ImageVerifierCode 换一换
格式:DOC , 页数:22 ,大小:132.50KB ,
资源ID:11245644      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/11245644.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(会计从业习题(第二章:会计软件的运行环境).doc)为本站上传会员【仙人****88】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

会计从业习题(第二章:会计软件的运行环境).doc

1、第2章 一、单项选择题   1、下列各组设备中,全部属于输入设备的一组是( )。 A、键盘、磁盘和打印机 B、键盘、扫描仪和鼠标 C、键盘、鼠标和显示器 D、硬盘、打印机和键盘  正确答案:B 解析:显示器和打印机属于输出设备。 2、下列存储器中,存取速度最快的是( )。 A、软盘 B、硬盘 C、内存 D、光盘  正确答案:C 解析:内存储器存取的速度比外存储器快,选项ABD属于外存储器。 3、下列各项中,( )一般用来存放大量暂时不用的程序和数据。 A、运算器 B、控制器 C、内存储器 D、外存储器  正确答案:D 解析:外存储器又称

2、辅助存储器,一般用来存放大量暂时不用的程序、数据和中间结果,必要时,可成批地和内存储器进行信息交换。 4、鼠标是计算机常见的( )。 A、输出设备 B、输入设备 C、通信设备 D、处理设备  正确答案:B 解析:硬件设备一般包括输入设备、处理设备、存储设备、输出设备和通信设备。其中常见的输入设备一般有键盘、鼠标、扫描仪等。 5、安装会计软件的前期准备之前,必须首先要做的是( )。 A、确保计算机的操作系统符合会计软件的运行要求 B、安装数据库管理系统 C、安装计算机缺少的支撑软件 D、进行病毒的查杀  正确答案:A 解析:在安装会计软件前,技术支持人员必须首

3、先确保计算机的操作系统符合会计软件的运行要求。 6、下列说法正确的是( )。 A、Access和Visual FoxPro是操作系统软件 B、BASIC和JAVA是支持软件 C、Windows XP是图形窗口界面的操作系统软件 D、Linux是数据库管理系统 正确答案:C 解析:选项A,Access和Visual FoxPro是数据库管理系统;选项B,BASIC和JAVA高级语言;选项D是操作系统。 7、Excel属于( )。 A、文字处理软件 B、电子表格软件 C、图形处理软件 D、课件制作软件 正确答案:B 解析:Microsoft Office Exc

4、el,属于微软办公软件里面的一个组件,用于创建电子表格的一个程序。可以称为办公软件,电子表格软件,统计软件等。 8、下列软件中,属于网络底层通信协议软件或协议转换软件的有( )。 A、网络浏览器 B、电子邮件 C、网络文件管理程序 D、TCP/IP协议 正确答案:D 解析:实现网络底层各种通信协议的通信软件或协议转换软件,一般包含在网络操作系统内,如TCP/IP协议。 9、一个单位或部门组建的小范围网络,通常称为( )。 A、局域网 B、城域网 C、广域网 D、微机局域网络 正确答案:A 解析:局域网是一种在小区域内使用的,由多台计算机组成的网络,覆盖范围通

5、常局限在10千米范围之内,属于一个单位或部门组建的小范围网。 10、随机存储器(RAM)的特性是( )。 A、只读不写 B、不读只写 C、可读可写 D、断电后,数据不会消失 正确答案:C 解析:随机存取存储器RAM中的信息可以随时读出和写入,用来存放计算机工作时所需要的程序和数据。断电后,RAM的数据将消失。 11、下列关于存储器功能描述中,正确的有( )。 A、内存储器也称辅助存储器 B、外存储器存储容量比内存储器大得多 C、外存储器只能与CPU交换信息,不能被计算机系统的其他部件直接访问 D、外存储器也称主存储器 正确答案:B 解析:内存储器即内存;外存

6、储器只能与内存交换信息,不能被计算机的其他部件直接访问;外存储器也称辅助存储器。 12、下面有关计算机操作系统的叙述,不正确的是( )。 A、操作系统属于系统软件 B、操作系统只负责管理内存储器,而不管理外存储器 C、UNIX是一种操作系统 D、计算机的处理器、内存等硬件资源也由操作系统管理 正确答案:B 解析:操作系统的功能是负责支撑应用程序的运行环境以及用户操作环境的系统软件,具有对硬件直接监管、管理各种计算机资源以及提供面向应用程序的服务等功能。 13、下列软件中,( )不属于数据库管理系统。 A、Access B、FoxPro C、SQL Server D、

7、FTP 正确答案:D 解析:FTP是网络文件传输,是一种网络通信软件,不属于数据库管理系统。 14、系统软件中的核心是( )。 A、操作系统 B、语言处理程序 C、工具软件 D、数据库管理系统 正确答案:A 解析:操作系统是系统软件的核心,是最基本、最重要的系统软件,是计算机系统必不可少的基本组成部分。 15、关于客户机/服务器结构的说法正确的是( )。 A、C/S结构模式下,服务器是实现会计软件功能的核心部分 B、C/S结构模式下,服务器安装专用的会计软件,负责会计数据的输入、运算和输出 C、C/S结构模式,系统客户端软件安装维护的工作量大,数据库的使用一般

8、仅限于局域网的范围内 D、C/S结构模式,维护和升级方式简单 正确答案:C 解析:选项A,在B/S结构模式下,服务器是实现会计软件功能的核心部分;选项B,C/S结构模式下,客户端安装专用的会计软件,负责会计数据的输入、运算和输出;选项D,B/S结构模式,维护和升级方式简单。 16、( )是为解决各类实际问题而专门设计的软件。 A、系统软件 B、数据库管理系统 C、应用软件 D、支撑软件 正确答案:C 解析:应用软件是为解决各类实际问题而专门设计的软件。选项A,系统软件是用来控制计算机运行,管理计算机的各种资源,并为应用软件提供支持和服务的一类软件。选项BD属于系统软

9、件的范畴,选项B是一种操纵和管理数据库的大型软件;选项D支撑软件是为配合应用软件有效运行而使用的工具软件。 17、下列关于操作系统的表述中,不正确的是( )。 A、其他软件在操作系统提供的平台上运行 B、负责管理计算机系统的全部软件和硬件资源 C、为用户提供操作界面和编程接口 D、解决各类实际问题 正确答案:D 解析:应用软件解决各类实际问题。 18、计算机软件包括应用软件和( )。 A、游戏软件 B、程序设计软件 C、数据库管理软件 D、系统软件 正确答案:D 解析:计算机软件可分为系统软件和应用软件两大类。 19、被称为“裸机”的计算机是指( )。

10、A、没有硬盘的计算机 B、没有外壳的计算机 C、没有CPU的计算机 D、没有安装任何软件的计算机 正确答案:D 解析:只有硬件部分,还未安装任何软件系统的电脑叫做裸机。 20、( )是指为配合应用软件有效运行而使用的工具软件。 A、操作系统 B、数据库管理系统 C、支撑软件 D、语言处理程序 正确答案:C 解析:支撑软件是指为配合应用软件有效运行而使用的工具软件,它是软件系统的一个重要组成部分。 21、( )是指计算机系统中具有记忆能力的部件,用来存放程序和数据。 A、运算器 B、控制器 C、存储器 D、输入/输出设备 正确答案:C 解析:存储

11、器是指计算机系统中具有记忆能力的部件,用来存放程序和数据。 22、有多台微机,但每台微机都有相应的输入输出设备,每台微机仍属于单机结构,各台微机不发生直接的数据联系,以上描述的是( )。 A、单机结构 B、多用户结构 C、多机松散结构 D、微机局域网络 正确答案:C 解析:本题考核多机松散结构的概念。多机松散结构是指有多台微机,但每台微机之间是单机结构,都有相应的输入输出设备,不发生直接的数据联系。 23、Oracle、Sybase、Visual FoxPro属于( )。 A、操作系统 B、数据库管理系统 C、支撑软件 D、语言处理系统 正确答案:B 解析:

12、目前常用的数据库管理系统有Oracle、Sybase、Visual FoxPro、Informix等。 24、计算机软件一般可以分为( )两大类。 A、实用程序和软件工具 B、操作系统和数据库管理系统 C、系统软件和应用软件 D、操作系统和语言处理系统 正确答案:C 解析:计算机软件分为系统软件和应用软件两大类。 25、下列各项中,不属于计算机硬件设备的是( )。 A、输入设备 B、输出设备 C、处理设备 D、操作系统 正确答案:D 解析:计算机硬件设备由输入设备、处理设备、存储设备、输出设备和通信设备。操作系统属于系统软件,即计算机的软件系统。 26、下

13、列不属于计算机病毒等的特点是( )。 A、隐蔽性 B、感染性 C、危险性 D、潜伏性 正确答案:C 解析:计算机病毒的特点包括:寄生性、传染性、潜伏性、隐蔽性、破坏性和可触发性。 27、计算机病毒是能够引起计算机故障的一段( )。 A、病菌 B、芯片 C、程序 D、霉变 正确答案:C 解析:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。 28、进行键盘输入大小写字母转换的控制键是( )。 A、Caps Lock B、Shift C、Num Lock D、Alt 正确答案:A

14、 解析:键盘输入大小写字母转换的控制键是Caps Lock。Shift表示转换键、Num Lock是数码锁定键(控制小键盘区的)、Alt表示替换键。 29、下列有关计算机病毒特点的表述中,错误的是( )。 A、有些病毒侵入系统后,不会对系统和应用程序产生任何影响 B、如果不经过代码分析,病毒程序与正常程序是不容易区别开来的 C、大部分病毒感染系统中之后一般不会马上发作 D、病毒程序能使自身的代码强行传染到一切符合其传染条件的未受感染的程序上 正确答案:A 解析:计算机病毒具有破坏性,计算机中毒后,可能会导致正常的程序无法运行,也可能删除或不同程序的损坏计算机内的文件。任何

15、病毒只要侵入系统,都会对系统及应用程序产生不同程序的影响。 30、下列软件中,属于系统软件的是( )。 A、操作系统 B、文字处理软件 C、表格处理软件 D、图形图像处理软件 正确答案:A 解析:系统软件包括:操作系统、语言处理程序、数据库管理系统和支撑软件。文字处理软件、表格处理软件和图形图像处理软件都属于应用软件。 31、计算机病毒造成的危害是( )。 A、破坏计算机系统 B、机内的电扇不转 C、使计算机系统突然断电 D、使磁盘发霉 正确答案:A 解析:计算机病毒会破坏计算机系统,造成电脑运行速度变慢、死机、蓝屏等问题。 32、下列各项中,无法预防计算

16、机病毒的是( )。 A、定期用杀毒软件对计算机进行病毒检测 B、尽量减少使用计算机 C、不非法复制及使用软件 D、禁止使用没有进行病毒检测的软盘 正确答案:B 解析:防范计算机病毒,主要应注意以下几点:不用非原始启动软盘或其他介质引导机器,对系统等原始启动盘实行写保护;不随便使用外来软盘或其他介质,对外来软盘或其他介质必须先检查,后使用;做好系统软件、应用软件的备份,并定期进行数据备份,供系统恢复用;计算机系统要专机专用,要避免使用其他软件,如游戏软件,减少病毒感染机会;接收网上传送的数据要先检查,后使用,接受电子邮件的计算机要与系统用计算机分开;定期对计算机进行病毒检查,对于

17、联网的计算机应安装实时检测病毒软件,以防止病毒传入;如发现有计算机感染病毒,应立即将该台计算机从网上撤下,以防止病毒蔓延。 33、下列各计算机器件中,负责从计算机内存中读取和执行指令的是( )。 A、运算器 B、控制器 C、外存储器 D、主机 正确答案:B 解析:控制器的基本功能是从内存中按顺序取指令和执行指令,即控制器按程序计数器指出的指令地址从内存中取出该指令进行译码,然后根据该指令功能向有关部件发出控制命令,执行该指令。 34、下列软件中不属于应用软件的是( )。 A、字表处理软件 B、财务管理软件 C、高级语言编译程序 D、会计软件 正确答案:C 解

18、析:高级语言编译程序是语言处理程序的一种,属于系统软件,不是应用软件。 35、若发现某U盘易感染病毒,则可( )。 A、换一台计算机继续使用该U盘 B、将U盘插入电脑后重启电脑 C、将该U盘文件复制到另一个U盘上使用 D、对U盘进行格式化 正确答案:D 解析:若发现某U盘易感染病毒,应用杀毒软件清除该U盘上的病毒或在确认无病毒的计算上格式化该U盘。 36、( )的缺点在于费用较高,应用软件较少,主机负载过大,容易形成拥塞。 A、单机机构 B、多机松散结构 C、多用户结构 D、微机局域网络 正确答案:C 解析:多用户结构的缺点在于费用较高,应用软件较少,主机负

19、载过大,容易形成拥塞,主要适用于输入量大的企业。选项A,单机结构的缺点在于集中输入速度低、不能同时允许多个成员进行操作,并且不能进行分布式处理;选项B,多机松散结构的缺点在于数据共享性能差、系统整体效率低;选项D,微机局域网络中,客户机/服务器的缺点在于系统客户端软件安装维护的工作量大,且数据库的使用一般仅限于局域网的范围内,浏览器/服务器的缺点在于应用服务器运行数据负荷较重。 37、对于硬件结构的描述中,正确的是( )。 A、多机松散结构中的每台微机直接发生数据联系 B、多机松散结构中的每台微机通过U盘等传送数据 C、多机松散结构的优点在于配置成本低,数据共享程度高 D、多机松散结

20、构的缺点是主机负载过大,容易形成拥塞 正确答案:B 解析:多机松散结构有多台微机,每台微机仍属于单机结构,各台微机不发生直接的数据联系,之间通过磁盘、光盘、U盘、移动硬盘等传送数据。多机松散结构的优点在于输入输出集中程度高,速度快;其缺点在于数据共享性能差,系统整体效率低。选项C是单机结构的优点,选项D是多用户结构的缺点。 38、下列关于计算机网络的说法中,错误的有( )。 A、局域网是一种在小区域内使用的网络 B、城域网的覆盖范围可以是一个国家或多个国家,甚至整个世界 C、城域网是作用范围在广域网与局域网之间的网络 D、广域网是一种远程网,涉及长距离的通信 正确答案:B

21、 解析:城域网的覆盖范围可以延伸到整个城市;广域的覆盖范围可以是一个国家或多个国家,甚至整个世界。 39、下列关于计算机病毒的表述中,正确的是( )。 A、不能通过光盘传播 B、会自生自灭 C、既能破坏软件系统,又能破坏硬件 D、只能破坏软件系统 正确答案:C 解析:选项A,病毒可以具有传染性,可通过各种可能的渠道,如软盘、光盘、计算机网络去传染其他的计算机;选项B,计算机病毒不能自生自灭,需要采用清除或者对磁盘进行格式化来消灭病毒;选项D,计算机病毒具有破坏性,可以造成电脑运行速度变慢、死机等问题,个别恶性病毒可以损坏硬件设备。 40、对于硬件结构中的单机结构,说法正

22、确的是( )。 A、单机结构属于单用户工作方式,一台微机同一时刻多人可以使用 B、单机结构可以进行分布式处理 C、单机结构使用简单,配置成本低 D、单机结构适用于数据输入量较多的企业 正确答案:C 解析:单机结构属于单用户工作方式,一台微机同一时刻只能一人使用,单机结构的优点在于使用简便、配置成本低,数据共享程度高,一致性好;其缺点在于集中输入速度低,不能同时允许多个成员进行操作,并且不能进行分布式处理。适用于数据输入量小的企业。 41、( )是用来控制计算机运行,管理计算机的各种资源,为应用软件提供支持和服务。 A、控制器 B、操作系统 C、系统软件 D、CPU

23、正确答案:C 解析:本题考核系统软件的概念,系统软件是用来控制计算机运行,管理计算机的各种资源,为应用软件提供支持和服务的一类软件。 42、在会计软件中,( )一般用来完成会计数据或相关信息的输入工作。 A、键盘 B、鼠标 C、扫描仪 D、手写输入设备 正确答案:A 解析:在会计软件中,键盘一般用来完成会计数据或相关信息的输入工作,鼠标一般用来完成会计软件中的各种用户指令,选择会计软件各功能模块的功能菜单;扫描仪一般用来完成原始凭证和单据的扫描,并将扫描结果存入会计软件相关数据库中。 43、下列关于计算机病毒的表述中,正确的是( )。 A、潜伏性是指病毒可以寄生在正

24、常程序中,跟随正常程序一起运行 B、传染性是指病毒可通过不同途径传播 C、寄生性是指病毒可以事先不发作,再某一时间集中大规模爆发 D、隐蔽性是指病毒可以在条件成熟时被触发 正确答案:B 解析:寄生性是指病毒可以寄生在正常的程序中,跟随正常程序一起运行;潜伏性是指病毒可以事先潜伏在电脑中不发作,然后在某一时间集中大规模爆发;隐蔽性是指病毒未发作时不易被发现;可触发性是指病毒可以在条件成熟时被触发。 44、计算机网络的主要功能不包括( )。 A、资源共享 B、数据处理 C、数据通信 D、分布处理 正确答案:B 解析:计算机网络的功能主要体现在资源共享、数据通信和分布

25、处理三个方面。 45、下列属于输入设备的是( )。 A、POS机 B、显示器 C、U盘 D、打印机 正确答案:A 解析:计算机常见的输入设备有键盘、鼠标、光电自动扫描仪、条形码扫描仪、二维码识读设备、POS机、芯片读卡器、语言输入设备、手写输入设备等。显示器和打印机属于输出设备,U盘属于存储设备。 46、在会计软件中,( )一般用来完成会计软件中的各种用户指令,选择会计软件各功能模块的功能菜单。 A、键盘 B、鼠标 C、扫描仪 D、打印机 正确答案:B 解析:在会计软件中,鼠标一般用来完成会计软件中的各种用户指令,选择会计软件各功能模块的功能菜单。选项A,键

26、盘一般用来完成会计数据或相关信息的输入工作;选项C,扫描仪一般用来完成原始凭证单据的扫描,并将扫描结果存入会计软件相关数据库中;选项D,打印机属于输出设备,一般用于打印输出各类凭证、账簿、财务报表等各种会计资料。 47、下列各项中,不能防范计算机病毒的是( )。 A、安装杀病毒软件 B、定期进行磁盘清理 C、做好软件和数据备份 D、计算机系统专机专用,避免安装其它软件 正确答案:B 解析:定期进行磁盘清理只是清理磁盘中的垃圾文件,进行磁盘清空,不能防范计算机病毒。 48、( )是指按一定的方式组织起来的数据的集合。 A、操作系统 B、数据库 C、支撑软件 D、语言处

27、理软件 正确答案:B 解析:数据库是指按一定的方式组织起来的数据的集合,它具有数据冗余度小、可共享等特点。 49、对黑客常用手段表述正确的是( )。 A、IP嗅探是一种主动式攻击,又叫网络监听 B、欺骗是一种被动式攻击,目的是使网络中的其他计算机误将冒名顶替者当成原始的计算机而向其发送数据 C、黑客的主要目的是截取其他计算机的数据报文或口令 D、黑客利用程序在设计、实现和操作上存在的错误,攻击网络中的目标计算机 正确答案:D 解析:选项A,IP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令;

28、选项B,欺骗是一种主动式攻击,目的是使网络中的其他计算机误将冒名顶替者当成原始的计算机而向其发送数据;选项C,黑客通常采用的攻击方式有字典攻击、假登陆程序、密码探测程序等,主要目的是获取系统或用户的口令文件。 二、多项选择题   50、下列各项中,属于单机结构的优点的有( )。 A、使用简单 B、配置成本低 C、数据共享程度高 D、一致性好 正确答案:ABCD 解析:单机结构的优点在于使用简单、配置成本低,数据共享程度高,一致性好。 51、下列说法正确的是( )。 A、服务器是网络环境中的高性能计算机 B、客户机能够享受服务器提供的各种资源和服务 C、服务器和客户机

29、的性能必须适应会计软件的运行要求 D、路由器是一根网线上网,上网分别拨号,各自使用自己的宽带,上网互不影响 正确答案:ABC 解析:交换机是一根网线上网,但是上网是分别拨号,各自使用自己的宽带,上网互不影响。而路由器比交换机多了一个虚拟拨号功能,通过同一台路由器上网的电脑是共用一个宽带账号,上网要相互影响。 52、下列关于运算器功能的描述中,不正确的有( )。 A、完成加减乘除运算 B、从存储器中取出指令 C、做出逻辑判断 D、根据功能指令,向计算机有关部件发出控制命令 正确答案:BD 解析:运算器是指在控制器控制下完成算术运算和逻辑运算的计算机部件。从存储器中获取

30、指令,以及向计算机有关部件发出控制命令,都是控制器的功能。 53、下列关于应用软件的说法中,正确的有( )。 A、用于管理和维护计算机资源 B、是为解决各类应用问题而设计的各种计算机软件 C、是计算机系统必备的软件 D、Word和Excel都属于应用软件 正确答案:BD 解析:应用软件是在硬件和系统软件的支持下,为解决各类具体应用问题而编制的软件。选项AC描述的是系统软件。 54、安装会计软件的前期准备包括( )。 A、必须确保计算机的操作系统符合会计软件的运行要求 B、需要安装数据库管理系统 C、需要安装计算机缺少的支撑软件 D、应考虑会计软件与数据库系统的兼容性

31、 正确答案:ABCD 解析:安装会计软件的前期准备:(1)必须首先确保计算机的操作系统符合会计软件的运行要求;(2)然后需要安装数据库管理系统;(3)会计软件的正常运行需要某些支撑软件的辅助,安装完数据库管理系统后,技术支持人员应当安装计算机缺少的支持软件;(4)技术支持人员安装会计软件,同时应考虑会计软件与数据库系统的兼容性。 55、下列属于计算机输入设备的有( )。 A、CPU B、鼠标 C、扫描仪 D、POS机 正确答案:BCD 解析:计算机常见的输入设备有键盘、鼠标、光电自动扫描仪、条形码扫描仪(又称扫码器)、二维码识读设备、POS机、芯片读卡器、语音输入设备

32、手写输入设备等。 56、计算机病毒的特点有( )。 A、寄生性 B、传染性 C、潜伏性 D、偶然性 正确答案:ABC 解析:计算机病毒的特点包括寄生性、传染性、潜伏性、隐蔽性、破坏性和可触发性。 57、电算化会计信息系统中常见的硬件结构通常有( )形式。 A、单机结构 B、多机松散结构 C、多用户结构 D、微机局域网络 正确答案:ABCD 解析:电算化会计信息系统中常见的硬件结构通常有单机结构、多机松散结构、多用户结构和微机局域网络四种形式。 58、下列描述属于感染计算机病毒的主要症状的有( )。 A、系统启动时间比平时长,运行速度减慢 B、系统异常

33、重新启动 C、系统不识别硬盘 D、系统的蜂鸣器出现异常响声 正确答案:ABCD 解析:本题考核感染计算机病毒的主要症状。 计算机感染病毒时,系统会表现出一些异常症状,主要有: (1)系统启动时间比平时长,运行速度减慢; (2)系统经常无故发生死机现象; (3)系统异常重新启动; (4)计算机存储系统的存储容量异常减少,磁盘访问时间比平时长; (5)系统不识别硬盘; (6)文件的日期、时间、属性、大小等发生变化; (7)打印机等一些外部设备工作异常,如打印机速度变慢、打印异常字符、打印机不能正常连接; (8)程序或数据丢失或文件损坏; (9)系统的蜂鸣器出现异常响

34、声; (10)其他异常现象。 59、与会计软件同样属于应用软件类的还有( )。 A、文字处理软件 B、表格处理软件 C、图像处理软件 D、游戏软件 正确答案:ABCD 解析:应用软件是未解决各类实际问题而专门设计的软件。包括Office系统、图形图像软件、通信软件、统计软件、游戏软件和会计软件。 60、感染计算机病毒的主要症状主要有( )。 A、系统异常重新启动 B、系统经常无故发生死机现象 C、文件的日期、时间、属性、大小等发生变化 D、程序或数据丢失或文件损坏 正确答案:ABCD 解析:当计算机感染病毒时,系统会表现出一些异常症状,主要有:系统启动时间

35、比平时长,运行速度减慢;系统经常无故发生死机现象;系统异常重新启动;计算机存储系统的存储容量异常减少,磁盘访问时间比平时长;系统不识别硬盘;文件的日期、时间、属性、大小等发生变化;打印机等一些外部设备工作异常;程序或数据丢失或文件损坏;系统的蜂鸣器出现异常响声;其他异常现象。 61、关于会计信息系统网络组成部分说法正确的有( )。 A、服务器是网络环境中的高性能计算机 B、客户机能够享受服务器提供的各种资源和服务 C、一个客户机可以向许多不同的服务器请求,一个服务器也可以向多个不同的客户机提供服务 D、网络连接设备包括中继器、交换机和路由器 正确答案:ABCD 解析:本题考核

36、会计信息系统的网络组成部分,会计信息系统的网络由服务器、客户机和网络连接设备组成。其中网络连接设备包括中继器、交换机和路由器。 62、CPU能直接访问的存储器有( )。 A、ROM B、RAM C、软盘 D、硬盘 正确答案:AB 解析:内存储器与CPU直接连接,ROM和RAM属内储器,软盘和硬盘属外存储器。 63、下列设备中,属于操作系统的有( )。 A、Windows B、Linux C、UNIX D、Lotus 正确答案:ABC 解析:目前比较通用性的操作系统有Windows、UNIX、Linux等。Lotus是办公自动化系统,属于应用软件。 64、下

37、列对于计算机病毒描述正确的有( )。 A、引导型病毒在系统开机时进入内存后控制系统进行传播和破坏 B、文件型病毒是感染计算机存储设备中的可执行文件 C、网络病毒是通过计算机网络传播感染网络中的可执行文件的病毒 D、文件型病毒只用在执行被感染的文件时,才会进行病毒传播和破坏 正确答案:ABCD 解析:引导型病毒是在系统开机时进入内存后控制系统,进行病毒传播和破坏活动的病毒;文件型病毒是感染计算机存储设备中的可执行文件,当执行该文件时,再进入内存,控制系统,进行病毒传播和破坏活动的病毒;网络病毒是通过计算机网络传播感染网络中的可执行文件的病毒。 65、下列关于广域网的描述中,正确

38、的有( )。 A、广域网又称远程网 B、广域网覆盖范围可以是一个国家或多个国家 C、广域网是介于城域网和局域网之间的网络 D、Internet是广域网 正确答案:ABD 解析:城域网是介于广域网和局域网之间的网络。 66、在会计电算化领域,会计人员一般用( )来完成会计数据或相关信息的输入工作。 A、键盘 B、鼠标 C、扫描仪 D、打印机 正确答案:ABC 解析:键盘和鼠标是计算机最主要的输入设备。在会计软件中,键盘一般用来完成会计数据或相关信息的输入工作;鼠标一般用来完成会计软件中的各种用户指令,选择会计软件各功能模块的功能菜单;扫描仪一般用来完成原始凭证单

39、据的扫描,并将扫描结果存入会计软件相关数据库中。 67、防范计算机病毒的措施包括( )。 A、使用正版软件,杜绝购买盗版软件 B、经常升级杀毒软件 C、经常检测系统内存 D、在计算机上安装防火墙 正确答案:ABCD 解析:防范计算机病毒的措施主要有:规范使用U盘的操作。在使用外来U盘时应该首先用杀毒软件检查是否有病毒,确认无病毒后再使用;使用正版软件,杜绝购买盗版软件;谨慎下载与接收网络上的文件和电子邮件;经常升级杀毒软件;在计算机上安装防火墙;经常检查系统内存;计算机系统要专机专用,避免使用其他软件。 68、计算机病毒的主要特点有( )。 A、计算机病毒是一种具有感染性

40、和破坏性的计算机程序 B、计算机病毒在计算机内部能反复进行自我繁殖和扩散 C、计算机病毒只以软盘、硬盘和光盘为媒介进行传播 D、计算机病毒可能修改或删去系统程序和数据文件,使系统陷于瘫痪 正确答案:ABD 解析:计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。 69、下列软件属于数据库管理系统的有( )。 A、Oracle B、Excel C、Windows D、Access 正确答案:AD 解析:选项B是表格处理软件,选项C是操作系统。 70、下列属于单机结构的缺点的有( )。 A、使用简单、配置成本低 B、数据共享程度低 C、集中输

41、入速度低 D、不能同时允许多个成员进行操作 正确答案:CD 解析:单机结构的优点在于使用简单、配置成本低,数据共享程度高,一致性好;其缺点在于集中输入速度低,不能同时允许多个成员进行操作,并且不能进行分布式处理。适用于数据输入量小的企业。 71、安全使用会计软件的基本要求的是( )。 A、严格管理账套使用权限 B、定期打印备份重要的账簿和报表数据 C、严格管理版本升级 D、防范计算机病毒 正确答案:ABC 解析:安全使用会计软件的基本要求包括:严格管理账套使用权限;定期打印备份重要的账簿和报表数据;严格管理软件版本升级。 72、下列对计算机病毒的类型说法正确的有(

42、 )。 A、计算机病毒按照计算机病毒的破坏能力分为良性病毒和恶性病毒 B、计算机病毒按照存在的方式分为引导型病毒、文件病毒和网络病毒 C、不管是良性病毒还是恶性病毒都会对计算机系统造成损害 D、良性病毒会使系统瘫痪 正确答案:ABC 解析:计算机病毒按照计算机病毒的破坏能力分为良性病毒和恶性病毒,良性病毒是指只占有系统CPU资源,但不破坏系统数据,不会使系统瘫痪的计算机病毒。 73、网络连接设备包括( )。 A、服务器 B、中继器 C、交换机 D、路由器 正确答案:BCD 解析:网络连接设备包括中继器、交换机和路由器等。选项A与网络连接设备都是会计信息系统的网

43、络组成部分。 74、电算化会计信息系统中常见的硬件结构通常包括( )。 A、单机结构 B、多机松散结构 C、多用户结构 D、微机局域网络 正确答案:ABCD 解析:电算化会计信息系统中常见的硬件结构通常有单机结构、多机松散结构、多用户结构和微机局域网络四种形式。 75、下列关于会计信息的网络组成部分中,说法错误的有( )。 A、网络连接设备是把网络中的通信线路连接起来的各种设备的总称 B、客户机又称用户工作站,是连接到服务器的计算机 C、客户机的性能可以不适应会计软件的运行要求 D、服务器又称伺服器,是网络环境中的低性能计算机 正确答案:CD 解析:选项C,

44、会计人员通过客户机使用会计软件,因此客户机的性能必须适应会计软件的运行要求;选项D,服务器又称伺服器,是网络环境中的高性能计算机。 76、计算机病毒按破坏能力分类可分为( )。 A、良性病毒 B、恶性病毒 C、文件病毒 D、网络病毒 正确答案:AB 解析:计算机病毒按破坏能力分类可分为良性病毒和恶性病毒;按存在方式分为引导型病毒、文件病毒和网络病毒。 77、下列各项中属于计算机病毒防范措施的有( )。 A、规范使用U盘的操作 B、减少盗版软件的购买 C、在装有会计软件的电脑上,安装游戏软件 D、经常升级杀毒软件 正确答案:AD 解析:选项B,应该使用正版软件

45、杜绝购买盗版软件;选项C,计算机系统要专机专用,不免使用其他软件。 78、感染计算机病毒的主要症状有( )。 A、系统经常无故发生死机现象 B、计算机存储系统的存储容量异常减少,磁盘访问时间比平时长 C、打印机等一些外部设备工作异常 D、程序或数据丢失或文件损坏 正确答案:ABCD 解析:计算机感染病毒时,系统会表现出一些异常症状,主要有:(1)系统启动时间比平时长,运行速度减慢;(2)系统经常无故发生死机现象;(3)系统异常重新启动;(4)计算机存储系统的存储容量异常减少,磁盘访问时间比平时长;(5)系统不识别硬盘;(6)文件的日期、时间、属性、大小等发生变化;(7)打印

46、机等一些外部设备工作异常,如打印机速度变慢、打印异常字符、打印机不能正常连接;(8)程序或数据丢失或文件损坏;(9)系统的蜂鸣器出现异常响声;(10)其他异常现象。 79、下列关于计算机网络的表述中,不正确的有( )。 A、计算机网络是以硬件资源、软件资源和信息资源共享以及信息传递为目的,在统一的网络协议控制下,将地理位置分散的许多独立计算机系统连在一起形成的网络 B、在计算机网络中,各种资源可以相互通用,用户可以共同使用网络中的软件、硬件和数据,体现的是计算机网络的数据通信功能 C、计算机网络可以实现各计算机之间的数据传送,可以根据需要对这些数据进行集中与分散管理,体现的是计算机网络

47、的分布处理功能 D、计算机网络可以分为局域网、城域网和广域网三类 正确答案:BC 解析:选项B,在计算机网络中,各种资源可以相互通用,用户可以共同使用网络中的软件、硬件和数据,体现的是计算机网络的资源共享功能;选项C,计算机网络可以实现个计算机之间的数据传送,可以根据需要对这些数据进行集中与分散管理,体现的是计算机网络的数据通信功能。 80、下列属于单机结构的优点的是( )。 A、集中程度高 B、配置成本低 C、数据共享程度高 D、一致性好 正确答案:BCD 解析:单机结构的优点在于使用简单、配置成本低,数据共享程度高,一致性好。集中程度高是多机松散结构。 81、

48、下列各项中属于输入设备的有( )。 A、扫码器 B、POS机 C、芯片读卡器 D、光电自动扫描仪 正确答案:ABCD 解析:计算机常见的输入设备有键盘、鼠标、光电自动扫描仪、条形码扫描仪(又称扫码器)、二维码识读设备、POS机、芯片读卡器、语音输入设备、手写输入设备等。 82、黑客的攻击目标几乎遍及计算机系统的每一个组成部分,其中主要攻击对象有( )。 A、网络组件 B、网络服务 C、计算机系统 D、信息资源 正确答案:ABCD 解析:黑客的攻击目标盘几乎遍及计算机系统的每一个组成部分,其中主要攻击对象有:网络组件、网络服务、计算机系统和信息资源、网络客户端等

49、 83、会计信息系统的网络组成部分包括( )。 A、服务器 B、客户机 C、网络连接设备 D、通信设备 正确答案:ABC 解析:会计信息系统的网络组成部分包括服务器、客户机和网络连接设备。 84、下列软件中,属于应用软件的有( )。 A、操作系统 B、SQL Server C、会计核算软件 D、企业管理软件 正确答案:CD 解析:会计核算软件和企业管理软件属于应用软件。SQL Server属于数据库管理系统,与操作系统同属于系统软件。 85、下列有关计算机黑客的表述中,正确的有( )。 A、身份认证可以降低黑客攻击的可能性 B、计算机黑客是指通过计算

50、机网络非法进入他人系统的计算机程序 C、计算机黑客了解计算机系统及其原因所在,可以窃取机密信息,毁坏信息系统 D、计算机黑客可以通过端口扫描攻击计算机系统 正确答案:ACD 解析:选项B,计算机黑客是指通过网络非法进入他人系统的计算机入侵者。 86、数据库系统的组成部分包括( )。 A、数据库 B、数据库管理系统 C、应用程序 D、硬件 正确答案:ABCD 解析:数据库系统主要由数据库、数据库管理系统组成,此外还包括应用程序、硬件和用户。 87、常见的非规范化会计软件操作包括( )。 A、密码与权限管理不当 B、会计档案保存不当 C、未按照正常操作规范运行

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服