会计电算化第二章全章检测.docx
- 文档编号:16805172
- 上传时间:2023-07-17
- 格式:DOCX
- 页数:9
- 大小:19.65KB
会计电算化第二章全章检测.docx
《会计电算化第二章全章检测.docx》由会员分享,可在线阅读,更多相关《会计电算化第二章全章检测.docx(9页珍藏版)》请在冰点文库上搜索。
会计电算化第二章全章检测
第2章会计软件的运行环境全章检测
1、单项选择题
1.下列各组设备中,全部属于输入设备的是()。
A.键盘、鼠标、控制器
B.POS机、芯片读卡器、RAM
C.语音输入设备、手写输入设备、控制器
D.光电自动扫描仪、条形码扫描仪、芯片读卡器
2.下列不属数据库管理系统的有( )。
A.OracleB.AccessC.SQLServerD.Word
3.计算机的内存储器比外存储器()。
A.更便宜B.存储更多信息
C.存取速度快D.虽贵,但能存储程序
4.有多台微机,但每台微机都有相应的输入、输出设备,每台微机仍属单机结构,各台微机不发生直接的数据联系。
以上描述的是()。
A.单机结构B.多用户结构C.多机松散结构D.微机局域网
5..以下不属于输出设备的是()。
A显示器B.打印机C.扫码器D绘画仪
6.客户机/服务器结构的简称是()。
A.C/SB.A/SC.B/SD.D/S
7.下列说法中,正确的表述是()。
A.语言处理程序、数据库管理系统、支撑服务程序和会计核算软件都是系统软件
B.Windows7、MacOS、UNIX/WindowsNT/2003、Linux等都可作为网络操作系统使用C、会计核算软件与其他计算机软件一样、都是利用相应的计算机程序语言编写出来的D、语言处理程序包括诊断程序、解释程序和编译程序等
8.对于计算机病毒的防范措施,下列说法中,不正确的是( )。
A.不随便使用外来的软盘或其他介质,对于这些东西必须先检查后使用
B.计算机系统必须专机专用,一旦发现有计算机感染病毒,应当立刻全网关闭,然后检测并清除病毒
C.要定期做好数据系统的备份工作,并定期检查系统有否病毒
D.不适用非原始磁盘或其他介质启动机器
9.以下属于计算机输出设备的是()
A.扫描仪和触摸屏B.一维和二维条形码C.键盘和鼠标D.投影仪和绘图仪
10.以下用于直接输入会计数据的设备有()
A.扫仪B.鼠标C.U盘D.键盘
11.SQLServer和会计软件相互关系是()
A.前者以后者为基础B.后者以前者为基础C.相互没有关系D.相互支持
12.随着微型计算机的广泛使用,大量的微型计算机是通过局域网连入广域网的,而局域网与广域网的互联一般是通过()设备实现的。
A.网桥B.路由器C.电话交换机D.Ethernet交换机
13.将单位内部的局域网接入Internet(因特网)所需使用的接入设备是()。
A.防火墙B.集线器C.路由器D.中继转发器
14.下列各项操作过程中,不会导致计算机系统被传染病毒的是()。
A.录入凭证B浏览网页C.下载文件D.接收电子邮件
15.将运算器和控制器做在同一块大规模集成电路块上,其名称是()
A.内存储器B.外存储器C.中央处理器D.运算控制器
16.下列各项中,属于在计算机网络中采用防火墙作用的是()。
A.阻挡黑客非法入侵B.自动备份数据C.查杀计算机病毒D.防止火灾
17.关于分布处理,下列说法中,不正确的是()。
A.当计算机网络中的某个计算机系统负荷过重时可以将其处理的任务传送到网络中的其他计算机系统中,以降低整个系统的利用率
B.由于计算机网络中的设备相对分散,可以对数据进行分布式处理
C.将地理上分布的设备连接起来,可以实现信息的集中管理
D.对于大型的科学计算,可以通过适当的算法将任务分散到网络中央处理
18.如果你正在编辑某个文件,突然断电,则计算机中()全部丢失,再通电它们也不能恢复。
A.ROM和RAM的信息B.ROM中的信息C.RAM中的信息D.硬盘中的此文件
19.一个单位或部门组建的小范围网络,通常称为()。
A.局域网(LAN)B.城域网(MAN)C.广域网(WAN)D.微机局域网络
20.若发现某U盘已感染病毒,则可()。
A.将该U盘报废B.换一台计算机继续使用该U盘C.将该U盘文件复制到另一个U盘上使用D.用杀毒软件清除该U盘上的病毒或在确认无病毒的计算机上格式化该U盘
2、多项选择题
1.下列属于单机结构的缺点有()
A.使用简单、配置成本低B.数据共享程度高,一致性好C.集中输入速度低D.不能同时允许多个成员进行操作
2.中央处理器主要包括()。
A.运算器B.控制器C.寄存器D.存储器
3.当计算机感染病毒时,系统会表现出一些异常症状,如()等现象。
A.系统不识别硬盘B.文件的日期、时间、属性、大小等发生变化
C打印机等一些外部设备异常响声D.系统蜂鸣出现异常响声
4.会计信息系统中常见的硬件结构通常有()。
A.单机结构B.多机松散结构C.多用户结构D.微机局域网络
5.系统软件通常包括()和语言处理程序等。
A.操作系统B.数据库管理系统C.支撑软件D.会计软件
6.按照覆盖的地理范围进行分类,计算机网络可以分为()。
A.校园网B.广域网C.城域网D.局域网
7.下列属于防范计算机病毒的主要措施有()。
A.保持机房的清洁B.在计算机上安装防火墙C.经常检查系统内存
D.计算机系统要专机专用
8.语言处理程序包括()。
A.汇编程序B.解释程序C.编译程序D.中英文翻译程序
9.相对于外存储器而言,内存储器的特点包括()。
A.存储容量较小B.存储存量较大C.速度较快D.速度较慢
10.数据库系统由()组成。
A.数据库管理系统组成B.应用程序C.硬件D.用户
11.网络连接设备包括()。
A.中继器B.打印机C.交换机D.路由器
12.会计软件运行的硬件设备一般包括()等。
A.输入设备B.处理设备C.存储设备D.通信设备
13.下列说法中,不正确的表述有()。
A.语言处理程序、数据库管理系统、支撑服务程序和会计核算软件都是系统软件
B.Windows7、UNIX、WindowsNT/2003、Linux等都可作为网络操作系统使用
C.ERP软件实质上也是一种系统软件
D.语言处理程序包括诊断程序、解释程序和编译程序等
14.关于造成计算机系统不安全的因素中,正确的有()。
A.因操作失误、软硬件和网络自身故障等造成的系统故障风险
B.非法用户通过因特网入侵企业内部网进行信息截收,仿冒,窃听等
C.计算机病毒传染和破坏
D.企业内部的合法用户对信息的非法访问、篡改、泄密和破坏
15.下列说法中,不正确的有()。
A.经过安全漏洞检测和修补后的网络和系统可以完全避免黑客的攻击
B.只要利用防火墙技术,通过仔细的配置,就完全能够在内外网之间提供提供安全
的网络保护,降低网络安全风险
C.面对日趋严重的网络犯罪,必须建立相关的法律、法规、使执法机关在惩处网络
犯罪行为时能够有法可依,有章可循;使非法分子慑于法律的威严,不敢轻举妄
动
D.经常使用优秀的防病毒工具进行检测,可以有效地防御黑客程序
16.下列表述中,正确的有()。
A.计算机病毒具有隐蔽性、感染性、潜伏性、破坏性、不可清除性
B.计算机病毒是一段人为蓄意编制的具有自我复制能力并可制造计算机系统故障
的一组计算机指令或程序代码
C.计算机病毒可以通过磁盘、U盘、计算机网络等传染给其他计算机,并可长期隐
藏在系统中,待机激活启动破坏
D.最常用防止计算机病毒侵袭感染的方法是利用防病毒软件定期进行病毒的检测、
判定和清除
17.下列关于广域网的描述中,正确的有()。
A广域网是介于城域网和局域网之间的网络B.因特网是广域网
C.广域网由局域网互联而成D.广域网通常是指作业范围为几十到几千公里的网络
18.以下()是黑客入侵网络的常用手段。
A.密码破解B.IP嗅探与欺骗C.攻击系统漏洞D.端口扫描
19.就计算机的硬件组成,下列表述中,正确的有()。
A.计算机由输入设备、输出设备、外存储器和主机组成
B.计算机主机包括中央处理器和内存储器
C.计算机的中央处理器其实就是一个算术逻辑单元
D.计算机的内存储器可分为只读存储器(ROM)和随机存储器(RAM)
20.对于计算机黑客,下列说法中,正确的有()。
A.计算机黑客一般是指通过计算机网络非法进入他人计算机系统的入侵者
B.拒绝访问、使用嗅觉器软件、利用木马程序、设置逻辑炸弹、造成缓存溢出等
方法是黑客常用的入侵手段
C.要充分使用与相信防火墙、防黑客软件等技术手段
D.黑客攻击程序与计算机病毒程序相似,可以使用防病毒工具起到一定的防护作用
3、判断题
1.用杀毒软件清除病毒的同时会对会计数据有影响,因此要谨慎使用。
()
2.与良性病毒相比,恶性病毒对计算机系统的破坏力更大。
()
3.因特网属于局域网。
()
4.系统软件是用来控制计算机运行,管理计算机的各种资源,并为应用软件提供支持和服务的一类软件。
()
5.当计算机无法正常使用系统内的设备时,系统内一定存在病毒。
()
6.控制器是指在控制器控制下,完成加、减、乘、除运算和逻辑判断的计算机部件。
()
7.RAM是一种既可从中读取数据又可向它写入数据的随机存取存储器,但关机后期中的数据将全部消失。
()
8.计算机语言通常分为机器语言、汇编语言好玩高级语言三大类。
()
9.优秀防毒软件装好以后,就能一劳永逸地帮你挡住所有病毒。
()
10.光纤是无线通信介质。
()
11.服务器硬件配置一般高于普通客户机。
()
12.计算机网络的功能主要体现在资源共享、数据通信、集中处理等三个方面。
()
13.单机结构不能进行分布式处理,仅适用于数据输入量少的企业。
()
14.每个防病毒软件都有各自的长处和短处,为了提高杀毒、防毒效率,每台电脑应该安装2个以上防病毒软件。
()
15.浏览器/服务器(B/S)结构的维护和升级方式复杂,运行成本高。
()
16.会计软件属于系统软件。
()
17.安装会计软件前,应确保已经安装数据库管理软件,同时应考虑会计软件与数据库系统的兼容性。
()
18.只要有新版本的会计软件,企业就应该对原有会计软件进行升级。
()
19.病毒可以寄生在正常程序中,跟随正常程序一起运行。
()
20.内存储器相比外存储器容量大,价格低,但存储速度较慢。
()
参考答案
1、单项选择题
1.D2.D3.C4.C5.C
6.A7.C8.B9.D10.D
11.B12.B13.C14.A15.D
16.A17.A18.C19.A20.D
2、多项选择题
1.CD2.AB3.ABCD4.ABCD5.ABC
6.BCD7.BCD8.ABC9.AC10.ABCD
11.ACD12.ABCD13.ABCD14.ABCD15.ABD
16.BCD17.BD18.ABCD19.ABD20.ABC
3、判断题
1.×2.√3.×4.√5.×
6.×7.√8.√9.×10.×
11.√12.×13.√14.×15.×
16.×17.√18.×19.√20.×
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 会计 电算化 第二 章全章 检测