您的当前位置:首页正文

中学教师资格考试(初级信息技术学科知识与教学能力)模拟试卷1(

2024-10-18 来源:威能网


中学教师资格考试(初级信息技术学科知识与教学能力)模拟试卷1

(题后含答案及解析)

题型有:1. 单项选择题 2. 简答题 3. 案例分析题 4. 教学设计题

单项选择题

1.要研究信息,必须理解信息的一般特征,以下说法中不正确的是()。 A.信息不能独立存在,必须依附某种载体 B.信息可以被不同的载体存储和传播

C.信息可以被多个信息接收者共享并多次使用 D.官方发布的信息不具备可处理性

正确答案:D

2.以下关于我国信息化建设取得的进展的叙述中,错误的是()。 A.信息产业不断发展壮大,可基本满足我国信息化建设需要 B.我国网络用户规模世界第二,互联网普及率显著提高 C.信息安全得到高度重视

D.电子政务稳步展开,成为转变政府职能,提高政府效率的有效手段

正确答案:B

解析:我国网络用户规模世界第一。

3.在Word文档中英文内容下面有时会有红色波浪线出现,表示可能有()。 A.语法错误 B.格式错误 C.拼写错误 D.系统错误

正确答案:C

解析:当英文单词下有红色波浪线,其含义为“单词可能有拼写错误”,单词下为绿色波浪线,其含义为“单词可能有语法错误”。

4.王某在家中申请了163电子邮件网址上一个名为xiaowangl989@163.com的电子邮箱,请问关于该电子邮箱地址的叙述说法正确的是()。

A.该电子邮箱只能在家中使用 B.该电子邮箱只能在国内使用

C.该电子邮箱可以接收来自全球各地的电子邮件 D.该电子邮箱只能发送文本内容

正确答案:C

解析:电子邮箱可以接收全球各地发来的电子邮件,可以发文本内容、图片或其他附件。故选C。

5.以下对Excel表中单元格的表示不正确的是()。 A.AC5 B.A$5 C.$c$5 D.$A$C5

正确答案:D 解析:AC5为相对引用,其中AC为列名,5为行号;A$5为混合引用;$C$5为绝对引用;$A$C5为无效格式。

6.我们称通过计算机网络非法进人他人系统的计算机人侵者为()。 A.异类 B.危险分子 C.不法访问者 D.黑客

正确答案:D

解析:计算机黑客一般指的是通过网络非法进入他人系统的计算机入侵者。故选D。

7.教师在准备教学资源过程中,当利用Photoshop选取边界较复杂的对象时,需要用到的工具是()。

A.魔棒工具 B.磁性套索工具 C.裁切工具 D.画笔工具

正确答案:B

解析:利用Photoshop选取边界较复杂的对象时,需要用到磁性套索工具。

8.通用的动态图像压缩标准是()。 A.JPEG B.MP3 C.MPEG D.VCD

正确答案:A

解析:MPEG是运动图像专家组的简称,其制定的动态图像压缩标准称为MPEG标准,包括MPEG-1、MPEG-2、MPEG-4、MPEG-7和MPEG-21。B是音频格式,D是硬件。

9.下列数据中最大的是()。 A.(228)O B.(1FT)H

C.(10100001)B D.(710)D

正确答案:B

10.用Flash制作动画测试时动画反复循环播放,需使动画运行结束就能停止,需给最后一帧添加()。

A.stop( ) B.play( )

C.nextFrame( ) D.gotoAndStop( )

正确答案:A

解析:B选项为开始播放;C选项为前进到下一帧;D选项为运行到并且停在(N)帧。

11.在TCP/IP协议中,用来进行组播的IP地址是()地址。 A.A类 B.C类 C.D类 D.E类

正确答案:C

解析:在TCP/IP协议中,将IP地址分为5类。其中A、B、C类地址作为单目传送地址。E类地址保留,以备将来的特殊用途。D类地址作为组播地址。故选C。

12.在汉字输入法中,五笔字型属于一种()。 A.音码 B.形码 C.音形码

D.以上都不对

正确答案:B 解析:形码是依汉字的字形来编码的。形码有效地避免了按发音输入的缺陷,它们或者以汉字的笔画为依据,或者以汉字的偏旁部首为基础,总结出一定的规律进行编码,使得这类编码与汉字读音无任何关系。同时形码的重码率也相对较低,为实现汉字的盲打提供了可能,成为专业人员的首选汉字输入码。例如五笔字型、笔形码、大众码等。

13.在()的情况下,函数Y=A+B运算的结果是逻辑6g099。

A.全部输入是“0” B.任一输入是“0” C.任一输入是”1” D.全部输入是“1”

正确答案:A

14.编译程序是()的软件。 A.对目标程序装配连接

B.将高级语言程序翻译成等价的计算机语言程序 C.对源程序边扫描边翻译执行

D.将汇编语言程序翻译成计算机语言程序

正确答案:B

15.数据管理技术的发展经历了三个阶段,下面哪个不属于这三个阶段?() A.人工管理 B.文件管理 C.数据库管理 D.面向对象管理

正确答案:D 解析:数据管理技术的发展经历了人工管理、文件管理和数据库管理三个阶段。

简答题

16.操作系统的主要特征是什么?为什么会具有这样的特征?

正确答案:操作系统的特征有:并发性、共享性、不确定性、虚拟性。其中并发性和共享性是其主要特征。由于操作系统建立并控制着多个并发执行的进程,完成着同时进行的几项任务,进程之间相互制约,并且共享着系统的某些资源,进程的这些活动便形成了操作系统的主要特征。并且许多事件的产生是随机的,而且事件产生的先后顺序又有许多可能组合,但操作系统必须能处理任何一种可能的事件序列。所以,操作系统又具有不确定性。另外,操作系统中还广泛使用了虚拟技术,使得配备了操作系统之后的系统在资源的使用上更加自由和灵活,不受物理设备数量的限制。

17.为了让计算机安全运行,需要采取一些安全措施。请列举常用的安全防护措施,以及所能解决的问题。(最少说出2点)

正确答案:合理配置防火墙在计算机网络中,通过进行配置防火墙,对网络通讯执行访问尺度进行控制,明确访问人和数据才能进人到网络系统中,对于不允许或者其他非法分子以及数据能够及时拦截,从而能够有效防止黑客或者非法

分子进入破坏网络。防火墙作为一种有效的网络安全机制,已经广泛应用到网络系统中。最大限度防止计算机网络受不安全因素的入侵。(2)安全认证手段保证实现电子商务中信息的保密性用的是数字信封技术;保证电子商务信息的完整性用的是Hash为函数核心的数字摘要技术;保证电子商务信息的有效性是利用数字时间戳来完成的;保证电子商务中的通信不可否认、不可抵赖使用的是数字签名技术;保证电子商务交易中各方身份的认证使用的是建立CA认证体系,这样可以给电子商务交易各方发放数字认证,并且还必须要有安全协议的配合,常用的安全协议有安全套接层SST协议和安全电子交易SET协议。并且由于Administrator账户拥有计算机网络最高系统权限,所以导致黑客经常盗取账户破坏电脑程序。为了能够预防这一网络威胁事件的发生,首先应该在,Administrator账户上设定复杂且强大的密码或者重命名Administrator账户,最后还可以在系统中创建一个没有管理权限的Administrator账户以达到欺骗入侵者的目的,从而就会造成入侵者无法分清账号是否拥有管理员的权限,进而能够减少入侵者损害计算机网络以及系统内重要的信息。(3)加密技术计算机网络加密技术的实施主要是为了防止网络信息以及数据泄露而研究设计的一种防范措施。加密技术主要是将计算机网络系统中的明文数据按照一定的转换方式而转换成为加密的数据。其中传统的加密技术主要是以报文为单位,这种加密技术与传统的加密技术相比,其不仅具有独特的要求,而且这种技术的大型数据库管理系统主要是运用的Unix和WindowsNT,加密技术的操作系统的安全级别可以分为C1和C2,他们都具有识别用户、用户注册和控制的作用。在计算机网络系统中虽然DBES在OS的基础上能够为系统增加安全防范措施,但是对于计算机网络数据库系统其仍然存在一定的安全隐患,而病毒和黑客一般都是通过这些细微的漏洞而对数据库造成危害,而利用加密技术对敏感的数据进行加密则能够有效保证数据的安全,从而保证计算机系统安全可靠的运行。

18.任务驱动教学是信息技术课程常用的教学方法之一,请描述应用任务驱动教学法时对任务设置的要求。

正确答案:任务设计应恰当,有一定的激励作用,学生参与任务完成;(2)任务应在一定的任务情境中进行呈现,将任务与实际生活产生联系;(3)任务的难度要适宜,具有驱动的特点,不能过于简单或复杂;(4)对任务完成所需的资源要进行设计;(5)任务驱动学习往往是通过小组合作完成的;(6)可为学习任务完成提供范例;(7)任务完成的情况应进行评价。

案例分析题

19.安静的课堂上,忽然有学生嬉笑打闹;检测前,你三令五申严肃考纪,但巡视中却忽然发现某某正在抄袭……这些事情的发生,破坏了正常的教学秩序,常常使老师非常恼火。但如果处理不当,事情就会恶化,造成很坏影响。你认为在课堂教学中如果遇到这类事件应该怎么处理?有没有让教师值得遵循的规律或原则?

正确答案:处理方法:(1)巧妙地批评且点到即止。在课堂教学中,倘若学生做出了与教学不协调甚至大煞风景的举动时,教师应冷静、镇定,可委婉地用

手势、幽默的语言或眼神暗示该学生,让该学生心里明白教师的用意,这样既保住了该“调皮”学生的面子,又及时制止了其错误的延续,让课堂教学顺利进行下去。(2)课后。教师还得选择适当的时间、适当的地点主动找该学生进行交流、沟通,以便达成共识甚至日后的默契。在面对和处理类似事件时,教师要把握两个原则:(1)疏导原则。教师要讲明道理,疏导思想,因势利导,循循善诱。(2)尊重与严格要求学生相结合的原则。教师既要爱护、尊重和信赖学生,又要提出合理正确、明确具体和严宽适度的要求。

2011年3月日本大地震期间,一位信息技术教师为了让学生掌握利用全文搜索引擎搜索信息的技巧,特别设计了一个培养学生搜索技巧的教案。该教案共设计了如下三个任务:任务一,从网上搜索关于日本地震的图片;任务二,现在大家知道地震是一种可怕的灾难,那么地震时我们应该怎样自救和救人呢?任务三,福岛核电站外泄,辐射尘对我国有影响吗?我们应该怎样防辐射?根据以上描述,请回答以下问题:

20.作为一节以搜索技巧为核心的课例,请分析这位教师三个任务所覆盖的技能点的设计是否合理,并说明理由?

正确答案:这个案例“看上去很美”,不仅贴近社会生活且逻辑清晰,从一个基本任务开始,层层深入地带领学生全面了解日本大地震相关的很多信息。但是,教师在设计上述三个任务时,所提示的获取信息的方式皆为以关键字在搜索引擎中进行检索,在搜索技巧上并无差异,属于同质任务。因此,任务设计时需要区分两种“逻辑”,一是了解一个问题可以层层深入,二是培养问题解决能力的过程也需要层层深入,两者不可等同。当我们以问题解决能力的培养为目标时,就必须考虑我们的任务是否隐含了不同层次的解决问题的技能或能力,如果缺少这种层次感。在学生能力培养上便是同质任务的低水平重复。

21.该案例在信息获取意识和习惯方面是否可能对学生产生误导?为什么?

正确答案:该案例教学时正处于各大网站专题报道日本大地震的新闻热点期,人们可以在各大门户网站很方便地找到日本大地震的专题报道,在专题报道网页中很容易找到上述三个任务的答案。因此,如果不能引导学生学会从权威信息源或主题、专题信息源获取信息,而一味强调搜索技巧的使用,容易使学生形成思维定势,形成所谓的“搜索依赖症”。

教学设计题 22.《Intemet帮我做研究之太空探秘》(一)教学设计思想“Intemet帮我做研究之太空探秘”首先创设研究性学习的情境,引导学生提出自己最感兴趣的问题、教师提供学生协作的学习环境、学习资源。引导学生自主探索和开展协作学习,千方百计地寻求解决问题的方法,在虚拟网络、因特网中运用各种手段去收集、查找、选择、组合信息,写主题研究报告、交流评价,在教师的引导下完成教学目标,培养学生信息素养、主体意识、创新精神、合作精神的目标。(二)教学对

象分析(1)教学对象为初一年级的中学生;(2)经过一段时间的学习生活,彼此之间比较熟悉,具备一定的自学能力;(3)自我管理能力、组织协调能力及计算机水平不平衡,分组要进行合理搭配;(4)缺乏自制力,在网络中非常容易迷失方向;(5)不知道能用网络做什么;(6)不知道有哪些可以利用的网上资源;(7)加强对自主和协作学习的管理与指导,监督各个学习过程。(三)教学目标(四)教学内容分析在初级中学课本《信息技术》第一册,共有信息技术基本知识、操作系统基础、互联网的应用三个模块。本节的教学内容是互联网的应用模块,以认识、使用因特网的过程为线索组织内容,以学生学习网上浏览、搜索信息、下载信息、收藏网址等知识为基础,教师提供若干个与太空探秘有关的主题,或学生自选一个与之感兴趣的主题,让学生在网上搜索与主题内容相关的资料,把有关的资料下载保存在指定的文件夹中,然后进行简单的筛选、归纳、整理,写主题研究成果报告、交流评价,以达到培养学生信息素养的目的。(五)教学重点和难点(六)教学策略作为一种网络环境下的研究性学习.在教学中是以围绕“Internet帮我做研究之太空探秘”这样一个中心展开,采用抛锚式教学,由这样几个环节组成:1.课堂组织策略以学生为主体,教师为主导,借助于多媒体网络教室,教师提供与太空有关的若干个主题,让学生自选一个感兴趣的主题,让学生在网上搜索与主题内容有关的资料,把有关资料下载保存在指定的文件夹中,要求资源来源不少于4个网站,然后进行简单的筛选、归纳与整理,写主题研究结果报告,交流评价,并说明资料来源于哪个网站,养成尊重原著及有理有据的严谨的治学作风。确定协作小组分组名单后,通过小组的讨论和教师的辅导,形成小组的主题,并围绕此主题开展调研活动,对于小组的主题的确定,教师要加以审查,使得学生能围绕着具备一定意义的主题展开,并尽可能与学生的实际相联系。2.学生控制策略不是由教师直接告诉学生应当如何去解决面临的问题,而是由教师向学生提供解决该问题的有关线索,让学生明确学习目标,使不同基础层次的同学了解各自所需完成的任务,掌握获取信息的方法和技巧,从而能够准确地把握所学习的对象、学习的层次,通过自主学习、探究学习、学习小组成员讨论、交流,通过不同观点的交锋,补充、修正、加深每个学生对当前问题的理解。请根据以上材料,设计合理的教学过程。

正确答案:教学设计题

因篇幅问题不能全部显示,请点此查看更多更全内容