{管理信息化信息技术}信息技术基础讲解+试题)全面k

上传人:蜀歌 文档编号:157670044 上传时间:2020-12-26 格式:PDF 页数:29 大小:757.01KB
返回 下载 相关 举报
{管理信息化信息技术}信息技术基础讲解+试题)全面k_第1页
第1页 / 共29页
{管理信息化信息技术}信息技术基础讲解+试题)全面k_第2页
第2页 / 共29页
{管理信息化信息技术}信息技术基础讲解+试题)全面k_第3页
第3页 / 共29页
{管理信息化信息技术}信息技术基础讲解+试题)全面k_第4页
第4页 / 共29页
{管理信息化信息技术}信息技术基础讲解+试题)全面k_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《{管理信息化信息技术}信息技术基础讲解+试题)全面k》由会员分享,可在线阅读,更多相关《{管理信息化信息技术}信息技术基础讲解+试题)全面k(29页珍藏版)》请在金锄头文库上搜索。

1、管理信息化信息技术信 息技术基础讲解+试题)全 面 k 管理信息化信息技术信 息技术基础讲解+试题)全 面 k 信息技术基础(必修)复习资料信息技术基础(必修)复习资料 主题一信息技术与社会 相关知识点 (一) 信息及其特征 1、 信息、物质和能量是构成人类社会资源的三大支柱。 2、 信息的一般特征:载体依附性、价值性、时效性、共享性、可转换性、可增值性 3、 信息的基本容量单位是字节(Byte) 4、 载体:语言、文字、图片、图像、动画、视频等 5、存储介质:光盘、硬盘、优盘、软盘、移动硬盘 (二) 信息技术与社会 1、 信息技术的定义:一切与信息的获取、加工、表达、交流、管理和评价等有关的

2、技术都信息技术的定义:一切与信息的获取、加工、表达、交流、管理和评价等有关的技术都 可以称为信息技术。信息技术又称为“IT(Information Technology)” 。可以称为信息技术。信息技术又称为“IT(Information Technology)” 。 2、 信息技术包括计算机技术(核心) 、通信技术、微电子技术(基石) 、传感技术 3、 人类社会发展历史上发生过五次信息技术革命: 第一次语言的使用 第二次文字的创造 第三次印刷术的发明 第四次电报、电话、广播、电视的发明和普及 第五次计算机技术及现代通信技术的普及与应用 4、 神奇的计算机技术:虚拟现实(VR)、语音技术、智能

3、代理技术、中国的超级计算机 例:虚拟现实:虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、三维动画 技术等多个信息技术分支。如,电子宠物等 语音技术:包括语音识别(语音到文字的转换)和语音合成(文字到语音的转换) 智能代理技术:Office 小助手、搜索引擎中的“蜘蛛”程序 4、丰富多彩的因特网:建立计算机网络的主要目标是数据通信和资源共享。因特网是基于 TCP/IP(传输控制协议/网际协议(TransportControlProtocal/InternetProtocal) ) 5、信息技术的发展趋势 越来越友好的人机界面 越来越个性化的功能设计 越来越高的性能价格比 6、电脑配置

4、单:SONYC21CH 配置单为:6、电脑配置单:SONYC21CH 配置单为: 酷睿 2 双核 T55001.6G80G/GFM/13.3WXGA10-100M/蓝牙/无线网卡/2.3Kg 黑/白酷睿 2 双核 T55001.6G80G/GFM/13.3WXGA10-100M/蓝牙/无线网卡/2.3Kg 黑/白 其中酷睿 2 双核 T55001.6G 表示 CPU,512M 表示内存大小,80G 表示硬盘大小,13.3WXGA 表其中酷睿 2 双核 T55001.6G 表示 CPU,512M 表示内存大小,80G 表示硬盘大小,13.3WXGA 表 示显示器示显示器 7、几个常用技术名词:“

5、地球村” 、E-mail、移动电话、PDA(个人数字助理) 、3G 无线通信 8、良莠并存的信息世界 莠:垃圾邮件、网络病毒、电脑黑客、网络诈骗等 病毒的基本特征:传染性、潜伏性、隐蔽性、破坏性、可触发性 计算机黑客:指利用不正当手段窃取计算机网络系统的口令和密码的人 小技巧小技巧: 一、如何为自己的计算机系统设置了安全防范措施? 定期访问 WindowsUpdate 网站,下载并安装操作系统补丁程序 购买正版杀毒软件,安装并定时升级 安装软件防火墙 二、使自己电脑上的数据安全,比较合理的操作方法是: 安装杀毒软件与防火墙并及时更新 在网上发送重要数据前先对数据文件加密处理 经常对电脑上的重要

6、数据备份 三、计算机感染病毒的部分常见迹像 设备有异常现象,显示怪字符,磁盘读不出 在没有操作的情况下,磁盘自动读写 装入程序的时间比平时长,运行异常 四、青少年对待网络的正确态度是: 认真落实青少年网络文明公约 “五要”和“五不” 。面对信息技术的发展,既不要过度地 崇拜,也不要因噎废食、盲目排斥。 附:2001 年 12 月 8 日人民日报第七版以网络文明,不只是青少年的事为题报道,团中央、教 育部等部门日前向社会发布了全国青少年网络文明公约 ,其内容可归纳为“五要”和“五不”:“要善 于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强自护意识,不随意约会网友;要 维护网络

7、安全,不破坏网络秩序;要有益身心健康,不沉溺虚拟时空。” 相关知识点与典型题解: 单选题 (1) 、天气预报、市场信息都会随时间的推移而变化,这体现了信息的()。 A、必要性 B、时效性 C、共享性 D、载体依附性 (2) 、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有() 。 A、载体依附性 B、时效性 C、共享性 D、价值性 (3) 、网络上的信息被人下载和利用,这正好说明信息具有() A、价值性 B、时效性 C、载体依附性 D、可转换性 (4) 、下列叙述中,其中()是错误的。 A、信息可以被多个信息接收者接收并且多次使用 B、信息具有时效性特征 C、同一个信息可以依附于不

8、同的载体 D、获取了一个信息后,它的价值将永远存在 (5) 、下面有关对信息作用事例的理解,错误的是()。 A、天气预报、股市行情体现信息的有价值性 B、交通信号灯被许多行人接收,体现信息的共享性 C、身边的信息体现了信息的不完全性 D、许多历史事件以文字的形式记载在书上,体现信息的依附性 (6) 、()不属于信息的主要特征。 A、时效性 B、不可利用、不能增值 C、可传递、共享 D、依附性 (7) 、下面哪一个不属于信息的一般特征?() A、载体依附性 B、价值性 C、时效性 D、独享性 (8) 、信息的基本容量单位是() 。 A、字 B、字长 C、二进制的位 D、字节 (9) 、我们通常所

9、说的“IT”是()的简称。 A、输入设备 B、因特网 C、手写板 D、信息技术 (10) 、总体来说,一切与信息的获取、加工、表达、()、管理、应用等有关的技 术,都可以称之为信息技术。 A、识别 B、变换 C、显示 D、交流 (11) 、关于信息技术的出现,下列说法正确的是() 。 A、自从有了广播、电视后就有了信息技术 B、自从有了计算机后就有了信息技术 C、自从有了人类就有了信息技术 D、信息技术是最近发明的技术 (12) 、高中学习信息技术的目的是() 。 A、提高自身的信息素养 B、提高电脑技术水平 C、会考的需要 D、学会用电脑解决其他学科的问题 (13) 、人类经历的五次信息技术

10、革命依次为:语言的使用,文字的使用, () ,电报、电话、 广播、电视的使用和计算机的普及应用及其与通信技术的结合。 A、火的使用 B、指南针的使用 C、印刷技术的应用 D、蒸汽机的发明和使用 (14) 、虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、 ()等多个信息技 术分支。 A、传感器技术 B、网络技术 C、通信技术 D、三维动画技术 (15) 、下面()属于虚拟现实技术。 A、电子宠物 B、ASRC、TTSD、Office 助手 (16) 、 ()中的关键技术包括语言识别技术和语言合成技术。 A、虚拟技术 B、语音技术 C、汉字识别技术 D、桌面系统 (17) 、关于语音技

11、术,下面不正确的说法是() 。 A、语音技术中的关键是语音识别和语音合成 B、语音合成是将文字信息转变为语音数据 C、语音技术就是多媒体技术 D、语音识别就是使计算机能识别人说的话。 (18) 、建立计算机网络的主要目标是()。 A、提高计算机运算谏度 B、数据通信和资源共享 C、增强计算机的处理能力 D、提供 Email 服务 (19) 、凡是要使用因特网,无论是拨号上网,还是通过局域网,都应配置()协议。 A、TCP/IPB、UDPC、HTTPD、FTP (20) 、下面()不是信息技术的发展趋势。 A、越来越友好的人机界面 B、越来越个性化的功能设计 C、越来越高的性能价格比 D、越来越

12、复杂的操作步骤 (21) 、关于计算机病毒,下列说法中正确的是() A、病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性 B、病毒是由软盘表面沾有灰尘造成的 C、病毒具有传染性 D、病毒对计算机会造成或轻或重的损坏害,但制造病毒的人并不构成犯罪 (22) 、以下有关计算机病毒特征的说明正确的是() 。 A、传染性、潜伏性、隐蔽性、破坏性、可触发性 B、传染性、破坏性、易读性易读性、潜伏性、伪装性 C、潜伏性、可触发性、破坏性、易读性易读性、传染性 D、传染性、潜伏性、多发性、安全性安全性、激发性 (23) 、计算机黑客(英文名 Hacher)是() 。 A、一种病毒 B、一种游戏软件 C、一

13、种不健康的网站 D、指利用不正当手段窃取计算机网络系统的口令和密码的人 (24) 、下面哪种现象不属于计算机犯罪行为?() A、消除自己计算机中的病毒 B、私自删除他人计算机内重要数据 C、攻击他人的网络服务 D、利用计算机网络窃取他人信息资源 (25) 、以下说法正确的是() 。 A、信息技术对社会的影响有消极的一面,应该限制发展 B、网络上有许多不良信息,所以青少年应该积极抵制上网 C、面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥 D、随着计算机技术的发展,计算机的所有输入手段将全部由语音技术来代替 (26) 、以下行为不构成犯罪的是()。 A、利用互联网对他人进行诽

14、谤、漫骂 B、通过网络向他人计算机散布计算机病毒 C、发送广告电子邮件 D、破解他人计算机密码,但来破坏其数据 (27) 、以下行为中,不恰当的是() 。 A、安装正版软件 B、购买正版 CD C、未征得同意私自使用他人资源 D、参加反盗版公益活动 (28) 、某同学为自己的计算机系统设置了安全防范措施,最恰当的是() 。 A、定期访问 WindowsUpdate 网站,下载并安装操作系统补丁程序,借用同学的个人用户杀 毒软件并安装 B、定期访问 WindowsUpdate 网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安 装并定时升级,安装软件防火墙 C、买正版杀毒软件,安装并定时升级

15、,定期备份数据 D、定期访问 WindowsUpdate 网站,下载并安装操作系统补丁程序,借用同学的个人用户杀 毒软件并安装,定期备份数据 综合分析题 (1) 、下列属于计算机感染病毒迹像的是() A、设备有异常现象,显示怪字符,磁盘读不出 B、在没有操作的情况下,磁盘自动读写 C、装入程序的时间比平时长,运行异常 D、以上说法都是 (2) 、某同学的计算机在上网时感染了计算机病毒,为保证以后不感染病毒,不合理的做法 是()。 A、不使用来历不明的光盘、软盘 B、从此不再上网 C、经常使用最新杀病毒软件检查 D、不轻易打开陌生人的电子邮件 (3) 、某同学在因特网上收到了一封不明邮件,下面正

16、确的操作方法是()。 A、将这封邮件删除 B、见到机器上装有杀毒软件,于是将邮件打开 C、直接打开此邮件 D、暂时封存此邮件,确定此邮件没病毒后再打开 (4) 、目前最好的防病毒软件能做到的是() 。 A、检查计算机是否感染有病毒,消除已感染的任何病毒 B、杜绝病毒对计算机的侵害 C、查处计算机已感染的任何病毒,消除其中的一部分 D、检查计算机是否染有已知病毒,并作相应处理 (5) 、小明想在网上购买一部昂贵的数码相机,比较安全、恰当的做法是() 。 A、先让对方寄货,收到货款后不再汇款 B、独自一人带现金到对方指定地点取货 C、先将部分款汇到对方指定的帐户上,收到货后再汇去余下的款 D、先将款汇到经国家有关部门认证的、信誉良好的中介机构,收到货后再通知中介机构把 款汇给对方 (6) 、小明在利用 QQ 聊天时,一位陌生人要小明家庭住址与电话号码,以下正确的做法是 () 。 A、尊重别人,立即将自己的电话、家庭住址等信息告诉他 B、很不礼貌地回应:“休想!” C、经过一段时间考察,认为对方没问题,告诉了他 D、婉言谢绝了对方的要求 (7) 、小明为了使自己电脑上的数据安全,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 经营企划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号