高中初中信息技术教师资格考试简答题(搜集于金考典等).doc

上传人:sk****8 文档编号:4368358 上传时间:2019-10-27 格式:DOC 页数:22 大小:144KB
下载 相关 举报
高中初中信息技术教师资格考试简答题(搜集于金考典等).doc_第1页
第1页 / 共22页
高中初中信息技术教师资格考试简答题(搜集于金考典等).doc_第2页
第2页 / 共22页
高中初中信息技术教师资格考试简答题(搜集于金考典等).doc_第3页
第3页 / 共22页
高中初中信息技术教师资格考试简答题(搜集于金考典等).doc_第4页
第4页 / 共22页
高中初中信息技术教师资格考试简答题(搜集于金考典等).doc_第5页
第5页 / 共22页
点击查看更多>>
资源描述

1、1.二维码是用特定的几何图形按照一定规律,在平面上分布的黑白相间的图形。2.二维码的优点。高密度编码。信息容量大。编码范围广。容错能力强。具有纠错功能。译码可靠性高。可以引入加密措施。成本低易制作持久耐用,条码符号形状 。尺寸大小比例可变 。可使用激光或CCD阅读器识别。3.二维码的缺点,成为手机病毒,钓鱼网站传播的新渠道。信息在空间的传递也就是通信的过程:信源,编码,调制,信道,调解,解码,信宿4.现代社会中,构成世界的三大要素是,物质,能量,信息。5.一.目前面临的信息危机,1.信息安全。2.滥用信息。3.信息污染。二计算机病毒及防治6.计算机病毒编制或者在计算机程序中插入的破坏计算机功能

2、或者数据, 影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。 7.二. 计算机病毒的特点: 破坏性,传染性,潜伏性,不可预见性以及寄生性。8.三. 计算机病毒的主要传播途径:网络,移动存储设备,盗版光盘等。三 计算机黑客问题9.1黑客利用不正当手段窃取计算机网络的口令和密码,非法进入计算机网络的人。10.2黑客常用的攻击手段:后门程序,信息炸弹,拒绝服务攻击,网络窃听,11.知识产权也称为智力成果权,指人们就其智力劳动成果所依法享有的专有权利。2.知识产权的组成部分:著作权和工业产权3.知识产权的主要特点:专有性。计算机使用的道德规范:1.尊重并维护个人隐私信息。2.使用合法软件

3、。3.遵守相关法律计算机的基础知识12.世界上第一台数字电子计算机ENIAC于1946年诞生在美国的宾夕法尼亚大学,由约翰.莫克利和普雷斯伯.艾克特领导研制。当前计算机的发展趋势是向着巨型化、微型化、网络化、智能化的方向发展。13. 计算机的发展阶段第一代(19461958):电子管数字计算机。第二代(19581964):晶体管数字计算机。第三代(19641971):集成电路数字计算机。第四代(1971今):大规模和超大规模集成电路数字计算机。二.根据性能可以分为巨型机、大型机、小型机、工作站、微型机。三.计算机的特点:1.运算速度快 2.计算精度高 3.存储容量大 4.具有判断逻辑能力 5.

4、高度自动化 6.通用性强五. 多媒体技术的定义多媒体是指信息表示媒体的多样化,它能够同时获取、处理、编辑、存储和展示两种以上不同类型信息媒体的技术。多媒体技术的主要特征:1.集成性 2.实时性 3.数字化 4.交互性。多媒体技术的发展趋势:1.媒体多样化。2.多媒体终端的智能化 3.媒体设备控制集中化 4.多媒体技术的网络化 5.多媒体信息传输统一化。控制器主要由指令寄存器、译码器、程序计数器、操作控制器等部件组成。概括的说,控制器的主要工作是反复从存储器中逐条取出指令、分析指令和执行指令。运算器是一个信息加工的部件,在控制器的指挥下,他对数据可以进行算数运算和逻辑运算。主要由算术运算单元(A

5、LU)、加法器和通用寄存器组成。由控制器和运算器作为核心部件构成通常所说的中央处理器,也称为微处理器。cpu的性能直接决定计算机系统的性能,具体的性能指标包括字长和主频。字长指计算机内部一次可以处理的二进制位数,字长越长,可以表示的有效位数就越多,运算精度越高,计算机的处理能力越强。主频指cpu处理数据的速度,以MHz或者GHz为单位。通常主频越快,处理速度越快。14.存储器是计算机中用来存放程序和数据的部件,是计算机中各种信息存储和交流的中心。存储器的基本功能是在控制器的控制下,按照指定的地址存入和取出信息。内存储器按其性能和特点,可分为随机存储器(RAM),只读存储器(ROM)和高速缓冲存

6、储器(Cache)。15.系统软件两个显著的特点是通用性和基础性16.常用的系统软件包括:操作系统、语言处理系统、数据库管理系统和服务型程序等。按照程序设计语言发展,将其分为三大类:1. 机器语言 由0、1代码组成,能被计算机直接识别和执行的指令集合;2.汇编语言,用助记符号代替机器语言中的指令和数据,使用汇编程序进行翻译才能运行。3.高级语言,由贴近自然语言的词和数学公式组成,经编译或解释才能运行。17.数据库技术的发展经历了三个阶段, 1人工管理,2文件管理,3数据库管理。计算机的总线按照不同的层次和角度进行分类。按总线的功能分类:地址总线、数据总线和控制总线。按总线的层次结构分类cpu总

7、线、存储总线、系统总线、外部总线,按总线的通信方式分类,并行总线和串行总线。总线的性能指标因素包括:总线位宽、总线的频率和总线带宽。总线带宽=总线位宽x总线时钟频率/8主频用来表示cpu的运算速度,主频越高,cpu的运算速度越快,主频=外频x倍频系数,第二章计算机及网络应用18.计算机网络的分类:按照网络覆盖范围分广域网(WAN)、城域网(MAN)和局域网(LAN),广域网是一个在广阔的地理区域内进行数据、语言、图像等信息传输的通信网络,广域网覆盖的地理区域较大,它可以覆盖一个城市,一个国家,一个州,乃至整个地球。Internet,就是一个最大的广域网。19.按网络传输方式分:点对点(P2P)

8、,广播式,客户/服务器网络(C/S)网络的起源:1969年ARPANET,是Internet的前身。20.计算机网络的发展:第一代,以单个计算机为中心联网;第二代,分组交换网;第三代,网络体系结构的标准化。21.四.计算机网络的组成:从系统功能的角度,典型的计算机网络组成可以分为,资源子网和通信子网两个部分。通信子网负责整个网络的数据传输,变换等通信处理任务。由通信控制处理机、传输线路以及其他通信设备组成的独立的数据通信系统。资源子网。负责全网的数据处理和向网络用户提供共享资源,由主计算机、智能终端、磁盘存储器、输入 /输出设备、各种软件资源和信息资源组成。域名ip地址是一串数字,显然人们记忆

9、有意义的字符串比记数字更容易。为此,英特网采用了域名系统。域名由25段字符串组成,网络中有负责解析域名服务器DNS,完成域名到ip地址的转换。域名格式:计算机主机名、机构名、顶级域名。22.加密技术的分类 。数据加密的基本方法可分为替代和置换两种,通常是两种方法的组合。按发展分类,经历了古典密码,对称秘钥密码,公开密钥密码发展阶段。古典密码是基于字符替换的密码,现已少用。现常用算法是对称密钥算法,公开密钥算法。23.防火墙技术。防火墙是用来阻挡外部不安全因素影响的内部网络屏障,是一种计算机硬件和软件的结合,主要由服务访问政策、验证工具、包过滤和应用网关4个部分构成。 24.防火墙的功能:1过滤

10、攻击;2关闭不使用的端口;3封锁特洛伊木马;4禁止特殊网站的访问。25.防火墙的种类:1网络级防火墙;2应用级网关; 3电路级网关;4规则检查防火墙。第三章 操作系统(课时9)26.操作系统的特征:1.并发性;2.共享性;3.虚拟性;4.不确定性。操作系统的主要功能是资源管理、程序控制和人机交互,计算机系统资源可以分为设备资源和信息资源。从资源管理的角度,可将操作系统的功能分为五部分:中央处理器的控制与管理;主存储器的分配与管理;作业管理和控制; 文件管理; 设备的控制和管理。Shift+空格(全半角切换);Ctrl+Esc(显示开始菜单);SUM求和数 AVERAGE求平均值 MAX 求最大

11、值 MIN求最小值 COUNT 求数值数据的个数 COUNTIF条件求数值数据的个数 IF条件选择27.请简述URL的涵义。 参考答案:URL(UniformUniversal Resource Locator的缩写,统一资源定位符)也被称为网页地址,是因特网上标准的资源的地址(Address)。一个完整的URL地址是由:协议名、Web服务器地址、文件在服务器中的路径和文件名四个部分组成。28.请列举局域网的5个相关标准。 参考答案:IEEE802.1b寻址、网络管理和网络互连: IEEE802.1q虚拟局域网(VLAN)标记协议; IEEE802.3载波监听多路访问冲突检测(CSMACD.访

12、问控制方法和物理层规范;IEEE802.3u快速以太网: IEEE802.11无线局域网。29.子网掩码在网络中有着重要的作用,请简述子网掩码的作用。 参考答案:子网掩码又叫网络掩码、地址掩码、子网络遮罩,它是一种用来指明一个IP地址的哪些位标识的是主机所在的子网以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。子网掩码的设定必须遵循一定的规则,与二进制IP地址相同,子网掩码由1和0组成,且1和0分别连续。子网掩码的长度也是32位,左边是网络位,用二进制数字“1”表示,1的数目等于网络位的长

13、度;右边是主机位,用二进制数字“0”表示,0的数目等于主机位的长度。30.路由选择有静态路由和动态路由两种,请描述动态路由。 参考答案:动态路由是网络中的路由器之间相互通信、传递路由信息、利用收到的路由信息更新路由器表的过程。它能适时地适应网络结构的变化。如果路由更新信息表明发生了网络变化,路由选择软件就会重新计算路由,并发出新的路由更新信息。这些信息通过各个网络,引起各路由器重新启动其路由算法,并更新各自的路由表以动态反映网络拓扑变化。动态路由适用于网络规模大、网络拓扑复杂的网络。当然,各种动态路由协议会不同程度地占用网络宽带和CPU资源。31.我们知道,在网络域名系统中,Internet上

14、的每台主机不但具有自己的IP地址(数字表示),而且还有自己的域名。请简要回答域名系统的解析过程。 参考答案:域名解析就是域名到IP地址转换的过程,由域名服务器完成域名解析工作。在域名服务器中存放了域名与IP地址的对照表,其实质上是一个分布式的数据库。各域名服务器只负责解析其所管范围内的解析工作。当用户输入主机的域名时,负责管理的计算机就把域名送到服务器上,由域名服务器把域名解析成相应的IP地址,然后连接到该主机。32.建立一个网站如同开发软件一样,一般按哪几个步骤进行? 参考答案:(1)目标规划;(2)系统分析;(3)网站设计;(4)网站实现;(5)网站发布;(6)网站调试;(7)维护与管理。

15、33.多媒体技术的应用领域主要有哪几个方面? 参考答案:娱乐、教育与培训、多媒体办公系统、通信系统中的应用、工业领域和科学计算中的应用、医疗影像及诊断系统中的应用、各种咨询服务和广告宣传方面的应用、电子出版物方面的应用.34.什么是局域网?主要特点是什么? 参考答案:局域网(LAN)是指在较小的地理范围内,将有限的通信设备互联起来的计算机通信网络。从功能的角度来看,局域网具有以下几个特点: 共享传输信道; 地理范围有限,用户个数有限; 传输速率高; 误码率低。35.简述数据库设计的基本步骤。参考答案:数据库设计的基本步骤:需求分析概念结构设计逻辑结构设计物理结构设计数据库实施数据库运行和维护。

16、36.请简述数据库中关键字和主关键字的概念。参考答案:能唯一标识表中每一个记录的一个或多个字段的最小组合称为关键字,例如学生文件中,学号可以唯一地标识每个学生记录,所以学号是关键字。主键(关键字)是指该字段的值在整个表中均唯一,即用来标识该记录的字段,不允许有重复值。如学生情况表中的学号。每个表中仅能有一个主键。主键不是必需的,但给每个表设置一个主键,可以避免一些输入上的错误。37.试述层次数据模型的优缺点。 参考答案:层次数据模型的优点: 层次数据模型的结构比较简单清晰。 层次数据库的查询效率高。 层次数据模型提供了良好的完整性支持。层次数据模型的缺点: 现实世界中很多联系是非层次性的,如结

17、点之间具有多对多联系。 一个结点具有多个双亲,层次模型表示这类联系的方法很笨拙,对插入和删除操作的限制比较多,因而应用程序的编写比较复杂。 查询子女结点必须通过双亲结点。由于结构严密,层次命令趋于程序化。38.简述信息技术发展经历的五次革命。 参考答案:第一次信息技术革命是语言的使用,是从猿进化到人的重要标志;第二次信息技术革命是文字的创造,使信息的存储和传递首次超越了时间和地域的局限;第三次信息技术革命是造纸、印刷术的发明,为知识的积累和传播提供了更可靠的保证;第四次信息技术革命是电报、电话、广播、电视的出现和普及,进一步突破了时间和空间的限制;第五次信息技术革命是计算机技术与现代通信技术的

18、普及应用,将人类社会推进到了数字化信息时代。39.随着信息技术的发展,信息技术的应用越来越广泛,信息技术有哪些应用? 参考答案:(1)数字地球:用数字化的方法把地球、地球上的活动及整个地球环境的时空变化装入计算机中,实现在网络上的流通,并使之最大限度地为人类的生存、可持续发展和日常的工作、学习、生活、娱乐服务。 (2)虚拟现实:利用计算机模拟出一个三维空间的虚拟世界,给使用者提供视觉、听觉、触觉等感官的模拟,让使用者如同身临其境一般,可以实时、无限制地观察三维空间里的事物。 (3)智能代理:广泛应用在人工智能、分布计算、人机界面等计算机科学领域。它本身是一个程序,可以按照用户提供的参数,搜集用

19、户感兴趣的信息,然后定时为用户提供相关服务。它是具有自主性、社会能力、反应性和能动性等特征的计算机系统。 (4)人工智能:简称AI,主要研究如何用人工的方法和技术,使用各种自动化机器或智能机器(主要指计算机)模仿、延伸和扩展人的智能,实现某些机器思维或脑力劳动自动化。40.广度优先搜索与深度优先搜索各有什么特点? 参考答案:广度优先搜索也称为宽度优先搜索,它是一种先生成节点先扩展的策略:广度优先搜索是一种完备的策略,即只要问题有解,它就一定可以找到解。并且,广度优先搜索找到的解,还不一定是路径最短的解。广度优先搜索的缺点是盲目性较大,尤其是当目标节点距初始节点较远时,将产生许多无用的节点,因此

20、其搜索效率较低。深度优先搜索是一种非完备策略,即对某些本身有解的问题,采用深度优先搜索可能找不到最优解,也可能根本找不到解。常用的解决方法是增加一个深度限制,当搜索达到一定深度但还没有找到解时,停止深度搜索,向宽度发展。41.请简述文献检索的涵义。 参考答案:文献检索(Information Retrieval),是指将信息按一定的方式组织和存储起来,并根据信息用户的需要找出有关的信息过程,所以它的全称又叫“信息的存储与检索(Information Storage and Retrieval),这是广义的信息检索。42.什么是关键字搜索?参考答案:根据用户输入的关键词在数据库中找出与该词匹配的

21、记录,并按相关程度排序后显示出来。收录的网络资源范围广、速度快、更新及时;缺乏人工干预,准确性差,例如Google、Baidu。43.简要回答常用的外存种类,以及磁盘存储器的存储原理。 参考答案:常用的外存有磁盘和光盘,磁盘又分为硬盘和软盘。磁盘存储器的存储原理:磁盘存储器以磁盘为存储介质,利用磁记录技术在涂有磁记录介质的旋转圆盘上进行数据存储,具有存储容量大、数据传输率高、存储数据可长期保存等特点。在计算机系统中,常用于存放操作系统、程序和数据,是主存储器的扩充。44.多道程序设计的硬件基础是什么?多道程序设计的特点是什么? 参考答案:多道程序设计的硬件基础是中断系统和通道技术,从而实现了C

22、PU与通道之间、通道与通道之间以及设备之间的并行操作,大大提高了系统的效率。多道程序设计的特点是: (1)多道主存中存放两道或两道以上的程序; (2)宏观上并行在一个时间段,它们都在同时执行,都处于执行的开始点和结束点之间; (3)微观上串行在某一时刻,他们在同一台计算机上交替、轮流、穿插地执行。45.简述break语句和continue语句在循环体中的功能。 参考答:break是跳出整个循环,continue是中断本次循环继续下次循环。46.请描述事务的定义及其特性。所谓事务是用户定义的一个数据库操作序列,这些操作要么全做要么全不做,是一个不可分割的工作单位。例如,在关系数据库中,一个事务可

23、以是一条SQL语句、一组SQL语句或整个程序。事务的四个特性:原子性、一致性、隔离性、持续性。47.信息有哪些特征?都有什么含义? 参考答案:信息具有的特征如下:载体依附性:信息必须依附在一定的载体存在。共享性:信息本身可传递,具有扩散性,它可以被多个信息接收者接收并且多次使用。传递性:信息可借助一定的载体进行传递,使人们感知并接受。价值性:信息本身是有价值的。时效性:信息具有生命周期。真伪性:信息有真伪之分。普遍性:信息是不以人的意志为转移的客观存在。48.如何保存网页中的图片? 参考答案:将鼠标指向网页上的图片,右键单击,选择“图片另存为”命令,打开“保存图片”对话框。 在“保存在”下拉列

24、表框中选择保存位置,选择相应的保存类型,在“文件名”下拉列表框内输入文件名。 单击【保存】按钮。49.C语言中指针和指针变量有什么区别? 参考答案:C语言中一个变量的地址称为该变量的“指针”。例如,地址2000是变量i的指针。若有一个变量专门用来存放另一个变量的地址(指针),则称它为“指针变量”。总之,指针是一个地址,而指针变量是存放地址的变量。50.网页的基本元素一般由什么组成?参考答案:网页的基本元素一般包括文本、图片和动画、声音和视频、超链接、导航栏、表格,以及表单等。51.多媒体应用系统与其他应用系统相比有什么特点? 参考答案:多媒体应用系统除了具备其他基本系统的特点外,还具有的特点是

25、:(1)增强了计算机的友好性;(2)涉及技术领域广,技术层次高;(3)多媒体技术具有标准化特点;(4)多媒体技术具有集成化和工具化特点。52.请简述特殊的IP地址的类别。(至少4种) 参考答案:IP地址127.0.0.1:本地回环(loopback)测试地址。 广播地址:255.255.255.255。 IP地址0.0.0.0:代表任何网络。 网络号全为0:代表本网络或本网段。 网络号全为1:代表所有的网络。 主机号全为0:代表某个网段的任何主机地址。 主机号全为1:代表该网段的所有主机。53.试述网状数据模型的优缺点。 参考答案:网状数据模型的优点: 能够更为直接地描述现实世界,如一个结点可

26、以有多个双亲。结点之间可以有多种联系。 具有良好的性能,存取效率较高。网状数据模型的缺点: 结构比较复杂,而且随着应用环境的扩大,数据库的结构就变得越来越复杂,不利于最终用户掌握。 网状模型的DDL、DML复杂,并且要嵌入某一种高级语言(如COBOL、C.中。用户不容易掌握,不容易使用。54.请简述数据库中字段、记录、表的概念。字段(FielD.:对应实体的属性,也称数据项。记录(RecorD.:字段的有序集合称为记录,它用来描述一个实体,是相应于这一实体的数据。表(TablE.:同一类记录的集合。55.信息安全的核心是什么?应如何保护? 信息安全的核心就是数据。 (1)多备份,避免重要数据丢

27、失; (2)数据加密和身份认证,避免非法用户进入; (3)操作系统中安装杀毒软件,防火墙等安全保护。56.简述全文检索的工作流程。 参考答案:网上抓取网页对网页进行解析建立索引数据库在索引数据库中搜索对搜索结果进行处理和排序,返回给用户。57.因特网信息评价有哪些方式? 参考答案:主要有统计评价、专家或核心刊物评价和个人推荐。 (1)统计评价。从统计角度选择我们要访问的网站或是评价已访问过的网站。 (2)专家或核心刊物评价。根据专家学术专著或核心期刊上罗列的一些专业学术网站的资源表,来选择或评价所需要的网站。 (3)个人推荐。这是凭借个人对因特网信息资源的了解和主观认识进行的评价。58.请简述

28、计算机病毒的防治方法。 参考答案:首先可以隔离来源、来路不明或者有病毒的外接存储设备,如U盘用之前先杀毒。其次可以安装杀毒软件和防火墙,杀毒软件的任务是扫描病毒。防火墙是一个或一组网络设备,架在两个或两个以上的网络之间,用来加强访问控制。我们还可以使用加密技术,对计算机进行加密。最后我们还应增强安全防范措施和意识等。59.简要回答在多道程序系统中死锁的概念,以及死锁产生的原因。 参考答案:所谓死锁,就是两个或者多个进程因为竞争资源而造成的一种僵局,使得各进程等候着永远也不能成立的条件,在无外力的作用下,这些等待进程永远不可能向前推进。死锁产生的原因:竞争资源、进程推进顺序不当。60.数据压缩有

29、哪些类型?各有什么特点? 参考答案:数据压缩方法种类繁多,可以分为无损压缩和有损压缩两大类。无损压缩利用数据的统计冗余进行压缩,可完全恢复原始数据而不产生任何失真,但压缩比较小,一般广泛用于不允许产生失真的压缩情况:有损压缩利用某些变换尽可能地去掉数据之间的相关性,但会带来不可恢复的损失和误差,也叫不可逆压缩,广泛应用于语音、图像和视频数据的压缩。61.在C语言中符号a和“a”的区别是什么? 参考答案:a和“a”分别是字符常量和字符串常量,a储时占用一个字节,而“a”包含字符a和一个转义字符O,存储时占用两个字节。62.通过比较说明双绞线、同轴电缆与光纤三种常用传输介质的特点。 参考答案:双绞

30、线:价格便宜,广泛用在电话的用户线和局域网中,性能较好,绞合次数越高,抗干扰能力就越强。同轴电缆:价格较低,有较大容量,抗干扰性较好,安装非常简单。光纤:价格较高,耗能低,频带宽,数据传输率高,抗干扰能力强,应用于远距离高速传输。63.请简述信息资源评价的各项指标。 参考答案:因特网信息资源评价的可信度、准确度、合理性和相关支持是CARS的各项指标。 (1)可信度。一般而言,人们是根据所获取的信息做重要决定的,因此信息的真实性、可靠性非常重要。 (2)准确度。看信息资源的准确度主要是看网页的更新时间是否及时,信息是否全面而不单一,即影响准确度的要素有时效性、全面性和针对性。 (3)合理性。网上

31、信息的合理性包括信息的公正性、客观性、适度性和一致性。(4)相关支持。主要看信息资源的来源和渠道,还有其他网站对这一网站的支持。64.什么是数据库?参考答案:数据库是按照一定的数据模型组织的、长期存储在计算机内、可为多个用户共享的由数据库管理系统统一管理和控制的数据集合。65.什么是数据库的完整性?DBMS的完整性子系统的功能是什么?参考答案:数据库的完整性是指数据的正确性和相容性。DBMS完整性子系统的功能是:(1)监督事务的执行,并测试是否违反完整性规则;(2)如有违反,则采取恰当的操作,如拒绝、报告违反情况,改正错误等方法进行处理。66.请简述ROM和RAM的区别与联系。解题思路:RAM

32、(Random Access Memory)易挥发性随机存取存储器,断电后信息丢失,高速存取,读写时问相等且与地址无关。如计算机内存等。ROM(Read Only Memory)只读存储器。断电后信息不丢失,如计算机启动用的BIOS芯片。存取速度很低,(较RAM而言)且不能改写。ROM和RAM是计算机内存储器的两种型号,ROM表示的是只读存储器,即:它只能读出信息,不能写入信息,计算机关闭电源后其内的信息仍旧保存。一般用它存储固定的系统软件和字库等。RAM表示的是读写存储器,可对其中的任一存储单元进行读或写操作,计算机关闭电源后其内的信息将不再保存,再次开机需要重新装入,通常用来存放操作系统、

33、各种正在运行的软件、输入和输出数据、中间结果及与外存交换信息等,我们常说的内存主要是指RAM。67.简述算法的基本特征。解题思路:一个算法应该具有以下五个重要的特征:有穷性:一个算法应包含有限的操作步骤,而不能是无限的。确切性:算法的每一步骤必须有确切的定义。输入:一个算法有零个或多个输入,以刻画运算对象的初始情况,所谓零个输入是指算法本身定出了初始条件。输出:一个算法有一个或多个输出,以反映对输入数据加工后的结果。没有输出的算法是毫无意义的。有效性:算法中的每个步骤都应当能有效地执行,并得到确定的结果。68.信息技术课中,教师给学生机发教学素材,经常有学生机接收不到素材,请分析可能产生这一情

34、况的原因。(至少说出4条)思路:原因一:局域网中交换机的某些插口不能正常工作。原因二:连接某些学生机的网线有问题。原因三:某些学生的电脑网络连接和教师机不在一个网段。原因四:教师选择的发送学员范围有遗漏。原因五:接收不到素材的学生的电脑上可能安装有特殊杀毒软件,导致素材被拦截。69.计算机作为现代文明的产物,已经渗透到中小学教育中了。由于网络的使用,很多学生都喜欢上了网络游戏,甚至有些孩子沉迷于“网游”,家长拿他们没办法,教育、批评、打骂全没用急得家长忍不住问:“怎样才能使孩子们不沉迷到网络游戏呢 ” 作为一名老师在上信息技术课时,应如何合理安排教学才能使学生掌握好本节课知识呢? 解题思路:中

35、小学生正是处于好动的年龄阶段,因此他们不可能长时间做一件事情不可能把注意力放在自己不喜欢的事情上面的,尤其是很乏味的事情。而游戏却是始终都伴随着他们长大的,对他们具有一定的吸引性。方法:(1)利用学生的好奇心,创设情境,激发学生们学习的兴趣。“兴趣是最好的老师”,学生对新奇的、认为好玩的、有意思的事情,产生了浓厚的兴趣,便会为他认真扎实的学习打下坚实的基础。(2)利用“游戏”,把学习和娱乐相结合,培养学生们的学习兴趣。(3)利用创新欲望,提供机会,让学生自由发挥。由于计算机教学与其他学科不同,所以就要尽力做到老师“讲”的时间少些,学生自己“练”的机会多一些。70.请简要回答BS和CS结构的区别

36、。解题思路:在CS和BS模式中,计算机被分为服务器和客户机两种,服务器负责为全体客户机提供有关服务,而客户机负责向服务器发送服务请求并处理相关事务。 在C,S模式中用户请求的任务由服务器端程序与客户端应用程序共同完成,不同的任务要安装不同的客户端软件。 在BS模式中,客户端只需要安装浏览器,用户通过浏览器向服务器发送请求,然后服务器接收并进行相应的处理后将结果返回给浏览器显示。71.请简要回答面向过程程序设计的原则及三种基本结构。解题思路:面向过程程序设计的原则:自顶向下、逐步求精、模块化的组织方式和结构化的语句结构。 面向过程程序设计的三种基本结构为:顺序结构、循环结构和选择结构。72.试比

37、较ISOOSI参考模型与TCPIP模型的异同点。解题思路:ISOOSI参考模型与TCPIP模型的相同点:它们都采用了层次结构的概念,层的功能大体相似,都具有基于独立协议栈的概念。ISOOSI参考模型与TCPflP模型的不同点:ISOOSl参考模型将服务、接口与协议的概念明确化;TCPIP参考模型在服务、接口与协议的区别上不很清楚。ISOOSl参考模型先有层的划分,后有各层协议;TCPIP参考模型先有协议,后有层的划分。ISOOSl参考模型划分为七层;TCPIP参考模型划分为四层。ISOOSI的网络层支持无连接和面向连接的通信,传输层只支持面向连接的通信;TCPflP的网络层只支持无连接的通信,

38、传输层提供无连接和面向连接的通信。73.信息教学中应如何选择教学媒体解题思路:教学媒体是指在教与学的活动过程中所采用的媒体,是储存和传递教学信息的载体和工具。常用的书本、粉笔、黑板等是传统教学媒体,电视、DVD、数字投影、计算机、网络等是现代教学媒体。常说的多媒体一方面指作用于感官的文本、图像、视频、声音等多媒体信息,另一方面指能够呈现这些感官信息的多媒体技术。教学媒体的使用要讲究使用方式和出示时机,只有经过精心设计后才能在教学中起到应有的作用。74.简述E-R图的转换原则。解题思路:(1)实体型转换为一个关系模式。(2)一个1:1联系可以转换为一个独立关系模式。(3)一个1:n联系可以转换为

39、一个独立关系模式。(4)一个m:n联系转换为一个关系模式。(5)三个或三个以上实体间的一个多元联系可以转换为一个关系模式。(6)具有相同码的关系模式可合并。75.设有一个学生数据表,其中有学号、姓名、性别、成绩等字段,要求汇总出男生和女生的平均成绩,请写出实现此操作的步骤。解题思路:(1)将学生数据表按“性别”字段排序;(2)选择整个学生数据表或选择学生数据表中任意单元格;(3)选择“数据”菜单的“分类汇总”项,打开“分类汇总”对话框;(4)在“分组汇总字段”框中,选择“性别”字段;(5)在“汇总方式”框中选择“求平均值”项:(6)在“增加分类汇总位置”框中选择“成绩”字段,单击“确定”按钮。

40、76.教学设计的基本要素有哪些解题思路:教学设计过程,目前有许多不同类型的理论模式。但是,各种理论模式都包括以下四个基本的要素:(1)分析教学对象. 这涉及教学系统(教学软件)为谁设计的根本问题,要求了解教学对象的特点。(2)制定教学目标。通过教与学的活动,要求学生掌握哪些知识或技能,培养怎样的态度和认识,要求使用具有可观察、可测定性的术语精确表达教学目标,是教学系统设计的一项基本要求。(3)选用教学方法。这包括教与学的形式、媒体、活动等方面的选择与设计。(4)开展教学评价。教学评价是了解教学目标是否达到的根本措施,也是修正教学系统设计的实际依据。教学设计中对象、目标、方法和评价四个基本要素相

41、互联系、相互制约。完整的教学设计过程是在这四个基本要素的构架上建立的。77.按拓扑结构,计算机局域网可分为几类 分别有哪些特点解题思路:计算机局域网按拓扑结构,可分为总线型结构、星型结构、环型结构和网状结构。(1)总线网络通过一根传输线将网络中所有节点连接起来,网络中各节点都通过总线进行通信。在同一时刻只能允许一对节点占用总线通信。总线结构简单,易实现,易维护,易扩充,但故障检测比较困难。(2)星型网络中,各节点均与中心节点连接,网络中任意两个节点的通信都要通过中心节点连接。星型网络中,单个节点的故障不会影响到网络的其他部分,但中心节点的故障会导致整个网络的瘫痪。(3)环型结构中,各节点首尾相

42、连形成一个闭合的环,环中的数据沿着一个方向绕环逐站传输。环型结构网络抗故障性能好,但网络中的任意一个节点或一条传输介质出现故障将导致整个网络的故障。(4)网状网络,各节点均与其他任何节点相连,是一种无规则的连接方式。节点间的链路多,可靠性高,局部故障不影响整个网络,网络扩充和主机入网灵活,但网络结构复杂。78.简述信息技术教学中,情境式教学模式的概念以及教学模式的一般流程。解题思路:(1)情境式教学模式的概念:是指为了达到一种学习目标而设置、创设的功能性学习情境和环境。有意识地激发学生的参与意识,利用计算机网络技术支持的工具为学生提供模式、教练和支架,学生在教师和其他学生的帮助下,通过观察、模

43、仿和练习,通过合作、社会交互以及知识的社会建构,促进知识向真实情境的迁移,并运用到真实的实践中去,从而获得有效的学习。(2)情境式教学模式的一般流程包括:创设情境、提出问题、自主协作学习、总结提高。79.请列举五种Internet常见的协议类型。解题思路:HrITrP协议:超文本传输协议;m协议:文件传输协议;POP3协议:邮局协议;TCP/IP协议:传输控制/网际协议;SMTP协议:简单邮件传输协议。80.教师在中小学信息技术课程进行过程中进行教学评价的形式有哪些解题思路:教师在中小学信息技术课程进行过程中的教学评价包括:学生自评;学生互评;小组问的互评;师生互评(教师对学生的评价,学生对教

44、师的评价)81.简述计算机病毒的传播途径。解题思路:计算机病毒主要传播途径有以下四种:(1)通过存储介质传播;(2)通过游戏软件传播;(3)通过网络传播;(4)通过计算机硬件传播。82.中小学信息技术教学中经常采用“任务驱动”教学模式,通过让学生完成任务实现学习目标。所以任务设计就显得尤为重要,设计任务时应该注意哪些问题?(至少4条)解题思路:任务驱动课堂教学设计是教师引导和帮助学生学习、探究活动实施的初步设计方案。设计者须遵循以下原则进行构思与设计。(1)科学性 任务设计应符合课堂教学规律和学生认知水平,即,活动方案中的任务设置、内容安排和探讨程序都应该符合教育科学发展特点,适合学生的身心发

45、展及认知规律,使之结构巧妙、逻辑严密、井井有条、张弛有度。(2)主体性 任务应重视知识的获取和能力的培养。学生是活动的主体,教师是活动主体的组织者、引导者和帮助者。这样我们就必须摒弃传统“知识汇集”的教学设计,创造出能给学生极大活动空间,引导其主动探索知识和未知领域,培养能力、陶冶情操的活动实施方案。 (3)具有层次性和可扩展性 由于学生学习水平的差异性,任务设计要具有层次性,学生可以针对自己的水平和能力选择具有挑战性的任务;同时,任务的设计具有可扩展的空间,使学习从一个水平进入到另一个更高的层次。(4)重视与其他学科的整合 信息技术与其他学科的整合是基础教育改革的重要目标,是学科教育应用现代

46、教育技术的突破口,信息技术课堂教学的任务设计可以是其他学科的问题。(5)重视合作精神的培养 让学生学会设身处地去理解他人,从而消除彼此间的隔阂、偏见与敌对情绪,和周围人群友好相处,并且培养他们为实现共同的目标与计划而团结合作的精神。83.简述CARS的各项指标。解题思路:CARS是指可信度(Credibility)、准确度(Accuracy)、合理性(Reasonableness)和相关支持(Support).这是评价因特网上信息资源的四个最基本的指标。可信度:作者的可信度;网上信息质量保证的依据;元信息。准确性:时效性、全面性、针对性。合理性:公正性、客观性、适度性、一致性。相关支持:信息出

47、处的判断、相关资料的确证、外部一致性的核查。84.简述模拟信号数字化过程中的三个基本步骤。解题思路:模拟信号数字化的步骤是采样、量化和编码。 采样是把时间连续的模拟信号转换成时间离散、幅度连续的信号。量化模拟信号经过采样后.在时间上是离散化了,为了使离散信号变成数字信号,还必须将幅度离散化,对幅度离散化的过程叫量化。通常把量化后的多电平信号变成二电平信号的过程叫编码。85.在信息技术课堂上对学生的作品进行评价.是信息技术教学的重要环节。你认为如何实施,要注意哪些问题?解题思路:作品评价法是由学生根据所学知识(软件)创作一个作品,教师再根据作品对学生的认知、技能和情感等方面作出客观公正的评价。作

48、品评价的目的是为课堂教学服务,通过对学生作品的评价检验教学效果,提高学生学习兴趣、发展学生个性、拓展学生思维、培养学生创造能力。对于作品评价的实施。首先要建立合理的分层评价体系,即在完成基本的操作和技能的基础上。对不同的学生有不同的要求和评价。其次。根据新课改所提倡的评价观,采用多元评价,运用灵活的自评、小组互评、班内互评、教师评价等多种形式结合,突出发展性评价,注重过程性评价的价值,使评价真正发挥作用,更好地促进学生的发展。86.请简述操作系统的功能。解题思路:操作系统的五大管理功能:(1)作业管理:包括任务、界面管理、人机交互、图形界面、语音控制和虚拟现实等。(2)文件管理:又称为信息管理。(3)存储管理:实质是对存储

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 重点行业资料库 > 自然科学

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。