银符考试题库B12
现在是:
试卷总分:100.0
您的得分:
考试时间为:
点击“开始答卷”进行答题
交卷
评分
存入我的题库
晒成绩
打印模式
隐藏答案解析
打印
下载
背景
字体
较大
大
中
小
较小
退出
安徽初级会计电算化分类真题3
一、单项选择题
1. 以下英文代表电子邮件的是______。
A.E-mail
B.Veronica
C.USENET
D.Telnet
A
B
C
D
A
[解析] 电子邮件的英文是E-mail。
2. 计算机启动后,由______管理计算机的所有资源。
A.机房管理人员
B.应用程序
C.操作系统
D.硬盘
A
B
C
D
C
[解析] 计算机启动后,由操作系统管理计算机的所有资源。计算机硬件必须在操作系统的管理下才能运行。
3. 操作系统是对______进行管理的系统软件。
A.硬件
B.软件
C.计算机资源
D.应用程序
A
B
C
D
C
[解析] 操作系统是对计算机资源进行管理的系统软件。
4. 系统启动后,操作系统常驻______。
A.硬盘
B.软盘
C.RAM
D.ROM
A
B
C
D
C
[解析] 系统启动后,操作系统常驻RAM。
5. 在键盘上,有的键标注了上下两个符号,如果要输入该键上边表示的符号应该______。
A.直接按该键
B.同时按下Shift键和该键
C.按一下Shift键,再按该键
D.同时按下Alt键和该键
A
B
C
D
B
[解析] 在键盘上,有的键标注了上下两个符号,如果要输入该键上边表示的符号应该同时按下Shift键和该键。
6. 一台计算机的配置标有PIV—800,其中800代表______。
A.CPU主频
B.计算机价格
C.硬盘容量
D.以上均不对
A
B
C
D
A
[解析] 一台计算机的配置标有PIV—800,其中800代表CPU主频。
7. ______实际上是一块将微机连接到网络的接口电路板,配合网络操作系统来控制发送和接收信息。
A.集线器
B.传输介质
C.网卡
D.工作站
A
B
C
D
C
[解析] 网卡实际上是一块将微机连接到网络的接口电路板,配合网络操作系统来控制发送和接收信息。
8. 会计软件、企业管理软件是一种______。
A.系统软件
B.操作系统
C.应用软件
D.课件制作软件
A
B
C
D
C
[解析] 会计软件、企业管理软件是一种应用软件。
9. 当前微机局域网络上一般采用______网络操作系统。
A.UNIX
B.OS/2
C.SQL
D.WINDOWS
A
B
C
D
D
[解析] 当前微机局域网络上一般采用Windows网络操作系统。
10. 计算机系统的最大能力是由______决定的。
A.硬件
B.CPU
C.内存
D.软件
A
B
C
D
A
[解析] 计算机系统的最大能力是由硬件决定的。
11. 需要长期保留的数据和程序必须存入______。
A.RAM
B.ROM
C.BIOS
D.外存储器
A
B
C
D
D
[解析] 需要长期保留的数据和程序必须存入外存储器。
12. 域名地址的格式为______。
A.WWW.〈用户名〉.〈二级域名〉.〈一级域名〉
B.WWW.〈用户名〉.〈一级域名〉.〈二级域名〉
C.WWW.〈二级域名〉.〈用户名〉.〈一级域名〉
D.WWW.〈一级域名〉.〈用户名〉.〈二级域名〉
A
B
C
D
A
[解析] 域名地址的格式为WWW.〈用户名〉.〈二级域名〉.〈一级域名〉。
13. 为解决各类应用问题而设计的各种计算机软件称为______。
A.应用软件
B.系统软件
C.操作系统
D.工具软件
A
B
C
D
A
[解析] 为解决各类应用问题而设计的各种计算机软件称为应用软件。
14. 局域网的英文简称是______。
A.ERP
B.LAN
C.WAN
D.FTP
A
B
C
D
B
[解析] 局域网的英文简称是LAN。
15. ______是实现网络共享资源的管理软件。
A.网络协议软件
B.网络通信软件
C.网络设备
D.网络操作系统
A
B
C
D
D
[解析] 网络操作系统是实现网络共享资源的管理软件。
16. ______是通过Internet生入和使用远方的计算机系统。
A.远程登录
B.文件传送
C.电子邮件
D.信息研讨
A
B
C
D
A
[解析] 远程登录是通过Internet进入和使用远方的计算机系统。
17. 清除病毒应首先考虑______。
A.格式化
B.杀毒软件
C.用无毒盘复制备份
D.更换硬盘
A
B
C
D
B
[解析] 清除病毒应首先考虑杀毒软件。
18. 计算机网络是以______为目的,在统一的网络协议控制下将地理位置分散的许多独立的计算机连接在一起所形成的一个系统。
A.分布式处理
B.共享资源
C.信息传送
D.资源共享和信息传送
A
B
C
D
D
[解析] 计算机网络是以资源共享和信息传送为目的,在统一的网络协议控制下将地理位置分散的许多独立的计算机连接在一起所形成的一个系统。
19. 软件系统是指在计算机上运行的各种用途的程序和______的总和。
A.文档
B.命令
C.文件
D.信息
A
B
C
D
A
[解析] 软件系统是指在计算机上运行的各种用途的程序和文档的总和。
20. 显示器最重要的性能指标是______。
A.点距
B.像素
C.分辨率
D.显示屏大小
A
B
C
D
C
[解析] 显示器最重要的性能指标是分辨率。
21. ______是一种既可从中读取数据又可向它写入数据的随机存取存储器,但关机后其中的数据全部消失。
A.只读存储器(ROM)
B.软盘存储器
C.随机读写存储器(RAM)
D.硬盘存储器
A
B
C
D
C
[解析] 随机读写存储器(RAM)是一种既可从中读取数据又可向它写入数据的随机存取存储器,但关机后其中的数据全部消失。
22. 目前计算机最主要的应用领域是______。
A.科学计算
B.信息处理
C.过程控制
D.人工智能
A
B
C
D
B
[解析] 目前计算机最主要的应用领域是信息处理。
23. ______又称为算法语言,是一种比较接近人类自然语言的计算机语言。
A.低级语言
B.机器语言
C.汇编语言
D.高级语言
A
B
C
D
D
[解析] 高级语言又称为算法语言,是一种比较接近人类自然语言的计算机语言。
24. 最为重要的外部存储设备是______。
A.软盘
B.硬盘
C.U盘
D.光盘
A
B
C
D
B
[解析] 目前,微机上常用的外存有软盘、硬盘、光盘和U盘等。最为重要的外部存储设备是硬盘。
25. 英文CRT显示器表示______。
A.液晶显示器
B.阴极射线显示器
C.阳极射线显示器
D.触摸屏显示器
A
B
C
D
B
[解析] 英文CRT显示器表示阴极射线显示器。
26. 我们称通过计算机网络非法进入他人系统的计算机入侵者为______。
A.不法访问者
B.危险分子
C.异类
D.黑客
A
B
C
D
D
[解析] 我们称通过计算机网络非法进入他人系统的计算机入侵者为黑客。
27. DBMS是______的简称。
A.数据库
B.数据库系统
C.数据库管理系统
D.结构化数据库系统
A
B
C
D
C
[解析] DBMS是数据库管理系统的简称。
28. 存储容量以______为基本单位。
A.比特
B.字节
C.位
D.赫兹
A
B
C
D
B
[解析] 存储容量以字节为基本单位。
29. 微机自20世纪70年代初问世以来,已经历了______个发展年代。
A.3
B.4
C.5
D.6
A
B
C
D
C
[解析] 微机自20世纪70年代初问世以来,已经历了电子管、晶体管、集成电路、大规模集成电路和超大规模集成电路5个发展年代。
30. ______提供一种工具以方便用户进行软件开发或者帮助解决一些应用中的普遍问题。
A.调试程序
B.诊断程序
C.工具软件
D.防病毒软件
A
B
C
D
C
[解析] 工具软件提供一种工具以方便用户进行软件开发或者帮助解决一些应用中的普遍问题。
31. 英文LCD显示器表示______。
A.液晶显示器
B.阴极射线显示器
C.阳极射线显示器
D.触摸屏显示器
A
B
C
D
A
[解析] 英文LCD显示器表示液晶显示器。
32. 全球应用最广泛的信息查询工具是______。
A.FTP
B.EMAIL
C.WWW
D.HTTP
A
B
C
D
C
[解析] 全球应用最广泛的信息查询工具是万维网(WWW)。
33. ______是专门用于计算机硬件性能测试、系统故障诊断和维护的系统程序。
A.工具软件
B.诊断程序
C.调试程序
D.防病毒软件
A
B
C
D
B
[解析] 诊断程序是专门用于计算机硬件性能测试、系统故障诊断和维护的系统程序。
34. CPU中完成加、减、乘、除等算术运算和与、或、非等逻辑运算的部件称为______。
A.主频
B.运算器
C.控制器
D.微处理器
A
B
C
D
B
[解析] CPU中完成加、减、乘、除等算术运算和与、或、非等逻辑运算的部件称为运算器。
35. 在键盘上的功能键ALT表示______键。
A.换档键
B.交替换档键
C.控制键
D.切换键
A
B
C
D
B
[解析] 在键盘上的功能键ALT表示交替换档键。
36. 美国的______是世界上第一个广域网。
A.CEO
B.CIO
C.ARPA
D.APRA
A
B
C
D
D
[解析] 美国的APRA是世界上第一个广域网。
37. 微型机的档次高低主要取决于______。
A.内存容量
B.硬盘容量
C.硬盘速度
D.中央处理器
A
B
C
D
D
[解析] 微型机的档次高低主要取决于中央处理器。
38. 网络通信中使用最方便、用户最多的网络通信工具是______。
A.远程登录
B.文件传送
C.电子邮件
D.信息研讨
A
B
C
D
C
[解析] 网络通信中使用最方便、用户最多的网络通信工具是电子邮件。
39. 计算机能够战胜世界象棋冠军说明计算机具有______特点。
A.计算精度高
B.记忆能力强
C.有判断能力
D.高度自动化
A
B
C
D
C
[解析] 计算机具有计算精度高、记忆能力强和高度自动化等特点,其中计算机能够战胜世界象棋冠军这一案例说明计算机具有判断能力特点。
40. 电子邮件地址的一般格式为______。
A.〈用户名〉#〈电子邮件服务器域名〉
B.〈电子邮件服务器域名〉#〈用户名〉
C.〈用户名〉@〈电子邮件服务器域名〉
D.〈电子邮件服务器域名〉@〈用户名〉
A
B
C
D
C
[解析] 电子邮件地址的一般格式为〈用户名〉@〈电子邮件服务器域名〉。
41. IP地址中的四组数中其中任何一组数都不可以大于______。
A.192
B.168
C.256
D.255
A
B
C
D
D
[解析] IP地址中的四组数中其中任何一组数都不可以大于255。
二、多项选择题
1. 下列各项中属于计算机系统安全控制措施的有______。
A.法律与制度
B.技术措施
C.审计与监控
D.以病毒对抗病毒
A
B
C
D
ABC
[解析] 计算机系统安全控制的措施有:法律与制度、技术措施、审计与监控。
2. 计算机感染病毒之后一般出现以下症状______。
A.经常突然出现死机或重启现象
B.系统启动、程序装入、程序执行的时间比平时长,运行速度明显降低
C.无故进行磁盘读写或格式化操作
D.系统不认磁盘,或硬盘不能引导系统
A
B
C
D
ABCD
[解析] 计算机感染病毒之后一般出现以下症状:系统启动、程序装入和程序执行时间比平时长,运行异常;有规则地发生异常信息;用户访问设备时发生异常情况,如打印机不能联机或打印符号异常;磁盘的空间突然变小了,或不识别磁盘设备;程序或数据神秘丢失了,文件名不能辨认;显示器上经常出现一些莫名奇妙的信息或异常显示;机器经常出现死机现象或不能正常启动;发现可执行文件的大小发生变化或不知来源的隐藏文件;无故进行磁盘读写或格式化操作;系统不认磁盘,或硬盘不能引导系统;自动发送大量电子邮件等等。
3. 下列进行计算机病毒预防的措施正确的有______。
A.不使用非原始启动软盘或其他介质引导机器
B.不随便使用外来软盘或其他介质,对外来软盘或其他介质必须先检查后使用;对接收网上传送的数据也要先检查,后使用
C.接收电子邮件时,不要轻易执行其中的可执行代码
D.注意用“写保护”来保护软盘、U盘不受病毒感染
A
B
C
D
ABCD
[解析] 进行计算机病毒预防的措施有:不使用非原始启动软盘或其他介质引导机器;不随便使用外来软盘或其他介质,对外来软盘或其他介质必须先检查后使用;对接收网上传送的数据也要先检查,后使用;接收电子邮件时,不要轻易执行其中的可执行代码;注意用“写保护”来保护软盘、U盘不受病毒感染;计算机系统要专机专用,要尽量不用游戏之类的软件,减少病毒感染机会;接收邮件的计算机也要与系统用计算机分开;安装防病毒软件,及时升级更新病毒库;定期对计算机进行病毒检查;做好系统软件、应用软件的备份,并定期进行数据文件备份,供系统恢复用。
4. 黑客的攻击目标几乎遍及计算机系统的每一个部分,其中主要攻击对象有______。
A.网络组件
B.网络服务
C.计算机系统
D.信息资源
A
B
C
D
ABCD
[解析] 黑客的攻击目标几乎遍及计算机系统的每一个部分,其中主要攻击对象有:网络组件、网络服务、计算机系统和信息资源等。
5. 下列属于电子计算机的特点的有______。
A.计算精度高
B.记忆能力强
C.有判断能力
D.高度自动化
A
B
C
D
ABCD
[解析] 电子计算机的特点的是计算精度高、记忆能力强、有判断能力和高度自动化。
6. 根据所处理的信息是数字量还是模拟量,可将计算机分为______。
A.模拟计算机
B.数字计算机
C.数字模拟计算机
D.个人计算机
A
B
C
D
ABC
[解析] 计算机根据所处理的信息是数字量还是模拟量可分为模拟计算机、数字计算机和数字模拟计算机三类。
7. 根据计算机的字长、运算速度、存储容量、外部设备和造价等技术指标,可将计算机分为______。
A.巨型机
B.大中型机
C.小型机
D.微型机
A
B
C
D
ABCD
[解析] 根据计算机的字长、运算速度、存储容量、外部设备和造价等技术指标,可将计算机分为巨型机、大中型机、小型机和微型机。
8. 下列属于微处理器的主要技术指标的有______。
A.字长
B.时钟频率
C.运算速度
D.容量
A
B
C
D
ABC
[解析] 微处理器的主要技术指标有:字长、时钟频率和运算速度。
9. 防范黑客的主要措施有______。
A.通过制定相关法律加以约束
B.采用防火墙
C.采用加密技术
D.访问控制
A
B
C
D
ABCD
[解析] 防范黑客的主要措施有:通过制定相关法律加以约束、采用防火墙、防黑客软件等防黑产品、采用加密技术、访问控制和建立黑客扫描和检测系统。
一、单项选择题
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
二、多项选择题
1
2
3
4
5
6
7
8
9
深色:已答题 浅色:未答题
提交纠错信息
评价难易度
提交知识点