网络资源。

61、数据库应用系统:对数据库进行管理与操作,同时提供数据查询、统计等服
.未经允许,不得对计算机信息网络功能进行删除、修改或者增加。

2 务
.未经允许,不得对计算机信息网络中存储、处理或者传输的数据和应用程3、图书馆管理信息系统、教学例子:校本课程管理系统、学籍管理信息系统
序进行删除、修改或者增加。

资源库系统
.不得故意制作、传播计算机病毒等破坏性程序的。

4 多媒体视频节目点播系统、网上银行系统、成绩查询系统、工资管

.不做危害计算机信息网络安全的其他行为。

系统、人事管理系统等5
、51991、信息安全法律法规:年国务院发布《计算机软件保护条例》你还知道哪些呢?
《中华人民共和国刑法》首次界定了计算机犯罪、1997
信息技术与社会第四部分年公安部发布《计算机信息网络国际联网安全保护管理1997.维护信息系统安全一般措施1办法》
物理安全(环境维护、防盗、防火、防静电、雷击、防电磁泄漏)计算机犯罪主要包括以下行为:
逻辑安全(访问权限、病毒、信息加密)制作和传播计算机病毒并造成重大危害;利用信用卡等信息存储介质进行非操作系统安全(打上系统安全补丁等)法活动;窃取计算机系统信息资源;破坏计算机的程序或资料;利用计算机系统、潜伏性2、隐蔽性、传染性(3) (4)(2) 、非授权可执行性计算机病毒特点:、(1)泄露或出卖计算机系统中机密进行非法活动;非法修改计算机中的资料或程序;
、可触发性(7)、表现性(6) 、破坏性(5)信息。

)认识计算机病毒的破坏性及危害性,不要随便复制和:(1计
算机病毒防治、3
)安装杀毒软件,2(使用未经测试的软件,以杜绝计算机病毒
交叉感染的渠道。

第五部分:常用英文缩写
)对数据文件进行备份。

在计算机系统3并定期对计算机系统进行病毒检查。

(.
信息技术IT:、1第六部分:键盘按键、快捷键:个人电脑PC、
2Shift:上档键Ctrl :控制键Alt :换挡键Caps Lock:大写锁 1、网络部分
2、Space:空格键Enter:回车键Backspace:退格键Delete:删除键自带的网络浏览器的缩写,Internet ExplorerWindows IE:
3、3、快捷键:万维网WWW
4、Ctrl+A:全选Ctrl+C:复制Ctrl+X:剪切Ctrl+V:粘贴因特网互联协议,又名网络通讯协议TCP/IP:传输控制协议/
5、Ctrl+Z:撤销Ctrl+Y:重复Ctrl+O:打开文件Ctrl+S:保存文件IP地址:IP地址是IP协议提供的一种统一的地址格式,它为互联网上
6、Ctrl+Shift:顺序切换输入法Ctrl+空格:快速中英文切换以此来屏蔽物的每一个网络和每一台主机分配一个逻辑地址,第七部分:单位换算理地址的差异。

存储容量的基本单位是:字节,英文是Byte:域名解析服务器DNS 7、一字节=8个二进制位,“位”的英文是bit:统一资源
定位器,即网址URL8、B(字节)、KB(千字节)、MB(兆字节)、
GB(吉字节):超文本传输协议HTTP9、1 KB=1024 B:文件传输协议FTP、101 MB=1024K B:电子邮件Email、111
GB=1024M B 硬件部分
:中央处理器CPU、12
:随机存储器RAM 13、
输出设备/I/O设备:输入、14数据库
的缩写,数据库DataBaseDB:、15:数据库管理系统DBMS、16
“数据库系统”,是指带有数据库并利用数据库技术进行数据管DBS:、17①数据库②数据库个部分组成:4数据库系统一般由理的计算机系统。

)③数据库管理员④用户和应用程序。

DBMS 管理系统(
软件
Visual BasicVB:、18Visual FoxProVF:、19.。

相关文档
最新文档