郴州财智会计培训学校第二章 会计电算化的工作环境.doc_第1页
郴州财智会计培训学校第二章 会计电算化的工作环境.doc_第2页
郴州财智会计培训学校第二章 会计电算化的工作环境.doc_第3页
郴州财智会计培训学校第二章 会计电算化的工作环境.doc_第4页
郴州财智会计培训学校第二章 会计电算化的工作环境.doc_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第二章 会计电算化的工作环境班级: 姓名: 分数: 一、单项选择题1、下列设备中,( )都是输入设备。A、键盘,打印机,显示器 B、扫描仪,鼠标,光笔C、键盘,鼠标,绘图仪 D、绘图仪,打印机,键盘2、Telnet是指( )。A、文件传输协议 B、局域网 C、互联网 D、远程登录3、黑客入侵属于( )。A、内部人员道德风险 B、系统关联方道德风险C、社会道德风险 D、企业道德风险4、在Internet上的每一台计算机都有一个域名,用来区别网上的每一台计算机。在域名中最高域名为地区代码,中国的地区代码( )。A、cn B、China C、Chinese D、CC5、汇编程序的作用是指将汇编语言源程序翻译为( )。A、目标程序 B、应用程序 C、可执行程序 D、解释程序6、下面软件中,属于字处理软件的是( )。A、Word B、Excel C、Windows D、DOS7、操作系统是一个( )。A、系统软件 B、应用软件 C、工具软件 D、数据库系统8、系统软件和应用软件的相互关系是( )。A、后者以前者为基础 B、前者以后者为基础C、相互没有关系 D、相互支持9、下列关于计算机病毒的表述中,正确的是( )。A、只能破坏软件系统 B、会自生自灭C、既能破坏软件系统,又能破坏硬件 D、不能通过光盘传播10、下列设备不能作为输出设备的是( )。A、打印机 B、显示器 C、键盘 D、绘图仪11、存储器的每个基本存储单位都有自己的编号,其名称是( )。A、IP B、地址 C、单元 D、字节12、下列各项中,( )属于造成计算机安全问题主要因素。A、单位内部缺乏有效的计算机安全管理制度 B、计算机安全技术落后C、计算机安全立法不够 D、应用软件漏洞多13、下列各部件中,被称为整个计算机的指挥中心的是( )。A、存储器 B、运算器 C、母版 D、控制器14、下列计算机部件中,负责从存储器中获取数据并将数据返回存储器的是( )。A、运算器 B、主机 C、外存储器 D、控制器15、32位二进制数是( )个字节。A、3 B、4 C、8 D、1616、在微机内部,用来传送、存储、加工处理的信息表示形式是()。A、拼音简码 B、ASCII码 C、八进制码 D、二进制码17、下列支持服务程序的别称中,正确的是 ( )。A、网络通信协议 B、应用程序 C、工具软件 D、操作系统18、能描述计算机运算速度的指标是( )。A、二进制位 B、MIPS C、MHZ D、MB19、能被计算机直接识别与执行,指示机器进行某种操作的命令称为( )。A、口令 B、指令 C、程序 D、语言20、将运算器和控制器做在同一块大规模集成电路板上,其名称是( )。A、存储器 B、运算控制器 C、芯片 D、中央处理器21、使用编译或解释两种方式将高级语言缩写的源程序翻译成机器指令,下列表述中,正确的是( )。A、解释过程不产生目标程序B、编译方式是将源程序逐句翻译,边翻译边执行C、机器语言必须经编译方式转换为计算机能执行的指令D、汇编语言必须经解释方式转换为计算机能执行的指令22、下列各项中,属于目前计算机所使用的主要电子器件的是( )。A、晶体管 B、真空电子管C、中小规模集成电路 D、大规模、超大规模集成电路23、终端与微型计算机的根本区别是没有自己的( )。A、显示器 B、CPU C、键盘 D、控制器二、多项选择题1、防范黑客的主要措施包指( )。A、通过指定相关法律加以约束 B、采用防火墙、防黑客软件等防黑产品C、采用加密技术 D、访问控制2、下列关于计算机病毒的表述中,正确的有( )。A、计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中去B、计算机病毒只会破坏磁盘上的数据C、计算机病毒具有隐蔽性、感染性、潜伏性和破坏性等特点D、防范计算机病毒的是有效方法是切断病毒的传播途径3、从计算机安全技术角度来看,保证计算机安全需要加强研究和创新的有( )。A、防火墙技术 B、信息加密技术C、网络病毒防护技术 D、授权和认证技术4、下列有关远程登录的表述中,正确的有( )。A、远程登录采用的是Telnet协议B、远程登录是网络环境下实现资源共享的有效手段C、远程登录存在一定的风险D、在远程登录的情况下,登录用户可以使用远程计算机的所有资源5、下列关于应用软件用途的描述中,正确的有( )。A、为用户提供操作界面和编程接口B、解决各类具体应用问题C、合理组织协调计算机系统各部分工作D、处理文字、表格、绘图、统计等工作6、下列各项中,属于常用单机数据库管理系统的有( )。A、Visual FoxPro B、Access C、Sybase D、SQL Server7、根据数据模型设计方法的不同,可将数据库管理系统分为( )。A、直线型 B、层次型 C、网状型 D、关系型8、下列各项中,属于计算机输出设备的有( )。A、打印机 B、绘图仪 C、显示器 D、键盘9、下列计算机键盘打字键区的键中,带凸起的有( )。A、D B、J C、Y D、F10、下列有关分布式数据组织网络系统的表述中,正确的有( )。A、系统中的资源既是互连的,又是独立的B、对系统中的资源进行统一管理C、分布在各个工作站中的资源,由工作站独立支配D、分布在各个工作站中的资源,由服务器统一支配11、下列各项中,属于计算机网络信息传送的内容有( )。A、数据交换 B、信息检索 C、消息发布 D、邮件传送12、下列关于运算器功能的描述中,不正确的有( )。A、完成加减乘除运算B、从存储器中取出指令C、做出逻辑判断D、根据功能指令,向计算机有关部件发出控制命令13、下列各项中,属于计算硬件系统组成部分的有( )。A、输入设备 B、输出设备 C、运算器 D、存储器14、下列关于存储容量的表述中,正确的有( )。A、8 bit= 1 Byte B、1024K = 1G C、1024K = 1M D、1000K = 1M15、下列计算机语言中,属于高级语言的有( )。A、BASIC B、C+ C、JAVA D、符号语言16、根据电子计算机中的信息表示形式和处理方式划分,下列分类中正确的有( )。A、数字电子计算机 B、模拟电子计算C、数字模拟混合式计算机 D、通用数字计机17、用晶体管代替电子管作为基本元件,优点是( )。A、体积缩小 B、耗电减少 C、重量减轻 D、运行速度加快18、下列是利用计算机快速的运算能力特点的有( )。A、账务处理 B、月末结转 C、工资计算 D、汇总分析三、判断题1、CPU和RAM是计算机的外部设备。( )2、IP地址可以用数字表示,也可以用字母表示。( )3、计算机犯罪已经纳入我国的刑事立案体系。( )4、清除计算机病毒前,最好备份重要的数据。( )5、操作系统的主要功能是管理计算机资源。( )6、显示器是一种重要的人机交互设备,使用计算机离不开使用显示器。( )7、鼠标是一种新型的输入与控制设备。( )8、防火墙是在两个网络之间执行访问控制策略的一个或一组系统。( )9、存储器的主要功能是保存信息。存储器分为两大类型:内存储器和外存储器。( )10、控制器按照程序计数器指出的指令地址从内存中取出该指令并进行译码。( )11、电子邮件软件是一种用于实现网络底层各种通信协议的通信软件。( )12、Windows XP属于系统软件。( )13、运算器负责控制计算机各器件协调工作。( )14、汇编语言用二进制代码0和1形式表示。( )15、C语言比JAVA语言更适用于网络编程。( )16、服务器用来帮助大量用户访问同一数据或资源。( )17、网络化是指计算机网络可以实现资源共享,是网络内众多的计算机能共享相互的硬件、软件、数据等计算机资源。( )18、计算机有用足够高的计算精度,但是运算速度较慢。( )19、通用计算机是为能解决各种问题,具有较强的专用性而设计的计算机。( )答案部分一、单项选择题答案1、【答案】 B【解析】 显示器、打印机和绘图仪是输出设备。【知识点输入设备】2、【答案】 D【解析】 远程登录是因特网的主要应用领域,其基本功能是把用户的Internet终端或主机变成另外一个主机的终端。【知识点Internet,互联网,因特网】3、【答案】 C【解析】 目前互联网社会道德风险主要来自网上的信息截收、仿冒、窃听、黑客入侵、病毒破坏等。尤其是黑客攻击和病毒破坏,已成为全球普遍关注的大问题。【知识点计算机黑客及其防范,计算机网络安全】4、【答案】 A【解析】 一级域名中cn代表中国。【知识点计算机网络的基本概念,计算机网络概念及功能】5、【答案】 C【解析】 计算机不能直接识别和运行用汇编语言编写的程序,必须将其翻译成机器语言程序后计算机才能识别并执行。【知识点计算机程序设计语言】6、【答案】 A【解析】 选项B,是表格处理软件,选项C 和D是操作系统。【知识点应用软件】7、【答案】 A【解析】 系统软件包括操作系统、语言处理程序、支持服务程序、数据库管理系统。【知识点系统软件】8、【答案】 A【解析】 系统软件是计算机必备的支持软件,应用软件是在硬件和系统软件支持下为解决各类具体应用问题而编制的软件。【知识点软件系统概述及其分类,系统初始化】9、【答案】 C【解析】 计算机病毒的破坏性主要表现在:破坏系统的配置;干扰程序的正常运行;非法占用系统资源,个别恶性病毒甚至能损坏硬件设备,选项A错误,C正确;计算机病毒不能自生自灭,需要采用清除或者对磁盘进行格式化来消灭病毒;盗版光盘也是可以携带病毒的。【知识点计算机病毒防范,计算机网络安全】10、【答案】 C【解析】 键盘是输入设备。【知识点输出设备】11、【答案】 B【解析】 存储器的存储容量以字节为基本单位,每个字节都有自己的编号,称为地址。【知识点存储器,我国会计电算化的发展阶段】12、【答案】 A【解析】 单位内部缺乏有效的计算机安全管理制度,是造成计算机安全问题的主要因素。【知识点计算机安全隐患及对策】13、【答案】 D【解析】 控制器是整个计算机的指挥中心,负责从存储器中取出指令,并对指令进行分析判断后产生一系列的控制信号,去控制计算机各部件自动连续地工作。【知识点控制器,中央处理器】14、【答案】 A【解析】 运算器不断从从存储器中获取数据,经计算后将数据返回存储器。【知识点运算器,中央处理器】15、【答案】 B【解析】 一个字节等于8为二进制数。【知识点计算机中的数据和编码】16、【答案】 D【解析】 在微机内部,用来传送、存储、加工处理的信息表示形式是二进制码。【知识点计算机中的数据和编码】17、【答案】 C【解析】 支持服务系统也称为工具软件,主要为用户使用计算机和维护管理计算机提供服务。【知识点系统软件】18、【答案】 B【解析】 运算速度是指计算机每秒钟能执行的指令数,一般以每秒所能执行的百万条指令数来衡量,单位为每秒百万条指令(MIPS)。【知识点计算机的性能指标】19、【答案】 B【解析】 计算机指令就是指挥机器工作的指示和命令,程序就是一系列按一定顺序排列的指令。【知识点计算机的特点】20、【答案】 D【解析】 中央处理器主要由运算器和控制器两个部件构成。【知识点计算机硬件系统概述、组成,计算机硬件系统组成】21、【答案】 A【解析】 编译方式是将源程序整个编译成目标程序,然后通过链接程序将目标程序链接成可执行程序。解释方式是将源程序逐句翻译,翻译一句执行一句,边翻译边执行,不产生目标程序。机器语言是最底层的计算机语言,能被计算机直接识别和执行。汇编语言必须经汇编程序翻译成机器语言后,计算机才能识别并执行。【知识点计算机程序设计语言】22、【答案】 D【解析】 第四代计算机,是大规模和超大规模集成电路计算机时代。【知识点计算机的产生和发展,计算机的产生及发展】23、【答案】 B【解析】 终端与微型计算机的根本区别是没有自己的中央处理器(CPU)。【知识点计算机的种类,计算机分类】二、多项选择题答案1、【答案】 AB【解析】 防范黑客的措施包括:制定法律,以法制黑;在网络中采取行之有效的防黑产品,入防火墙、防黑软件等;建立防黑客扫描和检测系统,一旦检测到被黑客攻击,迅速作出反应,并立即恢复系统。【知识点计算机黑客及其防范,计算机网络安全】2、【答案】 ACD【解析】 病毒的破坏性主要表现在:破坏系统的配置、干扰程序的正常运行、非法占用系统资源,如占用CPU时间和内存空间等,个别恶性病毒甚至能损坏硬件设备。【知识点计算机病毒防范 ,计算机网络安全】3、【答案】 AB【解析】 计算机安全是一门不断发展的学科,主要有以下关键技术:防火墙技术;信息加密技术;漏洞扫描技术;入侵检测技术;病毒检测和消除技术。【知识点计算机安全隐患及对策】4、【答案】 ABC【解析】 在远程登录的情况下,用户可以实时使用远程计算机对外开放的相应资源,而不是所有资源,所以选项D错误。【知识点Internet,互联网,因特网】5、【答案】 BD【解析】 应用软件是在硬件和系统软件的支持下,未解决各类具体应用问题而编制的软件,大致可分为文字处理、表格处理、图形图像处理、网络或统计等几类。选项AC属于操作系统的作用。【知识点应用软件】6、【答案】 AB【解析】 微机系统常用的单机数据库管理系统有:Visual FoxPro、Access等;Sybase、SQL Server属于适合于网络环境的大型数据库管理系统。【知识点系统软件】7、【答案】 BCD【解析】 根据数据库数据模型设计方法的不同,可把数据库管理系统分为层次型、网状型、关系型三类。【知识点系统软件 】8、【答案】 ABC【解析】 常用的输出设备有显示器、打印机、绘图仪等。键盘属于输入设备。【知识点输出设备】9、【答案】 BD【解析】 计算机键盘上打字键区有凸起的是J和F键,以便盲打时手指通过触感定位。【知识点输入设备】10、【答案】 ABC【解析】 分布式数据组织网络系统中,系统中的资源既是互连的,又是独立的。虽然系统要求对资源进行统一的管理,但分布在各工作站中的资源,由各工作站独立支配。【知识点计算机网络的分类 】11、【答案】 ABCD【解析】 在网络上,可以通过通信线路实现计算机与计算机之间快速、可靠的地信息传输,主要内容包括数据交换、信息检索、消息发布、邮件传送等,一遍实现网络会议、电子邮件、信息检索等功能。【知识点计算机网络的基本概念,计算机网络概念及功能】12、【答案】 BD【解析】 运算器是指在控制器控制下完成算术运算和逻辑运算的计算机部件。从存储器中获取指令,以及向计算机有关部件发出控制命令,都是控制器的功能。【知识点运算器,中央处理器】13、【答案】 ABCD【解析】 计算机硬件系统由输入设备、输出设备、运算器、存储器和控制器五大基本部件构成。【知识点计算机硬件系统概述、组成,计算机硬件系统组成】14、【答案】 AC【解析】 我们将8个二进制的集合称为一个字节,英文名称是byte,即8bit=1byte;信息存储单位之间的换算为:1KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB。【知识点计算机中的数据和编码】15、【答案】 ABC【解析】 常见的高级语言有:BASIC、C、C+、JAVA。机器语言和符号语言都是面向机器的语言,称为低级语言。【知识点计算机程序设计语言】16、【答案】 ABC【解析】 根据计算机中信息的表示形式和处理方式划分,计算机可以分为数字计算机、模拟计算机和数字模拟混合计算机三类。【知识点计算机的种类,计算机分类】17、【答案】 ABCD【解析】 用晶体管代替电子管作为基本元件,体积缩小,耗电减少,可靠性增加,重量减轻,运行速度加快。【知识点计算机的产生和发展,计算机的产生及发展】18、【答案】 ABCD【解析】 在会计电算化中,许多方面都能充分发挥着计算机的高速运算功能,如:账务处理、月末结转、工资计算、汇总分析等工作,手工方式下需要几天甚至几周才能完成的记账工作,电算化环境下只需要不到一分钟就能完成。【知识点计算机的特点】三、判断题答案1、【答案】 错【解析】 CPU和RAM是计算机的内部设备。【知识点计算机硬件系统概述、组成,计算机硬件系统组成】2、【答案】 错【解析】 IP地址通常采用X.X.X.X的格式来表示,每个X为8为二进制数,通常以十进制方式表示,每个X的取值范围为0255。【知识点Internet,互联网,因特网】3、【答案】 对【解析】 1997年,在八届第五次会议上通过的新刑法中,首次把计算机犯罪纳入了刑事立案体系,增加了惩治计算机犯罪的条款。【知识点计算机黑客及其防范,计算机网络安全】4、【答案】 对【解析】 清除计算机病毒前,首先要对重要数据进行备份,并验证备份数据可靠,防止丢失。【知识点计算机病毒防范,计算机网络安全】5、【答案】 对【解析】 操作系统负责计算机系统的全部软件资源和硬件资源。【知识点系统软件 】6、【答案】 对【解析】 显示器是用于显示计算机输入输出信息的屏幕设备,是显示终端。【知识点输出设备】7、【答案】 对【解析】 鼠标是通过对键的控制而发出信息,向计算机输入指令,所以鼠标是一种新型的输入与控制设备。【知识点输入设备】8、【答案】 对【解析】 本题考核防火墙的概念。在两个网络之间执行访问控制策略的一个或组系统被称为防火墙。【知识点计算机安全隐患及对策】9、【答案】 对【解析】 存储器是指计算机系统中具有记忆能力的部件,用来存放程序和数据。按照存储器在计算机结构中所处的位置不同,可分为内

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论