高一信息技术必修模块考试复习提纲
第一章
信息与信息技术
【考点】描述信息的基本特征,了解信息技术的历史和发展趋势
【涉及教材章节】《信息技术基础》第一章
第一、二节
(一)
利用文字、符号、声音、图形、图像等形式作为载体,通过各种渠道传播的内容称之为信息。(例如:教科书的内容为信息,而教科书是信息的载体)
人类不可缺少的三大资源:物质、能量、信息。
1、人类赖以生存与发展的基础资源是(
)
A.知识、经济、能源
B.信息、能量、物质
C.工业、农业、轻工业
D.物质、材料、通信
2、下列不能称为信息的是(
)
A.报上刊登的广告
B.高一的《信息技术》教科书
C.电视中播放的刘翔打破世界纪录的新闻
D.半期考的各科成绩
3、收听电台广播,其主要的信息载体形式是
(
)
A.文字
B.视频
C.声音
D.图像
信息的一般特征:①载体依附性
②
价值相对性
③时效性
④共享性⑤真伪性⑥可处理性。⑦传递性:
①依附性:信息必须依附一定的媒体介质表现出来,如:看到蚂蚁搬家可以知道快下雨了
②价值性:信息能够满足人们某些方面的需要,如:信息会考时间为6月13日对高一的学生具有价值。
③时效性:信息会随着客观事物的变化而变化,如:天气预报、市场信息都会随时间的推移而变化
④共享性:一个信息可以由多分进行分享;如:网络上的信息被人下载和利用
⑤真伪性:“明修栈道、暗渡陈仓”、诸葛亮“空城计”
⑥可处理性:玉不琢,不成器。孟浩然的诗词直白易懂,多为反复修改、推敲而成
⑦传递性:
4、下列关于信息特征的叙述,错误的是(
)
A.“明修栈道、暗渡陈仓”的故事说明了信息具有真伪性的特征
B.天气预报、情报等日常生活事件说明了信息具有时效性的特征
C.信息是不会随着时间的推移而发生变化的
D.“盲人摸象”的故事说明了信息具有依附性的特征
(二)
信息技术的定义及范围
信息技术(IT,Information
Technology)是指有关信息的收集、识别、提取、变换、存储、处理、检索、分析和利用等技术。
信息技术包括:计算机技术(信息处理的核心与支柱)、通信技术、微电子技术(现代信息技术的基石)、传感技术。
计算机技术具有扩展人的思维器官处理信息和决策的功能;
通信技术具有扩展人的神经系统传递信息的功能;
传感技术具有扩展人的感觉器官收集信息的功能;
微电子技术扩展了人们对信息的控制与使用能力。
1、现代信息技术的核心与支柱是(
)
A.计算机技术
B.液压技术
C.通信技术
D.微电子技术
2、通信技术主要是用于扩展人的(
)功能
A.处理信息
B.传递信息
C.收集信息
D.信息的控制与使用
3、现在我们常常听人家说到IT行业各种各样的消息。那么这里所提到的“IT”指的是(
)。
A.信息
B.信息技术
C.通信技术
D.感测技术
4、下列不属于传感器的是(
)
A.听诊器
B.摄像头
C.麦克风
D.计算器
5、下列属于现代通信技术应用的是(
)
A.飞鸽传书
B.移动电话
C.烽火狼烟
D.动画制作
信息技术的历史。人类社会发展历史上发生过五次信息技术革命:
①语言的使用,是从猿进化到人的重要标志
②文字的创造,信息的存储和传递首次超越了时间和地域的局限
③印刷术的发明,为知识的积累和传播提供了更为可靠的保证
④电报、电话、广播、电视的发明和普及,进一步突破了时间与空间的限制
⑤计算机技术与现代通信技术的普及应用,将人类社会推进到了数字化的信息时代。
6、下列选项中,体现从猿进化到人的重要标志是
A.印刷术的发明
B.文字的使用
C.造纸术的发明
D.语言的使用
7、第三次信息技术革命的主要标志是(
)
A.语言的使用
B.印刷术的发明
C.文字的创造
D.电报、电话、广播的发明和普及
信息技术的发展趋势,向人性化和大众化的方向进一步发展。大众化的根本原因在于人性化。
①越来越友好的人机界面,技术支持:虚拟现实技术、语音技术、智能代理技术
②越来越个性化的功能设计
③越来越高的性能价格比
8、信息技术在不同领域、不同学科的深入应用,将引领信息技术朝着(
)
A.网络化方向发展
B.多元化方向发展
C.多媒体化方向发展
D.虚拟化方向发展
9、下列不属于信息技术发展趋势的是:(
)
A.越来越友好的人机界面
B.越来越个性化的功能设计
C.越来越高的性能价格比
D.越来越高昂贵的价格
10、合理使用信息技术。信息技术的影响既有积极面也有消极面,主流是积极面。
信息的传递:时间上(我们可以通过书本了解发生在几百年前的事)与空间上(我们可以通过电视知道发生在美国发生的事情)传递
11、人们可以通过电视了解到发生在远方的事件,这主要体现了信息可以通过(
)
A.时间传送
B.电缆传送
C.信道传送
D.空间传送
第二章
信息的获取
【考点】了解获取信息的有效途径,掌握从因特网上获取信息的策略与技巧。
【涉及教材章节】《信息技术基础》第二章
第一、二节
(一)
获取信息的四个环节
①确定信息需求
②确定信息来源
③采集信息
④保存评价信息
1、小明决定采用上网的方式查找“奥运会历史上的金牌榜”这是获取信息过程中的(
)阶段。
A.确定信息需求
B.确定信息来源
C.采集信息
D.保存评价信息
信息来源的三大分类:及特点P15
媒体:报纸、书刊、广播、电视、网络等
他人:老师、父母、同学、朋友、专家等
事物本身:表情、行为、化学反应、过程、现场等(最为可靠)
2、林峰想制作一份关于“2008北京奥运”的电子小报,需要大量素材,下列可以帮助他获得相关素材的途径是(
)
①上因特网
②向老师咨询
③查阅相关报刊
④看电视专题节目
A.①②③ B.①②④ C.②③④ D.①②③④
3、获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种获得的信息最可靠?(
)
A.报刊杂志
B.朋友、同学
C.亲自进行科学实验
D.因特网
采集信息的工具
扫描仪:扫描图片;扫描印刷体文字;
照相机:主要用于采集图像信息;
摄像机:主要用于采集视频信息;
录音设备:主要用于采集音频信息;
计算机:采集来自光盘网络等多种类型的信息至计算机中;
4、因研究性学习小组的需要,王斌要到动物园收集有关猴子的资料,制作一份电子演示文稿。他去动物园可携带的信息采集工具是(
)
A.数码相机、扫描仪、数码摄像机
B.数码相机、数码摄像机
C.普通相机、数码相机、笔记本电脑
D.普通相机、扫描仪
信息的种类:根据载体的不同将信息分为五类
( http: / / www.21cnjy.com ):文字(.txt、.doc、.
html、.pdf、.wps等)、图形图像(.jpg、.gif、.bmp)、声音(.wav、.mp3、.midi)、动画(.gif、.swf)、视频(.avi.、.mpg、.mov、.rm)
5、小张想查找计算机中的声音文件时,应查找的文件类型为(
)
A.
.jpg
B. .wav
C.
.doc D.
.html
(二)
搜索引擎的两种类型
全文搜索引擎:它是将不断收集到网上网页及网
( http: / / www.21cnjy.com )址信息以数据库的形式存贮。查询时输入关键字,搜索引擎便会从数据库中检索与之相匹配的相关记录,也称作关键词检索。按一定的排序返回给用户代表网站:百度(Baidu)、谷歌Google
①使用方法称为“关键字查询”。
②搜索技巧:关键词的选择、细化,逻辑命令的应用等
特别注意同时用两个关键词搜索时的用法
6、小龙用Google在互联网上搜索周杰伦的《菊花台》歌词,以下最有效的关键字是(
)
A.周杰伦
歌词
B.周杰伦的《菊花台》的歌词
C.菊花台
歌词
D.周杰伦
菊花台
7、以下有关搜索引擎的使用技巧错误的是(
)
A.要了解中国园林或宫廷建筑,可以使用”
中国园林建筑
OR
中国宫廷建筑”做为关键字
B.用“‘京剧’+‘脸谱’”的搜索结果比“京剧+脸谱”更精确
C.尽量使用通配符与含糊的词
D.可以使用逻辑控制符AND,利用多个条件同时满足要求进行限制
目录索引类搜索引擎:
将收取到的各个网站(
( http: / / www.21cnjy.com )网页)的信息按照目录分类,建立索引数据库,用户通过逐级层层点击浏览之些类目,寻找自己需要的信息,也称作分类搜索。代表网站:搜狐、新浪,雅虎Yahoo
8、目前因特网上常用的搜索引擎有:全文搜索引擎和
(
)
A.条件搜索引擎
B.动词搜索引擎
C.目录搜索引擎
D.超链接搜索引擎
(三)
文件的定义、文件名、路径等。
URL(统一资源定位器)路径:http://21世纪教育网/index.htm
Http为协议(HTTP为网页传输协议,FTP为文件传输协议,TCP/IP为多个协议的总称),
WWW为主机名,googl
( http: / / www.21cnjy.com )e.cn称为域名(.cn
为中国.
gov为政府机关
.edu
为教育机构.com
为商业机构),index.htm为网页名
局域网路径:\教师机03\共享目录\模拟试题.doc
本机路径:C:\我的文档\学习计划.doc
邮箱地址:ndyzg1@
其中ndyzg1为用户名,为邮件服务器名
9、一般政府机关网站的域名以(
)结尾
A.
.cn
B.
.
gov
C.
.edu
D.
.com
10、专用于因特网上文件传输的协议是(
)
A.
WWW
B.
HTTP
C.
TCP/IP
D.
FTP
11、所有的E-mail地址的通用格式是(
)
A.邮件服务器名@用户名
B.用户名@邮件服务器名
C.用户名#邮件服务器名
D.邮件服务器名#用户名
计算机网络最突出的优点是连网的计算机能够相互共享资源
12、计算机网络最突出的优点是(
)
A.计算精度高
B.内存容量大
C.运算速度快
D.连网的计算机能够相互共享资源
(四)
常用的软件及其作用
杀毒软件:卡巴基斯、瑞星、金山毒霸、KV2006
NOD32等
字处理软件:WORD、WPS、写字板、记事本(纯文字处理)
Word和WPS是功能相近的字处理软件
( http: / / www.21cnjy.com ),除了可以处理文字信息以外,还可以在文稿里插入图像、声音和表格。记事本是windows操作系统自带的一个字处理软件,但它只能处理文字信息。写字板也是windows操作系统自带的一个字处理软件,它的功能与Word和WPS相比较弱一些。
图像处理:Photoshop、
Acdsee、画图
音频播放:超级音频解霸、Windows
Media
Player、千千静听
音频处理:Cool
edit、Wave
edit
超级音频解霸
视频播放:Windows
Media
Player、超级解霸、
视频处理:会声会影
超级解霸
多媒体制作软件:FLASH
、
Author
ware、
PowerPoint
下载工具:Net
Ants(网络蚂蚁),Flash
get(网际快车),
迅雷
浏览器:Internet
Explorer(IE)
网页制作:Dream
weaver、FrontPage
程序设计:Visual
Basic、C、C++
Office
系列软件:Word
( http: / / www.21cnjy.com )字处理(.doc),Excel
图表处理(.xls),PowerPoint
演示文稿(.ppt)
Access
数据库(.mdb)
Outlook
邮件收发
(.eml)
13、选择下面的哪一项可以打开
“信息技术试题.PPT”。(
)
A.
Microsoft
Outl
( http: / / www.21cnjy.com )ook
B.
Microsoft
Word
C.
Microsoft
Power
point
D.
Microsoft
Excel
14、下列不属于下载工具的是
(
)
A.网际快车(FlashGet)
B.迅雷(Thunder)
C.网络蚂蚁(NetAnts)
D.动画制作(Flash)
Internet
Explorer软件的几个功能:
保存网页:无论是脱机还是联网的状态下都可以查看该网页的内容。
收藏夹
:用来收藏喜欢的网页,
以后想看的时候可以很快的找出来,但不是一打开就是。
设置为首页:一打开IE就看到自己喜欢的网页
15、下列属于
IE
浏览器默认的图标是(
)
A.
B.
C.
D.
16、想一打开Internet
Explorer就出现某网页,应该将该网页(
)
A.保存在自己的硬盘上
B.放入收藏夹C.设置为首页
D.放入回收站
(五)
从因特网上保存资料的方法:
网页:“文件”“另存为”或“复制”“粘贴”;
文件:在文件上单击右键选择“目标另存为”或用专用的软件进行下载;
图片:在图片上单击右键选择“图片另存为”或“复制”“粘贴”。
17、下列不属于保存网页内容的方法是(
)
A.选择“文件”菜单中的“另存为”
B.将该网页中的图片复制到硬盘中
C.将该网页的地址填写到记事本中
D.将该网页中的文字保存到文稿中
信息的评价:可以从信息的来源、信息的价值取向和信息的时效性三个方面来进行。
信息是否真实可靠、
信息来源是否具有权威性、是否具有代表性与普遍性
信息是否可用
信息是否具有时效限制
信息包含哪种情感成分
信息是否具有实用性
18、下列信息来源中,最可靠的是(
)
A.通过科学实验获得的结论
B.小道消息
C.电线杆上的广告
D.手机短信
19、李明到某取款机前取款时,看到取款机上方
( http: / / www.21cnjy.com )写着一条信息,“为了保护个人资料安全性,本银行对用户账号进行升位,请您登录后,先将你的资金转入‘89234
71785
94222
323’账号,然后再转回您自己的新账户”。你认为这条信息可靠吗?理由是(
)
A.可靠,因为这条通知的内容对用户有利
B.可靠,因为转入转出的金额数不会改变
C.可靠,因为是银行的通知
D.不可靠,因为银行不会随便将这种通知写在取款机上
补充:网络常用术语
站点(网站):是一组网络资源的集合。便于维护和管理
超级链接 :用超级链接可以实现从一个网页到另一个目标的连接,这个目标可以是一个网页,也可以是图像、动画、视频,甚至可以是一个可执行程序
超文本:主要以文字的形式表示信息,建立链接关系主要是在文本间进行
防火墙:是指一个或一组系统,用来在两个或多个网络间加强访问控制,限制入侵者进入,从而起以安全防护的作用。
BBS:就是我们平时所说的论坛 ,我们可以在里面就自己感兴趣的话题发布信息或提出看法
E-mail:就是我们平时所说的电子邮件
第四章
信息资源管理
【考点】了解信息资源管理的目的、一般形式、应用领域,能描述各种常见信息资源管理方法的特别,分析其合理性
【涉及教材章节】《信息技术基础》第四章
第三节
(一)
信息资源管理的方式方法:
主题树方式:指将所有获
( http: / / www.21cnjy.com )得的信息资源按照某种事先确定的体系结果,分门别类的加以组织,用户通过浏览的方式逐层进行选择,直到找到所需的信息资源(如分类目录搜索引擎,资源管理器)
数据库方式:指将所有
( http: / / www.21cnjy.com )获得的信息资源按照固定的记录格式存储,用户通过关键字查询就可以查找所需信息。(如Google、Baidu等关键字搜索引擎,我们所学的ACCESS数据库)
文件方式:指以文件系统为单位对信息资源进行组织和检索。(我们的硬盘管理方式,收藏夹)
超媒体方式:指超链接与多媒体技术相结合以组织利用网上信息资源的方式。(多媒体教学光盘,
电子书等)
1、如图所示,利用
Windows
资
( http: / / www.21cnjy.com )源管理器对计算机中多媒体信息资源进行分类管理。其中“多媒体信息”文件夹下子文件夹个数是
(
)
A.1
个
B.3
个
C.4
个
D.6
个
信息资源管理的意义:提高信息利用的效益,帮助人们提高学习、工作效率。
信息资源管理活动的内容:分类,组织,存储,更新,维护
信息资源的管理方式:人工管理方式,文件管理方式,数据库管理方式
2、下列说法正确的是:(
)
A.不管哪种信息资源管理方法,其目的都是为了提高信息资源的利用效益。
B.网络信息资源的最佳组织方式是主题树方式与超媒体方式相结合。
C.用手工管理方式来管理信息资源具有直观性强、存取方便等特点。
D.每个人对信息的实际需求和使用目的都是相同的。
3、网络信息资源管理可采用的组织方式和发展趋势是(
)P105
A.主题树方式和数据库方式相结合
B.数据库方式和超媒体方式相结合
C.
文件方式与主题树方式相结合
D.数据库方式与文件方式相结合
(二)
【考点】了解使用数据管理系统处理数据资源的方法,了解数据库的应用领域
【涉及教材章节】《信息技术基础》第四章
第二节
数据库的有关术语(数据,数据库,数据库管理系统,关系数据库,层次数据库,网络数据库,数据表,记录,字段)
数据库:是信息资源管理的一种非常有
( http: / / www.21cnjy.com )效的方式,通过它人们能够高效和方便地收集、加工、存储、管理信息。分为关系型数据库、层次型数据库、网络型数据库。常用的是关系型数据库。
数据库应用系统(DBMS):通过数据库应用系统,我们可以方便、快速地检索、添加、修改、删除数据库中的信息
数据库管理系统:数据库和数据库
( http: / / www.21cnjy.com )应用系统并不能直接地相互作用,它们是由DBMS(数据库管理系统)来联结的。数据库管理系统是建立在操作系统的基础上、负责数据库应用系统存取数据的各种请求,实现以数据库的底层操作,并把操作结果返回给数据库的应用系统。
4、在关系型数据库中的行和列分别称为(
)
A.记录、字段
B.序列、字段
C.记录、项目
D.项目、序列
5、在一个数据库中,对所有符合条件的记录进行搜索,称为(
)
A.排序
B.统计
C.查询
D.编辑
6、下列行为中属于数据库应用的是(
)
A.用Word的表格统计班级人数
B.用算盘统计本月的各项收入
C.用计算器计算数学题目
D.上网查询高中会考成绩
7、在百科全书网
http://countries-book.
上进行书目查询,实际上查询的是(
)
A.电子表格
B.图片文件
C.数据库
D.文本文件
网络数据库的信息检索的一般过程
①明确信息检索的目标
②提炼相应的关键词
③输入关键词
④浏览检索结果
网络数据库的评价
内容准确无误
②范围广深适度
③来源权威可信
④更新及时规律
⑤检索方便高效
⑥系统稳定可靠
8、对网络数据库进行评价时通常不用考虑以下哪方面的因素?(
)
A.内容是否准确无误,及时更新
B.来源是否权威可信
C.检索是否方便高效
D.是否收费
第五章
信息安全
【考点】了解网络使用规范,了解有关社会道德问题,了解相关的法律法规
【涉及教材章节】《信息技术基础》第五章
(一)
信息的主要安全威胁:
①自然灾害
②意外事故
③硬件故障
④软件漏洞
⑤操作失误
⑥病毒入侵
⑦黑客攻击
1、某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。主要安全威胁是(
)。
A.自然灾害
B.硬件故障
C.软件病毒
D.黑客攻击
计算机病毒及预防
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
2、计算机病毒一般是破坏(
)
A.显示器
B.程序和数据
C.电源
D.硬盘
3、计算机病毒传播的途径主要有网络、光盘及(
)
A.键盘
B.鼠标
C.光驱
D.U盘
计算机病毒的特点:非授权或执行性、隐蔽性、传染性、潜伏性、破坏性、寄生性
4、计算机病毒且有:
A.隐蔽性、传染性、易读性
B.破坏性、隐蔽性、寄生性
C.易读性、可触发性、非授权
D.安全性、隐蔽性、表现性
5、下列属于计算机病毒迹象的是(
)
A.设备有异常现象,如显示怪字符
B.没有操作的情况下,磁盘自动读写
C.打开程序时间比平时长,运行异常
D.以上说法都是
(二)
信息安全的法律法规
6、下列不属于信息安全专项的是(
)
A.《计算机软件保护条例》
B.《计算机信息网络国际联网安全保护管理办法》
C.《民事诉讼法》
D.《金融机构计算机信息系统安全保护工作暂行规定》
计算机犯罪主要包括以下行为:
制作和传播计算机病毒并造成重大危害;
利用信用卡等信息存储介质进行非法活动;
窃取计算机系统信息资源;
破坏计算机的程序或资料;
利用计算机系统进行非法活动;
非法修改计算机中的资料或程序;
泄露或出卖计算机系统中的机密信息。
7、下面哪种现象不属于计算机犯罪行为(
)
A.利用计算机网络窃取他人信息资源
B.攻击他人的网络服务
C.私自删除他人计算机内重要数据
D.消除自己计算机中的病毒
(三)
【考点】理解信息安全的重要性,了解病毒防范的基本措施,了解信息保护的基本方法
【涉及教材章节】《信息技术基础》第五章
计算机病毒的预防:
杀毒软件(有哪些见前面常用软件)防火墙的使用,备份常用数据等
定期访问Windows
Update网站,下载并安装操作系统补丁程序
购买正版杀毒软件、安装软件防火墙,安装并定时升级
在网上发送重要数据前先对数据文件加密处理
经常对电脑上的重要数据备份
8、下列属于杀毒软件的是:(
)
A.
Word
2000
B.
WPS
2000
C.
Excel
2000
D.
KV
3000
9、下列哪种不是预防计算机病毒的主要做法(
)
A.不使用外来软件
B.定期进行病毒检查
C.复制数据文件副本
D.当病毒侵害计算机系统时,应停止使用,须进行清除病毒
10、某同学为自己的计算机系统设置了安全防范措施,最恰当的是(
)。
A.
定期访问Windows
Update网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装
B.
定期访问Windows
Update网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙
C.
买正版杀毒软件,安装并定时升级,定期备份数据
D.
定期访问Windows
Update网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装,定期备份数据
11、为了防止信息被别人窃取,陈刚在计算机中设置了开机密码,下列密码设置最安全的是(
)
A.12345678
B.nd@YZ@g1
C.NDYZ
D.Yingzhong
12、下列关于尊重他人知识产权的说法中,正确的是
A.可以随意复制他人作品的内容
B.可以使用盗版书籍、软件、光盘等
C.对于作者声明禁止使用的作品,不需要尊重作者的意见
D.如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者