1、会计电算化的工作环境(五)及答案解析(总分:100.00,做题时间:90 分钟)一、B多项选择题/B(总题数:17,分数:44.00)1.下列属于软盘的特点有_。 A.存储容量大 B.移动性好 C.存储容量小 D.移动性差(分数:2.50)A.B.C.D.2.下列选项中,属于语言处理程序组成部分的有_。 A.汇编程序 B.编译程序 C.解释程序 D.操作程序(分数:2.50)A.B.C.D.3.系统软件包括_。 A.操作系统 B.语言处理程序 C.数据库管理系统 D.各类支持服务程序(分数:2.50)A.B.C.D.4.程序设计语言是软件系统的重要组成部分。按照语言对计算机硬件的依赖程度,程序
2、设计语言一般可分为_。 A.机器语言 B.汇编语言 C.高级语言 D.程序语言(分数:2.50)A.B.C.D.5.在分组交换中可能出现的问题,TCP 协议能够解决的有_。 A.丢失数据包 B.重复传送数据包 C.数据包失序 D.提供将数据分组从源主机传送到目的主机的方法(分数:2.50)A.B.C.D.6.下列属于应用软件的有_。 A.UNIX B.Windows C.Word D.Excel(分数:2.50)A.B.C.D.7.一个写保护的 U盘,不得对其中的文件进行操作的有_。 A.移动 B.复制 C.删除 D.打开(分数:2.50)A.B.C.D.8.计算机网络的功能主要有_。 A.资
3、源共享 B.信息传送 C.分布处 D.人工智能(分数:2.50)A.B.C.D.9.当一张软盘写保护后,对盘中文件可以进行的操作是_。 A.复制文件 B.移动文件 C.打开文件 D.删除文件(分数:2.50)A.B.C.D.10.下列说法正确的有_。 A.一个完整的计算机系统由硬件系统和软件系统组成 B.16位字长计算机能处理的最大数是 16位十进制数 C.电源关闭后,ROM 中的信息会丢失 D.计算机能够存储程序和数据,具有逻辑判断能力(分数:2.50)A.B.C.D.11.Internet的主要功能有_等。 A.万维网 B.电子邮件 C.文件传输 D.电子公告板(分数:2.50)A.B.C
4、.D.12.与其他计算工具相比,计算机具有_等特点。 A.运算速度快 B.计算精度高 C.存储容量大 D.具有逻辑判断能力(分数:2.50)A.B.C.D.13.局域网的特点有_。 A.传输距离小 B.一般由单位自行组建 C.一般由网络服务部门组建 D.覆盖范围为一个城市(分数:2.50)A.B.C.D.14.计算机病毒主要由_基本功能模块构成。 A.传染 B.破坏 C.触发 D.复制(分数:2.50)A.B.C.D.15.计算机系统的安全性对于个人和社会都至关重要,保证计算机安全的对策包括_。 A.不断完善计算机安全立法 B.不断创新计算机安全技术 C.不断加强计算机系统内部控制与管理 D.
5、增强病毒检测的频率(分数:2.50)A.B.C.D.16.为防止病毒的入侵和传播,可以采取的防范措施包括_。 A.对原始启动介质实行数据写保护 B.做好系统软件、应用软件的备份 C.拒绝接收网上传送的数据 D.安装实时监测病毒软件(分数:2.50)A.B.C.D.17.在下列 4项中,属于计算机病毒特点的是_。 A.潜伏性 B.隐蔽性 C.感染性 D.免疫性(分数:4.00)A.B.C.D.二、B判断题/B(总题数:28,分数:56.00)18.终端与微型计算机的根本区别在于它没有独立的中央处理器(CPU),但有自己的内存。(分数:2.00)A.正确B.错误19.一般而言,计算机的内存容量越大
6、越有利于系统的运行。(分数:2.00)A.正确B.错误20.软盘在读写时不能取出,否则可能会损伤磁盘。(分数:2.00)A.正确B.错误21.计算机中的“数据”是一个广义的概念,包括数值、文字、图形、图像、声音等多种形式。(分数:2.00)A.正确B.错误22.计算机网络按作用范围不同可分为局域网、城域网和广域网。(分数:2.00)A.正确B.错误23.只有通过操作系统才能完成对计算机的各种操作。(分数:2.00)A.正确B.错误24.计算机软件可分为系统软件和应用软件两大类。(分数:2.00)A.正确B.错误25.会计软件就是利用各种数据库管理系统开发而成的应用软件。(分数:2.00)A.正
7、确B.错误26.机器语言程序是计算机能直接执行的程序。(分数:2.00)A.正确B.错误27.外存包含在外设中,容量大,速度慢,可以直接与 CPU交换信息,用来存放运行时暂时不用的程序和数据。(分数:2.00)A.正确B.错误28.“计算机黑客”是一种专门破坏计算机网络安全的人为行为。(分数:2.00)A.正确B.错误29.编译方式是将源程序逐句翻译,翻译一句执行一句,边翻译边执行,不产生目标程序。(分数:2.00)A.正确B.错误30.会计电算化属于计算机辅助系统领域。(分数:2.00)A.正确B.错误31.计算机必须借助网卡才能实现与通信介质的连接。(分数:2.00)A.正确B.错误32.
8、机器语言是计算机唯一能够直接识别和直接执行的语言。(分数:2.00)A.正确B.错误33.网络软件所研究的重点是网络中所互联的各个独立的计算机本身的功能。(分数:2.00)A.正确B.错误34.因为内存储器的存储容量较小,所以它存取数据的速度比外存储器要慢。(分数:2.00)A.正确B.错误35.计算机的时钟周期就是计算机的主频。(分数:2.00)A.正确B.错误36.计算机病毒只会破坏软件,不能损坏硬件。(分数:2.00)A.正确B.错误37.如果发现病毒感染计算机硬盘,最彻底的方法是对硬盘进行格式化。(分数:2.00)A.正确B.错误38.IP地址可以不唯一。(分数:2.00)A.正确B.
9、错误39.TCP和 IP的协同工作,使得将信息分割成很小的 IP数据包来发送成为可能。(分数:2.00)A.正确B.错误40.电子邮件地址的格式是固定的,并且在全球范围内是唯一的。(分数:2.00)A.正确B.错误41.单位内部缺乏有效的计算机安全管理制度,是威胁计算机安全的唯一因素和最主要原因。(分数:2.00)A.正确B.错误42.计算机病毒具有潜伏性,仅在某些特定的日子才发作。(分数:2.00)A.正确B.错误43.计算机网络的特点是共享计算机硬件、软件及数据等资源。(分数:2.00)A.正确B.错误44.为了防范计算机病毒,要经常做好计算机的清洁工作,防止感染病毒。(分数:2.00)A
10、.正确B.错误45.对等网是最简单、最常用的网络。(分数:2.00)A.正确B.错误会计电算化的工作环境(五)答案解析(总分:100.00,做题时间:90 分钟)一、B多项选择题/B(总题数:17,分数:44.00)1.下列属于软盘的特点有_。 A.存储容量大 B.移动性好 C.存储容量小 D.移动性差(分数:2.50)A.B. C. D.解析:软盘便于携带,用户可以方便地通过软盘传递信息。但软盘容量较小,读写速度也较慢。2.下列选项中,属于语言处理程序组成部分的有_。 A.汇编程序 B.编译程序 C.解释程序 D.操作程序(分数:2.50)A. B. C. D. 解析:语言处理程序一般是由汇
11、编程序、编译程序、解释程序和相应的操作程序等组成。3.系统软件包括_。 A.操作系统 B.语言处理程序 C.数据库管理系统 D.各类支持服务程序(分数:2.50)A. B. C. D. 解析:系统软件包括操作系统、语言处理程序、数据库管理系统、各类支持服务程序等。其中最重要的系统软件是操作系统。4.程序设计语言是软件系统的重要组成部分。按照语言对计算机硬件的依赖程度,程序设计语言一般可分为_。 A.机器语言 B.汇编语言 C.高级语言 D.程序语言(分数:2.50)A. B. C. D.解析:按照语言对计算机硬件的依赖程度,程序设计语言一般可分为机器语言、汇编语言、高级语言。5.在分组交换中可
12、能出现的问题,TCP 协议能够解决的有_。 A.丢失数据包 B.重复传送数据包 C.数据包失序 D.提供将数据分组从源主机传送到目的主机的方法(分数:2.50)A. B. C. D.解析:具体来讲,TCP 协议解决了在分组交换中可能出现的以下问题:当经过路由器的数据包过多造成超载时,可能会导致一些数据包丢失。这种情况下,TCP 能够自动地检测到丢失的数据包并加以恢复。Internet 的结构非常复杂,一个数据包可以经由多条路径传送到目的地。由于传输路径的多变性,一些数据包到达目的地的顺序会与数据包发送时的顺序不同。此时,TCP 能自动检测数据包到来的顺序并将它们按原来的顺序调整过来。网络硬件的
13、故障有时会导致数据重复传送,使得一个数据包的多个副本到达目的地。此时,TCP 能够自动检测出重复的数据包并收下最先到达的数据包。6.下列属于应用软件的有_。 A.UNIX B.Windows C.Word D.Excel(分数:2.50)A.B.C. D. 解析:AB 属于操作系统。7.一个写保护的 U盘,不得对其中的文件进行操作的有_。 A.移动 B.复制 C.删除 D.打开(分数:2.50)A. B.C. D.解析:一个写保护的 U盘,不得对其中的文件进行操作的有移动和删除。8.计算机网络的功能主要有_。 A.资源共享 B.信息传送 C.分布处 D.人工智能(分数:2.50)A. B. C
14、. D.解析:人工智能属于计算机的应用领域,而非计算机网络功能。9.当一张软盘写保护后,对盘中文件可以进行的操作是_。 A.复制文件 B.移动文件 C.打开文件 D.删除文件(分数:2.50)A. B.C. D.解析:当一张软盘写保护后,对软盘不能进行写操作。而移动文件和删除文件都属于写操作。10.下列说法正确的有_。 A.一个完整的计算机系统由硬件系统和软件系统组成 B.16位字长计算机能处理的最大数是 16位十进制数 C.电源关闭后,ROM 中的信息会丢失 D.计算机能够存储程序和数据,具有逻辑判断能力(分数:2.50)A. B. C.D. 解析:电源关闭后,ROM 中的信息不会丢失。11
15、.Internet的主要功能有_等。 A.万维网 B.电子邮件 C.文件传输 D.电子公告板(分数:2.50)A. B. C. D. 解析:Internet 的主要功能有万维网、电子邮件、文件传输、远程登录、新闻组、电子公告板等。12.与其他计算工具相比,计算机具有_等特点。 A.运算速度快 B.计算精度高 C.存储容量大 D.具有逻辑判断能力(分数:2.50)A. B. C. D.解析:前三项均为电子计算机,机械计算机不是电子计算机。13.局域网的特点有_。 A.传输距离小 B.一般由单位自行组建 C.一般由网络服务部门组建 D.覆盖范围为一个城市(分数:2.50)A. B. C.D.解析:
16、局域网也称局部区域网络,地理有效范围一般是几米到几千米,覆盖范围常在几平方千米以内,限于单位内部或建筑物内,常由一个单位投资组建,具有规模小、专用、传输延迟小的特征。14.计算机病毒主要由_基本功能模块构成。 A.传染 B.破坏 C.触发 D.复制(分数:2.50)A. B. C. D.解析:计算机病毒的种类虽多,但对病毒代码进行分析、比较后可以看出,它们的主要结构是类似的,具有共同特点。计算机病毒主要包括三个部分:传染模块、破坏模块、触发模块。15.计算机系统的安全性对于个人和社会都至关重要,保证计算机安全的对策包括_。 A.不断完善计算机安全立法 B.不断创新计算机安全技术 C.不断加强计
17、算机系统内部控制与管理 D.增强病毒检测的频率(分数:2.50)A. B. C. D.解析:保证计算机安全的对策包括:不断完善计算机安全立法;不断创新计算机安全技术;不断加强计算机系统内部控制与管理。16.为防止病毒的入侵和传播,可以采取的防范措施包括_。 A.对原始启动介质实行数据写保护 B.做好系统软件、应用软件的备份 C.拒绝接收网上传送的数据 D.安装实时监测病毒软件(分数:2.50)A. B. C.D. 解析:接收网上传送的数据要先检查,后使用。故 C选项错误。17.在下列 4项中,属于计算机病毒特点的是_。 A.潜伏性 B.隐蔽性 C.感染性 D.免疫性(分数:4.00)A. B.
18、 C. D.解析:计算机病毒具有以下几种特点:感染性、隐蔽性、潜伏性、破坏性、触发性。二、B判断题/B(总题数:28,分数:56.00)18.终端与微型计算机的根本区别在于它没有独立的中央处理器(CPU),但有自己的内存。(分数:2.00)A.正确B.错误 解析:终端与微型计算机的根本区别在于它没有独立的中央处理器(CPU),也没有自己的内存。19.一般而言,计算机的内存容量越大越有利于系统的运行。(分数:2.00)A.正确 B.错误解析:20.软盘在读写时不能取出,否则可能会损伤磁盘。(分数:2.00)A.正确 B.错误解析:软盘在读写时不能取出,否则可能会损伤磁盘。21.计算机中的“数据”
19、是一个广义的概念,包括数值、文字、图形、图像、声音等多种形式。(分数:2.00)A.正确 B.错误解析:22.计算机网络按作用范围不同可分为局域网、城域网和广域网。(分数:2.00)A.正确B.错误 解析:按网络的使用范围,可分为公用网和专用网。23.只有通过操作系统才能完成对计算机的各种操作。(分数:2.00)A.正确 B.错误解析:在所有软件中,操作系统是最基本、最重要、最贴近硬件的,是对“裸机”在功能上的首次开发和扩充。用户都是通过操作系统来使用计算机的。也就是说,只有通过操作系统才能完成对计算机的各种操作。24.计算机软件可分为系统软件和应用软件两大类。(分数:2.00)A.正确 B.
20、错误解析:本题考核计算机软件的分类。25.会计软件就是利用各种数据库管理系统开发而成的应用软件。(分数:2.00)A.正确 B.错误解析:26.机器语言程序是计算机能直接执行的程序。(分数:2.00)A.正确 B.错误解析:操作系统、语言处理程序、支撑服务程序、数据库管理系统都属于系统软件。机器语言是直接用计算机指令代码编写的语言。其特点是运算速度很快,但程序不直观、难懂、难写、难记、难以修改和维护。机器语言在不同计算机系统之间的通用性也较差。27.外存包含在外设中,容量大,速度慢,可以直接与 CPU交换信息,用来存放运行时暂时不用的程序和数据。(分数:2.00)A.正确B.错误 解析:外存包
21、含在外设中,容量大,速度慢,不能直接与 CPU交换信息,只能和内存交换数据,用来存放运行时暂时不用的程序和数据,一旦要用时才调入内存,用完后再放回外存。常用的外存有硬盘、光盘和U盘等。28.“计算机黑客”是一种专门破坏计算机网络安全的人为行为。(分数:2.00)A.正确B.错误 解析:计算机黑客(Hacker)一般指的是通过网络非法进入他人系统的计算机入侵者。29.编译方式是将源程序逐句翻译,翻译一句执行一句,边翻译边执行,不产生目标程序。(分数:2.00)A.正确B.错误 解析:编译方式是将源程序整个编译成目标程序,然后通过链接程序将目标程序链接成可执行程序。30.会计电算化属于计算机辅助系
22、统领域。(分数:2.00)A.正确B.错误 解析:会计电算化不属于计算机辅助系统领域,属于过程控制系统。31.计算机必须借助网卡才能实现与通信介质的连接。(分数:2.00)A.正确B.错误 解析:本题考查网络键接的方式,考生应理解记忆。32.机器语言是计算机唯一能够直接识别和直接执行的语言。(分数:2.00)A.正确 B.错误解析:机器语言是直接用计算机指令代码编写的语言,是最底层的计算机语言,是计算机唯一能够直接识别和直接执行的语言。33.网络软件所研究的重点是网络中所互联的各个独立的计算机本身的功能。(分数:2.00)A.正确B.错误 解析:网络软件最重要的特征是:网络软件所研究的重点不是
23、在网络中所互联的各个独立的计算机本身的功能方面,而是在如何实现网络特有的功能方面。34.因为内存储器的存储容量较小,所以它存取数据的速度比外存储器要慢。(分数:2.00)A.正确B.错误 解析:内存储器存取速度比外存储器要快。35.计算机的时钟周期就是计算机的主频。(分数:2.00)A.正确 B.错误解析:36.计算机病毒只会破坏软件,不能损坏硬件。(分数:2.00)A.正确B.错误 解析:计算机病毒不仅破坏软件,也能损坏硬件。37.如果发现病毒感染计算机硬盘,最彻底的方法是对硬盘进行格式化。(分数:2.00)A.正确 B.错误解析:如果发现病毒感染计算机硬盘,最彻底的方法是对硬盘进行格式化。
24、38.IP地址可以不唯一。(分数:2.00)A.正确B.错误 解析:IP 地址在互联网范围内是唯一的。39.TCP和 IP的协同工作,使得将信息分割成很小的 IP数据包来发送成为可能。(分数:2.00)A.正确 B.错误解析:这些 IP数据包并不需要按一定顺序到达目的地,甚至不需要按同一传输线路来传送。而无论这些信息怎样分割,无论走哪条路径,它们最终都会在目的地完整无缺地被组合起来。40.电子邮件地址的格式是固定的,并且在全球范围内是唯一的。(分数:2.00)A.正确 B.错误解析:电子邮件地址主要用来标识电子邮件用户,以便于处理用户的电子邮件业务。每个收发电子邮件的用户都必须有一个电子邮件地
25、址。41.单位内部缺乏有效的计算机安全管理制度,是威胁计算机安全的唯一因素和最主要原因。(分数:2.00)A.正确B.错误 解析:缺乏有效的计算机安全管理制度不是威胁计算机安全的唯一因素。42.计算机病毒具有潜伏性,仅在某些特定的日子才发作。(分数:2.00)A.正确B.错误 解析:计算机病毒在侵入正常的计算机系统后,其破坏性不一定马上表现出来。它往往会在系统内潜伏一段时间,等待发作条件的成熟。在潜伏期间,病毒虽然暂时不会对计算机系统造成危害,但它的传播性却很强,可以通过程序或磁盘复制传播开来。因此,病毒的潜伏时间越长,传播范围越大,造成的危害也越大。43.计算机网络的特点是共享计算机硬件、软件及数据等资源。(分数:2.00)A.正确 B.错误解析:计算机网络的特点是共享硬件资源和共享软件资源,软件资源又分为共享软件和共享数据。44.为了防范计算机病毒,要经常做好计算机的清洁工作,防止感染病毒。(分数:2.00)A.正确B.错误 解析:计算机病毒的传播需要以软盘、光盘或硬盘为媒介,做好计算机的清洁工作,并不能防止计算机感染病毒。45.对等网是最简单、最常用的网络。(分数:2.00)A.正确 B.错误解析: