Wuhu 2010 12º Examen Suplementario Nacional “Reprobé en tecnología de la información ¿Quién puede decirme el alcance del examen?
1. ¿Cuál de las siguientes afirmaciones es correcta? (C)
(a) La información almacenada y procesada en las computadoras son señales analógicas.
(b) La información digital se ve fácilmente afectada por condiciones externas, lo que genera distorsión.
(c) La información almacenada en el disco óptico es información digital.
(d) La información analógica sustituirá progresivamente a la información digital.
Análisis: La tecnología de procesamiento de información informática se divide principalmente en dos tipos: tecnología analógica y tecnología digital (las señales correspondientes que procesan se denominan señales analógicas y señales digitales). Entre ellos, la tecnología analógica apareció principalmente en la transmisión de los primeros equipos electrónicos, como radios, televisores, telégrafos y teléfonos. Actualmente, las señales digitales se utilizan ampliamente. Las señales digitales tienen un buen rendimiento antiinterferencias y las señales transmitidas no se distorsionan fácilmente.
Actualmente, los ordenadores que utilizamos siguen los principios básicos propuestos por un científico, él es (D)
(1) Moore (2) Shennong (3) Bill Gates (4 ) Von Neumann.
Análisis: La Ley de Moore es una ley que refleja la velocidad de desarrollo de la industria informática. Shennong es conocido como el "padre de la era digital". Fue el primero en proponer el término bit y describió que muchas cosas en el mundo pueden estar relacionadas con bits. Bill Gates es un gigante del software informático de gran éxito y el hombre más rico del mundo. El software WIN98 y OFFICE que utilizamos fueron desarrollados por su empresa (Microsoft). En cuanto a von Neumann, propuso los principios básicos de las computadoras en Estados Unidos en 1945. Hasta ahora seguimos los principios básicos de las computadoras propuestos por este científico para la investigación y el desarrollo de computadoras.
3. Entre las siguientes memorias, la que tiene mayor capacidad es (c)
(A) disquete de 1,44 MB (B) memoria USB de 64 MB.
(C) Disco duro de 30 GB (D) CD de 650 MB.
Análisis: La unidad básica de almacenamiento de una computadora es el byte (B), y la unidad más pequeña es el bit (B), también llamado bit. Entre ellos, 1B = 8b. Por conveniencia de expresión, tenemos KB, MB, GB y TB. La relación entre ellos es 1024 veces, es decir, 1 KB = 1024 B, 1 MB = 1024 kb.
4. Los siguientes son dispositivos de salida (D)
(a) Teclado (b) Ratón (c) Escáner (d) Pantalla de visualización
Análisis: Los cinco componentes principales de las computadoras son los puntos críticos del examen y también representan el conocimiento más básico. Los dispositivos de entrada incluyen principalmente: teclado, mouse, escáner, cámara digital, cámara, micrófono, lector de código de barras, etc. Los dispositivos de salida incluyen principalmente: monitores, impresoras, parlantes, etc. Los dispositivos de entrada y salida incluyen: pantallas táctiles, controladores de software, discos duros, grabadoras de CD-R, etc.
5. Imágenes en blanco y negro que contienen información de color (B)
(A) 1 tipo (B) 2 tipos (C) 8 tipos (D) 16 tipos.
Análisis: El tamaño de una imagen está determinado principalmente por el número de píxeles que ocupa y el número de bits de color necesarios para representar cada píxel. Cada píxel de una imagen en blanco y negro solo puede representarse con dos colores (y dos colores solo requieren un B, que es un bit), por lo que el espacio que ocupa una imagen en blanco y negro es similar a 800*600 * 1 = 480000 b , es decir, 480.000 bits. Si se convierte a bytes, es 800 * 600 * 65438. En cuanto a una imagen de 800*600 y 256 colores, se necesitan 8 bits (28=256) para representar 256 colores, por lo que el espacio ocupado por una imagen de 800*600 y 256 colores es 800*600*8 bits. Si desea convertir a bytes, simplemente divida entre 8. Al calcular este tipo de problemas, preste especial atención al número de píxeles de una imagen. También hay un tipo de pregunta que puede decirte directamente cuántos bits tiene la imagen, como calcular una imagen en color de 16 bits de 800*600 (equivalente a 65536 colores. La fórmula de cálculo en este momento es: 800*600). *16/8=960000 bytes.
Todos deben tener en cuenta en la descripción anterior que solo hay dos colores, blanco y negro, un bit. Los colores de 256 colores deben convertirse primero a colores de 8 bits y los colores de 16 bits se pueden utilizar directamente.
6. Entre los siguientes cuatro elementos, la dirección de correo electrónico que utilizó para solicitar la cuenta H en Sina.com es (B).
h@sina.com.cn
(C)h.sina.com.cn(D)www.sina.com.cn/h
Análisis: El correo electrónico también se denomina correo electrónico. El formato es nombre de usuario@dirección del servidor del proveedor de servicios de correo. El nombre de usuario también se denomina número de cuenta. Entonces la respuesta es b. Al mismo tiempo, EL CORREO ELECTRÓNICO también es una aplicación básica de la intranet. Otras aplicaciones incluyen: TELNET (inicio de sesión remoto), WEB (servicio web), BBS (sistema de tablón de anuncios o foro), etc.
7. ¿Dónde está hotmail.com? (B)
(a) Nombre de la dirección de usuario (b) Nombre del dominio del host (c) Nombre de la empresa (d) Nombre del país.
Análisis: El correo electrónico también se llama correo electrónico. Su formato es nombre de usuario@dirección del servidor del proveedor de servicios de correo. La dirección generalmente está representada por un nombre de dominio en inglés y el nombre de usuario también se denomina número de cuenta. Entonces la respuesta es b.
8. Convierte el número binario (10111)2 en un número decimal (D).
19(B)21(C)11(D)23
Análisis: Es mejor utilizar la regla 8421 para calcular rápidamente problemas similares. Esta pregunta va más allá de esta regla, pero también puedes ampliarla y sumar 16 para obtener la respuesta D rápidamente.
9. Las siguientes son compresiones sin pérdidas (b)
(a) Comprimir archivos bmp en archivos jpg (b) Usar el software WinZip para comprimir archivos.
Produce películas en VCD.
Análisis: La compresión incluye principalmente compresión con pérdida y compresión sin pérdida. Entre ellos, la compresión con pérdida es principalmente para archivos de sonido (las extensiones comunes incluyen WAV, MID, MP3, etc.), archivos de video (AVI, MPG, DAT, etc.) y archivos de imagen (GIF, JPG, etc.), todos que son formatos de compresión, a menudo utilizados para procesar archivos de mapas de bits BMP sin comprimir. Los archivos BMP que generamos en nuestro software de dibujo están sin comprimir. A veces, para comunicarse con otras personas en línea, es necesario convertirlo a un archivo de imagen en formato GIF o JPG, lo que permite que la imagen ocupe menos espacio. Actualmente, las fotografías tomadas con cámaras digitales y otros dispositivos en casa suelen aparecer en formato JPG.
En esta pregunta, excepto la opción B, que es compresión de archivos (sin importar cuál sea el software de compresión), otras como A son compresión de imágenes, C y D son compresión de video, por lo que todas son compresión con pérdida. .
10. El segmento del programa Visual Basic es el siguiente: (d)
s=0
Para k=1 a 5
s= s+5
Siguiente k
Después de ejecutar el programa, el valor de la variable S es
(A) 0 (B) 5 (C ) 10 (D ) 25
Análisis: Este segmento del programa es una pregunta de prueba que se utiliza para calcular el número de ciclos.
Cuando K=1, S=S+5, entonces S se convierte en 5.
Cuando K = 2, S = S + 5, entonces S se convierte en 5 + 5 y el resultado final del cálculo es 10.
Cuando K=3, S=S+5, entonces S se convierte en 15 y el resultado final del cálculo es 15.
Cuando K = 4, S = S + 5, entonces S se convierte en 15 + 5 y el resultado final del cálculo es 20.
Cuando K=5, S=S+5, entonces S se convierte en 25 y el resultado final del cálculo es 25.
Cuando K=6, ejecute FOR K=1 a 5, el programa encontrará que K ha excedido 5. En este momento, el ciclo no se ejecutará y el programa saltará directamente a la declaración después de la siguiente K, es decir, el ciclo terminará.
Entonces el resultado final es d.
Episodio 3
1. El lenguaje HTML es un (c)
(a) base de datos grande (b) lenguaje de programación general
Lenguaje de marcado de hipertexto
Análisis: HTML significa lenguaje de marcado de hipertexto, que se utiliza principalmente para crear páginas web; HTTP significa lenguaje de transferencia de alto nivel, es el nombre colectivo de los lenguajes de programación. Por ejemplo, hemos aprendido Visual Basic 6.0, que es un lenguaje de programación de alto nivel de propósito general (tenga en cuenta que VB también es un software de sistema). Fckeditor es un software de aplicación para editar páginas web, como FRONTPAE, DREAMWEAVE, etc.
2. El software de gestión de bibliotecas escolares pertenece a (b)
(a) software del sistema (b) software de aplicación (c) sistema operativo (d) software CAD
<. p>Análisis: El software de gestión de bibliotecas escolares es una aplicación de software desarrollada con el fin de gestionar imágenes.3. Los siguientes comportamientos que pueden infectar su computadora con virus son (c)
(a) Crear nuevas carpetas (b) Usar disquetes mohosos.
(c) Usar software o CD extraños (d) Apagar la computadora a la fuerza.
Análisis: El virus es un programa destructivo creado por el hombre. Sus principales canales de transmisión son los disquetes, los CD e Internet, pero no tiene nada que ver con si el disquete tiene moho o no.
4. Un sistema informático completo consta de (D)
(a) Computadora y su equipo periférico (b) Host, monitor y software.
(c) Software del sistema y software de aplicación (d) Sistema de hardware y sistema de software
Análisis: Los sistemas informáticos incluyen sistemas de hardware y sistemas de software. El sistema de hardware se divide en cinco partes: dispositivo de entrada, dispositivo de salida, memoria, unidad aritmética y controlador. El sistema de software incluye el software del sistema y el software de aplicación. Entre ellos, los dispositivos de entrada y salida también se denominan dispositivos externos de la computadora.
5. ¿Cuál de las siguientes afirmaciones sobre la "Papelera de reciclaje" es correcta (D)
(a) Los archivos de la Papelera de reciclaje no se pueden recuperar.
(b) Se pueden abrir los archivos en la papelera de reciclaje.
(c) Los archivos en la papelera de reciclaje no ocupan espacio en el disco duro.
(d) La "Papelera de reciclaje" se utiliza para almacenar archivos o carpetas eliminados.
Análisis: La Papelera de Reciclaje del ordenador forma parte del almacenamiento externo. La papelera de reciclaje de los ordenadores que utilizamos suele estar situada en el disco duro. Por lo tanto, ya sea que apague o reinicie su computadora, no afectará el contenido existente en la Papelera de reciclaje. A menos que se vacíe la Papelera de reciclaje, se vaciará el contenido que contiene. En cuanto a los archivos eliminados por el comando de eliminación, en circunstancias normales, se colocarán automáticamente en la Papelera de reciclaje. En este momento, si desea recuperarlos, simplemente ingrese a la Papelera de reciclaje y seleccione el comando "Recuperar" correspondiente.
Por cierto, el "portapapeles" que utilizamos a menudo al copiar y mover archivos es un área de almacenamiento en la memoria, y el contenido se borrará automáticamente cuando apaguemos y reiniciemos el ordenador.
6. El siguiente equipo de comunicación de red informática es (B)
(a) Tarjeta gráfica (b) Tarjeta de red (c) Altavoz (d) Tarjeta de sonido
Análisis: Los equipos de comunicación de uso común en redes informáticas incluyen tarjetas de red, módems, concentradores y otros equipos. Una tarjeta de red es un dispositivo de conexión de red que se utiliza en redes de área local, como escuelas, y un módem es un dispositivo de acceso telefónico a Internet que se utiliza principalmente en los hogares. La llamada modulación consiste en convertir la señal digital en la computadora en una señal analógica que puede transmitirse a través de la línea telefónica, mientras que la demodulación, por el contrario, consiste en convertir la señal analógica transmitida por la línea telefónica en una señal digital que la computadora puede reconocer.
7. Si solicita una dirección de correo electrónico gratuita en zjxm@sina.com, el número de cuenta de esta dirección de correo electrónico es (A).
(1)zjxm (B)@sina.com(3)@Sina (4)Sina.com
Análisis: el correo electrónico también se llama correo electrónico y el formato es nombre de usuario@ La dirección del servidor del proveedor de servicios de correo electrónico, el nombre de usuario también se denomina número de cuenta. Entonces la respuesta es b. Al mismo tiempo, EL CORREO ELECTRÓNICO también es una aplicación básica de la intranet. Otras aplicaciones incluyen: TELNET (inicio de sesión remoto), WEB (servicio web), BBS (sistema de tablón de anuncios o foro), etc.
8. El resultado de la fórmula (1110)2-(4)10 es (a).
(A)1010(B)1011(C)9)10(D)(11)10
Análisis: Tenga en cuenta que el primer elemento es un número binario y el segundo elemento es un número decimal. Es mejor convertirlos primero a la misma categoría, como convertirlos primero a números decimales y luego convertirlos a números binarios después del cálculo.
9. Para almacenar una imagen en blanco y negro de 640*480 píxeles, el número de bytes necesarios es aproximadamente (C).
(A)307200(B)76800(C)38400(D)19200
Análisis: El tamaño de una imagen está determinado principalmente por el número de píxeles que ocupa y representa cada uno de ellos. Determinado por la cantidad de bits de color necesarios para el píxel.
Cada píxel de una imagen en blanco y negro solo puede representarse con dos colores (y dos colores solo requieren un B, que es un bit), por lo que el espacio que ocupa una imagen en blanco y negro es similar a 800*600 * 1 = 480000 b , es decir, 480.000 bits. Si desea convertirlo a bytes, es 800 * 600 * 65438. En cuanto a una imagen de 800*600 y 256 colores, se necesitan 8 bits (28=256) para representar 256 colores, por lo que el espacio ocupado por una imagen de 800*600 y 256 colores es 800*600*8 bits. Si desea convertir a bytes, simplemente divida entre 8. Al calcular problemas como este, preste especial atención a la cantidad de píxeles de una imagen. También hay un tipo de pregunta que puede decirte directamente cuántos bits tiene la imagen, como calcular una imagen en color de 16 bits de 800*600 (equivalente a 65536 colores. La fórmula de cálculo en este momento es: 800*600). *16/8=960000 bytes.
Todos deben tener en cuenta en la descripción anterior que solo hay dos colores, blanco y negro, un bit. Los colores de 256 colores deben convertirse primero a colores de 8 bits y los colores de 16 bits se pueden utilizar directamente.
10. El segmento del programa de Visual Basic es el siguiente: (c)
X = 3: deje que X obtenga 3 aquí (es decir, dé 3 a X).
Si x & gt3 entonces - determine si X es mayor que 3, si es así, Y=X*X; de lo contrario, ejecute ELSE.
y=x*x
Otros
y=2*x
Terminará si...
Después de ejecutar el programa, el valor de la variable y es "
0 (B) 3 (C) 6 (D) 9
Análisis: Este problema es un programa que selecciona una estructura en primer lugar X = 3, y luego determina si X es mayor que 3. Si se cumple la condición, ejecute la siguiente declaración Y=X*X. Si no, ejecute la declaración Y=2*X después. ELSE. La condición de esta pregunta no se cumple. Entonces la respuesta es c.
Episodio 4
1. >(a) Unidad aritmética y procesador (b). Controlador y memoria
(c) Memoria y unidad aritmética (d) Unidad aritmética y controlador
Análisis: CPU, también conocida como unidad central de procesamiento, consta de unidad aritmética y controlador. La función principal de la unidad aritmética son las operaciones aritméticas y las operaciones lógicas, mientras que la función principal del controlador es controlar la ejecución de las instrucciones del programa. La unidad básica de capacidad de almacenamiento de memoria es (B)
<. p>(a) Longitud de palabra del bloque (b) Bytes (c) Bits (d)Análisis: Este es un mnemónico Pregunta La unidad básica de almacenamiento de la computadora es el byte (b), que es la más pequeña. La unidad es el bit (b), también llamado bit. Para facilitar la expresión, tenemos KB, MB, GB y TB. son 1024 veces, es decir, 1 KB = 1024 B, 1 MB = 1024 kb. p
La longitud de la palabra se utiliza principalmente para representar los números binarios que la CPU de la computadora puede procesar al mismo tiempo. computadora significa que la CPU actual puede procesar 32 números binarios al mismo tiempo. Su tamaño puede reflejar el rendimiento de la computadora. Los parámetros técnicos que pueden reflejar el rendimiento de la computadora incluyen: Frecuencia de la CPU (por ejemplo, P4 2.4G significa que la CPU es Pentium IV). y la frecuencia principal es 2,4 GHZ), longitud de la palabra, tamaño de la memoria, etc.
3. Se incluye el siguiente software del sistema informático (C)
(a) Procesamiento de textos. software (b) software de hoja de cálculo
(c) software de sistema operativo (d) software de enseñanza asistido por multimedia
p>
Análisis: el software se divide en software de sistema y software de aplicación El software del sistema se divide a su vez en sistemas operativos (como WINDOWS98, WINDOWS200), programas de monitoreo y administración, controladores de dispositivos y sistemas de compilación de lenguajes (como Visual Basic, C, PASCAL, FOXPRO). Para fines de aplicación, lo que aprendí en este libro es: software de hoja de cálculo EXCEL (generado con extensión XLS), software de producción auxiliar de presentación de diapositivas electrónica multimedia POWERPOINT (usado con generación de extensión PPT), IE5 (una herramienta para navegar por Internet) y software de procesamiento de textos.
4. Las siguientes afirmaciones sobre virus informáticos son correctas (C)
El virus no es contagioso; (2) El virus es causado por el ambiente sucio de la sala de computadoras.
(c) Los virus son programas especiales destructivos; (d) Las computadoras dañadas son susceptibles a los virus.
Análisis: Un virus es un programa destructivo creado por el hombre. Sus principales características son latentes, contagiosas y destructivas. Puede propagarse a través de la red, disquetes y otros soportes de programas. En la actualidad, la aplicación generalizada de Internet en todo el mundo proporciona una amplia plataforma para la propagación de virus.
5. Xiao Li recuerda que hay un archivo en el disco duro cuyo nombre de archivo principal es ebook. Ahora, si desea encontrar el archivo rápidamente, puede elegir (a).
(a) Buscar por nombre y ubicación (b) Buscar por tamaño de archivo.
(c) Buscar por modo avanzado (d) Buscar por ubicación
Análisis: Hay tres formas de buscar archivos: por nombre y ubicación, por fecha y por método avanzado. De las muchas formas de buscar, es mejor buscar por nombre y ubicación si conoce el nombre del archivo. Si no conoce el nombre del archivo, pero sabe la fecha en que se generó, puede buscar por fecha si conoce el tamaño del archivo, utilice "Buscar por tamaño de archivo" en el método de búsqueda avanzada.
6. A la hora de navegar información en Internet, los navegadores más utilizados son (a)
Navegador de Internet Word 97 WPS 2000kv 300
Análisis: Internet Explorer y Internet Explorer, llamado Internet Explorer, es el software de herramienta de navegación en línea más utilizado en el mundo. WORD97 es un software de procesamiento de textos para documentos, WPS2000 es un software de procesamiento de textos para documentos nacional y KV300 es un software antivirus nacional (el software antivirus común actualmente incluye KV2004, Rising 2004, Kingsoft Antivirus V6 y las versiones extranjeras famosas incluyen Norton 2004).
7. Al enviar un correo electrónico, si el destinatario no se abre, el correo electrónico será (d)
(a) perdido (b) devuelto al remitente.
(c) Abrir y reenviar (d) Guardar en el servidor de correo.
Análisis: al enviar un correo electrónico, solo envía el contenido del correo electrónico al disco duro del servidor del proveedor de correo electrónico donde se encuentra el solicitante del correo electrónico. Al recibirlo, el usuario receptor realmente inicia sesión en el servidor del proveedor de correo electrónico. primero si el nombre de usuario y la contraseña son correctos y luego descargue el contenido del correo electrónico desde el disco duro del servidor. Por tanto, no importa si el receptor está encendido o no a la hora de enviar correos electrónicos.
8. El resultado de la fórmula (1110)2+(4)10 es (b).
(A)1011)2(B)10010)2(C)10(D)10
Análisis: Tenga en cuenta que el primer elemento es un número binario y el segundo elemento es un número decimal. Es mejor convertirlos primero a la misma categoría, como convertirlos primero a números decimales y luego convertirlos a números binarios después del cálculo.
9. Los siguientes se pueden utilizar como nombres de macros de Excel (c)
(A)ab$1 (B)3 (C)ABCD (D)Zhang San
Análisis: para obtener más detalles, consulte los pequeños conocimientos en la página P128 del libro. Los nombres de macros son similares a los nombres de archivos de computadora comunes. Solo pueden comenzar con letras inglesas o caracteres chinos y no pueden comenzar con números como nombres de archivos. Al mismo tiempo, los espacios y operadores como "+", "*" y "$" no se pueden utilizar en los nombres de las macros. Pero las letras pueden ir seguidas de números o guiones bajos. Entonces la respuesta es c.
10. El siguiente es un programa de Visual Basic: (c)
Para x=1 a 10, paso 3
y=y+x p >
Siguiente x
La estructura de control básica pertenece a "
(1) Estructura de secuencia (2) Estructura de rama (3) Estructura de anillo (4) Estructura de red.
Análisis: la estructura del programa se divide en estructura secuencial, estructura de rama, estructura de bucle y otros errores de declaración. Para determinar a qué estructura pertenece un programa, simplemente mire dos comandos en inglés. es una estructura de rama (también llamada estructura de selección), si hay FOR, se llama estructura de bucle
Episodio 5
1. (D)
(a) Disquete (b) Disco duro (c) Disco óptico (d) Memoria de acceso aleatorio
Análisis: la memoria de la computadora se divide en memoria interna y memoria externa.
El almacenamiento externo incluye principalmente disquetes, discos duros, discos ópticos y las ahora populares unidades flash USB (también llamadas unidades flash). Al mismo tiempo, la parte de almacenamiento de los populares reproductores MP3 del mercado es en realidad una unidad flash USB, que utiliza principalmente el puerto USB, una popular interfaz de transmisión de computadora, para transmitir datos. )
2. La siguiente afirmación es correcta (B)
(a) La información digital puede distorsionarse fácilmente debido a condiciones externas.
(b) El componente central de la computadora es la unidad central de procesamiento.
(c) Después de un corte de energía, toda la información en la computadora se perderá.
(d) Usted es libre de descargar los trabajos en línea de otros y colocarlos en su propio sitio web.
Análisis: La tecnología de procesamiento de la información se divide en tecnología analógica y tecnología digital. Las computadoras utilizan tecnología digital, mientras que algunos electrodomésticos originales utilizan principalmente tecnología analógica. Sus señales correspondientes incluyen señales digitales y señales analógicas. Las señales digitales tienen una mayor capacidad antiinterferencias que las señales analógicas y son menos propensas a sufrir distorsiones.
El sistema de hardware de una computadora consta de cuatro partes: CPU, dispositivo de entrada, dispositivo de salida y memoria. La CPU es la parte central, equivalente al corazón del cuerpo humano.
La memoria se divide en memoria interna y memoria externa, y la memoria se divide en memoria de acceso aleatorio (RAM) y memoria de solo lectura (ROM). Sólo la RAM pierde la información almacenada en ella cuando se corta o se pierde la energía. En comparación con la memoria, es solo una pequeña parte y la proporción es aún menor. Sin embargo, si en el examen le preguntan si se pierde información cuando se apaga la RAM, la respuesta es sí.
La mayor parte de la información en Internet tiene derechos de autor, como los artículos y el software en línea. Entre ellos, el software descargado de Internet se puede dividir en * * * shareware, software comercial, software gratuito y software gratuito (el software de craqueo es generalmente software comercial ilegal y no está incluido en esta lista). Entre ellos, * *Shareware es software comercial con un límite de tiempo o un número limitado de usos que generalmente se puede utilizar después del pago, mientras que el software gratuito generalmente se puede utilizar de forma gratuita y los usuarios pueden modificarlo a voluntad (.
3. El siguiente software del sistema es (a)
(a) Software del sistema operativo (b) Software de entretenimiento (c) Software de procesamiento de textos (d) Software multimedia
Análisis: el software se divide en software del sistema y software de aplicación. El software del sistema se divide en sistemas operativos (como WINDOWS98, WINDOWS200), programas de monitoreo y administración, controladores de dispositivos y sistemas de compilación de lenguajes (como Visual Basic, C, PASCAL, FOXPRO). ); el software de aplicación se desarrolla principalmente para determinadas computadoras para diversos fines de aplicación. Lo que aprendí de este libro es: software de hoja de cálculo EXCEL (generado con extensión XLS), software de producción auxiliar de diapositivas electrónicas multimedia POWERPOINT (generado con extensión PPT), IE5 (una herramienta de software para navegación en línea) y software de procesamiento de textos.
4. En el sistema chino Windows98, las siguientes afirmaciones sobre los nombres de archivos son correctas (D)
(a) El nombre del archivo puede ser el carácter "?" nombre de archivo El número de caracteres puede ser arbitrario.
(c) El nombre del archivo no puede comenzar con un carácter numérico (d) Se pueden utilizar caracteres chinos como nombre del archivo.
Análisis: El nombre del archivo generalmente consta del nombre del archivo principal y la extensión, y la extensión indica el tipo de archivo. Para conocer el significado específico de extensión, consulte la página 25 de este libro. "¿No puedes usar ?\/:*<>|", incluidas las comillas dobles. Al nombrar un nombre de archivo, la cantidad de caracteres no puede exceder los 255.
En cuanto al signo * en el nombre del archivo, solo se puede utilizar para realizar búsquedas. Significa todos los caracteres que comienzan desde su posición, como *. Para todos los archivos exe ejecutables, utilice . Todos los archivos EXE ejecutables cuya primera letra comience con m...
Entonces. Un número representa un carácter. ¿Por ejemplo? . bmp significa que el primer carácter de todos los archivos de imagen BMP es arbitrario.
b? . bmp significa que el primer carácter es B y el segundo carácter es cualquier archivo de imagen BMP.
En archivos WINDOWS, el nombre del archivo puede comenzar con números, letras inglesas o caracteres chinos (tenga en cuenta que los nombres de macros no pueden comenzar con números).
5. Si a otros usuarios se les permite leer la información en una * * * carpeta compartida a través de "Mis sitios de red", pero no pueden modificar los archivos en la carpeta, se debe cambiar el * de la carpeta. * *Los atributos compartidos están establecidos en (c).
(a) Oculto (b) Completo (c) Sólo lectura (d) Sistema
Análisis: Hay dos tipos principales de atributos de archivo. El primer tipo se divide en cuatro atributos: solo lectura, sistema, oculto y archivo. El segundo tipo se utiliza principalmente para * * * disfrute. Este se puede dividir en tres tipos: acceso de sólo lectura, completo y basado en contraseña. Sólo lectura significa que otros pueden acceder a usted a través de Network Neighborhood sin modificar el contenido que disfruta. Significa que los visitantes tienen control total sobre sus archivos de disfrute al igual que usted.
6. El siguiente equipo de comunicación de red informática es (B)
(a) Tarjeta gráfica (b) Cable de red (c) Altavoz (d) Tarjeta de sonido
Análisis: La tarjeta gráfica es un dispositivo de conversión de señal de visualización que conecta el monitor y el host de la computadora, mientras que el cable de red es el dispositivo de transmisión de señal en la comunicación de red. La tarjeta de sonido es similar a la tarjeta gráfica. Es el puente entre los parlantes y el host de la computadora, lo que permite que el sonido se transmita desde la sala de transmisión a los parlantes.
7. Entre los siguientes cuatro números, el más pequeño es (c)
(A)(25)10(B)(111)10(C)(101165438)2. (D)(10111)2
Análisis: este tipo de problema se calcula mejor utilizando el método 8421.
8. La extensión del archivo de sonido de forma de onda es (B)
(1). texto(B). onda(C). jpg(D). Extensión de archivo de mapa de bits
Análisis: txt es un archivo de texto (se puede crear o abrir con el Bloc de notas, etc.), un archivo de sonido wav (es un archivo de sonido, se puede crear o abrir con la grabadora adjunta), Los archivos de imagen jpg (archivos de imagen comprimidos), los archivos de imagen bmp (archivos de mapa de bits sin comprimir, que se pueden crear y abrir con software de dibujo), los archivos de presentación electrónica ppt, son producidos por POWERPOINT y avi es un archivo de video.
9. Se pueden utilizar los siguientes nombres de macro: (a)
x_y (B)x y (C)7x (D)a+b
Análisis: consulte el libro de texto P128 para obtener más detalles. El primer carácter del nombre de la macro debe ser un carácter (incluidos los caracteres ingleses y chinos). Otros caracteres pueden ser letras, números o guiones bajos; no puede haber espacios ni operadores matemáticos. A es correcto; b tiene un espacio en el medio, por lo que es incorrecto, C comienza con un número, por lo que es incorrecto y D no puede tener un operador en el medio, por lo que es incorrecto.
10. El siguiente es un programa de Visual Basic: (c)
Sub ex1()
a=3
b= 5
c=a
a=b
b=c
MsgBox (str$(a))
Conector final
El resultado de este programa es
0 (B) 3 (C) 5 (D) 8
Análisis: El programa primero Dejemos que A obtenga 3, B obtenga 5, luego C obtenga el valor de A que es 3, A obtenga el valor de B que es 5 y B obtenga el valor de C que es 3. Finalmente, todas las variables están sujetas a sus últimos valores. En este momento A es 5, B es 3 y C es 3. Finalmente, MSGBOX es un comando para generar información y STR es una función que convierte números en cadenas, pero el efecto de visualización es el mismo que el de los números.