第一部分知识点拨
第一章信息及信息技术
一、关于信息及信息技术
1、信息(Information)概念:是以声音、语言、文字、图像、动画、气味等方式所表示的实际内容。(了解)
2、信息的一般特征:(熟练掌握)
___________:信息不能独立存在,需要依附于一定的载体。同一信息可以依附于不同的载体。
___________:物质、能量和信息是构成世界的三大要素,缺一不可。
____________:有的信息时效长(知识、定理等)、有的信息时效短(天气预报等)
____________:信息可以无损使用,公平分享
【针对训练】:
古人刻在洞壁上已经斑驳不清的图文,是今人进行考古研究的重要依据,这体现了信息的()特征。
A、时效性
B、真伪性
C、载体依附性
D、共享性
3、信息技术概念(______:information technology):一切与信息的获取、加工、表达、交流、管理和评价等有关的技术都可以称之为信息技术。(理解)
注:不能把计算机和网络技术等同于信息技术,后者包含前者。
4、信息技术发展趋势:①越来越友好的人机界面;②越来越个性化的功能设计;③越来越高的性能价格比
5、友好的人机界面:指这种技术工具简单易学、易于操作(如windows操作系统)
6、信息技术应用实例:
a、虚拟现实技术:如:3D游戏、电子宠物、虚拟试验
b、语音技术:语音识别技术(如:语音输入法)和语音合成技术
c、智能代理技术:搜索引擎、office助手
7、名词解释:
CRT:阴极射线管,传统显示器、彩电的核心元件
DOS:磁盘操作系统,一种早期的操作系统,提供基于命令行的操作界面。
GUI:图形用户界面,应用于windows系列等操作系统。
ASK:语音识别技术,指语音信号计算机识别的文字信号(例:语音输入法)
TTS:语音合成技术,指文字信息语音数据,以语音形式播放出来
二、关于计算机系统
1、计算机处理信息过程:输入-----处理----输出
2、计算机中的信息是以二进制计数据进行存储、传输和处理的。
硬件系统结构(熟练掌握)
输入(input )设备:键盘、鼠标、数码相机、扫描仪
输出(output )设备:显示器、打印机、音响、绘图仪
外存:硬盘、光盘、闪盘(优盘)、软盘
ROM :只读存储器,只读不写,断电内容不丢失 存储器(Memory ): 内存 RAM :随机存取存储器,既读又写,断电内容丢失
中央处理器(CPU ) (ALU ):完成运算
控制器:控制各种部件协调工作
系统软件:如Windows 2000、Windows XP
软件系统
应用软件:如office 系列软件,播放软件、图像处理软件等
注:1、软盘和软盘驱动器,
软盘是外存储器
2、个人计算机简称PC
3、CPU 的主频1.7GHzP4
的CPU 主频为1.7GHz
4、存储单位:1字节(Byte )
=8位(bit )
1KB=1024B
1MB=1024KB=210KB
1GB=1024MB
【针对训练】:
1、下列属于输入设备的是( )
A 、打印机
B 、键盘
C 、U 盘
D 、显示器
2、计算机系统只包含主机、显示器、键盘与鼠标。( )
A 、正确
B 、错误 3、随着科技发展,计算机的内存容量越来越大,以下选项是某计算机的部分系统属性,其中能体现内存容量特征的参数是( )
A 、版本2002ServicePack3
B 、MicrosoftWindowsXPprofessional
硬件系统 计算机系统
读取速度越来越慢
C、Intel(R)Core(TM)2QuadCPUq8400@2.66GHz
D、2.66GHz,2.0GB
4、10110100=
第三章信息的编程加工和智能化加工
一、计算机信息加工的类型:
(1)基于程序设计的自动化信息加等工,如利用VB解决数学问题;
(2)基于大众信息技术工具的人性化信息加工,如利用字处理软件加工文本信息,利用电子表格软件加工表格信息,利用多媒体软件加工图像、声音、视频和动画等多媒体信息等。
(3)基于人工智能技术的智能化信息加工,如利用计算机智能技术实现声音转文字。
二、信息编程加工的一般过程:
分析问题→设计算法→编写程序→调试运行→检测结果
算法的概念:解决问题的方法和步骤。
三、典型人工智能技术的应用:
①模式识别:指纹识别、手写识别、语音识别、光学字符识别OCR(名片识别功能手机、超级扫描笔)
②机器翻译:金山快译、在线翻译。
③计算机博弈(象棋、围棋、五子棋等)
④智能机器人、
⑤智能代理(搜索引擎中的“机器人”或“蜘蛛”程序、office助手)
⑥其他应用:专家系统、机器证明、数据挖掘等。
【针对训练】:
OCR(光学字符识别)软件可以实现的功能是()
A、将文本文件转换为图像文件
B、识别图像中的字符
C、识别文本中的字符
D、将印刷的书刊扫描成图像文件
第二部分:真题练习
1、关于信息,下列说法正确的是()
A、信息是一种资源,使用后会产生损耗
B、信息被一个人使用时其他人就不能使用
传递信息的途径只有一种,获得信息的途径有多种D、两个人聊天,也是在互相传递信息
2、下列关于信息说法正确的是()
A、计算机中的重要数据要定期进行备份
B、人脑虽然能够记忆,但不能作为信息的载体
C、计算机对信息的加工和管理速度最快
D、可将网上购物的支付账号和密码告诉电商
3、古人将文字、符号刻在龟甲上,这主要体现在信息特征中的()
A、可加工性
B、时效性
C、载体依附性
D、真伪性
4、网上交费可以采用密码+手机短信验证码的方式,这样做主要是为了保证信息的()。
A、交互性
B、时效性
C、共享性
D、安全性
5、在导弹发射的训练中,有时采用计算机模拟训练这种形式,其主要应用的技术是()
A、网格计算B、智能化社区C、网络技术D、虚拟现实
6、小孙将杂志上刊登的一篇文章扫描后,OCR软件和文字处理软件处理,保存在计算机中。对此处理过程中,下列叙述中正确的是()
A、文章保存到计算机后,由于载体发生改变,信息也随之改变
B、可以将扫描后获得的稿件以自己的名义向其它杂志重新投稿
C、信息可以通过多种技术手段进行加工和处理
D、计算机中出的信息可以复制,因此只有计算机中的信息才具有共享性
7、下列不是信息技术发展的趋势的是()
A、越来越高的性能价格比
B、越来越复杂的操作步骤
C、越来越个性化的功能设计
D、越来越友好的界面
8、某智能报警系统与电话相连,当有小偷时,系统能通过电话联系到主人,主人可监听现场的声音,也可以启动现场警报来吓阻小偷,这是将信息技术应在()
A、电子商务方面
B、教育信息化方面
C、政教信息化方面
D、家庭智能化方面
9、下列行为符合网络道德规范的是()
A、在论坛上对别人发布的“计算机故障”求助,给予帮助
B、将自己购买的正版软件复制给他人使用
C、帮助网友解密正版杀毒软件,延长试用期
D、聊天时对网友不礼貌地语言反唇相讥,任意谩骂
10、日常谈及的IT,指的是()
A、信息
B、通信技术
C、信息技术
D、感测技术
11、随着我国只是产权法制环境的建立和完善,下列说法正确的是:()
A、销售盗版软件属于违法行为,购买和使用盗版软件不属于违法行为
B、未经著作人同意而复制共享他人软件的行为,是侵权行为
C、在网站上提供下载他人解密的软件,不会构成对著作人的侵权
D、受法律保护的软件,一经购买就可以复制给他人使用
12、下列关于计算机的基本功能的说法正确的是()
A.现在计算机的内存、硬盘越来越大,因此存储容量大,计算机就越好
B.某研究小组利用计算机将圆周率π计算到小数点后12411亿位,这是人工无法独立完成的计算,所以说计算机比人聪明
C.计算机应用几乎无处不在,所以说计算机是无所不能的工具
D.计算机的基本功能是计算,所以图像、声音加工的本质是通过计算完成
13、二进制数11与十进制数2相加的结果是()
A、(1110)
B、(1010)
C、(0101)
D、(1100)
14、计算机内部用二进制代码来传送、储存、加工数据或指令。()
15、某电子设备的电路板上有4位“跳板开关”,此开关每一位都只有“打开”和“闭合”两种状态。这个“跳板开关”最多可以表示的状态数是()
A、12B、18C、16D、24
16、某军舰上有5盏信号灯,信号灯只有“开”和“关”两种状态,如果包括5盏信号灯全关的状态,则最多能表示的编码数为( )
A、20种
B、5种
C、32种
D、10种
17、计算机软件系统可分为系统软件和应用软件()
18、操作系统是计算机最基本的系统软件()
19、计算机存储系统分为内存和外存两大类,CPU要处理信息时,需要将信息从外存调入内存再进行处理,那么些列说法不正确的是()
A、外存的读写速度要比内存快
B、内存一般存放CPU正在处理的数据
C、外存一般存入CPU暂时不用的数据
D、内存里面的数据断电后会丢失
20、用计算机编程来求解某一方程的解,通常的步骤是()
A、编写程序—调试运行
B、编写程序---调试程序-----检测结果
C、设计算法----编写程序
D、分析问题-----设计算法----编写程序----调试运行---检测结果
21、关于算法的描述,正确的是()
A、同一种算法只能用一种程序语言来实现
B、描述算法的方法只有流程图
C、算法就是数值计算的方法
D、算法是描述解决问题的方法和步骤
22、家用扫地机器人具有自动壁障、自动清扫等功能,这主要体现了()
A、数据管理技术
B、网络技术
C、多媒体技术
D、人工智能技术
23、指纹考勤机的工作原理是通过提取指纹图像的特征进行身份识别,其工作流程可以分为下列几个步骤,正确的顺序应该是()
(1)指纹图像采集(2)匹配成功之后,自动进行签到记录并发出“已签到”的提示声音
(3)指纹图像特征值的匹配(4)指纹图像特征提取
A、(1)(2)(4)(3)
B、(1)(3)(4)(2)
C、(1)(4)(3)(2)
D、(1)(4)(2)(3)
24、要想将报纸上的文章录入到电脑里,手工录入比较慢,我们可以借助现代技术来完成:扫描->识别->编
辑,这三个步骤分别需要使用哪些硬件和软件()
扫描仪、金山快译、word B.数码相机、金山快译、记事本
数码相机、尚书OCR、Excel D.扫描仪、尚书OCR、记事本
25、
A、16字节
B、64字节
C、32字节
D、1字节
26、A、正确B、错误
27、在人机围棋大战中,Google公司的阿尔法狗以4:1的比分轻松战胜了世界冠军李世石,说明()
A、人工智能已远远超过了人的智能
B、博弈并不是人工智能的应用
C、电脑已能像人脑一样思考
D、人工智能近几年突飞猛进,较之前有了很大进步
28、清洁机器人具有自动避障、智能清扫、自动充电等功能,这主要应用到信息技术中的数据管理技术。()A、正确B、错误
29、身份证号、家庭住址等信息属于个人隐私,受法律保护。()A、正确B、错误
30、用计算机解决问题,问题分析清楚后,给出解决这个问题详细的(),这个过程称为设计算法。
A、编程语言
B、程序代码
C、加密措施
D、方法和步骤
31、下列不属于人工智能技术应用的是()
A、利用自然语言网站,进行语言对话
B、使用office助手进行Excel数据解析和计算
C、使用打印机打印文本文件
D、使用机器翻译软件进行英汉文档翻译
32、使用计算机时,保护视力的做法错误的是()
A、光线不要直接照射在显示屏上
B、不能勤眨眼睛
C、合理设置显示器的亮度和对比度
D、不要长时间注视屏幕
33、3D电影《美人鱼》能使人有种身临其境的感觉,这种三维电影使用的技术是()
A、网络计算
B、虚拟现实
C、人工智能
D、遥感遥测
34、王晶在淘宝网上开了一家卖花肥和种子的商店,这种商店属于()的范畴。
A、电子商务
B、线下交易
C、家庭自动化
D、工业4.0
35、上海世博会吉祥物“海宝”能听懂我们的讲话,并进行回答或跳舞,这是应用了人工智能技术中的()
A、OCR字符识别
B、机器翻译
C、语音识别
D、计算机博弈
基础知识单元(上) 基础知识单元复习两节课,这是第一节。蓝色、下划线字为考纲上原文。 《考试说明》及详细知识点 (1)认识信息的基本特征。 1.信息:载体所包含的意义,抽象概念,无实体。载体:承载信息的媒介物,如声音、文字、影像等,实体、可感知。区别:电视是载体,电视的内容是信息。 2.信息在计算机内使用二进制的形式表达。国内外使用最普遍的字符编码是ASCII码。(2)了解信息技术应用及发展趋势。 3.计算机发展趋势:多媒体化、网络化、智能化、巨型化、微型化。 (3)了解计算机在信息社会中的地位和作用。 4.电子计算机的历史按元件不同分为四代,按时间顺序为:(1)电子管;(2)晶体管;(3)中小规模集成电路;(4)大规模/超大规模集成电路(目前所用)。 5.第一台电子计算机:1946年、美国宾夕法尼亚大学、ENIACC,、速度为每秒5000次加法。 6.电子计算机的特点:(1)运算速度快;(2)计算精度高;(3)超强记忆力、逻辑判断力;(4)实现自动控制;(5)可靠性高。 7.电子计算机的应用分类:(1)科学计算;(2)数据处理;(3)过程控制(4)计算机辅助系统(5)人工智能。(要求能分类;比如:计算卫星轨迹、天气预报属于科学计算;学生成绩管理、预订机票属于数据处理;计算机辅助教学CAI、计算机辅助设计CAD属于辅助系统;导弹、卫星发射属于过程控制;电脑下棋属于人工智能); (4)理解应用软件、操作系统、硬件的关系,掌握计算机的系统组成、认识计算机的主要硬件并了解其作用。 8.计算机系统组成:硬件+软件。硬件按功能分为5大类:运算器、控制器、存储器、输入设备、输出设备。软件分为系统软件(如windows)和应用软件(如:word)。 9.输入设备:将信息输入电脑的元件,如键盘、鼠标、麦克风、扫描仪、摄像头。输出设备:将信息从电脑输出的元件,如显示器、打印机、音箱。 10.信息存储的基本单位:字节,Byte,简写为B,为8个二进制位。存储一个英文字符使用一个字节空间;存储一个汉字使用2个字节。 11.存储单位换算:1Byte=8bit(比特,二进制位);1GB=1024MB;1MB=1024KB;1KB=1024B。 12.中央处理器,CPU,是计算最核心的部件,集成了运算、控制两大功能。我们经常说:pentiumⅣ2.0Ghz;其中pentiumⅣ(奔四)是CPU的型号;2.0Ghz 是主频。 13.存储器包括内存(主存)和外存(辅存。内存主要指内存条,存储速度快,但内容在断电后会丢失。外存有:硬盘、软盘、光盘、优盘等,存储速度慢,但可以长期保存数据。(5)树立信息安全意识,学会病毒防范、信息保护的基本方法,自觉遵守与信息活动相关的法律、法规。 14.计算机病毒:人为编写的起破坏作用的程序。特征:潜伏性、传染性、破坏性。
深圳市***********电子有限公司 信息安全知识培训考核(时间:90分钟; 满分:100分)考试日期:年月日工号:姓名: 得分: 一、单项选择题(15×3分=45分) 1.( B )负责信息安全等级保护工作的监督、检查、指导。 A、保密部门 B、公安机关 C、司法部门 D、信息产业部门 2. 三级信息系统安全保护等级监督强度( B ) A、指导 B、监督检查 C、强制监督检查 D、专门监督检查 3.五级信息系统安全保护等级监督强度( D ) A、指导 B、监督检查 C、强制监督检查 D、专门监督检查 4.特洛伊木马具有( A )和非授权性的特点。 A、隐藏性 B、稳定性 C、安全性 D、快速性 5.防火墙和防火墙规则集只是( B )的技术体现 A、需求策略 B、安全策略 C、加密策略 D、解密策略 6.应急响应是指一组织为应对意外事件所做的事前准备和( D )。 A、事前防范 B、事后准备 C、事前保护 D、事后措施 7. 灾容备份的等级分为( D )级 A、1 B、2 C、3 D、4 8.在计算机系统中,用户是通过( A )的中间应用层和操作系统相互作用的。 A、不可信 B、可信 C、不稳定 D、稳定 9.互联网信息服务商在发生安全事故或计算机犯罪案例时,应当立即向本单位安全管理责任人报告并采取 妥善措施,保护现场,保留有关原始记录,在( A )小时内向当地公安机关报案,避免危害的扩大。
A、24小时 B、12小时 C、2小时 D、半小时 10.( D )共青团组织应当广泛宣传,引导未成年人增强自我保护意识,加强自我管理,自觉远离网吧,配 合文化等部门开展创建“安全放心网吧”活动。 A、关于维护互联网安全的决定 B、电信管理条例 C、互联网上网服务营业场所管理条例 D、全国青少年网络文明公约 11.在社会主义政治文明建设方面,党的十七大报告明确提出要坚定不移发展( C ),全面落实依法治国基 本方略。 A.社会主义法制社会 B.社会主义道德社会 C.社会主义民主政治 D.社会主义文明社会 12.法律的最基本内容就是规定( A )。 A.权利和义务 B.公平 C.民主 D.平等 13.计算机信息系统的建立和应用的目的也是概念中不可缺少的一部分,具体地说是为有关人员和部门提供 信息或者( A ) A.辅助决策等服务 B.对信息进行采集.加工.存储.传输.检索等 C.信息处理 D.保障信息的安全 14. 计算机信息系统的运行和信息处理过程都离不开人,必须由人操作和( B ) A.看管 B.管理 C.维护 D.处理 15.运输.携带.邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照( C )和中华人民共和国计 算机信息系统安全保护条例以及其他有关法律,法规的规定处理。 A 中华人民共和国消防法 B 中华人民共和国国刑法 C 中华人民共和国海关法 D 中华人民共和国治安管理处罚条例 二、多项选择题(5×5分=25分) 1.风险评估的工具包括(A、C、E ) A、安全管理评价系统 B、系统建设评价系统 C、系统软件评估工具 D、安全机构管理评价系统 E、风险评估辅助工具 2.以下(B、C、D、E)这些控制点是应用安全方面主要涉及的。 A、入侵防范 B、安全标记 C、通信完整性
圆—苑老师 一、圆的概念 集合形式的概念: 1、圆可以看作是到定点的距离等于定长的点的集合; 2、圆的外部:可以看作是到定点的距离大于定长的点的集合; 3、圆的内部:可以看作是到定点的距离小于定长的点的集合 轨迹形式的概念: 1、圆:到定点的距离等于定长的点的轨迹就是以定点为圆心,定长为半径的圆; (补充)2、垂直平分线:到线段两端距离相等的点的轨迹是这条线段的垂直平分线(也叫中垂线); 3、角的平分线:到角两边距离相等的点的轨迹是这个角的平分线; 4、到直线的距离相等的点的轨迹是:平行于这条直线且到这条直线的距离等于定长的两条直线; 5、到两条平行线距离相等的点的轨迹是:平行于这两条平行线且到两条直线距离都相等的一条直线。 二、点与圆的位置关系 1、点在圆内?d r ?点A在圆外; 三、直线与圆的位置关系 1、直线与圆相离?d r >?无交点; 2、直线与圆相切?d r =?有一个交点; 3、直线与圆相交?d r
四、圆与圆的位置关系 外离(图1)?无交点?d R r >+; 外切(图2)?有一个交点?d R r =+; 相交(图3)?有两个交点?R r d R r -<<+; 内切(图4)?有一个交点?d R r =-; 内含(图5)?无交点?d R r <-; 五、垂径定理 垂径定理:垂直于弦的直径平分弦且平分弦所对的弧。 推论1:(1)平分弦(不是直径)的直径垂直于弦,并且平分弦所对的两条弧; (2)弦的垂直平分线经过圆心,并且平分弦所对的两条弧; (3)平分弦所对的一条弧的直径,垂直平分弦,并且平分弦所对的另一条弧 以上共4个定理,简称2推3定理:此定理中共5个结论中,只要知道其中2个即可推出其它3个结论,即 : 图4 图5
《初中信息技术与网络》基础知识与练习(一) 一、信息与信息技术 1、信息 信息是包含人类感官能感知的一切有意义的东西,它是事物存在的方式以及这种方式的直接或间接的表述。(七下P2) 信息:载体所包含的意义,抽象概念,无实体。载体:承载信息的媒介物,如声音、文字、影像等,实体、可感知。区别:电视是载体,电视的内容是信息。 用语言、文字、符号、情景、图像、声音等所表示的内容统称为信息。 注意:信息与信息载体的区分,上述中声音、文字、语言、图像、动画、气味是信息。 信息经过加工处理后是人类社会的有价值的资源。信息和信息载体的关系:声波、纸张、电磁波等并不是信息,而是信息的载体,它们负载的内容(如语言、文字、图像等)才是信息。 2、信息技术——Information Technology,简称IT。 信息技术是实现信息的获取、传递、存储、加工等的技术,是包括传感技术、通信技术和计算机技术等在内的综合性技术,其中计算机技术是现代信息技术的核心和支柱(七下P7)。 信息技术的五次革命(七下P7): 1、语言的使用,是人类从猿进化到人的重要标志。 2、文字的创造,使信息的存储和传递首次摆脱了时间和地域的局限。 3、印刷术的发明,为信息的积累和传播提供了更可先靠的保证。 4、电报、电话、广播、电视的发明和普及,进一步突破了信息传递的时间和空间的限 制。 5、计算机技术与现代通信技术的普及和应用,将人类社会推进到了数字化信息时代。 6、多媒体技术的应用和信息网络的普及。其中目前正在经历的信息革命是第六种。 信息技术的特点: ⑴数字化;⑵网络化;⑶高速化;⑷智能化;⑸个人化。 人性化、大众化、个性化和集成化(七下P8) 信息技术应用及发展趋势: 计算机发展趋势:多媒体化、网络化、智能化、巨型化、微型化。 信息与社会发展的关系
第一章信息技术基础知识 1.1 重点知识 一、信息与信息技术 (一)信息技术及其主要特征 1.有关信息的定义和解释 几种影响较大的对信息的定义和解释: (1)信息是可以减少或消除不确定性的容。 (2)信息是控制系统进行调节活动时,与外界相互作用、相互交换的容。 (3)信息是事物运动的状态和状态变化的方式。 从系统科学角度看,信息是物质系统中事物的存在方式或运动状态,以及对这种方式或状态的直接或间接的表述。通俗地说:信息是人们对客观存在的一切事物的反映,是通过物质载体所发出的消息、情报、指令、数据、信号中所包含的一切可传递和交换的知识容。 2. 信息的主要特征 社会性、传载性、不灭性、共享性、时效性、能动性。 3. 信息的分类 对信息进行分类的常见的8 种方法:容上、存在形式上、状态上、外化结果上、符号上、信息流通方式上、信息论方法上、价值观念上。 (二)信息在现代社会中的作用 简要掌握信息在现代中的5 点作用:认知作用、管理作用、控制作用、交流作用、娱乐作用。 (三)信息技术 1.信息技术的概念 信息技术就是能够提高或扩展人类信息能力的方法和手段的总称。这些方法和手段主要是指完成信息产生、获取、检索、识别、变换、处理、控制、分析、显示及利用的技术。 2. 信息技术的三个发展时期 ⑴以人工为主要特征的古代信息技术;⑵以电信为主要特征的近代信息技术;⑶以网络为主要特征的现代信息技术。 3.信息技术的体系信息技术是一个由若干单元技术相互联系而构成的整体,又是一个多 层次、多侧面的复 杂技术体系。信息技术大致可归纳为以下三个相互区别又相互关联的层次。 ⑴主体层次:是信息技术的核心部分。①信息存储技术;②信息处理技术;③信息传输技术; ④信息控制技术。 ⑵应用层次:是信息技术的延伸部分。 ⑶外围层次:是信息技术产生和发展的基础。 4.信息技术的特点
知识点: 计算机病毒的特征:非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性。 拿不走:访问控制 一个安全保密的计算机信息系统,应能达到“五不”:“进不来、拿不走、看不懂、走不脱、赖不掉”,即非合法用户进入不了系统;非授权用户拿不走信息;重要的信息进行了加密,即使看到了也看不懂;进入系统或在涉密系统内进行违规操作,就会留下痕迹,走不脱;拿走或篡改了信息,就有相关记录,想赖也赖不掉。 用于客户信息安全审核、审核的原始日志必须单独保存,各系统主管部门要制定数据存储备份管理制度,定期对原始日志进行备份归档,所有客户信息操作原始日志在线至少保留3个月,离线至少保留1年。 各系统用于安全审核的原始日志记录内容应至少包括:操作帐号、时间、登录IP地址、详细操作内容和操作是否成功等。日志不应明文记录帐号的口令、通信内容等系统敏感信息和客户信息。 安全有以下属性:CIA三要素 保密性:是指信息不泄露给未授权的个人、实体或过程或不使信息为其所利用的特性;C 完整性:保护信息及处理方法的准确性和完备性;I 可用性:被授权实体一旦需要就可访问和使用的特性;A 真实性:确保主体或资源的身份正式所声称身份的特性。 可核查性:确保可将一个实体的行动唯一的追踪到此实体的特征。 抗抵赖性:证明某一动作或事件已经发生的能力,以使事后不能抵赖这一动作或事件。 可靠性:预期行为和结果相一致的特性。 电信业务经营者、互联网信息服务提供者违反本规定第八条、第十二条规定的,由电信管理机构依据职权责令限期改正,予以警告,可以并处一万元以下的罚款。 信业务经营者、互联网信息服务提供者违反本规定第九条至第十一条、第十三条至第十六条、第十七条第二款规定的,由电信管理机构依据职权责令限期改正,予以警告,可以并处一万元以上三万元以下的罚款,向社会公告;构成犯罪的,依法追究刑事责任。 电信业务经营者、互联网信息服务提供者应当对用户个人信息保护情况每年至少进行一次自查,记录自查情况,及时消除自查中发现的安全隐患
第五章中心对称图形(二) ——知识点归纳以及相关题目总结 一、和圆有关的基本概念 1.圆: 把线段OP的一个端点O固定,使线段OP绕着点O在平面内旋转1周,另一个端点P运动所形成的图形叫做圆。其中,定点O叫做圆心,线段OP叫做半径。 以点O为圆心的圆,记作“⊙O”,读作“圆O”。 圆是到定点的距离等于定长的点的集合。 2.圆的内部可以看作是到圆心的距离小于半径的点的集合。 3.圆的外部可以看作是到圆心的距离大于半径的点的集合。 4.弦:连接圆上任意两点的线段。 5.直径:经过圆心的弦。 6.弧:圆上任意两点间的部分。 优弧:大于半圆的弧。 劣弧:小于半圆的弧。 半圆:圆的任意一条直径的两个端点分圆成两条弧,每一条弧都叫做半圆。 7.同心圆:圆心相同,半径不相等的两个圆叫做同心圆。 8.等圆:能够重合的两个圆叫做等圆。(圆心不同) 9.等弧:在同圆或等圆中,能够互相重合的弧叫做等弧。(在大小不等的两个圆中,不存在等弧。 10.圆心角:顶点在圆心的角。 11.圆周角:顶点在圆上,两边与圆相交的角。 12.圆的切线长:在经过圆外一点的圆的切线上,这点和切点之间的线段的长。 13.正多边形: ①定义:各边相等、各角也相等的多边形 ②对称性:都是轴对称图形;有偶数条边的正多边形既是轴对称图形有是中心对称图形。 14.圆锥: ①:母线:连接圆锥的顶点和底面圆上任意一点的线段。 ②:高:连接顶点与底面圆的圆心的线段。 15.三角形的外接圆:三角形三个顶点确定一个圆,外接圆的圆心叫做三角形的外心,这个三角形叫做这个圆的内接三角形。
16.三角形的内切圆:与三角形各边都相切的圆,内切圆的圆心叫做三角形的内心,这个三角形叫做圆的外切三角形。 二、和圆有关的重要定理 1.圆是中心对称图形,圆心是它的对称中心。 2.在同圆或等圆中,相等的圆心角所对的弧相等,所对的弦相等。 3.在同圆或等圆中,如果两个圆心角、两条弦、两条弧中有一组量相等,那么它们所对应的其余各组量都分别相等。 推论:在同圆或等圆中,如果两个圆心角、两条弧、两条弦或两条弦的弦心距中有一组量相等,那么它们所对应的其余各组量都分别相等。 4.圆心角的度数与它所对的弧的度数相等。 5.圆是轴对称图形,过圆心的任意一条直线都是它的对称轴。 6.垂径定理:垂直于弦的直径平分这条弦,并且平分弦所对的弧。 垂径定理的实质可以理解为:一条直线,如果它具有两个性质:(1)经过圆心;(2)垂直于弦,那么这条直线就一定具有另外三个性质:(3)平分弦,(4)平分弦所对的劣弧,(5)平分弦所对的优弧。 推论:圆的两条平行弦所夹的弧相等。 7.同弧或等弧所对的圆周角相等,都等于该弧所对的圆心角的一半。 8.直径(或半圆)所对的圆周角是直角,90°的圆周角所对的弦是直径。 9.如果三角形一边上的中线等于这边的一半,那么这个三角形是直角三角形。 10.确定圆的条件 不在同一条直线上的三个点确定一个圆 经过三角形三个顶点可以画一个圆,并且只能画一个.这个三角形叫做这个圆的内接三角形。 经过三角形三个顶点的圆叫做三角形的外接圆.三角形外接圆的圆心叫做这个三角形的外心。 三角形的外心就是三角形三条边的垂直平分线的交点,它到三角形三个顶点的距离相等。 11.三角形的外接圆的圆心是三边的垂直平分线的交点 12.圆的切线垂直于经过切点的半径。 13.经过半径的外端并且垂直于这条半径的是直线是圆的切线。
初中信息技术会考复习知识点汇总 ◇能描述信息的主要特征及信息技术包含的基本内容。 1、什么是信息 信息、物质和能量是构成人类社会资源的三大支柱。 信息是事物运动的状态和方式,它的基本功能是消除对客观事物认识上的不确定性。 2、信息的基本特征 普遍性、共享性、传递性、依附性、时效性、价值相对性。 3、什么是信息技术 信息技术是指与获取、加工、存储、传输、表示和应用信息有关的技术。 4、信息素养 信息素养包括文化素养、信息意识和信息技能三个层面。 信息素养表现在:对信息的获取、加工、管理、表达与交流的能力方法;对信息及信息活动的过程、方法、结果进行评价的能力;发表观点、交流思想、开展合作并解决学习和日常生活中实际问题的能力;遵守相关的伦理道德与法律法规,形成与信息化社会相适应的价值观和责任感。 ◇了解信息技术的历史和发展趋势。 1、信息技术的历史 人类在发展中,经历了五次信息革命,它们是: 1语言的形成,2文字的产生,3造纸与印刷术的发明, 4电报、电话、无线广播、电视的发明,5计算机与现代通信技术 2、信息技术的发展趋势: 多元化,网络化,多媒体化,智能化,虚拟化
◇了解信息来源的多样性及其实际意义。 1、有效获取信息的一般过程为: 确定信息需求→确定信息来源→多渠道获取信息→保存信息 2、信息来源的多样性 (1)通过人与人之间的沟通获取信息 (2)通过媒体(书籍、报刊、广播、电视、影视资料、电子读物、网络等)获取信息 (3) 通过事物本身获取信息 3、常用的信息采集工具 扫描仪、数码照相机、数码摄像机、录音机、计算机(利用多种软件工具,把来自光盘、网络、数码设备等多种类型的信息采集到计算机中) 4、保存信息 计算机一般以文件的形式存储信息,不同的文件格式存储不同类型的信息。 常用的文件格式及其特点
信息技术基础知识点 第一章《信息与信息技术》知识点 1、1信息及其特征 一、信息的概念 信息是事物的运动状态及其状态变化的方式。 信息与信息载体的概念与区别 ①信息:指以声音、语言、文字、图像、动画、气味等方式所表示的实际内容如:书本上的知识、报刊上的新闻内容 ②信息载体:声音、语言、文字、图像、动画、气味等(只是东西不表示内容)如:书本、图片、存有数据的U盘 ☆信息与载体密不可分,没有无载体的信息,没有载体便没有信息,信息必须通过载体才能显示出来。 二、信息的一般特征 1、载体依附性 信息不能独立存在,必须依附于一定的载体,而且,同一个信息可以依附于不同的载体。 信息按载体不同可分为(文字、图形(图象)、声音、动画、视频)。 信息的载体依附性使信息具有可存储、可传递、可转换的特点。 2、价值性 ☆信息是有价值的,人类离不开信息。物质、能量和信息是构成世界的三大要素。 ☆信息与物质、能量不同,表现在两方面:一方面它可以满足人们精神领域的需求;另一方面,可以促进物质、能量的生产和使用。 GPS:全球定位系统 ☆另外,信息又是可以增殖的。 ☆信息只有被人们利用才能体现出其价值,而有些信息的价值则可能尚未被我们发现。 3、时效性 信息会随着时间的推移而变化,如交通信息,天气预报等。时效性与价值性紧密相连,信息如果没有价值也就无所谓时效了。 4、共享性----信息不同于物质、能量的主要方面 信息共享一般不会造成信息的丢失,也不会改变信息的内容。 除了一般特征外,信息还具有以下的特征:普遍性、可存储性、可传递性、可转换性、可增值性 1、2日新月异的信息技术 一、信息技术的悠久历史 信息技术(IT:Information Technology)是指一切与信息的获取加工表达交流管理和评价等有关的技术。 2、信息技术的五次革命 第一次信息技术革命是语言的使用,是从猿进化到人的重要标志; 第二次信息技术革命是文字的创造,使信息的存储和传递首次超越了时间和地域的局限; 第三次信息技术革命是印刷术的发明,为知识的积累和传播提供了更可靠的保证;
《圆》 一、圆的概念 概念:1、圆可以看作是到定点的距离等于定长的点的集合; 2、圆的外部:可以看作是到定点的距离大于定长的点的集合; 3、圆的内部:可以看作是到定点的距离小于定长的点的集合 轨迹形式的概念:1、圆:到定点的距离等于定长的点的轨迹就是以定点为圆心,定长为半径的圆; (补充)2、垂直平分线:到线段两端距离相等的点的轨迹是这条线段的垂直平分线(也叫中垂线); 3、角的平分线:到角两边距离相等的点的轨迹是这个角的平分线; 4、到直线的距离相等的点的轨迹是:平行于这条直线且到这条直线的距离等于定长的两条直线; 5、到两条平行线距离相等的点的轨迹是:平行于这两条平行线且到两条直线距离都相等的一条直线。 二、点与圆的位置关系 1、点在圆内?d r ?点A在圆外; 三、直线与圆的位置关系 1、直线与圆相离?d r >?无交点; 2、直线与圆相切?d r =?有一个交点; 3、直线与圆相交?d r +; 外切(图2)?有一个交点?d R r =+; 相交(图3)?有两个交点?R r d R r -<<+; 内切(图4)?有一个交点?d R r =-; 内含(图5)?无交点?d R r <-; A
r R d 图3 r R d 五、垂径定理 垂径定理:垂直于弦的直径平分弦且平分弦所对的弧。 推论1:(1)平分弦(不是直径)的直径垂直于弦,并且平分弦所对的两条弧; (2)弦的垂直平分线经过圆心,并且平分弦所对的两条弧; (3)平分弦所对的一条弧的直径,垂直平分弦,并且平分弦所对的另一条弧 以上共4个定理,简称2推3定理:此定理中共5个结论中,只要知道其中2个即可推出其它3个结论,即: ①AB 是直径 ②AB CD ⊥ ③CE DE = ④ 弧BC =弧BD ⑤ 弧AC =弧AD 中任意2个条件推出其他3个结论。 推论2:圆的两条平行弦所夹的弧相等。 即:在⊙O 中,∵AB ∥CD ∴弧AC =弧BD 例题1、 基本概念 1.下面四个命题中正确的一个是( ) A .平分一条直径的弦必垂直于这条直径 B .平分一条弧的直线垂直于这条弧所对的弦 C .弦的垂线必过这条弦所在圆的圆心 D .在一个圆内平分一条弧和它所对弦的直线必过这个圆的圆心 2.下列命题中,正确的是( ). A .过弦的中点的直线平分弦所对的弧 B .过弦的中点的直线必过圆心 C .弦所对的两条弧的中点连线垂直平分弦,且过圆心 D .弦的垂线平分弦所对的弧 例题2、垂径定理 1、 在直径为52cm 的圆柱形油槽内装入一些油后,截面如图所示,如果油的最大 深度为16cm ,那么油面宽度AB 是________cm. r R d 图4 r R d 图5 r R d O E D C A O C D A B
信息技术学业水平测试知识点总结(必修部分) 第一章绪言 一、信息与信息的特征 1、什么是信息(A、不用背,但要了解) 1)、信息无处不在,无时不在。 2)、对信息的三种典型的定义。 香农:信息是“用来消除不确定的东西” 维纳:信息是区别于物质和能量的第三类资源,是客观事物的基本存在形式之一 钟义信:信息是“事物运动的状态与方式” 2、信息的主要特征(B、给出问题能分析出是信息的哪个特征,能区分载体和信息) 普遍性:信息不以人的意志为转移,普遍存在于自然界和人类社会发展的始终。 依附性:一方面,所有的信息都必须依附于某种载体,但是,载体并不是信息;另一方面,相同的信息也可以依附于不同的载体,但其内容并不因记录手段或物质载体的改变而发生变化。 共享性:是指同一信息同时或异时、同地或异地被多个人所共享。共享过程中,信息本身不会有损失,这与物质和能源有着本质的不同。 价值性:信息与物质和能量是人类社会的三大资源之一,因此总是有价值的,信息的价值大小因人而异。时效性:信息不能及时利用可能会贬值或者毫无价值,这就是信息的时效性。 二、信息技术及其发展 1、什么是信息技术(A、重点了解画线内容) 信息技术(Information Technology, IT):是指在信息的获取、整理、加工、存储、传递和利用过程中所采用的技术和方法。本质上说,它的作用是代替、扩展和延伸人的信息功能。 现代信息技术是以电子技术、尤其是微电子技术为基础,以计算机技术(信息处理技术)为核心,以通信技术(信息传递技术)为支柱,以信息技术应用为目的的科学技术群,其中微电子技术是现代信息技术的基础,信息获取技术、信息处理技术、信息传递技术、信息控制技术、信息存储技术是现代信息技术的内容。 2、信息技术的发展(A、了解五次革命标志,知道发展方向) 五次革命及其意义: 语言的产生:语言的产生使人类的思维能力和表达能力发生了革命性的飞跃,最终使人与动物彻底区分开来。语言揭开了人类文明的序幕,是信息表达和交流手段的一次关键性革命,大大提高了信息表达的质量和利用效率。 文字的发明:用文字记载信息,增加了交流信息的手段,突破了原来时空方面的限制,延长了信息的寿命,使人类可以跨时间和地域传递、交流信息。 造纸术和印刷术的发明:为人类近代文明奠定了基础,是信息存储和传播手段的一次重要革命。 电报、电话、广播、电视的发明和普及:使人类的信息交流迈进了一个新纪元,是信息存储和传播手段的又一次革命。 电子计算机的普及及使用和计算机与通信技术的结合:是信息传播和信息处理手段的一次革命,使信息数字化成为可能,信息产业应运而生。 电子计算机的应用是第五次信息革命的一个重要标志。 现代通信技术未来的发展趋势是数字化、智能化、网络化和个性化。 第二章信息获取 信息获取的过程:需求确定→来源确定→方法确定→价值判断 一、信息需求的确定 1、信息需求的含义:包括两层意思,一是所需要的信息内容,即信息本身所表达的意义;二是所需信息的载体形式,如文本、图、声音、视频等。 2、常见信息类型的作用和效果:文本提供“事实材料”为问题的解决提供客观依据;文本中的观点
必修信息技术基础 主题1 信息的获取 一、信息及其特征 1、信息的基本概念 “信息”一词通常是指数据、信号、消息所包含的内容和意义。 2、信息的基本特征 a)载体依附性:信息不能独立存在,必须依附于一定的载体。 信息的表现载体:图片、声音、动作、表情、文字等 信息的实物载体:CD、U盘、硬盘、纸张等 b)信息是可加工处理的 c)信息可以脱离它所反映的事物被存储、保存和传播 d)价值性:信息是有价值的,而且可以增值 e)时效性:信息反映事物某一特定时刻的状态 f)共享性:信息可被多个信息接受者接收且多次使用 1.下列情形可能引起信息丢失的………………………………………() (A)载体的损坏(B)共享范围扩大(C)获知人数增加(D)有效期限延长 2.李斌发现按照车上的GPS导航仪规划的路线驾驶经常出错,他更新了导航软件的地图文件后, 出现错误的概率大大降低,该事例反映出信息具有……………() (A)载体依附性(B)时效性(C)共享性(D)传递性 二、信息技术及其发展简史 1、信息技术:简称IT 一切与信息的获取、加工、表达、交流、管理和评价等有关的技术都称之为信息技术。 传感技术、通信技术、计算机技术和控制技术是信息技术的四大基本技术,其中现代计算机技术和通信技术是信息技术的两大支柱 2、信息技术的发展趋势 量子计算机、生物计算机、机器人、数字地球、虚拟现实、云技术、物联网等。 (1)越来越友好的人机界面 虚拟现实技术 语音技术 ?关键技术有自动语音识别技术(ASR)和语音合成技术(TTS) 智能代理技术 (2)越来越个性化的功能设计 信息技术产品走向了个性化和集成化的发展方向 (3)越来越高的性能价格比 成本的降低和性能的提高 知道电脑的主要性能参数:cpu(频率越大运算速度越快)、硬盘(存储空间)、内存、显示器
信息安全知识竞赛试题 一、单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A ) A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用2.为了防御网络监听,最常用的方法是(B )。 A.采用物理传输(非网络)B.信息加密 C.无线网D.使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A ) A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗 4.主要用于加密机制的协议是(D)。 A.HTTP B.FTP C.TELNET D.SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B ) A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B ) A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是(A )。 A.基于账户名/口令认证B.基于摘要算法认证 C.基于PKI认证D.基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B ) A.严格限定从一个给定的终端进行非法认证的次数 B.确保口令不在终端上再现 C.防止用户使用太短的口令 D.使用机器产生的口令 9.下列不属于系统安全的技术是(B )。 A.防火墙B.加密狗C.认证D.防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D )。
A.不用生日做密码B.不要使用少于5位的密码 C.不要使用纯数字D.自己做服务器 11.不属于常见的危险密码是(D )。 A.跟用户名相同的密码B.使用生日作为密码 C.只有4位数的密码D.10位的综合型密码 12.不属于计算机病毒防治的策略的是(D )。 A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。 A.包过滤型B.应用级网关型C.复合型D.代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A )。 A.外部终端的物理安全B.通信线的物理安全 C.窃听数据D.网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么?(B )A.SARS B.SQL杀手蠕虫C.手机病毒D.小球病毒16.SQL杀手蠕虫病毒发作的特征是什么? (A ) A.大量消耗网络带宽B.攻击个人PC终端 C.破坏PC游戏程序D.攻击手机网络 17.当今IT的发展与安全投入、安全意识和安全手段之间形成(B )。 A.安全风险屏障B.安全风险缺口 C.管理方式的变革D.管理方式的缺口 18.我国的计算机年犯罪率的增长是(C )。 A.10% B.160% C.60% D.300% 19.信息安全风险缺口是指(A )。 A.IT的发展与安全投入、安全意识和安全手段的不平衡 B.信息化中,信息不足产生的漏洞 C.计算机网络运行、维护的漏洞
圆相关知识点复习及练习题 一、圆的定义 1、以定点为圆心,定长为半径的点组成的图形。 2、在同一平面内,到一个定点的距离都相等的点组成的图形。 圆的有关概念: 1、半径:圆上一点与圆心的连线段。 (1)、确定一个圆的要素是圆心和半径。 (2)连结圆上任意两点的线段叫做弦。经过圆心的弦叫做直径。 (3)圆上任意两点间的部分叫做圆弧,简称弧。小于半圆周的圆弧叫做劣弧。大于半圆周的圆弧叫做优弧。在同圆或等圆中,能够互相重合的弧叫做等弧。 (4)顶点在圆上,并且两边和圆相交的角叫圆周角。 (5)圆心角:以圆心为顶点,半径为角的边。 (6)经过三角形三个顶点可以画一个圆,并且只能画一个,经过三角形三个顶点的圆叫做三角形的外接圆,三角形外接圆的圆心叫做这个三角形的外心,这个三角形叫做这个圆的内接三角形,外心是三角形各边中垂线的交点;直角三角形外接圆半径等于斜边的一半。 (7)与三角形各边都相切的圆叫做三角形的内切圆,三角形的内切圆的圆心叫做三角形的内心,这个三角形叫做圆外切三角形,三角形的内心就是三角形三条内角平分线的交点。直角三角形内切圆半径r满足:= + +。 c r b a2 7、弦心距:圆心到弦的垂线段的长。 1、圆的有关性质 1、圆的对称性。 (1)圆是轴对称图形,它的对称轴是直径所在的直线。 (2)圆是中心对称图形,它的对称中心是圆心。 (3)圆是旋转对称图形。 2、夹在平行线间的两条弧相等。 (1)定理在同圆或等圆中,如果圆心角相等,那么它所对的弧相等,所对的弦相等,所对的弦的弦心距相等。推论在同圆或等圆中,如果两个圆心角、两条弧、两条弦或两条弦的弦心距中有一组量相等,那么它们所对的其余各组量都分别相等。 (2)垂径定理:垂直于弦的直径平分这条弦,并且平分弦所对的两条弧。推论1(ⅰ)平分弦(不是直径)的直径垂直于弦,并且平分弦所对的两条弧。(ⅱ)弦的垂直平分线经过圆心,并且平分弦所对的两条弧。(ⅲ)平分弦所对的一条弧的直径,垂直平分弦,并且平分弦所对的另一条弧。推论2圆的两条平行弦所夹的弧相等。(3)圆周角定理:一条弧所对的圆周角等于该弧所对的圆心角的一半。推论1在同圆或等圆中,同弧或等弧所对的圆周角相等,相等的圆周角所对的弧也相等。推论2半圆或直径所对的圆周角都相等,都等于900。900的圆周角所对的弦是圆的直径。推论3如果三角形一边上的中线等于这边的一半,那么这个三角形是直角三角形。(4)切线的判定与性质:判定定理:经过半径的外端且垂直与这条半径的直线是圆的切线。性质定理:圆的切线垂直于经过切点的半径;经过圆心且垂直于切线的直线必经过切点;经过切点切垂直于切线的直线必经过圆心。(5)定理:不在同一条直线上的三个点确定一个圆。 (6)圆的切线上某一点与切点之间的线段的长叫做这点到圆的切线长;切线长定理:从圆外一点可以引圆的两条切线,它们的切线长相等,这一点和圆心的连线平分这两条切线的夹角。 (7)圆内接四边形对角互补,一个外角等于内对角;圆外切四边形对边和相等; (8)弦切角定理:弦切角等于它所它所夹弧对的圆周角。 (9)和圆有关的比例线段:相交弦定理:圆内的两条相交弦,被交点分成的两条线段长的积相等。如果弦与直径垂直相交,那么弦的一半是它分直径所成的两条线段的比例中项。 (10)切割线定理:从圆外一点引圆的切线和割线,切线长是这点到割线与圆交点的两条线段长的比例中项。从圆外一点引圆的两条割线,这一点到每条割线与圆交点的两条线段长的积相等。 (11)两圆相切,连心线过切点;两圆相交,连心线垂直平分公共弦。
信息技术必背重要知识点 信息基础重要考点 1、 信息与载体区分:文字、图像、声音都为信息的载体,而不是信息(例如:文字里面 所表达得意思才是信息,而文字本身并不是信息。) 2、 收藏夹用于收藏网址(保存网址),但不能保存网页内容。 3、 理解Word 中查找替换(文章中某个词语替换成另一个)、自动更正(输入时,更正打 字错误)、批注(对词句的注释)、修订(插入和删除两种修订形式)等功能。 4、 Excel 表处理:①公式必须“=”开头,乘号要用“*”代替。②知道绝对引用“$”。 5、 Excel 常用函数:求和(Sum ),求平均值(Average )。最大值max ,最小值min 。例如: =sum(A1:A5),不连续区域逗号分隔,=sum(A1:A5,C1:C5)。 6、 排序注意区分有标题和无标题排序,排序数据区域必须连续,一般选择所有列。掌握 图表数据区域判断,通过X 轴、图例及图形三者确定数据区域。 7、 OCR (光学字符识别)软件的功能是识别图片中的文字。详见相关专题。 8、 ACCESS 数据库文件格式为:accdb 。一张数据表中各个记录(每行)的字段个数是相 等的,在同一字段(同列)内的数据属性(类型)是相同的。 9、 ①数据表自动编号字段的数据为不一定是连续的,因为删除记录后该字段编号就不连 续了!用过的编号不会再出现,即使已经删除。②数字类型字段只能输入数字。文本类型字段可以输入数字,也可以输入中英文字符。 10、 简单邮件传输协议(SMTP ),实现把邮件从发件人那里送到收件人的邮箱服务器中。 11、 电子邮局接受协议(POP3),将电子信箱(邮件服务器)中的电子邮件读到本地计算机上。 12、 网页通过超文本传输协议(HTTP )进行相互链接访问。一个超链接只能指向一个目标, 一张网页可以有多个超链接,超链接的可以链接到一张网页、一张图片等。 13、 网页文件是由超文本标记语言(HTML)进行描述的。软件FrontPage 、Dreamweaver ,记 事本也可以对网页代码进行编辑。 14、 网页文件本质是文本文件,网页文件里面只存储图片视频的链接地址,并不存储图片 视频。在网页服务器上,网页文件和图片视频素材分别独立存储。 算法程序部分重要考点 1、 一个算法可以没有输入,但必须要有输出。 2、 Chr ()、Str ()、Mid ()三个函数的计算结果为字符串型,结果 要加双引号。 3、 Int ()和Fix ()函数区别:正数两者一样,负数有区别。 Int(-2.1)=-3,Fix(-2.1)=-2 4、 事件名和事件处理过程名区分:常见事件有Click 、DblClick 、Load 、Change 。事件处 理过程名格式为:对象名_事件名,例如Command1_Click 5、 区分赋值语句和相等判断关系语句。IF 和Do While 后面的等号表示判断,而不是赋 值,例如: IF a = 3 Then …… 4、VB 语句详见相关专题。 多媒体概念重要考点 1、 多媒体技术的特征:交互性、集成性、实时性。①多媒体作品上有按钮、超链接等体 现交互性。②多媒体作品有文字、图片、音频、视频等(至少两种)体现集成性③实时性主要体现在“快”,能够及时处理反馈信息。 2、 多媒体作品设计的一般过程:需求分析、规划设计、脚本编写。(1)需求分析包括应 用需求分析和创作需求分析。应用需求分析包括社会需求、用户情况、作品效益等;创作需求分析包括主题思想、结构类型、作品内容、设施要求、发布方式等。(2)规划设计包括结构设计和模块设计。 3、 脚本编写的一般过程是:先制定脚本大纲,然后编写文字脚本,再编写制作脚本,最
浙教版《信息技术基础》必修知识点汇总 第一章信息与信息技术 1.1 信息及其特征 ★信息无处不在 1.物质、能源和信息(information)是人类社会的三大要素。 2.信息指数据(data)、信号、消息中所包含的意义。 3.信息是事物的运动状态和关于事物运动状态的描述。 4.世界上的万事万物都在不停地运动、变化,万事万物里都有信息。 5.信息是指对消息接受者来说是预先不知道的东西,所以具有“不确定性”。 ★信息的载体和形态 1.信息本身不是实体,必须通过载体才能体现,但不随载体的物理形式而变化。 2.语言、文字、声音、图像和视频等是信息的载体,也是信息的常见表现形态。 3.纸张可以承载文字和图像,磁带可以承载声音,电视可以承载语言、文字、声音、图像和视频,所以也把纸张、磁带、广播、电视、光盘、磁盘等称为信息的载体。 4.相同的信息,可以用多种不同的载体来表示和传播。 5.不存在没有载体的信息。 ★信息的六个特征 1.信息的表示、传播、储存必须依附于某种载体,载体就是承载信息的事物。 2.信息是可以加工和处理的。信息也可以从一种形态转换成另一种形态。 3.信息具有真伪性。 4.信息是可以传递和共享的。信息可以被重复使用而不会像物质和能源那样产生损耗。 5.信息具有时效性。 1.2 信息的编码 1.信息的代码:把用来表示信息的符号组合叫做信息的代码。 2.计算机只能识别和处理由“0”、“1”两个符号组成的数字代码。或称计算机只能识别机器语言。 3.冯·诺依曼:数据和程序都应采用二进制代码表示。 4.基本单位:字节,Byte简写“B”;最小单位:位,bit简写“b”。 5. 1B=8b;1KB=1024B;1MB=1024KB;1GB=1024MB。 6. n位能最多表示2n个数,能表示的最大十进制数是2n-1。 7.进位制标识:二进制(B),十进制(D),十六进制(H) 8.二进制进位规则:逢二进一。 9.十六进制转换为二进制时,每一位十六进制数对应4位二进制数,反之相同。 如7F H=0111 1111 B。其中H和B是进制标识符。 10.二进制——十进制:按权展开。如(110101)2=1*25+1*24+1*22+1*20=53 11.十进制——二进制:除2取余法。如26=( 11010 )2
信息安全三级知识点 第一章:信息安全保障基础1:信息安全大致发展经历3 个主要阶段:通信保密阶段,计算机安全阶段和信息安全保障阶段2:现代信息安全主要包含两层含义(1)运行系统的安全(2)完整性,机密性,可用性,可控制性,不可否认性。 3:信息安全产生的根源(1)内因:信息系统的复杂性,包括组成网络通信和信息系统的自身缺陷,互联网的开放性(2)外因:人为因素和自然环境的原因4:信息安全保障体系框架(1)生命周期:规划组织,开发采购,实施交付,运行维护,废弃(2)安全特征:保密性,完整性,可用性(3)保障要素:技术,管理,工程,人员5: P2DR 安全模型 Pt Dt+Rt Pt表示系统为了保护安全气目标设置各种保护后的防护时间,或者理解为在这样的保护方式下,黑客攻击安全目标所花费的时间; Dt代表从入侵者开始发动入侵开始,到系统能够检测到入侵行为所花费的时间 Rt代表从发现入侵行为开始,到系统能够做出足够的响应,讲系统调整到正常状态的时间 Et=Dt+Rt ( Pt =0) Dt 和 Rt的和安全目标系统的暴露时间Et, Et越小系统越安全6:信息安全技术框架( IATF):核心思想是纵深防御战略,即采用多层次的,纵深的安全措施来保障用户信息及信息系统的安全。核心因素是人员,技术,操作。 7: IATF4 个技术框架焦点域:本地计算环境,区域边界,网络及基础设施,支撑性基础设施。 8:信息系统安全保障工作的内容包括:确保安全需求,设计和实施安全方案,进行信息安全评测和实施信息安全监控与维护。 第二章:信息安全基础技术与原理1:数据加密标准 DES;高级加密标准AES;数字签名标准 DSS;2:对称密钥的优点:加密解密处理速度快,保密度高,缺点:密钥管理和分发复杂,代价高,数字签名困难3:对称密钥体制:分组密码和序列密码常见的分组密码算法: DES,IDEA,AES 公开的序列算法主要有 RC4, SEAL4:攻击密码体制方法(1)