信息技术基础Word文档格式.docx
- 文档编号:18255837
- 上传时间:2022-12-14
- 格式:DOCX
- 页数:16
- 大小:52.92KB
信息技术基础Word文档格式.docx
《信息技术基础Word文档格式.docx》由会员分享,可在线阅读,更多相关《信息技术基础Word文档格式.docx(16页珍藏版)》请在冰豆网上搜索。
计算机的特点
计算机技术是信息化社会的基础、信息技术的核心,这是由计算机的特点所决定的。
计算机的特点可概括为运算速度快、计算精度高、具有超强的“记忆”和逻辑判断功能、能自动运行且支持人机交互四个方面。
计算机的主要应用领域
了解掌握计算机6个方面的应用:
科学计算(数值计算)、信息处理(数据处理)、过程控制(实时控制)、计算机的辅助工程(CAM、CAT、CAE、CIMS、CAI)、人工智能、网络应用。
计算机的发展阶段
1946年2月在美国宾夕法尼亚大学诞生世界上第一台电子计算机ENIAC(ElectronicNumericalIntegratorandCalculator),计算机技术发展非常迅速。
连续进行了四次重大的技术革命,分别是电子管、晶体管、中小规模集成电路计算机、大规模和超大规模集成电路。
计算机的发展趋势
了解计算机6个方面的发展趋势:
微型化、巨型化、网络化、智能化、多媒体技术、非冯·
诺依曼体系结构的计算机。
三、信息的表示及编码基础知识
(一)计算机中的数制
计算机常用的数制是二进制。
(二)二进制数的常用单位
1.位(bit)
位是二进制数中的一个数位,可以是“0”或“1”。
它是计算机中数据的最小单位,称为比特(bit)。
2.字节(Byte)
通常将8位二进制数组成一组,称作一个字节。
字节是计算机中数据处理和存储容量的基本单位,如存放一个西文字母在存储器中占一个字节。
在书写时,常将字节英文单词Byte简写成B,这样
1B=8bit
常用的单位还有KB(千字节)、MB(兆字节)、GB(千兆字节)等,它们与字节的关系是:
1KB=
B=1024B
1MB=
B=
B
1GB=
3.字(Word)
掌握字、字长的含义。
(三)字符编码
.ASCII码
目前计算机中使用最广泛的符号编码是ASCII码,即美国标准信息交换码(AmericanStandardCodeforInformationInterchange)。
ASCII包括32个通用控制字符、10个十进制数码、52个英文大小写字母和34个专用符号,共128个元素,故需要用7位二进制数进行编码,以区分每个字符。
通常使用一个字节(即8个二进制位)表示一个ASCII码字符,规定其最高位总是0。
(四)汉字编码
1.了解国标码和汉字内码
2.了解汉字输入码和外码
掌握常见汉字输入法属于哪种编码方式。
⑴数字编码;
⑵拼音码;
⑶形码;
⑷音形码。
(五)数的编码
在计算机内部,任何数据都只能用二进制的两个数码“0”和“1”来表示。
除了用“0”和“1”的组合来表示数值的绝对值大小外,其正负号也必须数码化以0和1的形式表示。
通常规定最高位为符号位,并用0表示正,用1表示负。
这时在一个8位字长的计算机中,数据的格式如图1-4所示。
最高位
为符号位,
为数值位。
把符号数字化,常用的有原码、反码、补码三种。
D7D6D5D4D3D2D1D0D7D6D5D4D3D2D1D0
0
1
正数负数
四、信息存储的基础知识
(一)文件
1.掌握文件的概念、分类(磁盘文件、设备文件)
文件就是存放在某种外部存储介质(如软盘、硬盘、光盘等)上、具有名字的一组相关信息的有序集合。
这个名字就是我们常说的文件名。
2.掌握文件命名的格式及规则
文件名由主名和扩展名两部分组成,且两部分之间用圆点“.”分隔,其一般格式是:
<
主名>
[.扩展名]
⑴MS-DOS中文件名的规定:
“8.3”规约。
⑵Windows95/98中的命名规定:
Windows95/98对文件名有六点要求。
⑶文件名中通配符的规定及使用。
⑷长文件名向“8.3”文件名的转换。
五、多媒体信息处理基础知识
(一)多媒体技术的概念
1.掌握媒体的涵义及其五种分类(⑴感觉媒体;
⑵表示媒体;
⑶表现媒体;
⑷存储媒体;
⑸传输媒体)
2.掌握多媒体及其主要特征
多媒体是指计算机领域中的感觉媒体,主要包括文字、声音、图形、图像、视像、动画等。
多媒体计算机是指能对多媒体进行综合处理的计算机,它除了具有传统的计算机配置外,还必须增加大容量存储器(例如光盘、磁盘阵列等)、声音、图像等多媒体的输入输出接口和设备,以及相应的多媒体处理软件。
多媒体系统强调以下三大特征:
集成性、交互性和数字化特征。
(二)多媒体应用中的媒体元素
多媒体的媒体元素是指多媒体应用中可以展示给用户的媒体组成,目前主要包括文本、超文本、图形、图像、声音、动画和视像等媒体元素。
(三)多媒体信息处理的关键技术
1.数据压缩技术(分为无损压缩和有损压缩两种)
目前应用于计算机的多媒体压缩算法标准有如下两种:
⑴压缩静止图像的JPEG标准;
⑵压缩运动图像的MPEG标准。
2.大容量光盘存储技术
⑴光盘存储原理
⑵常用光盘标准
①CD-ROM光盘;
②VCD光盘;
③DVD光盘;
④可擦写光盘CD-R和一次写光盘CD-WO。
⑶光盘读出速度
3.多媒体网络技术
4.超大规模集成电路制造技术
5.多媒体数据库技术
六、信息安全基础知识
(一)信息安全的基本概念
了解信息安全的四个基本特征(完整性、可用性、保密性、可控性)
(二)信息安全的基本内容
1.实体安全
实体安全就是计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故破坏的措施和过程。
它包括三个方面:
①环境安全;
②设备安全;
③媒体安全。
2.运行安全
运行安全是信息安全的重要环节,是为保障系统功能的安全实现,提供一套安全措施(风险分析、审计跟踪、备份与恢复、应急等)来保护信息处理过程的安全。
3.信息资产安全
信息资产包括文件、数据、程序等,其安全是防止信息资产被故意或偶然的非授权泄露、更改、破坏或是信息被非法的控制,即确保信息的完整性、保密性、可用性和可控性。
信息资产安全包括七个方面:
①操作系统安全;
②数据库安全;
③网络安全;
④病毒防护;
⑤访问控制;
⑥加密;
⑦鉴别。
4.人员安全
人员安全主要是指信息系统使用人员的安全意识、法律意识、安全技能等。
(三)信息安全机制与安全服务
1.安全机制
安全机制是保证信息安全、提供安全服务的技术措施,某一种安全机制可以用于多种安全服务。
常用的信息安全机制。
①加密机制。
加密算法一般分为:
对称加密算法和非对称加密算法。
②数字签名机制。
③访问控制机制。
分子主访问控制和牵制访问控制。
④数据完整性机制。
⑤认证交换机制。
⑥防业务流分析机制。
⑦路由控制机制。
⑧公证机制。
2.安全服务
安全服务是指网络为其应用提供的某些功能或辅助业务。
常见的安全服务有对象认证安全服务、访问控制安全服务(可分为自主访问控制和强制访问控制)、数据保密性安全服务(信息保密、选择段保密和业务流保密)、数据完整性安全服务和抗抵赖安全服务(防发送方抵赖、防接收方抵赖、公证)等。
(四)网络黑客与防火墙
1.黑客概念和类型
(1)黑客的概念
所谓黑客,就是利用计算机技术、网络技术,非法侵入、干扰、破坏他人(国家机关、社会组织和个人)计算机系统,或擅自操作、使用、窃取他人的计算机信息资源,对电子信息交流和网络实体安全具有程度不同的威胁性和危害性的人。
(2)黑客的类型
为了区别对待黑客,有必要对他们进行分类。
黑客分类的方法很多,从黑客的动机和目的,以及对社会造成的危害程度来分类,可以分成:
技术挑战性黑客、戏谑取趣性黑客和捣乱破坏性黑客三种类型。
2.防火墙技术
(1)防火墙的概念
所谓“防火墙”,是指一种将内网和外网分开的方法,它实际上是一种隔离技术。
防火墙是在两个网络通信时执行的一种访问控制标准,它能允许网络管理员“同意”的用户或数据进入网络,同时将“不同意”的用户或数据拒之门外,阻止来自外部网络的未授权访问,防止黑客对内部网络中的电子信息和网络实体的攻击和破坏。
(2)防火墙的组成
防火墙作为访问控制策略的实施系统,它的组成主要分为以下四个部分。
网络策略。
②身份认证工具。
③包过滤。
④应用网关。
(五)计算机病毒
1.概念:
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(ComputerVirus)。
2.特点:
(1)寄生性:
计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
(2)传染性:
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。
传染性是病毒的基本特征。
(3)潜伏性:
有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。
潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。
潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。
触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等;
(4)隐蔽性:
计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
(5)破坏性:
计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。
通常表现为:
增、删、改、移。
(6)可触发性:
病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。
病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。
3.防治方法
1.建立良好的安全习惯
例如:
对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。
2.关闭或删除系统中不需要的服务
默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telnet和Web服务器。
这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。
3.经常升级安全补丁
据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。
4.使用复杂的密码
有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。
5.迅速隔离受感染的计算机
当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。
6.了解一些病毒知识
这样就可以及时发现新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏。
如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;
如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。
7.最好安装专业的杀毒软件进行全面监控
在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报,这样才能真正保障计算机的安全。
8.用户还应该安装个人防火墙软件进行防黑
由于网络的发展,用户电脑面临的黑客攻击问题也越来越严重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的黑客攻击。
(六)软件知识产权
不使用盗版软件
(七)键盘操作
大小写切换键:
CAPSLOCK
中英文切换键:
CTRL+空格键
不同输入法切换键:
CTRL+SHIFT
中英文标点符号切换按钮:
全半角切换按钮:
1.2练习题
1.世界上第一台电子计算机诞生在______年。
A、1934B、1946C、1964D、1966
2.是______奠定了现代计算机的结构理论。
A、霍金B、爱因斯坦C、牛顿D、冯·
诺依曼
3.下列______一组合给出了正确的微型计算机主机的组成部分。
A、RAM、ROM和硬盘B、CPU、RAM、I/O接口电路
C、CPU、RAM和软盘D、ROM、I/O、总线和光盘
4.下列存储器中,存取速度最快的是_____。
A、CD-ROMB、内存储器C、软盘D、硬盘
5.CPU主要由运算器和___组成。
A、控制器B、存储器C、寄存器D、编辑器
6.用高级程序设计语言编写的程序,要转换成等价的可执行程序,必须经过____。
A、汇编B、编辑C、解释D、编译和连接
7.信息按存在形式划分为内储信息和____。
A、外化信息B、动态信息C、记录信息D、未知信息
8.信息技术已经历了以下____发展时期。
A、2个B、3个C、4个D、5个
9.按所用的逻辑部件划分,计算机经历了演变。
A、3个B、4个C、5个D、6个
10.冯·
诺依曼计算机工作原理的核心是。
A、顺序存储和程序控制B、存储程序和程序控制
C、集中存储和程序控制D、运算存储分离
11.处于软件系统的最内层。
A、语言处理系统B、用户程序C、服务型程序D、操作系统
12.软件不具有通用性。
A、用户程序B、语言处理系统C、服务型程序D、操作系统
13.计算机完成一条指令操作分为取指令、____、执行指令三个阶段。
A、读指令B、写指令C、分析指令D、存指令
14.计算机能够直接识别的是。
A、二进制B、八进制C、十进制D、十六进制
15.下列计数制的写法中,哪一个是八进制?
A、3241DB、5683HC、3206OD、1001B
16.计算机应用最广泛的领域是哪一个?
A、数值计算 B、数据处理 C、过程控制 D、人工智能
17.CAE的含义是。
A、计算机辅助设计 B、计算机辅助制造
C、计算机辅助工程 D、计算机辅助教学
18.“0~9”数字符号是十进制数的数码,全部数码的个数称为。
A、码数 B、基数 C、位权 D、符号数
19.定点整数的小数点约定在。
A、符号位之后 B、符号位之前 C、最低位后边 D、最低位前边
20.是不属于字符编码。
A、机器数 B、ASCII码 C、BCD码 D、汉字编码
21.ASCII码是字符编码,这种编码用个二进制位表示一个字符。
A、8B、7C、10D、16
22.ASCII码可以表示种字符。
A、255B、256C、127D、128
23.BCD码是专门用二进制数来表示数或符号的编码。
A、字母符号B、数字字符C、十进制数D、十六进制数
24.国际码(GB2312-80)依据使用频度,把汉字分成部分。
A、简化字和繁体字B、一级流字、二级汉字、三级汉字
C、汉字和图形符号D、一级汉字、二级汉字
25.下列项表示一个完整的计算机系统。
A、主机,键盘,显示器B、主机和它的外围设备
C、系统软件和应用软件D、硬件系统和软件系统
26.对“字”表述正确的说法是。
A、表示数据的最小单位B、是最基本的存储单位
C、整体参与运算和处理的一组二进制数D、是运算单位,二进制位数不固定
27.对“字长”表述正确的说法是。
A、数据的最小单位,即二进制数的1位B、基本存储单位,对应8位二进制位
C、基本运算单位,对应8位二进制位D、“字”的二进制数的位数,不固定
28.关于“指令”正确的说法是。
A、指令就是计算机语言B.指令是全部命令的集合
C、指令是专门用于人机交互的命令D.指令是通常由操作码和操作数组成
29.计算机将程序和数据同时存放在机器的中。
A、控制器B、运算器C、存储器D、微处理器
30.在计算机存储系统中,的存储容量最大。
A、辅助存储器B、主存储器C、CacheD、ROM
31.一条计算机指令中规定其执行功能的部分称为____。
A、源地址码B、操作码C、目标地址码D、数据码
32.微型计算机中使用最普遍的字符编码是____。
A、EBCDIC码B、国标码C、BCD码D、ASCII码
33.下列四种软件中,属于系统软件的是____。
A、WPSB、WordC、DOSD、Excel
34.指出CPU下一次要执行的指令地址的部件是____。
A、程序计数器B、指令寄存器
C、数据寄存器D、缓冲存储器
35.CAD软件可用来绘制____。
A、机械零件图B、建筑设计图C、服装设计图D、以上都对
36.下列设备中,既能向主机输入数据又能接收主机输出数据的设备是______。
A、CD-ROMB、显示器C、软磁盘驱动器D、光笔
37.汉字国标码中共收集了____个汉字及符号。
A、3755B、3008C、6763D、7445
38.国标码(GB2312-80)规定,每个汉字用____。
A、一个字节表示B、二个字节表示C、三个字节表示D、四个字节表示
39.下面的说法不正确的是______。
A、计算机是一种能快速和高效完成信息处理的数字化电子设备,它能按照人们编写的程序对原始输入数据进行加工处理
B、计算机能自动完成信息处理
C、计算器也是一种小型计算机
D、虽然说计算机的作用很大,但是计算机并不是万能的
40.任何进位计数制都有的两要素是______。
A、整数和小数B、定点数和浮点数C、数码的个数和进位基数D、阶码和尾码
41.下列存储容量单位中,最大。
A、ByteB、KBC、MBD、GB
42.计算机的存储容量常用KB为单位,这里1KB表示。
A、1024个字节B、1024个二进制信息位
C、1000个字节D、1000个二进制信息位
43.ROM的中文名称是。
A、软盘存储器B、硬盘存储器C、只读存储器D、随机存储器
44.下列存储器中,不能长期保留信息。
A、光盘 B、磁盘 C、RAM D、ROM
45.下列组总线用来在机器内部传送程序或指令。
A、AB总线 B、CB总线 C、DB总线 D、I/O总线
46.“柱面”是下列存储器的参数。
A、软磁盘 B、硬磁盘 C、光盘 D、RAM
47.下列既是输入设备又是输出设备。
A、软磁盘 B、显示器 C、CD-ROM光盘 D、鼠标器
48.软磁盘索引孔的功能是。
A、检查写保护 B、读写时定位 C、防止磁盘晃动 D、连接主轴
49.常用的CD-ROM光盘是类型的光盘。
A、只读B、读写C、可擦D、可写
50.微型计算机中运算器的主要功能是。
A、只算术运算B、只逻辑运算C、算术和逻辑运算D、初等函数运算
51.计算机工作过程中,从存储器中取出指令,进行分析,然后发出控制信息号。
A、运算器B、控制器C、接口电路D、系统总线
52.显示器属于。
A、主机的一部分B、一种存储器C、输入设备D、输出设备
53.直接影响屏幕显示的清晰度。
A、对比度B、显示分辨率C、亮度D、屏幕尺寸
54.显示器的显示分辩率与下列项无关。
A、刷新频率B、显示器点距C、屏幕尺寸D、显示卡
55.打印机是。
A.主机的一部分B、一种存储器C、输入设备D、输出设备
56.键盘是。
57.根据软件的功能和特点,计算机软件一般可分为两类?
A、系统软件和非系统软件B、系统软件和应用软件
C、应用软件和非应用软件D、系统软件和管理软件
58.下列是系统软件。
A、编译程序B、工资管理软件C、绘图软件D、制表软件
59.根据计算机语言发展的过程,下列顺序排列正确的是。
A、高级语言、机器语言、汇编语言B、机器语言、汇编语言、高级语言
C、机器语言、高级语言、汇编语言D、汇编语言、机器语言、高级语言
60.计算机能够直接执行的是。
A、汇编语言程序B、高级语言程序C、自然语言程序D、机器语言程序
61.将高级语言源程序翻译成机器语言程序,需要使用软件。
A、汇编程序B、解释程序C、连接程序D、编译程序
62.将汇编语言源程序翻译成机器语言程序,需要使用软件。
63.编译程序将高级语言程序翻译成与之等价的机器语言程序,编译前的程序叫。
A、源程序B、原程序C、临时程序D、目标程序
64.软件系统中的是控制和管理全部软、硬件资源。
A、应用程序B、操作系统C、语言处理程序D、工具软件
65.下列文件名中,错误的是。
A、OPEn.DocB、123.exeC、A.B.txtD.L/K
66.下列使用通配符地方的文件名,个是不合理的。
A、*a.doc
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 基础