信息技术基础(必修)复习资料
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息技术基础(必修)复习资料
主题一信息技术与社会
相关知识点
(一)信息及其特征
1、信息、物质和能量是构成人类社会资源的三大支柱。
2、信息的一般特征:载体依附性、价值性、时效性、共享性、可转换性、可增值性
3、信息的基本容量单位是字节( Byte )
(二)信息技术与社会
1、信息技术的定义:一切与信息的获取、加工、表达、交流、管理和评价等有关的技术都可以称
为信息技术。信息技术又称为“IT(Information Technology)”。
2、人类社会发展历史上发生过五次信息技术革命:
第一次语言的使用
第二次文字的创造
第三次印刷术的发明
第四次电报、电话、广播、电视的发明和普及
第五次计算机技术及现代通信技术的普及与应用
3、神奇的计算机技术:虚拟现实(VR)、语音技术、智能代理技术、中国的超级计算机
例:虚拟现实:虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、三维动画技术等多个信息技术分支。如,电子宠物等
语音技术:包括语音识别(语音到文字的转换)和语音合成(文字到语音的转换)
智能代理技术:Office小助手、搜索引擎中的“蜘蛛”程序
4、丰富多彩的因特网:建立计算机网络的主要目标是数据通信和资源共享。因特网是基于TCP/IP (传输控制协议/网际协议(Transport Control Protocal/Internet Protocal))
5、信息技术的发展趋势
●越来越友好的人机界面
●越来越个性化的功能设计
●越来越高的性能价格比
6、几个常用技术名词:“地球村”、E-mail、移动电话、PDA(个人数字助理)、3G无线通信
7、良莠并存的信息世界
莠:垃圾邮件、网络病毒、电脑黑客、网络诈骗等
病毒的基本特征:传染性、潜伏性、隐蔽性、破坏性、可触发性
计算机黑客:指利用不正当手段窃取计算机网络系统的口令和密码的人
小技巧:
一、如何为自己的计算机系统设置了安全防范措施?
●定期访问Windows Update网站,下载并安装操作系统补丁程序
●购买正版杀毒软件,安装并定时升级
●安装软件防火墙
二、使自己电脑上的数据安全,比较合理的操作方法是:
●安装杀毒软件与防火墙并及时更新
●在网上发送重要数据前先对数据文件加密处理
●经常对电脑上的重要数据备份
三、计算机感染病毒的部分常见迹像
●设备有异常现象,显示怪字符,磁盘读不出
●在没有操作的情况下,磁盘自动读写
●装入程序的时间比平时长,运行异常
四、青少年对待网络的正确态度是:
认真落实《青少年网络文明公约》“五要”和“五不”。面对信息技术的发展,既不要过度地崇拜,也不要因噎废食、盲目排斥
相关知识点与典型题解:
单选题
(1)、天气预报、市场信息都会随时间的推移而变化,这体现了信息的( B )。
A、必要性
B、时效性
C、共享性
D、载体依附性
(2)、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有( C )。
A、载体依附性
B、时效性
C、共享性
D、价值性
(3)、网络上的信息被人下载和利用,这正好说明信息具有( A )
A、价值性
B、时效性
C、载体依附性
D、可转换性
(4)、下列叙述中,其中(D )是错误的。
A、信息可以被多个信息接收者接收并且多次使用
B、信息具有时效性特征
C、同一个信息可以依附于不同的载体
D、获取了一个信息后,它的价值将永远存在
(5)、下面有关对信息作用事例的理解,错误的是( C )。
A、天气预报、股市行情体现信息的有价值性
B、交通信号灯被许多行人接收,体现信息的共享性
C、身边的信息体现了信息的不完全性
D、许多历史事件以文字的形式记载在书上,体现信息的依附性
(6)、( B )不属于信息的主要特征。
A、时效性
B、不可利用、不能增值
C、可传递、共享
D、依附性
(7)、下面哪一个不属于信息的一般特征?( D )
A、载体依附性
B、价值性
C、时效性
D、独享性
(8)、信息的基本容量单位是( D )。
A、字
B、字长
C、二进制的位
D、字节
(9)、我们通常所说的“IT”是 ( D )的简称。
A、输入设备
B、因特网
C、手写板
D、信息技术
(10)、总体来说,一切与信息的获取、加工、表达、( D )、管理、应用等有关的技
术,都可以称之为信息技术。
A、识别
B、变换
C、显示
D、交流
(11)、关于信息技术的出现,下列说法正确的是( C )。
A、自从有了广播、电视后就有了信息技术
B、自从有了计算机后就有了信息技术
C、自从有了人类就有了信息技术
D、信息技术是最近发明的技术
(12)、高中学习信息技术的目的是( A )。
A、提高自身的信息素养
B、提高电脑技术水平
C、会考的需要
D、学会用电脑解决其他学科的问题
(13)、人类经历的五次信息技术革命依次为:语言的使用,文字的使用,( C ),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。
A、火的使用
B、指南针的使用
C、印刷技术的应用
D、蒸汽机的发明和使用
(14)、虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、( D )等多个信息技术分支。
A、传感器技术
B、网络技术
C、通信技术
D、三维动画技术
(15)、下面( A )属于虚拟现实技术。
A、电子宠物
B、ASR
C、TTS
D、Office助手
(16)、(B)中的关键技术包括语言识别技术和语言合成技术。
A、虚拟技术
B、语音技术
C、汉字识别技术
D、桌面系统
(17)、关于语音技术,下面不正确的说法是( C )。
A、语音技术中的关键是语音识别和语音合成
B、语音合成是将文字信息转变为语音数据
C、语音技术就是多媒体技术
D、语音识别就是使计算机能识别人说的话。
(18)、建立计算机网络的主要目标是( B )。
A、提高计算机运算谏度
B、数据通信和资源共享
C、增强计算机的处理能力
D、提供Email服务
(19)、凡是要使用因特网,无论是拨号上网,还是通过局域网,都应配置( A )协议。
A、TCP/IP
B、UDP
C、HTTP
D、FTP
(20)、下面( D )不是信息技术的发展趋势。
A、越来越友好的人机界面
B、越来越个性化的功能设计
C、越来越高的性能价格比
D、越来越复杂的操作步骤
(21)、关于计算机病毒,下列说法中正确的是( C )
A、病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性
B、病毒是由软盘表面沾有灰尘造成的
C、病毒具有传染性
D、病毒对计算机会造成或轻或重的损坏害,但制造病毒的人并不构成犯罪
(22)、以下有关计算机病毒特征的说明正确的是( A )。
A、传染性、潜伏性、隐蔽性、破坏性、可触发性
B、传染性、破坏性、易读性、潜伏性、伪装性
C、潜伏性、可触发性、破坏性、易读性、传染性
D、传染性、潜伏性、多发性、安全性、激发性
(23)、计算机黑客(英文名Hacher)是( D )。
A、一种病毒
B、一种游戏软件
C、一种不健康的网站
D、指利用不正当手段窃取计算机网络系统的口令和密码的人
(24)、下面哪种现象不属于计算机犯罪行为? ( A )
A、消除自己计算机中的病毒
B、私自删除他人计算机内重要数据
C、攻击他人的网络服务