信息技术必修(讲课稿1)

时间:2019-05-14 18:40:13下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信息技术必修(讲课稿1)》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信息技术必修(讲课稿1)》。

第一篇:信息技术必修(讲课稿1)

必修:信息技术基础

【考试内容】

一、信息获取

1.信息的基本概念及基本特征 ⑪理解信息的基本概念 ⑫能描述信息的基本特征 ⑬了解信息的基本载体形式 ⑭能通过具体事例分析信息的特征 2.信息技术的发展历程和发展趋势 ⑪了解信息技术的基本概念 ⑫了解信息技术的发展历程

⑬了解信息技术在学习、生活中的应用 ⑭了解信息技术发展趋势 3.获取信息的有效途径 ⑪理解信息来源的多样性 ⑫了解信息获取的一般过程 ⑬了解几种常见的采集信息的工具 ⑭掌握采集信息的基本方法 ⑮能根据问题确定信息来源 ⑯了解计算机常用的信息存储格式 4.从因特网上获取信息的策略与技巧 ⑪能使用浏览器网页

⑫掌握常用搜索引擎获取信息的方法 ⑬能根据具体问题使用关键词

⑭掌握从因特网上下载网页、文件及图片的方法 ⑮掌握使用下载工具软件从网络上下载信息的方法 5.信息鉴别与信息评价

⑪能根据具体事例鉴别信息的真伪 ⑫能根据具体事例客观评价信息

二、信息加工与表达 1.文字信息的加工与表达

⑪了解几种常用的字处理软件及其存储格式 ⑫能根据任务合理选择合适的文字处理软件加工信息 ⑬掌握图文混排、分栏等排版方法

⑭掌握艺术字、文本框、图形图像等对象在文字信息表达中的作用 ⑮掌握文本信息的加工过程 2.图表信息的加工与表达

⑪掌握使用常用的公式、函数对表格数据进行处理的方法 ⑫掌握使用图表表达数据的方法 ⑬能够对表格数据进行合理分析 3.多媒体信息的加工与表达 ⑪了解多媒体技术的基本应用 ⑫了解制作多媒体作品的基本过程

⑬能够根据任务需求,选择、使用恰当的工具软件 ⑭了解使用多媒体素材加工软件处理加工图像文件的方法 ⑮了解使用多媒体素材加工软件处理加工音频文件 4.信息的发布

⑪了解在网络中发布信息的规范 ⑫了解使用工具软件发布信息的基本方法 5.智能信息的加工与处理 ⑪了解常见的信息智能处理软件 ⑫了解人工智能的应用领域 6.使用计算机程序解决问题 ⑪了解计算机程序运行过程及作用 ⑫了解编程解决问题的方法和步骤 ⑬了解几种常见的程序设计语言

三、信息资源管理 1.信息资源的管理方法 ⑪了解信息资源管理的应用领域 ⑫了解信息资源管理的目的 ⑬了解信息资源管理的一般形式

⑭能描述各种常见信息资源管理方法的特点,分析其合理性 2.数据库应用

⑪了解使用数据库管理系统软件处理数据资源的方法 ⑫了解数据库的应用领域 ⑬理解使用数据库管理数据的优势

四、信息技术与社会 1.信息技术与社会 ⑪了解网络使用规范 ⑫了解网络应用的有关社会道德问题 ⑬了解与信息活动相关的法律法规 2.信息安全与信息保护 ⑪理解信息安全的重要性 ⑫了解病毒防范的基本措施 ⑬了解信息保护的基本方法

【例题】

一、信息获取

1.信息的基本概念及特征

例1.小王根据报纸上的招聘信息前往应聘,可是招聘已经结束,回去再看报纸后才知是这是前几天消息。这件事表明信息具有()。

A.共享性

B.价值性

C.时效性

D.依附性

简析:信息的基本特征包括:传递性、共享性、依附性、可处理性、价值性、时效性、真伪性等。小王看到的报纸已经过期,这个招聘信息已经失效,因而错过了他参加应聘的机会,这件事体现了信息的时效性。

答案是C。

2.信息技术的发展历程和发展趋势

例1.下列不属于信息技术范畴的是()。A.计算机技术

B.微电子技术

C.通信技术

D.勘探技术

简析:信息技术(Information Technology,简称IT)。是指帮助人类获取、传递、处理、存储信息的技术,这些技术扩展了人们对信息的控制和使用能力。信息技术主要包括计算机技术、通信技术、微电子技术和传感技术等,计算机技术是信息处理的核心。

答案是D。

例2.通常认为,人类社会共经历了五次信息技术革命,按发展的先后顺序排列,下列选项中正确的是()。

①造纸术和印刷术的发明 ②语言的产生与应用 ③计算机与现代通信技术的应用 ④文字的创造和使用 ⑤电报、电话、广播、电视的发明和普及 A.①②③④⑤

B.②④①⑤③

C.③②①⑤④

D.④②①③⑤ 简析:信息技术的发展主要经历以下几个阶段:语言和文字的产生及应用→文字的发明和使用→造纸术和印刷术的发明和应用→电报、电话、电视的及其他通讯技术的发明和应用→电子计算机和现代通信技术的应用。

答案是B。

3.获取信息的有效途径

例1.林峰想制作一份关于“2008北京奥运”的电子小报,需要大量素材,下列可以帮助他获得相关素材的途径是()。①上因特网 ②向老师咨询 ③查阅相关报刊 ④看电视专题节目 A.①②③ B.①②④

C.②③④

D.①②③④

简析:采集信息的途径很多,如:可通过书刊、广播电视、因特网等媒体收集信息;老师、同学、朋友处得到信息;亲历现场观察、实验、调查得到信息。一般来说,信息源越广阔,收集到的信息量就越大。信息来源越可靠,收集到的信息就越真实可信。

答案是D。

例2.以下属于动画文件格式的是()。

A..swf和.jpg B..gif和.swf C..bmp和.gif

D..jpg和.bmp 简析: gif是最常见的动画文件格式,通过同时存储若干帧图像而形成连续的动画。swf是基于Macromedia公司的Flash软件制作的动画,具有缩放不失真、文件体积小等特点,故越来越多地应用到网络动画中;jpg和bmp都是静态图片的文件格式,没有动画效果。

答案是B。

4.从因特网上获取信息的策略与技巧

例1.利用“百度”搜索引擎,在网上寻找免费电影《十面埋伏》,以下最适合的关键词是()。

A.免费电影

B.十面埋伏

C.免费电影下载 十面埋伏

D.电影下载

简析:搜索引擎是提供信息检索服务的工具平台,它可帮助我们搜寻所需的信息。搜索引擎提供的搜索方法主要有按目录搜索和全文搜索(即关键词搜索)两种。使用全文搜索引擎,搜索条件越具体,返回的结果越精确。

答案是C。

例2 若URL路径为http://是中央电视台新闻主页的URL 17.因特网上最早提供的www.xiexiebang.com

C.well08@126com

36.编制计算机程序解决问题的过程中,需要根据不同的问题寻找解决的方法和步骤,这项工作是()。

B._well08@126.com D.well_08126@com B.FrontPage

C.Photoshop

D.QQ B.②③④

C.①③④

D.①②④ B.规划设计

C.采集处理

D.测试发布

B.CuteFTP、Frontpage D.Outlook、IE B.hello.swf

C.hello.mov

D.hello.txt B..swf

C..mov

D..ppt A.分析问题 B.设计算法 C.编写程序 D.调试运行

图6 37.如图6所示,左右分别为计算两数之差的计算机程序和算法,它们的描述方式是(A.自然语言和数学语言 B.程序代码和数学语言

C.自然语言和流程图

D.程序代码和流程图

38.下面各项活动中,涉及人工智能实际应用的是()。

A.将数码相机中的照片导入到计算机中保存

B.用MP4播放视频文件

C.小林在编辑图像时,遇到疑难问题,通过BBS发帖子与网友交流

D.使用在线翻译工具将中文论文翻译为英文

39.某些型号的手机提供了语音拨号功能,这应用了人工智能中的()。

A.语音识别技术

B.手写输入技术

C.问题求解技术

D.自动定理证明技术

40.信息资源管理的方式有()。

A.手工管理和文件管理 B.手工管理和计算机管理

C.手工管理和数据库管理

D.文件管理和数据库管理

41.在关系型数据表中的行和列分别称为(A)。

A.记录、字段

B.序列、字段

C.记录、项目

D.项目、序列

42.将学生通讯录以数据库的方式存放时,每位同学的信息构成()。

A.记录 B.属性

C.字段

D.数据

43.图书信息管理系统属于()。

A.数据库 B.数据库应用系统 C.数据库管理系统 D.数据库系统

。)

44.青少年最容易受到网络不健康现象的侵害,为增强青少年自律意识和自护能力,保障其健康成长,团中央、教育部等部门联合推出()。

A.信息系统安全条例

C.计算机软件保护条例 范畴的事件是(D)。

A.利用银行网络系统漏洞,侵入并盗走巨款 B.利用木马程序盗走陌生人的QQ帐号 C.利用手机诈骗信息骗取别人钱财 D.利用开锁工具入室盗窃

46.关于计算机软件,下列说法不正确的是(C)。

A.计算机软件是一种商品,受法律保护

B.利用计算机进行违法活动要承担法律责任 C.购买正版软件可以复制使用

D.使用盗版软件是一种不道德的行为,也是一种侵权行为 47.下列行为中,正确的是(C)。A.利用计算机网络窃取他人信息资源

B.攻击他人的网络服务

C.消除个人计算机里的病毒 D.删除他人计算机里的重要数据 48.下列各组软件全是杀毒软件的一组是(C)。A.金山毒霸、超级解霸、瑞星杀毒 C.金山毒霸、卡巴斯基、瑞星杀毒

A.原创信息制造者

C.网络非法入侵者

50.有关计算机病毒防护,下列说法正确的是()。

A.安装正版杀毒软件,不需要经常升级

B.对从网上下载的文件应该及时查杀病毒

C.使用U盘拷贝文件不需要杀毒

D.免费杀毒软件不能杀毒

B.卡巴斯基、江民杀毒、超级解霸 D.金山快译、江民杀毒、卡巴斯基 B.擅长动画制作者 D.经常在论坛上发布信息者 B.计算机安全保护管理办法 D.全国青少年网络文明公约

45.随着计算机网络的迅猛发展,信息安全问题日益突出,下列行为中不属于信息安全49.在谈到网络信息安全时,常常会提到“黑客”,它指的是()。模拟试卷三(必修

信息技术基础)

单项选择题(共50题,每题1分)1.下列关于信息的叙述,不正确的是()。...

2.通过邮局寄出的高中新生录取通知单,其主要信息载体形式是()。

3.学校通过广播播放音乐,这主要体现了信息的()。

4.下列事例中,主要体现了信息传递性特征的有()。

5.信息技术的核心技术是()。

6.下列应用中,属于现代信息技术应用范畴的有()。

7.网上购物的普遍应用,主要体现了信息技术发展历程中的()。

A.语言的产生与应用 B.文字的发明和使用

①远程教育

②移动电话 ③结绳记事 ④全国铁路联网售票系统 A.①③④ B.②③④

C.①②③

D.①②④ A.计算机技术 C.传感技术

B.通信技术 D.微电子技术 ①通过电视和网络直播体育比赛 ②通过电视台播报天气预报 ③游客到商场购物 ④老师给学生讲课 A.①②③ B.①②④

C.②③④

D.①③④ A.可处理性 B.时效性

C.依附性

D.真伪性 A.文字 B.视频

C.声音

D.动画 A.信息无处不在,但并不一定都是真实的 B.信息可以被存储和传播

C.信息的价值完全取决于信息的时效性 D.同一条信息可以依附于不同的载体 C.电报、电话、广播、电视的发明和使用

D.计算机与现代通信技术的应用

8.实习医生通过计算机仿真系统练习外科手术,这主要体现了()。

A.多元化技术的应用

B.网络化技术的应用

C.虚拟化技术的应用

D.多媒体技术的应用

9.下列选项中,适用于采集图像信息的设备是()。

A.打印机 B.数码相机

C.显示器

D.录音机

10.小林决定通过网络获取学习资料,这属于获取信息基本过程中的()。

A.确定信息来源

B.确定信息需求

C.采集信息

D.保存信息

11.小王准备到上海旅游,想了解上海旅游景点及费用信息,他获取相关信息的途径有(①向朋友了解 ②向旅行社咨询

③查询相关网站 ④查看《中国大百科全书》

A.①③④ B.②③④

C.①②③

D.①②④

12.在某网站地址“http://www.xiexiebang.com”中,表示域名的是()。

A.http B.com

C.wowo

D.www.xiexiebang.com

13.下列选项中,可以用来浏览网页的软件是()。

A.WPS B.Internet Explorer C.CuteFTP

D.WinRAR

14.某电子邮箱地址为:zf7007@126.com,其中表示用户名的是()。

A.zf7007 B.@

C.126

D.com

15.要利用全文搜索引擎查找上海世博会的相关信息,下列最合适的关键词是()。

A.上海

B.世博会

C.世博会 信息

D.上海 世博会

16.Web迅雷(WebThunder)是一种()。

。)A.视频播放软件

B.多媒体集成工具

C.网络信息下载工具

D.图像处理软件

17.下列选项中,属于Word文档的是()。

A.日记.doc

B.日记.jpg

C.日记.xls

D.日记.mdb

图1

18.如图1所示的Word文档中,制作该标题文字的效果,可以使用的工具栏按钮有(①

② ③

A.①②④

B.①②⑤

C.①③⑤

D.②③④

19.下列选项中,不.属于..文本信息加工实例的是()。

A.用记事本记录班级日志

B.用写字板写日记

C.用图像处理软件调整一张照片的亮度

D.用Word软件编辑一份研究性学习报告

(图2适用于20、21、22、23题)

。)

图2

20.如图2所示的Word文档中,使用到的元素有()。

21.如图2所示,该文稿采用的排版方式是()。

22.如图2所示,文稿中图片的环绕方式是()。

A.四周型 C.浮于文字上方

23.如图2所示,制作该文档的标题,使用正确的操作命令是()。

A.单击“插入/图片/艺术字”命令 B.单击“文件/图片/艺术字”命令 C.单击“视图/工具栏/艺术字”命令 D.单击“插入/图片/自选图形”命令

24.某校要统计各个班级的考试成绩,下列较适用的软件是()。A.PowerPoint B.Excel

C.Dreamweaver

D.FrontPage

B.嵌入型 D.衬于文字下方 A.首字下沉 C.图文混排

B.项目符号和编号 D.竖排文本框 A.艺术字、文字和动画 B.艺术字、图像和动画 C.文字、图像和动画

D.艺术字、文字和图像

25.如图3所示,在Excel工作表的C1单元格中,输入公式“=A1*B1”,按回车键后,则C1单元格显示的内容是()。

(图4适用于26、27、28题)A.7 C.56 B.8

图3 D.=A1*B1

图4 26.如图4所示,计算F3单元格数值使用的函数名为()。

27.如图4所示,计算各种电器一至四季度的平均销售量,可以使用的函数是()。

28.下列图表中,最适合说明电视机一至四季度销售变化趋势的是()。A.MIN B.AVERAGE

C.COUNT IF

D.COUNT A.求和函数 B.求最大值函数

C.三角函数

D.查询函数

A.B.C.D.29.下列选项中,属于音频文件图标的是()。

A.童年.mp3 B.校园.bmp C.作文.txt 园.html

30.下列选项中,属于视频类型的文件格式是()。A..mp3 B..jpg

C..rm

31.下列软件中,不能..用来进行图像处理的是()。

A.Photoshop B.WinRAR

C.画图

32.某同学需要设计制作一个多媒体作品。下列合理的制作顺序是()。①发布与评价

②确定主题

③收集与加工素材

④媒体合成A.③②①④ B.①③②④

C.②①④③

33.下列应用了人工智能技术的实例是()。

①机器人足球比赛

②语音输入汉字系统

③乒乓球比赛

④指纹识别系统

A.①②③ B.①②④

C.①③④

34.机器人能与人对话,主要是运用了人工智能中的()。

A.虚拟现实技术

B.模式识别技术 C.多媒体技术

D.自然语言理解技术

35.下列选项中,不属于...编制计算机程序解决问题的必须步骤是()。

A.加工素材 B.设计算法

C.编写程序

36.下列选项中,属于计算机程序设计语言的是()。

A.Cool Edit B.Visual Basic

C.Flash

37.某校使用计算机管理图书,该图书管理信息系统属于()。A.数据库应用系统

B.文件管理系统

D.我的校

D..ppt

D.ACDSee

D.②③④①

D.②③④

D.调试运行

D.Gold wave

C.数据库

D.数据库管理系统

38.通过计算机网络查询电话费用清单,实际上是访问其中的()。

39.下列选项中,属于数据库管理系统的是()。

40.使用数据库系统的主要优势有()。

①数据冗余度大 A.①②③ B.①②④

②数据维护简单、安全 ④数据共享性能好 C.①③④

D.②③④ ③检索统计准确、高效

A.Access B.FlashGet

C.C++

D.Outlook A.电子表格 B.打印系统

C.数据库

D.显示系统

41.下列选项中,不属于利用计算机网络发布信息的方式是()。...

42.下列关于因特网的叙述,正确的是()。

43.下列符合《全国青少年网络文明公约》的行为是()。

44.下列密码中,安全性最高的是()。A.123456 B.wjdhsz201006!

C.abcdef

D.123asd 45.案例:

小张收到一条短信:“在我公司举办的抽奖活动中,您有幸获得特等奖,奖品价值75000元。咨询电话:139××××××77,黄女士。” 对于这条信息,正确的做法是()。①不要轻信来历不明的信息 A.利用网络随意地侮辱欺诈他人 B.通过网络聊天随意约会网友

C.善于利用网络辅助学习,不浏览不良信息 D.沉迷于网络游戏,影响了正常的生活和学习A.应该正确合理地利用网络资源

B.因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值 C.因特网上的信息都是虚假的,不能给人们带来任何帮助 D.因特网给青少年带来了不良影响,应绝对禁止青少年使用网络 A.网络调查 B.刻录光盘

C.网络会议

D.发布网页

②向工商部门咨询该公司的性质

③直接拨打信息中所提供的咨询电话139××××××77进行求证 ④不要拨打未经证实的信息中所提供的电话号码进行求证 A.①②④ B.②③④

C.①②③

D.①③④

46.某同学在学校计算机教室中使用了带病毒的U盘,结果造成教室中其他计算机也感染了病毒。这一现象说明计算机病毒具有()。

A.潜伏性

47.下列选项中,全部属于杀毒软件的是()。

48.为减少计算机病毒带来的危害,在使用计算机的过程中,应该注意做到()。

49.下列关于信息安全的叙述,正确的是()。

50.某人从网上下载了一个有试用期限的正版软件,试用期结束后,他没有按要求进行购买和注册,而是采用非常手段破解了该软件继续使用,该行为是()。

A.允许的 C.无关紧要的

B.侵权行为 D.符合法律规定的 A.个人信息不存在安全问题 B.安装防火墙的目的是防止火灾

C.保证信息安全的唯一办法是不上网

D.保证信息安全的措施有防盗、防火、防雷击等 ①安装杀毒软件并定期升级

③保持计算机运行所需的温度和湿度 ⑤定期对计算机系统进行病毒查杀 A.①②③④ B.①③④⑤

C.①②④⑤

D.①②③⑤

②不使用来历不明的软件 ④定期备份计算机中的数据文件 A.瑞星、暴风影音、金山快译 C.金山毒霸、超级解霸、卡巴斯基

B.金山毒霸、瑞星、网络蚂蚁 D.瑞星、金山毒霸、360杀毒 B.传染性

C.隐蔽性

D.可触发性

第二篇:《信息技术》讲课稿

《卡片的制作》讲课稿

同学们好,现在我们开始上课,大家一定记得每年过生日收到朋友的祝福贺卡时的激动心情,那是友情的表达与诉说。但大多数的卡片是在精品店买到的,如果要是自己亲手设计的将更是别有风味。今天老师就带大家一起学习第四课《卡片的制作》。一起来感受亲手制作贺卡的愉悦。

教师:好,下面问大家个问题,Word 2003软件是要怎么启动?小丽同学起来回答一下。

小丽:有三种方法:

1)“开始” →“程序” →“Microsoft word 2003” 2)双击“桌面”上的word快捷方式

3)右击“桌面”空白处→“新建”→word文档

教师:很好,请坐,咱们听到了这位同学的答案非常完整。教师:哦,我也听到下边还有同学讨论别的方法„„

教师:好,同学们回忆一下,前三节课程我们主要学习了word的基本使用方法,文本图形等内容,但都是静态的简单罗列。如何才能使设计的作品生动形象,画面栩栩如生呢?带着这个问题我们今天一起来作探讨。首先打开课本看看书上的操作步骤。(5分钟)

教师板书:卡片的制作 学生:看书、总结

教师:下面进行第一个任务:打开word文档,输入相关内容,然后插入文本框,并编辑,可相互交流。(10分钟)学生:按照老师的提示,开始作业,完成任务一。

教师:接下来我们展示几个同学的作品,大家相互交流一下意见,取长补短。

教师:好,基于刚才的操作,我们更进一步,来看任务二。

插入和编辑自选图形。

学生:分组讨论、深入探究,分组协作,开始任务二的操作。(10分钟)教师:时间到。现在我要检查一下大家的练习情况。控制一下机器,我们一同欣赏大家的作品„„好,这几个同学做的不错,大家多学习一下啊。(总结)要插入一个自选图形,需要先手动出现相应的输入区域,然后拖动鼠标完成图形插入,进而编辑。

学生:根据老师刚才的点评,边看别人作品,边对自己作品进行修饰。教师:通过以上两个任务的练习,我们已经掌握了word中相关的操作和几个重要概念的理解。在这里,我着重强调的是,图形插入不是单单的“复制”、“粘贴”过程,有什么区别呢?大家将会在今后的学习中得到答案。下面就要看今天的重头戏了,任务三——插入和编辑图片。我们以小组为单位,根据题目要求和步骤提示,完成本任务。(13分钟)

学生:分组讨论并分析具体操作方法,完成卡片的制作。

教师:看同学们好认真地练习,一定可以做出美丽漂亮的贺卡表达自己的祝福。待会让同学总结一下自己的设计心得,和大家分享一下胜利的果实。

学生:配合老师,对作品进行展示,并总结设计心得。(5分钟)教师:到这里,我们的贺卡就制作完毕。我们来进行小结一下: 掌握内容

1、文本的复制、粘贴

2、图片的插入、修饰

3、图画的整体美化 理解内容:

1、word文档中各个图标的作用

2、图片与文字的混排 缠绕方式

作业:下面可以对照一下板书看看自己的笔记有没有补充完整。通过本节的学习,大家应该掌握了word的相关应用,应该能够独立做张贺卡吧!为了巩固知识,加强训练,我精心设计下面一些作业,同学们课后完成。利用所学知识,设计一个送给老师或者亲朋好友的贺卡,表达自己的祝福

结束:好了,通过本节课的学习,希望大家能够熟练掌握并能综合运用word 2003的有关操作,我们在以后的学习中要有不断的总结技巧的习惯,相信大家在不久的将来,肯定能成为卡片制作高手,本节课就上到这里,谢谢大家的合作,再见。

第三篇:信息技术必修教案

教科版《信息技术(必修)》教学案例集

第一章 信息与信息技术1.欢乐课堂,信息技术第一课2.无所不在的信息3.信息与信息技术4.日新月异的信息技术5.信息技术发展展望第二章 信息获取6.信息获取的一般过程

(一)7.信息获取的一般过程

(二)8.搜索引擎教学设计9.因特网信息的查找

10.文件的下载

11.《多样化的网络数据库及其检索》教学设计

第三章 信息的编程加工和智能化加工

12.信息加工概述

13.信息的编程加工

(一)45 14.信息的编程加工

(二)47 15.编程加工信息

(三)——揭示计算机软件的奥秘

16.信息的编程加工

(四)——用编程方法画函数图像

17.信息的编程加工

(五)59 18.信息的智能化加工

(一)61 19.信息的智能化加工

(二)68 20.信息的智能化加工

(三)70 21.信息的智能化加工

(四)73 第四章 文本和表格信息加工

22.文本信息加工

23.文字处理综合应用

24.文本信息的结构化和图形化表达

25.“飞天圆梦”宣传海报制作

26.表格信息加工

27.表格数据的图形化

28.表格数据加工的多元性

第五章 多媒体信息加工

29.数字化图像采集与加工

30.数字化图像的设计与加工

31.图像的合成与表达

32.图像信息加工

33.数字化音频的简单加工

34.视频、动画信息的简单加工

第六章 信息集成与信息交流

35.共筑网上家园——班级主页

36.“网页制作”教学设计与思考

120

37.信息的发布

38.信息的发布方式

39.信息的发布与交流

40.人际信息交流——电子邮件

41.信息交流教学设计

第七章 信息资源管理

42.信息资源管理概述

43.认识信息资源管理

44.信息资源管理

45.个人数字化信息资源管理

(一)46.个人数字化信息资源管理

(二)47.初探网络环境下的抛锚式教学模式

48.体验数据库管理

(一)156 49.体验数据库管理

(二)161

150

153

第四篇:信息技术必修6

信息技术必修模块笔试复习提纲(第六章 信息安全)

【考点】了解网络使用规范,了解有关社会道德问题,了解相并的法律法规

【涉及教材章节】《选修》第一章 第二节

【考点解析】

信息的主要安全威胁:

①自然灾害②意外事故③硬件故障④软件漏洞⑤操作失误⑥病毒入侵⑦黑客攻击

例题:某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。主要安全威胁是()。

A、自然灾害B、硬件故障C、软件病毒D、黑客攻击

计算机病毒及预防

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒的特点:非授权或执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性

例题1:计算机病毒且有:

A、隐蔽性、传染性、易读性B、破坏性、隐蔽性、表现性

C、易读性、可触发性、非授权D、安全性、隐蔽性、表现性 例题2:下列属于计算机病毒迹象的是()

A、设备有异常现象,如显示怪字符

B、没有操作的情况下,磁盘自动读写

C、打开程序时间比平时长,运行异常

D、以上说法都是

计算机犯罪主要包括以下行为:

①制作和传播计算机病毒并造成重大危害;

②利用信用卡等信息存储介质进行非法活

动;

③窃取计算机系统信息资源;

④破坏计算机的程序或资料;

⑤利用计算机系统进行非法活动;

⑥非法修改计算机中的资料或程序;

⑦泄露或出卖计算机系统中的机密信息。

例题:下面哪种现象不属于计算机犯罪行为()

A、利用计算机网络窃取他人信息资源

B、攻击他人的网络服务

C、私自删除他人计算机内重要数据

D、消除自己计算机中的病毒

【考点】理解信息安全的重要性,了解病毒防范的基本措施,了解信息保护的基本方法

【涉及教材章节】《选修》第一章 第二节

【考点解析】

计算机病毒的预防:杀毒软件(有哪些见前面常用软件)防火墙的使用,备份常用数据等

病毒的防治方法:

(1)、安装杀毒软件,打开实时监控;

(2)、随时注意更新病毒库;

(3)、不要随便打开或者运行不知名的软件程序和邮件。

(4)、勤打系统补丁和IE的补丁,进行安全的设置。

在日常信息活动过程中,我们应注意做到下面几点:

(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。

(2)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计算机病毒检测程序进行检测。

(3)对数据文件进行备份。在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。

(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。

(5)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准备工作。

例题1:下列属于杀毒软件的是:()

A、Word 2000 B、WPS 2000 C、Excel 2000D、KV 3000

例题2:下列哪种不是预防计算机病毒的主要做法()

A、不使用外来软件

B、定期进行病毒检查

C、复制数据文件副本

D、当病毒侵害计算机系统时,应停止使用,须进行清除病毒

例题3:为了防止计算机病毒的传染,我们应该做到()

A、不接收来历不明的来信B、不运行外来程序或者来历不明的程序

C、不随意下载来历不明的信息D、以上说法都正确

信息安全的法律法规

例题:1997年()首次界定了计算机犯罪(D)

A、《计算机软件保护条例》B、《计算机病毒控制规定》

C、《互联网电子公告服务管理规定》 D、《中华人民共和国刑法》 例题2:下列不属于信息安全专项的是()

A、《计算机软件保护条例》 B、《计算机信息网络国际联网安全保护管理办法》

C、《民事诉讼法》D、《金融机构计算机信息系统安全保护工作暂行规定》

1、计算机黑客的定义:黑客(Hacker),指那些未经授权而进入他人计算机者(利用不正当手段窃取计算机系统的口令密码,从而非法进入计算机。)

2、计算机病毒的定义 :人为编写的能够干扰计算机系统正常工作,浪费或破坏计算机系统的资源并能自我复制的一类计算机指令或程序代码。

3、影响计算机网络安全的主要因素:

人为的无意失误

人为的恶意攻击

网络软件的漏洞和“后门”

知识产权法规:

我国政府于 l991 年 6 月颁布了《计算机软件保护条例》未经他人(著作人)同意随意复制其软件的行为是违法行为。

我国政府于 2001 年颁布了新的《计算机软件保护条例》 即计算机软件是受法律保护的,不可以随便复制、盗版。

我国与知识产权有关的法律法规还有:《计算机软件著作权办法》、《实施国际著作权条约的规定》、《有效保护计算机实施知识产权的行动计划》,并在《中华人民共和国刑法〈修订〉的规定》中新增了计算机犯罪的罪名,该法最具 IT 法律特点的规定主要集中在:计算机犯罪与侵犯知识产权两部分 例 1、下列关于计算机软件版权的说法,正确的是(C)

A:计算机软件受法律保护是多余的B:正版软件太贵,软件能复制就不必购买

C:受法律保护的计算机软件不能随便复制

D:正版软件只要能解密就能随便复制

例 2、下列关于计算机软件版权的叙述,不正确的是(C)

A:计算机软件是享有著作保护权的作品

B:未经软件著作人的同意,复制其软件的行为是侵权行为

C:使用朋友单机版正版软件的注册码

D:制作盗版软件是一种违法行为

例 3、下列行为符合《计算机信息系统安全保护条例》的是(B)A:任意修改外单位网站的信息 B:将自己的网址发布在论坛上

C:利用软件获取网站管理员密码D:将单位内部保密资料发布到外网上 例 4、下列行为合法的是(B)

A :销售盗版软件 B:将自己的绿色软件发布到网上

C:窃取计算机网络系统中的用户密码D:发布病毒、信息安全的防范

计算机安全要有法可依;管理方面的安全措施;物理安全防范措施; 技术防范措施:加密、防黑、杀毒,常用杀毒软件: KILL、瑞星网络杀毒软件和防火墙、KV 系列、金山毒霸等。

例 1、实施计算机信息安全保护措施包括:安全法规、安全管理及(A)A:安全技术B:接口技术C:黑客技术 D:网格技术

例 2、下列属于杀毒软件的是(A)

A: KILL、KV3000B:金山毒霸、EXCEL

C: KV3000、BASICD:瑞星、WINDOWS

第五篇:高中信息技术必修试题

1、下列信息来源属于文献型信息源的是(B)。

A、同学B、图书C、老师D、网络

2、关于获取信息的方法,下面说法正确的是(A)。

A:应根据实际情况 B:利用网络获取信息是最好的方法 C:电子邮件D:信息交流

3、获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种获得的信息最可靠?(A)

A:亲自进行科学实验B:因特网C:朋友、同学D:报刊杂志

4、小明急需查一本书中的内容,按最佳方案,他第一个应选择的方式是(A)。A:到因特网上查找能否下载此书中的内容B:找同学咨询,到指定书店购买

C:找书店营业员咨询并购买D:到书店的电脑查询系统上查找并购买

5、建立计算机网络的主要目标是(A)。

A:数据通信和资源共享B:提高计算机运算速度

C:提供Emial服务D:增强计算机的处理能力

6、Internet属于(C)。

A:星型网B:校园网C:广域网D:局域网

7.计算机网络一般可分为广域网、城域网和局域网,其分类依据是(B)。

A:连接介质B:地理范围C:计算机软件D:计算机硬件

8、计算机网络最基本的功能是(D)。

A:电子商务B:电子邮件C:网页浏览D:资源共享

9、Chinanet作为中国地Internet骨干网,它是:A

A:中国公用计算机互联网B:中国金桥信息网C:中国教育科研网D:中国电视网

10.以下(C)不是通用资源定位符(URL)的组成部分。

A:传输协议B:文档名C:用户名D:主机名

11、有些URL前部的ftp表示:C

A:传输控制协议B:超文本传输协议C:文件传输协议D:一种站点名

12、URL地址中的http是指(B)

A.文件传输协议B.超文本传输协议C.计算机主机名D.TCP/IP协议

13.因特网上的每一台主机都有唯一的地址标识,它是(C)

A:统一资源定位器B:用户名C:IP地址D:计算机名

14、域名系统它是因特网的命名方案,下列四项中表示域名的是(D)

A.202.96.68.123B.hk@zj.school.comC.zjwww.xiexiebang.comD.http:

37、下面关于电子邮件的说法正确的是:A

A:电子邮件特点,发送快捷及时,经济方便B:电子邮件的容量没有限制

C:电子邮件发送和接收遵循TCP/IP协议D:电子邮件不能脱机撰写

38、可以给多人同时发邮件,在收件栏中用来分隔多个电子信箱地址的是(A)。

A.分号 B.顿号C.引号D.冒号

39、小明想将在信息技术课上没有完成的图片处理作业带回家完成,最差的方法是(C)。

A.上传到学校提供给学生存放作业的专门网络空间,回家后再下载完成B.将未完成的作业发到自己的电子信箱.回家再下载完成C.回家后重新开始重做

D.用移动存储工具将作业带回家处理

40、以下(C)不会导致网络安全漏洞

A:没有安装防毒软件、防火墙等B:管理者缺乏网络安全知识

C:网速不快,常常掉线D:没有严格合理的网络管理制度

41、下列不属于采集信息工具的是(C)。

A:照相机B:扫描仪C:电视机D:摄像机

42、收集来的信思是初始的、零乱的、孤立的信息,对这些信息进行分类和排序,就是信息

(B)。

A、发布B、加工C、收集D、获取

43、下面哪一个不是计算机上使用的汉字编码?(D)

A:字型码B:外码C:内码D:条码

44、下列各选项中不属于输入码的是(B)。

A、五笔字型B、国标码(GB)C、拼音D、智能ABC45、下面属于文字类型文件的是(B)

A..gifB..txtC..jpgD..swf46、下列说法错误的是(B)

A、Excel是电子 表格软件B、Photoshop是音乐制作工具

C、PowerPoint是文稿演示工具D、Word是文字处理软件

47、信息表达可以通过电子报刊来表达,也可以通过数据表格来表达,还可以通过图像信息、音频和视频信息来表达,目前,更多地是通过网页进行综合信息的表达。下列各项中,专门用来制作网页的软件是(B)。

A、Flash MX 2004B、Microsoft FrontPageC、PhotoshopD、Visual Basic48、下列不是文字编辑软件的是(C)。

A、WordB、WpsC、FlashD、记事本

49、欲将某软件的序列号保存在一个文件中,使用下面(D)软件所产生的文件最小。

A、WordB、ExcelC、WpsD、记事本

50、WORD属于(C)。

A、信息管理软件B、图形软件C、字处理软件D、系统软件

下载信息技术必修(讲课稿1)word格式文档
下载信息技术必修(讲课稿1).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    信息技术必修一知识点

    第1章 知识要点 1. 什么是信息 信息是客观事物存在的第三种基本形态,也是区别于物质与能量的第三类资源。信息可以用来消除客观事物的不确定性,从而帮助人们解决问题、科......

    信息技术模拟题(人教版-必修

    一、 选择题(每题一分) 1、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有( ) A.价值性 B.传递性 C.载体依附性D.共享性 2、下列不属于信息的是( ) A. 上课的铃声 B. 收......

    信息技术必修选择题第三部分(整理)

    信息技术基础必修部分选择题(第三部分) ( A ) 1. 下列具有集成多媒体信息功能的软件是 A. Dreamweaver、PowerPoint B. Flash、Access C. FrontPage、Photoshop D. PowerPo......

    2015高中信息技术会考必修试卷

    单选题(必修) 系统答案:C 11、(必修)下列文件属于图片文件的是:( ) A、自画像.mp3、秋.doc B、中国心.bmp、警察故事.jpg C、TK.rar、中国心.bmp D、自画像.mp3、警察故事.jp......

    高中信息技术会考(必修)操作题

    高中信息技术会考(必修)操作题 主题二:信息获取 1、小明要到北京旅游前,登录“数字北京行天下”(http:/www.xiexiebang.com查找“全国青少年网络文明公约并把公约内容复制到记......

    高一信息技术必修期末复习题A

    高一信息技术必修A 班级:学号:姓名:成绩:. 日期:3/27/2013考试时间:10考题总数: 20总分:100第 1题:(分值: 5)单选题: 我们现在常常听人家说 IT 行业的各种消息,这里提到的 "IT" 指的是:......

    高中生物必修二教师资格证讲课课件

    尊敬的各位评委,各位老师,上午好! 我是_____号,我高中就读于XXX中学,现在是一名大四的在读生,我就读于XXXXX。 今天我抽到的题目是高中生物必修2第一章第一节孟德尔的豌豆杂交试验......

    高中信息技术会考试题必修部分

    高中信息技术会考试题必修部分 选择题 主题一:信息技术与社会 (一) 信息及其特征 1. 现代社会中,人们把B 称为构成世界的三大要素. A.物质、能量、知识B.信息、物质、能量......