2020-2021学年高中信息技术中图版(2019)必修二全册知识点

上传人:花好****3 文档编号:187085 上传时间:2021-07-07 格式:DOCX 页数:8 大小:384.01KB
下载 相关 举报
2020-2021学年高中信息技术中图版(2019)必修二全册知识点_第1页
第1页 / 共8页
2020-2021学年高中信息技术中图版(2019)必修二全册知识点_第2页
第2页 / 共8页
2020-2021学年高中信息技术中图版(2019)必修二全册知识点_第3页
第3页 / 共8页
2020-2021学年高中信息技术中图版(2019)必修二全册知识点_第4页
第4页 / 共8页
2020-2021学年高中信息技术中图版(2019)必修二全册知识点_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、中图版(中图版(20192019)必修)必修二二知识点知识点 第 1 章 信息技术与社会 1.1.信息技术:信息技术:是指获取、表示、传输、存储和加工信息的各种技术总和。 2.2.五次信息技术革命先后顺序五次信息技术革命先后顺序 语言的使用语言的使用,是从猿进化到人的重要标志 (自从有了人类就有了信息技术有了人类就有了信息技术) 文字的创造文字的创造,信息的存储和传递首次超越首次超越了时间和地域的局限 造纸术、印刷术的发明造纸术、印刷术的发明,为知识的积累和传播提供了更为可靠的保证 电报、电话、广播、电视的发明和普及电报、电话、广播、电视的发明和普及,进一步突破了时间与空间的限制 电子计算机与

2、现代通信技术的普及应用电子计算机与现代通信技术的普及应用,将人类社会推进到了数字化的信息时代 1.1. 信息技术的关键技术:信息技术的关键技术:微电子技术、传感技术、通信技术、计算机技术和人工智能 技术。 2.2. 大数据大数据、物联网物联网、云计算云计算和人工智能人工智能等新兴技术不断改变着人类社会进程,信息技 术称为科技进步的重要驱动力。 3.3. 信息社会:信息社会:以人为本、包容性和全面发展是信息社会的基本原则;信息社会是可持 续发展的社会;信息和知识成为信息社会最重要的资源。 4.4. 要提高信息素养,应从以下方面做起:要提高信息素养,应从以下方面做起: (1).掌握信息技术基础知识

3、与技术 (2)增强信息意识 (3)发展计算思维 (4)提高数字化学习与创新能力 (5)树立正确的信息社会价值观和责任感。 5.5. 信息社会的基本特征:信息社会的基本特征:信息经济、网络社会、在线政府与数字生活。 6.6. 系统:系统:是相互联系、相互作用的诸多元素的综合体,即系统是由两个或两个以上元 素相结合的有机整体。 信息系统:信息系统:是一种存储、加工、呈现信息的系统。 7.7. 信息系统的基本构成信息系统的基本构成 基本结构基本结构 配置说明配置说明 基础设施层 硬件设备、软件设备、通信网络 资源管理层 信息采集、数据存储、数据传输 业务逻辑层 系统设计、软件应用 应用表现层 人机交

4、互、结果输出 第 2 章 信息系统概述 1. 信息系统的关键要素:人信息系统的关键要素:人(包含:系统开发者、维护者、组织决策者、员工和获得 支持的所有人)、信息技术信息技术、数据数据(大数据)和过程过程。 2.2. 企业信息系统主要类型及功能企业信息系统主要类型及功能 类型 系统功能 事务处理系统 执行和记录企业日常业务,支持企业例行的、常规性的事务活动,如输入销售 订单。 管理信息系统 利用事务处理系统提供的数据汇总并生成企业基本运行情况报告,为决策者提 供分析问题、建立模型、模拟决策过程和方案的环境,调用各种信息资源和分 析工具,帮助决策者提高决策水平和质量。 决策支持系统 辅助者决策者

5、通过数据、模型和知识,以人机交互方式进行半结构化和非结构 化决策。它以管理科学、运筹学、控制论和行为科学为基础,为管理者的决策 过程提供支持 3.3. 专家系统:专家系统:指模仿人类专家来解决专门领域问题的软件系统。 4.4. 企业信息系统维度企业信息系统维度:组织、管理和技术。 5.5. 信息系统开发的四个阶段:信息系统开发的四个阶段:系统分析系统分析(第一个阶段)、系统设计系统设计(人员是关键成员)、系系 统实施统实施、系统运行与维护系统运行与维护。 6.6. 常见的系统开发过程模型常见的系统开发过程模型 模型 描述 瀑布模型 也称生命周期,按照软件生存周期的各项活动顺序分为三个时期,每个

6、时期又 分为若干阶段,形如瀑布流水,最终得到软件产品。 快速原型模型 这种模型需要迅速建造一个可运行的系统原型,以便理解和澄清问题,是开发 人员与客户达成共识,最终在确定的客户需求上开发客户满意的系统产品。 演化模型 要根据客户的基本需求,快速分析结构出系统原型,以便理解和澄清问题,是 开发人员与客户达成共识,最终在确定的客户需求基础上开发客户满意的系统 产品。 螺旋模型 这种模型将瀑布模型和快速原型模型起来,并强调了其他模型所忽视的风险分 析,适合开发大型复杂的系统。 7.7. 信息系统的基本工作过程:信息系统的基本工作过程: 8. 反馈:反馈:是在某一个过程中结束后,将操作结果与预设值进行

7、对比,从而对下一个过 程产生控制作用。 9.9. 信息系统发展的趋势:信息系统发展的趋势: (1)物联网成为采集数据的重要源头 (2)大数据内容成为战略性资源 (3)深度结合计算 (4)人工智能是重点方向 (5)跨领域应用与学科交叉 第 3 章 信息系统的基础设施 1. 冯诺伊曼冯诺伊曼提出的计算机体系结构为控制器控制器、运算器运算器、存储器存储器、输入设备输入设备、输出设输出设 备备五部分组成,奠定了现代计算机的结构理念。 2.2. 设备内部组件归类表设备内部组件归类表 分类分类 组组 件件 输入设备 键盘、鼠标、手写板、扫描仪 输出设备 显示器、音响、打印机、绘图仪 存储器 硬盘、内存、U

8、 盘、光盘 运算器和控制器 CPU 3. 计算机的硬件参数通常包括计算机的硬件参数通常包括 CPUCPU 的型号、硬盘容量、内存容量、光驱类型以及显示器大小等,的型号、硬盘容量、内存容量、光驱类型以及显示器大小等, 如:某品牌计算机的硬件参数为 Intel Pentium E5700 3.0GHz/500GB/2G/16X 反馈 输入 处理 输出 DVD/19LCD. 4. 第一代电子计算机:第一代电子计算机:1946 年美国宾夕法尼亚大学研制出第一代电子计算机,名字 叫 ENIAC 5.5. 计算机网络的分类:计算机网络的分类: 按照覆盖的地理范围分类:局域网(LAN)、城域网(MAN)和广

9、域网(WAN) (1) 局域网:覆盖范围在十千米以内,如:校园和机房的网络。 (2) 城域网:覆盖范围在几十千米以内,如:某城市范围内的区域性网络。 (3) 广域网:覆盖范围在几十千米到几万千米,如:因特网。 5.5.数据交换技术可分为三类数据交换技术可分为三类:电路交换电路交换(如:传统电话)、报文交换报文交换(如:电报、传真) 和分组交换分组交换(如:IP 电话)。 6.6.常见的网络拓扑结构主要包括:线状常见的网络拓扑结构主要包括:线状、星状星状、环状环状三种基本结构。目前组建的家庭局 域网,其网络拓扑大多是星状。星状。大型网络的网络拓扑比较复杂,其中会包含多种基本 的拓扑类型,因此也称

10、为混合型混合型。 7.IP7.IP 地址(网络协议的简称):地址(网络协议的简称):通信计算机双方必须共同遵从的一组约定。 (1)IP 地址是唯一标识出主机所在的网络及其网络中位置的编号。 (2)IP(IPv4)地址实际上就是一个 32 位的二进制数。(IPv6 是 128 位 的二进制) 星状星状 环状环状 总线状总线状 (3)将 32 位二进制数分成 4 组,每 8 位二进制数转化为 1 个十进制数, 中间用小数点小数点隔开,就是我们通常使用的“点分十进制点分十进制”记法。 (4)需要注意的是, 采用这种表示法, 各个位置上的十进制数必须是自然 数,而最大值不能超过 225。 (5)IP

11、地址分为网络标识网络标识和主机标识主机标识两部分。 8.IP8.IP 的地址的分类和的地址的分类和传统子网掩码传统子网掩码 Ip 地址分类 范围 子网掩码 A 类 0127 255.0.0.0 B 类 128191 255.255.0.0 C 类 192223 255.255.255.0 为了便于网络管理,常常会把同一段的把同一段的 IPIP 地址分配给同一组织或机构地址分配给同一组织或机构。 例如,把能容纳 6 万多台设备的 B 类地址分配给一个机构,但一个机构通常没那么多需要联网的设备,这 样一来,大量的地址就被闲置了。为了提高利用率,人们又用子网掩码子网掩码进一步细分网络 一个 C 类

12、IP 地址的主机号被子网掩码分成了两部分,形成了子网号是“10”的子网。实际上,利用 图中的子网掩码(255.255.255.192)可以获得 4 个子网,即“00、01、10、11”。这些子网可以分配 给不同的部门或机构,从而提高地址的利用率。 9.9.域名域名 (1)概念: 域名可以用来表示一个地域、 一个单位或一个机构的网络系统, 也可以用来表示网络中的某台计算机。 (2)基本格式:若干英文字母若干英文字母和数字数字组成,并有“. .”分隔成几部分,如: (3)唯一性:在全世界,没有重复的域名,域名具有唯一性。 (4)域名代表 所以域名 理解 为:中华人民共和国教育部的一台名为 www

13、的服务器。 10.10.要把计算机、智能手机等连接起来,就要用到网络设备,路由器路由器就是一 域代码域代码 组织类别组织类别 代码代码 国家与地区国家与地区 com 商业机构 cn 中国 edu 教育机构 de 德国 gov 政府部分 au 澳大利亚 net 网络组织 us 美国 org 非营利组织 uk 英国 种常用的网络设备。 11.11.常见的接入方式:电话线接入电话线接入、有线电视电缆接入有线电视电缆接入、专线接入专线接入等。 12.12.宽带宽带用于说明接入方式能提供的传输速度很快。宽带宽带以带宽带宽为衡量标 准,当宽带超过一定的值时,就认为使用的接入方式为宽带接入。要注意, 用于衡

14、量的标准值不是固定不变的,它会随着技术的进步而不断提高。 13.13.带宽带宽的单位是比特每秒比特每秒,单位符号是 bit/s 或 b/s,网速的单位包含着 字节字节,因此百兆网的最大数据传输速率超不过 13MB。 14.14.软件可分为系统软件系统软件(操作系统、开发软件、数据库软件)和应用软件应用软件 (如:微信)。 15.15.电子邮件系统主要涉及两种协议:发送协议(发送协议(SMTPSMTP)和接收协议接收协议 (POP3POP3)。 16.16.物联网物联网就是物物相连的互联网,其核心是互联网,是在互联网基础上延 伸和扩展的网络。 17.17.物联网中除了传感器外,含有射频识别装置射

15、频识别装置、全球卫星导航系统全球卫星导航系统、激光激光 扫描器扫描器等。 18.18.物联网既是网络,又是业务和应用的集合体。因此,应用创新是物联网应用创新是物联网 发展的核心,以用户体验为核心是物联网发展的灵魂。发展的核心,以用户体验为核心是物联网发展的灵魂。 19.19.传感器:传感器:指能检测、采集物理世界的各种信息,并将信息转化为以电信 号形式表示的数据采集设备,是构造物联网的基石。 第 4 章 信息安全与社会责任 1. 信息安全威胁:信息安全威胁:自然灾害、意外事故、硬件故障、软件漏洞、操作失误、病毒 入侵、黑客攻击、内部泄密、外部泄露、计算机犯罪等。 2. 维护信息安全的措施主要包

16、括:维护信息安全的措施主要包括:保障计算机及网络系统的安全预防计算 机病毒预防计算机犯罪等。 3. 计算机病毒的概念:计算机病毒的概念:指编制或者在计算机程序中插入的破坏计算机功能或者毁 坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 4. 计算机病毒的特点:计算机病毒的特点:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、表 现性、可触发性 5. 常用杀毒软件:常用杀毒软件:金山毒霸、360 杀毒软件、电脑管家等 6. 黑客:黑客:利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。 7. 维护信息系统安全的一般措施维护信息系统安全的一般措施 物理安全(硬件):环境维护防盗防火防静电防雷击防电磁泄漏 逻辑安全(数据信息):访问控制:用户身份识别和认证;访问权限设置信 息加密:数据加密和数字签名 8. 计算机网络信息安全产品:计算机网络信息安全产品:防病毒产品:杀毒软件等和防黑客产品:防火墙 9.9.信息安保产品:信息安保产品:信息加密,数字签名等

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 高中 > 高中信息 > 人教/中图版(2019)