Red de Respuestas Legales - Derecho de marcas - Preguntas del examen de computadora de segundo grado.

Preguntas del examen de computadora de segundo grado.

1. Preguntas de opción múltiple

1. El primer chip de CPU de uso general de alto rendimiento de China es ().

a Xeon B Duron C Dragon Core D Dragon Ball

2. Las principales características de funcionamiento de la computadora son ().

a Programas almacenados y control automático b Alta velocidad y alta precisión c Fiabilidad y disponibilidad d Capacidad de memoria.

3. En las microcomputadoras, la unidad más pequeña que se utiliza para representar la información es ().

un bit b byte c palabra d palabra doble

4. Las siguientes operaciones que pueden cambiar entre varios métodos de entrada chinos son ().

a Ctrl+Barra espaciadora B Ctrl+Shift C Alt +Barra espaciadora D Alt + Enter

5. En cada nodo de la red, para implementar con éxito el mismo nivel en el OSI. modelo La función que debe seguir las reglas se llama ().

A TCP/IP B protocolo C Internet D Ethernet

6. Word tiene una función de columna y la afirmación correcta sobre las columnas es ().

La diferencia de separación entre las columnas A es fija, pudiendo B tener hasta 4 columnas.

cEl ancho de cada columna debe ser el mismo, dEl ancho de cada columna puede ser diferente.

7. En la memoria del microordenador, la parte que no se puede modificar mediante instrucciones es ().

A RAM B DRAM C ROM D SRAM

8. El método _ _ _ _saca por turnos los elementos de la secuencia no secuenciada, los compara con los elementos de la secuenciada (vacíos al principio) y los coloca en la posición correcta de la secuencia secuenciada.

aClasificación rápida bClasificación por inserción cClasificación por burbujas dClasificación por selección

9. MIPS se utiliza a menudo para describir () en el campo de la computadora.

a La velocidad de funcionamiento de la computadora B La confiabilidad de la computadora C La operatividad de la computadora D La escalabilidad de la computadora

10 La interfaz de E/S está ubicada en (. )

a entre el bus y el dispositivo de E/S, B entre la CPU y el dispositivo de E/S, C entre el host y el bus, D entre la CPU y la memoria principal.

11. Entre las siguientes cuatro afirmaciones sobre conocimientos básicos de informática, la correcta es ().

Microcomputadora se refiere a una microcomputadora.

b. La memoria sólo puede acceder a la información cuando el voltaje de la fuente de alimentación es normal.

Una computadora con longitud de palabra C de 32 bits se refiere a una computadora que puede calcular el número decimal de 32 bits más grande.

La forma de evitar que los disquetes se infecten con virus informáticos es formatearlos periódicamente.

12. La CPU y () del microordenador constituyen el host.

A controlador B Dispositivo de entrada/salida C la memoria en el operador D

13 En aplicaciones informáticas, la abreviatura en inglés de "computer-aided design" es ().

A. Diseño asistido por computadora

14. En el programa de dibujo de Windows, use el botón derecho del mouse para dibujar un rectángulo, entonces la siguiente afirmación es correcta ().

Agrega un borde al color de primer plano y rellénalo con el color de fondo

bAgrega un borde al color de primer plano y rellénalo con el color de primer plano.

cUtiliza el borde del color de fondo y rellénalo con el color de primer plano.

Borde tridimensional y fondo relleno con color de fondo.

15. Las tres estructuras de control básicas de un programa son.

A FOR, WHILE, REPETIR B orden, ciclo, seleccione

C FOR, WHILE, TF...luego D asignación, matriz, archivo

16 Entre los siguientes tipos de memoria, la velocidad de acceso más rápida es ().

a Almacenamiento en disco duro B caché C almacenamiento en disco óptico d memoria interna

17. Supongamos que el estado inicial de la pila S está vacío. Ahora, coloque la secuencia {1, 2, 3, 4, 5} en la pila S y realice las siguientes operaciones en secuencia (comenzando desde el elemento 1, colóquelo en la pila sin colocarlo en la pila): póngalo en la pila, sacarlo de la pila, ponerlo en la pila, ponerlo en la pila, ponerlo en la pila, ponerlo en la pila. La secuencia de elementos de la pila es ().

A {1, 2, 3} B {1, 3, 2} C {3, 2, 1} D {2, 3, 1}

18. , el rango en el que los números binarios de 16 bits pueden representar números enteros no negativos es ().

A 0 - 2 elevado a la 16 B 0-16 al cuadrado -1C0-16 al cuadrado D 0-2 elevado al 16-1.

19. Entre los siguientes cuatro números expresados ​​en diferentes sistemas decimales, el mayor es ().

a 1011001(2)B 132(8)C 92(10)D 5B(16)

20. ¿Cuál de las siguientes empresas (unidades) se puede denominar ICP?

Corporación de Comunicaciones Ferroviarias de China

Centro de información de la red de Internet de China

cNetEase

Corporación Intel

Respuesta

1

2

Tres

Cuatro

Cinco

Seis

Siete

Ocho

Nueve

C

A

A

B

B

D

C

B

A

A

10

11

12

13

14

15

16

17

18

19

20

B

D

A

C

B

B

B

D

C

C

Las anteriores son algunas preguntas simples de la escuela secundaria y las siguientes son preguntas relacionadas con la escuela secundaria, porque estoy involucrado en la computación. competencia. ...

Parte 1 Preguntas básicas sobre informática de secundaria

Preguntas de autoevaluación de informática de secundaria (1)

Opción múltiple

1 y 1 MB Igual a ()

a, 1000 bytes b, 1024 bytes

c, 1000×1000 bytes d, 1024×1024 bytes

2. Un sistema informático completo incluye ()

1. Computadora y sus dispositivos periféricos

b. Host, teclado, monitor

c. /p>

d. Sistema de hardware y sistema de software

3. El sistema de software de computadora incluye ()

a. >

p>

c. Sistema operativo y procesador de lenguaje

D. Programas, datos y documentos

4. una microcomputadora? ( )

A. Presione las teclas CTRL+ALT+SUPR b y CTRL+BREAK.

c. Presione el botón de reinicio d. Encienda el interruptor de encendido para comenzar.

5. En PC, 80386, 80486 y Pentium se refieren a ().

a. Nombre del fabricante b. Modelo de disco duro

c. Modelo de CPU D. Modelo de monitor

6. 33 significa ().

a. Número de serie de la CPU b. Capacidad de memoria

c. Velocidad de reloj de la CPU

7. ¿Correcto? es ()A, el sistema operativo es la interfaz entre el software y el hardware.

B. El sistema operativo es la interfaz entre el programa fuente y el programa destino.

c. El sistema operativo es la interfaz entre el usuario y el ordenador.

d. El sistema operativo es la interfaz entre los periféricos y el host.

8. Las funciones del sistema operativo son ()

a. Traducir programas de origen en programas de destino

b. Facilitar la gestión de datos.

C. Controlar y gestionar los recursos del sistema

d. Realizar la conexión entre el hardware.

9. WPS integra edición e impresión ().

a. Software de herramientas b. Software de procesamiento de textos

c. Software de gestión D. Software del sistema

10. la extensión es el archivo de ().

a, BAT B, BAK C, EXE D, COM

11 Verifique el espacio disponible en disco: ()

A, hora B, copia C. , Director Ding, Ren

12. Entre los siguientes comandos, MD, CD, RD y DIR tienen comandos () relacionados con operaciones de directorio: ()

a, 1 B, 2. C, 3 D, 4

13. En el indicador de DOS, enumere todos los nombres de archivos con el segundo y tercer carácter de DS en el directorio actual. Qué comando se debe utilizar: ()

a, DIR DS*. *B.DIR? DS*. *

c, DIR? DS*. *D.DIR? ¿DS? . *

14. La siguiente afirmación sobre el comando DEL es correcta ().

Respuesta: Sólo se puede eliminar un archivo a la vez

Puedes eliminar uno o más archivos a la vez

c. Puede eliminar documentos de archivos de solo lectura.

15. Si el sobre de un disquete de 5,25 pulgadas está marcado como "DS, HD", la capacidad del disquete es ().

a, 360KB B, 720KB C, 1,2 MB D, 1,44 MB

16. Cuando se corta la alimentación, la información de la computadora se perderá.

A. Disquete b, disco duro c, RAM D y ROM

17 Entre los siguientes enteros decimales sin signo, el que se puede expresar en octal es ().

a, 296 B, 333 C, 256 D, 199

18, ingresa WPS para editar un archivo original mío. WPS, pero no hubo operación de guardado y la máquina repentinamente se quedó sin energía ().

1. Contenido de la mina. Todos los archivos WPS (originales y recién editados) se pierden. b. El archivo WPS permanece; c. El contenido original de la mina. El archivo WPS se conserva; d. el contenido recién editado se pierde; el archivo original se guarda en la mina. El archivo BAK y el contenido recién editado se guardan en la mina. Archivo WPS.

19. Los virus informáticos se refieren a ()

A. Virus de disco que pueden infectar a los usuarios B, discos infectados C, programas especiales destructivos D, programas infectados.

20.() es la forma de infección de la computadora.

a. Ingrese el comando b desde el teclado para ejecutar el programa externo.

c. El disquete está mohoso D. Copie los datos de la memoria al disco.

21. La comprensión correcta del software informático debe ser ()

El software informático protegido por la ley es redundante.

b. El software original es demasiado caro. Si puede copiarlo, no lo compre.

El software informático protegido por la ley no puede copiarse casualmente.

d. Se puede utilizar software original siempre que pueda descifrarlo.

Respuesta: 1, D 2, D 3, B 4, D 5, C 6, D

7, C 8, C 9, B 10, B 11, C 12, D

13, B 14, B 15, B 16, C 17, D 18, B

19, C 20, B 21, C

(Nota: esta pregunta se publicó originalmente en el noveno número de "Student Computer World" (9 de marzo de 1998).

Preguntas de autoevaluación de informática de secundaria (2)

Elección múltiple

1. Las dos tareas principales de la computadora son ()

a. Datos de demostración y datos de salida b. Datos de entrada y datos de salida c. Recopilación de datos y datos de procesamiento d. El diagrama de flujo es una herramienta común para describir ()

<. p>a. Programa b. Algoritmo c, estructura de datos d, reglas de cálculo

3. La conversión del programa de lenguaje de computadora a código de máquina debe ser completada por ()

a. B, intérprete

c. Sistema operativo D. Software de aplicación

4. La informática a menudo utiliza expresiones () para representar objetos de datos extremadamente complejos. Clasificación de datos B. Tipo de relación

c, tipo lógico d, tipo jerárquico

5. Los datos y programas se almacenan en el disco en forma de ()

a, colección b., archivo c, directorio d, registro

6. En el directorio del árbol, determine un archivo o subdirectorio para indicar el correspondiente ()

a, ruta b. , directorio c, nombre de archivo d, directorio raíz

7. Las principales formas de acceder a los archivos son ()

a, orden y aleatoriedad b, exponencialidad y aleatoriedad p>

c. Secuencia e índice D. Aleatorio y lectura-escritura

8. El modelo de datos de base de datos más utilizado es ()

a. Modo de red

C. Modelo relacional d. Modelo de objetos

9 () ​​es el número de dígitos binarios que la CPU puede procesar al mismo tiempo. la potencia de procesamiento de la CPU

a, palabra b, byte c, longitud de palabra d, campo

Las funciones de 10 y 486DX/33 son más importantes que 86SL/25(), y la velocidad es más importante(). /p>

a, fuerte, lento b, fuerte, rápido c, pobre, lento d, pobre, rápido

11. a través de ()

a. Tarjeta de función b. Tarjeta de descompresión d. Tarjeta adaptadora

12. >

a. Rápido b. Lento c , Ligeramente más lento d, Ligeramente más rápido

13. Entre las siguientes afirmaciones sobre el uso de disquetes, la incorrecta es ()

a. No toque las partes expuestas, como los orificios de lectura y escritura.

b. Cuando la luz indicadora de la unidad se apague, podrá retirar el disco.

c. Sellar el puerto de protección contra escritura puede proteger el disquete contra daños.

D. El disco se puede colocar cerca de la televisión y del regulador de voltaje.

14. Varios programas de aplicación deben ser compatibles con ().

a. Programa de programación B. Programa de lenguaje informático

c. Programa de procesamiento de textos D. Sistema operativo

15, () se refiere a la capacidad de una computadora. para operar bajo condiciones específicas Procesar resultados de entrada específicos y responder dentro de un cierto período de tiempo.

a. Sistema de procesamiento por lotes de un solo canal B. Sistema de procesamiento por lotes multicanal

c. Las funciones de 16 y DOS son administrar().

a. Equipos y archivos b. Datos y comunicación

c. Recursos de software

17. >

p>

a. Tipo de tarjeta de visualización b. Tipo de tarjeta de función

c. Tipo de tarjeta de sonido

18. (5,25 pulgadas de alta densidad) Disquete de 360 ​​KB. El comando de operación correspondiente es ().

Formato B: B, Formato B:/S

Formato B:/V D, Formato B:/4

Respuesta:

1, D 2, B 3, A 4, D 5, B 6, A 7, A

8, C 9, C 10, B 11, D 12, A 13, D

14, D 15, D 16, A 17, C 18, D

(Nota: esta prueba se publicó originalmente en el número 16 de "Student Computer World", marzo de 1998)

p>

Preguntas de autoevaluación de computadora de la escuela secundaria (3)

Opción múltiple

1. Genere el directorio de archivos en el directorio WPS en la placa c de la impresora. El comando es ()

a, C:\ & gt; Directorio C:\ WPS & lt; Enter>

b, C:\ & gt; >datos. DAT<Enter>

C,C:\>Directorio C:\ WPS>CON<Enter>

d,C:\>Directorio C :\ WPS>PRN<Input>

2. Entre los siguientes comandos, FECHA, FORMATO, CHKDSK, DEL y REN son comandos internos ().

a, 1 B, 2 C, 3 D, 4

3 ¿Cuál es la función de la ruta de comando C:\DOS()?

a. Marque el subdirectorio DOS de la unidad c.

b. Establezca el subdirectorio DOS de la unidad c como directorio actual.

C, indicando que C:\DOS es la ruta actual.

d. Busque archivos ejecutables en el subdirectorio DOS de la unidad c.

4. Si no hay parámetros después del comando PROMPT, su función es ()

a. Mostrar la ruta actual b. c. Mostrar el directorio actual D. Mostrar el indicador de DOS.

5. Si se inicia el sistema operativo, aparecerá el siguiente mensaje en la pantalla: El intérprete de comandos es incorrecto o falta. La solución correcta es ()

a. Retire el disco de inicio e intente nuevamente.

B.Reinstalar el sistema DOS

c. Reformatear el disco del sistema

d. Actualizar el disco del sistema DOS

6. Después del comando de DOS, las siguientes declaraciones son correctas: ()

a. Los archivos en el directorio raíz deben estar listados.

b. .

c. La lista no es una lista de archivos en el directorio raíz.

d. Asegúrese de enumerar los archivos en el subdirectorio.

7. Cuando se utiliza el comando REN de DOS para cambiar el nombre de un archivo, el comando correcto es ().

Cualquier ABC. *ABECEDARIO. * B. Cualquiera A:ABC. *B:*. *

Cualquier ABC. *BAC. * D. Cualquiera A:ABC. *Respuesta: ABC. *

8. La información en la RAM es ()

a. La escribe de antemano el fabricante.

b. está funcionando

p>

c. Cuando la computadora está apagada, la información que contiene no se perderá.

dLa información almacenada en él es la misma en todo momento.

9. Cuando se utiliza el comando copiar () para crear archivos

1. Solo se pueden crear archivos por lotes (extensión. bat)

bSolo archivos de sistema ( extensión .sys) se puede crear.

C. Sólo se pueden crear archivos de texto (extensión. TXT).

d. Puede crear archivos con código ASC o código de caracteres chinos como contenido.

10. Un archivo por lotes es ()

Varios comandos de DOS se almacenan en un archivo.

Cualquier comando almacenado en archivos

c.

d, varios comandos de DOS e información relacionada. Murciélago como extensión.

11. El usuario desea eliminar todos los archivos de la unidad A utilizando el comando DEL. Escribió el comando.

C:\A:

c:\>del*. *

¿Estás seguro (S/N)? Y

El usuario ()

eliminará todos los archivos de la unidad A.

b. Elimine todos los archivos en el directorio raíz de la unidad a.

Elimina todos los archivos de la unidad c.

d. Elimine todos los archivos en el directorio raíz de la unidad c.

12, EDI significa intercambio electrónico de datos, aplicado a ().

a. Comunicaciones b. Correos y telecomunicaciones c. Transporte d.

Respuesta:

1. D 6. B 7, C 8, B 9, D 10, D 11, D 12, D

(Nota: esta prueba se publicó originalmente en Student Computer World + Número 11 el 23 de marzo de 1998. )

Preguntas de autoevaluación de informática de la escuela secundaria (4)

Preguntas de opción múltiple

1. Las operaciones básicas de los archivos son ()

<. p>a, operación de lectura b, operación de escritura

c, operación de reescritura d, operación de eliminación

2. La estructura de control básica del programa es ()

A. Estructura de secuencia b. Estructura de sucursal

c. Estructura repetitiva D. Estructura de datos

3. ¿Cuál de las siguientes situaciones es un delito informático? ( )

a. Destruir programas o datos del sistema informático b. Perder recursos de información debido a errores operativos c. Robar recursos de información de la computadora d.

4. El virus informático tiene las mismas características que ***

5. Los principales métodos para prevenir los virus informáticos son ()

a. b. Compruebe los virus con regularidad.

c.Hacer una copia del archivo de datos. D. Cuando un virus invade el sistema informático, se debe detener y eliminar el virus.

6. Los estándares técnicos de los monitores son ()

a. Resolución b. Nitidez de puntos

c. p>

7. Los dispositivos de entrada básicos de la PC son ()

a, mouse b, monitor c, disquete d, teclado

8. Los modelos estructurales se pueden dividir en ()

A. Sistema centralizado b. Sistema distribuido

C. Sistema interconectado

9. El papel de la red es ()

a. Realizar la interconexión de comunicación entre sistemas informáticos

b Realizar el intercambio de recursos C. Realizar la conexión entre computadoras

< p. >Convierta las computadoras conectadas a Internet en estaciones de trabajo.

Los archivos ocultos del sistema de 10 y PC DOS están compuestos por módulos ().

1. Sistema B. IBMDOS.COM C. Inicio

D.COMMAND.COM

11 La forma de iniciar la computadora "arranque en caliente" se refiere a ()

A. Presione CTRL+ALT+SUPR en el estado de inicio.

b. En el estado de encendido, presione el botón de reinicio.

c. Encienda el monitor y luego el host.

d. Primero apague la alimentación del host y luego apague la alimentación del monitor.

12. En el directorio raíz de MSDOS, se encuentran los siguientes archivos: TIME. Hora de TIME.COM. BAT, luego C:\time ejecuta ()

A, TIME.EXE B, TIME.COM

c, tiempo. Bat D, comando interno

13, () no puede lograr el objetivo esperado.

A. COPIA DE DISCO A: A: B. COPIA A:X1. TXT A: C y Ren

C y Ren A: X1. Texto C:X1. TXT D. Formato A:/S

14. Las principales características de WINDOWS son ()

a. Tiene una nueva interfaz gráfica B. Potentes aplicaciones C. Potente capacidad de procesamiento paralelo. D. Potentes capacidades de procesamiento en serie.

15. Entre los siguientes elementos del programa, () pertenece al grupo de programas "Accesorios" en el Administrador de programas.

a. Bloc de notas B. Calendario C. Juego D. Gestión de archivos

16.

a, WPS B, CCED C, WORDSTAR D, WORD

17, () es la ruta de infección de virus informáticos.

a. La superficie del disquete no está limpia. B. Ejecutando software externo.

c. Usando software pirateado. 18. Al ingresar comandos de DOS. , cada componente debe estar separado por teclas () y los comandos deben terminar con ().

a, tecla Mayús b, tecla espacio c, tecla Intro d, tecla control

19. & gt;Directorio A: se produjo un error de falla general al leer la unidad A: ¿se canceló, se reintentó, falló?

a. El tipo de disquete no coincide con el tipo de unidad B. El disquete no está formateado C. El software del disquete solo se puede utilizar pero no se puede leer (debido a problemas técnicos). razones como el cifrado). D. El disquete no está colocado en la unidad.

Respuesta:

1. ABCD 2. ABC 3. ACD 4. ACD 5. BCD

6. 10. ABC

11, AB 12, D 13, BC 14, ABC 15, AB 16, ABCD 17, BCD 18, B, C 19, ABCD

(Nota: Este La prueba se publicó originalmente en el número 12 de "Student Computer World" de 1998 el 30 de marzo)

La segunda parte son preguntas integrales sobre los conceptos básicos de informática de la escuela secundaria.

Preguntas integrales sobre informática de la escuela secundaria (1)

Opción múltiple

1. La característica más importante de las computadoras electrónicas es ()

a. Velocidad rápida b. Alta precisión

c. Memoria fuerte D. Control automático de programas almacenados

2. la computadora ().

Los ordenadores pueden funcionar a altas velocidades. b. Las computadoras pueden reemplazar el trabajo mental de las personas. Las computadoras pueden almacenar grandes cantidades de información. Las computadoras son procesadores de información.

3. La razón por la que las computadoras se llaman "computadoras" es ()

1. Las computadoras son una extensión de las funciones del cerebro humano. b. Las computadoras tienen funciones de juicio lógico. c. La memoria de la computadora tiene una gran capacidad. d. La computadora tiene función de control automático.

4. En la industria informática, MIS se refiere a ()

a. Sistema de información de gestión B. Sistema de enseñanza de matemáticas

c. Sistema de información de consultas

5. Cai significa ()

a. Software de enseñanza asistido por computadora C. Software de gestión asistido por computadora D. Software de diseño asistido por computadora

5. p>

6. Los llamados medios se refieren a ()

a. El medio para expresar y difundir información B. Software de procesamiento de textos

c. información d. Visualización en la pantalla de la computadora

7. Computadora multimedia se refiere a ()

a. Computadora multifuncional B. Computadora multiperiférica C. Computadora que puede manejar una variedad de medios. D. Puede operar una variedad de medios Computadora multimedia.

8. La mayor diferencia entre computadoras y calculadoras es ()

Las computadoras son más rápidas que las calculadoras.

b. Las computadoras son más grandes que las calculadoras y las computadoras son más caras que las computadoras.

Los ordenadores pueden almacenar y ejecutar programas complejos.

9. Los campos de aplicación actuales de las computadoras se pueden dividir a grandes rasgos en tres aspectos. Indique cuál de las siguientes respuestas es correcta. ( )

1. Inteligencia artificial del sistema experto de enseñanza asistida por computadora

b. Sistema operativo de inteligencia artificial de procesamiento numérico

c. procesamiento de datos

d. Procesamiento de textos de la estructura de datos de cálculo de ingeniería

10. ¿Cuál de las siguientes afirmaciones es correcta ()

a. , la frecuencia principal de la CPU. Cuanto más alta es, más rápido opera. b. La memoria tiene la capacidad de recordar y la información que contiene no se perderá en ningún momento. c. Cuantos más pines tenga una impresora matricial, más fuentes chinas podrá imprimir. d. Los tamaños de pantalla de los dos monitores son iguales, por lo que la resolución debe ser la misma.

11. Es a la vez un dispositivo de entrada y un dispositivo de salida ()

a, unidad de disco b, monitor c, teclado d, mouse

12. Al ejecutar el programa, se encontró que la capacidad de almacenamiento era insuficiente. La solución es ()

a. Reemplace el disco con el CD B y el disquete con un disco duro.

c. Utilizar disco de gran capacidad D. Ampliar la memoria

13. JAVA es nuevo ()

a. /p>

d. Sistema de gestión de información

14. La ventaja más destacada de la red informática es ()

a. Alta velocidad de transmisión de información b. recurso.

c. Gran capacidad de memoria D. Buena interactividad

15. La autopista de la información es ()

a.

c.Datos del programa d.Diversa información digital

16. ¿Cuál de las siguientes afirmaciones sobre las diversas funciones de Internet es incorrecta ().

a. Escribir un programa B. Enviar un correo electrónico

c. Consultar información d. D 2. D 3, A 4, A 5, B 6, A 7, D 8, D 9, C 10, A 12, D 13, A 14, B 15, B 16, A

(Nota: esta prueba se publicó originalmente en la edición número 22 de "Student Computer World" (8 de junio de 1998), pero fue resumida cuando se publicó)

Preguntas de opción múltiple

1, el número decimal equivalente al número binario 10101.11 es ().

2D/2D. 2B. 2B. B

2. Se sabe que en el conteo decimal, 2 * 4 = 11. Según esta regla de operación, el resultado de 5 * 16 es ().

a, 80 B, 61 C, 122 D, 212

3. Convierte el número decimal 0.7309375 a un número binario ()

a, 0.1011001 B. , 0.10011 C, 0.10111111D, 0.165438

4. Dentro de la computadora, toda la información se adquiere, procesa y transmite en forma de ().

a, código ASCII b, código BCD c, binario

Hexadecimal

5. Las computadoras personales se pueden dividir en computadoras de 8 bits según la longitud de la palabra. Computadoras de 16 bits, computadoras de 32 bits y computadoras de 64 bits. La llamada computadora de 32 bits se refiere a ()

a. La CPU puede procesar números binarios de 32 bits al mismo tiempo.

b. Sólo puede manejar números binarios de punto flotante de 32 bits.

c, con registro de 32 bits D, con 32 registros.

6. ¿Cuáles son los dos softwares del sistema? ( )

a. WPS y XENIX B. DOS y MIS

DOS y XENIX D. XENIX y MIS

7. la dirección es ()

a. Unicidad b. Aleatoriedad c. Continuidad

8 La velocidad de computación de una computadora se puede describir mediante MIPS, lo que significa ()

. p> p>

a. Ejecutar un millón de instrucciones por segundo. b. Procesar un millón de caracteres por segundo. b.

9. Los componentes conectados directamente a la CPU a través del bus son ()

a, monitor b, memoria interna c, unidad de disco

Teclado

10 Entre las siguientes memorias, la que tiene mayor velocidad de acceso es ().

a, disquete b, disco duro c, disco óptico d, memoria

La resolución de las impresoras de 11 y 24 pines es de aproximadamente 180 ppp. Cuanto mayor sea el número de ppp, mayor será la precisión de la impresión. La unidad dpi se refiere a ()

a, punto/pulgada b, punto/cm

c, punto/mm d, punto/pulgada

12, La RAM de 640K que DOS puede administrar directamente se llama [1], la RAM de 384K entre 640K y 1024K se llama [2] y la RAM por encima de 1024K se llama [3]. [2][3] no puede usarse directamente en DOS y debe usarse en DOS. ( )

a. Memoria extendida (XMS) B. Memoria superior (UMB)

c. Memoria básica (Memoria base)

D. IMB)

13. Los brotes de virus informáticos generalmente incluyen varios vínculos, a saber, arranque inicial, activación, diseminación y destrucción. La parte de arranque inicial completa el trabajo [1][2] del virus; la parte de activación consta de algunas condiciones de activación. Una vez que las condiciones desencadenantes estén maduras, el virus comenzará a actuar, es decir, [2]; la parte infectada infecta principalmente el virus [4] al documento de salud, la parte destructiva es la manifestación específica de [5]. Las opciones para [1][2][3][4][5] son ​​() respectivamente.

a. Virus B. Autorreplicación C. Infección y destrucción

d. Inicialice el parámetro e y cárguelo en la memoria.

14. Los principales objetivos de la infección por virus de archivos son ()

a. Archivos de texto b. exe y. Archivo COM

2. Preguntas de opción múltiple

15. Las computadoras electrónicas tienen tres interfaces para conectarse a otros dispositivos periféricos. Son: puerto serie (COM1), puerto paralelo (COM2, LPT) e interfaz de juego. La diferencia entre puerto serie y puerto paralelo es ()

a. Cuando se transmite información, el puerto serie solo transmite 1 bit (es decir, un bit a la vez) b. El puerto paralelo transmite 8 bits al mismo tiempo. tiempo (es decir, un byte a la vez) c. Transmisión del puerto serie La información es lenta, pero la distancia de transmisión es larga. El puerto paralelo transmite información rápidamente, pero la distancia de transmisión generalmente es de solo unas pocas decenas de centímetros.

16. En los siguientes nombres de archivos de dispositivos, () se puede utilizar como dispositivo de entrada y como dispositivo de salida.

A, B, PRN C, NUL D, LPT2

e, AUX F, COM2

Respuesta:

1. Pregunta: 1, B 2, C 3, B 4, C 5, A 6, C 7, A 8, A 9, B 10, d.

11, A 12, C [2]B [3]A

13, 1 E[2]D[3]C[4]B[5]Ap>

2 Preguntas de opción múltiple: 15, ABCD 16, ACEF

.

"text/javascript" src="../css/tongji.js">