信息技术基础多媒体技术基础理论部分.pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《信息技术基础多媒体技术基础理论部分.pdf》由会员分享,可在线阅读,更多相关《信息技术基础多媒体技术基础理论部分.pdf(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息技术学考理论部分知识点 必修 信息技术基础 第一单元 信息技术基础 1.信息及其特征 信息是指数据、信号、消息中包含的意义。信息的特征:信息的表示、传播、存储必须依附于某种载体。信息是可以加工处理的 信息可以被存储、保留和传播。信息具有传递性和共享性 信息具有时效性 2.二进制及十进制、十六进制的相互转换(正整数位)(注:在考试中可使用计算机转换)二进制转换为十进制:按权相加法 如(1101)2123122021120840113 十进制转换为二进制:除二取余法 如 173D(10101101 )B 方法如下:最后的余数从下往上取。二进制转换成十六进制:从二进制的低位开始,每四位二进制数转
2、换成一位十六进制数。反之,每一位十六进制数转换成四位二进制数。3.码和汉字编码 计算机内的英文字符以二进制编码的形式来表示,其中使用最广的是码(即美国国家信息交换标准码)。标准的码用一个字节中的 7 个位来表示,可以表示 128 种编码,其中数字、字母是按顺序依次排列的。(码表可参看书P6)。汉字编码:汉字在计算机内也是以代码形式表示的,这些代码称为汉字编码。汉字的编码有输入码(智能、五笔等)、交换码、处理码、字型码。其中交换码又称为区位码。常见汉字编码有:2312(使用 2 个字节编码,包括一级汉字常用字和二级汉字非常用字)用工具软件观察内码时,码只占 1 个字节,汉字编码占 2 个字节。4
3、.声音、图像数字化(多媒体部分有详细说明)5.信息技术的发展和应用 信息技术的发展和应用主要有以下几方面:量子计算机、生物计算机、网格计算机、机器人技术、数字地球和智能化社区、因特网 2 和下一代因特网,虚拟现实的实用化等。6.知识产权 开发者设计开发的计算机软件,在开发完成之日起就受到法律的保护。作为软件的使用者,应树立法制观念,遵守相关的法律规定,自觉使用正版软件,抵制盗版及未授权的软件。7.信息的安全和保护 计算机病毒已经成为危害信息安全的最大隐患,必须加强对计算机病毒的防治。计算机病毒是人为编制的计算机程序,它能够通过修改程序,尽可能地把自身复制进去,进而传染给其它程序,破坏他人计算机
4、系统。计算机病毒具有寄生性、传染性、潜伏性、破坏性、爆发性等特点。计算机病毒的防治 病毒的防治从预防、检查和杀毒三方面着手。比较有效的方法是安装杀毒软件并经常升级,定期或不定期地进行检查或杀毒,同时做好数据的备份工作。8.网络道德规范 遵守全国青少年网络文明公约,一方面要利用好网络这个平台,另一方面要文明上网,做到生活学习两不误。练习 1 1、1949 年 10 月 1 日中华人民共和国中央人民政府成立,在首都北京举行典礼。现在我们虽然不能穿越时空回到当时的现场去体验开国大典的盛况,但我们却可以通过当时记载这一事件的文字、图片、录像等资料了解当时的盛况,这反映了()(A)信息不需要载体也可以穿
5、越时空被保存下来 (B)信息是无处不在的(C)信息可以脱离它所反映的事物被保存和传播 (D)过期的信息是没有价值的 2、下列属于信息的是()(A)讲台桌上的黑板擦 (B)浙江卫视“新闻观察”栏目(C)存有照片的数码相机 (D)报纸上关于台风的预警报道 3、通过智能语音识别系统,小李将自己整理的电子稿转换成了 3 格式的声音文件。这个过程主要体现了信息的()(A)载体依附性 (B)可加工可处理性 (C)可传递性 (D)可压缩性 4、有了电视屏幕下方的手语播音员,聋哑人可以“听”到电视中声音了。手语播音员会用不同的手势来表示不同的含义,这主要体现了信息的()(A)价值性 (B)时效性 (C)共享性
6、 (D)载体依附性 5、下列有关信息及载体的说法中正确的有 ()同一个信息可以加载到多种不同的载体上 信息可以不依附于载体而独立存在 点燃的烽火是信息的载体 信息不会随着载体的物理形式变化而变化(A)(B)(C)(D)6、某编码盘如图所示:该编码盘由四道圆环组成,沿半径方向的四个色块依次组成一组数据,如果图中 2号位的数据用二进制编码为 0010,则 6 号位的二进制编码为()A、0101 B、0110 C、0111 D、100 7、使用软件观察字符内码,结果如下图所示:则存储字符“e 直在努力”所需的字节数是()A9 B5 C10 D8 8、十进制数71转换成二进制数是()A、(100011
7、1)2 B、(1110001)2 C、(1001100)2 D、(1000011)2 9、下面事例中属于尊重他人知识产权的有()(A)把自己买的正版软件放在网上供他人下载(B)在自己博客上经作者同意后转载了他的文章,并注明了文章的来源、作者(C)把自己买的正版,翻录后放在淘宝网店中出售(D)借用同学的个人用户杀毒软件,并安装使用 10、“熊猫烧香”病毒是一个破坏性很强的蠕虫病毒。这一病毒采用“熊猫烧香”头像作为图标,它的变种会感染计算机上的可执行文件。同时,受感染的计算机还会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人
8、员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。文中划线部分主要反映了该病毒的()(A)破坏性 (B)寄生性 (C)潜伏性 (D)爆发性 11、对于网络安全防范,下列做法正确的是()(A)在公用计算机上使用个人账号时,密码选项中选择保存密码(B)对于陌生用户发送的电子邮件,不轻易打开邮件中的附件(C)安装防木马和杀毒软件后就可高枕无忧,不再升级更新(D)在网上聊天时向对方透露你的上网密码 12、有效的采取计算机病毒预防措施是保证信息安全的一项举措,下列做法正确的是()购买非法销售的杀毒光盘 定期将正版的杀毒软件进行升级、并且查杀病毒 不使用来历不明的软盘或光
9、盘 谨慎处理收到的电子邮件中的信息 随意下载网络上的一些免费和共享软件(A)(B)(C)(D)13、小明想把他购买的正版游戏软件上传到自己的网站上以供其他同学下载,但他的同学说不可以,这是因为 ()(A)信息不具备共享性 (B)网络的开放性使得网上信息不够安全(C)要尊重和保护知识产权 (D)信息不能加载到多种不同的载体上 第二单元 信息的获取、加工及管理 1.获取信息的方法 当前获取信息的主要途径:大众媒体(包括报纸、电视、广播等等)和因特网 2.网上信息的浏览及获取 通过在地址栏中输入网站的地址来访问该网站,点击网页上超链接浏览相关网页。保存网页内容:网页中使用的文字、图像、声音等元素,根
10、据需要可保存于本地计算机中。保存文字:可以直接复制 保存图片:右击图片另存为 保存网页:在保存类型中选择四个不同选项之间的区别(全部,单一文件,仅等)。网页中使用的文字、图像、声音等元素,根据需要可保存于本地计算机中。要求知道保存网页、网页上的图片的方法和步骤。a.网页,全部(*;*):这种方式能保存网页上文字、图片、超链接及声音动画等全部信息,保存后得到一个网页文件和一个文件夹。档案,单个文件(*):这种方式能保存网页上文字、图片、超链接,保存后只有一个网页文件,没有其他文件夹 c.网页,仅(*,*):这种方式只能保存网页上的文字及超链接,不能保存图片。d.文本文件(*):这种方式只能保存网
11、页上的文字。收藏夹的使用:将多个网址保存在“收藏夹”中,方便下次浏览。收藏夹中内容可根据需要进行分类、整理。3.网上资源检索 网上资源检索可以通过主题目录检索。(根据不同的目录分类进行查找,如:123 等)和搜索引擎检索。(、百度等)方法进行检索。4.字处理和表处理 考查的查找替换、自动更正、图像环绕方式、修订、批注功能。特别注意修订和批注的不同表现形式和用途。5.评价因特网信息资源的三种主要方式 统计评价。从统计角度来评价网站的可信度。专家或核心刊物评价。从专家学术专著或核心期刊上罗列一些专业学术网站的资源表,来选择或评价所需的网站,该方法参考价值较高。个人推荐。凭借个人对因特网信息资源的了
12、解和主观认识进行评价。该方法参考价值较低。6.计算机的基本功能及特征 计算机的基本功能是计算;基本特征:运算速度快、准确性高,存储容量大。7.文字识别及文字处理 文字识别有:语音识别及光学字符识别软件(软件),在对各种出版物中的文字进行编辑,可将其以图片格式保存在计算机中,利用光学字符识别软件对图片进行文字识别,转变为文本格式。汉字识别技术可分为印刷识别和手写体识别(联机和脱机)。8.算法及其实现“算法”指的是解题方法的精确而完整的描述,常用的算法表示形式有:自然语言、流程图和计算机语言等。1.流程图()用国家颁布的标准(1526-89,5807-1985)中规定的图示及方法来画流程图。2.常
13、用的构件有 2.程序的基本控制结构 顺序结构 顺序结构是按语句的先后次序依次执行的程序控制结构。分支结构 分支结构又称为选择结构。根据条件判断其是否成立,从而选择程序执行的方向,执行其中的一个分支。循环结构 9.信息资源管理 信息资源管理就是对信息、信息技术、信息设备和信息人员等各项资源的管理。管理信息系统、数据库系统、情报检索系统是信息资源管理的三个重要方面。10.利用数据库管理信息 通过数据库对日常生活中的信息及网上数据进行管理,提高信息检索的效率。数据库系统包括数据库、数据库管理系统、数据库管理员、软硬件平台及用户。请参考书本 88 页仔细区分数例 1 有如下程序段:x5 6 该程序段运
14、行后,y 的值为 y 例 2 有如下程序段:5 20 x0 xy3 y3 该程序段运行后,x 的值为 例 3:有如下程序段:e0:f1 1 3 i 该程序段运行后,f 的值为 据库,数据库管理系统,数据库应用系统和数据库系统的区别。2010 数据库管理系统 数据库基础:数据库元素:二维表、字段及字段的数据类型、记录的概念。浏览、添加、删除和修改数据库中的记录。数据库文件的格式及保存。()练习 2 1、在浏览器中,将一个包含文字、图片和超链接的网页保存后,得到“”文件和“”文件夹,则在保存时选择的保存类型为()(A)网页,全部(*;*)(B)文本文件(*)(C)网页,仅(*;*)(D)档案,单个
15、文件(*)2、用保存一个包含文字、链接、图片的网页,若保存的文件名是,类型为“网页,仅(*;*)”,则下列说法正确的是()(A)文件只包含文字 (B)文件中包含图片(C)文件中包含文字及链接 (D)网页中的图片保存在文件夹中 3、使用浏览器访问采用的协议是()(A)(B)(C)3 (D)4、小李喜欢看新闻,每天早上他都要浏览新浪网页上的新闻,如下图,他点击了新闻中社会,请问小李采用的检索方式属于()(A)搜索引擎 (B)主题目录检索 (C)关键词搜索 (D 百度搜索 5、某高中的百度贴吧上发表了一个帖子“最新流行十大歌手”,这属于因特网信息资源的哪种评价方式()(A)统计评价 (B)个人推荐
16、(C)专家或核心刊物评价 (D)朋友推荐 6、软件主要用于()(A)将文字图像化 (B)将图像中的英文翻译成中文(C)自动写作 (D)将图像中的文字转换成文本 7、用软件识别后,为保证文本内容的正确,应对识别后的文本进行()(A)划分区域 (B)扫描(C)删除所有内容 (D)校对 8、购买了扫描仪,一般都会随机附送文字识别软件,为了提高识别率,以下做法错误的是()(A)处理原稿扫描图像,使之清晰可“辨”(B)扫描时选择合适的分辨率(C)调整扫描的亮度值和对比度值 (D)调整扫描的高度和长度 9、光学字符识别软件能快速的从扫描获得的图像中识别出汉字,在下列第步骤中需要添加的是()操作:在工具软件
17、中打开图像文件 单击工具栏上的“识别”按钮,进行文字识别 对识别的差错进行修正后的结果保存成文件(A)无操作 (B)在图像上,用拖曳的方法拖出一个要识别文字的框(C)右击原始图像上的文字 (D)左键单击要选择的文字 10、使用软件进行文字识别,部分界面如下图所示:则下列说法正确的是()A、识别对象为,识别结果保存在中 B、识别对象为,识别结果保存在中 C、区域中显示的是的内容 D、区域中显示的是的内容 11、小马使用软件输入“晃然大悟”时自动变成了“恍然大悟”,这是因为软件具有()(A)批注功能 (B)修订功能 (C)自动更正功能 (D)查找和替换功能 12、在的编辑窗口出现如下图所示的样式,
18、则说明开启了()(A)自动更正 (B)修订 (C)批注 (D)拼写和语法 13、某用户使用软件编辑文档,部分界面如下图所示:对于带框部分的文字,下列说法正确的是()A、修订前原文为:终身以坐馆授徒为业 B、修订前原文为:终身以坐馆做官授徒为业 C、接受该处所有修订后,内容为:终身以做官授徒为业 D、接受该处所有修订后,内容为:终身以坐馆授徒为业 14、下列四种流程图样式中,能用于表示循环结构的是()15、四段程序中,属于循环结构的是()5 xk 1 10 (2)2 1 (“偶数”)I (“奇数”)(A)(B)(C)(D)16、数据表中的每一列,我们称之为()。(A)字段 (B)记录 (C)数据
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 基础 多媒体技术 基础理论 部分
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内