税务系统岗位练兵信息技术岗试卷2

合集下载

税务系统岗位练兵信息技术岗试卷

税务系统岗位练兵信息技术岗试卷

- -税务系统岗位练兵信息技术岗试卷7一、单项选择题1.在下一代互联网中,传输的速度能到达〔〕。

A.56KbpsB.1000KbpsC.10Mbps到100MbpsD.10Mbps答案:c2.某公司的工作时间是上午8 点半至12 点,下午1 点至5 点半,每次系统备份需要一个半小时,以下适合作为系统数据备份的时间是( )。

A.上午8 点B.中午12 点C.下午3 点D.凌晨1 点答案:d3.2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了〔〕4G牌照。

A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE 答案:c4.计算机网络硬件设备中的无交换能力的交换机〔集线器〕属于哪一层共享设备〔〕。

A.物理层B.数据链路层C.传输层D.网络层答案:a5.Internet中用于文件传输的是〔〕A.DHCP效劳器B.DNS效劳器C.FTP效劳器D.路由器答案:c6.把一个IP网络划分为多个子网,最大的作用是〔〕。

A.增加冲突域的大小B.增加主机的数量C.减小播送域的大小D.增加网络的数量答案:c7.如果指定参照完整性的删除规那么为"级联",那么当删除父表中的记录时( )。

A.系统自动备份父表中被删除记录到一个新表中B.假设子表中有相关记录,那么制止删除父表中记录- -C.会自动删除子表中所有相关记录D.不作参照完整性检查,删除父表记录与子表无关答案:c8.网络中相互连接的计算机之间要实现相互通信,它们必须具有一样的语言,交换什么、何时交换、怎样交换等都必须遵守约定好的规那么。

这些规那么的集合称为协议〔Protocol〕,以下选项不属于协议上哪要素的是〔〕A.语法B.定时C.语义D.体系构造答案:d9.下面答案中正确描述税务数字证书注册系统操作岗岗位证书权限是〔〕。

A.录入、审核B.录入、审核、制证C.审核、制证D.录入、制证答案:b10.在TCP/IP协议簇中,UDP协议工作在〔〕。

税务系统岗位练兵信息技术岗试卷3

税务系统岗位练兵信息技术岗试卷3

税务系统岗位练兵信息技术岗试卷3一、单选题1.统一资源定位符是()。

A.互联网上网页和其他资源的地址B.以上答案都不对C.互联网上设备的物理地址D.互联网上设备的位置答案:a2.在计算机部,数据是以( ) 形式加工、处理和传送的。

A.二进制码B.八进制码C.十进制码D.十六进制码答案:a3.布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。

A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积答案:a4.无线局域网的覆盖半径大约是()。

A.10m~100mB.5m~50mC.15m~150mD.8m~80m答案:a5.在Windows操作系统中,查看DNS服务器的IP的命令是()。

A.DNSserverB.NslookupC.DNSconfigD.DNSip答案:b6.某县局机关共有计算机30台,把这30台计算连成网络,这网络属于()A.广域网B.局域网C.城域网D.联网答案:b 7.特洛伊木马攻击的威胁类型属于()。

A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁答案:b8.在计算机网络中,英文缩写WAN的中文名是()。

A.局域网B.城域网C.无线网D.广域网答案:d9.在OSI标准建造的网络中具有路径选择功能的一层是()A.物理层B.数据链路层C.网路层D.传输层答案:c10.单位某台计算机登录不到FTP服务器,开打FTP客户端发现端口号被误改,FTP的默认端口应高改为()。

A.80.0B.21.0C.23.0D.24.0答案:b11.在网络地址178.15.0.0/16中划分出10个大小相同的子网,每个子网最多有()个可用的主机地址。

A.2046.0B.2048.0C.4094.0D.4096.0 答案:c12.为了保护计算机软件著作权人的权益,国务院颁布实施了()。

A.《中华人民国著作权法》B.《软件著作保护法规》C.《计算机软件保护条例》D.《中华人民国软件保护法》答案:c13.下列社会心理与网络舆情的影响无相关的有()。

税务系统岗位练兵信息技术岗试卷

税务系统岗位练兵信息技术岗试卷

C.宽频码分多址税务系统岗位练兵信息技术岗试 D.码分多址答案: c10卷 4.下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是( )。

数分题 A. RAM七六三一二四五目 B. ROMC. PROMD. EPROM分答案: a5.关系数据模型是目前最重要的一种数据一、单选题型,它的三个要素分别是()。

覆盖地理范围最大的网络是 A.实体完整性、参照完整性、用户自义完整性广域B.数据结构、关系操作、完整性约束城域C.数据增加、数据修改、数据查询无线D.外模式、模式、内模式国际互联答案: b答案6.目前我国软件产业的发展处于()。

在信息安全风险中,以下哪个说法是正的? A.自主研制阶段风险评估要识别资产相关要素的关系. B.移植和汉化国外软件阶段从而判断资产面临的风险大小。

在对这些要 C.软件作为独立的产业分离出来,形的评估过程中,需要充分考虑与这些基本要了软件产业相关的各类属性D.国产软件的市场占有率已达90%的风险评估要识别资产相关要素的段系,从而判断资产面临的风险大小。

在对这位答案: c要素的评估过程中,不需要充分考虑与这些本要素相关的各类属性 7.下列地址中,哪个地址是正确的IP子网码()。

安全需求可通过安全措施得以满足不需要结合资产价值考虑实施成本信息系统的风险在实施了安全措施答案: a可以降为零 8.根据软件的功能和特点,计算机软件一答案可分为()。

WCDM意思是 A.实用软件和管理软件全球移动通信系统 B.编辑软件和服务软件时分多 B管理软件和网络软件.D.系统软件和应用软件 C.仇网络D.答案: d仇警答案: c. OSI参考模型将计算机网络按功能划分为9 )层结构。

( 14. J2EE定义了四种组件,()是J2EE的核心。

A.五数分A. Applet组件 B.六C. Application客户组件.C八. Web组件 D.答案: c. EJB组件10.在一个办税服务厅内,将台计算机用换机连接成网络,该网络的物理拓朴结构为 (答案: d星 A. 15.将存储设备通过SCSI接口或光纤通道接连接到计算机上的存储方案是()。

税务系统大比武-信息技术

税务系统大比武-信息技术

信息技术考试试题一、单选题(共30题,每题1分,共30分)1.NAS数据存储方式网络协议是()。

A.FCB.SCSIC.TCP/IPD.IPX2.光纤集线器使用()将一个较大的环路分割为多个较小的独立环路。

A.分区B.VlanC.分节D.ACL3.JSP中一个内置对象可以在多少个页面中保存并继续使用称为其属性保存范围,下列范围从大到小排列正确的是()。

A.application>session>request>pageB.application>session>page>requestC.session>page>request>applicationD.session>application>page>request4.漏洞扫描向远程主机的()的不同端口的服务发出请求,并记录目标机给予的回答,通过这种方法可以收集目标机的各种信息,然后通过和知识库对比就可以找到目标机的漏洞。

A.FTPB.HTTPC.DHCPD.TCP/IP5.计算机网络拓扑是指:通过网中结点与通信线路之间的几何关系表示网络中各实体间的()。

A.联机关系B.结构关系C.主次关系D.层次关系6.属于WEB中使用的安全协议的是()。

A.S/MIME、SocketB.SSL、S-HTTPC.S-HTTP、S/MIMED.S/MIME、SSL7.ICMP数据包过滤主要基于()。

A.源端口B.目标端口C.协议号D.消息源代码8.采用异步传输方式,设数据位为7位,1位校验位,1位停止位,则其通信效率为()。

A.30%B.78%C.80%D.20%9.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。

A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制10.通过以下哪个命令可以查看本机端口和外部连接状况 ( )。

stat –anconn -anport -astat -all11.下面对jdbc api描述错误的是()。

税务局岗位练兵比武第二次模拟考试(信息技术)讲解

税务局岗位练兵比武第二次模拟考试(信息技术)讲解

×××地方税务局岗位练兵比武第二次模拟考试(信息技术岗)姓名:单位:分数:备注:每题2分,共100分。

1、世界上公认的第一台电子计算机诞生的年代是( )。

A.1943B.1946C.1950D.19512、计算机硬件由( ) 、存储器、输入/输出设备、总线等几大部分组成。

A.主机B.控制器C.CPUD.显示器3、外存储器中的信息,必须首先调入( ) ,然后才能供 CPU 使用。

A.控制器B.ROMC.RAMD.运算器4、计算机病毒除通过读/写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是( )。

A.网络B.电源电缆C.键盘D.输入有逻辑错误的程序5、下列叙述中,正确的是( )。

A.所有计算机病毒只在可执行文件中传染B.计算机病毒主要通过读/写移动存储器或Internet网络进行传播C.只要把带病毒的优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机D.计算机病毒是由于光盘表面不清洁而造成的6、下列关于计算机病毒的叙述中,错误的是( )。

A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序7、下列情况中,( )一定不是因病毒感染所致。

A.显示器不亮B.计算机提示内存不够C.以 .exe 为扩展名的文件变大D.机器运行速度变慢8、在 PC 机中存储一个汉字需( )个字节。

A.2B.1C.3D.49、在下列字符中,其ASCII码值最大的一个是( )。

A.9B.ZC.dD.X10、在微机中,1MB 准确等于( )。

A、1024×1024 个字B、1024×1024 个字节C、1000×1000 个字节D、1000×1000 个字11、将十进制 50 转化为二进制数是( ) 。

A.110110B.101010C.110001D.11001012、用8位二进制数能表示的最大的无符号整数等于十进制整数( )。

《税务岗位练兵总结》

《税务岗位练兵总结》

《税务岗位练兵总结》篇一:税务系统岗位练兵信息技术岗试卷1税务系统岗位练兵信息技术岗试卷1一、单选题1.使用大规模和超大规模集成电路作为计算机元件的计算机是。

a.第一代计算机b.第二代计算机c.第三代计算机d.第四代计算机答案:d2.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是。

a.上午8点b.中午12点c.下午3点d.凌晨1点答案:d3.在网络安全体系构成要素中“恢复”指的是。

a.a和bb.恢复数据c.恢复系统d.恢复网络答案:a4.以下关于编程语言描述错误的是。

a.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。

b.汇编语言适合编写一些对速度和代码长度要求不高的程序。

c.汇编语言是面向机器的程序设计语言。

用助记符代替机器指令的操作码,范文top100用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。

d.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。

但具有运行速度极快,且占用存储空间少的特点。

答案:b5.计算机网络最本质的功能是。

a.数据通信b.资源共享c.提高计算机的可靠性和可用性d.分布式处理答案:b6.根据软件的功能和特点,计算机软件一般可分为。

a.实用软件和管理软件b.编辑软件和服务软件c.管理软件和网络软件d.系统软件和应用软件答案:d7.osi参考模型将计算机网络按功能划分为层结构。

a.五b.六c.七d.八答案:c8.电子邮件通常使用的协议有 a.smtp和pop3b.smtp和rmonc.rmon和snmpd.snmp和pop3答案:a9.开放系统互连参考模型,英文缩写为:a.osib.isoc.ormd.rm答案:a10.为了保护计算机软件著作权人的权益,国务院颁布实施了(a.《中华人民共和国著作权法》b.《软件著作保规》c.《计算机软件保护条例》d.《中华人民共和国软件保》答案:c11.国际标准化组织iso提出的不基于特定机型、操作系统或公司的网络体系结构osi模型中,第二层和第四层分别为。

国税系统全员岗位练兵能力统一测试试卷(答案)

国税系统全员岗位练兵能力统一测试试卷(答案)

国税系统全员岗位练兵能力统一测试试卷(答案)国税系统全员岗位练兵能力统一测试试卷每小1. 自2011年11月1日起,增值税起征点的幅度调整为:销售货物和应税劳务的,为月销售额元;按次纳税的,为每次(日)销售额元。

( B )A.3000-5000元、50-200元B.5000-20000元、300-500元C.5000-20000元、200-500元 D .5000-30000元、300-500元2. 对防火墙的描述不对的是(D )A. 防火墙能够执行安全策略B. 防火墙能够产生审计日志C. 防火墙能够限制组织安全状况的暴露D. 防火墙能够防病毒3. 某种技术被用来转换对外真正IP 地址与局域网络内部的虚拟IP 地址,可以解决合法IP 地址不足的问题,并隐藏内部的IP 地址,保护内部网络的安全,这种技术是什么?( B )A.地址过滤B.NATC.反转D.认证4. 一个单位分配到的网络地址是217.14.8.0 掩码是255.255.255.224。

单位管理员将本单位的网络又分成了4个子网,则每个子网的掩码是什么?最大号的子网地址是什么?( B )A 255.255.255.124和217.14.8.24B 255.255.255.248和217.14.8.24C 255.255.255.0和217.14.8.12D 255.255.255.0和217.14.8.125. 全省国税系统干部队伍建设工作会议强调,安徽国税工作的主旋律是转变税务管理方式,目前工作的主战场是( D )A.建立省级统一的税收数据仓库B.开展风险识别和风险排序C.突出纳税评估D.推进税源专业化管理试点6. 发票发售时出现错误代码112说明(C现在可以发售多次发票)A. IC卡已不能使用B. 购票数量已超过最大限额C. IC卡已有发票D. CTAIS中的票面最大面额与防伪税控系统中的票面最大面额不相符7. 省局借鉴公安部门“户籍警”、“治安警”、“刑警”的警种序列,实施科学分类,划分税源管理职责,下列表述正确的是( A )A.划分为事务性、监控性、查处性三类B.划分为纳税评估、税务稽查、反避税调查三类C.划分为风险识别、风险提醒、风险应对三类D.划分为省局做实、市局做精、县局做专三类8. 打印认证结果通知书时提示加载错误,什么原因?( D )A.没有安装adobe reader软件B.没有安装office软件C.打印机驱动程序安装错误D.客户端的相关动态链接库的版本比打印控件需要的动态链接库的版本低导致9.为了阻止网络假冒,最好的方法是( C )A.回拨技术B.文件加密C.回拨技术加上数据加密D.拨号转移技术10. 在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作( A )A.社会工程B.非法窃取C.电子欺骗D.电子窃听11. 有以下程序#includemain(){int a=1,b=0;if(!a) b++;else if(a==0)if(a)b+=2;else b+=3;printf(”%d\n”,b);}程序运行后的输出结果是( A ) A.0 B.1 C.3 D.412. 在软件开发中,需求分析阶段产生的主要文档是( D )A.软件集成测试计划B.软件详细设计说明书C.用户手册D.软件需求规格说明书13. 在OSI网络七层协议参考模型当中ARP协议属于下列哪一层的协议( D??)A.应用层B.传输层C. 网络层D.数据链路层14. 下列关于单笔实时扣税交易正确的是( B )A.TIPS异步转发扣税信息给指定付款银行B.指签订三方协议后,由税务机关发起逐笔扣税信息C.国库收到后予以扣款D.扣款结果回执通过TIPS系统异步返回税务机关15. 反腐倡廉建设六项工作任务包括教育、制度、监督、改革、纠风和( B )。

税务系统岗位练兵税务稽查试卷2

税务系统岗位练兵税务稽查试卷2

姓名 单位 准考证号 分数密封线 税务系统岗位练兵税务稽查试卷02题目 一 二 三 四 五 六 七 分数 得分一、单选题1. 检查从事生产、经营的纳税人以前纳税期的纳税情况时,发现纳税人有逃避纳税义务行为,并有明显的转移、隐匿其应纳税的商品、货物以及其他财产或者应纳税收入迹象的,经( )批准,可以依法采取税收保全措施。

A . 所属税务局局长B . 所属稽查局领导C . 稽查局局长D . 稽查局集体研究 答案: a2. 《税务稽查报告》认定的税收违法事实清楚、证据充分但适用法律、行政法规、规章及其他规范性文件错误或者提出的税务处理、处罚建议错误或者不当的审理部门应当( )。

A . 将《税务稽查报告》及有关资料退回检查部门补正 B . 将《税务稽查报告》及有关资料退回检查部门补充调查 C . 责令检查部门限期改正 D . 另行提出税务处理、处罚意见 答案: d3. 下列各项中,属于小企业其他业务收入的是( )。

A . 罚款收入B . 出售固定资产净收益C . 出售无形资产净收益D . 销售材料收入 答案: d4. 小企业会计准则中纳入其他货币资金核算内容的是( )。

A . 支票 B . 商业汇票 C . 委托收款 D . 备用金 答案: d5. 当检举形式为“来访”,登记后薷要检举人签名埘,举报中心工作人员打印 (),交检举人核对后签名。

A . 《检举税收违法行为登记表》 B . 《检举税收违法行为受理回执》 C . 《检举税收违法行为记录单》 D . 记录检举事项 答案: c6. A 公司将车间承包给叶某,下列事项不属稽查人员到A 公司调查了解叶某个人所得的涉税事项:( ) A . 叶某上缴承包费、水电费、管理费等情况,对照承包合同或协议准确推算计税收入B . 叶某以A 公司名义对外经营的,查证销售合同、销售发票、货款的结算凭证, 确定叶某的个人所得C . 检查叶某对经济业务的个人记录本,核查叶某承包的收入、成本、费用D . 将A 公司的账簿凭证取证,与叶某的账簿记录相核对,核实账簿记录的真实性 答案: c7. 在受送达人或其同住成年家属、代理人、代收人拒绝接收税务文书的情况下, 把税务文书留在受送达人处的一种送达方式是() A . 直接送达 B . 留置送达 C . 委托送达 D . 邮寄送达 答案: b8.下列文书不是稽查审理流程的文书:()A.《税务稽查结论》B.《重大税收违法案件拟处理意见报告》C.《税务稽查报告》D.《涉嫌犯罪案件移送书》答案:c9.下列证据材料,()不属不能作为定案依据的证据材料。

税务系统岗位练兵信息技术岗试卷

税务系统岗位练兵信息技术岗试卷

税务系统岗位练兵信息技术岗试卷GE GROUP system office room 【GEIHUA16H-GEIHUA GEIHUA8Q8-GEIHUA1D.会话层答案: c10.数据库系统中采用封锁技术的目的是为了保证()。

A.数据的一致性B.数据的可靠性C.数据的完整性D.数据的安全性答案: a11.在一个办税服务厅内,将6台计算机用交换机连接成网络,该网络的物理拓朴结构为( )A.星型B.总线型C.树型D.环型答案: a12.在TCP/IP协议簇中,UDP协议工作在()。

A.应用层B.传输层C.网络互联层D.网络接口层答案: b13. 2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。

A.李克强B.刘云山C.习近平D.张德江答案: c14.将存储设备通过SCSI接口或光纤通道直接连接到计算机上的存储方案是()。

A. DASB. NASC. SAN答案: aB. IPXC. x.25D. TCP/IP答案: d31.调制解调器的作用是( )。

A.防止计算机病毒进入计算机中B.数字信号和模拟信号的转换C.把声音送进计算机D.把声音传出计算机答案: b32.在收发电子邮件的过程中,有时收到的电子邮件有乱码,其原因是( )。

A.图形图像信息与文字信息的干扰B.声音信息与文字信息的干扰C.计算机病毒的原因D.汉字编码的不统一答案: d 33.下列不属于Windows 7的安全组件的是( )。

A.访问控制B.强制登陆C.审计D.自动安全更新答案: d34.不属于输入设备的是( )。

A.光笔B.打印机C.键盘D.鼠标答案: b35.在“资源管理器”窗口中,使用( )可以按名称、类型、大小、日期排列窗口右区图标的顺序。

A.查看菜单B.文件菜单C.分布处理D.提高CPU的主频E.文档电子化答案: ac三、判断题1.实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。

税务系统岗位练兵信息技术岗试卷2

税务系统岗位练兵信息技术岗试卷2

税务系统岗位练兵信息技术岗试卷2一、单选题1.全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。

A.SCEB.AWSC.AzureD.Google App答案:b2.计算机病毒是().A.计算机系统自生的B.一种人为特制的计算机程序C.主机发生故障时产生的D.可传染疾病给人体的答案: b3.无线个域网的覆盖半径大概是()。

A.10m以内B.20m以内C.30m以内D.5m以内答案:a4.下面不能防范电子邮件攻击的是()。

A.采用FoxMailB.采用电子邮件安全加密软件C.采用Outlook ExpressD.安装入侵检测工具答案:d5.某县局机关共有计算机30台,把这30台计算连成网络,这网络属于()A.广域网B.局域网C.城域网D.内联网答案:b6.电子邮件通常使用的协议有()A.SMTP和POP3B.SMTP和RMONC.RMON和SNMPD.SNMP和POP3答案: a7.为了保护计算机软件著作权人的权益,国务院颁布实施了().A.《中华人民共和国著作权法》B.《软件著作保护法规》C.《计算机软件保护条例》D.《中华人民共和国软件保护法》答案: c8.正确的IP地址是().A.202.202。

1B.202.2.2.2.2C.202.112.111。

1D.202。

257。

14。

13答案:c9.互联网络控制消息协议ICMP,属于ISO/OSI网络模型中哪一层的协议?() A.数据链路层B.网络层C.传输层D.会话层答案:b10.以下覆盖地理范围最大的网络是()。

A.广域网B.城域网C.无线网D.局域网答案: a11.计算机感染上了病毒,可用下列哪个软件进行检查和清除()。

A.officeB.dosC.kv300D.wps答案:c12.如果指定参照完整性的删除规则为"级联",则当删除父表中的记录时()。

A.系统自动备份父表中被删除记录到一个新表中B.若子表中有相关记录,则禁止删除父表中记录C.会自动删除子表中所有相关记录D.不作参照完整性检查,删除父表记录与子表无关答案:c13.中央网络安全和信息化小组要求把我国建设成为( ).A.技术强国B.信息强国C.科技强国D.网络强国答案:d14.OSPF属于下列哪种类型的协议()A.边界路由协议B.外部路由协议C.混合路由协议D.内部路由协议答案:d15.以下技术哪一个不是数据备份的主要技术()。

税务系统岗位练兵信息技术岗试卷2

税务系统岗位练兵信息技术岗试卷2

税务系统岗位练兵信息技术岗试卷2一、单选题. 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。

....答案:. 计算机病毒是() 。

. 计算机系统自生的. 一种人为特制的计算机程序. 主机发生故障时产生的. 可传染疾病给人体的答案:. 无线个域网的覆盖半径大概是( )。

. 以内. 以内. 以内. 以内答案:. 下面不能防范电子邮件攻击的是( )。

. 采用. 采用电子邮件安全加密软件. 采用. 安装入侵检测工具答案:. 某县局机关共有计算机 台,把这 台计算连成网络,这网络属于( ) . 广域网. 局域网. 城域网. 内联网答案:. 电子邮件通常使用的协议有. 和. 和. 和. 和答案:. 为了保护计算机软件著作权人的权益,国务院颁布实施了( )。

. 《中华人民共和国著作权法》. 《软件著作保护法规》. 《计算机软件保护条例》. 《中华人民共和国软件保护法》答案:. 正确的 地址是( )。

. ...答案:. 互联网络控制消息协议 ,属于 网络模型中哪一层的协议?() . 数据链路层. 网络层. 传输层. 会话层答案:. 以下覆盖地理范围最大的网络是( )。

. 广域网. 城域网. 无线网. 局域网答案:. 计算机感染上了病毒,可用下列哪个软件进行检查和清除( )。

....答案:. 如果指定参照完整性的删除规则为 级联 ,则当删除父表中的记录时 。

. 系统自动备份父表中被删除记录到一个新表中. 若子表中有相关记录,则禁止删除父表中记录. 会自动删除子表中所有相关记录. 不作参照完整性检查,删除父表记录与子表无关答案:. 中央网络安全和信息化小组要求把我国建设成为(. 技术强国. 信息强国. 科技强国. 网络强国答案:. 属于下列哪种类型的协议(). 边界路由协议. 外部路由协议. 混合路由协议. 内部路由协议答案:. 以下技术哪一个不是数据备份的主要技术( )。

. 入侵检测技术. 基于磁盘系统的灾难备份技术. 基于软件方式的灾难备份技术. 其他灾难备份技术答案:. 系列服务器被用做文件服务器,所有的用户文件都放在一非 的文件系统上,用什么方法可以快速备份和恢复这些数据和文件系统的定义. 使用 命令. 使用 命令. 使用 命令. 使用 命令答案:. 在一个 网络中,负责将 地址转换为 地址的协议是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

税务系统岗位练兵信息技术岗试卷2一、单选题1.全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。

A.SCEB.AWSC.AzureD.Google App答案:b2.计算机病毒是()。

A.计算机系统自生的B.一种人为特制的计算机程序C.主机发生故障时产生的D.可传染疾病给人体的答案:b3.无线个域网的覆盖半径大概是()。

A.10m以内B.20m以内C.30m以内D.5m以内答案:a4.下面不能防范电子邮件攻击的是()。

A.采用FoxMailB.采用电子邮件安全加密软件C.采用Outlook ExpressD.安装入侵检测工具答案:d5.某县局机关共有计算机30台,把这30台计算连成网络,这网络属于()A.广域网B.局域网C.城域网D.内联网答案:b6.电子邮件通常使用的协议有( )A.SMTP和POP3B.SMTP和RMONC.RMON和SNMPD.SNMP和POP3答案:a7.为了保护计算机软件著作权人的权益,国务院颁布实施了()。

A.《中华人民共和国著作权法》B.《软件著作保护法规》C.《计算机软件保护条例》D.《中华人民共和国软件保护法》答案:c8.正确的IP地址是()。

A.202.202.1B.202.2.2.2.2C.202.112.111.1D.202.257.14.13答案:c9.互联网络控制消息协议ICMP,属于ISO/OSI网络模型中哪一层的协议?()A.数据链路层B.网络层C.传输层D.会话层答案:b10.以下覆盖地理范围最大的网络是()。

A.广域网B.城域网C.无线网D.局域网答案:a11.计算机感染上了病毒,可用下列哪个软件进行检查和清除()。

A.officeB.dosC.kv300D.wps答案:c12.如果指定参照完整性的删除规则为"级联",则当删除父表中的记录时( )。

A.系统自动备份父表中被删除记录到一个新表中B.若子表中有相关记录,则禁止删除父表中记录C.会自动删除子表中所有相关记录D.不作参照完整性检查,删除父表记录与子表无关答案:c13.中央网络安全和信息化小组要求把我国建设成为().A.技术强国B.信息强国C.科技强国D.网络强国答案:d14.OSPF属于下列哪种类型的协议()A.边界路由协议B.外部路由协议C.混合路由协议D.内部路由协议答案:d15.以下技术哪一个不是数据备份的主要技术()。

A.入侵检测技术B.基于磁盘系统的灾难备份技术C.基于软件方式的灾难备份技术D.其他灾难备份技术答案:a16.IBM P系列服务器被用做文件服务器,所有的用户文件都放在一非rootvg 的文件系统上,用什么方法可以快速备份和恢复这些数据和文件系统的定义?A.使用tar 命令B.使用cpio命令C.使用savefs命令D.使用savevg命令答案:d17.在一个IP网络中,负责将IP地址转换为MAC地址的协议是()。

A.RARPB.ARPC.DNSD.TCPE.HTTP答案:b18.A省国税局(甲方)对网络工程集成项目进行公开招标,B公司(乙方)中标,在合同中约定了因不可抗力因素导致工期延误免责的条款,其中不会被甲方认可的不可抗力因素是()。

A.施工现场遭遇长时间雷雨天气B.物流公司车辆遭遇车祸C.乙方施工队领导遭遇意外情况D.施工现场长时间停电答案:c19.SNMP为应用层协议,是TCP/IP协议族的一部分。

它通过下列哪个协议来操作的。

A.UDPB.TCPC.IPD.HTTP答案:a20.以下哪个说法不是目前灾难管理的重点。

A.灾难预防B.灾难响应C.系统升级D.灾难恢复答案:c21.不同的芯片有不同的字长,目前芯片有多种型号,其中奔腾IV芯片的长是( )。

A.8位B.16位C.32位D.64位答案:d 22.某单位的人事管理程序属于( )。

A.系统程序B.系统软件C.应用软件D.目标软件答案:c23.在对软硬磁盘及其驱动器的叙述中有许多专用术语,而与其无关的是( )。

A.密度B.磁道C.扇区D.光标答案:d24.从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。

A.机密性B.可用性C.完整性D.真实性答案:a25.微机系统与外部交换信息主要是通过( )。

A.输入输出设备B.键盘C.光盘D.内存答案:d26.当前微型计算机上大部分采用的外存储器,不包括( )。

A.硬盘B.光盘C.软盘D.磁带答案:d27.在Wind ows 7中,关于“开始”菜单叙述错误的是( )。

A.可以通过“开始”菜单启动程序B.“开始”菜单包括关机,启动程序,搜索程序和文件等功能C.可在“开始”菜单中增加和删除菜单项D.不可以在“开始”菜单中对“任务栏”进行设置答案:d28.Wind ows系统安装完成后,默认情况下系统将产生两个账号,分别是管理员账号和( )。

A.本地账号B.来宾账号C.域账号D.局部账号答案:b29.RAM具有的特点是( )。

A.海量存储B.存储在其中的信息可以永久保存C.一旦断电,存储在其上的信息将全部消失且无法恢复D.存储在其中的数据不能改写答案:c30.Wind ows 7的“桌面”指的是( )。

A.活动窗口B.某个窗口C.全部窗口D.Wind ows 7启动后的整个屏幕答案:d31.下列设备中,具有USB接口的有( )。

A.优盘B.键盘C.数码相机D.以上都对答案:d32.字长16位的计算机,它表示( )。

A.数以16位二进制数表示B.数以十六进制来表示C.可处理16个字符串。

D.数以两个8进制表示答案:a33.某显示器技术参数标明“TFT,1 024×768”,则“1 024×768”表明该显示器( )。

A.分辨率是1 024×768B.尺寸是1 024mmX 768mmC.刷新率是1 024×768D.真彩度是1 024×768答案:a34.关于电子邮件,下列说法中错误的是( )。

A.发送电子邮件需要E-mail软件支持B.发件人必须有自己的E-mail账号C.收件人必须有自己的邮政编码D.必须知道收件人的E-mail地址答案:c35.www. zzu. edu. cn是Internet中主机的( )。

A.硬件编码B.密码C.软件编码D.域名答案:d二、多选题1.IP地址主要用于什么设备?()A.网络设备B.网络上的服务器C.移动硬盘D.上网的计算机答案:abc2.防止设备电磁辐射可以采用的措施有____。

A.屏蔽B.滤波C.尽量采用低辐射材料和设备D.内置电磁辐射干扰器答案:abcd3.统一资源定位符中常用的协议?()A.dd osB.httpsC.ftpD.http答案:bcd4.税务工作人员需要重点保护的信息有哪些()。

A.内部行政信息(如人事、财务、纪检、监察等信息)B.业务数据(如纳税人的涉税信息、发票信息、统计分析数据等)C.个人工作文件(如工作计划、总结、心得体会等)D.涉及国家秘密的信息E.内部工作文件(包括起草中未发布的政策性文件)答案:abde5.以防伪税控系统为例,系统管理员一般具有的维护权限有哪三类?()A.维护税务机关信息B.维护操作人员信息C.维护操作人员权限D.维护纳税人基础信息答案:abc6.计算机网络完成的基本功能是()和()。

A.数据处理B.数据传输C.报文发送D.报文存储答案:ab7.网络按通信方式分类,可分为()和()。

A.点对点传输网络B.广播式传输网络C.数据传输网络D.对等式网络答案:ab8.以下哪些类型以太网交换机端口,在数据流流出端口后还可能携带VLAN 标识。

A.Access 端口B.Trunk 端口C.Hybrid 端口D.Switch 端口答案:bc9.税务内网违规外联的预防及处置方式有A.分别为内外网设置不同的IP地址段B.蓝牙C.为内外网计算机打标识D.计算机IP绑定答案:abcd10.下列属于数据存储形式的是()。

A.在线存储B.离线存储C.近线存储D.远线存储答案:abc11.网络存储结构大致分为三种()。

A.存储区域网络B.网络附加存储C.直连式存储D.宽带式存储答案:abc12.当节点从一个VLAN转移到另一个VLAN时,一般不需要改变屋物理连接B VLAN中一个节点可以和另一个VLAN中的节点直接通信C 当节点在一个VLAN中广播时,其他VLAN的节点不能收到D 当节点在一个VLAN中广播时,其他VLAN的节点能收到A.注册管理B.证书管理C.密钥管理D.认证管理答案:abc13.目前,VLAN在局域网组网中使用广泛,在由多个VLAN组成的局域网中,下列说法正确的是()。

A.当节点从一个VLAN转移到另一个VLAN时,一般不需要改变屋物理连接B.VLAN中一个节点可以和另一个VLAN中的节点直接通信C.当节点在一个VLAN中广播时,其他VLAN的节点不能收到D.当节点在一个VLAN中广播时,其他VLAN的节点能收到答案:ac14.关于DBCA的说法中,正确的是哪三项?A.可以用于创建数据库B.可以用于删除数据库C.可以应用于管理数据库模版D.可以用于修改数据表数据答案:abc15.与税务工作紧密相关、作用重要的信息技术主要有( )。

A.多媒体技术B.网络及安全技术C.软件技术D.数据库技术答案:bcd16.在保证密码安全中,应该采取的正确措施有( )。

A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.将密码设得非常复杂并保证在20位以上答案:abc17.计算机主机通常包括( )。

A.显示器B.控制器C.内存储器D.运算器答案:bcd18.金税一期是1994年正式启动,通过实施金税一期工程建设,在全国初步建立起( )系统,为税收征管信息化建设迈出了坚实的一步。

A.税收综合征管B.增值税计算机稽核C.增值税防伪税控D.增值税税控收款机答案:bcd19.信息的生产要求发展一系列高新信息技术及产业,下列各项,属于高新信息技术的有( )。

A.微电子产品B.计算机软硬件C.网络设备的制造D.通信器材答案:abcd20.金税三期工程中的行政管理系统,具体内容包括( )等子系统。

A.内部审计B.财务管理C.纪检监察D.综合办公E.建成人事管理和四个系统答案:bcd三、判断题1.容灾等级通用的国际标准SHARE 78将容灾分成了六级。

( )答案:错2.在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。

( )答案:对3.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

( )答案:错4.大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。

( )答案:对5.SQL注入攻击可以控制网站服务器。

( )答案:错6.TCP/IP体系结构的应用层相当于OSI/RM的应用层和表示层。

相关文档
最新文档