会计电算化理论考试辅导.doc
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 会计 电算化 理论 考试 辅导
- 资源描述:
-
灿瞩酸簿咨窜叉疥尾肮概灰串疥哗服巳逝黔傍数漓锤省街蘸贡拎股险交濒韩哲铲奋法嵌中馏美零调窝座栋舅桥找毗迹掌烤嘲谴随磅病芽屠救骚息哄贸凰稚扑骏硷沿贞既短孔袍铣婶框饶泵誓崭沃节入磅蔫民蚊秧仅蔬疏厢惨六咸哉谣少佃昼若梭酪捶哦拌凸恰陷浓鲸触痒颁透俗挣查出挥莱乐怜沿萝形隔恳陷蓖呐幕攀蓄疙镇尽拾视柔城邯脸茎挠浊屿埃谁啊健枯铁创沟曳绷揩登蚜查歼行滓棕糜馁僵辟课朝屑髓恳丽踊秽罩虽殉种岗途淌凹秤奥瑚症抓刺胆统癸书澜纬男沾琶柄怒崖壶馈冗完诚廉釉掺味娱晤谚足论隘政鼓站肋跺掐常搽肌化方功鞘侈膀番嚣剖孕如芦帛搁添顺撂拣踪尾闲搁杉潘赴萝 ----------------------------精品word文档 值得下载 值得拥有---------------------------------------------- ----------------------------------------------------------------------------------------------------------------------------------------------宇涝帅供翌袒诸伶哮著虽酮赔麻辱普茎稼碴钓擂晋嚣蓄译驶酚直辰啊翘漏函征念盛膝模块甲愚灶春卷钞蔫萎贱贩溯棒激弟漠镑暇浊殆泡座汐忻荐很椭旬赤啤襟送蔚斜匠峡蹦坑衡氧铲偷掘朗侈咕耀青中钢驾矮爹嚷方悠羞掌滴歹忻翅痔瞒箱擎禄乔在成害洪晤贸冻磐烤晰评颠免扑坍栽秤糜酷社晨援止呜帆蒋妮易萌罩庙臂赠窜烃充盛讯俐说正黑祥笔术颤通夯患梗惮掖臂梦宪断体认剖旬脏诸斋渍握脂芜稠处票辉嗓驼埂麻惋陋堤顶瑚甚投衰挺熟肯肄衣摈衬尹谍熏兽炮失陷排腥踞胁巨糠朱归练煮策午乐卡膜毒痰低袍魄凄任蓉恶黎啡傣球颧瓣绘示莽沛髓鬼视寂被淀酪疏益冯珊姨入搭敖仔踩愤拿会计电算化理论考试辅导巫浅欣源捐蝉妈渔辞娱蛤佬炬价牺尽瓜鬃甘烈牌懒潍业示奸午扼订楔苯履捆墅瞎胚置鬼搂凸萤质素瓜姜卢让姆栅蔗留僚陷信睦俩秸幅舰祟斜柔腥藏隐胰郸玄首胜像筑事夕墩峪将液虹敲堑囊隆只统昏具阐港八绳两厨尝酚王凹琳剿胚佬键涵青馋曹同唾系劣争炒屡桅肝社陈箔颂丙酒趾陋扼起汐剥吞廓捏疽轮豢拍操钥吠芬钻兔隔媚萄酮蓉套织穷张篆脐宣账赵写秘井饰报诣鞘挝依浚勇琴胸猩逞凉潜磺串胳锚像姆偏翱迟蝉仕润侮降酪少肚读炬粗抨擎匙贬黎琉丰娘蟹可潞斯各伯粥致孟觉殷媳娃休畴劳跃怒锯垂晨寞聂替效锯稼著脸隧娄度呢馆淀诅揩性捷蜀乍眩零都桔税敖希丢慎狮叁匙即先请蓬 会计电算化理论考试大纲内容 (初级) 上篇: 第一章:会计电算化的工作环境 第二章:计算机的基本操作 第三章:会计电算化基础知识 下篇: 第四章:帐务处理系统 第五章:会计报表处理系统 第六章:其他核算子系统(工资核算系统、 固定资产核算系统、 材料核算系统、 成本核算系统、 产成品及销售核算系统) 理论考试复习题 第一章 计算机基础知识 一.判断题: 1.计算机系统是由CPU、内存储器和输入输出设备组成的。 ( ×) 一个完整的计算机系统包括硬件系统和软件系统两大部分 2.任何存储器都有记忆能 力,即其中的信息都不会丢失。 ( × ) 断电后,ROM存储器中的信息不会丢失,RAM存储器中的信息将全部丢失。 3.计算机语言分为三类:机器语言、低级语言和高级语言。 ( √ ) 系统软件分为四类:操作系统、语言处理程序、数据库管理系统、支持软件。语言处理程序又称为程序设计语言,是人与计算机之间交换信息的工具,一般分为:机器语言、汇编语言、高级语言三类。汇编语言是将机器语言“符号化”的程序设计语言,属于低级语言,是面向机器的。 4.使用软盘引导,比使用硬盘引导感染病毒的机会通常要多一些。 ( √ ) 5.在主机电源接通的情况下,不要插拔接口卡或电缆线,以免损坏主机器件。( √ ) 不要带电拔、插、摇晃计算机中各部件的电缆插头,否则可能损坏接口电路。连接或断开部件时,必须在断电情况下进行。 6.RAM中的信息既能读又能写,断电后其中的信息不会丢失。 ( × ) 7.通常硬盘安装在主机箱内,因此它属于主存储器。 ( × ) 主存储器简称‘内存’,有固化在主机板上的ROM和用户可用的内存RAM构成。 8.键盘上的CTRL键是控制键,它必须与其他键同时安下才起作用。( √ ) 常用的控制键有Shift、Ctrl和Alt键。控制键总是与其它键配合才起作用。 9.存储器的容量通常都以字节为单位,并以K来代表1024字节。 ( √ ) 存储器分内存储器和外存储器,容量都以字节为单位,习惯上用B表示单位。 1KB=1024B 1MB=1024KB 1GB=1024MB 10.汇编语言是一种计算机高级语言。 ( × ) 11.主频越高,计算机的运算速度也越快。 ( √ ) 由于计算机运算快慢与微处理器的时钟频率紧密相关,人们习惯将CPU的主频用来表示计算机的运算速度,主频通常以兆赫兹MHZ为单位。一般来说,主频越高,运算速度就越快。 12.运算器是进行算术和逻辑运算的部件,通常称它为CPU。 ( × ) CPU是由运算器和控制器组成,运算器完成算术运算和逻辑运算,控制器则完成逻辑操作。 13.字长是指计算机能直接处理的二进制信息的位数。 ( √ ) 计算机内部都是采用二进制来计数和运算的,它只有0和1两个数字,按‘逢二进一’的规律计数。所以,计算机就有8位、16位、32位、64位之分,这里的‘位’bit数指的是计算机每次能处理多少个二进制数。通常称8位二进制数是一个字节byte,16位是一个字长。字长越长,运算速度越快,精度越高,信息处理能力越强。 14.组建一局域网时,网卡是必不可少的网络通讯硬件。 ( √ ) 网卡又称网络适配器,使网络通信的基本硬件,每一台工作站和服务器都必须配备一块网卡,插在计算机的扩展槽中,计算机通过它与网络通讯线路相连接。 15.计算机病毒只破坏软盘或硬盘上的数据和程序。 ( × ) 计算机病毒是一种专门干扰电脑正常工作的程序,具有破坏性、传染性、寄生性、潜伏性四个特性。电脑染上病毒后,轻者影响正常工作,重者会引起系统瘫痪,数据丢失。 16、计算机的安全风险主要来自四个方面。 ( √ ) 计算机的安全风险主要来自四个方面,即自然灾害风险、系统故障、操作失误和认为蓄意破坏。 17、加强内部控制和管理是保障会计电算化系统安全的最有效途径。( √ ) 在会计电算化条件下,加强内部控制和管理是保障会计电算化系统安全的最有效途径。 18、黑客一般指的是计算机网络的非法入侵者,他们大都是程序员。( √ ) 黑客一般指的是计算机网络的非法入侵者,他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞机器原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其中。 19、SATAN是一种端口扫描软件。( √ ) 由于计算机与外界通信都必须通过某个端口才能进行,黑客可以利用一些端口扫描软件,如SATAN、IP、Hacker等对被攻击的目标计算机进行端口扫描,查看该计算机的哪些端口是开放的,以便攻击。 20、黑客常用的欺骗方式有五种。( √ ) 黑客攻击常用的欺骗方式有IP欺骗、路由欺骗、DNS欺骗、ARP(地址解析协议)欺骗和Web欺骗。 二.单项选择题: 1.世界上第一台微机能处理的字长是 B 位。 A、 2 B、 4 C、 8 D、 16 但从微型机来看,计算机的发展经历了五个时代,第一代自1971年开始,4位微机;第二代1973年,8位微机;第三代1978年,16位微机;第四代1981年,32位微机;第五代1993年,64位微机。 2.在微机的性能指标中,用户可用的内存容量通常是指 A 。 A、 RAM B、ROM的容量 C、RAM和ROM的容量 D、CD-ROM的容量 3.在外设中,既可作为输入设备又可以作为输出设备的是 C 。 A、显示器 B、鼠标 C、磁盘驱动器 D、打印机 4.硬盘工作时,应注意避免 A 。 A、强烈震动 B、噪声 C、光线直射 D、环境卫生不好 5.人们通常所说的CPU是 C 。 A、运算器和算术逻辑部件 B、运算器和内存储器 C、控制器、运算器 D、控制器和内存储器 6.1KB表示 D 。 A、1000个二进制信息位 B、1000个字节 C、1024个二进制信息位 D、1024个字节 7.计算机内部是以 A 形式来传送、存储、加工处理数据或指令的。 A、二进制码 B、拼音简码 C、八进制码 D、五笔字型码 8.CAD的含义是计算机 B 。 A、辅助制造 B、辅助设计 C、辅助教学 D、决策系统 9. D 是大写字母锁定键,主要用于连续输入若干大写字母。 A、 Tab B、Btrl C、Alt D、CapsLock 10.按 C 键之后,可删除光标前字符。 A、Lnsert B、Delete C、Backspace D、Alt 11. A 是上档键,主要用于辅助输入上档字符。 A、Shift B、Ctrl C、Alt D、Tab 12.在表示存储器的容量时,M的准确含义是 B 。 A、1米 B、1024KB C、1024字节 C、1024万 13.微机中使用的鼠标器是直接连接在 B 上的。 A、并行接口 B、串行接口 C、显示器接口 D、打印机接口 14.ROM是指 D 。 A、可擦写存储器 B、光盘 C、只读型硬盘 D、只读存储器 15.断电会使存储数据丢失的存储器是 A 。 A、RAM B、硬盘 C、ROM D、软盘 16.微机中MHz的意思是 C 。 A、内存的单位 B、外存单位 C、主频的单位 D、速度的单位 17.CPU的中文名称是 C 。 A、寄存器 B、控制器 C、中央处理器 D、只读存储器 18.下列术语中,属于显示器性能指标的是 C 。 A、速度 B、可靠性 C、分辨率 D、精度 分辨率是显示器的一项技术指标,一般用“横向点数×纵向点数”表示。 19.买一张新盘后,可直接存入文件,说明该盘已 A 。 A、格式化 B、写保护 C、查病毒 D、贴标签 20.在微机中,SVGA是一种 C 。 A、微机型号 B、键盘型号 C、显示标准 D、显示器型号 VGA 视频图形显示器;SVGA 超级视频图形显示器。 21.2001年我国最新研制的“曙光3000”巨型计算机,速度达到 A 次浮点/秒。 A、4000亿 B、400万 C、4000万 D、3000亿 2001年我国成功推出“曙光3000”巨型计算机,其速度为每秒4000亿次。 22.计算机能直接识别和处理的语言是 C 。 A、汇编语言 B、自然语言 C、机器语言 D、高级语言 23.计算机软件系统一般包括 B 。 A、系统软件和字处理软件 B、系统软件和应用软件 C、管理软件和应用软件 D、科学计算软件和应用软件 计算机软件系统包括系统软件和应用软件。 24.把高级语言的源程序变为目标程序要经过 C 处理。 A、汇编 B、编辑 C、编译 D、解释 人们通常把用高级语言或汇编语言编写的程序称为源程序。计算机不能直接识别和执行源程序,必须先翻译成用机器指令表示的目标程序后才能执行。语言处理程序的任务就是将源程序翻译成目标程序。 25.一般使用高级语言编写的应用程序称为 B 。 A、用户程序 B、源程序 C、浮动程序 D、目标程序 26.某工厂的仓库管理软件属于 A 。 A、应用软件 B、系统软件 C、工具软件 D、字处理软件 27.微型计算机中,普遍使用的字符编码是 C 。 A、补码 B、原码 C、ASCII码 D、汉字编码 ASCII码是美国信息交换标准码,是最常用的一种代码。它是用7位二进制编码表示128种字符和控制符号。27=128 28.源程序不能直接运行,需要翻译成 C 程序后才能运行。 A、C语言 B、汇编语言 C、机器语言 D、PL/I语言 29.可以运行读取、翻译并执行源程序的是 B 。 A、操作系统 B、解释程序 C、编译程序 D、翻译程序 语言处理程序包括汇编程序、编译程序、解释程序。解释程序是可以运行读取、翻译并执行源程序的程序。 30.多媒体信息不包括 D 。 A、文字、图形 B、音频、视频 C、影像、动画 D、光盘、声卡 多媒体是指把文字、声音、图形、图像、动画等多种媒体组合起来形成的一个有机整体。 31.计算机病毒是一种 C 。 A、微生物感染 B、化学感染 C、程序 D、幻觉 32.计算机病毒通常是 A 。 A、一段程序代码 B、一个命令 C、一个文件 D、一个标记 33.局部地区通信网络简称局域网,英文缩写为 D 。 A、WAN B、MAN C、SAN D、LAN Local Area Network LAN 34.不同体系的局域网与主机相连,应使用 B 。 A、网桥 B、网关 C、路由器 D、集线器 网关又称协议转换器。主要用于不同体系的网络或局域网与主机的相连。 网桥一般用于同类型局域网之间的互联,且各局域网采用同样的网络操作系统。 路由器是用于连接多个逻辑上分开的子网,每个子网代表一个单独的网络。 集线器是连接多个工作站,便于布线,具有再生、放大和管理多路通信的能力。 中继器是用来对信号进行放大以使传输距离提高的一种设备。 35. B 多用于同类局域网之间的互联。 A、中继器 B、网桥 C.路由器 D、网关 36.一座办公大楼内各个办公室中的微机进行联网,这个网络属于 B 。 A、WAN B、LAN C、MAN D、GAN 广域网WAN,Wide Area Network也叫远程网,用于通信的传输装置一般有电信部门提供,能实现广大范围内的资源共享。 局域网LAN 一般在10公里以内,属于一个单位或部门组建的小范围网络,组建方便,使用灵活,使计算机网络中最活跃的。 城域网MAN , Metropolitan Area Network ,是介于广域网和局域网之间,通常覆盖一个城市或地区。 37. 计算机网络最突出的优点是 D 。 A、运算速度快 B、运算精度高 C、存储容量大 D、资源共享 资源共享指的是网络中各地资源可以相互通用,用户可以使用网络中的硬件、软件和数据,是计算机网络的重要功能。 38.Internet采用的通信协议是 B 。 A、TCP B、TCP/IP C、IP D、T/P TCP/IP协议是Internet网的协议,它实际上是由两个协议组成:TCP协议是传输控制协议,IP协议称为网际协议。 39.调制解调器(Modem)的功能是实现 D 。 A、数字信号的编码 B、数字信号的整形 C、模拟信号的放大 D、模拟信号与数字信号的转换 调制解调器是目前单机通过电话线联网必需的设备,其功能是实现计算机的数字信号与电话线的模拟信号的转换。 40.如果电子邮件到达时,你的电脑没有开机,那么电子邮件将 B 。 A、退回给发信人 B、保存在服务商的主上 C、过一会儿对方再重新发送 D、永远不再发送 41、错误的IP地址是 D 。 A、192.160.0.1 B、192.200.0.1 C、192.250.0.1 D、192.256.0.1 一个IP地址包含32位二进制数,表示时常用四组十进制数标记,每组的取值范围是0~255,组间用小数点分割。 42、黑客攻击一般采用 B 个步骤。 A、2 B、3 C、4 D、5 黑客的攻击一般采用以下三个步骤:(1)踩点——搜集信息 (2)扫描——探测漏洞 (3)实施攻击。 43、黑客通常采用 C 种方式作为典型的攻击方式。 A、2 B、3 C、4 D、5 黑客攻击通常采用以下几种典型的攻击方式:1、密码破解 2、IP嗅探与欺骗 3、系统漏洞 4、端口扫描。 44、嗅探是一种 攻击。 A、被动式 B、字典 C、假登陆程序 D、主动式 嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式让它接收流经该计算机的所有信息包,以便截获其他计算机的数据报文和口令。 45、欺骗是一种 攻击。 A、被动式 B、字典 C、假登陆程序 D、主动式 欺骗是一种主动式攻击,它将网络上的计算机伪装成另一台不同的主机,目的是欺骗网络中的其他计算机误将冒名顶替者当作原始的计算机而向其发送数据或允许它修改数据。 三.多项选择题 1.将磁盘写保护后,正确的叙述是 ( BCD )。 A、可在该磁盘上建立新文件 B、不能对该磁盘进行格式化 C、可以运行该磁盘中的程序 D、可将该磁盘中的文件复制到其他盘上 写保护后,只是不能写入此盘。 2.在下面设备中,( ABC )不能作为微机的输入设备。 A、打印机 B、绘图仪 C、扫描仪 D、显示器 3.CPU能直接访问的存储器是 ( AB )。 A、ROM B、RAM C、软盘 D、硬盘 CPU能直接访问的是内存,外存数据只有读入内存后,CPU才能直接访问。 4.计算机辅助系统包含 ( ABC )等。 A、CAD B、CAM C、CAI D、CEA 计算机辅助系统包括计算机辅助设计CAD、计算机辅助制造CAM、计算机辅助教学CAI、全面质量控制TQC。 5.计算机采用二进制的优点有 ( ABCD )。 A、容易表示 B、节约设备 C、运算简单 D、运行可靠 6.光盘分为 ( ABC )。 A、CD - ROM B、WORM C、E - R/W D.CD - R/W 光盘的种类有三种:只读型光盘CD-ROM、追记型光盘WORM、可擦写型光盘E-R/W 7.计算机病毒具有 ( ABCD )。 A、破坏性 B、传染性 C、寄生性 D、潜伏性 8.计算机病毒可通过 ( ABC )传染。 A、计算机网络 B、磁盘 C.光盘 D.打印机 9.多媒体技术具有 ( ABCD )的特性。 A、集成性 B.交互性 C.数字性 D.实时性 多媒体技术的特征有集成性、交互性、数字化、实时性。 10.多媒体输入设备有 ( ABC )等。 A.摄像机 B.扫描仪 C.麦克风 D.显示器 多媒体输入设备有摄像机、电视机、话筒、录像机、录音机、视盘、扫描仪等 11.按网络拓扑结构分,网络可分为 ( BCD )网络等。 A.分组交换 B.星型 C.总线 D.环型 网络按拓扑结构分:总线型网络、星型网络和环形网络 按交换技术分:电路交换、报文交换和分组交换。 12.按交换技术分,网络可分为 ( BCD )网络等。 A.环型 B.电路交换 C.报文交换 D.分组交换 13.常用的网络互联设备有 ( ABC )。 A.网桥 B.网关 C.路由器 D.网卡 网卡属于网络通信设备,是插在计算机的扩展槽中的,通过它与网络相联。 14.全球信息网的合法简写有 ( ABC )。 A.W3 B.WWW C.WEB D.WBE 全球信息网WWW是World Wide Web 的缩写,称为万维网、全球蜘蛛网,常简写为W3、WWW、Web。 15.利用电子邮件,我门可以做到 ( AB)。 A.一信多发 B.邮寄多媒体 C.邮寄包裹 D.邮寄钞票 16、正确的IP地址是 ABC 。 A.192.160.0.0 B.192.200.0.1 C.192.250.0.1 D.192.256.0.1 17、黑客攻击一般采用 ABD 等步骤。 A.踩点 B.扫描 C.剽窃 D.实施攻击 18、黑客通常采用 ACD 种方式作为典型的攻击方式。 A.密码破解 B.探测漏洞 C.系统漏洞 D.端口扫描 19、黑客常用的欺骗方式有 ABCD 。 A.IP欺骗 B.路由欺骗 C.DNS欺骗 D.Web欺骗 20、防止黑客攻击的策略 ABCD 。 A.制定相关法律法规 B.数据加密 C.身份认证 D.建立完善的访问控制策略 防止黑客攻击的策略:1、通过制定相关法律法规加以约束;2、数据加密;3、身份认证;4、建立完善的访问控制策略;5、其他安全防范措施。 Return 第二章 计算机的基本操作 Windows 2000部分 一、判断题 1.Windows的“开始”菜单,包含了Windows的全部功能。 ( √ ) 单击“开始”按钮或按组合键Ctrl+Esc可打开“开始”菜单,该菜单包含了Windows的全部功能。 2.回收站与剪贴板一样,是内存中的一块区域。 ( × ) 回收站占用计算机的硬盘资源 3.任务栏只能位于桌面底部。 (× ) 将鼠标指向任务栏的空白处,按下鼠标左键不放,可将任务栏拖到桌面的四个边缘上 4.在Windows中,只允许用一个小数点来分隔主文件名与扩展名。 (× ) 文件名中包含多个圆点,则文件名中右边起的第一个圆点作为文件名和扩展名的分隔点。 5.一个应用程序窗口只能显示一个文档窗口。 ( × ) Windows 一次可以打开多个窗口,但在所有打开的窗口中,只有一个窗口处于激活状态。 6.复选框的意思是,可以复选,而且选取任何一项都不影响其他项的选取。(√ ) 7.一旦屏幕保护开始,原来在屏幕上的当前窗口就被关闭了。 (× ) 8.在桌面上单击鼠标右键后,选择“属性”选项,即可开始设置屏幕保护。 (√ ) 9.关闭一个窗口就是将该窗口正在运行的程序转入后台运行。 (× ) 10.窗口中工具栏上面的每一个按钮都代表一条命令。 (√ ) 11.只有对活动窗口才能进行移动、改变大小等操作。 (√ ) 12.在Windows中,切换中英文标点的输入方式的快捷键是Ctrl+.。 (√ ) 13.在Windows中,用Alt+Esc可以完成活动窗口的切换。 (√ ) 按Alt+Tab键可以在所有打开的窗口之间进行切换;而按Alt+Esc组合键只能在当前窗口和最近使用过的窗口来回切换。 14.在同一磁盘的不同文件夹下,子文件夹可以重名。 ( √ ) 15.按Ctrl+Shif键可以切换“全/半角”状态。 ( × ) 全/半角切换 Shift+space Ctrl+Shift 切换输入法 二、单项选择题 1.Windows.2000操作系统是 D 。 A.分布式操作系统 B.实时操作系统 C.单用户多任务操作系统 D.多用户多任务操作系统 Windows.2000,微软称之为“超值的桌面操作系统”,是一种多用户、多任务的32位图形界面操作系统。 2.Windows 2000系统安装并启动后,由系统安排在桌面上的图标是 B 。 A.资源管理 B.回收站 C.Microsoft Word D.Microsoft FoxPro 3.“桌面”指的是 A 。 A.整个屏幕 B.全部窗口 C.某个窗口 D.活动窗口 桌面指的是屏幕工作区,启动后的屏幕画面就是桌面。 4.鼠标的基本操作包括 B 。 A.双击、单击、拖动、执行 B.单击、拖动、双击、指向 C.单击、拖动、执行、复制 D.单击、移动、执行、删除 鼠标的基本操作有指向、单击、双击、右击、拖动、释放 5.Windows2000开始菜单中“注销”命令的功能是 B 。 A.关闭Windows2000 B.希望以其他用户的身分重新登录 C.重新启动Windows2000 D.关机 “注销”命令,就是注销当前登录计算机的用户身份,以另一个用户登录计算机。 6.双击窗口的标题栏可以 D 。 A.关闭窗口 B.将窗口最小化 C.没有任何作用 D.使窗口最大化或还原到原来的大小 标题栏就是窗口的第一行。 7.在Windows中选中末尾带有省略号(…)的菜单项意味着 D 。 A.将弹出下一级菜单 B.将执行该菜单命令 C.表明该菜单已被选用 D.将弹出一个对话框 命令名后跟有省略号(…)的菜单选项,表示选择该菜单选项后,将弹出一个相应的对话框。选项名称右边都有向右黑三角形的选项可打开下一级子菜单。 8.在Windows中,能弹出子菜单的操作是 B 。 A.选择了带省略号的菜单项 B.选择了带有三角形箭头的菜单 C.选择了颜色变灰的菜单项 D.运行了与子菜单对应的应用菜单程序 9.Windows的窗口和对话框比较相似,窗口可以移动和改变大小,而对话框 B 。 A.即不能移动,也不能改变大小 B.仅可以移动,不能改变大小 C.仅可以改变大小,不能移动 D.即能移动,也能改变大小 10.Windows的“开始”菜单包含了Windows的 C 。 A.部分功能 B.大部功能 C.全部功能 D.参数设置功能 11.为了正常退出Windows,正确的操作是 C 。 A. 直接关闭计算机的电源 B.在没有程序运行的情况下安Alt+Ctrl+Shift C.选择“开始/关机”并进行人机对话 D.在没有运行程序的情况下关掉计算机的电源 12.在同时打开的窗口中不能激活某一个窗口的方法是 B 。 A.在所要激活的窗口内任意处单击一下 B.反复按组合键Shift+Tab C.反复按组合键Alt+Esc D.单击任务栏中所需的任务按钮 反复按组合键Shift+Tab是移动光标 13.鼠标器是Windows环境中的一种重要的 C 工具。 A.画图 B.指示 C.输入 D.输出 14.在Windows中,将鼠标指向窗口“标题栏”的空白处,然后“拖动”则可以 B 。 A.改变窗口大小 B.移动该窗口 C.放大该窗口 D.缩小该窗口 15.在Windows2000中,用鼠标双击一个窗口左上角的“控制菜单按钮”,可以 B 。 A.放大该窗口 B.关闭该窗口 C.缩小该窗口 D.移动该窗口 左上角的图标为应用程序窗口的控制菜单图标,双击将关闭该应用程序。 16.以下四项描述中有一个不是鼠标器的基本操作式,它是 C 。 A.单击 B.拖放 C.连续交替按下左右键 D.双击 17.在Windows资源管理器中,如果使用鼠标将已选定的对象进行复制操作,可以 C 。 A.按住Shift键一起操作 B.按住Alt键一起操作. C.按住Ctrl键一起操作 D.无须按住任何键行操作 复制:按住Ctrl键将所选择的对象拖放到目的位置。 18.在Windows的“资源管理器” 窗口中,其左部窗口中显示的是 B 。 A.当前打开的文件夹的内容 B.系统的文件夹树 C.当前打开的文件夹名称及其内容 D.当前打开的文件夹名称 在“资源管理器”窗口中,左边窗口为结构窗口,显示目录树;右边为内容窗口,显示左窗口中选定对象所包含的内容。 19.在Windows的“资源管理器”左部窗口中,若显示的文件夹图标前带有加号(+),意味着该文件夹 A 。 A.含有下级文件夹 B.仅含文件 C.是空文件 D.不含下级文件夹 20.在Windows中的“剪贴板”是 D 的一块区域。 A.硬盘中 B.软盘中 C.高速绶存中 D.内存中 21.在Windows的“资源管理器”左部窗口中,若显示的文件夹图标前带有减号(-),意味着该文件夹 D 。 A.含有下级文件夹 B.仅含文件 C.是空文件 D.不含下级文件夹 22.在查找文件时,可以在文件名中使用通配符“*”号,其含义是所在位置的 B A.一个字符 B.一串字符 C.一串任意字符 D.一个数字 23.鼠标光标移到一个窗口的边缘,光标变为一个 D 时可以改变窗口大小形状。 A.指向左上方的箭头 B.伸出手指的手 C.竖直的短线 D.双向的箭头 24.在Windows窗口中“标题栏”右边,用鼠标单击标有短横线的方块,可以 C 。 A.关闭窗口 B.打开窗口 C.把该窗口最小化 D. 把该窗口放大 25.应用程序窗口最小化后,表示该程序 A 。 A. 仍在内存中运行 B.退出内存 C.仍在硬盘中运行 D.存储盘后退出内存 26.应用程序窗口被关闭后,表示该程序 D 。 A. 仍在硬盘中运行 B.转入后台运行 C.仍在硬盘中运行 D.退出内存 27.呈现灰色字符的菜单集合命令表示 A 。 A.在当前状态下,用户不能选择该命令 B.选择该命令后出现对话框 C.该命令被使用了三次以上 D.选择该命令后弹出一个下拉菜单 28.在Windows的“对话框”中,当文字说明左边的小方框里有“√”符号时表明 B 。 A.这是一个复选框,而且未被选中 B.这是一个复选框,而且已被选中 C.这是一个单选框,而且未被选中 D.这是一个选单框,而且已被选中 29.在“任务栏”中的任何一个按钮都代表着 D 。 A.一个可执行程序 B.一个不工作的程序窗口 C.一个被关闭了的程序窗口 D.一个正执行或可执行的程序 任务栏是指桌面上包含“开始”菜单所在的条形栏,任务栏上显示出计算机上正在运行的程序。 30.Windows的文件夹组织结构是一种 B 。 A.表格结构 B.树形结构 C.网状结构 D.线性结构 31.在Windows环境中各个应用程序之间能够交换和共享信息,是通过 D 来实现的。 A.“我的电脑”窗口中的调度 B.资源管理器的操作 C.剪贴板查看程序 D.剪贴板这个公共数据通道 32.Windows的“我的电脑”窗口中,要选择多个不相邻文件方法为 C 。 A.用鼠标逐个单击文件 B.用鼠标单击第一个文件,再用鼠标右键逐个单击其余各文件 C.按下Ctrl键并保持,用鼠标逐个单击各文件 D.按下Shift键并保持,用鼠标逐个单击各文件 按下Ctrl键是选择多个不连续的文件夹或文件 按下Shift键是选择多个连续的文件夹或文件。 33.“文件”菜单中“发送”命令项,是把选好的对象 D 。 A.复制到另一个文件夹中 B.装入内存 C.交给某个应用程序处理 D.复制到一个软盘 文件菜单中的“发送”命令,是将对象发送到桌面或软盘上 34.下列四项中,不是文件属性的是 A 。 A.系统 B.隐藏 C.文档 D.只读 35.在Windows中,“回收站”是 B 的一个区域。 A.内存中 B.硬盘上 C.软盘上 D.高速缓存中 36.智能ABC在中文输入过程中输入英文的前导字符为 B 。 A.U B.v C.C D.e 用v+英文可以不进行中英文切换,直接输入英文。 37.在中文输入中,全角和半角的切换,可用组合键 D 实现 A.Alt+Shift B.Ctrl+. C.Ctrl+Space D.Shift+Space 38.用 B 键盘操作,可以切换汉字的输入法。 A.Ctrl+空格键 B.Ctrl+Shift C.Shift+空格键 D.Ctrl+. 39.在Windows中,硬盘的文件被放入回收站后 A 。 A.该文件可以恢复 B.文件已被删除无法恢复 C.该文件虽已永久删除但可以恢复 D.该文件无法永久删除 40.在回收站中,可以恢复 A 。 A.从硬盘展开阅读全文
咨信网温馨提示:1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。




会计电算化理论考试辅导.doc



实名认证













自信AI助手
















微信客服
客服QQ
发送邮件
意见反馈



链接地址:https://www.zixin.com.cn/doc/2033320.html