高中信息技术必修二教学内容建议修改第二版简版.docx

上传人:思*** 文档编号:683283 上传时间:2019-06-01 格式:DOCX 页数:15 大小:54.14KB
返回 下载 相关 举报
高中信息技术必修二教学内容建议修改第二版简版.docx_第1页
第1页 / 共15页
高中信息技术必修二教学内容建议修改第二版简版.docx_第2页
第2页 / 共15页
点击查看更多>>
资源描述

《高中信息技术必修二教学内容建议修改第二版简版.docx》由会员分享,可在线阅读,更多相关《高中信息技术必修二教学内容建议修改第二版简版.docx(15页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、信息系统与社会信息系统与社会 (必修模块(必修模块 2)教学内容建议)教学内容建议(2019.5)前 言根据国家教育部的相关要求,京、津、鲁、海四省市作为高中课程改革的第二批试点地区,将于 2017 年 9 月启动有关新课改的工作进程。 北京市基教研中心按照新课改的相关内容,对 2017 年 9 月入学的新高一教学提出了相应的参考意见。鉴于 目前还没有正式发行的与新课改相匹配的新教材,西城区信息技术学科教研部门在原信息技术教材(中国 地图出版社)的基础之上,结合新课改的有关教学取向,将教学内容进行了重新调整和补充,从而形成了本稿, 以供西城区普通高中学校的信息技术学科教师在具体的教学实践中进行

2、参考。本“教学内容建议”中所提及的 知识点内容,同时也作为相关的考核内容依据。 关于本稿中的内容,需要说明的是:针对学生的学习基础和发展需要,每个知识点都标注了相应的“要求”等级。与往年的情况类同, “要求” 等级分为四个层级: (1)了解)了解 / 模仿操作:模仿操作: 再认或回忆事实性知识;识别、辨认事实或证据;列举属于某一概念的例子;描述对象的基本特征等。 对于计算机的实践操作,能在原型示范或提示下完整、准确地完成相关的操作。 (2)理解)理解 / 独立操作:独立操作: 把握事物的基本属性以及事物之间的逻辑关系;对事物进行解释、推断、论证。 独立地完成相关的实践操作。 (3)掌握)掌握

3、/ 熟练操作熟练操作 在理解的基础上,将学到的概念、原理和方法应用到新的问题情境中,建立不同情境之间的合理联系。 能熟练完成相关的实践操作。 (4)应用)应用 综合运用知识和技能,根据需要灵活、合理地选择与运用有关的方法、技术和工具,解决实际问题或完成 特定的任务。1单元一单元一信息技术与社会(信息技术与社会(3 课时)课时)信息技术及其应用信息技术及其应用知识点知识点内内 容容 解解 析析要求要求学考学考 是否是否 要求要求信息技术信息技术是指获取、表示、传输、存储和加工信息的各种技术 总和。掌握信息技术的发展历程从原始人类到如今的信息时代,体现信息技术发展进程的主要 标志: 语言的产生;

4、文字的出现; 造纸术和活字印刷术的发明; 电报、电话、广播和电视的出现; 现代通信技术与计算机网络的普及。了解要求要求信息技术的发展趋势未来,信息技术还将沿着数字化、网络化、智能化的方向,继 续以巨大的生命力影响人类社会的发展。从个人使用者的角度来看, 未来的信息技术呈现的特点(可结合实例讲解): 更多样的信息采集与处理终端。 更泛在的信息通信网络。 更智能的信息交互方式。了解要求要求信息技术的关键技术微电子技术、传感技术、通信技术、计算机技术、人工智能技 术的概念及应用; 了解要求信息技术的应用与影 响力通过信息技术在各个领域各个领域的应用实例实例,说明信息技术促进社会促进社会 发展发展和推

5、动科技进步推动科技进步。 同时,信息技术的发展给人类社会带来的新的社会问题(例如: 信息污染、信息犯罪、电子垃圾、计算机病毒等等)。理解要求认识信息社会认识信息社会知识点知识点内内 容容 解解 析析要求要求学考学考 是否是否 要求要求信息技术与信息社 会迅猛发展的信息技术加快了全球范围内的知识更新和技术创新, 催生出现实空间与虚拟空间并存的信息社会。 信息社会是信息技术应用不断深化和积累所引起的从量变到质变 的一种必然结果。了解要求信息社会的基本概 念与内涵信息社会也称信息化社会,是脱离工业化社会以后,信息将起主 要作用的社会。 目前国际社会广泛认可的信息社会定义,源自原则宣言对信 息社会的描

6、述:“信息社会是一个以人为本、具有包容性和面向全面 发展的社会。在此信息社会中,人人可以创造、获取、使用和分享信 息和知识,使个人、社会和各国人民均能充分发挥各自的潜力,促进 实现可持续发展并提高生活质量。 ”这个定义从个人和社会的视角对 信息社会进行了界定,揭示了信息社会特有的广泛内涵。即: 以人为本、包容性以人为本、包容性和全面发展全面发展是信息社会的基本原则。理解要求2信息社会是可持续发展可持续发展的社会。 信息和知识信息和知识成为信息社会最重要的资源。我国国家信息中心提出:所谓信息社会,是指以信息活动为基础 的新型社会形态和新的社会发展阶段。这里的信息活动包括与信息的 生产、加工、处理

7、、传输、服务相关的所有活动,这些活动渗透进人 类的政治、经济、社会、生活、文化等各个领域,并逐步成为人类活 动的主要形式。信息社会的特征国家信息中心提出信息社会具备四个四个基本特征: 信息经济:信息经济:信息经济是指以信息与知识的生产、分配、拥有 和使用为主要特征、以创新为主要驱动力的经济形态。 网络社会:网络社会:网络化是信息社会最为典型的社会特征。网络社 会主要体现在信息服务的可获得性和社会发展的全面性。 在线政务:在线政务:线政务是充分利用信息技术实现社会管理和公共 服务的新型政府治理模式。 数字生活:数字生活:在信息社会中,人们的生活方式和生活理念发生 了深刻变化,主要体现在以下三方面

8、:生活工具数字化、生 活方式数字化、生活内容数字化。了解要求信息社会的发展阶 段信息社会发展水平可以用“信息社会指数信息社会指数”(ISIISI)来度量,取 值范围在 0 0 与与 1 1 之间,ISI 的值越高表明信息社会发展水平越高。了解要求单元二单元二 信息系统概述(信息系统概述(23 课时)课时)信息系统信息系统知识点知识点内内 容容 解解 析析要求要求学考是学考是 否要求否要求系统系统是由两个或两个以上元素相结合的有机整体。 关于系统,可以从下面三个角度去理解: (1)系统是由若干要素组成的 (2)系统有一定的结构 (3)系统具有一定的功能。了解暂不暂不 要求要求信息系统的基本概念信

9、息系统是一种存储、加工、呈现信息的系统。 信息系统信息系统(Information system)是由计算机硬件、网络和通 信设备、计算机软件、信息资源、信息用户和一系列过程组成的、 以处理信息流为目的的人机一体化系统。它可以进行信息的收集、收集、 处理、存储处理、存储和呈现呈现,以支持必要的决策和控制。理解要求要求信息系统的组 成组 成 结 构各个信息系统虽然功能各异,但其基本结构是相同的。 信息系统的组成中有基础设施层、资源管理层、业务逻辑层、 应用表现层,并配备标准规范体系和安全防范体系。在这个基本结 构之下,每一种信息系统又会根据自身的需求在具体细节上做相应 的调整,从而实现其特定的功

10、能。理解暂不暂不 要求要求信息系统的组 成组 成信息系统包含四个关键要素四个关键要素:人、信息技术、数据(大数据)人、信息技术、数据(大数据) 和过程过程。理解要求要求3要 素 (四四 个关个关 键要键要 素)素)在信息系统中,数据是核心资源;技术是保证系统得以生存的 条件;人员则处于系统顶端,通过技术让系统在预定方向运转;过 程则贯穿整个系统,是系统的动态体现。 1)人 这里的“人”并不是指特定的个体,更多的是指人员角色。信 息系统中的人员人员构成一般有以下几种:系统开发者、维护者, 如程序设计员、系统调试员等;系统所在组织的决策者、员工, 如企业的领导和普通员工;通过信息系统获得任何信息支

11、持的 所有用户,如电子商务平台的买卖双方家、某企业员、银行客 户等。 2)信息技术:信息技术的进步和革新是推动信息系统不断升级换信息技术:信息技术的进步和革新是推动信息系统不断升级换 代的重要因素。代的重要因素。 如指纹打卡,使用了传感技术。数据云计算技术。城市公交系 统使用了 GPS 和物联网等多种先进技术。 3)数据数据 无论是数据还是大数据,都是信息系统操作的对象,是信息系 统提供决策依据的来源。数据可以采用多种形式,如数字、字 母、图像、声音等。信息系统工作的任何环节都在产生数据。 4)过程过程 信息系统中的过程是为获得预定的输出而必须进行的一系 列逻辑上相关的任务,而完成这些任务则需

12、要信息系统中的人、 数据、信息技术等要素之间相互作用和有机结合。任何一个信 息系统都包含各种过程。感受信息系统的多样性。 各个信息系统,其服务目的和对象不同,功能就有所不同。信 息系统种类繁多、功能丰富。要获得同一种功能服务,往往有多个 信息系统可供选择,而同一个信息系统也可以集成多种功能服务。 普通使用者普通使用者的角度,从学校管理与学习、公共服务、个人社交 三个方面; 学校管理与学习:校园一卡通系统:食堂就餐、考勤; 公共服务:网络购物系统、票务系统、医院挂号系统; 个人社交:QQ、微信、E-mail、微博等。理解要求信息系统的常见类型企业管理中企业管理中,企业部门的层级可分为操作运营层、

13、中层管理层、 高层管理层,对应这三个层级,信息系统的类型主要分为事务处理 系统、管理信息系统、决策支持系统。 事务处理系统:执行和记录企业日常业务,支持企业例行的、 常规性的事务活动;如薪酬管理、订单输入等; 管理信息系统:利用事务处理系统提供的数据汇总并生成企业 基本运行情况报告,为决策者提供分析问题、建立模型、模拟决策 过程和方案的环境; 决策支持系统:辅助决策者通过数据、模型和知识,以人机交 互方式进行半结构化或非结构化决策。理解暂不暂不 要求要求4信息系统的开发过程 (开发的四个阶段)P52信息系统的开发是一个系统的过程,涉及规划与设计,人力物 力投入,硬件搭建与软件配置等各个方面。

14、信息系统的开发过程也称系统开发生命周期。信息系统开发过 程(生命周期划)分为四个阶段:系统分析、系统设计、系统实施、 系统运行与维护。 系统分析:在信息系统开发中,第一个阶段是系统分析。分析 的目的就是明确信息系统要解决的问题,包括系统开发的背景、系 统的目的与需求、队伍组建、行动规划等内容。 系统设计: 在大型信息系统开发中,系统设计要给出这个系统形 式和结构的所有说明。 系统实施:在大型系统的开发中,这一阶段的主要目标则是将设 计阶段的结果在计算机和网络上具体实现。 系统运行与维护: 对于大型的信息系统,系统管理者需要对系 统进行科学的组织与管理,使得系统能够充分发挥功效。理解暂不暂不 要

15、求要求信息系统的功能(即 基本工作过程)无论哪一种信息系统,其基本工作过程都可以归结为以下 3 项: 输入、处理、输出。可以说,信息系统是一个采集(输入)数据、 操作和存储(处理)数据、做出反应(输出) ,以实现特定目标的 系统 信息系统的基本功能基本功能可以归结为以下三项:输入、处理、输出输入、处理、输出。输入:输入: 处理:处理:数据处理是信息系统的核心功能,是保证整个系统顺利 运转、有效输出信息的核心环节。 输出:输出:这也是信息系统各种功能最终要实现的目的。理解要求信息系统的发展趋势当前,物联网、大数据、云计算、人工智能等领域的成就以及 跨领域应用的理念,正引领信息系统朝以下几个方向发

16、展: 物联网成为采集数据的重要源头。 大数据内容成为战略性资源。 深度结合云计算。 人工智能是重点方向。 跨领域应用与学科交叉。了解暂不暂不 要求要求信息系统的优势与局 限性任何一个事物,具备优势的同时,也会存在一定的局限性。信 息系统的优势与局限性相互依存、彼此促进,我们要辩证看待这种 现象。 系统致力于提供完善的解决方案,但其精确度、准确度还 与系统能否获取及处理完备的信息有关。 信息系统很多工作是基于设备而自动运转,因此可以避免 一些人工干预,但也会降低人对系统的可控性。 数据采集便利,数据资源丰富,但也导致数据冗余或被闲 置。 更大范围的信息共享,同时又来带个人(局部)权益保护 不足的

17、问题。 降低传统业务系统中的风险,同时也带来新的安全问题。了解暂不暂不 要求要求5信息系统的典型实例分析信息系统的组成与功能: 订票系统、餐馆信息系统、校园就餐卡系统、超市信息系统、 自主学习系统等。 (分析,体会信息系统给学习、工作和生活带来的便利)理解要求单元三:信息系统的基础设施单元三:信息系统的基础设施计算机计算机、移动终端与信息系统、移动终端与信息系统知识点知识点内内 容容 解解 析析要求要求学考学考 笔试笔试计算机、移动终端 在信息系统中的作 用计算机是信息系统的核心设备。 信息系统通常采用某些具有强大运算能力和海量运算资源的计算 机来充当各种服务器服务器,即把专用的计算机作为信息

18、系统的作为信息系统的“核心核心” 。 同时,它又会针对个人计算机、智能手机等终端终端的特点,提供更人性提供更人性 化的交互界面化的交互界面,即把个人计算机和移动终端等设备当作使用者的“领 路人” 。理解要求要求移动终端人们所说的“移动终端移动终端”通常指台式计算机、笔记本计算机之外 的,具有独立运算能力,适合在移动中使用的设备,目前主要包括智智 能手机能手机、平板电脑平板电脑等。 一般来说,移动终端大多具有独立的操作系统,具备网络访问功具有独立的操作系统,具备网络访问功 能能。因此也可以把它们看作特殊用途的计算机。理解要求体系结构体系结构: 数学家图灵提出了通用计算模型,为计算机研究指明了方向

19、。 20 世纪 40 年代,科学家们研制出了电子计算机(图 3.1.3) ,也 就是现在人们常说的计算机。 在研制过程中,科学家们就计算机的体系结构慢慢达成了共识: 计算机应采用二进制、具备可编程能力,其核心分为运算、控制、存 储、输入、输出五个部分。不管是巨型机、大型机、工作站,还是个人计算机,其基本的体 系结构都是相同的。 体系结构确立后的几十年里,计算机的核心部件经历了电子管、电子管、 晶体管、集成电路、超大规模集成电路晶体管、集成电路、超大规模集成电路等几个发展阶段,计算能力得 到了飞速的发展。掌握计算机和移动终端 的基本工作原理1946 年研制出的 ENIAC(Electronic

20、Numerical IntegratorAnd Computer,电子数字积分计算机)采用十进制,可用于解决不同的 问题,但须根据要解决的不同问题重新连接电子元件,操作非常烦 琐。 1949 年,冯诺依曼主导设计的计算机 EDVAC 问世,EDVAC 采用二进制二进制元件、具备可编程能力,分为运算、控制、存储、输入、 输出五个部分。 存储程序原理存储程序原理:现代计算机依据存储程序原理进行工作。存储 程序原理可简单描述为“解决问题所需的程序和数据都保存在存储 器中,执行时按顺序执行指令” 。基于这个原理工作的计算机解决不 同问题时,不再需要人工进行烦琐的接线工作。理解要求6计算机 硬件系统的组

21、成中央处理器的组成及参数 存储器的分类、特点及常用存储单位;掌握要求信息系统中的通信网络信息系统中的通信网络 知识点知识点内内 容容 解解 析析要求要求来源来源计算机网络在信息 系统中的作用在使用这些信息系统时,无论是发送电子邮件,进行专家网络会 诊还是利用网络平台进行学习,通常都要依赖通信网络,经历“发送发送 使用者的请求使用者的请求接收反馈的信息接收反馈的信息”这一过程。 可以说,没有通畅的、稳定的通信网络,特别是以计算机为核心 的计算机网络,就没有当今社会丰富多彩、各具特色的信息系统。系统建设的角度看,通过网络能方便地把多个信息系统连起来, 形成功能更强大的信息系统。理解要求计算机网络的

22、主要 功能计算机网络的主要功能:数据通信数据通信、资源共享资源共享、分布处理分布处理。理解要求局域网与广域网网络的分类标准有很多,按网络覆盖的地理范围大小,可以把计 算机网络划分为局域网和广域网。各个的概念及。 局域网局域网(英文缩写 LAN) 广域网广域网(英文缩写 WAN) ,也称远程网。理解要求数据交换技术网络中的计算机,要不时地发送请求或接收反馈,也就是说,计 算机之间必然要交换数据,这就要用到数据交换技术。数据交换技术 可分为三类:电路交换、报文交换和分组交换。 三类数据交换技术的原理及特点。掌握暂不暂不 要求要求网络拓扑网络拓扑用来表示网络中各种设备的物理布局。常见的网络拓扑 主要

23、包括总线型、星型、环型三种基本结构。 目前组建的家庭局域网,其网络拓扑大多是星型。这种结构的网 络容易增加新的节点,而且可以通过中心设备方便地监控网络的运行 情况。不过在星型网中,处于中心的设备必须非常稳定,因为一旦它 发生故障,整个网络就会陷入瘫痪。掌握要求IP 地址IP 地址的概念:地址的概念: 互联网连接着难以计数的计算机,为了区分它们,人们给计算机 设置了数字形式的标识,即 IP 地址。 IPv4IPv4 地址的二进制表示:地址的二进制表示: 实际上,IP 地址是 1 个 32 位长的二进制数位长的二进制数。 (计算机中存放的 IP 地址是 32 位二进制代码) (IPv4 地址的位长

24、为 32 位;IPv6 位长是 128 位) IPv4IPv4 的的“点分十进制点分十进制”表示方法:表示方法: (采用点分十进制记法可以提高 IP 地址的可读性) 从表面上看,IP 地址由用“.”隔开的 4 个十进制数来表示,这 种表示方法被称为“点分十进制点分十进制”法。采用“点分十进制”法表示的 IP 地址更容易记忆。需要注意的是,采用这种表示法,各个位置上的 十进制数必须是自然数,而且最大值不能超过 255。 如:219 . 239 . 238 . 40掌握要求7IP 地址组成地址组成: 互联网是由各种网络连接而成的庞大网络,这些网络也要有自己 的标识。为此,IP 地址分为网络号和主机

25、号两部分地址分为网络号和主机号两部分。 IP 地址分类地址分类: 制定规范时,根据网络号和主机号的位数,把常用 IP 地址分为 A 类、B 类和 C 类。 A 类、B 类和 C 类:网络号的位数分别为 IP 地址的前 8 位、前 16 位和前 24 位。 A 类网络号少,网络内主机号多,通常是比较大的网络,如一个 国家或者地区的网络。B 类、C 类,网络号逐渐增多,但每个网络内 的主机号逐渐减少。子网掩码及作用:子网掩码及作用: 为了便于网络管理,常常会把同一段的 IP 地址分配给 同一组织或机构。但一个机构通常没那么多需要联网的设备,这样一 来,大量的地址就被闲置了。为了提高利用率,人们用子

26、网掩码进一 步细分网络。这些子网可以分配给不同的部门或机构,从而提高地址 的利用率。 A 类类 IP 地址的子网掩码:地址的子网掩码:255.0.0.0; B 类类 IP 地址的子网掩码:地址的子网掩码:255.255.0.0; C 类类 IP 地址的子网掩码:地址的子网掩码:255.255.255.0;补充说明: 子网是将主机地址的几位用来做网络地址来将网络划分为若干个子网, 便于管理还能减少 IP 的闲置。 IP 地址的分类及子网划分是地址的分类及子网划分是 IPV4 的概念,目前的概念,目前 IP 地址不够,正逐渐地址不够,正逐渐 向向 IPV6 过渡。过渡。IPV6 是将来的发展趋势,

27、是逐渐代替是将来的发展趋势,是逐渐代替 IPV4.我国我国 2018年底一部分地区已经可以用上IPv6,到2020年,基本普 及IPv6,到2025年,全面支持IPv6。域名域名域名:与网络上的数字型 IP 地址相对应的字符型地址 域名的组成域名的组成: 域名可以用来表示一个地域、一个单位或一个机构的网络系统, 也可以用来表示网络中的某台计算机。 wwwmoegovcn : cn 表示中国,gov 表示政府机构, moe 表示中华人民共和国教育部,www 是服务器的名称,合起来可 以理解为“中国政府机构之一的中华人民共和国教育部的一台名为 www 的服务器 常用顶级域名的识别:(常用顶级域名的

28、识别:(顶级域名是指域名的最后一段) 按地域分:按地域分: 国家域名,又称国内顶级域名,即按照国家的不同分配不同后缀, 这些域名即为该国的顶级域名。有 200 多个国家和地区都按照 ISO3166 国家代码分配了顶级域名,例如中国是.cn,美国是.us,日本 是.jp 等 按机构分按机构分 常见的后缀形式有:.com 商业性的机构或公司,表示网络提供商 的.net ,.org 非营利的组织、团体,.gov 政府部门,.mil 军事部门等理解要求8网络常见概念及作 用协议是网络协议的简称。网络协议是通信计算机双方必须共同遵 从的一组约定。 TCP/IP(传输控制协议/网际协议)是网络上常用的一种

29、协议。 DNS(域名服务):Ip 地址与域名之间的关联通过 DNS 来完成 。 URL 是统一资源定位符了解要求利用利用 ipconfig 命令查看计算机的命令查看计算机的 IP 地址等信息:地址等信息: 操作:进入命令提示符状态,输入 ipconfig 可以查看机器获取的 IP 地址 参数:参数: ipconfig /all 显示网卡的所有信息,包括地址,dns,物理地址 (mac 地址) ,其他网卡信息等。 ipconfig /release 释放现有的 IP 地址 ipconfig /renew 重新获取 IP 地址(向 DHCP 服务器发出请求,并 租用一个 IP 地址) 一般情况下,

30、release、renew 这两个参数是一起 使用的。 ipconfig /flushdns 刷新 DNS 缓存掌握暂不 要求网络操作常用命令 (ipconfig 与与 ping)利用利用 ping 命令测试网络的连通性、查看域名对应的命令测试网络的连通性、查看域名对应的 IP 地址等:地址等: 具体要求:会具体要求:会 ping 命令的基本使用格式;命令的基本使用格式; 会据会据反馈信息反馈信息 1 和和 2 判别是否连通判别是否连通 Ping 是 Windows、Unix 和 Linux 系统下的一个命令。ping 也属于 一个通信协议,是 TCP/IP 协议的一部分。利用“ping”命令

31、可以用来 检测网络的连通情况和分析网络速度,可以很好地帮助我们分析和判 定网络故障。 操作:进入命令提示符状态,输入:ping + IP 地址或域名再回车 ping 远程 IP 地址(或域名):检查本网或本机与外部的连接是否 正常(检测本机能否正常访问 Internet)等。 比如:ping ,那么就是测试本机到 是否正常联通。 Ping 反馈信息:反馈信息: 反馈 1:测试连通。反馈信息 2:“Request Timed Out“这个信息表示对方主机可以到达到 TIME OUT,这种情况通常是为对方拒绝接收你发给它的数据包造成数据包 丢失。大多数的原因可能是对方装有防火墙或已下线。 其它

32、反反馈信息暂不要求。其它反反馈信息暂不要求。掌握要求组建小型无线(或 有线)网络【建议】根据现有条件,使用实物操作或者虚拟环境模拟的方式,引 导学生分组搭建小型有线或无线局域网,完成网络基本设置,实现计 算机网络连接。组建网络的基本步骤:组建网络的基本步骤: 第 1 步:组网方案的确定和网络拓扑结构图的绘制; 第 2 步:网络硬件设备的准备和安装; 第 3 步:计算机操作系统的安装与配置; 第 4 步:网络协议的选择与安装。 【注:第 2、3 步在适当的情况下可以不分先后。 】应用要求9具体要求:具体要求: 会利用交换机、家庭路由器、双绞线、光纤等组建小型家庭局域会利用交换机、家庭路由器、双绞

33、线、光纤等组建小型家庭局域 网;网; 会根据需求,合理选用网络设备,识别路由器和交换机的接口会根据需求,合理选用网络设备,识别路由器和交换机的接口 (WAN 或或 Internet 接口接口 、LAN 接口等)接口等) ,能正确连接设备;,能正确连接设备; 会用简单的命令进行测试。会用简单的命令进行测试。其它网络设备集线器(集线器(HUB) 、调制解调器、网卡、同轴电缆、调制解调器、网卡、同轴电缆了解要求常见的接入互联网 方式接入互联网实际上是先接入某个机构提供的网络,然后与其他网 络相连接的过程。 生活中所说的“申请上网”实际上是去中国移动、中国联通等提 供接入服务的机构 ISP,申请上网所

34、需账号的过程。 日常使用的接入互联网的方式:包括电话线接入、有线电视电缆电话线接入、有线电视电缆 接入、专线接入接入、专线接入等。 共享上网:先把需要上网的设备组成一个局域网,然后通过充当 网关网关的设备接入互联网。这种方式称作 共享上网。现在很多家庭用路 由器充当网关。应用要求网络性能对信息系 统的影响在基于网络的信息系统中,带宽和接入方式对于信息系统的运行 有着重要影响。 带宽“网络的宽度”是一秒内理论上可传输的最大数据量。带宽的单 位是bps,用于表示通信线路每秒能传输多少比特比特的数据(b/s) 。 带宽,就必须说说“网速” 。网速一般指实际传输速度,如“下载 速度2M”指当前实际下载

35、速度是每秒2兆字节(兆字节(MB/s) 。 注意:注意:1B=8bit 显然,带宽值越高,理论上的最大传输速度值就越高,高速传输 的概率就越高。但是, “带宽”不等同于“网速” 。例:所谓带宽为 “百兆网(100Mbps) ” ,其实际的理论最大网速应该是13MB/s。理解要求软件与信息系统软件与信息系统知识点知识点内内 容容 解解 析析要求要求来源来源软件与信息系统信息系统所能实现的一切功能都离不开软件。同样的计算机、移动终端等硬件设备,同样的通信网络,在其中 运行不同的软件,能得到完全不同的信息系统。理解要求软件产生与分类软件软件的产生:冯诺依曼体系结构确立后,研究人员开始通过组 合基本命

36、令来解决不同问题,即编程控制计算机的处理过程编程控制计算机的处理过程。软件由 此而生。 软件可分为系统软件和应用软件两大类。软件可分为系统软件和应用软件两大类。 系统软件包括各种操作系统、开发软件、数据库软件等,用于帮 助用户使用计算机资源; 如 Windows、Linux 等。 应用软件在系统软件之上工作,用于解决某类具体问题,如 Foxmail、QQ 等理解要求10开发软件(以简易 的邮件客户端软件 为例)收发电子邮件的软件,是一种典型的网络应用软件。 要想编写收发电子邮件的客户端软件,首先应当了解电子邮件系 统的基本架构和工作过程。 一个典型的电子邮件服务系统由服务器和客户端组成。即 S

37、MTP 服务器和 POPv3 服务器。 通过分析还可以发现,要编写的用于收发电子邮件的软件主要供 客户端使用,它们必须依附已有的电子邮件系统才能工作。发送邮件 使用的网络协议是 SMTP,编程前,要弄清用于发送邮件的服务器的 地址、发信人的账号和密码等相关信息。 典型的电子邮件系统主要涉及两种协议:SMTP 和 POPv3。SMTP(simple mail transfer protocol, 简 单 邮 局 传 送协议)用于发送电子邮件;POPv3 指第 3 版的 POP(postoffice protocol,邮局协议) ,用于接收电子邮件。掌握暂不暂不 要求要求借助软件工具与平 台开发网

38、络应用软 件以开发网络聊天系统为例以开发网络聊天系统为例 明确系统结构:明确系统结构: 要开发的信息系统功能很简单:客户端负责发送、接收信息,服 务器负责把收到的信息转发给客户端。 开发客户端软件开发客户端软件 随着浏览器的功能越来越强,很多信息系统的客户端都已借助浏 览器来实现,编写客户端软件的过程类似于编写网页。 开发服务器软件开发服务器软件 开发服务器和客户端软件时,常常会根据两者不同的运行环境, 采用不同的语言。下面以 Python 为例做介绍。 部署实施部署实施 编写好客户端软件和服务器软件后,就可以把它们组合在一切, 形成网络聊天系统了。 (调试、运行服务器软件,确保程序正常运行)

39、掌握暂不暂不 要求要求信息获取与控制信息获取与控制知识点知识点内内 容容 解解 析析要求要求来源来源物联网与信息系统物联网架起了虚拟世界与现实世界相连接的桥梁,是信息技术领域的 一次重大变革,作为一个具有代表性的信息系统,为信息系统的深化 应用提供了有利的支撑。了解了解要求物联网的概念物联网(物联网(英文名称 Internet of things,英文缩写英文缩写 IoT)就是物物相)就是物物相 连的互联网。连的互联网。 物联网通过射频识别(RFID) 、红外感应器、全球定位系统、激 光扫描器等信息传感设备,按约定的协议进行信息交换和通信,以实 现智能化识别、定位、跟踪、监控和管理。 物联网的

40、核心和基础仍然是互联网,是在互联网基础上的延伸和 扩展的网络; 物联网是互联网的应用拓展。物联网是互联网的应用拓展。了解要求物联网系统的组成 (以共享单车为例)物联网系统的组成与信息系统类似,都可以分为基础设施层、资物联网系统的组成与信息系统类似,都可以分为基础设施层、资 源管理层、业务逻辑层、应用表现层。以共享单车为例,可以做如下源管理层、业务逻辑层、应用表现层。以共享单车为例,可以做如下 描述。描述。 在用户扫描共享单车二维码,通过网络向云端服务器发送解锁请 求过程中,所用到的手机及其内部传感器、通信网络、云端服务器等 都是属于物联网的基础设施层基础设施层。 用户解锁后,在骑行过程中产生的

41、时间、里程乃至资费等数据,理解暂不暂不 要求要求11都通过通信网络被传输、存储在资源管理层资源管理层,便于服务商、用户之间 的数据共享。 业务逻辑层业务逻辑层由实现各种骑行功能、流程、规则、策略等应用需求 的一系列信息处理代码构成,如骑行里程、时间如何与产生资费之间 达成关联。 应用表现层应用表现层将业务逻辑和资源紧密结合的结果,通过人机交互的 方式,向用户展现信息处理结果。如告知解锁密码,提示收费信息等。物联网应用举例说明物联网应用应用:物联网与智能交通、智能家居、智慧医疗、 智慧校园、智慧农业等。以共享单车为例。了解要求传感器传感器指能检测、采集物理世界的各种信息,并将信息转化为以 电信号

42、形式表示的数据采集设备,是构造物联网的基石。 设计者可以借助传感器,让信息系统获得感知并影响物理世界的 能力 传感器含有敏感元件和电子器件。 受传感器到外界干扰时,可能会导致测量结果不准确。了解要求常见的传感器光敏传感器、声音光敏传感器、声音传感器、气敏气敏传感器、温度温度传感器、湿度湿度传感 器、压力压力传感器等较为常见的传感器。了解要求传感器与信息获取传感器获取的信息,可以帮助我们更好地了解、利用物理世界。 收集的数据在实际使用时,可以根据需要对一些冗余及无效数据 进行整理,以便后期的数据分析,达到信息系统获取外部世界数据能 被有效使用的目的。传感器的使用越来越深入生活,不论是大到工业、农

43、业、国防、 医疗等方面的应用,还是小到身边的生活用品,都可以利用传感器达 到智能化的目的。在信息社会中,尤其是在物联网逐步推广的背景下,任何信息获 取也要做到注重遵纪守法。了解要求控制机制在信息系统中,很多外界信息都是经过传感器的采集,并传输到 计算机设备中进行加工、控制。 合理使用计算机、手机等设备中的传感器,让传感器有效运行起 来,从而更好地为我们使用,这就需要借助编程对传感器进行控制、 调用,最终完成工作。 借助传感器,我们能通过物联网随时获取需要的数据,并参考这借助传感器,我们能通过物联网随时获取需要的数据,并参考这 些数据进行自动化的操作。些数据进行自动化的操作。 使用好传感器的关键

44、在于控制程序的编写使用好传感器的关键在于控制程序的编写。程序能将接收到的传 感器信号转化为相应的控制信号,从来做出相应的动作。理解要求信息系统与外部世 界的连接方式在信息系统中,很多外界信息都是经过传感器传感器的采集,并传输到 计算机设备中进行加工、控制。了解要求第四章第四章 信息安全与社会责任(信息安全与社会责任(10 课时)课时)信息安全风险和防范信息安全风险和防范知识点知识点内内 容容 解解 析析要求要求来源来源12信息安全与信息系统 安全信息系统安全指的是保障信息系统正常运行,并且信息系统中 的信息在运行过程中不受任何原因或因素的影响而丢失、泄漏丢失、泄漏或破破 坏坏,确保信息的保密性

45、保密性、完整性完整性和可用性可用性。 信息系统安全涉及物理安全、系统安全、网络安全、数据安全、 应用安全与管理安全等多个层面的安全问题。了解要求信息系统应用过程中 存在的风险在使用信息系统时,会遭遇各种风险,引发安全事件,需要采 取恰当的技术手段、管理策略和措施,使之不因偶然或者恶意侵犯 而遭受破坏,保证信息系统能够正常运行。 在使用信息系统时,可能会遭遇自然灾害、软硬件漏洞、恶意 攻击、信息泄露等不确定因素所带来的各种安全事件。 信息系统应用过程中存在的风险主要来自:信息系统应用过程中存在的风险主要来自: 自然灾害、软硬件漏洞后门)自然灾害、软硬件漏洞后门) 、恶意攻击、病毒攻击、人为失误。

46、、恶意攻击、病毒攻击、人为失误。 理解每一种来源,并能举例和分析。理解每一种来源,并能举例和分析。理解要求信息系统安全防范的 常用技术和工具信息安全防范是通过采用各种技术方法和工具,确保信息系统 的正常运行。 针对信息安全风险,可以从身份认证、设置防火墙、数据备份、 数据加密等方面进行安全防范。 身份认证身份认证是信息系统安全防范的核心,用来防止未授权用户访 问系统。常见的身份认证方式主要有三种方式:(“用户名+密码” 的方式、用户所拥有的信物、生物特征的身份认证方式) 。设置防火墙设置防火墙:概念及基本功能。数据备份:数据备份: 数据是信息系统的核心和关键所在。一旦遭遇自然或者人为的 威胁,

47、数据丢失会带来难以估量的损失。如果提前进行了数据备份, 则可以使在系统遭受灾害后尽快恢复工作。 数据备份是指把数据在其他介质上保存的数据副本。根据工作 方式的不同,系统的备份可以分为完全备份、增量备份、差量备份 三种类型。 异地备份:为了避免本地数据的丢失和损毁,确保信息系统在 遭受破坏后能迅速正常地恢复原来的工作,异地备份异地备份是一种有效方 法。 数据加密:数据加密: 为防止信息系统中的数据被破坏,可以采用数据加密技术,把 被保护的信息转换为密文,然后再进行存储或者传输。 数据加密是通过加密算法和加密密钥将明文转变为密文,保护 数据在传输过程中不被非法窃取, 而解密则是通过解密算法和解密密

48、钥将密文恢复为明文。 明文是指没有加密的文字或字符串, 密文则是指经过某个加密算法后,明文转变成另一些文字。将 密文通过与加密算法对应的解密算法进行解密,才能恢复出明文。古代加密技术:凯撒加密。凯撒加密。 (掌握)常用的现代加密算法有私钥加密和公钥加密。私钥加密用于加 密和解密的密钥是相同的,因此也称为对称密钥加密,密钥需要保掌握要求13密管理。公钥加密算法用于加密消息的加密密钥和用于解密消息的 解密密钥不同,因此也称为非对称密钥加密。 通常把加密算法分为对称加密算法、非对称加密算法对称加密算法、非对称加密算法。 对称加密算法:其加密和解密过程中都使用相同的密钥加密和解密过程中都使用相同的密钥

49、; 非对称加密算法:其加密和解密过程中使用不同的密钥其加密和解密过程中使用不同的密钥。常见的对称加密算法有 DES、3DES、Blowfish、IDEA、RC4、RC5、RC6 和 AES 等, 常见的非对称加密算法有 RSA、ECC( 移动设备用) 、Diffie- Hellman、El Gamal、DSA( 数字签名用)等, 重点理解重点理解 RSA 算法。算法。 RSA 算法是在信息安全领域广泛使用的一种公钥加密算法。掌握暂不暂不 要求要求安全使用信息系统要保障信息安全,除了要有高超的防范技术、周全的安全策略外, 还需要决策者、开发者、管理者和用户都具备充分的安全意识。作 为普通用户,应该安全规范地使用信息系统,加强自身的信息安全 意识,避免因个人失误发生安全事故。 常用做法有: (一)设置安全密码(一)设置安全密码: 设置的密码需要有一定的复杂度需要有一定的复杂度: 设置的密码需要一定的设置技巧设置的密码需要一定的设置技巧 使用密码时,要有安全意识使用密码时,要有安全意识。(二)病毒防范:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 初中资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com