2012年信息技术学业水平测试复习资料(4)

2019-02-16 18:07

信息技术学业水平测试复习资料

出的收藏夹部分?选择导出收藏夹目标(给一个目录和网页文件名)?单击下一步按钮?完成。

5、 用Blog管理网上资源

Blog(Weblog,博客或网络日志)是网络上一种表达个人思想、存储信息资源的工具,可用来保存学习笔记,上传文档、图片、声音、视频文件等资源。 6、 用电子表格实现统计资源管理

电子表格具有信息管理和数据统计的双重功能,可用于电话号码簿、统计报表管理等。 7、 用文件夹共享实现协作资源管理

通过“我的电脑”、“网上邻居”或其他途径,可以访问网络计算机上的共享文件,实现协作资源管理。

1.设置本机共享文件夹:单击要设置为共享的文件夹,执行“文件->属性”菜单命令,在弹出的属性对话框中,单击“共享”选项卡,选中“在网络上共享这个文件夹”选项,单击“确定”按钮即可。

2.访问共享文件夹:打开“我的电脑”窗口,在“其他位置”链接列表中,单击“网上邻居”的链接,即显示所在网络上的共享文件夹。也可以直接打开桌面上的“网上邻居”进行访问。

三、数据库信息资源管理

1、 用数据库管理信息资源的优势

数据库是信息资源管理的一种非常有效的方法,可以方便地收集、加工、存储和管理信息。数据库技术在存储和管理大量数据并实现高效检索方面具有特别的优势。数据库中的数据可以被多个用户、多个应用共享使用,能避免数据重复问题,节约存储空间,同时也能减少数据更新时由于数据的重复问题造成的不一致现象。

数据库分为关系型数据库、层次型数据库和网络型数据库三大类。目前微型计算机中最常用的是关系型数据库。

数据库、数据库管理系统和数据库应用系统的关系:

(1) 数据库管理系统(Database Management System,简称DBMS)是位于用户与操作系统之间的数据管理软件,它可以让用户方便地实现数据库的建立和管理。

(2) 数据库应用系统是利用数据库技术开发的针对具体行业或部门的信息管理软件,其人性化的图形用户界面和所见即所得的操作风格,可以使一般用户在不熟悉数据库技术的情况下,方便、快速地实现数据增加、数据修改、数据删除、数据查询及报表生成等功能。

(3) 数据库、数据库管理系统和数据库应用系统之间组成一个有机的层级关系。数据库与数据库应用系统之间通过数据库管理系统连结,数据库管理系统建立在操作系统基础之上,负责处理数据库应用系统存取数据的各种请求,实现对数据库的底层操作,并把操作结果返回给数据库应用系统。

2、 建立数据库的基本过程和方法

一般来说,建立数据库的基本过程包括以下七个步骤:(1)确定创建数据库的目的;(2)确定需要管理的数据;(3)将数据组织成表;(4)确定每个表中需要的字段;(5)确定主关键字;(6)确定表之间的关联;(7)优化设计。 3、 数据库的组成要素。

数据库包含数据表、查询等多种对象,所有对象都存放在同一个数据库文件中,以方便对数据的管理。

关系数据库以各种二维表形式管理信息;一个数据表由行和列组成,在数据表中,一行称为一条“记录”,一条记录对应一个实体;一列称为一个“字段”,对应实体的一个属性。若干“字段”构成一条“记录”,若干“记录”又组成一个“表”,多个相关的“表”则组成一个“数据

- 16 -

信息技术学业水平测试复习资料

库”,可见数据库与电子表格一样,也是一种结构化的信息存储和表达方式。

掌握:Access 建表、修改表结构、添加或修改记录。 4、 用数据库管理信息的基本思想与方法。

数据库管理信息是将各种信息通过数据库有效地组织起来,可供多人异地使用,联机实时处理,进行信息分类排序、重组、检索、统计等,操作简单、速度快、效率高。其基本方法是建立各种基本信息表,通过建立表之间的关系,有效减少数据冗余,提高使用效率。

主题4 信息技术与社会

一、信息技术的影响

1、 信息技术对社会发展、科技进步以及个人生活与学习的影响

信息技术对社会发展的影响: (1)促进科技进步

(2)加速产业的变革

(3)创造新的人类文明 积

极信息技术对科技进步的影响: (1)促进了新技术的变革

影(2)促进了新兴学科和交叉学科的产生和发展 响(1)给个人带来了便利和实惠 信息技术对个人生活与学习的影响:

(2)深刻改变人们的工作、生活方式

(3)对个人就业产生影响

(4)促使人们的思想观念发生变化

消极影响:事物总是一分为二,信息技术也带来不利因素,如网络黑客、病毒、垃圾信息泛滥等。

2、 用信息技术解决生活与学习的问题 (1)Word的应用 (2)Excel解决实际问题 (3)PPT制作幻灯片 (4)Frontpage制作网页 (5)Flash制作动画 (6)Photoshop处理图片

二、信息安全与保护

1、 计算机病毒的概念与特征

概念:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

特征:计算机病毒具有潜伏性、寄生性、传染性、爆发性、破坏性等特点。

潜伏性:这样可以隐藏自己,有利于传播、繁殖。比如修改了一个正常的文件,保持该文件的长度和修改时间等属性不变,同时产生一种病毒的变体来隐藏自己,这样可以达到不易被人们发现的目的。

寄生性:病毒往往不是以单独的文件形式存在,而是隐藏在其他文件中。 传染性:病毒总是尽可能的把自身代码添加到其他正常的程序中,可以通过光盘等移动介质、网络等方式进行传播。

爆发性:在某些特定的条件下或受到外界刺激就会发作。

破坏性:被感染程序的功能失效,如程序被修改、覆盖和丢失等等,严重的会使计算机系统瘫痪,例如能毁坏硬盘系统使系统不能修复。 2、 计算机病毒的防治 (1)隔离来源

在使用可移动存储设备时,要经过杀毒软件的检测,确认无毒或杀毒后才能使用。对于联网计算机,如果发现某台计算机有病毒,应该立刻将其从网上切断,以防止病毒蔓延。

- 17 -

信息技术学业水平测试复习资料

预防措施:

A 对重要的数据定期进行备份。可以拷贝到移动磁盘中,如移动硬盘、mp3等中,在不进行写操作是,应该进行写保护。一般病毒程序的传染都要经过写盘操作。

B 不使用来历不明的软盘、光盘。一定要使用时,必须使用最新版本(病毒库)的杀毒软件进行查杀。

C 不要非法复制别人的软件。一些软件为了防止非法复制,采取在软件中嵌入病毒的错误手段。

D 对网络上下载的各种免费和共享软件,要先进行查杀病毒后在安装使用。最好从一些著名的网站上下载软件。

E 要谨慎处理收到电子邮件的电子邮件附件。如果一定要打开,则最好在打开之前要求对方确认。

F 在qq聊天的时候发过来的一些网址和文件最好不要打开,如果一定要打开,最好先确认。

(2)安装杀毒软件和防火墙

杀毒软件的任务是扫描磁盘,查杀病毒。大部分杀毒软件还具有防火墙功能,可实时监控系统。一旦发现病毒,就会及时报警并拒绝打开染毒文件。由于新的病毒在不断地产生,所以必须及时更新杀毒软件。

常用杀毒软件:卡巴斯基、瑞星、金山毒霸、江民、360等。

防火墙是一个或一组网络设备,架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。 防火墙从实现方式上分成:硬件防火墙和软件防火墙两类 (3)加密解密技术 使用计算机加密所使用的算法有对称密钥加密算法和公开密钥加密算法。 对称密钥加密算法是使用同一密钥进行加密和解密的,又称会话密钥加密算法。

公开密钥加密算法是使用不同的密钥进行加密和解密的,又称非对称密钥加密算法。 (4)安全防范措施总结

增强安全防范意识、安装杀毒软件并经常升级、选用合适的防火墙系统、设置网络口令、应用操作系统补丁程序。 三、网络使用规范和有关伦理道德 1、 网络使用规范 (1)黑客

“黑客”(hacker)是指对电脑系统的非法侵入者。尽管有些黑客只是为了好奇或表现自己的能力而非法地访问他人的系统,但也有一些别有用心之徒侵入他人系统后,会破坏文件或修改数据、盗窃内部信息,对国家安全、社会安全、公共秩序、个人合法权益造成极大的危害。

(2)网络陷阱

网络陷阱是指一些别有用心之徒,利用因特网行骗的行为,如,约在聊天室结识的“朋友”见面,然后见机行骗;利用填写个人资料机会,骗取他人的个人资料,以作非法之用…… (3)解决网络安全问题

解决网络安全问题主要途径有三种:立法途径、技术途径和个人防范途径。 (4)我国相应的法律法规

1991年国务院发布《计算机软件保护条例》。

1994年2月18日正式颁布实施《中华人民共和国计算机信息系统安全保护条例》。 1997年公安部发布《计算机信息网络国际联网安全保护管理方法》。

- 18 -

信息技术学业水平测试复习资料

2000年4月26日颁发了《计算机病毒防治管理办法》(中华人民共和国公安部第51号令)。

新《刑法》第286条第3款也对实施制作、传播计算机病毒等破坏性程序的人作出了判刑规定。

2001年11月22日,团中央、教育部等部门专门发布了《全国青少年网络文明公约》其内容可归纳为“五要”和“五不”。 2、 与网络有关的伦理道德

选修 网络技术应用

一、网络技术基础 1、 计算机网络概念

计算机网络是由两台或两台以上的计算机通过网络设备连接起来所组成的一个系统。网络可以包括两台计算机,也可以由全球成千上万台计算机,相互间通过电缆、电话线和卫星建立连接。除了连接计算机外,网络还可以接连打印机、光驱、硬盘、传真机等其他设备。 2、 计算机网络的功能

计算机网络有三大功能:数据通信、资源共享与分布处理。

一个计算机网络,不管它是连接几台计算机的局域网,还是跨越洲际的广域网,所能实现的主要功能都是一样的。 3、 计算机网络的分类

按网络覆盖范围划分:局域网(LAN)、城域网(MAN)、广域网(WAN)。(没有严格定量的规定只是一个大致的概念)

按传输介质分:有线网络、无线网络

按拓扑结构划分:星形结构、总线结构、环形结构。 4、 计算机网络的组成 1) 网络硬件:

1.1 网络接口卡(网卡)。每块网卡都有唯一的一个固定的硬件地址,称为MAC地址。 1.2 传输介质:网络的物理通道,分有线介质和无线介质两种。 无线介质有:无线电波、红外线、微波、激光等。 有线介质有:双绞线、同轴电缆、光缆等。

1.3 连接设备:网卡、中继器、网桥、集线器、交换机、路由器等。 1.4 工作站和服务器:

网络中的计算机按其功能的不同有工作站(Workstation)与服务器(Server)之分,工作站也称客户机(Client)。

服务器是网络上一种为客户机提供各种服务的高性能的计算机,它能够提供网络管理、运行应用程序、处理各网络工作站成员的信息请示等等服务。 享受服务器所提供的服务的那些计算机,我们称之为工作站。

2) 网络软件:

2.1 网络操作系统。常用的网络操作系统有Windows NT、Windows 2000、Novell、Netware、Unix和Linux等。

2.2 网络应用软件。常用的软件有解压缩工具、文件下载工具、文件上传工具、网络媒

- 19 -

信息技术学业水平测试复习资料

体播放器等。

2.3 网络应用软件结构

浏览器/服务器(B/S,Brower/Server)结构:使用该结构,可以直接在浏览器中操作。

客户机/服务器(C/S,Client/Server)结构:使用该结构,需要安装客户端软件,如CuteFTP等。

5、 网络通信原理 1) OSI模型:

OSI模型是作为标准制定的,是一种理想的概念模型,并不是实用的协议体系。分为7层:

2) TCP/IP协议:

传输控制协议和网络互联协议。主要是由IP协议和TCP协议组成,大致可分成四层,它包含了TCP、IP、UDP、ARP等众多协议,TCP协议和IP协议是最重要的核心协议。

IP协议的工作是把数据包从一个地方传递到另一个地方。

TCP协议的工作是对数据包进行管理与校核,保证数据包的正确性。

- 20 -


2012年信息技术学业水平测试复习资料(4).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:上海市青浦区2014学年第一学期高三期终学习质量调研测试数学试题

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: