税务系统岗位练兵信息技术岗试卷
税务系统岗位练兵信息技术岗试卷9
税务会计岗位职责及工作细则税务系统岗位练兵信息技术岗试卷9一、单选题1.网络安全协议包括()。
A.SSL、TLS、IPSec、Telnet、SSH、SET等B.POP3和IMAP4C.SMTPD.TCP/IP答案:a2.Windows 系统的用户帐号有两种基本类型,分别是全局帐号和( ).A.本地帐号B.域帐号C.来宾帐号D.局部帐号答案:a3.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A.木马病毒B.蠕虫病毒C.系统漏洞D.僵尸网络答案:a4.政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A.公安部门B.安全部门C.保密部门D.信息化主管部门答案:d5.如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
A.拒绝服务攻击B.口令破解C.文件上传漏洞攻击税务会计岗位职责及工作细则D.SQL注入攻击答案:c6.计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。
A.物理层B.数据链路层C.传输层D.网络层答案:a7.无连接的传输层协议是( )A.HTTPB.IPC.TCPD.UDP答案:d8.互联网络控制消息协议ICMP,属于ISO/OSI网络模型中哪一层的协议?()A.数据链路层B.网络层C.传输层D.会话层答案:b9.在一个办税服务厅内,将6台计算机用交换机连接成网络,该网络的物理拓朴结构为( ) A.星型B.总线型C.树型D.环型答案:a10.在网络地址178.15.0.0/16中划分出10个大小相同的子网,每个子网最多有()个可用的主机地址。
A.2046.0B.2048.0C.4094.0D.4096.0答案:c11.目前我国软件产业的发展处于()。
A.自主研制阶段B.移植和汉化国外软件阶段税务会计岗位职责及工作细则C.软件作为独立的产业分离出来,形成了软件产业D.国产软件的市场占有率已达90%的阶段答案:c12.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
税务系统岗位练兵信息技术岗试卷
- -税务系统岗位练兵信息技术岗试卷7一、单项选择题1.在下一代互联网中,传输的速度能到达〔〕。
A.56KbpsB.1000KbpsC.10Mbps到100MbpsD.10Mbps答案:c2.某公司的工作时间是上午8 点半至12 点,下午1 点至5 点半,每次系统备份需要一个半小时,以下适合作为系统数据备份的时间是( )。
A.上午8 点B.中午12 点C.下午3 点D.凌晨1 点答案:d3.2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了〔〕4G牌照。
A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE 答案:c4.计算机网络硬件设备中的无交换能力的交换机〔集线器〕属于哪一层共享设备〔〕。
A.物理层B.数据链路层C.传输层D.网络层答案:a5.Internet中用于文件传输的是〔〕A.DHCP效劳器B.DNS效劳器C.FTP效劳器D.路由器答案:c6.把一个IP网络划分为多个子网,最大的作用是〔〕。
A.增加冲突域的大小B.增加主机的数量C.减小播送域的大小D.增加网络的数量答案:c7.如果指定参照完整性的删除规那么为"级联",那么当删除父表中的记录时( )。
A.系统自动备份父表中被删除记录到一个新表中B.假设子表中有相关记录,那么制止删除父表中记录- -C.会自动删除子表中所有相关记录D.不作参照完整性检查,删除父表记录与子表无关答案:c8.网络中相互连接的计算机之间要实现相互通信,它们必须具有一样的语言,交换什么、何时交换、怎样交换等都必须遵守约定好的规那么。
这些规那么的集合称为协议〔Protocol〕,以下选项不属于协议上哪要素的是〔〕A.语法B.定时C.语义D.体系构造答案:d9.下面答案中正确描述税务数字证书注册系统操作岗岗位证书权限是〔〕。
A.录入、审核B.录入、审核、制证C.审核、制证D.录入、制证答案:b10.在TCP/IP协议簇中,UDP协议工作在〔〕。
税务系统岗位练兵信息技术岗试卷4
税务系统岗位练兵信息技术岗试卷4一、单选题. 下列关于✌☹拨号攻击的说法,正确的是( )。
✌. 能用✌☹设备打电话进行骚扰. 能损坏✌☹物理设备. 能用✌☹设备免费打电话. 能获取✌☹设备的系统管理密码答案: ♎. 以下哪个不是风险分析的主要内容?( )✌. 根据威胁的属性判断安全事件发生的可能性。
. 对信息资产进行识别并对资产的价值进行赋值。
. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。
. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
答案: ♋. 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()✌. 物理层. 数据链路层. 传输层. 网络层答案: ♋. 某公司的工作时间是上午 点半至 点,下午 点至 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是☎ ✆。
✌. 上午 点. 中午 点. 下午 点. 凌晨 点答案: ♎. 单位某台计算机登录不到☞❆服务器,开打☞❆客户端发现端口号被误改,☞❆的默认端口应高改为( )。
✌. . . . 答案: ♌. 下列哪个命令是用来从☞❆服务器上下载文件的()。
✌. ♑♏♦. ♎♓❒. ☐◆♦. ♌⍓♏答案: ♋. 计算机网络按( ✆功能分为通信子网和资源子网。
✌. 物理. 逻辑. 使用. 应用答案: ♌. 无连接的传输层协议是 ☎ ✆ ✌. ☟❆❆. ✋. ❆. ✞答案: ♎. 在一个办税服务厅内,将 台计算机用交换机连接成网络,该网络的物理拓朴结构为 ☎ ✆ ✌. 星型. 总线型. 树型. 环型答案: ♋. 自然人的软件著作权,保护期为自然人终生及死亡后( )。
✌. 年. 年. 年. 自然人死亡后,保护期自然取消答案: ♍. 下列地址中,哪个地址是正确的✋子网掩码( )。
税务系统岗位练兵信息技术岗考试卷
.税务系统岗位练兵信息技术岗试卷4一、单项选择题1.以下关于ADSL拨号攻击的说法,正确的选项是〔〕。
A.能用ADSL设备打进展骚扰B.能损坏ADSL物理设备C.能用ADSL设备免费打D.能获取ADSL设备的系统管理密码答案: d2.以下哪个不是风险分析的主要容?〔〕A.根据威胁的属性判断平安事件发生的可能性。
B.对信息资产进展识别并对资产的价值进展赋值。
C.根据平安事件发生的可能性以及平安事件的损失,计算平安事件一旦发生对组织的影响,即风险值。
D.对资产的脆弱性进展识别并对具体资产脆弱性的严重程度赋值。
答案: a3.计算机网络硬件设备中的无交换能力的交换机〔集线器〕属于哪一层共享设备〔〕A.物理层B.数据链路层C.传输层D.网络层答案: a4. *公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,以下适合作为系统数据备份的时间是( )。
A.上午 8 点B.中午 12 点C.下午 3 点D.凌晨 1 点答案: d5.单位*台计算机登录不到FTP效劳器,开打FTP客户端发现端口号被误改,FTP的默认端口应高改为〔〕。
A. 80.0B. 21.0C. 23.0D. 24.0答案: b6.以下哪个命令是用来从FTP效劳器上下载文件的〔〕。
A. getB. dirC. putD. bye答案: a7.计算机网络按〔 )功能分为通信子网和资源子网。
A.物理B.逻辑C.使用D.应用答案: b8.无连接的传输层协议是 ( )A. HTTPB. IPC. TCPD. UDP答案: d9.在一个办税效劳厅,将6台计算机用交换机连接成网络,该网络的物理拓朴构造为 ( )A.星型B.总线型C.树型D.环型答案: a.10.自然人的软件著作权,保护期为自然人终生及死亡后〔〕。
A. 10年B. 20年C. 50年D.自然人死亡后,保护期自然取消答案: c11.以下地址中,哪个地址是正确的IP子网掩码〔〕。
税务系统岗位练兵信息技术岗试卷
税务系统岗位练兵信息技术岗试卷3一、单项选择题1.统一资源定位符是〔〕。
A.互联网上网页和其他资源的地址B.以上答案都不对C.互联网上设备的物理地址D.互联网上设备的位置答案:a2.在计算机部,数据是以( ) 形式加工、处理和传送的。
A.二进制码B.八进制码C.十进制码D.十六进制码答案:a3.布置电子信息系统信号线缆的路由走向时,以下做法错误的选项是____。
A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积答案:a4.无线局域网的覆盖半径大约是〔〕。
A.10m~100mB.5m~50mC.15m~150mD.8m~80m答案:a5.在Windows操作系统中,查看DNS效劳器的IP的命令是〔〕。
A.DNSserverB.NslookupC.DNSconfigD.DNSip答案:b6.某县局机关共有计算机30台,把这30台计算连成网络,这网络属于〔〕A.广域网B.局域网C.城域网D.联网答案:b7.特洛伊木马攻击的威胁类型属于〔〕。
A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁答案:b8.在计算机网络中,英文缩写WAN的中文名是〔〕。
A.局域网B.城域网C.无线网D.广域网答案:d9.在OSI标准建造的网络中具有路径选择功能的一层是〔〕A.物理层B.数据链路层C.网路层D.传输层答案:c10.单位某台计算机登录不到FTP效劳器,开打FTP客户端发现端口号被误改,FTP的默认端口应高改为〔〕。
A.80.0B.21.0C.23.0D.24.0答案:b11.在网络地址178.15.0.0/16中划分出10个大小一样的子网,每个子网最多有〔〕个可用的主机地址。
A.2046.0B.2048.0C.4094.0D.4096.0答案:c12.为了保护计算机软件著作权人的权益,国务院公布实施了〔〕。
A.?中华人民国著作权法?B.?软件著作保护法规?C.?计算机软件保护条例?D.?中华人民国软件保护法?答案:c13.以下社会心理与网络舆情的影响无相关的有〔〕。
税务系统岗位练兵信息技术岗试卷3
税务系统岗位练兵信息技术岗试卷3一、单选题. 统一资源定位符是( )。
. 互联网上网页和其他资源的地址. 以上答案都不对. 互联网上设备的物理地址. 互联网上设备的位置答案:. 在计算机内部,数据是以 形式加工、处理和传送的。
. 二进制码. 八进制码. 十进制码. 十六进制码答案:. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是 。
. 可以随意弯折. 转弯时,弯曲半径应大于导线直径的 倍. 尽量直线、平整. 尽量减小由线缆自身形成的感应环路面积答案:. 无线局域网的覆盖半径大约是( )。
....答案:. 在 操作系统中,查看 服务器的 的命令是()。
....答案:. 某县局机关共有计算机 台,把这 台计算连成网络,这网络属于( ) . 广域网. 局域网. 城域网. 内联网答案:. 特洛伊木马攻击的威胁类型属于( )。
. 授权侵犯威胁. 植入威胁. 渗入威胁. 旁路控制威胁答案:. 在计算机网络中,英文缩写 的中文名是( )。
. 局域网. 城域网. 无线网. 广域网答案:. 在 标准建造的网络中具有路径选择功能的一层是( ). 物理层. 数据链路层. 网路层. 传输层答案:. 单位某台计算机登录不到 服务器,开打 客户端发现端口号被误改, 的默认端口应高改为( )。
....答案:. 在网络地址 中划分出 个大小相同的子网,每个子网最多有( )个可用的主机地址。
....答案:. 为了保护计算机软件著作权人的权益,国务院颁布实施了( )。
. 《中华人民共和国著作权法》. 《软件著作保护法规》. 《计算机软件保护条例》. 《中华人民共和国软件保护法》答案:. 下列社会心理与网络舆情的影响无相关的有( )。
. 仇官. 仇富. 仇网络. 仇警答案:. 关于中间件特点的描述, 是不正确的。
. 中间件可运行于多种硬件和操作系统平台上. 跨越网络、硬件、操作系统平台的应用或服务可通过中间件透明交互. 中间件运行于客户机 服务器的操作系统内核中,提高内核运行效率. 中间件应支持标准的协议和接口答案:. 中,将用户从系统中删除后,该用户的所有文件及目录也会被删除吗?..答案:. 灾难响应是针对受影响的团体进行长期或短期的处理来降低影响程度的一系列策略。
税务系统岗位练兵信息技术岗试卷
C.宽频码分多址税务系统岗位练兵信息技术岗试 D.码分多址答案: c10卷 4.下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是( )。
数分题 A. RAM七六三一二四五目 B. ROMC. PROMD. EPROM分答案: a5.关系数据模型是目前最重要的一种数据一、单选题型,它的三个要素分别是()。
覆盖地理范围最大的网络是 A.实体完整性、参照完整性、用户自义完整性广域B.数据结构、关系操作、完整性约束城域C.数据增加、数据修改、数据查询无线D.外模式、模式、内模式国际互联答案: b答案6.目前我国软件产业的发展处于()。
在信息安全风险中,以下哪个说法是正的? A.自主研制阶段风险评估要识别资产相关要素的关系. B.移植和汉化国外软件阶段从而判断资产面临的风险大小。
在对这些要 C.软件作为独立的产业分离出来,形的评估过程中,需要充分考虑与这些基本要了软件产业相关的各类属性D.国产软件的市场占有率已达90%的风险评估要识别资产相关要素的段系,从而判断资产面临的风险大小。
在对这位答案: c要素的评估过程中,不需要充分考虑与这些本要素相关的各类属性 7.下列地址中,哪个地址是正确的IP子网码()。
安全需求可通过安全措施得以满足不需要结合资产价值考虑实施成本信息系统的风险在实施了安全措施答案: a可以降为零 8.根据软件的功能和特点,计算机软件一答案可分为()。
WCDM意思是 A.实用软件和管理软件全球移动通信系统 B.编辑软件和服务软件时分多 B管理软件和网络软件.D.系统软件和应用软件 C.仇网络D.答案: d仇警答案: c. OSI参考模型将计算机网络按功能划分为9 )层结构。
( 14. J2EE定义了四种组件,()是J2EE的核心。
A.五数分A. Applet组件 B.六C. Application客户组件.C八. Web组件 D.答案: c. EJB组件10.在一个办税服务厅内,将台计算机用换机连接成网络,该网络的物理拓朴结构为 (答案: d星 A. 15.将存储设备通过SCSI接口或光纤通道接连接到计算机上的存储方案是()。
税务系统岗位练兵信息技术岗试卷9
税务系统岗位练兵信息技术岗试卷9一、单选题1.网络安全协议包括()。
A.SSL、TLS、IPSec、Telnet、SSH、SET等B.POP3和IMAP4C.SMTPD.TCP/IP答案:a2.Windows 系统的用户帐号有两种基本类型,分别是全局帐号和( ).A.本地帐号B.域帐号C.来宾帐号D.局部帐号答案: a3.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A.木马病毒B.蠕虫病毒C.系统漏洞D.僵尸网络答案: a4.政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A.公安部门B.安全部门C.保密部门D.信息化主管部门答案: d5.如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是().A.拒绝服务攻击B.口令破解C.文件上传漏洞攻击D.SQL注入攻击答案:c6.计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备().A.物理层B.数据链路层C.传输层D.网络层答案:a7.无连接的传输层协议是()A.HTTPB.IPC.TCPD.UDP答案:d8.互联网络控制消息协议ICMP,属于ISO/OSI网络模型中哪一层的协议?()A.数据链路层B.网络层C.传输层D.会话层答案:b9.在一个办税服务厅内,将6台计算机用交换机连接成网络,该网络的物理拓朴结构为()A.星型B.总线型C.树型D.环型答案: a10.在网络地址178.15.0。
0/16中划分出10个大小相同的子网,每个子网最多有()个可用的主机地址。
A.2046。
0B.2048。
0C.4094。
0D.4096.0答案:c11.目前我国软件产业的发展处于().A.自主研制阶段B.移植和汉化国外软件阶段C.软件作为独立的产业分离出来,形成了软件产业D.国产软件的市场占有率已达90%的阶段答案:c12.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
税务系统岗位练兵信息技术岗试卷4
答案:a
B.信息可长期保存
C.存储单位信息的价格便宜
D.存取速度快
答案:abc
三、判断题
1.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
( )
答案:对
2.统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。
( )
答案:对
3.可以采用内容过滤技术来过滤垃圾邮件。
( )
答案:对
4.常见的操作系统包括DOS 、UNIX 、Linux、Windows 、Netware 、Oracle 等。
( )
答案:错
5.计算机场地在正常情况下温度保持在18~28 摄氏度。
( )
答案:对
6.大多数以太网都采用CSMA/CD协议作为传输介质访问控制协议( )
答案:对
7.对于表只能有惟一的主键码,但可有任意数量的UNIQUE属性或属性集。
( )
答案:对
8.SMTP是一个简单的网络协议,用于搜集网络设备及服务器的统计信息,并对其进行监控。
( )
答案:错
9.与IPv4相比,IPv6的地址数量是IPv4的4倍( )
答案:错
10.HA VING后面的条件中可以有聚集函数,比如SUM(),A VG()等,WHERE 后面的条件中也可以有聚集函数。
( )
答案:错
11.网络域名地址一般都通俗易懂,大多采用英文名称的缩写来命名。
( )
答案:对
12.为进一步落实网络安全和信息安全管理责任,本部门分管领导为网络安全和信息安全第一责任人,具体负责本单位网络安全和信息安全工作。
( )
答案:错。
税务系统岗位练兵信息技术岗试卷样本
税务系统岗位练兵信息技术岗试卷1一、单选题1. 使用大规模和超大规模集成电路作为计算机元件计算机是( )。
A. 第一代计算机B. 第二代计算机C. 第三代计算机D. 第四代计算机答案: d2. 某公司工作时间是上午8 点半至12 点, 下午1 点至5 点半, 每次系统备份需要一个半小时, 下列适合伙为系统数据备份时间是( )。
A. 上午8 点B. 中午12 点C. 下午3 点D. 凌晨1 点答案: d 3. 在网络安全体系构成要素中“恢复”指是()。
A. A和BB. 恢复数据C. 恢复系统D. 恢复网络答案: a4. 如下关于编程语言描述错误是()。
A. 高档语言与计算机硬件构造和指令系统无关, 采用人们更易理解方式编写程序, 执行速度相对较慢。
B. 汇编语言适合编写某些对速度和代码长度规定不高程序。
C.汇编语言是面向机器程序设计语言。
用助记符代替机器指令操作码, 用地址符号或标号代替指令或操作数地址, 普通采用汇编语言编写控制软件、工具软件。
D.机器语言编写程序难以记忆, 不便阅读和书写, 编写程序难度大。
但具备运营速度极快, 且占用存储空间少特点。
答案: b5. 计算机网络最本质功能是()。
A. 数据通信B. 资源共享C. 提高计算机可靠性和可用性D. 分布式解决答案: b6. 依照软件功能和特点, 计算机软件普通可分为()。
A. 实用软件和管理软件B. 编辑软件和服务软件C. 管理软件和网络软件D. 系统软件和应用软件答案: d7. OSI参照模型将计算机网络按功能划分为()层构造。
A. 五B. 六C. 七D. 八答案: c8. 电子邮件普通使用合同有( )A. SMTP和POP3B. SMTP和RMONC. RMON和SNMPD. SNMP和POP3答案: a9. 开放系统互连参照模型, 英文缩写为:A. OSIB. ISOC. ORMD. RM答案: a10. 为了保护计算机软件著作权人权益, 国务院颁布实行了()。
税务系统岗位练兵信息技术岗试卷7
税务系统岗位练兵信息技术岗试卷7一、单选题1.在下一代互联网中,传输的速度能达到()。
A.56KbpsB.1000KbpsC.10Mbps到100MbpsD.10Mbps答案:c2.某公司的工作时间是上午8 点半至12 点,下午1 点至5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是( )。
A.上午8 点B.中午12 点C.下午3 点D.凌晨1 点答案:d3.2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。
A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE 答案:c4.计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。
A.物理层B.数据链路层C.传输层D.网络层答案:a5.Internet中用于文件传输的是()A.DHCP服务器B.DNS服务器C.FTP服务器D.路由器答案:c6.把一个IP网络划分为多个子网,最大的作用是()。
A.增加冲突域的大小B.增加主机的数量C.减小广播域的大小D.增加网络的数量答案:c7.如果指定参照完整性的删除规则为"级联",则当删除父表中的记录时( )。
A.系统自动备份父表中被删除记录到一个新表中B.若子表中有相关记录,则禁止删除父表中记录C.会自动删除子表中所有相关记录D.不作参照完整性检查,删除父表记录与子表无关答案:c8.网络中相互连接的计算机之间要实现相互通信,它们必须具有相同的语言,交换什么、何时交换、怎样交换等都必须遵守约定好的规则。
这些规则的集合称为协议(Protocol),下列选项不属于协议上哪要素的是()A.语法B.定时C.语义D.体系结构答案:d9.下面答案中正确描述税务数字证书注册系统操作岗岗位证书权限是()。
A.录入、审核B.录入、审核、制证C.审核、制证D.录入、制证答案:b10.在TCP/IP协议簇中,UDP协议工作在()。
A.应用层B.传输层C.网络互联层D.网络接口层答案:b11.某县局机关共有计算机30台,把这30台计算连成网络,这网络属于()A.广域网B.局域网C.城域网D.内联网答案:b12.在windows操作系统中,采用下列哪个命令来测试到达目标地址所经过的路由器数目及IP地址。
税务系统岗位练兵信息技术岗试卷 (3)
精品文档税务系统岗位练兵信息技术岗试卷5一、单选题1.以下关于盗版软件的说法,错误的是()。
A.可能会包含不健康的内容B.成为计算机病毒的重要来源和传播途径之一C.若出现问题可以找开发商负责赔偿损失D.使用盗版软件是违法的答案:c2.某公司的工作时间是上午8 点半至12 点,下午1 点至5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是( )。
A.上午8 点B.中午12 点C.下午3 点D.凌晨1 点答案:d3.计算机网络组织结构中有两种基本结构,分别是域和( )A.用户组B.工作组C.本地组D.全局组答案:b4.给Excel文件设置保护密码,可以设置的密码种类有()。
A.删除权限密码B.修改权限密码C.创建权限密码D.添加权限密码答案:b5.某计算机无法访问域名为的服务器,此时使用ping命令按照该服务器的IP地址进行测试,发现响应正常。
但是按照服务器域名进行测试,发现超时。
此时可能出现的问题是( )。
A.线路故障B.路由故障C.DNS服务器故障D.本台计算机网卡故障答案:c6.TCP/IP协议参考模型将网络体系结构分为四层,下列属于TCP/IP体系结构的是()。
A.物理层B.数据链路层C.传输层D.会话层答案:c7.电子邮件通常使用的协议有( )A.SMTP和POP3B.SMTP和RMONC.RMON和SNMP精品文档D.SNMP和POP3答案:a8.在一个办税服务厅内,将6台计算机用交换机连接成网络,该网络的物理拓朴结构为( ) A.星型B.总线型C.树型D.环型答案:a9.和通信网络相比,计算机网络最本质的功能是()。
A.数据通信B.资源共享C.提高计算机的可靠性和可用性D.分布式处理答案:b10.在计算机网络中,英文缩写W AN的中文名是()。
A.局域网B.城域网C.无线网D.广域网答案:d11.VLSM 的含义是()A.Variable Length Subnet MaskingB.Variable Length Shortest MaskingC.Very Long/Shortest MaskingD.Variable Long Subnet Masking答案:a12.开放系统互连参考模型,英文缩写为:A.OSIB.ISOC.ORMD.RM答案:a13.下列社会心理与网络舆情的影响无相关的有()。
税务系统岗位练兵信息技术岗试卷4
税务系统岗位练兵信息技术岗试卷4一、单选题1. 下列关于ADSL拨号攻击得说法,正确得就是( )。
A. 能用ADSL设备打电话进行骚扰B. 能损坏ADSL物理设备C.能用ADSL设备免费打电话D. 能获取ADSL设备得系统管理密码答案: d2。
以下哪个不就是风险分析得主要内容?()A。
根据威胁得属性判断安全事件发生得可能性、B. 对信息资产进行识别并对资产得价值进行赋值。
C. 根据安全事件发生得可能性以及安全事件得损失,计算安全事件一旦发生对组织得影响,即风险值。
D. 对资产得脆弱性进行识别并对具体资产脆弱性得严重程度赋值、答案: a3。
计算机网络硬件设备中得无交换能力得交换机(集线器)属于哪一层共享设备()A、物理层B、数据链路层C、传输层D. 网络层答案: a4. 某公司得工作时间就是上午8点半至12点,下午1 点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份得时间就是( )、A。
上午8 点B。
中午12 点C. 下午3 点D、凌晨1点答案: d 5。
单位某台计算机登录不到FTP服务器,开打FTP客户端发现端口号被误改,FTP得默认端口应高改为( )、A、80。
0B、21、0C、23。
0D. 24、0答案:b6. 下列哪个命令就是用来从FTP服务器上下载文件得()、A。
getB. dirC。
putD. bye答案: a7.计算机网络按()功能分为通信子网与资源子网。
A、物理B。
逻辑C、使用D. 应用答案: b8、无连接得传输层协议就是( )A。
B、IPC. TCPD. UDP答案: d9。
在一个办税服务厅内,将6台计算机用交换机连接成网络,该网络得物理拓朴结构为()A. 星型B.总线型C。
树型D。
环型答案: a10. 自然人得软件著作权,保护期为自然人终生及死亡后( )、A. 10年B. 20年C. 50年D、自然人死亡后,保护期自然取消答案: c11. 下列地址中,哪个地址就是正确得IP子网掩码( )。
税务系统岗位练兵信息技术岗试卷
税务系统岗位练兵信息技术岗试卷GE GROUP system office room 【GEIHUA16H-GEIHUA GEIHUA8Q8-GEIHUA1D.会话层答案: c10.数据库系统中采用封锁技术的目的是为了保证()。
A.数据的一致性B.数据的可靠性C.数据的完整性D.数据的安全性答案: a11.在一个办税服务厅内,将6台计算机用交换机连接成网络,该网络的物理拓朴结构为( )A.星型B.总线型C.树型D.环型答案: a12.在TCP/IP协议簇中,UDP协议工作在()。
A.应用层B.传输层C.网络互联层D.网络接口层答案: b13. 2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。
A.李克强B.刘云山C.习近平D.张德江答案: c14.将存储设备通过SCSI接口或光纤通道直接连接到计算机上的存储方案是()。
A. DASB. NASC. SAN答案: aB. IPXC. x.25D. TCP/IP答案: d31.调制解调器的作用是( )。
A.防止计算机病毒进入计算机中B.数字信号和模拟信号的转换C.把声音送进计算机D.把声音传出计算机答案: b32.在收发电子邮件的过程中,有时收到的电子邮件有乱码,其原因是( )。
A.图形图像信息与文字信息的干扰B.声音信息与文字信息的干扰C.计算机病毒的原因D.汉字编码的不统一答案: d 33.下列不属于Windows 7的安全组件的是( )。
A.访问控制B.强制登陆C.审计D.自动安全更新答案: d34.不属于输入设备的是( )。
A.光笔B.打印机C.键盘D.鼠标答案: b35.在“资源管理器”窗口中,使用( )可以按名称、类型、大小、日期排列窗口右区图标的顺序。
A.查看菜单B.文件菜单C.分布处理D.提高CPU的主频E.文档电子化答案: ac三、判断题1.实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
D.信息系统的风险在实施了安全措施后可以降为零。
答案: a3. WCDMA意思是()。
A.全球移动通信系统B.时分多址C.宽频码分多址D.码分多址答案: c4.下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是( )。
A. RAMB. ROMC. PROMD. EPROMa关系数据模型是目前最重要的一种数据模型,它的三个要素分别是()。
.实体完整性、参照完整性、用户自定义完整性.数据结构、关系操作、完整性约束.数据增加、数据修改、数据查询.外模式、模式、内模式b目前我国软件产业的发展处于()。
.自主研制阶段.移植和汉化国外软件阶段.软件作为独立的产业分离出来,形成了软件产业.国产软件的市场占有率已达90%的阶段c下列地址中,哪个地址是正确的IP子网掩码()。
. 255.255.255.248. 255.248.128.0 C. 127.0.0.0D. 255.255.120.0E. 128.0.0.0答案: a8.根据软件的功能和特点,计算机软件一般可分为()。
A.实用软件和管理软件B.编辑软件和服务软件C.管理软件和网络软件D.系统软件和应用软件答案: d9. OSI参考模型将计算机网络按功能划分为()层结构。
A.五B.六C.七D.八答案: c在一个办税服务厅内,将6台计算机用交换机连接成网络,该网络的物理拓朴结构为 ( ).星型.总线型.树型.环型a攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
.拒绝服务攻击.地址欺骗攻击.会话劫持.信号包探测程序攻击a计算机网络按( )功能分为通信子网和资源子网。
.物理.逻辑.使用 D.应用答案: b13.下列社会心理与网络舆情的影响无相关的有()。
A.仇官B.仇富C.仇网络D.仇警答案: c14. J2EE定义了四种组件,()是J2EE的核心。
A. Applet组件B. Application客户组件C. Web组件D. EJB组件答案: d15.将存储设备通过SCSI接口或光纤通道直接连接到计算机上的存储方案是()。
A. DASB. NASC. SAN答案: a16.在Oracle数据库中,不属于SGA的内存区是()。
A. PGAB.日志缓冲区C.数据缓冲区D.共享池答案: a17.以下不具有容错功能的是()。
A. RAID 0B. RAID 1C. RAID 3D. RAID 5答案: a 18.关于数据库安全以下说法错误的是()。
A.数据库是当今信息存储的一个重要形式,数据库系统已经被广泛地应用于政府、军事、金融等众多领域。
如果对于针对数据库的攻击不加以遏制,轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁到国家的安全B.数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改和拒绝服务C.防止非法数据访问是数据库安全最关键的需求之一D.数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改、拒绝服务和病毒感染答案: d19. SNMP是基于TCP/IP协议族的网络管理标准,是一种在IP网络中管理网络节点的标准协议,它工作于()。
A.网络层B.传输层C.会话层D.应用层答案: d20.关于中间件特点的描述, ( ) 是不正确的。
A.中间件可运行于多种硬件和操作系统平台上.跨越网络、硬件、操作系统平台的应用或服务可通过中间件透明交互.中间件运行于客户机/服务器的操作系统内核中,提高内核运行效率.中间件应支持标准的协议和接口c设Windows 7桌面上已经有某应用程序的图标,要运行该程序,可以( )。
.用鼠标右键单击该图标.用鼠标左键双击该图标.用鼠标右键双击该图标.用鼠标左键单击该图标b最新的研究和统计表明,安全攻击主要来自( )。
.接入网.企业内部网.公用IP网.个人网b 23.目前,打印质量最好、无噪声、打印速度快的打印机是( )。
A.点阵打印机B.针式打印机C.喷墨打印机D.激光打印机答案: d24.计算机网络的目标是( )。
A.提高计算机的安全性B.将多台计算机连接起来C.提高计算机的可靠性D.共享软件、硬件和数据资源答案: d25. www. zzu. edu. cn是Internet中主机的( )。
A.硬件编码B.密码C.软件编码.域名d以下对计算机病毒的描述不正确的是( )。
.计算机病毒是人为编制的一段恶意程序.计算机病毒不会破坏计算机硬件系统.计算机病毒的传播途径主要是数据存储介质的交换以及网络链接.计算机病毒具有潜伏性b防火墙用于将Internet和内部网络隔离,( )。
.是防止Internet火灾的硬件设施.是网络安全和信息安全的软件和硬件设施.是保护线路不受破坏的软件和硬件设施.是起抗电磁干扰作用的硬件设施b计算机软件系统包括( )。
.系统软件和应用软件 B.编译系统和应用软件C.数据库及其管理软件D.程序及其相关数据答案: a29.从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。
A.机密性B.可用性C.完整性D.真实性答案: b30.计算机最主要的工作特点是( )。
A.有记忆能力B.高精度与高速度C.可靠性与可用性D.存储程序与自动控制答案: d31.利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是( )。
A.科学计算B.自动控制C.辅助设计D.信息处理答案: d32.下面对软件配置的叙述中不正确的是( )。
A.软件配置独立于硬件B.软件配置影响系统功能C.软件配置影响系统性能D.软件配置受硬件的制约答案: d33.通常所说的“裸机”是指计算机仅有( )。
A.硬件系统B.软件 C.指令系统D. CPU答案: a34.以拨号的方式接人因特网,必须使用的设备是( )。
A. ModemB.网卡C.电话机D.声卡答案: a35.屏幕上图像的清晰度取决于能在屏幕上独立显示点的直径,这种独立显示的点称作 ( )。
A.点距B.焦点C.像素D.分辨点答案: c根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?().秘密.内部.机密.绝密acd信息安全主要包括哪些内容?().系统可靠性和信息保障.计算机安全和数据(信息)安全.物理(实体)安全和通信保密.运行安全和系统安全abcdWLAN主要适合应用在以下哪些场合?().难以使用传统的布线网络的场所 B.使用无线网络成本比较低的场所C.人员流动性大的场所D.搭建临时性网络答案: abcd4.在SQL语言中,能激活触发器执行的操作是()。
A. DELETEB. UPDATEC. INSERTD. SELECT答案: abc5.信息系统的容灾方案通常要考虑的要点有()。
A.灾难的类型B.恢复时间C.恢复程度D.效果答案: abc下列属于A类IP的是(). 10.107.117.210. 160.187.6.10. 110.210.22.28. 12.120.222.10adOSI参考模型将计算机网络按功能划分为七层结构每一层结构都代表了同层的对等实体的通信.物理层处于OSI参考模型的最下层,为数据链路层提供物理连接,主要实现比特流的透.数据链路层将比特数据流组合成数据块,这种数据块在数据链路层中就称为帧。
.在OSI参考模型中,最上面的三层也被称为通信子网。
.会话层提供会话管理的功能,允许在机器上的不同用户之间建立会话关系。
abd资源子网由()组成。
.链路 B.主机C.终端D.软件答案: bcd9.在税务部门日常工作中,会有第三方人员参与,由于第三方人员有机会接触部分内部资料,时刻都有泄露信息的风险,需要加强安全管理。
以下措施正确的有()A.须与第三方签署《保密协议》B.未经许可第三方人员不得进入税务部门的税务专网和互联网C.第三方人员离开,及时撤销第三方人员权限D.未经批准外部人员不得携带笔记本、移动存储介质进入机房重地答案: abcd10.启动安装在本机的WebLogic管理服务器已修改端口号为80后,在浏览器中可以通过下列哪些地址进行访问进入管理控制台?()A. http://localhost/consoleB. http://127.0.0.1/consoleC. http://localhost/admin. https://127.0.0.1/console. https://127.0.0.1/adminabd公钥密码体制的基本思想包括()。
.将传统密码的密钥一分为二,分为公钥PK和私钥SK .公钥PK由加密方确定,私钥SK由解密方确定.由公钥PK推出私钥SK在计算上是不可行的.公钥PK公开,私钥SK保密.公钥PK和私钥SK不相同acdeOracle数据库的物理存储结构包括下列哪三项?().数据文件.表空间.控制文件.日志文件答案: acd13.在Oracle数据库中,设计表时为增强列的唯一性,哪三项是合适的?()A. UNIQUE 约束B. Primary keyC. Foreign keyD. NOT NULL 约束E. Unique索引答案: abe14. IBMserver 产品系列有哪些?A. pSeriesB. xSeriesC. iSeriesD. zSeries答案: abcd15.作为核心业务系统,综合征管信息系统的功能目前已经涵盖的税收工作环节包括有 ( )。
.税务登记.发票管理.稽查管理.税务干部业绩考评abc计算机的主要性能指标包括( )。
.存储容量.运算速度.可靠性.字长abd计算机网络的主要作用有( )、信息快速传递和均衡网络负载等。
.计算机系统资源共享.提供多媒体应用.分布处理.提高CPU的主频 E.文档电子化答案: ac18.计算机主机通常包括( )。
A.显示器B.控制器C.内存储器D.运算器答案: bcd19.内容过滤技术的应用领域包括( )。
A.防病毒B.网页防篡改C.防火墙D.入侵检测E.反垃圾邮件答案: acde20.以下关于Windows 7窗口中视图显示方式的说法,正确的是( )。
A.视图可以大图标、小图标和平铺方式显示B.视图可以超大图标、列表和内容方式显示C.视图可以大图标、列表和详细信息方式显示D.视图可以超大图标、列表和折叠方式显示答案: abc三、判断题1.网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。
( )答案:对2.某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
( )答案:错3. TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。