收藏 分销(赏)

2026年备考教师资格之中学信息技术学科知识与教学能力考试题库.docx

上传人:x****s 文档编号:12687957 上传时间:2025-11-24 格式:DOCX 页数:70 大小:35.42KB 下载积分:15 金币
下载 相关 举报
2026年备考教师资格之中学信息技术学科知识与教学能力考试题库.docx_第1页
第1页 / 共70页
2026年备考教师资格之中学信息技术学科知识与教学能力考试题库.docx_第2页
第2页 / 共70页


点击查看更多>>
资源描述
2026年备考教师资格之中学信息技术学科知识与教学能力考试题库 单选题(共150题) 1、网络上曾热传一段“郴州某私人推拿诊所在人贩子手里买了一个小孩当活教材,希望大家转发尽快找到孩子父母”的视频。经调查,网传消息不属实,视频内容为在耒阳的学术交流会上郴州儿童医院谢功能医生演示如何治疗儿童斜颈病的过程,地点就在会场旁边的休息室,并不是私人推拿诊所。下列关于这件事的说法中,正确的是( )。 A.传播来源不明、真假未知的视频会对当事人造成负面影响,而造谣者更是违反了法律 B.网络空间自由,转发消息不应被干预 C.网络是法外之地,所以转发任何消息都不违法 D.网上转发消息属于个人行为,不会对社会造成危害 【答案】 A 2、一种计算机病毒的出现,使得人们对计算机病毒只破坏计算机软件的认识发生了改变,这种计算机病毒是( ) A.冲击波 B.木马病毒 C.backdoor D.CIH 【答案】 D 3、将信息用不连续离散的数字表示,这种过程就是信息的( )。 A.标准化 B.数字化 C.符号化 D.编码 【答案】 D 4、正在编辑的文件因断电而丢失信息,原因是( )。 A.RAM中信息因断电而丢失 B.存储器容量太小 C.没有执行Windows系统的关机操作 D.ROM中的信息因断电而丢失 【答案】 A 5、计算机中所有的信息都采用二进制来表示,人们为了方便,也常常将二进制转换为八进制和十六进制,那么二进制数1100010转换为八进制和十六进制分别是( )。 A.140;60 B.13;5 C.142:62 D.140;5C 【答案】 C 6、下列哪种方法可以把浏览的整个网页内容保存起来?() A.按Ctrl+A快捷键.右击.选择“另存为”命令 B.鼠标拖动选中所有内容.然后粘贴到Word中进行保存 C.直接在浏览的网页中右击.选择“另存为”命令 D.选择“文件”.÷“另存为”命令保存 【答案】 D 7、视频格式不包括( )。 A.AVI文件 B.BMP文件 C.RM文件 D.MPEG文件 【答案】 B 8、按照通行的网址注册约定,域名“http://edu.test.org.cn”属于( )。 A.注册于中国的教育机构 B.注册于中国的政府机构 C.注册于中国的测试机构 D.注册于中国的非营利机构 【答案】 D 9、对于我国实施的手机卡使用实名制,下列说法正确的是()。 A.不利于保护个人隐私 B.不利于个人通信和自由交流 C.有利于规范管理和合法通信 D.有利于市场营销和收缴话费 【答案】 C 10、二进制数1101和1001进行逻辑“与”运算的结果是()。 A.0110 B.0111 C.1001 D.1101 【答案】 C 11、下面的描述中。正确的是( )。 A.外存中的信息,可直接被CPU处理 B.计算机中使用的汉字编码和ASCIl码是一样的 C.键盘是输入设备,显示器是输出设备 D.操作系统是一种很重要的应用软件 【答案】 C 12、对长度为的线性表做快速排序,在情况下的交换次数是()。 A.n B.n-1 C.(n-1) D.n (1-1) ** 【答案】 D 13、在Flash中,填充变形工具可以对所填颜色的范围、方向和角度等进行调节以获得特殊的效果。其中,要改变填充高光区的位置应该使用( )。 A.大小手柄 B.旋转手柄 C.焦点手柄 D.中心点手柄 【答案】 D 14、根据《中华人民共和国网络安全法》的相关规定,下列关于组织和个人行为的说法不正确的是( )。 A.不得从事非法侵入他人网络、干扰他人网络正常功能的活动 B.不得从事窃取网络数据等危害网络安全的活动 C.不得提供专门用于从事侵入网络、干扰网络正常功能的程序和工具 D.不得向任何人提供广告推广、支付结算、技术支持等帮助 【答案】 D 15、下列行为中,符合网络道德规范的是( )。 A.在网店中销售盗版书籍、DVD B.在论坛中散布某地饮用水源已遭严重污染的虚假消息 C.在网站上传播木马病毒,盗取游戏账号及密码 D.在网站上发布照片冲印、个性台历设计等有偿服务的信息 【答案】 D 16、网上发布的文章可以被数以万计的人们点击阅读,手机应用商店中的软件可以被不同的人多次下载使用,这都体现了信息的( )。 A.真伪性 B.共享性 C.载体依附性 D.传递性 【答案】 B 17、专家系统是一个复杂的智能软件,它处理的对象是用符号表示的知识,处理的过程是()的过程。 A.思维 B.思考 C.推理 D.递推 【答案】 C 18、计算机中的数据都是用二进制表示的,不论是基本的数字、英文字母、运算符号,还是汉字、指令,都要转换成二进制表示,计算机才能执行。那么( )是用四位二进制数表示一个十进制数的编码方式。 A.BCD码 B.字符编码 C.ASCII D.汉字字形码 【答案】 A 19、在Internet中,网络层的服务访问点是( )。 A.IP地址 B.MAC地址 C.LLC地址 D.端口号 【答案】 A 20、安卓系统在升级到4.0之后新增了一个面部解锁功能,用户设置好之后,只要用手机的前置摄像头对准自己的面部即可解锁手机。这个功能主要体现了人工智能在( )领域的应用。 A.机器学习 B.智能代理 C.模式识别 D.机器翻译 【答案】 C 21、在Windows操作系统的回收站中,只能恢复( )。 A.从软盘中删除的文件或文件夹 B.从硬盘中删除的文件或文件夹 C.剪切掉的文档 D.从光盘中删除的文件或文件夹 【答案】 B 22、家用机器人使用起来非常方便,近年来越来越受欢迎,家用机器人采用的技术是( ) A.全息投影 B.人工智能技术 C.多媒体技术 D.网络技术 【答案】 B 23、下列行为中,符合网络道德规范的是( )。 A.在网店中销售盗版书籍、DVD B.在论坛中散布某地饮用水源已遭严重污染的虚假消息 C.在网站上传播木马病毒,盗取游戏账号及密码 D.在网站上发布照片冲印、个性台历设计等有偿服务的信息 【答案】 D 24、在Word中。段落标记是在输入( )之后产生的。 A.句号 B.Enter C.Shift+Enter D.分页符 【答案】 B 25、要将摄像机中的模拟视频信号导入计算机中,必须使用的设备是()。 A.显卡 B.声卡 C.视频采集卡 D.光驱 【答案】 C 26、下列不属于传播病毒载体的是( ) A.显示器 B.软盘 C.硬盘 D.网络 【答案】 A 27、下列网络行为中,违反我国法律法规的是( )。 A.在某门户网站上投放新款汽车的广告 B.通过网上营业厅进行话费充值 C.通过互联网举报伪劣产品及虚假广告 D.截获他人支付宝账号和密码。用于网上支付 【答案】 D 28、下列关于信息的说法中,错误的是( )。 A.天气预报、情报等说明信息具有时效性 B.信息可以不依附于载体传播 C.古代烽火狼烟、飞鸽传书等说明信息具有可传递性 D.信息“无时不在,无处不有”说明信息具有普遍性 【答案】 B 29、下列哪种方法可以把浏览的整个网页内容保存起来?() A.按Ctrl+A快捷键.右击.选择“另存为”命令 B.鼠标拖动选中所有内容.然后粘贴到Word中进行保存 C.直接在浏览的网页中右击.选择“另存为”命令 D.选择“文件”.÷“另存为”命令保存 【答案】 D 30、如今人工智能技术已经越来越多地应用在我们身边。下列没有使用人工智能技术的是()。 A.手机上的手写输入 B.汽车电脑能接受驾驶员的语音命令 C.小明和网友通过网络进行在线对弈 D.电脑里的智能ABC输入法 【答案】 C 31、亚马逊在全美多家存货仓库配备了数万台机器人,用于仓库内货物的配送,此举不仅节约了20%的运营成本,而且会更加高效地完成配货。其主要利用的技术是( )。 A.网络技术 B.虚拟现实技术 C.人工智能技术 D.多媒体技术 【答案】 C 32、张老师将多媒体技术与自己的学科教学紧密结合起来,编制的计算机辅助教学课件操作方便,根据教学内容与学生互动协调,符合教学规律。张老师的课件主要体现了多媒体信息的( )。 A.实时性 B.集成性 C.交互性 D.可扩充性 【答案】 C 33、小明的爸爸在开车时不小心闯了红灯,被电子摄像头拍摄并记录。交通管理信息系统是通过人工智能中的()技术自动判别这次违章。 A.自然语言处理 B.机器人 C.博弈 D.模式识别 【答案】 D 34、Internet属于( ) A.以太网 B.广域网 C.总线网 D.局域网 【答案】 B 35、电影院里人们可以共同欣赏一场电影,这体现了信息是( )。 A.可再生的 B.有价值的 C.可传递的 D.可共享的 【答案】 D 36、在Word中,打开文档的过程是( )。 A.将指定的文档从内存中读入,并显示出来 B.为指定的文档打开一个空白窗口 C.将指定的文档从外存中读入.并显示出来 D.显示并打印指定文档的内容 【答案】 C 37、使用中英文双向翻译软件翻译文章,属于信息的( ) A.获取 B.加工 C.存储 D.评价 【答案】 B 38、使用Word进行文字处理时,伴随“输入一存储一打印”的过程,涉及的汉字编码分别是( )。 A.拼音码、ASCII码、字形码 B.输入码、机内码、打印码 C.拼音码、机内码、交换码 D.输入码、机内码、字形码 【答案】 D 39、数据管理技术的发展经历了三个阶段,下面哪个不属于这三阶段?( ) A.人工管理 B.文件管理 C.数据库管理 D.面向对象管理 【答案】 D 40、根据《中华人民共和国网络安全法》的相关规定,下列关于组织和个人行为的说法不正确的是( )。 A.不得从事非法侵入他人网络、干扰他人网络正常功能的活动 B.不得从事窃取网络数据等危害网络安全的活动 C.不得提供专门用于从事侵入网络、干扰网络正常功能的程序和工具 D.不得向任何人提供广告推广、支付结算、技术支持等帮助 【答案】 D 41、在网页制作过程中插入邮件地址的超链接,下列语句正确的是( )。 A.<a href="http://dongfang@163.eom">与我联系</a> B.<a href="email:dongfang@”>与我联系</a> C.<a href="maiho:dongfang@">与我联系</a> D.<a href="telent://dongfang@">与我联系</a> 【答案】 C 42、在PowerPoint中,从当前幻灯片开始放映的快捷键是( )。 A.Shift+F5 B.F5 C.Ctrl+F5 D.Alt+F5 【答案】 A 43、在整数的补码表示法中,以下说法正确的是( )。 A.只有负整数的编码最高位为1 B.在编码的位数确定后,所能表示的最小整数和最大整数的绝对值相同 C.整数0编码不唯一 D.两个用补码表示的数相加时如果在最高位产生进位,则表示运算溢出 【答案】 A 44、在下面的IP地址中属于C类地址的是()。 A.141.0.0.0 B.3.3.3.3 C.197.234.11 1.123 D.23.34.45.56 【答案】 C 45、下列叙述中,说法正确的是( )。 A.编译程序、解释程序和汇编程序不是系统软件 B.故障诊断程序、排错程序、人事管理系统属于应用软件 C.操作系统、财务管理系统、系统服务程序都不是应用软件 D.操作系统和各种程序设计语言的处理程序都是系统软件 【答案】 D 46、日本京都大学奥野教授设计了一个具有人类特点的机器人。这个机器人的SIG-Ⅱ耳朵是用硅树脂制成的,当三个人同时讲话时,它能够辨别出每个人的声音而且还能用它的两个眼睛注视发出声音的方向。这个机器人采用的主要技术是( )。 A.虚拟现实技术 B.语音识别技术 C.智能代理技术 D.人工智能技术 【答案】 D 47、在下面的IP地址中属于C类地址的是()。 A.141.0.0.0 B.3.3.3.3 C.197.234.11 1.123 D.23.34.45.56 【答案】 C 48、在关系模型中,关于主键,说法正确的是( )。 A.只能由一个属性构成 B.每个数值不允许为NULL C.仅能由一个字段组成 D.不能与其他表中的外键建立关系 【答案】 B 49、关于电子邮件地址,不正确的是()。 A.用户名是为申请电子邮件地址时所取的名字 B.@只是一个间隔符而已.并没有什么意思 C.在申请电子邮件地址用户名时可以自由取名 D.@后为电子邮箱所在服务器域名 【答案】 B 50、在Excel中,以下关于排序顺序描述正确的是( )。 A.先按主要关键字排序,然后再重新按次要关键字排序 B.按主要关键字排序,次要关键字无效 C.次要关键字字段按照次要关键字排序,其他字段按主要关键字排序 D.先按主要关键字排序,当主要关键字的数值相同时,再按次要关键字排序 【答案】 D 51、于实现身份鉴别的安全机制是( )。 A.加密机制和数字签名** B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 【答案】 A 52、日本京都大学奥野教授设计了一个具有人类特点的机器人。当三个人同时讲话时,该机器人能够辨别出每个人的声音而且还能用它的两只眼睛注视发出声音的方向:这个机器人采用的主要技术是( )。 A.虚拟现实技术 B.语音识别技术 C.智能代理技术 D.人工智能技术 【答案】 D 53、一段画面尺寸为352像素×288像素,24位色彩,播放速度为25帧/秒,共10分钟的无声视频,如果没有经过压缩,则存储容量大约为( )。 A.4.2G B.4350MB C.4350KB D.4200B 【答案】 B 54、二进制数1101和1001进行逻辑“与”运算的结果是()。 A.0110 B.0111 C.1001 D.1101 【答案】 C 55、Al指的是( )。 A.时效性 B.办公自动化 C.管理应用 D.人工智能 【答案】 D 56、关于信息和信息技术,以下说法正确的是()。 A.信息技术是最近发明的技术 B.自从有了计算机网络就有了信息 C.自从有了人类就有了信息 D.自从有了电话广播就有了信息技术 【答案】 C 57、在OSI七层参考模型中,介于会话层与应用层之间的是( )。 A.物理层 B.传输层 C.网络层 D.表示层 【答案】 D 58、HTML代码……表示()。 A.创建一个超链接 B.创建一个自动发送电子邮件的链接 C.创建一个位于文档内部的连接点 D.创建一个指向位于文档内部的连接点 【答案】 A 59、在网页制作过程中插入邮件地址的超链接,下列语句正确的是( )。 A.<a href="http://dongfang@163.eom">与我联系</a> B.<a href="email:dongfang@”>与我联系</a> C.<a href="maiho:dongfang@">与我联系</a> D.<a href="telent://dongfang@">与我联系</a> 【答案】 C 60、使用Flash制作动画,下列动画效果不能通过“形状补间”动画技术完成的是( )。 A.小球做直线运动 B.小球大小变化 C.小球颜色变化 D.小球做圆周运动 【答案】 D 61、学生小李在网上看到某公司的招聘公告,并要求交一定的手续费,小李信以为真,结果上当受骗,这说明信息具有( )。 A.交换性 B.真伪性 C.实用性 D.时效性 【答案】 B 62、在电影《头号玩家》中,人们沉浸在一个被称为“绿洲”的游戏世界里。该游戏采用的技术主要是( )技术。 A.人工智能 B.全息成像 C.模式识别 D.虚拟现实 【答案】 D 63、在计算机网络层次结构模型ISO/OSI中,数据链路层实现相邻节点间的数据传送,其传递的数据单位是( )。 A.数据分组 B.报文 C.帧 D.比特 【答案】 C 64、要将摄像机中的模拟视频信号导入计算机中,必须使用的设备是()。 A.显卡 B.声卡 C.视频采集卡 D.光驱 【答案】 C 65、教师在利用Flash制作课件时,会用到很多的实例。关于实例与元件的关系,下列描述正确的是( )。 A.两者根本没有关系 B.修改元件的属性会影响实例的属性 C.修改实例的属性会影响元件的属性 D.修改元件的属性不会影响实例的属性 【答案】 B 66、根据《中华人民共和国网络安全法》,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险( ),并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。 A.每月至少进行一次检测评估 B.每季度至少进行一次检测评估 C.每半年至少进行一次检测评估 D.每年至少进行一次检测评估 【答案】 D 67、一段以每秒25帧播放,每帧画面为512像素×384像素,24位彩色,且未经压缩的30秒AVI格式的文件需要的存储空间为( )。 A.421.875 M B.3375 MB C.3375 KB D.421.875 KB 【答案】 A 68、宽带网络是新时期我国经济社会发展的战略性公共基础设施,2013年确定的《“宽带中国”战略及实施方案》中对宽带接入能力的目标设定为:到2020年( )。 A.城市和农村家庭宽带接入能力分别达到100Mbps和20Mbps,发达城市部分家庭用户可达1Gbps B.城市和农村家庭宽带接入能力分别达到50Mbps和12Mbps,发达城市部分家庭用户可达1Gbps C.城市和农村家庭宽带接入能力基本达到20Mbps和4Mbps,部分发达城市达到100Mbps D.城市和农村家庭宽带接入能力基本达到25Mbps和10Mbps,部分发达城市达到100Mbps 【答案】 B 69、对于我国实施的手机卡使用实名制,下列说法正确的是()。 A.不利于保护个人隐私 B.不利于个人通信和自由交流 C.有利于规范管理和合法通信 D.有利于市场营销和收缴话费 【答案】 C 70、小李开车闯了红灯,被电子摄像头拍摄并记录,交通管理部门识别这次违章是利用了人工智能技术当中的( )。 A.模拟仿真技术 B.物联网技术 C.模式识别技术 D.虚拟现实技术 【答案】 C 71、智能机器已经走进我们的生活,可以部分代替人类的工作。以下不属于机器智能设备的是()。 A.ATM自动存取款机 B.无人驾驶汽车 C.定时闹钟 D.语音识别 【答案】 C 72、在Excel中,rank函数用于计算()。 A.平均值 B.求和 C.排序 D.最小数 【答案】 C 73、QQ空间是目前深受网友喜爱的展示自我、与他人交流的网络平台。下列行为符合网络文明公约的是()。 A.在自己的空间里上传不健康的内容 B.使用技术手段破解他人的QQ空间密码.获取他人隐私 C.收集无版权限制的软件.与志趣相投的网友共享 D.随意转载他人原创的文章而不注明出处 【答案】 C 74、下列数字入栈排序是7,8,C,P,38,39,全部入栈后再出栈,出栈后的顺序应该是()。 A.7,8,C,P,38,39 B.7,8,P,C,38,39 C.39,38,P,C,8,7 D.39,38,P,C,7,8 【答案】 C 75、设a、b、c、d、m、n均为int型变量,且a=5,b=6,c=7,d=8,m=2,n=2,则逻辑表达式(m=a>b)&&(n=c>d)运算后,n的值为()。 A.0 B.1 C.2 D.3 【答案】 C 76、下列选项是关于域名的描述,其中正确的是( )。 A.域名只有解析成IP地址才能实现对网站的访问 B.域名就是网址 C.域名可以自己想怎么改就怎么改 D.同一个域名在因特网上可以重复使用 【答案】 A 77、下列HTML语句中,可以正确指向百度搜索引擎的超链接是( )。 A.<aname="http://">百度</a> B.<ahref="http://www.baidu.corn">百度</a> C.<a>http://</a> D.<aurl="http://">百度</a> 【答案】 B 78、()是网络的心脏,它提供了网络最基本的核心功能,如网络文件系统、存储器的管理和调度等。 A.路由器 B.网络操作系统 C.工作站 D.通信协议 【答案】 B 79、对双声道音频文件hard.wav进行编辑之后,按原文件格式、采样频率、量化位数和声道数对文件进行保存,下列操作不会影响文件存储容量的是(  )。 A.删除最后10秒音频 B.删除右声道中的声音 C.将左声道的音频音量提高5dB D.在音频的起始位置插入3秒钟的静音 【答案】 C 80、网上发布的文章可以被数以万计的人们点击阅读,手机应用商店中的软件可以被不同的人多次下载使用,这都体现了信息的( )。 A.真伪性 B.共享性 C.载体依附性 D.传递性 【答案】 B 81、信息技术课程目标可归纳为知识与技能、过程与方法、情感态度与价值观三个方面。下面属于过程与方法的是( ) A.了解信息及信息技术的概念与特征 B.能熟练使用常用的信息技术工具,初步形成自主学习信息技术的能力 C.能根据任务的要求,确定所需信息的类型和来源 D.能辩证地认识信息技术对社会发展、科技进步和日常生活学习的影响 【答案】 C 82、Word中要想设置字符间距,应在( )中设置。 A.工具 B.格式→段落 C.页面设置 D.格式→字体 【答案】 D 83、下列关于信息技术发展的叙述,不正确的是( )。 A.第五次信息技术革命的重要标志是手机的普及使用 B.大数据、物联网、云计算将成为信息技术发展的热点 C.随着人工智能技术的发展,信息技术将朝着智能化方向发展 D.信息技术主要包括传感技术、通信技术、微电子技术和计算机技术 【答案】 A 84、一个容量是4GB的U盘,大约可以存储( )本70万汉字的中文小说。 A.1500 B.3000 C.6000 D.9000 【答案】 B 85、算法的有穷性是指()。 A.算法程序的运行时间是有限的 B.算法程序所处理的数据量是有限的 C.算法程序的长度是有限的 D.算法只能被有限的用户使用 【答案】 A 86、微博是目前深受网友喜爱的展示自我、与他人交流的网络平台。下列行为符合网络文明公约的是( )。 A.在自己的微博里发布不健康的内容 B.使用技术手段破解他人的微博密码,获取他人隐私 C.收集无版权限制的软件与网友共享 D.随意转载他人原创的文章而不注明出处 【答案】 C 87、下面对信息特征的理解,错误的是( )。 A.“增兵减灶”引出信息有传递性和真伪性特征 B.天气预报、交通信息、股票行情等引出信息有时效性 C.信息不会随着时间的推移而变化 D.“一面之词”引出信息具有不完全性 【答案】 C 88、一台计算机的CPU可以同时处理的二进制位数称为( )。 A.字长 B.字节 C.时钟频率 D.存储容量 【答案】 A 89、人们常说的386微机、468微机,其中数字指的是( )。 A.CPU型号 B.显示器型号 C.显示器大小 D.主机箱型号 【答案】 A 90、HSB模式里H、S、B各代表什么?( ) A.色相、饱和度、亮度 B.色相、亮度、饱和度 C.饱和度、色相、亮度 D.亮度、饱和度、色相 【答案】 A 91、下列行为符合《计算机信息系统安全保护条例》规定的是( )。 A.通过漏洞将某单位的主页改成自己喜欢的样子 B.收发电子邮件 C.利用软件获得网络管理员的密码 D.将单位保密资料发布到外网上 【答案】 B 92、下列行为符合《计算机信息系统安全保护条例》的是()。 A.通过漏洞将某单位的主页改成自己喜欢的样子 B.收发电子邮件 C.利用软件获得网络管理员的密码 D.将单位保密资料发布到外网上 【答案】 B 93、小明家的电脑突然出现了不能访问所有网页的问题,而QQ能够正常登录和使用,以下情况最可能的是()。 A.网卡发生了故障 B.网卡、网线、路由器之间存在接触不良的现象 C.DNS服务器发生了故障或无法连接 D.电脑所在网络的网关发生故障 【答案】 C 94、在网址之家搜索引擎中,先单击“新闻”类别名,后选择“新华网”,这类搜索方法属于网络搜索方法中的( )。 A.分类目录搜索 B.特色信息搜索 C.全文搜索 D.元搜索 【答案】 A 95、下列关于幻灯片的添加效果的叙述,错误的是()。 A.可以向幻灯片添加自定义动画 B.不可以为占位符对象添加动画 C.可以对要添加的动画进行设置 D.可以为幻灯片的切换添加动画效果 【答案】 B 96、某品牌计算机的部分硬件配置如下:IntelCorei5—2520M2.50GHz/512GB7200转/8GBDDR3/15.6’,该配置对应描述的硬件设备名称依次是( )。 A.主板/CPU/硬盘/显示器 B.CPU/内存/硬盘/显示器 C.CPU/硬盘/内存/显示器 D.主板/内存/硬盘/显示器 【答案】 C 97、一段分辨率为320像素×240像素、颜色位数为24位、帧频为25秒的视频,其未经压缩的存储容量为55 MB,则该视频时长约为()。 A.1秒 B.4秒 C.10秒 D.250秒 【答案】 C 98、 在HTML文件中建立一个一行两列的表格,表格的内容分别为1、2。下列选项表示正确的是()。 A.<table border=-1><td><tr>1</tr><tr>2</tr></td></table> B.<table border=-l><tr><td>1</td><td>2</td></tr></table> C.<table border=-1><tr><td>1</td><tr>2</tr></td></table> D.<table border=-1><tr><td>1</tr><td>2</td></tr></table> 【答案】 B 99、在一款概念汽车的设计、测试和生产过程中,最不可能用到的是( ) A.CAD B.CAT C.CAM D.CAI 【答案】 D 100、HTML代码<ahref=″url″>……</a>表示( )。 A.创建一个超链接 B.创建一个自动发送电子邮件的链接 C.创建一个位于文档内部的连接点 D.创建一个指向位于文档内部的连接点 【答案】 A 101、以下数据结构中,不属于线性数据结构的是( )。 A.二叉树 B.栈 C.线性表 D.队列 【答案】 A 102、QQ空间是目前深受网友喜爱的展示自我、与他人交流的网络平台。下列行为符合网络文明公约的是()。 A.在自己的空间里上传不健康的内容 B.使用技术手段破解他人的QQ空间密码.获取他人隐私 C.收集无版权限制的软件.与志趣相投的网友共享 D.随意转载他人原创的文章而不注明出处 【答案】 C 103、Excel每个单元格中最多可输入的字符数为()。 A.8个 B.256个 C.32000个 D.640个 【答案】 C 104、在网址之家搜索引擎中,先单击“新闻”类别名,后选择“新华网”,这类搜索方法属于网络搜索方法中的( )。 A.分类目录搜索 B.特色信息搜索 C.全文搜索 D.元搜索 【答案】 A 105、在日常生活中.人们常常会用“我用的是10M带宽上网”来说明自己使用的网络的情况。这里的“10M”指的是( )。 A.最高数据传输速率 B.实际数据传输速率 C.信道吞吐量 D.带宽利用率 【答案】 A 106、关于信息和信息技术,以下说法正确的是()。 A.信息技术是最近发明的技术 B.自从有了计算机网络就有了信息 C.自从有了人类就有了信息 D.自从有了电话广播就有了信息技术 【答案】 C 107、随着科学技术的发展,信息技术已经逐渐融入人们的日常生活。下列表述正确的是()。 A.①③ B.①④ C.②③ D.②④ 【答案】 D 108、面向对象的程序设计主要考虑的是提高软件的()。 A.可靠性 B.可重用性 C.可移植性 D.可修改性 【答案】 B 109、用VB表达式表示数学关系3<=x<10,正确的是()。 A.3<=X<10 B.X>=3ANDX<10 C.X>=30RX<10 D.3<=XAND<10 【答案】 B 110、使用中英文双向翻译软件翻译文章,属于信息的( ) A.获取 B.加工 C.存储 D.评价 【答案】 B 111、算法的有穷性是指()。 A.算法程序的运行时间是有限的 B.算法程序所处理的数据量是有限的 C.算法程序的长度是有限的 D.算法只能被有限的用户使用 【答案】 A 112、下列改进课堂教学方法的理念,不正确的是( ) A.把学生看作教育的主体 B.促进学生的自主学习,激发学生的学习动机 C.教学方法的选用改为完全由教学目标来决定 D.让学生自己去发现规律,进而认识规律 【答案】 C 113、在PowerPoint中,从当前幻灯片开始放映的快捷键是( )。 A.Shift+F5 B.F5 C.Ctrl+F5 D.Alt+F5 【答案】 A 114、用对分查找法和顺序查找法在数字序列“1,2,3,5,10,13,21,34,55”中查找数字13,两种方法都能访问到的数字是( )。 A.34 B.5 C.21 D.10 【答案】 D 115、根据《中华人民共和国网络安全法》,关于关键信息基础设施的运营者应当履行的安全保护义务,下列描述不正确的是( )。 A.对安全管理机构和安全管理负责人进行安全背景审查 B.定期对从业人员进行网络安全教育、技术培训和技能考核 C.对重要系统和数据库进行分级,并规定相应的处置措施 D.制定网络安全事件应急预案,并定期进行演练 【答案】 C 116、()是网络的心脏,它提供了网络最基本的核心功能,如网络文件系统、存储器的管理和调度等。 A.路由器 B.网络操作系统 C.工作站 D.通信协议 【答案】 B 117、PowerPoint中,通过改变主幻灯片中的设计要素,将模板改为自定义设计并自动将此设计应用于所有的( )。 A.文本幻灯片 B.幻灯片 C.以后生成的演示文稿 D.当前激活的多个演示文稿的标题片 【答案】 B 118、Windows资源管理器中,反向选择若干文件的方法是( )。 A.Ctrl+单击选定需要的文件 B.Shift+单击选定需要的文件,再单击反向选择 C.用鼠标直接单击选择 D.Ctrl+单击选定不需要的文件,再单击编辑菜单中的反向选择 【答案】 D 119、使用Word进行文字处理时,伴随“输入—存储—打印”的过程,涉及的汉字编码分别是( )。 A.拼音码、ASCII码、字形码 B.输入码、机内码、打印码 C.拼音码、机内码、交换码 D.输入码、机内码、字形码 【答案】 D 120、关于IPv6,以下说法错误的是( )。 A.可解决地址资源不足的问题 B.IPv6采用128位的地址 C.IPv6的地址使用冒号十六进制记法 D.向IPv6过渡可以采用快速推进的办法 【答案】 D 121、专家系统是一个复杂的智能软件,它处理的对象是用符号表示的知识,处理的过程是()的过程。 A.思维 B.思考 C.推理 D.递推 【答案】 C 122、数字音频采样和量化过程所用的主要硬件是()。 A.数字编码器 B.数字解码器 C.A/D转换器 D.D/A转换器 【答案】 C 123、微软的手机产品能让用户通过声音启动语音助手Cortana,来查询新闻、天气及日程信息,这种服务主要运用了( )。 A.机器翻译技术 B.手写文字识别技术 C.语音识别技术 D.光学字符识别技术 【答案】 C 124、关于进制表示正确的叙述是( )。 A.十进制数可用10个数码,分别是1~10 B.一般在数字后面用大写字母B表示十进制数 C.二进制数只有两个数码1和2 D.数据在计算机内部都是以二进制编码形式表示的 【答案】 D 125、计算机文件是以计算机硬盘为载体存储在计算机上的信息集合。下列文件分类恰当的是( )。 A.①② B.③④ C.①③ D.②④ 【答案】 B 126、Internet给我们提供了资源共享、浏览、检索信息和远程登录等多种服务,每种服务用到的通讯协议都不尽相同,我们通常所说的“上网冲浪”所用到的协议是()。 A.FTP B.HTTP C.POP3 D.
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 考试专区 > 教师资格考试

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服