当前位置:首页 >> 其它课程 >> 2011最新初高中信息技术教师招聘考试试题1

2011最新初高中信息技术教师招聘考试试题1


高中信息技术试题精选 第一单元:信息与信息技术 l 、信息( Information )的定义: 是以声音、语言、文字、图像、 动画、 气味等方式 所表示的实际内容 。 2 、信息革命 第一次信息革命:语言的形成 第二次信息革命:文字的创造 第三次信息革命:造纸术、印刷术的发明应用 第四次信息革命:电报、电话的发明 第五次信息革命:电子计算机与现代通信技术的发展 第六次信息革命:

多媒体信息和网络化信息为特征 3 、信息化社会: 在以数字化、网络化为特征的信息社会中, 信息、材料、能源 是 人类社会赖于生存发展的三大资源。 例 1 、下列有关信息的说法正确的是(C) A:自从出现人类社会才有信息存在 B:只有计算机才能处理信息 C:第一次信息革命指的是语言的形成 D:信息只能存储在计算机中 例 2 、下列不属于信息的是(D) A:上课的铃声 4 、计算机的发展: 诞生: ENIAC、 1946 年、美国 发展阶段: 电子管、晶体管、中小规模集成电路(出现微型计算 机) 、大规模超大规模集成电路 发展规律: IT 业第一定律(摩尔定律) 5、相关术语: PC---Personal Computer 个人计算机 IT--- Information Technology 信息技术 WWW---World Wide Web 万维网 目前因特网的主要应用 GGG---Great Gllbal Gird 网格 因特网应用发展的下一波浪潮 信息技术:以计算机技术和现代通信技术为代表 电脑之父:冯.诺依曼 6 、现代信息技术( Information Technology ,简称 IT )的发展 趋势: 计算机广泛应用于数值计算、数据处理、自动控制、计算 机辅助应用、人工智能等,继续向着智能化、多媒体化、网络化的 方向。 例 1 、目前,同学们使用的计算机属于(A) A :微型机 B:小型机 C:中型机 D :巨型机 例 2 、世界上第一台电子计算机所用的主要电子元器件是(A) A :电子管 B:晶体管 C:小规模集成电路 D:大规模集成电路 例 3 、世界上第一台电子计算机 ENIAC 诞生的年份是(B) A :1936 年 B: 1946 年 C: 1956 年 D: 1966 年 例 4 、被誉为 “IT 业第一定律 ” 的是指(A) A:摩尔定律 B:牛顿定律 C:比尔 · 盖茨定律 D:冯 · 诺依 1 B :收到的开会通知书 C:电视里播放的汽车跌价消息 D:存有照片的数码相机

曼定律 例 5 、划分计算机发展四个时代的主要依据是(D) A :价格 B:体积 C:存储容量 D:电子元器件 例 6 、下列代表网格技术的是(C) A :WWW B : PC 加工、输出等环节。 8 、信息的处理技术有数字技术与模拟技术: 模拟技术是用实物、 电压和电流来表示信息;易失真,易受环境因素影响。 数字技术是用“ 0 ” 、 “ l ”来表示信息;不易失真,不易受环境 因素影响,数字技术逐步取代模拟技术。 例 1 、关于数字技术,下列叙述正确的是(D) A :计算机与电视机都是用模拟技术处理信息的 B :数字信息容易受外界条件的影响而造成失真 C :模拟技术将逐步取代数字技术 D :数字技术采用 0 或 1 表示的二进制代码来存储信息 例 2 、下列叙述正确的是(C) A :计算机中所存储处理的信息是模拟信号 B :数字信息易受外界条件的影响而造成失真 C :光盘中所存储的信息是数字信息 D :模拟信息将逐步取代数字信息 例 3 、记录在光盘、硬盘、软件中的数据属于(B) A:模拟信息 B:数字信息 C:仿真信息 D:广播信息 例 4 、记录在录音机磁带、录像带上的信息属于(A) A:模拟信息 B:数字信息 C:仿真信息 D:广播信息 第二单元:计算机工作原理 1、计算机中所有的信息都可以用“ 0 ” 、 “ l ”来表示,每一个 二进制数码“ 0 ” 、 “ l ”所占的数位构成了计算机存储信息的最 小单位 , 称为位( bit ) ,又称“比特” 。 8 个二进制位组成 的一个存储单元称为字节( Byte ) ,简称 B ( 1B=8bit ) ,是 计量计算机存储容量的基本单位,还有 KB 、 MB 、 GB 、 TB ( 1KB = 1024B 、 IMB = 1024KB、 IGB = 1024M 、 ITB = 1024G) 。 2、冯.诺依曼理论体系 基本特点是:程序和数据统一存储并在程序控制下自动工作 这种结构的计算机硬件系统组成:由运算器、控制器、存储器、输 入设备和输出设备 例 1 、目前我们使用的计算机仍遵循着一位科学家提出的基本原 理,他是(D) 曼 例 2 、冯·诺依曼理论体系下的计算机硬件组成是(D) A: CPU 、控制器、存储器、输入设备、输出设备 B:运算器、控制器、内存、输入设备、输出设备 C:CPU 、存储器、输入设备、输出设备、网络设备 D:运算器、控制器、存储器、输入设备、输出设备 例 3 、完整的计算机硬件系统的组成是(D) A:摩尔 B:申农 C:比尔·盖茨 D:冯·诺依 C:GGG D: IT 7 、信息的处理过程:主要包括信息的采集、存储、输入、传输、

A:主机、键盘、显示器 B :控制器、运算器、存储器 C:CPU 和外部设备 D: CPU、存储器、输入与输出设备 例 4 、冯 · 诺依曼关于计算机工作原理的理论体系的基本特点 是(D) A:存储数据并在人工干预下自动工作 B:计算机内部有数字和模拟两种信号 C:计算机必须由硬件和软件系统组成 D:存储程序并在程序的控制下自动工作 例 5 、在信息处理过程中,负责 CPU 、存储设备、输入输出设 备之间的连线是(B) A:音频线和视频线 B:数据线和控制线 C:电源线和数据线 D:网络线和控制线 例 6 、提出了存储程序和采用二进制系统的设想,被人们尊称为 “电脑之父”的科学家是(B)A:申农 B:冯·诺依曼 C:摩尔 D: 比尔·盖茨 第三单元:计算机硬件 1、中央处理器( CPU )的组成、功能及发展 是计算机实际进行信息加工处理的装置, 个人计算机的发展史, 实质上就是 CPU 从低级向高级,从简单向复杂发展的过程。 2、性能指标: 字长: CPU 可以同时处理的数据位数,如 4 位处理器、 16 位 处理器、 32 位处理器、 64 ?. 时钟频率:又称为主频,其它条 件相同情况下,主频越高,处理速度越快。型号:如 386 、 486 、 Pentium II 等 例 1 、 CPU 的组成是(D) A:运算器和处理器 B:控制器和存储器 C:存储器和运算器 D:运算器和控制器 例 2 、中央处理器的主要功能是(D) A:显示信息 B:传输信息 C:存储信息 D:加工处理信息 例 3 、计算机中信息处理的核心部件是(C) A:VCD A:MP3 A:RAM B:ROM C:CPU D:DVD 例 4 、下列属于 CPU 类型的标识是(C) B:ADSL C:Pentium D:windows B:ROM C:Cache(缓存) D:外存 例 5 、CPU 不能直接访问的存储器是(D) 例 6 、一台计算机的 CPU 可以同时处理的二进制位数称为(B) A :字节 B:字长 C:时钟频率 D:存储容量 例 7 、控制器的基本功能是(C) A:存储各种信息 B:输入程序与数据 C:控制各种部件协调工作 D:完成算术和逻辑运算 例 8 、以下关于 CPU 的说法正确的是(B) A: CPU 是由运算器和内存储器组成 B: CPU 的时钟频率决定了计算机执行指令的速度 C: CPU 的字长越长 , 则处理的数值越准确 , 但处理的速度越慢 D: 在 CPU 中可以处理运算和逻辑判断 , 但无法处理多媒体信息 4、存储器 分类及特点: 2

内存 ( 主存 ) 主要用来存放计算机工作中正在运行的程序和数 据,包括 RAM 和 ROM 。 RAM(随机存储器) :可读可写,但断电后,存储的信息会全部 丢失,我们一般所指的内存容量即为 RAM 的容量。 ROM(只读存储器) :用户只能读,不能写,断电后,存储的信 息不会丢失,主要用于存放系统程序,由厂家决定并写入。 外存用来存放暂时不处理的信息,一般常见的外存储器有软盘、硬 盘、光盘、闪存、移动硬盘等 。 USB 接口(通用串行接口) 存储容量: 最小单位: 位( bit ) ,又称“比特” ,即:每一个 二进制数码“ 0 ” 、 “ l ”所占的数位。 基本单位: 8 个二进制位组成的一个存储单元称为字节 ( Byte ) , 简称 B ( 1B=8bit ) ,是计量计算机存储容量的基本单位。 容量换算: KB 、 MB 、 GB 、 TB ( 1KB = 1024B 、 1MB = 1024K 、 1GB = 1024M 、 ITB = 1024G ) 。 存取速度: A:USB A: CPU 由快到慢(内存 > 硬盘> 光盘> 软盘) 例 1 、目前广泛使用的“通用串行总线”接口的英文简称是(A) B: ISP C: CAI D: HTML B:硬盘 C:显示器 D:打印机 例 2 、下列属于存储设备的是(B) 例 3、下列关于存储器的说法正确的是(A) A:存储器分为内存储器和外存储器 B:存储器分为软盘和硬盘 C:磁带与光盘不属于存储器 D:数据只能存放在内存储器中 例 4 、下列属于计算机内存储器的是(D) A:软盘 B:硬盘 C:光盘 D:随机存储器 例 5 、使用计算机时,突然断电,存储在下列哪个设备中的信息 将会丢失(C)A:软盘 B:硬盘 C: RAM 例 6 、内存储器按其读写方式可分为(A) A:RAM 与 ROM B:硬盘与软盘 C:主存与辅存 D:外存与闪存 例 7 、存储器存储容量的基本单位是(B) A:位 B:字节 C:比特 D:字长 例 8 、下列存储器中,容量最大的是(C) A:1.44MB 软磁盘 B:64MB 内存条 C:30GB 硬 D:650MB 光 盘 例 9 、 一张 1.44MB 软盘已保存了共 1000KB 的数据, 则下列文 件能存入该软盘的是(A) A:300KB B:500KB C:700KB D:900KB 例 10 、下列存储器中,存取速度最快的是(D) A:软盘 B:硬盘 C:光盘 D:内存 例 11 、只读不可写的存储器是(A) A: ROM B:RAM C :软盘 D:硬盘 例 12 、 扬 云 飞 同 学 正 在 用 WORD 制 作 一 份 电 子 报 刊 “ 五 月 .doc ” (编辑内容尚未保存) ,请问 “五月 .doc ”文件当前被 存放在(B) A:ROM B: RAM C :硬盘 D:软盘 例 13 、目前使用的 3.5 英寸软盘的容量是(C) D: ROM

A :1.44B B:1.44KB C:1.44MB D: 1.44GB 例 14 、计算机存储信息的最小单位是(A) A: bit (B) B: MB C : KB D: Byte A:类型 B:大小 C:只读属性 D:存档属性 C: 1024B D:1024 位 D:2048 例 15 、欲将一些文件保存到一个软盘中,首先要考虑这些文件的 例 16 、 1GB 的存储容量等于(A ) A:1024MB B: 1024KB A: 1 B: 2 C:1024 例 17 、 2KB 容量的存储空间,最多可以存储的汉字数是(C) 例 18 、一部电影的大小大约是 1.1GB, 要将这部电影保存到容量 为 650MB 的光盘上 , 至少需要光盘的张数是(B) A: 1 B: 2 C: 3 D:4 例 19 、 CPU 能直接访问的存储器是(A) A:内存 B:硬盘 C:软盘 D:外存 5、常见的输入、输出设备 常见的输入设备有键盘、鼠标、光笔、扫描仪、话筒、摄像头、数 码相机和数码摄像机等。 常见的输出有显示器、打印机、音箱、绘图仪。 例 1 、计算机常用的输入设备有(D) A:键盘、显示器、打印机 B: 摄像头、鼠标、显示器 C:显示器、打印机、音箱 D: 键盘、鼠标、扫描仪 例 2 、下列主要用来输入音频信息的设备是(C) A:键盘 B:显示器 C:话筒 D:音箱 例 3 、在电脑上进行视频聊天,必需要配备(A) A:摄像头 B:录音机 C:MP3 播放器 例 4 、计算机的外围设备包括(C) A:CPU B:内存与外存 C:输入设备与输出设备 D:内存与主机 第四单元:计算机软件 1、系统软件: 包括操作系统、监控管理程序、设备驱动程序、语 言编译系统(计算机高级语言和数据库编程) 、内存管理程序等等。 其中,常见操作系统(系统软件的核心): Netware、Linux 、OS/2、 Unix、Windows98/xp/me/NT 等 。 2 、语言编译系统:机器语言、汇编语言、高级语言( BASIC 、 COBOL、PASCAL、C、 C++ 、VisualBasic 等等) 。 3、应用软件:应用软件是为了解决实际问题而编写的计算机程序。 例如:文字处理软件( Word ) 、数据处理软件( Excel ) 、多媒 体合成( PowerPoint ) 、动画制作软件( flash 等) 、声音、图象 处理软件、信息管理系统、各种辅助软件、游戏软件、网络软件 等 等。 例 1 、下列属于计算机在人工智能方面的典型应用是(C) A:图书管理 B:服装设计 C:人机博弈 D:视频播放 例 2 、计算机的软件系统一般分为(B) A:程序与数据 B:系统软件与应用软件 C:操作系统与语言处理程序 D:程序、数据与文档 例 3 、 Visual Basic 程序设计语言属于(A) A:系统软件 B:上网软件 C:应用软件 D:财务软件 3 D:扫描仪

例 4 、文字处理软件属于(B) A :系统软件 B:应用软件 C:财务软件 D:游戏软件 例 5 、学校图书管理软件属于(B) A:系统软件 B:应用软件 C:操作系统 D:辅助设计软件 例 6 、下列属于计算机系统软件的是(C) A:字处理软件 B:电子表格软件 C:操作系统软件 D:EXCEL 例 7 、下列被计算机直接识别与执行的是(B) A :汇编语言 B:机器语言 C:BASIC 语言 D:C 语言 例 8 、数学老师自己制作的多媒体课件是属于(C) A :系统软件 B:杀毒软件 C:应用软件 例 9 、系统软件的核心是(A) A:操作系统 B:诊断程序 C:软件工具 D:语言处理程序 第五单元:信息安全 1、安全问题 ( 1 )计算机黑客问题 黑客:指利用不正当手段窃取计算机网络系统的口令和密码,非法 进入计算机网络的人; 常用攻击手段:后门程序、信息炸弹、拒 绝服务攻击、网络监听等 ( 2 )计算机病毒问题 计算机病毒:是一种人为编制的特殊程序,具有复制性、传播性和 破坏性; 特点:传染性、破坏性、潜伏性、可触发性、不可预见 性及寄生性;传播途径:网络、移动存储设备、盗版光盘、软盘等。 ( 3 )拒绝服务攻击(一种破坏性的攻击,使用户收到大量的无 用信息) ; ( 4 )信息污染(传播违反社会道德、国家法律、社会意识形态 的信息) ; ( 5 )信息侵权(随意下载他人信息加以利用、盗版、销售) ; ( 6 )信息渗透(发达国家利用信息优势向发展中国家输出其价 值观念的行为) 。 例 1 、 下列行为可能使一台计算机感染病毒的是(D) A:新建一个文件夹 B:使用发霉软盘 C:强行关闭计算机 D:使用外来软件或光盘或随意打开陌生电子邮件 例 2 、 下列关于计算机病毒的叙述中,错误的是(B) A:计算机病毒是人为编制的一种程序 B:计算机病毒是一种生物 病毒 C:计算机病毒可以通过磁盘、网络等媒介传播、扩散 D:计算机病毒具有潜伏性、传染性和破坏性 例 3 、下列能有效防止感染计算机病毒的措施是(A) A:安装防、杀毒软件 B:不随意删除文件 C:不随意新建文件夹 D:经常进行磁盘碎片整理 例 4 、对待计算机病毒,以下行为正确的是(B) A:编制病毒 B:查杀病毒 C:传播病毒 D:发布病毒 例 5 、 下列有关计算机病毒的说法,正确的是(C) A:病毒没有传染性 B:病毒是因为机房环境不清洁而产生 C:病毒是具有破坏性的特制程序 D:损坏的计算机容易产生病毒 例 6 、下列现象中,可能感染了计算机病毒的是(B) D:字处理软件

A:键盘插头松动 B:电脑的运行速度明显变慢 C:操作电脑的水平越来越高 A:显示器 B:软盘 C:硬盘 D:电脑操作者的视力越来越差 D:网络 例 7 、下列不属于传播病毒的载体是(A) 例 8、为防止黑客( Hacker )的入侵,下列做法有效的是(D) A:关紧机房的门窗 B:在机房安装电子报警装置 C:定期整理磁盘碎片 D:在计算机中安装防火墙 例 10 、计算机黑客是指(D) A:能自动产生计算机病毒的一种设备 B:专门盗窃计算机及计算机网络系统设备的人 C:非法编制的、专门用于破坏网络系统的计算机病毒 D:非法窃取计算机网络系统密码,从而进入计算机网络的人 2 、知识产权法规: 我国政府于 l991 年 6 月颁布了《计算机软件保护条例》未经他 人(著作人)同意随意复制其软件的行为是违法行为。 我国政府于 2001 年颁布了新的《计算机软件保护条例》 即计算 机软件是受法律保护的,不可以随便复制、盗版。 我国与知识产权有关的法律法规还有: 《计算机软件著作权办法》 、 《实施国际著作权条约的规定》 、 《有效保护计算机实施知识产权的 行动计划》 ,并在《中华人民共和国刑法〈修订〉的规定》中新增 了计算机犯罪的罪名, 该法最具 IT 法律特点的规定主要集中在: 计算机犯罪与侵犯知识产权两部分 例 1 、下列关于计算机软件版权的说法,正确的是(C) A:计算机软件受法律保护是多余的 B:正版软件太贵,软件能复制就不必购买 C:受法律保护的计算机软件不能随便复制 D:正版软件只要能解密就能随便复制 例 2 、下列关于计算机软件版权的叙述,不正确的是(C) A:计算机软件是享有著作保护权的作品 B:未经软件著作人的同意,复制其软件的行为是侵权行为 C:使用朋友单机版正版软件的注册码 D:制作盗版软件是一种违法行为 例 3 、下列行为符合《计算机信息系统安全保护条例》的是(B) A:任意修改外单位网站的信息 B:将自己的网址发布在论坛上 C:利用软件获取网站管理员密码 D:将单位内部保密资料发布到 外网上 例 4 、下列行为合法的是(B) A :销售盗版软件 B:将自己的绿色软件发布到网上 C:窃取计算机网络系统中的用户密码 3 、信息安全的防范 计算机安全要有法可依; 管理方面的安全措施; 物理安全防范措施; 技术防范措施:加密、防黑、杀毒, 常用杀毒软件: KILL 、瑞 星网络杀毒软件和防火墙、 KV 系列、金山毒霸等。 例 1 、实施计算机信息安全保护措施包括:安全法规、安全管理 及(A) A:安全技术 B:接口技术 C:黑客技术 D:网格技术 4 D:发布病毒

例 2 、下列属于杀毒软件的是(A) A: KILL 、KV3000 C: KV3000 、BASIC 信息技术教师招聘考试试题 一、选择题(60 个) 1、网页都是按照一种描述文档的标记规则编写而成的,这套标记 规则叫做:C A、URL B、HTTP C、HTML D、FTP D、低级语言 2、Basic 语言属于:C A、机器语言 A、TextBox B、汇编语言 B、Label C、高级语言 3、下列哪一个控件没有 Caption 属性: A C、Frame D、CommandButton ) 4、 在 VB 中, 要想单击按钮“结束”时结束程序, 可在该按钮的 ( 事件过程中输入代码“End”。 D A、Change A、RAM A、10110 B、KeyPress C、DblClick A D、软盘 B D、10010 B、硬盘 B、10100 C、ROM C、11110 D、Click 5、断电会使原存信息丢失的存储器是 6、与 10 进制数 20 等值的二进制数是 7、五笔字型属于 A A、汉字输入码 B、汉字机内码 C、ASCII 码 D、汉字国标码 8、计算机中常用的英文单词 Byte,其中文意思是 D A、 位 A、\ B、 字 B、- C、字长 C、| D、 字节 D、/ 9、下列字符能包含在 Windows 文件名中的是: B 10、 在 Excel 2000 中, ( A、COUNT(A1:Al0) C、MIN(A1:A10) A、Ctrl+V,Ctrl+C C、Ctrl+C,Ctrl+X ) 函数是计算工作表一串数据的总和。 D B、AVERAGE(A1:A10) D、SUM(A1:Al0) B B、Ctrl+C,Ctrl+V D、Ctrl+V,Ctrl+X A B:金山毒霸 、 EXCEL D:瑞星、WINDOWS

11、复制和粘贴对应的快捷键分别是

12、电子邮件地址的一般格式为: 地址名

A、用户名@域名 B 域名@用户名 CIP 地址@域名 D、域名@IP 13、 入 Internet 网,必须安装的网络通讯协议是: A A、TCP/IP B、ATM C、SPX/IPX D、NetBEUI 14、下列 IP 地址哪个是不合法的: B A、192.168.10.1 B、288.68.16.10 C、61.142.192.68 D、208.0.0.41 15、 利用“百度”搜索黄山的雪景图片,最准确的关键字是 D A、黄山 B、雪 C、黄山雪 D、黄山 雪 D D、n*.com D、 .jpg 16、在 Windows 中,需要查找以 n 开头且扩展名为.com 的所有文 件,在查找对话框内的名称框中应输入 A、n.com A、.doc B、?.com B、.gif C、com.n* C、.fla 17、flash 动画的源文件扩展名是: C

18、FLASH 制作中,如果把动画中的每一帧都设置为关键帧,这 种动画是: C A、变形动画 A、程序 B、过程动画 C、逐帧动画 D、运动动画 19、计算机病毒是 A B、一种有可能传染给人类的病毒 C、计算机使用间 过长自动产生的 D、可以通过空气传播 20、气象部门利用计算机处理大量气象数据,属于计算机应用中的 B A、虚拟现实 B、科学计算 & D、第一次剪切的内容 41、Windows 操作的一般方式是 A A、先选择对象,后选择操作 C、把操作图标拖到对象处 A、区位码 B、智能ABC B、先选择操作,后选择对象 D、对象和操作同时选择 C、五笔字型 D、王码拼音

C、 回收站的作用是保存重要的文档 D、 资源管理器是一种附加的硬件设备 55、地址“ftp://218.0.0.123”中的“ftp”是指 A、网址 A、任务栏 B、邮件信箱 B、标题栏 C、协议 C、菜单栏 C D、上网方式 D、滚动条

56、下列选项中,属于 Windows“桌面”的组成部分是 A 57、正常情况下,Windows 上任务栏的最右端是 D A、“最小化”按钮 C、“开始”按钮 B、“关闭”按钮 D、“系统时间”按钮 A

58、关于搜索引擎,下列说法错误的是

A、 通过搜索引擎可以查找自己计算机硬盘上的信息 B、 搜索引擎主要用来搜索因特网上的信息 C、 通过搜索引擎可以查找到清华大学网站 D、 提供搜索引擎的网站有新浪、搜狐等 59、在 FrontPage 中,有关表单的用途和使用方法,下列说法错误 的是 C A、表单用于收集用户的反馈信息 B、 FrontPage 能对表单收集的信息进行统计分析 C、 表单的格式是可以改变的 D、 表单中可以插入单选按钮 60、下列操作系统中对计算机硬件要求最高的是 A、DOS B、Windows C、Windows98 二、问答题(4 个) 1、请举例说明操作系统的分类情况。 2、试说计算机的发展历史的未来趋势。 3、什么是 Modem?它的主要用途是什么? D D、Windowsxp

42、下列哪一种输入法是根据字词形状特征进行编码的。 C 43、资源管理器的目录前图标中增加“+”号,这个符号的意思是 B A、该目录下的子目录已经展开 C、该目录下没有子目录 A、 专供家庭使用的 D、连接在网络上的 45、下列叙述中,错误的是 C A、Excel中编辑的表格可以在Word中使用 B、用Word编辑的文本可以存成纯文本文件 C、用记事本编辑文本时可以插入图片 D、用画笔绘图时可以输入文字 46、Word文档的扩展名为 A、 .DOC B、 .EXE A D、 .BMP D C、 .COM B、该目录下的子目录未展开 D、该目录为空目录 B、装有CD-ROM的

44、多媒体计算机是指( )计算机。C C、具有处理文字、图形、声音、影像等信息的

4、试说 Ctrl 键的几种用途? 三、程序设计题(3 个) Private 是私有声明,Form 是窗体名称,Load 是载入的意思 Private Sub Form_Click() 当点击窗体时候执行 Private Sub Command1_Click() 当点击 Command1 时候执 行 For a = 2 To Int(Sqr(n)) If n Mod a <> 0 Then '余数不为 0,则 n 为素数 isprime = True 'n 为素数 Else isprime = False 'n 不为素数 Exit For '退出 for 循环 D End If Next a Private Sub Command1_Click() Dim S As Double, jc As Double jc = 1 For i = 1 To 99 5

47、Word 中显示有页号、节号、页数、总页数等的是 A、常用工具栏 B、菜单栏 A、样式 是 B B、字体 48、在 Word 中,下面不属于格式工具栏的按钮是 C、剪切 B、100 0011 C B、视频制作软件 D、网页浏览软件 B D、a.* D、143 D、粗体 C、100 0100 C

C、格式工具栏 D、状态栏

49、大写字母 A 的 ASCII 编码为 100 0001,则大写字母 C 的编码 A、100 0010 D、100 0101 50、WinZIP 是一种 A、文字编辑软件 C、文件压缩软件

51、在 Windows 中,需要查找主文件名只有一个字符的所有文件, 在查找对话框内的名称框中应输入 A、?.? B、?.* B、100 C、*.?

52、算式(1101)2× (1011)2 的结果用十进制数表示为 A、11011011 C、111 53、下列文件中,一般属于视频文件的是 C A、sound.jpg B、sound.prg C、sound.avi 54、下列说法正确的是 A A、 回收站中的文件全部可以被还原 B、 资源管理器不能管理隐藏的文件 D、sound.bmp

jc = jc * i S = S + jc Next Print "S="; S End Sub 1、试用 VB 程序语言写出主要程序段:求 S=1+3+5+7+……+999 的值。 2、试用 VB 程序语言写出主要程序段:判断一个给定的数 X 是否 是素数。 3、 试用 VB 程序语言写出主要程序段: 求 S=1! +2! +3! +……+99! 的值 四、教案设计题(略,根据给定课文写教案) 21、移动非最大化窗口,应该拖动 A、窗口边框 为 A B.没有选中对象 D.没有选中正确的填充工具 C C D、状态栏 B、窗口角 D D、标题栏 C、状态栏

D、网页中可以用表格组织内容 31、主要逻辑元件采用晶体管的计算机属于 B C A、 第一代 B、 第二代 C、 第三代 D、 第四代 32、计算机能自动完成用户提交的任务,其基础是 A、计算机具有 CPU B、计算机使用电能 C、计算机使用存储程序控制原理 D、计算机系统由硬件系统和软件系统组成 33、硬盘在使用过程中一定要防止 A A、 震动 B、 灰尘 C、 静电 D、 噪音 34、在正常输入汉字文稿中,出现了连续输入大写英文字母,而不 能输入汉字的现象,最大可能是用户不小心按了一下( A、 Ctrl A、 打印 规则叫做:C A、URL 文档文件。C A、 10 B、 5 A C、 ALT D、 ESC C、 15 D、 20 38、在 Windows 中,取消部分已选定对象,须按( )键并分别单 击需取消的对象。 A、 CTRL B、 SHIFT B、HTTP C、HTML D、FTP 37、在开始菜单的”文档”菜单中最多可显示最近操作过的( )个 B、 Shift B、 读盘 C、 NumLock C、 写盘 D、 CapsLock B D、 输出 35、把软盘中存储的数据传输到计算机,称为 )键 D

36、网页都是按照一种描述文档的标记规则编写而成的,这套标记

22、用“画图”程序在填充某图形的颜色时,发生溢出现象,这是因 A.该图形没有完全封闭 C.没有选中颜色

23、在“我的电脑”窗口中,单击第 1 个文件后,按住 Ctrl 键,再单 击第 3 个文件,则有( )个文件被选中。 A、0 A、标题栏 开。A A、报告.doc A、0 个 将 B B、暂存在邮件服务器上 D、该邮件被丢失 B、老虎.bmp B、1 个 C、2 个 C、国歌.wav D、3 个 D、read.com 26、在 IE 中,一次可将( )网页设置成默认网页。 B 27、给一个同学发送电子邮件时,该同学没有上网,则该电子邮件 A、被退回,并不再发送 C、被退回,再重新发送 B、1 C、2 B、菜单栏 D、3 C、任务栏 24、下列不属于 Windows 窗口组成部分的是

39、在资源管理器中选定了文件或文件夹后,若要将它们移动到另 一驱动器的文件夹中,其操作为 A A、 按下 Shift 键,拖动鼠标 C、 直接拖动鼠标 B、 按下 Ctrl 键,拖动鼠标 D、 按下 Alt 键,拖动鼠标

25、在“我的电脑”窗口中,双击( )文件,就能调用 Word 程序打

40、 在 WINDOW98 中, 若在某一文档中连续进行了多次剪切操作, 当关闭该文档后,“剪贴板”中存放的是 C A、 空白 B、 所有剪切过的内容 C、 一次剪切的内容

++++++++第三套++++++++ 1.HTML 语言是一种(C) (A)大型数据库 (B)通用编程语言 (C)超文本标识语言 (D)网页编辑器 分析: HTML 表示超文本标记语言,主要用于制作网页;HTTP 表示超文本传输协议;高级语言是程序设计语言的一类总称,如我 们学过的 Visual Basic6.0 就是一门通用的高级编程语言(注意 VB 也是一种系统软件) ;网页编辑器是一种编辑网页的应用软件,如 ABC FRONTPAE、DREAMWEAVE 等。 2.学校图书管理软件属 于 (B) (A)系统软件(B)应用软件(C)操作系统(D)辅助设计软件 分析学校图书管理软件是为了管理图片的目的而开发的应用软件。 3.下列行为可能使一台计算机感染病毒的是 (C) (A)新建一个文件夹 (B)使用发霉软盘 (C)使用外来软件或光盘 (D)强行关闭计算机 分析:病毒是人为的一种具有破坏性的程序,它的主要传播途径有 6

28、关于 Word 中的艺术字,下列说法正确的是 ABD A、可以将插入的艺术字设置为不同的形状 B、可以将插入的艺术字竖排 C、插入艺术字后,其默认的环绕方式为“嵌入型” D、可以将插入的艺术字自由旋转 29、在 FrontPage 中插入图片,下列说法正确的是 A、图片可居中对齐 C、最好插入 BMP 格式的图片 B、可为图片设置超链接 D、可为图片添加边框 ABD

30、用 FrontPage 制作网页时,下列说法正确的是 A、使用“格式刷”工具,可复制动态效果 B、用复制的方法可以建立多个悬停按钮 C、网页中不能添加背景音乐

软盘、光盘、网络等,但它与软盘是否发霉等无关。 4.完整的计算机系统组成是(D) (A)计算机及其外部设备 (B)主机、显示器、软件 (C)系统软件与应用软件 (D)硬件系统与软件系统 分析:计算机系统包括硬件系统与软件系统,硬件系统又分为输入 设备、输出设备、存储器、运算器和控件器五部分,软件系统又包 括系统软件和应用软件。其中,输入与输出设备又称为计算机的外 部设备。 5.下列关于“回收站”的叙述正确的是(D) (A)“回收站”中的文件不能恢复 (B)“回收站”中的文件可以被打开 (C)“回收站”中的文件不占有硬盘空间 (D)“回收站”用来存放被删除的文件或文件夹 分析:计算机的回收站是属于外部存储器的一部分,我们所使用的 计算机的回收站一般位于硬盘,因此,是否关机、重启计算机等操 作都不会影响回收站里已有的内容, 除非清空回收站才会把里面的 内容清除。 至于一般条件下用删除命令删除的文件会自动放入回收 站,此时如想重新拿回来,则只要进入回收站,在里面选择相应的 “还原”命令就行。 顺便提一下, 我们在复制与移动文件时常用到的“剪贴板”则是位 于内存的一块存储区域,它在关机、重启计算机等操作时自动会把 里面的内容清除。 6.下列属于计算机网络通信设备的是(B) (A)显卡 (B)网卡 (C)音箱 (D)声卡 分析:计算机网络的常用用通信设备有网卡、MODEM(调制解调 器) 、集线器(HUB)等设备。网卡是用于学校等局域网的一种网 络连接设备,MODEM 则是一种主要用于家庭的上网拨号设备,所 谓调制就是把计算机中的数字信号转化为电话线能传输的模拟信 号,而解调正好相反,就是把从电话线中传递过来的模拟信号转化 为计算机能识别的数字信号。 7.如果申请了一个免费电子信箱为 zjxm@sina.com,则该电子信 箱的账号是(A) (A)zjxm (B)@sina.com (C)@sina (D)sina.com 分析:E-MAIL 又称电子邮件,它的格式是用户名@邮件服务商服务 器地址,用户名又称为帐号。所以答案是 B。同时 E-MAIL 也是 INTELNET 的一项基本应用,其它的应用还包括:TELNET(远程 登录) 、WEB(网页服务) 、BBS(电子公告板或论坛)等。 8.算式(1110)2-(4)10 的运算结果是(A) (A)(1010)2 (B)(1011)2 (C)(9)10 (D)(11)10 分析:注意计算时第一项是二进制数,第二项是十进制数,运算进 最好先把它们转为同一类,如先都转为十进制数,算好后再化成二 进制数。 9.存储一幅 640*480 像素的黑白图像,需用的字节数大约是(C) (A) 307200 (B) 76800 (C) 38400 (D) 19200 分析: 一幅图像的大小主要以它所占的像素数目和表示每个像素所 需要的颜色位数决定。 黑白图像每一个像素只要两种颜色就能表示 7

(而两种颜色则只要一个 b,即一个位) ,所以类似 800*600 的黑 白图像所占的空间数是 800*600*1=480000b,即 480000 位,如要 化成字节则是 800*600*1/8=60000 字节。至于一幅 800*600 的 256 色图像,则因为表示 256 种颜色要 8 个位(28=256) ,所以 800*600 的 256 色图像所占的空间数是 800*600*8 位, 如要换成字节再除以 8 就行。特别注意计算此类题目时要注意图像的一个像素要几位。 还有一类题目可能会直接告诉你这是多少位图像的,如计算一幅 800*600 的 16 位色图(相当于 65536 色) ,此时的计算公式是: 800*600*16/8=960000 字节。 上述说明中大家要注意黑白的只有二色,一个位,256 色的先要 转成 8 位色,而 16 位色则可以直接使用。 10.Visual Basic 程序段如下: (C) x=3 --此处让 X 得到 3(即把 3 给 X) --判断 X 是否大于 3,如大于,则 Y=X*X,否 If x>3 Then 则运行 ELSE 后面 y=x*x Else y=2*x End If 该程序段运行后,变量 y 的值是" (A) 0 (B) 3 (C) 6 (D) 9 分析:此题是一个选择结构的程序。首先 X=3,然后判断 X 是否 大于 3,如条件满足,则执行下面的语句 Y=X*X,如不满足则执行 ELSE 后面的语句 Y=2*X。此题的条件不满足,所以答案是 C ++++++++第四套++++++++ 1.CPU 的组成是(D) (A)运算器和处理器 (B)控制器和存储器 (C)存储器和运算器 (D)运算器和控制器 分析:CPU 又称为中央处理器,它由运算器和控制器组成,其中运 算器的主要作用是算术运算和逻辑运算, 而控制器的作用主要是控 制程序指令的执行。 2.存储器存储容量的基本单位是(B) (A)块 (B)字节 (C)比特 (D)字长 分析: 这是一个识记类的题目。 计算机存储的基本单位是字节 (B) , 最小单位是位(b) ,又称比特。其中 1B=8b,而为了表示方便,我 们又有了 KB、MB、GB、TB,它们之间的关系都是 1024 倍的关 系,即 1KB=1024B,1MB=1024KB=1024*1024B。 而字长主要用于表示计算机 CPU 能同时处理的二进制数, 如 32 位机就是表示目前的 CPU 能同时处理 32 个二进制数,它的大小能 反映计算机性能的好坏。其它能反映计算机性能的技术参数还有: CPU 主频(如 P4 2.4G 就表示 CPU 是奔腾四代,主频是 2.4GHZ) 、 字长、内存大小等。 3.下列属于计算机系统软件的是(C) (A)字处理软件 (B)电子表格软件 (C)操作系统软件 (D)多媒体辅助教学软件 分析:软件分为系统软件与应用软件,系统软件又分操作系统(如

WINDOWS98、WINDOWS200 等) 、监控管理程序、设备驱动程序 和语言编译系统(如 Visual Basic、C、PASCAL、FOXPRO 等。 ) ; 而应用软件则主要是为了某一个应用目的而开发的软件, 本书中学 过的主要有:电子表格软件 EXCEL(生成的扩展名是 XLS) 、多媒 体电子幻灯片辅助制作软件 POWERPOINT (生成的扩展名是 PPT) 、IE5(一种上网时浏览的工具软件) 、字处理软件 WORD。 4.下列有关计算机病毒的说法,正确的是 (C) (A)病毒没有传染性 产生 (C)病毒是具有破坏性的特制程序 (D)损坏的计算机容易产生 病毒 分析:病毒是一种人为的具有破坏性的程序,它的主要特点是潜伏 性、传染性和破坏性,它可以通过网络、软盘等程序的载体进行传 播。 目前世界上网络的广泛应用已经为病毒的传播提供了广阔的平 台。 5.小李记得在硬盘中有一个主文件名为 ebook 的文件,现在想快 速查找该文件,可以选择(A) (A)按名称和位置查找 (B)按文件大小查找 (C)按高级方式查找 (D)按位置查找 分析:查找文件的方式有三种:按名称和位置查找、按日期查找和 按高级方式查找。在众多的查找方式中,如知道文件名,则最好用 按名称和位置查找;如不知道文件名,但知道文件生成日期则用按 日期查找; 如知道文件大小则用按高级方式查找中的按文件大小查 找。 6.上因特网浏览信息时,常用的浏览器是 (A) (A)Internet Explorer (B)Word 97 (C)WPS 2000 (D)KV300 分析:Internet Explorer 简称 IE,又称“网际探索者”,是目前世界上 用的最多的上网浏览工具软件,WORD97 则是一种文档字处理软 件,WPS2000 是国产的文档字处理软件,KV300 是一种国产的杀 毒软件(目前常见的杀毒软件有国产的 KV2004、瑞星 2004、金山 毒霸 V6,国外著名的有诺顿 2004 等版本) 。 7.发送电子邮件时,如果接收方没有开机,那么邮件将(D) (A)丢失 (B)退回给发件人 (C)开机时重新发送 (D)保存在邮件服务器上 分析: 电子邮件发送时只是把邮件内容发到邮箱申请者所在的邮箱 提供服务商的服务器硬盘上, 而接收时实际上是接收用户先登录到 邮箱提供服务商的服务器, 如用户名和密码正确则再从服务器硬盘 上下载邮件内容。所以发送邮件时与接收方是否开机并无关系。 8.算式(1110)2+(4)10 的运算结果是 (B) (A)(1011)2 (B)(10010)2 (C)(19)10 (D)(11)10 分析:注意计算时第一项是二进制数,第二项是十进制数,运算进 最好先把它们转为同一类,如先都转为十进制数,算好后再化成二 进制数。 9.下列可以作为 Excel 宏名称的是(C) (A)ab$1 (B)3 中 (C)ABCD (D)张 三 分析:详见书本 P128 页的小知识。宏名称与普通的计算机文件名 8 (B)病毒是因为机房环境不清洁而

的命名有相似之处,它只能以英文字母或汉字开头,不能用数字开 头作为文件名,同时宏名称中不能用空格、运算符如“+”、“*”、“$” 等符号。但可以在字母后面跟数字或下划线等。所以答案是 C 10.下面是一段 Visual Basic 程序: (C) For x=1 To 10 Step 3 y=y+x Next x 它的基本控制结构属于" (A)顺序结构 (B)分支结构 (C)循环结构 (D)网络结构 分析:程序结构分为顺序结构、分支结构、循环结构,其它说法都 是错误的。判断程序属于哪种结构只要看两个英文命令,如有 IF 就是分支结构(又称选择结构) ,如有 FOR 则称为循环结构。 ++++++++第五套++++++++ 1.下列属于计算机内存储器的是 (D) (A)软盘 (B)硬盘 (C)光盘 (D)随机存取存储器 分析:计算机中的存储器分为内存与外存,外存主要包括软盘、硬 盘、光盘及目前流行的 U 盘(又称闪盘,同时目前市场上流行的 MP3 播放机的存储部分实际上也是 U 盘,它主要利用目前计算机 流行的传输接口 USB 口进行数据传输。 ) 2.下列叙述正确的是(B) (A)数字信息容易受外界条件的影响而造成失真 (B)一台计算机的核心部件是 CPU (C)断电后,计算机中的信息将全部丢失。 (D)可以随意地将他人网上的作品下载放在自己的网站中 分析:信息处理技术分为:模拟技术和数字技术,计算机采用数字 技术,而原来的一些家用电器主要采用模拟技术,它们对应的信号 就是数字信号和模拟信号,数字信号比模拟信号的抗干扰能力要 强,不易失真。 一台计算机的硬件系统有 CPU、输入设备、输出设备、存储器 四大部分组成,其中 CPU 是最核心的部分,相当于人体的心脏。 存储器分为内存和外存,而内存又分为随机存储器( RAM) 和只读存储器(ROM) ,只有 RAM 在停电或断电时才会丢失里面 存储的信息。相对于内存来说只是小部分,相对于存储器来说则比 例更少。但是考题中如问你 RAM 断电时是否丢失信息,那么答案 则是全部。 网上的资料大部分具有版权,如网上文章与软件,其中网上供 下载的软件又分为共享软件、商业软件、自由软件和免费软件(破 解软件一般是非法的商业软件,不在这一分类里面) ,其中共享软 件是有时间限制或使用次数限制的商业软件, 商业软件一般必须先 付钱购买才能使用, 自由软件一般可以免费使用并随意由使用者修 改(但不能把修改好的成果当做商业软件四处发布,而只能也当做 商业软件) ,免费软件是能免费使用但不能随意修改。 3.下列属于系统软件的是 (A) (A)操作系统软件 (B)娱乐软件 (C)字处理软件(D)多媒 体软件 分析:软件分为系统软件与应用软件,系统软件又分操作系统(如

WINDOWS98、WINDOWS200 等) 、监控管理程序、设备驱动程序 和语言编译系统(如 Visual Basic、C、PASCAL、FOXPRO 等。 ) ; 而应用软件则主要是为了某一个应用目的而开发的软件, 本书中学 过的主要有:电子表格软件 EXCEL(生成的扩展名是 XLS) 、多媒 体电子幻灯片辅助制作软件 POWERPOINT (生成的扩展名是 PPT) 、IE5(一种上网时浏览的工具软件) 、字处理软件 WORD。 4.在中文 Windows98 系统中,下列有关文件名的叙述正确的是 (D) (A)文件名可以使用“?”字符 以任意的 (C)文件名不能以数字字符开头 (D)汉字可以作文件名 分析:文件名一般由主文件名和扩展名组成,扩展名表示了文件的 类型,具体扩展名的意思见书 P25 页,文件名命名时不能用“? \/:*<>|“,也包括双引号本身。文件名命名时的字符数不能超过 255 个。 至于*号在文件名中只能用于查找, 它代表从它的位置开始的所 有字符,如*.exe 代表所有的可执行 EXE 文件,而 m*.exe 代表所 有的第一个字母是 m 开始的可执行 EXE 文件。 而?号则代表一个字符。如?.bmp 表示第一个字符是任意的所 有 BMP 图像文件。 B?.bmp 则代表第一个字符是 B,第二个字符是任意的所有 BMP 图 像文件。 在 WINDOWS 文件中,文件名能以数字、英文字母或汉字开始 (注意,在宏命名时不能以数字开始) 。 5.如果允许其他用户通过“网上邻居”来读取某一共享文件夹中的 信息,但不能对该文件夹中的文件作任何修改,应将该文件夹的共 享属性设置为(C) (A)隐藏 (B)完全 (C)只读 (D)系统 分析:文件的属性主要有两类,第一类的属性分为只读、系统、隐 藏、档案四种属性,而第二类主要用于共享,此时可以分为只读、 完全、根据密码访问三种,其中只读表示别人可以通过网上邻居访 问你而不能修改你共享的内容, 完全则表示访问者和你一样对你的 共享文件有完全的控制权。 6.下列属于计算机网络通信设备的是(B) (A)显卡 (B)网线 (C)音箱 (D)声卡 分析:显卡是种联接显示器与电脑主机的显示信号转换设备,而网 线则是网络通信时的信号传达室输设备,声卡与显卡类似,它是一 种音箱与电脑主机的桥梁, 让声音从电脑主机中传达室到音箱中发 出声音。 7.下列四个数中,数值最小的是(C) (A)(25)10 (B)(111)10 (C)(10110)2 (D)(10111)2 分析:此种题目最好用 8421 法快速的计算。 8.波形声音文件的扩展名是(B) (A).txt (B).wav (C).jpg (D).bmp 分析:txt 是文本文件(可以用记事本等建立或打开) 、wav 声音文 件(是一种声音文件,可以用附件中的录音机建立或打开) 、jpg 图 9 (B)文件名中的字符个数是可

片文件(是一种图片压缩后的文件) 、bmp 图像文件(是一种未经 压缩的位图文件,可以用画图软件建立与打开) 、ppt 电子演示文稿 文件,由 POWERPOINT 制作而成,avi 是视频文件。 9.下列可以作为宏名称的是(A) (A)x_y (B)x y (C)7x (D)a+b 分析:详见教科书 P128 页,宏名称的首字符必须是字符(包括英 文与汉字) ,其他字符可以是字母、数字或下划线等,不能有空格、 数学运算符。A 对;B 中间有空格,所以错,C 以数字开头,所以 错,D 中间不能有运算符,所以错。 10.下列是一段 Visual Basic 程序: (C) Sub ex1( ) a=3 b=5 c=a a=b b=c MsgBox (str$(a)) End Sub 该程序运行结果是 (A) 0 (B) 3 (C) 5 (D) 8 分析:该程序运行首先让 A 得到 3,B 得到 5,然后 C 得到 A 的值 就是 3,A 重新得到 B 的值就是 5,B 重新得到 C 的值就是 3,最 后,所有的变量以最新的值为准,此时,A 为 5,B 为 3,C 为 3, 最后 MSGBOX 是一个把信息输出的命令, 而 STR 是把数字转换为 字符串的函数,但显示效果方面数字与字符并无区别,至于 $符号 此处可以省略不写,它是 STR 函数默认自带的。 高中信息技术试题必修部分 主题一:信息技术与社会 (一)信息及其特征 1、现代社会中,人们把(B)称为构成世界的三大要素。 A.物质、能量、知识 B.信息、物质、能量 C.财富、能量、知识 D.精神、物质、知识 2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息 具有( D ) B.时效性 C.载体依附性 D.共享性 A.价值性

3、下列叙述中,其中( D )是错误的 A.信息可以被多个信息接收者接收并且多次使用 B.信息具有时效性特征 C.同一个信息可以依附于不同的载体 D.获取了一个信息后,它的价值将永远存在。 4、网络上的信息被人下载和利用,这正说明信息具有( A.价值性 B.时效性 5、 ( A.时效性 B.不可能增值 C.载体依附性 B )不属于信息的主要特征 C.可传递、共享 D ) D.独享性 D.依附性 A ) D.可转换性

6、下面哪一个不属于信息的一般特征?( A.载体依附性 B.价值性 C.时效性

7、天气预报、市场信息都会随时间的推移而变化,这体现了信息 的( C ) B.共享性 C.时效性 D.时效性 ) D.必要性 A.载体依附性

19、下面哪句话是正确的( C ) A.现代的通信和计算机技术的发展产生了信息技术 B. 21 世纪人类进入信息社会, 信息、 信息技术就相应产生了。 C.有了人类就有了信息技术 D.有了计算机后就有了信息技术 20、关于信息技术的出现,下列说法正确的是(C A.自从有了广播、电视后就有了信息技术 B.自从有了计算机后就有了信息技术 C.自从有了人类就有了信息技术 D.信息技术是最近发明的技术 21、下列有关信息技术的描述正确的是 A A.通常认为,在人类历史上发生过五次信息技术革命 B.随着信息技术的发展,电子出版物会完全取代纸质出版物 C.信息技术是计算机技术和网络技术的简称 D.英文的使用是信息技术的一次革命 22、不属于信息技术应用的是:D A:人工智能 A.3 B:电子商务 C:语音技术 B.4 C.5 D:纳米技术 D.6 23、在人类发展史上发生过( C )次信息技术革命 )

8、交通信号灯能同时被行人接收,说明信息具有(B)。 A.依附性 B.共享性 C.价值性 A:信息能够独立存在 C:信息不能分享 9、关于信息特征,下列说法正确的是( B

B:信息需要依附于一定的载体 D:信息反映的是时间永久状态

10、下面对信息特征的理解,错误的( B ) A.天气预报、情报等引出信息有时效性 B.信息不会随时间的推移而变化 C.刻在甲骨文上的文字说明信息的依附性 D.盲人摸象引出信息具有不完全性 11、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售 一份调查报告没被理会,战后美国政府分文未花就得到该报告,这 体现了信息的:(D) A:价值性 B:可伪性 C:具有可传递性 D:具有失效性 12、关于信息共享与物质的共享的差别,以下说法正确的是:C A:信息一方使用时另一方就不能使用 B:信息使用后就会损耗 C:信息可无限复制、传播或分配给众多的使用者 D:信息可以有限的使用 13、将几副相互无关联的图像通过图像处理软件(如 Photoshop) 的加工后,形成一副富有创意,有实际用途的图像,这体现了信息 是( C ) A 可以共享的 B 需依附一定载体的 C 可以增值的 D 具有实效性 14、武王伐纣作为中国历史上的重大事件,却没有甲骨文资料记 载其确切年代。现代考古工作者根据历史传说中的“天象” ,利用 天文知识成功地完成该时间的判定。这说明信息具有(C)特征。 A、可传递性 B、时效性 C、载体依附的可转换性 D、价值性 15、某次语文测验成绩已经按学号顺序录入到 Excel 表中,对语 文成结在 100 分以上的学生筛选,得出相应的名单,这体现了信息 的(B). A、可以共享的 B、可以增值的 C、需依附一定载体 D、具有时效 性 16、下面有关对信息作用事例的理解,错误的是(D ) A. 许多历史事件以文字的形式记载在书上, 体现信息的依附性。 B.交通信号灯被许多行人接收,体现信息的共享性。 C.天气预报、股市行情体现信息的有价值性 D.身边的信息体现了信息的不完全性 (二)信息技术与社会 17、我们常说的“IT”是( A )的简称 D.手写板 A.信息技术 B.因特网 C.输入设备 用等有关的技术,都可以称之为信息技术. A.识别 B.显示 C.交换 D.交流 10

24、人类经历的五次信息技术革命依次为:语言的使用、文字的 使用, ( C ) ,电报、电话、广播、电视的使用和计算机的普及 应用及其与通信技术的结合。 A.火的使用 B.指南针的使用 C.印刷技术的应用 D.蒸汽机的 发明和使用 25、虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技 术、 ( A?D )等多个信息技术分支。 B.网络技术 C.通信技术 D.三维动画技术 教科 多媒体技术应用第 4 页 26 下面( A)属于虚拟现实技术。 A.电子宠物 B.ASR 27、 ( A.虚拟技术 C.TTS D.Office 助手 D.桌面系统 C ) B )中的关键技术包括语音识别技术和语音合成技术。 B.语音技术 C.汉字识别技术 A.传感器技术

28、关于语音技术,下面不正确的说法是(

A.语音技术中的关键是语音识别和语音合成 B.语音合成是将文字信息转变为语音数据 C.语音技术就是多媒体技术 D.语音识别就是使计算机能识别人说的话 29、语音技术的关键技术有:B A:语音播放 B:语音识别 C:语音存储 D:语音输入 30、 使用电脑既能听音乐, 又能看影碟, 这是利用了计算机的 (A) 。 A、多媒体技术 B、信息管理技术 C、自动控制技术 D、人工智能技术 31、下面( D )不是信息技术的发展趋势。 B.越来越个性化的功能设计 D.越来越复杂的操作步骤 A.越来越友好的人机界面 C.越来越高的性能价格比 32、GUI 是指(C) 。

18、总体来说,一切与信息的获取、加工、表达、 (D) 、管理、应

A、友好人机界面(人机界面(Human Computer Interface,简称 HCI) 通常也称为用户界面) B、导航用户界面 C、GUI 图形用户界面 D、文字交换界 33、现代的电子计算机都是采用冯·诺依曼原理,该原理的核心是 (C )A.采用输入 设备 B.采用高速电子元件 C.存储程序 D.使用高级语言 D ) B.一种游戏软件 C.一种不健康的网站 A ) 与程序控制 A.一种病毒

C、因特网不能给学生带来学习上的帮助 D、因特网给青少年带来了不良影响,青少年不应接触因特网 42、以下行为不构成犯罪的是( D ) A.破解他人计算机密码,但未破坏其数据 B.通过网络向他人计算机散布计算机病毒 C.利用互联网对他人进行诽谤、谩骂 D.发送广告电子邮件 43、下列哪种现象不属于计算机犯罪行为?( A.利用计算机网络窃取他人信息资源 B.攻击他人的网络服务 C.私自删除他人计算机内重要数据 D.消除自己计算机中的 44、下列那种行为是不违法的? D A.窃取公司商业秘密数据转卖给他人 B.利用黑客手段攻击某政府网站 C.利用电子邮件传播计算机病毒 D.为防泄密而给秘密资料加密 45、(B)对计算机安全不会造成危害。 A.计算机病毒 B.将数据加密 A.提高自身的信息素养 C.会考的需要 C.个人帐户密码被盗 D.黑客攻击 A ) B.提高电脑技术水平 46、高中生学习信息技术的目的是( D )

34、计算机黑客(英文名 Hacker)是(

D.指利用不正当手段窃取计算机网络系统的口令和密码的人 35、以下有关计算机病毒特征的说明正确的是( A.传染性、潜伏性、隐蔽性、破坏性、可触发性 B.传染性、破坏性、易读性、潜伏性、伪装性 C.潜伏性、可触发性、破坏性、易读性、传染性 D.传染性、潜伏性、多发性、安全性、激发性 重复 36、下面( A )属于虚拟 A.电子宠物 B.ASR C.TTS D.Office 助手 ) 37、关于计算机病毒,下列说法中正确的是(C

A.病毒是由软盘表面粘有的灰尘造成的 B.病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性。 C.病毒具有传染性 D. 病毒对计算机会造成或轻或重 的损害,但制造病毒的人并不构成犯罪。 38、不属于计算机病毒特征:D A:潜伏性 ( )。 A:定期访问 Windows Update 网站,下载并安装操作系统,借用同学 的个人用户杀毒软件并 B:定期访问 Windows Update 网站, 下载并安装操作系统补丁程序, 购买正版杀毒软件,安装并定时升级,安装软件防火墙 C:购买正版杀毒软件,安装并定时升级,定期备份数据 D:定期访问 Windows Update 网站,下载并安装操作系统,借用同学 的个人用户杀毒软件并安装 40、以下说法正确的是( C ) A.信息技术对社会的影响有消极的一面,应该限制发展。 B.网络上有许多不良信息,所以青少年应该积极抵制上 C.面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废 食、盲目排斥 D.随着计算机技术的发展,计算机的所有输入手段将全部由评阅 技术来代替。 41、据统计,我国青少年患“网络成瘾症”的人数为 7%,针对这 一社会现象,下列说法正确的是(B)。 A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值 B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理 使用网络 11 B:激发性 C:传播性 D:免疫性 39.某同学为自己的计算机系统设置了安全防范措施,最恰当的是

D.学会用电脑解决其他学科的问题

47.家中新买计算机的配置为:Intel 奔腾 4 2.8GHz/256M/ 80GB/50X/15’ ,其中通常用来表示内存大小的是( B)。 A:80GB B:256M C:Intel 奔腾 4 2.8GHz D:50X 48、家中计算机的配置为:Intel 奔腾 4 2.8GB/256MB/80GB/50X/15’ ,那个参数表示硬盘大小:B A::256MB ( A)的特点 A:具有记忆能力 B:运算精度高 C:具有自动控制能 D:具有逻辑判断能力 50.信息的基本容量单位是( )。 A:字 ( C)。 A:使用高级语言 B:采用高速电子元件 D:采用输入设备 C.十进制 D.十六进制 C:存储程序与程序控制 B:二进制的位 C:字 D:字长 51、现代的电子计算机都是采用冯·诺依曼原理,该原理的核心是 B:80GB C:Intel 奔腾 4 2.8GB D:50X 49.计算机可以存储一个城市的所有电话号码,充分体现了计算机

52、计算机内部采用的是(A) A.二进制 B.八进制 53、控制器和(C)组成计算机的中央处理器。 A.存储器 B.软件 C.运算器 D.磁盘 高中信息技术试题 ( 六、七、八、九、十套题 ) 附答案 (2009-01-15 ++++++++第六套++++++++ 1.计算机的软件系统一般分为(B) (A)程序与数据 (B)系统软件与应用软件

(C)操作系统与语言处理程序 (D)程序、数据与文档 分析:计算机的软件系统分为系统软件与应用软件,而软件的概念 则是:软件是由程序、数据和文档组成的,我们生活中碰到的一台 合格的彩电其实也差不多, 它由彩电本身与使用说明书和保修卡等 组成,否则就不是台合格的彩电。 2.计算机常用的输出设备有(C) (A)键盘、显示器、打印机 (B)键盘、鼠标、显示器 (C)显示器、打印机、音箱 (D)键盘、鼠标、扫描仪 分析:A 中键盘是输入设备,B 中鼠标、键盘是输入设备,D 中都 是输入设备,只有 C 对。 3.下列存储器中,存取速度最快的是(D) (A)软盘 (B)硬盘 (C)光盘 (D)内存 分析:计算机中存储设备的存取速度往往指的是与 CPU 的数据交 换速度,此时,谁而 CPU 最近则速度最快。 目前,一般的 CPU 都有内部的 CACHE(高速缓存) ,所以它的 速度最快,其次是主板上的内存、接下来是硬盘、光盘、软盘的速 度最慢,此题中未提 CACHE,所以答案是 D。 4.最容易使计算机感染病毒的操作是(B) (A)从键盘输入命令 (B)随意打开陌生电子邮件 (C)使用发霉软盘 (D)将内存中的数据拷贝到磁盘 分析:目前世界上的大部分病毒都是通过网络上的电子邮件、软件 漏洞等传播,而使用软盘等(发霉软盘只会不能使用,而与病毒无 关)传达室播病毒是前 10 年最主要的途径,现在的危害性已经非 常小。至于将内存中的数据拷到软盘,除非内存中本身已有病毒, 否则不会传播。 5.Windows 中的“回收站”,存放的是(A) (A)硬盘上被删除的文件或文件夹 (B)软盘上被删除的文件或文件夹 (C)网上邻居上被删除的文件或文件夹 (D)所有外存储器中被删除的文件或文件夹 分析:计算机的回收站是属于外部存储器的一部分,我们所使用的 计算机的回收站一般位于硬盘,因此,是否关机、重启计算机等操 作都不会影响回收站里已有的内容, 除非清空回收站才会把里面的 内容清除。 至于一般条件下用删除命令删除的文件会自动放入回收 站,此时如想重新拿回来,则只要进入回收站,在里面选择相应的 “还原”命令就行。 顺便提一下,我们在复制与移动文件时常用到的“剪贴板”则是 位于内存的一块存储区域,它在关机、重启计算机等操作时自动会 把里面的内容清除。 至于软盘上被删除的文件不会进入硬盘上的回收站。 所以答案 是 A。 6.用 PowerPoint 制作的演示文稿扩展名是(B) (A).txt (B).ppt (C).wav (D).avi 分析:txt 是文本文件(可以用记事本等建立或打开) 、wav 声音文 件(是一种声音文件,可以用附件中的录音机建立或打开) 、jpg 图 片文件(是一种图片压缩后的文件) 、bmp 图像文件(是一种未经 12

压缩的位图文件,可以用画图软件建立与打开) 、ppt 电子演示文稿 文件,由 POWERPOINT 制作而成,avi 是视频文件。 7.个人计算机通过电话线拨号方式接入因特网时,应使用的设备 是(B) (A)交换机 (B)调制解调器 (C)电话机 (D)浏览器软件 分析:个人计算机通过电话线+调制解调器+计算机+相应的网络软 件上网。故本题中缺少的是 B。 8. 一张 1.44MB 软盘已保存了共 1000KB 的数据, 则下列文件能存 入该软盘的是(A) (A)300KB 的文件 (B)500KB 的文件 (C)700KB 的文件 (D)900KB 的文件 分析:一张软盘的容量是 1.44MB,相当于 1.44*1024KB,现在已 保存了 1000KB 的数据,所有剩下的空间是 1.44*1024-1000,大约 还有 474KB 空间,所以此处答案是 A。 做此题时可以用估算法,把 1024 用 1000 来代替,所以变成 1.44*1000-1000=440KB。 因为这种选择题只要有一个估算值就能找 出答案。 9.下列二进制数中,最大的数是 (C) (A)(100)2 (B)(1000)2 (C)(1010)2 (D)(1001)2 分析:使用 8421 法。 "10.下面是一段 Visual Basic 程序: (D) Sub ex1() a=5 -------------此处让 A 得到 5 ------------判断 A 是否大于 5,如大于则执行下 If a>5 Then b=2*a Else b=a*a+1 End If MsgBox (Str$(b)) -------------此处 MSGBOX 只是把结果输 出到屏幕,STR 只是把结果 B 的数字转化为字符串,但显示效果 与不转换一样,$只是 STR 函数的一个默认写法。 End Sub 该程序运行结果是" (A) 1 (B) 10 (C) 25 (D) 26 分析:此处 A 原来是 5,因为 A 不大于 5,所以执行 ELSE 后面的 B=A*A+1,结果为 ++++++++第七套++++++++ 1.使用计算机时,突然断电,存储在下列设备中的信息将丢失的 是(C) (A)软盘 (B)硬盘 (C)RAM (D)ROM 分析: 软盘与硬盘都是外存, 它们的信息不会因为是否停电而丢失, 而内存分为 RAM 和 ROM,前者又称为随机存储器,断电时会丢 失信息,而 ROM 又称为只读存储器。停电时不会丢失信息。 2.完整的计算机硬件系统的组成是 (D) (A)主机、键盘、显示器

面一句,如不满足,则执行 ELSE 后面一句。

(B)控制器、运算器、存储器 (C)CPU 和外部设备 (D)运算器、控制器、存储器、输入与输出设备 分析:完整的计算机系统包括运算器、控制器、存储器、输入与输 出设备,其中运算器的主要作用是算术运算和逻辑运算,而控制器 的作用则是控制计算机指令的执行。 至于 A 中的主机则我们一种简称,主机里面包括了我们常说的 主板、CPU、硬盘、光驱等,它是一种我们习惯意义上的说法,和 我们的硬件系统的分类无关。 3.下面关于计算机病毒的描述中,错误的是(A) (A)计算机病毒只感染扩展名为.exe 的文件 (B)计算机病毒具有传染性、隐蔽性、潜伏性 (C)计算机病毒能通过计算机网络传播 (D)计算机病毒是利用计算机软、硬件所固有的脆弱性,编制的 具有特殊功能的程序 分析:病毒是人为的具有破坏性的程序,它会感染扩展名为.exe 的 文件、同时也会感染其它如 WORD、EXCEL 等文件。病毒的特点 是传染性、隐蔽性、潜伏性、激发性与破坏性,目前病毒主要通过 计算机网络传播。所以答案是 A 4.下列关于计算机软件版权的说法,正确的是(C) (A)计算机软件受法律保护是多余的 (B)正版软件太贵,软件能复制就不必购买 (C)受法律保护的计算机软件不能随便复制 (D)正版软件只要能解密就能随便复制 分析:计算机软件保护条例于 2002 年 01 月最新发布,它对我们国 家的软件产业的发展提供了一个有力的法律保障, 如果全国各地地 直用盗版的话,那我们的民族软件产业将会举步唯坚,同时非法使 用复制品软件是一种违法行为, 以后我们国家将会对这方面加大打 击力度。 另外,解密软件虽然能象正版软件一样使用,但使用解密软件 也是非法的。 5.下列属于应用软件的是 (B) (A) Windows98 (B) Excel (C) DOS (D) Linux 分析:此题中的 EXCEL 是我们学过的电子表格软件,它是一种应 用软件,其它都是系统软件。 6.下列属于计算机网络所特有的设备是(C) (A)显示器 (B)光盘驱动器 (C)服务器 (D)鼠标器 分析:服务器是提供网络服务的计算机设备,一个完整的网络必须 有网络服务器、网络通信线路如网线、网络集线设备如 HUB 或交 换机及工作台站与网线连接用的网卡等设备。 7.用 IE 浏览器浏览网页,在地址栏中输入网址时,通常可以省略 的是(A) (A)http:// (B)ftp:// (C)mailto:// (D)news:// 分析: 答案是 A, http 表示超文本传输协议, 它是用于把 HTML (超 文本文件制作的网页传输到网络浏览者计算机的一种协议, 一般情 况下可以不写) ,FTP 是文件传输协议,它主要是在网络中传输普 13

通文件或让使用者从服务器上下载软件的一种协议,而 MAILTO 则是邮件传输协议,NEWS 是新闻组传输协议。 8.四位二进制数能表示的最大十进制数是(B) (A)4 (B)15 (C)64 (D)127 分析:请用 8421 法。 9.图像数据压缩的主要目的是(D) (A)提高图像的清晰度 (B)提高图像的对比度 (C)使图像更鲜艳 (D)减少存储空间 分析:图像压缩的主要目的是为了减少存储空间。 同时注意,压缩主要有无损压缩(如文件压缩)和有损压缩(如 视频和图像压缩) 。 10.下列是一段 Visual Basic 程序: (D) y=1 For i=1 To 7 Step 3 y=y*i Next i Msgbox (Str$(y)) 该程序运行结果是" (A) 1 (B) 4 (C) 7 (D) 28 分析:FOR I=1 TO 7 STEP 3 的意思是先让 I 得到 1,然后再判断 I 是否超过 7,如没有则执行下面的语句:Y=Y*I,第一次是 1*1, 仍旧是 1, 然后碰到 NEXT, 则回到 FOR I=1 TO 7 STEP 3 语句 (STEP 是步长的意思, 即碰到 NEXT 后每次增加的数值, 不写的话就是增 加 1,此处写了 STEP 3,所以每次增加 3) 此时,I 在原来的基础上增加 3,也就是每二次的 I 变成 4,然 后再判断 I 是否超过 7,如没有,则 Y=Y*I,即 1*4 得到 4,然后 再到 NEXT,此时 I 变成 7,还是没超过 7,再算 y=y*I,即 4*7, 所以 Y 变为 28。 至于 MSGBOX 则是把 Y 的值输出到屏幕,STR 是一种把数字 转换为字符的函数,$是 STR 自带的,写与不写一个样。 ++++++++第八套++++++++ 1.下列属于计算机系统软件的是(A) (A)操作系统软件 (B)动画制作软件 (C)字处理软件 (D)电子表格软件 分析: 系统软件分为操作系统 (如 WINDOWS98、 WINDOWS2000、 LINUX、UNIX) 、语言处理程序(如 VISUAL BASIC) 、监控管理 程序等。应用软件主要是为了某一个应用目的而作,常见的有 WORD、EXCEL、POWERPOINT、IE、QQ 等。 2.只可读不可写的存储器是(A) (A)ROM (B)RAM (C)软盘 (D)硬盘 分析:ROM 只读存储器,从字面上我们就可以知道它是只可读不 可写的,其它的存储器如硬盘我们即可以写入数据或保存软件(我 们常见的软件安装就是把软件装入硬盘) ,当然也可以把硬盘上的 数据读入到计算机内存上用于运行。 同时,注意:外存时保存临时性或长期性的文件,内存是保存 正在运行的程序或数据。

3.下列关于计算机软件版权的叙述,不正确的是(C) (A) 计算机软件是享有著作保护权的作品 (B) 未经软件著作人的同意,复制其软件的行为是侵权行为 (C) 计算机软件受法律保护是多余的 (D) 制作盗版软件是一种违法行为 分析:计算机软件就象普通的文字作品,它也有版权保护。同时, 目前的很多软件采用软件序列号的方式, 这时一般一个序列号只能 被一台机器使用,当其它机器使用时则虽然用的是正版的序列号, 其实仍旧是非法使用。还有目前的防盗版的方法还有用加密狗,这 是一种比序列号防盗版更有效的方法,但成本也更高(加密狗是一 个硬件,它一般接在并口或 USB 口,如果一以机器要用,则一定 要带加密狗) 。 4.计算机常用的输入设备有(D) (A)键盘、显示器、打印机 (B) 键盘、鼠标、显示器 (C)显示器、打印机、音箱 (D) 键盘、鼠标、扫描仪 分析:A 中打印机是输出设备,B 中显示器是输出设备,C 中打印 机是输出设备,只有 D 全部是输入设备。 5.在 Windows 中以下文件命名错误的是(C) (A) sound.doc (B) sound_txt (C) sound?.bmp (D) sound123.bmp 分析:文件名中不能有? * / \ < > + -等号,但可以有下划线_。 6.网卡属于计算机的(D) (A)显示设备 (B)存储设备 (C)打印设备 (D)网络设备 分析:网卡是一种网络联接设备。 7.Internet 中 URL 的含义是(A) (A)统一资源定位器 (B)Internet 协议 (C)简单邮件传输协议 (D)传输控制协议 分析: URL 的统一资源定位器的意思, 英文全称: Uniform Resource Locator ,在 Internet 的 WWW 服务程序上用于指定信息位置的表示 方法。 INTERNET 的协议主要是 TCP/IP。 简单邮件传输协议是 SMTP 传输控制协议是 TCP 8.三位二进制数能表示的最大数是(B) (A) 4 (B) 7 (C) 15 (D) 64 分析:三位二进制数最大的是 111,十进制数就是 7,以后类似的 数都可以用如下公式计算,如 8 位二进制数最大的是 28-1,3 位二 进制数最大的计算方法是 23-1 9.图像数据经有损压缩后,下列说法正确的是(D) (A)图像的清晰度更高 (B)图像的色彩更鲜艳 (C)图像放大后不会失真 (D)图像的存储空间更小 分析:有损压缩主要用于视频和图像,它们的目的一般是为了减少 存储空间,但这样做的过程同时会带来图像或视频质量的降低,如 电影—>DVD—>VCD-DVCD,电影占的存储最大,视觉效果最好, DVD 其次, 当转为 VCD 时则感觉差多了, 至于把 VCD 转为 DVCD 后则效果更差。 10.下面是一段 Visual Basic 程序: (B) 14

s=1 For i=1 To 1000 s=s+i Next i 则该程序段中,循环步长是 (A) 0 (B) 1 (C) 1000 (D)步长不确定 分析: FOR 循环中, 如无 STEP, 则默认的步长是 1。 否则如 FOR i=1 To 1000 STEP 4, 则 I 首先是 1, 第二次 I 就是 5, 第三次就是 9…… ++++++++第九套++++++++ 1.计算机断电后,信息会消失的存储器是(A) (A)RAM (B)硬盘 (C)光盘 (D)软盘 分析:RAM 是随机存储器,它属性内存的一部分,在断电时要丢 失信息,其它都是外存储器,不会丢失信息。 2.计算机病毒实际上是一种(B) (A)计算机部件 (B)计算机程序 (C)损坏的计算机部件(D) 计算机芯片 分析:计算机病毒是一种人为编制的具有破坏性的程序。它只会破 坏计算机的软件。而计算机的部件特指硬件如内存本身、CPU 等。 3.下列关于创建文件夹的说法正确的是(C) (A)不能在桌面上创建文件夹 (B)不能在软盘中创建文件夹 (C)不能在“回收站”中创建文件夹(D)不能在“我的文档”中创建 文件夹 分析:文件件能在外存中创建。但“回收站”虽然属于硬盘一部分, 但它是特定的用来保存硬盘中逻辑删除的文件。 4.下列关于操作系统的叙述中,正确的是(D) (A)操作系统是可有可无的 (B)应用软件是操作系统的基础 (C)操作系统只能控制软件 (D)操作系统是一种系统软件 分析:操作系统是系统软件中最重要的,它是其它应用软件的平台 和基础,没有它就不能装任何的应用软件,而没有某一个应用软件 我们则可以去找一个类似功能的应用软件代替。 同时,操作系统主要用于控制和管理计算机的软件资源和硬件 资源,如很多同学家里的电脑显示非常容易抖动,这时我们就可以 通过操作系统中的进行相应的调节器整。 5.目前,同学们使用的计算机属于(A) (A)微型机 (B)小型机 (C)中型机 (D)巨型机 分析:微型机就是我们家庭用的 PC 机,微型并不是说机器非常小 或功能非常弱,它只是相对于目前的一些巨型机、大型机(航空事 业中等处用)及小型机(如银行系统中当地的总行一般有一个小型 机作为服务器, 各营业窗口都有一些只有显示设备及输入输出设备 的终端联网使用) 。 6.ADSL 可以在普通电话线上提供 10M bps 的下行速率,即意味 着理论上 ADSL 可以提供下载文件的速度达到每秒(D) (A) (C) 1024 字节 (B) 10× 1024 字节 10× 1024× 1024 位 10× 1024 位 (D)

分析:bps 中的 b 表示位,p 表示每,s 表示秒,bps 就表示每秒传 输的位, 10Mbps 就表示每秒传输的速度是每秒传输 10Mb, 相当于

1.25MB 每秒,所以 ADSL 理论上可以提供的下载速度是答案 D 7.要能顺利发送和接收电子邮件,下列设备必需的是 (B) (A)打印机 (B)邮件服务器 (C)扫描仪 (D)Web 服务器 分析:发送邮件当然要有邮件服务器,而 WEB 服务器主要是用于 放置网站以及供别人查看新闻等内容的。 8.下列四个数据中,最大的数是(C) (A)(10111)2 (B)(27)10 (C)(11100)2 (D)(11011)2 分析:还是用 8421 法。 9.对同样一段音乐,分别用 44KHz 和 11KHz 的采样频率进行采 样后存储,那么采样频率越小,则(B) (A)存储容量越大 (B)存储容量越小 (C)声音越真实 (D)存储容量及声音效果均无变化 分析: 声音文件中的采样频率主要是为了把一个声音波形用一个个 的点表示出来,点越多,说明波形文件被分的越细,当然用电器设 备重放的时候质量越好,此时要点的空间也越大,相反则空间点的 越小。 "10.有如下 Visual Basic 程序段如下: (D) j=0 For i=1 To 10 Step 3 j=j+i Next i 该程序段运行后,变量 j 的值是" (A) 0 (B) 10 (C) 12 (D) 22 分析:注意:在 FOR 循环中,FOR 语句中先要得到 I 的值,然后 再去判断 I 是否超过边界值,此处是 10,同时 STEP 告诉我们每次 I 增加 3。所以本题中原来 J=0+1,J 变成 1,然后碰到 NEXT 后转 到 FOR I=1 TO 10 STEP 3,此时 I 就在原来基础上增加 3,变为 4, 再去判断是否超过 10,没有继续做 J=J+I,此时就相当于 J=1+4,J 变为 5,以此类推,最后 J 相当于 J=0+1+4+7+10,结果为 22。 ++++++++第十套++++++++ 1.下列关于存储器的说法正确的是(A) (A)存储器分为内存储器和外存储器 (B)存储器分为软盘和硬 盘 (C)磁带与光盘不属于存储器 (D)数据只能存放在内存储器中 分析:存储器分为内存和外存,内存分娄随机存储器( RAM )和 只读存储器(ROM) ,而外存常见的有软盘、硬盘、光盘和 U 盘。 2.在 Windows 中,下列文件名命名正确的是 (A) (A)book.txt (B)ab:c (C)m??.exe (D)my/e 分析:?只能在查找文件等时使用,它的意思是?所在处的字母是 可以任意的。而/号和:号也都不能作为文件名的一部分。详见教 科书的 P24 页。 3.要想了解自己计算机内存的大小,可运行“控制面板”中的 (C) (A)网络 (B)显示 (C)系统 (D)多媒体 分析:网络是指与联网有关的一些参数,显示主要是和桌面图像, 显示分辨率、屏幕保护等有关,系统则主要和硬件有关(内存就是 硬件系统的五大组成部分的一块具体部件) 、 多媒体和播放等有关。 15

4.为防止黑客(Hacker)的入侵,下列做法有效的是(D) (A)关紧机房的门窗 (B)在机房安装电子报警装置 (C)定期整理磁盘碎片 (D)在计算机中安装防火墙 分析: 黑客一般是指对计算机网络系统有特殊爱好并利用计算机软 件系统的一些漏洞, 通过非法手段从而达到控制别人计算机为目的 的一群计算机操作人员。 而在计算机中常见的防火墙是一种象病毒防护程序一样的程 序,它在实时监控指定的计算机与网络的联接情况,及时阻挡各种 黑客的软件攻击,所以此题的答案是 D 5.用 Outlook 接收电子邮件时,收到的邮件中带有回形针状标志, 说明该邮件(B) (A)有病毒 (B)有附件 (C)没有附件 (D)有黑客 分析:这是有附件的标志。是否有病毒则要用相应的病毒防护软件 有获知。黑客则一般要用相应的防火墙软件获知。 6.构成计算机网络的要素主要有通信协议、通信设备和(C) (A)通信线路 (B)通信人才 (C)通信主体 (D)通信卫星 分析:详见 P75 的教科书,答案是 C 7.以下属于视频文件的是 (A) (A)mpeg.avi (B)mpeg.doc (C)mpeg.bmp (D)mpeg.xls 分析:avi 是视频文件的扩展名,doc 是 WORD 字处理软件生成的 文件, bmp 是画图等软件生成的位图软件, xls 是 EXCEL 电子表格 软件生成的文件,ppt 是 POWERPOINT 电子演示文稿软件生成的 扩展名。 8.二进制数算式(1010)2+(10)2 的值是(B) (A)(1011)2 (B)(1100)2 (C)(1101)2 (D)(1000)2 分析:用 8421 法或直接算。 9.下列关于 Excel 中“宏”的叙述,正确的是(D) (A)宏名称中允许有空格 (B)宏是用录音机录制的 (C)宏一定是 Excel 中的一种病毒 (D)宏是贮存在 Visual Basic 模块中的一系列命令和函数 分析:宏名称的命名规范详见 P128 页,不能有空格,只能以中文 汉字或英文字母开头,不能有+号等运算符。 宏只能用 EXCEL 或 WORD 中自带的录制程序进行记录,它主 要是为了把一些重复的操作过程用宏来记录, 以便以后能依样让计 算机自动操作。所以不具有破坏性的宏是软件的一部分,但具有破 坏性的宏则是病毒。 宏的定义是:宏是贮存在 Visual Basic 模块中的一系列命令和 函数 10.有如下 Visual Basic 程序段: (D) If x=5 Then y=2 End If 它的控制结构属于" (A)循环结构 (B)树型结构 (C)顺序结构 (D)分支结构 分析:程序结构分为顺序结构、分支结构、循环结构,其它说法都

是错误的。判断程序属于哪种结构只要看两个英文命令,如有 IF 就是分支结构(又称选择结构) ,如有 FOR 则称为循环结构。 教师招聘考试信息技术试题 基础选择题型 1.在局域网中,网络硬件主要包括: ( ),工作站,网络适配器 )。 网络工作站 网 有效性差 和通信介质。 网络服务器 文件服务器 高档计算机通讯服务器 A 2.在局域网中, 运行网络操作系统的设备是( 络服务器 网卡 但可靠性高 网桥 B )。有效性好但可靠性差 有效性差可靠性也差 C ) 。 Internet CERNET Novell 3.和广域网相比,局域网(

20.为了利用邮电系统公用电话网的线路来传输计算机数字信号, 必须配置( 必须配置( ( ) 。编码解码器 调制调解器 集线器 网卡 B ) 。编码解码器 调制调解器 集线器 网卡 B 2、 电话 3、 Modem 4、 网卡 5、 网络 6、 21.为了利用邮电系统公用电话网的线路来传输计算机数字信号, 22.一台 PC 机要想以拨号方式进入因特网,应选择的部件组合是 ) 。 1、 PC 机 Fax 卡 7、路由器 8、拨号软件 1,2,4,5 1,4,5,8 1, ) 。 256 个字节 512 个字节

3,6,7 1,2,3,8 D 23.软磁盘磁道上每一个扇区为( 1024 个字节 2048 个字节 B 24. ( )不属于 Word97 的文档打开方式。读写方式 只读方式 备 )。 机械定位 “0” ) 是错误 份方式 系统方式 D 25.软盘片内圆边上的一个小圆孔, 其作用是( 磁道的定位 写保护用 磁道的起点定位 D 26.地址总线是传送地址信息的一组线,以下说法中 ( 的。 用来选择信息传送的对象 控制 CPU 读/写内存信息一根地 )接入计算机的。串行输入口 网络适配器 (网卡) D 址线传送一个地址位 20根地址线表达的寻址范围为1MB B 27.当数字信号在模拟传输系统中传送时,在发送端和接收端分别 需要( )。 调制器和解调器 解调器和调制器 编码器和解码器 )两个部分。 数字和字 解码器和编码器 A 28.计算机可直接执行的指令一般包含 ( 符 操作码和操作数 数字和运算符号源操作数和目的操作数 B ) 29.下列四项中,不属于 OSI 开放系统互连参考模型七个层次的是 ( )和通信 )。 会话层 数据链路层 用户层 应用层 C )。 网页 统一资源定位器 网址 主页 D 30.在 Internet 中, 人们通过 WWW 浏览器观看的有关企业或个人信 息的第一个页面称为( )。 没有自己的 ( 31.在 WINDOWS98 默认环境中,下列哪种方法不能运行应用程序 )。 用鼠标左键双击应用程序快捷方式 用鼠标左键双击应用 程序图标用鼠标右键单击应用程序图标 ,在弹出的系统快捷菜单中

有效性好可靠性也高

4.按通信距离划分,计算机网络可分为局域网、广域网和城域网。 下列网络中属于局域网的是 ( CHINANET C 5.局域网的网络软件主要包括网络数据库管理系统、网络应用软件 和( 软件 B 6.在局域网中,通信线路是通过( 第一并行输入口 称是( 任意一个并行输入口 )。 服务器操作系统 网络操作系统 网络传输协议 工作站

7.局域网中的每台计算机主机扩展槽中都插有网卡,网卡的正式名 )。 集线器 T 型接头 终端匹配器 网络适配器 D )、 环型和星型。 层次型 总 8.局域网常用的基本拓扑结构有( 线型 交换型 分组型 B 9.目前局域网的传播介质 (媒体) 主要是同轴电缆、 双绞线和( 通信卫星 公共数据网 电话线 光纤 D 10.局域网的网络硬件主要包括网络服务器、工作站、( 介质。 计算机 网卡 网络拓扑结构 网络协议 B 11.以局域网方式接入因特网的个人计算机 ( 地址 C 12.Netware 是( )位的局域网操作系统 8 16 32 64 C )。 支持同种类型的计算 支持异种类型的计算机(网络)互联 13.在计算机网络中,TCP/IP 是一组( 机(网络)互联的通信协议 14.在计算机网络中,( 的通信协议 局域网技术 广域网技术 B )为局域网。 WAN Internet MAN LAN D ) 。 声卡是局域网络设备集线器 15. 下列说法中不正确的是( (Repeater)是局域网络设备 A 16.目前局域网上的数据传输率一般在 ( C 17. 网卡的主要功能不包括( 信介质上实现数据传输 ) 网络互联 将计算机连接到通 ) 网 进行电信号匹配 A ) 范围。 9600bps—56kbps 64 kbps—128 kbps 10M bps—1000M bps 1000M bps?—10000M bps IP 地址 只有一个临时的 IP 地址有固定的 IP 地址 有一个动态的 IP

选"打开"命令用鼠标右键单击应用程序图标,然后按 ENTER 键 D 32.在 16×16 点阵字库中,存储一个汉字的字模信息需用的字节数 是( )。 8 16 32 64 C )作为一整体,采用大规模集成电路工艺在一 33.微处理器是把(

块或几块芯片上制成的中央处理器。内存与中央处理器 运算器和 控制器 主内存 中央处理器和主内存 B 34.通常所指微型机用来存入运行程序和数据的内存是 ( 写只读存储器 EPROM A 35.计算机中的字节是常用单位,它的英文名字是( bout baud B 36. 虚拟存储器的作用是允许程序直接访问比内存更大的地址空 间,它通常使用 ( CDROM 寄存器 B 37.指令由电子计算机的哪一部分来执行?( 部分 输入/输出部分 算术和逻辑部分 A 38.指令构成的语言称为( 16 )语言。 汇编 高级 机器 自然 C )。 控制部分 存储 ) 作为它的一个主要组成部分。 软盘 硬盘 )。 bit byte )。 随 机存储器 RAM 只读存储器 ROM 可编程只读存储器 PROM 可改

( Hub )是局域网络设备 网卡( NIC )是局域网络设备中继器

18.将普通微机连入网络中,至少要在该微机内增加一块 ( 卡 通信接口板 驱动卡 网络服务板 A 19.计算机网络中, (

)主要用来将不同类型的网络连接起来。 集

线器 路由器 中继器 网卡 B

39.程序设计语言分为低级语言和高级语言两大类,与高级语言相 比,用低级语言开发的程序( 发效率高 C 40.计算机系统软件中的汇编程序是一种( 41.解释程序边逐条解释边逐条执行,不保留( 件 源程序 汇编程序 A 42.OFFICE97 是( B 43.对于以 80386、80486、Pentium 为 CPU 的各种微型机内的时间, 以下正确的是( )。 计算机内的时间是每次开机时,由 AUTOEXEC.BAT 向计算机输入的开机时由于有外接电源,系统时 钟计时;关机后,则停止行走计算机内时间是每次开机时系统根据 当时情况,自动向计算机输入的由于主机内装有高能电池,关机后 系统时钟能行走 D 44.磁盘、磁带和光盘是计算机系统中最常用的 ( 外存储器 主存 扩展内存 B 45.计算机联网的主要目的是( 于管理 数据通讯、资源共享 D 46.和广域网相比,局域网( 47.HTML 的正式名称是( )。 有效性好但可靠性差 有效性差 ) 。 主页制作语言 超文本标识语言 )。 只能在屏幕的 但可靠性高 有效性好可靠性也高有效性差可靠性也差 C WWW 编程序语言 Internet 编程语言 B 48.在 windows98 的桌面上, “任务拦”位于( 底端 在屏幕的左边 在屏幕的右边 可以在屏幕的四周 D 49.在 WINDOWS98 默认环境中,下列哪种方法不能使用"查找"命 令( )。 用"开始"菜单中的"查找"命令 在"资源管理器"窗口中按 "查找"按钮用鼠标右键单击 "开始"按钮,然后在弹出的菜单中选 " 查找"命令用鼠标右键单击"我的电脑"图标, 然后在弹出的菜单中选 "查找"命令 B 50.在 WORD97 中,若要将图片设置为水印,需要使用“设置图片格 式”中的选项( )。 颜色和线条 大小 版式 图片 D )。先剪 )。 H 51.在 WORD97 中,要移动已选定的文档部分的操作是( 52.为了避免混淆,十六进制数在书写时常在后面加字母( ODBA 53.为解决 CPU 和主存的速度匹配问题, 可采用介于 CPU 和主存之 间的( )。 光盘 辅存 Cache 辅助软件 C )。 调试程序 解 54.能将高级语言源程序转换成目标程序的是( 释程序 编译程序 编辑程序 C 55.大写字母“A”的 ASCII 码为十进制数 65,ASCII 码为十进制数 68 的字母是( )。 B C D E C ) 。 语音识别 手写识别 )。 bit byte 17 56.不属于计算机人工智能应用的是 ( 自动翻译 人事档案系统 D 57.计算机中的字节是常用单位,它的英文名字是( )。 实时控制 提高计算速度 便 )。 内存储器 )。 系统软件 应用软件 教育软件 工具软件 )。 汇编语言程序 编 )。 目标程序 文 辑程序 翻译程序将高级语言转换成汇编语言程序的程序 C )。 运行效率低,开发效率低 运 行效率低,开发效率高运行效率高,开发效率低 运行效率高,开

bout baud B 58.ROM 是( 存储器 B 59.由二进制编码指令构成的语言称作( 机器语言 自然语言 C 60.下列说法中正确的是( )。 没有软件的计算机可以正常工作 没有软件的计算机无法工作没有硬件的计算机基本上可以正常工 作 计算机能否工作与软件无关 B 61.高级语言编写出来的程序,一般应翻译成( 释程序 执行程序 目标程序 D 62.Office97 是( )。 系统软件 应用软件 教育软件 工具软件 B )。 打印机接口上 显示 63.微型计算机中使用的鼠标器连接在( 器接口上 并行接口上 串行接口上 D 64. 具有多媒体功能的微型计算机系统中使用的 CD-ROM 是一种 ( )。 半导体存储器 只读型硬磁盘 只读型光盘 只读型大容量 )。 资源共享 数 )。 拓朴 软磁盘 C 65.当计算机连入网络后,将会增加的功能为( 据通信与集中处理 均衡负荷与分布处理 前面都正确 D 66.在网络中,各个节点相互连接的形式称为网络的 ( 结构 协议 分层结构 分组结构 A 67.超文本的含义是( 接点 D 68.在 WINDOWS98 中,若要将当前窗口存入剪贴板中,可以按 ( ) 。 Alt+PrintScreen 键 Ctrl+PrintScreen 键 PrintScreen 键 ) 。 12%+3% Shift+PrintScreen 键 A 69. 在 WINDOWS98 中 , 文 件 夹 名 不 能 是 ( 12$-3$ 12*3! 1&2=0 C 70.在 WORD97 中,用鼠标单击图片来改变图片大小时, 鼠标指针变 为( )。 单向箭头 双向箭头 沙漏 十字箭头 B )。 该"文档 1"被存盘 弹 71.在 WORD97 的编辑状态,当前正编辑一个新建文档"文档 1", 当执行"文件"菜单中的"保存"命令后( "文档 1"存盘 B 72.十六进制数 FF 转换成十进制数是( 72KB 256KB 55KB 56、25KB D 74.英文 CAI 指的是( )。 计算机辅助设计 计算机辅助工程 计 )。 所有微机上都可以使用的软件 算机应用设计 计算机辅助教学 D 75.下列叙述中,正确的是( 称为应用软件操作系统是用户与计算机之间的接口一个完整的计 算机系统是由主机和输入输出设备组成的硬磁盘驱动器是内存储 器 B 76. 现代计算机之所以能自动地连续进行数据处理,主要是因为 ( )。 采用了开关电路 采用了半导体器件 具有存储程序的功能 采用了二进制 C )。 255 256 127 126 A )。 73.800 个 24×24 点阵汉字字形码占存储单元的字节数为( 出"另存为"对话框,供进一步操作自动以"文档 1"为名存盘 不能以 )。 该文本中包含有图像 该文本中包含有 声音 该文本中包含有二进制字符该文本中有链接到其它文本的链 )。 编译程序 解 )。 汇编语言 高级语言 )。 随机存储器只读存储器 高速缓冲存储器 顺序

切,再粘贴 先粘贴,再复制 先复制,再粘贴 先粘贴,再剪切 A

77.在下面的叙述中, 正确的是(

)。 外存中的信息可直接被 CPU

键 空格键 回车换行键 A 96.关于计算机上使用的光盘,以下说法错误的是( )。 有些光 盘只能读不能写 有些光盘可以读也可以写使用光盘时必须配有光 盘驱动器光盘是一种外存储器, 它完全依靠盘表面的磁性物质来记 录数据 D 97.IP 地址由四组( 文本连接 公告牌 B 99.对运行“磁盘碎片整理”程序后的结果,下列说法中正确的是 ( )。 可增加磁盘容量 可提高磁盘读写速度 压缩文件 删除不 需要的文件 B 100. 如果想关闭 WORD97,可在主窗口中,单击 WORD97 的” 文件” 菜单,然后单击该下拉菜单中的( 关闭 退出 发送 保存 B 101.在 Word 编辑状态下,当前输入的文字显示在( 标处 插入点 文件尾部 当前行尾部 B 102. 操作系统是对计算机系统的全部资源进行控制与管理的系统 软件,系统资源指的是( )。 软件、数据、硬件、存储器 处理机、 )。 鼠标光 )命令。 )的二进制数组成。4 位 8 位 16 位 32 位 B )。 远程登录 文件传输 超 98.FTP 在计算机网络中的含义是(

处理 键盘是输入设备,显示器是输出设备操作系统是一种很重要 的应用软件计算机中使用的汉字编码和 ASCII 码是一样的 B 78.汇编语言是一种( )。 低级程序设计语言 高级程序设计语言 )翻译成目标程序。 监控程序 汇编程 )。 在各种计算机系统中 各种标准算法的汇集调试用的语言 A 79.汇编语言源程序需经( 序 机器语言程序 链接程序 B 80.高级语言编制的一段程序,可以 ( 单板机上运行 A 81.软件的高科技含量主要是由( 域 财力物力投入 人的智力投入 D 82.与计算机不能正常工作的原因无关的是 ( 83.下列四条叙述中,正确的一条是 ( 用杀毒软件可以清除一切病毒 A 84.磁盘的磁面有很多半径不同的同心圆,这些同心圆称为( 扇区 磁道 磁柱 字节 B 85.Internet 网的通信协议是( C 86.用电话线拨号方式进入网络的用户需要使用 ( 鼠标 电话机 Modem D 87.假设用户名为 abcd, 该用户通过 PPP 方式接入域名为 xyz.tpt.tj.cn 的 Internet 邮件服务器。则该用户的电子邮件地址为 ( xyz.tpt.tj.cn.abcd abcd@xyz.tpt.tj.cn D 88.要在 Word 文档中插入当前的日期和时间,应首先单击( 单。 文件 编辑 插入 格式 C 89.中文 Word 提供了完全安装、( 90.关闭应用程序,可以使用快捷键( F3 Alt+F4 D 91. 在 Windows98 中安装打印机驱动程序,以下说法正确的为 ( ) 。 Windows98 提供的打印机驱动程序支持任何 打 印机 Windows98 包含了所有的打印机的驱动程序既使要安装的打印机 与默认的打印机兼容,安装时也必须插入 Windows98 要求的系统 盘如果要安装的打印机与默认的打印机兼容,可直接使用 D 92.为了避免混淆,二进制数在书写时常在后面加字母( DBD 93.对于存有重要数据的 3.5 英寸软盘, 防止感染计算机病毒的有效 方法是( )。 保持机房清洁 不要把软盘和有病毒的软盘放在一 )两部分组成。 字符与数字 )。 上档键 交替换档 18 起 对软盘进行写保护定期对软盘格式化 C 94.计算机的指令格式,通常是由( 控制码与数据 操作码与数据码 操作码与地址码 D 95.微型计算机使用的键盘中,Shift 键是( )。 H O )、自定义安装三种安装方式。 )。 Alt+F1 Alt+F2 Alt+ 最大安装 最小安装 自选安装 厂家安装 B )菜 abcd.xyz.tpt.tj.cn )。 xyz.tpt.tj.cn@abcd )。 CD-ROM ) 。 X.25 CSMA/CD TCP/IP CSMA )。 )。 硬件配置达不 到要求 软件中含有错误 使用者操作不当 室内光线太暗 D )。 设备要经过驱动才能 使用 激光打印机可以进行复写打印显示器可以直接与主机相连 )形成的。 计算机系统 应用领 执行 在特定的计算机系统中执行由硬件直接识别并执行 在各种

存储器、输入/输出设备、信息程序、数据、输入/输出设备、中央 处理器主机、输入/输出设备、文件、外存储器 B 103. 操作系统中对数据进行管理的部分叫作 ( 文件系统 检索系统 数据存储系统 B 104.在微机上运行一个程序时,发现内存容量不够,可以解决的办 法是( )。 将软盘由低密度的换成高密度的 将软盘换成大容量 )。 各种语言处理 各种语 硬盘将硬盘换成光盘 增加一个内存条 D 105.在计算机网络中,软件资源共享指的是( 程序和用户程序的共享 各种用户程序和应用程序的共享 序的共享 D 106.WINDOWS98 环境下运行 MS-D0S 方式,有两种方法( 行编辑和全屏幕 行编辑和窗口 窗口和菜单 全屏幕和窗口 D 107. 在微机上通过键盘输入一个程序,如果希望将该程序长期保 存,应把它以文件形式( 108.下列( C 109.( )的主要功能是使用户的计算机与远程主机相连,从而成 FTP Telnet BBS C 为远程主机的终端。 E-mail WINDOWS98( )。 改名 粘贴 存盘 复制 C )键不属于双态转换键。 CapsLock NumLock Del Ins )。 ) 。 数据库系统

言程序及其相应数据的共享各种语言处理程序、 服务程序和应用程

110.在 Windows 的 MS-DOS 环境下,键入 EXIT 并回车,并返回到 ) 。 暂 停 MS-D0S 不 关 闭 MS-DOS 关 闭 )翻译成目标程序。 监控程序 汇编 MS-D0S 退出应用程序 C 111.汇编语言源程序需经( 112.下列( 语言程序 机器语言程序 链接程序 B )键不属于双符键。 = 8 F Space D )。 一台计算机和一台终端远程相 若干台计算机和一台终端 113.远程终端联机系统是由(

联 一台计算机和若干台终端远程相联

远程相联 若干台计算机和若干终端远程相联 B

19


更多相关文档:

2011最新初高中信息技术教师招聘考试试题1

2013年初中信息技术教师... 7页 免费2​0​1​1​最​新​初​高​中​信​息​技​术​教​师​招​聘​考​试​试​...

2011最新初高中信息技术教师招聘考试试题

2011最新初高中信息技术教师招聘考试试题_教育学/心理学_人文社科_专业资料。高中...例 1 、关于数字技术,下列叙述正确的是(D) A :计算机与电视机都是用模拟...

2011年中小学信息技术教师招聘考试试题附答案

2011年中小学信息技术教师招聘考试试题附答案_从业资格考试_资格考试/认证_教育专区...(本大题共 40 分小题、每小题 1 分共 40 分。 ) 1、CPU 不能直接访问...

2011教师招聘初中信息技术教师考试试题(含答案)

2011教师招聘初中信息技术教师考试试题(含答案)_从业资格考试_资格考试/认证_教育专区。教师招聘初中信息技术教师考试试题一、单项选择题。 1 .如果要获得关于“超文...

2011年中小学信息技术教师招聘考试试题

江西省 2 0 11 年中小学信息技术教师 招聘考试试题(模拟试卷)一、单项选择题(本大题共 40 分小题、每小题 1 分共 40 分。 ) 1、CPU 不能直接访问的...

2011年计算机信息技术教师招聘考试经典试题

2011年计算机信息技术教师招聘考试经典试题_从业资格考试_资格考试/认证_教育专区...每小题 1 分,共 20 分) 1.计算机网络是通过通信媒体,把各个独立的计算机...

2011年福建省信息技术教师招聘考试试题及答案

2011年福建省信息技术教师招聘考试试题及答案_从业资格考试_资格考试/认证_教育...四、论述题 1、如何理解初中信息技术课程与小学、高中之间的衔接关系? 答:小学...

2011年福建省信息技术教师招聘考试试题及答案

2011年福建省信息技术教师招聘考试试题及答案_工学_高等教育_教育专区。2011 年...四、论述题 1、如何理解初中信息技术课程与小学、高中之间的衔接关系? 答: ...

高中信息技术教师招聘试卷及参考答案

每小题只有一个最符合题意的答案。 ) 1.信息技术课程目标可归纳为知识与技能...2009年浙江省教师招聘考... 10页 免费 2011最新初高中信息技术... 19页 1...
更多相关标签:
高中教师资格证面试题 | 高中生物教师招聘试题 | 高中教师招考面试题 | 高中物理教师招聘试题 | 高中数学教师招聘试题 | 高中英语教师招聘试题 | 高中体育教师试题 | 高中语文教师招聘试题 |
网站地图

文档资料共享网 nexoncn.com copyright ©right 2010-2020。
文档资料共享网内容来自网络,如有侵犯请联系客服。email:zhit325@126.com