Cómo encontrar las preguntas del examen de informática de 2011 de la provincia de Yunnan
1. Completa los espacios en blanco
1. La red informática es el producto de la estrecha combinación de tecnología informática moderna y ______.
2. Proporciona la capacidad de acceder a la red y procesar datos, y consta de un host, un controlador de terminal y un terminal.
3. Además de configurar en el elemento del menú "Insertar", Word también puede seleccionar ________ en el menú "Ver".
4. En Excel, el formato de la celda se llama 000.00, el valor es 23.785 y se muestra su contenido.
5. El comando "Formato condicional" en Excel puede configurar múltiples condiciones.
6. Si desea ejecutar automáticamente un programa ejecutable cuando se inicia Windows, simplemente coloque el acceso directo del programa en la carpeta.
7. Para distinguir las unidades de memoria (cada byte corresponde a una unidad de memoria), la computadora numera todas las unidades de memoria en secuencia y estos números se llaman.
8. Cuando la computadora procesa datos, se llama el tiempo que tarda la CPU en acceder, procesar y transmitir datos a través del bus de datos.
9. Según el propósito del software, el software informático generalmente se divide en dos categorías: software de sistema y software informático.
10. Un dispositivo es la interfaz entre humanos y computadoras, a través de la cual los usuarios pueden intercambiar información con las computadoras.
2. Preguntas de opción múltiple
1. Un virus informático es un .
A. Programas destructivos creados por el hombre
B. Fallos de software y hardware causados por el propio ordenador
C. Fallas de software y hardware de computadora
D. Fallas de software y hardware causadas por el uso inadecuado de las computadoras
2. Entre los siguientes cuatro elementos, ¿cuál no es una característica de un virus informático ( ).
A. Latente B. Activación
C. Transmisibilidad D. Inmunidad
3. Entre las siguientes afirmaciones sobre virus informáticos, no pertenecen a los ordenadores. Dos características de los virus son: ① Un virus informático también es un programa. Se activa bajo determinadas condiciones, interfiere y destruye y puede infectar otros programas. Los virus informáticos sólo destruyen los datos del disco. Después del juicio.
A. ①②Correcto B. ①②Incorrecto
C. Solo ①Correcto D. Solo ②Correcto
4.
A. Dañar los chips de memoria de la computadora B. Destruir sistemas informáticos
C. El disco está mohoso D. El sistema informático pierde energía repentinamente
5. La función del software antivirus utilizado actualmente es:
A. Eliminar cualquier virus infectado B. Detecta y elimina cualquier virus
C. Detectar cualquier virus infectado D. Detectar virus conocidos y eliminar algunos de ellos
6. Si descubre que su disquete está infectado con un virus, puede hacerlo.
A. Copie los archivos del disquete a otro disquete
B. Utilice software de desinfección para eliminar virus del disquete o formatee el disquete en una computadora libre de virus
C. Deseche el disquete
D. Reutilice los archivos del disquete en una computadora diferente
7. ¿Cuál de las siguientes afirmaciones sobre virus informáticos es incorrecta ( ):
7. A. Los disquetes de origen desconocido son una de las formas más comunes de propagación de virus
B. Ninguna herramienta antivirus informática puede garantizar la detección y eliminación de todos los virus
C. No serás infectado por virus cuando utilices CD-ROM
D. El virus "Beauty Killer" aparecido en 1999 se propagaba en Internet a través del correo electrónico
D. En la hoja de trabajo de Excel2000, use el comando "Filtro avanzado" para filtrar los datos en la lista e ingrese dos condiciones en filas diferentes en el área de condiciones, indicando
A. Relación "No" B. Relación "Y" C. Relación "O" D. Relación "XOR"
9. Es una posible forma de infección de virus informáticos. Es una posible forma de que las computadoras se infecten con virus.
A. El disquete no está limpio B. La fuente de alimentación es inestable
C Ejecutando programas externos D. Ingresando datos desde el teclado
10. En comparación con las tarjetas antivirus, una de las ventajas del software antivirus es ().
A. Fácil de actualizar B. No es fácil de actualizar
C Alto costo D. Rápido
11. ¿Cuál de las siguientes afirmaciones sobre virus informáticos es? equivocado ( ) .
A. Los virus informáticos son destructivos y contagiosos. B. Los virus informáticos pueden dañar los monitores de las computadoras.
C. Los virus informáticos son un tipo de programa. . Virus
12. La forma efectiva de evitar que los disquetes de computadora se infecten con virus es ( ).
A. Los disquetes tóxicos y no tóxicos deben separarse B. Utilice software antivirus para eliminar virus
C. Limpie el disquete con detergente D. Abra el puerto protegido contra escritura
13. La forma más rápida para que el virus se propague por el mundo es ( ).
A.Internet internacional B.Disco duro
C.Disquete D.Máquina
14. La investigación sobre redes informáticas comenzó en la era ____.
A.50 B. 60 C. 70 D. 80
15. La primera red informática del mundo fue ______ en los Estados Unidos.
A.DEPANET B.NSFNET C.ARPANET D.INTERNET
16. Entre las siguientes opciones, ____ no pertenece a las cuatro etapas del proceso de desarrollo de las redes informáticas.
A. Sistema informático único con función de comunicación B. Sistema informático múltiple con función de comunicación
C. Red de comunicación informática D. Internet informático
17. siguientes opciones, ________ es incorrecta.
A. La red informática consta de sistemas informáticos, enlaces de comunicación y nodos de red.
B La red informática se puede dividir lógica y funcionalmente en dos subredes: subred de recursos y subred de comunicación
C. Los nodos de red son los principales responsables de enviar, recibir y reenviar información en la red
D. La subred de comunicación proporciona la función de comunicación de la red informática y consta de enlaces de comunicación
18. De los siguientes tipos de red, ____ es una red clasificada por topología.
A. Red híbrida B. Red pública
C. Red de área metropolitana D. Red inalámbrica
19. La red es .
A.CERNET B.INTERNET C.NCFC D.ISDN
20 La ventaja más destacada de las redes informáticas es.
A. ***Recursos compartidos B. Alta precisión C. Velocidad de computación rápida D. Gran capacidad de memoria
21. el sufijo de su nombre de dominio debe ser para
A.com.cn B.edu.cn C.gov.cn D.ac
22.Se refiere al protocolo TCP/IP.
A. Protocolo de transferencia de archivos B. Protocolo entre redes C. Protocolo de transferencia de hipertexto D. El nombre colectivo de un grupo de protocolos
23. en una o varias ubicaciones. En Internet, los paquetes de datos pueden sufrir inversión de secuencia, pérdida de datos, distorsión de datos o incluso duplicación de datos durante la transmisión, todo lo cual se puede lograr mediante protocolos.
A.FTP B.UDP C.TCP D.IP
24. Todas las operaciones de Windows 2000 se inician desde
A."Administrador de recursos" B. . Se inicia "Escritorio"
C. Se inicia "Mi PC" D. El botón "Inicio" comienza
25 en el estado de edición de Word. Seleccione la tabla completa, ejecute el comando de eliminación y luego ______.
A. Se elimina toda la tabla B. Se elimina una fila de la tabla
C. Se elimina una columna de la tabla D. Se elimina el contenido de la tabla
p>
26. Al mover texto en Word, cuál de las siguientes afirmaciones es incorrecta es _______.
A. Después de mover el texto a una nueva posición, el texto en la posición original ya no existirá
B. El texto debe seleccionarse primero para moverlo
p>
C Puede utilizar los comandos "cortar" y "pegar" para completar la operación de movimiento de texto
D. "El contenido sólo se puede "pegar" una vez.
26. ¿Cuál de las siguientes afirmaciones sobre el texto en Word es incorrecta?
A.Ctrl-V B. Ctrl-Y C. Ctrl-C D. Ctrl-F
28 Cuando utilice gráficos de Autoformas, si desea combinar varias Autoformas en un solo gráfico,
A. Haga clic en "Cambiar autoforma" en la barra de herramientas de dibujo B. Pon estos gráficos en el mismo cuadro de texto
C. Mantenga presionada la tecla Mayús para seleccionar estos gráficos, haga clic en la tecla Mayús para seleccionar estos gráficos y haga clic en el menú "Combinar" en el menú contextual
D. Mantenga presionada la tecla Ctrl para seleccionar estos gráficos. , haga clic en el menú "Combinar"
29 En Word, la plantilla predeterminada para documentos nuevos es _______.
A. Plantilla de nota B. Plantilla de carta comercial estándar C. Plantilla de portada de fax D. Plantilla ordinaria
30. En la edición de Word, el texto debajo del subrayado ondulado verde es ______.
A. El documento ha sido modificado B. Confirmar el ingreso C. Puede haber errores ortográficos D. Puede haber errores gramaticales
31. Contenido de la tabla, lo siguiente Lo que no se puede utilizar como tipo de clasificación es ________.
A. Trazos B. Pinyin C. Radicales D. Números
32. Al ingresar datos en las celdas de una nueva fila, presione la tecla y luego ingrese los datos en la siguiente fila.
A) CTRL+ENTER B. ALT+ENTER C. Enter D. CTRL+SHIFT
33.
A. Número B. Carácter C. Lógica D. Fecha
34. La función que no tiene Excel 2000 es ( ).
A. Guardar como página web B. Procesamiento de datos C. Dibujo D. Formato de párrafo
35.
A. Fecha B. Número C. Carácter D. Lógica
36. secuencia de tolerancia 1.
A.Alt B. Shift C. Ctrl D. Esc
37 Después de seleccionar un rango de celdas de varias columnas en Excel, arrastre el borde derecho de la columna seleccionada para ajustar el ancho.
A. Un rango de celdas B. Rango de celdas no seleccionadas
C. Rango de celdas de todas las columnas seleccionadas D. Rango de celdas de la última columna seleccionada
38. Al usar arrastrar y soltar con el mouse para mover datos, si hay una pregunta "¿Desea reemplazar el contenido de la celda de destino?" Si usa arrastrar y soltar con el mouse para mover datos, si hay una pregunta "¿Quiere reemplazar?" ¿reemplazar el contenido de la celda objetivo?" " cuadro de aviso significa
A. Los datos no se pueden mover B. Ya hay datos en el área de destino
C. El área de destino está en blanco D. Los datos no se pueden mover arrastrar y soltar con el mouse
39. La ventana de estado en la ventana del explorador se encuentra en la parte inferior de la ventana y ocupa una línea para mostrar el estado
A. Operación actual C. Ventana del documento anterior D. Nombres de carpetas y archivos
40 En Windows 98, al presionar la tecla _______ al mismo tiempo aparecerá el menú de control de la ventana actual.
A. Mayús y espacio B. Ctrl y espacio C. Ctrl y Esc D. Alt y espacio
39. La forma correcta de reutilizar componentes de Windows es.
A. Elimine los accesos directos relevantes en el menú "Inicio"
B. Busque el programa del componente y elimínelo
C. Elimine la carpeta de Windows
D Ejecute Agregar o quitar programas en el Panel de control
42. al principio propuesto por un científico es
A.
A. Turing B. Von Neumann C. Edison Neumann C. Edison D. Boole
43. Se sabe que el número hexadecimal del código ASCII del carácter K es 4B, entonces el número binario del código ASCII correspondiente al carácter 1001000 debe ser
A. C. D. E
44.G. B. H p>A.G B. H C. I D. J
45 En el campo de las aplicaciones informáticas, CAD se refiere a
A. Gestión asistida
C. Análisis asistido por ordenador D. Diseño asistido por ordenador
46. Código original B. Código ASCII D. Codificación de caracteres chinos
47 Se sabe que el código ASCII de la letra "F" es 46H, entonces el código ASCII de la letra "f" es
A. 66H B. 26H C. 98H D. 34H
48. La frecuencia principal es uno de los indicadores más importantes de una computadora. C. MIPS D. MIBF
49. La "autopista de la información" refleja principalmente el desarrollo de las computadoras
A. Gigantesca B. Ultraminiaturizada C. En red D. Tendencia de desarrollo inteligente
p>
50. En el campo de la informática, MIPS se usa generalmente para describir
A. La velocidad de computación de la computadora B. La confiabilidad de la computadora
51.
p>C. Computabilidad de los ordenadores D 3. Pregunta de Verdadero o Falso
1. La velocidad máxima de transmisión de un canal es proporcional a su ancho de banda. Cuanto mayor sea el ancho de banda del canal, más rápida será la velocidad de transmisión de información.
2. Al realizar la conexión en cascada del HUB, si el interruptor de control del puerto en cascada se coloca en MDI (enlace ascendente), se debe utilizar un cable directo para la conexión.
3. Los cortafuegos tienen múltiples arquitecturas. Actualmente, existen dos arquitecturas más populares: puerta de enlace de doble hogar y host blindado.
4. Haga clic en el comando "Cerrar" en el menú "Archivo" para salir de WORD. ( )
5. El tamaño de la tabla de palabras no está limitado. ( )
6. En Word, "Format Painter" puede copiar estilos de texto artísticos. ( )
7. Para usar un número como texto, simplemente agregue un asterisco mientras escribe y Excel tratará el número como texto y lo alineará a lo largo del lado izquierdo de la celda. ( )
8. El menú Inicio de Windows es en realidad una carpeta especial. ( )
9. La tercera ola después de la Internet y la Web tradicionales, lo que se puede llamar la tercera generación de Internet es la red. ( )
10. Si bien la tecnología informática nos ha traído civilización y progreso, no ha tenido ningún efecto negativo. ( )
4. Preguntas de opción múltiple
1. En la edición de texto de Word, utilice el siguiente método __________ para mover el texto seleccionado.
A. Arrastra el bloque de texto con el ratón
B. Utiliza los comandos "Cortar" y "Pegar"
C.C Utiliza las combinaciones de teclas Ctrl+X y Ctrl+V
D.Ctrl+C y Ctrl+V
2. En la pestaña "Diseño" del cuadro de diálogo "Formato de imagen" de Word, puede configurar __________.
A. Varias formas de ajustar la imagen B. El tamaño de la imagen
C Cambie la propiedad flotante de la imagen a incrustada D. El método de ajuste y la distancia del texto en la imagen
A. El botón Inicio se puede utilizar para iniciar programas rápidamente, buscar archivos y obtener ayuda.
B. El botón Inicio está ubicado en la barra de tareas
C. . El botón Inicio se puede eliminar
D. El botón Inicio se puede ocultar automáticamente
4. Word B. OS/2 C. XENIX D. MS-DOS
<. p>5. Acerca de El término correcto para la composición de una computadora esA. El teclado es un dispositivo de entrada y la impresora es un dispositivo de salida. Ambos son dispositivos externos de la computadora.
B. El monitor muestra los caracteres ingresados por el teclado. Es un dispositivo de entrada cuando se muestra y es un dispositivo de salida cuando muestra los resultados de la ejecución del programa. el chip C.ROM BIOS lo escribe el fabricante de la computadora y el usuario no puede cambiar su contenido
D. La impresora solo puede imprimir caracteres y tablas, pero no gráficos
6. La afirmación correcta sobre el sistema de software es
A. Las características del software del sistema son versatilidad y basicidad
B. Un lenguaje de alto nivel es un lenguaje independiente de la máquina
C. Cualquier programa puede considerarse como un software de sistema informático
D. Un compilador solo puede leer a la vez, buscar, traducir y ejecutar una línea de declaraciones en el programa fuente
7. Respecto a la información y los datos, ¿cuál de las siguientes opciones es correcta?
A. Los datos se abstraen de una forma física específica El significado lógico de.