高中信息技术教资刷题笔记_选择题篇

1.信息技术基础

位与字节的换算

模2除法运算

网页保存

进制之间的计算

教你快速学会二进制、十进制、十六进制之间的转换 - 知乎 (zhihu.com)

原码、补码、反码计算

 物联网技术

 位运算

  1. 按位与:同位置为1,则为1,其他都是0
  2. 按位或:有1则为1,同0为0
  3. 按位取反:1为0,0为1
  4. 按位异或:同位不同为1,相同为0
  5. 左移:右边补0
  6. 带符号右移:最高位为1,左边补1;最高位为0,左边补0
  7. 无符号右移:左边补0

专家系统 

  • 专家系统通常由人机交互界面、知识库、推理机、解释器、综合数据库、知识获取6个部分构成。专家系统的核心是知识库和推理机,其工作过程是根据知识库中的知识和用户提供的事实进行推理,不断地由已知的前提推出中间结果,并将中间结果放到数据库中,作为已知的新事实进行推理,直到获得最终的结果。

E–R图 

  • 实体用“矩形”表示
  • 实体之间的联系用“菱形”表示
  • 属性用“椭圆形”表示

信息的基本特征

  • 普遍性
  • 时效性
  • 依附性
  • 价值性
  • 共享性
  • 真伪性

信息分类标准

  • 加工顺序
  • 应用领域
  • 反映形式

二维码优缺点

通信过程

信息获取的过程

  1.  定位信息需求:内容大纲、目标形式、载体类型、信息需求
  2. 选择信息来源
  3. 信息获取方式并获取方式
  4. 保存信息
  5. 评价信息
  6. 反馈信息

计算机病毒的防治

中小学信息伦理道德教育

2.计算机系统基础

第一台计算机

  • 名称:ENIAC
  • 时间:1946
  • 地点:美国宾夕法尼亚大学

计算机特点

总线技术

内存

  • 计算机的内存容量通常是指RAM的容量

并行/串行接口

存储器

电脑性能指标

搜索引擎

4

Windows窗口排列 

  1. 横向平铺窗口:是指各窗口并排显示,在保证每个窗口大小相当的情况下,使得窗口尽可能往水平方向伸展。
  2. 纵向平铺窗口:是指在排列的过程中,在保证每个窗口都显示的情况下,窗口尽可能往垂直方向伸展。
  3. 层叠窗口:是指把窗口按先后的顺序依次排列在桌面上,当用户在任务栏快捷菜单中选择“层叠窗口”命令后,桌面上会出现排列的结果,其中每个窗口的标题栏和左侧边缘是可见的,用户可以任意切换各窗口之间的顺序。

 电脑主板接口

 计算机发展历程

  1. 第一代:采用电子管作为逻辑元件,使用机器语言和汇编语言
  2. 第二代:晶体管的出现,使计算机软件有了较大发展,出现了操作系统和算法语言,如FORTRAN和COBOL等高级程序设计语言和批处理系统。
  3. 第三代:采用集成电路作为逻辑元件,系列兼容和采用微程序设计也是第三代计算机的重要特点。
  4. 第四代:计算机采用大规模和超大规模集成电路,主要特点是大规模并行数据处理及系统结构的可扩展性,大大提高了运算速度和整体性能。

系统软件 

 计算机内存储时采用的编码

  • 区位码是国标GB-2312中规定的汉字所对应的十进制位数。
  • 国际通用的ASCII码可以存储非数值型的字符,例如英文字符,标点符号等。
  • 字形码是点阵代码的一种,可将输入的汉字设计成点阵图。
  • 处理码是英文信息处理的标准编码,是基于拉丁字母的一套电脑编码系统,主要用于显示现代英语和其他西欧语言。

SSD的特点和HDD

        SSD是固态硬盘,HDD是机械硬盘。固态硬盘具有抗震性强、噪音低、读取数据快、耗能低、体积小、接口更丰富等特点,但固态硬盘也有较为明显的缺点,如容量小、价格偏高,其内部硬件一旦损坏,数据难以恢复,使用寿命也相对较短。

3.办公软件 2010

WORD

自动保存

字体设置

Word图片环绕方式
  1. 执行“编辑环绕顶点”命令,可以利用鼠标拖移改变文字环绕的周围边界范围。
  2. 嵌入型,将图片或形状放置在段落内,就像一行文本一样。当添加或删除文本时,它将随段落移动。
  3. 上下型,图片左右两侧都没有文字,图片独立占用了几行的空间。
  4. 衬于文字下方,将图片或形状放置在文本的下方,并且不环绕文本。

本题考查纵向选择文本的方法。
选择矩形区域的方式是按住Alt键,然后拖动鼠标,所以B选项正确。
A项:可以实现选中多个不连续的文本。与题干不符,排除。
C项:可以实现选择连续的文本。与题干不符,排除。
D项:Ctrl+Shift+F8组合键打开扩展选区功能,打开后,按上、下、左、右方向键任意调整。

EXCEL

字符串连接
  •  Excel中的字符串连接运算符为“&”,若运算项是文本,需要添加英文双引号;若运算项为单元格的引用,则直接书写,不需要加引号。
日期+数值
  • “2016-10-20”是日期型数据,“2”是数值型数据,两者相加后得到的依然是日期型数据,即2016年10月20日向后推2天。
错误值

相对地址与绝对地址

公式单元格引用
  • 相对引用只有当满足复制和填充公式时,才能对其公式内地址的引用进行改变,而移动公式则不会改变其地址的引用
分类汇总
  • 就是对数据按某字段进行分类,将字段值相同的连续记录作为一类,进行求和、求平均值、计数等汇总运算。针对同一个分类字段,可进行多种汇总。
  • 注意:在分类汇总之前,必须对要分类的字段进行排序。执行“数据”|“分级显示”|“分类汇总”,打开对话框可以设置不同的汇总方式 。

PPT

母版
  1. 讲义母版。讲义模板是可以调整一张讲义中包含的幻灯片的个数
  2. 幻灯片母版。幻灯片模板可以调整幻灯片占位符的格式,也可以添加徽标,使其应用在每一张幻灯片中。
  3. 标题母版。标题模板可以定义标题页的格式版式
  4. 备注母版。备注母版可以调整备注区的格式
幻灯片跳转

  1. 切换的功能是实现幻灯片进入或者退出的效果。
  2. “超链接”虽然可以链接到第二张幻灯片,但是需要点击图片才可以完成跳转。
  3. 动作设置

幻灯片放映快捷键
  • 幻灯片从首页播放的快捷键是F5,从当前页播放的快捷键是Shift+F5。

4.多媒体技术

音频

goldwave

音频文件的储容量
  • 音频文件的储容量=(采样频率×采样精度×声道数)×时间/8。
录制音频软件
  • Windows录音机
  • Audition
  • GoldWave

Flash

选择工具

逐帧动画

        在时间帧上每一帧都是关键帧的动画称为逐帧动画,将jpg、png等格式的静态图片连续导入Flash中或直接导入GIF的动态图片,就会建立一段逐帧动画。B项正 

Photoshop

图像色彩的相关操作
  • 反相:可以将像素的颜色改变为它们的互补色,比如黑色变为白色。
  • 色调均化:可以重新分布像素的亮度值,将最亮的值调整为白色,最暗的值调整为黑色,中间的值分布在整个灰度范围中,使它们更均匀地呈现所有范围的亮度级别(0~255)。该命令可以增加那些颜色相近的像素间的对比度。
  • 阈值:可将彩色图像或灰度图像转换为只有黑白两种颜色的图像。阈值色数值的变化范围为1~255,其数值越大,黑色像素越多,反之,白色像素越多。
图像

图像格式

  • JPG
  • BMP
  • PNG
图层加锁
  • 但可以移动图层位置。

压缩格式

图像存储容量

图像文件大小计算

        图像文件大小(字节)=图像分辨率×颜色深度÷8,题目中单位为KB,因此需要再除以1024进行单位转换。带入题目中的数据可得文件大小=1024×768×8÷(8×1024)KB。 

视频文件大小计算

多媒体计算机的认识

  • 多媒体技术具有同步性(在时间上协调多种媒体元素)、集成性(将多种媒体元素组合在一起)、交互性(用户可以与多媒体内容进行交互)和综合性(多种媒体元素的综合呈现)的特征。
  • 多媒体是对文字、声音、图形、图像、动画和视频等多种媒体进行综合处理,构成一个交互的统一整体,实现多种媒体的集成应用。因此,不仅可以处理文字、图像和声音,还可以处理动画和影像。
  • 多媒体计算机系统主要由多媒体硬件平台、多媒体操作系统、图形用户接口、支持多媒体数据开发的应用工具软件组成。
  • 键盘、显示器、鼠标、声卡及视频卡等应该属于表现媒体,而不是传输媒体。 
     

视频文件的计算

        视频文件大小(字节)= 图像分辨率 × 颜色深度 × 帧速率 × 时间 ÷ 8。根据题意,图像分辨率为512×384,根据256色求得颜色深度为8位,帧速率为12帧/秒,时间为60秒,将对应数值带入公式,512×384×8×12×60÷8÷1024÷1024=135MB。B项正确。
A、C、D三项:与题干不符,排除。

视频文件大小

  • 可通过比特率这一参数求得。即:视频文件大小(b)= 比特率 × 时间。

本题考查RGB颜色的判断。
RGB每种颜色的取值范围从0~255之间,如果三种颜色取值均为0,则表示黑色。如果三种颜色取值均为255,则表示白色。

5.计算机网络技术

计算机网络的功能

拓扑结构

子网掩码

循环冗余码

协议

  • CSMA/CD协议中文名为具有冲突检测的载波监听多路访问控制方法,该协议可以检测多用户发送数据时的冲突,并解决冲突。
  • TCP/IP协议是一个协议族,该协议并不指特定某个协议而是一组协议的集合,该集合是Internet通信所采用的,并不能用来解决冲突。
  • POP3是邮局协议版本3协议,IMAP是Internet 邮件访问协议,两者都用于接收电子邮件。
  • HTTP是超文本传输协议,运行在不同端系统上的客户程序和服务器程序通过交换HTTP消息进行交流。FTP是文件传输协议,用于实现计算机之间的文件传输。

信噪比计算信道容量

JavaScript 中不同的弹出框样式

  • alert()会弹出警告对话框,对话框内容为括号中书写的内容,同时还有“确定”按钮。
  • confirm()会弹出确认对话框,对话框内容为括号中书写的内容,同时还有“确定”和“取消”两个按钮。
  • prompt()会弹出提示对话框,对话框内容为括号中书写的内容,除了有“确定”和“取消”两个按钮,还有一个可以用于交互的文本框。

子网划分技术

传输介质

解码、编码、调制、解调

邮件收发

  • 发送邮件使用SMTP协议,接收邮件使用POP3协议。

 曼彻斯特编码

  • 由高电位向低电位跳变时,代表“0”;由低电位向高电位跳变时,代表“1”。
  • 还有一种说法是由高电位向低电位跳变时,代表“1”;由低电位向高电位跳变时,代表“0”

 TCP/IP四层模型

  1. 网络接口层
  2. 网际层IP
  3. 传输层(TCP/UDP)
    1. TCP提供一种面向连接的、可靠的传输服务,常用于点对点单播传输
    2. UDP提供一种无连接的、不可靠的传输服务。
  4. 应用层(协议)

IP地址的分类

 操作系统功能

计算机网络上的通信面临威胁

(1)截获:攻击者从网络上窃听他人的通信内容。

(2)中断:攻击者有意中断他人在网络上的通信。

(3)篡改:攻击者故意篡改网络上传送的报文。

(4)伪造:攻击者伪造信息在网络上传送。 

MAC地址

  • 长度为48位(6个字节),通常表示为12个十六进制,每两个十六进制数之间用短线或冒号隔开,如08-00-20-0A-8C-6D或08:00:20:0A:8C:6D。

TCP/IP的配置

  • 默认网关一般为当前网络中的第一个IP 地址,因此默认网关与本机IP地址具有相同的网络号,①处为192,③处为0;由于该网络是C类IP地址,因此②处为255

IPv6 地址

  • 采用十六进制的表示方法,共128位,分8组表示,每组16位。

网络地址的认识

  • 网络号不变,主机号全为0的IP地址称为网络地址。

直接插入排序

  • 每一趟将一个待排序的记录,按其关键字的大小插入到已经排好序的一组记录的适当位置上,直到所有待排序记录全部插入为止。

求网络地址

  • 若求一个IP地址的网络地址,需要将网络掩码和IP地址进行逐位“与”,就可以得到该IP地址的网络号。题干当中所描述IP地址的第一个字节的数值范围在192-223之间,属于C类IP地址,同时默认子网掩码为255.255.255.0,进行“与”运算,其网络号是202.112.81.0。

本题考查ping命令的作用。
A项:在DOS系统中,经常使用命令来完成功能,其中ping命令的功能是用于检查目的ip地址是否能够连通,是否有丢包和高延迟现象,A项正确。
B项:显示计算机硬件信息的命令为systeminfo。与题干不符,排除。
C项:显示计算机操作系统的命令为winver。与题干不符,排除。
D项:查询网站域名可以通过ipconfig和nslookup来共同实现,但通常都是通过网络在线查询比较方便

6.信息安全

加密技术

  • 单向加密又称为不可逆加密算法,在加密过程中不使用密钥,明文由系统通过单向函数加密处理成密文,密文无法解密。一般适合于验证,在验证过程中,重新输入明文,并经过同样的加密算法处理,得到相同的密文并被系统重新认证。广泛使用于口令加密。

  • 双向加密是可逆的加密算法,通过密钥进行加密和解密。根据加解密的密钥不同,又分为对称加密和非对称加密。在对称加密中,加密和解密使用同一个密钥;在非对称加密中,采用公钥加密,采用私钥解密。

网络安全法

  • 网络空间主权原则
  • 网络安全与信息化发展并重原则
  • 共同治理原则

信息安全

  • 数据安全
  • 内容安全

奇偶校验码

  • 偶校验,那么传输的数据中1的个数若是偶数,二进制字符串左高右低,所以原字符串应该为1101101,若为偶校验则需要在最后补一个1。

保护信息安全的措施主要从两个方面进行考虑:一是物理安全,二是逻辑安全,相对的就是信息安全防范的基本方法,包含物理防范和逻辑防范。物理防范可以从环境维护、防盗、防火、防静电、防雷击、防电磁泄露几个方面着手。逻辑防范可以从访问控制和信息加密方面着手,口令身份认证方式属于访问控制

7.数据库

数据模型

  • 用网状结构表示实体类型及实体间联系的数据模型称为网状模型:(1)允许一个以上的节点没有双亲节点。(2)允许一个节点有多个双亲节点。(3)允许两个节点之间有多种联系。
  • 在数据库中定义满足下面两个条件的基本层次联系的集合为层次模型:(1)一个模型有且只有一个节点没有双亲节点,这个节点称为根节点。(2)根节点以外的其他节点有且只有一个双亲节点。(3)父子节点之间的联系是一对多联系(1:n)。
  • 面向对象模型,是数据库技术与面向对象程序设计方法结合的新一代数据模型,它能适应更复杂数据的管理。

数据库

数据库设计的步骤

  1. 需求分析
  2. 概念结构设计
  3. 逻辑结构设计
  4. 物理结构设计
  5. 编码测试
  6. 运行维护

数据库范式

第一范式:规定表的每个列的值都是不可分的简单数据项

第二范式:满足第一范式的同时也要满足表中每一个非主键列完全函数依赖于主键

第三范式:满足第二范式的同时满足表中每一个非主键列对主键都不存在传递依赖,而应该是直接依赖。

关系数据库的联系方式

  • 关系数据库中,表与表通过公共字段建立联系,并且公共字段类型要保持一致
  • 参照完整性是指如果关系R2的外码X与关系R1的主码相对应,则X的每个值或等于R1的主码的某一个值或取空值。由此可知,参照完整性中的外码X为公共字段,并且类型一致。所以实现表与表之间的联系是通过参照完整性.
  • 值域是一组具有相同数据类型的值的集合。 
  • 二维表中的列称为属性。每个属性对应表中的一个字段,属性名就是字段名。 
  • 用户自定义完整性是对某字段的取值范围做得约束。

DBMS对数据库的数据安全保护功能

  • 安全性控制
  • 完整性控制
  • 并发控制和备份
  • 恢复系统。

数据传输

  • 单工,数据传输只支持数据在一个方向上传输;
  • 半双工,数据传输允许数据在两个方向上传输,但是,在某一时刻,只允许数据在一个方向上传输,它实际上是一种切换方向的单工通信;
  • 全双工,数据通信允许数据同时在两个方向上传输,因此,全双工通信是两个单工通信方式的结合,它要求发送设备和接收设备都有独立的接收和发送能力。C项正确。

E-R图转关系模型

  • 多对多联系的E-R图转换成关系模式,第一步是将E-R图中的实体转换成关系模式(2个),第二步是将实体间的联系转换成关系模型(1个),所以共有3个。

关系代数的投影

  • R关系中有3个字段,得到的S关系只有2个字段,该操作属于投影。
  • 选择操作是选择满足条件的记录(行)。
  • 连接和交都必须要有两个关系。

计算关系数据库的候选码

  1. 确定函数依赖集:需要确定关系模式中的函数依赖集F,这是求解候选码的基础。
  2. 找出只出现在函数依赖右边的属性:这些属性不属于任何候选码。
  3. 识别只在函数依赖左边出现的属性:这些属性一定存在于某个候选码中。
  4. 确定外部属性:外部属性是指不在任何函数依赖集中出现的属性,它们必须存在于所有候选码中。
  5. 求属性闭包:将上述确定的属性与其他属性组合,求它们的属性闭包。如果某个属性组合的闭包包含了所有的属性(即U),那么这个属性组合就是一个候选码。
  6. 验证候选码:通过检查是否满足唯一性和最小性的要求来验证候选码。

本题考查第三范式的相关描述。
如果关系模式R∈2NF,且每个非主属性都不传递依赖于R的主码,则称R属于第三范式,简称3NF。如果关系模式R∈3NF,且不存在主属性对非主属性的函数依赖,则称R属于BC范式,简称BCNF,记作R∈BCNF。由此可知BCNF比3NF要求更加严格,属于3NF不一定就是BCNF,本题为选

8.数据结构

二叉树的性质

  • 非空二叉树上叶子节点数等于度为2的节点数加1,即n0=n2+1。根据题意,n2为5所以叶子节点个数为6。

本题考查二叉树的特点。
二叉树的特点是每个结点至多只有两棵子树,并且二叉树的子树有左右之分,其次序不能任意颠倒。逻辑上,二叉树有五种基本形态:空二叉树、只有根节点、只有左子树、只有右子树、左右子树都存在。故二叉树可以为空,A项

本题考查面向对象的特点。
封装性是指将有关的代码和数据封装在一个对象中,各对象间相对独立,互不干扰,并尽可能地隐藏对象的内部细节,对数据的访问或修改只能通过对象对外提供的接口进行,A项正确。
B项:继承性是指子类自动共享父类数据结构和方法的机制,表示类之间的层次关系。与题干不符,排除。
C项:多态指不同的对象,收到同一消息可以产生导致不同的行动与结果。与题干不符,排除。
D项:对象是系统中用来描述客观事物的一个实体,是构成系统的一个基本单位。与题干不符,

相关推荐

  1. 山西面试---结构化真125道

    2024-03-25 10:10:04       28 阅读
  2. MySQL 学习笔记

    2024-03-25 10:10:04       36 阅读
  3. Leetcode笔记——贪心

    2024-03-25 10:10:04       17 阅读
  4. Leetcode笔记——数组与字符串

    2024-03-25 10:10:04       18 阅读

最近更新

  1. TCP协议是安全的吗?

    2024-03-25 10:10:04       16 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-03-25 10:10:04       16 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-03-25 10:10:04       15 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-03-25 10:10:04       18 阅读

热门阅读

  1. 手机IP地址如何更换

    2024-03-25 10:10:04       19 阅读
  2. 想注册滴滴司机驾龄不够怎么办?

    2024-03-25 10:10:04       14 阅读
  3. 测试缺陷定位的基本方法

    2024-03-25 10:10:04       19 阅读
  4. Spark—GraphX实战 ID Mapping

    2024-03-25 10:10:04       17 阅读
  5. 想注册滴滴司机驾龄不够怎么办?

    2024-03-25 10:10:04       16 阅读
  6. 10种常用排序算法简介

    2024-03-25 10:10:04       17 阅读
  7. 想注册滴滴司机驾龄不够怎么办?

    2024-03-25 10:10:04       17 阅读
  8. 【蓝桥杯3.23小白赛】(详解)

    2024-03-25 10:10:04       18 阅读
  9. 机器学习的步骤与方法

    2024-03-25 10:10:04       15 阅读
  10. 【ML】机器学习任务攻略 4

    2024-03-25 10:10:04       17 阅读