信息科技基础知识梳理50共享版.docx
- 文档编号:8003654
- 上传时间:2023-01-27
- 格式:DOCX
- 页数:32
- 大小:666.52KB
信息科技基础知识梳理50共享版.docx
《信息科技基础知识梳理50共享版.docx》由会员分享,可在线阅读,更多相关《信息科技基础知识梳理50共享版.docx(32页珍藏版)》请在冰豆网上搜索。
信息科技基础知识梳理50共享版
信息科技基础知识梳理
第一单元信息与信息技术
1.信息:
消息中有意义的内容称为信息。
信息论的创始人香农认为“信息是能够用来消除不确定性的东西”。
2.人类社会赖以生存和发展的三大资源:
信息、物质、能量。
3.信息载体:
在信息传播中携带信息的媒介,是信息赖以附载的物质基础。
4.信息的主要特征:
传载性、共享性、可处理性、时效性等。
5.B与b:
一个字节(Byte,简写为B)由8个二进制位(bit,简写为b)构成。
(1)1B=8bit
(2)计算机存储器容量的最小单位是比特(bit)
(3)计算机存储器容量的基本单位是字节(Byte)
6.数码:
一组用来表示某种数制的符号。
(1)二进制的数码是:
0,1
(2)十进制的数码是:
0,1,2,3,4,5,6,7,8,9
(3)十六进制的数码是:
0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F
7.基数:
数制所使用的数码个数。
(1)二进制的基数是:
2
(2)十进制的基数是:
10
(3)十六进制的基数是:
16
8.位权:
数码在不同位置上的倍率值。
(1)二进制数的位权从左向右依次是:
……23,22,21,20
(2)十进制数的位权从左向右依次是:
……103,102,101,100
(3)十六进制数的位权从左向右依次是:
……163,162,161,160
9.进位法则:
二进制的进位法则是“逢二进一”。
10.数制转换:
二进制与十进制之间的转换:
“按权相加”和“除2倒取余”。
二进制与十六进制之间的转换:
8421法则
二进制与八进制之间的转换:
421法则
其它进制与十进制之间的转换:
“按权相加”即“数码*位权相加”
11.数制标识方法:
数制
二进制
八进制
十进制
十六进制
标识法1
()2
()8
()10
()16
标识法2
B
O(Q)
D
H
12.二进制的运算:
(1)算术运算(+、-、*、/):
运算法则“逢二进一”
(2)关系运算(>、<、=、>=、<=、<>):
结果为逻辑值1或0(也可表示为T或F)
(3)逻辑运算(NOT、AND、OR):
结果为逻辑值1或0(也可表示为T或F)
优先级:
“算术运算”优于“关系运算”优于“逻辑运算”
“NOT”优于“AND”优于“OR”
13.汉字编码的种类:
输入码、机内码、字形码。
(1)输入码:
为了将汉字通过键盘输入计算机而设计的。
可以有多种,如拼音码、五笔字型码等。
因此一个汉字可以有多个不同的输入码。
(2)机内码:
供计算机系统内部进行存储、加工、处理、传输等工作时统一使用的代码。
因此,对于同一个汉字来说,机内码是唯一的。
(3)字形码:
为显示和打印汉字设计的汉字编码。
汉字字形点阵有16*16,24*24和32*32,其中一个16*16点阵的汉字占用32(16*16/8)个字节,一个24*24点阵的汉字占用72(24*24/8)个字节。
一个32*32点阵的汉字占用128(32*32/8)个字节。
14.汉字的存储:
一个汉字存储时占用2个字节。
15.关于ASCII码:
(1)用7位二进制代码表示,存储时占用1个字节。
(2)共有27=128种不同的组合,表示128个字符。
(3)其中94个字符(可打印,包括10个数字符号,26个大写英文字母、26个小写英文字母、标点符号和其他常用符号)和34个控制符(不可打印)。
(4)在ASCII码表的排序中,数字<26个大写英文字母<26个英文小写字母
16.模数转换(A/D):
从“模拟量”转换成“数字量”
数模转换(D/A):
从“数字量”转换成“模拟量”
模拟信号:
是一种随时间变化的连续性的信号,传输和复制时易发生失真现象。
不能被计算机处理。
数字信号:
是一种离散的、非连续性的信号。
在传输和复制过程中不失真,声音精度高、质量好、可用计算机方便的进行播放、存储和编辑。
采样频率:
每秒从连续信号中提取的样本个数,它用赫兹(Hz)来表示。
17.声波数字化:
基本过程是采样和量化。
18.图像数字化:
基本原理是把一幅图像看作是纵横分割的许多图像元素的组合,对每个图像元素进行采样并量化。
19.图像像素:
像素数量就是图像的分辨率,通常以水平方向上的像素数量乘以垂直方向上的像素数量来表示。
【相关拓展】
(1)一张分辨率为1024*768的图像,即1024*768=786432,约80万像素。
(2)屏幕分别率为1920*1080时,其满屏显示画面为1920*1080=2073600,约200万像素。
(3)“24位位图”的一个像素需要24位二进制代码(24/8=3个字节)来表示。
(4)某图片的分辨率为1024*768,32位真彩,其文件大小为多少MB?
解:
∵该图片的一个像素存储需要32个位,共1024×768个像素(已知)
∴该图片的大小为32×(1024×768)位(bit)
∵1字节=8位
∴该图片的大小为32×(1024×768)÷8B
∵1KB=1024B
∴该图片的大小为32×(1024×768)÷8÷1024KB
∵1MB=1024KB
∴该图片的大小为32×(1024×768)÷8÷1024÷1024MB=3MB
(5)计算机中的三原色指红、蓝、绿,如果每种原色从浅到深分为256个等级,一个原色要用8个二进制位,即1个字节表示。
因为:
1个二进制位可以表示0,1共2种不同信息(21)
2个二进制位可以表示00,11,01,10共4种不同信息(22)
3个二进制位可表示000,111,001,010,100,011,101,110共8种不同信息(23)
4个二进制位可以表示16种不同信息(24)
5个二进制位可以表示32种不同信息(25)
6个二进制位可以表示64种不同信息(26)
7个二进制位可以表示128种不同信息(27)
8个二进制位可以表示256种不同信息(28)
(6)一张3*5英寸的图片,如果以72dpi分辨率、24位色彩扫描,获得的图片文件大小3*72*5*72*24/(8*1024)=227.8125KB,约230KB。
20.数据压缩:
是一种编码方式。
常见的图像、音频和视频格式软件都是用了压缩技术。
VCD、DVD、IP电话等都用到了数据压缩技术。
(1)有损压缩:
适用于图像、音频和视频格式的文件。
(图像有损压缩的原理是保持颜色的逐渐变化,删除图像中颜色的突然变化。
生物学中的大量实验证明,人类大脑会利用与附近最接近的颜色来填补所丢失的颜色。
)
(2)无损压缩:
利用数据的统计冗余进行压缩,还原后可完全回复原始数据。
适用于程序、文档数据等。
(3)压缩软件:
有WinZip,WinRAR等(均属于无损压缩软件)。
21.常见的几类文件格式:
(1)图像文件格式:
如未压缩的bmp;有损压缩的tif,gif,png,jpg等。
其中的tif可以是静态图也可以是动态图,gif是动态图,png和jpg是静态图。
(2)声音文件格式:
如未压缩的wav;有损压缩的mp3,wma,ra等。
(3)视频文件格式:
大多为经过有损压缩的如mpeg,wmv,asf,rm等。
你最好记住:
20=1
21=2
22=4
23=8
24=16
25=32
26=64
27=128
28=256
29=512
210=1024
第二单元计算机系统
22.“计算机之父”冯·诺依曼体系结构:
(1)“二进制思想”:
采用二进制作为数字计算机的数值基础。
(2)“存储程序思想”:
把预先编制的程序存储在计算机的存储器中,让计算机自动执行。
23.计算机系统:
硬件系统和软件系统。
24.计算机硬件构成:
运算器、控制器、存储器、输入设备、输出设备五部分组成。
25.计算机硬件系统的总线:
可分为控制总线、数据总线、地址总线。
(1)控制总线传输控制指令
(2)数据总线传输数据
(3)地址总线帮助控制器找到数据存放的存储单元。
26.中央处理器:
简称CPU,由控制器和运算器组成。
主频是衡量CPU处理速度的一个重要的技术指标。
通常所说的多少Hz就是“CPU的主频”。
27.存储器:
分为内存储器和外存储器,简称为内存和外存。
(1)内存储器又称为主存储器,包括RAM(随机访问存储器)和ROM(只读存储器)。
一旦断电,RAM中的数据就会全部丢失。
我们平时说的内存就是RAM。
指挥计算机开机的程序等被固化在ROM中,不可以被更改,断电也不会丢失。
(2)存储器的主要性能指标:
存储容量。
存储容量的基本单位是“字节(B)”,存储容量的单位分别为B、KB、MB、GB、TB五个等级。
关系如下:
1KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB
(3)外存储器包括软盘、硬盘、光盘、U盘等。
28.输入设备:
键盘、鼠标、扫描仪、话筒等。
29.输出设备:
显示器、打印机、音响、绘图仪等。
30.
计算机软件组成:
系统软件和应用软件。
31.系统软件组成:
操作系统、程序设计语言处理程序、数据库管理系统。
32.常见的操作系统:
Dos、Windows、Unix、Linux。
33.操作系统的功能:
(1)管理计算机系统的全部硬件、资源;
(2)控制程序运行;
(3)改善人机界面;
(4)为其他应用软件提供支持。
总结(四个管理):
处理器管理、存储器管理、文件管理、设备管理。
34.常见的高级程序设计语言:
Pascal、C、C++、VB、Java、JC、Delphi。
三种程序设计语言的比较
语言类型
机器语言
汇编语言
高级语言
语言特点
0,1
助记符
接近人类语言或数学语言
计算机能否识别
能
不能
不能
计算机型号改变程序是否相同
不同
不同
相同
执行速度
最快
需要通过编译软件进行解释和翻译
35.应用软件的功能:
针对某种需求开发的软件。
36.正确的装机顺序:
(硬盘分区与格式化→)操作系统→驱动程序→应用软件
安装程序可能的文件名是“setup.exe”或“install.exe”;自动为用户安装最常用的选项是“典型安装”。
37.软件的卸载:
首先退出该软件,然后可用以下两种方法卸载软件。
(1)利用软件卸载程序卸载软件
现在很多软件自带了卸载程序,在【开始】菜单中找到该软件的卸载程序,就可以很方便地将其卸载,具体操作如下:
1)单击按钮,选择【所有程序】选项,找到该软件的程序组,在其子菜单中选择卸载软件的命令项。
2)系统将打开询问对话框,询问是否真的删除软件,单击按钮即可删除该软件。
(2)利用控制面板卸载软件
如果软件没有自带卸载程序,可以使用“控制面板”来卸载该软件,具体操作如下:
1)选择【开始】→【控制面板】命令,打开【控制面板】窗口。
2)在【控制面板】窗口中双击【添加/删除程序】图标,在【当前安装的程序】列表框中显示了计算机中安装的所有软件。
3)用鼠标左键单击需要删除的软件,然后在其右下角单击按钮。
4)系统打开提示对话框,询问是否卸载程序,单击按钮或按钮确认卸载。
38.计算机发展的主要历史阶段:
1946年2月15日,在美国宾夕法尼亚大学,世界上第一台电子计算器ENIAC正式投入了运行。
第一代电子管计算机(1946-1957)、第二代晶体管计算机(1957-1964)、第三代集成电路计算机(1964-1972)、第四代大规模集成电路计算机(1972-现在)。
发展趋势:
"第五代计算机"---具有人工智能的计算机。
39.指令:
计算机执行一步运算或判断的命令。
40.程序:
为了解决某个问题而组织起来的一系列的有序指令集合。
41.软件:
程序和有关文档资料。
第三单元因特网信息搜索、信息安全和道德规范
42.多关键字搜索中的逻辑连接符号
(1)“and”、“+”、空格:
显示同时包含多个关键字的信息。
(2)“or”、“|”:
显示包含多关键字中任意一个或全部的信息。
(3)“not”、“-”:
显示仅包含前关键字而不包含后关键字的信息。
43.信息安全主要是确保信息的完整性、保密性、可用性和可控性。
44.对信息安全危害最大的是计算机病毒和黑客。
45.威胁信息安全的因素除了计算机病毒、黑客入侵等人为破坏因素外,还有不可抗拒的自然因素,如地震、火灾、电磁干扰、设备使用寿命等,也有政治、经济、军事等方面的因素。
46.计算机病毒:
人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。
47.计算机病毒特性:
破坏性、隐蔽性、传染性、潜伏性。
48.病毒分为良性病毒、恶性病毒、灾难性病毒。
49.病毒来源大致有以下几种:
(1)出于政治、商业目的故意制造病毒;
(2)为渲泄私愤而编制破坏性程序;
(3)恶作剧;
(4)黑客编制的游戏程序。
50.计算机病毒通过哪些途径传播?
(1)通过存储设备传播,如软盘、光盘、U盘、移动硬盘
(2)通过网络传播
(3)通过电子邮件传播
(4)通过互联网上即时通讯软件和点对点软件等常用工具传播,如QQ或MSN等
(5)通过操作系统漏洞传播
51.列举你所知道的病毒。
(如:
特洛伊木马、冲击波、欢乐时光等)
52.列举计算机感染病毒的迹象。
(如:
运行缓慢、自动重启、蓝屏等)
53.预防计算机病毒的措施:
(1)安装正版杀毒软件,开启杀毒软件实时监控功能,定期升级。
安装防火墙。
(2)使用别人的软盘、光盘、U盘、移动硬盘时最好先进行病毒扫描。
(3)不浏览不良网站,不随意下载安装可疑插件;一定要从正规网站下载软件。
(4)不要打开来历不明的邮件,尤其是附件。
(5)不要点击QQ、MSN中有诱惑性的链接,不接收别人传来的可疑文件。
(6)经常对操作系统进行漏洞扫描,及时安装操作系统的最新补丁程序。
(7)经常对重要数据进行备份。
54.常用的计算机杀毒软件:
瑞星、金山毒霸、江民、诺顿、卡巴斯基、McAfee。
55.黑客是网络的非法入侵者。
56.黑客程序也具有传染性、隐蔽性和破坏性等,与病毒的主要区别在于黑客程序的目的是窥视用户的隐私、窃取用户信息、对计算机资源实行远程控制。
57.防范黑客攻击的措施:
(1)安装防火墙,对网络与外界的信息进行过滤,实时监控网络中的信息;
(2)不随便打开别人发来的电子邮件附件;
(3)不主动下载不可靠站点的程序;
(4)在网站注册时不轻易填写个人信息;
(5)用户密码避免使用自己名字的拼音、生日的数字、电话号码等,并经常更换。
58.防火墙:
在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术,由软件和硬件设备组合而成。
防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。
换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。
59.恶意软件:
介于病毒和正规软件之间的一种软件。
这种软件采用特殊手段在用户上网时频繁弹出广告窗口,危及用户隐私,大量占用系统资源,严重干扰用户的日常工作、数据安全和个人隐私。
恶意软件主要有:
广告软件、间谍软件、浏览器劫持、行为记录软件、恶意共享软件。
60.知识产权:
指“权利人对其所创作的智力劳动成果所享有的专有权利”,一般只在有限时间期内有效。
各种智力创造比如发明、文学和艺术作品,以及在商业中使用的标志、名称、图像以及外观设计,都可被认为是某一个人或组织所拥有的知识产权。
从法律上讲,知识产权具有3种特征。
(1)地域性,即除签有国际公约或双边、多边协定外,依某国法律取得的权利只能在该国境内有效,受该国法律保护;
(2)独占性或专有性,即只有权利人才能享有,他人不经权利人许可不得行使其权利;
(3)时间性,各国法律对知识产权分别规定了一定期限,期满后则权利自动终止。
如:
我国发明专利的保护期为20年,实用新型专利权和外观设计专利权的期限为10年,均自专利申请日起计算。
61.版权:
又称著作权,是知识产权的一种类型,它是由自然科学、社会科学以及文学、音乐、戏剧、绘画、雕塑、摄影和电影摄影等方面的作品组成版权。
我国公民的作品著作权的保护期为作者终生及其死亡后50年。
这两个权利期限届满后,该发明和作品即成为公有领域财产。
62.商标权:
商标权是商标专用权的简称,是指商标主管机关依法授予商标所有人对其注册商标受国家法律保护的专有权。
我国商标权的保护期限自核准注册之日起10年,但可以在期限届满前6个月内申请续展注册,每次续展注册的有效期10年,续展的次数不限,由此可见,商标权的期限有其特殊性,可以根据其所有人的需要无限地续展权利期限。
第四单元计算机网络
63.计算机网络的概念:
把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个系统,从而使众多的计算机可以方便地互相传递信息,共享资源。
64.计算机网络的功能
(1)数据通信:
是计算机网络最基本的功能,是实现其他功能的基础。
如发送邮件、传输文本、图像、声音等。
(2)资源共享:
节省投资、避免重复存储。
(3)分布式处理:
火车票、飞机票代售点。
65.计算机网络组成的三要素
(1)计算机设备(即主体):
不同位置的具有独立功能的计算机。
(2)信线路及连接设备:
用于传输信息
有线传输介质(双绞线、同轴电缆、光纤)
通信线路
无线传输介质(无线电波、微波、红外线)
Hub
集线器(采用广播的形式对数据对信号进行转发,不安全,容易造成
网络堵塞。
一般用于家庭或小型局域网。
)
Switch
连接设备交换机(根据目的地地址信息自动查找对应端口,避免冲突,安全,
不堵塞网络。
一般用于计算机数量较多,传输数据量很大。
)
Router
路由器(连接不同类型的网络,如:
和因特网连接)
(3)网络协议:
计算机之间通信的规则
66.计算机网络的分类
局域网LAN(覆盖范围一般在房间,大楼或园区内。
)
按照分布距离广域网WAN(覆盖范围一般是一个国家或一个地区。
)
城域网MAN(介于广域网与局域网之间)
总线型(由一条总线连接所有节点)
按照局域网的星型(由中央节点与各个节点连接)
拓扑结构环型(所有计算机连接在一个封闭的环路中)
有线方式(需通过网线,电缆等传输介质连接)
按照传输介质
无线方式(无需线缆,布线容易,组网灵活,节省成本)
因特网是目前最大的广域网。
67.常用的网络命令:
(1)Ipconfig:
了解计算机当前的IP地址、子网掩码、网关等信息。
(2)Ping+域名或IP:
用于确定本地主机是否能与另一台主机交换(发送与接收)数据包,同时也可获知所Ping主机的IP地址。
(3)Tracert+域名或IP:
当数据包从本地计算机经过多个网关传送到目的地时,用以跟踪数据包传送的路径(路由)。
68.
常见的网络协议
①TCP:
传输控制协议
②IP:
网际协议
③HTTP:
超文本传输协议
④FTP:
文件传输协议
⑤SMTP:
简单邮件传输协议
⑥POP3:
邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮件服务器进行收发邮件的协议。
69.局域网与广域网:
局域网
广域网
结构
有一定的拓扑结构
没有固定的拓扑结构
传输方式
广播式
点对点式
连接设备
多为集线器、交换机
路由器
传输协议
不一定非要使用TCP/IP协议
普遍采用TCP/IP协议
70.TCP/IP协议的作用
(1)TCP协议(传输控制协议):
能为应用程序提供可靠的通信连接,确保传输的数据是准确的。
如果数据丢失或未收到接受方的确认信息,可要求重发;全部收到后,再重新整合成原始数据。
(2)IP协议(网际网协议):
是支持网间互联的数据包协议,负责按照地址在计算机间传递信息,根据各个计算机的IP地址来确定收发信息计算机的地址。
71.IP地址:
每一台连接入因特网上的计算机都会事先分配一个地址,这就是IP地址。
(1)IP地址相当于计算机的标识,是唯一的(相当于身份证号码)。
(2)IP地址由32位二进制数组成。
(3)为了记忆方便,人们把IP地址分成4段,每段8位,用“.”分隔,每段用十进制数表示,且每段地址的范围在0~255之间。
(4)IP地址有两部分组成,一部分为网络地址,另一部分为主机地址。
IP地址分为A、B、C、D、E五类。
常用的是B和C两类。
72.域名:
由于IP地址难以记忆,因此人们用域名来标识计算机,IP地址和域名的转换,由专门的域名服务器(DNS)来完成。
同一台计算机的IP地址是唯一的,域名可以不唯一。
73.URL
(1)在因特网上查找信息时采用的一种准确定位机制,被称为统一资源定位器(UniformResourceLocator,URL)
(2)URL的格式:
传输协议:
//所访问的主机域名/路径和文件名
如访问到的某个网页:
http:
//www.ssnz.org/jL/index.htmL
(3)常见的传输协议:
协议书写
协议名称含义
http
超文本传输协议
ftp
文件传输协议
telnet
远程登录协议
mailto
E-mail服务(SMTP协议:
发送邮件协议;POP3:
接受邮件协议)
file
存取硬盘文件
(4)常见域名的后缀及含义:
机构域
地理域
域名
类型
域名
类型
com
商业机构
cn
中国
edu
教育机构或设施
uk
英国
gov
非军事性的政府机构
hk
中国香港
int
国际性机构
tw
中国台湾
mil
军事机构或设施
bj
北京市
net
网络组织或机构
sh
上海市
org
非盈利性组织机构
js
江苏省
74.网络服务
(1)网络提供的基本服务:
电子邮件服务、远程登录服务、文件传输服务。
(2)网络提供的扩展服务:
万维网浏览(WWW)、即时通信服务、电子公告牌等。
相关拓展
阿帕网:
1968年开始组建的美国国防部高级研究计划局的计算机网。
阿帕网开始时只有4个节点,1971年扩充到15个节点。
经过几年成功的运行后,已发展成为连接许多大学、研究所和公司的遍及美国领土的计算机网。
万维网:
WorldWideWeb,缩写为WWW,也可以简称为Web,中文名字为“万维网”,是一个资料空间。
万维网常被当成因特网的同义词,其实万维网是靠着因特网运行的一项服务。
75.因特网的接入方式
接入方式
传输介质
需要设备
特点
拨号方式
电话线路
需要普通Modem,不需网卡
上网和打电话不能同时进行;传输速率低
光纤接入
光纤接入小区
不需Modem,需网卡
上下行速率相同;共享宽带,受用户数限制
ADSL
电话线路
加装ADSL-Modem,需网卡
上下行速率不同;上网和打电话不影响;传输速率高
无线接入
红外或无线电波
无线路由器、无线网卡
不受线缆限制,灵活移动等
ADSL:
中文名称是“非对称数字用户线环路”,其主要特点在于上、下行速率是
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 科技 基础知识 梳理 50 共享