2021年下半年中小学教师资格考试答案高中信息技术

发布时间:2024-06-09 09:06:38浏览次数:24
2021 年下半年中小学教师资格考试信息技术学科知识与教学能力试题(高级中学)(考试时间为 120 分钟,满分为 150 分)一、单项选择题(本大题共 15 小题,每小题 3 分,共 45 分)1.2020 年 7 月 31 日,北斗三号全球卫星导航系统正式开通。这标志着我国建成了独立自主、开放兼容的全球卫星导航系统,成为世界上第三个独立拥有全球卫星导航系统的国家。利用北斗卫星放牧系统,牧民坐在家里就能放牧,使用手机就可以远程实时掌握牛群的移动信息,该技术应用属于( )A.数字证书 B.搜索推理 C.导航定位 D.数据挖掘2.公安机关网安部门检查时发现,某互联网公司的网络安全主体责任落实不到位,未按法律要求加强对网站所发布信息的管理,导致运营的 App 被不法分子发布淫秽视频。2020 年 4 月,公安机关根据《中华人民共和国网络安全法》第四十七条、第六十八条之规定,给予该公司行政罚款十万元的处罚。对此,下列说法正确的是( )A.网络运营者不履行网络安全义务的行为属于违法行为B.网络运营者不履行网络安全义务的行为属于违纪行为C.网站运营的 App 被不法分子利用属于偶然,并不违法D.网站运营的 App 被不法分子利用与互联网公司没关系3.使用智能手机过程中有时会遇到“黑软件”问题,如下图所示,当按此类软件提示清理垃圾后,手机运行却越来越慢。处理此类软件不正确的方法是( )A.及时向网警举报该类软件 B.按软件提示多次点击该类软件C.提醒亲友请勿使用该类软件 D.养成经常清理该类软件的习惯4.使用某转码软件对一段时长为 2 分钟的 AVI 视频文件进行转码,转码后的视频信息如下图所示,计算该视频文件存储所需空间大小为( ) A.18 MB B.36 MB C.60 MB D.512 MB5.SQL 的查询语句“SELECT 员工姓名,所属部门,工资 FROM 员工数据库 ORDER BY 所属部门COMPUTE SUM(工资)BY 所属部门”的含义为( )A.把员工数据库按照员工姓名排序后,计算每个部门的工资总和B.把员工数据库按照所属部门排序后,计算每个部门的工资总和C.把员工数据库按照员工姓名排序后,计算每个部门的平均工资D.把员工数据库按照所属部门排序后,计算每个部门的平均工资6.某 21 位二进制代码为 100101011010011110101,已知该代码由 3 个加密的英文字母组成,加密方法是将原来的每个字符的 ASCII 码数值减 1,则原字符串是( )低位 高位011 100 101 110 1110000 0 @ P 、 p0001 1 A Q a q0010 2 B R b r0011 3 C S c s0100 4 D T d t0101 5 E U e u0110 6 F V f v0111 7 G W g w1000 8 H X h x1001 9 I Y i y1010 : J Z j z1011 ; K [ k {1100 < L \ l |1101 = M ] m }1110 > N ^ n ~1111 ? O _ o ΔA.Kjv B.Dgu C.Wfr D.Hnt7.“绿水青山就是金山银山”,加强环境保护对经济持续发展十分必要。长江重要流域支流进入十年禁渔期,一大批长江保护巡查员常年在“水上漂”,目的就是及时发现不法分子对长江水域的各种破坏活动。有五个相互可直达且距离不同的工作站甲、乙、丙、丁、戊,如下表所示,某巡查员从工作地甲出发,去其他四个工作站巡查完后再回到工作站甲。用产生式得出最短巡查路线的距离是( )甲 乙 丙 丁 戊甲 — 7 5 10 10乙 7 — 7 10 10丙 5 7 — 6 9丁 10 10 6 — 8戊 10 10 9 8 — A.42 B.38 C.36 D.488.Python 表达式 divmod(20,3)的结果是( )A.6,2 B.6 C.2 D.(6,2)9.随着信息技术的快速发展和互联网的广泛应用,网络安全已成为网络建设与管理的重要组成部分。网络安全应具备的四个基本特征是( )A.保密性、完整性、可用性、可控性 B.保密性、完整性、实用性、有效性C.快捷性、方便性、可用性、可控性 D.快捷性、方便性、实用性、有效性10.关系模式 R(A,B,C,D,E),根据语义有如下函数依赖集:F={A→C,BC→D,CD→A,AB→E}。关系模式 R 的规范化程度最高达到( )A.1NF B.2NF C.3NF D.BCNF11.对长度为 n 的线性表做快速排序,在最坏情况下的交换次数是( )A.n B.n-1 C.n(n-1) D.n(n-1)/212.用于实现身份鉴别的安全机制是( )A.加密机制和数字签名机制 B.加密机制和访问控制机制C.数字签名机制和自由控制机制 D.访问控制机制和路由控制机制13.运行如下图所示的 Python 程序片段,可以统计“1,2,3,4”四个数字能够组成多少个互不相同且无重复数字的三位数。横线处应填入的语句是( )A.in range(1,4) B.in range(1,5)C.in random.uniform(1,4) D.in random.uniform(1,5)14.某二又树结构如下图所示,其后序遍历的结果是( )A.ABDFGCEH B.FDGBAEHCC.FGDBHECA D.HECAGFDB15.若通信协议使用的生成码多项式为 G(X)=X3+X2+1,接收方接收到的比特串是 10110010101011,经检测传输结果正确,则该比特串的数据位是( )A.10101011 B.10110010C.1011001010 D.10110010101二、简答题(本大题共 3 小题,每小题 10 分,共 30 分)16.为了宣传我国人民的抗疫精神和成果,李明同学计划制作一个视频作品,并在网上发布。请简要回答该作品的制作和发布需要经过的主要环节。(10 分)17.我国古代数学家张丘建在《算经》中提出了一个著名的数学问题:“鸡翁一值钱五,鸡母一值钱三,鸡雏三值钱一。百钱买百鸡,问鸡翁、鸡母、鸡雏各几何?”请使用 C 语言或者 Python 语言编写程序,输出全部可能的解。(10 分) 18.请依据《普通高中信息技术课程标准(2017 年版 2020 年修订)》,简述信息社会责任的内涵及具有信息社会责任的学生有哪些主要表现。(10 分)三、案例分析题(本大题共 2 小题,每小题 20 分,共 40 分)阅读案例,并回答问题。19.案例:在教授“信息编码”一课时,王老师利用电影中谍报人员接或留电的剧情导入。随后,他请同学们扮演谍报人员,将接收的密电“F4A7B2D4D7D2F5”按照如表所示的密码本进行破译。A B C D E F1 斗 酒 十 千 军 万2 物 转 马 行 好 识3 命 是 屋 稳 事 时4 相 不 人 移 无 务5 怜 而 同 非 花 者6 合 和 美 与 共 接7 必 久 分 三 入 木同学们很快就破译出密电表达的内容:“务必转移三行者”。王老师马上请同学们总结密电编码规则:“列标+行号=汉字”。随后王老师又提出问题:“身份证号码有多少位数字?你知道其中的编码规则吗?请大家上网查找”。通过自主学习,同学们知道了身份证号码的编码规则,如下:身份证号码由 18 位代码组成。一、第 1~6 位数为行政区划代码;二、第 7~14 位数为出生日期代码;三、第 15~17 位数为分配顺序代码,分配顺序代码是在同一地区内,对同一天出生的人员编制的顺序号,其中第 17 位单数是男性,双数是女性;四、第 18 位为末位校验码,是数字 0~10,用 X 代替 10。通过与自己的身份证号码一一对照,同学们理解了身份证号码的编码规则及表达的含义。之后,王老师给出关于信息编码定义的填空题,如图所示。同学们经过讨论,很快准确地完成了此题目,理解了信息编码的基本含义。问题:(1)请简要分析“扮演谍报人员”与“探究身份证编码规则”两个活动的教学意图。(10 分)(2)王老师设计的活动采用了哪些学习方式?(10 分)20.案例:为了考查学生对 Python 语言中循环结构程序的理解情况,特别是 range()和 print()函数相关的参数功能,王老师设计了如图所示的题目。要解决此问题,学生要了解函数 range()的格式是:range(begin,end,step);函数 print()的格式是:print(value,…,sep=’ ’,end=’\n’,file=sys.stdout,flush=False)。预设的参考答案为:① 1,101;② s+i;③ s。答案解析:①空需要填写的内容为变量 i 从 1 穷举到 100,故填写 1,101;根据②空后面的提示,将变量 i 的值累加到累加器 s 中,故填写 s+i;③空就是要填写输出累加器 s 的值,所以填写 s。函数range()参数及功能说明如表所示。 参数 功能说明begin计数起始位置,可省略的整数参数,省略时默认从 0 开始计数end计数终点位置,不可省略的整数参数,计数迭代的序列中不含 endstep 步长,可省略的整数参数,省略时默认步长为 1从学生作答的情况来看,除与参考答案一致外,很多学生还出乎王老师意料地给出了以下几种答案。第一种:① 1,101,1;② s+i;③ s。第二种:① 1,100;② s+i;③ s+100。第三种:① 100,0,-1;② s+i;③ s。面对此情况,王老师随机应变,他请同学们进行小组比赛,看哪个小组能给出更多的答案。问题:(1)请结合评价目标,分析王老师预设的参考答案有何问题。(5 分)(2)分析王老师开展小组竞赛的意义。(5 分)(3)请根据 range()函数的格式,分析学生的第三种答案的含义。(10 分)四、教学设计题(本大题 1 小题,35 分)21.阅读材料,根据要求完成任务。计算机是信息时代进行数据处理的主要工具,学生理解“数据是如何存入计算机中的?它们在计算机内部是如何存储的?”等问题是进一步学习数据加工与处理的基础。在“数据的采集与存储”这一节课中涉及的知识点主要有:数据的表现形式及采集方法、数据的存储方式、二进制数与其他进制数之间的转换。为实现本节课的学习目标,魏老师设计了一个制作“校园一卡通”的情景,引导学生围绕一卡通数据的采集,经历“分析数据采集的需求—设计数据采集方案—探究数据存储方式”,体验将现实问题抽象为计算机解决问题的过程。教学对象:高中一年级学生。根据上述材料,完成下列任务:(1)请写出本节课的教学目标。(10 分)(2)请根据材料中的情境并结合问题(1)设计的教学目标,设计一个教学导入环节。要求该环节能够引导学生说出“校园一卡通”需要采集的数据类型、采集方法及数据存储方式。(10 分)(3)请结合问题(1)设计的教学目标设计一个教学活动,举例讲解十进制数转换为二进制数的“除二取余”法,再用“加权求和”法进行验证。(15 分)答案:一、单项选择题1.C【解析】本题主要考查信息技术。北斗三号全球卫星导航系统是结合卫星及通讯发展的技术。牧民坐在家里就能放牧,使用手机就可以远程实时掌握牛群的移动信息是利用了导航定位功能。2.A【解析】本题主要考查信息安全。《中华人民共和国网络安全法》第六十八条规定“网络运营者违反本法第四十七条规定,对法律、行政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的,由有关主管部门责令改正,给予警告,没收违法所得;拒不改正或者情节严重的,处十万元以上五十万元以下罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处万元以上十万元以下罚款”。网络运营者不履行网络安全义务的行为属于违法行为。3.B【解析】本题主要考查信息安全。按软件提示清理垃圾后,手机运行却越来越慢。这是因为此类软件故意让手机卡顿,从而让用户不断点击下载 App,所以不应点击该类软件。故选 B。4.C【解析】本题主要考查视频文件存储公式。视频文件大小=比特率×时间。根据图中可以得出视频的比特率为 512 KB/s,所以视频文件大小为 512 KB/s×(2×60)s=512×120 KB=60 MB。5.B【解析】本题主要考查 SQL 语句。SQL 语句中,SUM 是求和函数,计算的是工资总和,所以 C、D项错误;ORDER BY 表示将查询结果按照指定列的值排序,本题中 ORDER BY 后面的参数是“所属部门”, 所以是按照所属部门排序,A 项错误。6.A【解析】本题主要考查计算机编码。21 位二进制代码为 100101011010011110101 由 3 个加密的英文字母组成,分成三个 7 位二进制代码分别为 1001010,1101001,1110101。加密方法是将原来的每个字符的 ASCII 码数值减 1,那么将三个 7 位二进制代码分别加 1 后为 1001011,1101010,1110110 对应表格中的字母分别为 K,j,v。7.C【解析】本题主要考查产生式。甲地到丙地距离为 5,丙地到丁地距离为 6,丁地到戊地距离为8,戊地到乙地距离为 10,乙地到甲地距离为 7,所有距离相加为 5+6+8+10+7=36。甲—丙—丁—戊—乙—甲为最短路线。8.D【解析】本题主要考查内置函数 divmod()。Python 语言中,内置函数 divmod()的作用是把除数和余数运算结果结合起来,返回一个包含商和余数的元组。20 除以 3 的商为 6,余数为 2,所以表达式 divmod(20,3)的结果是(6,2)。9.A【解析】本题主要考查网络安全。网络安全应具有四个方面的基本特征:①保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性;②完整性:数据未经授权不能进行改变;③可用性:被授权实体可访问并按需求使用,即当需要时能够存取所需的信息;④可控性:对信息的传播及内容具有控制能力。10.C【解析】本题主要考查范式。若关系模式 R 中,每一个分量都是不可分的数据项,则 R∈1NF。若关系模式 R∈1NF,并且 R 中每一个非主属性完全函数依赖于 R 的某个候选键,则 R∈2NF。如果关系模式 R 是第二范式,且每个非主属性都不传递依赖于 R 的候选键,则称 R∈3NF。若关系模式 R 是第一范式,且每个属性都不传递依赖于 R 的候选键。这种关系模式就是 BCNF 模式。对于各范式之间的关系有 BCNF⊂3NF⊂2NF⊂1NF 成立,一个低一级范式的关系模式可以转换为若干个高级范式的关系模式的集合,这种过程叫作规范化。题中所给的函数依赖集中不存在传递依赖,故关系模式 R 的规范化程度最高达到 3NF。11.D【解析】本题主要考查快速排序。快速排序的基本思路是:通过一趟排序将要排序的数据分割成独立的两部分,其中一部分的所有数据都比另外一部分的所有数据都要小。然后再按此方法对这两部分数据分别进行快速排序,整个排序过程可以递归进行,以此达到整个数据变成有序序列。在最坏的情况下,当要排序的序列是正序或反序时,并且每个分区只产生比前一个分区少一个记录子序列,注意另一个是空的。如果绘制递归树,则它是倾斜树。此时需要执行 n-1 次递归调用,且第 i 次划分需要经过 n-i 次关键字的比较才能找到第 i 个记录,也就是枢轴的位置,因此比较次数为 n(n-1)/2。12.A【解析】本题主要考查安全机制。用于实现身份鉴别的安全机制是:加密机制和数字签名机制。加密,是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,仍无法了解信息的内容;签名机制所有数据接口请求时必须传入数字签名。13.B【解析】本题主要考查 range 函数。Python 语言中,random.uniform()用于生成一个随机实数,故排除 C、D 两项。range()函数的格式为 range(begin,end,step)。begin 表示计数起始位置,end 表示计数终点位置(不包括该数)。step 表示步长,省略时默认为 1。故选 B。14.C【解析】本题主要考查后序遍历。后序遍历顺序为左子树—右子树—根节点。在遍历左、右子树时,仍然按照左子树—右子树—根节点的顺序,故选 C。15.D【解析】本题主要考查冗余位的计算。生成多项式为转化为二进制形式为 1101,比特串的冗余位的位数=生成多项式二进制数位数-1=3。数据位后加上冗余位组成比特串,所以该比特串的冗余位是 011,数据位为前 11 位 10110010101。二、简答题16.【参考答案】该作品的制作和发布需要经过(1)需求分析;(2)规划与设计;(3)素材采集与加工;(4)作品集成;(5)发布与评价。17.【参考答案】#include <stdio.h>void main(){int x,y;printf("\t 鸡翁\t 鸡母\t 鸡雏\n"); for(x=0;x<=20;x++)for(y=0;y<34;y++){int z=100-x-y;if(5*x+3*y+z/3==100){printf("\t%d\t%d\t%d\n",x,y,z);}}}18.【参考答案】信息社会责任是指信息社会中的个体在文化修养、道德规范和行为自律等方面的综合表现。具备信息社会责任的学生具有一定的信息安全意识与能力,能够遵守信息法律法规,信守信息社会的道德与伦理准则,在现实空间和虚拟空间中遵守公共规范,既能有效维护信息活动中个人的合法权益,又能积极维护他人合法权益和公共信息安全;关注信息技术革命所带来的环境问题与人文问题;对于信息技术创新所产生的新观念和新事物,具有积极学习的态度、理性的思维判断和负责行动的能力。三、案例分析题19.【参考答案】(1)设置“扮演谍报人员”这样的活动,能够活跃课堂氛围,激发学生的学习兴趣;设置“探究身份证编码规则”的活动,是利用贴近生活的实例,加深学生对编码规则的理解,促进对信息编码理论知识的学习与掌握。(2)①自主探究学习:“通过自主学习,同学们知道了身份证号码的编码规则”。②小组讨论学习:“同学们经过讨论,很快准确地完成了此题目,理解了信息编码的基本含义”。20.【参考答案】(1)王老师预设的参考答案只有一种,不利于学生发散思维,无法达到举一反三的学习效果。(2)①增强学生的集体合作意识,激发学生的学习兴趣;②拓展学生思维,加深学生对知识的掌握和理解;③加强学生之间的交流与合作,调动学生的学习积极性。(3)给出第三种答案的学生采用了逆向思维,即 100+99+…+1,采用从大到小的方式进行求和,步长为-1。所以第三种答案中①空表明变量 i 从 100 穷举到 1,步长为-1;②空表明将变量 i 的值累加到累加器 s 中;③空表明输出累加器 s 的值。四、教学设计题21.【参考答案】(1)知识与技能目标:了解数据的表现形式及采集方法,掌握数据在计算机中的存储形式。过程与方法目标:通过小组讨论、合作探究等方式,掌握二进制数与其他进制之间的转换方法。③情感态度与价值观目标:通过学习数据的表现形式和存储方法、进制间转换的方法,培养学习信息技术的兴趣和情感,增强教育信息化的意识。(2)播放一段学生在校园中生活的视频,并讲述—在餐厅用餐,需要使用校园一卡通进行;我们进入宿舍楼大门,需要使用校园一卡通控制权限等等。校园一卡通是我们在学校生活中必不可少的证件。然后提问—校园一卡通是如何采集数据的?都需要采集哪些数据类型?这些数据是怎么样存储的?请大家思考并回答这三个问题。(3)我们使用校园卡通进行支付时,显示的数值都是十进制的数据,但是在计算机中,数据是以二进制的形式存储的,那么十进制数是如何转换为二进制的?这就需要用到“除二取余”法。“除二取余”法的思想是将十进制整数除以 2,记录其余数,直到商为 0 为止。最后将所得的余数,按照从下往上的顺序排列输出,得到二进制数。请同学们迅速做一下将十进制数 53 转换为二进制数,一会老师找一个同学分享他的计算过程,经过 3 分钟的计算,让某同学在黑板上写出其计算过程和结果: 计算结果为 110101。师生共同总结十进制数转换为二进制数的要点:①直到商为 0 为止;②将所得的余数,按照倒序排列输出。同学们,我们得到一个二进制数之后想验证其是否正确时可以采用“加权求和”法,即将二进制数转换成十进制数的时候按权展开,然后将展开式求和。请同学们迅速验证一下,一会 老师找个同学分享他的验算过程。经过 2 分钟的计算,让某同学在黑板上写出其验算过程和结果:1×25+1×24+0×23+1×22+0×21+1×20=53。经过验算可知,我们的计算是正确的,总结学习要点:十进制转换为二进制采用“除二取余”法,二进制转换为十进制采用“加权求和”法。
文档格式: docx,价格: 5下载文档
返回顶部