贵州省教师公开招聘考试小学信息技术真题.docx
- 文档编号:30332675
- 上传时间:2023-08-13
- 格式:DOCX
- 页数:28
- 大小:23.72KB
贵州省教师公开招聘考试小学信息技术真题.docx
《贵州省教师公开招聘考试小学信息技术真题.docx》由会员分享,可在线阅读,更多相关《贵州省教师公开招聘考试小学信息技术真题.docx(28页珍藏版)》请在冰豆网上搜索。
贵州省教师公开招聘考试小学信息技术真题
贵州省教师公开招聘考试小学信息技术真题2014年
(总分:
100.00,做题时间:
90分钟)
一、{{B}}判断题{{/B}}(总题数:
30,分数:
30.00)
1.在计算机应用中,“AI”表示办公自动化。
(分数:
1.00)
A.正确
B.错误 √
解析:
[解析]“AI”代表人工智能。
2.计算机软件一般分为系统软件和应用软件。
(分数:
1.00)
A.正确 √
B.错误
解析:
3.断电会使原来的存储器信息丢失的存储器是ROM。
(分数:
1.00)
A.正确
B.错误 √
解析:
[解析]ROM和RAM是计算机内存储器的两种型号,ROM表示的是只读存储器,即:
它只能读出信息,不能写入信息,计算机关闭电源后其内的信息仍旧保存,一般用它存储固定的系统软件和字库等。
RAM表示的是读写存储器,可其中的任一存储单元进行读或写操作,计算机关闭电源后其内的信息将不在保存,再次开机需要重新装入,通常用来存放操作系统,各种正在运行的软件、输入和输出数据、中间结果及与外存交换信息等,我们常说的内存主要是指RAM。
4.进程是一个被调度和分派的基本单位并可独立运行的实体。
(分数:
1.00)
A.正确 √
B.错误
解析:
5.队列是一个比管道更灵活有效的进程通讯机制。
(分数:
1.00)
A.正确
B.错误 √
解析:
[解析]队列是一种线性表,说白了就是一种数据结构,不是通讯机制,是通讯中的一种手段。
6.摩尔定律是指芯片上集成的晶体数数目每15个月翻一番。
(分数:
1.00)
A.正确
B.错误 √
解析:
[解析]摩尔定律是指芯片上集成的晶体管数目每18个月翻一番。
7.在E-R图中实体型是用菱形表示。
(分数:
1.00)
A.正确
B.错误 √
解析:
[解析]在ER图中有如下四个成分:
矩形框:
表示实体,在框中记入实体名;菱形框:
表示联系,在框中记入联系名;椭圆形框:
表示实体或联系的属性,将属性名记入框中。
对于主属性名,则在其名称下划一下划线;连线:
实体与属性之间、实体与联系之间,联系与属性之间用直线相连,并在直线上标注联系的类型。
8.关系模型中数据的逻辑结构是一张二维表,它由行和列组成。
(分数:
1.00)
A.正确 √
B.错误
解析:
9.关系模型是由关系数据结构和关系完整性约束两部分组成。
(分数:
1.00)
A.正确
B.错误 √
解析:
[解析]关系模型是由数据结构、关系操作集合和完整性约束三部分组成。
10.网络协议主要由语法、语句和语义三个要素组成。
(分数:
1.00)
A.正确
B.错误 √
解析:
[解析]网络协议主要由语法、语义和时序三个要素组成。
11.面向连接服务具有连接建立、数据传输和连接释放三个阶段。
(分数:
1.00)
A.正确 √
B.错误
解析:
12.重装死锁是由互相占用了对方需要的资源而造成的死锁。
(分数:
1.00)
A.正确
B.错误 √
解析:
[解析]死锁中有一种是直接死锁,即由互相占用了对方需要的资源而造成的死锁。
还有一种死锁是由于路由器的缓存的拥塞而引起的重装死锁。
13.汉字在计算机内的表示方法一定是ASCII码。
(分数:
1.00)
A.正确 √
B.错误
解析:
14.处理器管理最基本的功能就是处理中断事件。
(分数:
1.00)
A.正确 √
B.错误
解析:
[解析]处理器管理最基本的功能是处理中断事件。
处理器只能发现中断事件并产生中断而不能进行处理。
配置了操作系统后,就可对各种事件进行处理。
15.双击桌面上的图标即可启动或打开该图标代表的程序或窗口。
(分数:
1.00)
A.正确 √
B.错误
解析:
16.使用Ctrl+Esc键盘命令可以在多个窗口中进行窗口切换。
(分数:
1.00)
A.正确
B.错误 √
解析:
[解析]使用Alt+Tab键盘命令可以在多个窗口中进行窗口切换。
17.结构化方法由结构化分析、结构化设计、结核化程序设计构成。
(分数:
1.00)
A.正确 √
B.错误
解析:
18.数据字典就是用来定义数据流图中各个成分的具体含义。
(分数:
1.00)
A.正确 √
B.错误
解析:
19.需求分析阶段研究的对象是软件项目的合理要求。
(分数:
1.00)
A.正确
B.错误 √
解析:
[解析]需求分析阶段研究的对象是软件项目的技术要求。
20.一个面向对象的系统的体系结构通过它的进程和对象的关系确定。
(分数:
1.00)
A.正确
B.错误 √
解析:
[解析]一个面向对象的系统的体系结构通过它的函数或者方法和对象的关系确定。
21.Petri网模型可以表示系统结构和动态行为方面的信息。
(分数:
1.00)
A.正确 √
B.错误
解析:
22.形式化规约的目标是无二义性、完整性和一致性。
(分数:
1.00)
A.正确 √
B.错误
解析:
23.在只有单重断承的类层次结构中,类层次结构是网状型层次结构。
(分数:
1.00)
A.正确
B.错误 √
解析:
[解析]在只有单重断承的类层次结构中,类层次结构是树型层次结构。
24.在Excel2003中,选择性粘贴不可以复制文本值。
(分数:
1.00)
A.正确
B.错误 √
解析:
25.身份认证和访问控制的主要任务是利用防范设备以保证网络安全。
(分数:
1.00)
A.正确
B.错误 √
解析:
[解析]前者是防范设备,后者是限制设备。
26.Internet临时文件存放的位置可由用户自己制定。
(分数:
1.00)
A.正确 √
B.错误
解析:
27.由两个栈共享一个有存储空间的好处是减少存取时间,降低上溢发生的机率。
(分数:
1.00)
A.正确
B.错误 √
解析:
[解析]由两个栈共享一个有存储空间的好处是节省存储空间,降低上溢发生的机率。
28.对象实现了数据和操作的结合,是指对数据和数据的操作进行抽象。
(分数:
1.00)
A.正确
B.错误 √
解析:
[解析]对象实现了数据和操作的结合,是指对数据和数据的操作进行封装。
29.对于事件驱动型应用程序,每次运行时的执行顺序可以不一样。
(分数:
1.00)
A.正确 √
B.错误
解析:
30.如果不指明函数进程参数的类型,则该参数没有数据类型
(分数:
1.00)
A.正确
B.错误 √
解析:
[解析]如果不指明函数过程参数的类型,则该参数数据类型为变体类型。
二、{{B}}单项选择题{{/B}}(总题数:
30,分数:
30.00)
31.给定的IP地址为192.55.12.120,子网掩码是255.255.255.240,那么子网号是______。
∙A.192.55.12.120
∙B.192.55.12.0
∙C.192.55.12.112
∙D.192.255.12.120
(分数:
1.00)
A.
B.
C. √
D.
解析:
[解析]掩码第四位中前四位为子网,后四位为主机。
差值=256-2^4=16,所以子网为:
0,16,32,46,64,80,96,112,128…共16个,192.55.12.120在112子网内。
所以,子网号为192.55.12.112。
32.在Internet中,网络层的服务访问点是______。
∙A.IP地址
∙B.MAC地址
∙C.LLC地址
∙D.端口号
(分数:
1.00)
A. √
B.
C.
D.
解析:
[解析]ISO开放系统互连参考模型把网络协议分为7层,下层协议实体向上层协议实体提供服务,上层协议实体通过服务访问点接受下层的服务。
服务访问点就是邻层实体之间的逻辑接口。
从物理层开始,每一层都向上层提供服务访问点。
在连接因特网的普通微机上,物理层的服务访问点就是网卡接口,数据链路层的服务访问点是MAC地址,网络层的服务访问点是IP地址,传输层的服务访问点是端口号,应用层提供的服务访问点是用户界面。
33.将高级程序设计语言源程序翻译成计算机可执行代码软件称为______。
∙A.汇编程序
∙B.编译程序
∙C.管理程序
∙D.服务程序
(分数:
1.00)
A.
B. √
C.
D.
解析:
[解析]任何程序语言编写完毕之后都要编译成为机器语言,计算机才会执行。
34.用一个字节最多能编出______不同的代码。
∙A.8个
∙B.16个
∙C.128个
∙D.256个
(分数:
1.00)
A.
B.
C.
D. √
解析:
[解析]一个字节8个bit,8个bit可以表示0~2的七次方也就是0~255,这边一共是256个数字,可以代表256个不同的代码。
35.微处理器处理的数据基本单位为字,一个字的长度通常是______。
∙A.16个二进制位
∙B.32个二进制位
∙C.64个二进制位
∙D.与微处理器芯片型号有关
(分数:
1.00)
A.
B.
C.
D. √
解析:
36.下列字符是ASCII码,最小的是______。
∙A.B
∙B.C
∙C.K
∙D.T
(分数:
1.00)
A. √
B.
C.
D.
解析:
37.人们通常说的扩充计算器的内存,指的是______。
∙A.ROM
∙B.CMOS
∙C.CPU
∙D.RAM
(分数:
1.00)
A.
B.
C.
D. √
解析:
38.连到局域网上的节点计算机必需要安装______硬件。
∙A.调制解调器
∙B.交换机
∙C.集线器
∙D.网络适配卡
(分数:
1.00)
A.
B.
C.
D. √
解析:
39.若微机系统需要热启动,应同时按下组合键______。
∙A.Ctrl+Alt+Break
∙B.Ctrl+Esc+Del
∙C.Ctrl+Alt+Del
∙D.Ctrl+Shift+Break
(分数:
1.00)
A.
B.
C. √
D.
解析:
40.当前使用的IP地址是一个______二进制地址。
∙A.8位
∙B.16位
∙C.32位
∙D.128位
(分数:
1.00)
A.
B.
C. √
D.
解析:
[解析]255.255.255.255,4×8=32位。
41.FTP是一个______协议,它可以用来下载和传送计算机中的文件。
∙A.文件传输
∙B.网络传输
∙C.文件压缩
∙D.文件解压
(分数:
1.00)
A. √
B.
C.
D.
解析:
42.按照网络分布和覆盖的地理范围,可将计算机网络分为______。
∙A.局域网和互联网
∙B.广域网和局域网
∙C.广域网和互联网
∙D.Internet网和城域网
(分数:
1.00)
A.
B. √
C.
D.
解析:
[解析]按照网络分布和覆盖的地理范围,可将计算机网络分为局域网、广域网和城域网。
43.下列数据中最大的是______。
∙A.(228)
∙B.(1FF)H
∙C.(10100001)B
∙D.(710)D
(分数:
1.00)
A.
B. √
C.
D.
解析:
[解析]B选项为十六进制的511,C选项为二进制的161,D选项为八进制的456。
44.IE浏览器的收藏夹是一个专用文件夹,其中收藏的是______。
∙A.网页的链接
∙B.网页的全部内容
∙C.网页的部分内容
∙D.网页的内容和网页的链接
(分数:
1.00)
A. √
B.
C.
D.
解析:
45.Word“文件”菜单底部显示的文件名是______。
∙A.Word当前打开的所有文档窗口的文件名
∙B.最近被Word处理过但被关闭的文档的文件名
∙C.最近被Word打开或打开过的文件名
∙D.正在被打印文档的文件名
(分数:
1.00)
A.
B.
C. √
D.
解析:
46.管理或控制计算机系统全部资源的软件是______。
∙A.数据库
∙B.应用软件
∙C.软件包
∙D.操作系统
(分数:
1.00)
A.
B.
C.
D. √
解析:
[解析]管理或控制计算机系统全部资源的软件叫做操作系统,属于系统软件。
47.以下数据结构中,不属于线性数据结构的是______。
∙A.二叉树
∙B.栈
∙C.线性表
∙D.队列
(分数:
1.00)
A. √
B.
C.
D.
解析:
[解析]线性数据结构包括线性表和链表,那么剩下的树与图、还有离散结构当然都不属于线性结构,反过来说就是:
除了线性表和链表其它的都不算线性结构。
非线性结构是指在该类结构中至少存在一个数据元素,它具有两个或者两个以上的前驱或后继,如树和二叉树等。
48.计算机内部进行算术与逻辑功能的部件是______。
∙A.硬盘驱动器
∙B.运算器
∙C.控制器
∙D.RAM
(分数:
1.00)
A.
B. √
C.
D.
解析:
[解析]A选项硬盘驱动器用于储存信息,属于外部设备;B选项运算器用于进行算术与逻辑运算;C选项控制器用于控制CPU内相关部件的工作,包括控制运算器;D选项RAM是随机寄存器,主要用于储存临时数据。
所以答案为B。
49.十进制数89转换成二进制数是______。
∙A.1101101
∙B.1011001
∙C.1100101
∙D.1001101
(分数:
1.00)
A.
B. √
C.
D.
解析:
50.UPS的作用是______。
∙A.当计算机运行时突遇断电时能紧急提供电源,保护计算机中的数据免遭丢失
∙B.使计算机运行得更快些
∙C.防止计算机运行得过快
∙D.降低计算机工作时发生的噪声
(分数:
1.00)
A. √
B.
C.
D.
解析:
51.关于因特网中主机的IP地址,叙述不正确的是______。
∙A.IP地址是网络中计算机的身份标识
∙B.IP地址可以随便指定,只要和别的主机IP地址不同就行
∙C.主机的IP地址必须是全球唯一的
∙D.IP地址是由32个二进制位组成
(分数:
1.00)
A.
B. √
C.
D.
解析:
[解析]IP不能随便指定,要经过因特网服务提供商指定,而且是唯一的。
52.完整的冯·诺依曼结构的计算机,其硬件系统包括______。
∙A.CPU、内存、键盘、显示器
∙B.运算器、控制器、键盘、显示器
∙C.CPU、存储器、输出设备、输入设备
∙D.CPU、存储器、键盘、鼠标器、显示器
(分数:
1.00)
A.
B.
C. √
D.
解析:
[解析]冯·诺依曼结构中计算机硬件系统由运算器、控制器、存储器、输入设备、输出设备5个硬件系统构成。
CPU即包含运算器和控制器。
53.在计算机中,算法是指______。
∙A.加工方法
∙B.处理方法
∙C.排序方法
∙D.解决方案的准确而完整的描述
(分数:
1.00)
A.
B.
C.
D. √
解析:
[解析]在计算机中,算法被定义为对一个问题求解步骤的一种描述,是求解问题的方法,它是指令的有限序列,其中每条指令表示一个或者多个操作。
算法具有有穷性、确定性、可行性、输入和输出五大特点。
选项A、B、C的说法明显偏离了算法的定义,因此正确答案选D。
54.下列那项不是UDP协议的特征______。
∙A.提供可靠的服务
∙B.提供无连接服务
∙C.提供端到端服务
∙D.提供全双工服务
(分数:
1.00)
A. √
B.
C.
D.
解析:
[解析]传输层的作用定义了两种协议:
传输控制协议TCP与用户数据报服务协议LIDP。
其中,UDP协议是一种不可靠的无连接协议。
55.基于对网络安全性的要求,网络操作系统一般采用4级安全保密机制:
即注册安全、用户信任者权限、最大信任者权限屏蔽与______。
∙A.磁盘镜像
∙B.UPS监控
∙C.目录与文件属性
∙D.文件备份
(分数:
1.00)
A.
B.
C. √
D.
解析:
[解析]网络操作系统提供的四级安全机制是:
注册安全性、用户信任者权限、最大信任者权限屏蔽和目录与文件属性。
56.描述计算机网络中数据通信的基本技术参数是数据传输速率与______。
∙A.服务质量
∙B.传输延迟
∙C.误码率
∙D.响应时间
(分数:
1.00)
A.
B.
C. √
D.
解析:
[解析]描述计算机网络中数据通信的基本技术参数是数据传输速率与误码率。
57.在OSI的七层参考模型中,工作在第二层上的网间连接设备是______。
∙A.集线器
∙B.路由器
∙C.交换机
∙D.网关
(分数:
1.00)
A.
B.
C. √
D.
解析:
[解析]第二层为数据链路层,主要设备:
二层交换机、网桥。
58.用鼠标将桌面上某个快捷图标拖到______图标上,可以将它删除。
∙A.开始
∙B.我的公文包
∙C.收件箱
∙D.回收站
(分数:
1.00)
A.
B.
C.
D. √
解析:
59.计算机的中央处理器只能直接调用______的信息。
∙A.内存
∙B.硬盘
∙C.光盘
∙D.软盘
(分数:
1.00)
A. √
B.
C.
D.
解析:
60.计算机内部的所有数据都是以______码的形式存储。
∙A.二进制
∙B.条形
∙C.汉字
∙D.区位
(分数:
1.00)
A. √
B.
C.
D.
解析:
[解析]在计算机硬盘里储存信息的形式就是二进制,俗称机器语言。
当这些指令和数据需要被调取并运用的时候,就会有一个编译器出来把机器语言编译成系统指令。
三、{{B}}多项选择题{{/B}}(总题数:
5,分数:
10.00)
61.下列对于CSMA/CD的描述是______。
∙A.是局域网的一种介质访问方法
∙B.是在FDDL网络中使用的介质访问法
∙C.在同一时间只有一个站点能成功发送数据
∙D.一个点要传输数据时它首先检查介质是否使用
(分数:
2.00)
A. √
B.
C. √
D. √
解析:
62.下列______设备扩展了冲突域。
∙A.中继器
∙B.路由器
∙C.集线器
∙D.交换机
(分数:
2.00)
A. √
B.
C. √
D.
解析:
[解析]如果以太网中的各个网段以中继器连接,因为不能避免冲突,所以它们仍然是一个冲突域。
使用交换机可有效避免冲突。
而集线器则不行,因为交换机可以利用物理地址进行选路,它的每一个端口为一个冲突域。
而集线器不具有选路功能,只是将接收到的数据以广播的形式发出,极其容易产生广播风暴。
63.组成程序设计工作台的工具可能是______。
∙A.语言编译器
∙B.结构化编辑器
∙C.交叉引用
∙D.加载器
(分数:
2.00)
A. √
B. √
C. √
D. √
解析:
[解析]程序设计工作台由支持程序开发过程的一组工具组成。
将编译器、编辑器和调试器这样的软件工具一起放在一个宿主机上,该机器是专门为程序开发设计的。
组成程序设计工作台的工具可能有:
(1)语言编译器:
将源代码程序转换成目标码。
(2)结构化编辑器:
结合嵌入的程序设计语言知识。
(3)连接器。
(4)加载器。
(5)交叉引用。
(6)按格式打印。
(7)静态分析器。
(8)动态分析器。
(9)交互式调试器。
64.系统总线按其传输信息的不同只可分为______。
∙A.数据总线
∙B.系统总线
∙C.地址总线
∙D.控制总线
(分数:
2.00)
A. √
B.
C. √
D. √
解析:
65.下列属于数据模型的组成要素是______。
∙A.数据内容
∙B.数据结构
∙C.数据操作
∙D.数据的约束备件
(分数:
2.00)
A.
B. √
C. √
D. √
解析:
[解析]数据模型通常是由数据结构、数据操作和数据完整性约束3个要素组成。
数据结构用于描述系统的静态特性,是所研究的对象类型的集合。
这些对象是数据库的组成部分,它包括用于表示数据类型、内容、性质的对象,以及表示数据之间联系的对象。
数据操作用于描述系统的动态特性,是指对数据库中各种对象及实例允许执行的操作集合及操作规则。
数据库的操作主要包括检索与更新两种,其中更新操作包含插入、删除和修改。
数据的完整性约束则是为了保证数据的正确性、有效性和相容性,预先规定的一些规则条件,用以限定符合数据模型的数据库状态以及状态的变化。
例如学生数据库中的性别只有男和女两种状态。
四、{{B}}简答题{{/B}}(总题数:
2,分数:
10.00)
66.简述IEEE802.1x、CSMA/CD协议的工作原理。
(分数:
5.00)
__________________________________________________________________________________________
正确答案:
(IEEE802.1x协议是基于端口的网络访问控制技术,在传统以太网设备的基础上,采用IEEE802.1x协议提供对基于以太网端口点到点连接的用户进行认证、授权的能力,从而使以太网设备可以达到电信运营的要求,尤其在宽带城域网的建设中可以发挥重大的作用。
802.1x协议是基于Client/Server的访问控制和认证协议。
它可以限制XX的用户/设备通过接入端口访问LAN/MAN。
在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。
在认证通过之前,802.1x只允许EAPOL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。
CSMA/CD是一种分布式介质访问控制协议,网中的各个站(节点)都能独立地决定数据帧的发送与接收。
每个站在发送数据帧之前,首先要进行载波监听,只有介质空闲时,才允许发送帧。
这时,如果两个以上的站同时监听到介质空闲并发送帧,则会产生冲突现象,这使发送的帧都成为无效帧,发送随即宣告失败。
每个站必须有能力随时检测冲突是否发生,一旦发生冲突,则应停止发送,以免介质带宽因传送无效帧而被白白浪费,然后随机延时一段时间
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 贵州省 教师 公开 招聘 考试 小学 信息技术
![提示](https://static.bdocx.com/images/bang_tan.gif)