打印本文 关闭窗口 |
高中信息技术基础各章知识点及训练(沪教版) |
作者:hflxm 文章来源:本站原创 点击数13208 更新时间:2010/1/25 14:32:55 文章录入:learnew 责任编辑:admin |
|
第1章 知识要点 1. 什么是信息 信息是客观事物存在的第三种基本形态,也是区别于物质与能量的第三类资源。信息可以用来消除客观事物的不确定性,从而帮助人们解决问题、科学决策,指导人们的行动。 2. 信息的主要特征 ◇ 普遍性◇ 依附性◇ 共享性◇ 价值性 ◇ 时效性 3. 什么是信息技术 信息技术(Information Technology, IT)是指在信息的获取、整理、加工、存储、传递和利用过程中所采用的技术和方法。 从本质上说,信息技术是人类在了解、把握和改善自身生存环境过程中实现获取信息、传递信息、存储信息、处理信息、控制信息等的相关技术,其作用是代替、扩展和延伸人的信息功能。 现代信息技术包括微电子技术、计算机技术、通信技术、控制技术、网络技术、存储技术等等,其中微电子技术是基础,计算机技术是核心。 4. 信息技术的历史 自从人类诞生以来,信息技术已经经历了五次革命。 (1)第一次信息技术革命是语言的产生。 (2)第二次信息技术革命是文字的发明。 (3)第三次信息技术革命是造纸术和印刷术的发明。 (4)第四次信息技术革命是电报、电话、广播、电视的发明和普及应用。 (5)第五次信息技术革命(电子计算机的普及使用和计算机与通信技术的结合)始于20世纪60年代,这是一次信息传播和信息处理手段的革命,对人类社会产生了空前的影响,使信息数字化成为可能,信息产业应运而生。 5. 信息技术的发展趋势 1.不属于信息的主要特征 。 (A)普遍性(B)科学性(C)依附性(D)共享性 2. 现代社会中,人们把 称为人类不可缺少的三类资源。 (A)物质、知识、信息 (B)能量、知识、信息 (C)物质、能量、知识 (D)物质、能量、信息 3.信息技术已经经历了 次革命。 (A)2(B)3(C)4(D)5 4.信息是“事物运动的状态与方式”,这是 提出的。 (A)香农(B)维纳(C)钟义信(D)比尔·盖茨 5.最近一次信息技术革命的一个重要标志是 的应用。 (A)计算机(B)电报(C)电视(D)电话 6.中国古代四大发明中的造纸术和印刷术与第 次信息技术革命有密切联系。 (A)一(B)二(C)三(D)四 7.以下对信息特征的描述, 是不正确的。 (A)只要有物质存在,有事物运动,就会有他们的运动状态和方式,就会有信息存在 (B)所有的信息都必须依附于某种载体,但是,载体本身并不是信息 (C)同一信息能同时或异时、同地或异地被多个人所共享 (D)信息不但能直接满足人们的物质需求,还能满足人们的精神需求 8.信息技术的英文全称是 ,简称IT。 (A)Information Technology (B)Information Technique (C)Communication Transmit (D)Information Transmit 9.现代信息技术是以 为基础,以 为核心,以 为支柱,以 应用为目的的科学技术群。 (A)计算机技术 微电子技术 通信技术 信息技术 (B)通信技术 微电子技术 信息技术 计算机技术 (C)微电子技术 计算机技术 通信技术 信息技术 (D)信息技术 微电子技术 通信技术 计算机技术 10.当今的计算机能处理文字、声音、图像等信息,这要归功于信息的 。 (A)娱乐化(B)数字化(C)电子化(D)网络化
第2章 知识要点 1. 信息需求的确定 信息需求就其含义而言,包括两层意思,一是指信息本身所表达的意义,即信息的内容;二是所需信息的载体形式,如文字、声音、图、视频等。所以,人们在确定信息需求时,可以从内容和载体两方面进行思考和分析。 (1)确定信息内容。 (2)确定信息的类型。 2. 信息来源的确定 按承载信息的载体的不同,信息来源可以分为四大类:纸质媒介、电子媒介、人和事物。 这些信息来源有其特点,在考虑从什么渠道能获取所需要的信息时,一般要思考以下两个问题。 (1)可用的信息来源有哪些? (2)哪些是可靠的信息来源? 3. 信息获取的方法 通过阅读报纸、杂志、图书、资料获取信息的阅读法;通过查阅专业文献资料获取信息的文献法;通过与人沟通获取信息的访谈法;通过广播、电视、影视资料获取信息的视听法;通过实验研究获取信息的实验法;通过亲临现场进行实地考察获取信息的调查法;通过观察事物的属性和特征获取信息的观察法;通过发放调查问卷获取信息的问卷法;通过计算机网络获取信息的网络检索法;通过遥感遥测技术获取信息的遥感遥测法…… 4. 网络信息检索 第2章 单元测试 1. 检索是因特网上最早提供WWW资源查询的服务。 (A)菜单(B)关键词(C)目录(D)屏幕 2. 通过因特网获取信息的能力已成为 的重要内容。 (A)信息素养(B)信息科技(C)信息基础(D)信息媒介 3.分类检索无需输入 ,只要根据网站提供的主题分类目录,层层点击进入,便可查找到所需的网络信息资源。 (A)任何数字(B)任何字母(C)任何文字(D)任何拼音 4.判断信息的价值可以从信息的 进行判断。 (A)多样性、时效性 (B)准确性、客观性、权威性、时效性和适用性 (C)时效性、公开性 (D)共享性、权威性 5.下列关于信息来源的说法中,不正确的是 。 (A)光盘属于电子媒介 (B)书刊是纸质媒介 (C)人不属于信息来源 (D)信息来源可以分为四大类:纸质媒介、电子媒介、人和事物 6.因特网的意译是 。 (A)国际互联网(B)中国电信网(C)中国金桥网(D)中国科教网 7.http://www.google.com 提供的服务是 。 (A)新闻娱乐 (B)全世界网站介绍 (C)搜索引擎 (D)网络技术咨询 8.下列关于搜索引擎的描述中错误的是 。 (A)搜索引擎一般采用“关键字”的查询方式 (B)一般的搜索引擎可以进行模糊查询 (C)一般的搜索引擎支持逻辑运算 (D)搜索引擎只能搜索英文信息 9.使用布尔运算符搜索的表达方式中 。 (A)符号“+”的作用与AND相同,符号“-”的作用与NOT不同 (B)符号“+”的作用与AND不同,符号“-”的作用与NOT相同 (C)符号“+”的作用与AND不同,符号“-”的作用与NOT不同 (D)符号“+”的作用与AND相同,符号“-”的作用与NOT相同 10.搜索关键词时,假如有两个关键词 A和B,使用“AND”或“OR”,它们分别表示 。 (A)“AND”表示必须同时包含所有列出的关键词A和B,“OR”表示必须同时不包含A和B (B)“AND”表示必须同时不包含所有列出的关键词A和B,“OR”表示必须同时包含A和B (C)“AND”表示必须同时包含所有列出的关键词A和B,“OR”表示只需符合所有关键词中的一个A或B (D)“AND”表示不必同时包含所有列出的关键词A和B,“OR”表示必须同时不包含A和B 因特网上有一种非常有效的信息搜索工具——搜索引擎。利用搜索引擎获取信息有两种主要方式:目录检索和关键词查询。 (1)目录检索。 目录检索无需输入任何文字,只要根据目录搜索引擎提供的主题分类目录,层层点击进入,便可查找到所需的网络信息资源。 (2)关键词查询。 关键词查询是指利用指定的关键词来查找信息的方法。一般情况下,使用关键词查询可以准确地找到与该关键词匹配的信息。 用关键词查询法查找信息,需要先提炼关键词,恰当地组合关键词优化搜索结果,加快检索速度。 5. 信息价值的判断 信息价值的判断从以下五个方面进行: ◇ 信息的准确性 ◇ 信息的客观性 ◇ 信息的权威性 ◇ 信息的时效性 ◇ 信息的适用性 第3章 知识要点 1. 信息的加工 所谓信息加工就是人们将获取的原始信息按照信息应用的需要,根据信息的内容和类型,对信息进行的分类整理、修改以及格式转换和存储等加工过程。 信息加工包括以下几个方面:◇ 信息加工的需求确定 ◇ 文本信息的加工◇ 数据信息的加工◇ 图片信息的加工◇ 声音信息的加工◇ 视频信息的加工◇ 动画信息的加工 2. 信息的集成与交流 将文本、图、声音、视频和动画等多种媒体素材,有机地组织起来,形成多媒体作品的过程称为信息的集成。 ● 信息集成的一般过程 确定作品主题——规划设计作品——采集处理素材——制作加工作品——测试发布作品 ● 信息作品的制作 网页作品的制作,一般涉及三方面的工作:一是版面布局;二是根据布局插入各种素材,并对素材作适当的效果处理;三是建立页面间的链接关系。 ● 信息的发布与交流 信息发布与交流的目的,就是将自己的想法通过一定的传播途径让他人知晓。 信息发布与交流的方式多种多样,生活中人们常常通过面谈、演讲、书刊杂志、电视、广播、广告等方式发布与交流信息。随着信息技术的发展,电子邮件(e-mail)交流、会议演示、网站发布、在线交流等也成为了信息发布与交流的流行方式。 3. 编程解决问题和智能信息处理 ● 用计算机进行信息处理的基本方法 有两种基本方法:一是利用现有的软件(已经编好的程序)让计算机工作,二是自己编制计算机程序,让计算机为自己服务。 ● 编程解决问题 编制计算机程序解决问题的过程包括:分析问题、设计算法、编写程序、调试运行等。 程序是控制计算机动作的指令的记录集合。 算法就是解决问题的步骤集合,可以被表述和实现。 ● 智能信息处理 人工智能是相对人的自然智能而言的,是指用人工的方法和技术,研制智能机器或智能系统来模仿、延伸和扩展人的智能,实现智能行为和“机器思维”,解决需要人类专家才能处理的问题。 人工智能的主要研究领域有问题求解、自然语言处理、模式识别、智能数据库、智能机器人、博弈、自动程序设计、自动定理证明、智能代理等。 第3章 单元测试 1.文本信息的加工是信息加工中使用最广泛的一种。下列不属于文本信息加工的是 。 (A)修饰图片(B)制作一张摘要卡片 (C) 对重点文字进行加粗、倾斜、加下划线、着重号等 (D)根据一段文本制作表格 2. 下列关于数据信息加工的说法中错误的一项是 。 (A)对于某一具体的数据,可把这一数据绘成折线图 (B)需要分类统计的数据,可进行分类汇总的处理 (C)需要反映相关事物所占的比例,可将表格数据处理成饼图 (D)需要形象直观地表现事物的变化情况,可将表格数据处理成折线图 3.下列各选项是我们常见的智能信息处理技术,其中 不属于模式识别。 (A)语音输入(B)手写输入(C)光学字符识别(D)机器翻译 4.计算机中广泛应用的数字化声音文件有两类,下列属于声音文件的是 。 (A)MIDI格式文件(B)HTML格式文件(C)AVI格式文件 (D)SWF格式文件 5.网页中的超级链接具有很强的功能,下列选项中不可以链接的是 (A)声音、动画(B)信件、图书(C)视频、电子邮件(D)文本、图片 6.关于声音数字化的描述中,错误的一项是 。 (A)将声源发出的声音(机械振动)通过话筒转换为模拟信号 (B)将声源发出的声音(电流振动)通过话筒转换为数字信号 (C)声卡对模拟的声音信号进行采样、量化、编码 (D)最终得到用0和1表示的数字信号 7.自然的声音和磁带式录音机播放的声音,都需经过 才能在计算机中使用。 (A)转换处理(B)数据编辑(C)声音调高(D)声音调低 8.使用电子邮件交流信息,具有许多优点。下列选项中错误的是 。 (A)只要能接上因特网,可在任何地点、任意时间发送信息 (B)可利用存储、转发等方式为用户提供多种信息交换方式 (C)传递方便、快速,且信息的表现形式不受限制 (D)发送和接收邮件的大小不受限制 9.信息集成的一般过程包括“确定作品主题”、“规划设计作品”、“采集处理素材”、“制作加工作品”和“测试发布作品”五个步骤。下列对各步骤的描述中错误的是 。 (A)确定作品主题时要充分依据作品所要表达的核心意图和中心思想 (B)规划设计作品是从呈现形式、艺术风格等方面确定创作作品的具体工作思路和内容 (C)制作加工作品就是选择相应的工具软件,加工处理各种素材并有机地整合在一起,形成信息作品 (D)测试发布网页作品,须在自己的计算机上进行 10.编制计算机程序解决问题的过程有:分析问题、设计算法、编写程序、调试运行等。其中,对算法描述不正确的是 。 (A)算法是解决问题的步骤集合 (B)解题的步骤是有限的 (C)算法就是解题的算式 (D)算法是可以被 描述和实现的 第4章 知识要点 1. 信息资源管理的目的 信息是一种资源。 ● 身边的信息资源管理 在信息活动日益广泛的今天,不论是个人工作和生活,还是企事业单位的事务处理,都在不同程度的对信息资源进行着管理。 ● 信息资源管理的目的 信息资源管理的目的就是为了确保信息资源的有效利用。 2. 信息资源管理的方式 人们经常用到的信息资源管理方式主要有手工管理、计算机管理等两种。 ● 手工管理方式 常见的手工管理有:通信录的管理、书目卡片的管理、财务帐簿的管理等。 ● 计算机管理方式 常见的计算机管理有:文件管理方式和数据库管理方式。 3. 使用数据库管理信息的基本思想与方法 ● 数据库的组成 数据库是由若干个二维表组成的。在数据库中,表的结构由字段组成,每一行中所有字段组合起来的数据,便是一个完整的“记录”,集合所有的记录,就形成了“表”。 ● 数据库的管理 对数据库的管理,包括建立和删除数据文件,检索、统计、修改和组织数据库中的数据等,是通过数据库管理系统实现的。 ◇ 数据的增加与删除 在一个数据库中,对所有符合条件的记录进行增加或删除的操作。 ◇ 数据的查询 在一个数据库中,对所有符合条件的记录进行搜索,称为查询。 第4章 单元测试 1.信息资源管理的目的就是为了确保 的有效利用。 (A)数据 (B)文字 (C)信息资源 (D)文件 2. 人们经常用到的信息资源管理方式主要有 两种。 (A)手工管理、机器管理 (B)人脑管理、计算器管理 (C)手工管理、计算机管理 (D)卡片管理、图表处理 3.对信息资源实行手工管理可以 。 (A)提高效率 (B)分类存放、检索 (C)工作简单 (D)耗费大量人力、物力和空间 4.利用计算机进行信息资源管理,可分为 两种。 (A)文件存档管理方式和数据保存管理方式 (B)文件管理方式和数据库管理方式 (C)计算器管理方式和机器管理方式 (D)自动化管理方式和程序化管理方式 5.在数据库中,表的结构由字段组成,每一行中所有字段组合起来的数据,便是一个完整的 。 (A)数据库 (B)档案 (C)数据 (D)记录
6.关于“表”的描述, 项描述是正确的。 (A)对所有数据的求和,就形成了“表” (B)所有人数的累加,就形成了“表” (C)对满足条件的数据的集合,就形成了“表” (D)集合所有的记录,就形成了“表” 7.数据库是长期储存在计算机中的 数据的集合。 (A)有组织的、可共享的 (B)有序的、不可共享的 (C)无序的、可共享的 (D)既无组织又不可共享的 8.在一个数据库中,对所有符合条件的记录进行搜索,称为 。 (A)查询 (B)统计 (C)排序 (D)编辑 9.用数据库进行信息资源的管理,不仅错误少,而且容量大、速度快,因为它充分发挥了计算机 的特点。 (A)硬盘大 (B)内存大 (C)存储容量大、速度快、计算准确 (D)软硬件配置好
10.数据库的类型除了关系数据库外,还有网状数据库、 等等。 (A)结构数据库 (B)叠加数据库 (C)层次数据库 (D)网络数据库
第5章 知识要点 1. 信息技术与社会生活 ● 信息技术对个人的影响 ◇ 给个人带来了便利和实惠 ◇ 深刻改变人们的工作、生活方式 ◇ 对个人就业产生影响 ◇ 促使人们的思想观念发生变化 ● 信息技术对社会发展的影响 ◇ 促进科技进步 ◇ 加速产业的变革 ◇ 创造新的人类文明 ● 信息技术引发的矛盾与问题 ◇ “开放”与“安全” 计算机病毒 病毒 (virus) 是生物学领域的术语,是指能够使人或动物致病的一种微生物。计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机病毒具有潜伏性、传染性、复制性、攻击性和破坏性等特点。 黑客 “黑客”(hacker)是指对电脑系统的非法侵入者。尽管有些黑客只是为了好奇或表现自己的能力而非法地访问他人的系统,但也有一些别有用心之徒侵入他人系统后,会破坏文件或修改数据、盗窃内部信息,对国家安全、社会安全、公共秩序、个人合法权益造成极大的危害。 网络陷阱 网络陷阱是指一些别有用心之徒,利用因特网行骗的行为,如约在聊天室结识的“朋友”见面,然后见机行骗;利用填写个人资料机会,骗取他人的个人资料,以作非法之用…… 解决网络安全问题 解决网络安全问题主要途径有三种:立法途径、技术途径和个人防范途径。 我国相应的法律法规 2000年4月26日颁发了《计算机病毒防治管理办法》(中华人民共和国公安部第51号令)。 1994年2月18日正式颁布实施《中华人民共和国计算机信息系统安全保护条例》。 新《刑法》第286条第3款也对实施制作、传播计算机病毒等破坏性程序的人作出了判刑规定。 ◇ “共享”与“尊重” ◇ “自由”与“规则” ◇ “虚拟”与“现实” 2.信息技术与青少年 ● 合理利用信息技术 ● 自觉遵守信息社会的法律、规范和道德 ◇ 尊重他人的知识产权 不剽窃他人信息作品的内容; 不使用盗版书籍、软件、光盘等; 对于作者声明禁止使用的作品,要尊重作者的意见; 不能出于赢利的目的非法复制、出版他人的信息作品;如果出于学习、研究或欣赏目的,可以少量复制但不能出版,并应尽可能地通知对方并取得对方的同意; 如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者。 ◇ 加强自我约束 自觉遵守网络规则和礼仪 使用电子邮件(E-mail)的一些礼仪要求: 发信时最好输入邮件主题,以便收件者了解邮件的主要内容; 信件的内容要尽可能简短明了,以便不浪费他人的时间; 如果用英语等外国语言写电子邮件,内容一定不要都用大写表示(全部大写意味着大喊大叫); 不要随意给他人发信,不能给他人制造垃圾邮件。 ● 加强自我保护意识,提高自我保护能力 ◇ 加强病毒防范的意识和能力 做好病毒的预防工作; 做好病毒的检测和消除工作; 还应该定期进行病毒检测。 ◇ 保护自己的作品 建立保护自我作品版权的意识,学习、了解有关版权方面的知识; 保管好自己创作过程中的初稿、图纸等; 选择先正式出版、后网络共享的方式; 对于网络共享,还可以按照网络版权,如创作共用协议,选择一种方式进行协议授权; 对于侵害自身权益的违法行为要勇于反击。 ◇ 避免网络陷阱的伤害 ◇ 警惕信息污染 养成随时对自己浏览的信息内容、网站展开批判性思维的习惯; 不断提高自己识别信息、评价信息的能力; 尽量只浏览那些正规组织的网站,如域名为org、gov、edu 等的网站,和具有较好声誉的网站,如新浪、搜狐等; 远离有不健康内容的网站。 ◇ 保护自己的心理与生理健康 第5章 单元测试 1.信息技术对社会发展的影响是多方面的,下面有关影响的描述中错误的是 。 (A)促进科技进步 (B)给人带来麻烦 (C)创造新的人类文明 (D)加速产业的变革 2. 信息技术有自身的特点,下列选项中, 不属于给人类带来的特有的矛盾与问题。 (A)“共享”与“尊重”(B)“开放”与“安全”(C)“交通”与“文明” (D)“虚拟”与“现实” 3.下列关于尊重他人知识产权的说法中,正确的是 。 (A)可以复制他人信息作品的内容 (B)如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者 (C)可以使用盗版书籍、软件、光盘等 (D)对于作者声明禁止使用的作品,不需要尊重作者的意见 4.如果用英文写电子邮件,属于加强自我约束,自觉遵守网络规则和礼仪的行为是 。 (A)不要随意给他人发信,不能给他人制造垃圾邮件 (B)全文都用大写字母书写 (C)发信时无所谓是否输入邮件主题 (D)信件的内容很长 5.下列对计算机病毒的描述中错误的是 。 (A)编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据 (B)影响计算机使用 (C)能自我复制的一组计算机指令或者程序代码 (D)能够使人或动物致病的一种微生物 6.计算机病毒具有 等特点。 (A)危险性、易读性、伪装性 (B)多发性、安全性、寄生性 (C)潜伏性、传染性、复制性和攻击性 (D)激发性、盲目性、夸张性 7.“黑客”(hacker)是指 。 (A)穿黑衣服的侠客(B)晚上到别人家做客者(C)到电脑房搞破坏者 (D)对电脑系统的非法侵入者 8.我国分别于2000年4月26日和1994年2月18日正式颁布实施 。 (A)《计算机病毒防治管理办法》和《中华人民共和国计算机信息系统安全保护条例》 (B)《中华人民共和国计算机信息系统安全保护条例》和《计算机病毒防治管理办法》 (C)《计算机病毒防治管理办法》和《刑法》第286条第3款 (D)《刑法》第286条第3款和《中华人民共和国计算机信息系统安全保护条例》 9.在网上可以利用 就自己感兴趣的话题与他人进行讨论、交流。 (A)e-mail(电子邮件) (B)BBS(电子公告栏) (C)WEB(网页) (D)手机 10.对个人来说,防范计算机病毒应从 等方面来进行。 (A)检测 文件、删除文件、刻录光盘 (B)文件不保存、不与别人交流 (C)预防、检测、清除 病毒 (D)关闭网站、清洗磁盘、关闭计算机 |
打印本文 关闭窗口 |