La Red de Conocimientos Pedagógicos - Aprendizaje de redacción de artículos/tesis - 1 Prueba de información 1

1 Prueba de información 1

Elemental 1 Information Paper 1 (1)

1. Conceptos básicos de las tecnologías de la información

(A) Información y ordenadores

1. significado (el contenido real expresado por el lenguaje, texto, sonido, imagen, animación, etc.).

2. Procesamiento de información: generalmente incluye varios procesos de recopilación, procesamiento y transmisión de información.

3. Aplicaciones de tecnología de la información: utilizadas principalmente para computación científica, procesamiento de datos, control automático, diseño asistido por computadora (CAD), instrucción asistida por computadora (CAI) e inteligencia artificial.

4. Una breve historia del desarrollo informático:

Proyecto

Características de los principales componentes del tiempo de desarrollo (aproximadamente)

Primero Generación 1946 ~ 1957 Los tubos de vacío eran caros, lentos y voluminosos.

La segunda generación de transistores de 1958-1964 era más pequeña, más ligera y más rápida que la primera generación.

La tercera generación de circuitos integrados de tamaño pequeño y mediano de 1965 a 1970 tiene buena compatibilidad, costos reducidos y alcance de aplicación ampliado.

La cuarta generación de circuitos integrados a gran escala desde 1971 hasta la actualidad tiene funciones inteligentes.

5. Principales características de los ordenadores

(1) Rápido.

(2) Alta precisión informática

(3) Tiene la capacidad de almacenar y recordar.

(4) Tener capacidad de emitir juicios lógicos.

(5) Tiene capacidad de control automático.

6. Aplicación informática

(1) Cálculo numérico

(2) Tratamiento de datos

(3) Control automático

(4) Diseño asistido por ordenador

(5) Enseñanza asistida por ordenador

(6) Inteligencia artificial

(7) Red informática

7. Clasificación de las computadoras

(1) Según sus características de rendimiento, se pueden dividir en: supercomputadoras (la Galaxy II desarrollada en mi país tiene 100 millones de operaciones y la Galaxy III). tiene 10 mil millones de operaciones), mainframes (series IBM360, IBM370 e IBM9000), minicomputadoras y microcomputadoras (denominadas PC o microcomputadoras en 1971).

(2) Según las señales procesadas, se puede dividir en computadoras electrónicas digitales y computadoras electrónicas analógicas.

(3) Según el número de usuarios: sistema operativo monousuario y sistema operativo multiusuario.

(4) Según las características funcionales, se divide en sistema operativo por lotes, sistema operativo en tiempo real y sistema operativo de tiempo compartido.

(2) Hardware de la computadora

1. Principio de funcionamiento de la computadora: ¿Feng? Principio de Neumann (principio de programación y control de programas)

2. La composición de un sistema informático: Consta de un sistema hardware y un sistema software.

(1) Parte de hardware (dispositivo tangible): Consta de unidad central de procesamiento (CPU), memoria, dispositivos de entrada y dispositivos de salida.

(2) Software (programas, datos y materiales): incluido el software del sistema y el software de aplicación.

3. El desarrollo y funciones de la unidad central de procesamiento

(1) La unidad central de procesamiento (CPU) es el dispositivo que realmente procesa la información en una computadora. Consta de unidades aritméticas y controladores y es el núcleo del sistema de hardware informático.

(2)2) El desarrollo de CPU ha pasado por: 486, Pentium (586), Pentium II, Pentium III, etc.

(3)3) El modelo de la CPU determina el modelo y el rendimiento básico de toda la máquina, y es un indicador importante del rendimiento de la computadora.

Por ejemplo, PIV1.5GH indica que la CPU es un procesador Pentium IV producido por Intel, con una frecuencia principal de 1,5 GHz.

4. Memoria y capacidad de almacenamiento

(1) Capacidad de memoria ordinaria:

Memoria: 32 MB, 64 MB, 128 MB, 256 MB, etc.

Disquete: 1,44 MB CD: 500~700 MB Disco duro: 10~80 GB.

(2) Relación entre unidades

En las computadoras, un código binario se llama 1 bit, que es la unidad de información más pequeña que una computadora puede procesar y almacenar. Código binario Llamado 1 byte (abreviado como B), es la unidad básica de capacidad de almacenamiento de una computadora.

Las unidades más utilizadas son las siguientes:

1KB = 1024 b 1MB = 1024 kb 1GB = 1024 MB 1TB = 1024 GB

(3) Clasificación y funciones de los dispositivos de almacenamiento

①Memoria: Se puede dividir en RAM (memoria de acceso aleatorio) y ROM (memoria de solo lectura).

RAM (Memoria de Acceso Aleatorio): Se puede leer y escribir, pero toda la información se perderá cuando se apague la alimentación. La memoria generalmente se refiere a la RAM.

La ROM (memoria de solo lectura) solo se puede leer, no escribir, y la información no se perderá incluso si se apaga la alimentación.

②Almacenamiento externo: el almacenamiento externo de uso común incluye disquetes, discos duros y discos ópticos.

5. Dispositivos de entrada y salida de uso común y su uso.

(1) Dispositivos de entrada: dispositivos utilizados para ingresar información diversa en la computadora, como teclados, ratones, escáneres, lápices ópticos, cámaras digitales, joysticks y micrófonos.

(2) Dispositivo de salida: Dispositivo utilizado para generar resultados de procesamiento, como monitores, impresoras, parlantes, trazadores, etc.

(3) Software informático

El software informático generalmente se refiere a diversos datos, programas y materiales de texto relacionados necesarios para el funcionamiento de la computadora.

1. Funciones y clasificaciones de los sistemas de software

(1) Los sistemas de software se dividen en software de sistema y software de aplicación.

(2) El software del sistema se utiliza para la gestión, mantenimiento, control y operación de computadoras, así como para la traducción, edición, control y operación de programas informáticos, incluidos principalmente sistemas operativos, programas de monitoreo y administración, controladores de dispositivos, y sistema de compilación de idiomas, etc.

(2) El software de aplicación es un programa informático escrito para resolver problemas prácticos, como software financiero, software de gestión de bibliotecas, etc.

2. El papel y la clasificación del sistema operativo

El sistema operativo es el software del sistema más importante. Los sistemas operativos más utilizados son:

(1) Sistema operativo DOS: sistema operativo de usuario único y tarea única.

(2) Windows: Sistema operativo multitarea monousuario.

(3) Sistema operativo de red: sistema operativo multiusuario y multitarea, como Unix, Netware, Windows NT, Linux, etc.

3. Gestión de archivos, carpetas y tipos de archivos comunes

(1) Nomenclatura de archivos y carpetas: Los archivos suelen constar de un nombre de archivo y una extensión. "

(2) El nombre del archivo puede estar compuesto por código ASCII o caracteres chinos, pero no pueden aparecer los siguientes caracteres:

? \/:* <>| "

(3) Tipos de archivos comunes: hay archivos de programa y archivos de datos, entre los cuales los archivos de programa generalmente se denominan archivos ejecutables con una extensión .com o .exe.

(4) Las extensiones de archivos de datos comunes son las siguientes:

Extensión de archivo de tipo de archivo

Archivo de texto Txt

Archivo de sonido Wav mid mp3

Archivo gráfico Bmp pcx wmf jpg gif

Animación/Video Avi mpg rm ram

Web Html asp

4 , El uso y clasificación del software de uso común

(1) Se divide en software de sistema operativo (como Windows), software de procesamiento de textos (como WORD, WPS), software de procesamiento de imágenes (como PHOTOSHOP), multimedia software de producción (como Authorware), herramientas de creación de páginas web (como Frontpage2000, Dreamweave, Flash, etc.) y software antivirus (como Kill, KV3000)

(2) Por fuente: software nacional (como Kingsoft WPS, Kill, etc.) y software importado (componentes de Office, Windows, etc.).

(D) Seguridad de la información informática

1. , protección del software y derechos de propiedad intelectual

Computadora El desarrollo de software a menudo requiere mucha mano de obra, recursos materiales y recursos financieros, lo cual es el resultado de la creación intelectual. Copiar software a voluntad es un acto ilegal que infringe. sobre los derechos de los autores de software En junio de 1991, el gobierno chino promulgó el "Reglamento de protección de software informático" para proteger los derechos de propiedad intelectual del software.

2. Conocimiento de virus informáticos y "hackers"

(1) Virus informático: se refiere a un virus que puede alterar el funcionamiento normal de un sistema informático, desperdiciarlo o destruirlo. recursos y llevar a cabo un programa informático autocopiado.

(2) Características de los virus informáticos: ocultamiento, contagio, naturaleza latente, irritación y destructividad.

(3) Vías de transmisión de los virus informáticos: Generalmente se propagan a través de disquetes, CD-ROM o Internet.

(4) Prevención y tratamiento de virus:

(1) Realice una copia de seguridad de los datos importantes de manera oportuna cuando se le dé prioridad.

② No utilice discos de origen desconocido y disquetes protegidos contra escritura que ya no escriben datos.

(3) Utilice regularmente software antivirus para comprobar y desinfectar el sistema.

(5) Software antivirus de uso común: Flash Kill, KV3000, Rising Anti-Virus Software, Kingsoft Antivirus, etc.

(6) Hacker: se refiere a una persona que roba contraseñas y contraseñas de sistemas de redes informáticas por medios indebidos, ingresando así ilegalmente a la red informática.

Conceptos básicos de elaboración de programas

Clasificación y desarrollo de lenguajes informáticos.

El lenguaje informático incluye el lenguaje máquina, el lenguaje ensamblador y el lenguaje de alto nivel. La computadora puede reconocer y ejecutar directamente el lenguaje de máquina, mientras que otros lenguajes, como el lenguaje ensamblador y el lenguaje de alto nivel, deben ser traducidos a un programa de destino (lenguaje de máquina) por un ensamblador o compilador antes de que puedan ejecutarse. Los lenguajes de programación como BASIC, PASCAL, VB y C son todos lenguajes de alto nivel.

2. Conocimientos básicos de Internet

1. Concepto de red

Una red informática es una pluralidad de sistemas informáticos con funciones independientes distribuidos en diferentes ubicaciones geográficas. De acuerdo con un determinado protocolo, se combinan orgánicamente a través de medios de comunicación y luego se equipan con el software de red correspondiente para lograr la comunicación mutua y el intercambio de recursos entre computadoras.

2. El papel de la red: intercambio de recursos del sistema informático, gestión centralizada y procesamiento distribuido y comunicación remota.

3. Clasificación de las redes: Según el alcance y la distancia de comunicación, se dividen en red de área local (LAN), red de área metropolitana (MAN) y red de área amplia (WAN).

4. El origen y desarrollo de Internet.

(1) Origen: Internet se llama Internet o Internet. Su predecesor fue ARPA, que fue establecida por el Departamento de Defensa de Estados Unidos a mediados de la década de 1960 con fines militares. Al principio sólo había cuatro hosts conectados, por lo que a estos cuatro hosts se les llama los "padres de la red".

(2) Desarrollo: En 1972, gracias a la participación de instituciones de investigación académica y agencias gubernamentales, el sistema había conectado a 50 universidades e instituciones de investigación. En 1982, ARPA se interconectó con otras redes para formar Internet con ARPANet como columna vertebral. En 1986, la red NFSNet de la Fundación Nacional reemplazó a la red ARPA y se convirtió en la columna vertebral de Internet. En la década de 1990, con la popularización de las computadoras y el desarrollo de la tecnología de la información, Internet se comercializó rápidamente. Cada país ha establecido o está estableciendo las correspondientes líneas de comunicación en red, conocidas como la "autopista de la información".

5. Conceptos básicos de protocolos de red y direcciones IP.

(1) Protocolo de red: utiliza principalmente el protocolo TCP/IP. Consta de protocolo TCP y protocolo IP.

(2) Protocolo IP: Responsable de enviar y recibir datos en una red informática en un formato prescrito, pero no garantiza la confiabilidad de los datos que pueden contener errores, perderse o duplicarse.

(3) Protocolo TCP: El protocolo TCP especifica el problema de la detección de errores y cómo recuperarse de los errores.

6. Conceptos básicos de direcciones de red y correos electrónicos.

(1) Dirección IP: Cada computadora en Internet tiene una dirección de red única, es decir, una dirección IP.

(2) Representación de la dirección IP: representada por una cadena de 4 grupos de números con "?" Por separado, cada número está limitado a 0~255. Por ejemplo, la dirección IP de la Universidad de Pekín es 202.112.7.6438+02.

(3) Dirección de red (sitio web): por ejemplo, la dirección del sitio web de la Universidad de Pekín es www.pku.edu.cn.

(4) Concepto básico de correo electrónico: El correo electrónico es el correo electrónico, enviado y recibido a través de Internet.

(5) Formato de correo electrónico: nombre de usuario@nombre de host de la computadora, donde @ en base significa en (en).

Por ejemplo, hongyongyi@yahoo.com significa que el nombre de usuario es Hong Yongyi y que esta cuenta de correo electrónico está en Yahoo (www.yahoo.com).

(6) Los campos geográficos y organizativos utilizados habitualmente son los siguientes:

Nombre geográfico del país o región

AA Antártida Francia

En Austria, Está en Italia

Australia y Japón

Bélgica Países Bajos

Canadá Nueva Zelanda Nueva Zelanda

CN China Reino Unido Reino Unido

DK Dinamarca ZA Sudáfrica

Organización del dominio organizacional Organización del dominio organizacional

Art Art Institution Network Network Service Organization

COM Organización empresarial Nominaciones Individuos

EDU Instituciones educativas y de investigación

Empresas, comercios, tiendas, empresas de ventas, empresas

GOV Agencias gubernamentales Instituciones de la red que participan en actividades WWW

Información Servicios de información Organizaciones de entretenimiento

Volumen 1 Documento informativo 1 Documento de prueba (2)

1. La red de área local está comandada por () y proporciona archivos, impresión y comunicación. y servicios de bases de datos.

a. Tarjeta de red b. Sistema operativo de disco DOS C. Sistema operativo de red Windows95.

2. La traducción china de Internet es ()

a, Internet b, red del campus c, Internet d, red postal

3. () servicios No es una función de Internet.

Correo electrónico B, WWW C, WEB D, MAG

4. Los siguientes () servicios no pertenecen a las funciones de Internet.

a. TELNET B. FTP C. GOPHER D. Gráficos

5.WWW significa ()

World Wide Web

Red Mundo

6. El inicio de sesión remoto es ()

a. Servicio de terminal B. Inicio de sesión remoto C. Modificación de contraseña D. Red telegráfica

7. /p>

a. Descarga de archivos B. Carga de archivos C. Copia de archivos D. Ninguno de ellos.

8. Las funciones de TCP son

a, paquete B, recepción de paquete C, verificación de errores D y las tres funciones anteriores.

9. Las funciones de IP son ()

a. Empaquetado B. Recibir paquete C. Detección de errores D. Enviar

10. () compuesto por bytes.

a, 1 B, 2 C, 3 D, 4

11, el nombre de dominio www.tsinghua.edu.cn En términos generales, está en ().

a. Educación de China B. Industria y Comercio de China C. Industria y Comercio D. Instituciones de Internet.

12. En términos generales, el nombre de dominio www.abc.net está en ().

a. Educación de China B. Industria y Comercio de China C. Industria y Comercio D. Instituciones de Internet.

13. En términos generales, el nombre de dominio www.east.com.cn está en ().

a. Educación de China B. Industria y Comercio de China C. Industria y Comercio D. Instituciones de Internet.

14. En términos generales, el nombre de dominio www.easter.com está en ().

a. Educación de China B. Industria y Comercio de China C. Industria y Comercio D. Instituciones de Internet.

15. El significado de @ en la dirección de correo electrónico (como YCB@MAIL.JHPTT.ZJ.CN) es ().

a, no b, yc, o d, en

16. Si la dirección de correo electrónico está en ycb@mail.jhptt.zj.cn, significa que su dirección de correo electrónico. generalmente está en ().

a, Hangzhou B, Ningbo C, Wenzhou D, Jinhua

17 Si la dirección de correo electrónico es ycb@mail.jhptt.zj.cn, significa dónde puede estar. correo entrante().

a, Jinhua B, Zhejiang C, China D, el mundo entero

18 La mayor diferencia entre el hipertexto y los documentos ordinarios es que tiene

a. , sonido b, imagen c, enlace d, ninguno.

19. Qué lenguaje se utiliza para organizar la información en Internet ()

a, C B, BASIC C, JAVA D, HTML

20. arriba de la red El equipo requerido es ().

a, tarjeta de red b, módem C, ISP D y hub

21 El equipo que se debe utilizar al acceder a la red a través de la red del campus es

. >a, tarjeta de red b, módem C, ISP D y concentrador

22. Para guardar el sitio web en el navegador IE, debe utilizar la función ().

a. Historia b. Búsqueda c. Colección d. Transferencia

23. ¿Cuál de los siguientes no es un motor de búsqueda?

a. . Yahoo C. Sohu D. FOXMAIL

24. Al configurar el software EMAILL, ¿cuál de los siguientes es el servidor receptor ()?

a, POP3 B, SMTP C, MAIL D, ninguno de ellos.

25. El siguiente () software no es un navegador WWW.

a, IE4.0 B, Netscape Navigator C, Mosaic D, C++Builder

26 La topología de LAN incluye principalmente forma de estrella, anillo, () y árbol.

a. Tipo de bus b. Tipo T c. Tipo de cadena d.

27.URL significa ()

A. , Protocolo de Internet C, Protocolo simple de transferencia de correo D y Protocolo de control de transmisión

28 El Ministerio de Educación está a cargo de la Red de Educación e Investigación de China ().

a. NCFC B, CERNET C, CASNET D, CHINANET

29. El objetivo de la red informática es ()

a. Seguridad y confiabilidad informática.

c. Procesamiento distribuido D. * * * *Disfrute de recursos de software, hardware y datos.

30. Presione () para WAN y LAN.

a. Distancia de conexión de la red b. Reglas de control de transmisión c. Modo de intercambio de residencia.

31. NetWasre386 es un ()

a. Sistema operativo de servidor de red B. Software de servicio de red LAN multiusuario y multitarea. d. Paquete de software de camiseta de red

32. La información contenida en el correo electrónico es ()

a. Sólo texto e información de imagen gráfica.

c. Sólo puede ser información de texto y sonido. d.

33. La forma más común y frecuente para que los usuarios individuales accedan a Internet es ().

a. Red telefónica pública B. Red de datos de servicio integrado C. Línea dedicada DDN D. Red X.25

Preguntas de la prueba de conocimientos básicos de informática

1. Las etapas de desarrollo se dividen principalmente por símbolos ().

a. Componentes electrónicos b. Tubos de vacío c. Transistores d. La memoria se puede dividir en dos categorías: ().

a. RAM y ROM B. Disco duro y disquete c. Memoria interna y memoria externa d. ROM y EPROM

3. Memoria, compuesta por dispositivos de entrada y dispositivos de salida.

a, sumador b, controlador c, controlador d y procesador central.

4. El principio de funcionamiento básico de las computadoras que se utilizan hoy en día es ()

a. Programa almacenado y control de programa B. Programa almacenado C. Programación D. Control de programa

5. En las computadoras, () se llama bloque de memoria.

a, 1000 B, 1024 C, 1000 KB D, 1024 KB

6.

a, 10B B, 100B C, 1000B D, 1024B

7. El lenguaje de máquina se compone de una serie de instrucciones de código de 0 y 1 ().

a. Lenguaje de alto nivel B. Lenguaje general C. Lenguaje ensamblador D. Lenguaje de bajo nivel

8. El microprocesador de microcomputadora incluye principalmente ()

a. Procesador de operación y controlador B, CPU y controlador c, CPU y administrador d, unidad aritmética y registro.

9. La capacidad de la memoria generalmente se expresa por cuántos bits o bytes de información binaria puede almacenar. 1 byte se refiere a () bits de información binaria.

a, 2 B, 7 C, 8 D, 16

10. Las computadoras generalmente no pueden escribir información en () durante el trabajo.

a. ROM B. Disquete c. RAM D. Disco duro

11. El programa que la computadora puede ejecutar directamente es ()

a. Programa de lenguaje de máquina B, programa de lenguaje de alto nivel C, programa fuente D, programa de lenguaje ensamblador

12. Toda la información en la computadora se almacena en la máquina en forma de ().

a, carácter b, código binario c, código BCD d, código ASCII

13, () el número binario puede representar un número hexadecimal.

a, 2 B, 4 C, 8 D, 16

La longitud de 14 palabras es un indicador técnico importante que indica el rendimiento de la computadora. La longitud de palabra de una microcomputadora de 16 bits es ().

a, 8 B, 16 C, 32 D, 64

15.

a. Instrucciones b. Software c. Bytes d. Codificación

16.

a. Interpretación automática B. Procesamiento automático C. Codificación D. Comunicación

17. Las siguientes () capacidades de procesamiento de información son relativamente pequeñas.

a, letra b, imagen c, sonido d, película

18. Al procesar información multimedia, los discos ópticos se utilizan como medio ().

a. Expresión b. Expresión c. Transmisión d y almacenamiento

19.

a. Host y periféricos B. Sistema de hardware y sistema de software

c. CPU y RAM D. Software del sistema y paquete de software

20. Los componentes de las computadoras electrónicas modernas son ().

a. Tubo de vacío B. Transistor C. Circuito integrado D. Circuito integrado a gran escala

21.

a, 1940 B, 1943 C, 1945 D, 1946

22. En una computadora, 1K palabras pueden almacenar aproximadamente () caracteres chinos.

a, 1 B, 512 C, 1024 D, 1000

23. El software informático generalmente incluye () y el software de aplicación.

a. Software práctico B. Software del sistema C. Software de capacitación D. Software de edición

24. p >a. Velocidad rápida; b. Precio más alto por la misma capacidad; c. La información del usuario no se perderá después de un corte de energía.

25. () Un número binario puede formar un número octal.

a, 2 B, 3 C, 4 D, 8

26. Los virus informáticos se replican y se propagan dentro de una computadora o entre sistemas ().

a. Archivos de documentos b. Partes de la máquina c. Microorganismos y virus d.

a. Velocidad rápida; b. Precio más económico por la misma capacidad; c. La información del usuario se puede almacenar sin pérdida.

28. En comparación con la memoria de la computadora y el almacenamiento en disco, la memoria ().

a. Velocidad rápida; b. Precio más económico por la misma capacidad; c. La información del usuario se puede almacenar sin pérdida.

29. Al procesar información multimedia, los datos deben ser () para reducir la cantidad de datos.

a. Compresión b. Codificación c.

30. Entre los siguientes dispositivos, los que no se utilizan como dispositivos de salida de computadora son:

a. Impresora b. p>31. Actualmente la capacidad del disquete utilizado es generalmente ().

a, 1,44 MB, 1,2 MB C, 650 MB D, 1 MB

32. Cuando multimedia procesa información, la pantalla se utiliza como medio ().

a. Expresión b. Expresión c. Transmisión d y almacenamiento

33 La primera computadora electrónica del mundo nació en ()

a. Estados Unidos C, Reino Unido D, China

34. Después de apagar la computadora, todos los () en la computadora se pierden y no se pueden restaurar cuando se vuelve a encender.

a. Información en ROM y RAM b. Información en ROM c. Información en RAM d.

35. En las computadoras, 1 GB significa ()

a, 1024 K bytes b, 1024 K caracteres chinos c, 1024 M bytes d, 1024 M caracteres chinos.

36. El software informático generalmente incluye software de sistema y ()

a, programa fuente B, software científico C, software de gestión D y software de aplicación

37. Los siguientes atributos () no son las características principales de los virus informáticos.

a. Contagioso B. Ocultación C. Destructivo D. Universalidad

38. Los siguientes componentes del sistema informático () no son dispositivos externos.

a. Teclado b. CPU c. Impresora d. Disco duro

39. b Byte c, bit d, longitud de palabra

40, el nombre chino de la CPU es ()

a, unidad central de procesamiento B, memoria externa (interna) C, sistema de microcomputadora. D, Microprocesador

41, la función del sistema operativo es

a. Interfaz de software y hardware B. Conversión de código.

c. Traducir programas fuente a programas en lenguaje de máquina D. Controlar y gestionar el uso de los recursos del sistema.

42. La memoria se puede dividir en memoria de acceso aleatorio y ().

a. Almacenamiento en disco duro b. Memoria dinámica de acceso aleatorio c. Memoria de solo lectura d. Almacenamiento en disco óptico

43. ) operaciones.

a. Elimine los archivos del disquete. b. Copie los archivos del disquete al disco duro.

c. Copie los archivos del disco duro al disquete D. Modifique el nombre del archivo en el disquete.

44. Los virus informáticos se transmiten principalmente a través de ().

a. Disco y red b. Virus microbiano c. Fuente de alimentación

45. Las siguientes operaciones se pueden realizar utilizando el archivo CD.

a. Elimine los archivos del CD. b. Copie los archivos del CD al disco duro.

c. Copie los archivos del disco duro al CD; d. Modifique los nombres de los archivos del CD.

46. La diferencia entre un disquete y un disco duro es ()

a. El disquete tiene una gran capacidad y el disco duro tiene una pequeña capacidad. El disquete es rápido y el disco duro es lento.

c. Los disquetes son fáciles de mover, pero los discos duros no. d. Ninguna de las afirmaciones anteriores es correcta.

47. El procesador Pentium es un producto de la empresa ().

a. Intel B. Microsoft C. IBM D. AMD

48.

a. Intel B, Microsoft C, IBM D, AMD

49 La tercera generación de computadoras electrónicas está compuesta principalmente por ().

a. Transistor B. Tubo de electrones C. Circuito integrado de gran escala D. Circuito integrado de pequeña y mediana escala

50. son ().

Transistor b, circuito integrado

c, circuito integrado de gran escala D, circuito integrado de gran escala o muy gran escala

51. sobre la primera computadora ENIAC La afirmación incorrecta es: ()

a. Sus componentes principales son tubos de electrones y relés. Su principal principio de funcionamiento es von? Principio de Neumann

c, nacido en Estados Unidos en 1946. d, su conjunto de instrucciones está compilado en código binario.

52. El orden de los caracteres chinos en la computadora es ().

a. Pinyin b. Radical c. Código interno d. ASCII

53. ¿Cuál de los siguientes puede reflejar con precisión las funciones principales de la computadora? a. La computadora puede reemplazar el trabajo mental de las personas B. Las computadoras pueden almacenar grandes cantidades de información.

c. Las computadoras son procesadores de información. D. Las computadoras pueden realizar operaciones de alta velocidad.

54. En las PC, la gente suele referirse a "Pentium I" y "Pentium II" como ().

a. Capacidad de almacenamiento b. Velocidad de ejecución c. Tipo de CPU.

55. Cuando se enciende la computadora y sus equipos periféricos, generalmente se deben encender primero ().

a. Host b. Periférico c. Controlador d.

a. RAM B, CPU C, CRT D, disco duro

57. El núcleo de la computadora es ()

a. unidad c. Controlador d, CPU

58, () es la tecla Mayús, que se utiliza principalmente para ayudar a ingresar letras.

a, Ctrl B, Shift C, Alt D, Tab

59 Entre los siguientes dispositivos, ¿cuál se puede utilizar como dispositivo de entrada y como dispositivo de salida?

a. Ratón b. Teclado c. Impresora d. Disco duro

60. ¿Cuál tiene la velocidad de acceso más rápida por parte de la CPU?

a, RAM B, CD-ROM C, ROM D, caché

61, () es un indicador técnico importante del monitor.

a, resolución b, contraste c, brillo d, número de píxeles

62 Las microcomputadoras con CPU como núcleo pertenecen a () computadoras.

Generación a, generación b, generación c, generación d y generación iv

63. El microprocesador es el componente central de la microcomputadora y sus indicadores de rendimiento dependen principalmente de ().

a. Instrucciones básicas b. Velocidad c. Frecuencia principal d. Longitud de la palabra

64. Hay muchos tipos de sistemas operativos y la mayoría de los sistemas operativos de microcomputadoras son administrados por ().

a. Procesador b. Trabajo c. Disco d. Memoria

65 La finalización de una instrucción generalmente se puede dividir en tres procesos: búsqueda de instrucciones, () y ejecución.

a. Obtener datos b. Decodificar c. Obtener dirección enviar datos.

66. Los programas fuente escritos en FORTRAN, c y otros lenguajes deben compilarse primero y luego pasar por () para obtener el programa ejecutable.

a. Componente B. Conexión C. Descripción D. Operación

67.

a. RAM B, ROM C, CD-ROM D, EPROM

68 En una computadora, el componente utilizado para realizar operaciones aritméticas y lógicas es ().

a. Unidad aritmética b, memoria c, controlador d y mouse

69. a, eliminar archivos del disco b. formatear el disco

c. usar software antivirus para procesar D. usar software antivirus para procesar.

70. Lo que más teme a la PC es ()

a. Brillo y ruido B. Madera y alfombras C. Polvo y electricidad estática D. Temperatura y humedad

.

71. En sistemas multimedia, () es el más adecuado para almacenar información multimedia como audio, gráficos y texto.

a. Disquete b. Disco duro c.