税务系统岗位练兵信息技术岗试卷7
- 格式:doc
- 大小:53.50 KB
- 文档页数:10
C.宽频码分多址税务系统岗位练兵信息技术岗试 D.码分多址答案: c10卷 4.下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是( )。
数分题 A. RAM七六三一二四五目 B. ROMC. PROMD. EPROM分答案: a5.关系数据模型是目前最重要的一种数据一、单选题型,它的三个要素分别是()。
覆盖地理范围最大的网络是 A.实体完整性、参照完整性、用户自义完整性广域B.数据结构、关系操作、完整性约束城域C.数据增加、数据修改、数据查询无线D.外模式、模式、内模式国际互联答案: b答案6.目前我国软件产业的发展处于()。
在信息安全风险中,以下哪个说法是正的? A.自主研制阶段风险评估要识别资产相关要素的关系. B.移植和汉化国外软件阶段从而判断资产面临的风险大小。
在对这些要 C.软件作为独立的产业分离出来,形的评估过程中,需要充分考虑与这些基本要了软件产业相关的各类属性D.国产软件的市场占有率已达90%的风险评估要识别资产相关要素的段系,从而判断资产面临的风险大小。
在对这位答案: c要素的评估过程中,不需要充分考虑与这些本要素相关的各类属性 7.下列地址中,哪个地址是正确的IP子网码()。
安全需求可通过安全措施得以满足不需要结合资产价值考虑实施成本信息系统的风险在实施了安全措施答案: a可以降为零 8.根据软件的功能和特点,计算机软件一答案可分为()。
WCDM意思是 A.实用软件和管理软件全球移动通信系统 B.编辑软件和服务软件时分多 B管理软件和网络软件.D.系统软件和应用软件 C.仇网络D.答案: d仇警答案: c. OSI参考模型将计算机网络按功能划分为9 )层结构。
( 14. J2EE定义了四种组件,()是J2EE的核心。
A.五数分A. Applet组件 B.六C. Application客户组件.C八. Web组件 D.答案: c. EJB组件10.在一个办税服务厅内,将台计算机用换机连接成网络,该网络的物理拓朴结构为 (答案: d星 A. 15.将存储设备通过SCSI接口或光纤通道接连接到计算机上的存储方案是()。
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
D.信息系统的风险在实施了安全措施后可以降为零。
答案: a3. WCDMA意思是()。
A.全球移动通信系统B.时分多址C.宽频码分多址D.码分多址答案: c4.下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是( )。
A. RAMB. ROMC. PROMD. EPROMa关系数据模型是目前最重要的一种数据模型,它的三个要素分别是()。
.实体完整性、参照完整性、用户自定义完整性.数据结构、关系操作、完整性约束.数据增加、数据修改、数据查询.外模式、模式、内模式b目前我国软件产业的发展处于()。
.自主研制阶段.移植和汉化国外软件阶段.软件作为独立的产业分离出来,形成了软件产业.国产软件的市场占有率已达90%的阶段c下列地址中,哪个地址是正确的IP子网掩码()。
. 255.255.255.248. 255.248.128.0 C. 127.0.0.0D. 255.255.120.0E. 128.0.0.0答案: a8.根据软件的功能和特点,计算机软件一般可分为()。
A.实用软件和管理软件B.编辑软件和服务软件C.管理软件和网络软件D.系统软件和应用软件答案: d9. OSI参考模型将计算机网络按功能划分为()层结构。
A.五B.六C.七D.八答案: c在一个办税服务厅内,将6台计算机用交换机连接成网络,该网络的物理拓朴结构为 ( ).星型.总线型.树型.环型a攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
.拒绝服务攻击.地址欺骗攻击.会话劫持.信号包探测程序攻击a计算机网络按( )功能分为通信子网和资源子网。
.物理.逻辑.使用 D.应用答案: b13.下列社会心理与网络舆情的影响无相关的有()。
信息技术考试试题一、单选题(共30题,每题1分,共30分)1.NAS数据存储方式网络协议是()。
A.FCB.SCSIC.TCP/IPD.IPX2.光纤集线器使用()将一个较大的环路分割为多个较小的独立环路。
A.分区B.VlanC.分节D.ACL3.JSP中一个内置对象可以在多少个页面中保存并继续使用称为其属性保存范围,下列范围从大到小排列正确的是()。
A.application>session>request>pageB.application>session>page>requestC.session>page>request>applicationD.session>application>page>request4.漏洞扫描向远程主机的()的不同端口的服务发出请求,并记录目标机给予的回答,通过这种方法可以收集目标机的各种信息,然后通过和知识库对比就可以找到目标机的漏洞。
A.FTPB.HTTPC.DHCPD.TCP/IP5.计算机网络拓扑是指:通过网中结点与通信线路之间的几何关系表示网络中各实体间的()。
A.联机关系B.结构关系C.主次关系D.层次关系6.属于WEB中使用的安全协议的是()。
A.S/MIME、SocketB.SSL、S-HTTPC.S-HTTP、S/MIMED.S/MIME、SSL7.ICMP数据包过滤主要基于()。
A.源端口B.目标端口C.协议号D.消息源代码8.采用异步传输方式,设数据位为7位,1位校验位,1位停止位,则其通信效率为()。
A.30%B.78%C.80%D.20%9.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。
A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制10.通过以下哪个命令可以查看本机端口和外部连接状况 ( )。
stat –anconn -anport -astat -all11.下面对jdbc api描述错误的是()。
税务系统岗位练兵信息技术岗试卷1一、单选题1. 使用大规模和超大规模集成电路作为计算机元件计算机是( )。
A. 第一代计算机B. 第二代计算机C. 第三代计算机D. 第四代计算机答案: d2. 某公司工作时间是上午8 点半至12 点, 下午1 点至5 点半, 每次系统备份需要一个半小时, 下列适合伙为系统数据备份时间是( )。
A. 上午8 点B. 中午12 点C. 下午3 点D. 凌晨1 点答案: d 3. 在网络安全体系构成要素中“恢复”指是()。
A. A和BB. 恢复数据C. 恢复系统D. 恢复网络答案: a4. 如下关于编程语言描述错误是()。
A. 高档语言与计算机硬件构造和指令系统无关, 采用人们更易理解方式编写程序, 执行速度相对较慢。
B. 汇编语言适合编写某些对速度和代码长度规定不高程序。
C.汇编语言是面向机器程序设计语言。
用助记符代替机器指令操作码, 用地址符号或标号代替指令或操作数地址, 普通采用汇编语言编写控制软件、工具软件。
D.机器语言编写程序难以记忆, 不便阅读和书写, 编写程序难度大。
但具备运营速度极快, 且占用存储空间少特点。
答案: b5. 计算机网络最本质功能是()。
A. 数据通信B. 资源共享C. 提高计算机可靠性和可用性D. 分布式解决答案: b6. 依照软件功能和特点, 计算机软件普通可分为()。
A. 实用软件和管理软件B. 编辑软件和服务软件C. 管理软件和网络软件D. 系统软件和应用软件答案: d7. OSI参照模型将计算机网络按功能划分为()层构造。
A. 五B. 六C. 七D. 八答案: c8. 电子邮件普通使用合同有( )A. SMTP和POP3B. SMTP和RMONC. RMON和SNMPD. SNMP和POP3答案: a9. 开放系统互连参照模型, 英文缩写为:A. OSIB. ISOC. ORMD. RM答案: a10. 为了保护计算机软件著作权人权益, 国务院颁布实行了()。
×××地方税务局岗位练兵比武第二次模拟考试(信息技术岗)姓名:单位:分数:备注:每题2分,共100分。
1、世界上公认的第一台电子计算机诞生的年代是( )。
A.1943B.1946C.1950D.19512、计算机硬件由( ) 、存储器、输入/输出设备、总线等几大部分组成。
A.主机B.控制器C.CPUD.显示器3、外存储器中的信息,必须首先调入( ) ,然后才能供 CPU 使用。
A.控制器B.ROMC.RAMD.运算器4、计算机病毒除通过读/写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是( )。
A.网络B.电源电缆C.键盘D.输入有逻辑错误的程序5、下列叙述中,正确的是( )。
A.所有计算机病毒只在可执行文件中传染B.计算机病毒主要通过读/写移动存储器或Internet网络进行传播C.只要把带病毒的优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机D.计算机病毒是由于光盘表面不清洁而造成的6、下列关于计算机病毒的叙述中,错误的是( )。
A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序7、下列情况中,( )一定不是因病毒感染所致。
A.显示器不亮B.计算机提示内存不够C.以 .exe 为扩展名的文件变大D.机器运行速度变慢8、在 PC 机中存储一个汉字需( )个字节。
A.2B.1C.3D.49、在下列字符中,其ASCII码值最大的一个是( )。
A.9B.ZC.dD.X10、在微机中,1MB 准确等于( )。
A、1024×1024 个字B、1024×1024 个字节C、1000×1000 个字节D、1000×1000 个字11、将十进制 50 转化为二进制数是( ) 。
A.110110B.101010C.110001D.11001012、用8位二进制数能表示的最大的无符号整数等于十进制整数( )。
税务系统岗位练兵信息技术岗试卷7一、单选题1.在下一代互联网中,传输的速度能达到()。
A.56KbpsB.1000KbpsC.10Mbps到100MbpsD.10Mbps答案:c2.某公司的工作时间是上午8 点半至12 点,下午1 点至5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是( )。
A.上午8 点B.中午12 点C.下午3 点D.凌晨1 点答案: d3.2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了( )4G牌照。
A.WCDMAB.WiMaxC.TD—LTED.FDD—LTE 答案: c4.计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备().A.物理层B.数据链路层C.传输层D.网络层答案:a5.Internet中用于文件传输的是()A.DHCP服务器B.DNS服务器C.FTP服务器D.路由器答案: c6.把一个IP网络划分为多个子网,最大的作用是( )。
A.增加冲突域的大小B.增加主机的数量C.减小广播域的大小D.增加网络的数量答案:c7.如果指定参照完整性的删除规则为”级联”,则当删除父表中的记录时( )。
A.系统自动备份父表中被删除记录到一个新表中B.若子表中有相关记录,则禁止删除父表中记录C.会自动删除子表中所有相关记录D.不作参照完整性检查,删除父表记录与子表无关答案:c8.网络中相互连接的计算机之间要实现相互通信,它们必须具有相同的语言,交换什么、何时交换、怎样交换等都必须遵守约定好的规则。
这些规则的集合称为协议(Protocol),下列选项不属于协议上哪要素的是()A.语法B.定时C.语义D.体系结构答案: d9.下面答案中正确描述税务数字证书注册系统操作岗岗位证书权限是()。
A.录入、审核B.录入、审核、制证C.审核、制证D.录入、制证答案:b10.在TCP/IP协议簇中,UDP协议工作在()。
A.应用层B.传输层C.网络互联层D.网络接口层答案: b11.某县局机关共有计算机30台,把这30台计算连成网络,这网络属于( )A.广域网B.局域网C.城域网D.内联网答案:b12.在windows操作系统中,采用下列哪个命令来测试到达目标地址所经过的路由器数目及IP地址.A.pingB.tracertC.arpD.nslookup答案:b13.下面哪个单位不是信息安全绩效考核单位( )。
国税系统全员岗位练兵能力统一测试试卷(答案)国税系统全员岗位练兵能力统一测试试卷每小1. 自2011年11月1日起,增值税起征点的幅度调整为:销售货物和应税劳务的,为月销售额元;按次纳税的,为每次(日)销售额元。
( B )A.3000-5000元、50-200元B.5000-20000元、300-500元C.5000-20000元、200-500元 D .5000-30000元、300-500元2. 对防火墙的描述不对的是(D )A. 防火墙能够执行安全策略B. 防火墙能够产生审计日志C. 防火墙能够限制组织安全状况的暴露D. 防火墙能够防病毒3. 某种技术被用来转换对外真正IP 地址与局域网络内部的虚拟IP 地址,可以解决合法IP 地址不足的问题,并隐藏内部的IP 地址,保护内部网络的安全,这种技术是什么?( B )A.地址过滤B.NATC.反转D.认证4. 一个单位分配到的网络地址是217.14.8.0 掩码是255.255.255.224。
单位管理员将本单位的网络又分成了4个子网,则每个子网的掩码是什么?最大号的子网地址是什么?( B )A 255.255.255.124和217.14.8.24B 255.255.255.248和217.14.8.24C 255.255.255.0和217.14.8.12D 255.255.255.0和217.14.8.125. 全省国税系统干部队伍建设工作会议强调,安徽国税工作的主旋律是转变税务管理方式,目前工作的主战场是( D )A.建立省级统一的税收数据仓库B.开展风险识别和风险排序C.突出纳税评估D.推进税源专业化管理试点6. 发票发售时出现错误代码112说明(C现在可以发售多次发票)A. IC卡已不能使用B. 购票数量已超过最大限额C. IC卡已有发票D. CTAIS中的票面最大面额与防伪税控系统中的票面最大面额不相符7. 省局借鉴公安部门“户籍警”、“治安警”、“刑警”的警种序列,实施科学分类,划分税源管理职责,下列表述正确的是( A )A.划分为事务性、监控性、查处性三类B.划分为纳税评估、税务稽查、反避税调查三类C.划分为风险识别、风险提醒、风险应对三类D.划分为省局做实、市局做精、县局做专三类8. 打印认证结果通知书时提示加载错误,什么原因?( D )A.没有安装adobe reader软件B.没有安装office软件C.打印机驱动程序安装错误D.客户端的相关动态链接库的版本比打印控件需要的动态链接库的版本低导致9.为了阻止网络假冒,最好的方法是( C )A.回拨技术B.文件加密C.回拨技术加上数据加密D.拨号转移技术10. 在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作( A )A.社会工程B.非法窃取C.电子欺骗D.电子窃听11. 有以下程序#includemain(){int a=1,b=0;if(!a) b++;else if(a==0)if(a)b+=2;else b+=3;printf(”%d\n”,b);}程序运行后的输出结果是( A ) A.0 B.1 C.3 D.412. 在软件开发中,需求分析阶段产生的主要文档是( D )A.软件集成测试计划B.软件详细设计说明书C.用户手册D.软件需求规格说明书13. 在OSI网络七层协议参考模型当中ARP协议属于下列哪一层的协议( D??)A.应用层B.传输层C. 网络层D.数据链路层14. 下列关于单笔实时扣税交易正确的是( B )A.TIPS异步转发扣税信息给指定付款银行B.指签订三方协议后,由税务机关发起逐笔扣税信息C.国库收到后予以扣款D.扣款结果回执通过TIPS系统异步返回税务机关15. 反腐倡廉建设六项工作任务包括教育、制度、监督、改革、纠风和( B )。
税务系统岗位练兵信息技术岗试卷GE GROUP system office room 【GEIHUA16H-GEIHUA GEIHUA8Q8-GEIHUA1D.会话层答案: c10.数据库系统中采用封锁技术的目的是为了保证()。
A.数据的一致性B.数据的可靠性C.数据的完整性D.数据的安全性答案: a11.在一个办税服务厅内,将6台计算机用交换机连接成网络,该网络的物理拓朴结构为( )A.星型B.总线型C.树型D.环型答案: a12.在TCP/IP协议簇中,UDP协议工作在()。
A.应用层B.传输层C.网络互联层D.网络接口层答案: b13. 2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。
A.李克强B.刘云山C.习近平D.张德江答案: c14.将存储设备通过SCSI接口或光纤通道直接连接到计算机上的存储方案是()。
A. DASB. NASC. SAN答案: aB. IPXC. x.25D. TCP/IP答案: d31.调制解调器的作用是( )。
A.防止计算机病毒进入计算机中B.数字信号和模拟信号的转换C.把声音送进计算机D.把声音传出计算机答案: b32.在收发电子邮件的过程中,有时收到的电子邮件有乱码,其原因是( )。
A.图形图像信息与文字信息的干扰B.声音信息与文字信息的干扰C.计算机病毒的原因D.汉字编码的不统一答案: d 33.下列不属于Windows 7的安全组件的是( )。
A.访问控制B.强制登陆C.审计D.自动安全更新答案: d34.不属于输入设备的是( )。
A.光笔B.打印机C.键盘D.鼠标答案: b35.在“资源管理器”窗口中,使用( )可以按名称、类型、大小、日期排列窗口右区图标的顺序。
A.查看菜单B.文件菜单C.分布处理D.提高CPU的主频E.文档电子化答案: ac三、判断题1.实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。
电气基础理论知识税务系统岗位练兵信息技术岗试卷7一、单选题. 在下一代互联网中,传输的速度能达到( )。
✌. ♌☐♦. ♌☐♦. ♌☐♦到 ♌☐♦. ♌☐♦答案: ♍. 某公司的工作时间是上午 点半至 点,下午 点至 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是☎ ✆。
✌. 上午 点. 中午 点. 下午 点. 凌晨 点答案: ♎. 年 月 日国家工信部正式向中国移动、中国联通、中国电信发放了( ) ☝牌照。
✌. ✌. ♓♋⌧. ❆☹❆☜. ☞☹❆☜答案: ♍. 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备( )。
✌. 物理层. 数据链路层. 传输层. 网络层答案: ♋. ✋⏹♦♏❒⏹♏♦中用于文件传输的是 ( )✌. ☟服务器. ☠服务器. ☞❆服务器. 路由器答案: ♍. 把一个✋网络划分为多个子网,最大的作用是( )。
✌. 增加冲突域的大小. 增加主机的数量. 减小广播域的大小. 增加网络的数量答案: ♍. 如果指定参照完整性的删除规则为✂级联✂,则当删除父表中的记录时☎ ✆。
✌. 系统自动备份父表中被删除记录到一个新表中. 若子表中有相关记录,则禁止删除父表中记录. 会自动删除子表中所有相关记录. 不作参照完整性检查,删除父表记录与子表无关答案: ♍. 网络中相互连接的计算机之间要实现相互通信,它们必须具有相同的语言,交换什么、何时交换、怎样交换等都必须遵守约定好的规则。
这些规则的集合称为协议 (Protocol),下列选项不属于协议上哪要素的是( )✌. 语法. 定时. 语义. 体系结构答案: ♎. 下面答案中正确描述税务数字证书注册系统操作岗岗位证书权限是()。
✌. 录入、审核. 录入、审核、制证. 审核、制证. 录入、制证答案: ♌. 在❆✋协议簇中,✞协议工作在( )。
税务系统岗位练兵信息技术岗试卷7税务系统岗位练兵信息技术岗试卷7一、单选题1.在下一代互联网中,传输的速度能达到()。
A.56KbpsB.1000KbpsC.10Mbps到100MbpsD.10Mbps答案:c2.某公司的工作时间是上午8 点半至12 点,下午1 点至5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是( )。
A.上午8 点B.中午12 点C.下午3 点D.凌晨1 点答案:d3.2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。
A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE 答案:c4.计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。
A.物理层B.数据链路层C.传输层D.网络层答案:a5.Internet中用于文件传输的是()A.DHCP服务器B.DNS服务器C.FTP服务器D.路由器答案:c6.把一个IP网络划分为多个子网,最大的作用是()。
A.增加冲突域的大小B.增加主机的数量C.减小广播域的大小D.增加网络的数量答案:c7.如果指定参照完整性的删除规则为"级联",则当删除父表中的记录时( )。
A.系统自动备份父表中被删除记录到一个新表中B.若子表中有相关记录,则禁止删除父表中记录C.会自动删除子表中所有相关记录D.不作参照完整性检查,删除父表记录与子表无关答案:c8.网络中相互连接的计算机之间要实现相互通信,它们必须具有相同的语言,交换什么、何时交换、怎样交换等都必须遵守约定好的规则。
这些规则的集合称为协议(Protocol),下列选项不属于协议上哪要素的是()A.语法B.定时C.语义D.体系结构答案:d9.下面答案中正确描述税务数字证书注册系统操作岗岗位证书权限是()。
A.录入、审核B.录入、审核、制证C.审核、制证D.录入、制证答案:b10.在TCP/IP协议簇中,UDP协议工作在()。
A.应用层B.传输层C.网络互联层D.网络接口层答案:b11.某县局机关共有计算机30台,把这30台计算连成网络,这网络属于()A.广域网B.局域网C.城域网D.内联网答案:b12.在windows操作系统中,采用下列哪个命令来测试到达目标地址所经过的路由器数目及IP地址。
A.pingB.tracertC.arpD.nslookup答案:b13.下面哪个单位不是信息安全绩效考核单位( )。
A.国家税务总局B.自治区公安厅C.自治区交通厅D.新疆通信管理局E.自治区保密委F.自治区党委机要局答案:c14.RAID 5最少有()磁盘。
A.2块B.3块C.4块D.5块答案:b15.ER图中的主要元素是()。
A.结点、记录和文件B.实体、联系和属性C.记录、文件和表D.记录、表、属性答案:b16.RMI应用程序通常包括的独立程序是()。
A.服务器程序B.客户机程序C.服务器程序和客户机程序D.WEB应用程序答案:c17.以下关于信息系统运维的叙述中,不正确的是()。
A.一般而言,在信息系统运维过程中,会有较大比例的成本或资源投入B.高效运维离不开管理平台,需要依靠管理与工具及其合理的配合C.运维管理平台使运维自动化、操作化,降低了对运维人员的技术要求D.运维的目的是保障系统正常运行,要重视效率与客户满意度的平衡答案:c18.AIX中,将用户从系统中删除后,该用户的所有文件及目录也会被删除吗?A.TrueB.False 答案:b19.将存储设备通过SCSI接口或光纤通道直接连接到计算机上的存储方案是()。
A.DASB.NASC.SAN答案:a20.数字用户线(DSL)是基于普通电话线的宽带接入技术,可以在铜质双绞线上同时传送数据和话音信号。
下列选项中,数据速率最高的DSL标准是()。
A.ADSLB.VDSLC.HDSLD.RADSL答案:b21.“资源管理器”主要用于( )。
A.文件及文件夹的管理B.系统资源配置C.完成个性化设置D.查看硬件信息答案:a22.下列计算机病毒检测手段中,主要用于检测已知病毒的是( )。
A.特征代码法B.校验和法C.行为监测法D.软件模拟法答案:a23.下列表述中,对于税收信息化认识、理解不正确的是()。
A.信息化可以促进税收征管水平全面提升B.信息化可以方便纳税人办理各项涉税事项C.信息化必将加大纳税人的税负支出D.税收信息化必然有一个适应的过程,实行初期可能会遇到很多困难答案:c24.在下列设备中,既能向主机输入数据又能从主机接收数据的设备是( )。
A.CD-ROMB.显示器C.优盘D.光笔答案:c25.汉字在计算机内的表示方法一定是( )。
A.国标码B.机内码C.最左位置为1的2字节代码D.ASCII码答案:b26.在Windows 7中,关于“开始”菜单叙述错误的是( )。
A.可以通过“开始”菜单启动程序B.“开始”菜单包括关机,启动程序,搜索程序和文件等功能C.可在“开始”菜单中增加和删除菜单项D.不可以在“开始”菜单中对“任务栏”进行设置答案:d27.以下对计算机病毒的描述不正确的是( )。
A.计算机病毒是人为编制的一段恶意程序B.计算机病毒不会破坏计算机硬件系统C.计算机病毒的传播途径主要是数据存储介质的交换以及网络链接D.计算机病毒具有潜伏性答案:b28.下面对软件配置的叙述中不正确的是( )。
A.软件配置独立于硬件B.软件配置影响系统功能C.软件配置影响系统性能D.软件配置受硬件的制约答案:d29.微型计算机中的“奔3”(PIII)或“奔4”(PIV)指的是( )。
A.CPU的型号B.显示器的型号C.打印机的型号D.硬盘的型号答案:a30.计算机的应用范围很广,下列说法中正确的是( )。
A.数据处理主要应用于数值计算B.辅助设计是用计算机进行产品设计和绘图C.过程控制只能应用于生产管理D.计算机主要用于科学计算答案:b31.以下属于点阵打印机的是( )。
A.激光打印机B.喷墨打印机C.静电打印机D.针式打印机答案:d32.下列不能作为网络连接设备( )。
A.交换机B.防火墙C.网卡D.中继器答案:b33.当电子邮件在发送过程中有误时,则( )。
A.电子由尽件服务器将自动把有误的邮件删除B.邮件将丢失C.电子邮件服务器会将原邮件退回,并给出不能寄达的原因D.电子邮件服务器会将原邮件退回,但不给出不能寄达的原因答案:c34.为了预防计算机病毒,应采取的正确步骤之一是( )。
A.每天都要对硬盘和软盘进行格式化B.绝不玩任何计算机游戏C.不同任何人交流D.不用盗版软件和来历不明的磁盘答案:d35.广域网主要用于实现局域网的远程互联,以便实现( )计算机之间数据通信及更大范围的资源共享。
A.跨地区B.跨国家C.远距离D.单位内部答案:c二、多选题1.涉密信息系统审批的权限划分是()。
A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。
B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。
C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。
D.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。
税务系统岗位练兵信息技术岗试卷7答案:abc2.下列邮件为垃圾邮件的有( ).A.收件人无法拒收的电子邮件B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件C.含有病毒、色情、反动等不良信息或有害信息的邮件D.隐藏发件人身份、地址、标题等信息的电子邮件E.含有虚假的信息源、发件人、路由等信息的电子邮件答案:ade3.计算机感染恶意代码的现象有()。
A.计算机运行速度明显变慢B.无法正常启动操作系统C.磁盘空间迅速减少D.正常的计算机经常无故突然死机答案:abcd4.在SQL 语言中,不能激活触发器执行的操作是()。
A.DELETEB.SELECTC.INSERTD.UPDATE答案:acd 5.交换机根据工作协议层划分,可以分为:()A.单层交换机B.二层交换机C.三层交换机D.四层交换机答案:bcd6.以下能够存储到数据库中的有哪三种?()A.数字B.电子相片C.汉字D.鼠标答案:abc7.常见的广播式网络一般采用()拓扑结构。
A.总线型B.星型C.树型D.网状答案:acd8.信息系统运维的主要工作任务有哪些?()A.信息系统的日常运行管理B.信息系统运行情况的记录C.系统运行情况的检查与评价D.信息系统的程序开发与完善答案:abc9.税务系统内部网络存在的信息安全风险有哪些?A.黑客攻击B.计算机病毒C.收音机D.信息丢失、篡改、销毁答案:abd10.数据库系统安全层次有哪些?A.物理层的安全性B.用户层的安全性C.操作系统层的安全性D.网络层的安全性E.数据库系统层的安全性答案:abcde11.PL/SQL程序块中,注释的符号包括以下哪两种?A.单行注释用" // "B.单行注释用" \\"C.单行注释用" -- "D.多行注释用"/*"和"*/"括起来答案:cd12.群集技术适用于以下哪些场合?A.大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性能B.应用规模的发展使单个服务器难以承担负载C.不断增长的需求需要硬件有灵活的可扩展性D.关键性的业务需要可靠的容错机制答案:abcd13.在Oracle数据库中,设计表时为增强列的唯一性,哪三项是合适的?() A.UNIQUE 约束B.Primary keyC.Foreign keyD.NOT NULL 约束E.Unique索引答案:abe14.下列网络服务器的叙述,正确的是()。
A.网络服务器是局域网的核心部件B.网络服务器最主要的任务是对网络活动进行监督及控制C.网络服务器在运行中,最大限度响应用户的要求并及时响应处理D.网络服务器的效率直接影响整个网络的效率答案:acd15.关于快捷菜单的描述中,正确的是( )。
A.选定需要操作的对象,右击,屏幕上就会弹出相应的快捷菜单B.快捷菜单可以显示出与某一对象相关的命令项C.单击桌面或窗口上的任一空白区域,都可以退出快捷菜单D.选定需要操作的对象,单击,屏幕上就会弹出相应的快捷菜单答案:abc16.Internet提供的主要功能包括( )。
A.文件删除B.wwwC.远程登录D.电子邮件答案:bcd17.内容过滤的目的包括( )。
A.阻止不良信息对人们的侵害B.规范用户的上网行为,提高工作效率C.防止敏感数据的泄漏D.遏制垃圾邮件的蔓延E.减少病毒对网络的侵害答案:abcde18.与内存相比,外存的主要优点是( )。