2023年山东中考信息技术必背理论知识梳理.docx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《2023年山东中考信息技术必背理论知识梳理.docx》由用户(风feng866)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 山东 中考 信息技术 理论知识 梳理 下载 _其它版本_信息_初中
- 资源描述:
-
1、2023年山东中考信息技术必背理论知识梳理模块一【 信息技术基础 】一 、信息的概念和特征1.信息是使用语言 、文字 、数字 、符号 、 图像 、声音等方式传递的内容。2.信息载体:它是在信息传播中携带信息的媒介,是信息赖以载附的物质基础。信息本身不 是实体,只是消息、情报、指令、数据和信号中所包含的内容,必须要靠某种媒介进行传递。 一个信息可以依附于不同载体, 不同信息可以依附于同一个载体 。 3.信息 、物质 、能源称为构成世界的三大要素。4.信息的特征: 普遍性 、载体依附性 、可传递性 、共享性 、价值性 、时效性 、真伪性。二 、信息处理的过程1.古代的结绳记事 、烽火狼烟 、飞鸽传
2、书和驿马邮递等都是信息传递的例子 。 2.用电信号作为新的载体, 开始了人类通信的新时代 。 3.无线电技术、卫星通信技术和光通信技术的发展,特别是电子计算机的问世,是信息技术 的一次巨大飞跃。4.人自身处理信息的过程: 输入 (通过眼耳鼻舌等获取) 处理输出 (通过语言 、文字、 声音等)5.计算机处理信息的过程: 收集信息存储信息处理信息输出信息。6.信息的输入 、信息的加工处理和信息的输出是信息处理的三部曲。三 、信息技术的概念1.信息技术是利用科学的原理和方法实现信息采集、加工、处理、储存、传输、应用的技术。 2.常用的信息技术包含微电子技术、通信技术、计算机技术 、传感技术四种技术
3、。计算机技 术是信息技术的核心技术。计算机技术和通信技术的结合,使计算机网络作为信息处理工具, 在信息的存储 、交流和传递方面处于无以伦比的地位 。 3.信息技术会朝着多元化 、网络化 、智能化 、虚拟化 、多媒体化 、数据运算高速化和共享化 的方向发展。集成电路技术进入“后摩尔时代”计算机进入“后 PC 时代”互联网进入“后 IP 时代”4.信息技术应用的新领域:3D 打印技术、生物识别技术、虚拟现实技术、穿戴式智能设备。 5.信息技术对人类社会的影响:正面影响:促进科学技术进步方便人们交流改变人们工作生活方式提供良好学习环境负面影响:信息泛滥: 信息急速增长, 耗费大量时间找不到有用信息;
4、信息污染: 虚 、假错误信息繁多, 让人真假难辨, 容易上当受骗;信息犯罪: 不法分子进行信息窃取 、欺诈 、攻击等活动;可能给人的身心健康带来不良影响。过度依赖网络,沉溺虚拟世界,人际交往能力下降。四 、数字化生活1.这种由数字技术和数字化产品带来的,全新的更丰富多彩和具有更多自由度的生活方式称 为“数字化生活”。2.信息在社会发展中起着主导作用,当今社会的主导产业将从传统工业转向信息产业和知识 产业。3.常用的网上支付方式: 手机订票 、 网上缴费 、扫码支付。4. 网上支付的安全防范:注意识别假冒网站, 不乱点链接, 不盲目输入密码。识别虚假短信或邮件, 不上当受骗。在公共场所输入支付密
5、码时警惕他人偷窥 、摄像等。不要设置简单的密码。加强支付终端的安全性。模块二【 计算机软硬件系统 】一 、计算机发展历史1.1946 年,世界上第一台电子数字计算机 ENIAC (埃尼阿克) 在美国宾夕法尼亚大学诞生。 它的问世标志着信息时代的来临, 具有划时代的意义 。 2.计算机根据使用的主要元器件不同, 大致可以划分为四代: 1951 1959 电子管计算机电子管为主要部件, 体积大 、耗电大 、寿命短 、可靠性差 1959 1964 晶体管计算机晶体管为主要部件, 出现了系统软件和高级语言 1964 1971 集成电路计算机中小规模集成电路, 体积小 、速度快, 出现了分时操作系统 1
6、971至今大规模 、超大规模集成电路体积更小 、速度更快 、功能更强 、价格更低二 、计算机的发展趋势1.发展趋势: 微型化 (体积变小) 、巨型化 (运算速度加快) 、 网络化 、智能化 、多媒体化。 2.巨型机主要用于尖端科学技术的研究开发及军事国防系统 。 3.智能化要求计算机能模拟人的思维和感官,具有识别声音 、图像的能力,有推理、联想学 习的功能。4.多媒体计算机是计算机技术与电视声像技术相结合的产物,被广泛用于娱乐、辅助教学和 工程模拟。三 、计算机的分类与应用1.分类: 按性能分类: 巨型机 、大型机 、 中型机 、小型机 、工作站 、微型机 、便携机 按使用范围分类: 通用计算
7、机 、专用计算机我们日常使用的家用电脑属于微型机和通用计算机, 平板电脑属于便携机和通用计算机。2.应用: 科学计算 、数据处理 、过程控制 (实时控制) 、CAD/CAM/CAI 、人工智能 (AI) 、网络应用。四 、信息的表示方法 ( 二进制)1.在计算机内部,所有的数据或者信息都要转换成计算机能识别的二进制代码,才能进行存 储 、传输和处理。2.计算机内部采用二进制的原因:二进制在物理上容易实现二进制运算规则简单采用二进制逻辑性强。3.对每一个字母、符号和汉字,在计算机中都是按照事先约定的编码来表示的 。国际上通用的 ASCII 码(美国信息交换标准代码) 对 128 个字符进行了编码
8、,每一个字符的 ASCII 码 存放在一个字节中。4.数制转换二进制是指一组采用数字 0 和 1 的组合来表示数值并满足一定规则的方法,只使用“0” 和“1”两个符号 , 并根据“逢二进一 ”的规则计数。二进制与十进制之间的相互转换十进制转换为二进制: 采用“除 2 取余”法 ( n-1) 将得 到的余数“反序”排列二进制转换为十进制: 第 N 位数2 将得到的数值全部相加在编写计算机程序代码时也常用到八进制和十六进制, 以避免二进制数书写位数过长。五 、计算机系统由硬件和软件两大部分组成。硬件是物理上存在的各种设备,是计算机进行工作的物质基础。 软件是在硬件上运行的各种程序 、数据 、相关资
9、料, 是整个计算机系统的灵魂 。 1.计算机硬件计算机的主要技术指标: 字长 、主频 、运算速度 、存储容量 、存取周期。计算机硬件包含: 运算器 、控制器、存储器 、输入设备 、输出设备 。cpu 包含运算器和控制 器。CPU:CPU 的主频主频越高, CPU 处理数据速度越快 。 目前最高是千兆赫(GHz)。运算器: 进行数据运算和逻辑运算的部件。控制器: 产生各种控制信号, 控制计算机各部件协调工作。存储器:只读存储器 ROM 只读不写, 断电不会丢信息随机存储器 RAM 可读可写, 断电丢信息外存: 硬盘 、光盘 、U 盘 、软盘 、移动硬盘等。输入设备:鼠标 、键盘 、扫描仪 、手写
10、板 、数码相机等输出设备:显示器 、打印机 、音箱 、绘图仪等。计算机系统的设计原理是由现代计算机之父,美国的冯 诺依曼提出的。英国的艾伦 麦席 森 图灵是被称为计算机科学之父,人工智能之父,提出的图灵机模型为现代计算机的逻辑 工作奠定了基础。存取速度: 内存 硬盘 光盘 优盘触摸屏既是输入设备也是输出设备。2.计算机软件系统软件: 操作系统 、汇编程序 、编程程序 、数据库管理程序等。应用软件: 视频 、浏览器 、音乐 、杀毒 、聊天工具 、下载工具 、办公软件等。系统软件是控制和协调计算机及外部设备,支持应用软件运行的软件。它负责管理、控制计 算机系统的软硬件资源,使它们协调工作,并向用户
11、提供各种服务。应用软件是为每一特殊 目的而专门设计的软件。3.计算机的存储1.存储器的主要性能指标是存储容量。2.常用的存储单位有 bit 比特 (最小单位) 、Byte 字节 (基本单位) 、KB、MB、GB、TB 等。 1bit, 代表一个 0 或 1。3.进位关系1KB=1024B1MB=1024KB1GB=1024MB1TB=1024GB4.1 个数字、字母、英文符号占用 1 字节 (字符) ; 1 个汉字及中文符号占用 2 个字节 (字 符) 。4. 网络安全1.计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使 用并且能够自我复制的一组计算机指令或计算机
12、代码。特点:传染性 、隐蔽性、破坏性和可 激发性 。危害:破坏计算机内存储的数据、攻击计算机系统、堵塞计算机网络等 。防治: 防 止计算机病毒的入侵比发现之后再排除更重要 。计算机病毒总是先于杀毒软件出现 。 2.木马程序是潜伏在电脑中, 可受外部用户控制以窃取本机信息或者控制权的程序 。 3.钓鱼网站是伪装成银行及电子商务,窃取用户提交的银行账号 、密码等私密信息的网站,可用电脑管家进行查杀。4.垃圾邮件: 凡是未经用户许可(与用户无关)就强行发送到用户邮箱的任何电子邮件都称为垃圾邮件。5.维护网络安全的方法:防范电脑病毒和木马工具防范钓鱼网站防范垃圾邮件防范个人信息泄露保障 QQ 、微信
展开阅读全文