当前位置:文档之家› 会计电算化的工作环境

会计电算化的工作环境

第一章会计电算化的工作环境

一、单项选择题

1.计算机按照其用途,可划分为()。

A专用机和巨型机B通用机和微型机

C大型机和小型机D专用机和通用机

2.计算机中央处理器(CPU)的组成主要包括()。

A运算器和内存储器B控制器和外存储器

C运算器和控制器D内存储器和外存储器

3.计算机存储器按照其在计算机结构中所处的位置不同,可分为()。

A随机存储器RAM和光盘存储器

B内存储器和外存储器

C只读存储器ROM和磁盘存储器

D只读存储器ROM和随机存储器RAM

4.用来表示计算机存储器容量的最小单位是()。

A二进制位(bit)B字节(byte)

C字(word)D纳米(nm)

5.一下表述错误的是()。

A1byte=8bit B1GB=1024MB

C6KB=1000byte D1TB=1024GB

6.以下设备中,属于输入设备的是()。

A显示器和打印机B扫描仪和触摸屏

C条形码阅读器和绘图仪D数码照相机和投影仪

7.以下设备中,属于输出设备的是()。

A显示器和绘图仪B键盘和鼠标

C打印机和条形码阅读器D显示器和数码照相机

8.以下描述中,属于多媒体设备的是()

AMPEG压缩运动图像技术

BJPEG压缩静态图像技术

CH.261视频图像和声音双向传输标准

D音频卡和视频卡

9.为保护数据的完整和安全,避免突然停电可能造成的数据的丢失,以下可作为电源保护装置加以配备的设备是()。

A服务器B除湿器

C不间断电源UPS D空调

10.计算机软件是指可在计算机硬件上运行的各种()。

A操作系统B应用软件

C数据库管理系统D程序和相应的文档资料11.在以下计算机程序设计语言中,能被计算机直接识别和执行的语言是()

A汇编语言B高级语言

C.C语言D机器语言

12.以下软件中,属于操作系统软件的是()

A OraCle和SQL Server

B Linux和Unix

C表格处理软件Excel和文字处理软件Word

D会计核算软件和ERP软件

13.下列说法正确的是()

AMS A VVess和Visual FoxPro是操作系统软件

B BASIC和JA V A都是支持服务程序或工具软件

CWindowsXP/Vista/Win7是图形窗口界面的操作系统软件DSPSS和SAS是数据库处理系统

14.以不属于办公自动化软件的是()。

AWindowsXP/Vista/Win7 BWord

CExcel DPowerPoint

15.软件和硬件的交互层是()。

A系统软件B应用软件

C操作系统D数据库管理系统

16.CERNET是()

A中国公用计算机互联网B中国金桥信息网

C中国科技网D中国教育和科研计算机网17.在计算机网络中,通常把提供并管理共享资源的计算机称为()

A网关B工作站C服务器D路由器18.地址栏中输入的https://www.doczj.com/doc/fd12607975.html,中,https://www.doczj.com/doc/fd12607975.html,是一个()。

A域名B文件C邮箱D国家

无锡新世纪教育培训中心

地址:无锡新区坊前商贸城三楼新世纪教育

电话:0510-******** 152********

19.通常说的ADSL是指()。

A上网方式B电脑品牌

C网络服务商D网页制作技术

20.下列表示电子邮件地址的是()。

Aks@https://www.doczj.com/doc/fd12607975.html, B192.168.0.1

https://www.doczj.com/doc/fd12607975.html, https://www.doczj.com/doc/fd12607975.html,

21.计算机网络最突出的特点是()。

A共享B运算精度高

C运算速度快D内在容量大

22.网址https://www.doczj.com/doc/fd12607975.html,中“cn”表示()。

A英国B美国C日本D中国23.如果申请了一个免费邮箱为zjxm@https://www.doczj.com/doc/fd12607975.html,,则该电子邮箱的账号是(). Azjxm Bsina,com Ccom Dsina 24.下列属于计算机网络通信设备的是()

A显卡B网线C音响D声卡

25.个人计算机通过电话拨号方式接入因特网时,应使用的设备是()

A交换机B调制解调器

C电话机D浏览器软件

26.区分局域网(Lan)和广域网(Wan)的依据是()

A网络用户B传输协议

C联网设备D浏览器软件

27.以下能将模拟信号与数字信号相互转换的设备是()

A硬盘B鼠标C打印机D调制解调器28.学校的校园网络属于()

A局域网B广域网C城域网D电话网29.连接到因特网的计算机中,必须安装的协议是()

A双边协议 B. TCP/IP协议

C NetBEUI协议 D.SPSS协议

30.下列IPv4地址书写正确的是()。

A168.192.0.1 B. 325.255.231.0

C 192.168.1 D.255.255.255.0

31.计算机病毒是可以造成计算机故障的一种()。

A计算机设备 B.计算机芯片

C 计算机部件 D.计算机程序

32.决定计算机性能的主要部件是()。

AROM B. RAM C CPU D.硬盘

33.一个完整的计算机系统由()组成。

A硬件系统和软件系统 B.键盘和显示器

C 内存和外存 D.系统软件和应用软件

34.微型计算机系统在的中央处理器主要由()构成。

A内存储器和控制器 B.内存储器和运算器

C 控制器和运算器 D.内存储器、控制器和运算器

35.有关计算机病毒的传播途径,不正确的说法是()。

A共用软盘 B.软盘复制

C 借用他人软盘 D.和带毒盘放一起

36.软盘若进行写保护,则()。

A文件能存入,也能取出 B.文件能存入,但不能取出

C 文件不能存入,但能取出 D.文件不能存入,也不能取出

37.PowerPoint是著名的(),可用以制作计算机化的演示材料。

A简报软件 B. 报表软件 C 文字处理软件 D.绘图软件38.某单位的财务管理软件属于()。

A工具软件 B.应用软件

C 系统软件 D.字标处理软件

39.计算机中硬盘存储容量通常以GB为单位表示,1GB等于()字节。

A.2的10次幂

B.2的20次幂

C.2的30次幂

D.2的16次幂

40我们把分布在一座办公大楼或走一建筑群众的网络称为()。

A广域网 B.专用网 C 公用网 D.局域网

41.在E-mail地址中。@前面的是()。

A用户名 B. 用户名所在国家名 C 计算机资源 D.域名43.世界上第一台计算机于()年在美国诞生。

A1945 B. 1971 C 1946 D.1935

44.主频与计算机的运算速度的关系一般为()。

A.两者之间无关系

B.主频高,运算速度快

C.主频高,运算速度低

D.主频低,运算速度低

45.如果按字长来划分,微机可分为32位机、64位机等,所谓32位机是指计算机所用的CPU()。

A.同时能处理32位二进制数

B.具有32位的寄存器

C.只能处理32位二进制定点数

D.由32个寄存器

46.运算速度是指计算机每秒执行的指令数,其计量单位为(),即每秒百万条指令。

A.NTFS

B.MIPS

C.ERP

D.IBM

47.整个计算机的神经中枢是(),它负责从存储器中取出指令,并对指令进行分析判断后产生一系列的控制信号。

A.主频

B.运算器

C.控制器

D.微处理器

48.一般只存放继续处理的数据和正执行的程序的存储器是()。

A.软盘

B. 硬盘

C.光盘

D.内存储器

49.用汇编语言编写的程序必须经过()翻译成目标程序后,才能被计算机直接识别和执行。

A.翻译程序

B.解释程序

C.编译程序

D.汇编程序

50.()是指来自社会上的不法分子通过互联网对企业内部的非法侵入和破坏。

A.系统故障风险

B.内部人员道德风险

C.社会道德风险

D.计算机病毒

51.计算机病毒是()。

A.以独立形式存在的计算机软件

B.系统软件故障的一种表现形式

C.人为蓄意编制的具有自我复制能力的计算机程序

D.一种不能正常运行的程序

52.某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()。

A.删除软盘上所有程序即删除病毒

B.在该软盘缺口处贴上保护

C.将软盘放一段时间后再用

D.将该软盘重新格式化

53.()是指通过计算机网络非法进入他人系统的计算机入侵者。

A.病毒

B.黑客

C.红客

D.超级用户

54.()是在两个网络之间执行控制访问策略的一个或一组系统。

A.路由器

B.网桥

C.防火墙

D.计数器

55.下列关于操作系统中,正确的是()。

A.操作系统是软件和硬件之间的接口

B.操作系统是源程序和目标值的接口

C.操作系统是用户和计算机之间的接口

D.操作系统是外设和主机之间的接口

二、多项选择题

1.按对数据的组织方式划分,计算机网络可划分为()。

A.同类网

B.单服务器网

C.分布式数据组织网络系统

D.集中式数据组织网络系统

2.运算器又称算术逻辑单元(Arithmetic Logic Unit),可以在控制器控制下完成()。

A.加减乘除运算

B.函数运算

C.幂运算

D.逻辑判断

3.控制器的基本功能包括()。

A.向相关部件发出控制命令

B.接受各部件反馈回来的信息

C.从内存中取指令

D.向内存中写指令

4.按照存储器在计算机结构中所处的位置不同,可分为()。

A.数据存储器

B.逻辑存储器

C.内存储器

D.外存储器

5.标准ASC II码采用7位二进制代码来对字符进行编码,用来表示()。

A.52个英文大小写字母

B.10个十进制数码

C.34个控制符号

D.32个专用符号

6.内存储器的特点包括()。

A.存数容量较小

B.存储容量较大

C.速度较快

D.速度较慢

7.常见的外存储器可以分为()。

A.磁介质

B.电介质

C.光介质

D.半导体集成电路

8.在会计信息系统中常用的计算机类型有()等。

A.小型计算机

B.微型计算机

C.服务器

D.终端

9.与会计软件同样属于应用软件类的还有()。

A.文字处理系统

B.表格处理系统

C.图像处理系统

D.游戏软件

10.常用的高级语言有()。

A.JA V A

B.C++

C.C**

D.BASIC

11.会计核算软件可以利用电子计算机生成()和其他会计资料。

A.原始凭证

B.记账凭证

C.会计账簿

D.会计报告

12.典型的会计核算软件可包括()等功能。

A.账务处理

B.报表处理

C.工资核算

D.成本核算

13.ERP软件系统在会计核算软件的基础上增加了()等方面的功能。

A.财务预测

B.财务决策

C.生产能力调整

D.资源调度

14.数据通信技术是继()之后的第三代通信技术。

A.电报

B.电话

C.电视

D.电影

15.有线网是采用()等来传输数据的网络。

A.双绞线

B.同轴电缆

C.光纤

D.红外光波

16.计算机网络按配置划分可分为()。

A.同类网

B.对等网

C.单服务器网

D.混合网

17.集中式数据组织网络系统的特点有()。

A.系统响应时间短

B.计算机独立性强

C.可靠性强

D.系统适应性强

18.分布式数据组织网络系统的特点有()。

A.系统响应时间短

B.计算机独立性强

C.使用方便、灵活

D.安全性好

19.关于IP抵制下列说法中正确的是()。

A.每一台入网主机都要分配一个IP地址

B.最后一批IPv4地址已经分配完毕

C.IPv6几乎可以不受限制的提供地址空间

D.设计IPv6是考虑了服务质量、安全性、多播、移动性、即插即用等问题

20.为不断加强计算机系统内部控制和管理,应当()。

A.加强基础设施的安全防范工作

B.对使用人员进行安全教育和管理

C.配备具有防毒功能的会计软件

D.建立必要的技术防护措施

21.下列设备中,属于输入、输出设备的有()。

A.键盘

B.鼠标

C.硬盘

D.显示器

22.E-mail顾名思义就是“电子邮件”的意思。下列对E-mail说法正确的有()。

A.电子邮件是使用的最多的服务之一

B.E-mail地址的格式都是类似的

C.可以在同一台计算机上建立多个邮件,并在同一窗口中使用他们

D.不需要收发服务器

23.常用的对鼠标的操作有()。

A.单击

B.双击

C.单击右键

D.拖动

24.下列哪些部件可以构成计算机的主机()。

A.键盘

B.CPU

C.显示器

D.内存

25.语言处理系统包括()。

A.机器语言

B.汇编语言

C.高级语言

D.编码语言

26.高级语言的源程序需翻译成机器语言能执行的目标程序才能执行,这种翻译方式有()。

A.汇编

B.转换

C.编译

D.解释

27.在计算机应用中,属于辅助系统的有()。

A.人工智能

B.计算机辅助设计

C.卫星制导

D..计算机辅助教学

28.互联网的主要功能有()。

A.电子邮件

B.电子商务

C.专题讨论

D.文件交换

29.下列各项中,可以作为IP地址的有()。

A.202.96.0.1

B.202.110.7.12

C.112.256.23.8

D.159.226.1.18

30.影响计算机系统安全的主要因素有()。

A.系统故障的风险

B.内部人员道德风险

C.系统关联方道德风险

D.社会道德风险

31.按使用范围,财务软件可分为()。

A.通用财务软件

B.专用财务软件

C.商品化财务软件

D..自行开发财务软件

32.计算机网络是现代化计算机技术与通信技术相结合的产物,它是以()为目的的。在统一的网络协议控制下,将地理位置分散的许多独立的计算机系统连接在一起组成的网络。

A.硬件资源和软件资源共享

B.信息化

C.信息资源共享

D..信息传递

33.如果当前显示器分辨率为1024*768表示()。

A.该显示器在水平方向上1024条扫描线

B.该显示器在水平方向上768条扫描线

C.该显示器在垂直方向上768条扫描线

D.该显示器在垂直方向上1024条扫描线

34.网络软件主要包括()。

A.网络协议软件

B.网络通信软件

C.网络设备

D..网络操作系统

35.影响计算机系统安全的主要因素有()。

A.系统故障

B.道德风险

C.自然风险

D.计算机病毒

36.下了属于硬件的脆弱性可能给数据安全带来风险的因素有()。

A.大量数据集中存储在小小的一块存储介质上,一旦被意外损坏就会造成大量数据丢失,而且介质的损坏往往是不可修复的

B.存储的数据可以轻易地被拷贝而且不留痕迹

C.磁介质具有剩磁特性,如果使用过的磁介质没有删除干净,留下剩磁就很有可能泄密

D.计算机进行数据处理或传输过程中都会产生电磁辐射,这一方面可能会造成泄密,另一方面也可能会受到干扰而造成数据信息的不正确

37.下列属于影响计算机安全的道德风险的有()。

A.内部人员道德风险

B.系统关联方道德风险

C.社会道德风险

D.伦理道德风险

38.下列各项中属于对计算机系统安全控制的措施的有()。

A.法律与制度

B.技术措施

C.设计与监控

D.以病毒对抗病毒

39.计算机感染病毒之后一般会出现以下症状()。

A.经常突然出现死机或重启现象

B.系统启动、程序装入、程序执行的时间比平时长,运行速度明显降低

C.无辜进行磁盘读写或格式化操作

D.系统不认磁盘,或银盘不能引导系统

40.下列是正确地进行计算机病毒的预防措施的有()。

A.不使用非原始启动软盘或重启现象

B.不随便使用外来软盘或其他介质,对外来软盘或其他介质必须先检查后使用;对接收网上传送的数据也要先检查,后使用。

C.接收电子邮件时,不要轻易执行其中的可执行代码

D.注意用“写保护”来保护软件,U盘不受病毒感染。

41.黑客常用的入侵方法有()。

A诱人法B线路窃听

C网络监测D特洛伊木马

E服务拒绝F口令入侵

G通过伪造签名H通过电子邮件炸弹

42.防范黑客的主要措施有()

A通过制定相关法律加以约束B采用防火墙、防黑客软件等防黑产品

C采用加密技术D访问控制

E建立防黑客扫描和检测系统

43.最常见的操作失误情况有()

A泄密B非正常关机

C误删除D移动操作系统重要文件

44.保障计算机安全的对策有()

A完善安全立法B创新安全技术

C加强内部控制D加强管理

45.若发现软盘中文件染上病毒,可用()法清除。

A将磁盘重新格式化B使用清洗盘

C有CIS命令D使用杀毒软件

三、判断题

1.计算机按照其规模,可划分为巨型机、大型机、中型机、小型机和微型机五大类()()

2.计算机按照信息在其中的表现形式和处理方式,可划分为巨型机、大型机、中型机、小型机和微型机。

()

3.计算机按照信息在其中的表现形式和处理方式,可划分为数字电子计算机、模拟电子计算机、数字模拟混合式计算机。()

4.计算机硬件主要由中央处理器(CPU)、存储器、输入设备和输出设备四大部分组成。()

5.计算机硬件经历了电子管计算机、晶体管计算机、集成电路计算机、大规模和超大规模集成电路计算机四代的变化。()

6.ASC II码表示的字符共有256个,包括128个常用符号以及128个常用图形和画线字符等。

()

7.机器语言是用二进制代码“0”和“1”编制的计算机指令代码的集合,能被计算机直接识别和执行。()

8.系统软件是指用于对计算机资源的管理、监控和维护,以及对各类应用软件进行解释和运行的软件,主要包括操作系统、语言处理程序、支持服务程序和数据库管理系统。

()

9.因特网连接无数台主机,为了区分每一台主机,就要为每一台入网主机分配一个IP地址。

()

10.计算机硬件提供了处理数据的物质基础,但如果没有软件的支持,它什么事情也做不了,因此硬件只是计算机的躯体,软件才是它的灵魂。

()

11.位数即微处理器字长,芯片位数越多,计算机能存储、传送及处理信息的功能越强。

()

12.目前,微机正在向微型化、网络化、多媒体化和智能化方向发展。()

13.目前,微型计算机几乎渗入到人类社会的所有领域,成功地应用于科学研究、自动控制、信息处理、人工智能、消费娱乐等方面,有力地推动了社会的进步和发展,是现代科技和文明的重要标志。

()

14.存取速度是指存储器完成一次读写操作所需的时间,连续两次读写所需的时间称为存取周期,一般硬盘比软盘快,光盘笔硬盘快。

()

15.主频指计算机的时钟频率,即CPU在单位时间内的平均操作次数,是表示计算机运算速度的主要性能指标。时钟频率越高,计算机的运算速度越快。时钟频率的单位是兆赫。

()

16.字长是计算机的一个主要性能指标,字长越短,计算机的运算速度和效率就越高。()

17.内存储器简称为内存,一般又称为主存储器或主存。由于内存储器直接与CPU 进行数据交换,所以它的存取数据的速度比外部存储器要快得多。()

18.软盘携带和保管都较为方便,读写速度比较快,存储容量比较大,能存储大量数据,因此是必需的设备。

()

19.3.5英寸软盘格式化后表面被划分为80个磁道,每个磁道又平均分为18个扇区,一个扇区为500个字节。

()

20.3.5英寸软盘的硬塑料套内有一个写保护开关,当拨动开关关闭孔时,软盘处于写保护状态,可使软盘中存储的信息免受错误操作或计算机病毒的破坏。()

21.硬盘与软盘相比具有读写速度快、存储容量大、使用方便、不易损伤等优点()

22.由于U盘体积小,容量大,不易损坏,目前正受到人们的青睐,终究会取代软盘。()

23.显示器是微型机必不可少的输出设备,其作用是将电信号转换成可直接观察到的字符、图形或图像,及时反映计算机的工作状况和运行结果,提示用户进行下一步的操作,是人机对话的窗口。

()

24.显示器也常常用点距来表示分辨率,点距越大,分辨率越高,显示效果越好。()

25.应用推荐是用于管理和维护计算机资源、协调计算机各部分的工作、增强计算机功能的软件。

()

26.没有操作系统的计算机是不能运行的,在计算机工作的整个过程中,操作系统都一直处于运行状态。

()

27.WINDOWS操作系统是基于字符界面、多任务、多窗口的操作系统。()

28.网络操作系统都是多任务、多用户系统,管理共享资源,使本地资源异地化。()

29.用机器语言编写的程序称为机器语言程序,这种程序功能强,占用内存少,执行速度快。

()

30.用汇编语言编写的程序称为源程序,计算机不能直接理解,必须将其逐条翻译成机器语言程序,这一翻译过程称为汇编,是由机器中的汇编程序自动完成。()

31.非过程化的语言只需告诉计算机“怎么做”,而不必告诉计算机“做什么”,计算机就能自动完成用户所需要的工作。

()

32.人们把最古老的机器语言称为第一代语言,把汇编语言和高级语言称为第二代、第三代语言,而把非过程性语言称为第四代语言。

()

33.基带局域网是指介质中只有一个信道,宽带局域网中存在多条信道,它们介质中传送的既可以是数字信号也可以是模拟信号。

()

34.除了局域网和广域网络之外,还有一张叫城域网。城域网介于局域网和广域网之间,作用距离可达到几十甚至100公里左右,常用语组建银行、税务、公司或其他公共事业网络。

()

35.一个局域网可以安装多个服务器,按其所提供的服务看我分为文件服务器、打印服务器、应用程序或数据库服务器等等。

()

36.由于域名地址不方便记忆,输入时也容易出错,为此人们采用一套IP机制,即IP地址。每一个服务器者有一个唯一的IP地址,并且与域名地址一一对应。()

37.IP地址虽然方便记忆,但INTERNET内部实际还是使用域名地址进行访问。()

38.当网址以HTTP://WWW开头,可以省略输入前面的“HTTP://”()

39.WWW是万维网的简称,它是建立在INTERNET、超文本、多媒体基础上的全球信息查询系统,与INTERNET是同一概念。

()

40.计算机发现病毒后需要在第一时间对硬盘进行格式化操作,以彻底清除病毒。()

41.不要随便共享文件夹,要共享的话也要设置成只读共享也是预防计算机病毒的一种有效措施。

()

42.当计算机出现喇叭无故蜂鸣、尖叫、报警或演奏某种音乐时说明计算机一定感染了计算机病毒。

()

43.计算机如果在屏幕上有规律地出现小球、雪花、无关的画面或提示语句等,说明计算机可能感染了某种计算机病毒。

()

44.建立防黑客扫描和检测系统,也可以在一定程序上起到防范黑客的作用。()

45.系统故障风险是指由于操作失误,硬件、软件、网络本身出现故障而导致系统数据丢失甚至瘫痪的风险。

()

四、不定项选择

(A)计算机是由多种电子器件组成的,通常将这些器件称为计算机硬件。回答下列问题:

1.就计算机的硬件组成,下列表述正确的是()

A计算机由输入设备、输出设备、外存储器和主机组成B计算机主机包括中央处理器和内存储器

C计算机的中央处理器其实就是一个算术逻辑单元D计算机的内存储器可分为只读存储器(ROM)和随机访问存储器(RAM)2.描述计算机的存储器容量单位,正确的有()

A无论是内存储器,还是外存储器,它们的容量单位都是相同B位(bit),字节(byte),字(word)都是存储器的容量单位

C1word=2byte=16bit

D4GB=4000000KB

3下列设备中属于计算机输出设备的是()

A扫描仪和触摸屏B一维和二维条形码

C键盘和鼠标D投影仪和绘图仪

4.关于以美国标准信息交换码(ASC II码)为基础的国际标准编码,下列说法正确的有()

AASC II码是以8位二进制代码来对字符进行编码的BASC II码分为标准ASC II码和扩展ASC II码两部分

C标准ASC II码可表示10个十进制数字、52个英文大小写字母、32个专用鼓号和34个控制符号

D扩展ASC II码部分由128个字符,用来表示常用的图形和画线字符等

5.下列设备中数以计算机输出设备的是()

A扫描仪和触摸屏B一维和二维条形码

C键盘和鼠标D投影仪和绘图仪

(B)关于计算机软件,回答下列问题:

1.下列说法中,正确的表述是()

A语言处理程序、数据库管理系统、支撑服务程序和会计核算软件都是系统软件

BWindowsXP/Vista/Win7/MaC OS、UNIX、Windows NT/2003、Linux等都可作为网络操作系统使用

C会计核算软件与其他计算机软件一样,都是利用相应的计算机程序语言编写出来的

D语言处理程序包括诊断程序、解释程序和编译程序等

2.各种会计软件都采用了数据库技术。下列说法正确的有()。

A.数据库管理系统(DBMS)的作用就是管理数据库

B.数据库中的数据只要能服务于多个程序,不一定要按指定的结构组织起来

C.现在常用的数据库管理系统可分为层次型、网状型和关系型三类

D.数据库管理系统,不论是小型的MS ACCess,还是大型的Oracle都不能用来编制数据处理程序。

3.计算机语言用来进行人和计算机信息交流,又称为程序设计语言。对此,在下列说法中正确的是()。

A.机器语言程序由于直接用二进制代码“0”和“1”表示,因此能被计算机直接识别和执行,可以移植到各种计算机中执行

B.“源程序”一般指的是用比较接近自然语言和数字表达式的高级语言编写的计算机程序

C.用汇编语言编写的程序比机器语言编写的程序易读、易检查、易理解,更易移植

D.只有将源程序通过翻译或编译方式转变成机器指令序列后,才能被计算机识别和运行

4.下列说法中,不正确的表述是()。

A.语言处理程序、数据库管理系统、支撑服务程序和会计核算软件都是系统软件

B.WindowsXP/Vista/Win7、MaC OS、UNIX、Windows NT/2003/Linux等都可作为网络操作系统使用

C.ERP软件实质也是一种系统软件

D.语言处理程序包括诊断程序、解释程序和编译程序等

5.下列说法中,表达不正确的是()。

A.会计核算软件可用于代替手工记账、进行会计核算与处理外,一般还包括会计控制、会计预测和决策的功能

B.ERP软件产品的灵魂是面向供应链的系统化的管理思想,其基础是MRP II

C.ERP软件中一般都包含子会计子系统

D.决策支持软件是一种能替代决策者做出正确决策的更为先进的信息管理系统

(C)关于数据通信技术,回答下列问题:

1.讲到数据通信的特点,下列表述正确的有()。

A.各用户点数据可远程输入,切不再要求控制就能自动传输数据

B.可由终端键盘直接输入数据

C.同一系统可谓许多用户共享,但容易失密

D.通信线路噪音会导致很高的误码率

2.最简单的数据通信技术所包括的部件有()。

A.中央计算机和终端设备

B.电话线

C.机顶盒

D.调制解调器

3.关于数据通信技术中的数据传输方式,下面表述正确的是()。

A.数据沿通信线路只向一个固定方向流动方式叫单工通信方式

B.数据沿通信线路可以同时向两个方向传送的方式叫双工通信方式

C.将多个传送信息在一个较快的宽频率中按不同时时间程序分别传送的方式是分频法多道传送技术

D.数据沿通信线路可以向两个方向传送,但不能两个方向同事传送的方式叫半双工方式。

4关于数据通信系统的软硬件组成,下面表述正确的是()。

A.根据通信系统的硬件有终端设备、输入/输出控制、同步机等六个方面面组成

B.架空电话明线系统,同轴电缆传输系统,微波传输系统,光缆传输系统和卫星通信系统等都可作为数据通信线路

C.数据通信操作系统应包括通信程序,覆盖控制程序、检查点管理程序和使用业务程序等功能

D.用于数据通信的介质可以是有线的,也可以是无线的

5.数据通信技术所不包括的部件有()。

A.数码录音笔

B.电话线

C.交换机

D.机顶盒

(D)有关计算机网络,回答下列问题:

1.一下有关计算机网络的分类方法,不正确的是()。

A.按连接的计算机主机的多少划分为微型网、小型网、中型网和大型网

B.按地理有效范围划分为广域网、局域网、城域网

C.按配置划分为同类网、单服务器网和混合网

D.按使用范围划分为大众网,私人网

2.全球IPv4根地址被全部分配完毕的日期(哈林尼治时间)是()。

A.2011年2月2日

B.2011年2年3日

C.2011年2月4日

D.2011年2月5日

3.下列表述中,正确的是()。

A.网关是在两个连接方式不同的网络互联时使用

B.网关仅使用于两个高层协议不同的网络互连

C.当有两个以上的同类网络需要互连时,应该选用路由器

D.使用集线器可以改善因多个计算机主机同时访问线路二造成的线路繁忙现象,并能避免冲突现象

4关于TCP/IP协议,下列说法中正确的是()。

A.TCP协议是解决了不同计算机网络之间的数据传输通信问题,IP协议则是解决不同计算机网络之间的相互寻址连接问题

B.至2011年2月4日为止,所有IPv4地址都已分配完毕

C.IPv6采用16个字节地址成都,几乎可以不受限制的提供网络地址空间

D.IPv6的地址表达形式比起IPv4来有很大的改变

5.下列各种字符串中,能够正确表达中华人民共和国财政部网站地址的是(),财政部会计准则委员会的电子邮箱是()。

https://www.doczj.com/doc/fd12607975.html,

B.CasC@Cas

https://www.doczj.com/doc/fd12607975.html,

C.WWW.财政部.cn

D.Casc@财政部会计准则委员会.cn

(E)就计算机安全,回答下列问题:

1.关于造成计算机系统不安全的因素,正确的有()。

A.因操作失误、软硬件和网络自身故障等造成的系统故障风险

B.非法用户通过因特网入侵企业内部网进行信息截收、仿冒、窃听等

C.计算机病毒传染和破坏

D.企业内部的合法用户对信息的非法访问,篡改、泄密和破坏

2.以下措施中,可以用作保证会计电算化系统安全的对策是()。

A.不断完善计算机安全立法

B.不断创新计算机安全技术

C.不断加强基础设施的安全防范工作

D.不断加强对会计电算化系统使用人员的安全教育和管理

3.下列表述中,正确的是()。

A.计算机病毒具有隐蔽性、感染性、潜伏性、破坏性、不可清除性

B.计算机病毒是一段认为蓄意编制的具有自我复制能力并可制造计算机系统故障的一组计算机指令或程序代码

C.计算机病毒可以通过磁盘、U盘、计算机网络等传染给其他计算机,并可长期隐藏在系统中,待机激活启动破坏

D.最常用防止计算机病毒侵袭感染的方法是利用防毒软件定期进行病毒的检

测、判定和清除

4.对于计算机病毒的防范措施,下列说法不正确的是()。

A.不随便使用外来的软盘或其他介质,对于这些东西必须先检查后使用

B.计算机系统必须专机专用,一旦发现计算机感染病毒,应当立即将全网关闭,然后检测并清除病毒

C.要定期做好数据系统的备份工作,并定期检查系统有否病毒

D.不用非原始瓷盘或其他介质启动机器

5.对于计算机黑客,下列说法正确的是()。

A.计算机黑客一般是指通过计算机网络非法进入他人计算机系统的入侵者

B.拒绝访问、使用嗅觉器软件、利用木马程序、设置逻辑炸弹、造成缓存溢出等方法是黑客常用的入侵手段

C.要充分使用与相信防火墙、防黑客软件等技术手段

D.黑客攻击程序与计算机病毒程序相似,防病毒工具可以起到一定的防护作用

(F)计算机已经成为现代人日常工作生活的重要组成部分,请回答下列问题:

1.在会计工作中经常接触到的计算机硬件有()。

A.硬盘

B.键盘

C.打印机

D.点钞机

2.为了长期保存数字化的会计信息,可以将它们放在()上。

A.硬盘

B.U盘

C.CD盘

D.DVD盘

3.随着互联网的发展,用于查询会计信息的“终端”可包括()。

A.个人电脑

B.网络电视

C.PAD

D.个人数字助理PAD

4.输出设备的主要功能是把计算机处理后的结果转换成人们习惯的信息形式,如()等。

A.图像

B.表格

C.声音

D.字符

5.用于会计数据输入的设备有()。

A.扫描仪

B.鼠标

C.U盘

D.键盘

(G)计算机软件是实现各种资源管理和信息处理功能的必要组成功能部分,回答下列问题:

1.在会计领域经常需要存储并处理大量数据,各种会计的成功应用都离不开数据库管理系统的支持,根据数据库数据模型设计方法的不同,可把数据库管理系统分为()。

A.层次型

B.树状型

C.网状型

D.关系型

2.会计核算软件的功能主要偏重于用计算机来代替手工记账,一般不包括()等功能。

A.会计核算

B.会计控制

C.会计预测

D.会计决策

3.使用ERP软件后,标志着以计算机核心的()的管理系统更为成熟。

A.工作组级

B.部门级

C.企业级

D.工业链接

4.所谓决策支持,是指通过数据、模型和知识,在电子计算机上以人机交互方式进行()决策方案选取,从而辅助决策作出正确决策的过程和方法。

A.结构化

B.非结构化

C.线性化

D.非线性化

5.一个典型的会计核算软件的功能包括()。

A.账务处理

B.报务处理

C.会计决策

D.固定资产核算(H)计算机网络以信息共享和信息传递为目的,在同一的网络协议控制下,将

地理位置分散的许多独立计算机系统连接在一起,请回答下列问题:

1.计算机网络的发展至今大致经历了()阶段。

A.具有通信功能的单机系统阶段

B.具有通信功能的多机系统阶段

C.以共享资源为主的计算机网络阶段

D.分布式计算机网络阶段

2.资源共享是计算机网络最主要的功能,指网络上的用户能部分或全部的享受网络中的资源,()。

A共享服务器B共享打印机

C共享软件D共享数据

3.信息传送是计算机网络的基本功能之一,下列说法中正确的有()

A信息传送的内容包括数据交换、信息检索、消息发布等B信息传送可以实现网络会议、电子邮件、商品速递等

C各部门之间可以通过网络相互查询、自动转账、转送报表等D信息传送实现了数字、语言、图形、图像等多种信息的传输

4.关于分布处理,下列说法中不正确的是()

A当计算机网络中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中的其他计算机系统中,以降低整个系统的利用率B由于计算机网络中的设备相对分散,可以对数据进行分布式处理

C将地理上分布的设备连接起来,可以实现信息的集中管理D对于大型的科学计算,可以通过适当的算法将任务分散到网络中处理

5.如果按照配置来划分计算机网络,下列说法中()是正确的。

A局域网B有线网C混合网D公用网

(I)计算机网络设备包括网络接入设备、通信介质和网络互联设备等,请回答下列问题:

1.有限技术的通信介质包括()等,无线传输短程的有()等,远程的有()等。A红外线B微波C双绞线D光纤

2.集线器(Hub)的种类很多,其中Passive hubs( ),ACtive hubs ( ).Intelligent hubs()。

A提供万罗管理服务、桥接、路由和网关等功能

B能再生信号

C监测数据通信

D对被传送数据不作任何添加

3.路由器是一种局域网络互联设备,其主要优点包括(),主要缺点包括()。

A根据网络上信息拥挤的程度,自动地选择适当的线路传递信息B参加管理网络,提供对资源的动态控制

C与上层协议相关,即在网络层及上各层必须采用相兼容的协议D安装配置容易,可靠性高,便于管理

4.常见的网络接入设备有()

A网络适配器B网卡C调制解调器D网关

5.以下网络设备中,工作在OSI 7层协议应用层的是(),而()则是工作在网络层,至于工作在该协议的最底层——物理层的设备是()

A交换机B路由器C集线器D网关

(J)因特网也称Internet,已经成为当今世界上最大的计算机互联网路,请回答下列问题:

1.因特网的主要应用领域有()等

A浏览网络信息B运行网络应用软件

C收发电子邮件D远程登录

2.()协议成功地解决了不同网络之间难以互联的问题,实现了异网互联通信,是因特网的核心协议。

ANetBEUI BTCP/IP

CIPX/SPX DUDP

3.因特网的普及也带来了计算机病毒的广泛传播,为此应该制定和执行严格的操作规范,包括()。

A接收网上传送的数据要先检查后使用

B会计系统要专机专用,避免同时使用其他软件

C联网的计算机应安装实时检测病毒软件

D如发现有计算机感染病毒,应立即将该计算机从网上撤下

4.黑客通过因特网入侵的手段多种多样,常用的入侵手段和工具包括:拒绝访问()、扫描器()、网上欺骗()和后门()等

A开发一些隐蔽的进入通道,使重新进入很容易

B用大量的请求信息冲击网站,阻塞系统,使系统的运行速度变慢

C通过广泛扫描因特网老找到计算机和软件的薄弱环节D伪造电子邮件地址或网页,用它们来哄骗用户输入关键信息,如个人密码或

信用卡号

5.下列说法中,不正确的有()

A经过安全漏洞检测和修补后的网络和系统可以安全避免黑客的攻击B主要利用防火墙技术,通过仔细的配置,就安全能够在内外网之间提供安全

的网络保护,降低网络安全风险

C面对日趋严重的网络犯罪,必须建立相关的法律、法规,使执法机关在惩处网络犯罪行为是能够有法可依,有章可循;使非法分子摄于法律的威严,不敢轻举妄动

D经常使用优秀的防病毒工具进行检测,可以有效地防御黑客程序

相关主题
文本预览
相关文档 最新文档