Red de conocimiento informático - Problemas con los teléfonos móviles - Nombre de dominio RVN

Nombre de dominio RVN

1. Preguntas de opción múltiple

1. ¿De qué forma se transmiten, almacenan y procesan los datos o las instrucciones en las computadoras? ( )

a, código binario b, código octal c, código de abreviatura pinyin d, código de fuente Wubi

2 Respecto a los conceptos de varios sustantivos, la siguiente afirmación es correcta ( )

1. La longitud de una "palabra" informática es igual a dos bytes.

b El conjunto de instrucciones para completar una tarea se llama lenguaje.

c. Los "bytes" se utilizan generalmente para representar la longitud de la memoria de la computadora.

Las instrucciones suelen consistir en códigos de operación y operandos.

3. Entre los siguientes hardware, ¿cuál es solo un dispositivo de salida ()

a, monitor b, teclado c, disquete d, mouse?

4.3. El puerto de protección contra escritura del disquete de 5 pulgadas ha sido sellado ()

a. Puede leer y escribir en el disco; b. /p>

c. Solo se puede leer el disco, el disco no se puede escribir; d. El disco no se puede leer ni escribir

5. escrito en inglés como ().

A, Wan Yi, Man C, Sanding, Lan

6 En los equipos informáticos, los módems se utilizan para ()

a. LAN; b. Reconocimiento de voz;

c. Reconocimiento de caracteres; d. Envío y recepción de señales de datos en líneas telefónicas ordinarias

7. Por lo general, se utiliza el punto ().

a, el número octal representa b, el número binario representa c, el número decimal representa d y el número hexadecimal representa.

8.BBS significa: ()

a. El servicio de transferencia de archivos entre habitaciones y servidores

b. sistema de tablero donde los usuarios pueden publicar información o hacer comentarios;

c. Protocolo de transferencia de archivos, que puede cargar y descargar archivos;

d. 9. En la configuración de microcomputadoras, a menudo vemos "Procesador Pentium III/830", donde el número 830 significa ().

a. El número de serie de diseño del producto del procesador es 830;

b. La tasa de intercambio de datos entre el procesador y la memoria es 830 KB/s.

c. La velocidad de cálculo del procesador es 830MIPS;

d.

10. El disquete sólo puede ser de sólo lectura después de estar protegido contra escritura. Normalmente().

1. Puede modificar los artículos dentro

b y almacenar información dentro

c. Los virus no pueden invadir

d. puede invadir

11. Convierte el número binario (110011.001)2 en un número decimal ().

a . 115.125 b . 116.125 c 115.215d 116.521

12, convertir el número decimal 71.625 en un número binario.

a .1000111.101 b .10111.11 c 11065444101d .1010101.101

Parte 2

1. El componente central del sistema de hardware es ().

a. Hardware b. CPU C, periféricos d. memoria externa

2 El índice utilizado para medir el rendimiento de la computadora usando MIPS es ()

a. Longitud de palabra b, velocidad de operación c, capacidad de almacenamiento d, velocidad de transmisión

3. ¿Cuáles de los siguientes cuatro elementos no son características de los virus informáticos ()

a, excitabilidad B, contagiosidad? C. Inmunidad D. Período de incubación

4. En una computadora, 1 MB es exactamente igual a ().

a, 1000×1000 palabras B, 1000×1000 bytes

c, 1024×1024 bytes D, 1024×1024 palabras

5. La condición para enviar o recibir correos electrónicos en Internet es tener una dirección de correo electrónico cuya forma correcta es ().

a nombre de usuario*nombre de dominio b, nombre de usuario nombre de dominio c, nombre de usuario #nombre de dominio d, nombre de usuario@nombre de dominio

6. p>

1. Gestión de unidades aritméticas, gestión de controladores, gestión de impresoras, gestión de discos

Gestión de procesadores, gestión de memoria, gestión de dispositivos y gestión de archivos

Gestión de discos duros, disquetes. gestión, gestión de memoria, gestión de archivos

d, gestión de programas, gestión de archivos, gestión de organizaciones, gestión de equipos

7.

a. T\P B. IP C. TCP/IP D. TCP

8. El objetivo de las redes informáticas es lograr ()

a. Intercambio de recursos y transferencia de información b, transferencia de información c, recuperación de literatura d, intercambio de datos.

9. Cada computadora en Internet tiene un nombre de dominio, que se utiliza para distinguir cada computadora en Internet. El nombre de dominio más alto en el nombre de dominio es el código de área, y el código de área de China es ().

China C, China D, China

10. Por lo general, entre los siguientes dispositivos, el que se puede utilizar como dispositivo de entrada y de salida es ().

a. Monitor b. Teclado c. Unidad de disco

11. Convierta el número decimal 222 en un número binario ().

a.1101110 b. 11011111 c. 111165438

12.

A. Software del sistema b. Software de aplicación c. Software de herramienta d. Software antivirus

13.

A. Tubo de electrones b. Transistor c. Circuito integrado de tamaño pequeño y mediano d. Circuito integrado de gran y muy gran escala

14. sistema de software ().

(1.321)

A. Software del sistema b. Software de aplicación c. Software de herramientas d. ()

a. Supercomputadora; b. Microcomputadora; c. Computadora host

2.

a. Disco duro - CD - RAM - disquete; b. RAM - disco duro - disco óptico - disquete

C. . disquete - disco óptico - memoria de acceso aleatorio - disco duro

3. Las cámaras digitales son dispositivos externos ()

A. Dispositivo auxiliar; d. Dispositivo aleatorio

4. Equipo que debe utilizar una computadora personal al acceder a Internet mediante acceso telefónico: ()

a. Módem;

5. Método no transmitido por virus: ()

A. Disco duro; >6. El sistema operativo WINDOWS es: ()

a. Sistema operativo de usuario único y tarea única

c. Sistema operativo multiusuario y multitarea;

7. El sistema de software incluye: ()

A. Software del sistema y software de aplicación;

8. En microcomputadoras, el significado de VGA es ()

a. Modelo de microcomputadora b, modelo de teclado c, monitor estándar d, modelo de monitor

9. Fuente de matriz de puntos de 16 * 16, el número de bytes necesarios para almacenar el código de fuente de un solo carácter chino es: ()

a, 32Bb, 16B c, 12B, 8B

;

10, no es una topología de red: ()

a. Topología de bus;

c topología de línea única; >

Preguntas del examen NIT del segundo semestre de 2007

Parte 1

1. Preguntas de opción múltiple

1 ¿En qué forma se encuentran los datos o? ¿Instrucciones transmitidas, almacenadas y procesadas en computadoras? ( )

a, código binario b, código octal c, código de abreviatura pinyin d, código de fuente Wubi

2 Respecto a los conceptos de varios sustantivos, la siguiente afirmación es correcta ( )

1. La longitud de una "palabra" informática es igual a dos bytes.

b El conjunto de instrucciones para completar una tarea se llama lenguaje.

c. Los "bytes" se utilizan generalmente para representar la longitud de la memoria de la computadora.

Las instrucciones suelen consistir en códigos de operación y operandos.

3. Entre los siguientes hardware, ¿cuál es solo un dispositivo de salida ()

a, monitor b, teclado c, disquete d, mouse?

4.3. El puerto de protección contra escritura del disquete de 5 pulgadas ha sido sellado ()

a. Puede leer y escribir en el disco; b. /p>

c. Solo se puede leer el disco, el disco no se puede escribir; d. El disco no se puede leer ni escribir

5. escrito en inglés como ().

A, Wan Yi, Man C, Sanding, Lan

6 En los equipos informáticos, los módems se utilizan para ()

a. LAN; b. Reconocimiento de voz;

c. Reconocimiento de caracteres; d. Envío y recepción de señales de datos en líneas telefónicas ordinarias

7. Por lo general, se utiliza el punto ().

a, el número octal representa b, el número binario representa c, el número decimal representa d y el número hexadecimal representa.

8.BBS significa: ()

a. El servicio de transferencia de archivos entre habitaciones y servidores

b. sistema de tablero donde los usuarios pueden publicar información o hacer comentarios;

c. Protocolo de transferencia de archivos, que puede cargar y descargar archivos;

d. 9. En la configuración de microcomputadoras, a menudo vemos "Procesador Pentium III/830", donde el número 830 significa ().

a. El número de serie de diseño del producto del procesador es 830;

b. La tasa de intercambio de datos entre el procesador y la memoria es 830 KB/s.

c. La velocidad de cálculo del procesador es 830MIPS;

d.

10. El disquete sólo puede ser de sólo lectura después de estar protegido contra escritura. Normalmente().

1. Puede modificar los artículos dentro

b y almacenar información dentro

c. Los virus no pueden invadir

d. puede invadir

11. Convierte el número binario (110011.001)2 en un número decimal ().

a . 115.125 b . 116.125 c 115.215d 116.521

12, convertir el número decimal 71.625 en un número binario.

a .1000111.101 b . 10111.11 c 11065444

Parte 2

1. Parte de opción múltiple

1. El componente principal es ().

a. Hardware b. CPU C, periféricos d. memoria externa

2 El índice utilizado para medir el rendimiento de la computadora usando MIPS es ()

a. Longitud de palabra b, velocidad de operación c, capacidad de almacenamiento d, velocidad de transmisión

3. ¿Cuáles de los siguientes cuatro elementos no son características de los virus informáticos ()

a, excitabilidad B, contagiosidad? C. Inmunidad D. Período de incubación

4. En una computadora, 1 MB es exactamente igual a ().

a, 1000×1000 palabras B, 1000×1000 bytes

c, 1024×1024 bytes D, 1024×1024 palabras

5. La condición para enviar o recibir correos electrónicos en Internet es tener una dirección de correo electrónico cuya forma correcta es ().

a nombre de usuario*nombre de dominio b, nombre de usuario nombre de dominio c, nombre de usuario #nombre de dominio d, nombre de usuario@nombre de dominio

6. p>

1. Gestión de unidades aritméticas, gestión de controladores, gestión de impresoras, gestión de discos

Gestión de procesadores, gestión de memoria, gestión de dispositivos y gestión de archivos

Gestión de discos duros, disquetes. gestión, gestión de memoria, gestión de archivos

d, gestión de programas, gestión de archivos, gestión de organizaciones, gestión de equipos

7.

a. T\P B. IP C. TCP/IP D. TCP

8. El objetivo de las redes informáticas es lograr ()

a. Intercambio de recursos y transferencia de información b, transferencia de información c, recuperación de literatura d, intercambio de datos.

9. Cada computadora en Internet tiene un nombre de dominio, que se utiliza para distinguir cada computadora en Internet. El nombre de dominio más alto en el nombre de dominio es el código de área, y el código de área de China es ().

China C, China D, China

10. Por lo general, entre los siguientes dispositivos, el que se puede utilizar como dispositivo de entrada y de salida es ().

a. Monitor b. Teclado c. Unidad de disco

11. Convierta el número decimal 222 en un número binario ().

a.1101110 b. 11011111 c. 111165438

12.

A. Software del sistema b. Software de aplicación c. Software de herramienta d. Software antivirus

13.

A. Tubo de electrones b. Transistor c. Circuito integrado de tamaño pequeño y mediano d. Circuito integrado de gran y muy gran escala

14. sistema de software (). (1.321)

A. Software del sistema b. Software de aplicación c. Software de herramientas d. pertenece a ()

a. Supercomputadora; b. Computadora pequeña; d. Velocidad de lectura y escritura de rápida a lenta: ()

p>

a, a. Disco duro - CD - RAM - disquete; b. RAM - disco duro - CD - disquete

C. CD - disquete - memoria de acceso aleatorio; disco d. disquete —Disco óptico—Memoria de acceso aleatorio—Disco duro

3. Las cámaras digitales son dispositivos externos ()

A. Dispositivo auxiliar; d. Equipo aleatorio

4. Equipo que debe utilizar una computadora personal al acceder a Internet mediante acceso telefónico: ()

a. . Módem;

5. No es una forma de propagación de virus: ()

A. Disco duro; /p>

6. El sistema operativo WINDOWS es: ()

1. Sistema operativo de usuario único y tarea única

c. Sistema operativo multiusuario y multitarea;

7. El sistema de software incluye: ()

A. WIN98

8. En microcomputadoras, el significado de VGA es ()

a, modelo de microcomputadora b, modelo de teclado c, estándar de monitor d, modelo de monitor

9. En una fuente de matriz de puntos de 16*16, el número de bytes necesarios para almacenar el código de fuente de un solo carácter chino es: ()

a, 32Bb, 16B c, 12B, 8B;

10, no es una topología de red: ()

a, a, topología de bus; b, topología de árbol;

c. Topología de línea

Parte 4

1. Principales indicadores de rendimiento del monitor VGA: ()

1. Frecuencia principal c, longitud de la palabra;

P41G en 2.1G significa: ()

a. Modelo de CPU; B. Longitud de la palabra; El propósito de establecer una red es: ()

a. Compartir recursos y transferir información b. Recuperar documentos d.

4. La forma de transmisión de información en las computadoras es: ()

1.Computadora; b, binaria; c, hexadecimal; El sistema incluye: ()

1. Software del sistema y software de aplicación; b. Sistema de hardware y sistema de software;

c Lenguaje de programación y sistema operativo. /p>

6. La memoria donde se pierden los datos (la información almacenada desaparece) después de un corte de energía es: ()

a. Disco duro

.

7. Los lenguajes que las computadoras pueden reconocer y procesar directamente son: ()

a. Lenguaje de máquina; p>

8 .Virus es: ()

Un tipo de virus biológico; b. Infección química

c. Alucinación

9. Los servicios proporcionados por FTP son: ()

a. Subir archivos; c. Transmisión de hipertexto;

Los sistemas operativos para 10 y Windows 98 son A, B, C, D y D.

Parte 5

1. Componentes de la CPU, que incluyen: ()

a. Calculadora y controlador; c. /p>

2. La velocidad de acceso más rápida es: ()

A. Disco duro; d. Hay 10 fuentes de matriz de puntos de 24 * 24 y el número de códigos de fuente ocupados es: ()

a.; 720B, 72Bc, 10B

4. La memoria incluye ()

a, ROMb, RAMc Disco duro; d. Sistema operativo; b. WORD2000c, EXCEL2000d. software financiero

7. El CD es: ()

un CD de lectura y escritura; ; d. Disquete

8. La topología de la red se refiere a: ()

1. El inicio de sesión remoto se refiere a: ()

1. Inicio de sesión remoto; b. Sistema de tablón de anuncios electrónico;

Protocolo simple de transferencia de correo; Parte 6

1. La CPU no puede acceder directamente a la memoria ().

a, ROM B, RAM C, caché D, CD-ROM

2. En una microcomputadora, las funciones básicas del controlador son: ()

>a. Almacenar diversa información de control

b. Enviar diversa información de control

c. Generar diversa información de control

d.

3. Entre las siguientes cuatro descripciones, las características de la RAM son ().

a. Los datos se pueden leer y escribir aleatoriamente y no se perderán después de un corte de energía.

bLos datos se pueden leer y escribir aleatoriamente y todos los datos se perderán después de un corte de energía.

c. Los datos solo se pueden leer y escribir en secuencia, y los datos se perderán parcialmente después de un corte de energía.

d. Los datos solo se pueden leer y escribir en secuencia, y todos los datos se perderán después de un corte de energía.

4. En las microcomputadoras, las unidades aritméticas y los controladores se denominan colectivamente: ()

a. Unidad lógica b. Microprocesador d. p>5. En una microcomputadora, la ROM es ().

a. Memoria de lectura y escritura secuencial B. Memoria de lectura y escritura aleatoria

c. Memoria de solo lectura d. aspecto de las redes informáticas Las ventajas son ()

a. Circulación de información B. Transmisión de datos C. Recurso * * * disfrute D. Reducción de costos

7. )

a. Utilizar redes informáticas para enviar texto, sonidos, imágenes o gráficos a objetos específicos de manera oportuna.

b. Telégrafo, teléfono, télex y otros medios de comunicación.

c. Término general para transmisión inalámbrica y por cable

d. En el entorno de Excel, el archivo utilizado para almacenar y procesar los datos de la hoja de cálculo es. llamado es

a, celda b, espacio de trabajo c, libro de trabajo d, hoja de trabajo

9 En el estado de edición de Word, actualmente se encuentra en el estado de entrada de caracteres chinos. para cambiar a En el estado de entrada de letras mayúsculas en inglés, presione ().

a. Tecla Bloq Mayús b. Tecla Mayús c. Ctrl barra espaciadora d.

10. Los campos de aplicación actuales de las computadoras se pueden dividir a grandes rasgos en tres aspectos. Indique que la respuesta correcta es ().

1. Enseñanza asistida por ordenador, sistemas expertos, inteligencia artificial

b, cálculos de ingeniería, estructuras de datos, procesamiento de textos

c, control en tiempo real, informática científica y procesamiento de datos

d, procesamiento numérico, inteligencia artificial, sistema operativo

11. Entre los siguientes dispositivos, cuál es un dispositivo de salida ().

a. Escáner b. Monitor c. Lápiz óptico

12.

a. Sintetizador de sonido b. Impresora láser c. Lápiz óptico d. Monitor

13. La caché de configuración del microordenador es para resolver ()

a. La velocidad de los periféricos no coincide.

b. La velocidad de la CPU y la memoria auxiliar no coinciden.

Desajuste de velocidad entre la memoria interna y la memoria auxiliar

d, desajuste de velocidad de CPU y memoria.

14, la memoria que puede escribir datos es ().

a. ROM B, RAM C, CD-rom d. Almacenamiento en disco

15.

a, byte b, longitud de palabra c, sector d, pista

16 y 32 de microcomputadora de 32 bits se refieren a microcomputadora ().

A, puede procesar números binarios de 32 bits al mismo tiempo.

b, puede procesar números decimales de 32 bits al mismo tiempo.

c. Hay 32 buses de direcciones.

d. La precisión del cálculo puede alcanzar los 32 dígitos después del punto decimal.

17. El disco óptico utilizado en un sistema de microcomputación con funciones multimedia es un ().

a. Memoria semiconductora b. Disco duro de solo lectura

c. Disco óptico de solo lectura D. Disquete de gran capacidad de solo lectura

18 ISP se refiere a ()A, proveedor de servicios de Internet B. Método de acceso a línea dedicada a Internet C. Método de acceso a Internet por marcación D. Proveedor de contenido de Internet.

19. En el estado de edición de Word, hay una tabla en el documento actual. Después de seleccionar una fila en la tabla y hacer clic en el comando "Dividir tabla" en el menú "Tabla", la tabla se dividirá en dos tablas, la fila seleccionada ().

A, B en la tabla superior, C en la tabla inferior y D que no están en estas dos tablas se eliminan.

20. Convierte el número decimal 93 en un número binario ().

a, 111011 B, 1110101 C, 101010111D, 65438

21, la primera computadora electrónica del mundo nació en A, 1941B, 1946c, 1949d, 1950.

22. La codificación de caracteres comúnmente utilizada en las microcomputadoras es ().

a, terminal BCD b, código pinyin c, código complemento d, código ASCII

23. En Windows98, la operación de mover la ventana es ()a. a la barra de menú, arrastre el mouse.

b. Apunte el puntero del mouse hacia el borde y arrastre el mouse.

Apunte el puntero del mouse hacia la barra de título y arrastre el mouse.

d. Apunte el puntero del mouse a cualquier ubicación y arrastre el mouse.

24. En Word97, para cambiar el interlineado, debes seleccionar

A. " menú "Fuente"

C. Párrafo en el menú Formato

D. "Zoom" en el menú "Ver"

25. Entre las siguientes descripciones , ¿cuál es la correcta?

a, 1KB = 1024×1024 bytes

b, 1MB = 1024×1024 bytes

c, 1KB= 1024 MB

p>

d, 1 MB = 1024 bytes

26. En Word2000, la extensión predeterminada para guardar documentos es ().

a, TXT B, RTF C, DOC D, EXE

27 El método eficaz para evitar que los disquetes se infecten con virus informáticos es ()

1. Campo electromagnético del disco remoto

Formatee los disquetes periódicamente.

c. Proteger el disquete contra escritura

d. Está estrictamente prohibido juntarlo con otros disquetes que contengan virus.

28. Si se descubre que la computadora está infectada con un virus, el método de eliminación más completo es ().

a. Utilice software de detección de virus para procesar B. Utilice software antivirus para procesar C. Eliminar archivos de disco D. Vuelva a formatear el disco.

29. Las microcomputadoras utilizan una estructura de bus para conectar la CPU, la memoria y los dispositivos externos. El bus consta de tres partes, incluida ().

1. Bus de datos, bus de transmisión y bus de comunicación

Bus de direcciones, bus lógico y bus de señales

c. /p>

Bus de datos, bus de direcciones y bus de control

32 En la actualidad, los campos de las computadoras más utilizados son ().

1. Inteligencia Artificial y Sistemas Expertos

b. Ciencia, Tecnología e Ingeniería Informática

c. d, Diseño y fabricación asistida

33. Las funciones del sistema operativo son ()

1. >b, gestión de unidades aritméticas, gestión de controladores, gestión de impresoras, gestión de discos

Gestión de discos duros, gestión de disquetes, gestión de memoria, gestión de archivos

d, gestión de programas, gestión de archivos, Gestión de preparación, Gestión de equipos

30. La red informática consta de ()

1. Medios de transmisión y equipos de comunicación

Subred de comunicación y subred de recursos

p >

c. Computadoras y terminales de usuario

d. Hosts y procesadores de comunicación

31. Entre las herramientas del sistema Windows98, la función del programa de desfragmentación de disco es ().

a. Convierta archivos discontinuos en almacenamiento continuo, aumentando así las velocidades de lectura y escritura del disco.

b. Comprimir y almacenar archivos en el disco para mejorar su utilización.

C. Diagnosticar y reparar varios errores de almacenamiento en disco.

d. Eliminar archivos fragmentados en el disco.