Red de conocimiento del abogados - Ley de patentes - Preguntas del examen de conocimientos básicos de informática "con respuestas"

Preguntas del examen de conocimientos básicos de informática "con respuestas"

Preguntas del test de conocimientos básicos de informática "con respuestas"

1. Preguntas de opción múltiple

1. En las instrucciones del ordenador, ¿qué Cuáles son los requisitos La parte que realiza la función de operación se llama ()

A) Código de dirección

B) Operando fuente

C) Operando

D) Código de operación

Respuesta: D

Análisis: El código de operación indica el tipo de operación completada por la instrucción.

2. Entre las siguientes descripciones sobre codificación ASCII, la correcta es ()

A) El código ASCII aceptado internacionalmente es un código de 8 bits

B) Todo El valor del código ASCII de todas las letras mayúsculas en inglés es menor que el valor del código ASCII de la letra minúscula ?a?

C) El valor del código ASCII de todas las letras mayúsculas en inglés es mayor que el código ASCII valor de la letra minúscula ?a?

D) La tabla de códigos ASCII estándar tiene 256 codificaciones de caracteres diferentes

Respuesta: B

Análisis: el código ASCII tiene dos Versiones, de 7 y 8 bits, que se utilizan internacionalmente. El código ASCII es un código de 7 bits, que utiliza un número binario de 7 bits para representar un carácter. Hay 27 = 128 valores de codificación diferentes, que pueden representar 128 diferentes. codificaciones de caracteres. Carácter de control lt; carácter numérico lt; letras mayúsculas en inglés lt;

3. Supongamos que la capacidad de la memoria interna de una computadora de escritorio es de 256 MB y la capacidad del disco duro es de 20 GB. La capacidad del disco duro es ()

 A) 40 veces

 B) 60 veces

 C) 80 veces

D )100 veces

Respuesta: C

Análisis: Generalmente cada 8 bits binarios forman un byte. La capacidad de bytes generalmente se expresa en KB, MB, GB y TB. La relación de conversión entre ellos es: 1 KB = 1024 B; 20 GB = 20?1024 MB.

4. La información en la ROM es ()

A) Preescrita por el fabricante

B) Escrita al instalar el sistema

p>

C) No utilizado según las necesidades del usuario, escrito por el usuario en cualquier momento

D) Almacenado temporalmente por el programa

Respuesta: A

Análisis: La memoria de solo lectura es una memoria que solo se puede leer pero no escribir información a voluntad. El contenido de la ROM lo escribe el fabricante mediante un método especial, o se puede utilizar un escritor especial para escribirlo. Cuando la computadora esté apagada, la información de la ROM no se perderá.

5. El lenguaje que los ordenadores pueden reconocer directamente es ()

A) Lenguaje de programación de alto nivel

B)Lenguaje de máquina

> C) Lenguaje ensamblador

D) Lenguaje C

Respuesta: B

Análisis: El lenguaje de máquina es el único lenguaje que las computadoras pueden reconocer y ejecutar directamente, por lo que se diferencia de otros lenguajes de programación. En comparación con otros lenguajes, su eficiencia de ejecución es alta.

6. El número de bytes necesarios para almacenar un código de glifo de caracteres chinos de matriz de puntos de 48-48 es ()

A) 384

B) 288

C)256

D)144

Respuesta: B

Análisis: Defina 8 bits como un byte.

48?48/8=288.

7. ¿Cuál de las siguientes afirmaciones sobre el correo electrónico es incorrecta ()

A) La abreviatura en inglés de correo electrónico es E-mail

B) Únase a todos los usuarios en Internet puede obtener una dirección de correo electrónico mediante la solicitud

C) Si solicita una dirección de correo electrónico en una computadora, solo podrá recibir correos electrónicos a través de Internet a través de esta computadora

D )Una persona puede solicitar varias direcciones de correo electrónico

Respuesta: C

Análisis: Para enviar y recibir correos electrónicos, debe tener una dirección de correo electrónico registrada, que tenga nada que ver con el hardware específico de la computadora.

8. Software de diseño de carreteras y oleoductos municipales, propio de ordenador ()

A) Enseñanza asistida

B)Gestión asistida

C )Fabricación asistida

D) Diseño asistido

Respuesta: D

Análisis: El diseño asistido por computadora (CAD) es el uso de capacidades de gráficos por computadora para realizar Trabajo de diseño, puede convertir automáticamente planos de diseño en dibujos de producción.

9. Los componentes de un sistema informático completo deben ser ()

A) Host, teclado y monitor

B) Software del sistema y software de aplicación

p>

p>

C) Host y sus dispositivos periféricos

D) Sistema de hardware y sistema de software

Respuesta: D

Análisis: El sistema informático consta de hardware. Consta de dos partes: Hardware y Software. Hardware se refiere a varios dispositivos que existen físicamente y software se refiere al término general para programas que se ejecutan en hardware de computadora, datos necesarios para ejecutar programas y documentos relacionados.

10. En tecnología informática, no se utilizan las siguientes unidades para medir la capacidad de memoria: ()

A) KB

B) MB

C) GHz

D) GB

Respuesta: C

Análisis: La frecuencia de reloj se refiere a la frecuencia de reloj de la CPU. Su nivel determina hasta cierto punto la velocidad de la computadora. La frecuencia principal está en megahercios (MHz).

11. La traducción china de caché es ()

A) Búfer

B) Memoria de solo lectura

C) Caché Memoria

D) Memoria programable de solo lectura

Respuesta: C

Análisis: La llamada caché, es decir, memoria caché de alta velocidad, es Ubicado en la CPU y en la memoria principal DRAM (RAM dinámica).

12. Entre las siguientes afirmaciones, la correcta es ()

A) C es un tipo de lenguaje de programación de alto nivel

B) Utilice C lenguaje de programación Los programas escritos se pueden ejecutar directamente en la máquina

C) Las computadoras más avanzadas del momento pueden reconocer y ejecutar directamente programas escritos en cualquier lenguaje

D) Lenguaje de máquina y ensamblador Los idiomas se escriben usando diferentes nombres para los idiomas

Respuesta: A

Análisis: lenguajes de alto nivel actualmente populares como C, C, Visual C, Visual Basic, etc. todos utilizan el método de compilación. Utiliza un compilador del lenguaje correspondiente para compilar primero el programa fuente en un programa de destino en lenguaje de máquina, y luego conecta el programa de destino con varias funciones de biblioteca estándar y lo ensambla en un programa de lenguaje de máquina ejecutable completo que se puede ejecutar.

13. Entre los siguientes cuatro números decimales de 4 dígitos, el código de ubicación de caracteres chinos correcto es ()

A)5601

B)9596

p>

C) 9678

D) 8799

Respuesta: A

Análisis: El código de área de un carácter chino es el código de área y el número de bit del carácter chino. La combinación de código de área y número de ubicación varía de 01 a 94 respectivamente, por lo que el código de área y el número de ubicación no pueden ser mayores que 94.

14. Entre las siguientes afirmaciones, la correcta es ()

A) Simplemente cambie la extensión del archivo del programa fuente (como try.c) escrito en alto lenguaje de programación de alto nivel a .exe, luego se convierte en un archivo ejecutable

B) Las computadoras de alta gama pueden ejecutar directamente programas escritos en lenguajes de programación de alto nivel

C) Los programas fuente solo pueden se vuelve ejecutable después de ser compilado y conectado Ejecutar el programa

D) Los programas escritos en lenguajes de programación de alto nivel tienen poca portabilidad y legibilidad

Respuesta: C

Análisis: Utilice lenguajes de alto nivel El programa escrito se denomina programa fuente de lenguaje de alto nivel. La computadora no puede reconocer ni ejecutar directamente el programa fuente de lenguaje de alto nivel. Se debe utilizar un método de traducción para traducir el lenguaje de alto nivel. programa fuente en un programa equivalente en lenguaje de máquina (llamado programa de destino) antes de que pueda ejecutarse.

15. Los cinco componentes principales de un sistema de hardware informático con arquitectura von Neumann son ()

A) dispositivo de entrada, unidad aritmética, controlador, memoria y equipo de salida

 B) Teclado y display, unidad aritmética, controlador, memoria y dispositivo de alimentación

 C) Dispositivo de entrada, unidad central de procesamiento, disco duro, memoria y dispositivo de salida

D) Teclado, host, monitor, disco duro e impresora

Respuesta: A

Análisis: El sistema de hardware de computadora de arquitectura tipo von Neumann tiene unidad aritmética, unidad de control Hay cinco unidades básicas Componentes funcionales: memoria, dispositivo de entrada y dispositivo de salida.

16. Entre las siguientes descripciones de las ventajas de recibir/enviar correos electrónicos en Internet, la incorrecta es ()

A) No está sujeto a restricciones horarias ni geográficas, siempre que haya acceso a Internet, puede enviar y recibir correos electrónicos

B) Conveniente y rápido

C) Bajo costo

D) El destinatario debe recibir correos electrónicos en el lugar donde se solicitó la dirección de correo electrónico original

Respuesta: D

Análisis: Para enviar y recibir correos electrónicos, debe tener una dirección de correo electrónico registrada, que no tiene nada que ver con el hardware específico de la computadora.

17. La ofimática (OA) es un campo de aplicación importante de las computadoras. Según la clasificación de las aplicaciones informáticas, pertenece a ()

A) Informática científica

.

B) Diseño asistido

C) Control de procesos

D) Procesamiento de la información

Respuesta: D

Análisis: Ofimática utiliza una serie de equipos de oficina modernos y tecnología de comunicación avanzada que puede recopilar, organizar, procesar, almacenar y utilizar información de forma amplia, completa y rápida. Ésta es exactamente la aplicación de las computadoras en el campo del procesamiento de información.

18. Si se agregan dos ceros después de un entero binario sin signo distinto de cero, el valor de este número es ()

A) 4 veces el número original

B) 2 veces

C) 1/2

D) 1/4

Respuesta: A

Análisis: Sumar 2 ceros después de un entero binario sin signo distinto de cero equivalen a mover 2 bits hacia la izquierda, lo que expande el número original 4 veces.

Quitar 2 ceros después de un entero binario sin signo distinto de cero equivale a mover 2 bits hacia la derecha, que es 1/4 del número original.

19. El número binario 111111 convertido a número decimal es ()

A)71

B)65

C) 63

D)62

Respuesta: C

Análisis: El método para convertir números binarios en números decimales es expandir los números binarios según el peso:

(111111)2=1?25 1?24 1?23 1?22 1?21 1?20=63

20. Las cinco funciones principales que suelen tener los sistemas operativos de ordenadores son ()

A)Administración de CPU, administración de monitores, administración de teclado, administración de impresoras y administración de mouse

B)Administración de discos duros, administración de unidades de disquete, administración de CPU, administración de monitores y gestión de teclado

 C) Gestión de CPU, gestión de almacenamiento, gestión de archivos, gestión de dispositivos y gestión de trabajos

D) Inicio, impresión, visualización, acceso a archivos y apagado

Respuesta: C

Análisis: Las cinco funciones principales que suelen tener los sistemas operativos de computadora son administración de CPU, administración de almacenamiento, administración de archivos, administración de dispositivos y administración de trabajos. ;