收藏 分销(赏)

税务系统岗位练兵信息技术岗试卷3.doc

上传人:w****g 文档编号:4122488 上传时间:2024-07-30 格式:DOC 页数:7 大小:49.54KB
下载 相关 举报
税务系统岗位练兵信息技术岗试卷3.doc_第1页
第1页 / 共7页
税务系统岗位练兵信息技术岗试卷3.doc_第2页
第2页 / 共7页
税务系统岗位练兵信息技术岗试卷3.doc_第3页
第3页 / 共7页
税务系统岗位练兵信息技术岗试卷3.doc_第4页
第4页 / 共7页
税务系统岗位练兵信息技术岗试卷3.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、姓名 单位 准考证号 分数 密封线 税务系统岗位练兵信息技术岗试卷3题目一二三四五六七分数得分一、单选题1 统一资源定位符是( ). A 互联网上网页和其他资源的地址 B 以上答案都不对 C 互联网上设备的物理地址 D 互联网上设备的位置答案: a2 在计算机内部,数据是以( ) 形式加工、处理和传送的。 A 二进制码 B 八进制码 C 十进制码 D 十六进制码答案: a3 布置电子信息系统信号线缆的路由走向时,以下做法错误的是_。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积答案: a4 无线局域网的覆盖半径大约是

2、( )。 A 10m100m B 5m50m C 15m150m D 8m80m答案: a5 在Windows操作系统中,查看DNS服务器的IP的命令是()。 A DNSserver B Nslookup C DNSconfig D DNSip答案: b6 某县局机关共有计算机30台,把这30台计算连成网络,这网络属于( ) A 广域网 B 局域网 C 城域网 D 内联网答案: b7 特洛伊木马攻击的威胁类型属于( ). A 授权侵犯威胁 B 植入威胁 C 渗入威胁 D 旁路控制威胁答案: b8 在计算机网络中,英文缩写WAN的中文名是( )。姓名 单位 准考证号 分数 密封线 A 局域网 B

3、 城域网 C 无线网 D 广域网答案: d9 在OSI标准建造的网络中具有路径选择功能的一层是( ) A 物理层 B 数据链路层 C 网路层 D 传输层答案: c10 单位某台计算机登录不到FTP服务器,开打FTP客户端发现端口号被误改,FTP的默认端口应高改为( )。 A 80.0 B 21。0 C 23。0 D 24。0答案: b11 在网络地址178。15.0。0/16中划分出10个大小相同的子网,每个子网最多有( )个可用的主机地址。 A 2046.0 B 2048.0 C 4094。0 D 4096.0答案: c12 为了保护计算机软件著作权人的权益,国务院颁布实施了( )。 A 中

4、华人民共和国著作权法 B 软件著作保护法规 C 计算机软件保护条例 D 中华人民共和国软件保护法答案: c13 下列社会心理与网络舆情的影响无相关的有( ). A 仇官 B 仇富 C 仇网络 D 仇警答案: c14 关于中间件特点的描述, ( ) 是不正确的. A 中间件可运行于多种硬件和操作系统平台上 B 跨越网络、硬件、操作系统平台的应用或服务可通过中间件透明交互 C 中间件运行于客户机/服务器的操作系统内核中,提高内核运行效率 D 中间件应支持标准的协议和接口姓名 单位 准考证号 分数 密封线 答案: c15 AIX中,将用户从系统中删除后,该用户的所有文件及目录也会被删除吗? A Tr

5、ue B False答案: b16 灾难响应是针对受影响的团体进行长期或短期的处理来降低影响程度的一系列策略。在处理灾难响应时,策略的执行必须快速及时。通常来说,它的步骤是( )。 A 快速响应和数据备份 B 快速响应和灾难恢复 C 数据备份和数据恢复 D 灾难预防和灾难恢复答案: b17 “=”符号代表组成关系,即符号右边的对象是由符号左边的对象组成,下面哪一种组成关系正确表示了Oralce数据库的逻辑存储结构? A 块=段=区=表空间=数据库 B 块=区=段=表空间=数据库 C 块=表空间=区=段=数据库 D 块=区=表空间=段=数据库答案: b18 以下技术哪一个不是数据备份的主要技术(

6、 )。 A 入侵检测技术 B 基于磁盘系统的灾难备份技术 C 基于软件方式的灾难备份技术 D 其他灾难备份技术答案: a19 以下哪一种不是IP存储标准(). A iSCSI B FC C iFCP D FCIP答案: b20 SNMP是基于TCP/IP协议族的网络管理标准,是一种在IP网络中管理网络节点的标准协议,它工作于()。 A 网络层 B 传输层 C 会话层 D 应用层答案: d21 在收发电子邮件的过程中,有时收到的电子邮件有乱码,其原因是( )。 A 图形图像信息与文字信息的干扰 B 声音信息与文字信息的干扰 C 计算机病毒的原因 D 汉字编码的不统一答案: d22 下列工具软件中

7、,( )是用来下载软件的.姓名 单位 准考证号 分数 密封线 A WinZip B Winamp C 网际快车 D 杀毒软件答案: c23 有关软件系统,下列选项中说法正确的是( )。 A 软件系统是为运行、管理和维护计算机而编制的各种程序、数据和文档的总称 B 软件系统是为运行、管理和维护计算机而编制的各种程序、数据的总称 C 软件系统是为运行、管理和维护计算机而编制的各种程序的总称 D 没有软件系统的计算机也可以工作答案: a24 下列不能作为网络连接设备( ). A 交换机 B 防火墙 C 网卡 D 中继器答案: b25 主要感染可执行文件的病毒是( )。 A 文件型 B 引导型 C 网

8、络病毒 D 复合型答案: a26 CPU不能直接访问的存储器是( )。 A RAM B ROM C 内存储器 D 外存储器答案: d27 计算机系统由两大部分组成,它们是( ). A 系统软件和应用软件 B 内部设备和外部设备 C 硬件系统和软件系统 D 输入设备和输出设备答案: c28 计算机网络协议是为保证准确通信而制定的一组( )。 A 用户操作规范 B 硬件电气规范 C 规则或约定 D 程序设计语法答案: c29 LAN通常是指( )。 A 广域网 B 局域网 C 资源子网 D 城域网姓名 单位 准考证号 分数 密封线 答案: b30 鼠标是Windows 7环境中的一种重要的( )。

9、 A 指示工具 B 输入工具 C 输出工具 D 画图工具答案: b31 在Windows 7中按下Shift键执行删除磁盘上的文件或文件夹操作后,正确的是 ( )。 A 该文件或文件夹送入回收站,可以恢复 B 该文件或文件夹送入回收站,清空回收站后,不可以恢复 C 该文件或文件夹送入TEMP文件夹,不可以恢复 D 该文件或文件夹一般不能恢复答案: d32 以下有关光盘的叙述,错误的是( )。 A 光盘只能读不能写 B 有的光盘,用户可以写入,但只能写入一次,一旦写入,可多次读取 C 有的光盘,可以多次对其进行读写 D DVD光盘与CD光盘大小相同,但它存储密度高,存储容量极大答案: a33 信

10、息化,包括信息的()和()两个方面. A 发明,创造 B 生产,制造 C 生产,应用 D 生产,传播答案: c34 如果计算机没有打开,电子邮件将( )。 A 退回给发信人 B 保存在ISP服务器 C 对方等一会儿再发 D 发生丢失永远也收不到答案: b35 个人计算机(PC)必备的外部设备是( )。 A 键盘和鼠标 B 显示器和键盘 C 键盘和打印机 D 显示器和扫描仪答案: b二、多选题1 目前国际主流的3G移动通信技术标准有( ). A CDMA B CDMA2000 C TD-SCDMA D WCDMA姓名 单位 准考证号 分数 密封线 答案: bcd2 信息安全面临哪些威胁?( )

11、A 信息间谍 B 网络黑客 C 计算机病毒 D 信息系统的脆弱性答案: abcd3 WLAN主要适合应用在以下哪些场合?( ) A 难以使用传统的布线网络的场所 B 使用无线网络成本比较低的场所 C 人员流动性大的场所 D 搭建临时性网络答案: abcd4 在SQL语言中,下列聚合函数中忽略空值(null)的是( ). A SUM(列名) B MAX(列名) C COUNT(*) D AVG(列名)答案: abd5 税务机关内部网络可能引起违规外联的有( ) A 在内网计算机上插入手机拷去手机上的照片 B 把内网计算机网线拔出插入互联网查询资料 C 使用物理隔离卡切换至互联网查询资料 D 在一

12、台计算机上安装内外网双系统答案: ab6 下列有关MAC 地址的说法中哪些是正确的 A 以太网用MAC 地址标识主机 B MAC 地址是一种便于更改的逻辑地址 C MAC 地址固化在ROM 中,通常情况下无法改动 D 通常只有终端主机才需要MAC 地址,路由器等网络设备不需要答案: ac7 参考模型将计算机网络按功能划分为七层结构每一层结构都代表了同层的对等实体的通信协议结构。下列关于参考模型那些说法是正确的() A 物理层处于 参考模型的最下层,为数据链路层提供物理连接,主要实现比特流的透明传输,所传输数据的单位是比特。 B 数据链路层将比特数据流组合成数据块,这种数据块在数据链路层中就称为

13、帧。 C 在 参考模型中,最上面的三层也被称为通信子网。姓名 单位 准考证号 分数 密封线 D 会话层提供会话管理的功能,允许在机器上的不同用户之间建立会话关系。答案: abd8 信息系统的容灾方案通常要考虑的要点有( )。 A 灾难的类型 B 恢复时间 C 恢复程度 D 效果答案: abc9 在税务部门日常工作中,会有第三方人员参与,由于第三方人员有机会接触部分内部资料,时刻都有泄露信息的风险,需要加强安全管理。以下措施正确的有( ) A 须与第三方签署保密协议 B 未经许可第三方人员不得进入税务部门的税务专网和互联网 C 第三方人员离开,及时撤销第三方人员权限 D 未经批准外部人员不得携带

14、笔记本、移动存储介质进入机房重地答案: abcd10 在Oracle数据库中,设计表时为增强列的唯一性,哪三项是合适的 ?() A UNIQUE 约束 B Primary key C Foreign key D NOT NULL 约束 E Unique索引答案: abe11 RAID是一种提高磁盘存储速度、容量和可靠性的技术.下面有关RAID的叙述中,正确的是( )。 A RAID的中文名称是磁盘冗余阵列 B 条块技术可以提高磁盘存储器的传输性能 C 为了提高可靠性,RAID中采用了镜像冗余技术和校验冗余技术 D RAID只能用SCSI磁盘驱动器来实现答案: abc12 以下关于VPN 说法正

15、确的是( )。 A VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B VPN 指的是用户通过公用网络建立的临时的、安全的连接 C VPN 可以进行信息验证和身份认证 D VPN 只能提供身份认证、不能提供加密数据的功能答案: bc姓名 单位 准考证号 分数 密封线 13 IBMserver 产品系列有哪些? A pSeries B xSeries C iSeries D zSeries答案: abcd14 启动安装在本机的WebLogic管理服务器已修改端口号为80后,在浏览器中可以通过下列哪些地址进行访问进入管理控制台?() A http:/localhost/co

16、nsole B http:/127.0。0.1/console C http:/localhost/admin D https:/127。0。0。1/console E https:/127。0.0。1/admin答案: abd15 下列关于税收信息化的表述,正确的是( ). A 信息技术将与纳税服务紧密结合 B 信息技术的运用将会显著提升征管水平 C 信息化将使国税和地税的信息交换不断深化 D 信息化对税收执法的作用不明显、不重要答案: abc16 内容过滤的目的包括( )。 A 阻止不良信息对人们的侵害 B 规范用户的上网行为,提高工作效率 C 防止敏感数据的泄漏 D 遏制垃圾邮件的蔓延

17、E 减少病毒对网络的侵害答案: abcde17 作为核心业务系统,综合征管信息系统的功能目前已经涵盖的税收工作环节包括有 ( )。 A 税务登记 B 发票管理 C 稽查管理 D 税务干部业绩考评答案: abc18 税收信息化建设是一个宏大的系统工程,具有( )的特点. A 周期性 B 战略性 C 长期性 D 整体性答案: bcd姓名 单位 准考证号 分数 密封线 19 Internet提供的主要功能包括( )。 A 文件删除 B www C 远程登录 D 电子邮件答案: bcd20 在Windows 7“资源管理器”中,如要想选定多个文件或文件夹,正确的操作是 ( ). A 按住Ctrl键,用

18、鼠标右键逐个选取 B 按住Shift键,用鼠标左键选取 C 按住Ctrl键,用鼠标左键逐个选取 D 按住Shift键,用鼠标右键选取答案: bc三、判断题1 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。( )答案: 对2 操作系统在概念上一般分为两部分 : 内核 (Kernel) 以及壳 (SheIl), 有些操作系统 的内核与壳完全分开 ( 如 Microsoft Windows 、 UNIX 、 Linux 等 ); 另一些的内核与壳关系紧 密 ( 如 UNIX 、 Linux 等内核及壳只是操作层次上不同而已。( )答案: 错3 信息安全风险评估的

19、自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持.( )答案: 对4 计算机场地在正常情况下温度保持在1828摄氏度.( )答案: 错5 大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。( )答案: 对6 三层交换机是工作在OSI的第三层(网络层).( )答案: 错7 路由器中串口与以太口的IP地址必须在同一网段。( )答案: 错8 数据字典中的内容都被保存在SYSTEM表空间中。( )答案: 对9 资源子网提供访问网络和处理数据的能力。( )答案: 对10 SMTP是一个简单的网络协议,用于搜集网络设备及服务器的统计信息,并对其进行监

20、控.( )答案: 错11 与IPv4相比,IPv6的地址数量是IPv4的4倍( )答案: 错12 税务系统安全U盘安全U盘加密区设有口令防护,开启加密盘时需要密码认证,禁止随意访问.只有合法的使用人才可以用口令访问安全U盘的加密数据区。( )答案: 对13 继承可以分为单继承和多继承,C+是单继承的语言,而Java允许多继承。( )答案: 错14 用一个等式来表示中间件:中间件=平台+通信,这也就限定了只有用于分布式系统中才能叫中间件。( )答案: 对15 当千兆以太网使用 UTP 作为传输介质时,限制单根电缆的长度不超过1000米。( )答案: 错16 在Oracle数据库中,表空间的大小等

21、于构成表空间的所有数据文件大小的总和.创建表空间前一定要估算好可能的数据量,表空间一旦创建好大小就不能改变.( )答案: 错17 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。( )答案: 对18 Windows的即插即用功能是指Windows能自动识别所有硬件并自动为其安装驱动程序。( )答案: 对19 Windows 7提供了将活动窗口复制到剪贴板的功能。( )答案: 对20 计算机软件分为基本软件、计算机语言和应用软件三大部分.( )答案: 错21 木马与传统病毒不同之处在于:木马不自我复制。( )答案: 对22 cn表示中国的一级域名.( )答案: 对23 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。( )答案: 对24 在同一文件夹下,可以存放同名文件。( )答案: 错25 Windows 7菜单中包括“开始”菜单,窗口菜单,快捷菜单.( )答案: 对姓名 单位 准考证号 分数 密封线

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服