会计电算化的工作环境及答案解析.doc
《会计电算化的工作环境及答案解析.doc》由会员分享,可在线阅读,更多相关《会计电算化的工作环境及答案解析.doc(55页珍藏版)》请在麦多课文档分享上搜索。
1、会计电算化的工作环境及答案解析(总分:155.00,做题时间:90 分钟)一、单项选择题(总题数:60,分数:60.00)1.按照网络拓扑结构可以将计算机网络分为( )。 A局域网和广域网 B同种机网络和异种机网络 C以太网和令牌网 D环型网、星型网和总线型网(分数:1.00)A.B.C.D.2.下列软件中,不属于数据库管理系统的是( )。 AJava BSQL Server CAccess DOracle(分数:1.00)A.B.C.D.3.一个字节的二进制数的位数为( )。 A8 B16 C2 D4(分数:1.00)A.B.C.D.4.运算速度是指计算机每秒执行的指令数,其计量单位为( )
2、。 AKB(每秒处理多少 K 数据) BGB(每秒处理多少 G 数据) C兆赫(MHz) DMIPS(即每秒百万条指令)(分数:1.00)A.B.C.D.5.IP 地址是用一个( )位二进制数表示,为阅读方便采用点分十进制表示,即每组都用十进制数表示(0-255),而且组间用圆点分隔。 A64 B128 C16 D32(分数:1.00)A.B.C.D.6.显示器屏幕上的每个画面称为一帧,每帧的像素数称为显示器的( )。 A亮度 B分辨率 C速度 D字长(分数:1.00)A.B.C.D.7.计算机黑客(Hacker)现在泛指( )。 A访问计算机的操作员 B具有自我复制能力并可制造系统故障的计算
3、机病毒 C通过计算机网络非法进入他人系统的计算机入侵者 D那些具有独立思考尤其对操作系统的奥秘有强烈兴趣的计算机迷(分数:1.00)A.B.C.D.8.经过格式化后磁盘表面被划分为若干个( )。 A字节 B磁道 C磁面 D扇区(分数:1.00)A.B.C.D.9.Internet 立用中的( )是通过 Internet 进入和使用远方的计算机系统,即使用户的计算机暂时成为远方计算机的终端,使用其开放的资源。 A信息查询 B网络通信 C远程登录 D文件传送(分数:1.00)A.B.C.D.10.下列症状中,不是计算机感染病毒的是( )。 A程序或数据文件神秘丢失,可执行文件大小发生变化,或产生特
4、殊文件 B打印机无法打印输出 C系统不认磁盘,或硬盘不能引导系统 D内存空间变小,磁盘空间突然出现坏扇区或变小(分数:1.00)A.B.C.D.11.下列有关广域网的叙述中,错误的是( )。 A广域网通常以巨型机或大型机为网络的骨干结点 B广域网一般使用专用通信设备为通讯网络 C广域网又称为远程网,在地理位置上可以跨越很大距离 D网络上计算机系统众多,具有很强的数据处理能力(分数:1.00)A.B.C.D.12.计算机病毒是指( )。 A已经损坏的磁盘 B被破坏了的程序 C带病毒的计算机 D具有自我复制能力并可制造系统故障的程序(分数:1.00)A.B.C.D.13.( )是计算机的“母语”,
5、完全依赖于特定机器的硬件。 A机器语言 B高级语言 CBASIC 语言 D汇编语言(分数:1.00)A.B.C.D.14.显示器的分辨率常用点距表示(即显示器上最小像素的直径),点距越小,( )。 A显示器分辨率就越高 B显示器分辨率就越小 C显示器体积就越大 D显示器体积就越小(分数:1.00)A.B.C.D.15.中央处理器(CPU)包括( )。 A高速缓存和运算器 B控制器和运算器 C内存和控制器 D控制器、运算器和内存(分数:1.00)A.B.C.D.16.( )是用户与计算机之间的接口,用户或任何其他程序都只有通过它才能获得必要的资源。 A操作系统 B语言处理程序 C网络软件 D数据
6、库管理系统(分数:1.00)A.B.C.D.17.3.5 寸软磁盘硬塑料套上的矩形开关被打开后,对该软盘的内容( )。 A不能写但能读 B既能读也能写 C不能读也不能写 D不能读只能写(分数:1.00)A.B.C.D.18.磁盘存储容量的计算公式是( )。 A磁盘存储容量=磁盘数每盘磁道数每道扇区数每扇区存储字节数 B磁盘存储容量=磁盘数每盘磁道数每道扇区数每扇区存储二进位数 C磁盘存储容量=磁盘面数每面磁道数每道扇区数每扇区存储字节数 D磁盘存储容量=磁盘面数每面磁道数每道扇区数每扇区存储二进位数(分数:1.00)A.B.C.D.19.( )合称计算机的主机。 ACPU 和输入输出设备 BC
7、PU 和外部存储器 CCPU 和内部存储器 D运算器和控制器(分数:1.00)A.B.C.D.20.( )的主要功能是建立数据库,并对数据库中的数据进行检索、修改、增加、删除、排序等多种操作。 A操作系统 B语言处理程序 C网络软件 D数据库管理系统(分数:1.00)A.B.C.D.21.在微型机中微处理器、内存等主要硬件设备都安装在一块( )上。 A塑料板 B金属板 C芯片 D主机板(分数:1.00)A.B.C.D.22.下列存储器中,存取速度最快的是( )。 A光盘 B内存 C软盘 D硬盘(分数:1.00)A.B.C.D.23.计算机在 CAD、CAM、CAI、CAE 等方面的应用主要属于
8、( )的问题。 A信息处理 B计算机辅助系统 C科学计算 D过程控制(分数:1.00)A.B.C.D.24.非法用户对系统的破坏往往造成系统的崩溃,这类风险属于( )。 A计算机病毒 B文化风险 C系统故障风险 D道德风险(分数:1.00)A.B.C.D.25.黑客攻击的主要目标不包括( )。 A打印机 B网络客户端 C网络服务 D信息资源(分数:1.00)A.B.C.D.26.下列软件中,不属于操作系统的是( ) AMS-DOS BWindows CUNIX DJava(分数:1.00)A.B.C.D.27.系统软件中最重要的是( )。 A工具软件 B数据库管理系统 C操作系统 D语言处理程
9、序(分数:1.00)A.B.C.D.28.用于管理、操纵和维护计算机各种资源并使其正常高效运行的系统软件是( )。 A工具软件 B数据库管理系统 C操作系统 D语言处理程序(分数:1.00)A.B.C.D.29.高级语言编写的源程序需经( )翻译成目标程序,计算机才能执行。 A解释程序 B目标程序 C编译程序 D汇编程序(分数:1.00)A.B.C.D.30.冯诺依曼结构的计算机由( )两大部分组成。 A硬件系统和软件系统 B操作系统及应用软件 C主机、键盘和显示器 D主机及外部设备(分数:1.00)A.B.C.D.31.( )是组成微型计算机的重要部件,由能执行专门指令的控制器及进行算术、逻
10、辑运算的运算器等基本功能部件组成。 A外存储器 B微处理器 C内存储器 D主机板(分数:1.00)A.B.C.D.32.计算机的软件系统分为( )。 A系统软件与应用软件 B操作系统与语言处理程序 C程序与数据 D程序、数据与文档(分数:1.00)A.B.C.D.33.C 语言属于( )。 A第一代语言 B第二代语言 C第三代语言 D第四代语言(分数:1.00)A.B.C.D.34.软磁盘硬塑料套上的矩形缺口的作用是( )。 A机械定位 B零磁道定位 C写保护 D美观(分数:1.00)A.B.C.D.35.计算机内存储器的作用是( )。 A存放正在执行的程序,它有一定的运算能力。 B存放当前使
11、用的数据文件,它本身并无运算能力。 C存放正在执行的程序和当前使用的数据,它具有一定的运算能力。 D存放正在执行的程序和当前使用的数据,它本身并无运算能力。(分数:1.00)A.B.C.D.36.下列有关局域网的叙述中,错误的是( )。 A局域网一般限定在 10 公里范围之内 B局域网的传输速率一般较广域网高 C美国 ARPA 网是世界上第一个局域网 D局域网是一种小范围的计算机网络(分数:1.00)A.B.C.D.37.主频是表示计算机运算速度的主要性能指标,其单位是( )。 AKB(每秒处理多少 K 数据) BGB(每秒处理多少 G 数据) C兆赫(MHz) DMIPS(即每秒百万条指令)
12、(分数:1.00)A.B.C.D.38.世界上第一台电子计算机采用( )做逻辑元件。 A小规模集成电路 B大规模集成电路 C电子管 D晶体管(分数:1.00)A.B.C.D.39.将域名地址转换成 IP 地址的专用服务器是( )。 ADNS BFTP CISP DTCP(分数:1.00)A.B.C.D.40.下列关于 CD-ROM 驱动器的叙述中,错误的是( )。 ACD-ROM 驱动器有内置和外置两种 B用户可以读写 CD-ROM 中的信息 CCD-ROM 存储量大 DCD-ROM 是多媒体计算机系统的必备设备(分数:1.00)A.B.C.D.41.微型机与其他计算机都采用了( )的工作原理
13、。 A存储文件 B存储图形 C存储数据 D存储程序(分数:1.00)A.B.C.D.42.下列有关网址的说法中,错误的是( )。 AIP 地址是用一个 64 位二进制数表示 B在 中,“cn”是一级域名 CInternet 的网址主要有 IP 地址和域名地址两种表示方式 DIP 地址一般由数字组成(分数:1.00)A.B.C.D.43.TCP/IP 是一种( )。 A网络协议 B网络操作系统 CIP 电话 D硬件设备名称(分数:1.00)A.B.C.D.44.在 Internet 中 表示的是一个( )。 A电子邮件地址 B网络文件地址 C域名地址 DIP 地址(分数:1.00)A.B.C
14、.D.45.下列设备中,既是输入设备又是输出设备的是( )。 A鼠标器 B磁盘驱动器 C键盘 D显示器(分数:1.00)A.B.C.D.46.高级语言可以按不同的特点进行分类,例如,可以分为( )。 A过程性语言和非过程性语言 B机器语言和汇编语言 C初级语言和高级语言 D应用语言和系统语言(分数:1.00)A.B.C.D.47.应用软件是指( )。 A被应用部门采用的软件 B专门为某一应用目的而设计的软件 C所有能够使用的软件 D所有微机上都应该使用的软件(分数:1.00)A.B.C.D.48.微型机自问世以来已经历了五个发展年代,微机年代一般是按( )来划分的。 A字长大小 B主频率大小
15、C内存大小 D外存大小(分数:1.00)A.B.C.D.49.在计算机术语中经常用 ROM 表示( )。 A可编程只读存储器 B动态随机存储器 C随机存取存储器 D只读存储器(分数:1.00)A.B.C.D.50.电子信箱地址通常由用户名加( )组成。 A用户使用的电话号码 B计算机所在地的通信地址 C服务器域名 D用户的邮政编码(分数:1.00)A.B.C.D.51.在 Internet 中用,WWW格式表示( )。 A电子邮件地址 B网络文件地址 CIP 地址 D域名地址(分数:1.00)A.B.C.D.52.计算机一次能直接处理的二进制数的位数称为字长。字长取决于计算机的内部结构,一般都
16、为( )的整数倍数。 A12 B16 C6 D8(分数:1.00)A.B.C.D.53.计算机的存储容量往往以 KB、MB、GB 和 TB 为单位,其中 1KB 等于( )。 A10001000 字节 B10241024 字节 C1000 字节 D1024 字节(分数:1.00)A.B.C.D.54.在计算机中负责从存储器取出指令,并按指令控制计算机各部件自动连续地工作的部件是( )。 A运算器 B外存储器 C控制器 D内存储器(分数:1.00)A.B.C.D.55.计算机在运行中突然断电,下列存储器中,记录的信息会全部丢失的是( )。 AROM BRAM C硬盘 D软盘(分数:1.00)A.
17、B.C.D.56.WPS、Word 都属于( )。 A图形处理软件 B课件制作软件 C文字处理软件 D电子表格软件(分数:1.00)A.B.C.D.57.黑客通过系统管理员的信任或诱使管理员执行某些有陷阱的程序,以获得超级用户权限,这种攻击方法称为( )。 A服务拒绝 B特洛伊木马 C诱人法 D线路窃听(分数:1.00)A.B.C.D.58.某软盘已染病毒且杀毒软件无能为力,为了防止传染,正确的措施是( )。 A将软盘放一段时间后再用 B将该软盘重新格式化 C在该软盘缺口处关上写保护 D删除软盘上的所有程序以删除病毒(分数:1.00)A.B.C.D.59.计算机的性能指标是指可以衡量计算机系统
18、功能强弱的指标,下列指标中,不属于计算机性能指标的是( )。 A计算机的字长 B显示器分辨率 C计算机的速度 D存储器的容量(分数:1.00)A.B.C.D.60.一个局域网可以安装多个服务器,下列不是服务器的是( )。 A打印服务器 B文件服务器 C系统程序服务器 D应用程序或数据库服务器(分数:1.00)A.B.C.D.二、多项选择题(总题数:30,分数:60.00)61.目前光盘有以下三种类型( )。(分数:2.00)A.只读光盘B.只读一次型光盘C.可擦写型光盘D.只写一次型光盘62.黑客常用的攻击方法有( )。(分数:2.00)A.特洛伊木马B.空城计C.口令入侵D.服务拒绝63.按
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 会计 电算化 工作 环境 答案 解析 DOC
