税务系统岗位练兵信息技术岗试卷.pdf

上传人:l**** 文档编号:72564649 上传时间:2023-02-12 格式:PDF 页数:9 大小:460.46KB
返回 下载 相关 举报
税务系统岗位练兵信息技术岗试卷.pdf_第1页
第1页 / 共9页
税务系统岗位练兵信息技术岗试卷.pdf_第2页
第2页 / 共9页
点击查看更多>>
资源描述

《税务系统岗位练兵信息技术岗试卷.pdf》由会员分享,可在线阅读,更多相关《税务系统岗位练兵信息技术岗试卷.pdf(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、税务系统岗位练兵信息技术岗试卷 Revised by BETTY on December 25,2020数分税务系统岗位练兵信息技术岗试税务系统岗位练兵信息技术岗试卷卷 1010题目一二三四五六七分数得号分证考准一、单选题一、单选题1 覆盖地理范围最大的网络是()。A 广域网 B 城域网线封 C 无线网密 D 国际互联网答案:d2 在信息安全风险中,以下哪个说法是正确的()A 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B风险评估要识别资产相关要素的关位单系,从而判断资产面临的风险大小。在对这些要素的评估过程

2、中,不需要充分考虑与这些基本要素相关的各类属性。C安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D信息系统的风险在实施了安全措施后可以降为零。名姓答案:a3 WCDMA 意思是()。A 全球移动通信系统 B 时分多址 C宽频码分多址 D 码分多址答案:c4 下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是()。A RAM B ROM C PROM D EPROM答案:a5 关系数据模型是目前最重要的一种数据模型,它的三个要素分别是()。A 实体完整性、参照完整性、用户自定义完整性 B 数据结构、关系操作、完整性约束 C 数据增加、数据修改、数据查询 D 外模式、模

3、式、内模式答案:b6 目前我国软件产业的发展处于()。A 自主研制阶段 B移植和汉化国外软件阶段 C 软件作为独立的产业分离出来,形成了软件产业 D国产软件的市场占有率已达 90的阶段答案:c7 下列地址中,哪个地址是正确的 IP 子网掩码()。答案:a8 根据软件的功能和特点,计算机软件一般可分为()。A 实用软件和管理软件 B 编辑软件和服务软件 C管理软件和网络软件 D 系统软件和应用软件数分答案:d9 OSI 参考模型将计算机网络按功能划分为()层结构。A 五 B 六 C 七 D 八答案:c号10 在一个办税服务厅内,将 6 台计算机用证交换机连接成网络,该网络的物理拓朴结构为考()准

4、 A 星型 B 总线型 C 树型 D 环型线封答案:a密11 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。A 拒绝服务攻击 B 地址欺骗攻击 C 会话劫持 D 信号包探测程序攻击答案:a位单12 计算机网络按()功能分为通信子网和资源子网。A 物理 B 逻辑 C 使用 D 应用名姓答案:b13 下列社会心理与网络舆情的影响无相关的有()。A 仇官 B 仇富 C 仇网络 D 仇警答案:c14 J2EE 定义了四种组件,()是 J2EE的核心。A Applet 组件 B Application 客户组件 C Web 组件 D EJB 组件答案:d15 将存储

5、设备通过 SCSI 接口或光纤通道直接连接到计算机上的存储方案是()。A DAS B NAS C SAN答案:a16 在 Oracle 数据库中,不属于 SGA 的内存区是()。A PGA B 日志缓冲区 C 数据缓冲区 D 共享池答案:a17 以下不具有容错功能的是()。A RAID 0 B RAID 1 C RAID 3 D RAID 5答案:a18关于数据库安全以下说法错误的是()。A 数据库是当今信息存储的一个重要形式,数据库系统已经被广泛地应用于政府、军事、金融等众多领域。如果对于针对数据库的数分攻击不加以遏制,轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁到国家的安全 B

6、 数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改和拒绝服务 C 防止非法数据访问是数据库安全最关键的需求之一 D 数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改、拒绝服务和病毒感染号证答案:d考准19 SNMP 是基于 TCP/IP 协议族的网络管理标准,是一种在 IP 网络中管理网络节点的标准协议,它工作于()。A 网络层 B 传输层线封 C会话层密 D应用层答案:d20 关于中间件特点的描述,()是不正确的。A 中间件可运行于多种硬件和操作系统平台上 B 跨越网络、硬件、操作系统平台的应用或服务可通过中间件透明交互位 C中间件运行于客户机/服务器的操作单系统内核中,提高

7、内核运行效率 D中间件应支持标准的协议和接口答案:c21 设 Windows 7 桌面上已经有某应用程序的图标,要运行该程序,可以()。A 用鼠标右键单击该图标名姓 B 用鼠标左键双击该图标 C 用鼠标右键双击该图标 D 用鼠标左键单击该图标答案:b22 最新的研究和统计表明,安全攻击主要来自()。A 接入网 B 企业内部网 C 公用 IP 网 D 个人网答案:b23 目前,打印质量最好、无噪声、打印速度快的打印机是()。A 点阵打印机 B 针式打印机 C 喷墨打印机 D 激光打印机答案:d24 计算机网络的目标是()。A 提高计算机的安全性 B 将多台计算机连接起来 C 提高计算机的可靠性

8、D 共享软件、硬件和数据资源答案:d25 是 Internet 中主机的()。A 硬件编码 B 密码 C 软件编码 D 域名答案:d26 以下对计算机病毒的描述不正确的是()。A 计算机病毒是人为编制的一段恶意程序 B 计算机病毒不会破坏计算机硬件系统 C 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接 D 计算机病毒具有潜伏性数分答案:b27 防火墙用于将 Internet 和内部网络隔离,()。A 是防止 Internet 火灾的硬件设施 B 是网络安全和信息安全的软件和硬件设施 C 是保护线路不受破坏的软件和硬件设施 D 是起抗电磁干扰作用的硬件设施号答案:b证考28 计算机软

9、件系统包括()。准 A 系统软件和应用软件 B 编译系统和应用软件 C 数据库及其管理软件 D 程序及其相关数据线封密答案:a29 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A 机密性 B 可用性 C 完整性 D 真实性位答案:b单30 计算机最主要的工作特点是()。A 有记忆能力 B 高精度与高速度 C 可靠性与可用性 D 存储程序与自动控制名答案:d姓31 利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是()。A 科学计算 B 自动控制 C 辅助设计 D 信息处理答案:d32 下面对软件配置的叙述中不正确的是()。A 软件配置独立于硬件 B 软件配置影响系统

10、功能 C 软件配置影响系统性能 D 软件配置受硬件的制约答案:d33 通常所说的“裸机”是指计算机仅有()。A 硬件系统 B 软件 C 指令系统 D CPU答案:a34 以拨号的方式接人因特网,必须使用的设备是()。A Modem B 网卡 C 电话机 D 声卡答案:a35 屏幕上图像的清晰度取决于能在屏幕上独立显示点的直径,这种独立显示的点称作 ()。A 点距 B 焦点 C 像素 D 分辨点答案:c数分二、多选题二、多选题1 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些()A 秘密 B 内部 C 机密 D 绝密答案:acd号2 信息安全主要包括哪些内容()证考 A 系统可靠性和信息保

11、障准 B 计算机安全和数据(信息)安全 C物理(实体)安全和通信保密 D 运行安全和系统安全答案:abcd线封3 WLAN 主要适合应用在以下哪些场合()密 A 难以使用传统的布线网络的场所 B 使用无线网络成本比较低的场所 C人员流动性大的场所 D 搭建临时性网络答案:abcd4 在 SQL 语言中,能激活触发器执行的操作是()。A DELETE位单 B UPDATE C INSERT D SELECT答案:abc5 信息系统的容灾方案通常要考虑的要点有()。名姓 A 灾难的类型 B 恢复时间 C恢复程度 D效果答案:abc6 下列属于 A 类 IP 的是()答案:ad7 参考模型将计算机网

12、络按功能划分为七层结构每一层结构都代表了同层的对等实体的通信协议结构。下列关于参考模型那些说法是正确的()A 物理层处于 参考模型的最下层,为数据链路层提供物理连接,主要实现比特流的透明传输,所传输数据的单位是比特。B 数据链路层将比特数据流组合成数据块,这种数据块在数据链路层中就称为帧。C 在 参考模型中,最上面的三层也被称为通信子网。D 会话层提供会话管理的功能,允许在机器上的不同用户之间建立会话关系。答案:abd8 资源子网由()组成。A 链路 B 主机 C 终端 D 软件答案:bcd9 在税务部门日常工作中,会有第三方人员参与,由于第三方人员有机会接触部分内部资料,时刻都有泄露信息的风

13、险,需要加强安全管理。以下措施正确的有()A 须与第三方签署保密协议 B 未经许可第三方人员不得进入税务部门的税务专网和互联网 C 第三方人员离开,及时撤销第三方人员权限 D 未经批准外部人员不得携带笔记本、移动存储介质进入机房重地答案:abcd10 启动安装在本机的 WebLogic 管理服务器已修改端口号为 80 后,在浏览器中可以通过下列哪些地址进行访问进入管理控制台()数分答案:abd11 公钥密码体制的基本思想包括()。A 将传统密码的密钥一分为二,分为公钥 PK 和私钥 SK B 公钥 PK 由加密方确定,私钥 SK 由解密方确定 C 由公钥 PK 推出私钥 SK 在计算上是不可行

14、的 D公钥 PK 公开,私钥 SK 保密号 E 公钥 PK 和私钥 SK 不相同证考答案:acde准12 Oracle 数据库的物理存储结构包括下列哪三项()A 数据文件 B 表空间线封 C 控制文件密 D 日志文件答案:acd13 在 Oracle 数据库中,设计表时为增强列的唯一性,哪三项是合适的()A UNIQUE 约束 B Primary key C Foreign key位单 D NOT NULL 约束 E Unique 索引答案:abe14 IBMserver 产品系列有哪些?A pSeries B xSeries名姓 C iSeries D zSeries答案:abcd15 作为

15、核心业务系统,综合征管信息系统的功能目前已经涵盖的税收工作环节包括有 ()。A 税务登记 B 发票管理 C 稽查管理 D 税务干部业绩考评答案:abc16 计算机的主要性能指标包括()。A 存储容量 B 运算速度 C 可靠性 D 字长答案:abd17 计算机网络的主要作用有()、信息快速传递和均衡网络负载等。A 计算机系统资源共享 B 提供多媒体应用 C 分布处理 D 提高 CPU 的主频 E 文档电子化答案:ac18 计算机主机通常包括()。A 显示器 B 控制器 C 内存储器 D 运算器答案:bcd19 内容过滤技术的应用领域包括()。A 防病毒 B 网页防篡改 C 防火墙 D 入侵检测

16、E 反垃圾邮件答案:acde20 以下关于 Windows 7 窗口中视图显示方式的说法,正确的是()。A 视图可以大图标、小图标和平铺方式显示 B 视图可以超大图标、列表和内容方式显示 C 视图可以大图标、列表和详细信息方式显示 D 视图可以超大图标、列表和折叠方式显示答案:abc三、判断题三、判断题1 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。()答案:对2 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。()答案:错3 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施

17、,从而达到减少计算机信息泄露的最终目的。()答案:对4 实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。()答案:错5 通常情况下端口扫描能发现目标主机开哪些服务。()答案:对6 网卡是用来建立局域网并连接到 Internet的重要设备之一。()答案:对7 生成树协议的作用是为了防止交换回路()答案:对8 因私网地址不能在 internet 上路由,如果私网地址用户需要访问 internet,需要经过NAT 转换。()答案:对9 ICMP 和 ARP 都工作在 OSI 模型的网络层()答案:错10 计算机病毒是能够传染人的。()答案:错11 传输控制协议(TCP)属于传输层协

18、议,而用户数据报协议(UDP)属于网络层协议。()答案:错12 视频会议室要按照区局相关要求规范会议室幕布、光线、终端名称()()答案:对13 依靠冗余策略管理数据库,必需冗余的文件只有归档日志文件和重做日志文件两项。()答案:错14 可行性研究不涉及合同责任、知识产权等法律方面的可行性问题。()答案:错15 对象是类的虚拟例子。如果将对象比作房子,那么类就是房子的设计图纸。()答案:错16 在信息系统生命周期中,灾难恢复计划一旦制定,不得改动。()答案:错17 风险识别不包括识别项目风险可能引起的后果和这种后果的严重程度。()答案:错18 白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。()答案:对19 计算机软件分为基本软件、计算机语言和应用软件三大部分。()密封线姓名单位准考证号分数答案:错20 单击菜单中带有省略号()的命令会弹出一个对话框。()答案:对21 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。()答案:错22 Windows 7 资源管理器窗口的标题栏显示的是正在运行的程序的名称。()答案:错23 软件防火墙就是指个人防火墙。()答案:错24 运算器的主要功能是进行算术运算,不能进行逻辑运算。()答案:错25 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。()答案:对

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁