1 .. 다음 진술이 정확하다는 것은 (c)
(a) 컴퓨터에 저장되고 처리되는 정보는 아날로그 신호이다.
(b) 디지털 정보는 외부 조건의 영향을 받기 쉬우므로 왜곡이 발생합니다.
(c) CD 에 저장된 정보는 디지털 정보입니다.
(d) 아날로그 정보는 점차 디지털 정보를 대체 할 것입니다.
분석: 컴퓨터 정보 처리 기술은 주로 아날로그 기술과 디지털 기술로 나뉩니다 (아날로그 신호와 디지털 신호라고 함). 그 중에서도 아날로그 기술은 주로 라디오, 텔레비전, 전보, 전화와 같은 초기 전자 장비의 전송에 나타난다. 현재 널리 사용되고 있는 것은 디지털 신호이며, 디지털 신호는 전파 방해 방지 성능이 좋고, 전송 신호는 왜곡되기 쉽지 않다.
현재 우리가 사용하는 컴퓨터는 여전히 한 과학자가 제시한 기본 원리를 따르고 있다. 그는 (d)
(a) 무어 (b) 신농 (c) 빌 게이츠 (d) 폰 노이만.
해석: 무어의 법칙은 컴퓨터 산업의 발전 속도를 반영하는 법칙이며, 신농은' 디지털 시대의 아버지' 로 불린다. 그는 먼저 비트라는 용어를 제시했고, 세계의 많은 것들이 비트와 관련될 수 있다는 것을 묘사했다. 빌 게이츠는 매우 성공적인 컴퓨터 소프트웨어 거인이자 세계에서 가장 부유한 사람이다. 우리가 사용하는 WIN98 과 OFFICE 소프트웨어는 모두 그의 회사 (Microsoft) 에서 개발한 것이다. 폰 노이만의 경우, 그는 1945 년에 미국의 컴퓨터 기본 원리를 제시했다. 지금까지, 우리는 여전히 이 과학자가 제시한 컴퓨터의 기본 원리를 따라 컴퓨터 개발을 진행하고 있다.
3. 다음 스토리지 중 용량이 가장 큰 것은 (c)
(A) 1.44MB 플로피 (B) 64MB 메모리 바.
(C) 30GB 하드 디스크 (D) 650MB 디스크.
분석: 컴퓨터 스토리지의 기본 단위는 바이트 (B), 최소 단위는 비트 (B), 비트라고도 합니다. 여기서 1B=8b 는 편의를 위해 KB, MB, GB, TB 를 보유하고 있으며 이들 사이의 관계는 1024 배, 즉1입니다
출력 장치에 속하는 다음 것은 (d)
(a) 키보드 (b) 마우스 (c) 스캐너 (d) 디스플레이
해석: 컴퓨터의 다섯 가지 주요 구성 요소는 시험의 핫스팟이자 가장 기본적인 지식이다. 입력 장치는 주로 키보드, 마우스, 스캐너, 디지털 카메라, 카메라, 마이크, 바코드 리더 등입니다. 출력 장치에는 주로 모니터, 프린터, 스피커 등이 포함됩니다. 입력 장치와 출력 장치는 터치스크린, 소프트웨어 드라이버, 하드 드라이브, CD-R CD 레코더 등입니다.
5. 컬러 정보가 들어 있는 흑백 이미지 (b)
(A) 1 종 (B) 2 종 (C) 8 종 (D) 16 종.
분석: 이미지의 크기는 주로 이미지가 차지하는 픽셀 수와 각 픽셀을 나타내는 데 필요한 색상 수에 따라 결정됩니다. 흑백 이미지의 픽셀당 두 가지 색상으로만 표현할 수 있습니다 (두 가지 색상에는 하나의 B, 즉 비트만 필요합니다). 따라서 800*600 * 1 과 유사한 흑백 이미지가 차지하는 공간 = 48000b, 즉 480000 비트입니다. 바이트로 변환하려면 800 * 600 * 65438 입니다. 800*600 의 256 색 이미지의 경우 256 가지 색상을 나타내는 8 비트 (28=256) 가 필요하므로 800*600 의 256 색 이미지는 800*600*8 비트를 차지합니다. 바이트로 바꾸려면 8 로 나누면 됩니다. 이런 문제를 계산할 때는 한 이미지의 픽셀 수에 특히 주의해야 한다. 또 다른 주제는 800*600 (65536 가지 색상에 해당) 의 16 비트 색도를 계산하는 것과 같이 이 이미지가 얼마나 많은지 직접 알려 줄 수 있습니다. 이 경우 계산 공식은 800 * 600 *1입니다.
위의 묘사는 흑백은 두 가지 색상, 한 명밖에 없다는 점에 유의해야 한다. 256 색 색상은 먼저 8 비트 색상으로 변환되어야 하며 16 비트 색상은 직접 사용할 수 있습니다.
6. 다음 네 가지 중 당신이 Sina.com 에서 H 계정을 신청한 이메일 주소는 (B) 입니다.
H @ sina.com.cn.
(c) h.sina.com.cn (d) www.sina.com.cn/H.
해결: 이메일은 이메일이라고도 하며, 형식은 사용자 이름 @ 메일 서비스 업체 서버 주소, 사용자 이름은 계정이라고도 합니다. 그래서 대답은 B 입니다. 동시에 E-메일은 텔넷 (원격 로그인), 웹 (웹 서비스), BBS (게시판 시스템 또는 포럼) 등 인트라넷의 기본 애플리케이션이기도 합니다.
7.hotmail.com 은 어디에 있습니까 (b)
(a) 사용자 주소명 (b) 호스트 도메인 이름 (c) 회사명 (d) 국가명.
해결: 전자 메일은 전자 메일이라고도 합니다. 형식은 사용자 이름 @ 메일 서비스 공급자 서버 주소입니다. 주소는 일반적으로 영어 도메인 이름으로 표기되고, 사용자 이름은 계정이라고도 합니다. 그래서 대답은 B 입니다.
8. 이진 (10111) 2 를 십진수 (d) 로 변환합니다.
19 (b) 21(c)11(d) 23
해결: 842 1 법칙을 사용하여 유사한 문제를 신속하게 계산하는 것이 좋습니다. 이 질문은 이 규칙을 초과하지만, 16 을 한 번 더 확장하면 D 답을 빨리 얻을 수 있다.
9. 무손실 압축은 (b)
(a) BMP 파일을 jpg 파일로 압축합니다. (b) WinZip 소프트웨어를 사용하여 파일을 압축합니다.
영화를 비디오 CD 로 제작하다.
분석: 압축에는 주로 손실 압축과 무손실 압축이 포함됩니다. 손실 압축은 주로 사운드 파일 (일반적인 확장명은 WAV, MID, MP3 등) 을 대상으로 합니다. ), 비디오 파일 (AVI, MPG, DAT 등. ) 및 이미지 파일 (GIF, JPG 등. ) 로, 압축되지 않은 BMP 비트맵 파일을 처리하는 데 자주 사용되는 압축된 형식의 이미지 파일입니다. 드로잉 소프트웨어에서 생성하는 BMP 파일은 압축되지 않습니다. 인터넷에서 다른 사람과 대화하기 위해 GIF 또는 JPG 형식의 이미지 파일로 변환해야 하는 경우도 있습니다. 이렇게 하면 사진 공간이 줄어듭니다. 현재 디지털 카메라 및 기타 장비가 집에서 촬영한 사진은 JPG 형식으로 나타나는 경우가 많습니다.
이 문제에서 옵션 B 는 파일 압축 (압축 소프트웨어에 관계없이) 을 제외하고 A 는 이미지 압축, C 와 D 는 모두 비디오 압축이므로 손실 압축입니다.
10.Visual Basic 프로그램 섹션은 다음과 같습니다. (d)
S=0
K= 1 ~ 5 의 경우
S=s+5 입니다
다음 k
프로그램을 실행한 후 변수 s 의 값은 다음과 같습니다
(A) 0 (B) 5 (C) 10 (D) 25
해결: 이 프로그램 세그먼트는 주기 수를 계산하는 데 사용되는 시험 문제입니다.
K= 1 이면 S=S+5, s 는 5 가 됩니다.
K=2 인 경우 S=S+5 인 경우 s 는 5+5 가 되고 최종 결과는 10 입니다.
K=3 일 때 S=S+5 이면 s 는 10+5 가 되고 최종 연산은 15 가 됩니다.
K=4, S=S+5 인 경우 s 는 15+5 가 되고 최종 연산은 20 이 됩니다.
K=5 일 때 S=S+5 이면 s 는 20+5 가 되고 최종 연산은 25 가 됩니다.
K=6 일 때 FOR K= 1 ~ 5 를 실행하면 k 가 5 를 초과한다는 것을 알 수 있습니다. 이 시점에서 루프는 실행되지 않으며 프로그램은 다음 K 뒤의 문으로 바로 이동합니다. 즉, 루프가 종료됩니다.
그래서 최종 결과는 d 입니다.
3 회
1.HTML 언어는 일종의 (c)
(a) 대형 데이터베이스 (b) 범용 프로그래밍 언어
하이퍼텍스트 마크업 언어
해결: HTML 은 하이퍼텍스트 마크업 언어를 나타내며 주로 웹 페이지 제작에 사용됩니다. HTTP 는 하이퍼 텍스트 전송 프로토콜을 나타냅니다. 고급 언어는 프로그래밍 언어의 총칭이다. 예를 들어, 우리가 배운 Visual Basic6.0 은 범용 고급 프로그래밍 언어입니다 (VB 도 시스템 소프트웨어임). Fckeditor 는 FRONTPAE, DREAMWEAVE 등 웹 페이지를 편집하는 응용 프로그램입니다.
학교 도서관 관리 소프트웨어는 (b)
(a) 시스템 소프트웨어 (b) 응용 소프트웨어 (c) 운영 체제 (d) CAD 소프트웨어
분석: 학교 도서관 관리 소프트웨어는 사진 관리를 목적으로 개발된 앱입니다.
3. 컴퓨터를 바이러스에 감염시킬 수 있는 다음 행위는 (c)
(a) 새 폴더 만들기 (b) 곰팡이가 난 플로피 디스크를 사용합니다.
(c) 외국 소프트웨어 또는 CD (d) 를 사용하여 컴퓨터를 강제로 종료합니다.
분석: 바이러스는 인위적인 파괴적인 절차입니다. 그것의 주요 전파 경로는 플로피 디스크, CD, 인터넷이지만, 플로피 디스크가 곰팡이가 났는지 여부와는 무관하다.
완전한 컴퓨터 시스템은 (d) 로 구성됩니다
(a) 컴퓨터 및 주변 장치 (b) 호스트, 모니터 및 소프트웨어.
(c) 시스템 소프트웨어 및 응용 소프트웨어 (d) 하드웨어 시스템 및 소프트웨어 시스템
분석: 컴퓨터 시스템에는 하드웨어 및 소프트웨어 시스템이 포함됩니다. 하드웨어 시스템은 입력 장치, 출력 장치, 메모리, 연산자 및 컨트롤러 5 부분으로 나뉘며, 소프트웨어 시스템에는 시스템 소프트웨어와 응용 소프트웨어가 포함됩니다. 여기서 입출력 장치는 컴퓨터의 외부 장치라고도 합니다.
5. "휴지통" 에 대한 다음 진술은 정확합니다 (d)
(a) 휴지통에 있는 파일은 복구할 수 없습니다.
(b) 휴지통에 있는 파일은 열 수 있습니다.
(c) 휴지통에 있는 파일은 하드 디스크 공간을 차지하지 않습니다.
(d) "휴지통" 은 삭제된 파일이나 폴더를 저장합니다.
분석: 컴퓨터의 휴지통은 외부 저장의 일부입니다. 우리가 사용하는 컴퓨터의 휴지통은 일반적으로 하드 드라이브에 있습니다. 따라서 컴퓨터를 끄거나 다시 시작해도 휴지통에 이미 있는 내용은 영향을 받지 않습니다. 휴지통을 비우지 않으면 내용물이 비워집니다. 정상적인 삭제 명령으로 삭제된 파일은 휴지통에 자동으로 넣어집니다. 이때, 그것들을 되찾으려면 휴지통으로 들어가 적절한' 복구' 명령을 선택하기만 하면 된다.
그건 그렇고, 우리가 파일을 복사하고 이동할 때 자주 사용하는 "클립보드" 는 메모리의 저장 영역입니다. 컴퓨터를 껐다가 다시 시작하면 내용이 자동으로 지워집니다.
6. 다음은 컴퓨터 네트워크 통신 장비에 속하는 것은 (b)
(a) 비디오 카드 (b) 네트워크 카드 (c) 스피커 (d) 사운드 카드
분석: 컴퓨터 네트워크에서 일반적으로 사용되는 통신 장치로는 네트워크 카드, 모뎀, 허브 등이 있습니다. 네트워크 카드는 학교와 같은 LAN 에서 사용되는 네트워크 연결 장치이며, 모뎀은 가정에서 주로 사용되는 인터넷 전화 접속 장치입니다. 변조란 컴퓨터의 디지털 신호를 전화선을 통해 전송할 수 있는 아날로그 신호로 변환하는 것이고, 반대로 전화선으로 전송되는 아날로그 신호를 컴퓨터가 인식할 수 있는 디지털 신호로 변환하는 것이다.
7. zjxm@sina.com 에서 무료 이메일 주소를 신청하면 해당 이메일 주소의 계정은 (a) 입니다.
(a) zjxm (B)@Sina.com (3) @ Sina (4) Sina.com
해결: 이메일은 이메일로도 불리며, 형식은 사용자 이름 @ 메일 서비스 업체 서버 주소, 사용자 이름은 계정이라고도 합니다. 그래서 대답은 B 입니다. 동시에 E-메일은 텔넷 (원격 로그인), 웹 (웹 서비스), BBS (게시판 시스템 또는 포럼) 등 인트라넷의 기본 애플리케이션이기도 합니다.
8. 공식 (1110) 2-(4)10 의 결과는 (a) 입니다.
(a)1010 (b)1011(c);
해결: 첫 번째 항목은 이진수이고 두 번째 항목은 십진수입니다. 먼저 같은 클래스로 변환하는 것이 가장 좋습니다. 예를 들어, 먼저 십진수로 변환한 다음 계산한 후 이진수로 변환하는 것이 좋습니다.
9. 640*480 픽셀의 흑백 이미지를 저장합니다. 필요한 바이트 수는 약 (c) 입니다.
(a) 307200 (b) 76800 (c) 38400 (d)19200
분석: 이미지의 크기는 주로 이미지가 차지하는 픽셀 수와 각 픽셀을 나타내는 데 필요한 색상 수에 따라 결정됩니다. 흑백 이미지의 픽셀당 두 가지 색상으로만 표현할 수 있습니다 (두 가지 색상에는 하나의 B, 즉 비트만 필요합니다). 따라서 800*600 * 1 과 유사한 흑백 이미지가 차지하는 공간 = 48000b, 즉 480000 비트입니다. 바이트로 변환하는 경우 800 * 600 * 65438 입니다. 800*600 의 256 색 이미지의 경우 256 가지 색상을 나타내는 8 비트 (28=256) 가 필요하므로 800*600 의 256 색 이미지는 800*600*8 비트를 차지합니다. 바이트로 바꾸려면 8 로 나누면 됩니다. 이런 문제를 계산할 때는 한 이미지의 픽셀 수에 특히 주의해야 한다. 또 다른 주제는 800*600 (65536 가지 색상에 해당) 의 16 비트 색도를 계산하는 것과 같이 이 이미지가 얼마나 많은지 직접 알려 줄 수 있습니다. 이 경우 계산 공식은 800 * 600 *1입니다.
위의 묘사는 흑백은 두 가지 색상, 한 명밖에 없다는 점에 유의해야 한다. 256 색 색상은 먼저 8 비트 색상으로 변환되어야 하며 16 비트 색상은 직접 사용할 수 있습니다.
10.Visual Basic 프로그램 섹션은 다음과 같습니다. (c)
X = 3-x 가 여기서 3 을 얻도록 합니다 (즉, x 에 3 을 줍니다).
X>3 다음-x 가 3 보다 큰지 확인하고, Y=X*X 인 경우 ELSE 를 실행합니다.
Y=x*x
기타
Y=2*x
만약 ... 끝날거야
프로그램을 실행한 후 변수 y 의 값은 "
0 (B) 3 (C) 6 (D) 9
해결: 이 문제는 구조를 선택하는 절차입니다. 먼저 X=3 을 선택한 다음 x 가 3 보다 큰지 여부를 결정합니다. 조건이 충족되면 다음 문 Y=X*X 가 실행되고, 충족되지 않으면 ELSE 뒤에 문 Y=2*X 가 실행됩니다. 이 문제의 조건은 만족스럽지 않기 때문에 답은 C 이다.
4 회
1.CPU 의 구성은 (d) 입니다.
(a) 산술 장치 및 프로세서 (b) 컨트롤러 및 메모리
(c) 메모리 및 산술 유닛 (d) 산술 유닛 및 컨트롤러
해결: CPU 는 중앙 프로세서라고도 하며, 알고리즘과 컨트롤러로 구성됩니다. 여기서 연산자의 주요 기능은 산술 및 논리 연산이고 컨트롤러의 기능은 주로 프로그램 명령의 실행을 제어하는 것입니다.
2. 메모리 저장 용량의 기본 단위는 (b)
(a) 블록의 문자 길이 (b) 바이트 (c) 비트 (d)
분석: 이것은 노트 문제입니다. 컴퓨터 스토리지의 기본 단위는 바이트 (B) 이고 최소 단위는 비트 (B) 이며 비트라고도 합니다. 여기서 1B=8b 는 편의를 위해 KB, MB, GB, TB 를 보유하고 있으며 이들 사이의 관계는 1024 배, 즉1입니다
문자 길이는 주로 컴퓨터 CPU 가 동시에 처리할 수 있는 이진수를 나타내는 데 사용됩니다. 예를 들어, 32 비트 컴퓨터는 현재 CPU 가 32 개의 이진수를 동시에 처리할 수 있으며, 그 크기는 컴퓨터의 성능을 반영할 수 있습니다. 컴퓨터의 성능을 반영하는 기타 기술 매개변수로는 CPU 클럭 속도 (예: P4 2.4G 는 CPU 가 펜티엄 IV (2.4GHZ), 문자 길이, 메모리 크기 등이 있습니다.
3. 다음은 컴퓨터 시스템 소프트웨어에 속하는 것은 (c)
(a) 워드 프로세싱 소프트웨어 (b) 스프레드시트 소프트웨어
(c) 운영 체제 소프트웨어 (d) 멀티미디어 지원 교육 소프트웨어.
분석: 소프트웨어는 시스템 소프트웨어와 응용 프로그램으로 나뉘며, 시스템 소프트웨어는 운영 체제 (예: WINDOWS98, WINDOWS200), 모니터링 관리자, 장치 드라이버 및 언어 컴파일 시스템 (예: Visual Basic, c, PASCAL, FOXPRO) 으로 나뉩니다 ); 응용 소프트웨어는 주로 특정 응용 프로그램 목적을 위해 개발되었습니다. 이 책에서 배운 것은 스프레드시트 소프트웨어인 EXCEL (XLS 확장자로 생성), 멀티미디어 전자 슬라이드 보조 제작 소프트웨어인 POWERPOINT (PPT 확장자로 생성), IE5 (인터넷 브라우징용 도구 소프트웨어), 워드 프로세싱 소프트웨어입니다.
컴퓨터 바이러스에 대한 다음 진술은 정확합니다 (c)
바이러스는 전염성 되지 않습니다; (b) 바이러스는 컴퓨터실의 환경 불결로 인한 것이다.
(c) 바이러스는 파괴적인 특수 절차이다. (d) 손상된 컴퓨터는 바이러스에 감염되기 쉽다.
분석: 바이러스는 인위적인 파괴적인 프로그램으로, 잠복성, 전염성, 파괴성이 특징이다. 네트워크, 플로피 등 프로그램 수단을 통해 전파될 수 있다. 현재 인터넷은 전 세계적으로 광범위하게 응용되어 바이러스의 전파를 위한 광범위한 플랫폼을 제공하고 있다.
5. 샤오리는 하드 드라이브에 ebook 이라는 메인 파일 이름이 있는 파일을 기억합니다. 자, 만약 당신이 서류를 빨리 찾고 싶다면, 당신은 (A) 를 선택할 수 있습니다.
(a) 이름 및 위치별로 검색 (b) 파일 크기별로 검색합니다.
(c) 고급 모드별 검색 (d) 위치별 검색
분석: 이름 및 위치 기준, 날짜별, 고급 방법 등 세 가지 방법으로 파일을 찾을 수 있습니다. 많은 검색 방법 중에서 파일 이름을 알고 있다면 이름과 위치를 기준으로 검색하는 것이 좋습니다. 파일 이름은 모르지만 파일 생성 날짜는 알고 있으면 날짜별로 검색할 수 있습니다. 파일 크기를 알고 있다면 고급 검색 방법에서 파일 크기별 검색을 사용하십시오.
6. 인터넷에서 정보를 찾아볼 때 흔히 사용하는 브라우저는 (a) 입니다
인터넷 브라우저 Word 97 WPS 2000kv 300
해결 방법: Internet Explorer 라고도 하는 Internet Explorer 는 세계에서 가장 널리 사용되는 온라인 브라우징 도구 소프트웨어입니다. WORD97 은 문서 워드 프로세싱 소프트웨어, WPS2000 은 국산 문서 워드 프로세싱 소프트웨어, KV300 은 국산 바이러스 백신 소프트웨어 (현재 흔히 볼 수 있는 바이러스 백신 소프트웨어는 국산 KV2004, 서성 2004, 금산독패 V6, 외국의 유명 버전은 노턴 2004) 입니다.
7. 이메일을 보낼 때 수신기가 열리지 않으면 메시지는 (d)
(a) 분실 (b) 발송인의 반송.
(c) 열고 다시 보내기 (d) 메일 서버에 저장합니다.
분석: 메일을 보낼 때 메일 콘텐츠가 사서함 요청자가 있는 사서함 공급자의 서버 하드 드라이브에만 전송되고, 수신 시 수신 사용자는 실제로 사서함 공급업체의 서버에 먼저 로그인됩니다. 사용자 이름과 비밀번호가 정확하면 서버 하드 드라이브에서 메일 콘텐츠를 다운로드합니다. 그래서 메일을 보낼 때 수신기가 열리지 않아도 된다.
8. 공식 (1110) 2+(4)10 의 결과는 (b) 입니다.
(a)1011) 2 (b)10010))
해결: 첫 번째 항목은 이진수이고 두 번째 항목은 십진수입니다. 먼저 같은 클래스로 변환하는 것이 가장 좋습니다. 예를 들어, 먼저 십진수로 변환한 다음 계산한 후 이진수로 변환하는 것이 좋습니다.
9. Excel 매크로 이름으로 사용할 수 있는 다음 항목은 (c)
(A)ab$ 1 (B)3 (C)ABCD (D) 장 3
해결: 구체적으로 참고서에 있는 P 128 페이지의 작은 지식을 참고할 수 있습니다. 매크로 이름은 일반적인 컴퓨터 파일 이름과 유사합니다. 이들은 영문자나 한자로만 시작할 수 있고 숫자로 파일 이름으로 시작할 수 없습니다. 또한 매크로 이름에는 공백과 "+","*" 및 "$" 연산자를 사용할 수 없습니다. 그러나 글자 뒤에는 숫자나 밑줄이 올 수 있다. 그래서 대답은 C 입니다.
10. 다음은 Visual Basic 프로그램입니다. (c)
X= 1 끝 10 의 경우 3 단계
Y=y+x
다음 x
그 기본 통제 구조는 "
(1) 시퀀스 구조 (2) 분기 구조 (3) 링 구조 (4) 네트워크 구조.
분석: 프로그램 구조는 순서 구조, 분기 구조, 순환 구조, 기타 명령문 오류로 구분됩니다. 프로그램이 어떤 구조에 속하는지 판단하면 두 개의 영어 명령만 보면 된다. IF 가 있으면 분기 구조 (선택 구조라고도 함) 이고, FOR 이 있으면 순환 구조라고 합니다.
5 회
1. 다음은 컴퓨터의 메모리에 속하는 것은 (d)
(a) 플로피 (b) 하드 디스크 (c) 디스크 (d) 랜덤 액세스 메모리
해석: 컴퓨터의 메모리는 메모리와 외부 메모리로 구분됩니다. 외부 스토리지에는 주로 플로피 디스크, 하드 디스크, CD 및 현재 널리 사용되는 USB 디스크 (플래시 드라이브라고도 함) 가 포함됩니다. 한편 시중에서 유행하는 MP3 플레이어의 저장 부분은 실제로 USB 로, 주로 컴퓨터로 유행하는 전송 인터페이스인 USB 포트를 이용해 데이터를 전송한다. ) 을 참조하십시오
다음 진술이 정확하다는 것은 (b)
(a) 디지털 정보는 외부 조건에 의해 쉽게 왜곡된다.
(b) 컴퓨터의 핵심 부품은 중앙 프로세서이다.
(c) 전원이 꺼지면 컴퓨터의 모든 정보가 손실됩니다.
(d) 다른 사람의 온라인 작품을 자유롭게 다운로드하여 자신의 웹사이트에 올릴 수 있습니다.
분석: 정보 처리 기술은 아날로그 기술과 디지털 기술로 나뉜다. 컴퓨터는 디지털 기술을 사용하며, 일부 원시 가전제품은 주로 아날로그 기술을 사용한다. 해당 신호에는 디지털 신호와 아날로그 신호가 있습니다. 디지털 신호는 아날로그 신호보다 간섭 방지 능력이 강하여 왜곡되기 쉽지 않다.
컴퓨터의 하드웨어 시스템은 CPU, 입력 장치, 출력 장치, 메모리의 네 부분으로 구성됩니다. 여기서 CPU 는 핵심 부분이며 인체의 심장과 같습니다.
메모리는 메모리와 외부 메모리로 나뉘며, 메모리는 랜덤 액세스 메모리 (RAM) 와 읽기 전용 메모리 (ROM) 로 나뉩니다. RAM 만 전원이 꺼지거나 전원이 꺼질 때 저장된 정보를 잃게 됩니다. 메모리에 비해 아주 작은 부분일 뿐, 비율이 더 작다. 그러나, 만약 시험에서 램 전원이 꺼졌을 때 정보를 잃어버렸는지 물어본다면, 답은 전부다.
인터넷에 있는 대부분의 자료는 온라인 문장 및 소프트웨어와 같은 저작권이 있습니다. 이 중 인터넷에서 다운로드한 소프트웨어는 * * * 공유 소프트웨어, 상용 소프트웨어, 무료 소프트웨어 및 자유 소프트웨어 (크래킹 소프트웨어는 일반적으로 불법 상용 소프트웨어이며 여기에 포함되지 않음) 로 나눌 수 있습니다. 이 중 * * 공유 소프트웨어는 시간 제한 또는 사용 횟수가 제한된 상용 소프트웨어이며 상용 소프트웨어는 일반적으로 유료로 사용할 수 있으며 자유 소프트웨어는 일반적으로 무료로 사용할 수 있으며 사용자가 자유롭게 수정할 수 있습니다 (.
3. 다음 시스템 소프트웨어는 (a)
(a) 운영 체제 소프트웨어 (b) 엔터테인먼트 소프트웨어 (c) 워드 프로세싱 소프트웨어 (d) 멀티미디어 소프트웨어.
분석: 소프트웨어는 시스템 소프트웨어와 응용 프로그램으로 나뉘며 시스템 소프트웨어는 운영 체제 (예: WINDOWS98, WINDOWS200), 모니터링 관리자, 장치 드라이버 및 언어 컴파일 시스템 (예: Visual Basic, c, PASCAL, FOXPRO) 으로 나뉩니다 ); 응용 소프트웨어는 주로 특정 응용 프로그램 목적을 위해 개발되었습니다. 이 책에서 배운 것은 스프레드시트 소프트웨어인 EXCEL (XLS 확장자로 생성), 멀티미디어 전자 슬라이드 보조 제작 소프트웨어인 POWERPOINT (PPT 확장자로 생성), IE5 (인터넷 브라우징용 도구 소프트웨어), 워드 프로세싱 소프트웨어입니다.
4. 중국어 Windows98 시스템에서 파일 이름에 대한 다음 설명은 정확합니다 (d)
(a) 파일 이름은'?' 일 수 있습니다 문자 (b) 파일 이름의 문자 수는 임의적일 수 있습니다.
(c) 파일 이름은 숫자로 시작할 수 없습니다. (d) 한자를 파일 이름으로 사용할 수 있습니다.
해석: 파일 이름은 일반적으로 주 파일 이름과 확장자로 구성되며 확장자는 파일 유형을 나타냅니다. 확장의 구체적인 의미에 대해서는 이 책 25 페이지를 참조하십시오. \ "당신은 사용할 수 없습니까? \/:* < & gt| "(큰따옴표 자체 포함). 파일 이름을 지정할 때 문자 수는 255 자를 초과할 수 없습니다.
파일 이름의 * 기호는 검색에만 사용할 수 있습니다. 해당 위치에서 시작하는 모든 문자를 나타냅니다 (예: *). 모든 실행 가능한 exe 파일에 대해 를 사용합니다. 첫 글자가 m 으로 시작하는 모든 실행 EXE 파일 .....
그리고는요. 숫자는 한 문자를 나타냅니다. 예를 들면? 。 Bmp 는 모든 BMP 이미지 파일의 첫 번째 문자가 임의적이라는 것을 의미합니다.
B? 。 BMP 는 첫 번째 문자가 b 이고 두 번째 문자가 임의의 BMP 이미지 파일임을 나타냅니다.
WINDOWS 파일에서 파일 이름은 숫자, 영문자 또는 한자로 시작할 수 있습니다. 매크로의 이름은 숫자로 시작할 수 없습니다.
5. 다른 사용자가 네트워크 환경을 통해 한 * * * 공유 폴더의 정보를 읽을 수 있도록 허용하지만 해당 폴더의 파일을 수정할 수 없는 경우 해당 폴더의 * * * 공유 속성을 (c) 로 설정해야 합니다.
(a) (b) 전체 (c) 읽기 전용 (d) 시스템 숨기기
분석: 파일 속성은 크게 두 가지가 있습니다. 첫 번째는 읽기 전용, 시스템, 숨김, 파일의 네 가지 속성으로 나뉘며, 두 번째는 주로 * * * 즐거움에 사용됩니다. 이 시점에서 읽기 전용, 전체 및 비밀번호 기반 액세스의 세 가지 유형으로 나눌 수 있습니다. 그 중 읽기 전용은 다른 사람이 당신이 즐기는 내용을 수정하지 않고 인터넷 이웃을 통해 당신을 방문할 수 있다는 것을 의미하며, 방문자가 당신처럼 당신의 * * * 즐기는 파일을 완전히 통제한다는 것을 의미합니다.
6. 다음은 컴퓨터 네트워크 통신 장비에 속하는 것은 (b)
(a) 비디오 카드 (b) 네트워크 케이블 (c) 스피커 (d) 사운드 카드
해결: 비디오 카드는 모니터와 컴퓨터 호스트를 연결하는 디스플레이 신호 변환 장치이고 네트워크 케이블은 네트워크 통신의 신호 전송 장치입니다. 사운드 카드는 비디오 카드와 유사하며 스피커와 컴퓨터 호스트 사이의 다리로, 사운드가 전파실에서 스피커로 전달되도록 합니다.
7. 다음 네 수 중 가장 작은 값은 (c) 입니다
(a) (25)10 (b) (111)1
해결: 이러한 문제는 842 1 방법으로 계산하는 것이 가장 좋습니다.
8. 파형 사운드 파일의 확장자는 (b) 입니다
(하나). Txt (B). Wav (C). Jpg (D). 비트맵 파일의 확장자입니다
해결: txt 는 메모장 등을 사용하여 작성하거나 열 수 있는 텍스트 파일입니다. ), wav 사운드 파일 (첨부 파일의 녹음기로 만들거나 열 수 있는 사운드 파일), jpg 그림 파일 (압축된 그림 파일), BMP 이미지 파일 (비압축 비트맵 파일, 드로잉 소프트웨어로 만들고 열 수 있음), PPT 전자 프리젠테이션 파일, POWERPOINT 제작
9. 매크로 이름으로 사용할 수 있는 다음 항목은 (a)
X_y (B)x y (C)7x (D)a+b
해결: 교재 P 128 을 참조하십시오. 매크로 이름의 첫 번째 문자는 문자 (영어 및 중국어 문자 포함) 여야 합니다. 다른 문자는 글자, 숫자 또는 밑줄일 수 있으며 공백이나 수학 연산자를 포함할 수 없습니다. 하나의 권리 B 중간에 공백이 있어서 틀렸습니다. C 는 숫자로 시작합니다. 그래서 틀렸습니다. D 중간에 연산자가 있어서는 안 됩니다. 그래서 틀렸습니다.
10. 다음은 Visual Basic 프로그램입니다. (c)
Sub ex 1 ()
A=3
B=5
C=a
A=b
B=c
MsgBox (str$(a))
끝단 접합
이 프로그램의 결과는
0 (B) 3 (C) 5 (D) 8
해결: 프로그램은 먼저 A 를 3 으로, B 를 5 로, 그리고 C 는 A 값을 3 으로, A 는 B 값을 5 로, B 는 C 값을 3 으로 얻습니다. 마지막으로 모든 변수는 최신 값을 기준으로 합니다. 이때 A 는 5, B 는 3, C 는 3 이다. 마지막으로 MSGBOX 는 정보를 출력하는 명령입니다. STR 은 숫자를 문자열로 변환하는 함수이지만 표시 효과는 숫자와 같습니다.