第7章 信息技术应用基础 课件(共177张PPT)2026年中职高考信息技术类总复习

资源下载
  1. 二一教育资源

第7章 信息技术应用基础 课件(共177张PPT)2026年中职高考信息技术类总复习

资源简介

(共177张PPT)
第7章 信息技术应用基础
知识与技能要点 考试条目 考试水平(A/B/C/D)
信息技术与 信息社会 1.信息技术的发展与应用 A
2.信息社会的基本特征 A
3.信息社会的文化、道德与法律常识 A
信息系统的组成 1.硬件系统 B
2.软件系统 B
3.通信网络 A
4.信息资源 A
知识与技能要点 考试条目 考试水平(A/B/C/D)
信息系统的结构 1.基础设施层 A
2.资源管理层 A
3.业务逻辑层 A
4.应用表现层 A
计算机的 主要硬件 及性能指标 1.CPU B
2.内存 B
3.外存 B
4.输入设备 B
5.输出设备 B
知识与技能要点 考试条目 考试水平(A/B/C/D)
信息技术设备 1.移动终端 A
2.可穿戴设备 A
3.网络设备 A
4.外围设备 A
信息处理 基本流程 1.信息处理的基本流程 B
知识与技能要点 考试条目 考试水平(A/B/C/D)
信息的编 码与存储 1.数制及转换 C
2.信息的编码
 ①BCD 码 A
 ②ASCII 码 C
 ③汉字编码 C
 ④UNICODE 码 A
 ⑤条形码/二维码 A
3.信息的存储 A
知识与技能要点 考试条目 考试水平(A/B/C/D)
信息安全 1.信息安全的基本属性 A
2.信息系统的安全风险 A
3.常见信息系统的恶意攻击 A
4.常用信息安全技术 B
复习建议
本章内容在职教高考中常以选择题、填空题的形式呈现,难度中等。建议在复习时重点把握信息技术的发展、信息社会的基本特征、信息系统的结构、信息技术设备、数制及转换和信息的存储、信息安全等重要知识点。
1.信息技术的发展与应用(A)
(1)信息技术的概念
从广义上讲,信息技术指能充分利用与扩展人类信息器官功能的各种方法、工具与技能的总和。
考点1
信息技术与信息社会
备考讲义
从狭义上讲,现代的信息技术指利用计算机、通信网络、广播电视等各种硬件设备及软件工具与科学方法,对数、文、图、声、像等各种信息进行获取、加工、存储、传输与使用的技术之和。
(2)信息技术的发展
①信息技术的发展:
人类开发利用物质、能量、信息三大资源的历程,就是人类社会科学与文明发展进程的描绘。信息技术成为驱动人类社会文明与科技不断进步和发展的重要动力。
信息技术发展的主要标志:
a.语言的出现,标志着信息可以分享。
b.文字的出现,标志着信息可以记录。
c.印刷术的发明,标志着信息可以传播。
d.无线电的应用,标志着信息可以远距离实时传播。
e.电视的发明,标志着信息可以远距离以多媒体方式实时传播。
f.互联网的普及,标志着信息传输实现远距离、实时、多媒体和双向交互。
g.移动互联、大数据、人工智能等的发展和应用,标志着新一代信息技术改变着人类社会的生产、生活方式。
②计算机的诞生:
现代信息技术的发展与电子计算机(也称计算机)技术密不可分。1946年,世界上第一台通用电子数字计算机(ENIAC)诞生。
③计算机发展的四个阶段:
表7—1 计算机的发展阶段
发展阶段 核心电子元器件 主要软件 主要应用领域
第一阶段 (1946—1958年) 电子管 机器语言、汇编语言 军事与科研
第二阶段 (1959—1964年) 晶体管 高级语言、操作系统 数据处理和事务处理
发展阶段 核心电子元器件 主要软件 主要应用领域
第三阶段 (1965—1970年) 中、小规模集成电路 多种高级语言、完善的操作系统 科学计算、数据处理及过程控制
第四阶段 (1971年至今) 大规模、超大规模集成电路 数据库管理系统、网络操作系统、各种应用软件及系统 人工智能、数据通信及社会的各领域
④计算机的发展趋势:
计算机的发展越来越巨型化、微型化、网络化、智能化和多功能化。
⑤计算机的特点:
运算速度快、计算精度高、存储容量大、具有逻辑判断能力、自动化程度高。
⑥计算机的分类:
按照工作原理可分为:数字计算机、模拟计算机。
按照用途可分为:专用机、通用机。
按照规模可分为:巨型机、大型机、小型机、微型机。
⑦计算机的应用:
计算机主要应用于科学计算、数据处理、实时控制、计算机辅助系统、人工智能等领域。
(3)信息技术的应用
当今社会,新技术层出不穷,信息技术已广泛应用于科学计算、信息处理、辅助设计、智能制造、娱乐游戏、辅助教学等领域。
常见的计算机辅助技术及简称:
①计算机辅助设计(CAD)
②计算机辅助教学(CAI)
③计算机辅助制造(CAM)
④计算机辅助测试(CAT)
⑤计算机辅助工程(CAE)
2.信息社会的基本特征(A)
(1)关于信息社会的描述有多种角度,一般认为有四个基本特征:
①信息经济:指以信息与知识的生产、分配、拥有和使用为主要特征,以创新为主要驱动力的经济形态。
②网络社会:网络化是信息社会最典型的社会特征,表现在信息服务的可获得性和社会发展的全面性两个方面。
③数字生活:在信息社会,人们的生活方式和生活理念发生了深刻变化,主要表现在生活工具数字化、生活方式数字化及生活内容数字化。
④在线政务:充分利用信息技术实现社会管理和公共服务。在信息技术的支撑下,在线政务具有科学决策、公开透明、高效治理、互动参与等方面的特征。
3.信息社会的文化、道德与法律常识(A)
(1)文化:表现出数字化、开放性、包容性等特点。信息交流的自由、平等、共享理念是信息时代的文化特质。
(2)道德:信息社会的道德,强调人们在现实空间与网络虚拟空间并存的状态下,凡是现实生活中需要遵循的道德准则,在网络虚拟空间中同样需要遵守。不损害国家利益、公共利益和他人利益,是信息社会道德的基本要求。
(3)法律:在日常的信息活动中,同学们应秉持诚信友善、包容共享、尊重隐私的原则,传播正能量、弘扬主旋律,并注重保护知识产权。我国信息技术相关法律法规有:《网络安全法》、《电子商务法》、《密码法》、《计算机软件保护条例》等。
1.“互联网+”
“互联网+”指的是“互联网+传统行业”。让互联网与传统行业进行深度融合,利用互联网具备的优势特点,创造新的发展机会。
2.云计算
云计算是分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后,通过多部服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户。云计算又称为“网格计算”。
云计算的运用:云存储、医疗云、金融云等。
3.大数据
从技术的角度看,大数据指的是传统数据处理应用软件不足以处理的大或复杂的数据集。从资源的角度看,大数据指的是海量、高速增长和多样化的信息资产。
(1)数据
数据是人们通过对客观事物及相互关系的观察和测量而得到的事实,是客观事物及相互关系物理状态的一种直接反应。数据按其结构可以分为结构化数据、半结构化数据和非结构化数据。
(2)大数据的特征
大数据具有数据体量大、数据类型多、数据产生的速度快、数据价值密度低等特征。
(3)大数据处理流程
大数据处理主要指:从海量数据中获取需要的信息并进行加工分析得到有用的知识。
处理流程一般包括四大步骤:数据采集与预处理→数据存储→数据挖掘→数据呈现。
4.物联网
物联网即“万物相连的互联网”,是互联网基础上的延伸和扩展的网络,将各种信息传感设备与网络结合起来而形成的一个巨大网络,实现任何时间、任何地点,人、机、物的互联互通。
大数据与物联网的关系:物联网产生大数据,大数据助力物联网。物联网数据本身就是一种大数据,是通过大量传感器收集的。
5.人工智能
人工智能(Artificial Intelligence,AI)是一门研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的新的技术科学。它是计算机科学的一个分支,融合了计算机科学、统计学、脑神经学和社会科学等多个学科的前沿知识。
(1)图灵测试与人工智能
图灵测试是图灵提出的一个关于机器人的著名判断原则。所谓图灵测试是一种测试机器是不是具备人类智能的方法。
(2)人工智能的发展
第一阶段:符号推理时代。(弈棋程序)
第二阶段:专家系统时代。(卡内基·梅隆大学设计了一套专家系统)
第三阶段:深度学习时代。(人工智能围棋程序“阿尔法狗”)
(3)人工智能的常见应用
智慧交通、智能客服、智慧物流、智慧医疗、智能服务、智能娱乐、无人驾驶、导航系统、智能门锁、智能音箱、在线翻译、身份验证、语音识别、图像识别等。
(4)人工智能的基本原理
机器学习是人工智能的核心内容,也是人工智能的基本原理,分为有监督学习、无监督学习和半监督学习。
例1 (原创)企业管理是电子计算机在________方面的应用。
【答案】 数据处理
【试题分析】 本题主要考查学生对计算机应用领域的了解情况。计算机主要应用于科学计算、数据处理、实时控制、计算机辅助系统、人工智能等领域。
【解析】 目前,数据处理广泛应用于办公自动化、企业管理、事务管理、情报检索等。故填写数据处理。
例2 (原创)_______是信息社会最典型的社会特征。(   )
A.网络化 B.智能化
C.大数据 D.云计算
【答案】 A
【试题分析】 本题主要考查学生对信息社会四个基本特征的掌握。
【解析】 网络化是信息社会最典型的社会特征,表现在信息服务的可获得性和社会发展的全面性。故选A。
变式训练1 ________的出现,标志着信息可以传播。(   )
A.语言 B.文字
C.印刷术 D.无线电
C
【试题分析】 本题主要考查信息技术的发展,做好本题需要识记计算机发展的主要标志。
【解析】 信息技术发展的标志:语言的出现,标志着信息可以分享;文字的出现,标志着信息可以记录;印刷术的发明,标志着信息可以传播;无线电的应用,标志着信息可以远距离实时传播;电视的发明,标志着信息可以远距离以多媒体方式实时传播;互联网的普及,标志着信息传输实现远距离、实时、多媒体和双向互动;移动互联、大数据、人工智能等的发展和应用,标志着新一代信息技术改变着人类社会的生产、生活方式。故选C。
变式训练2 信息经济是以________为主要驱动力的经济形态。
创新
【试题分析】 本题主要考查信息的主要特征,做好本题需要识记信息社会的四大特征及其每个特征的具体特征。
【解析】 信息经济:指以信息与知识的生产、分配、拥有和使用为主要特征;网络社会:网络化是信息社会最典型的社会特征,表现在信息服务的可获得性和社会发展的全面性;数字生活:主要表现在生活工具数字化、生活方式数字化及生活内容数字化;在线政务:具有科学决策、公开透明、高效治理、互动参与等方面的特征。
变式训练3 信息社会的文化表现出数字化、________、包容性等特点。
开放性
【试题分析】 本题主要考查信息社会的文化。
【解析】 信息社会的文化表现出数字化、开放性、包容性等特点,信息交流的自由、平等、共享理念是信息时代的文化特质。
变式训练4 以下哪项不属于大数据的特点(   )
A.数据类型多 B.数据产生的速度快
C.数据体量大 D.数据价值密度高
D
【试题分析】 本题主要考查大数据具有哪些特点。
【解析】 大数据具有数据体量大、数据类型多、数据产生的速度快、数据价值密度低等特征。故选D。
1.信息系统的定义
从功能的角度上说,信息系统是用于信息的输入、存储、处理、输出和控制的系统。
考点2
信息系统的组成
备考讲义
2.信息系统的基本要素(A/B)
信息系统主要由硬件、软件、通信网络、信息资源等基本要素组成。
(1)硬件:硬件是信息系统中电子、机械设备的总称,主要包括计算机、移动终端、信息输入/输出设备及网络通信设备等。
(2)软件:软件分为系统软件和应用软件两大类。系统软件由操作系统、语言编译或解释程序、数据库管理系统、网络支持软件、系统工具软件等组成。应用软件是为支持信息系统完成各种功能而编写的专门应用程序,运行于系统软件之上,如编辑排版软件、数据处理软件、绘图软件、银行服务软件、打车软件等。
(3)通信网络:通信网络是指将地理位置不同的具有独立功能的多台信息技术设备,通过通信线路连接起来,实现信息传递和资源共享的信息传输系统,如互联网、局域网等。
(4)信息资源:信息资源包括文本、图形图像、音视频等有价值的数据,是信息系统不可或缺的内容要素。信息资源是信息安全和知识产权保护的重要内容。
例3 (原创)以下哪项不是信息系统的组成要素(   )
A.硬件 B.数据
C.软件 D.通信网络
【答案】 B
【试题分析】 本题主要考查学生对信息系统组成基本要素的掌握情况。
【解析】 信息系统主要由硬件、软件、通信网络、信息资源等基本要素组成。故选B。
变式训练5 以下哪项不属于系统软件(   )
A.Windows Server B.语言编译程序
C.wps D.Linux
C
【试题分析】 本题主要考查同学对系统软件和应用软件的了解情况。
【解析】 Windows Server 是服务器操作系统、Windows 10和Linux都是操作系统,wps是应用软件。故选C。
1.信息系统的组成结构(A)
我们身边运行着各种各样的信息系统,如网络订餐系统、图书管理系统、在线学习系统、电商购物系统等。不同的信息系统功能各异,但基本组成结构大致相同。最底层是基础设施层,最上层是应用表现层,具体结构如下表所示:
考点3
信息系统的结构
备考讲义
表7—2 信息系统的组成结构
组成结构 包含要素
应用表现层 提供人机交互和结果输出界面
业务逻辑层 提供系统的各种功能逻辑服务
资源管理层 完成系统所需的数据的采集、存储和传输等功能
基础设施层 由硬件、系统软件和通信网络等组成,提供信息系统运行的基础支撑
例4 (原创)在网络订餐系统中,客户的注册信息属于信息系统的
(   )
A.应用表示层 B.业务逻辑层
C.资源管理层 D.基础设施层
【答案】 C
【试题分析】 本题主要考查学生对信息系统的结构的掌握情况。
【解析】 资源管理层主要是完成系统所需的数据的采集、存储和传输等功能。故选C。
变式训练6 在线学习系统中,成绩统计分析属于信息系统的
(   )
A.应用表示层 B.业务逻辑层
C.资源管理层 D.基础设施层
B
【试题分析】 本题主要考查学生对信息系统的结构的掌握情况。
【解析】 业务逻辑层主要是提供系统的各种功能逻辑服务。故选B。
1.计算机的主要硬件(B)
计算机是信息系统进行信息处理的核心设备,由运算器、控制器、存储器、输入设备和输出设备5个基本部分组成。运算器和控制器构成计算机的中央处理器(CPU),存储器分为内存和外存。
考点4
计算机的主要硬件及性能指标
备考讲义
(1)中央处理器(CPU)
CPU是一块超大规模的集成电路,是计算机的运算核心和控制核心,负责解释程序指令并进行数据运算和处理。
控制器:是整个计算机的中枢神经,其功能是对程序规定的控制信息进行解释,根据其要求进行控制,调度程序、数据、地址,协调计算机各部分工作及内存与外设的访问等。
运算器:运算器的功能是对数据进行各种算术运算和逻辑运算,即对数据进行加工处理。
(2)内存
内存由超大规模集成电路制作,数据存取速度快,是计算机的主要部件之一。内存包括只读存储器(ROM)、随机存取存储器(RAM)和高速缓冲存储器(cache)。RAM一般由插于计算机主板内存插槽中的若干内存条组成。存储器的功能是存储程序、数据和各种信号、命令等信息,并在需要时提供这些信息。
(3)外存
外存又称辅助存储器,在断电后仍能保存信息,主要用于程序、数据等信息的长期保存。外存不能直接与CPU和输入、输出设备进行数据交换,需要通过内存交换数据。
(4)输入设备
输入设备是向信息系统输入数据和信息的设备,常见的输入设备有键盘、鼠标、触摸屏、摄像头、麦克风、数码相机、扫描仪、手绘板等。
(5)输出设备
输出设备的主要功能是将信息系统处理后的数据以能被人或其他设备所接受的形式输出。常见的输出设备有显示器、打印机、投影仪、绘图仪、虚拟现实眼镜、音箱等。
2.计算机的主要性能指标
(1)计算机的主要性能指标
计算机的性能主要由其主要构成部件CPU、内存、主板、硬盘、显卡、显示器等的性能指标决定。
(2)显示器的主要性能指标
显示器是计算机的主要输出设备,显示器的主要性能指标有:分辨率、刷新频率、点距、响应时间、亮度和对比度、尺寸等。
微型计算机系统
例5 (原创)下列不属于输出设备的是(   )
A.显示器 B.绘图仪
C.耳机 D.扫描仪
【答案】 D
【试题分析】 本题主要考查学生对计算机系统构成的掌握情况。
【解析】 扫描仪是输入设备。故选D。
变式训练7 ________的功能是对数据进行各种算术运算和逻
辑运算,即对数据进行加工处理。(   )
A.RAM B.运算器
C.计算器 D.控制器
B
【试题分析】 本题主要考查学生对计算机5大部件具体功能的掌握情况。
【解析】 运算器的功能是对数据进行各种算术运算和逻辑运算,即对数据进行加工处理。故选B。
1.常见信息技术设备及性能指标(A)
常见的信息技术设备一般有计算机类、移动终端类、可穿戴设备类、外围设备类和网络设备类等,在一些专业领域,对应有专门类别的设备。
备考讲义
考点5
信息技术设备
(1)计算机类
计算机类信息技术设备包括台式计算机、一体式计算机、服务器、笔记本电脑等。计算机的性能主要由其构成部件CPU、内存、主板、硬盘、显卡、显示器等的性能指标决定。
①CPU:
CPU又称为微处理器,是计算机的核心器件,是一块超大规模的集成电路,是计算机的运算核心和控制核心,负责解释程序指令并进行数据运算和处理。可利用CPU-Z工具软件查看计算机CPU的性能参数。
a.主频:
主频即CPU的时钟频率,是CPU内核电路的实际运行频率。主频越高,单位时间内完成的指令数也越多,时钟频率的高低在很大程度上反映了CPU速度的快慢,但主频仅仅是CPU性能表现的一个方面,而不代表CPU的整体性能。
b.字长:
字长是指中央处理器(CPU)一次操作所能处理的数据的二进制位数。字长是计算机性能的一个主要指标,直接反映了计算机的计算精度、功能和速度。字长越长,计算精度越高,处理能力越强。计算机的字长有8位、16位、32位、64位,目前的CPU大多为64位。
②内存:
内存是计算机的主要部件之一,也称内存储器和主存储器,它用于暂时存放CPU中的运算数据,以及与硬盘等外部存储器交换的数据。它是外存与CPU进行沟通的桥梁,计算机中所有程序的运行都在内存中进行,内存性能的强弱影响计算机整体发挥的水平。
内存一般采用半导体存储单元,包括随机存取存储器(RAM),只读存储器(ROM),以及高速缓冲存储器(cache)。其中随机存储器(RAM)中的数据,断电后将会丢失;只读存储器(ROM)中的内容出厂即被写定,断电后不会丢失;高速缓冲存储器(cache)是CPU与内存之间的临时存储器单元,解决CPU与内存之间的速度差问题,它的容量比内存小但交换速度快。
③主板:
主板,又叫主机板(mainboard)、系统板(systemboard)或母板(motherboard),是计算机最基本的同时也是最重要的部件之一。主板一般为矩形电路板,上面安装了组成计算机的主要电路系统,一般有BIOS芯片、I/O控制芯片、键盘和面板控制开关接口、指示灯插接件、扩充插槽、主板及插卡的直流电源供电接插件等元件,是CPU与周边设备沟通的桥梁。
④硬盘:
硬盘是计算机中最重要的存储器之一。计算机需要正常运行所需的大部分软件都存储在硬盘上。因为硬盘存储的容量较大。硬盘的传输速率指硬盘读写数据的速度,单位是MB/s。
⑤显卡:
显卡又称显示卡(Video card),是计算机中一个重要的组成部分,承担输出显示图形的任务,将计算机系统需要的显示信息进行转换驱动显示器,并向显示器提供逐行或隔行扫描信号,控制显示器的正确显示,是连接显示器和个人计算机主板的重要组件。主流显卡的显示芯片主要由NVIDIA(英伟达)和AMD(超威半导体)两大厂商制造,显卡的主要芯片叫“显示芯片”(也叫GPU或VPU),可利用GPU-Z工具软件查看显卡的性能参数。
显卡分为:集成显卡、独立显卡、核心显卡。
集成显卡:集成显卡是将显示芯片、显存及其相关电路都集成在主板上,与其融为一体的元件。集成显卡的优点是功耗低、发热量小,其缺点是性能相对略低,且固化在主板或CPU上,本身无法更换,如果必须换,就只能换主板。
独立显卡:独立显卡是指将显示芯片、显存及其相关电路单独做在一块电路板上,自成一体而作为一块独立的板卡存在,它需占用主板的扩展插槽。独立显卡的优点是单独安装有显存,一般不占用系统内存,在技术上也较集成显卡先进得多,但性能肯定不差于集成显卡,容易进行显卡的硬件升级。独立显卡的缺点是系统功耗有所加大,发热量也较大,独立显卡实际分为两类,一类专门为游戏设计的娱乐显卡,一类则是用于绘图和3D渲染的专业显卡。
核芯显卡:是Intel产品,是新一代图形处理核心,将图形核心与处理核心整合在同一块基板上,构成一个完整的处理器,这种设计上的整合大大缩减了处理核心、图形核心、内存及内存控制器间的数据周转时间,有效提升处理效能并大幅降低芯片组整体功耗,有助于缩小核心组件的尺寸,为笔记本、一体机等产品的设计提供了更大选择空间。核芯显卡的主要优点是高性能、低功耗。
⑥显示器:
显示器是电脑主要的输出设备。它是一种将一定的电子文件通过特定的传输设备显示到屏幕上的显示工具。它可以分为阴极射线管显示器CRT,等离子显示器PDP,液晶显示器LCD。
(2)移动终端类
移动终端类信息技术设备主要有智能手机和平板电脑等。智能手机的性能主要由CPU(内部集成了类似台式计算机的CPU、GPU和通信处理等功能芯片)、运行内存、内置存储器(相当于计算机硬盘)、摄像头、定位传感器等部件的性能指标决定。平板电脑的性能指标与智能手机相近。
(3)可穿戴设备类
可穿戴设备是指可以直接穿戴在身上,或是整合到用户的衣服或配件中的一类便携式信息技术设备,具备部分信息采集和处理功能,需要通过网络、蓝牙等连接信息技术终端,才能具备完整的功能。例如:智能手环、智能手表、智能眼镜、智能服装和智能鞋等。
(4)外围设备类
外围设备种类繁多、功能各异,各自具有不同的性能指标。常见的外围设备有触摸屏、摄像头、麦克风、游戏杆、数码相机、扫描仪、手绘板等。
(5)网络设备类
网络设备是用于将信息技术设备连入网络的设备,日常使用的有网络交换机、无线路由器等。
1.连接信息技术设备
(1)计算机与外围设备的连接
①计算机与键盘/鼠标的连接:根据键盘/鼠标线缆的接口类型,可以通过PS/2接口或USB接口将其与计算机连接。对于无线键盘/鼠标,将键盘/鼠标配套的无线收发器插入主机的 USB 接口即可。
②计算机与显示设备的连接:显示器、投影仪、数字电视等显示设备,可以通过DVI、HDMI、DisplayPort(DP)、VGA 等类型接口,使用对应类型的线缆与计算机连接。
③计算机与音频设备的连接:音频设备一般使用3.5mm同轴音频线缆和相应接口与计算机连接。
④计算机与其他信息技术设备的连接:打印机、移动硬盘、数码相机或摄像机及其他信息技术设备,一般通过USB接口和线缆连接计算机。
2.信息技术设备接入互联网
(1)通过有线方式接入互联网:计算机等信息技术设备大多配备了有线网络接口(RJ-45接口),连接网络时使用RJ-45接口的双绞线,一端插入计算机网络接口,另一端插入网络交换机或路由器的网络接口,就可以实现计算机与本地网络的物理连接。
(2)通过无线方式接入互联网:信息技术设备可通过 Wi-Fi网络进行连接。要使用Wi-Fi网络,需要信息技术设备内置无线网卡,还需要一个支持 Wi-Fi网络并接入互联网的无线路由器或无线信号收发器。智能手机、平板电脑等移动终端设备连接互联网,可通过两种方式:一种是使用 Wi-Fi网络,另一种是连接移动通信网络。
3.设置信息技术设备
(1)进入设置界面
不同类型的信息技术设备中,均集成了“设置”工具,打开设置界面,就可以进行各种设置操作。
(2)设置显示属性
显示属性一般包括显示分辨率、显示比例、桌面风格、多显示器设置等。
(3)设置日期和时间
调整时间可以通过手动或自动方式进行。自动指通过互联网定位信息技术设备当前所处的时区,并与世界标准时钟系统进行自动校准。
(4)设置语言和输入法
在装有 Windows 10操作系统的计算机中调整语言和输入法,可打开“区域和语言”设置界面,设置操作系统显示的语言,并增删不同的语言支持环境。
4.设置智能设备
(1)在使用智能手机、平板电脑等智能设备之前,我们也要先进行基本设置。
(2)蓝牙连接:蓝牙是一种可实现设备之间的短距离数据传输的无线技术标准,一般用于10米以内的无线设备连接。目前,支持蓝牙技术的设备很多,如蓝牙耳机、蓝牙音箱、智能手环、蓝牙键盘等。两台信息技术设备通过蓝牙连接,需要先将蓝牙设备设置为配对状态,然后使用移动终端搜索蓝牙设备,选择设备名称实现蓝牙连接。
例6 (原创)以下哪个软件可以查看显卡的性能(   )
A.CPU-Z B.火绒
C.GPU-Z D.360安全卫士
【答案】 A
【试题分析】 本题主要考查学生对硬件设备的掌握情况。
【解析】 CPU-Z查看CPU的性能,火绒和360安全卫士都是杀毒软件。故选A。
例7 以下不属于可穿戴类设备特点的是(   )
A.可以直接穿在身上,或是整合到用户的衣服或配件中
B.适用于处理大量数据,以及较专业的信息处理
C.方便携带,具有较高的机动性,是日常生活中信息交流和信息处理的常见选择
D.种类繁多、功能各异,各自具有不同的性能指标
【答案】 B
【试题分析】 本题主要考查学生对可穿戴类设备的特点的认知。
【解析】 可穿戴类设备,具备部分数据采集和处理功能,但通常情况下不用做专业的信息处理。故选B。
变式训练8 下列对信息技术设备选用的建议中比较中肯的是
(   )
A.在选用信息技术设备时,要考虑实际需求和性价比
B.信息技术发展迅速,要一直追求新产品才能保证自己跟得上时代潮流
C.产品更替过快,新产品常存在未解决的问题,所以要使用老
产品
D.一分钱一分货,越贵越好
A
【试题分析】 本题主要考查学生要在信息技术设备选择中树立正确的价值观。
【解析】 选用信息技术设备时要根据实际需求和性价比选用符合需要的高性价比设备。故选A。
变式训练9 在Windows 10 操作系统下,计算机设置界面无法
调整的内容是(   )
A.时间和日期 B.分辨率
C.内存大小 D.桌面壁纸
C
【试题分析】 本题主要考查学生对系统设置的了解情况。
【解析】 内存的大小,是硬件设备决定的,无法在设置中更改。故选C。
1.信息处理的基本流程(B)
计算机处理信息和数据时,一般经过以下流程:
(1)通过输入设备采集程序指令和数据等信息,编码为二进制代码,然后保存在计算机内存中,等待CPU的处理。内存中的信息可以直接来源于输入设备,也可以来源于预先存储在硬盘等外存储器中的信息。
备考讲义
考点6
信息处理的基本流程
(2)CPU 首先从内存中取出第一条程序指令,通过译码,按指令的要求,再从内存中取出相应的数据,进行指定的运算和逻辑操作等加工,然后按地址把结果回送到内存中;接下来,再取出第二条程序指令,依次进行,直至遇到停止指令。
(3)经过CPU处理的结果数据存到内存后,一方面将其存储到硬盘等外存储器中长期保存以备日后使用,另一方面将其传输到显示器等输出设备,将二进制代码表示的信息转换为人们可以理解的文字、图形图像和音视频等形式,呈现信息处理的结果。
例8 (原创)CPU和外存之间通过________来进行信息传递。
【答案】 内存
【试题分析】 本题主要考查学生对信息处理基本流程的掌握情况。
【解析】 CPU与外存之间、输入设备与输出设备之间都是通过内存进行信息的传递。
变式训练10 CPU从内存中取出程序指令,再从内存中取出相
应的数据,然后对数据进行________运算和逻辑运算。
算数
【试题分析】 本题主要考查学生对信息处理的基本流程的掌握情况。
【解析】 CPU从内存中取出指令,按照要求再从内存中取出数据,然后对数据进行算数运算和逻辑运算。
1.数制及转换(C)
在信息系统中,用二进制代码的形式来表示信息。信息系统采用二进制数,主要是因为处理和传输时不易出错,运算规则相对简单,便于高速运算,使设备具有更高的可靠性。
备考讲义
考点7
信息的编码与存储
(1)数制
数制也称计数制,是用一组固定的符号和统一的规则来表示数值的方法。
计数是数的记写和命名,各种不同的记写和命名方法构成计数制。进位计数制是按进位的方式计数的数制,简称进位制。人们日常生活中通常使用十进制数(DEC),也可根据需要选择其他进制数。例如:一年有12个月,为十二进制;1小时等于60分钟,为六十进制。数据无论采用哪种进位制表示,都涉及“基数”和“位权”两个基本概念。
①基数:
例如,十进制有0,1,2,……,9共10个数码,二进制有0,1两个数码,通常把数码的个数称为基数。十进制数的基数为10,进位规则是“逢十进一”;二进制数的基数为2,进位规则是“逢二进一”。R进制数进位规则是“逢R进1”,其中R是基数。
②位权:
在进位计数制中,一个数可以由有限个数码排列在一起构成,数码所在数位不同,其代表的数值也不同,这个数码所表示的数值等于该数码本身乘以一个与它所在数位有关的常数,这个常数称为“位权”,简称“权”,权是基数的幂。例如,十进制数527.83,由5,2,7,8,3五个数码排列而成,5在百位,代表500(5×102),2在十位,代表20(2×101),7在个位,代表7(7×100),8在十分位,代表0.8(8×10-1),3在百分位,代表0.03(3×10-2)。这些数码分别具有不同的位权,5所在数位的位权为102,2所在数位的位权为101,7所在数位的位权为100,8所在数位的位权为10-1,3所在数位的位权为10-2。
③信息系统中常用的数制:
计算机内部采用二进制数,但二进制数在表达一个数字时,位数太长,书写烦琐,不易识别,因此在书写计算机程序时,经常用到八进制数、十进制数、十六进制数,常见进位计数制的基数和数码如表7—3所示。
表7—3 常见进位计数制的基数和数码表
进位制 基数 数码 标识
二进制 2 0,1 B
八进制 8 0,1,2,3,4,5,6,7 O或Q
十进制 10 0,1,2,3,4,5,6,7,8,9 D
十六进制 16 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F H
为了区分不同数制的数,常采用括号外面加数字下标的表示方法,或在数字后面加上相应的英文字母来表示。如:八进制数的123可表示为(123)8或123Q。
任何一种计数制的数都可以表示成按位权展开的多项式之和的形式。
(X)R=Dn-1Rn-1+Dn-2Rn-2+……+D0R0+D-1R-1+……+D-mR-m
其中,X为R进制数,D为数码,R为基数,n是整数位数,m是小数位数,下标表示位置,上标表示幂的次数。
例如:十进制数(234.56)10可以表示为:
(234.56)10=2×102+3×101+4×100+5×10-1+6×10-2
同理,八进制数(234.56)8可以表示为:
(234.56)8=2×82+3×81+4×80+5×8-1+6×8-2
(2)数制转换
①将R进制数转换为十进制数:
将一个R进制数转换为十进制数的方法是“按权展开求和”(R代表任意进制)。
题1 将二进制数(11010.011)2转换为十进制数。
(11010.011)2 =1×24+1×23+0×22+1×21+0×20+0×2-1+1×2-2+1×2-3
=16+8+0+2+0+0+0.25+0.125
=(26.375)10
题2 将八进制数(16.76)8转换为十进制数。
(16.76)8 =1×81+6×80+7×8-1+6×8-2
=8+6+0.875+0.09375
=(14.96875)10
题3 将十六制数(1E.9A)16转换为十进制数。
(1E.9A)16=1×161+14×160+9×16-1+10×16-2
=16+14+0.5625+0.0390625
=(30.6015625)10
②将十进制数转换为R进制数:
将十进制数转换为R进制数时,应将整数部分和小数部分分别转换,然后再相加起来即可得出结果。整数部分采用“除R取余、倒排余数”的方法,即将十进制数除以R,得到一个商和一个余数,再将商除以R,又得到一个商和一个余数,如此继续下去,直至商为0为止,将每次得到的余数按照得到的顺序逆序排列,即为R进制整数部分;小数部分采用“乘R取整、顺序排列”的方法,即将小数部分连续地乘以R,保留每次相乘的整数部分,直到小数部分为0或达到精度要求的位数为止,将得到的整数部分按照得到的顺序排列,即为R进制的小数部分。
题4 将十进制数(117.625)10转换为二进制数。
结果为(117.625)10=(1110101.101)2。
题5 将十进制数(132.525)10转换为八进制数(小数部分保留两位有效数字)。
结果为(132.525)10=(204.41)8。
题6 将十进制数(130.525)10转换成十六进制数(小数部分保留两位有效数字)。
结果为(130.525)10=(82.86)16
③二、八、十六进制数的相互转换:
a.二进制数转换为八进制数:
由于23=8,因此3位二进制数可以对应1位八进制数,如表7—4所示。利用这种对应关系,可以方便地实现二进制数和八进制数的相互转换。
表7—4 二进制数与八进制数相互转换对照表
二进制数 八进制数 二进制数 八进制数
000 0 100 4
001 1 101 5
010 2 110 6
011 3 111 7
转换方法:以小数点为界,整数部分从右向左每3位分为一组,若不够3位时,在左面添0补位;小数部分从左向右每3位一组,不够3位时在右面添0补位,然后将每3位二进制数用1位八进制数表示,即可完成转换。
题7 将二进制数(11001101.1001)2转换成八进制数。
结果为(11001101.1001)2=(315.44)8。
b.八进制数转换为二进制数:
转换方法:将每位八进制数用3位二进制数替换,按照原有的顺序排列,即可完成转换。
题8 将八进制数(612.43)8转换成二进制数。
结果为(612.43)8=(110001010.100011)2。
c.二进制数转换为十六进制数:
由于24=16,因此4位二进制数可以对应1位十六进制数,如表7—5所示。利用这种对应关系,可以方便地实现二进制数和十六进制数的相互转换。
表7—5 二进制数与十六进制数相互转换对照表
二进制数 十六进制数 二进制数 十六进制数
0000 0 1000 8
0001 1 1001 9
0010 2 1010 A
0011 3 1011 B
0100 4 1100 C
0101 5 1101 D
0110 6 1110 E
0111 7 1111 F
转换方法:以小数点为界,整数部分从右向左每4位分为一组,若不够4位时,在左面添0补位;小数部分从左向右每4位一组,不够4位时在右面添0补位,然后将每4位二进制数用1位十六进制数表示,即可完成转换。
题9 将二进制数(11011101011.001)2转换为十六进制数。
结果为(11011101011.001)2=(6EB.4)16
d.十六进制数转换为二进制数:
转换方法:将每位十六进制数用4位二进制数替换,按照原有的顺序排列,即可完成转换。
例10 将(2F3.5E)16转换为二进制数。
结果为(2F3.5E)16=(1011110011.0101111)2
八进制数和十六进制数的相互转换,可借助二进制数来实现。
2.信息的编码(A/C)
数值编码是用二进制数表示数值的编码方式,如用二进制数“1011”表示十进制数的值“11”。数值编码根据表示数值内容的不同,分为无符号整数、有符号整数、定点小数、浮点小数等类型。
(1)BCD码 (A)
BCD码(Binary-Coded Decimal),用4位二进制数来表示1位十进制数中的0~9这10个数码,是一种二进制的数字编码形式。BCD码这种编码形式利用了四个位元来储存一个十进制的数码,使二进制和十进制之间的转换得以快捷地进行。BCD码可分为有权码和无权码两类。其中,常见的有权BCD码有8421码、2421码、5421码,无权BCD码有余3码、余3循环码、格雷码。8421 BCD码是最基本和最常用的BCD码。
表7—6 常用BCD码
十进制数 8421码 5421码 2421码 余3码 余3循环码
0 0000 0000 0000 0011 0010
1 0001 0001 0001 0100 0110
2 0010 0010 0010 0101 0111
3 0011 0011 0011 0110 0101
4 0100 0100 0100 0111 0100
5 0101 1000 1011 1000 1100
6 0110 1001 1100 1001 1101
7 0111 1010 1101 1010 1111
8 1000 1011 1110 1011 1110
9 1001 1100 1111 1100 1010
①8421 BCD码:
8421 BCD码是最基本和最常用的BCD码,它和四位自然二进制码相似,各位的权值为8、4、2、1,故称为有权BCD码。和四位自然二进制码不同的是,它只选用了四位二进制码中前10组代码,即用0000~1001分别代表它所对应的十进制数,余下的六组代码不用。
题11 
8421 BCD码运算:
当两个BCD码相加,如果和等于或小于 1001(即十进制数9),不需要修正;
如果相加之和在 1010 到1111(即十六进制数 0AH~0FH)之间,则需加 6 进行修正;
如果相加时,本位产生了进位,也需加 6 进行修正。
题12 使用8421码计算1+2=______
结果为3,小于9,不需要修正。
题13 使用8421码计算5+8=______
结果大于9,需加 6 进行修正:
结果:10011对应的十进制数为13。
②5421码和2421码:
5421 BCD码和2421 BCD码为有权BCD码,它们从高位到低位的权值分别为5、4、2、1和2、4、2、1。这两种有权BCD码中,有的十进制数码存在两种加权方法,例如,5421 BCD码中的数码5,既可以用1000表示,也可以用0101表示;2421 BCD码中的数码6,既可以用1100表示,也可以用0110表示。这说明5421 BCD码和2421 BCD码的编码方案都不是唯一的,表7—6只列出了一种编码方案。
上表中2421 BCD码的10个数码中,0和9、1和8、2和7、3和6、4和5的代码对应位恰好一个是0时,另一个就是1。就称0和9、1和8互为反码。
③余3码:
余3码是8421 BCD码的每个码组加3(0011)形成的。常用于BCD码的运算电路中。
④余3循环码:
余3循环码是无权码,即每个编码中的1和0没有确切的权值,整个编码直接代表一个数值。主要优点是相邻编码只有一位变化,避免了过渡码产生的“噪声”。
⑤Gray码:
Gray码(格雷码)也称循环码,在一组数的编码中,任意两个相邻数的代码只有一位二进制数不同。
(2)ASCII 码(C)
ASCII(美国信息交换标准代码)诞生于1963年,是一种用7个或8个二进制位进行编码的方案,它是国际通用的信息交换标准代码,主要用于在信息技术设备中表示英文、数字等字符。
每个ASCII码以1字节(Byte)存储,0~127代表不同的常用符号,例如大写A的ASCII码是十进制数65,小写a则是十进制数97。标准ASCII码使用7个二进制位对字符进行编码,标准的ASCII字符集共有128个字符,其中有94个可打印字符,包括常用的字母、数字、标点符号等,另外还有34个控制字符。
标准ASCII码只用了字节的低7位,最高位并不使用,称为标准ASCII码。后来为了扩充ASCII码,将最高的一位也编入这套编码中,成为 8位的扩展ASCII码(Extended ASCII),这套编码加上了许多外文和表格等特殊符号,成为目前常用的编码。
图7—1 ASCII值与控制字符
(3)汉字编码(C)
在利用计算机进行汉字处理时,同样必须对汉字进行编码。汉字编码包括输入码、信息交换码、机内码、字形码等。
①输入码(外码)
输入码也叫外码,是用来将汉字输入到计算机中的一组键盘符号。常用的输入码有拼音码、五笔字型码、自然码、表形码、认知码、区位码和电报码等,一种好的编码应是有编码规则简单、易学好记、操作方便、重码率低、输入速度快等优点,每个人可根据自己的需要进行选择。
②交换码(国标码)
由于汉字信息在计算机内部也是以二进制形式存储的,并且汉字数量多,用一个字节的128种状态不能全部表示出来,因此在1981年我国颁布的《信息交换用汉字编码字符集-基本集》,即国家标准GB 2312-1980方案中规定用 2字节的16位二进制数表示一个汉字,每个字节都只使用低7位(与ASCII码相同),即有128×128=16384种状态。由于 ASCII码的34个控制代码在汉字系统中也要使用,因此不能作为汉字编码,即汉字编码表中共有94(区)×94(位)=8836个编码,用以表示国标码规定的7445个汉字和图形符号。
每个汉字或图形符号分别用两位十进制区码(行码)和两位十进制位码(列码)表示,不足的地方补0,组合起来就是区位码。将区位码按一定的规则转换成的二进制代码叫做信息交换码(简称国标区位码)。国标码共有汉字6763个(一级汉字是最常用的汉字,按汉语拼音字母顺序排列,共3755个;二级汉字属于次常用汉字,按偏旁部首的笔画顺序排列,共3008个),数字、字母、符号等682个,共7445个。
③机内码
为方便计算机内部处理和存储汉字,又区别于ASCII码,将国标区位码中的每个字节在最高位改设为1,这样就形成了在计算机内部用来进行汉字的存储、运算的编码,称为机内码(汉字内码,或内码)。内码既与国标区位码有简单的对应关系,易于转换,又与 ASCII码有明显的区别,且有统一的标准(内码是唯一的)。
④字形码
字形码是汉字的输出码,输出汉字时都采用图形方式,无论汉字的笔画多少,每个汉字都可以写在同样大小的方块中。通常用16×16点阵来显示汉字。
虽然汉字输入法有很多种,但是输入码在计算机中必须转换成机内码,才能进行存储、处理和使用。
(4)UNICODE 码(A)
Unicode 编码是信息技术领域的一项国际标准,包括字符集、编码方案等,涵盖世界上主要文字的字符,以满足跨语言、跨平台进行文本转换和处理的要求,广泛应用于网页、跨平台系统中。CJK编码是Unicode 中收集了汉语、日语、韩语等语言中的汉字子集。
Unicode 有很多编码规范,常用的 UTF-8是Unicode中的一种可变长度字符编码。
(5)条形码/二维码 (A)
条形码与二维码是按照一定的编码规则排列、用以传递信息的图形符号。
①条形码:
条形码可以通过光电扫描器识读,包含的信息量有限,多用于物品的信息标记。
②二维码:
二维码是一组黑白相间的图形符号,它们按一定规律在平面(二维方向)上分布,从而记录信息,可用于信息获取、网站跳转、移动支付、音视频推送等,是目前应用最广泛的图形符号编码。
3.信息的存储 (A)
(1)位(bit)
计算机中存储信息的最小单位是二进制的一个数位,简称位(比特),用“b”表示,位的取值只能是0或1。
(2)字节(Byte)
计算机中存储信息的基本单位,规定8位二进制数为1字节,单位是B(1B=8 bit),常用来描述存储容量。不同单位间的换算规则如下:
1KB=1024B=210B  1MB=1024KB=220B  1GB=1024MB=230B
1TB=1024GB=240B 1PB=1024TB=250B 1EB=1024PB=260B
1ZB=1024EB=270B 1YB=1024ZB=280B 1BB=1024YB=290B
需要注意一个英文字母占1个字节,一个汉字占2个字节。
例9 (原创)1101.011B=________D
【答案】 13.375D
【试题分析】 本题主要考查学生对进制符号的认识,以及不同进制之间转换的掌握情况,B表示二进制,D表示十进制。
【解析】 (1101.011)2=1×23+1×22+0×21+1×20+0×2-1+1×2-2+1×2-3
=8+4+0+1+0+0.25+0.125
=(13.375)10
例10 在表示存储容量时,1 MB=________。(   )
A.1000 KB B.1024 KB
C.1000 B D.1024 B
【答案】 B
【试题分析】 本题主要考查学生对存储容量转换的掌握情况。
【解析】 1MB=1024KB,1KB=1024B,故1MB=1024×1024B=220B。
变式训练11 1个中文汉字在内存中占(   )
A.1 bit B.1 B
C.2 bit D.16 bit
D
【试题分析】 本题主要考查字节与位之间的转换。
【解析】 1个汉字占2B,1B=8bit,故1个汉字=2B=2×8bit=16bit。故选D。
变式训练12 1KB=________bit。(   )
A.1000 B.1024
C.8000 D.8192
D
【试题分析】 本题主要考查信息存储单位之间的转换。
【解析】 1KB=1024B=1024×8bit=8192bit,故选D。
1.信息安全的基本属性(A)
信息安全指保障信息系统的硬件、软件及相关数据,使之不因偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行,其实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。
备考讲义
考点8
信息安全
(1)信息安全的基本属性
信息安全的基本属性包括完整性、保密性、可用性、可控性和不可否认性。
①完整性:
完整性是指信息在存储或传输过程中保证不被篡改、不被破坏、不延迟和不丢失的特性,这是最基本的安全特征。
②保密性:
保密性是指严密控制各个可能泄密的环节,使信息在产生、传输、处理和存储的各个环节不泄露给非授权的实体或个人。
③可用性:
可用性是指网络信息可被授权的实体或个人正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征。
④可控性:
可控性是指能够对网络系统中传播的信息及其内容进行有效的控制和管理。
⑤不可否认性:
不可否认性是指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供信息的真实同一性。
(2)信息安全与国家安全
保证运行系统安全、系统信息安全和网络社会的整体安全,为整个社会的网络化和信息化建设提供基础性的安全保障,是信息化社会国家安全的基石。
2.信息系统的安全风险(A)
(1)自然灾害
火灾、水灾、雷电、地震、龙卷风等自然灾害会对信息系统的安全造成威胁,可能引起线路中断、设备失效、数据丢失等安全事件的发生。另外,腐蚀、冰冻、电力供应中断、电信设备故障、电磁辐射、热辐射等环境因素也会导致基本服务中断、信息系统故障甚至瘫痪。
(2)系统漏洞和故障
漏洞是指信息系统中的软件、硬件或通信协议中存在缺陷或不适当的配置,从而可使攻击者在未授权的情况下访问或破坏系统,导致信息系统面临安全风险。常见漏洞有SQL注入漏洞、弱口令漏洞、远程命令执行漏洞、权限绕过漏洞等。
(3)人为因素
人为因素是网络和信息系统安全的最大威胁,可能来自犯罪团伙、黑客、恐怖分子、工业间谍或工作人员等,分为恶意攻击和人为失误。
①恶意攻击:
恶意攻击者通过各种方式破坏或攻击信息系统。恶意攻击分为被动攻击和主动攻击。
a.被动攻击:在不影响正常数据通信的情况下,用搭线监听、侦听电磁泄漏、嗅探、信息收集等手段窃取系统中的信息资源或对业务数据流进行分析。
b.主动攻击:用拒绝服务、信息篡改、资源盗用、伪装、重放等攻击方法,中断、篡改和伪造数据。
直接破坏网络的物理基础设施:例如,盗割网络通信线缆,盗取或破坏网络设备等。
②人为失误:
人为失误会严重影响信息系统安全。如果用户安全意识淡薄,使用默认的用户名和密码或极简单的密码,与他人共享密码,丢失设备或报废设备时未清除信息,打开不安全的网址或邮件附件,使用个人移动设备访问组织的专用网络,使用未经国家信息安全评测机构认可的信息安全产品等,就可能给信息系统安全带来严重威胁。
个人操作不当引发的软硬件问题,也会对信息系统安全产生影响。例如,系统管理员安全配置不当,误删除重要系统文件,没有按照规定要求正确维护信息系统,不正确使用信息系统的相关设备导致其被毁坏等,都会引发安全问题。
3.应对信息安全风险(A)
(1)自主可控的信息安全核心技术
不能自主掌握核心技术是信息安全的最大隐患。防范信息系统脆弱性,必须有牢固的技术防范措施,首要是发展自主可控、安全可信的核心基础软硬件。“自主可控”包括知识产权自主可控、能力自主可控、发展自主可控等多个层面。近年,我国在高性能计算、移动通信、量子通信等前沿技术领域,以及核心芯片等具有国际竞争力的关键核心技术领域均实现了一系列突破。
(2)个人信息保护
自然人的个人信息受到法律保护。个人信息是以电子或其他方式记录的能够单独或者与其他信息结合识别特定自然人的各种信息,包括自然人的姓名、出生日期、身份证件号码、生物识别信息、住址、电话号码、电子邮箱、健康信息、行踪信息等。
(3)信息安全法律法规
网络空间的开放和自由,是以正常秩序为基础的。我们应努力做到:学习法律法规、遵守法律法规、增强维权意识。
4.常见信息系统的恶意攻击(A)
(1)恶意攻击的概念
恶意攻击是信息安全面临的最大威胁,必须综合运用技术和管理手段,建立信息安全保障机制,防范信息系统遭受恶意攻击。
(2)常见恶意攻击的形式和特点
①口令攻击:借助口令(也称“密码”)进入目标系统,能够随心所欲地窃取、破坏和篡改目标系统的信息,是黑客最常用的入侵方法之一。攻击方法有多种,如利用弱口令攻击或撞库攻击,利用暴力破解攻击,利用木马程序或键盘记录程序等。
②恶意代码攻击:指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的代码。最常见的计算机恶意代码有木马、僵尸程序、蠕虫和病毒等。
a.木马:
木马是以盗取用户个人信息,甚至是远程控制用户计算机为主要目的的恶意代码。按照功能,木马可进一步分为:盗号木马、网银木马、窃密木马、远程控制木马、流量劫持木马、下载者木马和其他木马。随着木马程序编写技术的发展,一个木马程序往往同时包含上述多种功能。
b.僵尸程序:
僵尸程序是用于构建大规模攻击平台的恶意代码。按照使用的通信协议,僵尸程序可进一步分为:IRC僵尸程序、HTTP僵尸程序、P2P僵尸程序和其他僵尸程序。
c.蠕虫:
蠕虫是指能自我复制和广泛传播,以占用系统和网络资源为主要目的的恶意代码。2010年6月,伊朗首座核电站遭受震网蠕虫攻击,这是第一个专门定向攻击真实世界中基础(能源)设施的蠕虫。
d.病毒:
病毒是通过感染计算机文件进行传播,以破坏或篡改用户数据,影响信息系统正常运行为主要目的的恶意代码。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性等特征。
(3)拒绝服务攻击:指向某一目标信息系统发送密集的攻击包,或执行特定攻击操作,以期致使目标系统停止提供服务。DoS攻击一般是一对一攻击,DDoS攻击一般是多对一攻击,DDoS有主要针对网络带宽的流量攻击和主要针对服务器主机资源的耗尽攻击。
5.常用信息安全技术(B)
防范针对信息系统的恶意攻击,需要熟悉和灵活运用信息安全技术,常用的有身份验证、数据加密和设置防火墙等。
(1)身份验证
身份验证是信息安全的第一道防线,用来防止未授权的用户私自访问系统。身份验证主要有以下几种方式。
①静态密码验证,以用户名及密码验证,这是最简单、最常用的身份验证方法之一。
②动态口令验证,包括动态短信密码和动态口令牌(卡)两种方式,口令一次一密,是应用最广的身份验证方式之一。
③基于信任物的身份验证,如智能卡、门禁卡、U盾(USBKey)、数字证书等。
④基于独一无二的特征,如人脸、指纹、声纹、虹膜、掌纹等生物特征的身份验证。
为了达到更高的身份验证安全性,某些场景会通过组合两种不同方式来验证一个人的身份,称为双因子验证。
(2)数据加密
为防止信息系统中的数据被破坏,可以采用数据加密技术,把被保护的信息转换为密文,然后再存储或传输,从而起到保护信息安全的作用。
数据加密是通过加密算法和加密密钥将明文转换为密文,这是对信息进行保护的一种最可靠的办法。而解密则是通过解密算法和解密密钥将密文恢复为明文。
信息加密技术主要提供的信息安全服务包括:维持信息机密性;用于鉴别,即在交换敏感信息时能确认对方的真实身份;保持信息完整性;用于抗抵赖。
对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。
其他加密技术还有数字指纹、数字签名、数字信封、安全认证协议和数字隐藏技术等。
(3)设置防火墙
防火墙是设置在内部网络与外部网络之间,用于隔离、限制网络互访从而保护内部网络的系统设施。
防火墙一般包括以下三种基本功能:
①限制未授权的用户进入内部网络,过滤不安全的服务和非法用户。
②防止入侵者对系统的访问。
③限制内部用户访问特殊站点。
防火墙可以是专门软件、共享软件或免费软件,也可以是支持软件的任何硬件。企业一般以硬件防火墙为主,家庭和个人一般安装软件防火墙。国内现在有多款面向家庭和个人的安全软件,集病毒查杀、防火墙、漏洞修复、访问控制等功能于一体,能有效阻拦恶意攻击,大大降低恶意代码攻击带来的威胁。
6.安全使用信息系统
(1)网络安全等级保护制度
安全保护等级根据受侵害的客体、对客体的侵害程度等级来确定,分为5级。每一等级的安全要求包括安全通用要求、云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求和工业控制系统安全扩展要求。安全通用要求细分为技术要求和管理要求,如图所示。其中,管理要求体现了综合管理的思想,安全管理需要的机构、制度和人员三要素缺一不可,同时还应对系统建设整改过程中和运行维护过程中的重要活动实施控制和管理。对等级较高保护对象需要构建完备的安全管理体系。
7.安全使用信息设备
计算机和手机是我们学习和日常生活的重要工具,安全、规范地使用才能防止失误带来的信息安全事故,以下是几条建议。
(1)选用适合的集病毒查杀、防火墙、漏洞修复、访问控制等功能于一体的安全软件,及时更新,定期查杀。
(2)开启操作系统和应用软件的自动更新设置,及时安装补丁程序,修复漏洞和后门。设置重要的安全策略,关闭不必要的服务,关闭网络发现,安全谨慎地设置计算机共享资源。
(3)从正规商家或官方网站购买或下载软件,不使用盗版软件。不允许安装未知来源的应用程序,不在手机USB调试模式下安装应用程序。不随便使用不明来源的移动硬盘、U盘等存储介质,使用前要查杀木马和病毒。
(4)不随意扫描二维码,警惕“电子密码失效”“银行升级”等异常内容的短信,不随意打开异常链接。不随意打开电子邮件中的不明附件,需要打开时先用安全软件查杀恶意代码。
(5)及时加密,设置锁屏密码、丢失追踪,给重要应用程序设置应用锁。相册里不存放身份证及银行卡照片。安装手机、平板电脑应用程序时要注意权限说明,非必要时拒绝获取发送和读取短信、读取联系人、监听电话等权限。旧手机、计算机等信息设备报废时要进行格式化、清除用户数据,恢复出厂配置等,必要时用专业软件进行处理。
8.安全使用网络
未来社会将是万物互联,对网络安全的要求也越来越高。在接入网络时,要注意以下操作。
(1)使用无线网络时,尽量选择正规机构提供的、有验证机制的Wi-Fi。要关闭手机自动接入Wi-Fi的功能,慎用蹭网软件,避免接入恶意Wi-Fi。
(2)家庭无线网络要设置无线路由的密码保护,使用WPA2方式加密,使用较为复杂的Wi-Fi网络接入密码并定期更换。禁用Wi-Fi保护设置快速连接功能,及时修改路由器管理界面登录密码,设置防火墙,隐藏服务集标识符(SSID),绑定MAC地址。
9.数据备份
重要的数据价值连城,数据备份与恢复是网络与信息安全的重中之重。提前对系统数据进行备份,可以防范和降低灾难或人为威胁造成的数据损失。
根据需要,对信息系统的备份可分为以下三种策略。
(1)完全备份。针对系统中某个时间点的数据,完整地进行备份。
(2)增量备份。进行一次完全备份后,每次只对新的或被修改过的数据进行备份。
(3)差量备份。进行一次完全备份后,每次只备份与首次备份发生变化的数据。
在实际应用中,备份策略通常是以上三种方式的结合。例如,周一至周六每天进行一次增量备份或差量备份,每周日进行完全备份,每月底进行一次完全备份,每年底进行一次完全备份。
例11 当你感觉Windows运行速度明显变慢,而打开任务管理器后发现CPU使用率已达到100%,那么很有可能遭遇了(   )
A.特洛伊木马 B.拒绝服务攻击
C.口令攻击 D.病毒攻击
【答案】 B
【试题分析】 本题主要考查常见恶意攻击的形式和特点。
【解析】 CPU使用率达到100%,说明计算机的信息网络在运行,而Windows接收不到命令,导致计算机无法正常运行。拒绝服务攻击(英文简称DoS)是向某一目标信息系统发送密集的攻击包,或执行特定攻击操作,以期致使目标系统停止提供服务。所以这属于拒绝服务攻击。故选B。
例12 进行一次完全备份后,每次只对新的或被修改过的数据进行备份,这样的备份方式称为(   )
A.完全备份 B.增量备份
C.差量备份 D.覆盖备份
【答案】 B
【试题分析】 本题主要考查学生对信息系统的备份三种策略的理解与掌握情况。
【解析】 增量备份,进行一次完全备份后,每次只对新的或被修改过的数据进行备份。故选B。
变式训练13 ________是信息安全面临的最大风险。(   )
A.恶意攻击 B.口令攻击
C.病毒 D.拒绝服务攻击
A
【试题分析】 本题主要考查恶意攻击概念及其包含了哪些攻击。
【解析】 恶意攻击是信息安全面临的最大威胁,必须综合运用技术和管理手段,建立信息安全保障机制,防范信息系统遭受恶意攻击,本题中病毒、口令攻击、拒绝服务攻击都属于恶意攻击,故选A。
变式训练14 一般来讲,用户身份鉴别是通过________完成
的。(   )
A.口令验证 B.审计策略
C.存取控制 D.查询功能
A
【试题分析】 本题主要考查身份认证有几种方式。
【解析】 身份验证主要有:静态密码验证、动态口令验证、基于信任物的身份验证、基于独一无二的特征四种方式。故选A。
一、填空题
1.将十六进制数“75”转换成二进制数是____________。
0111 0101
2.__________是信息系统不可或缺的内容要素,是信息安全和知识产权保护的主要内容。
信息资源
3.在操作系统安装过程中创建的第一个用户一般都是具有________权限的用户。
管理员
4.在应对信息安全风险时,只有关注人、管理和________三个要素,从多个层面构建信息安全保障体系,才能从根本上遏制系统性风险。
技术
5.数据加密是通过加密算法和加密密钥将________转换为密文,这是对信息进行保护的一种最可靠的办法。
明文
6.人工智能的发展经历了符号推理、专家系统和_____________ 三个阶段。
深度学习
二、单项选择题
7.________的发明标志着信息可以传播。(   )
A.无线电 B.电视
C.文字 D.印刷术
D
8.打印机是一种用于输出的外围设备,用于将信息处理结果转印
到纸张等相关介质上,________主要用于办公打印。(   )
A.激光式打印机 B.喷墨式打印机
C.针式打印机 D.热敏式打印机
A
9.在体感游戏中,玩家手握游戏手柄,通过自己身体的动作控制游戏中人物的动作,体现了数字媒体技术的________特点。
(   )
A.数字化 B.集成性
C.交互性 D.艺术性
C
10.某订餐APP因API端口(用于获取用户详细信息)未受保护,
致使用户个人数据泄露。这是信息系统安全面临的________威
胁。(   )
A.自然灾害 B.系统漏洞和故障
C.恶意攻击 D.人为失误
B
11.我国机器人专家从应用环境出发,将机器人分为两类,以下
不属于特种机器人的是(   )
A.装配机器人 B.军用机器人
C.农业机器人 D.娱乐机器人
A
12.根据《中华人民共和国密码法》的相关规定,核心密码保护
信息的最高密级为(   )
A.绝密 B.机密
C.特密 D.重要
A
13.下列软件中属于开源软件的是(   )
A.MAYA B.3d MAX
C.PS D.Linux
C
14.下列接口不属于显示设备接口的是(   )
A.Type-c B.VGA
C.DVI D.HDMI
A
15.Windows 10操作系统中打开“投影”设置界面的组合键是
(   )
A.Win+E B.Win+D
C.Win+P D.Win+G
C
16.加密技术主要解决信息安全存在的________问题。(   )
A.机密性 B.可用性
C.完整性 D.抗否认性
A

展开更多......

收起↑

资源预览