教师资格认定考试高级中学信息技术真题2022年上半年_第1页
教师资格认定考试高级中学信息技术真题2022年上半年_第2页
教师资格认定考试高级中学信息技术真题2022年上半年_第3页
教师资格认定考试高级中学信息技术真题2022年上半年_第4页
教师资格认定考试高级中学信息技术真题2022年上半年_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

教师资格认定考试高级中学信息技术真题2022年上半年(精选)一、单项选择题1.

栈是一个操作受限的数据结构,对其进行插入和删除必须在______。A.栈底B.栈顶C.任意位置D.指定位置参考(江南博哥)答案:B[考点]本题考查栈的定义。

[解析]栈是操作受限的线性表,只允许在一端进行插入或删除操作。将允许进行插入或删除的一端称为栈顶(top),另一端称为栈底(bottom)。B项正确。

A、C、D三项:与题干不符,排除。

故正确答案为B。

2.

某公司的业务规则为:(1)每个职工的属性有职工号,姓名,职位和小时工资;(2)每位职工有一个职位,且多名职工可能有相同的职位;(3)工程的属性有工程号和工程名称;(4)每位职工可以参加几个不同的工程,且每个工程有多名职工参与;(5)职位决定小时工资,按职工在每个工程中完成的工时计算酬金。该业务ER模型如图所示,若将其转换成关系模式集正确的是______。

A.工程(工程号,工程名称)、职工(职工号,姓名,小时工资)、酬金(工程号,职位,职工号,工时)B.工程(工程号,工程名称)、职工(职工号,姓名,工程号)、酬金(职工号,职位,小时工资,工时)C.工程(工程号,工程名称)、职工(职工号,姓名,小时工资,工程号)、酬金(职工号,职位,工时)D.工程(工程号,工程名称)、职工(职工号,姓名,职位,小时工资)、酬金(工程号,职工号,工时)正确答案:D[考点]本题考查E-R模型转关系模型。

[解析]从图中可以看出为多对多的联系,转换时将联系也转换为关系模式,其属性为两端实体的码加上联系自身的属性,新的关系模式的码为两端实体的码的组合。D项正确。

A、B、C三项:与题干不符,排除。

故正确答案为D。

3.

全国范围内积极推广的ETC应用提高了高速公路车辆通行效率,节约了人工成本。高速公路ETC的工作流程图如图所示,该系统使用的核心关键技术是______。

A.模式识别B.模式匹配C.虚拟仿真D.虚拟现实正确答案:A[考点]本题考查模式识别。

[解析]A项:ETC工作的核心是在汽车中安装电子标签(RFID),该标签中记录车辆的相关信息,车辆通过ETC通道时,ETC通道上方的天线可以识别读取电子标签中的信息,并发送给计算机,计算机可以自动识别车辆,进行计费、扣费,发送信号给机械装置抬杆放行,这种自动识别的技术属于模式识别的范畴,因此,A项正确。

B项:模式匹配是数据结构中字符串的一种基本运算,给定一个子串,要求在某个字符串中找出与该子串相同的所有子串,这就是模式匹配。与题干不符,排除。

C、D两项:虚拟现实,是指利用计算机技术模拟出一个逼真的三维空间的虚拟世界,使用户完全沉浸其中,并能与其进行自然交互,就像在真实世界中一样。虚拟仿真本质上是虚拟现实,只是两者侧重的角度稍有不同。虚拟现实更多是配合VR眼镜、VR头盔,展现虚拟场景,多应用于娱乐等;而虚拟仿真则是更偏向于专业级的应用,多是科学研究、专业培训使用,例如飞行仿真训练等。与题干不符,排除。

故正确答案为A。

4.

采用曼彻斯特编码技术,将一组数字数据0101001101编码为数字信号,下列所示的四组图形中正确的是______。

A.

B.

C.

D.正确答案:A[考点]本题考查曼彻斯特编码。

[解析]曼彻斯特编码是一种“自含时钟”的编码方法,其编码规则是在每个时钟周期内产生一次跳变,如由高电位向低电位跳变时,代表“0”;由低电位向高电位跳变时,代表“1”。还有一种说法是由高电位向低电位跳变时,代表“1”;由低电位向高电位跳变时,代表“0”。只有A项符合。A项正确。

B、C、D三项:与题干不符,排除。

故正确答案为A。

5.

某十进制正整数n转化为二进制数,该二进制末位是“0”。下列说法正确的是______。A.n有可能是奇数也有可能是偶数B.若该二进制数的位数为4位,则n的最大值为15C.n与n+1分别转换为二进制数,这两个二进制数的位数一定不同D.该二进制数末位的“0”去掉后,再转换为十进制数,所得的值是n/2正确答案:D[考点]本题考查进制转换。

[解析]D项:一个二进制数,去掉末位的“0”后,会变为原来的一半。因此,D项正确。

A项:如果正整数n转换为二进制数末位为0,n只能是偶数。与题干不符,排除。

B项:若该二进制数的位数为4位,则最大为1110,则n为14。与题干不符,排除。

C项:n与n+1分别转换为二进制数,这两个二进制数的位数可能是相同的,比如14与15转换成二进制数,分别为1110和1111,位数是相同的。与题干不符,排除。

故正确答案为D。

6.

已知R={a1,a2,a3},S={1,2},T=R×S。那T关系中的元组数为______。A.2B.3C.5D.6正确答案:D[考点]本题考查笛卡儿积。

[解析]广义笛卡尔积中,若R有k1个元组,S有k2个元组,则关系R和关系S的广义笛卡儿积有k1×k2个元组,R中有3个元组,S中有2个元组,因此T中有6个元组。D项正确。

A、B、C三项:与题干不符,排除。

故正确答案为D。

7.

某Flash动画编辑部分页面如图所示,“按钮”图层的最后1帧放置了“重播”按钮,想要实现鼠标按下该按钮后重新开始(从第一帧)播放该场景,给“重播”按钮添加的动作命令正确的是______。

A.gotoAndPlay(1);B.stop();gotoAndPlay(1);C.on(press){gotoAndoPlay(1);}D.stop();on(press){gotoAndplay(1);}正确答案:C[考点]本题考查Flash中按钮原件的添加命令。

[解析]C项:题目要求按下该按钮后,从第一帧开始播放,因此需要添加的动作命令为on(press){gotoAndPlay(1);}。

A、B、D三项:gotoAndPlay(1),stop()命令无法单独使用,需要在on函数中才能实现动作,单独使用会出现语法错误。

故正确答案为C。

8.

一个容量大小为1.68MB且未经压缩的WAV文件,其相关信息如图所示,则该音频文件的量化位数为______。

A.4B.8C.16D.32正确答案:C[考点]本题考查音频文件大小的计算。

[解析]根据公式:音频文件大小(MB)=采样频率×量化精度×声道数×时间÷8÷1024÷1024,可以得出,量化位数=音频文件大小÷(采样频率×声道数×时间÷8÷1024÷1024)=1.68MB÷(44100×2×10÷81024÷1024)≈16。C项正确。

A、B、D三项:与题干不符,排除。

故正确答案为C。

9.

如图所示的聊天机器人与用户通过文本进行交流(非语音对话),该系统的核心要素是______。

图4A.知识库和推理机B.知识库和知识分类C.知识库和神经网络D.知识库和对象检测正确答案:A[考点]本题考查专家系统。

[解析]本题中该系统能够根据用户的描述诊断病情,属于专家系统。专家系统通常由人机交互界面、知识库、推理机、解释器、综合数据库、知识获取6个部分构成。专家系统的核心是知识库和推理机,其工作过程是根据知识库中的知识和用户提供的事实进行推理,不断地由已知的前提推出中间结果,并将中间结果放到数据库中,作为已知的新事实进行推理,直到获得最终的结果。专家系统在运行过程中,会不断地通过人机接口与用户进行交互,向用户提问,并向用户做出解释。A项正确。

B、C、D三项:与题干不符,排除。

故正确答案为A。

10.

2017年国家颁布的《互联网用户公众账号信息服务管理规定》指出互联网用户公众账号信息服务提供者应当按照“后台实名,前台自愿”的原则,对使用者进行基于组织机构代码,身份证件号码,移动电话号码等真实身份信息认证。使用者不提供真实身份信息的,不得为其提供信息发布服务。对该规定的实施,下列说法正确的是______。A.有利于用户使用虚拟身份交流B.有利于维护国家安全和公共利益C.不利于用户在网上自由发表申论D.不利于用户公众账号有效管理正确答案:B[考点]本题考查计算机职业道德及相关法规。

[解析]《互联网用户公众账号信息服务管理规定》是为了规范互联网用户公众账号信息服务,维护国家安全和公共利益,保护公民、法人和其他组织的合法权益,根据《中华人民共和国网络安全法》《互联网信息服务管理办法》《网络信息内容生态治理规定》等法律法规和国家有关规定而制定的法规。B项正确。

A、C、D三项:与题干不符,排除。

故正确答案为B。

11.

计算机弈棋是人工智能的应用领域之一。弈棋计算机的基本“思考模式”就是将当前盘面下的每一种合法的,且“获胜概率”最高的走法进行筛选,计算机下围棋的主要工作是在降低搜索计算量的前提下运用搜索算法逼近最优解。可以运用这种搜索算法的原因是围棋属于______。A.完全信息及零和博弈B.完全信息及非零和博弈C.不完全信息及零和博弈D.不完全信息及非零和博弈正确答案:A[考点]本题考查计算机弈棋搜索算法。

[解析]完全信息是一个出现在博弈论中的术语,它用来描述一种博弈现象,即所有参与者都能够了解到其他参与者的一切信息,下围棋双方都能看到对方棋盘的所有棋子情况,因此属于完全信息;零和博弈,又称零和游戏,与非零和博弈相对,是博弈论的一个概念,属非合作博弈。它是指参与博弈的各方,在严格竞争下,一方的收益必然意味着另一方的损失,博弈各方的收益和损失相加总和永远为“零”,故双方不存在合作的可能。围棋显然属于零和博弈。A项正确。

B、C、D三项:与题干不符,排除。

故正确答案为A。

12.

使用photoshop软件制作“世界军人运动会”的海报,部分界面如图所示,下列说法正确的是______。

A.当前状态下不可以删除“背景”图层B.可以利用“油漆桶工具”直接修改“文字”图层中的文字颜色C.当前状态下可以使用文字工具直接改变“2019世界军人运动会”图层的字体大小D.“2019世界军人运动会”图层设置了4种图层样式,其中“外发光”效果不可见正确答案:D[考点]本题考查图层的相关知识。

[解析]D项:从题图可以看出“2019世界军人运动会”设置了4个图层样式,分别为“斜面和浮雕”“描边”“内阴影”“外发光”。其中“外发光”前面没有眼睛图标,表示该样式被隐藏。因此,D项正确。

A项:在Photoshop中,只有单独存在“背景”图层时,“背景”图层才不可删除,有其他图层存在,背景图层可删除。与题干不符,排除。

B、C两项:从图中可以看出,“文字”图层只有“2019世界军人运动会”一个图层,该图层被全部锁定,因此在当前状态下,不可以用“油漆桶工具”改变文字颜色,也不能改变字体大小。与题干不符,排除。

故正确答案为D。

13.

某算法的部分流程如图所示。执行循环部分流程的执行次数和a的值分别是______。

A.49B.411C.59D.511正确答案:D[考点]本题考查流程图。

[解析]0<=15,进入第一次循环,s=s+a×t=0+1×2=2,执行t=2-t=0,执行a=a+2=3;

2<=15成立,进入第二次循环,s=s+a×t=2+0=2,执行t=2-t=2,执行;a=a+2=5

2<=15成立,进入第三次循环,s=s+a×t=2+10=12,执行t=2-t=0,执行a=a+2=7;

12<=15成立,进入第四次循环,s=s+a×t=12+0=12,执行t=2-t=2,执行a=a+2=9;

12<=15成立,进入第五次循环,s=s+a×t=12+18=30,执行t=2-t=0,执行a=a+2=11;

30<=15不成立,执行输出a的值,a的值为11,循环一共执行了5次。d项正确。

A、B、C三项:与题干不符,排除。

故正确答案为D。

二、简答题1.

某排序程序在运行时,其每趟排序的结果如图所示。请问此过程体现的是哪种排序?此种排序算法的基本思想是什么?

正确答案:(1)简单选择排序;

(2)简单选择排序是直接利用了选择排序的思想,即每一趟(如第i趟)在后面(n-i+1)个待排序元素中选取关键字最小的元素,作为有序子序列的第i个元素,直到第(n-1)趟做完,待排序元素只剩下1个,就不用再选了。

2.

《普通高中信息技术课程标准(2017年版2020年修订)》提出的高中信息技术课的基本理念包含哪几方面的内容?正确答案:(1)坚持立德树人的课程价值观,培养具备信息素养的中国公民。

(2)设置满足学生多元需求的课程结构,促进学生的个性化发展。

(3)选择体现时代性和基础性的课程内容,支撑学生信息素养的发展。

(4)培育以学习为中心的教与学关系,在问题解决过程中提升信息素养。

(5)构建基于学科核心素养的评价体系,推动数字化时代的学习创新。

3.

SMTP属于TCP/IP协议体系结构中的哪一层?请列出其通信的三个阶段。正确答案:(1)应用层;

(2)SMTP的通信有以下三个阶段:

①连接建立:发件人的邮件送到发送方邮件服务器的邮件缓存后,SMTP客户就每隔一定时间对邮件缓存扫描一次。若发现邮件,就使用SMTP的端口号(25)与接收方邮件服务器的SMTP服务建立TCP连接。

②邮件传送:邮件的传送从MAIL命令开始。MAIL命令后面有发件人的地址。下面跟着一个或多个RCPT命令,可以把同一个邮件发送给一个或者多个收件人。

③连接释放:邮件发送完毕后,SMTP客户应发送QUIT命令。SMTP服务器若同意释放TCP连接,邮件传送的全过程即结束。

三、案例分析《机器人循光》一课的主要教学内容是设计机器人循光程序,利用红外线传感器实现机器人自动循光。

李老师以往的教学步骤如下:先讲授程序的设置方式,然后讲授机器人循光判断过程,利用流程图在软件中编写程序,再说明如何编制程序、运行程序。机器人循光的基本逻辑:如果前方有光源,机器人前进;如果前方没有光源,机器人停止运动;如果光源的光照度不够,机器人后退。通过循环检测,让机器人追逐着光源运动。

李老师发现此部分的教学效果总是不尽如人意,相当数量的学生无法顺利完成程序搭建,或者不会根据机器人实际出现的情况修改程序。经过思考,李老师改进了教学,他将问题化整为零,通过分解问题的方式改善教学过程,设计了如下所示的表格。

教学中,李老师以此表格为线索,引导学生通过填写表格,循序渐进,最终同学们顺利地完成了学习任务。下图为学生填写的部分内容。

下课前,李老师又提出了问题,请同学们课后思考:“表格中的6个问题之间是什么关系?这个表格对于我们解决问题有什么作用?”通过此次教学,李老师总结到利用表格帮助学生分解复杂问题是一种有效的教学策略,也有助于培养学生计算思维。

问题:1.

李老师改进后的表格对学生设计机器人循光程序有什么作用?正确答案:①突出学生主体地位,充分激发学生的自主思考能力。案例中,李老师改进教学过程前,学生主要以被动学习为主,改进后,学生能根据表格中的问题,对循光程序的设置有整体宏观的感知,更清晰地理解程序原理和设置思路。

②明确探究方向,提高学习兴趣。案例中,李老师将循光程序这一抽象的知识内容,通过多个有层次性的问题进行分解,不仅明确了思考的方向、降低了学习难度,还尽可能地照顾到了全体学生,让多数学生有参与问题解决的机会,提高学生学习的积极性,激发学生对程序学习的兴趣。

2.

请分析李老师改进后的教学有助于培养学生计算思维的哪些方面?正确答案:①培养学生界定问题、抽象特征、建立模型的能力。案例中,通过表格中的前3个问题,学生能够理解机器人根据光的不同强度有不同的运动方式,借此能建立机器人“循光”的数据模型。

②能培养通过分析、运用合理的算法形成解决问题的方案的能力。案例中,根据表格中的第4个和第5个问题,再结合自己的实际操作,学生能分析并总结出循光过程是一个循环和分支的算法思想,根据该思想可以主动建立循光程序。

《用递归算法解决问题》一课的主要教学目标是:

(1)理解递归算法及其缺点;

(2)应用自定义函数方法实现递归算法的编程。

为此,陈老师给同学们布置了如下所示的两道练习题。

陈老师在巡视过程中发现学生练习一的完成率比较高,但是仍有很多学生会将f=f(n-1)+f(n-2)写成f(n)=f(n-1)+f(n-2)。学生在完成练习二的过程中,陈老师不时提醒:请同学们对比用这种方法求第1项和第35项时运行时间。

问题:3.

陈老师布置的练习一和练习二两个题目之间存在什么关系?正确答案:两道练习题目是相互关联的递进关系,练习二的完成需要练习一的代码。练习一是用自定义函数方法实现斐波那契数列的递归算法程序,陈老师给了不完整的程序让学生补全;练习二需要在补全练习一的程序基础上,才能求得第35项的数值。

4.

结合教学目标,分析学生在练习二时陈老师不时提醒学生的目的是什么?正确答案:主要目的是指明学习方向,让学生理解递归算法的缺点。案例中,教学目标第一条为“理解递归算法及其缺点”,其中,递归算法的缺点可以通过控制项数规模来得出,即规模越大(项数越大),效率越低。若教师不提醒,学生可能要花较多的时间才能得出递归算法的缺点。因此,陈老师在学生练习的时候提醒学生求第1项和第35项的运行时间,就是为了让学生发现递归算法的缺点。

四、教学设计题阅读材料,根据要求完成教学设计。

网络安全不仅事关个人生活,更关系到社会稳定和国家安全。因此,信息社会中每个人都应该提高网络安全意识,并在理解网络传输原理和数据加密原理的基础上,应用适当的技术工具,提高风险防范技能。

教学目标:学生在学习本节课内容之后,能够:

(1)知道加密、解密和密钥等基本概念;

(2)用自己的语言描述加密和解密的基本原理;

(3)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论