信息技术基础(讲解+试题)全面k

上传人:子 文档编号:42285663 上传时间:2018-06-01 格式:DOC 页数:23 大小:338KB
返回 下载 相关 举报
信息技术基础(讲解+试题)全面k_第1页
第1页 / 共23页
信息技术基础(讲解+试题)全面k_第2页
第2页 / 共23页
信息技术基础(讲解+试题)全面k_第3页
第3页 / 共23页
信息技术基础(讲解+试题)全面k_第4页
第4页 / 共23页
信息技术基础(讲解+试题)全面k_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《信息技术基础(讲解+试题)全面k》由会员分享,可在线阅读,更多相关《信息技术基础(讲解+试题)全面k(23页珍藏版)》请在金锄头文库上搜索。

1、第第 1 页页 共共 23 页页信息技信息技术术基基础础(必修)复(必修)复习资习资料料主题一信息技术与社会相关知识点 (一) 信息及其特征 1、 信息、物质和能量是构成人类社会资源的三大支柱。 2、 信息的一般特征:载体依附性、价值性、时效性、共享性、可转换性、可增值性 3、 信息的基本容量单位是字节( Byte ) 4、 载体:语言、文字、图片、图像、动画、视频等 5、 存储介质:光盘、硬盘、优盘、软盘、移动硬盘(二) 信息技术与社会 1、 信息技术的定义:信息技术的定义:一切与信息的获取、加工、表达、交流、管理和评价等有关的技术都可以称为信息一切与信息的获取、加工、表达、交流、管理和评价

2、等有关的技术都可以称为信息 技术技术。信息技术又称为。信息技术又称为 “IT(InformationIT(Information Technology)Technology)” 。 2、 信息技术包括计算机技术(核心) 、通信技术、微电子技术(基石) 、传感技术3、 人类社会发展历史上发生过五次信息技术革命: 第一次语言的使用 第二次文字的创造 第三次印刷术的发明 第四次电报、电话、广播、电视的发明和普及 第五次计算机技术及现代通信技术的普及与应用 4、 神奇的计算机技术:虚拟现实(VR)、语音技术、智能代理技术、中国的超级计算机 例:虚拟现实:虚拟现实技术融合了数字图像处理、计算机图形学、多

3、媒体技术、三维动画技术等多个 信息技术分支。如,电子宠物等 语音技术:包括语音识别(语音到文字的转换)和语音合成(文字到语音的转换) 智能代理技术:Office 小助手、搜索引擎中的“蜘蛛”程序 4、丰富多彩的因特网:建立计算机网络的主要目标是数据通信和资源共享。因特网是基于 TCP/IP(传输 控制协议/网际协议(Transport Control Protocal/Internet Protocal) ) 5、信息技术的发展趋势 越来越友好的人机界面 越来越个性化的功能设计 越来越高的性能价格比 6、电脑配置单:、电脑配置单:SONY C21CH 配置单为:配置单为: 酷睿酷睿 2 双核双

4、核 T5500 1.6G/512M/80G/GF7400 128M/13.3WXGA/COMBO/10-100M/蓝牙蓝牙/无线网卡无线网卡 /2.3Kg/XP-H/黑黑/白白 其中其中 酷睿酷睿 2 双核双核 T5500 1.6G 表示表示 CPU,512M 表示内存大小,表示内存大小,80G 表示硬盘大小,表示硬盘大小,13.3WXGA 表示显表示显 示器示器7、几个常用技术名词:“地球村” 、E-mail、移动电话、PDA(个人数字助理) 、3G 无线通信 8、良莠并存的信息世界 莠:垃圾邮件、网络病毒、电脑黑客、网络诈骗等 病毒的基本特征:传染性、潜伏性、隐蔽性、破坏性、可触发性 计算

5、机黑客:指利用不正当手段窃取计算机网络系统的口令和密码的人 小技巧小技巧: 一、如何为自己的计算机系统设置了安全防范措施?第第 2 页页 共共 23 页页定期访问 Windows Update 网站,下载并安装操作系统补丁程序 购买正版杀毒软件,安装并定时升级 安装软件防火墙 二、使自己电脑上的数据安全,比较合理的操作方法是: 安装杀毒软件与防火墙并及时更新 在网上发送重要数据前先对数据文件加密处理 经常对电脑上的重要数据备份 三、计算机感染病毒的部分常见迹像 设备有异常现象,显示怪字符,磁盘读不出 在没有操作的情况下,磁盘自动读写 装入程序的时间比平时长,运行异常 四、青少年对待网络的正确态

6、度是: 认真落实青少年网络文明公约 “五要”和“五不” 。面对信息技术的发展,既不要过度地崇拜,也 不要因噎废食、盲目排斥。附:2001 年 12 月 8 日人民日报第七版以网络文明,不只是青少年的事为题报道,团中央、教育部等部门日前向社会发布了全国青少年网络文明公约 ,其内容可归纳为“五要”和“五不”:“要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强自护意识,不随意约会网友;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚拟时空。 ”相关知识点与典型题解: 单选题 (1) 、天气预报、市场信息都会随时间的推移而变化,这体现了信息的 ( )。 A、必要性 B、时

7、效性 C、共享性 D、载体依附性 (2) 、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有( ) 。 A、载体依附性 B、时效性 C、共享性 D、价值性 (3) 、网络上的信息被人下载和利用,这正好说明信息具有( ) A、价值性 B、时效性 C、载体依附性 D、可转换性 (4) 、下列叙述中,其中( )是错误的。 A、信息可以被多个信息接收者接收并且多次使用 B、信息具有时效性特征 C、同一个信息可以依附于不同的载体 D、获取了一个信息后,它的价值将永远存在 (5) 、下面有关对信息作用事例的理解,错误的是 ( )。 A、天气预报、股市行情体现信息的有价值性 B、交通信号灯被许多行

8、人接收,体现信息的共享性 C、身边的信息体现了信息的不完全性 D、许多历史事件以文字的形式记载在书上,体现信息的依附性 (6) 、( )不属于信息的主要特征。 A、时效性 B、不可利用、不能增值 C、可传递、共享 D、依附性 (7) 、下面哪一个不属于信息的一般特征?( ) A、载体依附性 B、价值性 C、时效性 D、独享性 (8) 、信息的基本容量单位是( ) 。 A、字 B、字长 C、二进制的位 D、字节 (9) 、我们通常所说的“IT”是 ( )的简称。 A、输入设备 B、因特网 C、手写板 D、信息技术 (10) 、总体来说,一切与信息的获取、加工、表达、( )、管理、应用等有关的技

9、术,都可以称之为信息技术。 A、 识别 B、变换 C、显示 D、交流第第 3 页页 共共 23 页页(11) 、关于信息技术的出现,下列说法正确的是( ) 。 A、自从有了广播、电视后就有了信息技术 B、自从有了计算机后就有了信息技术 C、自从有了人类就有了信息技术 D、信息技术是最近发明的技术 (12) 、高中学习信息技术的目的是( ) 。 A、提高自身的信息素养 B、提高电脑技术水平 C、会考的需要 D、学会用电脑解决其他学科的问题 (13) 、人类经历的五次信息技术革命依次为:语言的使用,文字的使用, ( ) ,电报、电话、广播、电 视的使用和计算机的普及应用及其与通信技术的结合。 A、

10、火的使用 B、指南针的使用 C、印刷技术的应用 D、蒸汽机的发明和使用 (14) 、 虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、 ( )等多个信息技术分支。A、传感器技术 B、网络技术 C、通信技术 D、三维动画技术 (15) 、下面( )属于虚拟现实技术。 A、电子宠物 B、ASR C、TTS D、Office 助手 (16) 、 ( )中的关键技术包括语言识别技术和语言合成技术。A、虚拟技术 B、语音技术 C、汉字识别技术 D、桌面系统 (17) 、关于语音技术,下面不正确的说法是( ) 。 A、语音技术中的关键是语音识别和语音合成 B、语音合成是将文字信息转变为语音数据

11、C、语音技术就是多媒体技术 D、语音识别就是使计算机能识别人说的话。 (18) 、建立计算机网络的主要目标是( )。 A、提高计算机运算谏度 B、数据通信和资源共享 C、增强计算机的处理能力 D、提供 Email 服务 (19) 、凡是要使用因特网,无论是拨号上网,还是通过局域网,都应配置( )协议。 A、TCP/IP B、UDP C、HTTP D、FTP (20) 、下面( )不是信息技术的发展趋势。 A、越来越友好的人机界面 B、越来越个性化的功能设计 C、越来越高的性能价格比 D、越来越复杂的操作步骤 (21) 、关于计算机病毒,下列说法中正确的是( ) A、病毒常隐藏在数据文件或系统中

12、,不具有隐蔽性和潜伏性 B、病毒是由软盘表面沾有灰尘造成的 C、病毒具有传染性 D、病毒对计算机会造成或轻或重的损坏害,但制造病毒的人并不构成犯罪 (22) 、以下有关计算机病毒特征的说明正确的是( ) 。 A、传染性、潜伏性、隐蔽性、破坏性、可触发性 B、传染性、破坏性、易读性易读性、潜伏性、伪装性 C、潜伏性、可触发性、破坏性、易读性易读性、传染性 D、传染性、潜伏性、多发性、安全性安全性、激发性 (23) 、计算机黑客(英文名 Hacher)是( ) 。 A、一种病毒 B、一种游戏软件 C、一种不健康的网站 D、指利用不正当手段窃取计算机网络系统的口令和密码的人 (24) 、下面哪种现象

13、不属于计算机犯罪行为? ( ) A、消除自己计算机中的病毒 B、私自删除他人计算机内重要数据 C、攻击他人的网络服务第第 4 页页 共共 23 页页D、利用计算机网络窃取他人信息资源 (25) 、以下说法正确的是( ) 。 A、信息技术对社会的影响有消极的一面,应该限制发展 B、网络上有许多不良信息,所以青少年应该积极抵制上网 C、面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥 D、随着计算机技术的发展,计算机的所有输入手段将全部由语音技术来代替 (26) 、以下行为不构成犯罪的是( )。 A、利用互联网对他人进行诽谤、漫骂 B、通过网络向他人计算机散布计算机病毒 C、发送

14、广告电子邮件 D、破解他人计算机密码,但来破坏其数据 (27) 、以下行为中,不恰当的是( ) 。 A、安装正版软件 B、购买正版 CD C、未征得同意私自使用他人资源 D、参加反盗版公益活动 (28) 、某同学为自己的计算机系统设置了安全防范措施,最恰当的是( ) 。 A、定期访问 Windows Update 网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安 装 B、定期访问 Windows Update 网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升 级,安装软件防火墙 C、买正版杀毒软件,安装并定时升级,定期备份数据 D、定期访问 Windows Up

15、date 网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安 装,定期备份数据 综合分析题 (1) 、下列属于计算机感染病毒迹像的是( ) A、设备有异常现象,显示怪字符,磁盘读不出 B、在没有操作的情况下,磁盘自动读写 C、装入程序的时间比平时长,运行异常 D、以上说法都是 (2) 、某同学的计算机在上网时感染了计算机病毒,为保证以后不感染病毒,不合理的做法是( )。 A、不使用来历不明的光盘、软盘 B、从此不再上网 C、经常使用最新杀病毒软件检查 D、不轻易打开陌生人的电子邮件 (3) 、某同学在因特网上收到了一封不明邮件,下面正确的操作方法是 ( ) 。 A、将这封邮件删除 B、见到机器上装有杀毒软件,于是将邮件打开 C、直接打开此邮件 D、暂时封存此邮件,确定此邮件没病毒后再打开 (4) 、目前最好的防病毒软件能做到的是( ) 。 A、检

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号