Preguntas y respuestas del examen de simulación de fundamentos informáticos universitarios
1. Preguntas para completar en blanco (1 punto cada una, ***20 puntos)
Complete la respuesta correcta en la línea horizontal.
1. La idea más básica de que las computadoras digitales electrónicas pueden funcionar automáticamente de acuerdo con las intenciones de las personas es el almacenamiento de programas.
2. Los principales indicadores técnicos de las microcomputadoras son cinco indicadores: velocidad de computación, capacidad de memoria, confiabilidad y disponibilidad.
3. Las computadoras han pasado sucesivamente por épocas con tubos de electrones, circuitos integrados, circuitos integrados de gran y muy gran escala como componentes principales.
4. (159)10 = ( ) 2 = ( )8 = ( )16.
5. Los sistemas de microcomputadoras se dividen en tres tipos de buses: datos, control y dirección según el tipo de información transmitida. El bus determina la capacidad máxima de direccionamiento de la CPU.
6. En las microcomputadoras, la comparación de caracteres consiste en comparar sus valores de código.
7. En los sistemas informáticos, 1 carácter español está formado por bytes.
8. Hay dos interfaces de trabajo del sistema operativo: y .
9. Las funciones principales del sistema operativo incluyen cinco funciones: asignación y gestión de memoria, control y gestión de periféricos, gestión de archivos y gestión y control de trabajos.
10. Al representar números en una computadora, el número con punto decimal fijo se llama , y el número con punto decimal no fijo se llama .
11. Según la cantidad de programas que se ejecutan simultáneamente en la memoria, los sistemas de procesamiento por lotes se pueden dividir en dos categorías: y .
12. En Windows, presione la tecla para copiar todo el contenido de la pantalla al portapapeles y presione la tecla para copiar la ventana de la aplicación actual al portapapeles.
13. El portapapeles es un búfer en la memoria. Se coloca en el portapapeles mediante el método de cortar o copiar, y luego el contenido del portapapeles se coloca en otro documento de la aplicación.
14. Si necesita un botón en una diapositiva en el que se pueda hacer clic para saltar a otra diapositiva cuando se muestra la diapositiva, debe configurar este botón.
15. La tecnología se suele utilizar en las intranets para proteger la seguridad de la información dentro de la empresa.
16. Los virus informáticos se refieren a un grupo de virus que se compilan o insertan en programas informáticos para destruir funciones informáticas o destruir datos, afectar el uso de la computadora y pueden replicarse.
17. Si se utiliza acceso telefónico para acceder a Internet, el equipo de hardware requerido por el usuario es: una computadora, una línea telefónica, un cable RS232 y un .
18. En una red informática, cuando se utiliza un nombre de dominio para acceder a una computadora en Internet, es necesario convertirlo en una dirección IP para que Internet lo reconozca.
19. La transferencia de archivos en el host remoto a la computadora local se llama archivo.
20. Para acceder a Internet a través de una LAN, los usuarios deben configurar una computadora para su computadora y un cable de red conectado a la LAN.
2. Preguntas de opción múltiple (1 punto cada una, ***40 puntos)
1. En una microcomputadora, una capacidad de almacenamiento de 2 MB equivale a .
A) 2?1024B B) 2?1024?1024B
C) 2?1000B D) 2?1000?1000B
2. Los siguientes son diferente Entre los cuatro números del sistema base, el número más pequeño es.
A) (45)10 B) (57)8 C) (3B)16 D) (110011)2
3. Los números sin signo de ocho bits se pueden utilizar en el siguientes números decimales El número binario representa.
A) 258 B) 257 C) 256 D 255
4. Dentro de la computadora, los datos o instrucciones utilizados para la transmisión, almacenamiento y procesamiento se expresan en el formulario.
A) Código de área B) Código ASCII C) Decimal D) Binario
5. La longitud de palabra de una computadora es de 4 bytes, lo que significa que sí.
A) El valor máximo que se puede procesar es 9999 en decimal de 4 dígitos
B) La cadena que se puede procesar consta de hasta 4 letras inglesas
C) En El resultado máximo de la operación en la CPU es 2 elevado a la 32 potencia
D) El código binario transmitido y procesado en la CPU en su conjunto es de 32 bits
6. La experiencia de desarrollo de microcomputadoras Se han producido varias generaciones de cambios desde circuitos integrados hasta circuitos integrados a muy gran escala, y cada generación se basa principalmente en cambios.
A) Memoria B) Dispositivo de entrada y salida C) Microprocesador D) Sistema operativo
7. La ROM pertenece a .
A) Memoria secuencial B) Memoria de solo lectura C) Memoria magnética D) Memoria de lectura y escritura aleatoria
8.
A) RAM, Caché, disco duro, disquete B) Caché, RAM, disco duro, disquete
C) Caché, disco duro, RAM, disquete D) RAM , disco duro, disquete, caché
9. La idea más básica de que las computadoras digitales electrónicas pueden funcionar automáticamente de acuerdo con las intenciones de las personas es el almacenamiento de programas.
A) Einstein B) Turing C) Von Neumann D) Boole
10. En un sistema informático, cualquier dispositivo externo debe pasar para conectarse al host.
A) Cable B) Interfaz C) Fuente de alimentación D) Ranura de bus
11. Si el usuario está editando un archivo en la computadora y hay un corte de energía repentino, todo se apagará. estar perdido.
A) Información en ROM y RAM B) Información en RAM
C) Información en ROM D) Archivos en disco duro
12. I El /O se encuentra la interfaz.
A) Entre el bus y el dispositivo externo B) Entre la CPU y el dispositivo de E/S
C) Entre el host y el bus D) Entre la CPU y el principal memoria
13. Las instrucciones ejecutables por computadora generalmente incluyen.
A) Dos partes: números y texto B) Dos partes: números y símbolos aritméticos
C) Dos partes: código de operación y código de dirección D) Dos partes: operando origen y destino operando
14. El sistema operativo es el administrador de los recursos del sistema informático. Los siguientes no son recursos administrados por el sistema operativo.
A) Programa B) CPU C) Memoria D) Interrupción
15. La descripción correcta de la tecnología de almacenamiento en búfer es.
A) La tecnología de intercambiar espacio por tiempo B) Es mejorar la velocidad de procesamiento de los periféricos
C) La tecnología de intercambiar tiempo por espacio D) Es coordinar el relación entre CPU y memoria La velocidad de
16. Un proceso es.
A) Un programa ejecutado por el coprocesador
B) Una combinación de estructura de PCB, programa y datos
C) Un programa y conjunto de datos independientes p>
D) Un programa independiente
17. Hay puntos suspensivos después de una opción en el menú del sistema de Windows, lo que significa que después de ejecutar el comando, a.
A) Menú adicional B) Cuadro de diálogo C) Ventana de programa D) Esta opción no se puede utilizar
18. Al hacer clic en un menú, a veces aparecen algunas opciones de comando resaltadas, esto lo muestra. .
A) Estas opciones de comando se pueden activar
B) Estas opciones de comando deben combinarse con otros submenús
C) Estas opciones de comando también tienen Siguiente nivel submenú
D) Estas opciones de comando no se pueden utilizar
19. El "portapapeles" en el sistema Windows es.
A) Un área en el disco duro B) Un área en el disquete
C) Un área en la memoria D) Un área en el caché
> 20. Después de minimizar la ventana de la aplicación, abra la ventana de la aplicación nuevamente y podrá pasar.
A) Haga doble clic en el ícono de la aplicación B) Ejecute el comando en el menú Archivo
C) Haga clic en el ícono minimizado D) Haga clic en cualquier lugar del escritorio
21. En el sistema Windows, la afirmación incorrecta sobre la eliminación de archivos es.
A) Los archivos del disquete no se pueden recuperar después de eliminarlos
B) Los archivos de la red no se pueden recuperar después de eliminarlos
C) Volver a Los archivos eliminados de MS en DOS no se pueden recuperar
D) Los archivos arrastrados directamente a la Papelera de reciclaje con el mouse no se pueden recuperar
22. En sistemas Windows, seleccione varios archivos o carpetas consecutivos , la tecla debe mantenerse presionada.
A) Ctrl B) Mayús C) Alt D) Tab
23. El "escritorio" del sistema Windows se refiere a .
A) La pantalla completa B) Todas las ventanas C) Una ventana determinada D) La ventana activa
24. En el menú "Archivo" de las aplicaciones del sistema de Windows, está "Guardar" Hay dos opciones: y ?Guardar como?. ¿Cuál de las siguientes afirmaciones es correcta?
A) ?Guardar? Solo puedes guardar con el archivo antiguo, ?Guardar como? No puedes guardar con el nombre de archivo antiguo
B) ?¿No puedes guardar con el? archivo antiguo, ?Guardar como ?Solo puede guardar con el nombre de archivo antiguo
C) ?Guardar? Solo puede guardar con el archivo antiguo ?Guardar como?
D) ?¿Guardar? Tanto "Guardar como" como "Guardar como" pueden guardar el archivo como un archivo antiguo o guardarlo con un nombre de archivo diferente
25. ¿Cuál de los dos? Las siguientes afirmaciones sobre "atajos" son incorrectas.
A) Un acceso directo es un acceso directo para abrir un programa
B) El icono de un acceso directo se puede cambiar
C) Se puede crear una impresora en el escritorio El "acceso directo"
D) Si eliminas el "acceso directo", la aplicación a la que apunta también se eliminará
26. En Word, la función de "abrir" un documento es.
A) Leer el documento especificado desde la memoria al monitor
B) Abrir una ventana en blanco para el documento especificado
C) Leer el documento especificado Leer desde el almacenamiento externo a la memoria y visualización
D) Mostrar e imprimir el contenido del documento especificado
27. Se sabe que el valor de la celda A1 es 60, el valor de A2 es 70, y el valor de A3 El valor de es 80, ingrese la fórmula en la celda A4 como =SUMA(A1:A3)/PROMEDIO(A1+A2+A3), luego el valor de la celda A4 es.
A) 1 B) 2 C) 3 D) 4
28. Para establecer un estilo de apariencia unificado y único para todas las diapositivas, debes usar .
A) Placa base B) Esquema de colores C) Diseño automático D) Cambio de diapositiva
29. La siguiente afirmación sobre los virus informáticos es correcta.
A) Si eliminas todos los archivos del disco, el virus también se eliminará
B) Si utilizas un disquete antivirus para limpiar el virus, los infectados los archivos se pueden restaurar completamente a su estado original
C) Un virus informático es un programa
D) Para evitar la intrusión de virus, no ejecute disquetes o CD externos
30. La función del software antivirus es.
A) Verifique si la computadora está infectada con virus y elimine los virus infectados
B) Evite que los virus invadan la computadora
C) Verifique si la computadora está infectado con virus, elimine algunos de los virus infectados
D) Detecte cualquier virus infectado y elimine algunos de los virus infectados
31. Los llamados medios se refieren.
A) Periféricos de computadora
B) Entidades que almacenan información y soportes que transmiten información
C) Codificación de información diversa
D ) Software de aplicación
32.La tecnología multimedia es.
A) Una tecnología de procesamiento de imágenes y gráficos B) Tecnología de procesamiento de textos y gráficos
C) Tecnología de procesamiento de hipertexto D) Una tecnología para procesar múltiples medios
33 En ordenadores multimedia, se hace referencia a CD-ROM.
A) Disco duro B) Disquete C) CD de solo lectura D) CD de escritura única
34. Entre los siguientes métodos de red, el método no requiere una dirección IP .
A) Terminal de conexión de acceso telefónico B) PPP C) Red de área local D) Conexión de red de paquetes
35. Hipertexto en WWW se refiere al texto de .
A) Contiene imágenes B) Contiene una variedad de textos C) Contiene enlaces D) Contiene animaciones
36. La afirmación correcta sobre los nombres de dominio es .
A) Una dirección IP sólo puede corresponder a un nombre de dominio
B) Un nombre de dominio sólo puede corresponder a una dirección IP
C) Un host sin un nombre de dominio no puede acceder a Internet
D) Puedes crear tu propio nombre de dominio, siempre y cuando no tenga el mismo nombre que otro host
37. La función del Módem es implementar.
A) Conformación de señales digitales B) Conversión de señales analógicas y señales digitales
C) Codificación de señales digitales D) Amplificación de señales analógicas
38. En la configuración del servidor Outlook Express, se refiere al servidor POP3.
A) Servidor de recepción de correo B) Servidor de envío de correo
C) Servidor de nombres de dominio D) Servidor WWW
39. En Internet, los usuarios pueden utilizar FTP .
A) Explorar recursos en la computadora remota B) Cargar y descargar archivos
C) Enviar y recibir correos electrónicos D) Iniciar sesión de forma remota
40. Lo siguiente Entre los elementos, la dirección IP no se puede utilizar como dirección de Internet.
A) 202.96.12.14 B) 202.196.72.140
C) 112.256.23.8 D) 201.124.38.79
3. Preguntas de solicitud (***30 puntos)
1. Crear un archivo de documento (10 puntos)
Requisitos del documento:
⑴ Usar Word para crear un archivo de documento Léame cs-1.doc (800 palabras arriba), el texto está en fuente Song, tamaño 5, alineado en ambos extremos, ajuste el interlineado al valor mínimo de 16 puntos, inserte una imagen en el texto y establezca el formato de imagen en "cuadrado";
⑵ Utilice Excel para crear un archivo de documento de "plan de aprendizaje" cs-1.xls, con contenido de datos personalizado
⑶ Utilice Power Point para crear un archivo de presentación cs-1; ppt. La presentación consta de al menos 4 diapositivas Composición; el contenido de cada diapositiva de la presentación proviene de los archivos "cs-1.doc" y "cs-1.xls" el diseño de cada diapositiva es opcional; se utiliza una plantilla para la presentación y se establecen las habilidades de reproducción de diapositivas.
2. Crear una página web de clase (10 puntos)
Requisitos de documentación:
⑴ Utilice Fireworks para crear una imagen como fondo de la página web
; p>
⑵ Haga una animación y agregue efectos a la página web
⑶ Ingrese la información básica de la clase y la información de contacto de la clase
⑷ Coloque una foto de la clase;
⑸ Introduce varios sitios web relacionados con la carrera que estás estudiando.
3. Aplicación completa (10 puntos)
Requisitos de documentos:
⑴ Utilice el programa FTP de Windows para descargar el programa WinRAR.EXE al d:\ carpeta de archivos temporal;
⑵ Utilice WinRAR para empaquetar los tres archivos cs-1.doc, cs-1.xls y cs-1.ppt en la carpeta d:\cs-2004 para crear uno mismo. -extracción de archivos Empaquete el archivo cs.exe y guárdelo en la carpeta d:\cs-2004
⑶ Utilice cualquier programa de correo electrónico para enviar el archivo cs.exe a xyz@sina.com y colóquelo; el asunto del correo electrónico Complete su nombre y clase en los campos.
IV.Preguntas de respuesta corta (5 puntos cada una, ***10 puntos)
1. ¿Qué tipo de talentos necesita la sociedad de la información?
2 . Computadora ¿Por qué la información en uso utiliza el sistema binario?
Respuestas de referencia
1. Preguntas para completar en blanco
1. Von Neumann 2 . Longitud de palabra
3.Transistor 4.(10011111)2 (237)8 (9F)16
5.Dirección 6.ASCII
7.1 8. Gráficos de ventana de línea de comando
9. Control y gestión del procesador 10. Números de punto fijo y punto flotante
11. Procesamiento por lotes de un solo canal y procesamiento por lotes de múltiples canales 12. [ Tecla ImprimirPantalla] Tecla [Alt + Imprimir Pantalla]
13. Pegar 14. Configuración de acción o hipervínculos
15. Firewall 16. Instrucciones de computadora o código de programa
17. MÓDEM (módem) 18. Servidor de nombres de dominio (DNS)
19. Transmisión 20. Tarjeta de red
2. Preguntas de opción múltiple
1. B 2.A 3.D 4.D
5.D 6.C 7.B 8.B
9.C 10.B 11.B 12.A p>
13.C 14.D 15.A 16. B
17.B 18.D 19.C 20.C
21.D 22.A 23 .A 24.C
25.D 26 .C 27.A 28.A
29.C 30.C 31.B 32.D
33.C 34.A 35.C 36.B
37.B 38.A 39.B 40.C
Preguntas de respuesta corta
1. Brevemente
2. Brevemente