税务系统岗位练兵信息技术岗试卷10

合集下载

税务系统岗位练兵信息技术岗试卷

税务系统岗位练兵信息技术岗试卷

C.宽频码分多址税务系统岗位练兵信息技术岗试 D.码分多址答案: c10卷 4.下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是( )。

数分题 A. RAM七六三一二四五目 B. ROMC. PROMD. EPROM分答案: a5.关系数据模型是目前最重要的一种数据一、单选题型,它的三个要素分别是()。

覆盖地理范围最大的网络是 A.实体完整性、参照完整性、用户自义完整性广域B.数据结构、关系操作、完整性约束城域C.数据增加、数据修改、数据查询无线D.外模式、模式、内模式国际互联答案: b答案6.目前我国软件产业的发展处于()。

在信息安全风险中,以下哪个说法是正的? A.自主研制阶段风险评估要识别资产相关要素的关系. B.移植和汉化国外软件阶段从而判断资产面临的风险大小。

在对这些要 C.软件作为独立的产业分离出来,形的评估过程中,需要充分考虑与这些基本要了软件产业相关的各类属性D.国产软件的市场占有率已达90%的风险评估要识别资产相关要素的段系,从而判断资产面临的风险大小。

在对这位答案: c要素的评估过程中,不需要充分考虑与这些本要素相关的各类属性 7.下列地址中,哪个地址是正确的IP子网码()。

安全需求可通过安全措施得以满足不需要结合资产价值考虑实施成本信息系统的风险在实施了安全措施答案: a可以降为零 8.根据软件的功能和特点,计算机软件一答案可分为()。

WCDM意思是 A.实用软件和管理软件全球移动通信系统 B.编辑软件和服务软件时分多 B管理软件和网络软件.D.系统软件和应用软件 C.仇网络D.答案: d仇警答案: c. OSI参考模型将计算机网络按功能划分为9 )层结构。

( 14. J2EE定义了四种组件,()是J2EE的核心。

A.五数分A. Applet组件 B.六C. Application客户组件.C八. Web组件 D.答案: c. EJB组件10.在一个办税服务厅内,将台计算机用换机连接成网络,该网络的物理拓朴结构为 (答案: d星 A. 15.将存储设备通过SCSI接口或光纤通道接连接到计算机上的存储方案是()。

税务系统岗位练兵信息技术岗试卷9

税务系统岗位练兵信息技术岗试卷9

税务会计期末考试试卷(A)税务系统岗位练兵信息技术岗试卷9一、单选题1.网络安全协议包括()。

A.SSL、TLS、IPSec、Telnet、SSH、SET等B.POP3和IMAP4C.SMTPD.TCP/IP答案:a2.Windows 系统的用户帐号有两种基本类型,分别是全局帐号和( ).A.本地帐号B.域帐号C.来宾帐号D.局部帐号答案:a3.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

A.木马病毒B.蠕虫病毒C.系统漏洞D.僵尸网络答案:a4.政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。

A.公安部门B.安全部门C.保密部门D.信息化主管部门答案:d5.如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。

A.拒绝服务攻击B.口令破解C.文件上传漏洞攻击D.SQL注入攻击答案:c6.计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。

A.物理层B.数据链路层C.传输层D.网络层答案:a7.无连接的传输层协议是( )A.HTTPB.IPC.TCPD.UDP答案:d8.互联网络控制消息协议ICMP,属于ISO/OSI网络模型中哪一层的协议?()A.数据链路层B.网络层C.传输层D.会话层答案:b9.在一个办税服务厅内,将6台计算机用交换机连接成网络,该网络的物理拓朴结构为( ) A.星型B.总线型C.树型D.环型答案:a10.在网络地址178.15.0.0/16中划分出10个大小相同的子网,每个子网最多有()个可用的主机地址。

A.2046.0B.2048.0C.4094.0D.4096.0答案:c11.目前我国软件产业的发展处于()。

A.自主研制阶段B.移植和汉化国外软件阶段C.软件作为独立的产业分离出来,形成了软件产业D.国产软件的市场占有率已达90%的阶段答案:c12.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。

税务系统大比武-信息技术

税务系统大比武-信息技术

信息技术考试试题一、单选题(共30题,每题1分,共30分)1.NAS数据存储方式网络协议是()。

A.FCB.SCSIC.TCP/IPD.IPX2.光纤集线器使用()将一个较大的环路分割为多个较小的独立环路。

A.分区B.VlanC.分节D.ACL3.JSP中一个内置对象可以在多少个页面中保存并继续使用称为其属性保存范围,下列范围从大到小排列正确的是()。

A.application>session>request>pageB.application>session>page>requestC.session>page>request>applicationD.session>application>page>request4.漏洞扫描向远程主机的()的不同端口的服务发出请求,并记录目标机给予的回答,通过这种方法可以收集目标机的各种信息,然后通过和知识库对比就可以找到目标机的漏洞。

A.FTPB.HTTPC.DHCPD.TCP/IP5.计算机网络拓扑是指:通过网中结点与通信线路之间的几何关系表示网络中各实体间的()。

A.联机关系B.结构关系C.主次关系D.层次关系6.属于WEB中使用的安全协议的是()。

A.S/MIME、SocketB.SSL、S-HTTPC.S-HTTP、S/MIMED.S/MIME、SSL7.ICMP数据包过滤主要基于()。

A.源端口B.目标端口C.协议号D.消息源代码8.采用异步传输方式,设数据位为7位,1位校验位,1位停止位,则其通信效率为()。

A.30%B.78%C.80%D.20%9.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。

A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制10.通过以下哪个命令可以查看本机端口和外部连接状况 ( )。

stat –anconn -anport -astat -all11.下面对jdbc api描述错误的是()。

税务系统岗位练兵信息技术岗试卷样本

税务系统岗位练兵信息技术岗试卷样本

税务系统岗位练兵信息技术岗试卷1一、单选题1. 使用大规模和超大规模集成电路作为计算机元件计算机是( )。

A. 第一代计算机B. 第二代计算机C. 第三代计算机D. 第四代计算机答案: d2. 某公司工作时间是上午8 点半至12 点, 下午1 点至5 点半, 每次系统备份需要一个半小时, 下列适合伙为系统数据备份时间是( )。

A. 上午8 点B. 中午12 点C. 下午3 点D. 凌晨1 点答案: d 3. 在网络安全体系构成要素中“恢复”指是()。

A. A和BB. 恢复数据C. 恢复系统D. 恢复网络答案: a4. 如下关于编程语言描述错误是()。

A. 高档语言与计算机硬件构造和指令系统无关, 采用人们更易理解方式编写程序, 执行速度相对较慢。

B. 汇编语言适合编写某些对速度和代码长度规定不高程序。

C.汇编语言是面向机器程序设计语言。

用助记符代替机器指令操作码, 用地址符号或标号代替指令或操作数地址, 普通采用汇编语言编写控制软件、工具软件。

D.机器语言编写程序难以记忆, 不便阅读和书写, 编写程序难度大。

但具备运营速度极快, 且占用存储空间少特点。

答案: b5. 计算机网络最本质功能是()。

A. 数据通信B. 资源共享C. 提高计算机可靠性和可用性D. 分布式解决答案: b6. 依照软件功能和特点, 计算机软件普通可分为()。

A. 实用软件和管理软件B. 编辑软件和服务软件C. 管理软件和网络软件D. 系统软件和应用软件答案: d7. OSI参照模型将计算机网络按功能划分为()层构造。

A. 五B. 六C. 七D. 八答案: c8. 电子邮件普通使用合同有( )A. SMTP和POP3B. SMTP和RMONC. RMON和SNMPD. SNMP和POP3答案: a9. 开放系统互连参照模型, 英文缩写为:A. OSIB. ISOC. ORMD. RM答案: a10. 为了保护计算机软件著作权人权益, 国务院颁布实行了()。

税务系统岗位培训信息技术岗位试卷10.doc

税务系统岗位培训信息技术岗位试卷10.doc

税务系统岗位培训信息技术岗位试卷9姓名单位准考证号码分数盖章行税务系统岗位培训信息技术岗位考试试卷9题1234567分单一主题1。

网络安全协议包括()。

A.SSL、TLS、IPSec、Telnet、SSH、SET等。

b.pop3和imap4c.smtpd.tcp/ip回答:A2。

Windows系统有两种基本类型的用户帐户,即全局帐户和()。

本地帐户域帐户客人帐户本地帐户回答:A3。

目前,针对计算机信息系统和网络的恶意程序逐年增多,其中最严重的是()。

A.木马b .蠕虫c .系统漏洞d .僵尸网络答案:A4。

政府系统的信息安全检查由()领导的政府信息系统的联合检查被组织。

a .公共安全部门b .安全部门c .安全部门d .信息部门答案:D5。

如果网站允许用户上传任何类型的文件,黑客最有可能的攻击是()。

拒绝服务攻击;密码破解;文件上传漏洞攻击SQL注入攻击答案:C6。

计算机网络硬件设备中没有交换能力的交换机(集线器)属于哪一层共享设备()。

a .物理层b .数据链路层c .传输层d .网络层答案:A7。

无连接传输层协议是()a.http b.ip c.tcpd.udp答案:姓名单元入场券号码分数密封线8。

互联网控制消息协议ICMP,它属于哪一层的ISO/OSI网络模型?(a)数据链路层b)网络层c)传输层d)会话层答案:B9。

在税务服务大厅,用交换机将6台计算机连接到一个网络中。

网络的物理拓扑是()a星b总线c树d环答案:A10.在网络地址178.1-单一主题1。

网络安全协议包括()。

A.SSL、TLS、IPSec、Telnet、SSH、SET等。

b.pop3和imap4c.smtpd.tcp/ip回答:A2。

Windows系统有两种基本类型的用户帐户,即全局帐户和()。

本地帐户域帐户客人帐户本地帐户回答:A3。

目前,针对计算机信息系统和网络的恶意程序逐年增多,其中最严重的是()。

A.木马b .蠕虫c .系统漏洞d .僵尸网络答案:A4。

税务系统岗位练兵信息技术岗试卷

税务系统岗位练兵信息技术岗试卷

税务系统岗位练兵信息技术岗试卷7一、单选题1.在下一代互联网中,传输的速度能达到()。

A.56KbpsB.1000KbpsC.10Mbps到100MbpsD.10Mbps答案:c2.某公司的工作时间是上午8 点半至12 点,下午1 点至5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是( )。

A.上午8 点B.中午12 点C.下午3 点D.凌晨1 点答案:d3.2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。

A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE答案:c4.计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。

A.物理层B.数据链路层C.传输层D.网络层答案:a5.Internet中用于文件传输的是()A.DHCP服务器B.DNS服务器C.FTP服务器D.路由器答案:c6.把一个IP网络划分为多个子网,最大的作用是()。

A.增加冲突域的大小B.增加主机的数量C.减小广播域的大小D.增加网络的数量答案:c7.如果指定参照完整性的删除规则为"级联",则当删除父表中的记录时( )。

A.系统自动备份父表中被删除记录到一个新表中B.若子表中有相关记录,则禁止删除父表中记录C.会自动删除子表中所有相关记录D.不作参照完整性检查,删除父表记录与子表无关答案:c8.网络中相互连接的计算机之间要实现相互通信,它们必须具有相同的语言,交换什么、何时交换、怎样交换等都必须遵守约定好的规则。

这些规则的集合称为协议(Protocol),下列选项不属于协议上哪要素的是()A.语法B.定时C.语义D.体系结构.答案:d9.下面答案中正确描述税务数字证书注册系统操作岗岗位证书权限是()。

A.录入、审核B.录入、审核、制证C.审核、制证D.录入、制证答案:b10.在TCP/IP协议簇中,UDP协议工作在()。

A.应用层B.传输层C.网络互联层D.网络接口层答案:b 11.某县局机关共有计算机30台,把这30台计算连成网络,这网络属于()A.广域网B.局域网C.城域网D.内联网答案:b12.在windows操作系统中,采用下列哪个命令来测试到达目标地址所经过的路由器数目及IP地址。

税务局岗位练兵比武第二次模拟考试(信息技术)讲解

税务局岗位练兵比武第二次模拟考试(信息技术)讲解

×××地方税务局岗位练兵比武第二次模拟考试(信息技术岗)姓名:单位:分数:备注:每题2分,共100分。

1、世界上公认的第一台电子计算机诞生的年代是( )。

A.1943B.1946C.1950D.19512、计算机硬件由( ) 、存储器、输入/输出设备、总线等几大部分组成。

A.主机B.控制器C.CPUD.显示器3、外存储器中的信息,必须首先调入( ) ,然后才能供 CPU 使用。

A.控制器B.ROMC.RAMD.运算器4、计算机病毒除通过读/写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是( )。

A.网络B.电源电缆C.键盘D.输入有逻辑错误的程序5、下列叙述中,正确的是( )。

A.所有计算机病毒只在可执行文件中传染B.计算机病毒主要通过读/写移动存储器或Internet网络进行传播C.只要把带病毒的优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机D.计算机病毒是由于光盘表面不清洁而造成的6、下列关于计算机病毒的叙述中,错误的是( )。

A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序7、下列情况中,( )一定不是因病毒感染所致。

A.显示器不亮B.计算机提示内存不够C.以 .exe 为扩展名的文件变大D.机器运行速度变慢8、在 PC 机中存储一个汉字需( )个字节。

A.2B.1C.3D.49、在下列字符中,其ASCII码值最大的一个是( )。

A.9B.ZC.dD.X10、在微机中,1MB 准确等于( )。

A、1024×1024 个字B、1024×1024 个字节C、1000×1000 个字节D、1000×1000 个字11、将十进制 50 转化为二进制数是( ) 。

A.110110B.101010C.110001D.11001012、用8位二进制数能表示的最大的无符号整数等于十进制整数( )。

国税系统全员岗位练兵能力统一测试试卷(答案)

国税系统全员岗位练兵能力统一测试试卷(答案)

国税系统全员岗位练兵能力统一测试试卷(答案)国税系统全员岗位练兵能力统一测试试卷每小1. 自2011年11月1日起,增值税起征点的幅度调整为:销售货物和应税劳务的,为月销售额元;按次纳税的,为每次(日)销售额元。

( B )A.3000-5000元、50-200元B.5000-20000元、300-500元C.5000-20000元、200-500元 D .5000-30000元、300-500元2. 对防火墙的描述不对的是(D )A. 防火墙能够执行安全策略B. 防火墙能够产生审计日志C. 防火墙能够限制组织安全状况的暴露D. 防火墙能够防病毒3. 某种技术被用来转换对外真正IP 地址与局域网络内部的虚拟IP 地址,可以解决合法IP 地址不足的问题,并隐藏内部的IP 地址,保护内部网络的安全,这种技术是什么?( B )A.地址过滤B.NATC.反转D.认证4. 一个单位分配到的网络地址是217.14.8.0 掩码是255.255.255.224。

单位管理员将本单位的网络又分成了4个子网,则每个子网的掩码是什么?最大号的子网地址是什么?( B )A 255.255.255.124和217.14.8.24B 255.255.255.248和217.14.8.24C 255.255.255.0和217.14.8.12D 255.255.255.0和217.14.8.125. 全省国税系统干部队伍建设工作会议强调,安徽国税工作的主旋律是转变税务管理方式,目前工作的主战场是( D )A.建立省级统一的税收数据仓库B.开展风险识别和风险排序C.突出纳税评估D.推进税源专业化管理试点6. 发票发售时出现错误代码112说明(C现在可以发售多次发票)A. IC卡已不能使用B. 购票数量已超过最大限额C. IC卡已有发票D. CTAIS中的票面最大面额与防伪税控系统中的票面最大面额不相符7. 省局借鉴公安部门“户籍警”、“治安警”、“刑警”的警种序列,实施科学分类,划分税源管理职责,下列表述正确的是( A )A.划分为事务性、监控性、查处性三类B.划分为纳税评估、税务稽查、反避税调查三类C.划分为风险识别、风险提醒、风险应对三类D.划分为省局做实、市局做精、县局做专三类8. 打印认证结果通知书时提示加载错误,什么原因?( D )A.没有安装adobe reader软件B.没有安装office软件C.打印机驱动程序安装错误D.客户端的相关动态链接库的版本比打印控件需要的动态链接库的版本低导致9.为了阻止网络假冒,最好的方法是( C )A.回拨技术B.文件加密C.回拨技术加上数据加密D.拨号转移技术10. 在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作( A )A.社会工程B.非法窃取C.电子欺骗D.电子窃听11. 有以下程序#includemain(){int a=1,b=0;if(!a) b++;else if(a==0)if(a)b+=2;else b+=3;printf(”%d\n”,b);}程序运行后的输出结果是( A ) A.0 B.1 C.3 D.412. 在软件开发中,需求分析阶段产生的主要文档是( D )A.软件集成测试计划B.软件详细设计说明书C.用户手册D.软件需求规格说明书13. 在OSI网络七层协议参考模型当中ARP协议属于下列哪一层的协议( D??)A.应用层B.传输层C. 网络层D.数据链路层14. 下列关于单笔实时扣税交易正确的是( B )A.TIPS异步转发扣税信息给指定付款银行B.指签订三方协议后,由税务机关发起逐笔扣税信息C.国库收到后予以扣款D.扣款结果回执通过TIPS系统异步返回税务机关15. 反腐倡廉建设六项工作任务包括教育、制度、监督、改革、纠风和( B )。

税务系统岗位练兵信息技术岗试卷

税务系统岗位练兵信息技术岗试卷

税务系统岗位练兵信息技术岗试卷GE GROUP system office room 【GEIHUA16H-GEIHUA GEIHUA8Q8-GEIHUA1D.会话层答案: c10.数据库系统中采用封锁技术的目的是为了保证()。

A.数据的一致性B.数据的可靠性C.数据的完整性D.数据的安全性答案: a11.在一个办税服务厅内,将6台计算机用交换机连接成网络,该网络的物理拓朴结构为( )A.星型B.总线型C.树型D.环型答案: a12.在TCP/IP协议簇中,UDP协议工作在()。

A.应用层B.传输层C.网络互联层D.网络接口层答案: b13. 2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。

A.李克强B.刘云山C.习近平D.张德江答案: c14.将存储设备通过SCSI接口或光纤通道直接连接到计算机上的存储方案是()。

A. DASB. NASC. SAN答案: aB. IPXC. x.25D. TCP/IP答案: d31.调制解调器的作用是( )。

A.防止计算机病毒进入计算机中B.数字信号和模拟信号的转换C.把声音送进计算机D.把声音传出计算机答案: b32.在收发电子邮件的过程中,有时收到的电子邮件有乱码,其原因是( )。

A.图形图像信息与文字信息的干扰B.声音信息与文字信息的干扰C.计算机病毒的原因D.汉字编码的不统一答案: d 33.下列不属于Windows 7的安全组件的是( )。

A.访问控制B.强制登陆C.审计D.自动安全更新答案: d34.不属于输入设备的是( )。

A.光笔B.打印机C.键盘D.鼠标答案: b35.在“资源管理器”窗口中,使用( )可以按名称、类型、大小、日期排列窗口右区图标的顺序。

A.查看菜单B.文件菜单C.分布处理D.提高CPU的主频E.文档电子化答案: ac三、判断题1.实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

税务系统岗位练兵信息技术岗试卷10一、单选题1.覆盖地理范围最大的网络是().A.广域网B.城域网C.无线网D.国际互联网答案:d2.在信息安全风险中,以下哪个说法是正确的?()A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性.B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。

C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。

D.信息系统的风险在实施了安全措施后可以降为零。

答案: a3.WCDMA意思是().A.全球移动通信系统B.时分多址C.宽频码分多址D.码分多址答案:c4.下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是( )。

A.RAMB.ROMC.PROMD.EPROM 答案:a5.关系数据模型是目前最重要的一种数据模型,它的三个要素分别是( ).A.实体完整性、参照完整性、用户自定义完整性B.数据结构、关系操作、完整性约束C.数据增加、数据修改、数据查询D.外模式、模式、内模式答案: b6.目前我国软件产业的发展处于()。

A.自主研制阶段B.移植和汉化国外软件阶段C.软件作为独立的产业分离出来,形成了软件产业D.国产软件的市场占有率已达90%的阶段答案: c7.下列地址中,哪个地址是正确的IP子网掩码( ).A.255。

255。

255.248B.255。

248。

128.0C.127。

0。

0.0D.255.255.120。

0E.128.0.0。

0答案:a8.根据软件的功能和特点,计算机软件一般可分为()。

A.实用软件和管理软件B.编辑软件和服务软件C.管理软件和网络软件D.系统软件和应用软件答案:d9.OSI参考模型将计算机网络按功能划分为()层结构。

A.五B.六C.七D.八答案:c10.在一个办税服务厅内,将6台计算机用交换机连接成网络,该网络的物理拓朴结构为()A.星型B.总线型C.树型D.环型答案:a11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击答案:a12.计算机网络按( )功能分为通信子网和资源子网.A.物理B.逻辑C.使用D.应用答案:b13.下列社会心理与网络舆情的影响无相关的有()。

A.仇官B.仇富C.仇网络D.仇警答案:c14.J2EE定义了四种组件,()是J2EE的核心。

A.Applet组件B.Application客户组件C.Web组件D.EJB组件答案:d15.将存储设备通过SCSI接口或光纤通道直接连接到计算机上的存储方案是()。

A.DASB.NASC.SAN答案:a16.在Oracle数据库中,不属于SGA的内存区是()。

A.PGAB.日志缓冲区C.数据缓冲区D.共享池答案:a17.以下不具有容错功能的是().A.RAID 0B.RAID 1C.RAID 3D.RAID 5答案:a18.关于数据库安全以下说法错误的是( )。

A.数据库是当今信息存储的一个重要形式,数据库系统已经被广泛地应用于政府、军事、金融等众多领域.如果对于针对数据库的攻击不加以遏制,轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁到国家的安全B.数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改和拒绝服务C.防止非法数据访问是数据库安全最关键的需求之一D.数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改、拒绝服务和病毒感染答案:d19.SNMP是基于TCP/IP协议族的网络管理标准,是一种在IP网络中管理网络节点的标准协议,它工作于().A.网络层B.传输层C.会话层D.应用层答案:d20.关于中间件特点的描述,() 是不正确的。

A.中间件可运行于多种硬件和操作系统平台上B.跨越网络、硬件、操作系统平台的应用或服务可通过中间件透明交互C.中间件运行于客户机/服务器的操作系统内核中,提高内核运行效率D.中间件应支持标准的协议和接口答案: c21.设Windows 7桌面上已经有某应用程序的图标,要运行该程序,可以()。

A.用鼠标右键单击该图标B.用鼠标左键双击该图标C.用鼠标右键双击该图标D.用鼠标左键单击该图标答案: b22.最新的研究和统计表明,安全攻击主要来自()。

A.接入网B.企业内部网C.公用IP网D.个人网答案:b23.目前,打印质量最好、无噪声、打印速度快的打印机是( )。

A.点阵打印机B.针式打印机C.喷墨打印机D.激光打印机答案:d24.计算机网络的目标是( )。

A.提高计算机的安全性B.将多台计算机连接起来C.提高计算机的可靠性D.共享软件、硬件和数据资源答案: d25.www. zzu。

edu。

cn是Internet中主机的()。

A.硬件编码B.密码C.软件编码D.域名答案:d26.以下对计算机病毒的描述不正确的是()。

A.计算机病毒是人为编制的一段恶意程序B.计算机病毒不会破坏计算机硬件系统C.计算机病毒的传播途径主要是数据存储介质的交换以及网络链接D.计算机病毒具有潜伏性答案: b27.防火墙用于将Internet和内部网络隔离,().A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:b28.计算机软件系统包括()。

A.系统软件和应用软件B.编译系统和应用软件C.数据库及其管理软件D.程序及其相关数据答案:a29.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A.机密性B.可用性C.完整性D.真实性答案: b30.计算机最主要的工作特点是().A.有记忆能力B.高精度与高速度C.可靠性与可用性D.存储程序与自动控制答案:d31.利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是()。

A.科学计算B.自动控制C.辅助设计D.信息处理答案: d32.下面对软件配置的叙述中不正确的是( )。

A.软件配置独立于硬件B.软件配置影响系统功能C.软件配置影响系统性能D.软件配置受硬件的制约答案:d33.通常所说的“裸机”是指计算机仅有()。

A.硬件系统B.软件C.指令系统D.CPU答案:a34.以拨号的方式接人因特网,必须使用的设备是().A.ModemB.网卡C.电话机D.声卡答案:a35.屏幕上图像的清晰度取决于能在屏幕上独立显示点的直径,这种独立显示的点称作( ).A.点距B.焦点C.像素D.分辨点答案:c 二、多选题1.根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()A.秘密B.内部C.机密D.绝密答案:acd2.信息安全主要包括哪些内容?()A.系统可靠性和信息保障B.计算机安全和数据(信息)安全C.物理(实体)安全和通信保密D.运行安全和系统安全答案:abcd3.WLAN主要适合应用在以下哪些场合?( )A.难以使用传统的布线网络的场所B.使用无线网络成本比较低的场所C.人员流动性大的场所D.搭建临时性网络答案:abcd4.在SQL语言中,能激活触发器执行的操作是()。

A.DELETEB.UPDA TEC.INSERTD.SELECT答案: abc5.信息系统的容灾方案通常要考虑的要点有( )。

A.灾难的类型B.恢复时间C.恢复程度D.效果答案:abc6.下列属于A类IP的是( )A.10.107。

117。

210B.160.187。

6。

10C.110.210。

22.28D.12.120。

222.10答案:ad7.OSI参考模型将计算机网络按功能划分为七层结构每一层结构都代表了同层的对等实体的通信协议结构。

下列关于OSI参考模型那些说法是正确的()A.物理层处于OSI参考模型的最下层,为数据链路层提供物理连接,主要实现比特流的透明传输,所传输数据的单位是比特.B.数据链路层将比特数据流组合成数据块,这种数据块在数据链路层中就称为帧。

C.在OSI参考模型中,最上面的三层也被称为通信子网.D.会话层提供会话管理的功能,允许在机器上的不同用户之间建立会话关系。

答案: abd8.资源子网由()组成.A.链路B.主机C.终端D.软件答案:bcd9.在税务部门日常工作中,会有第三方人员参与,由于第三方人员有机会接触部分内部资料,时刻都有泄露信息的风险,需要加强安全管理。

以下措施正确的有()A.须与第三方签署《保密协议》B.未经许可第三方人员不得进入税务部门的税务专网和互联网C.第三方人员离开,及时撤销第三方人员权限D.未经批准外部人员不得携带笔记本、移动存储介质进入机房重地答案:abcd10.启动安装在本机的WebLogic管理服务器已修改端口号为80后,在浏览器中可以通过下列哪些地址进行访问进入管理控制台?()A.http://localhost/consoleB.http://127.0。

0.1/consoleC.http://localhost/adminD.https://127.0.0.1/consoleE.https://127.0。

0。

1/admin 答案:abd11.公钥密码体制的基本思想包括().A.将传统密码的密钥一分为二,分为公钥PK和私钥SKB.公钥PK由加密方确定,私钥SK由解密方确定C.由公钥PK推出私钥SK在计算上是不可行的D.公钥PK公开,私钥SK保密E.公钥PK和私钥SK不相同答案:acde12.Oracle数据库的物理存储结构包括下列哪三项?()A.数据文件B.表空间C.控制文件D.日志文件答案:acd13.在Oracle数据库中,设计表时为增强列的唯一性,哪三项是合适的?()A.UNIQUE 约束B.Primary keyC.Foreign keyD.NOT NULL 约束E.Unique索引答案:abe14.IBMserver 产品系列有哪些?A.pSeriesB.xSeriesC.iSeriesD.zSeries答案:abcd15.作为核心业务系统,综合征管信息系统的功能目前已经涵盖的税收工作环节包括有()。

A.税务登记B.发票管理C.稽查管理D.税务干部业绩考评答案:abc16.计算机的主要性能指标包括( ).A.存储容量B.运算速度C.可靠性D.字长答案: abd17.计算机网络的主要作用有( )、信息快速传递和均衡网络负载等。

A.计算机系统资源共享B.提供多媒体应用C.分布处理D.提高CPU的主频E.文档电子化答案: ac18.计算机主机通常包括( )。

A.显示器B.控制器C.内存储器D.运算器答案:bcd19.内容过滤技术的应用领域包括()。

相关文档
最新文档