1、会计电算化的工作环境及答案解析(总分:155.00,做题时间:90 分钟)一、单项选择题(总题数:60,分数:60.00)1.按照网络拓扑结构可以将计算机网络分为( )。 A局域网和广域网 B同种机网络和异种机网络 C以太网和令牌网 D环型网、星型网和总线型网(分数:1.00)A.B.C.D.2.下列软件中,不属于数据库管理系统的是( )。 AJava BSQL Server CAccess DOracle(分数:1.00)A.B.C.D.3.一个字节的二进制数的位数为( )。 A8 B16 C2 D4(分数:1.00)A.B.C.D.4.运算速度是指计算机每秒执行的指令数,其计量单位为( )
2、。 AKB(每秒处理多少 K 数据) BGB(每秒处理多少 G 数据) C兆赫(MHz) DMIPS(即每秒百万条指令)(分数:1.00)A.B.C.D.5.IP 地址是用一个( )位二进制数表示,为阅读方便采用点分十进制表示,即每组都用十进制数表示(0-255),而且组间用圆点分隔。 A64 B128 C16 D32(分数:1.00)A.B.C.D.6.显示器屏幕上的每个画面称为一帧,每帧的像素数称为显示器的( )。 A亮度 B分辨率 C速度 D字长(分数:1.00)A.B.C.D.7.计算机黑客(Hacker)现在泛指( )。 A访问计算机的操作员 B具有自我复制能力并可制造系统故障的计算
3、机病毒 C通过计算机网络非法进入他人系统的计算机入侵者 D那些具有独立思考尤其对操作系统的奥秘有强烈兴趣的计算机迷(分数:1.00)A.B.C.D.8.经过格式化后磁盘表面被划分为若干个( )。 A字节 B磁道 C磁面 D扇区(分数:1.00)A.B.C.D.9.Internet 立用中的( )是通过 Internet 进入和使用远方的计算机系统,即使用户的计算机暂时成为远方计算机的终端,使用其开放的资源。 A信息查询 B网络通信 C远程登录 D文件传送(分数:1.00)A.B.C.D.10.下列症状中,不是计算机感染病毒的是( )。 A程序或数据文件神秘丢失,可执行文件大小发生变化,或产生特
4、殊文件 B打印机无法打印输出 C系统不认磁盘,或硬盘不能引导系统 D内存空间变小,磁盘空间突然出现坏扇区或变小(分数:1.00)A.B.C.D.11.下列有关广域网的叙述中,错误的是( )。 A广域网通常以巨型机或大型机为网络的骨干结点 B广域网一般使用专用通信设备为通讯网络 C广域网又称为远程网,在地理位置上可以跨越很大距离 D网络上计算机系统众多,具有很强的数据处理能力(分数:1.00)A.B.C.D.12.计算机病毒是指( )。 A已经损坏的磁盘 B被破坏了的程序 C带病毒的计算机 D具有自我复制能力并可制造系统故障的程序(分数:1.00)A.B.C.D.13.( )是计算机的“母语”,
5、完全依赖于特定机器的硬件。 A机器语言 B高级语言 CBASIC 语言 D汇编语言(分数:1.00)A.B.C.D.14.显示器的分辨率常用点距表示(即显示器上最小像素的直径),点距越小,( )。 A显示器分辨率就越高 B显示器分辨率就越小 C显示器体积就越大 D显示器体积就越小(分数:1.00)A.B.C.D.15.中央处理器(CPU)包括( )。 A高速缓存和运算器 B控制器和运算器 C内存和控制器 D控制器、运算器和内存(分数:1.00)A.B.C.D.16.( )是用户与计算机之间的接口,用户或任何其他程序都只有通过它才能获得必要的资源。 A操作系统 B语言处理程序 C网络软件 D数据
6、库管理系统(分数:1.00)A.B.C.D.17.3.5 寸软磁盘硬塑料套上的矩形开关被打开后,对该软盘的内容( )。 A不能写但能读 B既能读也能写 C不能读也不能写 D不能读只能写(分数:1.00)A.B.C.D.18.磁盘存储容量的计算公式是( )。 A磁盘存储容量=磁盘数每盘磁道数每道扇区数每扇区存储字节数 B磁盘存储容量=磁盘数每盘磁道数每道扇区数每扇区存储二进位数 C磁盘存储容量=磁盘面数每面磁道数每道扇区数每扇区存储字节数 D磁盘存储容量=磁盘面数每面磁道数每道扇区数每扇区存储二进位数(分数:1.00)A.B.C.D.19.( )合称计算机的主机。 ACPU 和输入输出设备 BC
7、PU 和外部存储器 CCPU 和内部存储器 D运算器和控制器(分数:1.00)A.B.C.D.20.( )的主要功能是建立数据库,并对数据库中的数据进行检索、修改、增加、删除、排序等多种操作。 A操作系统 B语言处理程序 C网络软件 D数据库管理系统(分数:1.00)A.B.C.D.21.在微型机中微处理器、内存等主要硬件设备都安装在一块( )上。 A塑料板 B金属板 C芯片 D主机板(分数:1.00)A.B.C.D.22.下列存储器中,存取速度最快的是( )。 A光盘 B内存 C软盘 D硬盘(分数:1.00)A.B.C.D.23.计算机在 CAD、CAM、CAI、CAE 等方面的应用主要属于
8、( )的问题。 A信息处理 B计算机辅助系统 C科学计算 D过程控制(分数:1.00)A.B.C.D.24.非法用户对系统的破坏往往造成系统的崩溃,这类风险属于( )。 A计算机病毒 B文化风险 C系统故障风险 D道德风险(分数:1.00)A.B.C.D.25.黑客攻击的主要目标不包括( )。 A打印机 B网络客户端 C网络服务 D信息资源(分数:1.00)A.B.C.D.26.下列软件中,不属于操作系统的是( ) AMS-DOS BWindows CUNIX DJava(分数:1.00)A.B.C.D.27.系统软件中最重要的是( )。 A工具软件 B数据库管理系统 C操作系统 D语言处理程
9、序(分数:1.00)A.B.C.D.28.用于管理、操纵和维护计算机各种资源并使其正常高效运行的系统软件是( )。 A工具软件 B数据库管理系统 C操作系统 D语言处理程序(分数:1.00)A.B.C.D.29.高级语言编写的源程序需经( )翻译成目标程序,计算机才能执行。 A解释程序 B目标程序 C编译程序 D汇编程序(分数:1.00)A.B.C.D.30.冯诺依曼结构的计算机由( )两大部分组成。 A硬件系统和软件系统 B操作系统及应用软件 C主机、键盘和显示器 D主机及外部设备(分数:1.00)A.B.C.D.31.( )是组成微型计算机的重要部件,由能执行专门指令的控制器及进行算术、逻
10、辑运算的运算器等基本功能部件组成。 A外存储器 B微处理器 C内存储器 D主机板(分数:1.00)A.B.C.D.32.计算机的软件系统分为( )。 A系统软件与应用软件 B操作系统与语言处理程序 C程序与数据 D程序、数据与文档(分数:1.00)A.B.C.D.33.C 语言属于( )。 A第一代语言 B第二代语言 C第三代语言 D第四代语言(分数:1.00)A.B.C.D.34.软磁盘硬塑料套上的矩形缺口的作用是( )。 A机械定位 B零磁道定位 C写保护 D美观(分数:1.00)A.B.C.D.35.计算机内存储器的作用是( )。 A存放正在执行的程序,它有一定的运算能力。 B存放当前使
11、用的数据文件,它本身并无运算能力。 C存放正在执行的程序和当前使用的数据,它具有一定的运算能力。 D存放正在执行的程序和当前使用的数据,它本身并无运算能力。(分数:1.00)A.B.C.D.36.下列有关局域网的叙述中,错误的是( )。 A局域网一般限定在 10 公里范围之内 B局域网的传输速率一般较广域网高 C美国 ARPA 网是世界上第一个局域网 D局域网是一种小范围的计算机网络(分数:1.00)A.B.C.D.37.主频是表示计算机运算速度的主要性能指标,其单位是( )。 AKB(每秒处理多少 K 数据) BGB(每秒处理多少 G 数据) C兆赫(MHz) DMIPS(即每秒百万条指令)
12、(分数:1.00)A.B.C.D.38.世界上第一台电子计算机采用( )做逻辑元件。 A小规模集成电路 B大规模集成电路 C电子管 D晶体管(分数:1.00)A.B.C.D.39.将域名地址转换成 IP 地址的专用服务器是( )。 ADNS BFTP CISP DTCP(分数:1.00)A.B.C.D.40.下列关于 CD-ROM 驱动器的叙述中,错误的是( )。 ACD-ROM 驱动器有内置和外置两种 B用户可以读写 CD-ROM 中的信息 CCD-ROM 存储量大 DCD-ROM 是多媒体计算机系统的必备设备(分数:1.00)A.B.C.D.41.微型机与其他计算机都采用了( )的工作原理
13、。 A存储文件 B存储图形 C存储数据 D存储程序(分数:1.00)A.B.C.D.42.下列有关网址的说法中,错误的是( )。 AIP 地址是用一个 64 位二进制数表示 B在 中,“cn”是一级域名 CInternet 的网址主要有 IP 地址和域名地址两种表示方式 DIP 地址一般由数字组成(分数:1.00)A.B.C.D.43.TCP/IP 是一种( )。 A网络协议 B网络操作系统 CIP 电话 D硬件设备名称(分数:1.00)A.B.C.D.44.在 Internet 中 表示的是一个( )。 A电子邮件地址 B网络文件地址 C域名地址 DIP 地址(分数:1.00)A.B.C
14、.D.45.下列设备中,既是输入设备又是输出设备的是( )。 A鼠标器 B磁盘驱动器 C键盘 D显示器(分数:1.00)A.B.C.D.46.高级语言可以按不同的特点进行分类,例如,可以分为( )。 A过程性语言和非过程性语言 B机器语言和汇编语言 C初级语言和高级语言 D应用语言和系统语言(分数:1.00)A.B.C.D.47.应用软件是指( )。 A被应用部门采用的软件 B专门为某一应用目的而设计的软件 C所有能够使用的软件 D所有微机上都应该使用的软件(分数:1.00)A.B.C.D.48.微型机自问世以来已经历了五个发展年代,微机年代一般是按( )来划分的。 A字长大小 B主频率大小
15、C内存大小 D外存大小(分数:1.00)A.B.C.D.49.在计算机术语中经常用 ROM 表示( )。 A可编程只读存储器 B动态随机存储器 C随机存取存储器 D只读存储器(分数:1.00)A.B.C.D.50.电子信箱地址通常由用户名加( )组成。 A用户使用的电话号码 B计算机所在地的通信地址 C服务器域名 D用户的邮政编码(分数:1.00)A.B.C.D.51.在 Internet 中用,WWW格式表示( )。 A电子邮件地址 B网络文件地址 CIP 地址 D域名地址(分数:1.00)A.B.C.D.52.计算机一次能直接处理的二进制数的位数称为字长。字长取决于计算机的内部结构,一般都
16、为( )的整数倍数。 A12 B16 C6 D8(分数:1.00)A.B.C.D.53.计算机的存储容量往往以 KB、MB、GB 和 TB 为单位,其中 1KB 等于( )。 A10001000 字节 B10241024 字节 C1000 字节 D1024 字节(分数:1.00)A.B.C.D.54.在计算机中负责从存储器取出指令,并按指令控制计算机各部件自动连续地工作的部件是( )。 A运算器 B外存储器 C控制器 D内存储器(分数:1.00)A.B.C.D.55.计算机在运行中突然断电,下列存储器中,记录的信息会全部丢失的是( )。 AROM BRAM C硬盘 D软盘(分数:1.00)A.
17、B.C.D.56.WPS、Word 都属于( )。 A图形处理软件 B课件制作软件 C文字处理软件 D电子表格软件(分数:1.00)A.B.C.D.57.黑客通过系统管理员的信任或诱使管理员执行某些有陷阱的程序,以获得超级用户权限,这种攻击方法称为( )。 A服务拒绝 B特洛伊木马 C诱人法 D线路窃听(分数:1.00)A.B.C.D.58.某软盘已染病毒且杀毒软件无能为力,为了防止传染,正确的措施是( )。 A将软盘放一段时间后再用 B将该软盘重新格式化 C在该软盘缺口处关上写保护 D删除软盘上的所有程序以删除病毒(分数:1.00)A.B.C.D.59.计算机的性能指标是指可以衡量计算机系统
18、功能强弱的指标,下列指标中,不属于计算机性能指标的是( )。 A计算机的字长 B显示器分辨率 C计算机的速度 D存储器的容量(分数:1.00)A.B.C.D.60.一个局域网可以安装多个服务器,下列不是服务器的是( )。 A打印服务器 B文件服务器 C系统程序服务器 D应用程序或数据库服务器(分数:1.00)A.B.C.D.二、多项选择题(总题数:30,分数:60.00)61.目前光盘有以下三种类型( )。(分数:2.00)A.只读光盘B.只读一次型光盘C.可擦写型光盘D.只写一次型光盘62.黑客常用的攻击方法有( )。(分数:2.00)A.特洛伊木马B.空城计C.口令入侵D.服务拒绝63.按
19、网络所连接地区的大小和距离可以把网络分为( )。(分数:2.00)A.广域网络B.局域网络C.大型机网络D.微型机网络64.计算机的速度涉及的指标有( )。(分数:2.00)A.时钟频率B.打印速度C.存取速度D.运算速度65.下列软件中,属于系统软件的是( )。(分数:2.00)A.操作系统B.语言处理程序C.企业管理软件D.数据库管理系统66.目前微型计算机正在向( )方向发展。(分数:2.00)A.微型化B.网络化C.多媒体化D.智能化67.防范黑客的主要措施包括( )。(分数:2.00)A.采用防火墙、防黑客软件等防黑产品B.通过制定相关法律加以约束C.访问控制D.采用加密技术68.计
20、算机系统数据安全的脆弱性表现在( )。(分数:2.00)A.存储数据可以不留痕迹地被拷贝B.存储介质的损坏造成数据丢失C.剩磁特性和电磁辐射可能会造成泄密D.计算机数据的保密是艰难的69.运算器的主要功能是( )。(分数:2.00)A.完成加、减、乘、除等算术运算B.完成字符串的连接、匹配运算C.完成、=、等比较运算D.完成与、或、非等逻辑运算70.在下列设备中,属于输出设备的有( )。(分数:2.00)A.扫描仪B.打印机C.音箱D.摄像机71.计算机程序设计语言大致可以分为( )三大类。(分数:2.00)A.机器语言B.自然语言C.高级语言D.汇编语言72.微机内存储器分( )等类。(分数
21、:2.00)A.只读存储器 ROMB.只读 CD-ROMC.只写一次内存D.随机读写存储器 RAM73.下列软件属于操作系统的有( )。(分数:2.00)A.MS-DOSB.OracleC.WindowsD.UNIX74.计算机网络具有多方面的作用,其中主要包括( )。(分数:2.00)A.资源共享B.信息传送C.数据处理D.分布式处理75.下列属于 Internet 提供的主要服务是( )。(分数:2.00)A.网络通信B.远程登录C.文件传送D.信息查询76.下列有关系统软件的说法中,正确的有( )。(分数:2.00)A.系统软件是为解决各类应用问题而设计的各种计算机软件B.系统软件用于管
22、理和维护计算机资源C.编译程序、数据库管理系统、网络软件和诊断程序等都属于系统软件D.系统软件用于协调计算机各部分的工作、增强计算机功能77.计算机病毒的主要特点是( )。(分数:2.00)A.计算机病毒在计算机内部能反复进行自我繁殖和扩散B.计算机病毒是一种具有传染性和破坏性的计算机程序C.计算机病毒可能修改或删去系统程序和数据文件,使系统陷于瘫痪D.计算机病毒只以软盘、硬盘和光盘为媒介进行传播78.常见的打印机包括( )。(分数:2.00)A.针式打印机B.宽行打印机C.喷墨打印机D.激光打印机79.计算机的下列应用中属于信息处理的有( )。(分数:2.00)A.远程医疗B.文献检索C.仓
23、库管理D.人口统计80.中央处理器简称 CPU,主要包括( ),是计算机的核心部分。(分数:2.00)A.鼠标器B.存储器C.控制器D.运算器81.计算机断电后,下列保存在其中的信息不会丢失的存储设备是( )。(分数:2.00)A.RAMB.ROMC.软盘D.硬盘82.下列属于微机局域网硬件组成的是( )。(分数:2.00)A.网络服务器B.工作站C.网络接口卡D.传输介质83.下列措施中,可以防范计算机病毒的是( )。(分数:2.00)A.不使用盗版或来历不明的软件B.用“写保护”来保护软盘C.安装防病毒软件并及时更新病毒库D.注意关机以防病毒入侵84.下列有关应用软件的说法中,正确的有(
24、)。(分数:2.00)A.应用软件是为解决各类应用问题而设计的各种计算机软件B.应用软件用于管理和维护计算机资源C.AIS 和 ERP 系统都属于应用软件D.应用软件用于协调计算机各部分的工作、增强计算机功能85.计算机的主要性能指标包括( )。(分数:2.00)A.计算机的大小B.计算机的速度C.计算机的存储容量D.计算机的字长86.冯诺依曼结构计算机由( )组成。(分数:2.00)A.中央处理器B.硬件系统C.输入输出设备D.软件系统87.目前计算机外部存储器主要有( )。(分数:2.00)A.硬盘B.软盘C.U 盘D.光盘88.计算机病毒的主要传播媒介是( )。(分数:2.00)A.扫描
25、仪B.磁盘C.光盘D.计算机网络89.下列有关域名地址的说法中,正确的是( )。(分数:2.00)A.每一个服务器都有一个唯一的域名地址B.域名地址全用数字组成C.域名地址的格式是 www.D.域名地址和 IP 地址不一定对应90.下列有关微处理器的叙述中,正确的是( )。(分数:2.00)A.微处理器就是微型计算机的 CPUB.微处理器是一块集成有运算器和控制器的小芯片C.计算机的运算速度与微处理器时钟频率成反比D.微型机的档次高低主要取决于微处理器三、判断题(总题数:35,分数:35.00)91.运算速度的计量单位为 MIPS,即每秒百万条指令,例如 100MIPS 表示计算机每秒执行的指
26、令 1 亿条。( )(分数:1.00)A.正确B.错误92.计算机的发展经历了五代,即从电子管计算机发展到今天的大规模集成电路计算机。( )(分数:1.00)A.正确B.错误93.微处理器芯片的位数是与微型计算机的字长有直接的关系,芯片位数越多,计算机能存储、传送及处理信息的功能越强。( )(分数:1.00)A.正确B.错误94.主频指计算机的时钟频率,时钟频率越高,计算机的运算速度就越慢。( )(分数:1.00)A.正确B.错误95.会计电算化属于信息处理应用领域。( )(分数:1.00)A.正确B.错误96.字长是计算机的主要技术指标,字长越长,计算机的运算速度和效率就越高。( )(分数:
27、1.00)A.正确B.错误97.在计算机中用 KB、MB、GB、TB 等单位来表示存储容量,其中 1GB=1024MB。( )(分数:1.00)A.正确B.错误98.计算机的存储容量以字节为基本单位,一个字节(B)为 8 位二进制代码。( )(分数:1.00)A.正确B.错误99.当拨动软盘保护开关露出孔时软盘处于读保护状态,可使软盘中计算机病毒无法读出。( )(分数:1.00)A.正确B.错误100.显示器常用点距(即显示器上最小像素的直径)来表示分辨率,点距越大,分辨率就越高,显示效果就越好。( )(分数:1.00)A.正确B.错误101.计算机根据其字长分为巨型机、大型机、中型机、小型机
28、、微型机和袖珍机。( )(分数:1.00)A.正确B.错误102.运算器是 CPU 中完成加、减、乘、除等算术运算的部件,而控制器即是完成“与”、“或”、“非”等逻辑运算的部件。( )(分数:1.00)A.正确B.错误103.WPS、Word、Excel、PowerPoint、Authorware 都属于系统软件。( )(分数:1.00)A.正确B.错误104.高级语言是计算机的“母语”,由一系列指示 CPU 操作的计算机指令组成。( )(分数:1.00)A.正确B.错误105.CD-ROM 是一种读写光驱,即不仅可以通过激光扫描技术从光盘上读取信息,而且能改变或增删光盘中的内容。( )(分数
29、:1.00)A.正确B.错误106.尽管内存储器直接与 CPU 进行数据交换,但由于它的存储容量较小,所以它存取数据的速度比外部存储器要慢得多。( )(分数:1.00)A.正确B.错误107.用高级语言编写的程序称为源程序,只有将其翻译成机器语言的目标程序,计算机才能识别和执行。( )(分数:1.00)A.正确B.错误108.FoxPro、SQL Serlver、BASIC 都是在微机上广为应用的数据库管理系统。( )(分数:1.00)A.正确B.错误109.BASIC 是一种汇编语言,计算机可以直接读懂用它编写的程序。( )(分数:1.00)A.正确B.错误110.操作系统是用于管理、操纵和
30、维护计算机各种资源并使其正常高效运行的软件。( )(分数:1.00)A.正确B.错误111.局域网络一般限制在 10 公里范围内,而且传输速率较高,误码率低。( )(分数:1.00)A.正确B.错误112.IP 地址由四个用小数点分开的 16 位二进制数组成。( )(分数:1.00)A.正确B.错误113.域名服务器(Domain Name Setver)是将域名地址转换成 IP 地址的专用服务器。( )(分数:1.00)A.正确B.错误114.计算机网络的资源共享是指共享主机、大容量存储设备和特殊外围设备,从而避免硬件的重复投资和提高设备的利用率。( )(分数:1.00)A.正确B.错误11
31、5.计算机网络是以资源共享和信息传递为目的。( )(分数:1.00)A.正确B.错误116.清除病毒的首选方法是对磁盘重新格式化。( )(分数:1.00)A.正确B.错误117.域名的命名格式为:www.。( )(分数:1.00)A.正确B.错误118.电子邮件地址的一般格式为:。( )(分数:1.00)A.正确B.错误119.计算机病毒可以清除但不能预防。( )(分数:1.00)A.正确B.错误120.程序或数据文件神秘丢失,是计算机感染病毒的一种症状。( )(分数:1.00)A.正确B.错误121.计算机病毒是一个具有传染性和破坏性的数据库,威胁着计算机系统的安全。( )(分数:1.00)
32、A.正确B.错误122.计算机系统安全保护的任务是保护计算机系统资源,防止有意或无意对数据的干扰和破坏,确保数据安全和完整。 ( )(分数:1.00)A.正确B.错误123.防火墙是企业内部网与 Internet 之间的一道屏障,在一定程度上可以保护企业网免受黑客的攻击。( )(分数:1.00)A.正确B.错误124.内存空间变小或磁盘空间突然变小,是计算机感染病毒的一种症状。( )(分数:1.00)A.正确B.错误125.任何一台计算机系统,不管是否连接到 Internet 都有可能受到黑客的攻击。( )(分数:1.00)A.正确B.错误会计电算化的工作环境答案解析(总分:155.00,做题
33、时间:90 分钟)一、单项选择题(总题数:60,分数:60.00)1.按照网络拓扑结构可以将计算机网络分为( )。 A局域网和广域网 B同种机网络和异种机网络 C以太网和令牌网 D环型网、星型网和总线型网(分数:1.00)A.B.C.D. 解析:2.下列软件中,不属于数据库管理系统的是( )。 AJava BSQL Server CAccess DOracle(分数:1.00)A. B.C.D.解析:解析 曾在微机上广为应用的数据库管理系统有 FoxBASE、FoxPro、DB2、Oracle、SQL Server、Access 和 Paradox 等。3.一个字节的二进制数的位数为( )。
34、A8 B16 C2 D4(分数:1.00)A. B.C.D.解析:4.运算速度是指计算机每秒执行的指令数,其计量单位为( )。 AKB(每秒处理多少 K 数据) BGB(每秒处理多少 G 数据) C兆赫(MHz) DMIPS(即每秒百万条指令)(分数:1.00)A.B.C.D. 解析:5.IP 地址是用一个( )位二进制数表示,为阅读方便采用点分十进制表示,即每组都用十进制数表示(0-255),而且组间用圆点分隔。 A64 B128 C16 D32(分数:1.00)A.B.C.D. 解析:6.显示器屏幕上的每个画面称为一帧,每帧的像素数称为显示器的( )。 A亮度 B分辨率 C速度 D字长(分
35、数:1.00)A.B. C.D.解析:解析 显示器屏幕上的每个画面称为一帧,每帧的像素数就称为显示器的分辨率。7.计算机黑客(Hacker)现在泛指( )。 A访问计算机的操作员 B具有自我复制能力并可制造系统故障的计算机病毒 C通过计算机网络非法进入他人系统的计算机入侵者 D那些具有独立思考尤其对操作系统的奥秘有强烈兴趣的计算机迷(分数:1.00)A.B.C. D.解析:8.经过格式化后磁盘表面被划分为若干个( )。 A字节 B磁道 C磁面 D扇区(分数:1.00)A.B. C.D.解析:9.Internet 立用中的( )是通过 Internet 进入和使用远方的计算机系统,即使用户的计算
36、机暂时成为远方计算机的终端,使用其开放的资源。 A信息查询 B网络通信 C远程登录 D文件传送(分数:1.00)A.B.C. D.解析:10.下列症状中,不是计算机感染病毒的是( )。 A程序或数据文件神秘丢失,可执行文件大小发生变化,或产生特殊文件 B打印机无法打印输出 C系统不认磁盘,或硬盘不能引导系统 D内存空间变小,磁盘空间突然出现坏扇区或变小(分数:1.00)A.B. C.D.解析:解析 B 项不是计算机感染病毒的症状,打印机无法打印通常是由硬件或软件故障造成的。11.下列有关广域网的叙述中,错误的是( )。 A广域网通常以巨型机或大型机为网络的骨干结点 B广域网一般使用专用通信设备为通讯网络 C广域网又称为远程网,在地理位置上可以跨越很大距离 D网络上计算机系统众多,具有很强的数据处理能力(分数:1.00)A.B. C.D.解析:12.计算机病毒是指( )。 A已经损坏的磁盘 B被破坏了的程序 C带病毒的计算机 D具有自我复制能力并可制造系统故障的程序(分数:1.00)A.B.C.D. 解析:13.( )是计算机的“母语”,完全依赖于特定机器的硬件。 A机器语言 B高级语言 CBASIC 语言 D汇编语言