¡Buscamos urgentemente preguntas y materiales para exámenes prácticos avanzados de operador de computadoras! ! !

1. Establecer una comprensión de la ética profesional; cultivar las emociones éticas profesionales es el contenido de (A).

A. Ética profesional B. Educación en ética profesional C. Código de ética profesional D. Calidad profesional

2. Respecto a la esencia de la ética profesional en los países occidentales desarrollados, nuestra actitud es (B).

A. Absorción y utilización técnicamente críticas B. Absorción completa

C. Rechazo completo D. Solo se puede utilizar como referencia, no se utiliza

3. En las condiciones de la tecnología de la información, las medidas tomadas para proteger la información personal son inapropiadas (A).

A. Aceptar que los datos de su computadora personal se copien desde discos duros móviles desconocidos

B. No guarde su propia contraseña de buzón en la computadora

C. No no entregue la computadora a personas desconocidas Reparación por personal

D. No preste su computadora a otras personas a voluntad

4. En la siguiente discusión sobre el trabajo duro y el ahorro, la opción incorrecta es (B).

A. La diligencia y la frugalidad son la fuerza impulsora fundamental para el desarrollo económico y social

B. La diligencia es necesaria en una economía de mercado moderna, pero la frugalidad no es apropiada para promoverla

C, La diligencia y la frugalidad cumplen con los requisitos del desarrollo sostenible

D. La frugalidad favorece el ahorro de recursos, pero no tiene nada que ver con la mejora de la productividad

5. Según lo dispuesto en la Ley de Patentes, las invenciones y creaciones no incluyen (A).

A. Descubrimiento científico B. Invención C. Modelo de utilidad D. Diseño de apariencia

6. La primera computadora electrónica del mundo, ENIAC, se produjo en el año (D).

A. 1945 B. 1936 C. 1947 D. 1946

7. ¿Cuál de los siguientes no es un sistema asistido por computadora ( )?

A. Diseño asistido por ordenador B. Fabricación asistida por ordenador

C. Inteligencia artificial D. Enseñanza asistida por ordenador

8. El hogar de la teoría binaria moderna es (A).

A. China B. Estados Unidos C. Hungría D. Italia

9. La unidad más pequeña para representar datos es (C).

A, bit B, byte C, palabra D, mordida

10. Por lo general, un byte puede almacenar códigos (B) ASCII.

A, 1 B, 2 C, 4 D, 8

11. La base del sistema decimal es (C).

A, 0 B, 1 C, 10 D, 9

12. (B) Se utiliza para controlar la acción de los dispositivos de entrada y salida.

A. Instrucciones de operación B. Instrucciones de control C. Instrucciones de transferencia D. Instrucciones de entrada y salida

13. El intérprete es equivalente a (C).

A. Interpretación B. Traducción escrita C. Traducción automática D. Traducción humana

14. En términos generales, el nombre del chipset de la placa base lleva el nombre de (B).

A. Chip Southbridge B. Chip Northbridge C. Chip BIOS D. Chip CMOS

15. En este sitio web, el nombre de dominio de nivel superior es (A).

A. www B. osta C. org D. cn

16. Los siguientes dispositivos que no pueden comunicarse mediante dispositivos Bluetooth son (C).

A. PDA B. Teléfono móvil C. Teléfono D. Ordenador portátil

17. Respecto a las características del desarrollo de la tecnología multimedia, cuál de las siguientes afirmaciones es incorrecta (A).

A. Intersección multidisciplinaria B. Cumplir con las necesidades de desarrollo de los tiempos

C. Promoción multiregional D. Aplicación multicampo

18 . El desarrollo de la tecnología multimedia está estrechamente relacionado con el desarrollo y la madurez de otras tecnologías informáticas (A) Los avances tecnológicos han abierto la puerta a la entrada de información multimedia en las computadoras.

A. Tecnología de compresión de datos B. Tecnología de fabricación de circuitos integrados a gran escala

C. Tecnología de almacenamiento de datos multimedia D. Tecnología de comunicación en red multimedia

19. Las medidas de seguridad del sistema operativo no incluyen (B).

A. Control de acceso B. Protección del almacenamiento

C. Protección y confidencialidad de archivos D. Antirrobo informático

20. Para los sistemas de bases de datos, la gestión de la seguridad se logra principalmente a través de permisos y autorizaciones, entre los que se incluyen los medios de permiso (C).

A. Se permite la inserción de nuevos datos, pero no se permite modificar los datos existentes

B. Se permite la creación y eliminación de índices

C. Se permite la modificación de datos, pero no se permite modificar los datos existentes. No se permite la eliminación de datos

D. Se permite la creación de nuevas relaciones

21. La siguiente afirmación sobre los peligros de los virus informáticos es incorrecta (D).

A. Destruir la tabla de asignación o el área de directorio de los archivos del disco, lo que hace que el usuario pierda información en el disco.

B. Eliminar archivos ejecutables o sobrescribir archivos en el software o disco duro

C. Infectar repetidamente copias de archivos ejecutables, lo que resulta en una reducción del espacio de almacenamiento en disco y afecta la eficiencia operativa del sistema

D. Destruir el hardware de la computadora, inutilizando la computadora

veintidós. Entre las siguientes opciones, (B) no es una medida para curar virus informáticos.

A. Establecer y mejorar los sistemas legales y de gestión B. Fortalecer la educación y la publicidad

C. Tomar medidas más efectivas D. Las computadoras usan dispositivos USB para intercambiar datos y no están conectadas a la red Internet

23. ¿Cuál de las siguientes no es una característica de la información (B)?

A. Rapidez B. Jerarquía C. Factualidad D. Oportunidad

24. Respecto a la declaración de características del sistema, la declaración incorrecta (D) es incorrecta.

A. Propósito B. Holístico C. Jerárquico D. No interferencia

25. El sistema de información de gestión utiliza de manera integral los principios y métodos de las ciencias de la gestión, las matemáticas y las aplicaciones informáticas, y ha formado su propia teoría completa y () sistema de acuerdo con los principios de las especificaciones de ingeniería de software.

A. Información informática B. Metodología C. Gestión D. Integración

26. Los siguientes no son significados estandarizados ( ).

A. La estandarización es un proceso activo

B. La estandarización es un proceso ascendente cíclico sin fin en profundidad

C. La estandarización es en amplitud Es un proceso en continua expansión proceso

D. El objetivo de la estandarización es obtener el mejor proceso de producción

27. El nombre clave de las normas nacionales obligatorias de la República Popular China es ( ).

A, GB B, GB/T C, GB/Q D, GB/Z

28. La descripción incorrecta de la Organización Internacional de Normalización ISO es ( ).

A. La oficina central está ubicada en Ginebra, Suiza

B. El propósito es promover el desarrollo del trabajo de estandarización en todo el mundo

C. Involucrar a todas las tecnologías Actividades de normalización en el campo

D. Una federación mundial compuesta por agencias nacionales de normalización

29. La calidad de visualización de la imagen en realidad está determinada por ( ).

A. Resolución de pantalla B. Resolución de imagen

C. Resolución de profundidad de color D. Resolución de píxeles

30. Una imagen de mapa de bits tiene 16 colores, entonces la profundidad de color de la imagen es ( ).

A, 4 B, 8 C, 16 D, 32

31. La página dentro de la contraportada se llama ( )

A. Portada B. Segunda portada C. Tercera portada D. Contraportada

32. Las palabras y símbolos dispuestos en la parte superior del centro del plato se denominan colectivamente ( ).

A. Diseño B. Formato C. Encabezado D. Número de página

33. Los métodos básicos de formación de palabras del vocabulario inglés no incluyen ( ).

A. Método de abreviatura B. Método derivado C. Método de préstamo D. Método compuesto

34. Lo siguiente significa primero en entrar, primero en salir ( ).

A. FTP B. FIFO C. FAT D. FAX

35. La función de ( ) es proporcionar energía a las computadoras y otros equipos de manera oportuna cuando se interrumpe el suministro de energía externa.

A. WPS B. USB C. UBS D. UPS

36. Las fuentes de alimentación UPS comunes incluyen principalmente el tipo en línea y ().

A. Inalámbrico B. Cableado C. Copia de seguridad D. Transmisión

37. El método de suministro de energía del UPS en línea es que después de que la energía principal ingresa al UPS, se convierte en () y se carga en la batería. La corriente de salida de la batería se convierte en corriente alterna a través del inversor para alimentar el UPS. equipo.

A. Corriente continua B. Corriente alterna C. Electricidad de bajo voltaje D. Electricidad de alto voltaje

38. El método de suministro de energía de la fuente de alimentación del UPS de respaldo es que la energía principal se ingresa en la fuente de alimentación del UPS y luego se divide en ( ) operaciones.

A. Unidireccional B. Dos vías C. Tres vías D. Cuatro vías

39. El ratón pertenece a ( ).

A. Dispositivo de entrada de caracteres B. Dispositivo de lectura óptica C. Dispositivo de entrada de gráficos D. Dispositivo de entrada de imágenes

40. Las computadoras se pueden dividir en dos categorías: dispositivos de entrada y dispositivos de salida.

A. Dispositivo informático B. Dispositivo externo C. Controlador D. Dispositivo interno

41. Un joystick es un dispositivo especializado que se utiliza en juegos de computadora.

A. Manipulación B. Entrada C. Salida D. Adjunto

42. Para instalar el sistema operativo en un disco duro, el disco duro debe tener al menos ( ) partición primaria.

A. Dos B. Tres C. Cuatro D. Uno

43. En el proceso de partición del disco duro, el último paso es ().

A. Crear partición primaria B. Formatear todas las particiones

C. Crear partición lógica D. Activar partición primaria

44. Si el disco está formateado con el sistema de archivos ( ), la etiqueta del volumen puede contener hasta 32 caracteres.

A. FAT B. FAT32 C. FAT64 D. NTFS

45. El protocolo para recibir el servicio de correo es ( ).

A. TCP B. IP C. SMTP D. IMTP

46. El atributo ( ) del archivo significa que el icono del archivo no se muestra, pero el archivo aún existe

A. Ocultar B. Archivar C. Leer D. Oculto

47 . El tipo de archivo generalmente está determinado por el ( ) del archivo.

A. Nombre del archivo B. Ubicación C. Tamaño D. Extensión

48. Haga clic en el botón "Restaurar icono predeterminado" para identificar la carpeta con cuatro imágenes ( ) en la carpeta.

A. Primera modificación B. Última modificación C. Modificación intermedia D. Aleatorio

49. Haga clic en "Inicio", seleccione "Todos los programas", "Accesorios", "( )" y "Copia de seguridad" para abrir el cuadro de diálogo "Asistente de copia de seguridad o restauración".

A. Herramientas del sistema B. Herramientas auxiliares C. Herramientas de procesamiento de archivos D. Herramientas de usuario

50. Windows proporciona una herramienta de "búsqueda" para que los usuarios encuentren ( ).

A. Archivos y sistemas operativos B. Carpetas y punteros

C. Archivos y carpetas D. Archivos y punteros