• 2020湖北事业单位报名人数
  • 湖北事业单位考试网
  • 2020湖北公务员考试招考公告
  • 湖北事业单位考试网

信息科技基础知识梳理:信息与信息技术概念、特征与处理工具

  

澄清信息技术的基本知识

单元1信息和信息技术

1。信息的概念:

用于描述各种事物的特征,变化和关系的数据所表达的内容是信息。

2。信息的主要特征:加载,共享,处理能力,及时性等。

3。计算机是常见的信息处理工具。

?信息处理的一般过程是指信息收集,信息存储,信息处理和信息发布。

4。信息处理的一般要求:信息获取必须是全面的,必须准确的信息处理,必须标准化信息表达,并且信息传输必须是安全的。

5。信息处理工具:算盘,电报,电话,计算机等。

6。计算机作为常见信息处理工具的特征:高速,自动和准确。

常见的问题类型

(1)人类社会依赖生存和发展的三个主要资源是物质,能源和信息

(2)下面的正确信息声明是__________。

A.书籍都是信息B.电视是信息C.报纸上发布的游戏新闻是信息

D.广告是信息

(3)会有许多听众同时听广播电台的新闻,并且可以在不损失或失踪的情况下重新使用广播内容,这意味着信息是____________。

7。b和b:一个字节(字节,缩写为b)由8个二进制位组成(位,缩写为b)。

(1)1b = 8bit

(2)计算机记忆容量的最小单位是位(位)

(3)计算机记忆容量的基本单元是字节(字节)

8。数字:一组用来表示一定数量系统的符号。

(1)二进制数为:0,1

(2)小数为:0、1、2、3、4、5、6、7、8、9

(3)八分音数:0、1、2、3、4、5、6、7

(4)十六进制的数字为:0、1、2、3、4、5、6、7、8、9,a,a,b,c,d,e,f

9。基础:数字系统中使用的数量数。

(1)二进制的基数是:2

(2)小数的基数是:10

(3)十六进制的基数为:16;八进制的基数是:8

10。位重量:数字在不同位置的放大值。

(1)二进制数量的位从左到右:…23、22、21、20

(2)小数数的位重量是从左到右的:…103,102,101,100

(3)十六进制数量的位重量是从左到右的:…163,162,161,160

11。两国逻辑:大小的电阻和开机电路都可以视为两态逻辑(或两态现象)。

12.携带规则:二进制系统的携带原则是“两次之后进入一个”。

13。数字转换:二进制和十进制之间的转换:“按重量增加重量”和“ divid 2以往来剩余的”。

二进制数与十六进制之间的转换:四位数的“ 8421”

八位数:“ 421”的三位数之间的conversion依

八分位和十进制之间的转换:(527)8 = 5*82+2*81+7*80

十六进制和十进制之间的转换也是如此

14.编码:为了在数据和代码之间建立对应关系,有统一的规则,称为“编码”。

(1)信息编码的含义:指定的符号系统,以促进信息的存储,检索和使用。编码过程是根据某些规则转换信息。

(2)生活中编码的信息示例:ID编号,产品条形码,邮政编码,

15。汉字编码的作用:汉字可以由计算机等存储,处理,传输和交换。

16。汉字编码的类型:输入代码,内部代码和字体代码。

(1)输入代码:旨在通过键盘输入汉字到计算机中。其中有许多类型,例如拼音代码,Wubi字体代码等。因此,中文字符可以具有多个不同的输入代码。

(2)内部代码:在计算机系统中存储,处理,处理,传输和其他工作时的统一使用代码。因此,对于相同的汉字,机器内代码是唯一的。

(3)字形代码:专为显示和打印中文字符设计的汉字编码。中国角色形状矩阵具有16*16、24*24和32*32。 16*16个点矩阵中文字符之一占据32(16*16/8)字节,一个24*24点矩阵中文字符占据72(24*24/8)字节。 32*32 DOT矩阵中文占128(32*32/8)字节。 en

17.汉字存储:一个汉字在存储时占2个字节。

18。关于ASCII代码:

(1)它以7位二进制代码表示,该代码在存储期间占1个字节。

(2)有27 = 128个不同的组合,代表128个字符。

(3)其中,有94个字符(可以打印出10个数字符号,26个大写英语字母,26个小写字母,标点符号和其他常见符号)和34个控制字符(无法打印)。

ASCII的功能:将符号(例如英语字母和阿拉伯数字)转换为可以通过计算机识别的二进制数字。

常见问题类型:众所周知,大写字母“ G”的ASCII代码比小写英语字母“ G”的ASCII代码小32。现在众所周知,英语字母“ A”的ASCII代码的二进制值是B,因此大写字母ASCII代码的二进制值“ A”为______________

19。声波数字化:基本过程是采样和量化。

声音文件大小的计算:采样频率 *量化值 *通道数 *时间 /(8 * 1024 * 1024)MB

20。图像数字化:基本原理是将图像视为许多图像元素的组合,并在垂直和水平上进行分配,并且每个图像元素均被采样和量化。

21。图像像素:像素的数量是图像的分辨率,通常通过将水平方向的像素数乘以垂直方向上的像素数来表示。黑白像素由二进制代码表示。

(1)分辨率为1024*768的图像,即1024*768 =,约800,000像素。

(2)“ 24位位图”的像素需要24位二进制代码(24/8 = 3个字节)来表示。

例如:分辨率为1024*768的“ 32位位图”所需的存储空间是1024*768*32/8 = b = 3072KB = 3MB

22。常见的声音文件格式:mp3,wav,中等。

23。常见的图像文件格式:BMP(未压缩位图),GIF(动态),JPG(损失压缩后静态)等。

位图和矢量图像之间的差异:位图图像,也称为点矩阵图像或绘图图像,由称为像素的单点组成(图像元素)。如果图像在屏幕上的较大倍数上显示,或以太低的分辨率打印,则位图图像将具有锯齿状的边缘。

向量图像,也称为面向对象的图像或图像图像,在数学上定义为一系列由线连接的点。根据向量图形创建了诸如Adobe Illustrator更多公务员考试网题库就点击这里,Coreldraw,CAD等的软件。向量文件中的图形元素称为对象。每个对象都是一个自组织的实体,具有诸如颜色,形状,轮廓,大小和屏幕位置之类的属性。向量图形与分辨率无关,您可以将其扩展到任何大小

2)向量图形的文件格式

还有许多矢量图形格式,例如 *.ai, *.eps和svg of Adob??e Illustrator, *.dwg和autocad的DxF, *.creldraw的.cdr,Windows Standard Metafile *.wmf *.wmf和增强的Metafile *.emf等。例如:AutoCAD,Coreldraw,Illustrator,Freehand等。

常见的视频文件格式:MPEG(有损耗的压缩视频文件),AVI(未压缩),RM,等。

(流媒体是:流式传输时,诸如声音,图像或动画之类的多媒体信息是通过流媒体服务器连续和实时传输到用户的计算机上的。该文件的后台将继续从服务器下载。

大约有以下常见流格式:

流媒体文件格式扩展名(视频/音频)媒体类型和名称

ASFADVANCAND流媒体格式。 (微软)。

RMREAL视频/音频文件(渐进网络)。

Rareal音频文件(渐进式网络)。

SWFSHOCK WAVE FLASH(MACROMEDIA)。

Movquicktime(苹果公司格式)视频

还有一个WMV格式,即Windows Media Video的缩写。它与ASF文件略有不同。 WMV通常使用窗口媒体视频/音频格式。 ASF视频部分通常使用Microsoft MPG4 V(3/2/1?),音频部分是Windows Media Audio V2/1。但是,现在许多生产软件都不将它们分开,因此您可以通过直接更改后缀名称来相互转换为其他格式。 )

24。数据压缩:这是一种编码方法。通用图像,音频和视频格式软件使用压缩技术。数据压缩技术用于VCD,DVD,IP电话等。

25。有损压缩:适用于图像,音频和视频格式中的文件。

26.无损压缩:适用于程序,文档数据等。

27。压缩和减压操作。

28。压缩软件:Winzip,Winrar,等。

(全部属于无损压缩软件)。

29。在各个生产领域中应用信息技术的示例,例如:视频会议,在线购物和多媒体教学。

30。了解信息技术广泛应用对个人和社会发展的正面和负面方面的双重影响。

31。信息技术的发展历史:例如使用语言,单词的创建,印刷的发明,电报,电话,广播和电视的发明和普及以及计算机技术和现代通信技术的普及。

32。信息技术的当前状态和发展趋势。

33。信息安全主要确保信息的完整性,机密性,可用性和可控性。

34。计算机病毒和黑客对信息安全性最有害。

35。除了人工破坏性因素(例如计算机病毒和黑客入侵)外,威胁信息安全的因素还具有不可抗拒的自然因素,例如地震,火灾,电磁干扰,设备服务寿命等以及政治,经济,经济,军事和其他因素。

36.计算机病毒:人工编译的计算机程序,可能会对计算机及其存储的信息造成伤害。

37。计算机病毒特征:破坏性,隐藏,传染性和潜在。

38。病毒分为良性病毒,恶性病毒和灾难性病毒。

39。大约有以下病毒来源:

(1)故意为政治和商业目的创建病毒;

(2)制定破坏性程序来夸大个人愤怒;

(3)恶作剧;

(4)黑客编译的游戏程序。

40.计算机病毒传播哪些渠道?

(1)通过存储设备的传播,例如软盘,光盘,USB磁盘和移动硬盘

(2)通过互联网传播

(3)通过电子邮件传播

(4)通过常见工具(例如Internet上的即时消息传递软件和点对点软件)进行传播,例如QQ或MSN等。

(5)通过操作系统漏洞传播

41。列出您知道的病毒。 (例如:特洛伊木马,冲击波,欢乐时光等)

42。列出计算机感染的迹象。 (例如:慢速运行,自动重新启动,蓝屏等)

43.预防计算机病毒的措施:

(1)安装真正的防病毒软件,启用防病毒软件的实时监控,并定期升级。安装防火墙。

(2)最好在使用其他人的软盘,CD,USB磁盘或移动硬盘时首先扫描病毒。

(3)不要浏览不良网站,也不要随意下载和安装可疑插件;请确保从常规网站下载该软件。

(4)请勿打开未知来源的电子邮件,尤其是附件。

(5)请勿单击QQ或MSN中的诱人链接,也不要收到其他人发送的可疑文件。

(6)定期扫描操作系统是否漏洞,并及时安装操作系统的最新补丁。

(7)定期备份重要数据。

44。常用的计算机防病毒软件:Rising,Kingsoft Antivirus,Jiang Min,Norton,Kaspersky,McAfee。

45。黑客是网络的非法入侵者。

46。黑客程序也具有传染性,隐藏和破坏性。与病毒的主要区别在于,黑客程序的目的是窥视用户隐私,窃取用户信息并实施对计算机资源的远程控制。

47。防止黑客攻击的措施:

(1)安装防火墙以过滤网络和外界之间的信息,并实时监视网络中的信息;

(2)不要打开其他人随便发送的电子邮件附件;

(3)不要积极下载不可靠的网站的程序;

(4)注册网站时,请勿轻易填写个人信息;

(5)避免使用您的名称,生日号码,电话号码等的拼音,并经常更改它们。

48。恶意软件:病毒和常规软件之间的一种软件。当用户浏览互联网,危害用户隐私,占据大量系统资源并严重干扰用户的日常工作,数据安全和个人隐私时,该软件使用特殊的手段经常弹出广告窗口。主要恶意软件是:广告软件,间谍软件,浏览器劫持,行为记录软件和恶意共享软件。

49。预防和治疗计算机病毒的主要策略:首先预防,预防和治疗合并

第二单元计算机系统

50。“计算机之父”冯·诺伊曼建筑:

(1)“二进制思想”:使用二元生产作为数字计算机的数值基础。

(2)“存储程序想法”:将预编程的程序存储在计算机内存中,并让计算机自动执行它们。

51。计算机系统:硬件系统和软件系统。

52。计算机硬件组成:五个部分:操作员,控制器,内存,输入设备和输出设备。

53。计算机软件组成:系统软件和应用程序软件。

54。系统软件组成:操作系统,编程语言处理程序,数据库管理系统。

55。操作系统功能:

(1)管理计算机系统的所有硬件和资源;

(2)控制程序的操作;

(3)改善人类计算机界面;

(4)为其他应用程序软件提供支持。

56。通用操作系统:DOS,Windows,Unix,Linux。

57。常见的高级编程语言:Pascal,C,C ++,VB,Java。

58。应用程序软件的功能:为一定要求开发的软件。

通用应用程序软件:办公软件;图像处理;视频编辑;网页生产,等等。

59。正确的安装顺序:操作系统驱动器应用软件

60。计算机硬件系统的总线可以分为控制总线,数据总线和地址总线。

(1)控制总线传输控制命令

(2)数据总线传输数据

(3)地址总线可帮助控制器找到存储数据的存储单元。

61。输入设备:键盘,鼠标,扫描仪,麦克风等。

62。输出设备:监视器,打印机,音频,绘图仪等。

63。监视器:主要有两种类型:CRT和LCD。显示屏的主要技术指标包括大小和分辨率。例如,如果分辨率为1024*768,则行像素点为1024,列像素点为768。分辨率越高,显示屏的清晰度越好。分辨率单位DPI

64。中央处理器:称为CPU,由控制器和算术组成。主要频率是测量CPU处理速度的重要技术指标。通常的Hz是“ CPU的主要频率”。

计算器的功能:它是计算机执行算术操作和逻辑判断的组件。

控制器的功能:发行指令以协调其他组件的工作。

65。内存:分为内部内存和外部内存,称为内存和外部内存。

(1)内部内存也称为主内存,包括RAM(随机访问存储器)和ROM(仅读取内存)。断电后,RAM中的所有数据将丢失。我们通常称之为内存的是RAM。指示计算机启动的程序已在ROM中巩固,并且无法更改,即使关闭了电源,也不会丢失。

(2)外部内存包括软盘,硬盘,光盘,USB磁盘等。

(3)内存的主要性能指标:存储容量。存储容量的基本单位是“字节(b),存储容量的单位分别为b,kb,mb,gb和tb。该关系如下:1KB = 1024b,1Mb = 1024kb,1GB,1GB,1GB = 1024MB,1TB,1TB = 1024GB = 1024GB = 1024GB

66。计算机开发的主要历史阶段:1946年2月15日,在宾夕法尼亚大学(University of Pennsylvania),世界上第一个电子计算器Eniac正式投入运营。第一代电子管计算机(1946-1957),第二代晶体管计算机(1957-1964),第三代集成电路计算机(1964-1972)和第四代大规模集成电路计算机(1972-now)。开发趋势:“第五代计算机” - 具有人工智能的计算机。

67。指令:指示计算机执行基本操作的命令。

68。程序:一系列有序指令,以解决问题。

69。软件:除了程序外,它还还包括与程序相关的各种文档。

在以下4个选项中,属于应用程序软件的选项是_______。

答:WindowsXPB。 FOXPRO6.0

C. flashmxd。 Visual Basic 6.0

单元5算法和编程

有多种类型的计算机语言可以分为三类:机器语言,汇编语言和高级语言。

机器语言由0和1个代码组成,这些代码可以由计算机直接识别和执行,但很难记住和识别。

高级语言不能被计算机直接识别,必须通过在执行之前要执行的语言处理程序来编译或解释。

85。算法:设计有限的设计步骤,以确定某个问题。

86。算法的主要特征:有限,确定性,可行性,0或更多输入以及一个或多个输出。

87。算法描述方法:自然语言,流程图,程序。

88。流程图符号:

启动和最终框架输入和输出框架处理框架判断框架过程线

89。常数:程序执行期间提前设置的金额及其值不会更改。

90。变量:在执行程序期间,可以在与计算机内的内存单元相对应的值中更改的金额。

(1)每个变量都有一个名称作为标签,并且变量的命名规则在不同的编程语言中是不同的。

(2)从变量中读取数据后,变量的值不会更改。

(3)变量的分配:a = 2或A←2

(4)可变分配的特征:无限进行,分配意味着覆盖

91。运营商

类别操作员操作结果优先级

算术运算符 ^, *, /,mod, +,-value ^> * /> mod> + -

关系操作员>,=和>或>或

92。三种类型的运营商的优先级:算术运算符>关系操作员>逻辑运算符

93。主要功能:圆形函数int(),查找算术平方根函数sq??r(),查找绝对值函数abs()div roughing

94。算法有三个结构:顺序结构,分支结构和循环结构。

107。分支结构的描述性语句代码

(单分支)如果条件

声明组A。

如果结束

(双分支)如果条件

声明组A。

别的

声明组b

如果结束

[应用程序示例]根据以下流程图,请使用您所学的编程语言(例如VB,C,Pascal等)编写一个实现流程图上点框架部分的程序。

【参考答案】代码(VB):如果a> = b,则

最小= b

别的

min = a

如果结束

(三个分支)

补充知识:

统一模块:信息技术基础知识

1。信息技术分类(英文名称:信息技术IT)

定义1:与数据和信息有关的应用技术。它的内容包括:数据和信息的收集,表示,处理,处理,传输,交换,交换,显示,组织,存储,检索等。

定义2:使用电子计算机,遥感技术,现代通信技术,智能控制技术等获得,传输,存储,显示和应用信息的技术等。

基于分类说明示例的分类

用“表达形式”对硬技术进行分类

(物理和化学技术)各种信息设备及其功能显微镜,电话,通信卫星,多媒体计算机

软技术

(非物质技术)与信息获取和处理语言和文本技术有关的各种知识,方法和技能,数据统计分析技术,计划和决策技术,计算机软件技术

信息采集技术根据“工作流程中的基本链接”进行分类,包括信息搜索,感知,接收,过滤等。显微镜,望远镜,气象卫星,气象卫星,温度计,时钟,互联网搜索者等中的技术

信息传输技术是指在跨空间共享信息的技术,并且可以分为不同类型。单向交付和双向交付技术,单渠道交付,多渠道交付和广播交付技术。

信息存储技术是指跨时间节省信息的技术,例如打印,摄影,录音,视频录制,显微镜,磁盘技术等。

信息处理技术是一种描述,分类,转换,浓缩物,扩展,创新信息等的技术。两个突破:从使用算盘,统治者等到使用电子计算机和网络进行信息处理。

信息标准化技术是指实现获取,传输,信息存储,各种处理链接之间的有机连接的技术,并提高了交换和共享信息的能力。例如信息管理标准,字符编码标准,语言和文本标准化等。

基于分类和示例的分类

根据所使用的信息设备,它分为电话技术,电报技术,广播技术,电视技术,复制技术,微观技术,卫星技术,计算机技术,网络技术等。

信息传播模式分为发射机信息处理技术,信息渠道技术,接收者信息处理技术,信息反干扰技术等。

根据技术的功能层面(例如新材料技术,新能源技术),在不同的基本层面上的信息技术

支持信息技术(例如机械技术,电子技术,激光技术,生物技术,太空技术等)

主题层面的信息技术(例如传感技术,通信技术,计算机技术,控制技术)

应用级信息技术(例如各种自动化,智能和信息应用程序软件和设备,用于文化和教育,商业和贸易,工业和农业生产以及社会管理以提高效率和效率)

2.知识产权:指“他创造的知识效果上正确持有人享有的独家权利”,这通常仅在有限的时间内有效。诸如发明,文学和艺术作品以及业务中使用的徽标,名称,图像和设计等各种知识分子创造可以被视为人或组织拥有的知识产权。从法律上讲,知识产权具有三个特征。

(1)区域性,即,除了国际公约或双边或多边协议外,根据某个国家的法律获得的权利只能在该国领土内有效,并受到该国法律的保护;

(2)排他性或排他性,也就是说,只有合适的持有人才能享受它,而其他人则不受正确持有人许可行使其权利;

(3)及时性。每个国家的法律已规定了一定时间的知识产权权利,该权利将在该时期到期后自动终止。例如,我国的发明专利保护期为20年,公用事业模型专利和设计专利的期限为10年,均自专利申请之日起。

3.版权:也称为版权,它是一种知识产权。它由自然科学,社会科学以及文学,音乐,戏剧,绘画,雕塑,摄影和摄影作品组成。中国公民作品版权的保护期是作者生与死后的50年。在这两个权利阶段到期后,发明和工作成为公共领域的财产。

4.商标权利:商标权是商标的独家权利的缩写,该权利是指根据法律授予商标所有者授予商标所有者的独家权利,该权利符合法律向商标所有者,以其国家法律的注册商标保护。自批准和注册之日起10年以来,我国家的商标权保护期限,但是您可以在该期限到期之前的6个月内申请续签注册。每个续签注册的有效期为10年,续订数量是无限的。可以看出,商标权的期限具有自己的专业,并且权利期可以根据其所有者的需求无限地更新。

5。卸载软件:首先退出软件,然后使用以下两种方法卸载软件。

(1)使用软件卸载程序卸载软件

现在,许多软件都带有卸载程序。如果在[Start]菜单中找到软件的卸载程序,则可以轻松卸载它。特定操作如下:

1)单击按钮,选择[所有程序]选项,找到软件的程序组,然后在其子菜单中选择卸载软件的命令项。

2)系统将打开“查询”对话框,以询问该软件是否真正删除。单击按钮删除软件。

(2)使用控制面板卸载软件

如果软件没有卸载器,则可以使用“控制面板”来卸载软件。特定操作如下:

1)选择[start]→[控制面板]命令打开[控制面板]窗口。

2)双击[控制面板]窗口中的[添加/删除程序]图标,然后在[当前安装的程序]列表框中显示所有安装在计算机上的软件。

3)使用左鼠标按钮单击要删除的软件,然后单击右下角的按钮。

4)系统打开一个提示对话框,并询问是否要卸载程序,然后单击按钮或按钮以确认卸载。

选择模块:算法和编程设计

操作问题模拟2

在VB中,需要遵循以下规则以命名变量:

可变名称必须以字母或汉字开头。例如,可变名称,例如ABC。名称,N3年和FF28都是合法的,而可变名称,例如#xy和 +uu是非法的。

您不能有可变名称的时期,空间或嵌入! , @,#,$,%和其他字符。例如,诸如#,d%的变量名称是合法的,而诸如r%r,a#bc和a的变量名称是非法的。

VB的关键字不能用作变量的名称。关键字是VB内部使用的单词,是该语言的一部分。例如,打印,昏暗和均为非法变量名称。

 

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.gsgwyw.com/xingce/165958.html