2015年教师资格证考试《信息技术学科知识与教学能力》(初级中学)全真模拟试题(5)(教师版)

上传人:shuim****xiang 文档编号:37552975 上传时间:2018-04-18 格式:PDF 页数:5 大小:208.91KB
返回 下载 相关 举报
2015年教师资格证考试《信息技术学科知识与教学能力》(初级中学)全真模拟试题(5)(教师版)_第1页
第1页 / 共5页
2015年教师资格证考试《信息技术学科知识与教学能力》(初级中学)全真模拟试题(5)(教师版)_第2页
第2页 / 共5页
2015年教师资格证考试《信息技术学科知识与教学能力》(初级中学)全真模拟试题(5)(教师版)_第3页
第3页 / 共5页
2015年教师资格证考试《信息技术学科知识与教学能力》(初级中学)全真模拟试题(5)(教师版)_第4页
第4页 / 共5页
2015年教师资格证考试《信息技术学科知识与教学能力》(初级中学)全真模拟试题(5)(教师版)_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《2015年教师资格证考试《信息技术学科知识与教学能力》(初级中学)全真模拟试题(5)(教师版)》由会员分享,可在线阅读,更多相关《2015年教师资格证考试《信息技术学科知识与教学能力》(初级中学)全真模拟试题(5)(教师版)(5页珍藏版)》请在金锄头文库上搜索。

1、2015年教师资格证考试信息技术学科知识与教学能力年教师资格证考试信息技术学科知识与教学能力(初级中学初级中学)全真模拟试全真模拟试 题题(5)(教师版)(教师版)试卷题量:21题 试卷总分:150分 试卷限时:120分钟 测评/引用码:U4J8Tfg 一、单项选择题一、单项选择题 1、一棵二叉树中共有70个叶子结点和80个度为1的结点,则二叉树中的总结点数为( )。 A、219 B、221 C、229 D、231【答案】A 【解析】一棵二叉树中,度为2的节点数等于度为0的节点数(no=70个叶子结点)减1,即n2=no-1,叶子节点即度为0,故n2=69。 总节点数=no+n1+n2=70+

2、80+69=219。2、压缩式多媒体常用技术,用损失质量来减少文件占用空间的图片类型是( )。 A、BMP B、JPG C、RAW D、PSD【答案】B 【解析】JPG全名是JPEG。JPEG图片以24位颜色存储单个光栅图像。JPEG是与平台无关的格式,支持最高级别的压缩,不 过,这种压缩是有损耗的。A选项BMP文件通常是不压缩的,所以它们通常比同一幅图像的压缩图像文件格式要大很多;D选 项RAW是未经处理、也未经压缩的格式,可以把RAW概念化为“原始图像编码数据”或更形象地称为“数字底片”。3、关于因特网中主机的IP地址,叙述不正确的是( )。 A、IP地址是网络中计算机的身份标识 B、IP

3、地址可以随便指定,只要和别的主机IP地址不同就行 C、主机的IP地址必须是全球唯一的 D、IP地址是由32个二进制位组成【答案】B 【解析】IP不能随便指定,要经过因特网服务提供商指定,而且是唯一的。4、关于多媒体技术概念,下列选项中不正确的是( )。 A、它能够把文本、声音、图形、图像、视频等信息在计算机中进行数字化处理 B、多媒体技术是计算机技术融合音频、视频和通信技术的产物 C、它不能够将多种信息合成在一起再现在人们面前 D、多种信息的数字化加工处理包括采集、压缩、编辑、存储等【答案】C 【解析】略5、电脑配置InterCoreiS一3320M260GHz4GB128GBSSD。其中“1

4、28GB”是指( )。 A、内存大小 B、硬盘存储量大小 C、CPU主频大小 D、CPU的型号 【答案】B 【解析】“4GB”是指内存大小;“260GHz”是指CPU主频大小;“InterCoreiS-3320M”是指CPU的型号。6、在Word中,要绘制一个正方形,可以在“绘图”工具栏选择“矩形”工具,按住( )键的同时,拖动鼠标画出正方形。 A、Alt B、Tab C、Shift云测库,互联网测评考试与人才管理平台试卷链接:http:/ 【解析】在Word中,要绘制一个正方形,可以在“绘图”工具栏选择“矩形”工具,按住Shift键。7、人工智能研究的一项基本内容是机器感知。以下列举中的(

5、)不属于机器感知的领域。 A、使机器具有视觉、听觉、触觉、味觉、嗅觉等感知能力 B、让机器具有理解文字的能力 C、使机器具有能够获取新知识、学习新技巧的能力 D、使机器具有听懂人类语言的能力 【答案】C 【解析】C属于机器学习领域。8、在Word中,艺术字被当作是( )对象的一种形式。 A、表格 B、文字 C、图片 D、特殊符号【答案】C 【解析】Word中,绘制的图形、自选图形、艺术字和图表都被当作是图片对象,故选C。9、已知关系R和S,RnS等价于( )。 A、(R-S)-S B、S-(S-R) C、(S-R)-R D、S-(R-S)【答案】B 【解析】己知关系R和S,RnS等价于S-(S

6、-R)。10、下列有关信息的说法正确的是( )。 A、自从出现人类社会才有信息存在 B、只有计算机才能处理信息 C、第一次信息革命指的是语言的形成 D、信息只能存储在计算机中 【答案】C 【解析】人类发展史上经过了5次信息革命,第一次是语言的使用,语言成为人类进行思想交流和信息传播不可缺少的工具(时 间:后巴别塔时代);第二次是文字的出现和使用,使人类对信息的保存和传播取得重大突破,较大地超越了时间和地域的局 限(时间:铁器时代,约公元前l4世纪);第三次是印刷术的发明和使用,使书籍、报刊成为重要的信息储存和传播的媒体(时 间:第六世纪中国隋代开始有刻板印刷,至15世纪才进入臻于完善的近代印刷

7、术);第四次是电话、广播、电视的使用,使人 类进入利用电磁波传播信息的时代(时间:19世纪);第五次是计算机与互连网的使用,即网际网络的出现(时间:现代,以1946 年电子计算机的问世为标志)。11、如果系统中有n个进程,则就绪队列中进程的个数最多为( )。 A、n+1 B、n C、n-1 D、1【答案】C 【解析】一个计算机系统中至少有一个处理机,通常处理机上有一个进程执行,因此就绪队列中进程个数最多为n-1。12、一维数组第一个元素的存储地址是l00,每个元素的长度为2,则第5个元素的地址是( )。 A、110 B、108 C、100 D、120【答案】B 【解析】第5个元素的存储地址为1

8、00+2(5-1)=108。云测库,互联网测评考试与人才管理平台试卷链接:http:/ )。 A、黑板 B、数码相机 C、键盘 D、电视节目【答案】D 【解析】电视节目包含信息内容,能满足人们某种认知需要。14、下列不属于高级语言的是( )。 A、Java B、C+ C、Pascal D、汇编语言 【答案】D 【解析】高级语言并不是特指的某一种具体的语言,而是包括很多编程语言,如目前流行的 java,C,C+,C#,pasCal,pythOil,lisp,prolog,FoxPro等等,这些语言的语法、命令格式都不相同。低级语言分机器语言 (二进制语言)和汇编语言(符号语言),这两种语言都是面

9、向机器的语言,和具体机器的指令系统密切相关。机器语言用指令代 码编写程序,而符号语言用指令助记符来编写程序。15、关于TCPIP参考模型的描述,错误的是( )。 A、分为4个层次 B、最底层为传输层 C、由IETF制定 D、最高层为应用层 【答案】B 【解析】由IETF制定的TCPIP参考模型从下至上分为网络接入层、互连网络层、传输层与应用层。所以B错误。二、简答题二、简答题 16、为了让计算机安全运行,需要采取一些安全措施。请列举常用的安全防护措施,以及所能解决的问题。(最少说出2点)【答案】 【解析】(1)合理配置防火墙 在计算机网络中,通过进行配置防火墙,对网络通讯执行访问尺度进行控制,

10、明确访问人和数据才能进入到网络系统中,对于 不允许或者其他非法分子以及数据能够及时拦截,从而能够有效防止黑客或者非法分子进入破坏网络。防火墙作为一种有效的 网络安全机制,已经广泛应用到网络系统中,最大限度防止计算机网络受不安全因素的入侵。 (2)安全认证手段 保证实现电子商务中信息的保密性用的是数字信封技术;保证电子商务信息的完整性用的是Hash为函数核心的数字摘要技术; 保证电子商务信息的有效性是利用数字时间戳来完成的;保证电子商务中的通信不可否认、不可抵赖使用的是数字签名技术; 保证电子商务交易中各方身份的认证使用的是建立CA认证体系。这样可以给电子商务交易各方发放数字认证,并且还必须要

11、有安全协议的配合,常用的安全协议有安全套接层SSL协议和安全电子交易SET协议。并且由于Administrator账户拥有计算机网 络最高系统权限,所以导致黑客经常盗取账户破坏电脑程序。为了能够预防这一网络威胁事件的发生,首先应该在 Administrator账户上设定复杂且强大的密码或者重命名Administrator账户,最后还可以在系统中创建一个没有管理权限的 Administrator账户以达到欺骗入侵者的目的,从而就会造成入侵者无法分清账号是否拥有管理员的权限,进而能够减少人侵者 损害计算机网络以及系统内重要的信息。 (3)加密技术 计算机网络加密技术的实施主要是为了防止网络信息以及

12、数据泄露而研究设计的一种防范措施。加密技术主要是将计算机网络 系统中的明文数据按照一定的转换方式而转换成为加密的数据。其中传统的加密技术主要是以报文为单位,这种加密技术与传 统的加密技术相比,其不仅具有独特的要求,而且这种技术的大型数据库管理系统主要是运用的Unix和WindowsNT,加密技术 的操作系统的安全级别可以分为Cl和C2,他们都具有识别用户、用户注册和控制的作用。在计算机网络系统中虽然DBES在OS 的基础上能够为系统增加安全防范措施,但是对于计算机网络数据库系统其仍然存在一定的安全隐患,而病毒和黑客一般都是 通过这些细微的漏洞而对数据库造成危害,而利用加密技术对敏感的数据进行加

13、密则能够有效保证数据的安全。从而保汪计算 机系统安全可靠的运行。17、任务驱动教学是信息技术课程常用的教学方法之一,请描述应用任务驱动教学法时对任务设置的要求。 【答案】 【解析】(1)任务设计应恰当,有一定的激励作用,学生参与任务完成; (2)任务应在一定的任务情境中进行呈现,将任务与实际生活产生联系; (3)任务的难度要适宜,具有驱动的特点,不能过于简单或复杂; (4)对任务完成所需的资源要进行设计; (5)任务驱动学习往往是通过小组合作完成的; (6)可为学习任务完成提供范例;云测库,互联网测评考试与人才管理平台试卷链接:http:/ 【解析】操作系统的特征有:并发性、共享性、不确定性、

14、虚拟性。 其中并发性和共享性是其主要特征。由于操作系统建立并控制着多个并发执行的进程,完成着同时进行的几项任务,进程之间 相互制约,并且共享着系统的某些资源,进程的这些活动便形成了操作系统的主要特征。并且许多事件的产生是随机的,而且 事件产生的先后顺序又有许多可能组合,但操作系统必须能处理任何一种可能的事件序列。所以,操作系统又具有不确定性。 另外,操作系统中还广泛使用了虚拟技术,使得配备了操作系统之后的系统在资源的使用上更加自由和灵活,不受物理设备数 量的限制。三、案例分析题三、案例分析题 19、阅读案例,并回答问题。 案例: 在上课前,陈老师对所在的初一(1)班全体学生进行课前调查。调查一

15、下学生对于即将要学习的“用计算机制作多媒体作品”的了 解程度,结果发现有12的学生从没听说过该知识;27的学生虽然有听说过,但并不会动手操作。同时,还有10的学生由 于小学有过基础,因此对“用计算机制作多媒体作品”非常了解。 问题: (1)这一调查结果体现了信息技术的什么性质? (2)如果你是该老师,你将采用什么教学策略?【答案】 【解析】(1)信息技术的性质包括:基础性;工具性;实践性;层次性。而该题中的调查结果体现的是层次性。 (2)课前:摸底,补课,备课。 A课前研究掌握12和27对知识掌握较差的学生需要掌握的内容。 B备好课,准备好助学课件和分层任务。 课中: A设置分层任务。 B依靠助学课件。 C布置以个人为单位的任务,实行异质分组。 课后:对少数冒尖学生进行专门辅导。20、阅读下面初中信息技术教学导人片段,回答问题。 某初中信息技术教师在讲述计算机的文字处理时,这样导入新课:“同学们,上节课,我介绍了Word文档的基本操作,如创建 文档、打开文档、保存文档、文字输入等内容,这节课我们要在此基础上,学习根据文档的不同需求进行简单的排版。通过本 课的学习,将使我们了解文档调整字体、行距及其他格式等知识,利用这些技能,使得我们的文档变得更规范、更美观。” (1)请就这堂课的导入方式予以评述。 (2)信息技术课程的导入应该注

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号