信息高一知识点梳理.docx
- 文档编号:28598320
- 上传时间:2023-07-19
- 格式:DOCX
- 页数:24
- 大小:95.12KB
信息高一知识点梳理.docx
《信息高一知识点梳理.docx》由会员分享,可在线阅读,更多相关《信息高一知识点梳理.docx(24页珍藏版)》请在冰豆网上搜索。
信息高一知识点梳理
概念梳理
信息科技统一模块基础知识梳理
第一单元信息与信息技术
1.信息:
消息中有意义的内容称为信息。
信息论的创始人香农认为“信息是能够用来消除不确定性的东西”。
2.人类社会赖以生存和发展的三大资源:
信息、物质、能量。
3.信息载体:
在信息传播中携带信息的媒介,是信息赖以附载的物质基础。
4.信息的主要特征:
传载性、共享性、可处理性、时效性等。
5.信息处理的工具:
算盘、电报、电话、计算机等。
计算机是常见的信息处理工具。
6.信息处理的一般过程是指信息收集、信息存储、信息加工、信息发布。
7.信息处理的一般要求:
信息获取要全面、信息加工要准确、信息表达要规范、信息传输要安全。
8.计算机作为常见的信息处理工具的特征:
高速、自动、准确。
9.B与b:
一个字节(Byte,简写为B)由8个二进制位(bit,简写为b)构成。
(1)1B=8bit
(2)计算机存储器容量的最小单位是比特(bit)
(3)计算机存储器容量的基本单位是字节(Byte)
10.数码:
一组用来表示某种数制的符号。
(1)二进制的数码是:
0,1
(2)十进制的数码是:
0,1,2,3,4,5,6,7,8,9
(3)十六进制的数码是:
0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F
11.基数:
数制所使用的数码个数。
(1)二进制的基数是:
2
(2)十进制的基数是:
10
(3)十六进制的基数是:
16
12.位权:
数码在不同位置上的倍率值。
(1)二进制数的位权从左向右依次是:
……23,22,21,20
(2)十进制数的位权从左向右依次是:
……103,102,101,100
(3)十六进制数的位权从左向右依次是:
……163,162,161,160
13.二态逻辑:
电阻的大和小及电路的通和断等都可以认为是二态逻辑(或二态现象)。
14.进位法则:
二进制的进位法则是“逢二进一”。
15.数制转换:
二进制十进制:
按权展开相加;
十进制二进制:
除2取余,逆序排列(整数部分);乘2取整,顺序排列(小数部分)。
16.编码:
建立数据与代码间的对应关系,需要有统一的规则,这种规则称为“编码”。
(1)信息编码的意义:
为了方便信息的存储、检索和使用而规定的符号系统,编码的过程是将信息按照一定的规则进行变换。
(2)生活中信息编码的例子:
身份证号码、商品的条形码、邮政编码
17.汉字编码的作用:
汉字可以被计算机存储、处理、传输和交换等。
18.汉字编码的种类:
国标码、输入码、内码、字形码。
(1)国标码:
是一种汉字编码,采用的是“汉字信息交换码”,简称国标码,在我国汉字代码标准GB2312-80中有6763个常用汉字规定了二进制编码,第一级是常用汉字,共3755个,第二级是次常用汉字,共3008个。
每个汉字使用2个字节,每个字节只使用低7位,最高位为0。
(2)输入码:
为了将汉字通过键盘输入计算机而设计的,一个汉字可以有多个不同的输入码。
常用的输入码有区位码、音码(如全拼、简拼、双拼等)、形码(如五笔字型)、音形码(如智能ABC)。
(3)内码:
也叫汉字机内码,是供计算机系统内部进行存储、加工、处理、传输等工作时统一使用的代码。
因此,对于同一个汉字来说,机内码是唯一的。
(4)字形码:
为显示和打印汉字设计的汉字编码。
汉字字形点阵有16*16,24*24和32*32,其中一个16*16点阵汉字占用32(16*16/8)个字节,一个24*24点阵的汉字占用72(24*24/8)个字节。
一个32*32点阵的汉字占用128(32*32/8)个字节。
en____________________________________________________________________________________________________________________________
19.国标码是汉字信息交换的标准编码,但因其前后字节的最高位为0,与ASCII码发生冲突,如“保”字,国标码为31H和23H,而西文字符“1”和“#”的ASCII也为31H和23H,现假如内存中有两个字节为31H和23H,这到底是一个汉字,还是两个西文字符“1”和“#”?
于是就出现了二义性,显然,国标码是不可能在计算机内部直接采用的,于是,汉字的机内码采用变形国标码,其变换方法为:
将国标码的每个字节都加上(128)10(或加上十六进制数80)即将两个字节的最高位由0改1,其余7位不变,例如:
由上面我们知道,“保”字的国标码为3123H,前字节为00110001B,后字节为00100011B,高位改1为10110001B和10100011B即为B1A3H,因此,汉字“保”的机内码就是B1A3H(=3123H+8080H)。
20.汉字的存储:
一个汉字存储时至少占用2个字节。
21.关于ASCII码:
(1)由7位二进制代码表示,存储时占用1个字节,最高位为0。
(2)共有27=128种不同的组合,表示128个字符。
(3)其中94个字符(可打印,包括10个数字符号,26个大写英文字母、26个小写英文字母、标点符号和其他常用符号)和34个控制符(不可打印)。
(4)在ASCII码表的排序中,数字<26个大写英文字母<26个英文小写字母
22.声波数字化:
声波是由各种频率的正弦波合成,波的振幅反映了声音的强弱,波的频率反映了声音的高低。
对声音编码的基本过程是采样和量化两个步骤。
采样:
每隔一定时间,读取一次声波模拟数值;量化:
将物理量用二进制数表示。
每秒钟采集的样本数称为采样频率。
量化是把采集到的模拟量值序列转换为一个二进制数序列。
这个二进制书序列就是对声音的编码。
采样频率越高,量化级数越多,存储声音的数据量也就越大。
CD音频格式的参数:
采样频率为44.1KHz,量化值用16位二进制数表示,立体声双声道(每次生成两个声波数据),每秒钟数据量的计算公式为44100×16×2÷8=176400字节(Byte)。
目前音质最好的是CD音频格式,MP3格式和WMA格式的音质次之,RA格式适用于在线播放。
23.计算机中图像一般可以分为两大类,即矢量图和位图。
24.位图图像数字化:
基本原理是把一幅图像看作是纵横分割的许多图像元素的组合,对每个图像元素进行采样并量化。
25.图像像素:
像素数量就是图像的分辨率,通常以水平方向上的像素数量乘以垂直方向上的像素数量来表示。
【相关拓展】
(1)一张分辨率为1024*768的图像,即1024*768=786432,约80万像素。
(2)显示器屏幕分别率为1920*1080时,其满屏显示画面为1920*1080=2073600,约200万像素,一张分辨率为1024*768的图像只占显示器屏幕的80/200=
(3)一个黑白像素只要1位(1bit)二进制代码表示;24位颜色的彩色像素需用24位二进制数(24/8=3个字节Byte)来表示。
(4)某图片的分辨率为1024*768,32位真彩,其文件大小为:
(1024×768×32)÷(8×1024×1024)=3MB
(5)计算机中的三原色指红、蓝、绿,如果每种原色从浅到深分为256个等级,一个原色要用8个二进制位,即1个字节表示。
因为:
1个二进制位可以表示0,1共2种不同信息(21)
2个二进制位可以表示00,11,01,10共4种不同信息(22)
3个二进制位可表示000,111,001,010,100,011,101,110共8种不同信息(23)
4个二进制位可以表示16种不同信息(24)
5个二进制位可以表示32种不同信息(25)
6个二进制位可以表示64种不同信息(26)
7个二进制位可以表示128种不同信息(27)
8个二进制位可以表示256种不同信息(28)
(6)一张3*5英寸的图片,如果以72dpi分辨率、24位色彩扫描,获得的图片文件大小(3*72*5*72*24)/(8*1024)=227.8125KB,约230KB。
(dpi—dotperinch是打印分辨率,意为每英寸长度上有多少个像素点)
26.常见的图像文件格式:
如未压缩的bmp;有损压缩的tif,gif,png,jpg等。
其中的tif可以是静态图也可以是动态图,gif是动态图,png和jpg是静态图。
27.常见的声音文件格式:
如未压缩的wav;有损压缩的mp3,wma,ra等。
28.常见的视频文件格式:
大多为经过有损压缩的如mpeg,wmv,asf,rm,mov等。
实时流式传输还需要特殊网络协议,如:
RTSP(RealtimeStreamingProtocol)或MMS(MicrosoftMediaServer)。
29.数据压缩:
是一种编码方式。
常见的图像、音频和视频格式软件都是用了压缩技术。
VCD、DVD、IP电话等都用到了数据压缩技术。
30.有损压缩:
适用于图像、音频和视频格式的文件。
(图像有损压缩的原理是保持颜色的逐渐变化,删除图像中颜色的突然变化。
生物学中的大量实验证明,人类大脑会利用与附近最接近的颜色来填补所丢失的颜色。
)
31.无损压缩:
适用于程序、文档数据等。
32.压缩和解压缩的操作。
33.压缩软件:
有WinZip,WinRAR等(均属于无损压缩软件)。
34.信息技术主要是指利用计算机技术和现代通信技术,实现获取信息、传递信息、存储信息、处理信息、显示信息、分配信息等的相关技术。
广义地说,凡是能够扩展人的信息功能的技术都是信息技术。
主要包括以下四个方面:
(1)感测技术:
获取信息的技术,主要是对信息进行提取、识别或检测并能通过一定的计算方式显示计量结果。
感测技术与通信技术相结合产生遥感遥测技术,如雷达技术。
(2)通信技术:
传递信息的技术。
(3)计算技术:
处理信息的技术。
包括对信息的编码、运算、判断等。
(4)控制技术:
在对获取的信息进行加工和逻辑判断的基础上做出决策并对操作对象实施控制的技术。
应用于各自动化领域。
计算机和网络是现代信息技术的主体。
35.信息技术在各个生产领域中的应用实例,如:
视频会议、网上购物、多媒体教学。
36.信息处理:
获取原始信息,对它进行加工处理、使之成为有用信息的过程,包括对信息的获取、加工、表达、传播、存储、转换和使用等。
37.常见的三类信息加工形式:
①文本信息②表格信息③多媒体信息。
38.了解信息技术广泛应用对个人和社会发展的正、负两方面的双重影响。
39.信息技术的发展历史:
①语言的使用②文字的创造③造纸术、印刷术的发明④电报、电话、广播、电视的发明和普及⑤计算机技术与现代通信技术的普及应用。
40.信息技术的现状和发展趋势。
信息技术的发展方向:
(1)信息处理①光学计算机②生物计算机③量子计算机;
(2)光传输技术(3)网络技术(4)移动通信技术
第二单元计算机系统
41.“计算机之父”冯·诺依曼体系结构:
(1)“二进制思想”:
采用二进制作为数字计算机的数值基础。
(2)“存储程序思想”:
把预先编制的程序存储在计算机中,让计算机自动执行。
把程序作为数据存在存储器中,即预先把程序输入、存储在存储器中,执行时无需人为干预,计算机的控制器自动依次读取程序中的一条条指令,经过分析和解释,指挥计算机各部件自动高速地依次完成一系列预定操作。
42.计算机系统:
完整的计算机系统应该包括硬件系统和软件系统。
43.为了实现CPU、存储器、I/O接口之间的连接,计算机的硬件系统一般采用总线结构,各类信息通过总线流向计算机硬件的五大部件。
总线就是用来把硬件系统的五大部件连接起来。
总线分为三种:
(1)数据总线:
用于传递数据信息;
(2)地址总线:
用于传递地址信息,帮助控制器找到存放数据的存储单元;
(3)控制总线:
用于传递控制指令。
44.计算机软件组成:
系统软件和应用软件
45.系统软件组成:
操作系统、程序设计语言处理程序、数据库管理系统
46.常见的操作系统:
Dos、Windows、Unix、Linux。
47.操作系统的功能:
(1)管理计算机系统的全部硬件、资源;
(2)控制程序运行;
(3)改善人机界面;
(4)为其他应用软件提供支持。
48.计算机硬件构成:
运算器、控制器、存储器、输入设备、输出设备五部分组成。
冯·诺依曼体系结构图:
49.常见的高级程序设计语言:
Pascal、C、C++、VB、Java、JC、Delphi。
三种程序设计语言的比较
语言类型
机器语言
汇编语言
高级语言
语言特点
0,1
助记符
接近人类语言或数学语言
计算机能否识别
能
不能
不能
计算机型号改变程序是否相同
不同
不同
相同
执行速度
最快
需要通过编译软件进行解释和翻译
50.应用软件的功能:
针对某种需求开发的软件。
通常分为办公软件、多媒体制作和播放应用软件、网络应用软件、管理信息系统、生产过程控制系统。
51.正确的装机顺序:
(硬盘分区与格式化→)操作系统→驱动程序→应用软件
52.软件的安装程序一般以“setup.exe”、“install.exe”命名,软件的卸载一种使用软件自带的“uninstall.exe”程序,或者使用控制面板中的“添加/删除”功能。
53.输入设备:
键盘、鼠标、扫描仪、话筒等。
54.输出设备:
显示器、打印机、音响、绘图仪等。
55.显示器:
主要有CRT、LCD和LED三种。
显示器主要技术指标包括尺寸、分辨率。
如分辨率为1024*768的显示器,行像素点为1024个,列象素点为768个。
分辨率越高,显示器的清晰度就越好。
56.中央处理器:
简称CPU,由控制器和运算器组成,采用超大规模集成电路制成。
衡量CPU性能的主要指标有:
(1)主频:
即CPU的时钟频率,是衡量CPU处理速度的一个重要的技术指标。
通常所说的多少Hz就是“CPU的主频”。
(2)字长:
指CPU一次可以处理的二进制位数,字长越长,其运算精度越高。
(3)高速缓存:
用来存放CPU频繁使用、访问的程序和数据。
存取速度远高于内存,以接近CPU的速度与之交换信息。
高速缓存属于存储器,与CPU封装在一块芯片上,它的容量也作为反映CPU性能的重要指标。
57.存储器:
分为内存储器和外存储器,简称为内存和外存。
(1)内存储器又称为主存储器,包括RAM(随机访问存储器)和ROM(只读存储器)。
一旦断电,RAM中的数据就会全部丢失。
我们平时说的内存就是RAM。
指挥计算机开机的程序等被固化在ROM中,不可以被更改,断电也不会丢失。
(2)外存储器包括软盘、硬盘、光盘、U盘等。
(3)存储器的主要性能指标:
存储容量。
存储容量的基本单位是“字节(B)”,存储容量的单位分别为B、KB、MB、GB、TB五个等级。
关系如下:
1KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB
58.计算机发展的主要历史阶段:
1946年2月15日,在美国宾夕法尼亚大学,世界上第一台电子计算器ENIAC正式投入了运行。
第一代电子管计算机(1946-1957)、第二代晶体管计算机(1957-1964)、第三代集成电路计算机(1964-1972)、第四代大规模集成电路计算机(1972-现在)。
发展趋势:
"第五代计算机"---具有人工智能的计算机。
59.指令:
计算机执行一步运算或判断的命令。
60.程序:
为了解决某个问题而组织起来的一系列的有序指令集合。
61.软件:
除了程序以外还包括与程序有关的各种文档。
62.摩尔定律:
美国科学家戈登·摩尔提出这样的观点,处理器(CPU)的功能和复杂性每年(其后减慢为18个月)会增加一倍,而成本却会成比例递减。
事实上,一系列与计算机相关的产业,甚至软件产业也都按摩尔定律的指数规律发展。
根据新摩尔定律,互联网用户每9个月会增加一倍,同时信息流量与带宽也会增加一倍。
【书上简答题】
Ø冯•诺依曼体系结构计算机工作原理的核心是什么?
答:
存储程序原理。
即操作者要预先把指挥计算机如何进行操作的程序和原始数据输入到计算机内存中。
计算机运行程序时,CPU从给定的内存单元读取一条指令代码,分析该指令的功能,然后执行相应的功能。
当一条指令执行完成以后,CPU就会读取下一条指令执行。
计算机就是这样不停地执行指令,完成预定的工作。
Ø为什么外设一定要通过设备接口与CPU相连?
答:
因为与CPU相比,外设都是慢速设备,为了使外设的速度与CPU相匹配,就需要设置缓冲机制,执行这种缓冲机制的部件就是接口。
所以外设一定要通过设备接口与CPU相连。
Ø多媒体计算机系统有何特征?
答:
多媒体计算机是指具有处理多媒体信息能力的计算机系统。
其主要特征是,除了常规硬件外,还包括多媒体部件,如声卡、视频卡等。
ØWindows操作系统有哪些主要特点?
答:
Windows操作系统的主要特点有:
图形化的用户界面、多任务多窗口、良好的网络支持、多媒体功能、支持“即插即用”技术。
第三单元因特网信息搜索、信息安全和道德规范
63.多关键字搜索中的逻辑连接符号
(1)“and”、“+”、空格:
显示同时包含多个关键字的信息。
(2)“or”、“|”:
显示包含多关键字中任意一个或全部的信息。
(3)“not”、“-”:
显示仅包含前关键字而不包含后关键字的信息。
64.信息安全主要是确保信息的完整性、保密性、可用性和可控性。
65.对信息安全危害最大的是计算机病毒和黑客。
66.威胁信息安全的因素除了计算机病毒、黑客入侵等人为破坏因素外,还有不可抗拒的自然因素,如地震、火灾、电磁干扰、设备使用寿命等,也有政治、经济、军事等方面的因素。
67.计算机病毒:
人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。
68.计算机病毒特性:
寄生性、隐蔽性、潜伏性、传染性、破坏性、不可预见性。
69.病毒分为良性病毒、恶性病毒、灾难性病毒。
70.病毒来源大致有以下几种:
(1)出于政治、商业目的故意制造病毒;
(2)为渲泄私愤而编制破坏性程序;
(3)恶作剧;
(4)黑客编制的游戏程序。
71.计算机病毒通过哪些途径传播?
(1)通过存储设备传播,如软盘、光盘、U盘、移动硬盘
(2)通过网络传播
(3)通过电子邮件传播
(4)通过互联网上即时通讯软件和点对点软件等常用工具传播,如QQ或MSN等
(5)通过操作系统漏洞传播
72.列举你所知道的病毒。
(如:
特洛伊木马、冲击波、欢乐时光等)
73.列举计算机感染病毒的迹象。
(如:
运行缓慢、自动重启、蓝屏等)
74.预防计算机病毒的措施:
(1)安装正版杀毒软件,开启杀毒软件实时监控功能,定期升级。
安装防火墙。
(2)使用别人的软盘、光盘、U盘、移动硬盘时最好先进行病毒扫描。
(3)不浏览不良网站,不随意下载安装可疑插件;一定要从正规网站下载软件。
(4)不要打开来历不明的邮件,尤其是附件。
(5)不要点击QQ、MSN中有诱惑性的链接,不接收别人传来的可疑文件。
(6)经常对操作系统进行漏洞扫描,及时安装操作系统的最新补丁程序。
(7)经常对重要数据进行备份。
75.常用的计算机杀毒软件:
瑞星、金山毒霸、江民、诺顿、卡巴斯基、McAfee。
76.黑客是网络的非法入侵者。
77.黑客程序也具有传染性、隐蔽性和破坏性等,与病毒的主要区别在于黑客程序的目的是窥视用户的隐私、窃取用户信息、对计算机资源实行远程控制。
78.防范黑客攻击的措施:
(1)安装防火墙,对网络与外界的信息进行过滤,实时监控网络中的信息;
(2)不随便打开别人发来的电子邮件附件;
(3)不主动下载不可靠站点的程序;
(4)在网站注册时不轻易填写个人信息;
(5)用户密码避免使用自己名字的拼音、生日的数字、电话号码等,并经常更换。
79.恶意软件:
介于病毒和正规软件之间的一种软件。
这种软件采用特殊手段在用户上网时频繁弹出广告窗口,危及用户隐私,大量占用系统资源,严重干扰用户的日常工作、数据安全和个人隐私。
恶意软件主要有:
广告软件、间谍软件、浏览器劫持、行为记录软件、恶意共享软件。
【书上简答题】
Ø什么是信息安全?
答:
“为数据处理系统而采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露。
”简单地说,信息安全主要确保信息的完整性、保密性、可用性和可控性这四个特征。
Ø什么是计算机病毒?
计算机病毒具有哪些特点?
答:
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
计算机病毒具有寄生性、隐蔽性、潜伏性、传染性、破坏性等特点。
Ø计算机病毒的传染方式有哪些?
答:
计算机病毒主要有以下三种传播途径:
一是存储设备,例如软盘、移动硬盘和光盘等;二是计算机网络,具有传播广、速度快的优点,严重时可迅速造成网络中所有计算机全部瘫痪,它是目前病毒传播的重要途径;三是通过点对点通信系统(如QQ、MSN)和无线通信传播,随着信息时代的迅速发展,它将很可能成为病毒扩散的主要途径之一。
Ø请提出如何增强信息安全,提高自我保护能力的具体做法。
答:
参照《全国青少年网络文明公约》。
Ø文明上网的措施有哪几项?
(1)在电子邮件和聊天室里的用词和用语要讲究礼貌,避免粗俗化,以免伤害别人。
(2)要尊重知识产权。
未经允许不要随便复制和传播任何资料。
(3)发表的信息应该真实,不要欺骗别人,不能捏造虚假新闻,不传播对社会和他人有害的消息,不成为垃圾信息的制造者和传播者。
(4)不要像某些大胆妄为的黑客那样,肆意攻击他人的网站,篡改他人的资料。
第四单元计算机网络
80.计算机网络的概念:
利用各种通信线路,把地理上分散的、彼此独立的多台计算机连接起来,遵循某种约定进行通信,实现资源的共享及相互协同工作的系统。
计算机网络可以看成是计算机技术和通信技术发展相结合的产物。
81.计算机网络的功能
(1)数据通信:
是计算机网络最基本的功能,是实现其他功能的基础。
如发送邮件、传输文本、图像、声音等。
(2)资源共享:
节省投资、避免重复存储。
(3)分布式处理:
火车票、飞机票代售点。
82.计算机网络组成的三要素
(1)计算机设备(即主体):
不同位置的具有独立功能的计算机。
(2)通信线路及连接设备:
用于传输信息
有线传输介质(双绞线、同轴电缆、光纤)
通信线路
无线传输介质(无线电波、微波、红外线)
集线器(采用广播的形式对数据对信号进行转发,不安全,容易造成
网络堵塞。
一般用于家庭或小型局域网。
)
连接设备交换机(根据目的地地址信息自动查找对应端口,避免冲突,安全,
不堵塞网络。
一般用于计算机数量较多,传输数据量很大。
)
路由器(连接不同类型的网络,如:
和因特网连接)
(3)网络协议:
计算机之间通信的规则
83.计算机网络的分类
局域网LAN(覆盖范围一般在房间,大楼或园区内。
)
按照分布距离广域网WAN(覆盖范围一般是一个国家或一个地区。
)
城域网MAN(介于广域网与局域网之间)
总线型(由一条总线连接所有节点)
按照局域网的星型(由中央节点与各个节点连接)
拓扑结构环型(所有计算机连接在一个封闭的环路中)
有线方式(需通过网线,电缆等传输介质连接)
按照传输介质
无线方式(无需线缆,布线容易,组网灵活,节省成本)
因特网是目前最大的广域网。
84.常用的网络命令:
(这些命令都
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 知识点 梳理
![提示](https://static.bdocx.com/images/bang_tan.gif)