[2020高中信息科技会考总复习知识点上海高一信息科技x]

| 浏览次数:

信息科技基础知识梳理

第一单元信息与信息技术

信息的 基本知识

信息的概念和特征

常见的信息技术

信息的处理过程

信息科技的发展及影响

信息:消息中有意义的内容称为信息。信息论的创始人香农认为“信息是能够用来消除不确定性的 东西”。

人类社会赖以生存和发展的三大资源:信息、物质、能源。

常用的信息技术:通信技术、计算技术、感测技术、控制技术 【与第34条结合,注意简述题】

信息载体:在信息传播中携带信息的媒介,是信息赖以附载的物质基础。

信息的主要特征:传载性、共享性、可处理性、时效性等。

信息处理的工具:算盘、电报、电话、计算机等。计算机是常见的信息处理工具。

信息处理的一般过程是指信息收集、信息存储、信息加工、信息发布。

信息处理的一般要求:信息的获取要全面、信息的加工要准确、信息的表达要规范、信息的传输要 安全。

计算机作为常见的信息处理工具的特征:高速、自动、准确。

信息与数字 化

信息的数字化

数制及数制之间的转换

字符的编码

声音的编码

图像的编码

数据的压缩

B与b: —个字节(Byte,简写为B)由8个二进制位(bit,简写为b)构成

(1) 1B=8bit

(2) 计算机存储器容量的基本单位是字节(Byte)

数码:一组用来表示某种数制的符号。

(1) 二进制的数码是:0,1

(2) 十进制的数码是:0, 1, 2,3, 4, 5, 6,7, 8,9

(3) 八进制的数码是:0、1、2、3、4、5、6、7

(4) 十六进制的数码是:0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F

基数:数制所使用的数码个数。

(1) 二进制的基数是:2

(2) 十进制的基数是:10

(3) 八进制的基数是:8

(4) 十六进制的基数是:16

13.位权:数码在不同位置上的倍率值。

(1)

二进制数的位权从左向右依次是:

……23, 22, 21, 20

(2)

十进制数的位权从左向右依次是:

……103, 102, 101, 100

(3)

八进制数的位权从左向右依次是:

……83, 82, 81, 80

(3)

十八进制数的位权从左向右依次是:?…

… 163, 162, 161, 160

进位法则:二进制的进位原则是“逢二进一”。

数制转换:二进制转十进制:“按权相加”;十进制转二进制:“除2倒取余”

二进制转十六进制:“ 8421”

二进制转八进制:“ 421”

编码:建立数据与代码间的对应关系,需要有统一的规则,这种规则称为“编码”

信息编码的意义:为了方便信息的存储、检索和使用而规定的符号系统,编码的过程是将信息按

照一定的规则进行变换

生活中信息编码的例子:身份证号码、商品的条形码、邮政编码

模仿设计某一信息的具体编码

字符编码

【例题】如图所示,是一个汉字“中”的字形码

16X 16编码点阵图。如果已知该点阵第 5行信息

的16进制编码为3FFC那么该点阵第7行信息

的16进制编码则是(318C )。

汉字编码的作用:汉字可以被计算机存储、处理、传输和交换等。

【注意简述题】键盘输入(输入码)编码存储、处理(内码)显示与输出

【注意简述题】

键盘输入

(输入码)

编码存储、处理

(内码)

显示与输出

(字形码)

输入码:为了将汉字通过键盘输入计算机而设计的。可以有多种,如拼音码、五笔字型码等。因 此一个汉字可以有多个不同的输入码。

内码:供计算机系统内部进行存储、加工、处理、传输等工作时统一使用的代码。因此,对于同 一个汉字来说,机内码是唯一的。

1

*

*

*

*

*

*

*

1

*

*

*

*

*

*

*

字形码:为显示和打印汉字设计的汉字编码。汉字字形点阵有 16*16,24*24和32*32,其中一个

16*16点阵的汉字占用32 (16*16/8 )个字节,一个24*24点阵的汉字占用72 (24*24/8 )个字节。一个 32*32点阵的汉字占用128 (32*32/8 )个字节。

汉字的存储:一个汉字存储时占用 2个字节(内码)。

关于ASCII码:

由7位二进制代码表示,存储时占用1个字节

0*******其中94

0

*

*

*

*

*

*

*

其中94个字符(可打印,包括10个数字符号

26个大写英文字母、26个小写英文字母、标点符

号和其他常用符号)和34个控制符(不可打印)

在ASCII码表的排序中,数字V 26个大写英文字母 V26个英文小写字母

声波数字化基本过程:是采样和量化。

图像数字化基本原理:是把一幅图像看作是纵横分割的许多图像元素的组合,对每个图像元素进行 采样并量化。

图像像素:单位面积中像素的数量就是图像的分辨率,通常以水平方向上的像素数量乘以垂直方向 上的像素数量来表示。

【相关拓展,选择中的计算题】

(1)(2)(3)(4)一张分辨率为1024*768的图像,即1024*768=786432,约80

(1)

(2)

(3)

(4)

“24位位图”的一个像素需要24位二进制代码(24/8=3个字节)来表示。

某图片的分辨率为1024*768,32位真彩,其文件大小为(1024*768*32) / (8*1024*1024) =3MB

计算机中的三原色指红、绿、蓝,如果每种原色从浅到深分为 256个等级,一个原色要用8个二

进制位,即1个字节表示。红【R】绿【G】

进制位,即1个字节表示。

红【R】

绿【G】

> 256个等级

卜256个等级

广

f

例如:纯红色

1

1

1

1

1

1

1

1

0

0

0

0

丿

0

0

0

0

0

0

0

0

0

0

0

0

白色

Y

V

广

(

1

1

1

1

1

丿

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

蓝【B】00

蓝【B】

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

1

0

1

Q;- 256个等级

常见的图像文件格式:如未压缩的 bmp有损压缩的jpg , gif , png, tif等。其中的gif可以是静 态图也可以是动态图,png和jpg是静态图。

常见的声音文件格式:如未压缩的 wav;有损压缩的mp3 wma等。

常见的视频文件格式:大多为经过有损压缩的如 mpeg wmv asf等。

数据压缩:是一种编码方式,分为有损压缩和无损压缩。

数据压缩在生活中的应用实例:如 MP3 VCD DVD等。【注意简述题】

有损压缩:适用于图像、音频和视频格式的文件。

无损压缩:适用于程序、文档数据等。

压缩软件:有Win Zip,Win RAF等(均属于无损压缩软件)。

【与第3

【与第3条结合,

注意简述题】

35?信息技术广泛应用对个人和社会发展的正、负两方面的双重影响。

信息技术的发展历史:

如语言的使用,文字的创造,印刷术的发明;

电报、电话、广播、电视的发明和普及;

计算机技术与现代通信技术的普及应用。

信息技术的现状和发展趋势。【可以与世博会的见闻相联系,注意简述题】

人工智能(智能机器人)、虚拟现实(网上世博)、物联网(家电联网)

第二单元计算机系统

计算机硬件

系统

冯?诺依曼体系及五大逻辑部件

计算机硬件的基本配置

“计算机之父”冯?诺依曼体系结构:

(1) “二进制思想”:(2

(1) “二进制思想”:

完整的计算机系统:硬件系统和软件系统。

计算机硬件构成(五大逻辑部件):运算器、控制器、存储器、输入设备、输出设备五部分组成

「中央处理貉 ,控制器

「中央处理貉 ,控制器

(主机厂硬件彳

系统

(主机

厂硬件彳

系统

I外部

设备

计算机系纭 <

f系统

皿 软件 v_软件

系轨*

应用

软件

,内存」ROM

懾as I ram

广外部存桶器:硬盘*软盘*光盘等

输入设备:as.眾标出扫描仗等

输出设备:显示器-打印机*经图仪等

L苴他设备:凋制解调器等

产操作系统

程序语言处理系统

数据庠営理东统

L服芸程序:檎查、诊断、排惜

亠通用应用软件:如:Office 2CMXJ办公软件等

,专用应用软件:用户程序

五大逻辑部件相互配合处理信息的过程

输入设备:键盘、鼠标、扫描仪、话筒等。

输出设备:显示器、打印机、音响、绘图仪等。

显示器:主要有CRT和LCD两种。显示器主要技术指标包括尺寸、分辨率。如分辨率为 1024*768的

显示器,行像素点为1024个,列像素点为768个。分辨率越高,显示器的清晰度就越好。

中央处理器:简称CPU由控制器和运算器组成。主频是衡量CPU处理速度的一个重要的技术指标。

 通常所说的多少Hz就是“ CPU勺主频”。

存储器:分为内存储器和外存储器,简称为内存和外存。

内存储器又称为主存储器,包括 RAM(随机访问存储器)和 R0(只读存储器)。一旦断电, RAM中的数据就会全部丢失。我们平时说的“内存条”就是 RAM指挥计算机开机的程序等被固化在 ROM 中,不可以被更改,断电也不会丢失。

外存储器包括、硬盘、光盘、U盘、软盘等。

存储器的主要性能指标:存储容量。 存储容量的基本单位是“字节(B)”,存储容量的单位分 别为 B、KB MB GB TB五个等级。关系如下:1KB=1024B 1MB=1024KB 1GB=1024M,1TB=1024GB

内存、外存、CPU勺关系。【学业基本要求P18】

主机与外设的连接

接口名称

可连接外设

备注

②键盘接口

Jl

①PS/2鼠标接口

插上后需要重启系统

③显示器接口④网线接口⑤USE接口即插即用,无需重启系统⑥音频输出接口⑦音频输入接口

③显示器接口

④网线接口

⑤USE接口

即插即用,无需重启系统

⑥音频输出接口

⑦音频输入接口

计算机硬件的基本配置:

在计算机配置方案中“ Intel奔腾IV / 2GB / 160GB 7200转/秒/ 50X / 17, ” 请按序号写出

① ② ③ ④ ⑤

分别写出硬件名称(次序不能颠倒);其中表示CPU主频的是哪个参数?

①CPU②内存 ③硬盘 ④光驱 ⑤显示器;

计算机软件 系统

软件的分类

常用软件的安装

指令:计算机执行一步运算或判断的命令。

指令由操作码和操作数 组成。操作码指挥计算机做某项事情,而操作数则告诉计算机应该对哪个数

据进行操作

程序:指令的有序集合

软件:除了程序以外还包括与程序有关的各种文档。

计算机软件组成:系统软件和应用软件。

系统软件组成:操作系统、程序设计语言处理程序、数据库管理系统( DBM)

操作系统的功能:(1)处理器管理;(2)存储器管理;(3)文件管理;(4)设备管理。

常见的操作系统:Dos、Windows Unix、Linux。

常见的高级程序设计语言:Pascal、C、C++ VB Java

程序设计语言分类及其特点

语言类型

语言特点

计算机能否识别

执行速度

机器语言

0,1 (二进制)

最快

汇编语言

助记符

不能

需要通过编译软件进行解释

咼级语言

接近人类语言或数学语言

不能

和翻译

应用软件的功能:针对某种需求开发的软件

rCLkL'EFdM常见操作系统的版本信息。(如图1)

rCLkL'EFdM

德 A*?id Moduhr ?0S OOPG, An fnergf Slar fi\ ty

Copynghl {Cl 1904 ?003 Awdrfl SoFtwan;, knr

Inlet &45PE AGPSei BIOS for BPEBOO E3

Check Sydw Hcatti OK

Processw Intel Pernufn(R| 4 1 7GH? (lD0it70) <CPUID: OfOA Pateti ID 0004

MeffXJiV Testng 131072K OK

Primary 帰如 FUJITSU MPE31 曲AT EZ3 ?

Primary Slave ■ None

沁曲邙 Masief CA£AT|VEOVD RM DVD1242€ BC1Q1 Secondary Slave Mone

68.利用搜索引擎,搜索近期的热点词语“绿色

68.利用搜索引擎,搜索近期的热点词语“绿色 GDP是指什么?【学业基本要求 P27,注意材料题】

应用软件的安装源名称:和

应用软件的卸载源名称:

正确的装机顺序:操作系统-驱动程序一应用软件

计算机开机画面:CPU主频,内存容量(如图2)

第三单元 因特索、信息安全和因特网应用

第三单元 因特

索、信息安全和

因特网应用

万维网

统一资源定位器

搜索引擎

电子邮件

文件传输

网信息搜

道德规范

多关键字搜索中的逻辑连接符号

“and ”、空格:显示同时包含多个关键字的信息。

“or ”:显示包含多关键字中任意一个或全部的信息。

“- ”:显示仅包含前关键字而不包含后关键字的信息。

写文章时,文档中有多处需要用到欧元符号“ ?”,怎样快速键入?【学业基本要求 P27]

使用搜索引擎的“地图”搜索功能,查询从所在学校到上海博物馆的公交路线。【学业基本要求P28-29】

信息安全

信息安全意识的建立

计算机病毒及特征

计算机病毒的防治

对信息安全危害最大的是计算机病毒和黑客。

威胁信息安全的因素除了计算机病毒、黑客入侵等人为破坏因素外,还有不可抗拒的自然因素,如 地震、火灾、电磁干扰、设备使用寿命等,也有政治、经济、军事等方面的因素。

计算机病毒:人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。

计算机病毒特性:破坏性、隐蔽性、传染性、潜伏性。

计算机病毒通过哪些途径传播?

(1) 通过存储设备传播,如软盘、光盘、 U盘、移动硬盘

(2) 通过网络传播

(3) 通过电子邮件传播

(4) 通过互联网上即时通讯软件和点对点软件等常用工具传播,女口 QC或 MSN?

(5) 通过操作系统漏洞传播

列举你所知道的病毒。(如:熊猫烧香、特洛伊木马、冲击波等)

列举计算机感染病毒的迹象。(如:运行缓慢、自动重启、蓝屏等)

预防计算机病毒的措施:

(1) 安装正版杀毒软件,开启杀毒软件实时监控功能,定期升级。安装防火墙。

(2) 使用别人的软盘、光盘、U盘、移动硬盘时最好先进行病毒扫描。

(3) 不浏览不良网站,不随意下载安装可疑插件;一定要从正规网站下载软件。

(4) 不要打开来历不明的邮件,尤其是附件。

(5) 不要点击QC MSN中有诱惑性的链接,不接收别人传来的可疑文件。

(6)经常对操作系统进行漏洞扫描, 及时安装操作系统的最新补丁程序

(7)经常对重要数据进行备份

常用的计算机杀毒软件:瑞星、金山毒霸、江民、诺顿、卡巴斯基、 McAfee

黑客是网络的非法入侵者。

黑客程序也具有传染性、隐蔽性和破坏性等, 与病毒的主要区别 在于黑客程序的目的是窥视用户的

隐私、窃取用户信息、对计算机资源实行远程控制。

防范黑客攻击的措施:

(1) 安装防火墙,对网络与外界的信息进行过滤,实时监控网络中的信息;

(2) 不随便打开别人发来的电子邮件附件;

(3) 不主动下载不可靠站点的程序;

(4) 在网站注册时不轻易填写个人信息;

(5) 用户密码避免使用自己名字的拼音、生日的数字、电话号码等,并经常更换。

恶意软件:介于病毒和正规软件之间的一种软件。这种软件采用特殊手段在用户上网时频繁弹出广 告窗口,危及用户隐私,大量占用系统资源,严重干扰用户的日常工作、数据安全和个人隐私。恶 意软件主要有:广告软件、间谍软件、浏览器劫持、行为记录软件、恶意共享软件。

知识产权

软件版权的保护

各类侵权行为的辨别和抵制

正确辨别各类软件侵权行为(如:盗版、抄袭) 正版软件未经允许和标明出处就公诸于网上也是侵

权行为。

网络道德

虚假信息和不良信息的识别

良好的网络道德的养成

遵守《全国青少年网络文明公约》

养成良好的上网习惯:

不随便打开别人发来的电子邮件附件, 不主动下载不可靠站点的程序,在网站注册时不随意填写个

人信息等。

第四单元计算机网络

网络基础知 识

网络的组成要素

网络的功能

网络的分类

网络的硬件

网络协议

计算机网络的概念:把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个系统, 从而使众多的计算机可以方便地互相传递信息,共享资源。

计算机网络的功能

(1) 数据通信:是计算机网络最基本的功能,是实现其他功能的基础。如发送邮件、传输文本、 图像、声音等。

(2) 资源共享:节省投资、避免重复存储。

(3) 分布式处理:火车票、飞机票代售点。

计算机网络组成的三要素

(1) 计算机设备(即主体):不同位置的具有独立功能的计算机。

(2) 通信线路及连接设备:用于传输信息

C有线传输介质(双绞线、同轴电缆、光纤) 通信线路*

无线传输介质(无线电波、微波、红外线)

集线器(HUB采用广播的形式对数据对信号进行转发,不安全,容易造成

网络堵塞。一般用于家庭或小型局域网。)

连接设备 交换机(根据目的地地址信息自动查找对应端口,避免冲突,安全,

不堵塞网络。一般用于计算机数量较多,传输数据量很大。 )

路由器(连接不同类型的网络,如:和因特网连接)

(3)网络协议:计算机之间通信的规则(IPX/SPX、TCP/IP)。

89.

89.计算机网络的分类

局域网LAN (覆盖范围一般在房间,大楼或园区内。)

厂按照分布距离'城域网MAN(介于广域网与局域网之间)

广域网WA(覆盖范围一般是一个国家或一个地区,因特网是最大的广域网)

J (总线型(由一条总线连接所有节点)

按照拓扑结构"星型(由中央节点与各个节点连接,如现在多用交换机连接各节点)

< 环型(所有计算机连接在一个封闭的环路中)

[有线方式(需通过网线,电缆等传输介质连接)

按照传输介质"

无线方式(无需线缆,布线容易,组网灵活,节省成本)

常用的网络命令:

(1) ipconfig :了解计算机当前的IP地址、子网掩码、网关等信息。

C: >an<d! Sc SAldmini ipconf ig

W indovs 1 P Conf igiiirat ion

EtJieFiret aidapte r 本才也

192B

192BlS8Bla33

]P Addreei^. ■■鼻亠亠"亠.亠

Submeit ...........

Default GateuFav ?........

(2)ping :后面可以跟域名或IP。用于确定本地主机是否能与另一台主机交换(发送与接收)数 据包,同时也可获知所 Ping主机的IP地址。

C: cu.ntcnt:a and 192.1)G9 -1L. 1

inffiriar 192 .lfi8.1 .1 with 32 hytes nF data-

Heplij f pom Replyp from fteplyF £ i*om from1^.168.1.1::

Heplij f pom Replyp from fteplyF £ i*om from

1^.168.1.1:

192.168,1.1=

192.168.1,1=

Jbytes=3^ lbytes=32 lbyteo-32 ii^tes=32

t ine<lns t ine<lns t ine<lns t ine<lns

TTL=b4

TTL=64

TTL=64

TTL=64

Pin^gf Fdif 192 1GS .1^1 =

ping 路由Packets: Sene = 4^ Recei^eil = 4^ Lost Hipproxijni^LtB round trip times im mi Hi—seconds

ping 路由

Hininunt = 0rr& M-aLXiniuLni = Brs^ AueraLiye = Gms

:''DocufiGne* and Sc^t tiLatopin3( www - baldu -Com

Pinffing wMra.shifen^con [tl9.?5^3JS,45J uitt $2 h^tes of data:

Hepl^ fpombiftes=32tine=29msR*pls* from 119. ?ST21ft .45:bytes-32t inft=SRm!:Rcpl/ frombyte*-32t ine

Hepl^ fpom

biftes=32

tine=29ms

R*pls* from 119. ?ST21ft .45:

bytes-32

t inft=SRm!:

Rcpl/ from

byte*-32

t ine_20ma

T1L-5S

TTL-55

TTL-55

Hepl^ from

ll?.'A.21S.4b:

1TL-5S

Pins stat iatica for 11?B75?218,45s

ping域名Pdckets: Sent = Keceived s 忙 Lost = B C0X lo?|^

ping域名

Mlininuoi * Mkxirmni = 29msAtvcrwyc ■ 26na

tracert :后面可以跟域名或IP。当数据包从本地计算机经过多个网关传送到目的地时, tracert命令可以用来跟踪数据包使用的路由(路径)。

|C: xDocnuments and Sett ings\Adninistjraitoi'>tracei't uvpwi1 .baidu.con

Tracing route to wwu?n .icoii [5 ]

puep a

imaxi mi in

cif 30

hn ps :

1

<1

rw

<t

nt

<1

E音

2

2

2

ms

2

ms

1.00.67? 222 .broad sh.d</nanic .163data*com >cn

222.6?

.sea j

3

3

ms

2

ns

2

RS

45

4

3

ma

ma

2

F13

25

5

4

m*

4

ins

4

ms

€1,152.86,174

C

27

nis-

27

mi厅

28

49

7

29

ns

24

ns

29

nis

220-181-16.154

S

29

29

ns

33

ms

226_181_16.129

9

29

ns

27

ims-

28

ns

14

18

29

ms

*

19.65.190x131

11

28

RS

28

RS

29

ms

11$.75.211.4S

Trace

complete ?

局域网与广域网:

局域网

广域网

结构

有一定的拓扑结构

没有固定的拓扑结构

传输方式

广播式

[点对点式

连接设备

多为集线器、交换机

路由器

因特网基础 知识

因特网协议

IP地址和域名

因特网的接入方式

传输协议不一定非要使用TCP/IP

传输协议

不一定非要使用TCP/IP协议

普遍采用TCP/IP协议

计算机网络的协议

(1) TCP/IP:因特网最核心的协议 (2) IPX/SPX:应用于局域网

TCP/IP协议的作用【阅读即可,名称必须记】

(1)TCP协议(传输控制协议):能为应用程序提供可靠的通信连接,确保传输的数据是准确的 如果数据丢失或未收到接受方的确认信息,可要求重发;全部收到后,再重新整合成原始数据。

(2)IP协议(网际网协议):是支持网间互联的数据包协议,负责按照地址在计算机间传递信息, 根据各个计算机的IP地址来确定收发信息计算机的地址。

IP地址:每一台连接入因特网上的计算机都会事先分配一个地址,这就是 IP地址。

(1) IP地址相当于计算机的标识,是唯一的(相当于身份证号码)。

(2) IP地址由32位二进制数组成。

(3) 为了记忆方便,人们把IP地址分成4段,每段8位,用分隔,每段用十进制数表示, 且每段地址的范围在0~255之间。

(4) IP地址有两部分组成,一部分为网络地址,另一部分为主机地址。 IP地址分为A、B、C、D

E五类。常用的是B和C两类。

A类IP地址由1字节的网络地址和3字节主机地址组成,网络地址的最高位必须是“ 0”

B类IP地址由2字节的 的最高位必须是“10”。的最高位必须是“110”C

B类IP地址由2字节的 的最高位必须是“10”。

的最高位必须是“110”

C类IP地址由3字节的

资誨管理强co

映射网络驱动器⑷… 断开网络馳器⑴…

色腱快捷方式色)

重命容酬)

属性阂

网络地址和2字节的主机地址组成,网络地址

网络地址和1字节的主机地址组成,网络地址

95.查看计算机的IP地址宽带

95.查看计算机的IP地址

宽带

■hn

WAH

驱⑹

创崖快捷方式⑸ 冊隙00)

重命名山)

属性血

域名:由于IP地址难以记忆,因此人们用域名来标识计算机,IP地址和域名的转换,由专门的域 名服务器(|dns来完成。同一台计算机的IP地址是唯一的,域名可以不唯一。

某个网站用IP可以访问,但是用网址(URL无法访问,问题在哪里? DNS服务器

UR(1 )在因特网上查找信息时采用的一种准确定位机制, 被称为统一资源定位器(Uniform Resource

Locator,URL。浏览器中“收藏”命令收藏当前网页的网址(URL信息。

(2) URL的格式: 传输协、议:

99.SMTP协议SMTP协议hot)。Internet闻的“新”字体现了信息的(邮件服务王月寸效性A.传载性B.并享性C.可处理性

99.

SMTP协议

SMTP协议

hot)。

Internet

闻的“新”字体现了信息的(

邮件服务

王月寸效性

A.传载性

B.并享性

C.可处理性

【答 案】D

)。A.1010001B

)。

A.1010001

B.1000011

C.0000001

D.1000001

2?在字符的ASCII编码表中,字符“ A”代码的十进制值是65,其二进制值是(

答 案】 D 3.将一张发黄的老照片输入计算机后进行修改、编辑,通常需要以下两个步骤:

①用扫描仪将照片信息输人计算机;

②利用图像编辑软件 (如 Photoshop) 修改、编辑照片。

以上过程中( ) 。

A. 步骤①是数字化过程B.步骤②是数字化过程C. 步蘼①②都是数字化过程

A. 步骤①是数字化过程

B.

步骤②是数字化过程

C. 步蘼①②都是数字化过程

D.

步骤①②都不是数宇化过程

答 案】 A

4.声音编码过程中,采样频率越高,则(

A. 声音的频率越高B.音量越大C. 音调越高

A. 声音的频率越高

B.

音量越大

C. 音调越高

D.

编码后得到的文件容量越大

答 案】 A

5.关于信息的合理引用,下面叙述正确的是(

5.关于信息的合理引用,下面叙述正确的是(

)。

网上信息可以随意引用

引用他人着作中的部分内容无需注明出处

C?引用他人的着作应该注明出处

D.不能引用网上发布信息

答 案】 C

)。6?现在使用的计算机基本是依据冯?诺依曼思想设计的,冯?诺依曼思想的核心是(

)。

数据和程序分开存储

用数据控制程序的处理

C?用过程控制数据的处理

D.程序也像数据一样存放在存储器中

答 案】 D

C.

C.收藏当前网页的网址信息 D.收藏当前网页选中的内容

7.计算机中的 CPU 是指( )。

A.内存储器和运算器 B.运算器和控制器

C.内存储器和控制器 D.控制器和外存储器

答 案】 B

8.软件分为系统软件和应用软件两大类,语言处理程序属于系统软件 ( ) .

以下不属于语言处理程序的是

A. Visual Basic

C. Pascal

【答 案】 B

9.网址 ,其中 edu 的含义是(

A.政府机关

C?科研机构

【答 案】 B

10.通常所说的“ ADSL的意思是

A.非对称数字用户线

C.有线电视线

【答 案】 A

一般的中小学校的校园网络属于(

A.城域网 B.局域网

【答 案】 B

计算机病毒是一种特殊的( )。

A.软件 B.指令

【答 案】 C

浏览器中“收藏”命令的正确含义是(

A.收藏当前的网页

B. Word

D. Java

)。

B.教育机构

D.商业机构

)。

普通电话线

D.无线

)。

广域网

C.程序

)。

B.收藏当前的网站

D. 因特网

D.过程

答 案】 C 14.在信息化程度越来越高的今天, 确保信息安全显得尤为重要。

 目前对信息安全危害最大的是 ( )。

计算机病毒和黑客的非法入侵

网页中多媒体技术的大量应用

越来越多的人使用手机上网

越来越多的人使用计算机上网

【答 案】 A

下列属于无损压缩的是( )。

将doc文件制作成rar文件 B.将wav文件制作成mp3文件

将avi文件制作成rmvb文件 D.将bmp文件制作成jpg文件

【答 案】 A

为一台新的计算机安装软件,下列安装过程正确的是( )。

驱动程序、杀毒软件、 WINDOWS XFOFFICE下载工具

杀毒软件、WINDOWS XP驱动程序、OFFICE解压工具、下载工具

OFFICE WINDOWS XP驱动程序、解压工具、下载工具

WINDOWS XF驱区动程序、杀毒软件、OFFICE

【答 案】 D

电脑销售广告中常用“ Intel 酷睿2双核E7500 500GB/7200转/2GB DDR3/21寸” 一行字来描述 计算机硬件的配置情况,该描述中对应的硬件名称是( )。

CPU硬盘/内存/显示器

主板/内存/硬盘/显示器

主板/CPU/硬盘/显示器

CPU内存/硬盘/显示器

【答 案】 A

小明为了让家里的几台电脑能同时上网,购买了一台家用宽带路由器。他阅读说明书,知道该路由 器的 IP 地址为:,说明书中还规定,该 IP 地址中前三个十进制数表示网络地址,最后一个表示 主机地址。根据这样的规则,小明家其中一台电脑的 IP 地址可以设置为( )。

C.D.【答 案】C

C.

D.

【答 案】C

20.—幅300 X 200像素的BMP图像,其每一个像素的颜色均不相同,此 BMP图像数据至少占多少 字节?请计算并简 要阐述依据:

【答 案】120000字节

计算:300 X 200 X 16- 8=120000

依据:此图像共有300 X 200= 60000个像素,由于每一个像素的颜色均不相同,所以表示 这幅图像的

颜色至少需要60000种;又由于2 15 <60000<216 ,所以能表示这60000种不同信息的二进制数至少需要 16位。即至少需要16位颜色来表示这幅图像,贝图像数据容量 =像素数X单位像素所占容量(字节) =300X 200 X 16-8

相关热词搜索: 科技 科技 信息 知识点 2020高中信息科技会考总复习知识点上海高一信息科技x

【[2020高中信息科技会考总复习知识点上海高一信息科技x] 】相关推荐

工作总结最新推荐

NEW
  • 入党积极分子竞选演讲稿优秀范文5篇入党积极分子竞选演讲稿优秀范文篇1尊敬的各位领导、老师、亲爱的同学们:大家好!室外寒风凛冽,而我心里却暖意融融。作为信

  • 学习《中国共产党员领导干部廉洁从政若干准则》心得体会精选4篇学习《中国共产党员领导干部廉洁从政若干准则》心得体会精选篇1学习了《中国共产党党员领导干部廉洁从

  • 六一儿童节学生作文400字优选3篇六一儿童节学生作文400字优选篇1六一儿童节,我们自己的节日。希望、焦虑不安、开心、兴奋都变成了大家脸部那灿烂的笑容,全部

  • 在学习贯彻党内主题教育精神读书班上的发言4篇在学习贯彻党内主题教育精神读书班上的发言篇1开展学习贯彻习近平新时代中国特色社会主义思想主题教育是一件事关全局的

  • 五年级小学生个人事迹篇4篇五年级小学生个人事迹篇篇1赵振炟,梁堂乡中心小学五年级二班的一名班干部,他品学兼优,性格开朗,乐于助人,善于思考,勤于探索,有较高

  • 弘扬五四精神学生作文精选10篇弘扬五四精神学生作文精选篇1岁月时光总是匆匆忙忙,转眼间我们迎来了五月美好的季节,而每年的五月四号里是我国历史上一次伟大的青少

  • 全面从严治党主体责任工作情况报告15篇全面从严治党主体责任工作情况报告篇120XX年以来,在县委、县政府的正确领导和县纪委的精心指导下,陈岱镇党委以落实全面

  • 2023食堂后勤人员总结幼儿园3篇2023食堂后勤人员总结幼儿园篇1转眼间,20__年在忙忙碌碌中悄悄离去了,回顾这一学期后勤工作的大事小事,我们在上级领导

  • 新时代中国特色社会主义思想主题教育个人学习体会3篇新时代中国特色社会主义思想主题教育个人学习体会篇1当前,学习贯彻习近平新时代中国特色社会主义思想主题教育正

  • 小学争做新时代好少年心得体会4篇小学争做新时代好少年心得体会篇1于歆玥热爱学习,与人为善、明礼诚信,连年荣获校级优秀班干部、优秀少先队员、最美大队委等荣誉称