35
2009 高高高高高高高高高高 By 高高高高高高高

2009 高中信息技术必修模块

  • Upload
    rasia

  • View
    120

  • Download
    0

Embed Size (px)

DESCRIPTION

2009 高中信息技术必修模块. By 东风高中刘丽梅. 复习提要 2. 导航. 第四章 信息的加工与表达 2. 第五章 信息资源管理. 第六章 信息安全. CHAP4. 题 4-1 :下列对程序解决问题的过程描述中,哪个是正确的(  ) A 、编写程序    设计算法    分析问题    调适运行与检测结果 B 、设计算法    分析问题    编写程序    调适运行与检测结果 C 、设计算法    分析问题    调试运行与检测结果    编写程序 D 、分析问题    设计算法    编写程序    调试运行与检测结果. - PowerPoint PPT Presentation

Citation preview

2009 高中信息技术必修模块

By 东风高中刘丽梅

导航

第四章 信息的加工与表达 2

第六章 信息安全

第五章 信息资源管理

CHAP4• 题 4-1:下列对程序解决问题的过程描述中,哪个是正确的(  )

• A 、编写程序  设计算法  分析问题  调适运行与检测结果

• B 、设计算法  分析问题  编写程序  调适运行与检测结果

• C 、设计算法  分析问题  调试运行与检测结果  编写程序

• D 、分析问题  设计算法  编写程序  调试运行与检测结果

【考点】了解编程解决问题的方法与步骤

计算机编程解决问题的基本过程五个步骤:• 分析问题:分析问题的需求情况及已知条件,

然后给出一个精确的描述。• 设计算法:根据分析,找出解决问题的方法

与步骤。编写程序:选择一种程序设计语言来编写程序,实现算法。调试程序:检查程序的可行性。检测结果:对程序功能进行检测

CHAP4

• 题 4-2 :信息的编程加工里面( )是编程的核心,是解决问题的方法和步骤:

• A 、算法设计 B 、界面设计 • C 、代码编写 D 、调试运行

【考点解析】• 附算法的重要特征:• 算法是在有限步骤内求解某一问题所使用

的一组定义明确的规则。通俗点说,就是计算机解题的过程。在这个过程中,无论是形成解题思路还是编写程序,都是在实施某种算法。前者是推理实现的算法,后者是操作实现的算法。

CHAP1

• 题 4-3 :下面关于算法说法错误的是( )

• A .算法必须有输出 • B .算法必须在计算机上用某种语言实现• C .算法不一定有输入 • D .算法必须在有限步执行后能结束

算法的五个重要特征• 有穷性: 一个算法必须保证执行有限步之后结束;• 确切性: 算法的每一步骤必须有确切的定义;• 输入:一个算法有 0 个或多个输入,以刻画运算对象

的初始情况,所谓 0 个输入是指算法本身定除了初始条件;

输出:一个算法有一个或多个输出,以反映对输入数据加工后的结果。没有输出的算法是毫无意义的;可行性: 算法原则上能够精确地运行,而且人们用笔和纸做有限次运算后即可完成。

P84

• 题 4-4 :下列不属于人工智能软件的是( )

• A 、语音汉字输入软件 • B 、金山译霸• C 、在联众网与网友下棋 • D 、使用 OCR 汉字识别软件

【考点】了解人工智能实际应用,并能列出一至两种智能信息处理的软件

• 【考点解析】人工智能 (Artificial Intelligence) , 英文缩写为 AI 。人工智能是计算机科学的一个分支,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式作出反应的智能机器,该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统等。

• 人工智能的应用:• ① 模式识别:指纹识别、语音识别、光学字符识别、手

写识别等• ② 机器翻译:语言翻译• ③ 智能机器人、计算机博弈、智能代理• ④ 其它:机器证明、数据挖掘、无人驾驶飞机、 专家系统等。

P95

• 题 4-5 :以下关于电子邮件的说法不正确的是 : ( )

• A 、电子邮件的英文简称是 E-mail 。• B 、所有的 E-mail 地址的通用格式是:用户名@邮件服务器名

• C 、在一台计算机上申请的“电子邮箱”,以后只有通过这台计算机上网才能收信

• D 、一个人可以申请多个电子邮箱

考点解析

• 信息发布• 根据发布的方式:视觉:报纸、杂志、书籍 听觉:广播 视听:电影、电视、网络

• 根据发布主体分成三类:个人信息发布;行业信息发布;官方机构信息发布

• 因特网上信息发布的常用方式: E-mail (电子邮件) BBS (论坛公告板) QQ (同类的还有 MSN等) 博客( weblog )

• 信息发布的效果与以下三个方面有关:发布的时间与地点、媒体的发布速度、信息的保存时间

补充:网络常用术语• 站点(网站):是一组网络资源的集合。便于维护和管理• 超级链接 :用超级链接可以实现从一个网页到另一个目标

的连接,这个目标可以是一个网页,也可以是图像、动画、视频,甚至可以是一个可执行程序

• 超文本:主要以文字的形式表示信息,建立链接关系主要是在文本间进行

• 防火墙:是指一个或一组系统,用来在两个或多个网络间加强防问控制,限制入侵者进入,从而起以安全防护的作用。

• BBS :就是我们平时所说的论坛 ,我们可以在里面就自己感兴趣的话题发布信息或提出看法

• E-mail: 就是我们平时所说的电子邮件,其特点 P91

CHAP5• 题 5-1 :下列说法正确的是:( )• A 、不管哪种信息资源管理方法,其目的都

是为了提高信息资源的利用效益。• B 、网络信息资源的最佳组织方式是主题树

方式与超媒体方式相结合。• C 、用手工管理方式来管理信息资源具有直观性强、存取方便等特点。

• D 、每个人对信息的实际需求和使用目的都是相同的。

信息资源管理的方式方法

见 P106表– 手工管理方式——个人藏书 图书馆藏书– 计算机管理方式——文件管理方式, 数据库管理方式

CHAP5

• 题 5-2 :网络信息资源管理可采用的组织方式和发展趋势是( )

• A 、主题树方式和数据库方式相结合• B 、数据库方式和超媒体方式相结合• C 、文件方式与主题树方式相结合• D 、数据库方式与文件方式相结合

网络信息资源组织方式 P105主题树方式:指将所有获得的信息资源按照某种事先确

定的体系结果,分门别类的加以组织,用户通过浏览的方式逐层进行选择,直到找到所需的信息资源(如分类目录搜索引擎,资源管理器)

数据库方式:指将所有获得的信息资源按照固定的记录格式存储,用户通过关键字查询就可以查找所需信息。(如 Google 、 Baidu等关键字搜索引擎,我们所学的 ACCESS 数据库)

文件方式:指以文件系统为单位对信息资源进行组织和检索。(我们的硬盘管理方式,收藏夹)

超媒体方式:指超链接与多媒体技术相结合以组织利用网上信息资源的方式。

(多媒体教学光盘,电子书等)

CHAP5 补充• 题 5-3 :在关系型数据库中的行和列 分别称为( )

• A 、记录、字段 B 、序列、字段 C 、记录、项目 D 、项目、序列

【考点解析】

• 数据库的有关术语(数据,数据库,数据库管理系统,关系数据库,层次数据库,网络数据库,数据表,记录,字段)

CHAP5

• 题 5-4 :在一个数据库中,对所有符合条件的记录进行搜索,称为( )

• A 、排序 B 、统计• C 、查询 D 、编辑

DB , DBMS , MIS

– 数据库:是信息资源管理的一种非常有效的方式,通过化人们能够高效和方便地收集、加工、存储、管理信息。分为关系型数据库、层次型数据库、网络型数据库。常用的是关系型数据库。

– 数据库应用系统:通过数据库应用系统,我们可以方便、快速地检索、添加、修改、删除数据库中的信息

– 数据库管理系统:数据库和数据库应用系统并不能直接地相互作用,它们是由 DBMS (数据库管理系统)来联结的。数据库管理系统是建立在操作系统的基础上、负责数据库应用系统存取数据的各种请求,实现以数据库的底层操作,并把操作结果返回给数据库的应用系统。

P129

• 题 6-1 :某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金 30万元。主要安全威胁是( )。

• A 、自然灾害 B 、硬件故障 • C 、软件病毒 D 、黑客攻击 

【考点解析】• 【考点】了解网络使用规范,了解有关社会道德问题,了解相并的法律法规

• 信息的主要安全威胁:• ①自然灾害 ②意外事故 • ③硬件故障 ④软件漏洞• ⑤操作失误 ⑥病毒入侵• ⑦黑客攻击

P134

• 题 6-2 :计算机病毒有特点( )• A 、隐蔽性、传染性、易读性• B 、破坏性、隐蔽性、表现性• C 、易读性、可触发性、非授权• D 、安全性、隐蔽性、表现性

计算机病毒及预防• 计算机病毒:是指编制或者在计算机

程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

• 计算机病毒的特点:非授权或执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性( P132 )

VIRUS• 题 6-3 :下列属于计算机病毒迹象的是

( )• A 、设备有异常现象,如显示怪字符• B 、没有操作的情况下,磁盘自动读写• C 、打开程序时间比平时长,运行异常• D 、以上说法都是

P136

• 题 6-4 :下面哪种现象不属于计算机犯罪行为( )

• A 、利用计算机网络窃取他人信息资源

• B 、攻击他人的网络服务• C 、私自删除他人计算机内重要数

据 • D 、消除自己计算机中的病毒

VIRUS• 计算机犯罪主要包括以下行为:• 制作和传播计算机病毒并造成重大危害;• 利用信用卡等信息存储介质进行非法活动;• 窃取计算机系统信息资源;• 破坏计算机的程序或资料;• 利用计算机系统进行非法活动;• 非法修改计算机中的资料或程序;• 泄露或出卖计算机系统中的机密信息。

P135• 题 6-5 :下列不属于杀毒软件的是

( )• A 、 Norton Anti Virus

• B 、 WPS 2000

• C 、 KasperSky

• D 、 KV 3000

P136• 题 6-6 :下列哪种不是预防计算机病毒

的主要做法(    )• A 、不使用外来软件 • B 、定期进行病毒检查• C 、复制数据文件副本 • D 、当病毒侵害计算机系统时,应停止

使用,须进行清除病毒

CHAP6• 题 6-7 :为了防止计算机病毒的传染,我们应该做到( )

• A 、不接收来历不明的来信• B 、不运行外来程序或者来历不

明的程序• C 、不随意下载来历不明的信息• D 、以上说法都正确

P141

• 题 6-8 : 1997年( )首次界定了计算机犯罪( )

• A 、《计算机软件保护条例》• B 、《计算机病毒控制规定》• C 、《互联网电子公告服务管理规定》• D 、《中国人民共和国刑法》

P• 题 6-9: 下列不属于信息安全专项的是 (

)• A 、《计算机软件保护条例》• B 、《计算机信息网络国际联网安全

保护管理办法》• C 、《民事诉讼法》 • D 、《金融机构计算机信息系统安全

保护工作暂行规定》

【考点解析】• 【考点】理解信息安全的重要性,了解病毒防范的基本措施,了解信息保护的基本方法

• 计算机病毒的预防:杀毒软件(有哪些见前面常用软件)防火墙的使用,备份常用数据等

BY DFGZ