会计电算化 百分网手机站

会计电算化考试重点

时间:2018-02-25 09:23:20 会计电算化 我要投稿

2017年会计电算化考试重点

  会计电算化也叫计算机会计,是指以电子计算机为主体的信息技术在会计工作的应用,具体而言,就是利用会计软件,指挥在各种计算机设备替代手工完成或在手工下很难完成的会计工作过程,会计电算化是以电子计算机为主的当代电子技术和信息技术应用到会计实务中的简称,是一个应用电子计算机实现的会计信息系统。你知道会计电算化都考哪些知识吗?下面是yjbys小编为大家带来的会计电算化考试重点,欢迎阅读。

  会计电算化考试重点

  1. 管理信息系统是一门综合管理科学、系统科学、计算机科学的系统性边缘科学。

  2. 管理信息系统科学的三要素是:系统的观点、数学的方法、计算机的应用。

  3. 从历史上看,会计数据处理技术的发展经历了三个阶段:手工数据处理阶段、机械数据处理阶段、电算化处理阶段。

  4. 1954年美国通用电气公司(GE)第一滴在UNIVAC-1计算机上计算工资。

  5. 1946年诞生了第一台电子数字计算机。

  6. 根据计算机所采用的元器件以及它的功能、体积、应用等,可以将计算机的发展分为

  四 个阶段。

  第一代是 电子管计算机,其特征是采用 电子管 作为编辑元器件,数据表示主要是定点数,用 机器语言和汇编语言 编写程序,主要用于 科学计算。

  第二代是 晶体管计算机,这一时期的计算机数据可以存储在 脱离计算机的磁带或者磁盘上,数据处理 被广泛应用,同时开始用于 过程控制。

  第三代是 集成电路计算机,用 半导体储存器 逐渐取代了磁芯存储器,采用 微程序控制技术。这一时期,计算机在科学计算、数据处理、过程控制等方面得到了 广泛应用。

  第四代是 大规模集成电路,采用 半导体储存器为主存原件。

  7. 使用计算机对 连续的工业生产过程 或其他处理过程进行控制,称为 实时控制。

  如对家用微波炉温度的控制、对炼钢炉温度的控制、飞机飞行速度的自动控制、导弹制导运行。

  8. CAD 技术发展迅速,应用范围不断扩大。如 飞机设计、船舶设计、建筑工程设计、大规模集成电路的电路图设计、机械制造、服装设计等。

  9. 一般计算机系统由 计算机硬件系统 和 计算机软件系统 组成。

  10. CPU 是计算机的心脏,它是由 运算器、控制器 及 其他部分组成。

  11. 微机计算机系统的核心设备是 中央处理器,简称CPU。

  12. CPU的主频特征实质上取决于 CPU内部的一个晶体振荡器,CPU的主频 越高,运行速度 越快。

  13. 存储器完成对输入数据、中间数据及处理结果的存储功能,分为 内存储器 和 外存储器。

  14. 内存按存储功能分,可分为 只读存储器(简称ROM)和 随机访问存储器(简称RAM)。RAM俗称内存条。

  15. 内存储器是在CPU工作时进行 数据交换、调度、处理和临时保存数据 的主要场所。 内存的大小 对计算机运行的效率有较大影响。

  16. 位(bit)是存储器容量的 最小单位,一个bit 表示只能容纳 一个 二进制0或1。

  17. 字节(byte)简称为B,等于8位,一个ASCII码占用 一个字节。

  18. 字(word)等于2B,等于16位,一个汉字占用一个字。

  19. 1TB=1024GB, 1GB=1024MB, 1MB=1024KB, 1KB=1024B。

  20. 美国标准信息交换码即ASCII码。

  21. 标准ASCII码采用 7个二进制代码 来对字符进行编码,用来表示10个十进制数码、52个英文大小写字母、32个专用符号、34个控制符号共 128个常用符号。

  扩展ASCII码部分也有 128个字符 来表示常用的图形和画线字符等。

  汉字是有 两个 扩展ASCII码部分组成。

  22. 内存位于主板上,工作速度高,一般由 半导体材料 组成。一般来说,内存越大,机器性能越好。

  23. 基本的输入设备有 键盘、鼠标器、扫描仪、条形码扫描器、触摸屏。

  24. 基本的输出设备有 打印机、投影机、绘图仪、显示器。

  25. 网络接入设备:

  局域网一般使用 网卡;

  采用 电话线方式 接入internet时,一般通过 调制解调器(Modem) 接入;

  通过有线电视、ADSL、ISDN接入internet是,分别使用 网卡和 特殊的调制解调器 等。

  26. 通信介质:

  有线技术的通信介质包括 双绞线、同轴电缆、光纤 等;

  无线传输短程得有红外线、蓝牙等,远程的有微波、卫星等。

  27. 网络互连设备包括 HUB(集线器)、交换机、路由器、网关等。

  28. 当有 两个以上 的同类网络需要互联时,应选用路由器。

  29. 针式打印机 适合会计工作中的 票据打印。

  激光、喷墨打印机 用于打印 正式财务会计报表、普通的凭证和账册。

  30. 计算机软件(software)是指在 硬件设备上运行的 各种程序 以及 有关资料。

  31. 从 计算机系统的角度 来分,软件可分为 系统软件和 应用软件。

  32. a.架空明线电话传输系统,一般用于市内数据通信。

  33. b.同轴电缆传输系统,一般用于长距离数据通信,这种系统有可传模拟微波信号的,也有可传数字信号的。

  c.微波传输系统,一般用于长距离数据通信,有 模拟微波系统 和 数字微波系统。

  d.卫星通信系统,有模拟系统和数字系统。用于跨越广大地区的数据通信。

  e.光缆传输系统,具有 损耗低、频带宽、容量大、抗干扰能力强、保密性好、体积小、重量轻 等优点。

  34. Internet是20世纪70年代由 美国国防部高级研究计划局的ARPANET发展而来,20世纪80年代改名为Internet。

  35. Intranet是采用internet技术建立起来的企业内部网络,主要由企业级的TCP/IP网络和客户/服务数据库管理模式的WEB服务器/web浏览器构成。

  36. 从信息高速公路的结构看,可分为 主干线、支线、和支点 三部分。

  37. 主干线的传输介质是光缆,它有极高的宽带。

  38. 支点是指信息高速公路的最终点,它构成了用户的现代化信息环境。

  39. 三金工程是指 金桥、金卡和金关。金桥工程是三金工程的基础。金桥工程是指建设我国社会经济信息网,即建设国家经济信息网。金卡工程是指电子货币工程。金关工程是指国家对外经济贸易信息网工程。

  40. 最经典的软件开发方法——生命周期法,是指按照软件工程的思路,软件存在一个生命周期,在生命周期的不同阶段,有不同的任务,产生不同的工作结果,要求不同的人员参加。

  41. 程序设计语言可分为 机器语言、汇编语言和高级语言 三类。

  用机器语言编写的程序,每条指令都是二进制形式的指令代码。

  用 指令助记符和地址符号编写 的程序叫汇编语言程序。 ※

  42. 一般的系统集成包括 物理集成、信息集成 和 应用集成 三个阶段。

  应用集成是目的,信息集成是关键,物理集成是基础。

  43. 成本核算是成本会计最主要的工作。

  44. 计算机网络的发展至今已有40多年的历史,经过了4个阶段,现阶段已经发展成Internet时代。

  45. Internet 和Internet之间通常 隔有防火墙,用于提高系统的安全性。

  46. 拨号网络适配器是一种软件。

  47. 首次用计算机计算职工工资,实在1954年。

  48. 通常人们把不装备 任何软件 的计算机称为裸机。 ※

  49. 新的会计信息系统理想的备份工具是 ZIP或光盘。

  50. 信息高速公路中所有资源的主角是人。

  51. 常见的储存器分为 磁介质和光介质,包括软盘、硬盘、光盘等。

  52. 计算机网络设计到通信和计算机2个领域。

  53. 企业内部管理信息的主要来源是 财务部门。

  54. 相对而言,Foxpro的BDF数据库要比Access的MDB数据的保密性差。

  55. 数据通信技术能进行远程输入和自动传输数据,且不再要求控制。

  56. 数据通信系统的基本组成为 数据通信设备和 数据通信线路。

  57. 会计软件属于 信息处理类软件。

  58. 图标是计算机中用 图形符号 表示的对象。

  59. 带省略号(……)的菜单项表示选择该命令时,会出现一个对话框。

  带 实心三角命令 被选中会弹出 子菜单。

  60. 对话框也是一种窗口,没有菜单栏、工具栏和状态栏,而且标题栏中没有图标、最小化和最大化按钮,但是有关闭按钮,可以移动。

  61. 启动程序的方法有:1,、通过 开始菜单 运行应用程序;2、通过 桌面快捷方式 运行应用程序;3、在 资源管理器 中通过双击应用程序图标直接运行。4、在 开始 菜单下 运行命令。

  62. 应用程序的关闭:1、在其窗口中 双击控制菜单框;2、单击控制菜单框,在弹出的下拉菜单中选择“关闭”命令;3、在可执行应用程序窗口中的菜单“文件→退出/关闭”命令来关闭应用程序窗口。

  63. 在Windows中所有打开的应用程序都以 按钮或者图标的形式 显示在任务栏上。

  64. ALT+TAB键,切换应用程序。

  ALT+ESE,按顺序在各个打开的应用程序间进行窗口画面的切换,是某个窗口成为当前活动窗口。

  65. 可以使用下列方法之一打开“windows资源管理:

  (1)单机“开始→程序→附件→Windows资源管理器”命令。

  (2)用鼠标右击“我的电脑”、“我的文档”或者网上邻居图标,并在弹出的快捷菜单上单击“资源管理器”命令。

  (3)用鼠标右击“开始”按钮,并在弹出的快捷菜单上单机“资源管理器”命令。

  66. 当前正在工作的文件夹称为活动文件夹,在“资源管理器”窗口中以反白显示,并用一个打开状文件夹形式的图标表示。

  67. 文件夹图标中含有“+”时,表示该文件 含有子文件夹,可以展开;文件夹图标中含有“—”时,表示该文件夹已经展开。

  68. 在“搜索”窗格中,使用“?”可以代表任一个字符,使用“*”可以代表多个任意字符,如搜索多个文件或文件夹,可以在多个文件的名称之间用,或者;隔开。

  69. 在搜索是要进一步限制目标文件的条件,单击超级链接“搜索选项”,打开“搜索选项”窗格。

  70. Internet于上世纪60年代起源于美国,起初用于 军事及科研目的。

  71. 因特网既是 全球最大的信息交换基础设施,又是 全球最大的信息资源库。

  72. ISP接入有三种:拨号接入、ADSL接入、无线接入。

  ADSL是一种基于现有电话网络的 上行和下行传输速度不对称 的技术。在一条电话线上,从电信网络提供商到用户的下行速度可以达到 1.5Mbps到8Mbps,而反方向的上行速度为 16Kbps至640Kbps。

  73. 目前的因特网是基于TCP/IP网络协议的IP通信技术的网络,连在互联网上的每一个计算机都有一个 唯一的IP地址,IP地址是由 4个8为二进制数组成,通常写成十进制的形式。

  74. Com 商业组织 int 国际组织 org 非盈利组织

  edu 教育机构 mil 军事机构 gov 政府组织 net 网络支持中心

  75. 计算机病毒,是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我修复的一组计算机指令或者程序代码。

  76. 计算机病毒主要有一下几种情况造成:恶作剧者、产生于个别人的报复心理、用于版权保护、其他怀有政治、经济等不可告人目的的人。

  77. 计算机病毒的六个特征:传染性、未经授权而执行、隐蔽性、潜伏性、破坏性、不可预见性。

  78. 良性病毒:仅仅显示信息、奏乐、发车声响,自我复制的,但是系统运行缓慢、阻塞网络。

  恶性病毒:封锁、干扰、中断输入输出、使用户无法打印等正常工作,甚至中止运行。

  极恶性病毒:死机、系统崩溃、删除普通程序或程序文件,破坏系统配置导致系统死机、崩溃、无法重启,或频繁重新启动。

  灾难性病毒:破坏分区表信息、主引导信息、FAT、删除数据文件、甚至格式化硬盘等。

  79. Windows的“开始”菜单包括了Windows2000系统的 全部功能。

  80. 在windows2000中,当一个应用程序被最小化,该程序 被转入后台运行。

  81. 在windows2000环境,移动一个窗口的方法是 把鼠标箭头移到标题栏,拖动窗口。

  82. Windows 2000的剪贴板是 内存中 的存储空间。

  83. 在WWW上,主要存放Web页面文件和Web服务程序的计算机被称为 Web站点。

  84. 在Outlook Express中编写新邮件时,如要将链接作为附件加入,则 该邮件应设置成HTML 格式。

  85. 电子邮件账号的友好名 必须由ISP指定。

  86. 防电磁污染属于计算机的 物理管理。

  87. 在Windows 2000环境下,能关闭窗口的方法有 1、双击窗口左上角的关闭按钮,2、从文件菜单中选择关闭。

  88. 文件夹也可以有扩展名。

  89. 文件名最多可以有127个汉字,文件名中可以包含空格,不可以包含符号 。

  90. 当鼠标符号为 指向左上方的箭头、水平双向的箭头、左下-右上的双向的箭头时,可以通过按下鼠标的左键拖拽调整窗口大小。

  91. 删除文件时按住shift键,或者从软盘中删除的文件,不会进入回收站。

  92. 对话框中可能出现的元素有 复选框,文本框、预览框。

  93. Windows 2000 任务栏是一个 支持多CPU的操作系统,是一个多任务系统,可以保留多个用户的左面设置,提供图形用户界面GUI。

  94. 从任务栏的空白处右击,从弹出的菜单可以对已打开的窗口进行以下处理:1、最小化所有窗口,2、层叠窗口;3、纵向平铺所有窗口。

  95. 在Windows 2000 的文件属性中,包括 只读、共享、隐藏、系统。

  96. 在Windows 2000中,格式化软盘是,可 指定磁盘卷标、选定磁盘容量和删除磁盘数据。

  97. 保证计算机安全的主要措施有1、建立完善的管理制度 2、安装防火墙和病毒预警软件 3、系统数据备份。

  98. 计算机病毒按照传播方式可分为:可执行文件型病毒、电子邮件病毒、恶意代码病毒。

  99. 常见黑客的攻击手段是:自编程序、脚本小子、利用公开工具。

  100. 网络安全体系的五类安全服务:身份认证、访问控制、数据保密、数据完整性和不可否认。

  101. Windows 2000的安装程序来源有2个:通过本地CD-ROM或硬盘;通过网络CD-ROM或硬盘。

  102. Windows 2000所有功能及可用资源都是通过 桌面 进行管理的。

  103. 窗口标题可能是 应用程序名、文档名、目录名或文件名。

  104. 利用匿名的FTP,用户可以从Internet上下载获得许多免费软件。

  105. 为避免丢失数据或整个系统遭到严重的破坏,用户需要为防火墙主机申请一个IP地址。

  106. 按照我国的现行法律,由于操作不当使得他人电脑感染病毒并遭受损失,也是违法行为。

  107. 从原理上划分,汉字键盘输入技术主要分为拼音码、形码和形音码。

  拼音码输入法可以分为 全拼输入法和双拼输入法。

  智能ABC属于 形音码。

  108. 脱键盘输入有 OCR,手写输入和语音输入。