Ore por las preguntas y respuestas del examen nacional de computación de nivel 1 en los últimos años.

Ejercicios básicos de aplicaciones informáticas

Fuente: office tutorial network (www.kexufz.com) Referencia detallada de la fuente: /ArtRead.asp? Articleid=469

1. Preguntas de opción múltiple indefinidas

Cuando se ejecutan algunas aplicaciones y no hay respuesta durante mucho tiempo, la forma correcta de salir de la aplicación es: a.

A. Presione Ctrl Alt Del, seleccione el programa en el cuadro de diálogo "Cerrar programa" y luego presione el botón "Finalizar tarea".

B. Presione la tecla Ctrl Alt Supr dos veces seguidas.

C. Pulsa Ctrl F4.

D. Reinicie Windows 98

Cuál de las siguientes afirmaciones sobre "Documentos" en el menú "Inicio" es correcta (b)

A. almacenar 10 documentos abiertos recientemente.

B. El contenido del menú del documento se puede borrar individualmente.

C. El tipo de documento sólo puede ser texto, no gráficos.

No hay límite para la cantidad de archivos que se pueden almacenar en un documento.

En Win98, el método de cambio de teclado predeterminado entre los idiomas chino y occidental es (b)

A.Ctrl Espacio B . Ctrl Shift C . /p>

Para salir del protector de pantalla pero no conoce la contraseña, puede: (d)

A. Presione CTRL ALT DELETE, aparecerá un cuadro de diálogo para cerrar el programa, seleccione "Protector de pantalla". ", y luego presione "Finalizar tarea" para finalizar el protector de pantalla.

B. Presione ALT TAB para cambiar a otros programas.

C. Presione ALT ESC para cambiar a otros programas.

D. Nada de lo anterior es cierto

En la tabla de Excel 2000, si la fórmula A$7 se almacena en la celda B1 y se copia a la celda F1, la fórmula pasa a ser para (A). ).

A. 70 AD, 70 AD, 65438 AD 70 AD

Utilice ScanDisk para: (b)

A. ahí adelante. Corregir errores de archivos.

C. Reparar el daño físico del disco d.

El sistema de almacenamiento de la computadora generalmente se refiere a la memoria principal y (c)

a, acumulador b, registro

c, memoria auxiliar d, mouse

En Excel 2000, la forma más sencilla de ingresar un número como texto en la celda activa es escribir primero un carácter B y luego el número.

A.# b . c . " d,

En Win98, si arrastra una carpeta con el botón izquierdo del mouse a una carpeta en el mismo disco, las funciones son : (b)

A. Copiar b. Mover c. Hacer una copia d. Crear un acceso directo.

En las operaciones de Excel 2000, al seleccionar celdas, puede elegir celdas continuas. El área o área discontinua, con una celda activa, está marcada con (b)

A. Fondo negro b. Barra resaltada Blanca

<. La RAM es ()

a. El contenido de la unidad de almacenamiento debe cambiarse dinámicamente durante la operación.

b. La dirección debe cambiarse dinámicamente durante la operación.

c. Requiere actualización periódica.

d. Requiere actualización después de cada lectura.

Para ver todas las diapositivas, debe seleccionar (c) vista de trabajo.

A. Vista de diapositivas b. Vista de esquema c. Vista de exploración de diapositivas d. b. Protocolo de transferencia de hipertexto c. Lenguaje de programación d. Nombre de dominio La primera computadora del mundo fue desarrollada con éxito por la Universidad de Pensilvania en (a).

a 1946 b 1964 c 1958d 1990

La estructura de la red informática no incluye (d).

A. Estructura en estrella b. Estructura de bus c. Estructura en anillo d. Estructura en escalera

La afirmación correcta sobre los virus informáticos es (B).

Un virus informático es un microorganismo que daña un sistema informático.

Un virus informático es un programa que afecta al funcionamiento normal de un ordenador.

C. Los virus informáticos no se pueden prevenir

D. Una vez que una computadora está infectada con un virus, se debe enviar al fabricante para su reparación.

Para eliminar los caracteres incorrectos ingresados ​​actualmente, presione (d) directamente.

a. Enter b. Tecla ESC

c. Tecla de retroceso

En las computadoras, software utilizado para administrar recursos de software y hardware sí(). .

A. Software de base de datos b. Software de aplicación común

C. Software de sistema operativo

Entre las siguientes opciones, (b) es un absoluto. Método de escritura de referencia.

A.A 1:A5 b. $A $1:$A 5 c $A 1:A 5d. ) Ordenar por palabra clave.

A.2 B.3 C.4 D.5

Si desea intercambiar rápidamente las filas y columnas de la tabla de datos de Excel, puede (d).

A. Utilice el comando copiar y pegar

B. Utilice el método de cortar y pegar

C.

D. Primero use el comando "Copiar", luego seleccione "Pegado especial", luego seleccione "Transponer" y luego haga clic en "Aceptar".

En la vista de diapositivas, la siguiente operación (d) no es posible.

A. Copiar diapositiva b. Mover diapositiva

C. Eliminar diapositiva. Cambie el formato de fuente del texto en sus diapositivas.

El comando de DOS para mostrar el directorio de archivos del disco es (c)

a, árbol B, tipo

c, dirección D, mostrar

El protocolo utilizado por Internet es (b).

A.IPX/SPX·B.TCP/IP

FTP://Representa (a).

A. Protocolo de transferencia de archivos b. Protocolo de transferencia de hipertexto

Protocolo de control de transmisión d. .

A. Controlador, unidad aritmética, memoria, dispositivo de entrada y dispositivo de salida

Controlador, sumador, memoria RAM, dispositivo de entrada y dispositivo de salida.

C.Unidad central de procesamiento, unidad aritmética, memoria, dispositivos de entrada y dispositivos de salida

D.CPU, memoria externa, dispositivos de entrada y dispositivos de salida.

El número de dígitos binarios contenidos en un byte es (d).

A.256 bits B.128 bits

C.32 bits D.8 bits

¿Usar el comando DOS DEL F? . Los archivos que E* puede eliminar son (a).

a. EXE B,FA. BAK

c, FILE.EXE D, puño. E3

Un disquete de doble cara de 3,5 pulgadas, formateado con 80 pistas por cara, 18 sectores por pista, 512 bytes por sector y la capacidad total del disco es (C).

A.360KB B.720KB

c 1,44 MB d 1,2 MB

En Windows98, "portapapeles" significa (a).

Búfer abierto en memoria.

El área del disco a que almacena información de intercambio.

El área del disco donde se almacena la información de intercambio.

D. El área en el disco c que almacena información de intercambio

El sistema operativo es un (1)

software del sistema b. p >

c. Compile el sistema D, software de aplicación

En modo MS-DOS, el comando correcto para listar archivos con la extensión exe en el directorio raíz de la unidad c es: (C)

c.exe dir.exe

C.dir c:\*. exe D.dirc*. Extensión del programa ejecutable

Las siguientes direcciones IP legales son: (c).

A.129, 1, 150, 115 b. 211.260.218.244

c.192.168.192.1d.

El virus de macro es una computadora. Los virus son parásitos en las macros de (b). Con el uso generalizado del software de oficina, son escritos por personas que usan lenguajes de macros.

A.Aplicación b.Documento o plantilla c.Carpeta d.Archivo con atributo "oculto"

Cuando se ejecuta el archivo del programa, se carga en (a).

A.RAM B.ROM C.CD-ROM D.EPROM

Las pistas del disquete se dividen en múltiples áreas de arco, llamadas (D).

A. Área de almacenamiento b. Área de datos c. Sector de arranque

En Windows, la función de la Papelera de reciclaje es (b).

A. Guardar fragmentos de archivos b. Almacenar archivos eliminados

C. Recuperar archivos dañados d.

El panel izquierdo del Explorador muestra (c) y (d) en la computadora en forma de árbol.

A. Cada objeto b. Archivo c. Icono d. Carpeta

El comando de DOS para mostrar la etiqueta del volumen del disco es (c)

a. B, tipo

c, volumen D, VER

Cuando escribimos páginas web, la herramienta que utilizamos frecuentemente es (a).

A.Word 2000

C.WinZip D.Internet Explorer

En Excel 2000, cuando la fórmula se divide por cero, el valor de error es (b ).

R.#¡No aplicable! B. #DIV/0! C.#¡número! D. #¡Valor!

TCP se denomina (A) en protocolo de comunicación informática.

A.Protocolo de control de transmisiónb.Protocolo de interconexión de Internet

C.Protocolo de comunicación de correod.Protocolo del sistema operativo de red

En el navegador Internet Explorer, el favorito es ( do).

Dirección del sitio web. Contenido del sitio web

C. Dirección de la página web d. Contenido de la página web

El siguiente (b) grupo de dispositivos incluye dispositivos de entrada, dispositivos de salida y dispositivos de almacenamiento.

A.CRT, CPU, ROM B. Ratón, trazador, CD.

C. Disco, ratón y teclado d. Cinta, impresora e impresora láser

En microcomputadoras, VGA significa (c).

A. Modelo de monitor b. Modelo de máquina c. Estándar de monitor D. Modelo de CPU

La actualización y el desarrollo de microcomputadoras se basan principalmente en los cambios en (b).

A. Software b. Microprocesador c. Memoria d. Capacidad del disco

La tecla de acceso directo para cambiar de ventana es (b)

A.ctrl Tab B. Alt Tab C . Shift Tab D . Esc Tab

El software (b) no es un navegador web.

A.ie 4.0 B. c C. Mosaic D. Netscape Navigator

Al utilizar el correo electrónico, a veces los correos electrónicos recibidos tienen caracteres extraños, es decir, caracteres confusos. Esto se debe a. (d).

A. Virus b. Hay un problema con el sistema operativo receptor.

C. La computadora del remitente no funciona. d. El código no está unificado.

En el funcionamiento de Excel 2000, al seleccionar celdas, se pueden seleccionar celdas de rango discontinuo en las que exista una celda activa, identificada por _ _ (b) _ _ _ _.

A. Fondo negro b. Estructura alámbrica negra c. Barra de alto brillo blanco

Los siguientes archivos con extensión __(B)__ no se pueden ejecutar directamente.

A..COM B..Sistema C..Bat D..Extensión del programa ejecutable

Los servicios en Internet se basan en protocolos, mientras que los servicios WWW se basan en_ (C) __acuerdo.

A.POP3 B.SMTP C.HTTP D.TELNET

Una dirección IP consta de __( B )__.

Tres puntos separan el nombre del host, el nombre de la empresa, el nombre de la región y el nombre del país.

Tres puntos separan cuatro números del 0 al 255.

c Tres puntos separan cuatro partes. Las dos primeras partes son el nombre del país y el nombre de la región, y las dos últimas partes son números.

d Tres puntos separan cuatro partes. Las dos primeras partes son el nombre del host y el nombre de la empresa, y las dos últimas son números.

De las afirmaciones funcionales sobre la memoria de acceso aleatorio (RAM), _ _ (b) _ _ es correcta.

R. Sólo puedes leer, no escribir. b. Puede intercambiar información directamente con la CPU.

C. La velocidad de lectura y escritura es más lenta que la del disco duro D y la información no desaparecerá después de un corte de energía.

El 32 en una microcomputadora de 32 bits se refiere a __(B)_.

A. Modelo de microcomputadora b. Longitud de la palabra de la máquina c. Unidad de almacenamiento d.

___( D )__ son todos software del sistema.

A.DOS y misb.wps y UNIX

C.dos y

Los sistemas de almacenamiento informático generalmente se refieren a (B D)

a. RAM B. Memoria (memoria principal) c. ROM D. Memoria externa (memoria auxiliar)

En la ventana del documento de Word 2000, si el bloque de texto seleccionado contiene caracteres chinos en varias fuentes, el formato El cuadro de fuente de la barra de herramientas mostrará _ _(a)_ _ _.

A. En blanco b. Fuente del primer carácter chino

C. Fuente predeterminada del sistema: μd.

En Excel 2000, si el contenido de la celda A1 es 2000-10-1, el contenido de la celda A2 es 2 y el contenido de la celda A3 es =A1 A2, entonces el contenido que se muestra en la celda A3 Los datos son __(C)_.

a . 2002-10-1B . 2000-12-1 c . 2000-10-3d 2000-10-12

El formato predeterminado para almacenar páginas WWW es __( C )__.

A.PPT B. TXT C.HTML D. DOC

Dentro de los siguientes periféricos informáticos, el que se puede utilizar como dispositivo de entrada es (C D).

A.Impresora b.Plotter c.Escáner d.Cámara digital

En Windows, entre las siguientes afirmaciones sobre impresoras, (B D) es incorrecta.

A. Una impresora conectada a una LAN se llama impresora local.

Cuando se imprime un archivo, se puede editar al mismo tiempo.

C. Utilice el panel de control para instalar la impresora.

Sólo se puede instalar un controlador de impresión en un microordenador.

Los siguientes comandos de DOS con la misma función son (A E)

a, RD B, DEL C, REN D, RMDIR E, DELTREE

Seguridad de la información Es muy importante en la red. Las medidas relacionadas con la seguridad del servidor web son _ _ BC _ _.

A. Aumentar el número de concentradores b. Identificar usuarios c. Usar firewalls d.

En comparación con los disquetes, los discos duros tienen las características de __C D__.

A. Barato b. Fácil de transportar c. Velocidad rápida d. Gran capacidad

En segundo lugar, complete los espacios en blanco

Internet utiliza _TCP/IP__. El protocolo básico.

Una dirección IP contiene _ _ 32 _ _ números binarios, divididos en __4__ segmentos, cada segmento tiene _8_ bits.

La extensión del archivo comprimido generado mediante el software WinZip para la compresión de archivos es _ zip _ _ _ _ _ _.

Los sistemas de software informático suelen dividirse en software de sistema y software de aplicación.

En una red informática, cuando se utiliza un nombre de dominio para acceder a una computadora en Internet, es necesario convertirlo en una dirección IP a través del _ _servidor de nombres de dominio DNS_ _ para que Internet lo reconozca.

La resolución de un monitor CRT es 1024×768, lo que significa que hay _1024__ líneas de escaneo en la pantalla y cada línea contiene _768__ puntos.

El comando para realizar copias de seguridad de archivos en DOS es _ __BACKUP____ _. El comando para restaurar archivos desde un disco de respaldo es _ __RESTORE____ _.

En una computadora, la unidad central de procesamiento (CPU) consta de un _ _ _ _ y un _ _ _ _ controlador.

3. Preguntas de respuesta corta o preguntas de análisis

1. Según los diferentes métodos de acceso, ¿cuáles son los dos tipos de memoria principal? ¿Cuáles son los dos tipos de memoria auxiliar?

Respuesta: Según los diferentes métodos de acceso, la memoria principal se puede dividir en memoria de solo lectura (ROM) y memoria de acceso aleatorio (RAM). El almacenamiento auxiliar se denomina almacenamiento externo, que incluye principalmente almacenamiento en disquete, almacenamiento en disco duro y almacenamiento en disco óptico (almacenamiento magnético y almacenamiento óptico).

2. ADSL

Respuesta: ADSL, es decir, la línea de abonado digital asimétrica, es un miembro de la familia DSL (bucle de abonado digital) y es aclamada como "moderna" por los países desarrollados. países como Europa y Estados Unidos. Tren expreso en la autopista de la información”. En pocas palabras, ADSL utiliza tecnología de división de frecuencia para separar las señales de baja frecuencia y las señales de alta frecuencia transmitidas por líneas telefónicas comunes. El uso del teléfono está por debajo de 3400 Hz; la parte de alta frecuencia por encima de 3400 Hz se utiliza para el acceso a Internet, es decir, las señales de datos y de voz se transmiten por el mismo cable de cobre, respectivamente, y la señal de datos no pasa a través del equipo de conmutación telefónica. Esto no solo proporciona transmisión de notificaciones: la transmisión de baja velocidad del enlace ascendente puede alcanzar los 640 Kbps y la transmisión de alta velocidad del enlace descendente puede alcanzar los 7 kbps. Esto también significa que no afectará el uso normal del teléfono al navegar por Internet. no es necesario pagar cargos telefónicos adicionales al utilizar ADSL para navegar por Internet.

3. Los principios estructurales del sistema hardware informático diseñado por von Neumann.

Respuesta: Un sistema informático completo debe incluir cinco partes: unidad aritmética, controlador, memoria, dispositivo de entrada y dispositivo de salida.

Host: Unidad central de procesamiento CPU (controlador, unidad aritmética, registro)

Memoria interna (ROM, RAM, caché)

Dispositivos externos: Almacenamiento externo ( disquete, disco duro, disco óptico, cinta, etc.

)

Dispositivos de entrada (teclado, ratón, escáner, etc.)

Dispositivos de salida (monitor, impresora, trazador, etc.)

Otros dispositivos ( Red tarjeta gráfica, tarjeta de sonido, módem, etc.)