当前位置:首页 >> 其它课程 >> 税务系统岗位练兵信息技术岗试卷10

税务系统岗位练兵信息技术岗试卷10


税务系统岗位练兵信息技术岗试卷 10
答案: c 题目 分数 分数 得分 一 二 三 四 五 六 七 4. 下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是( A. RAM B. ROM C. PROM D. EPROM )。

一、单选题
1. 覆盖地理范围最大的网络是( ) 。 A. 广域网 B. 城域网 C. 无线网 准考

证号 D. 国际互联网

答案: a

5. 关系数据模型是目前最重要的一种数据模型,它的三个要素分别是( ) 。 答案: d 密封线 A. 实体完整性、参照完整性、用户自定义完整性 B. 数据结构、关系操作、完整性约束 2. 在信息安全风险中,以下哪个说法是正确的?( ) A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中, 需要充分考虑与这些基本要素相关的各类属性。 B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中, 不需要充分考虑与这些基本要素相关的各类属性。 C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 D. 信息系统的风险在实施了安全措施后可以降为零。 6. 目前我国软件产业的发展处于( A. 自主研制阶段 ) 。 C. 数据增加、数据修改、数据查询 D. 外模式、模式、内模式

答案: b

单位

B. 移植和汉化国外软件阶段 答案: a C. 软件作为独立的产业分离出来,形成了软件产业 D. 国产软件的市场占有率已达 90%的阶段 3. WCDMA 意思是( ) 。 A. 全球移动通信系统

姓名

B. 时分多址 C. 宽频码分多址 D. 码分多址

答案: c

7. 下列地址中,哪个地址是正确的 IP 子网掩码(

) 。

A. 255.255.255.248 B. 255.248.128.0 C. 127.0.0.0 D. 255.255.120.0 分数 E. 128.0.0.0

答案: a

11. 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( ) 。 A. 拒绝服务攻击 B. 地址欺骗攻击 C. 会话劫持 D. 信号包探测程序攻击

答案: a 答案: a 8. 根据软件的功能和特点,计算机软件一般可分为( A. 实用软件和管理软件 准考证号 B. 编辑软件和服务软件 C. 管理软件和网络软件 D. 系统软件和应用软件 ) 。 12. 计算机网络按( )功能分为通信子网和资源子网。 A. 物理 B. 逻辑 C. 使用 D. 应用

密封线

答案: d

答案: b

9. OSI 参考模型将计算机网络按功能划分为( )层结构。 A. 五 B. 六 C. 七 D. 八 单位

13. 下列社会心理与网络舆情的影响无相关的有( ) 。 A. 仇官 B. 仇富 C. 仇网络 D. 仇警

答案: c 答案: c 10. 在一个办税服务厅内,将 6 台计算机用交换机连接成网络,该网络的物理拓朴结构为 ( ) A. 星型 B. 总线型 14. J2EE 定义了四种组件, ( A. Applet 组件 B. Application 客户组件 C. Web 组件 D. EJB 组件 )是 J2EE 的核心。

姓名

C. 树型 D. 环型

D. 数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改、拒绝服务和病毒感染 答案: d

15. 将存储设备通过 SCSI 接口或光纤通道直接连接到计算机上的存储方案是( 分数 A. DAS B. NAS C. SAN

) 。

答案: d

19. SNMP 是基于 TCP/IP 协议族的网络管理标准, 是一种在 IP 网络中管理网络节点的标准协议, 它工作于 () 。 A. 网络层 B. 传输层

答案: a

C. 会话层 D. 应用层

16. 在 Oracle 数据库中,不属于 SGA 的内存区是( 准考证号 A. PGA B. 日志缓冲区 C. 数据缓冲区 D. 共享池

) 。 答案: d

20. 关于中间件特点的描述, (

) 是不正确的。

A. 中间件可运行于多种硬件和操作系统平台上 B. 跨越网络、硬件、操作系统平台的应用或服务可通过中间件透明交互

密封线

C. 中间件运行于客户机/服务器的操作系统内核中,提高内核运行效率 答案: a D. 中间件应支持标准的协议和接口

17. 以下不具有容错功能的是( A. RAID 0 B. RAID 1 C. RAID 3 D. RAID 5 单位

) 。 答案: c

21. 设 Windows 7 桌面上已经有某应用程序的图标,要运行该程序,可以( )。 A. 用鼠标右键单击该图标 B. 用鼠标左键双击该图标

答案: a

C. 用鼠标右键双击该图标 D. 用鼠标左键单击该图标

18. 关于数据库安全以下说法错误的是( ) 。 A. 数据库是当今信息存储的一个重要形式,数据库系统已经被广泛地应用于政府、军事、金融等众多领 域。如果对于针对数据库的攻击不加以遏制,轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁 到国家的安全 B. 数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改和拒绝服务 C. 防止非法数据访问是数据库安全最关键的需求之一 22. 最新的研究和统计表明,安全攻击主要来自( )。 姓名

答案: b

A. 接入网 B. 企业内部网 C. 公用 IP 网 D. 个人网 分数

答案: d

26. 以下对计算机病毒的描述不正确的是( )。 A. 计算机病毒是人为编制的一段恶意程序 B. 计算机病毒不会破坏计算机硬件系统 C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接

答案: b

D. 计算机病毒具有潜伏性

23. 目前,打印质量最好、无噪声、打印速度快的打印机是( )。 A. 点阵打印机 B. 针式打印机 准考证号 C. 喷墨打印机 D. 激光打印机 27. 防火墙用于将 Internet 和内部网络隔离,( A. 是防止 Internet 火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 答案: d 密封线 D. 是起抗电磁干扰作用的硬件设施 )。 答案: b

24. 计算机网络的目标是( )。 A. 提高计算机的安全性 B. 将多台计算机连接起来 C. 提高计算机的可靠性 D. 共享软件、硬件和数据资源 28. 计算机软件系统包括( )。 A. 系统软件和应用软件 B. 编译系统和应用软件 C. 数据库及其管理软件 答案: b

单位

答案: d

D. 程序及其相关数据

25. www. zzu. edu. cn 是 Internet 中主机的( A. 硬件编码 B. 密码 姓名 C. 软件编码 D. 域名

)。 答案: a

29. 从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。 A. 机密性 B. 可用性

C. 完整性 D. 真实性

B. 软件 C. 指令系统 D. CPU

答案: b 分数 答案: a 30. 计算机最主要的工作特点是( A. 有记忆能力 B. 高精度与高速度 C. 可靠性与可用性 D. 存储程序与自动控制 )。 34. 以拨号的方式接人因特网,必须使用的设备是( A. Modem B. 网卡 C. 电话机 D. 声卡 准考证号 )。

答案: d

答案: a

31. 利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是( )。 A. 科学计算 密封线 B. 自动控制 C. 辅助设计 D. 信息处理

35. 屏幕上图像的清晰度取决于能在屏幕上独立显示点的直径,这种独立显示的点称作 ( )。

A. 点距 B. 焦点 C. 像素

答案: d

D. 分辨点

32. 下面对软件配置的叙述中不正确的是( A. 软件配置独立于硬件 单位 B. 软件配置影响系统功能 C. 软件配置影响系统性能 D. 软件配置受硬件的制约

)。

答案: c

二、多选题
1. 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( ) A. 秘密

答案: d 姓名

B. 内部 C. 机密 )。

33. 通常所说的“裸机”是指计算机仅有( A. 硬件系统

D. 绝密

答案: acd

C. 恢复程度 D. 效果

2. 信息安全主要包括哪些内容?( ) A. 系统可靠性和信息保障 分数 B. 计算机安全和数据(信息)安全 C. 物理(实体)安全和通信保密 D. 运行安全和系统安全 6. 下列属于 A 类 IP 的是( A. 10.107.117.210 B. 160.187.6.10 答案: abcd C. 110.210.22.28 D. 12.120.222.10 准考证号 3. WLAN 主要适合应用在以下哪些场合?( ) A. 难以使用传统的布线网络的场所 B. 使用无线网络成本比较低的场所 C. 人员流动性大的场所 D. 搭建临时性网络 密封线 7. OSI参考模型将计算机网络按功能划分为七层结构每一层结构都代表了同层的对等实体的通信协议结构。 下列关于OSI参考模型那些说法是正确的() A. 物理层处于 OSI 参考模型的最下层,为数据链路层提供物理连接,主要实现比特流的透明传输, 所传输数据的单位是比特。 答案: abcd 答案: ad ) 答案: abc

B. 数据链路层将比特数据流组合成数据块,这种数据块在数据链路层中就称为帧。 C. 在 OSI参考模型中,最上面的三层也被称为通信子网。

4. 在 SQL 语言中,能激活触发器执行的操作是( ) 。 A. DELETE B. UPDATE C. INSERT 单位 D. SELECT

D. 会话层提供会话管理的功能,允许在机器上的不同用户之间建立会话关系。

答案: abd

8. 资源子网由()组成。 A. 链路 答案: abc 姓名 B. 主机 C. 终端 5. 信息系统的容灾方案通常要考虑的要点有( A. 灾难的类型 B. 恢复时间 答案: bcd ) 。 D. 软件

A. 数据文件 9. 在税务部门日常工作中,会有第三方人员参与,由于第三方人员有机会接触部分内部资料,时刻都有泄露 信息的风险,需要加强安全管理。以下措施正确的有( ) A. 须与第三方签署《保密协议》 分数 B. 未经许可第三方人员不得进入税务部门的税务专网和互联网 C. 第三方人员离开,及时撤销第三方人员权限 D. 未经批准外部人员不得携带笔记本、移动存储介质进入机房重地 答案: acd B. 表空间 C. 控制文件 D. 日志文件

13. 在 Oracle 数据库中,设计表时为增强列的唯一性,哪三项是合适的 ?() 答案: abcd A. UNIQUE 约束

准考证号

10. 启动安装在本机的 WebLogic 管理服务器已修改端口号为 80 后, 在浏览器中可以通过下列哪些地址进行访 问进入管理控制台?() A. http://localhost/console B. http://127.0.0.1/console C. http://localhost/admin 密封线 D. https://127.0.0.1/console E. https://127.0.0.1/admin

B. Primary key C. Foreign key D. NOT NULL 约束 E. Unique 索引

答案: abe

答案: abd

14. IBMserver 产品系列有哪些? A. pSeries

11. 公钥密码体制的基本思想包括() 。 A. 将传统密码的密钥一分为二,分为公钥 PK 和私钥 SK 单位 B. 公钥 PK 由加密方确定,私钥 SK 由解密方确定 C. 由公钥 PK 推出私钥 SK 在计算上是不可行的 D. 公钥 PK 公开,私钥 SK 保密 E. 公钥 PK 和私钥 SK 不相同

B. xSeries C. iSeries D. zSeries

答案: abcd

15. 作为核心业务系统,综合征管信息系统的功能目前已经涵盖的税收工作环节包括有 姓名 答案: acde ( )。

A. 税务登记 12. Oracle 数据库的物理存储结构包括下列哪三项?() B. 发票管理

C. 稽查管理 D. 税务干部业绩考评

A. 防病毒 B. 网页防篡改 C. 防火墙

答案: abc 分数

D. 入侵检测 E. 反垃圾邮件

16. 计算机的主要性能指标包括( )。 A. 存储容量 B. 运算速度 C. 可靠性 D. 字长 20. 以下关于 Windows 7 窗口中视图显示方式的说法,正确的是( A. 视图可以大图标、小图标和平铺方式显示 准考证号 答案: abd B. 视图可以超大图标、列表和内容方式显示 C. 视图可以大图标、列表和详细信息方式显示 17. 计算机网络的主要作用有( A. 计算机系统资源共享 B. 提供多媒体应用 密封线 C. 分布处理 D. 提高 CPU 的主频 E. 文档电子化 答案: abc )、信息快速传递和均衡网络负载等。 D. 视图可以超大图标、列表和折叠方式显示 )。 答案: acde

三、判断题
1. 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。( 答案: ac 答案: 对 18. 计算机主机通常包括( )。 单位 A. 显示器 B. 控制器 C. 内存储器 D. 运算器 姓名 3. TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、 显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。( ) 答案: 错 2. 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。( ) )

答案: bcd

19. 内容过滤技术的应用领域包括(

)。

答案: 对

4. 实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。(

)

12. 视频会议室要按照区局相关要求规范会议室幕布、光线、终端名称( )(

)

答案: 错

答案: 对

5. 通常情况下端口扫描能发现目标主机开哪些服务。(

)

13. 依靠冗余策略管理数据库,必需冗余的文件只有归档日志文件和重做日志文件两项。(

)

答案: 对

答案: 错

6. 网卡是用来建立局域网并连接到 Internet 的重要设备之一。(

)

14. 可行性研究不涉及合同责任、知识产权等法律方面的可行性问题。(

)

答案: 对

答案: 错

7. 生成树协议的作用是为了防止交换回路(

)

15. 对象是类的虚拟例子。如果将对象比作房子,那么类就是房子的设计图纸。(

)

答案: 对

答案: 错

8. 因私网地址不能在 internet 上路由,如果私网地址用户需要访问 internet,需要经过 NAT 转换。(

)

16. 在信息系统生命周期中,灾难恢复计划一旦制定,不得改动。(

)

答案: 对

答案: 错

9. ICMP 和 ARP 都工作在 OSI 模型的网络层(

)

17. 风险识别不包括识别项目风险可能引起的后果和这种后果的严重程度。(

)

答案: 错

答案: 错

10. 计算机病毒是能够传染人的。(

)

18. 白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。(

)

答案: 错

答案: 对

11. 传输控制协议(TCP)属于传输层协议,而用户数据报协议(UDP)属于网络层协议。(

)

19. 计算机软件分为基本软件、计算机语言和应用软件三大部分。(

)

答案: 错

答案: 错

20. 单击菜单中带有省略号(??)的命令会弹出一个对话框。(

)

答案: 对

21. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。(

)

分数

答案: 错

22. Windows 7 资源管理器窗口的标题栏显示的是正在运行的程序的名称。(

)

答案: 错

23. 软件防火墙就是指个人防火墙。( 准考证号

)

答案: 错

24. 运算器的主要功能是进行算术运算,不能进行逻辑运算。(

)

密封线

答案: 错

25. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。(

)

答案: 对

姓名

单位


更多相关文档:

税务系统岗位练兵信息技术岗试卷10

税务系统岗位练兵信息技术岗试卷 10 答案: c 题目 分数 分数 得分 一二三四五六七 4. 下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是( A. ...

税务系统岗位练兵信息技术岗试卷1

答案: a 税务系统岗位练兵信息技术岗试卷 1 4. 以下关于编程语言描述错误的是...( 答案: 对 答案: 错 10. 对于信息系统,运维人员只需要保证系统不出故障即可...

税务系统岗位练兵信息技术岗试卷9

税务系统岗位练兵信息技术岗试卷9_其它课程_高中教育_教育专区。2016税务系统岗位练兵信息技术岗模拟试卷 答案: a 税务系统岗位练兵信息技术岗试卷 9 4. 政府系统...

税务系统岗位练兵信息技术岗试卷2

税务系统岗位练兵信息技术岗试卷 2 题目 分数 分数 得分 一二三四五六七 答案...科技强国 D. 网络强国 答案: b 答案: d 10. 以下覆盖地理范围最大的网络是...

税务系统岗位练兵信息技术岗试卷5

答案: b 税务系统岗位练兵信息技术岗试卷 5 4. 给 Excel 文件设置保护密码,...A. 仇官 B. 仇富 C. 仇网络 D. 仇警 答案: b 10. 在计算机网络中,...

税务系统岗位练兵信息技术岗试卷3

税务系统岗位练兵信息技术岗试卷 3 题目 分数 分数 得分 一二三四五六七 4....A. 二进制码 B. 八进制码 C. 十进制码 D. 十六进制码 答案: b 6. 某...

税务系统岗位练兵信息技术岗试卷8

答案: a 税务系统岗位练兵信息技术岗试卷 8 4.目前,针对计算机信息系统及网络...A. 李克强 B. 刘云山 C. 习近平 答案: c D. 张德江 答案: c 10. 如果...

税务系统岗位练兵信息技术岗试卷6

D. 报上登载的足球赛的消息是信息 税务系统岗位练兵信息技术岗试卷 6 题目 ...A. 李克强 B. 刘云山 C. 习近平 D. 张德江 答案: c 答案: c 10. 数据...

税务系统岗位练兵信息技术岗试卷4

答案: a 税务系统岗位练兵信息技术岗试卷 4 4. 某公司的工作时间是上午 8 ...10. 自然人的软件著作权,保护期为自然人终生及死亡后( A. 10 年 B. 20 ...

税务系统岗位练兵税务稽查试卷10

税务系统岗位练兵税务稽查试卷10_财会/金融考试_资格考试/认证_教育专区。2016税务系统岗位练兵税务稽查模拟试卷 税务系统岗位练兵税务稽查试卷 10 题目 分数 分数 ...
更多相关标签:
税务局岗位大练兵总结 | 税务岗位练兵个人感言 | 税务岗位大练兵 | 税务岗位大练兵总结 | 税务系统岗位练兵试题 | 税务局岗位练兵总结 | 税务 岗位大练兵 题库 | 税务2016岗位大练兵 |
网站地图

文档资料共享网 nexoncn.com copyright ©right 2010-2020。
文档资料共享网内容来自网络,如有侵犯请联系客服。email:zhit325@126.com