- 1、本文档共180页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第二章会计电算化顺的工作环境
第二章 会计电算化的工作环境第一节 计算机一般知识;
计算机更新换代的显著特点是:体积缩小,重量减轻,速度提高,成本降低,可靠性增加
未来计算机将向巨型化、微型化、网络化、多媒体化和智能化方向发展。
;(二)计算机的分类;(三)计算机的特点;二、计算机的主要性能指标;2、字长;3、存储容量;计算机存储信息的单位;③存储信息的常用单位:;三、计算机的应用领域;四.数据在计算机中的表示;12;13;14;15;16;17;18;19;20;21;判断题:;判断题:
4、微型机使用Pentium Ⅲ 800的芯片,其中的800是指内存容量。
正确答案:Χ
5、计算机的主要性能指标是:字长、运算速度和存储容量。
正确答案:√
6、计算机中的“数据”是一个广义的概念,包括数值、文字、图形、图像、声音等多种形式。
正确答案:√?
;计算机硬件;键盘;(二)鼠标;二、输出设备;(二)打印机;(三)绘图仪;三、运算器;四、控制器;运算器和控制器构成了中央处理器(CPU)。
CPU是计算机的核心部件
CPU性能高低直接决定了一个计算机系统的档次。;五、存储器;1.内存储器;内存储器;2.外存储器;冯?诺依曼计算机的基本结构;38;39;40;41;42;43;44;45;46;47;48;49;50;51;52;53;54;55;56;57;58;59;60;61;62;63;64;65;66;67;68;69;70;71;72;73;74;75;76;77;78;79;80;81;82;83;第三节 计算机软件;三、计算机程序设计语言;(二)汇编语言;(三)高级语言;计算机系统;89;90;91;92;93;94;95;96;97;98;99;100;101;102;103;104;105;106;107;108;第四节 计算机网络;计算机网络的功能;二、计算机网络的分类;三、因特网(Internet);(一)Internet的应用;(二)网址;(2)域名; 一级域名为顶级域名
二级域名一般为主机所隶属的行业
如:“edu”为教育机构,“com”为商业机构,“net”为主要网络支持中心,“gov”为政府部门,“mil”为军事组织,“int”为国际组织,“ac”为科研机构,“org”为非嬴利组织。
;(3)网络文件地址;(4)电子邮件地址;多选题:;单选题:;单选题:;单选题:;第五节 计算机安全;3.计算机病毒;(二)保证计算机安全的对策;二、计算机病毒防范;(4)计算机???统要专机专用,要避免使用其他软件,如游戏软件,减少病毒感染机会。
(5)接收网上传送的数据要先检查,后使用,接收邮件的计算机要与系统用计算机分开。
(6)定期对计算机进行病毒检查,对于联网的计算机应安装实时检测病毒软件,以防止病毒传入。
(7)如发现有计算机感染病毒,应立即将该台计算机从网上撤下,以防止病毒蔓延。;计算机病毒的检测和清除;三、计算机黑客及其防范;(二)防范黑客的措施;3、黑客常用的攻击方法:诱入法、线路窃听、网络监测、特洛伊木马、服务拒绝、口令入侵
4、防范黑客的主要措施:通过制定相关法律加以约束;采用防火墙、防黑客软件等防黑产品;采用加密技术;访问控制;建立防黑客扫描和检测系统。;132;133;134;135;136;137;138;139;140;141;142;143;144;145;146;147;148;149;150;151;152;153;154;155;156;157;158;159;160;161;162;163;164;165;166;167;168;169;170;171;172;173;174;175;176;177;178;179;180
文档评论(0)