信息技术类练习题_第1页
信息技术类练习题_第2页
信息技术类练习题_第3页
信息技术类练习题_第4页
信息技术类练习题_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、关于TCP协议,描述正确的是那些( )A.是一个传输层协议B.是可靠的、无连接的协议C.通过窗口大小进行流量的控制D.它的确认机制是对收到的报文中,序列号最大的哪个进行确认,无需考虑前面序列好的报文是否到达2、税务信息系统两级运维按照 的原则,建设受理反馈平台3、征管数据质量监控管理遵循一下哪些原则? A、统一规范原则 B、全程监控原则 C、层级考核原则 D、责任追究原则4、需要回收销毁的税控装置包括哪些情况?5、税务机关回收需销毁处理的装置,期限不超过 6、Windows 系统的用户帐号有两种基本类型,分别是全局帐号和A. 本地帐号B. 域帐号C. 来宾帐号D. 局部帐号7、Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。A. 本地帐号 B. 域帐号C. 来宾帐号D. 局部帐号8、计算机网络组织结构中有两种基本结构,分别是域和A. 用户组B. 工作组C. 本地组D. 全局组9、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一。A. 上午 8 点B. 中午 12 点C. 下午 3 点 D. 凌晨 1 点10、FTP( 文件传输协议 ,File Transfer Protocol, 简称 HP) 服务、 SMTP( 简单邮件传 输协议 ,Simple Mail Transfer Protocol, 简称 SMTP) 服务、 HTTP( 超文本传输协议 ,Hyper Text Transport Protocol, 简称 HTTP) 、 HTIPS( 加密并通过安全端口传输的另一种HTTP 服务)分别对应的端口是A.25 21 80 554 B.21 25 80 443 C.21 110 80 554 D.21 25 443 55411、 防火墙提供的接入模式不包括一一一。A. 网关模式 B.透明模式 C. 混合模式 D.旁路接入模式12、下面关于 DMZ 区的说法错误的是A. 通常 DMZ 包含允许来自互联网的通信可进入的设备,如 Web 服务器、 FTP 服务器、 SMTP 服务器和 DNS 服务器等 B. 内部网络可以无限制地访问外部网络以及 DMZC.DMZ 可以访问内部网络D. 有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度13、下面病毒出现的时间最晚的类型是A. 携带特洛伊术马的病毒B. 以网络钓鱼为目的的病毒C. 通过网络传播的蠕虫病毒D.OEice 文档携带的宏病毒14、不能防止计算机感染病毒的措施是 A. 定时备份重要文件B. 经常更新操作系统C. 除非确切知道附件内容,否则不要打开电子邮件附件D. 重要部门的计算机尽量专机专用与外界隔绝15、 企业在选择防病毒产品时不应该考虑的指标为 A. 产品能够从一个中央位置进行远程安装、升级 B. 产品的误报、漏报率较低C. 产品提供详细的病毒活动记录D. 产品能够防止企业机密信息通过邮件被传出16、 操作系统的基本功能有A. 处理器管理 B. 存储管理 C. 文件管理 D. 设备管理17、Windows 系统中的用户组包括A. 全局组B. 本地组C. 特殊组D. 标准组18、Windows 系统登录流程中使用的系统安全模块有A. 安全帐号管理 (Semrity Account Manager, 简称 SAM) 模块B.Windows 系统的注册 (Winhgon) 模块C. 本地安全认证 (Local Security Authority, 简称 LSA) 模块D. 安全引用监控器模块19、 数据库故障可能有A. 磁盘故障 B. 事务内部的故障C. 系统故障 D. 介质故障E. 计算机病毒或恶意攻击20、 病毒传播的途径有A. 移动硬盘 B. 内存条C. 电子邮件 D. 聊天程序E 网络浏览21、可能和计算机病毒有关的现象有A. 可执行文件大小改变了B. 在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示 C. 系统频繁死机D. 内存中有来历不明的进程E. 计算机主板损坏22、 网络钓鱼常用的手段有A. 利用垃圾邮件 B. 利用假冒网上银行、网上证券网站C. 利用虚假的电子商务 D. 利用计算机病毒E. 利用社会工程学23、 内容过滤的目的包括A. 阻止不良信息对人们的侵害B. 规范用户的上网行为,提高工作效率C. 防止敏感数据的泄漏D. 遏制垃圾邮件的蔓延E. 减少病毒对网络的侵害24、内容过滤技术的应用领域包括A. 防病毒 B.网页防篡改 C. 防火墙 D.入侵检测 E. 反垃圾邮件25、数据安全备份有几种策略( )A、全备份; B、增量备份; C、差异备份; D、手工备份26、信息系统的容灾方案通常要考虑的要点有一一。A. 灾难的类型B. 恢复时间C. 恢复程度D. 实用技术E 成本27、 系统数据备份包括的对象有一一一。A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件28、UDP协议和TCP协议对应于ISO/OSI模型的哪一层? bA、链路层B、传输层C、会话层D、表示层29、以下哪个一个项对“ARP”的解释是正确的:cA、Access routing protocol-访问路由协议B、Access routing protocol-访问解析协议C、Addressresolution protocol-地址解析协议D、Addressrecoveryprotocol-地址恢复协议30、下面哪一项是对IDS的正确描述?dA、基于特征(Signature-based)的系统可以检测新的攻击类型B、基于特征(Signature-based)的系统化基于行为(behavior-based)的系统产生更多的误报C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报31、DNS欺骗是发生在TCP/IP协议中_层的问题 dA、网络接口层B、互联网网络层C、传输层D、应用层32、在信息安全风险管理体系中分哪五个层面? dA、决策层、管理层、执行层、支持层、用户层B、决策层、管理层、建设层、维护层、用户层C、管理层、建设层、运行层、支持层、用户层D、决策层、管理层、执行层、监控层、用户层33、在传输层中,Tcp和UDP根据TOC或UDP首部中的哪个字段决定将数据交给哪一个进程去处理(B )A.源地址B.端口号C.目的地址D.序列号34、常用的TCP端口中,用于FTP文件传输协议的是(B) A.80 B.21 C.4000 D.2335、数据链路层传输的数据单位是(A)A.帧B.数据报C.位D.包36、视频会议系统可分为 和 。37、目前世界上的兼容式彩色制式有三种: 、 和 。38、专业视频会议系统由 、 、 和 四大部分组成。39、视频会议的未来发展( )A专用网数字会议技术 B云会议技术 C基于IP网络会议技术 D网真技术40、当视频会议设备出现故障时,有( )几种常见的故障处理方法。A观察法 B拔插法 C 自检法 D测试法 E按压法 F综合法 41、计算机机房的设计应遵循哪些原则A、前瞻性 B、扩展性 C、可管理性 D、安全性42、计算机机房位置选择应符合哪些要求43、县级计算机主机房温度应控制在 2 44、计算机机房耐火等级不得低于多少级?A、一级B、二级C、三级D、四级45、地市级计算机主机房面积大于100,安全出口不得少于 个46、机房对网络有安全保密要求时应采用 或 采用其他相应防护措施。47、县级机房应设置哪些监控系统 、 。48、机房环境监控资料至少应保存多久? A、7天 B、15天 C、一个月 D、三个月49、县级机房UPS电池备用时间应满足什么条件?50、FTP是 协议;HTTP是 协议;DHCP是 协议51、网上办税系统网络设计原则52、网上办税系统设计原则53、以下哪些业务可通过网上办税系统办理A、税务登记B、申报缴税C、文书申请D、发票管理54、安全域的理论和方法所遵循的根本原则有()A、业务保障原则B、结构简化原则C、立体协防原则D、生命周期原则55、arp命令的格式中( )表示显示地址映射表项,A. arp B. arp a C. arp -d inet_addr D. arp -s inet_addr phys_addr 56、路由器工作在以下哪个层() A、物理层 B、应用层 C、网络层 D、数据链路层57、OSI将计算机网络体系结构划分为哪七层:58、TCP/IP由哪几层次组成A、网络接口层 B、网络层C、传输层 D、应用层59、HTTP协议工作在()A.物理层B.网络层C.传输层D.应用层60、不同网络之间的通信需要什么地址()A .MAC地址B.广播地址C. IP地址D.物理地址61、查看网络线路状态的telnet命令为()62、公司后台电脑IP地址为自动获取,释放IP的命令是( )A:ipconfig/all B:ipconfig/release C: ipconfig/renew D:ARP A E: ARP D 63、查看网络连同性命令是( ),查看计算机所有IP详细信息( )A:cmd B:ping C:config D:ARP E:ipconfig/all 64、征管数据质量监控管理应遵循哪些原则?65、征管数据录入应遵循()原则。A、真实B、完整C、规范D、及时66、下列关于ORACLE的to_date函数和to_char函数,描述正确的是(BC )选两项A. to_char函数是将字符串数据转换为日期数据B. to_date函数是将字符串数据转换为日期数据C. to_char函数是将日期数据转换为字符数据D. to_date函数是将日期数据转换为字符数67、数据库管理系统的数据操纵语言(DML)所实现的操作一般包括(D )A建立、授权、修改B建立、授权、删除C建立、插入、修改、排序D查询、插入、修改、删除68、在对数据库的系统故障进行恢复时,需要对日志文件进行(B )A反向扫描B正向扫描C双向扫描D随机扫描69、下列权限中,哪一个不是数据库的访问权限?(D )ARead权限BResource权限CUpdate权限DLock权限70、在数据库中可以创建和删除表、视图、索引,可以修改表。这是因为数据库管理系统提供了( A )A数据定义功能 B数据操纵功能C数据维护功能 D数据控制功能71、下面关于SQL语言的说法中,哪一种说法是错误的?( A )A 一个SQL数据库就是一个基本表B SQL语言支持数据库的三级模式结构C 一个基本表可以跨多个存储文件存放,一个存储文件可以存放一个或多个基本表D SQL的一个表可以是一个基本表,也可以是一个视图72、SQL语句中修改表结构的命令是(C )。A、MODIFY TABLE B、MODIFY STRUCTURE C、ALTER TABLE D、ALTER STRUCTURE 73、在SQL中,删除视图用(C )。A、DROP SCHEMA命令B、CREATE TABLE命令C、DROP VIEW命令D、DROP INDEX命令74、在SELECT语句中使用(D )子句来只显示应纳税额超过5000的纳税人A、ORDER BY ynsr 5000 B、GROUP BY ynsr 5000 C、HAVING ynsr 5000 D、WHERE ynsr 5000 75、在SQL语句中,与X BETWEEN 20 AND 30 等价的表达式是(D )。A、X=20 AND X20 AND X20 AND X=20 AND X=30 76、数据库命令delete和truncate区别77、在SQL语言中,实现数据库安全性控制的语句是()A COMMIT和ROLLBACK B GRANT和REVOKE C CHECK和OPTION D CASCADE和RESTRIT78、增值税发票系统升级版是针对哪几个系统进行整合升级完善。A、增值税防伪税控系统B、货物运输业增值税专用发票税控系统C、稽核系统 D、税务数字证书系统 79、需回收销毁的税控装置包括哪三种情况80、税务机关应即时回收需要销毁处理的装置,回收期限不超过 。81、税务数字证书系统为用户提供( )服务。A税务数字证书注册 B管理服务 C税务数字证书安全应用服务 D权限管理82、电子底账系统在增值税发票系统升级版中起到承上启下的重要作用,主要与哪些系统有数据业务交互?83、增值税发票网上统一受理平台主要接收增值税发票 、 业务的受理请求。84、防伪税控系统在增值税发票系统升级版中起到对 、 和 的重要作用。85、当前税务信息系统两级运维按照 的原则86、信息系统网络管理主要工作A、完成网络配置工作 B、分析解决网络故障C、定期进行网络检查 D、定期编写网络维护报告87、UPS供配电系统发生紧急情况时处理步骤88、信息系统安全管理对环境、设备和网络等物理设施的安全性检查和评估多久一次A、每月一次 B、每两个月一次 C、每半年一次 D、一年一次89、关于计算机网络,下列说法正确的是()A将有限范围内的计算机互连成的网络称为MAN; B我们的金税网络属于广域网MAN;C局域网、城域网、广域网是按网络覆盖的范围进行分类的; D局域网的英文简称是WAN90、Internet(因特网)上最基本的通信协议是( )。A NETBEUI协议; B TCPIP协议; C IPXSPX协议; D ATM91、税务综合办公系统运行环境最优为 操作系统、 浏览器。92、在公文处理系统中,使用( A )进行文件正文的编辑。 A Word; B Wps; C 记事本; D 写字板93、在公文处理系统中,文件查看指的是对()功能的使用。A 阅文; B 查询; C 退回; D 分送94、当计算机出现死机情况,应优先选择( )操作。A 冷启动; B热启动; C 等待; D 双击鼠标95、国家秘密的保密期限,除有特殊规定者外,机密级事项不超过()年A 10; B 20; C 30; D 4096、国家秘密的密级分为 三级97、计算机网络按区域范围分成哪几类( )?A 局域网;B 城城网;C广域网;D 因特网98、根据中华人民共和国计算机信息系统安全保护条例规定,以下哪些行为,由公安机关处以警告或 者停机整顿 A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B、违反计算机信息系统国际联网备案制度的C、不按照规定时间报告计算机信息系统中发生的案件的D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的99、下列关于计算机病毒的叙述中,正确的是()。A计算机病毒是一个标记或一个命令B计算机病毒是人为制造的一种程序C计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序D计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序100、我们的金税工程网络属于()A、LAN; B、WAN; C、MAN; D、WWW答案: 1、AC2、统一服务平台,统一接收反馈3、ABC4、答:一、税控用户终止使用的税控装置 二、超出保修期损坏的税控装置 三、因升级淘汰的税控装置5、三个月6、A7、C8、B9、D10、B11、D12、C13、B14、A15、D16、ABCD17、ABC18、ABC19、ABCDE20、ACDE21、ACD22、ABCDE23、ABCDE24、ACDE25、ABC26、ABCDE27、ABD28、B29、C30、D31、D32、D33、B34、B35、A硬件与网络管理维护岗36、软件视频会议系统 硬件视频会议系统37、PAL制 NTSC制 SECAM制38、视频会议终端 多点会议控制器 网络管理软件 传输网络39、BD 40、ABCDEF41、ABC42、答:(一)电力供给稳定可靠,交通通信便捷,自然环境清洁;(二)应远离产生粉尘、油烟、有害气体以及生产或贮存具有腐蚀性、易燃、易爆物品的场所;(三)应远离水灾和火灾隐患区域;(四)应远离强振源和强噪声源;(五)应避开强电磁场干扰。43、2344、B45、246、屏蔽布线系统、光缆布线系统47、环境监控系统、视频监控系统48、D49、答:(一)有下联单位并承担征收业务的情况下UPS电池备用时间不宜小于8小时;(二)其他情况下UPS电池备用时间不宜小于4小时。50、FTP File Transfer Protocol 文件传输协议 HTTP Hypertext Transfer Protocol 超文本传输协议 DHCP Dynamic Host Configuration Protocol 动态主机配置协议51、(1)避免环路,网络设计应避免二层环路。(2)避免非对称路由,省局站点业务系统运行应避免非对称路由。(3)访问控制,合理设计各个安全域边界安全策略、防护手段以及访问控制策略,借助多级安全域实现纵深防御能力,实行最小特权原则及安全审计原则。52、1.松耦合:系统应采用SOA体系思想建设,在业务规则许可前提下保持与后端业务系统松耦合,避免影响前后端业务系统性能。2.安全性:符合系统整体的安全性,软件通过采用税务身份证书等数字证书或登录密码等技术手段,对关键业务可采取数据签名和证书的相关手段保证纳税人身份的合法性,保障关键业务数据在存储、网络传输过程中的安全性。3.高可用性:系统设计上应消除单点故障风险,实现724小时服务保障;提供良好的运维、保障与备份、容灾机制,平均每月计划停机维护时间不超过8小时,年累计异常宕机时间不超过10小时。可扩展性:系统设计具备适应业务变化的能力,尽可能将业务变化造成的影响最小化。4.可维护性:系统配置应简单便捷,并提供完整的日志审计与监控功能,便于维护、监控和管理。5.适用性:系统具有历史数据管理、个性化定制等功能,以满足不同地区、不同类型纳税人实际管理的需要。6.易用性:注重提升用户体验,提供多种接入方式供纳税人选择,如浏览器、客户端、移动应用等。采用友好的人机交互界面,支持各纳税人端涉税应用系统统一入口,合理运用同步或异步处理机制,保证软件易理解、易操作、易学习,并对用户操作及时响应,响应时间一般不超过5秒。7.可扩展性:采用符合国家标准和规范的技术和产品,保证系统具有较强的扩展能力,满足用户规模的扩展和系统升级的需要。53、ABCD54、ABCD55、B56、C57、答:1、物理层 Physical Layer 2、数据链路层 Data Link Layer 3、网络层 Network Layer 4、传输层 Transport Layer 5、会话层 Session Layer 6、表示层 Presentation Layer 7、应用层 Application Layer58、ABCD59、D60、C61、dis int b62、B63、BE64、答:一、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论