会计电算化的工作环境(二)及答案解析.doc
《会计电算化的工作环境(二)及答案解析.doc》由会员分享,可在线阅读,更多相关《会计电算化的工作环境(二)及答案解析.doc(20页珍藏版)》请在麦多课文档分享上搜索。
1、会计电算化的工作环境(二)及答案解析(总分:131.00,做题时间:90 分钟)1.软件由( )两部分组成。(分数:2.00)A.数据B.文档C.程序D.工具_3.黑客常用手段,包括( )。(分数:1.00)A.获取口令B.放置特洛伊木马程序C.WWW 的欺骗技术D.电子邮件攻击4.计算机病毒是指能够侵入计算机系统,并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。(分数:2.00)A.流行性感冒病毒B.特殊小程序C.特殊微生物D.源程序_8.下列属于防火墙主要构件的是( )。(分数:2.00)A.包过滤路由器B.应用层网关C.电路层网关D.地址转换器_11.会计人员防范
2、黑客攻击可以采取的措施包括( )。(分数:1.00)A.取消共享B.隐藏 IP 地址C.不要回复陌生人的邮件D.杀毒软件可装可不装12.局域网的拓扑结构主要包括( )。(分数:1.00)A.总线结构、环型结构和星型结构B.环网结构、单环结构和双环结构C.单环结构、双环结构和星型结构D.网状结构、单总线结构和环型结构_14.下列关于计算机的叙述中,不正确的一条是( )。(分数:2.00)A.“裸机”就是没有机箱的计算机B.所有计算机都是由硬件和软件组成的C.计算机的存储容量越大,处理能力就越强D.各种高级语言的翻译程序都属于系统软件_17.计算机能直接执行的程序是( )。(分数:2.00)A.源
3、程序B.机器语言程序C.BASIC 语言程序D.汇编语言程序18.计算机能直接识别的语言是( )。(分数:2.00)A.高级程序语言B.汇编语言C.机器语言D.C 语言19.位于互联网上的计算机都有其唯一的地址,称为( )。(分数:2.00)A.网络地址B.域名C.IP 地址D.主机名20.计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为( )。(分数:2.00)A.局域网、广域网和万维网B.局域网、广域网和国际互联网C.局域网、城域网和广域网D.广域网、因特网和万维网21.资源共享包括( )。(分数:2.00)A.硬件共享B.数据共享C.软件共享D.以上都对22.操作系
4、统的主要功能是( )。(分数:1.00)A.对用户的数据文件进行管理。为用户管理文件提供方便B.对计算机的所有资源进行统一控制和管理,为用户使用计算机提供方便C.对源程序进行编译和运行D.对汇编语言程序进行翻译23.把计算机与通信介质相连并实现局域网络通信协议的关键设备是( )。(分数:1.00)A.串行输入口B.多功能卡C.电话线D.网卡(网络适配器)24.计算机网络的正确定义是( )。(分数:1.00)A.能够通信的计算机系统B.异地计算机连接在一起的系统C.连接在一起使用相同操作系统D.异地独立计算机系统通过通信设备连接在一起用网络软件实现资源共享的系统25.以下关于 WWW 的叙述正确
5、的为( )。(分数:2.00)A.WWW 是“World Wide Web”的英文缩写B.WWW 的中文名是“万维网”C.WWW 是一种基于网络的数据库系统D.WWW 是 Internet 上的一种电子邮件系统_27.完整的计算机软件指的是( )。(分数:2.00)A.程序、数据与有关的文档B.系统软件与应用软件C.操作系统与应用软件D.操作系统与办公软件_29.CPU 的指令系统又称为( )。(分数:1.00)A.汇编语言B.机器语言C.程序设计语言D.符号语言30.下列 IP 地址中,不正确的是( )。(分数:2.00)A.102.123.3.1B.10.5.67C.101.23.4.7D
6、.125.256.478.131.信息病毒是信息技术对社会产生的最典型的负面影响,除此之外产生的负面影响还有( )。(分数:2.00)A.信息渗透B.信息犯罪C.信息污染D.信息泛滥32.计算机网络使用的介质有( )。(分数:2.00)A.同轴电缆B.双绞线C.光纤D.无线“介质”33.局域可分为星形、总线型、环形和( )。(分数:2.00)A.树型B.网状型C.曲线型D.大中型34.下列不属于被动攻击的技术手段是( )。(分数:2.00)A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务_36.计算机病毒具有( )的特点。(分数:2.00)A.隐蔽性B.感染性C.潜伏性D.破坏性37.在计算
7、机安全所涉及的领域中,以下不是由硬件安全不完备所造成的信息泄露、丢失是指( )。(分数:2.00)A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全_39.用杀毒软件清除计算机病毒是较好的一种方法,但对于不断出现的新病毒,应该( )。(分数:2.00)A.及时上报B.购买新软件C.更新杀毒盘D.没办法40.程序设计语言一般分为机器语言、汇编语言、高级语言三类,( )执行速度快、效率高。(分数:2.00)A.高级语言B.汇编语言C.机器语言D.都有一样_42.为了防治计算机病毒,应采取的正确措施之一是( )。(分数:2.00)A.每天都要对硬盘和软盘进行格式化B.必须备有常用的杀毒软件C
8、.不用任何磁盘D.不用任何软件43.数字网的基本技术包括( )。(分数:2.00)A.数字传输B.数字交换C.公共信令D.同步网技术44.目前局域网一般采有( )结构。(分数:2.00)A.总线型B.环型C.树型D.星型45.下列软件中,属于操作系统的有( )。(分数:1.00)A.WINDOWSB.LINUXC.MSDOSD.UNIX_49.将汇编语言转换成机器语言程序的过程称为( )。(分数:1.00)A.压缩过程B.解释过程C.汇编过程D.链接过程_53.计算机网络的目标是实现( )。(分数:2.00)A.数据处理B.文献检索C.资源共享和信息传输D.信息传输54.将高级语言编写的程序翻
9、译成机器语言程序,所采用的两种翻译方式是( )。(分数:1.00)A.编译和解释B.编译和汇编C.编译和链接D.解释和汇编55.以下可以预防计算机病毒侵入的措施有( )。(分数:1.00)A.软盘写保护B.不运行来历不明的软件C.保持周围环境清洁D.安装不间断电源_58.下列各组软件中,全部属于系统软件的一组是( )。(分数:1.00)A.程序语言处理程序、操作系统、数据库管理系统B.文字处理程序、编辑程序、操作系统C.财务处理软件、金融软件、网络系统D.WPSOffice2003、Excel2000、WINDOWS9859.下列病毒分类不正确的是( )。(分数:2.00)A.引导型B.文件型
10、C.程序型D.复合型_61.DOS 操作系统是一种( )软件。(分数:2.00)A.系统B.实用C.应用D.编译62.为了提高软件开发效率,开发软件时应尽量采用( )。(分数:2.00)A.汇编语言B.机器语言C.旨令系统D.高级语言63.操作系统是( )。(分数:2.00)A.软件与硬件的接口B.主机与外设的接口C.计算机与用户的接口D.高级语言与机器语言的接口_65.Email 地址 ZZZyahoocomcn 中,( )表示用户名。(分数:2.00)A.yahoocomcnB.ZZZC.comD.cn_67.下列叙述中,正确的是( )。(分数:2.00)A.计算机能直接识别并执行用高级程
11、序语言编写的程序B.用机器语言编写的程序可读性最差C.机器语言就是汇编语言D.高级语言的编译系统是应用程序68.即破坏硬件又能破坏软件的病毒是( )。(分数:2.00)A.磁盘杀手病毒B.大麻病毒C.2708 病毒D.CIH 病毒69.Internet 的雏形是( )。(分数:2.00)A.NetwareB.EthernetC.LOCAL NetworkD.ARPA Net70.在计算机网络中,LAN 网络指的是( )。(分数:1.00)A.局域网B.广域网C.城域网D.以太网71.属于在 TCP/IP 属性框中 IP 标签的选项( )。(分数:1.00)A.自动获取 IP 地址B.IP 地址
12、C.子网掩码D.本机的域名72.以下关于机器语言的描述中,不正确的是( )。(分数:1.00)A.每种型号的计算机都有自己的指令系统,就是机器语言B.机器语言是惟一能被计算机识别的语言C.计算机语言可读性强,容易记忆D.机器语言和其他语言相比,执行效率高73.以下( )不是预防计算机病毒的措施。(分数:1.00)A.建立备份B.专机专用C.不上网D.定期检查74.以下软件中( )属于应用软件。(分数:1.00)A.文字处理软件B.表格处理软件C.游戏软件D.会计核算软件_76.计算机操作系统通常具有的 5 大功能是( )。(分数:1.00)A.CPU 的管理、显示器管理、键盘管理、打印机管理和
13、鼠标器管理B.硬盘管理、软盘驱动器管理、CPU 的管理、显示器管理和键盘管理C.CPU 的管理、存储管理、文件管理、设备管理和作业管理D.启动、打印、显示、文件存取和关机77.通过域名“wwwtsinghau(分数:1.00)A.educn”可以知道,这个域名( )。A属于中国 B属于教育机构 C是一个 WWW 服务器 D需要拔号上网78.Internet 的两种主要接入方式是( )。(分数:2.00)A.广域网方式B.专线入网方式C.拨号入网方式D.远程网方式_会计电算化的工作环境(二)答案解析(总分:131.00,做题时间:90 分钟)1.软件由( )两部分组成。(分数:2.00)A.数据
14、 B.文档 C.程序 D.工具解析:解析 计算机软件是指在计算机硬件上运行的各种程序及相应的各种文档资料,是计算机系统必不可少的组成部分。微型计算机系统的软件分为系统软件和应用软件两类。_解析:3.黑客常用手段,包括( )。(分数:1.00)A.获取口令 B.放置特洛伊木马程序 C.WWW 的欺骗技术 D.电子邮件攻击 解析:解析 黑客一般使用黑客程序入侵网络,入侵的手段是多种多样的包括获取口令、放置特洛伊木马程序、www 的欺骗技术,电子邮件攻击,通过一个节点来攻击其他节点、网络临听、寻找系统漏洞、利用账号进行攻击、偷取特权。4.计算机病毒是指能够侵入计算机系统,并在计算机系统中潜伏、传播、
15、破坏系统正常工作的一种具有繁殖能力的( )。(分数:2.00)A.流行性感冒病毒B.特殊小程序 C.特殊微生物D.源程序解析:解析 计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。_解析:_解析:_解析:8.下列属于防火墙主要构件的是( )。(分数:2.00)A.包过滤路由器 B.应用层网关 C.电路层网关 D.地址转换器解析:解析 防火墙主要构件是包过滤路由器、应用层网关、电路层网关。_解析:_解析:11.会计人员防范黑客攻击可以采取的措施包括( )。(分数:1.00)A.取消共享 B.隐藏 IP 地址 C.不要回复陌生人的邮
16、件 D.杀毒软件可装可不装解析:解析 会计人员防范黑客攻击通常可采取的可行措施,包括:取消共享和默认安装设置、隐藏 IP地址、安装杀毒软件、不要回复陌生人的邮件等。12.局域网的拓扑结构主要包括( )。(分数:1.00)A.总线结构、环型结构和星型结构 B.环网结构、单环结构和双环结构C.单环结构、双环结构和星型结构D.网状结构、单总线结构和环型结构解析:解析 拓扑是一种研究与大小、形状无关的线和面构成图形的特性的方法。网络拓扑则是指各种网络构成图形的基本性质的研究。局域网常用的拓扑结构有总线型、环型和星型 3 种形式。_解析:14.下列关于计算机的叙述中,不正确的一条是( )。(分数:2.0
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 会计 电算化 工作 环境 答案 解析 DOC
