会计从业习题第二章:会计软件的运行环境.doc

上传人:h**** 文档编号:108906 上传时间:2018-07-07 格式:DOC 页数:22 大小:133KB
下载 相关 举报
会计从业习题第二章:会计软件的运行环境.doc_第1页
第1页 / 共22页
会计从业习题第二章:会计软件的运行环境.doc_第2页
第2页 / 共22页
会计从业习题第二章:会计软件的运行环境.doc_第3页
第3页 / 共22页
会计从业习题第二章:会计软件的运行环境.doc_第4页
第4页 / 共22页
会计从业习题第二章:会计软件的运行环境.doc_第5页
第5页 / 共22页
点击查看更多>>
资源描述

1、第 2 章 一、单项选择题 1、下列各组设备中,全部属于输入设备的一组是( )。 A、键盘、磁盘和打印机 B、键盘、扫描仪和鼠标 C、键盘、鼠标和显示器 D、硬盘、打印机和键盘 正确答案: B 解析: 显示器和打印机属于输出设备。 2、下列存储器中,存取速度最快的是( )。 A、软盘 B、硬盘 C、内存 D、光盘 正确答案: C 解析: 内存储器存取的速度比外存储器快,选项 ABD 属于外存储器。 3、下列各项中 ,( )一般用来存放大量暂时不用的程序和数据。 A、运算器 B、控制器 C、内存储器 D、外存储器 正确答案: D 解析: 外存储器又称辅助存储器,一般用来存放大量暂时不用的程序、数

2、据和中间结果,必要时,可成批地和内存储器进行信息交换。 4、鼠标是计算机常见的( )。 A、输出设备 B、输入设备 C、通信设备 D、处理设备 正确答案: B 解析: 硬件设备一般包括输入设备、处理设备、存储设备、输出设备和通信设备。其中常见的输入设备一般有键盘、鼠标、扫描仪等。 5、安装会计软件的前期准备之前,必须首先要做的是( )。 A、确保计算机的操作系统符合会计软件的运行要求 B、安装数据库管理系统 C、安装计算机缺 少的支撑软件 D、进行病毒的查杀 正确答案: A 解析: 在安装会计软件前,技术支持人员必须首先确保计算机的操作系统符合会计软件的运行要求。 6、下列说法正确的是( )。

3、 A、 Access 和 Visual FoxPro 是操作系统软件 B、 BASIC 和 JAVA 是支持软件 C、 Windows XP 是图形窗口界面的操作系统软件 D、 Linux 是数据库管理系统 正确答案: C 解析: 选项 A, Access 和 Visual FoxPro 是数据库管理系统;选项 B, BASIC 和 JAVA 高级语言;选项 D 是操作系统。 7、 Excel 属于( )。 A、文字处理软件 B、电子表格软件 C、图形处理软件 D、课件制作软件 正确答案: B 解析: Microsoft Office Excel,属于微软办公软件里面的一个组件,用于创建电子表

4、格的一个程序。可以称为办公软件,电子表格软件,统计软件等。 8、下列软件中,属于网络底层通信协议软件或协议转换软件的有( )。 A、网络浏览器 B、电子邮件 C、网络文件管理程序 D、 TCP/IP 协议 正确答案: D 解析: 实现网络底层各种通信协议的通信软件或协议转换软件,一般包含在网络操作系统内,如 TCP/IP 协议。 9、一个单位或部门组建的小范围网络,通常称为( )。 A、局域网 B、城域网 C、广域网 D、微机局域网络 正确答案: A 解析: 局域网是一种在小区域内使用的,由多台计算机组成的网络,覆盖范围通常局限在 10 千米范围之内,属于一个单位或部门组建的小范围网。 10、

5、随机存储器( RAM)的特性是( )。 A、只读不写 B、不读只写 C、可读可写 D、断电后,数据不会消失 正确答案: C 解析: 随机存取存储器 RAM 中的信息可以随时读出和写入,用来存放计算机工作时所需要的程序和数据。断电后, RAM 的数据将 消失。 11、下列关于存储器功能描述中,正确的有( )。 A、内存储器也称辅助存储器 B、外存储器存储容量比内存储器大得多 C、外存储器只能与 CPU 交换信息,不能被计算机系统的其他部件直接访问 D、外存储器也称主存储器 正确答案: B 解析: 内存储器即内存;外存储器只能与内存交换信息,不能被计算机的其他部件直接访问;外存储器也称辅助存储器。

6、 12、下面有关计算机操作系统的叙述,不正确的是( )。 A、操作系统属于系统软件 B、操作系统只负责管理内存储器,而不管理外存储器 C、 UNIX 是一种操作系统 D、计算 机的处理器、内存等硬件资源也由操作系统管理 正确答案: B 解析: 操作系统的功能是负责支撑应用程序的运行环境以及用户操作环境的系统软件,具有对硬件直接监管、管理各种计算机资源以及提供面向应用程序的服务等功能。 13、下列软件中,( )不属于数据库管理系统。 A、 Access B、 FoxPro C、 SQL Server D、 FTP 正确答案: D 解析: FTP 是网络文件传输,是一种网络通信软件,不属于数据库管

7、理系统。 14、系统软件中的核心是( )。 A、操作系统 B、语言处理程序 C、工具软件 D、数据库管 理系统 正确答案: A 解析: 操作系统是系统软件的核心,是最基本、最重要的系统软件,是计算机系统必不可少的基本组成部分。 15、关于客户机 /服务器结构的说法正确的是( )。 A、 C/S 结构模式下,服务器是实现会计软件功能的核心部分 B、 C/S 结构模式下,服务器安装专用的会计软件,负责会计数据的输入、运算和输出 C、 C/S 结构模式,系统客户端软件安装维护的工作量大,数据库的使用一般仅限于局域网的范围内 D、 C/S 结构模式,维护和升级方式简单 正确答案: C 解析: 选项 A

8、,在 B/S 结构模式下,服务器是实现会计软 件功能的核心部分;选项 B, C/S 结构模式下,客户端安装专用的会计软件,负责会计数据的输入、运算和输出;选项 D, B/S 结构模式,维护和升级方式简单。 16、( )是为解决各类实际问题而专门设计的软件。 A、系统软件 B、数据库管理系统 C、应用软件 D、支撑软件 正确答案: C 解析: 应用软件是为解决各类实际问题而专门设计的软件。选项 A,系统软件是用来控制计算机运行,管理计算机的各种资源,并为应用软件提供支持和服务的一类软件。选项 BD 属于系统软件的范畴,选项 B 是一种操纵和管理数据库的大型软件;选项 D 支撑软件是 为配合应用软

9、件有效运行而使用的工具软件。 17、下列关于操作系统的表述中,不正确的是( )。 A、其他软件在操作系统提供的平台上运行 B、负责管理计算机系统的全部软件和硬件资源 C、为用户提供操作界面和编程接口 D、解决各类实际问题 正确答案: D 解析: 应用软件解决各类实际问题。 18、计算机软件包括应用软件和( )。 A、游戏软件 B、程序设计软件 C、数据库管理软件 D、系统软件 正确答案: D 解析: 计算机软件可分为系统软件和应用软件两大类。 19、被称为“裸机”的计算机是指( )。 A、没有硬盘的 计算机 B、没有外壳的计算机 C、没有 CPU 的计算机 D、没有安装任何软件的计算机 正确答

10、案: D 解析: 只有硬件部分,还未安装任何软件系统的电脑叫做裸机。 20、( )是指为配合应用软件有效运行而使用的工具软件。 A、操作系统 B、数据库管理系统 C、支撑软件 D、语言处理程序 正确答案: C 解析: 支撑软件是指为配合应用软件有效运行而使用的工具软件,它是软件系统的一个重要组成部分。 21、( )是指计算机系统中具有记忆能力的部件,用来存放程序和数据。 A、运算器 B、控制器 C、存储器 D、输入 /输出设 备 正确答案: C 解析: 存储器是指计算机系统中具有记忆能力的部件,用来存放程序和数据。 22、有多台微机,但每台微机都有相应的输入输出设备,每台微机仍属于单机结构,各

11、台微机不发生直接的数据联系,以上描述的是( )。 A、单机结构 B、多用户结构 C、多机松散结构 D、微机局域网络 正确答案: C 解析: 本题考核多机松散结构的概念。多机松散结构是指有多台微机,但每台微机之间是单机结构,都有相应的输入输出设备,不发生直接的数据联系。 23、 Oracle、 Sybase、 Visual FoxPro 属于( )。 A、操作系统 B、数据库管理系统 C、支撑软件 D、语言处理系统 正确答案: B 解析: 目前常用的数据库管理系统有 Oracle、 Sybase、 Visual FoxPro、 Informix 等。 24、计算机软件一般可以分为( )两大类。

12、A、实用程序和软件工具 B、操作系统和数据库管理系统 C、系统软件和应用软件 D、操作系统和语言处理系统 正确答案: C 解析: 计算机软件分为系统软件和应用软件两大类。 25、下列各项中,不属于计算机硬件设备的是( )。 A、输入设备 B、输出设备 C、处理设备 D、操作系统 正确答案: D 解析: 计算机硬件设备由输入设备、处理设备、存储设备、输出设备和通信设备。操作系统属于系统软件,即计算机的软件系统。 26、下列不属于计算机病毒等的特点是( )。 A、隐蔽性 B、感染性 C、危险性 D、潜伏性 正确答案: C 解析: 计算机病毒的特点包括:寄生性、传染性、潜伏性、隐蔽性、破坏性和可触发

13、性。 27、计算机病毒是能够引起计算机故障的一段( )。 A、病菌 B、芯片 C、程序 D、霉变 正确答案: C 解析: 计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用 并且能够自我复制的一组计算机指令或程序代码。 28、进行键盘输入大小写字母转换的控制键是( )。 A、 Caps Lock B、 Shift C、 Num Lock D、 Alt 正确答案: A 解析: 键盘输入大小写字母转换的控制键是 Caps Lock。 Shift 表示转换键、 Num Lock 是数码锁定键(控制小键盘区的)、 Alt 表示替换键。 29、下列有关计算机病毒特点的表述中,错

14、误的是( )。 A、有些病毒侵入系统后,不会对系统和应用程序产生任何影响 B、如果不经过代码分析,病毒程序与正常程序是不容易区别开来的 C、大部分病毒感染系统中之后一般不会马上发作 D、病毒程序能使自身的代码强行传染到一切符合其传染条件的未受感染的程序上 正确答案: A 解析: 计算机病毒具有破坏性,计算机中毒后,可能会导致正常的程序无法运行,也可能删除或不同程序的损坏计算机内的文件。任何病毒只要侵入系统,都会对系统及应用程序产生不同程序的影响。 30、下列软件中,属于系统软件的是( )。 A、操作系统 B、文字处理软件 C、表格处理软件 D、图形图像处理软件 正确答案: A 解析: 系统软件

15、包括:操作系统、语言处理程序、数据库管理系统和支撑软 件。文字处理软件、表格处理软件和图形图像处理软件都属于应用软件。 31、计算机病毒造成的危害是( )。 A、破坏计算机系统 B、机内的电扇不转 C、使计算机系统突然断电 D、使磁盘发霉 正确答案: A 解析: 计算机病毒会破坏计算机系统,造成电脑运行速度变慢、死机、蓝屏等问题。 32、下列各项中,无法预防计算机病毒的是( )。 A、定期用杀毒软件对计算机进行病毒检测 B、尽量减少使用计算机 C、不非法复制及使用软件 D、禁止使用没有进行病毒检测的软盘 正确答案: B 解析: 防范计算机病毒,主要应注意以下几点: 不用非原始启动软盘或其他介质

16、引导机器,对系统等原始启动盘实行写保护;不随便使用外来软盘或其他介质,对外来软盘或其他介质必须先检查,后使用;做好系统软件、应用软件的备份,并定期进行数据备份,供系统恢复用;计算机系统要专机专用,要避免使用其他软件,如游戏软件,减少病毒感染机会;接收网上传送的数据要先检查,后使用,接受电子邮件的计算机要与系统用计算机分开;定期对计算机进行病毒检查,对于联网的计算机应安装实时检测病毒软件,以防止病毒传入;如发现有计算机感染病毒,应立即将该台计算机从网上撤下,以防止病毒蔓延。 33、 下列各计算机器件中,负责从计算机内存中读取和执行指令的是( )。 A、运算器 B、控制器 C、外存储器 D、主机

17、正确答案: B 解析: 控制器的基本功能是从内存中按顺序取指令和执行指令,即控制器按程序计数器指出的指令地址从内存中取出该指令进行译码,然后根据该指令功能向有关部件发出控制命令,执行该指令。 34、下列软件中不属于应用软件的是( )。 A、字表处理软件 B、财务管理软件 C、高级语言编译程序 D、会计软件 正确答案: C 解析: 高级语言编译程序是语言处理程序的一种,属于系统软件,不是应用软件。 35、若发现某 U 盘易感染病毒,则可( )。 A、换一台计算机继续使用该 U 盘 B、将 U 盘插入电脑后重启电脑 C、将该 U 盘文件复制到另一个 U 盘上使用 D、对 U 盘进行格式化 正确答案

18、: D 解析: 若发现某 U 盘易感染病毒,应用杀毒软件清除该 U 盘上的病毒或在确认无病毒的计算上格式化该 U 盘。 36、( )的缺点在于费用较高,应用软件较少,主机负载过大,容易形成拥塞。 A、单机机构 B、多机松散结构 C、多用户结构 D、微机局域网络 正确答案: C 解析: 多用户结构的缺点在于费用较高,应用软件较少,主机负载过大,容易形成拥 塞,主要适用于输入量大的企业。选项 A,单机结构的缺点在于集中输入速度低、不能同时允许多个成员进行操作,并且不能进行分布式处理;选项 B,多机松散结构的缺点在于数据共享性能差、系统整体效率低;选项 D,微机局域网络中,客户机服务器的缺点在于系统

19、客户端软件安装维护的工作量大,且数据库的使用一般仅限于局域网的范围内,浏览器服务器的缺点在于应用服务器运行数据负荷较重。 37、对于硬件结构的描述中,正确的是( )。 A、多机松散结构中的每台微机直接发生数据联系 B、多机松散结构中的每台微机通过 U 盘等传送数据 C、多机 松散结构的优点在于配置成本低,数据共享程度高 D、多机松散结构的缺点是主机负载过大,容易形成拥塞 正确答案: B 解析: 多机松散结构有多台微机,每台微机仍属于单机结构,各台微机不发生直接的数据联系,之间通过磁盘、光盘、 U 盘、移动硬盘等传送数据。多机松散结构的优点在于输入输出集中程度高,速度快;其缺点在于数据共享性能差

20、,系统整体效率低。选项 C是单机结构的优点,选项 D 是多用户结构的缺点。 38、下列关于计算机网络的说法中,错误的有( )。 A、局域网是一种在小区域内使用的网络 B、城域网的覆盖范围可以是一个国家 或多个国家,甚至整个世界 C、城域网是作用范围在广域网与局域网之间的网络 D、广域网是一种远程网,涉及长距离的通信 正确答案: B 解析: 城域网的覆盖范围可以延伸到整个城市;广域的覆盖范围可以是一个国家或多个国家,甚至整个世界。 39、下列关于计算机病毒的表述中,正确的是( )。 A、不能通过光盘传播 B、会自生自灭 C、既能破坏软件系统,又能破坏硬件 D、只能破坏软件系统 正确答案: C 解

21、析: 选项 A,病毒可以具有传染性,可通过各种可能的渠道,如软盘、光盘、计算机网络去传染其他的计算机;选项 B,计算机病毒 不能自生自灭,需要采用清除或者对磁盘进行格式化来消灭病毒;选项 D,计算机病毒具有破坏性,可以造成电脑运行速度变慢、死机等问题,个别恶性病毒可以损坏硬件设备。 40、对于硬件结构中的单机结构,说法正确的是( )。 A、单机结构属于单用户工作方式,一台微机同一时刻多人可以使用 B、单机结构可以进行分布式处理 C、单机结构使用简单,配置成本低 D、单机结构适用于数据输入量较多的企业 正确答案: C 解析: 单机结构属于单用户工作方式,一台微机同一时刻只能一人使用,单机结构的优

22、点在于使用简便、配置成本低,数据共享程度 高,一致性好;其缺点在于集中输入速度低,不能同时允许多个成员进行操作,并且不能进行分布式处理。适用于数据输入量小的企业。 41、( )是用来控制计算机运行,管理计算机的各种资源,为应用软件提供支持和服务。 A、控制器 B、操作系统 C、系统软件 D、 CPU 正确答案: C 解析: 本题考核系统软件的概念,系统软件是用来控制计算机运行,管理计算机的各种资源,为应用软件提供支持和服务的一类软件。 42、在会计软件中,( )一般用来完成会计数据或相关信息的输入工作。 A、键盘 B、鼠标 C、扫描仪 D、手写输入设备 正确答案: A 解析: 在会计软件中,键

23、盘一般用来完成会计数据或相关信息的输入工作,鼠标一般用来完成会计软件中的各种用户指令,选择会计软件各功能模块的功能菜单;扫描仪一般用来完成原始凭证和单据的扫描,并将扫描结果存入会计软件相关数据库中。 43、下列关于计算机病毒的表述中,正确的是( )。 A、潜伏性是指病毒可以寄生在正常程序中,跟随正常程序一起运行 B、传染性是指病毒可通过不同途径传播 C、寄生性是指病毒可以事先不发作,再某一时间集中大规模爆发 D、隐蔽性是指病毒可以在条件成熟时被触发 正确答案: B 解 析: 寄生性是指病毒可以寄生在正常的程序中,跟随正常程序一起运行;潜伏性是指病毒可以事先潜伏在电脑中不发作,然后在某一时间集中

24、大规模爆发;隐蔽性是指病毒未发作时不易被发现;可触发性是指病毒可以在条件成熟时被触发。 44、计算机网络的主要功能不包括( )。 A、资源共享 B、数据处理 C、数据通信 D、分布处理 正确答案: B 解析: 计算机网络的功能主要体现在资源共享、数据通信和分布处理三个方面。 45、下列属于输入设备的是( )。 A、 POS 机 B、显示器 C、 U 盘 D、打印机 正确答案: A 解析: 计算机常 见的输入设备有键盘、鼠标、光电自动扫描仪、条形码扫描仪、二维码识读设备、 POS 机、芯片读卡器、语言输入设备、手写输入设备等。显示器和打印机属于输出设备, U 盘属于存储设备。 46、在会计软件中

25、,( )一般用来完成会计软件中的各种用户指令,选择会计软件各功能模块的功能菜单。 A、键盘 B、鼠标 C、扫描仪 D、打印机 正确答案: B 解析: 在会计软件中,鼠标一般用来完成会计软件中的各种用户指令,选择会计软件各功能模块的功能菜单。选项 A,键盘一般用来完成会计数据或相关信息的输入工作;选项 C,扫描仪一般用来完成原始 凭证单据的扫描,并将扫描结果存入会计软件相关数据库中;选项 D,打印机属于输出设备,一般用于打印输出各类凭证、账簿、财务报表等各种会计资料。 47、下列各项中,不能防范计算机病毒的是( )。 A、安装杀病毒软件 B、定期进行磁盘清理 C、做好软件和数据备份 D、计算机系

26、统专机专用,避免安装其它软件 正确答案: B 解析: 定期进行磁盘清理只是清理磁盘中的垃圾文件,进行磁盘清空,不能防范计算机病毒。 48、( )是指按一定的方式组织起来的数据的集合。 A、操作系统 B、数据库 C、支撑软件 D、语言处理软件 正确 答案: B 解析: 数据库是指按一定的方式组织起来的数据的集合,它具有数据冗余度小、可共享等特点。 49、对黑客常用手段表述正确的是( )。 A、 IP 嗅探是一种主动式攻击,又叫网络监听 B、欺骗是一种被动式攻击,目的是使网络中的其他计算机误将冒名顶替者当成原始的计算机而向其发送数据 C、黑客的主要目的是截取其他计算机的数据报文或口令 D、黑客利用

27、程序在设计、实现和操作上存在的错误,攻击网络中的目标计算机 正确答案: D 解析: 选项 A, IP 嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式来接收流经计 算机的所有信息包,以便截取其他计算机的数据报文或口令;选项 B,欺骗是一种主动式攻击,目的是使网络中的其他计算机误将冒名顶替者当成原始的计算机而向其发送数据;选项 C,黑客通常采用的攻击方式有字典攻击、假登陆程序、密码探测程序等,主要目的是获取系统或用户的口令文件。 二、多项选择题 50、下列各项中,属于单机结构的优点的有( )。 A、使用简单 B、配置成本低 C、数据共享程度高 D、一致性好 正确答案: ABCD 解析

28、: 单机结构的优点在于使用简单、配置成本低,数据共享程度高,一致性好。 51、下列说法正确 的是( )。 A、服务器是网络环境中的高性能计算机 B、客户机能够享受服务器提供的各种资源和服务 C、服务器和客户机的性能必须适应会计软件的运行要求 D、路由器是一根网线上网,上网分别拨号,各自使用自己的宽带,上网互不影响 正确答案: ABC 解析: 交换机是一根网线上网,但是上网是分别拨号,各自使用自己的宽带,上网互不影响。而路由器比交换机多了一个虚拟拨号功能,通过同一台路由器上网的电脑是共用一个宽带账号,上网要相互影响。 52、下列关于运算器功能的描述中,不正确的有( )。 A、完成加减乘除运算 B

29、、从存 储器中取出指令 C、做出逻辑判断 D、根据功能指令,向计算机有关部件发出控制命令 正确答案: BD 解析: 运算器是指在控制器控制下完成算术运算和逻辑运算的计算机部件。从存储器中获取指令,以及向计算机有关部件发出控制命令,都是控制器的功能。 53、下列关于应用软件的说法中,正确的有( )。 A、用于管理和维护计算机资源 B、是为解决各类应用问题而设计的各种计算机软件 C、是计算机系统必备的软件 D、 Word 和 Excel 都属于应用软件 正确答案: BD 解析: 应用软件是在硬件和系统软件的支持下,为解决各类具体应 用问题而编制的软件。选项 AC 描述的是系统软件。 54、安装会计

30、软件的前期准备包括( )。 A、必须确保计算机的操作系统符合会计软件的运行要求 B、需要安装数据库管理系统 C、需要安装计算机缺少的支撑软件 D、应考虑会计软件与数据库系统的兼容性 正确答案: ABCD 解析: 安装会计软件的前期准备:( 1)必须首先确保计算机的操作系统符合会计软件的运行要求;( 2)然后需要安装数据库管理系统;( 3)会计软件的正常运行需要某些支撑软件的辅助,安装完数据库管理系统后,技术支持人员应当安装计算机缺少的支持软件;( 4)技术 支持人员安装会计软件,同时应考虑会计软件与数据库系统的兼容性。 55、下列属于计算机输入设备的有( )。 A、 CPU B、鼠标 C、扫描仪 D、 POS 机 正确答案: BCD 解析: 计算机常见的输入设备有键盘、鼠标、光电自动扫描仪、条形码扫描仪(又称扫码器)、二维码识读设备、 POS 机、芯片读卡器、语音输入设备、手写输入设备等。 56、计算机病毒的特点有( )。 A、寄生性 B、传染性 C、潜伏性 D、偶然性 正确答案: ABC 解析: 计算机病毒的特点包括寄生性、传染性、潜伏性、隐蔽性、破坏性和可触发性。 57、电算化会计信息系统中常见的硬件结构通常有( )形式。 A、单机结构 B、多机松散结构 C、多用户结构 D、微机局域网络 正确答案: ABCD

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 复习参考

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。