




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、11.在计算机网络中,通信双方必须在数据传输的顺序、数据的格式以及内容等方面有一个约定或规则,当前这一公共的网际协议称作()。· A. IP协议· B. TCP协议· C. TCP/IP协议· D. IT协议· 【参考答案】C· 【解析】TCP/IP协议是当今网络互联的核心协议。故答案是C22.运算器是执行算术运算和逻辑运算的部件,运算器不断从存储器中得到要加工的数据,对其进行各种逻辑运算,并将最终的结果送到()中。·
2、; A. 控制器· B. 存储器· C. 中央处理器· D. 硬盘· 【参考答案】B· 【解析】运算器不断从存储器中得到要加工的数据,对其进行各种逻辑运算,并将最终的结果送回到存储器中。故答案是B3计算机系统的核心部分是( )。· A. 输入设备· B. 输出设备· C. 存储设备· D. 中央处理器· 【参考答案】D&
3、#183; 【解析】中央处理器(CPU)是计算机系统的核心,是计算机的大脑,负责计算机的运算和控制。故答案是D4系统软件是用来控制计算机运行的一类软件,()是最基本、最重要的系统软件。· A. 语言处理程序· B. 管理系统· C. 支持服务系统· D. 操作系统· 【参考答案】D· 【解析】操作系统是最基本、最重要的系统软件。故答案是D5数据库系统主要是由数据库和()组成。· A. 运用程序·
4、 B. 数据库处理系统· C. 数据库管理系统· D. 硬件· 【参考答案】C· 【解析】数据库系统主要是由数据库、数据库管理系统组成,此外还包括运用程序、硬件和人员。故答案是C6大部分公司通用的如用友、金蝶、SAP等网络财务软件较多使用()系统。· A. Sybase· B. Informix· C. SQL Server· D. Access
5、83; 【参考答案】C· 【解析】财务软件较多使用SQLServer,例如用友、金蝶、SAP均可运行在SQl Server上面。故答案是C7将网络划分为广域网、局域网、城域网的分类标准是()。· A. 区域范围· B. 地理有效范围· C. 使用范围· D. 通信媒体· 【参考答案】B· 【解析】按地理有效范围划分,可分为广域网、局域网、城域网。故答案是B8()指的是较小区域内的计算机互联,如一个校区内的计算机互联。·
6、 A. 城域网· B. 局域网· C. 区域网· D. 校园网· 【参考答案】B· 【解析】局域网指的是较小区域内的计算机互联,如一个校区内的计算机互联。故答案是B9因特网是当今世界上最大的计算机互联网络,是()的一种。· A. 广域网· B. 局域网· C. 有线网· D. 公用网· 【参考答案】A
7、3; 【解析】因特网是广域网的一种。故答案是A10以下()项是广域网的特点。· A. 信息衰减严重· B. 连接范围小· C. 短距离计算机互联· D. 不需要租用专线· 【参考答案】A· 【解析】广域网地理上距离可超过几千公里,所以信息衰减非常严重,这种网络一般要租用专线,BCD答案均相反。故答案是A11目前最常见、应用最广泛的网络是()。· A. 广域网· B. 无线网
8、· C. 局域网· D. 城域网· 【参考答案】C· 【解析】局域网现在非常普及,政府、高校、企事业单位、家庭都可组建自己的局域网,可以说局域网是最常见、应用最广泛的网络。故答案是C12计算机病毒之所以称之为病毒是因为其具有()的本质。· A. 传染性· B. 破坏性· C. 隐蔽性· D. 潜伏性· 【参考答案】A· 【解析】计算机病毒之所以称之为病毒
9、是因为其具有传染性的本质。故答案是A13根据病毒存在的媒体,病毒可以划分为()、文件病毒、网络病毒。· A. 磁盘病毒· B. 程序病毒· C. 引导型病毒· D. 硬盘病毒· 【参考答案】C· 【解析】根据病毒存在的媒体,病毒可以划分为网络病毒、文件病毒、引导型病毒。故答案是C14内存存储器又称内存,其性能指标主要包括()和存取速度。· A. 存储方式· B. 存储范围&
10、#183; C. 存储单位· D. 存储容量· 【参考答案】D· 【解析】内存的性能指标主要包括存储容量和存取速度。故答案是D15在内存中,有一部分用于永久存放特殊的专用数据,这部分称为()。· A. RAM· B. RIM· C. ROM· D. RSM· 【参考答案】C· 【解析】在内存中,有一部分用于永久存放特殊的专用数据,对它们只取不存,这部分称为只读存储
11、器,简称ROM。故答案是C16单机系统适用于( )。· A. 小型企业· B. 大型企业· C. 中型企业· D. 经济和技术力量比较薄弱的小微企业· 【参考答案】D· 【解析】单机结构属于单用户工作方式,一台微机同一时刻只能一人使用,适用于数据输入量小的企业。故答案是D17一个完整的计算机系统是由( )组成。· A. 硬件系统和软件系统· B. 键盘和显示器·
12、 C. 内存和外存· D. 系统软件和应用软件· 【参考答案】A· 【解析】一个完整的计算机系统包括硬件系统和软件系统,软件系统又分为系统软件和应用软件两类。故答案是A18下面( )不是应用软件。· A. 办公软件· B. 辅助设计软件· C. 管理软件· D. 编程语言· 【参考答案】D· 【解析】编程语言属于系统软件。故答案是D19下面哪类系统软件不是会计软件运
13、行环境所必需的( )。· A. 操作系统· B. 数据库管理系统· C. 支撑软件· D. 语言处理程序· 【参考答案】D· 【解析】语言处理程序是将用汇编语言或高级语言编写的程序,翻译成计算机硬件能够直接识别和执行的机器指令代码,会计软件一般都是通过语言处理程序编译后的可执行程序,在运行时不再需要语言处理程序。故答案是D20以下各项中不属于计算机网络主要功能的是( )。· A. 信息传递·
14、160; B. 资源共享· C. 数据计算· D. 分布处理· 【参考答案】C· 【解析】计算机网络的主要功能包括信息传送、资源共享和分布处理。故答案是C21在计算机网络中,通常把提供并管理共享资源的计算机称为( )。· A. 服务器· B. 客户机· C. 网络连接设备· D. 网卡· 【参考答案】A· 【解析】服务器是网络中用来提供服务并管
15、理共享资源的设备。故答案是A22下列哪个行为不属于常见的非规范化操作( )。· A. 密码与权限管理不当· B. 会计档案保存不当· C. 未按照正常操作规范运行软件· D. 没有定期查杀病毒· 【参考答案】D· 【解析】常见的非规范化操作包括密码与权限管理不当、会计档案保存不当、未按照正常操作规范运行软件等。定期查找病毒是应该养成的一种良好的计算机使用习惯,但是它并非规范化计算机操作的必要措施。故答案是D23使用防病毒软件的主要作用是(
16、)· A. 查出任何已感染的病毒· B. 查出并清除任何病毒· C. 清除已感染的任何病毒· D. 查出已知名的病毒,清除部分病毒· 【参考答案】D· 【解析】任何一种防病毒软件并非能查杀全部病毒,它们只对病毒库中已经识别的病毒有效。故答案是D24下面几种情况,不可能感染上计算机病毒的是( )· A. 使用盗版软件· B. 随便使用从别处拿来的软盘·
17、 C. 把好的软盘与已感染病毒的软盘叠放在一起· D. 使用来路不明的软件· 【参考答案】C· 【解析】计算机病毒的传播与物理存放的形式是无关的,它的主要传播途径是通过程序相互感染来进行传播。故答案是C25根据国家统一的会计制度,会计核算软件必须提供( )。· A. 防止病毒入侵· B. 防止黑客入侵· C. 自动翻译外国文字· D. 用户和权限设置· 【参考答案】D· 【解析
18、】病毒入侵、黑客入侵以及文字翻译工作都是由专门的软件所提供的功能,并非会计核算软件的必备功能,但是会计核算软件必须提供用户和权限设置的功能。故答案是D26按计算机病毒存在的方式,可以分为文件型病毒、引导型病毒和( )。· A. 系统病毒· B. 良性病毒· C. 恶性病毒· D. 网络病毒· 【参考答案】D· 【解析】故答案是D 计算机病毒按存在的方式,分为 引导型病毒、文件病毒和网络病毒。故答案是D27下列输入设备中,会计人员一般使用的是
19、( )。· A. 键盘· B. 数码相机· C. 扫描仪· D. 写字板· 【参考答案】A· 【解析】在会计电算化领域,会计人员一般用键盘和鼠标来完成会计数据或相关信息的输入工作。故答案是A28下列不是我们常用的输出设备的是( )。· A. 显示器· B. 打印机· C. 扫描仪· D. 绘图仪·
20、 【参考答案】C· 【解析】最常用的输出设备有显示器、打印机、绘图仪等,扫描仪属于输入设备。故答案是C29客户机/服务器结构的简称是( )。· A. C/S· B. A/S· C. B/S· D. D/S· 【参考答案】A· 【解析】C是浏览器/服务器结构(Browser/Server,B/S);A是客户/服务器结构(Client/Server,C/S)。故答案是A30下列不属于网络操作系统的功能的是( )。·
21、0; A. CPU管理· B. 远程管理· C. 外存管理· D. 输入输出管理· 【参考答案】C· 【解析】网络操作系统除了具备单机操作系统所需的功能,如内存管理、CPU管理、输入输出管理、文件管理等,还应有下列功能:一是提供高效可靠的网络通信能力;二是提供多项网络服务功能,如远程管理、文件传输、电子邮件、远程打印等。故答案是C31硬件结构是指硬件设备的不同组合方式,常见的会计信息系统的硬件结构不包括( )。· A. 单机结构&
22、#183; B. 多机松散结构· C. 局域网结构· D. 互联网结构· 【参考答案】D· 【解析】电算会计信息系统中常见的硬件结构有单用户结构、多机松散结构、多用户结构、微机局域网结构。故答案是D32下列不属于计算机网络的基本功能的是( )。· A. 软、硬件共享· B. 资料共享· C. 负荷均衡与分布处理· D. 系统的安全与可靠性·
23、 【参考答案】B· 【解析】计算机网络的基本功能有五方面:软、硬件共享、信息共享、通信、负荷均衡与分布处理、系统的安全与可靠性。故答案是B33下列不属于计算机病毒的特点是( )。· A. 隐蔽性· B. 传染性· C. 危险性· D. 潜伏性· 【参考答案】C· 【解析】病毒的六个特点:寄生性、传染性、潜伏性、隐蔽性、破坏性和可触发性。故答案是C34下面哪些行为,会威胁到会计软件的安全( )。·
24、A. 合理的财务分工· B. 定期打印账簿和报表· C. 经常使用安装有会计软件的机器下载资料· D. 及时进行软件升级· 【参考答案】C· 【解析】经常使用安装有会计软件的机器下载资料容易感染网络病毒,造成数据损坏丢失等风险。故答案是C35下列不属于安全使用会计软件的基本要求的是( )。· A. 严格管理账套使用权限· B. 严格管理下载与接收网络上的文件和电子邮件· C
25、. 严格管理软件版本升级· D. 定期打印备份重要的账簿和报表数据· 【参考答案】B· 【解析】安全使用会计软件的基本要求包括严格管理账套使用权限、软件升级版本、定期打印重要账簿和报表数据备份。故答案是B36下列软件中,不属于应用软件的是( )。· A. 字表处理软件· B. 财务管理软件· C. 股市分析软件· D. 高级语言编译程序· 【参考答案】D· 【解析】应用软件是计算机软件的
26、主要分类之一,是指为针对使用者的某种应用目的所撰写的软件,高级语言编译程序属于系统软件。故答案是D37操作系统的作用是( )。· A. 将源程序编译成目标程序· B. 负责诊断机器的故障· C. 负责外设与主机之间的信息交换· D. 控制和管理计算机系统的硬件和软件资源· 【参考答案】D· 【解析】操作系统的作用是控制和管理计算机系统的硬件和软件资源。故答案是D38一般计算机硬件系统的主要组成部件有五大部分,下列选项不属于这五部分的是( )
27、。· A. 输入设备和输出设备· B. 软件· C. 运算器· D. 控制器· 【参考答案】B· 【解析】计算机硬件系统是由运算器、控制器、存储器、输入设备和输出设备五大部分组成的。故答案是B39计算机硬件的组成部分主要包括:运算器、存储器、输入设备、输出设备和( )。· A. 控制器· B. 显示器· C. 磁盘驱动器·
28、60; D. 鼠标· 【参考答案】A· 【解析】计算机硬件的组成部分主要包括:运算器、存储器、输入设备、输出设备和控制器。故答案是A40Internet是指( )。· A. 局域网· B. 广域网· C. 域域网· D. 互联网· 【参考答案】D· 【解析】Internet是指互联网。故答案是D41下列( )不属于操作系统。· A. Office·
29、60;B. 核算软件演进到数据· C. Windows XP· D. Windows 2000· 【参考答案】A· 【解析】Office属于办公软件,DOS、Windows XP、Windows 2000属于操作系统。故答案是A42应用软件是为了解决计算机各类问题而编写的程序,以下属于应用软件的是( )。· A. Windows· B. WPS· C. Photoshop·
30、;D. Excel· 【参考答案】BCD· 【解析】Windows系统属于操作系统,是系统软件的一部分,而不是应用软件。故答案是BCD43计算机程序设计语言通常分为( )。· A. 基本语言· B. 高级语言· C. 机器语言· D. 汇编语言· 【参考答案】BCD· 【解析】计算机语言通常分为机器语言、汇编语言和高级语言三类。故答案是BCD44局域网目前非常普及,它有( )特点。· A
31、. 连接范围小· B. 配置方便· C. 连接速率高· D. 资源共享· 【参考答案】ABC· 【解析】综合而言,局域网连接范围小、配置方便、连接速率高。故答案是ABC45计算机网络有( )功能。· A. 资源共享· B. 信息传送· C. 数据处理· D. 分布处理· 【参考答案】ABD· 【解析】计算机网络的功能主要
32、有三个方面:资源共享、信息传送、分布处理。故答案是ABD46黑客一般使用黑客程序入侵网络,包括( )常用手段。· A. 获取口令· B. 电子邮件攻击· C. 网络监听· D. 放置特洛伊木马程序· 【参考答案】ABCD· 【解析】黑客常用手段有获取口令、放置特洛伊木马程序、WWW的欺骗技术、电子邮件攻击、网络监听、寻找系统漏洞、偷取特权等。故答案是ABCD47以下选项中,保证计算机安全的对策是( )。·
33、A. 不断完善计算机安全立法· B. 不断加强计算机系统内部控制与管理· C. 不断创新计算机安全技术· D. 加强对威胁计算机安全行为的处罚。· 【参考答案】ABC· 【解析】这都是有利于计算机安全的行为。故答案是ABC48计算机病毒可以通过( )渠道传播。· A. 优盘· B. 内存· C. 光盘· D. 邮件· 【参考答案】
34、ACD· 【解析】计算机病毒传播渠道通常有:优盘、硬盘、光盘、网络。邮件传播属于网络传播的一种,没有通过内存传播的方式。故答案是ACD49下列设备中属于输出设备的有( )。· A. 打印机· B. 显示器· C. 扫描仪· D. 绘图仪· 【参考答案】ABD· 【解析】扫描仪是输入设备,打印机、显示器和绘图仪是输出设备。故答案是ABD50当前常见的网络结构有( )。· A. 多机松散结构·
35、; B. 多用户结构· C. 客户机/服务器(C/S)结构· D. 浏览器/服务器(B/S)结构· 【参考答案】CD· 【解析】网络结构又称为微机局域网络,是由一台服务器,将许多中低档微机连接在一起,相互通信、共享资源,组成一个功能更强的计算机网络系统,通常包括C/S结构和B/S结构。故答案是CD51下列哪些属于系统软件( )。· A. 操作系统· B. 数据库管理系统· C. 会计
36、软件· D. 压缩软件· 【参考答案】ABD· 【解析】系统软件包括操作系统、数据库管理系统、支撑软件和语言处理程序,压缩软件属于支撑软件的一种,而会计软件属于应用软件。故答案是ABD52以下属于应用软件的有( )。· A. 文字处理软件· B. 数据库管理系统· C. 会计软件· D. 图形软件· 【参考答案】ACD· 【解析】应用软件是为解决某类实际问题而专门设计的软件。数据库管理系
37、统属于系统软件。故答案是ACD53下面哪些操作属于安装会计软件的前期准备工作( )。· A. 生成相应的会计软件安装程序· B. 进行必要的操作系统配置· C. 安装数据库管理系统· D. 安装必要的支撑软件· 【参考答案】BCD· 【解析】安装会计软件的前期准备工作包括对操作系统的配置、数据库管理系统的配置和必要的支撑软件,而会计软件安装程序不属于会计软件的前期准备工作。故答案是BCD54计算机网络是现代计算机技术与通信技术相结合的产物,
38、它是以( )为目的的。在统一的网络协议控制下,将地理位置分散的许多独立的计算机系统连接在一起所形成的网络。· A. 硬件资源和软件资源共享· B. 信息化· C. 信息资源共享· D. 信息传递· 【参考答案】ACD· 【解析】计算机网络是现代计算机技术与通信技术相结合的产物,它是以硬件资源、软件资源、信息资源共享和信息传递为目的的。在统一的网络协议控制下,将地理位置分散的许多独立的计算机系统连接在一起所形成的网络。故答案是ACD55按照通
39、信距离或覆盖范围,计算机网络可以分为( )。· A. 局域网· B. 城域网· C. 广域网· D. 无线网· 【参考答案】ABC· 【解析】按照通信距离或覆盖范围,计算机网络可以分为局域网、城域网和广域网。按照传输介质,可以分为有线网和无线网。故答案是ABC56下面哪些设备是会计信息系统的网络组成部分( )。· A. 服务器· B. 客户机·
40、60;C. 交换机· D. 路由器· 【参考答案】ABCD· 【解析】会计信息系统的网络组成部分包括服务器、客户机和网络连接设备,网络连接设备主要包括中继器、交换机和路由器。故答案是ABCD57会计软件系统的日常安全管理包括( )。· A. 接触控制· B. 软件和数据文件控制· C. 系统备份控制· D. 系统环境安全控制· 【参考答案】ABCD· 【解析】严格管理账套使用权限,防止未
41、经授权的人访问系统或数据就是接触控制的一种措施;严格防止数据外泄就是软件和数据文件控制的体现;定期打印备份重要的账簿和报表数据等是系统备份控制的体现;严格管理软件版本就是系统环境安全控制的体现。故答案是ABCD58下列关于计算机病毒的叙述中,不正确的选项是( )· A. 计算机病毒只感染.EXE或.COM文件· B. 计算机病毒可以通过读写软盘、光盘或INTERNET网络进行传播· C. 计算机病毒是通过规范操作是完全可以避免的· D. 计算机病毒是由于软盘片
42、表面不清洁而造成的· 【参考答案】ACD· 【解析】计算机病毒可以感染多种类型的文件,如宏病毒程序就可以感染word文件。计算机病毒主要的传播途径是外存储器和网络。规范性的操作可以减少计算机感染病毒的可能性,但并不能完全避免。计算机病毒是一种文件或数据的受破坏,与盘片表面是否清洁无关。故答案是ACD59下列哪些措施属于黑客攻击的常用手段( )。· A. 密码破解· B. IP欺骗· C. 特洛伊木马植入· D. 端口扫描· 【参考
43、答案】ABCD· 【解析】黑客攻击的常见手段有密码破解、IP嗅探与欺骗、攻击系统漏洞、端口扫描等,特洛伊木马的植入是攻击系统漏洞的一种手段。故答案是ABCD60会计软件从系统环境看,包括()。· A. 硬件环境· B. 网络环境· C. 软件环境· D. 操作环境· 【参考答案】AC· 【解析】会计软件的系统运行环境包括硬件环境和软件环境。故答案是AC61处理设备主要是指计算机主机,中央处理器主要包括()。·
44、; A. 运算器· B. 控制器· C. 寄存器· D. 存储器· 【参考答案】AB· 【解析】中央处理器(CPU)一块超大规模的集成电路,主要包括运算器(ALU)和控制器(CU)两大部件。故答案是AB62电算化会计信息系统中常见的硬件结构有()。· A. 单机结构· B. 多机松散结构· C. 多用户结构· D. 微机局域网络&
45、#183; 【参考答案】ABCD· 【解析】电算会计信息系统中常见的硬件结构有单用户结构、多机松散结构、多用户结构、微机局域网结构。故答案是ABCD63下列属于单机结构的缺点的是()。· A. 使用简单、配置成本低· B. 数据共享程度高,一致性好· C. 其缺点在于集中输入速度低· D. 不能同时允许多个成员进行操作· 【参考答案】CD· 【解析】单机结构的缺点是集中输入速度低、不能同时允许多个成员进行操作,并且不能进行分布式处
46、理。故答案是CD64下列属于网络操作系统优点的是()。· A. 查询迅速、准确· B. 数据冗余度小· C. 具有较高的数据独立性· D. 数据的共享性好· 【参考答案】ABCD· 【解析】网络操作系统优点包括以上四项。故答案是ABCD65按照网络覆盖的地理范围的大小,可以将计算机网络分为()。· A. 全域网· B. 局域网· C. 城域
47、网· D. 广域网· 【参考答案】BCD· 【解析】网络结点分布来看,可分为局域网(LocalAreaNetwork,LAN)、广域网(WideAreaNetwork,WAN)和城域网(MetropolitanAreaNetwork,MAN)。故答案是BCD66按计算机病毒存在的方式分类,计算机病毒可分为()。· A. 引导型病毒· B. 文件病毒· C. 网络病毒· D. 软件病毒· 【参考答案
48、】ABC· 【解析】计算机病毒按存在方式,分为引导型病毒,文件病毒,网络病毒。故答案是ABC67下列属于黑客常用的手段的是()。· A. IP嗅探与欺骗· B. 攻击系统漏洞· C. 密码破解· D. 端口扫描· 【参考答案】ABCD· 【解析】以上四项均属于黑客常用攻击手段。故答案是ABCD68当计算机感染病毒后,会出现的症状是()。· A. 系统无故发生死机现象·
49、60;B. 系统不识别硬盘· C. 打印工作异常· D. 文件损坏· 【参考答案】ABCD· 【解析】感染病毒的症状较多,也会因不同的病毒类变种和原病毒出现的症状也可能会不同,常见的症状有:(1)操作系统无法正常启动,关闭计算机后自动重启。操作系统报告缺少必要的启动文件,或启动文件被破坏;(2)经常无缘无故地死机;(3)运行速度明显变慢;(4)能正常运行的软件,运行时却提示内存不足;(5)打印机的通讯发生异常,无法进行打印操作,或打印出来的是乱码;(6)未使用软件,但自动出现读写操作;(7)能正常运行的应用
50、程序,启动时死机或者提示非法操作错误;(8)系统文件的时间、日期、大小发生变化,这是最明显的计算机病毒感染迹象;(9)磁盘空间迅速减少;(10)WindowS桌面图标发生变化;(11)自动发送电子邮件;(12)上网速度非常缓慢,或根本打不开网页。故答案是ABCD69计算机病毒的检测方法通常有()。· A. 自动检测· B. 人工检测· C. 定期检测· D. 不定期检测· 【参考答案】AB· 【解析】计算机病毒检测方法主要有计算机自动检测和
51、人工手动检测。故答案是AB70下列属于硬件的脆弱性可能给数据安全带来风险的因素是()。· A. 大量数据集中存储在小小的一块存储介质上,一旦被意外损坏就会造成大量数据的丢失,而且介质的损坏往往是不可修复的· B. 存储的数据可以轻易地被拷贝而且不留痕迹· C. 磁介质具有剩磁特性,如果使用过的磁介质没有删除干净,留下剩磁就很有可能泄密· D. 计算机进行数据处理或传输过程中都会产生电磁辐射,这一方面可能会造成泄密,另一方面也可能会因受到干扰而造成数据信息的不准
52、确· 【参考答案】ABCD· 【解析】硬件的脆弱性可能给数据带来风险的因素是:大量数据集中存储在小小的一块存储介质上,一旦被意外损坏就会造成大量数据的丢失,而且介质的损坏往往是不可修复的;存储的数据可以轻易地被拷贝而且不留痕迹;磁介质具有剩磁特性,如果使用过的磁介质没有删除干净,留下剩磁就很有可能泄密;计算机进行数据处理或传输过程中都会产生电磁辐射,这一方面可能会造成泄密,另一方面也可能会因受到干扰而造成数据信息的不准确。故答案是ABCD71操作系统是用户和计算机之间的桥梁,它的主要两大任务是()。· A. 对数据库的会计数据进行处理
53、83; B. 向用户提供一个清晰、简单、易用的友好界面· C. 管理计算机的硬件资源· D. 管理计算机的硬件资源和软件资源· 【参考答案】BD· 【解析】操作系统是用户和计算机之间的桥梁,它的主要两大任务是:向用户提供一个清晰、简单、易用的友好界面;管理计算机的硬件资源和软件资源。故答案是BD72下列属于正确地进行计算机病毒预防措施的有()。· A. 不使用非原始启动软盘或其他介质引导机器· B. 不随便使用外来软
54、盘或其他介质,对外来软盘或其他介质必须先检查后使用;对接收网上传送的数据也要先检查,后使用· C. 接收电子邮件时,不要轻易执行其中的可执行代码· D. 注意用“写保护”来保护软盘、U盘不受病毒感染· 【参考答案】ABCD· 【解析】进行计算机病毒的预防措施的有:不使用非原始启动软盘或其他介质引导机器;不随便使用外来软盘或其他介质,对外来软盘或其他介质必须先检查后使用;对接收网上传送的数据也要先检查,后使用;接收电子邮件时,不要轻易执行其中的可执行代码;注意用“写保护”来保护软盘、U盘不受病毒感染;计算机系
55、统要专机专用,要尽量不用游戏之类的软件,减少病毒感染机会;接收邮件的计算机也要与系统用计算机分开;安装防病毒软件,及时升级更新病毒库;定期对计算机进行病毒检查;做好系统软件、应用软件的备份,并定期进行数据文件备份,供系统恢复用。故答案是ABCD73黑客的攻击目标几乎遍及计算机系统的每一个组成部分,其中主要攻击对象有()。· A. 网络组件· B. 网络服务· C. 计算机系统· D. 信息资源· 【参考答案】ABCD· 【解析】黑客的攻击目
56、标几乎遍及计算机系统的每一个组成部分,其中主要攻击对象有:网络组件、网络服务、计算机系统和信息资源、网络客户端等。故答案是ABCD74黑客常用的入侵方法有()。· A. 诱入法· B. 线路窃听· C. 网络监测· D. 特洛伊木马· 【参考答案】ABCD· 【解析】黑客的攻击目标几乎遍及计算机系统的每一个部分。黑客常用的入侵方法有:诱入法、线路窃听、网络监测、特洛伊木马,服务拒绝、口令入侵、伪造签名、电子邮件炸弹、网络传播病毒等。故答案是
57、ABCD判断题75计算机的输出设备包括显示器、打印机和扫描仪。( )· 对· 错· 【参考答案】错· 【解析】扫描仪是计算机的输入设备,因此错误。76计算机工作时,RAM能准确地保存数据,但这种保存功能需要电源的支持,一旦切断电源,其中的所有数据立即消失。( )· 对· 错· 【参考答案】对· 【解析】断电后,RAM的数据将消失。77计算机的功能既取决于硬件系统,又取决于软件,更大程度上是由所安装的硬件决定。( )
58、83; 对· 错· 【参考答案】错· 【解析】计算机的功能不仅仅取决于硬件系统,更大程度上是由所安装的软件所决定。78在按下Shift键不放的同时按下有上档符的某键时,则输入的是该键的下档符,否则输入的是该键的上档符。( )· 对· 错· 【参考答案】错· 【解析】在按下Shift键不放的同时按下有上档符的某键时,则输入的是该键的上档符,否则输入的是该键的下档符。79城域网比局域网连接距离更长,连接的计算机更多,它可以说是局域网的
59、延伸。( )· 对· 错· 【参考答案】对· 【解析】城域网的作用范围在广域网与局域网之间。其网络覆盖范围通常可以延伸到整个城市,这使得局域网内的资源可以共享,因此是局域网的延伸。80计算机病毒的破坏性是指病毒具有把自身复制到其他程序中的特性。( )· 对· 错· 【参考答案】错· 【解析】计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性,而非破坏性。81只要安装了杀毒软件,就可以完全防范计算机病毒。( )
60、183; 对· 错· 【参考答案】错· 【解析】杀毒软件只是防范计算机病毒的一种方法,它不能完全防范计算机病毒。82计算机病毒侵入计算机时,立刻会引发系统的异常症状,如破坏数据、删除程序等。( )· 对· 错· 【参考答案】错· 【解析】计算机病毒具有潜伏性,可能会长时间潜伏在计算机中,病毒的发作是由触发条件来确定的,在触发条件不满足时,系统没有异常症状。所以不一定会立刻引发系统异常。83计算机无缘无故重启,或者死机,屏幕显示异常
61、,硬盘文件或数据丢失,这些现象都是计算机病毒引起的。( )· 对· 错· 【参考答案】错· 【解析】这些现象也有可能是因为硬件故障或软件配置不当引起,但多数情况下是计算机病毒引起的。84一台计算机性能的好坏仅是由中央处理器,即CPU决定的。( )· 对· 错· 【参考答案】错· 【解析】一台计算机功能的强弱或性能的好坏,不是由某项指标来决定的,而是由它的系统结构、指令系统、硬件组成、软件配置等多方面的因素综合决定的。85
62、CPU能直接访问计算机的内存和外存。( )· 对· 错· 【参考答案】错· 【解析】内存可以直接被CPU访问,但是外存只能与内存交换信息,不能被计算机系统的其他部件直接访问。86信息处理是指计算机对信息进行记录、整理、统计、加工、利用、传播等一系列活动的总称。( )· 对· 错· 【参考答案】对· 【解析】信息处理是指计算机对信息进行记录、整理、统计、加工、利用、传播等一系列活动的总称。87从计算机的组成系统来看,中央处
63、理器属于软件系统。( )· 对· 错· 【参考答案】错· 【解析】中央处理器属于计算机的主机系统,属于计算机的硬件。88计算机在保证运行状态稳定的前提下,主频越高则运行速度也越高。( )· 对· 错· 【参考答案】对· 【解析】计算机在保证运行状态稳定的前提下,主频越高则运行速度也越高。89操作系统、数据库管理系统和财务软件都属于应用软件。( )· 对·
64、;错· 【参考答案】错· 【解析】操作系统和数据库管理系统属于系统软件,财务软件是应用软件。90由于操作失误或网络本身出现故障而导致系统数据丢失不属于影响计算机系统安全的因素。( )· 对· 错· 【参考答案】错· 【解析】由于操作失误,硬件、软件、网络本身出现故障而导致系统数据丢失甚至瘫痪的风险属于系统故障风险。是影响计算机系统安全的主要因素之一。91计算机病毒会对计算机系统安全产生威胁,这也是目前媒体报道最多的风险类型。( )· 对·
65、160; 错· 【参考答案】错· 【解析】目前媒体报道最多的风险类型是社会道德风险,即来自社会上的不法分子通过Internet对企业内部网的非法入侵和破坏。92内部缺乏有效的计算机安全管理制度,是造成计算机安全问题的主要因素。( )· 对· 错· 【参考答案】对· 【解析】内部缺乏有效的计算机安全管理制度,是造成计算机安全问题的主要因素。93病毒的发作是由触发条件来确定的,在触发条件不满足时,系统没有异常症状。( )· 对·
66、0; 错· 【参考答案】对· 【解析】计算机病毒的可触发性。94计算机病毒之所以称之为病毒是因为其具有破坏性的本质。( )· 对· 错· 【参考答案】错· 【解析】计算机病毒之所以称之为病毒是因为其具有传染性的本质。95从目前的情况来看,计算机病毒都是具有较强的危害性,威胁系统安全。( )· 对· 错· 【参考答案】错· 【解析】按照病毒的破坏能力可以分为无害型、无危险型、危险型和非常危险型
67、等。无害型除了传染时减少磁盘的可用空间外,对系统没有其他影响。所以,不是所有病毒都具有危害性。96移动硬盘是外存储器,内置硬盘是内存储器。( )· 对· 错· 【参考答案】错· 【解析】移动硬盘和内置硬盘都是外存储器97浏览器/服务器(B/S)结构优点在于不需要在客户机上安装软件,维护简单。( )· 对· 错· 【参考答案】对· 【解析】浏览器/服务器(B/S)结构的最大优点在于客户机只需有浏览器,用户通过浏览器向分布在
68、网络上的服务器发出请求,维护和升级方式简单98解释程序不需要将源程序生成可执行的目标程序。( )· 对· 错· 【参考答案】对· 【解析】解释程序是边读取源程序边解释,不需要生成目标程序。99在安装会计软件前,技术支持人员必须首先确保计算机的操作系统符合会计软件的运行要求。( )· 对· 错· 【参考答案】对· 【解析】安装会计软件前,不许确保操作系统符合会计软件运行要求,必要时要进行一些简单的配置。100建立计算机网络
69、的目的是收发E-mail。( )· 对· 错· 【参考答案】错· 【解析】建立计算机网络的主要目的是资源共享和在线通信。101“WAN”在计算机网络中的含义是“局域网”。( )· 对· 错· 【参考答案】错· 【解析】局域网的缩写是LAN,广域网缩写是WAN,城域网缩写是MAN。102网络硬件的核心设备是客户机。( )· 对· 错· 【参考答案】错· 【解析】服务器、客户机、网卡等都是网络硬件的核心部分。103操作人员无权将操作口令告之他人,但是为了便于系统管理,系统管理员应该掌握操作人员的操作口令。( )· 对· 错· 【参考答案】错· 【解析】为了保证会计电算化系统时安全使用,操作人员无权将操作口令告之他人,包括系统管理员和领导。倘若确
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论