编辑: 于世美 | 2019-07-03 |
1 2018 年山东教师招聘考试寒假作业学科版-提分练习册 (信息技术学科) 第二部分习题演练答案
一、单选题 1.
【答案】B 2.【答案】B. 3.【答案】C. 4.【答案】B.解析:采样频率是对声音波形每秒钟进采样的次数,采样频率越高声音失真越小,音频数据 量越大;
采样精度(量化级数)表示对声音振幅的量化精度,即将声音波形的幅度划分为多少个幅度区间,量化 级数越高声音失真越小. 5.【答案】C. 6.【答案】A. 7.【答案】D. 8.【答案】D. 9.【答案】D. 10.【答案】C.解析:Flash 文件所占内存小、质量高.FLC 文件是 Autodesk 公司在其出品的 2D、3D 动画 制作软件中采用的动画文件格式;
AVI 是视频格式;
MPG 是图片格式. 11.【答案】C. 12.【答案】C. 13.【答案】C.解析:小郑从报纸上查找关于农村留守儿童的信息,属于信息采集行为.选C.信息采集的 方法有很多种,根据信息来源的不同,获取的方法也有差异,主要有以下几种:(1)通过检索媒体采集信息;
(2)通过与他人交流采集信息;
(3)通过亲自探究事物本身获取信息. 14.【答案】B. 15.【答案】A. 16.【答案】B.解析:1KB=1024B. 17.【答案】B.解析:B 选项的操作只能实现最大化或还原窗口的切换. 18.【答案】C.解析:Word 有普通视图、页面视图、大纲视图、Web 版式视图、阅读视图. 19.【答案】B.解析:Excel 中单元格可以通过 居中及合并 按钮完成单元格的合并. 20.【答案】D.解析:备注页区用于书写对本页幻灯片的说明. 21.【答案】C.解析:Windows XP 自带画图软件编辑的是位图. 学员专用 请勿外泄
2 22.【答案】B.解析:宏病毒是一种寄存在文档或模板的宏中的计算机病毒.一旦打开这样的文档,其中的 宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在 Normal 模板上.从此以后,所有自动保存 的文档都会 感染 上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上. 23.【答案】C.解析:计算机网络有三大功能数据处理、资源共享和分布式处理. 24.【答案】C.解析:IPv6 地址空间
128 位,IPv4 地址空间
32 位. 25.【答案】D.解析:A 选项表示简单网络管理协议;
B 选项表示传输控制协议;
C 选项是用户数据报协议. 26.【答案】C.解析:数据有很多种,最简单的就是数字,数据也可以是文字、图像、声音等. 27.【答案】B. 28.【答案】B.解析:关系数据库是建立在关系模型基础上的数据库. 29.【答案】B.解析:Access 查询结果是会跟着表内容变化动态变化的. 30.【答案】B.解析:第5层至多有 2^(5-1)=16 个结点. 31.【答案】C.解析:考查的是使用算法解决问题的思路. 32.【答案】A.解析:知识与技能目标注重的是结果;
过程与方法目标注重的是经历;
情感态度与价值观目 标注重的是体验.选项 B、C 属于过程与方法,D 属于情感态度与价值观.
二、多选题 1.【答案】AB.解析:要使身份证号正确的全部显示,必须将单元格数据格式设置为文本格式,方法有两种: 一种是设置单元格格式为文本;
另一种是在输入身份证号之前先输入一个 '
(西文单引号),转换为文本即可. 2.【答案】BCD. 3.【答案】AC.解析:通常把控制器与运算器合称为中央处理器.控制器是计算机中控制管理的核心部件, 功能是从内存中一次取出指令,产生控制信号,向其他部件发出命令指挥整个计算过程.运算器是计算机中处理 数据的核心部件,主要执行算术运算和逻辑运算. 4.【答案】ACD.解析:选项 A,访问控制技术是防止对任何资源进行未授权的访问,从而使计算机系统在 合法的范围内使用.选项 B,虚拟光驱是是一种模拟(CD/DVD-ROM)工作的工具软件,可以生成和电脑上所 安装的光驱功能一模一样的光盘镜像,一般光驱能做的事虚拟光驱一样可以做到, 与信息安全技术无关. 选项 C, 数据加密技术是将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函 数、解密钥匙还原成明文.加密技术是网络安全技术的基石.选项 D,身份验证技术指在计算机网络中确认操作 者身份的过程而产生的有效解决方法,常见的身份验证技术包括数字签名、数字认证等. 5.【答案】BD.解析:A 选项工作在物理层;