最新初高中信息技术教师招聘考试试题1.docx

上传人:b****5 文档编号:11832937 上传时间:2023-04-05 格式:DOCX 页数:42 大小:64.52KB
下载 相关 举报
最新初高中信息技术教师招聘考试试题1.docx_第1页
第1页 / 共42页
最新初高中信息技术教师招聘考试试题1.docx_第2页
第2页 / 共42页
最新初高中信息技术教师招聘考试试题1.docx_第3页
第3页 / 共42页
最新初高中信息技术教师招聘考试试题1.docx_第4页
第4页 / 共42页
最新初高中信息技术教师招聘考试试题1.docx_第5页
第5页 / 共42页
点击查看更多>>
下载资源
资源描述

最新初高中信息技术教师招聘考试试题1.docx

《最新初高中信息技术教师招聘考试试题1.docx》由会员分享,可在线阅读,更多相关《最新初高中信息技术教师招聘考试试题1.docx(42页珍藏版)》请在冰豆网上搜索。

最新初高中信息技术教师招聘考试试题1.docx

最新初高中信息技术教师招聘考试试题1

高中信息技术试题精选

第一单元:

信息与信息技术

l、信息(Information)的定义:

是以声音、语言、文字、图像、动画、气味等方式所表示的实际内容。

2、信息革命

第一次信息革命:

语言的形成

第二次信息革命:

文字的创造

第三次信息革命:

造纸术、印刷术的发明应用

第四次信息革命:

电报、电话的发明

第五次信息革命:

电子计算机与现代通信技术的发展

第六次信息革命:

多媒体信息和网络化信息为特征

3、信息化社会:

在以数字化、网络化为特征的信息社会中,信息、材料、能源是人类社会赖于生存发展的三大资源。

例1、下列有关信息的说法正确的是(C) 

A:

自从出现人类社会才有信息存在

B:

只有计算机才能处理信息

C:

第一次信息革命指的是语言的形成

D:

信息只能存储在计算机中

例2、下列不属于信息的是(D) 

A:

上课的铃声B:

收到的开会通知书

C:

电视里播放的汽车跌价消息D:

存有照片的数码相机

4、计算机的发展:

诞生:

ENIAC、1946年、美国

发展阶段:

电子管、晶体管、中小规模集成电路(出现微型计算机)、大规模超大规模集成电路

发展规律:

IT业第一定律(摩尔定律)

5、相关术语:

PC---PersonalComputer个人计算机

IT---InformationTechnology信息技术

WWW---WorldWideWeb万维网目前因特网的主要应用

GGG---GreatGllbalGird网格因特网应用发展的下一波浪潮

信息技术:

以计算机技术和现代通信技术为代表

电脑之父:

冯.诺依曼

6、现代信息技术(InformationTechnology,简称IT)的发展趋势:

计算机广泛应用于数值计算、数据处理、自动控制、计算机辅助应用、人工智能等,继续向着智能化、多媒体化、网络化的方向。

例1、目前,同学们使用的计算机属于(A) 

A:

微型机B:

小型机C:

中型机D:

巨型机

例2、世界上第一台电子计算机所用的主要电子元器件是(A) 

A:

电子管B:

晶体管C:

小规模集成电路D:

大规模集成电路

例3、世界上第一台电子计算机ENIAC诞生的年份是(B) 

A:

1936年B:

1946年C:

1956年D:

1966年

例4、被誉为“IT业第一定律”的是指(A) 

A:

摩尔定律B:

牛顿定律C:

比尔·盖茨定律D:

冯·诺依曼定律

例5、划分计算机发展四个时代的主要依据是(D) 

A:

价格B:

体积C:

存储容量D:

电子元器件

例6、下列代表网格技术的是(C) 

A:

WWWB:

PC C:

GGGD:

IT

7、信息的处理过程:

主要包括信息的采集、存储、输入、传输、加工、输出等环节。

8、信息的处理技术有数字技术与模拟技术:

模拟技术是用实物、电压和电流来表示信息;易失真,易受环境因素影响。

数字技术是用“0”、“l”来表示信息;不易失真,不易受环境因素影响,数字技术逐步取代模拟技术。

例1、关于数字技术,下列叙述正确的是(D) 

A:

计算机与电视机都是用模拟技术处理信息的

B:

数字信息容易受外界条件的影响而造成失真

C:

模拟技术将逐步取代数字技术

D:

数字技术采用0或1表示的二进制代码来存储信息

例2、下列叙述正确的是(C) 

A:

计算机中所存储处理的信息是模拟信号

B:

数字信息易受外界条件的影响而造成失真

C:

光盘中所存储的信息是数字信息

D:

模拟信息将逐步取代数字信息

例3、记录在光盘、硬盘、软件中的数据属于(B) 

A:

模拟信息B:

数字信息C:

仿真信息D:

广播信息

例4、记录在录音机磁带、录像带上的信息属于(A) 

A:

模拟信息B:

数字信息C:

仿真信息D:

广播信息

第二单元:

计算机工作原理

1、计算机中所有的信息都可以用“0”、“l”来表示,每一个二进制数码“0”、“l”所占的数位构成了计算机存储信息的最小单位,称为位(bit),又称“比特”。

8个二进制位组成的一个存储单元称为字节(Byte),简称B(1B=8bit),是计量计算机存储容量的基本单位,还有KB、MB、GB、TB(1KB=1024B、IMB=1024KB、IGB=1024M、ITB=1024G)。

2、冯.诺依曼理论体系

基本特点是:

程序和数据统一存储并在程序控制下自动工作

这种结构的计算机硬件系统组成:

由运算器、控制器、存储器、输入设备和输出设备

例1、目前我们使用的计算机仍遵循着一位科学家提出的基本原理,他是(D) A:

摩尔B:

申农C:

比尔·盖茨D:

冯·诺依曼

例2、冯·诺依曼理论体系下的计算机硬件组成是(D) 

A:

CPU、控制器、存储器、输入设备、输出设备

B:

运算器、控制器、内存、输入设备、输出设备

C:

CPU、存储器、输入设备、输出设备、网络设备

D:

运算器、控制器、存储器、输入设备、输出设备

例3、完整的计算机硬件系统的组成是(D) 

A:

主机、键盘、显示器B:

控制器、运算器、存储器

C:

CPU和外部设备D:

CPU、存储器、输入与输出设备

例4、冯·诺依曼关于计算机工作原理的理论体系的基本特点是(D)

A:

存储数据并在人工干预下自动工作

B:

计算机内部有数字和模拟两种信号

C:

计算机必须由硬件和软件系统组成

D:

存储程序并在程序的控制下自动工作

例5、在信息处理过程中,负责CPU、存储设备、输入输出设备之间的连线是(B)A:

音频线和视频线B:

数据线和控制线

C:

电源线和数据线D:

网络线和控制线

例6、提出了存储程序和采用二进制系统的设想,被人们尊称为“电脑之父”的科学家是(B)A:

申农B:

冯·诺依曼C:

摩尔D:

比尔·盖茨

第三单元:

计算机硬件

1、中央处理器(CPU)的组成、功能及发展 

是计算机实际进行信息加工处理的装置,个人计算机的发展史,实质上就是CPU从低级向高级,从简单向复杂发展的过程。

2、性能指标:

字长:

CPU可以同时处理的数据位数,如4位处理器、16位处理器、32位处理器、64….时钟频率:

又称为主频,其它条件相同情况下,主频越高,处理速度越快。

型号:

如386、486、PentiumII等

例1、CPU的组成是(D) 

A:

运算器和处理器B:

控制器和存储器

C:

存储器和运算器D:

运算器和控制器

例2、中央处理器的主要功能是(D) 

A:

显示信息B:

传输信息C:

存储信息D:

加工处理信息

例3、计算机中信息处理的核心部件是(C) 

A:

VCDB:

ROMC:

CPUD:

DVD

例4、下列属于CPU类型的标识是(C) 

A:

MP3B:

ADSLC:

PentiumD:

windows

例5、CPU不能直接访问的存储器是(D) 

A:

RAMB:

ROMC:

Cache(缓存)D:

外存

例6、一台计算机的CPU可以同时处理的二进制位数称为(B) 

A:

字节B:

字长C:

时钟频率D:

存储容量

例7、控制器的基本功能是(C) 

A:

存储各种信息B:

输入程序与数据

C:

控制各种部件协调工作D:

完成算术和逻辑运算

例8、以下关于CPU的说法正确的是(B) 

A:

CPU是由运算器和内存储器组成

B:

CPU的时钟频率决定了计算机执行指令的速度

C:

CPU的字长越长,则处理的数值越准确,但处理的速度越慢

D:

在CPU中可以处理运算和逻辑判断,但无法处理多媒体信息

4、存储器

分类及特点:

内存(主存)主要用来存放计算机工作中正在运行的程序和数据,包括RAM和ROM。

RAM(随机存储器):

可读可写,但断电后,存储的信息会全部丢失,我们一般所指的内存容量即为RAM的容量。

ROM(只读存储器):

用户只能读,不能写,断电后,存储的信息不会丢失,主要用于存放系统程序,由厂家决定并写入。

外存用来存放暂时不处理的信息,一般常见的外存储器有软盘、硬盘、光盘、闪存、移动硬盘等。

USB接口(通用串行接口)

存储容量:

最小单位:

位(bit),又称“比特”,即:

每一个二进制数码“0”、“l”所占的数位。

基本单位:

8个二进制位组成的一个存储单元称为字节(Byte),简称B(1B=8bit),是计量计算机存储容量的基本单位。

容量换算:

KB、MB、GB、TB(1KB=1024B、1MB=1024K、1GB=1024M、ITB=1024G)。

存取速度:

由快到慢(内存>硬盘>光盘>软盘)

例1、目前广泛使用的“通用串行总线”接口的英文简称是(A) 

A:

USBB:

ISPC:

CAID:

HTML

例2、下列属于存储设备的是(B) 

A:

CPUB:

硬盘C:

显示器D:

打印机

例3、下列关于存储器的说法正确的是(A) 

A:

存储器分为内存储器和外存储器B:

存储器分为软盘和硬盘

C:

磁带与光盘不属于存储器D:

数据只能存放在内存储器中

例4、下列属于计算机内存储器的是(D) 

A:

软盘B:

硬盘C:

光盘D:

随机存储器

例5、使用计算机时,突然断电,存储在下列哪个设备中的信息将会丢失(C)A:

软盘B:

硬盘C:

RAMD:

ROM

例6、内存储器按其读写方式可分为(A) 

A:

RAM与ROMB:

硬盘与软盘C:

主存与辅存D:

外存与闪存

例7、存储器存储容量的基本单位是(B) 

A:

位B:

字节C:

比特D:

字长

例8、下列存储器中,容量最大的是(C) 

A:

1.44MB软磁盘B:

64MB内存条C:

30GB硬D:

650MB光盘

例9、一张1.44MB软盘已保存了共1000KB的数据,则下列文件能存入该软盘的是(A)

A:

300KBB:

500KBC:

700KBD:

900KB

例10、下列存储器中,存取速度最快的是(D) 

A:

软盘B:

硬盘C:

光盘D:

内存

例11、只读不可写的存储器是(A) 

A:

ROMB:

RAMC:

软盘D:

硬盘

例12、扬云飞同学正在用WORD制作一份电子报刊“五月.doc”(编辑内容尚未保存),请问“五月.doc”文件当前被存放在(B) 

A:

ROMB:

RAMC:

硬盘D:

软盘

例13、目前使用的3.5英寸软盘的容量是(C) 

A:

1.44BB:

1.44KBC:

1.44MBD:

1.44GB

例14、计算机存储信息的最小单位是(A) 

A:

bitB:

MBC:

KBD:

Byte

例15、欲将一些文件保存到一个软盘中,首先要考虑这些文件的(B) A:

类型B:

大小C:

只读属性D:

存档属性

例16、1GB的存储容量等于(A)

A:

1024MBB:

1024KBC:

1024BD:

1024位

例17、2KB容量的存储空间,最多可以存储的汉字数是(C) 

A:

1B:

2C:

1024D:

2048

例18、一部电影的大小大约是1.1GB,要将这部电影保存到容量为650MB的光盘上,至少需要光盘的张数是(B) 

A:

1B:

2C:

3D:

4

例19、CPU能直接访问的存储器是(A) 

A:

内存B:

硬盘C:

软盘D:

外存

5、常见的输入、输出设备

常见的输入设备有键盘、鼠标、光笔、扫描仪、话筒、摄像头、数码相机和数码摄像机等。

常见的输出有显示器、打印机、音箱、绘图仪。

例1、计算机常用的输入设备有(D) 

A:

键盘、显示器、打印机B:

摄像头、鼠标、显示器

C:

显示器、打印机、音箱D:

键盘、鼠标、扫描仪

例2、下列主要用来输入音频信息的设备是(C) 

A:

键盘B:

显示器C:

话筒D:

音箱

例3、在电脑上进行视频聊天,必需要配备(A) 

A:

摄像头B:

录音机C:

MP3播放器D:

扫描仪

例4、计算机的外围设备包括(C) 

A:

CPUB:

内存与外存C:

输入设备与输出设备D:

内存与主机

第四单元:

计算机软件

1、系统软件:

包括操作系统、监控管理程序、设备驱动程序、语言编译系统(计算机高级语言和数据库编程)、内存管理程序等等。

其中,常见操作系统(系统软件的核心):

Netware、Linux、OS/2、Unix、Windows98/xp/me/NT等。

2、语言编译系统:

机器语言、汇编语言、高级语言(BASIC、COBOL、PASCAL、C、C++、VisualBasic等等)。

3、应用软件:

应用软件是为了解决实际问题而编写的计算机程序。

例如:

文字处理软件(Word)、数据处理软件(Excel)、多媒体合成(PowerPoint)、动画制作软件(flash等)、声音、图象处理软件、信息管理系统、各种辅助软件、游戏软件、网络软件等等。

例1、下列属于计算机在人工智能方面的典型应用是(C) 

A:

图书管理B:

服装设计C:

人机博弈D:

视频播放

例2、计算机的软件系统一般分为(B) 

A:

程序与数据B:

系统软件与应用软件

C:

操作系统与语言处理程序D:

程序、数据与文档

例3、VisualBasic程序设计语言属于(A) 

A:

系统软件B:

上网软件C:

应用软件D:

财务软件

例4、文字处理软件属于(B) 

A:

系统软件B:

应用软件C:

财务软件D:

游戏软件

例5、学校图书管理软件属于(B) 

A:

系统软件B:

应用软件C:

操作系统D:

辅助设计软件

例6、下列属于计算机系统软件的是(C) 

A:

字处理软件B:

电子表格软件C:

操作系统软件D:

EXCEL

例7、下列被计算机直接识别与执行的是(B) 

A:

汇编语言B:

机器语言C:

BASIC语言D:

C语言

例8、数学老师自己制作的多媒体课件是属于(C) 

A:

系统软件B:

杀毒软件C:

应用软件D:

字处理软件

例9、系统软件的核心是(A) 

A:

操作系统B:

诊断程序C:

软件工具D:

语言处理程序

第五单元:

信息安全

1、安全问题

(1)计算机黑客问题

黑客:

指利用不正当手段窃取计算机网络系统的口令和密码,非法进入计算机网络的人;常用攻击手段:

后门程序、信息炸弹、拒绝服务攻击、网络监听等

(2)计算机病毒问题

计算机病毒:

是一种人为编制的特殊程序,具有复制性、传播性和破坏性;特点:

传染性、破坏性、潜伏性、可触发性、不可预见性及寄生性;传播途径:

网络、移动存储设备、盗版光盘、软盘等。

(3)拒绝服务攻击(一种破坏性的攻击,使用户收到大量的无用信息);

(4)信息污染(传播违反社会道德、国家法律、社会意识形态的信息);

(5)信息侵权(随意下载他人信息加以利用、盗版、销售);

(6)信息渗透(发达国家利用信息优势向发展中国家输出其价值观念的行为)。

例1、下列行为可能使一台计算机感染病毒的是(D) 

A:

新建一个文件夹B:

使用发霉软盘C:

强行关闭计算机

D:

使用外来软件或光盘或随意打开陌生电子邮件

例2、下列关于计算机病毒的叙述中,错误的是(B) 

A:

计算机病毒是人为编制的一种程序B:

计算机病毒是一种生物病毒

C:

计算机病毒可以通过磁盘、网络等媒介传播、扩散

D:

计算机病毒具有潜伏性、传染性和破坏性

例3、下列能有效防止感染计算机病毒的措施是(A) 

A:

安装防、杀毒软件B:

不随意删除文件

C:

不随意新建文件夹D:

经常进行磁盘碎片整理

例4、对待计算机病毒,以下行为正确的是(B) 

A:

编制病毒B:

查杀病毒C:

传播病毒D:

发布病毒

例5、下列有关计算机病毒的说法,正确的是(C) 

A:

病毒没有传染性B:

病毒是因为机房环境不清洁而产生

C:

病毒是具有破坏性的特制程序D:

损坏的计算机容易产生病毒

例6、下列现象中,可能感染了计算机病毒的是(B) 

A:

键盘插头松动B:

电脑的运行速度明显变慢

C:

操作电脑的水平越来越高D:

电脑操作者的视力越来越差

例7、下列不属于传播病毒的载体是(A) 

A:

显示器B:

软盘C:

硬盘D:

网络

例8、为防止黑客(Hacker)的入侵,下列做法有效的是(D) 

A:

关紧机房的门窗B:

在机房安装电子报警装置

C:

定期整理磁盘碎片D:

在计算机中安装防火墙

例10、计算机黑客是指(D) 

A:

能自动产生计算机病毒的一种设备

B:

专门盗窃计算机及计算机网络系统设备的人

C:

非法编制的、专门用于破坏网络系统的计算机病毒

D:

非法窃取计算机网络系统密码,从而进入计算机网络的人

2、知识产权法规:

我国政府于l991年6月颁布了《计算机软件保护条例》未经他人(著作人)同意随意复制其软件的行为是违法行为。

我国政府于2001年颁布了新的《计算机软件保护条例》即计算机软件是受法律保护的,不可以随便复制、盗版。

我国与知识产权有关的法律法规还有:

《计算机软件著作权办法》、《实施国际著作权条约的规定》、《有效保护计算机实施知识产权的行动计划》,并在《中华人民共和国刑法〈修订〉的规定》中新增了计算机犯罪的罪名,该法最具IT法律特点的规定主要集中在:

计算机犯罪与侵犯知识产权两部分

例1、下列关于计算机软件版权的说法,正确的是(C) 

A:

计算机软件受法律保护是多余的

B:

正版软件太贵,软件能复制就不必购买

C:

受法律保护的计算机软件不能随便复制

D:

正版软件只要能解密就能随便复制

例2、下列关于计算机软件版权的叙述,不正确的是(C) 

A:

计算机软件是享有著作保护权的作品

B:

未经软件著作人的同意,复制其软件的行为是侵权行为

C:

使用朋友单机版正版软件的注册码

D:

制作盗版软件是一种违法行为

例3、下列行为符合《计算机信息系统安全保护条例》的是(B) 

A:

任意修改外单位网站的信息B:

将自己的网址发布在论坛上

C:

利用软件获取网站管理员密码D:

将单位内部保密资料发布到外网上

例4、下列行为合法的是(B) 

A:

销售盗版软件B:

将自己的绿色软件发布到网上

C:

窃取计算机网络系统中的用户密码D:

发布病毒

3、信息安全的防范

计算机安全要有法可依;管理方面的安全措施;物理安全防范措施;技术防范措施:

加密、防黑、杀毒,常用杀毒软件:

KILL、瑞星网络杀毒软件和防火墙、KV系列、金山毒霸等。

例1、实施计算机信息安全保护措施包括:

安全法规、安全管理及(A) 

A:

安全技术B:

接口技术C:

黑客技术D:

网格技术

例2、下列属于杀毒软件的是(A) 

A:

KILL、KV3000B:

金山毒霸、EXCEL

C:

KV3000、BASICD:

瑞星、WINDOWS

信息技术教师招聘考试试题

一、选择题(60个)

1、网页都是按照一种描述文档的标记规则编写而成的,这套标记规则叫做:

C

A、URL     B、HTTP   C、HTML     D、FTP

2、Basic语言属于:

C

A、机器语言  B、汇编语言  C、高级语言  D、低级语言

3、下列哪一个控件没有Caption属性:

A

A、TextBox  B、Label  C、Frame  D、CommandButton

4、在VB中,要想单击按钮“结束”时结束程序,可在该按钮的(  )事件过程中输入代码“End”。

  D

   A、Change    B、KeyPress  C、DblClick   D、Click

5、断电会使原存信息丢失的存储器是   A

A、RAM       B、硬盘      C、ROM        D、软盘

6、与10进制数20等值的二进制数是   B

A、10110     B、10100    C、11110     D、10010

7、五笔字型属于A

A、汉字输入码   B、汉字机内码   C、ASCII码 D、汉字国标码

8、计算机中常用的英文单词Byte,其中文意思是D

A、位          B、字         C、字长       D、字节

9、下列字符能包含在Windows文件名中的是:

B

A、\         B、-           C、|          D、/

10、在Excel2000中,(  )函数是计算工作表一串数据的总和。

D

  A、COUNT(A1:

Al0)             B、AVERAGE(A1:

A10)

  C、MIN(A1:

A10)               D、SUM(A1:

Al0)

11、复制和粘贴对应的快捷键分别是  B

A、Ctrl+V,Ctrl+C     B、Ctrl+C,Ctrl+V

C、Ctrl+C,Ctrl+X     D、Ctrl+V,Ctrl+X

12、电子邮件地址的一般格式为:

    A

A、用户名@域名B域名@用户名CIP地址@域名D、域名@IP地址名

13、入Internet网,必须安装的网络通讯协议是:

A

A、TCP/IP       B、ATM        C、SPX/IPX      D、NetBEUI

14、下列IP地址哪个是不合法的:

B

A、192.168.10.1     B、288.68.16.10

C、61.142.192.68D、208.0.0.41

15、利用“XX”搜索黄山的雪景图片,最准确的关键字是D

A、黄山        B、雪     C、黄山雪       D、黄山雪

16、在Windows中,需要查找以n开头且扩展名为.com的所有文件,在查找对话框内的名称框中应输入  D

A、       B、?

.com       C、com.n*       D、n*.com

17、flash动画的源文件扩展名是:

C

A、.doc         B、.gif        C、.fla         D、.jpg

18、FLASH制作中,如果把动画中的每一帧都设置为关键帧,这种动画是:

C

A、变形动画    B、过程动画    C、逐帧动画      D、运动动画

19、计算机病毒是A

A、程序     B、一种有可能传染给人类的病毒C、计算机使用间过长自动产生的D、可以通过空气传播

20、气象部门利用计算机处理大量气象数据,属于计算机应用中的BA、虚拟现实    B、科学计算  &   D、第一次

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 企业管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1