La Red de Conocimientos Pedagógicos - Conocimientos históricos - ¿Cuáles son las respuestas al examen de tecnología de la información de hoy? Dhoni

¿Cuáles son las respuestas al examen de tecnología de la información de hoy? Dhoni

La opción roja es la respuesta correcta.

1. Si desea transmitir múltiples obras multimedia entre diferentes ubicaciones, utilice los canales _ _ _ _ _ _.

Más eficiente.

(A) Descarga o carga por FTP (b) Transferencia de correo electrónico

(C) Descarga de página web HTTP (d) El efecto anterior es el mismo.

Respuesta correcta: a

2. El componente lógico utilizado por la primera generación de computadoras es _ _ _ _ _ _ _ _ _.

Tubos electrónicos, transistores, circuitos integrados de pequeña escala, circuitos integrados de gran escala

Respuesta correcta: a

3. Las siguientes () direcciones son privadas. Direcciones IP.

(A)10.12.1.2(B)172.112.1.2

192.112.1.2

Respuesta correcta: a

4. Un compañero quiere buscar la canción "Yesterday Again". Él viene de visita.

Motor de búsqueda Baidu, escriba la palabra clave _ _ _ _ _ _, la búsqueda será más efectiva.

(A) Ayer y otra vez (B) “Ayer + otra vez”

(C) “Ayer y otra vez” (D) “Ayer” + “una vez” + “otra vez Una vez ”

Respuesta correcta: c.

5. La base de datos de Access es un _ _ _ _ _sistema de gestión de bases de datos.

(a) Tipo de registro (b) Tipo de relación (c) Tipo independiente (d) Tipo de campo

Respuesta correcta: b

6. la composición Algunos pasos básicos de una red informática, incluida la secuencia

La afirmación correcta es ().

①2 Instalación y configuración del sistema operativo de la computadora

②3 Preparación e instalación del hardware del equipo de red

③1 Determine el plan de construcción de la red y dibuje el diagrama de topología de la red.

(4) Recursos de red autorizados * * *

⑤Selección e instalación de protocolos de red

(A) ③②①⑤④ (B) ③②⑤①④

(C) ③①②⑤④ (D) ③①⑤②④

Respuesta correcta: c.

7. Múltiples contadores de electricidad con funciones independientes en diferentes ubicaciones geográficas a través de determinados medios de comunicación.

Las computadoras están conectadas y, con la ayuda del hardware de red, realizan comunicación de datos de acuerdo con los protocolos de comunicación de red y

sistemas operativos de red para compartir recursos e información en la red.

El sistema modificado se llama ().

(a) Red de área local (b) Red informática (c) Internet (d) Red de área amplia.

Respuesta correcta: b

8. ¿Qué tecnología utiliza el teléfono IP? ()

(a) Conmutación de circuitos (b) Conmutación de paquetes (c) Conmutación por tiempo (D) ***Disfrute de la conmutación

Respuesta correcta: b

9. Las características de las computadoras son _ _ _ _ _ _.

(a) Velocidad de operación rápida; (b) Alta precisión de operación.

(c) Tiene las funciones de "memoria" y juicio lógico; (d) Es altamente automatizado y multifuncional.

Respuesta correcta: ABCD

10. Respecto a Internet, cuál de las siguientes afirmaciones es correcta es ()

(1) Internet pertenece a Estados Unidos. Estados.

(b)Internet se originó a partir de la red de área amplia llamada ARPANET.

(c) La intranet puede conectar diferentes LAN y WAN de alguna manera para lograr compartir recursos.

(d) Internet ha cubierto la mayor parte del mundo y constantemente se unen nuevos miembros.

Respuesta correcta: BCD

11. La información de identificación y evaluación se puede juzgar a partir de _ _ _ _ _.

(1) Oportunidad de la información (2) Disfrute de la información (3) Fuente de la información (4) Valor de la información.

Respuesta correcta: ACD

12. El código binario ampliamente utilizado en computadoras y tecnología de comunicación moderna es

Porque la codificación binaria tiene _ _ _ _ _ características.

(a) Viabilidad (b) Fiabilidad (c) Simplicidad (d) Lógica

Respuesta correcta: ABCD

13. _ _ _ _ _ _ _.

Tubos electrónicos, transistores, circuitos integrados de pequeña escala, circuitos integrados de gran escala

Respuesta correcta: d.

14. El líder del escuadrón debe anunciar el cronograma de actividades de la reunión de clase de la tarde y divulgar la mejor información.

El método es _ _ _ _ _ _.

(a) Enviar un correo electrónico a cada estudiante de la clase; (2) Centrarse en los anuncios verbales en clase.

(c)Publicar anuncios en periódicos. (d) Publicar aviso en el sitio web del campus.

Respuesta correcta: b

15. Compila la información de color de cada punto de la imagen en una serie de binarios según ciertas reglas.

El proceso de codificación es _ _ _ _ _ _ de la imagen.

(a) Simplificar (b) Cuantificar (c) Digitalizar (d) Electronicizar

Respuesta correcta: c.

16. En la topología (), cada nodo está conectado al nodo central mediante un cable independiente.

(a) Tipo bus (b) Tipo anillo (c) Tipo estrella (d) Tipo malla

Respuesta correcta: c.

17. Una base de datos es una colección de _ _ _ _ _ datos almacenados en una computadora durante mucho tiempo.

(a) Organizado, (b) Conveniente, (c) Centralizado y (d) Descentralizado.

Respuesta correcta: ABC

18. La revolución de la información que vive el ser humano incluye la formación del lenguaje, la producción de la escritura y _ _ _ _ _ _.

(a) La invención del papel y la imprenta (b)

La invención del telégrafo, el teléfono, la radio y la televisión.

(d) La aparición de las computadoras y la tecnología de comunicación moderna

Respuesta correcta: ACD

19. Las formas comúnmente utilizadas para publicar información en Internet incluyen páginas web. y _ _ _ _ _ _.

(A) BBS (B) Foro de tecnología de redes (c) Blog (d) Correo electrónico

Respuesta correcta: ABCD

20._ _ _ _ _ _Propuso que “los métodos para utilizar información electrónica y otras tecnologías para obtener, procesar y transmitir secretos de estado serán formulados por el departamento nacional de confidencialidad en conjunto con los departamentos centrales pertinentes”.

(1) "Protección de seguridad de Reglamento sobre sistemas de información informática de la República Popular China

(b) "Ley penal de la República Popular China", (c) "Ley de la República Popular China sobre la protección de secretos de Estado"

(d) Reglamento sobre Protección de Software Informático

Respuesta correcta: c.

21. ¿Cuál de los siguientes formatos de archivo no es un formato de almacenamiento para archivos de imágenes gráficas: _ _ _ _ _ _ _.

(1). pdf(B). jpg(C). gif(D). Extensión de archivo de mapa de bits

Respuesta correcta: a

22. La mejor forma de organizar los recursos de información de la red es _ _ _ _ _ _.

(a) Modo archivo y modo hipermedia (b) Modo base de datos y modo hipermedia.

(c) Modo árbol de temas y modo base de datos (d) Modo archivo y modo base de datos.

Respuesta correcta: b

23. Los dispositivos externos (como cámaras digitales, etc.) tienen principalmente dos parámetros para la adquisición de imágenes: _ _ _ _ _ _ _ _.

(a) Frecuencia de muestreo (b) Nivel de cuantificación de las muestras de imágenes

(c) Color de la imagen (d) Ubicación de adquisición de la imagen.

Respuesta correcta: AB

24. La velocidad de una computadora depende de lo que el procesador puede procesar en un tiempo determinado.

Cantidad de datos. La cantidad de datos que un procesador puede procesar a la vez se llama longitud de palabra. Se sabe que un procesador Pentium de 64 bits puede procesar información de 64 bits a la vez, lo que equivale a _ _ _ _ _ _ _ _ _ bytes.

1 (B) 8 (C) 16 (D) 24.

Respuesta correcta: b

25. La velocidad de un ordenador depende de lo que el procesador puede procesar en un tiempo determinado.

Cantidad de datos.

La cantidad de datos que un procesador puede procesar a la vez se llama longitud de palabra. Se sabe que un procesador Pentium de 64 bits puede procesar información de 64 bits a la vez, lo que equivale a _ _ _ _ _ _ _ _ _ bytes.

1 (B) 8 (C) 16 (D) 24.

Respuesta correcta: b

26.3G (tercera generación) generalmente se refiere a _ _ _ _ _ _ _ _ _.

(a) La tecnología de comunicaciones móviles de tercera generación (b) La tecnología de Internet de tercera generación.

Tecnología multimedia de tercera generación (d) Tecnología de comunicación de tercera generación

Respuesta correcta: a

27. Entre las siguientes operaciones binarias, la correcta es_ _ _ _ _ _.

(A)0 = 1(B)1+1 = 2(C)1+0 = 0(D)1+1 = 10

Respuesta correcta: d .

28. Cuando uso el mouse para seleccionar varios archivos no contiguos al mismo tiempo en mi computadora o navegador, es necesario mantener presionado _ _ _ _ _ _.

(A) Tecla Mayús (B) Tecla Ctrl (C) Tecla Alt (D) Tecla Bloq Mayús.

Respuesta correcta: b

29. El número de bits de cuantificación de sonido se refiere al número de _ _ _ _ _ _ dígitos que describen el valor de cada punto de muestreo. Los bits de cuantificación más utilizados son 8 bits y 16 bits.

(a) Decimal (b) Binario (c) Octal (d) Hexadecimal

Respuesta correcta: b

30. com representar? ()

(1) Organizaciones comerciales (2) Instituciones educativas (3) Departamentos gubernamentales (4) Organizaciones en red.

Respuesta correcta: a

31. El descubrimiento del fenómeno _ _ _ _ _ indica que el ordenador puede estar infectado con un virus.

(a) El archivo se pierde misteriosamente; (b) La velocidad de ejecución es más lenta de lo habitual.

(c) Aumenta el número de fallos anormales del sistema; (d) Cambios en la fecha del archivo.

Respuesta correcta: ABCD,

32._ _ _ _ _ _ es el estado y forma de movimiento de las cosas, y su función básica es eliminar la incertidumbre cognitiva.

(a) Datos (b) Información (c) Señal (d) Conocimiento

Respuesta correcta: b

33. direcciones en Internet La conversión se realiza mediante ().

(a) Computadora del usuario (b) Servidor proxy

(c) Servidor de nombres de dominio (D) Proveedor de servicios de Internet.

Respuesta correcta: c.

34. El software informático incluye _ _ _ _ _ _ etc.

(a) Programas para operar computadoras (b) Datos (c) Información relacionada (d) CD.

Respuesta correcta: ABC

35. La tendencia de desarrollo de las tecnologías de la información es:_ _ _ _ _ _ _ _

(a) Diversificación (b) Networking (c) Multimedia (d) Inteligencia

Respuesta correcta: ABCD