Upload
rasia
View
121
Download
0
Embed Size (px)
DESCRIPTION
2009 高中信息技术必修模块. By 东风高中刘丽梅. 复习提要 2. 导航. 第四章 信息的加工与表达 2. 第五章 信息资源管理. 第六章 信息安全. CHAP4. 题 4-1 :下列对程序解决问题的过程描述中,哪个是正确的( ) A 、编写程序 设计算法 分析问题 调适运行与检测结果 B 、设计算法 分析问题 编写程序 调适运行与检测结果 C 、设计算法 分析问题 调试运行与检测结果 编写程序 D 、分析问题 设计算法 编写程序 调试运行与检测结果. - PowerPoint PPT Presentation
Citation preview
CHAP4• 题 4-1:下列对程序解决问题的过程描述中,哪个是正确的( )
• A 、编写程序 设计算法 分析问题 调适运行与检测结果
• B 、设计算法 分析问题 编写程序 调适运行与检测结果
• C 、设计算法 分析问题 调试运行与检测结果 编写程序
• D 、分析问题 设计算法 编写程序 调试运行与检测结果
【考点】了解编程解决问题的方法与步骤
计算机编程解决问题的基本过程五个步骤:• 分析问题:分析问题的需求情况及已知条件,
然后给出一个精确的描述。• 设计算法:根据分析,找出解决问题的方法
与步骤。编写程序:选择一种程序设计语言来编写程序,实现算法。调试程序:检查程序的可行性。检测结果:对程序功能进行检测
【考点解析】• 附算法的重要特征:• 算法是在有限步骤内求解某一问题所使用
的一组定义明确的规则。通俗点说,就是计算机解题的过程。在这个过程中,无论是形成解题思路还是编写程序,都是在实施某种算法。前者是推理实现的算法,后者是操作实现的算法。
算法的五个重要特征• 有穷性: 一个算法必须保证执行有限步之后结束;• 确切性: 算法的每一步骤必须有确切的定义;• 输入:一个算法有 0 个或多个输入,以刻画运算对象
的初始情况,所谓 0 个输入是指算法本身定除了初始条件;
输出:一个算法有一个或多个输出,以反映对输入数据加工后的结果。没有输出的算法是毫无意义的;可行性: 算法原则上能够精确地运行,而且人们用笔和纸做有限次运算后即可完成。
【考点】了解人工智能实际应用,并能列出一至两种智能信息处理的软件
• 【考点解析】人工智能 (Artificial Intelligence) , 英文缩写为 AI 。人工智能是计算机科学的一个分支,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式作出反应的智能机器,该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统等。
• 人工智能的应用:• ① 模式识别:指纹识别、语音识别、光学字符识别、手
写识别等• ② 机器翻译:语言翻译• ③ 智能机器人、计算机博弈、智能代理• ④ 其它:机器证明、数据挖掘、无人驾驶飞机、 专家系统等。
P95
• 题 4-5 :以下关于电子邮件的说法不正确的是 : ( )
• A 、电子邮件的英文简称是 E-mail 。• B 、所有的 E-mail 地址的通用格式是:用户名@邮件服务器名
• C 、在一台计算机上申请的“电子邮箱”,以后只有通过这台计算机上网才能收信
• D 、一个人可以申请多个电子邮箱
考点解析
• 信息发布• 根据发布的方式:视觉:报纸、杂志、书籍 听觉:广播 视听:电影、电视、网络
• 根据发布主体分成三类:个人信息发布;行业信息发布;官方机构信息发布
• 因特网上信息发布的常用方式: E-mail (电子邮件) BBS (论坛公告板) QQ (同类的还有 MSN等) 博客( weblog )
• 信息发布的效果与以下三个方面有关:发布的时间与地点、媒体的发布速度、信息的保存时间
补充:网络常用术语• 站点(网站):是一组网络资源的集合。便于维护和管理• 超级链接 :用超级链接可以实现从一个网页到另一个目标
的连接,这个目标可以是一个网页,也可以是图像、动画、视频,甚至可以是一个可执行程序
• 超文本:主要以文字的形式表示信息,建立链接关系主要是在文本间进行
• 防火墙:是指一个或一组系统,用来在两个或多个网络间加强防问控制,限制入侵者进入,从而起以安全防护的作用。
• BBS :就是我们平时所说的论坛 ,我们可以在里面就自己感兴趣的话题发布信息或提出看法
• E-mail: 就是我们平时所说的电子邮件,其特点 P91
CHAP5• 题 5-1 :下列说法正确的是:( )• A 、不管哪种信息资源管理方法,其目的都
是为了提高信息资源的利用效益。• B 、网络信息资源的最佳组织方式是主题树
方式与超媒体方式相结合。• C 、用手工管理方式来管理信息资源具有直观性强、存取方便等特点。
• D 、每个人对信息的实际需求和使用目的都是相同的。
CHAP5
• 题 5-2 :网络信息资源管理可采用的组织方式和发展趋势是( )
• A 、主题树方式和数据库方式相结合• B 、数据库方式和超媒体方式相结合• C 、文件方式与主题树方式相结合• D 、数据库方式与文件方式相结合
网络信息资源组织方式 P105主题树方式:指将所有获得的信息资源按照某种事先确
定的体系结果,分门别类的加以组织,用户通过浏览的方式逐层进行选择,直到找到所需的信息资源(如分类目录搜索引擎,资源管理器)
数据库方式:指将所有获得的信息资源按照固定的记录格式存储,用户通过关键字查询就可以查找所需信息。(如 Google 、 Baidu等关键字搜索引擎,我们所学的 ACCESS 数据库)
文件方式:指以文件系统为单位对信息资源进行组织和检索。(我们的硬盘管理方式,收藏夹)
超媒体方式:指超链接与多媒体技术相结合以组织利用网上信息资源的方式。
(多媒体教学光盘,电子书等)
DB , DBMS , MIS
– 数据库:是信息资源管理的一种非常有效的方式,通过化人们能够高效和方便地收集、加工、存储、管理信息。分为关系型数据库、层次型数据库、网络型数据库。常用的是关系型数据库。
– 数据库应用系统:通过数据库应用系统,我们可以方便、快速地检索、添加、修改、删除数据库中的信息
– 数据库管理系统:数据库和数据库应用系统并不能直接地相互作用,它们是由 DBMS (数据库管理系统)来联结的。数据库管理系统是建立在操作系统的基础上、负责数据库应用系统存取数据的各种请求,实现以数据库的底层操作,并把操作结果返回给数据库的应用系统。
P129
• 题 6-1 :某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金 30万元。主要安全威胁是( )。
• A 、自然灾害 B 、硬件故障 • C 、软件病毒 D 、黑客攻击
【考点解析】• 【考点】了解网络使用规范,了解有关社会道德问题,了解相并的法律法规
• 信息的主要安全威胁:• ①自然灾害 ②意外事故 • ③硬件故障 ④软件漏洞• ⑤操作失误 ⑥病毒入侵• ⑦黑客攻击
计算机病毒及预防• 计算机病毒:是指编制或者在计算机
程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
• 计算机病毒的特点:非授权或执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性( P132 )
VIRUS• 题 6-3 :下列属于计算机病毒迹象的是
( )• A 、设备有异常现象,如显示怪字符• B 、没有操作的情况下,磁盘自动读写• C 、打开程序时间比平时长,运行异常• D 、以上说法都是
P136
• 题 6-4 :下面哪种现象不属于计算机犯罪行为( )
• A 、利用计算机网络窃取他人信息资源
• B 、攻击他人的网络服务• C 、私自删除他人计算机内重要数
据 • D 、消除自己计算机中的病毒
VIRUS• 计算机犯罪主要包括以下行为:• 制作和传播计算机病毒并造成重大危害;• 利用信用卡等信息存储介质进行非法活动;• 窃取计算机系统信息资源;• 破坏计算机的程序或资料;• 利用计算机系统进行非法活动;• 非法修改计算机中的资料或程序;• 泄露或出卖计算机系统中的机密信息。
P136• 题 6-6 :下列哪种不是预防计算机病毒
的主要做法( )• A 、不使用外来软件 • B 、定期进行病毒检查• C 、复制数据文件副本 • D 、当病毒侵害计算机系统时,应停止
使用,须进行清除病毒
CHAP6• 题 6-7 :为了防止计算机病毒的传染,我们应该做到( )
• A 、不接收来历不明的来信• B 、不运行外来程序或者来历不
明的程序• C 、不随意下载来历不明的信息• D 、以上说法都正确
P141
• 题 6-8 : 1997年( )首次界定了计算机犯罪( )
• A 、《计算机软件保护条例》• B 、《计算机病毒控制规定》• C 、《互联网电子公告服务管理规定》• D 、《中国人民共和国刑法》
P• 题 6-9: 下列不属于信息安全专项的是 (
)• A 、《计算机软件保护条例》• B 、《计算机信息网络国际联网安全
保护管理办法》• C 、《民事诉讼法》 • D 、《金融机构计算机信息系统安全
保护工作暂行规定》