首页整卷下载分项下载 试卷搜索题目搜索全站搜索招考信息

2019年福建省教师招聘考试题《中学信息技术》

分类:教师公开招聘/福建    来源:fenbi

一、单项选择题。本大题共35小题,每小题2分,共70分
1

下列关于信息技术发展的叙述,不正确的是(  

A、第五次信息技术革命的重要标志是手机的普及使用
B、大数据、物联网、云计算将成为信息技术发展的热点
C、随着人工智能技术的发展信息技术将朝着智能化发展
D、信息技术主要包括通信技术,微电子技术和计算机技术等
2

小明收到同学发来“今天学校放假”的信息,没到学校上课,结果旷课了,这件事就主要体现信息特征是(  

A、价值性
B、真伪性
C、时效性
D、共享性
3

计算机软件中,包含的主要内容有(  

A、可执行文件,操作手册,用户界面,版权等
B、源代码,用户界面,用户,开发商,版权等
C、源代码,开发商,操作手册,用户界面等
D、可执行文件,用户界面,用户,版权等
4

某同学学习了二进制数后,决定为全班45位同学每人分配一个二进制数学号,则至少采用的二进制位数是(  

A、4
B、5
C、6
D、7
5

·诺依曼体系结构核心内容采用(  

A、半导体器件和集成电路
B、半导体器件和模拟电路
C、存储程序和二进制数
D、半导体器件和逻辑电路
6

下图为信息传递过程的示意图,其中①、②环节分别是(  

A、编译、译码
B、译码、编码
C、编码、译码
D、译码、编译
7

下列关于CPU特点描述,不正确的是(  

A、每台计算机至少有一个CPU
B、CPU主要是用来管理计算机软件
C、根据CPU核心元件来划分,可分为单核和多核
D、根据CPU并行运算数来划分,可分为单线程和多线程
8

汉字编码中机内码的功能是计算机内部(  

A、存储、处理和传输汉字
B、存储、输入和传输汉字
C、输入、处理和传输汉字
D、输入、存储和传输汉字
9

Excel窗口中编辑的用户缴电费统计表,如下图所示,现要求先用公式计算一月份电费后,再使用复制公式得到二、三月份的电费,则C3单元格的公式是(  

A、=B3*$D4
B、=B4*D$4
C、=B3*$D3
D、=B3*D$3
10

下列选项中全属于PowerPoint软件功能的是(  

①编辑Flash动画

②设置自定义动画

③插入超链接

④插入声音、视频

A、①③④
B、①②③
C、①②④
D、②③④
11

机器人能模拟人的智能,下列全属于机器人认知能力的是(  

①记忆

②行走

③学习

④选择

A、①③④
B、①②④
C、①②③
D、②③④
12

“指纹锁”应用了图像特征匹配技术,其开锁全过程是(  

①采集信息

②指纹图像识别

③开启门锁

④特征匹配

⑤预处理

A、②①⑤④③
B、①②⑤④③
C、①⑤④②③
D、①⑤②④③
13

下列不能被OCR软件识别的文件格式是(  

A、BMP
B、MPEG
C、JPEG
D、TIFF
14

下列不属于无线通信方式的是(  

A、红外
B、蓝牙
C、光纤
D、微波
15

网络划分中经常用到子网,某台计算机的IP地址为155.155.84.4,其子网掩码为255.255.192.0,其网络地址为(  

A、155.155.192.0
B、155.155.166.0
C、155.155.64.0
D、155.155.166.0
16

下列可用于不同类型网络之间实现互联互通的设备是(  

A、路由器
B、交换器
C、集线器
D、网卡
17

BIP地址所在的网段,最多可连接的主机数为(  

A、65254
B、65256
C、65534
D、65536
18

HTML格式文件中,不包含(  

A、文本、图像、动画信息
B、网页超链接
C、数据传输协议
D、声音、视频信息
19

下列不属于信息安全产品的是(  

A、压缩软件
B、防火墙
C、杀毒软件
D、加密锁
20

下列关于“木马”的叙述,不正确的是(  

A、木马的潜伏与计算机病毒相似
B、木马的特点是盗取计算机中的账号
C、木马的破坏作用与计算机病毒相似
D、木马的传播途径与计算机病毒相似
21

下列关于计算机软件版权的叙述,不正确的是(  

A、计算机软件版权受法律保护
B、购买的正版软件可以随意复制给他人使用
C、在计算机中必须安装有使用权的正版软件
D、正版软件可以采用各种加密方法来保护版权
22

维护信息安全主要从物理安全和逻辑安全两方面进行,下来属于逻辑安全防范措施的是(  

①信息加密

②防电池漏电

③访问控制

④防静电

A、①④
B、①③
C、②④
D、③④
23

小陈在计算机上进行普通话水平测试,这体现了多媒体技术的特征是(  

A、多样性
B、继承性
C、非线性
D、交互性
24

如下图所示,当前编辑Flash元件类型是(  

A、按钮元件
B、影片剪辑元件
C、弹起元件
D、图形元件
25

制作一个“改革开放40周年”的多媒体作品,下列正确的制作流程是(  

①需求分析

②素材采集与加工

③发布与评价

④作品集成

⑤规划与设计

A、①②⑤③④
B、①④⑤②③
C、②③①④⑤
D、①⑤②④③
26

使用Windows录音机录到一段时长1秒,采样频率为22.05kHz、量化位数16位、双声道立体声的wave格式的音频文件,所需的存储空间约为(  

A、11Hz
B、22Hz
C、44KB
D、86.1KB
27

Photoshop处理人物脸上色斑,下列不适合选用的工具是(  

A、仿制图章工具
B、修补工具
C、污点修复画笔工具
D、裁剪工具
28

将下图所示的E-R图转换成二维表,正确的字段是(  

A、课程、编号、学分
B、课程、编号、名称
C、编号、名称、学分
D、课程、名称、学分
29

下列关于SQL命令动词及相应功能的描述,不正确的是(  

A、SELECT—>数据查询
B、DROP—>数据定义
C、UPDATE—>数据操纵
D、ALTER—>数据控制
30

Access数据管理系统中,下列用于设置“主键、降序、运行”的按钮图标,依次是(  

A、
B、
C、
D、
31

下列应用了数据库管理信息资源的事例是(  

①数字图书馆

②动车信息系统

Windows资源管理器

④银行储蓄信息系统

A、①②③
B、①②④
C、①③④
D、②③④
32

某同学根据具体问题,建立数学模型,这一环节属于编写计算机程序解决问题过程中的(  

A、提出问题
B、分析问题
C、解决问题
D、设计算法
33

“不间断电源”的英文缩写(  

A、UPS
B、CPU
C、APP
D、RAM
34

执行如下图所示的程序段后,变量ABC的值分别是(  

A、4、5、6
B、6、5、4
C、5、4、6
D、6、4、5
35

某同学设计了一个算法,如下图所示,该算法违背了(  

A、确定性
B、有穷性
C、可行性
D、无二义性
二、填空题。本大题共6小题,每空2分,共20分
36

网络协议通常采用分层结构,TCP/IP协议集由四个层次组成,其中传输层定义了两个协议,分别是TCP

37

下图为栈S中原始数据与栈项指针TOP的示意图,算法表示为如下伪代码:

ProceducePS.TopMaxX);

Begin

IFS.Top=MaxThen

Print“栈上溢错误”

Else

S.Top=S.Top+1

S[S.Top]=X

End

则该算法的运算功能是:

38

下图是一个二叉树,则此二叉树的中序序列为__________。则此二叉树的前序序列为__________

39

如下图所示的排序方法称为:。其中第二趟排序之后,数字序列为:

40

如下图所示为求S=1+1/2+1/3+....+1/nn100)的伪代码,请将算法中①②处的内容补充完整。

41

信息数字化的转换过程分为采样、量化和编码三步,如题下图所示为对连续的模拟信号从左边开始连续五次采样的幅度值(h),则幅度值67112,取四位二进制数的编码分别是:

三、简答题。本大题共4小题,每小题5分,共20分
42

写出信息技术学科核心素养的四个核心要素。

43

写出信息技术课程的主要特征。

44

写出操作演示教学的含义,并简述在实际应用时应注意的问题。

45

写出课堂数学中板书的作用。

四、综合题。本大题共5小题,每小题8分,共40分
(一)

阅读材料一和材料二,按第464748小题要求作答。

【材料一】信息技术教材七年级上册活动五《构造信息安全屏障》内容摘要

活动背景:信息技术已经渗透到人们学习、工作、生活的方方面面,人们在数字信息技术带来的便利、快捷的同时,也面临严重的信息安全问题,信息安全在人为和非人为的有意和无意的多方面威胁。例如:2009年,“莫拉克”引发海底土石流,导致海底通信光纤受损,严重影响了亚洲地区的通信和互联互服务;2007年“灰鸽子”病毒集中爆发,2000万台电脑被控制,黑客随即买卖这些电脑的控制权,损害公众利益;1985年,计算机软件的错误导致纽约银行与美联储电子结算系统某日的收支失衡,发生了超额支付造成纽约银行当日账面出现了230亿美元短款。信息安全不仅影响个人的日常生活,也关系到国家的安全,因此,长期以来人们在一直不断研究各种防范措施,希望构筑维护信息安全的屏障。

活动目标:

1、了解信息安全事件的范畴

2、了解病毒的防护及传播途径,学会安装使用杀毒软件

3、做好计算机、个人信息及资料的安全防护

4、增强信息安全的意识,提高维护信息安全的能力

活动内容:

任务一、探究信息安全事件

活动主题一:主讨论分析活动背景中三个信息安全案例

活动主题二:分享信息安全案例,增强维护信息安全的意识

案例120114月,索尼在线PlayStation网络受到黑客攻击导致索尼被迫关闭了服务,索尼在5月份表示,因黑客攻击导致其损失1亿美元:

案例2199481日,一只松鼠挖洞造成康涅狄格网络计算机电源紧急控制系统损坏,美国NASDAQ股票市场暂停营业34分钟,损失巨大。

……

任务二、探讨计算机病毒及传播途径

1、了解计算机病毒特征(内容略)

2、了解计算机病毒的传播途径(内容略)

3、了解计算机病毒的危害(内容略)

任务三、筑起信息安全屏障

活动主题一:安装360杀毒软件(内容略)

活动主题二:从我做起,保证信息安全(内容略)

【材料二】教学过程设计(片断)

46

写出本节课的教学重点和教学难点,并说明理由。

47

参照材料二格式写出本节课导课教学环节的教学设计(内容包括:时间安排、教学活动、学生活动、设计意图)

48

参照下表所示的模板,写出本节课PPT课件的设计脚本。

(二)

【材料三】信息技术“导购个人计算机”教学片断实录。

师:计算机是人们工作和学习的常用工具,前几天老师布置了一道课外作业,要求同学们在家长陪同下,到计算机商场考察或通过网络检索,了解计算机的组成并记录各部件的主要参数。同学们做到了吗?

生:做到了。

师:好,同学们认真学习的态度真值得赞扬,现在请大家拿出自己的记录单,对照桌上拆开的计算机,观察机箱内部和部件。

生:(观察、议论、......

师:现在请同学们回答一个问题:计算机主机箱内部都有哪些部件及安装的位置?

生:(回答问题。略)

师:同学们回答都很好,根据你的观察与调查,说说主板、CUP、内存、硬盘都有哪些主要参数,并将它们填写在参数中。

49

写出本教学片断实录的教学方法。

50

写出合作学习法的特点及应用过程中要注意的问题。