信息科技基础知识梳理第4版.docx

上传人:b****4 文档编号:5502472 上传时间:2023-05-08 格式:DOCX 页数:33 大小:291.40KB
下载 相关 举报
信息科技基础知识梳理第4版.docx_第1页
第1页 / 共33页
信息科技基础知识梳理第4版.docx_第2页
第2页 / 共33页
信息科技基础知识梳理第4版.docx_第3页
第3页 / 共33页
信息科技基础知识梳理第4版.docx_第4页
第4页 / 共33页
信息科技基础知识梳理第4版.docx_第5页
第5页 / 共33页
信息科技基础知识梳理第4版.docx_第6页
第6页 / 共33页
信息科技基础知识梳理第4版.docx_第7页
第7页 / 共33页
信息科技基础知识梳理第4版.docx_第8页
第8页 / 共33页
信息科技基础知识梳理第4版.docx_第9页
第9页 / 共33页
信息科技基础知识梳理第4版.docx_第10页
第10页 / 共33页
信息科技基础知识梳理第4版.docx_第11页
第11页 / 共33页
信息科技基础知识梳理第4版.docx_第12页
第12页 / 共33页
信息科技基础知识梳理第4版.docx_第13页
第13页 / 共33页
信息科技基础知识梳理第4版.docx_第14页
第14页 / 共33页
信息科技基础知识梳理第4版.docx_第15页
第15页 / 共33页
信息科技基础知识梳理第4版.docx_第16页
第16页 / 共33页
信息科技基础知识梳理第4版.docx_第17页
第17页 / 共33页
信息科技基础知识梳理第4版.docx_第18页
第18页 / 共33页
信息科技基础知识梳理第4版.docx_第19页
第19页 / 共33页
信息科技基础知识梳理第4版.docx_第20页
第20页 / 共33页
亲,该文档总共33页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息科技基础知识梳理第4版.docx

《信息科技基础知识梳理第4版.docx》由会员分享,可在线阅读,更多相关《信息科技基础知识梳理第4版.docx(33页珍藏版)》请在冰点文库上搜索。

信息科技基础知识梳理第4版.docx

信息科技基础知识梳理第4版

信息科技基础知识梳理

第一单元信息与信息技术

1.信息:

消息中有意义的内容称为信息。

信息论的创始人香农认为“信息是能够用来消除不确定性的东西”。

2.人类社会赖以生存和发展的三大资源:

信息、物质、能量。

3.信息载体:

在信息传播中携带信息的媒介,是信息赖以附载的物质基础。

4.信息的主要特征:

传载性、共享性、可处理性、时效性等。

5.信息处理的工具:

算盘、电报、电话、计算机等。

计算机是常见的信息处理工具。

6.信息处理的一般过程是指信息收集、信息存储、信息加工、信息发布。

7.信息处理的一般要求:

信息的获取要全面、信息的加工要准确、信息的表达要规范、信息的传输要安全。

8.计算机作为常见的信息处理工具的特征:

高速、自动、准确。

9.B与b:

一个字节(Byte,简写为B)由8个二进制位(bit,简写为b)构成。

(1)1B=8bit

(2)计算机存储器容量的最小单位是比特(bit)

(3)计算机存储器容量的基本单位是字节(Byte)

10.数码:

一组用来表示某种数制的符号。

(1)二进制的数码是:

0,1

(2)十进制的数码是:

0,1,2,3,4,5,6,7,8,9

(3)十六进制的数码是:

0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F

11.基数:

数制所使用的数码个数。

(1)二进制的基数是:

2

(2)十进制的基数是:

10

(3)十六进制的基数是:

16

12.位权:

数码在不同位置上的倍率值。

(1)二进制数的位权从左向右依次是:

……23,22,21,20

(2)十进制数的位权从左向右依次是:

……103,102,101,100

(3)十六进制数的位权从左向右依次是:

……163,162,161,160

13.二态逻辑:

电阻的大和小及电路的通和断等都可以认为是二态逻辑(或二态现象)。

14.进位法则:

二进制的进位法则是“逢二进一”。

15.数制转换:

二进制与十进制之间的转换:

“按权相加”和“除2倒取余”。

16.编码:

建立数据与代码间的对应关系,需要有统一的规则,这种规则称为“编码”。

(1)信息编码的意义:

为了方便信息的存储、检索和使用而规定的符号系统,编码的过程是将信息按照一定的规则进行变换。

(2)生活中信息编码的例子:

身份证号码、商品的条形码、邮政编码

17.汉字编码的作用:

汉字可以被计算机存储、处理、传输和交换等。

18.汉字编码的种类:

输入码、内码、字形码。

(1)输入码:

为了将汉字通过键盘输入计算机而设计的。

可以有多种,如拼音码、五笔字型码等。

因此一个汉字可以有多个不同的输入码。

(2)内码:

供计算机系统内部进行存储、加工、处理、传输等工作时统一使用的代码。

因此,对于同一个汉字来说,机内码是唯一的。

(3)字形码:

为显示和打印汉字设计的汉字编码。

汉字字形点阵有16*16,24*24和32*32,其中一个16*16点阵的汉字占用32(16*16/8)个字节,一个24*24点阵的汉字占用72(24*24/8)个字节。

一个32*32点阵的汉字占用128(32*32/8)个字节。

en____________________________________________________________________________________________________________________________

19.汉字的存储:

一个汉字存储时占用2个字节。

20.关于ASCII码:

(1)由7位二进制代码表示,存储时占用1个字节。

(2)共有27=128种不同的组合,表示128个字符。

(3)其中94个字符(可打印,包括10个数字符号,26个大写英文字母、26个小写英文字母、标点符号和其他常用符号)和34个控制符(不可打印)。

(4)在ASCII码表的排序中,数字<26个大写英文字母<26个英文小写字母

21.声波数字化:

基本过程是采样和量化。

22.图像数字化:

基本原理是把一幅图像看作是纵横分割的许多图像元素的组合,对每个图像元素进行采样并量化。

23.图像像素:

像素数量就是图像的分辨率,通常以水平方向上的像素数量乘以垂直方向上的像素数量来表示。

【相关拓展】

(1)一张分辨率为1024*768的图像,即1024*768=786432,约80万像素。

(2)屏幕分别率为1920*1080时,其满屏显示画面为1920*1080=2073600,约200万像素。

(3)“24位位图”的一个像素需要24位二进制代码(24/8=3个字节)来表示。

(4)某图片的分辨率为1024*768,32位真彩,其文件大小为(1024*768*32)/(8*1024*1024)=3MB。

(5)计算机中的三原色指红、蓝、绿,如果每种原色从浅到深分为256个等级,一个原色要用8个二进制位,即1个字节表示。

因为:

1个二进制位可以表示0,1共2种不同信息(21)

2个二进制位可以表示00,11,01,10共4种不同信息(22)

3个二进制位可表示000,111,001,010,100,011,101,110共8种不同信息(23)

4个二进制位可以表示16种不同信息(24)

5个二进制位可以表示32种不同信息(25)

6个二进制位可以表示64种不同信息(26)

7个二进制位可以表示128种不同信息(27)

8个二进制位可以表示256种不同信息(28)

(6)一张3*5英寸的图片,如果以72dpi分辨率、24位色彩扫描,获得的图片文件大小3*72*5*72*24/(8*1024)=227.8125KB,约230KB。

24.常见的图像文件格式:

如未压缩的bmp;有损压缩的tif,gif,png,jpg等。

其中的tif可以是静态图也可以是动态图,gif是动态图,png和jpg是静态图。

25.常见的声音文件格式:

如未压缩的wav;有损压缩的mp3,wma,ra等。

26.常见的视频文件格式:

大多为经过有损压缩的如mpeg,wmv,asf,rm等。

27.数据压缩:

是一种编码方式。

常见的图像、音频和视频格式软件都是用了压缩技术。

VCD、DVD、IP电话等都用到了数据压缩技术。

28.有损压缩:

适用于图像、音频和视频格式的文件。

(图像有损压缩的原理是保持颜色的逐渐变化,删除图像中颜色的突然变化。

生物学中的大量实验证明,人类大脑会利用与附近最接近的颜色来填补所丢失的颜色。

29.无损压缩:

适用于程序、文档数据等。

30.压缩和解压缩的操作。

31.压缩软件:

有WinZip,WinRAR等(均属于无损压缩软件)。

32.信息技术在各个生产领域中的应用实例,如:

视频会议、网上购物、多媒体教学。

33.了解信息技术广泛应用对个人和社会发展的正、负两方面的双重影响。

34.信息技术的发展历史:

如语言的使用,文字的创造,印刷术的发明,电报、电话、广播、电视的发明和普及,计算机技术与现代通信技术的普及应用。

35.信息技术的现状和发展趋势。

第二单元计算机系统

36.“计算机之父”冯·诺依曼体系结构:

(1)“二进制思想”:

采用二进制作为数字计算机的数值基础。

(2)“存储程序思想”:

把预先编制的程序存储在计算机中,让计算机自动执行。

37.计算机系统:

硬件系统和软件系统。

38.计算机硬件构成:

运算器、控制器、存储器、输入设备、输出设备五部分组成。

39.计算机软件组成:

系统软件和应用软件。

40.系统软件组成:

操作系统、程序设计语言处理程序、数据库管理系统。

41.操作系统的功能:

(1)管理计算机系统的全部硬件、资源;

(2)控制程序运行;

(3)改善人机界面;

(4)为其他应用软件提供支持。

42.常见的操作系统:

Dos、Windows、Unix、Linux。

43.常见的高级程序设计语言:

Pascal、C、C++、VB、Java、JC、Delphi。

三种程序设计语言的比较

语言类型

机器语言

汇编语言

高级语言

语言特点

0,1

助记符

接近人类语言或数学语言

计算机能否识别

不能

不能

计算机型号改变程序是否相同

不同

不同

相同

执行速度

最快

需要通过编译软件进行解释和翻译

44.应用软件的功能:

针对某种需求开发的软件。

45.正确的装机顺序:

(硬盘分区与格式化→)操作系统→驱动程序→应用软件

46.计算机硬件系统的总线:

可分为控制总线、数据总线、地址总线。

(1)控制总线传输控制指令

(2)数据总线传输数据

(3)地址总线帮助控制器找到数据存放的存储单元。

47.输入设备:

键盘、鼠标、扫描仪、话筒等。

48.输出设备:

显示器、打印机、音响、绘图仪等。

49.显示器:

主要有CRT和LCD两种。

显示器主要技术指标包括尺寸、分辨率。

如分辨率为1024*768的显示器,行像素点为1024个,列象素点为768个。

分辨率越高,显示器的清晰度就越好。

50.中央处理器:

简称CPU,由控制器和运算器组成。

主频是衡量CPU处理速度的一个重要的技术指标。

通常所说的多少Hz就是“CPU的主频”。

51.存储器:

分为内存储器和外存储器,简称为内存和外存。

(1)内存储器又称为主存储器,包括RAM(随机访问存储器)和ROM(只读存储器)。

一旦断电,RAM中的数据就会全部丢失。

我们平时说的内存就是RAM。

指挥计算机开机的程序等被固化在ROM中,不可以被更改,断电也不会丢失。

(2)外存储器包括软盘、硬盘、光盘、U盘等。

(3)存储器的主要性能指标:

存储容量。

存储容量的基本单位是“字节(B)”,存储容量的单位分别为B、KB、MB、GB、TB五个等级。

关系如下:

1KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB

52.计算机发展的主要历史阶段:

1946年2月15日,在美国宾夕法尼亚大学,世界上第一台电子计算器ENIAC正式投入了运行。

第一代电子管计算机(1946-1957)、第二代晶体管计算机(1957-1964)、第三代集成电路计算机(1964-1972)、第四代大规模集成电路计算机(1972-现在)。

发展趋势:

"第五代计算机"---具有人工智能的计算机。

53.指令:

计算机执行一步运算或判断的命令。

54.程序:

为了解决某个问题而组织起来的一系列的有序指令集合。

55.软件:

程序和有关文档资料。

第三单元因特网信息搜索、信息安全和道德规范

56.多关键字搜索中的逻辑连接符号

(1)“and”、“+”、空格:

显示同时包含多个关键字的信息。

(2)“or”、“|”:

显示包含多关键字中任意一个或全部的信息。

(3)“not”、“-”:

显示仅包含前关键字而不包含后关键字的信息。

57.信息安全主要是确保信息的完整性、保密性、可用性和可控性。

58.对信息安全危害最大的是计算机病毒和黑客。

59.威胁信息安全的因素除了计算机病毒、黑客入侵等人为破坏因素外,还有不可抗拒的自然因素,如地震、火灾、电磁干扰、设备使用寿命等,也有政治、经济、军事等方面的因素。

60.计算机病毒:

人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。

61.计算机病毒特性:

破坏性、隐蔽性、传染性、潜伏性。

62.病毒分为良性病毒、恶性病毒、灾难性病毒。

63.病毒来源大致有以下几种:

(1)出于政治、商业目的故意制造病毒;

(2)为渲泄私愤而编制破坏性程序;

(3)恶作剧;

(4)黑客编制的游戏程序。

64.计算机病毒通过哪些途径传播?

(1)通过存储设备传播,如软盘、光盘、U盘、移动硬盘

(2)通过网络传播

(3)通过电子邮件传播

(4)通过互联网上即时通讯软件和点对点软件等常用工具传播,如QQ或MSN等

(5)通过操作系统漏洞传播

65.列举你所知道的病毒。

(如:

特洛伊木马、冲击波、欢乐时光等)

66.列举计算机感染病毒的迹象。

(如:

运行缓慢、自动重启、蓝屏等)

67.预防计算机病毒的措施:

(1)安装正版杀毒软件,开启杀毒软件实时监控功能,定期升级。

安装防火墙。

(2)使用别人的软盘、光盘、U盘、移动硬盘时最好先进行病毒扫描。

(3)不浏览不良网站,不随意下载安装可疑插件;一定要从正规网站下载软件。

(4)不要打开来历不明的邮件,尤其是附件。

(5)不要点击QQ、MSN中有诱惑性的链接,不接收别人传来的可疑文件。

(6)经常对操作系统进行漏洞扫描,及时安装操作系统的最新补丁程序。

(7)经常对重要数据进行备份。

68.常用的计算机杀毒软件:

瑞星、金山毒霸、江民、诺顿、卡巴斯基、McAfee。

69.黑客是网络的非法入侵者。

70.黑客程序也具有传染性、隐蔽性和破坏性等,与病毒的主要区别在于黑客程序的目的是窥视用户的隐私、窃取用户信息、对计算机资源实行远程控制。

71.防范黑客攻击的措施:

(1)安装防火墙,对网络与外界的信息进行过滤,实时监控网络中的信息;

(2)不随便打开别人发来的电子邮件附件;

(3)不主动下载不可靠站点的程序;

(4)在网站注册时不轻易填写个人信息;

(5)用户密码避免使用自己名字的拼音、生日的数字、电话号码等,并经常更换。

72.恶意软件:

介于病毒和正规软件之间的一种软件。

这种软件采用特殊手段在用户上网时频繁弹出广告窗口,危及用户隐私,大量占用系统资源,严重干扰用户的日常工作、数据安全和个人隐私。

恶意软件主要有:

广告软件、间谍软件、浏览器劫持、行为记录软件、恶意共享软件。

第四单元计算机网络

73.计算机网络的概念:

把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个系统,从而使众多的计算机可以方便地互相传递信息,共享资源。

74.计算机网络的功能

(1)数据通信:

是计算机网络最基本的功能,是实现其他功能的基础。

如发送邮件、传输文本、图像、声音等。

(2)资源共享:

节省投资、避免重复存储。

(3)分布式处理:

火车票、飞机票代售点。

 

75.计算机网络组成的三要素

(1)计算机设备(即主体):

不同位置的具有独立功能的计算机。

(2)信线路及连接设备:

用于传输信息

有线传输介质(双绞线、同轴电缆、光纤)

通信线路

无线传输介质(无线电波、微波、红外线)

集线器(采用广播的形式对数据对信号进行转发,不安全,容易造成

网络堵塞。

一般用于家庭或小型局域网。

连接设备交换机(根据目的地地址信息自动查找对应端口,避免冲突,安全,

不堵塞网络。

一般用于计算机数量较多,传输数据量很大。

路由器(连接不同类型的网络,如:

和因特网连接)

(3)网络协议:

计算机之间通信的规则

76.计算机网络的分类

局域网LAN(覆盖范围一般在房间,大楼或园区内。

按照分布距离广域网WAN(覆盖范围一般是一个国家或一个地区。

城域网MAN(介于广域网与局域网之间)

总线型(由一条总线连接所有节点)

按照局域网的星型(由中央节点与各个节点连接)

拓扑结构环型(所有计算机连接在一个封闭的环路中)

有线方式(需通过网线,电缆等传输介质连接)

按照传输介质

无线方式(无需线缆,布线容易,组网灵活,节省成本)

因特网是目前最大的广域网。

77.常用的网络命令:

(1)ipconfig:

了解计算机当前的IP地址、子网掩码、网关等信息。

(2)ping:

后面可以跟域名或IP。

用于确定本地主机是否能与另一台主机交换(发送与接收)数据包,同时也可获知所Ping主机的IP地址。

(3)tracert:

后面可以跟域名或IP。

当数据包从本地计算机经过多个网关传送到目的地时,tracert命令可以用来跟踪数据包使用的路由(路径)。

78.局域网与广域网:

局域网

广域网

结构

有一定的拓扑结构

没有固定的拓扑结构

传输方式

广播式

点对点式

连接设备

多为集线器、交换机

路由器

传输协议

不一定非要使用TCP/IP协议

普遍采用TCP/IP协议

79.计算机网络的协议

(1)TCP/IP:

因特网最核心的协议

(2)IPX/SPX:

应用于局域网

80.TCP/IP协议的作用

(1)TCP协议(传输控制协议):

能为应用程序提供可靠的通信连接,确保传输的数据是准确的。

如果数据丢失或未收到接受方的确认信息,可要求重发;全部收到后,再重新整合成原始数据。

(2)IP协议(网际网协议):

是支持网间互联的数据包协议,负责按照地址在计算机间传递信息,根据各个计算机的IP地址来确定收发信息计算机的地址。

81.IP地址:

每一台连接入因特网上的计算机都会事先分配一个地址,这就是IP地址。

(1)IP地址相当于计算机的标识,是唯一的(相当于身份证号码)。

(2)IP地址由32位二进制数组成。

(3)为了记忆方便,人们把IP地址分成4段,每段8位,用“.”分隔,每段用十进制数表示,且每段地址的范围在0~255之间。

(4)IP地址有两部分组成,一部分为网络地址,另一部分为主机地址。

IP地址分为A、B、C、D、E五类。

常用的是B和C两类。

A类IP地址由1字节的网络地址和3字节主机地址组成,网络地址的最高位必须是“0”。

B类IP地址由2个字节的网络地址和2个字节的主机地址组成,网络地址的最高位必须是“10”。

C类IP地址由3字节的网络地址和1字节的主机地址组成,网络地址的最高位必须是“110”。

D类IP地址第一个字节以“1110”开始,它是一个专门保留的地址。

E类地址以“11110”开始,为将来使用保留,仅作实验和开发用。

82.域名:

由于IP地址难以记忆,因此人们用域名来标识计算机,IP地址和域名的转换,由专门的域名服务器(DNS)来完成。

同一台计算机的IP地址是唯一的,域名可以不唯一。

83.URL

(1)在因特网上查找信息时采用的一种准确定位机制,被称为统一资源定位器(UniformResourceLocator,URL)

(2)URL的格式:

传输协议:

//所访问的主机域名/路径和文件名

如访问到的某个网页:

http:

//www.ssnz.org/jL/index.htmL

(3)常见的传输协议:

协议书写

协议名称含义

http

超文本传输协议

ftp

文件传输协议

telnet

远程登录协议

mailto

E-mail服务(SMTP协议:

发送邮件协议;POP3:

接受邮件协议)

file

存取硬盘文件

 

(4)常见域名的后缀及含义:

机构域

地理域

域名

类型

域名

类型

com

商业机构

cn

中国

edu

教育机构或设施

uk

英国

gov

非军事性的政府机构

hk

中国香港

int

国际性机构

tw

中国台湾

mil

军事机构或设施

bj

北京市

net

网络组织或机构

sh

上海市

org

非盈利性组织机构

js

江苏省

84.网络服务

(1)网络提供的基本服务:

电子邮件服务、远程登录服务、文件传输服务。

(2)网络提供的扩展服务:

万维网浏览(WWW)、即时通信服务、电子公告牌等。

85.因特网的接入方式

接入方式

传输介质

需要设备

特点

拨号方式

电话线路

需要普通Modem,不需网卡

上网和打电话不能同时进行;传输速率低

光纤接入

光纤接入小区

不需Modem,需网卡

上下行速率相同;共享宽带,受用户数限制

ADSL

电话线路

加装ADSL-Modem,需网卡

上下行速率不同;上网和打电话不影响;传输速率高

无线接入

红外或无线电波

无线路由器、无线网卡

不受线缆限制,灵活移动等

86.传输速率的单位bps(可读作每秒比特):

每秒钟传送的二进制位(bit,比特)。

b-bit;p-percent;s-second。

如ADSL的下行速率为1.5M-9Mbps,上行速率为16K-1Mbps。

87.互联网的新发展:

(1)IPv6:

目前所采用的32位二进制地址长度称为IPv4协议。

地址容量大约为40多亿个,但已经不能满足日益发展的互联网。

随之产生了IPv6协议,采用128位二进制地址长度。

(2)Web2.0:

Web1.0的主要特点是用户通过浏览器获取信息;Web2.0则更注重用户的交互作用,称为第二代互联网技术。

Web2.0的技术包括:

博客blog、聚合内容RRS、百科全书WiKi、社会网络SNS、对等联网P2P、即时通信IM等。

第五单元算法与程序设计

88.算法:

为解决某一问题设计的确定的有限的步骤。

89.算法的主要特征:

有穷性、确定性、可行性、有0个或多个输入、一个或多个输出。

90.算法的描述方法:

自然语言,流程图,程序。

91.

流程图符号:

一入一出一入一出一入一出一入二出

起止框输入输出框处理框判断框流程线

92.常量:

在程序执行过程中事先设置、其值不发生改变的量。

93.变量:

在程序执行过程中,取值可以改变的量,对应计算机内部的存储单元。

(1)每个变量都有一个名字作为标记,不同程序设计语言对变量的命名规则个不相同。

在VB中,可用作变量名的字符有字母、数字、下划线,且首字符必须为字母。

(2)从变量中读取数据后,变量的值不发生改变。

(3)变量的赋值:

a=2或a←2

(4)变量赋值的特点:

取之不尽,赋值即覆盖

 

94.运算符

类别

运算符

运算结果

优先级

算术运算符

^、*、/、\、mod、+、-

数值

^>*/>mod>+-

关系运算符

>、<、>=、<=、=、<>

True或False

相同

逻辑运算符

not、and、or

True或False

Not>and>or

95.三类运算符的优先级:

算术运算符>关系运算符>逻辑运算符

96.主要函数:

取整函数Int()、求算术平方根函数sqr()、求绝对值函数abs()

 

97.

算法的三种结构:

顺序结构、分支结构、循环结构。

 

if条件then

语句组A

endif

if条件then

语句组A

else

语句组B

endif

 

循环结构

 

for循环变量=初值to终值step步长

循环体

next循环变量

========================

Dowhile循环条件

循环体

Loop

 

98.循环结构中要注意:

循环初始状态、循环体、循环条件。

99.计数器:

在算法执行过程中,用来记录某种事件发生次数的变量。

(1)计数器的初值通常为0

(2)在循环体中的计数语句c=c+1

100.累加器:

在算法执行过程中,用来生成并存储数据累加和的变量。

(1)累加器的初值通常为0

(2)在循环体中的累加语句s=s+a

101.累乘器:

在算法执行过程中,用来生成并存储数据累乘积的变量。

(1)累乘器的初值通常为1

(2)在循环体中的累乘语句s=s*a

 

102.解析算法:

用解析的方法找出表示问题的前提条件与结果之间关系的数学表达式,并通过表达式的计算来实现问题求解。

【解析算法实例】输入已知三角形三

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2