【教资】信息技术(高中)学科知识与技能——第一章 信息技术基础知识

本文详细介绍了信息技术的基础知识,包括信息的定义、特性、来源与获取、信息资源管理、前沿技术如人工智能、大数据、物联网等,以及信息安全和法律法规等内容,旨在为读者提供全面的技术概览。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

第一章 信息技术基础知识

1 信息与信息技术概述

1.1 信息的定义

信息:通过文字、数字、图像、图形、声音、视频等方式进行传播的内容

信息载体:用于记录、传输、积累和保存信息的实体

1.2 信息的特性

  • 口诀:普载真两价,处理传共时
  1. 普遍性:客观存在、无时不有(交通信号灯)
  2. 载体依附性:有载体、载体不唯一(打电话,发短信)
  3. 共享性:多个人,增益性(苹果交换论)
  4. 可传递性:跨越时间、空间(飞鸽传书)
  5. 价值性:信息是有价值的(书籍)
  6. 价值相对性:相对价值、绝对价值(股市)
  7. 时效性:生命周期(兑奖信息)
  8. 真伪性:有真假之分(空城计)
  9. 可处理性:产生新的信息,从而增值

1.3 信息的概念

口诀:微机通感

信息技术包括:微电子技术、计算机技术、通信技术、传感技术

信息技术的三大支柱:传感技术、计算机技术、通信技术

1.3.1 信息技术的发展阶段

口诀:语文印电机

标志说明
第一次语言的使用从猿进化到人的重要标志
第二次文字的创造第一次打破时间、空间的限制
第三次印刷术的发明我国最早开始使用活字印刷术
第四次电报、电话、广播电视的发明人类进入电磁波传播信息的时代
第五次计算机和网络的普及应用1946年,美国宾夕法尼亚大学颜值第一台电子计算机ENIAC

1.3.2 信息技术的发展趋势

  1. 多元化:信息技术开发和使用的多元化
  2. 网络化
  3. 智能化:智能家居
  4. 多媒体化:图文声像视频
  5. 虚拟化:VR、AR

2 信息的来源与获取

2.1 信息的来源

2.1.1 信息来源的途径

  1. 直接获取途径:通过人的感官与事物接触
  2. 间接获取类型

2.1.2 信息来源的类型

  1. 文献性信息源
  2. 口头型信息源
  3. 电子型信息源
  4. 实物型信息源:身边发生的事件

2.2 信息的获取

2.2.1 信息获取的过程

  1. 定位信息需求:事件、地点、信息
  2. 选择信息来源:文献、口头、电子、实物
  3. 确定信息获取方式/采集信息:现场观察法、问卷调查法、访谈法、检索法
  4. 保存信息
  5. 评价信息
  6. 反馈信息

2.2.2 网络信息的获取

搜索引擎的类型

  1. 全文搜索:百度、谷歌
  2. 目录搜索:新浪、搜狐、网易
  3. 元搜索/综合搜索引擎:聚合数据,从其他搜索引擎中获取信息
  4. 垂直搜索:域名搜索网

3 信息资源与信息管理

3.1 信息资源

3.1.1 信息资源的定义

广义:信息活动中各种要素的总称,包括信息、信息技术以及相应的设备、资金、人

狭义:信息本身或信息内容

3.1.2 信息资源的组成

三大要素:信息生产者、信息、信息技术

信息生产者:产生信息的劳动者,包括信息的生产者、加工者和再生产者

信息:信息生产的原料和产品

信息技术:

※※※ 3.2 信息管理

3.2.1 信息管理的过程

  1. 信息采集:根据特定目的和要求将信息采掘和积累起来的过程,包括对信息的收集和处理
    1. 可靠性原则
    2. 完整性原则
    3. 实时性原则
    4. 准确性原则
    5. 易用性原则
    6. 计划性原则
    7. 预见性原则
  2. 信息加工:使收集到的信息能够满足用户需要的过程,包括判别、筛选、分类、排序、分析、再造
  3. 信息储存:保存数据
  4. 信息编码:方便信息存储、检索和使用,而赋予信息以代码的过程

3.2 信息资源管理

3.2.1 信息资源管理的基本工作流程

  1. 组织和存储信息
  2. 维护和备份信息
    1. 维护:增删改
    2. 备份与恢复
  3. 提供信息查询和统计功能
  4. 开发新的信息资源
    1. 对信息进行组合或提炼,形成新的知识

3.2.2 信息资源管理的方式

  1. 人工管理
    1. 20世纪50年代中期以前
  2. 文件系统管理
    1. 20世纪50年代后期到60年代中期
    2. 操作系统中的数据管理软件,即文件系统
  3. 数据库系统管理
    1. 20世纪60年代末
    2. 专门的软件系统,数据库管理系统

4 信息技术前沿技术

4.1 人工智能

人工智能之父:艾伦·图灵

4.1.1 人工智能的应用领域

  1. 问题求解
    1. 下棋程序、搜索解答空间和最优解
  2. 符号计算
    1. 推导数学公式。进行因式分解、化简、微分、积分、代数方程
  3. 自然语言理解和处理
  4. 模式识别
    1. 图像分析处理、语音识别、生物认证、医学诊断、数字水印
  5. 专家系统
    1. 处理专门领域的问题
  6. 智能机器人

4.2 大数据和物联网

4.2.1 大数据

特征:5V

口诀:高低多大真

  1. 高速:Velocity
  2. 低价值密度:Value
  3. 多样:Variety
  4. 大量:Volume
  5. 真实性:Veracity

4.2.2 物联网

应用领域:

  1. 智能交通:交通实时监控
  2. 智能家居
  3. 公共安全:灾害预警

4.2.3 云计算和云存储

4.2.4 3D打印和5G

5G:第五代移动通信技术(蜂窝移动通信技术)

4.2.5 虚拟现实和增强现实

虚拟现实:全息也算

5 信息安全与防范

5.1 信息安全

※※※5.1.1 信息安全的定义

机密性、完整性、可用性、可控性

5.1.2 信息安全三要素

  1. 保密性
    1. 网络信息不被泄露给非授权的用户、实体或过程
  2. 完整性
    1. 在传输、存储信息或数据的过程中,确保信息或数据不被未授权用户篡改
  3. 可用性
    1. 保证合法用户对信息和资源的使用不会被不正当地拒绝

5.1.3 信息安全防范的基本方法

  1. 物理防范
  2. 逻辑防范
    1. 访问控制
    2. 信息加密:数据加密和数字签名

5.2 计算机病毒

5.2.1 计算机病毒的定义

计算机病毒指在能破坏计算机功能或者破坏数据,能自我复制的一组计算机指令或程序代码

(背)5.2.2 计算机病毒的特点

口诀:寄传潜隐不可破

  1. 寄生性
    1. 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起到破坏作用,而在未启动这个程序之前,它是不易被人发觉的
  2. 传染性
    1. 计算机病毒一旦进入计算机并得以执行,就会搜寻其他符合传染条件的程序或者存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的
  3. 潜伏性
    1. 进入系统之后一般不会马上发作,可以在几周或者几个月甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现
  4. 隐蔽性
    1. 计算机病毒具有很强的隐蔽性,有的不能被杀毒软件检查出来
  5. 破坏性
    1. 中毒后可能会出现正常的程序无法运行,计算机内的文件呗删除或者破坏等现象
  6. 可触发性
    1. 因某个时间或者数值的出现,诱使病毒实施感染或者进行攻击的特性
  7. 不可预见性
    1. 杀毒软件对病毒来说永远滞后,不可预见

5.3 计算机文件保密

含义:为防止他人窃取文件,确保文件内容不发生泄露而才去的一系列方法手段

  1. 文件与目录隐藏
  2. Office文档加密码
  3. 设置系统口令
  4. 使用第三方加密工具

5.5 法律法规

5.5.1 《中华人民共和国网络安全法》

2017年6月1日起施行

  • 保障网络安全,维护网络空间主权和郭家泉、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展
  • 坚持网络安全和信息化发展并重
  • 推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系
  • 县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定
  • 网络日志不少于六个月
  • 在规定护着当事人约定的期限内,不得终止提供安全维护
  • 履行网络安全保护职责中获取的信息,只能用户维护网络安全需要,不得用于其他用途
  • 关键信息和基础设施的具体范围和安全保护办法由国务院制定

5.5.2 《互联网用户账号名称管理规定》

2015年3月1日

  • 加强对互联网用户账号名称的管理,保护公民、法人和其他组织的合法权益
  • 在中华人民共和国境内注册、使用和管理互联网用户账号名称,适用本规定
  • 对冒用、关联机构和社会名人注册账号名称的,互联网信息服务提供者应当注销其账号

5.5.3 《计算机软件保护条例》

2002年1月1日

著作权:

包括:发表权、署名权、修改权、复制权、发行权、出租权、翻译权、信息网络传播权、翻译权、其他权益

  • 为境外窃取、刺探、收买、非法提供国家秘密、情报罪——0,5,10年

    有效期:个人为死后50年,合作为最后一人死后50年,法人或其他组织为50年

产生:软件开发完成之日起

5.5.4 《中华人民共和国刑法》

  • 侵犯著作权罪——0,3,10年
  • 非法侵入计算机信息系统罪,非法获取计算机——0,3,7
  • 破坏计算机信息系统罪——0,5

出成绩了!博主已经过了,希望大家也能考到理想的成绩
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值