上海高一信息科技会考总复习知识点详解
信息科技学业水平考试复习资料
信息科技基础知识梳理(详解篇) 第一单元 信息与信息技术
信息的概念和特征 ?
常见的信息技术 ? 1.1信息
的基本知识 信息的处理过程 ?
信息科技的发展及影响 ? 1. 信息:消息中有意义的
内容
财务内部控制制度的内容财务内部控制制度的内容人员招聘与配置的内容项目成本控制的内容消防安全演练内容
称为信息。信息论的创始人香农认为“信息是能够用来消除不确定性的
东西”。
2. 人类社会赖以生存和发展的三大资源:信息、物质、能源。
3. 常用的信息技术:通信技术、计算技术、感测技术、控制技术 【与第34条结合,注意简述
题
快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题
】
4. 信息载体:在信息传播中携带信息的媒介,是信息赖以附载的物质基础。 5. 信息的主要特征:传载性、共享性、可处理性、时效性等。
6. 信息处理的工具:算盘、电报、电话、计算机等。计算机是常见的信息处理工具。 7. 信息处理的一般过程是指信息收集、信息存储、信息加工、信息发布。 8. 信息处理的一般要求:信息的获取要全面、信息的加工要准确、信息的表达要规范、信息的传输要
安全。
9. 计算机作为常见的信息处理工具的特征:高速、自动、准确。
信息的数字化 ?
数制及数制之间的转换 ?
字符的编码 ? 1.2信息与数
字化 声音的编码 ?
图像的编码 ?
数据的压缩 ? 10. B与b:一个字节(Byte,简写为B)由8个二进制位(bit,简写为b)构成。 (1)1B=8bit
(2)计算机存储器容量的基本单位是字节(Byte)
11. 数码:一组用来表示某种数制的符号。
(1)二进制的数码是:0,1
(2)十进制的数码是:0,1,2,3,4,5,6,7,8,9
(3)十六进制的数码是:0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F 12. 基数:数制所使用的数码个数。
(1)二进制的基数是:2
《信息科技基础知识点梳理》 - 1 -
信息科技学业水平考试复习资料
(2)十进制的基数是:10
(3)十六进制的基数是:16
13. 位权:数码在不同位置上的倍率值。
3210(1)二进制数的位权从左向右依次是: „„2,2,2,2
3210(2)十进制数的位权从左向右依次是: „„10,10,10,10
3210(3)十六进制数的位权从左向右依次是:„„16,16,16,16
14. 进位法则:二进制的进位原则是“逢二进一”。
15. 数制转换:二进制转十进制:“按权相加”;十进制转二进制:“除2倒取余”。
二进制转十六进制:“8421”
16. 编码:建立数据与代码间的对应关系,需要有统一的规则,这种规则称为“编码”。 (1)信息编码的意义:为了方便信息的存储、检索和使用而
规定
关于下班后关闭电源的规定党章中关于入党时间的规定公务员考核规定下载规定办法文件下载宁波关于闷顶的规定
的符号系统,编码的过程是将信息按照一定的规则进行变换。
(2)生活中信息编码的例子:身份证号码、商品的条形码、邮政编码 【注意简述题】 17. 模仿设计某一信息的具体编码
18. 字符编码
【例题】如图所示,是一个汉字“中”的字形码
16×16编码点阵图。如果已知该点阵第5 行信息
的16进制编码为3FFC,那么该点阵第7行信息
的16 进制编码则是(318C )。
19. 汉字编码的作用:汉字可以被计算机存储、处理、传输和交换等。 20. 汉字编码的种类:输入码、内码、字形码。
键盘输入 编码存储、处理 显示与输出
(输入码) (内码) (字形码)
(1)输入码:为了将汉字通过键盘输入计算机而设计的。可以有多种,如拼音码、五笔字型码等。因此一个汉字可以有多个不同的输入码。
(2)内码:供计算机系统内部进行存储、加工、处理、传输等工作时统一使用的代码。因此,对于同一个汉字来说,机内码是唯一的。
1 * * * * * * * 1 * * * * * * *
第2字节 第1字节
(3)字形码:为显示和打印汉字设计的汉字编码。汉字字形点阵有16*16,24*24和32*32,其中一个
16*16点阵的汉字占用32(16*16/8)个字节,一个24*24点阵的汉字占用72(24*24/8)个字节。一个32*32点阵的汉字占用128(32*32/8)个字节。
《信息科技基础知识点梳理》 - 2 -
信息科技学业水平考试复习资料
21. 汉字的存储:一个汉字存储时占用2个字节(内码)。
22. 关于ASCII码:
0 * * * * * * * (1)由7位二进制代码表示,存储时占用1个字节。
7(2)共有2=128种不同的组合,表示128个字符。
(3)其中94个字符(可打印,包括10个数字符号,26个大写英文字母、26个小写英文字母、标点符号和其他常用符号)和34个控制符(不可打印)。
(4)在ASCII码表的排序中,数字,26个大写英文字母 ,26个英文小写字母 23. 声波数字化基本过程:是采样和量化。
24. 图像数字化基本原理:是把一幅图像看作是纵横分割的许多图像元素的组合,对每个图像元素进行
采样并量化。
25. 图像像素:单位面积中像素的数量就是图像的分辨率,通常以水平方向上的像素数量乘以垂直方向
上的像素数量来表示。
【相关拓展,选择中的计算题】
(1)一张分辨率为1024*768的图像,即1024*768=786432,约80万像素。 (2)“24位位图”的一个像素需要24位二进制代码(24/8=3个字节)来表示。 (3)某图片的分辨率为1024*768,32位真彩,其文件大小为(1024*768*32)/(8*1024*1024)=3MB。 (4)计算机中的三原色指红、绿、蓝,如果每种原色从浅到深分为256个等级,一个原色要用8个二进制位,即1个字节表示。 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 1 1 红【R】 256个等级
„ „
1 1 1 1 1 1 1 1 255
0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 1 1 绿【G】 256个等级
„ „ 1 1 1 1 1 1 1 1 255
0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 1 1 蓝【B】 256个等级
„ „
1 1 1 1 1 1 1 1 255
例如:纯红色 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
《信息科技基础知识点梳理》 - 3 -
8bit 8bit 8bit
信息科技学业水平考试复习资料
白色 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
8bit 8bit 8bit
26. 常见的图像文件格式:如未压缩的bmp;有损压缩的jpg,gif,png,tif等。其中的gif可以是静
态图也可以是动态图,png和jpg是静态图。
27. 常见的声音文件格式:如未压缩的wav;有损压缩的mp3,wma等。 28. 常见的视频文件格式:大多为经过有损压缩的如mpeg,wmv,asf等。 29. 数据压缩:是一种编码方式,分为有损压缩和无损压缩。
30. 数据压缩在生活中的应用实例:如MP3、VCD、DVD等。 【注意简述题】 31. 有损压缩:适用于图像、音频和视频格式的文件。
32. 无损压缩:适用于程序、文档数据等。
33. 压缩软件:有WinZip,WinRAR等(均属于无损压缩软件)。
34. 信息技术在各个生产领域中的应用实例,如:视频会议、网上购物、多媒体教学。【与第3条结合,
注意简述题】
35. 信息技术广泛应用对个人和社会发展的正、负两方面的双重影响。 36. 信息技术的发展历史:
? 如语言的使用,文字的创造,印刷术的发明;
? 电报、电话、广播、电视的发明和普及;
? 计算机技术与现代通信技术的普及应用。
37. 信息技术的现状和发展趋势。【可以与世博会的见闻相联系,注意简述题】
人工智能(智能机器人)、虚拟现实(网上世博)、物联网(家电联网) 第二单元 计算机系统
2.1计算机硬冯?诺依曼体系及五大逻辑部件 ?
件系统 计算机硬件的基本配置 ?
38. “计算机之父”冯?诺依曼体系结构:
(1)“二进制思想”:(2)“存储程序思想”:把预先编制的程序存储在计算机中,让计算机自动执行。
39. 完整的计算机系统:硬件系统和软件系统。
40. 计算机硬件构成(五大逻辑部件):运算器、控制器、存储器、输入设备、输出设备五部分组成。
41. 五大逻辑部件相互配合处理信息的过程。
《信息科技基础知识点梳理》 - 4 -
信息科技学业水平考试复习资料
42. 输入设备:键盘、鼠标、扫描仪、话筒等。
43. 输出设备:显示器、打印机、音响、绘图仪等。
44. 显示器:主要有CRT和LCD两种。显示器主要技术指标包括尺寸、分辨率。如分辨率为1024*768的
显示器,行像素点为1024个,列像素点为768个。分辨率越高,显示器的清晰度就越好。 45. 中央处理器:简称CPU,由控制器和运算器组成。主频是衡量CPU处理速度的一个重要的技术指标。
通常所说的多少Hz就是“CPU的主频”。
46. 存储器:分为内存储器和外存储器,简称为内存和外存。
(1)内存储器又称为主存储器,包括RAM(随机访问存储器)和ROM(只读存储器)。一旦断电,RAM中的数据就会全部丢失。我们平时说的“内存条”就是RAM。指挥计算机开机的程序等被固化在ROM中,不可以被更改,断电也不会丢失。
(2)外存储器包括、硬盘、光盘、U盘、软盘等。
(3)存储器的主要性能指标:存储容量。存储容量的基本单位是“字节(B)”,存储容量的单位分别为B、KB、MB、GB、TB五个等级。关系如下:1KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB 47. 内存、外存、CPU的关系。【学业基本要求P18】
48. 主机与外设的连接
接口名称 可连接外设 备注
《信息科技基础知识点梳理》 - 5 -
信息科技学业水平考试复习资料
?键盘接口
?PS/2鼠标接口 插上后需要重启系统
?显示器接口
?网线接口
?USB接口 即插即用,无需重启系统
?音频输出接口
?音频输入接口
49. 计算机硬件的基本配置:
在计算机配置
方案
气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载
中“Intel 奔腾IV 2.8GHz / 2GB / 160GB 7200转/秒 / 50, / 17,”,请按序号写出
? ? ? ? ?
分别写出硬件名称(次序不能颠倒);其中表示CPU主频的是哪个参数,
?CPU ?内存 ?硬盘 ?光驱 ?显示器;2.8GHz
2.2计算机软软件的分类 ?
件系统 常用软件的安装 ?
《信息科技基础知识点梳理》 - 6 -
信息科技学业水平考试复习资料
50. 指令:计算机执行一步运算或判断的命令。
51. 指令由操作码和操作数组成。操作码指挥计算机做某项事情,而操作数则告诉计算机应该对哪个数
据进行操作。
52. 程序:指令的有序集合。
53. 软件:除了程序以外还包括与程序有关的各种文档。
54. 计算机软件组成:系统软件和应用软件。
55. 系统软件组成:操作系统、程序设计语言处理程序、数据库管理系统(DBMS)。 56. 操作系统的功能:(1)处理器管理;(2)存储器管理;(3)文件管理;(4)设备管理。 57. 常见的操作系统:Dos、Windows、Unix、Linux。
58. 常见的高级程序设计语言:Pascal、C、C++、VB、Java
59. 程序设计语言分类及其特点
语言类型 语言特点 计算机能否识别 执行速度
机器语言 0,1(二进制) 能 最快
汇编语言 助记符 不能 需要通过编译软件进行解释
和翻译 高级语言 接近人类语言或数学语言 不能
60. 应用软件的功能:针对某种需求开发的软件。
61. 常见操作系统的版本信息。(如图1)
图2 图1
62. 应用软件的安装源名称:Setup.exe和install.exe
《信息科技基础知识点梳理》 - 7 -
信息科技学业水平考试复习资料
63. 应用软件的卸载源名称:uninstall.exe
64. 正确的装机顺序:操作系统?驱动程序?应用软件
65. 计算机开机画面:CPU主频,内存容量(如图2)。
第三单元 因特网信息搜索、信息安全和道德规范
万维网 ?
统一资源定位器 ?
3.3因特网应用 搜索引擎 ?
电子邮件 ?
文件传输 ?
66. 多关键字搜索中的逻辑连接符号
(1)“and ”、空格:显示同时包含多个关键字的信息。
(2)“or ”:显示包含多关键字中任意一个或全部的信息。
(3)“-”:显示仅包含前关键字而不包含后关键字的信息。
67. 写文章时,文档中有多处需要用到欧元符号“?”,怎样快速键入,【学业基本要求P27】 68. 利用搜索引擎,搜索近期的热点词语“绿色GDP”是指什么,【学业基本要求P27,注意材料题】 69. 使用搜索引擎的“地图”搜索功能,查询从所在学校到上海博物馆的公交路线。【学业基本要求P28-29】
信息安全意识的建立 ?
4.1信息安全 计算机病毒及特征 ?
计算机病毒的防治 ? 70. 对信息安全危害最大的是计算机病毒和黑客。
71. 威胁信息安全的因素除了计算机病毒、黑客入侵等人为破坏因素外,还有不可抗拒的自然因素,如
地震、火灾、电磁干扰、设备使用寿命等,也有政治、经济、军事等方面的因素。 72. 计算机病毒:人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。 73. 计算机病毒特性:破坏性、隐蔽性、传染性、潜伏性。
74. 计算机病毒通过哪些途径传播,
(1)通过存储设备传播,如软盘、光盘、U盘、移动硬盘
(2)通过网络传播
(3)通过电子邮件传播
(4)通过互联网上即时通讯软件和点对点软件等常用工具传播,如QQ或MSN等
(5)通过操作系统漏洞传播
75. 列举你所知道的病毒。(如:熊猫烧香、特洛伊木马、冲击波等) 76. 列举计算机感染病毒的迹象。(如:运行缓慢、自动重启、蓝屏等) 77. 预防计算机病毒的措施:
《信息科技基础知识点梳理》 - 8 -
信息科技学业水平考试复习资料
(1)安装正版杀毒软件,开启杀毒软件实时监控功能,定期升级。安装防火墙。
(2)使用别人的软盘、光盘、U盘、移动硬盘时最好先进行病毒扫描。
(3)不浏览不良网站,不随意下载安装可疑插件;一定要从正规网站下载软件。
(4)不要打开来历不明的邮件,尤其是附件。
(5)不要点击QQ、MSN中有诱惑性的链接,不接收别人传来的可疑文件。
(6)经常对操作系统进行漏洞扫描,及时安装操作系统的最新补丁程序。
(7)经常对重要数据进行备份。
78. 常用的计算机杀毒软件:瑞星、金山毒霸、江民、诺顿、卡巴斯基、McAfee。 79. 黑客是网络的非法入侵者。
80. 黑客程序也具有传染性、隐蔽性和破坏性等,与病毒的主要区别在于黑客程序的目的是窥视用户的
隐私、窃取用户信息、对计算机资源实行远程控制。
81. 防范黑客攻击的措施:
(1)安装防火墙,对网络与外界的信息进行过滤,实时监控网络中的信息;
(2)不随便打开别人发来的电子邮件附件;
(3)不主动下载不可靠站点的程序;
4)在网站注册时不轻易填写个人信息; (
(5)用户密码避免使用自己名字的拼音、生日的数字、电话号码等,并经常更换。 82. 恶意软件:介于病毒和正规软件之间的一种软件。这种软件采用特殊手段在用户上网时频繁弹出广
告窗口,危及用户隐私,大量占用系统资源,严重干扰用户的日常工作、数据安全和个人隐私。恶
意软件主要有:广告软件、间谍软件、浏览器劫持、行为记录软件、恶意共享软件。
软件版权的保护 ? 4.2知识产权 各类侵权行为的辨别和抵制 ? 83. 正确辨别各类软件侵权行为(如:盗版、抄袭)正版软件未经允许和标明出处就公诸于网上也是侵
权行为。
虚假信息和不良信息的识别 ? 4.3网络道德 良好的网络道德的养成 ? 84. 遵守《全国青少年网络文明公约》
85. 养成良好的上网习惯:
不随便打开别人发来的电子邮件附件,不主动下载不可靠站点的程序,在网站注册时不随意填写个
人信息等。
第四单元 计算机网络
网络的组成要素 ? 3.1网络基础
知识 网络的功能 ?
《信息科技基础知识点梳理》 - 9 -
信息科技学业水平考试复习资料
网络的分类 ?
网络的硬件 ?
网络
协议
离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载
? 86. 计算机网络的概念:把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个系统,
从而使众多的计算机可以方便地互相传递信息,共享资源。
87. 计算机网络的功能
(1)数据通信:是计算机网络最基本的功能,是实现其他功能的基础。如发送邮件、传输文本、图像、声音等。
(2)资源共享:节省投资、避免重复存储。
(3)分布式处理:火车票、飞机票代售点。
88. 计算机网络组成的三要素
(1)计算机设备(即主体):不同位置的具有独立功能的计算机。
(2)通信线路及连接设备:用于传输信息
有线传输介质(双绞线、同轴电缆、光纤)
通信线路
无线传输介质(无线电波、微波、红外线)
集线器(HUB,采用广播的形式对数据对信号进行转发,不安全,容易造成
网络堵塞。一般用于家庭或小型局域网。)
连接设备 交换机(根据目的地地址信息自动查找对应端口,避免冲突,安全,
不堵塞网络。一般用于计算机数量较多,传输数据量很大。)
路由器(连接不同类型的网络,如:和因特网连接)
(3)网络协议:计算机之间通信的规则(IPX/SPX、TCP/IP)。
89. 计算机网络的分类
局域网LAN(覆盖范围一般在房间,大楼或园区内。)
按照分布距离 城域网MAN(介于广域网与局域网之间)
广域网WAN(覆盖范围一般是一个国家或一个地区,因特网是最大的广域网)
总线型(由一条总线连接所有节点)
按照拓扑结构 星 型(由中央节点与各个节点连接,如现在多用交换机连接各节点)
环 型(所有计算机连接在一个封闭的环路中)
有线方式(需通过网线,电缆等传输介质连接)
按照传输介质
无线方式(无需线缆,布线容易,组网灵活,节省成本) 90. 常用的网络命令:
(1)ipconfig:了解计算机当前的IP地址、子网掩码、网关等信息。
《信息科技基础知识点梳理》 - 10 -
信息科技学业水平考试复习资料
(2)ping:后面可以跟域名或IP。用于确定本地主机是否能与另一台主机交换(发送与接收)数据包,同时也可获知所Ping主机的IP地址。
ping路由 器
ping域名
(3)tracert:后面可以跟域名或IP。当数据包从本地计算机经过多个网关传送到目的地时,
tracert命令可以用来跟踪数据包使用的路由(路径)。
91. 局域网与广域网:
局域网 广域网
《信息科技基础知识点梳理》 - 11 -
信息科技学业水平考试复习资料
结构 有一定的拓扑结构 没有固定的拓扑结构
传输方式 广播式 点对点式
连接设备 多为集线器、交换机 路由器
传输协议 不一定非要使用TCP/IP协议 普遍采用TCP/IP协议
因特网协议 ? 3.2因特网基IP地址和域名 ? 础知识 因特网的接入方式 ? 92. 计算机网络的协议
(1)TCP/IP:因特网最核心的协议 (2)IPX/SPX:应用于局域网
93. TCP/IP协议的作用【阅读即可,名称必须记】
(1)TCP协议(传输控制协议):能为应用程序提供可靠的通信连接,确保传输的数据是准确的。如果数据丢失或未收到接受方的确认信息,可要求重发;全部收到后,再重新整合成原始数据。
(2)IP协议(网际网协议):是支持网间互联的数据包协议,负责按照地址在计算机间传递信息,根据各个计算机的IP地址来确定收发信息计算机的地址。
94. IP地址:每一台连接入因特网上的计算机都会事先分配一个地址,这就是IP地址。
(1)IP地址相当于计算机的标识,是唯一的(相当于身份证号码)。
(2)IP地址由32位二进制数组成。
(3)为了记忆方便,人们把IP地址分成4段,每段8位,用“(”分隔,每段用十进制数表示,且每段地址的范围在0~255之间。
(4)IP地址有两部分组成,一部分为网络地址,另一部分为主机地址。IP地址分为A、B、C、D、E五类。常用的是B和C两类。
A类IP地址由1字节的网络地址和3字节主机地址组成,网络地址的最高位必须是“0”。
B类IP地址由2字节的网络地址和2字节的主机地址组成,网络地址的最高位必须是“10”。
C类IP地址由3字节的网络地址和1字节的主机地址组成,网络地址的最高位必须是“110”。 95. 查看计算机的IP地址
《信息科技基础知识点梳理》 - 12 -
信息科技学业水平考试复习资料
96. 域名:由于IP地址难以记忆,因此人们用域名来标识计算机,IP地址和域名的转换,由专门的域
名服务器(DNS)来完成。同一台计算机的IP地址是唯一的,域名可以不唯一。 97. 某个网站用IP可以访问,但是用网址(URL)无法访问,问题在哪里,DNS服务器 98. URL(1)在因特网上查找信息时采用的一种准确定位机制,被称为统一资源定位器(Uniform Resource
Locator,URL)。浏览器中“收藏”命令收藏当前网页的网址(URL)信息。
(2)URL的格式: 传输协议:// 所访问的主机域名 / 路径和文件名
如访问到的某个网页: http: // www.shanghai.gov.cn /shanghai/node2314/index.html
(3)常见的传输协议:
协议书写 协议名称含义
http 超文本传输协议
ftp 文件传输协议
telnet 远程登录协议
mailto E-mail服务(SMTP协议:发送邮件协议;POP3:接受邮件协议) (4)常见域名的后缀及含义:
机构域 地理域
域名 类型 域名 类型
com 商业机构 cn 中 国
edu 教育机构或设施 uk 英 国
gov 政府机构 hk 中国香港
《信息科技基础知识点梳理》 - 13 -
信息科技学业水平考试复习资料
org 非盈利性组织机构 sh 上海市
net 网络组织或机构
99. 邮件传输过程
sina邮件服务器
@
小明:xiaoming@hotmail.com
议 SMTP协
POP3协议 SMTP协议
Internet
t
hotmail邮件服务
器
王月:wangyue@sina.com 100. 网络服务
(1)网络提供的基本服务:电子邮件服务、远程登录服务、文件传输服务。【注意简述题】
2)网络提供的扩展服务:万维网浏览(WWW)、即时通信服务(MSN、QQ)、电子公告牌(BBS)等。 (
101. 因特网的接入方式
接入方式 传输介质 需要设备 特点
拨号方式 电话线路 需要普通Modem,不需网卡 上网和打电话不能同时进行;传输速率低
ADSL 电话线路 加装ADSL-Modem,需网卡 上下行速率不同;上网和打电话不影响;传输速率高
光纤接入 光纤接入小区 不需Modem,需网卡 上下行速率相同;共享宽带,受用户数限制
无线接入 红外或无线电波 无线路由器、无线网卡 不受线缆限制,灵活移动等 102. 传输速率的单位bps:
每秒钟传送的二进制位(bit,比特)。b-bit;p-percent;s-second。如ADSL的下行速率为1.5M-9Mbps,上行速率为16K-1Mbps。
103. 互联网的新发展:【注意简述题】
(1)IPv6:目前所采用的32位二进制地址长度称为IPv4协议。地址容量大约为40多亿个,但已经不能满足日益发展的互联网。随之产生了IPv6协议,采用128位二进制地址长度。
(2)Web2.0:Web1.0的主要特点是用户通过浏览器获取信息;Web2.0则更注重用户的交互作用,称为第二代互联网技术。Web2.0的技术包括:博客blog、百科全书WiKi、社会网络SNS、对等联网P2P、即时通信IM等。
《信息科技基础知识点梳理》 - 14 -
信息科技学业水平考试复习资料
《信息科技基础知识点梳理》 15