当前位置:文档之家› 《网络技术应用》信息技术基础复习资料.doc

《网络技术应用》信息技术基础复习资料.doc

信息技术基础(必修)复习资料主题一信息技术与社会相关知识点(一)信息及其特征1、值且、物匾和能鱼是构成人类社会资源的三大支柱。

2、信息的一般特征:载体依附性、价值性、时效性、共享性、可转换性、可增值性、真伪性3、信息的容量基本单位是字节(Byte )4、载体:语言、文字、图片、图像、动画、视频等5、存储介质:光盘、硬盘、优盘、软盘、移动硬盘(二)信息技术与社会1、信息技术的定义:切与信息的获取、加工、发达、交流、管理和评价等有关的技术都可以称为信息技术°信息技术又称为“IT(Information Technology)狭义和广义2、信息技术包括计算机技术(核心)、通信技术、微电子技术(基石)、传感技术3、人类社会发展历史上发生过五次信息技术革命:第一次语言的使用第二次文字的创造第三次印刷术的发明第四次电报、电话、广播、电视的发明和普及第五次计算机技术及现代通信技术的普及与应用4、信息技术在学习、生活的应用:计算器\MP3\MP4\PDA\学习机5、神奇的计算机技术:虚拟现实(VR)、语音技术、智能代理技术、中国的超级计算机例:虚拟现实:虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、三维动画技术等多个信息技术分支。

如,电子宠物等语音技术:包括语音识别(语音到文字的转换)和语音合成(文字到语音的转换)智能代理技术:Office小助手、搜索引擎中的“蜘蛛”程序4、丰富多彩的因特网:建立计算机网络的主要目标是数据通信和资源共享。

因特网是基于TCP/IP (传输控制协议/网际协议(Transport Control Protocal/lnternet Protocal))5、信息技术的发展趋势•越来越友好的人机界面•越来越个性化的功能设计•越来越高的性能价格比电脑配置单:SONY C21CH配置单为:酷睿2 双核T5500 1.6G/512M/80G/GF7400 128M/13.3WXGA/COMBO/10- 100M/蓝牙/无线网卡/2.3Kg/XP-H/ 黑/白其中酷睿2双核T55OO 1.6G表示CPU, 512M表示内存大小,80G表示硬盘大小,13.3WXGA表示显示器6、儿个常用技术名词:“地球村”、E-mail、移动电话、PDA (个人数字助理)、3G无线通信7、良莠并存的信息世界莠:垃圾邮件、网络病毒、电脑黑客、网络诈骗等病毒的基本特征:传染性、潜伏性、隐蔽性、破坏性、可触发性计算机黑客:指利用不正当手段窃取计算机网络系统的口令和密码的人小技巧:一、如何为自2的计算机系统设置了安全防范措施?•定期访问Windows Update网站,下载并安装操作系统补丁程序•购买正版杀毒软件,安装并定时升级•安装软件防火墙二、使自2电脑上的数据安全,比较合理的操作方法是:•安装杀毒软件与防火墙并及时更新•在网上发送重要数据前先对数据文件加密处理•经常对电脑上的重要数据备份三、计算机感染病毒的部分常见迹像•设备有异常现象,显示怪字符,磁盘读不出•在没有操作的情况下,磁盘自动读写•装入程序的时间比平时长,运行异常四、青少年对待网络的正确态度是:认真落实《青少年网络文明公约》“五要”和“五不气血对•信息技术的发展,既不要过度地崇拜,也不要因噎废食、盲目排斥相关知识点与典型题解:单选题(1)、天气预报、市场信息都会随时间的推移而变化,这体现了信息的(B )oA、必要性B、时效性C、共享性D、载体依附性(2)、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(C )A、载体依附性B、时效性C、共享性D、价值性(3)、网络上的信息被人下载和利用,这正好说明信息具有(A )A、价值性B、时效性C、载体依附性D、可转换性(4)、下列叙述中,其中(D )是错误的。

A、信息可以被多个信息接收者接收并且多次使用B、信息具有时效性特征C、同一个信息可以依附于不同的载体D、获取了一个信息后,它的价值将永远存在(5)、下面有关对信息作用事例的理解,错误的是(C )。

A、天气预报、股市行情体现信息的有价值性B、交通信号灯被许多行人接收,体现信息的共享性C、身边的信息体现了信息的不完全性D、许多历史事件以文字的形式记载在书上,体现信息的依附性(6)、(B )不属于信息的主要特征。

A、时效性B、不可利用、不能增值C、可传递、共享D、依附性(7)、下面哪一个不属于信息的一般特征?( D )A、载体依附性B、价值性C、时效性D、独享性(8)、信息的基本容量单位是(D )A、字B、字长C、二进制的位D、字节(9)、我们通常所说的“IT”是(D )的简称。

A、输入设备B、因特网C、手写板D、信息技术(10)、总体来说,一切与信息的获取、加工、表达、(D )、管理、应用等有关的技术,都可以称之为信息技术。

A、识别B、变换C、显示D、交流(11)、关于信息技术的出现,下列说法正确的是(C)oA、自从有了广播、电视后就有了信息技术B、自从有了计算机后就有了信息技术C、自从有了人类就有了信息技术D、信息技术是最近发明的技术(12)、高中学习信息技术的目的是(A )=A、提高自身的信息素养B、提高电脑技术水平C、会考的需要D、学会用电脑解决其他学科的问题(13)、人类经历的五次信息技术革命依次为:语言的使用,文字的使用,(C ),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。

A、火的使用B、指南针的使用C、印刷技术的应用D、蒸汽机的发明和使用(14)、虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、(D )等多个信息技术分支。

A、传感器技术B、网络技术C、通信技术D、三维动画技术(15)、下而(A )属于虚拟现实技术。

A、电子宠物B、ASRC、TTSD、Office 助手(16)、(B)中的关键技术包括语言识别技术和语言合成技术。

A、虚拟技术B、语音技术C、汉字识别技术D、桌面系统(17)、关于语音技术,下面不正确的说法是(C)。

A、语音技术中的关键是语音识别和语音合成B、语音合成是将文字信息转变为语音数据C、语音技术就是多媒体技术D、语音识别就是使计算机能识别人说的话。

(18)、建立计算机网络的主要目标是(B )。

A、提高计算机运算谏度B、数据通信和资源共享C、增强计算机的处理能力D、提供Email服务(19)、凡是要使用因特网,无论是拨号上网,还是通过局域网,都应配置(A )协议。

A、TCP/IPB、UDPC、HTTPD、FTP(20)、下面(D )不是信息技术的发展趋势。

A、越来越友好的人机界而B、越来越个性化的功能设计C、越来越高的性能价格比D、越来越复杂的操作步骤(21)、关于计算机病毒,下列说法中正确的是(C )A、病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性B、病毒是山软盘表面沾有灰尘造成的C、病毒具有传染性D、病毒对计算机会造成或轻或重的损坏害,但制造病毒的人并不构成犯罪(22)、以下有关计算机病毒特征的说明正确的是(A )。

A、传染性、潜伏性、隐蔽性、破坏性、可触发性B、传染性、破坏性、易读性、潜伏性、伪装性C、潜伏性、可触发性、破坏性、易读性、传染性D、传染性、潜伏性、多发性、安全性、激发性(23)、计算机黑客(英文名H&cher)是(D )。

A、一-种病毒B、一种游戏软件C、一种不健康的网站D、指利用不正当手段窃取计算机网络系统的口令和密码的人(24)、下而哪种现象不属于计算机犯罪行为? ( A )A、消除自己计算机中的病毒B、私自删除他人计算机内重要数据C、攻击他人的网络服务D、利用计算机网络窃取他人信息资源(25)、以下说法正确的是(C)。

A、信息技术对社会的影响有消极的一而,应该限制发展B、网络上有许多不艮信息,所以青少年应该积极抵制上网)oB 、通过网络向他人计算机散布计算机病毒 D 、破解他人计算机密码,但来破坏其数据)0B 、购买正版CDD 、参加反盗版公益活动C 、 面对信息技木的发展,我们既不要过度地崇拜,也不要I 大I 噎废食、盲目排斥D 、 随着计算机技术的发展,计算机的所有输入手段将全部山语音技术来代替(26) 、以下行为不构成犯罪的是(C A 、利用互联网对他人进行诽谤、漫骂 C 、发送广告电子邮件 (27) 、以下行为中,不恰当的是(C A 、安装正版软件 C 、未征得同意私自使用他人资源 (28) 、某同学为自己的计算机系统设置了安全防范措施,最恰当的是(B )。

A 、 定期访问Windows Update 网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装 B 、 定期访问Windows Update 网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级, 安装软件防火墙C 、 买正版杀毒软件,安装并定时升级,定期备份数据D 、 定期访问Windows Update 网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装, 定期备份数据 综合分析题(1) 、下列属于计算机感染病毒迹像的是(D )A 、 设备有异常现象,显示怪字符,磁盘读不出B 、 在没有操作的情况下,磁盘自动读写C 、 装入程序的时间比平时长,运行异常D 、 以上说法都是(2) 、某同学的计算机在上网时感染了计算机病毒,为保证以后不感染病毒,不合理的做法是(B )。

A 、 不使用来历不明的光盘、软盘B 、 从此不再上网C 、 经常使用最新杀病毒软件检查D 、 不轻易打开陌生人的电子邮件(3) 、某同学在因特网上收到了一封不明邮件,下面正确的操作方法是(D )。

A 、将这封邮件删除B 、见到机器上装有杀毒软件,于是将邮件打开C 、直接打开此邮件D 、留时封存此邮件,确定此邮件没病毒后再打开(4) 、目前最好的防病毒软件能做到的是(D )0A 、 检查计算机是否感染有病毒,消除已感染的任何病毒B 、 杜绝病毒对计算机的侵害C 、 查处计算机已感染的任何病毒,消除其中的一部分D 、 检查计算机是否染有巳知病毒,并作相应处理(5) 、小明想在网上购买一部昂贵的数码相机,比较安全、恰当的做法是(D )。

A 、 先让对方寄货,收到货款后不再汇款B 、 独自-•人带现金到对方指定地点取货C 、 先将部分款汇到对方指定的帐户上,收到货后再汇去余下的款D 、 先将款汇到经国家有关部门认证的、信誉良好的中介机构,收到货后再通知中介机构把款汇给对方(6) 、小明在利用QQ 聊天时,一位陌生人要小明家庭住址与电话号码,以下正确的做法是(D )。

A 、 尊重别人,立即将自己的电话、家庭住址等信息告诉他B 、 很不礼貌地回应:“休想!”C、经过-•段时间考察,认为对方没问题,告诉了他D、婉言谢绝了对方的要求(7)、小明为了使自己电脑上的数据安全,比较合理的操作方法是(C )A、安装杀毒软件与防火墙并及时更新,在网上发送重要数据前先对数据文件加密处理B、安装杀毒软件与放火墙每隔两个月更新一次,发重要数据前先对数据文件加密处理C、安装杀毒软件与防火墙并及时更新,在网上发送重要数据前先对数据文件加密处理,经常对电脑上的重要数据备份D、安装杀毒软件与防火墙(8)、团中央、教育部等部门专门发布了《全国青少年网络文明公约》,其内容可归纳为(B )。

相关主题