税务系统岗位练兵信息技术岗试卷5

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

姓名单位准考证号分数密封线税务系统岗位练兵信息技术岗试卷5题目一二三四五六七分数得分一、单选题1.以下关于盗版软件的说法,错误的是()。A.可能会包含不健康的内容B.成为计算机病毒的重要来源和传播途径之一C.若出现问题可以找开发商负责赔偿损失D.使用盗版软件是违法的答案:c2.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。A.上午8点B.中午12点C.下午3点D.凌晨1点答案:d3.计算机网络组织结构中有两种基本结构,分别是域和()A.用户组B.工作组C.本地组D.全局组答案:b4.给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码B.修改权限密码C.创建权限密码D.添加权限密码答案:b5.某计算机无法访问域名为的服务器,此时使用ping命令按照该服务器的IP地址进行测试,发现响应正常。但是按照服务器域名进行测试,发现超时。此时可能出现的问题是()。A.线路故障B.路由故障C.DNS服务器故障D.本台计算机网卡故障答案:c6.TCP/IP协议参考模型将网络体系结构分为四层,下列属于TCP/IP体系结构的是()。A.物理层B.数据链路层C.传输层D.会话层答案:c7.电子邮件通常使用的协议有()A.SMTP和POP3B.SMTP和RMONC.RMON和SNMP姓名单位准考证号分数密封线D.SNMP和POP3答案:a8.在一个办税服务厅内,将6台计算机用交换机连接成网络,该网络的物理拓朴结构为()A.星型B.总线型C.树型D.环型答案:a9.和通信网络相比,计算机网络最本质的功能是()。A.数据通信B.资源共享C.提高计算机的可靠性和可用性D.分布式处理答案:b10.在计算机网络中,英文缩写WAN的中文名是()。A.局域网B.城域网C.无线网D.广域网答案:d11.VLSM的含义是()A.VariableLengthSubnetMaskingB.VariableLengthShortestMaskingC.VeryLong/ShortestMaskingD.VariableLongSubnetMasking答案:a12.开放系统互连参考模型,英文缩写为:A.OSIB.ISOC.ORMD.RM答案:a13.下列社会心理与网络舆情的影响无相关的有()。A.仇官B.仇富C.仇网络D.仇警答案:c14.ORACLE客户端后访问数据库,客户端需要配置以下()文件?A.tnsnames.oraB.sqlnet.oraC.listener.oraD.init.ora答案:a15.下面不属于ITIL关键流程和行为的是()。姓名单位准考证号分数密封线姓名单位准考证号分数密封线A.变更管理B.事件管理C.数据质量管理D.发布与部署管理答案:c16.以下关于灾难预防的说法不正确的是()。A.灾难预防就是通过采取一系列由控制策略组成的前置措施确保灾难不会发生B.灾难预防的作用就是及时检测异常情况,使工作人员可以有时间应对即将到来的危机C.监控设备可以对由灾难事件引起的系统不常见变化作出迅速反应D.系统灾难预防主要依赖于人员的能力,通过个人经验对不常见的环境进行检测、判断答案:d17.某局域网采用SNMP进行网络管理,所有被管设备在15分钟内轮询一次,网络没有明显拥塞,单个轮询时间为0.4s,则该管理站最多可支持多少个设备。A.18000B.3600C.2250D.90000答案:c18.关于数据库安全以下说法错误的是()。A.数据库是当今信息存储的一个重要形式,数据库系统已经被广泛地应用于政府、军事、金融等众多领域。如果对于针对数据库的攻击不加以遏制,轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁到国家的安全B.数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改和拒绝服务C.防止非法数据访问是数据库安全最关键的需求之一D.数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改、拒绝服务和病毒感染答案:d19.以数据存储为中心,采用可伸缩的网络拓扑结构,通过高速光纤连接,在其内部任意节点之间提供数据交换,并且将数据存储管理集中在相对独立的存储区域网内的存储方案是()。A.DASB.NASC.SAN答案:c20.某市国税局刚刚使用综合办公信息系统,该市局领导上班后打开公文处理系统,发现一份文件无法打开,并显示”””#”。该局信息中心立即派人解决,技术人员到场后发现,IE版本为IE11,客户端均已正常安装,无法打开的文件为扫描件,其他非扫描件均能正常打开,该问题应如何解决?A.internet选项—安全—XPS设置为启用B.将公文处理网址设置为可信站点C.internet选项—安全—ActiveX控件执行脚本设置为启用D.internet选项—安全—XSS筛选器设置为禁用答案:d21.汉字在计算机内的表示方法一定是()。A.国标码B.机内码C.最左位置为1的2字节代码D.ASCII码答案:b22.一般情况下,IKB内存最多能存储()个ASCII码字符,或()个汉字姓名单位准考证号分数密封线内码。A.1024,1024B.1024,512C.512,512D.512,1024答案:b23.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()。A.意外情况处置错误B.设计错误C.配置错误D.环境错误答案:c24.在Windows7中,如果进行了误操作,可以用()操作弥补。A.复制B.撤销C.返回D.粘贴答案:b25.微型计算机中,控制器的基本功能是()。A.进行算术运算和逻辑运算B.存储各种控制信息C.保持各种控制状态D.控制机器各个部件协调一致地工作答案:d26.IP的中文含义是()。A.信息协议B.内部协议C.传输控制协议D.网络互连协议答案:d27.下列设备中属于输出设备的是()。A.图形扫描仪B.光笔C.打印机D.条形码阅读器答案:c28.某单位的人事管理程序属于()。A.系统程序B.系统软件C.应用软件D.目标软件答案:c29.下列各项对物联网的表述,不正确的是()。A.物联网的核心和基础仍然是互联网B.可以在任何物品与物品之间进行信息交换和通信C.在物品与物品之间进行信息交换和通信时可以不用人来操作姓名单位准考证号分数密封线D.物联网是在互联网基础上的延伸和扩展的网络答案:c30.电子邮件与传统的邮件相比最大的特点是()。A.速度快B.价格低C.距离远D.传输量大答案:a31.下列不能作为网络连接设备()。A.交换机B.防火墙C.网卡D.中继器答案:b32.以下属于点阵打印机的是()。A.激光打印机B.喷墨打印机C.静电打印机D.针式打印机答案:d33.与Internet相连接的计算机,不管是大型的还是小型的,都称为()。A.工作站B.主机C.服务器D.客户机答案:b34.计算机病毒的最终目的在于()。A.寄生在计算机中B.传播计算机病毒C.丰富原有系统的软件资源D.干扰和破坏系统的软、硬件资源答案:d35.要想在IE中看到您最近访问过的网站的列表可以()。A.单击“后退”按钮B.按Backspace键C.按Ctrl+F键D.单击常用工具栏中的“历史”按钮答案:d二、多选题1.IP地址主要用于什么设备?()A.网络设备B.网络上的服务器C.移动硬盘D.上网的计算机姓名单位准考证号分数密封线答案:abc2.要安全进行网络交易,应该()。A.使用安全支付方式,并及时升级网银安全控件B.不在公用计算机上进行网银交易C.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门D.应选择信誉高的大型网购系统答案:abcd3.以下()是风险分析的主要内容。A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值B.对信息资产进行识别并对资产的价值进行赋值C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值答案:abcd4.下列关于液晶显示器特点的叙述中,正确的是()。A.功耗低B.辐射低C.厚度薄D.闪烁严重答案:abc5.Vlan的划分方式有()A.基于端口B.基于MACC.基于帧D.基于网络层协议答案:abd6.VPN是通过专门的隧道加密技术在公共数据网络上仿真一条点到点的专线技术。隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式,VPN使用的隧道协议主要包括()。A.PPTPB.L2TPC.SSLD.IPSec答案:abc7.常见的广播式网络一般采用()拓扑结构。A.总线型B.星型C.树型D.网状答案:acd8.下列关于IP说法正确的是()A.IP地址可以固话到硬盘中去B.IP地址可以封为A.B.C.D.E5类C.IP地址用16进制表示D.IP地址是由32个二进制数表示姓名单位准考证号分数密封线答案:bd9.税务内网违规外联的预防及处置方式有A.分别为内外网设置不同的IP地址段B.蓝牙C.为内外网计算机打标识D.计算机IP绑定答案:abcd10.WebLogicServer启动时很慢,可能的原因有()。A.config.xml配置的需要部署的应用程序太多B.没有找到config.xml文件C.数据库连接池的最小连接数配置太大D.执行ShutdownClass耗时太长E.执行startupclass耗时太长答案:ace11.下列网络服务器的叙述,正确的是()。A.网络服务器是局域网的核心部件B.网络服务器最主要的任务是对网络活动进行监督及控制C.网络服务器在运行中,最大限度响应用户的要求并及时响应处理D.网络服务器的效率直接影响整个网络的效率答案:acd12.公钥密码体制的基本思想包括()。A.将传统密码的密钥一分为二,分为公钥PK和私钥SKB.公钥PK由加密方确定,私钥SK由解密方确定C.由公钥PK推出私钥SK在计算上是不可行的D.公钥PK公开,私钥SK保密E.公钥PK和私钥SK不相同答案:acde13.()不属于项目监控的工作内容。A.随时收集干系人需求B.分析项目风险C.测量项目绩效D.分发绩效信息答案:acd14.保障信息安全有三个支柱:()。A.技术B.管理C.法律法规D.产品答案:abc15.在英文录入时,可以进行大小写切换的键是()。A.CtrB.CapsLockC.ShiftD.Tab姓名单位准考证号分数密封线答案:bc16.Internet提供的主要功能包括()。A.文件删除B..远程登录D.电子邮件答案:bcd17.与内存相比,外存的主要优点是()。A.存储容量大B.信息可长期保存C.存储单位信息的价格便宜D.存取速度快答案:abc18.金税三期工程中的行政管理系统,具体内容包括()等子系统。A.内部审计B.财务管理C.纪检监察D.综合办公E.建成人事管理和四个系统答案:bcd19.计算机网络的主要作用有()、信息快速传递和均衡网络负载等。A.计算机系统资源共享B.提供多媒体应用C.分布处理D.提高CPU的主频E.文档电子化答案:ac20.信息的生产要求发展一系列高新信息技术及产业,下列各项,属于高新信息技术的有()。A.微电子产品B.计算机软硬件C.网络设备的制造D.通信器材答案:abcd三、判断题1.系统安全加固可以防范恶意代码攻击。()答案:对2.机房供电线路和动力、照明用电可以用同一线路。()答案:错3.网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。()答案:对4.WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。()答案:错5.目前中国已开发出红旗Linux等具有自主知识产权的操作系统。()答案:对6.无线网是伴随着移动技术发展起来的一种新的组网方式,其中WI-FI的技术标准是IEEE802.11。()答案:对7.TCP/IP提供无连接的网络服务,所以不适合话音和视流等流式业务。()答案:错8.客户端不仅可以从DHCP服务器获取到I

1 / 10
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功