当前位置:文档之家› 第1章信息技术概述学习指导

第1章信息技术概述学习指导

第1章信息技术概述学习指导
第1章信息技术概述学习指导

第一章信息技术概述

【目的和要求】

1.【了解】什么是信息、信息处理的过程,什么是信息技术。

2.【掌握】微电子技术的发展经历了哪些阶段。

3.【理解】通信系统的组成和数据通信的基本原理。

4.【掌握】通信系统中使用的通信介质。

5.【理解】什么是比特和比特的运算,【掌握】二进制数与十进制数、八进制数、十六进制数的关系,【掌握】整数和实数在计算机内的表示方法。

【学习指导】

一.信息与信息技术

【了解】问题1:信息处理的过程有哪些?每一个过程有哪些实际应用?

信息处理的过程主要包括信息的收集、加工、存储、传递和施用。

在很多其他书刊中,描述信息系统技术主要指的是有关信息的获取、处理、存储、传输和控制等技术,与我们教材中使用的名词虽然不同,但含义一致,通常并不严格区分。(1)信息获取是利用信息的前提,目前主要的信息获取技术有传感技术、遥测技术和遥感技术;

(2)信息处理是指对获取的信息进行识别、转换、加工,使信息安全地存储、传输,并能够很方便地检索、再生、利用,或便于人们从中提炼知识、发现规律的工作手段;

(3)信息存储技术侧重于描述很多新的信息存储的介质,即现代信息存储技术;

(4)信息传输技术主要是指通信技术,如光纤通信技术、卫星通信技术;

(5)信息控制技术就是利用信息传递和信息反馈来实现对目标系统进行控制的技术,如导弹控制系统技术。

只要正确描述信息技术处理的几大过程即可。请大家务必以理解为主,不要死记名词。【了解】问题2:基本的信息技术包括哪些?

信息技术指的是用来扩展人们信息器官功能、协助人们进行信息处理的一类技术。人的信息器官主要有感觉器官、神经网络、思维器官及效应器官,分别被用于获取信息、传递信息、处理并且再生信息,以及施用信息使产生实际效果。因此,基本的信息技术包括:扩展感觉器官功能的感测与识别技术;扩展神经网络功能的通信与存储技术扩展思维器官功能的计算技术;扩展效应器官功能的控制和显示技术。

例1-1 现代信息技术在扩展人的信息器官功能方面已经取得许多杰出的成就,下列技术中主要用来扩展人的感觉器官功能的是。

A、感测与识别技术

B、通信与存储技术

C、计算和处理技术

D、控制与显示技术

分析:

答案应该选A。如果将题目改成,雷达和卫星遥感技术主要用来扩展人的器官功能,则做起来会稍微困难一些。

【了解】问题3:现代信息技术的主要特征是什么?

现代信息技术的主要特征是以数字技术为基础、以计算机为核心的技术。

本知识点大家应该结合实际生活中的很多名词来来理解数字技术的概念,如数字电视、数字手机,数字图书馆等。本知识点如在考试中出现,大多会以判断题形式出现。

二.微电子技术简介

【掌握】问题4:微电子技术的发展经历了哪些阶段?

微电子技术是以集成电路(IC)为核心的技术。电子技术的发展大约经历了电子管、晶体管、集成电路等阶段。其中现代集成电路使用的半导体材料通常是硅(Si),也可以是化合物半导体如砷化镓(GaAs)。通常可以按照表1-1进行分类:

表1-1 集成电路规模对应表

例1-2如果一个集成电路芯片内包含了5万个电子元件,则它属于集成电路。

A、小规模

B、中规模

C、大规模

D、超大规模

分析:

答案应该选C。表1-1中的集成规模、英文简称和集成度之间的对应关系需要记住,这是一个经常涉及的考点。

【掌握】问题5:集成电路的发展遵循什么规律?

(1)集成电路的工作速度主要取决于组成逻辑门电路的晶体管的尺寸。晶体管的尺寸越小,其极限工作频率越高,门电路的开关速度就越快。

(2)摩尔定律(Moore定律):1965年,Intel公司的创始人之一摩尔预测,单块集成电路的集成度平均每18~24个月翻一番。实际情况表明,他的预测观点大体是正确的。而且在未来的十多年时间里,集成电路的技术还将继续遵循Moore定律得到进一步的发展。注意:摩尔定律不会无限的执行下去。

例1-3 下列有关Moore定律的叙述中,说法正确的是。

A、单块集成电路的集成度平均每8~14个月翻一番。

B、单块集成电路的集成度平均每18~24个月翻一番。

C、单块集成电路的集成度平均每28~34个月翻一番。

D、单块集成电路的集成度平均每38~44个月翻一番。

分析:

答案应该选B。该知识点主要掌握两个地方即可,一个是定律称为Moore定律,而不是其他定律;二是要记住时间段,应该是18~24个月,或者说成1年半~2年。当然时间并不是绝对地,实质上,Moore定律主要的贡献是对一段时间内集成电路技术发展地预测。【了解】问题6:什么是IC卡,如何分类?

IC卡是集成电路的简称,它把集成电路芯片密封在塑料卡基片内,使其成为能存储、处理和传递数据的载体。

IC卡一般都具有存储数据的功能,有的IC卡还带有加密逻辑电路,有的带有CPU,配有操作系统,能够存储程序、数据,处理数据。

IC卡按使用方式不同分为接触式IC卡(如移动电话SIM卡)和非接触式IC卡(如公共交通使用的射频计费卡)。我国目前广泛采用地2代身份证也是采用非接触式IC卡制成的。三.通信技术入门

【了解】问题7:通信的三要素有哪些?

通信的三要素:信源、信道、信宿。

信源就是信息的发送者,信宿是信息的接受者,信道表示信息的传输媒介。

【掌握】问题8:什么是调制、什么是解调,其原理是什么?

将计算机处理的一连串“0”、“1”的数字信号转换成适合传输的模拟信号的过程称为调制;而将模拟信号转换成数字信号的过程被成为解调。由于计算机网络中的数据通信一般都是双向进行的,所以调制和解调总是成对使用,调制解调器(MODEM)就是用来实现信号调制和解调功能的一种专用设备。家庭里通过拨号方式上网的用户都需要配备这个设备,俗称“猫”。本知识点可以结合第四章计算机网络的相关内容来理解。

【掌握】问题9:什么是多路复用技术,有哪些常用的多路复用技术?

在同一条线路上同时传输多路数据的技术称为多路复用技术。最基本的多路复用技术是时分多路复用技术,简称TDM,这里面要大家深刻体会的是关于“时间片”的概念,即把时间划分为一个个小的时间片,在每个时间片分别轮流为需要传输数据的终端服务,以实现多路复用。

还有一种多路复用技术称为频分多路复用技术,简称FDM,它的工作原理是采用不同频率的载波来传输多路数据,使得数据之间互相不干扰。有线电视之所以在同一电缆上能够同时传输很多套电视节目用的就是频分多路复用技术,即用不同的载波频率加载不同的电视台节目。

例1-4 有线电视能够通过一根电缆同时传输多套电视节目,所采用的是多路复用技术。

A、频分

B、时分

C、波分

D、异步时分

分析:

答案应该选A 。前面分析过,有线电视是采用频分多路复用技术在同一电缆上传输许多

电视台的不同电视节目的。此题如果要加深难度,可以将各个选项用它们的简称来表示,则选择起来难度就加大了,即如:

A 、FDM

B 、TDM

C 、WDM

D 、异步TDM

【掌握】问题10:常用来衡量数据通信系统性能的指标有哪些?

常用来衡量数据通信系统性能的指标有:

(1)信道带宽:一个信道允许的最大数据传输速率称为带宽,也称为信道容量。

(2)数据传输速率:简称数据率,指的是实际数据传输时单位时间内传送的二进位数目。

计量单位参见后面。

(3)误码率:指数据传输中出错数据位数占被传输数据总位数的比例。

(4)端—端延迟:指数据从信源传送到信宿所花费的时间。

例1-5 在数据通信系统中,用来衡量在数据传输中出错数据位数占被传输数据总位数的比例的性能指标是 。

A 、信道带宽

B 、数据传输速率

C 、误码率

D 、端—端延迟

分析:

答案应该选C 。本知识点的考察主要是要求深入理解在数据通信系统中不同性能指标所

代表的实际含义。

【掌握】问题11:目前,通信系统中常用的传输介质有哪些?

网络传输介质是指在网络中传输信息的载体,常用的传输介质分为有线传输介质和无线

传输介质两大类。

(1)有线传输介质是指在两个通信设备之间实现的物理连接部分,它能将信号从一方传输到另一方,有线传输介质主要有双绞线、同轴电缆和光缆。

① 双绞线

双绞线是最廉价且使用最广泛的传输介质,它是将两条相互绝

缘的导线按一定距离绞合若干次,使外部的电磁干扰降到最低限

度,以保护信息和数据。“双绞线”的名字也是由此而来。通常多

对双绞线做成电缆形式,在外面套上护套,这些我们称之为双绞线

电缆,如图1-1。

双绞线按照特性可以分为非屏蔽双绞线(UTP )和屏蔽双绞线

(STP )两种。非屏蔽双绞线非常适合于楼宇内部的结构化布线。

它的外部直径为 0.43cm ,尺寸小、重量轻,价格便宜、容易安装和维护是非屏蔽双绞线的主要特点。

屏蔽双绞线 STP 是屏蔽技术和绞线技术相结合的产物。它与非屏蔽双绞线在结构上的

不同点是在绞线和外皮间夹有一层铜网或金属屏蔽层,因而价格相对也较昂贵。

双绞线的优点是组网方便,价格最便宜,应用广泛。缺点是直接传输距离较短,一般小

于100m 。

图1-1 双绞线

②同轴电缆

同轴电缆的核心部分是一根内层导线,导线外有一层起

绝缘作用的塑性材料,再包上一层金属网,用于屏蔽外界的

干扰,最外面是起保护作用的塑性外套,如图1-2。

同轴电缆有基带同轴电缆和宽带同轴电缆之分。前者常

用于计算机局域网中,传输距离短;后者常用于有线电视网,

传输距离长。

同轴电缆的抗电磁干扰特性强于双绞线,传输速率与双绞线类似,但它的价格高。在现

代计算机网络中,同轴电缆正逐步被非屏蔽双绞线或光缆所替代。

③光缆

光缆由折射率较高的纤芯和折射率较低的包层组成,通常为了保护光纤,包层外还要覆

盖一层塑料加以保护, 如图1-3。

图1-3 光纤

根据性能的不同,光纤有单模光纤和多模光纤之分。在多模光纤中,由发光二极管产生

用于传输的光脉冲,通过内部的多次反射沿芯线传输。因此可以存在多条不同入射角的光线在一条光纤中传输。单模光纤使用激光,光线与芯轴平行,损耗小,传输距离远,具有很高的带宽,但价格更高。

光纤对外界的电磁干扰十分迟钝,传输容量大,传输特性好。光缆通常直接与光端机相

连,由光端机将网络中的电信号变成光信号送入光缆,或将光信号变成电信号送入相应的网络中。光纤可以防止传输过程中被分接偷听,也杜绝了辐射波的窃听,因而是最安全的传输媒体。

有线介质的具体的特点及分类如表1-2。

表1-2 有线传输介质具体的特点及分类

图1-3 同轴电缆

图1-2 同轴电缆

例1-6 在数据通信系统所用的有线介质中,的传输损耗小,中继距离长,抗电磁干扰性能好,而且不易被窃听或截取数据。

A、架空明线

B、双绞线

C、同轴电缆

D、光纤

分析:

答案应该选C。本知识点的考察主要是要求深入了解各种传输介质在数据通信系统的特点。另外,还应该记住各种介质的不同分类,如双绞线可以分为非屏蔽双绞线(UTP)和屏蔽双绞线(STP),同轴电缆可以分为基带同轴电缆和宽带同轴电缆,光纤可以分为单模光纤和多模光纤。这个内容大多会用填空题的形式进行考核。

(2)无线传输介质是指在两个通信设备之间不使用任何物理连接,而是通过空间传输的一种技术。无线传输介质主要有微波、红外线和激光等。包含微波通信、卫星通信和移动通信等方式。

无线传输指在空间中采用无线频段、红外线、激光等进行传输。无线传输不受固定位置的限制,可以全方位实现三维立体通信和移动通信。

无线电波可以按照频率(或波长)分成中波、短波、超短波和微波。由于不同波段电磁波的传播特性各异,因此可以用于不同的通信系统。例如中波主要沿地面传播,绕射能力强,适用于广播和海上通信。短波具有较强的电离层反射能力,适用于环球通信。超短波和微波的绕射能力较差,可以作为视距或超视距中继通信。在计算机网络系统中的无线通信主要指的是微波通信,分为地面微波通信和卫星微波通信两种形式。

①地面微波通信

由于微波在空间是沿直线传播,而地球表面是个曲面,因此其传播距离受到限制,一般只有50km左右。为实现远距离通信,需要建立微波中继站进行接力通信。地面微波接力通信具有容量大、建设费用省、抗灾能力强等优点,因而取得飞速的发展,成为长距离、大容量地面无线通信的主要手段。但是微波通信的误码率要比同轴电缆和光缆高,安全性不高,只要拥有合适无线接收设备的人就可能窃取到别人的通信数据。

②卫星通信

卫星通信就是利用人造地球卫星作为中继站来转发无线电信号,实现在两个或多个地球站之间的远距离通信。可以说卫星通信就是微波接力通信向太空的延伸,是微波接力通信技术和空间技术相结合的产物。

③移动通信系统

所谓移动通信指的是处于移动状态的对象之间的通信,它包括蜂窝系统、集群调度、无绳电话、寻呼系统和卫星系统。手机是最有代表性的,它属于蜂窝移动系统。移动通信的发展已经历了多个阶段,但真正开始进入个人领域只是在上世纪七、八十年代。

第一代个人移动通信采用的是模拟技术,那时候的手机像个小砖头,俗称“大哥大”,通信效果较差。随着数字传输、时分多址(TDMA)或码分多址(CDMA)等技术的采用,很快便进入了第二代移动通信系统,使用的频段也扩展至900MHz到1800MHz。目前我国和欧洲正在广泛使用的GSM、日本的JDC系统以及美国的IS-95系统等都是第二代移动通信系统。第三代移动通信系统俗称3G,它将实现高质量的多媒体通信,目前已经开始进入到应用阶段。2008年中国电信行业重组后,新的中国移动、中国电信、中国联通都获得了开展第三代移动通信的权利。

例1-7 下面的多种通信系统中,不属于移动通信。

A、有线电视系统

B、寻呼系统

C、蜂窝移动系统

D、无绳电话系统分析:

答案应该选A。根据前面的描述,有线电视系统不属于移动通信系统。本知识点主要考察对移动通信系统基本概念的了解。

例1-8 下面关于个人移动通信的叙述中,是错误的。

A、第一代个人移动通信系统采用的是模拟通信技术

B、目前广泛使用的GSM手机采用了数字通信技术,属于第二代移动通信系统

C、移动通信系统中,移动电话交换中心直接接受手机(移动台)的无线信号,并负责

向手机发送信号

D、第三代移动通信系统将实现高质量的多媒体通信,包括语音通信、数据通信和高分

辨率的图像通信等

分析:

答案应该选C。移动通信系统一般由移动台、基站、移动电话交换中心等组成。移动台是移动的通信终端,它是接受无线信号的接受机,包括手机、寻呼机、无绳电话等。基站是与移动台联系的一个固定收发机,它接受移动台的无线信号,每个基站负责与一个特定区域的所有移动台进行通信。基站和移动交换中心之间通过微波或有线信道交换信息,移动交换中心再与公共电话网进行连接。每个基站的有效区域既相互分割,又彼此有所交叠,整个移动网就像是蜂窝,所以也称为“蜂窝式移动通信”。显而易见,基站才是直接与移动台相联系的,负责收发信号,而移动交换中心不直接与移动台相连,因此选项C说法是错误的,其他的说法都是正确的。

四.数字技术基础

本知识点应该掌握比特的概念,比特的运算,二进制的表示方法以及各种进制数据之间的转换,另外应了解定点数和浮点数在计算机中的表示。

【掌握】问题12:信息在计算机中存储有哪些计量单位,它们之间有哪些关系?

数字信息的基本单位是比特,一般可表示两种不同的状态,通常用“0”和“1”表示。

信息存储的计量单位:

位(bit)——是信息存储的最小单位,即一个“比特”,用小写字母“b”表示。

字节(Byte)——八个二进制位称为一个字节,用大写字母“B”表示,1B= 8 bits 千字节(KB)1KB = 210字节 = 1024 B

兆字节(MB) 1MB = 220字节 = 1024 KB

吉字节(GB) 1GB = 230字节 = 1024 MB

太字节(TB) 1TB= 240字节 = 1024 GB

应当特别注意到,这里的千、兆、吉、太表示的是2的整次幂,如K表示的是210,即1024;而需要特别提醒的是,在教材后面章节描述数据传输速率时也会用到千、兆、吉、太等词,但表示的却是10的整次幂,如K表示的是103,即1000。如下所示:

比特/秒(b/s)——描述传输速率的基本单位

千比特/秒(kb/s) 1 kb/s = 103比特/秒 = 1000 b/s

兆比特/秒(Mb/s) 1 Mb/s = 106比特/秒 = 1000 kb/s

吉比特/秒(Gb/s) 1 Gb/s = 109比特/秒 = 1000 Mb/s

太比特/秒(Tb/s) 1 Tb/s = 1012比特/秒 = 1000 Gb/s 关于使用K、M、G到底何时代表二进制前缀还是十进制前缀的问题,总结如下:

●描述内存容量、Cache、半导体存储器容量时均表示的是二进制前缀。

●描述文件、文件夹大小时均表示的是二进制前缀。

●描述频率、传输速率时均表示的是十进制前缀。

●描述外存储器(硬盘、DVD光盘、U盘、存储卡等)等容量时,厂商标注的容量使

用的十进制前缀,但是操作系统显示的容量却使用二进制前缀,这就是为什么标注

为1G的U盘在操作系统中显示却只有九百多兆(M)的原因所在。

【理解】问题13:为什么在计算机内部用二进制表示信息?

日常生活中通常使用十进制计数法,但在计算机领域中通常采用二进制、八进制和十六进制来表示数据。计算机内部各种信息的存储和处理都必须转换成二进制形式才能进行。之所以采用二进制的原因主要有三个:一是只有“0”和“1”两种稳定状态在物理上容易实现,二是可以把逻辑运算与数值信息的算术处理相互联系起来,三是二进制数运算规则简单。但是二进制数书写比较麻烦且不容易记忆,所以在书写时通常使用八进制和十六进制。

表1-3 各种进制数的表示

据上表可以知道,101011B表示一个二进制数,相当于表示法(101011)2

3526O(注意:这里O是大写字母)表示一个八进制数,相当于表示

法(3526)8

9872D表示一个十进制数,相当于表示法(9872)10

A2C5H表示一个十六进制数,相当于表示法(A2C5)16

例1-9下面的4个用不同进制表示的数中,是错误的。

A、101011D

B、101101B

C、A2D9H

D、6384O

分析:

答案应该选D。对于N进制数,一共只有N种不同的符号,如二进制数只能包含0和1两个符号,八进制数可以包含0、1、2、3、4、5、6、7共八个符号,十进制数中可以包含0、1、2、3、4、5、6、7、8、9共10个符号。我们注意到,八进制中没有8这个符号,因为逢八就要向前进位了,所以此题答案应该选D。此题容易出错的地方在于,很多同学会选A,因为他们看到A选项中只有0和1两个符号,就认为必定是一个二进制数,而A选项101011D表示一个十进制数。实际上,无论二、八、十、十六进制表示的数中都可以包含0、1两个符号,所以A是没有错的。

例1-10下面的4个不同进制表示的数中,是错误的。

A、(654)7

B、(111011)2

C、(6539)10

D、(D1G6)16

分析:

答案应该选D。此题的考点同上题一样。因为十六进制数中包含的符号有0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F共16个,根本不存在符号G。

【理解】问题14:二进制运算中的算术运算和逻辑运算有什么区别?

二进制的运算包含算术运算和逻辑运算,务必要理解算术运算和逻辑运算的不同之处。逻辑运算是按位运算,不存在进位和借位。

(1)算术运算

需要掌握二进制的加减法,下面的运算规则要牢记:

0+0=0 0+1=1 1+0=1 1+1=0(向前进位)

0-0=0 1-0=1 1-1=0 0-1=1(向前借位)

例1-11 1001B+1101B=

1001B…………… 9D

+1101B……………13D

10110B……………22D

分析:

因为是算术加法运算,因此存在向前进位的问题。此题运算中,存在两次向前进位的情况。右边表示的是其对应的十进制数的值。

例1-12 11101B-10111B=

11101B……………29D

-10111B……………23D

00110B…………… 6D

分析:

因为是算术减法运算,因此存在向前借位的问题,即“借1当2”。此题运算中,存在两次向前借位的情况。右边表示的是对应的十进制数的值。

(2)逻辑运算

对应二进制数的1与0在逻辑上可分别代表真与假,对与错、是与非、有与无,这种具有逻辑性的变量称为逻辑变量。逻辑变量之间的运算就称为逻辑运算。逻辑运算主要包括三种基本运算:逻辑加法(又称或)运算、逻辑乘法(又称与)运算、逻辑否定(又称非)运算。

逻辑或运算的运算符可以是“+”或者“∨”,逻辑与运算的运算符可以是“×”

或者“∧”。注意,这里的“+”“×”和算术运算中符号相同但含义不同。

表1-4 逻辑或的真值表表1-5 逻辑与的真值表

例1-13逻辑运算1001+1101的结果是。

1001

∨1101

1101

分析:

符号“∨”读为“析取”,等价于符号“+”,表示逻辑或运算。

例1-14逻辑运算11101×10111的结果是。

11101

∧10111

10101

分析:

符号“∧”读为“合取”,等价于符号“×”,表示逻辑与运算。特别注意的是,逻辑运算是按位运算,所以不存在进位和借位的问题。

【掌握】问题15:二进制、八进制、十六进制之间的转换方法是什么?

(1)非十制数转换成十进制数

例1-15(10110111.111)2 = ( ? )10

分析:

方法一:非十进制数转换成十进制数的方法就是如表1-3所示的按权展开。

原式=1×27+0×26+1×25+1×24+0×23+1×22+1×21+1×20+1×2-1+1×2-2+1×2-3

=128 + 0 + 32 + 16 + 0 + 4 + 2 + 1 + 0.5 + 0.25 + 0.125

= (183.875)10

从上面的过程中,我们可以发现一个规律,即如果二进制数的某位上原来是“0”,则转换为十进制数后仍然为“0”。但是,对于符号“1”却有所不同,位于不同位上的“1”实际上代表的十进制数值并不相同,而且我们可以发现这其中有规律,那就是以小数点为中心,整数部分自右向左分别代表20,21,22,23,24,……,2 n,对应的十进制数即为 1,2,4,8,16……,而小数部分自左向右分别代表2 -1,2 -2,2 -3,……,对应的十进制数即为0.5,0.25,0.125,……。由此分析,我们可以得出第二种方法。

方法二:因为各位分别代表1024, 512, 256, 128, 64 , 32, 16, 8 , 4, 2 , 1和

0.5, 0.25, 0.125,则:

(1011101.101) 2 = 64+0+16+8+4+0+1+0.5+0+0.125 = (93.625)10

例1-16(A2B)16 = ( ? )10

分析:

原式=10×162+2×161+11×160=2560+32+11=(2603)10

(2)十进制数转化为二进制数、十六进制数

方法一:整数部分采用“除以2取余法”,小数部分采用“乘以2取整法”,因这部分内容书上讲得较详细,所以在此不再举例。

方法二:对于任意给定的十进制数,按取大优先原则,把该数拆成多个2的整数幂的和,然后将对应位可满足的置“1”,否则置“0”。

例1-17十进制数293转换为二进制数为。

分析:

按取大优先原则,

因为 293 = 256 + 0 + 0 + 32 + 0 + 0 + 4 + 0 + 1

所以(293)10 =(1 0 0 1 0 0 1 0 1)2

同理,十进制转换成十六进制就是“除以16取余法”。

例1-18十进制数2606转换为十六进制数为。

分析:

即(2606)10 =(A2D)16

D

A

10

2

12

余数低位

高位

(3)二进制八进制,二进制十六进制

用不同进位计数制来表示一位数值所需要的数字字符个数是不相同的,对常用的进位计数制表示如表1-6:

表1-6 多种进制对应关系表

例1-19二进制数1011111011.10101111转换为八进制数应为。

分析:

由上表的对应关系,二进制数与八进制数的相互转换就非常简单了,任给一个二进制数,只要以小数点为中心,向左向右分别展开,每三位一体,不足时在最前或最后补“0”,凑足三位,每三位转换为对应的八进制符号,小数点原位照写,所构成的数即为八进制数。如下所示:

1 0 1 1 1 1 1 0 1 1 . 1 0 1 0 1 1 1 1

因为最前和最后都不足三位,所以在最前面添两个“ 0 ”,在最后面添一个“0”,即:

00 1 0 1 1 1 1 1 0 1 1 . 1 0 1 0 1 1 1 10

1 3 7 3 . 5 3 6

所以,(1011111011.10101111)2 = (1373.536)8

反之,如果把一个八进制数转换为二进制数,则每位展开成三位,即得对应的二进制数。例如 (743.52)8转化为二进制应该为 ( 111 100 011.101 010 )2 ,即分别将7转换为111,4转换为100,3转换为011,5转换为101,2转换为010。

同理,二进制数与十六进制数之间的转换方法同上。

例1-20二进制数1011111011.10101111转换为十六进制数应为。

分析:

只要以小数点为中心,向左向右分别展开,每四位一体,不足时在最前或最后补“0”,

凑足四位,每四位转换为对应的十六进制符号,所构成的数即为十六进制数。如下所示:

1 0 1 1 1 1 1 0 1 1 . 1 0 1 0 1 1 1 1

因为前面不足四位,所以在最前面补上两个“0”,凑足四位,然后分别转换为对应的符号即可。

0 0 1 0 1 1 1 1 1 0 1 1 . 1 0 1 0 1 1 1 1

2 F B A F

所以,(1011111011.10101111)2 = (2FB.AF)16

反之,如果把一个十六进制数转换为二进制数,则每位展开成对应的四位即可得对应的二进制数。

注意:不同进制数转换还可以使用Windows自带的“计算器”来进行转换。

【掌握】问题16:数值信息在计算机内部有哪几种表示方式?

(1)整数的表示——原码,反码和补码

整数也称为定点数,如果把一个十进制数转换为二进制,并且对于正数就将符号位置“0”,反之,如是负数,则将符号位置“1”,这种方法表示的数,我们称为这个数的原码。

对于正数而言,反码、补码和它的原码表示一样。而对负数来说,反码和补码表示却有所不同,把一个负数的符号位不变,其它各位按位取反,也就是“0”变成“1”,“1”变成“0”,构成的数我们称之为它的反码。而补码只是在反码的基础之上,最低位加上“1”。很多同学在学习到这个知识点时,往往会因为不理解为什么要有如此多的表示法,所以就抓不住重点,事实上,在本课程教学大纲要求下,只要会求一个数的原码、反码和补码就达到要求了。

假设已知x=117, y= - 76, 则:

x原=x反=x补=0 1110101

对于正数而言,原码、反码和补码是一样的,其中符号位是“0”,数值位是将原数转换成对应的二进制数即可。

y原=1 1001100 y反=1 0110011 y补=1 0110100

对于负数而言,原码、反码和补码是不一样的,其中符号位都是“1”,原码的数值位是将原数转换成对应的二进制数即可;反码是在原码的基础上,符号为不变,数值位按位取反;而补码是在反码的最低位加“1”即可。

例1-21如果十进制数“-65”在计算机内部用二进制代码10111110来表示,那么我们知道其表示方式应该是。

A、ASCII码

B、反码

C、原码

D、补码

分析:

答案应该选B。首先可以排除答案A,因为ASCII码是用来表示单个字符的。按照前面讲述的求原码,反码和补码的方法,可以解得,如果X=-65,则X原=1 1000001 ,X反=1 0111110 ,X补=1 0111111,所以答案应该选B。

(2)实数的表示

在计算机中实数也叫做“浮点数”,在计算机内部任意一个实数都可以用“指数”(称为阶码,是一个整数)和“尾数”(一个纯小数)两部分来表示,这种用指数和尾数来表示实数的方法叫做“浮点表示法”。

浮点数的长度可以是32位、64位甚至更长。一般来说,位数越多,可表示的数据的范围越大,精度也越高。相同长度的浮点数和定点数,前者可表示的数的范围要比后者大的多。

例1-22浮点数之所以能够表示很大或很小的数,是因为使用了。

A、较长的尾数

B、较多的字节

C、阶码

D、符号位

分析:

答案应该选C。因为我们知道,对应相同位数的浮点数和定点数而言,前者可表示的数据的范围大,精度也高。对应于浮点数的三个组成部分来讲,符号位是固定一位,而尾数和阶码所占位数的分配将影响到数的精度和范围,一般来讲,尾数的位数越长,表示的数的精度越高;阶码的位数越长,表示的数的范围越大。

五.历年计算机二级考试相关考题分析

1.微电子技术是信息技术领域的关键技术,它以集成电路(IC)为核心。在下列有关叙述中,错误的是(2007年春)。

A、目前IC芯片(如CPU芯片)的集成度可达数千万个电子元件

B、Moore定律指出,单块IC的集成度平均每半年翻一番

C、从原料熔练到最终产品包装,IC的制造工序繁多,工艺复杂,技术难度非常高

D、非接触式IC卡采用电磁感应方式无线传输数据,所以又称为射频卡或感应卡

分析:

答案应该选B。单块IC的集成度应该是18~24个月翻一番,或者说成1年半~2年。2.在下列有关通信中使用的传输介质的叙述中,错误的是(2007年春)。

A、计算机局域网中大多使用无屏蔽双绞线,其无中继有效传输距离大约100m

B、同轴电缆可用于传输电视信号

C、光纤价格高,一般不在校园网和企业网中使用

D、微波的波长很短,适合于长距离、大容量无线通信

分析:

答案应该选D。微波的波长很短,通常为1m至1mm。但是微波的绕射能力较差,只能作为视距或超视距中继通信。如果要利用微波进行远距离通信的方式主要有以下三种:地面微波接力通信;卫星通信;对流层散射通信。

3.二进制数(1010)2与十六进制数(B2)16相加,结果为(2007年春)。

A、(273)8

B、(274)8

C、(314)8

D、(313)8

分析:

答案应该选B 。(B2)16 =(10110010)2

(10111100)2 =(274)8

4.微电子技术是以集成电路为核心的电子技术。在下列关于集成电路(IC )的叙述中,正确的是___ _(

2006年春)。

A 、集成电路的发展导致了晶体管的发明

B 、现代计算机的CPU 均是超大规模集成电路

C 、小规模集成电路通常以功能部件、子系统为集成对象

D 、所有的集成电路均为数字集成电路

分析:

答案应该选B 。

晶体管的发明使得集成电路技术进一步发展,所以选项A 是错误的;

根据集成电路规模的大小,通常将其分为SSI 、MSI 、LSI 、VLSI 。分类的依据是一

片集成电路芯片上包含的逻辑门个数或元件个数。小规模集成电路SSI (Small Scale

Integration ) 通常指含逻辑门数小于10 门(或含元件数小于100个)。小规模集成电路一般以简单的门电路或单极放大器为集成对象;大规模集成电路则以功能部件、子系统为集成对象,所以选项C 是错误的;

集成电路不一定都是数字集成电路,集成电路根据不同的功能用途分为模拟和数字两大

派别,而具体功能更是数不胜数,其应用遍及人类生活的方方面面,集成电路根据内部的集成度分为大规模中规模小规模三类,所以选项D 是错误的。

5.通信技术的发展促进了信息的传播。在下列有关通信与通信技术的叙述中,错误的是____(2006年春)。

A 、通信系统必有“三要素”,即信源、信号与信宿

B 、现代通信指的是使用电(光)波传递信息的技术

C 、数据通信指的是计算机等数字设备之间的通信

D 、调制技术主要分为三种,即调幅、调频和调相

分析:

答案应该选A 。通信系统必有“三要素”,即信源、信道与信宿。

6.在计算机中,数值为负的整数一般不采用“原码”表示,而是采用“补码”方式表示。若某带符号整数的8位补码表示为1000 0001, 则该整数为___ _(2006年春)。

A 、129

B 、-1

C 、-127

D 、127

分析:

答案应该选C 。将补码转换为原码的方法是:符号位不变,将补码减一,再按位取反。

符号位不变,按位取反:

(11111 1111)2 =(-127)10

7. 在下列关于信息系统的叙述中,错误的是(2005年秋)。

A、电话是一种双向的、点对点的、以信息交互为主要目的的系统

B、网络聊天是一种双向的、以信息交互为主要目的的系统

C、广播是一种双向的、点到多点的信息交互系统

D、Internet 是一种跨越全球的多功能信息系统

分析:

答案应该选A。电话是一种双向的、点对点的,但不是以信息交互为主要目的的系统。

8. 微电子技术是以集成电路为核心的电子技术。在下列有关集成电路( IC )的叙述中,错误的是(2005年秋)。

A、现代集成电路使用的半导体材料大多数是( Si )

B、Pentium4 微处理器芯片是一种超大规模集成电路,其集成度在 1000 万以上

C、目前 PC 机中所用的的电子元器件均为大规模集成电路

D、Moore 定律指出(预言),集成电路的集成度平均 18~24 个月翻一番

分析:

答案应该选C。目前 PC 机中所用的的电子元器件均为超大规模集成电路。

9. 多路复用技术和交换技术的发展极大地提高了通信线路的利用律。在下列的一些叙述中,错误的是(2005年秋)。

A、数字传输技术采用的多路复用技术是时分多路复用技术

B、目前有线电视采用频分多路复用技术在同一电缆上传输多套电视节目

C、交换技术主要有两种类型,即电路交换和分组交换

D、采用分组交换技术传递信息的速度比采用电路交换技术快

分析:

答案应该选D。

电路交换:由于电路交换在通信之前要在通信双方之间建立一条被双方独占的物理通路。传输数据的时延非常小;实时性强;适用于传输模拟及数字信号。

分组交换:分组交换仍采用存储转发传输方式,但将一个长报文先分割为若干个较短的分组,然后把这些分组(携带源、目的地址和编号信息)逐个地发送出去。控制复杂,时延增加。

总之,若要传送的数据量很大,且其传送时间远大于呼叫时间,则采用电路交换较为合适;当端到端的通路有很多段的链路组成时,采用分组交换传送数据较为合适。

10. 在下列有关计算机中数值信息表示的叙述中,错误的是(2005年秋)。

A、正整数无论是采用原码表示还是补码表示,其编码都是相同的

B、相同位数的二进制补码和原码,他们能表示的数的个数也是相同的

C、在实数的浮点表示中,阶码是一个整数

D、从精度上看, Pentium 处理器支持多种类型的浮点数

分析:

答案应该选B。相同位数的二进制补码和原码能表示的数的个数是不同的。因为用n位原码表示整数0时,有“1 000…00”与“0 000…00”两种表示形式。而在n位补码表示法

中它仅表示为“0 000…00”,而“1 000…00”被用来表示整数-2n-1。所以,相同位数的二进制补码可以表示的数的个数比原码多一个。

六、扩展知识

1.超大规模集成电路的生产工艺有哪些?

晶圆厂所生产的产品实际上包括两大部分:晶圆切片(也简称为晶圆)和超大规模集成电路芯片(可简称为芯片)。前者只是一片像镜子一样的光滑圆形薄片,从严格的意义上来讲,并没有什么直接实际应用价值,只不过是供其后芯片生产工序深加工的原材料。而后者才是直接应用在计算机、电子、通讯等许多行业上的最终产品,它可以包括CPU、内存单元和其它各种专业应用芯片。

2.非接触式IC卡与接触式IC卡相比较有何优点?

非接触式IC卡由IC芯片、感应天线组成,并完全密封在一个标准PVC卡片中,无外露部分。非接触式IC卡的读写过程,通常由非接触型IC卡与读写器之间通过无线电波来完成读写操作。由非接触式IC卡所形成的读写系统,无论是硬件结构,还是操作过程都得到了很大的简化,同时借助于先进的管理软件,可脱机的操作方式,都使数据读写过程更为简单。

非接触式IC卡与传统的接触式IC卡相比,它在继承了接触式IC卡的优点的同时,如大容量、高安全性等,又克服了接触式所无法避免的缺点,如读写故障率高,由于触点外露而导致的污染、损伤、磨损、静电以及插卡这个不便的读写过程等。非接触式IC卡完全密封的形式及无接触的工作方式,使之不受外界不良因素的影响,从而使用寿命完全接近IC芯片的自然寿命,因而卡本身的使用频率和期限以及操作的便利性都大大的高于接触式IC卡。非接触IC卡将在身份识别、金融、电子货币、公共交通、智能楼宇、小区物业、社会保障诸多领域都有应用。

3.同轴电缆只有一根内芯导线,它双向传输数据的原理是什么?

在同轴电缆的一根内芯导线上实现双向传输数据一般采用频分复用技术,即不同方向传输的信号占用同轴电缆的不同频段,这样就可以同时双向传输数据。此外,也可以采用时分复用技术实现双向传输。

4.通信卫星的运行轨道的种类?

卫星通信就是微波接力通信向太空的延伸,是微波接力通信技术和空间技术相结合的产物。通信卫星的运行轨道有两种:一种是中轨道或低轨道,在这种轨道上运行的卫星相对于地面是运动的,卫星天线覆盖的区域也小,地面天线必须随时跟踪卫星;另一种是高度约为36000km的同步轨道卫星,称为地球同步轨道卫星,其发射角可以覆盖地球上的1/3的区域。理论上来讲,只要在地球赤道上空的同步轨道上等距离的放置三颗间隔120o的卫星,就能够实现全球之间的通信。

5.3G移动通信技术的特点?

3G是第三代移动通信技术(英文3rd Generation的缩写),是下一代移动通信系统的通称,是指将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统。

3G系统致力于为用户提供更好的语音、文本和数据服务,能够处理图像、语音、视频流等多种媒体形式,提供包括网页浏览、电话会议、电子商务等多种信息服务,为手机融入多媒体元素提供强大的支持。

与现有的技术相比较而言,3G技术的主要优点是能极大地增加系统容量、提高通信质量和数据传输速率。此外利用在不同网络间的无缝漫游技术,可将无线通信系统和Internet 连接起来,从而可对移动终端用户提供更多更高级的服务。

3G技术的标准:国际电信联盟(ITU)早在2000年5月即确定了W-CDMA、CDMA2000和TD-SCDMA三个主流3G标准。

6.什么是蜂窝网络?

目前主流通讯服务提供上绝大部分采用蜂窝网络。什么是蜂窝网络呢?简单地说,就是把移动电话的服务区别分为一个个正六边形的子区,每个小区设一个基站。形成了形状酷似“蜂窝”的结构,因而把这种移动通信方式称为蜂窝移动通信方式。蜂窝网络又可分为模拟蜂窝网络和数字蜂窝网络,主要区别于传输信息的方式。

蜂窝网络被广泛采用的原因是源于一个数学猜想,正六边形被认为是使用最少个结点可以覆盖最大面积的图形,出于节约设备构建成本的考虑,正六边形是最好的选择。这样形成的网络覆盖在一起,形状非常象蜂窝,因此被称作蜂窝网络。

蜂窝网络组成主要有以下三部分:移动站,基站子系统,网络子系统.移动站就是我们的网络终端设备,比如手机或者一些蜂窝工控设备。基站子系统包括我们日常见到的移动机站(大铁塔)、无线收发设备、专用网络(一般是光纤)、无数的数字设备等等的。我们可以把基站子系统看作是无线网络与有线网络之间的转换器。

常见的蜂窝网络类型有:GSM网络(有些国家叫pcs-1900)、CDMA网络、3G网络、FDMA、TDMA、PDC、TACS、AMPS等。

7.比特率和波特率的区别是什么?

比特率是指二进制数码流的信息传输速率,单位是:bit/s简写b/s或bps,它表示每秒传输多少个二进制元素(每一个二进制的元素称为比特)。

波特率又称调制速率,是针对模拟数据信号传输过程中,每秒钟传输的物理符号(如特定值的电压、频率或相位)数,单位是s/s,称为波特(baud)率。因此,调制速率也称为波特率。简单的说,在一个波特内,可能传输一个比特、两个比特甚至更多的比特。

【自测题】

一.选择题

1.在下列关于信息技术的说法中,错误的是。

A、计算机技术是现代信息技术的核心

B、微电子技术是信息技术的基础

C、光电子技术是继微电子技术之后近30年来迅猛发展的综合高新技术

D、信息传输技术指的就是计算机网络技术

2.现代信息技术在扩展人的信息器官功能方面已经取得许多杰出的成就,下列技术中用来扩展神经网络功能的是。

A、感测与识别技术

B、通信与存储技术

C、计算技术

D、控制与显示技术

3.信息处理系统是用于辅助人们进行信息获取、传递、存储、加工处理控制及显示的综合使用各种技术的系统。其分类也多种多样,下列关于信息系统分类错误的是。

A、电话是一种双向的、点对点的、以信息交互为主要目的的系统

B、网络聊天系统是一种双向的、以信息交互为目的的系统

C、广播系统是一种双向的、点到面的、以信息交互为主要目的的系统

D、Internet是一种跨越全球的多功能信息处理系统

4.集成电路是现代信息产业和信息社会的基础。目前PC机中所采用的微处理器、芯片组、图形加速芯片等都属于。

A、小规模集成电路

B、中规模集成电路

C、大规模集成电路

D、超大规模和极大规模集成电路

5.为了提高集成电路的工作速度,长期以来,人们在缩小门电路的尺寸上下功夫。但当晶体管的基本线条达到级时,晶体管逼近其物理极限,将无法正常工作。

A、cm

B、mm

C、nm

D、um

6.现代集成电路可以使用化合物如GaAs,或者使用半导体材料。

A、C

B、Si

C、Ca

D、Fe

7.微波通信在实际中得到广泛应用,是因为。

A、沿地面传播,绕射能力强

B、具有较强的电离层反射能力

C、直线传播,容量大,建设费用少

D、以上均不正确

8.同步轨道卫星位于地球赤道上方,其高度约36000公里,它的运行周期和地球的自转周

期相同,理论上讲有颗卫星就可以覆盖地球的几乎全部面积,实现24小时的全

天候通信。

A、2

B、3

C、4

D、5

9.过去很长一段时间里,人们习惯按计算机主机所使用的主要元器件为计算机划代,通常

划分为四代,其中第四代计算机CPU使用的元器件为。

A、电子管

B、晶体管

C、LSI,VLSI

D、SSI,MSI

10.预测单块集成电路的集成度平均每18~24个月将会翻一翻的定律是在1965年

的《电子学》杂志上提出的。

A、笛卡儿

B、冯.诺依曼

C、摩耳

D、贝尔

1.D 2.B 3.C 4.D 5.C 6.B 7.C 8.B 9.C 10.C

11.将数字信号用MODEM转换成适合在普通电话线上传输的过程称为。

A、调制

B、解调

C、多路复用

D、电路交换

12.如果一个集成电路芯片内包含了40万个电子元件,则它属于集成电路。

A、小规模

B、中规模

C、大规模

D、超大规模

13.在下列说法中不正确的是。

A、集成电路的技术还将继续遵循Moore定律若干年

B、集成电路的技术还将永远遵循Moore定律

C、人们正在研究如何利用纳米技术制造芯片

D、人们正在研究光电子集成技术

14.下列名词中,不属于通信三要素的是。

A、信源

B、信宿

C、信道

D、电信

15.不属于微波通信方式。

A、地面微波接力通信

B、卫星通信

C、对流层散射

D、光纤通信

16.集成度在10到100万个电子元件的集成电路称为________。

A、SSI

B、MSI

C、LSI

D、VLSI

17.在计算机中使用二进制的首要原因是个稳定状态的电子器件就可以表示二进

制的全部符号。

A、1

B、2

C、3

D、4

18.一个字节包括个比特。

A、2

B、4

C、8

D、16

全国计算机等级考试三级信息安全技术知识点总结71766

第一章 信息安全保障概述 ??信息安全保障背景 ?什么是信息? 事物运行的状态和状态变化的方式。 ?信息技术发展的各个阶段? ??电讯技术的发明 ??计算机技术发展 ??互联网的使用 ?信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 ?信息安全发展阶段? ??信息保密 ??计算机安全 ??信息安全保障 ?信息安全保障的含义? 运行系统的安全、系统信息的安全 ?信息安全的基本属性? 机密性、完整性、可用性、可控性、不可否认性 信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性

生命周期:规划组织、开发采购、实施交付、运行维护、废弃 ?????模型? 策略?核心?、防护、监测、响应 ?????信息保障的指导性文件? 核心要素:人员、技术?重点?、操作 ???????中 个技术框架焦点域? ??保护本地计算环境 ??保护区域边界 ??保护网络及基础设施 ??保护支持性基础设施 ??信息安全保障工作的内容? ??确定安全需要 ??设计实施安全方案 ??进行信息安全评测 ??实施信息安全监控和维护 ??信息安全评测的流程? 见课本???图 ?? 受理申请、静态评测、现场评测、风险分析 ??信息监控的流程? 见课本???图 ?? 受理申请、非现场准备、现场准备、现场监控、综合分析

????信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 ????信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 ??信息安全保障基础 ????信息安全发展阶段 通信保密阶段( ?世纪四十年代):机密性,密码学 计算机安全阶段( ?世纪六十和七十年代):机密性、访问控制与认证,公钥密码学( ????? ??●●???, ??),计算机安全标准化(安全评估标准) 信息安全保障阶段:信息安全保障体系(??), ???模型:保护(??????????)、检测(?????????)、响应??????????、恢复(???????),我国 ?????模型:保护、预警(???????)、监测、应急、恢复、反击(??◆???????????), ????? ????标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范 ????信息安全的含义 一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等 信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 ????信息系统面临的安全风险 ????信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁 ????信息安全的地位和作用

第一章 信息技术概论

第一章_信息技术概述__练习题_带答案).doc 一、判断题 1.现代计算机中使用的集成电路绝大部分是模拟电路。F 2.集成电路芯片的工作速度与芯片的尺寸有关。芯片尺寸越大,其工作速度就越快。F 3.所有的十进制数都可精确转换为二进制数。F 4.信息是可以交换的。F 5.经加工后的信息一定比原始的信息更能反映现实的最新状态。F 6.信息技术中的感测和识别技术扩展了人的神经系统功能。F 7.现代集成电路制作使用的半导体材料通常是铜。F 8.集成电路的工作速度主要取决于组成逻辑门电路的晶体管的尺寸。晶体管的尺寸越大,其 极限工作频率越高,门电路的开关速度就越快。F 9.集成电路芯片的工作速度越快,集成度就越小。F 10.随着科学技术的发展,微米、亚微米、纳米技术的应用,在未来50年里,集成电路的集成度将按照摩尔定律不断增大。T 11.信息是可压缩的。T 12.所谓集成电路,指的是在半导体单晶片制造出含有大量电子元件和连线的电子线路。T 13.信息是认识主体所感知或所表述的事物运动及其变化方式的形式、内容和效用。T 14. 集成电路按用途可分为通用和专用两类,PC机中的存储器芯片属于专用集成电路。F 15 对二进位信息进行逻辑运算是按位独立进行的,位与位之间不发生关系T 16.信息就是数据。F 17.知识来源于信息。T 18.信息处理的本质是数据处理。T 19.现代微处理器都是大规模集成电路。F 20.集成电路封装的目的是机械化学保护。F 21.IC卡的能量总是来源于IC卡读写器。F 22.当两个输入端都为“1”时,“异或门”的输出端才是“1”。F 23.Moore定律是指集成电路技术的发展,大体遵循单块集成电路的集成度平均每18-24个月翻一翻的规律。(按书上为T),实际应为F 24.计算机中的整数分为不带符号的整数和带符号的整数两类,前者表示的一定是正整数。T 25.所有的数据都是信息。F 26.信息感知技术是用来确定存在的信息是哪一类的问题。F 27.中、小规模集成电路一般以简单的门电路或单级放大器为集成对象,大规模集成电路则以功能部件、子系统为集成对象。T 28.PC机中的存储器芯片属于通用集成电路。T 29.数字通信中多数使用的数字电路比模拟电路更容易由超大规模集成电路实现,有利于通信设备的小型化、微型化。T 30.正整数无论采用原码还是补码表示,其编码都是完全相同的。T 31.信息技术是指用来取代人们信息器官功能,代替人类进行信息处理的一类信息技术。F 32. 信息产业已是全球第一大产业T 33. 信息化是由信息技术驱动的经济和社会的变革T 34.同一个字符集中的字符可以对应多种不同的编码。T

第一章信息与信息技术.doc

第一章信息与信息技术 课题:课时:2课时单元概述:本章通过列举生活实例,使学生了解信息及其特征,认识信息和信息技术在信息社会的重要地位,使学生初步感受信息文化,培养学生的信息素养。课程标准描述信息的基本特征,列举信息技术的应用实例,了解信息技术的历史和发展趋势。学习目标: 1、知识性目标了解什么是信息;掌握信息的主要特征;学会区分信息和信息的媒体;通过生活实例具体说明信息的特征;了解信息技术及其主要内容;了解信息技术经历的五次革命,并列出每个阶段的重要标志。 2、技能性目标能快速在图书馆或向家长获取信息;对于有条件上网的学生,应提高上网查询的速度。 3、情感性目标交流讨论信息在信息社会的重要性,感受信息文化;在小组活动中培养学生合作学习和主动获取信息的愿望。课前准备:教具:网络教室学生:学会基本的网络搜索技术。教师:各种教学用的记录表及评价表,如分组调查表、周边图书馆推荐表、相关网站链接表、分析表、作品引用记录等。活动安排: 1、活动主题:分析信息采集技术、信息传播技术和信息存储技术在各个历史阶段的特点。 2、活动要求:以小组为单位通过图书馆、向家长咨询或上网查找相关资料完成分析表。 3、活动步骤:(1)在课堂中完成分组,并确立组长和组员的分工;(2)每组可以采用一种或多种查询方式(通过图书馆、向家长咨询或上网查找)查找相关资料;(3)整理并交流。〖教学过程〗一、信息的概念:引入同学们,今天是我们高中信息技术学科的第一堂课。有谁能

说说什么是信息?在日常生活中,你认为哪些属于信息,试着举1-2个例子。学生(举例)(教师在学生举例时可以将案例记录在黑板上,以备区分信息与信息的媒体之用)刚才大家都列举了很多生活中的例子。现在,让我们来看看著名的学者是如何来定义信息这个概念的。(应用ppt演示文稿)信息是一个被各个领域广泛运用的概念,其定义因领域的不同而各不相同。今天,老师向大家介绍的是信息学奠基人香农和控制论奠基人维纳对信息的定义。信息需要用载体来表示和传播,表达信息的载体称为信息的表示媒体,简称媒体。例如:书中记载的内容属于信息,书就是信息的媒体。刚才同学们举了这么多例子,现在让我们再来看看哪些属于信息,哪些属于信息的媒体?(学生区分黑板上的例子是属于信息还是信息的媒体)(将例子按照信息、媒体有规律地排列)例如:信息媒体书中记载的内容书广播 天气预报信息的媒体类型很多,常用的类型有四种:文本、数据、声音和图像等等。看看黑板上罗列的都属于哪一类型?(学生将举例的媒体按照其类型分类) ?二、信息的主要特征:刚才我们都列举了很多信息,也了解了哪些是信息,哪些是信息的媒体。现在,我们可不可以归纳一下信息有哪些主要特征呢?同样,也举1-2个例子。教师学生总结信息的主要特征是:载体依附性、价值性、时效性、 2018-07-31 课题:课时:2课时单元概述:本章通过列举生活实例,使学生了解信息及其特征,认识信息和信息技术在信息社会的重要地位,使学

信息技术基础测试题及参考答案

信息技术基础测试题 7.1 信息技术概述测试题 1. 在下列信息系统的叙述中,错误的是 C 。 A. 电话是一种双向的、点对点的、以信息交互为主要目的的系统 B. 网络聊天是一种双向的、以信息交互为目的的系统 C. 广播是一种双向的、点到多的信息交互系统 D. Internet是一种跨越全球的多功能信息系统 2. 信息技术指的是用来扩展人的信息器官、协助人们进行信息处理的一类技术。在下列基 本信息技术中,用于扩展人的效应器官功能的是 D 。 A. 感测与识别技术 B. 计算与处理技术 C. 通信与存储技术 D. 控制与显示技术 3. “计算机辅助设计”的英文缩写是 A 。 A. CAD B. CAM C. CAE D. CAT 4. 下列 D 不属于计算机信息处理的特点。 A. 极高的处理速度 B. 友善的人机界面 C. 方便而迅速的数据通信 D. 免费提供软硬件 5. 计算机的应用领域可大致分为三个方面,下列答案中正确的是 C 。 A. 计算机辅助教学、专家系统、人工智能 B. 工程计算、数据结构、文字处理 C. 实时控制、科学计算、数据处理 D. 数值计算、人工智能、操作系统 6. 集成电路是微电子技术的核心。它的分类标准有很多种,其中数字集成电路和模拟集成 电路是按照 C 来分类的。 A. 晶体管结构、电路和工艺 B. 信号的形式 C. 集成电路的功能 D. 集成电路的用途 7. 下列关于集成电路的叙述中错误的是 D 。 A. 微电子技术以集成电路为核心 B. 现代集成电路使用的半导体材料通常是硅或砷化镓 C. 集成电路根据它所包含的晶体管数目可分为小规模、中规模、大规模、超大规模和 极大规模集成电路 D. 集成电路使用的材料都是半导体硅材料 8. 微电子技术是以集成电路为核心的电子技术。在下列关于集成电路(IC)的叙述中,正 确的是 B 。 A. 集成电路的发展导致了晶体管的发明 B. 现代计算机的CPU均是超大规模集成电路 C. 小规模集成电路通常以功能部件、子系统为集成对象 D. 所有的集成电路均为数字集成电路 9. 微电子技术是现代信息技术的基础之一,而微电子技术又以集成电路为核心。下列关于 集成电路(IC)的叙述中,错误的是 C 。

高中信息技术基础知识点

信息技术基础(必修)复习资料 第一章《信息与信息技术》知识点 1、1信息及其特征 一、信息的概念 信息是事物的运动状态及其状态变化的方式。 ☆信息与载体密不可分,没有无载体的信息,没有载体便没有信息,信息必须通过载体才能显示出来。 二、信息的一般特征 1、载体依附性 信息不能独立存在,必须依附于一定的载体,而且,同一个信息可以依附于不同的载体。 信息按载体不同可分为(文字、图形(图象)、声音、动画、视频)。 信息的载体依附性使信息具有可存储、可传递、可转换的特点。 2、价值性 ☆信息是有价值的,人类离不开信息。物质、能量和信息是构成世界的三大要素。 ☆信息与物质、能量不同,表现在两方面:一方面它可以满足人们精神领域的需求;另一方面,可以促进物质、能量的生产和使用。 GPS:全球定位系统 ☆另外,信息又是可以增值的。 ☆信息只有被人们利用才能体现出其价值,而有些信息的价值则可能尚未被我们发现。 3、时效性 信息会随着时间的推移而变化,如交通信息,天气预报等。时效性与价值性紧密相连,信息如果没有价值也就无所谓时效了。 4、共享性----信息不同于物质、能量的主要方面 信息共享一般不会造成信息的丢失,也不会改变信息的内容。 1、2日新月异的信息技术 一、信息技术的悠久历史 信息技术(IT:Information Technology)是指一切与信息的获取加工表达交流管理和评价等有关的技术。 2、信息技术的五次革命 第一次信息技术革命是语言的使用,是从猿进化到人的重要标志; 第三次信息技术革命是印刷术的发明,为知识的积累和传播提供了更可靠的保证; 第四次信息技术革命电报、电话、广播、电视的出现和普及?,进一步突破了时间和空间的限制; ☆信息技术在不断更新,但一些古老的信息技术仍在使用,不能因为出现了新的信息技术就抛弃以前的信息技术。 二、信息技术的发展趋势: 信息技术的发展趋势是(人性化)和(大众化),其中人性化是大众化的基础,大众化的最根本原因在于(人性化)。. 1、越来越友好的人机界面 图形用户界面使显示在计算机屏幕上的内容在可视性和操控性方面大大改善。 (1)、虚拟现实技术:3D游戏等。 (2)、语音技术:语音识别技术(ASR)和语音合成技术(TTS)。 (3)、智能代理技术:是人工智能技术应用的一个重要方面。如Office助手、电子商务(EC)等。 GUI:图形用户界DOS:磁盘操作系统CPU:中央处理器EC:电子商务 2、越来越个性化的功能设计

信息技术基础知识点大全

信息技术基础高考知识点大纲 第一章信息与信息技术 1.1 信息及其特征 信息无处不在 1. 物质、能源和信息(information)是人类社会的三大要素。P2 2. 信息指数据(data)、信号、消息中所包含的意义。P2 3. 信息是事物的运动状态和关于事物运动状态的描述。P2 4. 世界上的万事万物都在不停地运动、变化,万事万物里都有信息。P2 5. 信息是指对消息接受者来说是预先不知道的东西,所以具有“不确定性”。P2 信息的载体和形态 1.信息本身不是实体,必须通过载体才能体现,但不随载体的物理形式而变化。P3 2.语言、文字、声音、图像和视频等是信息的载体,也是信息的常见表现形态。P3 3.纸张可以承载文字和图像,磁带可以承载声音,电视可以承载语言、文字、声音、图像和视频,所以也把纸张、磁带、广播、电视、光盘、磁盘等称为信息的载体。P3 4.相同的信息,可以用多种不同的载体来表示和传播。P3 5.不存在没有载体的信息。P3 信息的五个特征 1.信息的表示、传播、储存必须依附于某种载体,载体就是承载信息的事物。P3 2.信息是可以加工和处理的。信息也可以从一种形态转换成另一种形态。P3 3.信息可以脱离它所反映的事物被存储和保留和传播。 P3 4.信息是可以传递和共享的。信息可以被重复使用而不会像物质和能源那样产生损耗。P3 5.信息具有时效性。P3 1.2 信息的编码 1. 信息的代码:把用来表示信息的符号组合叫做信息的代码。 2. 计算机只能识别和处理由“0”、“1”两个符号组成的数字代码。或称计算机只能识别机器语言。 3. 冯·诺依曼:数据和程序都应采用二进制代码表示。 4. 基本单位:字节,Byte简写“B”;最小单位:位,bit简写“b”。 5. 1B=8b;1KB=1024Be;1MB=1024KB;1GB=1024MB。 6. n位能最多表示2n个数,能表示的最大十进制数是2n-1。 7. 进位制标识:二进制(B),十进制(D),十六进制(H) 8. 二进制进位规则:逢二进一。 9. 十六进制转换为二进制时,每一位十六进制数对应4位二进制数,反之相同。 如7F H=0111 1111 B。其中H和B是进制标识符。 10. 二进制——十进制:按权展开。如(110101)2=1*25+1*24+1*22+1*20=53 11. 十进制——二进制:除2取余法。如26=( 1101 )2

信息安全技术概述

1基本概念 1.1信息安全的要素 ●性:指网络中的信息不被非授权实体获取与使用。 的信息包括: 1.存储在计算机系统中的信息:使用访问控制机制,也可以进行加密增加安全性。 2.网络中传输的信息:应用加密机制。 ●完整性:指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、 不被破坏和丢失的特性,还要求数据的来源具有正确性和可信性,数据是真实可信的。 解决手段:数据完整性机制。 ●真实性:保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操 作者的物理身份与数字身份相对应。 解决手段:身份认证机制。 ●不可否认性:或不可抵赖性。发送信息方不能否认发送过信息,信息的接收方不能否认接收 过信息。 解决手段:数字签名机制。 1.2信息技术 ●明文(Message):指待加密的信息,用M或P表示。 ●密文(Ciphertext):指明文经过加密处理后的形式,用C表示。 ●密钥(Key):指用于加密或解密的参数,用K表示。 ●加密(Encryption):指用某种方法伪装消息以隐藏它的容的过程。 ●加密算法(EncryptionAlgorithm):指将明文变换为密文的变换函数,用E表示。 ●解密(Decryption):指把密文转换成明文的过程。 ●解密算法(DecryptionAlgorithm):指将密文变换为明文的变换函数,用D表示。 ●密码分析(Cryptanalysis):指截获密文者试图通过分析截获的密文从而推断出原来的明文 或密钥的过程。 ●密码分析员(Crytanalyst):指从事密码分析的人。 ●被动攻击(PassiveAttack):指对一个系统采取截获密文并对其进行分析和攻击,这种攻 击对密文没有破坏作用。 ●主动攻击(ActiveAttack):指攻击者非法入侵一个密码系统,采用伪造、修改、删除等手 段向系统注入假消息进行欺骗,这种攻击对密文具有破坏作用。 ●密码体制(密码方案):由明文空间、密文空间、密钥空间、加密算法、解密算法构成的五 元组。 分类: 1.对称密码体制:单钥密码体制,加密密钥和解密密钥相同。 2.非对称密码体制:双钥密码体制、公开密码体制,加密密钥和解密密钥不同。 ●密码系统(Cryptosystem):指用于加密和解密的系统,通常应当是一个包含软、硬件的系 统。 ●柯克霍夫原则:密码系统的安全性取决于密钥,而不是密码算法,即密码算法要公开。

大学计算机信息技术基础知识,DOC

大学计算机信息技术基础知识 第一章信息技术概述 1.比特(bit,binarydigit)即二进位,只有0和1两种取值,是组成数字信息的最小单位, 一般用小写字母b表示。计算机中存储信息的最小单位是字节(byte),用大写字母B 表示。换算关系:1B=8b,八个比特(八位二进制数字)构成一字节。 一个触发器可以存出一个比特。中央处理器中的寄存器可以存储一组比特。 在内存储器中使用2的幂次作单位:1GB=1024MB=10242KB=10243B;在数据通信和计 高,极限工作频率就越高。 摩尔定律:单块集成电路的及成都平均每18~24个月翻一番。 我国第二代居民身份证是采用非接触式IC卡制成的,进一步改善了防伪性能。 第二章计算机组成原理 7.计算机应用模式的演变:集中计算模式、分散计算模式、网络计算模式。 根据前文所述的计算机划代标准,计算机从上世纪四十年代至七十年代中期以来一共可分为四代。 计算机分类:巨型计算机、大型计算机、服务器、个人计算机、嵌入式计算机。巨型和大型计算机的区别在于巨型计算机的CPU个数是大型计算机的成百上千倍。

计算机逻辑组成:中央处理器(CPU)、内存储器、外存储器、输入设备、输出设备(通称I/O设备)。它们通过总线相连。CPU、内存储器、总线等构成计算机的“主机”;I/O 设备和外存储器通常称为计算机的“外围设备”或“外设”。 8.CPU的根本任务是执行指令。包括:寄存器组(暂时存放计算结果)、运算器(ALU,进 行算术运算和逻辑运算)、控制器(存放正在执行的指令的地址)。 指令由操作码和操作数地址组成。不同品牌的CPU大多数指令系统各不相同。 CPU性能指标:字长(能够同时进行运算的二进制位数即寄存器的宽度,32位或64位等)、主频(内部数据传输和操作速度快慢)、总线速度、高速缓存cache容量和结构、指令系统、逻辑结构、内核个数。 9.PC主机机箱组件 10.扫描仪:手持式、平板式、胶片专用、滚筒式。其中家用办公用途通常为平板式。 数码相机工作原理:先将影像聚焦在成像芯片CCD或CMOS上,在经过A/D转换变成数字图像并经过一定的数据压缩和图像处理。 常见输出设备:显示器、打印机、绘图仪、音箱等。 第三章计算机软件 1.程序是软件的主体,软件指设计比较成熟、功能比较完善、具有某种使用价值的程序。 软件和程序本质上是相同的。 软件按功能和作用划分可分为系统软件(如BIOS)和应用软件。应用软件按开发方式

第1章信息技术概述1(教案)

计算机应用基础(理论)课程教案 教学过程

新课导入: 这是大学新生入学以来的有关第一门计算机基础课程,首先向同学们介绍这门课程的地位、主要内容、考核方式以及学习方法。让学生了解该课程的重要性,并介绍江苏省计算机等级考试一级B的相关要求。通过提问,调查了解学生的计算机水平,以及学生对计算机的兴趣。 信息技术在人们的生活和工作中正在起着越来越重要的作用,计算机、通信、数字信息、软件这些信息时代的主要组成部分到处可见。 举例:在教学上有远程教育;在企业有电子商务;在生活中有视频聊天等等。提问:你能说说还有哪些应用么? 新课讲授: 1.1信息与信息技术 1信息定义 信息就是信息,它既不是物质也不是能量。——N.Wiener(控制论创始人)事物运动的状态及状态变化的方式。——客观事物立场 认识主体所感知或所表述的事物运动及其变化方式的形式、内容和效用。 ——认识主体立场 计算机是一种基于二进制运算的信息处理机器,任何需要由计算机进行处理的信息,都必须进行一定程度的形式化,并表示成二进制编码的形式。这就引进了数据的概念。 2 与信息处理相关的行为和活动 信息收集——感知、测量、识别、获取、输入等 信息加工——分类、计算、分析、综合、转换、检索、管理等 信息存储 信息传递 信息施用——控制、显示等 3信息技术: 信息技术:用来扩展人的信息器官功能、协助人们进行信息处理的一类技术。 人的信息器官及功能: 感觉器官(眼耳鼻舌身)——获取信息 神经网络——传递信息 思维器官(大脑)——处理信息并再生信息 效应器官(手脚)——施用信息 4 信息处理系统: 用于辅助人们进行信息获取、传递、存储、加工处理、控制及显示的综合使用各种信息技术的系统。 5 信息处理系统实例

【精品】广东教育出版信息技术基础(教师用书)

普通高中信息技术课程标准实验教科书(必修) 信息技术基础 (教师用书) 广东教育出版社

前言 为了帮助老师们领会和使用好《信息技术基础》这本教科书,我们编写了这本教师教学用书,为教学提供一些参考。 本书编写围绕以下问题展开:教科书是怎样编写的,用这本教科书怎样进行教学,如何对教学进行评价,提供参考的课程资源有哪些。 关于教科书怎样编写的问题,本书分三个层面阐述:第一层面是“教科书编写说明”,对教科书的编写指导思想、内容体系结构、课时安排建议、编写体例说明、教科书主要特点等进行了较详尽的介绍;第二层面是章教材分析,对该章教材的目标要求、作用与地位、主要内容,以及教学重点、难点等进行了分析;第三层面是节教材分析,对该节教材目标要求、作用与地位、主要内容和教学重点、难点等进行了分析。通过这三个层面的阐述,能方便老师们从整体和局部来把握这本教科书。 关于用这本教科书怎样进行教学的问题,“教科书编写说明”中的“教学活动设计”有说明,各章、节相应给出了一些教学建议,内容包括学情分析、教学策略、课前准备、问题考虑等,希望对老师们的教学有所帮助。 关于如何对教学进行评价的问题,各章、节相应给出了一些教学评价建议,内容包括评价内容、评价要求和评价方法,希望使学生养成对学习过程及学习结果进行评价的习惯。 关于提供参考的课程资源问题,本书对应教科书各节提供了一些参考资料、参考网站,练习题或实践项目给了参考答案或提示。 本书的体系结构基本按照教科书的章节体系结构。编写体例:章设置“概述”,内容包括课标内容标准要求、教材分析、教学建议、教学评价、课时分配建议,节设置课标内容标准要求、教材分析、教学建议、教学评价、练习参考答案(或提示说明)、参考教学案例、参考资料、参考网站等。 本书仅供教学参考。教师教学活动的安排应充分利用各种教学资源,按照高中信息技术课程标准的理念、目标和内容要求来进行。 本书主编,参加本书编写的有: 新的课程、教学理念尚需教学实际的完善,我们诚恳地希望老师们为这次课程改革提供宝贵的经验。对于书中存在的缺点和错误,欢迎老师们及时批评、指正。来函请寄:,E-mail:,网址: 编者 2004年2月

信息安全专业简介

信息安全专业简介 随着计算机技术与网络通信技术的广泛应用,社会对计算机的依赖越来越大,而计算机系统的安全一旦受到破坏,不仅会导致严重的社会混乱,也会带来巨大的经济损失。因此,信息安全已成为信息科学的热点课题,信息安全专业也受到了社会各界的普遍关注。 信息安全学科是由数学、计算机科学与技术、信息与通信工程和电子科学与技术等学科交叉而成的一门综合性学科。目前主要研究领域涉及现代密码学、计算机系统安全、计算机与通信网络安全、信息系统安全、电子商务/电子政务系统安全等。 信息安全专业的主干学科为:计算机科学与技术、信息与通信工程、电子科学与技术、数学。相关学科专业包括:计算机科学与技术(080605) 、电子信息科学与技术(071201)、电子信息工程(080603) 、通信工程(080604)等。 信息安全专业的主干课程包括信息安全数学基础、计算机组成原理、操作系统原理、数据库系统原理、计算机网络、数字系统与逻辑设计、通信原理、现代密码学、信息安全理论与技术、信息安全工程、信息安全管理、信息安全标准与法律法规等。 目前信息安全方面的人才还十分稀少,尤其是政府、国防、金融、公安和商业等部门对信息安全人才的需求很大。目前国内从事信息安全的专业人才人数并不多,并且大多分布在高校和研究院所,按照目前信息化发展的状况,社会对信息安全专业的人才需求量达几十万人。要解决供需矛盾,必须加快信息安全人才的培养。 信息安全专业培养具有扎实的数理基础,较好的外语和计算机技术运用能力,掌握信息安全的基本理论与技术、计算机与网络通信及其安全技术以及信息安全法律法规等方面的知识,能运用所学知识与技能去分析和解决相关的实际问题,具有较高的综合业务素质、较强的实践、创新与知识更新能力,可以在政府、国防、金融、公安和商业等部门从事信息安全产品研发、信息系统安全分析与设计、信息安全技术咨询与评估服务、信息安全教育、信息安全管理与执法等工作的高级专业人才。

第1章 信息技术概述

第1章信息技术概述 信息:人们认识世界、改造世界的一种基本资源 信息与物质能量是客观世界的三大构成要素。 信息处理:信息的收集,例如信息的感知、测量、获取、输入等。 信息的加工,例如分类、计算、分析、综合、转换、检索、管理等。 信息的存储,例如书写、摄影、录音、录像等。 信息的传递,例如邮寄、出版、电报、电话、广播等。 信息的施用,例如控制、显示等。 计算机、机器人等信息技术和控制技术大大增强了人们的信息加工处理和控制能力。 现代信息技术的主要特征:以数字技术为基础、以计算机及其软件为核心、采用电子技术(包括激光技术)进行信息的收集、传递、加工、存储、显示与控制。 信息化:利用现代信息技术对人类社会的信息和知识的生产与传播进行全面的改造,使人类社会生产体系的组织结构和经济结构发生全面变革的一个过程,是一个推动人类社会从工业社会向信息社会转变的社会转型的过程。 当代电子信息技术的基础:数字技术、微电子与光纤技术。数字技术是采用有限个状态(目前主要是用0和1两个数字)来表示、处理、存储和传输信息的技术。 数字技术的处理对象是“比特”,英文:“bit”。比特只有两种状态(取值):0和1 比特是组成数字信息的最小单位。 经常使用的传输速率单位:比特/秒(b/s),也称“bps”,如2 400 bps(2 400 b/s)、9 600 bps (9 600 b/s)等。 千比特/秒(kb/s),1 kb/s=103比特/秒=1 000 b/s(小写k表示 1000) 兆比特/秒(Mb/s),1 Mb/s=106比特/秒=1 000 kb/s 吉比特/秒(Gb/s),1 Gb/s=109比特/秒=1 000 Mb/s 太比特/秒(Tb/s),1 Tb/s=1012比特/秒=1 000 Gb/s 十进制整数转换成二进制整数:“除以2逆序取余法” 十进制小数转换成二进制小数:“乘以2顺序取余法” 例:将(0.875)10转换成二进制小数: 0.875*2=1.75 整数部分=1 (高位) 0.75*2=1.5 整数部分=1 ↓ 0.5*2=1 整数部分=1 (低位) 故,(0.875)10=(0.111)2 二进制数的运算:两个多位二进制数的加(减)法必须考虑低位向高位的进(错)位,例如: 0 1 0 1 1 0 0 1 + 0 1 0 0 —0 1 0 0 1 0 0 1 0 1 0 1 八进制数转换成二进制数的例子: (16.327)8=(001 110.011 010 111)2=(1110.011010111)2 二进制数转换为八进制数的例子: (11101.01)2=(011 101.010)2=(35.2)8 十六进制数转换成二进制数的例子: (4C.2E)16=(0100 1100.0010 1110)2=(1001100.0010111)2 二进制数转换成十六进制数的例子: (11101.01)2=(0001 1101.0100)2=(1D.4)16

高中信息技术知识点最全汇总

信息技术基础知识点 第一章《信息与信息技术》知识点 1、1信息及其特征 一、信息的概念 信息是事物的运动状态及其状态变化的方式。 信息与信息载体的概念与区别 ①信息:指以声音、语言、文字、图像、动画、气味等方式所表示的实际内容如:书本上的知识、报刊上的新闻内容 ②信息载体:声音、语言、文字、图像、动画、气味等(只是东西不表示内容)如:书本、图片、存有数据的U盘 ☆信息与载体密不可分,没有无载体的信息,没有载体便没有信息,信息必须通过载体才能显示出来。 二、信息的一般特征 1、载体依附性 信息不能独立存在,必须依附于一定的载体,而且,同一个信息可以依附于不同的载体。 信息按载体不同可分为(文字、图形(图象)、声音、动画、视频)。 信息的载体依附性使信息具有可存储、可传递、可转换的特点。 2、价值性 ☆信息是有价值的,人类离不开信息。物质、能量和信息是构成世界的三大要素。 ☆信息与物质、能量不同,表现在两方面:一方面它可以满足人们精神领域的需求;另一方面,可以促进物质、能量的生产和使用。 GPS:全球定位系统 ☆另外,信息又是可以增殖的。 ☆信息只有被人们利用才能体现出其价值,而有些信息的价值则可能尚未被我们发现。 3、时效性 信息会随着时间的推移而变化,如交通信息,天气预报等。时效性与价值性紧密相连,信息如果没有价值也就无所谓时效了。 4、共享性----信息不同于物质、能量的主要方面 信息共享一般不会造成信息的丢失,也不会改变信息的内容。 除了一般特征外,信息还具有以下的特征:普遍性、可存储性、可传递性、可转换性、可增值性 1、2日新月异的信息技术 一、信息技术的悠久历史 信息技术(IT:Information Technology)是指一切与信息的获取加工表达交流管理和评价等有关的技术。 2、信息技术的五次革命 第一次信息技术革命是语言的使用,是从猿进化到人的重要标志; 第二次信息技术革命是文字的创造,使信息的存储和传递首次超越了时间和地域的局限; 第三次信息技术革命是印刷术的发明,为知识的积累和传播提供了更可靠的保证; 第四次信息技术革命电报、电话、广播、电视的出现和普及?,进一步突破了时间和空间的限制;

“信息安全技术”第一章 概述 的课后作业及答案

“信息安全技术”第一章概述的课后作业 1、现代信息安全的内涵包括哪两个方面的内容? 答:现代信息安全的内涵包括面向数据的安全和面向用户的安全。 面向数据的安全,即对信息的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保护(即通常所说的CIA 三元组)。 面向用户的安全,即鉴别、授权、访问控制、抗否认性和可服务性,以及对于内容的个人隐私、知识产权等的保护。 2、ISO 所定义的5 种安全服务和8 种安全机制各是哪些? 答:ISO所定义的5种安全服务:认证,访问控制,数据保密性,数据完整性和不可否认。 ISO所定义的8种安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,鉴别交换机制,业务填充机制,路由控制机制和公正机制。 3、计算机病毒的定义是什么?其触发条件主要有哪些? 答:计算机病毒的广义上的定义:凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。 《中华人民共和国计算机信息系统安全保护条例》对计算机病毒的定义为:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码。 计算机病毒的触发条件有:时间(特定日期或累计时间),击键次数或特定组合键,运行文件个数或感染文件的个数,启动次数,感染失败和CPU型号/主板型号等。 4、请列举计算机病毒的传播途径? 答:第一种,通过不可移动的计算机硬件设备进行传播;第二种,通过移动存储设备来传播;第三种,通过计算机网络进行传播;第四种,通过点对点通信系统

和无线通道(如手机)来传播。 5、黑客的主要攻击方法有哪些? 答:主要有: ①信息采集:主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。 ②漏洞利用:利用系统、协议或应用软件本身存在的安全缺陷进行的攻击。 ③资源控制:以获得目标系统控制权为目的的攻击。 ④信息欺骗:通过冒充合法网络主机(或用户)骗取信任或获取敏感信息,或者通过配置、设置一些假信息来实施欺骗攻击。 ⑤拒绝服务:通过强行占有信道资源、网络连接资源、存储空间资源和计算资源,使服务器崩溃或资源耗尽无法继续对外提供服务。 6、什么是安全策略?主要包含哪些方面的内容? 答:安全策略是指在特定环境里,为保证提供一定级别的安全保护所必须遵守的规则。是网络安全技术集成的基础。 主要包括: ①物理安全策略:保护计算机系统、网络服务器、打印机等硬件设备和通讯链路免受自然灾害、人为破坏和搭线攻击。 ②访问控制策略:保证网络资源不被非法使用和访问,网络信息安全的核心策略之一。 ③防火墙控制:控制进出双向通信,在网络边界通过监控机制来隔离内外网,从而抵御来自外部的攻击。 ④信息加密策略:保护网内的数据、文件、口令和控制信息,保护网上传输的数据。 ⑤网络安全管理策略:确定安全管理的等级和范围,制定有关网络使用规程和人员管理制度,制定网络系统的维护和应急措施等。 7、网络信息安全的基本特征包括哪几个方面?各是什么含义?

第一章-信息技术概述--------练习题电子教案

一、判断题 1.所有的十进制数都可以精确转换为二进制数。F 2.对二进位信息进行逻辑运算是按位独立进行的,位与位之间不发生关系T 3.现代微处理器都是大规模集成电路。F 4.集成电路芯片的集成度越高,其工作速度就越快。T 5.Moore定律是指集成电路技术的发展,大体遵循单块集成电路的集成度平均每18-24个月翻一翻的规律。T 6.计算机中的整数分为不带符号的整数和带符号的整数两类,前者表示的一定是正整数。T 7.计算机中的算术运算可以表达为逻辑运算,因此二进制数的四则运算同样也可以使用逻辑门电路来实现。T 8.正整数无论采用原码还是补码表示,其编码都是完全相同的。T 二、选择题 1.十进制数100对应的二进制数、八进制数和十六进制数分别是。 A.1100100B、144Q和64H B.1100110B、142Q和62H C.1011100B、144Q和66H D.1100100B、142Q和60H 2.计算机中处理、存储、传输信息的最小单位是。 A.字B.比特C.字节D.波特 3.下面是关于计算机中定点数和浮点数的一些叙述,正确的是。 A.浮点数是既有整数部分又有小数部分的数,定点数只能表示纯小数 B.浮点数的尾数越长,所表示的数的精度就越高 C. 定点数可表示的数值范围总是大于浮点数所表示的范围 D.浮点数使用二进制表示,定点数使用十进制表示 4.以下存储容量单位中,_________是当前PC主流的内存度量单位。 A. KB B. MB C. GB D. TB 5.一个某进制数“1B3”,其对应的十进制数的值为279。则该数为。 A. 十一进制 B.十二进制 C. 十三进制 D. 十四进制 6.下列数中,最大。 A. 00101011B B. 52Q C. 44D D. 2AH 7.以下芯片中,不属于数字集成电路的是。 A. 微处理器 B. 内存储器 C. 信号放大器 D. 微控制器8.下列等式不成立的是。 A. 12D=1100B B. 273.71875=421.56Q C. 3D H=74Q D. 43345Q=100011011100101B 9.下面关于集成电路的描述错误的是。 A.集成电路是微电子技术的核心; B.一般将集成度超过100万个电子元件以上的集成电路称为极大规模集成电路; C.按照集成电路的功能,可以把集成电路分为数字集成电路与模拟集成电路; D.据Moore定律,单块集成电路的集成度平均每年翻一番。 10.现代计算机中使用的集成电路芯片一般是。

《信息技术基础》章节练习

第一章信息与信息技术 1.1信息及其特征 一、填空 1. 请同学们将下列信息归类。 A.书本 B. 电脑游戏 C. 路标 D.照片 E. 电视节目 F.通电话 G. 收音机的广播节目 H.鸡叫 I.Flash 音乐 J.国画 K.音乐 L.霓虹灯 M.报纸 请将以上的信息归类: 文字类信息: 声音类信息 : 动画类信息 : 视频类信息 : 参考答案: 文字类信息:A、 C、 M 声音类信息:F、 G、 H、 K 动画类信息:I、 L 视频类信息:B、 E 2.请列举信息的基本特征,各举说明其特征的一个例子。 1)_______________________。例,_______________________。 2)_______________________。例,_______________________。 3)_______________________。例,_______________________。 参考答案: 1)时效性___。例,_天气预报____。 2)依附性___。例,_交通信号灯__。 3)价值性___。例,远程教育____。 二、选择题 1.某医院的多名医生和护士,在为一名垂危病人做手术时,通过一些医疗监视设备时了解病人的心电图、血压等情况,从而采用不同的救治措施,最后成功挽救了病人的生命。我们知道,信息的特征有:①载体依附性;②价值性;③时效性;④共享性。在这个事例中,体现了信息的()。 A.①②③ B.②③④ C.①②④ D.①②③④ 参考答案:D 2.下面对信息的特征的理解,错误的是()。 A.“增兵减灶”引出信息有传递性和可伪性特征 B.天气预报、情报等引出信息有时效性 C.信息不会随着时间的推移而变化 D.盲人摸象引出信息具有不完全性 参考答案:C 3.人们对“红灯停,绿灯行”的理解,主要突出反映了信息的()。 A.传递性 B.时效性 C.真伪性 D.价值相对性

信息安全技术概论复习题

v1.0 可编辑可修改 信息安全技术概论复习题 一、填空题 1.计算机网络安全的目标应达到信息的保密性、完整性、 可用性、不可否认性和可控性。 2. 代码换位是古典加密算法,DES是现代加密算法。 3.入侵检测按检测理论分类可分为异常检测、误用检测两种类型。 4.信息物理安全是指计算机硬件、网络设备和机房环境安全等。 5. 针对非授权侵犯,安全登录系统常采用访问控制、身份认证等策略。 6. DES技术属于私钥加密技术,RAS技术属于公钥加密技术。 7. 防火墙通常置于不同网络安全域之间,代理防火墙工作在网络的_应用_ 层。 8. 图像水印技术的基本特征是不破坏原图像的数据结构,但可以隐藏了信息的图像中提取水印。 9.计算机病毒是一种具有破坏性的程序,按照病毒的传播媒介分类,可分为单机病毒和_网络病毒___。 10.为防止信息发送者抵赖可采用数字签名技术,为确认访问者包含多项内容的身份可采用数字证书技术。 二、单项选择题 1.计算机网络安全的目标不包括 ...( C ) A.保密性 B.不可否认性 C.免疫性 D.完整性 2.物理安全不包括 ...( C )A.机房 B.网络 C.信息 D.存储设备 3.关于A类机房应符合的要求,以下选项不正确 ...的是( C ) A.计算站应设专用可靠的供电线路 B.供电电源设备的容量应具有一定的余量 C.计算站场地宜采用开放式蓄电池 D.计算机系统应选用铜芯电缆 4.信息的保密性是指( B ): A、信息不被他人所接收 B、信息内容不被指定以外的人所知悉 C、信息不被篡改,延迟和遗漏 D、信息在传递过程中不被中转 5.关于双钥密码体制的正确描述是( A ) A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个 B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同 C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个 D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定 的中文含义为( B ) A.边界网关协议 B.公用管理信息协议 C.简单网络管理协议 D.分布式安全管理协议 7.关于消息认证(如MAC等),下列说法中错误 ..的是( C ) A.消息认证有助于验证发送者的身份 B.消息认证有助于验证消息是否被篡改 C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷 D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷 8.下列关于网络防火墙说法错误 ..的是( B ) A.网络防火墙不能解决来自内部网络的攻击和安全问题 B.网络防火墙能防止受病毒感染的文件的传输

第一章信息技术概述及Windows、Word、Excel测试题

第一章信息技术概述及Windows、Word、Excel测试题 一、选择题 1.世界上第一台电子计算机是的科学家和工程师设计并制造。 A.1946年由英国B.1964年由美国 C.1946年由美国D.1945年由英国 2.在下列有关微电子技术与集成电路的叙述中,错误的是。 A.微电子技术是以集成电路为核心的技术 B.集成度是指单个集成电路所含电子元件的数目 C.Moore定律指出,单个集成电路的集成度平均每18~24个月翻一番 D.IC卡仅有存储器和处理器,卡中不可能存储有软件 3.计算机中的数值信息分成整数和实数(浮点数)。实数之所以能表示很大或很小的数,是由于使用了。 A.阶码B.补码C.反码D.较长的尾数 4.信息技术指的是用来扩展人们信息器官功能、协助人们更有效地进行信息处理的一类技术。在下列有关信息技术的叙述中,错误的是。 A.现代信息技术的主要特征之一是以数字技术和电子技术为基础 B.遥感遥测技术、自动控制技术等均属于现代信息技术 C.微电子技术是信息技术领域的关键技术,它以集成电路为核心 D.利用磁带、光盘、、传真等进行信息传递均属于现代通信 5.二进制10111000和11001010进行逻辑“与”运算,结果再与10100110进行逻辑“或” 运算,最终结果的16进制形式为。 A. A2 B. DE C. AE D. 95 6.无线电波按频率(或波长)可分中波、短波、超短波和微波。在下列关于微波的说法中,错误的是。 A.微波沿地球表面传播,易穿过建筑物 B.微波是一种具有极高频率的电磁波,其波长很短 C.微波通信的建设费用低(与电缆通信相比)、抗灾能力强 D.微波传输技术广泛用于移动通信和数字高清晰电视的信号传输等 7.在下列有关通信的叙述中,错误的是。 A.目前无线电广播主要还是采用模拟通信技术

相关主题
文本预览
相关文档 最新文档