【考点】了解信息资源管理的目的、一般形式、应用领域,能描述各种常见信息资源管理方法的特别,分析其合理性 【涉及教材章节】《信息技术基础》第五章 第三节
信息资源管理的方式方法:
主题树方式:指将所有获得的信息资源按照某种事先确定的体系结果,分门别类的加以组织,用户通过浏览的方式逐层进行选择,直到找到所需的信息资源(如分类目录搜索引擎,资源管理器) 数据库方式:指将所有获得的信息资源按照固定的记录格式存储,用户通过关键字查询就可以查找所需信息。(如Google、Baidu等关键字搜索引擎,我们所学的ACCESS数据库) 文件方式:指以文件系统为单位对信息资源进行组织和检索。(我们的硬盘管理方式,收藏夹) 超媒体方式:指超链接与多媒体技术相结合以组织利用网上信息资源的方式。(多媒体教学光盘, 电子书等) 最佳组织方式是数据库方式和超媒体方式相结合,也是网络信息资源组织方式的发展趋势。 信息资源管理的基本工作过程:(P114) 组织和存储信息 维护和备份信息 提供信息查询和统计功能 开发新的信息资源 数据库是由相互关联的多个二维 关系型 数据表 组合而成的。 行----记录 高一(6) 阿头目 16号 男 福州黎明学校 列 ---字段 班级 姓名 学号 性别 毕业学校 你怎样理解数据库以及数据库管理信息的基本思想方法:(P120) 数据库是一个长期存储在计算机内的。有组织的、可共享的、统一管理的数据集合,是一个按一定的数据结构来存储和管理数据的计算机软件系统。 数据库是由相互关联的多个二维 关系型 数据表 组合而成的。 数据库是长期存放在计算机内大量的贡献数据的集合,具有较小的冗余度和较高的数据独立性、共享性。 建立数据库的基本过程:(P118+表5-8)
主题树方式:指将所有获得的信息资源按照某种事先确定的体系结果,分门别类的加以组织,用户通过浏览的方式逐层进行选择,直到找到所需的信息资源(如分类目录搜索引擎,资源管理器)
数据库方式:指将所有获得的信息资源按照固定的记录格式存储,用户通过关键字查询就可以查找所需信息。(如Google、Baidu等关键字搜索引擎,我们所学的ACCESS数据库)
文件方式:指以文件系统为单位对信息资源进行组织和检索。(我们的硬盘管理方式,收藏夹)
超媒体方式:指超链接与多媒体技术相结合以组织利用网上信息资源的方式。(多媒体教学光盘, 电子书等)
最佳组织方式是数据库方式和超媒体方式相结合,也是网络信息资源组织方式的发展趋势。 信息资源管理的基本工作过程:(P114) 组织和存储信息 维护和备份信息 提供信息查询和统计功能 开发新的信息资源 数据库是由相互关联的多个二维 关系型 数据表 组合而成的。 行----记录 高一(6) 阿头目 16号 男 福州黎明学校 列 ---字段 班级 姓名 学号 性别 毕业学校 你怎样理解数据库以及数据库管理信息的基本思想方法:(P120) 数据库是一个长期存储在计算机内的。有组织的、可共享的、统一管理的数据集合,是一个按一定的数据结构来存储和管理数据的计算机软件系统。 数据库是由相互关联的多个二维 关系型 数据表 组合而成的。 数据库是长期存放在计算机内大量的贡献数据的集合,具有较小的冗余度和较高的数据独立性、共享性。 建立数据库的基本过程:(P118+表5-8)
使用数据库系统的优势:P114 能够存储大量数据,且占用空间少; 管理操作方便、快捷,数据维护简单、安全; 检索统计准确、迅速、高效; 数据应用共享性能好。
信息安全 【考点】了解网络使用规范,了解有关社会道德问题,了解相关的法律法规 【涉及教材章节】《信息技术基础》第六章 第一节
①自然灾害 ②意外事故 ③硬件故障 ④软件漏洞 ⑤操作失误 ⑥病毒入侵 ⑦黑客攻击 维护信息系统安全包括哪些方面(P132):物理安全和逻辑安全 P129 保密性 完整性 可用性 真实性 计算机病毒:(P133)是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。(VIRUS) 计算机病毒的特点及防治:(P134、P136) 表6-4 非授权可执行性、隐蔽性、传染性、破坏性、表现性、可触发性 金山毒霸Kinsoft、诺顿杀毒软件Norton 、瑞星杀毒软件、熊猫卫士、江民杀毒软件KV3000、趋势科技杀毒软件、安博士杀毒软件、卡巴斯基杀毒KAV软件 自觉遵守网络道德规范主要包括哪些方面(P140) 计算机信息安全相关法律法规(P140、P141):《全国青少年网络文明公约》、《计算机软件保护条例》、《计算机安全法》、《反黑客法》等。
1.下列说法正确的是:( ) A.不管哪种信息资源管理方法,其目的都是为了提高信息资源的利用效益。 B.网络信息资源的最佳组织方式是主题树方式与超媒体方式相结合。 C.用手工管理方式来管理信息资源具有直观性强、存取方便等特点。 D.每个人对信息的实际需求和使用目的都是相同的。
答案:A
2.网络信息资源管理可采用的组织方式和发展趋势是( )P105 A.主题树方式和数据库方式相结合 B.数据库方式和超媒体方式相结合 C.文件方式与主题树方式相结合 D.数据库方式与文件方式相结合
答案:B
3. 在关系型数据库中的行和列分别称为( ) A.记录、字段 B.序列、字段 C.记录、项目 D.项目、序列
4.在一个数据库中,对所有符合条件的记录进行搜索,称为( ) A.排序 B.统计 C.查询 D.编辑
答案:C
5.下列行为中属于数据库应用的是( ) A.用Word的表格统计班级人数 B.用算盘统计本月的各项收入 C.用计算器计算数学题目 D.上网查询高中会考成绩
答案:D
6.在百科全书网 http://countries-book.db66.com 上进行书目查询,实际上查询的是( ) A.电子表格 B.图片文件 C.数据库 D.文本文件
7.对网络数据库进行评价时通常不用考虑以下哪方面的因素?( ) A.内容是否准确无误,及时更新 B.来源是否权威可信 C.检索是否方便高效 D.是否收费
8.下列不属于计算机杀毒软件的是 ( ) A.金山毒霸 B.豪杰解霸 C.江民杀毒 D.瑞星杀毒
10.计算机病毒一般是破坏( ) A.显示器 B.程序和数据 C.电源 D.硬盘
11.计算机病毒传播的途径主要有网络、光盘及( ) A.键盘 B.鼠标 C.光驱 D.U盘
12.计算机病毒且有( ) A.隐蔽性、传染性、易读性 B.破坏性、隐蔽性、表现性 C.易读性、可触发性、非授权 D.安全性、隐蔽性、表现性
13.下列属于计算机病毒迹象的是( ) A.设备有异常现象,如显示怪字符 B.没有操作的情况下,磁盘自动读写 C.打开程序时间比平时长,运行异常 D.以上说法都是
14.下面哪种现象不属于计算机犯罪行为( ) A.利用计算机网络窃取他人信息资源 B.攻击他人的网络服务 C.私自删除他人计算机内重要数据 D.消除自己计算机中的病毒
15.小明想把自己购买的正版软件上传到网站上以供其他同学下载,但老师说不可以,这是因为( )。 A.信息不具备共享性 B.光盘信息只可读取不能随便复制 C.要尊重和保护知识产权 D.网络的开放性使得网络上的信息不够安全
16.计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用。( ) 对 错
答案:对
17.我们平常所说的“黑客”与“计算机病毒”其实是一回事。( ) 对 错
答案:错
18.我们上网看到自己需要的软件,都应该下载到自己的计算机里使用,而且完全不需要理会软件的知识产权以及合法性问题。( ) 对 错
19.做好信息安全工作主要是指防盗、防火、防静电、防雷击、防电磁泄漏。( ) 对 错
20.计算机病毒具有传染性、隐蔽性、潜伏性、破坏性、表现性、可触发性的特征。( ) 对 错
21.在网上故意传播病毒应负相应的责任,以至刑事责任。( ) 对 错
上一页 下一页