信息技术基础复习资料有答案的
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章信息与信息技术
一、信息的一般特征:根据具体的信息,判断体现了信息的哪个或哪些特征
传递性共享性依附性和可处理性价值相对性时效性真伪性
二、什么是信息技术(从不同的角度有不同的描述)
指利用电子计算机和现代通信手段获取、传递、存储、处理、显示、分配信息等的相关技术。主要包括:微电子技术、计算机技术、通信技术、传感技术等
三、信息技术的发展历程:五次信息技术革命:
①语言的使用,是从猿进化到人的重要标志
②文字的创造,信息的存储和传递首次超越了时间和地域的局限
③印刷术的发明,为知识的积累和传播提供了更为可靠的保证
④电报、电话、广播、电视的发明和普及,进一步突破了时间与空间的限制
⑤计算机技术与现代通信技术的普及应用,将人类社会推进到了数字化的信息时代。
四、信息技术的发展趋势
一、获取信息的基本过程
确定信息需求→确定信息来源→采集信息→保存信息
1、信息来源:事物本身他人媒体
2、采集信息的方法:检索媒体与他人交流亲自探究事物
3、采集信息的工具:扫描仪照相机摄像机录音设备计算机
4、保存信息:注意文件类型(扩展名)P22—23页
二、网络信息检索方法
1、直接访问网页
2、使用搜索引擎:目录搜索引擎全文搜索引擎(关键词查询)元搜索引擎
3、查询在线数据库
第四章信息的加工与表达(下)
计算机主要包括(P74):输入设备、处理器、存储器(内存、外存)、输出设备
内存速度快,但断电后信息丢失,外存速度慢,可长时间保存。
编制计算机程序解决问题的基本过程:分析问题->设计算法—>编写程序—>调试运行—>检测结果计算机程序的基本元素(P78):常量、变量、函数、运算符、表达式、语句等。
人工智能两个研究领域:
模式识别(手写输入、OCR文字识别、语音读字)(P86)
自然语言的理解(在线翻译、与机器人聊天)
信息发布的主要方式及其特点:(P90)
视觉(报纸、杂志、书籍)、听觉(广播)、视听觉(电影、电视、网络)
在网上发布信息的常见方式(P93表4-2):
在因特网上发布自己的网页、论坛公告板(BBS)、电子邮件、新闻组服务、网络调查、用QQ、网络会议、MSN进行信息的发布与交流
信息发布效果受哪些因素影响:(P93、94)
时间和地点对发布效果有影响;
不同媒体的发布速度不同;
信息的保存时间不同。
第五章信息资源管理
1、信息资源管理的方式方法:
主题树方式:指将所有获得的信息资源按照某种事先确定的体系结果,分门别类的加以组织,用户通过浏览的方式逐层进行选择,直到找到所需的信息资源(如分类目录搜索引擎,
资源管理器)
数据库方式:指将所有获得的信息资源按照固定的记录格式存储,用户通过关键字查询就可以查找所需信息。(如Google、Baidu等关键字搜索引擎,我们所学的ACCESS数据库)
文件方式:指以文件系统为单位对信息资源进行组织和检索。(我们的硬盘管理方式,收藏夹)
超媒体方式:指超链接与多媒体技术相结合以组织利用网上信息资源的方式。(多媒体教学光盘,电子书等)
2. 信息资源管理的意义:提高信息利用的效益,帮助人们提高学习、工作效率。
3. 信息资源管理活动的内容:分类,组织,存储,更新,维护
4. 信息资源的管理方式:人工管理方式,文件管理方式,数据库管理方式
1. 数据库的有关术语(数据,数据库,数据库管理系统,关系数据库,层次数据库,网络数据库,数据表,记录,字段)(详见选修四)
数据库:是信息资源管理的一种非常有效的方式,通过它人们能够高效和方便地收集、加工、存储、管理信息。分为关系型数据库、层次型数据库、网络型数据库。常用的是关系型数据库。
数据库应用系统:通过数据库应用系统,我们可以方便、快速地检索、添加、修改、删除数据库中的信息数据库管理系统:数据库和数据库应用系统并不能直接地相互作用,它们是由DBMS(数据库管理系统)来联结的。数据库管理系统是建立在操作系统的基础上、负责数据库应用系统存取数据的各种请求,实现以数据库的底层操作,并把操作结果返回给数据库的应用系统。
第六章信息安全
1维护信息系统安全包括哪些方面(P132):物理安全和逻辑安全
2计算机病毒:(P133)是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
3计算机病毒的特点及防治:(P134、P136)
表6-4计算机病毒的特点:非授权可执行性、隐蔽性、传染性、破坏性、表现性、可触发性
杀毒软件:金山毒霸、诺顿杀毒软件、瑞星杀毒软件、熊猫卫士、江民杀毒软件、趋势科技杀毒软件、安博士杀毒软件、卡巴斯基杀毒软件
4自觉遵守网络道德规范主要包括哪些方面(P140)
计算机信息安全相关法律法规(P140、P141):《中华人民共和国刑法》、《计算机软件保护条例》、《计算机安全法》、《反黑客法》等。
补充:
1. 1945年美籍著名数学家冯•诺依曼提出了“储存程序”的设计思想,此原理核心为:存储程序与程序控制。
2.冯•诺依曼计算机有五个基本部分:即输入设备、存储器、运算器、控制器和输出设备。
@ 常用的输入设备包括键盘、光笔、鼠标器、扫描器、话筒等,
C.信息不会随着时问的推移而变化
D."盲人摸象"的故事说明信息具有不完全性
8.张杰拿了一张1998 年版的南通市地图查找南通的某个地方,结果找了很长时间也没有找到。这说明了信息具有( )
A.传递性B.时效性C.价值相对性 D.真伪性
9、信息技术的简称是( )
A.PC B.IT C.PDA D.Blog
10.信息技术主要包括微电子技术、传感技术、通信技术、电子计算机技术。2007年10月24日中央电视台对我国"嫦娥一号"探月卫星的发射情况进行实况转播,这主要利用了信息技术的哪种技术?()A.微电子技术B.传感技术C.通信技术D.电子计算机技术
11.下列关于信息技术产生的说法正确的是
A.有了网络就产生了信息技术B.有了计算机就产生了信息技术
C.有了传感技术就产生了信息技术D.有了人类就有了信息技术
12.通常认为人类社会发展史上发生过五次信息技术革命,其中文字的创造是()
A.使信息的存储和传递首次超越了时间和地域的局限
B.从猿进化到人的重要标志
C.为知识的积累和传播提供了更为可靠的保证
D.进一步突破了时间与空间的限制
13.2007年10月15日,中国共产党第十七次全国代表大会召开,随后关于该会议的视频在网上迅速传播,世界各地的网民都能通过网络及时了解会议情况。这主要归功于人类社会发展史上的( ) 信息技术革命。A.第二次B.第三次C.第四次D.第五次
14、下面( )不是信息技术的发展趋势。
A.越来越友好的人机界面C.越来越高的性能价格比
B.越来越个性化的功能设计D.越来越复杂的操作步骤
15.李林在家对着计算机说"请关机",计算机马上执行了关机命令,这其中主要应用了人工智能中的( )。A.图像识别技术数B.指纹识别技术 C.语音识别技术D.字符识别技术
16.有些国家的安全部门为了提高安全性,通过眼角膜识别系统控制安全门的打开和关闭。该过程使用了哪种计算机技术?( )
A.虚拟现实技术C.智能代理技术B.语音识别技术D.模式识别技术
17 、信息的来源决定了信息的可靠程度,下列信息来源中哪一种获得的信息最可靠?()
A.报刊杂志B.朋友、同学C.亲自进行科学实验D.因特网
18、如果你正在研究某个专业的科研课题,正因为缺乏资料而发愁,只要通过()可以访问国内外的许多图书馆和研究所,轻而易举地得到一些珍贵的资料。
A.电视B.网上图书馆C.报纸D.电话
19.生物老师要求同学们在学习了"昆虫的生活习性"这一课后,收集有关蜘蛛的生活习性的资料,并用Word编辑成一个研究报告。请问采用哪种信息采集方式最能锻炼你的能力?( )
A.去图书馆查阅相关图书B.找专家咨询
C.实地考察并用数码电子设备采集相关资料D.购买相关的光盘
20、信息获取的过程可分为四个环节,小明在"获取有关奥运会历史上的各种信息"的过程中,通过上网查找有关奥运会历史的信息,属于信息获取的哪个环节?( )
A.定位信息需求B.选择信息来源C.确定信息获取方法D.评价信息
21.林华同学所在小组准备出一期关于"嫦娥一号"探月卫星的黑板报,他可以通过哪些途径获得相关素材?( )
①上网②咨询相关专家③查阅相关报刊④参观航天展
A.①②③B.①②④C.②③④D.①②③④
22.下列叙述正确的是()。