文档库 最新最全的文档下载
当前位置:文档库 › 会计电算化第二章 会计计算机工作环境练习题

会计电算化第二章 会计计算机工作环境练习题

会计电算化第二章 会计计算机工作环境练习题
会计电算化第二章 会计计算机工作环境练习题

【第二章会计电算化的工作环境】

130.一个字节包含的二进制位数是( A )。

A.8 B.16 C.32

D.随计算机系统而不同的

131.存的存储容量为256MB的含义是( C )。

A.256个字节 B.256×1024个字节

C.256×1024×1024个字节 D.256千个字节

132.会计电算化属于计算机应用中的( A )领域。

A.信息处理 B.科学计算 C.过程控制 D.计算机辅助系统

133.在计算机的多个应用领域中,CAM是指( D )。

A.计算机辅助设计 B.计算机辅助教学 C.计算机辅助应用 D.计算机辅助制造134.一个完整的计算机系统是由( A )组成的。

A.硬件系统和软件系统 B. 键盘和显示器主机及外部设备

C.存和外存 D.系统软件和应用软件

135.下列计算机硬件中,均属于输入设备的是( D )。

A.键盘与光盘 B.硬盘与打印机 C.音箱与话筒 D.扫描仪与鼠标

136.计算机的指挥中心是( A )。

A.控制器 B.运算器 C.存储

器 D.输入/输出设备

137.中央处理器主要由( B )构成。

A.硬件和软件 B.控制器和运算器 C.主机和外设 D.控制器和存储器

138.根据计算机软件的分类,Windows属于( C )。

A.应用软件 B.语言处理程序 C.系统软件 D.支撑服务程序

139.根据计算机软件的分类,Word属于( A )。

A.应用软件 B.语言处理程序 C.系统软件 D.支撑服务程序

140.下列程序设计语言编制的程序中,能直接被计算机识别和执行的是( A )。

A.机器语言 B.汇编语言 C.高级语

言 D.BASIC语言

141.把汇编语言程序翻译成机器语言程序的程序称为( D )。

A.机器语言 B.汇编语言 C.翻译程

序 D.汇编程序

142.按照网络覆盖的地理围和计算机之间互联的距离,可将计算机网络分为( B )。

A.近程网和远程网 B. 局域网和广域网

C.骨干网和分干网 D.部网和外部网

143.IP地址用一个( C )二进制数表示。

A.8位 B.16位 C.32

位 D.64位

144.在E-mail地址https://www.wendangku.net/doc/1d10110394.html,中,( D )表示用户名。

A.https://www.wendangku.net/doc/1d10110394.html, B.cn C. D.zzz 145.在域名https://www.wendangku.net/doc/1d10110394.html,中,( A )表示一级域名。

A.cn B.gov C.mof

D.

146.使用IE浏览因特网信息,利用的是( B )。

A.E-mail服务 B.WWW服务 C.FTP服务 D.Telnet 服务

147.计算机病毒是可以造成计算机故障的一种( D )。

A.计算机设备 B.计算机芯片 C.计算机部件 D.计算机程序

148.在两个网络之间执行访问控制策略的一个或一组系统,被称作( B )。

A.杀毒软件 B.防火墙 C.服务

器 D.终端

二、多项选择题(在备选答案中只有两个或两个以上正确答案)

1.计算机的下列应用中属于信息处理的有( ABCDE )。

A.人口统计 B. 文献检索 C.仓库管理 D.银行业务

E.预定机票 F.远程医疗 G.计算机辅助教学

2.下列微处理器中,属于Intel的有( ABC )。

A.8086

B.80X86

C.Pemtium

D.AMD

E.Cyrix

F.IBM

3.根据字长、运算速度、存储容量、外部设备和造价等等技术指标,计算机可分为( BCDEFH )等几大类。

A.顶型机

B.巨型机

C.大型机

D.中型机

E.小型机

F.微型机

G.掌上机

H.袖珍机

4.微处理器的性能由多种因素决定,其中最主要的是( ABC )。

A.存容量

B.时钟频率

C.字长(芯片位数)

D.主板类型

5.?诺依曼结构计算机由( AC )组成。

A.硬件系统

B.中央处理器

C.软件系统

D.输入输出设备

6.电子计算机的用途非常广泛,其主要应用领域有( ACDEFH )。

A.信息处理

B.会计信息化

C.科学计算

D.过程控制

E.计算机通信

F.人工智能

G.办公自动化

H.计算机辅助系统

7.计算机的速度涉及的指标有( BCD )。

A.打印速度

B.时钟频率

C.运算速度

D.存取速度

8.目前微型计算机正在向( BCDE )方向发展。

A.电算化

B.微型化

C.网络化

D.多媒体

E.智能化

F.信息化

9.计算机的主要性能指标包括( ACD )。

A.计算机的速度

B.计算机的大小

C.计算机的字长

D.计算机的存储容量

10.在下列设备中属于输入设备的有( AEFGH )。

A.扫描仪

B.打印机

C.音箱

D.绘图仪

E.光笔

F.摄像机

G.麦克风

H.游戏杆跟踪球

11.目前计算机外部存储器主要有( ABCD )。

A.软盘

B.硬盘

C.光盘

D.U 盘

12.在下列设备中属于输出设备的有( BCDG )。

A.扫描仪

B.打印机

C.音箱

D.绘图仪

E.麦克风

F.摄像机 G显示器 H.游戏杆跟踪球

13.下列有关微处理器的叙述中正确的是( ABC )。

A.微处理器是一块集成有运算器和控制器的小芯片

B.微处理器就是微型计算机的CPU

C.微型机的档次高低主要取决于微处理器

D.计算机的运算速度与微处理器时钟频率成反比

14.计算机断电后,保存在其中的信息不会丢失的存储设备是( BCDEF )。

A.RAM

B.ROM

C.软盘

D.硬盘

E.光盘

F.U盘

15.运算器的主要功能是( BC )。

A.完成字符串的连接、匹配运算

B.完成加、减、乘、除等算术运算

C.完成与、或、非等逻辑运算

D.完成<、>、=、<>等比较运算

16.计算机硬件由( BCDGH )五大部分组成的。

A.中央处理器

B.运算器

C.控制器

D.存储器

E.软盘

F.硬盘

G.输入设备

H.输

出设备

17.主机是计算机的核心,组成它的设备包括( ABG )。

A.运算器

B.控制器

C.驱动器

D.辅助

存储器

E.显示器

F.软磁盘

G.主存储器

H.鼠标器

18.中央处理器简称CPU,主要包括( BC ),是计算机的核心部分。

A.鼠标器

B.运算器

C.控制器

D.存储

E.输入设备

F.输出设备

G.软盘

H.硬盘

19.目前光盘有以下三种类型( BCD )。

A.只读一次型光盘(CD-R)

B.只读光盘(CD-ROM)

C.只写入一次型光盘(CD-R)

D.可擦写型光盘(CD-RW)

20.常见的打印机可分为( ACD )三类。

A.针式打印机

B.宽型打印机

C.喷墨打印机

D.激光打印机

21.下列驱动器中可能是硬盘驱动器的是( CDEF )。

A.A

B.B

C.C

D.D

E.E

F.F

22.微机存存储器分( BC )等类。

A.只读CD-ROM

B.只读存储器ROM

C.随机读写存储器RAM

D.只写一次存

23.鼠标可分为两类,即( AB )。

A.机械式鼠标

B.光电式鼠标

C.半导体式鼠标

D.电子管式鼠标

24.计算机程序设计语言大致可以分为( BCD )三大类。

A.自然语言

B.机器语言

C.汇编语言

D.高级语言

25.下列软件属于数据库管理系统的有( ABEGH )。

A.FoxBASE

B.FoxPro

C.Windows

D.Excel

E.Oracle

F.UNIX

G.SQL Server H Access

26.下列软件属于操作系统的有( ACF )。

A.MS-DOS

B.Excel

C.Windows

D.FoxBA SE

E.FoxPro

F.UNIX

G.SQL Server

H.Oracle

27.下列软件属于应用软件的是( CDE )。

A.操作系统

B.Delphi语言

C.会计核算软件

D.企业管理软件

E.各种用途的软件包

F.数据库管理系统

28.下列有关系统软件的说法中正确的有( ACD )。

A.系统软件用于管理和维护计算机资源

B.系统软件是为解决各类应用问题而设计的各种计算机软件

C.系统软件用于协调计算机各部分的工作、增强计算机功能

D.编译程序、数据库管理系统、网络软件和诊断程序等都属于系统软件

29.下列软件属于系统软件的有( ABF )。

A.FoxPro

B.Windows

C.Word

D.Excel

E.PowerPoint

F.C语言编译程序

30.下列软件属于系统软件的是( ABE )。

A.操作系统

B.语言处理程序

C.企业管理软件

D.各种用途的软件包

E.数据库管理系统

F.会计核算软件

31.通用语言指没有特定应用领域的程序设计语言,下列属于通用语言的是( AB )。

A.BASIC

B.JAVA

C.COBOL

D.PASCAL

E.LISP

F.PROLOG

32.下列有关应用软件的说法中正确的有( BD )。

A.应用软件用于管理和维护计算机资源

B.应用软件是为解决各类应用问题而设计的各种计算机软件

C.应用软件用于协调计算机各部分的工作、增强计算机功能

D.AIS和ERP系统都属于应用软件

33.目前最常用的浏览器是( AB )。

https://www.wendangku.net/doc/1d10110394.html,scape Communicator

B.InternetExplorer

C.Outlook Express

D.PowerPoint

34.微机局域网的硬件组成主要包括( ABEF )。

A.网络服务器

B.工作站

C.拓扑结

构 D.E-mail地址

E.网络接口卡

F.传输介质

35.按网络所连接地区的大小和距离可以把网络分为( AB )。

A.局域网络

B.广域网络

C.微型机网络

D.大型机网络

36.目前局域网络常见的网络操作系统有( BCD )。

A.Outlook

B.UNIX

C.Linux

D.WindowsNT

37.当前将个人计算机接入因特网的方式主要有( BC )。

A.通过传呼机接入

B.通过Modem拔号接入

C.通过局域网接入

D.微波通信系统接入

38.当前Internet提供的主要服务包括( ABEF )。

A.网络通信

B.远程登录

C.收发电报

D.网络传真

E.文件传送

F.信息查询

39.计算机网络具有多方面的作用,其中主要包括( ABE )。

A.资源共享

B.信息传送

C.收发电报

D.文字处理

E.分布式处理

F.数据处理

40.局域网络具有如下特点( AC )。

A.局域网常为一个单位所独有

B.机器的距离一般为1到几十公里

C.局域网传输速率较高,误码率低

D.连网的计算机必须是微型计算机

41.下列有关Internet的叙述中正确的是( ABCD )。

A.Internet是将分散的各种网络互连而构成的互联网

B.Internet的前身是美国建立的ARPA网

C.Internet是当今世界上最大的信息网

D.Internet的基础和核心是TCP/IP网络协议

42.下列有关域名地址的说法中正确的是( BD )。

A.域名地址全用数字组成

B.每一个服务器都有一个唯一的域名地址

C.域名地址和IP地址不一定对应

D.域名地址的格式是WWW.<用户名>,<二级域名>,<一级域名>

43.下列有关IP地址的说法中正确的是( BCD )。

A.多台计算机可共用一个IP地址

B.IP地址用于标识计算机的所在位置

C.IP地址全由数字组成

D.用WWW浏览器收发电子

45.下列有关广域网的说话中正确的有( ACD )。

A.广域网在地理位置上可以跨越很大距离

B.广域网的网络传输介质必须是宽带

C.广域网通常以巨型机或者大型机为网络的骨干结点

D.美国ARPA网是世界上第一个广域网

46.计算机系统数据安全的脆弱性表现在( ABCD )。

A.存储介质的损失造成数据丢失

B.存储数据可以不留痕迹地被拷贝

C.计算机数据的是艰难的

D.剩磁特性和电磁辐射可能会造成泄密

47.计算机系统安全保护模型主要包括( BCD )等方面。

A.通过凭证审核保护

B.通过法律与制度保护

C.通过技术措施保护

D.通过审计与监控保护

48.计算机病毒的主要传播媒介是( BCE )。

A.键盘

B.磁盘

C.光盘

D.鼠标

E.网络

F.扫描仪

49.防黑客的主要措施包括( ABCD )。

A.通过制定相关法律加以约束

B.采用防火墙、防黑客软件等防黑产品

C.采用加密技术

D.访问控制

50.计算机病毒的主要特点是( AD )。

A.计算机病毒是一种既有传染性和破坏性的计算机程序

B.计算机病毒在计算机部能反复进行自我繁殖和扩散

C.计算机病毒只可以软盘、硬盘和光盘为媒介进行传播

D.计算机病毒可能修改或删去系统程序和数据文件,使系统陷于瘫痪

51.黑客攻击的主要目标是( ABCDE )。

A.网络组件

B.网络服务

C.计算机系统

D.信息资源

E.网络客户端

52.下列措施可以防计算机病毒的是( ABD )。

A.用“写保护”来保护软盘

B.不使用盗版或者来历不明的软件

C.注意关机以防病毒入侵

D.安装防病毒软件并更新病毒库

53.黑客常用的攻击方法有( BCD )。

A.空城计

B.特洛伊木马

C.服务拒

绝 D.口令入侵

54.影响计算机系统安全的主要风险有( BCD )。

A.政治风险

B.系统故障风险

C.道德风险

D.计算机病毒

55.下列软件属于杀毒软件的是( BCD )。

A.UNIX

B.KV2005

C.瑞星杀毒软

件 D.金山毒霸

56.计算机硬件系统由( ABCD )组成。

A.运算器

B.控制器

C.存储器

D.输入设备和

输出设备

57.下列设备中,属于输入设备的有( ABC )。

A.键盘

B.鼠标

C.扫描

仪 D.绘图仪

58.下列设备中,属于输出设备的有( BD )。

A.键盘

B.显示器

C.扫描

仪 D.绘图仪

59.下列设备中,属于外存储器的有( ABD )。

A.软盘

B.硬盘

C.主存储

器 D.U盘

60.计算机辅助系统包括( ABD )。

A.CAD

B.CAM

C.AI

D.CAI

61.下列软件中,属于操作系统的有( ABC ).

A.Windows

B.Linux

C.Mac

Os D.Lotus

62.下列程序设计语言中,属于低级语言的有( CD )。

A.高级语言

B.BASIC语言

C.机器语

言 D.汇编语言

63.计算机网络的主要功能有( BCD )。

A.网络游戏

B.资源共享

C.信息传

送 D.分布处理

64.Internet网址的表示方法有( ABCD )。

A.IP地址

B.网络文件地址

C.域

名 D.电子地址

65.计算机病毒具有以下特点( ACD )。

A.隐蔽性

B.偶然性

C.感染

性 D.潜伏性和破坏性

三、判断题(正确的打“√”,错误打“×”)

1. (√ )微处理器芯片的位数是与微型计算机的字长有直接的关系,芯片位数越多,计算机能存储、传送及处理信息的功能越强。

2. (√ )字长、时钟频率、运算速度和存容量都是微机的主要性能指标。

3. (× )世界上第一台电子计算机(ENIAC)于1945年在美国诞生。

4. (√ )微型计算机和传统计算机一样,都采用了“存储程序”的?诺依曼体系结构。

5. (√ )计算机大小规模虽然不一样,但其工作原理和部结构却基本相同。

6. (× )主频指计算机的时钟频率,时钟频率越高,计算机的运算速度就越慢。

7. (√ )运算速度的计量单位为MIPS,即每秒百万条指令,例如100MIPS表示计算机每秒执行的指令1 亿

条。

8. (× )计算机字长越长,计算机的运算速度就越慢。

9. (√ )PentiumIV的时钟频率已到了G级,即高达几千个MHZ

10. (√ )计算机的发展经历了五代,即从电子管计算机发展到今天的大规模集成电路计算机。

11. (√ )计算机采用了“存储程序”的工作原理。这一原理是1946年由?诺依曼提出来的。

12. (× )认识管理、人口统计、仓库管理、银行业务、预定机票都属于科学计算的应用领域。

13. (√ )在计算机中用KB、MB、GB、TB等单位来表示存储容量,其中1GB=1024MB。

14. (√ )字长、时钟频率、运算速度都是微处理器的主要性能指标。

15. (√ )计算机的存储容量以字节为基本单位,一个字节(B)为8位的二进制代码。

16. (√ )会计电算化属于信息处理应用领域。

17. (√ )在计算机中用KB、MB、GB、TB等单位来表示存储容量,其中1GB=1024MB。

18. (× )硬件系统是构成计算机主机的各种物理设备的总称,?诺依曼结构计算机的硬件由运算器、控制器、存储器三大部件组成。

19. (√ )字长是计算机的主要技术指标,字长越长,计算机的运算速度和效率就越高。

20. (√ )一个完整的计算机系统由硬件系统和软件系统两大部分组成。

21. (√ )目前微机正在向微型化、网络化、多媒体化和智能化方向发展。

22. (× )认识管理、人口统计、仓库管理、银行业务、预定机票都属于科学计算的应用领域。

23. (× )计算机由于大小规模不一样,所以其工作原理和部结构也不相同。

24. (× )计算机的字长由计算机的时钟频率决定,时钟频率越高,字长就越长。

25. (× )计算机根据其字长分为巨型机、大型机、中型机、小型机、微型机和袖珍机。

26. (√ )计算机采用了“存储程序”的工作原理。这一原理是1946年由?诺依曼提出来的。

27. (× )计算机一次能处理的二进制数的位数称为字长、不同计算机的字长都是相同的。

28. (× )运算器是CPU中完成加、减、乘除等算术运算的部件,而控制器是完成与、或、非等逻辑运算的部件。

29. (√ )运算器和控制器合称中央处理器CPU,CPU和存储器则合称计算机的主机,在微型机中主机安装在一块主机板上。

30. (√ )CPU是计算机的核心,它由运算器、控制器和存组成。

31. (× )硬盘驱动器经过分区处理后将分为多个逻辑驱动器,而且操作系统给每个逻辑驱动器分配一个代号,如A、B、C、D、E等等。

32. (× )当拔动软盘保护开关露出孔时软盘处于读保护状态,可使软盘中计算机病毒无法读出。

33. (√ )磁盘存储容量的计算方法是:磁盘存储容量=盘面数*每面磁道数*每道扇区数*每扇区存储容量。

34. (√ )CD-R光盘只能写一次信息,写入后只能读取而不能修改或删除其中的信息。

35. (× )微机存储器分RAM和ROM两大类,其中RAM存储器只能从中读取代码,而不能以一般的方法向其写入代码。

36. (√ )微型计算机是将运算器和控制器集成在一小块芯片上,这块芯片实际上就是微机的CPU,又被称为微处理器。

37. (√ )CPU是计算机的核心,它由运算器和控制器组成。

38. (× )显示器常用点距(即想拾起上最小像素的直径)来表示分辨率,点距越大,分辨率就越高,显示效果就越好。

39. (× )CD-ROM是一种读写光驱,即不仅可以通过激光扫描技术从光盘上读取信息,而且能改变或增删光盘中的容。

40. (× )在微型计算机中将运算器和存集成在一片半导体芯片上,这种芯片就称作微处理器。

41. (× )尽管存储器直接与CPU进行数据交换,但由于它的存储容量较小,所遇它存取数据的速度比外部存储器要慢得多。

42. (× )ROM是一种随机存取存储器,关机后其中的数据将全部消失。

43. (√ )RAM是一种既可以从中读取又可向它写入数据的随机存取存储器,关机后其中的数据将全部消失。

44. (√ )硬盘出厂后必须经过低级格式化、分区、高级格式化才能使用。

45. (× )U盘容量大,但读写速度比软盘慢得多。

46. (× )WPS、Word、Excel、PowerPoint、Author ware都属于系统软件。

47. (√ )Windows、OS/2、UNIX、Linux、BASIC等都是系统软件。

48. (√)只需要告诉计算机“做什么”而不必告诉计算机具体“怎么做”的语言称为非过程化的语言。

49. (√)应用软件是为解决各类应用问题而设计的各种计算机软件,文字处理和电子表格软件都属于应用软件。

50. (× )高级语言是计算机的“母语”,由一系列指示CPU操作的计算机指令组成。

51. (√ )计算机语言大致可以分为三大类,即机器语言、汇编语言和高级语言。

52. (× )BASIC是一种汇编语言,计算机可以直接读懂用它编写的程序。

53. (√ )机器语言是计算机的“母语”,由一系列指示CPU操作的计算机指令组成。

54. (× )软件系统是为了管理和维护计算机资源而编制的程序和有关文档的总和,其中数据库管理系统最为重要,它是所有软件的核心。

55. (√ )操作系统是用于管理、操作和维护计算机各种资源并使其正常高效运行的软件。

56. (√ )人们常常称机器语言、汇编语言和一般高级语言为过程性语言。

57. (× )用高级语言编写的程序称为源程序,只有将其翻译成机器语言的目标程序,计算机才能识别和执行。

58. (√ )会计软件、企业管理软件都是应用软件。

59. (× )系统软件主要包括:操作系统、语言处理程序、数据库管理系统、网络软件、企业管理软件等。

60. (× )PoxPro、SQL Server、BASIC都是在微机上广为应用的数据库管理软件。

61. (× )汇编语言与机器语言指令具有一一对应的关系,因此用其编写的程序计算机能就直接接受。

62. (× )UNIX、NetWare、Windows 98和Linux都是网络操作系统。

63. (√ )我国的教育与科研网(CERENT)、中科院技术网(CSTNET)都是广域网。

64. (√ )用户可以通过单击桌面上的【Internet Explorer】图标,或通过【开始】|【所有程序】|【Internet Explorer】命令启动IE浏览器。

65. (√ )Netscape Communicator和Internet Explorer都是浏览器软件。

66. (√ )域名服务器(Domain Name Server)是将域名地址转换成IP地址的专用服务器。

67. (× )在微机局域网中工作站提供网络通信及其它网络管理功能,为网络用户提供服务。

68. (√ )采用局域网连接Internet的用户,不需要经过拔号过程,用户打开计算机就自动连接到Internet。

69. (√ )用户一般通过局域网接入和通过拔号与ISP连接入Internet。

70. (√)计算机网络的资源共享是指共享主机、大容量存储设备和特殊外围设备,从而避免硬件的重复投资和提高设备的利用率。

71. (√ )局域网络一般限制在10公里围,而且传输速率较高,误码率低。

72. (√ )计算机网络是计算机技术与现代通讯技术结合的产物。

73. (√ )远程登录指通过Internet进入远方的计算机系统,成为其合法用户、使用其开放的资源。

74. (√ )Yahoo!、网易、搜狐、百度都是搜索引擎,通过它们几乎可以查找到所有的。

75. (× )IP地址由四个小数点分开的16位二进制数组成。

76. (√ )域名的命名格式为:WWW.<用户名>.<二级域名>.<一级域名>。

77. (√ )按照网络对介质频带的使用特点,局域网络分为基带局域网和宽带局域网两种。

78. (× )256.18.18是一个主机服务器的IP地址。

79. (× )计算机网络是计算机技术与数据库技术相结合的产物。

80. (√ )局域网络一般由网络服务器、工作站、网络接口卡、集线器、传输介质等基本硬件组成。

81. (× )局域网一般限定在100公里围之的一个局部的地区。

82. (√ )广域网又称为远程网,具有传输距离远、传送速率低、结构不规等特点。

83. (× ) Outlook Express、IE和Netscape都是专用软件。

84. (√ )电子地址的一般格式为:<用户名><电子服务器域名>。

85. (× )WWW和Internet是一个相同的概念,都是集文字、图形、图像、声音、动画于一身的全球性的信息查询系统。

86. (√ )电子地址的一般格式为<用户名><电子服务器域名>。

87. (× )我国财政部网页的域名为:https://www.wendangku.net/doc/1d10110394.html,,其中“”是一级域名。

88. (√ )Internet的基础和核心是TCP/IP网络协议。

89. (√ )计算机网络是以资源共享和信息传递为目的。

90. (× )清除病毒的首选方法是对磁盘重新格式化。

91. (√ )喇叭无故蜂鸣、尖叫、报警或者演奏某种音乐,是计算机感染病毒的一种症状。

92. (√ )影响计算机系统安全的主要风险有:系统故障风险、道德风险以及计算机病毒。

93. (× )计算机病毒是一个具有传染性和破坏性的数据库,威胁着计算机系统的安全。

94. (√)系统启动、程序装入、程序执行的时间比平时长,运行速度明显降低,是计算机感染病毒的一种症状。

95. (√ )计算机系统安全保护的任务是保护计算机系统资源,防止有意或无意对数据的干扰和破坏,确保数据安全和完整。

96. (× )计算机病毒可以清除但不能预防。

97. (√ )经常突然出现死机或者重启是计算机感染病毒的一种症状。

98. (√ )程序或者数据文件神秘丢失,是计算机感染病毒的一种症状。

99. (× )任何一台计算机系统,不管是否联接到Internet都有可能受到黑客的攻击。

100. (√ )目前国常见的计算机防杀病毒软件有:KV2005、瑞星杀毒软件、Norton Antivirus、金山毒霸。101. (√ )对被病毒感染的磁盘重新格式化可以清除病毒,但重新格式化将玉石俱焚。

102. (√ )计算机进行数据处理或传输过程中都会产生电磁辐射,这既可能造成泄密,也可能会因受到干扰而造成数据信息的不准确。

103. (√ )存空间变小或磁盘空间突然变小,是计算机感染病毒的一个症状。

104. (× )操作系统Unix、Windows不会称为黑客攻击的目标。

105. (√ )防火墙是企业部网与Internet之间的一道屏障,在一定程度上可以保护企业网免受黑客的攻击。106. (√ )字长标志计算机的精度和处理信息的能力,在其他指标相同时,字长越大计算机处理数据的速度就越快。)

107. (× )一个字节中所包含的二进制位数与具体计算机类型有关。

108. (× )个人计算机的字长都是32位。

109. (× )会计电算化属于计算机辅助系统领域。

110. (√ )计算机通信是计算机技术与通信技术相结合而产生的一个应用领域。

111. (√ )计算机系统由硬件系统和软件系统组成。

112. (× )计算机硬件系统由中央处理器、硬盘、键盘、鼠标和显示器五大基本部件组成。

113. (× )急需处理的数据和正在执行的程序通常存放在外存储器中。

114. (× )Office和Windows都是系统软件。

115. (√ )计算机程序设计语言分为机器语言、汇编语言和高级语言三种。

116. (√ )计算机网络的主要功能有资源共享、信息传送、分布处理。

117. (√ )资源共享包括硬件资源、软件资源和数据资源的共享。

118. (× )IP地址用一个32位数表示。

119. (√ )域名是分层次的,每层之间用“?”分隔,最左侧的是高层域名。

120. (√ )每个收发电子的用户都必须有一个电子地址。

121. (√ )在影响计算机安全的因素中,员工操作失误属于部人员道德风险。

122. (√ )计算机病毒是一种人为蓄意编制的具有自我复制能力并可以制造计算机系统故障的计算机程序。123. (√ )宏病毒是利用软件所支持的宏命令编写成具有复制、传染能力的宏。

124. (√ )计算机黑客,是指通过计算机网络非法进入他人系统的计算机入侵者。

125. (× )防火墙是一种杀毒软件。

相关文档