1 Prueba de información 1
1. Conceptos básicos de las tecnologías de la información
(A) Información y ordenadores
1. significado (el contenido real expresado por el lenguaje, texto, sonido, imagen, animación, etc.).
2. Procesamiento de información: generalmente incluye varios procesos de recopilación, procesamiento y transmisión de información.
3. Aplicaciones de tecnología de la información: utilizadas principalmente para computación científica, procesamiento de datos, control automático, diseño asistido por computadora (CAD), instrucción asistida por computadora (CAI) e inteligencia artificial.
4. Una breve historia del desarrollo informático:
Proyecto
Características de los principales componentes del tiempo de desarrollo (aproximadamente)
Primero Generación 1946 ~ 1957 Los tubos de vacío eran caros, lentos y voluminosos.
La segunda generación de transistores de 1958-1964 era más pequeña, más ligera y más rápida que la primera generación.
La tercera generación de circuitos integrados de tamaño pequeño y mediano de 1965 a 1970 tiene buena compatibilidad, costos reducidos y alcance de aplicación ampliado.
La cuarta generación de circuitos integrados a gran escala desde 1971 hasta la actualidad tiene funciones inteligentes.
5. Principales características de los ordenadores
(1) Rápido.
(2) Alta precisión informática
(3) Tiene la capacidad de almacenar y recordar.
(4) Tener capacidad de emitir juicios lógicos.
(5) Tiene capacidad de control automático.
6. Aplicación informática
(1) Cálculo numérico
(2) Tratamiento de datos
(3) Control automático
(4) Diseño asistido por ordenador
(5) Enseñanza asistida por ordenador
(6) Inteligencia artificial
(7) Red informática
7. Clasificación de las computadoras
(1) Según sus características de rendimiento, se pueden dividir en: supercomputadoras (la Galaxy II desarrollada en mi país tiene 100 millones de operaciones y la Galaxy III). tiene 10 mil millones de operaciones), mainframes (series IBM360, IBM370 e IBM9000), minicomputadoras y microcomputadoras (denominadas PC o microcomputadoras en 1971).
(2) Según las señales procesadas, se puede dividir en computadoras electrónicas digitales y computadoras electrónicas analógicas.
(3) Según el número de usuarios: sistema operativo monousuario y sistema operativo multiusuario.
(4) Según las características funcionales, se divide en sistema operativo por lotes, sistema operativo en tiempo real y sistema operativo de tiempo compartido.
(2) Hardware de la computadora
1. Principio de funcionamiento de la computadora: ¿Feng? Principio de Neumann (principio de programación y control de programas)
2. La composición de un sistema informático: Consta de un sistema hardware y un sistema software.
(1) Parte de hardware (dispositivo tangible): Consta de unidad central de procesamiento (CPU), memoria, dispositivos de entrada y dispositivos de salida.
(2) Software (programas, datos y materiales): incluido el software del sistema y el software de aplicación.
3. El desarrollo y funciones de la unidad central de procesamiento
(1) La unidad central de procesamiento (CPU) es el dispositivo que realmente procesa la información en una computadora. Consta de unidades aritméticas y controladores y es el núcleo del sistema de hardware informático.
(2)2) El desarrollo de CPU ha pasado por: 486, Pentium (586), Pentium II, Pentium III, etc.
(3)3) El modelo de la CPU determina el modelo y el rendimiento básico de toda la máquina, y es un indicador importante del rendimiento de la computadora.
Por ejemplo, PIV1.5GH indica que la CPU es un procesador Pentium IV producido por Intel, con una frecuencia principal de 1,5 GHz.
4. Memoria y capacidad de almacenamiento
(1) Capacidad de memoria ordinaria:
Memoria: 32 MB, 64 MB, 128 MB, 256 MB, etc.
Disquete: 1,44 MB CD: 500~700 MB Disco duro: 10~80 GB.
(2) Relación entre unidades
En las computadoras, un código binario se llama 1 bit, que es la unidad de información más pequeña que una computadora puede procesar y almacenar. Código binario Llamado 1 byte (abreviado como B), es la unidad básica de capacidad de almacenamiento de una computadora.
Las unidades más utilizadas son las siguientes:
1KB = 1024 b 1MB = 1024 kb 1GB = 1024 MB 1TB = 1024 GB
(3) Clasificación y funciones de los dispositivos de almacenamiento
①Memoria: Se puede dividir en RAM (memoria de acceso aleatorio) y ROM (memoria de solo lectura).
RAM (Memoria de Acceso Aleatorio): Se puede leer y escribir, pero toda la información se perderá cuando se apague la alimentación. La memoria generalmente se refiere a la RAM.
La ROM (memoria de solo lectura) solo se puede leer, no escribir, y la información no se perderá incluso si se apaga la alimentación.
②Almacenamiento externo: el almacenamiento externo de uso común incluye disquetes, discos duros y discos ópticos.
5. Dispositivos de entrada y salida de uso común y su uso.
(1) Dispositivos de entrada: dispositivos utilizados para ingresar información diversa en la computadora, como teclados, ratones, escáneres, lápices ópticos, cámaras digitales, joysticks y micrófonos.
(2) Dispositivo de salida: Dispositivo utilizado para generar resultados de procesamiento, como monitores, impresoras, parlantes, trazadores, etc.
(3) Software informático
El software informático generalmente se refiere a diversos datos, programas y materiales de texto relacionados necesarios para el funcionamiento de la computadora.
1. Funciones y clasificaciones de los sistemas de software
(1) Los sistemas de software se dividen en software de sistema y software de aplicación.
(2) El software del sistema se utiliza para la gestión, mantenimiento, control y operación de computadoras, así como para la traducción, edición, control y operación de programas informáticos, incluidos principalmente sistemas operativos, programas de monitoreo y administración, controladores de dispositivos, y sistema de compilación de idiomas, etc.
(2) El software de aplicación es un programa informático escrito para resolver problemas prácticos, como software financiero, software de gestión de bibliotecas, etc.
2. El papel y la clasificación del sistema operativo
El sistema operativo es el software del sistema más importante. Los sistemas operativos más utilizados son:
(1) Sistema operativo DOS: sistema operativo de usuario único y tarea única.
(2) Windows: Sistema operativo multitarea monousuario.
(3) Sistema operativo de red: sistema operativo multiusuario y multitarea, como Unix, Netware, Windows NT, Linux, etc.
3. Gestión de archivos, carpetas y tipos de archivos comunes
(1) Nomenclatura de archivos y carpetas: Los archivos suelen constar de un nombre de archivo y una extensión. "
(2) El nombre del archivo puede estar compuesto por código ASCII o caracteres chinos, pero no pueden aparecer los siguientes caracteres:
? \/:* <>| "
(3) Tipos de archivos comunes: hay archivos de programa y archivos de datos, entre los cuales los archivos de programa generalmente se denominan archivos ejecutables con una extensión .com o .exe.
(4) Las extensiones de archivos de datos comunes son las siguientes:
Extensión de archivo de tipo de archivo
Archivo de texto Txt
Archivo de sonido Wav mid mp3
Archivo gráfico Bmp pcx wmf jpg gif
Animación/Video Avi mpg rm ram
Web Html asp
4 , El uso y clasificación del software de uso común
(1) Se divide en software de sistema operativo (como Windows), software de procesamiento de textos (como WORD, WPS), software de procesamiento de imágenes (como PHOTOSHOP), multimedia software de producción (como Authorware), herramientas de creación de páginas web (como Frontpage2000, Dreamweave, Flash, etc.) y software antivirus (como Kill, KV3000)
(2) Por fuente: software nacional (como Kingsoft WPS, Kill, etc.) y software importado (componentes de Office, Windows, etc.).
(D) Seguridad de la información informática
1. , protección del software y derechos de propiedad intelectual
Computadora El desarrollo de software a menudo requiere mucha mano de obra, recursos materiales y recursos financieros, lo cual es el resultado de la creación intelectual. Copiar software a voluntad es un acto ilegal que infringe. sobre los derechos de los autores de software En junio de 1991, el gobierno chino promulgó el "Reglamento de protección de software informático" para proteger los derechos de propiedad intelectual del software.
2. Conocimiento de virus informáticos y "hackers"
(1) Virus informático: se refiere a un virus que puede alterar el funcionamiento normal de un sistema informático, desperdiciarlo o destruirlo. recursos y llevar a cabo un programa informático autocopiado.
(2) Características de los virus informáticos: ocultamiento, contagio, naturaleza latente, irritación y destructividad.
(3) Vías de transmisión de los virus informáticos: Generalmente se propagan a través de disquetes, CD-ROM o Internet.
(4) Prevención y tratamiento de virus:
(1) Realice una copia de seguridad de los datos importantes de manera oportuna cuando se le dé prioridad.
② No utilice discos de origen desconocido y disquetes protegidos contra escritura que ya no escriben datos.
(3) Utilice regularmente software antivirus para comprobar y desinfectar el sistema.
(5) Software antivirus de uso común: Flash Kill, KV3000, Rising Anti-Virus Software, Kingsoft Antivirus, etc.
(6) Hacker: se refiere a una persona que roba contraseñas y contraseñas de sistemas de redes informáticas por medios indebidos, ingresando así ilegalmente a la red informática.
Conceptos básicos de elaboración de programas
Clasificación y desarrollo de lenguajes informáticos.
El lenguaje informático incluye el lenguaje máquina, el lenguaje ensamblador y el lenguaje de alto nivel. La computadora puede reconocer y ejecutar directamente el lenguaje de máquina, mientras que otros lenguajes, como el lenguaje ensamblador y el lenguaje de alto nivel, deben ser traducidos a un programa de destino (lenguaje de máquina) por un ensamblador o compilador antes de que puedan ejecutarse. Los lenguajes de programación como BASIC, PASCAL, VB y C son todos lenguajes de alto nivel.
2. Conocimientos básicos de Internet
1. Concepto de red
Una red informática es una pluralidad de sistemas informáticos con funciones independientes distribuidos en diferentes ubicaciones geográficas. De acuerdo con un determinado protocolo, se combinan orgánicamente a través de medios de comunicación y luego se equipan con el software de red correspondiente para lograr la comunicación mutua y el intercambio de recursos entre computadoras.
2. El papel de la red: intercambio de recursos del sistema informático, gestión centralizada y procesamiento distribuido y comunicación remota.
3. Clasificación de las redes: Según el alcance y la distancia de comunicación, se dividen en red de área local (LAN), red de área metropolitana (MAN) y red de área amplia (WAN).
4. El origen y desarrollo de Internet.
(1) Origen: Internet se llama Internet o Internet. Su predecesor fue ARPA, que fue establecida por el Departamento de Defensa de Estados Unidos a mediados de la década de 1960 con fines militares. Al principio sólo había cuatro hosts conectados, por lo que a estos cuatro hosts se les llama los "padres de la red".
(2) Desarrollo: En 1972, gracias a la participación de instituciones de investigación académica y agencias gubernamentales, el sistema había conectado a 50 universidades e instituciones de investigación. En 1982, ARPA se interconectó con otras redes para formar Internet con ARPANet como columna vertebral. En 1986, la red NFSNet de la Fundación Nacional reemplazó a la red ARPA y se convirtió en la columna vertebral de Internet. En la década de 1990, con la popularización de las computadoras y el desarrollo de la tecnología de la información, Internet se comercializó rápidamente. Cada país ha establecido o está estableciendo las correspondientes líneas de comunicación en red, conocidas como la "autopista de la información".
5. Conceptos básicos de protocolos de red y direcciones IP.
(1) Protocolo de red: utiliza principalmente el protocolo TCP/IP. Consta de protocolo TCP y protocolo IP.
(2) Protocolo IP: Responsable de enviar y recibir datos en una red informática en un formato prescrito, pero no garantiza la confiabilidad de los datos que pueden contener errores, perderse o duplicarse.
(3) Protocolo TCP: El protocolo TCP especifica el problema de la detección de errores y cómo recuperarse de los errores.
6. Conceptos básicos de direcciones de red y correos electrónicos.
(1) Dirección IP: Cada computadora en Internet tiene una dirección de red única, es decir, una dirección IP.
(2) Representación de la dirección IP: representada por una cadena de 4 grupos de números con "?" Por separado, cada número está limitado a 0~255. Por ejemplo, la dirección IP de la Universidad de Pekín es 202.112.7.6438+02.
(3) Dirección de red (sitio web): por ejemplo, la dirección del sitio web de la Universidad de Pekín es www.pku.edu.cn.
(4) Concepto básico de correo electrónico: El correo electrónico es el correo electrónico, enviado y recibido a través de Internet.
(5) Formato de correo electrónico: nombre de usuario@nombre de host de la computadora, donde @ en base significa en (en).
Por ejemplo, hongyongyi@yahoo.com significa que el nombre de usuario es Hong Yongyi y que esta cuenta de correo electrónico está en Yahoo (www.yahoo.com).
(6) Los campos geográficos y organizativos utilizados habitualmente son los siguientes:
Nombre geográfico del país o región
AA Antártida Francia
En Austria, Está en Italia
Australia y Japón
Bélgica Países Bajos
Canadá Nueva Zelanda Nueva Zelanda
CN China Reino Unido Reino Unido
DK Dinamarca ZA Sudáfrica
Organización del dominio organizacional Organización del dominio organizacional
Art Art Institution Network Network Service Organization
COM Organización empresarial Nominaciones Individuos
EDU Instituciones educativas y de investigación
Empresas, comercios, tiendas, empresas de ventas, empresas
GOV Agencias gubernamentales Instituciones de la red que participan en actividades WWW
Información Servicios de información Organizaciones de entretenimiento
Volumen 1 Documento informativo 1 Documento de prueba (2)
1. La red de área local está comandada por () y proporciona archivos, impresión y comunicación. y servicios de bases de datos.
a. Tarjeta de red b. Sistema operativo de disco DOS C. Sistema operativo de red Windows95.
2. La traducción china de Internet es ()
a, Internet b, red del campus c, Internet d, red postal
3. () servicios No es una función de Internet.
Correo electrónico B, WWW C, WEB D, MAG
4. Los siguientes () servicios no pertenecen a las funciones de Internet.
a. TELNET B. FTP C. GOPHER D. Gráficos
5.WWW significa ()
World Wide Web
Red Mundo
6. El inicio de sesión remoto es ()
a. Servicio de terminal B. Inicio de sesión remoto C. Modificación de contraseña D. Red telegráfica
7. /p>
a. Descarga de archivos B. Carga de archivos C. Copia de archivos D. Ninguno de ellos.
8. Las funciones de TCP son
a, paquete B, recepción de paquete C, verificación de errores D y las tres funciones anteriores.
9. Las funciones de IP son ()
a. Empaquetado B. Recibir paquete C. Detección de errores D. Enviar
10. () compuesto por bytes.
a, 1 B, 2 C, 3 D, 4
11, el nombre de dominio www.tsinghua.edu.cn En términos generales, está en ().
a. Educación de China B. Industria y Comercio de China C. Industria y Comercio D. Instituciones de Internet.
12. En términos generales, el nombre de dominio www.abc.net está en ().
a. Educación de China B. Industria y Comercio de China C. Industria y Comercio D. Instituciones de Internet.
13. En términos generales, el nombre de dominio www.east.com.cn está en ().
a. Educación de China B. Industria y Comercio de China C. Industria y Comercio D. Instituciones de Internet.
14. En términos generales, el nombre de dominio www.easter.com está en ().
a. Educación de China B. Industria y Comercio de China C. Industria y Comercio D. Instituciones de Internet.
15. El significado de @ en la dirección de correo electrónico (como YCB@MAIL.JHPTT.ZJ.CN) es ().
a, no b, yc, o d, en
16. Si la dirección de correo electrónico está en ycb@mail.jhptt.zj.cn, significa que su dirección de correo electrónico. generalmente está en ().
a, Hangzhou B, Ningbo C, Wenzhou D, Jinhua
17 Si la dirección de correo electrónico es ycb@mail.jhptt.zj.cn, significa dónde puede estar. correo entrante().
a, Jinhua B, Zhejiang C, China D, el mundo entero
18 La mayor diferencia entre el hipertexto y los documentos ordinarios es que tiene
a. , sonido b, imagen c, enlace d, ninguno.
19. Qué lenguaje se utiliza para organizar la información en Internet ()
a, C B, BASIC C, JAVA D, HTML
20. arriba de la red El equipo requerido es ().
a, tarjeta de red b, módem C, ISP D y hub
21 El equipo que se debe utilizar al acceder a la red a través de la red del campus es
. >a, tarjeta de red b, módem C, ISP D y concentrador
22. Para guardar el sitio web en el navegador IE, debe utilizar la función ().
a. Historia b. Búsqueda c. Colección d. Transferencia
23. ¿Cuál de los siguientes no es un motor de búsqueda?
a. . Yahoo C. Sohu D. FOXMAIL
24. Al configurar el software EMAILL, ¿cuál de los siguientes es el servidor receptor ()?
a, POP3 B, SMTP C, MAIL D, ninguno de ellos.
25. El siguiente () software no es un navegador WWW.
a, IE4.0 B, Netscape Navigator C, Mosaic D, C++Builder
26 La topología de LAN incluye principalmente forma de estrella, anillo, () y árbol.
a. Tipo de bus b. Tipo T c. Tipo de cadena d.
27.URL significa ()
A. , Protocolo de Internet C, Protocolo simple de transferencia de correo D y Protocolo de control de transmisión
28 El Ministerio de Educación está a cargo de la Red de Educación e Investigación de China ().
a. NCFC B, CERNET C, CASNET D, CHINANET
29. El objetivo de la red informática es ()
a. Seguridad y confiabilidad informática.
c. Procesamiento distribuido D. * * * *Disfrute de recursos de software, hardware y datos.
30. Presione () para WAN y LAN.
a. Distancia de conexión de la red b. Reglas de control de transmisión c. Modo de intercambio de residencia.
31. NetWasre386 es un ()
a. Sistema operativo de servidor de red B. Software de servicio de red LAN multiusuario y multitarea. d. Paquete de software de camiseta de red
32. La información contenida en el correo electrónico es ()
a. Sólo texto e información de imagen gráfica.
c. Sólo puede ser información de texto y sonido. d.
33. La forma más común y frecuente para que los usuarios individuales accedan a Internet es ().
a. Red telefónica pública B. Red de datos de servicio integrado C. Línea dedicada DDN D. Red X.25
Preguntas de la prueba de conocimientos básicos de informática
1. Las etapas de desarrollo se dividen principalmente por símbolos ().
a. Componentes electrónicos b. Tubos de vacío c. Transistores d. La memoria se puede dividir en dos categorías: ().
a. RAM y ROM B. Disco duro y disquete c. Memoria interna y memoria externa d. ROM y EPROM
3. Memoria, compuesta por dispositivos de entrada y dispositivos de salida.
a, sumador b, controlador c, controlador d y procesador central.
4. El principio de funcionamiento básico de las computadoras que se utilizan hoy en día es ()
a. Programa almacenado y control de programa B. Programa almacenado C. Programación D. Control de programa
5. En las computadoras, () se llama bloque de memoria.
a, 1000 B, 1024 C, 1000 KB D, 1024 KB
6.
a, 10B B, 100B C, 1000B D, 1024B
7. El lenguaje de máquina se compone de una serie de instrucciones de código de 0 y 1 ().
a. Lenguaje de alto nivel B. Lenguaje general C. Lenguaje ensamblador D. Lenguaje de bajo nivel
8. El microprocesador de microcomputadora incluye principalmente ()
a. Procesador de operación y controlador B, CPU y controlador c, CPU y administrador d, unidad aritmética y registro.
9. La capacidad de la memoria generalmente se expresa por cuántos bits o bytes de información binaria puede almacenar. 1 byte se refiere a () bits de información binaria.
a, 2 B, 7 C, 8 D, 16
10. Las computadoras generalmente no pueden escribir información en () durante el trabajo.
a. ROM B. Disquete c. RAM D. Disco duro
11. El programa que la computadora puede ejecutar directamente es ()
a. Programa de lenguaje de máquina B, programa de lenguaje de alto nivel C, programa fuente D, programa de lenguaje ensamblador
12. Toda la información en la computadora se almacena en la máquina en forma de ().
a, carácter b, código binario c, código BCD d, código ASCII
13, () el número binario puede representar un número hexadecimal.
a, 2 B, 4 C, 8 D, 16
La longitud de 14 palabras es un indicador técnico importante que indica el rendimiento de la computadora. La longitud de palabra de una microcomputadora de 16 bits es ().
a, 8 B, 16 C, 32 D, 64
15.
a. Instrucciones b. Software c. Bytes d. Codificación
16.
a. Interpretación automática B. Procesamiento automático C. Codificación D. Comunicación
17. Las siguientes () capacidades de procesamiento de información son relativamente pequeñas.
a, letra b, imagen c, sonido d, película
18. Al procesar información multimedia, los discos ópticos se utilizan como medio ().
a. Expresión b. Expresión c. Transmisión d y almacenamiento
19.
a. Host y periféricos B. Sistema de hardware y sistema de software
c. CPU y RAM D. Software del sistema y paquete de software
20. Los componentes de las computadoras electrónicas modernas son ().
a. Tubo de vacío B. Transistor C. Circuito integrado D. Circuito integrado a gran escala
21.
a, 1940 B, 1943 C, 1945 D, 1946
22. En una computadora, 1K palabras pueden almacenar aproximadamente () caracteres chinos.
a, 1 B, 512 C, 1024 D, 1000
23. El software informático generalmente incluye () y el software de aplicación.
a. Software práctico B. Software del sistema C. Software de capacitación D. Software de edición
24. p >a. Velocidad rápida; b. Precio más alto por la misma capacidad; c. La información del usuario no se perderá después de un corte de energía.
25. () Un número binario puede formar un número octal.
a, 2 B, 3 C, 4 D, 8
26. Los virus informáticos se replican y se propagan dentro de una computadora o entre sistemas ().
a. Archivos de documentos b. Partes de la máquina c. Microorganismos y virus d.
a. Velocidad rápida; b. Precio más económico por la misma capacidad; c. La información del usuario se puede almacenar sin pérdida.
28. En comparación con la memoria de la computadora y el almacenamiento en disco, la memoria ().
a. Velocidad rápida; b. Precio más económico por la misma capacidad; c. La información del usuario se puede almacenar sin pérdida.
29. Al procesar información multimedia, los datos deben ser () para reducir la cantidad de datos.
a. Compresión b. Codificación c.
30. Entre los siguientes dispositivos, los que no se utilizan como dispositivos de salida de computadora son:
a. Impresora b. p>31. Actualmente la capacidad del disquete utilizado es generalmente ().
a, 1,44 MB, 1,2 MB C, 650 MB D, 1 MB
32. Cuando multimedia procesa información, la pantalla se utiliza como medio ().
a. Expresión b. Expresión c. Transmisión d y almacenamiento
33 La primera computadora electrónica del mundo nació en ()
a. Estados Unidos C, Reino Unido D, China
34. Después de apagar la computadora, todos los () en la computadora se pierden y no se pueden restaurar cuando se vuelve a encender.
a. Información en ROM y RAM b. Información en ROM c. Información en RAM d.
35. En las computadoras, 1 GB significa ()
a, 1024 K bytes b, 1024 K caracteres chinos c, 1024 M bytes d, 1024 M caracteres chinos.
36. El software informático generalmente incluye software de sistema y ()
a, programa fuente B, software científico C, software de gestión D y software de aplicación
37. Los siguientes atributos () no son las características principales de los virus informáticos.
a. Contagioso B. Ocultación C. Destructivo D. Universalidad
38. Los siguientes componentes del sistema informático () no son dispositivos externos.
a. Teclado b. CPU c. Impresora d. Disco duro
39. b Byte c, bit d, longitud de palabra
40, el nombre chino de la CPU es ()
a, unidad central de procesamiento B, memoria externa (interna) C, sistema de microcomputadora. D, Microprocesador
41, la función del sistema operativo es
a. Interfaz de software y hardware B. Conversión de código.
c. Traducir programas fuente a programas en lenguaje de máquina D. Controlar y gestionar el uso de los recursos del sistema.
42. La memoria se puede dividir en memoria de acceso aleatorio y ().
a. Almacenamiento en disco duro b. Memoria dinámica de acceso aleatorio c. Memoria de solo lectura d. Almacenamiento en disco óptico
43. ) operaciones.
a. Elimine los archivos del disquete. b. Copie los archivos del disquete al disco duro.
c. Copie los archivos del disco duro al disquete D. Modifique el nombre del archivo en el disquete.
44. Los virus informáticos se transmiten principalmente a través de ().
a. Disco y red b. Virus microbiano c. Fuente de alimentación
45. Las siguientes operaciones se pueden realizar utilizando el archivo CD.
a. Elimine los archivos del CD. b. Copie los archivos del CD al disco duro.
c. Copie los archivos del disco duro al CD; d. Modifique los nombres de los archivos del CD.
46. La diferencia entre un disquete y un disco duro es ()
a. El disquete tiene una gran capacidad y el disco duro tiene una pequeña capacidad. El disquete es rápido y el disco duro es lento.
c. Los disquetes son fáciles de mover, pero los discos duros no. d. Ninguna de las afirmaciones anteriores es correcta.
47. El procesador Pentium es un producto de la empresa ().
a. Intel B. Microsoft C. IBM D. AMD
48.
a. Intel B, Microsoft C, IBM D, AMD
49 La tercera generación de computadoras electrónicas está compuesta principalmente por ().
a. Transistor B. Tubo de electrones C. Circuito integrado de gran escala D. Circuito integrado de pequeña y mediana escala
50. son ().
Transistor b, circuito integrado
c, circuito integrado de gran escala D, circuito integrado de gran escala o muy gran escala
51. sobre la primera computadora ENIAC La afirmación incorrecta es: ()
a. Sus componentes principales son tubos de electrones y relés. Su principal principio de funcionamiento es von? Principio de Neumann
c, nacido en Estados Unidos en 1946. d, su conjunto de instrucciones está compilado en código binario.
52. El orden de los caracteres chinos en la computadora es ().
a. Pinyin b. Radical c. Código interno d. ASCII
53. ¿Cuál de los siguientes puede reflejar con precisión las funciones principales de la computadora? a. La computadora puede reemplazar el trabajo mental de las personas B. Las computadoras pueden almacenar grandes cantidades de información.
c. Las computadoras son procesadores de información. D. Las computadoras pueden realizar operaciones de alta velocidad.
54. En las PC, la gente suele referirse a "Pentium I" y "Pentium II" como ().
a. Capacidad de almacenamiento b. Velocidad de ejecución c. Tipo de CPU.
55. Cuando se enciende la computadora y sus equipos periféricos, generalmente se deben encender primero ().
a. Host b. Periférico c. Controlador d.
a. RAM B, CPU C, CRT D, disco duro
57. El núcleo de la computadora es ()
a. unidad c. Controlador d, CPU
58, () es la tecla Mayús, que se utiliza principalmente para ayudar a ingresar letras.
a, Ctrl B, Shift C, Alt D, Tab
59 Entre los siguientes dispositivos, ¿cuál se puede utilizar como dispositivo de entrada y como dispositivo de salida?
a. Ratón b. Teclado c. Impresora d. Disco duro
60. ¿Cuál tiene la velocidad de acceso más rápida por parte de la CPU?
a, RAM B, CD-ROM C, ROM D, caché
61, () es un indicador técnico importante del monitor.
a, resolución b, contraste c, brillo d, número de píxeles
62 Las microcomputadoras con CPU como núcleo pertenecen a () computadoras.
Generación a, generación b, generación c, generación d y generación iv
63. El microprocesador es el componente central de la microcomputadora y sus indicadores de rendimiento dependen principalmente de ().
a. Instrucciones básicas b. Velocidad c. Frecuencia principal d. Longitud de la palabra
64. Hay muchos tipos de sistemas operativos y la mayoría de los sistemas operativos de microcomputadoras son administrados por ().
a. Procesador b. Trabajo c. Disco d. Memoria
65 La finalización de una instrucción generalmente se puede dividir en tres procesos: búsqueda de instrucciones, () y ejecución.
a. Obtener datos b. Decodificar c. Obtener dirección enviar datos.
66. Los programas fuente escritos en FORTRAN, c y otros lenguajes deben compilarse primero y luego pasar por () para obtener el programa ejecutable.
a. Componente B. Conexión C. Descripción D. Operación
67.
a. RAM B, ROM C, CD-ROM D, EPROM
68 En una computadora, el componente utilizado para realizar operaciones aritméticas y lógicas es ().
a. Unidad aritmética b, memoria c, controlador d y mouse
69. a, eliminar archivos del disco b. formatear el disco
c. usar software antivirus para procesar D. usar software antivirus para procesar.
70. Lo que más teme a la PC es ()
a. Brillo y ruido B. Madera y alfombras C. Polvo y electricidad estática D. Temperatura y humedad
.71. En sistemas multimedia, () es el más adecuado para almacenar información multimedia como audio, gráficos y texto.
a. Disquete b. Disco duro c.