云南省2014年特岗教师招聘考试大纲(一)

发布时间:2014-04-18 09:51:53   来源:文档文库   
字号:

(一)信息技术基础

1.了解信息及其基本特征。

信息是利用文字、符号、声音、图形、图像等形式作为载体,通过各种渠道传播的信号、消息、情报或报道等内容。例如:新闻报道、市场行情、天气预报、科技成果、一幅图画、一张照片、一个动作、一个微笑等等。

信息的特征:载体依附性、价值性、实效性、真伪性

2.了解信息技术的应用及发展。

信息技术的发展主要分为五个时期,也就是我们常说的“五次信息技术革命”,即: 

1、是语言的使用。发生在距今约35 000年~50 000年前。 2、是文字的创造。大约在公元前3500年出现了文字。 3、是印刷的发明。大约在公元1040年,我国开始使用活字印刷技术(欧洲人1451年开始使用印刷技术) 

4、是电报、电话、广播和电视的发明和普及应用。1837年美国人莫尔斯研制了世界上第一台有线电报机。电报机利用电磁感应原理(有电流通过,电磁体有磁性,无电流通过,电磁体无磁性),使电磁体上连着的笔发生转动,从而在纸带上画出点、线符号。这些符号的适当组合(称为莫尔斯电码),可以表示全部字母,于是文字就可以经电线传送出去了。1844524,人类历史上的第一份电报从美国国会大厦传送到了40英里外的巴尔的摩城。1864年英国著名物理学家麦克斯韦发表了一篇论文(电与磁)),预言了电磁波的存在。1876310,美国人贝尔用自制的电话同他的助手通了话。1895年俄国人波波夫和意大利人马可尼分别成功地进行了无线电通信实验。1894年电影问世。1925年英国首次播映电视。 

5、是始于20世纪60年代,其标志是电子计算机的普及应用及计算机与现代通信技术的有机结合。

现代信息技术正以其它技术从未有过的速度向前发展,并以其它任何一种技术从未有过的深度和广度介入到社会的方方面面,从20年中期到现在,信息技术的发展让人类生活发生重大的变化,电话、电报、无线电通信、广播、电视、雷达、自动化系统、计算机、数据库系统、因特网等汇成了现代技术发展的核心与主流,他们的本质都是人类信息器官的延伸,都属于现代信息技术。具体可分为: 

1、现代信息处理技术 

信息处理技术的基本功能相当于人脑的思维功能是信息技术群的核心。从公元前中国人发明的算盘,17 世纪初欧洲人发明的计算尺,在漫长的岁月里,信息处理主要是靠人脑的筹算并辅之以简单的计算工具。这种人工信息处理方式虽然十分简便,但在速度和准确性方面存在着明显的缺陷。 2、现代信息表述技术 

计算机技术出现以后,随之出现了与之相应的信息表述技术。计算机是一个自动化的信息加工工具其指令与被处理的数据都是采用二进制数字系统。计算机只

最全最热专业的文档类资源,文库一网打尽

能识别二进制数,因此处理的所有数、字母、符号等均要用二进制编码表示。 3、现代信息传输技术 

有这样一种说法:如果说以计算机技术为核心的现代信息处理技术是社会的“大脑”,那么通信技术就是现代社会的“中枢神经系统”。这里提到的通信技术应当广义地理解为现代信息传输技术。现代信息存贮技术

现代信息化的发展趋势主要是(1)高速、大容量。速度越来越高、容量越来越大,无论是通信还是计算机发展都是如此。 2)综合化。包括业务综合以及网络综合。(3)数字化。一是便于大规模生产。过去生产一台模拟设备需要花很多时间,模拟电路每一个单独部分都需要进行单独设计单独调测。而数字设备是单元式的,设计非常简单,便于大规模生产,可大大降低成本。二是有利于综合。每一个模拟电路其电路物理特性区别都非常大,而数字电路由二进制电路组成,非常便于综合,要达到一个复杂的性能用模拟方式往往综合不起来。现在数字化发展非常迅速,各种说法也很多,如数字化世界、数字化地球等。而搞数字化最主要的优点就是便于大规模生产和便于综合这两大方面。(4)个人化。即可移动性和全球性。一个人在世界任何一个地方都可以拥有同样的通信手段,可以利用同样的信息资源和信息加工处理的手段。

3.了解计算机中信息的表示方式,掌握十进制、二进制、八进制、十六进制之间相互转换,掌握信息存储单位及换算方法。

下边是各进制之间的转换公式. 二进制转十进制 0110 0100(2) 换算成 十进制 0 0 * 2^0 = 0 1 0 * 2^1 = 0 2 1 * 2^2 = 4 3 0 * 2^3 = 0 4 0 * 2^4 = 0 5 1 * 2^5 = 32 6 1 * 2^6 = 64 7 0 * 2^7 = 0 --------------------------- 100 二进制转八进制 可采用8421 1010011(2) 首先每三位分割即: 001,010,011 不足三位采用0补位. 然后采用8421: 001=1 010=2 011=3 所以转换成8进制是123 二进制转十六进制 1101011010100(2) 首先每四位分割即: 0001,1010,1101,0100 不足四位采用0补位. 然后采用8421: 0001:1 1010:A 1101:D 0100:4 所以转换成十六进制是1AD4

最全最热专业的文档类资源,文库一网打尽

十六进制当数字超过9后将采用A代替10,B代替11,C代替12,D代替13,E代替14,F代替15; 下边是十进制的各种转换: 十进制转二进制 6(10) 10进制数转换成二进制数,这是一个连续除2的过程: 把要转换的数,除以2得到商和余数, 将商继续除以2,直到商为0。最后将所有余数倒序排列,得到数就是转换结果。 余数 6/2 3 0 3/2 1 1 1/2 0 1 最后把余数从下向上排列写出110即是转换后的二进制. 十进制转换八进制 10进制数转换成八进制数,这是一个连续除8的过程: 把要转换的数,除以8得到商和余数, 将商继续除以8,直到商为0。最后将所有余数倒序排列,得到数就是转换结果。 120(10) 余数 120/8 15 0 15/8 1 7 1/8 0 1 最后把余数从下向上排列写出170即是转换后的八进制. 十进制转换十六进制 10进制数转换成十六进制数,这是一个连续除16的过程: 把要转换的数,除以16得到商和余数, 将商继续除以16,直到商为0。最后将所有余数倒序排列,得到数就是转换结果。 120(10) 余数 120/16 7 8 7/16 0 7 最后把余数从下向上排列写出78即是转换后的十六进制. 八进制转换二进制 可采用8421 把每位分成三个组合数 653(8)

把每位分成三个10组合: 6=110 5=101 3=011 最后的转换结果就是110101011 八进制转换成十进制: 1507换算成十进制。 0 7 * 8^0 = 7 1 0 * 8^1 = 0 2 5 * 8^2 = 320 3 1 * 8^3 = 512 -------------------------- 839 同样,我们也可以用横式直接计算: 7 * 8^0 + 0 * 8^1 + 5 * 8^2 + 1 * 8^3 = 839 结果是,八进制数 1507 转换成十进制数为 839 八进制转换十六进制 可以借助转化为十进制或者二进制后在进行转换. 十六进制转换二进制 每一位拆分为1,0为单位的四位数 A45E(16) 采用8421 A:1010 4:0100 5:0101 E:1110 所以转换为二进制后是:1010010001011110 十六进制转换为八进制 可以借助转化为十进制或者二进制后在进行转换. 十六进制转化为十进制 2AF5换算成10进制: 0位: 5 * 16^0 = 5 1位: F * 16^1 = 240 2位: A * 16^2 = 2560 3位: 2 * 16^3 = 8192 ------------------------------------- 10997

直接计算就是: 5 * 160 + F * 161 + A * 162 + 2 * 163 = 10997

4.了解计算机硬件系统的组成,冯·诺依曼结构计算机的构成及其主要特点。

计算机的基本硬件组成 通用电子数字计算机普遍采用的是冯·诺依曼系统结构。冯·诺依曼计算机也称为存储程序计算机。 冯·诺依曼结构计算机由运算器、控制器、存储器、输入设备和输出设备这5大部件组成,相互间以总线相连接。

主要特点:使用单一处理部件来完成计算、存储及通信功能;

线性组织的定长存储单元(地址);

存储空间的单元是直接寻址的(地址);

使用低级机器语言,其指令完成基本操作码的简单操作;

对计算进行集中的顺序控制(程序存储)。

首次提出“地址”和“程序存储”的概念。

5.了解计算机硬件与软件的关系,理解计算机软件的分类。能指出商业软件、共享软件、开源软件和自由软件的差异。

系统软件提供人与计算机沟通的桥梁,将人的要求转化为计算机可以执行的程序,驱使计算机硬件正常运行,控制与监管其他软件,主要包括操作系统(OS)、编译系统(translator)、程序设计系统(联结程序linker,载人程序loader,公用程序utility,程序语言programming language)、数据库管理系统(data base management system,简称DBMS)以及监督程序(monitor)。

应用软件是针对各个领域、各个专业的不同需要设计的利用计算机来解决具体特定问题的软件,一般不干预系统本身的运行。

如办公室软件、多媒体软件等

共享软件在试用期满后,要想一直使用就必须付费才能继续使用。商业软件要大量的钱去购买才能用,免费软件就是不花钱的软件。三者比较而言:商业软件要用大量的钱购买才能用,但它也是最安全,最稳定的了,因为商业软件的开发投入了大量的人力,物力,财力,客户支持也好。共享软件交注册费,向比较而言,所需费用少,一般在30-几百元之间,共享软件大部分是个人开发的,而为共享软件作者为获得更多支持,他要在他所开发的软件中加些广告,免费软件是真正的免费,不过它也是最不安全的了,而且不提供任何客户支持,如有意外盖不负责,有可能其中加有木马或病毒。

商业软件是用于商业目的、需获得权利人的许可才能使用的软件。

共享软件也是一种受版权法保护的软件,特点是先试后买。一般一段时间的免费试用期。

免费软件可细分为开源软件、公共软件和自由软件等。

6.熟练使用操作系统对计算机进行维护与管理。熟悉文件管理的功能和思想方法,能依据分类管理思想建立合理的文件目录结构。

计算机维修 1. 计算机需要维修时,由个人填写申请报告,由部门主管签字确认后交由总工办计算机管理员。 2. 计算机管理员根据电脑具体情况,做出解决办法。 3. 计算机维修需要借用已报废计算机的硬件配件的,计算机维修员填写配件借用表,经部门主管领导批准后实施。 4. 需要购买计算机配件的,由计算机维修员在维修申请报告中填写意见后,交由部门领导以及公司主管领导审批后执行。 5. 计算机主要配置更新后,计算机管理员也要及时更新计算机台的管理台帐的信息内容。

文件管理的真谛在于方便保存和迅速提取,所有的文件将通过文件夹分类被很好地组织起来,放在你最能方便找到的地方。解决这个问题目前最理想的方法就是分类管理,从硬盘分区开始到每一个文件夹的建立,我们都要按照自己的工作和生活需要,分为大大小小、多个层级的文件夹,建立合理的文件保存架构。此外所有的文件、文件夹,都要规范化地命名,并放入最合适的文件夹中。这样,当我们需要什么文件时,就知道到哪里去寻找。

7.比较计算机和移动终端中不同操作系统(如WindowsLinuxandroid)的界面、功能、操作方法和工作原理上的异同。

随着科技的不断发展,数字标牌在金融,医疗,服务行业,公共场所随处可见。借助网络及多媒体技术,通过终端显示设备,发布信息、与客户互动,数字标牌对人们生活的影响越来越重要。至于数字标牌操作系统用新兴的Android?还是知名品牌系统Windows Embedded?这两个系统各具特色,用什么操作系统需根据实际需求而定。就我自己的一点认识谈谈两个操作系统的比较。 一、开机启动时间,Android首先需要启动java虚拟机,然后加载大量的package,最后才在虚拟机中运行应用程序,机器从上电到运行应用程序,至少需要1分钟时间,旧版本的Android甚至需要2-3分钟。而Windows Embedded系统可通过定制化裁剪,去掉没用到的功能,大大的减少系统启动加载服务的时间,最快可把时间压缩在15秒内,减少了用户等待的时间。 二、从硬件成本的开销,Windows Embedded通过裁剪,定制的系统大小可压缩到仅有几十兆大小容量,运行系统所需的配置要求将大大降低,减少了硬件成本。而即将发行的Windows8更是兼容多芯片构架,支持多平台,这也为用户提供了更多的选择性。Android是由Google推出的以Linux为核心的系统,具有很强大的技术后盾,包括半导体公司、软件公司、移动运营商、手机和其他终端制造商等30多家大企业组成的开发联盟,在如此强大的技术支持和竞争环境下,Android系统下的电子消费类新产品将越来越多,成本也讲逐步降低。 三、从应用程序开发,Windows软件的开发,基于Visual studio环境,支持C/C++VBC#J#编程语言,可开发各种网络多媒体应用程序、组件、动态库/静态库中间件、数据库服务,Web服务等,软件开发的便捷,满足用户需求,且Windows Embedded系统上兼容大部分的Windows PC软件,移植性强,通用性良好。早起版本的Android应用程序开发仅支持Java语言,虽然目前已推出其他编程语言的开发包,但使用范围仍没有Visual studio广泛。 Windows Embedded作为微软的一大产品系列,以其稳定的性能在工控等嵌入式行业深受青睐,随着技术的发展,微软将保持着品牌的优势,不断提高产品稳定性,通过服务节约用户成本,设计更加友好的界面吸引人们的眼球,而把这些用到数字标牌领域,数字标牌也会依托Windows系统得到更好的发展。Android系统研发是以移动智能手机平台为初衷,目前已向平板电脑及其他行业延伸,在数字标牌行业的移动传媒中同样出现Android的影子。利用Android在无线通信上的优势,数字标牌,可以做到与客户的互动上更加的人性话,也可以充分发挥移动通信的功能,做到远程服务,远程控制。

8.掌握网络道德和相关概念以及可借鉴的规范和网络道德的特点。

网络道德与网络道德缺失 国际互联网的出现和飞速发展,正广泛而深刻地影响着人们的生活内容和生活方式。在网络强势进入人们的现实生活的同时,网络道德也以新的姿态随之而来。网络道德并不是游离于社会道德体之外的一种社会道德概念,它是社会发展历史进程中所出现的一种与新的社会生活方式相适应的阶段性或以后长期存在的一种道德形式。 网络作为新的技术平台,具有的交互性、即时性、便捷性、开放性等特点。但在为人们提供大量信息和便利条件的同时,有些人就利用网络这个平台做一些道德所不能容忍的事甚至是犯罪。 中新网南京1031日消息:1026日上午,犯罪嫌疑人李荣安到如皋公安局计算机监察科投案自首,至此,南通市首例黑客入侵案件告破。令人惊奇的是,利用高科技作案的疑犯竟只有初中文化程度。 1020日下午15时左右,南通市科技局网络突遭黑客袭击,导致整个网络无法正常运行。经南通警方初步侦查,确定黑客在如皋境内。1023日,如皋公安局计算机监察科接到协查通报后立即组织技术人员展开侦查,于25日下午在广发网吧城内发现作案所用计算机。经过深入调查走访,查明犯罪嫌疑人为绰号“毛安”的李荣安。据扬子晚报报道,第二天,慑于警方威势,李荣安来到如皋公安局自首。

网络道德缺失不仅影响网络社会的正常交往和进一步发展,同时也会对大学生的社会化以及当前和谐社会建设造成极为消极的影响,其危害不可小视。深入分析社会网络道德缺失原因的基础上有针对性地采取各种有效措施缓解网络道德缺失现象。 1、完善技术环境,发展相关的网络技术。从技术层面控制网络失范行为 尽管人们已经认识到依赖纯粹的技术手段并不能解决当前网络所面临的各种问题,但对网络相关技术的完善仍是当前缓解网络道德缺失的一种重要手段。这主要包括网络社会交往中的登录、交往行为以及信息发布等方面。如通过推广网络实名制和建立与IP地址的关联等手段防止网络身份欺诈;利用网络防火墙等技术对黑客等攻击性行为进行严格控制,防止盗取信息现象的发生;在信息的发布与传播方面,则可以通过加强内容审查或安装过滤软件等方式加以控制。 2、建立完善的网络道德规范体系和法律法规制度 网络道德规范的建设是网络道德建设的基础。在建设有效的网络道德规范过程中,必须结合网络社会的本质特征,从网络社会是现实社会在网络中的延伸这一观点出发,遵循现实与虚拟相结合的原则,立足于现实社会道德,运用既有道德的一般原则培养起来并在网络活动实践中形成现实合理的网络道德规范,如诚信规范、公平规范、平等规范等都可以经过修改后成为网络社会重要的道德规范,形成统一的信息社会的道德体系。加大网络道德的宣传力度,在大学生中明确现实道德规范在网络社会中的价值和意义,并引进现实社会道德教育的方法和手段,指导大学生在多元道德体系中遵守适合我国国情和社会发展要求的道德规范,发展和弘扬既有道德的优势。 法律是最低的道德规范。在当前人们的网络规范意识还普遍比较缺乏的情况下,可以借 助适当的道德立法来提高人们遵循道德规范的自觉性,达到网络道德建设的目的。在网络道德建设中,应当把那些重要的、基本的网络道德规范尽量地纳入到法律中,融入到管理制度中,融入到公众的各种守则、公约中,对那些严重违背网络道德的行为和现象,应制定出相应的惩罚措施,这对于促使社会成员养成对社会的高度责任感有着积极的意义。目前我国有关部门已经颁布了《互联网信息服务管理办法》《互联网电子公告服务管理规定》和《互联网站从事登载新闻业务管理暂行规定》等网络法规,对网民的行为作出了严格的规定,这对网络环境的净化起到了一定的积极作用。但从总体上看,由于网络环境的复杂性,现有的法律、法规还难以对众多的网络违规行为进行比较全面的约束。因此,当前依然要将网络法律、法规的建设尤其是与网络道德相关的法律制度的完善作为一项重要任务,尽快制定出更加细致与更具操作性的相应法规,以防止和打击相应的网络违规行为。

9.了解知识产权的概念及软件知识产权。

知识产权是指人们对于自己的智力活动创造的成果和经营管理活动中的标记、信誉依法享有的权利。知识产权是一种无形财产权,它与房屋、汽车等有形财产一样,都受到国家法律的保护,都具有价值和使用价值。有些重大专利、驰名商标或作品的价值也远远高于房屋、汽车等有形财产。

软件知识产权是指自然人、法人或其他机构对自己在计算机软件开发过程中创造出来的智力成果所享有的专有权利。

10.了解常见的网络安全问题,做好计算机及个人信息和资料的安全防护,增强信息安全的手段和意识。

技术层面上的安全防护对策 1 升级操作系统补丁 操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,除服务器、工作站等需要操作系统升级外,也包括各种网络设备,均需要及时升级并打上最新的系统补丁,严防网络恶意工具和黑客利用漏洞进行入侵。 2 安装网络版防病杀毒软件 防病毒服务器作为防病毒软件的控制中心,及时通过INTERNET更新病毒库,并强制局域网中已开机的终端及时更新病毒库软件。 3)安装入侵检测系统 4)安装网络防火墙和硬件防火墙 安装防火墙,允许局域网用户访问INTERNET资源,但是严格限制INTERNET用户对局域网资源的访问。 5)数据保密与安装动态口令认证系统 信息安全的核似是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。 6)操作系统安全内核技术 操作系统安全内核技术除了在传统网络安全技术上着手,人们开 始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。 7)身份验证技术身份验证技术 身份验证技术身份验证技术是用户向系统出示自己身份证明的过程吗,能够有效防止非法访问。 2.2 管理体制上的安全防护策略 1)管理制度的修订及进行安全技术培训; 2)加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素。计算机系统网络管理人员缺乏安全观念和必备技术,必须进行加强; 3)信息备份及恢复系统,为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份。便于一旦出现网络故障时能及时恢复系统及数据; 4)开发计算机信息与网络安全的监督管理系统; 5)有关部门监管的力度落实相关责任制,对计算机网络和信息安全应用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则,逐级建立安全保护责任制,加强制度建设,逐步实现管理的科学化、规范化。

11.理解病毒、木马的危害及传播途径,学会安装杀毒软件和防火墙,能更新杀毒软件并查杀病毒,能更新系统补丁,树立计算机病毒防范意识。

电脑短时间多次中木马的原因 电脑在短时间内多次中木马,通常表明您的电脑存在严重安全漏洞,病毒可以轻易入侵您的电脑。 如果您的电脑由此现象,在查杀木马的基础上,请注意以下问题: 未安装操作系统安全补丁 微软会持续发布修补 Windows 操作系统漏洞的安全补丁,如果您未及时安装补丁的话,您的操作系统就会存在可以被恶意程序利用的安全漏洞。 请使用 Windows 操作系统的更新功能或第三方软件安装操作系统补丁,推荐使用360安全卫士安装。360安全卫士会智能选择适合您操作系统的补丁,并进行快速安装。 未安装第三方程序安全补丁 一些用户量较大的第三方软件也会存在安全漏洞,可以被恶意软件利用,例如 Adobe FlashRealPlayer等就多次被报告安全漏洞。 请及时将第三方软件升级到最新版本,可以使用软件的自动升级功能,或者使用360安全卫士“软件管家”自动帮您将软件升级到最新版本。 Windows 登录密码过于简单 如果您的 Windows 登录密码过于简单,比如“123”、“abcd”等,很容易被恶意程序攻破,并感染您的电脑。 一个较强的登录密码应该至少符合以下条件: 1、密码长度不小于8位; 2、密码中包含字母、数字、标点符号; 3、密码定期更换; 如果您发现自己的密码不符合以上标准,建议您尽快修改自己的 Windows 登录密码。

本文来源:https://www.2haoxitong.net/k/doc/406ceb3e1711cc7931b716c7.html

《云南省2014年特岗教师招聘考试大纲(一).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式