1. 중국 최초의 고성능 범용 CPU 칩은 () 입니다.
A 제온 b 독룡 c 용 d 용 구슬
컴퓨터의 주요 작동 특징은 () 입니다.
A 스토리지 프로그램 및 자동 제어 B 고속 고정밀 C 신뢰성 및 가용성 D 메모리 기능
3. 마이크로컴퓨터에서 정보를 나타내는 데 사용되는 최소 단위는 () 입니다.
A 비트 b 바이트 c 단어 d 이중 단어
4. 다양한 중국어 입력기 사이를 전환할 수 있는 다음 작업은 () 입니다.
A Ctrl+ 스페이스바 B Ctrl+Shift C Alt+스페이스바 D Alt+Enter
5. 네트워크의 각 노드에서 OSI 모델에서 같은 수준의 기능을 성공적으로 구현하기 위해 따라야 할 규칙을 () 라고 합니다.
A TCP/IP B 프로토콜 c 인터넷 d 이더넷
6.Word 에는 열 기능이 있습니다. 열에 대한 올바른 설명은 () 입니다.
A 열 사이의 서로 다른 간격은 고정되어 있으며 b 는 최대 4 개의 열을 가질 수 있습니다.
C 각 열의 너비는 같아야 하며 d 각 열의 너비는 다를 수 있습니다.
7. 마이크로 컴퓨터 메모리에서 명령어로 수정할 수 없는 부분은 () 입니다.
A RAM B DRAM C ROM D SRAM
8. 정렬 방법에는 여러 가지가 있습니다. _ _ _ _ _ 메서드는 순서가 없는 요소를 순서대로 가져와 순서가 있는 (비어 있는 것으로 시작) 요소와 비교하여 순서가 있는 정확한 위치에 배치합니다.
A 빠른 정렬 b 삽입 정렬 c 버블 정렬 d 선택 정렬
9.MIPS 는 컴퓨터 분야에서 () 를 설명하는 데 자주 사용됩니다.
A 컴퓨터의 실행 속도 B 컴퓨터의 신뢰성 C 컴퓨터의 운영 가능성 D 컴퓨터의 확장성
10.I/O 인터페이스는 () 에 있습니다
A 버스와 I/O 디바이스 사이, B CPU 와 I/O 디바이스 사이, c 호스트와 버스 사이, D CPU 와 주 메모리 사이.
1 1. 다음 네 가지 컴퓨터 기본 사항 중 올바른 것은 () 입니다.
마이크로컴퓨터는 마이크로컴퓨터를 가리킨다.
B. 메모리는 전원 전압이 정상인 경우에만 정보에 액세스할 수 있습니다.
32 비트 C 자 길이의 컴퓨터는 최대 32 비트 십진수를 계산할 수 있는 컴퓨터다.
플로피 디스크가 컴퓨터 바이러스에 감염되는 것을 방지하는 방법은 정기적으로 플로피 디스크를 포맷하는 것이다.
12. 마이크로 컴퓨터의 CPU 및 () 구성 호스트.
컨트롤러 B I/ o 장치 c 연산자 d 의 메모리
13. 컴퓨터 응용 프로그램에서' 컴퓨터 지원 디자인' 의 약어는 () 입니다.
A. 컴퓨터 지원 설계
14. Windows 드로잉 프로그램에서 마우스 오른쪽 버튼을 사용하여 사각형을 그립니다. 다음 설명은 () 입니다.
전경색의 테두리는 배경색으로 채워집니다
B 전경에 테두리를 두르고 전경으로 채웁니다.
C 배경 색상 테두리로 전경색으로 채웁니다.
배경 색상이 있는 3d 경계 및 배경 채우기.
15. 프로그램의 세 가지 기본 제어 구조는 다음과 같습니다.
A FOR, WHILE, REPEAT B order, cycle, select
C FOR, WHILE, TF ... 그런 다음 d 할당, 배열, 파일
16. 다음 스토리지 중 가장 빠른 액세스 속도는 () 입니다.
A 하드 디스크 메모리 b 캐시 c 디스크 메모리 d 내부 메모리
17. 스택 s 의 초기 상태가 비어 있다고 가정합니다. 이제 시퀀스 {1, 2,3,4,5} 를 스택 s 에 넣고 다음 (요소 1 부터 놓으면 스택에 넣지 않음) 을 순서대로 수행합니다 스택에 묻는 요소 시퀀스는 () 입니다.
A {1, 2,3} b {1,3,2 2} C {3 3,2, 1} D {2
18. 일반적으로 16 비트 이진수는 음수가 아닌 정수의 범위를 나타낼 수 있습니다 ().
A 0-2 의 16 제곱 B 0- 16 의 제곱-1C0- 16 의 제곱 D 0-2 의/kloc
19. 다른 십진수로 표시된 다음 네 숫자 중 가장 큰 숫자는 () 입니다.
A1011001(2) b132 (8) c
다음 중 ICP 라고 부를 수 있는 회사 (단위) 는 무엇입니까?
중국 철통
중국 인터넷 정보 센터
C 넷이서
인텔사
대답
1
2
셋;삼;3
사
다섯;오;5
여섯;육
일곱
여덟;팔
아홉;구;9
C
A
A
B
B
D
C
B
A
A
10
1 1
12
13
14
15
16
17
18
19
20
B
D
A
C
B
B
B
D
C
C
이상은 간단한 중학교 문제이고, 다음은 고등학교 관련 문제이다. 왜냐하면 나는 마이크로컴퓨터 경연에 종사하고 있기 때문이다. ...
고등학교 컴퓨터 기본 문제의 첫 번째 부분
고등학교 컴퓨터 자체 테스트 문제 (1)
다중 선택
1 및 1MB 는 () 와 같습니다
A, 1000 바이트 b, 1024 바이트
C, 1000× 1000 바이트 d, 1024× 1024 바이트
2, 완전한 컴퓨터 시스템에는 다음이 포함됩니다 ()
첫째, 컴퓨터 및 외부 장치
B, 호스트, 키보드, 모니터
C, 시스템 소프트웨어 및 애플리케이션 소프트웨어
D, 하드웨어 시스템 및 소프트웨어 시스템
3, 컴퓨터 소프트웨어 시스템에는 다음이 포함됩니다 ()
A, 프로그램 및 데이터 b, 시스템 소프트웨어 및 애플리케이션 소프트웨어
C, 운영 체제 및 언어 프로세서
D. 절차, 데이터 및 문서
다음 중 마이크로 컴퓨터의 콜드 스타트 모드에 속하는 모드는 무엇입니까? ()
A. CTRL+ALT+DEL 키 b 와 CTRL+BREAK 키를 누릅니다.
C, 리셋 키 d 를 누르고 전원 스위치를 켜서 시작하십시오.
5, PC 에서 80386, 80486, 펜티엄 (펜티엄) 은 () 을 의미합니다.
A, 제조업체 이름 b, 하드 드라이브 모델
C, CPU 모델 d, 모니터 모델
6. 컴퓨터 모델은 486/33 입니다. 여기서 33 은 () 를 의미합니다.
A, CPU 일련 번호 b, 메모리 용량
C, CPU 속도 d, 클럭 주파수
7, 운영 체제에 대한 다음 설명은 () A 입니다. 운영 체제는 소프트웨어와 하드웨어의 인터페이스입니다.
B. 운영 체제는 소스 프로그램과 대상 프로그램 간의 인터페이스입니다.
C, 운영 체제는 사용자와 컴퓨터의 인터페이스입니다.
D, 운영 체제는 주변 장치와 호스트의 인터페이스입니다.
8, 운영 체제의 역할은 ()
A, 소스 프로그램을 대상 프로그램으로 번역
B, 쉬운 데이터 관리
C. 시스템 자원 제어 및 관리
D, 하드웨어 간 연결을 달성하기 위해.
9, WPS 는 편집과 인쇄가 일체로 되어 있습니다 ().
A, 도구 소프트웨어 b, 워드 프로세싱 소프트웨어
C, 관리 소프트웨어 d, 시스템 소프트웨어
확장자가 () 인 파일은 10.DOS 프롬프트에서 실행할 수 없습니다.
A, BAT B, BAK C, EXE D, COM
1 1. 사용 가능한 디스크 공간 확인: ()
갑, 시간 을, 사본 c, 감독 딩, 임
12. 다음 명령에서 MD, CD, RD 및 DIR 에는 디렉토리 작업과 관련된 () 개의 명령이 있습니다. ()
A, 1 B, 2 C, 3 D, 4
13. DOS 프롬프트에 현재 디렉토리에 DS 의 두 번째와 세 번째 문자가 있는 모든 파일 이름을 나열합니다. 어떤 명령을 사용해야 합니까? ()
A, DIR DS*. * B, DIR? DS*. *
C, DIR? DS*. * D, DIR? DS? 。 *
14, DEL 명령에 대한 다음 설명은 () 입니다.
A: 한 번에 하나의 파일만 삭제할 수 있습니다
한 번에 하나 이상의 파일을 삭제할 수 있습니다
C, 숨겨진 파일 d 를 삭제할 수 있고 읽기 전용 파일을 삭제할 수 있습니다.
15. 5.25 인치 플로피 디스크의 봉투에 "DS, HD" 라고 표시된 경우 플로피 디스크의 용량은 () 입니다.
A, 360kb, 720KB C, 1.2MB D, 1.44MB
16. 전원을 끄면 컴퓨터의 정보가 손실됩니다.
A. 플로피 b, 하드 디스크 c, RAM D 및 ROM
17, 다음 부호 없는 10 진수 정수에서 8 진수로 표시할 수 있는 것은 () 입니다.
A, 296 B, 333 C, 256 D, 199
18, WPS 로 들어가 원본 파일 광산을 편집합니다. WPS 이지만 저장 작업이 없어 갑자기 기계가 꺼졌습니다 ().
첫째, 광산의 내용. WPS 파일 (원본 및 새로 편집 된 파일) 이 모두 손실되었습니다. B, 광산의 원래 내용. WPS 파일은 그대로 유지됩니다. C, 광산의 원래 내용. WPS 파일은 보존됩니다. D, 새로 편집 된 내용이 누락되었습니다. 원본 서류는 광산에 보관되어 있다. BAK 파일 그리고 새로 편집한 내용은 광산에 저장되었다. WPS 파일.
19, 컴퓨터 바이러스는 () 를 의미합니다
A. 사용자의 디스크 바이러스 B, 감염된 디스크 C, 파괴적인 특수 프로그램 D, 감염된 프로그램을 감염시킬 수 있습니다.
20, () 는 컴퓨터 감염의 방법이다.
A, 키보드에서 명령 b 를 입력하여 외부 프로그램을 실행합니다.
C, 플로피 디스크 곰팡이 d, 메모리 데이터를 디스크에 복사합니다.
2 1, 컴퓨터 소프트웨어에 대한 올바른 이해는 () 이어야 합니다
법으로 보호되는 컴퓨터 소프트웨어는 불필요하다.
B, 정품 소프트웨어가 너무 비싸서 베껴 쓸 수 있으면 살 필요가 없다.
법으로 보호되는 컴퓨터 소프트웨어는 마음대로 복제할 수 없다.
D, 정품 소프트웨어는 해독 할 수있는 한 사용할 수 있습니다.
대답: 1, D 2, D 3, B 4, D 5, C 6, D.
7, C 8, C 9, B 10, B 1 1, C 12, D.
13, B 14, B 15, B 16, c1;
19, C 20, B 2 1, C.
(참고: 이 문제는 원래' 학생컴퓨터세계' 제 9 호 (1998 년 3 월 9 일) 에 실렸다.
고등학교 컴퓨터 자체 테스트 질문 (2)
다중 선택
1, 컴퓨터의 두 가지 주요 작업은 () 입니다
A, 프레젠테이션 및 출력 데이터 B, 입력 및 출력 데이터 C, 데이터 수집 및 처리 데이터 D, 프레젠테이션 데이터 및 처리 데이터
흐름도는 () 를 설명하는 데 일반적으로 사용되는 도구입니다.
A, 프로그램 b, 알고리즘 c, 데이터 구조 d, 계산 규칙
3, 컴퓨터 언어 프로그램은 기계 코드로 변환되며, () 에 의해 완료되어야합니다.
A, 컴파일러 b, 인터프리터
C, 운영 체제 d, 애플리케이션 소프트웨어
4. 컴퓨터과학은 매우 복잡한 데이터 객체를 나타내기 위해 표현식 () 을 자주 사용합니다.
A, 데이터 분류 b, 관계 유형
C, 논리적 d, 계층
5. 데이터와 프로그램은 디스크에 () 로 저장됩니다.
A, 컬렉션 b, 파일 c, 카탈로그 d, 레코드
6, 트리 디렉토리에서 파일 또는 하위 디렉토리를 식별하여 해당 () 을 식별합니다.
A, 경로 b, 디렉토리 이름 c, 파일 이름 d, 루트 디렉토리
7. 파일에 액세스하는 주요 방법은 () 입니다
A, 순서 및 무작위성 b, 지수 및 무작위성
C, 순서 및 색인 d, 무작위 및 읽기 및 쓰기
8, 데이터베이스 데이터 모델 가장 널리 사용되는 것은 ()
A, 계층 모드 b, 네트워크 모드
C. 관계 모델 D. 객체 모델
9. () 는 CPU 가 동시에 처리할 수 있는 이진 자릿수입니다. 비트 수가 많을수록 CPU 처리 기능이 향상됩니다.
A, 문자 b, 바이트 c, 문자 길이 d, 필드
10 및 486DX/33 의 기능은 86SL/25 () 보다 중요하고 속도는 더 중요합니다 ().
A, 강함, 느림 b, 강함, 빠름 c, 차이, 느림 d, 차이, 빠름
1 1. 모니터가 () 를 통해 마더보드에 연결되어 있습니다.
A, 기능 카드 b, 인쇄 카드 c, 압축 해제 카드 d, 어댑터 카드
12, 캐시가 주 메모리보다 빠르게 액세스됨 ()
A, 빠름 b, 느림 c, 느림 d, 조금 빠름
13, 플로피 디스크 사용에 관한 다음 진술 중 잘못된 것은 ()
A, 읽기 및 쓰기 구멍 등 노출된 부분을 만지지 마십시오.
B, 드라이브 표시등이 꺼지면 디스크를 꺼낼 수 있습니다.
C, 쓰기 보호 포트를 밀봉하여 플로피 디스크가 손상되지 않도록 보호합니다.
D. 디스크는 TV 및 전압 조정기 근처에 배치 할 수 있습니다.
14, 다양한 애플리케이션 소프트웨어가 () 의 지원을 받아야 합니다.
A, 프로그래밍 b, 컴퓨터 언어 프로그램
C, 워드 프로세서 d, 운영 체제
15, () 는 컴퓨터가 지정된 시간 내에 특정 입력 결과를 처리하고 응답할 수 있음을 의미합니다.
A, 단일 채널 배치 시스템 b, 다중 채널 배치 시스템
C, 시분할 시스템 d, 실시간 시스템
16 과 DOS 의 역할은 관리 () 입니다.
A, 장비 및 파일 b, 데이터 및 통신
C, 소프트웨어 리소스 d, 하드웨어 리소스
17, VESA 는 PC () 입니다
A, 그래픽 유형 b, 기능 카드 유형
C, 버스 d, 사운드 카드 유형
18. b 드라이브 (5.25 인치 고밀도) 에 삽입된 360KB 플로피 디스크를 포맷합니다. 해당 작업 명령은 () 입니다.
형식 B: B, 형식 B:/S
형식 B:/V D, 형식 B:/4
대답:
1, D 2, B 3, A 4, D 5, B 6, A 7, a
8, C 9, C 10, B 1 1, D 12, a/kloc-0
14, D 15, D 16, A 17, c1;
(참고: 이 테스트는 원래' 학생컴퓨터세계' 3 월 1998 호 16 호)
고등학교 컴퓨터 자체 테스트 질문 (3)
다중 선택
1. 프린터 출력 CD 하위 디렉토리 WPS 아래의 파일 디렉토리. 이 명령은 () 입니다
A, c: \ > 카탈로그 c: \ wps < 입력 >
B, c: \ > 카탈로그 c: \ wps > 데이터. DAT< 입력 >
C, c: \ > 카탈로그 c: \ wps > CON< 입력 >
D, c: \ > 카탈로그 c: \ wps > PRN< 입력 >
2, 다음 명령 중 DATE, FORMAT, CHKDSK, DEL, REN 은 내부 명령 () 에 속합니다.
A, 1 B, 2 C, 3 D, 4
3. 명령 경로 C:\DOS () 의 역할은 무엇입니까
A, CD 의 DOS 하위 디렉토리를 표시합니다.
B, CD 의 DOS 하위 디렉토리를 현재 디렉토리로 설정합니다.
C, C:\DOS 가 현재 경로임을 나타냅니다.
D. CD DOS 하위 디렉토리에서 실행 파일을 검색합니다.
4. PROMPT 명령 뒤에 인수가 없는 경우 그 역할은 () 입니다
A, 현재 경로 b 표시, 루트 표시
C, 현재 디렉토리 d 표시, DOS 프롬프트 표시.
5. 운영 체제가 시작되면 다음과 같은 메시지가 나타납니다. 명령 인터프리터가 잘못되었거나 누락되었습니다. 올바른 해결 방법은 () 입니다
A, 부팅 디스크를 제거하고 다시 시도하십시오.
B. DOS 시스템 재설치
C, 시스템 디스크 다시 포맷
D, DOS 시스템 디스크 업데이트
6, DOS 명령을 실행한 후 다음 설명은 () 입니다
A, 루트 디렉토리의 파일을 나열해야합니다.
B, 현재 디렉토리에 있는 파일을 나열해야 합니다.
C, 목록은 루트 디렉토리 아래의 파일 목록이 아닙니다.
D, 하위 디렉토리의 파일을 나열해야합니다.
7. DOS 명령 REN 을 사용하여 파일 이름을 바꿀 때 올바른 명령은 () 입니다.
ABC 를 맡다. * ABC. * B, 임 A:ABC. * B:*. *
ABC 를 맡다. * BAC. * D, 임 A:ABC. * a: ABC. *
8, 메모리 RAM 의 정보는 () 입니다
A, 제조업체가 미리 작성
B, 컴퓨터가 일할 때 무작위로 썼어요
C, 컴퓨터의 전원이 꺼지면 내부의 정보가 손실되지 않습니다.
D 언제든지 저장된 정보는 동일합니다.
9. 복사 명령 () 을 사용하여 파일을 생성할 때
첫째, 배치 파일 (확장자. 박쥐) 을 만들 수 있습니다
B 시스템 파일 (확장자) 만 있습니다. Sys) 를 생성할 수 있습니다.
C. 텍스트 파일 (확장자) 만 TXT) 를 생성할 수 있습니다.
D, ASC 코드나 한자 코드를 내용으로 하는 파일을 만들 수 있습니다.
10, 배치 파일이 ()
여러 DOS 명령이 하나의 파일에 저장됩니다.
파일에 저장된 모든 명령
C, 명령 파일을 저장하지 마십시오.
D, 여러 DOS 명령 및 관련 정보 사용. 확장으로 박쥐.
1 1. 사용자는 DEL 명령을 사용하여 드라이브 a 에 있는 모든 파일을 삭제하려고 합니다. 그는 명령을 입력했다.
C:\A:
C: \ > 델 *. *
확실해? (예/아니오)? Y
사용자는 ()
A 드라이브의 모든 파일을 삭제합니다.
B, a 디스크 루트 아래에 있는 모든 파일을 삭제합니다.
Cd 에 있는 모든 파일을 삭제합니다.
D, CD 루트 아래에 있는 모든 파일을 삭제합니다.
12, EDI 는 전자 데이터 교환을 의미하며 () 에 적용됩니다.
A, 통신 b, 우편 c, 교통 d, 상업
대답:
1, D 2, D 3, D 4, B 5, D 6, B 7, C 8, B 9, D 10, d1/
(참고: 본 테스트는 원래 1998 년 3 월 23 일 학생컴퓨터세계+제 1 1 호에 실렸다.)
고등학교 컴퓨터 자체 테스트 질문 (4)
객관식 문제
1, 파일의 기본 작업은 () 입니다
A, 읽기 작업 b, 쓰기 작업
C, 다시 쓰기 작업 d, 삭제 작업
2, 프로그램의 기본 제어 구조는 ()
A. 시퀀스 구조 B. 분기 구조
C, 반복 구조 d, 데이터 구조
다음 중 컴퓨터 범죄에 속하는 것은 무엇입니까? ()
A, 컴퓨터 시스템 프로그램 또는 데이터 B 파괴, 운영 오류로 인해 정보 자원 C 분실, 컴퓨터 정보 자원 D 도용, 컴퓨터 시간 도용
4, 컴퓨터 바이러스와 * * * 의 특성이 같은 것은 ()
A, 파괴적인 b, 복제 가능성 c, 전염성 d, 은폐
5, 컴퓨터 바이러스를 예방하는 주요 방법은 ()
A, 외국 소프트웨어 b 를 사용하지 않고 정기적으로 독을 조사하다.
C, 데이터 파일의 복사본 복사 D, 바이러스가 컴퓨터 시스템에 침입할 때 이를 제지해야 하며 바이러스를 제거해야 합니다.
6, 디스플레이 기술 표준은 ()
A, 해상도 b, 점 선명도
C, 인터레이스/라인별 스캔 d, 밝은 색상
7, PC 기본 입력 장비 ()
A, 마우스 b, 모니터 c, 플로피 d, 키보드
8, 컴퓨터 시스템의 구조 패턴에 따라, 나눌 수 있습니다 ()
A. 중앙 집중식 시스템 B. 네트워크 시스템
C. 분산 시스템 D. 상호 연결 시스템
9, 컴퓨터 네트워크, 그 중요한 역할은 ()
A, 컴퓨터 시스템 간의 통신 상호 연결을 달성하기 위해
B, 자원 공유 c 를 달성하기 위해, 컴퓨터 간 연결을 달성하기 위해
인터넷상의 컴퓨터를 워크스테이션으로 바꾸다.
10 및 PC DOS 에 대한 숨겨진 시스템 파일은 () 모듈로 구성됩니다.
첫째, 이브미오. 시스템 b, ibmdos.com C. 부팅
D.COMMAND.COM
1 1, 컴퓨터 시작 방법' 핫 스타트' 는 () 를 의미합니다
A. 시작 상태에서 CTRL+ALT+DEL 을 누릅니다.
B, 부팅 상태에서 리셋 키를 누릅니다.
C, 모니터 전원을 켠 다음 호스트 전원을 켭니다.
D, 먼저 호스트 전원을 끈 다음 모니터 전원을 끕니다.
12. MSDOS 루트 디렉토리에 TIME 파일이 있습니다. TIME.COM 시간입니다. BAT, C: \ time 은 () 를 실행합니다
갑, TIME.EXE 을, TIME.COM
C, 시간. 박쥐 d, 내부 명령
13, () 예상 목표를 달성할 수 없습니다.
A, DISKCOPY A: A: B, COPY A:X 1. TXT a: 병임
C, 임갑: X 1. TXT C:X 1. TXT D, A:/S 형식
14, WINDOWS 의 주요 특징은 ()
A, 새로운 그래픽 인터페이스 b, 강력한 어플리케이션 c, 강력한 병렬 처리 d, 강력한 직렬 처리 기능.
15, 다음 프로그램 항목 중 () 은 프로그램 관리자의 액세서리 프로그램 그룹에 속합니다.
A, 메모장 b, 달력 c, 게임 d, 파일 관리
16, 다음 소프트웨어 중 () 는 워드 프로세싱 소프트웨어입니다.
A, WPS B, CCED C, WORDSTAR D, WORD
17, () 은 컴퓨터 바이러스 감염 경로입니다.
A, 플로피 디스크 표면이 깨끗하지 않음 b, 외국 소프트웨어 실행
C, 불법 복제 소프트웨어 사용 d, 온라인 다운로드 소프트웨어
18, DOS 명령을 입력할 때 각 부품은 () 키로 구분하고 명령은 () 로 끝납니다.
A, shift 키 b, 스페이스 바 c, enter 키 d, 제어 키
19. 다음 () 조건에서 c: \ > 카탈로그 a: 드라이브 a 를 읽는 동안 일반적인 장애 오류 (중단, 재시도, 실패) 가 발생했습니까?
A, 플로피 디스크가 드라이브 유형과 일치하지 않음 b, 플로피 디스크가 포맷되지 않음 c, 플로피 디스크의 소프트웨어는 사용할 수 있지만 읽을 수 없음 (암호화 등의 기술적 이유) d, 플로피 디스크가 드라이브에 들어가지 않았습니다.
대답:
1, ABCD 2, ABC 3, ACD 4, ACD 5, BCD
6, ABC 7, AD 8, AB 9, AB 10, ABC
1 1, AB 12, D 13, BC 14, ABCD
(참고: 이 테스트는 원래 3 월 30 일' 학생컴퓨터세계' 제 1998 호 12 호)
두 번째 부분은 고등학교 컴퓨터 기초 종합 문제이다.
고등학교 컴퓨터 종합 문제 (1)
다중 선택
1, 전자 컴퓨터의 가장 중요한 특징은 ()
A, 빠른 b, 높은 정확도
C, 강한 기억 d, 저장 프로그램의 자동 제어
2. 다음 중 컴퓨터의 주요 기능을 정확하게 반영하는 것은 () 이라고 생각합니다.
컴퓨터는 고속으로 작동할 수 있다. B, 컴퓨터는 인간의 정신노동을 대신할 수 있다. 컴퓨터는 대량의 정보를 저장할 수 있다. 컴퓨터는 정보 프로세서이다.
3, 컴퓨터가 "컴퓨터" 라고 부르는 이유는 ()
첫째, 컴퓨터는 인간 두뇌 기능의 확장입니다. B, 컴퓨터는 논리적 판단 기능을 가지고 있다. C, 컴퓨터 메모리 능력이 강하다. D, 컴퓨터는 자기 제어 기능을 가지고 있습니다.
4, 컴퓨터 산업에서 MIS 는 () 를 의미합니다
A, 경영 정보 시스템 b, 수학 교육 시스템
C, 다중 명령 시스템 d, 쿼리 정보 시스템
채는 () 를 의미한다
A, 시스템 소프트웨어 B, 컴퓨터 지원 교육용 소프트웨어 C, 컴퓨터 지원 관리 소프트웨어 D, 컴퓨터 지원 설계 소프트웨어
6, 소위 미디어는 () 를 의미합니다
A, 정보 표현 및 보급을위한 캐리어 b, 워드 프로세싱 소프트웨어
C, 컴퓨터 입출력 정보 d, 컴퓨터 화면에 표시되는 정보
7, 멀티미디어 컴퓨터는 () 를 의미합니다
A, 다기능 컴퓨터 B, 다중 주변 컴퓨터 C, 다양한 미디어를 처리할 수 있는 컴퓨터 D, 다양한 미디어를 조작할 수 있는 컴퓨터.
8, 컴퓨터와 계산기의 가장 큰 차이점은 ()
컴퓨터가 계산기보다 빠르다.
B, 컴퓨터는 계산기보다 크고, 컴퓨터는 컴퓨터보다 비싸다.
컴퓨터는 복잡한 프로그램을 저장하고 실행할 수 있다.
9. 현재 컴퓨터의 응용 분야는 크게 세 가지 방면으로 나눌 수 있다. 다음 중 어느 답이 맞는지 지적하다. ()
첫째, 컴퓨터 지원 교육 전문가 시스템 인공 지능
B, 수치 가공 인공 지능 운영 체제
C, 과학 컴퓨팅 데이터 처리 실시간 제어
D, 엔지니어링 계산 데이터 구조 워드 프로세싱
10, 다음 말이 정확하다는 것은 ()
A, 마이크로 컴퓨터의 성능에서 CPU 의 클럭 속도가 높을수록 계산 속도가 빨라집니다. B, 메모리는 기억력이 있어, 안의 정보는 언제든지 손실되지 않는다. C, 도트 매트릭스 프린터의 핀이 많을수록 인쇄할 수 있는 중국어 글꼴이 많아집니다. D, 두 모니터 화면 크기가 같기 때문에 해상도가 반드시 같아야 합니다.
1 1, 입력 및 출력 장치 ()
A, 디스크 드라이브 b, 모니터 c, 키보드 d, 마우스
12. 프로그램을 실행하는 동안 스토리지 용량이 부족하다는 것을 알게 되었습니다. 해결 방법은 () 입니다
A, 디스크를 CD B 로, 플로피 디스크를 하드 드라이브로 바꿉니다.
C, 대용량 디스크 d 사용, 메모리 확장
13, JAVA 가 새로 추가되었습니다 ()
A, 프로그래밍 언어 b, 데이터베이스 c, 애플리케이션
D, 정보 관리 시스템
14, 컴퓨터 네트워크의 가장 두드러진 장점은 ()
A, 높은 정보 전송 속도 b, * * * * * * 자원을 즐기십시오.
C, 대용량 메모리 d, 상호 작용이 좋습니다
15, 정보고속도로는 ()
A, 이진 데이터 b, 멀티미디어 정보
C, 프로그램 데이터 d, 다양한 디지털 정보
16, 다음은 인터넷의 다양한 기능을 열거한 것입니다. 잘못된 것은 () 입니다.
A. 프로그램 작성 B. 이메일 보내기
C, 쿼리 정보 d, 데이터베이스 검색
대답:
1, D 2, D 3, A 4, A 5, B 6, A 7, D 8, D 9, C 10, A 12
(참고: 본 테스트는 원래' 학생컴퓨터세계' 제 22 호 (1998 년 6 월 8 일) 에 기재되었지만 발표시 삭제가 있었다. ) 을 참조하십시오
첫째, 객관식 문제
1, 바이너리10101.11에 해당
2D/2D 입니다. 2B 입니다. 2B 입니다. B
2. 십진수인 2 * 4 = 1 1 으로 알려져 있습니다. 이 연산 규칙에 따르면 5 * 16 의 결과는 () 입니다.
A, 80 B, 6 1 C, 122 D, 2 12
3. 십진수 0.7309375 를 이진 () 으로 변환합니다
A, 0.1011001b, 0.100/
4, 컴퓨터 내부에서 모든 정보의 수집, 처리 및 전송은 () 형식으로 진행된다.
A, ASCII 코드 b, BCD 코드 c, 바이너리
16 진수
5. 개인용 컴퓨터는 글자 길이에 따라 8 비트 컴퓨터, 16 비트 컴퓨터, 32 비트 컴퓨터, 64 비트 컴퓨터로 나눌 수 있다. 32 비트 컴퓨터란 () 을 의미합니다
A, CPU 는 32 비트 이진수를 동시에 처리할 수 있습니다.
B, 32 비트 이진 부동 소수점 숫자만 처리할 수 있습니다.
C, 32 비트 레지스터 d, 32 레지스터 포함.
6. 어떤 두 소프트웨어가 시스템 소프트웨어입니까? ()
A, WPS 및 XENIX B, DOS 및 MIS
DOS 및 XENIX D, XENIX 및 MIS
7, 메모리 주소의 가장 중요한 특징은 ()
A, 고유성 b, 무작위 c, 시퀀스 d, 연속성
8, 컴퓨터의 계산 속도는 MIPS 로 설명할 수 있습니다. 의미는 () 입니다.
A, 초당 백만 개의 명령 B 실행, 초당 백만 개의 문자 B 처리, 초당 백만 개의 명령 D 실행, 초당 수천 개의 문자 처리
9, 버스를 통해 CPU 에 직접 연결된 부품은 ()
A, 모니터 b, 내부 스토리지 c, 디스크 드라이브
건반
10, 다음 스토리지 중 가장 빠른 액세스 속도는 () 입니다.
A, 플로피 b, 하드 디스크 c, 디스크 d, 메모리
1 1 및 24 핀 프린터의 해상도는 약 180dpi 입니다. Dpi 수가 클수록 인쇄 정확도가 높아집니다. 여기서 단위 dpi 는 () 입니다
A, 포인트/인치 b, 포인트/센티미터
C, 포인트/밀리미터 d, 포인트/인치
12, DOS 가 직접 관리할 수 있는 640K RAM 은 [1], 640K 에서 1024K 사이의 384K RAM 은 [2],/kloc 라고 합니다 [2][3] DOS 에서 직접 사용할 수 없으며 에서 사용해야 합니다. ()
A, 확장 메모리 (XMS) B, 상위 메모리 (UMB)
C, 기본 메모리 (Base Memory)
D. 일반 메모리 (IMB)
13, 컴퓨터 바이러스 폭발은 일반적으로 초기 부팅, 트리거, 전파 및 파괴와 같은 여러 부분으로 구성됩니다. 이 중 초기 부팅 섹션은 바이러스 [1][2] 작업을 완료합니다. 트리거 섹션은 일부 트리거 조건으로 구성됩니다. 트리거 조건이 성숙되면 바이러스는 [2] 라는 행동을 시작합니다. 감염 부분은 주로 바이러스 [4] 를 건강 문서에 감염시키는 것입니다. 파괴적인 부분은 [5] 의 구체적인 표현이다. [1][2][3][4][5] 는 각각 () 을 선택합니다.
A, 바이러스 b, 자가 복제 c, 감염 및 파괴
D. 초기화 매개변수 e 가 메모리를 로드합니다.
14, 파일 바이러스 감염의 주요 대상은 ()
A, 텍스트 파일 b, 시스템 파일
C 실행 파일 d,. Exe 및. COM 파일
둘째, 객관식 질문
15. 전자 컴퓨터에는 다른 주변 장치에 연결된 3 개의 인터페이스가 있습니다. 직렬 포트 (COM 1), 병렬 포트 (COM2, LPT) 및 게임 인터페이스입니다. 직렬 포트와 병렬 포트의 차이점은 () 입니다
A, 정보를 전송할 때 직렬 포트는 1 비트 (즉, 한 번에 한 비트) B, 병렬 포트는 동시에 8 비트 (즉, 한 번에 1 바이트) C, 직렬 포트 전송 정보는 느리지만 전송 거리는 D, 병렬 포트 전송 정보는 빠르지만 전송 거리는 일반적으로 수십 센티미터에 불과합니다.
16. 다음 디바이스 파일 이름 중 () 은 입력 디바이스와 출력 디바이스 모두로 사용할 수 있습니다.
갑, 을, PRN c, NUL 딩, LPT2
E, AUX F, COM2
대답:
1. 객관식 질문: 1, B 2, C 3, B 4, C 5, A 6, C 7, A 8, A 9, b1
1 1, A 12, c [2] b [3] a.
13, 1 E[2]D[3]C[4]B[5]A
둘째, 객관식 질문: 15, ABCD 16, ACEF