第二章 1会计电算化的工作环境
第二章 会计电算化的工作环境1计算机病毒以__C______为媒介进行传播,在计算机内反复进行自我繁殖和扩散。37A 、键盘、磁盘、光盘 B、磁盘、光盘、显示器C 、磁盘、光盘、网络
第二章 会计电算化的工作环境
1计算机病毒以__C______为媒介进行传播,在计算机内反复进行自我繁殖和扩散。37
A 、键盘、磁盘、光盘 B、磁盘、光盘、显示器
C 、磁盘、光盘、网络 D、鼠标、光盘、网络
2计算机在网络会议、远程医疗、电子商务等方面的应用主要属于_B_______的问题。18
A 、科学计算 B、计算机通信 C、信息处理 D、计算机辅助系统 3目前用于收发电子邮件的专用软件是__C______。30
A 、 Netscape Communicator B 、Internet Explorer
C 、 Outlook Express D 、File Transfer Protocol
10.软磁盘硬塑料套上的矩形缺口的作用是__A______。21
A 、写保护 B、美观 C、机械定位 D、零磁道定位
11.鼠标器(MOUSE )属于___B_____。22
A 、输出设备 B、输入设备 C、存储器设备 D、显示设备
12.计算机都采用" 存储程序" 的工作原理,这一原理是1946年由____B____提出的。14
A 、保尔. 盖次 B、冯. 诺依曼 C、甲骨文 D、图灵
1.下列软件属于系统软件的是A.B.E.________。23
A 、操作系统 B、语言处理程序 C、企业管理软件 D、各种用途的软件包 E 、数据库管理系统 F、会计核算软件
5.局域网络具有如下特点_A.C_______。27
A 、 局域网常为一个单位所独有 B、机器的距离一般为1到几十公里
C 、局域网传输速率较高,误码率低 D、连网的计算机必须是微型计算机
6.目前最常用的浏览器是_A.B_______。32
A 、Netscape Communicator B、Internet Explorer
C 、Outlook Express D、 File Transfer Protocol
1.运算速度是指计算机每秒执行的指令数,其计量单位为___B_____。17
A 兆赫(MHzZ ) B MIPS(即每秒百万条指令) C KB D GB
1
,2.下列软件工具中不能用于收发电子邮件的是__D______。30
A 、Netscape Communicator B、Internet Explorer
C 、Outlook Express D、 SQL Server
10、下列有关局域网的叙述中错误的是__D______。27
a. 美国ARPA 网是世界上第一个局域网 b.局域网是一种小范围的计算机网络 c. 局域网一般限定在10公里范围之内 d.局域网的传输速率一般较广域网高
11.在Internet 内部实际是用_B_______进行访问。29
a. 域名地址 b .IP地址 c .WWW地址 d .TCP地址
12.在微型机中微处理器、内存等主要硬件设备都安装在一块__A______上。16
A. 芯片 B.主机版 C.显示屏 D.金属板
20.会计软件是一种__C______。24
A 、系统软件 B、高级语言 C、应用软件 D文字处理软件
25.计算机系统数据安全的脆弱性表现在_A.B.C.D_______。34
A. 存储介质的损坏造成数据丢失 B.存储数据可以不留痕迹地被拷贝
C. 计算机数据的保密是艰难的 D.剩磁特性和电磁辐射可能会造成泄密
26.下列软件属于操作系统的有_C.F.H_______。23
A 、oracle B 、Excel C、 Windows D、 FoxBASE E、 FoxPro F 、 UNIX G 、SQL Serve H 、MS-DOS
10.显示器屏幕上的每个画面称为一帧,每帧的像素数就称为显示器的__D______。22
a. 速度 b.字长 c.亮度 d.分辨率
11.计算机系统的外部设备包括_A_______。15
a. 输入和输出设备 b.外存储器和输入输出设备
c.CPU 和输入输出设备 d.内存储器和输入输出设备
12.高级语言可以按不同的特点进行分类,例如,可以分为_C_______。26 a. 简单语言和复杂语言 b.应用语言和系统语言
c. 过程性语言和非过程性语言 d.机器语言和汇编语言
25.微机内存储器分_B.C_______等类。
a. 只读CD-ROM b.只读存储器ROM c.随机读写存储器RAM d.只写一次内存 2
,26.计算机系统数据安全的脆弱性表现在_A.B.C.D_______。34
a. 存储介质的损坏造成数据丢失 b.存储数据可以不留痕迹地被拷贝 c. 计算机数据的保密是艰难的 d.剩磁特性和电磁辐射可能会造成泄密
1.非法用户对系统的破坏往往造成系统的崩溃,这类风险属于__B 35 a 系统故障风险 b 道德风险 c计算机病毒 d文化风险
10.软磁盘硬塑料套上的矩形缺口的作用是_A_______。21
a. 写保护 b.美观 c.机械定位 d.零磁道定位
11.计算机内存储器的作用是_A___。19
a. 存放正在执行的程序和当前使用的数据,它具有一定的运算能力。 B.存放正在执行的程序和当前使用的数据,它本身并无运算能力。 C.存放正在执行的程序,它有一定的运算能力。 D.存放当前使用的数据文件,它本身并无运算能力。
12. WPS、Word 都属于__A______。24
a. 文字处理软件 b.电子表格软件 c.图形处理软件 d课件制作软件
25.计算机硬件由B.C.D.E.F________五大部件组成的。19
a. 中央处理器 b.运算器 c.控制器 d.存储器 e.输入设备 f.输出设备 g. 软盘 h.硬盘
26.计算机系统安全保护模型主要包括_B.C.D_______等方面。35
a. 通过凭证审核保护 b.通过法律与制度保护
c. 通过技术措施保护 d.通过审计与监控保护
10.下列设备中既是输入设备又是输出设备的是A.B.C________。21
A .键盘 B.显示器 C.鼠标器 D.磁盘驱动器
19. 下列有关电子邮件地址的说法中正确的是A.B.C________。29
A. 电子邮件地址主要用来标识电子邮件用户
B. 电子邮件地址格式为<用户名>@<电子邮件服务器域名>
C.<电子邮件服务器域名>格式为WWW.<用户名>.<二级域名>.<一级域名>
23. 目前局域网络常见的网络操作系统有_A.B.D_______。28
A.Outlook B.UNIX C.Linux D.Windows
24. 下列有关Internet 的叙述中正确的是_A.B.C_______。28
3
,A.Internet 是将分散的各种网络互连而构成的互联网
B.Internet 的前身是美国建立的ARPA 网
C.Internet 是当今世界上最大的信息网
10. 计算机病毒是指_A._______。35
A. 带病毒的计算机 B.具有自我复制能力并可制造系统故障的程序
C. 已经损坏的磁盘 D.被破坏了的程序
11. 一个字节的二进制数的位数为__C______。18
A .2 B .4 C. 8 D .16
12. 计算机一次能直接处理的二进制数的位数称为字长。字长取决于计算机的内部结构,一般都为_B_______的整数倍数。17
A .6 B .8 C. 10 D. 12
1. 黑客常用的攻击方法有_B.C.D_______。39
A. 空城计 B.特洛伊木马 C.服务拒绝 D.口令入侵
4. 电子计算机的用途非常广泛,其主要应用领域有_A.C.D.E.F.H_______。18
A. 信息处理 B.会计电算化 C.科学计算 D.过程控制
E. 计算机通信 F.人工智能 G.企业信息化 H.计算机辅助系统
5. 常见的打印机可分为_A.C.D_______三类。23
A. 针式打印机 B.行式打印机 C.喷墨打印机 D.激光打印机
10. U盘有无驱型、加密型和启动型等多种,其中无驱型U 盘在___B_____以后的操作系统环境下,无须安装驱动程序即可使用。21
A.Windows 98 B.Windows 2000 C.Windows ME D.Windows XP
12. _B_______与机器语言指令具有一一对应的关系,只不过其指令不用二进制代码而使用符号表示。25
A.BASIC 语言 B.汇编语言 C.机器语言 D.高级语言
1、主机是计算机的核心,组成它的设备包括_A.G.H_______。15
A. 控制器 B.鼠标器 C.驱动器 D.辅助存储器 E.显示器 F.软磁盘 G. 主存储器 H.运算器
5、根据字长、运算速度、存储容量、外部设备和造价等等技术指标,计算机可分为_B.C.D.E.F_______等几大类。16
4
,A. 顶型机 B.巨型机 C.大型机 D.中型机
E. 小型机 F.微型机 G.掌上机 H.袖珍机
6、通用语言指没有特定应用领域的程序设计语言,下列属于通用语言的是_B._______。26
A.COBOL B.PASCAL C.LISP D.PROLOG
11、下列软件中不属于操作系统软件的是(B. )。23
A 、UNIX b、Java C、MS-DOS d、WINDOWS
12、下列有关广域网的叙述中错误的是(A.B.C.D ) 27
A 、广域网又称为远程网,在地理集团上可以跨越很大距离
B 、网络上计算机系统众多,具有很强的数据处理能力
C 、广域网通常以巨型机或大型机为网络的骨干结点。
D 、广域网一般使用通信设备为通讯网络。
21、目前光盘有以下三种类型B.C.D________。21
A 、只读一次型光盘(CD-R ) B、只读光盘(CD-ROM )
C 、只写一次型光盘(CD-R ) D、可擦写型光盘(CD-RW )
25、按网络所连接地区的大小和距离可以把网络分为__A.B______。
A 、局域网络 B、广域网络 C、微型机网络 D、大型机网络
26、防范黑客的主要措施包括________。
A 、通过制定相关法律加以约束 B、采用防火墙、防黑客软件等防黑产品
C 、采用加密技术 D、访问控制
10、鼠标器(MOUSE )属于________。
A 输出设备 B、输入设备 C、存储器设备 D、显示设备
11、计算机在运行中突然断电,下列存储器中记存的信息会全部丢失的是________。
A 、硬盘 B、软盘 C、ROM D、RAM
12、下列存储器中,存取速度最快的是_D_______。
A 、软盘 B、硬盘 C、光盘 D、内存
25、微机内存储器分_B.C_______等类。
A 、只读CD-ROM B、只读存储器ROM C、随机读写存储器RAM D、只写一次内存 5
,26、局域网络具有如下特点________。
A 、局域网常为一个单位所独有 B、机器的距离一般为1到几十公里
C 、局域网传输速率较高,误码率低 D、连网的计算机必须是微型计算机
10. 系统软件中最重要的是________。
A. 操作系统 B. 语言处理程序 C.工具软件 D.数据库管理系统
11" 黑客" 入侵属于________。
A. 内部人员道德风险 B.系统关联方道德风险
C. 社会道德风险 D.企业道德风险
12. 下列有关广域网的叙述中错误的是________。
A. 广域网又称为远程网,在地理位置上可以跨越很大距离
B. 网络上计算机系统众多,具有很强的数据处理能力
C. 广域网通常以巨型机或大型机为网络的骨干结点
D. 广域网一般使用专用通信设备为通讯网络
5. 防范黑客的主要措施包括________。
A 通过制定相关法律加以约束 B采用防火墙、防黑客软件等防黑产品 C 采用加密技术 D访问控制
6. 下列措施可以防范计算机病毒的是________。
A 用" 写保护" 来保护软盘 B不使用盗版或来历不明的软件
C 注意关机以防病毒入侵 D安装防病毒软件并及时更新病毒库
1, 目前用于收发电子邮件的专用软件是___C_____。30
A Netscape Communicator B Internet Explorer
C Outlook Express D File Transfer Protocol
2, 通常所说的主机是指__D______。
A CPU B CPU和内存 C CPU、内存与外存 D CPU、内存与硬盘
10. 计算机系统的外部设备包括______B__。
A. 输入和输出设备 B. 外存储器和输入输出设备
C. CPU和输入输出设备 D. 内存储器和输入输出设备
11. 是微机上必不可少的设备。鼠标分为___C_____两类。
A. 自动式和半自动式 B.手工式和机械式
6
,C. 机械式和光电式 D. 内置式和外置式
12. 下列存储器中,存取速度最快的是__D______。
A. 软盘 B. 硬盘 C. 光盘 D. 内存
26局域网络具有如下特点____AC____。
A. 局域网常为一个单位所独有 B. 机器的距离一般为1到几十公里
C. 局域网传输速率较高,误码率低 D. 连网的计算机必须是微型计算机
1.Internet 的基础和核心是_____D___网络协议。
A.IPX/SPX B.OSI C.NetBEUI D.TCP/IP
10. 在微型机中微处理器、内存等主要硬件设备都安装在一块____A____上。
A. 芯片 B.主机版 C.显示屏 D.金属板
12. 高级语言可以按不同的特点进行分类,例如,可以分为_____C___。
A. 简单语言和复杂语言 B.应用语言和系统语言
C. 过程性语言和非过程性语言 D.机器语言和汇编语言
28. 将域名地址转换成IP 地址的专用服务器是_____C_____。
A.ISP B.ISDN C.DNS D.FTP
29. 下列软件中不属于操作系统软件的是____B____。
A.UNIX B.Java C.MS-DOS D.Windows
42. 计算机的下列应用中属于信息处理的有___ACE_____。
A. 人口统计 B.计算机辅助教学 C.仓库管理 D.医疗诊断 E.预订机票
43. 下列有关Internet 的叙述中正确的是____ABCD____。
A.Internet 是将分散的各种网络互连而构成的互联网
B.Internet 的前身是美国建立的ARPA 网
C.Internet 是当今世界上最大的信息网
D.Internet 的基础和核心是TCP/IP网络协议
19.1971年Intel 公司把_A_______集成在一起研制出第一个微处理器芯片以来,以微处理器为核心的微型计算机在计算机的大家族中异军突起。16
1. 运算器和控制器 2.运算器和内存储器
3. 控制器和内存储器 4.打印机和显示器
26. 世界上第一台电子计算机采用____A____做逻辑元件。
7
,1. 电子管 2.晶体管 3.小规模集成电路 4.大规模集成电路
27. 经过格式化后磁盘表面被划分为若干个_____4___。
1. 磁面 2.扇区 3.字节 4.磁道
28. 硬盘出厂后必须经过________才能使用。
1. 低级格式化、分区、高级格式化 2.低级复制、格式化、高级复制
3. 低级初始化、分区、高级初始化 4.低级分区、格式化、高级分区
一 ___3____是用户与计算机之间的接口,用户或任何其他程序都只有通过它才能获得必要的资源。
1. 网络软件 2. 数据库管理系统 3. 操作系统 4. 语言处理程序
二 光盘有三种类型,其中CD-ROM 是__3____。21
1. 只写光盘 2.可擦写型光盘 3.只读光盘 4.只写一次型光盘
七 在长度相同的情况下,用户密码破译难度大的是___4_____。
1. 密码用单一的数字编成 2. 密码用单一的字母编成
3. 密码用十六进制数编成 4. 密码用字母数字混合编成
十 IP地址是用一个__32______位二进制数表示,为阅读方便采用点分十进制表示,即每组都用十进制数表示(0-255),而且组间用圆点分隔。29
1.16 2.32 3.64 4.128
十一 Lotus 1-2-3.Excel都属于_B_______。24
1. 文字处理软件 2.电子表格软件 3.图形处理软件 4.课件制作软件 十二 微型机与其它计算机都采用了__B______的工作原理。
1. 存储数据 2.存储程序 3.存储文件 4.存储图形
一 下列软件属于应用软件的是____245____。
1. 数据库管理系统 2. 会计核算软件 3. BASIC语言 4. 企业管理软件
5. 各种用途的软件包
二 下列有关电子邮件地址的说法中正确的是__123______。
1. 电子邮件地址主要用来标识电子邮件用户
2. 电子邮件地址格式为<用户名>@<电子邮件服务器域名>
3. <电子邮件服务器域名>格式为WWW.<用户名>.<二级域名>.<一级域名>
4. <用户名>不能使用数字
8
,五 计算机程序设计语言大致可以分为___234_____三大类。
1. 自然语言 2. 机器语言 3. 汇编语言 4. 高级语言
六 计算机系统安全保护模型主要包括_234_______等方面。
1. 通过凭证审核保护 2.通过法律与制度保护
3. 通过技术措施保护 4.通过审计与监控保护
2. 在计算机术语中经常用ROM 表示_2_______。
1. 随机存取存储器 2.只读存储器 3.可编程只读存储器 4.动态随机存储器
9. 下列有关计算机网络的叙述中,错误的是________。
1. 网络中的计算机各自都是独立的计算机系统
2. 计算机网络只以信息传递为目的
3. 计算机网络一般分为广域网和局域网两大类
4. 计算机网络设备包括硬件和软件
10.IP 地址是用一个________位二进制数表示,为阅读方便采用点分十进制表示,即每组都用十进制数表示(0-255),而且组间用圆点分隔。
1.16 2.32 3.64 4.128
11.WWW 主要由_____1___组成,其中前者存储网页形式的信息资源,后者提供给用户使用。
1.Web 服务器和Web 浏览器 2.Web服务器和Web 工作站
3. 文件服务器和用户工作站 4.服务器和客户机
24. 当前Internet 提供的主要服务包括_14_______。
1. 远程登录 2.收发电报 3.网络传真 4.文件传送
25. 计算机的速度涉及的指标有__234______。
1. 打印速度 2.时钟频率 3.运算速度 4.存取速度
10.显示器屏幕上的每个画面称为一帧,每帧的像素数就称为显示器的____4____。
1. 速度 2.字长 3.亮度 4.分辨率
11.按字长、运算速度、存储容量、外部设备和造价等技术指标计算机可分为巨型、大型等不同型号计算机,但其工作原理和内部结构却__4______。
1. 完全不同 2.完全相同 3.基本不同 4.基本相同
9
,25.计算机的速度涉及的指标有_______234_。
1. 打印速度 2.时钟频率 3.运算速度 4.存取速度
26.防范黑客的主要措施包括________。
通过制定相关法律加以约束
1. 采用防火墙、防黑客软件等防黑产品 2.采用加密技术 3.访问控制
2. 下列软件工具中不能用于收发电子邮件的是______D__。
A. Netscape Communicator B. Internet Explorer
C. Outlook Express D.SQL Server
11. 在Internet 内部实际是用_______B_进行访问。
A. 域名地址 B. IP地址 C. WWW地址 D.TCP地址
12. ___A_____是企业内部网与Internet 之间的一道屏障,在一定程度上可以保护企业网免受黑客的攻击。
A. 防火墙 B. 加密技术 C. 访问控制 D. 网络接口卡
22. 下列软件属于系统软件的是__ABE______。
A. 操作系统 B. 语言处理程序 C. 企业管理软件 D. 各种用途的软件包 E. 数据库管理系统 F. 会计核算软件
25. 计算机系统数据安全的脆弱性表现在___ABCD_____。
A. 存储介质的损坏造成数据丢失 B. 存储数据可以不留痕迹地被拷贝
C. 计算机数据的保密是艰难的 D. 剩磁特性和电磁辐射可能会造成泄密
26. 计算机硬件由_____BCDEF___五大部件组成的。
A. 中央处理器 B. 运算器 C. 控制器 D. 存储器 E. 输入设备 F. 输出设备 G. 软盘 H. 硬盘
2.微型机一般按微处理器的________来划分年代。
A .字长 B.速度 C.时钟频率 D.存储容量
10.下列有关网址的说法中错误的是____C______。
A .Internet 的网址主要有IP 地址和域名地址两种表示方式
B .IP 地址一般由数字组成
C .IP 地址是用一个64位二进制数表示
D .在www.moF .gov.cn 中,"cn" 是一级域名
10