好文档 - 专业文书写作范文服务资料分享网站

高中、初中信息技术教师资格考试简答题(附答案)

天下 分享 时间: 加入收藏 我要投稿 点赞

1.二维码是用特定的几何图形按照一定规律,在平面上分布的黑白相间的图形。

2.二维码的优点。高密度编码。信息容量大。编码范围广。容错能力强。具有纠错功能。译码可靠性高。可以引入加密措施。成本低易制作持久耐用,条码符号形状 。尺寸大小比例可变 。可使用激光或CCD阅读器识别。

3.二维码的缺点,成为手机病毒,钓鱼网站传播的新渠道。

信息在空间的传递也就是通信的过程:信源,编码,调制,信道,调解,解码,信宿

4.现代社会中,构成世界的三大要素是,物质,能量,信息。 5.一.目前面临的信息危机,

1.信息安全。2.滥用信息。3.信息污染。 二计算机病毒及防治 6.计算机病毒

编制或者在计算机程序中插入的破坏计算机功能或者数据, 影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。 7.二. 计算机病毒的特点:

破坏性,传染性,潜伏性,不可预见性以及寄生性。

8.三. 计算机病毒的主要传播途径:网络,移动存储设备,盗版光盘等。三 计算机黑客问题

9.1黑客——利用不正当手段窃取计算机网络的口令和密码,非法进入计算机网络的人。

10.2黑客常用的攻击手段:后门程序,信息炸弹,拒绝服务攻击,网络窃听,

11.知识产权——也称为智力成果权,指人们就其智力劳动成果所依法享有的专有权利。2.知识产权的组成部分:著作权和工业产权3.知识产权的主要特点:专有性。

计算机使用的道德规范:1.尊重并维护个人隐私信息。2.使用合法软件。3.遵守相关法律 计算机的基础知识

12.世界上第一台数字电子计算机ENIAC于1946年诞生在美国的宾夕法尼亚大学,由约翰.莫克利和普雷斯伯.艾克特领导研制。

当前计算机的发展趋势是向着巨型化、微型化、网络化、智能化的方向发展。

13. 计算机的发展阶段 第一代(1946——1958):电子管数字计算机。第二代(1958~1964):晶体管数字计算机。第三代(1964~1971):集成电路数字计算机。第四代(1971~今):大规模和超大规模集成电路数字计算机。

二.根据性能可以分为巨型机、大型机、小型机、工作站、微型机。 三.计算机的特点:1.运算速度快 2.计算精度高 3.存储容量大 4.具有判断逻辑能力 5.高度自动化 6.通用性强

五. 多媒体技术的定义——多媒体是指信息表示媒体的多样化,它能够同时获取、处理、编辑、存储和展示两种以上不同类型信息媒体的技术。多媒体技术的主要特征:1.集成性 2.实时性 3.数字化 4.交互性。 多媒体技术的发展趋势:1.媒体多样化。2.多媒体终端的智能化 3.媒体设备控制集中化 4.多媒体技术的网络化 5.多媒体信息传输统一化。 控制器主要由指令寄存器、译码器、程序计数器、操作控制器等部件组成。概括的说,控制器的主要工作是反复从存储器中逐条取出指令、分析指令和执行指令。

运算器是一个信息加工的部件,在控制器的指挥下,他对数据可以进行算数运算和逻辑运算。主要由算术运算单元(ALU)、加法器和通用寄存器组成。

由控制器和运算器作为核心部件构成通常所说的中央处理器,也称为微处理器。

cpu的性能直接决定计算机系统的性能,具体的性能指标包括字长和主频。字长指计算机内部一次可以处理的二进制位数,字长越长,可以表示的有效位数就越多,运算精度越高,计算机的处理能力越强。 主频指cpu处理数据的速度,以MHz或者GHz为单位。通常主频越快,处理速度越快。

14.存储器是计算机中用来存放程序和数据的部件,是计算机中各种信息

1

存储和交流的中心。

存储器的基本功能是在控制器的控制下,按照指定的地址存入和取出信息。

内存储器按其性能和特点,可分为随机存储器(RAM),只读存储器(ROM)和高速缓冲存储器(Cache)。

15.系统软件两个显著的特点是通用性和基础性

16.常用的系统软件包括:操作系统、语言处理系统、数据库管理系统和服务型程序等。

按照程序设计语言发展,将其分为三大类:1. 机器语言 由0、1代码组成,能被计算机直接识别和执行的指令集合;2.汇编语言,用助记符号代替机器语言中的指令和数据,使用汇编程序进行翻译才能运行。3.高级语言,由贴近自然语言的词和数学公式组成,经编译或解释才能运行。 17.数据库技术的发展经历了三个阶段, 1人工管理,2文件管理,3数据库管理。

计算机的总线按照不同的层次和角度进行分类。按总线的功能分类:地址总线、数据总线和控制总线。按总线的层次结构分类cpu总线、存储总线、系统总线、外部总线,按总线的通信方式分类,并行总线和串行总线。总线的性能指标因素包括:总线位宽、总线的频率和总线带宽。总线带宽=总线位宽x总线时钟频率/8

主频用来表示cpu的运算速度,主频越高,cpu的运算速度越快, 主频=外频x倍频系数, 第二章计算机及网络应用

18.计算机网络的分类:按照网络覆盖范围分—广域网(WAN)、城域网(MAN)和局域网(LAN),广域网是一个在广阔的地理区域内进行数据、语言、图像等信息传输的通信网络,广域网覆盖的地理区域较大,它可以覆盖一个城市,一个国家,一个州,乃至整个地球。Internet,就是一个最大的广域网。

19.按网络传输方式分:点对点(P2P),广播式,客户/服务器网络(C/S) 网络的起源:1969年ARPANET,是Internet的前身。

20.计算机网络的发展:第一代,以单个计算机为中心联网;第二代,分

组交换网;第三代,网络体系结构的标准化。

21.四.计算机网络的组成:从系统功能的角度,典型的计算机网络组成可以分为,资源子网和通信子网两个部分。

通信子网负责整个网络的数据传输,变换等通信处理任务。由通信控制处理机、传输线路以及其他通信设备组成的独立的数据通信系统。 资源子网。负责全网的数据处理和向网络用户提供共享资源,由主计算机、智能终端、磁盘存储器、输入 /输出设备、各种软件资源和信息资源组成。

域名——ip地址是一串数字,显然人们记忆有意义的字符串比记数字更容易。为此,英特网采用了域名系统。域名由2~5段字符串组成,网络中有负责解析域名服务器DNS,完成域名到ip地址的转换。 域名格式:计算机主机名、机构名、顶级域名。

22.加密技术的分类 。数据加密的基本方法可分为替代和置换两种,通常是两种方法的组合。按发展分类,经历了古典密码,对称秘钥密码,公开密钥密码发展阶段。古典密码是基于字符替换的密码,现已少用。现常用算法是对称密钥算法,公开密钥算法。

23.防火墙技术。防火墙是用来阻挡外部不安全因素影响的内部网络屏障,是一种计算机硬件和软件的结合,主要由服务访问政策、验证工具、包过滤和应用网关4个部分构成。 24.防火墙的功能:1过滤攻击;2关闭不使用的端口;3封锁特洛伊木马;4禁止特殊网站的访问。

25.防火墙的种类:1网络级防火墙;2应用级网关; 3电路级网关;4规则检查防火墙。

第三章 操作系统(课时9)

26.操作系统的特征:1.并发性;2.共享性;3.虚拟性;4.不确定性。 操作系统的主要功能是资源管理、程序控制和人机交互,计算机系统资源可以分为设备资源和信息资源。从资源管理的角度,可将操作系统的功能分为五部分:中央处理器的控制与管理;主存储器的分配与管理;作业管理和控制; 文件管理; 设备的控制和管理。 Shift+空格(全半角切换);Ctrl+Esc(显示开始菜单);SUM求和数 2

AVERAGE求平均值 MAX 求最大值 MIN求最小值 COUNT 求数值数据的个数

COUNTIF条件求数值数据的个数 IF条件选择

27.请简述URL的涵义。 参考答案:URL(Uniform/Universal Resource Locator的缩写,统一资源定位符)也被称为网页地址,是因特网上标准的资源的地址(Address)。一个完整的URL地址是由:协议名、Web服务器地址、文件在服务器中的路径和文件名四个部分组成。 28.请列举局域网的5个相关标准。

参考答案:①IEEE802.1b——寻址、网络管理和网络互连: ②IEEE802.1q——虚拟局域网(VLAN)标记协议; ③IEEE802.3——载波监听多路访问/冲突检测(CSMA/CD.访问控制方法和物理层规范; ④IEEE802.3u——快速以太网: ⑤IEEE802.11——无线局域网。 29.子网掩码在网络中有着重要的作用,请简述子网掩码的作用。

参考答案:子网掩码又叫网络掩码、地址掩码、子网络遮罩,它是一种用来指明一个IP地址的哪些位标识的是主机所在的子网以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。子网掩码的设定必须遵循一定的规则,与二进制IP地址相同,子网掩码由1和0组成,且1和0分别连续。子网掩码的长度也是32位,左边是网络位,用二进制数字“1”表示,1的数目等于网络位的长度;右边是主机位,用二进制数字“0”表示,0的数目等于主机位的长度。

30.路由选择有静态路由和动态路由两种,请描述动态路由。

参考答案:动态路由是网络中的路由器之间相互通信、传递路由信息、利用收到的路由信息更新路由器表的过程。它能适时地适应网络结构的变化。如果路由更新信息表明发生了网络变化,路由选择软件就会重新计算路由,并发出新的路由更新信息。这些信息通过各个网络,引起各路由器重新启动其路由算法,并更新各自的路由表以动态反映网络拓扑变化。动态路由适用于网络规模大、网络拓扑复杂的网络。当然,各种动态路由协议会不同程度地占用网络宽带和CPU资源。

31.我们知道,在网络域名系统中,Internet上的每台主机不但具有自己的IP地址(数字表示),而且还有自己的域名。请简要回答域名系统的解析过程。 参考答案:域名解析就是域名到IP地址转换的过程,由域名服务器完成域名解析工作。在域名服务器中存放了域名与IP地址的对照表,其实质上是一个分布式的数据库。各域名服务器只负责解析其所管范围内的解析工作。当用户输入主机的域名时,负责管理的计算机就把域名送到服务器上,由域名服务器把域名解析成相应的IP地址,然后连接到该主机。

32.建立一个网站如同开发软件一样,一般按哪几个步骤进行? 参考答案:(1)目标规划;(2)系统分析;(3)网站设计;(4)网站实现;(5)网站发布;(6)网站调试;(7)维护与管理。 33.多媒体技术的应用领域主要有哪几个方面?

参考答案:娱乐、教育与培训、多媒体办公系统、通信系统中的应用、工业领域和科学计算中的应用、医疗影像及诊断系统中的应用、各种咨询服务和广告宣传方面的应用、电子出版物方面的应用. 34.什么是局域网?主要特点是什么?

参考答案:局域网(LAN)是指在较小的地理范围内,将有限的通信设备互联起来的计算机通信网络。从功能的角度来看,局域网具有以下几个特点: ①共享传输信道; ②地理范围有限,用户个数有限; ③传输速率高; ④误码率低。

35.简述数据库设计的基本步骤。参考答案:数据库设计的基本步骤:需求分析→概念结构设计→逻辑结构设计→物理结构设计→数据库实施→数据库运行和维护。

36.请简述数据库中关键字和主关键字的概念。参考答案:能唯一标识表中每一个记录的一个或多个字段的最小组合称为关键字,例如学生文件中,学号可以唯一地标识每个学生记录,所以学号是关键字。主键(关键字)是指该字段的值在整个表中均唯一,即用来标识该记录的字段,不允许有重复值。如学生情况表中的学号。每个表中仅能有一个主键。主键不是必需的,但给每个表设置一个主键,可以避免一些输入上的错误。 37.试述层次数据模型的优缺点。

3

参考答案:层次数据模型的优点: ①层次数据模型的结构比较简单清晰。 ②层次数据库的查询效率高。 ③层次数据模型提供了良好的完整性支持。层次数据模型的缺点: ①现实世界中很多联系是非层次性的,如结点之间具有多对多联系。 ②一个结点具有多个双亲,层次模型表示这类联系的方法很笨拙,对插入和删除操作的限制比较多,因而应用程序的编写比较复杂。 ③查询子女结点必须通过双亲结点。 ④由于结构严密,层次命令趋于程序化。 38.简述信息技术发展经历的五次革命。

参考答案:第一次信息技术革命是语言的使用,是从猿进化到人的重要标志;第二次信息技术革命是文字的创造,使信息的存储和传递首次超越了时间和地域的局限;第三次信息技术革命是造纸、印刷术的发明,为知识的积累和传播提供了更可靠的保证;第四次信息技术革命是电报、电话、广播、电视的出现和普及,进一步突破了时间和空间的限制;第五次信息技术革命是计算机技术与现代通信技术的普及应用,将人类社会推进到了数字化信息时代。

39.随着信息技术的发展,信息技术的应用越来越广泛,信息技术有哪些应用? 参考答案:(1)数字地球:用数字化的方法把地球、地球上的活动及整个地球环境的时空变化装入计算机中,实现在网络上的流通,并使之最大限度地为人类的生存、可持续发展和日常的工作、学习、生活、娱乐服务。

(2)虚拟现实:利用计算机模拟出一个三维空间的虚拟世界,给使用者提供视觉、听觉、触觉等感官的模拟,让使用者如同身临其境一般,可以实时、无限制地观察三维空间里的事物。

(3)智能代理:广泛应用在人工智能、分布计算、人机界面等计算机科学领域。它本身是一个程序,可以按照用户提供的参数,搜集用户感兴趣的信息,然后定时为用户提供相关服务。它是具有自主性、社会能力、反应性和能动性等特征的计算机系统。

(4)人工智能:简称AI,主要研究如何用人工的方法和技术,使用各种自动化机器或智能机器(主要指计算机)模仿、延伸和扩展人的智能,实现某些机器思维或脑力劳动自动化。

40.广度优先搜索与深度优先搜索各有什么特点? 参考答案:广度优先搜索也称为宽度优先搜索,它是一种先生成节点先扩展的策略:广度优先搜索是一种完备的策略,即只要问题有解,它就一定可以找到解。并且,广度优先搜索找到的解,还不一定是路径最短的解。广度优先搜索的缺点是盲目性较大,尤其是当目标节点距初始节点较远时,将产生许多无用的节点,因此其搜索效率较低。深度优先搜索是一种非完备策略,即对某些本身有解的问题,采用深度优先搜索可能找不到最优解,也可能根本找不到解。常用的解决方法是增加一个深度限制,当搜索达到一定深度但还没有找到解时,停止深度搜索,向宽度发展。

41.请简述文献检索的涵义。 参考答案:文献检索(Information

Retrieval),是指将信息按一定的方式组织和存储起来,并根据信息用户的需要找出有关的信息过程,所以它的全称又叫“信息的存储与检索(Information Storage and Retrieval),这是广义的信息检索。

42.什么是关键字搜索?参考答案:根据用户输入的关键词在数据库中找出与该词匹配的记录,并按相关程度排序后显示出来。收录的网络资源范围广、速度快、更新及时;缺乏人工干预,准确性差,例如Google、Baidu。

43.简要回答常用的外存种类,以及磁盘存储器的存储原理。

参考答案:常用的外存有磁盘和光盘,磁盘又分为硬盘和软盘。磁盘存储器的存储原理:磁盘存储器以磁盘为存储介质,利用磁记录技术在涂有磁记录介质的旋转圆盘上进行数据存储,具有存储容量大、数据传输率高、存储数据可长期保存等特点。在计算机系统中,常用于存放操作系统、程序和数据,是主存储器的扩充。

44.多道程序设计的硬件基础是什么?多道程序设计的特点是什么? 参考答案:多道程序设计的硬件基础是中断系统和通道技术,从而实现了CPU与通道之间、通道与通道之间以及设备之间的并行操作,大大提高了系统的效率。多道程序设计的特点是: (1)多道——主存中存放两道或两道以上的程序; (2)宏观上并行——在一个时间段,它们都在同时执行,都处于执行的开始点和结束点之间; (3)微观上串行——在某一时刻,他们在同一台计算机上交替、轮流、穿插地执行。

4

45.简述break语句和continue语句在循环体中的功能。 参考答:break是跳出整个循环,continue是中断本次循环继续下次循环。 46.请描述事务的定义及其特性。所谓事务是用户定义的一个数据库操作序列,这些操作要么全做要么全不做,是一个不可分割的工作单位。例如,在关系数据库中,一个事务可以是一条SQL语句、一组SQL语句或整个程序。事务的四个特性:原子性、一致性、隔离性、持续性。 47.信息有哪些特征?都有什么含义? 参考答案:信息具有的特征如下:载体依附性:信息必须依附在一定的载体存在。共享性:信息本身可传递,具有扩散性,它可以被多个信息接收者接收并且多次使用。传递性:信息可借助一定的载体进行传递,使人们感知并接受。价值性:信息本身是有价值的。时效性:信息具有生命周期。真伪性:信息有真伪之分。普遍性:信息是不以人的意志为转移的客观存在。

48.如何保存网页中的图片? 参考答案:①将鼠标指向网页上的图片,右键单击,选择“图片另存为”命令,打开“保存图片”对话框。 ②在“保存在”下拉列表框中选择保存位置,选择相应的保存类型,在“文件名”下拉列表框内输入文件名。 ③单击【保存】按钮。

49.C语言中指针和指针变量有什么区别? 参考答案:C语言中一个变量的地址称为该变量的“指针”。例如,地址2000是变量i的指针。若有一个变量专门用来存放另一个变量的地址(指针),则称它为“指针变量”。总之,指针是一个地址,而指针变量是存放地址的变量。

50.网页的基本元素一般由什么组成?参考答案:网页的基本元素一般包括文本、图片和动画、声音和视频、超链接、导航栏、表格,以及表单等。

51.多媒体应用系统与其他应用系统相比有什么特点? 参考答案:多媒体应用系统除了具备其他基本系统的特点外,还具有的特点是:(1)增强了计算机的友好性;(2)涉及技术领域广,技术层次高;(3)多媒体技术具有标准化特点;(4)多媒体技术具有集成化和工具化特点。 52.请简述特殊的IP地址的类别。(至少4种)

参考答案:①IP地址127.0.0.1:本地回环(loopback)测试地址。 ②广播地址:255.255.255.255。 ③IP地址0.0.0.0:代表任何网络。

④网络号全为0:代表本网络或本网段。 ⑤网络号全为1:代表所

有的网络。 ⑥主机号全为0:代表某个网段的任何主机地址。 ⑦主机号全为1:代表该网段的所有主机。 53.试述网状数据模型的优缺点。

参考答案:网状数据模型的优点: ①能够更为直接地描述现实世界,如一个结点可以有多个双亲。结点之间可以有多种联系。 ②具有良好的性能,存取效率较高。网状数据模型的缺点: ①结构比较复杂,而且随着应用环境的扩大,数据库的结构就变得越来越复杂,不利于最终用户掌握。 ②网状模型的DDL、DML复杂,并且要嵌入某一种高级语言(如COBOL、C.中。用户不容易掌握,不容易使用。

54.请简述数据库中字段、记录、表的概念。字段(FielD.:对应实体的属性,也称数据项。记录(RecorD.:字段的有序集合称为记录,它用来描述一个实体,是相应于这一实体的数据。表(TablE.:同一类记录的集合。

55.信息安全的核心是什么?应如何保护? 信息安全的核心就是数据。 (1)多备份,避免重要数据丢失; (2)数据加密和身份认证,避免非法用户进入; (3)操作系统中安装杀毒软件,防火墙等安全保护。 56.简述全文检索的工作流程。

参考答案:网上抓取网页→对网页进行解析→建立索引数据库→在索引数据库中搜索→对搜索结果进行处理和排序,返回给用户。 57.因特网信息评价有哪些方式? 参考答案:主要有统计评价、专家或核心刊物评价和个人推荐。 (1)统计评价。从统计角度选择我们要访问的网站或是评价已访问过的网站。 (2)专家或核心刊物评价。根据专家学术专著或核心期刊上罗列的一些专业学术网站的资源表,来选择或评价所需要的网站。 (3)个人推荐。这是凭借个人对因特网信息资源的了解和主观认识进行的评价。 58.请简述计算机病毒的防治方法。

参考答案:首先可以隔离来源、来路不明或者有病毒的外接存储设备,如U盘用之前先杀毒。其次可以安装杀毒软件和防火墙,杀毒软件的任务是扫描病毒。防火墙是一个或一组网络设备,架在两个或两个以上的

5

高中、初中信息技术教师资格考试简答题(附答案)

1.二维码是用特定的几何图形按照一定规律,在平面上分布的黑白相间的图形。2.二维码的优点。高密度编码。信息容量大。编码范围广。容错能力强。具有纠错功能。译码可靠性高。可以引入加密措施。成本低易制作持久耐用,条码符号形状。尺寸大小比例可变。可使用激光或CCD阅读器识别。3.二维码的缺点,成为手机病毒,钓鱼网站传播的新渠道。信息在空间的传递也就
推荐度:
点击下载文档文档为doc格式
8zmhm71ps38c83h0epna2cg5h8ins2016de
领取福利

微信扫码领取福利

微信扫码分享