好文档 - 专业文书写作范文服务资料分享网站

初中信息技术教师招聘考试试题

天下 分享 时间: 加入收藏 我要投稿 点赞

39.某同学为自己的计算机系统设置了安全防范措施,最恰当的是( )。

A:定期访问Windows Update网站,下载并安装操作系统,借用同学的个人用户杀毒软件并

B:定期访问Windows Update网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙 C:购买正版杀毒软件,安装并定时升级,定期备份数据

D:定期访问Windows Update网站,下载并安装操作系统,借用同学的个人用户杀毒软件并安装 40、以下说法正确的是( C )

A.信息技术对社会的影响有消极的一面,应该限制发展。 B.网络上有许多不良信息,所以青少年应该积极抵制上 C.面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥

D.随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代替。

41、据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会现象,下列说法正确的是(B)。

A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络

C、因特网不能给学生带来学习上的帮助

D、因特网给青少年带来了不良影响,青少年不应接触因特网 42、以下行为不构成犯罪的是( D )

A.破解他人计算机密码,但未破坏其数据 B.通过网络向他人计算机散布计算机病毒 C.利用互联网对他人进行诽谤、谩骂 D.发送广告电子邮件

43、下列哪种现象不属于计算机犯罪行为?( D ) A.利用计算机网络窃取他人信息资源 B.攻击他人的网络服务 C.私自删除他人计算机内重要数据

D.消除自己计算机中的 44、下列那种行为是不违法的? D A.窃取公司商业秘密数据转卖给他人 B.利用黑客手段攻击某政府网站 C.利用电子邮件传播计算机病毒 D.为防泄密而给秘密资料加密 45、(B)对计算机安全不会造成危害。

A.计算机病毒 B.将数据加密 C.个人帐户密码被盗 D.黑客攻击 46、高中生学习信息技术的目的是( A ) A.提高自身的信息素养 B.提高电脑技术水平 C.会考的需要 D.学会用电脑解决其他学科的问题 47.家中新买计算机的配置为:Intel奔腾4 2.8GHz/256M/80GB/50X/15’,其中通常用来表示内存大小的是( B)。 A:80GB B:256M C:Intel奔腾4 2.8GHz D:50X

11

48、家中计算机的配置为:Intel奔腾4

2.8GB/256MB/80GB/50X/15’,那个参数表示硬盘大小:B A::256MB B:80GB C:Intel奔腾4 2.8GB D:50X 49.计算机可以存储一个城市的所有电话号码,充分体现了计算机( A)的特点

A:具有记忆能力B:运算精度高 C:具有自动控制能 D:具有逻辑判断能力

50.信息的基本容量单位是( )。 A:字 B:二进制的位 C:字 D:字长

51、现代的电子计算机都是采用冯·诺依曼原理,该原理的核心是( C)。

A:使用高级语言 B:采用高速电子元件 C:存储程序与程序控制 D:采用输入设备 52、计算机内部采用的是(A)

A.二进制 B.八进制 C.十进制 D.十六进制 53、控制器和(C)组成计算机的中央处理器。

A.存储器 B.软件 C.运算器 D.磁盘 高中信息技术试题(六、七、八、九、十套题)附答案(2009-01-15 ++++++++第六套++++++++

1.计算机的软件系统一般分为(B)

(A)程序与数据 (B)系统软件与应用软件

(C)操作系统与语言处理程序 (D)程序、数据与文档 分析:计算机的软件系统分为系统软件与应用软件,而软件的概念则是:软件是由程序、数据和文档组成的,我们生活中碰到的一台合格的彩电其实也差不多,它由彩电本身与使用说明书和保修卡等组成,否则就不是台合格的彩电。 2.计算机常用的输出设备有(C)

(A)键盘、显示器、打印机 (B)键盘、鼠标、显示器 (C)显示器、打印机、音箱 (D)键盘、鼠标、扫描仪 分析:A中键盘是输入设备,B中鼠标、键盘是输入设备,D中都是输入设备,只有C对。

3.下列存储器中,存取速度最快的是(D) (A)软盘 (B)硬盘 (C)光盘 (D)内存

分析:计算机中存储设备的存取速度往往指的是与CPU的数据交换速度,此时,谁而CPU最近则速度最快。

目前,一般的CPU都有内部的CACHE(高速缓存),所以它的速度最快,其次是主板上的内存、接下来是硬盘、光盘、软盘的速度最慢,此题中未提CACHE,所以答案是D。 4.最容易使计算机感染病毒的操作是(B) (A)从键盘输入命令 (B)随意打开陌生电子邮件 (C)使用发霉软盘 (D)将内存中的数据拷贝到磁盘

分析:目前世界上的大部分病毒都是通过网络上的电子邮件、软件漏洞等传播,而使用软盘等(发霉软盘只会不能使用,而与病毒无关)传达室播病毒是前10年最主要的途径,现在的危害性已经非常小。至于将内存中的数据拷到软盘,除非内存中本身已有病毒,否则不会传播。

5.Windows中的“回收站”,存放的是(A) (A)硬盘上被删除的文件或文件夹 (B)软盘上被删除的文件或文件夹 (C)网上邻居上被删除的文件或文件夹 (D)所有外存储器中被删除的文件或文件夹

分析:计算机的回收站是属于外部存储器的一部分,我们所使用的计算机的回收站一般位于硬盘,因此,是否关机、重启计算机等操作都不会影响回收站里已有的内容,除非清空回收站才会把里面的内容清除。至于一般条件下用删除命令删除的文件会自动放入回收站,此时如想重新拿回来,则只要进入回收站,在里面选择相应的“还原”命令就行。

顺便提一下,我们在复制与移动文件时常用到的“剪贴板”则是位于内存的一块存储区域,它在关机、重启计算机等操作时自动会把里面的内容清除。

至于软盘上被删除的文件不会进入硬盘上的回收站。所以答案是A。

6.用PowerPoint制作的演示文稿扩展名是(B) (A).txt (B).ppt (C).wav (D).avi

分析:txt是文本文件(可以用记事本等建立或打开)、wav声音文件(是一种声音文件,可以用附件中的录音机建立或打开)、jpg图片文件(是一种图片压缩后的文件)、bmp图像文件(是一种未经压缩的位图文件,可以用画图软件建立与打开)、ppt电子演示文稿文件,由POWERPOINT制作而成,avi是视频文件。

7.个人计算机通过电话线拨号方式接入因特网时,应使用的设备是(B)

(A)交换机 (B)调制解调器 (C)电话机 (D)浏览器软件 分析:个人计算机通过电话线+调制解调器+计算机+相应的网络软件上网。故本题中缺少的是B。

8.一张1.44MB软盘已保存了共1000KB的数据,则下列文件能存入该软盘的是(A)

(A)300KB的文件 (B)500KB的文件 (C)700KB的文件 (D)900KB的文件

分析:一张软盘的容量是1.44MB,相当于1.44*1024KB,现在已保存了1000KB的数据,所有剩下的空间是1.44*1024-1000,大约还有474KB空间,所以此处答案是A。

做此题时可以用估算法,把1024用1000来代替,所以变成1.44*1000-1000=440KB。因为这种选择题只要有一个估算值就能找出答案。

9.下列二进制数中,最大的数是 (C)

(A)(100)2 (B)(1000)2 (C)(1010)2 (D)(1001)2 分析:使用8421法。

\.下面是一段Visual Basic 程序:(D) Sub ex1()

a=5 -------------此处让A得到5

If a>5 Then ------------判断A是否大于5,如大于则执行下面一句,如不满足,则执行ELSE后面一句。

12

b=2*a Else b=a*a+1 End If

MsgBox (Str$(b)) -------------此处MSGBOX只是把结果输出到屏幕,STR只是把结果B的数字转化为字符串,但显示效果与不转换一样,$只是STR函数的一个默认写法。 End Sub 该程序运行结果是\

(A) 1 (B) 10 (C) 25 (D) 26

分析:此处A原来是5,因为A不大于5,所以执行ELSE后面的B=A*A+1,结果为 ++++++++第七套++++++++

1.使用计算机时,突然断电,存储在下列设备中的信息将丢失的是(C)

(A)软盘 (B)硬盘 (C)RAM (D)ROM

分析:软盘与硬盘都是外存,它们的信息不会因为是否停电而丢失,而内存分为RAM和ROM,前者又称为随机存储器,断电时会丢失信息,而ROM又称为只读存储器。停电时不会丢失信息。 2.完整的计算机硬件系统的组成是 (D) (A)主机、键盘、显示器 (B)控制器、运算器、存储器 (C)CPU 和外部设备

(D)运算器、控制器、存储器、输入与输出设备

分析:完整的计算机系统包括运算器、控制器、存储器、输入与输出设备,其中运算器的主要作用是算术运算和逻辑运算,而控制器的作用则是控制计算机指令的执行。

至于A中的主机则我们一种简称,主机里面包括了我们常说的主板、CPU、硬盘、光驱等,它是一种我们习惯意义上的说法,和我们的硬件系统的分类无关。

3.下面关于计算机病毒的描述中,错误的是(A) (A)计算机病毒只感染扩展名为.exe的文件 (B)计算机病毒具有传染性、隐蔽性、潜伏性 (C)计算机病毒能通过计算机网络传播

(D)计算机病毒是利用计算机软、硬件所固有的脆弱性,编制的具有特殊功能的程序

分析:病毒是人为的具有破坏性的程序,它会感染扩展名为.exe的文件、同时也会感染其它如WORD、EXCEL等文件。病毒的特点是传染性、隐蔽性、潜伏性、激发性与破坏性,目前病毒主要通过计算机网络传播。所以答案是A

4.下列关于计算机软件版权的说法,正确的是(C) (A)计算机软件受法律保护是多余的 (B)正版软件太贵,软件能复制就不必购买 (C)受法律保护的计算机软件不能随便复制 (D)正版软件只要能解密就能随便复制

分析:计算机软件保护条例于2002年01月最新发布,它对我们国

家的软件产业的发展提供了一个有力的法律保障,如果全国各地地直用盗版的话,那我们的民族软件产业将会举步唯坚,同时非法使用复制品软件是一种违法行为,以后我们国家将会对这方面加大打击力度。

另外,解密软件虽然能象正版软件一样使用,但使用解密软件也是非法的。

5.下列属于应用软件的是 (B)

(A) Windows98 (B) Excel (C) DOS (D) Linux 分析:此题中的EXCEL是我们学过的电子表格软件,它是一种应用软件,其它都是系统软件。

6.下列属于计算机网络所特有的设备是(C)

(A)显示器 (B)光盘驱动器 (C)服务器 (D)鼠标器 分析:服务器是提供网络服务的计算机设备,一个完整的网络必须有网络服务器、网络通信线路如网线、网络集线设备如HUB或交换机及工作台站与网线连接用的网卡等设备。

7.用IE浏览器浏览网页,在地址栏中输入网址时,通常可以省略的是(A)

(A)http:// (B)ftp:// (C)mailto:// (D)news://

分析:答案是A,http表示超文本传输协议,它是用于把HTML(超文本文件制作的网页传输到网络浏览者计算机的一种协议,一般情况下可以不写),FTP是文件传输协议,它主要是在网络中传输普通文件或让使用者从服务器上下载软件的一种协议,而MAILTO则是邮件传输协议,NEWS是新闻组传输协议。 8.四位二进制数能表示的最大十进制数是(B) (A)4 (B)15 (C)64 (D)127 分析:请用8421法。

9.图像数据压缩的主要目的是(D)

(A)提高图像的清晰度 (B)提高图像的对比度 (C)使图像更鲜艳 (D)减少存储空间

分析:图像压缩的主要目的是为了减少存储空间。

同时注意,压缩主要有无损压缩(如文件压缩)和有损压缩(如视频和图像压缩)。

10.下列是一段Visual Basic程序:(D) y=1

For i=1 To 7 Step 3 y=y*i Next i

Msgbox (Str$(y)) 该程序运行结果是\

(A) 1 (B) 4 (C) 7 (D) 28

分析:FOR I=1 TO 7 STEP 3的意思是先让I得到1,然后再判断I是否超过7,如没有则执行下面的语句:Y=Y*I,第一次是1*1,仍旧是1,然后碰到NEXT,则回到FOR I=1 TO 7 STEP 3语句(STEP是步长的意思,即碰到NEXT后每次增加的数值,不写的话就是增加1,此处写了STEP 3,所以每次增加3)

此时,I在原来的基础上增加3,也就是每二次的I变成4,然

13

后再判断I是否超过7,如没有,则Y=Y*I,即1*4得到4,然后再到NEXT,此时I变成7,还是没超过7,再算y=y*I,即4*7,所以Y变为28。

至于MSGBOX则是把Y的值输出到屏幕,STR是一种把数字转换为字符的函数,$是STR自带的,写与不写一个样。 ++++++++第八套++++++++ 1.下列属于计算机系统软件的是(A) (A)操作系统软件 (B)动画制作软件 (C)字处理软件 (D)电子表格软件

分析:系统软件分为操作系统(如WINDOWS98、WINDOWS2000、LINUX、UNIX)、语言处理程序(如VISUAL BASIC)、监控管理程序等。应用软件主要是为了某一个应用目的而作,常见的有WORD、EXCEL、POWERPOINT、IE、QQ等。 2.只可读不可写的存储器是(A)

(A)ROM (B)RAM (C)软盘 (D)硬盘

分析:ROM只读存储器,从字面上我们就可以知道它是只可读不可写的,其它的存储器如硬盘我们即可以写入数据或保存软件(我们常见的软件安装就是把软件装入硬盘),当然也可以把硬盘上的数据读入到计算机内存上用于运行。

同时,注意:外存时保存临时性或长期性的文件,内存是保存正在运行的程序或数据。

3.下列关于计算机软件版权的叙述,不正确的是(C) (A) 计算机软件是享有著作保护权的作品

(B) 未经软件著作人的同意,复制其软件的行为是侵权行为 (C) 计算机软件受法律保护是多余的 (D) 制作盗版软件是一种违法行为

分析:计算机软件就象普通的文字作品,它也有版权保护。同时,目前的很多软件采用软件序列号的方式,这时一般一个序列号只能被一台机器使用,当其它机器使用时则虽然用的是正版的序列号,其实仍旧是非法使用。还有目前的防盗版的方法还有用加密狗,这是一种比序列号防盗版更有效的方法,但成本也更高(加密狗是一个硬件,它一般接在并口或USB口,如果一以机器要用,则一定要带加密狗)。

4.计算机常用的输入设备有(D)

(A)键盘、显示器、打印机 (B) 键盘、鼠标、显示器 (C)显示器、打印机、音箱 (D) 键盘、鼠标、扫描仪 分析:A中打印机是输出设备,B中显示器是输出设备,C中打印机是输出设备,只有D全部是输入设备。 5.在Windows中以下文件命名错误的是(C)

(A)sound.doc (B)sound_txt (C)sound?.bmp (D)sound123.bmp 分析:文件名中不能有? * / \\ < > + -等号,但可以有下划线_。 6.网卡属于计算机的(D)

(A)显示设备 (B)存储设备 (C)打印设备 (D)网络设备 分析:网卡是一种网络联接设备。 7.Internet中URL的含义是(A) (A)统一资源定位器 (B)Internet 协议

(C)简单邮件传输协议 (D)传输控制协议

分析:URL的统一资源定位器的意思,英文全称:Uniform Resource Locator ,在Internet的WWW服务程序上用于指定信息位置的表示方法。

INTERNET的协议主要是TCP/IP。 简单邮件传输协议是SMTP 传输控制协议是TCP

8.三位二进制数能表示的最大数是(B) (A) 4 (B) 7 (C) 15 (D) 64

分析:三位二进制数最大的是111,十进制数就是7,以后类似的数都可以用如下公式计算,如8位二进制数最大的是28-1,3位二进制数最大的计算方法是23-1

9.图像数据经有损压缩后,下列说法正确的是(D) (A)图像的清晰度更高 (B)图像的色彩更鲜艳 (C)图像放大后不会失真 (D)图像的存储空间更小

分析:有损压缩主要用于视频和图像,它们的目的一般是为了减少存储空间,但这样做的过程同时会带来图像或视频质量的降低,如电影—>DVD—>VCD-DVCD,电影占的存储最大,视觉效果最好,DVD其次,当转为VCD时则感觉差多了,至于把VCD转为DVCD后则效果更差。

10.下面是一段Visual Basic程序:(B) s=1

For i=1 To 1000 s=s+i Next i

则该程序段中,循环步长是

(A) 0 (B) 1 (C) 1000 (D)步长不确定

分析:FOR循环中,如无STEP,则默认的步长是1。否则如FOR i=1 To 1000 STEP 4,则I首先是1,第二次I就是5,第三次就是9…… ++++++++第九套++++++++

1.计算机断电后,信息会消失的存储器是(A) (A)RAM (B)硬盘 (C)光盘 (D)软盘

分析:RAM是随机存储器,它属性内存的一部分,在断电时要丢失信息,其它都是外存储器,不会丢失信息。 2.计算机病毒实际上是一种(B)

(A)计算机部件 (B)计算机程序 (C)损坏的计算机部件(D)计算机芯片

分析:计算机病毒是一种人为编制的具有破坏性的程序。它只会破坏计算机的软件。而计算机的部件特指硬件如内存本身、CPU等。 3.下列关于创建文件夹的说法正确的是(C)

(A)不能在桌面上创建文件夹 (B)不能在软盘中创建文件夹 (C)不能在“回收站”中创建文件夹(D)不能在“我的文档”中创建文件夹

分析:文件件能在外存中创建。但“回收站”虽然属于硬盘一部分,但它是特定的用来保存硬盘中逻辑删除的文件。 4.下列关于操作系统的叙述中,正确的是(D)

14

(A)操作系统是可有可无的 (B)应用软件是操作系统的基础 (C)操作系统只能控制软件 (D)操作系统是一种系统软件 分析:操作系统是系统软件中最重要的,它是其它应用软件的平台和基础,没有它就不能装任何的应用软件,而没有某一个应用软件我们则可以去找一个类似功能的应用软件代替。

同时,操作系统主要用于控制和管理计算机的软件资源和硬件资源,如很多同学家里的电脑显示非常容易抖动,这时我们就可以通过操作系统中的进行相应的调节器整。 5.目前,同学们使用的计算机属于(A)

(A)微型机 (B)小型机 (C)中型机 (D)巨型机

分析:微型机就是我们家庭用的PC机,微型并不是说机器非常小或功能非常弱,它只是相对于目前的一些巨型机、大型机(航空事业中等处用)及小型机(如银行系统中当地的总行一般有一个小型机作为服务器,各营业窗口都有一些只有显示设备及输入输出设备的终端联网使用)。

6.ADSL可以在普通电话线上提供10M bps的下行速率,即意味着理论上ADSL可以提供下载文件的速度达到每秒(D) (A) 1024字节 (B) 10×1024字节 (C) 10×1024位 (D) 10×1024×1024位

分析:bps中的b表示位,p表示每,s表示秒,bps就表示每秒传输的位,10Mbps就表示每秒传输的速度是每秒传输10Mb,相当于1.25MB每秒,所以ADSL理论上可以提供的下载速度是答案D 7.要能顺利发送和接收电子邮件,下列设备必需的是 (B) (A)打印机 (B)邮件服务器 (C)扫描仪 (D)Web服务器 分析:发送邮件当然要有邮件服务器,而WEB服务器主要是用于放置网站以及供别人查看新闻等内容的。 8.下列四个数据中,最大的数是(C)

(A)(10111)2 (B)(27)10 (C)(11100)2 (D)(11011)2 分析:还是用8421法。

9.对同样一段音乐,分别用44KHz和11KHz的采样频率进行采样后存储,那么采样频率越小,则(B) (A)存储容量越大 (B)存储容量越小

(C)声音越真实 (D)存储容量及声音效果均无变化

分析:声音文件中的采样频率主要是为了把一个声音波形用一个个的点表示出来,点越多,说明波形文件被分的越细,当然用电器设备重放的时候质量越好,此时要点的空间也越大,相反则空间点的越小。

\.有如下Visual Basic 程序段如下:(D) j=0

For i=1 To 10 Step 3 j=j+i Next i

该程序段运行后,变量j的值是\

(A) 0 (B) 10 (C) 12 (D) 22

分析:注意:在FOR循环中,FOR语句中先要得到I的值,然后再去判断I是否超过边界值,此处是10,同时STEP告诉我们每次

I增加3。所以本题中原来J=0+1,J变成1,然后碰到NEXT后转到FOR I=1 TO 10 STEP 3,此时I就在原来基础上增加3,变为4,再去判断是否超过10,没有继续做J=J+I,此时就相当于J=1+4,J变为5,以此类推,最后J相当于J=0+1+4+7+10,结果为22。 ++++++++第十套++++++++

1.下列关于存储器的说法正确的是(A)

(A)存储器分为内存储器和外存储器 (B)存储器分为软盘和硬盘

(C)磁带与光盘不属于存储器 (D)数据只能存放在内存储器中 分析:存储器分为内存和外存,内存分娄随机存储器(RAM)和只读存储器(ROM),而外存常见的有软盘、硬盘、光盘和U盘。 2.在Windows中,下列文件名命名正确的是 (A) (A)book.txt (B)ab:c (C)m??.exe (D)my/e

分析:?只能在查找文件等时使用,它的意思是?所在处的字母是可以任意的。而/号和:号也都不能作为文件名的一部分。详见教科书的P24页。

3.要想了解自己计算机内存的大小,可运行“控制面板”中的 (C) (A)网络 (B)显示 (C)系统 (D)多媒体

分析:网络是指与联网有关的一些参数,显示主要是和桌面图像,显示分辨率、屏幕保护等有关,系统则主要和硬件有关(内存就是硬件系统的五大组成部分的一块具体部件)、多媒体和播放等有关。 4.为防止黑客(Hacker)的入侵,下列做法有效的是(D) (A)关紧机房的门窗 (B)在机房安装电子报警装置 (C)定期整理磁盘碎片 (D)在计算机中安装防火墙

分析:黑客一般是指对计算机网络系统有特殊爱好并利用计算机软件系统的一些漏洞,通过非法手段从而达到控制别人计算机为目的的一群计算机操作人员。

而在计算机中常见的防火墙是一种象病毒防护程序一样的程序,它在实时监控指定的计算机与网络的联接情况,及时阻挡各种黑客的软件攻击,所以此题的答案是D

5.用Outlook接收电子邮件时,收到的邮件中带有回形针状标志,说明该邮件(B)

(A)有病毒 (B)有附件 (C)没有附件 (D)有黑客 分析:这是有附件的标志。是否有病毒则要用相应的病毒防护软件有获知。黑客则一般要用相应的防火墙软件获知。

6.构成计算机网络的要素主要有通信协议、通信设备和(C) (A)通信线路 (B)通信人才 (C)通信主体 (D)通信卫星 分析:详见P75的教科书,答案是C 7.以下属于视频文件的是 (A)

(A)mpeg.avi (B)mpeg.doc (C)mpeg.bmp (D)mpeg.xls 分析:avi是视频文件的扩展名,doc是WORD字处理软件生成的文件,bmp是画图等软件生成的位图软件,xls是EXCEL电子表格软件生成的文件,ppt是POWERPOINT电子演示文稿软件生成的扩展名。

8.二进制数算式(1010)2+(10)2的值是(B)

(A)(1011)2 (B)(1100)2 (C)(1101)2 (D)(1000)2

15

分析:用8421法或直接算。

9.下列关于Excel中“宏”的叙述,正确的是(D) (A)宏名称中允许有空格 (B)宏是用录音机录制的 (C)宏一定是Excel中的一种病毒

(D)宏是贮存在Visual Basic 模块中的一系列命令和函数 分析:宏名称的命名规范详见P128页,不能有空格,只能以中文汉字或英文字母开头,不能有+号等运算符。

宏只能用EXCEL或WORD中自带的录制程序进行记录,它主要是为了把一些重复的操作过程用宏来记录,以便以后能依样让计算机自动操作。所以不具有破坏性的宏是软件的一部分,但具有破坏性的宏则是病毒。

宏的定义是:宏是贮存在Visual Basic 模块中的一系列命令和函数

10.有如下Visual Basic程序段:(D) If x=5 Then y=2 End If

它的控制结构属于\

(A)循环结构 (B)树型结构 (C)顺序结构 (D)分支结构 分析:程序结构分为顺序结构、分支结构、循环结构,其它说法都是错误的。判断程序属于哪种结构只要看两个英文命令,如有IF就是分支结构(又称选择结构),如有FOR则称为循环结构。 教师招聘考试信息技术试题 基础选择题型

1.在局域网中,网络硬件主要包括:( ),工作站,网络适配器和通信介质。 网络服务器 文件服务器 高档计算机通讯服务器 A 2.在局域网中,运行网络操作系统的设备是( )。 网络工作站 网络服务器 网卡 网桥 B

3.和广域网相比,局域网( )。有效性好但可靠性差 有效性差但可靠性高 有效性好可靠性也高 有效性差可靠性也差 C 4.按通信距离划分,计算机网络可分为局域网、广域网和城域网。下列网络中属于局域网的是( )。 Internet CERNET Novell CHINANET C

5.局域网的网络软件主要包括网络数据库管理系统、网络应用软件和( )。 服务器操作系统 网络操作系统 网络传输协议 工作站软件 B

6.在局域网中,通信线路是通过( )接入计算机的。串行输入口 第一并行输入口 任意一个并行输入口 网络适配器(网卡) D 7.局域网中的每台计算机主机扩展槽中都插有网卡,网卡的正式名称是( )。 集线器 T型接头 终端匹配器 网络适配器 D 8.局域网常用的基本拓扑结构有( )、环型和星型。 层次型 总线型 交换型 分组型 B

9.目前局域网的传播介质(媒体)主要是同轴电缆、双绞线和( ) 通信卫星 公共数据网 电话线 光纤 D

10.局域网的网络硬件主要包括网络服务器、工作站、( )和通信

初中信息技术教师招聘考试试题

39.某同学为自己的计算机系统设置了安全防范措施,最恰当的是()。A:定期访问WindowsUpdate网站,下载并安装操作系统,借用同学的个人用户杀毒软件并B:定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙C:购买正版杀毒软件,安装并定时升级,定期备份数据D:定
推荐度:
点击下载文档文档为doc格式
77ghn7fpj95nd0e7mk62
领取福利

微信扫码领取福利

微信扫码分享