高中信息技术教师业务考试试卷及参考答案第Ⅰ卷:选择题(50分)一、公共知识(20分,每小题2分。
每小题只有一个最符合题意的答案。
)1.在构建和谐社会的今天,实现“教育机会均等”已经成为教育改革追求的重要价值取向。
2000多年前,孔子就提出了与“教育机会均等”相类似的朴素主张,他的“有教无类”的观点体现了()A.教育起点机会均等 B.教育过程机会均等C.教育条件机会均等 D.教育结果机会均等2.中小学校贯彻教育方针,实施素质教育,实现培养人的教育目的的最基本途径是()A.德育工作 B.教学工作C.课外活动 D.学校管理3.中小学教师参与校本研修的学习方式有很多,其中,教师参与学校的案例教学活动属于()A.一种个体研修的学习方式 B.一种群体研修的学习方式C.一种网络研修的学习方式 D.一种专业引领的研修方式4.学校文化建设有多个落脚点。
在课堂教学中,教师必须注意加强学校文化和学科文化建设,这主要有利于落实课程三维目标中的()A.知识与技能目标 B.方法与过程目标C.情感态度价值观目标 D.课堂教学目标。
5.在中小学校,教师从事教育教学的“施工蓝图”是()A.教育方针B.教材C.课程标准D.课程6.某学校英语老师王老师辅导学生经验非常丰富,不少家长托人找王老师辅导孩子。
王老师每周有5天晚上在家里辅导学生,而对学校安排的具体的教育教学任务经常借故推托,并且迟到缺课现象相当严重,教学计划不能如期完成,学生及家长的负面反响很大。
学校对其进行了多次批评教育,仍然不改。
根据《中华人民共和国教师法》,可给予王老师什么样的处理()。
A.批评教育B.严重警告处分C.经济处罚 D.行政处分或者解聘7.为了保护未成年人的身心健康及其合法权益,促进未成年人健康成长,根据宪法,我国制定了《中华人民共和国未成年人保护法》,下列描述与《未成年人保护法》不一致的是()A.保护未成年人,主要是学校老师和家长共同的责任B.教育与保护相结合是保护未成年人工作应遵循的基本原则C.学校应当尊重未成年学生受教育的权利,关心、爱护学生,对品行有缺点、学习有困难的学生,应当耐心教育、帮助,不得歧视,不得违反法律和国家规定开除未成年学生D.未成年人享有生存权、发展权、受保护权、参与权等权利,国家根据未成年人身心发展特点给予特殊、优先保护,保障未成年人的合法权益不受侵犯8.小芳的父母均为大学毕业,从小受家庭的影响,很重视学习,初中期间,当她自己在看书学习时,旁边如果有人讲话,就特别反感。
进入高中后,小芳成绩优秀,担任了班长,但同学们都认为她自以为是,什么工作都必须顺着她的思路和想法,一些同学很讨厌她,为此她感到十分的苦恼。
如果小芳同学找你诉说心中的烦恼时,你认为应该从什么角度来进行辅导()A.学习心理 B.个性心理C.情绪心理 D.交往心理9.《中华人民共和国教师法》明确规定:教师进行教育教学活动,开展教育教学改革和实验,从事科学研究,是每个教师的()A.权利B.义务C.责任 D.使命10.教育部先后于1999年和2002年分别颁布了《关于加强中小学心理健康教育的若干意见》与《中小学心理健康教育指导纲要》两个重要文件,对中小学心理健康教育的目的、任务、方法、形式和具体内容都作出了明确的规定。
根据文件精神和当前中小学实际,你认为下列论述正确的是()A.中小学心理健康教育应坚持辅导与治疗相结合,重点对象是心理有问题的学生B.提高中小学心理健康教育实效的关键是加强学校的硬件投入,每所学校都要建立一个标准的心理咨询室C.中小学心理健康教育的主要途径是将该项工作全面渗透在学校教育的全过程中,在学科教学、各项教育活动、班主任工作中,都应注意对学生心理健康的教育D.中小学心理健康教育的主要内容是以普及心理健康教育知识为主二、学科专业知识(30分,每小题1分。
每小题只有一个最符合题意的答案。
)11.信息技术课程目标可归纳为知识与技能、过程与方法、情感态度与价值观三个方面。
下面属于过程与方法的目标是()。
A.理解信息及信息技术的概念与特征B.能熟练使用常用的信息技术工具,初步形成自主学习信息技术的能力C.能根据任务的要求,确定所需信息的类型和来源D.能辩证地认识信息技术对社会发展、科技进步和日常生活学习的影响12.高中信息技术课程分为必修和选修两个部分,共六个模块。
说明课程设计从课程结构上体现了()的特点。
A.信息技术应用能力与人文素养培养相融合B.符合学生心身发展需要C.有利于所有学生全面发展与个性发展D.关注技术文化与信息文化理念的表达13.对于任务驱动教学法的基本环节,以下各环节的顺序安排最恰当的是()。
①提出学习任务②设置任务情境③归纳总结,感悟提升④探究学习,完成任务⑤巩固练习A.①②④③⑤ B.②①③④⑤ C.②①④⑤③ D.②①⑤④③14.课堂教学中学生讨论是一种信息交流,它可以提高讨论者的学习效果。
这说明信息具有()。
A.共享性B.依附性C.时效性D.真伪性15.当前信息技术的核心技术不包括()。
A.计算机技术B.通信技术C.生物技术D.微电子技术16.由冯.诺依曼确定的计算机体系结构使电子计算机的发明有了可能,经过了几十年发展,这种体系结构仍未有重大变化和突破,以下各项不是其基本思想是()。
A.使用二进制B.程序存储与控制C.硬件结构由五部分组成D.三种程序控制结构17.李老师在教学中需要查找一些资料,其中最不合适的做法是()。
A.上网搜索B.到图书馆查找相关图书C.打114询问D.跟同事交流18.用计算机解决不同的问题,应使用不同的方式来解决。
用计算机解决实际问题的基本方法有()。
①使用一般工具软件②使用智能工具软件③编写程序解决A.①③B.①②C.①②③D.②③19.不同类型的信息应该采用不同的工具软件来处理,小王现有一首歌曲需要编辑处理,下列软件最合适的是()。
A.Word B.Cool3D C.Cool Edit D.VB20.我市某学校当天下午要举行有关规范上网行为的辩论会,以下发布通知的最佳方式是()。
A.到株洲晚报发布B.到市电视台发布C.校园广播D.用校园网发布21.对2008年北京奥运会各国获得奖牌的比较分析,最合适的图表是()。
A.柱状图B.折线图C.饼图D.气泡图22.将干净书籍中的15页包括文字、图片、表格的内容录入到计算机中,最合适的方法是()。
A.用键盘手工录入B.用语音识别技术录入C.用描述仪及OCR软件识别录入D.用自动翻译软件23.医科学生通过教学软件,借助于跟踪球和感觉手套了解人体内部的器官结构,节省了很多费用并且效果很好,请问这是将()技术引用到了医学中。
A.人工智能B.超媒体C.数据流D.虚拟现实24.张三用同一个搜索引擎搜索关键字为“信息技术考试”出现的网页与3天前他用相同关键字搜索到的网页不完全相同,这是因为该网站使用了()。
A.动态网页技术 B.静态网页技术C.域名解析技术 D.动态分配IP地址25.到银行去取款,计算机要求你输入密码,这属于网络安全技术中的()。
A.身份认证技术 B.加密传输技术C.防火墙技术D.网络安全技术26.密码的暴力破解使用的是()算法。
A.解析法B.穷举法C.分治法D.递归法27.网络协议是支撑网络运行的通信规则,因特网上最基本的通信协议是()。
A.HTTP协议 B.TCP/IP协议 C.POP3协议D.FTP协议28.在HTML语言中,表格中行的开始和结束标记是()。
A.<body></body> B.<tr></tr> C.<td></td> D.<table></table>29.在网页中可以使用下列哪种方法了解访问者的意见,统计调查访问信息?()A.单元格B.表单C.表格 D.框架30.利用计算机来模拟人类的某些思维活动,如医疗诊断、定理证明等,这些应用都属于( )。
A.数值计算 B.自动控制 C.人工智能D.辅助教育31.现在一些便携式计算机操作系统使用指纹识别来验证密码进行登录,这是人工智能的()领域。
A.模式识别B.机器证明C.符号运算 D.机器博弈32.多媒体信息所包含的数据量非常大,为了储存和传递多媒体信息,需要对数据进行压缩。
对计算机文档的压缩和音频数据的压缩应分别使用()。
A.有损压缩、有损压缩B.有损压缩、无损压缩C.无损压缩、混合压缩D.混合压缩、有损压缩33.多媒体信息必须经过采集编码才能用计算机储存、处理和传输。
用计算机通过麦克风进行声音采集时有关的三个参数是()①采样频率②声音大小幅度③声道数④量化位数A.①②③B.①②④C.①③④D.②③④34.某网站实现了让浏览者实时观看视频节目,而不需要等待整个文件下载完后才能观看。
这是使用了()。
A.虚拟现实技术B.流媒体技术C.并发传输技术D.以上三个都正确35.多媒体作品的评价应从以下哪些方面来制订评价标准()。
①思想性、科学性②创新性③艺术性④技术性A.②③④B.①②④C.①②③④D.①②③36.下列哪些媒体需要经过编码才能使用计算机进行存储和加工处理()。
①文字②图像③声音④视频A.②③④B.①②③④C.①②④D.①②③37.下列哪些媒体文件的格式可以相互转换()。
①FLA②JPG③W A V④PSD ⑤MP3A.②和③、④和⑤B.①和②、③和④C.①和②、④和⑤D.②和④、③和⑤38.超文本计算机中使用很广泛的文档,它是一种()结构。
A.顺序的树状B.非线性的网状C.随机的链式D.线性的层次39.在中国国家图书馆上进行书刊目录查询,实际上是在访问()。
A.电子表格文件B.数据库C.word文件D.文本文件40.阅读下面一段资料,从供选择的几个叙述中选择正确的一个。
()资料:网络隔离-网络安全新技术面对新型网络攻击手段的出现和高安全度网络对安全的特殊需求,全新安全防护防范理念的网络安全技术-“网络隔离技术”应运而生。
网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泻的前提下,完成网间数据的安全交换。
网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原来安全技术的不足,突出了自己的优势。
网络隔离,英文名为Network Isolation,主要是指把两个或两个以上可路由的网络(如TCP/IP)通过不可路由的协议(如:IPX/SPX、NetBEUI等)进行数据交换而达到隔离目的。
由于其原理主要是采用了不同的协议,所以通常也叫协议隔离(Protocol Isolation)。
1997年,信息安全专家Mark Joseph Edwards在他编写的《Understanding Network Security》一书中,就对协议隔离进行了归纳。