kjdsh_lx1021.docVIP

  • 1
  • 0
  • 约1.06万字
  • 约 16页
  • 2017-03-25 发布于广东
  • 举报
kjdsh_lx1021.doc

第二章 会计电算化的工作环境 一、单项选择题 1、下列设备中,( )都是输入设备。 A、键盘,打印机,显示器 B、扫描仪,鼠标,光笔 C、键盘,鼠标,绘图仪 D、绘图仪,打印机,键盘 2、Telnet是指( )。 A、文件传输协议 B、局域网 C、互联网 D、远程登录 3、“黑客入侵”属于( )。 A、内部人员道德风险 B、系统关联方道德风险 C、社会道德风险 D、企业道德风险 4、在Internet上的每一台计算机都有一个域名,用来区别网上的每一台计算机。在域名中最高域名为地区代码,中国的地区代码( )。 A、cn B、China C、Chinese D、CC 5、汇编程序的作用是指将汇编语言源程序翻译为( )。 A、目标程序 B、应用程序 C、可执行程序 D、解释程序 6、下面软件中,属于字处理软件的是( )。 A、Word B、Excel C、Windows D、DOS 7、操作系统是一个( )。 A、系统软件 B、应用软件 C、工具软件 D、数据库系统 8、系统软件和应用软件的相互关系是( )。 A、后者以前者为基础 B、前者以后者为基础 C、相互没有关系 D、相互支持 9、下列关于计算机病毒的表述中,正确的是( )。 A、只能破坏软件系统 B、会自生自灭 C、既能破坏软件系统,又能破坏硬件 D、不能通过光盘传播 10、下列设备不能作为输出设备的是( )。 A、打印机 B、显示器 C、键盘 D、绘图仪 11、存储器的每个基本存储单位都有自己的编号,其名称是( )。 A、IP B、地址 C、单元 D、字节 12、下列各项中,( )属于造成计算机安全问题主要因素。 A、单位内部缺乏有效的计算机安全管理制度 B、计算机安全技术落后 C、计算机安全立法不够 D、应用软件漏洞多 13、下列各部件中,被称为整个计算机的“指挥中心”的是( )。 A、存储器 B、运算器 C、母版 D、控制器 14、下列计算机部件中,负责从存储器中获取数据并将数据返回存储器的是( )。 A、运算器 B、主机 C、外存储器 D、控制器 15、32位二进制数是( )个字节。 A、3 B、4 C、8 D、16 16、在微机内部,用来传送、存储、加工处理的信息表示形式是( )。 A、拼音简码 B、ASCII码 C、八进制码 D、二进制码 17、下列支持服务程序的别称中,正确的是 ( )。 A、网络通信协议 B、应用程序 C、工具软件 D、操作系统 18、能描述计算机运算速度的指标是( )。 A、二进制位 B、MIPS C、MHZ D、MB 19、能被计算机直接识别与执行,指示机器进行某种操作的命令称为( )。 A、口令 B、指令 C、程序 D、语言 20、将运算器和控制器做在同一块大规模集成电路板上,其名称是( )。 A、存储器 B、运算控制器 C、芯片 D、中央处理器 21、使用编译或解释两种方式将高级语言缩写的源程序翻译成机器指令,下列表述中,正确的是( )。 A、解释过程不产生目标程序 B、编译方式是将源程序逐句翻译,边翻译边执行 C、机器语言必须经编译方式转换为计算机能执行的指令 D、汇编语言必须经解释方式转换为计算机能执行的指令 22、下列各项中,属于目前计算机所使用的主要电子器件的是( )。 A、晶体管 B、真空电子管 C、中小规模集成电路 D、大规模、超大规模集成电路 23、终端与微型计算机的根本区别是没有自己的( )。 A、显示器 B、CPU C、键盘 D、控制器 二、多项选择题 1、防范黑客的主要措施包指( )。 A、通过指定相关法律加以约束 B、采用防火墙、防黑客软件等防黑产品 C、采用加密技术 D、访问控制 2、下列关于计算机病毒的表述中,正确的有( )。 A、计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中去 B、计算机病毒只会破坏磁盘上的数据 C、计算机病毒具有隐蔽性、感染性、潜伏性和破坏性等特点 D、防范计算机病毒的是有效方法是切断病毒的传播途径 3、从计算机安全技术角度来看,保证计算机安全需要加强研究和创新的有( )。 A、防火墙技术 B、信息加密技术 C、网络病毒防护技术 D、授权和认证技术 4、下列有关远程登录的表述中,正确的有( )。 A、远程登录采用的是Telnet协议 B、远程登录是网络环境下实现资源共享的有效手段 C、远程登录存在一定的风险 D、在远程登录的情况下,登录用户可以使用远程计算机的所有资源 5、下列关于应用软件用途的描述中,正确的有( )。 A、为用户提供操作界面和编程接口 B、解决各类具体应用问题 C、合理组织协调计

文档评论(0)

1亿VIP精品文档

相关文档