Preguntas del examen de computadora de segundo grado
1. Preguntas de opción múltiple
1. El primer chip de CPU de uso general y alto rendimiento de China es ().
A Xeon B Dragón Venenoso C Dragón Núcleo D Dragon Ball
2. La principal característica de funcionamiento de una computadora es ( ).
A Programas almacenados y control automático B Alta velocidad y alta precisión C Fiabilidad y disponibilidad D Capacidad de memoria
3. En las microcomputadoras, la unidad más pequeña que se utiliza para representar la información es ( ).
Un bit B byte C palabra D palabra doble
4. Entre las siguientes operaciones, puede cambiar entre varios métodos de entrada en chino ( ).
A Ctrl+Espacio B Ctrl+Mayús C Alt + Espacio D Alt + Enter
5. En cada nodo de la red, para implementar con éxito el mismo nivel de funciones en el modelo OSI, las reglas que se deben seguir se denominan ( ).
A TCP/IP B Protocolo C INTERNET D Ethernet
6. Word tiene una función de columna. ¿Cuál de las siguientes afirmaciones sobre la separación de columnas es correcta ( )?
A El espacio diferente entre columnas es fijo B. Se pueden configurar hasta 4 columnas
C El ancho de cada columna debe ser el mismo D. El ancho de cada columna puede ser diferente
7. En la memoria interna de una microcomputadora, la parte cuyo contenido almacenado no puede modificarse mediante instrucciones es ( ).
A RAM B DRAM C ROM D SRAM
8. Hay muchos métodos de clasificación. El método _______ saca los elementos en secuencia de la columna sin clasificar, los compara con los elementos de la columna ordenada (inicialmente vacía) y los coloca en la posición correcta de la columna ordenada.
Una clasificación rápida B una clasificación por inserción C una clasificación por burbujas D una clasificación por selección
9. En el ámbito informático se suele utilizar MIPS para describirlo ( ).
A La velocidad de cálculo de la computadora B La confiabilidad de la computadora C La operatividad de la computadora D La escalabilidad de la computadora
10. La interfaz de E/S está ubicada en ( )
A entre el bus y el dispositivo de E/S B entre la CPU y el dispositivo de E/S C entre el host y el bus D entre la CPU y el memoria principal
11. Entre las siguientes cuatro afirmaciones sobre conocimientos básicos de informática, la correcta es ( ).
Un Microordenador se refiere a un ordenador de pequeño tamaño
B La memoria debe poder acceder a la información cuando el voltaje de alimentación es normal
C Un ordenador con una longitud de palabra de 32 bits se refiere a una computadora que puede calcular números decimales de hasta 32 dígitos
D La forma de evitar que los disquetes se infecten con virus informáticos es formatearlos regularmente
12. La CPU y () de la microcomputadora constituyen la computadora host.
A controlador B dispositivo de entrada y salida C operador D memoria interna
13. En aplicaciones informáticas, la abreviatura en inglés de "computer-aided design" es ( ).
A. CAD B. CAM C. CAE D. CAT
14. En el programa de dibujo de Windows, use el botón derecho del mouse para dibujar un rectángulo, luego la menor de las siguientes declaraciones es ().
A Usa el color de primer plano como borde y rellénalo con el color de fondo
B Usa el color de primer plano como borde y rellénalo con el color de primer plano
C Usa el color de fondo como borde y rellénalo con el color de primer plano
D Usa el color de fondo como borde y rellénalo con el fondo
15. Las tres estructuras de control básicas de un programa son.
A FOR, WHILE, REPETIR B secuencia, bucle, selección
C FOR, WHILE, TF...THEN D asignación, matriz, archivo
16 . Entre los siguientes tipos de memoria, la velocidad de acceso más rápida es ().
A Almacenamiento en disco duro B Caché C Almacenamiento en disco óptico D Almacenamiento interno
17. Supongamos que el estado inicial de la pila S está vacío. Ahora, para la secuencia {1, 2, 3, 4, 5} en la pila S, realice las siguientes operaciones en secuencia (comenzando desde el elemento 1, y ya no presione después de hacer estallar). : empujar hacia la pila, pop, empujar, empujar, pop, pop. ¿Cuál es la secuencia de elementos extraídos de la pila ()?
A {1,2,3} B {1,3,2} C {3,2,1} D {2,3,1}
18. En términos generales, el rango en el que los números binarios de 16 bits pueden representar números enteros no negativos es ().
A 0---2 elevado a 16 B 0---16 al cuadrado-1 C 0---16 al cuadrado D 0---2 a 16 elevado a 1
19. Entre los siguientes cuatro números expresados en diferentes bases, el mayor es ().
A 1011001 (2) B 132 (8) C 92 (10) D 5B (16)
20. ¿Cuál de las siguientes empresas (unidades) se puede llamar ICP?
A China Railcom
B CNNIC
C NetEase
D Intel
Respuesta
1
2
3
4
5
6
7
8
9
C
A
A
B
B
D
C
B
A
A
10
11
12
13
14
15
16
17
18
19
20
B
D
A
C
B
B
B
D
C
C
Las anteriores son algunas preguntas simples de la escuela secundaria y las siguientes son preguntas relacionadas con la escuela secundaria, porque estoy involucrado en una competencia de computadoras. .. p>
Parte 1 Preguntas básicas sobre informática para la escuela secundaria
Preguntas de autoevaluación sobre informática para la escuela secundaria (1)
Preguntas de opción única
1. 1 MB es igual a ( )
A. 1000 bytes B. 1024 bytes
C 1000×1000 bytes D. 1024×1024 bytes
2. . Una computadora completa El sistema incluye ( )
A. Computadora y su equipo periférico
Host, teclado, monitor
Software y aplicación del sistema. software
D. Sistema de hardware y sistema de software
3. El sistema de software de computadora incluye ( )
A. /p>
C. Sistemas operativos y programas de procesamiento de lenguaje
D. Programas, datos y documentos
4. ¿Cuál de los siguientes métodos es un método de arranque en frío para microcomputadoras? ( )
A. Presione las teclas CTRL+ALT+DEL. B. Presione las teclas CTRL+BREAK.
C. para comenzar
5. En PC, 80386, 80486, PENTIUM, etc., consulte ( )
A. Nombre del fabricante B. Modelo de disco duro.
C. Modelo de CPU D, el modelo del monitor
6 El modelo de una determinada computadora es 486/33, donde 33 significa ( )
A. CPU B. La capacidad de la memoria
C. Velocidad de la CPU D. frecuencia del reloj
7. Entre las siguientes afirmaciones sobre el sistema operativo, cuál es correcta ( ) A. El el sistema operativo es la interfaz entre el software y el hardware
B El sistema operativo es la interfaz entre el programa fuente y el programa de destino
C. y la computadora
D. El sistema operativo es la interfaz del dispositivo periférico con el host
8. La función del sistema operativo es ( )
A. Traducir el programa fuente al programa de destino
B. Facilitar la gestión del procesamiento de datos
C. Controlar y gestionar los recursos del sistema
D. /p>
9. WPS es un software que integra edición e impresión
A. Software de herramientas B. Software de procesamiento de textos
C. software
p>
10. Los archivos con extensión ( ) no se pueden ejecutar desde el indicador de DOS.
A, BAT B,, BAK C, EXE D, COM
11 Comandos disponibles para comprobar el espacio restante en disco: ( )
A, TIME. B, COPY C, DIR D, REN
12 Entre los siguientes comandos, MD, CD, RD y DIR, ( ) son comandos relacionados con operaciones de directorio: ( )
A, 1 B, 2 C, 3 D, 4
13. En el indicador de DOS, enumere todos los nombres de archivos en el directorio actual cuyo segundo y tercer carácter sean DS. El comando que debe usar: ( )
A. DIR DS*.* B. DIR ?DS*.*
C. DIR ?DS*.* D. DIR ?DS?.*
14. ¿Cuál de las siguientes cuatro afirmaciones sobre el comando DEL es correcta ( )
A. Sólo se puede eliminar un archivo a la vez
B. eliminarse a la vez
p>
C. Los archivos ocultos se pueden eliminar D. Los archivos de solo lectura se pueden eliminar.
15. El disquete de 1,2 pulgadas está marcado con "DS, HD", entonces la capacidad del disquete es ( )
A, 360 KB B, 720 KB C, 1,2 MB D, 1,44 MB
16. La información en la computadora ( ) se perderá cuando se apague la energía.
A. Disquete B. Disco duro C. RAM D. ROM
17. Entre los siguientes números enteros decimales sin signo, cuál se puede expresar en octeto ( )
A, 296 B, 333 C, 256 D, 199
18. Ingrese WPS para editar un archivo original MINE.WPS. De repente, la máquina se apaga ( ).
A. Todo el contenido del archivo MINE.WPS (el original y el recién editado) se pierden. B. El contenido del archivo MINE.WPS original aún se conserva. todo perdido C. El contenido original El contenido del archivo MINE.WPS se conserva en el archivo MINE.BAK y el contenido recién editado se conserva en el archivo MINE.BAK. el contenido se conserva en el archivo MINE.WPS
19. Los virus informáticos se refieren a ( )
A. Virus de disco que pueden transmitirse a los usuarios B. Discos infectados por virus C. Destructivos programas especiales D. Programas infectados por virus
20. ( ) es la forma en que las computadoras se infectan con virus.
A. Ingresar comandos desde el teclado B. Ejecutar programas externos
C El disquete está mohoso D. Copiar los datos de la memoria al disco
21. Software de computadora La comprensión correcta debe ser ( )
A. Es redundante que el software de computadora esté protegido por la ley
B. compre el software si puede copiarlo
C. El software informático protegido por la ley no se puede copiar casualmente
D Se puede utilizar software original siempre que se pueda descifrar
p>
Respuesta: 1, D 2, D 3, B 4, D 5 , C 6, D
7, C 8, C 9, B 10, B 11, C 12, D
13, B 14, B 15, B 16, C 17 , D 18, B
19, C 20, B 21, C
(Nota : Esta pregunta de la prueba se publicó originalmente en el periódico "Student Computer World", 9 de marzo de 1998, número 9)
Preguntas de autoevaluación de informática de la escuela secundaria (2)
Única preguntas de elección
1. Las dos tareas principales de las computadoras son ( )
A. Representar datos y datos de salida B. Datos de entrada y datos de salida C. Recopilar datos y procesar datos D. Representar datos y procesar datos
2. El diagrama de flujo es una herramienta común para describir ( ).
A. Programa B. Algoritmo C. Estructura de datos D. Reglas de cálculo
3. La conversión de programas de lenguaje informático a códigos de máquina debe completarse mediante ().
A. Compilador B. Intérprete
C. Sistema operativo D. Software de aplicación
4. La informática utiliza comúnmente expresiones ( ) para expresar objetos de datos extremadamente complejos. .
A. Clasificación de datos B. Tipo de relación
C. Tipo lógico D. Jerarquía
5. ) en.
A. Colección B, archivo C, directorio D, registro
6. En el directorio del árbol, al identificar un archivo o subdirectorio, especifique el correspondiente ( ) p><. p>A. Ruta B. Nombre del directorio C. Nombre del archivo D. Directorio raíz
7. Las principales formas de acceder a los archivos son ( )
A. y aleatorio
C. Secuencial e índice D. Aleatorio y de lectura y escritura
8. El modelo de datos de base de datos más utilizado es ( )
A. modelo B. Modelo de red
C. Modelo relacional D. Modelo de objeto
9. , Indica que la función de procesamiento de la CPU es más fuerte.
A, palabra B, byte C, longitud de palabra D, campo
10. La función de 486DX/33 es ( ) y la velocidad es ( ) que 86SL/25.
A. Fuerte, lento B. Fuerte, rápido C. Deficiente, lento D. Deficiente, rápido
11.
A. Tarjeta de función B. Tarjeta de impresión C. Tarjeta de descompresión D. Tarjeta adaptadora
12. La velocidad de acceso a la caché es más rápida que la de la memoria principal ( )
A Rápido B. Lento C. Ligeramente más lento D. Ligeramente más rápido
13. Lo siguiente es el uso de disquetes. La declaración incorrecta es ( )
A. orificios de lectura y escritura y otras partes expuestas
B. Cuando la luz indicadora de la unidad está apagada, se puede quitar el disco
C. de daños
D. Los discos se pueden colocar cerca de televisores, reguladores de voltaje, etc.
14 Varios programas de aplicación deben moverse con el soporte de ( ).
A. Programa de programación B. Programa de lenguaje informático
C. Programa de procesamiento de textos D. Sistema operativo
15. input Como resultado, se puede procesar y responder dentro del tiempo especificado.
A. Sistema de procesamiento por lotes de un solo canal B. Sistema de procesamiento por lotes multicanal
C. Sistema de tiempo compartido D. Sistema en tiempo real
16 . La función de DOS es Gestión ( )
A. Equipos y archivos B. Datos y comunicación
C. Recursos de software D. Recursos de hardware
17. VESA es para PC ( )
A. Tipo de tarjeta de visualización B. Tipo de tarjeta de función
Tipo de bus D. Tipo de tarjeta de sonido
18. Unidad B (alta densidad de 5,25 pulgadas) para formatear el disquete de 360 KB, el comando de operación correspondiente es ( )
A, FORMATO B: B, FORMATO B:/S
C, FORMATO B:/V D , FORMATO B:/4
Respuesta:
1, D 2, B 3, A 4, D 5, B 6, A 7, A
8. C 9, C 10, B 11, D 12, A 13, D
14, D 15, D 16, A 17, C 18, D
(Nota: esta pregunta de la prueba se publicó originalmente en el periódico "Student Computer World", número 10, 16 de marzo de 1998)
Preguntas de autoevaluación de informática de la escuela secundaria (3)
Preguntas de opción única
1. Genere el directorio de archivos en el directorio WPS en la unidad C de la impresora. El comando es ( )
A C:\>DIR C:\WPS
B C:\>DIR C:\WPS>DATA.DAT
C, C:\>DIR C:\WPS>CON
D, C:\>DIR C:\WPS>PRN 2. Entre los siguientes comandos, entre FECHA, FORMATO, CHKDSK, DEL y REN, los siguientes son comandos internos ( ) A, 1 B, 2 C, 3 D, 4. 3. ¿Cuál es la función del comando RUTA C:\DOS ( ) A. Marcar el subdirectorio DOS de la unidad C B. el subdirectorio de DOS de la unidad C Establecer como directorio actual C. Especifique C:\DOS como la ruta actual D Busque archivos ejecutables en el subdirectorio de DOS de C. unidad 4. Si no hay parámetros después del comando PROMPT, su función es ( ) A Mostrar la ruta actual B. Mostrar el directorio raíz . >C. Mostrar el directorio actual D. Mostrar el mensaje de DOS p> 5. Al iniciar el sistema operativo, aparece el siguiente mensaje en la pantalla: INTÉRPRETE DE COMANDOS MAL O FALTANTE. La solución correcta es ( ) A. Retire el disco de inicio y vuelva a intentarlo B. Reinstale el sistema DOS C. /p> D. Actualice el disco del sistema DOS 6. Después de ejecutar el comando de DOS, cuál de las siguientes afirmaciones es correcta ( ) A. los archivos raíz en el directorio B. La lista de archivos en el directorio actual debe aparecer C. La lista de archivos no es la lista de archivos en el directorio raíz<. /p> D, asegúrese de enumerar los archivos en el subdirectorio 7 Cuando utilice el comando REN de DOS para cambiar el nombre de un archivo, el comando correcto es ( ) . A. REN ABC.* ABC .* B, REN A:ABC.* B:*.* C, REN ABC.* BAC.* D, REN A:ABC.* A:ABC. * 8. La información en la memoria RAM interna es ( ) A. Preescrita por el fabricante B. funcionando C. Cuando la computadora está apagada, la información que contiene no se perderá D La información almacenada en ella será la misma en cualquier momento 9. Cuando se utiliza el comando COPY para crear un archivo ( ) A. Solo se pueden crear archivos por lotes (extensión .BAT) B. .SYS) se pueden crear C. Solo se pueden crear archivos de texto (extensión .TXT) D Se pueden crear archivos con código ASCⅡ o código de caracteres chinos como contenido p> 10. El archivo por lotes es ( ) A. Almacene varios comandos de DOS en un archivo B. Almacene cualquier comando en un solo archivo. >C. No almacene ningún archivo de comando D, varios comandos de DOS e información relacionada se combinan en un archivo con una extensión .BAT 11. comando para eliminar la unidad A debajo de la unidad C En todos los archivos, escribió el comando C:\A: C:\>del *.* ¿Estás seguro (S/N)? S El usuario ( ) A. Eliminará todos los archivos del disco A B. todos los archivos en el directorio raíz del disco A. Eliminar C. Eliminar todos los archivos en la unidad C D. Eliminar todos los archivos en el directorio raíz de la unidad C<. /p> 12. EDI significa intercambio electrónico de datos y se utiliza en ( ) A, comunicaciones B, correos y telecomunicaciones C, transporte D, comercio Respuesta: 1, D 2 , D 3, D 4, B 5, D 6, B 7, C 8, B 9, D 10, D 11, D 12, D ( Nota: Esta pregunta de la prueba se publicó originalmente en el periódico "Student Computer "World", número 11, 23 de marzo de 1998) Preguntas de autoevaluación de computación de la escuela secundaria (4) Múltiples preguntas de elección 1. Documento Las operaciones básicas son ( ) A. Operación de lectura B. Operación de escritura Operación de reescritura D. Operación de eliminación p> 2. Estructura de control básica del programa Sí ( ) A. Estructura secuencial B. Estructura de rama Estructura repetitiva D. Estructura de datos 3. ¿Cuáles de las siguientes situaciones son fenómenos de delitos informáticos? ( ) A. Destrucción de programas o datos del sistema informático B. Pérdida de recursos de información debido a errores operativos C. Robo de recursos de información informática D. Apropiación indebida de computadoras 4. Las mismas características que tienen todos son ( ) A, destructivo B, replicativo C, infeccioso D, oculto 5. Los principales métodos para prevenir virus informáticos son ( ) A. No utilizar software externo B. Realizar comprobaciones periódicas de virus C. Copiar archivos de datos D. Cuando un virus infecta la computadora. Al utilizar el sistema informático, se debe detener y eliminar los virus 6. Los estándares técnicos del monitor son ( ) A. Resolución B. Nitidez de los puntos C. Escaneo entrelazado/progresivo D. Colores brillantes 7. Los dispositivos de entrada básicos de la PC son ( ) A. Teclado 8. Según el modelo estructural del sistema informático, se puede dividir en ( ) A. Sistema centralizado . C. Sistema distribuido D, Sistema de interconexión 9. Red informática, su función importante es ( ) A. Realizar la interconexión de comunicación entre sistemas informáticos B. Realizar el intercambio de recursos C. Realizar la conexión entre computadoras D. Convertir la computadora en Internet en una estación de trabajo 10. El archivo de sistema implícito de PC DOS se compone de ( ) módulos. A. IBMIO.SYS B. IBMDOS.COM C.BOOT D.COMMAND.COM 11. Método de "arranque en caliente" para iniciar la computadora. Se refiere a ( ) A. Cuando la computadora esté encendida, presione las teclas CTRL+ALT+SUPR B. Cuando la computadora esté encendida, presione la tecla RESET C. Abra la pantalla y luego encienda la alimentación del host. D Apague la alimentación del host primero y luego apague la alimentación del monitor. 12. En el directorio raíz de MSDOS, se encuentran los siguientes archivos: TIME.TXT, TIME .COM, TIME.BAT, luego C:\TIME A, TIME.EXE B, TIME .COM C, TIME.BAT D. El comando interno 13 ( ) no puede lograr el objetivo esperado. A.COPIAR DISCO A: A: B. COPIAR A:X1.TXT A:C.REN C. R:/S 14. Las características principales de WINDOWS son ( ) A. Una nueva interfaz gráfica B. Aplicaciones potentes C. Potentes capacidades de procesamiento paralelo D. Potente serie. capacidades de procesamiento 15. Los siguientes elementos del programa ( ) pertenecen al grupo de programas "Accesorios" en el administrador de programas. A. Bloc de notas B. Calendario C. Juegos D. Gestión de archivos 16. A. WPS B. CCED C. WORDSTAR D. WORD 17. A. La superficie del disquete no está limpia. B. Ejecutando software externo. C. Utilizando software pirateado. 18. Al ingresar comandos de DOS, cada componente debe estar separado por la tecla ( ) y el comando termina con ( ). A. Tecla Mayús B. Tecla Espacio C. Tecla Intro D. Tecla Control 19. DIR A: Error general al leer la unidad A: ¿cancelar, reintentar, fallar? A. El disquete y los tipos de unidad no coinciden B. El disquete no está formateado. El disquete solo se puede usar y no se puede leer (debido al cifrado y otras tecnologías) D. No hay ningún disquete en la unidad Respuesta: 1. 2. ABC 3. ACD 4. ACD 5. BCD 6 ABC 7, AD 8, AB 9, AB 10, ABC 11. 14, ABC 15, AB 16, ABCD 17, BCD 18, B, C 19, ABCD (Nota: esta pregunta de la prueba se publicó originalmente en la edición número 12 de "Student Computer World" el 30 de marzo de 1998) Parte 2 Preguntas integrales sobre conceptos básicos de informática de la escuela secundaria Preguntas integrales de informática de la escuela secundaria (1) Preguntas de opción única 1 La característica más importante de las computadoras electrónicas es ( ) A. Alta velocidad B. Alta precisión C. Memoria fuerte D. Control automático de programas almacenados
A. Las computadoras pueden realizar cálculos a altas velocidades B. Las computadoras pueden reemplazar el trabajo mental de las personas. Las computadoras pueden almacenar grandes cantidades de información. D. Las computadoras son una máquina de procesamiento de información.
3. Computadoras La razón por la que se llama "computadora" es porque ( )
A. son una extensión de las funciones del cerebro humano. B. Las computadoras tienen funciones de juicio lógico. C. Las computadoras tienen poderosas capacidades de memoria D. Las computadoras tienen funciones de autocontrol.
4. ( )
A. Sistema de información de gestión B. Sistema de enseñanza de matemáticas
C. Sistema de instrucción múltiple D. Sistema de información de consulta
5.
A. Software del sistema B. Software de enseñanza asistido por computadora C. Software de gestión asistido por computadora D. Software de diseño asistido por computadora
6.
A. Medio para expresar y difundir información B. Software de procesamiento de textos
C. Información de entrada y salida de computadora D. Información de visualización en pantalla de computadora
7. computadoras se refieren a ( )
A. Computadoras con múltiples funciones B. Computadoras con múltiples periféricos C. Computadoras que pueden manejar múltiples medios D. Una computadora que puede operar con la ayuda de una variedad de medios
8. La mayor diferencia entre una computadora y una calculadora es ( )
A. Una computadora es más rápida que una calculadora
B Las computadoras son más grandes que las calculadoras. Las computadoras son más caras que las computadoras.
D. Las computadoras pueden almacenar y ejecutar programas complejos.
9. Los campos de aplicación actuales de las computadoras se pueden dividir aproximadamente en tres aspectos. Indique cuál de las siguientes respuestas es correcta.
( )
A. Inteligencia artificial del sistema experto de enseñanza asistida por computadora
B. Sistema operativo de inteligencia artificial de procesamiento numérico
C. procesamiento
p>D. Cálculo de ingeniería, estructura de datos, procesamiento de textos
10. ¿Cuál de las siguientes afirmaciones es correcta ( )
A. , mayor es la frecuencia de la CPU, B. La memoria tiene capacidad de memoria y la información que contiene no se perderá en ningún momento C. Cuantos más pines tenga la impresora matricial, más fuentes de caracteres chinos podrá imprimir. Los tamaños de pantalla de los dos monitores son iguales. Entonces sus resoluciones deben ser las mismas
11. Que es tanto un dispositivo de entrada como un dispositivo de salida ( )
A. B. Monitor C. Teclado D. Ratón
12. Al ejecutar un determinado programa, se descubre que la capacidad de almacenamiento es insuficiente. La solución es ( )
A. Reemplace el disco con un CD-ROM B. Reemplace el disquete con un disco duro
C Utilice un disco de alta capacidad D. Expandir. la memoria
13. JAVA es un nuevo tipo ( )
A. Lenguaje de programación B. Base de datos C. Programa de aplicación
D. p>
14. Las ventajas más destacadas de las redes informáticas son ( )
A. Alta velocidad de transmisión de información B. Recursos compartidos
C. Gran capacidad de memoria D. Buena interactividad.
15. Lo que transmite la autopista de información es ( )
A. Datos binarios B. Información multimedia
Datos del programa D. Información digital diversa
p>16. Entre las diversas funciones de INTERNET que se enumeran a continuación, las incorrectas son ( )
A. Compilación de programas B. Envío de correos electrónicos
C. Recuperación de base de datos
Respuesta:
1. D 2, D 3, A 4, A 5, B 6, A 7, D 8, D 9, C 10, A 11, A 12, D 13, A 14, B 15, B 16, A
(Nota: esta pregunta de la prueba se publicó originalmente en la edición número 22 de "Student Computer World" el 8 de junio de 1998 y se publicó abreviado cuando se publique.)
1. Preguntas de opción múltiple
1 El número decimal equivalente al número binario 101101.11 es ( )
A, 2D/B B. , 2D.C C, 2B.C D, 2B.B
2 Se sabe que en un determinado sistema base, 2*4=11, el resultado de 5*16. ( )
A, 80 B, 61 C, 122 D, 212
3. Convierte el número decimal 0.7309375 en un número binario ( )
A, 0.1011001 B, 0.100111 C, 0.1011101 D , 0.1010011
4. Dentro de la computadora, la forma de acceso, procesamiento y transmisión de toda la información es ( )
A, código ASCII B, Código BCD C, código binario
D, hexadecimal
5. Si se divide por la longitud de la palabra, las computadoras personales se pueden dividir en máquinas de 8 bits, máquinas de 16 bits y 32 bits. Máquinas y máquinas de 64 bits.
La llamada computadora de 32 bits se refiere a la computadora ( )
A La CPU puede procesar números binarios de 32 bits al mismo tiempo
B. Números binarios de punto flotante
C. Tiene registros de 32 bits D. Tiene 32 registros.
6. ¿Cuáles dos de los siguientes software son software del sistema? ( )
A. WPS y XENIX B. DOS y MIS
C. DOS y XENIX D. XENIX y MIS
7. Las características son ( )
A. Unicidad B. Aleatoriedad C. Secuencialidad D. Continuidad
8. La velocidad de computación de la computadora se puede describir mediante MIPS.
A. Ejecutar un millón de instrucciones por segundo B. Procesar un millón de caracteres por segundo B. Ejecutar decenas de millones de instrucciones por segundo D. Procesar cientos de miles de caracteres por segundo
9. Los componentes conectados directamente a la CPU a través del bus son ( )
A Monitor B. Memoria interna C. Unidad de disco
Teclado
10. Entre las siguientes memorias, la que tiene mayor velocidad de acceso es ( )
A. Disquete B. Disco duro C. Disco óptico D. Memoria
11. de una impresora de 24 pines es de aproximadamente 180 ppp. Cuanto mayor sea el número de ppp, mayor será la precisión de la impresión. La unidad de ppp se refiere a ( )
A. Impresión de puntos/pulgada B. Impresión de puntos/cm
C. Impresión de puntos/mm D. Impresión de puntos/pulgada
12 La RAM de 640K que DOS puede administrar directamente se llama [1], la RAM de 384K entre 640K y 1024K se llama [2] y la RAM por encima de 1024K se llama [3], [2][3] no se puede. administrado directamente por DOS Para usarlo, debe ejecutar el software apropiado en un sistema DOS de versión 5.0 o superior. ( )
A. Memoria extendida (XMS) B. Memoria superior (UMB)
C. Memoria básica (Memoria Base)
D. IMB)
13. Los ataques de virus informáticos generalmente incluyen varios enlaces, a saber, arranque inicial, activación, propagación y destrucción. Entre ellos, la parte de orientación inicial completa el trabajo del virus [1] [2]; la parte desencadenante consta de algunas condiciones desencadenantes, una vez que las condiciones desencadenantes están maduras, el virus comienza a actuar, es decir, [2]; la parte de infección infecta principalmente el virus [4] en archivos sanos; la parte dañada es una manifestación concreta de [5]. [1][2][3][4][5] Las opciones son ( )
A. Virus B. Autorreplicación C. Infección y destrucción
D. Parámetro E. Cargar en la memoria
14. El objetivo principal de la infección por virus de tipo archivo es ( )
A. Archivo de texto B. Archivo del sistema
C. Archivos ejecutables D, .EXE y .COM
2. Preguntas de opción múltiple
15. puerto (COM1), puerto paralelo (COM2, LPT) e interfaz de joystick (GAME). La diferencia entre el puerto serie y el puerto paralelo es ( )
A. Al transmitir información, el puerto serie solo transmite 1 Bit en cada paso (es decir, un bit a la vez) B. El puerto paralelo El puerto transmite cada bit La acción del paso transmite 8 bits al mismo tiempo (es decir, un byte se transmite un byte). C. El puerto serie transmite información lentamente, pero la distancia de transmisión es larga D. El puerto paralelo transmite información rápidamente. , pero la distancia de transmisión es promedio solo unas pocas docenas de centímetros
16. Entre los siguientes nombres de archivos de dispositivos, ( ) se puede utilizar como dispositivo de entrada y de salida.
A, CON B, PRN C, NUL D, LPT2
E, AUX F, COM2
Respuesta:
1. Preguntas de opción múltiple: 1, B 2, C 3, B 4, C 5, A 6, C 7, A 8, A 9, B 10, D
11, A 12, [1]C [2]B [3]A
13. [1]E [2]D [3]C [4]B [5]A 14. D
Dos, más Preguntas de opción múltiple: 15, ABCD 16, ACEF