Banco de preguntas sobre conocimientos informáticos

1. Prueba de conocimientos básicos de informática y respuestas

3. Preguntas de opción única (preguntas complementarias) 1. Un sistema microcomputador completo debe incluir _ _ _ _.

A. Computadora y equipo periférico b. Caja host, teclado, monitor, impresora c. Sistema de hardware y sistema de software d. El 1000 hexadecimal se convierte en número decimal_ _ _ _ _. . 4096b 1024c 2048d. La clave Intro es _ _ _ _.

A. Tecla Intro b. Tecla Intro c. Barra espaciadora D. Tecla Mayús A 4. El disquete de 3,5 pulgadas tiene un control deslizante en la ventana de protección contra escritura. Empuje el control deslizante hacia un lado para revelar la ventana de protección contra escritura. En este momento, _ _ _ _ _. a. Sólo se puede escribir, no leer. b. Sólo sabe leer, no escribir. c.Puedes escribir y leer. d. No puedes escribir ni leer. Hay un control deslizante de plástico en la esquina inferior derecha del 5. Disco de 3,5 pulgadas. _ _ _ _ _ _ _ _ mientras lo mueves para cubrir el espacio.

R. No se puede leer la información original y escribir información nueva. b. Puede leer la información original y escribir nueva información. c. No se puede leer la información original y escribir nueva información. d. Puede leer la información original y escribir nueva información. 6. El significado chino de memoria DRAM es _ _ _ _ _. a. Memoria estática de acceso aleatorio b. Memoria dinámica de acceso aleatorio c. Memoria estática de solo lectura 7. En microcomputadoras, el significado chino de Bit es _ _ _ _ _.

A. Bit binario b. Palabra c. Byte d. Los caracteres chinos están codificados de acuerdo con el "Código estándar nacional para caracteres chinos" (GB2312-80), y cada carácter chino utiliza _ _ _ _ _ _. a. Un byte representa b. Dos bytes representan c. Tres bytes representan d. La secuencia de inicio del sistema de microcomputadora es _ _ _ _ _.

A. Primero encienda el host y luego encienda los dispositivos periféricos. Encienda el monitor y luego encienda la impresora. Enciende la consola, luego enciende el monitor. Encienda los periféricos y luego encienda la computadora host. 10.Un programa escrito en un lenguaje de alto nivel se llama _ _ _ _ _. a. Programa fuente b. Editor c. Compilador d. Virus de microcomputadora se refiere a _ _ _ _.

A. Infección por virus biológicos b. Infección bacteriana c. Programa destruido d. Pequeño programa destructivo especialmente diseñado. La unidad aritmética, el controlador y la memoria de la computadora se denominan colectivamente _ _ _ _ _. A. CPU B. alu C. Host D. MPU 13. En las microcomputadoras, los disquetes se utilizan generalmente como medio de almacenamiento para almacenamiento externo. La información almacenada en el disquete después de un corte de energía es _ _ _ _ _.

A. Sin pérdida b. Pérdida total c. Pequeña pérdida d. El software de gestión financiera de una empresa pertenece a _ _ _ _ _. a. Software de herramientas b. Software del sistema c. Software de edición d. La aplicación de redes informáticas es cada vez más común y su mayor ventaja es _ _ _ _.

A. Ahorrar mano de obra b. Gran capacidad de almacenamiento c. Lograr el intercambio de recursos d. Mejorar la velocidad de almacenamiento de información 16. Las computadoras personales pertenecen a _ _ _ _ _. a. Supercomputadora pequeña b. Computadora mediana c. Microcomputadora17. El único lenguaje que una microcomputadora puede reconocer y procesar directamente es _ _ _ _ _.

A. Lenguaje ensamblador b. Lenguaje de alto nivel c. Lenguaje de súper alto nivel d. La memoria donde se pierde la información original por corte de energía es _ _ _ _ _. a. RAM semiconductor B. Disco duro C. ROM D. Disquete 19. Los discos duros y las unidades son un tipo de _ _ _ _.

A. Memoria interna b. Memoria externa c. Memoria de solo lectura d. En la memoria, cada unidad básica tiene un número de serie único llamado _ _ _ _ _ _. a. Byte b. Número c. Dirección d. Entre las siguientes memorias, la velocidad de acceso más rápida es _ _ _ _ _.

A. Almacenamiento en disco duro b. Almacenamiento en disquete c. RAM semiconductora (memoria interna) d.

Los sistemas de software informático deben incluir _ _ _ _ _. a. Software de edición y programa de conexión b. Software de datos y software de gestión c. Programa y datos d. Software del sistema y software de aplicación 23. La principal diferencia entre la memoria de solo lectura (ROM) de semiconductores y la memoria de acceso aleatorio (RAM) de semiconductores es. _ _ _ _.

A.ROM puede almacenar información permanentemente, pero la RAM perderá información cuando se apague la alimentación. b. La ROM perderá información después del apagado, pero la RAM no. La ROM es memoria interna y la RAM es memoria externa. D. RAM es memoria interna y ROM es memoria externa. 24. Las siguientes rutas de transmisión de virus informáticos son incorrectas. a. Usar software de fuentes desconocidas b. Tomar prestados disquetes de otros c. Copiar software ilegal d. Apilar varios disquetes juntos25. La memoria de la computadora es un tipo de _ _ _ _ _.

A. Componente aritmético b. Componente de entrada c. Componente de memoria 26. Los procedimientos de gestión de expedientes de personal de una determinada unidad pertenecen a _ _ _ _ _. a. Software de herramientas b. Software de aplicación c. Software de procesamiento de vocabulario 27. Desde la perspectiva de la clasificación del software, "DOS" en las microcomputadoras debería pertenecer a _ _ _ _.

A. Software de aplicación b. Software de herramientas c. Sistema de edición 28. La unidad básica que refleja la capacidad de almacenamiento de una computadora es _ _ _ _ _. a. Bit binario b. Byte c. Palabra doble 29. En redes informáticas, una red de área local se refiere a _ _ _ _ _.

A.LAN, WAN, MAN, Ethernet. El número binario correspondiente al número decimal 15 es _ _ _ _. 111b 110c 1010d.

A. Tecnología de procesamiento paralelo b. Sistema distribuido c. Microcomputadora d. ¿Cuáles son las características del desarrollo de microcomputadoras? a.Host b.Software c.Microprocesador d.Controlador 33. En una microcomputadora, la capacidad de almacenamiento es de 1 MB, que es _ _ _ _ _.

A.1024*1024 palabras B. 1024*1024 bytes C. 1000*1000 palabras D.1000 * 65438+. a .(71)8 b .(65)8 c .(56)8d .(51)8 35. El sistema operativo es.

A. La interfaz entre el software y el hardware b. La interfaz entre el host y los periféricos c. La interfaz entre la computadora y el usuario d. La interfaz entre el lenguaje de alto nivel y el lenguaje de máquina III. pregunta complementaria) respuesta 1 C2 a3 B4 b 5 b 6 b 7 a 8 b 9d 10a 1d 12c 13a 14d 15c 16d 65438. 5438+08 A 19 B 20 C 21 C 22D 23 A 24D 25D 26 B 27 C 28 B 29 A 30 A 31D 32 C 33 B 34 B 35 C.

2. Preguntas sobre conocimientos informáticos. Quiero algunas preguntas sobre conocimientos de informática, que pueden ser sobre hardware y software. Por favor hazlo más grande.

Comprueba si está bien o mal, marca los paréntesis si es correcto y pon una cruz 1 si es incorrecto. Los virus informáticos son programas diseñados por humanos (derecha). 2. El número de dígitos binarios representados por 1k bytes en una microcomputadora es 8000(). 3. Después de que los archivos de la partición del disco duro se eliminen a la Papelera de reciclaje, se liberará el espacio en la partición del disco duro (). 4. El nombre de la cuenta del administrador es Administrador. El nombre no se puede cambiar casualmente ()5. La función de entrada de clic de Word 2000 no se puede utilizar en la vista normal ()6. Si elige la instalación típica al instalar Office 2000, no podrá utilizar el Editor de ecuaciones en Word() 7. Para convertir todos los datos de la tabla en Excel en un gráfico, debe seleccionar todo el contenido de toda la tabla ()8. Los números y el texto no se pueden ordenar juntos en una hoja de cálculo de Excel ()9. Las abreviaturas de las cuatro principales empresas nacionales de Internet son: CNNIC, CST, China y CER () 10. En la LAN de la Universidad de Shandong, primero conéctese a Sina desde la Universidad de Shandong, luego vuelva a vincularse a Sina desde Sina y luego descargue los datos de la Universidad de Shandong. En comparación con la descarga directa desde la Universidad de Shandong, la velocidad de descarga de los dos es la misma ().

3. Pídale a alguien que escriba diez preguntas sencillas de prueba sobre conocimientos básicos de informática (incluidas las respuestas) para que la Computer Society las reclute.

1. La primera computadora electrónica nació en b.

a. Alemania B. Estados Unidos C. Reino Unido D. China

Respuesta correcta: b

2. Velocidad de acceso más rápida, sí.

a. Disco duro b. Disquete c. Memoria d.

3. Los componentes principales de una microcomputadora son

a, teclado b, memoria externa c, unidad central de procesamiento d, monitor e impresora.

Respuesta correcta: c.

4. Incluye un completo sistema informático.

1. Sistema de hardware y sistema de software

b. Computadora y configuración externa

Host, teclado y monitor

d. Software del sistema y software de aplicación

Respuesta correcta: a

5. Los dispositivos de entrada y salida indispensables de las microcomputadoras son.

1. Teclado y monitor

Teclado y ratón

Monitor e impresora

Ratón e impresora

Respuesta correcta: a

6. Prestar especial atención para evitar que el disco duro funcione.

a. Ruido b. Vibración c. Humedad d. Luz solar

Respuesta correcta: b

7. El nombre de dominio es .

A, B, C, EDU D, organización

Respuesta correcta: c.

8. Hipertexto en WWW se refiere.

a. Texto que contiene imágenes

b. Texto que contiene varios textos

C. Texto que contiene enlaces

d. de

Respuesta correcta: c.

9. Las topologías comúnmente utilizadas en redes de área local generalmente no se incluyen.

a. Forma de autobús b. Forma de anillo c. Forma de estrella d.

10. Los componentes de Office se utilizan para crear, compilar y publicar páginas web.

a. FrontPage B. Excel

c. Word D. Outlook

Respuesta correcta: a

4.

1. Desde la llegada de las computadoras, las computadoras han experimentado cuatro generaciones de desarrollo y evolución, y su producción se basa en (C).

a. Función b. Escala c. Rendimiento d.

2. Busque páginas que contengan las palabras clave "China" y "2008". De los cuatro métodos siguientes, (d) es incorrecto.

a, China, 2008 b, China 2008 c, China + 2008 d, "China" y "2008"

3 Respecto a los protocolos de red, la siguiente afirmación (b) es. correcto de.

a, es un contrato firmado por internautas. b. Es un acuerdo que todas las partes deben cumplir para lograr la comunicación en red. c. El acuerdo es sólo un documento escrito del comunicador en línea. d. LAN no requiere el uso de protocolos.

4. Entre los siguientes formatos, (b) pertenece al formato de archivo de audio.

a, JPG b, WAV c, MOV d, DAT

5. En el siguiente sistema de almacenamiento multinivel de computadora, la capacidad máxima de almacenamiento es (B).

a. Memoria b. Disco duro c. CD d. Caché

6. Los lenguajes de alto nivel se pueden dividir en dos categorías: orientados a procesos y orientados a objetos. (d) está orientado al proceso.

a, VB b, C++ c, JAVA d, C

7. Entre los siguientes caracteres, (a) tiene el código ASCII más pequeño.

A, a b, A c, z d, Z

8. Los virus informáticos son programas ocultos en (b) que esperan oportunidades para dañar los sistemas de software y hardware de la computadora.

a, memoria b, almacenamiento externo c, red d, línea de transmisión

9. Número de preguntas: 9 Tipo de pregunta: opción múltiple (elija la única respuesta correcta de las siguientes). opciones) para esta pregunta Puntuación: 5 Contenido: (d) Se puede implementar mediante el protocolo FTP.

a. Transferencia de archivos entre computadoras del mismo tipo y el mismo sistema operativo b. Transferencia de archivos entre computadoras de diferentes tipos y el mismo sistema operativo c. sistemas operativos. d., Transferencia de archivos entre computadoras de diferentes tipos y sistemas operativos.

10. De las siguientes afirmaciones sobre la creación de accesos directos, (b) es incorrecta.

A. Los atajos proporcionan accesos directos para acceder a aplicaciones o documentos. b. El acceso directo cambia la ubicación de almacenamiento original de la aplicación o documento. c. Hay una flecha D en la esquina inferior izquierda del icono de acceso directo. Eliminar un acceso directo no tiene ningún efecto en la aplicación o documento original.

Tipo de pregunta: Verdadero o Falso

11. En un sistema de red informática, sólo el ordenador que actúa como servidor necesita instalar una tarjeta de red. (1)

1, incorrecto 2, ¿verdad?

12. La cantidad de bits que la CPU puede leer y escribir datos al mismo tiempo se denomina longitud de palabra. (1)

1, incorrecto 2, correcto

13. El sistema operativo pertenece a la categoría de software informático. (2)

1, incorrecto 2, correcto

14. Windows Media Player admite la reproducción de archivos en formato .mp3. (2)

1, incorrecto 2, correcto

15. Para aumentar la capacidad de almacenamiento de la computadora, la memoria auxiliar se usa a menudo como memoria virtual en la computadora. (1)

1, incorrecto 2, correcto

16. La función principal de DNS es consultar la dirección MAC del host (1).

1, incorrecto 2, correcto

17. Un servidor de correo se refiere a una computadora conectada a Internet proporcionada por un ISP. (1)

1, incorrecto 2, correcto

18. Seleccione una celda de la hoja de trabajo, presione Ctrl+C, haga clic en otras celdas y luego presione Ctrl +V, solo copie. el formato de la celda anterior a la celda siguiente. (1)

1, incorrecto 2, ¿verdad?

19. (1)

1, incorrecto 2, correcto

20 Las diapositivas de una misma presentación pueden tener diferentes combinaciones de colores. (2)

1, 2 está mal, ¿verdad?

No puedo garantizar una precisión del 100%, pero puedo garantizar más del 90% de precisión.