1、重庆会计电算化-5 及答案解析(总分:100.00,做题时间:90 分钟)一、B多项选择题/B(总题数:50,分数:100.00)1.商业企业单位在实施会计电算化时,一般需选择_。 A.总账模块 B.报表编制模块 C.应收/应付模块 D.成本核算模块(分数:2.00)A.B.C.D.2.总账系统与成本管理系统可以共享_等初始设置数据。 A.会计科目 B.部门档案 C.项目档案 D.产品档案(分数:2.00)A.B.C.D.3.固定资产模块的主要功能包括_。 A.固定资产增减变动情况的登记 B.根据各种折旧方法计算固定资产折旧 C.固定资产卡片的管理 D.计提折旧方法的定义(分数:2.00)A.
2、B.C.D.4.总账模块与工资管理等模块问的联系有_。 A.可以是数据传递联系 B.可以单向传递 C.可以双向传递 D.主要通过记账凭证传递(分数:2.00)A.B.C.D.5.会计核算软件的功能模块一般可以划分为_等模块。 A.账务处理 B.工资核算 C.固定资产管理 D.生产制造(分数:2.00)A.B.C.D.6.下列各项中,属于会计软件的功能模块的有_。 A.工资管理模块 B.财务分析模块 C.项目管理模块 D.决策支持模块(分数:2.00)A.B.C.D.7.下列模块中,_与应收、应付管理模块之间存在数据传递关系。 A.工资管理模块 B.采购管理模块 C.销售管理模块 D.账务处理模
3、块(分数:2.00)A.B.C.D.8.根据企业会计信息化工作规范(财会201320 号),会计软件可能具有以下哪些功能?_ A.为会计核算直接采集数据 B.生成会计凭证、账簿、报表等会计资料 C.对会计资料进行转换、输出、分析和利用 D.为财务管理直接采集数据(分数:2.00)A.B.C.D.9.县级以上地方人民政府财政部门管理本地区企业会计信息化工作,主要职责包括_。 A.指导本地区企业开展会计信息化工作 B.起草、制定企业会计信息化技术标准 C.监督本地区企业开展会计信息化工作 D.规范会计软件功能(分数:2.00)A.B.C.D.10.XBRL 的作用在于_。 A.可以解决财务报表的重
4、复编报、重复录入等问题 B.实现对财务报表的自动分析和跨系统的信息交换 C.能有效降低会计信息生产和使用成本 D.深度挖掘会计信息价值(分数:2.00)A.B.C.D.11.企业通过_等方式配备会计软件,应当在有关合同中约定操作培训、软件升级、故障解决等服务事项,以及软件供应商对企业信息安全的责任。 A.购买 B.自行开发 C.委托外部单位开发 D.企业与外部单位联合开发(分数:2.00)A.B.C.D.12.计算机外部存储器主要有_。 A.磁盘 B.光盘 C.U 盘 D.内存(分数:2.00)A.B.C.D.13.一台微机必备的输入输出设备有_。 A.键盘 B.鼠标 C.内存 D.显示器(分
5、数:2.00)A.B.C.D.14.显示器有_等类别。 A.液晶显示器 B.阴极射线管显示器 C.阳极射线管显示器 D.彩色显示器(分数:2.00)A.B.C.D.15.微机的主要输入设备有_。 A.话筒 B.光笔 C.鼠标器 D.麦克风(分数:2.00)A.B.C.D.16.冯诺依曼结构指出,计算机系统是由_组成的。 A.传输部件 B.硬件 C.存储部件 D.软件(分数:2.00)A.B.C.D.17.在会计电算化硬件系统选择中,选择主机要涉及_两个主要指标。 A.运行速度 B.输入量 C.输出量 D.存储量(分数:2.00)A.B.C.D.18.内部存储器和外部存储器相比有_特点。 A.容
6、量小 B.速度快 C.容量大 D.速度慢(分数:2.00)A.B.C.D.19.当一张软盘写保护后,对盘中文件可以进行的操作包括_。 A.复制文件 B.移动文件 C.打开文件 D.删除文件(分数:2.00)A.B.C.D.20.ROM 常用于存储一些固化软件,常见的有_。 A.机器的自检程序 B.初始化程序 C.基本输入设备驱动程序 D.基本输出设备驱动程序(分数:2.00)A.B.C.D.21.如果当前显示器分辨率为 1024768 表示_。 A.该显示器在水平方向上有 1024 条扫描线 B.该显示器在水平方向上有 768 条扫描线 C.该显示器在垂直方向上有 768 个像素 D.该显示器
7、在垂直方向上有 1024 个像素(分数:2.00)A.B.C.D.22.下列各项中,属于浏览器/服务器(B/S)结构的优点的有_。 A.技术成熟 B.响应速度快 C.维护和升级方式简单 D.运行成本低(分数:2.00)A.B.C.D.23.下列各项中,属于多用户结构的缺点的有_。 A.费用较高 B.应用软件较少 C.数据共享性能差 D.主机负载过大,容易形成拥塞(分数:2.00)A.B.C.D.24.多机松散结构是指有多台微机,但每台微机都有相应的输入输出设备,每台微机仍属单机结构,各台微机通过_等传送数据。 A.磁盘 B.光盘 C.U 盘 D.移动硬盘(分数:2.00)A.B.C.D.25.
8、系统软件包括_。 A.操作系统 B.语言处理程序 C.数据库管理系统 D.各类支持服务程序(分数:2.00)A.B.C.D.26.下列对数据库的描述,正确的有_。 A.每一个用户都可以因不同的目的访问相同的数据 B.数据库完全消除了文件之间的冗余 C.数据库中的数据只能被某一特定的用户使用 D.数据库不仅包括数据本身,而且包括数据之间的联系(分数:2.00)A.B.C.D.27.语言处理系统包括_。 A.机器语言 B.汇编语言 C.高级语言 D.编码语言(分数:2.00)A.B.C.D.28.下列属于操作系统的软件有_。 A.Word B.DOS C.Windows D.Unix(分数:2.0
9、0)A.B.C.D.29.数据管理是指对数据的_等工作的总称。 A.组织 B.存储 C.检索 D.维护(分数:2.00)A.B.C.D.30.在确保计算机操作系统满足会计软件的运行要求,并安装完毕_后,技术支持人员方可开始安装会计软件,同时应考虑会计软件与数据库系统的兼容性。 A.数据库管理软件 B.操作系统 C.语言处理程序 D.支撑软件(分数:2.00)A.B.C.D.31.计算机网络的功能有_。 A.资源共享 B.现代通信 C.数据通信 D.分布处理(分数:2.00)A.B.C.D.32.下列属于广域网特点的有_。 A.传输距离长 B.传输速率高 C.误码率高 D.结构规范(分数:2.0
10、0)A.B.C.D.33.硬件的脆弱性可能给数据安全带来风险,其因素可能有_。 A.大量数据集中存储在小小的一块存储介质上,一旦被意外损坏就会造成大量数据丢失,而且介质的损坏往往是不可修复的 B.存储的数据可以轻易地被拷贝而且不留痕迹 C.磁介质具有剩磁特性,如果使用过的磁介质没有删除干净,留下剩磁就很有可能泄密 D.计算机进行数据处理或传输过程中都会产生电磁辐射,这一方面可能会造成泄密,另一方面也可能会因受到干扰而造成数据信息的不准确(分数:2.00)A.B.C.D.34.下列各项中,属于对计算机系统安全控制措施的有_。 A.法律与制度 B.技术措施 C.审计与监控 D.以病毒对抗病毒(分数
11、:2.00)A.B.C.D.35.信息病毒是信息技术对社会产生的最典型的负面影响,除此之外产生的负面影响还有_。 A.信息渗透 B.信息犯罪 C.信息污染 D.信息泛滥(分数:2.00)A.B.C.D.36.计算机病毒具有_等特点。 A.隐蔽性 B.传染性 C.潜伏性 D.破坏性(分数:2.00)A.B.C.D.37.下列各项中,说法正确的有_。 A.在使用会计软件时,用户应该对账套使用权限进行严格管理,防止数据外泄 B.在离开电脑时,必须立即退出会计软件,以防止他人偷窥系统数据 C.为防止硬盘上的会计数据遭到意外或被人为破坏,用户需要定期将硬盘数据备份到其他磁性介质上 D.在月末结账后,对本
12、月重要的账簿和报表数据应该打印备份(分数:2.00)A.B.C.D.38.下列操作中,可能会导致计算机感染病毒的有_。 A.浏览不安全网页 B.下载被病毒感染的文件或软件 C.使用即时通讯工具 D.使用来历不明的硬盘和 U 盘(分数:2.00)A.B.C.D.39.当计算机感染病毒时,系统会表现出一些异常症状。下列各项中,属于计算机感染病毒的异状的有_。 A.系统经常无故发生死机现象 B.系统异常重新启动 C.计算机存储系统的存储容量异常减少,磁盘访问时间比平时长 D.系统不识别硬盘(分数:2.00)A.B.C.D.40.按网络所连接地区的大小和距离可以将网络分为_。 A.星型网 B.广域网
13、C.环型网 D.局域网(分数:2.00)A.B.C.D.41.目前流行的局域网主要包括_。 A.因特网 B.令牌环网 C.光纤分布式数据接口 D.卫星网(分数:2.00)A.B.C.D.42.会计人员防范黑客攻击可以采取的措施包括_。 A.取消共享 B.隐藏 IP 地址 C.不要回复陌生人的邮件 D.杀毒软件可装可不装(分数:2.00)A.B.C.D.43.单位或会计人员在防范黑客攻击时,可注意采取_等直接措施。 A.采用防火墙,防黑客软件等 B.建立防黑客扫描和检测系统 C.提高自身计算机能力 D.向反黑客人员寻求防范技巧(分数:2.00)A.B.C.D.44.黑客入侵他人计算机系统时,常常
14、采用_等手段。 A.拒绝访问 B.网上欺骗 C.缓存溢出 D.扫描器(分数:2.00)A.B.C.D.45.在账务系统中,记账凭证的编号要_。 A.连续编号 B.由计算机自动编号 C.有分类时,分类编号 D.人工输入编号(分数:2.00)A.B.C.D.46.会计软件必须具备的初始化功能有_。 A.修改凭证 B.输入需要在本期进行对账的未达账项 C.定义自动转账凭证 D.输入操作人员岗位分工情况(分数:2.00)A.B.C.D.47.账务处理系统中,会计科目有余额或发生额时,不能_。 A.删除余额 B.删除该会计科目 C.修改余额或发生额 D.增加同级科目(分数:2.00)A.B.C.D.48
15、.在固定资产系统的下列操作中,需要进行资产变动处理的有_。 A.变更资产编号 B.净残值(率)调整 C.工作总量调整 D.累计折旧调整(分数:2.00)A.B.C.D.49.凭证是账务系统最基本、最重要的数据来源,其中_属于计算机账务系统处理的凭证来源。 A.手工凭证 B.机制凭证 C.原始凭证 D.派生凭证(分数:2.00)A.B.C.D.50.账务处理系统在_时,未达到检验平衡之前,系统应拒绝进入下一步工作步骤。 A.期初建账的期初余额录入 B.期初建账的累计发生额录入 C.编制记账凭证 D.审核原始凭证(分数:2.00)A.B.C.D.重庆会计电算化-5 答案解析(总分:100.00,做
16、题时间:90 分钟)一、B多项选择题/B(总题数:50,分数:100.00)1.商业企业单位在实施会计电算化时,一般需选择_。 A.总账模块 B.报表编制模块 C.应收/应付模块 D.成本核算模块(分数:2.00)A. B. C. D.解析:解析 商业企业,在基本模块的基础上还需选择应收模块、应付模块及分销部分的模块。2.总账系统与成本管理系统可以共享_等初始设置数据。 A.会计科目 B.部门档案 C.项目档案 D.产品档案(分数:2.00)A. B. C. D. 解析:解析 总账系统与成本管理系统可以共享会计科目、部门档案、项目档案、产品档案等初始设置数据。3.固定资产模块的主要功能包括_。
17、 A.固定资产增减变动情况的登记 B.根据各种折旧方法计算固定资产折旧 C.固定资产卡片的管理 D.计提折旧方法的定义(分数:2.00)A. B. C. D. 解析:解析 本题考核固定资产模块的主要功能。一般的固定资产模块具有管理固定资产卡片、管理固定资产的增减变动情况、计提折旧及计算净值等功能。故选 ABCD。4.总账模块与工资管理等模块问的联系有_。 A.可以是数据传递联系 B.可以单向传递 C.可以双向传递 D.主要通过记账凭证传递(分数:2.00)A. B. C. D. 解析:解析 总账模块(账务处理模块)在会计核算软件中处于核心地位,与工资管理等模块之间都存在着直接的数据传递联系。这
18、些联系中,传递的方向分为单向和双向,数据则表现为记账凭证、基础数据以及账簿数据等。5.会计核算软件的功能模块一般可以划分为_等模块。 A.账务处理 B.工资核算 C.固定资产管理 D.生产制造(分数:2.00)A. B. C. D.解析:解析 选项 D 不属于会计核算软件的功能模块。6.下列各项中,属于会计软件的功能模块的有_。 A.工资管理模块 B.财务分析模块 C.项目管理模块 D.决策支持模块(分数:2.00)A. B. C. D. 解析:7.下列模块中,_与应收、应付管理模块之间存在数据传递关系。 A.工资管理模块 B.采购管理模块 C.销售管理模块 D.账务处理模块(分数:2.00)
19、A.B. C. D. 解析:解析 应收、应付管理模块与采购管理、销售管理、账务处理等模块之间进行数据传递。8.根据企业会计信息化工作规范(财会201320 号),会计软件可能具有以下哪些功能?_ A.为会计核算直接采集数据 B.生成会计凭证、账簿、报表等会计资料 C.对会计资料进行转换、输出、分析和利用 D.为财务管理直接采集数据(分数:2.00)A. B. C. D. 解析:解析 企业会计信息化工作规范(财会201320 号)第 2 条规定,会计软件具有以下功能:(1)为会计核算、财务管理直接采集数据;(2)生成会计凭证、账簿、报袁等会计资料;(3)对会计资料进行转换、输出、分析和利用。9.
20、县级以上地方人民政府财政部门管理本地区企业会计信息化工作,主要职责包括_。 A.指导本地区企业开展会计信息化工作 B.起草、制定企业会计信息化技术标准 C.监督本地区企业开展会计信息化工作 D.规范会计软件功能(分数:2.00)A. B.C. D.解析:解析 企业会计信息化工作规范(财会201320 号)第 5 条规定,县级以上地方人民政府财政部门管理本地区企业会计信息化工作,指导和监督本地区企业开展会计信息化工作。10.XBRL 的作用在于_。 A.可以解决财务报表的重复编报、重复录入等问题 B.实现对财务报表的自动分析和跨系统的信息交换 C.能有效降低会计信息生产和使用成本 D.深度挖掘会
21、计信息价值(分数:2.00)A. B. C. D. 解析:解析 XBRL 可以解决财务报表的重复编报、重复录入等问题,实现对财务报表的自动分析和跨系统的信息交换,能有效降低会计信息生产和使用成本,深度挖掘会计信息价值。11.企业通过_等方式配备会计软件,应当在有关合同中约定操作培训、软件升级、故障解决等服务事项,以及软件供应商对企业信息安全的责任。 A.购买 B.自行开发 C.委托外部单位开发 D.企业与外部单位联合开发(分数:2.00)A. B.C. D.解析:解析 企业通过委托外部单位开发、购买等方式配备会计软件,应当在有关合同中约定操作培训、软件升级、故障解决等服务事项,以及软件供应商对
22、企业信息安全的责任。12.计算机外部存储器主要有_。 A.磁盘 B.光盘 C.U 盘 D.内存(分数:2.00)A. B. C. D.解析:解析 外存储器又称辅助存储器,简称外存。外存储器通常用来存放当前不参加运行的程序和数据。外存存放的程序和数据,必须调入内存才能运行和处理。外存的容量较大,价格便宜,使用方便,可长期可靠地保存程序和数据。目前,微机上常用的外存有软盘、硬盘、光盘、U 盘等。故选 ABC。13.一台微机必备的输入输出设备有_。 A.键盘 B.鼠标 C.内存 D.显示器(分数:2.00)A. B. C.D. 解析:解析 一般来说,一台微机必备的输入设备是键盘和鼠标,而必备的输出设
23、备则是显示器。内存不是输入/输出设备。14.显示器有_等类别。 A.液晶显示器 B.阴极射线管显示器 C.阳极射线管显示器 D.彩色显示器(分数:2.00)A. B. C.D.解析:解析 显示器有阴极射线管(CRT)显示器和液晶显示器(LCD)两大类。15.微机的主要输入设备有_。 A.话筒 B.光笔 C.鼠标器 D.麦克风(分数:2.00)A. B. C. D. 解析:解析 输入设备是指向计算机输入数据、程序以及各种信息的设备。常用的输入设备有:键盘、鼠标器、扫描仪、光笔、触摸屏、语言识别器、语音输入器、麦克风、话筒、读卡机等。16.冯诺依曼结构指出,计算机系统是由_组成的。 A.传输部件
24、B.硬件 C.存储部件 D.软件(分数:2.00)A.B. C.D. 解析:解析 冯诺依曼结构指出,计算机系统是由硬件和软件组成的。17.在会计电算化硬件系统选择中,选择主机要涉及_两个主要指标。 A.运行速度 B.输入量 C.输出量 D.存储量(分数:2.00)A. B.C.D. 解析:解析 会计电算化硬件系统选择中,选择主机要涉及运行速度和存储量两个主要指标。18.内部存储器和外部存储器相比有_特点。 A.容量小 B.速度快 C.容量大 D.速度慢(分数:2.00)A. B. C.D.解析:解析 内存储器又称为主存储器,一般只存放急需处理的数据和正在执行的程序。因此要求速度快、容量小。19
25、.当一张软盘写保护后,对盘中文件可以进行的操作包括_。 A.复制文件 B.移动文件 C.打开文件 D.删除文件(分数:2.00)A. B.C. D.解析:解析 该题针对“计算机硬件”知识点进行考核,当一张软盘写保护后,只能对盘中文件进行打开和复制。故选 AC。20.ROM 常用于存储一些固化软件,常见的有_。 A.机器的自检程序 B.初始化程序 C.基本输入设备驱动程序 D.基本输出设备驱动程序(分数:2.00)A. B. C. D. 解析:解析 ROM 常用于存储一些固化软件,常见的有机器的自检程序、初始化程序、基本输入设备驱动程序和基本输出设备驱动程序。故选 ABCD。21.如果当前显示器
26、分辨率为 1024768 表示_。 A.该显示器在水平方向上有 1024 条扫描线 B.该显示器在水平方向上有 768 条扫描线 C.该显示器在垂直方向上有 768 个像素 D.该显示器在垂直方向上有 1024 个像素(分数:2.00)A. B.C. D.解析:解析 如果当前显示器分辨率为 1024768,表示该显示器在水平方向上有 1024 条扫描线,在垂直方向上有 768 个像素。22.下列各项中,属于浏览器/服务器(B/S)结构的优点的有_。 A.技术成熟 B.响应速度快 C.维护和升级方式简单 D.运行成本低(分数:2.00)A.B.C. D. 解析:解析 浏览器/服务器结构的优点在于
27、维护和升级方式简单,运行成本低。23.下列各项中,属于多用户结构的缺点的有_。 A.费用较高 B.应用软件较少 C.数据共享性能差 D.主机负载过大,容易形成拥塞(分数:2.00)A. B. C.D. 解析:解析 多用户结构的优点在于会计数据可以通过各终端分散输入,并集中存储和处理;缺点在于费用较高,应用软件较少,主机负载过大,容易形成拥塞。24.多机松散结构是指有多台微机,但每台微机都有相应的输入输出设备,每台微机仍属单机结构,各台微机通过_等传送数据。 A.磁盘 B.光盘 C.U 盘 D.移动硬盘(分数:2.00)A. B. C. D. 解析:解析 多机松散结构是指有多台微机,但每台微机都
28、有相应的输入输出设备,每台微机仍属单机结构,各台微机不发生直接的数据联系(通过磁盘、光盘、U 盘、移动硬盘等传送数据)。25.系统软件包括_。 A.操作系统 B.语言处理程序 C.数据库管理系统 D.各类支持服务程序(分数:2.00)A. B. C. D. 解析:解析 系统软件包括操作系统、语言处理程序、数据库管理系统、各类支持服务程序等。其中最重要的系统软件是操作系统。26.下列对数据库的描述,正确的有_。 A.每一个用户都可以因不同的目的访问相同的数据 B.数据库完全消除了文件之间的冗余 C.数据库中的数据只能被某一特定的用户使用 D.数据库不仅包括数据本身,而且包括数据之间的联系(分数:
29、2.00)A. B.C.D. 解析:解析 数据库可以独立于具体的应用程序而存在,数据的独立性和共享性是数据库系统的重要特征。但它并未完全消除数据的冗余,只不过是冗余较小而已。27.语言处理系统包括_。 A.机器语言 B.汇编语言 C.高级语言 D.编码语言(分数:2.00)A. B. C. D.解析:解析 语言处理系统包括机器语言、汇编语言和高级语言。故选 ABC。28.下列属于操作系统的软件有_。 A.Word B.DOS C.Windows D.Unix(分数:2.00)A.B. C. D. 解析:解析 Word 属于应用软件。29.数据管理是指对数据的_等工作的总称。 A.组织 B.存储
30、 C.检索 D.维护(分数:2.00)A. B. C. D. 解析:解析 数据管理是利用计算机硬件和软件技术对数据的组织、存储、检索和维护等工作过程。30.在确保计算机操作系统满足会计软件的运行要求,并安装完毕_后,技术支持人员方可开始安装会计软件,同时应考虑会计软件与数据库系统的兼容性。 A.数据库管理软件 B.操作系统 C.语言处理程序 D.支撑软件(分数:2.00)A. B.C.D. 解析:解析 在确保计算机操作系统满足会计软件的运行要求,并安装完毕数据库管理软件和支撑软件后,技术支持人员方可开始安装会计软件,同时应考虑会计软件与数据库系统的兼容性。31.计算机网络的功能有_。 A.资源
31、共享 B.现代通信 C.数据通信 D.分布处理(分数:2.00)A. B.C. D. 解析:解析 计算机网络的主要功能有三种:数据通信、资源共享、分布处理。32.下列属于广域网特点的有_。 A.传输距离长 B.传输速率高 C.误码率高 D.结构规范(分数:2.00)A. B.C. D.解析:解析 广域网(WAN,Wide Area Network)也称远程网。通常跨接很大的物理范围,所覆盖的范围从几十公里到几千千米,它能连接多个城市或国家,或横跨几个洲并能提供远距离通信,形成国际性的远程网络。广域网的特点有传输距离长、误码率高、应用范围广,信息量大,覆盖面广。故选 AC。33.硬件的脆弱性可能
32、给数据安全带来风险,其因素可能有_。 A.大量数据集中存储在小小的一块存储介质上,一旦被意外损坏就会造成大量数据丢失,而且介质的损坏往往是不可修复的 B.存储的数据可以轻易地被拷贝而且不留痕迹 C.磁介质具有剩磁特性,如果使用过的磁介质没有删除干净,留下剩磁就很有可能泄密 D.计算机进行数据处理或传输过程中都会产生电磁辐射,这一方面可能会造成泄密,另一方面也可能会因受到干扰而造成数据信息的不准确(分数:2.00)A. B. C. D. 解析:解析 大量数据集中存储在小小的一块存储介质上,一旦被意外损坏就会造成大量数据的丢失,而且介质的损坏往往是不可修复的;存储的数据可以轻易地被拷贝而且不留痕迹
33、;磁介质具有剩磁特性,如果使用过的磁介质没有删除干净,留下剩磁就很可能泄密;计算机进行数据处理或传输过程中都会产生电磁辐射,这一方面可能会造成泄密,另一方面也可能会因受到干扰而造成数据信息的不准确。上述因素都有可能给数据安全带来风险,故本题全选。34.下列各项中,属于对计算机系统安全控制措施的有_。 A.法律与制度 B.技术措施 C.审计与监控 D.以病毒对抗病毒(分数:2.00)A. B. C. D.解析:解析 计算机系统安全控制的措施有:法律与制度、技术措施、审计与监控。35.信息病毒是信息技术对社会产生的最典型的负面影响,除此之外产生的负面影响还有_。 A.信息渗透 B.信息犯罪 C.信
34、息污染 D.信息泛滥(分数:2.00)A. B. C. D. 解析:解析 本题考查信息技术对社会产生的负面影响,包括信息病毒,信息渗透,信息犯罪,信息污染,信息泛滥。36.计算机病毒具有_等特点。 A.隐蔽性 B.传染性 C.潜伏性 D.破坏性(分数:2.00)A. B. C. D. 解析:解析 计算机病毒具有寄生性、隐蔽性、传染性、潜伏性、破坏性、可触发性等特点。37.下列各项中,说法正确的有_。 A.在使用会计软件时,用户应该对账套使用权限进行严格管理,防止数据外泄 B.在离开电脑时,必须立即退出会计软件,以防止他人偷窥系统数据 C.为防止硬盘上的会计数据遭到意外或被人为破坏,用户需要定期
35、将硬盘数据备份到其他磁性介质上 D.在月末结账后,对本月重要的账簿和报表数据应该打印备份(分数:2.00)A. B. C. D. 解析:解析 在使用会计软件时,用户应该对账套使用权限进行严格管理,防止数据外泄;用户不能随便让他人使用电脑;在离开电脑时,必须立即退出会计软件,以防止他人偷窥系统数据。为防止硬盘上的会计数据遭到意外或被人为破坏,用户需要定期将硬盘数据备份到其他磁性介质上(如 U 盘、光盘等)。在月末结账后,对本月重要的账簿和报表数据还应该打印备份。38.下列操作中,可能会导致计算机感染病毒的有_。 A.浏览不安全网页 B.下载被病毒感染的文件或软件 C.使用即时通讯工具 D.使用来
36、历不明的硬盘和 U 盘(分数:2.00)A. B. C. D. 解析:解析 不规范的网络操作可能导致计算机感染病毒。其主要途径包括浏览不安全网页、下载被病毒感染的文件或软件,接收被病毒感染的电子邮件、使用即时通讯工具,使用来历不明的硬盘和 U 盘。39.当计算机感染病毒时,系统会表现出一些异常症状。下列各项中,属于计算机感染病毒的异状的有_。 A.系统经常无故发生死机现象 B.系统异常重新启动 C.计算机存储系统的存储容量异常减少,磁盘访问时间比平时长 D.系统不识别硬盘(分数:2.00)A. B. C. D. 解析:解析 当计算机感染病毒时,系统会表现出一些异常症状,主要有:(1)系统启动时
37、间比平时长,运行速度减慢;(2)系统经常无故发生死机现象;(3)系统异常重新启动;(4)计算机存储系统的存储容量异常减少,磁盘访问时间比平时长;(5)系统不识别硬盘;(6)文件的日期、时间、属性、大小等发生变化;(7)打印机等一些外部设备工作异常;(8)程序或数据丢失或文件损坏;(9)系统的蜂鸣器出现异常响声;(10)其他异常现象。40.按网络所连接地区的大小和距离可以将网络分为_。 A.星型网 B.广域网 C.环型网 D.局域网(分数:2.00)A.B. C.D. 解析:解析 按网络所连接地区的大小和距离可以将网络分为广域网、局域网和城域网。41.目前流行的局域网主要包括_。 A.因特网 B
38、.令牌环网 C.光纤分布式数据接口 D.卫星网(分数:2.00)A. B. C. D.解析:解析 目前流行的局域网主要有因特网、令牌环网和光纤分布式数据接口三种。42.会计人员防范黑客攻击可以采取的措施包括_。 A.取消共享 B.隐藏 IP 地址 C.不要回复陌生人的邮件 D.杀毒软件可装可不装(分数:2.00)A. B. C. D.解析:解析 会计人员防范黑客攻击通常可采取的可行措施包括:取消共享和默认安装设置、隐藏 IP 地址、安装杀毒软件、不要回复陌生人的邮件等。43.单位或会计人员在防范黑客攻击时,可注意采取_等直接措施。 A.采用防火墙,防黑客软件等 B.建立防黑客扫描和检测系统 C
39、.提高自身计算机能力 D.向反黑客人员寻求防范技巧(分数:2.00)A. B. C.D.解析:解析 A、B 选项为单位或会计人员防范黑客攻击提供了具体措施,C、D 强调的是防范人员主观意识培养,并非直接措施。44.黑客入侵他人计算机系统时,常常采用_等手段。 A.拒绝访问 B.网上欺骗 C.缓存溢出 D.扫描器(分数:2.00)A. B. C. D. 解析:解析 除此以外,黑客还常常用到的手段包括嗅觉器、特洛伊木马、后门、进攻拨号程序、逻辑炸弹、解密高手等。45.在账务系统中,记账凭证的编号要_。 A.连续编号 B.由计算机自动编号 C.有分类时,分类编号 D.人工输入编号(分数:2.00)A
40、. B. C. D. 解析:解析 在账务系统中,记账凭证的编号由计算机自动进行,也可以手工输入,要连续编号,且在有分类时分类编号,以保证会计电算化工作的效果。46.会计软件必须具备的初始化功能有_。 A.修改凭证 B.输入需要在本期进行对账的未达账项 C.定义自动转账凭证 D.输入操作人员岗位分工情况(分数:2.00)A.B. C. D. 解析:解析 会计软件必须具备输入会计核算所必需的期初数据及有关资料。具备输入需要在本期进行对账的未达账项、定义自动转账凭证、输入操作人员岗位分工情况、选择会计核算方法、提供必要的方法对输入的初始数据进行正确性校验等初始化功能。47.账务处理系统中,会计科目有
41、余额或发生额时,不能_。 A.删除余额 B.删除该会计科目 C.修改余额或发生额 D.增加同级科目(分数:2.00)A. B. C. D.解析:解析 账务处理系统中,会计科目有余额或发生额时,不能删除余额和该会计科目、不能修改余额或发生额,但可以增加同级科目。48.在固定资产系统的下列操作中,需要进行资产变动处理的有_。 A.变更资产编号 B.净残值(率)调整 C.工作总量调整 D.累计折旧调整(分数:2.00)A.B. C. D. 解析:解析 固定资产管理系统中的资产变动包括:原值变动、部门转移、使用状况变动、折旧方法调整、累计折旧调整、使用年限调整、工作总量调整、净残值率调整等多种情形。故
42、选 BCD。49.凭证是账务系统最基本、最重要的数据来源,其中_属于计算机账务系统处理的凭证来源。 A.手工凭证 B.机制凭证 C.原始凭证 D.派生凭证(分数:2.00)A. B. C.D. 解析:解析 凭证是账务系统最基本最重要的数据来源,手工凭证、机制凭证和派生凭证都属于计算机账务系统处理的凭证来源。计算机账务处理系统目前还不能完全实现原始凭证的自动处理,故 C 选项不正确。50.账务处理系统在_时,未达到检验平衡之前,系统应拒绝进入下一步工作步骤。 A.期初建账的期初余额录入 B.期初建账的累计发生额录入 C.编制记账凭证 D.审核原始凭证(分数:2.00)A. B. C. D.解析:解析 账务处理系统在期初建账的期初余额录入、期初建账的累计发生额录入和编制记账凭证时,未达到检验平衡之前,系统应拒绝进入下一步工作步骤。D 项不正确。