He estado creando una página web de software financiero durante un año. No sé si hay algún problema con el diseño o el contenido. Muy pocas personas la visitan. ¿Podría darme algún consejo?
Leamos estos primero
1. Cuál de las siguientes afirmaciones es correcta (C)
(A) La información almacenada y procesada en la computadora es una señal analógica
(B) La información digital se ve fácilmente afectada por condiciones externas y causa distorsión
(C) La información almacenada en el disco óptico es información digital
(D) La información analógica reemplazará gradualmente a la información digital
Análisis: Computadora tecnología de procesamiento de información Se divide principalmente en dos tipos: tecnología analógica y tecnología digital (las señales correspondientes que procesan se denominan señales analógicas y señales digitales). Entre ellos, la tecnología analógica apareció principalmente en la transmisión de señales en los primeros equipos electrónicos, como radios, televisores, telégrafos y teléfonos. Sin embargo, las señales digitales se utilizan ampliamente en la actualidad y tienen buenos resultados como antiinterferencias. señales transmitidas No es fácil de distorsionar y otras características.
2. Las computadoras que utilizamos actualmente todavía siguen los principios básicos propuestos por un científico, él es (D)
(A) Moore (B) Shannon (C) Bill Gates (D) von Neumann Iman
Análisis: Moore es una ley que refleja la velocidad del desarrollo de la industria informática, y Shannon es conocido como el "padre de la era digital". Propuso el término bit por primera vez y describió muchas cosas en el mundo. Puede estar relacionado con Bit. Bill Gates es actualmente un gigante muy próspero de la industria del software y el hombre más rico del mundo. El software de oficina WIN98 y OFFICE que utilizamos está desarrollado por su empresa (Microsoft Corporation MICROSOFT). En cuanto a von Neumann, propuso los principios básicos de las computadoras en los Estados Unidos en 1945. Hasta ahora, todavía seguimos los principios básicos de las computadoras propuestos por este científico para desarrollar computadoras.
3. Entre las siguientes memorias la que tiene mayor capacidad es (C)
(A) disquete de 1,44MB (B) Memory Stick de 64MB
(C) disco duro de 30GB (D ) Disco óptico de 650 MB
Análisis: La unidad básica de almacenamiento de una computadora es el byte (B), y la unidad más pequeña es el bit (b), también llamado bit. Entre ellos, 1B = 8b, y por conveniencia, tenemos KB, MB, GB y TB. La relación entre ellos es 1024 veces, es decir, 1KB = 1024B, 1MB = 1024KB = 1024 * 1024B.
4. Los siguientes son dispositivos de salida (D)
(A) Teclado (B) Ratón (C) Escáner (D) Monitor
Análisis: Los cinco componentes principales de una computadora son la prueba Los puntos de acceso también son los conocimientos más básicos. Los dispositivos de entrada incluyen principalmente: teclado, mouse, escáner, cámara digital, cámara, micrófono, lector de códigos de barras, etc. Los dispositivos de salida incluyen principalmente: monitor, impresora, altavoz, etc., es decir, dispositivos de entrada. que también son dispositivos de salida son: pantallas táctiles, controladores de software, discos duros, grabadoras de discos CD-R, etc.
5. Una imagen en blanco y negro contiene información de color (B)
(A) 1 tipo (B) 2 tipos (C) 8 tipos (D) 16 tipos
Análisis: 1 El tamaño El diseño de una imagen está determinado principalmente por el número de píxeles que ocupa y el número de bits de color necesarios para representar cada píxel. Cada píxel de una imagen en blanco y negro puede representarse solo con dos colores (y dos colores solo necesitan una b, es decir, un bit), por lo que la cantidad de espacio que ocupa una imagen en blanco y negro como 800*600 es 800* 600*1=480000b, es decir, 480000 bits, si se convierte a bytes, es 800*600*1/8=60000 bytes. En cuanto a una imagen de 800*600 y 256 colores, dado que se necesitan 8 bits para representar 256 colores (28 = 256), el número de espacios ocupados por una imagen de 800*600 y 256 colores es 800*600*8 bits. en bytes y dividir por 8. Preste especial atención a cuántos píxeles hay en la imagen al calcular este tipo de preguntas.
También hay un tipo de pregunta que puede decirle directamente cuántos bits tiene una imagen, como calcular una imagen en color de 16 bits de 800 * 600 (equivalente a 65536 colores). La fórmula de cálculo en este momento es: 800 * 600. *16/8= 960000 bytes.
En la descripción anterior, todos deben tener en cuenta que el blanco y el negro solo tienen dos colores, un bit, 256 colores deben convertirse primero a colores de 8 bits y los colores de 16 bits se pueden usar directamente.
6. Los siguientes cuatro elementos indican que la dirección de correo electrónico que solicitó en Sina con la cuenta h es (B)
(A) h (B) h@sina.com.cn
( C) h.sina.com.cn (D)
Análisis: EL CORREO ELECTRÓNICO también se denomina correo electrónico. Su formato es nombre de usuario@dirección del servidor del proveedor de servicios de correo y el nombre de usuario también se denomina número de cuenta. Entonces la respuesta es B. Al mismo tiempo, E-MAIL también es una aplicación básica de INTELNET. Otras aplicaciones incluyen: TELNET (inicio de sesión remoto), WEB (servicio web), BBS (tablón de anuncios electrónico o foro), etc.
7. , donde hotmail.com es (B)
(A) Nombre de dirección de usuario (B) Nombre de dominio del host (C) Cierto nombre de empresa (D) Cierto nombre de país
Análisis : EL CORREO ELECTRÓNICO también se llama correo electrónico. Su formato es nombre de usuario@dirección del servidor del proveedor de servicios de correo. La dirección generalmente está representada por un nombre de dominio en inglés y el nombre de usuario también se denomina cuenta. Entonces la respuesta es B.
8. El número binario (10111)2 convertido en número decimal es (D)
(A) 19 (B) 21 (C) 11 (D) 23
Análisis: Preguntas similares son los más Es bueno usar la regla 8421 para calcular rápidamente. Esta pregunta excede esta regla, pero también se puede expandir y sumar con un 16, por lo que la respuesta D se puede obtener rápidamente.
9. Las siguientes son compresiones sin pérdidas (B)
(A) Comprimir archivos bmp en archivos jpg (B) Usar el software WinZip para comprimir archivos
(C) Convertir películas en VCD (D) Producir películas en DVD
Análisis: La compresión incluye principalmente compresión con pérdida y compresión sin pérdida. La compresión con pérdida es principalmente para archivos de sonido (las extensiones comunes son WAV, MID, MP3, etc.), archivos de video (AVI, MPG, etc.). DAT, etc.) y archivos de imagen (GIF, JPG, etc.) son archivos de imagen en formato comprimido. A menudo se utilizan para procesar archivos de mapas de bits BMP sin comprimir. Los archivos BMP que generamos en el software de dibujo no están comprimidos, a veces para cargarlos. a Internet para comunicarse con otras personas, es necesario convertirlas en archivos de imagen en formato GIF o JPG. Esto puede reducir el espacio de la imagen. Las fotografías tomadas con cámaras digitales domésticas actuales y otros equipos (también suelen aparecer en formato de imagen JPG).
A excepción de la opción B en esta pregunta, que es la compresión de archivos (no necesita preocuparse por el software de la herramienta de compresión al hacer la pregunta), otras opciones como la A son la compresión de imágenes y las C y D son ambos compresión de video. Por lo tanto, ambos son compresión con pérdida.
10. El segmento del programa Visual Basic es el siguiente: (D)
s=0
For k=1 To 5
s=s 5
Siguiente k
Después de ejecutar este segmento de programa, el valor de la variable s es
(A) 0 (B) 5 (C) 10 (D) 25 p>
Análisis: este segmento del programa es una pregunta de prueba que se utiliza para calcular el número de bucles.
Cuando K=1, S=S 5, S se convierte en 5 en este momento
Cuando K=2, S=S 5, S se convierte en 5 5 en este momento, la final el resultado de la operación es 10
Cuando K=3, S=S 5, entonces S se convierte en 10 5 y el resultado final de la operación es 15
Cuando K=4, S =S 5 , en este momento S se convierte en 15 5 y el resultado final de la operación es 20
Cuando K = 5, S = S 5, en este momento S se convierte en 20 5 y el resultado final de la operación es 25 p> p>
Cuando K = 6, si ejecuta FOR K = 1 TO 5, el programa encontrará que K ha excedido 5. En este momento, el ciclo no se ejecutará y el programa saltará directamente a la declaración después de NEXT K, es decir, Es decir, el ciclo termina.
Entonces el resultado final es D
El tercer set
1. El lenguaje HTML es un (C)
(A) Base de datos grande (B) Lenguaje de programación general
(C) Lenguaje de marcado de hipertexto (D) Editor de páginas web
Análisis: HTML significa lenguaje de marcado de hipertexto, que se utiliza principalmente para crear páginas web; HTTP significa lenguaje de transferencia de hipertexto; es un término general para lenguajes de programación. Por ejemplo, el Visual Basic 6.0 que hemos aprendido es un. lenguaje de programación general de alto nivel (tenga en cuenta que VB también es un software de sistema, un editor de páginas web es un software de aplicación para editar páginas web, como FRONTPAE, DREAMWEAVE, etc.)
2. El software de gestión de bibliotecas escolares pertenece a (B)
(A) Software de sistema (B) Software de aplicación (C) Sistema operativo (D) Software de diseño asistido
Análisis: Software de gestión de bibliotecas escolares es un software de aplicación desarrollado con el fin de gestionar imágenes.
3. Los siguientes comportamientos pueden infectar una computadora con virus: (C)
(A) Crear una nueva carpeta (B) Usar disquetes mohosos
(C) Usar software o CD externos ( D) Apagar la computadora a la fuerza
Análisis: Un virus es un programa destructivo creado por el hombre. Sus principales canales de transmisión son disquetes, CD, redes, etc., pero no tiene nada que ver con si. el disquete tiene moho o no.
4. El sistema informático completo consta de (D)
(A) Computadora y sus dispositivos periféricos (B) Host, monitor, software
(C) Software del sistema y software de aplicación (D) Sistema de hardware y sistema de software
Análisis: el sistema informático incluye el sistema de hardware y el sistema de software. El sistema de hardware se divide en cinco partes: dispositivo de entrada, dispositivo de salida, memoria, unidad aritmética y controlador. y software de aplicación. Entre ellos, los dispositivos de entrada y salida también se denominan dispositivos externos de la computadora.
5. ¿Cuál de las siguientes afirmaciones sobre la "Papelera de reciclaje" es correcta? (D)
(A) Los archivos de la "Papelera de reciclaje" no se pueden restaurar
(B) Los archivos de la "Papelera de reciclaje" Papelera de reciclaje" Se puede abrir
(C) Los archivos en la "Papelera de reciclaje" no ocupan espacio en el disco duro
(D) La "Papelera de reciclaje" se utiliza para almacenar archivos eliminados o carpetas
p>
Análisis: La papelera de reciclaje del ordenador es parte de la memoria externa. La papelera de reciclaje del ordenador que utilizamos generalmente se encuentra en el disco duro. Por lo tanto, debemos apagarlo o reiniciarlo. la computadora no afectará el contenido existente en la papelera de reciclaje, el contenido dentro no se borrará a menos que se vacíe la Papelera de reciclaje. En cuanto a los archivos eliminados con el comando eliminar en condiciones normales, se colocarán automáticamente en la Papelera de reciclaje. Si desea recuperarlos en este momento, solo necesita ingresar a la Papelera de reciclaje y seleccionar allí el comando "Restaurar" correspondiente. .
Por cierto, el "portapapeles" que utilizamos a menudo al copiar y mover archivos es un área de almacenamiento en la memoria que borrará automáticamente el contenido al apagar o reiniciar el ordenador.
6. Los siguientes son equipos de comunicación de redes informáticas (B)
(A) Tarjeta gráfica (B) Tarjeta de red (C) Altavoz (D) Tarjeta de sonido
Análisis: equipos de comunicación de uso común en redes de computadoras Hay tarjetas de red, MODEM (módem), hub (HUB) y otros equipos. La tarjeta de red es un dispositivo de conexión de red que se utiliza en redes de área local, como las escuelas, y el MÓDEM es un dispositivo de acceso telefónico a Internet que se utiliza principalmente en el hogar. La llamada modulación consiste en convertir la señal digital de la computadora en una señal analógica. que puede transmitirse por la línea telefónica, y la demodulación. Por el contrario, convierte la señal analógica transmitida desde la línea telefónica en una señal digital que puede ser reconocida por la computadora.
7. Si solicita una dirección de correo electrónico gratuita como zjxm@sina.com, el número de cuenta de la dirección de correo electrónico es (A)
(A) zjxm (B) @sina.com (C) @sina ( D) sina.com
Análisis: EL CORREO ELECTRÓNICO también se llama correo electrónico. Su formato es nombre de usuario@dirección del servidor del proveedor de servicios de correo y el nombre de usuario también se llama número de cuenta. Entonces la respuesta es B. Al mismo tiempo, E-MAIL también es una aplicación básica de INTELNET. Otras aplicaciones incluyen: TELNET (inicio de sesión remoto), WEB (servicio web), BBS (tablón de anuncios electrónico o foro), etc.
8. El resultado del cálculo de la ecuación (1110)2-(4)10 es (A)
(A) (1010)2 (B) (1011)2 (C) (9)10 (D) ( 11 )10
Análisis: tenga en cuenta que al calcular, el primer elemento es un número binario y el segundo elemento es un número decimal. Es mejor convertirlos a la misma categoría primero. primero a números decimales, se realizará el cálculo y luego se convertirá a números binarios.
9. El número de bytes necesarios para almacenar una imagen en blanco y negro de 640*480 píxeles es aproximadamente (C)
(A) 307200 (B) 76800 (C) 38400 (D) 19200
Análisis: El tamaño de una imagen está determinado principalmente por la cantidad de píxeles que ocupa y la cantidad de bits de color necesarios para representar cada píxel. Cada píxel de una imagen en blanco y negro puede representarse solo con dos colores (y dos colores solo necesitan una b, es decir, un bit), por lo que la cantidad de espacio que ocupa una imagen en blanco y negro como 800*600 es 800* 600*1=480000b, es decir, 480000 bits, si se convierte a bytes, es 800*600*1/8=60000 bytes. En cuanto a una imagen de 800*600 y 256 colores, dado que se necesitan 8 bits para representar 256 colores (28 = 256), el número de espacios ocupados por una imagen de 800*600 y 256 colores es 800*600*8 bits. en bytes y dividir por 8. Preste especial atención a cuántos píxeles hay en la imagen al calcular este tipo de preguntas. También hay un tipo de pregunta que puede decirle directamente cuántos bits tiene una imagen, como calcular una imagen en color de 16 bits de 800 * 600 (equivalente a 65536 colores). La fórmula de cálculo en este momento es: 800 * 600. *16/8= 960000 bytes.
En la descripción anterior, todos deben tener en cuenta que el blanco y el negro solo tienen dos colores, un bit, 256 colores deben convertirse primero a colores de 8 bits y los colores de 16 bits se pueden usar directamente.
10. El segmento del programa de Visual Basic es el siguiente: (C)
x=3 -- Deje que X obtenga 3 aquí (es decir, dé 3 a X)
If xgt; 3 Then -- Determinar si >
y=2*x
Fin
Después de ejecutar este segmento de programa, el valor de la variable y es "
(A) 0 (B ) 3 (C) 6 (D) 9
Análisis: Esta pregunta es un programa para seleccionar una estructura. Primero, X=3, y luego determine si X es mayor que 3. Si se cumple la condición, ejecute la siguiente declaración Y. =X*X, si no se cumple, ejecute la declaración Y=2*X después de ELSE.
Las condiciones de esta pregunta no se cumplen, por lo que la respuesta es C
El cuarto conjunto
1. La composición de la CPU es (D)
(A) unidad aritmética y procesador (B) controlador y memoria
(C) memoria y unidad aritmética (D) unidad aritmética y control
Análisis: La CPU, también conocida como unidad central de procesamiento, se compone de una unidad aritmética y un controlador. La función principal de la unidad aritmética son las operaciones aritméticas y las operaciones lógicas, mientras que la función principal del controlador es controlar las instrucciones del programa. . ejecución.
2. La unidad básica de capacidad de almacenamiento de memoria es (B)
(A) bloque (B) byte (C) bit (D) longitud de palabra
Análisis: este es un tema de clase de memoria . La unidad básica de almacenamiento de una computadora es el byte (B) y la unidad más pequeña es el bit (b), también llamado bit. Entre ellos, 1B = 8b, y por conveniencia, tenemos KB, MB, GB y TB. La relación entre ellos es 1024 veces, es decir, 1KB = 1024B, 1MB = 1024KB = 1024 * 1024B.
La longitud de la palabra se utiliza principalmente para representar los números binarios que la CPU de la computadora puede procesar al mismo tiempo. Por ejemplo, una computadora de 32 bits significa que la CPU actual puede procesar 32 números binarios al mismo tiempo. tiempo Su tamaño puede reflejar el rendimiento de la computadora. Otros parámetros técnicos que pueden reflejar el rendimiento de la computadora incluyen: frecuencia de la CPU (por ejemplo, P4 2.4G significa que la CPU es Pentium IV y la frecuencia principal es 2.4GHZ), longitud de la palabra, tamaño de la memoria, etc.
3. El siguiente software de sistema informático es (C)
(A) Software de procesamiento de textos (B) Software de hoja de cálculo
(C) Software de sistema operativo (D) Software de enseñanza asistido por multimedia< / p>
Análisis: el software se divide en software del sistema y software de aplicación. El software del sistema se divide a su vez en sistemas operativos (como WINDOWS98, WINDOWS200, etc.), programas de monitoreo y administración, controladores de dispositivos y sistemas de compilación de idiomas (como Visual Basic, C, PASCAL, FOXPRO, etc.); el software de aplicación es principalmente software desarrollado para un determinado propósito de aplicación. Los principales aprendidos en este libro son: software de hoja de cálculo EXCEL (la extensión generada es XLS), producción auxiliar de diapositivas electrónicas multimedia. software POWERPOINT (la extensión generada es PPT), IE5 (una herramienta de software para navegar por Internet) y software de procesamiento de textos WORD.
4. ¿Cuál de las siguientes afirmaciones sobre virus informáticos es correcta (C)
(A) Los virus no son contagiosos (B) Los virus se producen porque el ambiente de la sala de ordenadores no está limpio
(C ) Virus Es un programa especial destructivo (D) Una computadora dañada es propensa a los virus
Análisis: Un virus es un programa destructivo creado por el hombre. Sus principales características son latentes, contagiosas y destructivas. se puede difundir a través de la red, disquetes y otros soportes de programas. En la actualidad, la aplicación generalizada de Internet en el mundo ha proporcionado una amplia plataforma para la propagación de virus.
5. Xiao Li recuerda que hay un archivo con el nombre principal ebook en el disco duro. Ahora, si quiere encontrar el archivo rápidamente, puede elegir (A)
(A) Buscar por nombre y ubicación. (B) Buscar por tamaño de archivo
(C) Buscar por método avanzado (D) Buscar por ubicación
Análisis: Hay tres formas de buscar archivos: buscar por nombre y ubicación, buscar por fecha y buscar por método avanzado. Entre los muchos métodos de búsqueda, si conoce el nombre del archivo, es mejor utilizar la búsqueda por nombre y ubicación; si no conoce el nombre del archivo, pero conoce la fecha de creación del archivo, utilice la búsqueda por fecha; tamaño, utilice la búsqueda avanzada por tamaño de archivo.
6. A la hora de navegar información en Internet, los navegadores más utilizados son (A)
(A) Internet Explorer (B) Word 97 (C) WPS 2000 (D) KV300
Análisis: Internet Explorer, conocido como IE, también conocido como "Internet Explorer", es el software de herramienta de navegación por Internet más utilizado en el mundo. WORD97 es un software de procesamiento de textos de documentos. WPS2000 es un software de procesamiento de textos de documentos doméstico. Produjo software de procesamiento de textos de documentos (el software antivirus común actualmente incluye KV2004, Rising 2004, Kingsoft Antivirus V6 y las versiones extranjeras famosas incluyen Norton 2004 y otras versiones).
7. Al enviar un correo electrónico, si el destinatario no enciende el teléfono, el correo electrónico será (D)
(A) perdido (B) devuelto al remitente
(C) reenviar cuando se enciende el teléfono (D) Guardar en el servidor de correo
Análisis: al enviar un correo electrónico, el contenido del correo electrónico solo se envía al disco duro del servidor del proveedor de servicios de correo electrónico donde se encuentra el correo electrónico. Se encuentra el solicitante, pero al recibirlo, el usuario receptor en realidad envía el correo electrónico primero. Inicie sesión en el servidor del proveedor del buzón de correo. Si el nombre de usuario y la contraseña son correctos, descargue el contenido del correo electrónico del disco duro del servidor. Por lo tanto, no tiene nada que ver con si el destinatario está activado al enviar un correo electrónico.
8. El resultado del cálculo de la ecuación (1110)2 (4)10 es (B)
(A) (1011)2 (B) (10010)2 (C) (19)10 (D) (11 ) 10
Análisis: tenga en cuenta que al calcular, el primer elemento es un número binario y el segundo elemento es un número decimal. Es mejor convertirlos al mismo tipo al realizar los cálculos. primero conviértalos en números decimales y luego calcule Luego, conviértalo en un número binario.
9. Los siguientes se pueden utilizar como nombres de macros de Excel (C)
(A) ab$1 (B) 3 in (C) ABCD (D) Zhang San
Análisis: consulte el libro P128 para detalles de la página de trivia. El nombre de la macro es similar al nombre de los nombres de archivos de computadora comunes. Solo puede comenzar con letras en inglés o caracteres chinos y no puede comenzar con números como nombre de archivo. Al mismo tiempo, espacios y operadores como " " y "*. " no se puede utilizar en el nombre de la macro. , "$" y otros símbolos. Pero las letras pueden ir seguidas de números o guiones bajos, etc. Entonces la respuesta es C
10. El siguiente es un programa de Visual Basic: (C)
Para x=1 a 10 Paso 3
y=y x. p>
Siguiente x
Su estructura de control básica pertenece a "
(A) Estructura secuencial (B) Estructura de rama (C) Estructura de bucle (D) Estructura de red
p>Análisis: la estructura del programa se divide en estructura secuencial, estructura de rama y estructura de bucle. Otras declaraciones son incorrectas para determinar a qué estructura pertenece un programa, si las hay. SI es una estructura de rama (también conocida como estructura de selección), si hay FOR, se llama estructura de bucle
Quinto conjunto
1. una memoria de computadora (D)
(A ) Disquete (B) Disco duro (C) Disco óptico (D) Memoria de acceso aleatorio
Análisis: La memoria en la computadora. Se divide en memoria interna y memoria externa. La memoria externa incluye principalmente disquetes, discos duros, discos ópticos y el popular disco U (también conocido como disco flash, y la parte de almacenamiento de los populares reproductores de MP3 actualmente en el mercado es en realidad una U. utiliza principalmente el puerto USB, una interfaz de transmisión popular en las computadoras, para la transmisión de datos.)
2 .La siguiente afirmación es correcta (B)
(A) Información digital. se ve fácilmente afectado por condiciones externas y causa distorsión
(B) El componente central de una computadora es la CPU
p>(C) Después de un corte de energía, toda la información en la computadora se perderá.
(D) Puede descargar libremente los trabajos en línea de otras personas y colocarlos en su propio sitio web
Análisis: la tecnología de procesamiento de información se divide en: tecnología analógica y tecnología digital, y uso de computadoras La tecnología digital y algunos electrodomésticos originales utilizan principalmente tecnología analógica, y sus señales correspondientes son señales digitales y las señales analógicas tienen una mayor capacidad antiinterferencias que las señales analógicas y son menos propensas a la distorsión.
El sistema de hardware de una computadora consta de cuatro partes principales: CPU, dispositivo de entrada, dispositivo de salida y memoria. La CPU es la parte central, equivalente al corazón del cuerpo humano.
La memoria se divide en memoria interna y memoria externa, y la memoria se divide en memoria de acceso aleatorio (RAM) y memoria de sólo lectura (ROM). Sólo la RAM perderá la información almacenada en ella cuando haya una. corte de energía o corte de energía. Es sólo una pequeña parte en relación con la memoria y una proporción aún menor en relación con el almacenamiento. Pero si la pregunta es si se pierde información cuando se apaga la RAM, la respuesta es todas.
La mayor parte de la información en Internet tiene derechos de autor, como los artículos y el software en línea. El software disponible para descargar en línea se divide en software gratuito, software comercial, software gratuito y software gratuito (el software de craqueo es generalmente ilegal). El software no está incluido en esta categoría), entre los cuales el software gratuito es el software comercial con un límite de tiempo o de uso. El software comercial generalmente debe pagarse antes de su uso, mientras que el software gratuito generalmente se puede utilizar de forma gratuita y a voluntad. ser modificado por los usuarios (pero los resultados modificados no se pueden publicar como software comercial, solo se pueden usar como software comercial, se puede usar de forma gratuita pero no se puede modificar a voluntad).
3. Los siguientes son software del sistema (A)
(A) Software del sistema operativo (B) Software de entretenimiento (C) Software de procesamiento de textos (D) Software multimedia
Análisis: el software se divide en Software del sistema y software de aplicación El software del sistema se divide en sistemas operativos (como WINDOWS98, WINDOWS200, etc.), programas de monitoreo y administración, controladores de dispositivos y sistemas de compilación de lenguajes (como Visual Basic, C, PASCAL, FOXPRO, etc. ); mientras que el software de aplicación es principalmente software desarrollado para un determinado propósito de aplicación. Los principales que se aprenden en este libro incluyen: software de hoja de cálculo EXCEL (la extensión generada es XLS), software de producción auxiliar de diapositivas electrónicas multimedia POWERPOINT (la extensión generada es PPT). , IE5 (una herramienta de software para navegar por Internet), software de procesamiento de textos WORD.
4. En el sistema chino Windows98, las siguientes afirmaciones sobre los nombres de archivos son correctas (D)
(A) El nombre del archivo puede utilizar el carácter "?" (B) El número de caracteres en el nombre del archivo puede ser arbitrario
(C) El nombre del archivo no puede comenzar con un carácter numérico (D) Se pueden utilizar caracteres chinos como nombre del archivo
Análisis: el nombre del archivo generalmente consta del archivo principal nombre y la extensión indica el nombre del archivo, consulte la página P25 para conocer el significado específico de la extensión. Al nombrar el archivo, no puede utilizar "?\/:*lt;gt;|", incluido el doble. se citan a sí mismos. La cantidad de caracteres en el nombre del archivo no puede exceder los 255.
En cuanto al símbolo *, solo se puede utilizar para buscar en nombres de archivos. Representa todos los caracteres a partir de su posición. Por ejemplo, *.exe representa todos los archivos EXE ejecutables y m*.exe. representa todo La primera letra de m es el archivo EXE ejecutable que comienza con m.
¿Y? El número representa un carácter. ¿como? .bmp significa todos los archivos de imagen BMP cuyo primer carácter es arbitrario.
B?.bmp significa que el primer carácter es B y el segundo carácter es cualquier archivo de imagen BMP.
En archivos WINDOWS, el nombre del archivo puede comenzar con números, letras inglesas o caracteres chinos (tenga en cuenta que los nombres de macros no pueden comenzar con números).
5. Si a otros usuarios se les permite leer la información en una determinada carpeta compartida a través de "Entorno de red", pero no pueden realizar ninguna modificación en los archivos de la carpeta, el atributo compartido de la carpeta debe establecerse en (C)
(A) Sistema oculto (B) Completo (C) Solo lectura (D)
Análisis: Hay dos categorías principales de atributos de archivo. Los atributos de la primera categoría se dividen en Hay cuatro. atributos: solo lectura, sistema, oculto y archivo. El segundo tipo se usa principalmente para compartir. En este momento, se puede dividir en tres tipos: acceso de solo lectura, completo y basado en contraseña. que otros puedan acceder a él a través de Network Neighborhood. Visitarlo sin modificar completamente el contenido que comparte significa que el visitante tiene control total sobre sus archivos compartidos al igual que usted.
6. Los siguientes son equipos de comunicación de red informática (B)
(A) Tarjeta gráfica (B) Cable de red (C) Altavoz (D) Tarjeta de sonido
Análisis: la tarjeta gráfica es un tipo de conexión entre el monitor y la computadora El dispositivo de conversión de señal de visualización del host, mientras que el cable de red es el equipo de transmisión de señal durante la comunicación de red. La tarjeta de sonido es similar a la tarjeta gráfica. Es un puente entre el altavoz y la computadora. host, lo que permite que el sonido se transmita desde el host de la computadora al altavoz.
7. Entre los siguientes cuatro números, el más pequeño es (C)
(A)(25)10 (B)(111)10 (C)(10110)2 (D)(10111)2 p>
Análisis: Es mejor utilizar el método 8421 para calcular rápidamente este tipo de preguntas.
8. La extensión del archivo de sonido de forma de onda es (B)
(A).txt (B).wav (C).jpg (D).bmp
Análisis: txt es un archivo de texto (se puede crear o abrir con el Bloc de notas, etc.), archivo de sonido wav (es un archivo de sonido, se puede crear o abrir con la grabadora adjunta), archivo de imagen jpg (es un archivo de imagen comprimido), imagen bmp (es un archivo de mapa de bits sin comprimir que se puede crear y abrir con un software de dibujo), un archivo de presentación electrónica ppt, producido por POWERPOINT, y avi es un archivo de vídeo.
9. Los siguientes se pueden utilizar como nombres de macro: (A)
(A) x_y (B) x y (C) 7x (D) a b
Análisis: consulte la página P128 del libro de texto para obtener más detalles. El primer carácter del nombre de la macro debe ser un carácter (incluidos los caracteres en inglés y chino). Los demás caracteres pueden ser letras, números o guiones bajos. No puede haber espacios ni operadores matemáticos. A es correcto; B tiene un espacio en el medio, por lo que es incorrecto; C comienza con un número, por lo que es incorrecto; D no puede tener un operador en el medio, por lo que es incorrecto.
10. El siguiente es un programa de Visual Basic: (C)
Sub ex1( )
a=3
b=5
c = a
a=b
b=c
MsgBox (str$(a))
End Sub
El resultado de ejecutar este programa es
(A) 0 (B) 3 (C) 5 (D) 8
Análisis: Al ejecutar este programa, primero deje que A obtiene 3 y B obtiene 5. Luego C obtiene el valor de A, que es 3. A obtiene nuevamente el valor de B, que es 5. B obtiene nuevamente el valor de C, que es 3. Finalmente, todas las variables están sujetas a los últimos valores en este momento, A es 5 y B es 3. C es 3. Finalmente, MSGBOX es un comando que genera información y STR es una función que convierte números en cadenas. Sin embargo, no hay diferencia entre números y. caracteres en términos de efecto de visualización En cuanto al símbolo $, puede omitirlo aquí. Viene con la función STR de forma predeterminada.