admin 管理员组文章数量: 1086019
2024年12月31日发(作者:unionpay ダウンロード)
T
T
F1946
T
T
F快
T
F高
T
F四代
T
F(科学计算)信息处理
T
T
T
T
F1024MB
F
存储器、输入输出设备
五
T
T
T
T
F虽然,但基本相同
第二章 会计电算化的工作环境
三、判断题(正确的打“T”,错误的“F”)
1、微处理器芯片的位数是微型计算机的字厂有直接的关系,芯片位数越多,计算机能存储传送及处理
信息的功能越强。( )
2、字长、时钟频率、运算速度和内存容量都是微机的主要性能指标。 ( )
3、世界上第一台电子计算机(ENIAC)于1945年在美国诞生。 ( )
4、微型计算机和传统计算机一样,都采用了“存储程序”的冯`诺依曼体系结构。 ( )
5、计算机大小规模虽然不一样,但其工作原理和内部结构却基本相同。( )
6、主频指计算机的时钟频率,时钟频率越高,计算机的运算速度就越慢。( )
7、运算速度的计量单位为MIPS,即每秒百万条指令,例如100MIPS表示计算机每秒执行的指令1亿条。
( )
8、计算机字长越大,计算机的运算速度就越慢。 ( )
9、PentiumIV的时钟频率已到了G级,即高达几千个MHZ。 ( )
10、计算机发展经历了五代,即从电子管计算机发展到今天的大规模集成电路计算机。 ( )
11、计算机采用了“存储程序”的工作原理。这一原理是1946年由冯诺依曼提出的。( )
12、人事管理、人口统计、仓库管理、银行业务、预定机票都属于科学计算的应用领域。 (
)
13、在计算机中用KB、MB、GB、TB等单位来表示存储容量,其中1GB=1024MB。( )
14、字厂、时钟频率、运算速度都是微处理器的主要性能指标。 ( )
15、计算机的存储容量以字节为基本单位,一个字节(B)为8位二进制代码。( )
16、会计电算化属于信息处理应用领域。 ( )
17、在计算机中用KB、MB、GB、TB等单位来表示存储容量,其中1GB=1024KB ( )
18、硬件系统是构成计算机主机的各种物理设备的总称,冯 诺依曼结构计算机的硬件由运算器、控制
器、存储器几大部分组成。( )
19、字长是计算机在主要技术指标,字长越长,计算机的运算速度和效率就越高。( )
20、一个完整的计算机系统由硬件系统和软件系统两大部分组成。 ( )
21、目前微机正在向微型化、网络化、多媒体化和智能化方向发展。 ( )
22、人事管理、仓库管理、银行业务、预定机票都属于信息处理的应用领域。 ( )
23、计算机由于大小规模不一样,所以其工作原理和内部结构也不相同。( )
F
取决于计算机的内部结
构。
字长、运算速度、存储
F容量、外部设备和造价
等技术指标
T
F是不相同
运算器完成加、减、乘
F、除等算术运算和与、
或、非等逻辑运算
T
F
运算器和控制器合称中
央处理器(CPU)
F如:C、D。。。
F写保护状态,无法改写
T
T
FROM只读
T
T
F点距越小
F
只可以,而不能(或改
CD-RW)
F运算器和控制器
24、计算机的字长由计算机的时钟频率决定,时钟频率越高,字长就越大。( )
25、计算机根据其字长分为巨型机、大型机、中型机、小型机、微型机和袖珍机。( )
26、计算机采用了“存储程序”的工作原理。这一原理是1946年由冯诺依曼提出的。( )
27、计算机一次能处理的二进制数的位数称为“字长“,不同的计算机的字长都是相同。 ( )
28、运算器 CPU中完成加、减 、乘、除等算术的部件,而控制器即是完成与、或、非等逻辑运算的部
件。 ( )
29、运算器和控制器合称中央处理器(CPU),CPU和内存储器则合称计算机的主机,在微型机中主机安
装在一块主机板上。( )
30、CPU是计算机的核心,它由运算器、控制和内存组成。 ( )
31、硬盘驱动器经过分区处理后将分为多个逻辑驱动器,而且操作系统给每个逻辑驱动器分配一个代
号,如A、B、C、D、E等等。()
32、当拨动软盘保护开关露出孔时软盘处于读保护状态,可使软盘中计算机无法读出。()
33、磁盘存储容量的计算方法是:磁盘存储容量=盘面数*每面磁道数*每道扇数区数*每扇区存储容量。
()
34 CD-R光盘只能写一次信息,写入后只能读取而不能修改或删除其中的信息()
35 微机内存储器分RAM和ROM两大类,其中RAM存储器只能从中读取代码,而不能以一般的方法向其写入
代码。()
36 微机计算机是将运算器和控制器集成在一小块芯片上,这块芯片实际上就是微机的CPU,又称为微处
理器。
37 CPU是计算机的核心,它由运算器和控制器组成。()
38 显示器常用点距即显示器上最小像素的直径)来表示分辨率,点距越大,分辨率就越高,显示效果
就越好。()
39 CD-ROM是一种读写光驱,即不仅可以通过激光扫描技术从光盘上读取信息,而且能改变或增删光盘
中的内容。()
40 在微型计算机中将运算器和内存集成一片半导体芯片上,这种芯片就称作微处理哭器。
F快
FRAM
T
T
F快
F应用软件
前三为操作系统,后
TBASIC为语言处理程序,
均为系统软件。
T
T
F机器语言
T
F
高级(通用)语言,不
能
T
F操作系统最为重要
T
T
T
T
41 尽管内存储器直接与CPU进行数据交换,但由于它的存储容量较小,所以它存取数据的速度比外部存
储器慢得多()
42 ROM是一种随机存取存储器,关机后其中的数据将全部消失()
43 RAM是一种既可以从中读限数据以可向它写入数据的随机存取存储器,关机后其中的数据将全部消失
。()
44 硬盘出厂后必须经过低级格式化、分区、高级格式化才能使用。()
45 U盘容量大,但读写速度比软盘慢得多()
46 WPS、Word、Excel、powerpoint、Authorware都属于系统软件。()
47 Windows、OS2、UNIX、BASIC等都是系统软件。()
48 只需告诉计算机“做什么”而不必告诉计算机具体“怎么做”的语言称为非过程化的语()
49 应用软件是为解决各类应用问题而设计的各种计算机软件,文字处理和电子表格软件都属于应用软
件。()
50 高能语言是计算机的“母语”由一系列指示CPU操作的计算机指令组成。()
51计算机语言大致可以分为三大类,即机器语言、汇编语言和高级语言。()
52 BASIC是一种汇编语言,计算机可以直接读懂用它编写的程序。()
53机器语言是计算机的“母语”由一系列指示CPU 操作的计算机指令组成。()
54软件系统是了管理和维护计算机资源而编制的程序和有关文档的总和,其中数据库管理系统最为重
要,它是所有软件的核心。()
55操作系统是用于管理、操纵和维护计算机各种资源并使其正常高效运行的软件。()
56人们常常称机器语言、汇编语言和一般高级语言为过程性语言。()
57用高级语言编写的程序称为源程序,只有将其翻译成机器语言的目标程序,计算机才能识别和执行。
()
58会计软件,企业管理软件都是应用软件。()
F
F
F
F
T
T
T
T
F
T
T
F
T
T
T
T
F
T
T
F
F
系统软件主要包括:操
作系统、语言处理程序
、数据库管理系统、网
络软件、诊断程序以及
工具软件。企业管理软
件是应用软件。
BASIC为语言处理程序
不能直接接受,必须先
将其汇编
UNIX 和WINDOWS 都是操
作系统
59系统软件主要包括:操作系统、语言处理程序、数据库管理系统、网络软件、企业管理软件等。()
60Foxpro、SQL Server、BASIC都是在微机上广为应用的数据库管理系统。()
61汇编语言与机器语言指令具有一一对应的关系,因此用其编写的程序计算机能直接接受。()
62 UNIX、NetWare、Windows98和Linux都是网络操作系统。()
63.我国的教育与科研网(CERENT)、中科院科技网(CSTNET)都是广域网。()
64用户可能通过单击桌面上的确良[I nternetExplorer]图标,或通过[开始][所有程
序][InternetExplorer]命令启动IE浏览器。()
65 Netscape Communicator和InternetExplorer都是浏览器软件。()
66 域名服务器(DomainNameServer)是将域名地址转换成IP地址的专用服务器。()
服务器提供67 在微机局域网中工作站提供网络通信及其它网络管理功能,为网络用户提供服务。()
68 采用局域网连接Internet的用户,不需要经过拨号过程,用户打开计算机就自动连接到Internet.()
69 用户一般通过局域网接入和通过拨号电话与ISP连接入Internet()
70 计算机网络的资源共享是指共享主机、大容量存储设备和特殊外转设备,从而避免硬件的重复投资
硬件资源共享是
和提高设备的利用率()
71 局域网络一般限制在10公里范围内,而且传输速率较高,误码率低。()
72 计算机网络是计算机技术与现代通讯技术相结合的产物。()
73 远程登录指通过Internet进入远方的计算机系统,成为其合法用户,使用其开放的资源()
74 Yahoo、网易、搜狐、百度都是搜索引擎,通过它们几乎可以查找到所有的网站()
32位75 IP地址由四个用小数点分开的16位二进制数组成。()
76 域名的命名格式为WWW。〈用户名〉。〈一级域名〉()
77 按照网络对介质频带的使用特点,局域网络可分为基局域网和宽局域网两种()
258.18.18.178 256。18。18是一个主机服务器的IP地址()
与现代通讯技术相结合79 计算机网络是计算机技术与数据库技术相结合的产物。()
T
F
T
F
T
F
F
F
T
T
F
T
T
F
T
T
F
T
T
F
10公里
80 局域网络一般由网络服务器、工作站、网络接口~、集线器、传输介质等基本硬件组成()
81 局域网一般限定在100公里范围之内的一个局部地区()
82 广域网又称远程网,具有传输距离远,传送速率低、结构不规范等特点()
OutlookExpress是专用
软件,而IE和Netscape都
83 OutlookExpress、IE和Netscape都是专用的邮件软件()
是浏览器,都自带一个邮
件工具
84 电子邮件地址的一般格式为<用户名.>@<电子邮件服务器域名>()
不是.INTERNET上提供许
85 WWW和Internet是一个相同的概念,都是集文字、图形、图像、声音、动画于一身的全球性的信息查
多查询工具,WWW只是其
询系统()
中应用最广泛的一种.
<用户名>@<电子邮件服
86 电子邮件地址的一般格式:<用户密码>@<电子邮件服务器域名>()
务器域名>
CN是一级,GOV是二
87 我国财政部网页的域名为:WWW。其中WWW是一级域名()
级,MOF是用户名
88 Internet的基础和核心是TCP/IP网络协议()
89 计算机是以资源共享和信息传递为目的()
考虑杀毒软件90 清除病毒的首先方法是对磁盘重新格式化()
91 喇叭无故蜂鸣尖叫报警或演奏某种音乐是计算机感染病毒的一种症状()
92.影响计算机系统安全的主要风险有:系统故障风险、道德风险以及计算机病毒。( )
的程序93.计算机病毒是一个具有传染性和破坏性的数据库,威胁着计算机系统的安全。( )
94.系统启动、程序装入、程序执行的时间比平时长,运行速度明显降低,是计算机感染病毒的一种症
状。( )
95.计算机系统安全保护的任务是保护计算机系统资源,防止有意或无意对数据的干扰和破坏,确保数
据安全和完整。( )
也能96.计算机病毒可以清除但不能预防。( )
97.经常突出现死机或重启是计算机感染病毒的一种症状。( )
98.程序或数据文件神秘丢失,是计算机感染病毒的一种症状。( )
只要,就99.任何一台计算机系统,不管是否联接到Internet都有可能受到黑客的攻击。( )
T
T
T
T
F会
T
T
F二进制代码为8位
F以32或64位为主
F信息处理应用
T
T
由运算器、控制器、存
F储器、输入设备和输出
设备
F内存
FOFFICE为应用软件
T
T
T
T
F最右侧
T
T
T
100.目前国内常见的计算机防杀病毒软件有:KV2005、瑞星杀毒软件、Norton Antivirus、金山毒霸
。( )
101.对被病毒感染的磁盘重新格式化可以清除病毒,但重新格式化将玉石俱焚。( )
102.计算机进行数据处理或传输过程中都会产生电磁辐射,这既可能会造成泄密,也可能会因受到干
扰而造成数据信息的不准确。( )
103.内存空间变小或磁盘空间突然变小,是计算机感染病毒的一种症状。( )
104.操作系统Unix、Windows不会成为黑客攻击的目标。( )
105.防火墙是企业内部网与Internet之间的一道屏障,在一定程度上可以保护企业网免受黑客的攻击
。( )
106.字长标志计算机的精度和处理信息的能力,在其他指标相同时,字长越大计算机处理数据的速度
就越快。( )
107.一个字节中所包含的二进制位数与具体计算机类型有关。( )
108.个人计算机的字长都是32位。( )
109.会计电算化属于计算机辅助系统领域。( )
110.计算机通信是计算机技术与通信技术相结合而产生的一个应用领域。( )
111.计算机系统由硬件系统和软件系统组成。( )
112.计算机硬件系统由中央处理器、硬盘、键盘、鼠标和显示器五大基本部件组成。( )
113.急需处理的数据和正在执行的程序通常存放在外存储器中。( )
114.Office和Windows都是系统软件。( )
115.计算机程序设计语言分为机器语言、汇编语言和高级语言三种。( )
116.计算机网络的主要功能有资源共享、信息传递、分布处理。( )
117.资源共享包括硬件资源、软件资源和数据资源的共享。( )
118.IP地址用一个32位数表示。( )
119.域名是分层次的,每层之间用“.”分隔,最左侧的是最高层域名。( )
120.每个收发电子邮件的用户都必须有一个电子邮件地址。( )
121.在影响计算机安全的因素中,员工操作失误属于内部人员道德风险。( )
122.计算机病毒是一种人为蓄意编制的具有自我复制能力并可以制造计算机系统故障的计算机程序。
( )
T
T
F
123.宏病毒是利用软件所支持的宏命令编写成的具有复制、传染能力的宏。( )
124.计算机黑客,是指通过计算机网络非法进入他人系统的计算机入侵者。( )
是一种防黑产品,是一
道屏障,不是杀毒软件125.防火墙是一种杀毒软件。( )
。
版权声明:本文标题:第二章 会计电算化的工作环境 练习题 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.roclinux.cn/p/1735744263a1687595.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论