三、多项选择题(每小题1分)
81. 电算化方式下对会计科目进行编码,最主要的作用是
A. 利于计算机对会计数据的分类、汇总 B. 减少输入汉字,增加输入速度 C. 提高保密性 D. 简化会计数据的表现形式、利于会计数据的收集、存储、处理和传输
82. 会计电算化的发展过程主要分为__、__、__三个基本过程。
A. 会计核算电算化 B. 会计管理电算化 C. 会计分析电算化 D. 会计决策电算化
83. 实现会计电算化是用电脑替代人工的__过程。
A. 分析 B. 记帐 C. 算帐 D. 报帐
84. 微机的基本组成部件有______
A. 微处理器 B. 输入设备 C. 存储器 D. 输出设备
85. 在下面的描述中,正确的有
A. 内存储器也可称为主存储器。 B. 显示器是标准输出设备。 C. 因为硬盘比软盘大,所以它的速度比软盘慢。 D. 键盘是标准输入设备。
86. windows98在系统安装时已用户预装了以下哪些输入法:
A. 五笔字型 B. 智能ABC C. 全拼 D. 区位
87. Windows98中窗口的操作有哪些??
A. 移动 B. 切换 C. 关闭 D. 隐藏
88. 在“我的电脑”和“Windows资源管理器”中,可以轻松地完成__等基本文件管理工作。
A. 文件夹的创建 B. 文件的复制或移动 C. 文件的删除 D. 文件的恢复
89. 桌面上常用的图标有__。
A. 我的电脑 B. 回收站 C. 游戏 D. 资源管理器
90. Word2000的表格操作中_____可以用来增加行??
A. 选择“表格”中“插入行”命令 B. 使用工具栏上“复制”,“粘贴”按钮使用工具栏上“复制”,“粘贴”按钮 C. 使用“编辑”菜单中“复制”,“粘贴”命令 D. 使用鼠标拖动
91. 计算机病毒的特征
A. 传播性 B. 潜伏性 C. 激发性 D. 破坏性
92. 通用顶级域名有
A. com B. edu C. gov D. int
93. 防黑客的主要措施有:
A. 安装防火墙等网络安全产品 B. 安装路径检测或防篡改程序 C. 制定有关法律加以约束 D. 关闭
94. 数据的安全保密的方法有:
A. 权限控制 B. 数据加密 C. 健全规章制度 D. 数据备份
95. 电子邮件信头包括。
A. 收件人 B. 抄送 C. 主题 D. 信体
96. 对结账的叙述正确的是
A. 每月可以结多次账 B. 结账必须按月连续进行 C. 结账前,本月的凭证必须全部登记入账 D. 某月结帐后不能再输入该月的凭证
97. 会计电算化工作的基本内容包括
A. 会计电算化信息系统的建立 B. 会计电算化工作的组织和规则 C. 计算机硬件的选购 D. 管理制度的建立、人员的培训、计算机审计等
98. 关于建立会计科目的叙述,正确的是
A. 对有多种辅助要求的科目,需设定多种辅助核算标志 B. 对有数量核算要求的科目,必须有数量计量单位 C. 对有外币核算要求的科目,必须设定外币名称 D. 对科目的助记码必须设定
99. 实现会计电算化以后指定岗位责任制的意义是
A. 保证会计数据安全完整 B. 加强内部牵制 C. 保护资金财产的安全 D. 提高工作效率,充分发挥系统的作用
100. 对会计数据维护的要求是
A. 完整性 B. 保密性
C. 可用性 D. 检查性
参考答案:1、C 2、A 3、C 4、C 5、B 6、B 7、A 8、C 9、D 10、D 11、B 12、B 13、D 14、D 15、B 16、B 17、A 18、A 19、B 20、C 21、B 22、A 23、B 24、D 25、C 26、C 27、C 28、A 29、C 30、B 31、A 32、C 33、B 34、B 35、B 36、B 37、D 38、B 39、D 40、A 41、B 42、C 43、D 44、A 45、B 46、A 47、D 48、B 49、D 50、D 51、B 52、B 53、D 54、C 55、A 56、B 57、C 58、C 59、C 60、A 61、A 62、B 63、A 64、A 65、A 66、A 67、B 68、B 69、空70、A 71、A 72、B 73、B 74、B 75、B 76、A 78、A 79、B 80、B 81、ABD 82、ABD 83、BCD 84、ABCD 85、ABD 86、BCD 87、ABC 88、ABCD 89、ABD 90、ABC 91、ABCD 92、ABC 93、ABC 94、ABC 95、ABCD 96、BCD 97、ABD 98、ABC 99、BCD 100、ABCD
相关推荐:突破系列:2010年会计证《电算化》预测卷汇总