第二章会计电算化的工作环境46193_第1页
第二章会计电算化的工作环境46193_第2页
第二章会计电算化的工作环境46193_第3页
第二章会计电算化的工作环境46193_第4页
第二章会计电算化的工作环境46193_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、博文职业培训学校初级会计电算化练习题(二)第9页,共9页第二章会计电算化的工作环境一、单项选择题1、下面哪一种不属于文字处理软件。( )A、WPS B、WordC、写字板D、PowerPoint2、CPU是计算机的核心部件,主要包括运算器和( )A、存储器B、输入设备C、输出设备D、控制器3、下列属于计算机母语的是( )A、机器语言B、高级语言C、汇编语言D、编译语言4、以下哪个设备是输出设备。( )A、键盘B、扫描仪C、显示器D、鼠标5、下面哪一个属于网络操作系统。( )A、MS-DOSB、WindowsC、WordD、UNIX6、按网络所连接地区的大小和距离、把网络分为局域网网络和( )。

2、A、宽带网B、光纤网C、环形网D、广域网7、存储容量一般以字节为基本单位来计算,一个字节为( )位二进制代码。A、8B、10C、16D、48、计算机能直接识别的语言是( )A、高级语言B、汇编语言C、机器语言D、BASIC语言9、第一代电子计算机主要电子元件是( )A、电子管B、晶体管C、中小规模集成电路D、大规模或超大规模集成电路10、只读存储器简称为( )A、ROMB、RAMC、CD-ROMD、CPU11、一个完整的计算机系统是由哪两大部分组成的。( )A、主机和外部设备B、主机和操作系统C、存储器和显示器D、硬件系统和软件系统12、操作系统属于( )A、应用软件B、编辑软件C、系统软件D

3、、计算软件13、断电会使数据丢失的存储器是( )A、RAMB、硬盘C、ROMD、软盘14、IP地址由32位二制数组成,用小数点分为( )组。A、2B、4C、1D、815、在INTERNET内部是按( )地址进行访问相关的计算机。A、英文地址B、中文地址C、域名地址D、IP地址16、关于影响计算机安全的主要因素,其中不属于道德风险的是:( )A、外部人员道德风险B、内部人员道德风险C、社会道德风险D、系统关联方道德风险17、计算机的发展经历了四代,其先后顺序分别是( )A、晶体管计算机-电子管计算机-集成电路计算机-大规模集成电路计算机B、电子管计算机-晶体管计算机-集成电路计算机-大规模集成电

4、路计算机C、晶体管计算机-集成电路计算机-大规模集成电路计算机-电子管计算机D、电子管计算机-集成电路计算机-大规模集成电路计算机-晶体管计算机18、将网络分为环形网、星形网、总线形网的分类依据是( )A、网络内计算机系统的异同B、网络的拓朴结构C、通讯的传输介质D、信号频带占用方式19、当我们不知道具体网站的网址或不知道所需要的信息在什么网站时,我们可以通过( )查找。A、我的电脑B、搜索引擎C、记事本D、网上邻居20、网络文件地址的格式为:( )A、:/./ B、:/./C、:.D、:.21、计算机病毒是可以造成机器故障的( )A、一种计算机设备B、一种计算机芯片C、一种计算机部件D、一种

5、计算机程序22、电子邮件地址的一般格式为:( )A、B、.C、D、.23、下面不属于操作系统的是( )A、MSDOSB、OS/2C、WINDOWSD、EXCEL E、UNIX F、XENIX24、个人计算机的英文简称是( )。A、MPCB、PCC、IBMD、APC25、“存储程序”工作原理是由( )提出的。A、冯诺依曼B、比尔盖茨C、牛顿D、布什26、一个汉字占( )个字节,1KB能存放( )个汉字。A、2 500B、2 512C、1 1000D、1 50027、下面关于域名的命名格式描述正确的是:( )A、.B、www.C、. D、www.28、IP地址用几位二进制数表示:( )A、64B、

6、24C、32D、829、计算机按规模大小可分为( )A、286 386 486 586B、原装机、兼容机C、巨型机、大中型机、小型机、微型机D、单机结构多机结构、网络结构30、以下不属于局域网的基本硬件组成部分的是:( )A、网络服务器B、调制解调器C、工作站D、网络接口卡 E、集线器 F、传输介质31、计算机系统包括( )A、主机、键盘和显示器B、主机及外围设备C、计算机硬件及软件D、操作系统及应用软件32、以下不属于计算机网络功能的是:( )A、图像视频处理B、信息传送C、分布式处理D、资源共享33、计算机发展经历了( )代A、1B、2C、3D、434、计算机数据的最小单位是( )A、BI

7、TB、BYTEC、MBD、KB35、时钟频率的单位是( )A、MIPSB、MHzC、HzD、B36、计算机通信是计算机技术与通信技术相结合的产物,其典型代表是( )A、计算机运算速度B、计算机网络C、计算机传输速度D、硬盘容量37、用户不能连接Internet的方法是:( )A、ModemB、ISDNC、DDND、ADSL E、DNS38、软盘必须经过格式化才能使用,3.5寸软盘格式化后表面被划分为( )A、扇区B、柱C、磁道D、字节39、C语言属于( )。A、第一代语言 B、第二代语言 C、第三代语言 D、第四代语言40、在Internet中用:/./格式表示( )。A、域名地址 B、IP地

8、址 C、电子邮件地址 D、网络文件地址41、将域名地址转换成IP地址的专用服务器是( )。A、ISP B、ISDN C、DNS D、FTP42、BASIC、PASCAL、C、Delphi都属于( )。A、机器语言 B、汇编语言 C、高级语言 D、初级语言43、软磁盘硬塑料套上的矩形缺口的作用是( )A、写保护 B、美观 C、机械定位 D、零磁道定位44、一个字节的二进制数的位数是( )A、2 B、4 C、8 D、1645、在Internet中用格式表示( )。A、域名地址 B、IP地址 C、电子邮件地址 D、网络文件地址46、( )是用户与计算机之间的接口,用户或任何其他程序都只有通过它才能获

9、得必要的资源。A、网络软件 B、数据库管理系统 C、操作系统 D、语言处理程序 47、显示器屏幕上的每个画面称为一帧,每帧的像素数就称为显示器的( )。A、速度 B、字长 C、亮度 D、分辨率48、下列软件中不属于操作系统软件的是( )。A、UNIX B、Java C、MS-DOS D、Windows49、鼠标器(MOUSE)属于( )。A、输出设备 B、输入设备 C、存储器设备 D、显示设备50、经过格式化后,磁盘表面被划分为若干个( )A、磁面 B、扇区 C、字节 D、磁道51、下列有关计算机网络的叙述中,错误的是( )A、网络中的计算机各自都是独立的计算机系统 B、计算机网络只以信息传递

10、为主 C、计算机网络一般分为广域网和局域网两大类 D、计算机网络设施包括硬件和软件52、世界上第一台电子计算机采用( )做逻辑元件。A、电子管 B、晶体管 C、小规模集成电路 D、大规模集成电路53、Pentium、Pentium微机属于( )微机A、第三代 B、第四代 C、第五代 D、第六代54、计算机病毒是指( )A、带病毒的计算机 B、具有自我复制能力并制造系统故障的程序 C、已经损坏的磁盘 D、被破坏的的程序55、在Internet内部实际上是用( )进行访问。A、域名地址 B、IP地址 C、WWW地址 D、TCP地址56、扫描仪是( )输入的主要设备。A、文字 B、图像 C、音乐 D

11、、数据57、WWW主要由( )组成,其中前者存储网页形式的信息资源,后者提供给用户用。A、WEB服务器和WEB浏览器 B、WEB服务器和WEB工作站 C、文件服务器和用户工作站 D、服务器和客户机58、电子计算机因能代替或加强人类的智能劳动而获得( )的美称。A、电脑 B、神脑 C、神童 D、铁算盘59、下列设备中既是输出设备又是输入设备的是( )A、键盘 B、显示器 C、鼠标器 D、磁盘驱动器60、显示器的分辩率常用点距表示(即显示器上最小像素的直径),点距越小( )重复A、显示器体积越大 B、显示器体积越小 C、显示器分辩率就越高 D、显示器分辩率就越低61、显示器屏幕上每一个画面称为一帧

12、,每帧像素数就称为显示器的( )A、速度 B、字长 C、亮度 D、分辩率62、计算机断电后,保存在其中的信息会丢失的存储设备是( )A、ROM B、RAM C、软盘 D、硬盘 E、光盘 F、U盘63、应用软件是指( )A、所有能够使用的软件 B、所有微机上都应该使用的软件 C、被应用部门采用的软件 D、专门为某一应用目的而设计的软件64、黑客入侵属于( )A、内部人员道德风险 B、系统关联方道德风险 C、社会道德风险 D、企业道德风险二、多项选择题1、以下设备中,哪些是输出设备( )A、显示器B、扫描仪C、打印机D、键盘2、以下哪些属于应用软件( )。A、windows XPB、wordC、e

13、xcelD、WPS3、以下哪些语言属于低级语言( )。A、机器语言B、汇编语言C、高级语言D、非过程性语言4、局域网软件系统包括以下哪些 ( )。A、网络服务器B、网络协议软件C、网络通信软件D、网络操作系统5、以下哪些是微机的主要性能指标:( )A、字长B、时钟频率C、内存容量D、外存容量6、计算机硬件系统结构由以下哪些部分组成( )。A、控制器B、存储器C、输出设备D、输入设备7、Windows操作系统都是基于( )A、图形界面 B、单用户 C、多任务 D、多窗口8、常见的打印机可分为( )三类。A、针式打印机B、行式打印机C、喷墨打印机D、激光打印机9、防范黑客的主要措施有:( )A、法

14、律约束B、防火墙和防黑客软件C、采用加密技术D、进行访问控制 E、建立防黑客和检测系统10、现在流行的特洛依木马病毒常见的有:( )A、OOBB、冰河C、泪滴D、求职信 E、红色代码 F、Nimda G、PingFlood11、INTERNET又称( )。A、广域网B、国际互联网C、网际网D、因特网12、黑客常用的攻击方法有:( )A、诱入法B、线路窃听C、网络监测D、特洛依木马 E、服务拒绝 F、口令入侵13、计算机的内存储器简称内存,通常有( )二类。A、MEMORYB、RAMC、CACHED、ROM14、黑客攻击的主要目标有:( )A、网络组件B、局域网C、网络服务D、信息资源 E、网络

15、客户端 F、计算机系统15、冯、诺依曼结构的计算机硬件由运算器、控制器和( )等五部分组成。A、输出设备B、存储器C、输入设备 D、硬盘16、下列是操作系统的软件有( )A、WINDOWSB、WORDC、DOSD、UNIX17、局域网常用的传输介质有( )。A、双绞线B、同轴电缆C、光纤D、卫星18、黑客攻击的主要危害有:( )A、破坏信息B、盗取机密C、资源共享D、系统瘫痪19、目前常用的杀毒软件有:( )A、金山快译B、瑞星杀毒软件C、金山毒霸D、Norton AntiVirus E、KV200520、缺少了( )计算机就不能正常运行。A、CPUB、内存C、声卡D、操作系统21、目前我国的

16、ISP有( )A、中国共用信息网B、中国公用计算机互联网C、中国教育和科研网D、中科院科技网22、域名地址和IP地址一一对应,域名可以由( )组成A、图形符号B、英文字母C、中文D、数字23、黑客常用的攻击方法有:( )A、诱入法B、线路窃听C、网络监测D、特洛依木马 E、服务拒绝 F、口令入侵24、保护计算机系统安全的技术措施有:( )A、网络系统安全保护技术B、通讯系统安全保护技术C、操作系统安全保护技术 D、数据系统安全技术 E、应用软件安全保护技术 F、会计与ERP软件安全保护技术25、计算机病毒具有:( )A、隐蔽性B、感染性C、随机性D、潜伏性 E、破坏性26、冯诺依曼结构计算机由

17、哪两部份组成。( )A、硬件系统B、应用软件C、软件系统D、系统软件27、电子计算机的特点有( )A、运算速度快B、高度自动化C、有判断能力D、计算精度高 E、记忆能力强 28、根据字长、运算速度、存储容量、外部设备和造价等技术指标,计算机可分为:( )A、袖珍机B、大型和中型计算机C、小型计算机D、顶级计算机 E、巨型计算机 F、个人计算机29、科学计算是计算机的最早应用领域,下面属于科学计算应用领域的有:( )A、军事B、桥梁设计C、航天D、气象30、计算机辅助系统主要包括:( )A、CAMB、CADC、CAED、CAT E、CAI31、运算器由哪几部份组成?( )A、算术与逻辑运算部件(

18、ALU)B、计数器C、累加器D、通用寄存器32、计算机外部存储器主要有( )A、磁盘B、移动硬盘C、光盘D、U盘33、微机在向( )方向发展A、微型化B、网络化C、多媒体化D、智能化34、光盘的三种类型分别为( )A、CDROMB、CDRC、CDWD、CDRW35、U盘有许多称呼,如闪盘、USB闪盘或优盘,目前常用的U盘种类有( )A、袖珍型B、加密型C、启动型D、无驱型36、输入设备能将用户输入的符号转换成计算机能够识别的信息,目前主要有( )A、键盘B、鼠标C、扫描仪D、条形码输入器 E、触摸屏 F、光笔 G、读卡机 37、键盘主要分为几个区域?( )A、字符键B、功能键C、方向键D、控制

19、键 E、光标键38、下面属于扫描仪分类的有( )A、手持式扫描仪B、台式扫描仪C、工程扫描仪D、胶片扫描仪39、打印机是最常用的输出设备,常见的打印机可分为:( )A、针式打印机B、喷墨打印机C、激光打印机D、机械打印机40、系统软件主要包括:( )A、操作系统B、语言处理程序C、数据库处理系统D、网络软件 E、诊断程序 F、工具软件41、网络软件包括:( )A、网络协议软件B、网络通信软件C、网络工具软件D、网络操作系统42、常用的电子表格处理软件有:( )A、Lotus1-2-3B、WordC、WPSD、Excel43、以下属于低级语言的有:( )A、算法语言B、机器语言C、汇编语言D、C

20、 语言44、通用语言指没有特定应用领域的程序设计语言,其典型代表是:( )A、BASICB、CC、DELPHID、JAVA45、按照网络拓扑结构可以将网络分为:( )A、环型网B、星型网C、树型网D、总线型网46、按地区的大小和距离可以将网络分为:( )A、局域网B、互联网C、城域网D、广域网47、按网络对介质频带的使用特定来分类,局域网络可分为:( )A、基带局域网B、窄带局域网C、以太局域网D、宽带局域网48、以下对于广域网(WAN)的描述正确的是:( )A、传输距离远B、传送速率低C、结构不规范D、传送速率高49、目前流行的局域网有:( )A、城域网(MAN)B、令牌环网(Token R

21、ing)C、以太网(Ethernet)D、光纤分布式数据接口(FDDI)50、常见的网卡有:( )A、ATM网卡B、以太网网卡C、拨号网卡D、令牌环网网卡51、下列属于网络操作系统有:( )A、WindowsB、UnixC、NetWareD、Linux 52、Internet的主要应用有:( )A、网络通信B、远程登录C、文件传送D、信息查询 E、电子公告牌 F、信息研讨53、网址主要有以下几种表示方法:( ) A、IP地址B、网页地址C、电子邮件地址D、网络文件地址 E、域名地址54、常用的搜索引擎有:( )A、Yahoo!B、网易C、搜狐D、新浪 E、百度55、影响计算机系统安全的主要因素

22、有:( )A、系统故障风险B、应用软件C、计算机病毒D、道德风险56、下列有关系统软件的说法中正确的有_。A、系统软件用于管理和维护计算机资源 B、系统软件是为解决各类应用问题而设计的各种计算机软件 C、系统软件用于协调计算机各部分的工作、增强计算机功能 D、操作系统、编译程序和数据库管理系统都属于系统软件57、冯.诺依曼结构计算机由( )组成A、硬件系统 B、中央处理器 C、软件系统 D、输入输出设备58、当前Internet提供的主要服务包括( )。A、信息查询 B、远程登录 C、收发电报 D、网络传真 E、文件传送 F、信息查询59、目前最常用的浏览器是( )。A、Netscape Co

23、mmunicator B、Internet Explorer C、Outlook Express D、File Transfer Protoco60、微机局域网的硬件组成主要包括( )A、网络服务器 B、工作站 C、拓扑结构 D、E-mail地址 E、网络接口卡 F、传输介质61、局域网具有如下特点( )A、局域网常为一个单位所占有 B、机器的距离一般1到几十公里 C、局域网网络传输速率高,误码率低 D、连接的计算机必须是微型计算机62、计算机系统安全保护模型主要包括( )等方面A、通过凭证审核保护 B、通过法律与制度保护 C、通过技术措施保护 D、通过审计与监控保护三、判断题1、用汇编语言和

24、高级语言写成的程序是源程序,这些源程序只有通过编译程序(语言处理程序)翻译成机器语言目标程序,计算机才能识别和执行。( )2、基带局域网是指介质中只有一条信道,宽带局域网是指介质中有多条信道,它们传输的既可以是数字信号又可以是模拟信号。( )3、计算机被病毒感染,应设法消除,首先应考虑杀毒软件,只有在杀毒软件无能为力时才考虑格式化,因为格式化在消除病毒的同时也使其本身带有的内容全部删除。( )4、特洛依木马通过系统管理员的信任或诱使管理员执行某些有陷阱的程序,以获得超级用户权限。( )5、触摸屏是微型机的一种输出设备。( )6、BO是能对客户端进行攻击的典型黑客软件,它采用“特洛伊木马”技术攻

25、击用户计算机系统。( )7、现在的计算机黑客(Hacker)泛指通过计算机网络非法进入他人系统的计算机入侵者。( )8、计算机病毒可以清除但不能预防。( )9、系统软件是为了管理和维护计算机资源而编制的程序和有关文档的总和,其中数据库管理系统最为重要,它是所有软件的核心。( )10、尽管内存储器直接与CPU进行数据交换,但由于它的存储容量较小,所以它存取数据的速度比外部存储器要慢得多。( )11、一台微型计算机只能配置一个软盘驱动器.( )12、如果磁盘感染了病毒,应立即对其进行格式化操作,以便彻底清除病毒。( )13、会计核算软件是属于应用软件.( )14、在Internet内部是使用IP地

26、址进行访问的.( )15、我们目前常用3.5英寸软盘容量1.2MB。( )16、CPU和显示器合称计算机的主机。( )17、计算机病毒的检测与清除一般要用专门的病毒防治软件进行。( )18、集成1万个电子元件以上的芯片称为大规模集成电路(LSI),而集成10万个以上电子元件的芯片称为超大规模集成电路(VLSI)。( )19、软件系统是指在计算机上运行的各种用途的程序的总和,主要包括系统软件与工具软件。( )20、100MIPS表示计算机的运算速度为每秒执行的指令1亿条,称亿次计算机。( )21、连续两次读和写所需的时间称为存取周期。( )22、字长越短,计算机的运算速度越快,效率也越高。( )

27、23、各种类型的计算机,虽然大小规模不一样,但其工作原理和内部结构却是完全相同的。( )24、世界上第一台PC机是美国INTEL公司推出使用的。( )25、信息处理又称数据处理,是指对科研、生产、活动中的大量数据进行收集、存储、加工、传输和输出等活动的总称,是目前计算机是主要的应用领域(例如会计电算化)。( )26、过程控制也叫实时控制,是指用计算机采集检测数据,按最佳值迅速对控制对象进行自动调节,从而实现有效的控制,主要有工业、交通运输的自动控制和对导弹、人造卫星、飞机的跟踪与控制等等。( )27、计算机硬件系统是构成计算机系统的各种物理设备的总称。( )28、运算器和控制器合称中央处理器C

28、PU,而CPU和内存储器则合称计算机的主机。( )29、控制器是整个计算机的神经中枢,通常由指令部件、时序部件和操作控制部件组成。( )30、微型计算机的档次高低主要取决于微处理器(CPU)。( )31、由于内存储器直接与CPU进行数据交换,所以它的存取数据的速度比外存储器要快得多。( )32、3.5寸软盘的硬塑料套内有一个写保护开关,当拨动关闭孔时,软盘处于写保护(即只读)状态。( )33、单倍速的CDROM驱动器传输速率为每秒150KB。( )34、鼠标分为机械式和光电式两类,都必须安装鼠标驱动程序才可以使用。( )35、视频卡可捕获视频信号,并将其进行编码、压缩、解压等数字化处理,最终转

29、换成数字信号。( )36、会计报表与账簿一般用显示器与打印机输出。( )37、分辨率是显示器最重要的性能指标,分辨率越高,显示的字符与图像就越清晰。( )38、显示器也常用点距(即最小像素的直径)来表示分辨率,点距越大,分辨率越高,显示效果就越好。( )39、彩色显示器要在显示卡的支持下才能工作,其可以显示的颜色数量与显示卡的内存大小有关。( )40、针式打印机的打印头一般由9或24针组成,分别称为9针打印机或24针打印机。( )41、操作系统是用于管理、操纵和维护计算机各种资源并使其正常高效运行的软件。( )42、会计软件或ERP软件都必须建立在数据库技术之上。( )43、网络操作系统都是多

30、任务、多用户系统,管理共享资源,使远地资源本地化。( )44、病毒防治软件属于一种常见的工具软件。( )45、网络软件是建网的基础,但最终决定网络使用方式与网络性能的关键因素还是网络硬件。( )46、LISP和PROLOG语言是特意为人工智能领域而开发的语言,属于通用语言。( )47、计算机网络是计算机技术与现代通信技术相结合的产物。( )48、机器、汇编和一般高级语言称过程性语言,而且把最古老的机器语言称第一代语言,汇编语言和高级语言称第二代、第三代语言,而把非过程性语言称第四代语言。( )49、世界上第一个广域网是美国ARPA网。( )50、基带局域网只有一条信道,且只能传送数字信号;而宽

31、带局域网存在多条信道,既可传送数字信号,也可传送模拟信号。( )51、网络接口卡(NIC)简称网卡,实际上是一块将微机连接到网络的接口电路板。( )52、Internet的基础是TCP/IP网络协议。( )53、域名服务器就是将域名地址转换成IP地址的专用服务器。( )54、除Outlokk express等专用软件可以收发电子邮件外,IE、Netscape和Word也附带有邮件发送功能。( )55、WWW是万维网的简称,它是建立在Internet、超文本、多媒体基础上的全球性信息查询系统。( )56、当网址以“http:/www”开头号时,可以省略输入前面的“http:/www”。( )57、计算机内存储的数据可以轻易地被拷贝而且不留痕迹。( )58、法律与制度是安全的基石。( )59、审计与监控是信息系统安全的第一道防线。( )60、计算机病毒是一种具有传染性和破坏性的计算机程序。( )61、无故进行磁盘读写或格式化操作表示计算机已经感染了病毒。( )62、喇叭无故蜂鸣、尖叫、报警或演奏某种音乐,说明计算机已经感染了病毒。( )63、要免受计算机病毒的侵扰,关键在于预防。( )64、可以通过 “写保护”功能来保护软盘、U盘不受病毒感染。( )65、BASIC是一种汇编语言,计算机可以直接读懂用它编写的程序。( )66、一个完整的计算机系统由硬件系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论