税务系统岗位练兵信息技术岗试卷10

上传人:F****n 文档编号:99530339 上传时间:2019-09-19 格式:DOC 页数:10 大小:52.50KB
返回 下载 相关 举报
税务系统岗位练兵信息技术岗试卷10_第1页
第1页 / 共10页
税务系统岗位练兵信息技术岗试卷10_第2页
第2页 / 共10页
税务系统岗位练兵信息技术岗试卷10_第3页
第3页 / 共10页
税务系统岗位练兵信息技术岗试卷10_第4页
第4页 / 共10页
税务系统岗位练兵信息技术岗试卷10_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《税务系统岗位练兵信息技术岗试卷10》由会员分享,可在线阅读,更多相关《税务系统岗位练兵信息技术岗试卷10(10页珍藏版)》请在金锄头文库上搜索。

1、姓名 单位 准考证号 分数 密封线 税务系统岗位练兵信息技术岗试卷10题目一二三四五六七分数得分一、单选题1 覆盖地理范围最大的网络是( )。 A 广域网 B 城域网 C 无线网 D 国际互联网答案: d 2 在信息安全风险中,以下哪个说法是正确的?( ) A 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 B 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 C 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。

2、 D 信息系统的风险在实施了安全措施后可以降为零。答案: a 3 WCDMA意思是( )。 A 全球移动通信系统 B 时分多址 C 宽频码分多址 D 码分多址答案: c 4 下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是( )。 A RAM B ROM C PROM D EPROM答案: a 5 关系数据模型是目前最重要的一种数据模型,它的三个要素分别是( )。 A 实体完整性、参照完整性、用户自定义完整性 B 数据结构、关系操作、完整性约束 C 数据增加、数据修改、数据查询 D 外模式、模式、内模式答案: b 6 目前我国软件产业的发展处于( )。 A 自主研制阶段 B 移植和

3、汉化国外软件阶段 C 软件作为独立的产业分离出来,形成了软件产业 D 国产软件的市场占有率已达90的阶段答案: c 7 下列地址中,哪个地址是正确的IP子网掩码( )。 A 255.255.255.248 B 255.248.128.0 C 127.0.0.0 姓名 单位 准考证号 分数 密封线 D 255.255.120.0 E 128.0.0.0答案: a 8 根据软件的功能和特点,计算机软件一般可分为( )。 A 实用软件和管理软件 B 编辑软件和服务软件 C 管理软件和网络软件 D 系统软件和应用软件答案: d 9 OSI参考模型将计算机网络按功能划分为( )层结构。 A 五 B 六

4、C 七 D 八答案: c 10 在一个办税服务厅内,将6台计算机用交换机连接成网络,该网络的物理拓朴结构为 ( ) A 星型 B 总线型 C 树型 D 环型答案: a 11 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。 A 拒绝服务攻击 B 地址欺骗攻击 C 会话劫持 D 信号包探测程序攻击答案: a 12 计算机网络按( )功能分为通信子网和资源子网。 A 物理 B 逻辑 C 使用 D 应用答案: b 13 下列社会心理与网络舆情的影响无相关的有( )。 A 仇官 B 仇富 C 仇网络 D 仇警答案: c 14 J2EE定义了四种组件,( )是J2E

5、E的核心。 A Applet组件 B Application客户组件 C Web组件 D EJB组件姓名 单位 准考证号 分数 密封线 答案: d 15 将存储设备通过SCSI接口或光纤通道直接连接到计算机上的存储方案是( )。 A DAS B NAS C SAN答案: a 16 在Oracle数据库中,不属于SGA的内存区是( )。 A PGA B 日志缓冲区 C 数据缓冲区 D 共享池答案: a 17 以下不具有容错功能的是( )。 A RAID 0 B RAID 1 C RAID 3 D RAID 5答案: a 18 关于数据库安全以下说法错误的是( )。 A 数据库是当今信息存储的一个

6、重要形式,数据库系统已经被广泛地应用于政府、军事、金融等众多领域。如果对于针对数据库的攻击不加以遏制,轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁到国家的安全 B 数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改和拒绝服务 C 防止非法数据访问是数据库安全最关键的需求之一 D 数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改、拒绝服务和病毒感染答案: d 19 SNMP是基于TCP/IP协议族的网络管理标准,是一种在IP网络中管理网络节点的标准协议,它工作于()。 A 网络层 B 传输层 C 会话层 D 应用层答案: d 20 关于中间件特点的描述, ( ) 是不正

7、确的。 A 中间件可运行于多种硬件和操作系统平台上 B 跨越网络、硬件、操作系统平台的应用或服务可通过中间件透明交互 C 中间件运行于客户机/服务器的操作系统内核中,提高内核运行效率 D 中间件应支持标准的协议和接口答案: c 21 设Windows 7桌面上已经有某应用程序的图标,要运行该程序,可以( )。 A 用鼠标右键单击该图标 B 用鼠标左键双击该图标 C 用鼠标右键双击该图标姓名 单位 准考证号 分数 密封线 D 用鼠标左键单击该图标答案: b 22 最新的研究和统计表明,安全攻击主要来自( )。 A 接入网 B 企业内部网 C 公用IP网 D 个人网答案: b 23 目前,打印质量

8、最好、无噪声、打印速度快的打印机是( )。 A 点阵打印机 B 针式打印机 C 喷墨打印机 D 激光打印机答案: d 24 计算机网络的目标是( )。 A 提高计算机的安全性 B 将多台计算机连接起来 C 提高计算机的可靠性 D 共享软件、硬件和数据资源答案: d 25 www. zzu. edu. cn是Internet中主机的( )。 A 硬件编码 B 密码 C 软件编码 D 域名答案: d 26 以下对计算机病毒的描述不正确的是( )。 A 计算机病毒是人为编制的一段恶意程序 B 计算机病毒不会破坏计算机硬件系统 C 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接 D 计算机病毒具有潜伏性答案: b 27 防火墙用于将Internet和内部网络隔离,( )。 A 是防止Internet火灾的硬件设施 B 是网络安全和信息安全的软件和硬件设施 C 是保护线路不受破坏的软件和硬件设施 D 是起抗电磁干扰作用的硬件设施答案: b 28 计算机软件系统包括( )。 A 系统软件和应用软件 B 编译系统和应用软件 C 数据库及其管理软件 D 程序及其相关数据姓名 单位 准考证号 分数 密封线 答案: a 29 从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。 A 机密性 B 可用性 C 完整性 D 真实性答案:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号