Microsoft Office de primera clase
(El tiempo de prueba es de 90 minutos, la puntuación total es de 100 puntos)
1. Preguntas de opción múltiple (65438 0 puntos por cada pregunta, ***20 puntos)
(1) Los componentes electrónicos utilizados en la segunda generación de computadoras electrónicas son
a) Relés
b) Transistor
c) Tubo de vacío
d) Circuito integrado
(2) Se convierte el entero binario sin signo 01011010 en un entero decimal.
A)80
B)82
C)90
D)92
(3) Convierte el número decimal 39 a un entero binario.
A)100011
B)100101
c)100111
D)100011
(4) En las microcomputadoras, la codificación de caracteres comúnmente utilizada es
A) código BCD
b) código ascii
C) código EBCD
d ) Suplemento
(5) Se sabe que el código de posición del carácter chino "家" es 2850, y su código estándar nacional es
A) 4870D
B) 3C52H
C)9CB2H
D)A8D0H
(6) En la siguiente declaración, los hechos son
a) El mismo carácter chino. La longitud del código de entrada varía según el método de entrada.
b) El código interno de los caracteres chinos es el mismo que su código de país, ambos de 2 bytes.
c) Las longitudes del código interno de diferentes caracteres chinos son diferentes.
d) Cuando se ingresa el mismo carácter chino usando diferentes métodos de entrada, los códigos internos serán diferentes.
(7) El sistema operativo de la computadora es
a) el software de aplicación más utilizado en las computadoras
b) el núcleo del software del sistema informático
c) Software específico para microcomputadores
d) Software de uso general para microcomputadores
(8) El sistema operativo es el sistema de software del ordenador.
a) El software de aplicación más utilizado
b) El software de sistema más central
c) El software de propósito especial más común
d )El software de uso general más popular
(9) La computadora no guardó el trabajo. Si se corta repentinamente la energía, ¿qué parte de la información de la computadora se perderá y no podrá restaurarse por completo después de volver a encenderla?
A) Información en ROM y RAM
b) Información en ILA.m
C) Información en ROM
d) Información en el disco duro
(10) Las siguientes operaciones se pueden realizar en el CD. Memoria de sólo lectura
a) Lectura o escritura
b) Sólo lectura, no escribible.
c) Sólo se puede escribir pero no leer.
d) ¿Se puede salvar?
(11) ¿Cuál de las siguientes unidades de medida se utiliza para medir el tamaño del espacio de memoria de la computadora?
a) Megabytes/segundo
Plan Medicare
c) Gigahercios
d) Bromuro de Metilo
( 12) Además de leer, escribir o copiar archivos que contienen virus en el almacenamiento móvil, los virus informáticos pasan principalmente a través de
a) red
b) cable de alimentación
c) Teclado
d) Ingresar a un programa con un error lógico.
(13) Las características de los virus informáticos son las siguientes
a) Cobertura, excitación y destructividad
b) Cobertura, destructividad y legibilidad
c) Periodo de incubación, excitabilidad y legibilidad
d) Infecciosidad, periodo de incubación y seguridad
(14) ¿Cuál de las siguientes afirmaciones es incorrecta?
a) Las computadoras deben usarse con frecuencia y no deben dejarse inactivas por largos períodos de tiempo.
b) Para prolongar la vida útil del ordenador, se debe evitar el cambio frecuente del mismo.
c) Evite interferencias de campos magnéticos cerca del ordenador.
d) Después de usar la computadora durante varias horas, debe apagarla por un tiempo antes de usarla.
(15) La abreviatura inglesa ISP se refiere a
a) Oficina de correos electrónicos
b) Oficina de telecomunicaciones
c) Servicio de Internet proveedor
d) Páginas web para que otros naveguen
(16) En tecnología de Internet, el nombre chino completo de ISP es
a) proveedor de servicios de Internet
b) Productos de servicios de Internet.
c)Contrato de Servicio de Internet (Acuerdo de Servicio de Internet 01)
d)Plan de Servicio de Internet.
(17) Se sabe que A = 10111108, B=AEH, C=184D, la desigualdad relacional es
Respuesta: Respuesta
B)B
C)B)
D)C
(18) Si se eliminan los dos ceros después de un entero binario sin signo distinto de cero, el valor del El número es el número original.
A)4 veces
B)2 veces
C)1/2
D)1/4
(19) El valor exacto de 1GB es
A) 1024x1024 bytes
1024 kilobytes
C) 1024MB
D )1000x1000KB
(20) Según el código del nombre de dominio, com representa
a) Institución educativa
b) Centro de soporte de red
c) Organizaciones empresariales
d) Departamentos gubernamentales
2. Preguntas sobre el funcionamiento básico (10 puntos)
Preguntas sobre el funcionamiento básico de Windows, sin restricciones en los métodos de funcionamiento.
* * * * * *Esta gran pregunta* * *tiene cinco pequeñas preguntas* * * * *
1. El PAS está en la carpeta TCRO debajo de la carpeta del candidato.
2. Cree una nueva carpeta llamada PISM en la carpeta IP\down debajo de la carpeta del candidato.
3. Copie el archivo SIUGND. Para la carpeta de candidatos en la carpeta KEON\WEEW a la carpeta FLM de la carpeta de candidatos.
4. Configure el archivo CR0. Cree un nuevo archivo en la carpeta JIUM debajo de la carpeta del candidato como atributo oculto y de archivo.
5. Mover el archivo PF. Mueva la IP en la carpeta CAP debajo de la carpeta del candidato a la carpeta CEN debajo de la carpeta del candidato y cámbiele el nombre a QEPA.JPG.
3. Introducción a los caracteres chinos (10 puntos)
La tecnología xlink de Lenovo es una tecnología central desarrollada en base a escenarios audiovisuales domésticos. La tecnología Xlink admite reproducción multimedia avanzada de alta definición 720p/10801 y admite casi todos los formatos multimedia comunes a través del algoritmo de decodificación exclusivo de Lenovo. ¿La tecnología Xlmk puede codificar digitalmente programas de televisión sin Twitter? ¿Qué pasó con la ayuda en casos de desastre? ¿Qué sucede contigo? ¿Qué pasó con la punta del aro? ¿Por qué? ¿pobreza? ¿Solo pides una prueba? BR gt4. Preguntas sobre operaciones de palabras (25 puntos)
Seleccione el elemento del menú de procesamiento de textos en el menú de respuestas para completar lo siguiente:
* * * * *Esta gran pregunta* * *Hay dos pequeños problemas* * * * * *
1. Abra el documento wTl7. El DOC se coloca en la carpeta del candidato y el contenido es el siguiente:
Inicio del documento
El nombre chino del blog sobre Bl09 siempre ha sido el foco de discusión sobre varios temas nacionales. Sitios Bl09, por lo que hay blogs en China, nombres como blog, invitado de periódico, tribu, blog, etc. Literalmente, BLog es la abreviatura de WebLog, que es una combinación de "Web" y "Log". El significado chino de Log es "log", que se extiende a cualquier tipo de registros en ejecución, por lo que Webl09 puede entenderse como registros en ejecución. En Internet.
Este tipo de registro que fluye en línea puede considerarse como una página web personal en forma de diario. Los propietarios de blogs pueden registrar lo que escuchan, ven y sienten, como sus experiencias de la vida diaria, inspiraciones, comentarios de satisfacción, resúmenes de redes, comentarios de noticias, etc. Y los lectores también pueden disfrutar de los diversos pensamientos y experiencias aportados por el propietario como si leyeran un diario. El propietario de Bl09 se llama blogger o Weblogger, que comúnmente se conoce como Blogger o Blogger.
Fin del archivo
Completa las siguientes operaciones según sea necesario.
(1) Establezca el párrafo del título ("Blog") en el número 2 Red Imitation Song Dynasty-GB2312, en negrita y centrado, y establezca el espacio después del párrafo en 12 puntos.
(2) Subraye (líneas onduladas) todas las palabras "Blog" en el texto completo; coloque todo el texto en el texto principal ("El nombre chino del blog... el blogger"). y configúrelo en el número 4 de la dinastía Song; los párrafos izquierdo y derecho tienen una sangría de 0,4 cm; la primera línea tiene una sangría de 0,8 cm.
(3) El primer párrafo del texto ("El nombre chino del blog... el nombre del blog") se divide en dos columnas del mismo ancho, con un ancho de 6,8 cm, con una línea divisoria entre las columnas, y el documento es WD17A Guardar como nombre .DOC.
2. Cree un nuevo documento WD178. DOC en la carpeta del candidato, complete las siguientes operaciones según sea necesario.
(1) Haga una cuadrícula con 5 filas y 4 columnas, establezca el ancho de la columna de la tabla en 2,5 cm, la altura de la fila en 20 libras y centre la tabla en una línea del marco exterior; Línea roja doble estrecha de 1,5 libras. La línea del marco interior es una línea azul sólida de 0,75 libras.
(2) Modifique la tabla de la siguiente manera: combine las celdas en la fila 1 y la columna 1, y agregue una línea sólida verde de 0,75 libras en la línea de peligro en la celda combinada; 1 y columna 1. Para las celdas de las columnas 3, 4 y 5, divida las celdas combinadas en dos columnas de manera uniforme; establezca el sombreado rojo de las filas 1 y 2 en la tabla; El formulario revisado es el siguiente:
5. Preguntas sobre operaciones de Excel (15 puntos)
Seleccione el elemento del menú "Hoja de cálculo" en el menú "Respuesta" y complete lo siguiente:
* * * *Este gran problema* * *Hay dos pequeños problemas* * * * *
De acuerdo con los siguientes requisitos, utilice Excel para crear tablas y gráficos de datos. Los requisitos específicos son los siguientes:
(1) Construya los siguientes datos en una tabla de datos (almacenada en el área A1: D5) y calcule el "número de casos en aumento" (conservando dos decimales). . La fórmula de cálculo es: número de casos en aumento = número de casos el año pasado × tasa de aumento La tabla de datos se guarda en la hoja de trabajo de la hoja 1.
La zona ha experimentado un aumento de casos durante el último año, al igual que el número de casos.
Área 1400 2,0
Área B 2200 0,8
Área C 50101,5
Área d 2400 3,5
( 2) Seleccione los datos de dos columnas de "región" y "número de casos en aumento" para la tabla de datos establecida, cree un gráfico de anillo separado titulado "Gráfico de tendencia en aumento de casos regionales" e incrústelo en el área A8: DL6 de la hoja de trabajo. Cambie el nombre de la hoja de trabajo hoja1 a "Cuestionario de caso". Finalmente, guarde el archivo en la carpeta del candidato con el nombre EXl7. XLS
6. Preguntas sobre operaciones de PowerPoint (10 puntos)
Seleccione el elemento del menú "Demostración" en el menú "Respuesta" y complete las siguientes operaciones:
Abra la presentación yswg17 en la carpeta especificada (como se muestra en la imagen), complete las modificaciones a la presentación y guárdela de acuerdo con los siguientes requisitos.
(1) Configure todas las transiciones de diapositivas en "Cortar" y configure todo el documento en la plantilla "Aventura".
(2) Cambie el diseño de la diapositiva 1 para "organizar el título y el texto verticalmente" y establezca el efecto de animación de la parte del texto de la diapositiva en "volando hacia abajo". Luego, mueva la última diapositiva del documento antes de la diapositiva 1, escriba el título "Software de la serie MSOffice" y establezca la fuente y el tamaño de fuente en 48 puntos, negrita y centrado.
7. Preguntas en línea (10 puntos)
Seleccione el elemento de menú correspondiente en el menú de respuestas y complete lo siguiente:
(1) Un examen determinado La dirección de la página de inicio del sitio web es http://localhost/djsk/index.html Abra esta página de inicio, explore la página "Examen de servicio civil", descubra el contenido de la página "Qué tan popular es el examen de servicio civil" y guárdelo como un archivo de texto en el directorio raíz de la unidad c, llamado "ljswks17.txt".
(2) Recibir y leer el correo electrónico enviado por sanfa@mail.ncre8.net, y responder (asunto de la respuesta: Carta recibida. Respuesta: Correo electrónico recibido, ¡gracias!).
Respuestas y análisis del examen previo al examen (1)
1 Preguntas de opción múltiple
(1)Análisis B: La segunda generación (1958 ~ 1964) ) es la era de los transistores. La serie IBM-7000 es el representante más influyente de la segunda generación de computadoras.
(2) Análisis C: El método para convertir números binarios en números decimales es expandir los números binarios por peso: (0101010)2 = 0×27 1×26 0×25 65438.
(3) Análisis C: El método para convertir un entero decimal a binario es dividirlo por 2 y tomar el resto. "Dividir entre 2 y obtener el resto": Divide el decimal entre 2 para obtener un cociente y un resto. Divide el cociente por 2...etc. Finalmente, organiza todos los restos de atrás hacia adelante.
Análisis (4)B: La codificación de caracteres comúnmente utilizada en las microcomputadoras es el código ASCII. Utiliza codificación binaria de 7 bits para codificar caracteres y puede representar 128 caracteres diferentes.
(5)B Análisis: Convertir el código de área a código internacional requiere dos pasos: ① Convertir el código de área y el número de ubicación a números hexadecimales respectivamente. ②Agregue 20H al código de área y al código de ubicación respectivamente (código de ubicación 2020H = código estándar nacional). En este tema, el código de área 28 se convierte a hexadecimal ic y la etiqueta número 50 se convierte a hexadecimal 32. 20H dio 3C52H respectivamente.
(6)Un análisis: el código integrado tiene 2 bytes, que es diferente del código internacional 8080H=código integrado. Los diferentes métodos de entrada generalmente tienen codificaciones diferentes.
Análisis (7)B: El sistema operativo de la computadora es el núcleo del software del sistema informático.
Análisis (8)B: El sistema operativo es el software central del sistema que debe configurarse en una computadora Juice.
Análisis (9)B: en la memoria, una parte se utiliza para almacenar permanentemente datos especiales especiales, que solo se pueden recuperar pero no almacenar. Esta parte se llama memoria de sólo lectura, o ROM para abreviar. La mayor parte de la memoria se puede almacenar en lo que se llama memoria de acceso aleatorio (RAM). Cuando la computadora está funcionando, una vez que se corta la energía, todos los datos en la RAM se perderán inmediatamente, pero los datos en la ROM no se verán afectados.
Análisis (10)B: los datos del CD están preescritos por el fabricante y el libro solo se puede leer pero no escribir, por lo que se denomina CD de solo lectura.
Análisis (11)D: cuanto mayor es la capacidad de la memoria, más datos se pueden almacenar, más programas se pueden ejecutar, más rápido se ejecuta el programa y mayor es la capacidad de procesamiento de información del microordenador. En la actualidad, la capacidad de memoria de las microcomputadoras es generalmente de 128 MB a 2 GB.
(12)A Análisis: Los virus informáticos se propagan de dos maneras: a través de las máquinas; de hecho, se transmiten a través de discos duros. Propagación a través de disquete: Este es el método de infección más común. Se propagan a través de la red: La mayoría se propaga a través del correo electrónico, corrompiendo archivos con extensiones específicas, ralentizando el sistema de correo o incluso provocando caídas del sistema, como gusanos.
(13)Un análisis: un virus informático es en realidad un tipo de programa artificial que se esconde en el sistema y se copia continuamente a otros programas, afectando y destruyendo el funcionamiento del sistema informático. Puede transmitirse a través de disquetes, discos duros, CD-ROM e Internet, y tiene las características de ocultamiento, contagio, latencia, excitabilidad y destructividad.
Análisis (14)D: Después de usar la computadora durante varias horas, apagarla por un período de tiempo no es bueno para la computadora. Por el contrario, encender y apagar el ordenador con frecuencia puede dañar algunas partes del mismo.
(15) Análisis C: ISP (Proveedor de Servidor de Internet) es una empresa y organización que proporciona a los usuarios acceso a Internet.
(16)A Análisis: ISP (Proveedor de Servidor de Internet) es una empresa e institución que proporciona servicios push de Internet y/o información de Internet a los usuarios.
Análisis (17)B: A = 101110b, B=AEH, C=184D, el valor decimal es 10. Por lo tanto
Análisis B (18)D: eliminar los dos ceros después de un entero binario sin signo distinto de cero equivale a desplazarse dos lugares a la derecha, que es 1/4 del número original.
(19)Análisis C: 1GB=1024MB.
Análisis (20)C: EDU es una institución educativa, TOM es una institución comercial, NET es el principal centro de soporte de red y GOV es el gobierno.
MIL es una organización militar. INT es una organización internacional, AC es una institución de investigación científica y org es una organización sin fines de lucro.
2. Problemas de operación básica (omitido)
3. Problemas de entrada de caracteres chinos (omitido)
4. Problemas de operación de Word
Problemas 1
Hay 8 puntos operativos* * *para el análisis de resolución de problemas:
Centro de pruebas de requisitos de combate de objetivos de combate
Sección de título
No. 2, imitación de la dinastía Song, rojo,
Sobregolpe
Formato de caracteres
Formato de párrafo centrado en el párrafo de título
Después el párrafo del título tiene formato de párrafo para el espaciado
Agregar reemplazo de subrayado o pincel de formato para el texto completo "Blog"
Texto principal (excepto el título) P4, formato de párrafo.
Sangría del texto (excepto títulos) a izquierda y derecha.
La primera línea de texto (excepto el título) tiene sangría en formato de párrafo.
Configuración de columnas en el párrafo 1 del texto
Hay muchas formas de subrayar todos los "blogs" en todo el texto.
Método 1: busque "Blog" manualmente y configúrelo por separado.
Método 2: primero busque un "blog", establezca la calidad del formato, haga doble clic en el botón "Pincel de formato" en la barra de herramientas y luego "cepille" otros "blogs" cuando el mouse se convierta en un cepillar.
Método 3: Utilizar métodos alternativos.
①Haga clic en Editar → Reemplazar para comenzar a buscar y reemplazar, haga clic en Reemplazar.
②Ingresa "blog" en "Reemplazar con" y coloca el cursor sobre este último. Haga clic en "Formato".
③Haga clic en Formato→Fuente. En Reemplazar fuente, seleccione Tipo de subrayado como Línea sólida única y haga clic en Aceptar.
④ Regrese a "Buscar y reemplazar", tenga en cuenta que se agrega una línea de "Formato: subrayado" debajo de "Reemplazar con". En este punto, la configuración está completa. Simplemente haga clic en "Reemplazar" o "Reemplazar todo" para reemplazar "Blog" con "Blog subrayado".
Pregunta 2
Hay 9 puntos operativos * * * utilizados para el análisis de resolución de problemas:
Centro de pruebas de requisitos de combate del objetivo de combate
Operaciones básicas de documentos nuevos
Nueva tabla
Altura de fila de la tabla completa
Centrar toda la tabla
Tabla completa dentro y fuera de la tabla de borde
p>Combina celdas en la columna 1, fila 1 y fila 2.
Añade una barra diagonal en el encabezado de la fila 1 y en la fila 2 de la columna 1.
Columna 1, fila 3 a fila 5, fusionar y dividir celdas.
Las filas 1 y 2 están sombreadas.
5. Problemas de operación de Excel
Pregunta 1
Hay tres puntos operativos para el análisis de resolución de problemas* * *:
Combate Centro de pruebas de requisitos
Operaciones básicas para ingresar datos
Fórmula para calcular el "número creciente de casos"
Formato de números
Pregunta 2
Hay tres puntos de operación para el análisis de resolución de problemas* * *:
Centro de pruebas de requisitos de combate
Crear un nuevo gráfico
Establecer gráfico de título del gráfico
Insertar área del gráfico.
6. Problemas operativos de PowerPoint
Problema 1
Hay dos puntos operativos para el análisis de resolución de problemas:
Centro de pruebas de requisitos de combate
Establecer el efecto de conmutación del efecto de conmutación.
Configuración de plantilla de plantilla de diseño de aplicación
Hay dos puntos operativos para el análisis de resolución de problemas:
Centro de pruebas de requisitos de operación
Diapositiva 1 La configuración del diseño cambió.
La diapositiva 1 establece la configuración del efecto de animación en el dominio dinámico.
La última diapositiva se mueve a la primera operación básica.
Operaciones básicas para ingreso de texto y formato de nueva diapositiva 1.