安徽省学业水平测试信息技术必知识点
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、
物质
能量是构成世界的三大要素。
信息
2、
文字(是信息载体形式)和一份报纸(是传播途径)不是信息,报上登载的足球赛的消息才是信息
3、IT(Information Technology) =信息技术
4、在人类社会发展史上发生过五次信息技术革命:
第一次革命是语言的产生和应用
第二次革命是文字的发明和使用
第三次革命是造纸术和印刷术的发明和应用
第四次革命是电报、电话、电视及其他通信技术的发明和应用
第五次革命是计算机技术与现代通信技术的普及应用
5、文字面对面
图形(图像)书报刊
声音信息的载体信息的传播途径广播
动画电视
视频计算机网络
信息在计算机中是以二进制形式存储和处理
6、信息技术包括计算机技术(核心)信息的特征:传递性
通信技术共享性
微电子技术依附性和可处理性
传感技术价值相对性
时效性(天气预报)
7、真伪性(虚假短信)
网络化 多元化
信息技术的发展趋势
多媒体化 智能化 虚拟化
8、信息技术的消极影响
①信息泛滥②信息污染③信息犯罪
④对人们的身心健康造成影响
第二章 信息的获取
确定信息需求
确定信息来源 9、获取信息
的基本过程 采集信息
保存信息
12、网络信息检索方法
直接访问相关信息网页 使用搜索引擎 直接访问在线数据库 使用BBS 论坛
目录类搜索引擎 全文搜索引擎
13、常用下载工具
10、采集信息的工具(硬件): 纸笔、照相机、摄像机、录音机、扫描仪
迅雷、网际快车(FlashGet)、网络蚂蚁(NetAnts)、WebZip、影音传送带
14、信息的鉴别与评价
★从信息的来源进行判断
★从信息的价值取向进行判断
★从信息的时效性进行判断第三章信息的加工与表达(上)
15、文本编辑工具:word、写字板、记事本(不可以插入图片、纯文本编辑工具)
16、Word(.doc)
一些操作所在菜单项(eg:页边距:文件→页面设置)
格式刷(能使格式刷所到之处的文本内容转换为光标所在处的文本格式)Ctrl+A 全选Ctrl+S保存 Ctrl+C复制 Ctrl+V粘贴 Ctrl+Z撤销
插入图片和文本之间的关系
文字嵌入到图片的下方(文字和图片无重合)
文字紧密分布在图片的四周(文字和图片无重合)
17、Excel(.xls)
Excel表格基本单位是单元格
一些操作所在菜单项(eg:求平均average,求和sum:插入→函数)柱形图条形图比较数据间的多少与大小
折线图按时间轴表现数据间的变化趋势
饼形图描述数据间的比例分配关系
18、Powerpoint(.ppt)
制作多媒体作品的基本过程
需求分析→规划与设计→素材采集与加工→作品集成→发布与评价超级解霸可以截取视频文件
第四章信息的加工与表达(下)
处理器(CPU)
19、计算机存储器(内存、外存)
输入设备(鼠标、键盘)
输出设备(打印机)
20、高级语言 C、VB(人看懂)
低级语言机器语言0、1二进制代码(计算机看懂)
21、程序设计三种结构:
①顺序结构②选择结构③循环结构
22、计算机程序解决问题的过程
分析问题→设计算法→编写程序→调试运行→检测结果
(过程中间需要不断“修改”)
设计算法:给出解决问题的方法
23、VB相关
编程目的是:生成EXE 格式的可执行文件,计算机可以直接执行
程序中通常会出现:常量、变量、函数、运算符、表达式、语句
A=16 赋值,把常量数值16赋给变量A
字符型常量“”,字符型变量$
Private sub定义子程序,End sub结束子程序,它们成对出现
Form窗体是子程序的应用对象,Click单击鼠标开始执行,Load程序装载后开始执行24、人工智能模式识别(指纹识别)
自然语言理解(翻译系统)词法分析
句法分析
语义分析
第五章信息资源管理
25、
个人计算机信息组织方式:资源管理器
网络信息组织方式:数据库方式(关键字搜索)、超媒体方式
主题树方式(目录类搜索)、文件方式最佳结合:数据库 + 超媒体
26、数据库:存储在计算机中有组织,可共享,方便统一管理的数据集合
表一
数据库表二
表三
……
27、使用数据库应用系统的优势
①存储大量数据,占用空间少②管理方便,维护简单
③检索高效④共享性好
28、常用的数据库管理软件: Access(*.mdb)、SQL Server、Foxpro
29、建立数据库的一般过程:
①收集相关信息
②分析信息特征
③确定特征之间的关系
④定义数据库结构
⑤编辑数据库
30、
物理安全防火、防盗、防静电、防雷击、防电磁泄漏
信息安全
逻辑安全访问控制
信息加密
31、计算机病毒 = 有害代码(影响计算机使用的软件)
针对计算机编制破坏功能、毁坏数据、影响使用、自我复制的程序或者代码。
32、减少计算机病毒带来的危害,我们应做到:
建立良好的安全习惯,了解信息安全方面的知识
关闭或者删除系统中不需要的服务
经常升级安全补丁
使用复杂的密码
隔离受感染的计算机
安装专业的杀毒软件,进行全面监控