第二章 1会计电算化的工作环境

第二章 会计电算化的工作环境1计算机病毒以__C______为媒介进行传播,在计算机内反复进行自我繁殖和扩散。37A 、键盘、磁盘、光盘 B、磁盘、光盘、显示器C 、磁盘、光盘、网络

第二章 会计电算化的工作环境

1计算机病毒以__C______为媒介进行传播,在计算机内反复进行自我繁殖和扩散。37

A 、键盘、磁盘、光盘 B、磁盘、光盘、显示器

C 、磁盘、光盘、网络 D、鼠标、光盘、网络

2计算机在网络会议、远程医疗、电子商务等方面的应用主要属于_B_______的问题。18

A 、科学计算 B、计算机通信 C、信息处理 D、计算机辅助系统 3目前用于收发电子邮件的专用软件是__C______。30

A 、 Netscape Communicator B 、Internet Explorer

C 、 Outlook Express D 、File Transfer Protocol

10.软磁盘硬塑料套上的矩形缺口的作用是__A______。21

A 、写保护 B、美观 C、机械定位 D、零磁道定位

11.鼠标器(MOUSE )属于___B_____。22

A 、输出设备 B、输入设备 C、存储器设备 D、显示设备

12.计算机都采用" 存储程序" 的工作原理,这一原理是1946年由____B____提出的。14

A 、保尔. 盖次 B、冯. 诺依曼 C、甲骨文 D、图灵

1.下列软件属于系统软件的是A.B.E.________。23

A 、操作系统 B、语言处理程序 C、企业管理软件 D、各种用途的软件包 E 、数据库管理系统 F、会计核算软件

5.局域网络具有如下特点_A.C_______。27

A 、 局域网常为一个单位所独有 B、机器的距离一般为1到几十公里

C 、局域网传输速率较高,误码率低 D、连网的计算机必须是微型计算机

6.目前最常用的浏览器是_A.B_______。32

A 、Netscape Communicator B、Internet Explorer

C 、Outlook Express D、 File Transfer Protocol

1.运算速度是指计算机每秒执行的指令数,其计量单位为___B_____。17

A 兆赫(MHzZ ) B MIPS(即每秒百万条指令) C KB D GB

1

,

2.下列软件工具中不能用于收发电子邮件的是__D______。30

A 、Netscape Communicator B、Internet Explorer

C 、Outlook Express D、 SQL Server

10、下列有关局域网的叙述中错误的是__D______。27

a. 美国ARPA 网是世界上第一个局域网 b.局域网是一种小范围的计算机网络 c. 局域网一般限定在10公里范围之内 d.局域网的传输速率一般较广域网高

11.在Internet 内部实际是用_B_______进行访问。29

a. 域名地址 b .IP地址 c .WWW地址 d .TCP地址

12.在微型机中微处理器、内存等主要硬件设备都安装在一块__A______上。16

A. 芯片 B.主机版 C.显示屏 D.金属板

20.会计软件是一种__C______。24

A 、系统软件 B、高级语言 C、应用软件 D文字处理软件

25.计算机系统数据安全的脆弱性表现在_A.B.C.D_______。34

A. 存储介质的损坏造成数据丢失 B.存储数据可以不留痕迹地被拷贝

C. 计算机数据的保密是艰难的 D.剩磁特性和电磁辐射可能会造成泄密

26.下列软件属于操作系统的有_C.F.H_______。23

A 、oracle B 、Excel C、 Windows D、 FoxBASE E、 FoxPro F 、 UNIX G 、SQL Serve H 、MS-DOS

10.显示器屏幕上的每个画面称为一帧,每帧的像素数就称为显示器的__D______。22

a. 速度 b.字长 c.亮度 d.分辨率

11.计算机系统的外部设备包括_A_______。15

a. 输入和输出设备 b.外存储器和输入输出设备

c.CPU 和输入输出设备 d.内存储器和输入输出设备

12.高级语言可以按不同的特点进行分类,例如,可以分为_C_______。26 a. 简单语言和复杂语言 b.应用语言和系统语言

c. 过程性语言和非过程性语言 d.机器语言和汇编语言

25.微机内存储器分_B.C_______等类。

a. 只读CD-ROM b.只读存储器ROM c.随机读写存储器RAM d.只写一次内存 2

,

26.计算机系统数据安全的脆弱性表现在_A.B.C.D_______。34

a. 存储介质的损坏造成数据丢失 b.存储数据可以不留痕迹地被拷贝 c. 计算机数据的保密是艰难的 d.剩磁特性和电磁辐射可能会造成泄密

1.非法用户对系统的破坏往往造成系统的崩溃,这类风险属于__B 35 a 系统故障风险 b 道德风险 c计算机病毒 d文化风险

10.软磁盘硬塑料套上的矩形缺口的作用是_A_______。21

a. 写保护 b.美观 c.机械定位 d.零磁道定位

11.计算机内存储器的作用是_A___。19

a. 存放正在执行的程序和当前使用的数据,它具有一定的运算能力。 B.存放正在执行的程序和当前使用的数据,它本身并无运算能力。 C.存放正在执行的程序,它有一定的运算能力。 D.存放当前使用的数据文件,它本身并无运算能力。

12. WPS、Word 都属于__A______。24

a. 文字处理软件 b.电子表格软件 c.图形处理软件 d课件制作软件

25.计算机硬件由B.C.D.E.F________五大部件组成的。19

a. 中央处理器 b.运算器 c.控制器 d.存储器 e.输入设备 f.输出设备 g. 软盘 h.硬盘

26.计算机系统安全保护模型主要包括_B.C.D_______等方面。35

a. 通过凭证审核保护 b.通过法律与制度保护

c. 通过技术措施保护 d.通过审计与监控保护

10.下列设备中既是输入设备又是输出设备的是A.B.C________。21

A .键盘 B.显示器 C.鼠标器 D.磁盘驱动器

19. 下列有关电子邮件地址的说法中正确的是A.B.C________。29

A. 电子邮件地址主要用来标识电子邮件用户

B. 电子邮件地址格式为<用户名>@<电子邮件服务器域名>

C.<电子邮件服务器域名>格式为WWW.<用户名>.<二级域名>.<一级域名>

23. 目前局域网络常见的网络操作系统有_A.B.D_______。28

A.Outlook B.UNIX C.Linux D.Windows

24. 下列有关Internet 的叙述中正确的是_A.B.C_______。28

3

,

A.Internet 是将分散的各种网络互连而构成的互联网

B.Internet 的前身是美国建立的ARPA 网

C.Internet 是当今世界上最大的信息网

10. 计算机病毒是指_A._______。35

A. 带病毒的计算机 B.具有自我复制能力并可制造系统故障的程序

C. 已经损坏的磁盘 D.被破坏了的程序

11. 一个字节的二进制数的位数为__C______。18

A .2 B .4 C. 8 D .16

12. 计算机一次能直接处理的二进制数的位数称为字长。字长取决于计算机的内部结构,一般都为_B_______的整数倍数。17

A .6 B .8 C. 10 D. 12

1. 黑客常用的攻击方法有_B.C.D_______。39

A. 空城计 B.特洛伊木马 C.服务拒绝 D.口令入侵

4. 电子计算机的用途非常广泛,其主要应用领域有_A.C.D.E.F.H_______。18

A. 信息处理 B.会计电算化 C.科学计算 D.过程控制

E. 计算机通信 F.人工智能 G.企业信息化 H.计算机辅助系统

5. 常见的打印机可分为_A.C.D_______三类。23

A. 针式打印机 B.行式打印机 C.喷墨打印机 D.激光打印机

10. U盘有无驱型、加密型和启动型等多种,其中无驱型U 盘在___B_____以后的操作系统环境下,无须安装驱动程序即可使用。21

A.Windows 98 B.Windows 2000 C.Windows ME D.Windows XP

12. _B_______与机器语言指令具有一一对应的关系,只不过其指令不用二进制代码而使用符号表示。25

A.BASIC 语言 B.汇编语言 C.机器语言 D.高级语言

1、主机是计算机的核心,组成它的设备包括_A.G.H_______。15

A. 控制器 B.鼠标器 C.驱动器 D.辅助存储器 E.显示器 F.软磁盘 G. 主存储器 H.运算器

5、根据字长、运算速度、存储容量、外部设备和造价等等技术指标,计算机可分为_B.C.D.E.F_______等几大类。16

4

,

A. 顶型机 B.巨型机 C.大型机 D.中型机

E. 小型机 F.微型机 G.掌上机 H.袖珍机

6、通用语言指没有特定应用领域的程序设计语言,下列属于通用语言的是_B._______。26

A.COBOL B.PASCAL C.LISP D.PROLOG

11、下列软件中不属于操作系统软件的是(B. )。23

A 、UNIX b、Java C、MS-DOS d、WINDOWS

12、下列有关广域网的叙述中错误的是(A.B.C.D ) 27

A 、广域网又称为远程网,在地理集团上可以跨越很大距离

B 、网络上计算机系统众多,具有很强的数据处理能力

C 、广域网通常以巨型机或大型机为网络的骨干结点。

D 、广域网一般使用通信设备为通讯网络。

21、目前光盘有以下三种类型B.C.D________。21

A 、只读一次型光盘(CD-R ) B、只读光盘(CD-ROM )

C 、只写一次型光盘(CD-R ) D、可擦写型光盘(CD-RW )

25、按网络所连接地区的大小和距离可以把网络分为__A.B______。

A 、局域网络 B、广域网络 C、微型机网络 D、大型机网络

26、防范黑客的主要措施包括________。

A 、通过制定相关法律加以约束 B、采用防火墙、防黑客软件等防黑产品

C 、采用加密技术 D、访问控制

10、鼠标器(MOUSE )属于________。

A 输出设备 B、输入设备 C、存储器设备 D、显示设备

11、计算机在运行中突然断电,下列存储器中记存的信息会全部丢失的是________。

A 、硬盘 B、软盘 C、ROM D、RAM

12、下列存储器中,存取速度最快的是_D_______。

A 、软盘 B、硬盘 C、光盘 D、内存

25、微机内存储器分_B.C_______等类。

A 、只读CD-ROM B、只读存储器ROM C、随机读写存储器RAM D、只写一次内存 5

,

26、局域网络具有如下特点________。

A 、局域网常为一个单位所独有 B、机器的距离一般为1到几十公里

C 、局域网传输速率较高,误码率低 D、连网的计算机必须是微型计算机

10. 系统软件中最重要的是________。

A. 操作系统 B. 语言处理程序 C.工具软件 D.数据库管理系统

11" 黑客" 入侵属于________。

A. 内部人员道德风险 B.系统关联方道德风险

C. 社会道德风险 D.企业道德风险

12. 下列有关广域网的叙述中错误的是________。

A. 广域网又称为远程网,在地理位置上可以跨越很大距离

B. 网络上计算机系统众多,具有很强的数据处理能力

C. 广域网通常以巨型机或大型机为网络的骨干结点

D. 广域网一般使用专用通信设备为通讯网络

5. 防范黑客的主要措施包括________。

A 通过制定相关法律加以约束 B采用防火墙、防黑客软件等防黑产品 C 采用加密技术 D访问控制

6. 下列措施可以防范计算机病毒的是________。

A 用" 写保护" 来保护软盘 B不使用盗版或来历不明的软件

C 注意关机以防病毒入侵 D安装防病毒软件并及时更新病毒库

1, 目前用于收发电子邮件的专用软件是___C_____。30

A Netscape Communicator B Internet Explorer

C Outlook Express D File Transfer Protocol

2, 通常所说的主机是指__D______。

A CPU B CPU和内存 C CPU、内存与外存 D CPU、内存与硬盘

10. 计算机系统的外部设备包括______B__。

A. 输入和输出设备 B. 外存储器和输入输出设备

C. CPU和输入输出设备 D. 内存储器和输入输出设备

11. 是微机上必不可少的设备。鼠标分为___C_____两类。

A. 自动式和半自动式 B.手工式和机械式

6

,

C. 机械式和光电式 D. 内置式和外置式

12. 下列存储器中,存取速度最快的是__D______。

A. 软盘 B. 硬盘 C. 光盘 D. 内存

26局域网络具有如下特点____AC____。

A. 局域网常为一个单位所独有 B. 机器的距离一般为1到几十公里

C. 局域网传输速率较高,误码率低 D. 连网的计算机必须是微型计算机

1.Internet 的基础和核心是_____D___网络协议。

A.IPX/SPX B.OSI C.NetBEUI D.TCP/IP

10. 在微型机中微处理器、内存等主要硬件设备都安装在一块____A____上。

A. 芯片 B.主机版 C.显示屏 D.金属板

12. 高级语言可以按不同的特点进行分类,例如,可以分为_____C___。

A. 简单语言和复杂语言 B.应用语言和系统语言

C. 过程性语言和非过程性语言 D.机器语言和汇编语言

28. 将域名地址转换成IP 地址的专用服务器是_____C_____。

A.ISP B.ISDN C.DNS D.FTP

29. 下列软件中不属于操作系统软件的是____B____。

A.UNIX B.Java C.MS-DOS D.Windows

42. 计算机的下列应用中属于信息处理的有___ACE_____。

A. 人口统计 B.计算机辅助教学 C.仓库管理 D.医疗诊断 E.预订机票

43. 下列有关Internet 的叙述中正确的是____ABCD____。

A.Internet 是将分散的各种网络互连而构成的互联网

B.Internet 的前身是美国建立的ARPA 网

C.Internet 是当今世界上最大的信息网

D.Internet 的基础和核心是TCP/IP网络协议

19.1971年Intel 公司把_A_______集成在一起研制出第一个微处理器芯片以来,以微处理器为核心的微型计算机在计算机的大家族中异军突起。16

1. 运算器和控制器 2.运算器和内存储器

3. 控制器和内存储器 4.打印机和显示器

26. 世界上第一台电子计算机采用____A____做逻辑元件。

7

,

1. 电子管 2.晶体管 3.小规模集成电路 4.大规模集成电路

27. 经过格式化后磁盘表面被划分为若干个_____4___。

1. 磁面 2.扇区 3.字节 4.磁道

28. 硬盘出厂后必须经过________才能使用。

1. 低级格式化、分区、高级格式化 2.低级复制、格式化、高级复制

3. 低级初始化、分区、高级初始化 4.低级分区、格式化、高级分区

一 ___3____是用户与计算机之间的接口,用户或任何其他程序都只有通过它才能获得必要的资源。

1. 网络软件 2. 数据库管理系统 3. 操作系统 4. 语言处理程序

二 光盘有三种类型,其中CD-ROM 是__3____。21

1. 只写光盘 2.可擦写型光盘 3.只读光盘 4.只写一次型光盘

七 在长度相同的情况下,用户密码破译难度大的是___4_____。

1. 密码用单一的数字编成 2. 密码用单一的字母编成

3. 密码用十六进制数编成 4. 密码用字母数字混合编成

十 IP地址是用一个__32______位二进制数表示,为阅读方便采用点分十进制表示,即每组都用十进制数表示(0-255),而且组间用圆点分隔。29

1.16 2.32 3.64 4.128

十一 Lotus 1-2-3.Excel都属于_B_______。24

1. 文字处理软件 2.电子表格软件 3.图形处理软件 4.课件制作软件 十二 微型机与其它计算机都采用了__B______的工作原理。

1. 存储数据 2.存储程序 3.存储文件 4.存储图形

一 下列软件属于应用软件的是____245____。

1. 数据库管理系统 2. 会计核算软件 3. BASIC语言 4. 企业管理软件

5. 各种用途的软件包

二 下列有关电子邮件地址的说法中正确的是__123______。

1. 电子邮件地址主要用来标识电子邮件用户

2. 电子邮件地址格式为<用户名>@<电子邮件服务器域名>

3. <电子邮件服务器域名>格式为WWW.<用户名>.<二级域名>.<一级域名>

4. <用户名>不能使用数字

8

,

五 计算机程序设计语言大致可以分为___234_____三大类。

1. 自然语言 2. 机器语言 3. 汇编语言 4. 高级语言

六 计算机系统安全保护模型主要包括_234_______等方面。

1. 通过凭证审核保护 2.通过法律与制度保护

3. 通过技术措施保护 4.通过审计与监控保护

2. 在计算机术语中经常用ROM 表示_2_______。

1. 随机存取存储器 2.只读存储器 3.可编程只读存储器 4.动态随机存储器

9. 下列有关计算机网络的叙述中,错误的是________。

1. 网络中的计算机各自都是独立的计算机系统

2. 计算机网络只以信息传递为目的

3. 计算机网络一般分为广域网和局域网两大类

4. 计算机网络设备包括硬件和软件

10.IP 地址是用一个________位二进制数表示,为阅读方便采用点分十进制表示,即每组都用十进制数表示(0-255),而且组间用圆点分隔。

1.16 2.32 3.64 4.128

11.WWW 主要由_____1___组成,其中前者存储网页形式的信息资源,后者提供给用户使用。

1.Web 服务器和Web 浏览器 2.Web服务器和Web 工作站

3. 文件服务器和用户工作站 4.服务器和客户机

24. 当前Internet 提供的主要服务包括_14_______。

1. 远程登录 2.收发电报 3.网络传真 4.文件传送

25. 计算机的速度涉及的指标有__234______。

1. 打印速度 2.时钟频率 3.运算速度 4.存取速度

10.显示器屏幕上的每个画面称为一帧,每帧的像素数就称为显示器的____4____。

1. 速度 2.字长 3.亮度 4.分辨率

11.按字长、运算速度、存储容量、外部设备和造价等技术指标计算机可分为巨型、大型等不同型号计算机,但其工作原理和内部结构却__4______。

1. 完全不同 2.完全相同 3.基本不同 4.基本相同

9

,

25.计算机的速度涉及的指标有_______234_。

1. 打印速度 2.时钟频率 3.运算速度 4.存取速度

26.防范黑客的主要措施包括________。

通过制定相关法律加以约束

1. 采用防火墙、防黑客软件等防黑产品 2.采用加密技术 3.访问控制

2. 下列软件工具中不能用于收发电子邮件的是______D__。

A. Netscape Communicator B. Internet Explorer

C. Outlook Express D.SQL Server

11. 在Internet 内部实际是用_______B_进行访问。

A. 域名地址 B. IP地址 C. WWW地址 D.TCP地址

12. ___A_____是企业内部网与Internet 之间的一道屏障,在一定程度上可以保护企业网免受黑客的攻击。

A. 防火墙 B. 加密技术 C. 访问控制 D. 网络接口卡

22. 下列软件属于系统软件的是__ABE______。

A. 操作系统 B. 语言处理程序 C. 企业管理软件 D. 各种用途的软件包 E. 数据库管理系统 F. 会计核算软件

25. 计算机系统数据安全的脆弱性表现在___ABCD_____。

A. 存储介质的损坏造成数据丢失 B. 存储数据可以不留痕迹地被拷贝

C. 计算机数据的保密是艰难的 D. 剩磁特性和电磁辐射可能会造成泄密

26. 计算机硬件由_____BCDEF___五大部件组成的。

A. 中央处理器 B. 运算器 C. 控制器 D. 存储器 E. 输入设备 F. 输出设备 G. 软盘 H. 硬盘

2.微型机一般按微处理器的________来划分年代。

A .字长 B.速度 C.时钟频率 D.存储容量

10.下列有关网址的说法中错误的是____C______。

A .Internet 的网址主要有IP 地址和域名地址两种表示方式

B .IP 地址一般由数字组成

C .IP 地址是用一个64位二进制数表示

D .在www.moF .gov.cn 中,"cn" 是一级域名

10

标签: