ImageVerifierCode 换一换
格式:DOCX , 页数:17 ,大小:22.93KB ,
资源ID:25788378      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/25788378.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息技术试题+高中教师招聘.docx)为本站会员(b****9)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息技术试题+高中教师招聘.docx

1、信息技术试题+高中教师招聘主题一:信息技术与社会(一)信息及其特征1、现代社会中,人们把(B)称为构成世界的三大要素。A.物质、能量、知识 B.信息、物质、能量 C.财富、能量、知识 D.精神、物质、知识2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(D)A价值性B时效性C载体依附性D共享性3、下列叙述中,其中(D)是错误的A信息可以被多个信息接收者接收并且多次使用B信息具有时效性特征C同一个信息可以依附于不同的载体D获取了一个信息后,它的价值将永远存在。4、网络上的信息被人下载和利用,这正说明信息具有(A)A价值性B时效性C载体依附性D可转换性5、(B)不属于信息的主要特征A

2、时效性B不可能增值C可传递、共享D依附性6、下面哪一个不属于信息的一般特征?(D)A载体依附性B价值性C时效性D独享性7、天气预报、市场信息都会随时间的推移而变化,这体现了信息的(C)A载体依附性B共享性C时效性D必要性8、交通信号灯能同时被行人接收,说明信息具有(B)。A.依附性 B.共享性 C.价值性 D.时效性9、关于信息特征,下列说法正确的是( B )A:信息能够独立存在 B:信息需要依附于一定的载体C:信息不能分享 D:信息反映的是时间永久状态10、下面对信息特征的理解,错误的( B )A.天气预报、情报等引出信息有时效性B.信息不会随时间的推移而变化C.刻在甲骨文上的文字说明信息的

3、依附性D.盲人摸象引出信息具有不完全性11、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的:(D)A:价值性 B:可伪性 C:具有可传递性 D:具有失效性12、关于信息共享与物质的共享的差别,以下说法正确的是:CA:信息一方使用时另一方就不能使用B:信息使用后就会损耗C:信息可无限复制、传播或分配给众多的使用者D:信息可以有限的使用13、将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是( C )A:可以共享的 B:需依附一定载体的C:可以增值的

4、D:具有实效性14、武王伐纣作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。现代考古工作者根据历史传说中的“天象”,利用天文知识成功地完成该时间的判定。这说明信息具有(C)特征。A、可传递性B、时效性C、载体依附的可转换性D、价值性15、某次语文测验成绩已经按学号顺序录入到Excel表中,对语文成结在100分以上的学生筛选,得出相应的名单,这体现了信息的(B).A、可以共享的B、可以增值的C、需依附一定载体D、具有时效性16、下面有关对信息作用事例的理解,错误的是(D)A许多历史事件以文字的形式记载在书上,体现信息的依附性。B交通信号灯被许多行人接收,体现信息的共享性。C天气预报、股

5、市行情体现信息的有价值性D身边的信息体现了信息的不完全性(二)信息技术与社会17、我们常说的“IT”是(A)的简称A信息技术B因特网C输入设备D手写板18、总体来说,一切与信息的获取、加工、表达、(D)、管理、应用等有关的技术,都可以称之为信息技术.A.识别 B.显示 C.交换 D.交流19、下面哪句话是正确的(C)A现代的通信和计算机技术的发展产生了信息技术B21世纪人类进入信息社会,信息、信息技术就相应产生了。C有了人类就有了信息技术D有了计算机后就有了信息技术20、关于信息技术的出现,下列说法正确的是(C)A自从有了广播、电视后就有了信息技术B自从有了计算机后就有了信息技术C自从有了人类

6、就有了信息技术D信息技术是最近发明的技术21、下列有关信息技术的描述正确的是AA.通常认为,在人类历史上发生过五次信息技术革命B.随着信息技术的发展,电子出版物会完全取代纸质出版物C.信息技术是计算机技术和网络技术的简称D.英文的使用是信息技术的一次革命22、不属于信息技术应用的是:DA:人工智能 B:电子商务 C:语音技术 D:纳米技术23、在人类发展史上发生过(C)次信息技术革命A3B4C5D624、人类经历的五次信息技术革命依次为:语言的使用、文字的使用,(C),电报、电话、广播、电视的使用和计算机的普及应用及其与通信技术的结合。A火的使用B指南针的使用C印刷技术的应用D蒸汽机的发明和使

7、用25、虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、(A?D)等多个信息技术分支。A传感器技术B网络技术C通信技术D三维动画技术教科 多媒体技术应用第4页26下面( A)属于虚拟现实技术。A.电子宠物 B.ASR C.TTS D.Office助手27、(B)中的关键技术包括语音识别技术和语音合成技术。A虚拟技术B语音技术C汉字识别技术D桌面系统28、关于语音技术,下面不正确的说法是(C)A语音技术中的关键是语音识别和语音合成B语音合成是将文字信息转变为语音数据C语音技术就是多媒体技术D语音识别就是使计算机能识别人说的话29、语音技术的关键技术有:BA:语音播放 B:语音识别 C:

8、语音存储 D:语音输入30、使用电脑既能听音乐,又能看影碟,这是利用了计算机的(A)。A、多媒体技术B、信息管理技术C、自动控制技术D、人工智能技术31、下面(D)不是信息技术的发展趋势。A越来越友好的人机界面B越来越个性化的功能设计C越来越高的性能价格比D越来越复杂的操作步骤32、GUI是指(C)。A、友好人机界面(人机界面(Human Computer Interface,简称HCI)通常也称为用户界面)B、导航用户界面C、图形用户界面D、文字交换界面重复33、现代的电子计算机都是采用冯诺依曼原理,该原理的核心是(C)A采用输入设备B采用高速电子元件C存储程序与程序控制D使用高级语言34、

9、计算机黑客(英文名Hacker)是(D)A一种病毒B一种游戏软件C一种不健康的网站D指利用不正当手段窃取计算机网络系统的口令和密码的人35、以下有关计算机病毒特征的说明正确的是(A)A传染性、潜伏性、隐蔽性、破坏性、可触发性B传染性、破坏性、易读性、潜伏性、伪装性C潜伏性、可触发性、破坏性、易读性、传染性D传染性、潜伏性、多发性、安全性、激发性重复36、下面(A)属于虚拟现实A电子宠物BASRCTTSDOffice助手37、关于计算机病毒,下列说法中正确的是(C)A病毒是由软盘表面粘有的灰尘造成的B病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性。C病毒具有传染性D病毒对计算机会造成或轻或重

10、的损害,但制造病毒的人并不构成犯罪。38、不属于计算机病毒特征:DA:潜伏性 B:激发性 C:传播性 D:免疫性39.某同学为自己的计算机系统设置了安全防范措施,最恰当的是( )。A:定期访问Windows Update网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装B:定期访问Windows Update网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙C:购买正版杀毒软件,安装并定时升级,定期备份数据D:定期访问Windows Update网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装40、以下说法正确的是(C)A信息技术对社会的影响有

11、消极的一面,应该限制发展。B网络上有许多不良信息,所以青少年应该积极抵制上网。C面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥。D随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代替。41、据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会现象,下列说法正确的是(B)。A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络C、因特网不能给学生带来学习上的帮助D、因特网给青少年带来了不良影响,青少年不应接触因特网42、以下行为不构成犯罪的是(D)A破解他人计算机密码,但未破坏其数据B通

12、过网络向他人计算机散布计算机病毒C利用互联网对他人进行诽谤、谩骂D发送广告电子邮件43、下列哪种现象不属于计算机犯罪行为?(D)A利用计算机网络窃取他人信息资源B攻击他人的网络服务C私自删除他人计算机内重要数据D消除自己计算机中的病毒44、下列那种行为是不违法的? DA.窃取公司商业秘密数据转卖给他人B.利用黑客手段攻击某政府网站C.利用电子邮件传播计算机病毒D.为防泄密而给秘密资料加密45、(B)对计算机安全不会造成危害。A.计算机病毒 B.将数据加密 C.个人帐户密码被盗 D.黑客攻击46、高中生学习信息技术的目的是(A)A提高自身的信息素养B提高电脑技术水平C会考的需要D学会用电脑解决其

13、他学科的问题47.家中新买计算机的配置为:Intel奔腾4 28GHz256M80GB50X15,其中通常用来表示内存大小的是( B)。A:80GB B:256MBC:Intel奔腾4 28GHz D:50X48、家中计算机的配置为:Intel奔腾4 2.8GB/256MB/80GB/50X/15,那个参数表示硬盘大小:B A::256MB B:80GB C:Intel奔腾4 2.8GB D:50X 49.计算机可以存储一个城市的所有电话号码,充分体现了计算机( A)的特点A:具有记忆能力B:运算精度高 C:具有自动控制能力D:具有逻辑判断能力50.信息的基本容量单位是( )。A:字 B:二进

14、制的位 C:字节D:字长51、现代的电子计算机都是采用冯诺依曼原理,该原理的核心是( C)。A:使用高级语言B:采用高速电子元件 C:存储程序与程序控制D:采用输入设备52、计算机内部采用的是(A)A.二进制 B.八进制 C.十进制 D.十六进制53、控制器和(C)组成计算机的中央处理器。A.存储器 B.软件 C.运算器 D.磁盘专业基础知识部分一、单项选择题。(在每小题的4个备选答案中,选出一个符合题意的正确答案,并将其号码写在题干后的括号内,每小题1分,共20分)1如果要获得关于“超文本标记语言”创始人的信息,一般情况下,你认为( )方式最快捷、效果最好。A通过卫星遥感遥测 B通过购买书籍

15、C通过互联网查找 D通过阅读报纸2如果要在【我的电脑】窗口中查看文件的创建日期,可以将显示方式改为( )A大图标 B列表C详细资料D小图标3.在Windows中,将一个设备连接到计算机后,以下哪项叙述正确?( )A无需加载任何程序,该设备便立即可以使用B需要安装设备驱动程序后才可以使用C有些需要安装设备驱动程序,有些可以不需要D如果安装了设备驱动程序,则无法将其删除4以下不属于多媒体静态图像文件格式的是( )。AGIF BMPG CBMP DPCX5下列不属于代理服务器的作用的是( )。A充当局域网和外部网络的连接的出口B对网络的信息进行搜集整理C临时存储大量网上信息,加快网络访问D对局域网内

16、的用户访问外网权限进行限制6计算机病毒是指( )。A被破坏的程序 B已损坏的磁盘C带细菌的磁盘 D具有破坏性的特制程序7下面列出的条目中,数据库的主要特点是( )。存储的大量数据高效检索 管理操作方便 通过网络实现数据共享A、和 B和C、和 D都是8两个字节表示( )位二进制位。A16位 B32位 C8位 D4位9以下关于多媒体计算机处理的信息类型中,最全面的是( )。A文字,图形,图像,动画B文字,数字,图形,图像C文字,数字,图形,图像,音频,视频D文字,数字,图形10在Excel中,B1单元格设定其数字格式为整数,则输入“4052”时,显示为( )。A41 B40 C4052 DERRO

17、R11如果想在演示文稿中插入一些销售统计表,那么应当使用( )。A图表 B图形 C组织结构图 D文字 12在PowerPoint2000中不能修改图片内容的视图是( )。A幻灯片浏览视图 B幻灯片放映视图 C幻灯片大纲视图 D幻灯片视图 13超文本技术提供了另一种对新媒体对象的管理形式,它是一种( )的信息组织形式。A非线性 B抽象性 C线性 D曲线性 14图像分辨率是指( )。A屏幕上能够显示的像素数目 B用像素表示的数字化图像的实际大小 C用厘米表示的图像的实际尺寸大小 D图像包含的颜色数 15GUI指的是( )。A虚拟现实技术 B语音技术 C图形用户界面 D智能代理技术 16下列选项中不

18、属于计算机网络通信协议的是( )。ATCPIP BROMRAMCIPXSPX DNetBEUI17PC机在工作中,电源突然中断,则全部不丢失的是( )。AROM和RAM BRAM中的信息CROM中的信息 DRAM中的部分信息18在网址WWWsohucom中,com代表以下( )项。A商业组织 B教育机构C政府 D无意义19在程序设计的过程中,经常需要借助第三个变量c作为中间变量来交换变量A和变量B的数据,下列操作步骤正确的是( )。AA=B:B=C:C=A BC=A;A=B;B=CCA=B:B=A DC=A;B=A;B=C20“画图”中,选择“编辑”“复制”菜单命令,选定的对象将被复制到( )

19、中。A我的文档 B桌面C剪贴板 D其他的图画 二、多项选择题。(在每小题的5个备选答案中选出25个符合题意的正确答案,并将正确答案的号码填写在题干后括号内,少选、多选、错选该题均无分,每小题2分,共20分)1常用的网络拓扑结构有( )。A星型结构 B环型结构c梯型结构 D网状型结构E总线型结构2属于计算机病毒特征的是( )A破坏性 B寄生性C传染性 D免疫性E潜伏性3下列属于计算机操作系统的是( )。AWINDOWS BMS-DOSCCMOS DUNIX EDBMS4局域网的连接线常用的有( )。 。A双绞线 B同轴电缆C电线 D光缆 EUSB线5数据结构的基本结构有( )。A集合 B线性结构

20、C平面结构 D树型结构 E图形结构6下面哪些是对信息特征的正确理解。( )A“增兵减灶”引出信息有传递性和可伪性特征B天气预报、情报等引出信息有时效性C信息不会随着时间的推移而变化D盲人摸象引出信息具有不完全性(人们难以一次就获得客观事物的全部信息,这与我们认识事物的程度有着直接的关系,因此信息具有不完全性的特征)E身边的信息体现了信息的普遍性(信息普遍存在于自然界、人类社会和人的思维领域)7接人Intemet网的方式有( )。APPP BDDN CHTTP DISDN EADSL8Excel中对单元格的引用不包括以下哪几种?( )A存储地址 B绝对地址C相对地址 D循环地址 E混合地址9以下

21、可能会传播计算机病毒途径有( )。A使用盗版软件 B使用来历不明的光盘、光碟C玩网络游戏 D打开电子邮件 E下载软件10在通常情况下,以下哪些组合键能实现在多种输入法之间进行切换?( )AAlt+Shift BCtrl+ShiftCCtrl+Space DCtrl+Tab EAlt+Space 三、填空题。 (请将正确的答案写在下画线上方,每空1分,共15分)1ISOOSI网络体系七层模型从低到高依次为物理层、_、_、_、_、_应用层。2计算机软件可分为_和_ 。3结构化程序的三种基本结构为:顺序结构、_、_、_。4常用的网络互连设备有网桥_、_ 、_ 。5若用户在WWWsinacomcn上申

22、请了一个名为ksnettest的电子邮件用户名,其Email的地址为:_。6在网络信息系统建设中常说的术语CS的含义是_而BS则是的意思。7十进制数73转换成二进制数是_ 。四、简答题。(共15分)1用任一种语言编写程序完成以下功能:从键盘输入n(0 2什么是IP地址?它有什么特点?一个学校欲建一个多媒体网络教室,以进行基于网络环境下的教学,请为该学校提供一个设计方案。(包括设备名称、功能、网络结构、软件系统等)(5分)3扩展名为SWF,DOC,wAV,xLS,AVI,JPG,HTM,RAR的文件分别是什么文件?在Word中制作10行10列的表格,再在第5列后新增加一列,第1行第2列拆分成两列,写出操作过程。(5分)五、论述题。(10分)以讲授“计算机系统的组成和基本工作原理”为内容完成一个教学设计方案,方案中要包括教学目标、内容分析、教学策略、教学过程和教学资源等内容。(10分)教育学、教育心理学部分六、简答题。(每小题5分,共10分)1如何评价教师课堂教学质量?2教学过程的基本特点有哪些?七、论述题。(10分)论述构建主义学习理论的主要观点及教育启示。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1