税务系统岗位练兵信息技术岗试卷.pdf





《税务系统岗位练兵信息技术岗试卷.pdf》由会员分享,可在线阅读,更多相关《税务系统岗位练兵信息技术岗试卷.pdf(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、税务系统岗位练兵信息技术岗试卷 Revised by BETTY on December 25,2020数分税务系统岗位练兵信息技术岗试税务系统岗位练兵信息技术岗试卷卷 1010题目一二三四五六七分数得号分证考准一、单选题一、单选题1 覆盖地理范围最大的网络是()。A 广域网 B 城域网线封 C 无线网密 D 国际互联网答案:d2 在信息安全风险中,以下哪个说法是正确的()A 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B风险评估要识别资产相关要素的关位单系,从而判断资产面临的风险大小。在对这些要素的评估过程
2、中,不需要充分考虑与这些基本要素相关的各类属性。C安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D信息系统的风险在实施了安全措施后可以降为零。名姓答案:a3 WCDMA 意思是()。A 全球移动通信系统 B 时分多址 C宽频码分多址 D 码分多址答案:c4 下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是()。A RAM B ROM C PROM D EPROM答案:a5 关系数据模型是目前最重要的一种数据模型,它的三个要素分别是()。A 实体完整性、参照完整性、用户自定义完整性 B 数据结构、关系操作、完整性约束 C 数据增加、数据修改、数据查询 D 外模式、模
3、式、内模式答案:b6 目前我国软件产业的发展处于()。A 自主研制阶段 B移植和汉化国外软件阶段 C 软件作为独立的产业分离出来,形成了软件产业 D国产软件的市场占有率已达 90的阶段答案:c7 下列地址中,哪个地址是正确的 IP 子网掩码()。答案:a8 根据软件的功能和特点,计算机软件一般可分为()。A 实用软件和管理软件 B 编辑软件和服务软件 C管理软件和网络软件 D 系统软件和应用软件数分答案:d9 OSI 参考模型将计算机网络按功能划分为()层结构。A 五 B 六 C 七 D 八答案:c号10 在一个办税服务厅内,将 6 台计算机用证交换机连接成网络,该网络的物理拓朴结构为考()准
4、 A 星型 B 总线型 C 树型 D 环型线封答案:a密11 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。A 拒绝服务攻击 B 地址欺骗攻击 C 会话劫持 D 信号包探测程序攻击答案:a位单12 计算机网络按()功能分为通信子网和资源子网。A 物理 B 逻辑 C 使用 D 应用名姓答案:b13 下列社会心理与网络舆情的影响无相关的有()。A 仇官 B 仇富 C 仇网络 D 仇警答案:c14 J2EE 定义了四种组件,()是 J2EE的核心。A Applet 组件 B Application 客户组件 C Web 组件 D EJB 组件答案:d15 将存储
5、设备通过 SCSI 接口或光纤通道直接连接到计算机上的存储方案是()。A DAS B NAS C SAN答案:a16 在 Oracle 数据库中,不属于 SGA 的内存区是()。A PGA B 日志缓冲区 C 数据缓冲区 D 共享池答案:a17 以下不具有容错功能的是()。A RAID 0 B RAID 1 C RAID 3 D RAID 5答案:a18关于数据库安全以下说法错误的是()。A 数据库是当今信息存储的一个重要形式,数据库系统已经被广泛地应用于政府、军事、金融等众多领域。如果对于针对数据库的数分攻击不加以遏制,轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁到国家的安全 B
6、 数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改和拒绝服务 C 防止非法数据访问是数据库安全最关键的需求之一 D 数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改、拒绝服务和病毒感染号证答案:d考准19 SNMP 是基于 TCP/IP 协议族的网络管理标准,是一种在 IP 网络中管理网络节点的标准协议,它工作于()。A 网络层 B 传输层线封 C会话层密 D应用层答案:d20 关于中间件特点的描述,()是不正确的。A 中间件可运行于多种硬件和操作系统平台上 B 跨越网络、硬件、操作系统平台的应用或服务可通过中间件透明交互位 C中间件运行于客户机/服务器的操作单系统内核中,提高
7、内核运行效率 D中间件应支持标准的协议和接口答案:c21 设 Windows 7 桌面上已经有某应用程序的图标,要运行该程序,可以()。A 用鼠标右键单击该图标名姓 B 用鼠标左键双击该图标 C 用鼠标右键双击该图标 D 用鼠标左键单击该图标答案:b22 最新的研究和统计表明,安全攻击主要来自()。A 接入网 B 企业内部网 C 公用 IP 网 D 个人网答案:b23 目前,打印质量最好、无噪声、打印速度快的打印机是()。A 点阵打印机 B 针式打印机 C 喷墨打印机 D 激光打印机答案:d24 计算机网络的目标是()。A 提高计算机的安全性 B 将多台计算机连接起来 C 提高计算机的可靠性
8、D 共享软件、硬件和数据资源答案:d25 是 Internet 中主机的()。A 硬件编码 B 密码 C 软件编码 D 域名答案:d26 以下对计算机病毒的描述不正确的是()。A 计算机病毒是人为编制的一段恶意程序 B 计算机病毒不会破坏计算机硬件系统 C 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接 D 计算机病毒具有潜伏性数分答案:b27 防火墙用于将 Internet 和内部网络隔离,()。A 是防止 Internet 火灾的硬件设施 B 是网络安全和信息安全的软件和硬件设施 C 是保护线路不受破坏的软件和硬件设施 D 是起抗电磁干扰作用的硬件设施号答案:b证考28 计算机软
9、件系统包括()。准 A 系统软件和应用软件 B 编译系统和应用软件 C 数据库及其管理软件 D 程序及其相关数据线封密答案:a29 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A 机密性 B 可用性 C 完整性 D 真实性位答案:b单30 计算机最主要的工作特点是()。A 有记忆能力 B 高精度与高速度 C 可靠性与可用性 D 存储程序与自动控制名答案:d姓31 利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是()。A 科学计算 B 自动控制 C 辅助设计 D 信息处理答案:d32 下面对软件配置的叙述中不正确的是()。A 软件配置独立于硬件 B 软件配置影响系统
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 税务系统 岗位 练兵 信息技术 试卷

限制150内