Presentation is loading. Please wait.

Presentation is loading. Please wait.

信息技术 付刚 http://www.zhzx.net.cn.

Similar presentations


Presentation on theme: "信息技术 付刚 http://www.zhzx.net.cn."— Presentation transcript:

1 信息技术 付刚

2 计算机教室纪律和上机守则 不带食物,不乱丢弃杂物。 不得在桌子、电脑上写字。
不能做与学习无关的事,如:上网打游戏、听歌、看小说等。不得看不良网站;严禁任何人利用电脑从事违法、违纪、违规上网活动。 出现问题,发生故障,及时报告,不要擅自处理。 上课签到,不得无故缺席 不得退出电子教室。

3 《信息技术》学科介绍 《技术》为新高考方案7选3学科之一,包括《信息技术》与《通用技术》两门 选考科目设有加试题,作为高考选考科目。

4 《信息技术》学科介绍 本课共36学时 学习内容:《信息技术基础》、《算法与程序设计》、《多媒体技术应用》三个组成部分

5 第一章 信息与信息技术 信息无处不在,我们每一个人时时刻刻都在接触信息。

6 第一章 信息与信息技术 信息是指数据、信号、消息中包含的意义 也可简单理解为“内容”

7 信息技术使我们的生活的效率更高! 但也使我们面临前所未有的挑战!

8 截至2015年6月我国网民规模达6.68亿,半年共计新增网民1894万人。互联网普及率为48.8%。

9 随着智能手机对功能手机的替代已经基本完成,智能手机对网民普及率增长的拉动效果减弱。
手机网络视频用户增长强劲,手机微博保持较快发展 网络购物用户增长趋于平稳 网上银行和网上支付应用增速加快

10

11

12

13

14

15 网络阴暗面 网络暴力 人肉搜索 虐猫事件 “很黄很暴力”事件…… 不良信息比比皆是 …… 暴力 色情 反动 假信息、诈骗信息

16 面对信息浪潮的冲击,我们如何应对? 了解信息的本质 掌握必要的信息技术,培养良好的信息素养 使信息技术为我所用 辨别并抵制不良信息及不良信息技术,遵守相关法律法规,遵守信息道德

17 信息的特征 载体依附性 1 可加工 2 可被存储和传播 3 共享性 4 时效性 5 真伪性 6

18 信息的特征——依附于载体

19 信息的特征——可加工

20 信息的特征——可被存储和传播

21 信息的特征——共享 云计算

22 信息的特征——时效性

23 信息的特征——真伪性

24 思 考 小张很喜欢看奥运会比赛,可是刚好有事,没能看到现场直播,懊恼不已。这个事例最能体现信息的什么特征?

25 思 考 “倘若你有一个苹果,我也有一个苹果,我们彼此交换这些苹果,那么你和我仍然是各有一个苹果。但是,倘若你有一种思想,我也有一种思想,我们彼此交换这些思想,那么,我们每人将有两种思想。”这句话能体现信息的什么特征?

26 思 考 中华民族有五千多年的文明史,曾经发生过许多重大的历史事件,由于条件限制,没有将发生过的事件通过适当的方式全部记录或保存下来,使得我们对某些事件知之甚少或根本不清楚。这件事情主要体现了信息的什么特征?

27 练习 例题『2008』:“口说无凭”指的是说过的话无据可查,在进行重大交易时,往往需要签订书面协议。这主要体现了信息的 (A)真伪性题 (B)共享性 (C)价值性 (D)载体依附性 例题『2010』杀毒软件的病毒库应及时更新,才能更有效地起到杀毒与防毒作用,这主要是为了保证信息的 (A)时效性 (B)载体依附性 (C)共享性 (D)传递性 例题『2007』:《三国演义》中蒋干从周瑜处盗得伪造的蔡瑁、张允投降书,致使曹操将这二人斩首,说明信息的: (A)载体依附性 (B)传递性 (C)时效性 (D)真伪性 例题『2008』:在“明修栈道、暗渡陈仓”的故事中,韩信主要利用了信息的 (A)真伪性 (B)共享性 (C)价值性 (D)载体依附性 例题『2010』课堂上同学们就"气候变化的影响"展开了热烈的讨论,通过交流,同学们对气候变化带来的影响有了更多的了解。该事例主要体现了信息的 (A)时效性 (B)真伪性 (C)载体性 (D)共享性 D A D A D

28 A 【2010】对于信息特征的理解,下列说法正确的是 (A)信息是可以加工处理的 (B)信息共享指的是将信息传递给对方,而自己失去这一信息
(C)信息的价值是不会改变的 (D)存在不依附于任何载体的信息 A

29 【2012】下列情形可能引起信息丢失的是 (A)载体的损坏 (B)共享范围扩大 (C)获知人数增加 (D)有效期限延长

30 第二章信息的来源与获取

31 网站浏览

32 资源下载 网页下载【注意不同保存类型的区别】 图片下载 文字下载 ……

33 例题 在IE浏览器中,将一个包含文字、图片和超链接的网页保存后,得到“kate.htm”文件和“kate.files”文件夹,则在保存时选择的保存类型为 (A)网页,全部(*.htm;*.html) (B)文本文件(*.txt) (C)网页,仅HTML(*.htm;*.html) (D)Web档案,单个文件(*.mht) A

34 C 例题 在IE浏览器中,将一个包含文字、图片和超链接的网页保存后,仅得到“kate.htm”文件,则在保存时选择的保存类型为
(A)网页,全部(*.htm;*.html) (B)文本文件(*.txt) (C)网页,仅HTML(*.htm;*.html) (D)Web档案,单个文件(*.mht) C

35 收藏夹 收藏的是网址,即链接

36 网上资源检索 网上资源通过主题目录(通过网站导航进行检索,如下图)和使用搜索引擎等方法进行检索,目前使用比较广泛的搜索引擎有Google、百度等。

37

38 搜索引擎 采用全文检索 定时派出机器人、爬虫搜索互联网上的网站,对这些网站进行分类索引、添加到数据库中

39 习题:在Google搜索引擎中搜索“镇海中学”,出现的页面内容是 (A) 镇中招生简章. (B) 镇中相关信息的链接地址. (C) 镇中简介
习题:在Google搜索引擎中搜索“镇海中学”,出现的页面内容是 (A) 镇中招生简章 (B) 镇中相关信息的链接地址 (C) 镇中简介 (D) 镇中网主页 B

40 小越想通过搜索引擎搜索有关东晋大书法家王羲之行书作品《兰亭序》的相关信息,下列关键词较合适的是 (A)行书 (B)兰亭序 (C)《兰亭序》 (D)王羲之 兰亭序

41 因特网信息资源评价 因特网信息资源评价 确认权威、可信的信息源。 评价因特网信息资源的三种主要方式: ①统计评价 ②专家或核心刊物评价
③个人推荐

42 统计评价 从统计角度评价,可信度最高 关键:量化

43

44 专家或核心刊物评价 通过学术专著、核心刊物的资源进行的评价,可信度较高

45

46 个人推荐 凭借个人的主观认识进行评价,可信度较低。

47 A 习题:某小说网站,通过读者的点击量对作品进行排序,这种对信息的评价方式属于 (A)统计评价 (B)专家评价
(C)核心刊物评价 (D)个人推荐 A

48 C 习题:某小说网站,通过读者的收藏量对作品进行排序,这种对信息的评价方式属于 (A)专家评价 (B)核心刊物评价
(C)统计评价 (D)个人推荐 C

49 B 网络用户对某一信息投票结果如下图所示: 该过程中采用的评价方法有 (A)专家评价、个人推荐 (B)个人推荐、统计评价
(C)个人推荐、网络预测 (D)网络预测、专家评价 B

50 小茸想购买一台iPad,从以下渠道获得的信息,可信度最高的是 A.数码城中经销商的产品介绍 B.网店中的广告 C.权威机构的检测报告 D.报纸上的用户试用报告

51 C 下列信息可信度较高的是 (A)某网站出售的2016年高考试卷内容 (B)电视购物上宣传的永葆青春的药物广告
(C)实况转播NBA球赛的比分情况 (D)陌生人发来的电子邮件内容 C

52 信息表达方式与表达技术 信息表达方式 同一种信息内容可以采用不同的表达方式,以满足信息接收者的特点和实际需要。最常用的信息表达方式有:文字、语言、图形、图像、声音和形体动作等几种。

53 某用户在网上查询航班时,部分信息如图所示: 他搜索的航程为 (A)杭州→重庆→北京 (B)杭州─重庆往返 (C)杭州→北京→重庆 (D)重庆→杭州→北京

54 信息表达技术 常用的信息表达技术有广播电视、报刊书籍、计算机网络等,其中多媒体技术和网络技术是信息社会中极为重要的信息表达技术。

55 信息表达的规范化 目前国际公认的信息表达规范有英文字符信息交换的ASCII码(7位编码,可表示128种编码,即27),汉字信息交换的国标码GB2312(16位编码),数字音乐的MP3编码,以及静态图像压缩技术的JPEG标准和视频压缩技术MPEG标准,商品信息编码条形码,网页传输遵守超文本传输协议(HTTP),网页设计可以采用超文本标记语言(HTML)。

56 我国对算法流程图的使用颁布了GB1526-89标准,目的是为了信息表达的 (A)自由化 (B)数字化 (C)个性化 (D)规范化

57 其他交流方式 即时通讯工具如QQ、微信、MSN等

58 通过即时通讯软件进行实时交流,必须要求对话双方 (A)一方必须离线 (B)同时在线 (C)同时在一个地区(D)一定要在不同地区

59 电子邮件 收发电子邮件 (Electronic mail)的中文意思是电子邮件。 地址一般写成如

60 下列是正确电子邮箱地址的是 (A)www. itex. com (B)www@itex. com (C)www#itex
下列是正确电子邮箱地址的是 (A) (C)www#itex.com (D)www&itex.com B

61 要发送电子邮件,必须知道对方的 (A)家庭地址 (B)电子邮件地址 (C)邮政编码 (D)帐号、密码

62 电子邮件操作 ①电子邮箱的申请和电子邮件的收发 ②电子邮件相关协议:POP3、SMTP

63 D 申请一个电子邮箱并向朋友发送邮件的主要操作过程如下,正确的操作顺序是: ①填写用户名、密码等相关信息,完成注
②打开提供电子邮件服务的网站 ③登录邮箱并发送邮件 ④找到并单击有关注册的链接 (A)①②③④ (B)②③④① (C)③④①② (D)②④①③ D

64 复习前课 信息的特征 网上资源检索 因特网信息资源的评价方式及其可信度 电子邮件地址格式 POP3和SMTP

65

66 下图是某电子邮箱收件箱中的内容,图中带附件的邮件数为 (A)1 (B)2 (C)3 (D)4

67 下图是某用户的电子邮箱管理窗口,从图中我们可以看出 (A)该用户收件箱内共有4封邮件 (B)该用户的电子邮箱地址为hktest_ok@126
下图是某用户的电子邮箱管理窗口,从图中我们可以看出 (A)该用户收件箱内共有4封邮件 (C)该用户收件箱共有4个附件 (D)该用户当前查看的是草稿箱 B

68 小音要发送一封电子邮件,操作界面如下图所示,图中接收对象共有 (A)5个 (B)4个 (C)3个 (D)1个

69 下图是某用户撰写电子邮件时的部分内容: 对于邮箱提示内容,下列说法正确的是 (A)收件人太多 (B)主题格式不符合要求 (C)当前上传的附件大小超过规定 (D)已经上传的附件个数太多

70 类似问题 图为QQ面板截图,以下说法正确的是( ) (A)有1封未读邮件 (B)“高考上机考交流”消息有999条 (C)有一个好友“镇海NOC官方旗舰版!” (D)该用户的用户名为“好帮手” A

71 在Foxmail中,要给对方回信,选定对方邮件后可直接单击
C

72 电子公告板(Bulletin Board System,简称BBS),也即布告栏、论坛。

73 信息与信息技术 信息技术与社会

74 (1)计算机病毒 实质:计算机病毒是人为编制的程序,具有破坏他人计算机系统(软件、硬件、数据)的程序。
特性:病毒具有寄生性、传染性、潜伏性、破坏性、爆发性。 防治:预防、检查和杀毒三方面着手。比较有效的方法是安装杀毒软件并经常升级,同时做好数据的备份工作。

75 了解免费软件、共享软件、绿色软件

76 习题:下列现象中,感染了计算机病毒可能性最大的是 (A)音箱的音量降低 (B)显示器亮度变暗 (C)计算机自动重复启动 (D)数分钟内自动启动屏幕保护程序

77 下列有关计算机病毒防护的说法正确的是 (A)计算机只要不上网就不会感染病毒 (B)购买正版的杀毒软件就能查杀一切病毒 (C)杀毒软件应经常更新升级,才能有效查杀病毒 (D)关闭感染病毒的计算机显示器,就能清除病毒 C

78 B 在正常使用电脑的前提下,要提高系统的安全性,应该 (A)不安装任何应用软件 (B)及时安装操作系统补丁 (C)加大内存容量
(D)定期格式化所有硬盘 B

79 有关计算机病毒防护,下列说法正确的是 (A)对从网上下载的文件应该及时查杀病毒 (B)试用商业杀毒软件违反知识产权保护条例 (C)不同的杀毒软件病毒库都能通用 (D)杀毒软件应该在电脑已经感染病毒的情况下再安装 A

80 某电脑上有以下文件,讨论一下双击打开可能会有风险的是

81

82

83

84

85 (2)网络道德规范 以积极的心态对待网络 营造良好的网络环境 遵纪守法,尊重知识产权

86 下列行为符合网络道德规范的是 (A)聊天时对网友不礼貌地反唇相讥,任意谩骂 (B)将病毒放在自己的网站中 (C)帮助网友解密正版杀毒软件,延长使用期 (D)对论坛上别人的合理求助,给予帮助

87 对于网络安全防范,下列做法正确的是 (A)在公用计算机上使用个人账号时,密码选项中选择保存密码 (B)对于陌生用户发送的电子邮件,不轻易打开邮件中的附件 (C)安装防木马和杀毒软件后就可高枕无忧,不再升级更新 (D)在网上聊天时向对方透露你的上网密码 B

88 A 以下行为违反知识产权的是 (A)收集网上的共享软件,进行简单包装后出售谋利 (B)将免费软件提供给朋友使用
(C)查找并删除电脑中的病毒文件 (D)向开发杀毒软件的公司提供病毒样本 A

89 小王购买了一套正版杀毒软件,他享有该杀毒软件的 (A)使用权 (B)专利权 (C)知识产权 (D)著作权

90 下列行为符合《计算机软件保护条例》的是 (A)因电脑故障,将购买的正版软件卸载后重新安装 (B)将购买的正版软件复制后,低价出售 (C)下载软件的"破解补丁",以解除试用版本的受限制功能 (D)将购买的软件序列号放在论坛上 A

91 WinRAR软件的部分许可信息如下图所示: 则下列说法正确的是 (A)任何人在40天内能免费使用该软件 (B)该软件购买后能将使用期限延长40天 (C)用户购买一个许可就拥有该软件的版权 (D)家庭用户购买该软件后可以为自己单位中所有电脑安装 A

92 B 某软件的相关信息如下图所示: 则下列说法正确的是 (A)这是一个免费软件 (B)该软件能免费试用45天
(C)该软件在付费$39.95后能用45天 (D)该软件45天后才能注册 B

93 某计算机系统要求用户创建具有强保密性的密码,具体要求如下: 1、至少有八个字符的长度 2、不包含用户名、真实姓名或公司名称 3、不包含完整的单词 4、包含下列四类字符的每一种:大写字母、小写字母、数字、键盘上的其他符号 则下列密码符合强保密要求的是 (A)GoodLuck (B) (C)ABCD1234 D

94 D 小王为多个账号设置密码,下列方式相对安全的是 A.不同的账号设置相同的密码,密码均采用自己的生日
B.不同的账号设置不同的密码,密码采用8位数字形式 C.不同的账号设置相同的密码,密码采用相同的英文单词 D.不同的账号设置不同的密码,密码采用足够长度的数字和字母混合形式

95 总结:如何做到自我保护 安装杀毒软件并及时更新 不随意运行来源不明的软件 不上网吧 不在随意泄漏自己隐私
各种帐号不用同一密码,用户名也尽量没有相关性 密码应有足够强度 不见不明网友 不人云亦云


Download ppt "信息技术 付刚 http://www.zhzx.net.cn."

Similar presentations


Ads by Google