Preguntas básicas sobre aplicaciones informáticas universitarias ¿Qué es la información? ¿Cuál es la diferencia entre información y datos?
La información es un reflejo de los atributos o estados de movimiento de los hechos objetivos en el mundo real. Refleja la forma en que existen las cosas o el estado de movimiento en un sistema objetivo en un momento específico.
La diferencia entre información y datos es que la información se refiere a datos con un determinado significado, o contenido que los humanos podemos entender directamente. Por ejemplo, un mensaje de texto es un mensaje. Una carta es un mensaje.
Los datos, por otro lado, suelen referirse a un soporte de información que ha sido transformado para facilitar su almacenamiento y procesamiento. Por ejemplo, mucha información se almacena en las computadoras en forma de datos binarios. Qué es la seguridad de la información
La seguridad de la información implica la confidencialidad (Confidencialidad), integridad (Integridad), disponibilidad (Disponibilidad) y controlabilidad (Controllabilidad) de la información. En pocas palabras, se trata de garantizar la eficacia de la información electrónica. La confidencialidad es un ataque pasivo contra adversarios que garantiza que la información no se divulgue a personas no autorizadas. La integridad es resistir los ataques activos de los oponentes y evitar que la información sea manipulada sin autorización. La disponibilidad es garantizar que la información y los sistemas de información estén realmente disponibles para los usuarios autorizados. La controlabilidad es la implementación del monitoreo de seguridad de la información y los sistemas de información. Prueba de fundamentos de aplicaciones informáticas universitarias
Puede ir a la biblioteca a pedir prestados libros o tomar prestados libros de cursos básicos de informática. Es solo una prueba de informática, y también hay algún software de oficina Ayuda de fundamentos de aplicaciones informáticas universitarias <. /p>
1 Letras minúsculas > Letras mayúsculas > Números > Selección de espacio D
2 Un byte puede almacenar 8 puntos, matriz de puntos de 24 × 24 *** tiene 576 puntos, 10 24 × 24 puntos La matriz tiene 5760 puntos y requiere 5760/8=720 bytes de espacio de almacenamiento. Seleccione C
3 Seleccione B. SQL es un sistema de administración de bases de datos. Windows es un sistema operativo. / p>
4 Seleccione C El lenguaje es un medio de percepción El código de barras es un medio de representación La fibra óptica es un medio de transmisión
1. Elección múltiple
(1) C
p>(2) B
(3) D
(4) C
(5) C
( 6) B
(7) D
(8) C
(9) D
2. Complete los espacios en blanco
(1) Memoria de acceso aleatorio estática, memoria de acceso aleatorio dinámica, memoria de solo lectura
(2) Bus de datos, bus de direcciones, bus de control
( 3) Frecuencia de reloj de la CPU, velocidad de operación, longitud de palabras, capacidad de memoria
(4) Programas y documentos en sistemas informáticos
(5) Lenguaje de máquina, lenguaje ensamblador, lenguaje de alto nivel Computadoras universitarias ¿Es difícil aplicar los conceptos básicos?
¿Se refiere a windows, word, excel, powerpoint, etc.?
¿Se refiere a windows, word, excel, powerpoint? Si se trata de programación como vfp, vb y C++, creo que es bastante difícil. ¡Incluso quiero chocar contra una pared después de aprenderlo!
Respuestas a "Fundamentos de las aplicaciones informáticas universitarias"
Para ser honesto, estábamos estudiando ejercicios prácticos de Tsinghua University Press, pero nunca los habíamos hecho y el profesor nos dejaba van, y ms talk es sistemático, word, excel y ppt están bien. Estoy buscando urgentemente respuestas básicas a aplicaciones informáticas universitarias
1. Preguntas de verdadero o falso
. (×) 1. La primera computadora electrónica Desarrollada para aplicaciones comerciales.
(×) 2. El componente principal de la primera generación de ordenadores electrónicos es el transistor.
(√) 3. Las microcomputadoras son el producto de la cuarta generación de computadoras.
(×) 4. La unidad de información "bit" se refiere a bits decimales.
(×) 5.ASCII es una codificación de 8 bits, por lo que una codificación ASCII se puede representar con un byte.
(√) 6. Los operadores no sólo pueden realizar operaciones aritméticas, sino también operaciones lógicas.
(√) 7. Las computadoras no pueden ejecutar directamente programas escritos en lenguajes de alto nivel.
(√) 8. El software del sistema más importante es el sistema operativo.
(√) 9. El matemático von Neumann propuso el principio del "programa almacenado". Neuman.
(×) 10. El uso prolongado de las computadoras generará automáticamente virus informáticos.
2. Preguntas de opción múltiple
1. La primera computadora electrónica podría realizar aproximadamente (C) operaciones de suma por segundo.
A. 50 B. 500 C. 5000 D. 50000
2. El componente principal de la computadora electrónica de segunda generación es (B).
A. Tubo de vacío B. Transistor C. Circuito integrado pequeño D. Circuito integrado grande
3. Las microcomputadoras se dividen en generaciones según (C).
A. Capacidad B. Velocidad C. Microprocesador D. Memoria
4. La gestión informática del préstamo y devolución de libros de la biblioteca pertenece a las aplicaciones informáticas (B).
A. Computación científica B. Gestión de información C. Control en tiempo real D. Inteligencia artificial
5. Entre los siguientes números decimales (B) se puede representar con precisión mediante números binarios.
A. 1,15 B. 1,25 C. 1,35 D. 1,45
6. En las computadoras, 1 KB es igual a (A).
A. 1024B B. 1204B C. 1402B D. 1240B
7. La distancia de la CPU a la ROM es (B).
A. Legible y grabable B. Solo lectura C. Solo grabable D. Ilegible y no grabable
8. ¿Cuál de los siguientes no es un dispositivo de entrada de computadora (D)?
A. Ratón B. Teclado C. Escáner D. Disquete
9. ¿Cuál de los siguientes no es un dispositivo de salida de computadora (C)?
A. Monitor B. Impresora C. Escáner D. Trazador
10. Los virus informáticos pueden replicarse, que es la característica de los virus informáticos (A).
A. Infeccioso B. Latente C. Oculto D. Nocivo
3. Rellena los espacios en blanco
1. El nombre de la primera computadora electrónica Es ENIAC, nacida en 1946.
2. Un microordenador consta de un microprocesador, una memoria y componentes de interfaz de entrada/salida.
3. El número decimal 12,625 es 1100,101 en binario, 14,5 en octal y C.A.
4. El número decimal del número octal 1234.567 es 668.732421875, el número binario es 1010011100 y el número hexadecimal es 101110111. El número hexadecimal es 29C.BB8.
5. El código ASCII del número 0 es 0110000, y el código binario convertido a decimal es igual a 48; el código ASCII de la letra a es 1100001; , y el número binario convertido a decimal es igual a 97; el código ASCII de la letra A es 1000001, y el número binario convertido a decimal es igual a 65.
6. El sistema informático consta de un sistema de hardware y un sistema de software.
7. Los lenguajes informáticos incluyen el lenguaje de máquina, el lenguaje ensamblador y el lenguaje de alto nivel.
8. La unidad central de procesamiento (CPU para abreviar) consta de unidades aritméticas y controladores.
9. Según el principio de funcionamiento, el ratón se puede dividir en ratón mecánico, ratón óptico y ratón fotoeléctrico.
10. Las impresoras comunes incluyen impresoras matriciales, impresoras de inyección de tinta y impresoras láser.
4. Preguntas y Respuestas
1. ¿Cuál es la tendencia de desarrollo de las computadoras?
Respuesta: (1) Ampliación. Gigantesco se refiere a supersupercomputadoras con rápida velocidad de desarrollo, gran capacidad de almacenamiento y potentes funciones.
(2) Miniaturización. La miniaturización se refiere al desarrollo de microcomputadoras de tamaño pequeño, de bajo consumo de energía, flexibles y convenientes.
(3) Redes. La creación de redes se refiere a conectar computadoras distribuidas en diferentes ubicaciones a través de líneas de comunicación para formar un sistema de red potente y a gran escala que puede recopilar y transmitir información de manera flexible y conveniente y compartir recursos informáticos como hardware, software y datos.
(4) Inteligente. La inteligencia se refiere al desarrollo de computadoras con inteligencia humana.
2. ¿En qué categorías clasifica IEEE las computadoras?
Respuesta: IEEE divide las computadoras en seis categorías: supercomputadora, minisupercomputadora, mainframe, microcomputadora, estación de trabajo y computadora personal.
3. ¿Cuáles son las características de las computadoras?
Respuesta: (1) Automatización. Las computadoras funcionan sin intervención humana excepto para las operaciones de entrada y salida.
(2) Rapidez. Las computadoras funcionan muy rápidamente.
(3) Universalidad. Las computadoras se utilizan en diversos campos.
(4) Fiabilidad. La computadora puede funcionar durante mucho tiempo sin fallar.
4. ¿Cuáles son los campos de aplicación de la informática?
Respuesta: Computación científica, gestión de información, control en tiempo real, ofimática, automatización de producción, inteligencia artificial, comunicaciones en red y otros campos.
5. ¿Cuáles son los estándares de codificación de caracteres chinos? ¿Cuáles son las características de cada uno?
Respuesta: (1) GB 2312-80. GB 2312-80 es emitido por la Administración Estatal de Estándares. Es una codificación de caracteres chinos simplificados, que incluye símbolos gráficos (números de serie, caracteres de tabulación chinos, letras japonesas y rusas, etc., un total de 682) y caracteres chinos de uso común. (un total de 6763, incluidos 3755 caracteres chinos de primer nivel y 3008 caracteres chinos de segundo nivel).
(2) Código de los Cinco Grandes: El Código de los Cinco Grandes es el esquema de codificación de caracteres chino tradicional comúnmente utilizado en la provincia china de Taiwán, la Región Administrativa Especial de Hong Kong y otras partes de China, comúnmente conocido como "Código de los Cinco Grandes". ". No es un esquema de codificación legal, pero se usa ampliamente en la industria informática, especialmente en Internet, y se ha convertido en un estándar industrial de facto. La codificación BIG-5 contiene 13.461 símbolos y caracteres chinos, incluidos 408 símbolos y 13.053 caracteres chinos. Los caracteres chinos se dividen en dos partes: caracteres chinos de uso común y caracteres chinos poco comunes. En cada parte, los caracteres chinos están ordenados según trazos/prefijos, incluidos 5401 caracteres de uso común y 7652 caracteres poco comunes.
(3)GBK. GBK es una expansión de GB2312-80 y es compatible con GB2312-80, es decir, cualquier carácter chino en GB2312-80 es exactamente igual a la codificación de caracteres chinos en GBK. GBK*** contiene 21.886 caracteres chinos y símbolos gráficos, incluidos 21.003 caracteres chinos (incluidos radicales y componentes) y 883 símbolos gráficos. 883. A partir de la versión china simplificada de Windows 95, Microsoft adoptó la codificación GBK.
6. ¿De qué partes consta un sistema hardware informático? ¿Qué software incluye el software del sistema informático?
Respuesta: El hardware de la computadora incluye cinco partes: unidad aritmética, controlador, memoria, dispositivo de entrada y dispositivo de salida.
El sistema informático consta de dos partes principales: software del sistema y software de aplicación. El software del sistema incluye sistemas operativos, sistemas de gestión de bases de datos, programas de procesamiento de lenguaje, programas de utilidad, etc.
7. ¿Cuáles son los indicadores importantes de CPU, memoria, disco, monitor y tarjeta gráfica?
Respuesta: Los principales indicadores de la CPU: frecuencia principal y longitud de palabra.
Los principales indicadores de la memoria: capacidad de almacenamiento, velocidad de acceso.
Los principales indicadores del disco duro: interfaz, capacidad, velocidad, caché.
Los principales indicadores del monitor: tamaño, resolución, tamaño de punto, modo de escaneo, frecuencia de actualización.
Principales indicadores de la tarjeta gráfica: número de colores, resolución de gráficos, capacidad de memoria de visualización.
8. ¿Qué es la tecnología multimedia? ¿Cuáles son las características de la tecnología multimedia?
Respuesta: Multimedia se refiere a gráficos, imágenes, audio, video y otros medios. La tecnología que utiliza multimedia para el procesamiento de información se llama tecnología multimedia. La tecnología multimedia tiene tres características principales: diversidad de operadores, interactividad de uso e integración de sistemas.
9. ¿Qué es un virus informático? ¿Cuáles son sus características? ¿Cuáles son sus características?
Respuesta: Los virus informáticos son programas maliciosos escritos por humanos con la función de infección. Tiene las características de características procesales, contagiosas, latentes, ocultas y nocivas. Los virus informáticos se pueden dividir aproximadamente en cinco categorías: virus de arranque, virus de archivos, virus de macro, virus de secuencias de comandos y virus de gusanos.
10. ¿Cuáles son los signos de una infección por virus informáticos? ¿Qué precauciones se pueden tomar?
Respuesta: Los virus informáticos suelen tener los siguientes síntomas:
?El sistema se inicia sin motivo o funciona significativamente más lento.
?El sistema falla o muestra mensajes de error sin motivo aparente.
?Algunos programas del sistema no pueden funcionar correctamente por motivos desconocidos.
?Algunos archivos nuevos aparecen en el sistema sin ningún motivo.
?Las velocidades de lectura y escritura del disco disminuyen sin motivo alguno.
?Algunos archivos aumentan automáticamente de tamaño sin motivo aparente.
?El archivo no se puede abrir o su contenido ha sido modificado sin motivo alguno.
?
Aparece una pantalla o mensaje irrelevante en la pantalla.
?El altavoz reproduce música o emite un pitido sin motivo alguno.
Las precauciones informáticas comunes incluyen:
No ejecute programas de fuentes desconocidas.
?No abrir documentos de fuentes desconocidas.
?No abra archivos adjuntos de correo electrónico de fuentes desconocidas.
?No copiar archivos de ordenadores públicos.
?No abras sitios web desconocidos.
?Active la protección contra escritura al leer disquetes en otras computadoras.
? Realice copias de seguridad de programas o archivos importantes de manera oportuna.
?Cuando utilice programas o archivos externos, verifique si hay virus antes de usarlos.
?
Instale software antivirus, actualice las bases de datos de virus con frecuencia y habilite las funciones de monitoreo de virus.
?Preste mucha atención a cualquier anomalía en el sistema y utilice con frecuencia software antivirus para comprobar el sistema.
De eso se trata el Capítulo 1, ¿no?
¿Qué se evalúa generalmente en el examen básico de aplicaciones informáticas universitario?
Word, EXCEL, POWER POINT y producción de páginas web son los más básicos
Acabo de terminar mi primer año, así que debería ser más o menos lo mismo
Soy un estudiante de tercer año, la prueba trata sobre los conceptos básicos de las aplicaciones informáticas.