教师资格认定考试高级中学信息技术真题2021年下半年
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
教师资格认定考试高级中学信息技术真题2021年下半年
一、单项选择题
1. 随着信息技术的快速发展和互联网的普及应用,网络安全已成为网络建设与管理的重要组成部分。
网络安全应具备的四个基本特征是______。
(江南博哥)A.保密性、完整性、可用性、可控性
B.保密性、完整性、实用性、有效性
C.快捷性、方便性、可用性、可控性
D.快捷性、方便性、实用性、有效性
正确答案:A
[解析] 网络安全的基本特征包括:保密性又称机密性,是指信息不泄露给非授权的用户;完整性,是指未经授权不能更改数据;可用性,是指合法用户能及时获取信息;可控性,是指责任主体的管理属性。
A项正确。
B、C、D三项:与题干不符,排除。
故正确答案为A。
2. 对长度为n的线性表做快速排序,在最坏情况下的交换次数是______。
A.n
B.n-1
C.(n-1)
D.n(n-1)/2
正确答案:D
[解析] 快速排序的基本思想是:通过一趟排序将要排序的数据分割成独立的两部分,其中一部分的所有数据都比另外一部分的所有数据都要小,然后再按此方法对这两部分数据分别进行递归快速排序。
最坏的情况下,待排序列是有序的,每次划分只得到一个比上一次划分少一个记录的子序列,此时需要执行n-1次递归调用,且第i次划分需要经过n-i次关键字的比较才能找到第i个记录,也就是枢纽的位置,因此需要比较次数为1+2+?+(n-1)=n(n-1)/2。
D项正确。
A、B、C三项:与题干不符,排除。
故正确答案为D。
3. 使用智能手机过程中有时会遇到“黑软件”问题,如图所示。
当按此类软件提示清理垃圾后,手机运行却越来越慢。
处理此类软件不正确的方法是
______。
A.及时向网警举报该软件
B.按软件提示多次点击该软件
C.提醒亲友请勿使用该类软件
D.养成经常清理该类软件的习惯
正确答案:B
[解析] 题干中出现的可以清理垃圾的软件属于“黑软件”,如果使用轻则造成手机运行缓慢,重则造成数据、财产的丢失。
因此遇到这种软件应该及时向网警举报,并提醒身边朋友谨慎使用。
不仅不要在手机中运行该软件,而且要养成及时识别并清理该类软件的习惯。
B项表述错误,为正确选项。
A、C、D三项:表述正确,与题干不符,排除。
本题为选非题,故正确答案为B。
4. SQL的查询语句“SELECT员工姓名,所属部门,工资FROM员工数据库ORDERBY所属部门COMPUTE SUM(工资)BY所属部门”的含义为______。
A.把员工数据库按照员工姓名排后,计算每个部门的工资总和
B.把员工数据库按照所属部排序后,计算每个部门的工资总和
C.把员工数据库按照员工姓名排后,计算每个部门的平均工资
D.把员工数据库按照所属部排序后,计算每个部门的平均工资
正确答案:B
[解析] OREDERBY所属部门,表示按照所属部门进行排序;COMPUTERSUM(工资) BY所属部门,表示按部门分组后分别计算每个部门的工资总和。
B项正确。
A、C、D三项:与题干不符,排除。
故正确答案为B。
5. 2020年7月31日,北斗三号全球卫星导航系统正式开通。
这标志着我国建成独立自主、开放兼容的全球卫星导航系统。
牧民坐在家里就能放牧,使用手机就可以远程实时掌握牛群的移动信息,该技术应用属于______。
A.数字证书
B.搜索推理
C.导航定位
D.数据挖掘
正确答案:C
[解析] 题干中提到牧民通过手机可以远程实时掌握牛群的移动信息,说明牛身上具有表示位置的传感器节点,这种传感器节点运用到定位技术。
C项正确。
A项:数字证书又称数字标识,是用来标识互联网中通讯双方身份信息的一个数字认证。
与题干不符,排除。
B项:搜索推理,是问题推导的一个技术手段,根据逻辑可分为演绎(从一般情况推导出一些特定的情况)和归纳(从很多特殊情况总结出一般性的规律)。
与题干不符,排除。
D项:数据挖掘,是指从大量的数据中通过算法搜索隐藏于其中信息的过程。
与题干不符,排除。
故正确答案为C。
6. 使用某转码软件对一段时长为2分钟的AVI视频进行转码,转码后的视频信息如图所示,计算该视频文件存储所需空间大小为______。
A.18MB
B.36MB
C.60MB
D.512MB
正确答案:C
[解析] 视频大小=比特率*时间=512*2*60÷1024=60MB。
C项正确。
A、B、D三项:与题干不符,排除。
故正确答案为C。
7. 某二叉树结构如图所示,后序遍历的结果是______。
A.ABDFGCEH
B.FDGBAEHC
C.FGDBHECA
D.HECAGFDB
正确答案:C
[解析] 后序遍历的规则为左右根。
先遍历左子树,再遍历右子树,最后才遍历根节点,可以得出此二叉树后序遍历的结果为:FGDBHECA。
C项正确。
A、B、D三项:与题干不符,排除。
故正确答案为C。
8. 公安机关网安部检查时发现,互联网公司的网络安全主体责任落实不到位,未按法律要求加强对网站所发布信息的管理,导致运营的APP被不法分子
发布淫秽视频。
2020年4月,公安机关根据《中华人民共和国网络安全法》第四十七条、第六十八条之规定,给予该公司行政罚款十万元的处罚。
对此,下列说法正确的是______。
A.网络运营者不履行网络安全义务的行为属于违法行为
B.网络运营者不履行网络安全义务的行为属于违纪行为
C.网站运营的APP被不法分子利用属于偶然,并不违法
D.网站运营的APP被不法分子利用与互联网公司没关系
正确答案:A
[解析] 《中华人民共和国网络安全法》中第四十七条规定网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。
第六十八条规定网络运营者违反本法第四十七条规定,对法律、行政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的,由有关主管部门责令改正,给予警告,没收违法所得;拒不改正或者情节严重的,处十万元以上五十万元以下罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。
题干中某互联网公司运营的APP被不法分子利用发布淫秽视频,属于法律禁止发布的信息,该公司未能对该信息进行停止传输、采取消除等措施,因此属于违法行为。
A项正确。
B、C、D三项:与题干不符,排除。
故正确答案为A。
9. “绿水青山就是金山银山”,加强环境保护对经济社会发展十分必要,长江和重要支流进入十年禁渔期,一大批长江保护巡查员常年在“水上漂”,目的就是及时发现不法分子对长江水域的各种破坏活动。
有五个相互可直达且距离已知的工作站甲、乙、丙、丁、戊,如表所示,某巡查员从工作地甲出发,其他四个工作站巡查完后再回到工作站甲。
产生式得出最短巡查路线的距离x 是______。
A.42
B.38
C.36
D.47
正确答案:C
[解析] 从甲地出发到经过其他四个工作站再回到甲地,经过的最短路径如下图所示:
即,依次经过甲→丙→丁→戊→乙→甲,路径为5+6+8+10+7=36。
C项正确。
A、B、D三项:与题干不符,排除。
故正确答案为C。
10. 某21位二进制代码100101011010011110101,已知该代码由3个加密的英文字母组成如表所示。
加密方法是:将原来的每个字符的ASCII码数值减1,则原字符串是______。
A.Kjv
B.Dgu
C.Wfi
D.Hnt
正确答案:A
[解析] 加密后的二进制代码为“100101011010011110101”,该二进制对应的英文字母为“Jiu”。
因加密后的内容是由ASCII数值减一得到,因此原字符串可以由密文加一得到,即为“Kjv”。
A项正确。
B、C、D三项:与题干不符,排除。
故正确答案为A。
11. Python表达式divmod(20,3)的结果是______。
A.6,2
B.6
C.2
D.(6,2)
正确答案:D
[解析] divmod(x,y)函数返回两个数值的商和余数。
20÷3=6?2,因此
divmod(20,3)=(6,2)。
D项正确。
A、B、C三项:与题干不符,排除。
故正确答案为D。
12. 若通信协议使用的生成多项式为G(x)=x3+x2+1,当接收方接收到的比特串是10110010101011,经检测传输结果正确,则该比特串的数据位是______。
A.10101011
B.10110010
C.1011001010
D.10110010101
正确答案:D
[解析] 生成多项式为G(x)=x3+x2+1,则用于作为校验除数的比特串是1101。
因为作为校验除数的比特串是4位,故添加在数据位最后的冗余位为3位。
根据题干中描述,接收到的比特串是10110010101011,去掉后3位的冗余位即为数据位是10110010101。
D项正确。
A、B、C三项:与题干不符,排除。
故正确答案为D。
13. 关系模式R(A,B,C,D,E),根据语义有如下函数依赖集:F={A→C,BC →D,CD→A,AB→E}。
关系模式R的规范化程度最高达到______。
A.1NF
B.2NF
C.3NF
D.BCNF
正确答案:A
[解析] 范式规范化程度从高到低依次是BCNF、3NF、2NF、1NF。
根据题中函数依赖集可知,AB或BC为R的候选码。
2NF要求所有非主属性完全依赖于候选码,但C部分依赖于候选码AB,不满足2NF,因此最高为1NF。
A项正确。
B、C、D三项:与题干不符,排除。
故正确答案为A。
14. 运行如图的Python程序段,可以统计1,2,3,4四个数字能够组成多少个互不相同且无重复数字的三位数。
横线处应填语句是______。
A.in range(1,4)
B.in range(1,5)
C.in random.uniform(1,4)
D.in random.uniform(1,5)
正确答案:B
[解析] 通过题干可以看出,本题的要求是用穷举法来统计1、2、3、4四个数能组成多少个互不相同且不重复数字的三位数。
通过程序中给出的代码片段可以得知,本题用了3层循环,并且用变量i、j、k分别代表百位、十位、个位,要想把所有结果都穷举出,需要把所有的可能性均列出,其中每一位可能出现的数字范围是1~4,根据python循环语句的用法,应为inrange(1,5)。
B项正确。
A、C、D三项:与题干不符,排除。
故正确答案为B。
15. 用于实现身份鉴别的安全机制是______。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
正确答案:A
[解析] 加密机制可以通过密钥验证用户的身份,数字签名中包含验证发送方身份的密码串,因此也可以验证用户身份。
A项正确。
B项:访问控制和身份鉴别是相辅相成的,用户访问网络时需要先进行身份鉴别,只有通过身份鉴别的用户才会被转发到访问控制阶段。
访问控制主要保证数据资源不被非法读出、不被非法修改等。
与题干不符,排除。
C、D项:路由控制机制是用于鉴别IP地址再进行路由跳转时路由器的合法性。
与身份鉴别无关,与题干不符,排除。
故正确答案为A。
二、简答题
1. 我国古代数学家张丘建在《算经》中提出了一个著名的数学问题:鸡翁一值钱五,鸡母一值钱三,鸡雏三值钱一。
百钱买百鸡,问鸡翁、鸡母、鸡雏各几何?请使用C语言或者Python语言编写程序,输出全部可能的解。
正确答案:
【执行结果如下】
鸡翁可为:4,鸡母可为:18,鸡雏可为:78。
鸡翁可为:8,鸡母可为:11,鸡雏可为:81。
鸡翁可为:12,鸡母可为:4,鸡雏可为:84。
2. 为了宣传我国人民的抗疫精神,李明同学计划制作一个视频作品并在网上发布。
请简要回答该作品的制作和发布需要经过的主要环节。
正确答案:
第一步:需求分析。
第二步:规划设计。
第三步:素材采集加工。
第四步:作品集成。
第五步:作品测试。
第六步:发布与评价。
3. 请依据《普通高中信息技术课程标准(2017年版2020年修订)》,简述信息社会责任的内涵及具有信息社会责任的学生有哪些主要表现。
正确答案:
信息社会责任是指信息社会中的个体在文化修养、道德规范和行为自律等方面应尽的责任。
具备信息社会责任的学生,具有一定的信息安全意识与能力,能够遵守信息法律法规,信守信息社会的道德与伦理准则,在现实空间和虚拟空间中遵守公共规范,既能有效维护信息活动中个人的合法权益,又能积极维护他人合法权益和公共信息安全;关注信息技术革命所带来的环境问题与人文问题;对于信息技术创新所产生的新观念和新事物,具有积极学习的态度、理性判断和负责行动的能力。
三、案例分析
为了考查学生对Python语言中循环结构程序的理解情况特别是range()和print()函数相关的参数功能,王老师设计了如图所示的题目。
要解决此问题,学生要了解函数range()格式是:range(begin,end,step);函数print()格是:print(*values,sep='',end='\n',
file=sys.stdout,flush=False)
预设的参考答案为:①1,101;②s+i;③s。
答案参考解析:
①空需要填写的内容为变量从1穷举到100,故填写1,101;根据②空后面的提示“将变量i的值累加到累加器s中”故填写s+i:③空就是要填写输出累加器s的值,所以填写s。
函数range()参数功能说明如表所示。
从学生作答的情况来看,除与参考答案一样外,很多学生还出乎王老师意料地给出了以下几种答案。
第一种:①1,101,1;②s+i;③s。
第二种:①1,100;②s+;③s+100。
第三种:①100,0,-1;②s+i;③s。
面对此情况,王老师随机应变,他请同学们进行小组比赛,看哪个小组能给出更多的答案。
问题:
1. 请结合评价目标,分析王老师预设的参考答案有何问题。
正确答案:
正确的评价目标应该根据学生的学习水平、层次设计不同的目标。
材料中,王老师预设的答案只是一种常规答案,仅仅考虑到了一般情况而忽略到了学生学习的差异性以及思维的发散性。
2. 分析王老师开展小组竞赛的意义。
正确答案:
①突出学生主体地位。
让学生通过竞赛的形式进行,会激发学生想要取得好成绩的学习热情。
②培养互帮互助的学习氛围。
让学生通过小组合作完成而不是自主探究,可以在小组合作过程中发生思想的碰撞,激发新的思路得到更多的答案。
3. 请依据range()函数的格式,分析学生第三种答案的含义。
正确答案:
因为1+2+3+...+100等价于100+99+98+ (1)
①空需要填写的内容为变量i从100穷举到1,故填写100,0,-1;
根据②空后面的提示,将变量i的值累加到累加器s中,故填写s+i;
③空就是要填写输出累加器s的值,所以填写s。
在教授“信息编码”一课时,王老师通过电影中谍报人员接或留电的剧情导入。
随后,他请同学们扮演谍报人员,转接收的密电“F4A7B2D4D7D2F5”,按照如表所示的密码本进行破译。
同学们很快就破译出密电表达的内容:“务必转移三行者”。
王老师马上请同学们总结密电编码规则:“列表+行号=汉字”。
随后王老师又提出问题:“身份证号码有多少位数字?你知道其中的编码规则吗?请大家上网查找。
”通过自主学习,同学们知道了身份证号码的编码规则,如下:
身份证号码由18位组成。
一、第1~6位数为行政区划代码:
二、第7~14位数为出生日期代码:
三、第15~17位数为分配顺序代码:分配顺序代码是在同一区内,对同一天出生的人员编制的顺序号。
其中第17位单数是男性,双数是女性:
四、第18位为末位校验码:是数字0~10,用x代替10。
通过与自己的身份证号码一一对照,学生们理解了身份证号码的编码规则及表达的含义。
之
后,王老师给出关于信息编码定义的填空题如图所示。
同学们经过讨论,很快准确地完成了此题目,理解了信息编码的基本含义。
问题:
4. 请简要分析“扮演谍报人员”与“探究身份证编码规则”两个活动的教学意图。
正确答案:
①突出学生主体地位。
材料中,王老师设计的扮演谍报人员和上网探究身份证号两个活动,都是让学生扮演和探究,把学习的主动权交给学生,让学生在活动中学会知识。
②提高学生学习兴趣。
材料中,王老师选用的扮演谍报人员活动是模拟电影片段,能激发学生的探究乐趣;选用的探究身份证号活动,跟学生生活息息相关,增加学生探究的欲望。
5. 王老师设计的活动采用了哪些教学方法?
正确答案:
①小组合作法。
材料中,扮演谍报人员需要小组中合作才能完成。
②提问启发法。
材料中,在学生破译密码后教师有提示性的问题引导学生思考、总结以及下一步的任务。
③自主探究法。
材料中,身份证号的编码规则是学生以自己为单位上网查询得到。
四、教学设计题
阅读材料,根据要求完成教学任务。
材料:计算机是信息时代数据处理的主要工具,学生理解“数据是如何存入计算机中的?它们在计算机内部是如何存储的?”等问题,是进一步学习数据加工与处理的基础。
在“数据的采集与存储”这一节课中涉及到的知识点主要有:数据的表现形式及采集方法、数据的存储方式、二进制数与其他进制数之间的转换。
为实现本节课的学习目标,魏老师设计了一个制作“校园一卡通”的情景,引导学生围绕一卡通数据的采集,经历“分析数据采集的需求——设计数据采集方案——探究数据存储方式”,体验将现实问题抽象为计算机解决问题的过程。
教学对象:高中一年级学生
依据上述材料,完成下列任务:
1. 请写出本节课的教学目标。
正确答案:
①学生能独立完成二进制数与其他进制数(十、十六进制数)之间的转换,说出文本数据编码的基本方式。
②通过任务驱动、小组探究等过程,提升合作交流的能力。
③通过亲身体验“校园一卡通”采集活动,体会数字校园与计算机的关联,加深对信息技术学习的兴趣。
2. 请根据材料中的情境并结合题目(1)的教学目标,设计一个教学导入环节。
要求该环节能够引导学生说出校园一卡通需要采集的数据类型、数据方法及数据存储方式。
正确答案:
教师描述情境:高一新生入校都需办理一张校园卡,可以实现生活消费、学籍管理、身份认证、网上交费等多种功能。
结合自己的使用校园卡的生活经验,思考下列问题:
①思考“校园一卡通”各功能中需要采集哪些数据类型,并列出数据清单。
②根据要采集的数据,思考数据的不同形式及采集方法。
③根据收集到的各种形式的数据,探在计算机中如何存储。
教师总结:通过上述情境的探究,整理出的各项数据在计算机中只能通过二进制才可以保存,那么计算机为什么采用二进制进行存储呢,接下来一起继续探究。
3. 请你结合题(1)的教学目标设计教学活动,举例讲解十进制数转换为二进制数的“除二取余”法,再用加权求和法进行验证。
正确答案:
教师展示第一个微课视频《二进制数转化成十进制数》,请学生同桌两人为单位,完成任务:
①总结“加权求和”的基本步骤;
②将二进制数值11011转化成十进制数。
教师展示第二个微课视频《十进制数转化成二进制》,请学生同桌两个为单位,完成任务:
①总结“除二取余”法的一般步骤;
②将十进制数27转化成二进制数。
最后教师请学生根据第一个视频学到的“加权求和”法自主验证合作得到的数值是否正确。