会计电算化 百分网手机站

广西省会计从业考试《会计电算化》复习题附答案(2)

时间:2018-02-11 10:45:40 会计电算化 我要投稿

2017广西省会计从业考试《会计电算化》复习题(附答案)

  二、多项选择题(本大题共10题,每题2分,共20分。从每题给出的四其中个备选答案中选出两个或两个以上的正确选项)

  11应收应付的主要核算方式有(  )。

  A.通过专门的应收应付账款系统进行核算

  B.通过库存管理系统进行核算

  C.在账务系统中通过设置明细科目进行核算

  D.在账务系统中通过设置往来辅助账进行核算

  参考答案:A,C,D

  参考解析:应收应付的主要核算方式有通过专门的应收应付账款系统进行核算、在账务系统中通过设置明细科目进行核算、在账务系统中通过设置往来辅助账进行核算。选项B主要是针对存货的。

  12保存Excel文件的常用方法包括(  )。

  A.通过敲击功能键“F12”键

  B.通过敲击快捷键“Ctrl+N”键

  C.通过单击常用工具栏(适用于Excel 2003)或快速访问工具栏(适用于Excel 2013)中的“保存”或“另存为”按钮

  D.通过“文件”菜单(或Excel 2003“工具栏”菜单)中的“保存”或“另存为”命令

  参考答案:A,C,D

  参考解析:保存Excel文件的常用方法包括:①通过敲击功能键“Fl2”键进行保存;②通过敲击快捷键“Ctrl+S”键进行保存;③通过单击常用工具栏(适用于Excel 2003)或快速访问工具栏(适用于Excel 2013)中的“保存”或“另存为”按钮进行保存;④通过“文件”菜单(或Excel 2003“工具栏”菜单)中的“保存”或“另存为”命令进行保存。

  13在Word排版操作时,不属于字符格式设置的内容有(  )。

  A.字体字号B.文字对齐C.字符颜色D.段落缩进

  参考答案:B,D

  参考解析:在Word排版操作中,属于字符格式设置的内容有字体字号、字符颜色、字体大小、字体类型等。选项8、D属于段落格式设置的内容。

  14防范计算机黑客常用的措施主要有(  )。

  A.数据加密B.身份认证C.建立完善的访问控制策略D.制定相关法律法规加以约束

  参考答案:A,B,C,D

  参考解析:计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者。防范黑客的措施有:制定相关法律法规加以约束、数据加密、身份认证、建立完善的访问控制策。

  15对用磁性介质保存的电算化会计档案应采用(  )方式进行保管。

  A.准备双重备份

  B.做好防磁、防尘、防潮工作

  C.双重备份应放在同一地点,以防止丢失

  D.双重备份应放在不同地点,以防止丢失

  参考答案:A,B,D

  参考解析:选项C,错误,双重备份应放在不同地点,以防止丢失。

  16计算机感染病毒之后一般出现的症状有(  )。

  A.经常突然出现死机或重启现象

  B.系统启动、程序装入、程序执行的时间比平时长,运行速度明显降低

  C.无故进行磁盘读写或格式化操作

  D.系统不认磁盘或硬盘不能引导系统

  参考答案:A,B,C,D

  参考解析:计算机感染病毒之后一般出现以下症状:①系统启动、程序装入和程序执行时间比平时长,运行异常;②有规则地发生异常信息;③用户访间设备时发生异常情况,如打印机不能联机或打印符号异常;④磁盘的空间突然变小了或不识别磁盘设备;⑤程序或数据神秘丢失了,文件名不能辨认;⑥显示器上经常出现一些莫名其妙的信息或异常显示;⑦机器经常出现死机现象或不能正常启动;⑧发现可执行文件的大小发生变化或不知来源的隐藏文件;⑨无故进行磁盘读写或格式化操作;⑩系统不认磁盘或硬盘不能引导系统;⑩自动发送大量电子邮件等。

  17对用磁性介质保存的重要电算化会计档案应采用下列(  )方式进行保管。

  A.准备双重备份

  B.双重备份应放在不同地点,以防止同时损坏

  C.做好防磁、防尘、防潮工作

  D.双重备份应放在同一建筑物内

  参考答案:A,B,C

  参考解析:对电算化会计档案管理要做好防磁、防火、防潮、防尘、防盗、防虫蛀、防霉烂和防鼠咬等工作。重要会计档案应有双备份,存放在两个不同的地点,最好在两个不同的建筑物内。

  18Excel软件中,地址的形式有(  )。

  A.绝对地址B.交叉地址C.相对地址D.混合地址

  参考答案:A,C,D

  参考解析:Excel软件中,地址的形式有绝对地址、相对地址和混合地址三种。

  19下列属于计算机输入设备的有(  )。

  A.CPUB.鼠标C.光电自动扫描仪D.二维码识读设备

  参考答案:B,C,D

  参考解析:计算机常见的输入设备有键盘、鼠标、光电自动扫描仪、条形码扫描仪(又称扫码器)、二维码识读设备、POS机、芯片读卡器、语音输入设备、手写输入设备等。

  20黑客常用的手段包括(  )。

  A.密码破解B.IP嗅探与欺骗C.攻击系统漏洞D.端口扫描

  参考答案:A,B,C,D

  参考解析:计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者。选项A、B、C、D均属于黑客常用的手段。