2021年下半年教师资格证《信息技术学科知识与教学能力》(高级中学)试题网友回忆版

上传人:君*** 文档编号:351212593 上传时间:2023-05-08 格式:DOCX 页数:17 大小:137.63KB
返回 下载 相关 举报
2021年下半年教师资格证《信息技术学科知识与教学能力》(高级中学)试题网友回忆版_第1页
第1页 / 共17页
2021年下半年教师资格证《信息技术学科知识与教学能力》(高级中学)试题网友回忆版_第2页
第2页 / 共17页
2021年下半年教师资格证《信息技术学科知识与教学能力》(高级中学)试题网友回忆版_第3页
第3页 / 共17页
2021年下半年教师资格证《信息技术学科知识与教学能力》(高级中学)试题网友回忆版_第4页
第4页 / 共17页
2021年下半年教师资格证《信息技术学科知识与教学能力》(高级中学)试题网友回忆版_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《2021年下半年教师资格证《信息技术学科知识与教学能力》(高级中学)试题网友回忆版》由会员分享,可在线阅读,更多相关《2021年下半年教师资格证《信息技术学科知识与教学能力》(高级中学)试题网友回忆版(17页珍藏版)》请在金锄头文库上搜索。

1、2021年下半年教师资格证信息技术学科知识与教学能力(高级中学)试题(网友回忆版)单选题1 .2020年7月31日,北斗三号全球卫星导航系统正式开 通。这标志着我国建成立自主、开放兼容的全球卫星导航系统。牧民坐在家里A. 数字证书B. 搜索推理C. 导航定位D. 数据挖掘参考答案:C 参考解析:本题考查前沿技术。北斗三号全球卫星导航系统是结合卫星及通讯 发展的技术。导航定位功能是北斗卫星系统的王牌功能,也是最基本的功能。 牧民坐在家里就能放牧,使用手机就可以远程实时掌握牛群的移动信息是利用 了导航定位功能。故本题选C。单选题2.公安机关网安部检查时发现,互联网公司的网络安全主体责任落实 不到位

2、,未按法律要求加强对网站所发布信息的管理,导致运营的APP被不法分 子发布淫秽视频。2020年4月,公安机关根据中华人民共和国网络安全法 第四十七条、第六十八条之规定,给予该公司行政罚款十万元的处罚。对此, 下列说法正确的是0A. 网络运营者不履行网络安全义务的行为属于违法行为B. 网络运营者不履行网络安全义务的行为属于违纪行为C. 网站运营的APP被不法分子利用属于偶然,并不违法D. 网站运营的APP被不法分子利用与互联网公司没关系参考答案:A 参考解析:本题考查网络使用规范和有关伦理道德。中华人民共和国网络安全 法第二十-国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级 保护制

3、度的要求,履行安全保护义务,保障网络免受干扰、破坏或者未经授权的 访问,防止网络数据泄露或者被窃取、篡改;第二十二条网络产品、服务应当符 合相关国家标准的强制性要求。网络产品、服务的提供者不得设置恶意程序;发 现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即釆取补救措施,按 照规定及时告知用户并向有关主管部门报告。故本题选A。单选题3.使用智能手机过程中有时会遇到.黑软件问题,如图3所示。当按 此类软件提示清理垃圾后,手机运行却越来越慢。处理此类软件不正确的方法 是()A. 及时向网警举报该软件B. 按软件提示多次点击该软件C. 提醒亲友请勿使用该类软件D. 养成经常清理该类软件的习惯参

4、考答案:B参考解析:本题考查信息安全。使用智能手机过程中有时会遇到“黑软件问 题,及时向网警举报该软件并且提醒亲友请勿使用该类软件切记不要根据软件 提示进行操作,且在日常生活中要养成经常清理该类软件的习惯。故本题选Bo 单选题4.使用某转码软件对一段时长为两分钟的AVI视频进行转码,转码后 的视频信息如图4所示,计算该视频文件存储所需空间大小为()。A. 18MBB. 36MBC. 60MBD. 512MB参考答案:C参考解析:视频大小匕特率时间= 512x2 x 60- 1024 =60./Bo。项正确。A、B、D三项:与题干不符,排除。故本题选C。单选题5. SQL的查询语句“SELECT

5、员工姓名,所属部门,工资FROM员工数据 库ORDERBY所属部门COMPUTESUM(工资)BY所属部门的含义为()。A. 把员工数据库按照员工姓名排后,计算每个部门的工资总和B. 把员工数据库按照所属部排序后,计算每个部门的工资总和C. 把员工数据库按员工姓名排后,计算每个部门的平均工资D. 把员工数据库按照所属部门排序后,计算每个部门的平均工资参考答案:B参考解析:本题考查SQL语言。SELECT. FROM表名是SQL语言的查询语 句;ORDERBY子句表示排序;COMPUTEBY子句可以得到详细或总的记录;SUM()函数 表示求和。故本题选B。单选题6.某21位二进制代码100101

6、011010011110101,己知该代码由3个加密 的英文字母组成、加密方法是:将原来的每个字符的ASCII码数值减1,则原字A. KjvB. DguC. WfrHUBSD. Hnt参考答案:A参考解析:本题考查计算机的进制与编码。依据表1可知每个字符对应7为二 进制数,加密方法是:将原来的每个字符的ASCII码数值减1,原二进制码:100101111010101110110,进一步划分高位低位,100101111010101110110, 在表1中找对应的字符Kjv。故本题选A。单选题7.“绿水青山就是金山银山”,加强环境保护对经济*发展十分必要, 长江和重要支流进入十年禁渔期,一大批长江

7、保护巡查员常年在“水上漂”, 目的就是及时发现不法分子对长江水域的各种破坏活动。有五个相互可直达且 距.离己知的工作站甲、乙、丙、丁、戊,如表2所示,某巡查员从工作地甲出B. 38C. 36D. 47参考答案:C参考解析:本随考查算法。最短距离:5+6+8+10+7=36本题选C单选题8. Python表达式divmod (20, 3)的结果是()。A. 6,2B. 6C. 2D. (6. 2)参考答案:A 参考解析:本题考查编程基础。divmod函数是Python的内置函数,它可以把除 数和余数运算结果结合起来,返回一个包含商和余数的元组(a/b, a%b) o表达 式divmod(20.

8、3)返回的结果(20/3, 20%3)即(6, 2) 故本题选2单选题9.随着信息技术的快速发展和互联网的*应用,网络安全已成为网络建设与管理的重要组成部分。网络安全应具备的四个基本特征是0 oA. 保密性、B. 保密性、C. 快捷性、D. 快捷性、可控性有效性可控性有效性完整性、可用性、 完整性、实用性、 方便性、可用性、 方便性、实用性、参考答案:A参考解析:本题考查信息安全。网络安全具备的基本特征保密性、完整性、可 用性、可控性,不可否认性。完整性一指信息在传输、交换、存储和处理过程保 持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存 储、传输,这是最基本的安全特征

9、。保密性一指信息按给定要求不泄漏给非授 权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权 个人或实体,强调有用信息只被授权对象使用的特征。可用性一指网络信息可 被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特 征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速 恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。可 控性一指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特 性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用. 常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当

10、加密算法交由第三方管理时,必须严格按规定可控执行。不可否认性一指通信 双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一 性即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性 和完成的操作与承诺。故本题选A。单选题10.关系模式R(A, B, C, D, E),根据语义有如下函数依赖集:F=(A-C, BC -D, CD-A, AB-*E)o关系模式R的规范化程度最高达到0。A. 1NFB. 2NFC. 3NFD. BCNF参考答案:C参考解析:本题考查数据库。1NF:第一范式只要满足每个属性是原子属性即 可。2NF:所有的非主键要对关键码是完全依赖,也就是

11、不存在部分依赖,比如 一个关系的关键码为(x.y),非主属性为z首先因为(x,y)是关键码,所以一定 能得到Z,如果存在xz或者y-z则说明Z是部分依赖,则不满足2NF。3NF: 如果关系模式REinE2NF,且每个非主属性都不传递函数依赖于R的主码,则 R属于第三范式即非主属性独立依赖于R的主码。BC范式:如果关系模式Re INF, 且所有的函数依赖XY(YX),决定因素X都包含了 R的一个候选码,则称R属 于BC范式,记作ReBC范式。题干所给的函数依赖集中不存在传递依赖,故关 系模式R的规范化程度最高达到3NF。故本题选C。单选题11 .对长度为的线性表做快速排序,在情况下的交换次数是0

12、。A. nB. n-1C. (nl)D. n(l-l)/2参考答案:D参考解析:本题考查线性表。线性表快速排序之所以快,是因为每次按照基准将 数组分成两个差不多长度的子数组。快速排序最坏的情况下就是每次选的基准 数都和其他数做过比较,如果两个子数组中有一个长度为0,也就子问题规模每 次只减少了 1,此吋时间复杂度从nlogn变为n“2,此吋就需要递归n-1次。第一 次递归比较nT次,第二次递归比较2n2 .次.第nT次递归比较1次。综 上:(n-l) + (n-2). l=+nl (n-1) 12。故本题选 D。单选题12.于实现身份鉴别的安全机制是()。A. 加密机制和数字签名机制B. 加密

13、机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制参考答案:A参考解析:本题考查安全技术。用于实现身份鉴别的安全机制是加密机制和数 字签名机制。加密:以某种特殊的算法改变原有的信息数据,使得未授权的用户 即使获得了己加密的信息,但因不知解密的方法,仍然无法了解信息的内容。签 名机制:所有数据请求都需要传入数字签名,系统验证数字签名正确后再进行其 他响应。故本题选A。单选题13.运行如图5的Python程序段,可以统计1, 2,3, 4四个数字能够 组成多少个互不相同且无重复数字的三位数。横线处应填语句是0total=0fori :for j :fork :if(

14、 (i!)and (j! =k) and (k! =i):print (i, j, k)total-=lprint (total)A. inrange (1, 4)B. inrange (1, 5)C. in random, uniform(*, 4)D. in random. uniform(l, 5) 参考答案:B 参考解析:本题考查编程基础,Python语言。由题意。程序设计如下:counts#统计可以组成多少个数my_list=for iin ranged, 5):for jin range(1, 5):for kin ranged, 5):if(i!=j)and(i!=k)andGj

15、!=k):x=100*i+10*j+kmy_listappend(x)print(x)count=len(my_list)print(count)运行结果:不相同且既重复数字的三位数共计24个,分别是:123;124;132;134;142;143;213;214;231;234;241;243;312;314;321;324;341;342;412;413;421;423;431;432。注:ranged, 5)是指循环1-4,不包含5。故本题选B。单选题14.某二叉树结构如图6所示,后序遍历的结果是0|纠6A. ABDFGCEHB. FDGBAEHCC. FGDBHECAD. HECAGFDB参考答案:C参考解析:本题考查树和二叉树。后序遍历是二叉树遍历的一种,有递归算法 和非递归算法两种。后序遍历首先遍历左子树,然后遍历右子树,最后访问根 结点,在遍历左、右子树时,仍然先遍历左子树,然后遍历右子树,最后遍历根 结点。故本题选C。单选题1

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号