1、信息技术学案之一 信息技术基础 1第一章 计算机基础知识学案一、信息与信息技术1、信息:有用的消息。2、信息的数字化在计算机内部存储、处理和传输的信息均采用_代码来表示。(1)二进制概念二进制:由_和_组成,_。(2)数据编码 数字:十进制转化为二进制:用十进制数除 2 取余然后将余数逆序排列。 字母和特殊字符:ASCII 码由于计算机的的普及和应用,代码的标准化问题显得特别重要。因此,美国国家标准局制订了“美国信息交换标准码”简称 ASCII 码。这种标准码已在世界各国被普遍采用。 汉字:国标 GB2312-80 等。3、信息技术:是指信息的获取、存储、加工处理、传递、利用和服务过程中涉及的
2、相关技术,由微电子技术、通信技术、计算机技术等组成。二、计算机与信息技术计算机是高效的信息处理机。(一)发展史1、第一台计算机:_年_国_。2、四代变化第一代是_计算机时代,主要用于军事和科研部门的科学计算。第二代是_计算机时代,高级程序设计语言应运而生。例如:FORTRAN、ALGOL 语言等。第三代计算机是_计算机时代,它是以集成电路作为基础元件,有了操作系统。所以,计算机得到了广泛的应用和发展。第四代计算机是_时代,软件方面发展了数据库系统,分布式操作系统,网络软件等。从而使计算机的应用渗透到社会各个领域中去。(二)计算机的应用数值计算、自动控制、辅助设计、办公自动化、辅助教学、远程教育
3、等。(三)计算机的特点1、速度快、精度高 2、具有存储和记忆能力3、具有逻辑判断能力 4、自动化程度高(四)病毒防护1、概念:计算机病毒是一种_集合,在一定条件下被激活,并给计算机带来故障和破坏。2、特点:隐蔽性、传染性、潜伏性、可激发性、破坏性3、传播途径:外来盘片、网络信息技术学案之一 信息技术基础 24、防范:杀毒软件定期查杀已知病毒、安装防火墙、不用外来盘片等。三、计算机的组成(一)组成:由硬件系统和软件系统组成1、 硬件:_:键盘、光笔、鼠标器、扫描仪、话筒、手写汉字输入设备、数码照相机等。_:显示器、打印机、音箱、绘图仪等。_:内存储器:_:只能读出信息,不能写入信息。当计算机断电
4、后,ROM 中的信息不会丢失_:可读、可写、可修改,但断电后 RAM 中的信息将消失外存储器:磁盘:软磁盘:3.5 英寸 1.44M硬磁盘:80GB、120GB光盘:只读型光盘:CD-ROM 约 700MB一写多读型光盘可擦型光盘存储容量的基本单位是“字节” (byte,简称为 B) ,一个 8 位的二进制数称为一个字节。表示存储容量的单位还有千字节(KB) 、兆字节(MB) 、吉字节(GB)等,它们之间的换算关系是:_:实施算术运算和逻辑判断_:控制计算机运行的中心习惯上用 CPU 主频来表示计算机的档次,如 Pentium、Pentium22、Pentium等。主频:在 1 秒中内运算次数
5、,Pentium 2.0G 表示每秒运算 2*109。2、 软件:计算机系统中程序、数据及其有关的文档资料。 系统软件:(1) 操作系统: 操作系统的主要目标是管理计算机资源,让我们方便地使用计算机。常用的有 DOS、XENIX、UNIX、Linux、Windows 等。(2) 数据库管理系统: 应用广泛的数据库系统有 Foxbase、FoxPro、Visual FoxPro、Access 等。(3) 各种程序设计语言的翻译程序信息技术学案之一 信息技术基础 3应用软件:(1) 计算机辅助教学(CAI) (2). 计算机辅助设计(CAD) (3) 文字处理:常用的有 WPS、Word 等(4)
6、 信息管理:工资管理软件、人事档案管理软件、学校管理软件、计划管理软件等。(5) 自动化控制(二)基本工作原理:存储程序(由_提出) 。表示数据信息流向 表示控制信息流向计算机处理信息的_:输入信息 存储信息 加工处理信息 输出信息四、信息安全1、 增强保护知识产权意识:软件保护条例 著作权法2、 自觉遵守使用计算机的道德规范人们在使用计算机软件或数据时,应遵照国家有关法律规定,尊重其作品的版权,这是使用计算机的基本道德规范。建议人们养成良好的道德规范,具体是: 应该使用正版软件,坚决抵制盗版,尊重软件作者的知识产权; 不对软件进行非法复制; 不要为了保护自己的软件资源而制造病毒保护程序; 不
7、要擅自纂改他人计算机内的系统信息资源;一、判断题1、二进制中只使用“0”和“1”两个数字。 ( )A 正确 B 错误2、在 WORD 中,五号字要比四号字大。 ( )A 正确 B 错误 3、在信息存储单位表示中,16Bit 等于 1Byte。 ( )A 正确 B 错误4、小张同学的以下行为属于侵犯知识产权的是( ) A 正确 B 错误5、操作系统是计算机机系统软件。 ( )A 正确 B 错误 6、只要计算机多设置几重密码,计算机就不会感染病毒。 ( )A 正确 B 错误7、安装和运行应用软件时,只需考虑软件环境,不必考虑硬件环境。8、在网络中只要可以下载的软件都是正版软件 A 正确 B 错误9
8、、长期沉迷于网络很可能患上“网络成瘾症” A 正确 B 错误输出信息输入信息输 入 设 备输 出 设 备运 算 器存 储 器控 制 器信息技术学案之一 信息技术基础 410、在网络上发布和传播病毒只受道义上的约制。A 正确 B 错误11、因特网是近代文明的社会高科技的产物,所以因特网上的一切都是高度文明和真实的A 正确 B 错误12、计算机安装了杀毒软件就可以确保计算机不被任何病毒攻击。A 正确 B 错误二、选择题1、二进制运算规则为:1+1=10,1*1=1,那么二进制算式 11*11 等于( )。A 121 B 1011 C 1001 D 11112、KB 是表示存储容量的单位,1KB 是
9、( )个字节。A 2 B 1000 C 512 D 10243、学校举办班级网页评比,同学们的作品不适合存放在( )中上交。A 移动硬盘 B 内存 C 光盘 D MP4 4、在计算机内部,信息的存储和处理采用( )A 二进制 B 十进制 C 八进制 D 十六进制5、小张同学的以下行为属于侵犯知识产权的是( )A 把自己从音像店购买原周杰伦 千里之外原版 CD 唱片借给同学听了一天B 将中国教育报上的一篇文章稍作修改后向另外一家报社投稿 C 从网络上下载了一个具有试用期限的软件,并进行试用 D 在自己的作品中引用了他人的作品,并注明了引用信息的来源、作者 6、刘丹去数码广场买计算机,看到一款计算
10、机标识的配置为:Intel Core2DuoCPUT5750 2.00GHz/2G/250G/DVD,其中 “250G”表示( ) 。A 内存容量大小 B 硬盘容量大小 C CPU 的主频 DCPU 的型号 7、从信息安全角度看,以下选项中比较适合作为密码的是( )。A 12345678 B 666666 C tongguo_125sina. D abcedf 8、计算机感染病毒后,一定不能清除病毒的措施是( ).A.更新杀毒软件病毒库,并运行杀毒软件 B.关闭计算机C.找出病毒文件并删除 D.格式化病毒所在硬盘9、下列操作中有利于预防计算机病毒入侵的是( ) 。 对下载的文件继续杀毒 及时安
11、装操作系统补丁 及时升级杀毒软件和病毒防火墙 打开 QQ 上陌生人信息上的链接A B C D. 10、计算机键盘上没有汉语拼音“” ,在智能 ABC 输入法下,我们输入汉字“绿”时,应该输入( ) 。Al u Bl y Cl v Dl s11、下列选项中可能传播计算机病毒的载体是( ) 。AU 盘 B.键盘 C.鼠标 D. 显示器12、英文“password”的中文含义是( )A 桌面 B用户名 C口令 D登陆13、计算机的发展大致经历了 4 个阶段,这 4 个阶段是( )A电子管集成电路大规模集成电路 晶体管B晶体管电子管集成电路 大规模集成电路C电子管晶体管集成电路 微型芯片D电子管晶体管
12、集成电路 大规模集成电路信息技术学案之一 信息技术基础 514、在 GB2312 字符集中,用两个字节表示一个汉字的编码那么一个汉字所占用的二进制位数为( )A2 位 B。4 位 C 8 位 D.16 位15、下列奖项中为计算机科学与技术领域做杰出贡献的科学家设立的( )A. 诺贝尔奖 B. 南丁格尔奖 C. 奥斯卡奖 D. 图灵奖16、以下显示器分辨率最高的是( )A. 800*600 B. 1024*765 C. 1280*1024 D. 640*64817、 和十进制数 10 相等的二进制数( )A 1010 B 1001 C 1100 D 101118、二进制的运算法则:0+0=0;0+1=1;1+0=1 ;1+1=10 ,那么 10+11=( )A21 B101 C1011 D其他三项均不对