信息技术高级培训试题精选(含答案)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

湖南省中小学教师信息技术高级培训与考试理论题集

1.下面选项是对信息的实质的理解和说明,其中错误的选项是________。答案:A

A. 信息就是计算机的处理对象

B. 信息就是关于事物运动的状态和规律的知识

C. 信息就是信息,既不是物质,也不是能量

D. 信息就是人类同外部世界进行交换的内容的名称

2.计算机技术和_________构成了现代信息技术的核心内容。答案:B

A. 微电子技术

B. 通信技术

C. 能源技术

D. 材料技术

3.信息技术的发展大致经历了符号信息时代、模拟信息时代和_________三个阶段。答案:C

A. 媒体信息时代

B. 电子信息时代

C. 数字信息时代

D. 知识信息时代

4.信息技术在教学中常用作获取学习资源的工具,人们常说,“因特网是知识的海洋”。在用IE浏览网页时,下面几种操作中可将图片保存下来的是__________。答案:C

A. 使用菜单:文件—保存

B. 将图片选中,复制下来

C. 在图片上单击右键,在出现的快捷菜单中选:图片另存为

D. 使用菜单:收藏—添加到收藏夹。

5.下面选项中列举的技术,不属于现代自然科学的三大支柱技术的是__________。答案:D

A. 信息技术

B. 材料技术

C. 能源技术

D. 传感技术

6.下列有关信息技术说法不正确的是__________。答案:B

A. 信息技术包括传感技术和缩微技术

B. 计算机技术与微电子技术构成了信息技术的核心内容

C. 传感技术的任务是延长人的感觉器官收集信息的功能

D. 缩微技术具有延长人的记忆器官存储信息的功能

7.将信息技术作为知识获取工具,主要有三个获取途径,其中只有________不属于主要获取途径。答案:C

A. 利用搜狐等搜索引擎

B. 利用各种教育科研等网站

C. 利用OICQ等通信工具

D. 利用地区或学校教育资源库

8.在数字化学习环境下,关于信息技术有助于学习者知识建构的说法不准确的是__________。答案:D

A. 利用“几何画板”、“作曲”、“作图”工具,培养学生创作作品的能力

B. 利用汉字输入和编辑排版工具,培养学生的信息组织、意义建构能力

C. 利用网页开发工具,培养学生对信息的甄别、获取、和应用组织能力

D. 利用电子公告牌等网络通信工具培养学生的独立思考、对话交流和团队合作能力

9.信息技术提供的数字化学习环境具有强大的通信功能,下面列举的软件或系统全部是常用网络通信工具的选项是_________。答案:A

A. NetMeeting、E-mail和BBS

B. E-mail、ICQ和 Internet Explorer

C. Internet Phone 、NetMeeting和Netscape

D. BBS、ICQ和Internet Explorer

10.在课堂教学中利用计算机软件给学生演示实验过程,这种信息技术的应用属于________。答案:B

A. 数据处理

B. 辅助教学

C. 自动控制

D. 辅助设计

11.在信息处理过程中,下面选项中能够将模拟信号和数字信号互相转换的设备是________。答案:C

A. 打印机

B. 硬盘

C. 调制解调器

D. 鼠标

12.信息技术是研究信息的获取、加工处理、存储和传递的技术,下面选项中的______是可用来进行信息的存储工具. 答案:D

A. Frontpage

B. Modm

C. Html

D. CD-ROM

13.计算机硬件系统的五大部件是_______。答案:B

A. CPU、内存储器、输入设备、输出设备、外存储器

B. 运算器、控制器、内存储器、输出设备、输入设备

C. CPU、总线、存储器、外设、主板

D. 主机箱、显示器、音箱、鼠标、键盘

14.如果一台计算机出现了日期经常被修改的现象,有可能是计算机的哪一部分受了病毒感染?答案:C

A. BIOS

B. 硬盘引导区

C. 操作系统

D. 应用程序

15.在信息安全中,信息内容不会被篡改或破坏是指其________。答案:B

A. 机密性

B. 完整性

C. 可用性

D. 可控性

16.上网时,以下的哪种用户行为可以很大程度的控制病毒感染?答案:D

A. 在小网站下载杀毒软件

B. 随意浏览感兴趣的所有网站

C. 将收到的来路不明的E-mail与附件程序打开查看后马上删除

D. 安装最新的防火墙,并打开及时监控

17.信息安全技术的核心和关键是____________。答案:A

A. 密码技术

B. 防火墙技术

C. 网关技术

D. 漏洞扫描技术

18.常用的国产杀毒软件有哪些?答案:C

A. 诺顿系列、金山毒霸、瑞星系列

B. 诺顿系列、金山毒霸、KV系列

C. 金山毒霸、瑞星系列、KV系列

D. PC-CILLIN、金山毒霸、瑞星系列

19.我们平时所说的安装一个程序,是安装在计算机的哪一个硬件部分?答案:A

A. 硬盘

B. 内存

C. 光盘

D. CPU

20.CPU的中文含义是答案:D

A. 计算机系统总线

B. 内部存储器

C. 中央控制器

D. 中央处理器

21.根据冯.诺伊曼思想,计算机内部应采用______表示指令和数据。答案:A

A. 二进制

B. 八进制

C. 十进制

D. 十六进制

22.在计算机软件系统中,控制管理计算机自身的基本软件是________。答案:C

A. 解释程序

B. 编译程序

C. 操作系统

D. 数据库程序

23.可达到完全重现原始声音效果的音频种类是________。答案:D

A. MP3

B. WAV

C. MIDI音频

D. CD-DA

24.图像显示的重要指标有哪些?答案:B

A. 分辨率、图象灰度、图像文件的压缩

B. 分辨率、图像颜色深度、图象文件的大小、图像文件的压缩

C. 刷新频率、图象灰度、图像文件的压缩

D. 刷新频率、图像颜色深度、图象文件的大小、图像文件的压缩

25.一张5英寸CD-ROM光盘容量大约为________。答案:C

A. 280MB

B. 480MB

C. 680MB

D. 780MB

26.以下哪种光盘可多次写入?答案:C

A. CD-ROM

B. CD-R

C. MO

D. DVD

27.将摄像机中影像信号经图像压缩后,形成多媒体数据文件,主要用到_______技术。答案:B

A. 音频处理技术

B. 数字视频处理技术

C. 信息存储技术

D. 图形处理技术

28.常用的输入设备有________。答案:A

A. 键盘、鼠标、扫描仪

B. 显示器、键盘、鼠标

C. 打印机、扫描仪、键盘

D. 触摸屏、打印机、鼠标

29.兼容机与品牌机相比,下面哪个选项不是其优点?答案:D

A. 在相同性能条件下,兼容机价格便宜

B. 兼容机可根据用户需要,实现个性化

C. 兼容机可从装机过程中,学到很多硬件知识

D. 兼容机售后服务好,节约使用者时间

30.下列选项中不属于VisualBasic6.0的三种版本的是________。答案:C

A.学习版

B.专业版

C.教研版

D.企业版

31.在VB中,以下哪个语句不是循环结构?答案:D

A.Do loop

B.For…next

C.Foreach……next

D.Selectcase

32.把学校的所有计算机联接起来构成的网络叫做______ 答案:C

A.WAN

B.MAN

N

D.KAN

33.为了能在网络上正确地传送信息,制定了一整套关于传输顺序、格式、内容和方式的约定,称之为__。答:C

A.OSI参考模型

B.网络操作系统

C.通信协议

D.网络通信软件

34.因特网起源于______网。答案:A

A.ARPA

B.CERNET

C.OSI

D.TCP/IP

35.因特网上不可以______。答案:C

A.看电视

B.听广播

C.邮寄包裹

D.购物

相关文档
最新文档