税务系统岗位练兵信息技术岗试卷2
B. 局域网 数 分 号 证 考 准 线 封 密 位 单 名 姓 题目 一 二 三 四 五 分数 得分 一、单选题
1. 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。 A. SCE B. AWS C. Azure D. Google App 答案: b
2. 计算机病毒是( ) . A. 计算机系统自生的 B. 一种人为特制的计算机程序 C. 主机发生故障时产生的 D. 可传染疾病给人体的 答案: b
3. 无线个域网的覆盖半径大概是( )。 A. 10m以内 B. 20m以内 C. 30m以内 D. 5m以内 答案: a
4. 下面不能防范电子邮件攻击的是( )。 A. 采用FoxMail
B. 采用电子邮件安全加密软件 C. 采用Outlook Express D. 安装入侵检测工具 答案: d
5. 某县局机关共有计算机30台,把这30台计算连成网络,这网络属于( 六 七 )
C. 城域网 D. 内联网 答案: b
6. 电子邮件通常使用的协议有 ( ) A. SMTP和POP3 B. SMTP和RMON C. RMON和SNMP D. SNMP和POP3 答案: a
7. 为了保护计算机软件著作权人的权益,颁布实施了( ). A. 《中华人民共和国著作权法》 B. 《软件著作保规》
C. 《计算机软件保护条例》 D. 《中华人民共和国软件保》 答案: c
8. 正确的IP地址是( ). A. 202.202。1 B. 202.2.2.2.2 C. 202.112.111。1 D. 202。257。14。13 答案: c
9. 互联网络控制消息协议ICMP,属于ISO/OSI网络模型中哪一层的协议?( A. 数据链路层 B. 网络层 C. 传输层 D. 会话层 答案: b
10. 以下覆盖地理范围最大的网络是( )。 A. 广域网 B. 城域网
) 数 分 号 证 考 准 线 封 密 位 单 名 姓 C. 无线网 D. 局域网 答案: a
11. 计算机感染上了病毒,可用下列哪个软件进行检查和清除( )。 A. office B. dos C. kv300 D. wps 答案: c
12. 如果指定参照完整性的删除规则为\"级联\",则当删除父表中的记录时( A. 系统自动备份父表中被删除记录到一个新表中 B. 若子表中有相关记录,则禁止删除父表中记录 C. 会自动删除子表中所有相关记录
D. 不作参照完整性检查,删除父表记录与子表无关 答案: c
13. 网络安全和信息化小组要求把我国建设成为( ). A. 技术强国 B. 信息强国 C. 科技强国 D. 网络强国 答案: d
14. OSPF属于下列哪种类型的协议() A. 边界路由协议 B. 外部路由协议 C. 混合路由协议 D. 内部路由协议 答案: d
15. 以下技术哪一个不是数据备份的主要技术( )。 A. 入侵检测技术 B. 基于磁盘系统的灾难备份技术 C. 基于软件方式的灾难备份技术 D. 其他灾难备份技术
)。答案: a
16. IBM P系列服务器被用做文件服务器,所有的用户文件都放在一非rootvg 的文件系统上,用什么方法可以
快速备份和恢复这些数据和文件系统的定义? A. 使用 tar 命令 B. 使用cpio命令 C. 使用savefs命令 D. 使用savevg命令 答案: d
17. 在一个IP网络中,负责将IP地址转换为MAC地址的协议是()。 A. RARP B. ARP C. DNS D. TCP E. HTTP 答案: b
18. A省国税局(甲方)对网络工程集成项目进行公开招标,B公司(乙方)中标,在合同中约定了因不可抗力因素导致工期延误免责的条款,其中不会被甲方认可的不可抗力因素是( )。 A. 施工现场遭遇长时间雷雨天气 B. 物流公司车辆遭遇车祸 C. 乙方施工队领导遭遇意外情况 D. 施工现场长时间停电 答案: c
19. SNMP为应用层协议,是TCP/IP协议族的一部分.它通过下列哪个协议来操作的。 A. UDP B. TCP C. IP D. HTTP 答案: a
20. 以下哪个说法不是目前灾难管理的重点。 A. 灾难预防 B. 灾难响应 C. 系统升级 D. 灾难恢复
答案: c
21. 不同的芯片有不同的字长,目前芯片有多种型号,其中奔腾IV芯片的长是( )。 26. 当前微型计算机上大部分采用的外存储器,不包括( ). A. 硬盘 数 分 号 证 考 准 线 封 密 位 单 名 姓 A. 8位 B. 16位 C. 32位 D. 位 答案: d
22. 某单位的人事管理程序属于( )。 A. 系统程序 B. 系统软件 C. 应用软件 D. 目标软件 答案: c
23. 在对软硬磁盘及其驱动器的叙述中有许多专用术语,而与其无关的是( A. 密度 B. 磁道 C. 扇区 D. 光标 答案: d
24. 从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 答案: a
25. 微机系统与外部交换信息主要是通过( )。 A. 输入输出设备 B. 键盘 C. 光盘 D. 内存 答案: d
. B. 光盘 C. 软盘 D. 磁带 答案: d
27. 在Windows 7中,关于“开始”菜单叙述错误的是( )。 A. 可以通过“开始”菜单启动程序
B. “开始”菜单包括关机,启动程序,搜索程序和文件等功能 C. 可在“开始”菜单中增加和删除菜单项 D. 不可以在“开始\"菜单中对“任务栏”进行设置 答案: d
28. Windows系统安装完成后,默认情况下系统将产生两个账号,分别是管理员账号 和( ). A. 本地账号 B. 来宾账号 C. 域账号 D. 局部账号 答案: b
29. RAM具有的特点是( )。 A. 海量存储
B. 存储在其中的信息可以永久保存
C. 一旦断电,存储在其上的信息将全部消失且无法恢复 D. 存储在其中的数据不能改写 答案: c
30. Windows 7的“桌面\"指的是( )。 A. 活动窗口 B. 某个窗口 C. 全部窗口
D. Windows 7启动后的整个屏幕 答案: d
31. 下列设备中,具有USB接口的有( ).
) 数 分 号 证 考 准 线 封 密 位 单 名 姓 A. 优盘 B. 键盘 C. 数码相机 D. 以上都对 答案: d
32. 字长16位的计算机,它表示( ). A. 数以16位二进制数表示 B. 数以十六进制来表示 C. 可处理16个字符串. D. 数以两个8进制表示 答案: a
33. 某显示器技术参数标明“TFT,1 024×768”,则“1 024×768”表明该显示器 ( )。
A. 分辨率是1 024×768 B. 尺寸是1 024mmX 768mm C. 刷新率是1 024×768 D. 真彩度是1 024×768 答案: a
34. 关于电子邮件,下列说法中错误的是( )。 A. 发送电子邮件需要E—mail软件支持 B. 发件人必须有自己的E—mail账号 C. 收件人必须有自己的邮政编码 D. 必须知道收件人的E—mail地址 答案: c
35. www. zzu。 edu. cn是Internet中主机的( )。 A. 硬件编码 B. 密码 C. 软件编码 D. 域名 答案: d
二、多选题
1. IP地址主要用于什么设备?( )
A. 网络设备 B. 网络上的服务器 C.移动硬盘 D. 上网的计算机 答案: abc
2. 防止设备电磁辐射可以采用的措施有____。 A. 屏蔽 B. 滤波
C. 尽量采用低辐射材料和设备 D. 内置电磁辐射干扰器 答案: abcd
3. 统一资源定位符中常用的协议?( ) A. ddos B. https C. ftp D. http 答案: bcd
4. 税务工作人员需要重点保护的信息有哪些( )。 A. 内部行政信息(如人事、财务、纪检、监察等信息)
B. 业务数据(如纳税人的涉税信息、信息、统计分析数据等) C. 个人工作文件(如工作计划、总结、心得体会等) D. 涉及国家秘密的信息
E. 内部工作文件(包括起草中未发布的性文件) 答案: abde
5. 以防伪税控系统为例,系统管理员一般具有的维护权限有哪三类?( A. 维护税务机关信息 B. 维护操作人员信息
C. 维护操作人员权限 D. 维护纳税人基础信息 答案: abc
6. 计算机网络完成的基本功能是( )和( )。 A. 数据处理
) 数 分 号 证 考 准 线 封 密 位 单 名 姓 B. 数据传输 C. 报文发送 D. 报文存储 答案: ab
7. 网络按通信方式分类,可分为( )和( )。 A. 点对点传输网络 B. 广播式传输网络 C. 数据传输网络 D. 对等式网络 答案: ab
8. 以下哪些类型以太网交换机端口,在数据流流出端口后还可能携带VLAN 标识。 A. Access 端口 B. Trunk 端口 C. Hybrid 端口 D. Switch 端口 答案: bc
9. 税务内网违规外联的预防及处置方式有 A. 分别为内设置不同的IP地址段 B. 蓝牙
C. 为内计算机打标识 D. 计算机IP绑定 答案: abcd
10. 下列属于数据存储形式的是()。 A. 在线存储 B. 离线存储 C. 近线存储 D. 远线存储 答案: abc
11. 网络存储结构大致分为三种( )。 A. 存储区域网络 B. 网络附加存储 C. 直连式存储
D. 宽带式存储 答案: abc
12. 当节点从一个VLAN转移到另一个VLAN时,一般不需要改变屋物理连接 B VLAN中一个节点可以和另一个VLAN中的节点直接通信 C 当节点在一个VLAN中广播时,其他VLAN的节点不能收到 D 当节点在一个VLAN中广播时,其他VLAN的节点能收到 A. 注册管理 B. 证书管理 C. 密钥管理 D. 认证管理 答案: abc
13. 目前,VLAN在局域网组网中使用广泛,在由多个VLAN组成的局域网中,下列说法正确的是()。 A. 当节点从一个VLAN转移到另一个VLAN时,一般不需要改变屋物理连接 B. VLAN中一个节点可以和另一个VLAN中的节点直接通信 C. 当节点在一个VLAN中广播时,其他VLAN的节点不能收到 D. 当节点在一个VLAN中广播时,其他VLAN的节点能收到 答案: ac
14. 关于DBCA的说法中,正确的是哪三项? A. 可以用于创建数据库 B. 可以用于删除数据库 C. 可以应用于管理数据库模版 D. 可以用于修改数据表数据 答案: abc
15. 与税务工作紧密相关、作用重要的信息技术主要有( )。 A. 多媒体技术 B. 网络及安全技术 C. 软件技术 D. 数据库技术 答案: bcd
16. 在保证密码安全中,应该采取的正确措施有( ). A. 不用生日做密码 B. 不要使用少于5位的密码
数 分 号 证 考 准 线 封 密 位 单 名 姓 C. 不要使用纯数字
D. 将密码设得非常复杂并保证在20位以上 答案: abc
17. 计算机主机通常包括( )。 A. 显示器 B. 控制器 C. 内存储器 D. 运算器 答案: bcd
18. 金税一期是1994年正式启动,通过实施金税一期工程建设,在全国初步建立起( )系统,为税收征管信息化建设迈出了坚实的一步。 A. 税收综合征管 B. 计算机稽核 C. 防伪税控 D. 税控收款机 答案: bcd
19. 信息的生产要求发展一系列高新信息技术及产业,下列各项,属于高新信息技术的 有( ). A. 微电子产品 B. 计算机软硬件 C. 网络设备的制造 D. 通信器材 答案: abcd
20. 金税三期工程中的行政管理系统,具体内容包括( )等子系统. A. 内部审计 B. 财务管理 C. 纪检监察 D. 综合办公
E. 建成人事管理和四个系统 答案: bcd
三、判断题
1. 容灾等级通用的国际标准SHARE 78将容灾分成了六级。( ) 答案: 错
2. 在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。( ) 答案: 对
3. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施.( ) 答案: 错
4. 大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。( ) 答案: 对
5. SQL注入攻击可以控制网站服务器。( ) 答案: 错
6. TCP/IP体系结构的应用层相当于OSI/RM的应用层和表示层.( ) 答案: 错
7. 数据库字典视图ALL_***视图只包含当前用户拥有的数据库对象信息.( ) 答案: 错
8. Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。( ) 答案: 对
9. 目前使用的广域网基本都采用网状拓扑结构。( ) 答案: 对
10. 网卡是用来建立局域网并连接到Internet的重要设备之一。( ) 答案: 对
11. 数据链路层的数据传输单位是字节 。( ) 答案: 错
12. 随着税务系统信息化建设的发展,网上业务系统的不断增加,大家对网络的依赖性也在增强,而线路保障作为税务网络运行的基础和数据高速传输的保障显得尤为重要。( ) 答案: 对
13. 请求履行的流程活动通常包括菜单选择、财务审批、其他审批、履行和关闭等活动。( ) 答案: 对
14. 测试两个主机之间连接的可靠性时可通过Ping命令实现该功能。( ) 答案: 对
15. 互联网光纤通道协议(iFCP协议),也是一种基于TCP/IP网络运行光纤通道通信的标准。( ) 答案: 对
数 分 号 证 考 准 线 封 密 位 单 名 姓 16. 服务器虚拟化可以共享物理服务器的CPU、内存、存储等资源,降低系统运行成本。( ) 答案: 对
17. 对于纳税人“东风公司”而言,包含识别号、行业、法人代表等基本登记信息,同时还具有申报、缴税的行为特征, 那么“东风公司”就可以是封装后的一个典型对象。( ) 答案: 对
18. 存储器具有记忆能力,其中的信息任何时候都不会丢失。( ) 答案: 错
19. Windows 7的任务栏在默认情况下,位于屏幕底部。( ) 答案: 对
20. 金税三期总体目标中的“两级处理”,是指依托统一的技术基础平台,逐步实现税务系统的数据信息可以在省局与其下一级各局之间实现集中处理。( ) 答案: 错
21. 计算机病毒可能在用户打开.txt文件时被启动。( ) 答案: 对
22. 利用互联网传播已经成了计算机病毒传播的一个发展趋势。( ) 答案: 对
23. 计算机之间的差别只在于处理器速度的快慢。( ) 答案: 错
24. 金税三期工程管理决策业务是基于税收效率理念设计开发的。( ) 答案: 错
25. 数据库安全只依靠技术即可保障.( ) 答案: 错
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- 7swz.com 版权所有 赣ICP备2024042798号-8
违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务