收藏 分销(赏)

《信息技术基础》复习学案.doc

上传人:仙人****88 文档编号:5927880 上传时间:2024-11-23 格式:DOC 页数:3 大小:40KB 下载积分:10 金币
下载 相关 举报
《信息技术基础》复习学案.doc_第1页
第1页 / 共3页
《信息技术基础》复习学案.doc_第2页
第2页 / 共3页


点击查看更多>>
资源描述
信息技术基础》复习学案 补充内容:一、《计算机基础知识》 一、计算机发展历史 1946年世界上第一台电子计算机“ENIAC”在美国诞生。 1、第一代―――电子管时代 2、第二代―――晶体管时代 3、第三代―――集成电路时代 4、第四代―――大规模和超大规模集成电路时代 二、计算机的应用: 1、科学计算(数值计算):是研制电子计算机的最初目的,也是计算机的最早应用领域 2、信息处理:是计算机应用的一个最主要的方面,广泛应用于办公自动化、企业管理、事务管理、情报检索等 3、计算机辅助系统 (1)计算机辅助设计CAD (2)计算机辅助制造CAM (3)计算机辅助教育CAE,其中包括计算机辅助教学CAI、计算机辅助测试CAT和计算机管理/教学CMI 4、过程控制:也称实进控制,是指用计算机及时采集检测数据,按最佳值迅速对控制对象进行自动调节控制 5、人工智能(AI) 6、多媒体应用:指计算机能利用配置的辅助设备方便地处理声音、图形、图像、动画、影像等多媒体信息。 7、网络技术 三、计算机系统的组成 计算机系统由硬件系统和软件系统组成。 1、计算机的硬件组成 计算机的硬件系统由运算器、控制器、存储器、输入设备和输出设备五部分组成。 (1)运算器是计算机中执行各种算术运算和逻辑运算的部件。 (2)存储器是计算机中具有记忆能力的部件。 存储器分为主存储器和辅助存储器。 主存储器,简称主存或内存,特点是存储速度快,但存储成本高且容量小。 RAM 既可读入信息,又可读出信息,但断电后信息丢失 ROM 只能从中读出事先存储的数据而不能快速、方便的修改 辅助存储器,简称辅寸或外存,特点是存储容量大,存储成本低,但存取速度慢。 硬盘、软盘、光盘等。 存储容量的基本单位是字节,1Byte(字节)由8bit(位)组成,一个字符占一个字节,一个汉字由两个字节组成。 1KB=210B≈1000B 1MB=210KB≈1000KB 1GB=210MB≈1000MB 3.5英寸软盘的存储容量是1.44MB  光盘的存储容量是650MB (3)控制器的主要作用是使整个计算机能够自动地执行程序,并控制计算机各部件协调工作。 (4)输入设备和输出设备 实现数据的输入输出,常见的输入设备有键盘、鼠标器、扫描仪等;常见的输出设备有显示器、打印机等。 ※计算机硬件系统中还有一些常用的概念 ①CPU:中央处理器,由运算器和控制器构成。 ②主机:由CPU和内存构成。 2、计算机的软件 软件是指计算机运行所需的程序和有关的文档。 软件分为系统软件和应用软件。 (1)软件居于计算机中最靠近硬件的一曾,由操作系统、语言处理程序等组成。 (2)软件是专门为某一应用目的而用系统软件编制的软件系统。 3、计算机系统的层次结构 计算机系统的层次结构由外到内分别是:裸机、操作系统、其他系统软件、应用软件、用户。 4、电脑配置说明:Intel 奔腾4 2.8GHz(CPU即中央处理器)/256M(内存)/80GB(硬盘)/50X(光驱)/15’(显示器,对角线长度表示尺寸) 四、计算机病毒与信息安全 随着网络的普及,计算机病毒的传播更加快速和隐蔽,其危害性越来越严重,计算机病毒已经成为危害信息安全的最大隐患,必须加强对计算机病毒的防治。 计算机病毒原来是一些喜欢在网络上搞恶作剧的人编制的一些能够通过修改程序,尽可能地把自身复制进去,进而去传染其他程序的,具有破坏他人计算机系统的计算机程序。 1、计算机病毒的特性 (1)、寄生性 (2)、传染性:有很强的再生机制,且具有传染性。 (3)、潜伏性:病毒通常都有一顶的潜伏期,以利自身悄悄地传播、繁殖。 (4)、爆发性:病毒一般都有爆发性,在某些特定条件下或受到外界刺激便会发作。这个条件可以是时间,也可以是某些特定的操作。例如,有的病毒只有在每逢周五并且日期是13时才爆发。 (5)、破坏性:病毒爆发后会破坏计算机系统内的信息。 2、计算机病毒的防治 计算机病毒的防治主要从三个方面着手,即预防、检查和消毒。 一般可以从以下几个方面来预防病毒: (1)、对重要的数据定期进行备份。 (2)、不使用来历不明的软件或光盘。 (3)、不要非法复制别人的软件。 (4)、安装具有智能分析功能的反病毒软件。选择经公安部病毒检测中心“实时监控”功能测试认可的反病毒软件。 (5)、对从网络上下载的各种免费和共享软件,要先进行必要的检查和杀毒后再使用。最好从一些著名的网站下载软件。 (6)、要谨慎处理电子邮件,一般不要运行电子邮件附件中的程序,也不要打开附件中的任何文件。 3、个人信息的保护方法 作为个人我们可以采取的网络安全防范措施有 (1)、不要向任何人透漏你的上网密码 (2)、不要用单词作为上网密码 (3)、不要在对话框中保存密码 (4)、经常更改上网密码 (5)、不要在网络上随意公布自己的电子邮件地址,特别是注册用户的正式电子邮件地址 (6)、申请数字签名 (7)、不要轻易运行来历不明的软件,特别是电子邮件附件中的软件 (8)、不要让别人随意在你的电脑上安装软件 (9)、安装杀毒软件,并及时更新 练习: 1、A1.doc 、A2.txt和 A3.exe三个文件的大小分别为800KB、850KB和900KB,要将这三个文件直接保存到软盘上,至少需要容量为1.44MB的软盘张数是( ) A、1 B、2 C、3 D、4 2、研制计算机的最初目的是:( ) A、信息处理B、科学计算C、过程控制D、计算机辅助系统 3、计算机断电后,计算机中( )全部丢失,再次通电后也不能恢复 A、ROM和RAM中的信息B、RAM中的信息C、ROM中的信息D、硬盘中的信息 4、主机由( )构成? A、CPU和存储器 B、CPU和内存 C、CPU和机箱 D、运算器和控制器 5、下列不属于计算机硬件的是( ) A.键盘 B.打印机 C.显示器 D.Dos 6、微型计算机硬件系统主要由以下几部分组成( ) A.CPU、存储器、显示器B.存储器、CPU、主机 C.CPU、显示器、键盘D.CPU、存储器、输入/输出设备 7、下列设备属于输出设备的是( ) A.键盘 B.显示器 C.数码相机 D.扫描仪 8、用晶体管作为电子器件制造的计算机属于____________ A、第一代B、第二代C、第三代D、第四代 9、CAD CAI CAE CMI CAM CAT 10、计算机应用的一个最主要方面是( ) A、科学计算B、信息处理C、人工智能D、网络技术 11、ADSL可以在普通电话线上提供10M bps的下行速率,即意味着理论上ADSL可以提供下载文件的速度达到每秒( ) A、 10×1024字节 B、 10×1024×1024字节 C、 10×1024位 D、 10×1024×1024位 12、2005年8月27日江津市两名女中学生上网被骗外地成人质,江津警方赶赴 贵州,终将两少女安全解救,从以上例子我们可以看出都是由于交友不慎造成的结果,因此,我们在上网的时候应该:①不要把自己的真实住所轻易告诉网友; ②不能把自己的家庭和经济情况告诉网友;③不要轻信网友的情况;不要与网友轻易会面; ④网络太复杂、太不安全,应该少上网。 A、①③ B、②③ C、①②③ D、①②③④ 13、《网络世界,有一朵奇葩灿烂开放着》一文在网上的具体存储位置是: 路径。 14、家中计算机的配置为:Intel奔腾4 2.8GB/256MB/80GB/50X/15’,哪个参数表示硬盘大小(      )A、Intel奔腾4 2.8GB        B、256MB        C、80GB         D、50X ☆本节总结:本部分主要是关于计算机系统方面的知识,大家要掌握计算机的系统组成及相关知识
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 教育专区 > 小学其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服