[职业资格类试卷]教师公开招聘考试(小学信息技术)模拟试卷4及答案与解析.doc

上传人:postpastor181 文档编号:895622 上传时间:2019-02-26 格式:DOC 页数:19 大小:49KB
下载 相关 举报
[职业资格类试卷]教师公开招聘考试(小学信息技术)模拟试卷4及答案与解析.doc_第1页
第1页 / 共19页
[职业资格类试卷]教师公开招聘考试(小学信息技术)模拟试卷4及答案与解析.doc_第2页
第2页 / 共19页
[职业资格类试卷]教师公开招聘考试(小学信息技术)模拟试卷4及答案与解析.doc_第3页
第3页 / 共19页
[职业资格类试卷]教师公开招聘考试(小学信息技术)模拟试卷4及答案与解析.doc_第4页
第4页 / 共19页
[职业资格类试卷]教师公开招聘考试(小学信息技术)模拟试卷4及答案与解析.doc_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、教师公开招聘考试(小学信息技术)模拟试卷 4 及答案与解析一、单项选择题1 下列属于纯文本文件的是( )。(A)教学设计txt(B)教学设计htm(C)教学设计doc(D)教学设计swf2 下列不能在 Word 文档中进行编辑的对象是 ( )。(A)图形(B)艺术字(C)表格 (D)视频3 将某 ASCII 字符采用偶校验编码位字符编码+1 位检验码发送给接收方在接收方收到的 8 位数据中,若( ),则能确定传输进程中发生错误。(A)“1”的个数为奇数(B) “1”的个数为偶数(C)最低位为 1(D)最高位为 14 断电会使原存信息丢失的存储器是( )。(A)RAM(B)硬盘(C) ROM(D

2、)软盘5 电子邮件地址的一般格式为( )。(A)用户名域名(B)域名 用户名(C) IP 地址 域名(D)域名IP 地址6 下列不属于模式识别应用范畴的是( )。(A)汉字语言输入(B)指纹考勤系统(C)与机器对话(D)光学字符识别7 下列措施中,属于维护信息系统物理安全的是( )。(A)用户身份认证(B)防静电(C)信息加密(D)访问权限控制8 大部分计算机病毒都设定了发作条件,比如“欢乐时光” 病毒的发作条件是“月+日:13”。这主要体现的计算机病毒特征是( ) 。(A)传染性(B)破坏性(C)隐蔽性(D)可触发性9 下列法律法规中,属于保护计算机知识产权的是( )。(A)计算机软件保护条

3、例(B) 中华人民共和国保守国家秘密法(C) 计算机信息图像互联网完全保护管理办法(D)金融机构计算机信息系统安全保护工作暂行规定 10 下列不属于算法描述方式的是( )。(A)流程图(B)伪代码(C)机器语言(D)自然语言11 用一个变量来存储跳高比赛成绩,单位为“米”,则该变量的数据类型应声明为( )。(A)整型(B)单精度类型(C)逻辑型(D)日期型12 下列不属于程序基本结构的是( )。(A)顺序结构(B)选择结构(C)循环结构(D)递归结构13 下列能正确表示“a 大于等于 7”的表达方式是( )。(A)a=7(B) a7(D)a7 and a=714 在 Visual Basic

4、语言中,下列正确的赋值语句是( )。(A)a=3A(B) a=b3(C) 3=A(D)a=a+315 下列不属于高级语言的是( )。(A)Java(B) C+(C) Pascal(D)汇编语言16 要终止 PowerPoint 幻灯片的放映,应使用的按键是( )。(A)Tab 键(B) Esc 键(C) Home 键(D)Delete 键17 下列属于音频文件格式的是( )。(A)wav(B) avi(C) bmp(D)pdf18 下列属于视频文件格式的是( )。(A)mp3(B) gif(C) mpg(D)jpg19 下列属于图形图像处理软件的是( )。(A)Photoshop(B) Out

5、look(C) Cool Edit(D)WinZip20 在 PowerPoint 演示文稿中,下列不可以设置超级链接的是( )。(A)动作按钮(B)文字(C)图片(D)背景色21 下列设备在拨号上网时,必须用到的是( )。(A)光驱(B)声卡(C)调制解调器(D)U 盘22 域名解析系统的英文缩写是( )。(A)DHCP(B) UNZX(C) DNS(D)DOS23 网络防火墙是一种常用的网络安全产品,其主要的作用是( )。(A)防止电脑主机被盗(B)防止病毒破坏电脑(C)防止机房发生火灾(D)防止黑客人侵电脑24 在 C 类 IPv4 地址中,前三个数字为网络号,最后一个数字为主机号,主机

6、号的可用取值范围为( ) 。(A)0254(B) 0255(C) 1254(D)125525 下列信息交流方式中,可实现实时交流的是( )。(A)收发电子邮件(B) QQ 聊天(C)发表微博(D)BBS 留言26 下列属于数据管理方式的是( )。(A)用 Word 建立同学通讯录(B)用 Excel 统计期中考试成绩(C)用 Windows 资源管理器管理文件(D)用 Access 建立图书检索系统27 在数据库中搜索符合条件的记录称为数据的( )。(A)排序(B)查询(C)编辑(D)统计28 计算机体系由( ) 两大部分组成。(A)系统软件和应用软件(B)主机和外部设备(C)硬件系统和软件系

7、统(D)输入和输出设备29 下列属于新课程提倡的学习方式是( )。(A)被动学习(B)自主学习(C)机械学习(D)他主学习30 教学设计的前期分析一般不包括( )。(A)学习内容分析(B)学习环境分析(C)学习评价分析(D)学习者分析二、多项选择题31 下列对 CSMACD 的描述错误的是 ( )。(A)是局域网的一种介质访问方法(B)是在 FDDI 网络中使用的介质访问法(C)在同一时间只有一个站点能成功发送数据(D)一个点要传输数据时首先检查信道是否使用32 下列( ) 设备扩展了冲突域。(A)中继器(B)路由器(C)集线器(D)交换机33 组成程序设计工作台的工具可能是( )。(A)语言

8、编译器(B)结构化编辑器(C)交叉引用(D)加载器34 系统总线按其传输信息的不同可分为( )。(A)数据总线(B)系统总线(C)地址总线(D)控制总线35 下列属于数据模型的组成要素是( )。(A)数据内容(B)数据结构(C)数据操作(D)数据的完整性约束三、简答题36 方舟小学有一台计算机开机自检时,屏幕出现“operating system is missing”提示无法进入系统,请分析可能的原因及解决办法。37 作为信息技术老师,教学过程中一言一行对学生信息技术的习惯养成,起着潜移默化的影响,请结合文件管理,说说教学中哪些言行需要注意和规范。38 小学信息技术教程第一册 3 单元内容为

9、“键盘指法,请勤练习” ,键盘练习比较枯燥,许多老师教学时,选用一些小游戏教学生练习,请你说说教学中使用游戏需要注意哪些问题。39 备课是上好课的基础,作为信息技术老师,备课需要做哪些教学准备?四、论述题40 当我们发现办公网络受到非法侵入与攻击时,所能采取的行动方案有哪几种方式?各应采取哪些应急措施?五、程序题40 下列程序功能为:先将在字符串 s 中的字符按逆序存放到 t 串中然后把 s 中的字符按正序连接到 t 串的后面。例如:当 s 中的字符串为:“ABCDE”时,则 t 中的字符串应为:“EDCBAABCDE”。#include#include#includevoid fun(cha

10、r*s,char*t)int i,sl ;sl=strlen(s);for(i=0;iMain0int i,j ;for(i=0;_;i+)j=_;if(j3 1=011j3)continue; print(“d”,j);教师公开招聘考试(小学信息技术)模拟试卷 4 答案与解析一、单项选择题1 【正确答案】 A【试题解析】 htm 为网页文件扩展名,doc 为 Word 文件扩展名,swf 为 Flash文件扩展名。2 【正确答案】 D【试题解析】 Word 文档中不能编辑视频。3 【正确答案】 A【试题解析】 采用偶校验编码时,数据位和校验位中“1”的个数应是偶数。当接收方收到的 8 位数据

11、中“1”的个数为奇数时,可以确定传输过程中出错。4 【正确答案】 A【试题解析】 RAM 巾的信息断电会丢失, ROM 中的信息断电不会丢失。5 【正确答案】 A【试题解析】 电子邮件地址的格式为用户名域名。6 【正确答案】 C【试题解析】 模式识别就是通过计算机用数学技术方法来研究模式的自动处理和判读。我们把环境与客体统称为“模式”。对人类来说,特别重要的是对光学信息(通过视觉器官来获得) 和声学信息(通过听觉器官来获得)的识别。这是模式识别的两个重要方面。市场上可见到的代表性产品有光学字符识别、语音识别系统。7 【正确答案】 B【试题解析】 信息安全防范的基本方法包含物理防范和逻辑防范。物

12、理防范可以从环境维护、防盗、防火、防静电、防雷击、防电磁泄漏几个方面着手。8 【正确答案】 D【试题解析】 病毒的发作条件体现了病毒具有可触发性。 9 【正确答案】 A【试题解析】 计算机软件保护条例分总则、软件著作权、软件著作权的许可使用和转让、法律责任、附则 5 章 33 条。10 【正确答案】 C【试题解析】 算法的三种描述方法为自然语言、流程图、程序代码,它们各有利弊。11 【正确答案】 B【试题解析】 跳高成绩应该是精确到小数,所以数据类型应该声明为单精度类型。12 【正确答案】 D【试题解析】 结构化程序设计方法主要由以下 j 种逻辑结构组成:(1)顺序结构:顺序结构是一种线性、有

13、序的结构,它依次执行各语句模块。(2)循环结构:循环结构是重复执行一个或几个模块,直到满足某一条件为止。(3)选择结构:选择结构是根据条件成立与否选择程序执行的通路。13 【正确答案】 A【试题解析】 a 大于等于 7 的表示方法有 a=7 和 a7 or a=7。14 【正确答案】 D【试题解析】 A 项乘法必须有*;B 项不能用除号,应该,; C 项左边不能是常量;则选 D。15 【正确答案】 D【试题解析】 高级语言并不是特指的某一种具体的语言,而是包括很多编程语言,如目前流行的 java,C,C+,C#,pascal,python,lisp ,prolog ,中文版的 C语言习语言等,

14、这些语言的语法、命令格式都不相同。低级语言分机器语言(二进制语言)和汇编语言( 符号语言),这两种语言都是面向机器的语言,和具体机器的指令系统密切相关。机器语苦用指令代码编写程序,而符号语言用指令助记符来编写程序。16 【正确答案】 B【试题解析】 使用 Esc 键可以终止幻灯片放映。17 【正确答案】 A【试题解析】 B 项是视频文件格式,C 项是图片文件格式, D 项是 pdf 文档格式。18 【正确答案】 C【试题解析】 A 项是音频文件格式,B 和 D 项是图片文件格式。19 【正确答案】 A【试题解析】 B 项主要用于收发邮件,C 项是音频处理软件, D 项是压缩软件。20 【正确答

15、案】 D【试题解析】 背景色是不能没置超级链接的。21 【正确答案】 C【试题解析】 调制解调器是调制器与解调器的简称,中文称为调制解调器,根据M0ctem 的谐音,亲昵地称之为 “猫”。22 【正确答案】 C【试题解析】 Domain Name System,就是俗称的 DNS。23 【正确答案】 D【试题解析】 防火墙是一种位于内部网络与外部网络之间的网络安全系统,依照特定的规则,允许或是限制传输的数据通过,可以有效防止黑客入侵电脑。24 【正确答案】 C【试题解析】 所有的主机位都必须“减 2”,这是因为要扣除两个保留地址:“0”给这个网络,“255”给广播。地址 1254 分配给主机。

16、25 【正确答案】 B【试题解析】 QQ 是一款即时通信软件,可以实现实时交流。26 【正确答案】 D【试题解析】 D 选项是数据库系统,属于数据管理方式。27 【正确答案】 B【试题解析】 题干考查的是数据查询的定义。28 【正确答案】 C【试题解析】 一个完整的计算机系统由硬件系统和软件系统两部分组成。29 【正确答案】 B【试题解析】 新课程提倡的三种学习方式为自主学习、合作学习和探究学习。30 【正确答案】 C【试题解析】 教学设计的前期分析主要环节包括:学习需要分析、学习内容分析、学习者分析、学习环境分析、确定学习目标、设计教学策略、选择教学媒体或资源和学习效果评价。二、多项选择题3

17、1 【正确答案】 A,B,C【试题解析】 以太网使用 CSMACD)介质访问控制方法,而 FDDI 则使用令牌环介质访问控制方法。以太网采用较为灵活的无连接的工作方式,即不必先建立连接就可以直接发送数据。每个站在自己发送数据之后的一小段时间内,存在着遭遇碰撞的可能性,因此以太网不能保证某一段时间之内一定把自己的数据帧成功地发送出去。在发送之前,必须首先检测信道,若检测到信道忙,则不停地检测,一直等待信道转为空闲,若检测到信道空闲,并在 96 比特时间内信道保持空闲,就发送这个帧。32 【正确答案】 A,C【试题解析】 如果以太网中的各个网段以中继器连接,因为不能避免冲突,所以它们仍然是一个冲突

18、域。使用交换机可有效避免冲突。而集线器则不行,因为交换机可以利用物理地址进行选路,它的每一个端口为一个冲突域。而集线器不具有选路功能,只是将接收到的数据以广播的形式发出,极其容易产生广播风暴。33 【正确答案】 A,B,C,D【试题解析】 程序设计丁作台由支持程序开发过程的一组工具组成。将编译器、编辑器和调试器这样的软件工具一起放在一个宿主机上,该机器是专门为程序开发设计的。组成程序设计工作台的工具可能有:(1)语言编译器:将源代码程序转换成目标码。(2)结构化编辑器:结合嵌入的程序设计语言知识。(3)连接器。(4)加载器。(5)交叉引用。(6)按格式打印。(7)静态分析器。(8)动态分析器。

19、(9)交互式调试器。34 【正确答案】 A,C,D35 【正确答案】 B,C,D【试题解析】 数据模型通常是由数据结构、数据操作和数据完整性约束 3 个要素组成。数据结构用于描述系统的静态特性,是所研究的对象类型的集合。这些对象是数据库的组成部分,它包括用于表示数据类型、内容、性质的对象,以及表示数据之间联系的对象。数据操作用于描述系统的动态特性,是指对数据库中各种对象及实例允许执行的操作集合及操作规则。数据库的操作主要包括检索与更新两种,其中更新操作包含插入、删除和修改。数据的完整性约束则是为了保证数据的正确性、有效性和相容性,预先规定的一些规则条件。用以限定符合数据模型的数据库状态以及状态

20、的变化。例如学生数据库中的性别只有男和女两种状态。 三、简答题36 【正确答案】 原因:(1)可能上次系统没有装完,系统文件残缺导致无法进入系统;(2)系统引导文件被恶意破坏,导致无法启动;(3)磁盘主引导出了问题,导致无法从系统盘引导。如系统分区未激活。解决办法:(1)如果是上次系统未装完,或者未装好所导致的,那么只能重装系统,因为此时系统文件都不完整,无法修复。 (2)除上述原因以外,很有可能是:系统引导文件被破坏,或者磁盘引导有问题。这时我们可以通过用 U 盘制作 PE,进入 PE 系统,进行系统一键修复。37 【正确答案】 教师在新建文件时应该养成按文件类型存放,以方便日后查找,在教学

21、中也应该向学生强调按类型存放文件的好处。文件的命名也应该能反映出文件的内容。不说新建一个文件、随便保存一个位置、随便起个名字等这类的语言。38 【正确答案】 游戏对于学生来说既可以是毒药,也可以是良药。关键看你如何运用它。特别是信息技术这门需要与电脑接触的特殊课程,可以把健康游戏渗透到信息技术的教学中,利用游戏化教学的魅力,让学生在玩中不知不觉学到知识。推广健康的学习型游戏将能更好地服务于信息技术的教学。39 【正确答案】 (1)备好课程标准或指导纲要。(2)备好每一节课的教材。教材是教师进行教学活动的重要依据,是学生获取知识的主要来源,是顺利完成教学任务的基本条件。我们在备每一节课的教材时,

22、必须确定教学目标,知道教学的重点和难点。(3)备好学生。了解学生的年龄特点、学习基础、学习兴趣和学习态度等情况,既要了解一般情况,又要了解个别差异。我们可以根据以往学生信息技术的水平、能力来分析哪些知识点是学生容易掌握的,这样的知识点就只需要点到为止,否则需要详细的介绍和指导练习。通过分析学生的差异来进行分组,在组中要特意安四、论述题40 【正确答案】 当网络受到非法侵入与攻击时,网络采用保护方式时应该采取的应急措施:(1)立即制止非法侵入或攻击者的活动,恢复网络的正常工作状态,并进一步分析这次安全事故性质与原因,尽量减少这次安全事故造成的损害;(2)如果不能马上恢复正常运行时,网络管理员应隔离发生故障的网段或关闭系统,以制止非法侵入与攻击者的活动进一步的发展,同时采取措施恢复网络的正常工作。当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取的应急措施:(1)当网络管理员发现网络存在非法侵入与攻击者的活动时,应立即制止闯入者的活动;(2)采五、程序题41 【正确答案】 i=ssl-i改成 ti=sslil;42 【正确答案】 t2*sl=“0”改成 t2*sl=0或 t2*sl=0。43 【正确答案】 i=i 或 10i:i*10+6。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1