会计资格考试试题.doc

上传人:F****n 文档编号:94249628 上传时间:2019-08-04 格式:DOC 页数:8 大小:22KB
返回 下载 相关 举报
会计资格考试试题.doc_第1页
第1页 / 共8页
会计资格考试试题.doc_第2页
第2页 / 共8页
会计资格考试试题.doc_第3页
第3页 / 共8页
会计资格考试试题.doc_第4页
第4页 / 共8页
会计资格考试试题.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《会计资格考试试题.doc》由会员分享,可在线阅读,更多相关《会计资格考试试题.doc(8页珍藏版)》请在金锄头文库上搜索。

1、1、计算机网络中“LAN”表示(b )。 (1分):p49A、路由器 B、局域网 C、广域网 D、网关 2、由于操作失误,硬件、软件、网络本身出现故障而导致系统数据丢失甚至瘫痪的风险,称为(a )。 (1分):p64A、系统故障风险 B、操作故障风险 C、硬件风险 D、软件风险3、网络文件地址http:/ /c/2004-12-04/ s.shtml。 其格式为(c )。 (1分):p63A、:/./ B、/./ C、:/./ D、:/./ 4、计算机网络中,总线拓扑结构的缺点是( b)。 (1分):p50A、成本高 B、网络如果发生故障不易找到故障点 C、网络检错容易 D、线路管理集中5、有

2、关Internet互联网的概念,(d )是错误的。 (1分):A、Internet即国际网络互联 B、Internet具有网络资源共享的特征 C、Internet是分布式计算机控制系统 D、Internet是局域网的一种 6、计算机网络中的设备之间的连接形式,网络中的通信线路和节点的几何排列等称为(b )。 (1分):p50A、网络协议 B、网络拓扑 C、网络资源 D、网络硬件7、网络上的各台计算机均以“点对点”方式连接至一中枢装置的布线方式称为(a )。 (1分):p51A、星型拓扑结构 B、总线拓扑结构 C、环形拓扑结构 D、树形拓扑结构8、(a )是继电报、电话之后的第三代通信技术。 (

3、1分):A、数据通信 B、电脑 C、计算机网络 D、INTERNET 9、企业内部人员对信息的非法访问、篡改、泄密和破坏等方面的风险,属于(d )。 (1分):p67A、系统故障风险 B、技术层风险 C、操作层风险 D、内部人员道德风险 10、来自社会上的不法分子通过互联网对企业内部网的非法入侵和破坏,是指(d )。 (1分):p69A、决策层风险 B、操作层风险 C、系统关联方道德风险 D、社会道德风险 11、某单位的财务管理软件属于(b )。 (1分):A、工具软件 B、应用软件 C、系统软件 D、字表处理软件 12、( c)从信息论的角度来看,就是信息的采集传递、加工、判断和决策过程。

4、(1分):pA、规划过程 B、预测过程 C、管理过程 D、决策过程 13、信息化的规范性原则不包括(a )。 (1分):A、系统实施的规范性 B、系统设计的规范性 C、管理制度的规范性 D、数据信息的规范性14、计算机网络是在统一的网络协议控制下,将地理位置分散的许多独立的计算机系统连接在一起所形成的网络。下列( b)不是计算机联网的目的。 P48A、硬件资源共享 B、防治计算机病毒 C、软件资源共享 D、信息传递 15、系统软件与应用软件的相互关系是(d )。 (1分):A、前者以后者为基础 B、每一类都以另一类为基础 C、每一类都不以另一类为基础 D、后者以前者为基础 多项选择题1、属于网

5、络协议(ab )。 (2分):pA、HTTP B、TCP C、BBC D、ABC 2、保障计算机安全的对策有(bcd )。 (2分):p74A、不断开发完善计算机硬件建设 B、不断完善计算机安全立法 C、不断创新计算机安全技术 D、不断加强计算机系统内部控制与管理 3、防止黑客进入的主要措施有(bcd )。 (2分):p78A、核心技术由一个人统管 B、在网络中采用防火墙、防黑客软件 C、建立防黑客扫描和检测系统 D、通过制定相关法律加以约束 判断题1、实时处理软件普遍用于生产过程的自动控制,计算机对采集的信息快速处理并在限时内作出相应自动控制处理。 (1分):A、对 B、错 2、E-mail

6、实际上就是在网络上以电子化的手段传递信息,从而达到传递邮件的功能。 (1分):A、对 B、错 3、做好系统软件、应用软件的备份,并定期进行数据文件备份,供系统恢复使用。这样可以有效地规避风险。 (1分):A、对 B、错 4、红外线可以作为计算机通讯介质。 (1分):A、对 B、错 5、机器语言和汇编语言都是面向机器的语言,缺乏通用性,称为高级语言。 (1分):A、对 B、错 6、实时处理软件普遍用于生产过程的自动控制,计算机对采集的信息快速处理并在限时内作出相应自动控制处理。 (1分):A、对 B、错 7、对存储在磁性介质或者其他介质上的程序文件和相应的数据文件,会计核算软件应当有必要的加密或者其他保护措施,以防止被非法篡改。 (1分):A、对 B、错 8、电子邮件地址一般包含接受并寄存邮件的服务器名称。 (1分):A、对 B、错 9、在系统设计过程中,为了提高会计信息系统的质量,应把效益性原则放在次要的位置。 (1分):A、对 B、错 10、会计软件属于计算机应用软件。 (1分):A、对 B、错 涵盖了企业价值、不动产、无形资产、机器设备、珠宝首饰等评估业务主要领域,涉及业务承接、业务操作、报告出具等评估业务全过程,在基本概念、方法体系、价值类型等方面与国际评估准则趋同,初步构建了资产评估准则体系,执业有据可依、检查有规可循的格局基本形成。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 事务文书

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号