信息技术学业水平测试《信息技术基础》知识点总结必修.docVIP

信息技术学业水平测试《信息技术基础》知识点总结必修.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息技术学业水平测试《信息技术基础》知识点总结(必修)信息是利用文字、符号、声音、图形、图像等形式作为载体,通过各种渠道传播的内容。(例如: 教科书的内容为信息,而教科书是信息的载体) 人类不可缺少的三大资源: 物质、能量、信息。 信息的主要特征: 普遍性、依附性、共享性、价值性、时效性、真伪性 信息技术( Information Technology,IT)是指在信息的获取、整理、加工、存储、传递和利用过程中所采用的技术和方法。 现代信息技术包括: 微电子技术、计算机技术、通信技术、控制技术、网络技术、存储技术等等,其中微电子技术是基础,计算机技术是核心。光电子技术(光盘)酒架(信息技术已经经历了五次革命。 1)第一次信息技术革命是语言的产生。 2)第二次信息技术革命是文字的发明。 3)第三次信息技术革命是造纸术和印刷术的发明。 4)第四次信息技术革命是电报、电话、广播、电视的发明和普及应用。 5)第五次信息技术革命是电子计算机的普及使用和计算机与通信技术的 结合 信息技术的发展趋势: 网络化、多元化、多媒体化、虚拟化 1 / 5 信息获取的过程: 需求确定 来源确定 方法确定 价值判断信息需求的确定包括: 确定信息内容、确定信息的类型。 信息来源可以分为四大类: 纸质媒介: 词典、报纸、传记、杂志等 电子媒介: 人: 专业人士、当事人、朋友等 事物: 公共场所、事件现场、会议、事物等 采集信息的工具: 扫描仪、照相机、录音设备、计算机 信息的种类: 文字 (.txt(记事本)、 .doc、. html、.pdf、.wps 等)、图形图像 .jpg、.gif、.bmp)、声音( .wav、.mp 3、.midi)、动画( .gif、.swf)、视频( .avi.、.mpg、.mov、.rm ) 常见的获取信息的方法: 阅读法、文献法、访谈法、视听法、实验法、调查法、观察法、问卷法、网络检索法和遥感遥测法。 2 / 5 因特网上有一种非常有效的信息搜索工具 ——搜索引擎。利用搜索引擎获取信息有两种主要方式 : 目录检索和关键词查询。 网络信息下载: 信息价值的判断: 准确性、客观性、权威性、时效性、适用性 文本信息加工: 字处理软件( WPS、Word)能够处理: 文字、图片、表格等信息集成的一般过程: 确定作品主题、规划设计作品、采集处理素材、制作加工作品、测试发布作品。 因特网上信息发布的常用方式: E-mail(电子邮件)、 BBS(论坛公告板)、 QQ(同类的还有 MSN 等)、博客( Web log) 程序可看作是让计算机实现某一功能的一系列计算机能够识别的语句。常用的程序设计语言: 机器语言、汇编语言、高级语言( Visual Basic (VB)、 C、 等 计算机程序解决问题的基本过程: 分析问题、设计算法: 编写程序、调试运行 1 人工智能( AI)是相对于人的自然智能而言的,是指用人工的方法和技术,研制智能机器或智能系统来模仿、延伸和扩展人的智能,模式识别和自然语言理解是人工智能的两个主要研究领域。 3 / 5 人工智能行为包括: 感知、推理、学习、通信和复杂环境下的动作行为等。 模式识别技术有: 语音识别、 OCR(光学字符识别)、手写输入等。 信息资源管理目的: 确保信息的有效利用 信息资源管理的方式: 手工管理和计算机管理(文件管理和数据库管理) 数据库管理系统 (DBMS)可以对数据库进行插入、删除、查询、统计、组织等管理操作。 表是由一些字段(表包含的具体内容)组成的,每一行所有字段组合起来的数据称为一条记录。关系型数据库中的关系通常指不同数据库之间的关系,表和表之间的关系,同一表中记录之间的关系 信息的主要安全威胁: 自然灾害、意外事故、硬件故障、软件漏洞、操作失误、病毒入侵、黑客 攻击 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机病毒的特点: 非授权或执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性 硬件基础知识: 内存: 4 / 5 ROM(断电也能够保留数据)和 RAM(断电时其中的数据就会丢失) 中央处理器( CPU): 是电脑中的核心配件,是计算机的运算核心和控制核心。 输入设备: 扫描仪、键盘、鼠标、麦克风、手写板等 输出设备: 打印机、显示器、音箱、投影仪 计算机的基本元件: 1 代: 电子管 ;第 2 代:晶体管 ;第 3 代: 集成电路 ;第 4 代: 大规模和超大规模集成电路 2 5 / 5

文档评论(0)

173****1527 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档