资源简介 2023年山东中考信息技术必背理论知识梳理模块一【 信息技术基础 】一 、信息的概念和特征1.信息是使用语言 、文字 、数字 、符号 、 图像 、声音等方式传递的内容。2.信息载体:它是在信息传播中携带信息的媒介,是信息赖以载附的物质基础。信息本身不 是实体,只是消息、情报、指令、数据和信号中所包含的内容,必须要靠某种媒介进行传递。 一个信息可以依附于不同载体, 不同信息可以依附于同一个载体 。 3.信息 、物质 、能源称为构成世界的三大要素。4.信息的特征: 普遍性 、载体依附性 、可传递性 、共享性 、价值性 、时效性 、真伪性。二 、信息处理的过程1.古代的结绳记事 、烽火狼烟 、飞鸽传书和驿马邮递等都是信息传递的例子 。 2.用电信号作为新的载体, 开始了人类通信的新时代 。 3.无线电技术、卫星通信技术和光通信技术的发展,特别是电子计算机的问世,是信息技术 的一次巨大飞跃。4.人自身处理信息的过程: 输入 (通过眼耳鼻舌等获取) →处理→输出 (通过语言 、文字、 声音等)5.计算机处理信息的过程: 收集信息→存储信息→处理信息→输出信息。6.信息的输入 、信息的加工处理和信息的输出是信息处理的三部曲。三 、信息技术的概念1.信息技术是利用科学的原理和方法实现信息采集、加工、处理、储存、传输、应用的技术。 2.常用的信息技术包含微电子技术、通信技术、计算机技术 、传感技术四种技术 。计算机技 术是信息技术的核心技术。计算机技术和通信技术的结合,使计算机网络作为信息处理工具, 在信息的存储 、交流和传递方面处于无以伦比的地位 。 3.信息技术会朝着多元化 、网络化 、智能化 、虚拟化 、多媒体化 、数据运算高速化和共享化 的方向发展。集成电路技术进入“后摩尔时代”计算机进入“后 PC 时代”互联网进入“后 IP 时代”4.信息技术应用的新领域:3D 打印技术、生物识别技术、虚拟现实技术、穿戴式智能设备。 5.信息技术对人类社会的影响:正面影响:①促进科学技术进步②方便人们交流③改变人们工作生活方式④提供良好学习环境负面影响:⑤信息泛滥: 信息急速增长, 耗费大量时间找不到有用信息;⑥信息污染: 虚 、假错误信息繁多, 让人真假难辨, 容易上当受骗;⑦信息犯罪: 不法分子进行信息窃取 、欺诈 、攻击等活动;⑧可能给人的身心健康带来不良影响。过度依赖网络,沉溺虚拟世界,人际交往能力下(降)。四 、数字化生活1.这种由数字技术和数字化产品带来的,全新的更丰富多彩和具有更多自由度的生活方式称 为“数字化生活”。2.信息在社会发展中起着主导作用,当今社会的主导产业将从传统工业转向信息产业和知识 产业。3.常用的网上支付方式: 手机订票 、 网上缴费 、扫码支付。4. 网上支付的安全防范:①注意识别假冒网站, 不乱点链接, 不盲目输入密码。②识别虚假短信或邮件, 不上当受骗。③在公共场所输入支付密码时警惕他人偷窥 、摄像等。④不要设置简单的密码。⑤加强支付终端的安全性。模块二【 计算机软硬件系统 】一 、计算机发展历史1.1946 年,世界上第一台电子数字计算机 ENIAC (埃尼阿克) 在美国宾夕法尼亚大学诞生。 它的问世标志着信息时代的来临, 具有划时代的意义 。 2.计算机根据使用的主要元器件不同, 大致可以划分为四代:① 1951— 1959 电子管计算机电子管为主要部件, 体积大 、耗电大 、寿命短 、可靠性差② 1959— 1964 晶体管计算机晶体管为主要部件, 出现了系统软件和高级语言③ 1964— 1971 集成电路计算机中小规模集成电路, 体积小 、速度快, 出现了分时操作系统④ 1971—至今大规模 、超大规模集成电路体积更小 、速度更快 、功能更强 、价格更低二 、计算机的发展趋势1.发展趋势: 微型化 (体积变小) 、巨型化 (运算速度加快) 、 网络化 、智能化 、多媒体化。 2.巨型机主要用于尖端科学技术的研究开发及军事国防系统 。 3.智能化要求计算机能模拟人的思维和感官,具有识别声音 、图像的能力,有推理、联想学 习的功能。4.多媒体计算机是计算机技术与电视声像技术相结合的产物,被广泛用于娱乐、辅助教学和 工程模拟。三 、计算机的分类与应用1.分类: 按性能分类: 巨型机 、大型机 、 中型机 、小型机 、工作站 、微型机 、便携机 按使用范围分类: 通用计算机 、专用计算机我们日常使用的家用电脑属于微型机和通用计算机, 平板电脑属于便携机和通用计算机。2.应用: 科学计算 、数据处理 、过程控制 (实时控制) 、CAD/CAM/CAI 、人工智能 (AI) 、网络应用。四 、信息的表示方法 ( 二进制)1.在计算机内部,所有的数据或者信息都要转换成计算机能识别的二进制代码,才能进行存 储 、传输和处理。2.计算机内部采用二进制的原因:①二进制在物理上容易实现②二进制运算规则简单③采用二进制逻辑性强。3.对每一个字母、符号和汉字,在计算机中都是按照事先约定的编码来表示的 。国际上通用的 ASCII 码(美国信息交换标准代码) 对 128 个字符进行了编码,每一个字符的 ASCII 码 存放在一个字节中。4.数制转换①二进制是指一组采用数字 0 和 1 的组合来表示数值并满足一定规则的方法,只使用“0” 和“1”两个符号 , 并根据“逢二进一 ”的规则计数。②二进制与十进制之间的相互转换十进制转换为二进制: 采用“除 2 取余”法 ( n-1) 将得 到的余数“反序”排列③二进制转换为十进制: 第 N 位数×2 将得到的数值全部相加④在编写计算机程序代码时也常用到八进制和十六进制, 以避免二进制数书写位数过长。五 、计算机系统由硬件和软件两大部分组成。硬件是物理上存在的各种设备,是计算机进行工作的物质基础。 软件是在硬件上运行的各种程序 、数据 、相关资料, 是整个计算机系统的灵魂 。 1.计算机硬件计算机的主要技术指标: 字长 、主频 、运算速度 、存储容量 、存取周期。计算机硬件包含: 运算器 、控制器、存储器 、输入设备 、输出设备 。cpu 包含运算器和控制 器。CPU:CPU 的主频主频越高, CPU 处理数据速度越快 。 目前最高是千兆赫(GHz)。运算器: 进行数据运算和逻辑运算的部件。控制器: 产生各种控制信号, 控制计算机各部件协调工作。存储器:只读存储器 ROM 只读不写, 断电不会丢信息随机存储器 RAM 可读可写, 断电丢信息外存: 硬盘 、光盘 、U 盘 、软盘 、移动硬盘等。输入设备:鼠标 、键盘 、扫描仪 、手写板 、数码相机等输出设备:显示器 、打印机 、音箱 、绘图仪等。计算机系统的设计原理是由现代计算机之父,美国的冯 ·诺依曼提出的。英国的艾伦 ·麦席 森 ·图灵是被称为计算机科学之父,人工智能之父,提出的图灵机模型为现代计算机的逻辑 工作奠定了基础。存取速度: 内存 > 硬盘 > 光盘 > 优盘触摸屏既是输入设备也是输出设备。2.计算机软件系统软件: 操作系统 、汇编程序 、编程程序 、数据库管理程序等。应用软件: 视频 、浏览器 、音乐 、杀毒 、聊天工具 、下载工具 、办公软件等。系统软件是控制和协调计算机及外部设备,支持应用软件运行的软件。它负责管理、控制计 算机系统的软硬件资源,使它们协调工作,并向用户提供各种服务。应用软件是为每一特殊 目的而专门设计的软件。3.计算机的存储1.存储器的主要性能指标是存储容量。2.常用的存储单位有 bit 比特 (最小单位) 、Byte 字节 (基本单位) 、KB、MB、GB、TB 等。 1bit, 代表一个 0 或 1。3.进位关系1KB=1024B1MB=1024KB1GB=1024MB1TB=1024GB4.1 个数字、字母、英文符号占用 1 字节 (字符) ; 1 个汉字及中文符号占用 2 个字节 (字 符) 。4. 网络安全1.计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使 用并且能够自我复制的一组计算机指令或计算机代码。特点:传染性 、隐蔽性、破坏性和可 激发性 。危害:破坏计算机内存储的数据、攻击计算机系统、堵塞计算机网络等 。防治: 防 止计算机病毒的入侵比发现之后再排除更重要 。计算机病毒总是先于杀毒软件出现 。 2.木马程序是潜伏在电脑中, 可受外部用户控制以窃取本机信息或者控制权的程序 。 3.钓鱼网站是伪装成银行及电子商务,窃取用户提交的银行账号 、密码等私密信息的网站,可用电脑管家进行查杀。4.垃圾邮件: 凡是未经用户许可(与用户无关)就强行发送到用户邮箱的任何电子邮件都称为垃圾邮件。5.维护网络安全的方法:①防范电脑病毒和木马工具②防范钓鱼网站③防范垃圾邮件④防范个人信息泄露⑤保障 QQ 、微信 、微博等账号安全⑥防范移动互联网恶意程序6.黑客即 Hacker: 最初曾指热心于计算机技术 、水平高超的电脑专家 、程序设计人员 。现 在主要指利用公共通讯网路,如互联网和电话系统,在未经许可的情况下,侵入对方系统的人。5.知识产权和相关法律法规1990 年 9 月《中华人民共和国著作权法》把计算机软件列为受保护的作品1991 年 6 月《计算机软件保护条例》为软件版权的保护提供了法律依据1997 年 3 月《中华人民共和国刑法》首次界定了计算机犯罪,规定了利用计算机实现犯罪、 破坏计算机信息系统罪 、非法侵入计算机信息系统罪等2001 年《全国青少年网络文明公约》 团中央等发布, 对青少年使用计算机提出了要求模块三【 操作系统 Windows 】一 、操作系统1.操作系统是管理和控制计算机硬件与软件资源的计算机程序,是直接运行在“裸机”上的 最基本的系统软件。功能: 从资源观察角度看, 分为①处理机管理;②存储器管理;③设备管理④文件管理分类: 按功能和特性分类: 批处理操作系统 、分时操作系统 、实时操作系统管理用户数的多少: 单用户操作系统 、多用户操作系统常用操作系统有 DOS 、Windows 、UNIX 、Linux 、Android 、Mac OS 等。2.Windows 的用户界面及基本操作桌面组成: 桌面 、 图标 、任务栏窗口组成: 标题栏 、控制按钮 、最小化 、最大化/还原 、关闭按钮 、菜单栏 、工具栏、滚动条 、窗口工作区 、状态栏窗口可以进行的操作: 切换 、改变大小 、移动 、排列菜单:“变灰标记”该项当前不能使用“省略标记… ”将弹出一个对话框“三角形标记”有级联菜单选中标记 ( √ ) : 该项已被选中, 此命令项内的命令为复选项, 可以同时选中多项 选中标记 (●) : 该项已被选中, 此命令项内的命令为单选项, 只能选中一项快捷键标记:表示用户可以直接使用该组合键执行该命令。“向下的双箭头”该菜单还有命令项被折叠。3.文件管理1.文件用来保存各种信息: 一篇文章、一幅画等,都是以文件的形式保存 。文件的物理 存储介质通常是磁盘和光盘。2.文件按打开方式分: 可执行文件和不可执行文件可执行文件是一套软件中的主要文件,扩展名为.exe 或.com 3.文件夹是组织文件的一种方式 。文件的管理是分层管理的,成为树形结构 。文件的位置称为文件的路径,一个完整的路径包括盘符以及要找到该文件所要经过的全部文件夹,文 件夹之间用“\ ”来分隔。4.文件和文件夹的命名规则①同一个文件夹下的文件夹或文件不可以同名;②按照“见名知义”的原则命名;③名字最长不能超过 255 个英文字符或 127 个汉字;④名字中不能出现以下字符?/ \ * “ : < > |⑤文件名分为两个部分, 用小数点分开,格式为: 主文件名.扩展名 扩展名是用来表示 文件类型的 。扩展名由系统自动给出 。文件夹没有扩展名。常见的文件扩展名有:WPS 文字: .wpsWPS 表格: .etWPS 演示文稿: .dps可执行文件:.文档文件: doc 、txtPS 文件: psdFlash 文件:fla图像文件: bmp 、gif 、jpg 、tif 、png视频文件: avi 、mpg 、rm 、wmv 、flv压缩文件: rar 、zip网页文件: htm 、html声音文件: mp3 、wma 、wav 、mid4.Windows 中的基本操作复制文件或文件夹:选中文件或文件夹 → Ctrl+ C (复制) → 选中目的位置 → Ctrl+V (粘贴)移动文件或文件夹:选中文件或文件夹 → Ctrl+ X (剪切) → 选中目的位置 → Ctrl+V (粘贴)删除文件或文件夹:方法① 选中文件或文件夹 → 右击鼠标 → 删除到回收站方法② 选中文件或文件夹 → 单击键盘上的 Delete 键查找文件或文件夹:方法①单击常用工具栏上的“搜索”按钮;方法②单击键盘上的 Ctrl+F全选: Ctrl+A撤销上一步: Ctrl+Z关闭当前程序: Alt+F4退出: ESC五 、Windows 的资源管理系统Windows 主要利用“资源管理器”和“我的电脑”来管理计算机资源, 它是组织和管 理用户文件 、文件夹、其他资源的有效工具, 可以很方便地查看、复制、移动 、删除和重命名文件及文件夹 。“+”折叠标记, 表示该对象中含有子文件夹 。“— ”扩展标记, 表示展开 了所有文件夹。六 、 网盘管理数据网盘是由互联网公司推出的在线存储服务, 向用户提供文件的存储、访问、备份、共享 等文件管理功能 。不需要随身携带, 也不怕丢失。模块四【 网络基础及应用 】一 、 网络的基本概念和组成1.基本概念:计算机网络是指将地理位置不同的多台计算机,通过通信线路连接起来,在网络操作系 统、网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。2. 分类:根据覆盖面积的大小分为: 个别区域网 PAN 、局域网 LAN 、城域网 MAN 、广域网 WAN根据传输介质分为: 有线网络 、光纤网络 、无线网络3.基本功能: 资源共享 、数据通信 、分布处理与均衡负载4. 网络组成: 终端设备 (网络的主体) 、数据通信链路 、 网络协议 、 网络操作系统和网 络应用软件6. 网络操作系统主要有三类: Windows 系统服务器版 、Unix 系统 、Linux 系统。二 、 因特网的基本概念和基本服务1. 因特网 (internet) 是最大的广域网, 它是全球最大的 、开放的 、 由众多网络互联而成的一个广泛集合。2. 因特网提供的基本服务:Telnet (远程登录) 、E-mail (电子邮件) 、WWW (万维网) 、FTP (文件传输) 、 Usenet (新闻组) 、Archie (文档检索) 、WAIS (广域信息服务) 、Gopher (信息查询) 。前 4 个目前还在使用。三 、TCP/IP 协议与 IP 地址1.TCP/IP 协议定义了电子设备如何连入 Internet,以及数据间传输的标准,是 Internet最基本的协议。2.IP 地址是在 Internet 上为每台终端设备指定的唯一地址。它具有固定、规范的格式, 由 32 位二进制数组成, 分成四段, 其中 8 位构成一段, 每段的范围为 0—255, 段与段之间用“ . ”隔开 。如 202.192.143.1003.域名: 为了方便记忆长串的 IP 地址, 因此引入了域名系统 DNS 。域名也可以来定 位唯一的一台终端设备, 由“ . ”隔开的子名字序列组成, 结构如下: 计算机主机名.机构名. 网络名(二级域名).顶级域名如: www..cn4.常见的顶级域名有: cn 中国 、uk 英国 、us 美国 、jp 日本 au 澳大利亚 hk 香港5.常见的二级域名有: com 、net (商业公司) 、edu (教育) 、mil (军事) 、gov (政府 部门)四 、统一资源定位符 URL1.URL 就是 Web 地址, 俗称“网址”,它的一般格式是http://www..cn/news/index.html/news/index.html 为网页存放的路径和文件名2.Http 为超文本传输协议www..cn 为域名3.FTP 为文件传输协议, 是计算机网络中最广泛的的应用。五 、IE 浏览器的使用1.IE 浏览器的窗口由标题栏 、菜单栏 、收藏夹栏 、工具栏 、地址栏 、命令栏 、选项卡、浏览窗口和状态栏等组成。2. 当在网络上浏览某个 Web 站点时, 浏览器首先显示的那个网页叫主页或首页即 Home Page 。一个网站包含若干网页, 网页之间通过超链接互相联系 。 当鼠标指针变成小手形状时,说明该对象有超链接,可以直接单击访问。超链接可以是按钮、导航栏 、网页中 的文字或图片。3.在 www 上, 信息是以网页的形式呈现的 。 网页是浏览器呈现信息的最基本方式, 它一般有文字 、图片 、声音、视频 、动画 、表单等组成, 是构成网站的最基本元素 。使用表 格可以使网页中的内容排列整齐 、条理清晰。4.收藏夹的使用:经常要浏览或一些暂时没有时间去看的网站,可以将他们的网址添加 到收藏夹以备以后浏览。①收藏网址: 收藏夹——添加到收藏夹②整理收藏夹: 收藏夹——整理收藏夹——可重命名 、移动 、删除网址 5.搜索引擎的使用:根据一定策略、运用特定的计算机程序从互联网上搜集信息,对信息进行组织和处理后, 为用户提供检索服务,将用户检索的相关信息展示给用户的工具。可以用多个关键词或者特殊关 键词来提高搜索效率,也可以用分类搜索。关键词之间用空格分隔,用引号可以保证整体词 句查找。6. 网页及网页元素的保存, 网页的保存有三种格式①将网页保存为“网页, 全部 ( *.htm) ”格式保存后一个网页一个同名文件夹②将网页保存为“网页, 仅 HTML ( *.htm) ”格式保存后仅一个网页③将网页保存为“文本文档(.txt) ”格式保存后仅一个文件 网页中文字的保存:①选中文字——右击鼠标——复制②打开记事本文件, 右击鼠标——粘贴③文件——保存选择保存位置 、输入文件名也可以保存为 WPS 、PDF 等文件格式网页中图片的保存:①选中文字——右击鼠标—— 图片另存为②选择保存位置 、输入文件名 、选择保存类型文件下载:①在指定文件的下载链接上右击鼠标—— 目标另存为②选择保存位置 、输入文件名六 、E-mail 的使用电子邮件是一种用电子手段提供信息交换的通信方式,是因特网上应用最广的服务。E-mail地址的格式由三部分。组成: 用户名@服务器域名 如 xiaoming@发送邮件给多个人, 邮箱地址用逗号隔开。 展开更多...... 收起↑ 资源预览