信息技术基础知识复习.docx
- 文档编号:6293911
- 上传时间:2023-01-05
- 格式:DOCX
- 页数:6
- 大小:135.32KB
信息技术基础知识复习.docx
《信息技术基础知识复习.docx》由会员分享,可在线阅读,更多相关《信息技术基础知识复习.docx(6页珍藏版)》请在冰豆网上搜索。
信息技术基础知识复习
习和使用现代信息技术,提高信息处理能力;(3)养成健康使用信息技术的习惯;(4)遵守信息法规,培养良好的信息情感和信息道德。
第一章信息的获取
1、获取信息的基本过程:
确定信息需求;确定信息来来源;采集信息;保存信息。
2、我们可以通过以下方式采集信息:
(1)通过检索媒体采集信息;
(2)通过与他人交流采集信息;(3)通过亲自探究事物本身获取信息。
3、如果采集到的信息已经是计算机可以存储的数字化格式,则可直接输入计算机中存储;如果还不是,则需要通过软件工具输入计算机或转换为计算机文件形式,这个过程也称为信息的数字化,即把各种非数字化信息转换为数字化信息。
在计算机中文件的管理可以使用操作系统提供的文件夹,它对不同类型的文件或不同用途的文件分类存储。
此外,还可以通过建立数据库对采集的大量同类信息进行有效存储和管理。
4、计算机中常见的信息存储格式:
文本文件——.txt;WORD文档——.doc;网页文件——.html;动画——.swf,.gif;图形图像——.jpg,.gif,.bmp;音频——.wav,.mp3,.midi;视频——.avi,.mpg,.mov,.rm,mkv格式,rmvb格式,H.264。
5、搜索引擎可以分为:
目录类搜索引擎、全文搜索引擎、元搜索引擎。
搜索引擎提供给用户搜索信息的方法主要有按目录索引搜索和按关键词搜索。
6、下载文字使用“复制”、“粘贴”或“另存为”;获取图片使用“复制”、“粘贴”或“图片另存为”的方法,把网页中的图片保存到本地计算机中。
7、我们可能从信息的来源、信息的价值取向和信息的时效性三个方面来鉴别和评价信息。
第三章信息的加工与表达
1、报刊一般制作过程:
确定主题→收集与选择素材→设计版面→制作作品→评价修改。
2、EXCEL的图表特点:
柱形图、条形图擅长比较数据间的多少与大小关系;线形图(也称为拆线图)按时间轴表现数据的变化趋势;饼形图(也称为扇形图)适用于描述数据之间的比例分配关系。
3、多媒体作品与一般的视觉媒体的不同之处在于它应用了动画、声音、视频效果,能给人以听觉和视觉感官上的更大的刺激。
一个典型的多媒体作品可以是文本、图像、图形、动画、声音、视频等任何几种信息的集成。
4、制作多媒体作品的基本过程:
需求分析→规划与设计→素材采集与加工→作品集成→发布与评价。
第四章信息的加工与表达
1、计算机主要包括输入设备、中央处理器(CPU)、存储器和输出设备,由中央处理器根据程序指令控制各部件相互配合工作。
存储器有内存和外存之分:
内存速度快,只用于存放计算机正在处理的程序和数据,一旦断电,存储的信息有可能丢失;外存速度慢,但存入的信息不会因断电而丢失,可长时间保存。
2、计算机是一种数字化电子设备,电路可采用二进制数字编码表示和控制。
3、计算机程序设计语言可分为:
与硬件相关的低级语言(机器语言、汇编语言)和与硬件无关的高级语言(如BASIC、C、VISUALBASIC等)。
4、编制计算机程序解决问题的基本过程是:
分析问题→设计算法→编写程序→调试运行→检测结果。
5、问题分析清楚后,接下来是要给出解决这个问题的详细方法和步骤,这一过程称为设计算法。
6、因特网上信息发布的常见方式有:
在因特网上发布自己的网页;论坛公告板(BBS);电子邮件;网络技术论坛;新闻组服务;网络调查;用QQ、网络会议、MSN。
第五章信息资源管理
1、网上信息资源的组织方式主要有四种:
(1)主题树方式。
指将所有获得的信息资源按照某种事先确定的体系结构,分门别类地驾组织,用户通过浏览的方式逐层进行选择,层层遍历,直到找到的需信息资源(如搜索引擎的分类目录检索方式)。
(2)数据库方式。
(3)文件方式。
(4)超媒体方式。
指超链接与多媒体技术相结合以组织利用网上信息资源的方式。
这四种方式各有优级缺点,一般来说,网络信息资源的最佳组织方式是数据库方式和超媒体方式相结合。
2、信息资源管理的基本工作过程:
(1)组织和存储信息;
(2)维护和备份信息;(3)提供信息查询和统计功能;(4)开发新的信息资源。
3、使用数据库应用系统的优势:
(1)存储大量数据,且占用空间少;
(2)管理操作方便、快捷,数据维护简单、安全;(3)检索统计准确、迅速、高效;(4)数据应用共享性能好。
4、所谓数据库,就是一个长期存储在计算机内的、有组织的、可共享的、统一管理的数据集合。
它是一个按一定的数据结构来存储和管理数据的计算机软件系统。
5、ACCESS数据库由多张表组成,表中的每一列是数据库的一个属性(称为“字段”),而每一行则是数据库的一个元组(称为“记录”)。
关系的集合可构成一个表。
表中某字段的数据无重复性,则可将该字段设置为关键字段(ACCESS中称为“主键”)。
6、关系数据库就是用二维表格的形式来组织和管理数据的。
第六章信息安全
1、维护信息安全,要以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。
总体来说,就是要保障信息的安全有效。
对于信息系统的使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算机病毒、预防计算机犯罪等方面的内容。
2、维护信息安全的一般措施:
物理安全包括环境维护、防盗、防火、防静电、防雷击和防电磁泄漏;逻辑安全包括访问控制、信息加密。
3、计算机网络安全产品主要有下面几种:
(1)网络防病毒产品;
(2)防火墙产品;(3)信息安保产品;(4)网络入侵检测产品;(5)网络安全产品。
4、计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
5、计算机病毒已经表现出来的特点:
非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性。
6、为了有效防治计算机病毒,在日常信息活动中,我们应注意做到下面几点:
(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用盗版及来历不明的软件,以杜绝计算机病毒交叉感染的问题;
(2)定期对计算机系统进行病毒检查;(3)对数据文件进行备份;(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;(5)关注各种媒体如报纸、电视台、防病毒网站提供的最新病毒报告和病毒发作预告,及时做好预防病毒的工作。
7、在当前,计算机犯罪主要有下列行为:
(1)故意制作,传播计算机病毒等破坏程序,影响计算机系统正常运行;
(2)对计算机信息系统功能进行删除、修改、干扰,造成计算机信息系统不能正常运行;(3)对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,导致严重后果;(4)非法侵入国家事务、国防建设、尖端科技领域的计算机信息系统;(5)通过互联网窃取、泄露国家秘密、情报或者军事秘密;(6)利用互联网造谣、诽谤、煽动或者发表、传播其他有害信息,危害国家安全和社会稳定;(7)利用互联网进行诈骗、盗窃、敲诈勒索、贪污、挪用公款;(8)在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片;(9)非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密。
8、计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。
一般而言,它包括:
运行的网络操作系统安全;网络上系统信息的安全;网络上信息传播的安全;网络上信息内容的安全。
9、防火墙是硬件和软件的组合,是在在两个网络之间执行访问控制策略的系统,用来保护计算机系统的安全。
10、数据备份是把正确而完整的数据拷贝到磁盘等介质上,一旦系统数据的完整性受到不同程度的损坏,可以启用备份的数据。
网络系统安全备份与普通数据备份的不同在于它不仅备份系统中的数据,还备份网络中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速恢复整个网络。
11、数据备份有多种方式:
完全备份、增量备份、差异备份、按需备份等。
12、灾难恢复措施关系到系统在经历灾难后能否迅速恢复,通常可以分为全盘恢复、个别文件恢复和重定向恢复。
13、一个完整的数据备份及恢复方案应包括备份硬件、备份软件、备份制度和灾难恢复计划四个部分。
14、加密是在不安全的环境中实现信息安全传输的重要方法。
一般而言,人们把可懂的文本称为明文;把明文变换成的不可懂的文本称为密文;把明文变换成密文的过程叫加密;把密文变换成明文的过程叫解密。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 基础知识 复习