1、会计电算化概述、会计软件的运行环境(二)及答案解析(总分:100.00,做题时间:90 分钟)一、B单项选择题/B(总题数:18,分数:18.00)1.决定计算机性能的最主要部件是_。 A.ROM B.RAM C.CPU D.硬盘(分数:1.00)A.B.C.D.2.存储容量大,但是存取速度慢的是_。 A.ROM B.RAM C.U 盘 D.CPU(分数:1.00)A.B.C.D.3.下列电算化会计信息系统中的硬件结构中,适用于输入量较大企业的是_。 A.单机系统 B.多机松散系统 C.多用户系统 D.微机局域网络(分数:1.00)A.B.C.D.4.由一台服务器将许多中低档微机连接起来的计算
2、机网络系统,适用于地理位置集中的企业_。 A.浏览器/服务器结构 B.客户机/服务器结构 C.多机结构 D.多用户结构(分数:1.00)A.B.C.D.5.计算机软件一般可以分为_两大类。 A.实用程序和软件工具 B.操作系统和数据库管理系统 C.系统软件和应用软件 D.操作系统和语言处理系统(分数:1.00)A.B.C.D.6.会计软件属于_。 A.操作软件 B.基于数据库系统的应用软件 C.支撑软件 D.语言处理程序(分数:1.00)A.B.C.D.7.以硬件资源、软件资源和信息资源共享以及信息传递为目的,在统一的网络协议控制下,将地理位置分散的许多独立的计算机系统连接在一起所形成的网络是
3、_。 A.计算机网络 B.服务器 C.广域网 D.客户机(分数:1.00)A.B.C.D.8.我们把分布在一座办公大楼或某一集中建筑群中的网络称为_。 A.广域网 B.专用网 C.公用网 D.局域网(分数:1.00)A.B.C.D.9.下列关于广域网的说法,正确的是_。 A.覆盖范围通常在 10 千米范围之内 B.覆盖范围可以延伸到整个城市 C.覆盖范围可以是一个国家或多个国家 D.借助通讯光纤将多个局域网联通公用城市网络形成大型网络(分数:1.00)A.B.C.D.10.汇编语言是一种_的机器语言。 A.符号化 B.C 编译 C.低级 D.高级(分数:1.00)A.B.C.D.11.适用于大
4、中型企业结构的是_。 A.单机结构 B.多机松散结构 C.多用户结构 D.微机局域网络(分数:1.00)A.B.C.D.12.用户工作站指的是_。 A.服务器 B.局域网 C.客户机 D.交换机(分数:1.00)A.B.C.D.13.计算机病毒是可以造成计算机故障的一种_。 A.计算机设备 B.计算机芯片 C.计算机部件 D.计算机程序代码(分数:1.00)A.B.C.D.14.有关计算机病毒的传播途径,不正确的说法是_。 A.共用软盘 B.软盘复制 C.借用他人的软盘 D.和带毒盘放在一起(分数:1.00)A.B.C.D.15.通过一些软件工具进行病毒检测的属于_。 A.软件检测 B.人工检
5、测 C.自动检测 D.智能检测(分数:1.00)A.B.C.D.16.网上“黑客”是指_。 A.总在晚上上网的人 B.匿名上网的人 C.不花钱上网的人 D.在网上非法进入他人计算机系统的人(分数:1.00)A.B.C.D.17.下列选项不是导致病毒感染的人为因素的是_。 A.浏览不安全网页 B.使用外接 U 盘 C.接收被感染的电子邮件 D.下载被感染的文件(分数:1.00)A.B.C.D.18.黑客攻击用户电脑的主要目的是_。 A.获取口令文件 B.获取电脑密码 C.传输文件 D.盗取资料(分数:1.00)A.B.C.D.二、B多项选择题/B(总题数:18,分数:54.00)19.计算机硬件
6、设备由_组成。 A.输入设备 B.输出设备 C.处理设备 D.存储设备(分数:3.00)A.B.C.D.20.下列设备中,属于输出设备的有_。 A.显示器 B.打印机 C.键盘 D.扫描仪(分数:3.00)A.B.C.D.21.下列设备中,属于输入设备的有_。 A.键盘 B.光盘 C.鼠标 D.读卡器(分数:3.00)A.B.C.D.22.下列设备中,属于计算机外存储器的有_。 A.RAM B.ROM C.硬盘 D.U 盘(分数:3.00)A.B.C.D.23.电算化会计信息系统常见的硬件结构通常有_。 A.单机结构 B.多机松散结构 C.多用户结构 D.微机局域网络(分数:3.00)A.B.
7、C.D.24.下列关于多用户结构的特点,说法正确的有_。 A.适用于数据输入量小的企业 B.会计数据可以通过各终端分散输入 C.费用较高,应用软件较少 D.主机负载过大,容易形成拥塞(分数:3.00)A.B.C.D.25.系统软件是用来控制计算机运行,管理计算机的各种资源,并为应用软件提供支持和服务的一类软件。通常包括_。 A.操作系统 B.数据库管理系统 C.支撑软件 D.语言处理程序(分数:3.00)A.B.C.D.26.语言处理程序包括_。 A.汇编程序 B.解释程序 C.编译程序 D.转换程序(分数:3.00)A.B.C.D.27.计算机网络是现代计算机技术与通信技术相结合的产物,其功
8、能主要有_。 A.资源共享 B.数据通信 C.信息化 D.分布处理(分数:3.00)A.B.C.D.28.按照覆盖的地理范围,计算机网络可以分为_。 A.局域网 B.城域网 C.广域网 D.无线网(分数:3.00)A.B.C.D.29.会计信息系统的网络连接设备包括_。 A.服务器 B.客户机 C.中继器 D.交换机(分数:3.00)A.B.C.D.30.使用会计软件过程中,可能会威胁会计软件安全的操作包括_。 A.密码与权限管理不当 B.会计档案保存不当 C.未按照正常操作规范运行软件 D.未按规定进行软件升级(分数:3.00)A.B.C.D.31.计算机感染病毒的主要症状有_。 A.系统经
9、常无故发生死机 B.存储系统的存储容量异常减少 C.系统启动时间比平时长,运行速度减慢 D.系统不识别硬盘(分数:3.00)A.B.C.D.32.计算机病毒的特点包括_。 A.寄生性 B.隐蔽性 C.偶然性 D.潜伏性(分数:3.00)A.B.C.D.33.下列选项中,关于防范计算机病毒的措施,正确的有_。 A.使用正版软件 B.经常升级杀毒软件 C.经常检查系统内存 D.减少系统启动项(分数:3.00)A.B.C.D.34.下列选项中,按计算机病毒存在的方式进行分类,正确的有_。 A.引导型病毒 B.文件病毒 C.程序型病毒 D.网络病毒(分数:3.00)A.B.C.D.35.黑客常用的手段
10、包括_。 A.密码破解 B.IP 嗅探与欺骗 C.攻击系统漏洞 D.端口扫描(分数:3.00)A.B.C.D.36.防范黑客的措施主要包括_。 A.制定相关法律法规 B.数据加密 C.身份认证 D.建立完善的访问控制策略(分数:3.00)A.B.C.D.三、B判断题/B(总题数:10,分数:28.00)37.计算机硬件设备由中央处理器、硬盘、显示器、键盘和鼠标五大基本部件构成。(分数:4.00)A.正确B.错误38.存储设备分为软盘和硬盘两种。(分数:4.00)A.正确B.错误39.操作系统是计算机主机的核心。(分数:4.00)A.正确B.错误40.CPU 和 RAM 是计算机的内存储器。(分
11、数:4.00)A.正确B.错误41.常用的外存储器有硬盘、光盘和 U 盘。(分数:2.00)A.正确B.错误42.硬件结构通常有单机结构、多机松散结构、多用户结构和微机局域网络。(分数:2.00)A.正确B.错误43.单机结构属于单用户工作方式,一台微机同一时刻可以两个人同时使用。(分数:2.00)A.正确B.错误44.多机松散结构可以通过磁盘、光盘、U 盘、移动硬盘等传送数据。(分数:2.00)A.正确B.错误45.微机局域网络主要适用于输入量大的企业。(分数:2.00)A.正确B.错误46.支撑软件是指为配合应用软件有效运行而使用的工具软件,它是软件系统的一个重要组成部分。(分数:2.00
12、)A.正确B.错误会计电算化概述、会计软件的运行环境(二)答案解析(总分:100.00,做题时间:90 分钟)一、B单项选择题/B(总题数:18,分数:18.00)1.决定计算机性能的最主要部件是_。 A.ROM B.RAM C.CPU D.硬盘(分数:1.00)A.B.C. D.解析:解析 中央处理器(CPU)是计算机主机的核心部件,主要功能是按照程序给出的指令序列,分析并执行指令。2.存储容量大,但是存取速度慢的是_。 A.ROM B.RAM C.U 盘 D.CPU(分数:1.00)A.B.C. D.解析:解析 外存储器一般存储容量较大,但数据存取速度较慢。常见的外存储器有硬盘、U 盘、光
13、盘等。会计软件中的各种数据一般存储在外存储器中。3.下列电算化会计信息系统中的硬件结构中,适用于输入量较大企业的是_。 A.单机系统 B.多机松散系统 C.多用户系统 D.微机局域网络(分数:1.00)A.B. C.D.解析:解析 多机松散结构的优点在于输入/输出集中程度高,速度快;其缺点在于数据共享性能差,系统整体效率低,主要适用于输入量较大的企业。4.由一台服务器将许多中低档微机连接起来的计算机网络系统,适用于地理位置集中的企业_。 A.浏览器/服务器结构 B.客户机/服务器结构 C.多机结构 D.多用户结构(分数:1.00)A.B. C.D.解析:解析 客户机/服务器结构的优点在于技术成
14、熟、响应速度快、适合处理大量数据;其缺点在于系统客户端软件安装维护的工作量大,且数据库的使用一般仅限于局域网的范围内。因此,客户机/服务器结构通常适用于地理位置集中的企业。5.计算机软件一般可以分为_两大类。 A.实用程序和软件工具 B.操作系统和数据库管理系统 C.系统软件和应用软件 D.操作系统和语言处理系统(分数:1.00)A.B.C. D.解析:解析 软件系统是利用计算机执行各种动作以便完成任务的有序指令集合,分为系统软件和应用软件两大类。6.会计软件属于_。 A.操作软件 B.基于数据库系统的应用软件 C.支撑软件 D.语言处理程序(分数:1.00)A.B. C.D.解析:解析 数据
15、库系统主要由数据库、数据库管理系统组成,此外,还包括应用程序、硬件和用户。会计软件是基于数据库系统的应用软件。7.以硬件资源、软件资源和信息资源共享以及信息传递为目的,在统一的网络协议控制下,将地理位置分散的许多独立的计算机系统连接在一起所形成的网络是_。 A.计算机网络 B.服务器 C.广域网 D.客户机(分数:1.00)A. B.C.D.解析:解析 计算机网络是以硬件资源、软件资源和信息资源共享以及信息传递为目的,在统一的网络协议控制下,将地理位置分散的许多独立的计算机系统连接在一起所形成的网络。8.我们把分布在一座办公大楼或某一集中建筑群中的网络称为_。 A.广域网 B.专用网 C.公用
16、网 D.局域网(分数:1.00)A.B.C.D. 解析:解析 局域网是一种在小区域内使用的,由多台计算机组成的网络,覆盖范围通常局限在 10 千米范围之内,属于一个单位或部门组建的小范围网。9.下列关于广域网的说法,正确的是_。 A.覆盖范围通常在 10 千米范围之内 B.覆盖范围可以延伸到整个城市 C.覆盖范围可以是一个国家或多个国家 D.借助通讯光纤将多个局域网联通公用城市网络形成大型网络(分数:1.00)A.B.C. D.解析:解析 广域网是一种远程网,涉及长距离的通信,覆盖范围可以是一个国家或多个国家,甚至整个世界。由于广域网地理上的距离可以超过几千千米,所以信息衰减非常严重,这种网络
17、一般要租用专线,通过接口信息处理协议和线路连接起来,构成网状结构,解决寻径问题。10.汇编语言是一种_的机器语言。 A.符号化 B.C 编译 C.低级 D.高级(分数:1.00)A. B.C.D.解析:解析 汇编语言是一种符号化的机器语言,它将难以记忆和辨认的二进制指令码用有意义的英语单词(或缩写)作为助记符来表示,如 ADD 表示加法、MOV 表示传送等,因此也被称为符号语言。11.适用于大中型企业结构的是_。 A.单机结构 B.多机松散结构 C.多用户结构 D.微机局域网络(分数:1.00)A.B.C.D. 解析:解析 微机局域网络通常分为客户机/服务器结构和浏览器/服务器结构两种结构,主
18、要适用于大中型企业。12.用户工作站指的是_。 A.服务器 B.局域网 C.客户机 D.交换机(分数:1.00)A.B.C. D.解析:解析 客户机又称为用户工作站,是连接到服务器的计算机,能够享受服务器提供的各种资源和服务。13.计算机病毒是可以造成计算机故障的一种_。 A.计算机设备 B.计算机芯片 C.计算机部件 D.计算机程序代码(分数:1.00)A.B.C.D. 解析:解析 计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。14.有关计算机病毒的传播途径,不正确的说法是_。 A.共用软盘 B.软盘复制 C.借用他人
19、的软盘 D.和带毒盘放在一起(分数:1.00)A.B.C.D. 解析:解析 防范计算机病毒的最有效方法是切断病毒的传播途径,和带毒盘放在一起不属于计算机病毒的传播途径。15.通过一些软件工具进行病毒检测的属于_。 A.软件检测 B.人工检测 C.自动检测 D.智能检测(分数:1.00)A.B. C.D.解析:解析 人工检测是指通过一些软件工具进行病毒检测。这种方法需要检测者熟悉机器指令和操作系统,因而不易普及。16.网上“黑客”是指_。 A.总在晚上上网的人 B.匿名上网的人 C.不花钱上网的人 D.在网上非法进入他人计算机系统的人(分数:1.00)A.B.C.D. 解析:解析 计算机黑客一般
20、指的是通过网络非法进入他人系统的计算机入侵者。17.下列选项不是导致病毒感染的人为因素的是_。 A.浏览不安全网页 B.使用外接 U 盘 C.接收被感染的电子邮件 D.下载被感染的文件(分数:1.00)A.B. C.D.解析:解析 导致病毒感染的人为因素:不规范的网络操作,其主要途径包括浏览不安全网页,下载被病毒感染的文件或软件,接收被病毒感染的电子邮件,使用即时通讯工具等;使用被病毒感染的磁盘。18.黑客攻击用户电脑的主要目的是_。 A.获取口令文件 B.获取电脑密码 C.传输文件 D.盗取资料(分数:1.00)A. B.C.D.解析:解析 黑客通常采用的攻击方式有字典攻击、假登陆程序、密码
21、探测程序等,主要目的是获取系统或用户的口令文件。二、B多项选择题/B(总题数:18,分数:54.00)19.计算机硬件设备由_组成。 A.输入设备 B.输出设备 C.处理设备 D.存储设备(分数:3.00)A. B. C. D. 解析:解析 硬件设备一般包括输入设备、处理设备、存储设备、输出设备和通信设备(网络电缆等)。20.下列设备中,属于输出设备的有_。 A.显示器 B.打印机 C.键盘 D.扫描仪(分数:3.00)A. B. C.D.解析:解析 计算机常见的输出设备有显示器和打印机。显示器既可以显示用户在系统中输入的各种命令和信息,也可以显示系统生成的各种会计数据和文件;打印机一般用于打
22、印输出各类凭证、账簿、财务报表等各种会计资料。21.下列设备中,属于输入设备的有_。 A.键盘 B.光盘 C.鼠标 D.读卡器(分数:3.00)A. B.C. D. 解析:解析 计算机常见的输入设备有键盘、鼠标、光电自动扫描仪、条形码扫描仪(又称扫码器)、二维码识读设备、POS 机、芯片读卡器、语音输入设备、手写输入设备等。22.下列设备中,属于计算机外存储器的有_。 A.RAM B.ROM C.硬盘 D.U 盘(分数:3.00)A.B.C. D. 解析:解析 外存储器一般存储容量较大,但数据存取速度较慢。常见的外存储器有硬盘、U 盘、光盘等。会计软件中的各种数据一般存储在外存储器中。23.电
23、算化会计信息系统常见的硬件结构通常有_。 A.单机结构 B.多机松散结构 C.多用户结构 D.微机局域网络(分数:3.00)A. B. C. D. 解析:解析 硬件结构是指硬件设备的不同组合方式。电算化会计信息系统中常见的硬件结构通常有单机结构、多机松散结构、多用户结构和微机局域网络四种形式。24.下列关于多用户结构的特点,说法正确的有_。 A.适用于数据输入量小的企业 B.会计数据可以通过各终端分散输入 C.费用较高,应用软件较少 D.主机负载过大,容易形成拥塞(分数:3.00)A.B. C. D. 解析:解析 多用户结构的优点在于会计数据可以通过各终端分散输入,并集中存储和处理;缺点在于费
24、用较高,应用软件较少,主机负载过大,容易形成拥塞,主要适用于输入量大的企业。25.系统软件是用来控制计算机运行,管理计算机的各种资源,并为应用软件提供支持和服务的一类软件。通常包括_。 A.操作系统 B.数据库管理系统 C.支撑软件 D.语言处理程序(分数:3.00)A. B. C. D. 解析:解析 系统软件是用来控制计算机运行,管理计算机的各种资源,并为应用软件提供支持和服务的一类软件。系统软件通常包括操作系统、数据库管理系统、支撑软件和语言处理程序等。26.语言处理程序包括_。 A.汇编程序 B.解释程序 C.编译程序 D.转换程序(分数:3.00)A. B. C. D.解析:解析 语言
25、处理程序包括汇编程序、解释程序和编译程序等,其任务是将用汇编语言或高级语言编写的程序,翻译成计算机硬件能够直接识别和执行的机器指令代码。27.计算机网络是现代计算机技术与通信技术相结合的产物,其功能主要有_。 A.资源共享 B.数据通信 C.信息化 D.分布处理(分数:3.00)A. B. C.D. 解析:解析 计算机网络是以硬件资源、软件资源和信息资源共享以及信息传递为目的,在统一的网络协议控制下,将地理位置分散的许多独立的计算机系统连接在一起所形成的网络。其功能主要体现在资源共享、数据通信、分布处理等三个方面。28.按照覆盖的地理范围,计算机网络可以分为_。 A.局域网 B.城域网 C.广
26、域网 D.无线网(分数:3.00)A. B. C. D.解析:解析 按照覆盖的地理范围进行分类,计算机网络可以分为局域网、城域网和广域网三类。29.会计信息系统的网络连接设备包括_。 A.服务器 B.客户机 C.中继器 D.交换机(分数:3.00)A.B.C. D. 解析:解析 网络连接设备是把网络中的通信线路连接起来的各种设备的总称,这些设备包括中继器、交换机和路由器等。30.使用会计软件过程中,可能会威胁会计软件安全的操作包括_。 A.密码与权限管理不当 B.会计档案保存不当 C.未按照正常操作规范运行软件 D.未按规定进行软件升级(分数:3.00)A. B. C. D.解析:解析 常见的
27、非规范化操作包括密码与权限管理不当、会计档案保存不当、未按照正常操作规范运行软件等。这些操作可能威胁会计软件的安全运行。31.计算机感染病毒的主要症状有_。 A.系统经常无故发生死机 B.存储系统的存储容量异常减少 C.系统启动时间比平时长,运行速度减慢 D.系统不识别硬盘(分数:3.00)A. B. C. D. 解析:解析 当计算机感染病毒时,系统会表现出一些异常症状,主要有:系统启动时间比平时长,运行速度减慢;系统经常无故发生死机现象;系统异常重新启动;计算机存储系统的存储容量异常减少,磁盘访问时间比平时长;系统不识别硬盘;文件的日期、时间、属性、大小等发生变化;打印机等一些外部设备工作异
28、常;程序或数据丢失或文件损坏;系统的蜂鸣器出现异常响声;其他异常现象。32.计算机病毒的特点包括_。 A.寄生性 B.隐蔽性 C.偶然性 D.潜伏性(分数:3.00)A. B. C.D. 解析:解析 计算机病毒的特点:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性。33.下列选项中,关于防范计算机病毒的措施,正确的有_。 A.使用正版软件 B.经常升级杀毒软件 C.经常检查系统内存 D.减少系统启动项(分数:3.00)A. B. C. D.解析:解析 防范计算机病毒的措施主要有:规范使用 U 盘的操作;使用正版软件,杜绝购买盗版软件;谨慎下载与接收网络上的文件和电子邮件;经常升级杀毒软件;在
29、计算机上安装防火墙;经常检查系统内存;计算机系统要专机专用,避免使用其他软件。34.下列选项中,按计算机病毒存在的方式进行分类,正确的有_。 A.引导型病毒 B.文件病毒 C.程序型病毒 D.网络病毒(分数:3.00)A. B. C.D. 解析:解析 按计算机病毒的破坏能力,可分为良性病毒和恶性病毒。按计算机病毒存在的方式,可分为引导型病毒、文件病毒和网络病毒。35.黑客常用的手段包括_。 A.密码破解 B.IP 嗅探与欺骗 C.攻击系统漏洞 D.端口扫描(分数:3.00)A. B. C. D. 解析:解析 黑客常用手段:密码破解、IP 嗅探与欺骗、攻击系统漏洞、端口扫描。36.防范黑客的措施
30、主要包括_。 A.制定相关法律法规 B.数据加密 C.身份认证 D.建立完善的访问控制策略(分数:3.00)A. B. C. D. 解析:解析 防范黑客的措施主要包括:制定相关法律法规加以约束、数据加密、身份认证、建立完善的访问控制策略。三、B判断题/B(总题数:10,分数:28.00)37.计算机硬件设备由中央处理器、硬盘、显示器、键盘和鼠标五大基本部件构成。(分数:4.00)A.正确B.错误 解析:解析 硬件设备一般包括输入设备、处理设备、存储设备、输出设备和通信设备(网络电缆等)。38.存储设备分为软盘和硬盘两种。(分数:4.00)A.正确B.错误 解析:解析 计算机的存储设备包括内存储
31、器和外存储器。39.操作系统是计算机主机的核心。(分数:4.00)A.正确B.错误 解析:解析 中央处理器(CPU)是计算机主机的核心部件,主要功能是按照程序给出的指令序列,分析并执行指令。40.CPU 和 RAM 是计算机的内存储器。(分数:4.00)A.正确B.错误 解析:解析 内存储器即内存,分为随机存储器 RAM 和只读存储器 ROM,一般容量较小,但数据存取速度较快。断电后,RAM 的数据将消失。41.常用的外存储器有硬盘、光盘和 U 盘。(分数:2.00)A.正确 B.错误解析:解析 外存储器一般存储容量较大,但数据存取速度较慢。常见的外存储器有硬盘、U 盘、光盘等。会计软件中的各
32、种数据一般存储在外存储器中。42.硬件结构通常有单机结构、多机松散结构、多用户结构和微机局域网络。(分数:2.00)A.正确 B.错误解析:解析 硬件结构是指硬件设备的不同组合方式。电算化会计信息系统中常见的硬件结构通常有单机结构、多机松散结构、多用户结构和微机局域网络四种形式。43.单机结构属于单用户工作方式,一台微机同一时刻可以两个人同时使用。(分数:2.00)A.正确B.错误 解析:解析 单机结构属于单用户工作方式,一台微机同一时刻只能一人使用。44.多机松散结构可以通过磁盘、光盘、U 盘、移动硬盘等传送数据。(分数:2.00)A.正确 B.错误解析:解析 多机松散结构是指有多台微机,但每台微机都有相应的输入、输出设备,每台微机仍属单机结构,各台微机不发生直接的数据联系(通过磁盘、光盘、U 盘、移动硬盘等传送数据)。45.微机局域网络主要适用于输入量大的企业。(分数:2.00)A.正确B.错误 解析:解析 微机局域网络通常分为客户机/服务器结构和浏览器/服务器结构两种结构,主要适用于大中型企业。46.支撑软件是指为配合应用软件有效运行而使用的工具软件,它是软件系统的一个重要组成部分。(分数:2.00)A.正确 B.错误解析:解析 支撑软件是指为配合应用软件有效运行而使用的工具软件,它是软件系统的一个重要组成部分。