版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第二章 会计软件的运行环境02(新大纲 出题人:Maggie老师)-解析一、单选题1,若微机在工作过程中电源突然中断,则计算机中( )全部丢失,再次通电之后也不能恢复。答 案A,ROM和RAM中的信息B,ROM中的信息C,RAM中的信息D,硬盘中的信息考 点2.1.1会计软件所需硬件环境下硬件设备的内容分 值2 分正确答案C文字解析Maggie老师:当计算机停电时,RAM中的信息会完全丢失,并不可恢复。故选C。对啊网会计从业资格考试,财务会计培训在线视频,会计习题等配套免费资料,会计基础,财经法规,电算化三科全。2,若发现某片软盘已经感染病毒,则可( )。答 案A,将该软盘报废B,换一台计算机
2、再使用该软盘上的文件C,将该软盘上的文件复制到另一张软盘上使用D,用杀毒软件清除该软盘上的病毒或者在确认无病毒的计算机上格式化该软盘考 点2.4.7计算机病毒的检测与清除手段分 值2 分正确答案D文字解析Maggie老师:本题考核计算机病毒的检测与清除。对于一般用户而言,清除病毒一般使用杀毒软件进行。杀毒软件可以同时清除多种病毒,并且对计算机中的数据没有影响。3,计算机中,ROM的中文名字是()。答 案A,随机存储器B,只读存储器C,高速缓冲存储器D,可编程制度存储器考 点2.1.1会计软件所需硬件环境下硬件设备的内容分 值2 分正确答案B文字解析Maggie老师:本题考核硬件设备中的存储设备
3、。4,以下不属于单机结构的优点是( )。答 案A,使用简单B,配置成本低C,集中输入速度低D,数据共享程度高考 点2.1.2电算化会计信息系统中常见得硬件结构及其含义分 值2 分正确答案C文字解析Maggie老师:单机结构属于单用户工作方式,一台微机同一时刻只能一人使用。单机结构的优点在于使用简单、配置成本低,数据共享程度高,一致性好;其缺点在于集中输入速度低,不能同时允许多个成员进行操作,并且不能进行分布式处理。适用于数据输入量小的企业。故选C。5,语言处理程序按分类看应属于( )。答 案A,系统软件B,操作系统C,应用软件D,管理系统考 点2.2.1会计电算化中软件的类型及具体内容分 值2
4、 分正确答案A文字解析Maggie老师:操作系统、语言处理程序、数据库管理系统和支撑软件都属于系统软件。故选A。6,一台主机上连接若干终端设备,支持多个用户同时使用的工作方式叫做( )。答 案A,客户机-服务器B,单机结构C,微机局域网络网络D,多用户结构考 点2.1.2电算化会计信息系统中常见得硬件结构及其含义分 值2 分正确答案D文字解析Maggie老师:一台主机上连接若干终端设备,支持多个用户同时使用的工作方式称为多用户结构。单机结构是指一台主机对应一套终端设备。微机局域网络支持多台主机和对应的若干终端设备。7,下列硬件结构中,适用于大中型企业的是( )。答 案A,单机结构B,多机松散结
5、构C,多用户结构D,微机局域网络考 点2.1.2电算化会计信息系统中常见得硬件结构及其含义分 值2 分正确答案D文字解析Maggie老师:单机结构,适用于数据输入量小的企业。多机松散结构,主要适用于输入量较大的企业。多用户结构,主要适用于输入量大的企业。微机局域网络,主要适用于大中型企业。8,下列各项中,不是计算机的输入设备的是( )。答 案A,扫描仪B,扫码器C,POS机D,显示器考 点2.1.1会计软件所需硬件环境下硬件设备的内容分 值2 分正确答案D文字解析Maggie老师:显示器属于输出设备。9,( )是指作用范围为几十到几千公里的网络,由相距较远的计算机系统或局域网互联而成。答 案A
6、,局域网B,城域网C,广域网D,混合网考 点2.3.2计算机网络的分类分 值2 分正确答案C文字解析Maggie老师:广域网是一种远程网,涉及长距离的通信,覆盖范围可以是一个国家或多个国家,甚至整个世界,地理上的距离可以超过几千千米。10,计算机病毒的( )是指病毒具有把自身复制到其他程序中的特性。答 案A,隐蔽性B,传染性C,潜伏性D,破坏性考 点2.4.2计算机病毒的特点分 值2 分正确答案B文字解析Maggie老师:计算机的传染性,可以让病毒通过不同途径传播。11,下列各项中,不属于黑客入侵他人计算机系统常用手段的是( )。答 案A,端口扫描B,密码破解C,CIHD,网络监听考 点2.4
7、.8计算机黑客的含义及其常用手段分 值2 分正确答案C文字解析Maggie老师:CIH是一种病毒。本题考核的是黑客入侵手段,密码破解、IP嗅探与欺骗、攻击系统漏洞、端口扫描都是黑客入侵手段。12,广域网的英文简称是( )。答 案A,ERPB,LANC,WAND,FTP考 点2.3.2计算机网络的分类分 值2 分正确答案C文字解析Maggie老师:A项,ERP是第一章的知识,是企业资源计划的简称。LAN(Local Area Network)是局域网。WAN(Wide Area Network)是广域网。MAN(Metropolitan Area Network)是城域网。英语好的同学记起来肯定
8、方便极了。FTP是文件传输协议,这个大家了解一下就可以了。13,下列设备中不能作为输出设备的是( )。答 案A,显示器B,打印机C,POS机D,音响考 点2.1.1会计软件所需硬件环境下硬件设备的内容分 值2 分正确答案C文字解析Maggie老师:POS机属于输入设备。14,一般情况下,断电之后外存储器中存储的信息()。答 案A,不会丢失B,全部丢失C,大部分丢失D,部分丢失考 点2.1.2电算化会计信息系统中常见得硬件结构及其含义分 值2 分正确答案A文字解析Maggie老师:断电之后会丢失数据和信息的只有内存RAM。15,会计软件属于( )。答 案A,工具软件B,应用软件C,系统软件D,文
9、字处理软件考 点2.2.1会计电算化中软件的类型及具体内容分 值2 分正确答案B文字解析Maggie老师:本题考核应用软件,会计软件属于应用软件。二、多选题1,防范黑客的措施有( )。答 案A,制定相关法律法规加以约束B,身份认证C,数据加密D,建立完善的访问控制策略考 点2.4.9防范计算机黑客的措施分 值4 分正确答案 A B C D文字解析Maggie老师:防范黑客的措施有:制定相关法律法规加以约束、数据加密、身份认证、建立完善的访问控制策略。2,下列选项中,属于单机结构优点的有( )。答 案A,输入速度高B,配置成本低C,使用简单D,数据共享程度高考 点2.1.2电算化会计信息系统中常
10、见得硬件结构及其含义分 值4 分正确答案 B C D文字解析Maggie老师:单机结构的优点在于:使用简单,配置成本低、数据共享程度高,一致性好。所以BCD是对的。其缺点在于:集中输入速度低,不能同时允许多个成员进行操作,并且不能进行分布式管理。所以选项A错误。3,下列各项中,属于按照覆盖的地理范围进行分类的是( )。答 案A,星型网B,广域网C,环形网D,局域网考 点2.3.2计算机网络的分类分 值4 分正确答案 B D文字解析Maggie老师:按照覆盖的地理范围进行分类,计算机网络可以分为局域网、城域网和广域网。所以掌握这个知识点,用排除法就可以做出这道题啦。4,计算机感染病毒之后一般会出
11、现的症状有( )。答 案A,经常突然出现死机或重启现象B,系统启动、程序装入、程序执行的时间比平时长,运行速度明显降低C,无故进行磁盘读写或格式化操作D,系统不认磁盘,或硬盘不能引导系统考 点2.4.5感染计算机病毒的主要症状分 值4 分正确答案 A B C D文字解析Maggie老师:当计算机感染病毒时,系统会表现出一些异常症状,主要有:1、系统启动时间比平时长,运行速度减慢;(B项)2、系统经常无故发生死机现象;(A项)3、系统异常重新启动;(A项)4、计算机存储系统的存储容量异常减少,磁盘访问时间比平时长;(C项)5、系统不识别硬盘;(D项)6、文件的日期、时间、属性、大小等发生变化;7
12、、打印机等一些外部设备工作异常;8、程序或数据丢失或文件损坏;9、系统的蜂鸣器出现异常响声;10、其他异常现象。5,下列各项中,属于计算机的输入设备的有( )。答 案A,键盘B,鼠标C,扫码器D,打印机考 点2.1.1会计软件所需硬件环境下硬件设备的内容分 值4 分正确答案 A B C文字解析Maggie老师:打印机属于输出设备。6,外存储器的特点包括( )。答 案A,存储容量大B,价格高C,存储速度快D,存储速度慢考 点2.1.1会计软件所需硬件环境下硬件设备的内容分 值4 分正确答案 A D文字解析Maggie老师:外存储器存储容量大,价格低,但存储速度比较慢。7,计算机网络的功能有()。
13、答 案A,资源共享B,数据通信C,信息共享D,分布处理考 点2.3.1计算机网络的概念与功能分 值4 分正确答案 A B D文字解析Maggie老师:计算机网络的功能主要有三个方面:资源共享、数据通信、分布处理。8,系统软件主要包括( )。答 案A,操作系统B,语言处理程序C,数据库管理系统D,支撑软件考 点2.2.1会计电算化中软件的类型及具体内容分 值4 分正确答案 A B C D文字解析Maggie老师:系统软件通常包括:操作系统、数据库管理系统、支撑软件、语言处理程序。9,计算机的存储器分为( )。答 案A,内存储器B,外存储器C,硬盘D,RAM考 点2.1.1会计软件所需硬件环境下硬
14、件设备的内容分 值4 分正确答案 A B文字解析Maggie老师:计算机的存储设备分为内存储器和外存储器。硬盘属于外存储器,RAM属于内存储器(断电后数据会消失哦记住啦!)。10,下列各项中,属于黑客入侵他人计算机系统的常用手段的有()。答 案A,网上欺骗B,网络监听C,端口扫描D,密码破解考 点2.4.8计算机黑客的含义及其常用手段分 值4 分正确答案 A B C D文字解析Maggie老师:属于黑客入侵他人计算机系统的常用手段包括:密码破解、IP嗅探与欺骗(网络监听、网络欺骗)、攻击系统漏洞、端口扫描。11,按计算机病毒存在的方式分类,以下正确的有()。答 案A,良性病毒B,文件病毒C,引
15、导型病毒D,网络病毒考 点2.4.3计算机病毒的类型分 值4 分正确答案 B C D文字解析Maggie老师:按计算机病毒存在的方式分类,可分为文件病毒、引导型病毒、网络病毒。按计算机病毒的破坏能力分类,可以分为良性病毒和恶性病毒。所以答案选择BCD。12,下列各项中,属于外存储器的有( )。答 案A,磁盘B,内置硬盘C,移动硬盘D,U盘考 点2.1.1会计软件所需硬件环境下硬件设备的内容分 值4 分正确答案 A B C D文字解析Maggie老师:常见的外存储器有硬盘、U盘、光盘等。不管是内置硬盘,还是外置硬盘全部都是外存储器。ABCD四项都属于外存储器。13,计算机病毒具有( )特点。答
16、案A,隐蔽性B,传染性C,潜伏性D,破坏性考 点2.4.2计算机病毒的特点分 值4 分正确答案 A B C D文字解析Maggie老师:计算机病毒的特点都有:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性。14,计算机病毒的主要传播途径有()。答 案A,磁盘B,光盘C,空气D,网络考 点2.4.4导致病毒感染的人为因素分 值4 分正确答案 A B D文字解析Maggie老师:不规范的网络操作和使用被病毒感染的磁盘会到导致病毒感染。电脑病毒和人类的流行感冒不同,靠空气是传播不了的。所以是错的。15,下列各项中,属于资源共享的有( )。答 案A,共享硬件资源B,共享软件资源C,共享系统资源D,共
17、享数据资源考 点2.3.1计算机网络的概念与功能分 值4 分正确答案 A B D文字解析Maggie老师:在计算机网络中,各种资源可以相互通用,用户可以共同使用网络中的软件、硬件和数据。三、判断题1,杀毒软件可以同时清除多种病毒,并且对计算机中的数据没有影响。( )考 点2.4.7计算机病毒的检测与清除手段分 值1 分正确答案正确文字解析Maggie老师:本题考核计算机病毒的检测与清除。对于一般用户而言,清除病毒一般使用杀毒软件进行。杀毒软件可以同时清除多种病毒,并且对计算机中的数据没有影响。2,为了防止计算机病毒的传染,措施之一是对长时间不适用的软盘经常格式化。( )考 点2.4.6防范计算
18、机病毒的措施分 值1 分正确答案错误文字解析Maggie老师:格式化会被软盘上的文件全部丢失,因此为防止计算机病毒的传染,应该对长时间不使用的软盘进行保护,再次启用时,应当首先进行病毒查杀。3,多机松散结构和多用户结构均适用于输入量较大的企业。( )考 点2.1.2电算化会计信息系统中常见得硬件结构及其含义分 值1 分正确答案正确文字解析Maggie老师:多机松散结构是指有多台微机,但每台微机都有相应的输入输出设备,每台微机仍属单机结构,各台微机不发生直接的数据联系,其主要适用于输入量较大的企业;多用户结构又称为联机结构,整个系统配备一台计算机和多个终端,其主要适用于输入量较大的企业。4,城域
19、网介于局域网和广域网之间,网络覆盖范围通常可以延伸到整个城市。( )考 点2.1.2电算化会计信息系统中常见得硬件结构及其含义分 值1 分正确答案正确文字解析Maggie老师:本题考核计算机网络的分类。5,条形码输入器、鼠标、打印机都是计算机的输入设备。( )考 点2.1.1会计软件所需硬件环境下硬件设备的内容分 值1 分正确答案错误文字解析Maggie老师:打印机是计算机的输出设备。6,计算机发现病毒后需要在第一时间对硬盘进行格式化操作,以彻底清除病毒。考 点2.4.9防范计算机黑客的措施分 值1 分正确答案错误文字解析Maggie老师:计算机发现病毒后需要在第一时间对硬盘进行杀毒操作。把硬盘格式化并不能代表硬盘没有病毒了。7,城域网是一
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论