1、会计电算化的工作环境(二)及答案解析(总分:131.00,做题时间:90 分钟)1.软件由( )两部分组成。(分数:2.00)A.数据B.文档C.程序D.工具_3.黑客常用手段,包括( )。(分数:1.00)A.获取口令B.放置特洛伊木马程序C.WWW 的欺骗技术D.电子邮件攻击4.计算机病毒是指能够侵入计算机系统,并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。(分数:2.00)A.流行性感冒病毒B.特殊小程序C.特殊微生物D.源程序_8.下列属于防火墙主要构件的是( )。(分数:2.00)A.包过滤路由器B.应用层网关C.电路层网关D.地址转换器_11.会计人员防范
2、黑客攻击可以采取的措施包括( )。(分数:1.00)A.取消共享B.隐藏 IP 地址C.不要回复陌生人的邮件D.杀毒软件可装可不装12.局域网的拓扑结构主要包括( )。(分数:1.00)A.总线结构、环型结构和星型结构B.环网结构、单环结构和双环结构C.单环结构、双环结构和星型结构D.网状结构、单总线结构和环型结构_14.下列关于计算机的叙述中,不正确的一条是( )。(分数:2.00)A.“裸机”就是没有机箱的计算机B.所有计算机都是由硬件和软件组成的C.计算机的存储容量越大,处理能力就越强D.各种高级语言的翻译程序都属于系统软件_17.计算机能直接执行的程序是( )。(分数:2.00)A.源
3、程序B.机器语言程序C.BASIC 语言程序D.汇编语言程序18.计算机能直接识别的语言是( )。(分数:2.00)A.高级程序语言B.汇编语言C.机器语言D.C 语言19.位于互联网上的计算机都有其唯一的地址,称为( )。(分数:2.00)A.网络地址B.域名C.IP 地址D.主机名20.计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为( )。(分数:2.00)A.局域网、广域网和万维网B.局域网、广域网和国际互联网C.局域网、城域网和广域网D.广域网、因特网和万维网21.资源共享包括( )。(分数:2.00)A.硬件共享B.数据共享C.软件共享D.以上都对22.操作系
4、统的主要功能是( )。(分数:1.00)A.对用户的数据文件进行管理。为用户管理文件提供方便B.对计算机的所有资源进行统一控制和管理,为用户使用计算机提供方便C.对源程序进行编译和运行D.对汇编语言程序进行翻译23.把计算机与通信介质相连并实现局域网络通信协议的关键设备是( )。(分数:1.00)A.串行输入口B.多功能卡C.电话线D.网卡(网络适配器)24.计算机网络的正确定义是( )。(分数:1.00)A.能够通信的计算机系统B.异地计算机连接在一起的系统C.连接在一起使用相同操作系统D.异地独立计算机系统通过通信设备连接在一起用网络软件实现资源共享的系统25.以下关于 WWW 的叙述正确
5、的为( )。(分数:2.00)A.WWW 是“World Wide Web”的英文缩写B.WWW 的中文名是“万维网”C.WWW 是一种基于网络的数据库系统D.WWW 是 Internet 上的一种电子邮件系统_27.完整的计算机软件指的是( )。(分数:2.00)A.程序、数据与有关的文档B.系统软件与应用软件C.操作系统与应用软件D.操作系统与办公软件_29.CPU 的指令系统又称为( )。(分数:1.00)A.汇编语言B.机器语言C.程序设计语言D.符号语言30.下列 IP 地址中,不正确的是( )。(分数:2.00)A.102.123.3.1B.10.5.67C.101.23.4.7D
6、.125.256.478.131.信息病毒是信息技术对社会产生的最典型的负面影响,除此之外产生的负面影响还有( )。(分数:2.00)A.信息渗透B.信息犯罪C.信息污染D.信息泛滥32.计算机网络使用的介质有( )。(分数:2.00)A.同轴电缆B.双绞线C.光纤D.无线“介质”33.局域可分为星形、总线型、环形和( )。(分数:2.00)A.树型B.网状型C.曲线型D.大中型34.下列不属于被动攻击的技术手段是( )。(分数:2.00)A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务_36.计算机病毒具有( )的特点。(分数:2.00)A.隐蔽性B.感染性C.潜伏性D.破坏性37.在计算
7、机安全所涉及的领域中,以下不是由硬件安全不完备所造成的信息泄露、丢失是指( )。(分数:2.00)A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全_39.用杀毒软件清除计算机病毒是较好的一种方法,但对于不断出现的新病毒,应该( )。(分数:2.00)A.及时上报B.购买新软件C.更新杀毒盘D.没办法40.程序设计语言一般分为机器语言、汇编语言、高级语言三类,( )执行速度快、效率高。(分数:2.00)A.高级语言B.汇编语言C.机器语言D.都有一样_42.为了防治计算机病毒,应采取的正确措施之一是( )。(分数:2.00)A.每天都要对硬盘和软盘进行格式化B.必须备有常用的杀毒软件C
8、.不用任何磁盘D.不用任何软件43.数字网的基本技术包括( )。(分数:2.00)A.数字传输B.数字交换C.公共信令D.同步网技术44.目前局域网一般采有( )结构。(分数:2.00)A.总线型B.环型C.树型D.星型45.下列软件中,属于操作系统的有( )。(分数:1.00)A.WINDOWSB.LINUXC.MSDOSD.UNIX_49.将汇编语言转换成机器语言程序的过程称为( )。(分数:1.00)A.压缩过程B.解释过程C.汇编过程D.链接过程_53.计算机网络的目标是实现( )。(分数:2.00)A.数据处理B.文献检索C.资源共享和信息传输D.信息传输54.将高级语言编写的程序翻
9、译成机器语言程序,所采用的两种翻译方式是( )。(分数:1.00)A.编译和解释B.编译和汇编C.编译和链接D.解释和汇编55.以下可以预防计算机病毒侵入的措施有( )。(分数:1.00)A.软盘写保护B.不运行来历不明的软件C.保持周围环境清洁D.安装不间断电源_58.下列各组软件中,全部属于系统软件的一组是( )。(分数:1.00)A.程序语言处理程序、操作系统、数据库管理系统B.文字处理程序、编辑程序、操作系统C.财务处理软件、金融软件、网络系统D.WPSOffice2003、Excel2000、WINDOWS9859.下列病毒分类不正确的是( )。(分数:2.00)A.引导型B.文件型
10、C.程序型D.复合型_61.DOS 操作系统是一种( )软件。(分数:2.00)A.系统B.实用C.应用D.编译62.为了提高软件开发效率,开发软件时应尽量采用( )。(分数:2.00)A.汇编语言B.机器语言C.旨令系统D.高级语言63.操作系统是( )。(分数:2.00)A.软件与硬件的接口B.主机与外设的接口C.计算机与用户的接口D.高级语言与机器语言的接口_65.Email 地址 ZZZyahoocomcn 中,( )表示用户名。(分数:2.00)A.yahoocomcnB.ZZZC.comD.cn_67.下列叙述中,正确的是( )。(分数:2.00)A.计算机能直接识别并执行用高级程
11、序语言编写的程序B.用机器语言编写的程序可读性最差C.机器语言就是汇编语言D.高级语言的编译系统是应用程序68.即破坏硬件又能破坏软件的病毒是( )。(分数:2.00)A.磁盘杀手病毒B.大麻病毒C.2708 病毒D.CIH 病毒69.Internet 的雏形是( )。(分数:2.00)A.NetwareB.EthernetC.LOCAL NetworkD.ARPA Net70.在计算机网络中,LAN 网络指的是( )。(分数:1.00)A.局域网B.广域网C.城域网D.以太网71.属于在 TCP/IP 属性框中 IP 标签的选项( )。(分数:1.00)A.自动获取 IP 地址B.IP 地址
12、C.子网掩码D.本机的域名72.以下关于机器语言的描述中,不正确的是( )。(分数:1.00)A.每种型号的计算机都有自己的指令系统,就是机器语言B.机器语言是惟一能被计算机识别的语言C.计算机语言可读性强,容易记忆D.机器语言和其他语言相比,执行效率高73.以下( )不是预防计算机病毒的措施。(分数:1.00)A.建立备份B.专机专用C.不上网D.定期检查74.以下软件中( )属于应用软件。(分数:1.00)A.文字处理软件B.表格处理软件C.游戏软件D.会计核算软件_76.计算机操作系统通常具有的 5 大功能是( )。(分数:1.00)A.CPU 的管理、显示器管理、键盘管理、打印机管理和
13、鼠标器管理B.硬盘管理、软盘驱动器管理、CPU 的管理、显示器管理和键盘管理C.CPU 的管理、存储管理、文件管理、设备管理和作业管理D.启动、打印、显示、文件存取和关机77.通过域名“wwwtsinghau(分数:1.00)A.educn”可以知道,这个域名( )。A属于中国 B属于教育机构 C是一个 WWW 服务器 D需要拔号上网78.Internet 的两种主要接入方式是( )。(分数:2.00)A.广域网方式B.专线入网方式C.拨号入网方式D.远程网方式_会计电算化的工作环境(二)答案解析(总分:131.00,做题时间:90 分钟)1.软件由( )两部分组成。(分数:2.00)A.数据
14、 B.文档 C.程序 D.工具解析:解析 计算机软件是指在计算机硬件上运行的各种程序及相应的各种文档资料,是计算机系统必不可少的组成部分。微型计算机系统的软件分为系统软件和应用软件两类。_解析:3.黑客常用手段,包括( )。(分数:1.00)A.获取口令 B.放置特洛伊木马程序 C.WWW 的欺骗技术 D.电子邮件攻击 解析:解析 黑客一般使用黑客程序入侵网络,入侵的手段是多种多样的包括获取口令、放置特洛伊木马程序、www 的欺骗技术,电子邮件攻击,通过一个节点来攻击其他节点、网络临听、寻找系统漏洞、利用账号进行攻击、偷取特权。4.计算机病毒是指能够侵入计算机系统,并在计算机系统中潜伏、传播、
15、破坏系统正常工作的一种具有繁殖能力的( )。(分数:2.00)A.流行性感冒病毒B.特殊小程序 C.特殊微生物D.源程序解析:解析 计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。_解析:_解析:_解析:8.下列属于防火墙主要构件的是( )。(分数:2.00)A.包过滤路由器 B.应用层网关 C.电路层网关 D.地址转换器解析:解析 防火墙主要构件是包过滤路由器、应用层网关、电路层网关。_解析:_解析:11.会计人员防范黑客攻击可以采取的措施包括( )。(分数:1.00)A.取消共享 B.隐藏 IP 地址 C.不要回复陌生人的邮
16、件 D.杀毒软件可装可不装解析:解析 会计人员防范黑客攻击通常可采取的可行措施,包括:取消共享和默认安装设置、隐藏 IP地址、安装杀毒软件、不要回复陌生人的邮件等。12.局域网的拓扑结构主要包括( )。(分数:1.00)A.总线结构、环型结构和星型结构 B.环网结构、单环结构和双环结构C.单环结构、双环结构和星型结构D.网状结构、单总线结构和环型结构解析:解析 拓扑是一种研究与大小、形状无关的线和面构成图形的特性的方法。网络拓扑则是指各种网络构成图形的基本性质的研究。局域网常用的拓扑结构有总线型、环型和星型 3 种形式。_解析:14.下列关于计算机的叙述中,不正确的一条是( )。(分数:2.0
17、0)A.“裸机”就是没有机箱的计算机 B.所有计算机都是由硬件和软件组成的C.计算机的存储容量越大,处理能力就越强D.各种高级语言的翻译程序都属于系统软件解析:解析 ”裸机”是指没有安装任何软件的机器。_解析:_解析:17.计算机能直接执行的程序是( )。(分数:2.00)A.源程序B.机器语言程序 C.BASIC 语言程序D.汇编语言程序解析:解析 机器语言程序是能够直接被计算机识别和执行的一种目标语言。18.计算机能直接识别的语言是( )。(分数:2.00)A.高级程序语言B.汇编语言C.机器语言 D.C 语言解析:解析 机器语言是直接用计算机指令代码编写的,用二进制表示,能够直接被计算机
18、识别和执行的一种目标语言。19.位于互联网上的计算机都有其唯一的地址,称为( )。(分数:2.00)A.网络地址B.域名C.IP 地址 D.主机名解析:解析 TCP/IP 建立了一套编址方案,为每台入网主机分配一个 IP 地址,以此来区分网络中的计算机。20.计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为( )。(分数:2.00)A.局域网、广域网和万维网B.局域网、广域网和国际互联网C.局域网、城域网和广域网 D.广域网、因特网和万维网解析:解析 按照通信距离分类,可以将网络分为:局域网、城域网和广域网。如果网络的服务区域在一个局部范围(一般几十千米之内),则称为局域
19、网。在一个局域网中,可以有一台或多台主计算机以及多个工作站,各计算机系统、工作站之间可通过局域网进行各类数据的通信。所涉及的范围一般限制在一个城市之内。计算机之间互联距离一般在几十公里之内,称为城域网。服务地区不局限于某一个地区,而是相当广阔的地区(例如各省市之间,全国甚至全球范围)的网络称为广域网。因特网和万维网均属于广域网范畴。21.资源共享包括( )。(分数:2.00)A.硬件共享B.数据共享C.软件共享D.以上都对 解析:解析 资源共享是计算机网络最主要的功能。资源共享是指网络上的用户都能全部或部分享受网络中的资源,这些资源包括软件、硬件和信息三方面。22.操作系统的主要功能是( )。
20、(分数:1.00)A.对用户的数据文件进行管理。为用户管理文件提供方便B.对计算机的所有资源进行统一控制和管理,为用户使用计算机提供方便 C.对源程序进行编译和运行D.对汇编语言程序进行翻译解析:解析 操作系统是计算机系统中核心的系统软件。系统软件是指根据计算机本身的逻辑功能,合理地组织整个解题和处理流程,简化或代替用户在各环节上承担的工作程序。23.把计算机与通信介质相连并实现局域网络通信协议的关键设备是( )。(分数:1.00)A.串行输入口B.多功能卡C.电话线D.网卡(网络适配器) 解析:解析 实现局域网通信的关键设备即网卡。24.计算机网络的正确定义是( )。(分数:1.00)A.能
21、够通信的计算机系统B.异地计算机连接在一起的系统C.连接在一起使用相同操作系统D.异地独立计算机系统通过通信设备连接在一起用网络软件实现资源共享的系统 解析:解析 计算机网络是以硬件资源、软件资源和信息资源共享和信息传递为目的,在统一的网络协议控制下,将地理位置分散的许多独立的计算机系统连接在一起所形成的网络。25.以下关于 WWW 的叙述正确的为( )。(分数:2.00)A.WWW 是“World Wide Web”的英文缩写 B.WWW 的中文名是“万维网” C.WWW 是一种基于网络的数据库系统D.WWW 是 Internet 上的一种电子邮件系统解析:解析 Internet 中的 WW
22、W 表示的是”World Wide Web”的英文缩写,简称 3W,中文名为”万维网”。_解析:27.完整的计算机软件指的是( )。(分数:2.00)A.程序、数据与有关的文档 B.系统软件与应用软件C.操作系统与应用软件D.操作系统与办公软件解析:解析 所谓软件是指为方便使用计算机和提高使用效率而组织的程序,以及用于开发、使用和维护的有关文档。一般将计算机软件分为系统软件和应用软件两类。_解析:29.CPU 的指令系统又称为( )。(分数:1.00)A.汇编语言B.机器语言 C.程序设计语言D.符号语言解析:解析 指令系统也称机器语言。每条指令都对应一串二进制代码。30.下列 IP 地址中,
23、不正确的是( )。(分数:2.00)A.102.123.3.1B.10.5.67 C.101.23.4.7D.125.256.478.1 解析:解析 IP 地址是一个 32 位的二进制数,由于阅读二进制数很不方便因此通常把 32 位 IP 地址分成 4 组十进制数表示,组与组之间用圆点进行分隔。B 选项只有 3 组十进制数,D 选项虽然是 4 组,但IP 地址中,每组数最大是 255。所以答案是 BD。31.信息病毒是信息技术对社会产生的最典型的负面影响,除此之外产生的负面影响还有( )。(分数:2.00)A.信息渗透 B.信息犯罪 C.信息污染 D.信息泛滥 解析:解析 本题考查信息技术对社
24、会产生的负面影响,包括信息病毒,信息渗透,信息犯罪,信息污染,信息泛滥。32.计算机网络使用的介质有( )。(分数:2.00)A.同轴电缆 B.双绞线 C.光纤 D.无线“介质”解析:解析 目前的网络传输介质主要包括:同轴电缆、双绞线、光纤、电磁波等。33.局域可分为星形、总线型、环形和( )。(分数:2.00)A.树型 B.网状型C.曲线型D.大中型解析:解析 描述网络节点与通信线路之间的几何关系被称为计算机网络拓扑结是进行信息交流和实现计算机资源共享的最佳手段。它的覆盖范围是全球,因此它是连接各种类型网络的网络。34.下列不属于被动攻击的技术手段是( )。(分数:2.00)A.搭线窃听B.
25、重发消息 C.插入伪消息 D.拒绝服务 解析:解析 本题考计算机病毒的知识。病毒攻击类型:主动攻击和被动攻击。主动攻击:指攻击者对正常的数据传输进行修改,或插入伪造的数据传输。主动攻击类型的威胁会破坏数据传输的完整性,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务。被动攻击:指攻击者不对正常的数据传输的内容进行修改,而使用技术手段来获取数据传输的具体内容。被动攻击类型会破坏数据传输的保密性,如特洛伊木马。_解析:36.计算机病毒具有( )的特点。(分数:2.00)A.隐蔽性 B.感染性 C.潜伏性 D.破坏性 解析:解析 计算机病毒具有隐蔽性、感染性、潜伏性、破坏性的特点。37.在计算机安
26、全所涉及的领域中,以下不是由硬件安全不完备所造成的信息泄露、丢失是指( )。(分数:2.00)A.通讯双方的身体安全 B.实体安全C.系统安全 D.信息安全 解析:解析 本题考查计算机网络安全的知识。计算机信息安全涉及物理安全(实体安全)、运行安全和信息安全。物理安全(实体安全)保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏的措施、过程。运行安全为保障系统功能的安全实现,提供一套安全措施(如风险分析,审计跟踪,备份与恢复,应急等)来保护信息处理过程的安全。信息安全防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨
27、识,控制。即确保信息的完整性、保密性,可用性和可控性。_解析:39.用杀毒软件清除计算机病毒是较好的一种方法,但对于不断出现的新病毒,应该( )。(分数:2.00)A.及时上报B.购买新软件C.更新杀毒盘 D.没办法解析:解析 为了及时准确的清除病毒,必须对杀毒软件进行更新。40.程序设计语言一般分为机器语言、汇编语言、高级语言三类,( )执行速度快、效率高。(分数:2.00)A.高级语言B.汇编语言C.机器语言 D.都有一样解析:解析 机器语言是直接用计算机指令代码编写的,用二进制表示,能够直接被计算机识别和执行的一种目标语言。其特点是运算速度很快。_解析:42.为了防治计算机病毒,应采取的
28、正确措施之一是( )。(分数:2.00)A.每天都要对硬盘和软盘进行格式化B.必须备有常用的杀毒软件 C.不用任何磁盘D.不用任何软件解析:解析 由于计算机病毒日新月异,必须备有常用的杀毒软件且要不断地对杀毒软件进行升级,以保持防、杀病毒的有效性。43.数字网的基本技术包括( )。(分数:2.00)A.数字传输 B.数字交换 C.公共信令 D.同步网技术 解析:解析 数字网的基本技术包括:数字传输,数字交换,公共信令,同步网技术等。44.目前局域网一般采有( )结构。(分数:2.00)A.总线型 B.环型C.树型D.星型解析:解析 总线型结构是指所有入网设备共用一条物理传输线路,所有的数据发往
29、同一条线路,并能够由连接在线路上的所有设备感知。入网设备通过专用的分接头接入线路。总线网拓扑是局域网的一种最常用拓扑结构。45.下列软件中,属于操作系统的有( )。(分数:1.00)A.WINDOWS B.LINUX C.MSDOS D.UNIX 解析:解析 操作系统属于系统软件,是计算机设计制造者提供的,用于对计算机资源的管理、监控和维护,以及对各类应用软件进行解释和运行的软件。选项中都是常见的操作系统。_解析:_解析:_解析:49.将汇编语言转换成机器语言程序的过程称为( )。(分数:1.00)A.压缩过程B.解释过程C.汇编过程 D.链接过程解析:解析 汇编语言必须翻译成机器语言才能被执
30、行,这个翻译过程是由事先存放在机器里的汇编程序完成的,称为汇编过程。_解析:_解析:_解析:53.计算机网络的目标是实现( )。(分数:2.00)A.数据处理B.文献检索C.资源共享和信息传输 D.信息传输解析:解析 计算机网络系统具有丰富的功能,其中最重要的是资源共享和快速通信。54.将高级语言编写的程序翻译成机器语言程序,所采用的两种翻译方式是( )。(分数:1.00)A.编译和解释 B.编译和汇编C.编译和链接D.解释和汇编解析:解析 高级语言程序必须翻译成机器语言程序才能执行,计算机无法直接执行用高级语言编写的程序。高级语言程序的翻译方式有两种:一种是编译方式,另一种是解释方式。55.
31、以下可以预防计算机病毒侵入的措施有( )。(分数:1.00)A.软盘写保护 B.不运行来历不明的软件 C.保持周围环境清洁D.安装不间断电源解析:解析 写保护可以有效的阻止病毒的入侵,不运行来历不明的软件降低了被病毒感染的可能。_解析:_解析:58.下列各组软件中,全部属于系统软件的一组是( )。(分数:1.00)A.程序语言处理程序、操作系统、数据库管理系统 B.文字处理程序、编辑程序、操作系统C.财务处理软件、金融软件、网络系统D.WPSOffice2003、Excel2000、WINDOWS98解析:解析 系统软件由一组控制计算机系统并管理其资源的程序组成,分类包括操作系统、程序设计语言
32、、语言处理程序、数据库管理程序、系统辅助处理程序。59.下列病毒分类不正确的是( )。(分数:2.00)A.引导型B.文件型C.程序型 D.复合型解析:解析 计算机病毒是一种人为蓄意编制的能够入侵计算机系统并可以制造计算机系统故障的具有自我复制能力的计算机程序。根据病毒存在的媒体,病毒可以划分为网络病毒、文件病毒、引导型病毒和这三种情况的混合型。_解析:61.DOS 操作系统是一种( )软件。(分数:2.00)A.系统 B.实用C.应用D.编译解析:解析 计算机系统的软件分为系统软件和应用软件两类。操作系统属于系统软件。DOS 是一种操作系统,所以它是系统软件。62.为了提高软件开发效率,开发
33、软件时应尽量采用( )。(分数:2.00)A.汇编语言B.机器语言C.旨令系统D.高级语言 解析:解析 高级语言是一种比较接近自然语言和数学表达式的一种计算机程序设计语言,对机器依赖性低,是适用于各种不同类型机器的计算机语言。高级语言的使用大大提高了编写程序的效率,改善了程序的可读性。63.操作系统是( )。(分数:2.00)A.软件与硬件的接口B.主机与外设的接口C.计算机与用户的接口 D.高级语言与机器语言的接口解析:解析 软件与硬件的接口应该是机器语言;主机与外设之间的接口是 I/O 接口芯片:操作系统是用户与计算机之间的接口;高级语言与机器语言之间的接口应该是编译(或解释)程序。_解析:65.Email 地址 ZZZyahoocomcn 中,( )表示用户名。(分数:2.00)A.yahoocomcnB.ZZZ C.comD.cn解析:解析 电子邮件地址的一般格式:,所以用户为 ZZZ。_解析:67.下列叙述中,正确的是( )。(分数:2.00)A.计算机能直接识别并执行用高级程序语言编写的程序B.用机器语言编写的程序可读性最差 C.机器语言就是汇编语言D.高级语言的编译系统是应用程序解析:解析 只有机器语言才能被计算机直接识别,但机器语言可读性是最差的。汇编语言是符号化的机器语言,但不是机器语言,其程序计算机也不能直接识别。高级语言编写的程
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1