- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
会计资格考试网络题
1、
计算机网络中“LAN”表示(b )。 (1分):p49
A、
路由器
B、
局域网
C、
广域网
D、
网关
2、
由于操作失误,硬件、软件、网络本身出现故障而导致系统数据丢失甚至瘫痪的风险,称为(a )。 (1分):p64
A、
系统故障风险
B、
操作故障风险
C、
硬件风险
D、
软件风险
3、
网络文件地址http:// /c/2004-12-04/ 1331645s.shtml。 其格式为(c )。 (1分):p63
A、
://./
B、
//.//
C、
://.//
D、
:/.//
4、
计算机网络中,总线拓扑结构的缺点是( b)。 (1分):p50
A、
成本高
B、
网络如果发生故障不易找到故障点
C、
网络检错容易
D、
线路管理集中
5、
有关Internet互联网的概念,(d )是错误的。 (1分):
A、
Internet即国际网络互联
B、
Internet具有网络资源共享的特征
C、
Internet是分布式计算机控制系统
D、
Internet是局域网的一种
6、
计算机网络中的设备之间的连接形式,网络中的通信线路和节点的几何排列等称为(b )。 (1分):p50
A、
网络协议
B、
网络拓扑
C、
网络资源
D、
网络硬件
7、
网络上的各台计算机均以“点对点”方式连接至一中枢装置的布线方式称为(a )。 (1分):p51
A、
星型拓扑结构
B、
总线拓扑结构
C、
环形拓扑结构
D、
树形拓扑结构
8、
(a )是继电报、电话之后的第三代通信技术。 (1分):
A、
数据通信
B、
电脑
C、
计算机网络
D、
INTERNET
9、
企业内部人员对信息的非法访问、篡改、泄密和破坏等方面的风险,属于(d )。 (1分):p67
A、
系统故障风险
B、
技术层风险
C、
操作层风险
D、
内部人员道德风险
10、
来自社会上的不法分子通过互联网对企业内部网的非法入侵和破坏,是指(d )。 (1分):p69
A、
决策层风险
B、
操作层风险
C、
系统关联方道德风险
D、
社会道德风险
11、
某单位的财务管理软件属于(b )。 (1分):
A、
工具软件
B、
应用软件
C、
系统软件
D、
字表处理软件
12、
( c)从信息论的角度来看,就是信息的采集传递、加工、判断和决策过程。 (1分):p
A、
规划过程
B、
预测过程
C、
管理过程
D、
决策过程
13、
信息化的规范性原则不包括(a )。 (1分):
A、
系统实施的规范性
B、
系统设计的规范性
C、
管理制度的规范性
D、
数据信息的规范性
14、
计算机网络是在统一的网络协议控制下,将地理位置分散的许多独立的计算机系统连接在一起所形成的网络。下列( b)不是计算机联网的目的。 P48
A、
硬件资源共享
B、
防治计算机病毒
C、
软件资源共享
D、
信息传递
15、
系统软件与应用软件的相互关系是(d )。 (1分):
A、
前者以后者为基础
B、
每一类都以另一类为基础
C、
每一类都不以另一类为基础
D、
后者以前者为基础
多项选择题
1、
属于网络协议(ab )。 (2分):p
A、
HTTP
B、
TCP
C、
BBC
D、
ABC
2、
保障计算机安全的对策有(bcd )。 (2分):p74
A、
不断开发完善计算机硬件建设
B、
不断完善计算机安全立法
C、
不断创新计算机安全技术
D、
不断加强计算机系统内部控制与管理
3、
防止黑客进入的主要措施有(bcd )。 (2分):p78
A、
核心技术由一个人统管
B、
在网络中采用防火墙、防黑客软件
C、
建立防黑客扫描和检测系统
D、
通过制定相关法律加以约束
判断题
1、
实时处理软件普遍用于生产过程的自动控制,计算机对采集的信息快速处理并在限时内作出相应自动控制处理。 (1分):√
A、
对
B、
错
2、
E-mail实际上就是在网络上以电子化的手段传递信息,从而达到传递邮件的功能。 (1分):√
A、
对
B、
错
3、
做好系统软件、应用软件的备份,并定期进行数据文件备份,供系统恢复使用。这样可以有效地规避风险。 (1分):√
A、
对
B、
错
4、
红外线可以作为计算机通讯介质。 (1分):×
A、
对
B、
错
5、
机器语言和汇编语言都是面向机器的语言,缺乏通用性,称为高级语言。 (1分):×
A、
对
B、
错
6、
实时处理软件普遍用于生产过程的自动控制,计算机对采集的信息快速处理并在限时内作出相应自动控制处理。 (1分):√
A、
对
B、
错
7、
文档评论(0)