文档库 最新最全的文档下载
当前位置:文档库 › 信息技术考试试题

信息技术考试试题

信息技术考试试题
信息技术考试试题

1.下面叙述中正确的是()。

A) 函数定义完成后其描述的计算过程会自动执行。

B) 一个程序中的函数之间不能相互调用。

C) 函数都必须有一个返回值。

D) 一个程序中的函数之间可以相互调用。

得分:0分

标准答案:D

【2、单选题2分】

流程图的符号中,矩形框一般作为()。

A) 判别框

B) 输入输出框

C) 处理工作框

D) 起止框

得分:0分

标准答案:D

【3、单选题2分】

以下各项选项中够成C语言基本单位的是()。

A) 函数

B) 过程

C) 子程序

D) 子函数

得分:2分

标准答案:A

【4、单选题2分】

下面叙述中正确的是()。

A) 不能使用do while构成循环

B) do while语句构成的循环必须使用break语句才能退出

C) do while语句构成的循环,当while语句中的表达式值为非零时结束循环

D) do while语句构成的循环,当while语句中的表达式值为零时结束循环得分:0分

标准答案:D

【5、单选题2分】

程序的基本逻辑结构是()。

A) 循环结构、组合结构、嵌套结构。

B) 嵌套结构、选择结构、顺序结构。

C) 选择结构、组合结构、循环结构。

D) 顺序结构、循环结构、选择结构。

得分:2分

标准答案:D

【6、单选题2分】

C语言中最简单的数据类型包括()。

A) 整型、实型、逻辑型

B) 整型、实型、字符型

C) 整型、逻辑型、字符型

D) 整型、实型、逻辑型、字符型、

得分:0分

标准答案:B

【7、单选题2分】

下列叙述中错误的是()。

A) 在C程序中使用的变量都要先定义。

B) 在定义变量的同时可以给它们赋初值。

C) 在定义变量时只要考虑它们的数据类型即可。

D) 在C程序中可以使用符号常量。

E) 语句

F) 程序

G) 指令

H) 步骤

得分:2分

标准答案:C

【8、单选题2分】

下列()不是流程图中常见的图形。

A) 三角形

B) 矩形

C) 平行四边形

D) 菱形

得分:2分

标准答案:A

【9、单选题2分】

下列叙述中正确的是()。

A) 一个C程序中必须且只能有一个主函数。

B) 一个C程序中可以有多个主函数。

C) 一个C程序中可以没有主函数。

D) 一个C程序中必须且只能有若干个自定义函数。得分:2分

标准答案:A

【10、单选题2分】

判别框有一个入口,()个出口。

A) 2

B) 3

C) 1

D) 4

得分:2分

标准答案:A

【11、单选题2分】

下列文件名中那一个是()源代码文件。

A) abc.obj

B) abc.exe

C) abc.c

D) abc.h

得分:0分

标准答案:C

【12、单选题2分】

在设计程序时,可以把程序的整个计算过程分成若干个部分,使每个部分所完成的工作与整个程序相比较,在()和比较简单的。

A) 逻辑上是相对独立

B) 结构上是相对独立

C) 功能上是无关的

D) 形式上是无关的

得分:0分

标准答案:A

【13、单选题2分】

要交换变量A和B之值,应使用的语句组是()

A) A=B:B=C:C=A

B) C=A:A=B:B=C

C) A=B:B=A

D) C=A:B=A:B=C

得分:2分

标准答案:B

【14、单选题2分】

人们利用计算机解决问题的基本过程一般有如下五个步骤(①~⑤),请按各步骤的先后顺序在下列选项(A~D)中选择正确的答案()①调试程序②分析问题③设计算法④构建数学模型⑤编写程序

A) ①②③④⑤

B) ②④③⑤①

C) ④②③⑤①

D) ②③④①⑤

得分:2分

标准答案:B

【15、单选题2分】

有两个条件P 、Q,只要有一个条件为真时,结果一定为真的是()。

A) Not P

B) P And Q

C) P OR Q

D) NOT P AND NOT Q

得分:2分

标准答案:C

【16、单选题2分】

VB中将两个字符串连接起来的运算符有:+和&,那么”123”+45结果是()

A) 168

B) 12345

C) “123”

D) 45

得分:0分

标准答案:A

【17、多选题 2.5分】

在数组中查找数据常用的算法有( )

A) 顺序查找法

B) 冒泡法

C) 二分法查找法

D) 插入排序法

得分:2.5分

标准答案:AC

【18、多选题 2.5分】

下面表达式的值是false的有()。

A) "989">"99"

B) 36<58

C) not(5<>3)

D) 23>78

得分:2.5分

标准答案:ACD

【19、多选题 2.5分】

算法描述可以有多种表达方法,下面哪些方法可以描述“水仙花数问题”的算法( )

A) 自然语言

B) 流程图

C) 伪代码

D) 机器语言

得分:2.5分

标准答案:ABC

【20、多选题 2.5分】

程序设计语言的发展经历哪几个过程( )

A) 机器语言

B) 汇编语言

C) 高级语言

D) 自然语言

得分:2.5分

标准答案:ABC

【21、多选题 2.5分】

“闰年问题”的算法可以用哪些语言实现( )

A) Basic

B) Pascal

C) Excel

D) Word

得分:0分

标准答案:AB

【22、多选题 2.5分】

以下属非法用户自定义标识符(常量和变量命名)的是( )

A) 8ad

B) ad

C) a_d

D) const

得分:0分

标准答案:BC

【23、多选题 2.5分】

为了便于数据的表示与处理,VB提供哪几种基本数据类型( )

A) 数值型

B) 字符串型

C) 布尔型

D) 日期型

得分:2.5分

标准答案:ABCD

【24、多选题 2.5分】

日期型数据专门用来处理日期和时间,哪种属于日期型数据( )

A) #2005/10/23#

B) #2005/01/02#

C) 2005/10/23

D) “2005/1/2”

得分:2.5分

标准答案:AB

【25、判断题2分】

递归算法不能无穷无尽的调用下去,必须要有出口,在适当的时候结束调用。()

正确

错误

得分:2分

标准答案:正确

【26、判断题2分】

算法是独立于任何具体程序设计语言之外的。()

正确

错误

得分:2分

标准答案:正确

【27、判断题2分】

用流程图描述算法形象、直观,容易理解。()

正确

错误

得分:2分

标准答案:正确

【28、判断题2分】

若a=10,b=20,执行a=b : b=a后,a=20,b=10。()

正确

错误

得分:2分

标准答案:错误

【29、判断题2分】

字符串也可以进行大小比较。()

正确

错误

得分:0分

标准答案:正确

【30、判断题2分】

用计算机程序解决问题的一般过程是:分析问题→设计算法→编写程序→调试运行→检测结果。()

正确

错误

得分:2分

标准答案:正确

【31、判断题2分】

字符串型数据是指用‘ ’括起来的一串字符。()

正确

错误

得分:2分

标准答案:错误

【32、判断题2分】

一个算法至少有一个输入。()

正确

错误

得分:0分

标准答案:错误

【33、判断题2分】

算法可以不输出任何结果。()

正确

错误

得分:2分

标准答案:错误

【34、VB界面设计15分】

1.在窗体form1中,将标题改为"学生",高3000,宽10000.

2.添加一个文本框,宽6255,高1935,文本内容为"想知道vb的应用吗,点击进入看看吧.";

3.添加一个按钮,标题为"进入",字体为宋体,5号;

4.添加一个单选框,内容为"选择",字体颜色为"突出显示".

得分:0分

【35、EXCEL 15分】

打开“高二学年成绩单.xls”文件,进行如下操作:

1.给A2:H2单元格添加底纹,底纹颜色为第三行第三列的颜色;

2.给A1:H11单元格添加外边框,边框颜色为红色,样式为双线型;

3.保存文件,并提交文件。

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

(完整版)小学信息技术教师考试试题参考

一、选择题: 1、网上写作实验室是因特网上一类重要的写作资源,下面 的 _____________不是它的写 作辅导方式。 A .实时性的聊天 B.电子邮件 C.BBS D.在线练习 正确答案: D 2、教师可以让学生使用传感器觉察和比较各种声音,来讲授____________。 A.热现象 B.光的传播 C.声音的产生与传播 D.简单电路 正确答案: C 3、下面 ______________是综合应用与信息技术的链接中的内容标准。 A.经历简单的收集、整理、描述和分析数据的过程 B.用折纸等方法确定轴对称图形的对称轴,能在方格纸上画出一个图形的轴对 称图形C.能根据给出的在正比例关系的数据在有坐标的方格纸上画图,并根据 其中一个量的 值估计另一个量的值 D.获得综合运用所学知识解决简单实际问题的活动经验和方法 正确答案: D 4、_____________ 旨在使学习者建构起宽厚而灵活的知识基础;发展有效的问题解决技能;发展自主学习和终生学习的技能;成为有效的合作者;并培养学习的内部动机。 A.基于问题学习 B.有意义的学习 C.资源型学习 D.网上合作学习 正确答案: A 5、____________ 是指根据对认知活动结果的检查,学习者通过核查,一旦发现了问题,就要及时采取应对措施,采取相应的补救措施,及时修正、调整认知策略。 A.自我调控 B.自我监察 C.自我管理 D.自我评价 正确答案: A 6、关于操练与练习型软件的教学反馈,说法正确的是_____________ 。 A.反馈时直接指出正误 B.采用图像和声响形式的反馈效果比文字反馈好。 C.要提供即时的反馈 D.整个操练和练习的教学活动完成以后,不必对学生的进步情况做出反馈 与分析正确答案: C 7、教育信息化的概念是在20 世纪 90 年代伴随着 ____________的兴建而提出来的。 A.“信息高速公路” B.“2016 战略”

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

教师信息技术校本培训活动记录表

教师信息技术校本培训活动记录表单位:九间房镇中心校本部 活动 时间 2017年3月29日活动地点多媒体教室 活动主题PowerPoint2003专题培训1 主讲人张娜 参加 对象 全校教师学时1学时 活动内容 及进程对象的添加:制作演示文稿,添加对象是最常见的操作。 1、新建幻灯片 默认情况下,启动PowerPoint2003时,系统新建一份空白演示文稿,并新建1张幻灯片。我们可以通过下面三种方法,在当前演示文稿中添加新的幻灯片: 方法一:快捷键法。按“Ctrl+M”组合键,即可快速添加1张空白幻灯片。 方法二:回车键法。在“普通视图”下,将鼠标定在左侧的窗格中,然后按下回车键(“Enter”),同样可以快速插入一张新的空白幻灯片。 方法三:命令法。执行“插入→新幻灯片”命令,也可以新增一张空白幻灯片。

活动反思 与建议许多老师希望在今后能讲讲关于课件素材的简单处理的内容,如声音的录制剪切、视频的下载、剪切、图片的简单处理。 教师信息技术校本培训活动记录表 单位:九间房镇中心校本部 活动 时间 2017年4月18日活动地点多媒体教室 活动主题PowerPoint2003专题培训2 主讲人张娜 参加 对象 全校教师学时1学时 活动内容 及进程插入视频 我们可以将视频文件添加到演示文稿中,来增加演示文稿的播放效果。 ①执行“插入→影片和声音→文件中的影片”命令,打开“插入影片”对话框。 ②定位到需要插入视频文件所在的文件夹,选中相应的视频文件,然后按下“确定”按钮。 注意:演示文稿支持avi、wmv、mpg等格式视频文件。 ③在随后弹出的快捷菜单中,根据需要选择“是”或“否”选项返回,即可将声音文件插入到当前幻灯片中。

小学信息技术教师考试试题参考

小学信息技术教师考试试题参考

一、选择题: 1、网上写作实验室是因特网上一类重要的写作资源,下面的_____________不是它的写作辅导方式。 A.实时性的聊天 B.电子邮件 C.BBS D.在线练习 正确答案:D 2、教师可以让学生使用传感器觉察和比较各种声音,来讲授____________。 A.热现象 B.光的传播 C.声音的产生与传播 D.简单电路 正确答案:C 3、下面______________是综合应用与信息技术的链接中的内容标准。 A.经历简单的收集、整理、描述和分析数据的过程 B.用折纸等方法确定轴对称图形的对称轴,能在方格纸上画出一个图形的轴对称图形

C.能根据给出的在正比例关系的数据在有坐标的方格纸上画图,并根据其中一个量的值估计另一个量的值 D.获得综合运用所学知识解决简单实际问题的活动经验和方法 正确答案:D 4、_____________旨在使学习者建构起宽厚而灵活的知识基础;发展有效的问题解决技能;发展自主学习和终生学习的技能;成为有效的合作者;并培养学习的内部动机。 A.基于问题学习 B.有意义的学习 C.资源型学习 D.网上合作学习 正确答案:A 5、____________是指根据对认知活动结果的检查,学习者通过核查,一旦发现了问题,就要及时采取应对措施,采取相应的补救措施,及时修正、调整认知策略。 A.自我调控 B.自我监察 C.自我管理

D.自我评价 正确答案:A 6、关于操练与练习型软件的教学反馈,说法正确的是_____________。 A.反馈时直接指出正误 B.采用图像和声响形式的反馈效果比文字反馈好。 C.要提供即时的反馈 D.整个操练和练习的教学活动完成以后,不必对学生的进步情况做出反馈与分析 正确答案:C 7、教育信息化的概念是在20世纪90年代伴随着____________的兴建而提出来的。 A.“信息高速公路” B.“2016战略” C.“全国学习网” D.“国家高速信息网” 正确答案:A 8、行为主义学习理论提出的教学设计指导原则不包括______________。 A.接近性原则 B.定向与回忆

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

全国信息技术教师考试题库及答案

全国信息技术教师考试试题题库及参考答案(2016最新版) 适用于信息技术教师业务能力提升工程 适合信息技术教师招聘考试练习 信息技术教师考试试题第一套 一、单项选择(只有一个正确选项) 1、按照动画的制作方法和生成原理,Flash的动画类型主要分为哪两大类() A、动作补间动画和形状补间动画 B、逐帧动画和补间动画 C、引导层动画和遮罩层动画 D、可见层动画和不可见层动画 答案:B 2、用于减小搜索结果的范围的方法是() A、-号 B、+号 C、空格 D、等号 答案:B 3、下列哪一项体现了博客辅助教师来发布信息的功能( ) A、教师利用博客发表与学科相关的主题,组织学生对该主题进行讨论;收集其他教育工作者对自己的教学行为和教育理念等的评价建议,通过回复这些评价建议,共同探讨使自身不断完善。 B、教师发布具有较高的教学价值的信息和资源,吸引很多教师和学生来访问该博客,实现信息更为广泛的共享。 C、教师利用博客发布教学通知、布置作业,书写日常的生活感悟、教学心得等日记随笔,将教学资源上传。 D、教师根据教学资源种类或用途,将博客中收集的多种形式教学资源分类存放;也可以根据日志内容不同,将博客中书写的日志分类存放。 答案:C 4、以下哪一种信息交流技术可以辅助教师与学生开展实时交流() A、E-mail B、BBS C、Blog D、gateface门面 答案:D 5、使用Excel创建学生成绩图表时,漏掉了数学成绩一列,可以在图表向导的哪个对话框中进行修改() A、图表位置 B、图表选项 C、图表源数据 D、图表类型 答案:C 6、可以对Excel电子表格中一组数据返回最大值的函数是() A、average B、count C、min D、max 答案:D 7、创建教师个人网站是一个系统的过程,一般首先要设计网站的结构,其次要做的一项工作是() A、发布网站 B、收集与加工网站所需素材 C、编辑网页 D、预览网页 答案:B 8、教师在利用Flash制作课件时,会用到很多的实例与符号(也称元件),对于实例与符号的关系,下列描述中正确的是:() A、两者根本没有关系 B、修改符号的属性会影响实例的属性 C、修改实例的属性会影响符号的属性 D、修改符号的属性不会影响实例的属性 答案:B 9、采集音频时,我们一般将采样率设置为(),这样音质就能够接近CD音质,满足教学的一般需要。 A、22.05 kHz B、44.1 kHz C、88.2kHz D、176.4kHz 答案:B 10、下面软件中,不属于音频编辑工具的是() A、GoldWave B、豪杰音频解霸 C、gateface门面 D、Cool Edit Pro 答案:C 11、对于正在制作和以后需要继续编辑的图像,要将其保存为()格式 A、GIF B、BMP C、PSD D、JPEG 答案:C 12、当利用Photoshop选取图像中的一部分时,下列选项中我们可以用到的工具是() A、缩放工具 B、裁剪工具 C、移动工具 D、画笔工具 答案:B 13、网络资源管理是() A、对资源进行归类、存储、检索与维护等操作 B、对资源进行分类、存储、检索与维护等操作 C、对资源进行分类、保存、维护等操作 D、对资源进行检索、存储操作 答案:A 14、关于信息技术与课程整合的理解正确全面的是() A、对教与学的过程和相关资源进行设计、开发、管理、应用和评价的工作 B、依据教学理论、学习理论和传播理论运用系统科学的方法,对教学目标、内容媒体、策略和评价等教学要素和教学环节进行分析计划做出具体安排 C、将计算机技术引进课堂 D、学科教学过程中把信息技术、信息资源和课程有机结合,建构有效的教学方式促进教与学的最优化 答案:D 15、教学资源有多种不同的分类方式,根据()分类可将教学资源媒体分为:教学信息、作业布置、教育叙事和生活领悟等。 A、信息内容 B、教学需要 C、媒体用途 D、媒体形式 答案:A 16、利用电子邮件进行交流的局限在于( ) A、不利于师生在异地辅导作业,交流思想,互相协作 B、电子邮件发送时间短,成本低 C、教师可以通过电子邮件方便与多个学生交流,并且交流时所需的工作量较小 D、反馈速度受教师和学生积极性的影响 答案:D 17、下列哪种是记录声音信息的数据文件() A、视频 B、图形 C、音频 D、动画 答案:C 18、效能工具帮助学生提高学习效率,以下工具中属于效能工具的是() A、电子表格 B、概念图 C、相关案例 D、问题操作模型 答案:A 19、交流平台可分为同步交流平台和异步交流平台,以下属于同步交流平台的是() A、bbs B、主题论坛 C、gateface D、e-mail 答案:C 20、设计、辩护、置疑等描绘性词语一般用于描述()层次的的教学目标 A、了解 B、理解 C、应用 D、评价 答案:C 21、多媒体教室中,能提升信息技术教学师生互动性的软件是: A.伽卡他卡电子教室软件 B.EXCEL C.WORD D.PPT 答案:A 22、制作个人网站时为了使网页界面整齐、有序,一般使用哪种工具对网页布局() A、格式刷 B、表格 C、标尺 D、文本框 答案:B 23、下列哪种媒体最适合用于讲课提纲、说明性文字等的呈现() A、视频 B、图像 C、文本 D、动画 答案:C 24、适用于以讲授为主的教学环境是() A、多媒体网络教室环境 B、图书馆学习环境 C、传统教室环境 D、专业实验室环境 答案:C 二、多项选择(有一个或多个正确答案) 1、网络教室的完整构成包括( ) A、多媒体计算机、控制系统 B、资源系统、网络连接 C、幻灯投影机、网络连接 D、网络连接、实物展示台 答案:A,B 2、下列选项中哪些是Cool Edit Pro的特点所在?() A、支持音频的播放、录制 B、支持多种格式的音频文件 C、有丰富的音频处理特效 D、支持音频的编辑、转换 答案:A,B,C,D 3、下列陈述中,哪些是使用图像辅助教学的好处?() A、为学生提供形象的教学内容

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息技术教师招聘考试试题

信息技术教师招聘考试试题 一,单项选择题(本题各小题均只有一个正确答案,请将各小题正确答案的字母代号填入卷首表格对应的题号内.每小题2分,共50分) 1.Word不包括的功能是 A. 编辑 B. 排版 C. 打印 D. 编译 2.在中文Windows操作系统中,默认的中文和英文输入方式的切换方法是 A. 按Shift + Space B. 按Ctrl + Space C. 按Alt + Space D. 按Ctrl + Alt 3.宏病毒可以感染 A. 数据库文件 B. 引导扇区/分区表 C. 可执行文件 D. Word/Excel文档 4.在Windows中,下面的叙述正确的是 A. 写字板是字处理软件,不能进行图文处理 B. "画图"是绘图工具,不能输入文字 C. 写字板和画图工具均可以进行文字和图形处理 D. 以上说法都不对 5.Excel工作表中,函数sum(A4:D16)表示求"A4:D16"单元格的 A. 平均值 B. 和 C. 最大值 D. 最小值 6.ASCII码采用7位什么编码 A.二进制 B.八进制 C.十进制 D.十六进制 7.计算机中,1MB= A. l000KB B. 1000×1000B C. l024×1024B D. 1024×1000B 8.改变当前目录,可用[1]命令;磁盘格式化可用[2]命令;要列出当前目录下的文件目录清单,可用[3]命令;拷贝文件可用[4]命令 A. [1] CD [2] FORMAT [3] COPY [4] MD B. [1] CD [2] FORMAT [3] DIR [4] COPY C. [1] DISKCOPY [2] FORMAT [3] COPY [4] COPY D. [1] CD [2] DEL [3] COPY [4] FORMAT 9.一般来说,用拨号IP方式连入Internet所需的硬件设备主要有 A. Modem,光纤,分配了电话号码的电话线 B. 同轴电缆,网卡,计算机 C. 计算机,Modem,分配了电话号码的电话线 D. 网卡,计算机 10.关于URL,错误的说法是 A. URL就是统一资源定位 B. 网页的网址是一种URL

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

教师招聘:小学《信息技术》考试试题及答案(笔试)

教师招聘:小学《信息技术》考试试题及答案(笔试) 小学信息技术考试试题, 2010教师招聘考试试题, 2010计算机教师招聘题 教师招聘:小学《信息技术》考试试题及答案(笔试) 一、单选题。(请将一个正确的答案标号填写在括号内。本题共15小题,每小题3分,共45分) 1、小明准备为班级制作班级网页,你认为他应该选择哪个工具最合适 ()。 A、PowerPoint B、Excel C、Word D、FrontPage 2、在下面的()种情况下不能随意设置页面的背景。 A. 使用了主题样式 B. 使用了表格 C. 超级链接 D. 插入了图片之后 3、关于HTML文件中的超级链接,()说法是错误的。 A. 可以链接到一个特定的网址 B. 可以链接到一个e-mail C. 可以链接到一个文件 D. 不能链接到当前网页中的一 个特定位置 4、网页横幅有两种属性,它们分别是()。 ①滚动字幕②图片③文本④水平线⑤导航栏⑥表格 A、①和⑥ B、②和④ C、③和⑤ D、②和③ 5、在编辑网页中的文字时,如果我想将光标移到下一行,可以()。 A、按Shift + Enter B、按Enter C、移动方向 键D、按PageDown

6、在制作相册网页时,我们可以利用()很好地排列图片和文字,让图文看起来整齐美观。 A、水平线 B、滚动字幕 C、网页横幅 D、表格 7、在FrontPage的“()”视图下,可以编辑网页内容。 A. HTML B. 普通 C.预览D.编辑 8、关于表格各个单元格,下面的说法错误的是()。 A. 表格的每个单元格可以有不同颜色的文本 B. 表格的每个单元格必须使用相同格式的文字 C.可以在表格的单元格中使用超级链接 D. 可以在表格的单元格中使用图片 9、无论是FrontPage还是(),对表格进行合并与拆分的方法相同。 A、画图 B、金山画王 C、word D、IE 10、在网页中要插入Flash动画,是选择“插入”菜单中的()选项。 A、高级 B、图片 C、表格 D、动画 11、导航视图会显示当前站点的结构,其中至少要有()。 A、图片 B、主页 C、链接 D、主题 12、共享边框一般用来添加网页横幅、公司徽标、导航栏、版权注意事项、回复电子邮件地址等网页内容,要添加共享边框,可以执行的菜单命令是()。

信息安全技术试题答案(全)

信息安全技术试题答案(全) 一、单项选择题(每小题2分,共20分) 1、信息安全的基本属性是___。 A 、保密性 B、完整性 C、可用性、可控性、可靠性 D、 A,B,C都是 2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A 、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 3、密码学的目的是___。 A 、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。 A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’)) C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’)) 5、数字签名要预先使用单向Hash函数进行处理的原因是___。 A 、多一道加密工序使密文更难破译 B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度 D、保证密文能正确还原成明文 6、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A 、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证 C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制 7、防火墙用于将Internet和内部网络隔离___。 A、是防止Internet火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施 8、PKI支持的服务不包括___。 A 、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 9、设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k 个随机输入中至少有两个产生相同输出的概率大于0、5,则k约等于__。 A、2128 B、264 C、232 D、2256 10、Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A 、保密性可用性

信息技术教师招聘考试试题附答案

初中信息技术教师招聘考试试题 一、单项选择题(本大题共40分小题、每小题1分共40分。) 1、CPU不能直接访问的存储器是(B) A、内存储器 B、外存储器 C、ROM D、RAM 2、世界上认的第一台计算机延生的时间是(C) A、1846年 B、1864年 C、1946年 D、1964年 3、磁盘操作系统简称(A) A、DOS B、WINDOWS C、UCDOS D、WPS 4、“文档”菜单中所保留有最近使用过的文档至多有(C)个。 A、8 B、10 C、15 D、20 5、在Excel中删除单元格是将单元格从工作表上完全移去,并移动相邻的单元格来填充空格,若对已经删除的单元格进行过引用,将导致出错,显示出错信息是(B)。 A、#VLHE! B、#REF! C、#ERROR! D、#### 6、ESCEL的工作表名可以更改,它最多可含(B)个字符。 A、30 B、31 C、32 D、33 7、在PowerPoint中,如果要同时选中几个对象,按住(A),逐个单击待选的对象。 A、shift B、ctrl C、ctrl+Alt D、Alt 8、每张幻灯片中,除标题外最多可生成(A)个不同层次。 A、5 B、6 C、7 D、8 9、以下(B)不是数字图形、图像的常用文件格式。 A、·BMP B、·TXT C、·GIF D、·JPG 10、音频卡是按(C)分类的。 A、采样方法 B、声道数 C、采样量化位数不清 D、压缩方式 11、具有很强异种网互联能力的广域网络设备是(A)。 A、路由器 B、网关 C、网桥 D、桥路器 12、下列四项中,合法的IP地址是(D)。 A、190.220.5 B、206.53.312.78 C 13、Http是一种(C)。 A、高级程序设计语言 B、域名 C、超文本传输协议 D、网址

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

信息技术类信息安全岗试题

信息安全岗 一、单项选择题: 1、防火墙最主要被部署在______位置。【A】 A.网络边界B.骨干线路C.重要服务器D.桌面终端 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑______。【D】 A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 2、窃听是一种______攻击,攻击者______将自己的系统插入到发送站和接收站之间。截获是一种______攻击,攻击者______将自己的系统插入到发送站和接受站之间。【A】 A.被动,无须,主动,必须 B.主动,必须,被动,无须 C.主动,无须,被动,必须 D.被动,必须,主动,无须 3、______最好地描述了数字证书。【A】 A.等同于在网络上证明个人和公司身份的身份证 B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据 4、1999年,我国发布的第一个信息安全等级保护的国家标准

GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。【D】 A7B8C6D5 5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。 【B】 A保密性B完整性 C不可否认性D可用性 6、数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是___【C】 A寄生性B潜伏性C破坏性D攻击性 防止静态信息被非授权访问和防止动态信息被截取解密是____。【D】 A数据完整性B数据可用性C数据可靠性D数据保密性 7、公钥密码基础设施PKI解决了信息系统中的____问题。【A】 A身份信任B权限管理 C安全审计D加密 8、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是______。【C】 A.公钥认证 B.零知识认证

小学信息技术教师招聘考试真题

教师公开招聘考试模拟试卷 教育理论综合(小学) (满分:100分) 一、单项选择题(本大题共25小题,每小题1分,共25分。在下列每小题的四个备选答案中,选出一个正确的答案,并将字母标号填入题干的括号内) 1.一个人在思维中,或者自以为是,或者人云亦云,都是缺乏思维的()。 A. 逻辑性 B. 独立性 C. 灵活性 D. 批判性 2.下列哪种属于精神分析法?() A. 系统脱敏法 B. 支持疗法 C. 宣泄疗法 D. 认知作业法 3.一个学生以词的声音表象、动觉表象为支柱而进行的心智活动,主要属于智力技能形成的()。 A. 物质活动或物质化活动阶段 B. 有声的外部言语阶段 C. 无声的外部言语阶段 D. 内部言语阶段 4.常用的记忆术不包括()。 A. 位置记忆法 B. 死记硬背 C. 缩简和编歌诀 D. 语义联想法 5.吃过梅子的人一见到它的外形、闻到香味,就会有“望梅止渴”的反应,这是一种()。 A. 非条件反射 B. 无条件反射 C. 条件反射 D. 生来的反射 6.学生看黑板时,白色字体往往成为知觉对象,而黑色板面成为了背景。这是()。 A. 知觉的整体性 B. 知觉的选择性 C. 知觉的理解性 D. 知觉的恒常性 7.教师是教育工作的组织者、领导者,在教育过程中起()。 A. 主导作用 B. 决定作用 C. 辅助作用 D. 基础作用 8.一次测验后,教师发现一年级学生在加减法运算中常有进位数加错、看错数字等现象,教师根据学生的错误进行补救与指导,这种测验属于()。 A. 安置性测验 B. 形成性测验 1

C. 诊断性测验 D. 总结性测验 9.我国第一本《教育心理学》教科书是廖世承于()年编写的。 A. 1903 B. 1908 C. 1913 D. 1924 10. 对人的发展起着决定性作用的是()。 A. 社会实践 B. 遗传 C. 教育 D. 成熟 11. 个体在解决问题过程中表现为搜集或综合信息与知识,运用逻辑规律,缩小解答范围,直至找到唯一正确的解答的认知方式称为()。 A. 场独立型 B. 场依存型 C. 辐合型 D. 发散型 12. 与依从相比,认同更深入一层,它不受外界压力控制,行为具有一定的()。 A. 自觉性、主动性和稳定性 B. 积极性 C. 适应性和社会性 D. 内化性和意志性 13. ()提倡自我激励、自我调节的学习、情感教育、真实性评定、合作学习等。 A. 人本主义理论 B. 建构主义理论 C. 行为主义理论 D. 认知主义理论 14. 美国各门课程中多样化的实践活动,以及日本的综合活动时间反映出对()在课程中的地位的重视。 A. 知识 B. 能力 C. 直接经验 D. 间接经验 15. “师者,人之模范也”,这反映了教师劳动的()的特点。 A. 复杂性 B. 示范性 C. 创造性 D. 长期性 16. 主张心理学应该采用实验内省法分析意识的内容的心理学流派是()。 A. 构造主义学派 B. 机能主义学派 C. 精神分析学派 D. 人本主义学派 17. 在教鸟的概念时,列举出“鸡、鸭、鸵鸟”等,是恰当地运用了()。 A. 变式 B. 反例 C. 同位概念 D. 以上三者兼有 18. 学生“品德差、学习差,几乎没有合作行为,而且谁也不知道该做什么”,这是学生对()领导方式的典型反应。 A. 民主型 B. 放任自流型 C. 仁慈专断型 D. 强硬专断型 19. “过于安静,学生紧张拘谨,由于惧怕教师而反应迟钝、呆板、被动回答问题;课堂纪律较松散,学生心不在焉。”这种课堂气氛是()。 A. 积极型 B. 对抗型 C. 消极型 D. 失控型 2

相关文档
相关文档 最新文档