信息专业技术基础知识复习

上传人:千****8 文档编号:115661032 上传时间:2019-11-14 格式:DOC 页数:7 大小:117KB
返回 下载 相关 举报
信息专业技术基础知识复习_第1页
第1页 / 共7页
信息专业技术基础知识复习_第2页
第2页 / 共7页
信息专业技术基础知识复习_第3页
第3页 / 共7页
信息专业技术基础知识复习_第4页
第4页 / 共7页
信息专业技术基础知识复习_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《信息专业技术基础知识复习》由会员分享,可在线阅读,更多相关《信息专业技术基础知识复习(7页珍藏版)》请在金锄头文库上搜索。

1、信息技术基础知识复习 作者: 日期:7 信息技术基础复习第一章 信息与信息技术1、信息论的奠基人之一香家从通信工程的角度,认为信息是“用来消除不确定性的东西”,指的是有新内容或新知识的消息。控制论的奠基人维纳则提出“信息就是信息,不是物质,也不是能量”,它是区别于物质与能量的第三类资源。我国信息论学者钟义信教授认为信息是“事物运动的状态和方式,也就是事物内部结构和外部联系的状态和方式”。2、从信息的发出方来看,利用文字、符号、声音、图形、图像等形式作为载体,通过各种渠道传播的信号、消息、情报或报道等内容,都可以称之为消息。3、通过大量的事例分析,我们得到信息的一些重要特征:(1)传递性、(2)

2、共享性、(3)依附性和可处理性、(4)价值相对性、(5)时效性、(6)真伪性4、从广义来看,凡是能扩展人的信息功能的技术,都可以称为信息技术。目前,信息技术主要包括计算机技术、通信技术、传感技术、微电子技术等。5、信息技术的发展经历了五次重大变革:第一次是语言的产生和应用,信息通过语言进行交流和传递;第二次是文字的发明和使用,首次超越了时间和空间的局限;第三次是印刷术和造纸术的发明和应用,初步实现了信息的共享;第四次是电报、电话、广播、电视等电信技术的发明和应用,信息传递的手段和效率再次发生了质的飞跃;第五次是电子计算机和现代通信技术的应用,使信息的存储、处理和传递的能力得到惊人的提高。6、信

3、息技术的发展趋势:(1)多元化;(2)网络化;(3)多媒体化;(4)智能化;(5)虚拟化。7、信息技术应用和几个实例:CAD是计算机辅助设计;CAI是计算机辅助教学。8、信息资源成为继物质、能源之后推动经济发展的新资源。但也可能带来一些消极影响,如(1)信息泛滥;(2)信息污染;(3)信息犯罪;(4)对人们身心健康可以带来的不良影响。9、迎接信息社会的挑战,应注意以下几点:(1)培养良好的信息意识;(2)积极主动地学习和使用现代信息技术,提高信息处理能力;(3)养成健康使用信息技术的习惯;(4)遵守信息法规,培养良好的信息情感和信息道德。第二章 信息的获取1、获取信息的基本过程:确定信息需求;

4、确定信息来来源;采集信息;保存信息。2、我们可以通过以下方式采集信息:(1)通过检索媒体采集信息;(2)通过与他人交流采集信息;(3)通过亲自探究事物本身获取信息。3、如果采集到的信息已经是计算机可以存储的数字化格式,则可直接输入计算机中存储;如果还不是,则需要通过软件工具输入计算机或转换为计算机文件形式,这个过程也称为信息的数字化,即把各种非数字化信息转换为数字化信息。在计算机中文件的管理可以使用操作系统提供的文件夹,它对不同类型的文件或不同用途的文件分类存储。此外,还可以通过建立数据库对采集的大量同类信息进行有效存储和管理。4、计算机中常见的信息存储格式:文本文件.txt;WORD文档.d

5、oc;网页文件.html;动画.swf,.gif;图形图像.jpg,.gif,.bmp;音频.wav,.mp3,.midi;视频.avi,.mpg,.mov,.rm,mkv格式,rmvb格式,H.264。5、搜索引擎可以分为:目录类搜索引擎、全文搜索引擎、元搜索引擎。搜索引擎提供给用户搜索信息的方法主要有按目录索引搜索和按关键词搜索。6、下载文字使用“复制”、“粘贴”或“另存为”;获取图片使用“复制”、“粘贴”或“图片另存为”的方法,把网页中的图片保存到本地计算机中。7、我们可能从信息的来源、信息的价值取向和信息的时效性三个方面来鉴别和评价信息。第三章 信息的加工与表达1、报刊一般制作过程:确

6、定主题收集与选择素材设计版面制作作品评价修改。2、EXCEL的图表特点:柱形图、条形图擅长比较数据间的多少与大小关系;线形图(也称为拆线图)按时间轴表现数据的变化趋势;饼形图(也称为扇形图)适用于描述数据之间的比例分配关系。3、多媒体作品与一般的视觉媒体的不同之处在于它应用了动画、声音、视频效果,能给人以听觉和视觉感官上的更大的刺激。一个典型的多媒体作品可以是文本、图像、图形、动画、声音、视频等任何几种信息的集成。4、制作多媒体作品的基本过程:需求分析规划与设计素材采集与加工作品集成发布与评价。第四章 信息的加工与表达1、计算机主要包括输入设备、中央处理器(CPU)、存储器和输出设备,由中央处

7、理器根据程序指令控制各部件相互配合工作。存储器有内存和外存之分:内存速度快,只用于存放计算机正在处理的程序和数据,一旦断电,存储的信息有可能丢失;外存速度慢,但存入的信息不会因断电而丢失,可长时间保存。2、计算机是一种数字化电子设备,电路可采用二进制数字编码表示和控制。3、计算机程序设计语言可分为:与硬件相关的低级语言(机器语言、汇编语言)和与硬件无关的高级语言(如BASIC、C、VISUAL BASIC等)。4、编制计算机程序解决问题的基本过程是:分析问题设计算法编写程序调试运行检测结果。5、问题分析清楚后,接下来是要给出解决这个问题的详细方法和步骤,这一过程称为设计算法。6、因特网上信息发

8、布的常见方式有:在因特网上发布自己的网页;论坛公告板(BBS);电子邮件;网络技术论坛;新闻组服务;网络调查;用QQ、网络会议、MSN。第五章 信息资源管理1、网上信息资源的组织方式主要有四种:(1)主题树方式。指将所有获得的信息资源按照某种事先确定的体系结构,分门别类地驾组织,用户通过浏览的方式逐层进行选择,层层遍历,直到找到的需信息资源(如搜索引擎的分类目录检索方式)。(2)数据库方式。(3)文件方式。(4)超媒体方式。指超链接与多媒体技术相结合以组织利用网上信息资源的方式。这四种方式各有优级缺点,一般来说,网络信息资源的最佳组织方式是数据库方式和超媒体方式相结合。2、信息资源管理的基本工

9、作过程:(1)组织和存储信息;(2)维护和备份信息;(3)提供信息查询和统计功能;(4)开发新的信息资源。3、使用数据库应用系统的优势:(1)存储大量数据,且占用空间少;(2)管理操作方便、快捷,数据维护简单、安全;(3)检索统计准确、迅速、高效;(4)数据应用共享性能好。4、所谓数据库,就是一个长期存储在计算机内的、有组织的、可共享的、统一管理的数据集合。它是一个按一定的数据结构来存储和管理数据的计算机软件系统。5、ACCESS数据库由多张表组成,表中的每一列是数据库的一个属性(称为“字段”),而每一行则是数据库的一个元组(称为“记录”)。关系的集合可构成一个表。表中某字段的数据无重复性,则

10、可将该字段设置为关键字段(ACCESS中称为“主键”)。6、关系数据库就是用二维表格的形式来组织和管理数据的。第六章 信息安全1、维护信息安全,要以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。总体来说,就是要保障信息的安全有效。对于信息系统的使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算机病毒、预防计算机犯罪等方面的内容。2、维护信息安全的一般措施:物理安全包括环境维护、防盗、防火、防静电、防雷击和防电磁泄漏;逻辑安全包括访问控制、信息加密。3、计算机网络安全产品主要有下面几种:(1)网络防病毒产品;(2)防火墙产品;(

11、3)信息安保产品;(4)网络入侵检测产品;(5)网络安全产品。4、计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。5、计算机病毒已经表现出来的特点:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性。6、为了有效防治计算机病毒,在日常信息活动中,我们应注意做到下面几点:(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用盗版及来历不明的软件,以杜绝计算机病毒交叉感染的问题;(2)定期对计算机系统进行病毒检查;(3)对数据文件进行备份;(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清

12、除病毒,对计算机系统进行修复;(5)关注各种媒体如报纸、电视台、防病毒网站提供的最新病毒报告和病毒发作预告,及时做好预防病毒的工作。7、在当前,计算机犯罪主要有下列行为:(1)故意制作,传播计算机病毒等破坏程序,影响计算机系统正常运行;(2)对计算机信息系统功能进行删除、修改、干扰,造成计算机信息系统不能正常运行;(3)对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,导致严重后果;(4)非法侵入国家事务、国防建设、尖端科技领域的计算机信息系统;(5)通过互联网窃取、泄露国家秘密、情报或者军事秘密;(6)利用互联网造谣、诽谤、煽动或者发表、传播其他有害信息,危害国

13、家安全和社会稳定;(7)利用互联网进行诈骗、盗窃、敲诈勒索、贪污、挪用公款;(8)在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片;(9)非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密。8、计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。一般而言,它包括:运行的网络操作系统安全;网络上系统信息的安全;网络上信息传播的安全;网络上信息内容的安全。9、防火墙是硬件和软件的组合,是在在两个网络之间执行访问控制策略的系统,用来保护计算

14、机系统的安全。10、数据备份是把正确而完整的数据拷贝到磁盘等介质上,一旦系统数据的完整性受到不同程度的损坏,可以启用备份的数据。网络系统安全备份与普通数据备份的不同在于它不仅备份系统中的数据,还备份网络中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速恢复整个网络。11、数据备份有多种方式:完全备份、增量备份、差异备份、按需备份等。12、灾难恢复措施关系到系统在经历灾难后能否迅速恢复,通常可以分为全盘恢复、个别文件恢复和重定向恢复。13、一个完整的数据备份及恢复方案应包括备份硬件、备份软件、备份制度和灾难恢复计划四个部分。14、加密是在不安全的环境中实现信息安全传输的重要方法。一般而言,人们把可懂的文本称为明文;把明文变换成的不可懂的文本称为密文;把明文变换成密文的过程叫加密;把密文变换成明文的过程叫解密。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号