Por favor, deme una copia de las preguntas del examen nacional de fundamentos de informática para estudiantes que no son de informática. Muchas gracias.

Examen de rango informático de la universidad nacional (área de examen de Guangxi) Cuestionario de prueba escrita de nivel 1 (módulo obligatorio)

Fuente: Office Tutorial Network (www.kexufz.com) Referencia detallada de la fuente: /ArtRead.asp?articleid=812

Examen de rango informático de la universidad nacional (área de examen de Guangxi) Documento de preguntas de prueba escrita de nivel 1 (documento de muestra)

Tiempo de examen para el examen a libro cerrado el mes X XX, 20XX: 60 minutos

Categoría de examen: 7 Tipo de trabajo: A

Módulo obligatorio de la Parte 1

Módulo obligatorio 1: Conocimientos básicos (1.5 puntos por cada elemento, 14 elementos, ***21 puntos)

1. La razón por la que las computadoras pueden alcanzar una velocidad de computación rápida y un alto grado de automatización se debe a 1. La estructura informática basada en control binario y de programas fue propuesta por primera vez por 2.

1. A. Diseño avanzado y componentes de alta calidad B. La CPU es rápida y potente

C. Representar datos digitalmente D. Adoptar un método de trabajo en el que el ordenador esté controlado por un programa

2. A. booleano b. Babbagec. Von Neumann D. Turing

2. La computadora utiliza 3 internamente para los cálculos. Los siguientes cuatro números no indican a qué sistema numérico pertenecen, pero el 4 no debe ser un número binario.

3. A. binario b. decimal c. Octal D. Hexadecimal

4. A. 1011 B. 1011 C. 10011D. 112011

3. Las computadoras se utilizan para completar cálculos, análisis, simulaciones y dibujos en el diseño de productos, generalmente llamado 5.

5. A. Pruebas asistidas por computadora b. Diseño asistido por computadora c. Fabricación asistida por ordenador D. Instrucción asistida por computadora

4. Las 6 partes de la computadora se denominan colectivamente unidad central de procesamiento (CPU). La unidad central de la microcomputadora se compone de CPU y 7.

6. A. Unidad aritmética y memoria C. Almacenamiento y host B. Controlador y anfitrión D. Controladores y operadores

7. A. Memoria externa B. Placa base c. Memoria interna D. Dispositivos de entrada y salida

5. La principal diferencia entre memoria y almacenamiento externo es 8. Si la computadora se queda sin energía repentinamente, se perderán los 9 componentes de la computadora.

8. A. La CPU puede procesar directamente la información en la memoria, con alta velocidad y gran capacidad de almacenamiento; lo contrario ocurre con la memoria externa

B. La CPU puede procesar directamente la información en la memoria, con alta velocidad y pequeña capacidad de almacenamiento; lo contrario ocurre con la memoria externa

C. La CPU no puede procesar directamente la información de la memoria, por lo que es lenta y tiene una gran capacidad de almacenamiento, mientras que ocurre lo contrario con la memoria externa

D. La CPU no puede procesar directamente la información en la memoria. Es lenta y tiene poca capacidad de almacenamiento. Lo contrario ocurre con la memoria externa.

9. A. Datos y programas en el disco duro B. Datos y programas en ROM

C. Datos y programas en ROM y RAM D. Datos y programas en RAM

6. Diferentes dispositivos externos deben pasar 10 diferentes para conectarse al host. Una computadora es un dispositivo utilizado para transmitir información y procesar resultados a los usuarios, llamado 11. Los discos duros y los discos ópticos de las computadoras son 12.

10. A. Circuito de interfaz B. Cable de computadora c. Equipo D. Enchufe

11. A. Dispositivo de visualización b. Equipo de impresión c. Equipo externo D. Dispositivos de salida

12. A. Memoria interna de la computadora B. Memoria externa del ordenador

C. Son memoria interna y memoria externa D. Memoria de acceso aleatorio

8. Un sistema informático completo consta de 13 dos partes. La función principal del procesador de lenguaje es 14.

13. A. Dispositivos host y externos B. Sistema hardware y sistema software

. DO. Sistema de hardware y sistema operativo D. Sistema de mando y software del sistema

14. A. Convertir comandos de usuario en instrucciones que la máquina pueda ejecutar

B. Procesar el lenguaje natural para que pueda ser entendido por las máquinas

C. Convertir programas fuente escritos en lenguajes de alto nivel en programas en lenguaje de máquina

D. Genere automáticamente programas fuente de acuerdo con los requisitos de diseño para reducir la carga de programación

Módulo requerido 2: Sistema operativo (1,5 cada uno, 14 elementos, ***21 puntos)

1. El sistema operativo pertenece al 15 y su función es el 16.

15. A. Software del sistema b. Software de aplicación c. Compilador y programador de lenguajes D. Procedimientos operativos de ventana

16. A. Traducir el programa fuente al programa destino B. Conveniente para que los usuarios administren datos

C. Administrar y programar recursos de software y hardware de los sistemas informáticos D. Realice la transferencia de software y hardware

2. En el escritorio de Windows, puede crear un icono de acceso directo para 17. ?Los iconos son uno de los elementos importantes de Windows. La descripción incorrecta de los iconos a continuación es 18.

17. A. Documento B. Aplicación c. Carpeta D. Una impresora

18. A. Los iconos pueden representar múltiples programas agrupados B. Los iconos pueden representar tanto programas como documentos

C. El ícono puede ser un programa que aún se está ejecutando pero que tiene su ventana minimizada D. Un icono solo puede representar una determinada aplicación

3. En Windows, hay un botón "?" en la esquina superior derecha de algunos cuadros de diálogo y su función es 19.

19. A. Cierre el cuadro de diálogo B. Obtener información de ayuda C. Conveniente para que los usuarios ingresen signos de interrogación D. Minimizar el cuadro de diálogo

4. En Windows, la "Papelera de reciclaje" es 20. El desfragmentador de disco hace 21.

20. A. Un área en la memoria B. Un área en el disco duro

C. Un área en un disquete D. Un área en el caché

21. A. Elimine archivos inútiles para liberar espacio en el disco duro

B. Almacene archivos en sectores contiguos y combine el espacio disponible en disco, aumentando así la velocidad de lectura y escritura del ordenador

C. Detectar y corregir errores al guardar

D. Mantener la tabla de asignación de archivos

5. En un sistema informático, los llamados "recursos del sistema" generalmente se refieren a 22. En Windows existen dos programas que administran los recursos del sistema, son 23.

22. A. Hardware, software B. Software, datos C. Hardware, datos D. Hardware, software y datos

23. A. "Mi PC" y "Panel de control" B. "Explorador" y "Panel de control"

C. “Mi PC” y “Explorador” D. Menú "Panel de control" y "Inicio"

6. En Windows, el grupo de programas utilizado para configurar y controlar el sistema es 24. Cuando se cierra una ventana de solicitud, la solicitud será 25 .

24. A. "Papelera de reciclaje" B. "Administrador de recursos" C. "Mi computadora" D. "Panel de control"

25. A. Sólo se conserva en la memoria B. Permanecer en memoria y memoria externa al mismo tiempo

C. Borrar de la memoria externa D. Solo se conserva en la memoria externa

7. Abra la ventana del Explorador de Windows y podrá ver que la barra separadora de ventanas divide toda la ventana en dos partes: la ventana del árbol de carpetas y la ventana de contenido de la carpeta. La ventana del árbol de carpetas muestra 26, la ventana de contenido de la carpeta muestra 27 y la marca " " delante del icono de la carpeta representa 28.

26. A. Archivos contenidos en el disco actual B. Directorio actual y subdirectorios de nivel inferior

C. Estructura del directorio del disco de la computadora D. Directorios y archivos contenidos en el disco actual

27. A. El contenido de los archivos contenidos en el disco B actual. Carpetas y nombres de archivos contenidos en el disco del sistema

C. Todos los nombres de archivos contenidos en el disco actual D. Los nombres de archivos y subcarpetas subordinadas contenidas en la carpeta actual

28. A. El archivo es la carpeta actual y la carpeta ya está abierta B. Esta carpeta ya ha sido vista

C. La carpeta contiene subcarpetas y la carpeta no se ha abierto D. Se han agregado archivos a esta carpeta

Módulo requerido 3: Procesamiento de listas de palabras (12 elementos, 1,5 puntos cada uno, ***18 puntos)

1. El software del método de entrada de la computadora convierte la codificación de entrada en el código de máquina de acuerdo con 29. Cuando las computadoras almacenan y procesan caracteres chinos en documentos, se utiliza 30.

29. A. Código de glifo B. Código estándar nacional C. Código de ubicación D. Introduce el código

30. A. Código de glifo B. Código estándar nacional C. Código en máquina D. Código de entrada

2. Ingrese algunos caracteres especiales que no están disponibles en el teclado en Word. El método es 31. En el estado de edición de Word, abra el documento ABC y guárdelo como ABD después de la modificación, luego 32.

31. A. No se puede lograr b. Seleccione el comando "Símbolo especial" del menú "Insertar"

C. Utilice herramientas de dibujo para dibujar símbolos especiales D. Seleccione el comando "Símbolo" del menú "Editar"

32. A. ABC es el documento B actual. ABD es el documento actual

C. Tanto ABC como ABD son documentos vigentes D. Ni ABC ni ABD son el documento actual

3 Durante el proceso de edición de texto en Word, si no guardas el texto editado en ningún momento, no perderás muchos datos en caso de error. un corte de energía repentino. Esto se debe a que 33; al finalizar la edición, si selecciona la opción "Cerrar" del menú "Archivo" sin guardar el texto editado, 34.

33. A. Word guardará el texto editado en el momento del corte de energía.

B. Word guarda un archivo de copia de seguridad del texto editado en la memoria, que puede reemplazar el texto perdido.

C. Word guarda la última versión del texto editado en el caché en cualquier momento y guarda la última versión cuando hay un corte de energía.

D. Word guardará automáticamente el texto editado en ciertos intervalos.

34. A. Word advertirá "El último texto que se está editando se perderá. ¿Desea continuar?" Si el usuario selecciona "Cancelar", volverá al estado de edición. Si el usuario selecciona "Continuar", el archivo se cerrará.

B. Se perderá la última versión del texto editado, pero se podrá conservar el texto guardado anteriormente.

C. Word preguntará "¿Desea guardar los cambios en ***.DOC?", esperará la respuesta del usuario y lo procesará por separado según la respuesta del usuario.

D. Word guardará automáticamente el archivo editado y luego lo cerrará.

4. Copiar, mover y otras operaciones en el objeto de operación seleccionado en realidad requiere 35 pasos para completar la transferencia de datos.

35. A. CPU B. Disco duro c. Hipervínculo D. Portapapeles

5. En la ventana de edición de Word, 36 los gráficos dibujados en el documento de Word se pueden ver en ambos modos de visualización. En la edición de tablas de Word, las operaciones que no se pueden realizar son 37.

36. A. Vista normal y vista de página B. Vista de página, vista de diseño web

C. Vista de contorno, vista normal D. Vista de esquema, vista de página

37. A. Eliminar celdas B. Rotar las celdas C. Inserte la celda D. Fusionar celdas

6. En Excel, el libro se compone de una serie de 38. La función de relleno de Excel no se puede implementar 39 .

38. A. Celda B. texto c. Rango de celdas D. Hoja de trabajo

39. A. Copia la secuencia aritmética B. Copiar datos o fórmulas a celdas no adyacentes

C. Llenando la secuencia geométrica D. Copie datos o fórmulas a celdas adyacentes

7. En Excel, si desea confirmar la exactitud de los datos ingresados ​​en la hoja de trabajo, puede especificar 40 para el rango de celdas.

40. A. Condiciones de validez B. Formato condicional c. Rango no válido D. Formato correcto

Módulo requerido 4: Tecnología de redes informáticas (1,75 puntos por cada ítem, 12 ítems, ***21 puntos)

1. Dividido en 41. La topología de una red informática se refiere a 42. Las computadoras conectadas a Internet suelen utilizar el protocolo 43 para intercambiar información.

41. A. Red de área local, red de área metropolitana y red de área extensa B. Red externa y red interna

C. Red de transmisión punto a punto y red de transmisión de radiodifusión D. Red de alta velocidad y red de baja velocidad

42. A. El método de conexión física de las líneas de comunicación en la red

B. La relación de conexión y la estructura geométrica de las líneas y nodos de comunicación en la red

C. Conexiones lógicas entre ordenadores que se comunican entre sí

D. División de capas de ordenadores interconectados

43. A. CSMA/CD B. IEEE 802.5C. TCP/IP D. INCÓGNITA. 25

2. La World Wide Web (WWW) es un 44. Existen muchas herramientas para la transferencia de archivos (FTP) y sus interfaces de trabajo son diferentes, pero todas requieren 45 para implementar la transferencia de archivos. 46 cuando ocurre un error de red mientras se envía el correo electrónico.

44. A. Reglas de conexión a Internet B. Otro nombre para Internet

C. Un software para navegar por Internet D. Método de servicio de Internet basado en hipertexto

45. A. Enviar y recibir archivos por correo electrónico B. Conecte el ordenador local al servidor FTP

C. Comunicación a través de motores de búsqueda D. Con la ayuda de la herramienta de transferencia de archivos FPT de Microsoft

46. A. El servidor de correo electrónico elimina automáticamente los correos electrónicos incorrectos

B. El servidor de correo electrónico se reenviará automáticamente una vez

C. El servidor de correo electrónico devuelve el correo electrónico original al remitente, pero no devuelve el motivo por el cual no se puede entregar

D. El servidor de correo electrónico devuelve el correo electrónico original al remitente y devuelve el motivo por el que no se puede entregar

3 La razón principal por la que la seguridad de la información informática es importante es 47. Las principales características de los virus informáticos son 48. Señale que 49 no es un método viable para prevenir virus informáticos.

47. A. La importancia de los recursos de información y la vulnerabilidad inherente de los propios sistemas informáticos B. Las computadoras tienen una amplia gama de aplicaciones y muchos usuarios

C. Los usuarios no tienen una comprensión suficiente de la importancia de la seguridad de la información informática D. Los delitos informáticos están aumentando y causando grandes daños

48. A. Fabricado artificialmente, con medios ocultos B. Destructivo y contagioso

C. Puede acechar durante mucho tiempo y es difícil de detectar D. El daño es grave y el impacto amplio

49. A. Software del sistema de protección contra escritura B. Tomar estrictas medidas de seguridad para las redes informáticas

C. Coloque la computadora en una habitación esterilizada D. No utilice software no probado de fuentes desconocidas

4. WAN y LAN se dividen en 50 puntos. La red de área local está bajo el mando unificado de 51 y proporciona funciones de servicio como archivos, impresión, comunicación y base de datos. La ventaja más destacada de las redes informáticas es 52.

50. A. Usuarios de Internet b. Método de intercambio de información C. Distancia de conexión de red D. Procedimientos de control de la transmisión

51. A. Tarjeta de red B. Sistema operativo de disco DOS C. Sistema operativo de red D. Windows 98

52. A. ***Disfrute de los recursos de software y hardware B. Velocidad de operación rápida C. Pueden comunicarse entre sí D. Gran capacidad de memoria

Fuente de recursos: Office Tutorial Network (www.kexufz.com) Referencia de fuente detallada: /ArtRead.asp?articleid=812