安徽省学业水平测试信息技术必知识点

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、

物质

能量是构成世界的三大要素。

信息

2、

文字(是信息载体形式)和一份报纸(是传播途径)不是信息,报上登载的足球赛的消息才是信息

3、IT(Information Technology) =信息技术

4、在人类社会发展史上发生过五次信息技术革命:

第一次革命是语言的产生和应用

第二次革命是文字的发明和使用

第三次革命是造纸术和印刷术的发明和应用

第四次革命是电报、电话、电视及其他通信技术的发明和应用

第五次革命是计算机技术与现代通信技术的普及应用

5、文字面对面

图形(图像)书报刊

声音信息的载体信息的传播途径广播

动画电视

视频计算机网络

信息在计算机中是以二进制形式存储和处理

6、信息技术包括计算机技术(核心)信息的特征:传递性

通信技术共享性

微电子技术依附性和可处理性

传感技术价值相对性

时效性(天气预报)

7、真伪性(虚假短信)

网络化 多元化

信息技术的发展趋势

多媒体化 智能化 虚拟化

8、信息技术的消极影响

①信息泛滥②信息污染③信息犯罪

④对人们的身心健康造成影响

第二章 信息的获取

确定信息需求

确定信息来源 9、获取信息

的基本过程 采集信息

保存信息

12、网络信息检索方法

直接访问相关信息网页 使用搜索引擎 直接访问在线数据库 使用BBS 论坛

目录类搜索引擎 全文搜索引擎

13、常用下载工具

10、采集信息的工具(硬件): 纸笔、照相机、摄像机、录音机、扫描仪

迅雷、网际快车(FlashGet)、网络蚂蚁(NetAnts)、WebZip、影音传送带

14、信息的鉴别与评价

★从信息的来源进行判断

★从信息的价值取向进行判断

★从信息的时效性进行判断第三章信息的加工与表达(上)

15、文本编辑工具:word、写字板、记事本(不可以插入图片、纯文本编辑工具)

16、Word(.doc)

一些操作所在菜单项(eg:页边距:文件→页面设置)

格式刷(能使格式刷所到之处的文本内容转换为光标所在处的文本格式)Ctrl+A 全选Ctrl+S保存 Ctrl+C复制 Ctrl+V粘贴 Ctrl+Z撤销

插入图片和文本之间的关系

文字嵌入到图片的下方(文字和图片无重合)

文字紧密分布在图片的四周(文字和图片无重合)

17、Excel(.xls)

Excel表格基本单位是单元格

一些操作所在菜单项(eg:求平均average,求和sum:插入→函数)柱形图条形图比较数据间的多少与大小

折线图按时间轴表现数据间的变化趋势

饼形图描述数据间的比例分配关系

18、Powerpoint(.ppt)

制作多媒体作品的基本过程

需求分析→规划与设计→素材采集与加工→作品集成→发布与评价超级解霸可以截取视频文件

第四章信息的加工与表达(下)

处理器(CPU)

19、计算机存储器(内存、外存)

输入设备(鼠标、键盘)

输出设备(打印机)

20、高级语言 C、VB(人看懂)

低级语言机器语言0、1二进制代码(计算机看懂)

21、程序设计三种结构:

①顺序结构②选择结构③循环结构

22、计算机程序解决问题的过程

分析问题→设计算法→编写程序→调试运行→检测结果

(过程中间需要不断“修改”)

设计算法:给出解决问题的方法

23、VB相关

编程目的是:生成EXE 格式的可执行文件,计算机可以直接执行

程序中通常会出现:常量、变量、函数、运算符、表达式、语句

A=16 赋值,把常量数值16赋给变量A

字符型常量“”,字符型变量$

Private sub定义子程序,End sub结束子程序,它们成对出现

Form窗体是子程序的应用对象,Click单击鼠标开始执行,Load程序装载后开始执行24、人工智能模式识别(指纹识别)

自然语言理解(翻译系统)词法分析

句法分析

语义分析

第五章信息资源管理

25、

个人计算机信息组织方式:资源管理器

网络信息组织方式:数据库方式(关键字搜索)、超媒体方式

主题树方式(目录类搜索)、文件方式最佳结合:数据库 + 超媒体

26、数据库:存储在计算机中有组织,可共享,方便统一管理的数据集合

表一

数据库表二

表三

……

27、使用数据库应用系统的优势

①存储大量数据,占用空间少②管理方便,维护简单

③检索高效④共享性好

28、常用的数据库管理软件: Access(*.mdb)、SQL Server、Foxpro

29、建立数据库的一般过程:

①收集相关信息

②分析信息特征

③确定特征之间的关系

④定义数据库结构

⑤编辑数据库

30、

物理安全防火、防盗、防静电、防雷击、防电磁泄漏

信息安全

逻辑安全访问控制

信息加密

31、计算机病毒 = 有害代码(影响计算机使用的软件)

针对计算机编制破坏功能、毁坏数据、影响使用、自我复制的程序或者代码。

32、减少计算机病毒带来的危害,我们应做到:

建立良好的安全习惯,了解信息安全方面的知识

关闭或者删除系统中不需要的服务

经常升级安全补丁

使用复杂的密码

隔离受感染的计算机

安装专业的杀毒软件,进行全面监控

相关文档
最新文档