第一篇:信息技术必修教案
教科版《信息技术(必修)》教学案例集
第一章 信息与信息技术1.欢乐课堂,信息技术第一课2.无所不在的信息3.信息与信息技术4.日新月异的信息技术5.信息技术发展展望第二章 信息获取6.信息获取的一般过程
(一)7.信息获取的一般过程
(二)8.搜索引擎教学设计9.因特网信息的查找
10.文件的下载
11.《多样化的网络数据库及其检索》教学设计
第三章 信息的编程加工和智能化加工
12.信息加工概述
13.信息的编程加工
(一)45 14.信息的编程加工
(二)47 15.编程加工信息
(三)——揭示计算机软件的奥秘
16.信息的编程加工
(四)——用编程方法画函数图像
17.信息的编程加工
(五)59 18.信息的智能化加工
(一)61 19.信息的智能化加工
(二)68 20.信息的智能化加工
(三)70 21.信息的智能化加工
(四)73 第四章 文本和表格信息加工
22.文本信息加工
23.文字处理综合应用
24.文本信息的结构化和图形化表达
25.“飞天圆梦”宣传海报制作
26.表格信息加工
27.表格数据的图形化
28.表格数据加工的多元性
第五章 多媒体信息加工
29.数字化图像采集与加工
30.数字化图像的设计与加工
31.图像的合成与表达
32.图像信息加工
33.数字化音频的简单加工
34.视频、动画信息的简单加工
第六章 信息集成与信息交流
35.共筑网上家园——班级主页
36.“网页制作”教学设计与思考
120
37.信息的发布
38.信息的发布方式
39.信息的发布与交流
40.人际信息交流——电子邮件
41.信息交流教学设计
第七章 信息资源管理
42.信息资源管理概述
43.认识信息资源管理
44.信息资源管理
45.个人数字化信息资源管理
(一)46.个人数字化信息资源管理
(二)47.初探网络环境下的抛锚式教学模式
48.体验数据库管理
(一)156 49.体验数据库管理
(二)161
150
153
第二篇:信息技术必修6
信息技术必修模块笔试复习提纲(第六章 信息安全)
【考点】了解网络使用规范,了解有关社会道德问题,了解相并的法律法规
【涉及教材章节】《选修》第一章 第二节
【考点解析】
信息的主要安全威胁:
①自然灾害②意外事故③硬件故障④软件漏洞⑤操作失误⑥病毒入侵⑦黑客攻击
例题:某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。主要安全威胁是()。
A、自然灾害B、硬件故障C、软件病毒D、黑客攻击
计算机病毒及预防
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
计算机病毒的特点:非授权或执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性
例题1:计算机病毒且有:
A、隐蔽性、传染性、易读性B、破坏性、隐蔽性、表现性
C、易读性、可触发性、非授权D、安全性、隐蔽性、表现性 例题2:下列属于计算机病毒迹象的是()
A、设备有异常现象,如显示怪字符
B、没有操作的情况下,磁盘自动读写
C、打开程序时间比平时长,运行异常
D、以上说法都是
计算机犯罪主要包括以下行为:
①制作和传播计算机病毒并造成重大危害;
②利用信用卡等信息存储介质进行非法活
动;
③窃取计算机系统信息资源;
④破坏计算机的程序或资料;
⑤利用计算机系统进行非法活动;
⑥非法修改计算机中的资料或程序;
⑦泄露或出卖计算机系统中的机密信息。
例题:下面哪种现象不属于计算机犯罪行为()
A、利用计算机网络窃取他人信息资源
B、攻击他人的网络服务
C、私自删除他人计算机内重要数据
D、消除自己计算机中的病毒
【考点】理解信息安全的重要性,了解病毒防范的基本措施,了解信息保护的基本方法
【涉及教材章节】《选修》第一章 第二节
【考点解析】
计算机病毒的预防:杀毒软件(有哪些见前面常用软件)防火墙的使用,备份常用数据等
病毒的防治方法:
(1)、安装杀毒软件,打开实时监控;
(2)、随时注意更新病毒库;
(3)、不要随便打开或者运行不知名的软件程序和邮件。
(4)、勤打系统补丁和IE的补丁,进行安全的设置。
在日常信息活动过程中,我们应注意做到下面几点:
(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。
(2)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计算机病毒检测程序进行检测。
(3)对数据文件进行备份。在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。
(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。
(5)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准备工作。
例题1:下列属于杀毒软件的是:()
A、Word 2000 B、WPS 2000 C、Excel 2000D、KV 3000
例题2:下列哪种不是预防计算机病毒的主要做法()
A、不使用外来软件
B、定期进行病毒检查
C、复制数据文件副本
D、当病毒侵害计算机系统时,应停止使用,须进行清除病毒
例题3:为了防止计算机病毒的传染,我们应该做到()
A、不接收来历不明的来信B、不运行外来程序或者来历不明的程序
C、不随意下载来历不明的信息D、以上说法都正确
信息安全的法律法规
例题:1997年()首次界定了计算机犯罪(D)
A、《计算机软件保护条例》B、《计算机病毒控制规定》
C、《互联网电子公告服务管理规定》 D、《中华人民共和国刑法》 例题2:下列不属于信息安全专项的是()
A、《计算机软件保护条例》 B、《计算机信息网络国际联网安全保护管理办法》
C、《民事诉讼法》D、《金融机构计算机信息系统安全保护工作暂行规定》
1、计算机黑客的定义:黑客(Hacker),指那些未经授权而进入他人计算机者(利用不正当手段窃取计算机系统的口令密码,从而非法进入计算机。)
2、计算机病毒的定义 :人为编写的能够干扰计算机系统正常工作,浪费或破坏计算机系统的资源并能自我复制的一类计算机指令或程序代码。
3、影响计算机网络安全的主要因素:
人为的无意失误
人为的恶意攻击
网络软件的漏洞和“后门”
知识产权法规:
我国政府于 l991 年 6 月颁布了《计算机软件保护条例》未经他人(著作人)同意随意复制其软件的行为是违法行为。
我国政府于 2001 年颁布了新的《计算机软件保护条例》 即计算机软件是受法律保护的,不可以随便复制、盗版。
我国与知识产权有关的法律法规还有:《计算机软件著作权办法》、《实施国际著作权条约的规定》、《有效保护计算机实施知识产权的行动计划》,并在《中华人民共和国刑法〈修订〉的规定》中新增了计算机犯罪的罪名,该法最具 IT 法律特点的规定主要集中在:计算机犯罪与侵犯知识产权两部分 例 1、下列关于计算机软件版权的说法,正确的是(C)
A:计算机软件受法律保护是多余的B:正版软件太贵,软件能复制就不必购买
C:受法律保护的计算机软件不能随便复制
D:正版软件只要能解密就能随便复制
例 2、下列关于计算机软件版权的叙述,不正确的是(C)
A:计算机软件是享有著作保护权的作品
B:未经软件著作人的同意,复制其软件的行为是侵权行为
C:使用朋友单机版正版软件的注册码
D:制作盗版软件是一种违法行为
例 3、下列行为符合《计算机信息系统安全保护条例》的是(B)A:任意修改外单位网站的信息 B:将自己的网址发布在论坛上
C:利用软件获取网站管理员密码D:将单位内部保密资料发布到外网上 例 4、下列行为合法的是(B)
A :销售盗版软件 B:将自己的绿色软件发布到网上
C:窃取计算机网络系统中的用户密码D:发布病毒、信息安全的防范
计算机安全要有法可依;管理方面的安全措施;物理安全防范措施; 技术防范措施:加密、防黑、杀毒,常用杀毒软件: KILL、瑞星网络杀毒软件和防火墙、KV 系列、金山毒霸等。
例 1、实施计算机信息安全保护措施包括:安全法规、安全管理及(A)A:安全技术B:接口技术C:黑客技术 D:网格技术
例 2、下列属于杀毒软件的是(A)
A: KILL、KV3000B:金山毒霸、EXCEL
C: KV3000、BASICD:瑞星、WINDOWS
第三篇:高中信息技术必修试题
1、下列信息来源属于文献型信息源的是(B)。
A、同学B、图书C、老师D、网络
2、关于获取信息的方法,下面说法正确的是(A)。
A:应根据实际情况 B:利用网络获取信息是最好的方法 C:电子邮件D:信息交流
3、获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种获得的信息最可靠?(A)
A:亲自进行科学实验B:因特网C:朋友、同学D:报刊杂志
4、小明急需查一本书中的内容,按最佳方案,他第一个应选择的方式是(A)。A:到因特网上查找能否下载此书中的内容B:找同学咨询,到指定书店购买
C:找书店营业员咨询并购买D:到书店的电脑查询系统上查找并购买
5、建立计算机网络的主要目标是(A)。
A:数据通信和资源共享B:提高计算机运算速度
C:提供Emial服务D:增强计算机的处理能力
6、Internet属于(C)。
A:星型网B:校园网C:广域网D:局域网
7.计算机网络一般可分为广域网、城域网和局域网,其分类依据是(B)。
A:连接介质B:地理范围C:计算机软件D:计算机硬件
8、计算机网络最基本的功能是(D)。
A:电子商务B:电子邮件C:网页浏览D:资源共享
9、Chinanet作为中国地Internet骨干网,它是:A
A:中国公用计算机互联网B:中国金桥信息网C:中国教育科研网D:中国电视网
10.以下(C)不是通用资源定位符(URL)的组成部分。
A:传输协议B:文档名C:用户名D:主机名
11、有些URL前部的ftp表示:C
A:传输控制协议B:超文本传输协议C:文件传输协议D:一种站点名
12、URL地址中的http是指(B)
A.文件传输协议B.超文本传输协议C.计算机主机名D.TCP/IP协议
13.因特网上的每一台主机都有唯一的地址标识,它是(C)
A:统一资源定位器B:用户名C:IP地址D:计算机名
14、域名系统它是因特网的命名方案,下列四项中表示域名的是(D)
A.202.96.68.123B.hk@zj.school.comC.zjwww.xiexiebang.comD.http:
37、下面关于电子邮件的说法正确的是:A
A:电子邮件特点,发送快捷及时,经济方便B:电子邮件的容量没有限制
C:电子邮件发送和接收遵循TCP/IP协议D:电子邮件不能脱机撰写
38、可以给多人同时发邮件,在收件栏中用来分隔多个电子信箱地址的是(A)。
A.分号 B.顿号C.引号D.冒号
39、小明想将在信息技术课上没有完成的图片处理作业带回家完成,最差的方法是(C)。
A.上传到学校提供给学生存放作业的专门网络空间,回家后再下载完成B.将未完成的作业发到自己的电子信箱.回家再下载完成C.回家后重新开始重做
D.用移动存储工具将作业带回家处理
40、以下(C)不会导致网络安全漏洞
A:没有安装防毒软件、防火墙等B:管理者缺乏网络安全知识
C:网速不快,常常掉线D:没有严格合理的网络管理制度
41、下列不属于采集信息工具的是(C)。
A:照相机B:扫描仪C:电视机D:摄像机
42、收集来的信思是初始的、零乱的、孤立的信息,对这些信息进行分类和排序,就是信息
(B)。
A、发布B、加工C、收集D、获取
43、下面哪一个不是计算机上使用的汉字编码?(D)
A:字型码B:外码C:内码D:条码
44、下列各选项中不属于输入码的是(B)。
A、五笔字型B、国标码(GB)C、拼音D、智能ABC45、下面属于文字类型文件的是(B)
A..gifB..txtC..jpgD..swf46、下列说法错误的是(B)
A、Excel是电子 表格软件B、Photoshop是音乐制作工具
C、PowerPoint是文稿演示工具D、Word是文字处理软件
47、信息表达可以通过电子报刊来表达,也可以通过数据表格来表达,还可以通过图像信息、音频和视频信息来表达,目前,更多地是通过网页进行综合信息的表达。下列各项中,专门用来制作网页的软件是(B)。
A、Flash MX 2004B、Microsoft FrontPageC、PhotoshopD、Visual Basic48、下列不是文字编辑软件的是(C)。
A、WordB、WpsC、FlashD、记事本
49、欲将某软件的序列号保存在一个文件中,使用下面(D)软件所产生的文件最小。
A、WordB、ExcelC、WpsD、记事本
50、WORD属于(C)。
A、信息管理软件B、图形软件C、字处理软件D、系统软件
第四篇:信息技术必修(讲课稿1)
必修:信息技术基础
【考试内容】
一、信息获取
1.信息的基本概念及基本特征 ⑪理解信息的基本概念 ⑫能描述信息的基本特征 ⑬了解信息的基本载体形式 ⑭能通过具体事例分析信息的特征 2.信息技术的发展历程和发展趋势 ⑪了解信息技术的基本概念 ⑫了解信息技术的发展历程
⑬了解信息技术在学习、生活中的应用 ⑭了解信息技术发展趋势 3.获取信息的有效途径 ⑪理解信息来源的多样性 ⑫了解信息获取的一般过程 ⑬了解几种常见的采集信息的工具 ⑭掌握采集信息的基本方法 ⑮能根据问题确定信息来源 ⑯了解计算机常用的信息存储格式 4.从因特网上获取信息的策略与技巧 ⑪能使用浏览器网页
⑫掌握常用搜索引擎获取信息的方法 ⑬能根据具体问题使用关键词
⑭掌握从因特网上下载网页、文件及图片的方法 ⑮掌握使用下载工具软件从网络上下载信息的方法 5.信息鉴别与信息评价
⑪能根据具体事例鉴别信息的真伪 ⑫能根据具体事例客观评价信息
二、信息加工与表达 1.文字信息的加工与表达
⑪了解几种常用的字处理软件及其存储格式 ⑫能根据任务合理选择合适的文字处理软件加工信息 ⑬掌握图文混排、分栏等排版方法
⑭掌握艺术字、文本框、图形图像等对象在文字信息表达中的作用 ⑮掌握文本信息的加工过程 2.图表信息的加工与表达
⑪掌握使用常用的公式、函数对表格数据进行处理的方法 ⑫掌握使用图表表达数据的方法 ⑬能够对表格数据进行合理分析 3.多媒体信息的加工与表达 ⑪了解多媒体技术的基本应用 ⑫了解制作多媒体作品的基本过程
⑬能够根据任务需求,选择、使用恰当的工具软件 ⑭了解使用多媒体素材加工软件处理加工图像文件的方法 ⑮了解使用多媒体素材加工软件处理加工音频文件 4.信息的发布
⑪了解在网络中发布信息的规范 ⑫了解使用工具软件发布信息的基本方法 5.智能信息的加工与处理 ⑪了解常见的信息智能处理软件 ⑫了解人工智能的应用领域 6.使用计算机程序解决问题 ⑪了解计算机程序运行过程及作用 ⑫了解编程解决问题的方法和步骤 ⑬了解几种常见的程序设计语言
三、信息资源管理 1.信息资源的管理方法 ⑪了解信息资源管理的应用领域 ⑫了解信息资源管理的目的 ⑬了解信息资源管理的一般形式
⑭能描述各种常见信息资源管理方法的特点,分析其合理性 2.数据库应用
⑪了解使用数据库管理系统软件处理数据资源的方法 ⑫了解数据库的应用领域 ⑬理解使用数据库管理数据的优势
四、信息技术与社会 1.信息技术与社会 ⑪了解网络使用规范 ⑫了解网络应用的有关社会道德问题 ⑬了解与信息活动相关的法律法规 2.信息安全与信息保护 ⑪理解信息安全的重要性 ⑫了解病毒防范的基本措施 ⑬了解信息保护的基本方法
【例题】
一、信息获取
1.信息的基本概念及特征
例1.小王根据报纸上的招聘信息前往应聘,可是招聘已经结束,回去再看报纸后才知是这是前几天消息。这件事表明信息具有()。
A.共享性
B.价值性
C.时效性
D.依附性
简析:信息的基本特征包括:传递性、共享性、依附性、可处理性、价值性、时效性、真伪性等。小王看到的报纸已经过期,这个招聘信息已经失效,因而错过了他参加应聘的机会,这件事体现了信息的时效性。
答案是C。
2.信息技术的发展历程和发展趋势
例1.下列不属于信息技术范畴的是()。A.计算机技术
B.微电子技术
C.通信技术
D.勘探技术
简析:信息技术(Information Technology,简称IT)。是指帮助人类获取、传递、处理、存储信息的技术,这些技术扩展了人们对信息的控制和使用能力。信息技术主要包括计算机技术、通信技术、微电子技术和传感技术等,计算机技术是信息处理的核心。
答案是D。
例2.通常认为,人类社会共经历了五次信息技术革命,按发展的先后顺序排列,下列选项中正确的是()。
①造纸术和印刷术的发明 ②语言的产生与应用 ③计算机与现代通信技术的应用 ④文字的创造和使用 ⑤电报、电话、广播、电视的发明和普及 A.①②③④⑤
B.②④①⑤③
C.③②①⑤④
D.④②①③⑤ 简析:信息技术的发展主要经历以下几个阶段:语言和文字的产生及应用→文字的发明和使用→造纸术和印刷术的发明和应用→电报、电话、电视的及其他通讯技术的发明和应用→电子计算机和现代通信技术的应用。
答案是B。
3.获取信息的有效途径
例1.林峰想制作一份关于“2008北京奥运”的电子小报,需要大量素材,下列可以帮助他获得相关素材的途径是()。①上因特网 ②向老师咨询 ③查阅相关报刊 ④看电视专题节目 A.①②③ B.①②④
C.②③④
D.①②③④
简析:采集信息的途径很多,如:可通过书刊、广播电视、因特网等媒体收集信息;老师、同学、朋友处得到信息;亲历现场观察、实验、调查得到信息。一般来说,信息源越广阔,收集到的信息量就越大。信息来源越可靠,收集到的信息就越真实可信。
答案是D。
例2.以下属于动画文件格式的是()。
A..swf和.jpg B..gif和.swf C..bmp和.gif
D..jpg和.bmp 简析: gif是最常见的动画文件格式,通过同时存储若干帧图像而形成连续的动画。swf是基于Macromedia公司的Flash软件制作的动画,具有缩放不失真、文件体积小等特点,故越来越多地应用到网络动画中;jpg和bmp都是静态图片的文件格式,没有动画效果。
答案是B。
4.从因特网上获取信息的策略与技巧
例1.利用“百度”搜索引擎,在网上寻找免费电影《十面埋伏》,以下最适合的关键词是()。
A.免费电影
B.十面埋伏
C.免费电影下载 十面埋伏
D.电影下载
简析:搜索引擎是提供信息检索服务的工具平台,它可帮助我们搜寻所需的信息。搜索引擎提供的搜索方法主要有按目录搜索和全文搜索(即关键词搜索)两种。使用全文搜索引擎,搜索条件越具体,返回的结果越精确。
答案是C。
例2 若URL路径为http://是中央电视台新闻主页的URL 17.因特网上最早提供的www.xiexiebang.com
C.well08@126com
36.编制计算机程序解决问题的过程中,需要根据不同的问题寻找解决的方法和步骤,这项工作是()。
B._well08@126.com D.well_08126@com B.FrontPage
C.Photoshop
D.QQ B.②③④
C.①③④
D.①②④ B.规划设计
C.采集处理
D.测试发布
B.CuteFTP、Frontpage D.Outlook、IE B.hello.swf
C.hello.mov
D.hello.txt B..swf
C..mov
D..ppt A.分析问题 B.设计算法 C.编写程序 D.调试运行
图6 37.如图6所示,左右分别为计算两数之差的计算机程序和算法,它们的描述方式是(A.自然语言和数学语言 B.程序代码和数学语言
C.自然语言和流程图
D.程序代码和流程图
38.下面各项活动中,涉及人工智能实际应用的是()。
A.将数码相机中的照片导入到计算机中保存
B.用MP4播放视频文件
C.小林在编辑图像时,遇到疑难问题,通过BBS发帖子与网友交流
D.使用在线翻译工具将中文论文翻译为英文
39.某些型号的手机提供了语音拨号功能,这应用了人工智能中的()。
A.语音识别技术
B.手写输入技术
C.问题求解技术
D.自动定理证明技术
40.信息资源管理的方式有()。
A.手工管理和文件管理 B.手工管理和计算机管理
C.手工管理和数据库管理
D.文件管理和数据库管理
41.在关系型数据表中的行和列分别称为(A)。
A.记录、字段
B.序列、字段
C.记录、项目
D.项目、序列
42.将学生通讯录以数据库的方式存放时,每位同学的信息构成()。
A.记录 B.属性
C.字段
D.数据
43.图书信息管理系统属于()。
A.数据库 B.数据库应用系统 C.数据库管理系统 D.数据库系统
。)
44.青少年最容易受到网络不健康现象的侵害,为增强青少年自律意识和自护能力,保障其健康成长,团中央、教育部等部门联合推出()。
A.信息系统安全条例
C.计算机软件保护条例 范畴的事件是(D)。
A.利用银行网络系统漏洞,侵入并盗走巨款 B.利用木马程序盗走陌生人的QQ帐号 C.利用手机诈骗信息骗取别人钱财 D.利用开锁工具入室盗窃
46.关于计算机软件,下列说法不正确的是(C)。
A.计算机软件是一种商品,受法律保护
B.利用计算机进行违法活动要承担法律责任 C.购买正版软件可以复制使用
D.使用盗版软件是一种不道德的行为,也是一种侵权行为 47.下列行为中,正确的是(C)。A.利用计算机网络窃取他人信息资源
B.攻击他人的网络服务
C.消除个人计算机里的病毒 D.删除他人计算机里的重要数据 48.下列各组软件全是杀毒软件的一组是(C)。A.金山毒霸、超级解霸、瑞星杀毒 C.金山毒霸、卡巴斯基、瑞星杀毒
A.原创信息制造者
C.网络非法入侵者
50.有关计算机病毒防护,下列说法正确的是()。
A.安装正版杀毒软件,不需要经常升级
B.对从网上下载的文件应该及时查杀病毒
C.使用U盘拷贝文件不需要杀毒
D.免费杀毒软件不能杀毒
B.卡巴斯基、江民杀毒、超级解霸 D.金山快译、江民杀毒、卡巴斯基 B.擅长动画制作者 D.经常在论坛上发布信息者 B.计算机安全保护管理办法 D.全国青少年网络文明公约
45.随着计算机网络的迅猛发展,信息安全问题日益突出,下列行为中不属于信息安全49.在谈到网络信息安全时,常常会提到“黑客”,它指的是()。模拟试卷三(必修
信息技术基础)
单项选择题(共50题,每题1分)1.下列关于信息的叙述,不正确的是()。...
2.通过邮局寄出的高中新生录取通知单,其主要信息载体形式是()。
3.学校通过广播播放音乐,这主要体现了信息的()。
4.下列事例中,主要体现了信息传递性特征的有()。
5.信息技术的核心技术是()。
6.下列应用中,属于现代信息技术应用范畴的有()。
7.网上购物的普遍应用,主要体现了信息技术发展历程中的()。
A.语言的产生与应用 B.文字的发明和使用
①远程教育
②移动电话 ③结绳记事 ④全国铁路联网售票系统 A.①③④ B.②③④
C.①②③
D.①②④ A.计算机技术 C.传感技术
B.通信技术 D.微电子技术 ①通过电视和网络直播体育比赛 ②通过电视台播报天气预报 ③游客到商场购物 ④老师给学生讲课 A.①②③ B.①②④
C.②③④
D.①③④ A.可处理性 B.时效性
C.依附性
D.真伪性 A.文字 B.视频
C.声音
D.动画 A.信息无处不在,但并不一定都是真实的 B.信息可以被存储和传播
C.信息的价值完全取决于信息的时效性 D.同一条信息可以依附于不同的载体 C.电报、电话、广播、电视的发明和使用
D.计算机与现代通信技术的应用
8.实习医生通过计算机仿真系统练习外科手术,这主要体现了()。
A.多元化技术的应用
B.网络化技术的应用
C.虚拟化技术的应用
D.多媒体技术的应用
9.下列选项中,适用于采集图像信息的设备是()。
A.打印机 B.数码相机
C.显示器
D.录音机
10.小林决定通过网络获取学习资料,这属于获取信息基本过程中的()。
A.确定信息来源
B.确定信息需求
C.采集信息
D.保存信息
11.小王准备到上海旅游,想了解上海旅游景点及费用信息,他获取相关信息的途径有(①向朋友了解 ②向旅行社咨询
③查询相关网站 ④查看《中国大百科全书》
A.①③④ B.②③④
C.①②③
D.①②④
12.在某网站地址“http://www.xiexiebang.com”中,表示域名的是()。
A.http B.com
C.wowo
D.www.xiexiebang.com
13.下列选项中,可以用来浏览网页的软件是()。
A.WPS B.Internet Explorer C.CuteFTP
D.WinRAR
14.某电子邮箱地址为:zf7007@126.com,其中表示用户名的是()。
A.zf7007 B.@
C.126
D.com
15.要利用全文搜索引擎查找上海世博会的相关信息,下列最合适的关键词是()。
A.上海
B.世博会
C.世博会 信息
D.上海 世博会
16.Web迅雷(WebThunder)是一种()。
。)A.视频播放软件
B.多媒体集成工具
C.网络信息下载工具
D.图像处理软件
17.下列选项中,属于Word文档的是()。
A.日记.doc
B.日记.jpg
C.日记.xls
D.日记.mdb
图1
18.如图1所示的Word文档中,制作该标题文字的效果,可以使用的工具栏按钮有(①
② ③
④
⑤
A.①②④
B.①②⑤
C.①③⑤
D.②③④
19.下列选项中,不.属于..文本信息加工实例的是()。
A.用记事本记录班级日志
B.用写字板写日记
C.用图像处理软件调整一张照片的亮度
D.用Word软件编辑一份研究性学习报告
(图2适用于20、21、22、23题)
。)
图2
20.如图2所示的Word文档中,使用到的元素有()。
21.如图2所示,该文稿采用的排版方式是()。
22.如图2所示,文稿中图片的环绕方式是()。
A.四周型 C.浮于文字上方
23.如图2所示,制作该文档的标题,使用正确的操作命令是()。
A.单击“插入/图片/艺术字”命令 B.单击“文件/图片/艺术字”命令 C.单击“视图/工具栏/艺术字”命令 D.单击“插入/图片/自选图形”命令
24.某校要统计各个班级的考试成绩,下列较适用的软件是()。A.PowerPoint B.Excel
C.Dreamweaver
D.FrontPage
B.嵌入型 D.衬于文字下方 A.首字下沉 C.图文混排
B.项目符号和编号 D.竖排文本框 A.艺术字、文字和动画 B.艺术字、图像和动画 C.文字、图像和动画
D.艺术字、文字和图像
25.如图3所示,在Excel工作表的C1单元格中,输入公式“=A1*B1”,按回车键后,则C1单元格显示的内容是()。
(图4适用于26、27、28题)A.7 C.56 B.8
图3 D.=A1*B1
图4 26.如图4所示,计算F3单元格数值使用的函数名为()。
27.如图4所示,计算各种电器一至四季度的平均销售量,可以使用的函数是()。
28.下列图表中,最适合说明电视机一至四季度销售变化趋势的是()。A.MIN B.AVERAGE
C.COUNT IF
D.COUNT A.求和函数 B.求最大值函数
C.三角函数
D.查询函数
A.B.C.D.29.下列选项中,属于音频文件图标的是()。
A.童年.mp3 B.校园.bmp C.作文.txt 园.html
30.下列选项中,属于视频类型的文件格式是()。A..mp3 B..jpg
C..rm
31.下列软件中,不能..用来进行图像处理的是()。
A.Photoshop B.WinRAR
C.画图
32.某同学需要设计制作一个多媒体作品。下列合理的制作顺序是()。①发布与评价
②确定主题
③收集与加工素材
④媒体合成A.③②①④ B.①③②④
C.②①④③
33.下列应用了人工智能技术的实例是()。
①机器人足球比赛
②语音输入汉字系统
③乒乓球比赛
④指纹识别系统
A.①②③ B.①②④
C.①③④
34.机器人能与人对话,主要是运用了人工智能中的()。
A.虚拟现实技术
B.模式识别技术 C.多媒体技术
D.自然语言理解技术
35.下列选项中,不属于...编制计算机程序解决问题的必须步骤是()。
A.加工素材 B.设计算法
C.编写程序
36.下列选项中,属于计算机程序设计语言的是()。
A.Cool Edit B.Visual Basic
C.Flash
37.某校使用计算机管理图书,该图书管理信息系统属于()。A.数据库应用系统
B.文件管理系统
D.我的校
D..ppt
D.ACDSee
D.②③④①
D.②③④
D.调试运行
D.Gold wave
C.数据库
D.数据库管理系统
38.通过计算机网络查询电话费用清单,实际上是访问其中的()。
39.下列选项中,属于数据库管理系统的是()。
40.使用数据库系统的主要优势有()。
①数据冗余度大 A.①②③ B.①②④
②数据维护简单、安全 ④数据共享性能好 C.①③④
D.②③④ ③检索统计准确、高效
A.Access B.FlashGet
C.C++
D.Outlook A.电子表格 B.打印系统
C.数据库
D.显示系统
41.下列选项中,不属于利用计算机网络发布信息的方式是()。...
42.下列关于因特网的叙述,正确的是()。
43.下列符合《全国青少年网络文明公约》的行为是()。
44.下列密码中,安全性最高的是()。A.123456 B.wjdhsz201006!
C.abcdef
D.123asd 45.案例:
小张收到一条短信:“在我公司举办的抽奖活动中,您有幸获得特等奖,奖品价值75000元。咨询电话:139××××××77,黄女士。” 对于这条信息,正确的做法是()。①不要轻信来历不明的信息 A.利用网络随意地侮辱欺诈他人 B.通过网络聊天随意约会网友
C.善于利用网络辅助学习,不浏览不良信息 D.沉迷于网络游戏,影响了正常的生活和学习A.应该正确合理地利用网络资源
B.因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值 C.因特网上的信息都是虚假的,不能给人们带来任何帮助 D.因特网给青少年带来了不良影响,应绝对禁止青少年使用网络 A.网络调查 B.刻录光盘
C.网络会议
D.发布网页
②向工商部门咨询该公司的性质
③直接拨打信息中所提供的咨询电话139××××××77进行求证 ④不要拨打未经证实的信息中所提供的电话号码进行求证 A.①②④ B.②③④
C.①②③
D.①③④
46.某同学在学校计算机教室中使用了带病毒的U盘,结果造成教室中其他计算机也感染了病毒。这一现象说明计算机病毒具有()。
A.潜伏性
47.下列选项中,全部属于杀毒软件的是()。
48.为减少计算机病毒带来的危害,在使用计算机的过程中,应该注意做到()。
49.下列关于信息安全的叙述,正确的是()。
50.某人从网上下载了一个有试用期限的正版软件,试用期结束后,他没有按要求进行购买和注册,而是采用非常手段破解了该软件继续使用,该行为是()。
A.允许的 C.无关紧要的
B.侵权行为 D.符合法律规定的 A.个人信息不存在安全问题 B.安装防火墙的目的是防止火灾
C.保证信息安全的唯一办法是不上网
D.保证信息安全的措施有防盗、防火、防雷击等 ①安装杀毒软件并定期升级
③保持计算机运行所需的温度和湿度 ⑤定期对计算机系统进行病毒查杀 A.①②③④ B.①③④⑤
C.①②④⑤
D.①②③⑤
②不使用来历不明的软件 ④定期备份计算机中的数据文件 A.瑞星、暴风影音、金山快译 C.金山毒霸、超级解霸、卡巴斯基
B.金山毒霸、瑞星、网络蚂蚁 D.瑞星、金山毒霸、360杀毒 B.传染性
C.隐蔽性
D.可触发性
第五篇:信息技术必修一知识点
第1章 知识要点
1.什么是信息
信息是客观事物存在的第三种基本形态,也是区别于物质与能量的第三类资源。信息可以用来消除客观事物的不确定性,从而帮助人们解决问题、科学决策,指导人们的行动。
2.信息的主要特征
◇ 普遍性
◇ 依附性
◇ 共享性
◇ 价值性
◇ 时效性
3.什么是信息技术
信息技术(Information Technology,IT)是指在信息的获取、整理、加工、存储、传递和利用过程中所采用的技术和方法。
从本质上说,信息技术是人类在了解、把握和改善自身生存环境过程中实现获取信息、传递信息、存储信息、处理信息、控制信息等的相关技术,其作用是代替、扩展和延伸人的信息功能。
现代信息技术包括微电子技术、计算机技术、通信技术、控制技术、网络技术、存储技术等等,其中微电子技术是基础,计算机技术是核心。
4.信息技术的历史
自从人类诞生以来,信息技术已经经历了五次革命。
(1)第一次信息技术革命是语言的产生。
(2)第二次信息技术革命是文字的发明。
(3)第三次信息技术革命是造纸术和印刷术的发明。
(4)第四次信息技术革命是电报、电话、广播、电视的发明和普及应用。(5)第五次信息技术革命(电子计算机的普及使用和计算机与通信技术的结合)始于20世纪60年代,这是一次信息传播和信息处理手段的革命,对人类社会产生了空前的影响,使信息数字化成为可能,信息产业应运而生。
5.信息技术的发展趋势
(略)
第2章 知识要点
1.信息需求的确定
信息需求就其含义而言,包括两层意思,一是指信息本身所表达的意义,即信息的内容;二是所需信息的载体形式,如文字、声音、图、视频等。所以,人们在确定信息需求时,可以从内容和载体两方面进行思考和分析。
(1)确定信息内容。
(2)确定信息的类型。
2.信息来源的确定
按承载信息的载体的不同,信息来源可以分为四大类:纸质媒介、电子媒介、人和事物。
这些信息来源有其特点,在考虑从什么渠道能获取所需要的信息时,一般要思考以下两个问题。
(1)可用的信息来源有哪些?
(2)哪些是可靠的信息来源?
3.信息获取的方法
通过阅读报纸、杂志、图书、资料获取信息的阅读法;通过查阅专业文献资料获取信息的文献法;通过与人沟通获取信息的访谈法;通过广播、电视、影视资料获取信息的视听法;通过实验研究获取信息的实验法;通过亲临现场进行实地考察获取信息的调查法;通过观察事物的属性和特征获取信息的观察法;通过发放调查问卷获取信息的问卷法;通过计算机网络获取信息的网络检索法;通过遥感遥测技术获取信息的遥感遥测法„„
4.网络信息检索
因特网上有一种非常有效的信息搜索工具——搜索引擎。利用搜索引擎获取信息有两种主要方式:目录检索和关键词查询。
(1)目录检索。
目录检索无需输入任何文字,只要根据目录搜索引擎提供的主题分类目录,层层点击进入,便可查找到所需的网络信息资源。
(2)关键词查询。
关键词查询是指利用指定的关键词来查找信息的方法。一般情况下,使用关键词查询可以准确地找到与该关键词匹配的信息。
用关键词查询法查找信息,需要先提炼关键词,恰当地组合关键词优化搜索结果,加快检索速度。
5.信息价值的判断
信息价值的判断从以下五个方面进行:
◇ 信息的准确性
◇ 信息的客观性
◇ 信息的权威性
◇ 信息的时效性
◇ 信息的适用性
第3章 知识要点
1.信息的加工
所谓信息加工就是人们将获取的原始信息按照信息应用的需要,根据信息的内容和类型,对信息进行的分类整理、修改以及格式转换和存储等加工过程。
信息加工包括以下几个方面:
◇ 信息加工的需求确定
◇ 文本信息的加工
◇ 数据信息的加工
◇ 图片信息的加工
◇ 声音信息的加工
◇ 视频信息的加工
◇ 动画信息的加工
2.信息的集成与交流
将文本、图、声音、视频和动画等多种媒体素材,有机地组织起来,形成多媒体作品的过程称为信息的集成。
● 信息集成的一般过程
确定作品主题——规划设计作品——采集处理素材——制作加工作品——测试发布作品
● 信息作品的制作
网页作品的制作,一般涉及三方面的工作:一是版面布局;二是根据布局插入各种素材,并对素材作适当的效果处理;三是建立页面间的链接关系。
● 信息的发布与交流
信息发布与交流的目的,就是将自己的想法通过一定的传播途径让他人知晓。
信息发布与交流的方式多种多样,生活中人们常常通过面谈、演讲、书刊杂志、电视、广播、广告等方式发布与交流信息。随着信息技术的发展,电子邮件(e-mail)交流、会议演示、网站发布、在线交流等也成为了信息发布与交流的流行方式。
3.编程解决问题和智能信息处理
● 用计算机进行信息处理的基本方法
有两种基本方法:一是利用现有的软件(已经编好的程序)让计算机工作,二是自己编制计算机程序,让计算机为自己服务。
● 编程解决问题
编制计算机程序解决问题的过程包括:分析问题、设计算法、编写程序、调试运行等。程序是控制计算机动作的指令的记录集合。
算法就是解决问题的步骤集合,可以被表述和实现。
● 智能信息处理
人工智能是相对人的自然智能而言的,是指用人工的方法和技术,研制智能机器或智能系统来模仿、延伸和扩展人的智能,实现智能行为和“机器思维”,解决需要人类专家才能处理的问题。
人工智能的主要研究领域有问题求解、自然语言处理、模式识别、智能数据库、智能机器人、博弈、自动程序设计、自动定理证明、智能代理等。
第4章 知识要点
1.信息资源管理的目的信息是一种资源。
● 身边的信息资源管理
在信息活动日益广泛的今天,不论是个人工作和生活,还是企事业单位的事务处理,都在不同程度的对信息资源进行着管理。
● 信息资源管理的目的
信息资源管理的目的就是为了确保信息资源的有效利用。
2.信息资源管理的方式
人们经常用到的信息资源管理方式主要有手工管理、计算机管理等两种。
● 手工管理方式
常见的手工管理有:通信录的管理、书目卡片的管理、财务帐簿的管理等。
● 计算机管理方式
常见的计算机管理有:文件管理方式和数据库管理方式。
3.使用数据库管理信息的基本思想与方法
● 数据库的组成
数据库是由若干个二维表组成的。在数据库中,表的结构由字段组成,每一行中所有字段组合起来的数据,便是一个完整的“记录”,集合所有的记录,就形成了“表”。
● 数据库的管理
对数据库的管理,包括建立和删除数据文件,检索、统计、修改和组织数据库中的数据等,是通过数据库管理系统实现的。
◇ 数据的增加与删除
在一个数据库中,对所有符合条件的记录进行增加或删除的操作。
◇ 数据的查询
在一个数据库中,对所有符合条件的记录进行搜索,称为查询。
第5章 知识要点
1.信息技术与社会生活
● 信息技术对个人的影响
◇ 给个人带来了便利和实惠
◇ 深刻改变人们的工作、生活方式
◇ 对个人就业产生影响
◇ 促使人们的思想观念发生变化
● 信息技术对社会发展的影响
◇ 促进科技进步
◇ 加速产业的变革
◇ 创造新的人类文明
● 信息技术引发的矛盾与问题
◇ “开放”与“安全”
计算机病毒
病毒(virus)是生物学领域的术语,是指能够使人或动物致病的一种微生物。计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
计算机病毒具有潜伏性、传染性、复制性、攻击性和破坏性等特点。
黑客 “黑客”(hacker)是指对电脑系统的非法侵入者。尽管有些黑客只是为了好奇或表现自己的能力而非法地访问他人的系统,但也有一些别有用心之徒侵入他人系统后,会破坏文件或修改数据、盗窃内部信息,对国家安全、社会安全、公共秩序、个人合法权益造成极大的危害。
网络陷阱
网络陷阱是指一些别有用心之徒,利用因特网行骗的行为,如约在聊天室结识的“朋友”见面,然后见机行骗;利用填写个人资料机会,骗取他人的个人资料,以作非法之用……
解决网络安全问题
解决网络安全问题主要途径有三种:立法途径、技术途径和个人防范途径。
我国相应的法律法规
2000年4月26日颁发了《计算机病毒防治管理办法》(中华人民共和国公安部第51号令)。
1994年2月18日正式颁布实施《中华人民共和国计算机信息系统安全保护条例》。
新《刑法》第286条第3款也对实施制作、传播计算机病毒等破坏性程序的人作出了判刑规定。
◇ “共享”与“尊重”
◇ “自由”与“规则”
◇ “虚拟”与“现实” 2.信息技术与青少年
● 合理利用信息技术
● 自觉遵守信息社会的法律、规范和道德
◇ 尊重他人的知识产权
不剽窃他人信息作品的内容;
不使用盗版书籍、软件、光盘等;
对于作者声明禁止使用的作品,要尊重作者的意见;
不能出于赢利的目的非法复制、出版他人的信息作品;如果出于学习、研究或欣赏目的,可以少量复制但不能出版,并应尽可能地通知对方并取得对方的同意;
如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者。
◇ 加强自我约束 自觉遵守网络规则和礼仪
使用电子邮件(E-mail)的一些礼仪要求:
发信时最好输入邮件主题,以便收件者了解邮件的主要内容;
信件的内容要尽可能简短明了,以便不浪费他人的时间;
如果用英语等外国语言写电子邮件,内容一定不要都用大写表示(全部大写意味着大喊大叫);
不要随意给他人发信,不能给他人制造垃圾邮件。● 加强自我保护意识,提高自我保护能力
◇ 加强病毒防范的意识和能力
做好病毒的预防工作 ;
做好病毒的检测和消除工作;
还应该定期进行病毒检测。
◇ 保护自己的作品
建立保护自我作品版权的意识,学习、了解有关版权方面的知识;
保管好自己创作过程中的初稿、图纸等;
选择先正式出版、后网络共享的方式;
对于网络共享,还可以按照网络版权,如创作共用协议,选择一种方式进行协议授权;
对于侵害自身权益的违法行为要勇于反击。
◇ 避免网络陷阱的伤害
◇ 警惕信息污染
养成随时对自己浏览的信息内容、网站展开批判性思维的习惯;
不断提高自己识别信息、评价信息的能力;
尽量只浏览那些正规组织的网站,如域名为org、gov、edu 等的网站,和具有较好声誉的网站,如新浪、搜狐等;
远离有不健康内容的网站。
◇ 保护自己的心理与生理健康