2004信息技术会考复习资料
(C)定期整理磁盘碎片 (D)在计算机中安装防火墙
分析:黑客一般是指对计算机网络系统有特殊爱好并利用计算机软件系统的一些漏洞,通过非法手段从而达到控制别人计算机为目的的一群计算机操作人员。
而在计算机中常见的防火墙是一种象病毒防护程序一样的程序,它在实时监控指定的计算机与网络的联接情况,及时阻挡各种黑客的软件攻击,所以此题的答案是D 5.用Outlook接收电子邮件时,收到的邮件中带有回形针状标志,说明该邮件(B) (A)有病毒 (B)有附件 (C)没有附件
(D)有黑客
分析:这是有附件的标志。是否有病毒则要用相应的病毒防护软件有获知。黑客则一般要用相应的防火墙软件获知。
6.构成计算机网络的要素主要有通信协议、通信设备和(C) (A)通信线路
(B)通信人才
(C)通信主体
(D)通信卫星
分析:详见P75的教科书,答案是C 7.以下属于视频文件的是 (A) (A)mpeg.avi
(B)mpeg.doc
(C)mpeg.bmp (D)mpeg.xls
分析:avi是视频文件的扩展名,doc是WORD字处理软件生成的文件,bmp是画图等软件生成的位图软件,xls是EXCEL电子表格软件生成的文件,ppt是POWERPOINT电子演示文稿软件生成的扩展名。
8.二进制数算式(1010)2+(10)2的值是(B) (A)(1011)2 (B)(1100)2 (C)(1101)2 (D)(1000)2 分析:用8421法或直接算。
9.下列关于Excel中“宏”的叙述,正确的是(D) (A)宏名称中允许有空格 (B)宏是用录音机录制的 (C)宏一定是Excel中的一种病毒
(D)宏是贮存在Visual Basic 模块中的一系列命令和函数
分析:宏名称的命名规范详见P128页,不能有空格,只能以中文汉字或英文字母开头,不能有+号等运算符。
宏只能用EXCEL或WORD中自带的录制程序进行记录,它主要是为了把一些重复的操作过程用宏来记录,以便以后能依样让计算机自动操作。所以不具有破坏性的宏是软件的一部分,但具有破坏性的宏则是病毒。
宏的定义是:宏是贮存在Visual Basic 模块中的一系列命令和函数 10.有如下Visual Basic程序段:(D) If x=5 Then y=2
21
2004信息技术会考复习资料
End If 它的控制结构属于\(A)循环结构
(C)顺序结构
(D)分支结构
、循环结构,其它说法都是错误的。判断程
(B)树型结构
分析:程序结构分为顺序结构、分支结构
序属于哪种结构只要看两个英文命令,如有IF就是分支结构(又称选择结构),如有FOR则称为循环结构。
22