税务系统岗位练兵信息技术岗试卷3

合集下载

信息技术岗试卷附答案

信息技术岗试卷附答案

信息技术岗试卷第二部分:岗位业务知识(80分)一、单项选择题(下列各题所给选项中只有一个符合题意的正确答案,请将答案填写在括号内,答错、不答或多答均不得分。

共40题,每题0.5分,共20分。

)1.金税三期的总体目标是要完成“一个平台、两级处理、三个覆盖、四类系统”的建设,其中两级处理是指()和省局。

A.市级B. 区级C.县级D. 总局2.在金税三期工程中,税务登记、发票管理、税收优惠、税务认定等业务内容属于总体业务框架的()A.管理决策B.税库银C.核心征管D.外部信息交互3.一个完整的计算机系统包括()。

A.主机、键盘、显示器B.计算机及其外部设备C.系统软件与应用软件D.计算机的硬件系统和软件系统4.某县局机关同一办公楼内共有计算机100台,把这100台计算机连成网络,这网络属于()。

A.广域网B.局域网C.城域网D.内联网5.计算机硬件故障不包括()。

A.CPU故障B.声卡故障C.显示器故障D.操作系统故障6. OSI网络七层模型的第1层为()。

A.物理层B.网络层C.会话层D.应用层7.()标识着网络中一个系统的位置。

A. MAC地址B.IP地址C. 信道D.广播地址8. 下列关于Word表格的描述,正确的是()A. Word对表格中的数据既不能进行排序,也不能进行计算;B. Word对表格中的数据能进行排序,但不能进行计算;C. Word对表格中的数据不能进行排序,但可以进行计算;D. Word对表格中的数据既能进行排序,也能进行计算;9.在网络中用于远程管理的服务是()。

A.WWWB.FTPC.TelnetD.E-mail10. 网络安全是一个完整的体系,网络安全的防护包含技术方面和管理方面,两个方面相互补充,缺一不可。

技术方面主要侧重于防范____非法用户的攻击A. 本地;B. 内部;C. 外部;D. 异地;11. 在Excel中,一个新建的工作簿默认的工作表个数为______A. 1;B. 2;C. 3;D. 255;12.下列表空间中,()表空间是运行一个数据库必须的一个表空间。

税务系统2017年岗位大练兵模拟试卷及答案(卷一)

税务系统2017年岗位大练兵模拟试卷及答案(卷一)

4.在Word的编辑状态,利用下列()菜单中的命令可以选定表格中的单元格。

A、"表格"菜单B、"工具"菜单C、"格式"菜单D、"插入"菜单5.Ctrl+Shift的作用是()。

A、启动当前程序B、关闭当前程序C、切换输入法D、中英文输入切换6. 分布范围小的网络是()。

A、局域网B、广域网C、互联网D、城域网7.在Word中,剪贴板可以放臵任意大小的信息块,当连续执行了两次剪切或复制操作后,则剪贴板上保存的信息是()。

A、第一次选择的内容B、第二次选择的内容C、同时保存两次选择的内容D、两次选择的内容中的某一种8.在WINDOWS2000资源管理器中,如果使用拖放操作将一个文件复制到同一磁盘的其它文件夹中,这时()。

A、需要按住Shift键一起操作B、需要按住Alt键一起操作C、需要按住Ctrl键一起操作D、无需按住任何键进行操作9.在WINDOWS2000资源管理器中,如果希望在查看文件时能够查看到文件最后一次的修改日期,则需要选择()查看方式。

A、大图标B、小图标C、列表D、详细资料10.内存贮器的特点是()。

A、存贮速度快、容量大B、存贮速度快、容量小C、存贮速度慢、容量大D、存贮速度慢、容量小11.在数据库中,"婚否"字段一般所用的存储数据类型为( )。

A、字符型B、日期型C、数字型D、逻辑型12.在EXCEL中每张表共有()列。

A、16B、256C、16384D、6553513.在Internet互联网中,202.113.19.122是一个( )类IP地址。

A、AB、BC、CD、D14.整理磁盘碎片有利于()。

A、节约磁盘空间 B、提高处理速度 C、A和B D、都不对15.用于加工、处理数据完成对数据的算术运算和逻辑运算的计算机部件是()。

A.运算器B.控制器C.存储器D.输入设备16.控制其他部件协调统一工作,并能完成对指令的分析和执行的计算机部件是()。

税务系统岗位练兵信息技术岗试卷3

税务系统岗位练兵信息技术岗试卷3

税务系统岗位练兵信息技术岗试卷3一、单选题. 统一资源定位符是( )。

. 互联网上网页和其他资源的地址. 以上答案都不对. 互联网上设备的物理地址. 互联网上设备的位置答案:. 在计算机内部,数据是以 形式加工、处理和传送的。

. 二进制码. 八进制码. 十进制码. 十六进制码答案:. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是 。

. 可以随意弯折. 转弯时,弯曲半径应大于导线直径的 倍. 尽量直线、平整. 尽量减小由线缆自身形成的感应环路面积答案:. 无线局域网的覆盖半径大约是( )。

....答案:. 在 操作系统中,查看 服务器的 的命令是()。

....答案:. 某县局机关共有计算机 台,把这 台计算连成网络,这网络属于( ) . 广域网. 局域网. 城域网. 内联网答案:. 特洛伊木马攻击的威胁类型属于( )。

. 授权侵犯威胁. 植入威胁. 渗入威胁. 旁路控制威胁答案:. 在计算机网络中,英文缩写 的中文名是( )。

. 局域网. 城域网. 无线网. 广域网答案:. 在 标准建造的网络中具有路径选择功能的一层是( ). 物理层. 数据链路层. 网路层. 传输层答案:. 单位某台计算机登录不到 服务器,开打 客户端发现端口号被误改, 的默认端口应高改为( )。

....答案:. 在网络地址 中划分出 个大小相同的子网,每个子网最多有( )个可用的主机地址。

....答案:. 为了保护计算机软件著作权人的权益,国务院颁布实施了( )。

. 《中华人民共和国著作权法》. 《软件著作保护法规》. 《计算机软件保护条例》. 《中华人民共和国软件保护法》答案:. 下列社会心理与网络舆情的影响无相关的有( )。

. 仇官. 仇富. 仇网络. 仇警答案:. 关于中间件特点的描述, 是不正确的。

. 中间件可运行于多种硬件和操作系统平台上. 跨越网络、硬件、操作系统平台的应用或服务可通过中间件透明交互. 中间件运行于客户机 服务器的操作系统内核中,提高内核运行效率. 中间件应支持标准的协议和接口答案:. 中,将用户从系统中删除后,该用户的所有文件及目录也会被删除吗?..答案:. 灾难响应是针对受影响的团体进行长期或短期的处理来降低影响程度的一系列策略。

税务系统岗位练兵信息技术岗试卷

税务系统岗位练兵信息技术岗试卷

C.宽频码分多址税务系统岗位练兵信息技术岗试 D.码分多址答案: c10卷 4.下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是( )。

数分题 A. RAM七六三一二四五目 B. ROMC. PROMD. EPROM分答案: a5.关系数据模型是目前最重要的一种数据一、单选题型,它的三个要素分别是()。

覆盖地理范围最大的网络是 A.实体完整性、参照完整性、用户自义完整性广域B.数据结构、关系操作、完整性约束城域C.数据增加、数据修改、数据查询无线D.外模式、模式、内模式国际互联答案: b答案6.目前我国软件产业的发展处于()。

在信息安全风险中,以下哪个说法是正的? A.自主研制阶段风险评估要识别资产相关要素的关系. B.移植和汉化国外软件阶段从而判断资产面临的风险大小。

在对这些要 C.软件作为独立的产业分离出来,形的评估过程中,需要充分考虑与这些基本要了软件产业相关的各类属性D.国产软件的市场占有率已达90%的风险评估要识别资产相关要素的段系,从而判断资产面临的风险大小。

在对这位答案: c要素的评估过程中,不需要充分考虑与这些本要素相关的各类属性 7.下列地址中,哪个地址是正确的IP子网码()。

安全需求可通过安全措施得以满足不需要结合资产价值考虑实施成本信息系统的风险在实施了安全措施答案: a可以降为零 8.根据软件的功能和特点,计算机软件一答案可分为()。

WCDM意思是 A.实用软件和管理软件全球移动通信系统 B.编辑软件和服务软件时分多 B管理软件和网络软件.D.系统软件和应用软件 C.仇网络D.答案: d仇警答案: c. OSI参考模型将计算机网络按功能划分为9 )层结构。

( 14. J2EE定义了四种组件,()是J2EE的核心。

A.五数分A. Applet组件 B.六C. Application客户组件.C八. Web组件 D.答案: c. EJB组件10.在一个办税服务厅内,将台计算机用换机连接成网络,该网络的物理拓朴结构为 (答案: d星 A. 15.将存储设备通过SCSI接口或光纤通道接连接到计算机上的存储方案是()。

税务系统大比武-信息技术

税务系统大比武-信息技术

信息技术考试试题一、单选题(共30题,每题1分,共30分)1.NAS数据存储方式网络协议是()。

A.FCB.SCSIC.TCP/IPD.IPX2.光纤集线器使用()将一个较大的环路分割为多个较小的独立环路。

A.分区B.VlanC.分节D.ACL3.JSP中一个内置对象可以在多少个页面中保存并继续使用称为其属性保存范围,下列范围从大到小排列正确的是()。

A.application>session>request>pageB.application>session>page>requestC.session>page>request>applicationD.session>application>page>request4.漏洞扫描向远程主机的()的不同端口的服务发出请求,并记录目标机给予的回答,通过这种方法可以收集目标机的各种信息,然后通过和知识库对比就可以找到目标机的漏洞。

A.FTPB.HTTPC.DHCPD.TCP/IP5.计算机网络拓扑是指:通过网中结点与通信线路之间的几何关系表示网络中各实体间的()。

A.联机关系B.结构关系C.主次关系D.层次关系6.属于WEB中使用的安全协议的是()。

A.S/MIME、SocketB.SSL、S-HTTPC.S-HTTP、S/MIMED.S/MIME、SSL7.ICMP数据包过滤主要基于()。

A.源端口B.目标端口C.协议号D.消息源代码8.采用异步传输方式,设数据位为7位,1位校验位,1位停止位,则其通信效率为()。

A.30%B.78%C.80%D.20%9.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。

A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制10.通过以下哪个命令可以查看本机端口和外部连接状况 ( )。

stat –anconn -anport -astat -all11.下面对jdbc api描述错误的是()。

税务系统岗位培训信息技术岗位试卷10.doc

税务系统岗位培训信息技术岗位试卷10.doc

税务系统岗位培训信息技术岗位试卷9姓名单位准考证号码分数盖章行税务系统岗位培训信息技术岗位考试试卷9题1234567分单一主题1。

网络安全协议包括()。

A.SSL、TLS、IPSec、Telnet、SSH、SET等。

b.pop3和imap4c.smtpd.tcp/ip回答:A2。

Windows系统有两种基本类型的用户帐户,即全局帐户和()。

本地帐户域帐户客人帐户本地帐户回答:A3。

目前,针对计算机信息系统和网络的恶意程序逐年增多,其中最严重的是()。

A.木马b .蠕虫c .系统漏洞d .僵尸网络答案:A4。

政府系统的信息安全检查由()领导的政府信息系统的联合检查被组织。

a .公共安全部门b .安全部门c .安全部门d .信息部门答案:D5。

如果网站允许用户上传任何类型的文件,黑客最有可能的攻击是()。

拒绝服务攻击;密码破解;文件上传漏洞攻击SQL注入攻击答案:C6。

计算机网络硬件设备中没有交换能力的交换机(集线器)属于哪一层共享设备()。

a .物理层b .数据链路层c .传输层d .网络层答案:A7。

无连接传输层协议是()a.http b.ip c.tcpd.udp答案:姓名单元入场券号码分数密封线8。

互联网控制消息协议ICMP,它属于哪一层的ISO/OSI网络模型?(a)数据链路层b)网络层c)传输层d)会话层答案:B9。

在税务服务大厅,用交换机将6台计算机连接到一个网络中。

网络的物理拓扑是()a星b总线c树d环答案:A10.在网络地址178.1-单一主题1。

网络安全协议包括()。

A.SSL、TLS、IPSec、Telnet、SSH、SET等。

b.pop3和imap4c.smtpd.tcp/ip回答:A2。

Windows系统有两种基本类型的用户帐户,即全局帐户和()。

本地帐户域帐户客人帐户本地帐户回答:A3。

目前,针对计算机信息系统和网络的恶意程序逐年增多,其中最严重的是()。

A.木马b .蠕虫c .系统漏洞d .僵尸网络答案:A4。

税务系统岗位练兵信息技术岗试卷

税务系统岗位练兵信息技术岗试卷

税务系统岗位练兵信息技术岗试卷7一、单选题1.在下一代互联网中,传输的速度能达到()。

A.56KbpsB.1000KbpsC.10Mbps到100MbpsD.10Mbps答案:c2.某公司的工作时间是上午8 点半至12 点,下午1 点至5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是( )。

A.上午8 点B.中午12 点C.下午3 点D.凌晨1 点答案:d3.2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。

A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE答案:c4.计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。

A.物理层B.数据链路层C.传输层D.网络层答案:a5.Internet中用于文件传输的是()A.DHCP服务器B.DNS服务器C.FTP服务器D.路由器答案:c6.把一个IP网络划分为多个子网,最大的作用是()。

A.增加冲突域的大小B.增加主机的数量C.减小广播域的大小D.增加网络的数量答案:c7.如果指定参照完整性的删除规则为"级联",则当删除父表中的记录时( )。

A.系统自动备份父表中被删除记录到一个新表中B.若子表中有相关记录,则禁止删除父表中记录C.会自动删除子表中所有相关记录D.不作参照完整性检查,删除父表记录与子表无关答案:c8.网络中相互连接的计算机之间要实现相互通信,它们必须具有相同的语言,交换什么、何时交换、怎样交换等都必须遵守约定好的规则。

这些规则的集合称为协议(Protocol),下列选项不属于协议上哪要素的是()A.语法B.定时C.语义D.体系结构.答案:d9.下面答案中正确描述税务数字证书注册系统操作岗岗位证书权限是()。

A.录入、审核B.录入、审核、制证C.审核、制证D.录入、制证答案:b10.在TCP/IP协议簇中,UDP协议工作在()。

A.应用层B.传输层C.网络互联层D.网络接口层答案:b 11.某县局机关共有计算机30台,把这30台计算连成网络,这网络属于()A.广域网B.局域网C.城域网D.内联网答案:b12.在windows操作系统中,采用下列哪个命令来测试到达目标地址所经过的路由器数目及IP地址。

税务系统岗位练兵信息技术岗试卷 (3)

税务系统岗位练兵信息技术岗试卷 (3)

精品文档税务系统岗位练兵信息技术岗试卷5一、单选题1.以下关于盗版软件的说法,错误的是()。

A.可能会包含不健康的内容B.成为计算机病毒的重要来源和传播途径之一C.若出现问题可以找开发商负责赔偿损失D.使用盗版软件是违法的答案:c2.某公司的工作时间是上午8 点半至12 点,下午1 点至5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是( )。

A.上午8 点B.中午12 点C.下午3 点D.凌晨1 点答案:d3.计算机网络组织结构中有两种基本结构,分别是域和( )A.用户组B.工作组C.本地组D.全局组答案:b4.给Excel文件设置保护密码,可以设置的密码种类有()。

A.删除权限密码B.修改权限密码C.创建权限密码D.添加权限密码答案:b5.某计算机无法访问域名为的服务器,此时使用ping命令按照该服务器的IP地址进行测试,发现响应正常。

但是按照服务器域名进行测试,发现超时。

此时可能出现的问题是( )。

A.线路故障B.路由故障C.DNS服务器故障D.本台计算机网卡故障答案:c6.TCP/IP协议参考模型将网络体系结构分为四层,下列属于TCP/IP体系结构的是()。

A.物理层B.数据链路层C.传输层D.会话层答案:c7.电子邮件通常使用的协议有( )A.SMTP和POP3B.SMTP和RMONC.RMON和SNMP精品文档D.SNMP和POP3答案:a8.在一个办税服务厅内,将6台计算机用交换机连接成网络,该网络的物理拓朴结构为( ) A.星型B.总线型C.树型D.环型答案:a9.和通信网络相比,计算机网络最本质的功能是()。

A.数据通信B.资源共享C.提高计算机的可靠性和可用性D.分布式处理答案:b10.在计算机网络中,英文缩写W AN的中文名是()。

A.局域网B.城域网C.无线网D.广域网答案:d11.VLSM 的含义是()A.Variable Length Subnet MaskingB.Variable Length Shortest MaskingC.Very Long/Shortest MaskingD.Variable Long Subnet Masking答案:a12.开放系统互连参考模型,英文缩写为:A.OSIB.ISOC.ORMD.RM答案:a13.下列社会心理与网络舆情的影响无相关的有()。

税务系统岗位练兵信息技术岗试卷3

税务系统岗位练兵信息技术岗试卷3

税务系统岗位练兵信息技术岗试卷3一、单选题1.统一资源定位符是()。

A.互联网上网页和其他资源的地址B.以上答案都不对C.互联网上设备的物理地址D.互联网上设备的位置答案: a2.在计算机内部,数据是以( )形式加工、处理和传送的。

A.二进制码B.八进制码C.十进制码D.十六进制码答案: a3.布置电子信息系统信号线缆的路由走向时,以下做法错误的是____.A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积答案: a4.无线局域网的覆盖半径大约是()。

A.10m~100mB.5m~50mC.15m~150mD.8m~80m答案: a5.在Windows操作系统中,查看DNS服务器的IP的命令是()。

A.DNSserverB.NslookupC.DNSconfigD.DNSip答案:b6.某县局机关共有计算机30台,把这30台计算连成网络,这网络属于()A.广域网B.局域网C.城域网D.内联网答案:b7.特洛伊木马攻击的威胁类型属于()。

A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁答案:b8.在计算机网络中,英文缩写W AN的中文名是()。

A.局域网B.城域网C.无线网D.广域网答案:d9.在OSI标准建造的网络中具有路径选择功能的一层是( )A.物理层B.数据链路层C.网路层D.传输层答案:c10.单位某台计算机登录不到FTP服务器,开打FTP客户端发现端口号被误改,FTP的默认端口应高改为()。

A.80.0B.21。

0C.23。

0D.24。

0答案:b11.在网络地址178.15。

0。

0/16中划分出10个大小相同的子网,每个子网最多有()个可用的主机地址。

A.2046。

0B.2048。

0C.4094。

0D.4096.0答案:c12.为了保护计算机软件著作权人的权益,国务院颁布实施了()。

A.《中华人民共和国著作权法》B.《软件著作保护法规》C.《计算机软件保护条例》D.《中华人民共和国软件保护法》答案:c13.下列社会心理与网络舆情的影响无相关的有().A.仇官B.仇富C.仇网络D.仇警答案:c14.关于中间件特点的描述,( ) 是不正确的。

税务局岗位练兵比武第二次模拟考试(信息技术)讲解

税务局岗位练兵比武第二次模拟考试(信息技术)讲解

×××地方税务局岗位练兵比武第二次模拟考试(信息技术岗)姓名:单位:分数:备注:每题2分,共100分。

1、世界上公认的第一台电子计算机诞生的年代是( )。

A.1943B.1946C.1950D.19512、计算机硬件由( ) 、存储器、输入/输出设备、总线等几大部分组成。

A.主机B.控制器C.CPUD.显示器3、外存储器中的信息,必须首先调入( ) ,然后才能供 CPU 使用。

A.控制器B.ROMC.RAMD.运算器4、计算机病毒除通过读/写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是( )。

A.网络B.电源电缆C.键盘D.输入有逻辑错误的程序5、下列叙述中,正确的是( )。

A.所有计算机病毒只在可执行文件中传染B.计算机病毒主要通过读/写移动存储器或Internet网络进行传播C.只要把带病毒的优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机D.计算机病毒是由于光盘表面不清洁而造成的6、下列关于计算机病毒的叙述中,错误的是( )。

A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序7、下列情况中,( )一定不是因病毒感染所致。

A.显示器不亮B.计算机提示内存不够C.以 .exe 为扩展名的文件变大D.机器运行速度变慢8、在 PC 机中存储一个汉字需( )个字节。

A.2B.1C.3D.49、在下列字符中,其ASCII码值最大的一个是( )。

A.9B.ZC.dD.X10、在微机中,1MB 准确等于( )。

A、1024×1024 个字B、1024×1024 个字节C、1000×1000 个字节D、1000×1000 个字11、将十进制 50 转化为二进制数是( ) 。

A.110110B.101010C.110001D.11001012、用8位二进制数能表示的最大的无符号整数等于十进制整数( )。

国税系统全员岗位练兵能力统一测试试卷(答案)

国税系统全员岗位练兵能力统一测试试卷(答案)

国税系统全员岗位练兵能力统一测试试卷(答案)国税系统全员岗位练兵能力统一测试试卷每小1. 自2011年11月1日起,增值税起征点的幅度调整为:销售货物和应税劳务的,为月销售额元;按次纳税的,为每次(日)销售额元。

( B )A.3000-5000元、50-200元B.5000-20000元、300-500元C.5000-20000元、200-500元 D .5000-30000元、300-500元2. 对防火墙的描述不对的是(D )A. 防火墙能够执行安全策略B. 防火墙能够产生审计日志C. 防火墙能够限制组织安全状况的暴露D. 防火墙能够防病毒3. 某种技术被用来转换对外真正IP 地址与局域网络内部的虚拟IP 地址,可以解决合法IP 地址不足的问题,并隐藏内部的IP 地址,保护内部网络的安全,这种技术是什么?( B )A.地址过滤B.NATC.反转D.认证4. 一个单位分配到的网络地址是217.14.8.0 掩码是255.255.255.224。

单位管理员将本单位的网络又分成了4个子网,则每个子网的掩码是什么?最大号的子网地址是什么?( B )A 255.255.255.124和217.14.8.24B 255.255.255.248和217.14.8.24C 255.255.255.0和217.14.8.12D 255.255.255.0和217.14.8.125. 全省国税系统干部队伍建设工作会议强调,安徽国税工作的主旋律是转变税务管理方式,目前工作的主战场是( D )A.建立省级统一的税收数据仓库B.开展风险识别和风险排序C.突出纳税评估D.推进税源专业化管理试点6. 发票发售时出现错误代码112说明(C现在可以发售多次发票)A. IC卡已不能使用B. 购票数量已超过最大限额C. IC卡已有发票D. CTAIS中的票面最大面额与防伪税控系统中的票面最大面额不相符7. 省局借鉴公安部门“户籍警”、“治安警”、“刑警”的警种序列,实施科学分类,划分税源管理职责,下列表述正确的是( A )A.划分为事务性、监控性、查处性三类B.划分为纳税评估、税务稽查、反避税调查三类C.划分为风险识别、风险提醒、风险应对三类D.划分为省局做实、市局做精、县局做专三类8. 打印认证结果通知书时提示加载错误,什么原因?( D )A.没有安装adobe reader软件B.没有安装office软件C.打印机驱动程序安装错误D.客户端的相关动态链接库的版本比打印控件需要的动态链接库的版本低导致9.为了阻止网络假冒,最好的方法是( C )A.回拨技术B.文件加密C.回拨技术加上数据加密D.拨号转移技术10. 在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作( A )A.社会工程B.非法窃取C.电子欺骗D.电子窃听11. 有以下程序#includemain(){int a=1,b=0;if(!a) b++;else if(a==0)if(a)b+=2;else b+=3;printf(”%d\n”,b);}程序运行后的输出结果是( A ) A.0 B.1 C.3 D.412. 在软件开发中,需求分析阶段产生的主要文档是( D )A.软件集成测试计划B.软件详细设计说明书C.用户手册D.软件需求规格说明书13. 在OSI网络七层协议参考模型当中ARP协议属于下列哪一层的协议( D??)A.应用层B.传输层C. 网络层D.数据链路层14. 下列关于单笔实时扣税交易正确的是( B )A.TIPS异步转发扣税信息给指定付款银行B.指签订三方协议后,由税务机关发起逐笔扣税信息C.国库收到后予以扣款D.扣款结果回执通过TIPS系统异步返回税务机关15. 反腐倡廉建设六项工作任务包括教育、制度、监督、改革、纠风和( B )。

税务系统岗位练兵信息技术岗试卷

税务系统岗位练兵信息技术岗试卷

税务系统岗位练兵信息技术岗试卷GE GROUP system office room 【GEIHUA16H-GEIHUA GEIHUA8Q8-GEIHUA1D.会话层答案: c10.数据库系统中采用封锁技术的目的是为了保证()。

A.数据的一致性B.数据的可靠性C.数据的完整性D.数据的安全性答案: a11.在一个办税服务厅内,将6台计算机用交换机连接成网络,该网络的物理拓朴结构为( )A.星型B.总线型C.树型D.环型答案: a12.在TCP/IP协议簇中,UDP协议工作在()。

A.应用层B.传输层C.网络互联层D.网络接口层答案: b13. 2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。

A.李克强B.刘云山C.习近平D.张德江答案: c14.将存储设备通过SCSI接口或光纤通道直接连接到计算机上的存储方案是()。

A. DASB. NASC. SAN答案: aB. IPXC. x.25D. TCP/IP答案: d31.调制解调器的作用是( )。

A.防止计算机病毒进入计算机中B.数字信号和模拟信号的转换C.把声音送进计算机D.把声音传出计算机答案: b32.在收发电子邮件的过程中,有时收到的电子邮件有乱码,其原因是( )。

A.图形图像信息与文字信息的干扰B.声音信息与文字信息的干扰C.计算机病毒的原因D.汉字编码的不统一答案: d 33.下列不属于Windows 7的安全组件的是( )。

A.访问控制B.强制登陆C.审计D.自动安全更新答案: d34.不属于输入设备的是( )。

A.光笔B.打印机C.键盘D.鼠标答案: b35.在“资源管理器”窗口中,使用( )可以按名称、类型、大小、日期排列窗口右区图标的顺序。

A.查看菜单B.文件菜单C.分布处理D.提高CPU的主频E.文档电子化答案: ac三、判断题1.实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。

税务系统岗位练兵信息技术岗试卷

税务系统岗位练兵信息技术岗试卷

统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。

B.汇编语言适合编写一些对速度和代码长度要求不高的程序。

C.汇编语言是面向机器的程序设计语言。

用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。

D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。

但具有运行速度极快,且占用存储空间少的特点。

答案:b5.计算机网络最本质的功能是()。

A.数据通信B.资源共享C.提高计算机的可靠性和可用性D.分布式处理答案:b6.根据软件的功能和特点,计算机软件一般可分为()。

A.实用软件和管理软件B.编辑软件和服务软件C.管理软件和网络软件D.系统软件和应用软件答案:d7.OSI参考模型将计算机网络按功能划分为()层结构。

A.五B.六C.七D.八答案:c8.电子邮件通常使用的协议有( )A.SMTP和POP3B.SMTP和RMONC.RMON和SNMPD.SNMP和POP3a开放系统互连参考模型,英文缩写为:A.OSIB.ISOC.ORMD.RMa为了保护计算机软件着作权人的权益,国务)。

A.《中华人民共和国着作权法》B.《软件着作保护法规》C.《计算机软件保护条例》D.《中华人民共和国软件保护法》c国际标准化组织ISO提出的不基于特定机型、OSI模型中,第)。

A.物理层和网络层B.数据链路层和传输层C.网络层和表示层D.会话层和应用层b计算机网络按()功能分为通信子网和资源A.物理B.逻辑C.使用D.应用b税务系统内网计算机联接互联网必须实行。

A.逻辑隔离B.物理隔离C.安装防火墙D.VLAN划分答案:b14.SNMP是基于TCP/IP协议族的网络管理标准,是一种在IP网络中管理网络节点的标准协议,它工作于()。

A.网络层B.传输层C.会话层D.应用层答案:d15.关于RAID技术基本功下列能描述不正确的是()。

A.通过对磁盘上的数据进行条带化,实现对数据成块存取,减少磁盘的机械寻道时间,提高了数据存取速度B.通过对一个阵列中的几块磁盘同时读取,减少了磁盘的机械寻道时间,提高数据存取速度C.通过镜像或者存储奇偶校验信息的方式,实现了对数据的冗余数据保护D.提供了安全性,但降低了存储速度答案:d16.IBM P系列服务器被用做文件服务器,所有的用户文件都放在一非rootvg 的文件系统上,用什么方法可以快速备份和恢复这些数据和文件系统的定义?A.使用tar 命令B.使用cpio命令C.使用savefs命令D.使用savevg命令答案:d17.项目管理过程可以划分为项目启动、制定项目计划、指导和管理项目执行、监督和控制项目工作、项目收尾五个过程组。

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

税务系统岗位练兵信息技术岗试卷3一、单选题1.统一资源定位符是()。

A.互联网上网页和其他资源的地址B.以上答案都不对C.互联网上设备的物理地址D.互联网上设备的位置答案:a2.在计算机内部,数据是以( ) 形式加工、处理和传送的。

A.二进制码B.八进制码C.十进制码D.十六进制码答案:a3.布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。

A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积答案:a4.无线局域网的覆盖半径大约是()。

A.10m~100mB.5m~50mC.15m~150mD.8m~80m答案:a5.在Wind ows操作系统中,查看DNS服务器的IP的命令是()。

A.DNSserverB.Nsl ookupC.DNSconfigD.DNSip答案:b6.某县局机关共有计算机30台,把这30台计算连成网络,这网络属于()A.广域网B.局域网C.城域网D.内联网答案:b7.特洛伊木马攻击的威胁类型属于()。

A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁答案:b8.在计算机网络中,英文缩写WAN的中文名是()。

A.局域网B.城域网C.无线网D.广域网答案:d9.在OSI标准建造的网络中具有路径选择功能的一层是()A.物理层B.数据链路层C.网路层D.传输层答案:c10.单位某台计算机登录不到FTP服务器,开打FTP客户端发现端口号被误改,FTP的默认端口应高改为()。

A.80.0B.21.0C.23.0D.24.0答案:b11.在网络地址178.15.0.0/16中划分出10个大小相同的子网,每个子网最多有()个可用的主机地址。

A.2046.0B.2048.0C.4094.0D.4096.0答案:c12.为了保护计算机软件著作权人的权益,国务院颁布实施了()。

A.《中华人民共和国著作权法》B.《软件著作保护法规》C.《计算机软件保护条例》D.《中华人民共和国软件保护法》答案:c13.下列社会心理与网络舆情的影响无相关的有()。

A.仇官B.仇富C.仇网络D.仇警答案:c14.关于中间件特点的描述,( ) 是不正确的。

A.中间件可运行于多种硬件和操作系统平台上B.跨越网络、硬件、操作系统平台的应用或服务可通过中间件透明交互C.中间件运行于客户机/服务器的操作系统内核中,提高内核运行效率D.中间件应支持标准的协议和接口答案:c15.AIX中,将用户从系统中删除后,该用户的所有文件及目录也会被删除吗?A.TrueB.False答案:b16.灾难响应是针对受影响的团体进行长期或短期的处理来降低影响程度的一系列策略。

在处理灾难响应时,策略的执行必须快速及时。

通常来说,它的步骤是()。

A.快速响应和数据备份B.快速响应和灾难恢复C.数据备份和数据恢复D.灾难预防和灾难恢复答案:b17.“=〉”符号代表组成关系,即符号右边的对象是由符号左边的对象组成,下面哪一种组成关系正确表示了Oralce数据库的逻辑存储结构?A.块=〉段=〉区=〉表空间=〉数据库B.块=〉区=〉段=〉表空间=〉数据库C.块=〉表空间=〉区=〉段=〉数据库D.块=〉区=〉表空间=〉段=〉数据库答案:b18.以下技术哪一个不是数据备份的主要技术()。

A.入侵检测技术B.基于磁盘系统的灾难备份技术C.基于软件方式的灾难备份技术D.其他灾难备份技术答案:a19.以下哪一种不是IP存储标准()。

A.iSCSIB.FCC.iFCPD.FCIP答案:b20.SNMP是基于TCP/IP协议族的网络管理标准,是一种在IP网络中管理网络节点的标准协议,它工作于()。

A.网络层B.传输层C.会话层D.应用层答案:d21.在收发电子邮件的过程中,有时收到的电子邮件有乱码,其原因是( )。

A.图形图像信息与文字信息的干扰B.声音信息与文字信息的干扰C.计算机病毒的原因D.汉字编码的不统一答案:d22.下列工具软件中,( )是用来下载软件的。

A.WinZipB.WinampC.网际快车D.杀毒软件答案:c23.有关软件系统,下列选项中说法正确的是( )。

A.软件系统是为运行、管理和维护计算机而编制的各种程序、数据和文档的总称B.软件系统是为运行、管理和维护计算机而编制的各种程序、数据的总称C.软件系统是为运行、管理和维护计算机而编制的各种程序的总称D.没有软件系统的计算机也可以工作答案:a24.下列不能作为网络连接设备( )。

A.交换机B.防火墙C.网卡D.中继器答案:b25.主要感染可执行文件的病毒是( )。

A.文件型B.引导型C.网络病毒D.复合型答案:a26.CPU不能直接访问的存储器是( )。

A.RAMB.ROMC.内存储器D.外存储器答案:d27.计算机系统由两大部分组成,它们是( )。

A.系统软件和应用软件B.内部设备和外部设备C.硬件系统和软件系统D.输入设备和输出设备答案:c28.计算机网络协议是为保证准确通信而制定的一组( )。

A.用户操作规范B.硬件电气规范C.规则或约定D.程序设计语法答案:c29.LAN通常是指( )。

A.广域网B.局域网C.资源子网D.城域网答案:b30.鼠标是Wind ows 7环境中的一种重要的( )。

A.指示工具B.输入工具C.输出工具D.画图工具答案:b31.在Wind ows 7中按下Shift键执行删除磁盘上的文件或文件夹操作后,正确的是( )。

A.该文件或文件夹送入回收站,可以恢复B.该文件或文件夹送入回收站,清空回收站后,不可以恢复C.该文件或文件夹送入TEMP文件夹,不可以恢复D.该文件或文件夹一般不能恢复答案:d32.以下有关光盘的叙述,错误的是( )。

A.光盘只能读不能写B.有的光盘,用户可以写入,但只能写入一次,一旦写入,可多次读取C.有的光盘,可以多次对其进行读/写D.DVD光盘与CD光盘大小相同,但它存储密度高,存储容量极大答案:a33.信息化,包括信息的()和()两个方面。

A.发明,创造B.生产,制造C.生产,应用D.生产,传播答案:c34.如果计算机没有打开,电子邮件将( )。

A.退回给发信人B.保存在ISP服务器C.对方等一会儿再发D.发生丢失永远也收不到答案:b35.个人计算机(PC)必备的外部设备是( )。

A.键盘和鼠标B.显示器和键盘C.键盘和打印机D.显示器和扫描仪答案:b二、多选题1.目前国际主流的3G移动通信技术标准有()。

A.CDMAB.CDMA2000C.TD-SCDMAD.WCDMA答案:bcd2.信息安全面临哪些威胁?()A.信息间谍B.网络黑客C.计算机病毒D.信息系统的脆弱性答案:abcd3.WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所B.使用无线网络成本比较低的场所C.人员流动性大的场所D.搭建临时性网络答案:abcd4.在SQL语言中,下列聚合函数中忽略空值(null)的是()。

A.SUM(列名)B.MAX(列名)C.COUNT(*)D.AVG(列名)答案:abd5.税务机关内部网络可能引起违规外联的有()A.在内网计算机上插入手机拷去手机上的照片B.把内网计算机网线拔出插入互联网查询资料C.使用物理隔离卡切换至互联网查询资料D.在一台计算机上安装内外网双系统答案:ab6.下列有关MAC 地址的说法中哪些是正确的A.以太网用MAC 地址标识主机B.MAC 地址是一种便于更改的逻辑地址C.MAC 地址固化在ROM 中,通常情况下无法改动D.通常只有终端主机才需要MAC 地址,路由器等网络设备不需要答案:ac7.OSI参考模型将计算机网络按功能划分为七层结构每一层结构都代表了同层的对等实体的通信协议结构。

下列关于OSI参考模型那些说法是正确的()A.物理层处于OSI参考模型的最下层,为数据链路层提供物理连接,主要实现比特流的透明传输,所传输数据的单位是比特。

B.数据链路层将比特数据流组合成数据块,这种数据块在数据链路层中就称为帧。

C.在OSI参考模型中,最上面的三层也被称为通信子网。

D.会话层提供会话管理的功能,允许在机器上的不同用户之间建立会话关系。

答案:abd8.信息系统的容灾方案通常要考虑的要点有()。

A.灾难的类型B.恢复时间C.恢复程度D.效果答案:abc9.在税务部门日常工作中,会有第三方人员参与,由于第三方人员有机会接触部分内部资料,时刻都有泄露信息的风险,需要加强安全管理。

以下措施正确的有()A.须与第三方签署《保密协议》B.未经许可第三方人员不得进入税务部门的税务专网和互联网C.第三方人员离开,及时撤销第三方人员权限D.未经批准外部人员不得携带笔记本、移动存储介质进入机房重地答案:abcd10.在Oracl e数据库中,设计表时为增强列的唯一性,哪三项是合适的?()A.UNIQUE 约束B.Primary keyC.Foreign keyD.NOT NULL 约束E.Unique索引答案:abe11.RAID是一种提高磁盘存储速度、容量和可靠性的技术。

下面有关RAID的叙述中,正确的是()。

A.RAID的中文名称是磁盘冗余阵列B.条块技术可以提高磁盘存储器的传输性能C.为了提高可靠性,RAID中采用了镜像冗余技术和校验冗余技术D.RAID只能用SCSI磁盘驱动器来实现答案:abc12.以下关于VPN 说法正确的是()。

A.VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN 指的是用户通过公用网络建立的临时的、安全的连接C.VPN 可以进行信息验证和身份认证D.VPN 只能提供身份认证、不能提供加密数据的功能答案:bc13.IBMserver 产品系列有哪些?A.pSeriesB.xSeriesC.iSeriesD.zSeries答案:abcd14.启动安装在本机的WebLogic管理服务器已修改端口号为80后,在浏览器中可以通过下列哪些地址进行访问进入管理控制台?()A.http://localhost/consoleB.http://127.0.0.1/consol eC.http://l ocalhost/adminD.https://127.0.0.1/consoleE.https://127.0.0.1/admin答案:abd15.下列关于税收信息化的表述,正确的是( )。

A.信息技术将与纳税服务紧密结合B.信息技术的运用将会显著提升征管水平C.信息化将使国税和地税的信息交换不断深化D.信息化对税收执法的作用不明显、不重要答案:abc16.内容过滤的目的包括( )。

A.阻止不良信息对人们的侵害B.规范用户的上网行为,提高工作效率C.防止敏感数据的泄漏D.遏制垃圾邮件的蔓延E.减少病毒对网络的侵害答案:abcde17.作为核心业务系统,综合征管信息系统的功能目前已经涵盖的税收工作环节包括有( )。

相关文档
最新文档