高中信息科技会考知识梳理》().doc

上传人:文库蛋蛋多 文档编号:4216853 上传时间:2023-04-10 格式:DOC 页数:35 大小:2.93MB
返回 下载 相关 举报
高中信息科技会考知识梳理》().doc_第1页
第1页 / 共35页
高中信息科技会考知识梳理》().doc_第2页
第2页 / 共35页
高中信息科技会考知识梳理》().doc_第3页
第3页 / 共35页
高中信息科技会考知识梳理》().doc_第4页
第4页 / 共35页
高中信息科技会考知识梳理》().doc_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《高中信息科技会考知识梳理》().doc》由会员分享,可在线阅读,更多相关《高中信息科技会考知识梳理》().doc(35页珍藏版)》请在三一办公上搜索。

1、高中信息科技会考知识梳理2016版 Copyright 上海市徐汇区教师进修学院目录第一单元 信息与信息技术 2第一节 信息的概念与特征 2第二节 数制与数制的转换 3第三节 信息的数字化 8第二单元 计算机系统 13第一节 计算机硬件 13第二节 计算机软件 16第三单元 计算机网络 18第四单元 信息安全和道德规范 23第五单元 算法与程序设计 26第一节 算法基础 26第二节 算法实例 28第三节 程序设计 33高中信息科技会考知识梳理第一单元 信息与信息技术1. 那些值得永远铭记的前辈(1)冯诺依曼:现代电子计算机之父;二进制思想;存储程序思想(2)布尔:Boole布尔型变量的由来(3

2、)香农:信息论的奠基人;“信息是用来消除随机不定性的东西”(4)图灵:计算机科学之父;人工智能之父;图灵机(自动计算)创始人;图灵奖计算机界的“诺贝尔”奖;2012年为图灵年(诞辰100周年)第一节 信息的概念与特征2. 信息:消息中有意义的内容3. 人类社会赖以生存和发展的三大资源:信息、物质、能量4. 信息载体:在信息传播中携带信息的媒介,是信息赖以附载的物质基础5. 信息的主要特征(1)传载性:信息可以传递,并且在传递中必须依附于某种载体(2)共享性:可以广泛地传播和扩散(3)可处理性:信息可以被加工、传输、存储,处理过的信息可能增加使用价值(4)时效性:只有既准确又及时的信息才有价值6

3、. 常见的信息技术:感测技术、通信技术、计算技术、控制技术等举例:我们的生活中应用了很多现代信息技术 微创手术(激光技术、感测技术、计算机技术、电子技术、机械技术等) IP电话(通信技术、网络技术、计算机技术、压缩技术、编码技术等) 公交车移动电视(电视技术、通信技术、广播技术、信息通道技术、信息抗干扰技术等) GPS导航(卫星技术、计算机技术、网络技术、信息通道技术、信息抗干扰技术、信息处理技术、感测技术等) 天气预报(感测技术、卫星技术、广播技术、计算机技术、信息处理技术等)7. 信息的一般处理过程:获取、存储、加工、表达返回第二节 数制与数制的转换8. 二进制数与十进制相比,二进制有以下

4、特点: 只有“0”和“1”两个数码 运算规则简单:逢二进一 对计算机而言,形象鲜明,易于区别,识别可靠性高“0”和“1”与逻辑命题中的“假”和“真”相对应9. 进位计数制包含一组数码符号和两个基本因素: 数码 基数 位权 10. 数码:一组用来表示某种数制的符号。(1)二进制的数码是:0,1(2)十进制的数码是:0,1,2,3,4,5,6,7,8,9(3)十六进制的数码是:0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F11. 基数:数制所使用的数码个数。(1)二进制的基数是:2(2)十进制的基数是:10(3)十六进制的基数是:1612. 位权:数码在不同位置上的倍率值。(1)二

5、进制数的位权从左向右依次是:23,22,21,20(2)十进制数的位权从左向右依次是:103,102,101,100(3)十六进制数的位权从左向右依次是:163,162,161,16013. 数制标识方法:数制二进制八进制十进制十六进制标识法1( )2( )8( )10( )16标识法2BO(Q)DH14. 小结进位计数制中数码、基数、位权、标识15. 进位法则:二进制的进位法则是“逢二进一”。 对应于 二进制数1 12 103 114 1005 101十进制数 对应于 二进制数6 1107 1118 10009 100110 101016. 数制转换:二进制与十进制之间的转换:“按权相加”和

6、“除2倒取余”。二进制与十六进制之间的转换:8421法则二进制与八进制之间的转换:421法则其它进制与十进制之间的转换:“按权相加”即“数码*位权相加”(1)十进制 二进制整数部分:除 2 取 余 倒 序 排 列小数部分:乘 2 取 整 顺 序 排列(2)二进制 十进制遇 12 n-1 累 加(n为1所在的位数)(3)举一反三任何进制 十进制数码位权相加法(4)二进制B 十六进制H8421法则(四位一组)(5)十六进制H 二进制B8421法则(6)二进制B 八进制Q421法则(三位一组)(7)八进制Q二进制B421法则【_ 微视频】用手机微信上的“扫一扫”功能,扫描下列的二维码,即可观看相应的

7、教学微视频。第1集_十进制转二进制的方法第2集二进制转十进制的方法第3集二进制与十六进制间的转换方法第4集读心术的秘密17. 二进制的运算:(1)算术运算(+、-、*、/)如:0 1 1 1 1 10 11 1 100 111 1 1000【加法例题1】11011010 11 11011101【加法例题2】11011010 1010 11100100【减法例题1】11010110 - 11 11010011【减法例题2】11011010 - 1011 11001111(2)关系运算(、=、=、):结果为逻辑值T或F)【关系运算例题】请写出以下关系运算的结果: 1101 1001 T 1100

8、1010 F 1101 = 1010 F 1001 1011 T(3)逻辑运算(NOT、AND、OR):结果为逻辑值1或0(也可表示为T或F)“与”运算:T and T = T T and F = F F and F = F“或”运算:T or T = T T or F = T F or F = F“非”运算:not T = F not F = T优先级:“算术运算”优于“关系运算”优于“逻辑运算”“NOT”优于“AND”优于“OR”返回第三节 信息的数字化18. 编码:建立数据与代码间的对应关系,需要有统一的规则,这种规则称为“编码”。(1)信息编码的意义:为了方便信息的存储、检索和使用而规

9、定的符号系统,编码的过程是将信息按照一定的规则进行变换。(2)生活中信息编码的例子:身份证号码、商品的条形码、邮政编码19. B与b:一个字节(Byte,简写为B)由8个二进制位(bit,简写为b)构成。(1)1 B = 8 bit (2)计算机存储器容量的最小单位是比特(bit)(3)计算机存储器容量的基本单位是字节(Byte)20. ASCII码:目前计算机中广泛采用的编码规则是美国信息交换标准代码(American Standard Code for Information Interchange)简称“ASCII 码”。解决了字母、数字、标点等的编码问题。0-48 A-65 a-97(

10、1)最高位为0,用7位二进制代码表示,存储时占用1个字节。(2)共有27=128种不同的组合,表示128个字符。(3)其中94个字符(可打印,包括10个数字符号,26个大写英文字母、26个小写英文字母、标点符号和其他常用符号)和34个控制符(不可打印)。(4)在ASCII码表的排序中,数字26个大写英文字母 26个英文小写字母21. M你最好记住:20 =121 =222 =423 =824 =1625 =3226 =6427 =12828 =25629 =512210 =102422. 汉字编码:(1)作用:使汉字可以被计算机存储、处理、传输和交换等。(2)种类:输入码、机内码、字形码。 输

11、入码:为了将汉字通过键盘输入计算机而设计的。可以有多种,如拼音码、五笔字型码等。因此一个汉字可以有多个不同的输入码。 机内码:供计算机系统内部进行存储、加工、处理、传输等工作时统一使用的代码。因此,对于同一个汉字来说,机内码是唯一的。 字形码:为显示和打印汉字设计的汉字编码。汉字字形点阵有16*16,24*24和32*32,其中一个16*16点阵的汉字占用32(16*16/8)个字节,一个24*24点阵的汉字占用72(24*24/8)个字节。一个32*32点阵的汉字占用128(32*32/8)个字节。一个汉字可以有多个不同的字形码。(3)存储:一个汉字存储时占用2个字节。23. 模数转换(A/

12、D):从“模拟量”转换成“数字量”(如:电脑录音过程)数模转换(D/A):从“数字量”转换成“模拟量”(如:电脑播放MP3音乐)模拟信号:是一种随时间变化的连续性的信号,传输和复制时易发生失真现象。不能被计算机处理。数字信号:是一种离散的、非连续性的信号。在传输和复制过程中不失真,声音精度高、质量好、可用计算机方便的进行播放、存储和编辑。24. 声音数字化:基本过程是采样和量化。采样频率:每秒从连续信号中提取的样本个数,它用赫兹(Hz)来表示。计算机中的存储单位: 字节(B)、千字节(KB)、兆字节(MB)、吉字节(GB)、太字节(TB)1B = 8b1KB = 1024B1MB = 1024

13、KB1GB = 1024MB1TB = 1024GB 声音文件大小 = MB25. 图像数字化:基本原理是把一幅图像看作是纵横分割的许多图像元素的组合,对每个图像元素进行采样并量化。26. 图像像素:像素数量就是图像的分辨率,通常以水平方向上的像素数量乘以垂直方向上的像素数量来表示。27. 图像分辨率:像素数量就是图像的分辨率,通常以水平方向上的像素数量乘以垂直方向上的像素数量来表示。S 单位面积像素数越多(或分辨率越高)表现出的图像越精细S 单位面积像素数越少(或分辨率越低)表现出的图像越粗糙28. 图像文件大小的计算:图像总像素每个像素色彩所需位数/8(单位:字节)【例题】(1)一张分辨率

14、为1024*768的图像,即1024*768=786432,约80万像素。(2)屏幕分别率为1920*1080时,其满屏显示画面为1920*1080=2073600,约200万像素。(3)“24位位图”的一个像素需要24位二进制代码(24/8=3个字节)来表示。(4)某图片的分辨率为1024*768,32位真彩,其文件大小为多少MB?解:该图片的一个像素存储需要32个位,共1024768个像素(已知) 该图片的大小为32(1024768)位(bit) 1字节=8位 该图片的大小为32(1024768)8B 1KB=1024B 该图片的大小为32(1024768)81024KB 1MB=1024

15、KB 该图片的大小为32(1024768)810241024MB=3MB(5)计算机中的三原色指红、蓝、绿,如果每种原色从浅到深分为256个等级,一个原色要用8个二进制位,即1个字节表示。因为:1个二进制位可以表示0,1共2种不同信息(21)2个二进制位可以表示00,11,01,10共4种不同信息(22)3个二进制位可表示000,111,001,010,100,011,101,110共8种不同信息(23)4个二进制位可以表示16种不同信息(24)5个二进制位可以表示32种不同信息(25)6个二进制位可以表示64种不同信息(26)7个二进制位可以表示128种不同信息(27)8个二进制位可以表示2

16、56种不同信息(28)(6)一张3*5英寸的图片,如果以72dpi分辨率、24位色彩扫描,获得的图片文件大小3*72*5*72*24/(8*1024)=227.8125KB,约230KB。29. 数据压缩:是一种编码方式。常见的图像、音频和视频格式软件都是用了压缩技术。VCD、DVD、IP电话等都用到了数据压缩技术。(1)有损压缩:适用于图像、音频和视频格式的文件。(图像有损压缩的原理是保持颜色的逐渐变化,删除图像中颜色的突然变化。生物学中的大量实验证明,人类大脑会利用与附近最接近的颜色来填补所丢失的颜色。)(2)无损压缩:利用数据的统计冗余进行压缩,还原后可完全回复原始数据。适用于程序、文档

17、数据等。(3)压缩软件:有WinZip,WinRAR等(均属于无损压缩软件)。30. 常见的几类文件格式:(1)图像文件格式:如未压缩的bmp;有损压缩的tif,gif,png,jpg等。其中的tif可以是静态图也可以是动态图,gif是动态图,png和jpg是静态图。(2)声音文件格式:如未压缩的wav;有损压缩的mp3,wma,ra等。(3)视频文件格式:大多为经过有损压缩的如mpeg,wmv,asf,rm等。返回第二单元 计算机系统【计算机系统硬件系统软件系统】第一节 计算机硬件31. 计算机系统:硬件系统和软件系统32. “计算机之父”冯诺依曼体系结构:(1)“二进制思想”:采用二进制作

18、为数字计算机的数值基础。(2)“存储程序原理”:把预先编制的程序存储在计算机的存储器中,让计算机自动执行。33. 计算机五大部件处理信息的过程(以编辑并输出文档为例)34. 冯诺依曼体系计算机的工作原理控制器(计算机控制中心)和运算器(完成算术运算和逻辑判断)组成中央处理器,简称CPU。重要技术指标:主频(运算速度 GHz)字长(运算精度)ROM(只读存储器)断电也不会丢失数据RAM(随机访问存储器)一旦断电数据全部丢失高速缓冲存储器,CPU对它的读写速度最快键盘、鼠标、扫描仪、话筒等显示器、打印机、音响、绘图仪等CPU读写速度:CacheRAM硬盘其他外存35. 计算机硬件构成:运算器、控制

19、器、存储器、输入设备、输出设备五部分组成。36. 中央处理器:简称CPU,由控制器和运算器组成。主频是衡量CPU处理速度的一个重要的技术指标。通常所说的多少Hz就是“CPU的主频”。37. 存储器:分为内存储器和外存储器,简称为内存和外存。(1)内存储器又称为主存储器,包括RAM(随机访问存储器)和ROM(只读存储器)。一旦断电,RAM中的数据就会全部丢失。我们平时说的内存就是RAM。指挥计算机开机的程序等被固化在ROM中,不可以被更改,断电也不会丢失。(2)存储器的主要性能指标:存储容量。存储容量的基本单位是“字节(B)”,存储容量的单位分别为B、KB、MB、GB、TB五个等级。关系如下:1

20、KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB(3)外存储器包括软盘、硬盘、光盘、U盘等。38. 输入设备:键盘、鼠标、扫描仪、话筒等。39. 输出设备:显示器、打印机、音响、绘图仪等。40. 显示器:主要有CRT和LCD两种。显示器主要技术指标包括尺寸、分辨率。如分辨率为1024*768的显示器,行像素点为1024个,列象素点为768个。分辨率越高,显示器的清晰度就越好。41. 正确的装机顺序安装主板上各种插件封装主机箱连接外部设备42. 计算机硬件外部设备的连接43. 计算机硬件系统的总线:可分为控制总线、数据总线、地址总线。(1)控制总线传输控制指令(

21、2)数据总线传输数据(3)地址总线帮助控制器找到数据存放的存储单元。44. 计算机发展的主要历史阶段: 世界上第一台电子计算器:ENIAC诞生于1946年2月15日的美国宾夕法尼亚大学第一代:电子管计算机 (1946-1957)第二代:晶体管计算机 (1957-1964)第三代:集成电路计算机 (1964-1972)第四代:大规模集成电路计算机 (1972-现在)发展趋势:第五代计算机-具有人工智能的计算机。45. M关于硬件的性能指标:Intel Core2 E5400 2.7GHz/1TB/2GB DDR3/50X/21英寸 CPU描述 硬盘 内存 光驱 显示器 返回第二节 计算机软件46

22、. 计算机软件组成:系统软件和应用软件。47. 系统软件组成:操作系统、程序设计语言处理程序、数据库管理系统。 48. 常见的操作系统:Dos、Windows、Unix、Linux。49. 操作系统的功能:(1)管理计算机系统的全部硬件、资源;(2)控制程序运行;(3)改善人机界面;(4)为其他应用软件提供支持。操作系统功能:处理器管理存储器管理文件管理设备管理SQL Server50. 正确的软件装机顺序硬盘分区与格式化操作系统驱动程序应用软件安装程序可能的文件名是“setup.exe”或“install.exe”;自动为用户安装最常用的选项是“典型安装”。51. 常见的高级程序设计语言:P

23、ascal、C、C+、VB、Java、JC、Delphi。三种程序设计语言的比较语言类型机器语言汇编语言高级语言语言特点0,1助记符接近人类语言或数学语言计算机能否识别能不能不能计算机型号改变程序是否相同不同不同相同执行速度最快需要通过编译软件进行解释和翻译52. 应用软件的功能:针对某种需求开发的软件。53. 软件的卸载:首先退出该软件,然后可用以下两种方法卸载软件。(1)利用软件卸载程序卸载软件现在很多软件自带了卸载程序,在【开始】菜单中找到该软件的卸载程序,就可以很方便地将其卸载,具体操作如下:1)单击 按钮,选择【所有程序】选项,找到该软件的程序组,在其子菜单中选择卸载软件的命令项。2

24、)系统将打开询问对话框,询问是否真的删除软件,单击 按钮即可删除该软件。(2)利用控制面板卸载软件 如果软件没有自带卸载程序,可以使用“控制面板”来卸载该软件,具体操作如下:1)选择【开始】【控制面板】命令,打开【控制面板】窗口。2)在【控制面板】窗口中双击【添加/删除程序】图标,在【当前安装的程序】列表框中显示了计算机中安装的所有软件。3)用鼠标左键单击需要删除的软件,然后在其右下角单击 按钮。4)系统打开提示对话框,询问是否卸载程序,单击 按钮或 按钮确认卸载。54. 指令:计算机执行一步运算或判断的命令。55. 程序:为了解决某个问题而组织起来的一系列的有序指令集合。56. 软件:程序和

25、有关文档资料。返回第三单元 计算机网络57. 计算机网络的概念:把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个系统,从而使众多的计算机可以方便地互相传递信息,共享资源。58. 计算机网络的功能(1)数据通信:是计算机网络最基本的功能,是实现其他功能的基础。如发送邮件、传输文本、图像、声音等。(2)资源共享:节省投资、避免重复存储。(3)分布式处理:火车票、飞机票代售点。59. 计算机网络组成的要素(1)计算机设备(即主体):不同位置的具有独立功能的计算机。(2)通信线路及连接设备:用于传输信息 有线传输介质(双绞线、同轴电缆、光纤)通信线路无线传输介质(无线电波、微波、红外线

26、)Hub集线器(采用广播的形式对数据对信号进行转发,不安全,容易造成 网络堵塞。一般用于家庭或小型局域网。)Switch连接设备 交换机(根据目的地地址信息自动查找对应端口,避免冲突,安全, 不堵塞网络。一般用于计算机数量较多,传输数据量很大。)Router路由器(连接不同类型的网络,如:和因特网连接)(3)网络协议:计算机之间通信的规则60. 计算机网络的分类 局域网LAN(覆盖范围一般在房间,大楼或园区内。) 按照分布距离 广域网WAN(覆盖范围一般是一个国家或一个地区。) 总线型(由一条总线连接所有节点) 按照局域网的 星 型(由中央节点与各个节点连接)拓扑结构 环 型(所有计算机连接在

27、一个封闭的环路中) 有线方式(需通过网线,电缆等传输介质连接) 按照传输介质 无线方式(无需线缆,布线容易,组网灵活,节省成本)M 因特网是目前最大的广域网。61. 常用的网络命令:(1)Ipconfig:了解计算机当前的IP地址、子网掩码、网关等信息。(2)Ping + 域名或IP:用于确定本地主机是否能与另一台主机交换(发送与接收)数据包,同时也可获知所Ping主机的IP地址。(3)tracert:从一台网络设备到另一台路径追踪,约等于ping62. 常见的网络协议 TCP:传输控制协议 IP:网际协议 HTTP:超文本传输协议 FTP:文件传输协议 SMTP:简单邮件传输协议Intern

28、et晓明:xiaoming王月:wangyuehotmail邮件服务器sina邮件服务器SMTP协议(发)SMTP协议POP3协议(收)用户名网站主机域名 POP3:邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮件服务器进行收发邮件的协议。63. 局域网与广域网:局域网广域网结构有一定的拓扑结构没有固定的拓扑结构传输方式广播式点对点式连接设备多为集线器、交换机路由器传输协议不一定非要使用TCP/IP协议普遍采用TCP/IP协议64. TCP/IP协议的作用(1)TCP协议(传输控制协议):能为应用程序提供可靠的通信连接,确保传输的数据是准确的。如果数据丢失或未收到接受方的确认信

29、息,可要求重发;全部收到后,再重新整合成原始数据(可靠协议)。(2)IP协议(网际协议):是支持网间互联的数据包协议,负责按照地址在计算机间传递信息,根据各个计算机的IP地址来确定收发信息计算机的地址(不可靠协议)。65. IP地址:每一台连接入因特网上的计算机都会事先分配一个地址,这就是IP地址。(1)IP地址相当于计算机的标识,是唯一的(相当于身份证号码)。(2)IP地址由32位二进制数组成。(3)为了记忆方便,人们把IP地址分成4段,每段8位,用“”分隔,每段用十进制数表示,且每段地址的范围在0255之间。(4)IP地址有两部分组成,一部分为网络地址,另一部分为主机地址。IP地址分为A、

30、B、C、D、E五类。常用的是B和C两类。66. 域名:由于IP地址难以记忆,因此人们用域名来标识计算机,IP地址和域名的转换,由专门的域名服务器(DNS)来完成。同一台计算机的IP地址是唯一的,域名可以不唯一。(无www)67. URL(1)在因特网上查找信息时采用的一种准确定位机制,被称为统一资源定位器(Uniform Resource Locator,URL)(2)URL的格式: 传输协议:/ 所访问的主机域名 / 路径和文件名 如访问到的某个网页: http: / www.ssnz.org / jL / index.htmL(3)常见的传输协议:协议书写协议名称含义http超文本传输协议

31、ftp文件传输协议telnet远程登录协议mailtoE-mail服务(SMTP协议:发送邮件协议;POP3:接受邮件协议)file存取硬盘文件(4)常见域名的后缀及含义:机构域地理域域名类型域名类型com商业机构cn中 国edu教育机构或设施uk英 国gov非军事性的政府机构hk中国香港int国际性机构tw中国台湾mil军事机构或设施bj北京市net网络组织或机构sh上海市org非盈利性组织机构js江苏省68. 网络服务(1)网络提供的基本服务:电子邮件服务、远程登录服务、文件传输服务。(2)网络提供的扩展服务:万维网浏览(WWW)、即时通信服务、电子公告牌等。69. M 阿帕网与万维网S

32、阿帕网:1968年开始组建的美国国防部高级研究计划局的计算机网。阿帕网开始时只有4个节点,1971年扩充到15个节点。经过几年成功的运行后,已发展成为连接许多大学、研究所和公司的遍及美国领土的计算机网。S 万维网: World Wide Web,缩写为WWW,也可以简称为Web,中文名字为“万维网”,是一个资料空间。万维网常被当成因特网的同义词,其实万维网是靠着因特网运行的一项服务。70. 因特网的接入方式接入方式传输介质需要设备特点拨号方式电话线路需要普通Modem,不需网卡上网和打电话不能同时进行;传输速率低光纤接入光纤接入小区不需Modem,需网卡上下行速率相同;共享宽带,受用户数限制A

33、DSL电话线路加装ADSL-Modem,需网卡上下行速率不同;上网和打电话不影响;传输速率高无线接入红外或无线电波无线路由器、无线网卡不受线缆限制,灵活移动等有线通接入有线电视线缆Cabel-Modem 网卡人多网速下降ADSL:中文名称是“非对称数字用户线环路”,其主要特点在于上、下行速率是非对称的,下行速率远高于上行速率非常适于浏览因特网。71. 传输速率的单位bps(可读作每秒比特):每秒钟传送的二进制位(bit,比特)。b-bit;p-percent;s-second。如ADSL的下行速率为1.5M-9Mbps,上行速率为16K-1Mbps。【例】若下载速度为128Kbps,从网上下载

34、一个960KB的文件,耗时约: =60秒=1分钟72. 互联网的新发展:(1)IPv6:目前所采用的32位二进制地址长度称为IPv4协议。地址容量大约为40多亿个,但已经不能满足日益发展的互联网。随之产生了IPv6协议,采用128位二进制地址长度。(2)Web2.0:Web1.0的主要特点是用户通过浏览器获取信息;Web2.0则更注重用户的交互作用,称为第二代互联网技术。Web2.0的技术包括:博客blog、聚合内容RRS、百科全书WiKi、社会网络SNS、对等联网P2P、即时通信IM等。 返回第四单元 信息安全和道德规范73. 对信息安全危害最大的是计算机病毒和黑客。74. 威胁信息安全的因

35、素除了计算机病毒、黑客入侵等人为破坏因素外,还有不可抗拒的自然因素,如地震、火灾、电磁干扰、设备使用寿命等,也有政治、经济、军事等方面的因素。75. 计算机病毒:人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。76. 计算机病毒特性:破坏性、隐蔽性、传染性、潜伏性。77. 计算机病毒的来源:(1)出于政治、商业目的故意制造病毒;(2)为渲泄私愤而编制破坏性程序;(3)恶作剧;(4)黑客编制的游戏程序。78. 计算机病毒的传播途径:(1)通过存储设备传播,如软盘、光盘、U盘、移动硬盘(2)通过网络传播(3)通过电子邮件传播(4)通过互联网上即时通讯软件和点对点软件等常用工具传播,如Q

36、Q或MSN等(5)通过操作系统漏洞传播79. 病毒列举,如:特洛伊木马、冲击波、欢乐时光等80. 计算机感染病毒的迹象列举,如:运行缓慢、自动重启、蓝屏等81. 预防计算机病毒的措施:(1)安装正版杀毒软件,开启杀毒软件实时监控功能,定期升级。安装防火墙。(2)使用别人的软盘、光盘、U盘、移动硬盘时最好先进行病毒扫描。(3)不浏览不良网站,不随意下载安装可疑插件;一定要从正规网站下载软件。(4)不要打开来历不明的邮件,尤其是附件。(5)不要点击QQ、MSN中有诱惑性的链接,不接收别人传来的可疑文件。(6)经常对操作系统进行漏洞扫描,及时安装操作系统的最新补丁程序。(7)经常对重要数据进行备份。

37、82. 常用的计算机杀毒软件:瑞星、金山毒霸、江民、诺顿、卡巴斯基、McAfee。83. 黑客是网络的非法入侵者。84. 黑客程序也具有传染性、隐蔽性和破坏性等,与病毒的主要区别在于黑客程序的目的是窥视用户的隐私、窃取用户信息、对计算机资源实行远程控制。85. 防范黑客攻击的措施:(1)安装防火墙,对网络与外界的信息进行过滤,实时监控网络中的信息;(2)不随便打开别人发来的电子邮件附件;(3)不主动下载不可靠站点的程序;(4)在网站注册时不轻易填写个人信息;(5)用户密码避免使用自己名字的拼音、生日的数字、电话号码等,并经常更换。86. 防火墙:在网络中,所谓“防火墙”,是指一种将内部网和公众

38、访问网(如Internet)分开的方法,它实际上是一种隔离技术,由软件和硬件设备组合而成。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。87. 恶意软件:介于病毒和正规软件之间的一种软件。这种软件采用特殊手段在用户上网时频繁弹出广告窗口,危及用户隐私,大量占用系统资源,严重干扰用户的日常工作、数据安全和个人隐私。恶意软件主要有:广告软件、间谍软件、浏览器

39、劫持、行为记录软件、恶意共享软件。88. 知识产权:指“权利人对其所创作的智力劳动成果所享有的专有权利”,一般只在有限时间期内有效。各种智力创造比如发明、文学和艺术作品,以及在商业中使用的标志、名称、图像以及外观设计,都可被认为是某一个人或组织所拥有的知识产权。从法律上讲,知识产权具有3种特征。(1)地域性,即除签有国际公约或双边、多边协定外,依某国法律取得的权利只能在该国境内有效,受该国法律保护;(2)独占性或专有性,即只有权利人才能享有,他人不经权利人许可不得行使其权利;(3)时间性,各国法律对知识产权分别规定了一定期限,期满后则权利自动终止。如:我国发明专利的保护期为20年,实用新型专利

40、权和外观设计专利权的期限为10年,均自专利申请日起计算。89. 版权:又称著作权,是知识产权的一种类型,它是由自然科学、社会科学以及文学、音乐、戏剧、绘画、雕塑、摄影和电影摄影等方面的作品组成版权。我国公民的作品著作权的保护期为作者终生及其死亡后50年。这两个权利期限届满后,该发明和作品即成为公有领域财产。90. 商标权:商标权是商标专用权的简称,是指商标主管机关依法授予商标所有人对其注册商标受国家法律保护的专有权。我国商标权的保护期限自核准注册之日起10年,但可以在期限届满前6个月内申请续展注册,每次续展注册的有效期10年,续展的次数不限,由此可见,商标权的期限有其特殊性,可以根据其所有人的需要无限地续展权利期限。返回第五单元 算法与程序设计第一节 算法基础91. 用计算机解决问题的一般过程:需求分析设计算法编写程序运行调试92. 算法:为解决某一问题设计的确定的有限的步骤。93. 算法的主要特征:有穷性、确定性、可行性、有0个或多个输入、一个或多个输出。94. 算法的描述方法:自然语言,流程图,伪代码。一入或一出 一入一出 一入一出 一入二出95. 流程图符号:起止框 输入输出框

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号