9.(单选)下列症状中不是计算机感染病毒的是( )。 A、系统不认磁盘,或硬盘不能引导系统
B、内存空间变小,磁盘空间突然出现坏扇区或变小
C、程序或数据文件神秘丢失,可执行文件大小发生变化,或产生特殊文件 D、打印机无法打印输出
10.(判断)计算机病毒是一个具有传染性和破坏性的数据库,威胁着计算机系统的安全。( )
11.(多选)计算机病毒的主要传播媒介是( )。 A、键盘 B、磁盘 C、光盘 D、鼠标 E、网络 F、扫描仪
12.(判断)系统启动、程序装入、程序执行的时间比平时长,运行速度明显降低,是计算机感染病毒的一种症状。( )
13.(单选)黑客通过对网站服务器产生大量服务需求,导致服务器系统不胜负荷以至于死机,最终达到无法给其他用户提供正常服务,这种攻击方法称为( )。
A、诱入法 B、线路窃听 C、服务拒绝 D、特洛伊木马
14.(判断)计算机系统安全保护的任务是保护计算机系统资源,防止有意或无意对数据的干扰和破坏,确保数据安全和完整。( )
15.(多选)防范黑客的主要措施包括( )。
A、通过制定相关法律加以约束 B、采用防火墙、防黑客软件等防黑产品 C、采用加密技术 D、访问控制
16.(判断)计算机病毒可以清除但不能预防。( )
17.(单选)硬件、软件、网络本身导致系统数据丢失甚至瘫痪属于( )。 A、系统故障风险 B、道德风险 C、计算机病毒 D、文化风险
18.(多选)计算机病毒的主要特点是( )。
A、计算机病毒是一种具有传染性和破坏性的计算机程序 B、计算机病毒在计算机内部能反复进行自我繁殖和扩散 C、计算机病毒只以软盘、硬盘和光盘为媒介进行传播
D、计算机病毒可以修改或删去系统程序和数据文件,使系统陷于瘫痪 19.(判断)经常突然出现死机或重启是计算机感染病毒的一种症状。( ) 20.(单选)黑客攻击的主要目标不包括( )。
A、网络服务 B、信息资源 C、打印机 D、网络客户端
21.(判断)程序或数据文件神秘丢失,是计算机感染病毒的一种症状。( ) 22.(多选)黑客攻击的主要目标是( )。 A、网络组件 B、网络服务 C、计算机系统 D、信息资源 E、网络客户端
23.(判断)任何一台计算机系统,不管是否联接到Internet都有可能受到黑客的攻击。( ) 24.(单选)某软盘已染病毒且杀毒软件无能为力,为了防止传染,正确的措施是( )。 A、在该软盘缺口处关上写保护 B、删除软盘上的所有程序以删除病毒 C、将软盘放一段时间后再用 D、将该软盘重新格式化
25.(判断)目前国内常见的计算机防杀毒软件有:KV2005、瑞星杀毒软件、Norton Antivirus、金山毒霸。( )
26.(多选)下列措施可以防范计算机病毒的是( )。
A、用“写保护”来保护软盘 B、不使用盗版或来历不明的软件 C、注意关机以防病毒入侵 D、安装防病毒软件并及时更新病毒库
27.(判断)对被病毒感染的磁盘重新格式化可以清除病毒,但重新格式化将玉石俱焚。( )
28.(单选)影响计算机系统安全的主要风险不包括( )。
A、系统故障风险 B、道德风险 C、计算机病毒 D、文化风险 29.(多选)黑客常用的攻击方法有( )。
A、空城计 B、特洛伊木马 C、服务拒绝 D、口令入侵
30.(单选)( )是企业内部网与Internet之间的一道屏障,在一定程度上可以保护企业网免受黑客的攻击。
A、防火墙 B、加密技术 C、访问控制 D、网络接口卡 31.(单选)下列预防计算机病毒的方法中不当的是( )。 A、接收电子邮件时,不要轻易执行其中的可执行代码 B、尽量多设置共享文件夹,尤其要设置成读写共享 C、安装防病毒软件,及时升级更新病毒库
D、定期对计算机进行病毒检查,发现病毒立即进行清除
32.(判断)计算机进行数据处理或传输过程中都会产生电磁辐射,这既可能会造成泄密,也可能会因受到干扰而造成数据信息的不准确。( )
33.(判断)内存空间变小或磁盘空间突然变小,是计算机感染病毒的一种症状。( ) 34.(单选)在目前国内常见的计算机防杀病毒软件中没有( )。 A、KV2005 B、瑞星杀毒软件 C、微软毒霸 D、金山毒霸 35.(判断)操作系统Unix、Windows不会成为黑客攻击的目标。( ) 36.(单选)“黑客”入侵属于( )。
A、内部人员道德风险 B、系统关联方道德风险 C、社会道德风险 D、企业道德风险
37.(判断)防火墙是企业内部网与Internet之间的一道屏障,在一定程度上可以保护企业网免受黑客的攻击。( )
38.(单选)非法用户对系统的破坏往往造成系统的崩溃,这类风险属于( )。 A、系统故障风险 B、道德风险 C、计算机病毒 D、文化风险 39.(多选)影响计算机系统安全的主要风险有( )。
A、政治风险 B、系统故障风险 C、道德风险 D、计算机病毒
40.(单选)黑客通过系统管理员的信任或诱使管理员执行某些有陷阱的程序,以获得超级用户权限、这种攻击方法称为( )。
A、诱入法 B、线路窃听 C、服务拒绝 D、特洛伊木马 41.(多选)下列软件属于杀毒软件的是( )。
A、UNIX B、KV2005 C、瑞星杀毒软件 D、金山毒霸
第三章 会计电算化基本要求 3.1 会计电算化法规制度
1.(单选)《会计法》规定,“使用电子计算机进行会计核算的,其软件及生成的( )、会计账簿、财务会计报告和其他会计资料必须符合国家统一的会计制度规定。”
A、记账凭证B、会计凭证C、会计报表D、会计档案
2.(判断)《会计法》规定,“使用电子计算机进行会计核算的,其软件及生成的会计凭证、会计账簿、财务会计报告和其他会计资料必须符合国家统一的会计制度规定。”( )
3.(单选)《会计法》规定,“使用电子计算机进行会计核算的,会计账簿的( )应当符合国家统一的会计制度规定。”
A、查阅、归档 B、修改、冲销 C、登记、更正 D、打印、查询 4.(多选)下列法规属于财政部制定的有( )。 A、会计电算化管理办法 B、会计电算化实施办法 C、会计电算化工作规范 D、会计核算软件基本功能规范
5.(单选)《会计法》规定,“使用电子计算机进行会计核算的,其软件及生成的会计凭证、会计账簿、财务会计报告和其他会计资料必须符合( )规定。”
A、国家统一的会计制度规定 B、国家统一的企业制度规定 C、我国统一的会计制度规定 D、我国统一的企业制度规定
6.(判断)财政部发布的《会计基础工作规范》只针对手工会计,对会计电算化并无具体规范。( )
7.(多选)财政部为了加强对会计电算化的管理,正式制定了( )等文件。 A、《会计电算化管理办法》 B、《会计电算化工作规范》
C、《会计核算软件基本功能规范》 D、《关于加强会计电算化管理的规定》 8.(单选)财政部先后发布了多个有关会计电算化的文件,但其中不包括( )。 A、《会计电算化管理办法》 B、《会计电算化工作规范》 C、《会计核算软件基本功能规范》 D、《会计电算化培训规范》
3.3 会计电算化岗位及其权限设置的基本要求
1.(单选)( )负责对输入计算机的会计数据(记账凭证和原始凭证等)进行审核,操作会计软件登记机内账簿,对打印输出的账簿、报表进行确认。
A、电算主管 B、软件操作 C、审核记账 D、电算维护 2.(多选)下列关于软件操作员责任的说法中正确的是( )。
A、数据输入操作完毕应进行自检核对工作,核对无误后交审核记账员复核记账 B、审核原始凭证的真实性、正确性,对不合规定的原始单据不作为记账凭证依据 C.注意安全保密,各自的操作口令不得随意泄露,定期更换自己的密码 D、离开机房前应执行相应命令退出会计软件
3.(判断)会计电算化后的基本会计岗位可分为:会计主管、出纳、软件操作等工作岗位。( )