期中基础知识复习(信息科技)

上传人:tia****nde 文档编号:245214415 上传时间:2024-10-07 格式:PPT 页数:37 大小:497.50KB
返回 下载 相关 举报
期中基础知识复习(信息科技)_第1页
第1页 / 共37页
期中基础知识复习(信息科技)_第2页
第2页 / 共37页
期中基础知识复习(信息科技)_第3页
第3页 / 共37页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,第一章 信息与信息技术,知识点复习,复习要点,1.,什么是信息?,载体反映出的内容是信息,2.,信息的特征,第一,传载性,第二,共享性。,第三,可处理性。,第四,时效性。,3.,信息编码,把各种形式的信息转化为二进制数形式的过程就是信息的数字化或叫,信息的编码,。,十进制,二进制,进位规则,基数,数码,位权,实例,表示方法,读作,逢十进一,逢二进一,10,2,0,1,2 9,0,1,整数部分第i位的位权:10,i-1,小数部分第j位的位权: 10,-j,整数部分第i位的位权:2,i-1,小数部分第j位的位权: 2,-j,(1011.01),10,(1011.01),2,(1011.01),10,或1011.01D,(1011.01),2,或1011.01B,一千零一十一点零一,一零一一点零一,十进制二进制对照表,=110,3,+010,2,+110,1,+110,0,+010,-1,+110,-2,=12,3,+02,2,+12,1,+12,0,+02,-1,+12,-2,4.二十进制转换(,限于正整数,),十进制转换成二进制,整数部分:,除2倒取余,(不断除以2取余,直到商为零,倒取余),二进制转换成十进制,按权乘基数相加,例:(1011),2,=( ),10,=12,3,02,2,12,1,12,0,=11,计算:(110111),2,=( ),10,(75),10,=( ),2,55,1001011,十六进制,进位规则:,基数:,基本数码:,位权:,表示方法:,逢十六进一,0,1,2 9,A,B,C,D,E,F,整数部分第i位的位权:16,i-1,小数部分第j位的位权:16,-j,(1011),16,或1011,H,16,十进制 二进制 十六进制,0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,0,1,10,11,100,101,110,111,1000,1001,1010,1011,1100,1101,1110,1111,0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F,十六进制和二进制转换,由于在二进制的表示方法中,每四位所表示的数的最大值对应16进制的15,即16进制每一位上最大值,所以,我们可以得出简便的转换方法,,将16进制上每一位分别对应二进制上四位进行转换,,即得所求:,例:,2,=( ),16,(,0010,1010,1111,0101),2,(0101),2,= (5),16,(,1111,),2,= (F),16,(,1010,),2,= (A),16,(,0010,),2,= (2),16,得:,2,=,(2AF5),16,以小数点为基准位向左四位一组划分,不足四位用零补足。,5.信息编码的目的和意义,让计算机可以处理各种信息。,(1),基本字符编码,ASCII码,(美国信息交换标准码),一个字符编码用,七,位二进制数表示,存放时占八位(bit)即一个字节(byte) ,最高位是“0”。,如:G 的ASCII码,1000111,b,7,b,6,b,5,b,4,b,3,b,2,b,1,b,0,0,1,0,0,0,1,1,1,最高位,最低位,ASCII码,b,6,b,5,b,4,b,3,b,2,b,1,b,0,b,6,b,5,b,4,b,3,b,2,b,1,b,0,例:G:1000111,2,7,=128,(2),常见汉字编码,输入码,:输入汉字使用的编码,如:全拼、五笔,内码,:计算机内部统一的汉字编码,字形码,:输出汉字使用的编码,输入码(多种),内码,(唯一),字形码,(多种),存储和处理,显示和打印,输入汉字,作用:,名称:,国家标准GB2312-80规定用,两个字节,表示,一个汉字,练 习,1、汉字点阵码是一种用黑白两色点阵来表示汉字字形的编码。一个16*16点阵字形码的存储容量为多少字节?,2、“你”字点阵中,从上往下数第5行用十六进制编码表示是多少?,0,0,0,0,0,0,1,0,0,0,0,0,1,0,0,0,0,0,0,0,0,1,0,1,0,0,0,0,1,0,0,0,0,0,0,0,0,1,0,0,0,0,0,0,1,0,0,0,0,0,0,0,0,1,0,0,0,0,0,0,1,0,0,0,0,1,0,0,0,1,0,0,0,1,0,0,1,0,0,0,0,1,1,0,0,1,0,0,1,0,0,0,1,0,0,0,0,0,1,0,0,1,0,1,0,0,0,0,1,0,0,0,0,0,0,1,0,1,0,1,0,0,0,0,1,0,0,0,0,0,0,0,0,1,0,0,0,0,0,0,1,0,0,0,0,0,0,0,0,1,0,0,0,0,1,0,1,0,1,0,0,0,1,0,0,0,0,0,0,1,0,0,1,1,0,0,0,1,0,0,0,0,0,0,1,0,0,0,1,0,0,0,0,1,1,1,1,1,1,1,1,0,0,0,1,0,0,0,0,0,0,0,0,0,0,1,0,0,0,1,0,0,0,0,0,0,0,0,0,0,0,1,0,0,0,1,0,0,0,0,0,0,0,0,0,0,0,1,0,0,0,1,0,0,0,0,16*16/8=32(字节),(,0001,0001,0000,0010,),2,用十六进制表示是,(1102),16,6.声音编码过程和常见声音文件格式,声音编码过程:采样和量化,采样频率越高、量化级数越多,存储声音的数据量也就越大,。,CD音频 WAV MP3 WMA,公式:,数据量(字节/秒)=(采样频率量化值声道数)/8,练习:CD的音频格式采用的采样频率为44.1kHz,量化值用16位二进制表示、立体声双声道,数据量每秒是多少?,解: 44.110001628176400字节,7.常见图像格式,BMP:,微软的位图格式,GIF:,压缩比较大的动画图片,TIF:,非失真的压缩格式,用于较专业的图书出,版海报等,JPG :,压缩比很高的静态图像,图像存储容量的计算:,练习:画面的分辨率为800600,其中每一像素用24位颜色来显示,在每秒25帧的速率下,一分钟视频信号要占用多少兆字节空间?,解:,(800,600 (24/8) 25,60)/(1024,1024),2059.9MB,8.信息压缩,无损压缩,对压缩后的数据进行还原,还原后的数据与原来的数据完全相同。,常见软件有,WINZIP,和,WINRAR。,有损压缩,对压缩后的数据进行还原,还原后的数据与原来的数据不完全相同。,MP3,是音乐信息压缩格式,JPG,是静态图像信息的压缩格式,MPEG,是视频信息的压缩格式,9.信息技术分类,感测技术,通信技术,计算技术,控制技术,获取信息,传递信息,利用信息,处理信息,10.,信息技术的处理,获取-存储- 加工- 表达,11.,计算机的发展,1946,年第一台电子数字计算机发明,计算机的发展,第一代电子管,第二代晶体管,第三代集成电路,第四代 超大规模集成电路,练习,1.在计算机内部用来传递、存储、加工处理的数据或指令,都是( )。,A.十进制码 B.二进制码,C.八进制码 D.十六进制码,2.二进制数,111011,右起第五位上的1相当于十进制( ),A.2的1次方 B.2的3次方,C.2 的5次方 D.2的4次方,练习,1.使用不同的输入法输入同一个汉字,该汉字在计算机内部的表示形式是( )。,A.二进制代码 B.汉语拼音码,C.ASCII码 D.五笔字型,2.大多数经过压缩的图像会失去部分原有信息,这是( )压缩。,有损,1.收集信息的主要途径有( ),用数码相机拍摄,网上下载,到图书馆查资料,在网站上发布新闻,A. B. C. D. ,2.为了展示班级的风采,班级决定建立班级网站,主要操作步骤正确的是( ),收集反馈意见,进一步修改网站,分析建立班级网站的需求,收集整理素材,选择适当的工具、制作网站,A. B. ,C. D. ,3.关于信息特征,以下说法正确的是( )。,信息一旦共享就会消失,信息一旦传递就会消失,信息可以不依附于载体而存在,信息是可以处理的,4.,计算机中,将模拟声音信号转换成二进制编码的部件是( )。,A.,扬声器,B.,显卡,C.,声卡,D.,网卡,5.二进制数11111转换成十进制整数是( ),。,A.64 B.63 C.32 D.31,6.存储一个汉字的国标码一般需用字节数是( )。,A.4 B.3 C.2 D.1,7.标准ASCII编码用( )位二进制数表示一个字符。,A.6 B.7 C.8 D.16,8.十进制数101转换成二进制数是( )。,A.01101001 B.01100101,C.01100111 D.01100110,1.,冯诺依曼,对计算机制造的两条主要建议,一是运算应该采用,二进制,二是存储程序的思想:,程序,也应像数据那样,存放在存储器中,,由计算机自动控制执行。,以后设计制造的计算机都采纳了他的建议,所以这些计算机被称为具有,冯,诺依曼体系结构,。,第二章 信息技术工具计算机,计算机的五大部件,运算器,控制器,存储器,输入设备,输出设备,计算机系统,硬件,中央处理器,CPU,存储器,运算器,控制器,内存储器,外存储器,随机存取存储器RAM,只读存储器ROM,软盘,硬盘,光盘,其他存储器,输入设备,输出设备,软件,系统软件,应用软件,2.计算机系统组成,软件:包括程序,以及与此相关的文档资料。,计算机系统,硬件,中央处理器,存储器,运算器,控制器,内存储器,外存储器,随机存储器,只读存储器,软盘,硬盘,光盘,其他存储器,主机,外设,输入设备,输出设备,软件,系统软件:,应用软件:,RAM,ROM,CPU:MHz,2.计算机系统组成,软件:包括程序,以及与此相关的文档资料。,操作系统、数据库管理系统、语言处理程序,1,B,=8,b,it 1字节=8位,1,K,=1024 1千=1024,1,M,=1024,K,1兆=1024千,1,G,=1024,M,1吉=1024兆,1,T,=1024,G,1太=1024吉,KMGT,3.进制关系:,6.微型计算机软件系统的安装,对磁盘进行分区和格式化,主分区,:C,盘,扩展分区,常用文件系统格式:,FAT16,、,FAT32,、,NTFS,格式化分类:,操作系统安装,驱动程序安装,应用软件安装,逻辑分区D盘,逻辑分区E盘,逻辑分区F盘等,物理格式化(低级),逻辑格式化(高级),是非题,计算机只要有硬件就可以正常工作,( ),。,计算机中的,ROM,属于内存储器,硬盘属于外存储器( )。,运算器和控制器合称中央处理器,英文缩写是,ups,( )。,第三章 信息安全与道德规范,信息安全,信息安全是确保信息的,完整性,、,保密性,、,可用性,和,可控性,。,计算机病毒,一种特殊的计算机程序。,特点,寄生性,隐蔽性,潜伏性,传染性,破坏性,不可预见性,计算机病毒的传播途径,存储设备,计算机网络,点对点通信和无线通信,计算机病毒的防治 P50,病毒传播的途径,防治的基本方法,存储,设备,软盘、U盘,移动硬盘,光盘,硬盘,计算机网络,通信,系统,点对点,如,QQ、MSN,无线,软盘、,U,盘、,移动硬盘使用前,一定要查毒、杀毒,使用正版光盘软件,使用硬盘保护卡或安装病毒防火墙、杀毒软件,及时给系统升级打补丁,安装防火墙、杀毒软件,及时升级,打补丁,不打开来历不明的网站、邮件、不轻易下载程序等。,设置复杂的密码,登陆前先查木马,不公开个人信息,不访问来历不明的人推荐的文件和网站等,不随意下载软件,不查看来历不明的短信,使用杀毒软件。,1、各种载体所表示的内容就是,信息,。,2、,信息的四个特征,:,传载性 、共享性 、可处理性、,时效性,。,3、把各种形式的信息转化为二进制数形式的过程就是,信息的数字化,或者叫,信息的编码,。,4、计算机能唯一识别的代码是,二进制代码,,它的英文缩写是,B,。十进制对应的英文缩写是,D,;十六进制对应的英文缩写是,H,;八进制对应的英文缩写是,O,。十六进制数C相当于十进制数,12,。,5、常用的数字、英文、符号和功能键用,ASCII,码存储,该编码共有,128,个。该编码长度是,7位二进制,,存储占用,1个字节,,最高位是,0,。,6、汉字编码包括输入用的,输入码,、存储和处理汉字用的,内码,、显示和打印汉字用的,字形码,。,7、声音的编码,即将声音的,模拟信号,转换成二进制编码。这些工作全由,声卡,完成。它需要经过,采样,和,量 化,两个步骤。,9、目前音质最好的是,CD音频,和,WAV,,,MP3,和,WMA,的音质次之,,RA,用于在线播放。,10、计算机中的图像分为两类:,矢量图,和,位图,。,用直线和曲线等属性来描述,通过数学公式计算获得图形的是,矢量图,;,用分辨率决定图形清晰度的是,位图,。,11、一幅黑白图像的每个像素只需要,1,位二进制数来表示。,12、压缩技术分,无损压缩,和,有损压缩,。,13、常用的无损压缩软件有:,WINZIP,和,WINRAR,。,14、音乐信息压缩标准,MP3,;静态图像信息的压缩标准,JPG,;,MPEG,和,RM,是视频信息压缩标准。,15、信息技术的分类:,感测技术 、通信技术、计算技术、控制技术。,16、信息的处理过程:,获取 、存储 、加工 、表达,。,26、计算机病毒的本质是特殊的,程序或一组指令,,,其特点是,寄生性,、,隐蔽性,、,潜伏性、传染性、破坏性、不可预见性,。,1.计算机感染病毒后,一定不能清除病毒的措施是( )。,更新杀毒软件病毒库,运行杀毒软件,关闭计算机,找出病毒文件并删除,格式化病毒所在硬盘,2.,计算机感染病毒通常是指潜伏在计算机中的( )。,A.,一个系统文件,B.,一条命令,C.,一条记录,D.,一段程序,3.为了阻止网络上未经许可的用户访问自己的计算机,同时又不影响合法用户的访问,以下几种措施最好的是( )。,A.拔掉网线 B.设置防火墙,C.隐藏文件 D.禁止一切用户访问,4.为了保证计算机中的信息的安全,除了防范计算机病毒和黑客的非法攻击,还必须要做到( )。,A.设置开机密码 B.不在计算机上玩游戏,C.及时进行数据备份 D.不接入因特网,5.有利于计算机信息安全的常用措施是( ),A.经常清洁电脑 B.定期备份,C.上网 D.清除桌面上无效的图标,6.关于信息安全,以下说法正确的是( ),。,A.经常查杀计算机病毒有助于信息安全,B.安装了防病毒的软件就能够保证信息安全,C.信息安全是指防止黑客入侵,D.信息安全是指信息不被偷窃,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!