对啊网会计从业资格电算化章节练习第二章02

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

免费学习地址:第二章会计软件的运行环境02(新大纲出题人:Maggie老师)--解析一、单选题1,若微机在工作过程中电源突然中断,则计算机中()全部丢失,再次通电之后也不能恢复。答案A,ROM和RAM中的信息B,ROM中的信息C,RAM中的信息D,硬盘中的信息考点2.1.1会计软件所需硬件环境下硬件设备的内容分值2分正确答案C文字解析Maggie老师:当计算机停电时,RAM中的信息会完全丢失,并不可恢复。故选C。对啊网会计从业资格考试,财务会计培训在线视频,会计习题等配套免费资料,会计基础,财经法规,电算化三科全。2,若发现某片软盘已经感染病毒,则可()。答案A,将该软盘报废B,换一台计算机再使用该软盘上的文件C,将该软盘上的文件复制到另一张软盘上使用D,用杀毒软件清除该软盘上的病毒或者在确认无病毒的计算机上格式化该软盘考点2.4.7计算机病毒的检测与清除手段分值2分正确答案D文字解析Maggie老师:本题考核计算机病毒的检测与清除。对于一般用户而言,清除病毒一般使用杀毒软件进行。杀毒软件可以同时清除多种病毒,并且对计算机中的数据没有影响。3,计算机中,ROM的中文名字是()。答案A,随机存储器B,只读存储器C,高速缓冲存储器D,可编程制度存储器免费学习地址:考点2.1.1会计软件所需硬件环境下硬件设备的内容分值2分正确答案B文字解析Maggie老师:本题考核硬件设备中的存储设备。4,以下不属于单机结构的优点是()。答案A,使用简单B,配置成本低C,集中输入速度低D,数据共享程度高考点2.1.2电算化会计信息系统中常见得硬件结构及其含义分值2分正确答案C文字解析Maggie老师:单机结构属于单用户工作方式,一台微机同一时刻只能一人使用。单机结构的优点在于使用简单、配置成本低,数据共享程度高,一致性好;其缺点在于集中输入速度低,不能同时允许多个成员进行操作,并且不能进行分布式处理。适用于数据输入量小的企业。故选C。5,语言处理程序按分类看应属于()。答案A,系统软件B,操作系统C,应用软件D,管理系统考点2.2.1会计电算化中软件的类型及具体内容分值2分正确答案A文字解析Maggie老师:操作系统、语言处理程序、数据库管理系统和支撑软件都属于系统软件。故选A。6,一台主机上连接若干终端设备,支持多个用户同时使用的工作方式叫做()。答案A,客户机-服务器B,单机结构C,微机局域网络网络D,多用户结构考点2.1.2电算化会计信息系统中常见得硬件结构及其含义免费学习地址:分值2分正确答案D文字解析Maggie老师:一台主机上连接若干终端设备,支持多个用户同时使用的工作方式称为多用户结构。单机结构是指一台主机对应一套终端设备。微机局域网络支持多台主机和对应的若干终端设备。7,下列硬件结构中,适用于大中型企业的是()。答案A,单机结构B,多机松散结构C,多用户结构D,微机局域网络考点2.1.2电算化会计信息系统中常见得硬件结构及其含义分值2分正确答案D文字解析Maggie老师:单机结构,适用于数据输入量小的企业。多机松散结构,主要适用于输入量较大的企业。多用户结构,主要适用于输入量大的企业。微机局域网络,主要适用于大中型企业。8,下列各项中,不是计算机的输入设备的是()。答案A,扫描仪B,扫码器C,POS机D,显示器考点2.1.1会计软件所需硬件环境下硬件设备的内容分值2分正确答案D文字解析Maggie老师:显示器属于输出设备。9,()是指作用范围为几十到几千公里的网络,由相距较远的计算机系统或局域网互联而成。答案A,局域网B,城域网C,广域网D,混合网考点2.3.2计算机网络的分类分值2分正确答案C免费学习地址:文字解析Maggie老师:广域网是一种远程网,涉及长距离的通信,覆盖范围可以是一个国家或多个国家,甚至整个世界,地理上的距离可以超过几千千米。10,计算机病毒的()是指病毒具有把自身复制到其他程序中的特性。答案A,隐蔽性B,传染性C,潜伏性D,破坏性考点2.4.2计算机病毒的特点分值2分正确答案B文字解析Maggie老师:计算机的传染性,可以让病毒通过不同途径传播。11,下列各项中,不属于黑客入侵他人计算机系统常用手段的是()。答案A,端口扫描B,密码破解C,CIHD,网络监听考点2.4.8计算机黑客的含义及其常用手段分值2分正确答案C文字解析Maggie老师:CIH是一种病毒。本题考核的是黑客入侵手段,密码破解、IP嗅探与欺骗、攻击系统漏洞、端口扫描都是黑客入侵手段。12,广域网的英文简称是()。答案A,ERPB,LANC,WAND,FTP考点2.3.2计算机网络的分类分值2分正确答案C文字解析Maggie老师:A项,ERP是第一章的知识,是企业资源计划的简称。LAN(LocalAreaNetwork)是局域网。WAN(WideAreaNetwork)是广域网。MAN(MetropolitanAreaNetwork)是城域网。英语好的同学记起来肯定方便极了。FTP是文件传输协免费学习地址:议,这个大家了解一下就可以了。13,下列设备中不能作为输出设备的是()。答案A,显示器B,打印机C,POS机D,音响考点2.1.1会计软件所需硬件环境下硬件设备的内容分值2分正确答案C文字解析Maggie老师:POS机属于输入设备。14,一般情况下,断电之后外存储器中存储的信息()。答案A,不会丢失B,全部丢失C,大部分丢失D,部分丢失考点2.1.2电算化会计信息系统中常见得硬件结构及其含义分值2分正确答案A文字解析Maggie老师:断电之后会丢失数据和信息的只有内存RAM。15,会计软件属于()。答案A,工具软件B,应用软件C,系统软件D,文字处理软件考点2.2.1会计电算化中软件的类型及具体内容分值2分正确答案B文字解析Maggie老师:本题考核应用软件,会计软件属于应用软件。免费学习地址:二、多选题1,防范黑客的措施有()。答案A,制定相关法律法规加以约束B,身份认证C,数据加密D,建立完善的访问控制策略考点2.4.9防范计算机黑客的措施分值4分正确答案ABCD文字解析Maggie老师:防范黑客的措施有:制定相关法律法规加以约束、数据加密、身份认证、建立完善的访问控制策略。2,下列选项中,属于单机结构优点的有()。答案A,输入速度高B,配置成本低C,使用简单D,数据共享程度高考点2.1.2电算化会计信息系统中常见得硬件结构及其含义分值4分正确答案BCD文字解析Maggie老师:单机结构的优点在于:使用简单,配置成本低、数据共享程度高,一致性好。所以BCD是对的。其缺点在于:集中输入速度低,不能同时允许多个成员进行操作,并且不能进行分布式管理。所以选项A错误。3,下列各项中,属于按照覆盖的地理范围进行分类的是()。答案A,星型网B,广域网C,环形网D,局域网考点2.3.2计算机网络的分类分值4分正确答案BD文字解析Maggie老师:按照覆盖的地理范围进行分类,计算机网络可以分为局域网、城域网和广域网。所以掌握这个知识点,用排除法就可以做出这道题啦。免费学习地址:,计算机感染病毒之后一般会出现的症状有()。答案A,经常突然出现死机或重启现象B,系统启动、程序装入、程序执行的时间比平时长,运行速度明显降低C,无故进行磁盘读写或格式化操作D,系统不认磁盘,或硬盘不能引导系统考点2.4.5感染计算机病毒的主要症状分值4分正确答案ABCD文字解析Maggie老师:当计算机感染病毒时,系统会表现出一些异常症状,主要有:1、系统启动时间比平时长,运行速度减慢;(B项)2、系统经常无故发生死机现象;(A项)3、系统异常重新启动;(A项)4、计算机存储系统的存储容量异常减少,磁盘访问时间比平时长;(C项)5、系统不识别硬盘;(D项)6、文件的日期、时间、属性、大小等发生变化;7、打印机等一些外部设备工作异常;8、程序或数据丢失或文件损坏;9、系统的蜂鸣器出现异常响声;10、其他异常现象。5,下列各项中,属于计算机的输入设备的有()。答案A,键盘B,鼠标C,扫码器D,打印机考点2.1.1会计软件所需硬件环境下硬件设备的内容分值4分正确答案ABC文字解析Maggie老师:打印机属于输出设备。6,外存储器的特点包括()。答案A,存储容量大B,价格高C,存储速度快D,存储速度慢考点2.1.1会计软件所需硬件环境下硬件设备的内容分值4分正确答案AD文字解析Maggie老师:外存储器存储容量大,价格低,但存储速度比较慢。免费学习地址:,计算机网络的功能有()。答案A,资源共享B,数据通信C,信息共享D,分布处理考点2.3.1计算机网络的概念与功能分值4分正确答案ABD文字解析Maggie老师:计算机网络的功能主要有三个方面:资源共享、数据通信、分布处理。8,系统软件主要包括()。答案A,操作系统B,语言处理程序C,数据库管理系统D,支撑软件考点2.2.1会计电算化中软件的类型及具体内容分值4分正确答案ABCD文字解析Maggie老师:系统软件通常包括:操作系统、数据库管理系统、支撑软件、语言处理程序。9,计算机的存储器分为()。答案A,内存储器B,外存储器C,硬盘D,RAM考点2.1.1会计软件所需硬件环境下硬件设备的内容分值4分正确答案AB文字解析Maggie老师:计算机的存储设备分为内存储器和外存储器。硬盘属于外存储器,RAM属于内存储器(断电后数据会消失哦~记住啦!)。10,下列各项中,属于黑客入侵他人计算机系统的常用手段的有()。答案A,网上欺骗B,网络监听免费学习地址:,端口扫描D,密码破解考点2.4.8计算机黑客的含义及其常用手段分值4分正确答案ABCD文字解析Maggie老师:属于黑客入侵他人计算机系统的常用手段包括:密码破解、IP嗅探与欺骗(网络监听、网络欺骗)、攻击系统漏洞、端口扫描。11,按计算机病毒存在的方式分类,以下正确的有()。答案A,良性病毒B,文件病毒C,引导型病毒D,网络病毒考点2.4.3计算机病毒的类型分值4分正确答案BCD文字解析Maggie老师:按计算机病毒存在的方式分类,可分为文件病毒、引导型病毒、网络病毒。按计算机病毒的破坏能力分类,可以分为良性病毒和恶性病毒。所以答案选择BCD。12,下列各项中,属于外存储器的有()。答案A,磁盘B,内置硬盘C,移动硬盘D,U盘考点2.1.1会计软件所需硬件环境下硬件设备的内容分值4分正确答案ABCD文字解析Maggie老师:常见的外存储器有硬盘、U盘、光盘等。不管是内置硬盘,还是外置硬盘全部都是外存储器。ABCD四项都属于外存储器。13,计算机病毒具有()特点。答案A,隐蔽性B,传染性C,潜伏性D,破坏性免费学习地址:考点2.4.2计算机病毒的特点分值4分正确答案ABCD文字解析Maggie老师:计算机病毒的特点都有:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性。14,计算机病毒的主要传播途径有()。答案A,磁盘B,光盘C,空气D,网络考点2.4.4导致病毒感染的人为因素分值4分正确答案ABD文字解析Maggie老师:不规范的网络操作和使用被病毒感染的磁盘会到导致病毒感染。电脑病毒和人类的流行感冒不同,靠空气是传播不了的。所以C是错的。15,下列各项中,属于资源共享的有()。答案A,共享硬件资源B,共享软件资源C,共享系统资源D,共享

1 / 13
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功