350 likes | 539 Views
2009 高中信息技术必修模块. By 东风高中刘丽梅. 复习提要 2. 导航. 第四章 信息的加工与表达 2. 第五章 信息资源管理. 第六章 信息安全. CHAP4. 题 4-1 :下列对程序解决问题的过程描述中,哪个是正确的( ) A 、编写程序 设计算法 分析问题 调适运行与检测结果 B 、设计算法 分析问题 编写程序 调适运行与检测结果 C 、设计算法 分析问题 调试运行与检测结果 编写程序 D 、分析问题 设计算法 编写程序 调试运行与检测结果.
E N D
2009高中信息技术必修模块 By 东风高中刘丽梅 复习提要2
导航 • 第四章 信息的加工与表达2 • 第五章 信息资源管理 • 第六章 信息安全
CHAP4 • 题4-1:下列对程序解决问题的过程描述中,哪个是正确的( ) • A、编写程序 设计算法 分析问题 调适运行与检测结果 • B、设计算法 分析问题 编写程序 调适运行与检测结果 • C、设计算法 分析问题 调试运行与检测结果 编写程序 • D、分析问题 设计算法 编写程序 调试运行与检测结果
【考点】了解编程解决问题的方法与步骤 计算机编程解决问题的基本过程五个步骤: • 分析问题:分析问题的需求情况及已知条件,然后给出一个精确的描述。 • 设计算法:根据分析,找出解决问题的方法与步骤。 • 编写程序:选择一种程序设计语言来编写程序,实现算法。 • 调试程序:检查程序的可行性。 • 检测结果:对程序功能进行检测
CHAP4 • 题4-2:信息的编程加工里面( )是编程的核心,是解决问题的方法和步骤: • A、算法设计 B、界面设计 • C、代码编写 D、调试运行
【考点解析】 • 附算法的重要特征: • 算法是在有限步骤内求解某一问题所使用的一组定义明确的规则。通俗点说,就是计算机解题的过程。在这个过程中,无论是形成解题思路还是编写程序,都是在实施某种算法。前者是推理实现的算法,后者是操作实现的算法。
CHAP1 • 题4-3:下面关于算法说法错误的是( ) • A.算法必须有输出 • B.算法必须在计算机上用某种语言实现 • C.算法不一定有输入 • D.算法必须在有限步执行后能结束
算法的五个重要特征 • 有穷性: 一个算法必须保证执行有限步之后结束; • 确切性: 算法的每一步骤必须有确切的定义; • 输入:一个算法有0个或多个输入,以刻画运算对象的初始情况,所谓0个输入是指算法本身定除了初始条件; • 输出:一个算法有一个或多个输出,以反映对输入数据加工后的结果。没有输出的算法是毫无意义的; • 可行性: 算法原则上能够精确地运行,而且人们用笔和纸做有限次运算后即可完成。
P84 • 题4-4:下列不属于人工智能软件的是( ) • A、语音汉字输入软件 • B、金山译霸 • C、在联众网与网友下棋 • D、使用OCR汉字识别软件
【考点】了解人工智能实际应用,并能列出一至两种智能信息处理的软件【考点】了解人工智能实际应用,并能列出一至两种智能信息处理的软件 • 【考点解析】人工智能(Artificial Intelligence) , 英文缩写为AI 。人工智能是计算机科学的一个分支,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式作出反应的智能机器,该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统等。 • 人工智能的应用: • ① 模式识别:指纹识别、语音识别、光学字符识别、手写识别等 • ② 机器翻译:语言翻译 • ③ 智能机器人、计算机博弈、智能代理 • ④ 其它:机器证明、数据挖掘、无人驾驶飞机、 专家系统等。
P95 • 题4-5:以下关于电子邮件的说法不正确的是: ( ) • A、电子邮件的英文简称是E-mail。 • B、所有的E-mail地址的通用格式是:用户名@邮件服务器名 • C、在一台计算机上申请的“电子邮箱”,以后只有通过这台计算机上网才能收信 • D、一个人可以申请多个电子邮箱
考点解析 • 信息发布 • 根据发布的方式:视觉:报纸、杂志、书籍 听觉:广播 视听:电影、电视、网络 • 根据发布主体分成三类:个人信息发布;行业信息发布;官方机构信息发布 • 因特网上信息发布的常用方式:E-mail(电子邮件) BBS(论坛公告板) QQ(同类的还有MSN等) 博客(weblog) • 信息发布的效果与以下三个方面有关:发布的时间与地点、媒体的发布速度、信息的保存时间
补充:网络常用术语 • 站点(网站):是一组网络资源的集合。便于维护和管理 • 超级链接 :用超级链接可以实现从一个网页到另一个目标的连接,这个目标可以是一个网页,也可以是图像、动画、视频,甚至可以是一个可执行程序 • 超文本:主要以文字的形式表示信息,建立链接关系主要是在文本间进行 • 防火墙:是指一个或一组系统,用来在两个或多个网络间加强防问控制,限制入侵者进入,从而起以安全防护的作用。 • BBS:就是我们平时所说的论坛 ,我们可以在里面就自己感兴趣的话题发布信息或提出看法 • E-mail:就是我们平时所说的电子邮件,其特点P91
CHAP5 • 题5-1:下列说法正确的是:( ) • A、不管哪种信息资源管理方法,其目的都是为了提高信息资源的利用效益。 • B、网络信息资源的最佳组织方式是主题树方式与超媒体方式相结合。 • C、用手工管理方式来管理信息资源具有直观性强、存取方便等特点。 • D、每个人对信息的实际需求和使用目的都是相同的。
信息资源管理的方式方法 见P106表 • 手工管理方式——个人藏书 图书馆藏书 • 计算机管理方式——文件管理方式, 数据库管理方式
CHAP5 • 题5-2:网络信息资源管理可采用的组织方式和发展趋势是( ) • A、主题树方式和数据库方式相结合 • B、数据库方式和超媒体方式相结合 • C、文件方式与主题树方式相结合 • D、数据库方式与文件方式相结合
网络信息资源组织方式P105 主题树方式:指将所有获得的信息资源按照某种事先确定的体系结果,分门别类的加以组织,用户通过浏览的方式逐层进行选择,直到找到所需的信息资源(如分类目录搜索引擎,资源管理器) 数据库方式:指将所有获得的信息资源按照固定的记录格式存储,用户通过关键字查询就可以查找所需信息。(如Google、Baidu等关键字搜索引擎,我们所学的ACCESS数据库) 文件方式:指以文件系统为单位对信息资源进行组织和检索。(我们的硬盘管理方式,收藏夹) 超媒体方式:指超链接与多媒体技术相结合以组织利用网上信息资源的方式。 (多媒体教学光盘,电子书等)
CHAP5 补充 • 题5-3:在关系型数据库中的行和列 分别称为( ) • A、记录、字段 B、序列、字段 C、记录、项目 D、项目、序列
【考点解析】 • 数据库的有关术语(数据,数据库,数据库管理系统,关系数据库,层次数据库,网络数据库,数据表,记录,字段)
CHAP5 • 题5-4:在一个数据库中,对所有符合条件的记录进行搜索,称为( ) • A、排序 B、统计 • C、查询 D、编辑
DB,DBMS,MIS • 数据库:是信息资源管理的一种非常有效的方式,通过化人们能够高效和方便地收集、加工、存储、管理信息。分为关系型数据库、层次型数据库、网络型数据库。常用的是关系型数据库。 • 数据库应用系统:通过数据库应用系统,我们可以方便、快速地检索、添加、修改、删除数据库中的信息 • 数据库管理系统:数据库和数据库应用系统并不能直接地相互作用,它们是由DBMS(数据库管理系统)来联结的。数据库管理系统是建立在操作系统的基础上、负责数据库应用系统存取数据的各种请求,实现以数据库的底层操作,并把操作结果返回给数据库的应用系统。
P129 • 题6-1:某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。主要安全威胁是( )。 • A、自然灾害 B、硬件故障 • C、软件病毒 D、黑客攻击
【考点解析】 • 【考点】了解网络使用规范,了解有关社会道德问题,了解相并的法律法规 • 信息的主要安全威胁: • ①自然灾害 ②意外事故 • ③硬件故障 ④软件漏洞 • ⑤操作失误 ⑥病毒入侵 • ⑦黑客攻击
P134 • 题6-2:计算机病毒有特点( ) • A、隐蔽性、传染性、易读性 • B、破坏性、隐蔽性、表现性 • C、易读性、可触发性、非授权 • D、安全性、隐蔽性、表现性
计算机病毒及预防 • 计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 • 计算机病毒的特点:非授权或执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性(P132)
VIRUS • 题6-3:下列属于计算机病毒迹象的是( ) • A、设备有异常现象,如显示怪字符 • B、没有操作的情况下,磁盘自动读写 • C、打开程序时间比平时长,运行异常 • D、以上说法都是
P136 • 题6-4:下面哪种现象不属于计算机犯罪行为( ) • A、利用计算机网络窃取他人信息资源 • B、攻击他人的网络服务 • C、私自删除他人计算机内重要数据 • D、消除自己计算机中的病毒
VIRUS • 计算机犯罪主要包括以下行为: • 制作和传播计算机病毒并造成重大危害; • 利用信用卡等信息存储介质进行非法活动; • 窃取计算机系统信息资源; • 破坏计算机的程序或资料; • 利用计算机系统进行非法活动; • 非法修改计算机中的资料或程序; • 泄露或出卖计算机系统中的机密信息。
P135 • 题6-5:下列不属于杀毒软件的是( ) • A、Norton Anti Virus • B、WPS 2000 • C、KasperSky • D、KV 3000
P136 • 题6-6:下列哪种不是预防计算机病毒的主要做法( ) • A、不使用外来软件 • B、定期进行病毒检查 • C、复制数据文件副本 • D、当病毒侵害计算机系统时,应停止使用,须进行清除病毒
CHAP6 • 题6-7:为了防止计算机病毒的传染,我们应该做到( ) • A、不接收来历不明的来信 • B、不运行外来程序或者来历不明的程序 • C、不随意下载来历不明的信息 • D、以上说法都正确
P141 • 题6-8:1997年( )首次界定了计算机犯罪( ) • A、《计算机软件保护条例》 • B、《计算机病毒控制规定》 • C、《互联网电子公告服务管理规定》 • D、《中国人民共和国刑法》
P • 题6-9:下列不属于信息安全专项的是( ) • A、《计算机软件保护条例》 • B、《计算机信息网络国际联网安全保护管理办法》 • C、《民事诉讼法》 • D、《金融机构计算机信息系统安全保护工作暂行规定》
【考点解析】 • 【考点】理解信息安全的重要性,了解病毒防范的基本措施,了解信息保护的基本方法 • 计算机病毒的预防:杀毒软件(有哪些见前面常用软件)防火墙的使用,备份常用数据等
BY DFGZ 预祝同学们取得优异成绩