收藏 分销(赏)

税务系统岗位练兵信息技术岗试卷5.doc

上传人:精**** 文档编号:4036493 上传时间:2024-07-25 格式:DOC 页数:7 大小:48.04KB
下载 相关 举报
税务系统岗位练兵信息技术岗试卷5.doc_第1页
第1页 / 共7页
税务系统岗位练兵信息技术岗试卷5.doc_第2页
第2页 / 共7页
税务系统岗位练兵信息技术岗试卷5.doc_第3页
第3页 / 共7页
税务系统岗位练兵信息技术岗试卷5.doc_第4页
第4页 / 共7页
税务系统岗位练兵信息技术岗试卷5.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、姓名 单位 准考证号 分数 密封线 税务系统岗位练兵信息技术岗试卷5题目一二三四五六七分数得分一、单选题1 以下关于盗版软件的说法,错误的是( )。 A 可能会包含不健康的内容 B 成为计算机病毒的重要来源和传播途径之一 C 若出现问题可以找开发商负责赔偿损失 D 使用盗版软件是违法的答案: c2 某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是( ). A 上午 8 点 B 中午 12 点 C 下午 3 点 D 凌晨 1 点答案: d3 计算机网络组织结构中有两种基本结构,分别是域和( ) A 用户组 B 工

2、作组 C 本地组 D 全局组答案: b4 给Excel文件设置保护密码,可以设置的密码种类有( ). A 删除权限密码 B 修改权限密码 C 创建权限密码 D 添加权限密码答案: b5 某计算机无法访问域名为的服务器,此时使用ping命令按照该服务器的IP地址进行测试,发现响应正常。但是按照服务器域名进行测试,发现超时。此时可能出现的问题是( )。 A 线路故障 B 路由故障 C DNS服务器故障 D 本台计算机网卡故障答案: c6 TCP/IP协议参考模型将网络体系结构分为四层,下列属于TCP/IP体系结构的是()。 A 物理层 B 数据链路层 C 传输层 D 会话层答案: c7 电子邮件通

3、常使用的协议有 ( ) A SMTP和POP3 B SMTP和RMON C RMON和SNMP D SNMP和POP3姓名 单位 准考证号 分数 密封线 答案: a8 在一个办税服务厅内,将6台计算机用交换机连接成网络,该网络的物理拓朴结构为 ( ) A 星型 B 总线型 C 树型 D 环型答案: a9 和通信网络相比,计算机网络最本质的功能是()。 A 数据通信 B 资源共享 C 提高计算机的可靠性和可用性 D 分布式处理答案: b10 在计算机网络中,英文缩写WAN的中文名是( )。 A 局域网 B 城域网 C 无线网 D 广域网答案: d11 VLSM 的含义是 ( ) A Variab

4、le Length Subnet Masking B Variable Length Shortest Masking C Very Long/Shortest Masking D Variable Long Subnet Masking答案: a12 开放系统互连参考模型,英文缩写为: A OSI B ISO C ORM D RM答案: a13 下列社会心理与网络舆情的影响无相关的有( )。 A 仇官 B 仇富 C 仇网络 D 仇警答案: c14 ORACLE客户端后访问数据库 ,客户端需要配置以下()文件? A tnsnames.ora B sqlnet.ora C listener。or

5、a D init.ora答案: a15 下面不属于ITIL关键流程和行为的是().姓名 单位 准考证号 分数 密封线 A 变更管理 B 事件管理 C 数据质量管理 D 发布与部署管理答案: c16 以下关于灾难预防的说法不正确的是( )。 A 灾难预防就是通过采取一系列由控制策略组成的前置措施确保灾难不会发生 B 灾难预防的作用就是及时检测异常情况,使工作人员可以有时间应对即将到来的危机 C 监控设备可以对由灾难事件引起的系统不常见变化作出迅速反应 D 系统灾难预防主要依赖于人员的能力,通过个人经验对不常见的环境进行检测、判断答案: d17 某局域网采用SNMP进行网络管理,所有被管设备在15

6、分钟内轮询一次,网络没有明显拥塞,单个轮询时间为0。4s,则该管理站最多可支持多少个设备。 A 18000 B 3600 C 2250 D 90000答案: c18 关于数据库安全以下说法错误的是( )。 A 数据库是当今信息存储的一个重要形式,数据库系统已经被广泛地应用于政府、军事、金融等众多领域。如果对于针对数据库的攻击不加以遏制,轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁到国家的安全 B 数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改和拒绝服务 C 防止非法数据访问是数据库安全最关键的需求之一 D 数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改、拒绝服务

7、和病毒感染答案: d19 以数据存储为中心,采用可伸缩的网络拓扑结构,通过高速光纤连接,在其内部任意节点之间提供数据交换,并且将数据存储管理集中在相对独立的存储区域网内的存储方案是( )。 A DAS B NAS C SAN答案: c20 某市国税局刚刚使用综合办公信息系统,该市局领导上班后打开公文处理系统,发现一份文件无法打开,并显示”。该局信息中心立即派人解决,技术人员到场后发现,IE版本为IE11,客户端均已正常安装,无法打开的文件为扫描件,其他非扫描件均能正常打开,该问题应如何解决? A internet选项安全-XPS设置为启用 B 将公文处理网址设置为可信站点 C internet

8、选项-安全ActiveX控件执行脚本设置为启用 D internet选项安全XSS筛选器设置为禁用答案: d21 汉字在计算机内的表示方法一定是( )。姓名 单位 准考证号 分数 密封线 A 国标码 B 机内码 C 最左位置为1的2字节代码 D ASCII码答案: b22 一般情况下,IKB内存最多能存储( )个ASCII码字符,或( )个汉字 内码。 A 1024, 1024 B 1 024, 512 C 512, 512 D 512,1024答案: b23 由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( )。 A 意外情况处置错误 B 设计错误 C 配置错误 D 环境错误答案:

9、c24 在Windows 7中,如果进行了误操作,可以用( )操作弥补。 A 复制 B 撤销 C 返回 D 粘贴答案: b25 微型计算机中,控制器的基本功能是( ). A 进行算术运算和逻辑运算 B 存储各种控制信息 C 保持各种控制状态 D 控制机器各个部件协调一致地工作答案: d26 IP的中文含义是( )。 A 信息协议 B 内部协议 C 传输控制协议 D 网络互连协议答案: d27 下列设备中属于输出设备的是( ). A 图形扫描仪 B 光笔 C 打印机 D 条形码阅读器答案: c姓名 单位 准考证号 分数 密封线 28 某单位的人事管理程序属于( )。 A 系统程序 B 系统软件

10、C 应用软件 D 目标软件答案: c29 下列各项对物联网的表述,不正确的是( )。 A 物联网的核心和基础仍然是互联网 B 可以在任何物品与物品之间进行信息交换和通信 C 在物品与物品之间进行信息交换和通信时可以不用人来操作 D 物联网是在互联网基础上的延伸和扩展的网络答案: c30 电子邮件与传统的邮件相比最大的特点是( )。 A 速度快 B 价格低 C 距离远 D 传输量大答案: a31 下列不能作为网络连接设备( )。 A 交换机 B 防火墙 C 网卡 D 中继器答案: b32 以下属于点阵打印机的是( )。 A 激光打印机 B 喷墨打印机 C 静电打印机 D 针式打印机答案: d33

11、 与Internet相连接的计算机,不管是大型的还是小型的,都称为( )。 A 工作站 B 主机 C 服务器 D 客户机答案: b34 计算机病毒的最终目的在于( )。 A 寄生在计算机中 B 传播计算机病毒 C 丰富原有系统的软件资源 D 干扰和破坏系统的软、硬件资源答案: d35 要想在IE中看到您最近访问过的网站的列表可以( )。 A 单击“后退”按钮 B 按Backspace键 C 按Ctrl+F键 姓名 单位 准考证号 分数 密封线 D 单击常用工具栏中的“历史”按钮答案: d二、多选题1 IP地址主要用于什么设备?( ) A 网络设备 B 网络上的服务器 C移动硬盘 D 上网的计算

12、机答案: abc2 要安全进行网络交易,应该( )。 A 使用安全支付方式,并及时升级网银安全控件 B 不在公用计算机上进行网银交易 C 定期查看交易记录, 如发现有交易异常状况,应及时联系相关部门 D 应选择信誉高的大型网购系统答案: abcd3 以下( )是风险分析的主要内容。 A 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 B 对信息资产进行识别并对资产的价值进行赋值 C 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值 D 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值答案: abcd4 下列关于液晶显示器特点的叙述中,正确的是

13、( ). A 功耗低 B 辐射低 C 厚度薄 D 闪烁严重答案: abc5 Vlan的划分方式有( ) A 基于端口 B 基于MAC C 基于帧 D 基于网络层协议答案: abd6 VPN是通过专门的隧道加密技术在公共数据网络上仿真一条点到点的专线技术。隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式,VPN使用的隧道协议主要包括()。 A PPTP姓名 单位 准考证号 分数 密封线 B L2TP C SSL D IPSec答案: abc7 常见的广播式网络一般采用( )拓扑结构。 A 总线型 B 星型 C 树型 D 网状答案: acd8 下列关于IP说法正确的是( ) A I

14、P地址可以固话到硬盘中去 B IP地址可以封为A。B。C.D。E5类 C IP地址用16进制表示 D IP地址是由32个二进制数表示答案: bd9 税务内网违规外联的预防及处置方式有 A 分别为内外网设置不同的IP地址段 B 蓝牙 C 为内外网计算机打标识 D 计算机IP绑定答案: abcd10 WebLogic Server启动时很慢,可能的原因有( )。 A config。xml配置的需要部署的应用程序太多 B 没有找到config。xml文件 C 数据库连接池的最小连接数配置太大 D 执行Shutdown Class耗时太长 E 执行startup class耗时太长答案: ace11

15、下列网络服务器的叙述,正确的是( )。 A 网络服务器是局域网的核心部件 B 网络服务器最主要的任务是对网络活动进行监督及控制 C 网络服务器在运行中,最大限度响应用户的要求并及时响应处理 D 网络服务器的效率直接影响整个网络的效率姓名 单位 准考证号 分数 密封线 答案: acd12 公钥密码体制的基本思想包括()。 A 将传统密码的密钥一分为二,分为公钥PK和私钥SK B 公钥PK由加密方确定,私钥SK由解密方确定 C 由公钥PK推出私钥SK在计算上是不可行的 D 公钥PK公开,私钥SK保密 E 公钥PK和私钥SK不相同答案: acde13 ()不属于项目监控的工作内容。 A 随时收集干系

16、人需求 B 分析项目风险 C 测量项目绩效 D 分发绩效信息答案: acd14 保障信息安全有三个支柱:( )。 A 技术 B 管理 C 法律法规 D 产品答案: abc15 在英文录入时,可以进行大小写切换的键是( )。 A Ctr B CapsLock C Shift D Tab答案: bc16 Internet提供的主要功能包括( ). A 文件删除 B www C 远程登录 D 电子邮件答案: bcd17 与内存相比,外存的主要优点是( )。 A 存储容量大 B 信息可长期保存 C 存储单位信息的价格便宜 D 存取速度快姓名 单位 准考证号 分数 密封线 答案: abc18 金税三期工

17、程中的行政管理系统,具体内容包括( )等子系统。 A 内部审计 B 财务管理 C 纪检监察 D 综合办公 E 建成人事管理和四个系统答案: bcd19 计算机网络的主要作用有( )、信息快速传递和均衡网络负载等. A 计算机系统资源共享 B 提供多媒体应用 C 分布处理 D 提高CPU的主频 E 文档电子化答案: ac20 信息的生产要求发展一系列高新信息技术及产业,下列各项,属于高新信息技术的 有( )。 A 微电子产品 B 计算机软硬件 C 网络设备的制造 D 通信器材答案: abcd三、判断题1 系统安全加固可以防范恶意代码攻击。( )答案: 对2 机房供电线路和动力、照明用电可以用同一

18、线路。( )答案: 错3 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源.( )答案: 对4 Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称.( )答案: 错5 目前中国已开发出红旗Linux等具有自主知识产权的操作系统。( )答案: 对6 无线网是伴随着移动技术发展起来的一种新的组网方式,其中 WIFI 的技术标准是IEEE 802。11。( )答案: 对7 TCP/IP提供无连接的网络服务,所以不适合话音和视流等流式业务.( )答案: 错8 客户端不仅可以从DHCP服务器

19、获取到IP地址还可以获取到子网掩码、 默认网关、DNS服务器等信息( )答案: 对9 ICMP协议根据MAC地址查找对应的IP地址.( )答案: 错10 “ping”命令可以检查网络是否连通。( )答案: 对11 无线网络可以采用空气作为传播介质,摆脱了有形介质的束缚,所以在网络覆盖范围内可以在任何地方可以和服务器和工作站连接,二不用铺设电缆。所以办税大厅计算机可以使用无线组建网络。( )答案: 错12 24) 要求所有接入税务内部网络的计算机必须安装杀毒软件。( )答案: 对13 DAS(Direct Attached Storage 直接连接存储)是指将存储设备通过SCSI接口或光纤通道直

20、接连接到计算机上。( )答案: 对14 对象是类的虚拟例子。如果将对象比作房子,那么类就是房子的设计图纸。( )答案: 错15 AIX、HPUX、RedHat均属于UNIX操作系统范畴。( )答案: 对16 八进制数67。53转换成二进制数是110111。100011.( )答案: 错17 SQL注入攻击可以实现在非授权的情况下对被攻击的网站进行管理和控制。( )答案: 对18 在Windows 7中,用户不能对开始菜单进行添加和删除。( )答案: 错19 计算机场地在正常情况下温度保持在1828摄氏度。( )答案: 对20 利用Windows 7“控制面板”中的“个性化”可以进行桌面背景设置。( )答案: 对21 运算器的主要功能是进行算术运算,不能进行逻辑运算.( )答案: 错22 在Windows 7中,Ctrl+Esc组合键可以切换所有已经打开的窗口。( )答案: 错23 系统软件包括操作系统、语言处理程序和各种服务程序等。( )答案: 对24 计算机软件分为基本软件、计算机语言和应用软件三大部分。( )答案: 错25 人事管理系统软件是一种系统软件。( )答案: 错姓名 单位 准考证号 分数 密封线

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 考试专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服