会计电算化理论考试大纲内容

会计电算化理论考试大纲内容

ID:5798842

大小:347.50 KB

页数:58页

时间:2017-12-25

会计电算化理论考试大纲内容_第1页
会计电算化理论考试大纲内容_第2页
会计电算化理论考试大纲内容_第3页
会计电算化理论考试大纲内容_第4页
会计电算化理论考试大纲内容_第5页
资源描述:

《会计电算化理论考试大纲内容》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、RightsreservedWanYunJiang会计电算化理论考试大纲内容(初级)上篇:第一章:会计电算化的工作环境第二章:计算机的基本操作第三章:会计电算化基础知识下篇:第四章:帐务处理系统第五章:会计报表处理系统第六章:其他核算子系统(工资核算系统、固定资产核算系统、材料核算系统、成本核算系统、产成品及销售核算系统)RightsreservedWanYunJiang理论考试复习题第一章计算机基础知识一.判断题:1.计算机系统是由CPU、内存储器和输入输出设备组成的。(×)一个完整的计算机系统包括硬件系统和软件系统两大部分2.任何存储器都有记忆能力,即其中的信息都不会丢失。

2、(×)断电后,ROM存储器中的信息不会丢失,RAM存储器中的信息将全部丢失。3.计算机语言分为三类:机器语言、低级语言和高级语言。(√)系统软件分为四类:操作系统、语言处理程序、数据库管理系统、支持软件。语言处理程序又称为程序设计语言,是人与计算机之间交换信息的工具,一般分为:机器语言、汇编语言、高级语言三类。汇编语言是将机器语言“符号化”的程序设计语言,属于低级语言,是面向机器的。4.使用软盘引导,比使用硬盘引导感染病毒的机会通常要多一些。(√)5.在主机电源接通的情况下,不要插拔接口卡或电缆线,以免损坏主机器件。(√)不要带电拔、插、摇晃计算机中各部件的电缆插头,否则可能损

3、坏接口电路。连接或断开部件时,必须在断电情况下进行。6.RAM中的信息既能读又能写,断电后其中的信息不会丢失。(×)7.通常硬盘安装在主机箱内,因此它属于主存储器。(×)主存储器简称‘内存’,有固化在主机板上的ROM和用户可用的内存RAM构成。8.键盘上的CTRL键是控制键,它必须与其他键同时安下才起作用。(√)常用的控制键有Shift、Ctrl和Alt键。控制键总是与其它键配合才起作用。9.存储器的容量通常都以字节为单位,并以K来代表1024字节。(√)存储器分内存储器和外存储器,容量都以字节为单位,习惯上用B表示单位。1KB=1024B1MB=1024KB1GB=1024M

4、B10.汇编语言是一种计算机高级语言。(×)11.主频越高,计算机的运算速度也越快。(√)由于计算机运算快慢与微处理器的时钟频率紧密相关,人们习惯将CPU的主频用来表示计算机的运算速度,主频通常以兆赫兹MHZ为单位RightsreservedWanYunJiang。一般来说,主频越高,运算速度就越快。12.运算器是进行算术和逻辑运算的部件,通常称它为CPU。(×)CPU是由运算器和控制器组成,运算器完成算术运算和逻辑运算,控制器则完成逻辑操作。13.字长是指计算机能直接处理的二进制信息的位数。(√)计算机内部都是采用二进制来计数和运算的,它只有0和1两个数字,按‘逢二进一’的规

5、律计数。所以,计算机就有8位、16位、32位、64位之分,这里的‘位’bit数指的是计算机每次能处理多少个二进制数。通常称8位二进制数是一个字节byte,16位是一个字长。字长越长,运算速度越快,精度越高,信息处理能力越强。14.组建一局域网时,网卡是必不可少的网络通讯硬件。(√)网卡又称网络适配器,使网络通信的基本硬件,每一台工作站和服务器都必须配备一块网卡,插在计算机的扩展槽中,计算机通过它与网络通讯线路相连接。15.计算机病毒只破坏软盘或硬盘上的数据和程序。(×)计算机病毒是一种专门干扰电脑正常工作的程序,具有破坏性、传染性、寄生性、潜伏性四个特性。电脑染上病毒后,轻者影

6、响正常工作,重者会引起系统瘫痪,数据丢失。16、计算机的安全风险主要来自四个方面。(√)计算机的安全风险主要来自四个方面,即自然灾害风险、系统故障、操作失误和认为蓄意破坏。17、加强内部控制和管理是保障会计电算化系统安全的最有效途径。(√)在会计电算化条件下,加强内部控制和管理是保障会计电算化系统安全的最有效途径。18、黑客一般指的是计算机网络的非法入侵者,他们大都是程序员。(√)黑客一般指的是计算机网络的非法入侵者,他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞机器原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其中。19、SATAN是一种端口扫描软件。(

7、√)RightsreservedWanYunJiang由于计算机与外界通信都必须通过某个端口才能进行,黑客可以利用一些端口扫描软件,如SATAN、IP、Hacker等对被攻击的目标计算机进行端口扫描,查看该计算机的哪些端口是开放的,以便攻击。20、黑客常用的欺骗方式有五种。(√)黑客攻击常用的欺骗方式有IP欺骗、路由欺骗、DNS欺骗、ARP(地址解析协议)欺骗和Web欺骗。二.单项选择题:1.世界上第一台微机能处理的字长是B位。A、2B、4C、8D、16但从微型机来看,计算机的发展经历了五个

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。