为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

夺取以下说法正确的是

2017-09-21 27页 doc 109KB 22阅读

用户头像

is_215732

暂无简介

举报
夺取以下说法正确的是夺取以下说法正确的是 1. 以下说法正确的是 A. 信息技术对社会的影响有消极的一面,应该限制发展 B. 网络上有许多不良信息,所以青少年应该积极抵制上网 C. 面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥 D. 网络信息大家都能轻松获取,因此可以自由传播 2. 以下关于计算机病毒特征的描述,正确的是 A. 传染性、潜伏性、隐蔽性、破坏性、可触发性 B. 传染性、破坏性、易读性、潜伏性、伪装性 C. 潜伏性、可触发性、破坏性、易读性、传染性 D. 传染性、潜伏性、多发性、安全性、激发性...
夺取以下说法正确的是
夺取以下说法正确的是 1. 以下说法正确的是 A. 信息技术对社会的影响有消极的一面,应该限制发展 B. 网络上有许多不良信息,所以青少年应该积极抵制上网 C. 面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥 D. 网络信息大家都能轻松获取,因此可以自由传播 2. 以下关于计算机病毒特征的描述,正确的是 A. 传染性、潜伏性、隐蔽性、破坏性、可触发性 B. 传染性、破坏性、易读性、潜伏性、伪装性 C. 潜伏性、可触发性、破坏性、易读性、传染性 D. 传染性、潜伏性、多发性、安全性、激发性 3. 下列那种行为是合法行为? A. 搜集公司商业秘密数据转卖给他人 B. 掌握黑客技术进入网站修改数据 C. 利用电子邮件让同学的计算机感染病毒 D. 为防泄密而给资料加密 4. 下列哪些做法是不恰当的 A. 通过网络阅读国家新闻 B. 通过网络下载一个免费软件 C. 在BBS上将同学家的地址、电话号码等资料贴在网上 D. 给同学发送圣诞贺卡 5. 目前使用计算机防病毒软件 A. 能防止任何一种计算机病毒 B. 能清除任何一种计算机病毒 C. 计算机就不会感染计算机病毒 D. 能防止和清除很多计算机病毒 6. 计算机病毒是指 A. 有错误的计算机程序 B. 设计不完善的计算机程序 C. 被破坏的计算机程序 D. 以危害系统为目的的特殊计算机程序 7. 下列活动不适合用信息技术手段解决的是 A. 获得旅游景点的相关资料 B. 对网站内容进行修改 C. 在物理实验室验证"马德堡半球实验" D. 准备期末考试复习,进行资料整理 8. 下列哪一种现象说明信息技术对人们生活也会带来不利影响, A. 网上购物 B. 垃圾邮件 C. 网上影院 D. QQ聊天 9. 试分析下列行为,对病毒防范不能起到较好防护作用的是 性文件 A. 尽量不使用来历不明的程序 B. 谨慎进行网络的软件下载活动 C. 合理安装和使用杀病毒软件 D. 杀毒软件安装后不及时升级 10. 下列关于尊重他人知识产权的说法中,正确的是 A. 可以自由下载电子书籍、软件、光盘等 B. 如需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者 C. 可以复制他人信息作品的内容 D. 在网络上,对于作者声明版权的作品,可不必说明就能引用 11. 某学校有在校学生3600人,要管理所有学生的学籍数据,你认为可以有效管理并能实现高效检索的方法是 A. 把学生的学籍数据在纸上 B. 使用Word 中的表格 C. 为每位学生在计算机中建文件夹 D. 开发学生学籍应用系统 12. 某同学对自己的计算机系统采取了一定的安全防范措施,恰当的是 A. 及时从操作系统的官方网站下载系统补丁并安装;正确设置操作系统的防火墙功能;从网络下载杀毒软件破解版并安装;定期备份数据 B. 及时从操作系统的官方网站下载系统补丁并安装;正确设置操作系统的防火墙功能;购买正版杀毒软件,安装并及时升级;定期备份数据 C. 正确设置操作系统的防火墙功能;购买正版杀毒软件,安装并及时升级;定期备份数据 D. 经常关注操作系统的官方网站;正确设置操作系统的防火墙功能;借用他人购买的正版杀毒软件并安装;定期备份数据 13. 在博客或论坛上,不应该做的事情是 A. 发表学术言论 B. 张贴同学头像和明星照片合成的图片 C. 讨论股票和股市 D. 揭露某行业的黑幕 14. 关于计算机病毒,下列说法中正确的是 A. 病毒是一种人为编制的具有破坏性的计算机程序,它能够在计算机系统中生存 B. 病毒是不可能删除磁盘上的可执行程序和数据文件的 C. 病毒通过自我复制来传播,类似于生物病毒的繁殖,严重的计算机病毒可以传染给人 D. 病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪 15. 下列属于合理使用信息技术的是 A. 黄松在网络上注册了个人博客空间,并经常写博客 B. 王强用手机随时随地和朋友交流,手机若不在身边就感到焦虑不安 C. 小学生李明每周看的电视超过了10个小时 D. 刘林经常去网吧上网,对网络比较迷恋 16. 下列属于合理使用信息技术行为的是 A. 每周六晚上,利用计算机网络查找相关学习资料 B. 私自删除他人计算机内重要数据 C. 购买正版的瑞星杀毒软件,并放置在网上提供给其他网民使用 D. 利用计算机网络进入他人的计算机,但没有窃取这台电脑的资料 17. 下列关于尊重他人知识产权的说法中,正确的是 A. 若需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者 B. 若中国公民在国外发表的作品,可以复制其作品的内容 C. 正版软件只要解密就能随意使用 D. 正版软件太贵,软件能复制就不必购买 18. 下列说法中正确的是 A. 编制并传播计算机病毒是一种违法行为 B. 在虚拟社区发表文章没有任何限制的 C. 在自编的商业软件中加入防盗版病毒是国家允许的 D. 利用黑客软件对民间网站进行攻击不算违法 19. 2007年10月8日陕西省一名女中学生轻信网友,和网友见面后遭遇绑架,在当地公安干警和 武警陕西总队商洛市支队官兵的紧密配合下,绑架时间长达51小时的中学生张某终于被成功解 救,5名犯罪嫌疑人全部落入法网。 从以上例子我们可以看出由于交友不慎造成的结果。因此,下列选项中,哪些是我们在上网的 时候应该做到的, ?自己的真实住所和联系电话不能轻易告诉网友 ?自己的家庭和经济情况不能轻易告诉网友 ?不要轻信网友的情况,不要与网友轻易会面 ?每次上网时,只能浏览一些网页,尽量不要做其它的事情 ?网络太复杂、太不安全,应该少上网甚至不上网 A. ??? B. ??? C. ??? D. ??? 20. 下列行为违反计算机使用道德的是 A. 随意使用盗版软件 B. 抵制不良信息,不随意约会网友 C. 不随意删除他人的计算机信息 D. 维护网络安全,抵制网络破坏 21. 王芳在利用QQ聊天时,一位陌生人要王芳的家庭住址与联系电话,以下各项中王芳做法最 为妥当的一项是 A. 婉言谢绝了对方的要求 B. 很不礼貌地回应:"休想" C. 对方的言谈很斯文,认为对方没问题,告诉了他 D. 尊重别人,立即将自己的电话、家庭住址等信息告诉了他 22. 关于信息技术,下面说法中不正确的是 A. 信息技术将对社会发展、科技进步及个人生活与学习将产生巨大影响 B. 信息技术对社会的影响既有积极的一面,也有消极的一面 C. 信息技术使许多青少年患上"网络成瘾症",因而青少年不适宜上网 D. 对于信息技术,我们要扬长避短,合理充分地发挥其作用 23. 小明想找一些关于牛顿第二定律的,于是上网利用搜索引擎来查找,以下最合适的 关键字是 A. 牛顿第二定律 B. 习题 C. 物理 习题 D. 牛顿第二定律 习题 24. 下列关于计算机病毒的叙述中,正确的是 A. 计算机病毒只能通过网络传播 B. 传播计算机病毒不算犯罪 C. 已被感染过的计算机具有对该病毒的免疫力 D. 计算机病毒是一种特殊的程序 25. 关于计算机病毒的防治,下列说法中错误的是 A. 为了计算机安全,安装杀毒软件和防火墙 B. 不轻易使用来历不明的光盘 C. 经常计算机是否感染病毒 D. 只要安装了杀毒软件,就不必担心计算机会感染病毒 26. 针对青少年学生在使用网络过程中所出现的一些问题,团中央、教育部等部门专门发布了 A. 《信息系统安全条例》 B. 《计算机软件保护条例》 C. 《全国青少年网络文明公约》 D. 《计算机安全保护管理办法》 27. 这段时间,赵林家的电脑每到周末就有问题,还发出奇怪的声音,平时却没有问题,经诊 断是中了某个恶作剧类的病毒。这种现象最能体现病毒的特征是 A. 寄生性 B. 传染性 C. 搞笑性 D. 可触发性 28. 某中学信息中心为了有效预防计算机病毒,下列措施中不恰当的是 A. 禁止学生上网 B. 给学生机安装自动还原类软件并设置整个硬盘数据还原 C. 给学生机器安装杀毒软件并及时更新 D. 给学生机器安装硬盘保护卡 29. 对于因特网的使用,下面的观点和行为无不当的是 A. 王小认为《全国青少年网络文明公约》适合初中生,不适用高中生 B. 小东在QQ上遇一网友顿生相见恨晚的感觉,于是约定次日见面 C. 小雨是学校颇有名气的小作家,某日在网上浏览到一篇很符合自己观点的文章,于 是稍作修改后发表在市青年报上 D. 参加某论坛开展的"软件测试送大奖活动",小明最终获得品牌MP4一台 30. 关于青少年使用网络,下列说法正确的是 A. 要善于网上学习,不浏览不良信息 B. 要诚实友好交流,将自己的真实信息告诉所有网友 C. 在汶川地震发生后,有人在网上发布了陕西近期将要发生大地震的信息 D. 有些网络游戏能提高智商,因此,有机会就尽量多玩网络游戏 31. 在网络的使用中,正确的做法是 A. 可以从网络中任意下载已破解的软件 B. 在网上任意发布各种言论 C. 任意登录网络中的计算机,删除其中的文件 D. 不随意给别人发电子邮件 32. 信息技术是"双刃剑",它对社会的影响既有积极的一面,又有消极的一面。下列情况中属 于消极一面的是 A. 借助BBS或QQ寻求解决学习过程中遇到的问题 B. 网络游戏是一种娱乐方式,但也容易让人沉迷 C. 在网上搜索一些与学习相关的资料 D. 网上购物 33. 下列有关计算机病毒特征的描述,正确的是 A. 传染性,不可复制性 B. 传染性,易读性 C. 安全性,伪装性 D. 破坏性,可激发性 34. 下列行为违法的是 A. 给客户定期发送广告邮件 B. 通过网络技术获取他人帐号和密码 C. 对文件进行加密,并通过网络传输 D. 在线杀毒 35. 中学生要遵守《全国青少年网络文明公约》,一方面要利用好网络平台,另一方面要文明上 网,做到生活、学习两不误,以下行为正确的是 A. 在Internet上自由发表各种言论 B. 设法进入别人的计算机查找对自己有用的信息 C. 浏览教学资源网站,从中查找、获取学习资料 D. 在论坛中向陌生网友提供同学的家庭住址 36. 对微软公司的"黑屏"事件,人们的观点褒贬不一,下列观点中,不正确的是 A. 用户要树立知识产权意识,自觉抵制盗版的行为 B. 给我们敲响了警钟,我们要有自己的国产化软件,以免受制于人 C. "黑屏"不是死机,破解后还能使用 D. 信息技术也带来了隐私权受侵、信息安全等问题 37. 关于计算机病毒的下列理解中,错误的是 A. 计算机病毒是人为编制的一种程序 B. 计算机病毒是一种能使人致病的程序 C. 计算机病毒可以通过磁盘、网络等媒介传播、扩散 D. 计算机病毒具有潜伏性、传染性和破坏性 38. 病毒"PETER-2"在每年2月27日会提三个问题,答错后会将硬盘数据加密。这体现了病毒的 A. 传染性 B. 隐蔽性 C. 连续性 D. 可触发性 39. 某生为删除学校档案中的不良记录,侵入校园网络系统,结果受到了严厉处罚。该事件说 明了 A. 学生档案不宜通过网络存取 B. 随着国际互联网的扩展与延伸,有关网络的伦理道德问题逐渐凸现 C. 信息消费有偿意识淡薄,损害正常商业秩序 D. 人机交往频繁导致人际现实接触减少,从而使人们之间的感情联系淡薄 40. 下列选项中,不会导致网络安全漏洞的是 A. 没有安装防毒软件、防火墙等 B. 网速不快,常常掉线 C. 管理者缺乏网络安全知识 D. 没有严格合理的网络 41. 根据统计,当前计算机病毒扩散最快的途径是 A. 软件复制 B. 网络传播 C. 磁盘拷贝 D. 运行单机游戏软件 42. 计算机感染病毒后,肯定不能清除病毒的措施是 A. 升级杀毒软件并运行 B. 强行关闭计算机 C. 找出病毒文件并删除 D. 格式化整个硬盘 43. 某同学为自己的计算机系统设置安全防范措施,最恰当的是 A. 定期访问Windows Update 网站,下载并安装操作系统补丁程序,借用同学的个人用 户杀毒软件并安装 B. 定期访问Windows Update 网站,下载并安装操作系统补丁程序,购买正版杀毒软件, 安装并定期升级,安装软件防火墙,定期备份数据 C. 购买正版杀毒软件,安装并定期升级,定期备份数据 D. 定期访问Windows Update 网站,下载并安装操作系统补丁程序,借用同学的个人用 户杀毒软件,并安装,定期备份数据 44. 下列现象中,不属于违法行为的是 A. 利用计算机网络窃取他人信息资源 B. 攻击他人的网络服务器 C. 私自删除他人计算机内重要数据 D. 消除自己计算机中的病毒 45. 目前较好的防病毒软件能够做到的是 A. 完全杜绝病毒对计算机的侵害 B. 检查计算机是否染有病毒,消除已感染的所有病毒 C. 查出计算机已感染的所有病毒,删除感染病毒的文件 D. 检查计算机是否染有已知病毒,并作相应处理 46. 下列各项中,不属于计算机病毒特征的是 A. 潜伏性 B. 可激发性 C. 传染性 D. 完整性 47. 关于计算机病毒,下列说法中正确的是 造成的 A. 病毒是由软盘表面粘有灰尘 B. 病毒常存储在数据文件或系统中,不具有隐蔽性和潜伏性 C. 病毒具有传染性 D. 病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪 48. 对计算机安全不会造成危害的是 A. 黑客攻击 B. 个人帐户密码被盗 C. 将数据加密 D. 计算机病毒 49. 下列选项中,不恰当的行为是 A. 安装正版软件 B. 购买正版CD C. 未征得同意私自使用他人资源 D. 参加反盗版公益活动 50. 计算机黑客(英文名Hacker)是 A. 一种病毒 B. 一种游戏软件 C. 一种不健康的网站 D. 一类网络用户 51. 防治计算机病毒的方法有 A. 尽量不使用来历不明的程序 B. 对外来软件先杀毒然后再用 C. 安装杀毒软件并及时更新病毒库 D. 定期杀毒并及时给系统打补丁 52. 使用计算机网络应该注意的道德规范有 A. 不蓄意破坏和损伤他人的计算机系统设备及资源 B. 应该使用正版软件,坚决抵制盗版,尊重软件作者的知识产权 C. 不利用网络侮辱或诽谤他人 D. 不利用网络传播计算机病毒 53. 信息技术推动了社会的进步,方便了我们的学习生活,同时也带来下列不利因素,主要有 A. QQ聊天 B. 病毒 C. 黑客 D. 垃圾邮件 54. 下列说法中正确的有 A. 不要随意约见网友,也不要随意答应网友的约见 B. 学习计算机技术和网络技术,争取做个网络黑客 C. 对网络游戏的态度,要选择甄别,不依赖,不痴迷 D. 网络最大的魅力在于它丰富的信息资源,在网络中知识产权问题可以忽略 55. 与国外同学或朋友交流沟通时,以下方式中经济省钱的有 A. MSN或QQ B. E-mail C. 网络IP电话 D. 国际长途电话 56. 高二某兴趣小组同学拟在周三上午去茶场参加社会实践。周二晚上,组长从天气预报中得 知明天可能有雨,他想提醒小组成员带上雨具。下列方式中较合适的有 A. 打电话 B. 发手机短信 C. 利用传统书信 D. 利用QQ等实时交流工具 57. 要修复一张发黄的老照片,可以用扫描仪或数码相机进行采集,然后用软件进行修复,适 合的软件有 A. FrontPage B. ACDSee C. Photoshop D. Flash 58. 计算机病毒的危害巨大,不但会造成计算机资源的损失和破坏,还会造成资源和财富的巨大浪费,甚至有可能造成社会性的灾难。预防病毒需要 A. 定期做好重要资料的备份,以免造成重大损失 B. 在使用即时通讯工具的时候,不随意接收对方发来的文件 C. 接收到来历不明的邮件时,不随意打开其中给出的链接以及附件 D. 不轻易使用U盘的自动运行功能 59. 两名中学生不慎被网友骗为人质,父母遭勒索,后被警方解救。从上例我们可以看出,在上网的时候 A. 不要随便留下个人资料,因为你并不知道是否有人会出于非法需要 B. 不要把自己的家庭经济情况告诉网友 C. 不要轻易与网友见面 D. 不要轻易相信网络上认识的新朋友,因为在网络上,没有人会知道你是谁,但你却不能保证,对方是否想利用你 60. 信息技术对人们的生活产生了很大影响,主要影响包括 A. 让人们的生活变得更加方便 B. 让世界的距离越来越短 C. 让通信费用大大降低 D. 人们获取信息的途径大大增多 61. 信息技术广泛应用到经济与社会生活的各个领域,促进了社会经济的全面发展。下列说法中,错误的有 A. 电子商务缺乏可行性,只是一个设想,目前还没实施 B. 网络的影响有利有弊,尽量不要使用网络 C. 网上会诊成为一种医疗诊断方式 D. 远程教育成为终身教育的一种途径 62. 针对计算机病毒,最重要的是预防。下列关于计算机病毒的预防措施,正确的有 A. 控制外来磁盘,避免交叉使用可移动磁盘 B. 对于外来磁盘,一定要经过杀毒软件检测,确定无毒或杀毒后才能使用 C. 对联网计算机,如果发现某台计算机有病毒,应立刻从网上切断,以防治病毒蔓延 D. 外来磁盘用酒精擦拭后再使用 63. 张军同学家里的计算机在上网时感染了计算机病毒,经过信息技术老师的帮助清除了该病毒,为了以后不感染计算机病毒,合理的做法有 A. 使用光盘、可移动磁盘等外来磁盘时先经杀毒软件检测,确定无毒或杀毒后再使用 B. 定期升级杀毒软件,保持杀毒软件为最新版本,经常使用杀病毒软件检查计算机系统 C. 不轻易打开陌生人的电子邮件或网络垃圾邮件 D. 由于网络存在危害性,因此以不上网或少上网为好 64. 青少年要文明、正确地使用网络,下列做法中正确的有 A. 要遵守各种相关的法律法规 B. 在网络与人交流时用语要讲究礼貌 C. 要善于利用网络进行学习,相信网络上信息都是正确的 D. 要有益身心健康,避免沉溺于网络游戏 65. 关于信息技术对社会的发展、科技进步及个人生活与学习的影响,下列说法中正确的是 A. 信息技术推动了社会的发展 B. 信息技术促进了科学的进步 C. 信息技术方便人们的学习与生活 D. 信息技术改变了人们的思维方式 66. 能正确防范计算机病毒的措施有 A. 及时给系统打安全补丁 B. 安装杀毒软件并及时更新 C. 安装防火墙 D. 及时整理计算机中的数据文件 67. 1998年,台湾大学生陈盈豪将一段CIH病毒代码放到网上,病毒于1999年4月26日发作,造 成全球超过6000多万台计算机被破坏,损失巨大。这一事例体现了计算机病毒特征的 A. 时效性 B. 破坏性 C. 潜伏性 D. 传染性 68. 下面是某同学采取的预防计算机病毒的措施,其中合理有效的有 A. 购买正版杀毒软件、安装并定时升级,定期查杀病毒 B. 不把自己U盘和别人的U盘放在一起 C. 及时修补系统漏洞 D. 不打开来历不明的电子邮件 69. 互联网的隐蔽性使得网络欺骗、诈骗及盗窃的案件屡见报端,为了保护好个人隐私,需要 做到 A. 在电脑中安装防火墙和杀毒软件并及时升级 B. 要传送敏感数据时,为了不泄密,要选择加密发送 C. 在公共场所上网时要及时清除上网记录 D. 对网友要真诚相待,没必要隐藏个人真实信息 270. 下列软件中,可以帮助我们绘制比较精确的函数图像的有,如y=x A. 画图 B. 几何画板 C. VB编程 D. 记事本 71. 在防治计算机病毒中,比较合理的措施有 A. 定期备份重要文件 B. 禁止硬盘的数据写入操作,以免感染病毒 C. 及时修复系统漏洞 D. 考虑到杀毒软件各有优缺点,所以安装杀毒软件多多益善 72. 下面行为中符合中学生网络使用规范的有 A. 不浏览、不制作、不传播不良信息 B. 不随意约会网友 C. 不进入营业性网吧 D. 不沉溺虚拟时空 73. 在人工智能技术的应用中,属于模式识别的有 A. 计算机博弈 B. 光学字符识别 C. 语音识别 D. 手写识别 74. 某同学的计算机在上网时感染了计算机病毒,为保证以后不感染病毒,合理的做法有 A. 不使用来历不明的光盘、软盘 B. 从此不再上网 C. 经常使用最新杀病毒软件检查 D. 不轻易打开陌生人的电子邮件 75. 下面关于计算机病毒的说法正确的有 A. 计算机病毒是一种芯片 B. 计算机病毒是一段起破坏作用的计算机程序 C. 计算机病毒是一种生物病毒 D. 计算机病毒可以使整个计算机系统瘫痪,危害极大 76. 目前最好的防病毒软件能做到的是 A. 检查计算机是否染有病毒,消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 查出计算机已感染的已知病毒,消除其中的一部分 D. 检查计算机是否染有已知病毒,并作相应处理 77. 小明想在网上购买一件昂贵的数码相机,不恰当的做法有 A. 先让对方寄货,收到货后不再汇款 B. 独自一人带现金到对方指定地点取货 C. 先将部分款汇到对方指定的帐户上,收到货后再汇去余下的款 D. 先将款汇到经国家有关部门认证的、信誉良好的中介机构,收到货后再中介机 构把款汇给对方 78. 为了保证电脑上的数据安全,比较合理的做法有 A. 安装杀毒软件与防火墙并及时更新 B. 发送重要数据前,先对数据文件加密处理 C. 及时对电脑上的重要数据备份 D. 安装并启用尽可能多的杀毒软件与防火墙 79. 以下说法正确的有 A. 从第1台计算机诞生到今天,计算机发展经历了四代 B. 计算机的最初应用为游戏和娱乐 C. 用计算机绘制广告画、建筑图纸、服装设计样式,这种应用称为计算机辅助设计 (CAD) D. 计算机已经被运用到邮政、银行、交通等众多领域 80. 对于计算机软件版权问题,正确的认识应该是 A. 只要是正版软件就可以没有限制的任意使用 B. 正版软件太贵,可以通过复制而不必购买 C. 受保护的计算机软件不能随便复制 D. 购买一个正版软件,未经允许,安装到多台计算机中使用也属于侵权行为 课件制作中插入Flash动画的方法 在日常教学中用,,,,,,,,,,、,,,,,,,,,,能制作十分精美的课件,但由于使用了大量图片、声音、动画,所以文件比较大,课件制作中最占空间的是声音和动画。对于动画,,,,,,是很好的动画制作软件,并且文件体积很小,占用空间比较少,而且,,,,,动画效果很好。如果在课件中加入一些,,,,,动画,一方面可以减小课件的体积,另一方面为课件增色很多,下面谈谈如何插入,,,,,动画。 ,、 ,,,,,,,,,, ,(,课件中插入,,,,,动画 在,,,,,,,,,, ,(,中插入,,,,,动画,常用的有两种方法: 方法一,利用,;,,,,,控件插入,,,,,动画 ,)首先在流程中插入,;,,,,,控件。在菜单中选择“,,,,,,” (插入), 选取“,,,,,,,”(控制),选定“,;,,,,,”(控件),单击它。 ,)弹出“,,,,;, ,;,,,,, ,,,,,,,”对话框,在对话框中,拖动“,,,,,,, ,,,;,,,,,,,”列表框的滚动条,找到“,,,;,,,,, ,,,,, ,,,,;,”选项。 ,)单击“,,”按钮,弹出“,;,,,,, ,,,,,,, ,,,,,,,,,,”对话框。 ,)单击“,,,,,,”(自定义)按钮,弹出“,,,,,,,,,, 属性”对话框。在“,,,,, ,,,”(影片地址)后面的文本框中输入要播放的 ,,,,,动画文件名(文件后缀名为(,,,)和路径。选定“,,,,”复选框,否则将只显示一幅静止的图片;选定“,,,,”复选框,重复循环播放,,,,,动画,否则只播放一次。点击“应用”、“确定”回到“,;,,,,, ,,,,,,, ,,,,,,,,,,”对话框,再点击“,,”。此时流程上会出现一个,;,,,,,控件的图标。 ,)单击工具栏中的“控制面板”按钮,在弹出的控制面板中先单击运行按钮,在展示窗口中运行程序,再单击暂停按钮,暂停程序运行,出现,,,,,动画窗口,然后拖动窗口四周的句柄,就可以调整,,,,,动画窗口的大小和位置了。 方法二,利用链接的方法插入,,,,,动画 ,)在菜单中选择“,,,,,,” (插入),选取“,,,,,”(媒体)中的“,,,,, ,,,,,(((”,打开对话框。 ,)单击“,,,,,,,”(浏览)按钮,在“,,,, ,,,;,,,,, ,,,,, ,,,,,”对话框中选择,,,,,动画文件(后缀为(,,,)单击“,,,,”(打开)按钮,单击“,,”即可,此时流程上会出现一个,;,,,,,控件的图标。 ,)调整,,,,,动画窗口的大小和位置的方法同方法一中的第五步骤。 ,、,,,,,,,,,, ,,,,课件中插入,,,,,动画 在,,,,,,,,,,中插入,,,,,动画,常用的也有两种方法: 方法一,利用,;,,,,,控件插入,,,,,动画 在,,,,,,,,,, ,,,,中使用,,,,,动画,首先要求系统安装,,,, ,;,,,,,控件。打开,,,,,,,,,, ,,,,工作界面,在“视图”菜单中, 选取“工具栏”内的“控件工具箱”,打开“控件工具箱”面板。在“控件工具箱”面板中选“其他控件”,用鼠标左键单击该按钮,打开系统安装的控件清单,从中选择“,,,;,,,,, ,,,,, ,,,,;,”。此时光标变成十字形,用鼠标在需要插入动画的地方拖动出一个方框(方框的大小表示演示窗口的大小),在所拖出的区域中,点击鼠标右键,选择“属性”。在打开的“属性”窗口中,选择“,,,,,”,在其后输入,,,,,动画(,,,的完整的路径和文件名,使用“幻灯片放映”命令,就可以看到,,,,,动画的演示效果。 方法二,利用链接的方法插入,,,,,动画 可用超级链接的方法,具体的步骤是:打开,,,,,,,,,, ,,,,工作界面,选择“插入”菜单中的对象,打开“插入对象”对话框;在对话框中,选择“由文件创建”,输入,,,,,动画(,,,文件的完整路径和文件名,按“确定”按钮退出;在幻灯片视图上,右击,,,,,图标,在弹出的快捷菜单上,选择“动作设置”命令,在“动作设置”对话框中,选择“单击鼠标”选项卡中的“对象动作”单选框,在此单选框中选择“激活内容”,单击确定即可。使用“幻灯片放映”命令,就可以看到,,,,,动画的演示效果。 ,、,,,,,,,,,,,课件中插入,,,,,动画 在,,,,,,,,,,,中,直接单击“,,,,;,”工具栏上的,,,,,控件图标就可以插入,,,文件了。 小桥流水Flash动画 范宇侠 胡宇明 这个Flash动画效果实现的是小桥流水的效果。小桥下的水静静地流淌着,小桥的倒影和水 中的金鱼可以让我们想起了童年的生活。但最重要的这是一个比较实用和常用的效果。 教学目标:学生掌握小桥流水的实现方法,如何设计一只可爱的金鱼;学会运用另一种渐变动画类型——形状渐变动画,以及在动画中使用遮照功能。 教学难点:1.混色器中颜色滑快的运用;2.制作形状渐变动画时两个关键帧中的对象属性要一致; 3.在使用遮照功能时要注意那些内容是需要遮照的,要怎样实现。 教学过程: 展示小桥流水Flash动画,学生注意观看,指出动画中有那些对象有过运动, 打开原程序,注意观察时间轴上的有几个图层,图层的图标和以前学到过的有什么不同,以及时间轴的补间等。打开库看一下里面有几个元件几元件的属性。 具体制作小桥流水Flash动画 1(设置场景的大小为500px×300px,背景色为#10A9CC,帧频为12fps。 2(导入小桥。按快捷键Ctrl+F8打开“创建新元件”面板创建一个“小桥”图形 元件。然后导入一座小桥图片,如图1-1所示。 图1-1 3(制作鱼尾。新建一个“鱼尾”影片剪辑元件。在元件的场景中绘制一个鱼尾,如图1-2所示。 图1-2 4(按快捷键Shift+F9键打开“混色器”面板,并如图1-3所示进行设置。“混色器”下拉菜单中选择“线型渐变”。其中三个滑块的颜色分别是#F5800A、#F8D356(透明度为70%)和白色(透明度为50%)。设置好后用“颜料桶”工具给鱼尾上色。 图1-3 4(如图1-4所示建立“鱼尾”层。分别在第5、10、15、20帧上插入关键帧。然后把每帧中的鱼尾设置成图1-5中不同的形状,当然笔者使用洋葱皮命令是为了大家能够看得更清楚一点,实际上这5个鱼尾应该是重叠的。单击“鱼尾”层,使该层的所有帧成阴暗的被选取状态。然后在“属性”面板的“补间”下拉菜单中选择“形状渐变”选项建立形状渐变动画。 图1-4 5(制作金鱼。创建一个“金鱼”影片剪辑元件,如图1-5所示建立“胸鳍”、“鱼头”、“鱼身”等层。除了“鱼头”层外,其它三层都是由“鱼尾”元件通过“变形”面板变形而得到,这也体现了Flash设计中尽量重复使用元件来减小文件体积,提高效率的原则。在“鱼身”层中,只要设计一个红色的鱼身,然后让鱼身发生一点形变,产生一点动的效果就可以了。 图1-5 6(制作流水。新建一个“流水”层。然后如图1-6所示创建元件的各层:“小桥1”层、“小桥2”层、“遮罩”层。 图1-6 7(按快捷键Ctrl+L打开库,把库中的“小桥”元件拖到“小桥1”层中。然后单击选中该层的第60帧按F5键插入帧。接着单击“隐藏/显示”按钮 隐藏“小桥1”层中的元件。然后再把库中的“小桥”元件再拖到“小桥2”层中。单击选中该层的第50帧按F6键插入关键帧。注意,“小桥1”层和“小桥2”层中的“小桥”元件应该相同。 8(在“遮罩”层中制作一个由一条条高度为8px的线条组成的遮罩块,每条小条之间要保证有一定的间隙。接着按快捷键Ctrl+G将其组合。如图1-7所示。 图1-7 9(单击“遮罩”层的第15、30、45、60帧并按F6键插入关键帧。然后把各帧中的遮罩元件上下移动一下,并建立补间动画。目的是使其上下移动,形成流水的间隙效果。只要保证遮罩物能完全遮罩住小桥就可以了。 10(从库中把“金鱼”元件拖拽到“小桥2”层中的适当位置,可随意的再复制出几条金鱼,并可在“属性”面板中将其色彩改成黑色。也可自己设计几条小蝌蚪放在该层中。那样,效果就更有童趣,更加春意盎然了。 11(回到主场景。如图1-8所示建立“小桥”层和“倒影”层。然后从库中把“小桥”图形元件拖拽到“小桥”层中。再把“流水”影片剪辑元件拖拽到“倒影”层中。并使用“变形”面板调整到适当位置。 图1-8 小桥流水的效果到这里就做好了。一个完整的Flash动画就做好了。 小结 在整个Flash动画的制作过程中要注意,在运用形状渐变动画时两个关键帧中的对象属性要一致,最好是选中关键帧后再在属性面版的中间下拉菜单中选择形状。在使用遮照时要注意遮照的位置,及遮照层覆盖的内容。布置学生预习书上的P141红星闪闪的例子。
/
本文档为【夺取以下说法正确的是】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索