(1) 컴퓨터는 슈퍼컴퓨터, 메인프레임 컴퓨터, 미니컴퓨터, 마이크로컴퓨터로 나눌 수 있으며
A) 서버
B) 팜 장치
C) 워크스테이션
D) 노트북
(2) 십진수 32가 이진수로 변환됩니다.
A )100000
B)100100
C)100010
D)101000
(3) 표준 ASCII 코드 테이블에는 ASCII 코드가 있음을 알고 있습니다. 영문자 A의 ASCH 코드는 01000001이고, 영문자 D의 ASCH 코드는
A)01000011
B)01000100
C)01000101
A)01000011
C)01000101
p >D)01000110
(4) 마이크로컴퓨터 시스템에서 마이크는
A) 입력 장치
B) 출력 장치
C) 증폭 장치
D) 재생 장치
(5) 컴퓨터에서 각 저장 장치에는 일련의 번호가 있으며 이를
A) 주소
나) 주소
c) 위치
D) 일련번호
(6) 그 중에는 다음과 같습니다. 주소와 관련된 4개의 진술 중 잘못된 것은
A) 주소 레지스터는 주소를 저장하는 데 사용되는 레지스터입니다.
B) 주소 코드는 명령어에 제공된 소스 피연산자입니다. 주소 중 해당 정보 부분 또는 연산 결과의 대상 주소
c) 주소 정보뿐만 아니라 제어 정보 및 기타 정보도 주소 버스를 통해 전송될 수 있습니다
D) 주소 버스를 제외하고 주소 정보 전송 외에는 제어 정보 및 기타 정보 전송에 사용할 수 없습니다.
(7) USB l.1과 USB 2.0의 차이점 중 하나는 전송이 다르다는 것입니다. USB l.1의 전송 속도는
p>
A)150K-b/s
B)12Mb/s
C입니다. )480Mb/s
D)48Mb/s p>
(8) 멀티미디어 정보에는 다음이 포함되지 않습니다.
A)오디오 및 비디오
B)사운드 카드 및 CD
c)이미지 및 애니메이션 소스: 시험 테스트
D) 텍스트 및 그래픽
(9) 다음 중 에 대한 설명은 무엇입니까? 컴퓨터 바이러스는 정확하지 않습니다
A) 컴퓨터 바이러스는 잠복합니다
B) 컴퓨터 바이러스는 전염성이 있습니다
c) 컴퓨터 바이러스에 감염된 컴퓨터는 다음에 대한 면역력이 있습니다. 바이러스
D) 컴퓨터 바이러스는 특별한 기생충 프로그램입니다
(10) 컴퓨터 바이러스에 대한 다음 네 가지 설명 중 틀린 것은
A) 컴퓨터 바이러스는 표시 또는 명령이다
B) 컴퓨터 바이러스는 인간이 만든 프로그램이다
C) 컴퓨터 바이러스는 다음과 같은 매체를 통해 퍼지고 퍼지는 프로그램이다. 디스크 및 네트워크를 감염시킬 수 있으며 다른 프로그램을 감염시킬 수 있습니다.
D) 컴퓨터 바이러스는 스스로 복제할 수 있고 특정 미디어의 도움으로 존재할 수 있는 잠복하고 전염성이 있으며 파괴적인 프로그램입니다.
(11) 컴퓨터 네트워크의 가장 두드러진 장점은
A) 높은 정확성
B) 자원 공유
c) 빠른 컴퓨팅 속도
D) 대용량
(12) 다양한 바이러스 제거 소프트웨어를 사용해도 플로피 디스크에 있는 시스템 바이러스를 제거할 수 없는 경우 이 플로피 디스크를 사용해야 합니다
A) 사용하지 않고 삭제
B) 모든 파일 삭제
c) 다시 포맷
D) command.com 삭제
(13 ) CPU의 중국어 이름은
A) 컨트롤러
B) 무정전 전원 공급 장치
C) 산술 논리 장치
D) 중앙 처리 장치
(14) 폰 노이만 컴퓨터 하드웨어 시스템의 기능 구성 요소는 다음과 같습니다.
A) 산술 장치, 컨트롤러, 메모리, 입력 장치 및 출력 장치
B) 연산장치, 메모리, 디스플레이, 입력장치 및 출력장치
C) 연산장치, 컨트롤러, 메모리, 키보드 및 마우스
D) 연산장치, 컨트롤러, 하드디스크 , 입력 장치 및 출력 장치
(15) 부호 없는 이진 정수 l0001 10을 십진수로 변환하면
A) 68
B)70 p>
C)72
D)74
(16) 10진수 59를 이진 정수로 변환하면
A) 0110011
p>
B)0111011
C)0111101
D)0111111
(17) 한자 국가 표준 GB 2312-의 규정에 따름 80, lKB의 저장 용량은 한자 내부 코드 수를 저장할 수 있습니다:
A) 1024
B) 512
C) 256
D) 약 341
(18) 다음 소프트웨어 그룹 중 전적으로 시스템 소프트웨어에 속하는 것은
A) UNIX, WPS Office 2003, MS DOS
B) AutoCAD, Photoshop, PowerPoint 2003
c) Oracle, FORTRAN 컴파일 시스템, 시스템 진단 프로그램
D) 물류 관리 프로그램, Sybase, Windows XP
(19) 다음 진술은 틀렸습니다
A) 내부 메모리는 일반적으로 ROM과 RAM으로 구성됩니다
B) RAM에 저장된 데이터는 손실됩니다 전원이 꺼지면
p>
C) CPU가 하드 디스크에 있는 데이터에 직접 액세스할 수 있습니다.
D) ROM에 저장된 데이터는 전원이 꺼지더라도 손실되지 않습니다. 전원이 꺼진 경우
(20) 키보드 조작에 대해 다음 설명이 정확합니다.
A) 키를 길게 누른 후 A 키를 눌러 입력합니다. 대문자 A
B) 기능키 등의 기능은 소프트웨어마다 동일합니다
c) 키의 기능은 커서를 가장 오른쪽으로 이동시키는 것입니다 화면
D) 키보드의 키는 컨트롤 키로 항상 다른 키와 함께 사용됩니다. >>>> 답변 및 분석 참고 <<<<
( 1) C 분석: 컴퓨터 성능에 따른 분류는 가장 일반적으로 사용되는 분류 방법으로, 컴퓨터는 슈퍼컴퓨터, 메인프레임 컴퓨터, 워크스테이션, 마이크로컴퓨터로 나눌 수 있습니다.
(2)분석: 10진수를 2진수로 변환하는 방법은 2로 나누고 나머지를 취하는 것이다. ?2로 나누기와 나머지 방법?: 십진수를 2로 나누어 몫과 나머지를 구합니다. 그런 다음 몫을 2로 나눕니다. 마지막으로 나머지 부분을 모두 뒤에서 앞으로 배열합니다.
(3)B 분석: 문자 A는 문자 D보다 3만큼 작으므로 D의 코드값은 01000001+1+1+1=01000100입니다.
(4)A 분석: 입력 장치는 명령, 프로그램, 데이터, 텍스트, 그래픽, 이미지, 오디오, 비디오 및 기타 정보를 컴퓨터에 입력하는 데 사용됩니다.
(5)A 분석: 저장을 용이하게 하기 위해 각 저장 단위에는 고유한 번호(주소라고 함)가 있어야 합니다. 필요한 저장 단위는 주소를 통해 찾을 수 있으며, 정보를 꺼낼 수 있습니다. 또는 저장됩니다. 이는 호텔의 각 객실에 해당 객실에 있는 사람을 찾으려면 고유한 객실 번호가 있어야 하는 것과 같습니다.
(6) C 분석: 주소 정보 전송 외에도 주소 버스를 사용하여 제어 정보 및 기타 정보를 전송할 수 없습니다.
(7)B 분석: USB 2.0은 현재 USB l.1 사양에 고속 데이터 전송 모드를 추가합니다. USB 2.0에는 USB l.1에 지정된 1.5Mb/s와 12Mb/s의 두 가지 모드 외에 480Mb/s의 고속 모드도 추가되었습니다.
(8)B 분석: 소위 멀티미디어는 정보 표현 및 전송의 전달체입니다. 오디오, 비디오, CD, 텍스트, 그래픽, 애니메이션 및 이미지는 모두 멀티미디어 정보이며 사운드 카드입니다. 정보를 처리하는 하드웨어입니다.
(9) C 분석: 컴퓨터 바이러스는 주로 파괴성, 잠복성, 전염성, 은폐성, 흥분성의 다섯 가지 주요 특성을 가지고 있습니다.
(10)A 분석: 마이크로컴퓨터 바이러스는 마이크로컴퓨터 시스템이 작동하는 동안 자신을 정확하게 복제하거나 다른 프로그램에 변형시킬 수 있는 프로그램을 말한다. 인간이 불법적으로 만든 파괴적인 프로그램입니다. 컴퓨터 바이러스는 숨어 있고, 전염 가능하며, 자극적이고, 파괴적이며 유해하므로 컴퓨터가 바이러스에 감염되면 컴퓨터가 정상적으로 작동하지 않거나 심한 경우 프로그램과 데이터를 파괴하고 시스템을 마비시키며 심각한 피해를 입힐 수 있습니다. 기업이나 기관에 심각한 피해를 입혔습니다.
(11)B 분석: 컴퓨터 네트워크의 가장 두드러진 장점 중 하나는 자원 공유입니다.
(12) C 분석: 플로피 디스크에 있는 시스템 바이러스가 다양한 바이러스 제거 소프트웨어로 제거되지 않는 경우 플로피 디스크를 다시 포맷하여 디스크의 모든 내용을 삭제해야 합니다.
(13)D 분석: 중앙 처리 장치 CPU는 연산 장치(ALU)와 컨트롤러(cu)의 두 부분으로 구성되어 있으며 명령의 해석과 실행을 완료할 수 있습니다.
(14)A 분석: 컴퓨터의 기본 작동 원리는 1946년 미국 헝가리 과학자 폰 노이만에 의해 처음 제안되었습니다. 기본 사상은 다음 세 가지로 요약할 수 있다. ① 컴퓨터는 연산장치, 제어기, 메모리, 입력장치, 출력장치로 구성된다. ②프로그램과 데이터는 컴퓨터에서 이진수로 표현됩니다. ③컴퓨터의 작업 과정은 저장된 프로그램에 의해 제어됩니다. 컴퓨터가 자동으로 계산이나 처리 프로세스를 완료하는 기본은 저장된 프로그램과 프로그램 제어입니다. 저장된 프로그램과 프로그램 제어의 원리는 폰 노이만 아이디어의 핵심입니다.
(15)B 분석: 이진수를 십진수로 변환하는 방법은 이진수를 가중치에 따라 확장하는 것이다: (10001 10)2=1 x26+0x25+0?24+0x23+lx22 +l x21 +0x20=70
(16)B 분석: 십진수를 이진수로 변환하는 방법은 2로 나누어 나머지를 취하는 것입니다. ?2로 나누기와 나머지 방법?: 십진수를 2로 나누어 몫과 나머지를 구합니다. 그런 다음 몫을 2로 나눕니다. 마지막으로 나머지 부분을 모두 뒤에서 앞으로 배열합니다.
(17)B 분석: 한자의 내부 코드는 일반적으로 2바이트로 표현된다. 1KB=10248이므로 IKB 저장 용량이 저장할 수 있는 내부 코드 수는 한자 512자입니다.
(18) C 분석: Oracle은 Oracle의 데이터베이스 소프트웨어이고 FORTRAN은 초기 프로그래밍 언어이며 시스템 진단 프로그램도 시스템 소프트웨어에 속합니다.
(19)C 분석: CPU는 메모리의 데이터에만 직접 액세스할 수 있습니다.
(20)D 분석: 키보드의 키는 대소문자 전환 키입니다. 현재 상태가 소문자일 때 키를 누른 채 다른 문자 키를 누르면 출력은 대문자가 됩니다. 현재 상태가 대문자일 때 키를 누른 채 다른 문자 키를 누르면 출력이 됩니다. 소문자로 하세요. 키보드의 기능 키는 사용자가 직접 정의할 수 있으며 소프트웨어마다 기능이 다릅니다. 키의 기능은 커서를 화면의 맨 오른쪽 가장자리가 아닌 줄의 끝으로 이동하는 것입니다.