¿Quién tiene preguntas del examen de tecnología de la información para la contratación de docentes? Clase de reclutamiento de maestros Preguntas del examen de tecnología de la información de la escuela secundaria:_ _ _ _ _ _ _ _ _Número de estudiante:_ _ _ _ _ _ _Nombre:_ _ _ _ _ _ _Puntuación:_ _ _ _ _ _ _ _ 1. Pregunta de opción múltiple (esta gran pregunta tiene 40 subpreguntas, cada subpregunta vale 650. Entre las cuatro opciones dadas en cada pregunta, solo una opción cumple con los requisitos de la pregunta 1. Las siguientes fuentes de información pertenecen a la categoría de medios); () A. Red B. Maestro C. Compañero de clase D. Proceso de actividad 2. Las siguientes herramientas de recopilación de información no pertenecen a () A. Escáner B. TV C. Cámara D. Cámara de video 3. El pronóstico del tiempo y la información del mercado cambiarán a lo largo del tiempo, lo que resalta las características de la información (). a. Dependencia del transportista B. * * * *Disfrutabilidad C. Oportunidad D. Necesidad 4. Según las estadísticas, la forma más rápida de propagar virus informáticos es () A. Copia de software B. Comunicación de red C. Copia de disco D. Ejecutar software de juego 5. Entre las siguientes declaraciones sobre el respeto de los derechos de propiedad intelectual de otros, las correctas son (a) puede copiar el contenido de trabajos informativos de otras personas; b) puede utilizar libros, software, CD, etc. pirateados. c) Si necesita citar obras de otras personas en su propio trabajo, debe indicar la fuente de la información citada y el autor D; para las obras que el autor prohíbe su uso, no es necesario respetar las opiniones del autor. 6) Debes descargar archivos de gran capacidad de Internet, como archivos de vídeo de películas completas. En términos generales, usar () descargar hará que la descarga sea más eficiente. A. La opción de menú "Guardar como" que viene con el navegador B. Haga clic con el botón derecho del mouse y seleccione la opción "Guardar como" C. Software de herramienta FlashGet D. Software de herramienta WinZip 7. Si desea tomar una fotografía del lugar que más anhelas (pero no hay Para las fotos en las que he estado), las tecnologías principales utilizadas son () A. Color de imagen B. Síntesis de imagen C. Ajuste de filtro de imagen D. Ajuste de brillo y contraste. 8. Al registrarse para el segundo año de secundaria, se requiere una fotografía digital de cada estudiante. ¿Qué tipo de herramienta de recopilación de información debería elegir la escuela? () A. Cámara digital B. Cámara ordinaria C. Cámara digital D. Escáner 9. La información multimedia no incluye () A. Imágenes, animaciones B. Texto, gráficos C. Audio , video D. Tarjetas de sonido y CD 10. Entre los siguientes comportamientos, los ilegales son () A. Instalar software genuino B. Comprar CD genuinos C. Usar recursos de otras personas sin permiso D. Participar en actividades de bienestar público contra la piratería 11 A. 65438+ robar recursos de información a otros b. Atacar los servicios de red de otras personas c. Eliminar datos importantes en las computadoras de otras personas de forma privada d. Eliminar virus de su propia computadora 13. Un disquete ha sido infectado con un virus. Para evitar que los virus infecten el sistema informático, los métodos correctos son: (A) Proteger el disquete contra escritura B. Eliminar todos los archivos del disquete C. Dejar el disquete durante un período de tiempo antes de usarlo D. Reformatear el disquete 14. Haga doble clic con el botón izquierdo del mouse. La barra de título de la ventana hace que la ventana () A. Cerrar B. Minimizar C. Maximizar D. Maximizar o restaurar 15. Entre diferentes ubicaciones. A. Descarga FTP B. Descarga de correo electrónico C. Utilice herramientas para mover archivos desde ubicaciones remotas a servidores locales y descargarlos D. Otros 16. ¿Cuáles de los siguientes son ejemplos de aplicaciones de tecnología de la información () ① Juegos de animación 3D ② Compras en línea ③ Correo electrónico ④ Personalización Teléfono móvil ⑤ Entrada de voz A, 134B, 2345C, 1235D, 123456438+07. Si desea buscar información en Internet con habilidad, debe aprender a utilizar () A. Correo electrónico B. Servicio FTP C. Motor de búsqueda. Esta película es imposible. El formato es ()A, qj.avi B, qj.rm C, qj.rmvb D, qj.jpg 19, la configuración de la computadora doméstica es: Intel Pentium 4 2.8 GB/256 MB/80 GB/. 50x/15', que El parámetro indica el tamaño del disco duro ()A, Intel? ()A Impresora de impacto e impresora sin impacto B. Impresora matricial e impresora de inyección de tinta C. Impresora electrostática e impresora de inyección de tinta D. Impresora matricial de puntos e impresora de líneas 21. El virus informático es un tipo de ()A, componentes de la máquina B, archivos de computadora C, "patógenos" microbianos D. Programa 22. La función del sistema operativo es () A. Compilar el programa fuente en un programa de destino B. Responsable de diagnosticar fallas de la máquina C. Controlar y administrar varios software del sistema informático Uso de recursos de hardware D. Responsable del intercambio de información entre periféricos y host 23. Entre las siguientes afirmaciones, sólo () es correcta. a. La ROM es una memoria de solo lectura. El contenido del interior solo se puede leer una vez y no se puede leer la próxima vez.
b. El disco duro generalmente se instala en la caja del host, por lo que el disco duro pertenece a la memoria C. La CPU no puede procesar directamente la memoria externa D. Cualquier memoria tiene capacidad de memoria, es decir, la información contenida no se perderá. 24. En Windows98, () es el Grupo de programas A, la Papelera de reciclaje B, el Administrador de recursos C, Mi PC D y Mis documentos 25. Xiao Ming quiere enviar un archivo con un tamaño de 100 M a un amigo que está lejos. Entonces, ¿qué método es más apropiado para enviarlo? ()①, Correo electrónico ②, QQ ③, MSN ④, FTP A, 12B, 123C, 134D, 23426. Xiao Lin, el director, quiere celebrar una reunión de clase con el tema "Promoción del espíritu olímpico". Ahora tiene un CD sobre los Juegos Olímpicos, pero sólo quiere un fragmento. Si fueras Xiao Lin, ¿cuál de los siguientes programas informáticos usarías? ()A. Winamp B. ACDSee C. Super Jieba D. Cool Editor Pro 27. Las computadoras de nuestra casa pueden escuchar música y ver DVD Las computadoras utilizadas aquí ()A. D. Tecnología de gestión de la información 28. ¿Cuál de las siguientes cosas podemos utilizar para ayudarnos a gestionar los recursos en la red? ()①, disco duro de red ②, blog ③, correo electrónico ④, disco duro de computadora A, 12B, 123C, 134D, 23429. En términos generales, la red del campus de la escuela pertenece a ()A, WAN B, LAN C, MAN D y la red pública 30. El nombre incorrecto de las carpetas en Windows incluye ()a, 1_hntz B, _hntz C, 1-hntz D, 1*hntz 31. Los siguientes comportamientos no son comportamientos comunes entre las personas que utilizan computadoras para administrar recursos de información. ()A. Utilice blogs para administrar recursos en línea. B. Utilice favoritos para administrar sitios web favoritos. c. Utilizar el administrador de recursos para gestionar documentos D. Utilizar un asistente digital personal 32. La tecnología de la información se utiliza ampliamente en diversos campos de la vida económica y social, promoviendo el progreso y el desarrollo general de la economía social. ¿Cuál de las siguientes afirmaciones es incorrecta: (a) el comercio electrónico combinado con sistemas logísticos avanzados nos ha traído una nueva sensación de compras en línea; (b) la consulta en línea se ha convertido en un método médico (3) Internet traerá efectos negativos; personas Impacto; la educación a distancia se ha convertido en una forma de educación permanente (33) Durante el estudio de investigación titulado "Relaciones China-Corea del Norte", Liu Ming, puede utilizar () para discutir y comunicarse con otras personas en línea. ① Correo electrónico (correo electrónico) ② Sistema de tablón de anuncios electrónico (tablón de anuncios electrónico) ③ QQ ④ Blog (registro en línea) A, 23B, 24C, 4321D, 13234. Las medidas efectivas para prevenir la infección por virus informáticos son ()a Reinstalar periódicamente el sistema B. No junte unidades flash USB y unidades USB con virus. c. No copie el software D a la computadora. Instale software antivirus en su computadora. 35. La configuración del ordenador recién adquirido en casa es: Intel Pentium 4 2,8 GHz/256 M/80 GB/50x/15. Entre ellos, ()A, Intel Pentium 42,8GHz B, 256M C, 80GB D, 50x36 se utilizan a menudo para indicar el tamaño de la memoria. Un compañero de clase descargó de Internet algunas fotografías antiguas sobre la historia de los Juegos Olímpicos. Había que girarlas, recortarlas, ajustar el color y ajustar el filtro. Las herramientas opcionales incluyen ()A, el programa de dibujo B que viene con Windows, Photoshop C, Flash D y CorelDraw 37. En Internet, los trabajos producidos en forma de páginas web se pueden publicar. El trabajo A producido en Word, Powerpoint () y otro software, y el trabajo B que no se puede publicar en línea, se puede convertir al formato de página web mediante "Guardar como Web". ". Luego publique c, recréelo como una página web y luego publique d, que solo se puede publicar en esta máquina. 38. En comparación con los gráficos de mapa de bits, los gráficos vectoriales tienen la ventaja de que la deformación y el escalado no afectan la calidad de visualización de los gráficos. B. Colores ricos. c. La imagen ocupa mucho espacio y es fácil crear imágenes con muchos cambios de color. 39. Si su computadora no está encendida cuando llega el correo electrónico, entonces el correo electrónico será ()a, devuelto al remitente B, almacenado en el host del proveedor de servicios C, y la otra parte lo reenviará a D más tarde y nunca será Enviado de nuevo. Envía otros 40. En comparación con el correo electrónico gratuito, las características principales que no tiene el correo electrónico pago son () a Más estable B. Mayor capacidad C. Envío y recepción de correos electrónicos más rápido D. Filtrado de spam Preguntas verdaderas o falsas (cada pregunta vale 2 puntos ×. 20 = 2. Cada usuario que utiliza el correo electrónico debe tener una dirección de correo electrónico única.