¿La aplicación de las computadoras en el examen de funcionarios públicos de Qinghai?
El anuncio decía: Antes de ser aprobado para el empleo, el personal a contratar debe aprobar el Examen de Calificación de Capacidad de Aplicación Informática del Servicio Civil Provincial de Hainan, obtener un título universitario o superior en informática y otras calificaciones informáticas equivalentes reconocidas. por las autoridades laborales provinciales. Quienes tengan certificados están exentos del examen.
Es decir, basta con obtener el certificado de competencia en aplicaciones informáticas antes del examen político, ya sea antes o después del examen escrito. Los candidatos preseleccionados para la prueba escrita general y que no tengan un certificado de competencia en aplicaciones informáticas de funcionario público deben obtener el certificado en un plazo de 80 días. El certificado tiene una validez de un año.
El examen de calificación de capacidad de aplicaciones informáticas de la función pública generalmente se organiza una vez al mes y hay muchas oportunidades.
Práctica de preparación para el examen-Prueba de Ciencias de la Computación
1. Preguntas de opción múltiple
1. La afirmación correcta sobre la función de la memoria de acceso aleatorio (RAM). es: (D)
A. Sólo puedes leer, no escribir. b. La información no desaparecerá después de un corte de energía.
C. La velocidad de lectura y escritura es más lenta que la del disco duro. d. Puede intercambiar información directamente con la CPU.
2. Un virus informático es un virus que puede provocar fallos en la máquina.
A. Programa de computadora b Chip de computadora c Componente de computadora d Dispositivo de computadora
3. Cuando se minimiza la ventana de la aplicación, la aplicación
A. La ejecución de b continúa ejecutándose en primer plano, c se suspende y d se transfiere al fondo para su ejecución.
4. Si desea iniciar una aplicación en el momento del arranque, simplemente cree un acceso directo para la aplicación y colóquelo en: a.
A. En el elemento "Inicio" del menú "Inicio", b está en el escritorio.
c está en el elemento "Ejecutar" del menú Inicio y d está en el elemento "Programas" del menú Inicio.
5. Al buscar archivos, no puede buscar por archivo. A
Atributo b tipo c tamaño d fecha de creación
6. En Windows, el significado de portapapeles es: c.
A. Un área en el disco duro. Un área en un disquete
C. Un área en la memoria, un área en la caché
7 En la siguiente discusión sobre ventanas y cuadros de diálogo, los hechos son: B< /. p>
A. Hay una barra de menú en todas las ventanas y cuadros de diálogo. Todas las ventanas y cuadros de diálogo se pueden mover.
C. Se puede cambiar el tamaño de todas las ventanas y cuadros de diálogo. El cuadro de diálogo no se puede mover ni cambiar de tamaño.
8. La operación correcta para eliminar archivos directamente en el disco duro para evitar ingresar a la Papelera de reciclaje es: (SHIFT DELETE)
El comando "Cortar" en el cuadro "Editar". " y el comando " "Eliminar" en el menú "Archivo"
Presione la tecla d.
9. ¿Cuál de las siguientes afirmaciones sobre la función de la barra de tareas es incorrecta? d.
A. Muestra el nombre de la ventana actualmente activa. Muestra el nombre de la ventana que funciona en segundo plano.
C. Cambie entre las ventanas D reales para mostrar todas las funciones del sistema.
10. En el panel izquierdo de la ventana del explorador, cuando el icono de la carpeta está marcado con "", significa que la carpeta:
A. Sólo el archivo B contiene la carpeta de subarchivos.
C. Sí, la carpeta D solo contiene archivos, no carpetas.
11. En estado WINDOWS, para salir de una aplicación en ejecución, el usuario puede presionar la tecla. d
A.ALT SHIFT B ALT ENTER
C.ALT TAB D CTRL ALT DEL
A las 12. En Windows 98, las operaciones que no se pueden realizar en la barra de tareas son:
A. Organizar los iconos del escritorio
C. Organizar y cambiar ventanas para iniciar el menú Inicio
13.
A. Panel de control b Explorador c Usuario d Configuración de página
14. Para sangrar la primera línea de ciertos párrafos, primero debe:
A. Coloque el logotipo en cualquier parte del párrafo. Seleccione estos párrafos.
c.Colocar el cursor al principio del párrafo d.Colocar el cursor al final del párrafo.
15. En WORD se pueden almacenar una gran cantidad de archivos con el mismo contenido, pero en los que es necesario agregar información personal según la situación, como invitaciones, certificados, cartas de invitación, etc. completado usando. c
A. Fusionar registros b Fusionar condicional c Fusionar correspondencia d Fusionar documentos
16. Si el mouse está a la izquierda del encabezado de la fila, ¿cuál de las siguientes operaciones solo puede seleccionar la fila donde se encuentra el cursor?
A Haga clic con el botón izquierdo del mouse b y haga clic con el botón izquierdo del mouse tres veces. .
B. Haga doble clic en el botón izquierdo del mouse D y luego haga clic en el botón derecho del mouse.
17.Word tiene la función de columnas. ¿Cuál de las siguientes afirmaciones sobre columnas es correcta? c.
A. Puede haber hasta 4 columnas. Cada columna debe tener el mismo ancho.
C. El ancho de cada columna puede ser diferente. d. El espacio entre diferentes columnas es fijo
18 Después de cortar varias veces en la ventana del documento (excluyendo WORD2000) y cerrar la ventana del documento, el contenido del portapapeles es:
A. El primer contenido cortado es el último contenido cortado
C. Todo el contenido cortado D está en blanco
19. En el modo de visualización de WORD, se puede mostrar el efecto de paginación. d
A. General B esquema C página D documento maestro
20 En el estado de edición de WORD, configure la regla y muestre la regla horizontal y la regla vertical al mismo tiempo en el archivo. modo de vista:
A. Vista normal b Vista de página c Vista de esquema d Vista de pantalla completa
21. del primer párrafo fusionado es: c.
R. No se puede determinar el formato. bSiga el formato original del primer párrafo
C.Siga el formato original del segundo párrafoc.Un formato mixto del primer y segundo párrafo originales.
22. En el formulario WORD, la información que se puede completar en la celda es d.
A. Solo puede ser texto, b solo puede ser texto o símbolos, c solo puede ser imágenes, d. Se aceptan texto, imágenes y símbolos.
23. Entre las siguientes afirmaciones sobre los pinceles en formato WORD, la correcta es: d.
A. Format Painter solo puede copiar contenido de texto sin formato. b. Format Painter solo puede copiar formatos de fuentes.
C. Format Painter solo puede copiar el formato de párrafo. d. Format Painter puede copiar el formato de fuente y el formato de párrafo.
24. Si el texto seleccionado contiene caracteres chinos en varias fuentes, el cuadro de fuente en la barra de herramientas de WORD mostrará: a.
A. La fuente del primer carácter chino en el espacio en blanco b.
La fuente predeterminada del sistema C es la fuente de texto más utilizada en los bloques de texto D.
25. En EXCEL, cuando desee utilizar condiciones complejas para resumir una lista larga de información, puede utilizar:
A. Tabla de registro de datos b Tabla dinámica c Lista d Gráfico.
26. En EXCEL, el valor de la celda B2 es 10 y el valor de la celda D2 es 20. Ahora ingrese la fórmula = B2·D2 de C3 y agregue un automóvil, luego arrastre el controlador de relleno a C4, luego el valor en la celda C4 es: d
10 C 20 D 0
27. En EXCEL, si quieres que los valores de las celdas determinen automáticamente su formato según ciertos requisitos, puedes utilizar funciones.
A. Aplicar formato automáticamente B Formato condicional C Menú de formato
d no se puede implementar
28. DO.
A. Uno b, dos c, tres d y cuatro.
29. En EXCEL, la protección de un rango de celdas debe realizarse en el menú. a
A. Herramienta B Formulario C Editar D Ventana
30. En EXCEL, puede ordenar los datos de la lista y especificar como máximo una palabra clave. c
A. No hay límite para una b, dos c y tres d.
31. En EXCEL, si el contenido de la celda A1 es 2000-10-1, el contenido de la celda A2 es 2 y el contenido de la celda A3 es =A1 A2, entonces la celda A3 muestra el valor. es c.
a 2002-10-1b 2000-12-1c 2000-10-3d 2000-12
32 En EXCEL, buscar el contenido en la lista de datos a través de la función de filtro. Luego contiene las filas de datos con el contenido especificado. c
A. Ocultar parcialmente b. Ocultar solo c.
33. En EXCEL, la clasificación y el resumen se completan en el menú. a
A. Datos b Herramientas c Edición d Formato
34. Al ejecutar el comando guardar en el menú archivo: d
A Guarde únicamente el archivo de la hoja de trabajo b. Guarde solo el archivo del gráfico
C. Guárdelo en dos archivos d. Guarde la hoja de trabajo y el gráfico como un solo archivo.
35. En EXCEL, las operaciones sobre el contenido de la hoja de trabajo son operaciones específicas.
a
A. Celda b hoja de cálculo c libro de trabajo d datos
36. En la siguiente expresión de FOXPOR, la expresión correcta con un resultado de tipo fecha es:
A. .Date()Time()Date()20
C.DATE()-{ 03/01/99 } d365-DATE()
37. de la siguiente operación de expresión es una cadena:
A." 1234 "-" 56 " B " ABCD " " XYZ " = " ABCDXYZ "
C .DATE()gt { 05/04/98 } D { 05/04/98 } 100
38. Si hay 100 registros en un archivo de base de datos FOXPOR y el número de registro actual es 76, entonces al ejecutar Antes de ejecutar el comando, ¿Ejecutar primero el comando SALTAR 30? RECNO(), el resultado es:
a .100 b 106 c 101d mensaje de error
39. Se ha abierto DBF (***7 registros). Si ordena por el campo "nombre", luego de ejecutar SOFTON nombre TOJS, la pantalla le preguntará:
A.7 Ordenar registros. b sobrescribirá el archivo original (Y/N)
C. El archivo está usando el mensaje de error D.
40. ¿Cuál de los siguientes métodos no necesariamente cancela la asociación entre bases de datos establecidas?
A. Salga de FOXPOR B y ejecute el comando "Establecer relación con".
C. Cree una nueva asociación d y ejecute el comando "establecer asociación en lt alias gt".
41. "¿Ejecutar comando? Substr ("fox por", 4, 3)", el resultado mostrado es:
A.FOXPRO B PRO C
42. Supongamos que X=2, Y=5, luego de realizar las siguientes operaciones, se pueden obtener resultados numéricos:
A.? X=Y-3B? Y-3=X C X=Y D X 3=Y
43. El usuario ha abierto múltiples bases de datos en diferentes espacios de trabajo. Usando este comando, el sistema proporcionará el código de área del espacio de trabajo actual.
A. ¿Elige B? Seleccione ()C Seleccione ()D? Selección
44. En la siguiente expresión de FOXPOR, el resultado es definitivamente verdadero:
A." 112 " gt " 85 " b[李明]lt=[李明]c { 21/03/98 } gt { 12/03/98 } d "Hombre" $ "Género"
45. Supongamos X=3, después de ejecutar el comando "?X=X 1", El el resultado es:
a4 b3c t D f.
46. Si abre un archivo de base de datos vacío y lo prueba con la función RECNO(), el resultado debe ser:
El mensaje de error A.1b0c D no es necesariamente.
47. Hay campos de género (C) y promedio (N) en el archivo de base de datos CJGL. Para mostrar todos los registros de niñas cuyo puntaje promedio excede 90 y no aprobaron, DBF debe usar el siguiente comando:
A. además. La puntuación media es gt90 o lt60.
B. Género = lista "Mujer". además. La puntuación promedio es gt90 y la puntuación promedio es lt60.
C. Género = lista "Mujer". además. La puntuación media es gt90 y lt60.
D. Género = lista "Mujer". además. (Puntuación promedio gt90 o lt60)
48. Hay 30 registros en la base de datos actual y el número de registro actual es 20. ¿Ejecutar lista de comandos REST antes de ejecutar el comando? RECNO(), el resultado mostrado es:
A.20 B 30 C 31 D 1
49 Si el valor de la función DELETED() es verdadero, significa:
p>
A. El registro actual ha sido marcado para su eliminación. bEl registro actual no existe.
C. Se eliminarán todos los registros de la base de datos. d. Eliminar la base de datos actual.
50. Para base de datos JS. Para un DBF que aún no ha creado un archivo de índice, busque el registro titulado Lecturer y aplique el comando:
A Buscar todos los títulos = "Lecturer" B. Buscar título = "Lecturer"
.C. Encuentra al profesor D. Encuentra "profesor"
En 51. foxpor, los tipos de variables de memoria son:
A.b La variable de memoria definida antes de usarla se especifica mediante el nombre de la variable.
C.d, determinada por la declaración de entrada de datos, se determina en el momento de la asignación
Hay muchas redes complejas diferentes y muchos tipos diferentes de computadoras en 52.52.
La base para la comunicación mutua en Internet es
A.ATM B TCP/IP C NOVELL D.X.25
53. Hay una computadora
a la que se accede mediante marcación. -up Los usuarios de la red deben usar: d
A. CD B mouse c teléfono D módem
54. La dirección IP es una dirección lógica de un bit. c
A.8 bits B 16 bits C 32 bits D 64 bits
55. La función del botón "Actualizar" en la barra de herramientas de acceso directo de IE 5.0 es : a.
A. Vuelva a cargar la página actual b y regrese a la página de inicio especificada.
C. Detener la carga de la página actual y mostrar el panel "Actualizar".
56. La dirección del sitio web es: a.
A. Localizador uniforme de recursos B Lenguaje de marcado de hipertexto
C. Protocolo de control de transmisión d Protocolo de transferencia de correo
57. confiabilidad de la transmisión son: a.
A. Velocidad de transmisión b tasa de error de bits c capacidad de información d utilización de la banda de frecuencia
58.
A. Carga de archivos b. Descarga de archivos c. Ejecutar la aplicación d.
59. En la URL del navegador www, es una expresión ilegal. d
A.
B.d://tempxyz.htm
C.file#58//c:officeac.doc
D.happyuser@center.njtu.edu.cn
60 Las páginas web se componen de idiomas. d
A. Lenguaje de máquina b Lenguaje ensamblador c Lenguaje de alto nivel d Lenguaje de marcado de hipertexto
61. La dirección del vector de interrupción es: c.
A. Dirección de entrada de la subrutina de interrupción b. Dirección de entrada del programa de servicio de interrupción
C. Dirección de entrada del programa de servicio de interrupción d. En el modelo informático cliente/servidor, la función principal del middleware es el aislamiento mediante interfaces de programación de aplicaciones (API) de alto nivel. c
A. Red de comunicación y sistema operativo b. Software de aplicación y controlador de tarjeta de red
C. Usuarios de red y administradores de red.
63 Las funciones del controlador MAC son:
A. Definir la representación de datos, empaquetar y encapsular datos y transmitir datos a la aplicación a través de la capa de sesión.
bProporciona soporte de transmisión de datos y algunas funciones básicas de administración de tarjetas de red.
c. Crear sesiones, definir formatos de intercambio de datos, proporcionar soporte para aplicaciones y realizar comunicación entre computadoras.
d.Establecer nombres lógicos y conexiones de nombres lógicos para respaldar la confiabilidad de la transmisión de datos de la capa de sesión entre computadoras.
64. La dirección de la red 168.54.0.0 se divide en las siguientes cuatro subredes: c.
168.54.0.0 Tronco
168.54.64.0 Gestión
168.54.128.0 Ventas
168.54.192.0 Mercado
Qué bits del tercer byte se utilizan para la división en subredes
A. El primer bit es b, los primeros 2 bits son c, los primeros 3 bits son d y los últimos 5 bits son.
65. El modelo B-ISDN divide ATM en capa física, capa ATM y capa de adaptación ATM. En el modelo en capas OSI/RM, la capa AAL se encuentra en:
A Capa física B Subcapa MAC C Subcapa LLC d Capa de red
34.368Mit/s de 66.PDH. ¿A qué contenedor de SDH se puede asignar la señal de rama? c.
A.C-1 B C-2 C C-3 D C-4
67. El protocolo de capa de enlace de datos en el sistema IP sobre SDH adopta: a.
A. PPP y HDLC B PPP y SDH C HDLC y SDH D IP y PPP
68 En cuanto a los sistemas de firewall, cuál de las siguientes afirmaciones es incorrecta: d.
A. Puede proteger la información y los recursos de la intranet de usuarios ilegales de Internet.
B. Controlar y evitar que datos valiosos de Internet fluyan hacia Internet.
C. Controlar y evitar que datos basura inútiles de Internet fluyan hacia Internet.
D. Detectar e identificar fenómenos no autorizados o anormales en el sistema.
69. Kereros es: a.
A. Sistema de autenticación de clave secreta b. Sistema de autenticación de clave pública c.
70. Al transmitir datos en tiempo real como voz e imágenes a través de IP, el protocolo para transmitir paquetes de control en tiempo real al protocolo RTP es:
A.RSTP RTCP Dual Tono Multifrecuencia D Pint
2. Preguntas de opción múltiple
71. Entre los siguientes periféricos de computadora, los que se pueden utilizar como dispositivos de entrada son: c.
A. Impresora b Plotter c Escáner d Cámara digital
72. Las siguientes afirmaciones sobre el formateo de disquetes son correctas.
R. Sólo se pueden formatear discos nuevos, pero no se pueden formatear discos antiguos.
b. Sólo se pueden utilizar discos formateados. Al formatear discos antiguos se borrará la información original de los discos.
c. El nuevo disco se puede utilizar sin formatear, pero el formateo aumentará la capacidad del disco.
D. El formateo del disco dividirá pistas y sectores.
73. En Explorer, no puede utilizar el menú contextual de un archivo para operar un archivo. a
A. Examinar b buscar c copiar d mover
74. Al utilizar Word para editar texto, ¿cuál de las siguientes afirmaciones es correcta? d.
A.Word no puede guardar el archivo que se está editando como un archivo de texto sin formato.
Puedes abrir un archivo existente usando Abrir en el menú Archivo.
C.Word permite abrir múltiples archivos de documentos al mismo tiempo.
La impresora debe estar encendida durante la vista previa de impresión.
75. Además de copiar, los gráficos también se pueden insertar en Word de las siguientes maneras.
A. Incrustar b, vincular c y mover d. No hay otra manera.
76. En Excel, las siguientes afirmaciones son correctas: a.
R. Cuando mueves una fórmula, la referencia de celda en la fórmula permanecerá sin cambios.
B. Al copiar una fórmula, la referencia de celda en la fórmula se ajustará automáticamente según el tipo de referencia.
C. Al mover una fórmula, se ajustará la referencia de celda en la fórmula.
D. Cuando copias una fórmula, la referencia de celda en la fórmula permanecerá sin cambios.
77. En EXCEL, el llenado se puede lograr fácilmente utilizando la función de llenado. Corriente alterna
A. Secuencia aritmética b. Secuencia geométrica
c Ecuación polinomial d
78. La función de llenado automático del controlador de llenado en EXCEL se puede completar. : ac.
A. Copia b, mueve c, calcula d o más.
79. Sumar todos los "salarios totales" registrados en la base de datos JS. DBF con el título "Profesor" o "Profesor Asociado" y almacenar el resultado en la variable GGZ. Puede utilizar el siguiente comando:
A.title = "Profesor asociado" El salario total pagado a GGZ. y "Profesor"
B.title = El salario total pagado a GGZ por el "Profesor asociado". O "Profesor"
C.title = El salario total pagado a GGZ por el "Profesor asociado". además. Título = Profesor"
D.title = "Profesor asociado" $ "Profesor" Salario total pagado a GGZ
80. El comando para eliminar todos los registros en la base de datos abierta es:< / p>
A. Eliminar todos los paquetes C. Eliminar todos los paquetes D. Eliminar paquetes
En el sistema 81. FoxPro, hay dos variables que se pueden utilizar:
A. Variable de memoria b. Variable de campo c Variable global d Variable de carácter
82. Al utilizar el comando Modi STRU en FoxPro, tenga cuidado para evitar la pérdida de datos. Las siguientes afirmaciones son correctas:
A. No al mismo tiempo. Modificar el nombre del campo y su tipo o ancho. No se puede insertar un nuevo campo mientras se modifica el nombre del dominio.
C. campo al mismo tiempo. Al eliminar un campo, puede modificar otros campos.
Cuáles son las dos representaciones utilizadas por Internet para distinguir miles de computadoras en red: a. o nombre de host C? Protocolo TCP/IP D Protocolo TCP
84. La dirección de Internet se puede dividir en dos partes, a saber: publicidad Red b tarjeta de red c usuario. d host
Las dos primeras capas del modelo de referencia OSI son: d.
A capa de enlace de datos c.
3. Preguntas de verdadero o falso
1. Eliminar el acceso directo de una aplicación en el escritorio, es decir, eliminar la aplicación x
2. El nombre no puede aparecer en todo el administrador de recursos. x
3. Puede cambiar el orden de los documentos en la cola de impresión antes de imprimir. y
4. encabezado y pie de página de documentos WORD x
5.5. Minutos después En Excel, las hojas de trabajo no se pueden mover y copiar en el mismo libro de trabajo x
6. conecte físicamente la base de datos, se generará un nuevo archivo de base de datos y
7. Si utiliza el comando LINK para conectar físicamente los datos, se generará una nueva base de datos y
8. SMTP es el protocolo utilizado para recibir correos electrónicos en Internet, mientras que POP3 se utiliza en Internet. El protocolo para transmitir correos electrónicos en Internet x
El botón "Actualizar" en la barra de herramientas de acceso directo de IE 5.0. se utiliza para regresar a la página de inicio especificada. El TCP en el protocolo se llama Protocolo de control de transmisión.
y