必修2 信息系统与社会
第1单元 信息系统的组成与功能
1.1 信息系统的组成
典例剖析
[例] B 本题考查信息系统。信息系统是由硬件、软件、通信方式、数据和人组成的人机交互系统。题中从技术角度看,都属于信息系统。故本题选B。
随堂练习
1.A
2.A 本题考查信息系统。人是信息系统的用户,包括使用者、维护者、管理者和设计者,他们的需求、操作和决策直接影响着信息系统的发展和应用。人是信息系统的主导,决定了系统的目标、功能、设计和使用。故本题选A。
3.B
4.A 本题主要考查信息系统的分类。简单系统的特征是元素数目少,故本题选A。
5.B 本题考查信息系统相关内容。从系统结构组成的复杂程度来看,信息系统可分为简单系统、复杂系统和随机系统。简单系统特点是元素数目特别少,因此可以用较少的变量来描述这种系统。复杂系统,元素数目多且之间存在着强烈的耦合作用。随机系统,元素和变量数目很多,但它们之间的耦合是微弱的,或随机的,只能用统计的方法去分析。彩票摇号系统属于随机系统。故本题选B。
6.C 本题考查信息系统相关内容。A、B、D选项说法正确,C选项,传统行业可以采用信息系统或进行数字化转型,以建立数据驱动型文化,并利用数据分析来更好地决策、改进预测和主动解决问题,选项说法不正确。故本题选C。
7.C 本题考查信息系统。信息系统的物质基础是计算机硬件,如服务器、计算机、存储设备等,这些硬件组成了信息系统的基本构架。故本题选C。
8.B
9.D
10.A 本题考查复杂系统相关内容。复杂系统的特性之一是涌现性,即系统的整体行为不能简单地通过对其子系统的分析来完全解释。虽然复杂系统由多个子系统组成,但这并不是复杂系统的唯一特征。复杂系统的结果难以预料,但这并不是因为其结构复杂,而是因为子系统之间的非线性相互作用和动态变化。复杂系统的元素之间通常具有强耦合性,这种强耦合性是导致系统行为复杂和难以预测的重要原因。故本题选A。
1.2 信息系统的功能
典例剖析
[例] A 本题考查信息系统的功能。地理信息系统中通过卫星定位系统实现原始地理信息采集的功能是输入功能。故本题选A。
随堂练习
1.C 本题考查决策支持系统相关内容。决策支持系统(Decision Support System,DSS)是以管理科学、运筹学、控制论和行为科学为基础,以计算机技术、仿真技术和信息技术为手段,针对决策问题支持决策活动的具有智能作用的人机系统。伺服系统(servo system)又称随动系统,是用来精确地跟随或复现某个过程的反馈控制系统。A、B、D选项属于决策支持系统,伺服机器人属于伺服系统,故本题选C。
2.B
3.B 本题考查信息系统的应用。A、C、D选项属于信息系统应用。B选项,天文望远镜观察狮子座流星雨,是设备使用,不属于信息系统的应用,故本题选B。
4.D 本题考查的是信息系统组成。在信息系统中,输入的身份证号属于数据。数据是信息系统的重要组成部分,用于支持系统的功能和操作。故本题选D。
5.C
6.A 本题考查的是专家系统。医疗领域的专家系统可以通过人机交互的方式,依据智能问诊系统的知识库和推理机给病人看病和开药。故本题选A。
7.D 本题考查信息系统的功能。D选项正确,将喜欢的店铺收藏属于信息系统的存储功能。当用户收藏店铺时,系统会把该店铺的相关信息(如店铺名称、链接等)存储在用户的收藏夹数据结构中,以便用户后续可以方便地查看和访问这些收藏的店铺信息。A选项错误,输入账号密码后,系统判断是否匹配,这属于信息系统的处理功能。B选项错误,点击支付,完成商品付款是信息系统的处理功能。C选项错误,显示付款成功并跳转到已生成订单页面属于信息系统的输出功能。故本题选D。
8.B 本题考查信息系统相关内容。事务处理系统是指一种用于记录和管理已完成商务、政务等事务的系统,它通过人员、规程、软件、数据库和设备的有机结合,实现信息的组织和处理,确保日常事务活动的顺利进行。决策支持系统是一种以计算机为工具,应用决策科学及有关学科的理论与方法,以人机交互方式辅助决策者解决半结构化和非结构化决策问题的信息系统。专家系统是一种模拟人类专家解决特定领域问题的计算机程序系统。操作系统是管理和控制计算机硬件与软件资源的计算机程序,是计算机系统的核心软件,负责为用户和计算机硬件之间的交互提供统一的接口。而根据本题中形成排故方案,减少人为差错发生,高效指导排故等关键语句,可知该系统属于决策支持系统。故本题选B。
9.C 本题主要考查信息系统的功能。信息系统的基本功能包括输入、输出、存储、处理、控制等,故本题选C。
10.C
第2单元 信息系统的集成
2.1 计算机系统的组成
典例剖析
[例] B 本题主要考查计算机系统的组成。一个完整的计算机系统是由硬件系统和软件系统组成的,软件系统由系统软件和应用软件组成,故本题选B。
随堂练习
1.D
2.D 本题考查输出设备。输出设备是指将计算机处理后的数据转化为人类可以识别的形式输出的设备。键盘、鼠标和扫描仪都是输入设备,而绘图仪是将计算机生成的图形输出到纸张等介质上的设备,属于输出设备。故本题选D。
3.D 本题考查计算机中央处理器。CPU由运算器和控制器组成;CPU不能直接存取硬盘上的数据,它可以直接访问内存;CPU主要用来执行计算机指令,并不储存程序和数据。故本题选D。
4.D RAM中的数据可以读出,也可以写入,ROM中的数据只能读出,不能写入。故本题选D
5.A
6.B 本题考查计算机理论。冯·诺依曼于1946年提出了存储程序控制原理,这一原理确立了现代计算机的基本组成和工作方式。根据这一原理,计算机在执行程序前,需将程序包含的指令和数据先送入内部存储器,一旦启动程序执行,则计算机能够在不需要操作人员干预的情况下自动完成逐条指令的取出和执行任务。这一原理,也被称为冯·诺依曼原理,至今仍然是计算机设计与制造的基础。故本题选B。
7.D 本题考查的是计算机硬件。外存储器是指除计算机内存及CPU缓存以外的存储器,此类存储器一般断电后仍然能保存数据。常见的外存储器有硬盘、软盘、光盘、U盘等。故本题选D。
8.B
9.D
2.2 计算机系统互联
典例剖析
[例] A 本题考查计算机网络相关内容。实现家中所有移动设备连接无线网络,需要配置无线路由器,交换机、集线器、服务器没有发射无线信号的功能。故本题选A。
随堂练习
1.B
2.D 本题考查的是网络功能。FTP(文件传输协议)是一种用于在计算机网络上进行文件传输的协议,它的主要功能是允许用户在计算机之间共享和传输文件。因此,FTP服务主要体现的是网络的资源共享功能。故本题选D。
3.B
4.B 本题考查IP地址。IP地址分为五类,其中B类地址的范围是从128.0.0.0到191.255.255.255。故本题选B。
5.C
6.D DHCP是动态主机配置协议,FTP是文件传输协议,WWW是万维网的简称,HTTP是超文本传输协议。故本题选D。
7.A
8.A
9.C 本题考查的是网络连接。台式计算机的网卡接口不应与无线路由器的WAN口连接。WAN口是用来连接外部网络,台式计算机应连接到路由器的LAN口以加入家庭局域网并访问Internet。故本题选C。
10.A 本题主要考查网络带宽的描述。1B=8b,500M带宽使用的单位是比特/秒,即500Mb/s,故本题选A。
2.3 无线局域网的组建
典例剖析
[例] B 本题主要考查无线网络接入技术。无线网络常见接入方式:移动通信网络接入、WiFi接入、蓝牙技术、红外数据传输。无线投屏技术,大致分为三种:一、以飞图为代表的WiFi无线投屏技术;二、以Amimon为代表的WHDI无线投屏技术;三、以SiliconImage为代表的60GHz毫米波技术。无线投屏不属于无线网络接入技术,故本题选B。
随堂练习
1.D 本题考查的是无线网络相关知识。SSID是无线网络的名称;AP为Access Point简称,一般翻译为“无线访问接入点”;无线安全设置是为了保护网络安全。故本题选D。
2.B 本题考查无线网络的描述。A项错误,无线网终端是否自动获取IP地址取决于具体网络环境设置,终端设备可以自动获取IP地址(通过DHCP服务),但也可以手动配置IP地址。B项正确,无线网络常用设备包括无线网卡(终端设备连接WiFi的重要硬件)、AP(无线接入点)和无线路由器等。C项错误,相较于有线网络,无线网络信号稳定性和传输速率通常较低,容易受到干扰。D项错误,5G频段传输距离相对较短,且由于需要高速传输,功率通常较高。在无线网络接入方式中,低频通信(如2G、4GWiFi)通常传输距离更远。故本题选B。
3.A 本题主要考查WiFi的描述。在公共场所我们应尽量避免搜索免费WiFi接入,可能会存在病毒等安全隐患,故本题选A。
4.A 本题考查无线网络相关内容。SSID(Service Set Identifier)是无线网络中所有接入点共享的网络名称即无线局域网的名称。故本题选A。
5.B 本题考查无线局域网的描述。WLAN的全称是Wireless Local Area Network,翻译为“无线局域网”。它是通过无线技术实现的局域网。故本题选B。
6.C 本题考查计算机网络的传输介质。红外线、微波属于无线传输介质。网卡属于网络设备。故排除选项A、B、D。故本题选C。
7.B
8.C 本题主要考查网络连接设备。智能手机作为WiFi热点时相当于一个已经能够上网的无线路由器,故本题选C。
9.D
10.C
2.4 基于物联网的信息系统
典例剖析
[例] C 本题考查物联网的体系结构。物联网的体系结构通常分为感知层、网络层和应用层。感知层:位于物联网体系结构的最底层,用于感知和采集环境中的信息,包括各种传感器、执行器等设备。网络层:位于物联网体系结构的中间层,负责处理感知层采集到的数据,并进行传输和路由,以确保数据能够从感知设备传输到上层系统或应用。应用层:位于物联网体系结构的最顶层,提供各种应用服务和功能,如数据分析、监控、控制等,以满足用户需求。故本题选C。
随堂练习
1.B 本题主要考查物联网的概念。物联网的英文名称是Internet of Things,简称IoT, 是一个基于互联网、传统电信网等的信息承载体,它让所有能够被独立寻址的普通物理对象形成互联互通的网络。故本题选B。
2.B 本题考查的是物联网。物联网(Internet of Things,IoT)是指通过各种信息传感设备,实时采集任何需要监控、连接、互动的物体或过程,将其与互联网结合形成的一个网状结构。因此,物联网的本质是实现物与物之间的连接与数据交互,所以最贴切的选项是“物物相连的互联网络”。故本题选B。
3.C 本题考查的是物联网。物联网技术主要涉及通过互联网连接设备与传感器,实现数据的采集和处理。共享单车、导航路线推荐和远程监控都涉及设备或系统间的信息互通和数据应用,属于物联网技术的应用。而智能美颜修图主要是对图像进行处理和美化,与物联网技术无关。故本题选C。
4.D 本题考查的是物联网。在物联网中,常见的物体标识方式包括条形码、电子标签和二维码,它们用于标识和追踪物体的信息。电子签名是用于验证数字文档或消息的真实性和完整性的技术,不是用于物体标识的方式。故本题选D。
5.A 本题主要考查信息技术的发展。云计算为大数据提供了技术基础,物联网是大数据的重要来源,云计算为物联网提供海量数据存储能力,大数据、云计算和物联网这三者不是相互独立的,是相互联系的关系。故本题选A。
6.C 本题考查射频识别技术相关内容。射频识别,RFID(Radio Frequency Identification)技术,又称无线射频识别,是一种通信技术,俗称电子标签,可通过无线电信号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。ATM自助存取款机是一种高度精密的机电一体化装置,利用磁性代码卡或智能卡实现金融交易的自助服务,代替银行柜面人员的工作。ATM自助存取款机不属于RFID技术应用。故本题选C。
7.A 本题考查的是传感器。安装在老人身上的血压监测设备是需要使用传感器的,其基本功能是通过传感器感知血压的变化并将其转换为电信号,从而实现监测功能。因此,选项A的说法不正确。故本题选A。
8.B 本题考查的是传感器。酒精测试仪主要依靠化学传感器对呼出的气体中酒精含量进行检测,因为化学传感器能检测气体中的特定化学物质。故本题选B。
9.B
10.D
2.5 远程控制系统的组建
典例剖析
[例] A 本题考查的是远程监控系统。远程监控系统与远程控制系统具有相似性,都需要网络支持。远程控制可通过网络实现,例如无人机可通过网络控制内置的摄像头,拍摄高清视频发送给用户。家庭安保常用高清摄像头,通过联网,实现远程监控。故本题选A。
随堂练习
1.D 本题考查的是控制系统的应用。控制系统是指由控制主体、控制客体和控制媒体组成的具有自身目标和功能的管理系统。手电筒不带有控制系统。故本题选D。
2.D 本题考查远程控制相关内容。A、B、C选项说法正确。D选项,无人机可以通过无线电波、蓝牙、WiFi进行控制。故本题选D。
3.B
4.B 本题考查控制系统的组成。控制系统中的控制部分一般包括控制器、执行器和传感器。传感器用于感知被控制对象的状态,将这些信息传输给控制器,以便控制器做出相应的决策并控制执行器执行相应的操作。故本题选B。
5.D
2.6 小型信息系统的组建
典例剖析
[例] D 搭建“室内实时监控系统”,需要摄像头来采集室内画面信息,网络交换机用来构建网络,保障数据的传输,服务器用于存储和处理监控数据,并向智能终端提供访问服务。而温度传感器主要用于测量温度,在该系统中,主要需求是查看室内画面信息,并非温度数据,所以用不到温度传感器。故本题选D。
随堂练习
1.B 图书销售系统属于信息系统,因为它利用计算机和网络技术对图书销售过程进行管理和处理,包括库存管理、订单处理、销售统计等功能。其他选项属于软件或应用工具,虽然也可以用于特定的任务和活动,但不具备信息系统的综合功能。故本题选B。
2.C 本题主要考查信息系统的分类。大型信息系统是指以信息技术和通信技术为支撑,规模庞大,分布广阔,采用多级网络结构,跨越多个安全域,处理海量的、复杂且形式多样的数据,提供多种类型应用的大系统。例如,全球范围的B2C电子商务系统,媒体社交系统,企业内部生产管理系统等。学校门禁系统不属于大型信息系统,故本题选C。
3.C 本题考查的是信息系统的搭建。能根据土壤湿度情况自动控制浇水,故需要传感器、开源硬件,能通过手机远程查看花草的生长环境信息,故需要物联网。故本题选C。
4.B
5.B
第3单元 信息系统的
设计与开发
3.1 信息系统的设计
典例剖析
[例] D 信息系统的生命周期按照瀑布模型分为8个层级,一共三个阶段,即信息系统的计划阶段、开发阶段、使用与维护阶段。因此信息系统生命周期的最后一个阶段是系统使用与维护。故本题选D。
随堂练习
1.C 本题考查软件开发可行性研究相关内容。可行性研究是一种考虑项目所有相关因素的分析,包括经济、技术、法律和日程安排方面的考虑,以确定成功完成项目的可能性。可行性研究的目的不是马上开发一个软件项目,而是研究这个项目是否值得开发,其中的问题能否解决。通过比较成绩和效益,可以判断要立项的软件项目是否值得开发的是经济可行性。故本题选C。
2.C 信息系统的可行性分析包括社会可行性、经济可行性和技术可行性,不包括程序可行性。故选C。
3.A
4.C 本题考查信息系统的应用。在设计某公司人力资源管理系统的前期准备中,确定数据库中需要的数据表属于概要设计阶段。概要设计阶段是在需求分析之后,根据需求确定系统的基本结构和功能模块,包括确定数据库设计、系统架构等。在这个阶段,还没有具体到每个数据表的字段设计和表结构,而是在整体上确定需要的数据表及它们之间的关系。故本题选C。
5.B 本题考查信息系统相关内容。需求分析包含获取客户需求与定义的信息,对需要解决的问题所能达到的最清晰的描述,客户的环境与约束,系统必须实现的功能,系统必须达到的性能水平,以及必须实现兼容的外部系统。故本题选B。
6.C 本题主要考查信息系统需求分析。需求分析最终描述为具体的信息系统需求规格说明书,故本题选C。
7.B
8.D 快速原型模型没有严格的开发文档,维护困难,开发周期短,成本低,可减少由于信息系统需求不明确带来的开发风险,难以控制系统的开发过程。故本题选D。
9.B 本题主要考查信息系统的开发。在搭建智慧停车系统前,需要做很多的前期准备,如针对系统的环境、同类产品在市面上的完善程度等判断该信息系统是否有必要搭建、有无可能实施,这属于前期准备中的可行性分析,故本题选B。
10.A
3.2 数据库的构建
典例剖析
[例] B 在Access数据库中,单个数据表中最多可以建立一个主键。故本题选B。
随堂练习
1.A
2.B 本题考查数据库相关知识。数据库是长期存储在计算机内的有组织、可共享的数据集合。数据库管理系统是一种操纵和管理数据库的大型软件,用于建立、使用和维护数据库,简称DBMS,它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。数据库系统是由数据库及其管理软件组成的系统。故本题选B。
3.B 本题考查数据库相关内容。“家庭地址”由字符、数字等组成,应将其数据类型设置为短文本。故本题选B。
4.C 本题考查Access数据表相关内容。Access数据表中一行称为一条记录,一列称为一个字段,故本题选C。
5.B 本题考查Access数据表相关内容。A项,“工作时间”字段数据类型是日期/时间,“15:30:20”是合法的日期时间格式,可以输入,选项错误。B项,“姓名”字段数据类型是文本,可以输入文字、数字和符号等任意文本,选项正确。C项,该数据表共有6个字段,表名为“zjxxb”,选项错误。D项,“编号”字段的内容是由系统生成的,生成后不可以修改,选项错误。故本题选B。
6.D
7.A 本题考查Access数据库相关知识。主键字段的特点是不能重复,不能为空。姓名、性别、成绩都会重复,不适合做主键,身份证号码不会重复,最适合作为主键。故本题选A。
8.C 本题考查数据库。关系用于描述实体之间的联系,包括一对一、一对多和多对多等类型。故选C。
9.A 本题考查数据库。一个Access数据表只能有一个数据类型为“自动编号”的字段,选项B错误。数据库是指有组织地、动态地存储在辅助存储器上的能为多个用户共享的、与应用程序(应用系统)能彼此独立的一组相互关联着的数据集合,选项C错误。数据库管理系统是为了建立、使用和维护数据库而设计的数据库管理软件,选项D错误。故本题选A。
10.D
3.3 信息系统的数据输入
典例剖析
[例] A 在计算机网络中,实现计算机之间数据交换的关键设备是服务器,Web服务器提供网页浏览服务,大数据通常保存在专门的数据库服务器中,用户访问网站信息系统的入口是浏览器。使用IE浏览器登录Web服务器,是浏览器/服务器结构,即B/S结构;使用客户端软件访问服务器,是C/S结构。故本题选A。
随堂练习
1.C 2.C 3.B 4.B 5.C
3.4 信息系统的数据处理
典例剖析
[例] B 根据题意,只要有一个条件符合要求,这条记录就会被查出,因此使用的关键字为or,故本题选B。
随堂练习
1.D
2.B WHERE用于说明查询条件。故本题选B。
3.D 在SQL数据库中,SELECT查询语句“AND”和“OR”可以同时使用。故本题选D。
4.A 要查询产品名含有“冰箱”的产品情况,因此WHERE后的条件应为LIKE '%冰箱%'。故本题选A。
5.D DELETE命令用于删除数据表中的整条记录,不是字段。故本题选D。
3.5 信息系统的数据呈现
典例剖析
[例] D 在SQL语句中,聚合查询是指通过包含一个聚合函数来汇总多个数据项的值。常见的聚合函数包括求和函数SUM()、求平均值函数AVG()、求最大值函数MAX()、求最小值函数MIN()、计数函数COUNT()等。聚合函数经常与SELECT语句的GROUP BY子句一同使用。该题中执行SQL命令后的结果是按性别分组计算并显示不同性别学生的平均入学成绩。故本题选D。
随堂练习
1.C 2.D 3.D 4.D 5.B
第4单元 信息系统的安全
4.1 信息系统安全风险
典例剖析
[例] D 本题考查网络安全防范相关内容。WiFi是一种无线通信技术,其使用无线电波进行数据传输。当我们连接上WiFi网络时,我们的设备会与路由器建立通信,通过WiFi信号发送和接收数据包,在这个传输过程中,如何保证数据的安全性就显得尤为重要。无线网络风险防范措施包括:进行网络购物或使用网上银行等操作时,尽量不要选择公共WiFi;在使用公共场所提供的WiFi时,尽量避免访问敏感信息和进行网银交易等风险较高的操作。进入公共区域后,把WiFi关闭或把手机锁屏后不再自动连接;在设备上安装可靠的防火墙和安全软件,及时检查和修复可能存在的漏洞和安全问题。A、B、C选项会使得安全风险增大,D选项可以降低安全风险。故本题选D。
随堂练习
1.C 本题考查信息系统安全。在信息系统中,数据安全是指保护数据的机密性、完整性和可用性,防止数据被未经授权的访问、篡改、破坏或泄露。黑客通过撞库攻击导致10多万用户的账号、密码、身份证号、电子邮箱等信息被泄露,这些信息都属于敏感数据,因此该事件属于信息系统的数据安全层面。故本题选C。
2.C 本题主要考查信息系统的安全。由APP界面显示的“网络拥塞,请稍后再试”的提示,可知最可能是由于网络因素而造成信息系统不稳定、不安全,故本题选C。
3.A 本题考查系统安全。误将硬盘格式化:这是由于人为操作不慎或错误而可能导致数据丢失的情况,属于人为因素对系统安全的威胁。故本题选A。
4.C 本题考查信息安全相关内容。接入免费WiFi、扫二维码领取优惠券、全程直播付款等活动有可能存在安全漏洞,隐患较大。通过支付宝付款,由支付宝安全部门提供最强大的安全保障,相对安全。故本题选C。
5.B
6.C 本题考查的是信息安全。公共场所的免费WiFi通常未加密或安全性较低,易被攻击者利用进行信息窃取。因此,进行支付等敏感操作时,应选择使用更安全的网络,如手机的移动网络,以防止个人信息泄露。选项A、B、D在网络安全性不足的情况下,均可能导致敏感信息被窃取。故本题选C。
7.D 本题考查的是信息安全。接到疑似网络诈骗的电话时,应拨打防诈骗专线电话进行核实,不提供隐私信息。故本题选D。
8.A 9.C
10.A 本题主要考查信息系统的安全。信息系统安全的基本目标是为了确保信息的机密性、真实性、可控性、可用性。故本题选A。
4.2 信息系统安全技术
典例剖析
[例] C 本题考查网络安全相关内容。密码破解是指攻击者通过尝试不同的密码组合来获取被保护资源的过程。漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测的行为。网络钓鱼是指企图从电子通信中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。拒绝服务攻击(DDoS)亦称洪水攻击,是一种网络攻击手法,其目的在于使目标计算机的网络或系统资源耗尽,使服务暂时中断或停止,导致其正常用户无法访问。某同学收到一封中奖电子邮件,要求他提供银行账户和密码以便支付税款,这种网络攻击手段属于网络钓鱼。故本题选C。
随堂练习
1.D 本题考查计算机病毒。计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的一个计算机程序或者程序代码,能影响计算机使用,能自我复制。计算机病毒具有传播性、隐蔽性、传染性、潜伏性、可触发性、表现性和破坏性等特性。生物病毒是基于生物化学过程的生命实体,依赖生物宿主进行复制和传播,二者本质并不一样。故本题选D。
2.B
3.D
4.D 本题主要考查计算机病毒的描述。木马通常有两个可执行程序,一个是控制端,另一个是被控制端;木马是一种特殊的病毒;木马一般以窃取、毁坏为目的;木马病毒危害很大,不能忽视,故本题选D。
5.A
6.C
7.B 本题主要考查计算机病毒的描述。蠕虫是一种通过网络传播的恶性病毒。木马病毒,是指通过特定的程序来控制另一台计算机,需要网络支持。故本题选B。
8.A 本题考查病毒。手机充电速度变快、待机时间变长通常不是病毒感染引起的现象,更可能是与手机硬件或充电设备有关。故本题选A。
9.D
10.B 本题主要考查计算机病毒的预防。开启文件共享功能会增加系统暴露的风险,病毒可能通过共享文件传播。故本题选B。
4.3 信息系统安全管理
典例剖析
[例] B 本题考查信息系统安全管理阶段。信息系统安全管理阶段有:事先防御阶段、事后响应阶段、实时监测阶段。事先防御阶段有网络隔离、访问控制、加密传输等;实时监测阶段有病毒监控、入侵检测、系统/用户行为监控;事后响应阶段有报警、急救、取证、问责、修复、加固等。故本题选B。
随堂练习
1.C
2.B 本题考查的是信息安全。在信息系统安全管理过程中,虽然技术、管理制度和设备都很重要,但人员是最关键的因素。人员的素质、安全意识和操作行为直接影响系统的安全性。他们的安全意识和技能培训,决定了技术手段和管理制度的有效实施。故本题选B。
3.D 本题考查信息系统安全。信息系统安全管理一般包括事先防御、实时监测和事后响应等阶段,旨在保障信息系统的安全性。知识产权保护虽然重要,但它主要涉及法律和商业领域,与信息系统安全管理阶段的直接关系不大,因此不属于信息系统安全管理的阶段。故本题选D。
4.C 本题考查信息安全管理相关内容。信息系统安全管理决策要点:制定信息安全管理方针和多层次的安全策略,以便为各项信息安全管理活动提供指引和支持;通过风险评估来充分发掘组织真实的信息安全需要;遵循预防为主的理念;加强人员的安全意识和安全教育;足够重视并提供切实有效的支持;持有动态管理、持续改进的思想;以业务持续发展为目标,达成信息安全控制的力度、使用的便利性以及成本投入之间的平衡。A、B、D选项符合决策要点,C选项错误。故本题选C。
5.A
第5单元 信息社会的建设
5.1 信息社会的伦理与道德
典例剖析
[例] A 本题考查网络欺凌相关内容。网络欺凌,是利用数字技术进行的欺凌行为,即通过社交媒体、即时通信平台、游戏平台和手机等,以恐吓、激怒或羞辱他人为目的的行为。A选项符合网络欺凌定义,B、C、D选项不符合。故本题选A。
随堂练习
1.C 2.C
3.C 本题考查信息社会道德准则相关内容。在信息传递和使用过程中,要遵循真实、客观、准确的原则,不得故意歪曲或篡改信息内容,更不能散布虚假信息或谣言;要尊重他人的知识产权,不得侵犯他人的版权、专利权等合法权益。A、B、D选项符合信息社会道德准则,C选项不符合。故本题选C。
4.D 本题考查网络欺凌。结合选项,在朋友圈发布自己录制的美食视频是合理的做法,不属于网络欺凌。故本题选D。
5.C 网络空间是虚拟世界,应该和真实世界一样,保护他人的隐私,尊重他人名誉,不随意发表不好的言论,遵守网络礼仪。故本题选C。
6.B
7.C 本题考查网络道德规范。所谓网络道德,是指以善恶为标准,通过社会舆论、内心信念和传统习惯来评价人们的上网行为,调节网络时空中人与人之间及个人与社会之间关系的行为规范。网络道德是时代的产物,与信息网络相适应,人类面临新的道德要求和选择,于是网络道德应运而生。网络道德是人与人,人与人群关系的行为法则,它是一定社会背景下人们的行为规范,赋予人们在动机或行为上的是非善恶判断标准。选项A、B、D的做法显然违反了网络道德规范。故本题选C。
8.C 本题主要考查网络安全。为防止有人蹭自己家的WiFi,可以采取的方法是选择WAP2加密认证。WPA2是基于WPA的一种新的加密方式,故本题选C。
9.B 10.B
5.2 信息社会的法律与法规
典例剖析
[例] A 本题考查软件著作权相关内容。A选项,盗版软件会破坏正常的软件市场,会对软件生产企业造成损失;B选项,使用盗版软件,对他人知识产权造成了侵犯;C选项,正版软件也不能任意安装,通常只能安装在一台计算机上;D选项,无论是个人还是企业,都不能使用盗版软件。故本题选A。
随堂练习
1.B 2.B
3.C 本题考查信息安全相关内容。A、D选项,其行为泄露个人隐私,属于侵权行为;B选项,其行为属于编造、散布虚假信息,是违法行为。C选项,通过法律手段来维权,没有违反相关法律法规。故本题选C。
4.A 5.B 6.A
7.B 本题考查的是知识产权相关知识。转载作品时需要经著作权人许可。故本题选B。
8.A 9.C 10.A
5.3 信息社会的未来发展
典例剖析
[例] D 本题考查信息化社会。计算机和互联网技术的普遍应用改变了人们的生活、工作和社会交往方式,是信息化社会的显著特征。故本题选D。
随堂练习
1.A
2.C 本题考查信息社会和信息社会责任相关内容。在信息社会中,信息、知识成为重要的生产力要素,和物质、能量一起构成社会赖以生存的三大资源,以知识为基础的信息经济是最基本的经济形态,知识成为社会发展的巨大资源,以知识和人才为基础,以创新为主要驱动力。信息社会的发展的主要任务包含:促进信息资源共享、建设信息基础设施、推动信息应用发展、加强信息安全保障、发展信息技术。知识产权是指人们就其智力劳动成果所依法享有的专有权利,通常是国家赋予创造者对其智力成果在一定时期内享有的专有权或独占权,知识产权可以是智力成果或知识产品,也可以是书籍、歌曲、电影、绘画、发明、公式和计算机程序等。自媒体时代极大地促进了信息传播,但不可以在自己的社交平台上随意发布信息。A、B、D选项说法错误,C选项说法正确。故本题选C。
3.A
4.D 本题主要考查信息社会的特征。网络和数字产品成为人们的生活必需品,随着数字化生活工具的高度普及,生活将越来越舒适和便捷;在线政府体现政府决策更趋于科学化,政府运行更为公开化,政府行政效率和服务质量进一步提高;网络化是信息社会最为典型的特征,以上均是信息社会的重要特征,故本题选D。
5.C 6.D
7.B 本题考查信息社会数字化。A选项体现了信息社会数字化特征,使用一卡通实现图书馆借书和食堂用餐的便利。B选项未涉及数字化特征。在这种场景中,人们的活动与数字化技术关系较小。C选项体现了信息社会数字化特征,使用手机APP实现网络购物和电子支付。D选项体现了信息社会数字化特征,使用身份证和刷脸技术实现高铁出行的便捷。故选B。
8.D
21世纪教育网(www.21cnjy.com)1.1 信息系统的组成
【复习目标】
1.能够根据需求合理地选用信息系统。
2.能够分析典型的信息系统,知道信息系统的基本组成。
3.能够根据信息系统的组成结构区分其子系统,并分析信息系统的局限。
4.了解信息系统对信息社会的影响。
在信息社会中,信息与物质、能源一起构成人类社会赖以生存的三大资源。
一、信息系统的基本组成
1.信息系统以人为主导。
2.信息系统以计算机技术和网络技术为基础。
(1)信息系统的运行依托于计算机硬件、软件、数据库系统和网络技术等。
(2)计算机硬件是信息系统的物质基础,数据的输入、输出、存储、计算等都要依靠计算机硬件设备的支持。
(3)由程序和文档构成的软件则起到对计算机资源进行管理和组织的作用。
(4)数据库系统是提供存储、访问、维护数据服务的信息处理系统。
(5)计算机网络是实现资源共享和信息交换的重要基础。
3.信息系统处理的是数据。
在信息系统中,信息处理是通过加工和处理数据实现的。
信息系统的基本组成为:人、硬件/软件、数据和通信方式。
信息系统处理的对象为:数据。
二、信息系统的分类
从系统结构组成的复杂程度来看,信息系统可分为简单系统、复杂系统和随机系统。
1.简单系统
简单系统的特征是元素数目少,可以用较少的变量数来描述,如图书馆磁条检测门。
2.复杂系统
复杂系统的特征是元素数目较多,元素间存在着强烈的耦合作用,各元素通过紧密配合与相互影响,共同完成工作。
复杂系统由多个子系统组成,如图书的查询、借阅、归还等子系统一起构成图书管理信息系统这个复杂系统;图书馆、餐厅、教室以及其他部门是另一个级别的子系统,它们共同构成了更为复杂的数字校园信息系统。
3.随机系统
随机系统的特征是元素和变量数虽多,但它们之间的耦合是微弱的或随机的。
随机系统的组成、结果都是不可预料的,如彩票摇号系统。
以上三种系统并不是完全孤立的。一个复杂系统可以包含多个简单系统、随机系统。同时,信息系统的大小也是相对的。
[例] 12306网站可以购买火车票,校园“一卡通”可以用于食堂购物、宿舍门禁等,手机中的电商APP可以选购商品。从技术角度看,这些都属于( )
A.门户网站 B.信息系统 C.手机应用 D.硬件设施
1.信息系统是( )
A.人造系统 B.自然系统 C.输出系统 D.输入系统
2.用户是信息系统的使用者、维护者、管理者和设计者。所以,主导信息系统的是( )
A.人 B.计算机技术 C.网络技术 D.数据
3.元素间存在着强烈的耦合作用的信息系统是( )
A.简单系统 B.复杂系统 C.随机系统 D.硬件系统
4.简单系统的特征是( )
A.元素数目少 B.无法确定 C.元素数目多 D.元素数目适中
5.在信息系统中,下列属于随机系统的是( )
A.定时提醒系统 B.彩票摇号系统 C.可视通话系统 D.门禁系统
6.关于信息系统,下列说法不正确的是( )
A.信息系统可以提高人们通信、出行、管理等活动的效率
B.信息系统可以提供天气、理财、心理等信息咨询服务
C.信息系统和传统行业无关
D.信息系统可以提高人们学习、生活、工作的质量
7.信息系统是以处理信息为目的的人机一体化系统,其物质基础是( )
A.用户 B.网络资源 C.硬件 D.数据库系统
8.医院信息系统通常包括行政管理系统、医疗管理系统、决策支持系统以及医疗数据库等其他辅助系统,从系统结构组成的复杂程度来看它属于( )
A.简单系统 B.复杂系统 C.应用系统 D.随机系统
9.信息系统的基本组成不包括( )
A.人 B.硬件/软件 C.数据 D.自然环境
10.关于复杂系统,下列说法正确的是( )
A.通过对各子系统的了解不能对系统的性能做出完全的解释
B.系统由大量的子系统组成
C.系统的结构很复杂,结果难以预料
D.系统的功能很复杂,但系统元素的耦合度弱
1.2 信息系统的功能
【复习目标】
1.掌握信息系统的功能。
2.理解不同功能类型信息系统的基本工作原理。
3.体验不同功能类型信息系统的应用方法。
4.理解计算机、移动终端在信息系统中的作用。
5.树立利用信息系统进行咨询、决策的意识。
一、信息系统的基本功能
1.输入功能
信息系统的输入功能取决于系统所要达到的目的、系统的能力以及信息环境的许可,如网上订票、图书查询柜员机、监控录像、图书防盗检测等信息系统。
2.存储功能
信息系统的存储功能是指系统能够存储各种信息资料和数据,如图书销售网站、电子图书馆等信息系统。
3.处理功能
信息系统的处理功能主要是指基于数据仓库技术的联机分析处理和数据挖掘等,如图书馆信息系统不仅可以处理借书、还书业务,还可以分类统计藏书数据。
4.输出功能
信息系统的输出功能指的不仅是显示信息,也包含输出指令、动作等,如图书管理信息系统不仅可以显示图书借阅情况,还可以打印图书卡、实现防盗报警等;机器人系统可以输出表情、动作等。
5.控制功能
信息系统的控制功能是指对构成系统的各种信息处理设备进行控制和管理,对信息的加工、处理、传输、输出等环节通过各种程序进行控制。如图书管理信息系统可以对扫码器、打印机等硬件设备进行控制与管理。
二、四种不同功能类型的信息系统
1.事务处理系统(Transaction Processing System,TPS)
事务处理就是面向日常的、重复的、普通的事物,对其进行记录、更新、分类、汇总等。
事务处理系统能在数据(信息)发生处将它们记录下来,保存到数据库中供其他信息系统使用,实现预定的业务流程,提高事务处理效率并保证其正确性,如网上支付手机费。
特点:具有在线处理功能,能够远程提交或取消事务。
2.管理信息系统(Management Information System,MIS)
管理信息系统是一个以人为主导,利用计算机硬件、软件、网络通信设备以及其他办公设备,进行信息的收集、传输、加工、储存、更新、拓展和维护的系统,如校园“一卡通”系统。
管理信息系统是在事务处理系统的基础上发展起来的。
3.决策支持系统(Decision Support System,DSS)
决策支持系统是以管理科学、运筹学、控制论和行为科学为基础,以计算机技术、仿真技术等信息技术为手段,针对决策问题支持决策活动的具有智能作用的人机系统,如天气预报信息系统。
决策支持系统的基本组成:对话部件、数据部件、模型部件。
功能:能够为决策者提供所需的数据、信息和背景资料;帮助明确决策目标和进行问题的识别,建立或修改决策模型,提供各种备选方案,并且对各种方案进行评价和优选,通过人机交互功能进行分析、比较和判断,为正确的决策提供必要的支持。
4.专家系统(Expert System,ES)
专家系统是一种在特定领域内具有专家水平解决问题能力的程序系统。它能够有效地运用专家多年积累的经验和专门知识,通过模拟专家的思维过程,解决原本需要专家才能解决的问题。
专家系统可以从对一个或多个专家的访谈中得到,并把这些事实与规则合并成一个知识库,用被称为“推理机”的软件进行操作,最终得出决策、结论或建议。如植物识别、营养烹调专家系统、医疗专家系统、健身专家系统、农业专家系统、电子监控专家系统等。
三、决策支持系统与专家系统的工作原理的相同与不同之处
1.相同之处
(1)都有输入、输出、存储、处理和控制功能。
(2)都能根据数据处理结果得出一定的结论。
2.不同之处
(1)专家系统有一个环节是由专业知识获得、处理后形成的知识库。
(2)专家系统根据知识库由“推理机”对比综合数据库,用解释器自动给出结论或建议,而决策支持系统需要人应用模型数据得出结论。
[例] 地理信息系统中通过卫星定位系统实现原始地理信息采集的功能是( )
A.输入功能 B.输出功能 C.处理功能 D.控制功能
1.以下不属于决策支持系统的是( )
A.天气预报网站 B.股票分析系统
C.伺服机器人 D.心理压力估计平台
2.从信息系统的功能类型来看,校园“一卡通”属于( )
A.事务处理系统 B.管理信息系统 C.决策支持系统 D.专家系统
3.信息系统致力于将信息技术运用到各行各业的业务流程中,为人们提供问题解决方案。下列不属于信息系统应用的是( )
A.学校利用移动终端定位考勤
B.用天文望远镜观察狮子座流星雨
C.网上预约诊疗服务
D.大规模开放在线课程(MOOC)开展学习
4.某网络订票系统中,人们需要提供身份证号才能预定车票,输入的身份证号属于信息系统组成要素中的( )
A.硬件 B.用户 C.软件 D.数据
5.图书信息管理系统不仅可以显示图书借阅情况,还可以打印图书卡,实现防盗报警等,这体现了信息系统的( )
A.存储功能 B.处理功能 C.输出功能 D.控制功能
6.智能问诊是人工智能技术在医疗领域中的重要应用,机器可以代替医生与患者对话,了解患者的病情,并可以根据患者的反馈进一步提出反问或追问,从而获得更多有利于医生做出专业诊疗判断的关键信息。该诊断系统属于( )
A.专家系统 B.数据分析 C.机器翻译 D.数据挖掘
7.在网络购物系统中,属于信息系统存储功能的是( )
A.输入账号密码后,系统判断是否匹配
B.点击支付,完成商品付款
C.显示付款成功,然后跳转到已生成订单页面
D.将喜欢的店铺收藏
8.“5G+AR远程维修支持系统”通过将关键的维修任务投射到维修人员真实场景中,与航司、机场人员及第三方技术人员在平台上共享故障信息、实时采集维修数据,实现故障分析;同时,通过多人场景讨论与操作,形成排故方案,减少人为差错发生,高效指导排故。该系统属于( )
A.事务处理系统 B.决策支持系统 C.专家系统 D.操作系统
9.下列属于信息系统基本功能的是( )
①输入 ②输出 ③复制 ④处理 ⑤存储 ⑥控制
A.①②③④⑤ B.②③④⑤⑥ C.①②④⑤⑥ D.①③④⑤⑥
10.根据专家系统的工作原理,下列不是必须的是( )
A.人机交互界面 B.知识库 C.事务报告 D.推理机
2.1 计算机系统的组成
【复习目标】
1.知道计算机系统的主要组成部分,能够描述其工作原理。
2.了解计算机硬件系统的基本组成,认识其主要的性能指标。
3.了解计算机软件系统的分类,区分各类软件的主要功能。
一、计算机系统的组成与工作原理
1.计算机系统的组成
计算机系统由硬件系统和软件系统组成。其中,硬件系统由输入设备、运算器、控制器、存储器和输出设备组成;软件系统由系统软件和应用软件组成。
2.计算机系统的工作原理
计算机在接受指令后,由控制器指挥,从输入设备采集数据,传送到内存储器进行存储,再由控制器将需要参加运算的数据传送到运算器,由运算器进行处理,处理后的结果保存在存储器中,最后由输出设备输出。工作原理如下图所示:
计算机工作原理的基本核心思想是“存储程序”“程序控制”。即将程序与数据存储到计算机内部的存储器中,计算机在程序的控制下一步一步进行处理,直到得到结果。这一原理最初是由美籍匈牙利数学家冯·诺依曼于1946年提出的,故称为冯·诺依曼原理。
二、计算机硬件系统的组成
1.输入设备
输入设备是向计算机输入数据的设备,是人或外部与计算机进行交互的一种装置,用于把原始数据和处理这些数据的程序输入到计算机中。
计算机能够接收各种各样的数据,既可以是数值型的数据,也可以是各种非数值型的数据,如图形、图像、声音等。常见的输入设备包括键盘、鼠标、扫描仪、触摸屏和麦克风等。
2.输出设备
输出设备可将计算机的运算结果或者中间结果打印或显示出来。常用的输出设备有显示器、打印机和绘图仪等。
3.中央处理器
计算机系统的运算器和控制器合在一起被称为中央处理器(Central Processing Unit,CPU)。
运算器是用于加工数据的部件,可以进行算术运算和逻辑运算。算术运算就是数的加、减、乘、除以及乘方、开方等数学运算。逻辑运算包括逻辑判断和逻辑比较等。
控制器是计算机的控制部件,负责控制计算机系统的各个部分自动、协调地工作。
中央处理器是计算机的核心部件,它的功能主要包括解释计算机指令及处理计算机软件中的数据。
4.存储设备
存储器是计算机系统的记忆装置,它的主要功能是存放程序和数据。存储器分为内部存储器和外部存储器。
内部存储器又分为随机存储器(Random Access Memory,RAM)和只读存储器(Read Only Memory,ROM)。随机存储器中的数据可以读出,也可以写入,断电后存储内容消失。只读存储器中的数据只能读出,不能由用户再写入新内容,断电后数据不会丢失。
外部存储器又称辅助存储器,如硬盘、U盘、软盘、磁带、CD、DVD等,能长期保存信息,并且对信息的保存不依赖于电源。
三、计算机软件系统的组成
1.系统软件
系统软件是具有通用功能的软件,包括操作系统、语言处理程序、数据库管理系统等。
(1)操作系统(Operating System,OS)是管理和控制计算机硬件与软件资源的计算机程序,是直接运行在“裸机”上的最基本的系统软件,任何其他软件都要在操作系统的支持下才能运行。操作系统是用户和计算机的接口,同时也是计算机硬件和其他软件的接口。
常见的操作系统包括Windows、Linux、macOS、iOS、Android、HarmonyOS等。
(2)语言处理程序一般是由汇编程序、编译程序、解释程序和相应的操作程序等组成的,它是将用程序设计语言编写的源程序转换成机器语言的形式,以便计算机能够运行,这一转换是由编译程序来完成的。如Python、C、C++、Visual Basic、Java等。
(3)数据库管理系统(Database Management System)是一种操纵和管理数据库的大型软件,它用于建立、使用和维护数据库,简称DBMS。它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。如Access、MySQL等。
2.应用软件
应用软件是为满足用户不同领域、不同问题的应用需求而设计的软件,如各类办公软件、多媒体加工软件、即时通信软件等都是应用软件。
(1)办公软件:办公软件是指可以进行文字处理、表格制作、幻灯片制作、图形图像处理、简单数据库的处理等方面工作的软件。如Office、WPS等。
(2)多媒体加工软件:主要包括媒体播放器、图像编辑软件、音频编辑软件、视频编辑软件、计算机辅助设计、计算机游戏、桌面排版,如Photoshop、Cool Edit等。
(3)即时通信软件:通过即时通信技术来实现在线聊天、交流的软件,如QQ、微信等。
[例] 一个完整的计算机系统是由( )
A.中央处理器和输入输出设备组成的
B.硬件系统和软件系统组成的
C.主机和显示器组成的
D.系统软件和应用软件组成的
1.以下属于常见手机操作系统的是( )
A.Linux B.Windows C.Unix D.Android
2.下列属于输出设备的是( )
A.键盘 B.鼠标 C.扫描仪 D.绘图仪
3.下列关于CPU的描述正确的是( )
A.CPU由运算器、寄存器组成 B.CPU能直接存取硬盘上的文件
C.CPU可以存储和执行程序 D.CPU能直接访问内存储器
4.关于计算机中存储器说法不正确的是( )
A.RAM是随机存储器,断电后,存储在其内的数据将会丢失
B.ROM是只读存储器,断电后,存储在其内的数据将不会丢失
C.硬盘通常可以分为机械硬盘和固态硬盘
D.RAM和ROM用户都可以随机写入数据
5.下列属于应用软件的是( )
A.微信 B.Linux C.Windows10 D.鸿蒙
6.现在计算机比过去的计算机先进了很多,但至今仍遵循一位科学家提出的基本原理,他是( )
A.图灵 B.冯·诺依曼 C.奥本海默 D.爱迪生
7.移动硬盘属于( )
A.输出设备 B.输入设备
C.内存储器 D.外存储器
8.计算机在接受指令后,由 指挥,从 采集数据,传送到 进行存储( )
A.输入设备、控制器、外存储器
B.控制器、输入设备、内存储器
C.内存储器、输入设备、控制器
D.控制器、内存储器、输入设备
9.现在被广泛使用的固态硬盘的英文缩写是( )
A.CPU B.RAM
C.ROM D.SSD
2.2 计算机系统互联
【复习目标】
1.认识不同类型的计算机网络系统。
2.学会评价计算机网络系统的性能指标。
3.知道网络接入方式、宽带等因素对信息系统的影响。
4.能够区分不同网络协议的功能。
5.体验利用计算机网络系统进行资源共享的优势。
将计算机系统互联,可以把地理位置不同、具有独立功能的多台计算机及其外部设备通过通信线路连接起来,在网络通信协议的管理和协调下,实现资源共享和信息传递。
计算机互联构成了计算机网络,计算机网络在信息系统中的作用主要分为两大方面。一是计算机网络有助于信息系统内部各设备之间、信息系统的各功能模块之间以及信息系统与用户之间更好地实现信息传输与功能控制。二是计算机网络有助于信息系统之间实现资源共享与信息传输,如智慧城市、医保等领域的信息系统。
一、计算机网络类型
根据地理范围可以把网络划分为局域网、城域网和广域网。
1.局域网(Local Area Network,LAN)是在局部地区范围内的网络,它所覆盖的地理范围较小。局域网在计算机数量配置上没有太多的限制,少的可以只有两台,多的可达几百台,如学校的计算机教室、电子阅览室等。
2.城域网(Metropolitan Area Network,MAN)是在一个城市范围内所建立的计算机通信网,传输媒介主要采用光纤,网内传输延时较小,网速非常快,如教育城域网。
3.广域网(Wide Area Network,WAN)也称为远程网,覆盖范围比较广。互联网(Internet)是最大的广域网,它是由许多小的网络互联而成的一个逻辑网,每个子网中连接着若干台计算机。
二、带宽与网络传输速率
1.比特(bit)是计算机中数据量的单位。1比特能存储二进制数的一个1或0。
2.速率指的是连接在计算机网络上的设备在数字信道上传送数据的速率,它也称为数据率(data rate)或比特率(bit rate),是计算机网络最重要的性能指标之一。
3.速率的单位是比特每秒(b/s,目前也常用bps表示),如网速为100M,可表示为100Mb/s。
4.带宽用来表示网络通信线路传送数据的能力,带宽的单位是比特每秒。互联网接入的带宽大小能够影响信息传输的速率,从而影响网络运行的速度。
三、网络协议
网络协议是为在计算机网络中进行数据交换而建立的规则、标准或约定的集合。
1.TCP/IP协议(传输控制协议/网际协议)
网络之间互连的协议也就是为计算机网络相互连接进行通信而设计的规则。在互联网中,TCP/IP是能使连接到网上的所有计算机网络实现相互通信的一套规则。
TCP/IP协议不是单一协议,而是一个协议簇。使用TCP/IP协议,需要详细设置IP地址、子网掩码、默认网关、DNS服务器等参数。
2.FTP协议(File Transfer Protocol,文件传输协议)
FTP协议包括两个组成部分:一是FTP服务器,用来存储文件;二是FTP客户端。可以使用FTP客户端通过FTP协议访问位于FTP服务器上的资源。
FTP地址的格式:ftp://用户名:密码@FTP服务器IP地址或域名。
四、IP地址(Internet Protocol Address,又译为网际协议地址)
1.IP地址是逻辑地址
IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一台主机分配一个逻辑地址。但计算机真正的通信主要是通过ARP(Address Resolution Protocol,地址解析协议)将IP地址解析为MAC(Medium/Media Access Control)地址,即适配器地址。
2.IP地址的格式
IPv4地址是一个32位的二进制数,通常被分割为4个8位二进制数(即4个字节)。IPv4地址通常用“点分十进制”表示成(a.b.c.d)的形式,其中a,b,c,d都是0~255之间的十进制整数。例如,点分十进制IP地址“100.4.5.6”,实际上是32位二进制数“01100100.00000100.00000101.00000110”。
3.IP地址的组成
每个IP地址由两部分组成,即网络地址和主机地址。网络地址确定了该主机所在的物理网段,主机地址确定了在某一物理地址上的一台主机。
4.子网掩码
区分网络地址和主机地址需要用子网掩码来判断。子网掩码是32位二进制数。在子网掩码中,二进制数1对应的IP地址位为网络编码,二进制数0对应的IP地址位为主机编码。
如IP地址为100.4.5.6,子网掩码为255.255.224.0,则两者的关系如图所示:
依据子网掩码中二进制数1的个数,子网掩码可以采用子网前缀长度表示,如前面的IP地址可以表示为100.4.5.6/19,其中19表示子网掩码,称为“子网前缀长度”。
5.IP地址与子网掩码
IP地址 地址范围 可支持的 网络数目 每个网络 支持的主机 子网掩码
A类 1.x.y.z~126.x.y.z 126 16777214 255.0.0.0
B类 128.x.y.z~191.x.y.z 16384 65534 255.255.0.0
C类 192.x.y.z~223.x.y.z 2097152 254 255.255.255.0
6.公有地址与私有地址
公有地址(Public address)由国际互联网络信息中心(Internet Network Information Center)负责,这些IP地址分配给那些向国际互联网络信息中心提出申请的组织机构。
私有地址(Private address)属于非注册地址,专门为组织机构内部使用。
以下是留用的内部私有地址:
A类10.0.0.0~10.255.255.255
B类172.16.0.0~172.31.255.255
C类192.168.0.0~192.168.255.255
7.默认网关
当信息由计算机发出时,需要通过路由器查找路由表,找到去目的地的路径,再指示信息去哪里。
路由器的接口必须设置一个IP地址作为计算机的默认网关。如果目的地设备与计算机在同一个网络中,不需要路由器向外转发;如果目的地设备与计算机不在同一个网络中,信息将送到默认网关(路由器),路由器会根据路由表将信息发送给目的地设备。
8.DNS服务器
DNS(Domain Name System,域名系统)服务器主要用于域名解析,即将主机名解析成IP地址。在互联网中,计算机通信必须使用IP地址。
互联网中的DNS服务器是一个分层结构,由很多DNS服务器组成,里面的数据库事先存放着各种域名或主机名对应的IP地址。当用户计算机发出域名解析的请求时,DNS服务器就会返回对应的IP地址。
五、域名
域名是由一串用点分隔的字符组成的互联网上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位,目的是便于记忆和沟通。
域名由两个或两个以上的部分构成,中间由点号分隔,最右边的词称为顶级域名。
.com用于商业机构,它是最常见的顶级域名。
.edu是因特网域名体系中表示教育机构的顶级域名,包括大学及教育科研机构等。
.net最初用于网络组织,例如互联网服务商和维修商。
.org用于各种组织,包括非营利性组织。
.gov政府机构的专用域名。
由两个字母组成的顶级域名,如.cn,.uk,.de等称为国家和地区顶级域名。其中,.cn是中国专用的顶级域名,其注册归中国互联网络信息中心(CNNIC)管理,以.cn结尾的二级域名称为国内域名。
1.上网方式
可以通过手机信号使用移动数据方式上网,可以利用家庭宽带以有线方式上网,还可通过WiFi无线方式上网,或是在学校机房、阅览室等环境中通过校园网、教育网等方式更快地调用网内资源。
2.WLAN与WiFi的区别
WiFi是WLANA(无线局域网联盟)的一个商标。从包含关系上来说,WiFi是WLAN的一个标准,属于采用WLAN协议中的一项技术。WiFi的覆盖范围可达90米左右,WLAN的覆盖范围最大(加天线)可达5千米。
3.共享访问
局域网中共享资源:在地址栏中输入“\\计算机名称或IP地址”,可以快速地访问提供共享服务的计算机及相应的文件夹,如\\192.168.1.116。
FTP共享资源:用户可以使用FTP客户端通过FTP协议访问位于FTP服务器上的资源。
FTP地址的格式:
ftp://用户名:密码@FTP服务器IP地址或域名
如:某中学信息中心架设的FTP服务器地址为192.168.1.1,访问账号为admin,密码为123,访问的地址格式可表达为:ftp://admin:123@192.168.1.1。即可通过账号和密码登录FTP服务器,进行创建文件、复制、粘贴文件等操作实现资源共享。
4.ping命令
ping网络中的计算机:在本机运行“pingIP地址或计算机名”,可以观察接收网络数据的状态,以检查网络与计算机是否连通。
5.网络拓扑结构:总线型结构、环型结构、星型结构
(1)总线型:采用单根传输线(称为总线)作为传输介质,计算机均通过网卡直接连接到总线上,各计算机地位平等。优点:节点的插入和拆卸非常方便,易于网络的扩充。缺点:容易引起信号的冲突和竞争。
(2)环型:各个节点(计算机)通过点到点的通信介质首尾相接,形成闭合的环形通信网络。优点:结构坚固,负载能力强且均衡,无信号冲突。缺点:技术较为复杂。
(3)星型:一般使用交换机或主机作为中央节点设备,其他节点(计算机)都与中央节点相连接。优点:增加站点容易,成本低。缺点:中央节点出故障会导致整个系统瘫痪,可靠性欠佳。
6.网络应用软件结构
浏览器/服务器(B/S,Brower/Server)结构:使用该结构,可以直接在浏览器中操作。
客户机/服务器(C/S,Client/Server)结构:使用该结构,需要安装客户端软件,如CuteFTP等。
7.IPv6协议中的IP地址
IPv4协议下的IP地址不足,严重制约了互联网的应用和发展。
在IPv6协议中,地址的长度是128位(16个字节)。采用每两个字节(用十六进制数表示)用“:”分割的表示形式。例如:3FFE:FFFF:7654:FEDA:1245:BA98:3210:4562。由于地址长度要求,地址包含由零组成的长字符串的情况十分常见。为了简化对这些地址的写入,可以使用压缩形式。在这种压缩形式中,多个0块的单个连续序列由双冒号符号“::”表示。此符号只能在地址中出现一次。例如:FFED:0:0:0:0:0:0:4562的压缩形式为FFED::4562。
8.网络中常用的协议
(1)SMTP(Simple Mail Transfer Protocol):简单邮件传输协议,用于传输电子邮件。
(2)DHCP(Dynamic Host Configuration Protocol):动态主机配置协议,集中分配管理IP地址,使网络环境中的主机动态获得IP地址、默认网关地址、DNS服务器地址等信息。
(3)HTTP:超文本传输协议,它是IE浏览器和万维网通信所使用的协议。
[例] 某同学家有笔记本电脑2台、平板电脑1台和手机3部,为方便他们同时上网应安装( )
A.无线路由器 B.服务器 C.交换机 D.集线器
1.因特网使用的互联网络协议是( )
A.IPX协议 B.TCP/IP协议
C.AppleTalk协议 D.NetBEUI
2.学习小组利用FTP服务进行文件分享体现的网络的功能是( )
A.分布处理 B.数据传输 C.提高性能 D.资源共享
3.IP地址是指互联网协议地址,它是互联网上为每一台主机分配的逻辑地址,IP地址由32位二进制数组成,其中包含 两部分( )
A.IP地址和子网掩码 B.网络标识和主机标识
C.物理地址和逻辑地址 D.公有地址和私有地址
4.下列IP地址中,属于B类地址的是( )
A.61.177.37.1 B.191.248.1.253
C.192.168.109.1 D.229.1.189.1
5.计算机网络的主要功能有:分布式处理、资源共享和 ( )
A.数据安全 B.数据存储 C.数据传输 D.数据备份
6.下列英文缩写中,表示超文本传输协议的是( )
A.DHCP B.FTP
C.WWW D.HTTP
7.主机IP地址为10.158.2.31,子网掩码为255.0.0.0的机器中,代表网络标识的是( )
A.10 B.10.158
C.10.158.2 D.158.2.31
8.从www.nju.可以看出,这个网站所表示的组织类型是中国的( )
A.教育部门 B.工商部门
C.军事部门 D.政府部门
9.小明尝试自己在家组建家庭局域网,希望家里的台式计算机、内置无线网卡的笔记本电脑、手机和平板都能正常访问Internet,下列连接错误的是( )
A.将无线路由器WAN口用双绞线连接调制解调器
B.将笔记本电脑通过WiFi与无线路由器连接
C.将台式计算机网卡接口与无线路由器WAN口用双绞线连接
D.将台式计算机网卡接口与无线路由器任一LAN口用双绞线连接
10.近期某网络运营商推出了一款月服务费为199元的家庭宽带套餐业务,具体内容包含:500M带宽的家庭宽带,当月80GB国内移动数据流量,国内主叫1000分钟通话。请问,其中500M带宽使用的单位是( )
A.比特/秒 B.字节/秒 C.赫兹 D.千兆
2.3 无线局域网的组建
【复习目标】
1.了解常见网络设备的功能。
2.知道互联网的接入方式。
无线局域网是采用无线通信技术实现的网络,与有线网络的用途类似,最大的不同在于传输媒介不同,利用无线电技术取代了网络。
组建无线局域网必要的设备:无线路由器、带无线网卡的计算机、互联网接入设备等。
一、网络设备
1.网卡
网卡安装在计算机或终端设备上,是连接计算机和传输介质的接口。网卡分为有线网卡和无线网卡。
2.交换机
交换机具备自动寻址能力和数据交换作用。从源端口接收的信息经过内部处理后转发至指定端口。连接在同一个交换机上的各个设备处于同一个网络之中。
3.路由器
路由器是网络中进行网间连接的关键设备,它的每个端口都可以连接一个网络。路由器的主要工作就是为经过路由器的每个数据包寻找一条最佳传输路径,并将该数据有效地传送到目的站点。
4.网络连接
网络连接是通过网线等传输介质把网络设备连接起来,构成网络。交换机与路由器是网络连接的重要设备。
二、无线网络的概念、标准、组件及实验连接图
1.无线网络的概念
无线网络由无线网卡、接入控制器设备(AC)、无线接入点(无线AP)、计算机和有关设备组成。
无线网络指应用无线通信技术将计算机设备互联起来,构成可以互相通信和实现资源共享的网络体系。其本质是通过无线的方式连接,从而使网络的构建和终端的移动更加灵活。
2.无线局域网标准
无线局域网遵循IEEE802.11标准,该标准定义了如何使用免授权的工业、科学和医疗频段的射频(RF)作为无线链路,规定了发送及接收技术。
在国际上,参与制定无线局域网标准的组织主要有三个:ITUR(管理RF频段的分配)、IEEE(规定如何调制射频来传送信息)、WiFi联盟(确保不同供应商生产的设备可互操作)。
3.无线网络基础架构的组件
(1)无线网卡
无线网卡是终端无线网络的设备,是采用无线信号进行数据传输的终端。要使用无线网卡,必须正确安装无线网卡的驱动。
(2)无线接入点
无线接入点是使用无线设备(手机、笔记本电脑等设备)的用户进入网络的接入点,与其他无线接入点或者主无线接入点连接,以扩大无线覆盖范围。客户端设备可通过无线接入点进行通信。
(3)无线路由器
无线路由器可以充当接入点、以太网交换机和路由器的角色。许多家用的无线路由器实际上都是三合一设备。家用无线路由器一般含有四个LAN口和一个WAN口。
路由器上的WAN口是用来连接外网(公网),或者说是连接宽带运营商的设备。
路由器上的LAN口是用来连接内网(局域网)中的设备,主要指计算机、交换机等设备。
4.实验连接图
■网络传输介质的特点及适用场所:
类型 特点 适用场所
有线 光缆 传输速度快、抗干扰能力强 主干线路、楼宇间布线
双绞线 100米之内的短距离通信 室内短距离布线
无线(电磁波、红外线等) 网络构建和终端移动更加灵活 家庭或公共场所
■移动互联网的安全
随着无线局域网技术的日益成熟,免费WiFi出现在各个公众场所,其安全隐患也随之出现,各种“钓鱼WiFi”以假乱真。我们应该充分利用网络资源,学会识别可疑的WiFi,提高使用移动互联网的安全性。
移动互联网指互联网的技术、平台、商业模式和应用与移动通信技术结合并实践的活动总称,将移动通信和互联网二者结合起来,使其成为一体。移动互联网面临三类安全威胁,即业务应用的威胁、网络的安全威胁和移动终端的威胁。
[例] 下列不属于无线网络的接入方式的是( )
A.蓝牙技术 B.无线投屏
C.WiFi接入 D.移动通信网络接入
1.下列关于无线网络设置正确的说法是( )
A.SSID是无线网卡的名称
B.AP是路由器的简称
C.无线安全设置是为了保护路由器安全
D.家用无线路由常被认为是AP和宽带路由二合一的产品
2.无线网由于组网方便,拓展容易,越来越多的应用于人们的生活。下列关于无线网络说法正确的是( )
A.无线网中的终端都是自动获取IP地址的,无需手动配置
B.常见的无线网络设备有无线网卡、AP、无线路由器等
C.无线网相较于有线网,信号更稳定,传输速率更快
D.无线网的各种接入方式中5G传输距离最远,功率最低
3.关于WiFi以下说法错误的是( )
A.在公共场所我们应尽量搜索免费WiFi接入,以减少移动流量消耗
B.在没有WiFi信号的地方,为便于其他无线终端接入网络,我们可以将手机通过4G接入移动通信网络,再开启手机WiFi热点,以共享热点的方式供其他无线终端接入互联网
C.WiFi接入的特点是传输速率较高、传输距离较长、保密性好、通信可靠等
D.WiFi是一种无线局域网接入方式
4.SSID是无线局域网中所有接入点共享的( )
A.名称 B.密码
C.设备型号 D.技术标准
5.WLAN是通过无线技术构建的局域网。它的中文名称是( )
A.无线网 B.无线局域网
C.无线互联网 D.无线移动通信网
6.在计算机网络中常见的三种有线传输介质是( )
A.双绞线、同轴电缆、红外线
B.双绞线、微波、光缆
C.双绞线、同轴电缆、光缆
D.网卡、同轴电缆、光缆
7.关于网卡,下列说法不正确的是( )
A.接入网络的每台计算机都必须安装网卡
B.一台计算机只能安装一块网卡
C.每一块以太网卡都有全球唯一的MAC地址
D.网卡一般分为有线和无线两种
8.在人工智能机器人比赛时,小明打开自己的移动数据网络,并开放热点供机器人联网,此时小明的手机相当于( )
A.中继器 B.交换机
C.路由器 D.网桥
9.DHCP是动态主机配置协议的简称,其作用是可以使网络管理员通过一台服务器来管理一个网络系统,自动为一个网络中的主机分配 地址( )
A.网络 B.MAC C.DNS D.IP
10.下列关于计算机网络的说法中错误的是( )
A.两台计算机也可以组成一个网络
B.计算机网络可以完成计算机之间的通信
C.一个计算机网络中必须要有服务器
D.计算机网络是构成信息系统的重要基础
2.4 基于物联网的信息系统
【复习目标】
1.知道信息系统与外部世界连接的方式。
2.体验带有传感器的信息系统,了解常见的传感与控制机制。
3.体验带有射频识别功能的设备,认识射频识别对信息系统的作用。
4.了解物联网在信息社会中的应用,知道物联网的重要作用。
一、传感器
传感器是一种检测装置,能感受到被测量的信息,并能将感受到的信息按一定规律转换为电信号或其他所需形式,以满足信息的传输、处理、存储、显示、记录和控制等要求。
1.传感器的功能
传感器的功能与人类五大感觉器官的功能大致对应如下:
光敏传感器—视觉;声敏传感器—听觉;气敏传感器—嗅觉;化学传感器—味觉;压敏传感器、热敏传感器—触觉。
2.常见的传感器
常见的传感器有位移传感器、形变传感器、重力传感器、加速度传感器、湿度传感器、温度传感器、超声波测距传感器等。
3.智能传感器
智能传感器可以模拟人的感官和大脑的协调动作,它是一类具有信息处理功能的传感器。智能传感器带有微处理机,具有采集、处理、交换信息的能力,是传感器集成化与微处理机相结合的产物。
二、传感器的应用领域
在信息系统中,传感器是信息系统获取自然和生产领域信息的主要途径与手段。
在基础研究中,传感器具有更为突出的地位。对如超高温、超低温、超高压、超高真空、超强磁场、超弱磁场等各种极端技术的研究,没有相适应的传感器是不可能的。
传感器早已渗透到诸如工业生产、宇宙开发、海洋探测、环境保护、资源调查、医学诊断、生物工程、文物保护等极其广泛的领域。
三、物联网(Internet of Things,简称IoT)
物联网的定义最早于1999年由麻省理工学院提出,国际电信联盟将物联网定义为:通过二维码识读设备、射频识别装置、红外线感应器、全球定位系统和激光扫描器等信息传感设备,按约定的协议,将任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。
物联网中的“物”都具有标识、物理属性和实质上的个性,使用智能接口实现与信息网络的无缝整合。
四、物联网的体系结构
1.感知层
感知层是物联网的基础,是联系现实物理世界与虚拟信息世界的纽带。
感知层设备主要分为自动感知设备(RFID、传感器、GPS、智能家电设备、智能检测设备等)与人工生成信息设备(智能手机、PDA、计算机等)。
2.网络层
网络层也称“传输层”,将来自感知层的各类信息通过基础承载网络传输到应用层,相当于人的神经系统。物联网的网络层都是基于现有的通信网和互联网建立的。
3.应用层
应用层可分为管理服务层与行业应用层。
支持物联网且涉及感知层、网络层与应用层的共性技术是信息安全、网络管理、对象名称解析服务、服务质量。
五、物联网应用的相关技术
1.传感器技术:与信息采集相关的重要技术。
2.RFID技术:RFID技术是融合了无线射频技术和嵌入式技术的综合技术。RFID(射频识别)又称为无线射频识别,是一种通信技术,通过无线射频方式进行非接触双向数据通信,利用无线射频方式对记录媒体(电子标签或射频卡)进行读写,从而达到识别目标和数据交换的目的。RFID在自动识别物品、物流管理等方面有着广阔的应用前景。
3.嵌入式系统技术:集计算机软硬件、传感器技术、集成电路技术、电子应用技术于一体的复杂技术。
4.移动通信技术:覆盖范围较广,为物联网提供可靠、低成本且不受接入设备位置限制的互联手段。
5.计算机网络技术:能提供异构网络互联、异构网络管理。
6.智能数据处理技术:包括信息融合、中间件与应用软件、海量数据存储与搜索、数据挖掘与知识发现。
7.智能控制技术:包括环境感知技术、规划与决策、智能控制方法。
8.位置服务技术:包括位置信息的获取、定位技术、位置服务方法。
9.云计算技术:云计算将所有的计算资源集中起来,并由软件实现自动管理,无须人为参与。
10.信息安全技术:包括感知层安全、网络层安全、应用层安全、隐私保护技术。
六、物联网离不开控制技术
无人驾驶汽车是在物联网的世界中产生的。无人驾驶汽车根据已有的交通和地图等信息,自动规划行车路线并控制车辆到达预定目标,不需要司机做出驾驶决定,能够较好地减少因人为失误而导致的事故。
七、大数据与物联网的关系
物联网数据本身就是一种大数据,是通过大量传感器收集的。物联网产生大数据,推动了大数据的发展,大数据助力物联网。
八、物联网的应用领域
物联网的应用领域有智能家居、智能交通、智能医疗、智能电网、智能物流、农业物联网、智能电力、智能安防、智能汽车、智能建筑、智能水务、智能商业、智能工业等。
[例] 物联网的体系结构分为感知层、网络层和( )
A.表示层 B.数据链路层 C.应用层 D.传输层
1.物联网的英文名称是( )
A.World Wide Web B.Internet of Things
C.Object Network D.Internet of Object
2.通俗地说,物联网就是( )
A.基于虚拟现实的应用网络 B.物物相连的互联网络
C.基于人工智能的应用网络 D.基于通信技术的数据网络
3.下列场景应用没有使用到物联网技术的是( )
A.共享单车 B.导航路线推荐 C.智能美颜修图 D.远程监控
4.下列哪个不是物联网中常见的物体标识方式( )
A.条形码 B.电子标签 C.二维码 D.电子签名
5.云计算、大数据和物联网代表了IT领域最新的技术发展趋势。下列关于三者关系的描述不正确的是( )
A.大数据、云计算和物联网这三者是相互独立的
B.云计算为大数据提供了技术基础
C.物联网是大数据的重要来源
D.云计算为物联网提供海量数据存储能力
6.下列不属于RFID技术应用的是( )
A.物流过程中的货物追踪,信息采集 B.刷身份证乘坐高铁
C.ATM自助存取款机 D.ETC不停车收费系统
7.传感器是连接物理世界与电子世界的重要媒介,关于传感器的说法不正确的是( )
A.安装在老人身上的血压监测设备不需要使用传感器
B.热水器、电视机和空调等家电中都有传感器的身影
C.能够感受到被测量的信息并按一定规律转换为可用输出信号的器件或装置都是传感器
D.传感器按照功能可以分为光敏、气敏、声敏、压敏、热敏、化学等传感器
8.交警检测驾驶员是否酒驾、醉驾,所用的酒精测试仪中的传感器是( )
A.光敏传感器 B.化学传感器 C.红外传感器 D.湿度传感器
9.为了节能环保,学校利用物联网技术建设了智能照明系统,能够实现“人来灯亮、人走灯灭”的智能控制。请问该系统主要使用了以下哪种传感器( )
A.光敏传感器 B.人体红外传感器 C.温湿度传感器 D.加速度传感器
10.扫地机器人作为一款智能设备正走进千家万户,它上面安装了多种传感器。下列传感器中,扫地机器人一般不需要安装的是( )
A.防碰撞传感器、激光雷达 B.超声波传感器、红外测距传感器
C.防跌落传感器、压力传感器 D.气敏传感器、化学传感器
2.5 远程控制系统的组建
【复习目标】
1.理解控制系统、远程监控、数字监控等相关概念。
2.掌握远程控制机制。
远程控制已冲破工程技术领域,延伸到生物神经网络领域、信息网络领域、经济领域、社会领域等,计算机网络远程控制趋于成熟,并已经应用于各种网络系统。远程监控系统是远程控制系统的一个实例。
1.实验设备
组建远程控制系统的设备有计算机、路由器、摄像头和网线等。要求计算机联网并且已经安装好摄像头控制软件,路由器联网,摄像头支持云台旋转与语音对讲。
2.控制系统
控制(control),是指为了改善系统的性能或达到某个特定的目的,通过对系统输出信号的采集和加工而产生控制信号并施加给系统的过程。
控制系统则是一种由诸多因素以特定的内在结构方式而联结起来的动态系统,由控制部分和被控对象组成。控制部分一般由传感器(sensor)、控制器(controller)和执行器(actuator)组成。
3.远程控制
通过简单的终端机完全地控制网络另一端的受控机,从而完成强大的控制功能,获取受控机的信息,这种方式被称为远程控制。
4.数字监控系统
数字监控系统是将监控头采集到的图像转换成数字信号并传送到计算机中进行处理的信息技术设施。通过软件对各种监控图像及报警信息、检测数据等进行智能化的分类处理,也可以根据不同的要求确定监控报警操作流程。
■远程控制无人机
无人机的原理是整套系统有两个4G接入点,一个在无人机上,另一个在控制器上。
个人计算机通过无线网络连接向无人机发出指令,控制无人机的飞行路线,同时无人机会将内置的摄像头拍摄的高清视频发送给用户。
[例] 下列关于远程监控系统的说法不正确的是( )
A.远程监控系统与远程控制系统是完全不同的两个系统
B.摄像头是受控端
C.用户可获取摄像头拍摄的视频
D.家庭安保常常应用远程监控系统
1.控制系统是一种非常重要的信息系统,给人们的生活带来了很多便利,以下电器不带有控制系统的是( )
A.全自动洗衣机 B.智能电饭煲
C.扫地机器人 D.手电筒
2.下列关于无人机的远程控制的说法错误的是( )
A.无人机需要连接网络
B.无人机是受控端
C.无人机会将内置的摄像头拍摄的高清视频发送给用户
D.无人机只能通过WiFi进行控制
3.下列选项中,属于常见的远程监控系统必须包含的硬件设备是( )
A.激光扫描器 B.摄像头 C.报警器 D.安防APP
4.远程监控系统中的控制系统由控制部分和被控对象组成,其中控制部分一般包括控制器、执行器和( )
A.存储器 B.传感器 C.运算器 D.处理器
5.关于家庭远程监控,下列说法不正确的是( )
A.方便主人随时查看家中情况
B.有陌生人进入,可以自动报警
C.新录像会覆盖旧录像,因此最好准备大储存卡
D.不会被黑客攻击
2.6 小型信息系统的组建
【复习目标】
1.理解信息系统的工作过程。
2.理解传感器的组成和工作原理。
3.理解开源硬件及其编程的基本过程。
一、信息系统
1.信息系统是一系列相互关联的对数据和信息进行收集(输入)、操作、存储(处理)与传播(输出),并提供反馈机制以实现其目标的元素或组成部分的集合。
2.信息系统的功能包括信息的输入、存储、处理、输出和控制。
3.简单信息系统(红外线遥控风扇)由传感器、执行器组成。
4.智能信息系统(超声波测距警报系统)由传感器、执行器、控制器组成。
二、传感器及其分类
1.传感器
传感器是一种检测装置,相当于人的感觉器官,对于信息的获取至关重要。它能感受到被测量的信息,并将其按照一定规律转换为电信号或其他所需形式的信息输出,以满足信息的传输、处理、存储、显示、记录和控制等要求,是信息获取和信息转换的重要手段,是实现现代化、测量和自动控制的主要环节。传感器的结构如下图所示:
2.红外线传感器
红外线传感器是光敏传感器的一种,能够接收红外线光信号并将其转换成电信号后输出。其原理如下图所示:
红外线传感器常见的应用:红外线遥控器、红外线体温计和自动感应门等。
3.超声波传感器
超声波传感器是一种常用的非接触式传感器,利用它可以精确地检测与障碍物的距离,从而实现根据距离的变化做出相应的动作反应。
三、开源硬件Arduino
1.Arduino是一款便捷灵活、方便上手的开源电子原型平台,它就像一台微型计算机的主机一样,可以通过编程来进行信息的智能化处理。
2.开源硬件编程的基本过程
Arduino采用了C++编程语言,可以使用自带的IDE编程工具进行程序设计、上传代码到Arduino存储器中,进行调试运行。其编程的基本过程是:1.安装驱动;2.连接计算机;3.编写程序;4.编译程序;5.上传程序;6.测试程序。
[例] 搭建“室内实时监控系统”,要求能通过智能终端随时查看室内画面信息,下列设备在该系统用不到的是( )
A.服务器 B.摄像头 C.网络交换机 D.温度传感器
1.随着信息技术的不断发展,信息系统已广泛应用到社会生活的各个领域。以下属于信息系统的是( )
A.Flash动画制作软件 B.图书销售系统
C.生物实验操作演示 D.Photoshop图像处理软件
2.信息系统在社会上应用广泛,以下不属于大型信息系统的是( )
A.网络社交系统 B.机票订购系统
C.学校门禁系统 D.跨境电子商务系统
3.小明使用Arduino制作了一套智能浇花系统,该系统不仅能根据土壤湿度情况自动控制浇水,还能通过手机远程查看花草的生长环境信息。下列选项中,该系统必须用到的是( )
①蓝牙 ②物联网 ③开源硬件 ④传感器
A.①②③ B.①③④ C.②③④ D.①②③④
4.控制系统由控制部分和被控对象组成。下列选项中不是控制部分组成的是( )
A.传感器 B.微调器 C.控制器 D.执行器
5.将红外线信号转化为电信号的器件是( )
A.红外线发射管 B.红外线接收管
C.开关三极管 D.超声波传感器
3.1 信息系统的设计
【复习目标】
1.能够描述信息系统可行性分析的方法。
2.能够绘制常用信息系统的功能层次图。
3.能够对一个简单功能模块进行概要设计。
4.了解瀑布模型和快速原型模型的特点。
在信息系统的开发过程中,信息系统的设计直接影响着系统开发的成败。
一、可行性分析
可行性分析是在项目投资决策前,对拟建项目进行全面的社会、技术、经济分析与论证,并对其做出可行或不可行评价的一种科学方法。
1.社会可行性
主要从政策、法律、道德、制度等社会因素论证软件项目开发的可行性和现实性。其中,最重要的是运行环境可行性和法律可行性。
2.技术可行性
主要是从技术角度出发,决定软件项目开发的可行性。技术可行性分析包括以下几个方面:
(1)在限定条件下,功能目标是否能达到;
(2)利用现有技术,性能目标是否能达到;
(3)对开发人员数量和质量的要求,并说明是否能满足;
(4)在规定的期限内,开发是否能完成。
3.经济可行性
通过比较成本和效益(包括直接经济效益和间接社会效益),可以判断要立项的软件项目是否值得开发。
经过以上三方面的可行性分析,才能决定该信息系统是否需要开发。如果确定要开发,接下来的工作就是对项目进行需求分析。
二、需求分析
需求分析是从客户的需求中提取出系统能够帮助用户解决的业务问题,通过对用户业务问题的分析,确定系统的功能、性能等,最终描述为具体的信息系统需求规格说明。
系统的需求分析应该是开发人员和用户或客户一起完成的。
三、数据存储
信息系统要采集信息,一定会产生数据。
数据存储位置:
(1)数据可以存储在自定义的文件中。
(2)数据可以存储在自己建立的电子表格(如Excel)中。
(3)数据可以存储在专用的数据库中。
四、概要设计
概要设计是用户需求与软件详细设计之间的桥梁,是将用户目标与需求转换成具体的功能界面设计方案的重要阶段。
概要设计需要对软件系统的设计进行考虑,包括系统的基本处理流程、系统的组织结构、模块划分、功能分配、接口设计、运行设计、数据结构设计和出错处理设计等,为软件的详细设计提供基础。
概要设计报告由开发者根据需求分析报告的要求进行编写。
五、信息系统的生命周期
一个信息系统的研制,从问题的提出开始,经过开发、使用、维护、修订,直到最后终止使用而被另一个信息系统所取代,就像是一个生命体从孕育、出生、成长到最后消亡,这个状态变化的过程称为信息系统的生命周期(life cycle)。
信息系统的生命周期可划分为问题定义、可行性研究与计划、需求分析、概要设计、详细设计、编码实现、测试、使用和维护几个阶段,相邻的阶段既相互区别又相互联系,每个阶段都以前一阶段的工作成果为基础。
六、快速原型模型
1.优点
直观形象,容易被接受;可减少由于信息系统需求不明确带来的开发风险;及时暴露问题,及时反馈;开发周期短,成本低。
2.缺点
没有严格的开发文档,维护困难;快速建立起来的系统结构加上连续的修改可能会导致产品质量低下;难以对系统的开发过程进行控制。
七、瀑布模型
1.优点
定义清楚,应用广泛;采用规范化的开发方法;严格规定每个阶段提交的文档;易于理解;便于计划和管理。
2.缺点
在开始时就需要知道大多数需求;不便于适应需求的变化;在项目接近完成前,产品不能投入使用;可运行的软件交给用户之前,用户只能通过文档来了解产品;开发周期长,见效慢。
[例] 信息系统生命周期的最后一个阶段是( )
A.问题定义 B.概要设计
C.编程实现 D.系统使用与维护
1.通过比较成绩和效益,可以判断要立项的软件项目是否值得开发的是( )
A.社会可行性 B.技术可行性 C.经济可行性 D.理论可行性
2.信息系统的可行性分析不包括( )
A.社会可行性 B.经济可行性 C.程序可行性 D.技术可行性
3.信息系统需求分析的主要方法是( )
A.自顶向下 B.自底向上 C.从左到右 D.混合策略
4.小徐在设计某公司人力资源管理系统的前期准备中,确定数据库中需要的数据表(如员工基本信息表、员工工资表等),这一步属于前期准备中的( )
A.需求分析 B.开发模式选择 C.概要设计 D.详细设计
5.学校社团成员想无偿为社区的空巢老人开发一个智能看护系统,在需求分析阶段要完成的主要任务是( )
A.系统的价值分析 B.系统的功能需求
C.系统的数据库设计 D.系统开发的费用和进度
6.需求分析的最终结果是产生( )
A.项目开发计划 B.可行性分析报告
C.需求规格说明书 D.设计说明书
7.下列选项中不是瀑布模型的优点的是( )
A.定义清楚,应用广泛 B.便于适应需求的变化
C.严格规定每个阶段提交的文档 D.易于理解,便于计划和管理
8.下列关于快速原型模型的说法正确的是( )
A.快速原型模型有严格的开发文档,维护容易
B.快速原型模型开发周期长,成本高
C.快速原型模型增加了系统的开发风险
D.快速原型模型难以控制系统的开发过程
9.在搭建智慧停车系统前,需要做很多的前期准备,如针对系统的环境、同类产品在市面上的完善程度等判断该信息系统是否有必要搭建、有无可能实施,这属于前期准备中的( )
A.需求分析 B.可行性分析
C.开发模式的选择 D.详细设计
10.需求验证应该从下述几个方面进行验证( )
A.一致性、现实性、完整性、有效性 B.可靠性、可用性、易用性、重用性
C.可维护性、可移植性、可测试性 D.功能性、非功能性
3.2 数据库的构建
【复习目标】
1.掌握在可视化环境中创建数据表的方法。
2.能够根据信息管理需求合理设置字段属性。
信息系统将数据存储在数据库中,信息系统各种功能的实现在信息系统内部通常体现为对数据库中数据的增、删、改、查操作。合理构建数据库,有利于信息系统高效地操作数据。
一、Access可视化操作界面
Access是由微软发布的关系数据库管理系统,是Microsoft Office的系统程序之一。在Access程序中,仅通过直观操作而不需要编写代码就能够创建、修改、删除数据库,这种操作方式称为可视化操作。
二、数据类型
在表的设计视图中,每一个字段都有数据类型,Access支持多种数据类型,如文本、数字、日期/时间等。
1.文本
在Access 2010及之前的版本中,这种数据类型最多允许255个字符或数字。Access默认的文本最多是50个字符,可以通过设置“字段大小”属性控制可输入的最大字符长度。
2.数字
数字类型数据用来存储进行算术计算的数字数据。用户可以设置“字段大小”属性,定义一个特定的数字类型,如“字节”“整型”“长整型”“单精度型”“双精度型”“小数”等类型。
3.日期/时间
日期/时间类型用来存储日期、时间数据,每个日期/时间字段需要8个字节的存储空间。
三、在数据库中存储多媒体数据
信息系统的数据库除了要存储文本信息之外,还可以存储图片、音频、视频等多媒体数据信息。通常,多媒体数据并不直接存储到数据表中,而是以文件的形式存储在服务器的硬盘之中,数据表仅存储多媒体数据的地址信息。当用户需要浏览多媒体信息时,Web服务器根据数据库中的多媒体文件地址向用户提供相应的多媒体数据。
四、创建数据表
1.创建表
启动Access,新建数据库之后,系统将默认进入数据表视图。
2.保存表文件
在新创建的表未保存时进行视图切换,将弹出“另存为”对话框。修改表名称,单击“确定”按钮,保存新建的表,并打开数据表的设计视图。
3.设计表结构
在数据表的设计视图中,可以新增、修改、删除字段以及调整字段的顺序;并可以对各字段设置不同的数据类型。
4.输入数据
将视图切换为数据表视图,在新建的表中输入基础数据,也可以对已有的数据表中的数据进行添加、修改和删除操作。
[例] 在现代信息系统中,数据库占有重要的地位,信息系统中的数据往往会保存在数据库中,Access就是常用的数据库管理系统之一。下列关于Access数据库的说法不正确的是( )
A.Access数据库是一种关系型数据库
B.Access数据库的单个数据表中允许创建多个主键
C.Access数据库可以存储视频等多媒体数据的超链接
D.Access数据库中的数据表不能脱离数据库而独立存在
1.数据库管理系统的英文缩写是( )
A.DBMS B.DBS
C.DBA D.DB
2.( )是长期存储在计算机内的有组织、可共享的数据集合。
A.数据库管理系统 B.数据库
C.数据库系统 D.文件组织
3.在员工表(工号、姓名、性别、家庭地址、个人简介)中,“家庭地址”字段应设置的最佳数据类型是( )
A.自动编号 B.短文本 C.数字 D.日期/时间
4.Access数据表中一列也称为( )
A.一个指令 B.一条记录 C.一个字段 D.一条命令
5.如图为Access中的一个数据表,下列说法正确的是( )
A.“工作时间”字段不能输入“15:30:20”
B.“姓名”字段可以输入文字、数字和符号等任意文本
C.该数据表共有6个字段,表名为“zjxxb.mdb”
D.“编号”字段的内容是由系统生成的,生成后可以修改
6.关于数据表,下列说法中不正确的是( )
A.数据表中的一列称为一个字段
B.数据表中的一行称为一条记录
C.数据表中的记录可以进行插入、删除、更新等操作
D.数据表中的字段不可以进行插入、删除、更新等操作
7.下列最适合做主关键字的字段是( )
A.身份证号码 B.姓名 C.性别 D.成绩
8.在关系型数据库中,以下哪个概念用于描述实体之间的联系( )
A.键 B.索引 C.关系 D.约束
9.下列有关数据库和数据表的说法,正确的是( )
A.Access数据表中的记录只能在数据表视图查看
B.一个Access数据表可有多个数据类型为“自动编号”的字段
C.数据库是为了建立使用和维护数据库而设计的数据管理软件
D.数据库管理系统是与应用程序能彼此独立的一组相互关联着的数据集合
10.数据库中的数据一般存放在 中。( )
A.内存 B.CPU C.寄存器 D.磁盘
3.3 信息系统的数据输入
【复习目标】
1.能够根据信息输入的要求设计HTML网页。
2.理解信息系统数据访问的基本过程。
3.能够描述将用户输入信息存储到数据库中的基本过程。
在日常的信息系统使用过程中,用户并没有在数据库管理系统中直接操作数据库,而是通过信息系统应用程序更方便地进行数据操作。
一、表单
在HTML文件中,表单用于接收用户的各种输入,用户单击按钮提交表单时向服务器传输数据,从而实现用户与Web服务器的数据传递。
在HTML文件中,网页中的很多对象(或称元素)用成对的标记表示。如表单用
表示。
form标记中的action和method为表单的属性。action表示表单数据将提交给哪一个程序处理。method表示表单数据的传递方式。常见的传递方式分为get和post。
get方式传递数据,浏览器将在地址栏中呈现传递的数据,且提交的数据量通常为2KB以内。
post方式传递数据,数据不会出现在地址栏中,适合传递敏感数据。理论上没有数据量大小的限制,但为了保证系统的稳定运行,通常会限制在2MB以内。
二、表单元素
用户向信息系统提交的数据多种多样,为了便于用户的操作,HTML定义了多种类型的表单元素。部分表单元素如下表所示:
表单元素 功能 说明
文本框 输入文本数据
密码框 输入密码,内容不显示
单选框 只选择其中一项 通常按组使用,同属一组的多个单选框的name属性相同
复选框 可选择多项
下拉列表 选择规定内容中的一项
按钮 提交表单信息或执行命令 HTML定义了三种按钮,用type属性加以区分。button为普通按钮。submit为提交数据到服务器的按钮。reset为清除表单中所有输入数据的按钮。
三、交互
交互(interaction)指人工制品在特定场景下的反应方式。用户使用各种信息服务过程中的感觉就是一种交互体验。
四、用户与服务器之间的通信
用户通过浏览器访问信息系统的过程可以分为以下几个主要步骤:
1.用户在浏览器地址栏中输入地址,浏览器根据地址向Web服务器(或称应用程序服务器)发起访问应用程序的请求。
2.Web服务器根据用户提交的网址查找应用程序文件,如果Web服务器找到了文件,就将处理结果返回给用户;如果没有找到文件,则默认给用户返回一个404错误(表示文件不存在)。
3.如果用户请求的应用程序文件要求访问数据库服务器,Web服务器就向数据库服务器发起访问请求。
4.数据库服务器根据Web服务器发来的请求,向Web服务器返回操作结果或是数据集合,再由Web服务器根据应用程序文件的要求进行相应处理之后返回给浏览器供用户浏览。
五、结构化查询语言
Structured Query Language简称SQL,译为结构化查询语言,是关系数据库的标准语言。
1.SQL的功能不仅仅是查询,它还能够实现创建、修改、删除数据库对象以及对数据表中的数据进行增、删、改等操作。
2.SQL语言不区分大小写,但在实际使用时,SQL的关键字应大写,用户自己定义的内容用小写。
3.SQL的插入命令(INSERT命令)用于向数据表中插入记录。INSERT命令的基本格式为:
INSERT INTO表名(字段1,字段2,……)
VALUES(值1,值2,……)
【例】
INSERT INTO学生表(学号,姓名,年龄)
VALUES('001','王敏',18)
语句功能:将('001','王敏',18)插入学生表中。
4.SQL语句中文本类型数据和数字数据的表示特点:
(1)文本类型数据的值用一对英文半角单引号表示。
(2)数字数据直接用数字表示。
(3)日期数据用文本格式表示,如“2000年8月9日”可以表示为'2000-08-09'。
(4)数据表中没有出现在插入语句字段列表中的字段将取空值。
[例] 如图所示浏览器/服务器结构是信息系统的一种体系结构,它是随着互联网技术的兴起而兴起的,在这种结构中,用户访问信息系统的入口是( )
A.浏览器 B.Web服务器
C.数据库服务器 D.图中没有显示
1.下列属于HTML文件表单属性的是( )
A.send B.get C.action D.Post
2.超文本标记语言(HTML)表单中定义了三种按钮类型,不包括( )
A.button B.submit C.message D.reset
3.当我们在网页上登录自己的电子邮箱时,输入自己的用户名和密码,验证无误后进入邮箱,这个验证过程其实就是网站的程序对于存有用户名和密码的数据进行了( )操作。
A.修改 B.查询 C.更新 D.删除
4.在SQL中,在数据表里插入新的数据,应使用的命令是( )
A.UPDATE B.INSERT
C.ALTER D.MODIFY
5.下列关于SQL语言的描述错误的是( )
A.SQL语句可实现多表查询 B.SQL是关系数据库的标准语言
C.SQL的功能仅用于查询 D.SQL为结构化查询语言
3.4 信息系统的数据处理
【复习目标】
1.能够描述信息系统中的数据处理流程。
2.理解信息系统通过程序实施自动化数据处理的方式。
在现实生活中,人们通常将复杂的工作分解为若干小的步骤来分步完成。信息系统的数据处理包括输入、查询、统计等各种过程。
1.session
session可译为会话,可以用来保存用户(客户端)的状态值。当用户打开浏览器并产生一个session之后,服务器将为用户保存这个session,直到这个session失效或用户关闭浏览器为止。在Web开发中,常常利用session进行跨页面的参数传递。
2.查询命令(SELECT)
SELECT命令用于在数据表中查询记录。
SELECT命令的基本格式为:
SELECT字段1,字段2,……FROM表名 WHERE条件
【例1】从学生表中查询年龄大于16岁的学生的学号、姓名、性别等信息:
SELECT学号,姓名,性别FROM学生表 WHERE年龄>16
WHERE子句为可选项,SELECT语句中不包括WHERE子句时表示选择所有的记录。如果在WHERE子句中包括多个条件,需要使用“AND”和“OR”进行条件的连接。其中,“AND”表示同时满足“AND”两端的条件;“OR”表示满足“OR”两端任意一个条件。
【例2】查询学生表中年龄大于16岁的所有男生的学号和姓名:
SELECT学号,姓名FROM学生表 WHERE年龄>16 AND性别='男'
【例3】查询学生表中年龄小于16岁或性别为“男”的学生信息:
SELECT*FROM学生表 WHERE年龄<16OR性别='男'
3.模糊查询(SELECT WHERE LIKE)
模糊查询主要是指在SQL查询语句中用特殊的符号(通配符)来代替零个、一个或多个任意的字符,以查找部分信息准确、部分信息不准确的数据。
“%”和“_”是SQL语言的特殊符号。
SELECT*FROM数据表WHERE字段名LIKE'%字段值%'
“%”表示零个或任意多个字符,“_”表示一个任意的字符。如“李%”表示所有姓李的学生,“%李%”表示姓名中含有“李”的所有同学,“李_”表示姓名中一共有两个字,其中第一个字为“李”的所有同学。
注意:在Python中,%为转义符。要输出“%”,不能直接输入“%”,应该输入“%%”。
4.UPDATE
UPDATE命令用于更新数据表中的数据,其格式为:
UPDATE表名 SET列名=值 WHERE条件
【例4】UPDATE学生表 SET年龄=25 WHERE姓名='杨晓峰'
功能:更新“学生表”中姓名为“杨晓峰”的学生年龄为25岁
WHERE条件为可选项,当WHERE条件存在时,UPDATE将修改指定表中符合条件的记录;当WHERE条件不存在时,将修改指定表中所有数据。
5.DELETE
DELETE命令用于删除数据表中的数据,其格式为:
DELETE FROM表名 WHERE条件
【例5】DELETE FROM学生表 WHERE姓名='杨晓峰'
功能:删除“学生表”中姓名为“杨晓峰”的学生记录
WHERE条件为可选项,当WHERE条件存在时,DELETE将删除表中符合条件的记录;当WHERE条件不存在时,将删除表中所有数据。需要注意的是,删除表中所有数据后,表仍然存在,但表中数据不可恢复。
[例] 在使用SELECT语句查询数据时,将多个条件组合在一起,其中只要有一个条件符合要求,这条记录就会被查出,此时使用的连接关键字是( )
A.AND B.OR C.NOT D.以上都不对
1.SQL语言中的查询命令是( )
A.FIND B.QUERY C.SEEK D.SELECT
2.SQL SELECT语句中的WHERE用于说明( )
A.查询数据 B.查询条件 C.查询分组 D.查询排序
3.关于SQL数据库SELECT查询语句中WHERE子句中的条件“AND”和“OR”,下列说法错误的是( )
A.“AND”表示同时满足“AND”两端的条件
B.“OR”表示满足“OR”两端任意一个条件。
C.“AND”“OR”可以同时使用
D.只能单独使用“AND”或“OR”
4.要查询XSH数据库CP表中产品名含有“冰箱”的产品情况,下列语句正确的是( )
A.SELECT*FROM CP WHERE产品名称LIKE'%冰箱%'
B.SELECT*FROM XSH WHERE产品名称LIKE'%冰箱%'
C.SELECT*FROM XSH WHERE产品名称=LIKE'%冰箱%'
D.SELECT*FROM CP WHERE产品名称='%冰箱%'
5.关于SQL中的DELETE命令,下列说法不正确的是( )
A.DELETE命令用于删除数据表中的数据
B.DELETE命令用于删除数据表中的整条记录
C.DELETE命令用于删除数据表中符合条件的数据
D.DELETE命令用于删除数据表中符合条件的部分字段信息
3.5 信息系统的数据呈现
【复习目标】
1.能够根据现实需求确定需要输出的数据。
2.理解数据输出样式对信息应用的影响。
信息系统以各种各样的方式向系统使用者输出信息,以屏幕显示方式输出各种数据是最为常见的方式。
1.聚合查询(aggregate query)
聚合查询在SQL语句中是指通过包含一个聚合函数(aggregate function)来汇总多个数据项的值。聚合函数对一组值执行计算并返回单一的值。
常见的聚合函数包括求和函数SUM()、求平均值函数AVG()、求最大值函数MAX()、求最小值函数MIN()、计数函数COUNT()等。除了COUNT以外,聚合函数忽略空值。
聚合函数经常与SELECT语句的GROUP BY子句一同使用。
2.TOP子句
在SQL语句中,TOP子句用于规定要返回的记录的数目。
TOP子句以两种方式指定输出的记录数,一种是直接指定输出的数量,另一种是指定记录的百分比。
【例1】从学生表中选择前50%的记录:
SELECT TOP 50 PERCENT*FROM[学生表]
【例2】从学生表中选择前两条记录:
SELECT TOP 2*FROM[学生表]
3.ORDER BY子句
在SQL语句中,ORDER BY子句用于根据指定的列对结果集进行排序。ORDER BY子句默认按照升序对记录进行排序。如果需要对记录进行降序排序,可以使用DESC关键字。
【例3】对学生表中的所有数据按照姓名进行降序排列:
SELECT*FROM [学生表] ORDER BY姓名DESC
4.MVC框架
模型—视图—控制器(MVC)把代码的定义和数据访问的方法(模型,Model)与请求逻辑(控制器,Control)以及用户接口(视图,View)分开来。
优势在于各种组件都是松散结合的。页面设计师可以改变HTML页面的样式而不用接触Python代码;数据库管理员只需要关心数据库和数据表的结构设计而不用考虑数据如何访问。由此,从事系统开发的人员能够更好地进行分工合作,提升开发效率。
5.CSS
CSS(Cascading Style Sheets,层叠样式表)是一种用来表现HTML对象显示属性的语言。HTML标记中的style属性即为该标记的CSS代码。
6.HTML的表格
在HTML中,
来定义一个表格。表格包括若干的行
|
,每一行包括若干单元格
| 。如一个一行两列的表格可以表示为:
■CSS样式
(1)行内样式表(内嵌式):加入方便,只对当前标记起样式作用,优先级最高,但没有体现CSS的优点。
<标记名style="样式属性名:值">
(2)内部样式表(内联式):对当前网页起样式作用,添加在网页head区,优先级中。
(3)外部样式表(外联式)
将样式表定义语句保存为一个“.css”的文件,然后链接到HTML网页文件中,可以方便对网站中多个网页进行管理。优先级低,但高于HTML标记的格式属性。
■HTML代码初步
HTML称为超文本标记语言。网页是由一些HTML标记组成的,网页的扩展名就是.htm或.html。
(1)网页的基本结构
网页标题网页内容
(2)HTML常用标记
标记 含义 标记 含义 标记 含义
网页 始末
字体
超链接
网页头
![]()
插入 图像
表格
网页 标题
段落
|
表格行
网页 主体
行
| 表格列
滚动 字幕
水平线
表单
[例] “学生”表中有“学号”“姓名”“性别”“入学成绩”等字段,执行SQL命令“SELECT AVG(入学成绩)FROM学生表GROUP BY性别”后的结果是( )
A.计算并显示所有学生的平均入学成绩
B.计算并显示所有学生的性别和平均入学成绩
C.按性别顺序计算并显示所有学生的平均入学成绩
D.按性别分组计算并显示不同性别学生的平均入学成绩
1.在SQL语言的SELECT语句中,用于实现选择运算的子句是( )
A.FOR B.FROM
C.WHERE D.ORDER BY
2.要查询book表中所有书名中以“计算机”开头的书籍的价格可用( )语句。
A.SELECT price FROM book WHERE name='计算机*'
B.SELECT price FROM book WHERE name LIKE '计算机*'
C.SELECT price FROM book WHERE name='计算机%'
D.SELECT price FROM book WHERE name LIKE '计算机%'
3.下列关于MVC的说法中不正确的是( )
A.M表示Model层,是存储数据的地方
B.View表示视图层,负责向用户显示外观
C.Control是控制层,负责控制流程
D.MVC强制地使应用程序的输入、处理和输出紧密结合
4.下列关于CSS说法中,错误的是( )
A.CSS是用于定义网页内容显示样式的一种技术
B.通过CSS样式可以设定字号、颜色、边框等属性
C.CSS技术扩展了HTML的样式定义语法和语义
D.使用CSS不便于页面的修改
5.下列哪个CSS属性可以更改字体大小( )
A.text-size B.font-size
C.text-style D.font-style
随着信息科学技术的发展,计算机技术与网络技术得到了进一步的融合,信息系统被广泛运用到企业经营、社会管理和人们的日常生活之中。病毒、黑客、网络攻击等成为影响信息系统安全的主要因素。
4.1 信息系统安全风险
【复习目标】
1.认识信息系统应用过程中存在的风险。
2.增强信息安全风险的防范意识。
一、信息系统应用过程中存在的风险防范
1.电信诈骗及其风险
电信诈骗是指犯罪分子通过电话、网络和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人给犯罪分子汇款、转账等犯罪行为。
诈骗手段:冒充政府部门进行诈骗;冒充税务稽查等诈骗;利用中奖兑奖进行诈骗;利用虚假广告信息进行诈骗;利用高薪招聘进行诈骗;利用银行卡消费进行诈骗;虚构绑架、出车祸诈骗等。
防范措施:凡是涉及自己账户、密码和转账的事情一定要冷静,多想一想,多方求证;账号密码要严格保密,不对外泄露,不向别人转发验证码短信;不随意相信“安全账号”;不随意相信“退款提醒”等。
2.无线网络中的风险防范措施
(1)防范措施一:谨慎使用公共场合的WiFi热点,公共场合应关闭WiFi连接;
(2)防范措施二:不在公共WiFi热点下进行敏感信息操作,若需网络支付应改用数据连接或其他支付方式;
(3)防范措施三:养成良好的WiFi使用习惯,避免在自己不知道的情况下连接上恶意WiFi;
(4)防范措施四:对家中的无线路由器加强安全设置,应定期修改其账户和密码,密码设置为稍复杂的;
(5)防范措施五:安装客户端安全软件,不管在手机端还是计算机端,都应安装安全软件。
二、信息系统安全风险的来源
信息系统的安全风险主要来自两大方面:
(1)一方面,在技术和设计上存在不完善性,漏洞和缺陷随之而来,导致信息系统有其脆弱性,存在一定的安全风险。
(2)另一方面,存在由人为因素引起的风险,出于商业竞争、个人报复等动机对信息系统网络进行攻击;或因无意间的信息泄露,使犯罪分子有了可乘之机。
三、降低信息系统安全风险
信息系统安全与否取决于两个因素:技术和管理。
信息系统安全管理的最终目标是将信息系统安全风险降低到用户可接受的程度,保证系统的安全运行和使用。
1.降低风险
降低风险的途径包括以下几个方面:
减少威胁:如安装恶意软件检测或防御程序,减少信息系统受恶意软件攻击的机会。
减少弱点:如通过安全意识培训,强化相关人员的安全意识与安全操作能力。
降低影响:如制订灾难恢复计划和业务连续性计划,做好备份。
2.规避风险
有时候,可以选择放弃某些可能带来风险的业务或资产,以此规避风险。例如,将重要的计算机系统与互联网隔离,使其免遭来自外部网络的攻击。
3.转嫁风险
将风险全部或者部分地转移到其他责任方,如购买商业保险。
4.接受风险
在实施了其他风险应对措施之后,对于残留的风险,可以选择接受。
四、信息安全和系统安全
信息系统安全主要是指系统安全和信息安全,其核心属性包括机密性、真实性、可控性和可用性,具体反映在物理安全、运行安全、数据安全和内容安全四个层面上。
系统安全反映的是信息系统所面临的安全问题。其中,物理安全涉及的是硬件设施方面的安全问题;运行安全涉及的是操作系统、数据库、应用系统等软件方面的安全问题。
[例] 随着无线网络的普及,提供免费WiFi服务的公共场所越来越多。下列行为中可以帮助降低无线网络风险的措施是( )
A.不需要用户和密码验证的WiFi最方便,可以直接连接加入
B.公共场所提供免费WiFi,可以放心进行网络付款等操作
C.手机会记录使用过的WiFi热点,并在发现同名热点时自动连接,所以出入各种公共场所要保持WiFi开关始终处于打开状态
D.尽管会占用内存和存储空间,移动终端上还是要尽量安装安全软件,在使用公共WiFi时,将涉及个人敏感信息的操作加入安全监控中再进行
1.2014年12月,黑客登录某购票网站进行撞库,导致10多万用户的账号、密码、身份证号、电子邮箱等信息被泄露,该事件属于信息系统的( )层面。
A.物理安全 B.运行安全 C.数据安全 D.内容安全
2.许多车主在通过交通管理12123手机应用处理业务时,经常会遇到APP界面显示的“网络拥塞,请稍后再试”的提示。最可能是由于以下( )而造成信息系统不稳定、不安全。
A.人为因素 B.软硬件因素
C.网络因素 D.数据因素
3.下列选项中,主要由于人为因素威胁系统安全的是( )
A.误将硬盘格式化
B.U盘长期未使用无法读取数据
C.电脑配置太低无法安装应用软件
D.无线网络不稳定导致视频聊天中断
4.在公共场所,下列操作安全隐患较小的是( )
A.接入免费WiFi B.扫二维码领取优惠券
C.通过支付宝付款 D.全程直播付款等活动
5.信息系统安全反映在( )
A.设备安全、运行安全、数据安全、内容安全
B.物理安全、运行安全、数据安全、内容安全
C.设备安全、运行安全、人员安全、内容安全
D.物理安全、系统安全、数据安全、内容安全
6.很多公共场所提供了免费的WiFi,连接了此类WiFi后,如需进行支付等敏感操作,下列较安全的做法是( )
A.继续使用WiFi B.修改购物平台密码
C.改用自己手机的移动网络 D.修改银行卡密码
7.接到疑似网络诈骗的电话时,以下哪种处置行为是恰当的( )
A.按对方要求提供家庭成员信息及电话
B.按对方要求点击相关链接填写隐私资料
C.按对方要求进行转账
D.拨打防诈骗专线电话进行核实,不提供隐私信息
8.信息系统安全风险主要来源于哪两个方面( )
A.技术缺陷和人为操作错误 B.自然破坏和人为操作破坏
C.硬件故障和软件漏洞 D.内部泄露和外部攻击
9.下列关于信息系统安全风险的说法中,错误的是( )
A.风险是客观存在的
B.风险是指一种可能性
C.人为因素造成的风险,随机性太强,没法管控
D.技术和设计的不完善导致信息系统存在脆弱性
10.信息系统安全的基本目标是为了确保信息的( )
A.机密性、真实性、可控性、可用性
B.保密性、完整性、可控性、可用性
C.机密性、真实性、冗余性、实用性
D.保密性、真实性、可传播性、可用性
4.2 信息系统安全技术
【复习目标】
1.探索和体验典型的信息系统安全技术。
2.掌握信息系统安全防范的常用技术方法。
3.养成规范的信息系统操作习惯。
一、计算机病毒的工作原理
1.计算机病毒(Computer Virus)是在计算机程序中插入的破坏计算机功能或者数据的一个程序、一段可执行代码。
2.计算机病毒具有传播性、隐蔽性、传染性、潜伏性、可触发性、表现性和破坏性等特性。
3.计算机病毒的生命周期为:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
4.计算机病毒的工作原理如下图所示:
二、杀毒软件的工作原理
杀毒软件也称反病毒软件或防毒软件,是用于消除计算机病毒、特洛伊木马和恶意软件等计算机威胁的一类软件,是针对病毒等一切已知的对计算机有危害的程序代码进行清除的程序工具。
杀毒软件通常集成监控识别、病毒扫描和清除、自动升级病毒库、主动防御等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统的重要组成部分。
三、计算机病毒防护常识
防止病毒的入侵要比病毒入侵后再去发现与清除它重要得多。
为防止病毒入侵,就要做好以下防护措施:
(1)安装杀毒软件,定期进行全盘病毒、木马扫描,经常更新杀毒软件。
(2)安装防火墙或者安装自带防火墙的杀毒软件。
(3)经常进行操作系统和重要软件的更新,尤其要注意安装安全补丁以修复漏洞。
(4)不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。
(5)使用移动存储器前,先查杀病毒。
(6)不要轻易打开电子邮件附件中的文档文件。首先要保存到本地磁盘,待用查杀计算机病毒的软件检查无病毒后,才可以打开使用。
(7)禁用浏览器中不必要的加载项。
(8)经常查看系统的启动项,去除不必要的启动服务。
四、防火墙技术的工作原理及其规则
1.防火墙技术的工作原理
“防火墙”是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。
防火墙是在两个网络通信时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。
2.防火墙的规则
Windows防火墙的高级安全设置中,有针对程序和端口的防火墙规则,可以创建防火墙规则,以允许本地计算机向程序、系统服务、计算机或用户发送流量,或者从程序、系统服务、计算机或用户接收流量。
入站规则:来自外网的程序、服务、用户等访问本地计算机。
出站规则:本地计算机上的程序、服务、用户等访问外网。
五、个人信息系统的安全保护
1.账号安全设置。设置账号密码时不使用简单密码,以提高密码的复杂度和长度。
2.密码保护安全设置。设置密码保护,在密码丢失时,快速找回并修改。
3.个人账户安全登录认证。使用安全性更高的登录认证方式,如手机验证码、扫描二维码登录、U盾等。
■木马
木马的全称是特洛伊木马病毒,是指通过特定的程序(木马程序)来控制计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。
■流氓软件
“流氓软件”是介于病毒和正规软件之间的软件。如果计算机中有流氓软件,可能会出现某种异常现象。有些流氓软件只是为了达到某种目的,比如广告宣传。
■“钓鱼”网站
“钓鱼”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或利用真实网站服务器程序上的漏洞,在其站点的某些网页中插入危险的HTML代码,以此来骗取用户银行卡或信用卡账号、密码等个人资料。
防范措施:一方面不要轻易打开别人发来的网址链接;另一方面尽量选择具有安全认证功能的浏览器。
■恶意木马和僵尸网络
从互联网安全来看,目前恶意程序主要包括恶意木马和僵尸网络两大类。其中恶意木马包括远程控制木马、僵尸网络木马、流量劫持木马、下载者木马、窃密或盗号木马等,僵尸网络则包括IRC协议僵尸网络、HTTP协议僵尸网络和其他协议僵尸网络。目前我国计算机感染恶意程序的前三种类型为远程控制木马、僵尸网络木马和流量劫持木马。
■网上个人信息安全操作规范
规范地在网上操作个人信息方可最大限度保护信息安全。
(1)访问安全的网站,不良网站常常包含木马程序。
(2)在使用痕迹未清除前,尽量不转借个人计算机给他人使用。
(3)不在未安装杀毒软件的计算机上登录个人账户。
(4)不在公共计算机上登录网络银行等敏感账户。
(5)不在公共计算机上保存个人资料和账号信息。
(6)离开公共计算机前退出已登录账户。
(7)不在QQ、微信、论坛等留言中轻易泄露真实姓名、个人照片、身份证号或家庭电话等任何能够识别身份的信息。
(8)不随意在网站上注册会员或向其提供个人资料。
[例] 某同学收到一封中奖电子邮件,要求他提供银行账户和密码以便支付税款,这种网络攻击手段属于( )
A.密码破解 B.漏洞扫描 C.网络钓鱼 D.DDoS攻击
1.下列关于计算机病毒的说法错误的是( )
A.计算机病毒是在计算机程序中插入的破坏计算机功能或者数据的一个程序或者一段可执行代码
B.计算机病毒具有传播性、隐蔽性、传染性、潜伏性等特征
C.计算机病毒有独特的复制能力,能够快速蔓延,且常常难以根除
D.计算机病毒和生物病毒一样,具有自我繁殖、互相传染等特征,二者本质是一样的
2.计算机病毒的预防措施包括( )
A.管理、技术和硬件 B.软件、安全意识和技术
C.软件和硬件 D.硬件和技术
3.防火墙的主要功能是( )
A.内容控制 B.数据加密 C.病毒查杀 D.访问控制
4.下列有关木马的说法错误的是( )
A.木马通常有两个可执行程序,一个是控制端,另一个是被控制端
B.木马是一种特殊的病毒
C.木马一般以窃取、毁坏为目的
D.比起一般病毒,木马危害不大,可以不用太关注
5.计算机病毒的传播途径有可能是( )
①电子邮件 ②U盘 ③光盘 ④免费共享软件 ⑤生病的人
A.①②③④ B.①②③⑤ C.①②④⑤ D.①②③④⑤
6.下列关于网络防火墙的叙述中,正确的是( )
A.防火墙只能是硬件防火墙
B.防火墙只能是软件防火墙
C.防火墙既可以是硬件防火墙,也可以是软件防火墙
D.防火墙就是我们通常所说的网关
7.以下关于蠕虫与木马的说法,错误的是( )
A.木马一般分为两个部分,包括控制端和被控制端
B.蠕虫、木马不一定都需要通过网络传播
C.蠕虫具有一般病毒的共性,如传播性、隐蔽性、破坏性等
D.木马与一般的病毒不同,它不会自我繁殖
8.手机感染病毒后一般不可能出现的现象是( )
A.手机充电速度变快,待机时间变长
B.用户信息无故被修改、资料丢失
C.通信网络瘫痪、死机或者自动关机
D.出现背景光不断闪烁、屏幕上显示乱码信息、按键操作失效
9.为保障网上支付的安全,恰当的措施是( )
A.登录公共免费WiFi,进行网络支付
B.在网吧的电脑上完成网络支付
C.在微博、邮箱等网站上使用与网络支付账号相同的账户和密码
D.绑定手机,采用动态支付口令的方式
10.可以有效防范计算机病毒的措施有( )
①安装杀毒软件 ②安装安全程序补丁 ③及时更新操作系统 ④启用防火墙 ⑤定期清理系统垃圾 ⑥开启文件共享功能
A.①②③④⑤⑥ B.①②③④⑤ C.①②③④⑥ D.①②④⑤⑥
4.3 信息系统安全管理
【复习目标】
1.了解信息系统安全的范围和管理措施。
2.能够根据机构的安全策略选择适当的信息安全技术。
3.能够针对业务或机构的实际情况进行信息系统安全管理设置。
4.树立安全技术与安全管理相结合的意识。
信息系统安全事件发生的原因主要有以下三个方面:一是信息设备使用人员认识不足;二是操作不当;三是不法分子恶意攻击。
人为因素是影响信息系统安全的重要因素之一。
一、高度重视人员安全问题
1.从宏观层面看,信息系统安全管理需要在国家层面上建立相应的组织机构,统筹安排、协调信息安全的健康发展,制定相应的法律、法规、标准,规范信息安全技术市场,制订信息安全人才培养计划。
2.从微观层面上看,信息系统的安全运行也应该有相应的组织、制度和人员的保障,尤其是对组织人员安全意识的教育。
3.加强内部人员的安全管理,主要包括以下几个方面:
(1)对工作申请者实施背景调查;
(2)签订雇佣合同和保密协议;
(3)加强在职人员的安全管理;
(4)严格控制人员离职程序,立即撤销离职者的访问权限。
二、信息系统安全管理的阶段
信息系统安全管理可划分为事先防御阶段、实时监测阶段和事后响应阶段,各阶段的功能如下表所示:
所属阶段 信息系统安全管理
事先防御 网络隔离 访问控制 加密传输
实时监测 病毒监控 入侵检测 系统/用户行为监控
事后响应 报警、急救 取证、问责 修复、加固
在不同的安全管理阶段,利用病毒监控、加密传输、防火墙等安全技术,是信息系统安全防护的重要措施和手段。
三、“技术”和“管理”
信息安全并不只是技术过程,更重要的是管理过程。
技术是实现安全目标的手段,管理是选择、实施、使用、维护、审查包括技术措施在内的安全手段的整个过程,是实现信息安全目标的必由之路。
四、信息系统安全管理模型
信息系统安全必须从整体考虑,做到遵循“有计划有目标、发现问题、分析问题、采取措施解决问题、后续监督避免再现”的全程管理思路,建立一套完整的信息系统安全管理体系。信息系统