Red de conocimiento informático - Problemas con los teléfonos móviles - ¿Cuál es el nombre de dominio de ppu?

¿Cuál es el nombre de dominio de ppu?

Examen de ingreso a la universidad vocacional superior de Fujian 2017 Prueba de computadora innovadora Preguntas y respuestas de la prueba simulada previa al examen

1. Preguntas de opción múltiple (elija una respuesta correcta de las cuatro respuestas opcionales para cada pregunta. 3 preguntas para cada pregunta <. /p>

Puntos, ***120 puntos)

1. Los componentes lógicos que se utilizan actualmente en las computadoras convencionales del mercado son ().

A. Transistor

Circuito integrado de mediana escala

C. Tubo de electrones

D.

2. Según el rendimiento y la escala de la computadora, la computadora "Tianhe-1" de mi país pertenece a ()

Host

B. Microcomputadora

C. Supercomputadora

D. Minicomputadora

3. Las computadoras se utilizan actualmente en una amplia gama de aplicaciones, pero su campo de aplicación más antiguo es ().

A. Procesamiento de datos

B. Informática científica

C. Inteligencia artificial

D. >4. Los siguientes cuatro conjuntos de números deben estar en orden binario, octal y hexadecimal. Los que cumplen con este requisito son ()

A.11, 78, 19

12. , 77, 10

12, 80, 10

d 11.77, 19

5. Los tres caracteres conocidos son: A, X, 5, presione. Su valor de código ASCII se ordena en orden ascendente y el resultado es ().

A.5, a, X

Licenciatura en Artes, 5, X

C.x, a, 5

D.5 , X, a

6. Entre los siguientes cuatro tipos de software informático, cuál pertenece al software de aplicación ()

A.Word2003

B.VB. lenguaje de programación

C.windowsXP

Sistema operativo D.Linux

7. La información se representa en forma binaria en la computadora, la razón principal es ()

A. Operación rápida

B. Guardar componentes

C.

D. Procesamiento de información

Conveniente

8. Entre los siguientes códigos, el código de carácter chino correcto es ().

A.5EF6H

B.FB67H

C.C97DH

D.A3B4H

Participa en single reclutamiento Para el examen, vaya a la Red de admisiones individuales de formación profesional superior: las preguntas se basan en el programa de estudios del examen de admisión individual a lo largo de los años.

9. La representación del código de operación de la instrucción ()

A.

B. Detener la operación

C. Resultados de la operación

D. Dirección comercial

10. es () que conecta varias partes de la computadora.

A. Unidad central de procesamiento

B.Placa base

Memoria externa

Memoria

11. Dado X=-76, el complemento de 8 bits de X es ().

a 11001100 b

B.10110011B

C.10110100 b

D.10110110B

12 .En el modo de entrada chino de Windows, se debe presionar el interruptor predeterminado entre los modos de entrada chino ().

Teclas

A.Ctrl+Alt

B.Ctrl+Shift

C.shift+Espacio

D.ctrl+barra espaciadora

13. En el entorno operativo Windows, la tecla utilizada para copiar toda la pantalla al portapapeles es (

)

A. . Imprimir pantalla

B. Mover página hacia arriba

C.Alt+F4

D.ctrl+Barra espaciadora

14. el menú de Windows Durante la operación, si el color del elemento del menú se vuelve más oscuro, significa ().

A.Haga doble clic para seleccionar.

B. Debes tocar tres veces seguidas para seleccionarlo.

C. Después de hacer clic para seleccionar, aparecerá un cuadro solicitando al operador que ingrese más información.

D. En las circunstancias actuales, esta elección no tiene sentido y no habrá respuesta si la eliges.

15. En el panel izquierdo del Explorador de Windows, el símbolo "+" a la izquierda del icono de la carpeta indica (

)

aEl archivo La carpeta. contiene subcarpetas y la carpeta no está expandida.

B. Esta carpeta es texto comprimido.

Clip

B. La carpeta contiene subcarpetas y la carpeta se expande. Etiquetas para carpetas del sistema.

Realice el examen de ingreso individual y acceda a la Red de exámenes de ingreso individuales a la formación profesional superior: preguntas basadas en el programa de estudios del examen de ingreso individual a lo largo de los años.

16. En el Explorador de Windows, para crear una carpeta, primero debe abrir (

)

Archivo de certificación

B. . Editar

C. Perspectiva

D. Insertar

17. ¿Cuál de las siguientes afirmaciones sobre virus informáticos es correcta ()

R. Los discos DVD-ROM no tóxicos pueden infectarse con virus después de usarse en una computadora con virus.

Un virus informático es un programa corrupto.

C. Para el disco USB infectado, la forma más completa de eliminar el virus es formatear el disco USB.

Cambios

D. El excelente software antivirus actual puede eliminar todos los virus.

18. Según la teoría de von Neumann, el sistema de hardware de microcomputadora actual consta principalmente de las siguientes partes (

)

A.CPU, memoria, dispositivos de entrada. y dispositivos de salida

B.CPU, unidad aritmética, memoria, dispositivos de entrada y salida.

C.Host, monitor, teclado y ratón

D.CPU, controlador, dispositivos de entrada y salida

19.La CPU utiliza () para controlar el ratón. y teclado.

A.Modo de interrupción

B.Modo de consulta de programa

Modo C.DMA

Modo D.PPU

20 Generalmente, el único chip marcado en la placa base es ().

A. chip Southbridge

chip Northbridge

chip C.BIOS

D. >Bloque

Realice el examen de inscripción individual y acceda a la Red de exámenes de ingreso individuales a la formación profesional superior: preguntas basadas en el programa de estudios del examen de inscripción individual a lo largo de los años.

21. Respecto al disco duro del ordenador, ¿cuál de las siguientes afirmaciones es incorrecta ()?

a. El cabezal magnético y el disco están sellados y la superficie del disco es lisa.

b. Al escribir en el disco, la señal eléctrica se convierte en una señal magnética.

Durante el trabajo, el cabezal magnético no está en contacto directo con el disco.

d. El cabezal magnético se mueve cíclicamente cuando está en funcionamiento.

22. El siguiente es el archivo de sonido ()

A. Archivo de recursos de sonido

B. >C.JPG

D.AVI

23. La función básica de una red informática es ()

La comunicación de datos

B. Procesamiento distribuido

C. Procesamiento de datos

D. Obtención de recursos

24. La topología de la red informática mediante control centralizado es ().

A. Topología de bus

B. Topología de anillo

Disposición de estrella

D. >25. Las siguientes comunicaciones están conmutadas por circuitos ().

A. TV

B. Teléfono

C. Vídeo en línea

D. Las siguientes direcciones IP pertenecientes a la clase b son ()

A.10.3.128.1

220.122.14.4

C.172.166.2.3

D.127.0.0.1

27. En el modelo de referencia OSI, existe () entre la capa de red y la capa de sesión.

A. Capa física

B. Capa de presentación

C. Capa de enlace de datos

D. p>Realizar el examen de inscripción individual y acceder a la Red de Examen de Ingreso Individual a la Formación Profesional Superior: preguntas basadas en el programa de estudios del examen de inscripción individual a lo largo de los años.

Prórroga del 28.28. El archivo de base de datos de ACCESS es ().

A.MDB

B.Decibel

C.Lenguaje de consulta estructurado

D.Banco Asiático de Desarrollo

29. La conversión de nombres de dominio de Internet en direcciones IP se logra mediante ().

A.Protocolo de configuración dinámica de host

B.Protocolo de control de transmisión

C.Servidor de nombres de dominio

Enrutador

30.HTML se refiere a ()

A. Lenguaje de marcado de hipertexto

B Hipervínculo

C. D. Hipermedio

31. Entre los siguientes medios de transmisión, el que tiene la velocidad de transmisión más rápida es ().

A. Par trenzado

B. Cable coaxial

C. Fibra óptica

Tecnología Bluetooth

>32.en 32. En la base de datos ACCESS, la declaración SQL utilizada para la recuperación de datos es ().

A. Crear

B. Seleccionar

Insertar

D. . Internet pertenece a ()

A. Red de área local

B Red de área metropolitana

C. Red privada

p>

34. La siguiente dirección de correo electrónico es correcta ()

A.ak#133.com

B.32978683@qq.com.

C.www.126.com

D.gmail.com@123