信息技术高级培训试题精选(含答案)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
湖南省中小学教师信息技术高级培训与考试理论题集
1.下面选项是对信息的实质的理解和说明,其中错误的选项是________。答案:A
A. 信息就是计算机的处理对象
B. 信息就是关于事物运动的状态和规律的知识
C. 信息就是信息,既不是物质,也不是能量
D. 信息就是人类同外部世界进行交换的内容的名称
2.计算机技术和_________构成了现代信息技术的核心内容。答案:B
A. 微电子技术
B. 通信技术
C. 能源技术
D. 材料技术
3.信息技术的发展大致经历了符号信息时代、模拟信息时代和_________三个阶段。答案:C
A. 媒体信息时代
B. 电子信息时代
C. 数字信息时代
D. 知识信息时代
4.信息技术在教学中常用作获取学习资源的工具,人们常说,“因特网是知识的海洋”。在用IE浏览网页时,下面几种操作中可将图片保存下来的是__________。答案:C
A. 使用菜单:文件—保存
B. 将图片选中,复制下来
C. 在图片上单击右键,在出现的快捷菜单中选:图片另存为
D. 使用菜单:收藏—添加到收藏夹。
5.下面选项中列举的技术,不属于现代自然科学的三大支柱技术的是__________。答案:D
A. 信息技术
B. 材料技术
C. 能源技术
D. 传感技术
6.下列有关信息技术说法不正确的是__________。答案:B
A. 信息技术包括传感技术和缩微技术
B. 计算机技术与微电子技术构成了信息技术的核心内容
C. 传感技术的任务是延长人的感觉器官收集信息的功能
D. 缩微技术具有延长人的记忆器官存储信息的功能
7.将信息技术作为知识获取工具,主要有三个获取途径,其中只有________不属于主要获取途径。答案:C
A. 利用搜狐等搜索引擎
B. 利用各种教育科研等网站
C. 利用OICQ等通信工具
D. 利用地区或学校教育资源库
8.在数字化学习环境下,关于信息技术有助于学习者知识建构的说法不准确的是__________。答案:D
A. 利用“几何画板”、“作曲”、“作图”工具,培养学生创作作品的能力
B. 利用汉字输入和编辑排版工具,培养学生的信息组织、意义建构能力
C. 利用网页开发工具,培养学生对信息的甄别、获取、和应用组织能力
D. 利用电子公告牌等网络通信工具培养学生的独立思考、对话交流和团队合作能力
9.信息技术提供的数字化学习环境具有强大的通信功能,下面列举的软件或系统全部是常用网络通信工具的选项是_________。答案:A
A. NetMeeting、E-mail和BBS
B. E-mail、ICQ和 Internet Explorer
C. Internet Phone 、NetMeeting和Netscape
D. BBS、ICQ和Internet Explorer
10.在课堂教学中利用计算机软件给学生演示实验过程,这种信息技术的应用属于________。答案:B
A. 数据处理
B. 辅助教学
C. 自动控制
D. 辅助设计
11.在信息处理过程中,下面选项中能够将模拟信号和数字信号互相转换的设备是________。答案:C
A. 打印机
B. 硬盘
C. 调制解调器
D. 鼠标
12.信息技术是研究信息的获取、加工处理、存储和传递的技术,下面选项中的______是可用来进行信息的存储工具. 答案:D
A. Frontpage
B. Modm
C. Html
D. CD-ROM
13.计算机硬件系统的五大部件是_______。答案:B
A. CPU、内存储器、输入设备、输出设备、外存储器
B. 运算器、控制器、内存储器、输出设备、输入设备
C. CPU、总线、存储器、外设、主板
D. 主机箱、显示器、音箱、鼠标、键盘
14.如果一台计算机出现了日期经常被修改的现象,有可能是计算机的哪一部分受了病毒感染?答案:C
A. BIOS
B. 硬盘引导区
C. 操作系统
D. 应用程序
15.在信息安全中,信息内容不会被篡改或破坏是指其________。答案:B
A. 机密性
B. 完整性
C. 可用性
D. 可控性
16.上网时,以下的哪种用户行为可以很大程度的控制病毒感染?答案:D
A. 在小网站下载杀毒软件
B. 随意浏览感兴趣的所有网站
C. 将收到的来路不明的E-mail与附件程序打开查看后马上删除
D. 安装最新的防火墙,并打开及时监控
17.信息安全技术的核心和关键是____________。答案:A
A. 密码技术
B. 防火墙技术
C. 网关技术
D. 漏洞扫描技术
18.常用的国产杀毒软件有哪些?答案:C
A. 诺顿系列、金山毒霸、瑞星系列
B. 诺顿系列、金山毒霸、KV系列
C. 金山毒霸、瑞星系列、KV系列
D. PC-CILLIN、金山毒霸、瑞星系列
19.我们平时所说的安装一个程序,是安装在计算机的哪一个硬件部分?答案:A
A. 硬盘
B. 内存
C. 光盘
D. CPU
20.CPU的中文含义是答案:D
A. 计算机系统总线
B. 内部存储器
C. 中央控制器
D. 中央处理器
21.根据冯.诺伊曼思想,计算机内部应采用______表示指令和数据。答案:A
A. 二进制
B. 八进制
C. 十进制
D. 十六进制
22.在计算机软件系统中,控制管理计算机自身的基本软件是________。答案:C
A. 解释程序
B. 编译程序
C. 操作系统
D. 数据库程序
23.可达到完全重现原始声音效果的音频种类是________。答案:D
A. MP3
B. WAV
C. MIDI音频
D. CD-DA
24.图像显示的重要指标有哪些?答案:B
A. 分辨率、图象灰度、图像文件的压缩
B. 分辨率、图像颜色深度、图象文件的大小、图像文件的压缩
C. 刷新频率、图象灰度、图像文件的压缩
D. 刷新频率、图像颜色深度、图象文件的大小、图像文件的压缩
25.一张5英寸CD-ROM光盘容量大约为________。答案:C
A. 280MB
B. 480MB
C. 680MB
D. 780MB
26.以下哪种光盘可多次写入?答案:C
A. CD-ROM
B. CD-R
C. MO
D. DVD
27.将摄像机中影像信号经图像压缩后,形成多媒体数据文件,主要用到_______技术。答案:B
A. 音频处理技术
B. 数字视频处理技术
C. 信息存储技术
D. 图形处理技术
28.常用的输入设备有________。答案:A
A. 键盘、鼠标、扫描仪
B. 显示器、键盘、鼠标
C. 打印机、扫描仪、键盘
D. 触摸屏、打印机、鼠标
29.兼容机与品牌机相比,下面哪个选项不是其优点?答案:D
A. 在相同性能条件下,兼容机价格便宜
B. 兼容机可根据用户需要,实现个性化
C. 兼容机可从装机过程中,学到很多硬件知识
D. 兼容机售后服务好,节约使用者时间
30.下列选项中不属于VisualBasic6.0的三种版本的是________。答案:C
A.学习版
B.专业版
C.教研版
D.企业版
31.在VB中,以下哪个语句不是循环结构?答案:D
A.Do loop
B.For…next
C.Foreach……next
D.Selectcase
32.把学校的所有计算机联接起来构成的网络叫做______ 答案:C
A.WAN
B.MAN
N
D.KAN
33.为了能在网络上正确地传送信息,制定了一整套关于传输顺序、格式、内容和方式的约定,称之为__。答:C
A.OSI参考模型
B.网络操作系统
C.通信协议
D.网络通信软件
34.因特网起源于______网。答案:A
A.ARPA
B.CERNET
C.OSI
D.TCP/IP
35.因特网上不可以______。答案:C
A.看电视
B.听广播
C.邮寄包裹
D.购物