税务系统岗位练兵信息技术岗试.docx

上传人:小飞机 文档编号:3123005 上传时间:2023-03-11 格式:DOCX 页数:14 大小:43.65KB
返回 下载 相关 举报
税务系统岗位练兵信息技术岗试.docx_第1页
第1页 / 共14页
税务系统岗位练兵信息技术岗试.docx_第2页
第2页 / 共14页
税务系统岗位练兵信息技术岗试.docx_第3页
第3页 / 共14页
税务系统岗位练兵信息技术岗试.docx_第4页
第4页 / 共14页
税务系统岗位练兵信息技术岗试.docx_第5页
第5页 / 共14页
亲,该文档总共14页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《税务系统岗位练兵信息技术岗试.docx》由会员分享,可在线阅读,更多相关《税务系统岗位练兵信息技术岗试.docx(14页珍藏版)》请在三一办公上搜索。

1、税务系统岗位练兵信息技术岗试税务系统岗位练兵信息技术岗试卷5 题目 一 二 三 四 五 六 七 分数 得分 一、单选题 1 以下关于盗版软件的说法,错误的是。 A 可能会包含不健康的内容 B 成为计算机病毒的重要来源和传播途径之一 C 若出现问题可以找开发商负责赔偿损失 D 使用盗版软件是违法的 答案: c 2 某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一 个半小时,下列适合作为系统数据备份的时间是( )。 A 上午 8 点 B 中午 12 点 C 下午 3 点 D 凌晨 1 点 答案: d 3 计算机网络组织结构中有两种基本结构,分别是域和( )

2、 A 用户组 B 工作组 C 本地组 D 全局组 答案: b 4 给Excel文件设置保护密码,可以设置的密码种类有。 A 删除权限密码 B 修改权限密码 C 创建权限密码 D 添加权限密码 答案: b 5 某计算机无法访问域名为的服务器,此时使用ping命令按照该服务器的IP地址进行测试,发现响应正常。但是按照服务器域名进行测试,发现超时。此时可能出现的问题是( )。 A 线路故障 B 路由故障 C DNS服务器故障 D 本台计算机网卡故障 答案: c 6 TCP/IP协议参考模型将网络体系结构分为四层,下列属于TCP/IP体系结构的是。 A 物理层 B 数据链路层 C 传输层 D 会话层

3、答案: c 7 电子邮件通常使用的协议有 ( ) A SMTP和POP3 B SMTP和RMON C RMON和SNMP D SNMP和POP3 答案: a 8 在一个办税服务厅内,将6台计算机用交换机连接成网络,该网络的物理拓朴结构为 ( ) C Very Long/Shortest Masking D Variable Long Subnet Masking 答案: a A 星型 B 总线型 C 树型 D 环型 答案: a 9 和通信网络相比,计算机网络最本质的功能是。 A 数据通信 B 资源共享 C 提高计算机的可靠性和可用性 D 分布式处理 答案: b 10 在计算机网络中,英文缩写W

4、AN的中文名是 A Variable Length Subnet Masking B Variable Length Shortest Masking 。 12 开放系统互连参考模型,英文缩写为: A OSI B ISO C ORM D RM 答案: a 13 下列社会心理与网络舆情的影响无相关的有。 A 仇官 B 仇富 C 仇网络 D 仇警 答案: c 14 ORACLE客户端后访问数据库 ,客户端需要配置以下文件? A tnsnames.ora B sqlnet.ora C listener.ora D init.ora 答案: a 15 下面不属于ITIL关键流程和行为的是。 ) A 变

5、更管理 B 事件管理 C 数据质量管理 D 发布与部署管理 答案: c 16 以下关于灾难预防的说法不正确的是。 A 灾难预防就是通过采取一系列由控制策略组成的前置措施确保灾难不会发生 B 灾难预防的作用就是及时检测异常情况,使工作人员可以有时间应对即将到来的危机 C 监控设备可以对由灾难事件引起的系统不常见变化作出迅速反应 D 系统灾难预防主要依赖于人员的能力,通过个人经验对不常见的环境进行检测、判断 答案: d 17 某局域网采用SNMP进行网络管理,所有被管设备在15分钟内轮询一次,网络没有明显拥塞,单个轮询时间为0.4s,则该管理站最多可支持多少个设备。 A 18000 B 3600

6、C 2250 D 90000 答案: c 18 关于数据库安全以下说法错误的是。 A 数据库是当今信息存储的一个重要形式,数据库系统已经被广泛地应用于*、军事、金融等众多领域。如果对于针对数据库的攻击不加以遏制,轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁到国家的安全 B 数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改和拒绝服务 C 防止非法数据访问是数据库安全最关键的需求之一 D 数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改、拒绝服务和病毒感染 答案: d 19 以数据存储为中心,采用可伸缩的网络拓扑结构,通过高速光纤连接,在其内部任意节点之间提供数据交换,

7、并且将数据存储管理集中在相对独立的存储区域网内的存储方案是。 A DAS B NAS C SAN 答案: c 20 某市国税局刚刚使用综合办公信息系统,该市局领导上班后打开公文处理系统,发现一份文件无法打开,并显示”#”。该局信息中心立即派人解决,技术人员到场后发现,IE版本为IE11,客户端均已正常安装,无法打开的文件为扫描件,其他非扫描件均能正常打开,该问题应如何解决? A internet选项安全XPS设置为启用 B 将公文处理网址设置为可信站点 C internet选项安全ActiveX控件执行脚本设置为启用 D internet选项安全XSS筛选器设置为禁用 答案: d 21 汉字在

8、计算机内的表示方法一定是( )。 A 国标码 B 机内码 C 最左位置为1的2字节代码 D ASCII码 答案: b 22 一般情况下,IKB内存最多能存储( )个ASCII码字符,或( )个汉字 内码。 A 1024, 1024 B 1 024, 512 C 512, 512 D 512,1024 答案: b 23 由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( A 意外情况处置错误 B 设计错误 C 配置错误 D 环境错误 答案: c 24 在Windows 7中,如果进行了误操作,可以用( )操作弥补。 A 复制 B 撤销 C 返回 D 粘贴 答案: b 25 微型计算机中,控

9、制器的基本功能是( )。 A 进行算术运算和逻辑运算 B 存储各种控制信息 C 保持各种控制状态 D 控制机器各个部件协调一致地工作 )。答案: d 26 IP的中文含义是( )。 A 信息协议 B 内部协议 C 传输控制协议 D 网络互连协议 答案: d 27 下列设备中属于输出设备的是( )。 A 图形扫描仪 B 光笔 C 打印机 D 条形码阅读器 答案: c 28 某单位的人事管理程序属于( )。 A 系统程序 B 系统软件 C 应用软件 D 目标软件 答案: c 29 下列各项对物联网的表述,不正确的是( )。 A 物联网的核心和基础仍然是互联网 B 可以在任何物品与物品之间进行信息交

10、换和通信 C 在物品与物品之间进行信息交换和通信时可以不用人来操作 D 物联网是在互联网基础上的延伸和扩展的网络 答案: c 30 电子邮件与传统的邮件相比最大的特点是( )。 A 速度快 B 价格低 C 距离远 D 传输量大 答案: a 31 下列不能作为网络连接设备( )。 A 交换机 B 防火墙 C 网卡 D 中继器 答案: b 32 以下属于点阵打印机的是( )。 A 激光打印机 B 喷墨打印机 C 静电打印机 D 针式打印机 答案: d 33 与Internet相连接的计算机,不管是大型的还是小型的,都称为( A 工作站 )。 B 主机 C 服务器 D 客户机 答案: b 34 计算

11、机病毒的最终目的在于( )。 A 寄生在计算机中 B 传播计算机病毒 C 丰富原有系统的软件资源 D 干扰和破坏系统的软、硬件资源 答案: d 35 要想在IE中看到您最近访问过的网站的列表可以( A 单击“后退”按钮 B 按Backspace键 C 按Ctrl+F键 D 单击常用工具栏中的“历史”按钮 答案: d 二、多选题 1 IP地址主要用于什么设备? A 网络设备 B 网络上的服务器 C移动硬盘 D 上网的计算机 )。 答案: abc 2 要安全进行网络交易,应该。 A 使用安全支付方式,并及时升级网银安全控件 B 不在公用计算机上进行网银交易 C 定期查看交易记录, 如发现有交易异常

12、状况,应及时联系相关部门 D 应选择信誉高的大型网购系统 答案: abcd 3 以下是风险分析的主要内容。 A 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 B 对信息资产进行识别并对资产的价值进行赋值 C 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值 D 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值 答案: abcd 4 下列关于液晶显示器特点的叙述中,正确的是。 A 功耗低 B 辐射低 C 厚度薄 D 闪烁严重 答案: abc 5 Vlan的划分方式有 A 基于端口 B 基于MAC C 基于帧 D 基于网络层协议 答案: abd

13、 6 VPN是通过专门的隧道加密技术在公共数据网络上仿真一条点到点的专线技术。隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式,VPN使用的隧道协议主要包括。 A PPTP B L2TP C SSL D IPSec 答案: abc 7 常见的广播式网络一般采用拓扑结构。 A 总线型 B 星型 C 树型 D 网状 答案: acd 8 下列关于IP说法正确的是 A IP地址可以固话到硬盘中去 B IP地址可以封为A.B.C.D.E5类 C IP地址用16进制表示 D IP地址是由32个二进制数表示 答案: bd B 公钥PK由加密方确定,私钥SK由解密方确定 C 由公钥PK推出私钥

14、SK在计算上是不可行的 9 税务内网违规外联的预防及处置方式有 A 分别为内外网设置不同的IP地址段 B 蓝牙 C 为内外网计算机打标识 D 计算机IP绑定 答案: abcd 10 WebLogic Server启动时很慢,可能的原因有。 A config.xml配置的需要部署的应用程序太多 B 没有找到config.xml文件 C 数据库连接池的最小连接数配置太大 D 执行Shutdown Class耗时太长 E 执行startup class耗时太长 答案: ace 11 下列网络服务器的叙述,正确的是。 A 网络服务器是局域网的核心部件 B 网络服务器最主要的任务是对网络活动进行监督及控

15、制 C 网络服务器在运行中,最大限度响应用户的要求并及时响应处理 D 网络服务器的效率直接影响整个网络的效率 答案: acd 12 公钥密码体制的基本思想包括。 A 将传统密码的密钥一分为二,分为公钥PK和私钥SK D 公钥PK公开,私钥SK保密 E 公钥PK和私钥SK不相同 答案: acde 13 不属于项目监控的工作内容。 A 随时收集干系人需求 B 分析项目风险 C 测量项目绩效 D 分发绩效信息 答案: acd 14 保障信息安全有三个支柱:。 A 技术 B 管理 C 法律法规 D 产品 答案: abc 15 在英文录入时,可以进行大小写切换的键是( A Ctr B CapsLock

16、C Shift D Tab )。 答案: bc 16 Internet提供的主要功能包括( )。 A 文件删除 B www C 远程登录 D 电子邮件 答案: bcd 17 与内存相比,外存的主要优点是( )。 A 存储容量大 B 信息可长期保存 C 存储单位信息的价格便宜 D 存取速度快 答案: abc 18 金税三期工程中的行政管理系统,具体内容包括( )等子系统。 A 内部审计 B 财务管理 C 纪检监察 D 综合办公 E 建成人事管理和四个系统 答案: bcd 19 计算机网络的主要作用有( )、信息快速传递和均衡网络负载等。 A 计算机系统资源共享 B 提供多媒体应用 C 分布处理

17、D 提高CPU的主频 E 文档电子化 答案: ac 20 信息的生产要求发展一系列高新信息技术及产业,下列各项,属于高新信息技术的 有( )。 A 微电子产品 B 计算机软硬件 C 网络设备的制造 D 通信器材 答案: abcd 三、判断题 1 系统安全加固可以防范恶意代码攻击。( ) 答案: 对 2 机房供电线路和动力、照明用电可以用同一线路。( ) 答案: 错 3 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。( ) 答案: 对 4 Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator

18、”这个名称。( ) 答案: 错 5 目前中国已开发出红旗Linux等具有自主知识产权的操作系统。( ) 12 24) 要求所有接入税务内部网络的计算机必须安装杀毒软件。( ) 答案: 对 13 DAS是指将存储设备通过SCSI接口或光纤通道直接连接到计算答案: 对 6 无线网是伴随着移动技术发展起来的一种新的组网方式,其中 WI-FI 的技术标准是IEEE 802.11。( ) 答案: 对 7 TCP/IP提供无连接的网络服务,所以不适合话音和视流等流式业务。( ) 答案: 错 8 客户端不仅可以从DHCP服务器获取到IP地址还可以获取到子网掩码、 默认网关、DNS服务器等信息( ) 答案:

19、对 9 ICMP协议根据MAC地址查找对应的IP地址。( ) 答案: 错 10 “ping”命令可以检查网络是否连通。( ) 答案: 对 11 无线网络可以采用空气作为传播介质,摆脱了有形介质的束缚,所以在网络覆盖范围内可以在任何地方可以和服务器和工作站连接,二不用铺设电缆。所以办税大厅计算机可以使用无线组建网络。( ) 答案: 错 机上。( ) 答案: 对 14 对象是类的虚拟例子。如果将对象比作房子,那么类就是房子的设计图纸。( 答案: 错 15 AIX、HP-UX、RedHat均属于UNIX操作系统范畴。( ) 答案: 对 16 八进制数67.53转换成二进制数是110111.10001

20、1。( ) 答案: 错 17 SQL注入攻击可以实现在非授权的情况下对被攻击的网站进行管理和控制。( 答案: 对 18 在Windows 7中,用户不能对开始菜单进行添加和删除。( ) 答案: 错 19 计算机场地在正常情况下温度保持在1828摄氏度。( ) 答案: 对 ) ) 20 利用Windows 7“控制面板”中的“个性化”可以进行桌面背景设置。( ) 答案: 对 21 运算器的主要功能是进行算术运算,不能进行逻辑运算。( ) 答案: 错 22 在Windows 7中,Ctrl+Esc组合键可以切换所有已经打开的窗口。( 答案: 错 23 系统软件包括操作系统、语言处理程序和各种服务程序等。( ) 答案: 对 24 计算机软件分为基本软件、计算机语言和应用软件三大部分。( ) 答案: 错 25 人事管理系统软件是一种系统软件。( ) 答案: 错 )

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号