收藏 分销(赏)

2025年教师资格之中学信息技术学科知识与教学能力考前冲刺试卷B卷含答案.docx

上传人:唯嘉 文档编号:10011597 上传时间:2025-04-17 格式:DOCX 页数:259 大小:108.62KB
下载 相关 举报
2025年教师资格之中学信息技术学科知识与教学能力考前冲刺试卷B卷含答案.docx_第1页
第1页 / 共259页
2025年教师资格之中学信息技术学科知识与教学能力考前冲刺试卷B卷含答案.docx_第2页
第2页 / 共259页
点击查看更多>>
资源描述
2025年教师资格之中学信息技术学科知识与教学能力考前冲刺试卷B卷含答案 单选题(共600题) 1、下列有关计算机病毒的叙述中,错误的是( )。 A.计算机病毒是一个标记或者命令 B.计算机病毒具有潜伏性、隐蔽性、传染性等特点 C.计算机中病毒后,系统可能会出现异常启动或经常“死机”的现象 D.计算机的反病毒软件通常先于新病毒的出现 【答案】 D 2、下列不属于高中信息技术课程基本理念的是( ) A.关注全体学生,建设有特色的信息技术课程 B.营造良好的信息环境,打造终身学习的平台 C.强化学生的手脑并用,发展学生的实践能力 D.注重交流与合作,共同构建健康的信息文化 【答案】 C 3、在PowerPoint2003中,如果要从一张幻灯片“溶解”到下一张幻灯片,应使用“幻灯片放映”菜单中的( )命令。 A.幻灯片切换 B.预设动画 C.动作设置 D.自定义动画 【答案】 A 4、在Excel中,选定一个单元格后按Del键,被删除的是( )。 A.单元格 B.单元格中的内容 C.单元格所在的列 D.单元格所在的行 【答案】 B 5、关于计算机病毒的说法正确的是()。 A.计算机病毒可以寄生在人体内 B.感染计算机病毒,必须重装系统 C.计算机病毒是一段计算机程序 D.一旦感染计算机病毒,计算机就没法继续使用.必须换新的 【答案】 C 6、按数据的组织分,数据库的数据模型可分为三种模型,它们是( )。 A.小型、中型和大型 B.网状、环状和链状 C.层次、网状和关系 D.独享、共享和实时 【答案】 C 7、面向对象的程序设计主要考虑的是提高软件的()。 A.可靠性 B.可重用性 C.可移植性 D.可修改性 【答案】 B 8、为了让计算机统一用二进制形式的代码存储、处理各种数据,国际上普遍采用的字符编码是( )。 A.GB2312码 B.ASCII码 C.GBK码 D.GlB5码 【答案】 B 9、电影院里人们可以共同欣赏一场电影,这体现了信息是( )。 A.可再生的 B.有价值的 C.可传递的 D.可共享的 【答案】 D 10、下面对信息特征的理解,错误的是( )。 A.“增兵减灶”引出信息有传递性和真伪性特征 B.天气预报、交通信息、股票行情等引出信息有时效性 C.信息不会随着时间的推移而变化 D.“一面之词”引出信息具有不完全性 【答案】 C 11、数据管理技术的发展经历了三个阶段,下面哪个不属于这三阶段?( ) A.人工管理 B.文件管理 C.数据库管理 D.面向对象管理 【答案】 D 12、在Excel中,输入函数方法不恰当的是( ) A.双击单元格直接输入 B.通过编辑栏里直接插入函数按钮进行输入 C.常用工具栏里的自动求和按钮进行输入 D.单击单元格直接输入 【答案】 D 13、Windows中,用户不能修改的是( )属性。 A.只读 B.隐藏 C.系统 D.存档 【答案】 C 14、对长度为的线性表做快速排序,在情况下的交换次数是()。 A.n B.n-1 C.(n-1) D.n (1-1) ** 【答案】 D 15、下列有关信息的描述,正确的是( ) A.信息传播越广泛可信度越高 B.信息传播越广泛可信度越低 C.信息的价值具有恒定性和普遍性 D.信息的价值具有时效性和相对性 【答案】 D 16、在Word中,打开文档的过程是( )。 A.将指定的文档从内存中读入,并显示出来 B.为指定的文档打开一个空白窗口 C.将指定的文档从外存中读入.并显示出来 D.显示并打印指定文档的内容 【答案】 C 17、对于双声道立体声、采样频率为44.1 kHz、采样位数为16位的激光唱盘(CD.A)。用一个650 MB的CD-ROM可存放多长时间的音乐?() A.8小时 B.1.07小时 C.2.14小时 D.3小时 【答案】 B 18、在ASCII表中,按照ASCII数值从小到大排序的是()。 A.空格、AC B.A.9、a C.9、T、NUL D.空格、NUL、a 【答案】 A 19、在电商平台进行购物时,网站会根据你浏览商品的记录自动推荐感兴趣的产品,这项技术属于( )。 A.多媒体技术 B.智能代理技术 C.机器人技术 D.网络搜索技术 【答案】 B 20、以太网的硬件地址,即MAC地址实际上就是适配器地址或适配器标识符,与主机所在的地点无关。源地址和目的地址都是( )位长。 A.32 B.48 C.64 D.128 【答案】 B 21、赵老师从因特网上找到了一份对自己有用的文字材料.他用复制、粘贴命令把它放到Word中,发现里面有大量的无用空格,他打算把这些空格全部去掉,下列方法中最适当的是( )。 A.用Delete键一一删除 B.用退格键一一删除 C.用替换命令 D.重新从网上拷贝.每次只拷贝连续无空格文字 【答案】 C 22、目前市面上智能手机种类很多,但如果按照它们使用的( )来分类,主要的智能手机的种类有Windows手机、苹果手机、安卓手机。 A.手机品牌 B.操作系统 C.屏幕尺寸 D.CPU型号 【答案】 B 23、比特率等于( )。 A.每秒传输的比特数 B.每秒钟可能发生的信号变化的次数 C.每秒传输的周期数 D.每秒传输的字节数 【答案】 A 24、关于电子计算机的特点,以下论述错误的是()。 A.运算速度快 B.具有记忆和逻辑判断能力 C.运算精度高 D.运行过程不能自动连续进行,需人工干预 【答案】 D 25、网上发布的文章可以被数以万计的人点击阅读,手机应用商店中的软件可以被不同的人多次下载使用。这都体现了信息的( )特征。 A.真伪性 B.共享性 C.载体依附性 D.传递性 【答案】 B 26、已知一个IP地址的网络标识部分占有从高到低的前20位,那么这个网络的子网掩码是( )。 A.255.255.240.0 B.255.255.255.0 C.255.240.0.0 D.255.255.252.0 【答案】 A 27、使用Flash制作动画,下列动画效果不能通过“形状补间”动画技术完成的是( )。 A.小球做直线运动 B.小球大小变化 C.小球颜色变化 D.小球做圆周运动 【答案】 D 28、在某种情况下,Word文档中插入文字时,会删除光标后面的文字。如果想在插入文字时,光标后的内容不被删除,可以按一次键盘上的()。 A.Insert键 B.Home键 C.Delete键 D.Esc键 【答案】 A 29、小王是个球迷,因没能收看到世界杯决赛现场直播而懊恼不已。事后.从报纸上获悉别人观看决赛时的紧张心情,也便没有当时的感觉了。这个事例体现了信息的()。 A.依附性 B.共享性 C.时效性 D.存储性 【答案】 C 30、下列不属于传播病毒载体的是( ) A.显示器 B.软盘 C.硬盘 D.网络 【答案】 A 31、下列数字入栈排序是7,8,C,P,38,39,全部入栈后再出栈,出栈后的顺序应该是()。 A.7,8,C,P,38,39 B.7,8,P,C,38,39 C.39,38,P,C,8,7 D.39,38,P,C,7,8 【答案】 C 32、如今人工智能技术已经越来越多地应用在我们身边。下列没有使用人工智能技术的是()。 A.手机上的手写输入 B.汽车电脑能接受驾驶员的语音命令 C.小明和网友通过网络进行在线对弈 D.电脑里的智能ABC输入法 【答案】 C 33、在Access中,打开“校本课程”数据库中的学生表与教师表,已知教师表中设置的主键为课程号,如果查询每位学生所学的课程名称,可以使用命令( )。 A.SELECT学生,姓名,教师,课程名称ON学生INNERJOIN教师FROM学生.课程号=教师.课程号 B.SELECT学生,姓名,教师,课程名称FROM学生INNERJOIN教师ON学生.课程号=教师.课程号 C.SELECT姓名,课程号FROM学生INNERJOIN教师ON学生.课程号=教师.课程号 D.SELECT姓名,课程号ON学生INNERJOIN教师FROM学生.课程号=教师.课程号 【答案】 B 34、一些智能门锁能根据声音决定是否开门,该门锁可能采用了( )技术。 A.智能代理 B.声音编辑 C.语音识别 D.专家系统 【答案】 C 35、IPv6解决了地址资源不足的问题,将IP地址空间扩展到(  )。 A.32位 B.64位 C.128位 D.256位 【答案】 C 36、十进制数+37的补码为00100101,其相反数的补码应为( )。 A.11011010 B.11011011 C.10100101 D.01011010 【答案】 B 37、如果要选择多个不连续的文件或文件夹,应进行的操作是()。 A.用鼠标左键依次点击各个文件 B.按住Ctrl键,然后用鼠标左键依次单机第一个,第二个…… C.按住Shift键,然后用鼠标左键依次单击第一个和最后一个文件 D.用鼠标左键单击第一个文件。然后用鼠标右键单击最后一个文件 【答案】 B 38、下列HTML语句中,可以正确指向百度搜索引擎的超链接是( )。 A.<aname=”http://”>百度</a> B.<ahref=”http://”>百度</a> C.<a>http://</a> D.<aurl=”http://”>百度</a> 【答案】 B 39、专家系统是一个复杂的智能软件,它处理的对象是用符号表示的知识,处理的过程是()的过程。 A.思维 B.思考 C.推理 D.递推 【答案】 C 40、小王是个球迷,因没能收看到世界杯决赛现场直播而懊恼不已。事后.从报纸上获悉别人观看决赛时的紧张心情,也便没有当时的感觉了。这个事例体现了信息的()。 A.依附性 B.共享性 C.时效性 D.存储性 【答案】 C 41、关于IPv6,以下说法错误的是( )。 A.可解决地址资源不足的问题 B.IPv6采用128位的地址 C.IPv6的地址使用冒号十六进制记法 D.向IPv6过渡可以采用快速推进的办法 【答案】 D 42、完整的冯·诺依曼结构的计算机硬件系统包括( )。 A.CPU、内存、键盘、显示器 B.运算器、控制器、键盘、显示器 C.CPU、存储器、输出设备、输入设备 D.CPU、存储器、键盘、鼠标器、显示器 【答案】 C 43、已知a=2,b=3,则下列逻辑表达式结果为“假”的是( )。 A.a<b B.(a+1)=b C.a==b D.(a+4)>b 【答案】 C 44、在Internet中,数据链路层的服务访问点是( )。 A.IP地址 B.MAC地址 C.LLC地址 D.端口号 【答案】 B 45、下列不属于高中信息技术课程基本理念的是( ) A.关注全体学生,建设有特色的信息技术课程 B.营造良好的信息环境,打造终身学习的平台 C.强化学生的手脑并用,发展学生的实践能力 D.注重交流与合作,共同构建健康的信息文化 【答案】 C 46、ython表达式divmod (20,3) 的结果 ( ) A.6,2 B.6 C.2 D.(6.2) 【答案】 A 47、下列全文搜索引擎的使用技巧中,能缩小搜索范围的是( )。 A.使用逻辑运算符“OR”进行搜索 B.使用逻辑运算符“NOT”进行搜索 C.使用通配符进行搜索 D.使用含糊的词进行搜索 【答案】 B 48、QQ空间是目前深受网友喜爱的展示自我、与他人交流的网络平台。下列行为符合网络文明公约的是()。 A.在自己的空间里上传不健康的内容 B.使用技术手段破解他人的QQ空间密码,获取他人隐私 C.收集无版权限制的软件与网友共享 D.随意转载他人原创的文章而不注明出处 【答案】 C 49、关于进制表示正确的叙述是( )。 A.十进制数可用10个数码,分别是1~10 B.一般在数字后面用大写字母B表示十进制数 C.二进制数只有两个数码1和2 D.数据在计算机内部都是以二进制编码形式表示的 【答案】 D 50、以下关于Excel中数据筛选的说法,正确的是( ) A.筛选就是把符合指定条件的数据保留,不符合条件的数据删除 B.筛选是一种数据分析方法,它不会改变原始数据 C.筛选只有“自定义筛选方式”来制定筛选条件 D.一旦执行筛选命令,则筛选框的下拉按钮就无法再取消 【答案】 B 51、下列HTML语言中,表格标签是( ) A.<body>...</body> B.<head>...</head> C.<table>...</table> D.<form>...</form> 【答案】 C 52、按照通行的网址注册约定,域名“http://edu.test.org.cn”属于( )。 A.注册于中国的教育机构 B.注册于中国的政府机构 C.注册于中国的测试机构 D.注册于中国的非营利机构 【答案】 D 53、十六进制数22H减去十进制数10D,结果用二进制数表示是()。 A.11000 B.10100B C.01100B D.01010B 【答案】 A 54、对于双声道立体声、采样频率为44.1 kHz、采样位数为l6位的激光唱盘(CD-A),用一个650 MB的CD.ROM可存放多长时间的音乐?() A.8小时 B.1.07小时 C.2.14小时 D.3小时 【答案】 B 55、在Windows操作系统中,Alt+Tab键的作用是( )。 A.打开应用程序的控制菜单 B.打开开始菜单 C.关闭应用程序 D.应用程序之间的互相切换 【答案】 D 56、下列数字入栈排序是7,8,C,P,38,39,全部入栈后再出栈,出栈后的顺序应该是()。 A.7,8,C,P,38,39 B.7,8,P,C,38,39 C.39,38,P,C,8,7 D.39,38,P,C,7,8 【答案】 C 57、根据《中华人民共和国网络安全法》,关于国家网信部门对关键信息基础设施的安全保护措施,下列描述错误的是( )。 A.对关键信息基础设施的安全风险进行无差别检测,给出修改方案 B.可以委托网络安全服务机构对网络存在的安全风险进行检测评估 C.定期组织网络安全应急演练,提高应对网络安全事件的水平和协同配合能力 D.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助 【答案】 A 58、网络拓扑结构是指用传输介质互连各种设备的物理布局。具有中心节点的网络拓扑属于( )。 A.总线拓扑 B.星型拓扑 C.环型拓扑 D.网状拓扑 【答案】 B 59、随着信息技术的快速发展和互联网的**应用,网络安全已成为网络建设与管理的重要组成部分。网络安全应具备的四个基本特征是()。 A.保密性、完整性、可用性、可** B.保密性、完整性、实用性、有效性 C.快捷性、方便性、可用性、可控性 D.快捷性、方便性、实用性、有效性 【答案】 A 60、关于电子计算机的特点,以下论述错误的是()。 A.运算速度快 B.具有记忆和逻辑判断能力 C.运算精度高 D.运行过程不能自动连续进行,需人工干预 【答案】 D 61、要从第3张幻灯片跳转到第6张幻灯片,应使用“幻灯片放映”菜单中的( )。 A.动作设置 B.动画方案 C.幻灯片切换 D.自定义动画 【答案】 A 62、下列哪种方法可以把浏览的整个网页内容保存起来?() A.按Ctrl+A快捷键.右击.选择“另存为”命令 B.鼠标拖动选中所有内容.然后粘贴到Word中进行保存 C.直接在浏览的网页中右击.选择“另存为”命令 D.选择“文件”.÷“另存为”命令保存 【答案】 D 63、要组建一间有60台计算机联网的网络教室,以下方法中最恰当的是( )。 A.用双绞线通过交换机连接 B.用双绞线直接将这些机器两两相连 C.用电话线相连 D.用光纤直接将这些机器两两相连 【答案】 A 64、人们常说的386微机、468微机,其中数字指的是( )。 A.CPU型号 B.显示器型号 C.显示器大小 D.主机箱型号 【答案】 A 65、Internet给我们提供了资源共享、浏览、检索信息和远程登录等多种服务,每种服务用到的通讯协议都不尽相同,我们通常所说的“上网冲浪”所用到的协议是()。 A.FTP B.HTTP C.POP3 D.SMri P 【答案】 B 66、《计算机信息网络国际联网安全保护管理办法》容许单位和个人利用国际互联网制作、复制、查阅和传播的信息有()。 A.煽动民族仇恨、民族歧视。破坏民族团结的 B.公然侮辱他人或者捏造事实诽谤他人的 C.宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的 D.可共享的学术性报告文档、励志小说 【答案】 D 67、交换机是一种在通信系统中完成信息交换功能的设备。交换机工作在( )。 A.应用层 B.网络层 C.数据链路层 D.物理层 【答案】 C 68、对于双声道立体声、采样频率为44.1kHz、采样位数为16位的激光唱盘(CD-A),用一个650MB的CD.ROM可存放多长时间的音乐?( ) A.8小时 B.1.07小时 C.2.14小时 D.3小时 【答案】 B 69、在ASCII表中,按照ASCII数值从小到大排序的是()。 A.空格、AC B.A.9、a C.9、T、NUL D.空格、NUL、a 【答案】 A 70、要在网页中显示“欢迎访问我的主页!”,要求字体为隶书、字体大小为6。下列语句正确的是( )。 A.<P><FONT SIZE=6 TYPE="隶书">欢迎访问我的主页!</FONT> B.<P><FONT SIZE=+2 FACE="隶书">欢迎访问我的主页!</FONT> C.<P><FONT SIZE=6 FACE="隶书">欢迎访问我的主页!</FONT> D.<p><FONT SIZE=+3 STYLE="隶书">欢迎访问我的主页!</FONT> 【答案】 A 71、TCP/IP协议集中,TCP与UDP协议运行于()。 A.网络层 B.传输层 C.应用层 D.表示层 【答案】 B 72、小鹏和小明是一对非常要好的朋友,有次却为一件小事争得面红耳赤,为此他俩将发生的事向计算机中的“知心朋友”软件作了一番“倾吐”。该软件对该事件作了一些点评,并给他俩各自提了一些成长建议。“知心朋友”具备了如下哪种功能( ) A.自己编写程序 B.专家系统 C.模式识别 D.机器翻译 【答案】 B 73、数据库系统包括()。 A.D B.DBMSBDBDBA C.DB.DBMS、DBA.用户 D.DB.DBMS、DBA.OS、用户 【答案】 D 74、对于双声道立体声、采样频率为44.1 kHz、采样位数为l6位的激光唱盘(CD-A),用一个650 MB的CD.ROM可存放多长时间的音乐?() A.8小时 B.1.07小时 C.2.14小时 D.3小时 【答案】 B 75、通过微博、微信、电视广播及其他途径观看“抗战胜利70周年大阅兵”超过5亿人次,这个事例说明不恰当的是( )。 A.信息不能独立存在,需要依附于一定的载体 B.信息可以转换不同的载体形式而被存储和传播 C.信息可以被多个信息接收者接受并且多次使用 D.同一个信息不可以依附于不同的载体 【答案】 D 76、QQ空间是目前深受网友喜爱的展示自我、与他人交流的网络平台。下列行为符合网络文明公约的是()。 A.在自己的空间里上传不健康的内容 B.使用技术手段破解他人的QQ空间密码,获取他人隐私 C.收集无版权限制的软件与网友共享 D.随意转载他人原创的文章而不注明出处 【答案】 C 77、数据库系统包括()。 A.D B.DBMSBDBDBA C.DB.DBMS、DBA.用户 D.DB.DBMS、DBA.OS、用户 【答案】 D 78、已知一个IP地址的网络标识部分占有从高到低的前20位,那么这个网络的子网掩码是( )。 A.255.255.240.0 B.255.255.255.0 C.255.240.0.0 D.255.255.252.0 【答案】 A 79、随着信息技术的快速发展和互联网的**应用,网络安全已成为网络建设与管理的重要组成部分。网络安全应具备的四个基本特征是()。 A.保密性、完整性、可用性、可** B.保密性、完整性、实用性、有效性 C.快捷性、方便性、可用性、可控性 D.快捷性、方便性、实用性、有效性 【答案】 A 80、下列能将分数1/3正确输入到Excel单元格中的是()。 A.1/3 B.1÷3 C.01/3 D.01/3 【答案】 C 81、小明的爸爸在开车时不小心闯了红灯,被电子摄像头拍摄并记录。交通管理信息系统是通过人工智能中的()技术自动判别这次违章。 A.自然语言处理 B.机器人 C.博弈 D.模式识别 【答案】 D 82、在信息处理过程中,负责CPU、存储设备、输入输出设备之间的连线是()。 A.音频线和视频线 B.数据线和控制线 C.电源线和数据线 D.网络线和控制线 【答案】 B 83、利用计算机来模拟人类的某些思维活动,如医疗诊断、模拟飞行等都属于( )技术。 A.数值计算 B.自动控制 C.人工智能 D.辅助教育 【答案】 C 84、十进制数42减去十六进制数10,结果用二进制数表示是(  )。 A.10010 B.10110 C.11010 D.11100 【答案】 C 85、信息是反映一切事物属性以及动态的消息、情报、指令、数据和信号中包含的内容。下列关于信息的说法中,正确的是( )。 A.信息是有价值的 B.信息是可以不依附于任何载体的 C.信息是永远有效的 D.信息是无法进行加工的 【答案】 A 86、下列关于世界上第一台通用电子计算机ENIAC的叙述中,不正确的是( ) A.ENIAC于1946年在美国诞生 B.它主要采用电子管和继电器工作 C.它首次采用存储程序和程序控制的方案,使计算机工作 D.它主要用于弹道计算 【答案】 C 87、二进制数1101和1001进行逻辑“或”运算的结果是(  )。 A.1001 B.1011 C.1101 D.1111 【答案】 C 88、想知道“目前世界上濒危动物华南虎的数量”,通过网上搜索得出不同的答案,以下比较可信的判断方法是( )。 A.看查找的是否是专业的、权威的、可信度高的网络科学数据库 B.由查询的结果多少而定,得出相同结论多的就是正确的 C.根据网站界面设计是否美观而定,界面设计好的数据比较准确 D.看查找的速度如何,速度快的网站比较准确 【答案】 A 89、下列有关信息的描述,正确的是( ) A.信息传播越广泛可信度越高 B.信息传播越广泛可信度越低 C.信息的价值具有恒定性和普遍性 D.信息的价值具有时效性和相对性 【答案】 D 90、计算机中的数据都是用二进制表示的,不论是基本的数字、英文字母、运算符号,还是汉字、指令,都要转换成二进制表示,计算机才能执行。那么( )是用四位二进制数表示一个十进制数的编码方式。 A.BCD码 B.字符编码 C.ASCII D.汉字字形码 【答案】 A 91、下列不属于人工智能软件的是( )。 A.语音汉字输入软件 B.文章翻译软件 C.与网友在网上下棋的软件 D.OCR软件 【答案】 C 92、关于计算机病毒的说法正确的是()。 A.计算机病毒可以寄生在人体内 B.感染计算机病毒,必须重装系统 C.计算机病毒是一段计算机程序 D.一旦感染计算机病毒,计算机就没法继续使用.必须换新的 【答案】 C 93、下列( )是冯·诺依曼计算机工作方式的基本特点。 A.多指令流单数据流 B.按地址访问并顺序执行指令 C.堆栈操作 D.存储器按内容选择地址 【答案】 B 94、下列( )是冯·诺依曼计算机工作方式的基本特点。 A.多指令流单数据流 B.按地址访问并顺序执行指令 C.堆栈操作 D.存储器按内容选择地址 【答案】 B 95、在互联网上,信息间要实现通信必须遵守各种协议,下列说法正确的是( ) A.超文本传输协议,简称HTTP协议,适用于万维网的网页浏览 B.文件传输协议,简称FTP协议,适用于网页形式的数据传输 C.电子邮件发送遵守POP3协议,接收遵守SMTP协议 D.TCP/IP即简单网络管理协议,它是Internet最基本的协议 【答案】 A 96、在网页制作过程中插入邮件地址的超链接,下列语句正确的是( )。 A.<a href="http://dongfang@163.eom">与我联系</a> B.<a href="email:dongfang@”>与我联系</a> C.<a href="maiho:dongfang@">与我联系</a> D.<a href="telent://dongfang@">与我联系</a> 【答案】 C 97、下列选项中对元搜索引擎描述正确的是( )。 A.主要用于目录式检索 B.需要网络蜘蛛获取网络信息 C.使用专用数据库存储网络信息 D.能同时检索多个搜索引擎,故也称之为综合搜索引擎 【答案】 D 98、亚马逊在全美多家存货仓库配备了数万台机器人,用于仓库内货物的配送,此举不仅节约了20%的运营成本,而且会更加高效地完成配货。其主要利用的技术是( )。 A.网络技术 B.虚拟现实技术 C.人工智能技术 D.多媒体技术 【答案】 C 99、小王是个球迷,因没能收看到世界杯决赛现场直播而懊恼不已。事后.从报纸上获悉别人观看决赛时的紧张心情,也便没有当时的感觉了。这个事例体现了信息的( )。 A.依附性 B.共享性 C.时效性 D.存储性 【答案】 C 100、关于因特网中主机名和IP地址的描述中,正确的是()。 A.一台主机只能有一个IP地址 B.一个合法的外部IP地址在一个时刻只能分配给一台主机 C.一台主机只能有一个主机名 D.IP地址与主机名是一一对应的 【答案】 B 101、微博是目前深受网友喜爱的展示自我、与他人交流的网络平台。下列行为符合网络文明公约的是( )。 A.在自己的微博里发布不健康的内容 B.使用技术手段破解他人的微博密码,获取他人隐私 C.收集无版权限制的软件与网友共享 D.随意转载他人原创的文章而不注明出处 【答案】 C 102、某些网站会根据用户的消费记录和搜索记录,匹配并推送用户可能感兴趣的产品,这项技术属于( )。 A.多媒体技术 B.虚拟现实技术 C.智能代理技术 D.增强现实技术 【答案】 C 103、下列行为中,符合网络道德规范的是( )。 A.在网店中销售盗版书籍、DVD B.在论坛中散布某地饮用水源已遭严重污染的虚假消息 C.在网站上传播木马病毒,盗取游戏账号及密码 D.在网站上发布照片冲印、个性台历设计等有偿服务的信息 【答案】 D 104、下列哪种方法可以把浏览的整个网页内容保存起来?() A.按Ctrl+A快捷键.右击.选择“另存为”命令 B.鼠标拖动选中所有内容.然后粘贴到Word中进行保存 C.直接在浏览的网页中右击.选择“另存为”命令 D.选择“文件”.÷“另存为”命令保存 【答案】 D 105、下列关于信息技术发展的叙述,不正确的是( )。 A.第五次信息技术革命的重要标志是手机的普及使用 B.大数据、物联网、云计算将成为信息技术发展的热点 C.随着人工智能技术的发展,信息技术将朝着智能化方向发展 D.信息技术主要包括传感技术、通信技术、微电子技术和计算机技术 【答案】 A 106、不同的研究者对信息有着不同的解释。要研究信息,必须理解信息的一般特征。以下说法不正确的是( )。 A.信息不能独立存在,必须依附于某种载体 B.信息可以被不同的载体存储和传播 C.信息可以被多个信息接收者共享并多次使用 D.官方发布的信息不具备可处理性 【答案】 D 107、在网址之家搜索引擎中,先单击“新闻”类别名,后选择“新华网”,这类搜索方法属于网络搜索方法中的( )。 A.分类目录搜索 B.特色信息搜索 C.全文搜索 D.元搜索 【答案】 A 108、 在HTML文件中建立一个一行两列的表格,表格的内容分别为1、2。下列选项表示正确的是()。 A.<table border=-1><td><tr>1</tr><tr>2</tr></td></table> B.<table border=-l><tr><td>1</td><td>2</td></tr></table> C.<table border=-1><tr><td>1</td><tr>2</tr></td></table> D.<table border=-1><tr><td>1</tr><td>2</td></tr></table> 【答案】 B 109、D/A转换器和矩阵变换的目的是实现(??)。 A.模数转换和RGB到YUV的转换 B.数模转换和RGB到YUV的转换 C.数模转换和YUV到RGB的转换 D.模数转换和YUV到RGB的转换 【答案】 D 110、在Flash中,填充变形工具可以对所填颜色的范围、方向和角度等进行调节以获得特殊的效果。其中,要改变填充高光区的位置应该使用( )。 A.大小手柄 B.旋转手柄 C.焦点手柄 D.中心点手柄 【答案】 D 111、日本京都大学奥野教授设计了一个具有人类特点的机器人。这个机器人的SIG-Ⅱ耳朵是用硅树脂制成的,当三个人同时讲话时,它能够辨别出每个人的声音而且还能用它的两个眼睛注视发出声音的方向。这个机器人采用的主要技术是( )。 A.虚拟现实技术 B.语音识别技术 C.智能代理技术 D.人工智能技术 【答案】 D 112、一段5分钟的彩色视频,分辨率为1024×768,每秒钟显示30帧的24位的电影,若没有经过压缩,需要的存储空间大约为( )。 A.20G B.19GB C.20B D.19MB 【答案】 A 113、( )强调把学习设置到复杂的、有意义的问题情境中,让学习者经历解决真实问题的过程,学习隐含于问题背后的科学知识。 A.讲授法 B.任务驱动法 C.WebQuest教学法 D.PBL教学法 【答案】 D 114、OSI参考模型和TCP/IP协议体系结构分别为( )层。 A.7和4 B.7和7 C.7和5 D.4和4 【答案】 A 115、对双声道音频文件hard.wav进行编辑之后,按原文件格式、采样频率、量化位数和声道数对文件进行保存,下列操作不会影响文件存储容量的是(  )。 A.删除最后10秒音频 B.删除右声道中的声音 C.将左声道的音频音量提高5dB D.在音频的起始位置插入3秒钟的静音 【答案】 C 116、下列选项中全属于PowerPoint软件动画功能的是( )。 A.①③④ B.①②③ C.①②④ D.②③④ 【答案】 D 117、关于IPv6,以下说法错误的是( )。 A.可解决地址资源不足的问题 B.IPv6采用128位的地址 C.IPv6的地址使用冒号十六进制记法 D.向IPv6过渡可以采用快速推进的办法 【答案】 D 118、小明的爸爸在开车时不小心闯了红灯,被电子摄像头拍摄并记录。交通管理信息系统是通过人工智能中的()技术自动判别这次违章。 A.自然语言处理 B.机器人 C.博弈 D.模式识别 【答案】 D 119、下列关于世界上第一台通用电子计算机ENIAC的叙述中,不正确的是( ) A.ENIAC于1946年在美国诞生 B.它主要采用电子管和继电器工作 C.它首次采用存储程序和程序控制的方案,使计算机工作 D.它主要用于弹道计算 【答案】 C 120、面向对象的程序设计主要考虑的是提高软件的()。 A.可靠性 B.可重用性 C.可移植性 D.可修改性 【答案】 B 121、在OSI的七层参考模型中,工作在第二层上的网间连接设备是( )。 A.集线器 B.路由器 C.交换机 D.网关 【答案】 C 122、某台计算机的IP地址为“182.168.40.100”,子网掩码为“255.255.96.0”,则该计算机的主机地址是( )。 A.32.100 B.40.100 C.8.100 D.96.100 【答案】 C 123、在Excel中存储和处理数据的文件是( )。 A.工作薄 B.工作表 C.单元格 D.活动单元格 【答案】 A 124、基于排版的需要,标题文字可能需要对齐。在HTML文件中,如果把标题文字向右对齐,下面写法正确的是( )。 A.<halign=left>标题</h> B.<h1align=left>标题</h1> C.<h2ali
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 考试专区 > 教师资格考试

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服