魁网考试资讯网
魁网考试资讯网

会计电算化第一章计算机基础知识重点试题大全

提要:重点,试题,大全,基础知识,计算机,电算化,第一章,会计,

会计电算化  第一章 计算机基础知识
一.判断题:
1.计算机系统是由CPU、内存储器和输入输出设备组成的。 ( ×)
一个完整的计算机系统包括硬件系统和软件系统两大部分
2.任何存储器都有记忆能力,即其中的信息都不会丢失。 ( × )
断电后,ROM存储器中的信息不会丢失,RAM存储器中的信息将全部丢失。
3.计算机语言分为三类:机器语言、低级语言和高级语言。 ( √ )
系统软件分为四类:操作系统、语言处理程序、数据库管理系统、支持软件。语言处理程序又称为程序设计语言,是人与计算机之间交换信息的工具,一般分为:机器语言、汇编语言、高级语言三类。汇编语言是将机器语言“符号化”的程序设计语言,属于低级语言,是面向机器的。
4.使用软盘引导,比使用硬盘引导感染病毒的机会通常要多一些。 ( √ )
5.在主机电源接通的情况下,不要插拔接口卡或电缆线,以免损坏主机器件。( √ )
不要带电拔、插、摇晃计算机中各部件的电缆插头,否则可能损坏接口电路。连接或断开部件时,必须在断电情况下进行。
6.RAM中的信息既能读又能写,断电后其中的信息不会丢失。 ( × )
7.通常硬盘安装在主机箱内,因此它属于主存储器。 ( × )
主存储器简称‘内存’,有固化在主机板上的ROM和用户可用的内存RAM构成。
8.键盘上的CTRL键是控制键,它必须与其他键同时安下才起作用。( √ )
常用的控制键有Shift、Ctrl和Alt键。控制键总是与其它键配合才起作用。
9.存储器的容量通常都以字节为单位,并以K来代表1024字节。 ( √ )
存储器分内存储器和外存储器,容量都以字节为单位,习惯上用B表示单位。
1KB=1024B 1MB=1024KB 1GB=1024MB
10.汇编语言是一种计算机高级语言。 ( × )
11.主频越高,计算机的运算速度也越快。 ( √ )
由于计算机运算快慢与微处理器的时钟频率紧密相关,人们习惯将CPU的主频用来表示计算机的运算速度,主频通常以兆赫兹MHZ为单位。一般来说,主频越高,运算速度就越快。
12.运算器是进行算术和逻辑运算的部件,通常称它为CPU。 ( × )
CPU是由运算器和控制器组成,运算器完成算术运算和逻辑运算,控制器则完成逻辑操作。
13.字长是指计算机能直接处理的二进制信息的位数。 ( √ )
计算机内部都是采用二进制来计数和运算的,它只有0和1两个数字,按‘逢二进一’的规律计数。所以,计算机就有8位、16位、32位、64位之分,这里的‘位’bit数指的是计算机每次能处理多少个二进制数。通常称8位二进制数是一个字节byte,16位是一个字长。字长越长,运算速度越快,精度越高,信息处理能力越强。
14.组建一局域网时,网卡是必不可少的网络通讯硬件。 ( √ )
网卡又称网络适配器,使网络通信的基本硬件,每一台工作站和服务器都必须配备一块网卡,插在计算机的扩展槽中,计算机通过它与网络通讯线路相连接。
15.计算机病毒只破坏软盘或硬盘上的数据和程序。 ( × )
计算机病毒是一种专门干扰电脑正常工作的程序,具有破坏性、传染性、寄生性、潜伏性四个特性。电脑染上病毒后,轻者影响正常工作,重者会引起系统瘫痪,数据丢失。
16、计算机的安全风险主要来自四个方面。 ( √ )
计算机的安全风险主要来自四个方面,即自然灾害风险、系统故障、操作失误和认为蓄意破坏。
17、加强内部控制和管理是保障会计电算化系统安全的最有效途径。( √ )
在会计电算化条件下,加强内部控制和管理是保障会计电算化系统安全的最有效途径。
18、黑客一般指的是计算机网络的非法入侵者,他们大都是程序员。( √ )
黑客一般指的是计算机网络的非法入侵者,他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞机器原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其中。
19、SATAN是一种端口扫描软件。( √ )
由于计算机与外界通信都必须通过某个端口才能进行,黑客可以利用一些端口扫描软件,如SATAN、IP、Hacker等对被攻击的目标计算机进行端口扫描,查看该计算机的哪些端口是开放的,以便攻击。
20、黑客常用的欺骗方式有五种。( √ )
黑客攻击常用的欺骗方式有IP欺骗、路由欺骗、DNS欺骗、ARP(地址解析协议)欺骗和Web欺骗。
二.单项选择题:
1.世界上第一台微机能处理的字长是 B 位。
A、 2 B、 4 C、 8 D、 16
但从微型机来看,计算机的发展经历了五个时代,第一代自1971年开始,4位微机;第二代1973年,8位微机;第三代1978年,16位微机;第四代1981年,32位微机;第五代1993年,64位微机。
2.在微机的性能指标中,用户可用的内存容量通常是指 A 。
A、 RAM B、ROM的容量
C、RAM和ROM的容量 D、CD-ROM的容量
3.在外设中,既可作为输入设备又可以作为输出设备的是 C 。
A、显示器 B、鼠标 C、磁盘驱动器 D、打印机
4.硬盘工作时,应注意避免 A 。
A、强烈震动 B、噪声 C、光线直射 D、环境卫生不好
5.人们通常所说的CPU是 C 。
A、运算器和算术逻辑部件 B、运算器和内存储器
C、控制器、运算器 D、控制器和内存储器
6.1KB表示 D 。
A、1000个二进制信息位 B、1000个字节
C、1024个二进制信息位 D、1024个字节
7.计算机内部是以 A 形式来传送、存储、加工处理数据或指令的。
A、二进制码 B、拼音简码 C、八进制码 D、五笔字型码
8.CAD的含义是计算机 B 。
A、辅助制造 B、辅助设计 C、辅助教学 D、决策系统
9. D 是大写字母锁定键,主要用于连续输入若干大写字母。
A、 Tab B、Btrl C、Alt D、CapsLock
10.按 C  键之后,可删除光标前字符。
A、Lnsert B、Delete C、Backspace D、Alt
11. A 是上档键,主要用于辅助输入上档字符。
A、Shift B、Ctrl C、Alt D、Tab
12.在表示存储器的容量时,M的准确含义是 B 。
A、1米 B、1024KB C、1024字节 C、1024万
13.微机中使用的鼠标器是直接连接在 B 上的。
A、并行接口 B、串行接口 C、显示器接口 D、打印机接口
14.ROM是指 D 。
A、可擦写存储器 B、光盘 C、只读型硬盘 D、只读存储器
15.断电会使存储数据丢失的存储器是 A 。
A、RAM B、硬盘 C、ROM D、软盘
16.微机中MHz的意思是  C  。
A、内存的单位 B、外存单位 C、主频的单位 D、速度的单位 
17.CPU的中文名称是  C 。
A、寄存器   B、控制器   C、中央处理器  D、只读存储器
18.下列术语中,属于显示器性能指标的是  C  。
A、速度   B、可靠性   C、分辨率   D、精度
分辨率是显示器的一项技术指标,一般用“横向点数×纵向点数”表示。
19.买一张新盘后,可直接存入文件,说明该盘已  A  。
A、格式化  B、写保护  C、查病毒  D、贴标签
20.在微机中,SVGA是一种  C  。
A、微机型号  B、键盘型号  C、显示标准  D、显示器型号
VGA 视频图形显示器;SVGA 超级视频图形显示器。
21.2001年我国最新研制的“曙光3000”巨型计算机,速度达到 A 次浮点/秒。
A、4000亿  B、400万  C、4000万 D、3000亿
2001年我国成功推出“曙光3000”巨型计算机,其速度为每秒4000亿次。
22.计算机能直接识别和处理的语言是  C  。 
A、汇编语言  B、自然语言  C、机器语言  D、高级语言
23.计算机软件系统一般包括 B  。
A、系统软件和字处理软件  B、系统软件和应用软件
C、管理软件和应用软件   D、科学计算软件和应用软件
计算机软件系统包括系统软件和应用软件。
24.把高级语言的源程序变为目标程序要经过 C  处理。
A、汇编   B、编辑  C、编译  D、解释
人们通常把用高级语言或汇编语言编写的程序称为源程序。计算机不能直接识别和执行源程序,必须先翻译成用机器指令表示的目标程序后才能执行。语言处理程序的任务就是将源程序翻译成目标程序。
25.一般使用高级语言编写的应用程序称为  B  。
A、用户程序  B、源程序  C、浮动程序  D、目标程序
26.某工厂的仓库管理软件属于 A  。
A、应用软件  B、系统软件  C、工具软件  D、字处理软件
27.微型计算机中,普遍使用的字符编码是 C  。
A、补码  B、原码  C、ASCII码  D、汉字编码
ASCII码是美国信息交换标准码,是最常用的一种代码。它是用7位二进制编码表示128种字符和控制符号。27=128
28.源程序不能直接运行,需要翻译成 C  程序后才能运行。
A、C语言  B、汇编语言  C、机器语言  D、PL/I语言
29.可以运行读取、翻译并执行源程序的是 B  。
A、操作系统  B、解释程序  C、编译程序  D、翻译程序
语言处理程序包括汇编程序、编译程序、解释程序。解释程序是可以运行读取、翻译并执行源程序的程序。
30.多媒体信息不包括  D 。
A、文字、图形  B、音频、视频  C、影像、动画  D、光盘、声卡
多媒体是指把文字、声音、图形、图像、动画等多种媒体组合起来形成的一个有机整体。
31.计算机病毒是一种  C 。
A、微生物感染  B、化学感染  C、程序   D、幻觉
32.计算机病毒通常是  A  。
A、一段程序代码  B、一个命令  C、一个文件  D、一个标记
33.局部地区通信网络简称局域网,英文缩写为  D  。
A、WAN  B、MAN  C、SAN   D、LAN
Local Area Network LAN
34.不同体系的局域网与主机相连,应使用  B  。
A、网桥   B、网关  C、路由器   D、集线器
网关又称协议转换器。主要用于不同体系的网络或局域网与主机的相连。
网桥一般用于同类型局域网之间的互联,且各局域网采用同样的网络操作系统。
路由器是用于连接多个逻辑上分开的子网,每个子网代表一个单独的网络。
集线器是连接多个工作站,便于布线,具有再生、放大和管理多路通信的能力。
中继器是用来对信号进行放大以使传输距离提高的一种设备。
35.  B 多用于同类局域网之间的互联。
A、中继器  B、网桥   C.路由器  D、网关
36.一座办公大楼内各个办公室中的微机进行联网,这个网络属于 B  。
A、WAN  B、LAN  C、MAN   D、GAN
广域网WAN,Wide Area Network也叫远程网,用于通信的传输装置一般有电信部门提供,能实现广大范围内的资源共享。
局域网LAN 一般在10公里以内,属于一个单位或部门组建的小范围网络,组建方便,使用灵活,使计算机网络中最活跃的。
城域网MAN , Metropolitan Area Network ,是介于广域网和局域网之间,通常覆盖一个城市或地区。
37. 计算机网络最突出的优点是  D  。
A、运算速度快  B、运算精度高  C、存储容量大  D、资源共享
资源共享指的是网络中各地资源可以相互通用,用户可以使用网络中的硬件、软件和数据,是计算机网络的重要功能。
38.Internet采用的通信协议是 B 。
A、TCP B、TCP/IP C、IP D、T/P
TCP/IP协议是Internet网的协议,它实际上是由两个协议组成:TCP协议是传输控制协议,IP协议称为网际协议。
39.调制解调器(Modem)的功能是实现 D 。
A、数字信号的编码 B、数字信号的整形
C、模拟信号的放大 D、模拟信号与数字信号的转换
调制解调器是目前单机通过电话线联网必需的设备,其功能是实现计算机的数字信号与电话线的模拟信号的转换。
40.如果电子邮件到达时,你的电脑没有开机,那么电子邮件将 B 。
A、退回给发信人 B、保存在服务商的主上
C、过一会儿对方再重新发送 D、永远不再发送
41、错误的IP地址是 D 。
A、192.160.0.1 B、192.200.0.1
C、192.250.0.1 D、192.256.0.1
一个IP地址包含32位二进制数,表示时常用四组十进制数标记,每组的取值范围是0~255,组间用小数点分割。
42、黑客攻击一般采用 B 个步骤。
A、2 B、3 C、4 D、5
黑客的攻击一般采用以下三个步骤:(1)踩点——搜集信息 (2)扫描——探测漏洞
(3)实施攻击。
43、黑客通常采用 C 种方式作为典型的攻击方式。
A、2 B、3 C、4 D、5
黑客攻击通常采用以下几种典型的攻击方式:1、密码破解 2、IP嗅探与欺骗 3、系统漏洞 4、端口扫描。
44、嗅探是一种 攻击。
A、被动式 B、字典 C、假登陆程序 D、主动式
嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式让它接收流经该计算机的所有信息包,以便截获其他计算机的数据报文和口令。
45、欺骗是一种 攻击。
A、被动式 B、字典 C、假登陆程序 D、主动式
欺骗是一种主动式攻击,它将网络上的计算机伪装成另一台不同的主机,目的是欺骗网络中的其他计算机误将冒名顶替者当作原始的计算机而向其发送数据或允许它修改数据。
三.多项选择题
1.将磁盘写保护后,正确的叙述是 ( BCD )。
A、可在该磁盘上建立新文件 B、不能对该磁盘进行格式化
C、可以运行该磁盘中的程序 D、可将该磁盘中的文件复制到其他盘上
写保护后,只是不能写入此盘。
2.在下面设备中,( ABC )不能作为微机的输入设备。
A、打印机 B、绘图仪 C、扫描仪 D、显示器
3.CPU能直接访问的存储器是 ( AB )。
A、ROM B、RAM C、软盘 D、硬盘
CPU能直接访问的是内存,外存数据只有读入内存后,CPU才能直接访问。
4.计算机辅助系统包含 ( ABC )等。
A、CAD B、CAM C、CAI D、CEA
计算机辅助系统包括计算机辅助设计CAD、计算机辅助制造CAM、计算机辅助教学CAI、全面质量控制TQC。
5.计算机采用二进制的优点有 ( ABCD )。
A、容易表示 B、节约设备 C、运算简单 D、运行可靠
6.光盘分为 ( ABC )。
A、CD - ROM B、WORM C、E - R/W D.CD - R/W
光盘的种类有三种:只读型光盘CD-ROM、追记型光盘WORM、可擦写型光盘E-R/W
7.计算机病毒具有 ( ABCD )。
A、破坏性 B、传染性 C、寄生性 D、潜伏性
8.计算机病毒可通过 ( ABC )传染。
A、计算机网络 B、磁盘 C.光盘 D.打印机
9.多媒体技术具有 ( ABCD )的特性。
A、集成性 B.交互性 C.数字性 D.实时性
多媒体技术的特征有集成性、交互性、数字化、实时性。
10.多媒体输入设备有 ( ABC )等。
A.摄像机 B.扫描仪 C.麦克风 D.显示器
多媒体输入设备有摄像机、电视机、话筒、录像机、录音机、视盘、扫描仪等
11.按网络拓扑结构分,网络可分为 ( BCD )网络等。
A.分组交换 B.星型 C.总线 D.环型
网络按拓扑结构分:总线型网络、星型网络和环形网络
按交换技术分:电路交换、报文交换和分组交换。
12.按交换技术分,网络可分为 ( BCD )网络等。
A.环型 B.电路交换  C.报文交换 D.分组交换
13.常用的网络互联设备有 ( ABC )。
A.网桥 B.网关 C.路由器 D.网卡
网卡属于网络通信设备,是插在计算机的扩展槽中的,通过它与网络相联。
14.全球信息网的合法简写有 ( ABC )。
A.W3 B.WWW C.WEB D.WBE
全球信息网WWW是World Wide Web 的缩写,称为万维网、全球蜘蛛网,常简写为W3、WWW、Web。
15.利用电子邮件,我门可以做到 ( AB)。
A.一信多发 B.邮寄多媒体 C.邮寄包裹 D.邮寄钞票
16、正确的IP地址是 ABC 。
A.192.160.0.0 B.192.200.0.1 C.192.250.0.1 D.192.256.0.1
17、黑客攻击一般采用 ABD 等步骤。
A.踩点 B.扫描 C.剽窃 D.实施攻击
18、黑客通常采用 ACD 种方式作为典型的攻击方式。
A.密码破解 B.探测漏洞 C.系统漏洞 D.端口扫描
19、黑客常用的欺骗方式有 ABCD 。
A.IP欺骗 B.路由欺骗 C.DNS欺骗 D.Web欺骗
20、防止黑客攻击的策略 ABCD 。
A.制定相关法律法规 B.数据加密 C.身份认证 D.建立完善的访问控制策略
防止黑客攻击的策略:1、通过制定相关法律法规加以约束;2、数据加密;3、身份认证;4、建立完善的访问控制策略;5、其他安全防范措施。


 更多会计电算化资料:http://www.kui.cc/kjz/fudao/kjdsh/2012354083.html

  • 魁网会计从业资格·会计上岗证考试频道
    ------分隔线----------------------------
    栏目列表
    考试网推荐