ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:404.12KB ,
资源ID:1133835      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-1133835.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(福建省高三一轮基本能力复习学案之信息技术必修第五六章.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

福建省高三一轮基本能力复习学案之信息技术必修第五六章.docx

1、福建省高三一轮基本能力复习学案之信息技术必修第五六章高三一轮基本能力复习学案信息技术必修第五、六章 信息资源管理 信息安全一、认识信息资源管理1了解信息资源管理的应用领域信息是一种资源。 在信息活动日益广泛的今天,不论是个人工作和生活,还是企事业单位的事务处理,都在不同程度的对信息资源进行着管理。信息资源管理的目的:就是为了确保信息资源的有效利用。信息资源管理的意义:提高信息利用的效益,帮助人们提高学习、工作效率。信息资源管理活动的内容:分类,组织,存储,更新,维护2.了解信息资源管理的一般形式信息资源管理方式:手工管理方式与计算机管理方式(下列内容均为计算机管理方式)文件管理方式:信息以文件

2、形式存储,不同类型信息扩展名不同 各个文件分类存储在不同的文件夹中数据库管理方式:信息存储在数据库中,利用数据库管理系统或者数据库应用系统进行统一高效管理,常用于数据密集型应用领域常用工具软件管理:如Excel常用于管理电子表格数据网络信息常见的资源管理方式:主题树方式:(如:目录搜索引擎的分类目录检索方式)数据库方式:(如:全文搜索引擎的关键词检索方式)文件管理方式:以文件系统为单位对信息资源进行组织和检索超媒体方式:指超链接与多媒体技术相结合的方式网络信息资源的最佳组织方式(发展趋势)是:数据库方式和超媒体方式相结合。3.了解数据资源管理技术的发展历程(P107)4了解手工管理信息资源的方

3、法(P106)5.了解使用计算机文件管理信息资源的方法(P106) 文件管理以文件和文件夹为信息单位,方便了信息的整理、加工和检索,但需要人与计算机的高度交互。6.能描述各种常见信息资源管理方法的特点,分析其合理性(P106)例题1:下列说法正确的是:( D )A、不管哪种信息资源管理方法,其目的都是为了提高信息资源的利用效益。B、网络信息资源的最佳组织方式是主题树方式与超媒体方式相结合。C、用手工管理方式来管理信息资源具有直观性强、存取方便等特点。D、每个人对信息的实际需求和使用目的都是相同的。例题2:网络信息资源管理可采用的组织方式和发展趋势是(B )A.主题树方式和数据库方式相结合 B.

4、 数据库方式和越媒体方式相结合C.文件方式与主题树方式相结合 D.数据库方式与文件方式相结合例题3.数据管理的目的在于(A )A.充分有效地发挥数据的作用 B.提高数据的安全性 C.减少数据冗余 D.数据的更新于扩充例题4.以下关于信息资源管理的叙述,不正确的是( C )A.学生体质情况表是信息资源,需要管理 B.印象资料是信息管理,需要管理C.个人藏书不是信息资源,不需要管理 D.图书馆藏书室信息资源,需要管理例题5.下列哪些资源管理方式可用于网络信息资源管理?(D )文件管理方式超媒体管理方式数据库管理方式主题树管理方式A. B. C. D. 例题6.使用计算机管理信息资源的主要优点是(

5、A )A.有效实现对信息资源的组织和检索 B.管理常用信息C.管理特殊的信息 D.实现电子化管理例题7Windows操作系统中资源管理器应属于哪种信息资源管理方式?( B )A.超媒体方式 B.文件方式 C.数据库方式 D.手工方式例题8.小江使用搜索引擎检索有关“纳米技术”的资料,供检索到三百万条信息,这说明搜索引擎可以( D )有效地管理资源 管理大量数据 方便查找信息A. B. C. D. 例题9.目前,常用的信息资源管理方式有三种。小张到图书馆使用藏书卡片查询书目,则该图书馆采用的信息资源管理方式为( C )A.系统管理 B.文件管理 C.人工管理 D.卡片管理二、数据库应用1.了解使

6、用数据库管理信息资源的优势能够存储大量数据,且占用空间少;管理操作方便、快捷;检索统计准确、迅速、高效;数据应用共享性能好2.了解数据库的应用领域数据密集型应用的领域。3.能列举出几种数据库应用系统的例子在我们的生活中,在很多时候,我们都要用到数据管理技术。比如,图书管理、银行、汽车票联网售票系统等。使用数据管理技术,方便了我们的生活,提高了工作效率和质量。4.能列举出几种数据库管理系统的名称Access、FoxPro、DB2、Microsoft SQL Server、 Oracle、Sybase5.了解目前常用的数据库文件格式ACCESS是MDB ;SQL SERVER 是MDF和LDF ;

7、ORACLE是DBF ;DB2是DAT ;FOXPRO是DBF;MYSQL是MYD6.知道数据库中的库、表、字段、记录的概念数据库(DB)就是一个长期存储在计算机内、有组织的、可共享的、统一管理的数据集合。它是一个按一定的数据结构来存在和管理数据的计算机软件系统。数据表是数据库中一个非常重要的对象,是其他对象的基础。没有数据表,关键字、主键、索引等也就无从谈起。创建数据表,修改表的定义等数据表是数据库中一个非常重要的对象,是其他对象的基础。数据表(或称表)是数据库最重要的组成部分之一。数据库只是一个框架,数据表才是其实质内容。根据信息的分类情况,一个数据库中可能包含若干个数据表。字段 (fie

8、ld)。在数据库中,表的“列”称为“字段” ,每个字段包含某一专题的信息。就像“通讯录”数据库中,“姓名”、“联系电话”这些都是表中所有行共有的属性,所以把这些列称为“姓名”字段和“联系电话”字段。记录(Record)。在数据库里面,表的“行”称为“记录”,用关键字(Keyword)来标识。7.了解数据库应用系统、数据库管理系统、数据库三者的区别和联系数据库:是信息资源管理的一种非常有效的方式,通过它人们能够高效和方便地收集、加工、存储、管理信息。分为关系型数据库、层次型数据库、网络型数据库。常用的是关系型数据库, 关系型数据库由若干个表组成,不同的表可以表示不同的属性或类型;数据库管理系统:

9、是对数据库中的数据进行管理和控制的软件,具有数据定义、数据操纵和数据库的运行控制功能。数据库应用系统:是在数据库管理系统的支持下,根据用户实际需要开发的应用程序,它提供了友好的操作界面,能使用户无须掌握数据库技术,就能使用和操作数据库,如学籍管理系统、图书管理系统、售票系统等。三者之间的关系如下:8.一个简单的数据库(1) 数据表:是关于特定主题数据的集合。(2) 数据表是二维表;由行和列构成。每一行(除了标题行)是一条记录,每一列称一个字段。(3) 每条记录中各个字段存放的数据,称为字段的值。(4) 一张数据表中各个记录的字段个数是相等的,在同一字段内的数据属性是相同的。(5)不同类型的字段

10、存放不同类型的数据,占用的空间也不尽相同。字段的数据类型表 数据类型说明字节数文本文字或不需要计算的数字,如电话号码0-255备注长文本0-65535数字用于数学计算的数值数据日期/时间日期与时间值自动编号当向表中添加一条新记录时,由Access指定的一个唯一的顺序号(按1递增)或随机数是/否存储逻辑值,仅能取两个值OLE对象存储链接或嵌入的对象,如Excel电子表格、Word文档、图形、声音或其他二进进制数据超级链接存储用作超链接地址的文本9 一个数据库管理系统可以管理多个数据库;一个数据库可由若干张数据表组成。10 一张数据表用来存储同一类型或同一主题的相关数据。11 Access数据库文

11、件扩展名为.mdb。例题10:在关系型数据库中的行和列分别称为(A ) A、记录、字段 B、序列、字段 C、记录、项目 D、项目、序列例题11:在一个数据库中,对所有符合条件的记录进行搜索,称为( C ) A、排序 B、统计 C、查询 D、编辑例题12.关系型数据库是由相互关联的一个或多个( B )组成。A.记录 B.数据表 C.字段 D.数据例题13.在中国国家图书馆网上进行书刊目录查询,实际上是访问国家图书馆的( B )A.电子表格文件 B.数据库 C.word文件 D.文本文件例题14.小陈要了解电子游戏软件开发方法,到图书馆通过图书信息管理系统查询,请问小陈使用的是查询系统又可以称为(

12、 B )A.数据库 B.数据库应用系统 C.数据库管理系统 D.数据库系统例题15.信息管理包括人工管理、计算机文件管理和数据库管理。下列行为中属于数据库应用的是( D )A.用word的表格统计班级人数 B.用算盘统计本月的各项收入C.用计算机器计算数学题目 D.上网查询高中会考成绩例题16.学校教务管理全校学生的学籍档案,数据多而繁琐,小宇要编写数据库应用软件来管理学籍,你认为下列合适完成任务的数据库管理系统软件是( B )A.word或wps B.access或foxpro C.wps或access D.foxpro或word三、信息安全及系统维护措施1.了解与信息活动相关的法律法规(P

13、141)我国相应的法律法规1991年国务院发布计算机软件保护条例。1994年2月18日正式颁布实施中华人民共和国计算机信息系统安全保护条例。1997年公安部发布计算机信息网络国际联网安全保护管理方法。2000年4月26日颁发了计算机病毒防治管理办法(中华人民共和国公安部第51号令)。 新刑法第286条第3款也对实施制作、传播计算机病毒等破坏性程序的人作出了判刑规定。国外立法情况:美国 1987 计算机安全法 1998 使用电子媒介作传递用途的声明德国 信息和通信服务规范法英国 监控电子邮件和移动电话法案日本 2000 反黑客法俄罗斯 1995 联邦信息、信息化和信息保护法 2000 俄罗斯联邦

14、信息安全学说2.学会健康地使用信息技术(1)促进科技进步(2)加速产业的变革(3)创造新的人类文明日常生活不过于依靠网络,不沉浸于网络上虚拟的生活,避免与现实社会脱离,带来心理上的不利;2、坚持锻炼,注意用眼卫生和劳逸结合;3、网上充斥了不健康信息,有效鉴别,去糟粕等信息技术对社会发展的影响:(1)促进了新技术的变革(2)促进了新兴学科和交叉学科的产生和发展信息技术对科技进步的影响: (1)给个人带来了便利和实惠(2)深刻改变人们的工作、生活方式(3)对个人就业产生影响(4)促使人们的思想观念发生变化信息技术对个人生活与学习的影响: 消极影响:事物总是一分为二,信息技术也带来不利因素:网络黑客

15、、病毒、垃圾信息泛滥(2)用信息技术解决生活与学习的问题 (1)Word的应用(2)Excel解决实际问题(3)PPT制作幻灯片(4)Frontpage制作网页(5)Flash制作动画(6)Photoshop处理图片四、信息安全法律法规及道德规范1.了解使用和传播信息应遵循的道德规范为了维护信息安全,网上活动的参考者即创造、使用信息的人都要加强网络道德和素养,自觉遵守网络道德规范。具体来说要切实做到下面几点:(1)未经允许,不得进入他人计算机信息网络或者使用计算机信息网络资源。 (2)未经允许,不得对计算机信息网络功能进行删除、修改或者增加。 (3)未经允许,不得对计算机信息网络中存储、处理或

16、者传输的数据和应用程序进行删除、修改或者增加。 (4)不得故意制作、传播计算机病毒等破坏性程序的。 (5)不做危害计算机信息网络安全的其他行为。2001年11月22日,团中央、教育部等部门专门发布了全国青少年网络文明公约其内容可归纳为“五要”和“五不”要善于网上学习 不浏览不良信息要诚实友好交流 不侮辱欺诈他人要增强自护意识 不随意约会网友要维护网络安全 不破坏网络秩序要有益身心健康 不沉溺虚拟时空2信息安全与信息保护(1)信息的主要安全威胁:自然灾害 意外事故 硬件故障 软件漏洞 操作失误 病毒入侵 黑客攻击 例题18:某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法

17、取走现金30万元。主要安全威胁是( D )。A、自然灾害 B、硬件故障 C、软件病毒 D、黑客攻击例题19.各商业银行管理客户个人账号信息所采用的方法是( D )A.建立EXCEL数据表 B.用纸和笔建立个人账户信息数据C.为每个账户在计算机中建立文件夹 D.开发个人账户信息数据库管理系统(2)计算机病毒的概念与特征计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒的特点:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性(P134)病毒征兆1)在特定情况下屏幕上出现某些异常字符或特定画面;2

18、)文件长度异常增减或莫名产生新文件;3)一些文件打开异常或突然丢失;4)系统无故进行大量磁盘读写或未经用户允许进行格式化操作;5)系统出现异常的重启现象,经常死机,或者蓝屏无法进入系统;6)可用的内存或硬盘空间变小;7)打印机等外部设备出现工作异常;8)在汉字库正常的情况下,无法调用和打印汉字或汉字库无故损坏;9)磁盘上无故出现扇区损坏;10)程序或数据神秘的消失了,文件名不能辨认等。例题20:计算机病毒具有( B )A、隐蔽性、传染性、易读性 B、破坏性、隐蔽性、表现性C、易读性、可触发性、非授权 D、安全性、隐蔽性、表现性例题21:下列属于计算机病毒迹象的是( D )A、设备有异常现象,如

19、显示怪字符 B、没有操作的情况下,磁盘自动读写C、打开程序时间比平时长,运行异常 D、以上说法都是例题22:下面哪种现象不属于计算机犯罪行为( D )A.利用计算机网络窃取他人信息资源 B.攻击他人的网络服务C.私自删除他人计算机内重要数据 D.消除自己计算机中的病毒例题23.下列不属于计算机感染病毒的迹象是( C )A.运行速度突然变慢,频繁出现蓝屏 B.自动重新启动或经常死机C.突然断电时输入的信息丢失 D.显示怪异字符,磁盘无法读出(3)计算机病毒的防范隔离来源在使用可移动存储设备时,要经过杀毒软件的检测,确认无毒或杀毒后才能使用。对于联网计算机,如果发现某台计算机有病毒,应该立刻将其从

20、网上切断,以防止病毒蔓延。预防措施:A对重要的数据定期进行备份。可以拷贝到移动磁盘中,如移动硬盘、mp3等中,在不进行写操作是,应该进行写保护。一般病毒程序的传染都要经过写盘操作。B不使用来历不明的软盘、光盘。一定要使用时,必须使用最新版本(病毒库)的杀毒软件进行查杀。C不要非法复制别人的软件。一些软件为了防止非法复制,采取在软件中嵌入病毒的错误手段。D对网络上下载的各种免费和共享软件,要先进行查杀病毒后在安装使用。最好从一些著名的网站上下载软件。E要谨慎处理收到电子邮件的电子邮件附件。如果一定要打开,则最好在打开之前要求对方确认。F在qq聊天的时候发过来的一些网址和文件最好不要打开,如果一定

21、要打开,最好先确认。安装杀毒软件和防火墙杀毒软件的任务是扫描磁盘,查杀病毒。大部分杀毒软件还具有防火墙功能,可实时监控系统。一旦发现病毒,就会及时报警并拒绝打开染毒文件。由于新的病毒在不断地产生,所以必须及时更新杀毒软件。常用杀毒软件:卡巴斯基、瑞星、金山毒霸、江民 具体操作过程:打开杀毒软件-选择查杀盘符-点击立即查杀 防火墙是一个或一组网络设备,架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。 防火墙从实现方式上分成:硬件防火墙和软件防火墙两类加密解密技术 使用计算机加密所使用的算法有对称密钥加密算法和公开密钥加密算法。 对称密钥加密算法是使用同一密钥

22、进行加密和解密的,又称会话密钥加密算法公开密钥加密算法是使用不同的密钥进行加密和解密的,又称非对称密钥加密算法安全防范措施总结 增强安全防范意识。 安装杀毒软件并经常升级。 选用合适的防火墙系统。 设置网络口令。 应用操作系统补丁程序。了解几种常用的查杀病毒软件的功能卡巴斯基,诺顿,麦咖啡,金山毒霸,瑞星,江民,腾讯电脑管家,360等。1 卡巴斯基杀毒软件是一款来自俄罗斯的杀毒软件。该软件能够保护家庭用户、工作站、邮件系统和文件服务器以及网关。除此之外,还提供集中管理工具、反垃圾邮件系统、个人防火墙和移动设备的保护,包括 Palm操作系统、手提电脑和智能手机。2 诺顿杀毒软件是Symantec

23、公司个人信息安全产品之一,亦是一个广泛被应用的反病毒程序。该项产品发展至今,除了原有的防毒外,还有防间谍等网络安全风险的功能。3 McAfee杀毒软件,官方中文译名为“迈克菲”,公司总部设在加利福尼亚州的圣克拉拉市,是网络安全和可用性解决方案的领先供应商。所有 McAfee 产品均以著名的防病毒研究机构(如 McAfee AVERT)为后盾,该机构可以保护 McAfee 消费者免受最新和最复杂病毒的攻击。4 金山毒霸(Kingsoft Antivirus)是金山网络旗下研发的云安全智扫反病毒软件。融合了启发式搜索、代码分析、虚拟机查毒等经业界证明成熟可靠的反病毒技术,使其在查杀病毒种类、查杀病

24、毒速度、未知病毒防治等多方面达到世界先进水平,同时金山毒霸具有病毒防火墙实时监控、压缩文件查毒、查杀电子邮件病毒等多项先进的功能。紧随世界反病毒技术的发展,为个人用户和企事业单位提供完善的反病毒解决方案。从2010年11月10日15点30分起,金山毒霸(个人简体中文版)的杀毒功能和升级服务永久免费。目前新毒霸(悟空)。5 瑞星杀毒软件(Rising Antivirus)(简称RAV) 采用获得欧盟及中国专利的六项核心技术,形成全新软件内核代码;具有八大绝技和多种应用特性;是目前国内外同类产品中最具实用价值和安全保障的杀毒软件产品。6 北京江民新科技术有限公司(简称江民科技),成立于1996年,

25、注册资金二千万元人民币,是国家认定的高新技术企业,国内知名的计算机反病毒软件公司,国际反病毒协会理事单位。研发和经营范围涉及单机、网络反病毒软件;单机、网络黑客防火墙;邮件服务器防病毒软件等一系列信息安全产品。江民科技拥有旗下所有产品的完全自主知识产权。7 腾讯电脑管家(Tencent PC Manager/原名QQ电脑管家)是腾讯公司推出的一款免费安全软件,能有效预防和解决计算机上常见的安全风险。拥有云查杀木马,系统加速,漏洞修复,实时防护,网速保护,电脑诊所,健康小助手等功能,且首创了“管理+杀毒”二合一的开创性功能 依托管家云查杀和第二代自主研发反病毒引擎“鹰眼”,小红伞(antivir

26、) 管家系统修复引擎和金山云查杀引擎,拥有QQ账号全景防卫系统,尤其针对网络钓鱼欺诈及盗号打击方面,有更加出色的表现,在安全防护及病毒查杀方面的能力已经达到了国际一流杀软的同等水平,能够全面保障电脑安全。2013年同时获得AV-Test和AV-C以及VB100%三项全球权威评测机构的反病毒测试和其他奖项,开创国内杀软的最好成绩,也是中国首款杀毒和优化管理功能二合一的安全软件。8 360杀毒是360安全中心出品的一款免费的云安全杀毒软件。360杀毒具有以下优点:查杀率高、资源占用少、升级迅速等等。同时,360杀毒可以与其他杀毒软件共存,是一个理想杀毒备选方案。360杀毒是一款一次性通过VB100

27、认证的国产杀软。(3)会使用查杀病毒软件查杀计算机中的病毒近四十年来比较著名的计算机病毒:Creeper、Elk Cloner、梅利莎 、爱虫 、求职信病毒2红色代码 、尼姆达、灰鸽子、SQL Slammer、MyDoom3震荡波、Leap-A/Oompa-A、风暴蠕虫、熊猫烧香、AV终结者4磁碟机、机器狗、震网、Conficker、OnlineGames系列盗号木马杀毒软件种类很多,其实作用就只有一个那就是杀毒,所以所有的杀毒软件各有各的长处与缺点,比较一个杀毒软件好坏主要看他的占用内存多少,版本,病毒库是否及时升级,还有对病毒的查杀力度及处理方式(5)了解信息安全防范的基本措施(P132)

28、(6)了解几种常用的信息安全产品目前比较常见的信息安全产品包括下面几种:网络防病毒产品 防火墙产品 信息安全产品 网络入侵检测产品网络安全产品例题24:下列属于杀毒软件的是:( D )A、Word 2000 B、WPS 2000 C、Excel 2000 D、KV 3000例题25.下列各组软件中全是杀毒软件的是( C )A.金山毒霸、超级解霸、瑞星杀毒 B.卡巴斯基、江民杀毒、超级解霸C.金山毒霸、卡巴斯基、瑞星杀毒 D.金山快译、江民杀毒、卡巴斯基例题26:下列哪种不是预防计算机病毒的主要做法( C )A、不使用外来软件 B、定期进行病毒检查C、复制数据文件副本 D、当病毒侵害计算机系统时,应停止使用,须进行清除病毒例题27.下列说法不正确的是(C )A.用户在互联网上浏览网页,打开电子邮件都有可能遭受计算机病毒攻击B.使用防火墙与代理服务器可以加强网络安全C.计算机安装了杀毒软件就可以抵挡所有病毒的侵入D.杀毒软件要经常更新升级例题28.随着计算机网络的迅猛发展,信息安全问题日益突出,下列行为中不属于信息安全范畴的是( D )A.利用银行网络系统漏洞,侵入并盗走巨款B.利用木马程序盗走陌生人的QQ账号C.利用手机诈骗信息骗取别人钱财D.利用开锁工具入室盗窃

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2