Preguntas del examen MSOffice a nivel de computadora con respuestas

(1) Las computadoras se pueden dividir en supercomputadoras, computadoras mainframe, minicomputadoras, microcomputadoras y

A) servidores

B) dispositivo Palm

C) Estación de trabajo

D) Computadora portátil

(2) El número decimal 32 se convierte en un entero binario

A )100000

B)100100

C)100010

D)101000

(3) En la tabla de códigos ASCII estándar, sabemos que el código ASCII de la letra inglesa A es 01000001, y el código ASCH de la letra inglesa D es

 A)01000011

 B)01000100

 C)01000101

D)01000110

(4) En los sistemas de microcomputadoras, los micrófonos pertenecen a

A) dispositivos de entrada

B) dispositivos de salida

 C) Dispositivo de amplificación

D) Dispositivo de reproducción

(5) En la computadora, cada unidad de almacenamiento tiene un número consecutivo, que se llama

A) Dirección

B) Dirección

c) Ubicación

D) Número de serie

(6) Los siguientes son los Entre las 4 declaraciones relacionadas con direcciones, la incorrecta es

A) El registro de direcciones es un registro utilizado para almacenar direcciones

B) El código de dirección es el operando fuente dado en la instrucción La parte de información relevante de la dirección o la dirección de destino del resultado de la operación

c) No solo se puede transmitir información de dirección, sino también información de control y otra información en el bus de direcciones

D) Excepto en el bus de direcciones Excepto para transmitir información de dirección, no se puede utilizar para transmitir información de control y otra información

(7) Una de las diferencias entre USB l.1 y USB 2.0 es la transmisión diferente La velocidad de transmisión del USB l.1 es

p>

 A)150K-b/s

 B)12Mb/s

 C. )480Mb/s

 D)48Mb/s

(8) La información multimedia no incluye

A)Audio y vídeo

B)Tarjeta de sonido y CD

c)Fuentes de imágenes y animación: Prueba de examen

D) Texto y gráficos

(9) ¿Cuál de las siguientes afirmaciones sobre los virus informáticos son incorrectos

A) Los virus informáticos están latentes

B) Los virus informáticos son contagiosos

c) Las computadoras que han sido infectadas con virus informáticos tienen inmunidad a el virus

D) Los virus informáticos son un programa parásito especial

(10) Entre las siguientes cuatro afirmaciones sobre virus informáticos, la incorrecta es

A) Un virus informático es una marca o un comando

B) Un virus informático es un programa creado por humanos

C) Un virus informático es un programa que se propaga y se propaga a través de medios como discos y redes, y pueden infectar otros programas

D) Los virus informáticos son programas latentes, contagiosos y destructivos que pueden replicarse y existir con la ayuda de ciertos medios

(11) Los La ventaja más destacada de las redes informáticas es

A) Alta precisión

B) Recursos compartidos

c) Velocidad informática rápida

D) Gran capacidad

(12) Cuando se utilizan varios programas de eliminación de virus no se puede eliminar el virus del sistema en el disquete, se debe utilizar este disquete

A) Descartar sin uso

B) Eliminar todos los archivos

c) Reformatear

D) Eliminar command.com

(13 ) El nombre chino de la CPU es

A) Controlador

B) Fuente de alimentación ininterrumpida

C) Unidad aritmética lógica

D) Central unidad de procesamiento

(14) Los componentes funcionales del sistema hardware informático von Neumann son

A) unidad aritmética, controlador, memoria, dispositivo de entrada y dispositivo de salida

 B) Unidad aritmética, memoria, display, dispositivo de entrada y dispositivo de salida

 C) Unidad aritmética, controlador, memoria, teclado y ratón

 D) Dispositivo de operación, controlador, disco duro , dispositivo de entrada y dispositivo de salida

(15) El entero binario sin signo l0001 10 convertido a un número decimal es

A) 68

B)70

C)72

D)74

(16) El número decimal 59 convertido a entero binario es

A) 0110011

B)0111011

C)0111101

D)0111111

(17) De acuerdo con las disposiciones de la norma nacional de caracteres chinos GB 2312- 80, la capacidad de almacenamiento de lKB puede almacenar el número de códigos internos de caracteres chinos:

A) 1024

B) 512

C) 256

D) Alrededor de 341

(18) Entre los siguientes grupos de software, el que pertenece íntegramente al software de sistema es

A) UNIX, WPS Office 2003, MS DOS

 B) AutoCAD, Photoshop, PowerPoint 2003

c) Oracle, sistema de compilación FORTRAN, programa de diagnóstico del sistema

D) Programa de gestión logística, Sybase, Windows XP

(19) La siguiente afirmación es incorrecta

A) La memoria interna generalmente se compone de ROM y RAM

B) Los datos almacenados en la RAM se perderán una vez que se apaga la alimentación

p>

C) La CPU puede acceder directamente a los datos en el disco duro

D) Los datos almacenados en la ROM no se perderán incluso si la alimentación está apagada

(20) Acerca del funcionamiento del teclado, la siguiente descripción es correcta

A) Mantenga presionada la tecla y luego presione la tecla A para ingresar el letra mayúscula A

B) Las funciones de las teclas de función, etc. son las mismas para diferentes software

 c) La función de la tecla es mover el cursor hacia el extremo derecho de la pantalla

 D) La tecla del teclado es la tecla de control, que siempre se usa junto con otras teclas >>>> Respuestas de referencia y análisis <<<<

( 1) Análisis C: la clasificación según el rendimiento de la computadora es el método de clasificación más utilizado. Las computadoras se pueden dividir en supercomputadoras, computadoras centrales, minicomputadoras, estaciones de trabajo y microcomputadoras.

(2)Un análisis: El método para convertir un entero decimal a binario es dividir por 2 y tomar el resto. ?Método de división por 2 y resto?: Divide un número decimal entre 2 para obtener un cociente y un resto. Luego divide el cociente entre 2 y así sucesivamente. Finalmente, organiza todos los restos de atrás hacia adelante.

Análisis (3)B: la letra A es 3 más pequeña que la letra D, por lo que el valor del código de D es 01000001+1+1+1=01000100.

(4)A Análisis: Los dispositivos de entrada se utilizan para ingresar comandos, programas, datos, texto, gráficos, imágenes, audio y video y otra información a la computadora.

(5)Un análisis: para facilitar el almacenamiento, cada unidad de almacenamiento debe tener un número único (llamado dirección). La unidad de almacenamiento requerida se puede encontrar a través de la dirección y se puede extraer información. o almacenado. Es como si cada habitación de un hotel debiera tener un número de habitación único para encontrar a la persona en esa habitación.

(6) Análisis C: además de transmitir información de dirección, el bus de direcciones no se puede utilizar para transmitir información de control y otra información.

Análisis (7)B: USB 2.0 agrega un modo de transmisión de datos de alta velocidad a la especificación USB l.1 actual. En USB 2.0, además de los dos modos de 1,5 Mb/s y 12 Mb/s especificados en USB l.1, también se ha añadido un modo de alta velocidad de 480 Mb/s.

(8)B Análisis: El llamado multimedia es el portador de representación y transmisión de información. Audio, video, CD, texto, gráficos, animaciones e imágenes son toda información multimedia y la tarjeta de sonido. Es un hardware que procesa información.

(9) Análisis C: Los virus informáticos tienen principalmente cinco características principales: destructividad, latente, contagioso, ocultamiento y excitabilidad.

(10)A Análisis: Un virus de microcomputadora se refiere a un programa que puede copiarse a sí mismo con precisión o modificarlo en otros programas durante el funcionamiento del sistema de microcomputadora. Es un programa destructivo creado ilegalmente por humanos. Dado que los virus informáticos son ocultos, transmisibles, estimulantes, destructivos y dañinos, una vez que una computadora está infectada con un virus, puede causar que la computadora no funcione normalmente o, en casos severos, puede destruir programas y datos, paralizar el sistema y causar graves daños a empresas o instituciones. La unidad causó enormes pérdidas económicas.

(11)B Análisis: Una de las ventajas más destacadas de las redes informáticas es la posibilidad de compartir recursos.

(12) Análisis C: cuando el virus del sistema en el disquete no se puede eliminar con varios programas de eliminación de virus, se debe reformatear el disquete para borrar todo el contenido del disquete.

Análisis (13)D: la unidad central de procesamiento CPU se compone de dos partes: la unidad aritmética (ALU) y el controlador (cu), que pueden completar la interpretación y ejecución de instrucciones.

(14)Un análisis: El principio básico de funcionamiento de las computadoras fue propuesto por primera vez por el científico húngaro estadounidense von Neumann en 1946. Las ideas básicas se pueden resumir en las tres siguientes: ① Una computadora se compone de una unidad aritmética, un controlador, una memoria, un dispositivo de entrada y un dispositivo de salida. ②Los programas y los datos están representados por números binarios en las computadoras. ③El proceso de trabajo de la computadora está controlado por programas almacenados. La base para que las computadoras completen automáticamente cálculos o procesos de procesamiento son los programas almacenados y el control de programas. Los principios de los programas almacenados y el control de programas son el núcleo de las ideas de von Neumann.

Análisis (15)B: el método para convertir números binarios en números decimales es expandir los números binarios según el peso: (10001 10)2=1 x26+0x25+0?24+0x23+lx22 +l x21 +0x20=70

Análisis (16)B: El método para convertir un entero decimal a binario es dividir por 2 y tomar el resto. ?Método de división por 2 y resto?: Divide un número decimal entre 2 para obtener un cociente y un resto. Luego divide el cociente entre 2 y así sucesivamente. Finalmente, organiza todos los restos de atrás hacia adelante.

Análisis (17)B: El código interno de un carácter chino generalmente está representado por 2 bytes. 1KB=10248, por lo que la cantidad de códigos internos que puede almacenar la capacidad de almacenamiento de IKB es de 512 caracteres chinos.

(18) Análisis C: Oracle es el software de base de datos de Oracle, FORTRAN es un lenguaje de programación anterior y los programas de diagnóstico del sistema también pertenecen al software del sistema.

Análisis (19)C: la CPU solo puede acceder directamente a los datos en la memoria.

Análisis (20)D: La tecla del teclado es la tecla de cambio de caja. Cuando el estado actual está en minúsculas, si mantiene presionada la tecla y presiona otras teclas de letras, la salida será letras mayúsculas cuando el estado actual está en mayúsculas, si mantiene presionada la tecla y presiona otras teclas de letras, la salida será; ser letras minúsculas. Las teclas de función del teclado las puede definir usted mismo y tienen diferentes funciones en diferentes software. La función de la tecla es mover el cursor hasta el final de la línea, no hasta el extremo derecho de la pantalla.