信息科技基础知识梳理

2024-04-18

信息科技基础知识梳理(精选6篇)

篇1:信息科技基础知识梳理

信息科技基础知识梳理

第一单元

信息与信息技术

1.信息的主要特征:传载性、共享性、可处理性、时效性等。

2.计算机是常见的信息处理工具。

3.信息处理的一般过程是指信息收集、信息存储、信息加工、信息发布。

4.信息处理的一般要求:信息的获取要全面、信息的加工要准确、信息的表达要规范、信息的传输要安全。

5.信息处理的工具:算盘、电报、电话、计算机等。

6.计算机作为常见的信息处理工具的特征:高速、自动、准确。

7.B 与 b:一个字节(Byte,简写为 B)由 8 个二进制位(bit,简写为 b)构成。

(1)1B=8bit

(2)计算机存储器容量的最小单位是比特(bit)

(3)计算机存储器容量的基本单位是字节(Byte)

8.数码:一组用来表示某种数制的符号。

(1)二进制的数码是:0,1

(2)十进制的数码是:0,1,2,3,4,5,6,7,8,9

(3)十六进制的数码是:0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F

9.基数:数制所使用的数码个数。

(1)二进制的基数是:2

(2)十进制的基数是:10

(3)十六进制的基数是:16

10.位权:数码在不同位置上的倍率值。

(1)二进制数的位权从左向右依次是:……23,2 2,2 1,2 0

(2)十进制数的位权从左向右依次是:……103,10 2,10 1,10 0

(3)十六进制数的位权从左向右依次是:……163,16 2,16 1,16 0

11.二态逻辑:电阻的大和小及电路的通和断等都可以认为是二态逻辑(或二态现象)。

12.进位法则:二进制的进位原则是“逢二进一”。

13.数制转换:二进制与十进制之间的转换:“按权相加”和“除 2 倒取余”。

14.编码:建立数据与代码间的对应关系,需要有统一的规则,这种规则称为“编码”。

(1)信息编码的意义:为了方便信息的存储、检索和使用而规定的符号系统,编码的过程是将信息按照一定的规则进行变换。

(2)生活中信息编码的例子:身份证号码、商品的条形码、邮政编码

15.汉字编码的作用:汉字可以被计算机存储、处理、传输和交换等。

16.汉字编码的种类:输入码、内码、字形码。

(1)输入码:为了将汉字通过键盘输入计算机而设计的。可以有多种,如拼音码、五笔字型码等。因此一个汉字可以有多个不同的输入码。

(2)内码:供计算机系统内部进行存储、加工、处理、传输等工作时统一使用的代码。因此,对于同一个汉字来说,机内码是唯一的。

(3)字形码:为显示和打印汉字设计的汉字编码。汉字字形点阵有16*16,24*24 和 32*32,其中一个 16*16 点阵的汉字占用 32(16*16/8)个字节,一个 24*24 点阵的汉字占用 72(24*24/8)个字节。一个 32*32 点阵的汉字占用 128(32*32/8)个字节。

17.汉字的存储:一个汉字存储时占用 2 个字节。

18.关于 ASCII 码:

(1)由 7 位二进制代码表示,存储时占用 1 个字节。

(2)共有 27=128 种不同的组合,表示 128 个字符。

(3)其中 94 个字符(可打印,包括 10 个数字符号,26 个大写英文字母、26 个小写英文字母、标点符号和其他常用符号)和 34 个控制符(不可打印)。

19.声波数字化:基本过程是采样和量化。

20.图像数字化:基本原理是把一幅图像看作是纵横分割的许多图像元素的组合,对每个图像元素进行采样并量化。

21.图像像素:像素数量就是图像的分辨率,通常以水平方向上的像素数量乘以垂直方向上的像素数量来表示。

(1)一张分辨率为 1024*768 的图像,即 1024*768=786432,约 80 万像素。

(2)“24 位位图”的一个像素需要 24 位二进制代码(24/8=3 个字节)来表示。

如:一幅 1024*768 分辨率的“32 位位图”需要的存储空间是1024*768*32/8=3145728B=3072KB=3MB

22.常见的声音文件格式:mp3,wav,mid 等。

23.常见的图像文件格式:bmp,gif,jpg 等。

24.数据压缩:是一种编码方式。常见的图像、音频和视频格式软件都是用了压缩技术。VCD、DVD、IP 电话等都用到了数据压缩技术。

25.有损压缩:适用于图像、音频和视频格式的文件。

26.无损压缩:适用于程序、文档数据等。

27.压缩和解压缩的操作。

28.压缩软件:有 WinZip,WinRAR 等(均属于无损压缩软件)。

29.信息技术在各个生产领域中的应用实例,如:视频会议、网上购物、多媒体教学。

30.了解信息技术广泛应用对个人和社会发展的正、负两方面的双重影响。

31.信息技术的发展历史:如语言的使用,文字的创造,印刷术的发明,电报、电话、广播、电视的发明和普及,计算机技术与现代通信技术的普及应用。

32.信息技术的现状和发展趋势。

第二单元

计算机系统

33.“计算机之父”冯·诺依曼体系结构:

(1)“二进制思想”:采用二进制作为数字计算机的数值基础。

(2)“存储程序思想”:把预先编制的程序存储在计算机中,让计算机自动执行。

34.计算机系统:硬件系统和软件系统。

35.计算机硬件构成:运算器、控制器、存储器、输入设备、输出设备五部分组成。

36.计算机软件组成:系统软件和应用软件。

37.系统软件组成:操作系统、程序设计语言处理程序、数据库管理系统。

38.操作系统的功能:

(1)管理计算机系统的全部硬件、资源;

(2)控制程序运行;

(3)改善人机界面;

(4)为其他应用软件提供支持。

39.常见的操作系统:Dos、Windows、Unix、Linux。

40.常见的高级程序设计语言:Pascal、C、C++、VB、Java。

41.应用软件的功能:针对某种需求开发的软件。

42.正确的装机顺序:操作系统——驱动程序——应用软件

43.计算机硬件系统的总线:可分为控制总线、数据总线、地址总线。

(1)控制总线传输控制指令

(2)数据总线传输数据

(3)地址总线帮助控制器找到数据存放的存储单元。

44.输入设备:键盘、鼠标、扫描仪、话筒等。

45.输出设备:显示器、打印机、音响、绘图仪等。

46.显示器:主要有 CRT 和 LCD 两种。显示器主要技术指标包括尺寸、分辨率。如分辨率为 1024*768 的显示器,行像素点为 1024 个,列象素点为 768个。分辨率越高,显示器的清晰度就越好。

47.中央处理器:简称 CPU,由控制器和运算器组成。主频是衡量 CPU 处理速度的一个重要的技术指标。通常所说的多少 Hz 就是“CPU 的主频”。

48.存储器:分为内存储器和外存储器,简称为内存和外存。

(1)内存储器又称为主存储器,包括 RAM(随机访问存储器)和 ROM(只读存储器)。一旦断电,RAM 中的数据就会全部丢失。我们平时说的内存就是RAM。指挥计算机开机的程序等被固化在 ROM 中,不可以被更改,断电也不会丢失。

(2)外存储器包括软盘、硬盘、光盘、U 盘等。

(3)存储器的主要性能指标:存储容量。存储容量的基本单位是“字节(B)”,存储容量的单位分别为 B、KB、MB、GB、TB 五个等级。关系如下:1KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB

49.计算机发展的主要历史阶段:1946 年 2 月 15 日,在美国宾夕法尼亚大学,世界上第一台电子计算器 ENIAC 正式投入了运行。第一代电子管计算机(1946-1957)、第二代晶体管计算机(1957-1964)、第三代集成电路计算机(1964-1972)、第四代大规模集成电路计算机(1972-现在)。发展趋势:“第五代计算机”---具有人工智能的计算机。

50.指令:指挥计算机执行一个基本操作的命令。

51.程序:为了解决某个问题而组织起来的一系列的有序指令集合。

52.软件:除了程序以外还包括与程序有关的各种文档。

第三单元

因特网信息搜索、信息安全和道德规范

53.多关键字搜索中的逻辑连接符号

(1)“and ”、“+”、空格:显示同时包含多个关键字的信息。

(2)“or ”、“|”:显示包含多关键字中任意一个或全部的信息。

(3)“not ”、“-”:显示仅包含前关键字而不包含后关键字的信息。

54.信息安全主要是确保信息的完整性、保密性、可用性和可控性。

55.对信息安全危害最大的是计算机病毒和黑客。

56.威胁信息安全的因素除了计算机病毒、黑客入侵等人为破坏因素外,还有不可抗拒的自然因素,如地震、火灾、电磁干扰、设备使用寿命等,也有政治、经济、军事等方面的因素。

57.计算机病毒:人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。

58.计算机病毒特性:破坏性、隐蔽性、传染性、潜伏性。

59.病毒分为良性病毒、恶性病毒、灾难性病毒。

60.病毒来源大致有以下几种:

(1)出于政治、商业目的故意制造病毒;

(2)为渲泄私愤而编制破坏性程序;

(3)恶作剧;

(4)黑客编制的游戏程序。

61.计算机病毒通过哪些途径传播?

(1)通过存储设备传播,如软盘、光盘、U 盘、移动硬盘

(2)通过网络传播

(3)通过电子邮件传播

(4)通过互联网上即时通讯软件和点对点软件等常用工具传播,如 QQ 或MSN 等

(5)通过操作系统漏洞传播

62.列举你所知道的病毒。(如:特洛伊木马、冲击波、欢乐时光等)

63.列举计算机感染病毒的迹象。(如:运行缓慢、自动重启、蓝屏等)

64.预防计算机病毒的措施:

(1)安装正版杀毒软件,开启杀毒软件实时监控功能,定期升级。安装防火墙。

(2)使用别人的软盘、光盘、U 盘、移动硬盘时最好先进行病毒扫描。

(3)不浏览不良网站,不随意下载安装可疑插件;一定要从正规网站下载软件。

(4)不要打开来历不明的邮件,尤其是附件。

(5)不要点击 QQ、MSN 中有诱惑性的链接,不接收别人传来的可疑文件。

(6)经常对操作系统进行漏洞扫描,及时安装操作系统的最新补丁程序。

(7)经常对重要数据进行备份。

65.常用的计算机杀毒软件:瑞星、金山毒霸、江民、诺顿、卡巴斯基、McAfee。

66.黑客是网络的非法入侵者。

67.黑客程序也具有传染性、隐蔽性和破坏性等,与病毒的主要区别在于黑客程序的目的是窥视用户的隐私、窃取用户信息、对计算机资源实行远程控制。

68.防范黑客攻击的措施:

(1)安装防火墙,对网络与外界的信息进行过滤,实时监控网络中的信息;

(2)不随便打开别人发来的电子邮件附件;

(3)不主动下载不可靠站点的程序;

(4)在网站注册时不轻易填写个人信息;

(5)用户密码避免使用自己名字的拼音、生日的数字、电话号码等,并经常更换。

69.恶意软件:介于病毒和正规软件之间的一种软件。这种软件采用特殊手段在用户上网时频繁弹出广告窗口,危及用户隐私,大量占用系统资源,严重干扰用户的日常工作、数据安全和个人隐私。恶意软件主要有:广告软件、间谍软件、浏览器劫持、行为记录软件、恶意共享软件。

第四单元

计算机网络

70.计算机网络的概念

把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个系统,从而使众多的计算机可以方便地互相传递信息,共享资源。

71.计算机网络的功能

(1)数据通信:是计算机网络最基本的功能,是实现其他功能的基础。如发送邮件、传输文本、图像、声音等。

(2)资源共享:节省投资、避免重复存储。

(3)分布式处理:火车票、飞机票代售点。

72.计算机网络组成的三要素

(1)计算机设备(即主体):不同位置的具有独立功能的计算机。

(2)信线路及连接设备:用于传输信息

有线传输介质(双绞线、同轴电缆、光纤)

通信线路

无线传输介质(无线电波、微波、红外线)

集线器(采用广播的形式对数据对信号进行转发,不安全,容易造成网络堵塞。一般用于家庭或小型局域网。)

连接设备

交换机(根据目的地地址信息自动查找对应端口,避免冲突,安全,不堵塞网络。一般用于计算机数量较多,传输数据量很大。)

路由器(连接不同类型的网络,如:和因特网连接)

(3)网络协议:计算机之间通信的规则

73.计算机网络的分类

局域网 LAN(覆盖范围一般在房间,大楼或园区内。)

按照分布距离

广域网 WAN(覆盖范围一般是一个国家或一个地区。)

城域网 MAN(介于广域网与局域网之间)

总线型(由一条总线连接所有节点)

按照局域网的 星

型(由中央节点与各个节点连接)

拓扑结构

型(所有计算机连接在一个封闭的环路中)

有线方式(需通过网线,电缆等传输介质连接)

按照传输介质

无线方式(无需线缆,布线容易,组网灵活,节省成本)

74.广域网与因特网:因特网是目前最大的广域网。

75.局域网与广域网:

局域网

广域网

结构

有一定的拓扑结构

没有固定的拓扑结构

传输方式

广播式

点对点式

连接设备

多为集线器、交换机

路由器

传输协议

不一定非要使用 TCP/IP 协议

普遍采用 TCP/IP 协议

76.计算机网络的协议

(1)TCP/IP:因特网最核心的协议

(2)IPX/SPX:应用于局域网

77.TCP/IP 协议的作用

(1)TCP 协议:能为应用程序提供可靠的通信连接,确保传输的数据是准确的。如果数据丢失或未收到接受方的确认信息,可要求重发;全部收到后,再重新整合成原始数据。

(2)IP 协议:是支持网间互联的数据包协议,负责按照地址在计算机间传递信息,根据各个计算机的 IP 地址来确定收发信息计算机的地址。

78.IP 地址:每一台连接入因特网上的计算机都会事先分配一个地址,这就是IP 地址。

(1)IP 地址相当于计算机的标识,是唯一的(相当于身份证号码)。

(2)IP 地址由 32 位二进制数组成。

(3)为了记忆方便,人们把 IP 地址分成 4 段,每段 8 位,用“.”分隔,每段用十进制数表示,且每段地址的范围在 0~255 之间。

79.域名:由于 IP 地址难以记忆,因此人们用域名来标识计算机,IP 地址和域名的转换,由专门的域名服务器(DNS)来完成。同一台计算机的 IP 地址是唯一的,域名可以不唯一。

80.URL

(1)在因特网上查找信息时采用的一种准确定位机制,被称为统一资源定位器(Uniform Resource Locator,URL)

(2)URL 的格式:

传输协议:// 所访问的主机域名 / 路径和文件名

如访问到的某个网页:

http: //

edu

教育机构或设施

uk

gov

非军事性的政府机构

hk

中国香港

int

国际性机构

tw

中国台湾

mil

军事机构或设施

bj

北京市

net

网络组织或机构

sh

上海市

org

非盈利性组织机构

js

江苏省

81.网络服务

(1)网络提供的基本服务:电子邮件服务、远程登录服务、文件传输服务。

(2)网络提供的扩展服务:万维网浏览(mand1_Click()

a = Val(InputBox(“a:”))

b = Val(InputBox(“b:”))

c = Val(InputBox(“c:”))

s =(a + b + c)/ 2

x = Sqr(s *(s-a)*(s-b)*(s-c))

Print x

End Sub

100.枚举算法:列出各种可能的情况并逐一进行检验,根据检验的结果执行相应的操作。“枚”就是一个一个;“举”就是列举。核心:不遗漏不重复。枚举算法充分利用了计算机“运行速度快、不知疲倦”的优势。

(1)结构特点:循环中嵌套分支结构

列举——由循环结构实现

检验——由分支结构实现

(2)设计步骤

1)确定列举的范围:不能随意扩大和缩小范围,否则会造成重复或漏解

2)明确检验的条件:根据检验的对象来设定条件,以及检验后所执行的相关操作。

3)确定循环控制的方式和列举的方式:借助循环变量的变化来列举,或通过输入。

Private Sub Command1_Click()

x = 100

Do While x <= 999

a = Int(x / 100)

b = Int((x Mod 100)/ 10)

c = x Mod 10

If a ^ 3 + b ^ 3 + c ^ 3 = x Then

Text1.Text = Text1.Text & “ ” & x

End If

x = x + 1

Loop

End Sub

【枚举算法实例】若一个三位数 x=100*a+10*b+c(a、b、c 都是个位数),满足 a3+b3+c3=x,则 x 称为水仙花数。找出三位数中所有的水仙花数。

101.数组:一种特殊的变量,在内存中的位置是连续的,用于存储一批类型、作用相同的数据。几个相关概念:数组名、数组元素、数组元素名、数组元素下标、数组元素值。

Dim d(1 To 10)

Private Sub Command1_Click()

i = 1

Do While i <= 10

a = InputBox(“请输入数字:”, i)

d(i)= a

i = i + 1

Loop

i = 10

Do While i >= 1

Print d(i)

i = i-1

Loop

End Sub

【数组实例】输入 10 个数字,依次存放到数组中,再将其逆序输出。

102.冒泡排序的算法思想

(1)从最下面一个元素起,自下而上地比较相邻两个元素中的数据,将较小的数值交换到上面一个元素。重复这一过程,直到处理完最后两个元素中的数据,称为一遍加工。此时,最小的数据已经上升到第一个元素的位置。

(2)然后对余下的 i-1 个元素重复上述过程。

(3)由于每一遍加工都是将最小的元素像气泡一样浮至顶端,故称为冒泡排序。

例:有一组数据 23、61、24、15、89,问第二轮冒泡的第一次交换后数据排序的结果如何?

冒泡过程:

原始数据

第一轮冒泡

(交换 3 次)

第二轮冒泡

(第 1 次交换)

答:第二轮冒泡的第一次交换后数据排序结果为 15、23、24、61、89

103.选择排序的算法思想(找最值——擂台法)

(1)从第一个元素起,自上而下找出最小数,并记录下它的位置,将最小数交换到第一个元素中。完成第一遍加工。

(2)然后对余下的 i-1 个元素重复上述过程。

(3)在每一遍加工中,只需交换一次位置即可

上例中的这组数据 23、61、24、15、89,用选择排序的过程如下:

原始数据

第一遍加工

第二遍加工

〖冒泡排序与选择排序的比较〗选择排序实际上是一种优化了的排序方法,它和冒泡排序的区别在于减少了交换的次数,在每一遍的加工过程中,选择排序采用的方法是通过遍历,记录下最值的位置,最后再将最值所在位置的数据与待排元素所在的位置进行交换,因此每一遍加工只需交换依次位置。大大减少了算法的复杂度。

104.擂台法实例:已知数组 d 中已经存放了 10 个数,输出其中的最大值

(1)先假设 d[1]中的数值是最大值,令 k← d[1]。

(2)用 d[2]与 k 比较,若 d[2]大,则令 k← d[2],否则继续比较,直至d[10]

105.顺序查找的算法思想:按照数组元素的先后次序,从第一个元素开始遍历,逐个检验是否和查找的数据相等。(枚举算法)

例:在包含 10 个数字的数组中顺序查找一个符合要求的数。

106.对分查找的算法思想:先取数组中间的元素和关键字比较,若不相等则缩小近一半的查找范围,在剩下的元素中继续查找。

由于对分查找每查找一次,查找范围就缩小一半,因此对分查找的效率要远高于顺序查找,但它的前提是:待查找的数据必须是有序的。

107.默写分支结构的语句代码

if

条件

then

语句组 A

else

语句组 B

end if

108.默写循环结构的两种语句代码

for

循环变量=初值

to

终值

step 步长

循环体

next

循环变量

========================

Do while 循环条件

循环体

Loop

算法的复杂度 1.时间复杂:执行一个算法需要的时间;执行一个算法所需要的基本运行次,执行所需的工作量数

2.空间复杂度:执行算法所需要的内存空间

3.算法的时间复杂度与空间复杂度无直接关系

篇2:信息科技基础知识梳理

第一节 认识信息素养

1.1课程导入:从文献检索到信息素养

1984年高校开课以来主要以纸质文献为主,命名为文献检索,随着互联网的发展,信息形式内容的变化,发展到信息检索。随着互联网的进一步发展,超越检索的阶段,上升到信息素养,信息素养是终身学习的核心。获取和利用信息基于信息解决问题是本科的基本思路。1.3信息素养的逻辑框架

信息素养的六种能力:1.信息需求识别能力(具体问题具体分析,知道有哪些信息,学会找攻略)2.信息检索能力(靠谱的搜索系统,万不得已不用综合类搜索引擎;搜索技巧,提高检索效率质量,高级搜索语法等)3.信息获取能力4.信息评价能力(对信息本身的评价,基于信息评价其他)5.信息管理能力6.应用信息的能力。

三个基础:信息知识,信息伦理,信息意识。信息知识是指与信息检索相关的基本概念;信息伦理是信息生产利用过程必须遵守的伦理要求;信息意识指人们对信息敏锐的感受力判断力洞察力。

知识重构:基于信息解决问题的时候能够将信息检索的结果,方法,思路,探究的过程融入到自己的知识体系和能力体系之中。

信息素养的定语:通过信息知识、意识、伦理来确定、获取、检索、管理、评价、应用信息来解决问题,重构知识体系的综合能力基本素质。1.4信息素养与效率提升

1.有助于摆脱传统思维方式的羁绊(思维方式在变,效率也在提升)2.有助于找到解决问题的方法(查找攻略,提供线索和思路)3.有助于找到更好的工具4.有助于整合资源 1.6信息素养与终身学习斜杠青年:多重职业多重身份;

两者关系:①信息素养的定义中蕴含着终身学习的理念(知识体系的重构就是学习的过程)②学习的过程本身也是不断解决问题的过程。信息素养实现终身学习的重要条件。1.8信息素养与探究精神

信息素养与探究精神相辅相成 确定信息 检索信息 获取信息 评价信息 管理信息 应用信息 信息素养是探究的基础

第二节 网络资源干货多

2.1导言 把遇到的问题转换为具体的信息需求(识别信息需求的前提是知道有哪些信息)

2.2除了剁手,电商网站的另一种玩法

如何快速了解知识?电商信息 让我们方便快捷的获取信息 在关键的时候想并恰当的利用电商信息(电商网信息:信息丰富多种多样,贴近市场贴近实际,人性化)

2.3问答社区中的个体智慧

巧用知乎解决问题(突破常规方法)特点:①范围广问题回答多②回答有深度③彰显个体的智慧④体现了群体的力量⑤知识社交良性聚合 PS:美国版“知乎”quora 2.4专业网络论坛,找到属于你的圈子 论坛社区里面积累了大量的信息资源值得探索挖倔(论坛社区:大家论坛、果壳网、沪江英语、大耳朵英语、经管之家、丁香园、小木虫)2.5在线视频课程,终身学习的加油站

充分利用互联网上的课程资源可以充分解决问题,通过互联网可以获取名校公开课(爱课程,iTunesU,网易云,mooc)2.6好用的APP,你不容错过

手机APP成为获取信息的重要渠道(得到,KEEP,下厨房,TED,领英)2.7微信公众号,资源发现的重要入口

(高效率工具收罗,干货分享录,好玩的数学)

公众号特点(①主题比较明确②干货知识多③互动性比较强)如何找好的公众号(知乎,积极探索,留意微信公众号推荐平台)2.8网络文库,找到你需要的文档

百度文库,豆丁网,道客巴巴,IT168(注意带有知识产权的文档)2.9网络百科,你的实用知识库

随着互联网普及,知名的百科全书大都有了在线的版本。百度百科,互动百科,维基百科

网络百科的特点(覆盖面广;众包编辑:网友众包方式编辑;更新比较及时)2.10网络经验,信息时代的生存指南

获取别人的经验提升自己解决问题的能力和效率 百度经验(主要面向中文用户)&wikiHow 特点(内容范围广,实用性比较强,通俗易懂,众包编辑)2.11数据库,学术文献的共享平台

CNKI是一个学术论文数据库(类似:维普,万方,人大复印资料)国外学术数据库(WEB OF SCIENCE,springer,ebsco,pqdt)学术文献获取方法(期刊网站、免费学术数据库、OA检索系统)

第三节 垂直搜索效率高

3.1导言:从搜库说起

尽量少用综合性搜索引擎 用垂直搜索(某一行业、某一领域、某一类型信息的专业搜索)区别引擎与站内搜索 3.2网盘搜索,发现资源宝库 3.2.1盘索搜索英语六级资料 垂直搜索网盘的工具(盘多多)3.2.2网盘搜索(盘多多)的正确姿态 3.2.3认识网盘搜索

网盘搜索的特点(①质量普遍较高②搜索直接③方便转存和收集④网盘资源易侵权)

3.3专搜电子书 3.3.1免费电子书搜索

鸠摩搜索,世界数字图书馆,ProjectGutenburg 3.3.2电子书数据库

学校图书馆链接进入电子书数据库 3.3.3这些ebook搜索,有意思

垂直搜索:鸠摩搜索、世界数字图书馆、Gutenburg、超星 3.4不一样的图片搜索

3.4.1以图识图:tineye&百度识图(不仅可以反向搜索,也可以反向识图)3.4.2免费专业图库(Pixabay、Beautiful free stock photos、visualhunt)(拥有CCO许可的图片可以免费使用)3.4.3图标搜索(Easyicon、FindIcons、、、、)3.4.4实用图片素材搜索(Tineye&百度识图的运用)3.5声音(垂直)搜索 3.5.1听音识曲

3.5.2音效搜索(findsounds)3.6程序代码搜索

代码搜索网站:国内(codesoso、codeforge、)国外(searchcode、search source code)

必应的代码搜索小功能(①代码垂直搜索引擎②代码库提供站内检索③CodeSoSo,CodeForge)3.7字体搜索

看字体,找字库:KI、web of science)百度学术、谷歌学术和必应学术等(只检索服务和链接服务)OALib资源搜索引擎、AMiner、pubmed

第四节 实用数据搜索

4.1导言(数字化的信息资源在底层以二进制的形式传输)

4.2.2我国统计数据官方查询(通过国际统计局的数据搜索可以找到具体的指标数据)各级官方网统计数据比较权威

4.2.3统计年鉴的免费获取(在我国国家统计局网站上可以找到中国统计年鉴的电子版)

4.2.4国际统计数据(主流的国际组织往往提供全球数据的查询)

4.2.5在探索中发现数据(有意识地查看别人的推荐、根据线索进行探究)4.3价格数据:找到同款最低价

形形色色的价格数据&比价网站:可以通过专门的价格搜索网站查找同款商品低价

4.4电商数据:解密商业大数据

认识阿里指数:了解市场行情、查看热门行业、分析用户群体、研究产业基地 4.5搜索数据:百度指数的妙用

百度指数:是大数据的一种典型应用(搜索行为会在搜索引擎中留下痕迹)4.6社交数据:微博指数&微信指数

微指数是新浪微博的数据分析工具、微信指数是微信基于大数据的指数产品(捕捉热词,看懂趋势;了解实时热点;洞察用户兴趣)4.7交通数据:您的出行好帮手(数据来自于APP用户)4.8影视数据:娱乐圈里的大数据

票房数据&影视指数(渠道:中国票房网、爱奇艺指数、艺恩指数、优酷指数)4.9语料数据:用大数据做翻译 Linggle10^12

4.10课表数据:数据在手,蹭课无忧(超级课程表APP)

第五节 搜索引擎新玩法

5.1导言 高级搜索语法(filetype、site、双引号、intitle、inurl、竖线)高级搜索界面

5.2专搜文档:filetype(可以限定检索结果的文件类型)格式:搜索内容+filetype:(半角小冒号)文件格式(.doc、.ppt、.xls、.pdf、.rtf、all)5.3搜索引擎中用减号(搜索时用减号减去不想看到的内容,缩小检索结果范围,提高查准率)格式:——词组

5.4站内搜索:site语法限制检索结果的来源 格式:检索词 site:(半角冒号)域名

5.5不拆分检索词:双引号(在检索词两边加上半角的双引号)5.6限制检索词出现在标题中:intitle/title 把检索词出现的位置限制在标题内 格式:intitle:检索词

5.7在网址中搜索:inurl 限制检索词出现在网址中 格式:inurl:检索词 5.8巧用竖线,查的更全(扩大检索范围)ex:共享经济|分享经济 逻辑为或 检索词|检索词

5.9空格的使用(逻辑为取交集)ex:周建芳 四川师范大学

5.10高级搜索界面

第六节 搜索的门道

6.1导言 常用搜索技术 搜索词的设计技巧 搜索之外获取信息的方法和渠道 6.2搜索框中该不该用句子?①一般尽量不要用一句话作为检索词,而应该提取关键词②查找整篇的东西用一句话作为检索词 6.3检索词的设计 考虑检索词是否合适

6.4用好辅助词 ex:六十周年大阅兵 thunder://(迅雷下载地址 代表大文件)

6.5搜索引擎的运行逻辑(搜索器、索引器、索引库、检索器、用户接口<用户界面>)网页快照一般只保留文本内容

6.6不容忽视的检索点(检索点又称为检索途径,是我们检索信息时选择的角度)检索词不要输入过多的东西

6.7善用交并补,组合搜索更精准 布尔逻辑:提高检索质量和效率 6.8截词检索 检索词加上*或?(通配符)称为截词检索

6.9精确与模糊,匹配方式的妙用 CNKI中精确匹配指完全一致 模糊匹配使用包含关系 搜索引擎中 精确匹配是不拆分关键词 模糊匹配是拆分关键词 6.10二次搜索

6.11搜索之外 门户网站

第七节 下载、获取有技巧

7.1导言 7.2网页文本的下载 ①复制粘贴(选择性粘贴)②复制到记事本③截图文字识别④删除脚本(查看代码,复制代码到记事本,删除脚本(一般靠前),另存在网页文件后缀加上“.html”或“.htm”)⑤换网站找 7.3图片下载 ①直接复制②屏幕截图③保存截图

7.4视频下载 ①录屏②源地址识别工具(硕鼠)③浏览器缓存 7.5下载工具 ①浏览器自带下载工具②迅雷③IDM 7.6图书馆数字资源的外部获取(①使用远程访问②移动图书馆③远程协助④数据库搭配文库⑤国家图书馆)7.7向作者索要

7.8文献求助(qq群、论坛、文献传递)

第八节 掌握信息,评价更靠谱

8.1导言(信息素养-信息评价—①信息本身②信息之外)8.2识别谣言(果壳网谣言粉碎机、谣言过滤器、全国辟谣平台)8.3识别诈骗(网络搜索)

8.4医药评价(广告上看到的医院最好不去、优劣医院主页大不同、国家食品药品监督管理总局查证、药智数据)

8.5学术评价(①通过刊载论文的期刊的影响力来评价②通过文章的被引次数来评定③作者的H指数)

8.6大学的评价(野鸡大学的识别:①与《高考指南》比对②搜索引擎查找该学校③教育部高等学校名单④网络经验 大学的级别:①211高校②985高校③C9联盟高校 如何评价:①院士数量②国家重点实验室数量③图书馆资源数量④论文的数量与质量⑤国家级课题数⑥教授数)8.7这个公司是否靠谱?

①公司主页②通过查找企业信用信息的方式(国家企业信用公示系统、中国执行信息公开网、天眼查)③中国裁判文书网④中国庭审网⑤中国司法案例网⑥专利检索及分析网⑦中国商标网 8.8基于信息评价一个人

①学历学籍信息的查询②各种资格证书的查询③各种能力证书的查询 8.9评价一本书

①通过图书的ISBN号②通过电商网站销售数据③通过书评网站网友书评

第九节 玩转个人知识管理

9.1笔记软件与思维导图(信息的获取、信息记录<有道云、印象>、信息的转化——知识体系<思维导图>--XMind、MindManager)9.2二维码的制作(联图二维码生成器)

9.3云盘:文件同步与分享(百度网盘、坚果云)9.4网络协作软件:石墨

9.5本地搜索 工具(Everything、Listery)

9.6文件管理 工具(Total Commander、Unreal Commander、ES文件浏览器)

9.7格式转换的各种工具(Smallpdf、格式工厂、汉王OCR文字识别、捷速OCR文字识别)

9.8 word排版?Out了!我用markdown 有道云笔记 9.9问卷调查 问卷星或通过社交软件

篇3:信息科技基础知识梳理

关键词:科技基础条件平台,空间信息服务,实现途径,资源整合,地理信息

在社会经济高速发展的今天, 我国信息网络建设步伐也越来越快。国家科技基础条件平台的建立, 主要是为了保障共享网的长期稳定运行及对外服务。我国科研资源共享率较低, 相关部门遵循“整合、共享、完善、提高”的建设方针, 建立了大量国家科技基础条件平台, 通过分析、共性研究与整合这些信息资源, 可形成科技条件平台资源体系的构建, 并进行海量信息资源的汇集。利用科技基础条件平台, 可推动我国科技资源共享, 达到优化社会所有科技资源及提升自理利用率的目的, 这也是我国科技创新能力有效提升的重要保障。

1 科技基础条件平台空间信息服务概况

按照“资源整合, 标准先行”的原则, 以数据资源标准规范建立为基础, 进行国家科技基础条件平台系统资源整合标准规范的建立。为达到资源总量、种类情况清晰化、资源服务体系协作化的目的, 可进行元数据资源领域及平台分类统计情况的分析, 并做好元数据与信息资源开发利用工作, 其具体内容如图1所示。

通过现代信息技术的合理利用, 将资源共享作为主要内容, 优化配置科技基础条件资源是科技基础条件平台建设的要求, 在此基础上, 必须进行管理体制、运行机制的创新, 科学配置与充分利用社会所有科技资源, 为创新型国家建设提供强有力的保障。科技基础条件平台的重要组成部分包含:科技文献共享平台、网络科研环境平台。作为网络科技环境平台的重要内容, 科技基础条件平台应用服务支撑系统在其发展中具有重要意义。空间信息服务节点作为应用服务支撑系统的重要组成部分, 能够将地图服务提供给网络科技环境应用。空间成分分布于人类信息获取 (80%) 与科技资源、数据内。空间信息服务还可以应用于科技基础条件资源地图展现、查询等多项内容。

在整个科技基础条件平台内空间信息服务节点建设可将空间信息有关服务向平台进行提供, 并在多个领域内得到了广泛地应用与推广。如对试验基地与大型科学仪器设备空间分布等方面的研究。在科技信息服务网或科技信息服务平台内, 还可以形象展示农作物、水产等方面的地理位置。

2 科技基础条件平台空间信息服务建设的意义

2.1 对现有海量空间数据集中管理

科技基础条件空间信息服务建设可对现有海量空间数据集中管理, 如遥感影像、电子地图等, 不仅能够集中管理历史数据、现有数据和不断积累的数据, 更能实现统一维护更新, 达到规范管理、存储基础空间数据及元数据的目的;同时利用科技基础条件平台空间信息数据基础的统一建设与维护, 可提升新信息的安全性与时效性。

2.2 强化数据共享和互操作

利用建立科技基础条件平台与空间信息服务的应用, 可对生产、管理、服务及更新维护空间信息提供可靠的保障, 并能够加强各部门、各领域空间信息资源共享的力度, 实现快速操作的目的。

2.3 三维辅助决策

通过三维形式可把海量空间信息直观地体现出来, 为工作人员对信息资源进行直观判断、调度提供便利。在现有信息资源的前提下, 开展建设虚拟现实三维景观建设, 为信息化管理的实现进行辅助决策支持的提供。

2.4 降低重复投资

科技基础条件平台空间信息服务建设主要提供空间信息有关服务, 通过统一基础地理空间信息框架的构建, 可在各个领域合理应用这些空间信息, 如消防、环保、水利等, 为空间数据共享的实现及有效降低投资成本提供了可靠保障。

3 科技基础条件平台空间信息服务的实现

软件、硬件与有关支撑、安全环境为空间信息服务节点的三大部分。其中空间数据库系统建设、空间信息服务系统建设等都是软件环境建设的重要内容。Java Script类库由空间信息服务节点提供, 并进行二次开发。在空间信息服务节点中空间数据库系统可进行数据的提供, 是空间信息服务节点的基础。作为空间信息服务节点建设的核心, 地图服务系统可通过辅助工具对空间信息服务节点加以维护, 帮助用户提供地图应用。

网络环境建设和统一存储资源环境建设等都属于硬件环境建设的重要内容。空间信息服务节点应用中网络环境建设可向其进行Internet与Intranet服务, 并确保其安全与效率。统一数据存储和访问服务则通过统一存储资源环境建设进行提供, 在空间信息服务节点应用中支撑和安全环境建设可为其管理提供可靠的依据, 并提供统一安全机制。

科技基础条件平台空间信息服务的实现主要体现在地图科技信息发布系统的建立与完善, 地图科技信息发布系统的研究目的是把用户发布的科技信息内的地理信息利用网页发布、中文分词、空间信息服务等技术更直观地体现出来。同时利用地图连接科研机构和科技基础条件平台资源, 达到双向互动查找的目的。

在地图统计图表系统内其作用就是通过系统内部数据源的有效利用, 帮助用户得到研究调查所需的科技资源数据, 利用可视化数据选取窗口有效结合地域名称和空间信息服务, 并进行有关图表形式的选取, 进行数据统计规则的制定, 随后在地图上进行有关地域图表的分析与查看, 最终通过动态内容形式将结果导出, 为用户使用提供便利。

与国家科技基础条件平台应用服务支撑系统建设要求相结合, 应进行空间信息服务内容的制定, 进而对科技基础条件平台资源整合提供指导作用。通过科技基础条件平台空间信息服务的建设, 可进行网络科技资源监测、分析及评估体系的建立, 以此实现科技信息资源的整合与完善, 并达到监测、分析与评估科技基础条件平台空间信息服务情况等, 为社会经济发展提供可靠的信息支撑。

4 结语

综上所述, 随着社会主义市场经济发展速度的不断加快, 如何做好科技基础条件平台空间信息服务工作, 实现空间信息整合, 已成为科技信息工作者的重要工作内容。在确保共享网长期稳定运行的前提下, 为实现空间数据共享, 相关工作人员必须充分了解科技基础条件平台空间信息服务的相关概念、意义, 并找出实现空间信息整合、发布、分析及评估途径, 为社会经济发展提供可靠的信息保障。

参考文献

[1]王希友, 曹维芳, 程振林, 等.科技基础条件平台空间信息服务的实现[J].计算机技术与发展, 2009 (11) .

[2]卢明纯, 蒋美仕, 张长青.国内外科技基础条件平台建设研究现状及展望[J].江西社会科学, 2010 (8) .

[3]孙庆辉, 王家耀, 钟大伟, 等.空间信息服务模式研究[J].武汉大学学报, 2009 (3) .

[4]胡永健, 周琼琼, 张杰军.基于多属性决策的国家科技基础条件平台运行服务绩效评估研究[J].中国科技论坛, 2009 (12) .

篇4:信息科技基础知识梳理

【关键词】高职 信息安全专业基础课程 专业课程 关系 梳理

【中图分类号】G 【文献标识码】A

【文章编号】0450-9889(2012)09C-0036-03

信息安全专业涉及的知识面非常广,所包含的课程数目也比较多。在信息安全专业课程开设以及课程组织过程中,经常面临着专业课和基础课相互抢占课时的现象。而且专业课和基础课所开设的内容界定也不够清晰,从而导致在实际教学过程中,有些基础课开设的内容对专业课的学习并没有多少实质性的帮助,而有些专业课在学习过程中又反映出学生所掌握的基础课内容不够,甚至有些部分的基础知识缺失,这些现象都严重影响着信息安全专业课程的正常开设以及正常的教学秩序的组织。为了彻底地解决这一问题,需要对信息安全专业的所有课程进行系统的分析,研究每一门课程所涵盖的知识内容和教学要求,分析课程与课程之间的相互依托关系。围绕提高学生掌握信息安全专业核心技术,提高应用信息安全知识能力为目标,对信息安全专业目前所开设的课程进行深入细致的梳理,建立所有课程之间的相互依托关系,使得高职院校在开设信息安全专业课程时有一个明确的指导依据。同时也能够根据所建立的信息安全专业课程之间的相互依托关系,理清信息安全专业知识在不同课程的教学分工,合理安排教学秩序,使得高职院校的学生能够在有限的学习时间内,尽可能多地掌握信息安全专业核心知识和技术,形成比较完善的信息安全专业知识体系。

根据对信息安全专业课程的分析可以发现,信息安全专业所有课程的教学目标主要围绕三条主线来开展:其一,提高信息安全专业学生的网络编程能力。与之对应的将有一系列的相关课程形成版本课程体系。其二,促使学生对网络安全协议的理解认识能力,与之相对应的也会有一个系列的网络安全协议课程体系。其三,提高学生对网络安全知识的掌握分析和应用能力,与之相对应的有网络安全课程体系。当然除此之外,高职院校的学生还会有一些基础文化课程,如数学、英语、体育等,这些课程作为公共课程是保证学生全面发展的一个重要因素。本文在研究过程中重点研究和梳理高职信息安全专业对学生网络编程、安全协议应用、网络安全应用等三个方面能力培养的相关课程界定每一个课程体系的基础课程和专业课程的范围,梳理清楚每个课程体系中基础课程和专业课程之间的相互依托关系。

一、网络编程课程体系

网络编程能力的形成和提高是高职信息安全专业在人才培养过程中对学生的一个最基本的要求,由于信息安全专业的任职岗位当中有很多岗位是要求学生掌握一定的程序开发的基础。因此,学生通过对信息安全专业课程的学习应该具备一定的程序开发和调试的能力。整个网络编程的课程体系也是信息安全专业课程体系中的一个支撑课程体系,其所包含的课程都是信息安全专业中非常核心和重要的课程。针对高职院校学生的基础条件,以及在网络编程过程中可能会应用到的各种技术,本文设计了网络编程课程体系结构图(如图l所示)。在图l之中将所有课程分为了两个层次,分别是基础课程和专业课程,其中基础课程主要包括离散数学、计算机应用技术、计算机组成与原理、数据库系统。这些课程是信息安全专业中学生必须要掌握的基础性的知识和技术,通过对这些课程的学习可以让学生对计算机软硬件系统、计算机应用软件系统以及计算机的工作原理等有一个初步的认识,在此基础上,学生进行相应的一些程序开发过程时,能够更好地理解各种计算机的应用问题,也能够比较顺畅地与其他人员进行沟通和交流。如图1所示,网络编程课程体系的专业课程主要包括面向对象的程序设计、数据结构、汇编语言、网络编程技术,这些课程直接关系到学生应用程序的开发能力。通过对这些课程的学习,可以让学生对网络编程的主流技术进行学习和掌握。需要说明的是,在专业课程体系中放置了汇编语言课程,主要是由于随着信息安全问题的研究越来越深入,很多安全领域中的程序开发越来越朝底层转移,仅仅让学生掌握顶层的一些面向高级语言的程序开发技术和网络编程技术,还不足以满足信息安全领域的开发要求,因此适当地给学生开设一定的汇编语言程序开发的课程,有助于提高学生在不同的应用条件和环境下的程序开发能力。

通过图1所示的课程体系,也可以清晰地看到所有基础课程对专业课程的支撑情况。比如离散数学和计算机应用技术课程主要是为学生提供对计算机基本应用基本概念的理解基础。而计算机组成与原理课程则让学生掌握计算机的工作过程和内部组成结构,这对学生进行各种程序开发,理解程序的运行机制有着重要的促进作用,尤其是对汇编语言的程序开发更是有着直接而重要的支撑作用。而数据库系统课程主要是为学生开拓计算机应用系统的视野范围,而且现在有很多信息安全的程序开发都和数据库有着密切的关联。因此通过图1的结构,将网络编程的课程体系进行了一次全面的梳理。

二、安全协议课程体系

安全协议在信息安全领域扮演着非常重要的角色,安全协议的应用是实现信息系统安全的一门重要技术。因此,在对学生开设信息安全课程体系的时候对安全协议的相关课程的开设有着非常重要的实践价值。从目前高职信息安全专业学生的就业情况统计分析显示,学生毕业之后有相当一部分从事的工作于安全协议有着密切的关联。因此建设好安全协议课程体系同样是对学生的就业情况有着重要的支撑作用。本文通过对安全协议知识的结构以及对这些知识的前后关联情况进行分析之后,建立了如图2所示的安全协议课程体系结构图。同样在图2中也将安全协议的课程体系分成了基础课程和专业课程两部分。其中,基础课程主要包括信息安全数学基础、网络密码、网络通信基础、计算机网络等课程。这些课程所开设的内容各有侧重,信息安全数学基础课程主要给学生介绍信息安全领域所需要用到的各种数学基础知识。由于目前构建信息安全体系过程中,很多安全问题都是依赖于数学的问题,所以为了让学生对各种安全技术有着深刻的理解和掌握,有必要对学生开设与之相关的数学基础课程。网络密码课程主要给学生介绍网络安全协议以及网络应用过程中所使用到的密码技术。密码技术是在数学知识的基础上进行了一定的实现和应用,服务于整个信息安全体系,应用网络密码技术来提高信息系统的安全程度,是目前信息安全领域常用的一种方法和手段。网络通信基础和计算机网络则主要给学生介绍当前的信息安全领域中通信方法和通信技术。通信基础是安全协议应用的前提和条件,各种安全协议在具体实现过程中也需要依托各种网络环境来实现,因此这两门课程也是安全协议课程体系中必不可少的基础课程。

如图2所示,安全协议课程体系专业课程主要包括网络协议分析、VPN原理与应用、IPSec协议进阶。这三门课程主要给学生介绍典型的安全协议及具体的应用方法,如网络协议分析是对目前常用的网络协议工作原理及工作机制进行详细的分析和阐述,帮助学生对于网络环境下各种通信协议建立比较深刻的认识,同时也为学生建立起一些专业安全协议的理解和认识的桥梁。VPN原理与应用课程、IPSec协议课程则完全是为学生介绍当前主流的安全协议,目前在信息安全领域中所使用的安全协议主要是各种VPN协议,其中也包括IPSec协议。因此对这些协议的学习有助于学生掌握一系列当前实用的安全协议,促进学生在就业过程中的竞争力。

从图2中反映的安全协议课程体系可以看出整个安全协议的教学过程应该采用逐步推进的方式,因为所采用的这些课程即使是分为专业课和基础课,实际上课程与课程之间有着相互的依托关系。整个课程体系中网络协议分析是一门承上启下的课程,各种基础课程对网络协议分析有重要的支撑作用,而网络协议分析技术则有助于学生深刻地去理解和掌握各种安全协议工作机制。

三、设计中应注意的问题

各种网络安全技术在信息安全领域有着非常重要的角色,也是当前信息安全领域中最活跃的技术部分,而且在信息安全领域,发展最为迅速,技术更新速度最快的都集中在网络安全技术中。因此,对网络安全课程体系的建设和研究能够直接促进学生对各种具体的网络安全应用技术的掌握程度,提高学生快速有效的解决各种实用的网络安全问题。这一领域的技术发展和变化最为活跃,因此也要求课程体系和课程内容能够紧跟技术的发展趋势,及时地作出调整和变化,以适应社会就业环境的需求。

针对网络安全课程的教学目标以及当前网络安全技术的发展现状,本文建立了如图3所示的网络安全课程体系的结构图。在网络安全课程体系中,处于基础支撑地位的课程有计算机组成与原理、Linux操作系统、操作系统结构分析,这三门课程是网络安全课程体系中的核心基础课程。计算机组成与原理在网络编程课程体系中也是基础课程,由于在该课程中对计算机的工作机制、组成结构进行了深入的阐述,有助于学生理解计算机上各种程序的运行机制和运行过程,对后续的网络安全技术的应用有着重要的支撑作用,因此这门课程也是网络安全课程体系的基础课程,而Linux操作系统、操作系统结构分析两门课程重点给学生介绍目前操作系统内部的结构、工作过程以及操作系统对各种安全问题的关联情况。之所以选择Linux操作系统作为网络安全课程的样本,主要是由于Linux操作系统结构比较清晰,有助于给学生讲解操作系统的内部组成情况。而Windows操作系统虽然是目前主流的操作系统,但是由于这些操作系统是不开源的操作系统,因此不利于给学生把整个操作系统的内部结构讲清讲透。因此,在操作系统结构分析的课程里面将会给学生介绍当前主流的Windows操作系统内部机构以及操作系统在实现过程中所采用的各种安全技术和存在的安全缺陷。

网络安全课程体系的专业课程从图3可知,主要包括防火墙技术、数字水印、木马及病毒分析、入侵检测技术、缓冲区溢出攻击等,这些课程有的是关于网络安全防护及安全提升方面的技术,有的是网络威胁和网络攻击方面的技术。可以说,目前所开设的这几门网络安全专业课程涵盖了当前主流的网络安全实践技术,高职院校学生毕业后所从事的网络安全工作凡是涉及的网络安全操作都主要以这几大类的技术相关联,因此通过对这些课程的开设具有很强的针对性,能够缩短学生毕业后进入工作状态的周期。

由于目前绝大多数的网络安全应用技术都是依赖于操作系统环境的,因此在网络安全课程体系中将计算机组成原理和操作系统的课程作为基础课程是非常科学合理的,有着十分重要的支撑作用。学生通过对这些基础课程的学习和掌握,能够理清操作系统的运行过程和可能存在的安全风险,对各种网络安全应用技术将会有更深刻的理解。比如,木马与病毒分析课程,其中有很多涉及的关键技术都是与操作系统的安全缺陷有直接的关系。缓冲区溢出攻击课程则有一部分的场合也是利用操作系统的漏洞来开展,因此,图3所建立的网络安全课程体系,课程之间的依托关系非常清晰,有助于教学过程中对所设计的相关课程进行科学合理的安排与组织。

四、总结

篇5:信息科技基础知识梳理

考点十一:电子邮件的申请和收发

基础再现: 电子邮箱的申请一般要经过进入申请页面、注册邮箱、接受协议、输入用户名和口令等几个步骤。

电子邮件(即E-Mail)地址格式是:用户名@服务器名,如zhangsan@sohu.com; 电子邮件的发送是在“收件人栏”输入对方的电子邮件地址,如要发送多人则地址栏间的多个地址用“,”或“;”隔开; 发送除文字以外的,如声音、图片等文件,则通过添加附件完成。

典例:(09年3月高考题)通常在电子邮件管理系统中,对“已发送邮件”里的邮件进行“删除”操作后,被删除的邮件将

A.移入“草稿”B.移入“已删除邮件”

C.移入“回收站”D.被彻底删除

解析:本题考察的是电子邮件的操作,这类问题要求学生在实际操作时一定要记住其流程和得重点。删除收到的邮件将放入“已删除邮件”,而对“已发送邮件”进行删除操作后将会彻底删除。D

即时训练

1、(09年3月高考题)如果填写了一个并不存在的收件电子邮件地址,发送该邮件时电子邮件系统通常将

A.禁止发送者继续使用该电子邮件系统 B.不停地尝试发送

C.自动修正错误后再发送D.给发送者发去一个无法到达的通知邮件 解析:发过电子邮件的同学估计都有过这样的经历,当收件地址不存在时,系统将会给发送者回复一个无法到达对方的通知邮件。另外从常理上分析,A、B、C也不可能。

2、(08年会考题)申请一个电子邮箱并向朋友发送邮件的操作过程如下: ①填写用户名、密码等相关信息,完成注册

②打开提供电子邮件服务的网站

③登录邮箱并发送邮件

④找到并单击有关注册的链接

正确的操作顺序是

A.①②③④B.②③④①C.③④①②D.②④①③

解析:本题主要考察邮箱申请的过程,应该是先打开相关网站,点击“注册”,然后输入用户名、密码等信息完成注册,最后就可以登录邮箱收发邮件了,所以答案是D。

篇6:信息科技基础知识梳理

第一章信息与信息编码

一、选择题(22分)

1.现代社会中,人们把_________称为人类不可缺少的资源。

A.物质、能量、信息B.物质、知识、信息

C.物质、能量、知识D.能量、知识、信息

2.关于信息的叙述,以下正确的是_________。

A.纸张是一种信息B.信件是一种信息

C.图片是一种信息D.收音机里播出的天气预报是一种信息

3.下列叙述中正确的是_______。

A.高级中学的信息科技课本就是信息B.信息科技考试试卷就是信息

C.电视里播出的新闻内容就是信息D.人们所看的报纸就是信息

4.信息是通过载体传播的,信息具有可加工性和_________。

A.多样性及时效性B.共享性及时效性.C.多样性及共享性D.时效性及公开性

5.计算机内部采用二进制是因为_________。

A.进制简单B.在计算机内部容易实现

C.进制简单且在计算机内部容易实现D.都不是

6.二进制的英文单词是_________

A.bitB.ByteC.codeD.binary

7.组成存储器最基本单元的是二进制记忆元件,它能存储1个二进制位,称为__________。

A.KBB.ByteC.bitD.MB

8.二进制数由下列数字构成 _________。

A.0、1B.

1、2

C.O、l、2D.1、2、3

9.在二进制数1011中,左起的第三位数值1,等于十进制数的_________。

A.20B.21

C.22D.23

10.十进制数13 转换成二进制数是_________。

A.1000B.1001

C.1101D.1110

11.二进制数1100转换成十进制数是_________。

A.9B.10

C.11D.12

12.关于将二进制整数转换成十进制,下列说法正确的是_________。

n-1n-1A.二进制数右起第n位的值应乘以2B.二进制数左起第n位的值应乘以2

C.二进制数右起第n位的值应乘以D.二进制数左起第n位的值应乘以2

13.ASCII码是一种常用的英文字符编码,它由_________位二进制数组成。

A.4B.7

C.16D.8

14.计算机中的1个____是由 8 个二进制位组成的。

12nn

A.字节B.字C.ASCII码D.汉字代码

15.ASCII码共有_________个编码。

A.16B.32C.64D.128

16.英文字符“C”的ASCII码为1000011,“D”的ASCII码为1000100,则“C”与“D”之间的大小关系为_________。

A.“C”>“D”B.“C”<“D”C.“C”=“D”D.不能确定

17.下列关于二进制代码的说法中,__________是正确的。

A.所有的信息只能用二进制代码来表示

B.计算机一般都使用二进制代码,用它的某种信息编码方式来表示信息

C.ASCII是计算机用来表示文字符号的惟一一种二进制代码

D.汉字在计算机内使用汉字国标码来表示,不使用二进制编码

18.计算机中信息的编码是指_____。

A.各种形式的数据按一定法则转换成二进制码

B.机中的二进制码按一定法则逆转换成各种形式的数据

C.用7位二进制数表示一个字符,即ASCII码

D.用二个字节表示一个汉字

19.常用的声音编码方法是脉冲编码调制,它需要经过采样和_________等步骤。

A.量化B.编码C.压缩D.量化和编码

20.信息储存时多采用压缩技术,下列格式属于静态图象压缩标准的是_________。

A.MPGEB.RMC.JPGD.MP3

21.图像在计算机内部的表示形式是__________。

A.二进制代码B.十进制代码C.ASCII码D.模拟数据

22.信息的压缩方法分为_________

A.定长压缩和不定长压缩B.规则压缩和非规则压缩

C.无损压缩和保真压缩D.有损压缩和无损压缩

二、填空题(33分)

1.人类的生存、发展除了与外界有物质的交换,能量的交换外还必须要有

2.同样的信息可以由广播、电视或报纸等手段通过声音、图形、图象或文字进行表现与传播,这些声音、图形、图像或文字都是信息的。

3.同样的信息经过不同的分析、综合和提炼,可以得到不同的内在价值。这说明信息是可以的。

4.人们要及时掌握最新的有用的信息,因为信息有性。

5.当今的计算机已经能够处理文字、声音、图形、图像等信息,这得归功于信息的化。

6.信息的化是计算机进行信息处理的基础。

7.数制转换

(1001)2 =()10

(15)10 =()2(10.11)2=()10(24)10 =()

28.ASCII码包含和控制字符共有128个码位,其中可打印字符个。

9.一个字符的ASCII码用二进制数表示,存放时占一个字节,即8位。

10.字符“5”的ASCII码是0110101,那么“0”的ASCII码是;“A”的ASCII码是1000001,那么“C”的ASCII码是。

11.GB2312-80汉字国标码容纳了

12最近开始使用的GB1300标准规定统一用两个位表示一个文字符号,同一个拉丁字母、同一个汉字、同一个符号,不论是哪个国家,都采用相同的编码,该标准包含有_______ 个符号,其中有个汉字。

13.使用不同的输入法输入同一个汉字,该汉字在计算机内部的表示形式是

14.对声音的编码常有和,前者是用数字记录声波的波形即音乐本身,后者是用数字描述乐谱。

是将声音变换为数字化信息,又将数字化信息变换为声音的设备。

16.存储画面为640×480

17.画面的分辨率为800×600,其中每一像素用24位颜色来显示,在每秒25帧的速率下,一分钟视频信号要占用兆字节空间。

18.为了在有限的容量中存储更多的信息,为了提高信息的传输效率,一般都要对数字化信息进行处理。不同的数据都有不同的数据压缩标准,MP3是压缩标准,JPG是压缩标准,MPEG、MR是压缩标准。

三、简答题(18分)

1.“八进制”数应有几个基本数码?其运算规律是什么?

2.根据二进制与十进制的转换方法,将“八进制”数144转换成十进制数。

第二章 信息技术和信息处理工具

一、选择题(26分)

1.人类21世纪,已经进入了_________。

A.电子时代B.空间技术时代C.信息时代D.工业时代

2.信息技术是应用信息科学的原理和方法有效地利用信息资源的技术体系。它包括由________组成的基础技术.A.微电子技术B.光电子技术C.计算机和通信技术 D.微电子和光电子技术

3.计算机中的中央处理器通常是指:_______。

A.内存储器和运算器B.运算器和控制器

C.内存储器和控制器D.内存储器和外围设备

4.内存中的随机存储器通常用_____表示。

A.ROMB.RPMC.RQMD.RAM

5.在计算机中能对二进制数进行算术运算和逻辑运算的部件是_________。

A.运算器B.控制器C.存储器D.输入、输出设备

6.内存储器包括_________。

A.CPU和ROMB.RAM和CPU

C.CPU和磁盘D.ROM和RAM

7.下列各组设备中,属于内存储器的是_________。

A.硬盘B.软盘C.RAMD.光盘

8.内存储器又称_________

A.主存B.辅存C.RAMD.ROM

9.计算机中各部件之间的系统互连部分称为__________。

A.干线B.总线C.I/O通道D.主板

10.计算机的内存储器一般可分为RAM和ROM,停电后,_________。

A.RAM中的数据丢失,ROM中的数据保留B.RAM和ROM中的数据都丢失

C.RAM中的数据保留,ROM中的数据丢失好D.RAM和ROM中的数据都保留

11.某计算机系统有主机、键盘、鼠标器、显示器、盘驱动器、打印机等设备,其中具有输入功能的设备有:_________。

A.打印机B.键盘、鼠标器和盘驱动器

C.键盘和主机D.显示器和打印机

12.显示器所能表示的像素个数称为______。

A.点数B.图象数C.分辨率D.显示数

13.在计算机硬件中,喷墨打印机和音箱都属于_________。

A.外存储器B.内存储器C,输入设备D.输出设备

14.磁盘驱动器_________。

A.在读盘时,作为输入设备B.在写盘时,作为输入设备

C.在读写盘时,都作为输入设备D.在读写盘时,都作为输出设备

15.下列关于计算机组件的论述,__________是错误的。

A.传递信息的是CacheB.记忆信息的是存储器

C.与外界交互信息的是I/O设备D.处理信息的是CPU

16.程序是一组_________所组成的集合。

A.数据B.软件C.二进制数D.有序指令计算机执行某种操作的命令,称为指令。每条指令通常由操作码和_________两部分组成.。

A.操作数B.地址码C.地址编号D.操作对象

18.机器语言是一种机器指令集合,它用_________。

A.二进制表示B.十进制表示C.八进制表示D.十六进制表示 19.构成计算机网络的三个要素是:计算机设备、线路与连接设备以及_________。

A.网卡B.IP地址C.交换设备D.网络协议

20.计算机软件分为_________

A.系统软件、支撑软件和应用软件B.系统软件、维护软件和应用软件

C.支撑软件、维护软件和应用软件D.系统软件、支撑软件和维护软件

21.计算机能够直接识别和执行的语言是_________。

A.机器语言B.高级语言C.汇编语言D.C 语言

22.Windows 98使应用软件能方便、高效地使用硬件设备,这样的软件属于计算机软件中的__________。

A.数据库系统B.系统软件C.编辑软件D.应用软件

23.计算机高级语言的编译系统按软件分类来看,属于

A.系统软件B.应用软件C.支撑软件D.都不是

24.下列不属于系统软件的是__________。

A.操作系统B.信息管理软件C.程序语言编辑系统D.数据库管理系统

25.下列属于计算机系统软件的是_________。

A.游戏娱乐软件B.文字处理软件

C.辅助教育软件D.计算机语言编辑软件

26.下列属于计算机应用软件的是_________

A.辅助教育软件B.操作系统软件

C.数据库管理系统软件D.计算机语言编辑软件

二、填空题(25分)

1.信息技术简称是一种应用信息科学的原理和方法,有效地利用信息资源的技术体系。它包括由和组成的基础技术,由和组成的支撑技术,以及作为主体的。

2.信息处理技术是指信息的技术。

3.计算机系统由系统两部分组成。

4.冯•诺依曼体系的计算机由、五个逻辑部件组成。

5.中央处理器简称,由、两个逻辑部件组成。

6.存储器可以分为两大类。

7.计算机内部各部件之间信息传输的通道称为

8.负责在CPU或主存与外部设备间传输数据的器件称为

9.让计算机执行一种基本操作的命令,称为一台计算机所能实现的全部指令的集合称为该计算机的,解决一个问题的指令序列称为,程序和有关的称为软件。

第3章计算机安全、隐私和道德规范

一、选择题(9分)

1.计算机病毒是一种特殊的_________。

A.软件B.指令C.程序D.过程

2.下列各组名称中,不全是计算机病毒特征的是_________。

A.传染性,破坏性B.传染性,遗传性

C.破坏性,潜伏性D.传染性,潜伏性

3.计算机病毒的特征有_____。

A.传染性、潜伏性、隐蔽性、破坏性、寄生性

B.传染性、破坏性、易读性、潜伏性、伪装性

C.潜伏性、寄生性、破坏性、易读性、传染性

D.传染性、潜伏性、多发性、安全性、激发性

4.以下肯定不是计算机感染病毒的迹象。

A.在不需要写盘的时候自动写盘B.装入程序的时间比平时长

C.软盘插不进驱动器D.访问设备异常,如显示怪字符等

5.下列关于计算机病毒的叙述中,错误的是

A.病毒程序只有在运行时才会复制B.单机时磁盘是传染病毒的主要媒介

C.用了杀毒软件后,不会再被感染D.计算机病毒是一种程序

6.一台计算机感染病毒的可能途径是_________。

A.键入了错误命令B.使用外来盘片

C.使用表面被污染的盘片D.磁盘驱动器有故障

7.目前最好的防病毒软件的作用是

A.检查并消除己感染的部分病毒B.检查并消除己感染的任何病毒

C.杜绝病毒对计算机的侵害D.查出计算机己感染的任何病毒

8.信息安全危害的两大源头是病毒和黑客,因为黑客是________

A..计算机编程高手B.Cookies的发布者

C.网络的非法入侵者D.信息垃圾的制造者

9.以下行为中,不正当的是_________。

A.安装正版软件B.购买正版CD

C.末征得同意私自使用他人资源D.参加反盗版公益活动

二、填空题(9分)

1.计算机安全是计算机系统及其

2.计算机安全遭到威胁的原因有

3.目前,对信息安全危害最大的是________和____ _____。

4.计算机病毒是一种特殊的和五个特点。

5.防火墙的作用是_______________。

三、简答题(18分)

1.防治计算机病毒你可以采取哪些措施?

2.如何遵循使用计算机和网络的道德规范?

3.列举计算机可能感染病毒的迹象。

上一篇:六年级思品第四单元试题下一篇:春耕春播计划