收藏 分销(赏)

信息技术复习省公共课一等奖全国赛课获奖课件.pptx

上传人:快乐****生活 文档编号:4150077 上传时间:2024-08-03 格式:PPTX 页数:26 大小:573.41KB
下载 相关 举报
信息技术复习省公共课一等奖全国赛课获奖课件.pptx_第1页
第1页 / 共26页
信息技术复习省公共课一等奖全国赛课获奖课件.pptx_第2页
第2页 / 共26页
信息技术复习省公共课一等奖全国赛课获奖课件.pptx_第3页
第3页 / 共26页
信息技术复习省公共课一等奖全国赛课获奖课件.pptx_第4页
第4页 / 共26页
信息技术复习省公共课一等奖全国赛课获奖课件.pptx_第5页
第5页 / 共26页
点击查看更多>>
资源描述

1、基本能力,内容包括高中课程技术、体育与健康、艺术、综合实践等以及利用所学知识处理生活和社会实际问题能力。全部考生均须参加基本能力考试。信息技术在试卷中所占百分比不大,且纯技术层面试题更少,往往考查是考生对信息技术常识了解广度和宽度,仅仅靠突击,效果不显著。其实,信息技术应用贯通于考试全过程。第1页信息技术能力要求信息技术能力要求1、信息与信息技术常识2、计算机系统结构3、文件类型与相关工具4、惯用软件基本操作(快捷键、搜索引擎、邮件、下载、浏览器)5、信息数字化(编码问题)6、软件版权问题,支持国产软件7、图表信息获取8、密码问题(信息价值相对性、可加工性)9、全国青少年网络文明条约(网瘾、网

2、恋、礼仪、虚拟货币、网络犯罪)10、网络与信息安全第2页一、信息与信息技术常识信息技术常识1、普遍性。只要有物质存在,有事物运动,就会有它们运动状态和方式,就会有信息存在。2、依附性。信息不能独立存在,需要依附于一定裁体。信息要借助某种方式(如文本、图像和声音等)表现出来。我们将承载信息文字、图像、声音和电磁波等称为信息载体。3、时效性。一些信息在某一时段或范围内价值很高甚至可能起到决定性作用,不过过了这段时间,可能就没有价值了。4、可共享性。信息能够被很多人无损使用、公平分享,同时也能够被一次性或屡次或同时利用。另外,信息共享受可控共享和不可控共享。5、不完全性。人们难以一次就取得客观事物全

3、部信息。这与人们认识程度有着直接关系,所以信息含有不完全性特征。比如:盲人摸象、一面之辞、管中窥豹等。6、价值(相对)性。信息不能直接提供给人们物质需要,但能满足人们精神生活需要;信息能够促进物质、能量生产和使用。信息被恰当应用之后能够增值。信息只有被人们利用才能表达出其价值。7、可传递、可处理。按信息传递流向不一样划分,有单向传递、双向传递;按信息传递时信息量不一样划分,有集中传递和连续传递;按信息传递范围或环境关系不一样划分,有内部传递和外部传递。信息能够处理:能够压缩、存放、有序化、转换形态;信息处理类型:分类、比较、综合、研究、编制。8、另外信息还含有转化性、无限性等特点。第3页信息获

4、取(信息数字化)信息获取(信息数字化)文本:键盘录入、扫描识别、语音录入、手写录入图像:扫描、数码摄影、视频截图、拷贝屏幕声音:录音、线入视频:视频采集、数码摄像信息资源管理方式信息资源管理方式 三种方式:人工管理、文件管理、数据库管理 数据库中每一行称为一条统计,每一列称为一个字段。Access软件默认文件扩展名为.mdb一、信息与信息技术常识信息技术常识第4页二、计算机系统结构二、计算机系统结构第5页1、常见输入设备:键盘、鼠标、扫描仪、条形码输入器、数码相机、数码摄像机等2、常见输出设备:显示器、打印机、绘图仪等3、CPU字长:CPU 能够同时处理数据位数,如 4 位处理器、16 位处理

5、器、32 位处理器、64.时钟频率:又称为主频,其它条件相同情况下,主频越高,处理速度越快。型号:如 386、486、Pentium II、酷睿 等二、计算机系统结构二、计算机系统结构第6页4、存放器二、计算机系统结构二、计算机系统结构USB存放设备存放设备第7页三、文件类型及相关软件三、文件类型及相关软件1、文本:txt(记事本)、doc(写字板、WORD)、wps(WPS)2、图像:点阵图、矢量图、bmp、jpg、gif、psd第8页3、视频、动画三、文件类型及相关软件三、文件类型及相关软件第9页4 4、声音、声音:wav:wav、midmid、mp3mp3、ramram CMF(Crea

6、tive Musical Format):Creative(创新)企业专用音乐格式,与MIDI差不多,只是音色、效果上有些特色,专用于FM声卡,但其兼容性也很差。CDA(CD Audio):唱片采取格式,又叫“红皮书”格式,统计多是波形流。但缺点是无法编辑,文件长度太大。MID/RMI(MIDI):MIDI是数字乐器接口国际标准,它定义了电子音乐设备与计算机通讯接口,要求了使用数字编码来描述音乐乐谱规范。电脑就是依据MIDI文件中存放对MIDI设备命令,即每个音符频率、音量、通道号等指示信息进行音乐合成。MID文件优点是短小;缺点是播放效果因软、硬件而异。WAV(Wave form Audio

7、 File):是Windows本身存放数字声音标准格式,当前也成为通用性数字声音文件格式。因为WAV格式存放是未经压缩处理音频数据,所以体积较大。MP3/MP1/MP2(MPEG Audio Layer-3):即MP3压缩格式文件。因为其含有压缩程度高、音质好特点,所以MP3是当前最为流行一个音乐文件。VQF(Transform-domain Weighted Interleave Vector Quantization,TwinVQ):是雅马哈企业开发一个音频压缩格式。压缩比较MP3高,而且音质比MP3好。因为VQF是雅马哈企业专有格式,受到支持(播放器)相当有限。RA/RAM(Real A

8、udio):RealNetworks企业开发主要适合用于网络实时数字音频流技术文件格式。因为它面向目标是实时网上传输,所以在高保真方面远不如MP3,但在只需要低保真网络传输方面却无人能及。ASF/ASX/WMA/WAX:ASF(Advanced Stream Format)和WMA都是微软企业针对Real企业开发新一代网上流式数字音频压缩技术。这种压缩技术特点是同时兼顾了保真度和网络传输需求,所以含有一定先进性。三、文件类型及相关软件三、文件类型及相关软件第10页5 5、压缩文件、压缩文件:zip、arj、rar(WINZIP、WINRAR)等6 6、可执行文件:、可执行文件:bat、com、

9、exe等7 7、网页文件:、网页文件:htm、html、asp、php、jsp等 三、文件类型及相关软件三、文件类型及相关软件第11页四、惯用软件基本操作四、惯用软件基本操作惯用软件基本操作1、惯用快捷键:Ctrl+C、Ctrl+V、Ctrl+X、Ctrl+S、Alt+F4、Ctrl+Alt+Del、Ctrl+Shift、Ctrl+Space2、搜索引擎(关键词搜索和目录搜索)3、邮件收发(Outlook、Foxmail、邮箱地址格式、收件人、主题、附件)4、网络信息下载:文本(复制+粘贴)、图片(图片另存为)批量下载:惯用下载工具(迅雷、网际快车、网络蚂蚁、影音传送带)5、浏览器:URL、页

10、面保留、网页制作工具第12页五、信息使用规范五、信息使用规范文明使用信息和信息技术文明使用信息和信息技术1、全国青少年网络文明条约:要善于网上学习 不浏览不良信息 要老实友好交流 不欺侮欺诈他人 要增强自护意识 不随意约会网友 要维护网络安全 不破坏网络秩序 要有益身心健康 不沉溺虚拟时空2、网瘾、网恋3、网上礼仪4、虚拟货币5、网络犯罪第13页六、图表信息获取六、图表信息获取1、善于从表格中获取相关信息(行、列、函数、公式)2、了解不一样图表在表示信息方面特点第14页七、软件版权,支持国产软件七、软件版权,支持国产软件1、计算机软件保护条例2、支持正版,打击盗版3、支持国产软件产业:WPS、

11、瑞星、江民、金山第15页八、密码问题八、密码问题对数据加密就是将被保密数据(称为明文)按一定规律进行重新编码,变换成难以读懂乱码字符(密文),从而隐藏原信息,使非授权用户无法取得真实内容。假设明文仅由英文字母组成,加密规则:以下列图,将明文中出现字符A替换为E,B替换为F,C替换为G,W替换为A,X替换为B,;将明文中出现字符进行大小写转换。那么,密文mpSZIgLMRE解密后明文应是。第16页九、网络、计算机与信息安全九、网络、计算机与信息安全良好习惯包含:良好习惯包含:一.应该定时(推荐每七天一次)升级所安装杀毒软件,给操作系统打补丁(推荐自动下载,手动安装)。二.一定不要打开不认识邮件。

12、游戏、程序等下载最易感染病毒,要下载就一定要到正规网站去下载。同时,网上下载程序或者文件在运行或打开前要对其进行病毒扫描。假如碰到病毒及时去除。三.不要随意浏览黑客网站(包含正规黑客网站)、色情网站。四.U盘等移动存放设备要定时杀毒,不然极易将病毒传染给其它机器。养成右击并点击“打开”命令习惯对预防中招有好处。五.尽可能将资料做好备份。其实备份是最安全,尤其是主要数据和文章,很多时候,其主要性比安装防御产品更甚。六.用户每个星期都应该对电脑进行一次全方面地杀毒、扫描工作,方便发觉并去除隐藏在系统中病毒。七.应该注意尽可能不要全部地方都使用同一个密码,这么一旦被黑客猜测出来,一切个人资料都将被泄

13、漏。八.上网时不要轻易听信他人经过电子邮件或者其它软件发来消息和资料。九.对于经常使用P2P类下载软件(如BT)用户,推荐每个月整理一下磁盘碎片,只要不是频繁地整理碎片是不会对硬盘造成伤害,另外,注意不要经常使用低级格式化。普通用户不推荐整理磁盘碎片,不然轻易损坏硬盘。十.当用户不慎感染上病毒时,应该马上将杀毒软件升级到最新版本,然后在安全模式下对整个硬盘进行扫描操作。去除一切能够查杀病毒。而面对网络攻击之时,我们第一反应应该是拔掉网络连接端口,或按下杀毒软件上断开网络连接钮。第17页九、网络、计算机与信息安全九、网络、计算机与信息安全法律法规:法律法规:中国教育和科研计算机网用户守则网站名称

14、注册管理暂行方法全国人大常委会关于维护互联网安全决定教育网站和网校暂行管理方法计算机病毒防治管理方法互联网站从事登载新闻业务管理暂行要求关于互联网汉字域名管理通告非经营性互联网信息服务立案管理方法电子认证服务管理方法中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息网络国际联网管理暂行要求实施方法中华人民共和国计算机信息网络国际联网管理暂行要求计算机信息系统国际联网保密管理要求计算机信息系统安全保密管理要求计算机信息网络国际联网出入口信道管理方法计算机信息网络国际联网安全保护管理方法计算机及网络设备管理要求互联网信息服务管理方法互联网电子公告服务管理要求 第18页九、网络、计算机

15、与信息安全九、网络、计算机与信息安全安全意识:安全意识:1、树立“时时、处处、人人敲响网络安全警钟”关键理念,“时时、处处”是时间与空间概念,短到分秒长到永远,小到一点大到无限;“人人”是指每个上网人员都是网络安全主体,都要参加网络安全管理,网络安全管理目标也是为了每个人成长发展,表达出了信息网络安全文化以人为本关键。2、正确认识“个人与集体、自由与约束”关系,果断树立集体意识、纪律意识和自律意识,果断破除互联网极端自由主义思潮影响和渗透,牢靠树立确保网络安全必须牺牲个人上网自由、改变上网习惯、规范上网行为整体意识。第19页九、网络、计算机与信息安全九、网络、计算机与信息安全病毒:病毒:1、计

16、算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定义为“指编制或者在计算机程序中插入破坏计算机功效或者破坏数据,影响计算机使用而且能够自我复制一组计算机指令或者程序代码”。而在普通教科书及通用资料中被定义为:破坏计算机数据,影响计算机正常工作一组指令集或程序代码。2、计算机病毒特点包含:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性等。3、计算机病毒产生:病毒不是起源于突发或偶然原因一次突发停电和偶然错误,会在计算机磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱,病毒则是一个比较完美,精巧严谨代码,按照严格秩序组织起来,与所在系统网络环境

17、相适应和配合起来,病毒不会经过偶然形成,而且需要有一定长度,这个基本长度从概率上来讲是不可能经过随机代码产生。现在流行病毒是由人为有意编写,多数病毒能够找到作者和产地信息,从大量统计分析来看,病毒作者主要情况和目标是:一些天才程序员为了表现自己和证实自己能力,处于对上司不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到酬劳预留陷阱等当然也有因政治、军事、宗教、民族、专利等方面需求而专门编写,其中也包含一些病毒研究机构和黑客测试病毒 第20页九、网络、计算机与信息安全九、网络、计算机与信息安全木马:木马:1、在计算机领域中,木马是一个基于远程控制黑客工具,含有隐蔽性和非授

18、权性特点。所谓隐蔽性是指木马设计者为了预防木马被发觉,会采取各种伎俩隐藏木马,这么服务端即使发觉感染了木马,因为不能确定其详细位置,往往只能望“马”兴叹。所谓非授权性是指一旦控制端与服务端连接后,控制端将享受服务端大部分操作权限,包含修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予,而是经过木马程序窃取。2、传输方式:木马传输方式主要有两种:一个是经过E-MAIL,控制端将木马程序以附件形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马;另一个是软件下载,一些非正规网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要运行这些程序,木马就会自动安装。3、

19、木马防治:第一,安装杀毒软件和个人防火墙,并及时升级。第二,把个人防火墙设置好安全等级,预防未知程序向外传送数据。第三,能够考虑使用安全性比很好浏览器和电子邮件客户端工具。第四,假如使用IE浏览器,应该安装卡卡安全助手,预防恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入。第21页九、网络、计算机与信息安全九、网络、计算机与信息安全黑客:黑客:“黑客”一词是由英语Hacker音译出来,是指专门研究、发觉计算机和网络漏洞计算机兴趣者。他们伴伴随计算机和网络发展而产生成长。黑客对计算机有着狂热兴趣和执着追求,他们不停地研究计算机和网络知识,发觉计算机和网络中存在漏洞,喜欢挑战高难度

20、网络系统并从中找到漏洞,然后向管理员提出处理和修补漏洞方法。黑客不干涉政治,不受政治利用,他们出现推进了计算机和网络发展与完善。黑客所做不是恶意破坏,他们是一群纵横与网络上大侠,追求共享、无偿,提倡自由、平等。黑客存在是因为计算机技术不健全,从某中意义上来讲,计算机安全需要更多黑客去维护。借用myhk一句话“黑客存在意义就是使网络变日益安全完善”。不过到了今天,黑客一词已经被用于那些专门利用计算机进行破坏或入侵他人代言词,对这些人正确叫法应该是cracker,有些人也翻译成“骇客”,也正是因为这些人出现玷污了“黑客”一词,使人们把黑客和骇客混为一体,黑客被人们认为是在网络上进行破坏人。一个黑客

21、即使从意识和技术水平上已经到达黑客水平,也决不会声称自己是一名黑客,因为黑客只有大家推认,没有自封,他们重视技术,更重视思想和品质。第22页九、网络、计算机与信息安全九、网络、计算机与信息安全防火墙:防火墙:所谓防火墙指是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间界面上结构保护屏障.是一个获取安全性方法形象说法,它是一个计算机硬件和软件结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。防火墙就是一个位于计算机和它所连接

22、网络之间软件或硬件(其中硬件防火墙用较少,比如国防部以及大型机房等地才用,因为它价格昂贵)。该计算机流入流出全部网络通信均要经过此防火墙。功效:防火墙对流经它网络通信进行扫描,这么能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还能够关闭不使用端口。而且它还能禁止特定端口流出通信,封锁特洛伊木马。最终,它能够禁止来自特殊站点访问,从而预防来自不明入侵者全部通信。第23页十、信息数字化十、信息数字化-编码编码1、信息在计算机内部存放、计算、传输等都是经过二进制编码实现(主要目标是便于实现)2、二进制与十进制转换3、二进制数计算:加法与乘法第24页十一、信息技术前沿十一、信息技术前沿高速、大容量综合化数字化个性化(全球性、可移动性)网络化多媒体化普及化人工智能第25页信息无处不在技术服务人类第26页

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 教育专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服