文档库 最新最全的文档下载
当前位置:文档库 › 第一章 信息技术概述(3)

第一章 信息技术概述(3)

第一章 信息技术概述(3)
第一章 信息技术概述(3)

第一章信息技术概述(3)

一、填空题

1、在用原码表示带符号整数"0"时,有"1000...00"与"0000...00"两种表示形式,而在补

码表示法中,整数"0"的表示形式有________种。一

2、在描述数据传输速率时,常用的度量单位Mb/s是kb/s的________倍。1000

3、在计算机内部,带符号二进制整数是采用________码方法表示的。补

4、在计算机内部,8位带符号二进制整数可表示的十进制最大值是________。127

5、在计算机内部,8位带符号二进制整数(补码)可表示的十进制最小值是________。-128

6、与十六进制数FF等值的二进制数是_________。11111111

7、与十进制数63等值的八进制数是_______。77

8、与十进制数0.25等值的二进制数是_________。0.01

9、与十进制数 165 等值的十六进制数是____。A5

10、与八进制数377等值的二进制数是_________。11111111

11、用原码表示的8位带符号整数的数值范围是_________~127。-127

12、用8个二进位表示无符号整数时,可表示的十进制整数的数值范围是0 ~________。

255

13、十进制数20用二进制数表示为________。10100

14、计算机作为信息处理工具,应用于科学研究、工农业生产、社会服务、家庭生活等各个方面,具有_____

性。广泛

15、计算机中使用的计数制是________进制。二

16、二进制数10100用十进制数表示为________。20

二、选择题

1、二进制数01与01分别进行算术加和逻辑加运算,其结果分别为_____ C ___。

A.01、10

B.01、01

C.10、01

D.10、10

2、当前使用的个人计算机中,在CPU内部,比特的两种状态是采用___ B _____表示的。

A.电容的大或小

B.电平的高或低

C.电流的有或无

D.灯泡的亮或暗

3、存储在U盘和硬盘中的文字、图像等信息,都采用____ B ____代码表示。

A.十进制

B.二进制

C.八进制

D.十六进制

4、在计算机中,西文字符最常用的编码是___ C __。

A.原码

B.反码

C.ASCII码

D.补码

5、下列关于集成电路的说法中错误的是_____ D ___。

A.集成电路是现代信息产业的基础之一

B.集成电路大多使用半导体材料制

作而成

C. 集成电路的特点是体积小、重量轻、可靠性高

D.集成电路的工作速度与其晶体管

尺寸大小无关

6、下列关于比特的叙述中错误的是_____ C ____。

A.比特是组成数字信息的最小单位

B.比特可以表示文字、图像、声音等多种不同

形式的信息

C.比特的英文是byte

D.比特需要使用具有两个状态的物理器件进

行表示和存储

7、实施逻辑加运算:11001010∨00001001后的结果是___ D _____。

A. 00001000

B. 11000001

C. 00001001

D. 11001011

8、三个比特的编码可以表示_____ C ___种不同的状态。

A.3

B.6

C.8

D.9

9、若在一个非零的无符号二进制整数右边加两个零形成一个新的数,则其数值是原数值的

_ A _____。

A.四倍

B.二倍

C.四分之一

D.二分之一

10、若A=1100,B=1010,A与B运算的结果是1000,则其运算一定是____ D _____。

A.算术加

B.算术减

C.逻辑加

D.逻辑乘

11、在网络上传输的的文字、图像、声音等信息,都采用________代码表示。D

A.十进制

B.八进制

C.十六进制

D.二进制

12、小规模集成电路(SSI)的集成对象一般是________。C

A.存储器芯片

B.芯片组芯片

C.门电路芯片

D.CPU芯片

13、下面关于集成电路(IC)的叙述中,错误的是________。C

A.集成电路是在晶体管之后出现的

B.集成电路应用非常广泛,集成电路产业的发展十分迅速

C.集成电路使用的都是金属导体材料

D.集成电路的工作速度与组成逻辑门电路的晶体管尺寸有密切关系

14、下列说法中,错误的是________。C

A.集成电路是微电子技术的核心

B.硅是制造集成电路常用的半导体材料

C.现代集成电路使用的是超导材料

D.微处理器芯片属于超大规模和极大规模集成电路

15、计算机在进行以下运算时,某一位的运算结果可能会受到其它位影响的是____D____

操作。

A.两个数作“逻辑加”

B.两个数作“逻辑乘”

C.对一个数作按位“取反”

D.两个数“相减”

16、下列逻辑运算规则的描述中,____ D ____是错误的。

A.0 Ⅴ 0 =0

B.0 Ⅴ 1 =1

C.1 Ⅴ 0 =1

D.1 Ⅴ 1 =2

全国计算机等级考试三级信息安全技术知识点总结71766

第一章 信息安全保障概述 ??信息安全保障背景 ?什么是信息? 事物运行的状态和状态变化的方式。 ?信息技术发展的各个阶段? ??电讯技术的发明 ??计算机技术发展 ??互联网的使用 ?信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 ?信息安全发展阶段? ??信息保密 ??计算机安全 ??信息安全保障 ?信息安全保障的含义? 运行系统的安全、系统信息的安全 ?信息安全的基本属性? 机密性、完整性、可用性、可控性、不可否认性 信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性

生命周期:规划组织、开发采购、实施交付、运行维护、废弃 ?????模型? 策略?核心?、防护、监测、响应 ?????信息保障的指导性文件? 核心要素:人员、技术?重点?、操作 ???????中 个技术框架焦点域? ??保护本地计算环境 ??保护区域边界 ??保护网络及基础设施 ??保护支持性基础设施 ??信息安全保障工作的内容? ??确定安全需要 ??设计实施安全方案 ??进行信息安全评测 ??实施信息安全监控和维护 ??信息安全评测的流程? 见课本???图 ?? 受理申请、静态评测、现场评测、风险分析 ??信息监控的流程? 见课本???图 ?? 受理申请、非现场准备、现场准备、现场监控、综合分析

????信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 ????信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 ??信息安全保障基础 ????信息安全发展阶段 通信保密阶段( ?世纪四十年代):机密性,密码学 计算机安全阶段( ?世纪六十和七十年代):机密性、访问控制与认证,公钥密码学( ????? ??●●???, ??),计算机安全标准化(安全评估标准) 信息安全保障阶段:信息安全保障体系(??), ???模型:保护(??????????)、检测(?????????)、响应??????????、恢复(???????),我国 ?????模型:保护、预警(???????)、监测、应急、恢复、反击(??◆???????????), ????? ????标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范 ????信息安全的含义 一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等 信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 ????信息系统面临的安全风险 ????信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁 ????信息安全的地位和作用

第一章 信息技术概论

第一章_信息技术概述__练习题_带答案).doc 一、判断题 1.现代计算机中使用的集成电路绝大部分是模拟电路。F 2.集成电路芯片的工作速度与芯片的尺寸有关。芯片尺寸越大,其工作速度就越快。F 3.所有的十进制数都可精确转换为二进制数。F 4.信息是可以交换的。F 5.经加工后的信息一定比原始的信息更能反映现实的最新状态。F 6.信息技术中的感测和识别技术扩展了人的神经系统功能。F 7.现代集成电路制作使用的半导体材料通常是铜。F 8.集成电路的工作速度主要取决于组成逻辑门电路的晶体管的尺寸。晶体管的尺寸越大,其 极限工作频率越高,门电路的开关速度就越快。F 9.集成电路芯片的工作速度越快,集成度就越小。F 10.随着科学技术的发展,微米、亚微米、纳米技术的应用,在未来50年里,集成电路的集成度将按照摩尔定律不断增大。T 11.信息是可压缩的。T 12.所谓集成电路,指的是在半导体单晶片制造出含有大量电子元件和连线的电子线路。T 13.信息是认识主体所感知或所表述的事物运动及其变化方式的形式、内容和效用。T 14. 集成电路按用途可分为通用和专用两类,PC机中的存储器芯片属于专用集成电路。F 15 对二进位信息进行逻辑运算是按位独立进行的,位与位之间不发生关系T 16.信息就是数据。F 17.知识来源于信息。T 18.信息处理的本质是数据处理。T 19.现代微处理器都是大规模集成电路。F 20.集成电路封装的目的是机械化学保护。F 21.IC卡的能量总是来源于IC卡读写器。F 22.当两个输入端都为“1”时,“异或门”的输出端才是“1”。F 23.Moore定律是指集成电路技术的发展,大体遵循单块集成电路的集成度平均每18-24个月翻一翻的规律。(按书上为T),实际应为F 24.计算机中的整数分为不带符号的整数和带符号的整数两类,前者表示的一定是正整数。T 25.所有的数据都是信息。F 26.信息感知技术是用来确定存在的信息是哪一类的问题。F 27.中、小规模集成电路一般以简单的门电路或单级放大器为集成对象,大规模集成电路则以功能部件、子系统为集成对象。T 28.PC机中的存储器芯片属于通用集成电路。T 29.数字通信中多数使用的数字电路比模拟电路更容易由超大规模集成电路实现,有利于通信设备的小型化、微型化。T 30.正整数无论采用原码还是补码表示,其编码都是完全相同的。T 31.信息技术是指用来取代人们信息器官功能,代替人类进行信息处理的一类信息技术。F 32. 信息产业已是全球第一大产业T 33. 信息化是由信息技术驱动的经济和社会的变革T 34.同一个字符集中的字符可以对应多种不同的编码。T

第一章信息与信息技术.doc

第一章信息与信息技术 课题:课时:2课时单元概述:本章通过列举生活实例,使学生了解信息及其特征,认识信息和信息技术在信息社会的重要地位,使学生初步感受信息文化,培养学生的信息素养。课程标准描述信息的基本特征,列举信息技术的应用实例,了解信息技术的历史和发展趋势。学习目标: 1、知识性目标了解什么是信息;掌握信息的主要特征;学会区分信息和信息的媒体;通过生活实例具体说明信息的特征;了解信息技术及其主要内容;了解信息技术经历的五次革命,并列出每个阶段的重要标志。 2、技能性目标能快速在图书馆或向家长获取信息;对于有条件上网的学生,应提高上网查询的速度。 3、情感性目标交流讨论信息在信息社会的重要性,感受信息文化;在小组活动中培养学生合作学习和主动获取信息的愿望。课前准备:教具:网络教室学生:学会基本的网络搜索技术。教师:各种教学用的记录表及评价表,如分组调查表、周边图书馆推荐表、相关网站链接表、分析表、作品引用记录等。活动安排: 1、活动主题:分析信息采集技术、信息传播技术和信息存储技术在各个历史阶段的特点。 2、活动要求:以小组为单位通过图书馆、向家长咨询或上网查找相关资料完成分析表。 3、活动步骤:(1)在课堂中完成分组,并确立组长和组员的分工;(2)每组可以采用一种或多种查询方式(通过图书馆、向家长咨询或上网查找)查找相关资料;(3)整理并交流。〖教学过程〗一、信息的概念:引入同学们,今天是我们高中信息技术学科的第一堂课。有谁能

说说什么是信息?在日常生活中,你认为哪些属于信息,试着举1-2个例子。学生(举例)(教师在学生举例时可以将案例记录在黑板上,以备区分信息与信息的媒体之用)刚才大家都列举了很多生活中的例子。现在,让我们来看看著名的学者是如何来定义信息这个概念的。(应用ppt演示文稿)信息是一个被各个领域广泛运用的概念,其定义因领域的不同而各不相同。今天,老师向大家介绍的是信息学奠基人香农和控制论奠基人维纳对信息的定义。信息需要用载体来表示和传播,表达信息的载体称为信息的表示媒体,简称媒体。例如:书中记载的内容属于信息,书就是信息的媒体。刚才同学们举了这么多例子,现在让我们再来看看哪些属于信息,哪些属于信息的媒体?(学生区分黑板上的例子是属于信息还是信息的媒体)(将例子按照信息、媒体有规律地排列)例如:信息媒体书中记载的内容书广播 天气预报信息的媒体类型很多,常用的类型有四种:文本、数据、声音和图像等等。看看黑板上罗列的都属于哪一类型?(学生将举例的媒体按照其类型分类) ?二、信息的主要特征:刚才我们都列举了很多信息,也了解了哪些是信息,哪些是信息的媒体。现在,我们可不可以归纳一下信息有哪些主要特征呢?同样,也举1-2个例子。教师学生总结信息的主要特征是:载体依附性、价值性、时效性、 2018-07-31 课题:课时:2课时单元概述:本章通过列举生活实例,使学生了解信息及其特征,认识信息和信息技术在信息社会的重要地位,使学

信息技术基础测试题及参考答案

信息技术基础测试题 7.1 信息技术概述测试题 1. 在下列信息系统的叙述中,错误的是 C 。 A. 电话是一种双向的、点对点的、以信息交互为主要目的的系统 B. 网络聊天是一种双向的、以信息交互为目的的系统 C. 广播是一种双向的、点到多的信息交互系统 D. Internet是一种跨越全球的多功能信息系统 2. 信息技术指的是用来扩展人的信息器官、协助人们进行信息处理的一类技术。在下列基 本信息技术中,用于扩展人的效应器官功能的是 D 。 A. 感测与识别技术 B. 计算与处理技术 C. 通信与存储技术 D. 控制与显示技术 3. “计算机辅助设计”的英文缩写是 A 。 A. CAD B. CAM C. CAE D. CAT 4. 下列 D 不属于计算机信息处理的特点。 A. 极高的处理速度 B. 友善的人机界面 C. 方便而迅速的数据通信 D. 免费提供软硬件 5. 计算机的应用领域可大致分为三个方面,下列答案中正确的是 C 。 A. 计算机辅助教学、专家系统、人工智能 B. 工程计算、数据结构、文字处理 C. 实时控制、科学计算、数据处理 D. 数值计算、人工智能、操作系统 6. 集成电路是微电子技术的核心。它的分类标准有很多种,其中数字集成电路和模拟集成 电路是按照 C 来分类的。 A. 晶体管结构、电路和工艺 B. 信号的形式 C. 集成电路的功能 D. 集成电路的用途 7. 下列关于集成电路的叙述中错误的是 D 。 A. 微电子技术以集成电路为核心 B. 现代集成电路使用的半导体材料通常是硅或砷化镓 C. 集成电路根据它所包含的晶体管数目可分为小规模、中规模、大规模、超大规模和 极大规模集成电路 D. 集成电路使用的材料都是半导体硅材料 8. 微电子技术是以集成电路为核心的电子技术。在下列关于集成电路(IC)的叙述中,正 确的是 B 。 A. 集成电路的发展导致了晶体管的发明 B. 现代计算机的CPU均是超大规模集成电路 C. 小规模集成电路通常以功能部件、子系统为集成对象 D. 所有的集成电路均为数字集成电路 9. 微电子技术是现代信息技术的基础之一,而微电子技术又以集成电路为核心。下列关于 集成电路(IC)的叙述中,错误的是 C 。

高中信息技术基础知识点

信息技术基础(必修)复习资料 第一章《信息与信息技术》知识点 1、1信息及其特征 一、信息的概念 信息是事物的运动状态及其状态变化的方式。 ☆信息与载体密不可分,没有无载体的信息,没有载体便没有信息,信息必须通过载体才能显示出来。 二、信息的一般特征 1、载体依附性 信息不能独立存在,必须依附于一定的载体,而且,同一个信息可以依附于不同的载体。 信息按载体不同可分为(文字、图形(图象)、声音、动画、视频)。 信息的载体依附性使信息具有可存储、可传递、可转换的特点。 2、价值性 ☆信息是有价值的,人类离不开信息。物质、能量和信息是构成世界的三大要素。 ☆信息与物质、能量不同,表现在两方面:一方面它可以满足人们精神领域的需求;另一方面,可以促进物质、能量的生产和使用。 GPS:全球定位系统 ☆另外,信息又是可以增值的。 ☆信息只有被人们利用才能体现出其价值,而有些信息的价值则可能尚未被我们发现。 3、时效性 信息会随着时间的推移而变化,如交通信息,天气预报等。时效性与价值性紧密相连,信息如果没有价值也就无所谓时效了。 4、共享性----信息不同于物质、能量的主要方面 信息共享一般不会造成信息的丢失,也不会改变信息的内容。 1、2日新月异的信息技术 一、信息技术的悠久历史 信息技术(IT:Information Technology)是指一切与信息的获取加工表达交流管理和评价等有关的技术。 2、信息技术的五次革命 第一次信息技术革命是语言的使用,是从猿进化到人的重要标志; 第三次信息技术革命是印刷术的发明,为知识的积累和传播提供了更可靠的保证; 第四次信息技术革命电报、电话、广播、电视的出现和普及?,进一步突破了时间和空间的限制; ☆信息技术在不断更新,但一些古老的信息技术仍在使用,不能因为出现了新的信息技术就抛弃以前的信息技术。 二、信息技术的发展趋势: 信息技术的发展趋势是(人性化)和(大众化),其中人性化是大众化的基础,大众化的最根本原因在于(人性化)。. 1、越来越友好的人机界面 图形用户界面使显示在计算机屏幕上的内容在可视性和操控性方面大大改善。 (1)、虚拟现实技术:3D游戏等。 (2)、语音技术:语音识别技术(ASR)和语音合成技术(TTS)。 (3)、智能代理技术:是人工智能技术应用的一个重要方面。如Office助手、电子商务(EC)等。 GUI:图形用户界DOS:磁盘操作系统CPU:中央处理器EC:电子商务 2、越来越个性化的功能设计

信息技术基础知识点大全

信息技术基础高考知识点大纲 第一章信息与信息技术 1.1 信息及其特征 信息无处不在 1. 物质、能源和信息(information)是人类社会的三大要素。P2 2. 信息指数据(data)、信号、消息中所包含的意义。P2 3. 信息是事物的运动状态和关于事物运动状态的描述。P2 4. 世界上的万事万物都在不停地运动、变化,万事万物里都有信息。P2 5. 信息是指对消息接受者来说是预先不知道的东西,所以具有“不确定性”。P2 信息的载体和形态 1.信息本身不是实体,必须通过载体才能体现,但不随载体的物理形式而变化。P3 2.语言、文字、声音、图像和视频等是信息的载体,也是信息的常见表现形态。P3 3.纸张可以承载文字和图像,磁带可以承载声音,电视可以承载语言、文字、声音、图像和视频,所以也把纸张、磁带、广播、电视、光盘、磁盘等称为信息的载体。P3 4.相同的信息,可以用多种不同的载体来表示和传播。P3 5.不存在没有载体的信息。P3 信息的五个特征 1.信息的表示、传播、储存必须依附于某种载体,载体就是承载信息的事物。P3 2.信息是可以加工和处理的。信息也可以从一种形态转换成另一种形态。P3 3.信息可以脱离它所反映的事物被存储和保留和传播。 P3 4.信息是可以传递和共享的。信息可以被重复使用而不会像物质和能源那样产生损耗。P3 5.信息具有时效性。P3 1.2 信息的编码 1. 信息的代码:把用来表示信息的符号组合叫做信息的代码。 2. 计算机只能识别和处理由“0”、“1”两个符号组成的数字代码。或称计算机只能识别机器语言。 3. 冯·诺依曼:数据和程序都应采用二进制代码表示。 4. 基本单位:字节,Byte简写“B”;最小单位:位,bit简写“b”。 5. 1B=8b;1KB=1024Be;1MB=1024KB;1GB=1024MB。 6. n位能最多表示2n个数,能表示的最大十进制数是2n-1。 7. 进位制标识:二进制(B),十进制(D),十六进制(H) 8. 二进制进位规则:逢二进一。 9. 十六进制转换为二进制时,每一位十六进制数对应4位二进制数,反之相同。 如7F H=0111 1111 B。其中H和B是进制标识符。 10. 二进制——十进制:按权展开。如(110101)2=1*25+1*24+1*22+1*20=53 11. 十进制——二进制:除2取余法。如26=( 1101 )2

信息安全技术概述

1基本概念 1.1信息安全的要素 ●性:指网络中的信息不被非授权实体获取与使用。 的信息包括: 1.存储在计算机系统中的信息:使用访问控制机制,也可以进行加密增加安全性。 2.网络中传输的信息:应用加密机制。 ●完整性:指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、 不被破坏和丢失的特性,还要求数据的来源具有正确性和可信性,数据是真实可信的。 解决手段:数据完整性机制。 ●真实性:保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操 作者的物理身份与数字身份相对应。 解决手段:身份认证机制。 ●不可否认性:或不可抵赖性。发送信息方不能否认发送过信息,信息的接收方不能否认接收 过信息。 解决手段:数字签名机制。 1.2信息技术 ●明文(Message):指待加密的信息,用M或P表示。 ●密文(Ciphertext):指明文经过加密处理后的形式,用C表示。 ●密钥(Key):指用于加密或解密的参数,用K表示。 ●加密(Encryption):指用某种方法伪装消息以隐藏它的容的过程。 ●加密算法(EncryptionAlgorithm):指将明文变换为密文的变换函数,用E表示。 ●解密(Decryption):指把密文转换成明文的过程。 ●解密算法(DecryptionAlgorithm):指将密文变换为明文的变换函数,用D表示。 ●密码分析(Cryptanalysis):指截获密文者试图通过分析截获的密文从而推断出原来的明文 或密钥的过程。 ●密码分析员(Crytanalyst):指从事密码分析的人。 ●被动攻击(PassiveAttack):指对一个系统采取截获密文并对其进行分析和攻击,这种攻 击对密文没有破坏作用。 ●主动攻击(ActiveAttack):指攻击者非法入侵一个密码系统,采用伪造、修改、删除等手 段向系统注入假消息进行欺骗,这种攻击对密文具有破坏作用。 ●密码体制(密码方案):由明文空间、密文空间、密钥空间、加密算法、解密算法构成的五 元组。 分类: 1.对称密码体制:单钥密码体制,加密密钥和解密密钥相同。 2.非对称密码体制:双钥密码体制、公开密码体制,加密密钥和解密密钥不同。 ●密码系统(Cryptosystem):指用于加密和解密的系统,通常应当是一个包含软、硬件的系 统。 ●柯克霍夫原则:密码系统的安全性取决于密钥,而不是密码算法,即密码算法要公开。

大学计算机信息技术基础知识,DOC

大学计算机信息技术基础知识 第一章信息技术概述 1.比特(bit,binarydigit)即二进位,只有0和1两种取值,是组成数字信息的最小单位, 一般用小写字母b表示。计算机中存储信息的最小单位是字节(byte),用大写字母B 表示。换算关系:1B=8b,八个比特(八位二进制数字)构成一字节。 一个触发器可以存出一个比特。中央处理器中的寄存器可以存储一组比特。 在内存储器中使用2的幂次作单位:1GB=1024MB=10242KB=10243B;在数据通信和计 高,极限工作频率就越高。 摩尔定律:单块集成电路的及成都平均每18~24个月翻一番。 我国第二代居民身份证是采用非接触式IC卡制成的,进一步改善了防伪性能。 第二章计算机组成原理 7.计算机应用模式的演变:集中计算模式、分散计算模式、网络计算模式。 根据前文所述的计算机划代标准,计算机从上世纪四十年代至七十年代中期以来一共可分为四代。 计算机分类:巨型计算机、大型计算机、服务器、个人计算机、嵌入式计算机。巨型和大型计算机的区别在于巨型计算机的CPU个数是大型计算机的成百上千倍。

计算机逻辑组成:中央处理器(CPU)、内存储器、外存储器、输入设备、输出设备(通称I/O设备)。它们通过总线相连。CPU、内存储器、总线等构成计算机的“主机”;I/O 设备和外存储器通常称为计算机的“外围设备”或“外设”。 8.CPU的根本任务是执行指令。包括:寄存器组(暂时存放计算结果)、运算器(ALU,进 行算术运算和逻辑运算)、控制器(存放正在执行的指令的地址)。 指令由操作码和操作数地址组成。不同品牌的CPU大多数指令系统各不相同。 CPU性能指标:字长(能够同时进行运算的二进制位数即寄存器的宽度,32位或64位等)、主频(内部数据传输和操作速度快慢)、总线速度、高速缓存cache容量和结构、指令系统、逻辑结构、内核个数。 9.PC主机机箱组件 10.扫描仪:手持式、平板式、胶片专用、滚筒式。其中家用办公用途通常为平板式。 数码相机工作原理:先将影像聚焦在成像芯片CCD或CMOS上,在经过A/D转换变成数字图像并经过一定的数据压缩和图像处理。 常见输出设备:显示器、打印机、绘图仪、音箱等。 第三章计算机软件 1.程序是软件的主体,软件指设计比较成熟、功能比较完善、具有某种使用价值的程序。 软件和程序本质上是相同的。 软件按功能和作用划分可分为系统软件(如BIOS)和应用软件。应用软件按开发方式

第1章信息技术概述1(教案)

计算机应用基础(理论)课程教案 教学过程

新课导入: 这是大学新生入学以来的有关第一门计算机基础课程,首先向同学们介绍这门课程的地位、主要内容、考核方式以及学习方法。让学生了解该课程的重要性,并介绍江苏省计算机等级考试一级B的相关要求。通过提问,调查了解学生的计算机水平,以及学生对计算机的兴趣。 信息技术在人们的生活和工作中正在起着越来越重要的作用,计算机、通信、数字信息、软件这些信息时代的主要组成部分到处可见。 举例:在教学上有远程教育;在企业有电子商务;在生活中有视频聊天等等。提问:你能说说还有哪些应用么? 新课讲授: 1.1信息与信息技术 1信息定义 信息就是信息,它既不是物质也不是能量。——N.Wiener(控制论创始人)事物运动的状态及状态变化的方式。——客观事物立场 认识主体所感知或所表述的事物运动及其变化方式的形式、内容和效用。 ——认识主体立场 计算机是一种基于二进制运算的信息处理机器,任何需要由计算机进行处理的信息,都必须进行一定程度的形式化,并表示成二进制编码的形式。这就引进了数据的概念。 2 与信息处理相关的行为和活动 信息收集——感知、测量、识别、获取、输入等 信息加工——分类、计算、分析、综合、转换、检索、管理等 信息存储 信息传递 信息施用——控制、显示等 3信息技术: 信息技术:用来扩展人的信息器官功能、协助人们进行信息处理的一类技术。 人的信息器官及功能: 感觉器官(眼耳鼻舌身)——获取信息 神经网络——传递信息 思维器官(大脑)——处理信息并再生信息 效应器官(手脚)——施用信息 4 信息处理系统: 用于辅助人们进行信息获取、传递、存储、加工处理、控制及显示的综合使用各种信息技术的系统。 5 信息处理系统实例

【精品】广东教育出版信息技术基础(教师用书)

普通高中信息技术课程标准实验教科书(必修) 信息技术基础 (教师用书) 广东教育出版社

前言 为了帮助老师们领会和使用好《信息技术基础》这本教科书,我们编写了这本教师教学用书,为教学提供一些参考。 本书编写围绕以下问题展开:教科书是怎样编写的,用这本教科书怎样进行教学,如何对教学进行评价,提供参考的课程资源有哪些。 关于教科书怎样编写的问题,本书分三个层面阐述:第一层面是“教科书编写说明”,对教科书的编写指导思想、内容体系结构、课时安排建议、编写体例说明、教科书主要特点等进行了较详尽的介绍;第二层面是章教材分析,对该章教材的目标要求、作用与地位、主要内容,以及教学重点、难点等进行了分析;第三层面是节教材分析,对该节教材目标要求、作用与地位、主要内容和教学重点、难点等进行了分析。通过这三个层面的阐述,能方便老师们从整体和局部来把握这本教科书。 关于用这本教科书怎样进行教学的问题,“教科书编写说明”中的“教学活动设计”有说明,各章、节相应给出了一些教学建议,内容包括学情分析、教学策略、课前准备、问题考虑等,希望对老师们的教学有所帮助。 关于如何对教学进行评价的问题,各章、节相应给出了一些教学评价建议,内容包括评价内容、评价要求和评价方法,希望使学生养成对学习过程及学习结果进行评价的习惯。 关于提供参考的课程资源问题,本书对应教科书各节提供了一些参考资料、参考网站,练习题或实践项目给了参考答案或提示。 本书的体系结构基本按照教科书的章节体系结构。编写体例:章设置“概述”,内容包括课标内容标准要求、教材分析、教学建议、教学评价、课时分配建议,节设置课标内容标准要求、教材分析、教学建议、教学评价、练习参考答案(或提示说明)、参考教学案例、参考资料、参考网站等。 本书仅供教学参考。教师教学活动的安排应充分利用各种教学资源,按照高中信息技术课程标准的理念、目标和内容要求来进行。 本书主编,参加本书编写的有: 新的课程、教学理念尚需教学实际的完善,我们诚恳地希望老师们为这次课程改革提供宝贵的经验。对于书中存在的缺点和错误,欢迎老师们及时批评、指正。来函请寄:,E-mail:,网址: 编者 2004年2月

信息安全专业简介

信息安全专业简介 随着计算机技术与网络通信技术的广泛应用,社会对计算机的依赖越来越大,而计算机系统的安全一旦受到破坏,不仅会导致严重的社会混乱,也会带来巨大的经济损失。因此,信息安全已成为信息科学的热点课题,信息安全专业也受到了社会各界的普遍关注。 信息安全学科是由数学、计算机科学与技术、信息与通信工程和电子科学与技术等学科交叉而成的一门综合性学科。目前主要研究领域涉及现代密码学、计算机系统安全、计算机与通信网络安全、信息系统安全、电子商务/电子政务系统安全等。 信息安全专业的主干学科为:计算机科学与技术、信息与通信工程、电子科学与技术、数学。相关学科专业包括:计算机科学与技术(080605) 、电子信息科学与技术(071201)、电子信息工程(080603) 、通信工程(080604)等。 信息安全专业的主干课程包括信息安全数学基础、计算机组成原理、操作系统原理、数据库系统原理、计算机网络、数字系统与逻辑设计、通信原理、现代密码学、信息安全理论与技术、信息安全工程、信息安全管理、信息安全标准与法律法规等。 目前信息安全方面的人才还十分稀少,尤其是政府、国防、金融、公安和商业等部门对信息安全人才的需求很大。目前国内从事信息安全的专业人才人数并不多,并且大多分布在高校和研究院所,按照目前信息化发展的状况,社会对信息安全专业的人才需求量达几十万人。要解决供需矛盾,必须加快信息安全人才的培养。 信息安全专业培养具有扎实的数理基础,较好的外语和计算机技术运用能力,掌握信息安全的基本理论与技术、计算机与网络通信及其安全技术以及信息安全法律法规等方面的知识,能运用所学知识与技能去分析和解决相关的实际问题,具有较高的综合业务素质、较强的实践、创新与知识更新能力,可以在政府、国防、金融、公安和商业等部门从事信息安全产品研发、信息系统安全分析与设计、信息安全技术咨询与评估服务、信息安全教育、信息安全管理与执法等工作的高级专业人才。

第1章 信息技术概述

第1章信息技术概述 信息:人们认识世界、改造世界的一种基本资源 信息与物质能量是客观世界的三大构成要素。 信息处理:信息的收集,例如信息的感知、测量、获取、输入等。 信息的加工,例如分类、计算、分析、综合、转换、检索、管理等。 信息的存储,例如书写、摄影、录音、录像等。 信息的传递,例如邮寄、出版、电报、电话、广播等。 信息的施用,例如控制、显示等。 计算机、机器人等信息技术和控制技术大大增强了人们的信息加工处理和控制能力。 现代信息技术的主要特征:以数字技术为基础、以计算机及其软件为核心、采用电子技术(包括激光技术)进行信息的收集、传递、加工、存储、显示与控制。 信息化:利用现代信息技术对人类社会的信息和知识的生产与传播进行全面的改造,使人类社会生产体系的组织结构和经济结构发生全面变革的一个过程,是一个推动人类社会从工业社会向信息社会转变的社会转型的过程。 当代电子信息技术的基础:数字技术、微电子与光纤技术。数字技术是采用有限个状态(目前主要是用0和1两个数字)来表示、处理、存储和传输信息的技术。 数字技术的处理对象是“比特”,英文:“bit”。比特只有两种状态(取值):0和1 比特是组成数字信息的最小单位。 经常使用的传输速率单位:比特/秒(b/s),也称“bps”,如2 400 bps(2 400 b/s)、9 600 bps (9 600 b/s)等。 千比特/秒(kb/s),1 kb/s=103比特/秒=1 000 b/s(小写k表示 1000) 兆比特/秒(Mb/s),1 Mb/s=106比特/秒=1 000 kb/s 吉比特/秒(Gb/s),1 Gb/s=109比特/秒=1 000 Mb/s 太比特/秒(Tb/s),1 Tb/s=1012比特/秒=1 000 Gb/s 十进制整数转换成二进制整数:“除以2逆序取余法” 十进制小数转换成二进制小数:“乘以2顺序取余法” 例:将(0.875)10转换成二进制小数: 0.875*2=1.75 整数部分=1 (高位) 0.75*2=1.5 整数部分=1 ↓ 0.5*2=1 整数部分=1 (低位) 故,(0.875)10=(0.111)2 二进制数的运算:两个多位二进制数的加(减)法必须考虑低位向高位的进(错)位,例如: 0 1 0 1 1 0 0 1 + 0 1 0 0 —0 1 0 0 1 0 0 1 0 1 0 1 八进制数转换成二进制数的例子: (16.327)8=(001 110.011 010 111)2=(1110.011010111)2 二进制数转换为八进制数的例子: (11101.01)2=(011 101.010)2=(35.2)8 十六进制数转换成二进制数的例子: (4C.2E)16=(0100 1100.0010 1110)2=(1001100.0010111)2 二进制数转换成十六进制数的例子: (11101.01)2=(0001 1101.0100)2=(1D.4)16

高中信息技术知识点最全汇总

信息技术基础知识点 第一章《信息与信息技术》知识点 1、1信息及其特征 一、信息的概念 信息是事物的运动状态及其状态变化的方式。 信息与信息载体的概念与区别 ①信息:指以声音、语言、文字、图像、动画、气味等方式所表示的实际内容如:书本上的知识、报刊上的新闻内容 ②信息载体:声音、语言、文字、图像、动画、气味等(只是东西不表示内容)如:书本、图片、存有数据的U盘 ☆信息与载体密不可分,没有无载体的信息,没有载体便没有信息,信息必须通过载体才能显示出来。 二、信息的一般特征 1、载体依附性 信息不能独立存在,必须依附于一定的载体,而且,同一个信息可以依附于不同的载体。 信息按载体不同可分为(文字、图形(图象)、声音、动画、视频)。 信息的载体依附性使信息具有可存储、可传递、可转换的特点。 2、价值性 ☆信息是有价值的,人类离不开信息。物质、能量和信息是构成世界的三大要素。 ☆信息与物质、能量不同,表现在两方面:一方面它可以满足人们精神领域的需求;另一方面,可以促进物质、能量的生产和使用。 GPS:全球定位系统 ☆另外,信息又是可以增殖的。 ☆信息只有被人们利用才能体现出其价值,而有些信息的价值则可能尚未被我们发现。 3、时效性 信息会随着时间的推移而变化,如交通信息,天气预报等。时效性与价值性紧密相连,信息如果没有价值也就无所谓时效了。 4、共享性----信息不同于物质、能量的主要方面 信息共享一般不会造成信息的丢失,也不会改变信息的内容。 除了一般特征外,信息还具有以下的特征:普遍性、可存储性、可传递性、可转换性、可增值性 1、2日新月异的信息技术 一、信息技术的悠久历史 信息技术(IT:Information Technology)是指一切与信息的获取加工表达交流管理和评价等有关的技术。 2、信息技术的五次革命 第一次信息技术革命是语言的使用,是从猿进化到人的重要标志; 第二次信息技术革命是文字的创造,使信息的存储和传递首次超越了时间和地域的局限; 第三次信息技术革命是印刷术的发明,为知识的积累和传播提供了更可靠的保证; 第四次信息技术革命电报、电话、广播、电视的出现和普及?,进一步突破了时间和空间的限制;

“信息安全技术”第一章 概述 的课后作业及答案

“信息安全技术”第一章概述的课后作业 1、现代信息安全的内涵包括哪两个方面的内容? 答:现代信息安全的内涵包括面向数据的安全和面向用户的安全。 面向数据的安全,即对信息的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保护(即通常所说的CIA 三元组)。 面向用户的安全,即鉴别、授权、访问控制、抗否认性和可服务性,以及对于内容的个人隐私、知识产权等的保护。 2、ISO 所定义的5 种安全服务和8 种安全机制各是哪些? 答:ISO所定义的5种安全服务:认证,访问控制,数据保密性,数据完整性和不可否认。 ISO所定义的8种安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,鉴别交换机制,业务填充机制,路由控制机制和公正机制。 3、计算机病毒的定义是什么?其触发条件主要有哪些? 答:计算机病毒的广义上的定义:凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。 《中华人民共和国计算机信息系统安全保护条例》对计算机病毒的定义为:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码。 计算机病毒的触发条件有:时间(特定日期或累计时间),击键次数或特定组合键,运行文件个数或感染文件的个数,启动次数,感染失败和CPU型号/主板型号等。 4、请列举计算机病毒的传播途径? 答:第一种,通过不可移动的计算机硬件设备进行传播;第二种,通过移动存储设备来传播;第三种,通过计算机网络进行传播;第四种,通过点对点通信系统

和无线通道(如手机)来传播。 5、黑客的主要攻击方法有哪些? 答:主要有: ①信息采集:主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。 ②漏洞利用:利用系统、协议或应用软件本身存在的安全缺陷进行的攻击。 ③资源控制:以获得目标系统控制权为目的的攻击。 ④信息欺骗:通过冒充合法网络主机(或用户)骗取信任或获取敏感信息,或者通过配置、设置一些假信息来实施欺骗攻击。 ⑤拒绝服务:通过强行占有信道资源、网络连接资源、存储空间资源和计算资源,使服务器崩溃或资源耗尽无法继续对外提供服务。 6、什么是安全策略?主要包含哪些方面的内容? 答:安全策略是指在特定环境里,为保证提供一定级别的安全保护所必须遵守的规则。是网络安全技术集成的基础。 主要包括: ①物理安全策略:保护计算机系统、网络服务器、打印机等硬件设备和通讯链路免受自然灾害、人为破坏和搭线攻击。 ②访问控制策略:保证网络资源不被非法使用和访问,网络信息安全的核心策略之一。 ③防火墙控制:控制进出双向通信,在网络边界通过监控机制来隔离内外网,从而抵御来自外部的攻击。 ④信息加密策略:保护网内的数据、文件、口令和控制信息,保护网上传输的数据。 ⑤网络安全管理策略:确定安全管理的等级和范围,制定有关网络使用规程和人员管理制度,制定网络系统的维护和应急措施等。 7、网络信息安全的基本特征包括哪几个方面?各是什么含义?

第一章-信息技术概述--------练习题电子教案

一、判断题 1.所有的十进制数都可以精确转换为二进制数。F 2.对二进位信息进行逻辑运算是按位独立进行的,位与位之间不发生关系T 3.现代微处理器都是大规模集成电路。F 4.集成电路芯片的集成度越高,其工作速度就越快。T 5.Moore定律是指集成电路技术的发展,大体遵循单块集成电路的集成度平均每18-24个月翻一翻的规律。T 6.计算机中的整数分为不带符号的整数和带符号的整数两类,前者表示的一定是正整数。T 7.计算机中的算术运算可以表达为逻辑运算,因此二进制数的四则运算同样也可以使用逻辑门电路来实现。T 8.正整数无论采用原码还是补码表示,其编码都是完全相同的。T 二、选择题 1.十进制数100对应的二进制数、八进制数和十六进制数分别是。 A.1100100B、144Q和64H B.1100110B、142Q和62H C.1011100B、144Q和66H D.1100100B、142Q和60H 2.计算机中处理、存储、传输信息的最小单位是。 A.字B.比特C.字节D.波特 3.下面是关于计算机中定点数和浮点数的一些叙述,正确的是。 A.浮点数是既有整数部分又有小数部分的数,定点数只能表示纯小数 B.浮点数的尾数越长,所表示的数的精度就越高 C. 定点数可表示的数值范围总是大于浮点数所表示的范围 D.浮点数使用二进制表示,定点数使用十进制表示 4.以下存储容量单位中,_________是当前PC主流的内存度量单位。 A. KB B. MB C. GB D. TB 5.一个某进制数“1B3”,其对应的十进制数的值为279。则该数为。 A. 十一进制 B.十二进制 C. 十三进制 D. 十四进制 6.下列数中,最大。 A. 00101011B B. 52Q C. 44D D. 2AH 7.以下芯片中,不属于数字集成电路的是。 A. 微处理器 B. 内存储器 C. 信号放大器 D. 微控制器8.下列等式不成立的是。 A. 12D=1100B B. 273.71875=421.56Q C. 3D H=74Q D. 43345Q=100011011100101B 9.下面关于集成电路的描述错误的是。 A.集成电路是微电子技术的核心; B.一般将集成度超过100万个电子元件以上的集成电路称为极大规模集成电路; C.按照集成电路的功能,可以把集成电路分为数字集成电路与模拟集成电路; D.据Moore定律,单块集成电路的集成度平均每年翻一番。 10.现代计算机中使用的集成电路芯片一般是。

《信息技术基础》章节练习

第一章信息与信息技术 1.1信息及其特征 一、填空 1. 请同学们将下列信息归类。 A.书本 B. 电脑游戏 C. 路标 D.照片 E. 电视节目 F.通电话 G. 收音机的广播节目 H.鸡叫 I.Flash 音乐 J.国画 K.音乐 L.霓虹灯 M.报纸 请将以上的信息归类: 文字类信息: 声音类信息 : 动画类信息 : 视频类信息 : 参考答案: 文字类信息:A、 C、 M 声音类信息:F、 G、 H、 K 动画类信息:I、 L 视频类信息:B、 E 2.请列举信息的基本特征,各举说明其特征的一个例子。 1)_______________________。例,_______________________。 2)_______________________。例,_______________________。 3)_______________________。例,_______________________。 参考答案: 1)时效性___。例,_天气预报____。 2)依附性___。例,_交通信号灯__。 3)价值性___。例,远程教育____。 二、选择题 1.某医院的多名医生和护士,在为一名垂危病人做手术时,通过一些医疗监视设备时了解病人的心电图、血压等情况,从而采用不同的救治措施,最后成功挽救了病人的生命。我们知道,信息的特征有:①载体依附性;②价值性;③时效性;④共享性。在这个事例中,体现了信息的()。 A.①②③ B.②③④ C.①②④ D.①②③④ 参考答案:D 2.下面对信息的特征的理解,错误的是()。 A.“增兵减灶”引出信息有传递性和可伪性特征 B.天气预报、情报等引出信息有时效性 C.信息不会随着时间的推移而变化 D.盲人摸象引出信息具有不完全性 参考答案:C 3.人们对“红灯停,绿灯行”的理解,主要突出反映了信息的()。 A.传递性 B.时效性 C.真伪性 D.价值相对性

信息安全技术概论复习题

v1.0 可编辑可修改 信息安全技术概论复习题 一、填空题 1.计算机网络安全的目标应达到信息的保密性、完整性、 可用性、不可否认性和可控性。 2. 代码换位是古典加密算法,DES是现代加密算法。 3.入侵检测按检测理论分类可分为异常检测、误用检测两种类型。 4.信息物理安全是指计算机硬件、网络设备和机房环境安全等。 5. 针对非授权侵犯,安全登录系统常采用访问控制、身份认证等策略。 6. DES技术属于私钥加密技术,RAS技术属于公钥加密技术。 7. 防火墙通常置于不同网络安全域之间,代理防火墙工作在网络的_应用_ 层。 8. 图像水印技术的基本特征是不破坏原图像的数据结构,但可以隐藏了信息的图像中提取水印。 9.计算机病毒是一种具有破坏性的程序,按照病毒的传播媒介分类,可分为单机病毒和_网络病毒___。 10.为防止信息发送者抵赖可采用数字签名技术,为确认访问者包含多项内容的身份可采用数字证书技术。 二、单项选择题 1.计算机网络安全的目标不包括 ...( C ) A.保密性 B.不可否认性 C.免疫性 D.完整性 2.物理安全不包括 ...( C )A.机房 B.网络 C.信息 D.存储设备 3.关于A类机房应符合的要求,以下选项不正确 ...的是( C ) A.计算站应设专用可靠的供电线路 B.供电电源设备的容量应具有一定的余量 C.计算站场地宜采用开放式蓄电池 D.计算机系统应选用铜芯电缆 4.信息的保密性是指( B ): A、信息不被他人所接收 B、信息内容不被指定以外的人所知悉 C、信息不被篡改,延迟和遗漏 D、信息在传递过程中不被中转 5.关于双钥密码体制的正确描述是( A ) A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个 B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同 C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个 D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定 的中文含义为( B ) A.边界网关协议 B.公用管理信息协议 C.简单网络管理协议 D.分布式安全管理协议 7.关于消息认证(如MAC等),下列说法中错误 ..的是( C ) A.消息认证有助于验证发送者的身份 B.消息认证有助于验证消息是否被篡改 C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷 D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷 8.下列关于网络防火墙说法错误 ..的是( B ) A.网络防火墙不能解决来自内部网络的攻击和安全问题 B.网络防火墙能防止受病毒感染的文件的传输

第一章信息技术概述及Windows、Word、Excel测试题

第一章信息技术概述及Windows、Word、Excel测试题 一、选择题 1.世界上第一台电子计算机是的科学家和工程师设计并制造。 A.1946年由英国B.1964年由美国 C.1946年由美国D.1945年由英国 2.在下列有关微电子技术与集成电路的叙述中,错误的是。 A.微电子技术是以集成电路为核心的技术 B.集成度是指单个集成电路所含电子元件的数目 C.Moore定律指出,单个集成电路的集成度平均每18~24个月翻一番 D.IC卡仅有存储器和处理器,卡中不可能存储有软件 3.计算机中的数值信息分成整数和实数(浮点数)。实数之所以能表示很大或很小的数,是由于使用了。 A.阶码B.补码C.反码D.较长的尾数 4.信息技术指的是用来扩展人们信息器官功能、协助人们更有效地进行信息处理的一类技术。在下列有关信息技术的叙述中,错误的是。 A.现代信息技术的主要特征之一是以数字技术和电子技术为基础 B.遥感遥测技术、自动控制技术等均属于现代信息技术 C.微电子技术是信息技术领域的关键技术,它以集成电路为核心 D.利用磁带、光盘、、传真等进行信息传递均属于现代通信 5.二进制10111000和11001010进行逻辑“与”运算,结果再与10100110进行逻辑“或” 运算,最终结果的16进制形式为。 A. A2 B. DE C. AE D. 95 6.无线电波按频率(或波长)可分中波、短波、超短波和微波。在下列关于微波的说法中,错误的是。 A.微波沿地球表面传播,易穿过建筑物 B.微波是一种具有极高频率的电磁波,其波长很短 C.微波通信的建设费用低(与电缆通信相比)、抗灾能力强 D.微波传输技术广泛用于移动通信和数字高清晰电视的信号传输等 7.在下列有关通信的叙述中,错误的是。 A.目前无线电广播主要还是采用模拟通信技术

相关文档
相关文档 最新文档