跳到主要内容

信息技术必修 2 默写清单

· 阅读需 20 分钟
Versed_sine
Website Developer

根据《新时代领航》的信息技术(浙教版,必修 2)知识点整理

全部遮盖 解除遮盖

第一章 信息系统概述

  1. 今天,信息技术主要包括计算机技术、计算机网络技术,也包括了电视、电话等相关通信技术

  2. 信息技术是指获取、传输、存储、加工和表达信息的各种技术总成

  3. 前机械时期,随着笔的发明和中国祖先创造了造纸术,信息的技术大大进步。

  4. 世界上相继诞生了用模型铸制金属活字排版印刷、图书目录和页码编制技术,以及计算尺、加法器和莱布尼茨计算器等计算工具的是机械时期。

  5. 电子机械时期,信息开始以电子脉冲的方式加以传递。

  6. 包括电报、电话和收音机在内的最初的电信技术和电子机械计算机是电子机械时期的代表性发明。

  7. 电子化时期诞生了世界上首台运用电子管的通用计算机(ENIAC)、第一台程序存储计算机和第一台商用计算机(UNIVAC)。

  8. 信息技术沿着以计算机为核心到互联网为核心,再到以数据为核心。

  9. 信息系统是指由硬件软件设施、通信网络、数据和用户构成的人机交互系统。

  10. 信息系统有很多类型,比如业务处理系统、决策支持系统、知识管理系统、学习管理系统、数据库管理系统、办公信息系统等。

  11. 信息系统举例:网上预约挂号系统、办公自动化系统、网络学习平台、电子商务系统。

  12. 信息系统由五个关键要素组成,分别是硬件、软件、数据、通信网络和用户。

  13. 信息系统中的硬件是看得见、摸得着的设备,包含计算机硬件、移动终端硬件通信网络设备等。

  14. 计算机硬件主要由运算器、控制器、存储器、输入设备和输出设备组成。

  15. 系统软件是指控制和协调计算机及外部设备,支持软件开发与运行的软件。

  16. 应用软件是为了某种特定用途而开发的软件,可以满足不同领域、不同问题的应用需求,如办公软件、工具软件管理软件等。

  17. 有组织的数据是信息系统的重要资源,数据一般存储在数据库里。

  18. 通信网络是指用于通信的信息发送、接收、转换传输的设施,如无线、有线、光纤、卫星数据通信设施以及电话、电报、传真、电视等设备。

  19. 信息系统中的用户范围很广,如信息系统的使用者、计算机和非计算机设备的操作与维护人员、程序设计员、数据库管理员、系统分析员、信息系统的管理人员及人工收集、加工、传输信息的有关人员等。

  20. 一个完整的信息系统通常都具有数据收集和输入功能、数据存储功能、数据传输功能、数据加工处理功能、数据输出功能、数据查询功能。

  21. 信息系统按照系统的规模可以分为成简单系统、复杂系统。

  22. 信息系统按照技术发展的阶段可以分为数据处理系统、管理信息系统、决策信息系统等。

  23. 信息系统兼具数字化网络化的特点,其呈现出诸多的优势:规范工作流程,提高工作效率;跨越时空限制,服务随时随处;基于数据分析,支持科学决策;便捷保存数据,利于共享追踪。

  24. 信息系统也不可避免地存在一些局限:对外部环境有依赖性;本身有安全隐患;技术门槛可能加剧数字鸿沟。

  25. 信息系统对外部环境的依赖是最大的局限性。

  26. 当与信息的生产、加工、处理、传输、服务相关的所有活动渗透进人类的各种领域,并逐步成为人类活动的主要形式时,则标志着信息社会的到来。

  27. 信息社会是以人为本的,信息社会是可持续发展的,信息社会是以信息和知识作为重要资源的。

  28. 必须以人为中心;只有以人为本,才能体现信息社会的包容性;以人为本的社会才能实现全面发展。

  29. 信息社会的特征可以从信息经济、网络社会、在线政府和数字生活四个维度来阐述。

  30. 网络社会主要表现在信息服务的可获得性和社会发展的全面性两个方面。

  31. 在现代技术的支撑下,在线政府具有科学决策、公开透明高效治理、互动参与等方面的特征。

  32. 数字生活主要体现在三个方面:生活工具数字化、生活方式数字化和生活内容数字化。

  33. 从工业社会向信息社会的转型是一个长期的动态的、循序渐进的过程,依据发展水平的高低可以将信息社会划分为不同的发展阶段。

  34. 以信息社会指数作为划分标准,将信息社会的发展过程划分为两大阶段,即信息社会的准备阶段(0<ISI<0.6)和信息社会的发展阶段(0.6<ISI<1)。

第二章 信息系统的支撑技术

  1. 计算机硬件是信息系统中最主要的组成部分。
  2. 计算机的发展经历了从电子管、晶体管、集成电路、大规模超大规模集成电路四个阶段,未来计算机逐渐向巨型化、微型化、智能化和网络化等方向发展。
  3. 计算机硬件主要由运算器、控制器、存储器、输入设备和输出设备五大部件组成。
  4. 在主机中最重要的部件是主板,它将计算机中的各个部件紧密连接在一起。
  5. 中央处理器(CPU)是计算机核心的部件,它由运算器和控制器组成。
  6. 存储器的功能是存放程序和数据,按用途可分为主存储器(内存)、辅助存储器(外存)和高速缓冲存储器(Cache)。
  7. 内存是计算机硬件的一个重要部件,通常分为只读存储器(ROM)和随机存取存储器(RAM)两种,两者之间最大的区别是在关闭电源后,RAM中的信息会丢失,而ROM中的信息仍然会保留
  8. 常见的辅助存储器有硬盘和闪存盘。
  9. 常用的输入设备有键盘和鼠标。常用的输出设备有显示器和打印机。兼具输入输出功能的,主要有声卡、网卡、光盘驱动器等。
  10. 20世纪30年代,在研究可计算问题的过程中,原始递归函数、lambda演算和图灵机三种计算机制被相继提出,这三种计算机制在性能上是等效的。
  11. 图灵机可以通过简单的方法,一步一步机械地完成计算任务,成了现代计算机的计算模型。现代计算机大多采用“存储程序”体系结构,它是图灵机的工程实现。
  12. 计算机处理信息主要包括输入处理(运算与控制)、存储和输出四个步骤。
  13. 计算机的性能主要由CPU、存储器等部件的性能指标决定。
  14. 软件是相对硬件而言的,它是指在计算机上运行的程序及其数据和文档的总和
  15. 计算机的硬件与软件密不可分,没有主机等硬件,软件是无法存在的,而一个没有软件的计算机是不能工作的,没有安装任何软件的计算机被称为裸机。
  16. 计算机软件根据所起的作用不同,可分为系统软件和应用软件等。
  17. 操作系统是最重要的系统软件。操作系统的主要功能是对计算机系统的全部软、硬件和数据资源进行统一控制、调度和管理,使得它们可以协调工作。
  18. 移动终端是指可以在移动中使用的计算机设备,广义地讲,包括POS机、手机、PDA和平板电脑等。移动终端和普通计算机一样,也是由硬件和软件组成。
  19. 移动终端的中央处理器是整个设备的控制中枢系统和逻辑控制中心。
  20. 移动终端常见的中央处理器有苹果、三星、高通(Qualcomm)、英特尔(Intel)、英伟达(Nvidia)、联发科(MTK)等。龙芯CPU是我国首款国产移动终端中央处理器。
  21. 移动终端的操作系统主要有安卓(Android)系统、苹果iOS系统、Windows系统等。
  22. 智能手机的移动支付功能正在使“无现金支付”成为当前消费方式的主流。
  23. 移动终端具备“移动性”和“智能性”,“智能性”主要基于传感器的植入。
  24. 影响智能手机的主要性能指标有CPU、存储和屏幕分辨率等。
  25. 智能手机的运行内存类似于计算机中的“内存条”,越大越好,目前大小在GB级别。
  26. 在由传感与控制技术支持的信息系统中,传感技术负责将采集到的外部世界的各种信息输入到信息系统;控制技术则实现信息系统对外部世界的控制。
  27. 传感器属于信息输入设备,一般由敏感元件、转换元件、其他辅助元件三部分组成。
  28. 同一种传感器采用不同的算法,还可以实现不同的功能。
  29. 射频识别,又称无线射频识别(RFID),属于通信技术的范畴,可通过无线电识别特定目标并读写相关数据,而无需在特定目标与识别系统之间建立机械或光学接触。同时,从信息采集的角度来看,射频识别技术也属于传感器技术。
  30. 所谓射频(RF),是指具有远距离传输能力的高频电磁波。
  31. 信息系统运用射频识别技术识别外部世界的事物至少需要两大基本元素:发射端——RFID标签(也称电子标签),接收端——RFID读写器。
  32. 电子标签由芯片与天线(线圈)组成,每个标签具有唯一的电子编码。
  33. 电子标签按照能量供给方式的不同,分为有源标签和无源标签两种。
  34. 有源电子标签也称主动式标签,其工作的能量由电池提供,能够主动向读写器发送射频信号。通常具有更远的通信距离,但体积较大,价格也相对较高。
  35. 无源电子标签也称为被动式标签,是最为常见的电子标签,其本身没有电源,依靠从读写器的电磁波中获得能量。通常具有价格便宜的特点。
  36. 电子标签按照工作频率的不同,分为低频(LF)、高频(HF)、超高频(UHF)和微波频段(MW)四种。
  37. 根据应用不同,RFID读写器可以是手持式或固定式。
  38. 无源RFID产品开发较早,市场应用广泛,如公交卡、食堂餐卡、银行卡、宾馆门禁卡、第二代居民身份证等。
  39. 我国第二代身份证使用了射频识别技术,在身份证内嵌入了RFID逻辑加密芯片,具有高可靠性、高安全性、高性价比等特点。
  40. NFC技术由RFID演变而来,是一种短距离(运行于10厘米距离内)高频(13.56MHz)的无线电技术。
  41. 信息系统要从传感器获取信息,可以采用多种通信方式,如无线网络、蓝牙、串口(COM接口)等。
  42. 网络将信息系统的各类软、硬件设施连接在一起,从而使信息能在系统中被发送、接收和传输。
  43. 数据通信是通信技术和计算机技术相结合而产生的一种通信方式,是网络系统最根本的功能。
  44. 资源共享是指网络中所有的软件、硬件、数据资源等能被网络中的所有用户共同使用。
  45. 分布式处理是指将不同地点或具有不同功能或拥有不同数据的多台计算机通过通信网络连接起来,并在控制系统的统一管理控制下,协调地完成大规模信息处理任务。
  46. 计算机网络、移动通信网络和广播电视网络现已成为覆盖面广、影响力大的三大网络。
  47. 按网络的覆盖范围进行分类,可以分为三类:局域网、城域网和广域网。
  48. 移动通信是移动设备之间或移动设备与固定设备之间的通信,其实质就是利用无线电波来传递信息。
  49. 广播电视网络也称为混合光纤同轴网络(HFC),是利用有线电视铺设的同轴电缆和光缆为传输物理链路所构成的混合网络。
  50. 广播电视网络具有频带宽、容量大、功能多、成本低、抗干扰能力强、支持多种业务等优势。
  51. 三大网络的技术功能趋于一致,业务范围趋于相同
  52. 网络是由计算机系统、数据通信系统以及网络软件和网络协议三个部分组成。
  53. 计算机网络根据其在网络中的用途可分为两类:服务器和终端
  54. 数据通信系统主要由传输介质和网络互连设备等组成。
  55. 网络软件一般包括网络操作系统、通信软件以及管理和服务软件等。
  56. 网络协议是实现网络不同终端、不同网络之间相互识别和正确通信的一组标准及规则,它是计算机网络正常工作的基础
  57. 网络应用软件的实现架构有两种,分别是客户端/服务器架构(C/S架构)和浏览器/服务器架构(B/S架构)。
  58. C/S架构的客户端软件必须安装才能使用。
  59. B/S架构无须专门的应用程序,用户工作界面通过浏览器来实现,因此服务器的负荷较重,但是极大地降低了成本和工作量。
  60. 使用 Flask Web框架编写网络应用的流程是:导入框架模块、创建应用实例、编写路由和视图函数、启动Web应用。
  61. 程序编写过程中出现的错误一般包括两类:一类是相对简单的语法错误,另一类是相对复杂的逻辑错误。

第三章 信息系统安全

  1. 个人信息可以分为个人敏感信息和个人信息。
  2. 个人信息泄露的渠道有:个人信息注册时无意泄露、网上交流时被恶意窃取。
  3. 个人信息的保护措施有:国家立法、行业自律、提高个人信息安全意识。
  4. 合格的数字公民,是指“能够安全地合法地、符合道德规范地使用数字化信息和工具的人”。
  5. 数字公民素养教育所包含的九要素:数字准入、数字商务、数字通信、数字素养、数字礼仪、数字法律、数字权责、数字健康、数字安全。
  6. 在信息社会中,信息法规主要由国家机关制定并通过法律法规形式强制性地予以规范。
  7. 知识产权通常是指法律规定的人们对于自己创造或拥有的智力成果所享有的各种权利的总称,包括相应的人身权利和财产权利。知识产权还可以包括书籍、歌曲、电影、绘画、发明、公式和计算机程序等。
  8. 开发者设计开发的计算机软件,在开发完成之日起就受到法律的保护。
  9. 自媒体在享有通信自由权、信息传播自由权、信息选择权时,也理应承担道德上的责任和义务。
  10. 通过加密措施保护信息的保密性,采用数字签名保护信息的不可否认性
  11. 密码通常是指按特定编码规则,对通信双方的数据信息进行从明文到密文变换的一种技术方法。
  12. 密码系统包括明文、密文、密钥和密码算法四个方面。
  13. 密钥是指在密码算法中引进的控制参数,分为加密密钥和解密密钥。
  14. 常见的三种加密算法为:替代加密法(凯撒密码)、换位密码法(最简单的是逆序法)和简单异或法。
  15. 异或运算是一种逻辑运算,要求把参与运算的数转换为二进制数再进行按位运算。若两个值相同,则异或结果为0;若两个值不相同,则异或结果为1。
  16. 密码体制是指明文、密文、密钥以及实现加密和解密算法的一套软件和硬件机制,根据密钥的不同将其分为对称密码体制和非对称密码体制。
  17. 身份认证是用户在进入系统或访问受限数据资源时,系统对用户身份的鉴别过程
  18. 根据身份认证的发展情况和认证技术的不同可以将身份认证大致分为:用户名+口令的认证技术、依靠生物特征识别的认证技术、USB Key认证技术。
  19. 用户名+口令的认证技术最大的优点在于操作简单,不需要任何附加设施,且成本低、速度快,主要包括静态口令和动态口令
  20. 生物特征识别的认证方式具有防伪性能好,随时随地可用等优点。目前比较成熟的认证技术有指纹识别技术、语音识别技术、虹膜认证技术、人脸识别技术等。
  21. USB Key认证技术采用软硬件相结合、一次一密的认证模式。常用的包括网上银行的“U盾”、支付宝的“支付盾”等。
  22. 访问控制的三个要素分别是:主体、客体和控制策略
  23. 访问控制的基本功能:保证合法用户访问受保护的系统资源,防止非法用户访问受保护的系统资源,或防止合法用户访问非授权的系统资源。
  24. 计算机病毒是指人为编制的具有破坏计算机功能或者毁坏数据,影响计算机系统的使用,并能自我复制的一组计算机指令或者程序代码。它具有传染性、寄生性、隐蔽性、潜伏性、破坏性、可触发性等特征。
  25. 手机病毒具有计算机病毒的特征,是一种手机程序
  26. 为了尽可能地降低病毒感染的风险,应坚持以预防为主 查杀为辅的原则。
  27. 漏洞是指一个系统存在的弱点或缺陷。
  28. 后门是漏洞中的一种,是有些程序编写人员为了方便进行某些测试和测试而预留的一些特权
  29. 防止黑客利用漏洞进行攻击可以采用的措施有:使用防火墙防止外部未经授权的访问,经常使用安全监测与扫描工具,使用有效手段阻止入侵者,经常备份数据。
  30. 黑客一般是指热衷于计算机技术或解决难题、突破限制的高手。目前已逐渐成为贬义词。
  31. 防火墙一般是由硬件和软件组合而成的复杂系统,也可以只是软件系统。防火墙是在外部网络和内部网络之间、公共网络与专用网络之间构造的一道安全保护屏障。
  32. 防火墙主要由服务访问规则、验证工具、包过滤和应用网关组成。
  33. 防火墙按技术分类,主要分为地址转换防火墙、数据包过滤防火墙和代理防火墙等;按形态分类,主要分为硬件防火墙、软件防火墙等。

第四章 信息系统的搭建实例

  1. 用户想利用该信息系统实现的功能称为功能需求。将其按重要程度分为三类:核心需求、拓展需求和创新需求。
  2. 可行性分析主要从技术、经济、社会意义等方面分析系统的可行性。
  3. 概要设计主要包括模块结构设计、系统物理配置和数据库管理系统选择三大部分。
  4. 系统分析阶段从需求分析、可行性分析等方面解决系统核心问题——“做什么”,即明确系统的功能。而系统概要设计主要解决系统核心问题——“怎么做”。详细设计明确系统“先干什么,后干什么”。
  5. 详细设计主要包括输入设计、输出设计、人机界面设计、数据库设计、代码设计、安全设计等。
  6. 信息系统的搭建主要包括硬件搭建和软件模块选择或编写两方面。
  7. 一个信息系统,其硬件组成主要包括服务器、网络设备、传感设备、智能终端等。
  8. 软件开发一般包括数据管理设计、服务器端程序、客户端程序几个部分。
  9. 数据管理设计主要负责与具体数据管理系统相衔接,包括数据采集、传输、存储、呈现等方面。
  10. 系统测试的目的是把测试结果与系统的需求相比较,发现所开发的系统与用户需求不符或矛盾的地方,及时加以修正。
  11. 信息系统测试包括软件测试、硬件测试网络测试
  12. 软件系统测试一般包括正确性证明、静态测试与动态测试三种方法。
  13. 动态测试即直接在客户端或服务器端上运行程序。
  14. 信息系统的文档,是系统建设过程的原始资料,是系统出现故障后维护人员的指南