首页整卷下载分项下载 试卷搜索题目搜索全站搜索招考信息

2019年山东省滨州市阳信县教师招聘《中小学信息技术》考试题

分类:教师公开招聘/山东    来源:fenbi

一、单项选择题。本大题共40小题,每小题1分,共40分。
1

Internet最初创建的目的是用于(  )。

A、政治
B、经济
C、教育
D、军事
2

以下属于使用计算机的不良习惯的是(  )。

A、关机前退出所有正在执行的应用程序
B、不怕麻烦,经常对重要数据做备份
C、使用标准的文件扩展名
D、把用户文件放在系统文件夹中
3

在计算机内部,信息的存储和处理都采用二进制,最主要的原因是(  )。

A、便于记忆
B、数据输入方便
C、可以增大计算机存储容量
D、易于用电子元件实现
4

下面的操作,有利于预防计算机病毒入侵的是(  )。

①对下载的文件马上杀毒

②及时安装操作系统补丁

③及时升级杀毒软件和病毒防火墙

④打开QQ上陌生人信息中的链接

⑤随意打开来历不明的邮件

A、①②③
B、①②④
C、②③⑤
D、③④⑤
5

如果想长期保存你感兴趣的网页地址,可以使用IE浏览器中的(  )。

A、“历史”按钮
B、“收藏”菜单
C、“搜索”按钮
D、“编辑”菜单
6

OCR软件的作用是(  )。

A、将英文翻译成中文
B、将中文翻译成英文
C、将语音转换成计算机能识别的信息
D、识别图片中的文字并转换成文本
7

孙霞编辑了一封如图所示的电子邮件(见下图),可是发送邮件失败,其原因是(  )。

A、主题错误
B、没有附件
C、收件人地址错误
D、邮件正文太少
8

下图所示的是某同学电脑中文件夹的部分文件,从图中可以看出属于网页类型的文件是(  )。

A、①⑧
B、②③
C、⑥⑦
D、④⑤
9

二进制数11与十进制数2相加的结果是(  )。

A、
B、
C、
D、
10

使用Flash制作动画过程中,由软件自动生成的帧是(  )。

A、关键帧
B、过渡帧
C、空白关键帧
D、空白帧
11

万维网采用超文本传输协议传输信息,超文本传输协议的英文缩写是(  )。

A、SMTP
B、TCP/IP
C、FTP
D、HTTP
12

李明要制作公司活动宣传册,上网搜索到了需要的图片。他尝试了以下四种方法下载这些图片,其中不能将图片保存到自己电脑里的操作是(  )。

A、在图片上右击,单击“图片另存为...”——选择存储位置——单击“保存”按钮
B、在图片上右击,单击“复制”——选择存储位置——执行“粘贴”操作
C、鼠标指向图片弹出工具栏,单击工具栏中的“保存”工具——选择存储位置——单击“保存”按钮
D、在图片上右击,单击“添加到收藏...”——单击“确定”按钮
13

北京大学的网址是http://www.pku.edu.cn,其中“cn”代表的意思是(  )。

A、国际域名
B、中国
C、教育网站
D、服务器名
14

对于网络法律和道德的说法错误的是(  )。

A、因特网上人们的行为也会受到约束
B、因特网上保护每个用户的隐私权
C、因特网上的内容也是有版权的
D、因特网上言论不受限制
15

指纹锁的工作原理是通过提取指纹图像的特征进行身份识别。指纹锁的工作流程可以分为下列几个步骤,正确的顺序应该是(  )。

①指纹图像采集

②指纹图像处理

③控制门锁开启

④指纹图像特征值的匹配

⑤指纹图像特征提取

A、①②⑤④③
B、①⑤②④③
C、①②③④⑤
D、①④⑤②③
16

超市收银员用扫描仪扫描顾客选购的商品条形码,计算机对条形码信息进行识别,检索出对应商品的名称、价格等信息。这种对商品信息的数据检索一般采用的技术是(  )。

A、计算机多媒体技术
B、虚拟现实技术
C、模式识别技术
D、数据库技术
17

目前在机器人足球比赛中,足球机器人通过自身的摄像系统拍摄现场图像,分析双方球员的位置、运动方向以及与球门的距离和角度等信息,然后决定下一步的行动。下列说法正确的是(  )。

①足球机器人具有图像数据的获取、分析能力

②足球机器人的研制采用了人工智能技术

③足球机器人具有人的智能

④足球机器人既有逻辑判断能力,又有形象思维能力

A、①②
B、①③
C、②④
D、③④
18

小李对敦煌艺术情有独钟。他把获取的“飞天”壁画图片用扫描仪输入计算机后,用Photoshop软件进行处理。下列做法正确的是(  )。

①用旋转功能对偏转的图像进行校正

②用增加对比度的功能提高整幅图像的亮度

③用裁切功能将图像多余的部分去除

④将处理后的图像保存为JPEG格式

A、①②④
B、①③④
C、①②③
D、②③④
19

某军舰上有4盏信号灯,信号灯只有“开”和“关”两种状态,如果包括4盏信号灯全关的状态,则最多能表示的信号编码数为(  )。

A、4种
B、16种
C、8种
D、12种
20

利用计算机来模拟人类的某些思维活动,如医疗诊断、定理证明等,这一类计算机应用属于(  )。

A、自动控制
B、人工智能
C、数值计算
D、辅助教育
21

关于软件FlashGet(网际快车)不正确的说法是(  )。

A、它是一种常用的下载工具
B、它不支持多线程下载
C、它支持断点续传
D、它支持批量下载
22

目前,学校计算机网络机房的拓扑结构大多为(  )。

A、总线型
B、星型
C、环型
D、树型
23

名为“恶作剧”的病毒,它伪装成一份病毒警告邮件,在互联网上四处散发。当你收到一封如下所示的邮件时,以下行为恰当的是(  )。

A、依照邮件的警告提示,删除Windows操作系统内的Sulfnbk.exe文件
B、将此邮件转发给自己的好友,提醒他们注意系统安全
C、访问Windows官方网站了解系统是否存在类似安全风险
D、在6月1日那天不使用计算机,避免中病毒
24

用Photoshop编辑一个图像文件,当用文字工具添加文字对象后,再分别保存为下列文件名,其中还存在文字图层的文件是(  )。

A、Pic.bmp
B、Pic.gif
C、Pic.jpg
D、Pic.psd
25

因特网中用于文件传输的协议是(  )。

A、TELNET
B、BBS
C、WWW
D、FTP
26

对于网络协议,下面说法中正确的是(  )。

A、我们所说的TCP/IP协议就是指传输控制协议
B、WWW浏览器使用的应用协议是IPX/SPX
C、Internet最基本的网络协议是TCP/IP协议
D、没有网络协议,网络也能实现可靠的数据传输
27

下列选项不属于因特网的服务类型的是(  )。

A、FTP
B、TELNET
C、WWW
D、TCP/IP
28

传统的IP地址(IPv4)由(  )位二进制数来表示。

A、128
B、32
C、64
D、16
29

电脑作为一种日常的工具进入寻常百姓家,给我们的生活带来了便利,但同时电脑病毒、黑客等问题也给我们带来了困扰。以下关于计算机病毒的叙述,正确的是(  )。

①我们平常所说的“黑客”与“计算机病毒”其实是一回事

②若用杀毒软件清毒后,感染病毒的文件可完全恢复到原来的状态

③计算机病毒可以通过网络、U盘、光盘等各种媒介传播,有的病毒还会自我复制

④为了预防计算机病毒侵入,不要随意从不正规的网站上下载软件

⑤计算机病毒是一个程序或一段可执行代码,具有独特的复制能力

⑥计算机病毒的防范可以从硬件防护、软件防护、日常操作维护三个方面来考虑

A、①②③④⑤⑥
B、②③④⑤⑥
C、③④⑤⑥
D、③④⑤
30

张军同学用麦克风录制了一段WAV格式的音乐,由于文件容量太大,不便携带,应该如何帮助张军在能正常播放音乐的前提下,把文件容量变小,最好的办法是(  )。

A、应用压缩软件,使音乐容量变小
B、应用音频编辑工具软件将文件转换成MP3格式
C、应用音乐编辑软件剪掉其中的一部分
D、应用音频编辑工具将音乐的音量变小
31

学校计算机房中某台电脑的IP地址为“160.168.0.27”。此地址为(  )地址。

A、A类
B、B类
C、C类
D、D类
32

在Word中要绘制一个正方形,可以在绘图工具栏中选择“矩形”工具,按住(  )键的同时拖动鼠标画出正方形。

A、Alt
B、Tab
C、Shift
D、Ctrl
33

IP地址172.20.125.24对应的子网掩码是255.255.0.0,表示主机标识的部分是(  )。

A、172.20
B、172.20.125
C、24
D、125.24
34

网络上每一台计算机都有一个指定的地址,简称IP地址,以下IP地址正确的是(  )。

A、10,5,2,1
B、193.56.0.155
C、256.152.2.6
D、188;168;0;1
35

VB中将两个字符串连接起来的运算符有:+和&,那么"123"+45的结果是(  )。

A、168
B、12345
C、"123"
D、45
36

下面不属于算法描述方式的是(  )。

A、自然语言
B、伪代码
C、流程图
D、机器语言
37

与电路交换相比较,分组交换主要有以下特点(  )。

A、实时性好,线路利用率低
B、实时性差,线路利用率高
C、实时性好,线路利用率高
D、实时性差,线路利用率低
38

下列关于算法的特征描述不正确的是(  )。

A、有穷性:算法必须在有限步之内结束
B、确定性:算法的每一步必须确切的规定
C、输入:算法必须至少有一个输入
D、输出:算法必须至少有一个输出
39

根据VB语句Dim K(11) As Long,判断下列结论中错误的是(  )。

A、语句定义了数组K,它的下标是从0到11
B、数组K共有12个分量
C、数组K中各个分量都是长整型数
D、数组K中各个分量的值将按从小到大的顺序自动排列
40

下列是VB中合法变量名的是(  )。

A、a-3
B、7a
C、a$
D、text7
二、填空题。本大題共5小题,每空2分,共12分。
41

阅读下面VB程序,写出运行结果。

Private Sub Form_Activate()

    Dim a As Integer

    Dim b As Integer

    Dim c As Integer

    a = 25: b = 50: c = 40

    If a < b Then

        m = a

    Else

        m = b

    End If

    If m > c Then

        m = c

    End If

    Print "m="; m

End Sub

运行结果:

42

以下是用VB程序计算1+4+7+....+100的值,请补充完成程序。

Private Sub Form_Activate()

    Dim s As Integer

    Dim i As Integer

    s = 0

    For i = 1 To①

        s =②

        Print i;

    Next i

    Print "s="; s

End Sub

43

在网络中,很多病毒文件伪装成一般文本文件的图标引诱用户点击,这是因为很多人都是通过图标来识别文件类型的。因此,正确识别文件的类型应该看文件的

44

一张单据上有一个5位数的号码67□□8,其中百位和十位的数字看不清楚了,但知道该数能够被78整除,也能被67整除,设计一个算法求出该号码,应采用。(空格内请选择填写:解析法、枚举法、递归法)

45

在浏览器地址栏中输入百度的IP地址“202.108.22.5”,可以浏览该网站;但是当输入该网站的域名“www.baidu.com”时,发现无法访问。造成这一现象的原因可能是服务器设置不正确。

三、简答题。本大题共2小题,共8分。
46

简述微型计算机系统的组成。(5分)

47

简述计算机网络的功能。(3分)

四、教学设计题。本大题共1小题,共10分。
(一)

根据以下材料,完成一节课的教学设计。

主题:信息安全及系统维护措施

本节为广东教育出版社《信息技术基础》(必修)第六章第一节内容。

随着信息技术的广泛应用及迅猛发展,人们的各种信息活动更多地通过以计算机及网络为主体的信息系统进行,信息安全越来越依赖于信息系统的安全。然而以计算机及网络为主体的信息系统有其本身的脆弱性,存在来自各个方面的安全威胁,信息安全问题日益突出。

本节课主要内容包括:(1)信息安全问题;(2)信息系统安全及维护;(3)计算机病毒及预防;(4)计算机犯罪及预防。

48

请根据教学内容,结合课标要求,完成本节课的教学设计。