Banco de preguntas del examen MSOffice a nivel de computadora

Banco de preguntas del examen MSOffice a nivel de computadora

La configuración temática del Examen de capacidad de aplicaciones informáticas se basa en las necesidades de aplicación práctica del personal profesional y técnico y se determina a través de investigación e investigación, expertos argumentación y aprobación de las autoridades competentes. Definitivamente. A continuación se muestra el banco de preguntas del examen de MSOffice a nivel de computadora que compilé. ¡Espero que se tome las preguntas en serio!

1. Preguntas de opción múltiple

1. La principal característica de funcionamiento de una computadora es ().

A. Programa almacenado y control automático

B. Alta velocidad y alta precisión

C. Fiabilidad y disponibilidad

D. Disponer capacidad de memoria

Respuesta correcta: A

Análisis de la respuesta: Las principales características de funcionamiento de una computadora son los programas almacenados y el control automático, y otras opciones forman parte de sus características.

2). Según el estándar nacional de caracteres chinos GB 2312-80, el número de caracteres chinos de segundo nivel comúnmente utilizados es

A.3000

B.7445

 C.3008 piezas

 D.3755 piezas

Respuesta correcta: C

Análisis de respuesta: Según la frecuencia de uso, se divide en: Hay 3.755 caracteres chinos de uso común en el primer nivel, ordenados alfabéticamente en pinyin chino. Hay 3.008 caracteres chinos de uso común en el segundo nivel, ordenados alfabéticamente.

3). Si se agregan dos ceros después de un entero binario sin signo distinto de cero, el valor de este número es

A,4 veces el número original

<. p> B.2 veces

C.1/2

D.1/4

Respuesta correcta: A

Análisis de respuesta : Sumar 2 ceros después de un entero binario sin signo distinto de cero equivale a mover 2 bits hacia la izquierda, es decir, expandir el número original 4 veces. Quitar 2 ceros después de un entero binario sin signo distinto de cero equivale a mover 2 bits hacia la derecha, que es 1/4 del número original.

4). La computadora host de la microcomputadora debe incluir ( )

A. Memoria, impresora

B. CPU y memoria

> C.I/O y memoria

D.I/O y CPU

Respuesta correcta: B

5). computadoras en Internet es ( ).

A.ATM

B.TCP/IP

C.Novell

D.X.25

Respuesta correcta :B

Análisis de respuesta: Internet es una red virtual que interconecta diferentes tipos de redes físicas a través de enrutadores o puertas de enlace. Utiliza el protocolo TCP/IP para controlar la transmisión de datos entre redes y utiliza tecnología de conmutación de paquetes para transmitir datos. TCP/IP es un conjunto de protocolos utilizados para la comunicación informática. TCP/IP consta de cuatro capas: capa de interfaz de red, capa de Internet, capa de transporte y capa de aplicación. Entre ellos, la capa de interfaz de red es la capa más baja, que incluye varios protocolos de hardware, frente al hardware, la capa de aplicación proporciona un conjunto de aplicaciones de uso común a los usuarios, como correo electrónico, transferencia de archivos, etc.

2. Preguntas de funcionamiento básico

1. Elimina el archivo SAK.PAS en la carpeta MICRO debajo de la carpeta del candidato.

2. Cree una nueva carpeta llamada HUM en la carpeta POPPUT debajo de la carpeta del candidato.

3. Copie el archivo RAD.FOR en la carpeta COONFEW debajo de la carpeta del candidato a la carpeta ZUM debajo de la carpeta del candidato.

4. Configure el archivo MACR0.NEW en la carpeta UEM debajo de la carpeta del candidato en atributos ocultos y de solo lectura.

5. Mueva el archivo PGUP.FIP en la carpeta MEP debajo de la carpeta del candidato a la carpeta QEEN debajo de la carpeta del candidato y cámbiele el nombre a NEPA.JEP.

Respuestas de referencia

1. Eliminar archivos

①Abra la carpeta MICRO debajo de la carpeta del candidato y seleccione el archivo SAK.PAS ②Presione la tecla Eliminar para que aparezca; Cuadro de diálogo de confirmación; ③ Haga clic en el botón "Aceptar" para eliminar el archivo (carpeta) a la Papelera de reciclaje.

2. Cree una nueva carpeta

① Abra la carpeta POPPUT debajo de la carpeta del candidato; ② Seleccione el archivo f Comando Nueva | Carpeta, o haga clic derecho para abrir el menú contextual. y seleccione Nuevo | El comando Carpeta puede generar una nueva carpeta. En este momento, el nombre del archivo (carpeta) aparecerá en azul y será editable. Editar nombre es el nombre que HUM asignó a la pregunta.

3. Copie el archivo

①Abra la carpeta COONFEW debajo de la carpeta del candidato y seleccione el archivo RAD.FOR ②Seleccione el comando editar f copiar, o presione la tecla de acceso directo Ctr1+c; ③Abra la carpeta ZUM en la carpeta del candidato; ④Seleccione el comando Editar J Pegar o presione la tecla de acceso directo Ctr1+v.

4. Establezca las propiedades del archivo

①Abra la carpeta UME debajo de la carpeta del candidato y seleccione el archivo MACR0.NEW; ②Seleccione el comando Propiedades de Archivo, o haga clic derecho para que aparezca el archivo. menú contextual, seleccione el comando "Propiedades" para abrir el cuadro de diálogo "Propiedades" ③ Marque el atributo "Oculto" y el atributo "Solo lectura" en el cuadro de diálogo "Propiedades" y haga clic en el botón "Aceptar".

5. Mover archivos y nombrar archivos

①Abra la carpeta MEP debajo de la carpeta del candidato y seleccione el archivo PGUP.FIP ②Seleccione el comando Editar 1 Cortar o presione la tecla de acceso directo Ctr1; +x; ③Abra la carpeta QEEN en la carpeta candidata; ④Seleccione el comando editar y pegar, o presione la tecla de acceso directo Ctr1+V ⑤Seleccione el archivo movido ⑥Presione la tecla F2; en un estado editable en azul y el nombre de edición es el nombre NEPA.JEP especificado en la pregunta.

Extensión: el último conjunto de preguntas antes del examen de MSOffice a nivel de computadora

1. El sistema numérico binario se usa en las computadoras modernas porque _______

A. .La representación del código es breve y fácil de leer

 B. Es físicamente fácil de representar e implementar, las reglas de operación son simples, puede ahorrar equipo y es fácil de diseñar

C. Es fácil de leer y no propenso a errores

D. Solo hay dos símbolos numéricos 0 y 1, que son fáciles de escribir

2. El entero binario sin signo l000010 convertido a un número decimal es _______

A.62

B.64

C.66

D.68

3. Entre las siguientes afirmaciones, la correcta es _______

p>

A. La longitud del código de entrada del mismo carácter chino varía según los diferentes métodos de entrada

B. El código de ubicación de un carácter chino es el mismo que su código estándar nacional, y ambos son de 2 bytes

C. La longitud del código integrado de diferentes caracteres chinos es diferente

D. Cuando se ingresa el mismo carácter chino usando diferentes métodos de entrada, el código integrado es diferente

p>

El valor exacto de 4,1 GB es_______ <. /p>

A.1024×1024Bytes

B.1024KB

C.1024MB

 D.1000

A. Telnet

B.BBS

C.FTP

D.WWW

6. Lo siguiente En la comparación entre la abreviatura en inglés y el nombre chino, el error es _______.

A.URL Localizador uniforme de recursos

B.Red de área local

C Red digital de servicios integrados RDSI

Memoria de acceso aleatorio D.ROM

7. El código ASCⅡ estándar está representado por 7 bits binarios y el número de códigos diferentes que se pueden representar es _______

<. p> A.127

B.128

C.255

D.256

8. Presione Clasificación de sistemas operativos, El sistema operativo UNIX es _______.

A. Sistema operativo por lotes

B. Sistema operativo en tiempo real

C. Sistema operativo de tiempo compartido

D. Sistema operativo de usuario único

9. La diferencia entre el código interno de un carácter chino y su código estándar nacional es _______

A. 2020H

B.4040H

C.8080H

D.AOAOH

10. El número decimal l21 se convierte en un entero binario sin signo _______.

A.1111001

B.111001

C.1001111

D.100111

11. Entre los siguientes caracteres, el que tiene el valor de código ASCⅡ más pequeño es _______

A. Carácter de espacio

B.9

C.A

D.a

12. De acuerdo con la normativa sobre códigos de nombres de dominio, el código de nombre de dominio que indica el sitio web de la institución educativa es _______

A.net

. B.com

C.edu

D.org

13. El principal indicador de rendimiento de la CPU es _______

A. Longitud de palabra y reloj Frecuencia principal

B. Confiabilidad

C. Consumo de energía y eficiencia

D. Generación de calor y eficiencia de enfriamiento

14. Windows 7, que se usa ampliamente en microcomputadoras, es _______

A. Sistema operativo multiusuario y multitarea

B. Single-. sistema operativo multitarea de usuario

C. Sistema operativo en tiempo real

D. Sistema operativo de tiempo compartido multiusuario

15. Si elimina un 0 después de un entero par binario sin signo distinto de cero, entonces el valor de este número es _______ del número original

A.4 veces

B.2 veces

.

C.1/2

D.1/4

16. El entero binario sin signo 011 10101 convertido en un entero decimal es _______

. A.113

B .115

C.116

D.117

17. Una de las diferencias entre USBl.1 y USB2.0 es la velocidad de transmisión diferente USBl.1 La velocidad de transferencia es_______

A.150KB/s

B.12MB/s

C. .480MB/s

D.48MB/s

18. El sistema numérico binario se utiliza en las computadoras modernas porque la ventaja de los números binarios es _______

. A. La representación del código es breve y fácil de leer

B. Físicamente fácil de implementar y las reglas de operación son simples y adecuadas para operaciones lógicas

C. y no propenso a errores

D Solo dos símbolos: 0 y 1, fáciles de escribir

19. El entero decimal 86 convertido en un entero binario sin signo es _______. >

A.01011110

B.01010100

C.010100101

D.01010110

20. El proceso de conversión un programa escrito en un lenguaje de alto nivel en un programa ejecutable se llama ________

 A. Ensamblaje e interpretación

 B.Edición y enlace

 C. Compilación y montaje de enlaces

 D.Interpretación y compilación;