1、2008 年湖北省教师公开招聘考试(中学信息技术)真题试卷及答案与解析一、填空题1 将计算机的_和_集成在一块大规模集成电路芯片上作为中央处理器,简称为_。2 1965 年,摩尔经统计发现,集成电路内芯片的晶体管数目,几乎每隔_个月到_个月,其集成度就要翻一番。3 从第一台计算机问世以来,无论如何,就其基本工作原理而言,都是_原理,其基本结构属于冯.诺依曼型计算机。4 计算机网络是通过_将物理上分散的多个计算机系统互连起来,实现信息交换、_、可互操作和协作处理的系统。5 计算机执行指令的基本过程分为两步,即从内存把指令读入的过程和执行的过程。其中,读指令是根据_所指的地址读入,而执行指令则是_
2、中的地址。6 _是指进程执行活动全过程的静态描述。7 UNIX 系统结构可分为三层。即最内层的_ ,中间是_、实用程序、库函数等,最外层是_。8 在软件工程中,经常使用_或_表示软件结构,这些图形工具具有形象直观、容易理解的优点。9 在设计人机界面的过程中,必须充分重视并认真处理好系统响应时间、_、_和命令交互等四个设计问题。10 在面向对象的软件技术中,继承是_自动地共享_中定义的数据和方法的机制。二、单项选择题11 一个栈的输入序列是 12345,则栈的输出序列为( )(A)45321(B) 12345(C) 21345(D)5432112 下列元件中存取速度最快的是( )(A)Cache
3、(B)寄存器(C)内存(D)外存13 X=0.0111,Y=-0.0100,则X+Y 反 =( )(A)0.0111(B) 0.00110(C) 10.0110(D)10.011114 TCP/IP 协议规定,每台接入 Internet 的主机地址长( )个字节。(A)3(B) 4(C) 5(D)615 设函数 C(X)为定义问题 X 的复杂程度,对于两个问题 P1 和 P2,如果 C(P1)C(P2),则 C(P1+P2)( )C(P1)+C(P2)。(A)=(B)(C)(D)不能比较16 在一个图中,所有顶点的度数之和等于所有边数的( )倍。(A)0.5(B) 1(C) 2(D)417 在
4、循环双链表的 P 所指结点之后插入 S 所指结点的操作是 ( )(A)P-right=S ;P-fight-left=S:S-left=P;S-fight=P-right(B) P-fight=S;S-left=P;P-fight-left=S;S- fight=P- fight(C) S-left=P;S-right=P-right;P-fight=S ;P-right-left=S(D)S-left=P;S- right=P- right;P-right-left=S;P-right=S18 下列说法正确的是( )(A)RAM 信息可读可写,且断电后仍能保持记忆(B) RAM 属于挥发性存
5、储器,而静态的 RAM 存储信息是非挥发性的(C) ROM 不用刷新,且集成度比动态 RAM 高,断电后存储的信息将消失(D)静态 RAM、动态 RAM 都属挥发性存储器,断电后存储的信息将消失19 作业在执行中发生了缺页中断,经操作系统处理后,应让其执行( )(A)被中断的前一条(B)被中断的后一条(C)被中断的(D)启动时的第一条20 LR(K)文法都是 ( )(A)无二义的(B)二义的(C)一部分是二义的(D)不确定三、简答题21 计算机存储系统分哪几个层次?每一层次主要采用什么介质?22 什么是网络协议?23 简述组合逻辑电路的设计过程包括哪 4 个步骤。24 简述网上教育主要有哪几个
6、方面的内容。四、应用题25 把下面的语句翻译成四元式序列。WHILE AC DOIF A=0 THENC:=C+1ELSEA:=A+226 VESA 总线在成组写周期(2-1-1-1),每次数据传送共传送 4B,在 50MHz 的时钟频率下,试计算每秒数据量。五、C 语言运行题27 swap(pt1,pt2)int*pt1,*pt2;int P;P=*pt1:+pt1=*pt2:*pt2=P:exchange(q1,q2,q3)int*ql,*q2,*q3;if(*ql*q2)swap(q1,q2);if(*q1*q3)swap(q1,q3);if(*q2*q3)swap(q2,q3);mai
7、n()int a,b,C,*p1,*p2,p3;scanf(“%d,%d,%dn”,p2=p3=print(“n%d,%d ,%dn”,*p1,*p2,*p3);当运行程序时,输入 9,0,10,则屏幕结果为:六、程序设计题28 用任意高级语言编制程序:任意输入 10 个数,然后由小到大排序。七、论述题29 谈谈计算机病毒的传播途径和来源。2008 年湖北省教师公开招聘考试(中学信息技术)真题试卷答案与解析一、填空题1 【正确答案】 运算器 控制器 CPU2 【正确答案】 18 243 【正确答案】 存储程序和程序控制4 【正确答案】 通信设施 资源共享5 【正确答案】 程序计数器(或 PC)
8、 指令寄存器(或 IR)6 【正确答案】 进程上下文7 【正确答案】 UNIX 操作系统核心 SHELL 命令解释层 用户程序8 【正确答案】 层次图 结构图9 【正确答案】 用户帮助设施 出错信息处理10 【正确答案】 子类 基类二、单项选择题11 【正确答案】 D【试题解析】 栈的特点是“先进后出”。12 【正确答案】 B【试题解析】 寄存器是 CPU 的组成部分,高速缓存只是集成到 CPU 封装,内存完全是和 CPU 独立的。所以在存取速度上寄存器最快,高速缓存次之,内存比高速缓存慢,外存最慢。13 【正确答案】 A【试题解析】 X+Y 反 =X反 +Y反 +( 为X 反 +Y反 的最高
9、位进位)。14 【正确答案】 B【试题解析】 接入因特网的计算机都有一个由授权机构分配的号码,称为 IP 地址,IP 地址有 32 个二进制位,即 4 个字节。15 【正确答案】 B16 【正确答案】 C【试题解析】 在图中,一条边连接两个端点,即一条边对应两个度。17 【正确答案】 A18 【正确答案】 D【试题解析】 RAM 是随机存储器,断电后里面的内容消失。RAM 分为 DRAM和 SRAM。DRAM 和 SRAM 都是挥发性存储器。ROM 是只读存储器,是一种只能读出事先所存数据的固态半导体存储器。其特性是一旦储存资料就无法再改变或删除。通常用在不需经常就能更资料的电子或电脑系统中,
10、资料并且不会因为电源关闭而消失。19 【正确答案】 C【试题解析】 缺页中断就是要访问的页不在主存,需要操作系统将其调入主存后再进行访问。操作系统处理后,程序计数器重新指向这条指令。20 【正确答案】 A【试题解析】 LR(K):从左向右扫描的右分析方法,其中 K 代表向后看,K 个符号来决定归约的句柄。LR 文法限制条件:文法的开始符不出现在任何产生式的右端。LR 文法是无二义文法。三、简答题21 【正确答案】 计算机存储系统分三个层次:主存储器、辅助存储器、CACHE。主存储器采用半导体介质 DRAM。辅助存储器采用磁存储或光存储介质。CACHE 采用半导体介质 SRAM。22 【正确答案
11、】 网络协议是为进行网络中数据交换而建立的规律、标准或约定。23 【正确答案】 第一步:根据给定的逻辑要求建立真值表。第二步:根据真值表写出逻辑函数表达式。第三步:将逻辑函数化简并根据实际要求把表达式转换成适当的形式。第四步:根据逻辑函数表达式画出逻辑电路图。24 【正确答案】 (1)实时远程教育系统;(2)远程考试系统;(3)远程教育解答系统;(4)远程交流系统;(5)虚拟环境 VRML 教育中心等。四、应用题25 【正确答案】 100(J,A,C,102)101(J,-,-,110)102(J=,A,0,104)103(J,-,-,107)104(+,C,1,T1)105(: =,T1,-
12、,C)106(J,-,-,100)107(+,A,2,T2)108(: =,T2,-,A)109(J,-,-,100)26 【正确答案】 每个写周期为 1/(50MHz)=20ns。所以,由数据传输速率计算公式得:(44B)/(520ns)=160MB/S即每秒数据传送量为 160MB。五、C 语言运行题27 【正确答案】 当输入 9,0,10,则屏幕结果为:10,9,0六、程序设计题28 【正确答案】 可以用任意高级语言编制,方法不唯一。方法一、用 FOXPRO 实现:SET TALK OFFDIME A(10)FOR 1=1 TO 10INPUT“请任意输入数值:”TO A(I)NEXTF
13、OR I=1 T0 10FOR J=I+1 T0 10IF A(I) A(J)M=A(I)A(I)=A(J)A(J)=MEND IFNEXTNEXT*下面输出结果:FOR I=1 TO 10 A(I)NEXT方法二、用 C+实现:#includeiostreamusing namespace std;fun()int i,j,k,a20;for(i=0;i 10;i+)for(j=0;j10;j+)if(aiaj)k=ai;ai=aj;aj=k;int main()int i,j,k,a20;int n=0:while(n10)cinan+ ;fun();for(i=0;i 10;i+)coutai “”;return 0;七、论述题29 【正确答案】 计算机病毒的传播途径:通过不移动的计算机硬件设备进行传染(例如 ROM 芯片、专用 ASIC 芯片和硬盘);通过可移动式存储设备使病毒进行传播(包括软盘、U 盘、光盘、可移动硬盘等);通过计算机网络进行病毒传播。病毒的主要来源:(1)计算机系统和软件中所带的病毒;(2)带有病毒的游戏软件;(3)非法拷贝;(4) 销售时的交叉感染; (5)维修时的交叉感染;(6) 商品软件中的病毒;(7)人为制造的病毒;(8) 上网时传染的病毒; (8)通过 E-mail 感染的病毒。