资源描述
姓名 单位 准考证号 分数
密封线
税务系统岗位练兵信息技术岗试卷10
题目
一
二
三
四
五
六
七
分数
得分
一、单选题
1. 覆盖地理范围最大的网络是( )。
A. 广域网
B. 城域网
C. 无线网
D. 国际互联网
答案: d
2. 在信息安全风险中,以下哪个说法是正确的?( )
A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
D. 信息系统的风险在实施了安全措施后可以降为零.
答案: a
3. WCDMA意思是( )。
A. 全球移动通信系统
B. 时分多址
C. 宽频码分多址
D. 码分多址
答案: c
4. 下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是( ).
A. RAM
B. ROM
C. PROM
D. EPROM
答案: a
5. 关系数据模型是目前最重要的一种数据模型,它的三个要素分别是( )。
A. 实体完整性、参照完整性、用户自定义完整性
B. 数据结构、关系操作、完整性约束
C. 数据增加、数据修改、数据查询
D. 外模式、模式、内模式
答案: b
6. 目前我国软件产业的发展处于( ).
A. 自主研制阶段
B. 移植和汉化国外软件阶段
C. 软件作为独立的产业分离出来,形成了软件产业
D. 国产软件的市场占有率已达90%的阶段
答案: c
7. 下列地址中,哪个地址是正确的IP子网掩码( )。
A. 255.255。255.248
B. 255.248.128。0
C. 127.0.0。0
姓名 单位 准考证号 分数
密封线
D. 255。255。120。0
E. 128。0.0.0
答案: a
8. 根据软件的功能和特点,计算机软件一般可分为( ).
A. 实用软件和管理软件
B. 编辑软件和服务软件
C. 管理软件和网络软件
D. 系统软件和应用软件
答案: d
9. OSI参考模型将计算机网络按功能划分为( )层结构。
A. 五
B. 六
C. 七
D. 八
答案: c
10. 在一个办税服务厅内,将6台计算机用交换机连接成网络,该网络的物理拓朴结构为 ( )
A. 星型
B. 总线型
C. 树型
D. 环型
答案: a
11. 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。
A. 拒绝服务攻击
B. 地址欺骗攻击
C. 会话劫持
D. 信号包探测程序攻击
答案: a
12. 计算机网络按( )功能分为通信子网和资源子网.
A. 物理
B. 逻辑
C. 使用
D. 应用
答案: b
13. 下列社会心理与网络舆情的影响无相关的有( ).
A. 仇官
B. 仇富
C. 仇网络
D. 仇警
答案: c
14. J2EE定义了四种组件,( )是J2EE的核心。
A. Applet组件
B. Application客户组件
C. Web组件
D. EJB组件
姓名 单位 准考证号 分数
密封线
答案: d
15. 将存储设备通过SCSI接口或光纤通道直接连接到计算机上的存储方案是( )。
A. DAS
B. NAS
C. SAN
答案: a
16. 在Oracle数据库中,不属于SGA的内存区是( )。
A. PGA
B. 日志缓冲区
C. 数据缓冲区
D. 共享池
答案: a
17. 以下不具有容错功能的是( )。
A. RAID 0
B. RAID 1
C. RAID 3
D. RAID 5
答案: a
18. 关于数据库安全以下说法错误的是( )。
A. 数据库是当今信息存储的一个重要形式,数据库系统已经被广泛地应用于政府、军事、金融等众多领域.如果对于针对数据库的攻击不加以遏制,轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁到国家的安全
B. 数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改和拒绝服务
C. 防止非法数据访问是数据库安全最关键的需求之一
D. 数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改、拒绝服务和病毒感染
答案: d
19. SNMP是基于TCP/IP协议族的网络管理标准,是一种在IP网络中管理网络节点的标准协议,它工作于()。
A. 网络层
B. 传输层
C. 会话层
D. 应用层
答案: d
20. 关于中间件特点的描述, ( ) 是不正确的。
A. 中间件可运行于多种硬件和操作系统平台上
B. 跨越网络、硬件、操作系统平台的应用或服务可通过中间件透明交互
C. 中间件运行于客户机/服务器的操作系统内核中,提高内核运行效率
D. 中间件应支持标准的协议和接口
答案: c
21. 设Windows 7桌面上已经有某应用程序的图标,要运行该程序,可以( )。
A. 用鼠标右键单击该图标
B. 用鼠标左键双击该图标
C. 用鼠标右键双击该图标
姓名 单位 准考证号 分数
密封线
D. 用鼠标左键单击该图标
答案: b
22. 最新的研究和统计表明,安全攻击主要来自( ).
A. 接入网
B. 企业内部网
C. 公用IP网
D. 个人网
答案: b
23. 目前,打印质量最好、无噪声、打印速度快的打印机是( )。
A. 点阵打印机
B. 针式打印机
C. 喷墨打印机
D. 激光打印机
答案: d
24. 计算机网络的目标是( ).
A. 提高计算机的安全性
B. 将多台计算机连接起来
C. 提高计算机的可靠性
D. 共享软件、硬件和数据资源
答案: d
25. www。 zzu。 edu。 cn是Internet中主机的( ).
A. 硬件编码
B. 密码
C. 软件编码
D. 域名
答案: d
26. 以下对计算机病毒的描述不正确的是( ).
A. 计算机病毒是人为编制的一段恶意程序
B. 计算机病毒不会破坏计算机硬件系统
C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接
D. 计算机病毒具有潜伏性
答案: b
27. 防火墙用于将Internet和内部网络隔离,( ).
A. 是防止Internet火灾的硬件设施
B. 是网络安全和信息安全的软件和硬件设施
C. 是保护线路不受破坏的软件和硬件设施
D. 是起抗电磁干扰作用的硬件设施
答案: b
28. 计算机软件系统包括( )。
A. 系统软件和应用软件
B. 编译系统和应用软件
C. 数据库及其管理软件
D. 程序及其相关数据
姓名 单位 准考证号 分数
密封线
答案: a
29. 从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。
A. 机密性
B. 可用性
C. 完整性
D. 真实性
答案: b
30. 计算机最主要的工作特点是( )。
A. 有记忆能力
B. 高精度与高速度
C. 可靠性与可用性
D. 存储程序与自动控制
答案: d
31. 利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是( )。
A. 科学计算
B. 自动控制
C. 辅助设计
D. 信息处理
答案: d
32. 下面对软件配置的叙述中不正确的是( ).
A. 软件配置独立于硬件
B. 软件配置影响系统功能
C. 软件配置影响系统性能
D. 软件配置受硬件的制约
答案: d
33. 通常所说的“裸机”是指计算机仅有( ).
A. 硬件系统
B. 软件
C. 指令系统
D. CPU
答案: a
34. 以拨号的方式接人因特网,必须使用的设备是( )。
A. Modem
B. 网卡
C. 电话机
D. 声卡
答案: a
35. 屏幕上图像的清晰度取决于能在屏幕上独立显示点的直径,这种独立显示的点称作
( )。
A. 点距
B. 焦点
C. 像素
D. 分辨点
答案: c
姓名 单位 准考证号 分数
密封线
二、多选题
1. 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( )
A. 秘密
B. 内部
C. 机密
D. 绝密
答案: acd
2. 信息安全主要包括哪些内容?( )
A. 系统可靠性和信息保障
B. 计算机安全和数据(信息)安全
C. 物理(实体)安全和通信保密
D. 运行安全和系统安全
答案: abcd
3. WLAN主要适合应用在以下哪些场合?( )
A. 难以使用传统的布线网络的场所
B. 使用无线网络成本比较低的场所
C. 人员流动性大的场所
D. 搭建临时性网络
答案: abcd
4. 在SQL语言中,能激活触发器执行的操作是( )。
A. DELETE
B. UPDATE
C. INSERT
D. SELECT
答案: abc
5. 信息系统的容灾方案通常要考虑的要点有( )。
A. 灾难的类型
B. 恢复时间
C. 恢复程度
D. 效果
答案: abc
6. 下列属于A类IP的是( )
A. 10。107。117.210
B. 160。187。6.10
C. 110.210.22.28
D. 12.120。222。10
答案: ad
7. OSI参考模型将计算机网络按功能划分为七层结构每一层结构都代表了同层的对等实体的通信协议结构.下列关于OSI参考模型那些说法是正确的()
A. 物理层处于 OSI 参考模型的最下层,为数据链路层提供物理连接,主要实现比特流的透明传输,所传输数据的单位是比特。
B. 数据链路层将比特数据流组合成数据块,这种数据块在数据链路层中就称为帧.
姓名 单位 准考证号 分数
密封线
C. 在 OSI参考模型中,最上面的三层也被称为通信子网。
D. 会话层提供会话管理的功能,允许在机器上的不同用户之间建立会话关系。
答案: abd
8. 资源子网由()组成。
A. 链路
B. 主机
C. 终端
D. 软件
答案: bcd
9. 在税务部门日常工作中,会有第三方人员参与,由于第三方人员有机会接触部分内部资料,时刻都有泄露信息的风险,需要加强安全管理。以下措施正确的有( )
A. 须与第三方签署《保密协议》
B. 未经许可第三方人员不得进入税务部门的税务专网和互联网
C. 第三方人员离开,及时撤销第三方人员权限
D. 未经批准外部人员不得携带笔记本、移动存储介质进入机房重地
答案: abcd
10. 启动安装在本机的WebLogic管理服务器已修改端口号为80后,在浏览器中可以通过下列哪些地址进行访问进入管理控制台?()
A. http://localhost/console
B. http://127.0。0.1/console
C. http://localhost/admin
D. https://127。0。0。1/console
E. https://127。0。0.1/admin
答案: abd
11. 公钥密码体制的基本思想包括().
A. 将传统密码的密钥一分为二,分为公钥PK和私钥SK
B. 公钥PK由加密方确定,私钥SK由解密方确定
C. 由公钥PK推出私钥SK在计算上是不可行的
D. 公钥PK公开,私钥SK保密
E. 公钥PK和私钥SK不相同
答案: acde
12. Oracle数据库的物理存储结构包括下列哪三项?()
A. 数据文件
B. 表空间
C. 控制文件
D. 日志文件
姓名 单位 准考证号 分数
密封线
答案: acd
13. 在Oracle数据库中,设计表时为增强列的唯一性,哪三项是合适的 ?()
A. UNIQUE 约束
B. Primary key
C. Foreign key
D. NOT NULL 约束
E. Unique索引
答案: abe
14. IBMserver 产品系列有哪些?
A. pSeries
B. xSeries
C. iSeries
D. zSeries
答案: abcd
15. 作为核心业务系统,综合征管信息系统的功能目前已经涵盖的税收工作环节包括有
( )。
A. 税务登记
B. 发票管理
C. 稽查管理
D. 税务干部业绩考评
答案: abc
16. 计算机的主要性能指标包括( )。
A. 存储容量
B. 运算速度
C. 可靠性
D. 字长
答案: abd
17. 计算机网络的主要作用有( )、信息快速传递和均衡网络负载等。
A. 计算机系统资源共享
B. 提供多媒体应用
C. 分布处理
D. 提高CPU的主频
E. 文档电子化
答案: ac
18. 计算机主机通常包括( )。
A. 显示器
B. 控制器
C. 内存储器
D. 运算器
姓名 单位 准考证号 分数
密封线
答案: bcd
19. 内容过滤技术的应用领域包括( ).
A. 防病毒
B. 网页防篡改
C. 防火墙
D. 入侵检测
E. 反垃圾邮件
答案: acde
20. 以下关于Windows 7窗口中视图显示方式的说法,正确的是( )。
A. 视图可以大图标、小图标和平铺方式显示
B. 视图可以超大图标、列表和内容方式显示
C. 视图可以大图标、列表和详细信息方式显示
D. 视图可以超大图标、列表和折叠方式显示
答案: abc
三、判断题
1. 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。( )
答案: 对
2. 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。( )
答案: 错
3. TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的.( )
答案: 对
4. 实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。( )
答案: 错
5. 通常情况下端口扫描能发现目标主机开哪些服务.( )
答案: 对
6. 网卡是用来建立局域网并连接到Internet的重要设备之一。( )
答案: 对
7. 生成树协议的作用是为了防止交换回路( )
答案: 对
8. 因私网地址不能在internet 上路由,如果私网地址用户需要访问internet,需要经过NAT 转换。( )
答案: 对
9. ICMP和ARP都工作在OSI模型的网络层( )
答案: 错
10. 计算机病毒是能够传染人的。( )
答案: 错
11. 传输控制协议(TCP)属于传输层协议,而用户数据报协议(UDP)属于网络层协议。( )
答案: 错
12. 视频会议室要按照区局相关要求规范会议室幕布、光线、终端名称( )( )
答案: 对
13. 依靠冗余策略管理数据库,必需冗余的文件只有归档日志文件和重做日志文件两项。( )
答案: 错
14. 可行性研究不涉及合同责任、知识产权等法律方面的可行性问题。( )
答案: 错
15. 对象是类的虚拟例子.如果将对象比作房子,那么类就是房子的设计图纸。( )
答案: 错
16. 在信息系统生命周期中,灾难恢复计划一旦制定,不得改动。( )
答案: 错
17. 风险识别不包括识别项目风险可能引起的后果和这种后果的严重程度。( )
答案: 错
18. 白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。( )
答案: 对
19. 计算机软件分为基本软件、计算机语言和应用软件三大部分。( )
答案: 错
20. 单击菜单中带有省略号(……)的命令会弹出一个对话框。( )
答案: 对
21. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。( )
答案: 错
22. Windows 7资源管理器窗口的标题栏显示的是正在运行的程序的名称.( )
答案: 错
23. 软件防火墙就是指个人防火墙。( )
答案: 错
24. 运算器的主要功能是进行算术运算,不能进行逻辑运算。( )
答案: 错
25. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。( )
答案: 对
姓名 单位 准考证号 分数
密封线
展开阅读全文