收藏 分销(赏)

2019-2025年教师资格之中学信息技术学科知识与教学能力综合练习试卷A卷附答案.docx

上传人:唯嘉 文档编号:10015263 上传时间:2025-04-17 格式:DOCX 页数:257 大小:107.97KB
下载 相关 举报
2019-2025年教师资格之中学信息技术学科知识与教学能力综合练习试卷A卷附答案.docx_第1页
第1页 / 共257页
2019-2025年教师资格之中学信息技术学科知识与教学能力综合练习试卷A卷附答案.docx_第2页
第2页 / 共257页
点击查看更多>>
资源描述
2019-2025年教师资格之中学信息技术学科知识与教学能力综合练习试卷A卷附答案 单选题(共600题) 1、下面哪一项是换行符标签?( ) A.<body> B.<font> C.<br> D.<p> 【答案】 C 2、教师在利用Flash制作课件时,会用到很多的实例。关于实例与元件的关系,下列描述正确的是( )。 A.两者根本没有关系 B.修改元件的属性会影响实例的属性 C.修改实例的属性会影响元件的属性 D.修改元件的属性不会影响实例的属性 【答案】 B 3、对长度为的线性表做快速排序,在情况下的交换次数是()。 A.n B.n-1 C.(n-1) D.n (1-1) ** 【答案】 D 4、关于电子计算机的特点,以下论述错误的是()。 A.运算速度快 B.具有记忆和逻辑判断能力 C.运算精度高 D.运行过程不能自动连续进行,需人工干预 【答案】 D 5、下列关于信息和信息技术的说法,正确的是( )。 A.顾客在商店扫描付款码支付时,付款码的生成过程属于信息发布 B.书本不是信息,文字属于信息 C.信息和物质、能源最大的不同在于它具有共享性 D.由于电子计算机是近代才出现的,因此古代没有信息技术 【答案】 C 6、录制一段时长30秒音频,分别以以下格式存储,占用存储空间最大的是( )。 A.Windows?media?audio?wma?9.2,1?28kbps,44kHz B.MPEG音频layer-3,44100Hz.128kbps,立体声 C.wave?PCM?signed?16bit.44100Hz,141?lkbps,立体声 D.wave?PCM?signed?16bit。44100Hz.705kbps,单声道 【答案】 C 7、学生小李在网上看到某公司的招聘公告,并要求交一定的手续费,小李信以为真,结果上当受骗,这说明信息具有( )。 A.交换性 B.真伪性 C.实用性 D.时效性 【答案】 B 8、微博是目前深受网友喜爱的展示自我、与他人交流的网络平台。下列行为符合网络文明公约的是( )。 A.在自己的微博里发布不健康的内容 B.使用技术手段破解他人的微博密码,获取他人隐私 C.收集无版权限制的软件与网友共享 D.随意转载他人原创的文章而不注明出处 【答案】 C 9、智慧家庭又称为智慧家庭服务平台,用户可以通过电视机遥控器、手机APP等终端远程开启设备,查看设备使用状态、环境数据状况等,可以方便快捷地享受智能、舒适、高效与安全的家居生活。智慧家庭所采用的主要技术是(  )。 A.物联网技术 B.多媒体技术 C.虚拟现实技术 D.数据挖掘技术 【答案】 A 10、在计算机技术网络中,可以共享的资源是()。 A.硬件和软件 B.软件和数据 C.外设和数据 D.硬件、软件和数据 【答案】 D 11、下列选项中属于MAC地址的是(  )。 A.192.168.0.1 B.10-67-08-A2 C.210.22.114.12 D.00-32-07-0A-A6-33 【答案】 D 12、下列关于幻灯片的添加效果的叙述,错误的是()。 A.可以向幻灯片添加自定义动画 B.不可以为占位符对象添加动画 C.可以对要添加的动画进行设置 D.可以为幻灯片的切换添加动画效果 【答案】 B 13、关于计算机病毒的说法正确的是()。 A.计算机病毒可以寄生在人体内 B.感染计算机病毒,必须重装系统 C.计算机病毒是一段计算机程序 D.一旦感染计算机病毒,计算机就没法继续使用.必须换新的 【答案】 C 14、要从第3张幻灯片跳转到第6张幻灯片,应使用“幻灯片放映”菜单中的( )。 A.动作设置 B.动画方案 C.幻灯片切换 D.自定义动画 【答案】 A 15、下列HTML语句中,可以正确指向百度搜索引擎的超链接是( )。 A.<aname="http://">百度</a> B.<ahref="http://www.baidu.corn">百度</a> C.<a>http://</a> D.<aurl="http://">百度</a> 【答案】 B 16、赵老师从因特网上找到了一份对自己有用的文字材料.他用复制、粘贴命令把它放到Word中,发现里面有大量的无用空格,他打算把这些空格全部去掉,下列方法中最适当的是( )。 A.用Delete键一一删除 B.用退格键一一删除 C.用替换命令 D.重新从网上拷贝.每次只拷贝连续无空格文字 【答案】 C 17、智能机器人利用计算机来模拟人类思维而展开的系列活动,属于计算机应用中的( )。 A.数值计算 B.自动控制 C.人工智能 D.辅助教育 【答案】 C 18、自然语言理解是人工智能的重要应用领域,以下不是它要实现的目标是( ) A.理解别人讲的话 B.对自然语言表示的信息进行分析概括或编辑 C.欣赏音乐 D.机器翻译 【答案】 C 19、算式1011B+10D的运算结果是( )。 A.100100 B.51H C.15H D.20D 【答案】 C 20、下列采集的波形声音质量最好的是()。 A.单声道、8位量化、22.05kHz采样频率 B.双声道、8位量化、44.1kHz采样频率 C.单声道、16位量化、22.05kHz采样频率 D.双声道、16位量化、44.1kHz采样频率 【答案】 D 21、目前市面上智能手机种类很多,但如果按照它们使用的( )来分类,主要的智能手机的种类有Windows手机、苹果手机、安卓手机。 A.手机品牌 B.操作系统 C.屏幕尺寸 D.CPU型号 【答案】 B 22、以下关于数据库的说法中,不正确的是( )。 A.数据库减少了数据冗余 B.用户数据按所对应的子模式使用数据库中的数据 C.数据库系统的存储模式如有变化,概念模式无须改动 D.数据一致性是指数据库中的数据类型一致 【答案】 D 23、一个4端口的两层以太网交换机,冲突域和广播域的个数分别是(??)。 A.1,1 B.4,4 C.1,4 D.4,1 【答案】 D 24、在正常使用网络的前提下,可以有效防止黑客入侵的做法是()。 A.拔掉网线 B.安装网上下载的杀毒软件 C.取消文件夹的共享功能 D.启用防火墙功能 【答案】 D 25、下列能将分数1/3正确输入到Excel单元格中的是( )。 A.1/3 B.1÷3 C.01/3 D.01/3 【答案】 C 26、某品牌计算机的部分硬件配置如下:IntelCorei5—2520M2.50GHz/512GB7200转/8GBDDR3/15.6’,该配置对应描述的硬件设备名称依次是( )。 A.主板/CPU/硬盘/显示器 B.CPU/内存/硬盘/显示器 C.CPU/硬盘/内存/显示器 D.主板/内存/硬盘/显示器 【答案】 C 27、根据公安部《计算机信息系统安全专用产品检测和销售许可证管理办法》,安全专用产品销售说法正确的是( )。 A.安全专用产品无需申领《计算机信息系统安全专用产品销售许可证》就可以上市销售 B.安全专用产品必需申领《计算机信息系统安全专用产品销售许可证》就可以上市销售 C.安全专用产品的功能生产者可以自由更新,无需获得许可 D.安全专用产品《计算机信息系统安全专用产品销售许可证》在质量监督局申领 【答案】 B 28、冯·诺依曼计算机工作原理的设计思想是( )。 A.程序设计 B.存储程序 C.程序编制 D.算法设计 【答案】 B 29、在Excel中存储和处理数据的文件是( )。 A.工作薄 B.工作表 C.单元格 D.活动单元格 【答案】 A 30、在日常生活中.人们常常会用“我用的是10M带宽上网”来说明自己使用的网络的情况。这里的“10M”指的是( )。 A.最高数据传输速率 B.实际数据传输速率 C.信道吞吐量 D.带宽利用率 【答案】 A 31、信息技术日益广泛地进入社会生产、生活的各个领域,使用信息技术必须遵守相关法律法规。以下行为构成犯罪的是( )。 A.在网站上共享自己的旅游视频 B.通过网络传播计算机病毒造成严重后果 C.下载基础教育资源平台上的课件 D.通过电子邮件向老师提交作业 【答案】 B 32、关于OSI的叙述,下列说法错误的是( )。 A.OSI是ISO制定的 B.物理层负责透明的传输比特流 C.网络层负责数据打包后再传送 D.在最下面的两层为物理层和数据链路层 【答案】 C 33、网上发布的文章可以被数以万计的人们点击阅读,手机应用商店中的软件可以被不同的人多次下载使用,这都体现了信息的( )。 A.真伪性 B.共享性 C.载体依附性 D.传递性 【答案】 B 34、下列均属于操作系统的是( )。 A.Dos、Frontpage B.Excel、Windows C.WPS、Unix D.Dos、Unix 【答案】 D 35、以下不属于高中信息技术课程教学原则的是( ) A.掌握基础知识与发展能力相结合原则 B.教师主体与学生配合相结合原则 C.培养信息能力和创新能力相结合原则 D.科学教育与人文教育相融合原则 【答案】 B 36、赵老师从因特网上找到了一份对自己有用的文字材料.他用复制、粘贴命令把它放到Word中,发现里面有大量的无用空格,他打算把这些空格全部去掉,下列方法中最适当的是()。 A.用Delete键一一删除 B.用退格键一一删除 C.用替换命令 D.重新从网上拷贝.每次只拷贝连续无空格文字 【答案】 C 37、2020年3月6日,“第十九次计算机和移动终端病毒疫情调查活动”正式开始。根据前几年的调查报告,我国计算机病毒感染率和移动终端病毒感染率均呈现上升态势。下列关于计算机病毒传播特征的叙述,正确的是( )。 A.只要不上网计算机就不会感染病毒 B.在计算机中安装杀毒软件就能确保计算机不感染病毒 C.在开机状态下插入u盘可能会导致计算机感染病毒 D.感染过病毒的计算机具有对该病毒的免疫性 【答案】 C 38、在路由器互联的多个局域网中,通常要求每个局域网的( )。 A.数据链路层协议和物理层协议必须相同 B.数据链路层协议必须相同,而物理层协议可以不同 C.数据链路层协议可以不同,而物理层协议必须相同 D.数据链路层协议和物理层协议可以都不相同 【答案】 D 39、字符“0”和“A”的ASCII码值分别是( )。 A.0和41 B.30和41 C.48和65 D.0和65 【答案】 C 40、某些网站会根据你的消费记录和搜索记录,匹配并推荐你可能感兴趣的产品,这项技术属于( )。 A.多媒体技术 B.虚拟现实技术 C.智能代理技术 D.增强现实技术 【答案】 C 41、于实现身份鉴别的安全机制是( )。 A.加密机制和数字签名** B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 【答案】 A 42、随着信息化进程的不断加快,信息安全越来越被人们所关注,下列说法正确的是( )。 A.及时安装计算机系统软件的补丁程序,修复系统漏洞,可以有效防止病毒入侵 B.对计算机中的文件进行加密,可以防止感染计算机病毒 C.在计算机中安装杀毒软件,就不会感染计算机病毒 D.防火墙技术只对黑客攻击有效,对计算机病毒的入侵不起作用 【答案】 A 43、下列叙述正确的是( )。 A.数字信息容易受外界条件的影响而造成失真 B.一台计算机的核心部件是CPU C.断电后,计算机中的信息将全部丢失 D.可以随意地将他人网上的作品放在自己的网站中 【答案】 B 44、PowerPoint中,通过改变主幻灯片中的设计要素,将模板改为自定义设计并自动将此设计应用于所有的( )。 A.文本幻灯片 B.幻灯片 C.以后生成的演示文稿 D.当前激活的多个演示文稿的标题片 【答案】 B 45、下列叙述中,说法正确的是( )。 A.编译程序、解释程序和汇编程序不是系统软件 B.故障诊断程序、排错程序、人事管理系统属于应用软件 C.操作系统、财务管理系统、系统服务程序都不是应用软件 D.操作系统和各种程序设计语言的处理程序都是系统软件 【答案】 D 46、下面的描述中。正确的是( )。 A.外存中的信息,可直接被CPU处理 B.计算机中使用的汉字编码和ASCIl码是一样的 C.键盘是输入设备,显示器是输出设备 D.操作系统是一种很重要的应用软件 【答案】 C 47、使用中英文双向翻译软件翻译文章,属于信息的( ) A.获取 B.加工 C.存储 D.评价 【答案】 B 48、视频格式不包括( )。 A.AVI文件 B.BMP文件 C.RM文件 D.MPEG文件 【答案】 B 49、在工作表D7单元格内输入公式“=A7+$B$4”并确定后,在第三行处删除一行,则删除后的D6单元格中的公式为( )。 A.=A6+$B$4 B.=A6+$B$3 C.=A7+$B$4 D.=A7+$B$3 【答案】 B 50、下列HTML语句中,可以正确指向百度搜索引擎的超链接是( )。 A.<aname=”http://”>百度</a> B.<ahref=”http://”>百度</a> C.<a>http://</a> D.<aurl=”http://”>百度</a> 【答案】 B 51、教师在检索和使用各种教学资源时,需要特别注意版权保护的问题。下列关于知识版权问题的描述,正确的是( )。 A.对于著作和期刊中的引用要注明出处,网上的资源不用注明出处 B.对于经作者同意引用的资源不用注明出处 C.对于任何非自己原创的教学资源都要注明出处 D.对于免费资源不用注明出处 【答案】 C 52、以下关于Excel中数据筛选的说法,正确的是( ) A.筛选就是把符合指定条件的数据保留,不符合条件的数据删除 B.筛选是一种数据分析方法,它不会改变原始数据 C.筛选只有“自定义筛选方式”来制定筛选条件 D.一旦执行筛选命令,则筛选框的下拉按钮就无法再取消 【答案】 B 53、在Flash中,填充变形工具可以对所填颜色的范围、方向和角度等进行调节以获得特殊的效果。其中,要改变填充高光区的位置应该使用( )。 A.大小手柄 B.旋转手柄 C.焦点手柄 D.中心点手柄 【答案】 D 54、于实现身份鉴别的安全机制是( )。 A.加密机制和数字签名** B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 【答案】 A 55、Excel每个单元格中最多可输入的字符数为()。 A.8个 B.256个 C.32000个 D.640个 【答案】 C 56、在正常使用网络的前提下,可以有效防止黑客入侵的做法是()。 A.拔掉网线 B.安装网上下载的杀毒软件 C.取消文件夹的共享功能 D.启用防火墙功能 【答案】 D 57、对于双声道立体声、采样频率为44.1kHz、采样位数为16位的激光唱盘(CD-A),用一个650MB的CD.ROM可存放多长时间的音乐?( ) A.8小时 B.1.07小时 C.2.14小时 D.3小时 【答案】 B 58、D/A转换器和矩阵变换的目的是实现(??)。 A.模数转换和RGB到YUV的转换 B.数模转换和RGB到YUV的转换 C.数模转换和YUV到RGB的转换 D.模数转换和YUV到RGB的转换 【答案】 D 59、家用扫地机器人具有自动避障、智能清扫、自动充电等多种功能,这些功能的实现主要应用的是()。 A.多媒体技术 B.人工智能技术 C.网络加密技术 D.数据管理技术 【答案】 B 60、下列有关计算机病毒的叙述中,错误的是( )。 A.计算机病毒是一个标记或者命令 B.计算机病毒具有潜伏性、隐蔽性、传染性等特点 C.计算机中病毒后,系统可能会出现异常启动或经常“死机”的现象 D.计算机的反病毒软件通常先于新病毒的出现 【答案】 D 61、使用IP电话打长途后再也不用担心要支付昂贵的电话费,IP电话之所以经济实惠,是因为从数据交换技术来看它采用的技术是()。 A.电路交换 B.报文交换 C.分组交换 D.整体交换 【答案】 C 62、计算机中所有的信息都采用二进制来表示,人们为了方便,也常常将二进制转换为八进制和十六进制,那么二进制数1100010转换为八进制和十六进制分别是( )。 A.140;60 B.13;5 C.142:62 D.140;5C 【答案】 C 63、上网过程中,下列行为恰当的是( )。 A.在个人博客中发布他人的隐私信息 B.在QQ群中组织成员用黑客软件攻击某网站 C.在论坛中讨论破解网银账户密码的方法 D.在网站上共享自己制作的游戏视频 【答案】 D 64、要研究信息,必须理解信息的一般特征,以下说法中不正确的是()。 A.信息不能独立存在,必须依附某种载体 B.信息可以被不同的载体存储和传播 C.信息可以被多个信息接收者共享并多次使用 D.官方发布的信息不具备可处理性 【答案】 D 65、网络拓扑结构是指用传输介质互连各种设备的物理布局。具有中心节点的网络拓扑属于( )。 A.总线拓扑 B.星型拓扑 C.环型拓扑 D.网状拓扑 【答案】 B 66、二进制数1101和1001进行逻辑“与”运算的结果是()。 A.0110 B.0111 C.1001 D.1101 【答案】 C 67、用VB表达式表示数学关系3<=x<10,正确的是()。 A.3<=X<10 B.X>=3ANDX<10 C.X>=30RX<10 D.3<=XAND<10 【答案】 B 68、下面几个不同进制的数中,最小的数是( )。 A.二进制数1011100 B.十进制数35 C.八进制数47 D.十六进制数2E 【答案】 B 69、D/A转换器和矩阵变换的目的是实现(??)。 A.模数转换和RGB到YUV的转换 B.数模转换和RGB到YUV的转换 C.数模转换和YUV到RGB的转换 D.模数转换和YUV到RGB的转换 【答案】 D 70、小王是个球迷,因没能收看到世界杯决赛现场直播而懊恼不已。事后.从报纸上获悉别人观看决赛时的紧张心情,也便没有当时的感觉了。这个事例体现了信息的( )。 A.依附性 B.共享性 C.时效性 D.存储性 【答案】 C 71、想知道“目前世界上濒危动物华南虎的数量”,通过网上搜索得出不同的答案,以下比较可信的判断方法是( )。 A.看查找的是否是专业的、权威的、可信度高的网络科学数据库 B.由查询的结果多少而定,得出相同结论多的就是正确的 C.根据网站界面设计是否美观而定,界面设计好的数据比较准确 D.看查找的速度如何,速度快的网站比较准确 【答案】 A 72、在PowerPoint2003中,要设置幻灯片换页的效果为“盒状展开”,则应当执行( )命令。 A.幻灯片切换 B.自定义动画 C.自定义放映 D.动画方案 【答案】 A 73、在分类IP地址中,IP地址145.2.7.48属于( )。 A.A类 B.B类 C.C类 D.D类 【答案】 B 74、TCP/IP协议集中,TCP与UDP协议运行于()。 A.网络层 B.传输层 C.应用层 D.表示层 【答案】 B 75、用对分查找法和顺序查找法在数字序列“1,2,3,5,10,13,21,34,55”中查找数字13,两种方法都能访问到的数字是( )。 A.34 B.5 C.21 D.10 【答案】 D 76、在电影《头号玩家》中,人们沉浸在一个被称为“绿洲”的游戏世界里。该游戏采用的技术主要是( )技术。 A.人工智能 B.全息成像 C.模式识别 D.虚拟现实 【答案】 D 77、某品牌计算机的参数是Intel酷睿i747903.6GHz/1TB 5400转/4G DDR3/DVD……,下列对其参数的解释正确的是(  )。 A.4G指的是硬盘容量的大小 B.1TB指的是内存容量的大小 C.5400转指的是计算机读取数据的平均速度 D.Intel酷睿i747903.6GHz表示CPU的型号和频率 【答案】 D 78、一些智能门锁能根据声音决定是否开门,该门锁可能采用了( )技术。 A.智能代理 B.声音编辑 C.语音识别 D.专家系统 【答案】 C 79、子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分,B类地址默认的子网掩码是( )。 A.255.255.255.255 B.255.255.0.0 C.0.0.0.0 D.255.255.1.0 【答案】 B 80、设有表示学生选课的三张表:学生S(学号,姓名,性别,年龄,身份证号),课程C(课号,课名),选课SC(学号,课号,成绩),则表SC的关键字(键或码)为( )。 A.课号,成绩 B.学号,成绩 C.学号,课号 D.学号,姓名,成绩 【答案】 C 81、下列HTML语句中,可以正确指向百度搜索引擎的超链接是( )。 A.<aname="http://">百度</a> B.<ahref="http://www.baidu.corn">百度</a> C.<a>http://</a> D.<aurl="http://">百度</a> 【答案】 B 82、数据管理技术的发展经历了三个阶段,下面哪个不属于这三阶段?( ) A.人工管理 B.文件管理 C.数据库管理 D.面向对象管理 【答案】 D 83、数据库系统包括()。 A.D B.DBMSBDBDBA C.DB.DBMS、DBA.用户 D.DB.DBMS、DBA.OS、用户 【答案】 D 84、按数据的组织形,数据库的数据模型可分为三种模型,它们是()。 A.小型、中型和大型 B.网状、环状和链状 C.层次、网状和关系 D.独享、共享和实时 【答案】 C 85、3D打印是一种以数字模型元件为基础的技术手段,以下关于3D打印的说法中不正确的是( )。 A.该技术今后不能打印建筑、骨骼等庞大或特殊的物品 B.3D打印技术可大幅降低生产成本,提高原材料和能源的使用率 C.3D打印所使用的材料可为金属粉末、陶瓷、塑料等 D.3D打印技术的成熟和发展将改变现有的制造业模式 【答案】 A 86、小王是个球迷,因没能收看到世界杯决赛现场直播而懊恼不已。事后.从报纸上获悉别人观看决赛时的紧张心情,也便没有当时的感觉了。这个事例体现了信息的( )。 A.依附性 B.共享性 C.时效性 D.存储性 【答案】 C 87、按照通行的网址注册约定,域名“http://edu.test.org.cn”属于( )。 A.注册于中国的教育机构 B.注册于中国的政府机构 C.注册于中国的测试机构 D.注册于中国的非营利机构 【答案】 D 88、使用多媒体课件时,你输入答案,系统会给出正确与否的判断。这主要体现了多媒体课件的( )特征。 A.载体依附性 B.共享性 C.交互性 D.集成性 【答案】 C 89、网络上曾热传一段“郴州某私人推拿诊所在人贩子手里买了一个小孩当活教材,希望大家转发尽快找到孩子父母”的视频。经调查,网传消息不属实,视频内容为在耒阳的学术交流会上郴州儿童医院谢功能医生演示如何治疗儿童斜颈病的过程,地点就在会场旁边的休息室,并不是私人推拿诊所。下列关于这件事的说法中,正确的是( )。 A.传播来源不明、真假未知的视频会对当事人造成负面影响,而造谣者更是违反了法律 B.网络空间自由,转发消息不应被干预 C.网络是法外之地,所以转发任何消息都不违法 D.网上转发消息属于个人行为,不会对社会造成危害 【答案】 A 90、以下数据结构中,不属于线性数据结构的是( )。 A.二叉树 B.栈 C.线性表 D.队列 【答案】 A 91、( )强调把学习设置到复杂的、有意义的问题情境中,让学习者经历解决真实问题的过程,学习隐含于问题背后的科学知识。 A.讲授法 B.任务驱动法 C.WebQuest教学法 D.PBL教学法 【答案】 D 92、在浏览标题为学习强国的网页时,需要保存当前页面,若使用默认文件保存,则以下描述正确的是( )。 A.可以得到一个文件名为index.htm网页文件和index.files文件夹 B.可以得到一个文件名为学习强国.htm网页文件和index.files文件夹 C.可以得到一个文件名为index.htm网页文件和学习强国.files文件夹 D.可以得到一个文件名为学习强国.htm网页文件和学习强国.files文件夹 【答案】 D 93、存储一部25帧/秒、90分钟、分辨率为1024×768、24位真彩色的电影,若没有经过压缩,需要的存储空间大约为( )。 A.198G B.198MB C.11GB D.296GB 【答案】 D 94、下列不属于Access数据库对象的是( ) A.记录 B.窗体 C.报表 D.模块 【答案】 A 95、Excel每个单元格中最多可输入的字符数为()。 A.8个 B.256个 C.32000个 D.640个 【答案】 C 96、汉字的编码多种多样,如输入码、输出码和机内码,其功能各异。用于存储汉字的编码称为( ) A.拼音码 B.输出码 C.字形码 D.机内码 【答案】 D 97、QQ空间是目前深受网友喜爱的展示自我、与他人交流的网络平台。下列行为符合网络文明公约的是()。 A.在自己的空间里上传不健康的内容 B.使用技术手段破解他人的QQ空间密码,获取他人隐私 C.收集无版权限制的软件与网友共享 D.随意转载他人原创的文章而不注明出处 【答案】 C 98、在计算机技术网络中,可以共享的资源是()。 A.硬件和软件 B.软件和数据 C.外设和数据 D.硬件、软件和数据 【答案】 D 99、在Word中。段落标记是在输入( )之后产生的。 A.句号 B.Enter C.Shift+Enter D.分页符 【答案】 B 100、一些智能门锁能根据声音决定是否开门,该门锁可能采用了( )技术。 A.智能代理 B.声音编辑 C.语音识别 D.专家系统 【答案】 C 101、在路由器互联的多个局域网中,通常要求每个局域网的( )。 A.数据链路层协议和物理层协议必须相同 B.数据链路层协议必须相同,而物理层协议可以不同 C.数据链路层协议可以不同,而物理层协议必须相同 D.数据链路层协议和物理层协议可以都不相同 【答案】 D 102、在计算机网络层次结构模型ISO/OSI中,数据链路层实现相邻节点间的数据传送,其传递的数据单位是( )。 A.数据分组 B.报文 C.帧 D.比特 【答案】 C 103、在Excel中,以下关于排序顺序描述正确的是( )。 A.先按主要关键字排序,然后再重新按次要关键字排序 B.按主要关键字排序,次要关键字无效 C.次要关键字字段按照次要关键字排序,其他字段按主要关键字排序 D.先按主要关键字排序,当主要关键字的数值相同时,再按次要关键字排序 【答案】 D 104、在Excel某单元格中输入“120&102”(不包含引号),回车后该单元格显示( )。 A.120&102 B.102&120 C.120102 D.102120 【答案】 A 105、当我们走到酒店门口时,门会自动打开,这是( )在生活中的实际应用。 A.感测技术 B.微电子技术 C.计算机技术 D.通信技术 【答案】 A 106、网上发布的文章可以被数以万计的人点击阅读,手机应用商店中的软件可以被不同的人多次下载使用。这都体现了信息的( )特征。 A.真伪性 B.共享性 C.载体依附性 D.传递性 【答案】 B 107、在PowerPoint中,从当前幻灯片开始放映的快捷键是( )。 A.Shift+F5 B.F5 C.Ctrl+F5 D.Alt+F5 【答案】 A 108、Internet给我们提供了资源共享、浏览、检索信息和远程登录等多种服务,每种服务用到的通讯协议都不尽相同,我们通常所说的“上网冲浪”所用到的协议是()。 A.FTP B.HTTP C.POP3 D.SMri P 【答案】 B 109、信息是反映一切事物属性以及动态的消息、情报、指令、数据和信号中包含的内容。下列关于信息的说法中,正确的是( )。 A.信息是有价值的 B.信息是可以不依附于任何载体的 C.信息是永远有效的 D.信息是无法进行加工的 【答案】 A 110、关于电子计算机的特点,以下论述错误的是()。 A.运算速度快 B.具有记忆和逻辑判断能力 C.运算精度高 D.运行过程不能自动连续进行,需人工干预 【答案】 D 111、大部分计算机病毒都设定了发作条件.比如“欢乐时光”病毒的发作条件是“月+日=13”。这主要体现的计算机病毒特征是( )。 A.传染性 B.破坏性 C.隐蔽性 D.可触发性 【答案】 D 112、下面几个不同进制的数中,最小的数是( )。 A.二进制数1011100 B.十进制数35 C.八进制数47 D.十六进制数2E 【答案】 B 113、要从第3张幻灯片跳转到第6张幻灯片,应使用“幻灯片放映”菜单中的( )。 A.动作设置 B.动画方案 C.幻灯片切换 D.自定义动画 【答案】 A 114、采样和量化是数字音频系统中的两个最基本的技术,以下正确的是( ) A.48KHz是量化 B.16bit是量化 C.8bit比16bit质量高 D.16KHz比48KHz质量高 【答案】 B 115、在电影《头号玩家》中,人们沉浸在一个被称为“绿洲”的游戏世界里。该游戏采用的技术主要是( )技术。 A.人工智能 B.全息成像 C.模式识别 D.虚拟现实 【答案】 D 116、QQ空间是目前深受网友喜爱的展示自我、与他人交流的网络平台。下列行为符合网络文明公约的是()。 A.在自己的空间里上传不健康的内容 B.使用技术手段破解他人的QQ空间密码,获取他人隐私 C.收集无版权限制的软件与网友共享 D.随意转载他人原创的文章而不注明出处 【答案】 C 117、在PowerPoint2003中,要设置幻灯片换页的效果为“盒状展开”,则应当执行( )命令。 A.幻灯片切换 B.自定义动画 C.自定义放映 D.动画方案 【答案】 A 118、在PowerPoint文档中,不能作为超链接目标的是( )。 A.书签 B.文件 C.文件夹 D.网页 【答案】 A 119、在OSl参考模型中.上层协议实体与下层协议实体之间的逻辑接口叫作服务访问点(SAP)。 A.MAC地址 B.LLC地址 C.IP地址 D.端口号 【答案】 C 120、在OSl参考模型中.上层协议实体与下层协议实体之间的逻辑接口叫作服务访问点(SAP)。 A.MAC地址 B.LLC地址 C.IP地址 D.端口号 【答案】 C 121、网上发布的文章可以被数以万计的人们点击阅读,手机应用商店中的软件可以被不同的人多次下载使用,这都体现了信息的( )。 A.真伪性 B.共享性 C.载体依附性 D.传递性 【答案】 B 122、一段时长为1分钟、24位色、分辨率为1920像素×1080像素、帧频为30fps的HDTV(数字高清晰度电视)视频,若没有压缩,它的存储容量大约是( )。 A.177.9M B.10.4GB C.111MB D.83.4GB 【答案】 B 123、Windows系统中出现“内存不足”故障的原因主要为( )。 A.同时运行的程序太多 B.系统中的“虚拟内存”设置得太大 C.安装的程序太多 D.硬盘剩余的空间太少 【答案】 A 124、OSI参考模型和TCP/IP协议体系结构分别为( )层。 A.7和4 B.7和7 C.7和5 D.4和4 【答案】 A 125、不同的研究者对信息有着不同的解释。要研究信息,必须理解信息的一般特征。以下说法不正确的是( )。 A.信息不能独立存在,必须依附于某种载体 B.信息可以被不同的载体存储和传播 C.信息可以被多个信息接收者共享并多次使用 D.官方发布的信息不具备可处理性 【答案】 D 126、随着信息技术的快速发展和互联网的**应用,网络安全已成为网络建设与管理的重要组成部分。网络安全应具备的四个基本特征是()。 A.保密性、完整性、可用性、可** B.保密性、完整性、实用性、有效性 C.快捷性、方便性、可用性、可控性 D.快捷性、方便性、实用性、有效性 【
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 考试专区 > 教师资格考试

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服