信息技术 付刚 http://www.zhzx.net.cn.

Slides:



Advertisements
Similar presentations
项目十二 Internet 网络应用  项目情景引入  项目成果展示  项目任务分析  完成任务  项目总结  项目实战练习.
Advertisements

联系电话: 联 系 人:李爱玲 中国人文社会科学文献(CASHL)传递 联系电话: 联 系 人:李爱玲
计算机网络教程 任课教师:孙颖楷.
——Windows98与Office2000(第二版) 林卓然编著 中山大学出版社
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
随身携带的图书馆 ——移动图书馆服务介绍 主讲人:陈洋阳.
在线考试系统手机端使用说明 技术支持:南京庞培软件科技有限公司.
网络学习 浙江省天台县赤城中学.
UI(用户界面)集训班 Illustrator 高级班.
永安广播电视大学 学生计算机技能培训 2005年3月26日.
课程中心 课程中心培训方案 上海泰泽信息技术有限公司
第四次大作业 登陆学校图书馆网站的电子数据库
在PHP和MYSQL中实现完美的中文显示
计算机基础知识 丁家营镇九年制学校 徐中先.
林赛雅 计算机办公室2.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
广州健坤网络科技发展有限公司 佛山市正典生物技术有限公司 联合推广的永久免费的GSP软件
大学计算机基础 典型案例之一 构建FPT服务器.
Windows网络操作系统管理 ——Windows Server 2008 R2.
Plateforme Etudes en France
科研信息管理工具 Endnote X4 王辉.
信息基础及获取复习.
《手把手教你学STM32》 主讲人 :正点原子团队 硬件平台:正点原子STM32开发板 版权所有:广州市星翼电子科技有限公司 淘宝店铺:
供应商登录CJLR SRM系统入口 CJLR供应商仅可以在互联网上访问SRM系统,无法在CJLR内网登录SRM系统.
Windows 7 的系统设置.
YMSM D-PACK 安装手册 作成者:D-PACK维护组(YMSLx) 作成日:
信息技术基础 周少品.
你知道这些标志吗?. 你知道这些标志吗? 网络——信息安全 小组讨论 你觉得网络信息安全吗? 为什么?
搜 刘智 iLife信息素养协会 索.
第3章 信息与信息系统 陈恭和.
NoteExpress进阶 宋敏 电子资源部
编程作业3:网页正文抽取 (10分).
第二章 登录UNIX操作系统.
学习目标 1、什么是字符集 2、字符集四个级别 3、如何选择字符集.
微机系统的组成.
電子郵件簡介.
计算机及办公软件应用 ©2013 苏州工业园区职业技术学院
直接扫描保存成TIF格式, 其他图片格式用Windows XP自带的 Windows图片与传真查看器打开
第四章 团队音乐会序幕: 团队协作平台的快速创建
2019/4/20 关注NE官方微信,获取更多服务.
2019/4/16 关注NE官方微信,获取更多服务.
中国国家标准文献 共享服务平台检索 信息检索与利用 2019/4/29 王婧怡 图书馆615室 科技信息研究所
2019/4/26 关注NE官方微信,获取更多服务.
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
<编程达人入门课程> 本节内容 内存的使用 视频提供:昆山爱达人信息技术有限公司 官网地址: 联系QQ: QQ交流群: ,
JSP实用教程 清华大学出版社 第2章 JSP运行环境和开发环境 教学目标 教学重点 教学过程 2019年5月7日.
信息技术基础复习.
组织机构栏目内容管理 青海省教育信息中心 2018年12月18日.
文档创建与发布操作要点 青海省教育信息中心 2018年12月18日.
Internet的应用操作必须掌握的知识点:
常见的网络交流方式 QQ、MSN 电子邮件 BBS类(电子公告栏) 聊天室类 网络电话 博客 ……
LOGIX500软件入门 西安华光信息技术有限公司 2008年7月11日.
本节内容 文件系统 视频提供:昆山爱达人信息技术有限公司 官网地址: 联系QQ: QQ交流群 : 联系电话:
Visual Basic程序设计 第13章 访问数据库
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
第9章 多媒体技术 掌握 Windows 画图工具的基本操作; 掌握 Windows 音频工具进行音频播放;
收发电子邮件 了解电子邮箱和 地址.
Python 环境搭建 基于Anaconda和VSCode.
_08文件操作 本节课讲师——void* 视频提供:昆山爱达人信息技术有限公司 官网地址:
四川省中小学教师信息技术应用能力提升工程
大良红岗小学教师信息技术培训.
翻转学习 穿越雾霾 ——小锐作业介绍.
YOUR SUBTITLE GOES HERE
如何在EBSCO host上创建检索结果邮件订阅
2018选考复习 信息技术基础知识(一).
第四章 UNIX文件系统.
FVX1100介绍 法视特(上海)图像科技有限公司 施 俊.
入侵检测技术 大连理工大学软件学院 毕玲.
《手把手教你学STM32-STemWin》 主讲人 :正点原子团队 硬件平台:正点原子STM32开发板 版权所有:广州市星翼电子科技有限公司
2019/9/19 互联网产业、立法与网规 张钦坤 腾讯法务部.
Presentation transcript:

信息技术 付刚 http://www.zhzx.net.cn

计算机教室纪律和上机守则 不带食物,不乱丢弃杂物。 不得在桌子、电脑上写字。 不能做与学习无关的事,如:上网打游戏、听歌、看小说等。不得看不良网站;严禁任何人利用电脑从事违法、违纪、违规上网活动。 出现问题,发生故障,及时报告,不要擅自处理。 上课签到,不得无故缺席 不得退出电子教室。

《信息技术》学科介绍 《技术》为新高考方案7选3学科之一,包括《信息技术》与《通用技术》两门 选考科目设有加试题,作为高考选考科目。

《信息技术》学科介绍 本课共36学时 学习内容:《信息技术基础》、《算法与程序设计》、《多媒体技术应用》三个组成部分

第一章 信息与信息技术 信息无处不在,我们每一个人时时刻刻都在接触信息。

第一章 信息与信息技术 信息是指数据、信号、消息中包含的意义 也可简单理解为“内容”

信息技术使我们的生活的效率更高! 但也使我们面临前所未有的挑战!

截至2015年6月我国网民规模达6.68亿,半年共计新增网民1894万人。互联网普及率为48.8%。

随着智能手机对功能手机的替代已经基本完成,智能手机对网民普及率增长的拉动效果减弱。 手机网络视频用户增长强劲,手机微博保持较快发展 网络购物用户增长趋于平稳 网上银行和网上支付应用增速加快

网络阴暗面 网络暴力 人肉搜索 虐猫事件 “很黄很暴力”事件…… 不良信息比比皆是 …… 暴力 色情 反动 假信息、诈骗信息

面对信息浪潮的冲击,我们如何应对? 了解信息的本质 掌握必要的信息技术,培养良好的信息素养 使信息技术为我所用 辨别并抵制不良信息及不良信息技术,遵守相关法律法规,遵守信息道德

信息的特征 载体依附性 1 可加工 2 可被存储和传播 3 共享性 4 时效性 5 真伪性 6

信息的特征——依附于载体

信息的特征——可加工

信息的特征——可被存储和传播

信息的特征——共享 云计算

信息的特征——时效性

信息的特征——真伪性

思 考 小张很喜欢看奥运会比赛,可是刚好有事,没能看到现场直播,懊恼不已。这个事例最能体现信息的什么特征?

思 考 “倘若你有一个苹果,我也有一个苹果,我们彼此交换这些苹果,那么你和我仍然是各有一个苹果。但是,倘若你有一种思想,我也有一种思想,我们彼此交换这些思想,那么,我们每人将有两种思想。”这句话能体现信息的什么特征?

思 考 中华民族有五千多年的文明史,曾经发生过许多重大的历史事件,由于条件限制,没有将发生过的事件通过适当的方式全部记录或保存下来,使得我们对某些事件知之甚少或根本不清楚。这件事情主要体现了信息的什么特征?

练习 例题『2008』:“口说无凭”指的是说过的话无据可查,在进行重大交易时,往往需要签订书面协议。这主要体现了信息的 (A)真伪性题 (B)共享性 (C)价值性 (D)载体依附性 例题『2010』杀毒软件的病毒库应及时更新,才能更有效地起到杀毒与防毒作用,这主要是为了保证信息的 (A)时效性 (B)载体依附性 (C)共享性 (D)传递性 例题『2007』:《三国演义》中蒋干从周瑜处盗得伪造的蔡瑁、张允投降书,致使曹操将这二人斩首,说明信息的: (A)载体依附性 (B)传递性 (C)时效性 (D)真伪性 例题『2008』:在“明修栈道、暗渡陈仓”的故事中,韩信主要利用了信息的 (A)真伪性 (B)共享性 (C)价值性 (D)载体依附性 例题『2010』课堂上同学们就"气候变化的影响"展开了热烈的讨论,通过交流,同学们对气候变化带来的影响有了更多的了解。该事例主要体现了信息的 (A)时效性 (B)真伪性 (C)载体性 (D)共享性 D A D A D

A 【2010】对于信息特征的理解,下列说法正确的是 (A)信息是可以加工处理的 (B)信息共享指的是将信息传递给对方,而自己失去这一信息 (C)信息的价值是不会改变的 (D)存在不依附于任何载体的信息 A

【2012】下列情形可能引起信息丢失的是 (A)载体的损坏 (B)共享范围扩大 (C)获知人数增加 (D)有效期限延长

第二章信息的来源与获取 http://www.zhzx.net.cn

网站浏览

资源下载 网页下载【注意不同保存类型的区别】 图片下载 文字下载 ……

例题 在IE浏览器中,将一个包含文字、图片和超链接的网页保存后,得到“kate.htm”文件和“kate.files”文件夹,则在保存时选择的保存类型为 (A)网页,全部(*.htm;*.html) (B)文本文件(*.txt) (C)网页,仅HTML(*.htm;*.html) (D)Web档案,单个文件(*.mht) A

C 例题 在IE浏览器中,将一个包含文字、图片和超链接的网页保存后,仅得到“kate.htm”文件,则在保存时选择的保存类型为 (A)网页,全部(*.htm;*.html) (B)文本文件(*.txt) (C)网页,仅HTML(*.htm;*.html) (D)Web档案,单个文件(*.mht) C

收藏夹 收藏的是网址,即链接

网上资源检索 网上资源通过主题目录(通过网站导航进行检索,如下图)和使用搜索引擎等方法进行检索,目前使用比较广泛的搜索引擎有Google、百度等。

搜索引擎 采用全文检索 定时派出机器人、爬虫搜索互联网上的网站,对这些网站进行分类索引、添加到数据库中

习题:在Google搜索引擎中搜索“镇海中学”,出现的页面内容是 (A) 镇中招生简章. (B) 镇中相关信息的链接地址. (C) 镇中简介 习题:在Google搜索引擎中搜索“镇海中学”,出现的页面内容是 (A) 镇中招生简章 (B) 镇中相关信息的链接地址 (C) 镇中简介 (D) 镇中网主页 B

小越想通过搜索引擎搜索有关东晋大书法家王羲之行书作品《兰亭序》的相关信息,下列关键词较合适的是 (A)行书 (B)兰亭序 (C)《兰亭序》 (D)王羲之 兰亭序

因特网信息资源评价 因特网信息资源评价 确认权威、可信的信息源。 评价因特网信息资源的三种主要方式: ①统计评价 ②专家或核心刊物评价 ③个人推荐

统计评价 从统计角度评价,可信度最高 关键:量化

专家或核心刊物评价 通过学术专著、核心刊物的资源进行的评价,可信度较高

个人推荐 凭借个人的主观认识进行评价,可信度较低。

A 习题:某小说网站,通过读者的点击量对作品进行排序,这种对信息的评价方式属于 (A)统计评价 (B)专家评价 (C)核心刊物评价 (D)个人推荐 A

C 习题:某小说网站,通过读者的收藏量对作品进行排序,这种对信息的评价方式属于 (A)专家评价 (B)核心刊物评价 (C)统计评价 (D)个人推荐 C

B 网络用户对某一信息投票结果如下图所示: 该过程中采用的评价方法有 (A)专家评价、个人推荐 (B)个人推荐、统计评价 (C)个人推荐、网络预测 (D)网络预测、专家评价 B

小茸想购买一台iPad,从以下渠道获得的信息,可信度最高的是 A.数码城中经销商的产品介绍 B.网店中的广告 C.权威机构的检测报告 D.报纸上的用户试用报告

C 下列信息可信度较高的是 (A)某网站出售的2016年高考试卷内容 (B)电视购物上宣传的永葆青春的药物广告 (C)实况转播NBA球赛的比分情况 (D)陌生人发来的电子邮件内容 C

信息表达方式与表达技术 信息表达方式 同一种信息内容可以采用不同的表达方式,以满足信息接收者的特点和实际需要。最常用的信息表达方式有:文字、语言、图形、图像、声音和形体动作等几种。

某用户在网上查询航班时,部分信息如图所示: 他搜索的航程为 (A)杭州→重庆→北京 (B)杭州─重庆往返 (C)杭州→北京→重庆 (D)重庆→杭州→北京

信息表达技术 常用的信息表达技术有广播电视、报刊书籍、计算机网络等,其中多媒体技术和网络技术是信息社会中极为重要的信息表达技术。

信息表达的规范化 目前国际公认的信息表达规范有英文字符信息交换的ASCII码(7位编码,可表示128种编码,即27),汉字信息交换的国标码GB2312(16位编码),数字音乐的MP3编码,以及静态图像压缩技术的JPEG标准和视频压缩技术MPEG标准,商品信息编码条形码,网页传输遵守超文本传输协议(HTTP),网页设计可以采用超文本标记语言(HTML)。

我国对算法流程图的使用颁布了GB1526-89标准,目的是为了信息表达的 (A)自由化 (B)数字化 (C)个性化 (D)规范化

其他交流方式 即时通讯工具如QQ、微信、MSN等

通过即时通讯软件进行实时交流,必须要求对话双方 (A)一方必须离线 (B)同时在线 (C)同时在一个地区(D)一定要在不同地区

电子邮件 收发电子邮件 E-mail(Electronic mail)的中文意思是电子邮件。E-mail地址一般写成如 myname@sina.com 的形式,其中@是分隔符,@前面的部分是用户名,@后面的部分是邮件服务器名称。

下列是正确电子邮箱地址的是 (A)www. itex. com (B)www@itex. com (C)www#itex 下列是正确电子邮箱地址的是 (A)www.itex.com (B)www@itex.com (C)www#itex.com (D)www&itex.com B

要发送电子邮件,必须知道对方的 (A)家庭地址 (B)电子邮件地址 (C)邮政编码 (D)帐号、密码

电子邮件操作 ①电子邮箱的申请和电子邮件的收发 ②电子邮件相关协议:POP3、SMTP

D 申请一个电子邮箱并向朋友发送邮件的主要操作过程如下,正确的操作顺序是: ①填写用户名、密码等相关信息,完成注 ②打开提供电子邮件服务的网站 ③登录邮箱并发送邮件 ④找到并单击有关注册的链接 (A)①②③④ (B)②③④① (C)③④①② (D)②④①③ D

复习前课 信息的特征 网上资源检索 因特网信息资源的评价方式及其可信度 电子邮件地址格式 POP3和SMTP

下图是某电子邮箱收件箱中的内容,图中带附件的邮件数为 (A)1 (B)2 (C)3 (D)4

下图是某用户的电子邮箱管理窗口,从图中我们可以看出 (A)该用户收件箱内共有4封邮件 (B)该用户的电子邮箱地址为hktest_ok@126 下图是某用户的电子邮箱管理窗口,从图中我们可以看出 (A)该用户收件箱内共有4封邮件 (B)该用户的电子邮箱地址为hktest_ok@126.com (C)该用户收件箱共有4个附件 (D)该用户当前查看的是草稿箱 B

小音要发送一封电子邮件,操作界面如下图所示,图中接收对象共有 (A)5个 (B)4个 (C)3个 (D)1个

下图是某用户撰写电子邮件时的部分内容: 对于邮箱提示内容,下列说法正确的是 (A)收件人太多 (B)主题格式不符合要求 (C)当前上传的附件大小超过规定 (D)已经上传的附件个数太多

类似问题 图为QQ面板截图,以下说法正确的是( ) (A)有1封未读邮件 (B)“高考上机考交流”消息有999条 (C)有一个好友“镇海NOC官方旗舰版!” (D)该用户的用户名为“好帮手” A

在Foxmail中,要给对方回信,选定对方邮件后可直接单击 C

电子公告板(Bulletin Board System,简称BBS),也即布告栏、论坛。

信息与信息技术 信息技术与社会

(1)计算机病毒 实质:计算机病毒是人为编制的程序,具有破坏他人计算机系统(软件、硬件、数据)的程序。 特性:病毒具有寄生性、传染性、潜伏性、破坏性、爆发性。 防治:预防、检查和杀毒三方面着手。比较有效的方法是安装杀毒软件并经常升级,同时做好数据的备份工作。

了解免费软件、共享软件、绿色软件

习题:下列现象中,感染了计算机病毒可能性最大的是 (A)音箱的音量降低 (B)显示器亮度变暗 (C)计算机自动重复启动 (D)数分钟内自动启动屏幕保护程序

下列有关计算机病毒防护的说法正确的是 (A)计算机只要不上网就不会感染病毒 (B)购买正版的杀毒软件就能查杀一切病毒 (C)杀毒软件应经常更新升级,才能有效查杀病毒 (D)关闭感染病毒的计算机显示器,就能清除病毒 C

B 在正常使用电脑的前提下,要提高系统的安全性,应该 (A)不安装任何应用软件 (B)及时安装操作系统补丁 (C)加大内存容量 (D)定期格式化所有硬盘 B

有关计算机病毒防护,下列说法正确的是 (A)对从网上下载的文件应该及时查杀病毒 (B)试用商业杀毒软件违反知识产权保护条例 (C)不同的杀毒软件病毒库都能通用 (D)杀毒软件应该在电脑已经感染病毒的情况下再安装 A

某电脑上有以下文件,讨论一下双击打开可能会有风险的是

(2)网络道德规范 以积极的心态对待网络 营造良好的网络环境 遵纪守法,尊重知识产权

下列行为符合网络道德规范的是 (A)聊天时对网友不礼貌地反唇相讥,任意谩骂 (B)将病毒放在自己的网站中 (C)帮助网友解密正版杀毒软件,延长使用期 (D)对论坛上别人的合理求助,给予帮助

对于网络安全防范,下列做法正确的是 (A)在公用计算机上使用个人账号时,密码选项中选择保存密码 (B)对于陌生用户发送的电子邮件,不轻易打开邮件中的附件 (C)安装防木马和杀毒软件后就可高枕无忧,不再升级更新 (D)在网上聊天时向对方透露你的上网密码 B

A 以下行为违反知识产权的是 (A)收集网上的共享软件,进行简单包装后出售谋利 (B)将免费软件提供给朋友使用 (C)查找并删除电脑中的病毒文件 (D)向开发杀毒软件的公司提供病毒样本 A

小王购买了一套正版杀毒软件,他享有该杀毒软件的 (A)使用权 (B)专利权 (C)知识产权 (D)著作权

下列行为符合《计算机软件保护条例》的是 (A)因电脑故障,将购买的正版软件卸载后重新安装 (B)将购买的正版软件复制后,低价出售 (C)下载软件的"破解补丁",以解除试用版本的受限制功能 (D)将购买的软件序列号放在论坛上 A

WinRAR软件的部分许可信息如下图所示: 则下列说法正确的是 (A)任何人在40天内能免费使用该软件 (B)该软件购买后能将使用期限延长40天 (C)用户购买一个许可就拥有该软件的版权 (D)家庭用户购买该软件后可以为自己单位中所有电脑安装 A

B 某软件的相关信息如下图所示: 则下列说法正确的是 (A)这是一个免费软件 (B)该软件能免费试用45天 (C)该软件在付费$39.95后能用45天 (D)该软件45天后才能注册 B

某计算机系统要求用户创建具有强保密性的密码,具体要求如下: 1、至少有八个字符的长度 2、不包含用户名、真实姓名或公司名称 3、不包含完整的单词 4、包含下列四类字符的每一种:大写字母、小写字母、数字、键盘上的其他符号 则下列密码符合强保密要求的是 (A)GoodLuck (B)19910102 (C)ABCD1234 (D)ILuv2Dr1v3C@r D

D 小王为多个账号设置密码,下列方式相对安全的是 A.不同的账号设置相同的密码,密码均采用自己的生日 B.不同的账号设置不同的密码,密码采用8位数字形式 C.不同的账号设置相同的密码,密码采用相同的英文单词 D.不同的账号设置不同的密码,密码采用足够长度的数字和字母混合形式

总结:如何做到自我保护 安装杀毒软件并及时更新 不随意运行来源不明的软件 不上网吧 不在随意泄漏自己隐私 各种帐号不用同一密码,用户名也尽量没有相关性 密码应有足够强度 不见不明网友 不人云亦云