信息技术理论试题.docx

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
(信息技术)信息技术理论试题 教师信息技术高级考试理论试题 (227 个单选题,摘自考试题库,绝对有参考价值) 壹、基础知识: 1.下面选项是对信息的实质的理解和说明,其中错误的选项是________。答案: A A.信息就是计算机的处理对象 B.信息就是关于事物运动的状态和规律的知识 C.信息就是信息,既不是物质,也不是能量 D.信息就是人类同外部世界进行交换的内容的名称 2.计算机技术和_________构成了现代信息技术的核心内容。答案:B A.微电子技术 B.通信技术 C.能源技术 D.材料技术 3.信息技术的发展大致经历了符号信息时代、模拟信息时代和_________三个阶 段。答案:C A.媒体信息时代 B.电子信息时代 C.数字信息时代 D.知识信息时代 4.信息技术于教学中常用作获取学习资源的工具,人们常说,“因特网是知识的 海洋”。于用 IE 浏览网页时,下面几种操作中可将图片保存下来的是 __________。 答案:C A.使用菜单:文件—保存 B.将图片选中,复制下来 C.于图片上单击右键,于出现的快捷菜单中选:图片另存为 D.使用菜单:收藏—添加到收藏夹。 5.下面选项中列举的技术,不属于现代自然科学的三大支柱技术的是__________。 答案:D A.信息技术 B.材料技术 C.能源技术 D.传感技术 6.下列有关信息技术说法不正确的是__________。答案:B A.信息技术包括传感技术和缩微技术 B.计算机技术和微电子技术构成了信息技术的核心内容 C.传感技术的任务是延长人的感觉器官收集信息的功能 D.缩微技术具有延长人的记忆器官存储信息的功能 7.将信息技术作为知识获取工具,主要有三个获取途径,其中只有____不属于主 要获取途径。答案:C A.利用搜狐等搜索引擎 B.利用各种教育科研等网站 C.利用 OICQ 等通信工具 D.利用地区或学校教育资源库 8.于数字化学习环境下,关于信息技术有助于学习者知识建构的说法不准确的是_ _________。答案:D A.利用“几何画板”、“作曲”、“作图”工具,培养学生创作作品的能力 B.利用汉字输入和编辑排版工具,培养学生的信息组织、意义建构能力 C.利用网页开发工具,培养学生对信息的甄别、获取、和应用组织能力 D.利用电子公告牌等网络通信工具培养学生的独立思考、对话交流和团队合作能 力 9.信息技术提供的数字化学习环境具有强大的通信功能,下面列举的软件或系统 全部是常用网络通信工具的选项是_________。答案:A A.NetMeeting、E-mail 和 BBS B.E-mail、ICQ 和 InternetExplorer C.InternetPhone、NetMeeting 和 Netscape D.BBS、ICQ 和 InternetExplorer 10.于课堂教学中利用计算机软件给学生演示实验过程,这种信息技术的应用属 于________。答案:B A.数据处理 B.辅助教学 C.自动控制 D.辅助设计 11.于信息处理过程中,下面选项中能够将模拟信号和数字信号互相转换的设备 是________。答案:C A.打印机 B.硬盘 C.调制解调器 D.鼠标 12.信息技术是研究信息的获取、加工处理、存储和传递的技术,下面选项中的____ __是可用来进行信息的存储工具答案:D A.FrontpageB.ModmC.HtmlD.CD-ROM 13.计算机硬件系统的五大部件是_______。答案:B A.CPU、内存储器、输入设备、输出设备、外存储器 B.运算器、控制器、存储器、输出设备、输入设备 C.CPU、总线、存储器、外设、主板 D.主机箱、显示器、音箱、鼠标、键盘 14.如果壹台计算机出现了日期经常被修改的现象,有可能是计算机的哪壹部分 受了病毒感染?答案:C A.BIOSB.硬盘引导区 C.操作系统 D.应用程序 15.于信息安全中,信息内容不会被篡改或破坏是指其________。答案:B A.机密性 B.完整性 C.可用性 D.可控性 16.上网时,以下的哪种用户行为能够很大程度的控制病毒感染?答案:D A.于小网站下载杀毒软件 B.随意浏览感兴趣的所有网站 C.将收到的来路不明的 E-mail 和附件程序打开查见后马上删除 D.安装最新的防火墙,且打开及时监控 17.信息安全技术的核心和关键是____________。答案:A A.密码技术 B.防火墙技术 C.网关技术 D.漏洞扫描技术 18.常用的国产杀毒软件有哪些?答案:C A.诺顿系列、金山毒霸、瑞星系列 B.诺顿系列、金山毒霸、KV 系列 C.金山毒霸、瑞星系列、KV 系列 D.PC-CILLIN、金山毒霸、瑞星系列 19.我们平时所说的安装壹个程序,是安装于计

文档评论(0)

ccccccxx + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体临沂冉通信息技术有限公司
IP属地山东
统一社会信用代码/组织机构代码
91371300MA9576790T

1亿VIP精品文档

相关文档