1、会计软件的运行环境(五)及答案解析(总分:100.00,做题时间:90 分钟)一、B单项选择题/B(总题数:21,分数:42.00)1.操作系统是计算机系统中的_。 A.核心系统软件 B.关键硬件部件 C.广泛使用的应用软件 D.外部设备(分数:2.00)A.B.C.D.2.下列关于系统软件的四条叙述中,错误的描述是_。 A.系统软件与具体的应用领域无关 B.系统软件与具体的硬件逻辑功能有关 C.应用软件是在系统软件的基础之上开发的 D.系统软件并不具体提供人机界面(分数:2.00)A.B.C.D.3.系统软件和应用软件的相互关系是_。 A.前者以后者为基础 B.后者以前者为基础 C.相互没有
2、关系 D.相互支持(分数:2.00)A.B.C.D.4.计算机的软件系统可分为_。 A.程序和数据 B.操作系统和语言处理系统 C.程序、数据和文档 D.系统软件和应用软件(分数:2.00)A.B.C.D.5.下面有关计算机操作系统的叙述中,不正确的是_。 A.操作系统属于系统软件 B.操作系统只负责管理内存储器,而不管理外存储器 C.UNlX 是一种操作系统 D.计算机的处理器、内存等硬件资源也由操作系统管理(分数:2.00)A.B.C.D.6.资源共享包括_。 A.硬件共享 B.数据共享 C.软件共享 D.硬件共享,软件共享和数据共享(分数:2.00)A.B.C.D.7.计算机软件一般包括
3、系统软件和_。 A.源程序 B.应用软件 C.管理软件 D.科学计算(分数:2.00)A.B.C.D.8.计算机网络的正确定义是_。 A.能够通信的计算机系统 B.异地计算机连接在一起的系统 C.连接在一起使用相同操作系统 D.异地独立计算机系统通过通信设备连接在一起用网络软件实现资源共享的系统(分数:2.00)A.B.C.D.9.计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是_。 A.一条命令 B.一种特殊的程序 C.一种生物病毒 D.一种芯片(分数:2.00)A.B.C.D.10.若发现某片软盘已经感染病毒,则可_。 A.将该软盘报废 B.换一台计算机再使用该软盘上的文件 C.将该
4、软盘上的文件拷贝到另一张软盘上使用 D.用消毒软件清除该软盘上的病毒或者在确认无病毒的计算机上格式化该软盘(分数:2.00)A.B.C.D.11.一座大楼中的各室微机进行联网,这个网络属于_。 A.WAN B.LAN C.MAN D.GAN(分数:2.00)A.B.C.D.12.Internet 为网上的每台主机都分配了惟一的地址,该地址由纯数字组成,他被称为_。 A.WWW 服务器地址 B.TCP 地址 C.IP 地址 D.WWW 客户机地址(分数:2.00)A.B.C.D.13.Internet 的雏形是_。 A.NETWARE B.ETHERNET C.LOCALNETWORK D.AR
5、PANT(分数:2.00)A.B.C.D.14.Internet 上许多复杂网络和不同类型计算机之间能够互相通信的基础是_。 A.X.25 B.ATM C.Novell D.TCP/IP(分数:2.00)A.B.C.D.15.作为第 29 届奥运会的官方新闻网站,从域名 http:/ A.政府部门 B.军事部门 C.商业部门 D.教育部门(分数:2.00)A.B.C.D.16.局域网的简称是_。 A.LAN B.WAN C.MAN D.CN(分数:2.00)A.B.C.D.17.防止软盘感染病毒的有效方法是_。 A.不要将软盘和有病毒的软盘放在一起 B.将软盘写保护 C.保持机房清洁 D.定期
6、对软盘格式化(分数:2.00)A.B.C.D.18.下列选项中,属于应用软件的是_。 A.Windows B.Visual FoxPro C.Access D.金蝶 KIS(分数:2.00)A.B.C.D.19.下列属于多用户结构的优点是_。 A.应用软件多 B.费用低 C.数据分散输入 D.主机负载小(分数:2.00)A.B.C.D.20.会计软件客户机的性能要求是_。 A.性能高 B.性能低 C.性能非常低 D.满足会计软件的运行要求(分数:2.00)A.B.C.D.21.语言处理程序的任务是_。 A.将源程序翻译成机器语言程序 B.编辑源程序 C.处理源程序中的错误指令 D.执行程序(分
7、数:2.00)A.B.C.D.二、B多项选择题/B(总题数:12,分数:32.00)22.计算机安全的内部管理工作主要包括以下_方面。 A.加强基础设施的安全防范工作 B.加强设备管理工作 C.加强计算机系统应用人员的安全管理 D.加强系统操作的安全管理(分数:2.00)A.B.C.D.23.影响计算机系统安全的主要因素有_。 A.系统故障的风险 B.内部人员道德风险 C.系统关联方道德风险 D.社会道德风险(分数:2.00)A.B.C.D.24.按照规模大小和延伸距离远近来划分,计算机网络通常可划分为_。 A.局域网 B.城域网 C.全球网 D.广域网(分数:2.00)A.B.C.D.25.
8、计算机病毒主要由_基本功能模块构成。 A.传播 B.引发 C.危害 D.复制(分数:2.00)A.B.C.D.26.在下列选项中,属于计算机病毒特点的是_。 A.潜伏性 B.隐蔽性 C.感染性 D.免疫性(分数:3.00)A.B.C.D.27.计算机网络的功能主要有_。 A.资源共享 B.信息传送 C.分布处理 D.人工智能(分数:3.00)A.B.C.D.28.根据黑客行为的性质,一般可把他们分为_。 A.白帽黑客 B.黑帽黑客 C.计算机窃贼 D.脚本兔(分数:3.00)A.B.C.D.29.网络连接设备可以把网络中的通信线路连接起来,包括_。 A.路由器 B.光纤 C.交换机 D.中继器
9、(分数:3.00)A.B.C.D.30.在安装会计软件之前,必须要先安装相应的_软件。 A.符合会计软件的操作系统 B.数据库管理系统 C.办公自动化软件 D.缺少的支撑软件(分数:3.00)A.B.C.D.31.下面属于防范黑客措施的有_。 A.制定相关法律法规加以约束 B.经常升级杀毒软件 C.身份认证 D.建立完善的访问控制策略(分数:3.00)A.B.C.D.32.下列属于多用户结构特点的有_。 A.会计数据通过终端分散输入 B.集中存储和处理数据 C.主机负载大 D.应用软件多(分数:3.00)A.B.C.D.33.下列各项中,属于系统软件作用的有_。 A.控制计算机运行 B.管理计
10、算机各种资源 C.为应用软件提供支持和服务 D.解决各类实际问题而专门设计(分数:3.00)A.B.C.D.三、B判断题/B(总题数:13,分数:26.00)34.在会计软件中,键盘一般用来选择各功能模块的菜单。(分数:2.00)A.正确B.错误35.客户机/服务器结构模式下,服务器是实现会计软件功能的核心部分。(分数:2.00)A.正确B.错误36.因为会计数据大部分都存储在服务器上,所以客户机的性能不需要满足会计软件的运行要求。(分数:2.00)A.正确B.错误37.光纤适适宜在长距离内保持高速数据传输率。(分数:2.00)A.正确B.错误38.为了防止硬盘的会计数据被破坏,应该每天打印报
11、表数据。(分数:2.00)A.正确B.错误39.文件病毒是通过计算机网络传播感染网络中的可执行文件的病毒。(分数:2.00)A.正确B.错误40.多用户结构的终端不能同时输入数据。(分数:2.00)A.正确B.错误41.良性病毒会删除文件,破坏盗取数据,格式化硬盘,使系统瘫痪。(分数:2.00)A.正确B.错误42.多机松散结构有多台微机,多台微机只需要一套输入和输出设备。(分数:2.00)A.正确B.错误43.C/S 结构的缺点在于系统客户端软件安装维护的工作量大,且数据库的使用一般仅限于局域网的范围内。(分数:2.00)A.正确B.错误44.数据库管理系统是一种操作和管理数据库的大型应用软
12、件。(分数:2.00)A.正确B.错误45.服务器性能和配置一般高于普通客户机。(分数:2.00)A.正确B.错误46.会计软件应当具有会计资料归档功能,提供导出会计档案的接口。(分数:2.00)A.正确B.错误会计软件的运行环境(五)答案解析(总分:100.00,做题时间:90 分钟)一、B单项选择题/B(总题数:21,分数:42.00)1.操作系统是计算机系统中的_。 A.核心系统软件 B.关键硬件部件 C.广泛使用的应用软件 D.外部设备(分数:2.00)A. B.C.D.解析:解析 操作系统是系统软件的核心,在所有软件中,操作系统是最基本、最重要、最贴近硬件的,是对“裸机”在功能上的首
13、次开发和扩充。2.下列关于系统软件的四条叙述中,错误的描述是_。 A.系统软件与具体的应用领域无关 B.系统软件与具体的硬件逻辑功能有关 C.应用软件是在系统软件的基础之上开发的 D.系统软件并不具体提供人机界面(分数:2.00)A.B.C.D. 解析:解析 “系统软件并不具体提供人机界面”这个说法是错误的。Windows 操作系统属于系统软件,他就提供了非常友好的人机界面。3.系统软件和应用软件的相互关系是_。 A.前者以后者为基础 B.后者以前者为基础 C.相互没有关系 D.相互支持(分数:2.00)A.B. C.D.解析:解析 应用软件以系统软件为基础。4.计算机的软件系统可分为_。 A
14、.程序和数据 B.操作系统和语言处理系统 C.程序、数据和文档 D.系统软件和应用软件(分数:2.00)A.B.C.D. 解析:解析 计算机的软件系统可分为系统软件和应用软件。5.下面有关计算机操作系统的叙述中,不正确的是_。 A.操作系统属于系统软件 B.操作系统只负责管理内存储器,而不管理外存储器 C.UNlX 是一种操作系统 D.计算机的处理器、内存等硬件资源也由操作系统管理(分数:2.00)A.B. C.D.解析:解析 操作系统是对计算机系统中的软件和硬件资源进行有效管理和控制的软件,他合理地组织计算机的工作流程,为用户提供一个使用计算机的工作环境,起到用户和计算机之间的接口作用。因此
15、,操作系统不但要负责管理内存储器,也要管理外存储器。6.资源共享包括_。 A.硬件共享 B.数据共享 C.软件共享 D.硬件共享,软件共享和数据共享(分数:2.00)A.B.C.D. 解析:解析 资源共享包括硬件共享,软件共享和数据共享。7.计算机软件一般包括系统软件和_。 A.源程序 B.应用软件 C.管理软件 D.科学计算(分数:2.00)A.B. C.D.解析:解析 计算机软件一般包括系统软件和应用软件。8.计算机网络的正确定义是_。 A.能够通信的计算机系统 B.异地计算机连接在一起的系统 C.连接在一起使用相同操作系统 D.异地独立计算机系统通过通信设备连接在一起用网络软件实现资源共
16、享的系统(分数:2.00)A.B.C.D. 解析:解析 计算机网络是计算机技术与通信技术相结合而形成的一种通讯方式,他将不同区域内,具有独立功能的多台计算机或计算机网络,终端及其附属设备,用通信线路连接起来,并配备相应的网络软件,从而实现通讯过程中的资源共享。9.计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是_。 A.一条命令 B.一种特殊的程序 C.一种生物病毒 D.一种芯片(分数:2.00)A.B. C.D.解析:解析 计算机病毒是一种人为蓄意编制的能够侵入计算机系统并可导致计算机系统故障的具有自我复制能力的计算机程序。10.若发现某片软盘已经感染病毒,则可_。 A.将该软盘报废
17、B.换一台计算机再使用该软盘上的文件 C.将该软盘上的文件拷贝到另一张软盘上使用 D.用消毒软件清除该软盘上的病毒或者在确认无病毒的计算机上格式化该软盘(分数:2.00)A.B.C.D. 解析:解析 若发现某片软盘已经感染病毒,则可用消毒软件清除该软盘上的病毒或者在确认无病毒的计算机上格式化该软盘。11.一座大楼中的各室微机进行联网,这个网络属于_。 A.WAN B.LAN C.MAN D.GAN(分数:2.00)A.B. C.D.解析:解析 局域网 LAN 是一种在小区域内使用的由多台计算机组成的网络,一般限于一个单位内部或一个建筑物内,由单位自行组建并专用。12.Internet 为网上的
18、每台主机都分配了惟一的地址,该地址由纯数字组成,他被称为_。 A.WWW 服务器地址 B.TCP 地址 C.IP 地址 D.WWW 客户机地址(分数:2.00)A.B.C. D.解析:解析 为明确区分 Internet 上的每一台主机,Internet 为网上的每台主机都分配了惟一的地址,该地址由纯数字组成,称为 IP 地址。IP 地址是一个 32 位的二进制数,为方便使用,通常把 32 位 lP 地址表示成 4 组十进制数,组与组之间用圆点进行分隔,如 202.215.208.11。13.Internet 的雏形是_。 A.NETWARE B.ETHERNET C.LOCALNETWORK
19、D.ARPANT(分数:2.00)A.B.C.D. 解析:解析 Internet 产生于 1969 年年初,其前身是美国的阿帕网(ARPANT)。14.Internet 上许多复杂网络和不同类型计算机之间能够互相通信的基础是_。 A.X.25 B.ATM C.Novell D.TCP/IP(分数:2.00)A.B.C.D. 解析:解析 Internet 上最基本的通信协议是 TCP/IP。为了在不同结构的计算机之间实现正常通信,则要求联网用户共同遵守 TCP/IP 通信协议。15.作为第 29 届奥运会的官方新闻网站,从域名 http:/ A.政府部门 B.军事部门 C.商业部门 D.教育部门
20、(分数:2.00)A.B.C. D.解析:解析 二级域名一般为该主机所隶属的行业。例如,“edu”为教育机构,“com”为商业机构,“net”为主要网络支持中心,“gov”为政府部门,“mil”为军事组织,“int”为国际组织,“ac”为科研机构,“org”为非营利组织等。16.局域网的简称是_。 A.LAN B.WAN C.MAN D.CN(分数:2.00)A. B.C.D.解析:解析 局域网的简称是 LAN,广域网的简称是 WAN,城域网的简称是 MAN。17.防止软盘感染病毒的有效方法是_。 A.不要将软盘和有病毒的软盘放在一起 B.将软盘写保护 C.保持机房清洁 D.定期对软盘格式化(
21、分数:2.00)A.B. C.D.解析:解析 将软盘写保护是防止软盘感染病毒的有效方法。18.下列选项中,属于应用软件的是_。 A.Windows B.Visual FoxPro C.Access D.金蝶 KIS(分数:2.00)A.B.C.D. 解析:解析 选项 A 属于操作系统,选项 BC 属于数据库管理系统。19.下列属于多用户结构的优点是_。 A.应用软件多 B.费用低 C.数据分散输入 D.主机负载小(分数:2.00)A.B.C. D.解析:解析 多用户结构的优点在于会计数据可以通过各终端分散输入,并集中存储和处理。20.会计软件客户机的性能要求是_。 A.性能高 B.性能低 C.
22、性能非常低 D.满足会计软件的运行要求(分数:2.00)A.B.C.D. 解析:解析 会计人员通过客户机使用会计软件,因此客户机的性能必须适应会计软件的运行要求。21.语言处理程序的任务是_。 A.将源程序翻译成机器语言程序 B.编辑源程序 C.处理源程序中的错误指令 D.执行程序(分数:2.00)A. B.C.D.解析:解析 语言处理程序包括汇编程序、解释程序和编译程序等,其任务是将用汇编语言或高级语言编写的程序,翻译成计算机硬件能够直接识别和执行的机器指令代码。二、B多项选择题/B(总题数:12,分数:32.00)22.计算机安全的内部管理工作主要包括以下_方面。 A.加强基础设施的安全防
23、范工作 B.加强设备管理工作 C.加强计算机系统应用人员的安全管理 D.加强系统操作的安全管理(分数:2.00)A. B. C. D. 解析:解析 计算机安全的内部管理工作主要包括以下几方面:加强基础设施的安全防范、加强设备管理、加强计算机系统应用人员的安全管理、加强系统操作的安全管理、定期开展计算机安全的审计工作等。23.影响计算机系统安全的主要因素有_。 A.系统故障的风险 B.内部人员道德风险 C.系统关联方道德风险 D.社会道德风险(分数:2.00)A. B. C. D. 解析:解析 影响计算机系统安全的主要因素有系统故障的风险、内部人员道德风险、系统关联方道德风险、社会道德风险以及计
24、算机病毒等。24.按照规模大小和延伸距离远近来划分,计算机网络通常可划分为_。 A.局域网 B.城域网 C.全球网 D.广域网(分数:2.00)A. B.C.D. 解析:解析 计算机网络的划分有不同的标准。按照规模大小和延伸距离远近来划分,计算机网络通常可划分为局域网(LAN)和广域网(WAN)。25.计算机病毒主要由_基本功能模块构成。 A.传播 B.引发 C.危害 D.复制(分数:2.00)A. B. C. D.解析:解析 计算机病毒的种类虽多,但对病毒代码进行分析、比较后可以看出,他们的主要结构是类似的,具有共同特点。计算机病毒主要包括三个部分:传染模块、破坏模块、触发模块。26.在下列
25、选项中,属于计算机病毒特点的是_。 A.潜伏性 B.隐蔽性 C.感染性 D.免疫性(分数:3.00)A. B. C. D.解析:解析 计算机病毒具有以下几种特点:感染性、隐蔽性、潜伏性、破坏性、触发性。27.计算机网络的功能主要有_。 A.资源共享 B.信息传送 C.分布处理 D.人工智能(分数:3.00)A. B. C. D.解析:解析 人工智能属于计算机的应用领域,而非计算机网络功能。28.根据黑客行为的性质,一般可把他们分为_。 A.白帽黑客 B.黑帽黑客 C.计算机窃贼 D.脚本兔(分数:3.00)A. B. C. D. 解析:解析 根据黑客行为的性质,一般可把他们分为四类:第一类是白
26、帽黑客,这类人对于闯入他人计算机系统所带来的智力上的挑战兴奋不已,他们的行为有助于提高计算机系统的安全性;第二类是黑帽黑客,这类黑客常尽其所能对入侵系统发泄怒火,大肆破坏,并使系统崩溃;第三类是计算机窃贼,这类人常被人所雇佣,闯入他人计算机系统窃取有用信息为自己获利;第四类是脚本免,这是一些技术不高却跃跃欲试的黑客,他们通常下载搞恶作剧的软件,让他们自动闯入他人计算机系统,危害其系统安全。29.网络连接设备可以把网络中的通信线路连接起来,包括_。 A.路由器 B.光纤 C.交换机 D.中继器(分数:3.00)A. B.C. D. 解析:解析 光纤是一种传输介质。30.在安装会计软件之前,必须要
27、先安装相应的_软件。 A.符合会计软件的操作系统 B.数据库管理系统 C.办公自动化软件 D.缺少的支撑软件(分数:3.00)A. B. C.D. 解析:解析 安装会计软件的前期准备有检查并设置完操作系统,安装数据库管理系统和安装计算机缺少的支撑软件。31.下面属于防范黑客措施的有_。 A.制定相关法律法规加以约束 B.经常升级杀毒软件 C.身份认证 D.建立完善的访问控制策略(分数:3.00)A. B.C. D. 解析:解析 防范黑客的措施主要有以下四点:制定相关法律法规加以约束;数据加密;身份认证;建立完善的访问控制策略。选项 B 是防范病毒的措施。32.下列属于多用户结构特点的有_。 A
28、.会计数据通过终端分散输入 B.集中存储和处理数据 C.主机负载大 D.应用软件多(分数:3.00)A. B. C. D.解析:解析 多用户结构的优点在于会计数据可以通过各终端分散输入,并集中存储和处理;缺点在于费用较高,应用软件较少,主机负载过大,容易形成拥塞,主要适用于输入量大的企业。33.下列各项中,属于系统软件作用的有_。 A.控制计算机运行 B.管理计算机各种资源 C.为应用软件提供支持和服务 D.解决各类实际问题而专门设计(分数:3.00)A. B. C. D.解析:解析 选项 D 属于应用软件的作用。三、B判断题/B(总题数:13,分数:26.00)34.在会计软件中,键盘一般用
29、来选择各功能模块的菜单。(分数:2.00)A.正确B.错误 解析:解析 键盘一般用来完成数据和信息的输入工作;鼠标用来选择各功能模块的菜单。35.客户机/服务器结构模式下,服务器是实现会计软件功能的核心部分。(分数:2.00)A.正确B.错误 解析:解析 浏览器/服务器结构模式下,服务器是实现会计软件功能的核心部分。36.因为会计数据大部分都存储在服务器上,所以客户机的性能不需要满足会计软件的运行要求。(分数:2.00)A.正确B.错误 解析:解析 由于会计人员通过客户机使用会计软件,因此客户机的性能也必须适应会计软件运行要求。37.光纤适适宜在长距离内保持高速数据传输率。(分数:2.00)A
30、.正确B.错误 解析:解析 先行具有不受电磁干扰或噪声影响的独有特征,适宜在长距离内保持高数据传输率。38.为了防止硬盘的会计数据被破坏,应该每天打印报表数据。(分数:2.00)A.正确B.错误 解析:解析 在月末结账后,对本月重要的账簿和报表数据,还应该打印备份。39.文件病毒是通过计算机网络传播感染网络中的可执行文件的病毒。(分数:2.00)A.正确B.错误 解析:解析 文件型病毒是感染计算机存储设备中的可执行文件;网络病毒是通过计算机网络传播感染网络中的可执行文件。40.多用户结构的终端不能同时输入数据。(分数:2.00)A.正确B.错误 解析:解析 多用户结构下,会计数据可以通过各终端
31、分散输入。41.良性病毒会删除文件,破坏盗取数据,格式化硬盘,使系统瘫痪。(分数:2.00)A.正确B.错误 解析:解析 良性病毒只占有系统 CPU 资源,但不破坏系统数据,不会使系统瘫痪。42.多机松散结构有多台微机,多台微机只需要一套输入和输出设备。(分数:2.00)A.正确B.错误 解析:解析 多机松散结构是指有多台微机,但每台微机都有相应的输入输出设备,每台微机仍属单机结构,各台微机不发生直接的数据联系(通过磁盘、光盘、U 盘、移动硬盘等传送数据)。43.C/S 结构的缺点在于系统客户端软件安装维护的工作量大,且数据库的使用一般仅限于局域网的范围内。(分数:2.00)A.正确 B.错误
32、解析:解析 C/S 结构的优点在于技术成熟、响应速度快、适合处理大量数据;其缺点在于系统客户端软件安装维护的工作量大,且数据库的使用一般仅限于局域网的范围内。44.数据库管理系统是一种操作和管理数据库的大型应用软件。(分数:2.00)A.正确B.错误 解析:解析 数据库是指按一定的方式组织起来的数据的集合,他具有数据冗余度小、可共享等特点。数据库管理系统是一种操作和管理数据库的大型软件,数据库管理系统属于系统软件。45.服务器性能和配置一般高于普通客户机。(分数:2.00)A.正确 B.错误解析:解析 服务器,也称伺服器,是网络环境中的高性能计算机。服务器的性能必须适应会计软件的运行要求,其硬件配置一般高于普通客户机。46.会计软件应当具有会计资料归档功能,提供导出会计档案的接口。(分数:2.00)A.正确 B.错误解析:解析 根据会计软件和服务的规范,会计软件应当具有会计资料归档功能,提供导出会计档案的接口,在会计档案存储格式、元数据采集、真实性与完整性保障方面,符合国家有关电子文件归档与电子档案管理的要求。